CN100581107C - 一种基于三元对等鉴别(TePA)的可信平台验证方法 - Google Patents

一种基于三元对等鉴别(TePA)的可信平台验证方法 Download PDF

Info

Publication number
CN100581107C
CN100581107C CN200810232093.5A CN200810232093A CN100581107C CN 100581107 C CN100581107 C CN 100581107C CN 200810232093 A CN200810232093 A CN 200810232093A CN 100581107 C CN100581107 C CN 100581107C
Authority
CN
China
Prior art keywords
proof system
pcrs
proof
aik
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200810232093.5A
Other languages
English (en)
Other versions
CN101394283A (zh
Inventor
肖跃雷
曹军
葛莉
赖晓龙
黄振海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN200810232093.5A priority Critical patent/CN100581107C/zh
Publication of CN101394283A publication Critical patent/CN101394283A/zh
Priority to EP09824397.5A priority patent/EP2346207A4/en
Priority to JP2011524174A priority patent/JP5196021B2/ja
Priority to PCT/CN2009/074763 priority patent/WO2010051742A1/zh
Priority to US13/119,909 priority patent/US8533806B2/en
Priority to KR1020117007896A priority patent/KR101421329B1/ko
Application granted granted Critical
Publication of CN100581107C publication Critical patent/CN100581107C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

本发明涉及一种基于三元对等鉴别TePA的可信平台验证方法,该方法包括以下步骤:1)第二证明系统向第一证明系统发送消息1;2)第一证明系统收到消息1后,向第二证明系统发送消息2;3)第二证明系统收到消息2后,向可信第三方TTP发送消息3;4)可信第三方TTP收到消息3后,向第二证明系统发送消息4;5)第二证明系统收到消息4后,向第一证明系统发送消息5;6)第一证明系统收到消息5后,执行访问控制。本发明的基于三元对等鉴别的可信平台验证方法,采用了三元对等鉴别的安全架构,增强了可信平台评估协议的安全性,实现了证明系统之间的双向可信平台评估,扩展了应用范围。

