CN101488851B - 一种可信计算中签发身份证明证书的方法及装置 - Google Patents

一种可信计算中签发身份证明证书的方法及装置 Download PDF

Info

Publication number
CN101488851B
CN101488851B CN2009100092515A CN200910009251A CN101488851B CN 101488851 B CN101488851 B CN 101488851B CN 2009100092515 A CN2009100092515 A CN 2009100092515A CN 200910009251 A CN200910009251 A CN 200910009251A CN 101488851 B CN101488851 B CN 101488851B
Authority
CN
China
Prior art keywords
certificate
proof
validity
key
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2009100092515A
Other languages
English (en)
Other versions
CN101488851A (zh
Inventor
周雁舟
李立新
户家富
李超零
郭锦娣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PLA Information Engineering University
Original Assignee
PLA Information Engineering University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PLA Information Engineering University filed Critical PLA Information Engineering University
Priority to CN2009100092515A priority Critical patent/CN101488851B/zh
Publication of CN101488851A publication Critical patent/CN101488851A/zh
Application granted granted Critical
Publication of CN101488851B publication Critical patent/CN101488851B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明提供一种可信计算中签发身份证明证书的方法及装置,该方法包括:代理认证权威接收可信计算平台提交的身份证明密钥对的公钥、有效性证书和代理认证权威身份绑定值,其中,所述有效性证书是由隐私认证权威在验证所述可信计算平台真实有效后签发的;如果所述代理认证权威身份绑定值与所述代理认证权威自身相匹配,则验证所述有效性证书是否有效;若有效,则所述代理认证权威为所述身份证明密钥对的公钥签发身份证明证书。本发明实施例通过将对可信计算平台的真实有效性验证和身份证明证书的签发分开,分别由隐私认证权威和代理认证权威完成,且有效性证书可重复利用,这样大大减小了隐私认证权威的证书签发量,减轻了隐私认证权威的负载。

