一种基于三元对等鉴别的可信网络连接握手方法技术

技术编号:3542097 阅读:295 留言:0更新日期:2012-04-11 18:40
本发明专利技术涉及一种基于三元对等鉴别的可信网络连接握手方法。1)访问控制器向访问请求者发送消息1;2)访问请求者收到消息1后,向访问控制器发送消息2;3)访问控制器收到消息2后,向策略管理器发送消息3;4)策略管理器收到消息3后,向访问控制器发送消息4;5)访问控制器收到消息4后,向访问请求者发送消息5;6)访问请求者收到消息5后,完成可信网络连接握手。本发明专利技术增强了可信网络连接握手方法的安全性,提高了可信网络连接握手方法的效率,本发明专利技术可以适用于实体的可信网络连接、又可以适用于对等实体间的可信通信,还可以适用于对实体的可信管理,提高基于三元对等鉴别的可信网络连接实现方法的适用性。

【技术实现步骤摘要】

本专利技术涉及。
技术介绍
随着信息化的发展,病毒、蠕虫等恶意软件的问题异常突出。目前已经出 现了超过三万五千种的恶意软件,每年都有超过四千万的计算机被感染。要遏 制住这类攻击,不仅需要解决安全的传输和数据输入时的检查,还要从源头即 从每一台连接到网络的终端开始防御。而传统的安全防御技术已经无法防御种类繁多的恶意攻击。国际可信计算组织TCG针对这个问题,专门制定了一个基于可信计算技 术的网络连接规范——可信网络连接(Trusted Network Connect, TNC),简记 为TCG-TNC,其包括了开放的终端完整性架构和一套确保安全互操作的标准。 这套标准可以在用户需要时保护一个网络,且由用户自定义保护到什么程度。 TCG-TNC本质上就是要从终端的完整性开始建立连接。首先,要创建一套在 可信网络内部系统运行状况的策略。只有遵守网络设定策略的终端才能访问网 络,网络将隔离和定位那些不遵守策略的设备。由于使用了可信平台模块,所 以还可以阻挡root kits的攻击。root kits是一种攻击脚本、经修改的系统程序, 或者成套攻击脚本和工具,用于在一个目标系统中非法获取系统的最高控制权 限。由于TCG-TNC架构中访问请求者不评估策略执行点的完整性,从而 TCG-TNC架构存在策略执行点不可信的问题,所以研究者们提出了一种基于 三元对等鉴别(Tri-dement Peer Authentication, TePA)的可信网络连接架构来 解决这一问题,如图1所示。在图1所示的基于三元对等鉴别的可信网络连接 架构中,访问请求者、访问控制器和策略管理器先执行基于三元对等鉴别的用 户身份鉴别过程,然后再执行基于三元对等鉴别的平台鉴别过程,实现访问请求者和访问控制器的可信网络连接。由于平台鉴别过程与用户身份鉴别过程之间存在着密切的关联性,而且平 台鉴别过程中一些数据是基于用户的,所以我们可以将用户身份鉴别过程和平 台鉴别过程绑定为一个可信网络连接握手方法,从而简化图1所述的可信网络 连接过程。
技术实现思路
本专利技术为解决
技术介绍
中存在的上述技术问题,而提供一种基于三元对等 鉴别的可信网络连接握手方法。本专利技术的技术解决方案是本专利技术为一种基于三元对等鉴别的可信网络连 接握手方法,其特殊之处在于该方法包括以下步骤1) 访问控制器向访问请求者发送消息1,包括访问控制器的鉴别标识NAc, 访问控制器的平台身份证书CertAK.AC,访问控制器向访问请求者请求的平台完 整性度量信息ParmP-AR,访问控制器的用户身份证书CertUser-AC,用于协商密钥 的ECDH参数ParmECDH和其他参数Textl;2) 访问请求者收到消息l后,向访问控制器发送消息2;3) 访问控制器收到消息2后,向策略管理器发送消息3;4) 策略管理器收到消息3后,向访问控制器发送消息4;5) 访问控制器收到消息4后,向访问请求者发送消息5;6) 访问请求者收到消息5后,完成可信网络连接握手。