[发明专利]一种终端等级划分的方法、系统和设备有效

专利信息
申请号: 200810104064.0 申请日: 2008-04-15
公开(公告)号: CN101562558A 公开(公告)日: 2009-10-21
发明(设计)人: 王健;刘衍珩;刘雪洁;梅芳;张晶;丁一兰 申请(专利权)人: 华为技术有限公司
主分类号: H04L12/56 分类号: H04L12/56;H04L29/06;H04L12/24
代理公司: 北京三高永信知识产权代理有限责任公司 代理人: 何文彬
地址: 518129广东省*** 国省代码: 广东;44
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 终端 等级 划分 方法 系统 设备
【说明书】:

技术领域

发明涉及通信领域,特别涉及一种终端等级划分的方法、系统和设备。

背景技术

互联网络自出现以来受到了广泛的应用,人们对其依赖也日益增强,但目前由于互联网 中普遍存在的脆弱性和网络提供服务能力的有限性,大大降低了网络的可信任程度,例如: 对于试图接入某些特定网络的可管理或不可管理的终端用户,虽然网络供应商可以运用现有 的标准技术来限制对网络的访问,然而面对很多来自网络内部的恶意攻击仍然束手无策。要 解决内部安全威胁,就需要建立一个信息的信任传递模式。

由康柏、惠普、IBM、Intel和微软牵头组织了TCG(Trusted Computing Group,可信计算组 织),致力于在计算平台体系结构上增强其安全性,为高可信计算制定开放的标准,并发布了 TPM(Trusted Platform Module,可信平台模块)规范,为了给TCG发布的TPM提供一种应用 支持,TCG发布了TNC(Trusted Network Connect,可信网络连接)规范,该规范的主要思路是 从终端着手,网络管理者通过事先制定统一的安全策略,对接入网络的主机进行安全性检测, 自动拒绝不安全的主机接入保护网络,直到这些主机符合网络的安全策略为止,其中,具体 对欲接入终端实施安全性检测是通过验证终端的完整性来实现,所谓终端的完整性是指终端 中的操作系统、配置信息和应用程序的完整性(完整是指未经破坏),所谓安全策略是指网络 管理者制定对待接入终端需要验证完整性的内容,比如规定是否只需要验证操作系统的完整 性,还是需要包括验证其他方面的完整性等等。

参见图1,为TCG组织定义的TNC规范的体系结构示意图,该可信接入体系结构主要 包括以下三个实体:AR(Access Requestor,网络访问请求者)、PEP(Policy Enforcement Point, 策略执行点)和PDP(Policy Decision Point,策略决策点),其中,

1)AR包括:网络请求模块,用于建立、协商网络连接;可信客户端模块,主要从多个不 同的可信信息测量模块收集可信信息,并将这些信息发送给对端的可信服务模块进行可信验 证;可信信息测量模块,用于测量与实体完整性相关的可信信息,例如AR中杀毒软件的配 置信息、个人防火墙的状态信息、操作系统的完整性信息等;

2)PEP用于控制访问受保护网络的实体,与PDP交互并决定是否允许AR访问网络;

3)PDP用于验证AR的各项可信信息,对AR的接入请求做出决策,主要包括:网络访 问决策模块,用于接收AR发送的网络接入请求,并通过与可信服务端模块的交互,将最终 的验证结果等信息传递给相应的AR;可信服务端模块,用于制定可信接入时完整性的验证策 略和标准,管理可信信息测量模块传送来的可信信息,并将其传递给可信信息验证模块进行 验证,同时收集各个可信信息验证模块返回的验证结果,根据本地的接入策略,做出最终的 全局评估结果(验证成功、验证失败或建议修复等);可信信息验证模块,用于验证从可信信 息测量模块传递来的可信信息。

其中,如图1所示,IF-M为可信信息测量层的协议,用于传递完整性验证所需要的可信 信息。PDP的可信信息验证模块利用该协议将完整性验证需要的可信信息标识传递给AR中 的可信信息测量模块,测量完成后,可信信息测量模块同样利用该协议将测量值传送给可信 信息验证模块进行验证。

发明人在研究过程中发现,现有的TCG的网络规范中规定如果终端不满足该网络中PDP 规定的完整性要求就不能接入可信网络,这就要求所有要接入该网络的用户必须满足统一的 完整性要求。如果网络管理者将接入验证要求规定的高一些,就会把很多请求接入的用户拒 之门外,这就给网络运营商带来了经济损失;反之,如果网络管理者将接入要求规定的低一 些,又不利于整体网络安全的建设。现有的TCG的网络规范由于规定唯一、单一的接入验证 标准,会在很大程度上限制终端用户接入网络的灵活性;并且,当用户通过了完整性验证顺 利接入可信网络后,网络管理者也无法根据用户的安全状态对不同的用户采取不同的跟踪控 制方案,例如对不同机密性与重要性不同的资源的访问权限控制等。上述缺陷将成为网络系 统的安全隐患,目前在现有的可信接入模型中并没有提出解决此类问题的方法。

发明内容

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于华为技术有限公司,未经华为技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/200810104064.0/2.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top