Description

一种可信计算中签发身份证明证书的方法及装置
技术领域
本发明涉及可信计算技术领域,尤其涉及一种可信计算中签发身份证明证书的方法及装置。 
背景技术
TCG(Trusted Computing Group,可信计算工作组)是一个旨在增强各种异构计算平台安全性的工业标准化组织,TCG制定了一系列用于开发TCP(Trusted Computing Platform,可信计算平台)所基于的安全增强硬件和软件的规范,还发布了评估标准,以衡量采用TCG技术的计算设备是否满足可信要求。 
TCG定义的TCP是在主板上嵌入TPM(Trusted Platform Module,可信平台模块),并在软件层增加了TSS(Trusted Software Stack,可信软件栈),通过TCP和TSS的相互协作为上层应用程序提供可信计算功能。其中,TCP具有平台证书,以确认平台制造商的身份,是X.509属性证书;每一个TPM都有一个EK证书(Endorsement Key Credential,签署证书),由TPM的制造商发布,说明TPM制造商、TPM型号和版本、EK公钥等信息,是X.509公钥证书;评估TPM或TCP的实体还会根据可信构建模块各部件的设计和实现符合评估标准,给TPM或TCP签署一致性证书,是X.509属性证书。 
TCP之间需要通过身份证明实现认证和建立信任关系,现有技术中,通过TCG规范定义可信第三方认证机构——隐私CA(Certification Authority,认证权威),来首先认证被验证方可信计算平台的真实有效性,然后为其预先生成的AIK密钥对(Attestation Identity Key)的公钥签发AIK证书(AttestationIdentity Key Credential,身份证明证书)。被验证方TCP需要向验证方提供AIK证书和用AIK私钥签名的完整性度量值,来证明本TPM、TCP和平台状态的可信。验证方根据AIK证书中的AIK公钥从完整性度量值的签名值中获得该完整性度量值,然后与重新计算的度量值进行比较,从而判断TCP是否可信。 其中,完整性度量值是对影响TCP完整性的实体进行度量而生成的。 
现有技术中,隐私CA为TCP签发AIK证书的具体过程如图1所示: 
步骤001,TCP生成一个AIK密钥对和指定隐私CA的身份绑定值; 
步骤002,TCP将EK证书、平台证书、一致性证书、AIK公钥、身份绑定值加密后发送给隐私CA; 
步骤003,隐私CA解密后,确认身份绑定值为自身,然后验证EK证书、平台证书和一致性证书确认TCP的真实有效性后,为AIK公钥签发AIK证书,签发过程结束。 
被验证方TCP可以分别向验证方提供AIK证书证明自身的真实有效性和提供用AIK私钥签名的完整性度量值证明自身的状态可信,而且由于AIK证书包含指定一个具体TCP的特定信息,可以保护隐私信息。但是,由于每个TCP在每次身份证明过程中都采用不同的AIK证书,所以隐私CA需要参与到TCP的每次身份证明过程中,而一个隐私CA的信任域内存在大量的TCP,各TCP间为不同的交易行为而需要不断地进行身份证明,这就对隐私CA的处理速度要求较高,如果不能及时处理TCP的AIK请求,则容易造成签发过程的拥塞,而成为整个认证过程中的性能瓶颈。 
可见,现有技术的缺陷在于,隐私CA需要参与到TCP的每次身份证明过程中,负载太大。 
发明内容
本发明实施例提供一种可信计算中签发身份证明证书的方法及系统,可以减轻隐私CA在TCP身份证明过程中的负载。 
为了解决上述技术问题,本发明实施例的技术方案为: 
一种可信计算中签发身份证明证书的方法,包括: 
代理认证权威接收可信计算平台提交的身份证明密钥对的公钥、有效性证书和代理认证权威身份绑定值,其中,所述有效性证书是由隐私认证权威在验证所述可信计算平台真实有效后签发的; 
如果所述代理认证权威身份绑定值与所述代理认证权威自身相匹配,则验证所述有效性证书是否有效; 
若有效,则所述代理认证权威为所述身份证明密钥对的公钥签发身份证明证书。 
进一步,所述方法还包括: 
所述代理认证权威生成所述身份证明证书的声明文件; 
采用所述可信计算平台与所述代理认证权威之间的会话密钥对所述身份证明证书加密; 
采用所述有效性证书中有效性密钥对的公钥对所述会话密钥和所述身份证明证书的声明文件进行加密; 
将加密后的所述身份证明证书和所述声明文件发送至所述可信计算平台。 
本发明实施例还提供了一种可信计算中获取身份证明证书的方法,包括: 
可信计算平台生成身份证明密钥对和代理认证权威身份绑定值; 
向代理认证权威提交所述身份证明密钥对的公钥、预先获取的有效性证书和代理认证权威身份绑定值,以请求身份证明证书; 
接收所述代理认证权威发送的身份证明证书及所述身份证明证书的声明文件; 
根据所述声明文件判断所述身份证明证书是否为自己所申请的证书,若是,则将所述代理认证权威发送的身份证明证书作为自己的身份证明证书。 
进一步,在所述向代理认证权威提交所述身份证明密钥对的公钥、预先获取的有效性证书和代理认证权威身份绑定值之前,还包括: 
采用所述可信计算平台与所述代理认证权威之间的会话密钥对所述有效性证书、所述身份证明密钥对的公钥和所述代理认证权威身份绑定值加密; 
采用所述代理认证权威的公钥对所述会话密钥加密。 
进一步,所述方法还包括: 
所述可信计算平台向隐私认证权威请求并获取所述有效性证书。 
进一步,所述可信计算平台向隐私认证权威请求所述有效性证书包括: 
所述可信计算平台生成有效性密钥对和隐私认证权威身份绑定值; 
将平台证书、一致性证书、签署证书、所述有效性密钥对的公钥和所述隐私认证权威身份绑定值发送至所述隐私认证权威。 
进一步,在所述将平台证书、一致性证书、签署证书、所述有效性密钥对的公钥和所述隐私认证权威身份绑定值发送至所述隐私认证权威之前,还包括: 
