CN101610273B - 一种安全的远程证明方法 - Google Patents

一种安全的远程证明方法 Download PDF

Info

Publication number
CN101610273B
CN101610273B CN2009103051273A CN200910305127A CN101610273B CN 101610273 B CN101610273 B CN 101610273B CN 2009103051273 A CN2009103051273 A CN 2009103051273A CN 200910305127 A CN200910305127 A CN 200910305127A CN 101610273 B CN101610273 B CN 101610273B
Authority
CN
China
Prior art keywords
entity
key
escape way
remote
nonce
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2009103051273A
Other languages
English (en)
Other versions
CN101610273A (zh
Inventor
肖跃雷
曹军
黄振海
葛莉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN2009103051273A priority Critical patent/CN101610273B/zh
Priority to PCT/CN2009/075392 priority patent/WO2011015007A1/zh
Publication of CN101610273A publication Critical patent/CN101610273A/zh
Application granted granted Critical
Publication of CN101610273B publication Critical patent/CN101610273B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种安全的远程证明方法,包括步骤:1)实体A和实体B执行用户认证过程,该过程包括建立实体A和实体B间的安全通道;2)若步骤1)已完成安全通道的建立,则进至步骤3);若步骤1)未完成安全通道的建立,则实体A和实体B通过临时密钥交换来协商实体A和实体B间的会话密钥,建立所述安全通道的密钥;3)实体A在所述安全通道中向实体B发送远程证明挑战;4)实体B收到步骤3)的信息后,获取实体B的远程证明数据,并在所述安全通道中将该证明数据发送给实体A;5)实体A收到步骤4)的信息后,验证所述远程证明数据,从而获知实体B的平台配置状况。该方法增强了远程证明的安全性,并且,扩大了其应用范围。

