CN101656719B - 一种可实现平台配置保护的双向平台鉴别方法 - Google Patents
一种可实现平台配置保护的双向平台鉴别方法 Download PDFInfo
- Publication number
- CN101656719B CN101656719B CN 200910024004 CN200910024004A CN101656719B CN 101656719 B CN101656719 B CN 101656719B CN 200910024004 CN200910024004 CN 200910024004 CN 200910024004 A CN200910024004 A CN 200910024004A CN 101656719 B CN101656719 B CN 101656719B
- Authority
- CN
- China
- Prior art keywords
- end points
- platform
- platform assembly
- identification information
- metric parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Abstract
本发明涉及一种可实现平台配置保护的双向平台鉴别方法及其系统。该系统包括网络中的可信中心TC、端点A以及端点B;端点A和端点B都信任可信中心TC;端点A和端点B通过平台鉴别协议互相连通;端点B和可信中心TC通过平台鉴别协议互相连通。本发明有效地保护了端点A和端点B的平台配置,对端点A和端点B的平台配置实现了更细粒度的保护。
Description
技术领域
本发明属网络安全技术领域,尤其涉及一种可实现平台配置保护的双向平台鉴别方法及其系统。
背景技术
随着信息化的不断发展,病毒、蠕虫等恶意软件的问题异常突出。目前已经出现了超过三万五千种的恶意软件,每年都有超过四千万的计算机被感染。为了解决这些问题,除了用户鉴别之外还需要增加对用户所在平台的识别和鉴别,即:平台鉴别,包括平台身份鉴别和平台组件校验及评估,目的是确定用户所在平台是否处于一个可信赖状态。平台身份鉴别主要是验证平台签名,以及验证平台签名密钥对应的平台身份证书的有效性,其中平台身份证书可为身份证明密钥(Attestation Identity Key,AIK)证书,平台签名可为AIK签名,它是通过执行TPM_Quote命令从本地可信平台模块(Trusted Platform Module,TPM)来获取的。平台组件校验主要是验证平台组件的正确性,如:平台组件是否被篡改,国际可信计算组织(Trusted Computing Group,TCG)是基于平台完整性来实现的,而平台组件评估主要是判定平台组件是否符合评估策略。平台鉴别可以运用于各种不同的应用场景。例如,基于客户端的可信赖性来控制客户端对网络的访问;判定数字版权管理(Digital Rights Management,DRM)客户端软件是否处于一个可信赖状态,是否已执行了一定的策略来防止非法使用、复制或重新分配知识产权。目前的平台鉴别方法都是基于Client/Server(客户端/服务器)模型的,参见图1。
在这些基于Client/Server模型的平台鉴别方法中,Client需要向Server报告Client的详细平台组件信息,即Server完全知道Client的平台配置,以便Server可以实现对Client的平台组件校验及评估。但是,这不利于Client对自身平台配置的保护。若Server为Client的服务提供方,且Client完全信赖Server,则Client不需要对自身平台配置实现保护。若Client和Server不存在这种完全信赖关系,则Client 需要对自身平台配置实现保护,这种情况在双向平台鉴别过程中尤其突出。因此,需要建立一种可实现平台配置保护的双向平台鉴别方法及其系统。
发明内容
为了解决背景技术中存在的上述技术问题,本发明提供了一种可有效地保护端点A和端点B的平台配置以及对端点A和端点B的平台配置实现更细粒度保护的可实现平台配置保护的双向平台鉴别方法及其系统。
本发明的技术解决方案是:本发明提供了一种可实现平台配置保护的双向平台鉴别方法,其特殊之处在于:所述方法包括以下步骤:
1)端点B向端点A发送对端点A的平台组件请求度量参数;
2)端点A收到步骤1)中的信息后,向端点B发送对端点A的平台组件请求度量参数所标识信息的平台组件度量值、对端点A的平台组件请求度量参数所标识信息的平台组件度量值的平台签名、端点A的平台身份证书、对端点A的平台组件请求度量参数所标识信息的平台配置保护策略、对端点B的平台组件请求度量参数和对端点B的平台组件请求度量参数所标识信息的平台组件评估策略,其中对端点A的平台组件请求度量参数所标识信息的平台组件度量值中可泄露端点A的平台配置的信息、对端点A的平台组件请求度量参数所标识信息的平台配置保护策略和对端点B的平台组件请求度量参数所标识信息的平台组件评估策略需要利用端点A和可信中心TC之间的安全密钥进行加密保护;
3)端点B收到步骤2)中的信息后,向可信中心TC发送端点A的平台身份证书、对端点A的平台组件请求度量参数所标识信息的平台组件度量值、对端点A的平台组件请求度量参数、对端点A的平台组件请求度量参数所标识信息的平台组件评估策略、对端点A的平台组件请求度量参数所标识信息的平台配置保护策略、端点B的平台身份证书、对端点B的平台组件请求度量参数所标识信息的平台组件度量值、对端点B的平台组件请求度量参数、对端点B的平台组件请求度量参数所标识信息的平台组件评估策略和对端点B的平台组件请求度量参数所标识信息的平台配置保护策略,其中对端点A的平台组件请求度量参数、对端点B的平台组件请求度量参数、对端点B的平台组件请求度量参数所标识信息的平台组件度量值中可泄露端点B的平台配置的信息、对端点B的平台组件请求度量 参数所标识信息的平台配置保护策略和对端点A的平台组件请求度量参数所标识信息的平台组件评估策略需要利用端点B和可信中心TC之间的安全密钥进行加密保护;
4)可信中心TC收到步骤3)中的信息后,向端点B发送端点A的平台身份证书的验证结果、端点A的平台组件评估结果、端点A的平台组件修补信息、端点B的平台身份证书的验证结果、端点B的平台组件评估结果、端点B的平台组件修补信息和可信中心TC对以上信息的用户签名,其中端点A的平台组件修补信息需要利用端点A和可信中心TC之间的安全密钥进行加密保护,端点B的平台组件修补信息需要利用端点B和可信中心TC之间的安全密钥进行加密保护;
5)端点B收到步骤4)中的信息后,向端点A发送对端点B的平台组件请求度量参数所标识信息的平台组件度量值中不会泄露端点B的平台配置的信息、对端点B的平台组件请求度量参数所标识信息的平台组件度量值的平台签名、端点B的平台身份证书和步骤4)中的信息;
6)端点A收到步骤5)中的信息后,端点A向端点B发送端点A生成的访问决策。
当端点A收到步骤1)中的信息后,上述步骤2)的具体实现方式是:
2.1)验证对端点A的平台组件请求度量参数是否符合端点A所设置的对端点A的平台组件请求度量参数所标识信息的平台配置保护策略,若不符合,则丢弃步骤1)中的信息,否则执行步骤2.2)和步骤2.3);