上述歩骤2)的具体步骤如下访问请求者收到消息l后,首先根据访问控 制器向访问请求者请求的平台完整性度量信息Parmp.M提取相应的访问请求者 的平台配置寄存器值PCRSAK,访问请求者的平台完整性度量日志LogM和使用访问请求者平台身份证书对应私钥对访问控制器的鉴别标识NAC和访问请求者的平台配置寄存器值PCRs线的签名[NAc, PCRsAR]sig.ARP,然后向访问控制器 发送消息2,包括访问请求者的平台配置寄存器值PCRSAR,访问请求者的平台完整性度量日志L0gAR,使用访问请求者的平台身份证书CertA!K-AR对应私钥对 访问控制器的鉴别标识NAC和访问请求者的平台配置寄存器值PCRSAR的签名[N八c, PCRSAR]Sig-ARP , 访问请求者的挑战NAR,访问请求者的平台身份证书 CertAIK.AR,访问请求者向访问控制器请求的平台完整性度量信息Parmp.Ac,访 问请求者对访问控制器的平台完整性的完整性校验者级评估策略EValIMVs.AC,访问请求者的密钥数据gx ,访问请求者的用户身份证书Certu^AR,用于协商密钥的ECDH参数ParmECDH,其他参数Text2和使用访问请求者的用户身份证书 CertUser.AR对应私钥对消息2中除本字段外的其他字段的签名[NAc,PCRsAR, Logar, [NAC, PCRsAR]Sig_ARp, NAR, Cert息-ar, ParmP-Ac, Eval譜c, gx , CertUser-AR, ParmECDH,其他参数Text2]sig-ARLJ。上述步骤3)的具体步骤如下访问控制器收到消息2后,首先验证使用访问请求者的用户身份证书Certu^m对应私钥对消息2中除本字段外的其他 字段的签名[NAc,PCRsAR, LogAR, [NAC, PCRsAR]Sig.ARP, NAR, CertAIK.AR, ParmP.AC, EvalIMVs.AC, gx, CertUser-AR, ParmECDH,其他参数Text2]Sig.ARU的有效性,若验证不 通过,则丢弃该消息,否则验证使用访问请求者的平台身份证书CerUnc-ar对应 私钥对访问控制器的鉴别标识NAc和访问请求者的平台配置寄存器值PCRsAR 的签名[NAC,PCRs放]sig.arp的有效性,若验证不通过,则丢弃该消息,否则根据访问请求者向访问控制器请求的平台完整性度量信息Parmp-Ac提取相应的访问 控制器的平台配置寄存器值PCRsAC,访问控制器的平台完整性度量日志LogAC和使用访问控制器的平台身份证书CertA,k.ac对应私钥对访问请求者的挑战NAR和访问控制器的平台配置寄存器值PCRSAC的签名[NAR, PCRsAC]Sig.ACP,然 后向策略管理器发送消息3,包括访问控制器的挑战NAC-PM,访问请求者的挑 战NAR,访问请求者的平台身份证书CertAIK-AR,访问控制器的平台身份证书 CertA1K.AC,访问请求者的平台配置寄存器值PCRsAR,访问请求者的平台完整性 度量日志LogAR,访问控制器的平台配置寄存器值PCRsac,访问控制器的平台 完整性度量日志LogAc,访问控制器向访问请求者请求的平台完整性度量信息 Parmp.AR,访问控制器对访问请求者的平台完整性的完整性校验者级评估策略 EvalIMVs.AR,访问请求者向访问控制器请求的平台完整性度量信息Parmp.Ac,访 问请求者对访问控制器的平台完整性的完整性校验者级评估策略EValIMVs-AC,访问请求者和访问控制器的MAC地址的级联值ADDID,访问请求者的用户身 份证书CertUsCT.AR,访问控制器的用户身份证书Certuser.Ac和其他参数Text3。上述步骤4)的具体步骤如下首先生成访问请求者的用户身份证书的验证结果Reu,AR和访问控制器的用户身份证书的验证结果ReUseNAC,然后生成 访问请求者的平台身份证书的验证结果ReA^AK和访问控制器的平台身份证书 的验证结果ReAIK.AC,若访问请求者的平台身份证书有效,则生成访问请求者 的平台完整性的整性校验者级评估结果R本文档来自技高网
...

【技术保护点】
一种基于三元对等鉴别的可信网络连接握手方法,其特征在于:该方法包括以下步骤: 1)访问控制器向访问请求者发送消息1,包括访问控制器的鉴别标识N↓[AC],访问控制器的平台身份证书Cert↓[AIK-AC],访问控制器向访问请求者请求的 平台完整性度量信息Parm↓[P-AR],访问控制器的用户身份证书Cert↓[User-AC],用于协商密钥的ECDH参数Parm↓[ECDH]和其他参数Text1; 2)访问请求者收到消息1后,向访问控制器发送消息2; 3)访 问控制器收到消息2后,向策略管理器发送消息3; 4)策略管理器收到消息3后,向访问控制器发送消息4; 5)访问控制器收到消息4后,向访问请求者发送消息5; 6)访问请求者收到消息5后,完成可信网络连接握手。

【技术特征摘要】
1、一种基于三元对等鉴别的可信网络连接握手方法,其特征在于该方法包括以下步骤1)访问控制器向访问请求者发送消息1,包括访问控制器的鉴别标识NAC,访问控制器的平台身份证书CertAIK-AC,访问控制器向访问请求者请求的平台完整性度量信息ParmP-AR,访问控制器的用户身份证书CertUser-AC,用于协商密钥的ECDH参数ParmECDH和其他参数Text1;2)访问请求者收到消息1后,向访问控制器发送消息2;3)访问控制器收到消息2后,向策略管理器发送消息3;4)策略管理器收到消息3后,向访问控制器发送消息4;5)访问控制器收到消息4后,向访问请求者发送消息5;6)访问请求者收到消息5后,完成可信网络连接握手。2、 根据权利要求1所述的基于三元对等鉴别的可信网络连接握手方法,其特征在于所述步骤2)的具体步骤如下访问请求者收到消息l后,首先根据访问控制器向访问请求者请求的平台完整性度量信息Parmp-AR提取相应的访 问请求者的平台配置寄存器值PCRsAR,访问请求者的平台完整性度量日志 LogAR和使用访问请求者平台身份证书对应私钥对访问控制器的鉴别标识NAC 和访问请求者的平台配置寄存器值PCRsAR的签名[NAc, PCRsAR]Sig-ARP,然后向 访问控制器发送消息2,包括访问请求者的平台配置寄存器值PCRSAR,访问请 求者的平台完整性度量日志LogAR,使用访问请求者的平台身份证书CertAIK-AR 对应私钥对访问控制器的鉴别标识NAC和访问请求者的平台配置寄存器值PCRSM的签名[NAC,PCRSAR]sig-ARP,访问请求者的挑战NAR,访问请求者的平台身份证书CertAIK.AR,访问请求者向访问控制器请求的平台完整性度量信息 Parmp.Ac,访问请求者对访问控制器的平台完整性的完整性校验者级评估策略 Eval1MVs.AC,访问请求者的密钥数据gx ,访问请求者的用户身份证书Certuser-八R, 用于协商密钥的ECDH参数ParmECDH,其他参数Text2和使用访问请求者的用 户身份证书Certu^M对应私钥对消息2中除本字段外的其他字段的签名[NAC,PCRsAR, LogAR, [NAC, PCRsAR]Sig.ARP, NAR, CertAIK.AR, ParmP.AC, EvaIIMVs.AC, gx, CertUser-AR, ParmECDH,其他参数Text2〗Sig-ARU 。3、 根据权利要求2所述的基于三元对等鉴别的可信网络连接握手方法, 其特征在于所述步骤3)的具体步骤如下访问控制器收到消息2后,首先验证使用访问请求者的用户身份证书Certu,AR对应私钥对消息2中除本字段 外的其他字段的签名[NAc,PCRsAR, LogAR, [NAC, PCRsAR]sig-ARP, NAR, CertAIK—AR, Parmp-Ac, EvalIMVs.AC, gx, CertUser-AR, ParmECDH,其他参数Text2]Sig.ARU的有效性, 若验证不通过,则丢弃该消息,否则验证使用访问请求者的平台身份证书 CerUu〈.M对应私钥对访问控制器的鉴别标识NAc和访问请求者的平台配置寄存器值PCRSAR的签名[NAC,PCRSAR]sig.ARp的有效性,若验证不通过,则丢弃该消息,否则根据访问请求者向访问控制器请求的平台完整性度量信息Pamip.Ac提 