采用所述隐私认证权威和所述可信计算平台之间的会话密钥对所述平台证书、一致性证书、签署证书、有效性密钥对的公钥和隐私认证权威身份绑 定值进行加密; 
采用所述隐私认证权威的公钥对所述隐私认证权威与可信计算平台之间的会话密钥加密。 
进一步,所述可信计算平台获取所述有效性证书包括: 
所述可信计算平台接收所述隐私认证权威发送的有效性证书及所述有效性证书的声明文件; 
根据所述声明文件判断所述有效性证书是否为自己所申请的证书,若是,则将所述隐私认证权威发送的有效性证书作为自己的有效性证书。 
本发明实施例还提供了一种可信计算中签发身份证明证书的装置,包括: 
第一接收模块,用于接收可信计算平台提交的身份证明密钥对的公钥、有效性证书和代理认证权威身份绑定值,其中,所述有效性证书是由隐私认证权威在验证所述可信计算平台真实有效后签发的; 
第一验证模块,用于验证所述代理认证权威身份绑定值与所述装置自身是否相匹配,若是,再验证所述有效性证书是否有效; 
第一签发模块,用于所述第一验证模块在验证所述有效性证书有效后,为所述身份证明密钥对的公钥签发身份证明证书。 
进一步,所述装置还包括: 
第一生成模块,用于生成所述身份证明证书的声明文件; 
第一加密模块,用于采用所述可信计算平台与所述装置之间的会话密钥对所述身份证明证书加密;采用所述有效性证书中有效性密钥对的公钥对所述会话密钥和所述身份证明证书的声明文件进行加密; 
第一发送模块,用于将加密后的身份证明证书和声明文件发送至所述可信计算平台。 
本发明实施例还提供了一种可信计算平台,包括: 
第三生成模块,用于生成身份证明密钥对和代理认证权威身份绑定值; 
第一请求模块,用于向代理认证权威提交所述身份证明密钥对的公钥、预先获取的有效性证书和代理认证权威身份绑定值,以请求身份证明证书; 
第三接收模块,用于接收所述代理认证权威发送的身份证明证书及所述身份证明证书的声明文件; 
第三验证模块,用于根据所述声明文件验证所述身份证明证书是否为所述可信计算平台所申请的证书,若是,则将所述代理认证权威发送的身份证明证书作为所述可信计算平台的身份证明证书。 
进一步,还包括: 
第三加密模块,用于在所述第一请求模块向代理认证权威提交所述身份证明密钥对的公钥、预先获取的有效性证书和代理认证权威身份绑定值之前,采用所述可信计算平台与所述代理认证权威之间的会话密钥对所述有效性证书、所述身份证明密钥对的公钥和所述代理认证权威身份绑定值加密;采用所述代理认证权威的公钥对所述会话密钥加密。 
进一步,还包括: 
第二请求模块,用于向隐私认证权威请求所述有效性证书; 
获取模块,用于获取所述有效性证书。 
进一步,所述第二请求模块包括: 
生成单元,用于生成有效性密钥对和隐私认证权威身份绑定值; 
发送单元,用于将平台证书、一致性证书、签署证书、所述有效性密钥对的公钥和所述隐私认证权威身份绑定值发送至所述隐私认证权威。 
进一步,所述第二请求模块还包括: 
加密单元,用于在所述发送单元将平台证书、一致性证书、签署证书、所述有效性密钥对的公钥和所述隐私认证权威身份绑定值发送至所述隐私认证权威之前,采用所述隐私认证权威和所述可信计算平台之间的会话密钥对所述平台证书、一致性证书、签署证书、有效性密钥对的公钥和隐私认证权威身份绑定值进行加密;采用所述隐私认证权威的公钥对所述隐私认证权威与可信计算平台之间的会话密钥加密。 
进一步,所述获取模块,包括: 
接收单元,用于接收所述隐私认证权威发送的有效性证书及所述有效性证书的声明文件; 
验证单元,用于根据所述声明文件验证所述有效性证书是否为所述可信计算平台所申请的证书,若是,则将所述有效性证书作为所述可信计算平台的有效性证书。 
本发明实施例通过将对TPM和TCP的真实有效性验证和AIK证书的签发分开,分别由隐私CA和代理CA(代理认证权威)来完成,即由代理CA根据TCP预先向隐私CA申请的有效性证书来签发AIK证书,减小了隐私CA的负载,而且有效性证书只是用来证明TCP的真实有效性,可以重复使用,这样隐私CA不用每次都参与到TCP的身份证明中,大大减小了隐私CA 的证书签发量,更加减小了隐私CA的负载。 
附图说明
图1是现有技术中一种签发身份证明证书的方法流程图; 
图2是本发明实施例一种可信计算中签发身份证明证书的方法流程图; 
图3是本发明实施例另一种可信计算中签发身份证明证书的方法流程图; 
图4是本发明实施例一种可信计算中签发VK证书的方法流程图; 
图5是本发明实施例另一种可信计算中签发VK证书的方法流程图; 
图6是本发明实施例一种获取AIK证书的方法流程图; 
图7是本发明实施例一种获取VK证书的方法流程图; 
图8是本发明实施例中EK证书、VK证书与AIK证书之间的对应关系示意图; 
图9是本发明实施例一种可信计算中签发AIK证书的装置结构框图; 
图10是本发明实施例一种可信计算中签发VK证书的装置结构框图; 
图11是本发明实施例一种TCP结构框图; 
图12是本发明实施例另一种TCP结构框图。 
具体实施方式
为了使本领域技术人员能进一步了解本发明的特征及技术内容,请参阅以下有关本发明的详细说明与附图,附图仅提供参考与说明,并非用来限制本发明。 
下面结合附图和实施例,对本发明的技术方案进行描述。 
参照图2,为本发明实施例一种可信计算中签发AIK证书的方法流程图。本发明实施例中,以代理CA为主体,描述了为TCP签发AIK证书的方法,其中代理CA为隐私CA授权的,具有证书签发能力的可信第三方,该方法包括: 
步骤201,代理CA接收TCP提交的AIK密钥对的公钥、VK证书(ValidityKey Credential,有效性证书)和代理CA身份绑定值,其中,所述VK证书是由隐私CA在验证所述TCP真实有效后签发的; 