2.2)依据对端点A的平台组件请求度量参数去获取对端点A的平台组件请求度量参数所标识信息的平台组件度量值;
2.3)向端点B发送对端点A的平台组件请求度量参数所标识信息的平台组件度量值、对端点A的平台组件请求度量参数所标识信息的平台组件度量值的平台签名、端点A的平台身份证书、对端点A的平台组件请求度量参数所标识信息的平台配置保护策略、对端点B的平台组件请求度量参数和对端点B的平台组件请求度量参数所标识信息的平台组件评估策略,其中对端点A的平台组件请求度量参数所标识信息的平台组件度量值中可泄露端点A的平台配置的信息、对端点A的平台组件请求度量参数所标识信息的平台配置保护策略和对端点B的平台组 件请求度量参数所标识信息的平台组件评估策略需要利用端点A和可信中心TC之间的安全密钥进行加密保护。
当端点B收到步骤2)中的信息后,上述步骤3)的具体实现方式是:
3.1)验证对端点A的平台组件请求度量参数所标识信息的平台组件度量值中的平台签名,若验证不通过,则丢弃步骤2.3)中的信息,否则执行步骤3.2);
3.2)验证对端点B的平台组件请求度量参数是否符合端点B所设置的对端点B的平台组件请求度量参数所标识信息的平台配置保护策略,若不符合,则丢弃步骤2.3)中的信息,否则执行步骤3.3)和步骤3.4);
3.3)依据对端点B的平台组件请求度量参数去获取对端点B的平台组件请求度量参数所标识信息的平台组件度量值;
3.4)向可信中心TC发送端点A的平台身份证书、对端点A的平台组件请求度量参数所标识信息的平台组件度量值、对端点A的平台组件请求度量参数、对端点A的平台组件请求度量参数所标识信息的平台组件评估策略、对端点A的平台组件请求度量参数所标识信息的平台配置保护策略、端点B的平台身份证书、对端点B的平台组件请求度量参数所标识信息的平台组件度量值、对端点B的平台组件请求度量参数、对端点B的平台组件请求度量参数所标识信息的平台组件评估策略和对端点B的平台组件请求度量参数所标识信息的平台配置保护策略,其中对端点A的平台组件请求度量参数、对端点B的平台组件请求度量参数、对端点B的平台组件请求度量参数所标识信息的平台组件度量值中可泄露端点B的平台配置的信息、对端点B的平台组件请求度量参数所标识信息的平台配置保护策略和对端点A的平台组件请求度量参数所标识信息的平台组件评估策略需要利用端点B和可信中心TC之间的安全密钥进行加密保护。
当可信中心TC收到步骤3)中的信息后,上述步骤4)的具体实现方式是:
4.1)验证端点A的平台身份证书和端点B的平台身份证书,生成端点A的平台身份证书的验证结果和端点B的平台身份证书的验证结果;
4.2)依据对端点A的平台组件请求度量参数、对端点A的平台组件请求度量参数所标识信息的平台组件评估策略和对端点A的平台组件请求度量参数所标识信息的平台配置保护策略来校验及评估对端点A的平台组件请求度量参数所 标识信息的平台组件度量值,生成端点A的平台组件评估结果和端点A的平台组件修补信息,其中若对端点A的平台组件请求度量参数所标识信息的平台组件评估策略不符合对端点A的平台组件请求度量参数所标识信息的平台配置保护策略,则在端点A的平台组件评估结果中给出相应的错误指示;
4.3)依据对端点B的平台组件请求度量参数、对端点B的平台组件请求度量参数所标识信息的平台组件评估策略和对端点B的平台组件请求度量参数所标识信息的平台配置保护策略来校验及评估对端点B的平台组件请求度量参数所标识信息的平台组件度量值,生成端点B的平台组件评估结果和端点B的平台组件修补信息,其中若对端点B的平台组件请求度量参数所标识信息的平台组件评估策略不符合对端点B的平台组件请求度量参数所标识信息的平台配置保护策略,则在端点B的平台组件评估结果中给出相应的错误指示;
4.4)向端点B发送端点A的平台身份证书的验证结果、端点A的平台组件评估结果、端点A的平台组件修补信息、端点B的平台身份证书的验证结果、端点B的平台组件评估结果、端点B的平台组件修补信息和可信中心TC对以上信息的用户签名,其中端点A的平台组件修补信息需要利用端点A和可信中心TC之间的安全密钥进行加密保护,端点B的平台组件修补信息需要利用端点B和可信中心TC之间的安全密钥进行加密保护。
当端点B收到步骤4)中的信息后,上述步骤5的具体实现方式是:
5.1)验证可信中心TC的用户签名,若验证不通过,则丢弃步骤4.4)中的信息;否则,执行步骤5.2)和步骤5.3);
5.2)若已完成对端点A的平台鉴别,则依据端点A的平台身份证书的验证结果和端点A的平台组件评估结果生成访问决策,否则本轮平台鉴别协议结束后将与端点A执行另外一轮平台鉴别协议;
5.3)向端点A发送对端点B的平台组件请求度量参数所标识信息的平台组件度量值中不会泄露端点B的平台配置的信息、对端点B的平台组件请求度量参数所标识信息的平台组件度量值的平台签名、端点B的平台身份证书和步骤4.4)中的信息。
当端点A收到步骤5)中的信息后,上述步骤6)的具体实现方式是:
6.1)验证对端点B的平台组件请求度量参数所标识信息的平台组件度量值中的平台签名,若验证不通过,则丢弃步骤5.3)中的信息,否则执行步骤6.2);
6.2)验证步骤5.3)中可信中心TC的用户签名,若验证不通过,则丢弃步骤5.3)中的信息;否则,执行步骤6.3);
6.3)若已完成对端点B的平台鉴别,则依据端点B的平台身份证书的验证结果和端点B的平台组件评估结果生成访问决策,否则本轮平台鉴别协议结束后将与端点B执行另外一轮平台鉴别协议。
一种可实现平台配置保护的双向平台鉴别系统,其特殊之处在于:所述可实现平台配置保护的双向平台鉴别系统包括网络中的可信中心TC、端点A以及端点B;所述端点A和端点B都信任可信中心TC;
所述端点A包括用于生成对端点B的平台组件请求度量参数以及生成对端点B的平台组件请求度量参数所标识信息的平台组件评估策略的生成单元;用于验证对端点A的平台组件请求度量参数是否符合端点A所设置的对端点A的平台组件请求度量参数所标识信息的平台配置保护策略、验证对端点B的平台组件请求度量参数所标识信息的平台组件度量值中的平台签名以及验证可信中心TC的用户签名的验证单元;用于依据对端点A的平台组件请求度量参数去获取对端点A的平台组件请求度量参数所标识信息的平台组件度量值的获取单元以及用于依据端点B的平台身份证书的验证结果和端点B的平台组件评估结果生成访问决策的生成单元;
所述端点B包括用于向可信中心TC发送端点A的平台身份证书、对端点A的平台组件请求度量参数所标识信息的平台组件度量值、对端点A的平台组件请求度量参数、对端点A的平台组件请求度量参数所标识信息的平台组件评估策略、对端点A的平台组件请求度量参数所标识信息的平台配置保护策略、端点B的平台身份证书、对端点B的平台组件请求度量参数所标识信息的平台组件度量值、对端点B的平台组件请求度量参数、对端点B的平台组件请求度量参数所标识信息的平台组件评估策略和对端点B的平台组件请求度量参数所标识信息的平台配置保护策略的发送单元;用于生成对端点A的平台组件请求度量参数以及生成对端点A的平台组件请求度量参数所标识信息的平台组件评估策略的生成单元; 用于验证对端点A的平台组件请求度量参数所标识信息的平台组件度量值中的平台签名、验证对端点B的平台组件请求度量参数是否符合端点B所设置的对端点B的平台组件请求度量参数所标识信息的平台配置保护策略以及验证可信中心TC的用户签名的验证单元;用于依据对端点B的平台组件请求度量参数去获取对端点B的平台组件请求度量参数所标识信息的平台组件度量值的获取单元以及用于依据端点A的平台身份证书的验证结果和端点A的平台组件评估结果生成访问决策的生成单元;