Description

一种安全的远程证明方法
技术领域
本发明涉及属于网络安全领域,具体涉及一种安全的远程证明方法。
背景技术
随着信息化的不断发展,病毒、蠕虫等恶意软件的问题异常突出。目前已
经出现了超过三万五千种的恶意软件,每年都有超过四千万的计算机被感染,为了遏制住这类攻击,人们提出使用远程证明方法来增强网络安全系统的安全性。远程证明方法就是指一个实体向一个远程实体证明自身的平台配置状况;国际可信计算组织(Trusted Computing Group,TCG)的可信网络连接(TrustedNetwork Connect,TNC)架构就是基于远程证明方法来增强网络安全系统的安全性。
目前的远程证明方法主要为:
步骤1)实体A和实体B执行用户认证过程,其中用户认证过程中建立了实体A和实体B之间的安全通道,如:执行安全传输层协议(Transport LayerSecurity,TLS)来实现用户认证和建立安全通道;
步骤2)实体A在步骤1)中所建立的安全通道中向实体B发送远程证明挑战,如:随机数nonce;
步骤3)实体B在步骤1)中所建立的安全通道中收到步骤2)中的远程证明挑战后,首先获取实体B所使用平台的远程证明数据,然后在步骤1)中所建立的安全通道中向实体A发送这些远程证明数据,如:平台身份证明密钥(Attestation Identity Key,AIK)证书,平台配置寄存器(Platform ConfigurationRegister,PCR)值,存储的度量日志(Stored Measurement Log,SML)和使用AIK证书中公钥所对应的私钥AIKpriv对nonce、PCR值的签名Sign{PCR,nonce;AIKpriv}等;
步骤4)实体A在步骤1)中所建立的安全通道中收到步骤3)的远程证明数据后,验证这些远程证明数据,如:验证nonce,验证AIK证书,验证Sign{PCR,nonce;AIKpriv}和使用PCR值来验证SML,从而可获知实体B的平台配置状况。
但是,上述远程证明方法存在一个安全问题:实体B与实体A建立安全通道后,可以使用另一个可信赖(trustworthiness)平台的远程证明数据来绕开实体A对实体B所使用平台的远程证明,从而形成冒充攻击。因此,很有必要设计一种安全的远程证明方法来解决这一安全问题。
发明内容
为了解决现有远程证明方法中容易形成冒充攻击的缺陷,本发明提供了一种安全的远程证明方法。
本发明的技术解决方案是:一种安全的远程证明方法,其特征在于:该方法包括以下步骤:
1)实体A和实体B执行用户认证过程,该过程包括建立实体A和实体B间的安全通道;
2)若步骤1)已完成安全通道的建立,则进至步骤3);若步骤1)未完成安全通道的建立,则实体A和实体B通过临时密钥交换来协商实体A和实体B间的会话密钥,建立所述安全通道的密钥;
3)实体A在所述安全通道中向实体B发送远程证明挑战;
4)实体B收到步骤3)的信息后,获取实体B的远程证明数据,并在所述安全通道中将该证明数据发送给实体A;
5)实体A收到步骤4)的信息后,验证所述远程证明数据,从而获知实体B的平台配置状况。
上述步骤1)中的用户认证过程是传输层协议(TLS)认证过程。
上述步骤1)中建立实体A和实体B间的安全通道,是指若所述用户认证过程建立了实体A和实体B之间的主密钥,则该用户认证过程包含实体A和实体B利用该主密钥进行的会话密钥协商过程,协商所述安全通道的密钥。
上述步骤2)中的实体A和实体B通过临时密钥交换来协商实体A和实体B间的会话密钥,是采用Diffie-Hellman密钥交换来协商实体A和实体B间的会话密钥。
上述步骤3)中的远程证明挑战是随机数nonce。
上述步骤4)中的安全通道若是步骤1)中所建立的安全通道,则使用步骤1)中所建立的安全通道的密钥作为所述实体B的远程证明数据中的平台签名的输入参数。
上述实体B的远程证明数据为:平台身份证明密钥(AIK)证书,平台配置寄存器(PCR)值,存储的度量日志(SML)和使用平台身份证明密钥(AIK)证书中公钥所对应的私钥AIKpriv对SHA1(nonce,sk)、平台配置寄存器(PCR)值的签名Sign{PCR,SHA1(nonce,sk1);AIKpriv},其中SHA1(nonce,sk1)是利用杂凑函数SHA1对随机数nonce和步骤1)中所建立的安全通道的密钥sk1计算的杂凑值。