取相应的访问控制器的平台配置寄存器值PCRSac,访问控制器的平台完整性度 量日志LogAc和使用访问控制器的平台身份证书Cert^k.Ac对应私钥对访问请 求者的挑战NAR和访问控制器的平台配置寄存器值PCRsAC的筌名[Nak, PCRsAC]Slg.ACP,然后向策略管理器发送消息3,包括访问控制器的挑战NAc-pm, 访问请求者的挑战NAR,访问请求者的平台身份证书CertAIK.AR,访问控制器的 平台身份证书CerU,k.Ac,访问请求者的平台配置寄存器值PCRSAR,访问请求者 的平台完整性度量日志LogAR,访问控制器的平台配置寄存器值PCRsAC,访问 控制器的平台完整性度量日志LogAC,访问控制器向访问请求者请求的平台完 整性度量信息ParmP.AR,访问控制器对访问请求者的平台完整性的完整性校验 者级评估策略Eval1MVs.AR,访问请求者向访问控制器请求的平台完整性度量信 息ParmP.AC,访问请求者对访问控制器的平台完整性的完整性校验者级评估策 略Eval,Mn,访问请求者和访问控制器的MAC地址的级联值ADDID,访问请 求者的用户身份证书CertUser.AR,访问控制器的用户身份证书CertUser.AC和其他 参数Text3 。4、 根据权利要求3所述的基于三元对等鉴别的可信网络连接握手方法, 其特征在于所述步骤4)的具体步骤如下首先生成访问请求者的用户身份证书的验证结果Reu,AR和访问控制器的用户身份证书的验证结果ReUser-AC,然后生成访问请求者的平台身份证书的验证结果ReAiAR和访问控制器的平台身份证书的验证结果ReAIK.AC,若访问请求者的平台身份证书有效,则生成访问请求者的平台完整性的整性校验者级评估结果RAMVs.AK和访问请求者的平台完整性的完整性校验者级修补信息RemIMVs.AR,若访问控制器的平台身份证书 有效,则生成访问控制器的平台完整性的整性校验者级评估结果Re^vs-Ac和访 问控制器的平台完整性的完整性校验者级修补信息RemIMVs.AC,最后向访问控 制器发送消息4,其中消息4的构成形式有两种,第一种构成形式下,消息4 包括访问请求者的平台身份证书的验证结果ReAIK.AR,访问请求者的平台完整 性的整性校验者级评估结果ReIMVs.AR,访问请求者的平台完整性的完整性校验 者级修补信息Rem1MVs—AR,访问控制器的平台身份证书的验证结果ReA,K.Ac,访 问控制器的平台完整性的整性校验者级评估结果Re1MVs.AC,访问控制器的平台 完整性的完整性校验者级修补信息RemIMVs.AC,访问请求者和访问控制器的 MAC地址的级联值ADDID,访问请求者的用户身份证书的验证结果ReUser.AR, 访问控制器的用户身份证书的验证结果ReUsCT.AC,使用策略管理器的用户身份 证书Certu^pM对应私钥对访问控制器的挑战NAc,,访问请求者的平台身份证 书CertAIK-AR,访问请求者的平台身份证书的验证结果ReAIK-AR,访问请求者的 平台配置寄存器值PCRsAR,访问控制器向访问请求者请求的平台完整性度量 信息ParmP.AR,访问控制器对访问请求者的平台完整性的完整性校验者级评估 策略Eval1MVs—AR,访问请求者的平台完整性的完整性校验者级评估结果 Re1MVs.AR,访问控制器的平台完整性的完整性校验者级修补信息Rem,MVs.Ac,访 问请求者的用户身份证书CertUsCT.AR,访问请求者的用户身份证书的验证结果 ReUsCT.AR,访问请求者的挑战NAK,访问控制器的平台身份证书CertAIK-AC,访问 控制器的平台身份证书的验证结果ReAIK-AC,访问控制器的平台配置寄存器值 PCRsAC,访问请求者向访问控制器请求的平台完整性度量信息Parmp.Ac,访问 请求者对访问控制器的平台完整性的完整性校验者级评估策略EValIMVs.AC,访 问控制器的平台完整性的完整性校验者级评估结果ReIMVs-AC,访问请求者的平台完整性的完整性校验者级修补信息RemIMVs_AR,访问控制器的用户身份证书 