所述可信中心TC包括用于处理从端点B收到的端点A的平台身份证书、对端点A的平台组件请求度量参数所标识信息的平台组件度量值、对端点A的平台组件请求度量参数、对端点A的平台组件请求度量参数所标识信息的平台组件评估策略、对端点A的平台组件请求度量参数所标识信息的平台配置保护策略、端点B的平台身份证书、对端点B的平台组件请求度量参数所标识信息的平台组件度量值、对端点B的平台组件请求度量参数、对端点B的平台组件请求度量参数所标识信息的平台组件评估策略和对端点B的平台组件请求度量参数所标识信息的平台配置保护策略,其中对端点A的平台组件请求度量参数、对端点B的平台组件请求度量参数、对端点B的平台组件请求度量参数所标识信息的平台组件度量值中可泄露端点B的平台配置的信息、对端点B的平台组件请求度量参数所标识信息的平台配置保护策略和对端点A的平台组件请求度量参数所标识信息的平台组件评估策略需要利用端点B和可信中心TC之间的安全密钥进行加密保护的处理单元;用于生成端点A的平台身份证书的验证结果、端点A的平台组件评估结果、端点A的平台组件修补信息、端点B的平台身份证书的验证结果、端点B的平台组件评估结果、端点B的平台组件修补信息以及可信中心TC对这些信息的用户签名的生成单元;
所述端点A和端点B通过平台鉴别协议互相连通;所述端点B和可信中心TC通过平台鉴别协议互相连通。
本发明的优点是:
1、有效地保护了端点A和端点B的平台配置。本发明在端点A和端点B将自身平台的平台组件度量信息加密传输给可信中心TC,并将对对方的平台组件评 估策略发送给可信中心TC,由可信中心TC来实现端点A和端点B的平台组件度量信息的校验和评估,有效地保护了端点A和端点B的平台配置。
2、对端点A和端点B的平台配置实现了更细粒度的保护。本发明的端点A和端点B设置了自身平台的平台组件保护策略,有效地防止了端点A和端点B通过设置对对方的平台组件度量请求参数和对对方的平台组件评估策略来探询对方的平台配置,从而对端点A和端点B的平台配置实现了更细粒度的保护。
附图说明
图1为现有技术中基于Client/Server的平台鉴别模型结构示意图;
图2为本发明中可实现平台配置保护的双向平台鉴别模型的结构示意图;
图3为本发明中基于TePA的TNC架构的双向平台鉴别模型的结构示意图。
具体实施方式
参见图2,本发明提供了一种可实现平台配置保护的双向平台鉴别方法,其具体操作步骤是:
步骤1)端点B产生一个160比特随机数NB,然后向端点A发送NB和对端点A的平台组件请求度量参数ParmsA,其中ParmsA标识端点A中的哪些平台组件以及哪些完整性信息需要度量。
步骤2)端点A收到步骤1)中的信息后,首先判断ParmsA是否符合端点A对ParmsA所标识信息的平台配置保护策略ProtPoliciesA,若不符合,则丢弃步骤1)中的信息,否则利用杂凑函数SHA1计算SHA1(NB,KAB),其中KAB为端点A和端点B之间建立的可双向认证的安全通道,然后执行TPM_Quote命令从本地TPM获取ParmsA所标识信息的平台配置寄存器(Platform Configuration Register,PCR)值PCRA和AIK签名值σAIK-A,其中σAIK-A是端点A利用AIKsk-A对SHA1(NB,KAB)和PCRA的AIK签名,AIKsk-A是端点A的AIK私钥,接着再获取ParmsA所标识信息的存储度量日志(Stored Measurement Log,SML)值SMLA,最后向端点B发送PCRA,SMLA,Cert(AIKpk-A),σAIK-A,ProtPoliciesA,NA,ParmsB和EvalPoliciesB,其中Cert(AIKpk-A)是端点A的AIK证书,NA是端点A产生的一个160比特随机数,ParmsB是对端点A的平台组件请求度量参数,它标识端点B中的哪些平台组件以及哪些完整性信息需要度量,EvalPoliciesB为端点A对ParmsB所标识信息的平台 组件评估策略,PCRA和SMLA构成ParmsA所标识信息的平台组件度量值,SMLA是ParmsA所标识信息的平台组件度量值中可泄露端点A的平台配置的信息,SMLA、ProtPoliciesA和EvalPoliciesB需要利用端点A和可信中心TC之间的安全密钥进行加密保护。
步骤3)端点B收到步骤2)中的信息后,首先计算SHA1(NB,KAB),并验证σAIK-A,若验证不通过,则丢弃步骤2)中的信息,否则判断ParmsB是否符合端点B对ParmsB所标识信息的平台配置保护策略ProtPoliciesB,若不符合,则终止,否则利用杂凑函数SHA1计算SHA1(NA,KAB),然后执行TPM_Quote命令从本地TPM获取ParmsB所标识信息的PCR值PCRB和AIK签名σAIK-B值,其中σAIK-B是端点B利用AIKsk-B对SHA1(NA,KAB)和PCRB的AIK签名,AIKsk-B是端点B的AIK私钥,接着再获取ParmsB所标识信息的SML值SMLB,最后向可信中心TC发送NB-TC,Cert(AIKpk-A),PCRA,SMLA,ParmsA,EvalPoliciesA,ProtPoliciesA,NA,Cert(AIKpk-B),PCRB,SMLB,ParmsB,EvalPoliciesB和ProtPoliciesB,其中SMLA、ProtPoliciesA和EvalPoliciesB是步骤2)中的对应值,NB-TC是端点B产生的一个随机数,EvalPoliciesA是端点B对ParmsA所标识信息的平台组件评估策略,Cert(AIKpk-B)是端点B的一个AIK证书,PCRB和SMLB构成ParmsB所标识信息的平台组件度量值,SMLB是ParmsB所标识信息的平台组件度量值中可泄露端点B的平台配置的信息,ParmsA、ParmsB、SMLB、ProtPoliciesB和EvalPoliciesA需要利用端点B和可信中心TC之间的安全密钥进行加密保护。
步骤4)可信中心TC收到步骤3)中的信息后,首先验证Cert(AIKpk-A)和Cert(AIKpk-B)的有效性,并生成相应的AIK证书验证结果ReA和ReB,然后分别利用PCRA和PCRB来验证SMLA和SMLB的正确性,即分析处理SMLA和SMLB并重新计算PCRA和PCRB,若重新计算的PCRA和PCRB分别与步骤3)中的PCRA和PCRB互相匹配,则所接收到的SMLA和SMLB是有效和未被篡改的,否则是无效的,接着分别根据ParmsA、EvalPoliciesA、ProtPoliciesA和ParmsB、EvalPoliciesB、ProtPoliciesB来校验、评估SMLA和SMLB,并分别生成端点A的组件级评估结果ResA、端点A的组件级修补信息RemsA和端点B的组件级评估结果ResB、端点B的组件级修补信息RemsB,最后向端点B发送ReA,ResA,RemsA,ReB,ResB,RemsB 和σTC,其中σTC是可信中心TC利用可信中心TC的用户私钥skTC对NB-TC,Cert(AIKpk-A),ReA,PCRA,ParmsA,EvalPoliciesA,ProtPoliciesA,ResA,RemsA,NA,Cert(AIKpk-B),ReB,PCRB,ParmsB,EvalPoliciesB,ProtPoliciesB,ResB和RemsB的用户签名,RemsA需要利用端点A和可信中心TC之间的安全密钥进行加密保护,RemsB需要利用端点B和可信中心TC之间的安全密钥进行加密保护,EvalPoliciesA、ProtPoliciesA、EvalPoliciesB和ProtPoliciesB是步骤3)中的对应值,ParmsA和ParmsB分别是步骤1)和步骤2)中的对应值。若EvalPoliciesA不符合ProtPoliciesA,或EvalPoliciesB不符合ProtPoliciesB,则分别在ResA或ResB中给出相应的错误提示。