其中,TCP提交的AIK密钥对的公钥和代理CA身份绑定值是由TCP在进行身份证明时生成的,代理CA身份绑定值可以唯一指定该TCP欲提交申请的代理CA。VK证书是预先向隐私CA申请的,具体的申请过程请参照后续实施例的说明。 
VK证书可用于表明所述TCP的真实有效性,是X.509公钥证书。VK证书所包含的基本字段及要求如表1所示。 
表1VK证书的基本字段 
  字段名   内容   字段状态
  类型标签   证书类型标识   必须
  序列号   相对于证书签发机构的唯一编号   必须
  签名算法   签名该证书采用的算法   必须
  签发者   一个隐私CA的识别名   必须
  公钥信息   VK的公钥   必须
  TPM模型   平台所集成的TPM的模型信息   必须
  平台模型   平台的模型信息   必须
  TPM规范   TPM实现遵循的TCG规范版本   必须
  平台规范   平台实现遵循的TCG规范版本   必须
  有效期   证书有效的时间段   必须
  签名值   对其他字段签名得到的值   必须
  身份标签   签发者用来关联VK的标签   应该
  TPM声明   TPM的安全属性   可能
  平台声明   平台的安全属性   可能
  证书策略   颁发证书采用的策略   可能
在本步骤中如果TCP提交的AIK密钥对的公钥、VK证书和代理CA身份绑定值是经过加密处理的,那么在本步骤之前还可以包括解密步骤,以得到AIK密钥对的公钥、VK证书和代理CA身份绑定值。 
步骤202,如果所述代理CA身份绑定值与所述代理CA自身相匹配,则验证所述VK证书是否有效; 
本步骤中若身份绑定值与代理CA自身不匹配,则说明TCP的欲提交方非本代理CA,因为代理CA可能有多个,所以当结果为不匹配时,可以将TCP的提交信息返回,或发布错误信息,告知TCP进行正确提交。当结果为匹配时再进行VK证书的验证。 
步骤203,若有效,则所述代理CA为所述AIK密钥对的公钥签发AIK证书。完成AIK证书的签发。 
本发明实施例通过将对TPM和TCP的真实有效性验证和AIK证书的签发分开,分别由隐私CA和代理CA来完成,减小了隐私CA的负载。且VK证书用来证明TCP的真实有效性,可以重复使用,这样就减小了隐私CA的证书签发量,更加减小了隐私CA的负载。 
在本发明的另一实施例中,如图3所示,还可以包括以下后续步骤: 
步骤301,所述代理CA生成所述AIK证书的声明文件; 
该声明文件是对AIK密钥的标识作哈希运算得到的摘要值。根据该声明文件可以获知AIK证书的相关信息。 
步骤302,采用所述TCP与所述代理CA之间的会话密钥对所述AIK证书加密;采用所述VK证书中VK密钥对的公钥对所述会话密钥和所述AIK证书的声明文件进行加密; 
通过采用上述加密方法可以保证信息安全,同时采用VK密钥对的公钥 进行加密,只有VK密钥对的私钥才可以进行解密,而VK密钥对的私钥只有TCP存有,更保证了信息的唯一指向性和安全性。 
步骤303,将加密后的AIK证书和声明文件发送至所述TCP。 
上述实施例对AIK证书的签发过程进行了详细描述,以下对如何获取VK证书进行说明。 
参照图4,为本发明实施例一种可信计算中签发VK证书的方法流程图。本发明实施例中以隐私CA为主体,说明如何向TCP签发VK证书。该方法包括: 
步骤401,隐私CA接收TCP提交的平台证书、一致性证书、EK证书、VK密钥对的公钥和隐私CA身份绑定值; 
其中,VK密钥对的公钥和隐私CA身份绑定值是由TCP在申请VK证书时生成的,该隐私CA身份绑定值与代理CA身份绑定值类似,只是两个身份绑定值的数值不同,本实施例中的身份绑定值可以唯一指定TCP欲提交申请VK证书的隐私CA。 
同样,若TCP提交的平台证书、一致性证书、EK证书、VK密钥对的公钥和隐私CA身份绑定值是经过加密处理的,那么在本步骤之前还可以包括解密步骤,以得到平台证书、一致性证书、EK证书、VK密钥对的公钥和隐私CA身份绑定值。 
步骤402,如果所述隐私CA身份绑定值与所述隐私CA自身相匹配,则验证所述平台证书、一致性证书和EK证书是否有效; 
本步骤中若身份绑定值与隐私CA自身不匹配,则说明TCP的预提交方为非本隐私CA,本隐私CA可以将TCP的提交信息返回,或发送错误报告,让TCP确认。 
步骤403,若有效,则所述隐私CA为所述VK密钥对的公钥签发VK证书。VK证书的签发过程结束。 
在本发明实施例中,隐私CA负责验证TCP的真实有效性、签发VK证 书,与现有技术中的隐私CA相比,负载大大减小。如果用户希望实现最大化隐私保护,则TCP可以用同一个VK证书向每个代理CA请求一个AIK证书,此时代理CA只知道VK证书与AIK证书间一一对应的关系,隐私保护最大化,并且隐私CA的VK证书签发量是现有技术中AIK证书签发量的N分之一,其中N为代理CA的数量;如果用户自身的策略为不实现最大化隐私,则TCP可以重复利用一个VK证书从相同代理CA处请求AIK证书,此时VK证书的签发量将更小。总之,TCP不需要为每次认证请求一个新的VK证书,大大减小了隐私CA的负载。 
在本发明的另一实施例中,如图5所示,隐私CA还可以进行以下后续步骤: 
步骤501,所述隐私CA生成所述VK证书的声明文件; 
该声明文件与上述实施例中的声明文件类似,区别只在于,该声明文件是对VK密钥的标识作哈希运算得到的摘要值,可以提供有关VK证书的相关信息。 
步骤502,采用所述隐私CA和所述TCP之间的会话密钥对所述VK证书进行加密;采用所述EK证书中EK密钥对的公钥对所述会话密钥和所述VK证书的声明文件进行加密; 
与前述实施例类似,通过采用上述加密方法可以保证信息安全,同时采用EK密钥对的公钥进行加密,只有EK密钥对的私钥才可以进行解密,而EK密钥对的私钥只有TCP存有,更保证了信息的唯一指向性和安全性。 