CertUser.AC,访问控制器的用户身份证书的验证结果ReUser.AC和其他参数Text6 的签名[Nac-pm, CertAiK-ar, Re八iK-ar, PCRsar, Parmp-ar, EvaliMVs-ar, ReiMVs-ar, Rem麵s-ac, Certuser-ar, Reuser-ar, Nar, CertAiK-ac, ReAiK-Ac, PCRsac, Parmp-Ac, EvalIMVs-Ac, ReIMVs-AC, Rem1MVs-AR, CertUser-Ac, ReUser-Ac,其他参数Text6]sig-pMu禾口 其他参数Text4;第二种构成形式下,消息4包括访问请求者的平台身份证书 的验证结果ReAIK.AR,访问请求者的平台完整性的整性校验者级评估结果 Re1MVs.AR,访问请求者的平台完整性的完整性校验者级修补信息RennMvk,访 问控制器的平台身份证书的验证结果ReAIK—AC,访问控制器的平台完整性的整 性校验者级评估结果ReIMVs.AC,访问控制器的平台完整性的完整性校验者级修 补信息RemIMVs.AC,访问请求者和访问控制器的MAC地址的级联值ADDID, 访问请求者的用户身份证书的验证结果ReUsCT.AR,访问控制器的用户身份证书 的验证结果ReUsCT.AC,使用策略管理器的用户身份证书Certuse卜pm对应私钥对访 问控制器的挑战NAC-PM,访问请求者的平台身份证书CertAIK.AR,访问请求者的 平台身份证书的验证结果ReAIK-AR,访问请求者的平台配置寄存器值PCRsAR, 访问控制器向访问请求者请求的平台完整性度量信息ParmP.AR,访问控制器对 访问请求者的平台完整性的完整性校验者级评估策略EValIMVs.AR,访问请求者 的平台完整性的整性校验者级评估结果ReIMVs.AR,访问控制器的平台完整性的 完整性校验者级修补信息RemIMVs-AC,访问请求者的用户身份证书CertUser-AR, 访问请求者的用户身份证书的验证结果Reu^ar和其他参数Text6的签名 [Nac-pm, CertAIK—AR, ReAiK-ar, PCRs八r, ParmP.AR, EvaMVs-ar, Reimvs.ar, Remimvs—ac, CertUser.AR, ReUse「AR,其他参数Text6]Sig.PMU,使用策略管理器的用户身份证书 CertUsCT.PM对应私钥对访问请求者的挑战NAR,访问控制器的平台身份证书 CertA1K.AC,访问控制器的平台身份证书的验证结果Re皿-Ac,访问控制器的平台 配置寄存器值PCRsAC,访问请求者向访问控制器请求的平台完整性度量信息 ParmP.AC:,访问请求者对访问控制器的平台完整性的完整性校验者级评估策略 EVdIMVs.AC,访问控制器的平台完整性的整性校验者级评估结果Renvjvs-Ac,访问请求者的平台完整性的完整性校验者级修补信息RemIMVs.AR,访问控制器的用 户身份证书CertUser-AC,访问控制器的用户身份证书的验证结果Reuser-Ac和其他 参数Text7的签名[NAR, CertAIK.AC, ReAIK.AC, PCRsAC, ParmP.AC, EvalIMVs.AC, ReiMVs扁Ac, RemMVs.AR, CertUse,.-AC, ReUser.AC,其他参数Text7]Sig.pMU禾卩其他参数 Text4。5、根据权利要求4所述的基于三元对等鉴别的可信网络连接握手方法, 其特征在于所述步骤5)的具体步骤如下访问控制器收到消息4后,若消息4为第一种构成形式,则首先验证使用策略管理器的用户身份证书Certu^PM对应私钥对访问控制器的挑战NAC.PM,访问请求者的平台身份证书CertAIK.AR, 访问请求者的平台身份证书的验证结果ReAIK-AR,访问请求者的平台配置寄存 器值PCRsAR,访问控制器向访问请求者请求的平台完整性度量信息ParmP.AR, 访问控制器对访问请求者的平台完整性的完整性校验者级评估策略Eval,MVs.AR, 访问请求者的平台完整性的完整性校验者级评估结果Re1MVs.AR,访问控制器的 