步骤5)端点B收到步骤4)中的信息后,首先验证σTC,若验证不通过,则丢弃步骤4)中的信息,否则若已完成对端点A的平台鉴别,则根据ReA和ResA做出访问决策(即允许、禁止或隔离),否则本轮平台鉴别协议结束后将与端点A执行另一轮平台鉴别协议,然后向端点A发送NB-TC,EvalPoliciesA,Cert(AIKpk-B),PCRB,ProtPoliciesB,σAIK-B和步骤4)中的信息,其中PCRB是对端点B的平台组件请求度量参数所标识信息的平台组件度量值中不会泄露端点B的平台配置的信息,EvalPoliciesA和ProtPoliciesB是步骤3)中的对应值。
步骤6)端点A收到步骤5)中的信息后,首先计算SHA1(NA,KAB),并验证σAIK-B,若验证不通过,则丢弃步骤5)中的信息,否则验证σTC,若验证不通过,则丢弃步骤5)中的信息,否则若已完成对端点B的平台鉴别,则根据ReB和ResB做出访问决策(即允许、禁止或隔离),否则本轮平台鉴别协议结束后将与端点B执行另一轮平台鉴别协议。
上述步骤5)中端点B发送的信息可包含步骤5)中端点B做出的访问决策。
上述步骤6)完成后,端点A可向端点B发送步骤6)中端点A做出的访问决策。
在上述可实现平台配置保护的双向平台鉴别方法中,端点A和端点B之间的平台鉴别协议消息是利用KAB进行安全传输的。
在上述可实现平台配置保护的双向平台鉴别方法中,若RemsA指示端点A需要进行平台修补,则端点A完成平台修补后将与端点B执行另外一轮平台鉴别协 议;若RemsB指示端点B需要进行平台修补,则端点B完成平台修补后将与端点A执行另外一轮平台鉴别协议。
在上述可实现平台配置保护的双向平台鉴别方法中,若ResA指示端点A的平台组件评估策略与端点A的平台配置保护策略相冲突,则端点B修正相应的平台组件评估策略后将与端点A执行另外一轮平台鉴别协议;若ResB指示端点B的平台组件评估策略与端点B的平台配置保护策略相冲突,则端点A修正相应的平台组件评估策略后将与端点B执行另外一轮平台鉴别协议。
由于TCG所提出的可信网络连接(Trusted Network Connect,TNC)架构存在问题,所以一种基于三元对等鉴别(Tri-element Peer Authentication,TePA)的TNC架构被提出,参见图3,其中TNC客户端上端的完整性收集者、TNC接入点上端的完整性收集者和评估策略服务者上端的完整性校验者都可以是多个。若本发明应用于图3所示的基于TePA的TNC架构,则上述可实现平台配置保护的双向平台鉴别方法的实施步骤如下:
步骤1)TNC接入点产生一个160比特随机数NAC,然后向TNC客户端发送NAC和对访问请求者的平台组件请求度量参数ParmsAR,其中ParmsAR标识访问请求者中的哪些平台组件以及哪些完整性信息需要度量。
步骤2)TNC客户端收到步骤1)中的信息后,执行如下步骤:
步骤201)判断ParmsAR是否符合访问请求者对ParmsAR所标识信息的平台配置保护策略ProtPoliciesAR,若不符合,则丢弃步骤1)中的信息,否则执行步骤202)~步骤205);
步骤202)利用杂凑函数SHA1计算SHA1(NAC,KAB),其中KAB是网络访问控制层为访问请求者和访问控制器之间建立的可双向认证的安全通道,然后将SHA1(NAC,KAB)和ParmsAR发送给TNC客户端上端的完整性收集者;
步骤203)TNC客户端上端的完整性收集者依据SHA1(NAC,KAB)和ParmsAR执行TPM_Quote命令从本地TPM获取ParmsAR所标识信息的PCR值PCRAR和AIK签名值σAIK-AR,其中σAIK-AR是本地TPM利用AIKsk-AR对SHA1(NAC,KAB)和PCRAR的AIK签名,AIKsk-AR是访问请求者的AIK私钥,然后将PCRAR,Cert(AIKpk-AR)和σAIK-AR发送给TNC客户端,其中Cert(AIKpk-AR)是访问请求者的AIK证书;
步骤204)TNC客户端上端的完整性收集者依据ParmsAR获取ParmsAR所标识信息的平台组件度量值,它们是利用IF-IM接口封装的,可包括步骤203)中发送的PCRAR和ParmsAR所标识信息的SML值SMLAR,SMLAR是ParmsAR所标识信息的平台组件度量值中可泄露访问请求者的平台配置的信息,然后向TNC客户端发送IF-IM封装的ParmsAR所标识信息的平台组件度量值;
步骤205)TNC客户端向TNC接入点发送步骤203)中发送的信息,步骤204)中发送的信息,ProtPoliciesAR,NAR,ParmsAC和EvalPoliciesAC,其中NAR是TNC客户端产生的一个160比特随机数,ParmsAC是对访问控制器的平台组件请求度量参数,它标识访问控制器中的哪些平台组件以及哪些完整性信息需要度量,EvalPoliciesAC为访问请求者对ParmsAC所标识信息的平台组件评估策略,步骤204)中发送的信息、ProtPoliciesAR和EvalPoliciesAC需要利用访问请求者和策略管理器之间的安全密钥进行加密保护。
步骤3)TNC接入点收到步骤205)中的信息后,执行如下步骤:
步骤301)TNC接入点计算SHA1(NAC,KAB),并验证σAIK-AR,若验证不通过,则丢弃步骤205)中的信息,否则判断ParmsAC是否符合访问控制器对ParmsAC所标识信息的平台配置保护策略ProtPoliciesAC,若不符合,则丢弃步骤205)的信息,否则执行步骤302)~步骤305);
步骤302)利用杂凑函数SHA1计算SHA1(NAR,KAB),然后将SHA1(NAR,KAB)和ParmsAC发送给TNC接入点上端的完整性收集者;
步骤303)TNC接入点上端的完整性收集者依据SHA1(NAR,KAB)和ParmsAC执行TPM_Quote命令从本地TPM获取ParmsAC所标识信息的PCR值PCRAC和AIK签名σAIK-AC值,其中σAIK-AC是本地TPM利用AIKsk-AC对SHA1(NAR,KAB)和PCRAC的AIK签名,AIKsk-AC是访问控制器的AIK私钥,然后将PCRAC,Cert(AIKpk-AC)和σAIK-AC发送给TNC接入点,其中Cert(AIKpk-AC)是访问控制器的AIK证书;
步骤304)TNC接入点上端的完整性收集者依据ParmsAC获取ParmsAC所标识信息的平台组件度量值,它们是利用IF-IM接口封装的,可包括步骤303)中发送的PCRAC和ParmsAC所标识信息的SML值SMLAC,SMLAC是ParmsAC所标识信息的平台组件度量值中可泄露访问控制器的平台配置的信息,然后向TNC接入点 发送IF-IM封装的ParmsAC所标识信息的平台组件度量值;
步骤305)TNC接入点向评估策略服务者发送NAC-TC,Cert(AIKpk-AR),步骤204)中发送的信息,ParmsAR,EvalPoliciesAR,ProtPoliciesAR,NAR,Cert(AIKpk-AC),步骤304)中发送的信息,ParmsAC,EvalPoliciesAC和ProtPoliciesAC,其中步骤204)中发送的信息、ProtPoliciesAR和EvalPoliciesAC是步骤205)中对应的加密值,NAC-PM是TNC接入点产生的一个随机数,EvalPoliciesAR是访问控制器对ParmsAR所标识信息的平台组件评估策略,Cert(AIKpk-AC)是访问控制器的一个AIK证书,ParmsAR、ParmsAC、步骤304)中发送的信息、ProtPoliciesAC和EvalPoliciesAR需要利用访问控制器和策略管理器之间的安全密钥进行加密保护。
步骤4)评估策略服务者收到步骤305)中的信息后,执行如下步骤:
步骤401)验证Cert(AIKpk-AR)和Cert(AIKpk-AC)的有效性,并生成相应的AIK证书验证结果ReAR和ReAC;
步骤402)验证EvalPoliciesAR是否符合ProtPoliciesAR,对于符合ProtPoliciesAR的那部分平台组件,则将步骤305)中的步骤204)中发送的信息、符合ProtPoliciesAR的那部分平台组件的ParmsAR和EvalPoliciesAR发送给评估策略服务者上端的完整性校验者,评估策略服务者上端的完整性校验者依据所接收到的ParmsAR和EvalPoliciesAR校验及评估步骤305)中的步骤204)中发送的信息,并生成访问请求者的平台组件评估结果ResAR和访问请求者的平台组件修补信息RemsAR,然后发送给评估策略服务者;对于不符合ProtPoliciesAR的那部分平台组件,则直接生成访问请求者的平台组件评估结果ResAR,并在ResAR中给出相应的不符合指示,而访问请求者的平台组件修补信息RemsAR直接置空。同理,验证EvalPoliciesAC是否符合ProtPoliciesAC,对于符合ProtPoliciesAC的那部分平台组件,则将步骤305)中的步骤304)中发送的信息、符合ProtPoliciesAC的那部分平台组件的ParmsAC和EvalPoliciesAC发送给评估策略服务者上端的完整性校验者,评估策略服务者上端的完整性校验者依据所接收到的ParmsAC和EvalPoliciesAC校验及评估步骤305)中的步骤304)中发送的信息,并生成访问控制器的平台组件评估结果ResAC和访问控制器的平台组件修补信息RemsAC,然后发送给评估策略服务者;对于不符合ProtPoliciesAC的那部分平台组件,则直接生成访问控制器 的平台组件评估结果ResAC,并在ResAC中给出相应的不符合指示,而访问控制器的平台组件修补信息RemsAC直接置空;
步骤403)评估策略服务者上端的完整性校检者向评估策略服务者发送PCRAR,和PCRAC;
步骤404)评策略服务者向TNC接入点发送ReAR,ReAC,σPM-AIK,ResAR,RemsAR,ResAC,RemsAC和σPM-PCR,其中σPM-AIK是策略管理器利用它的用户私钥skPM对NAC-PM,Cert(AIKpk-AR),ReAR,NAR,Cert(AIKpk-AC)和ReAC的用户签名,σPM-PCR是策略管理器利用它的用户私钥skPM对NAC-PM,PCRAR,ParmsAR,EvalPoliciesAR,ProtPoliciesAR,ResAR,RemsAR,NAR,PCRAC,ParmsAC,EvalPoliciesAC,ProtPoliciesAC,ResAC和RemsAC的用户签名,RemsAR需要利用访问请求者和策略管理器之间的安全密钥进行加密保护,RemsAC需要利用访问控制器和策略管理器之间的安全密钥进行加密保护,EvalPoliciesAR、ProtPoliciesAR、EvalPoliciesAC和ProtPoliciesAC是步骤305)中的对应值,ParmsAR和ParmsAC分别是步骤1)和步骤205)中的对应值。
步骤5)TNC接入点收到步骤404)中的信息后,首先验证σPM-AIK和σPM-PCR,若验证不通过,则丢弃步骤404)中的信息,否则若已完成对访问请求者的平台鉴别,则根据ReAR和ResAR做出访问决策(即允许、禁止或隔离),否则本轮平台鉴别协议结束后将与TNC客户端执行另一轮平台鉴别协议,然后向端点A发送NAC-PM,EvalPoliciesAR,Cert(AIKpk-AC),PCRAC,ProtPoliciesAC,σAIK-B,步骤4)中的信息和ActionAC,其中PCRAC是ParmsAC所标识信息的平台组件度量值中不会泄露访问控制器的平台配置的信息,EvalPoliciesAR和ProtPoliciesAC是步骤305)中的对应值,ActionAC是TNC接入点所做出的访问决策,它仅当TNC接入点已完成对访问请求者的平台鉴别时存在。此外,若RemsAC为非空,则TNC接入点需要向它上端的完整性收集者通告RemsAC。
步骤6)TNC客户端收到步骤5)中的信息后,首先计算SHA1(NAR,KAB),并验证σAIK-B,若验证不通过,则丢弃步骤5)中的信息,否则验证σPM-AIK和σPM-PCR,若验证不通过,则丢弃步骤5)中的信息,否则若已完成对访问控制器的平台鉴别,则根据ReAC和ResAC做出访问决策(即允许、禁止或隔离),并向TNC接入点 发送NAC和ActionAR,其中ActionAR是TNC客户端所做出的访问决策,它仅当TNC客户端已完成对访问控制器的平台鉴别时存在,否则本轮平台鉴别协议结束后将与TNC接入点执行另一轮平台鉴别协议。此外,若RemsAR为非空,则TNC客户端需要向它上端的完整性收集者通告RemsAR;若步骤5)中的信息中包含ActionAC,则TNC客户端需要向它上端的完整性收集者通告ActionAC。
步骤7)TNC接入点收到步骤6)中的信息后,向它上端的完整性收集者通告ActionAR。
在上述可实现平台配置保护的双向平台鉴别方法中,TNC客户端和TNC接入点之间的平台鉴别协议消息是利用KAB进行安全传输的。
在上述可实现平台配置保护的双向平台鉴别方法中,若RemsAR指示TNC客户端上端的完整性收集者需要进行平台修补,则TNC客户端上端的完整性收集者完成平台修补后将通知TNC客户端与TNC接入点执行另外一轮平台鉴别协议;若RemsAC指示TNC接入点上端的完整性收集者需要进行平台修补,则TNC接入点上端的完整性收集者完成平台修补后将通知TNC接入点与TNC客户端执行另外一轮平台鉴别协议。