步骤503,将加密后的VK证书和声明文件发送至所述TCP。 
上述实施例对如何签发VK证书进行了详细描述,以下对TCP如何获得AIK证书进行解释。 
参照图6,为本发明实施例一种获取AIK证书的方法流程图。 
本实施例以TCP为主体,描述了如何申请并获得AIK证书的方法,该方法包括: 
步骤601,TCP生成AIK密钥对和代理CA身份绑定值; 
本步骤中,可由TCP的TPM来生成AIK密钥对和身份绑定值,代理CA身份绑定值与前述实施例中类似,此处不再赘述。 
步骤602,向代理CA提交所述AIK密钥对的公钥、预先获取的VK证书和代理CA身份绑定值,以请求AIK证书; 
本步骤中,可由TCP的TSS来收集该AIK密钥对公钥、身份绑定值和VK证书,然后提交给代理CA,VK证书的具体请求获取过程在后续实施例中进行描述。 
为了增强信息安全性,可以在提交之前将需要提交的内容进行加密: 
采用所述TCP与所述代理CA之间的会话密钥对所述VK证书、所述AIK密钥对的公钥和所述代理CA身份绑定值加密; 
采用所述代理CA的公钥对所述会话密钥加密。 
采用上述加密方法可以增强信息的安全性,而且采用代理CA的公钥加密,只有代理CA的私钥才可以进行解密,而代理CA私钥只保存在代理CA处,更增强了信息的安全性,以及TCP和代理CA的可信程度。 
代理CA可以先用私钥解密再用代理CA和TCP之间的会话密钥解密获得TCP提交的信息。在代理CA验证了VK证书有效后,才会签发AIK证书,代理CA的验证过程请参照前述实施例。 
步骤603,接收所述代理CA发送的AIK证书及所述AIK证书的声明文件; 
本步骤的AIK证书是在代理CA验证VK证书的有效后,为TCP签发的,同时也生成AIK证书的声明文件,如果如前述实施例所述,代理CA对该AIK证书及其声明文件进行了加密,则本步骤中TCP需要先进行解密,才可以得到AIK证书及其声明文件。 
若代理CA采用如前述实施例所述的加密方法进行加密,则在本步骤中,TCP需要先采用VK密钥对的私钥解密获得声明文件,然后根据声明文件确 认该证书为所要申请的证书,再采用TCP与代理CA之间的会话密钥解密出AIK证书。 
本步骤中,也可以先解密出声明文件,然后执行步骤604。 
步骤604,根据所述声明文件判断所述AIK证书是否为自己所申请的证书,若是,则将所述代理CA发送的AIK证书作为自己的AIK证书。 
若在上一步骤中只解密出声明文件,则在根据声明文件确认是TCP所要申请的AIK证书时,再解密出AIK证书。 
在被验证方TCP获得了AIK证书之后,首先TCP用AIK密钥对的私钥对完整性度量值进行签名,然后将获得的AIK证书和签名后的完整性度量值,还有SML(Storage Measurement Log,存储度量日志)等信息提供给验证方,验证方通过AIK证书的AIK公钥从完整性度量值的签名值中获得该完整性度量值,然后对度量值进行重新计算后,与已获得的完整性度量值进行比较,若一致,则说明被验证TCP的完整性没有被破坏,该TCP可信,否则认为该TCP可信环境被破坏。 
以下对步骤602中VK证书的获取进行详细描述。 
参照图7,为本发明实施例一种VK证书的获取方法流程图。该方法包括: 
步骤701,所述TCP生成VK密钥对和隐私CA身份绑定值; 
可由TCP中的TPM来生成VK密钥对,同时产生一个身份绑定值,该身份绑定值可以唯一指定隐私CA。 
步骤702,将平台证书、一致性证书、EK证书、所述VK密钥对的公钥和所述隐私CA身份绑定值发送至所述隐私CA; 
可以由TCP中的TSS来收集能证明TCP和TPM真实有效性的证据,包括平台证书、一致性证书和EK证书。 
在本步骤中,为了增强TCP的隐私信息,可以在发送至隐私CA之前,对发送的信息进行加密: 
采用所述隐私CA和所述TCP之间的会话密钥对所述平台证书、一致性 证书、EK证书、VK密钥对的公钥和隐私CA身份绑定值进行加密; 
采用所述隐私CA的公钥对所述隐私CA与TCP之间的会话密钥加密。 
采用上述加密方法,只有隐私CA才可以解密出TCP提交的内容,保证了信息安全。至于隐私CA可以先用自己的私钥解密,再用隐私CA与TCP之间的会话密钥解密出TCP提交的内容。 
隐私CA在对TCP发送的内容进行验证,确认TCP真实有效后,再签发VK证书,具体的隐私CA的验证过程可以参照前述实施例。 
步骤703,TCP接收所述隐私CA发送的VK证书及所述VK证书的声明文件; 
如果隐私CA对发送的VK证书及VK证书的声明文件是进行加密的,则在本步骤中,先进行解密获得VK证书和声明文件,若隐私CA采用前述实施例所述的加密方法,则TCP需要采用EK密钥对的私钥解密出声明文件,然后再用TCP和隐私CA之间的会话密钥解密出VK证书。也可以先解密出声明文件后,进行步骤704。 
步骤704,根据所述声明文件判断所述VK证书是否为自己所申请的证书,若是,则将所述隐私CA发送的VK证书作为自己的VK证书。 
若上述步骤中只解密出声明文件,则在本步骤中根据声明文件验证了加密的证书是TCP所申请的证书,则再用TCP和隐私CA之间的会话密钥解密出VK证书。 
前述各实施例中,将对TPM和TCP的真实有效性验证和AIK证书的签发分开进行,分别由隐私CA和代理CA来完成,而且一个TCP可以请求一个或多个VK证书,这些VK证书可以在每一次的身份证明过程中重复使用,也即在EK证书和VK证书、AIK证书之间形成了如图8所示的对应关系。这样隐私CA的工作只是为每个TCP签发一个或几个VK证书,而不参与到每个TCP的身份证明中,大大降低了隐私CA的负载,解决了隐私CA的性能瓶颈问题。而且,在一个TCP请求了多个VK证书的情况下,它可以用同一个VK证书向不同的代理CA请求AIK证书,或周期性的轮换使用多个VK 证书向同一个代理CA请求AIK证书,从而降低了自己的交易行为被追踪的可能性,因此本发明实施例中的隐私CA也具有更强的隐私保护能力。 