平台完整性的完整性校验者级修补信息RemIMVs-AC,访问请求者的用户身份证 书CertUsei..AR,访问请求者的用户身份证书的验证结果ReUser-AR,访问请求者的 挑战NAR,访问控制器的平台身份证书CertAIK.AC,访问控制器的平台身份证书 的验证结果ReAIK.AC,访问控制器的平台配置寄存器值PCRsAC,访问请求者向 访问控制器请求的平台完整性度量信息Parmp.Ac,访问请求者对访问控制器的 平台完整性的完整性校验者级评估策略EValIMVs-AC,访问控制器的平台完整性 的完整性校验者级评估结果ReIMVs.AC,访问请求者的平台完整性的完整性校验 者级修补信息RemIMVs.AR,访问控制器的用户身份证书CertUser-AC,访问控制器 的用户身份证书的验证结果ReUser.AC和其他参数Text6的签名[NAC-PM, Cert组-ar, ReAIK-AR, PCRsar, ParmP—AR, EvalIMvs-ar, ReIMVs—Ar, RemIMvs-ac, CertUser.AR, ReUser.AR, NAR, CertAiK.AC, ReAIK—AC, PCRsAC, ParmP.AC, EvalIMVs-AC, ReIMVs.AC, RemIMVs-AR, CertUser-AC, ReUser-AC,其他参数Text6]Sig-pMU的有效性,然后 根据访问请求者的平台完整性的整性校验者级评估结果Renvivs-AR生成访问请求 者的平台完整性的平台级评估结果ReP.AR,根据访问请求者的平台身份证书的验证结果ReA^^和访问请求者的平台完整性的平台级评估结果Rep-ar生成访问请求者的平台鉴别结果,接着根据访问请求者的平台鉴别结果和访问请求者的用户身份证书的验证结果Reu,ar生成访问控制器对访问请求者的接入结果 Rea(xess,接着生成访问控制器的密钥数据gy并根据访问请求者的密钥数据gx、 访问控制器的密钥数据gy和用于协商密钥的ECDH参数PamiECDH生成访问请 求者和访问控制器之间会话密钥,最后向访问请求者发送消息5 (第一种构成 形式),包括访问控制器的挑战NAC.PM,访问控制器的平台配置寄存器值PCRsac, 使用访问控制器的平台身份证书CertAK-Ac对应私钥对访问请求者的挑战NAR 和访问控制器的平台配置寄存器值PCRsAc的签名[NAR, PCRsAC]Sig.ACP,访问控 制器对访问请求者的平台完整性的完整性校验者级评估策略EvalIMVs_AR,访问 控制器对访问请求者的接入结果Re^,消息4',访问控制器的密钥数据gy,其 他参数Text5和使用访问控制器的用户身份证书对应私钥对消息5中除本字段 外的其他字段的签名[NAR, Nac掘,PCRsac, [Nar, PCRsAC]sig-ACP, EvalIMVs-AR, Reaceess,消息4', gy,其他参数Text5]sig-Acu,其中消息4'指消息4中除访问请求 者和访问控制器的MAC地址的级联值ADDID外的其他字段;若消息4为第二种构成形式,贝(j:首先验证使用策略管理器的用户身份证书Certu鄉.pm对应私钥对访问控制器的挑战NAC-PM,访问请求者的平台身份证书CertA1K.AR,访问请 求者的平台身份证书的验证结果ReAfK—AR,访问请求者的平台配置寄存器值 PCRsAR,访问控制器向访问请求者请求的平台完整性度量信息ParmP—AR,访问 控制器对访问请求者的平台完整性的完整性校验者级评估策略EvalIMVs.AR,访 问请求者的平台完整性的整性校验者级评估结果Re1MVs.AR,访问控制器的平台 完整性的完整性校验者级修补信息RemIMVs.AC,访问请求者的用户身份证书 CertUsCT-AR,访问请求者的用户身份证书的验证结果ReUser.AR和其他参数Text6 的签名[NAc—pm, CertAIK.AR, ReA1K—AR, PCRsAR, ParmP.AR, EvalIMVs.AR, ReIMVs-AR, RemIMVs-AC, CertUser-AR, ReUser-AR,其他参数Text6]Sig-PMlJ的有效性,然后根据访问 请求者的平台完整性的整性校验者级评估结果Rewvs.ar生成访问请求者的平台 完整性的平台级评估结果ReP.AR,根据访问请求者的平台身份证书的验证结果ReAIK.AR和访问请求者的平台完整性的平台级评估结果ReP_AR生成访问请求者 的平台鉴别结果,接着根据访问请求者的平台鉴别结果和访问请求者的用户身 份证书的验证结果Reuser.ar生成访问控制器对访问请求者的接入结果Reaccess,接着生成访问控制器的密钥数据gy并根据访问请求者的密钥数据gx、访问控制器的密钥数据gy和用于协商密钥的ECDH参数ParaiECDH生成访问请求者和访 问控制器之间会话密钥,最后向访问请求者发送消息5 (第二种构成形式),包括访问控制器的挑战nac.pm,访问控制器的平台配置寄存器值PCRSAC,使用访 问控制器的平台身份证书CertAK-ac对应私钥对访问请求者的挑战NAR和访问控制器的平台配置寄存器值PCRsAc的签名[NAR, PCRsAC]Sig.ACP, Reaccess,访问控 制器的平台身份证书的验证结果ReA1K_AC,访问控制器的平台完整性的整性校 验者级评估结果RAMVs.Ac,访问控制器的用户身份证书的验证结果Reu,Ac,访 问请求者的平台完整性的完整性校验者级修补信息RemIMVs-AR,访问控制器的密钥数据gy,使用策略管理器的用户身份证书Certu,pM对应私钥对访问请求者的挑战NAR,访问控制器的平台身份证书CertAIK-AC,访问控制器的平台身份证 书的验证结果ReAIK.AC,访问控制器的平台配置寄存器值PCRsac,访问请求者 向访问控制器请求的平台完整性度量信息Parmp-Ac,访问请求者对访问控制器 的平台完整性的完整性校验者级评估策略Eval1MVs.AC,访问控制器的平台完整 性的整性校验者级评估结果ReIMVs.AC,访问请求者的平台完整性的完整性校验 者级修补信息RemIMVs.AR,访问控制器的用户身份证书CertUser-AC,访问控制器 的用户身份证书的验证结果Reu,Ac和其他参数Text7的筌名[Nar, CertAIK.AC, ReAiK-Ac, PCRsAC, Parmp-Ac, EvalIMVs.Ac, Re誇s-AC, Rem丽s-ar, CertUser-AC, ReUser-Ac, 其他参数Text7]Sig.PMU,其他参数Text5和使用访问控制器的用户身份证书 CertUsCT.AC对应私钥对消息5中除本字段外的其他字段的签名[NAR, NAC.PM, PCRsAC, [Nar, PCRsAc]sig-acp, Re獄ss, ReAiK-ac, ReiMVs-ac, ReUser—AC, Rem1MVs-AR, gy, [NAR, CertAIK-AC, Re嵐-Ac, PCRsAC, Parmp.Ac, EvaliMvs-Ac, ReMVs-AC, RemiMvs-AR, CertUser-AC, ReUser—AC,其他参数Text7]Sig-PMU,其他参数Text5]Sig-ACU。6、根据权利要求5所述的基于三元对等鉴别的可信网络连接握手方法,其特征在于所述步骤6)的具体步骤如下访问请求者收到消息5后,若消 息5为第一种构成形式,则首先验证使用访问控制器的用户身份证书Certuser-ac对应私钥对消息5中除本字段外的其他字段的签名[NAR, NAC.PM, PCRsac, [Nar, PCRsAC]ccess 消息4', gy,其他参数Text5]Sig-ACU的有效性, 若验证不通过,则丢弃该消息,否则验证使用访问控制器的平台身份证书CertA,k.ac对应私钥对访问请求者的挑战NAR和访问控制器的平台配置寄存器值 PCRSAC的签名[NAR, PCRSAc]sig.ACp的有效性,若验证不通过,则丢弃该消息,否则验证消息4'中的使用策略管理器的用户身份证书CertUser.PM对应私钥对访 问控制器的挑战NAC-PM,访问请求者的平台身份证书CertAIK.AR,访问请求者的 平台身份证书的验证结果ReAIK-AR,访问请求者的平台配置寄存器值PCRsar, 访问控制器向访问请求者请求的平台完整性度量信息ParmP.AR,访问控制器对 访问请求者的平台完整性的完整性校验者级评估策略Eval1MVs-AR,访问请求者 的平台完整性的完整性校验者级评估结果ReIMVs.AR,访问控制器的平台完整性 的完整性校验者级修补信息RemIMVs-AC,访问请求者的用户身份证书CertUser_AR, 访问请求者的用户身份证书的验证结果Reu^ar,访问请求者的挑战NAR,访问 控制器的平台身份证书CertA1K.AC,访问控制器的平台身份证书的验证结果 ReAIK—AC,访问控制器的平台配置寄存器值PCRsac,访问请求者向访问控制器 请求的平台完整性度量信息Parmp.Ac,访问请求者对访问控制器的平台完整性 的完整性校验者级评估策略EvalIMVs.AC,访问控制器的平台完整性的完整性校 验者级评估结果ReIMVs.AC,访问请求者的平台完整性的完整性校验者级修补信 息RemIMVs.AR,访问控制器的用户身份证书CertUser-AC,访问控制器的用户身份 证书的验证结果ReUser-AC其他参数Text6的签名[NAc.踢,CertAIK-AR, ReAIK.AR, PCRsar, Parmp—ar, EvaliMVs-ar, Re謂s-ar, Rem!MVs-Ac, Certuser-ar, Reuser-ar, Nar, Cert息-八c, ReAiK-Ac, PCRsAC, ParmP-AC, EvaliMVs-AC, Re丽s-八c, Remimvs-ar, CertUsei..AC, ReUsM.AC,其他参数Text6]sig.PMu的有效性,若验证不通过,则丢弃该 消息,否则根据访问控制器的平台完整性的整性校验者级评估结果ReIMVs-AC生 成访问控制器的平台完整性的平台级评估结果ReP-AC,根据访问控制器的平台身份证书的验证结果ReAIK.AC和访问控制器的平台完整性的平台级评估结果 ReP.AC生成访问控制器的平台鉴别结果,接着根据访问控制器的平台鉴别结果 和访问控制器的用户身份证书的验证结果Reu,ar生成访问请求者对访问控制 器的访问决策,最后访问控制器根据访问请求者的密钥数据gx、访问控制器的 密钥数据gy和用于协商密钥的ECDH参数ParaiECDH生成访问请求者和访问控 制器之间会话密钥;若消息5为第二种构成形式,贝'」首先验证使用访问控制 器的用户身份证书Certu^Ac对应私钥对消息5中除本字段外的其他字段的签名[Nar, Nac-pm, PCRSac, [Nar, PCRsac]Sig-acp, Re,ss, Re八k-ac, Re丽s-ac, ReUser-ac,Rem瞎s-AR, gy, [NAR, Cert雄-Ac, ReAIK-AC, PCRsAC, ParmP-AC, EvalIMVs—AC, ReiMVs.Ac, RemIMVs-AR, CertUser-AC, ReUser-AC,其他参数Text7〗Sig-pMU,其他参数Text5]sig-ACU 的有效性,若验证不通过,则丢弃该消息,否则验证使用访问控制器的平台身 份证书CertA,k.Ac对应私钥对访问请求者的挑战NAR和访问控制器的平台配置寄存器值PCRSAc的签名[NAR,PCRSAckg-acp的有效性,若验证不通过,贝l话弃该消息,否则验证使用策略管理器的用户身份证书Certu,pm对应私钥对访问请 求者的挑战NAR,访问控制器的平台身份证书CertAllC-AC,访问控制器的平台身 份证书的验证结果ReAIK-AC,访问控制器的平台配置寄存器值PCRsac,访问请 求者向访问控制器请求的平台完整性度量信息Parmp-Ac,访问请求者对访问控 制器的平台完整性的完整性校验者级评估策略EVal1MVs_AC,访问控制器的平台 完整性的整性校验者级评估结果ReIMVs.AC,访问请求者的平台完整...

【专利技术属性】
技术研发人员:肖跃雷曹军葛莉黄振海
申请(专利权)人:西安西电捷通无线网络通信有限公司
类型:发明
国别省市:87[中国|西安]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1