在上述可实现平台配置保护的双向平台鉴别方法中,若ResAR指示访问请求者的平台组件评估策略与访问请求者的平台配置保护策略相冲突,则TNC接入点修正相应的平台组件评估策略后将与TNC客户端执行另外一轮平台鉴别协议;若ResAC指示访问控制器的平台组件评估策略与访问控制器的平台配置保护策略相冲突,则TNC客户端修正相应的平台组件评估策略后将与TNC接入点执行另外一轮平台鉴别协议。
不管是以何种方式来实现本发明所述的这种双向平台鉴别方法,在上述两种实施方法中,若平台鉴别协议不是首轮平台鉴别协议,则平台鉴别协议中不包含AIK证书验证的相关信息。在上述两种实施方法中,通过选用一个方向的平台鉴别协议参数就能实现可实现平台配置保护的单向平台鉴别。
本发明在提供可实现平台配置保护的双向平台鉴别方法的同时,还提供了一种可实现平台配置保护的双向平台鉴别系统,该系统包括网络中的可信中心TC、端点A以及端点B;所述端点A和端点B都信任可信中心TC;
所述端点A包括用于生成对端点B的平台组件请求度量参数以及生成对端点B的平台组件请求度量参数所标识信息的平台组件评估策略的生成单元;用于验证对端点A的平台组件请求度量参数是否符合端点A所设置的对端点A的平台组件请求度量参数所标识信息的平台配置保护策略、验证对端点B的平台组件请求度量参数所标识信息的平台组件度量值中的平台签名以及验证可信中心TC的用户签名的验证单元;用于依据对端点A的平台组件请求度量参数去获取对端点A的平台组件请求度量参数所标识信息的平台组件度量值的获取单元以及用于依据端点B的平台身份证书的验证结果和端点B的平台组件评估结果生成访问决策的生成单元;
所述端点B包括用于向可信中心TC发送端点A的平台身份证书、对端点A的平台组件请求度量参数所标识信息的平台组件度量值、对端点A的平台组件请求度量参数、对端点A的平台组件请求度量参数所标识信息的平台组件评估策略、对端点A的平台组件请求度量参数所标识信息的平台配置保护策略、端点B的平台身份证书、对端点B的平台组件请求度量参数所标识信息的平台组件度量值、对端点B的平台组件请求度量参数、对端点B的平台组件请求度量参数所标识信息的平台组件评估策略和对端点B的平台组件请求度量参数所标识信息的平台配置保护策略的发送单元;用于生成对端点A的平台组件请求度量参数以及生成对端点A的平台组件请求度量参数所标识信息的平台组件评估策略的生成单元;用于验证对端点A的平台组件请求度量参数所标识信息的平台组件度量值中的平台签名、验证对端点B的平台组件请求度量参数是否符合端点B所设置的对端点B的平台组件请求度量参数所标识信息的平台配置保护策略以及验证可信中心TC的用户签名的验证单元;用于依据对端点B的平台组件请求度量参数去获取对端点B的平台组件请求度量参数所标识信息的平台组件度量值的获取单元以及用于依据端点A的平台身份证书的验证结果和端点A的平台组件评估结果生成访问决策的生成单元;
所述可信中心TC包括用于处理从端点B收到的端点A的平台身份证书、对端点A的平台组件请求度量参数所标识信息的平台组件度量值、对端点A的平台组件请求度量参数、对端点A的平台组件请求度量参数所标识信息的平台组件评估 策略、对端点A的平台组件请求度量参数所标识信息的平台配置保护策略、端点B的平台身份证书、对端点B的平台组件请求度量参数所标识信息的平台组件度量值、对端点B的平台组件请求度量参数、对端点B的平台组件请求度量参数所标识信息的平台组件评估策略和对端点B的平台组件请求度量参数所标识信息的平台配置保护策略,其中对端点A的平台组件请求度量参数、对端点B的平台组件请求度量参数、对端点B的平台组件请求度量参数所标识信息的平台组件度量值中可泄露端点B的平台配置的信息、对端点B的平台组件请求度量参数所标识信息的平台配置保护策略和对端点A的平台组件请求度量参数所标识信息的平台组件评估策略需要利用端点B和可信中心TC之间的安全密钥进行加密保护的处理单元;用于生成端点A的平台身份证书的验证结果、端点A的平台组件评估结果、端点A的平台组件修补信息、端点B的平台身份证书的验证结果、端点B的平台组件评估结果、端点B的平台组件修补信息以及可信中心TC对这些信息的用户签名的生成单元;
所述端点A和端点B通过平台鉴别协议互相连通;所述端点B和可信中心TC通过平台鉴别协议互相连通。
Claims (6)
1.一种可实现平台配置保护的双向平台鉴别方法,其特征在于:所述方法包括以下步骤:
1)第二端点(B)向第一端点(A)发送对第一端点(A)的平台组件请求度量参数;
2)第一端点(A)收到步骤1)中的信息后,向第二端点(B)发送对第一端点(A)的平台组件请求度量参数所标识信息的平台组件度量值、对第一端点(A)的平台组件请求度量参数所标识信息的平台组件度量值的平台签名、第一端点(A)的平台身份证书、对第一端点(A)的平台组件请求度量参数所标识信息的平台配置保护策略、对第二端点(B)的平台组件请求度量参数和对第二端点(B)的平台组件请求度量参数所标识信息的平台组件评估策略,其中对第一端点(A)的平台组件请求度量参数所标识信息的平台组件度量值中可泄露第一端点(A)的平台配置的信息,对第一端点(A)的平台组件请求度量参数所标识信息的平台配置保护策略和对第二端点(B)的平台组件请求度量参数所标识信息的平台组件评估策略需要利用第一端点(A)和可信中心(TC)之间的安全密钥进行加密保护;
3)第二端点(B)收到步骤2)中的信息后,向可信中心(TC)发送第一端点(A)的平台身份证书、对第一端点(A)的平台组件请求度量参数所标识信息的平台组件度量值、对第一端点(A)的平台组件请求度量参数、对第一端点(A)的平台组件请求度量参数所标识信息的平台组件评估策略、对第一端点(A)的平台组件请求度量参数所标识信息的平台配置保护策略、第二端点(B)的平台身份证书、对第二端点(B)的平台组件请求度量参数所标识信息的平台组件度量值、对第二端点(B)的平台组件请求度量参数、对第二端点(B)的平台组件请求度量参数所标识信息的平台组件评估策略和对第二端点(B)的平台组件请求度量参数所标识信息的平台配置保护策略,其中对第一端点(A)的平台组件请求度量参数、对第二端点(B)的平台组件请求度量参数、对第二端点(B)的平台组件请求度量参数所标识信息的平台组件度量值中可泄露第二端点(B)的平台配置的信息,对第二端点(B)的平台组件请求度量参数所标识信息的平台配置保护策略和对第一端点(A)的平台组件请求度量参数所标识信息的平台组件评估策略需要利用第二端点(B)和可信中心(TC)之间的安全密钥进行加密保护;
4)可信中心(TC)收到步骤3)中的信息后,向第二端点(B)发送第一端点(A)的平台身份证书的验证结果、第一端点(A)的平台组件评估结果、第一端点(A)的平台组件修补信息、第二端点(B)的平台身份证书的验证结果、第二端点(B)的平台组件评估结果、第二端点(B)的平台组件修补信息和可信中心(TC)对以上信息的用户签名,其中第一端点(A)的平台组件修补信息需要利用第一端点(A)和可信中心(TC)之间的安全密钥进行加密保护,第二端点(B)的平台组件修补信息需要利用第二端点(B)和可信中心(TC)之间的安全密钥进行加密保护;
5)第二端点(B)收到步骤4)中的信息后,向第一端点(A)发送对第二端点(B)的平台组件请求度量参数所标识信息的平台组件度量值中不会泄露第二端点(B)的平台配置的信息、对第二端点(B)的平台组件请求度量参数所标识信息的平台组件度量值的平台签名、第二端点(B)的平台身份证书和步骤4)中的信息;
6)第一端点(A)收到步骤5)中的信息后,第一端点(A)向第二端点(B)发送第一端点(A)生成的访问决策。
2.根据权利要求1所述的可实现平台配置保护的双向平台鉴别方法,其特征在于:当第一端点(A)收到步骤1)中的信息后,所述步骤2)的具体实现方式是:
2.1)验证对第一端点(A)的平台组件请求度量参数是否符合第一端点(A)所设置的对第一端点(A)的平台组件请求度量参数所标识信息的平台配置保护策略,若不符合,则丢弃步骤1)中的信息,否则执行步骤2.2)和步骤2.3);
2.2)依据对第一端点(A)的平台组件请求度量参数去获取对第一端点(A)的平台组件请求度量参数所标识信息的平台组件度量值;
2.3)向第二端点(B)发送对第一端点(A)的平台组件请求度量参数所标识信息的平台组件度量值、对第一端点(A)的平台组件请求度量参数所标识信息的平台组件度量值的平台签名、第一端点(A)的平台身份证书、对第一端点(A)的平台组件请求度量参数所标识信息的平台配置保护策略、对第二端点(B)的平台组件请求度量参数和对第二端点(B)的平台组件请求度量参数所标识信息的平台组件评估策略,其中对第一端点(A)的平台组件请求度量参数所标识信息的平台组件度量值中可泄露第一端点(A)的平台配置的信息,对第一端点(A)的平台组件请求度量参数所标识信息的平台配置保护策略和对第二端点(B)的平台组件请求度量参数所标识信息的平台组件评估策略需要利用第一端点(A)和可信中心(TC)之间的安全密钥进行加密保护。
3.根据权利要求2所述的可实现平台配置保护的双向平台鉴别方法,其特征在于:当第二端点(B)收到步骤2)中的信息后,所述步骤3)的具体实现方式是:
3.1)验证对第一端点(A)的平台组件请求度量参数所标识信息的平台组件度量值中的平台签名,若验证不通过,则丢弃步骤2.3)中的信息,否则执行步骤3.2);
3.2)验证对第二端点(B)的平台组件请求度量参数是否符合第二端点(B)所设置的对第二端点(B)的平台组件请求度量参数所标识信息的平台配置保护策略,若不符合,则丢弃步骤2.3)中的信息,否则执行步骤3.3)和步骤3.4);
3.3)依据对第二端点(B)的平台组件请求度量参数去获取对第二端点(B)的平台组件请求度量参数所标识信息的平台组件度量值;
3.4)向可信中心(TC)发送第一端点(A)的平台身份证书、对第一端点(A)的平台组件请求度量参数所标识信息的平台组件度量值、对第一端点(A)的平台组件请求度量参数、对第一端点(A)的平台组件请求度量参数所标识信息的平台组件评估策略、对第一端点(A)的平台组件请求度量参数所标识信息的平台配置保护策略、第二端点(B)的平台身份证书、对第二端点(B)的平台组件请求度量参数所标识信息的平台组件度量值、对第二端点(B)的平台组件请求度量参数、对第二端点(B)的平台组件请求度量参数所标识信息的平台组件评估策略和对第二端点(B)的平台组件请求度量参数所标识信息的平台配置保护策略,其中对第一端点(A)的平台组件请求度量参数、对第二端点(B)的平台组件请求度量参数、对第二端点(B)的平台组件请求度量参数所标识信息的平台组件度量值中可泄露第二端点(B)的平台配置的信息,对第二端点(B)的平台组件请求度量参数所标识信息的平台配置保护策略和对第一端点(A)的平台组件请求度量参数所标识信息的平台组件评估策略需要利用第二端点(B)和可信中心(TC)之间的安全密钥进行加密保护。
4.根据权利要求3所述的可实现平台配置保护的双向平台鉴别方法,其特征在于:当可信中心(TC)收到步骤3)中的信息后,所述步骤4)的具体实现方式是:
4.1)验证第一端点(A)的平台身份证书和第二端点(B)的平台身份证书,生成第一端点(A)的平台身份证书的验证结果和第二端点(B)的平台身份证书的验证结果;
4.2)依据对第一端点(A)的平台组件请求度量参数、对第一端点(A)的平台组件请求度量参数所标识信息的平台组件评估策略和对第一端点(A)的平台组件请求度量参数所标识信息的平台配置保护策略来校验及评估对第一端点(A)的平台组件请求度量参数所标识信息的平台组件度量值,生成第一端点(A)的平台组件评估结果和第一端点(A)的平台组件修补信息,其中若对第一端点(A)的平台组件请求度量参数所标识信息的平台组件评估策略不符合对第一端点(A)的平台组件请求度量参数所标识信息的平台配置保护策略,则在第一端点(A)的平台组件评估结果中给出相应的错误指示;
4.3)依据对第二端点(B)的平台组件请求度量参数、对第二端点(B)的平台组件请求度量参数所标识信息的平台组件评估策略和对第二端点(B)的平台组件请求度量参数所标识信息的平台配置保护策略来校验及评估对第二端点(B)的平台组件请求度量参数所标识信息的平台组件度量值,生成第二端点(B)的平台组件评估结果和第二端点(B)的平台组件修补信息,其中若对第二端点(B)的平台组件请求度量参数所标识信息的平台组件评估策略不符合对第二端点(B)的平台组件请求度量参数所标识信息的平台配置保护策略,则在第二端点(B)的平台组件评估结果中给出相应的错误指示;
4.4)向第二端点(B)发送第一端点(A)的平台身份证书的验证结果、第一端点(A)的平台组件评估结果、第一端点(A)的平台组件修补信息、第二端点(B)的平台身份证书的验证结果、第二端点(B)的平台组件评估结果、第二端点(B)的平台组件修补信息和可信中心(TC)对以上信息的用户签名,其中第一端点(A)的平台组件修补信息需要利用第一端点(A)和可信中心(TC)之间的安全密钥进行加密保护,第二端点(B)的平台组件修补信息需要利用第二端点(B)和可信中心(TC)之间的安全密钥进行加密保护。
5.根据权利要求4所述的可实现平台配置保护的双向平台鉴别方法,其特征在于:当第二端点(B)收到步骤4)中的信息后,所述步骤5的具体实现方式是:
5.1)验证可信中心(TC)的用户签名,若验证不通过,则丢弃步骤4.4)中的信息;否则,执行步骤5.2)和步骤5.3);
5.2)若已完成对第一端点(A)的平台鉴别,则依据第一端点(A)的平台身份证书的验证结果和第一端点(A)的平台组件评估结果生成访问决策,否则本轮平台鉴别协议结束后将与第一端点(A)执行另外一轮平台鉴别协议;
5.3)向第一端点(A)发送对第二端点(B)的平台组件请求度量参数所标识信息的平台组件度量值中不会泄露第二端点(B)的平台配置的信息、对第二端点(B)的平台组件请求度量参数所标识信息的平台组件度量值的平台签名、第二端点(B)的平台身份证书和步骤4.4)中的信息。
6.根据权利要求5所述的可实现平台配置保护的双向平台鉴别方法,其特征在于:当第一端点(A)收到步骤5)中的信息后,所述步骤6)的具体实现方式是:
6.1)验证对第二端点(B)的平台组件请求度量参数所标识信息的平台组件度量值中的平台签名,若验证不通过,则丢弃步骤5.3)中的信息,否则执行步骤6.2);
6.2)验证步骤5.3)中可信中心(TC)的用户签名,若验证不通过,则丢弃步骤5.3)中的信息;否则,执行步骤6.3);
6.3)若已完成对第二端点(B)的平台鉴别,则依据第二端点(B)的平台身份证书的验证结果和第二端点(B)的平台组件评估结果生成访问决策,否则本轮平台鉴别协议结束后将与第二端点(B)执行另外一轮平台鉴别协议。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910024004 CN101656719B (zh) | 2009-09-22 | 2009-09-22 | 一种可实现平台配置保护的双向平台鉴别方法 |
PCT/CN2009/075389 WO2011035508A1 (zh) | 2009-09-22 | 2009-12-08 | 一种可实现平台配置保护的双向平台鉴别方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910024004 CN101656719B (zh) | 2009-09-22 | 2009-09-22 | 一种可实现平台配置保护的双向平台鉴别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101656719A CN101656719A (zh) | 2010-02-24 |
CN101656719B true CN101656719B (zh) | 2011-11-02 |
Family
ID=41710810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200910024004 Active CN101656719B (zh) | 2009-09-22 | 2009-09-22 | 一种可实现平台配置保护的双向平台鉴别方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101656719B (zh) |
WO (1) | WO2011035508A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101795281B (zh) * | 2010-03-11 | 2012-03-28 | 西安西电捷通无线网络通信股份有限公司 | 一种适合可信连接架构的平台鉴别实现方法及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7574600B2 (en) * | 2004-03-24 | 2009-08-11 | Intel Corporation | System and method for combining user and platform authentication in negotiated channel security protocols |
CN100566252C (zh) * | 2007-08-03 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接系统 |
CN100581107C (zh) * | 2008-11-04 | 2010-01-13 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别(TePA)的可信平台验证方法 |
-
2009
- 2009-09-22 CN CN 200910024004 patent/CN101656719B/zh active Active
- 2009-12-08 WO PCT/CN2009/075389 patent/WO2011035508A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2011035508A1 (zh) | 2011-03-31 |
CN101656719A (zh) | 2010-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9497210B2 (en) | Stateless attestation system | |
Ambrosin et al. | SANA: Secure and scalable aggregate network attestation | |
EP3061027B1 (en) | Verifying the security of a remote server | |
EP2426853B1 (en) | Platform authentication method suitable for trusted network connect architecture based on tri-element peer authentication | |
CN100496025C (zh) | 一种基于三元对等鉴别的可信网络接入控制方法 | |
CN101447992B (zh) | 一种基于三元对等鉴别的可信网络连接实现方法 | |
US8880667B2 (en) | Self regulation of the subject of attestation | |
CN110768791B (zh) | 一种零知识证明的数据交互方法、节点、设备 | |
CN101741842B (zh) | 一种基于可信计算实现可信ssh的方法 | |
US20090019285A1 (en) | Establishing a Trust Relationship Between Computing Entities | |
WO2008026086A2 (en) | Attestation of computing platforms | |
CN102035838B (zh) | 一种基于平台身份的信任服务连接方法与信任服务系统 | |
CN101241528A (zh) | 终端接入可信pda的方法和接入系统 | |
US7210034B2 (en) | Distributed control of integrity measurement using a trusted fixed token | |
CN101795281B (zh) | 一种适合可信连接架构的平台鉴别实现方法及系统 | |
CN1867878A (zh) | 为可被具有安全模块的用户设备执行的事务维护私密 | |
Xin et al. | Property-based remote attestation oriented to cloud computing | |
CN113676447A (zh) | 基于区块链的科技服务平台跨域身份认证方案 | |
Khan et al. | Attack-resilient TLS certificate transparency | |
CN104333451A (zh) | 一种可信自助服务系统 | |
CN104333541A (zh) | 一种可信自助服务系统 | |
CN101656719B (zh) | 一种可实现平台配置保护的双向平台鉴别方法 | |
Yu et al. | A trusted remote attestation model based on trusted computing | |
Black et al. | Be careful who you trust: Issues with the Public Key Infrastructure | |
CN111769956B (zh) | 业务处理方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |