[发明专利]适合协同可信网络连接模型的间接交互实现方法及其系统有效
| 申请号: | 201010251489.1 | 申请日: | 2010-08-11 |
| 公开(公告)号: | CN101917430A | 公开(公告)日: | 2010-12-15 |
| 发明(设计)人: | 赖晓龙;李琴;肖跃雷;铁满霞;黄振海;胡亚楠 | 申请(专利权)人: | 西安西电捷通无线网络通信股份有限公司 |
| 主分类号: | H04L29/06 | 分类号: | H04L29/06 |
| 代理公司: | 西安智邦专利商标代理有限公司 61211 | 代理人: | 商宇科 |
| 地址: | 710075 陕西省西安市高*** | 国省代码: | 陕西;61 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 适合 协同 可信 网络 连接 模型 间接 交互 实现 方法 及其 系统 | ||
1.适合协同可信网络连接模型的间接交互实现方法,包括
步骤一,ASD(Asserting Security Domain,断言安全域)由终端获取终端的安全状态信息,评估终端的安全状态信息产生安全状态评估结果,并将安全状态评估结果发送给终端;
步骤二,终端将ASD对终端的安全状态评估结果发送给RSD(RelyingSecurity Domain,依赖安全域);以及
步骤三,RSD验证ASD对终端的安全状态评估结果后根据验证结果向终端提供服务;
其特征在于:
在该方法中,ASD和RSD保持时钟同步;
在步骤一中,ASD产生终端的安全状态评估结果时还记录生成终端的安全状态评估结果时的时戳TSASD,并将TSASD发送给终端;
在步骤二中,终端还将TSASD发送给RSD;
在步骤三中,RSD还通过对比TSASD与RSD当前的时戳是否在一阈值范围内,判断TSASD是否新鲜有效,以此判断收到的ASD对终端的安全状态评估结果的新鲜有效性。
2.如权利要求1所述的适合协同可信网络连接模型的间接交互实现方法,其特征在于:
步骤一包括
步骤1),终端向ASD发送协同可信网络连接请求,协同可信网络连接请求包含RSD的身份标识IDRSD;
步骤2),ASD收到终端发来的协同可信网络连接请求后,发送协同可信网络连接响应给终端,协同可信网络连接响应中包含IDRSD;以及
步骤二包括
步骤3),终端收到ASD发来的协同可信网络连接响应后,构造服务访问请求发送给RSD,服务访问请求包括ASD的身份标识IDASD。
3.如权利要求2所述的适合协同可信网络连接模型的间接交互实现方法,其特征在于:步骤三包括
步骤4),RSD接收终端发送的服务访问请求后,通过对比TSASD与RSD当前的时戳是否在一阈值范围内,判断TSASD是否新鲜有效,以此判断收到的ASD对终端的安全状态评估结果的新鲜有效性;进而利用服务访问请求中收到除TSASD外的其他信息对终端访问进行决策,并根据决策向终端发送服务访问响应;
步骤5),终端收到RSD发来的服务访问响应后,终端从RSD获取相应的服务。
4.如权利要求3所述的适合协同可信网络连接模型的间接交互实现方法,其特征在于:终端的安全状态信息来自协同可信网络连接请求或由ASD向终端请求终端提供安全状态信息。
5.如权利要求4所述的适合协同可信网络连接模型的间接交互实现方法,其特征在于:步骤2)包括
步骤21),若可信网络连接请求中的信息中不包含终端的安全状态信息,则ASD向终端请求终端的安全状态信息且终端向ASD返回终端的安全状态信息,直至ASD根据从终端获取的终端的安全状态信息生成终端的安全状态评估结果,ASD构造协同可信网络连接响应发送给终端;
步骤22),若可信网络连接请求中的信息中包含终端的安全状态信息,且ASD评估该安全状态信息足够用以进行评估,则ASD根据该安全状态信息生成终端的安全状态评估结果,ASD构造协同可信网络连接响应发送给终端;
步骤23),若可信网络连接请求中的信息中包含终端的安全状态信息,且ASD评估该安全状态信息不足够用以进行评估,则ASD向终端请求终端的安全状态信息且终端向ASD返回终端的安全状态信息,直至ASD能够根据从终端获取的终端的安全状态信息生成终端的安全状态评估结果,ASD构造协同可信网络连接响应发送给终端。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于西安西电捷通无线网络通信股份有限公司,未经西安西电捷通无线网络通信股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201010251489.1/1.html,转载请声明来源钻瓜专利网。
- 上一篇:防止网络攻击的报文转发方法和网关
- 下一篇:有价文件识别方法及其识别系统





