IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 華為技術有限公司の特許一覧

特表2023-550622信頼できる端末を決定するための方法および関連装置
<>
  • 特表-信頼できる端末を決定するための方法および関連装置 図1A
  • 特表-信頼できる端末を決定するための方法および関連装置 図1B
  • 特表-信頼できる端末を決定するための方法および関連装置 図2A
  • 特表-信頼できる端末を決定するための方法および関連装置 図2B
  • 特表-信頼できる端末を決定するための方法および関連装置 図2C
  • 特表-信頼できる端末を決定するための方法および関連装置 図2D
  • 特表-信頼できる端末を決定するための方法および関連装置 図2E
  • 特表-信頼できる端末を決定するための方法および関連装置 図2F
  • 特表-信頼できる端末を決定するための方法および関連装置 図3
  • 特表-信頼できる端末を決定するための方法および関連装置 図4
  • 特表-信頼できる端末を決定するための方法および関連装置 図5
  • 特表-信頼できる端末を決定するための方法および関連装置 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-12-04
(54)【発明の名称】信頼できる端末を決定するための方法および関連装置
(51)【国際特許分類】
   G06F 21/44 20130101AFI20231127BHJP
   G06F 21/33 20130101ALI20231127BHJP
【FI】
G06F21/44
G06F21/33
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2023530721
(86)(22)【出願日】2021-04-09
(85)【翻訳文提出日】2023-06-28
(86)【国際出願番号】 CN2021086136
(87)【国際公開番号】W WO2022105096
(87)【国際公開日】2022-05-27
(31)【優先権主張番号】202011308408.7
(32)【優先日】2020-11-20
(33)【優先権主張国・地域又は機関】CN
(31)【優先権主張番号】202110040728.7
(32)【優先日】2021-01-12
(33)【優先権主張国・地域又は機関】CN
(81)【指定国・地域】
(71)【出願人】
【識別番号】503433420
【氏名又は名称】華為技術有限公司
【氏名又は名称原語表記】HUAWEI TECHNOLOGIES CO.,LTD.
【住所又は居所原語表記】Huawei Administration Building, Bantian, Longgang District, Shenzhen, Guangdong 518129, P.R. China
(74)【代理人】
【識別番号】100110364
【弁理士】
【氏名又は名称】実広 信哉
(74)【代理人】
【識別番号】100133569
【弁理士】
【氏名又は名称】野村 進
(72)【発明者】
【氏名】李 ▲楽▼
(72)【発明者】
【氏名】▲呉▼ ▲華▼佳
(72)【発明者】
【氏名】徐 永▲強▼
(72)【発明者】
【氏名】程 小磊
(57)【要約】
信頼できる端末および関連装置を決定するための方法が提供され、ゼロトラストアーキテクチャのセキュリティを向上させるために、ゼロトラストネットワークセキュリティアーキテクチャに適用される。本出願の実施形態における方法は、ポリシー制御装置が端末に対してアイデンティティ認証を実行することを含む。端末に対するアイデンティティ認証が成功した後、ポリシー制御装置は信頼識別子を生成し、信頼識別子を端末に送信する。端末は信頼識別子を保存する。端末がアプリケーションサーバにアクセスする必要があるとき、端末にインストールされた環境認識クライアントは、信頼識別子が端末に保存されている場所から信頼識別子を取得する。端末は、信頼識別子を搬送するアクセス要求をポリシー制御装置に送信する。ポリシー制御装置は、信頼識別子に基づいて、端末が信頼できる端末であると決定する。
【特許請求の範囲】
【請求項1】
端末に適用される、信頼できる端末を決定するための方法であって、
ポリシー制御装置に認証要求を送信するステップであって、前記認証要求が認証情報を搬送し、前記認証情報は、前記認証情報に基づいて前記端末に対して認証を実行するために前記ポリシー制御装置によって使用される、ステップと、
前記ポリシー制御装置から信頼識別子を受信し、前記信頼識別子を保存するステップであって、前記信頼識別子は、前記端末が認証された後に前記ポリシー制御装置によって送信される、ステップと、
前記端末がアプリケーションサーバにアクセスするときに第1のアクセス要求を送信するステップであって、前記第1のアクセス要求は前記信頼識別子を搬送し、その結果、前記ポリシー制御装置は、前記端末が信頼できる端末であると決定する、ステップと
を含む、方法。
【請求項2】
前記信頼識別子は、前記端末に関連する動的情報に基づいて生成される、請求項1に記載の方法。
【請求項3】
前記端末に関連する前記動的情報は、前記端末のIPアドレスおよび/またはセッション識別子を含み、前記セッション識別子は、前記端末が認証された後にHTTPにより前記ポリシー制御装置と前記端末の間に確立されたセッションを識別する、請求項2に記載の方法。
【請求項4】
前記信頼識別子は、前記端末によって前記端末のブラウザのcookieに保存され、前記方法は、
前記端末が前記アプリケーションサーバにアクセスするときに、前記ブラウザの前記cookieから前記信頼識別子を取得し、前記第1のアクセス要求に前記信頼識別子を追加するステップをさらに含む、請求項1から3のいずれか一項に記載の方法。
【請求項5】
前記第1のアクセス要求は、ユーザトークンtokenをさらに搬送し、前記tokenは、前記端末が認証された後に前記ポリシー制御装置によって前記端末に割り当てられる、請求項1から4のいずれか一項に記載の方法。
【請求項6】
ポリシー制御装置に認証要求を送信する前記ステップの前に、前記方法は、
第2のアクセス要求を送信するステップであって、前記第2のアクセス要求は前記tokenを搬送せず、前記ポリシー制御装置は、前記第2のアクセス要求がポリシー実行装置によって前記ポリシー制御装置にリダイレクトされた後に、認証ページを前記端末に送信するようにトリガされ、前記認証要求は、前記端末が前記認証ページを受信した後に送信される、ステップをさらに含む、請求項5に記載の方法。
【請求項7】
前記第1のアクセス要求は前記端末の識別子をさらに含み、前記識別子は、前記識別子を前記端末の登録識別子と比較するためにポリシー検出装置によって使用され、前記識別子が前記端末の前記登録識別子と同じであるとき、前記ポリシー検出装置は、前記第1のアクセス要求で搬送された前記信頼識別子を前記ポリシー制御装置に送信する、請求項1から4のいずれか一項に記載の方法。
【請求項8】
ポリシー制御装置に適用される、信頼できる端末を決定するための方法であって、
端末から認証要求を受信するステップであって、前記認証要求が認証情報を搬送する、ステップと、
前記認証情報に基づいて前記端末に対して認証を実行するステップと、
前記端末が認証された後に信頼識別子を生成するステップと、
前記信頼識別子を前記端末に送信するステップと、
前記端末から第1のアクセス要求を受信するステップであって、前記第1のアクセス要求は信頼識別子を搬送し、前記第1のアクセス要求は、前記端末がアプリケーションサーバにアクセスするときに送信される、ステップと、
前記第1のアクセス要求で搬送された前記信頼識別子を前記生成された信頼識別子と比較し、前記第1のアクセス要求で搬送された前記信頼識別子が前記生成された信頼識別子と同じである場合、前記端末が信頼できる端末であると決定するステップと
を含む、方法。
【請求項9】
信頼識別子を生成する前記ステップが、
前記端末に関連する動的情報に基づいて前記信頼識別子を生成するステップを含む、請求項8に記載の方法。
【請求項10】
前記端末に関連する動的情報に基づいて前記信頼識別子を生成する前記ステップが、
HTTPにより前記端末とのセッションを確立するステップと、
前記端末のIPアドレスおよび前記セッションのセッション識別子に基づいて前記信頼識別子を生成するステップと
を含む、請求項8に記載の方法。
【請求項11】
前記方法が、
第2のアクセス要求を受信し、前記第2のアクセス要求が信頼識別子を搬送しないか、または前記第2のアクセス要求で搬送された信頼識別子が前記生成された信頼識別子と異なる場合、前記端末が信頼できない端末であると決定するステップをさらに含む、請求項8から10のいずれか一項に記載の方法。
【請求項12】
ポリシー実行装置に適用される、信頼できる端末を決定するための方法であって、
端末からアクセス要求を受信するステップと、
前記アクセス要求がポリシー制御装置によって割り当てられたtokenを搬送しないとき、前記ポリシー実行装置によって、前記アクセス要求を前記ポリシー制御装置にリダイレクトするステップであって、前記ポリシー制御装置は、前記アクセス要求が前記ポリシー実行装置によって前記ポリシー制御装置にリダイレクトされた後に、認証ページを前記端末に送信するようにトリガされ、前記認証ページは、認証要求を前記ポリシー制御装置に送信するように前記端末をガイドするためのものであり、前記認証要求は認証情報を搬送する、ステップと
を含む、方法。
【請求項13】
ポリシー検出装置に適用される、信頼できる端末を決定するための方法であって、
端末から第1のアクセス要求を受信するステップであって、前記第1のアクセス要求は前記端末の識別子および信頼識別子を搬送し、前記信頼識別子は、前記端末が認証された後にポリシー制御装置によって前記端末に送信される、ステップと、
前記識別子を前記端末の登録識別子と比較するステップと、
前記識別子が前記端末の前記登録識別子と同じであるとき、前記アクセス要求で搬送された前記信頼識別子を前記ポリシー制御装置に送信するステップであって、前記信頼識別子は、前記端末が信頼できる端末であると決定するために前記ポリシー制御装置によって使用される、ステップと
を含む、方法。
【請求項14】
前記信頼識別子は、前記端末に関連する動的情報に基づいて生成される、請求項13に記載の方法。
【請求項15】
前記端末に関連する前記動的情報は、前記端末のIPアドレスおよび/またはセッション識別子を含み、前記セッション識別子は、前記端末が認証された後にHTTPにより前記ポリシー制御装置と前記端末の間に確立されたセッションの生成された識別子を識別する、請求項14に記載の方法。
【請求項16】
端末であって、
ポリシー制御装置に認証要求を送信し、前記認証要求は認証情報を搬送し、前記認証情報は、前記認証情報に基づいて前記端末に対する認証を実行するために前記ポリシー制御装置によって使用される、ように構成される送信モジュールと、
前記ポリシー制御装置から信頼識別子を受信し、前記信頼識別子は、前記端末が認証された後に前記ポリシー制御装置によって送信される、ように構成される受信モジュールと、
前記信頼識別子を保存するように構成される保存モジュールと
を備え、
前記送信モジュールは、前記端末がアプリケーションサーバにアクセスするときに第1のアクセス要求を送信し、前記第1のアクセス要求は前記信頼識別子を搬送し、その結果、前記ポリシー制御装置は、前記端末が信頼できる端末であると決定する、ようにさらに構成される、端末。
【請求項17】
端末から認証要求を受信し、前記認証要求は認証情報を搬送する、ように構成される受信モジュールと、
前記認証情報に基づいて前記端末に対する認証を実行し、前記端末が認証された後に信頼識別子を生成するように構成される処理モジュールと、
前記信頼識別子を前記端末に送信するように構成される送信モジュールと
を備え、
前記受信モジュールは、前記端末から第1のアクセス要求を受信し、前記第1のアクセス要求は信頼識別子を搬送する、ように構成され、
前記処理モジュールは、前記第1のアクセス要求で搬送された前記信頼識別子を前記生成された信頼識別子と比較し、前記第1のアクセス要求で搬送された前記信頼識別子が前記生成された信頼識別子と同じである場合、前記端末が信頼できる端末であると決定する、ようにさらに構成される、ポリシー制御装置。
【請求項18】
ポリシー実行装置であって、
端末からアクセス要求を受信するように構成される受信モジュールと、
前記第2のアクセス要求がポリシー制御装置によって割り当てられたtokenを搬送しないとき、前記ポリシー実行装置によって、前記第2のアクセス要求を前記ポリシー制御装置にリダイレクトし、前記ポリシー制御装置は、前記アクセス要求が前記ポリシー実行装置によって前記ポリシー制御装置にリダイレクトされた後に認証ページを前記端末に送信するようにトリガされ、前記認証ページは、認証要求を前記ポリシー制御装置に送信するように前記端末をガイドするためのものであり、前記認証要求は認証情報を搬送する、ように構成される処理モジュールと
を備える、ポリシー実行装置。
【請求項19】
端末から第1のアクセス要求を受信し、前記第1のアクセス要求は、前記端末の識別子および信頼識別子を搬送し、前記信頼識別子は、前記端末が認証された後にポリシー制御装置によって前記端末に送信される、ように構成される受信モジュールと、
前記識別子を前記端末の登録識別子と比較するように構成される処理モジュールと
を備え、
前記処理モジュールは、前記識別子が前記端末の前記登録識別子と同じであるとき、前記第1のアクセス要求で搬送された前記信頼識別子を前記ポリシー制御装置に送信し、前記信頼識別子は、前記端末が信頼できる端末であると決定するために前記ポリシー制御装置によって使用される、ようにさらに構成される、ポリシー検出装置。
【請求項20】
信頼できる端末を決定するためのシステムであって、
ポリシー制御装置に認証要求を送信し、前記認証要求は認証情報を搬送する、ように構成される端末と、
前記認証情報に基づいて前記端末に対して認証を実行し、前記端末が認証された後に信頼識別子を生成し、前記信頼識別子を前記端末に送信する、ように構成される前記ポリシー制御装置と
を備え、
前記端末は、前記信頼識別子を受信し、前記信頼識別子を保存し、前記端末がアプリケーションサーバにアクセスするときに第1のアクセス要求を送信し、前記第1のアクセス要求は前記端末の信頼識別子を搬送する、ようにさらに構成され、
前記ポリシー制御装置は、前記第1のアクセス要求で搬送された前記信頼識別子を前記生成された信頼識別子と比較し、前記第1のアクセス要求で搬送された前記信頼識別子が前記生成された信頼識別子と同じである場合、前記端末が信頼できる端末であると決定するようにさらに構成される、システム。
【請求項21】
前記第1のアクセス要求は前記端末の識別子を搬送し、前記システムはポリシー検出装置をさらに備え、
前記ポリシー検出装置は、前記端末から前記第1のアクセス要求を受信し、前記端末の前記識別子を前記端末の登録識別子と比較し、前記識別子が前記登録識別子と同じであるとき、前記第1のアクセス要求で搬送された前記信頼識別子を前記ポリシー制御装置に送信するように構成される、請求項20に記載のシステム。
【請求項22】
前記第1のアクセス要求はユーザトークンtokenをさらに搬送し、前記tokenは、前記端末が認証された後に前記ポリシー制御装置によって前記端末に割り当てられ、
前記端末が前記認証要求を送信する前に、前記端末は、第2のアクセス要求を送信し、前記第2のアクセス要求は前記tokenを搬送しない、ようにさらに構成され、
前記システムはポリシー実行装置をさらに備え、
前記ポリシー実行装置は、前記端末から前記第2のアクセス要求を受信し、前記第2のアクセス要求を前記ポリシー制御装置にリダイレクトするように構成され、
前記ポリシー制御装置は、前記第2のアクセス要求に基づいて前記端末に認証ページを送信し、前記認証ページは、前記ポリシー制御装置に前記認証要求を送信するように前記端末をガイドするためのものである、ようにさらに構成される、請求項20または21に記載のシステム。
【請求項23】
前記ポリシー実行装置はネットワーク転送デバイスであり、前記ネットワーク転送デバイスは、ファイアウォール、スイッチ、ルータ、ゲートウェイ、およびブリッジを含み、
前記ポリシー制御装置および前記ポリシー検出装置はコンピュータクラスタデバイスであり、前記ポリシー実行装置および前記ポリシー検出装置の両方は前記ポリシー制御装置に通信可能に接続される、請求項22に記載のシステム。
【請求項24】
前記ポリシー制御装置は、前記端末に関連する動的情報に基づいて前記信頼識別子を生成するようにさらに構成される、
請求項20から23のいずれか一項に記載のシステム。
【請求項25】
前記ポリシー制御装置は、HTTPにより前記端末とのセッションを確立し、前記端末のIPアドレスおよび前記セッションのセッション識別子に基づいて前記信頼識別子を生成するようにさらに構成される、
請求項21から24のいずれか一項に記載のシステム。
【請求項26】
プロセッサを備える電子デバイスであって、前記プロセッサは、少なくとも1つのメモリに結合され、前記プロセッサは、前記少なくとも1つのメモリに記憶されたコンピュータプログラムを読み取るように構成され、その結果、前記電子デバイスは、請求項1から7のいずれか一項に記載の方法、請求項8から11のいずれか一項に記載の方法、請求項12に記載の方法、または請求項13から15のいずれか一項に記載の方法を実行する、電子デバイス。
【請求項27】
コンピュータ可読媒体であって、前記コンピュータ可読媒体は、コンピュータプログラムを記憶するように構成され、前記コンピュータプログラムがコンピュータ上で実行されるとき、前記コンピュータは請求項1から7のいずれか一項に記載の方法、請求項8から11のいずれか一項に記載の方法、請求項12に記載の方法、または請求項13から15のいずれか一項に記載の方法を実行することが可能にされる、コンピュータ可読媒体。
【請求項28】
プロセッサおよび通信インターフェースを備えるチップであって、前記プロセッサは、請求項1から7のいずれか一項に記載の方法、請求項8から11のいずれか一項に記載の方法、請求項12に記載の方法、または請求項13から15のいずれか一項に記載の方法を実行するための命令を読み取るように構成される、チップ。
【請求項29】
コンピュータプログラム製品であって、前記コンピュータプログラム製品がコンピュータによって実行されると、請求項1から7のいずれか一項に記載の方法、請求項8から11のいずれか一項に記載の方法、請求項12に記載の方法、または請求項13から15のいずれか一項に記載の方法が実施される、コンピュータプログラム製品。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、2020年11月20日に国家知識産権局に提出された、「端末によって安全にネットワークにアクセスするための方法およびシステム」と題された中国特許出願第202011308408.7号の優先権を主張し、その全体は、参照により本明細書に組み込まれる。
【0002】
本出願は、2021年1月12日に国家知識産権局に提出された、「信頼できる端末を決定するための方法および関連装置」と題された中国特許出願第202110040728.7号の優先権を主張し、その全体は、参照により本明細書に組み込まれる。
【0003】
本出願は、ネットワークセキュリティ技術の分野に関し、特に、ゼロトラストネットワークセキュリティアーキテクチャにおける信頼できる端末を決定するための方法および関連装置に関する。
【背景技術】
【0004】
モバイルインターネット、ビッグデータ、およびクラウドコンピューティングなどの情報化技術の発展に伴い、ネットワークのリスクおよび脅威が増加している。ネットワーク境界に基づいて信頼システムが確立される従来のセキュリティ防御モードは徐々に失敗し、したがってゼロトラストネットワークセキュリティ技術が出現する。ゼロトラストアーキテクチャは、アクセス対象のアイデンティティを中心としたアクセス制御を実装するセキュリティアーキテクチャである。
【0005】
ゼロトラストアーキテクチャは、アクセス対象(端末)とアクセスオブジェクト(サービスアプリケーションおよびデータリソース)の間のセキュアで信頼できる関係を確立するために使用される。一般に、ゼロトラストアーキテクチャは、端末、ポリシー検出装置、ポリシー制御装置、およびポリシー実行装置を含む。環境認識クライアントが端末に展開され、環境認識クライアントは端末のセキュリティリスクイベント(例えば、トロイの木馬またはウイルス攻撃)をリアルタイムで収集する。ポリシー検出装置は、端末のネットワークセキュリティリスクイベントを取得し、セキュリティリスクイベントに基づいて端末のセキュリティリスクを評価して評価結果を取得する。ポリシー制御装置は、評価結果に基づいて、アクセス対象のアクセス許可を調整する。ポリシー実行装置は、アプリケーションシステムに対するアクセス対象のアクセス許可を動的に調整するために、ポリシー制御装置によって配信されたポリシーによりアクセス対象のアクセスを許可またはブロックする。
【0006】
ゼロトラストアーキテクチャにおけるセキュリティ防御モードは、信頼でき信頼性のある端末に基づいて実装されることができる。端末が信頼できずセキュアでない場合、ゼロトラストアーキテクチャ全体は機能できない。したがって、ゼロトラストアーキテクチャにおいて端末が信頼できるかどうかを決定することは、ゼロトラストアーキテクチャが機能するための基礎および重要なステップである。
【0007】
従来の方法では、環境認識クライアントが端末に展開された後、端末は登録メッセージをポリシー検出装置に送信する。登録メッセージを受信した後、ポリシー検出装置は、端末が信頼できる端末であると決定する。同様に、環境認識クライアントが端末からアンインストールされると、端末はポリシー検出装置にアンセットメッセージを送信する。端末によって送信されたアンインストールメッセージを受信した後、ポリシー検出装置は、端末が信頼できない端末であると決定する。言い換えれば、ポリシー検出装置は、端末によって送信された登録メッセージまたはアンインストールメッセージを受動的に受信し、登録メッセージまたはアンインストールメッセージに基づいて、端末が信頼できるかどうかを決定する。しかしながら、場合によっては、ポリシー検出装置は、端末が信頼できる端末であるか信頼できない端末であるかを正しく決定することができず、ゼロトラストシステムにおけるセキュリティリスクをもたらす可能性がある。例えば、環境認識クライアントが端末に展開された後、ネットワークが切断されたときに環境認識クライアントが端末からアンインストールされた場合、ポリシー検出装置は、アンインストールメッセージを受信することができない。別の例では、オペレーティングシステムが端末において再展開されたなどの理由で環境認識クライアントが異常にアンインストールされた場合、ポリシー検出装置は、環境認識クライアントによって送信されたアンインストールメッセージを受信することができない。これらの場合には、ポリシー検出装置は、アンインストールメッセージを受信しないため、ポリシー検出装置は、端末が信頼できる端末であると依然として決定するが、実際には、端末は現在信頼できない。従来の方法におけるゼロトラストアーキテクチャでは、端末が信頼できる端末であるかどうかを正しく決定することができず、その結果、ゼロトラストアーキテクチャ全体が機能することができない。
【発明の概要】
【課題を解決するための手段】
【0008】
本出願の実施形態は、信頼できる端末を決定するための方法を提供する。本方法は、ゼロトラストアーキテクチャのセキュリティを向上させるために、ゼロトラストネットワークセキュリティアーキテクチャに適用される。
【0009】
第1の態様によれば、本出願の一実施形態は、信頼できる端末を決定するための方法を提供する。本方法は、ゼロトラストアーキテクチャの端末に適用され、環境認識クライアントが端末にインストールされ、本方法は、端末がポリシー制御装置に認証要求を送信し、認証要求は認証情報を搬送し、認証情報は、認証情報に基づいて端末に対する認証を実行するためにポリシー制御装置によって使用されることを含む。端末は、ポリシー制御装置から信頼識別子を受信し、信頼識別子を保存する。最後に、端末がアプリケーションサーバにアクセスすると、端末において環境認識クライアントは、端末から信頼識別子を取得し、信頼識別子を第1のアクセス要求に追加し、端末は第1のアクセス要求を送信し、その結果、ポリシー制御装置は、端末が信頼できる端末であると決定する。この実施形態では、ポリシー制御装置は、端末に対してアイデンティティ認証を実行する。端末に対するアイデンティティ認証が成功した後、ポリシー制御装置は信頼識別子を生成し、信頼識別子を端末に送信する。端末は信頼識別子を保存する。端末がアプリケーションサーバにアクセスする必要があるとき、端末にインストールされた環境認識クライアントは信頼識別子を取得し、次いで、端末は、信頼識別子を搬送するアクセス要求をポリシー制御装置に送信し、その結果、ポリシー制御装置は、端末が信頼できる端末であると決定する。ユーザが環境認識クライアントを能動的にアンインストールするか、または環境認識クライアントが端末のシステム再インストールなどの理由で受動的にアンインストールされるかどうかにかかわらず、端末は信頼識別子をポリシー制御装置に送信することができない。ポリシー制御装置が端末から信頼識別子を取得できない限り、それは端末がもはや信頼できないことを示す。具体的には、環境認識クライアントは、端末の危険なイベントを収集することができない。この場合、ポリシー制御装置は、端末が信頼できない端末であると決定する。ポリシー制御装置は、ゼロトラストアーキテクチャが適切に機能するように、ゼロトラストアーキテクチャのセキュリティを向上させるために、端末からの信頼識別子に基づいて、端末が信頼できる端末であるかどうかを正しく決定する。
【0010】
任意選択の実装形態では、信頼識別子は、端末に関連する動的情報に基づいて生成される。端末に関連する動的情報に基づいて信頼識別子を生成するこの方式は、端末に保存された信頼識別子が、端末が認証されるたびに異なること、すなわち、信頼識別子が動的であることを確保することができる。これにより、ゼロトラストシステムのセキュリティが向上する。
【0011】
任意選択の実装形態では、端末に関連する動的情報は、端末のIPアドレスおよび/またはセッション識別子を含み、セッション識別子は、端末が認証された後にHTTPによりポリシー制御装置と端末の間に確立されたセッションを識別する。一態様では、端末のIPアドレスは動的に割り当てられ、別の態様では、セッション識別子は、HTTPプロトコルに基づいてポリシー制御装置と端末の間に確立されたセッションを一意に識別する。動的情報は、端末のIPアドレスおよび/またはセッション識別子を含む。これは、信頼識別子の一意性を確保するだけでなく、信頼識別子の動的性能も確保する。
【0012】
任意選択の実装形態では、信頼識別子は、端末によって端末のブラウザのクッキーcookieに保存され、本方法は、端末がアプリケーションサーバにアクセスするときに、ブラウザのcookieから信頼識別子を取得し、第1のアクセス要求に信頼識別子を追加するステップをさらに含む。端末は、信頼識別子が有効期間を有することを確保するために、信頼識別子を端末のブラウザのcookieに保存する。ブラウザが終了した後、cookieは消える。このようにして、cookieに保存された信頼識別子も削除される。言い換えれば、信頼識別子は無効になる。したがって、悪意のある攻撃者が、信頼識別子を取得してポリシー制御装置を攻撃した後に端末を偽造することが防止される。
【0013】
任意選択の実装形態では、第1のアクセス要求はユーザトークンtokenをさらに搬送し、tokenは、端末が認証された後にポリシー制御装置によって端末に割り当てられる。tokenは、ポリシー制御装置によってデータベースにおけるユーザ名およびパスワードを頻繁に照会する動作を低減するために、ポリシー制御装置によって端末に対して認証を実行するプロセスをトリガするために使用される。
【0014】
任意選択の実装形態では、端末がポリシー制御装置に認証要求を送信する前に、本方法は、端末が第2のアクセス要求を送信し、第2のアクセス要求はtokenを搬送せず、ポリシー制御装置は、第2のアクセス要求がポリシー実行装置によってポリシー制御装置にリダイレクトされた後に、認証ページを端末に送信するようにトリガされ、認証要求は、端末が認証ページを受信した後に送信されることさらに含む。端末が信頼できる端末であるかどうかが決定されない場合、端末からの第2のアクセス要求がポリシー実行装置に着信する。第2のアクセス要求が、端末がアプリケーションサーバに初めてアクセスする要求であるとき、第2のアクセス要求は、ポリシー実行装置によってポリシー制御装置にリダイレクトされ、ポリシー制御装置と端末の間の対話型認証プロセスをトリガして、ゼロトラストアーキテクチャのセキュリティを向上させる。
【0015】
任意選択の実装形態では、第1のアクセス要求は端末の識別子をさらに含み、識別子は、識別子を端末の登録識別子と比較するためにポリシー検出装置によって使用され、識別子が端末の登録識別子と同じであるとき、ポリシー検出装置は、第1のアクセス要求で搬送された信頼識別子をポリシー制御装置に送信する。ポリシー検出装置は、識別子に基づいて端末のアイデンティティを検証し、ポリシー検出装置は、端末のアイデンティティ検証が成功した後にのみ、ポリシー制御装置に第1のアクセス要求を送信する。これにより、ゼロトラストアーキテクチャのセキュリティが向上する。
【0016】
第2の態様によれば、本出願の一実施形態は、信頼できる端末を決定するための方法を提供する。本方法は、ポリシー制御装置に適用され、ポリシー制御装置は端末から認証要求を受信し、認証要求は認証情報を搬送することを含む。ポリシー制御装置は、認証情報に基づいて端末に対して認証を実行する。ポリシー制御装置は、端末が認証された後に端末のための信頼識別子を生成し、信頼識別子を端末に送信する。ポリシー制御装置は、端末がアプリケーションサーバにアクセスするときに端末から第1のアクセス要求を受信し、第1のアクセス要求は信頼識別子を搬送する。ポリシー制御装置は、第1のアクセス要求で搬送された信頼識別子を生成された信頼識別子と比較し、第1のアクセス要求で搬送された信頼識別子が生成された信頼識別子と同じである場合、ポリシー制御装置は、端末が信頼できる端末であると決定する。ポリシー制御装置は、ゼロトラストアーキテクチャが適切に機能するように、ゼロトラストアーキテクチャのセキュリティを向上させるために、端末からの信頼識別子に基づいて、端末が信頼できる端末であると正しく決定する。
【0017】
任意選択の実装形態では、ポリシー制御装置は、端末に関連する動的情報に基づいて信頼識別子を生成する。したがって、端末に保存される信頼識別子は、信頼識別子の動的性能を確保し、ゼロトラストシステムのセキュリティをさらに向上させるために、端末が認証されるたびに異なる。
【0018】
任意選択の実装形態では、端末に関連する動的情報に基づいて信頼識別子を生成するステップは、ポリシー制御装置がHTTPにより端末とのセッションを確立することをさらに含む。次いで、ポリシー制御装置は、端末のIPアドレスおよびセッションのセッション識別子に基づいて信頼識別子を生成する。ポリシー制御装置によって生成される信頼識別子は一意であり、信頼識別子の動的性能を確保するために、端末が認証されるたびに、端末のIPアドレスは以前の認証後のIPアドレスとは異なり、セッション識別子も以前の認証後のセッション識別子とは異なる。
【0019】
任意選択の実装形態では、本方法は、ポリシー制御装置は第2のアクセス要求を受信し、第2のアクセス要求は端末における環境認識クライアントがアンインストールされたことを示す、信頼識別子を搬送しないことをさらに含む。この場合、環境認識クライアントは、端末の危険なイベントを収集することができない。したがって、端末はもはや信頼できず、ポリシー制御装置は、端末が信頼できない端末であると決定する。代替的に、第2のアクセス要求で搬送された信頼識別子が生成された信頼識別子と異なる場合、それは信頼識別子が攻撃者によって偽造されていることを示す。この場合、端末は潜在的なリスクを有し、ポリシー制御装置は、端末が信頼できない端末であると決定する。
【0020】
第3の態様によれば、本出願の一実施形態は、信頼できる端末を決定するための方法を提供する。本方法は、ポリシー実行装置に適用され、ポリシー実行装置が端末からアクセス要求を受信することを含む。アクセス要求がポリシー制御装置によって割り当てられたtokenを搬送しないとき、これはアクセス要求が第1のアクセスの要求であることを示し、ポリシー実行装置は第2のアクセス要求をポリシー制御装置にリダイレクトし、アクセス要求がポリシー実行装置によってポリシー制御装置にリダイレクトされた後、ポリシー制御装置は認証ページを端末に送信するようにトリガされ、認証ページは、認証要求をポリシー制御装置に送信するように端末をガイドするためのものであり、認証要求は認証情報を搬送する。端末が信頼できる端末であるかどうかが決定されないとき、端末からの第2のアクセス要求がポリシー実行装置に着信する。第2のアクセス要求が、端末がアプリケーションサーバに初めてアクセスする要求であるとき、第2のアクセス要求は、ポリシー実行装置によってポリシー制御装置にリダイレクトされ、ポリシー制御装置と端末の間の対話型認証プロセスをトリガして、ゼロトラストアーキテクチャのセキュリティを向上させる。
【0021】
第4の態様によれば、本出願の一実施形態は、信頼できる端末を決定するための方法を提供する。本方法はポリシー検出装置に適用され、ポリシー検出装置は端末から第1のアクセス要求を受信し、第1のアクセス要求は端末の識別子および信頼識別子を搬送し、信頼識別子は、端末が認証された後にポリシー制御装置によって端末に送信されることを含む。ポリシー検出装置は、識別子を端末の登録識別子と比較する。識別子が端末の登録識別子と同じであるとき、ポリシー検出装置は、アクセス要求で搬送された信頼識別子をポリシー制御装置に送信し、信頼識別子は、端末が信頼できる端末であると決定するためにポリシー制御装置によって使用される。ポリシー検出装置は、端末のアイデンティティ検証が成功した後にのみ、ポリシー制御装置に第1のアクセス要求を送信する。これにより、ゼロトラストアーキテクチャのセキュリティが向上する。
【0022】
任意選択の実装形態では、信頼識別子は、端末に関連する動的情報に基づいて生成される。
【0023】
任意選択の実装形態では、端末に関連する動的情報は、端末のIPアドレスおよび/またはセッション識別子を含み、セッション識別子は、端末が認証された後にHTTPによりポリシー制御装置と端末の間に確立されたセッションの生成された識別子を識別する。
【0024】
第5の態様によれば、本出願の一実施形態は端末を提供する。端末は、ポリシー制御装置に認証要求を送信するように構成された送信モジュールであって、認証要求が認証情報を搬送し、認証情報が、ポリシー制御装置によって、認証情報に基づいて端末に対する認証を実行するために使用される、送信モジュール、ポリシー制御装置から信頼識別子を受信するように構成された受信モジュールであって、信頼識別子が、端末が認証された後にポリシー制御装置によって送信される、受信モジュール、および信頼識別子を保存するように構成された保存モジュールを含む。送信モジュールは、端末がアプリケーションサーバにアクセスするときに第1のアクセス要求を送信するようにさらに構成され、第1のアクセス要求は信頼識別子を搬送し、その結果、ポリシー制御装置は、端末が信頼できる端末であると決定する。
【0025】
任意選択の実装形態では、信頼識別子は、端末によって端末のブラウザのクッキーcookieに保存され、処理モジュールは、端末がアプリケーションサーバにアクセスするときに、ブラウザのcookieから信頼識別子を取得し、第1のアクセス要求に信頼識別子を追加するようにさらに構成される。
【0026】
任意選択の実装形態では、送信モジュールは、第2のアクセス要求を送信するようにさらに構成され、第2のアクセス要求はtokenを搬送せず、ポリシー制御装置は、第2のアクセス要求がポリシー実行装置によってポリシー制御装置にリダイレクトされた後に、認証ページを端末に送信するようにトリガされ、認証要求は、端末が認証ページを受信した後に送信される。
【0027】
第6の態様によれば、本出願の一実施形態はポリシー制御装置を提供し、ポリシー制御装置は、端末から認証要求を受信するように構成された受信モジュールであって、認証要求が認証情報を搬送する、受信モジュール、前記認証情報に基づいて端末に対する認証を実行し、端末が認証された後に信頼識別子を生成するように構成された、処理モジュール、および信頼識別子を端末に送信するように構成された送信モジュールを含む。受信モジュールは、端末から第1のアクセス要求を受信するように構成され、第1のアクセス要求は信頼識別子を搬送する。処理モジュールは、第1のアクセス要求で搬送された信頼識別子を生成された信頼識別子と比較し、第1のアクセス要求で搬送された信頼識別子が生成された信頼識別子と同じである場合、端末が信頼できる端末であると決定するようにさらに構成される。
【0028】
任意選択の実装形態では、処理モジュールは、端末に関連する動的情報に基づいて信頼識別子を生成するようにさらに構成される。
【0029】
任意選択の実装形態では、処理モジュールは、HTTPにより端末とのセッションを確立し、端末のIPアドレスおよびセッションのセッション識別子に基づいて信頼識別子を生成するようにさらに構成される。
【0030】
任意選択の実装形態では、受信モジュールは、第2のアクセス要求を受信するようにさらに構成される。処理モジュールは、第2のアクセス要求が信頼識別子を搬送しないか、または第2のアクセス要求で搬送された信頼識別子が生成された信頼識別子と異なるときに、端末が信頼できない端末であると決定するようにさらに構成される。
【0031】
第7の態様によれば、本出願の一実施形態は、ポリシー実行装置を提供する。ポリシー実行装置は、端末からアクセス要求を受信するように構成された受信モジュール、および第2のアクセス要求がポリシー制御装置によって割り当てられたtokenを搬送しないとき、ポリシー実行装置によって、第2のアクセス要求をポリシー制御装置にリダイレクトするように構成された処理モジュールであって、ポリシー制御装置が、アクセス要求がポリシー実行装置によってポリシー制御装置にリダイレクトされた後に認証ページを端末に送信するようにトリガされ、認証ページが、認証要求をポリシー制御装置に送信するように端末をガイドするためのものであり、認証要求が認証情報を搬送する、処理モジュールを含む。
【0032】
第8の態様によれば、本出願の一実施形態は、ポリシー検出装置を提供する。ポリシー検出装置は、端末から第1のアクセス要求を受信するように構成された受信モジュールであって、第1のアクセス要求が端末の識別子および信頼識別子を搬送し、信頼識別子が、端末が認証された後にポリシー制御装置によって端末に送信される、受信モジュール、および識別子を端末の登録識別子と比較するように構成された、処理モジュールを含む。処理モジュールは、識別子が端末の登録識別子と同じであるとき、第1のアクセス要求で搬送された信頼識別子をポリシー制御装置に送信するようにさらに構成され、信頼識別子は、端末が信頼できる端末であると決定するためにポリシー制御装置によって使用される。
【0033】
第9の態様によれば、本出願の一実施形態は、信頼できる端末を決定するためのシステムを提供する。本システムは、ポリシー制御装置に認証要求を送信するように構成された端末であって、認証要求が認証情報を搬送する、端末、ならびに認証情報に基づいて端末に対して認証を実行するように構成され、端末が認証された後に信頼識別子を生成し、および信頼識別子を端末に送信するように構成された、ポリシー制御装置を含む。端末は、信頼識別子を受信し、信頼識別子を保存して、端末がアプリケーションサーバにアクセスするときに第1のアクセス要求を送信するようにさらに構成され、第1のアクセス要求は端末の信頼識別子を搬送する。ポリシー制御装置は、第1のアクセス要求で搬送された信頼識別子を生成された信頼識別子と比較し、第1のアクセス要求で搬送された信頼識別子が生成された信頼識別子と同じである場合、端末が信頼できる端末であると決定するようにさらに構成される。
【0034】
任意選択の実装形態では、第1のアクセス要求は端末の識別子を搬送し、システムはポリシー検出装置をさらに含み、ポリシー検出装置は、端末から第1のアクセス要求を受信し、端末の識別子を端末の登録識別子と比較して、識別子が登録識別子と同じであるときに、第1のアクセス要求で搬送された信頼識別子をポリシー制御装置に送信するように構成される。
【0035】
任意選択の実装形態では、第1のアクセス要求はユーザトークンtokenをさらに搬送し、tokenは、端末が認証された後にポリシー制御装置によって端末に割り当てられる。端末が認証要求を送信する前に、端末は、第2のアクセス要求を送信するようにさらに構成され、第2のアクセス要求はtokenを搬送しない。システムは、ポリシー実行装置をさらに含む。ポリシー実行装置は、端末から第2のアクセス要求を受信し、第2のアクセス要求をポリシー制御装置にリダイレクトするように構成される。ポリシー制御装置は、第2のアクセス要求に基づいて認証ページを端末に送信するようにさらに構成され、認証ページは、ポリシー制御装置に認証要求を送信するように端末をガイドするためのものである。
【0036】
任意選択の実装形態では、ポリシー実行装置はネットワーク転送デバイスであり、ネットワーク転送デバイスは、ファイアウォール、スイッチ、ルータ、ゲートウェイ、およびブリッジを含む。ポリシー制御装置およびポリシー検出装置はコンピュータクラスタデバイスであり、ポリシー実行装置とポリシー検出装置の両方がポリシー制御装置に通信可能に接続される。
【0037】
任意選択の実装形態では、ポリシー制御装置は、端末に関連する動的情報に基づいて信頼識別子を生成するようにさらに構成される。
【0038】
任意選択の実装形態では、ポリシー制御装置は、HTTPにより端末とのセッションを確立し、端末のIPアドレスおよびセッションのセッション識別子に基づいて信頼識別子を生成するようにさらに構成される。
【0039】
第10の態様によると、本出願の一実施形態はプロセッサを含む、電子デバイスを提供する。プロセッサは、少なくとも1つのメモリに結合され、プロセッサは、少なくとも1つのメモリに記憶されたコンピュータプログラムを読み取るように構成され、その結果、電子デバイスは、第1の態様による方法、第2の態様による方法、第3の態様による方法、または第4の態様による方法を実行する。
【0040】
第10の態様によると、本出願の一実施形態はコンピュータ可読媒体を提供する。コンピュータ可読記憶媒体は、コンピュータプログラムを記憶するように構成され、コンピュータプログラムがコンピュータ上で実行されると、コンピュータは、第1の態様による方法、第2の態様による方法、第3の態様による方法、または第4の態様による方法を実行することが可能にされる。
【0041】
第11の態様によれば、本出願の一実施形態は、プロセッサおよび通信インターフェースを含む、チップを提供する。プロセッサは、第1の態様による方法、第2の態様による方法、第3の態様による方法、または第4の態様による方法を実行するための命令を読み取るように構成される。
【0042】
第12の態様によれば、本出願の一実施形態は、コンピュータプログラム製品を提供する。コンピュータプログラム製品がコンピュータによって実行されると、第1の態様による方法、第2の態様による方法、第3の態様による方法、または第4の態様による方法が実行される。
【図面の簡単な説明】
【0043】
図1A】本出願の一実施形態によるゼロトラストアーキテクチャの2つの実施形態におけるシナリオの概略図である。
図1B】本出願の一実施形態によるゼロトラストアーキテクチャの2つの実施形態におけるシナリオの概略図である。
図2A】本出願の一実施形態による信頼できる端末を決定するための方法の複数の実施形態におけるステップフローチャートである。
図2B】本出願の一実施形態による信頼できる端末を決定するための方法の複数の実施形態におけるステップフローチャートである。
図2C】本出願の一実施形態による信頼できる端末を決定するための方法の複数の実施形態におけるステップフローチャートである。
図2D】本出願の一実施形態による信頼できる端末を決定するための方法の複数の実施形態におけるステップフローチャートである。
図2E】本出願の一実施形態による信頼できる端末を決定するための方法の複数の実施形態におけるステップフローチャートである。
図2F】本出願の一実施形態による信頼できる端末を決定するための方法の複数の実施形態におけるステップフローチャートである。
図3】本出願の一実施形態による端末の一実施形態における構造の概略図である。
図4】本出願の一実施形態による端末の別の実施形態における構造の概略図である。
図5】本出願の一実施形態による装置の一実施形態における構造の概略図である。
図6】本出願の一実施形態による装置の別の実施形態における構造の概略図である。
【発明を実施するための形態】
【0044】
以下では、本出願の実施形態における添付の図面を参照しつつ、本出願の実施形態における技術的解決策を説明する。本出願における「および/または」という用語は、3つの関係が存在することを示す。例えば、Aおよび/またはBは、Aのみが存在する、AとBの両方が存在する、Bのみが存在する、という3つの場合を示す。本出願の明細書、特許請求の範囲、および添付の図面において、「第1の」および「第2の」などの用語は、対象を区別することを意図されているが、必ずしも特定の順番または順序を示すものではない。そのような形で使用される用語は、適切な状況において、交換可能であることを理解するべきである。
【0045】
本出願の一実施形態は、信頼できる端末を決定するための方法を提供する。本方法は、ゼロトラストネットワークセキュリティアーキテクチャ(「ゼロトラストアーキテクチャ」または「ゼロトラストシステム」とも呼ばれる)に適用される。ゼロトラストアーキテクチャは、端末、ポリシー検出装置、ポリシー実行装置、およびポリシー制御装置を含む。環境認識クライアントが端末に展開される。ゼロトラストアーキテクチャでは、端末に展開された環境認識クライアントは、端末のセキュリティリスクイベント(例えば、トロイの木馬またはウイルス攻撃)をリアルタイムで収集するように構成される。ポリシー検出装置は、端末のネットワークセキュリティリスクイベントを取得し、セキュリティリスクイベントに基づいて端末のセキュリティリスクを評価して評価結果を取得するように構成される。ポリシー制御装置は、評価結果に基づいて、アクセス対象のアクセス権を調整するように構成される。ポリシー実行装置は、アプリケーションサーバにリバースプロキシを提供し、ポリシー制御装置によって配信されたポリシーにより端末からのアクセス要求を許可またはブロックするように構成され、その結果、アクセス対象のアクセス権がアプリケーションサーバに対して動的に調整される。
【0046】
ゼロトラストアーキテクチャにおけるセキュリティ防御モードは、信頼でき信頼性のある端末に基づいて実装されることができる。端末が信頼できない場合、ゼロトラストアーキテクチャは適切に機能することができない。したがって、本出願は、信頼できる端末を決定するための方法を提供する。本方法を使用することにより、ゼロトラストアーキテクチャのセキュリティを向上させるために、ゼロトラストアーキテクチャにおける端末が信頼できる端末であると正しく決定されることができる。
【0047】
図1Aおよび図1Bは、本出願の一実施形態によるゼロトラストアーキテクチャの適用シナリオの概略図である。図1Aおよび図1Bを参照されたい。ゼロトラストアーキテクチャは、端末11、ポリシー検出装置12、ポリシー実行装置13、およびポリシー制御装置14を含み、環境認識クライアントが端末11に展開される。ポリシー制御装置14、ポリシー実行装置13、およびポリシー検出装置12は、すべて端末11と通信可能に接続される。ポリシー実行装置13およびポリシー検出装置12は両方ともポリシー制御装置14に通信可能に接続され、ポリシー実行装置13はアプリケーションサーバに通信可能に接続される。本出願における端末11は、ハイパーテキスト転送プロトコル(hypertext transfer protocol、HTTP)をサポートする端末である。任意選択で、端末11は、携帯電話(mobile phone)、パッド(Pad)、コンピュータ、パーソナルコンピュータ(personal computer、PC)、モノのインターネット(internet of things、IoT)システムの端末などを含むが、これらに限定されない。ポリシー実行装置13はネットワーク転送デバイスであるか、またはポリシー実行装置13はネットワーク転送デバイスに展開された機能モジュールである。ネットワーク転送デバイスは、ファイアウォール、スイッチ、ルータ、ゲートウェイ、ブリッジなどを含むが、これらに限定されない。本出願のこの実施形態では、ポリシー実行装置13がファイアウォールである例が説明に使用される。ポリシー検出装置12およびポリシー制御装置14はコンピュータクラスタデバイスであるか、またはポリシー検出装置12およびポリシー制御装置14はコンピュータクラスタデバイスに展開された機能モジュールである。本出願では、ポリシー検出装置12およびポリシー制御装置14がサーバである例が説明に使用される。任意選択で、図1Aに示されるように、ポリシー検出装置12とポリシー制御装置14とは別々に展開される。代替的に、図1Bに示されるように、ポリシー検出装置12、ポリシー制御装置14、およびアプリケーションサーバは、サーバクラスタにおいて集中的に展開される。
【0048】
さらに、本出願におけるゼロトラストアーキテクチャにおける装置の機能が説明される。
【0049】
ポリシー実行装置は、端末がアプリケーションサーバにアクセスするときに生成された取得されたアクセストラフィックに基づいて、端末が初めてアプリケーションサーバにアクセスするかどうかを決定するように構成され、端末がアプリケーションサーバに初めてアクセスするときに、ポリシー制御装置と端末の間の対話型認証プロセスをトリガするために、端末からのアクセス要求をポリシー制御装置にリダイレクトする。
【0050】
ポリシー制御装置は、端末が認証された後に端末のための信頼識別子を生成し、信頼識別子を端末に送信するように構成される。
【0051】
環境認識クライアントは、端末内の信頼識別子の記憶場所(例えば、ブラウザのcookie)から信頼識別子を取得するように構成される。
【0052】
ポリシー検出装置は、端末の識別子および端末の登録識別子に基づいて端末のアイデンティティを検証するように構成される。
【0053】
ポリシー制御装置は、端末に対するアイデンティティ検証が成功した後、端末からの信頼識別子および生成された信頼識別子に基づいて、端末が信頼できる端末であるかどうかを決定するようにさらに構成される。
【0054】
ポリシー実行装置は、アプリケーションサーバにリバースプロキシを提供し、アプリケーションサーバを端末から隠すように構成される。ポリシー制御装置が、端末が信頼できる端末であると決定したとき、ポリシー実行装置は、ポリシー制御装置によって送信された第1の指示を受信し、端末のプロキシとしてアプリケーションサーバにアクセスし続け、次いでデータリソースを端末にフィードバックする。ポリシー制御装置が、端末が信頼できない端末であると決定したとき、ポリシー実行装置は、ポリシー制御装置によって送信された第2の指示を受信し、ポリシー実行装置は、第2の指示に基づいて、端末がアプリケーションサーバにアクセスするのをブロックする(言い換えれば、ポリシー実行装置はアプリケーションサーバへのアクセスを継続しない)。
【0055】
本出願のこの実施形態では、ポリシー制御装置は、端末に対してアイデンティティ認証を実行する。端末に対するアイデンティティ認証が成功した後、ポリシー制御装置は信頼識別子を生成し、信頼識別子を端末に送信する。端末は信頼識別子を保存する。端末がアプリケーションサーバにアクセスする必要があるとき、端末にインストールされた環境認識クライアントは信頼識別子を取得し、次いで、端末は、信頼識別子を搬送するアクセス要求をポリシー制御装置に送信し、その結果、ポリシー制御装置は、端末が信頼できる端末であると決定する。ユーザが環境認識クライアントを能動的にアンインストールするか、または環境認識クライアントが端末のシステム再インストールなどの理由で受動的にアンインストールされるかどうかにかかわらず、端末は信頼識別子をポリシー制御装置に送信することができない。ポリシー制御装置が端末から信頼識別子を取得できない限り、それは端末がもはや信頼できないことを示す。具体的には、環境認識クライアントは、端末の危険なイベントを収集することができない。この場合、ポリシー制御装置は、端末が信頼できない端末であると決定する。ポリシー制御装置は、ゼロトラストアーキテクチャが適切に機能するように、ゼロトラストアーキテクチャのセキュリティを向上させるために、端末からの信頼識別子に基づいて、端末が信頼できる端末であるかどうかを正しく決定する。
【0056】
本出願をよりよく理解するために、本出願の用語が最初に説明される。
【0057】
信頼識別子は、ポリシー制御装置によって生成された文字列であり、端末を一意に識別するためにポリシー制御装置によって使用される。任意選択で、信頼識別子は有効期間を有する。
【0058】
ユーザトークン(token):クライアントが要求を送信するためのtokenとしてサーバによって生成された文字列である。クライアントがサーバに初めてアクセスするとき、サーバはtokenを生成し、tokenをクライアントに返す。その後、クライアントは、ユーザ名およびパスワードを再度搬送する必要なく、データを要求するためにtokenを搬送するだけでよい。このようにして、サーバへの負担が軽減され、データベースにおいてユーザ名およびパスワードを頻繁に照会する動作が軽減される。本出願のこの実施形態では、ポリシー制御装置は、tokenを端末に割り当てるためのサーバとして機能する。
【0059】
リダイレクト(redirect):ネットワーク要求がリダイレクトされ、その結果、ネットワーク要求は別の場所に転送される。
【0060】
図2Aを参照されたい。本出願の実施形態は、信頼できる端末を決定するための方法の一実施形態を提供する。本方法は、ステップ204からステップ207、ステップ208a、ステップ211a、およびステップ212aを含む。
【0061】
ステップ204:端末がポリシー制御装置に認証要求を送信し、認証要求は認証情報を含む。
【0062】
端末は、ユーザによって入力された認証情報を受信し、端末はポリシー制御装置に認証要求を送信し、認証要求は認証情報を搬送する。認証情報は、ユーザ名およびパスワードであるか、または認証情報は、ユーザの生体情報であり、ユーザの生体情報は、顔情報、声紋情報、指紋情報などを含むが、これらに限定されない。認証情報は、この実施形態では限定されない。
【0063】
ステップ205:ポリシー制御装置は、端末から認証要求を受信し、認証情報に基づいて端末に対して認証を実行する。
【0064】
ポリシー制御装置は、認証要求において認証情報を取得し、認証情報がユーザ名およびパスワードである例が説明に使用される。ポリシー制御装置は、認証要求においてユーザ名およびパスワードを取得し、ポリシー制御装置はデータベースに照会する。ポリシー制御装置がデータベースにおいてユーザ名およびパスワードを見つけると、ポリシー制御装置は、端末が認証されたと決定する。ポリシー制御装置がデータベースにおいてユーザ名およびパスワードを見つけないとき、ポリシー制御装置は、端末を認証されることはできない決定する。
【0065】
ステップ206:端末が認証された後、ポリシー制御装置は信頼識別子を生成する。
【0066】
端末が認証された後、ポリシー制御装置は、端末の信頼識別子を生成し、信頼識別子を保存する。ポリシー制御装置は、信頼識別子を端末に送信する。任意選択で、ポリシー制御装置は、端末に関連する動的情報に基づいて信頼識別子を生成する。言い換えれば、端末が認証されるたびに、同じ端末に対してポリシー制御装置によって生成される信頼識別子は異なり、信頼識別子の動的性能を確保し、ゼロトラストシステムのセキュリティをさらに向上させる。
【0067】
例えば、端末に関連する動的情報は、端末のIPアドレスおよび/またはセッション識別子(session ID)を含む。信頼識別子は、ポリシー制御装置によって端末のIPアドレスおよび/またはsession IDを暗号化することを通して生成された文字列であり、ポリシー制御装置はその文字列を信頼識別子として使用する。
【0068】
一例でsession IDが説明される。端末が認証された後、HTTPによりポリシー制御装置と端末の間にセッション(session)が確立される。一般に、sessionは端末におけるブラウザに対応し、ポリシー制御装置はsessionを一意に識別するためにsession IDを生成し、その結果、端末におけるブラウザはセッションと1対1に対応する。
【0069】
この実施形態における信頼識別子は説明のための一例にすぎず、信頼識別子に対する限定を構成するものではないことに留意されたい。任意選択で、信頼識別子は、端末の動的情報および端末の静的情報(例えば、端末の識別子)を含む。例えば、信頼識別子は、ポリシー制御装置によって端末のIPアドレス、session ID、および端末の識別子を暗号化することを通して生成された文字列である。この実施形態では、信頼識別子が端末を一意に識別することのみが確保される必要があり、信頼は特に限定されない。
【0070】
ステップ207:端末は、ポリシー制御装置によって送信された信頼識別子を受信し、信頼識別子を保存する。
【0071】
端末は、ポリシー制御装置によって送信された信頼識別子を受信し、次いで、端末は信頼識別子を保存する。本出願のこの実施形態は、端末が信頼識別子を保存する特定の記憶場所を限定しない。例えば、端末は、環境認識クライアントのインストールディレクトリにおける隠しファイルに信頼識別子を保存するか、またはオペレーティングシステムディレクトリにおける構成ファイルに信頼識別子を保存する。任意選択で、端末は、信頼識別子をブラウザのcookieに書き込む。端末は、信頼識別子が有効期間を有することを確保するために、信頼識別子をブラウザに書き込む。ブラウザが終了した後、cookieは消える。このようにして、cookieに保存された信頼識別子も削除される。言い換えれば、信頼識別子は無効になる。したがって、悪意のある攻撃者が、信頼識別子を取得してポリシー制御装置を攻撃した後に端末を偽造することが防止される。この実施形態では、端末が認証されるたびに、端末はポリシー制御装置によって送信された信頼識別子を受信し、その結果、端末が認証されるたびに、ゼロトラストシステムのセキュリティを向上させるために、新しい信頼識別子がcookieに保存される。
【0072】
ステップ208a:端末がアプリケーションサーバにアクセスするとき、端末は第1のアクセス要求を送信し、第1のアクセス要求は信頼識別子を搬送する。
【0073】
端末がアプリケーションサーバにアクセスすると、端末における環境認識クライアントは、cookieから信頼識別子を取得し、信頼識別子を第1のアクセス要求に追加する。端末は、環境認識クライアントを通して信頼識別子を取得し、その結果、ポリシー制御装置は、端末において環境認識クライアントがアンインストールされたかどうかを決定する。例えば、環境認識クライアントがアンインストールされた場合、環境認識クライアントがユーザによって能動的にアンインストールされたか、別の理由で受動的にアンインストールされたかにかかわらず、第1のアクセス要求は信頼識別子を搬送しない。
【0074】
ステップ211a:ポリシー制御装置は、第1のアクセス要求を受信し、第1のアクセス要求で搬送された信頼識別子を生成された信頼識別子と比較する。
【0075】
ポリシー制御装置は、第1のアクセス要求で搬送された信頼識別子をポリシー制御装置によって生成された識別子(ステップ206でポリシー制御装置によって生成された識別子)と比較して、第1のアクセス要求における信頼識別子が悪意のある攻撃者によって偽造されるのを防ぐ。
【0076】
ステップ212a:第1のアクセス要求で搬送された信頼識別子がポリシー制御装置によって生成された信頼識別子と同じであるとき、ポリシー制御装置は、端末が信頼できる端末であると決定する。
【0077】
第1のアクセス要求で搬送された信頼識別子がポリシー制御装置によって生成された信頼識別子と同じであるとき、それは、環境認識クライアントが端末に展開されていること、環境認識クライアントがセキュアであること、および攻撃者によってなりすまし攻撃が行われていないことを示す。ポリシー制御装置が、端末が信頼できる端末であると決定した後、ポリシー制御装置はポリシー実行装置に第1の指示を送信し、第1の指示は、端末が信頼できる端末であることを示す。ポリシー実行装置は、アプリケーションサーバのリバースプロキシ機能を実行し、ポリシー実行装置は、第1の指示に基づいてアプリケーションサーバにアクセスし続け、アプリケーションサーバによってフィードバックされたデータリソースを端末に送信する。
【0078】
本出願のこの実施形態では、端末が認証された後、ポリシー制御装置は信頼識別子を端末に割り当て、信頼識別子を端末に送信し、端末は信頼識別子を保存する。端末がアプリケーションサーバにアクセスすると、端末は送信された第1のアクセス要求に信頼識別子を追加する。ポリシー制御装置は、第1のアクセス要求で搬送された信頼識別子を取得し、次いで、第1のアクセス要求で搬送された信頼識別子を生成された信頼識別子と比較する。第1のアクセス要求で搬送された信頼識別子が生成された信頼識別子と同じであるとき、それは端末において環境認識クライアントがアンインストールされず、信頼識別子が偽造されていないことを示す(言い換えれば、端末は攻撃されていない)。ポリシー制御装置は、端末が信頼できる端末であると決定する。端末は信頼できる端末である。具体的には、端末は、ゼロトラストアーキテクチャのセキュリティを向上させるために、環境認識クライアントを通して端末の実行環境(例えば、リスクイベントの有無)を検出することができ、その結果、ゼロトラストアーキテクチャが適切に機能する。
【0079】
任意選択で、図2Bを参照されたい。図2Bは、本出願の一実施形態による信頼できる端末を決定する別の実施形態のステップフローチャートである。端末がアプリケーションサーバにアクセスする前に、環境認識クライアントがゼロトラストアーキテクチャで端末にインストールされていることを確保するために、端末は、環境認識クライアントが端末にインストールされた後にポリシー検出装置に登録して、環境認識クライアントが端末にインストールされたことをポリシー検出装置に通知する。端末はポリシー検出装置と対話して登録プロセスを完了する。登録プロセスは、ステップ201に示される。
【0080】
ステップ201:端末がポリシー検出装置に登録する。
【0081】
最初に、環境認識クライアントが端末にインストールされる。次いで、環境認識クライアントはポリシー検出装置に登録メッセージを送信し、登録メッセージは端末の識別子を搬送する。端末の識別子は、端末を一意に識別する。任意選択で、識別子は端末によって事前に生成される。代替的に、識別子は、端末が登録メッセージを送信するときに生成される。これは特に限定されない。端末は、端末の静的情報に基づいて識別子を生成する。例えば、端末は、端末のハードウェア識別子(例えば、プロセッサ識別子)および/または端末の媒体アクセス制御(media access control address、MAC)アドレスに基づいて識別子を生成する。この実施形態では、識別子が端末を一意に識別する限り、識別子は限定されない。最後に、ポリシー検出装置は、端末の識別子を保存し、端末の登録を完了する。
【0082】
ポリシー検出装置は、端末の識別子を保存し、ポリシー検出装置は、端末の識別子を登録識別子として使用して、端末の登録プロセスを完了する。ポリシー検出装置によって保存された登録識別子は端末の識別子であることが理解されよう。ポリシー検出装置によって保存された識別子は、端末が登録を完了したことを示すためにのみ、端末の「登録識別子」と呼ばれる。
【0083】
ステップ201は任意選択のステップであり、アプリケーションサーバがアクセスされるたびに実行される必要はないことに留意されたい。端末が登録を完了したが認証されなかったとき、ステップ202は、アプリケーションサーバがアクセスされたときに直接実行される。
【0084】
任意選択で、ゼロトラストアーキテクチャのセキュリティを向上させるために、端末からのサービスフローのデータがポリシー実行装置に着信する。ポリシー実行装置は、端末からのアクセス要求が第1のアクセスの要求であるかどうかを検出するように構成される。ポリシー実行装置が、端末からのアクセス要求が第1のアクセスの要求であることを検出すると、ポリシー実行装置は、ポリシー制御装置と端末の間の対話型認証プロセスをトリガするために、端末からのアクセス要求をポリシー制御装置にリダイレクトする。ポリシー実行装置は、端末からのアクセス要求をポリシー制御装置にリダイレクトする。これはステップ202およびステップ203に示される。
【0085】
ステップ202:端末がアプリケーションサーバにアクセスすると、端末は第2のアクセス要求を送信し、ポリシー実行装置は端末から第2のアクセス要求を取得する。
【0086】
現在、端末が信頼できる端末であるかどうかは決定されず、端末からのサービスフローのデータがポリシー実行装置に着信する。ポリシー実行装置は、アプリケーションサーバにリバースプロキシを提供する。ポリシー実行装置は、リバースプロキシを提供してアプリケーションサーバを隠し、アプリケーションサーバのセキュリティを確保する。
【0087】
ポリシー実行装置は、第2のアクセス要求を受信し、第2のアクセス要求がポリシー制御装置によって割り当てられたtokenを含むかどうかを検出する(言い換えると、第2のアクセス要求が第1のアクセスの要求であるかどうかを検出する)。第2のアクセス要求がtokenを搬送しないとき、それは、端末が初めてアプリケーションサーバにアクセスすることを示す。
【0088】
ステップ203:ポリシー実行装置が、第2のアクセス要求がtokenを搬送していないことを検出すると、ポリシー実行装置は、第2のアクセス要求をポリシー制御装置にリダイレクトする。
【0089】
第2のアクセス要求がtokenを搬送しないとき、それは、端末においてブラウザが起動された後に端末が初めてアプリケーションサーバにアクセスすることを示す。端末は初めてアプリケーションサーバにアクセスし、端末は認証されていない。この場合、ポリシー実行装置は、第2のアクセス要求をポリシー制御装置にリダイレクトする。ポリシー実行装置は、ポリシー制御装置が端末を認証するプロセスを完了するために、第2のアクセス要求をポリシー制御装置にリダイレクトして、ポリシー制御装置と端末の間の対話型認証プロセスをトリガする。
【0090】
例えば、第2のアクセス要求は、宛先アドレスおよび送信元アドレスを搬送する。宛先アドレスは、端末によってアクセスされるアプリケーションサーバのドメイン名(例えば、sina.com)である。送信元アドレスは、端末のインターネットプロトコル(internet protocol、IP)アドレスである。ポリシー実行装置が第2のアクセス要求をポリシー制御装置にリダイレクトするプロセスが一例に説明される。
【0091】
ポリシー実行装置は、第2のアクセス要求を修正するために第2のアクセス要求で搬送されたドメイン名を修正し、ポリシー制御装置のドメイン名をドメイン名に追加し、修正されたドメイン名は、アクセスされるアプリケーションサーバのドメイン名およびポリシー制御装置のドメイン名を含む。例えば、ポリシー実行装置は、ドメイン名「sina.com」を「W3.com@sina.com」に変更する。「W3.com」はポリシー制御装置のドメイン名であり、「sina.com」は端末によってアクセスされるアプリケーションサーバのドメイン名である。次いで、ポリシー実行装置は、修正された第2のアクセス要求をポリシー制御装置に送信する。ポリシー制御装置は、第2のアクセス要求における送信元アドレス(すなわち、端末のIPアドレス)に基づいてportal認証インターフェースを端末にプッシュし、認証インターフェースは、ポリシー制御装置に認証要求を送信するように端末をガイドするためのものである。
【0092】
ステップ202およびステップ203は、ポリシー実行装置が端末からのアクセス要求をポリシー制御装置にリダイレクトするプロセスであり、ステップ202およびステップ203の目的は、ポリシー制御装置と端末の間の対話型認証プロセスをトリガすることであることに留意されたい。対話型認証プロセスがアクセス要求をリダイレクトすることによってポリシー実行装置によってトリガされることは、任意選択の実装形態であることが理解されよう。端末がアプリケーションサーバにアクセスする必要があるとき、端末は認証要求をポリシー制御装置に送信し、端末は認証要求を送信してポリシー制御装置と端末の間の対話型認証プロセスをトリガする。端末の登録が完了した後、ステップ202およびステップ203は省略されてもよく、ステップ204が直接実行される。
【0093】
任意選択で、ゼロトラストアーキテクチャのセキュリティを向上させるために、ポリシー検出装置は端末のアイデンティティを検証する必要がある。ポリシー検出装置は、端末のアイデンティティ検証が成功した後にのみ、ポリシー制御装置に第1のアクセス要求を送信する。この実施形態では、ステップ208aの第1のアクセス要求は端末の識別子をさらに搬送し、端末の識別子はポリシー検出装置によって端末のアイデンティティを検証するのに使用される。ステップ208aの後でステップ211aの前に、ポリシー検出装置が端末に対してアイデンティティ検証を実行するプロセスが、ステップ209aおよびステップ210aに示される。
【0094】
ステップ209a:ポリシー検出装置は、端末から第1のアクセス要求を取得し、第1のアクセス要求における識別子を端末の登録識別子と比較する。
【0095】
前述のステップ201において、ポリシー検出装置は、登録された端末の登録識別子を保存する。このステップでは、ポリシー検出装置は、第1のアクセス要求における識別子を端末の登録識別子と比較する。第1のアクセス要求における識別子が端末の登録識別子と同じであるとき、ステップ210aが実行される。
【0096】
ステップ210a:第1のアクセス要求で搬送された識別子が登録識別子と同じであるとき、ポリシー検出装置はポリシー制御装置に第1のアクセス要求を送信する。
【0097】
ポリシー検出装置が端末のアイデンティティを検証した後、ポリシー検出装置は、ポリシー制御装置に第1のアクセス要求を送信する。任意選択で、ポリシー検出装置が端末のアイデンティティを検証した後、ポリシー検出装置は、第1のアクセス要求における信頼識別子をポリシー制御装置に送信し、その結果、ポリシー制御装置は、第1のアクセス要求における信頼識別子に基づいて、端末が信頼できる端末であるかどうかを決定する。
【0098】
任意選択で、端末が認証された後、ポリシー制御装置はtokenを端末に割り当て、ポリシー制御装置はtokenを端末に送信する。任意選択で、ステップ206において、ポリシー制御装置は、信頼識別子を生成するだけでなく、端末のためのtokenも生成する。ポリシー制御装置は、信頼識別子およびtokenを一緒に端末に送信する。任意選択で、ステップ207において、端末は、ポリシー制御装置によって送信された信頼識別子およびtokenを受信し、端末は、信頼識別子およびtokenを保存する。任意選択で、端末は、tokenをブラウザのcookieに書き込む。
【0099】
任意選択で、ステップ208aにおいて、第1のアクセス要求はtokenをさらに搬送する。ステップ208aの後でステップ212aの前に、以下のステップがさらに含まれる、すなわち、ポリシー実行装置が第1のアクセス要求を受信し、第1のアクセス要求においてtokenを取得し、次いでtokenをポリシー制御装置に送信するステップである。ポリシー実行装置は、ポリシー制御装置によって端末に対する認証を実行するプロセスをトリガするために、tokenをポリシー制御装置に送信する。認証プロセスは以下の通りである、すなわち、ポリシー制御装置は、第1のアクセス要求で搬送されたtokenをポリシー制御装置によって生成されたtokenと比較する。ステップ212aで、第1のアクセス要求で搬送されたtokenがポリシー制御装置によって生成されたtokenと同じであり、第1のアクセス要求で搬送された信頼識別子がポリシー制御装置によって生成された信頼識別子と同じであるとき、ポリシー制御装置は端末が信頼できる端末であると決定する。
【0100】
端末が認証された後、端末においてブラウザが終了する前に、端末がアプリケーションサーバにアクセスする必要があるとき、例えば、端末が第3のアクセス要求を送信すると、第3のアクセス要求はtoken、信頼識別子、および識別子を搬送することが理解されよう。tokenは、ポリシー制御装置によって端末に対する認証を実行するプロセスをトリガするために、ポリシー実行装置によって使用される。識別子は、端末に対してアイデンティティ検証プロセスを実行するためにポリシー検出装置によって使用される。信頼識別子は、端末が信頼できる端末であると決定するためにポリシー制御装置によって使用される。
【0101】
任意選択で、ステップ212aの後に、ポリシー制御装置が、端末は信頼できる端末であると決定した後、ポリシー実行装置は、ポリシー制御装置によって送信された第1の指示を受信し、ポリシー実行装置は、第1の指示をキャッシュする。ポリシー実行装置によって第1の指示をキャッシュするための持続時間(例えば、20分)が予め設定される。予め設定された持続時間(20分)内に、ポリシー実行装置は、端末から第3のアクセス要求を受信する。ポリシー実行装置がポリシー制御装置によって送信された第2の指示(第2の指示は、端末が信頼できない端末であることを示す)を受信しない場合、ポリシー実行装置は、第3のアクセス要求で要求されたアプリケーションサーバにアクセスし続ける。ポリシー実行装置が、予め設定された持続時間内に、ポリシー制御装置によって送信された第2の指示を受信した場合、ポリシー実行装置は、第2の指示に基づいて、第3のアクセス要求で要求されたアプリケーションサーバへのアクセスを拒否する。図2C図2D図2E、および図2Fに対応する以下の実施形態は、ポリシー制御装置がポリシー実行装置に第2の指示を送信する実施形態である(言い換えれば、ポリシー制御装置は端末が信頼できない端末であると決定する)。
【0102】
この実施形態では、図2Bに示されるステップ204からステップ207、ステップ208a、ステップ211a、およびステップ212aは、図2Aに対応する実施形態のステップと同様である。この実施形態のステップ204からステップ207、ステップ208a、ステップ211a、およびステップ212aについては、図2Aに対応する実施形態のステップ204からステップ207、ステップ208a、ステップ211a、およびステップ212aの関連説明を参照されたい。本明細書では詳細は再度説明されない。
【0103】
図2Bに対応する実施形態では、第1のアクセス要求(「第1のアクセス要求A」とも呼ばれる)が端末の識別子および信頼識別子を搬送し、第1のアクセス要求で搬送される信頼識別子がポリシー制御装置によって生成された信頼識別子と同じである場合を使用して一例が説明されることが理解されよう。この実施形態では、第1のアクセス要求は、いくつかの他の場合をさらに含む。例えば、端末上でポリシー検出装置によって実行されたアイデンティティ検証が成功した後、第1のアクセス要求は信頼識別子を搬送しない。別の例では、第1のアクセス要求で搬送される信頼識別子は、ポリシー制御装置によって生成された信頼識別子とは異なる。異なる場合の第1のアクセス要求を区別するために、異なる場合の第1のアクセス要求はそれぞれ「第1のアクセス要求A」、「第1のアクセス要求B」、「第1のアクセス要求C」、「第1のアクセス要求D」、および「第1のアクセス要求E」と呼ばれる。以下では、異なる場合における第1のアクセス要求を説明するための例として表1を使用する。表1を参照されたい。
【0104】
【表1】
【0105】
表1の前述のいくつかの場合に示されるように、任意選択的に、図2Cを参照されたい。端末が第1のアクセス要求Bを送信するとき、ステップ207の後に、本出願の実施形態で提供される信頼できる端末を決定するための方法は、ステップ208bからステップ211bをさらに含む。
【0106】
ステップ208b:端末がアプリケーションサーバにアクセスするとき、端末は第1のアクセス要求Bを送信し、第1のアクセス要求Bは端末の識別子を搬送するが、信頼識別子を搬送しない。
【0107】
ステップ209b:ポリシー検出装置は、端末から第1のアクセス要求Bを取得し、第1のアクセス要求Bにおける識別子を端末の登録識別子と比較する。
【0108】
ステップ210b:第1のアクセス要求Bで搬送された識別子が登録識別子と同じであるとき、ポリシー検出装置はポリシー制御装置に第1のメッセージを送信し、第1のメッセージは第1のアクセス要求Bで搬送された識別子が登録識別子と同じであることを示し、第1のアクセス要求Bは信頼識別子を搬送しない。
【0109】
ステップ211b:ポリシー制御装置は第1のメッセージを受信し、ポリシー制御装置は第1のメッセージに基づいて端末が信頼できない端末であると決定する。
【0110】
この実施形態では、第1のアクセス要求Bは、端末において環境認識クライアントがアンインストールされたことを示す、信頼識別子を搬送しない。この場合、環境認識クライアントは、端末の危険なイベントを収集することができない。したがって、端末はもはや信頼できず、ポリシー制御装置は、端末が信頼できない端末であると決定する。
【0111】
この実施形態では、図2Cに示されるステップ201からステップ207は、図2Bに対応する実施形態のステップ201からステップ207と同様である。この実施形態におけるステップ201からステップ207については、図2Bに対応する実施形態におけるステップ201からステップ207の関連説明を参照されたい。本明細書では詳細は再度説明されない。
【0112】
任意選択で、図2Dを参照されたい。端末が第1のアクセス要求Cを送信するとき、ステップ207の後に、本出願の実施形態で提供される信頼できる端末を決定するための方法は、ステップ208cからステップ212cをさらに含む。
【0113】
ステップ208c:端末がアプリケーションサーバにアクセスするとき、端末は第1のアクセス要求Cを送信し、第1のアクセス要求Cは端末の識別子および信頼識別子を搬送する。
【0114】
ステップ209c:ポリシー検出装置は、端末から第1のアクセス要求Cを取得し、第1のアクセス要求Cにおける識別子を端末の登録識別子と比較する。
【0115】
ステップ210c:第1のアクセス要求Cで搬送された識別子が登録識別子と同じであるとき、ポリシー検出装置はポリシー制御装置に信頼識別子を送信する。
【0116】
ステップ211c:ポリシー制御装置は、ポリシー検出装置によって送信された信頼識別子を受信し、第1のアクセス要求Cで搬送された信頼識別子をポリシー制御装置によって生成された信頼識別子と比較する。
【0117】
ステップ212c:第1のアクセス要求Cで搬送された信頼識別子がポリシー制御装置によって生成された信頼識別子とは異なるとき、ポリシー制御装置は、端末が信頼できない端末であると決定する。
【0118】
この実施形態では、第1のアクセス要求Cは信頼識別子を搬送するが、第1のアクセス要求Cで搬送された信頼識別子はポリシー制御装置によって生成された信頼識別子とは異なり、信頼識別子が攻撃者によって偽造されていることを示す。この場合、端末は潜在的なリスクを有し、ポリシー制御装置は、端末が信頼できない端末であると決定する。
【0119】
この実施形態では、図2Dに示されるステップ201からステップ207は、図2Bに対応する実施形態のステップ201からステップ207と同様である。この実施形態におけるステップ201からステップ207については、図2Bに対応する実施形態におけるステップ201からステップ207の関連説明を参照されたい。本明細書では詳細は再度説明されない。
【0120】
任意選択で、図2Eを参照されたい。端末が第1のアクセス要求Dを送信するとき、ステップ207の後に、本出願の実施形態で提供される信頼できる端末を決定するための方法は、ステップ208dからステップ211dをさらに含む。
【0121】
ステップ208d:端末がアプリケーションサーバにアクセスするとき、端末は第1のアクセス要求Dを送信し、第1のアクセス要求Dは端末の識別子を搬送しない。
【0122】
ステップ209d:ポリシー検出装置が、端末から第1のアクセス要求Dを取得し、ポリシー検出装置は、第1のアクセス要求Dが端末の識別子を搬送していないことを検出する。
【0123】
ステップ210d:ポリシー検出装置は、ポリシー制御装置に第2のメッセージを送信し、第2のメッセージは、第1のアクセス要求Dが識別子を含まないことを示す。
【0124】
ステップ211d:ポリシー制御装置は、ポリシー検出装置によって送信された第2のメッセージを受信し、ポリシー制御装置は、第2のメッセージに基づいて端末が信頼できない端末であると決定する。
【0125】
この実施形態では、第1のアクセス要求Dが識別子を含まないとき、ポリシー検出装置は端末に対してアイデンティティ検証を実行することができない。ポリシー検出装置が端末のアイデンティティの信頼性を決定できないとき、ポリシー検出装置は第2のメッセージをポリシー制御装置に送信し、ポリシー制御装置は、ゼロトラストアーキテクチャのセキュリティを向上させるために、ポリシー実行装置によって送信された第2のメッセージに基づいて、端末が信頼できない端末であると決定する。
【0126】
この実施形態では、図2Eに示されるステップ201からステップ207は、図2Bに対応する実施形態のステップ201からステップ207と同様である。この実施形態におけるステップ201からステップ207については、図2Bに対応する実施形態におけるステップ201からステップ207の関連説明を参照されたい。本明細書では詳細は再度説明されない。
【0127】
任意選択で、図2Fを参照されたい。端末が第1のアクセス要求Eを送信するとき、ステップ207の後に、本出願の実施形態で提供される信頼できる端末を決定するための方法は、ステップ208eからステップ211eをさらに含む。
【0128】
ステップ208e:端末がアプリケーションサーバにアクセスするとき、端末は第1のアクセス要求Eを送信し、第1のアクセス要求Eは端末の識別子および信頼識別子を搬送する。
【0129】
ステップ209e:ポリシー検出装置は、端末から第1のアクセス要求Eを受信し、ポリシー検出装置は、第1のアクセス要求Eで搬送された識別子を端末の登録識別子と比較する。
【0130】
ステップ210e:第1のアクセス要求Eで搬送された識別子が端末の登録識別子と異なるとき、ポリシー検出装置はポリシー制御装置に第3のメッセージを送信する。
【0131】
ステップ211e:ポリシー制御装置は、ポリシー検出装置によって送信された第3のメッセージを受信する。ポリシー制御装置は、第3のメッセージに基づいて端末が信頼できない端末であると決定する。
【0132】
この実施形態では、図2Fに示されるステップ201からステップ207は、図2Bに対応する実施形態のステップ201からステップ207と同様である。この実施形態におけるステップ201からステップ207については、図2Bに対応する実施形態におけるステップ201からステップ207の関連説明を参照されたい。本明細書では詳細は再度説明されない。
【0133】
結論として、表1に列挙された第1のアクセス要求B、第1のアクセス要求C、第1のアクセス要求D、および第1のアクセス要求Eの前述の4つの場合では、ポリシー制御装置は、端末が信頼できない端末であると決定する。ポリシー制御装置は、ポリシー実行装置に第2の指示を送信し、第2の指示は、端末が信頼できない端末であることを示す。第2の指示を受信した後、ポリシー実行装置はアプリケーションサーバにアクセスし続けない。任意選択で、ポリシー実行装置は、プロンプト情報を端末にフィードバックし、プロンプト情報はエラーページなどである。
【0134】
アプリケーションシナリオでは、ゼロトラストアーキテクチャにおいて、ユーザが企業のデータリソースにアクセスしたいとき、端末(例えば、コンピュータ)はブラウザを通してHTTPにより第2のアクセス要求を送信し、第2のアクセス要求はアプリケーションサーバのドメイン名(例えば、「1234.com」)を搬送する。端末のアクセストラフィックがポリシー実行装置に到達する。ポリシー実行装置は、アクセス要求がポリシー制御装置によって発行されたtokenを搬送しているかどうかを検出する。ポリシー実行装置が、アクセス要求がtokenを搬送していないことを検出すると、ポリシー実行装置は、第2のアクセス要求を修正するために、第2のアクセス要求で搬送されたドメイン名を「1234.com」から「W3.com@1234.com」に変更する。「W3.com」は、ポリシー制御装置のドメイン名である。次いで、ポリシー実行装置は、修正された第2のアクセス要求をポリシー制御装置に送信する。ポリシー制御装置は、ポータル認証ページを端末にプッシュする。認証ページを受信した後、端末は、認証ページ上で、ユーザによって入力された認証情報(例えば、ユーザ名およびパスワード)を受信し、認証情報をポリシー制御装置に送信する。ポリシー制御装置は、認証情報に基づいて端末に対して認証を実行する。端末が認証された後、ポリシー制御装置は、信頼識別子を端末に割り当て、信頼識別子を端末に送信する。端末は、信頼識別子を受信し、信頼識別子をブラウザのcookieに書き込む。
【0135】
端末がアプリケーションサーバにアクセスする必要があるとき、端末における環境認識クライアントは、ブラウザのcookieから、端末によって保存された信頼識別子を取得し、端末は、第1のアクセス要求に識別子および取得された信頼識別子を含め、第1のアクセス要求を送信する。ポリシー検出装置は、第1のアクセス要求を取得し、ポリシー検出装置は、第1のアクセス要求で搬送された端末の識別子を使用して端末に対してアイデンティティ検証を実行する。端末のアイデンティティ検証が成功した後、ポリシー検出装置は、第1のアクセス要求において信頼識別子をポリシー制御装置に送信する。ポリシー制御装置は、第1のアクセス要求における信頼識別子に基づいて、端末が信頼できる端末であると決定する。端末が信頼できる端末である場合、ポリシー制御装置は、端末が信頼できる端末であることを示すために、ポリシー実行装置に第1の指示を送信する。ポリシー実行装置は、ポリシー制御装置によって送信された第1の指示に基づいて、端末がアクセスする必要があるアプリケーションサーバ「1234.com」にアクセスし続け、アプリケーションサーバのデータリソースを端末に送信する。端末におけるブラウザが終了した後、cookieにおける信頼識別子も削除される。端末がアプリケーションサーバに再度アクセスする必要があるとき、ゼロトラストシステムにおける各装置は、上記のプロセスを再実行する。具体的には、ポリシー制御装置は、毎回ポリシー制御装置によって端末に割り当てられる信頼識別子が異なることを確保するために、信頼識別子を端末に再割り当てする必要があり、それにより、攻撃者によるリプレイ攻撃を回避する。リプレイ攻撃とは、悪意のある攻撃者がアクセス要求を傍受することによってアクセス要求から信頼識別子を取得し、信頼識別子を含むアクセス要求を構築し、構築されたアクセス要求を通して信頼できる端末のアイデンティティを偽造してネットワークリソースにアクセスすることを意味する。従来の技術では、端末において環境認識クライアントがアンインストールされた場合でも、ポリシー制御装置は、攻撃者のリプレイ攻撃により、端末が信頼できる端末であると決定し得る。本出願の実施形態の解決策では、端末が認証されるたびに、ポリシー制御装置は、攻撃者が信頼識別子を再生するのを防ぐために、異なる信頼識別子を生成する。これにより、ゼロトラストアーキテクチャのセキュリティ性能が向上する。
【0136】
本出願の実施形態で提供される信頼できる端末を決定するための方法に対応して、以下では、本方法が適用される装置について説明する。図3を参照されたい。本出願は端末300の一実施形態を提供する。端末300は、送信モジュール301、受信モジュール302、および保存モジュール303を含む。
【0137】
送信モジュール301は、ポリシー制御装置に認証要求を送信するように構成され、認証要求は認証情報を搬送し、認証情報は、認証情報に基づいて端末に対する認証を実行するためにポリシー制御装置によって使用される。
【0138】
受信モジュール302は、ポリシー制御装置から信頼識別子を受信するように構成され、信頼識別子は、端末が認証された後にポリシー制御装置によって送信される。
【0139】
保存モジュール303は、信頼識別子を保存するように構成される。
【0140】
送信モジュール301は、端末がアプリケーションサーバにアクセスするときに第1のアクセス要求を送信するようにさらに構成され、第1のアクセス要求は信頼識別子を搬送し、その結果、ポリシー制御装置は、端末が信頼できる端末であると決定する。
【0141】
任意選択で、送信モジュール301および受信モジュール302は、代替的にトランシーバモジュールと置き換えられてもよい。任意選択で、トランシーバモジュールはトランシーバであり、保存モジュール303はメモリである。トランシーバは送信および/または受信機能を有し、トランシーバは受信機および/または送信機と置き換えられてもよい。
【0142】
任意選択で、トランシーバモジュールは通信インターフェースである。任意選択で、通信インターフェースは、入出力インターフェースまたはトランシーバ回路である。入出力インターフェースは、入力インターフェースおよび出力インターフェースを含む。トランシーバ回路は、入力インターフェース回路および出力インターフェース回路を含む。
【0143】
さらに、送信モジュール301は、図2Aおよび図2Bに対応する実施形態におけるステップ204、ステップ207、およびステップ208aを実行するように構成される。送信モジュール301は、図2Bに対応する実施形態において、ステップ201の「登録メッセージをポリシー検出装置に送信するステップ」のステップおよびステップ202の「第2のアクセス要求を送信するステップ」のステップを実行するようにさらに構成される。送信モジュール301は、図2Cに対応する実施形態におけるステップ208b、図2Dに対応する実施形態におけるステップ208c、図2Eに対応する実施形態におけるステップ208d、および図2Fに対応する実施形態におけるステップ208eを実行するようにさらに構成される。受信モジュール302は、図2Aおよび図2Bに対応する実施形態におけるステップ207の「ポリシー制御装置によって送信された信頼識別子を受信するステップ」のステップを実行するように構成される。保存モジュール303は、図2Aおよび図2Bに対応する実施形態におけるステップ207の「信頼識別子を保存するステップ」のステップを実行するように構成される。送信モジュール301、受信モジュール302、および保存モジュール303の特定の機能については、前述の方法実施形態における関連するステップの説明を参照されたい。本明細書では詳細は再度説明されない。
【0144】
図4を参照されたい。本出願は端末400の別の実施形態を提供する。端末400は、プロセッサ401、トランシーバ402、メモリ403、入力デバイス404、および表示ユニット405を含む。プロセッサ401、トランシーバ402、メモリ403、入力デバイス404、および表示ユニット405は、バスを通して接続される。プロセッサ401、トランシーバ402、メモリ403、入力デバイス404、および表示ユニット405は、互いに通信して、制御信号および/またはデータ信号を転送する。メモリ403はコンピュータプログラムを記憶するように構成される。プロセッサ401は、メモリ403においてコンピュータプログラムを呼び出して実行し、トランシーバ402を制御して信号を受信および送信するように構成される。任意選択で、端末400はアンテナをさらに含む。トランシーバ402は、アンテナを通して無線信号を送信または受信する。任意選択で、プロセッサ401およびメモリ403は、処理装置に結合され、プロセッサ401は、前述の機能を実施するために、メモリ403に記憶されたプログラムコードを実行するように構成される。任意選択で、メモリ403もプロセッサ401に統合される。代替的に、メモリ403は、プロセッサ401から独立しており、言い換えれば、プロセッサ401の外部に位置される。
【0145】
入力デバイス404は、入力された数字または文字情報を受け取り、端末のユーザ設定および機能制御に関連した信号入力を生成するように構成され得る。具体的には、入力デバイス404は、タッチパネルおよび別の入力装置を含んでもよい。タッチパネルは、タッチスクリーンとも呼ばれ、タッチパネル上またはその近くでのユーザのタッチ操作を収集することができる。別の入力装置は、物理キーボード、機能キー(例えば、音量制御キーやオン/オフキー)、およびマウスのうちの1つまたは複数を含むが、これらに限定されない。例えば、本出願では、入力デバイス404は、ユーザによって入力されたアプリケーションサーバのドメイン名を受信するように構成される。入力デバイス404は、ユーザによって入力された検証情報を受信するようにさらに構成される。検証情報は、ユーザ名およびパスワード、ユーザの指紋情報などを含むが、これらに限定されない。
【0146】
表示ユニット405は、ユーザによって入力された情報またはユーザに提供された情報を表示するように構成されてもよい。表示ユニット405は表示パネルを含んでよい。任意選択で、表示パネルは、液晶ディスプレイ(Liquid Crystal Display、LCD)または有機発光ダイオード(Organic Light-Emitting Diode、OLED)などの形態で構成される。例えば、本出願では、表示ユニット405は、アプリケーションサーバによってフィードバックされたデータリソースを表示するように構成され、表示ユニット405は、ポリシー制御装置によって送信された認証インターフェースを表示するようにさらに構成される。
【0147】
プロセッサ401は、メモリ403に記憶されたコンピュータプログラムを読み取るように構成され、その結果、端末400は、前述の方法実施形態において端末によって実行されるステップを実行する。詳細については、前述の方法実施形態の説明を参照されたい。本明細書では詳細は再度説明されない。
【0148】
加えて、任意選択の設計では、図3の送信モジュール301および受信モジュール302によって実行される処理および/または動作は、図4に示されるトランシーバ402によって実施される。詳細については、方法実施形態の詳細な説明を参照されたい。本明細書では詳細は再度説明されない。図3の保存モジュール303によって実行される処理および/または動作は、図4に示されるメモリ403によって実施される。
【0149】
図5を参照されたい。本出願は、装置500の一実施形態を提供する。装置500はポリシー制御装置であり、前述の方法実施形態におけるポリシー制御装置の機能を実施するように構成される。代替的に、装置500はポリシー実行装置であり、前述の方法実施形態におけるポリシー実行装置の機能を実施するように構成される。代替的に、装置500はポリシー検出装置であり、前述の方法実施形態におけるポリシー検出装置の機能を実施するように構成される。
【0150】
可能な設計では、装置500がポリシー制御装置の機能を実施するように構成されるとき、実行ポリシー制御装置は、受信モジュール501、処理モジュール502、および送信モジュール503を含み、モジュールは、以下の機能を実施するように構成される。
【0151】
受信モジュール501は、端末から認証要求を受信するように構成され、認証要求は認証情報を搬送する。
【0152】
処理モジュール502は、認証情報に基づいて端末に対して認証を実行し、端末が認証された後に信頼識別子を生成するように構成される。
【0153】
送信モジュール503は、端末に信頼識別子を送信するように構成される。
【0154】
受信モジュール501は、端末から第1のアクセス要求を受信するように構成され、第1のアクセス要求は信頼識別子を搬送する。
【0155】
処理モジュール502は、第1のアクセス要求で搬送された信頼識別子を生成された信頼識別子と比較し、第1のアクセス要求で搬送された信頼識別子が生成された信頼識別子と同じである場合、端末が信頼できる端末であると決定するようにさらに構成される。
【0156】
さらに、受信モジュール501は、図2Aおよび図2Bに対応する実施形態におけるステップ205およびステップ211aを実行するように構成される。受信モジュール501は、図2Cに対応する実施形態におけるステップ211bの「第1のメッセージを受信するステップ」のステップを実行するようにさらに構成される。受信モジュール501は、図2Dに対応する実施形態におけるステップ211cの「ポリシー検出装置によって送信された信頼識別子を受信するステップ」のステップを実行するようにさらに構成される。受信モジュール501は、図2Eに対応する実施形態におけるステップ211dの「ポリシー検出装置によって送信された第2のメッセージを受信するステップ」のステップを実行するようにさらに構成される。受信モジュール501は、図2Fに対応する実施形態におけるステップ211eの「ポリシー検出装置によって送信された第3のメッセージを受信するステップ」のステップを実行するようにさらに構成される。受信モジュール501の特定の機能については、前述の方法実施形態の説明を参照されたい。本明細書では詳細は再度説明されない。処理モジュール502は、図2Aおよび図2Bに対応する実施形態におけるステップ206、ステップ211aにおける「第1のアクセス要求で搬送された信頼識別子を生成された信頼識別子と比較するステップ」のステップ、およびステップ212aを実行するように構成される。処理モジュール502は、図2Cに対応する実施形態におけるステップ211bの「第1のメッセージに基づいて端末が信頼できない端末であると決定するステップ」のステップを実行するようにさらに構成される。処理モジュール502は、図2Dに対応する実施形態におけるステップ211cおよびステップ212cを実行するようにさらに構成される。処理モジュール502は、図2Eに対応する実施形態におけるステップ211dの「第2のメッセージに基づいて端末が信頼できない端末であると決定するステップ」のステップを実行するようにさらに構成される。処理モジュール502は、図2Fに対応する実施形態におけるステップ211eの「第3のメッセージに基づいて端末が信頼できない端末であると決定するステップ」のステップを実行するようにさらに構成される。処理モジュール502の特定の機能については、前述の方法実施形態における関連するステップの説明を参照されたい。本明細書では詳細は再度説明されない。
【0157】
可能な設計では、装置500がポリシー実行装置の機能を実行するように構成されるとき、実行ポリシー実行装置は、受信モジュール501および処理モジュール502を含む。任意選択で、実行ポリシー制御装置は送信モジュール503をさらに含み、モジュールは以下の機能を実行するように構成される。
【0158】
受信モジュール501は、端末からアクセス要求メッセージを受信するように構成される。
【0159】
処理モジュール502は、第2のアクセス要求がポリシー制御装置によって割り当てられたtokenを搬送しないとき、ポリシー実行装置によって、第2のアクセス要求をポリシー制御装置にリダイレクトするように構成され、ポリシー制御装置は、アクセス要求がポリシー実行装置500によってポリシー制御装置にリダイレクトされた後に、認証ページを端末に送信するようにトリガされ、認証ページは、認証要求をポリシー制御装置に送信するように端末をガイドするためのものであり、認証要求は認証情報を搬送する。
【0160】
さらに、受信モジュール501は、図2Bに対応する実施形態におけるステップ202の「端末から第2のアクセス要求を取得するステップ」のステップを実行するように構成される。受信モジュール501の特定の機能については、図2Bに対応する実施形態におけるステップ202の説明を参照されたい。本明細書では詳細は再度説明されない。処理モジュール502は、図2Bに対応する実施形態におけるステップ203を実行するように構成される。処理モジュール502の特定の機能については、図2Bに対応する実施形態におけるステップ203の説明を参照されたい。本明細書では詳細は再度説明されない。任意選択で、送信モジュール503は、図2Bに対応する実施形態におけるステップ210aを実行するように構成される。送信モジュール503の特定の機能については、図2Bに対応する実施形態におけるステップ210aの説明を参照されたい。本明細書では詳細は再度説明されない。
【0161】
可能な設計では、装置500がポリシー検出装置の機能を実行するように構成されるとき、ポリシー検出装置は、受信モジュール501および処理モジュール502を含む。任意選択で、ポリシー検出装置は送信モジュール503をさらに含み、モジュールは以下の機能を実行するように構成される。
【0162】
受信モジュール501は端末から第1のアクセス要求を受信ように構成され、第1のアクセス要求は端末の識別子および信頼識別子を搬送し、信頼識別子は、端末が認証された後にポリシー制御装置によって端末に送信される。
【0163】
処理モジュール502は、識別子を端末の登録識別子と比較するように構成される。
【0164】
処理モジュール502は、識別子が端末の登録識別子と同じであるとき、第1のアクセス要求で搬送された信頼識別子をポリシー制御装置に送信するようにさらに構成され、信頼識別子は、端末が信頼できる端末であると決定するためにポリシー制御装置によって使用される。
【0165】
さらに、受信モジュール501は、図2Bに対応する実施形態において、ステップ201の「登録メッセージを受信するステップ」のステップおよびステップ209aの「端末から第1のアクセス要求を取得するステップ」のステップを実行するように構成される。受信モジュール501は、図2Cに対応する実施形態におけるステップ209bの「端末から第1のアクセス要求Bを取得するステップ」のステップを実行するようにさらに構成される。受信モジュール501は、図2Dに対応する実施形態におけるステップ209cの「端末から第1のアクセス要求Cを取得するステップ」のステップを実行するようにさらに構成される。受信モジュール501は、図2Eに対応する実施形態におけるステップ209dの「端末から第1のアクセス要求Dを取得するステップ」のステップを実行するようにさらに構成される。受信モジュール501は、図2Fに対応する実施形態におけるステップ209eの「端末から第1のアクセス要求Eを取得するステップ」のステップを実行するようにさらに構成される。受信モジュール501の特定の機能については、前述の方法実施形態における関連するステップの説明を参照されたい。本明細書では詳細は再度説明されない。処理モジュール502は、図2Bに対応する実施形態におけるステップ209aの「第1のアクセス要求における識別子を端末の登録識別子と比較するステップ」のステップを実行するように構成される。処理モジュール502は、図2Cに対応する実施形態におけるステップ209bの「第1のアクセス要求Bにおける識別子を端末の登録識別子と比較するステップ」のステップを実行するようにさらに構成される。処理モジュール502は、図2Dに対応する実施形態におけるステップ209cの「第1のアクセス要求Cで搬送された信頼識別子をポリシー制御装置によって生成された信頼識別子と比較するステップ」のステップを実行するようにさらに構成される。処理モジュール502は、図2Fに対応する実施形態におけるステップ209eの「第1のアクセス要求Eで搬送された信頼識別子をポリシー制御装置によって生成された信頼識別子と比較するステップ」のステップを実行するようにさらに構成される。処理モジュール502の特定の機能については、前述の方法実施形態における関連するステップの説明を参照されたい。本明細書では詳細は再度説明されない。
【0166】
任意選択で、送信モジュール503は、図2Bに対応する実施形態におけるステップ210a、図2Cに対応する実施形態におけるステップ210b、図2Dに対応する実施形態におけるステップ210c、図2Eに対応する実施形態におけるステップ210d、および図2Fに対応する実施形態におけるステップ210eを実行するようにさらに構成される。送信モジュール503の特定の機能については、前述の方法実施形態における関連するステップの説明を参照されたい。本明細書では詳細は再度説明されない。
【0167】
図6を参照されたい。本出願は装置600を提供する。装置600は、前述の方法実施形態におけるポリシー制御装置であり、ポリシー制御装置の機能を実行するように構成される。代替的に、装置600は、前述の方法実施形態におけるポリシー実行装置であり、ポリシー実行装置の機能を実行するように構成される。代替的に、装置600は、前述の方法実施形態におけるポリシー検出装置であり、ポリシー検出装置の機能を実行するように構成される。この実施形態では、説明のための一例として、装置600がサーバである一例が使用される。装置600は、1つまたは複数の中央処理ユニット(central processing unit、CPU)622(例えば、1つまたは複数のプロセッサ)およびメモリ632、ならびにアプリケーションプログラム642またはデータ644を記憶する1つまたは複数の記憶媒体630(例えば、1つまたは複数の大容量記憶デバイス)を含む。メモリ632および記憶媒体630は、一時的記憶または永続的記憶のためのものである。記憶媒体630に記憶されたプログラムは、1つまたは複数のモジュール(図示せず)を含み、各モジュールは、装置のための一連の命令動作を含む。さらに、中央処理ユニット622は、記憶媒体630と通信し、装置600上で記憶媒体630における一連の命令動作を実行するように構成される。
【0168】
任意選択で、装置600は、1つもしくは複数の電源626、1つもしくは複数の有線もしくは無線ネットワークインターフェース650、1つもしくは複数の入力/出力インターフェース658、および/または1つもしくは複数のオペレーティングシステム641をさらに含む。
【0169】
可能な設計では、装置600は、前述の方法実施形態におけるポリシー制御装置である。装置600が前述の方法の実施形態におけるポリシー制御装置の機能を実行するように構成されるとき、プロセッサは、少なくとも1つのメモリに記憶されたコンピュータプログラムを読み取るように構成され、その結果、装置は、前述の方法実施形態においてポリシー制御装置によって実行されるステップを実行する。
【0170】
可能な設計では、装置600は、前述の方法実施形態におけるポリシー実行装置である。装置600が前述の方法の実施形態におけるポリシー実行装置の機能を実行するように構成されるとき、プロセッサは、少なくとも1つのメモリに記憶されたコンピュータプログラムを読み取るように構成され、その結果、装置は、前述の方法実施形態においてポリシー実行装置によって実行されるステップを実行する。
【0171】
可能な設計では、装置600は、前述の方法実施形態におけるポリシー検出装置である。装置600が前述の方法の実施形態におけるポリシー検出装置の機能を実行するように構成されるとき、プロセッサは、少なくとも1つのメモリに記憶されたコンピュータプログラムを読み取るように構成され、その結果、装置は、前述の方法実施形態においてポリシー検出装置によって実行されるステップを実行する。
【0172】
加えて、任意選択の設計では、図5における受信モジュール501および送信モジュール503の機能は、図6のネットワークインターフェース650によって実行される。図5における処理モジュール502の機能は、図6の中央処理ユニット622によって実行される。
【0173】
図1Aおよび図1Bを参照されたい。本出願の一実施形態は、信頼できる端末を決定するためのシステムをさらに提供する。システムは、ゼロトラストアーキテクチャを伴う通信システムである。システムは、端末およびポリシー制御装置を含む。任意選択で、システムは、ポリシー実行装置およびポリシー検出装置をさらに含む。端末は、前述の方法実施形態において端末によって実行されるステップを実行するように構成され、ポリシー制御装置は、前述の方法実施形態においてポリシー制御装置によって実行されるステップを実行するように構成され、ポリシー実行装置は、前述の方法実施形態においてポリシー実行装置によって実行されるステップを実行するように構成され、ポリシー検出装置は、前述の方法実施形態においてポリシー検出装置によって実行されるステップを実行するように構成される。装置の機能については、前述の方法実施形態の説明を参照されたい。本明細書では詳細は再度説明されない。
【0174】
本出願の一実施形態はコンピュータ可読媒体を提供する。コンピュータ可読記憶媒体は、コンピュータプログラムを記憶するように構成される。コンピュータプログラムがコンピュータ上で実行されると、上記の方法実施形態において端末によって実行される方法をコンピュータが実行することが可能にされる。代替的に、コンピュータプログラムがコンピュータ上で実行されると、コンピュータは、前述の方法実施形態においてポリシー制御装置によって実行される方法を実行することが可能にされる。代替的に、コンピュータプログラムがコンピュータ上で実行されると、コンピュータは、前述の方法実施形態におけるポリシー実行装置によって実行される方法を実行することが可能にされる。代替的に、コンピュータプログラムがコンピュータ上で実行されると、コンピュータは、前述の方法実施形態におけるポリシー検出装置によって実行される方法を実行することが可能にされる。
【0175】
本出願の一実施形態はチップを提供する。チップは、プロセッサおよび通信インターフェースを含む。通信インターフェースは、例えば、入力/出力インターフェース、ピン、または回路である。プロセッサは、前述の方法実施形態において端末によって実行される方法を実行するための命令を読み取るように構成される。代替的に、プロセッサは、前述の方法実施形態においてポリシー制御装置によって実行される方法を実行するための命令を読み取るように構成される。代替的に、プロセッサは、前述の方法実施形態においてポリシー実行装置によって実行される方法を実行するための命令を読み取るように構成される。代替的に、プロセッサは、前述の方法実施形態においてポリシー検出装置によって実行される方法を実行するための命令を読み取るように構成される。
【0176】
本出願の一実施形態は、コンピュータプログラム製品を提供する。コンピュータプログラム製品がコンピュータによって実行されるとき、前述の方法実施形態において端末によって実行される方法が実施される。代替的に、コンピュータプログラム製品がコンピュータによって実行されると、前述の方法実施形態においてポリシー制御装置によって実行される方法が実施される。代替的に、コンピュータプログラム製品がコンピュータによって実行されると、前述の方法実施形態においてポリシー実行装置によって実行される方法が実施される。代替的に、コンピュータプログラム製品がコンピュータによって実行されると、前述の方法実施形態においてポリシー検出装置によって実行される方法が実施される。
【0177】
任意選択で、上記のいずれか1つによるプロセッサは、汎用中央処理ユニット(CPU)、マイクロプロセッサ、特定用途向け集積回路(application-specific integrated circuit、ASIC)、または第1の態様のワイヤレス通信方法のプログラム実行を制御するように構成された1つもしくは複数の集積回路である。
【0178】
簡便な説明のために、前述のシステム、装置、およびユニットの詳細な動作プロセスについては、前述の方法の実施形態における対応するプロセスを参照されたく、本明細書では、詳細は再び説明されないことが、当業者によって明確に理解され得る。
【0179】
前述の実施形態は、本出願を限定するためのものではなく、本出願の技術的解決策を説明するためのものにすぎない。本出願は、前述の実施形態を参照して詳細に説明されているが、当業者は、本出願の実施形態の技術的解決策の趣旨および範囲から逸脱することなく、前述の実施形態に記載された技術的解決策に対して依然として修正を行うことができ、またはその一部の技術的特徴に対して同等の置換を行うことができることを理解されたい。
【符号の説明】
【0180】
11 端末
12 ポリシー検出装置
13 ポリシー実行装置
14 ポリシー制御装置
300 端末
301 送信モジュール
501 受信モジュール
303 保存モジュール
400 端末
401 プロセッサ
402 トランシーバ
403 メモリ
404 入力デバイス
405 表示ユニット
500 ポリシー実行装置
501 受信モジュール
502 処理モジュール
503 送信モジュール
600 装置
622 中央処理ユニット
626 電源
630 記憶媒体
632 メモリ
641 オペレーティングシステム
642 アプリケーションプログラム
644 データ
650 有線もしくは無線ネットワークインターフェース
658 入力/出力インターフェース
図1A
図1B
図2A
図2B
図2C
図2D
図2E
図2F
図3
図4
図5
図6
【手続補正書】
【提出日】2023-06-28
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
端末に適用される、信頼できる端末を決定するための方法であって、
ポリシー制御装置に認証要求を送信するステップであって、前記認証要求が認証情報を搬送し、前記認証情報は、前記認証情報に基づいて前記端末に対して認証を実行するために前記ポリシー制御装置によって使用される、ステップと、
前記ポリシー制御装置から信頼識別子を受信し、前記信頼識別子を保存するステップであって、前記信頼識別子は、前記端末が認証された後に前記ポリシー制御装置によって送信される、ステップと、
前記端末がアプリケーションサーバにアクセスするときに第1のアクセス要求を送信するステップであって、前記第1のアクセス要求は前記信頼識別子を搬送し、その結果、前記ポリシー制御装置は、前記端末が信頼できる端末であると決定する、ステップと
を含む、方法。
【請求項2】
前記信頼識別子は、前記端末に関連する動的情報に基づいて生成される、請求項1に記載の方法。
【請求項3】
前記端末に関連する前記動的情報は、前記端末のIPアドレスおよび/またはセッション識別子を含み、前記セッション識別子は、前記端末が認証された後にHTTPにより前記ポリシー制御装置と前記端末の間に確立されたセッションを識別する、請求項2に記載の方法。
【請求項4】
前記信頼識別子は、前記端末によって前記端末のブラウザのcookieに保存され、前記方法は、
前記端末が前記アプリケーションサーバにアクセスするときに、前記ブラウザの前記cookieから前記信頼識別子を取得し、前記第1のアクセス要求に前記信頼識別子を追加するステップ
をさらに含む、請求項1から3のいずれか一項に記載の方法。
【請求項5】
前記第1のアクセス要求は、ユーザトークンtokenをさらに搬送し、前記tokenは、前記端末が認証された後に前記ポリシー制御装置によって前記端末に割り当てられる、請求項1から3のいずれか一項に記載の方法。
【請求項6】
ポリシー制御装置に認証要求を送信する前記ステップの前に、前記方法は、
第2のアクセス要求を送信するステップであって、前記第2のアクセス要求は前記tokenを搬送せず、前記ポリシー制御装置は、前記第2のアクセス要求がポリシー実行装置によって前記ポリシー制御装置にリダイレクトされた後に、認証ページを前記端末に送信するようにトリガされ、前記認証要求は、前記端末が前記認証ページを受信した後に送信される、ステップ
をさらに含む、請求項5に記載の方法。
【請求項7】
前記第1のアクセス要求は前記端末の識別子をさらに含み、前記識別子は、前記識別子を前記端末の登録識別子と比較するためにポリシー検出装置によって使用され、前記識別子が前記端末の前記登録識別子と同じであるとき、前記ポリシー検出装置は、前記第1のアクセス要求で搬送された前記信頼識別子を前記ポリシー制御装置に送信する、請求項1から4のいずれか一項に記載の方法。
【請求項8】
ポリシー制御装置に適用される、信頼できる端末を決定するための方法であって、
端末から認証要求を受信するステップであって、前記認証要求が認証情報を搬送する、ステップと、
前記認証情報に基づいて前記端末に対して認証を実行するステップと、
前記端末が認証された後に信頼識別子を生成するステップと、
前記信頼識別子を前記端末に送信するステップと、
前記端末から第1のアクセス要求を受信するステップであって、前記第1のアクセス要求は信頼識別子を搬送し、前記第1のアクセス要求は、前記端末がアプリケーションサーバにアクセスするときに送信される、ステップと、
前記第1のアクセス要求で搬送された前記信頼識別子を前記生成された信頼識別子と比較し、前記第1のアクセス要求で搬送された前記信頼識別子が前記生成された信頼識別子と同じである場合、前記端末が信頼できる端末であると決定するステップと
を含む、方法。
【請求項9】
信頼識別子を生成する前記ステップが、
前記端末に関連する動的情報に基づいて前記信頼識別子を生成するステップを含む、請求項8に記載の方法。
【請求項10】
前記端末に関連する動的情報に基づいて前記信頼識別子を生成する前記ステップが、
HTTPにより前記端末とのセッションを確立するステップと、
前記端末のIPアドレスおよび前記セッションのセッション識別子に基づいて前記信頼識別子を生成するステップと
を含む、請求項9に記載の方法。
【請求項11】
前記方法が、
第2のアクセス要求を受信し、前記第2のアクセス要求が信頼識別子を搬送しないか、または前記第2のアクセス要求で搬送された信頼識別子が前記生成された信頼識別子と異なる場合、前記端末が信頼できない端末であると決定するステップをさらに含む、請求項8から10のいずれか一項に記載の方法。
【請求項12】
ポリシー実行装置に適用される、信頼できる端末を決定するための方法であって、
端末からアクセス要求を受信するステップと、
前記アクセス要求がポリシー制御装置によって割り当てられたtokenを搬送しないとき、前記ポリシー実行装置によって、前記アクセス要求を前記ポリシー制御装置にリダイレクトするステップであって、前記ポリシー制御装置は、前記アクセス要求が前記ポリシー実行装置によって前記ポリシー制御装置にリダイレクトされた後に、認証ページを前記端末に送信するようにトリガされ、前記認証ページは、認証要求を前記ポリシー制御装置に送信するように前記端末をガイドするためのものであり、前記認証要求は認証情報を搬送する、ステップと
を含む、方法。
【請求項13】
ポリシー検出装置に適用される、信頼できる端末を決定するための方法であって、
端末から第1のアクセス要求を受信するステップであって、前記第1のアクセス要求は前記端末の識別子および信頼識別子を搬送し、前記信頼識別子は、前記端末が認証された後にポリシー制御装置によって前記端末に送信される、ステップと、
前記識別子を前記端末の登録識別子と比較するステップと、
前記識別子が前記端末の前記登録識別子と同じであるとき、前記アクセス要求で搬送された前記信頼識別子を前記ポリシー制御装置に送信するステップであって、前記信頼識別子は、前記端末が信頼できる端末であると決定するために前記ポリシー制御装置によって使用される、ステップと
を含む、方法。
【請求項14】
前記信頼識別子は、前記端末に関連する動的情報に基づいて生成される、請求項13に記載の方法。
【請求項15】
前記端末に関連する前記動的情報は、前記端末のIPアドレスおよび/またはセッション識別子を含み、前記セッション識別子は、前記端末が認証された後にHTTPにより前記ポリシー制御装置と前記端末の間に確立されたセッションを識別する、請求項14に記載の方法。
【請求項16】
端末であって、
ポリシー制御装置に認証要求を送信し、前記認証要求は認証情報を搬送し、前記認証情報は、前記認証情報に基づいて前記端末に対する認証を実行するために前記ポリシー制御装置によって使用される、ように構成される送信モジュールと、
前記ポリシー制御装置から信頼識別子を受信し、前記信頼識別子は、前記端末が認証された後に前記ポリシー制御装置によって送信される、ように構成される受信モジュールと、
前記信頼識別子を保存するように構成される保存モジュールと
を備え、
前記送信モジュールは、前記端末がアプリケーションサーバにアクセスするときに第1のアクセス要求を送信し、前記第1のアクセス要求は前記信頼識別子を搬送し、その結果、前記ポリシー制御装置は、前記端末が信頼できる端末であると決定する、ようにさらに構成される、端末。
【請求項17】
端末から認証要求を受信し、前記認証要求は認証情報を搬送する、ように構成される受信モジュールと、
前記認証情報に基づいて前記端末に対する認証を実行し、前記端末が認証された後に信頼識別子を生成するように構成される処理モジュールと、
前記信頼識別子を前記端末に送信するように構成される送信モジュールと
を備え、
前記受信モジュールは、前記端末から第1のアクセス要求を受信し、前記第1のアクセス要求は信頼識別子を搬送する、ように構成され、
前記処理モジュールは、前記第1のアクセス要求で搬送された前記信頼識別子を前記生成された信頼識別子と比較し、前記第1のアクセス要求で搬送された前記信頼識別子が前記生成された信頼識別子と同じである場合、前記端末が信頼できる端末であると決定する、ようにさらに構成される、ポリシー制御装置。
【請求項18】
ポリシー実行装置であって、
端末からアクセス要求を受信するように構成される受信モジュールと、
記アクセス要求がポリシー制御装置によって割り当てられたtokenを搬送しないとき、前記アクセス要求を前記ポリシー制御装置にリダイレクトし、前記ポリシー制御装置は、前記アクセス要求が前記ポリシー実行装置によって前記ポリシー制御装置にリダイレクトされた後に認証ページを前記端末に送信するようにトリガされ、前記認証ページは、認証要求を前記ポリシー制御装置に送信するように前記端末をガイドするためのものであり、前記認証要求は認証情報を搬送する、ように構成される処理モジュールと
を備える、ポリシー実行装置。
【請求項19】
端末から第1のアクセス要求を受信し、前記第1のアクセス要求は、前記端末の識別子および信頼識別子を搬送し、前記信頼識別子は、前記端末が認証された後にポリシー制御装置によって前記端末に送信される、ように構成される受信モジュールと、
前記識別子を前記端末の登録識別子と比較するように構成される処理モジュールと
を備え、
前記処理モジュールは、前記識別子が前記端末の前記登録識別子と同じであるとき、前記第1のアクセス要求で搬送された前記信頼識別子を前記ポリシー制御装置に送信し、前記信頼識別子は、前記端末が信頼できる端末であると決定するために前記ポリシー制御装置によって使用される、ようにさらに構成される、ポリシー検出装置。
【請求項20】
信頼できる端末を決定するためのシステムであって、
ポリシー制御装置に認証要求を送信し、前記認証要求は認証情報を搬送する、ように構成される端末と、
前記認証情報に基づいて前記端末に対して認証を実行し、前記端末が認証された後に信頼識別子を生成し、前記信頼識別子を前記端末に送信する、ように構成される前記ポリシー制御装置と
を備え、
前記端末は、前記信頼識別子を受信し、前記信頼識別子を保存し、前記端末がアプリケーションサーバにアクセスするときに第1のアクセス要求を送信し、前記第1のアクセス要求は前記端末の信頼識別子を搬送する、ようにさらに構成され、
前記ポリシー制御装置は、前記第1のアクセス要求で搬送された前記信頼識別子を前記生成された信頼識別子と比較し、前記第1のアクセス要求で搬送された前記信頼識別子が前記生成された信頼識別子と同じである場合、前記端末が信頼できる端末であると決定するようにさらに構成される、システム。
【請求項21】
前記第1のアクセス要求は前記端末の識別子を搬送し、前記システムはポリシー検出装置をさらに備え、
前記ポリシー検出装置は、前記端末から前記第1のアクセス要求を受信し、前記端末の前記識別子を前記端末の登録識別子と比較し、前記識別子が前記登録識別子と同じであるとき、前記第1のアクセス要求で搬送された前記信頼識別子を前記ポリシー制御装置に送信するように構成される、請求項20に記載のシステム。
【請求項22】
前記第1のアクセス要求はユーザトークンtokenをさらに搬送し、前記tokenは、前記端末が認証された後に前記ポリシー制御装置によって前記端末に割り当てられ、
前記端末が前記認証要求を送信する前に、前記端末は、第2のアクセス要求を送信し、前記第2のアクセス要求は前記tokenを搬送しない、ようにさらに構成され、
前記システムはポリシー実行装置をさらに備え、
前記ポリシー実行装置は、前記端末から前記第2のアクセス要求を受信し、前記第2のアクセス要求を前記ポリシー制御装置にリダイレクトするように構成され、
前記ポリシー制御装置は、前記第2のアクセス要求に基づいて前記端末に認証ページを送信し、前記認証ページは、前記ポリシー制御装置に前記認証要求を送信するように前記端末をガイドするためのものである、ようにさらに構成される、請求項20または21に記載のシステム。
【請求項23】
前記ポリシー実行装置はネットワーク転送デバイスであり、前記ネットワーク転送デバイスは、ファイアウォール、スイッチ、ルータ、ゲートウェイ、およびブリッジを含み、
前記ポリシー制御装置および前記ポリシー検出装置はコンピュータクラスタデバイスであり、前記ポリシー実行装置および前記ポリシー検出装置の両方は前記ポリシー制御装置に通信可能に接続される、請求項22に記載のシステム。
【請求項24】
前記ポリシー制御装置は、前記端末に関連する動的情報に基づいて前記信頼識別子を生成するようにさらに構成される、
請求項20から23のいずれか一項に記載のシステム。
【請求項25】
前記ポリシー制御装置は、HTTPにより前記端末とのセッションを確立し、前記端末のIPアドレスおよび前記セッションのセッション識別子に基づいて前記信頼識別子を生成するようにさらに構成される、
請求項21から24のいずれか一項に記載のシステム。
【請求項26】
プロセッサを備える電子デバイスであって、前記プロセッサは、少なくとも1つのメモリに結合され、前記プロセッサは、前記少なくとも1つのメモリに記憶されたコンピュータプログラムを読み取るように構成され、その結果、前記電子デバイスは、請求項1から7のいずれか一項に記載の方法、請求項8から11のいずれか一項に記載の方法、請求項12に記載の方法、または請求項13から15のいずれか一項に記載の方法を実行する、電子デバイス。
【請求項27】
コンピュータ可読媒体であって、前記コンピュータ可読媒体は、コンピュータプログラムを記憶するように構成され、前記コンピュータプログラムがコンピュータ上で実行されるとき、前記コンピュータは請求項1から7のいずれか一項に記載の方法、請求項8から11のいずれか一項に記載の方法、請求項12に記載の方法、または請求項13から15のいずれか一項に記載の方法を実行することが可能にされる、コンピュータ可読媒体。
【請求項28】
プロセッサおよび通信インターフェースを備えるチップであって、前記プロセッサは、請求項1から7のいずれか一項に記載の方法、請求項8から11のいずれか一項に記載の方法、請求項12に記載の方法、または請求項13から15のいずれか一項に記載の方法を実行するための命令を読み取るように構成される、チップ。
【請求項29】
コンピュータプログラム製品であって、前記コンピュータプログラム製品がコンピュータによって実行されると、請求項1から7のいずれか一項に記載の方法、請求項8から11のいずれか一項に記載の方法、請求項12に記載の方法、または請求項13から15のいずれか一項に記載の方法が実施される、コンピュータプログラム製品。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0020
【補正方法】変更
【補正の内容】
【0020】
第3の態様によれば、本出願の一実施形態は、信頼できる端末を決定するための方法を提供する。本方法は、ポリシー実行装置に適用され、ポリシー実行装置が端末からアクセス要求を受信することを含む。アクセス要求がポリシー制御装置によって割り当てられたtokenを搬送しないとき、これはアクセス要求が第1のアクセスの要求であることを示し、ポリシー実行装置はアクセス要求をポリシー制御装置にリダイレクトし、アクセス要求がポリシー実行装置によってポリシー制御装置にリダイレクトされた後、ポリシー制御装置は認証ページを端末に送信するようにトリガされ、認証ページは、認証要求をポリシー制御装置に送信するように端末をガイドするためのものであり、認証要求は認証情報を搬送する。端末が信頼できる端末であるかどうかが決定されないとき、端末からの第2のアクセス要求がポリシー実行装置に着信する。第2のアクセス要求が、端末がアプリケーションサーバに初めてアクセスする要求であるとき、第2のアクセス要求は、ポリシー実行装置によってポリシー制御装置にリダイレクトされ、ポリシー制御装置と端末の間の対話型認証プロセスをトリガして、ゼロトラストアーキテクチャのセキュリティを向上させる。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0069
【補正方法】変更
【補正の内容】
【0069】
この実施形態における信頼識別子は説明のための一例にすぎず、信頼識別子に対する限定を構成するものではないことに留意されたい。任意選択で、信頼識別子は、端末の動的情報および端末の静的情報(例えば、端末の識別子)を含む。例えば、信頼識別子は、ポリシー制御装置によって端末のIPアドレス、session ID、および端末の識別子を暗号化することを通して生成された文字列である。この実施形態では、信頼識別子が端末を一意に識別することのみが確保される必要があり、信頼識別子は特に限定されない。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0125
【補正方法】変更
【補正の内容】
【0125】
この実施形態では、第1のアクセス要求Dが識別子を含まないとき、ポリシー検出装置は端末に対してアイデンティティ検証を実行することができない。ポリシー検出装置が端末のアイデンティティの信頼性を決定できないとき、ポリシー検出装置は第2のメッセージをポリシー制御装置に送信し、ポリシー制御装置は、ゼロトラストアーキテクチャのセキュリティを向上させるために、ポリシー検出装置によって送信された第2のメッセージに基づいて、端末が信頼できない端末であると決定する。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0150
【補正方法】変更
【補正の内容】
【0150】
可能な設計では、装置500がポリシー制御装置の機能を実施するように構成されるとき、ポリシー制御装置は、受信モジュール501、処理モジュール502、および送信モジュール503を含み、モジュールは、以下の機能を実施するように構成される。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0157
【補正方法】変更
【補正の内容】
【0157】
可能な設計では、装置500がポリシー実行装置の機能を実行するように構成されるとき、ポリシー実行装置は、受信モジュール501および処理モジュール502を含む。任意選択で、ポリシー制御装置は送信モジュール503をさらに含み、モジュールは以下の機能を実行するように構成される。
【手続補正7】
【補正対象書類名】明細書
【補正対象項目名】0177
【補正方法】変更
【補正の内容】
【0177】
任意選択で、上記のいずれか1つによるプロセッサは、汎用中央処理ユニット(CPU)、マイクロプロセッサ、特定用途向け集積回路(application-specific integrated circuit、ASIC)、または第1の態様の信頼できる端末を決定するための方法のプログラム実行を制御するように構成された1つもしくは複数の集積回路である。
【手続補正8】
【補正対象書類名】明細書
【補正対象項目名】0001
【補正方法】削除
【補正の内容】
【手続補正9】
【補正対象書類名】明細書
【補正対象項目名】0002
【補正方法】削除
【補正の内容】
【国際調査報告】