同时,由于隐私CA和代理CA分别完成TPM和TCP的真实有效性验证与AIK证书的签发,隐私CA不能将EK证书和AIK证书关联,代理CA不能将VK证书与EK证书关联,所以隐私CA无法向验证者提供任何有关TCP的AIK证书的信息,增强了隐私保护能力,使被验证方能够信任隐私CA,而且,在获取VK证书的过程中,通过加密措施,只要TCP的EK私钥是安全的,则只有真实的TCP中的TPM能够解密出VK证书,使验证方也能够信任隐私CA,从而提供了合适的隐私CA商业模型。 
通过设置VK证书,也可便于隐私CA根据自己的策略灵活的设定VK证书的请求阈值,不再需要根据所有TCP的证明频度设定一个很大的能满足所有TCP需求的值,因为VK证书可以重复使用,所以设定VK证书的请求阈值后也不会阻碍TCP间交易的正常进行,也就消除了恶意TCP不断送身份证明请求而向隐私CA进行DOS攻击。 
参照图9,为本发明实施例一种可信计算中签发AIK证书的装置结构框图。该装置包括第一接收模块901、第一验证模块902和第一签发模块903。 
其中,第一接收模块901,用于接收TCP提交的AIK密钥对的公钥、VK证书和代理CA身份绑定值,其中,所述VK证书是由隐私CA在验证所述TCP真实有效后签发的;第一验证模块902,用于验证所述代理CA身份绑定值与所述装置自身是否相匹配,若是,再验证所述VK证书是否有效;第一签发模块903,用于所述第一验证模块在验证所述VK证书有效后,为所述AIK密钥对的公钥签发AIK证书。 
本发明的另一实施例中,该装置还可以包括第一生成模块、第一加密模块和第一发送模块。 
第一生成模块,用于生成所述AIK证书的声明文件;第一加密模块,用于采用所述TCP与所述装置之间的会话密钥对所述AIK证书加密;采用所述VK证书中VK密钥对的公钥对所述会话密钥和所述AIK证书的声明文件进行加密;第一发送模块,用于将加密后的AIK证书和声明文件发送至所述 TCP。 
参照图10,为本发明实施例一种可信计算中签发VK证书的装置结构框图。该装置包括:第二接收模块1001、第二验证模块1002和第二签发模块1003。 
第二接收模块1001,用于接收TCP提交的平台证书、一致性证书、EK证书、VK密钥对的公钥和隐私CA身份绑定值;第二验证模块1002,用于验证所述隐私CA身份绑定值是否与所述装置自身相匹配,若是,再验证所述平台证书、一致性证书和EK证书是否有效;第二签发模块1003,用于所述第二验证模块在验证所述平台证书、一致性证书和EK证书有效后,为所述VK密钥对的公钥签发VK证书。 
本发明的另一实施例中,该装置还可以包括第二生成模块、第二加密模块和第二发送模块。 
第二生成模块,用于生成所述VK证书的声明文件;第二加密模块,用于采用所述装置和所述TCP之间的会话密钥对所述VK证书进行加密;采用所述EK证书中EK密钥对的公钥对所述会话密钥和所述VK证书的声明文件进行加密。第二发送模块,用于将加密后的VK证书和声明文件发送至所述TCP。 
参照图11,是本发明实施例一种TCP结构框图。该TCP包括:第三生成模块1101、第一请求模块1102、第三接收模块1103和第三验证模块1104。 
第三生成模块1101,用于生成AIK密钥对和代理CA身份绑定值;第一请求模块1102,用于向代理CA提交所述AIK密钥对的公钥、预先获取的VK证书和代理CA身份绑定值,以请求AIK证书;第三接收模块1103,用于接收所述代理CA发送的AIK证书及所述AIK证书的声明文件;第三验证模块1104,用于根据所述声明文件验证所述AIK证书是否为所述TCP所申请的证书,若是,则将所述代理CA发送的AIK证书作为所述TCP的AIK证书。 
本发明的另一实施例中,该装置还可以包括第三加密模块,用于在所述第一请求模块向代理CA提交所述AIK密钥对的公钥、预先获取的VK证书 和代理CA身份绑定值之前,采用所述TCP与所述代理CA之间的会话密钥对所述VK证书、所述AIK密钥对的公钥和所述代理CA身份绑定值加密;采用所述代理CA的公钥对所述会话密钥加密。 
如图12所示,本发明的另一实施例中,该装置还可以包括第二请求模块1201和获取模块1202。 
第二请求模块1201,用于向隐私CA请求所述VK证书;获取模块1202,用于获取所述VK证书。 
本实施例中,第二请求模块1201还可以包括:生成单元1211和发送单元1221。 
生成单元1211,用于生成VK密钥对和隐私CA身份绑定值;发送单元1221,用于将平台证书、一致性证书、EK证书、所述VK密钥对的公钥和所述隐私CA身份绑定值发送至所述隐私CA。 
还可以再包括加密单元1231,用于在所述发送单元将平台证书、一致性证书、EK证书、所述VK密钥对的公钥和所述隐私CA身份绑定值发送至所述隐私CA之前,采用所述隐私CA和所述TCP之间的会话密钥对所述平台证书、一致性证书、EK证书、VK密钥对的公钥和隐私CA身份绑定值进行加密;采用所述隐私CA的公钥对所述隐私CA与TCP之间的会话密钥加密。 
本实施例中,获取模块1202也还可以包括:接收单元1212和验证单元1222。 
接收单元1212,用于接收所述隐私CA发送的VK证书及所述VK证书的声明文件;验证单元1222,用于根据所述声明文件验证所述VK证书是否为所述TCP所申请的证书,若是,则将所述VK证书作为所述TCP的VK证书。 
上述装置实施例请参照前述方法实施例,此处不再赘述。上述方法实施例和装置实施例的任意组合也属于本发明的保护范围。 
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本 发明的权利要求保护范围之内。 