上述步骤4)中的安全通道若是步骤2)中所建立的安全通道,则使用用户秘密信息和步骤2)中所建立的安全通道的密钥作为实体B的远程证明数据中的平台签名的输入参数,所述用户秘密信息userk是仅涉及实体B的秘密信息或实体A和实体B共享的秘密信息。
上述实体B的远程证明数据为:平台身份证明密钥(AIK)证书,平台配置寄存器(PCR)值,存储的度量日志(SML)和使用平台身份证明密钥(AIK)证书中公钥所对应的私钥AIKpriv对SHA1(nonce,userk,sk2)、平台配置寄存器(PCR)值的签名Sign{PCR,SHA1(nonce,userk,sk2);AIKpriv},其中SHA1(nonce,userk,sk2)是利用杂凑函数SHA1对随机数nonce、用户秘密信息userk和步骤2)中所建立的安全通道的密钥sk2计算的杂凑值。
上述仅涉及实体B的秘密信息是实体B在实体A处所注册的用户名和密码;所述实体A和实体B共享的秘密信息是实体A和实体B的共享密钥。
本发明的远程证明方法将安全通道密钥绑定于远程证明数据中,增强了远程证明的安全性;并且,所需绑定的安全通道可以在远程证明之前完成建立,也可以在远程证明过程中完成建立,扩大了应用范围。
具体实施方式
为了增强远程证明方法的安全性,本发明通过绑定用户认证过程中建立的安全通道的密钥,或绑定用户秘密信息和非用户认证过程建立的安全通道的密钥,具体做法是在远程证明数据中,使用用户认证过程建立的安全通道的密钥,或用户秘密信息和非用户认证过程建立的安全通道的密钥作为平台签名(能证明平台身份的签名,如:AIK签名)的输入参数。
基于上述构思,本发明提供的远程证明方法,具体包括以下步骤:
1)实体A和实体B执行用户认证过程,如:TLS认证过程。若用户认证过程建立了实体A和实体B之间的主密钥,则用户认证过程还包含实体A和实体B利用该主密钥进行的会话密钥协商过程,即协商安全通道的密钥;
2)若步骤1)建立了实体A和实体B之间的安全通道,则执行步骤3);若步骤1)不能够建立实体A和实体B之间的安全通道,则实体A和实体B通过临时密钥交换来协商它们之间的会话密钥,即协商安全通道的密钥,如:采用Diffie-Hellman密钥交换来协商安全通道的密钥。
3)实体A在步骤1)或步骤2)中所建立的安全通道中向实体B发送远程证明挑战,如:随机数nonce;
4)实体B收到步骤3)的信息后,获取实体B的远程证明数据,然后在步骤1)或步骤2)所建立的安全通道中发送给实体A。
若安全通道是步骤1)中所建立的安全通道,则实体B的远程证明数据中的平台签名包含了步骤1)中所建立的安全通道的密钥。例如:实体B的远程证明数据为:AIK证书,PCR值,SML和使用AIK证书中公钥所对应的私钥AIKpriv对SHA1(nonce,sk)、PCR值的签名Sign{PCR,SHA1(nonce,sk1);AIKpriv}等,其中SHA1(nonce,sk1)是利用杂凑函数SHA1对nonce和步骤1)中所建立的安全通道的密钥sk1计算的杂凑值;
若安全通道是步骤2)中所建立的安全通道,则实体B的远程证明数据中的平台签名包含了用户秘密信息和步骤2)中所建立的安全通道的密钥。例如:实体B的远程证明数据为:AIK证书,PCR值,SML和使用AIK证书中公钥所对应的私钥AIKpriv对SHA1(nonce,userk,sk2)、PCR值的签名Sign{PCR,SHA1(nonce,userk,sk2);AIKpriv}等,其中SHA1(nonce,userk,sk2)是利用杂凑函数SHA1对nonce、用户秘密信息userk和步骤2)中所建立的安全通道的密钥sk2计算的杂凑值。用户秘密信息userk可以是仅涉及实体B的秘密信息,如:实体B在实体A处所注册的用户名和密码,也可以是实体A和实体B共享的秘密信息,如:共享的密钥。
5)实体A收到步骤4)的信息后,验证这些远程证明数据,从而可获知实体B的平台配置状况。

Claims (10)

1.一种安全的远程证明方法,其特征在于:该方法包括以下步骤:
1)实体A和实体B执行用户认证过程,该过程包括建立实体A和实体B间的安全通道;
2)若步骤1)已完成安全通道的建立,则进至步骤3);若步骤1)未完成安全通道的建立,则实体A和实体B通过临时密钥交换来协商实体A和实体B间的会话密钥,建立所述安全通道的密钥;
3)实体A在所述安全通道中向实体B发送远程证明挑战;
4)实体B收到步骤3)的信息后,获取实体B的远程证明数据,并在所述安全通道中将该证明数据发送给实体A;
5)实体A收到步骤4)的信息后,验证所述远程证明数据,从而获知实体B的平台配置状况。
2.根据权利要求1所述的远程证明方法,其特征在于:所述步骤1)中的用户认证过程是传输层协议(TLS)认证过程。
3.根据权利要求1所述的远程证明方法,其特征在于:所述步骤1)中建立实体A和实体B间的安全通道,是指若所述用户认证过程建立了实体A和实体B之间的主密钥,则该用户认证过程包含实体A和实体B利用该主密钥进行的会话密钥协商过程,协商所述安全通道的密钥。
4.根据权利要求1所述的远程证明方法,其特征在于:所述步骤2)中的实体A和实体B通过临时密钥交换来协商实体A和实体B间的会话密钥,是采用Diffie-Hellman密钥交换来协商实体A和实体B间的会话密钥。
5.根据权利要求1所述的远程证明方法,其特征在于:所述步骤3)中的远程证明挑战是随机数nonce。
6.根据权利要求3所述的远程证明方法,其特征在于:所述步骤4)中的安全通道若是步骤1)中所建立的安全通道,则使用步骤1)中所建立的安全通道的密钥作为所述实体B的远程证明数据中的平台签名的输入参数。
7.根据权利要求6所述的远程证明方法,其特征在于:所述实体B的远程证明数据为:平台身份证明密钥(AIK)证书,平台配置寄存器(PCR)值,存储的度量日志(SML)和使用平台身份证明密钥(AIK)证书中公钥所对应的私钥AIKpriv对SHA1(nonce,sk)、平台配置寄存器(PCR)值的签名Sign{PCR,SHA1(nonce,sk1);AIKpriv},其中SHA1(nonce,sk1)是利用杂凑函数SHA1对随机数nonce和步骤1)中所建立的安全通道的密钥sk1计算的杂凑值。
8.根据权利要求3所述的远程证明方法,其特征在于:所述步骤4)中的安全通道若是步骤2)中所建立的安全通道,则使用用户秘密信息和步骤2)中所建立的安全通道的密钥作为实体B的远程证明数据中的平台签名的输入参数,所述用户秘密信息userk是仅涉及实体B的秘密信息或实体A和实体B共享的秘密信息。
9.根据权利要求8所述的远程证明方法,其特征在于:所述实体B的远程证明数据为:平台身份证明密钥(AIK)证书,平台配置寄存器(PCR)值,存储的度量日志(SML)和使用平台身份证明密钥(AIK)证书中公钥所对应的私钥AIKpriv对SHA1(nonce,userk,sk2)、平台配置寄存器(PCR)值的签名Sign{PCR,SHA1(nonce,userk,sk2);AIKpriv},其中SHA1(nonce,userk,sk2)是利用杂凑函数SHA1对随机数nonce、用户秘密信息userk和步骤2)中所建立的安全通道的密钥sk2计算的杂凑值。
10.根据权利要求9所述的远程证明方法,其特征在于:所述仅涉及实体B的秘密信息是实体B在实体A处所注册的用户名和密码;所述实体A和实体B共享的秘密信息是实体A和实体B的共享密钥。
CN2009103051273A 2009-08-03 2009-08-03 一种安全的远程证明方法 Active CN101610273B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2009103051273A CN101610273B (zh) 2009-08-03 2009-08-03 一种安全的远程证明方法
PCT/CN2009/075392 WO2011015007A1 (zh) 2009-08-03 2009-12-08 一种安全的远程证明方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009103051273A CN101610273B (zh) 2009-08-03 2009-08-03 一种安全的远程证明方法

Publications (2)

Publication Number Publication Date
CN101610273A CN101610273A (zh) 2009-12-23
CN101610273B true CN101610273B (zh) 2011-12-28

Family

ID=41483854

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009103051273A Active CN101610273B (zh) 2009-08-03 2009-08-03 一种安全的远程证明方法

Country Status (2)