Description

一种基于三元对等鉴别(TePA)的可信平台验证方法
技术领域
本发明涉及一种基于三元对等鉴别(TePA)的可信平台验证方法。
背景技术
随着计算机网络的逐渐发展,网络安全问题面临严峻的考验。目前业内的安全解决方案往往侧重于先防外后防内,先防服务设施后防终端设施。而可信计算则逆其道而行之,首先保证所有终端的安全性,也即透过确保安全的组件来组建更大的安全系统。可信计算平台在更底层进行更高级别防护,通过可信赖的硬件对软层次的攻击进行保护可以使用户获得更强的保护空间和选择空间。
为了验证可信计算平台是否可信,挑战者CH(Challenger)需要利用某种平台属性对可信计算平台进行评估。在国际可信计算组织TCG(Trusted ComputingGroup)制定的可信计算规范中挑战者CH利用平台完整性对可信计算平台进行评估,其中被评估的可信计算平台称为证明系统AS(Attesting System),对应的可信平台评估协议如下,见图1:
1)挑战者CH产生挑战随机数NCH,然后向证明系统AS发送消息1=NCH
2)证明系统AS收到消息1后,首先将挑战随机数NCH传送给证明系统AS的可信计算模块TPM(Trusted Platform Module),然后从证明系统AS的可信计算模块TPM提取证明系统AS的平台配置寄存器值PCRsAS、使用证明系统AS的身份证明密钥AIK(Attesting Identity Key)的私钥对证明系统AS的平台配置寄存器值PCRsAS和挑战随机数NCH进行的签名[PCRsAS,NCH]Sig,从证明系统AS的存储度量日志SML(Store Measurement Log)提取该证明系统AS的平台配置寄存器值PCRsAS对应的度量日志LogAS,最后向挑战者CH发送消息2=PCRsAS||LogAS||[PCRsAS,NCH]Sig,其中||表示字符串的连接。
3)挑战者CH收到消息2后,首先利用证明系统AS的身份证明密钥AIK的公钥,挑战随机数NCH和消息2中证明系统AS的平台配置寄存器值PCRsAS验证签名,若签名无效,则丢弃消息2,否则利用消息2中证明系统AS的平台配置寄存器值PCRsAS验证消息2中证明系统AS的平台配置寄存器值PCRsAS对应的度量日志LogAS的正确性,若不正确,则中止该协议过程,否则根据消息2中证明系统AS的平台配置寄存器值PCRsAS对应的度量日志LogAS和度量日志LogAS中各组件的基准完整性值评估证明系统AS是否可信。
在上述的可信平台评估协议中,证明系统AS和挑战者CH之间交互的消息是在安全通道中传输的。从图1所示的可信平台评估协议可知:该协议仅适合于单向可信平台评估,且挑战者CH必须具有验证证明系统AS的身份证明密钥AIK和平台完整性的能力,其中挑战者CH可以基于可信第三方TTP(Trusted Third Party)来验证证明系统AS的身份证明密钥AIK,也可以利用基于直接匿名证明DAA(Direct anonymous attestation)来验证证明系统AS的身份证明密钥AIK。但是,当证明系统AS之间需要互相验证对方平台是否可信时,若证明系统AS不具有验证对方证明系统AS的身份证明密钥AIK和平台完整性的能力,则必须利用一个可信第三方TTP来验证证明系统AS的身份证明密钥AIK和平台完整性,所以需要设计一种基于三元对等鉴别TePA(Tri-element Peer Authentication)的可信平台评估协议。
发明内容
本发明为解决背景技术中存在的上述技术问题,而提供一种基于三元对等鉴别的可信平台验证方法。
本发明的技术解决方案:本发明为一种基于三元对等鉴别的可信平台验证方法,其特殊之处在于:该方法包括以下步骤:
1)第二证明系统向第一证明系统发送消息1=NAS2||CertAIK-AS2||ParmPCRs-AS1,其中NAS2为第二证明系统产生的随机数,CertAIK-AS2为第二证明系统的身份证明密钥证书,ParmPCRs-AS1为第二证明系统向第一证明系统请求的平台配置寄存器值PCRs的参数表,它是第一证明系统中确定的平台配置寄存器PCR列表,或者是第一证明系统中确定的组件列表;
2)第一证明系统收到消息1后,首先将第二证明系统产生的随机数NAS2传送给第一证明系统的可信计算模块TPM,然后依据第二证明系统向第一证明系统请求的平台配置寄存器值PCRs参数表ParmPCRs-AS1从第一证明系统的可信计算模块提取对应的第一证明系统的平台配置寄存器值PCRsAS1、使用第一证明系统的身份证明密钥的私钥对所提取的第一证明系统的平台配置寄存器值PCRsAS1和第二证明系统产生的随机数NAS2进行的签名[NAS2,PCRsAS1]Sig,从第一证明系统的存储度量日志SML提取该第一证明系统的平台配置寄存器值PCRsAS1对应的度量日志LogAS1,最后向第二证明系统发送消息2=PCRsAS1||LogAS1||[NAS2,PCRsAS1]Sig||NAS1||CertAIK-AS1||ParmPCRs-AS2,其中NAS1为第一证明系统产生的随机数,CertAIK-AS1为第一证明系统的身份证明密钥证书,ParmPCRs-AS2为第一证明系统向第二证明系统请求的平台配置寄存器值PCRs的参数表,它是第二证明系统中确定的平台配置寄存器PCR列表,或者是第二证明系统中确定的组件列表;
3)第二证明系统收到消息2后,首先利用第一证明系统的身份证明密钥AIK证书的公钥,第二证明系统产生的随机数NAS2和消息2中第一证明系统的平台配置寄存器值PCRsAS1验证签名,若签名无效,则丢弃消息2,否则将第一证明系统产生的随机数NAS1传送给第二证明系统的可信计算模块,然后依据第一证明系统向第二证明系统请求的平台配置寄存器值PCRs参数表ParmPCRs-AS2从第二证明系统的可信计算模块提取对应的第二证明系统的平台配置寄存器值PCRsAS2、使用第二证明系统的身份证明密钥的私钥对所提取的第二证明系统的平台配置寄存器值PCRsAS2和第一证明系统产生的随机数NAS1进行的签名[NAS1,PCRsAS2]Sig,从第二证明系统的存储度量日志SML提取该第二证明系统的的平台配置寄存器值PCRsAS2对应的度量日志LogAS2,最后向可信第三方发送消息3=NAS2-TTP||NAS1||CertAIK-AS1||CertAIK-AS2||PCRsAS1||LogAS1||PCRsAS2||LogAS2,其中NAS2-TTP为第二证明系统产生的鉴别随机数;
4)可信第三方收到消息3后,首先验证第一证明系统的身份证明密钥证书CertAIK-AS1和第二证明系统的身份证明密钥证书CertAIK-AS2的有效性,生成第一证明系统的身份证明密钥证书CertAIK-AS1的验证结果ReAIK-AS1和第二证明系统的身份证明密钥证书CertAIK-AS2的验证结果ReAIK-AS2,然后利用消息3中第一证明系统的平台配置寄存器值PCRsAS1验证消息3中第一证明系统的平台配置寄存器值PCRsAS1对应的度量日志LogAS1的正确性,若不正确,则丢弃该消息,否则利用消息3中第二证明系统的平台配置寄存器值PCRsAS2验证消息3中第二证明系统的平台配置寄存器值PCRsAS2对应的度量日志LogAS2的正确性,若不正确,则丢弃该消息,否则根据消息3中第一证明系统的平台配置寄存器值PCRsAS1对应的度量日志LogAS1和度量日志LogAS1中各组件的基准完整性值评估第一证明系统是否可信,以及根据消息3中第二证明系统的平台配置寄存器值PCRsAS2对应的度量日志LogAS2和度量日志LogAS2中各组件的基准完整性值评估第二证明系统是否可信,生成第一证明系统的平台完整性校验证结果RePCRs-AS1和平台修补信息RemAS1、以及第二证明系统的平台完整性校验证结果RePCRs-AS2和平台修补信息RemAS2,接着可信第三方利用私钥计算第二证明系统产生的鉴别随机数NAS2-TTP、第一证明系统的身份证明密钥证书CertAIK-AS1、第一证明系统的身份证明密钥证书CertAIK-AS1的验证结果ReAIK-AS1、第一证明系统的平台配置寄存器值PCRsAS1、第一证明系统的平台完整性校验证结果RePCRs-AS1、第一证明系统的平台修补信息RemAS1、第一证明系统产生的随机数NAS1、第二证明系统的身份证明密钥证书CertAIK-AS2、第二证明系统的身份证明密钥证书CertAIK-AS2的验证结果ReAIK-AS2、第二证明系统的平台配置寄存器值PCRsAS2、第二证明系统的平台完整性校验证结果RePCRs-AS2和第二证明系统的平台修补信息RemAS2的签名[NAS2-TTP||CertAIK-AS1||ReAIK-AS1||PCRsAS1||RePCRs-AS1||RemAS1||NAS1||CertAIK-AS2||ReAIK-AS2||PCRsAS2||RePCRs-AS2||RemAS2]Sig,最后向第二证明系统发送消息4=ReAIK-AS1||RePCRs-AS1||RemAS1||ReAIK-AS2||RePCRs-AS2||RemAS2||[NAS2-TTP||CertAIK-AS1||ReAIK-AS1||PCRsAS1||RePCRs-AS1||RemAS1||NAS1||CertAIK-AS2||ReAIK-AS2||PCRsAS2||RePCRs-AS2||RemAS2]Sig
5)第二证明系统收到消息4后,首先利用可信第三方的公钥验证签名[NAS2-TTP||CertAIK-AS1||ReAIK-AS1||PCRsAS1||RePCRs-AS1||RemAS1||NAS1||CertAIK-AS2||ReAIK-AS2||PCRsAS2||RePCRs-AS2||RemAS2]Sig,若签名无效,则丢弃该消息,否则根据消息4中第一证明系统的身份证明密钥证书CertAIK-AS的验证结果ReAIK-AS1和第一证明系统的平台完整性校验证结果RePCRs-AS1生成第一证明系统对第二证明系统的访问结果Reaccess,值为允许/禁止/隔离,然后向第一证明系统发送消息5=NAS2-TTP||PCRsAS2||[NAS1||PCRsAS2]Sig||Reaccess||消息4。
6)第一证明系统收到消息5后,首先利用第二证明系统的身份证明密钥证书CertAIK-AS2的公钥验证签名[NAS1||PCRsAS2]Sig,若签名无效,则丢弃该消息,否则验证消息4中的签名[NAS2-TTP||CertAIK-AS1||ReAIK-AS1||PCRsAS1||RePCRs-AS1||RemAS1||NAS1||CertAIK-AS2||ReAIK-AS2||PCRsAS2||RePCRs-AS2||RemAS2]Sig,若签名无效,则中止该协议过程,否则根据消息4中第二证明系统的身份证明密钥证书CertAIK-AS2的验证结果ReAIK-AS2、第二证明系统的平台完整性校验证结果RePCRs-AS2和第一证明系统对第二证明系统的访问结果Reaccess执行访问控制。
上述步骤1)中的平台配置寄存器PCR的参数表是第一证明系统中确定的平台配置寄存器PCR列表或者是第一证明系统中确定的组件列表。
上述步骤2)中的平台配置寄存器PCR的参数表是第二证明系统中确定的平台配置寄存器PCR列表,或者是第二证明系统中确定的组件列表。
上述第一证明系统和第二证明系统之间交互的消息是在它们之间的安全通道中传输的。
上述第二证明系统和可信第三方之间交互的消息是在它们之间的安全通道中传输的。
若第一证明系统不希望第二证明系统知道第一证明系统的平台配置信息,则第一证明系统的平台配置寄存器值PCRsAS1对应的度量日志LogAS1和第一证明系统的平台修补信息RemAS1是在第一证明系统和可信第三方之间的安全通道中传输的;若第一证明系统和第二证明系统之间基于直接匿名证明DAA(Direct anonymousatteStation)来验证证明系统的身份证明密钥,则消息4和消息5中不包含第一证明系统的身份证明密钥证书CertAIK-AS1及验证结果ReAIK-AS1、第二证明系统的身份证明密钥证书CertAIK-AS2及验证结果ReAIK-AS2
本发明具有以下优点:
1)本发明的基于三元对等鉴别的可信平台评估方法实现了证明系统之间的双向可信平台评估,扩展了应用范围;
2)本发明的基于三元对等鉴别的可信平台评估方法采用了三元对等鉴别的安全架构,增强了可信平台评估协议的安全性。
附图说明
图1是背景技术中的TCG体系中的可信平台验证方法;
图2是本发明的方法示意图。
具体实施方式
参见图2,本发明的具体步骤如下:
1)第二证明系统AS2向第一证明系统AS1发送消息1=NAS2||CertAIK-AS2||ParmPCRs-AS1,其中NAS2为第二证明系统AS2产生的随机数,CertAIK-AS2为第二证明系统AS2的身份证明密钥AIK证书,ParmPCRs-AS1为第二证明系统AS2向第一证明系统AS1请求的平台配置寄存器值PCRs参数表,它可以是第一证明系统AS1中确定的平台配置寄存器PCR列表,也可以是第一证明系统AS1中确定的组件列表。
2)第一证明系统AS1收到消息1后,首先将第二证明系统AS2产生的随机数NAS2传送给第一证明系统AS1的可信计算模块TPM,然后依据第二证明系统AS2向第一证明系统AS1请求的平台配置寄存器值PCRs参数表ParmPCRs-AS1从第一证明系统AS1的可信计算模块TPM提取对应的第一证明系统AS1的平台配置寄存器值PCRsAS1、使用第一证明系统AS1的身份证明密钥AIK的私钥对所提取的第一证明系统AS1的平台配置寄存器值PCRsAS1和第二证明系统AS2产生的随机数NAS2进行的签名[NAS2,PCRsAS1]Sig,从第一证明系统AS1的存储度量日志SML提取该第一证明系统AS1的平台配置寄存器值PCRsAS1对应的度量日志LogAS1,最后向第二证明系统AS2发送消息2=PCRsAS1||LogAS1||[NAS2,PCRsAS1]Sig||NAS1||Ce1tAIK-AS1||ParmPCRs-AS2,其中NAS1为第一证明系统AS1产生的随机数,CertAIK-AS1为第一证明系统AS1的身份证明密钥AIK证书,ParmPCRs-AS2为第一证明系统AS1向第二证明系统AS2请求的平台配置寄存器值PCRs参数表,它可以是第二证明系统AS2中确定的平台配置寄存器PCR列表,也可以是第二证明系统AS2中确定的组件列表。
3)第二证明系统AS2收到消息2后,首先利用第一证明系统AS1的身份证明密钥AIK证书的公钥,第二证明系统AS2产生的随机数NAS2和消息2中第一证明系统AS1的平台配置寄存器值PCRsAS1验证签名,若签名无效,则丢弃消息2,否则将第一证明系统AS1产生的随机数NAS1传送给第二证明系统AS2的可信计算模块TPM,然后依据第一证明系统AS1向第二证明系统AS2请求的平台配置寄存器值PCRs参数表ParmPCRs-AS2从第二证明系统AS2的可信计算模块TPM提取对应的第二证明系统AS2的平台配置寄存器值PCRsAS2、使用第二证明系统AS2的身份证明密钥AIK的私钥对所提取的第二证明系统AS2的平台配置寄存器值PCRsAS2和第一证明系统AS1产生的随机数NAS1进行的签名[NAS1,PCRsAS2]Sig,从第二证明系统AS2的存储度量日志SML提取该第二证明系统AS2的的平台配置寄存器值PCRsAS2对应的度量日志LogAS2,最后向可信第三方TTP发送消息3=NAS2-TTP||NAS1||CertAIK-AS1||CertAIK-AS2||PCRsAS1||LogAS1||PCRsAS2||LogAS2,其中NAS2-TTP为第二证明系统AS2产生的鉴别随机数。
4)可信第三方TTP收到消息3后,首先验证第一证明系统AS1的身份证明密钥AIK证书CertAIK-AS1和第二证明系统AS2的身份证明密钥AIK证书CertAIK-AS2的有效性,生成第一证明系统AS1的身份证明密钥AIK证书CertAIK-AS1的验证结果ReAIK-AS1和第二证明系统AS2的身份证明密钥AIK证书CertAIK-AS2的验证结果ReAIK-AS2,然后利用消息3中第一证明系统AS1的平台配置寄存器值PCRsAS1验证消息3中第一证明系统AS1的平台配置寄存器值PCRsAS1对应的度量日志LogAS1的正确性,若不正确,则丢弃该消息,否则利用消息3中第二证明系统AS2的平台配置寄存器值PCRsAS2验证消息3中第二证明系统AS2的平台配置寄存器值PCRsAS2对应的度量日志LogAS2的正确性,若不正确,则丢弃该消息,否则根据消息3中第一证明系统AS1的平台配置寄存器值PCRsAS1对应的度量日志LogAS1和度量日志LogAS1中各组件的基准完整性值评估第一证明系统AS1是否可信,以及根据消息3中第二证明系统AS2的平台配置寄存器值PCRsAS2对应的度量日志LogAS2和度量日志LogAS2中各组件的基准完整性值评估第二证明系统AS2是否可信,生成第一证明系统AS1的平台完整性校验证结果RePCRs-AS1和平台修补信息RemAS1、以及第二证明系统AS2的平台完整性校验证结果RePCRs-AS2和平台修补信息RemAS2,接着可信第三方TTP利用私钥计算第二证明系统AS2产生的鉴别随机数NAS2-TTP、第一证明系统AS1的身份证明密钥AIK证书CertAIK-AS1、第一证明系统AS1的身份证明密钥AIK证书CertAIK-AS1的验证结果ReAIK-AS1、第一证明系统AS1的平台配置寄存器值PCRsAS1、第一证明系统AS1的平台完整性校验证结果RePCRs-AS1、第一证明系统AS1的平台修补信息RemAS1、第一证明系统AS1产生的随机数NAS1、第二证明系统AS2的身份证明密钥AIK证书CertAIK-AS2、第二证明系统AS2的身份证明密钥AIK证书CertAIK-AS2的验证结果ReAIK-AS2、第二证明系统AS2的平台配置寄存器值PCRsAS2、第二证明系统AS2的平台完整性校验证结果RePCRs-AS2和第二证明系统AS2的平台修补信息RemAS2的签名[NAS2-TTP||CertAIK-AS1||ReAIK-AS1||PCRsAS1||RePCRs-AS1||RemAS1||NAS1||CertAIK-AS2||ReAIK-AS2||PCRsAS2||RePCRs-AS2||RemAS2]Sig,最后向第二证明系统AS2发送消息4=ReAIK-AS1||RePCRs-AS1||RemAS1||ReAIK-AS2||RePCRs-AS2||RemAS2||[NAS2-TTP||CertAIK-AS1||ReAIK-AS1||PCRsAS1||RePCRs-AS1||RemAS1||NAS1||CertAIK-AS2||ReAIK-AS2||PCRsAS2||RePCRs-AS2||RemAS2]Sig
5)第二证明系统AS2收到消息4后,首先利用可信第三方TTP的公钥验证签名[NAS2-TTP||CertAIK-AS1||ReAIK-AS1||PCRsAS1||RePCRs-AS1||RemAS1||NAS1||CertAIK-AS2||ReAIK-AS2||PCRsAS2||RePCRs-AS2||RemAS2]Sig,若签名无效,则丢弃该消息,否则根据消息4中第一证明系统AS1的身份证明密钥AIK证书CertAIK-AS1的验证结果ReAIK-AS1和第一证明系统AS1的平台完整性校验证结果RePCRs-AS1生成第一证明系统AS1对第二证明系统AS2的访问结果Reaccess,值为允许/禁止/隔离,然后向第一证明系统AS1发送消息5=NAS2-TTP||PCRsAS2||[NAS1||PCRsAS2]Sig||Reaccess||消息4。
6)第一证明系统AS1收到消息5后,首先利用第二证明系统AS2的身份证明密钥AIK证书CertAIK-AS2的公钥验证签名[NAS1||PCRsAS2]Sig,若签名无效,则丢弃该消息,否则验证消息4中的签名[NAS2-TTP||CertAIK-AS1||ReAIK-AS1||PCRsAS1||RePCRs-AS1||RemAS1||NAS1||CertAIK-AS2||ReAIK-AS2||PCRsAS2||RePCRs-AS2||RemAS2]Sig,若签名无效,则中止该协议过程,否则根据消息4中第二证明系统AS2的身份证明密钥AIK证书CertAIK-AS2的验证结果ReAIK-AS2、第二证明系统AS2的平台完整性校验证结果RePCRs-AS2和第一证明系统AS1对第二证明系统AS2的访问结果Reaccess执行访问控制。
在上述的基于三元对等鉴别的可信平台评估协议中,第一证明系统AS1和第二证明系统AS2之间交互的消息是在它们之间的安全通道中传输的;第二证明系统AS2和可信第三方TTP之间交互的消息是在它们之间的安全通道中传输的;若第一证明系统AS1不希望第二证明系统AS2知道第一证明系统AS1的平台配置信息,则第一证明系统AS1的平台配置寄存器值PCRsAS1对应的度量日志LogAS1和第一证明系统AS1的平台修补信息RemAS1是在第一证明系统AS1和可信第三方TTP之间的安全通道中传输的;若第一证明系统AS1和第二证明系统AS2之间基于直接匿名证明DAA(Direct anonymous attestation)来验证证明系统AS的身份证明密钥AIK,则消息4和消息5中不包含第一证明系统AS1的身份证明密钥AIK证书CertAIK-AS及验证结果ReAIK-AS1、第二证明系统AS2的身份证明密钥AIK证书CertAIK-AS2及验证结果ReAIK-AS2

Claims (6)

1、一种基于三元对等鉴别的可信平台验证方法,其特征在于:该方法包括以下步骤:
1)第二证明系统向第一证明系统发送消息1=NAS2||CertAIK-AS2||ParmPCRs-AS1,其中NAS2为第二证明系统产生的随机数,CertAIK-AS2为第二证明系统的身份证明密钥证书,ParmPCRs-AS1为第二证明系统向第一证明系统请求的平台配置寄存器值PCRs的参数表;
2)第一证明系统收到消息1后,首先将第二证明系统产生的随机数NAS2传送给第一证明系统的可信计算模块TPM,然后依据第二证明系统向第一证明系统请求的平台配置寄存器值PCRs的参数表ParmPCRs-AS1从第一证明系统的可信计算模块提取对应的第一证明系统的平台配置寄存器值PCRsAS1、使用第一证明系统的身份证明密钥的私钥对所提取的第一证明系统的平台配置寄存器值PCRsAS1和第二证明系统产生的随机数NAS2进行的签名[NAS2,PCRsAS1]Sig,从第一证明系统的存储度量日志SML提取该第一证明系统的平台配置寄存器值PCRsAS1对应的度量日志LogAS1,最后向第二证明系统发送消息2=PCRsAS1||LogAS1||[NAS2,PCRsAS1]Sig||NAS1||CertAIK-AS1||ParmPCRs-AS2,其中NAS1为第一证明系统产生的随机数,CertAIK-AS1为第一证明系统的身份证明密钥证书,ParmPCRs-AS2为第一证明系统向第二证明系统请求的平台配置寄存器值PCRs的参数表;
3)第二证明系统收到消息2后,首先利用第一证明系统的身份证明密钥AIK证书的公钥,第二证明系统产生的随机数NAS2和消息2中第一证明系统的平台配置寄存器值PCRsAS1验证签名,若签名无效,则丢弃消息2,否则将第一证明系统产生的随机数NAS1传送给第二证明系统的可信计算模块,然后依据第一证明系统向第二证明系统请求的平台配置寄存器值PCRs的参数表ParmPCRs-AS2从第二证明系统的可信计算模块提取对应的第二证明系统的平台配置寄存器值PCRsAS2、使用第二证明系统的身份证明密钥的私钥对所提取的第二证明系统的平台配置寄存器值PCRsAS2和第一证明系统产生的随机数NAS1进行的签名[NAS1,PCRsAS2]Sig,从第二证明系统的存储度量日志SML提取该第二证明系统的的平台配置寄存器值PCRsAS2对应的度量日志LogAS2,最后向可信第三方发送消息3=NAS2-TTP||NAS1||CertAIK-AS1||CertAIK-AS2||PCRsAS1||LogAS1||PCRsAS2||LogAS2,其中NAS2-TTP为第二证明系统产生的鉴别随机数;
4)可信第三方收到消息3后,首先验证第一证明系统的身份证明密钥证书CertAIK-AS1和第二证明系统的身份证明密钥证书CertAIK-AS2的有效性,生成第一证明系统的身份证明密钥证书CertAIK-AS1的验证结果ReAIK-AS1和第二证明系统的身份证明密钥证书CertAIK-AS2的验证结果ReAIK-AS2,然后利用消息3中第一证明系统的平台配置寄存器值PCRsAS1验证消息3中第一证明系统的平台配置寄存器值PCRsAS1对应的度量日志LogAS1的正确性,若不正确,则丢弃该消息,否则利用消息3中第二证明系统的平台配置寄存器值PCRsAS2验证消息3中第二证明系统的平台配置寄存器值PCRsAS2对应的度量日志LogAS2的正确性,若不正确,则丢弃该消息,否则根据消息3中第一证明系统的平台配置寄存器值PCRsAS1对应的度量日志LogAS1和度量日志LogAS1中各组件的基准完整性值评估第一证明系统是否可信,以及根据消息3中第二证明系统的平台配置寄存器值PCRsAS2对应的度量日志LogAS2和度量日志LogAS2中各组件的基准完整性值评估第二证明系统是否可信,生成第一证明系统的平台完整性校验证结果RePCRs-AS1和平台修补信息RemAS1、以及第二证明系统的平台完整性校验证结果RePCRs-AS2和平台修补信息RemAS2,接着可信第三方利用私钥计算第二证明系统产生的鉴别随机数NAS2-TTP、第一证明系统的身份证明密钥证书CertAIK-AS1、第一证明系统的身份证明密钥证书CertAIK-AS1的验证结果ReAIK-AS1、第一证明系统的平台配置寄存器值PCRsAS1、第一证明系统的平台完整性校验证结果RePCRs-AS1、第一证明系统的平台修补信息RemAS1、第一证明系统产生的随机数NAS1、第二证明系统的身份证明密钥证书CertAIK-AS2、第二证明系统的身份证明密钥证书CertAIK-AS2的验证结果ReAIK-AS2、第二证明系统的平台配置寄存器值PCRsAS2、第二证明系统的平台完整性校验证结果RePCRs-AS2和第二证明系统的平台修补信息RemAS2的签名[NAS2-TTP||CertAIK-AS1||ReAIK-AS1||PCRsAS1||RePCRs-AS1||RemAS1||NAS1||CertAIK-AS2||ReAIK-AS2||PCRsAS2||RePCRs-AS2||RemAS2]Sig,最后向第二证明系统发送消息4=ReAIK-AS1||RePCRs-AS1||RemAS1||ReAIK-AS2||RePCRs-AS2||RemAS2||[NAS2-TTP||CertAIK-AS1||ReAIK-AS1||PCRsAS1||RePCRs-AS1||RemAS1||NAS1||CertAIK-AS2||ReAIK-AS2||PCRsAS2||RePCRs-AS2||RemAS2]Sig
5)第二证明系统收到消息4后,首先利用可信第三方的公钥验证签名[NAS2-TTP||CertAIK-AS1||ReAIK-AS1||PCRsAS1||RePCRs-AS1||RemAS1||NAS1||CertAIK-AS2||ReAIK-AS2||PCRsAS2||RePCRs-AS2||RemAS2]Sig,若签名无效,则丢弃该消息,否则根据消息4中第一证明系统的身份证明密钥证书CertAIK-AS1的验证结果ReAIK-AS1和第一证明系统的平台完整性校验证结果RePCRs-AS1生成第一证明系统对第二证明系统的访问结果Reaccess,值为允许/禁止/隔离,然后向第一证明系统发送消息5=NAS2-TTP||PCRsAS2||[NAS1||PCRsAS2]Sig||Reaccess||消息4;
6)第一证明系统收到消息5后,首先利用第二证明系统的身份证明密钥证书CertAIK-AS2的公钥验证签名[NAS1||PCRsAS2]Sig,若签名无效,则丢弃该消息,否则验证消息4中的签名[NAS2-TTP||CertAIK-AS1||ReAIK-AS1||PCRsAS1||RePCRs-AS1||RemAS1||NAS1||CertAIK-AS2||ReAIK-AS2||PCRsAS2||RePCRs-AS2||RemAS2]Sig,若签名无效,则中止该协议过程,否则根据消息4中第二证明系统的身份证明密钥证书CertAIK-AS2的验证结果ReAIK-AS2、第二证明系统的平台完整性校验证结果RePCRs-AS2和第一证明系统对第二证明系统的访问结果Reaccess执行访问控制。
2、根据权利要求1所述的基于三元对等鉴别的可信平台验证方法,其特征在于:所述步骤1)中的第二证明系统向第一证明系统请求的平台配置寄存器值PCRs的参数表ParmPCRs-AS1是第一证明系统中确定的平台配置寄存器PCR列表或者是第一证明系统中确定的组件列表。
3、根据权利要求1所述的基于三元对等鉴别的可信平台验证方法,其特征在于:所述步骤2)中的第一证明系统向第二证明系统请求的平台配置寄存器值PCRs的参数表ParmPCRs-AS2是第二证明系统中确定的平台配置寄存器PCR列表,或者是第二证明系统中确定的组件列表。
4、根据权利要求1所述的基于三元对等鉴别的可信平台验证方法,其特征在于:所述第一证明系统和第二证明系统之间交互的消息是在它们之间的安全通道中传输的。
5、根据权利要求4所述的基于三元对等鉴别的可信平台验证方法,其特征在于:所述第二证明系统和可信第三方之间交互的消息是在它们之间的安全通道中传输的。
6、根据权利要求1或2或3或4或5所述的基于三元对等鉴别的可信平台验证方法,其特征在于:若第二证明系统不能知道第一证明系统的平台配置信息,则第一证明系统的平台配置寄存器值PCRsAS1对应的度量日志LogAS1和第一证明系统的平台修补信息RemAS1是在第一证明系统和可信第三方之间的安全通道中传输的;若第一证明系统和第二证明系统之间基于直接匿名证明DAA来验证证明系统的身份证明密钥,则消息4和消息5中不包含第一证明系统的身份证明密钥证书CertAIK-AS1及验证结果ReAIK-AS1、第二证明系统的身份证明密钥证书CertAIK-AS2及验证结果ReAIK-AS2
CN200810232093.5A 2008-11-04 2008-11-04 一种基于三元对等鉴别(TePA)的可信平台验证方法 Active CN100581107C (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN200810232093.5A CN100581107C (zh) 2008-11-04 2008-11-04 一种基于三元对等鉴别(TePA)的可信平台验证方法
EP09824397.5A EP2346207A4 (en) 2008-11-04 2009-11-03 METHOD OF AUTHENTICATING A TRUST PLATFORM BASED ON THREE-PART ELEMENTS HOMOLOGOUS AUTHENTICATION (TEPA)
JP2011524174A JP5196021B2 (ja) 2008-11-04 2009-11-03 三要素のピア認証(TePA)に基づくトラステッドプラットフォームの検証方法
PCT/CN2009/074763 WO2010051742A1 (zh) 2008-11-04 2009-11-03 一种基于三元对等鉴别(TePA)的可信平台验证方法
US13/119,909 US8533806B2 (en) 2008-11-04 2009-11-03 Method for authenticating a trusted platform based on the tri-element peer authentication(TEPA)
KR1020117007896A KR101421329B1 (ko) 2008-11-04 2009-11-03 3 개의 피어 인증(tepa)에 기반한 신뢰할만한 플랫폼을 인증하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810232093.5A CN100581107C (zh) 2008-11-04 2008-11-04 一种基于三元对等鉴别(TePA)的可信平台验证方法

Publications (2)

Publication Number Publication Date
CN101394283A CN101394283A (zh) 2009-03-25
CN100581107C true CN100581107C (zh) 2010-01-13

Family

ID=40494381

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810232093.5A Active CN100581107C (zh) 2008-11-04 2008-11-04 一种基于三元对等鉴别(TePA)的可信平台验证方法

Country Status (6)

Country Link
US (1) US8533806B2 (zh)
EP (1) EP2346207A4 (zh)
JP (1) JP5196021B2 (zh)
KR (1) KR101421329B1 (zh)
CN (1) CN100581107C (zh)
WO (1) WO2010051742A1 (zh)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100581170C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别可信网络连接的可信网络管理方法
CN101345660B (zh) * 2008-08-21 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
US8161285B2 (en) * 2008-09-26 2012-04-17 Microsoft Corporation Protocol-Independent remote attestation and sealing
CN100581107C (zh) * 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
CN101527718B (zh) 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101540676B (zh) 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
CN101572706B (zh) * 2009-06-08 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法
CN101656719B (zh) * 2009-09-22 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种可实现平台配置保护的双向平台鉴别方法
CN101674182B (zh) * 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
WO2011081589A1 (en) * 2010-01-04 2011-07-07 Dts Steering Group Ab Secure digital communications
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US8868813B2 (en) 2011-12-30 2014-10-21 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US9467297B2 (en) * 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
JP5990433B2 (ja) * 2012-08-31 2016-09-14 株式会社富士通エフサス ネットワーク接続方法および電子機器
US9202056B2 (en) * 2013-03-15 2015-12-01 Intel Corporation Inter-processor attestation hardware
US9305298B2 (en) 2013-03-22 2016-04-05 Nok Nok Labs, Inc. System and method for location-based authentication
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
CN104618308B (zh) * 2013-11-04 2019-09-13 腾讯科技(武汉)有限公司 协议请求处理方法及装置
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
CN104092733B (zh) * 2014-06-20 2018-09-14 华南理工大学 一种基于hdfs的可信分布式文件系统
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9608825B2 (en) 2014-11-14 2017-03-28 Intel Corporation Trusted platform module certification and attestation utilizing an anonymous key system
US9768966B2 (en) * 2015-08-07 2017-09-19 Google Inc. Peer to peer attestation
CN106572064B (zh) * 2015-10-10 2019-10-29 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10482034B2 (en) * 2016-11-29 2019-11-19 Microsoft Technology Licensing, Llc Remote attestation model for secure memory applications
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10666658B2 (en) * 2017-01-30 2020-05-26 Ncr Corporation Trusted network entity secure connectivity
WO2019012626A1 (ja) * 2017-07-12 2019-01-17 日本電気株式会社 真正性検証システム、真正性検証方法および真正性検証プログラム
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US10924282B2 (en) * 2018-05-24 2021-02-16 Cyber Pack Ventures, Inc. System and method for measuring and reporting IoT boot integrity
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN112217775B (zh) * 2019-07-12 2022-04-05 华为技术有限公司 一种远程证明方法及装置
US11290471B2 (en) * 2019-08-27 2022-03-29 Hewlett Packard Enterprise Development Lp Cross-attestation of electronic devices
CN113783846B (zh) * 2021-08-16 2023-09-19 德威可信(北京)科技有限公司 一种可信数据传输系统及方法
CN113794685B (zh) * 2021-08-16 2023-09-29 德威可信(北京)科技有限公司 一种基于可信评估的数据传输方法及装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7293284B1 (en) 2002-12-31 2007-11-06 Colligo Networks, Inc. Codeword-enhanced peer-to-peer authentication
JP4599852B2 (ja) * 2004-02-23 2010-12-15 ソニー株式会社 データ通信装置および方法、並びにプログラム
JP4144880B2 (ja) 2004-04-09 2008-09-03 インターナショナル・ビジネス・マシーンズ・コーポレーション プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法
WO2006100522A1 (en) 2005-03-22 2006-09-28 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
EP2080142B1 (en) 2006-08-31 2014-09-24 International Business Machines Corporation Attestation of computing platforms
GB0707150D0 (en) 2007-04-13 2007-05-23 Hewlett Packard Development Co Dynamic trust management
KR100917601B1 (ko) * 2007-07-03 2009-09-17 한국전자통신연구원 인증 재전송 공격 방지 방법 및 인증 시스템
CN100534036C (zh) 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN101136928B (zh) * 2007-10-19 2012-01-11 北京工业大学 一种可信网络接入控制系统
CN100496025C (zh) 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
CN101286840B (zh) 2008-05-29 2014-07-30 西安西电捷通无线网络通信股份有限公司 一种利用公钥密码技术的密钥分配方法及其系统
CN100581107C (zh) * 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法

Also Published As

Publication number Publication date
EP2346207A4 (en) 2013-04-24
KR101421329B1 (ko) 2014-07-18
US8533806B2 (en) 2013-09-10
JP5196021B2 (ja) 2013-05-15
JP2012501120A (ja) 2012-01-12
CN101394283A (zh) 2009-03-25
KR20110051281A (ko) 2011-05-17
US20110202992A1 (en) 2011-08-18
WO2010051742A1 (zh) 2010-05-14
EP2346207A1 (en) 2011-07-20

Similar Documents

Publication Publication Date Title
CN100581107C (zh) 一种基于三元对等鉴别(TePA)的可信平台验证方法
CN100496025C (zh) 一种基于三元对等鉴别的可信网络接入控制方法
RU2445741C1 (ru) Способ и система двухсторонней аутентификации субъектов
US20210367753A1 (en) Trusted measurement and control network authentication method based on double cryptographic values and chaotic encryption
US8116451B2 (en) Key validation scheme
Gennaro et al. RSA-based undeniable signatures
Chen et al. Property-based attestation without a trusted third party
Fischlin et al. Terrorism in distance bounding: modeling terrorist-fraud resistance
CN101540676A (zh) 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
CN101242267A (zh) 一种增强安全性的可信网络连接方法
CN104993937A (zh) 一种用于云存储数据完整性的检验方法
CN106899413B (zh) 数字签名验证方法及系统
CN102281138A (zh) 一种提高验证码安全性的方法和系统
CN112636922B (zh) 基于无交互零知识证明的iot身份认证方法
CN116112187A (zh) 一种远程证明方法、装置、设备及可读存储介质
CN114866259A (zh) 一种基于秘密分享的区块链受控可追溯身份隐私方法
US20030076954A1 (en) Strengthened public key protocol
CN102045170B (zh) 一种实现口令安全保护的方法及系统
Sierra et al. Validating the Use of BAN LOGIC
Aziz et al. Extending TLS with Mutual Attestation for Platform Integrity Assurance.
CN104333450B (zh) 一种可信自助服务系统的建立方法
CN111353780A (zh) 授权验证方法、装置及存储介质
CN101572703B (zh) 一种可保护平台配置信息的平台认证系统及方法
Lee et al. Cryptanalysis to a remote user authentication scheme using smart cards for multi-server environment
Wang et al. Trust attestation mechanism for the sensing layer nodes of Internet of Things

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: XI'AN IWNCOMM CO., LTD.

Free format text: FORMER NAME: XIDIAN JIETONG WIRELESS NETWORK COMMUNICATION CO LTD, XI'AN

CP01 Change in the name or title of a patent holder

Address after: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee after: CHINA IWNCOMM Co.,Ltd.

Address before: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee before: CHINA IWNCOMM Co.,Ltd.

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: BEIJING ZHIXIANG TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2016610000049

Denomination of invention: Trusted platform verification method based on three-element peer authentication

Granted publication date: 20100113

License type: Common License

Record date: 20161117

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: BEIJING FENGHUO LIANTUO TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000001

Denomination of invention: Trusted platform verification method based on three-element peer authentication

Granted publication date: 20100113

License type: Common License

Record date: 20170106

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: SHANGHAI YU FLY MILKY WAY SCIENCE AND TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000005

Denomination of invention: Trusted platform verification method based on three-element peer authentication

Granted publication date: 20100113

License type: Common License

Record date: 20170317

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: Beijing next Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000014

Denomination of invention: Trusted platform verification method based on three-element peer authentication

Granted publication date: 20100113

License type: Common License

Record date: 20170601

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: HYTERA COMMUNICATIONS Corp.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000015

Denomination of invention: Trusted platform verification method based on three-element peer authentication

Granted publication date: 20100113

License type: Common License

Record date: 20170602

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: Beijing Hua Xinaotian network technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000028

Denomination of invention: Trusted platform verification method based on three-element peer authentication

Granted publication date: 20100113

License type: Common License

Record date: 20171122

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: ALPINE ELECTRONICS, Inc.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017990000497

Denomination of invention: Trusted platform verification method based on three-element peer authentication

Granted publication date: 20100113

License type: Common License

Record date: 20171222

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: SHENZHEN RAKWIRELESS TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000006

Denomination of invention: Trusted platform verification method based on three-element peer authentication

Granted publication date: 20100113

License type: Common License

Record date: 20180226

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: BLACKSHARK TECHNOLOGIES (NANCHANG) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000012

Denomination of invention: Trusted platform verification method based on three-element peer authentication

Granted publication date: 20100113

License type: Common License

Record date: 20180404

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: Sony Mobile Communications AB

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018990000306

Denomination of invention: Trusted platform verification method based on three-element peer authentication

Granted publication date: 20100113

License type: Common License

Record date: 20181123

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: SHENZHEN UCLOUDLINK NEW TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2019610000002

Denomination of invention: Trusted platform verification method based on three-element peer authentication

Granted publication date: 20100113

License type: Common License

Record date: 20191010

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: HANGZHOU STRONG EDUCATION TECHNOLOGY Co.,Ltd.

Assignor: China IWNCOMM Co.,Ltd.

Contract record no.: X2021610000001

Denomination of invention: A trusted platform verification method based on ternary peer authentication (TEPA)

Granted publication date: 20100113

License type: Common License

Record date: 20210125

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: EKC communication technology (Shenzhen) Co.,Ltd.

Assignor: China IWNCOMM Co.,Ltd.

Contract record no.: X2021610000008

Denomination of invention: A trusted platform verification method based on ternary peer authentication (TEPA)

Granted publication date: 20100113

License type: Common License

Record date: 20210705

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: Guangzhou nengchuang Information Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2021610000011

Denomination of invention: A trusted platform verification method based on ternary peer authentication (TEPA)

Granted publication date: 20100113

License type: Common License

Record date: 20211104

Application publication date: 20090325

Assignee: Xinruiya Technology (Beijing) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2021610000012

Denomination of invention: A trusted platform verification method based on ternary peer authentication (TEPA)

Granted publication date: 20100113

License type: Common License

Record date: 20211104

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: SHENZHEN ZHIKAI TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2022610000005

Denomination of invention: A trusted platform verification method based on ternary peer authentication (TEPA)

Granted publication date: 20100113

License type: Common License

Record date: 20220531

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: HISCENE INFORMATION TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000003

Denomination of invention: A Trusted Platform Verification Method Based on Ternary Peer Authentication (TePA)

Granted publication date: 20100113

License type: Common License

Record date: 20230207

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: Beijing baicaibang Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000005

Denomination of invention: A Trusted Platform Verification Method Based on Ternary Peer to Peer Authentication (TePA)

Granted publication date: 20100113

License type: Common License

Record date: 20230329

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: Shenzhen wisky Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000008

Denomination of invention: A Trusted Platform Verification Method Based on Ternary Peer to Peer Authentication (TePA)

Granted publication date: 20100113

License type: Common License

Record date: 20230522

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090325

Assignee: Beijing Digital Technology (Shanghai) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000012

Denomination of invention: A Trusted Platform Verification Method Based on Triple Peer to Peer Authentication (TePA)

Granted publication date: 20100113

License type: Common License

Record date: 20231114

EE01 Entry into force of recordation of patent licensing contract