Claims (16)

1.一种可信计算中签发身份证明证书的方法,其特征在于,所述方法包括:
代理认证权威接收可信计算平台提交的身份证明密钥对的公钥、有效性证书和代理认证权威身份绑定值,其中,所述有效性证书是由隐私认证权威在验证所述可信计算平台真实有效后签发的;
如果所述代理认证权威身份绑定值与所述代理认证权威自身相匹配,则验证所述有效性证书是否有效;
若有效,则所述代理认证权威为所述身份证明密钥对的公钥签发身份证明证书。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述代理认证权威生成所述身份证明证书的声明文件;
采用所述可信计算平台与所述代理认证权威之间的会话密钥对所述身份证明证书加密;
采用所述有效性证书中有效性密钥对的公钥对所述会话密钥和所述身份证明证书的声明文件进行加密;
将加密后的所述身份证明证书和所述声明文件发送至所述可信计算平台。
3.一种可信计算中获取身份证明证书的方法,其特征在于,所述方法包括:
可信计算平台生成身份证明密钥对和代理认证权威身份绑定值;
向代理认证权威提交所述身份证明密钥对的公钥、预先获取的有效性证书和代理认证权威身份绑定值,以请求身份证明证书;
接收所述代理认证权威发送的身份证明证书及所述身份证明证书的声明文件;
根据所述声明文件判断所述身份证明证书是否为自己所申请的证书,若是,则将所述代理认证权威发送的身份证明证书作为自己的身份证明证书。
4.根据权利要求3所述的方法,其特征在于,在所述向代理认证权威提交所述身份证明密钥对的公钥、预先获取的有效性证书和代理认证权威身份绑定值之前,还包括:
采用所述可信计算平台与所述代理认证权威之间的会话密钥对所述有效性证书、所述身份证明密钥对的公钥和所述代理认证权威身份绑定值加密;
采用所述代理认证权威的公钥对所述会话密钥加密。
5.根据权利要求3或4所述的方法,其特征在于,所述方法还包括:
所述可信计算平台向隐私认证权威请求并获取所述有效性证书。
6.根据权利要求5所述的方法,其特征在于,所述可信计算平台向隐私认证权威请求所述有效性证书包括:
所述可信计算平台生成有效性密钥对和隐私认证权威身份绑定值;
将平台证书、一致性证书、签署证书、所述有效性密钥对的公钥和所述隐私认证权威身份绑定值发送至所述隐私认证权威。
7.根据权利要求6所述的方法,其特征在于,在所述将平台证书、一致性证书、签署证书、所述有效性密钥对的公钥和所述隐私认证权威身份绑定值发送至所述隐私认证权威之前,还包括:
采用所述隐私认证权威和所述可信计算平台之间的会话密钥对所述平台证书、一致性证书、签署证书、有效性密钥对的公钥和隐私认证权威身份绑定值进行加密;
采用所述隐私认证权威的公钥对所述隐私认证权威与可信计算平台之间的会话密钥加密。
8.根据权利要求5所述的方法,其特征在于,所述可信计算平台获取所述有效性证书包括:
所述可信计算平台接收所述隐私认证权威发送的有效性证书及所述有效性证书的声明文件;
根据所述声明文件判断所述有效性证书是否为自己所申请的证书,若是,则将所述隐私认证权威发送的有效性证书作为自己的有效性证书。
9.一种可信计算中签发身份证明证书的装置,其特征在于,所述装置包括:
第一接收模块,用于接收可信计算平台提交的身份证明密钥对的公钥、有效性证书和代理认证权威身份绑定值,其中,所述有效性证书是由隐私认证权威在验证所述可信计算平台真实有效后签发的;
第一验证模块,用于验证所述代理认证权威身份绑定值与所述装置自身是否相匹配,若是,再验证所述有效性证书是否有效;
第一签发模块,用于所述第一验证模块在验证所述有效性证书有效后,为所述身份证明密钥对的公钥签发身份证明证书。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
第一生成模块,用于生成所述身份证明证书的声明文件;
第一加密模块,用于采用所述可信计算平台与所述装置之间的会话密钥对所述身份证明证书加密;采用所述有效性证书中有效性密钥对的公钥对所述会话密钥和所述身份证明证书的声明文件进行加密;
第一发送模块,用于将加密后的身份证明证书和声明文件发送至所述可信计算平台。
11.一种可信计算平台,其特征在于,包括:
第三生成模块,用于生成身份证明密钥对和代理认证权威身份绑定值;
第一请求模块,用于向代理认证权威提交所述身份证明密钥对的公钥、预先获取的有效性证书和代理认证权威身份绑定值,以请求身份证明证书;
第三接收模块,用于接收所述代理认证权威发送的身份证明证书及所述身份证明证书的声明文件;
第三验证模块,用于根据所述声明文件验证所述身份证明证书是否为所述可信计算平台所申请的证书,若是,则将所述代理认证权威发送的身份证明证书作为所述可信计算平台的身份证明证书。
12.根据权利要求11所述的可信计算平台,其特征在于,还包括:
第三加密模块,用于在所述第一请求模块向代理认证权威提交所述身份证明密钥对的公钥、预先获取的有效性证书和代理认证权威身份绑定值之前,采用所述可信计算平台与所述代理认证权威之间的会话密钥对所述有效性证书、所述身份证明密钥对的公钥和所述代理认证权威身份绑定值加密;采用所述代理认证权威的公钥对所述会话密钥加密。
13.根据权利要求11或12所述的可信计算平台,其特征在于,还包括:
第二请求模块,用于向隐私认证权威请求所述有效性证书;
获取模块,用于获取所述有效性证书。
14.根据权利要求13所述的可信计算平台,其特征在于,所述第二请求模块包括:
生成单元,用于生成有效性密钥对和隐私认证权威身份绑定值;
发送单元,用于将平台证书、一致性证书、签署证书、所述有效性密钥对的公钥和所述隐私认证权威身份绑定值发送至所述隐私认证权威。
15.根据权利要求14所述的可信计算平台,其特征在于,所述第二请求模块还包括:
加密单元,用于在所述发送单元将平台证书、一致性证书、签署证书、所述有效性密钥对的公钥和所述隐私认证权威身份绑定值发送至所述隐私认证权威之前,采用所述隐私认证权威和所述可信计算平台之间的会话密钥对所述平台证书、一致性证书、签署证书、有效性密钥对的公钥和隐私认证权威身份绑定值进行加密;采用所述隐私认证权威的公钥对所述隐私认证权威与可信计算平台之间的会话密钥加密。
16.根据权利要求13所述的可信计算平台,其特征在于,所述获取模块,包括:
接收单元,用于接收所述隐私认证权威发送的有效性证书及所述有效性证书的声明文件;
验证单元,用于根据所述声明文件验证所述有效性证书是否为所述可信计算平台所申请的证书,若是,则将所述有效性证书作为所述可信计算平台的有效性证书。
CN2009100092515A 2009-02-25 2009-02-25 一种可信计算中签发身份证明证书的方法及装置 Expired - Fee Related CN101488851B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009100092515A CN101488851B (zh) 2009-02-25 2009-02-25 一种可信计算中签发身份证明证书的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009100092515A CN101488851B (zh) 2009-02-25 2009-02-25 一种可信计算中签发身份证明证书的方法及装置

Publications (2)

Publication Number Publication Date
CN101488851A CN101488851A (zh) 2009-07-22
CN101488851B true CN101488851B (zh) 2011-12-21

Family

ID=40891545

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009100092515A Expired - Fee Related CN101488851B (zh) 2009-02-25 2009-02-25 一种可信计算中签发身份证明证书的方法及装置

Country Status (1)

Country Link
CN (1) CN101488851B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856477B (zh) * 2012-12-06 2018-01-02 阿里巴巴集团控股有限公司 一种可信计算系统及相应的认证方法和设备
CN104426658B (zh) * 2013-09-02 2017-12-01 中国移动通信集团公司 对移动终端上的应用进行身份验证的方法及装置
CN107104799B (zh) * 2016-02-22 2021-04-16 西门子公司 一种用于创建证书测试库的方法和装置
CN113645230B (zh) * 2018-06-06 2023-04-28 北京八分量信息科技有限公司 一种节点的可信值分析系统及方法
CN109286485B (zh) * 2018-10-17 2019-10-25 西安邮电大学 通用可复合的身份代理签密方法
CN114598455A (zh) * 2020-12-04 2022-06-07 华为技术有限公司 数字证书签发的方法、装置、终端实体和系统
CN113364583A (zh) * 2021-05-31 2021-09-07 山东中科好靓科技有限公司 一种基于去中心化网络的远程验证方法
CN113868627B (zh) * 2021-10-07 2023-01-13 江苏云涌电子科技股份有限公司 一种基于可信计算的tcm设备身份认证方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136928A (zh) * 2007-10-19 2008-03-05 北京工业大学 一种可信网络接入框架

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136928A (zh) * 2007-10-19 2008-03-05 北京工业大学 一种可信网络接入框架

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
李福林, 李立新, 周雁舟, 徐 宁.基于可信计算平台的统一认证系统模型.《武汉大学学报(理学版)》.2009,第55卷(第1期),49-52. *
罗 芳 徐 宁 周雁舟 刘雪峰.可信计算中对象访问授权协议的分析与改进.《计算机应用与软件》.2008,第25卷(第12期),30-32,67. *

Also Published As

Publication number Publication date
CN101488851A (zh) 2009-07-22

Similar Documents

Publication Publication Date Title
Ma et al. An efficient decentralized key management mechanism for VANET with blockchain
CN111010410B (zh) 一种基于证书身份认证的拟态防御系统及证书签发方法
CN101488851B (zh) 一种可信计算中签发身份证明证书的方法及装置
CN101395624B (zh) 电子签名的验证
CN102577229B (zh) 在一个往返行程中的密钥认证
CN1941699B (zh) 密码方法、主机系统、可信平台模块和计算机安排
CN102594558B (zh) 一种可信计算环境的匿名数字证书系统及验证方法
CN101379487B (zh) 以授权的方式产生权限对象的方法和设备
US8589693B2 (en) Method for two step digital signature
CN101212293B (zh) 一种身份认证方法及系统
CN104580250A (zh) 一种基于安全芯片进行可信身份认证的系统和方法
TWI512524B (zh) 身份驗證系統及方法
CN109905360B (zh) 数据验证方法及终端设备
US20050149722A1 (en) Session key exchange
CN106878318A (zh) 一种区块链实时轮询云端系统
CN109257328B (zh) 一种现场运维数据的安全交互方法及装置
JPH06223041A (ja) 広域環境利用者認証方式
CN103179129A (zh) 一种基于云计算IaaS环境的远程证明方法
CN104486087A (zh) 一种基于远程硬件安全模块的数字签名方法
CN106790045A (zh) 一种基于云环境分布式虚拟机代理架构及数据完整性保障方法
CN109951276A (zh) 基于tpm的嵌入式设备远程身份认证方法
WO2008020991A2 (en) Notarized federated identity management
CN110611679A (zh) 一种数据传输方法、装置、设备及系统
CN101888383B (zh) 一种可扩展的可信ssh的实现方法
KR102056612B1 (ko) 임시 익명 인증서 생성 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111221

Termination date: 20180225

CF01 Termination of patent right due to non-payment of annual fee