Country Link
CN (1) CN101610273B (zh)
WO (1) WO2011015007A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101989990A (zh) * 2010-11-10 2011-03-23 西安西电捷通无线网络通信股份有限公司 一种适合可信连接架构的安全远程证明方法及系统
CN103560887B (zh) * 2013-11-04 2016-09-28 深圳数字电视国家工程实验室股份有限公司 智能终端远程证明方法和系统
WO2018109897A1 (ja) * 2016-12-15 2018-06-21 日本電気株式会社 アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム
WO2020125942A1 (en) * 2018-12-18 2020-06-25 Telefonaktiebolaget Lm Ericsson (Publ) Attestation of a platform entity
CN114640441A (zh) * 2019-06-24 2022-06-17 华为技术有限公司 一种远程证明方式的协商方法及装置
CN112688782B (zh) * 2019-10-17 2023-09-08 华为技术有限公司 一种组合式设备的远程证明方法及设备
CN114500085B (zh) * 2022-02-21 2023-03-07 河南科技大学 一种面向多媒体边缘云安全的远程证明方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043338A (zh) * 2007-04-27 2007-09-26 中国科学院软件研究所 基于安全需求的远程证明方法及其系统
CN101344903A (zh) * 2008-09-02 2009-01-14 中国科学院软件研究所 基于tpm的多实例动态远程证明方法
CN101477602A (zh) * 2009-02-10 2009-07-08 浪潮电子信息产业股份有限公司 一种可信计算环境中远程证明的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
US8190127B2 (en) * 2006-03-16 2012-05-29 British Telecommunications Plc Methods, apparatuses and software for authentication of devices temporarily provided with a SIM to store a challenge-response
CN1972306A (zh) * 2006-12-01 2007-05-30 浙江大学 安全套接层协议安全代理多重认证的实现方法
CN101075874B (zh) * 2007-06-28 2010-06-02 腾讯科技(深圳)有限公司 认证方法和认证系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043338A (zh) * 2007-04-27 2007-09-26 中国科学院软件研究所 基于安全需求的远程证明方法及其系统
CN101344903A (zh) * 2008-09-02 2009-01-14 中国科学院软件研究所 基于tpm的多实例动态远程证明方法
CN101477602A (zh) * 2009-02-10 2009-07-08 浪潮电子信息产业股份有限公司 一种可信计算环境中远程证明的方法

Also Published As

Publication number Publication date
CN101610273A (zh) 2009-12-23
WO2011015007A1 (zh) 2011-02-10

Similar Documents

Publication Publication Date Title
CN101741842B (zh) 一种基于可信计算实现可信ssh的方法
CN110603783B (zh) 采用可信硬件的安全动态阈值签名方案
CN101610273B (zh) 一种安全的远程证明方法
US8533806B2 (en) Method for authenticating a trusted platform based on the tri-element peer authentication(TEPA)
RU2444156C1 (ru) Способ управления доступом к защищенной сети на основе трехэлементной аутентификации одноранговых объектов
ES2509040T3 (es) Método para una conexión de red fiable basada en autenticación entre tres elementos del mismo nivel
Chattaraj et al. A new two-server authentication and key agreement protocol for accessing secure cloud services
US8452954B2 (en) Methods and systems to bind a device to a computer system
JP2019519987A (ja) ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
KR101296101B1 (ko) 트라이 요소 피어 인증에 기초한 트러스트 네트워크 커넥트 실현 방법
US20150222628A1 (en) Device and method certificate generation
CN112733129B (zh) 一种服务器带外管理的可信接入方法
CN101789939B (zh) 一种有效的可信OpenSSH的实现方法
Zhou et al. Trusted channels with password-based authentication and TPM-based attestation
CN102098397A (zh) 一种基于ZRTP密钥交换的VoIP媒体流可信传输的实现方法
CN101888383B (zh) 一种可扩展的可信ssh的实现方法
CN104333451A (zh) 一种可信自助服务系统
CN104333541A (zh) 一种可信自助服务系统
CN101834852B (zh) 一种保护平台信息的可信OpenSSH的实现方法
Lai et al. Design and analysis on trusted network equipment access authentication protocol
CN103139218B (zh) 分离机制网络中可信域间映射更新认证方法
Chen et al. DKSM: A Decentralized Kerberos Secure Service-Management Protocol for Internet of Things
Xiao et al. Verification of trusted network access protocols in the strand space model
Basic et al. Trust your BMS: Designing a Lightweight Authentication Architecture for Industrial Networks
CN104333450A (zh) 一种可信自助服务系统的建立方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant