一种终端等级划分的方法、系统和设备的制作方法

文档序号:7693530阅读:159来源:国知局
专利名称:一种终端等级划分的方法、系统和设备的制作方法
技术领域
本发明涉及通信领域,特别涉及一种终端等级划分的方法、系统和设备。
背景技术
互联网络自出现以来受到了广泛的应用,人们对其依赖也日益增强,但目前由于互联网 中普遍存在的脆弱性和网络提供服务能力的有限性,大大降低了网络的可信任程度,例如 对于试图接入某些特定网络的可管理或不可管理的终端用户,虽然网络供应商可以运用现有 的标准技术来限制对网络的访问,然而面对很多来自网络内部的恶意攻击仍然束手无策。要 解决内部安全威胁,就需要建立-个信息的信任传递模式。
由康柏、惠普、IBM、 Intel和微软牵头组织了 TCG(Trusted Computing Group,可信计算组 织),致力于在计算平台体系结构上增强其安全性,为高可信计算制定开放的标准,并发布了 TPM(Trusted Platform Module,可信平台模块)规范,为了给TCG发布的TPM提供一种应用 支持,TCG发布了 TNC(TrustedNetwork Co皿ect,可信网络连接)规范,该规范的主要思路是 从终端着手,网络管理者通过事先制定统一的安全策略,对接入网络的主机进行安全性检测, 自动拒绝不安全的主机接入保护网络,直到这些主机符合网络的安全策略为止,其中,具体 对欲接入终端实施安全性检测是通过验证终端的完整性来实现,所谓终端的完整性是指终端 中的操作系统、配置信息和应用程序的完整性(完整是指未经破坏),所谓安全策略是指网络 管理者制定对待接入终端需要验证完整性的内容,比如规定是否只需要验证操作系统的完整 性,还是需要包括验证其他方面的完整性等等。
参见图l,为TCG组织定义的TNC规范的体系结构示意图,该可信接入体系结构主要 包括以下三个实体AR (Access Requestor,网络访问请求者)、PEP (Policy Enforcement Point, 策略执行点)和PDP (Policy Decision Point,策略决策点),其中,
l)AR包括网络请求模块,用于建立、协商网络连接;可信客户端模块,主要从多个不 同的可信信息测量模块收集可信信息,并将这些信息发送给对端的可信服务模块进行可信验 证;可信信息测量模块,用于测量与实体完整性相关的可信信息,例如AR中杀毒软件的配 置信息、个人防火墙的状态信息、操作系统的完整性信息等;2) PEP用于控制访问受保护网络的实体,与PDP交互并决定是否允许AR访问网络;
3) PDP用于验证AR的各项可信信息,对AR的接入请求做出决策,主要包括网络访 问决策模块,用于接收AR发送的网络接入请求,并通过与可信服务端模块的交互,将最终 的验证结果等信息传递给相应的AR;可信服务端模块,用于制定可信接入时完整性的验证策 略和标准,管理可信信息测量模块传送来的可信信息,并将其传递给可信信息验证模块进行 验证,同时收集各个可信信息验证模块返回的验证结果,根据本地的接入策略,做出最终的 全局评估结果(验证成功、验证失败或建议修复等);可信信息验证模块,用于验证从可信信 息测量模块传递来的可信信息。
其中如图1所示,IF-M为可信信息测量层的协议,用于传递完整性验证所需要的可信 信息。PDP的可信信息验证模块利用该协议将完整性验证需要的可信信息标识传递给AR中 的可信信息测量模块,测量完成后,可信信息测量模块同样利用该协议将测量值传送给可信 信息验证模块进行验证。
发明人在研究过程中发现,现有的TCG的网络规范中规定如果终端不满足该网络中PDP 规定的完整性要求就不能接入可信网络,这就要求所有要接入该网络的用户必须满足统一的 完整性要求。如果网络管理者将接入验证要求规定的高一些,就会把很多请求接入的用户拒 之门外,这就给网络运营商带来了经济损失;反之,如果网络管理者将接入要求规定的低一 些,又不利于整体网络安全的建设。现有的TCG的网络规范由于规定唯一、单一的接入验证 标准,会在很大程度上限制终端用户接入网络的灵活性;并且,当用户通过了完整性验证顺 利接入可信网络后,网络管理者也无法根据用户的安全状态对不同的用户采取不同的跟踪控 制方案,例如对不同机密性与重要性不同的资源的访问权限控制等。上述缺陷将成为网络系 统的安全隐患,目前在现有的可信接入模型中并没有提出解决此类问题的方法。

发明内容
为了解决了 TNC可信接入过程中PDP接入标准单一的问题,本发明实施例提供了一种 终端等级划分的方法、系统和设备。所述技术方案如下
一方面,提供了一种终端等级划分的方法,所述方法包括 获取终端的接入请求;
确定所述终端通过完整性验证后,根据预设的划分策略划分所述终端的接入等级。 另一方面,提供了一种终端等级划分的系统,所述系统包括终端设备、服务端设备; 所述终端设备,用于向所述服务端设备发送接入请求;
6所述服务端设备,用于接收所述终端设备发送的接入请求,验证所述终端设备的完整性 通过后,根据预设的划分策略,划分所述终端设备的接入等级。
再一方面,提供了一种服务端设备,所述服务端设备包括服务端模块和等级划分模块; 接收模块,用于接收终端设备发送的接入请求;
处理模块,用于根据所述接收模块接收到接入请求,确定所述终端设备通过完整性验证 后,根据预设的划分策略划分所述终端设备的接入等级。 本发明实施例提供的技术方案的有益效果是
通过引入可信等级判定,有效地解决了 TNC可信接入过程中PDP接入标准单一的问题, 改进可信接入过程,将完整性验证和安全性评估分离。并且当终端用户通过了完整性验证顺 利接入可信网络后,网络管理者可以根据用户的安全状态对不同的用户采取不同的跟踪控制 方案,例如对不同机密性与重要性不同的资源的访问权限控制等。


图1是现有技术提供的TNC规范的体系结构示意图; 图2是本发明实施例提供的可信网络体系结构示意图3是本发明实施例提供的终端划分等级后接入可信网络的方法流程图4是本发明实施例提供的终端等级划分的方法流程图5是本发明实施例提供的终端等级划分的信息交互示意图6是本发明实施例提供的实现终端等级划分的方法的终端AR和PDP端的TLD的结 构示意图!
图7是本发明实施例提供的终端等级划分的系统示意图; 图8是本发明实施例提供的服务端设备示意图。
具体实施例方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进 一步地详细描述。
参见图2,为本发明实施例提供可信网络系统结构示意图,通过在现有的可信网络体系 结构中添加TLD (Trusted Level Decision,可信等级判定模块),当用户达到PDP的最低要求 时(即完整性验证通过后),由TLD负责根据终端的当前可信信息及网络管理者制定的等级 划分策略,为欲接入的用户确定其可信等级,方法内容如下获取终端的接入请求,对终端进行完整性验证,验证终端完整性通过后,根据预设的划分策略划分终端的接入等级。
其中,上述根据预设的划分策略划分终端的接入等级的步骤具体包括TLD根据预设的 划分策略,通过TNCS向终端AR返回用于进行等级划分的可信属性标识;终端AR根据获 取的可信属性标识,获取并向可信网络中的TNCS发送可信属性标识对应的可信属性值;可 信网络中的TLD获取通过TNCS转发的终端AR返回的可信属性标识和可信属性值,划分终 端AR的接入等级。
本发明实施例提供的技术方案有效的解决了 TNC可信接入过程中PDP接入标准单一的 问题,改进可信接入过程,将完整性验证和安全性评估分离。详细内容请参见如下各实施例 的具体描述。
参见图3,本发明实施例提供了一种等级划分的方法,以该方法应用在图2提供的可信 网络体系为例进行说明,通过在可信网络服务器PDP中预设的TLD可信等级判定模块,实 现了对于满足了 PDP完整性验证的接入AR终端确定其可信网络等级的功能。为了方案的完 整性,本实施例以接入终端AR欲接入可信网络开始进行详细的描述,具体内容如下
101: AR向PDP发送接入请求。其中,AR向PDP发送的接入请求,以及后续步骤中涉及到AR和PDP进行的消息交互, 都是通过PEP执行转发实现的,该PEP的功能具体为转发AR和PDP之间的交互消息, 隔离AR和PDP的直接通信,从而起到了对可信网络的保护和隔离的作用。在本发明实施例 的以下描述中,为了便于说明省略了 PEP的转发功能的描述。
102: PDP对AR进行身份验证,判断AR身份是否合法,如果是,则执行步骤103,否 则执行步p 108。
其中,PDP对AR进行身份验证可以采用现有技术所支持的验证方法,如根据终端的标 识进行验证判断等。
103: PDP査询自身的用户记录表,判断是否存在该AR的记录信息,如果是,则执行步 骤107;否则,执行步骤104。
其中,用户记录表中记录着各用户对应的完整性验证结果和等级划分结果,并根据该等 级的不同,分配对应记录不同的有效时间(该条记录的保留时间),用户请求接入时,首先判 断该用户在PDP中是否有相应的记录项,如果有,则用户可直接接入该可信网络,不用进行 完整性验证,且可信等级不变(仍为记录中保存的可信等级)。参见表l,提供了一种用户记 录表,其中,还可以针对可信等级的不同分配相应的有效时间,相应地,在本步骤中判断是 否存在该'AR的记录信息时,还需要判断该AR接入的时刻是否在有效时间之内,如果是,则直接允许该AR接入可信网络。通常对于某个终端AR其可信等级越高设定其有效时间越长。
表l
AR标识完整性验证结果可信等级有效时间缺省
A通过5天缺省
B通过23天缺省
C通过11天缺省
104: PDP向AR发送完整性验证请求。
其中,由十在用户记录表中如果没有查找到该AR的相关记录,则说明该AR为第一次 接入该可信网络的终端,或者为曾经由于完整性验证未通过而被拒绝接入该可信网络的终端 等情况,此时,需要对该AR重新执行完整性验证。AR收到PDP发送的完整性验证请求后, 根据现有的TNC规范执行相应的完整性验证,收集用于进行完整性验证的可信信息,并将收 到的可信信息返回给PDP。
105: PDP根据AR返回的可信信息,判断是否通过完整性验证,如果是,则执行步骤 106,否则,执行步骤108。
106: PDP对该AR进行等级的划分,并将该AR的完整性验证信息和等级划分结果信息 记录在用户记录表中,刷新记录;
107: AR成功接入可信网络,结朿。
108:拒绝AR接入可信网络,结束。
由于,上述步骤106的具体实现了对于完整性验证通过的AR进行等级划分的功能,下 面针对该歩骤106进行描述当AR的完整性验证通过后,PDP需要对AR进行等级的划分, 其中,在PDP内部具体实现时,PDP的可信服务端TNCS会相应的启动等级划分的过程,参 见图4,提供了TLD对AR进行等级划分的流程示意图,具体内容如下
201: PDP的TNCS向PDP的可信等级判定模块TLD发送等级判断请求,该请求中携带 该AR的标识;
202: TLD收到TNCS发送的等级判断请求后,向TNCS返回等级判断响应,该响应中 携带可信属性标识;
其中,所谓可信属性标识是指网络管理者根据网络安全性及灵活性的需要,制定出的可 信等级划分参考标准,具体是指影响可信等级划分结果的因素,本发明实施例提供的可信等 级的参考标准是代表终端AR自身防御能力、恢复能力等安全方面的可信信息和代表当前动 态运行情况的可信信息等,如,杀毒软件、防火墙、操作系统和CPU利用率等等。将这些具 体需要检测的内容定义称为可信属性,对应该可信属性设置其既有相应的标识也有对应的值。 例如对于'CPU利用率,其可信属性标识为Z,当CPU利用率为90%时,该可信属性值对应 为9;当CPU利用率为10%时,该可信属性值对应为l,等等。 203: TNCS将收到的来自TLD的可信属性标识,转发给AR;
204: AR根据收到TNCS转发的可信属性标识,获取与该可信属性标识对应的可信属性值。
例如,TLD制定的可信等级划分策略中,假设依据的可信属性为防火墙版本和升级日期、 以及CPU的最低利用率,则对应着其各自的可信属性标识为X、 Y和Z;当AR获取到该可 :信属性标识X、 Y和Z后,对自身进行相应的可信信息收集,从而获取到与可信属性标识X、 Y和Z对应的自身可信属性值,即防火墙版本号、升级日期的数值以及CPU的最低利用率值。
205: .AR将自身的可信属性标识以及获取到的可信属性值,通过TNCS转发给TXD。
206: TLD根据收到的AR的可信属性标识以及可信属性值,根据制定的可信等级划分策 略,判断该AR的可信等级;
其中,在判断该AR的归属的可信等级时,可信等级划分策略包括-(1)该网络中的可信等级数目,例如将该可信网络划分为3个等级数据,终端匹配的等 级越高,相应的可信网络对该终端的认同性就越大、所授予的访问权限也就越大等,相反, 终端匹配的等级越低,相应的可信网络对该终端的认同性就越小、所授予的访问权限也就越小。
' (2)达到每个可信等级时各可信属性值须满足的条件,比如操作系统补丁数目、防火
墙版本和升级日期、杀毒软件病毒库完备性和升级日期、进程数目和CPU的最低利用率等等
可信属性对应的可信属性值。
(3)用户接入后对不同可信等级用户采用的授权、监控措施。通常,可信等级越高,用 户获取的访问授权等操作的级别越高,可以获取的可信网络提供的资源越多。本发明实施例 不限制所制定的具体策略的形式和内容,由于随着网络技术和要求的不断发展,相应的制定 的策略也会随之增加,但上述三条是等级划分最基本的策略。
其中,可信等级划分参考标准具体实施时,从终端AR当前的安全技术措施(包括稳
定的平台运行系统、有防黑客入侵措施、有计算机病毒防护措施、有灾难恢复的技术方案等)、
.软件及信息安全(包括操作系统及数据库有访问控制措施、对不同应用程序有监控设施、 对数据库及系统状态有监控设施、应用软件、系统信息有防破坏措施等)和平台运行环境(内存使用情况、CPU使用情况等)等其他与终端状态和安全相关的方面综合考虑,结合下列等 级判定原则为终端判定可信等级。其中,可信等级高低的比较方法
1) 终端中的安全技术措施对终端最终的可信等级影响最大(具体可以体现为权值最大), 软件及信息安全次之,平台运行环境等其他更小。
2) 安全技术措施功能强大的终端比安全技术措施功能弱的终端的可信等级高,同样安全 技术措施功能的两个终端,软件及信息安全能力强的可信等级高,安全技术措施功能和软件 及信息安全能力均相同的两个终端,平台运行环境好的终端可信等级高。
3) 针对三个关注方面均不相同的情况,综合考虑,为每个终端根据上述两个原则计算一 个权值,权值高,则终端的可信等级亦高。
4) 同一实体的不同版本(例如瑞星杀毒软件和卡巴斯基杀毒软件)在各自领域的能力 不同,同样影响所属终端的可信等级。
其中,在判断该AR的归属的可信等级时,可以根据预制的算法,将所有的可信属性的 权值通过计算出一个总的权利值(例如简单加和等方式),然后根据该总权值获取到对应的可 信等级级别。
207: TLD将判断的得到的该AR的可信等级返回给TNCS, TNCS保存该AR的可信等级。
其中,可以将该AR的可信等级通过如表1所示的用户记录表进行保存,还可以针对可 信等级,进行有效时间的分配,等级高,有效时间长;等级低,则有效时间短,其中,有效 时间的用处在于当该用户AR在下次重新接入该可信网络时,如果PDP中存在该用户AR的 完整性验证通过和等级划分结果记录,当有效时间没有过期,则可以直接允许该用户接入可 信网络,且可信等级不变,从而节省了用户AR接入可信网络的时间,提高了接入效率。
208: TNCS将接入结果(包括该AR的可信等级的结果和完整性验证结果),发送给AR;
209:' AR收到TNCS发送的接入结果后,对可信网络进行访问。
其中,由于AR被分配了不同的可信等级,即不同的终端AR可能具有不同的等级,所 以对于接入了可信网络中的终端而言是有等级之分的,相应地,不同的终端也就可以根据等 级之分享有不同的访问待遇,例如,终端的可信等级高,说明该终端的安全性高且自我防御 能力和抵抗能力强,应该赋予高的访问权限,并给予低的跟踪控制策略。若终端的可信等级 低,反之。
综上所述,通过增加的TLD模块,实现了对接入终端AR的可信等级的划分,其中,该 TLD的功能总结如下(1) 可以定制可信等级划分需要的可信属性及等级划分策略。
(2) 获取需要的可信属性标识,请求终端采集相应的可信属性,为等级划分做准备。
(3) 从欲接入的终端收集并管理所有等级划分需要的可信属性值对(即可信属性标识和 可信属性值)
(3)'从策略数据库中提取策略,根据终端返回的可信属性值对执行策略,判定终端的可 信等级,并将最终的结果返回给PDP中的可信服务端TNCS。
其中,在TLD模块和TNCS模块进行通信时,可以通过IF—TLD接口实现,即在可信 接入过程中,当完整性验证通过之后,TLD与可信服务端通过IF-TLD接口进行通信。该 IF-TLD的功能如下
(1 )可信服务端TNCS从TLD收集可信等级划分中需要的可信属性标识;
(2) TLD从TNCS收集终端发送的可信属性值对;
(3) TNCS从TLD接收等级判定结果。
其中,TLD与终端AR进行对等虚通信时,通过扩展的IF- M协议的功能完成。其中, IF-M协议扩展功能如下
(1) 增加消息发送者字段,以标识IF-M消息的发送者;
(2) 消息接收者添加TLD,使IF-M消息能够定向到PDP中的TLD;
(3) 添加消息类型,以标识传递等级划分需要的内容。
参见图5,本发明实施例提供的等级划分的信息交互示意图,如图所示,其中,
1. 网络管理者networkOperator根据实际的需要定制等级划分需要的可信属性。具体包 括从安全技术措施、软件及信息安全和平台运行环境或者其他方面选择出关心的可信属性, 从待接入终端这些角度度量其可信等级;添加、删除和更改可信属性过程中,进行冲突检测, 如果没有冲突,则允许添加,反之,提示错误原因,重新开始操作;TLD保存网络管理员对 可信属性进行的正确更新,为终端划分等级时使用。
2. 网络管理者从网络安全性和灵活性考虑,制定等级划分策略,其中,策略形式化描述 可以为IF Condition THEN Action的形式,Condition是关注的所有可信属性的具体值或者值 的范围,Action是可信等级。包括网络管理者形式化描述需要添加的等级划分策略,即将 希望添加的策略用IF Condition THEN Action的形式描述;在对等级划分策略进行添加、删除 和更改的过程中,进行策略冲突检测,如果没有冲突,则将策略的更新存在策略库中,反之, 则提示错误原因,重新开始操作;后台程序将形式化描述的等级划分策略转换成策略库接收 的格式,并插入到策略库中。3. PDP完成对欲接入终端完的身份验证和完整性验证。
4. 步骤3成功结束后,可信服务端开始启动等级划分过程,向TLD发送等级划分请求, 希望为该终端判定可信等级。
5. TLD收到可信服务端的等级划分请求后,提取在步骤1中保存的可信属性标识,返 回给可信JP艮务端,希望通过在这些可信属性值的基础上,为终端划分可信等级。
6. AR接收PDP端中TLD需要的可信属性标识。
7. AR根据这些可信属性标识测量可信属性,如果AR中有该可信属性,则将测量的值 返回给PDP中的可信服务端,该可信属性测量成功,反之,该属性测量失败,则返回该可信 属性的值为测量失败。
8. AR将测量结果(具体的可信属性值或者测量失败)发送给PDP中的可信服务端。
9. 可信服务端接收AR的消息,并将发送给TLD的信息转发给TLD,等待等级划分结果。
10. TLD根据收到的可信属性信息为终端判定可信等级。具体包括解析出消息中的可 信属性值对,且判断是否已经收集到所有需要的可信属性的结果,如果收集成功,则将所有 的可信属性信息作为输入,交给策略执行模块;否则继续等待收集其他可信属性结果;策略 执行模块逐条比较输入条件和策略条件,得到动作,最终条件是最终的可信等级。
11. TLD将得到的可信等级返回给可信服务端。其中,可信服务端将该用户的可信等级 及验证结果保存在该服务器中,并根据可信等级分配一个有效时间。等级高,则有效时间长, 反之,有效时间则短。下次该用户重新接入该网络时,如果PDP中有该用户的完整性验证通 过和等级划分结果记录且有效时间没有过期,则直接允许该用户接入,且可信等级不变,省 接入时间;保存完接入结果(可信等级和验证结果)之后,可信服务端将最终结果通发送给 AR。
12. AR收到最终结果,开始访问该可信网络。
13. 网络管理者可根据需要随时更新、删除和添加等级划分策略。
其中,本领域技术人员可以获知,本发明实施例涉及的可信等级判定模块TLD为一功能 实体,其具体实现时,可以集成在现有技术中的策略决策点PDP中实现,也可以单独做为一 个服务器实现其对AR的可信等级划分功能。
其中,针对图2提供的可信网络体系结构,为了保持与现有的TNC规范的统一,将TLD 集成在PDP中,参见图6,为本发明实施例提供的等级划分的方法的终端AR和PDP端的 TLD的结构示意图,其中,AR端包括可信属性测量模块、可信属性采集模块、消息处理
13模块;各模块具体功能描述如下
AR的可信属性测量模块负责测量系统当前的各项可信信息,然后将可信信息存储到客 户端可信信息库中;
AR的可信属性采集模块负责通过解析服务器端发送的可信请求消息从可信信息库中将 信息提取出来,然后通过与底层可信客户端的交互发送可信应答给服务器端。
AR的消息处理模块用來接收、处理和发送PDP端传递过來的扩展的IF-M消息,实现
与下层可信客户端通信的接口。
PDP端的TLD包括策略管理模块、可信属性管理模块、管理员操作模块、策略执行模
块、PDP消息处理模块,各模块具体功能描述如下
可信属性管理模块用来维护网络管理员选择的等级划分关注的可信属性,检测管理员 对可信属性操作的合法性。
管理员操作模块供管理员添加、删除、修改、查看等级划分需要的可信属性和等级划 分策略的功能,并通过分别与等级划分需要的可信属性管理模块和等级划分策略管理模块的 交互,将输入插入到相应的存储结构中。等级划分策略包括每个不同可信属性的最高权值, 不同等级对应的权值区间,不同等级用户采取的不同的控制策略等。
策略fe行模块通过级划分策略管理模块从策略数据库中提取出策略,根据PDP端的消 息处理模块输入的可信属性值,匹配策略条件,得到策略执行结果,即可信等级。并能够将 等级返回到可信服务端模块TNCS。
策略管理模块能够将外部输入的形式化描述的策略转换成策略库接收的形式,并外界 提供和策略库交互的接口,将新加入或者更新的策略插入到策略库中,所有的对策略库的操 作均通过调用该模块的功能实现。
消息处理模块用來接收、处理和发送AR端传递过来的扩展的IF-M消息,实现与下层
可信服务端之间通信的接口。
PDP的可信服务端模块TNCS:负责接收TLD等级划分结果后,记录该用户对应的完整 性验证结果和等级划分结果,并根据该等级的不同,分配对应记录不同的有效时间(该条记 录的保留时间),用户请求接入时,该模块首先判断该用户在PDP中是否有相应的记录项, 如果有,则用户可直接接入网络,不用进行完整性验证,且可信等级不变,仍为记录中保存 的可信等级。
综上所述,本发明实施例提供的等级划分的方法,通过在可信网络添加的可信等级判定 模块TLD,从而有效地解决了TNC可信接入过程中PDP接入标准单一的问题,增加了用户接入网络的灵活性。根据终端接入时的可信状态为其动态判断出一个可信等级,更能够提高 整体网络的安全性。且能够使不同网络管理者根据需要制定不同的等级划分策略和关注的可 信属性,以适应不同网络安全性和灵活性的需要。根据不同服务质量(QoS, Quality of Service) 的需要,对不同可信等级的用户,采取不同的控制策略,增加了网络可监控、可观测的灵活 性,提高了网络的服务质量,及安全性。
参见图7,本发明实施例提供了一种终端等级划分的系统,该系统包括终端设备、服 务端设备;'其中,
终端设备,用于向服务端设备发送接入请求;
服务端设备,用于接收终端设备发送的接入请求,验证终端设备的完整性通过后,根据 预设的划分策略,划分终端设备的接入等级。
其中,本发明实施例提供的终端等级划分的系统中终端设备具体包括
发送模块,用于向服务端设备发送接入请求;还用于当收到服务端设备发送的可信属性 标识,获取并发送可信属性标识对应的可信属性值;
相应地,服务端设备具体包括
接收模块,用于接收终端设备发送的接入请求;
处理模块,用于根据接收模块接收到接入请求,验证终端设备的完整性通过后,根据预 设的划分策略,向终端返回用于进行等级划分的可信属性标识;并接收终端设备根据可信属 性标识获取的可信属性标识对应的可信属性值;根据可信属性标识和可信属性值,划分终端 设备的接入等级。
其中,上述服务端设备还包括记录模块,用于记录终端设备的接入等级,并根据接入等 级为终端设备分配接入有效时间。
其中,本发明实施例提供的终端等级划分的系统还包括
策略服务器,用于向服务端设备提供服务端设备等级划分需要的可信属性以及等级划分 策略。
为了确保可信网络的安全性和可靠性,本发明实施例提供的等级划分的系统,还包括 执行设备,用于转发终端设备和服务端设备之间的消息。其中,该执行设备对应于现有
的可信网络体系结构即为PEP,起到了隔离接入终端和可信网络的功能和目的,从而确保了
可信网络的安全性。
综上,本发明实施例提供的等级划分的系统,通过在服务端设备实现可信等级判定,从 而有效地解决了 TNC可信接入过程中PDP接入标准单一的问题,增加了用户接入网络的灵
15活性。根据终端接入时的可信状态为其动态判断出一个可信等级,这样更能够提高整体网络 的安全性。且能够使不同网络管理者根据需要制定不同的等级划分策略和关注的可信属性, 以适应不同网络安全性和灵活性的需要。根据不同服务质量的需要,对不同可信等级的用户, 采取不同的控制策略,增加了网络可监控、可观测的灵活性,提高了网络的服务质量及安全 性。
参见图8,本发明实施例提供了一种服务端设备,其特征在于,服务端设备包括接收 模块和处理模块,其中,
接收模块,用于接收终端设备发送的接入请求;
处理模块,用于根据接收模块接收到接入请求,确定终端设备通过完整性验证后,根据 预设的划分策略划分终端设备的接入等级。
上述处理模块具体包括服务端单元和等级划分单元;
服务端单元,用于根据接收模块接收到接入请求,验证终端设备的完整性通过后,向等 级划分单元发送等级划分请求;接收并向终端设备转发等级划分单元发送的可信属性标识后, 接收并向等级划分单元转发终端设备返回的可信属性标识对应的可信属性值;
等级划分单元,用于接收服务端单元发送的等级划分请求,根据预设的划分策略,向服 务端单元返回可信属性标识;并接收服务端单元转发的终端设备返回的可信属性标识对应的 可信属性偉;根据可信属性值,划分终端设备的接入等级。
其中,本发明实施例提供的服务端设备还包括-
记录模块,用于当等级划分模块为终端划分了接入等级后,记录终端的接入等级,并根 据接入等级为终端设备分配接入有效时间。 以及,
策略保存模块,用于向处理模块提供制定处理模块进行等级划分时需要的可信属性以及 等级划分策略。
综上,本发明实施例提供的服务端设备实现可信等级判定,从而有效地解决了TNC可信 接入过程中PDP接入标准单一的问题,增加了用户接入网络的灵活性。根据终端接入时的可 信状态为其动态判断出一个可信等级,这样更能够提高整体网络的安全性。且不同网络管理 者根据需婆制定不同的等级划分策略和关注的可信属性,以适应不同网络安全性和灵活性的 需要。根据不同服务质量的需要,对不同可信等级的用户,采取不同的控制策略,增加了网 络可控、可观测的灵活性,提高了网络的服务质量,及安全性。
本领域技术人员可以获知,本发明实施例提供的等级划分的思想,即为每一个接入终端计算出了一个可信等级,避免了现有接入终端在可信程度上的单一化、平面化,还可以将本 发明实施例提供的等级划分的方法和移动IP技术结合起来使用,为移动终端在外地网络移动 提供技术支撑,也可应用在制定网络计费策略等AAA (Authentication Authorization and Accounting,验证、授权、计费)领域里。同时,也可用于QoS和网络管理等方面,为不同 可信等级的接入终端提供不同的用户体验。
本发明实施例中的部分步骤,可以利用软件实现,相应的软件程序可以存储在可读取的 存储介质中,如光盘或硬盘等。
以上所述仅为本发明的具体实施例,并不用以限制本发明,对于本技术领域的普通技术 人员来说^凡在不脱离本发明原理的前提下,所作的任何修改、等同替换、改进等,均应包 含在本发明的保护范围之内。
权利要求
1.一种终端等级划分的方法,其特征在于,所述方法包括获取终端的接入请求;确定所述终端通过完整性验证后,根据预设的划分策略划分所述终端的接入等级。
2. 如权利要求1所述的终端等级划分的方法,其特征在于,所述根据预设的划分策略划 分所述终端的接入等级的步骤,具体包括根据预设的划分策略,向所述终端返回用于进行等级划分的可信属性标识; 接收所述终端根据所述可信属性标识获取的所述可信属性标识对应的可信属性值; 根据所述可信属性标识和可信属性值,划分所述终端的接入等级。
3. 如权利要求1所述的终端等级划分的方法,其特征在于,所述预设的划分策略包括 可信等级级数、达到每个可信等级所需要的可信属性值和可信等级对应的访问权限。
4. 如权利要求1所述的终端等级划分的方法,其特征在于,所述预设的划分策略具体包括终端安全技术措施属性,终端的软件及信息安全属性,终端的操作平台运行环境属性。
5. 如权利要求1所述的终端等级划分的方法,其特征在于,所述根据预设的划分策略划 分所述终端的接入等级步骤之后,还包括记录所述终端的接入信息,并根据所述接入等级为所述终端分配接入有效时间;所述终 端的接入信息包括完整性验证信息和接入等级。
6. 根据权利要求5所述的终端等级划分的方法,其特征在于,所述确定所述终端通过完整性验证,具体包括根据记录的终端的接入信息确定终端通过完整性验证;或, 执行完整性验证过程,根据验证结果确定终端通过完整性验证。
7. —种终端等级划分的系统,其特征在于,所述系统包括终端设备、服务端设备; 所述终端设备,用于向所述服务端设备发送接入请求;所述服务端设备,用于接收所述终端设备发送的接入请求,验证所述终端设备的完整性 通过后,根据预设的划分策略,划分所述终端设备的接入等级。
8. 如权利要求7所述的终端等级划分的系统,其特征在于,所述终端设备具体包括 发送模块,用于向所述服务端设备发送接入请求;还用于当收到服务端设备发送的可信属性标识,获取并发送所述可信属性标识对应的可信属性值;相应地,所述服务端设备具体包括接收模块,用于接收所述终端设备发送的接入请求;处理模块,用于根据所述接收模块接收到接入请求,验证所述终端设备的完整性通过后, 根据预设的划分策略,向所述终端返回用于进行等级划分的可信属性标识;并接收所述终端 设备根据所述可信属性标识获取的所述可信属性标识对应的可信属性值;根据所述可信属性 标识和可信属性值,划分所述终端设备的接入等级。
9. 如权利要求7所述的终端等级划分的系统,其特征在于,所述服务端设备还包括 记录模块,用于记录所述终端设备的接入等级,并根据所述接入等级为所述终端设备分配接入有效时间。
10. 如权利要求7所述的终端等级划分的系统,其特征在于,所述系统还包括 策略服务器,用于向所述服务端设备提供所述服务端设备等级划分需要的可信属性以及等级划分策略。
11. 如权利要求7所述的终端等级划分的系统,其特征在于,所述系统还包括-执行设备,用于转发所述终端设备和所述服务端设备之间的交互消息。
12. —种服务端设备,其特征在于,所述服务端设备包括 接收模块,用于接收终端设备发送的接入请求;处理模块,用于根据所述接收模块接收到接入请求,确定所述终端通过完整性验证后, 根据预设的划分策略划分所述终端设备的接入等级。
13. 如权利要求12所述的服务端设备,其特征在于,所述处理模块具体包括服务端单 元和等级划分单元;所述服务端单元,用于根据所述接收模块接收到接入请求,验证所述终端设备的完整性 通过后,向所述等级划分单元发送等级划分请求;接收并向所述终端设备转发所述等级划分 单元发送的可信属性标识后,接收并向所述等级划分单元转发所述终端设备返回的所述可信 '属性标识对应的可信属性值;所述等级划分单元,用于接收所述服务端单元发送的等级划分请求,根据预设的划分策 略,向所述服务端单元返回可信属性标识;并接收所述服务端单元转发的所述终端设备返回 的可信属性标识对应的可信属性值;根据所述可信属性值,划分所述终端设备的接入等级。
14. 如权利要求12所述的服务端设备,其特征在于,所述服务端设备还包括-记录模块,用于当所述处理模块为所述终端划分了接入等级后,记录所述终端设备的接入等级,并根据所述接入等级为所述终端设备分配接入有效时间。
15.如权利要求12所述的服务端设备,其特征在于,所述服务端设备还包括 策略保存模块,用于向所述处理模块提供制定所述处理模块进行等级划分时需要的可信 属性以及等级划分策略。
全文摘要
本发明公开了一种终端等级划分的方法、系统和设备,属于通信领域。所述方法包括获取终端的接入请求;确定所述终端通过完整性验证后,根据预设的划分策略划分所述终端的接入等级。所述系统包括终端设备和服务端设备。服务端设备包括接收模块和处理模块。本发明通过引入可信等级判定,有效地解决了TNC可信接入过程中PDP接入标准单一的问题,改进可信接入过程,将完整性验证和安全性评估分离。并且当终端用户通过了完整性验证顺利接入可信网络后,网络管理者可以根据用户的安全状态对不同的用户采取不同的跟踪控制方案,例如对不同机密性与重要性不同的资源的访问权限控制等。
文档编号H04L29/06GK101562558SQ20081010406
公开日2009年10月21日 申请日期2008年4月15日 优先权日2008年4月15日
发明者丁一兰, 刘衍珩, 刘雪洁, 晶 张, 芳 梅, 健 王 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1