CN101853337A - 可信计算中公钥证书的撤销方法、装置及系统 - Google Patents
可信计算中公钥证书的撤销方法、装置及系统 Download PDFInfo
- Publication number
- CN101853337A CN101853337A CN200910129565A CN200910129565A CN101853337A CN 101853337 A CN101853337 A CN 101853337A CN 200910129565 A CN200910129565 A CN 200910129565A CN 200910129565 A CN200910129565 A CN 200910129565A CN 101853337 A CN101853337 A CN 101853337A
- Authority
- CN
- China
- Prior art keywords
- certificate
- public key
- proof
- request
- cancel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供可信计算中公钥证书的撤销方法、装置及系统,该方法包括:隐私认证权威接收可信计算平台发送的撤销请求和请求撤销的公钥证书,其中,所述撤销请求预先用私钥签名,所述私钥与所述公钥证书中的公钥相对应,所述公钥证书为签署证书、或有效性证书;所述隐私认证权威通过所述公钥证书中的公钥验证所述撤销请求是否有效;若有效,则撤销所述公钥证书。本发明实施例使由于私钥信息泄漏等原因而无效的证书不能再用于交易,提高了TCP之间交易的安全性。
Description
技术领域
本发明涉及可信计算技术领域,尤其涉及可信计算中公钥证书的撤销方法、装置及系统。
背景技术
TCG(Trusted Computing Group,可信计算工作组)是一个旨在增强各种异构计算平台安全性的工业标准化组织,TCG制定了一系列用于开发TCP(Trusted Computing Platform,可信计算平台)所基于的安全增强硬件和软件的规范,还发布了评估标准,以衡量采用TCG技术的计算设备是否满足可信要求。
TCG定义的TCP是在主板上嵌入TPM(Trusted Platform Module,可信平台模块),并在软件层增加了TSS(Trusted Software Stack,可信软件栈),通过TCP和TSS的相互协作为上层应用程序提供可信计算功能。其中,每一个TCP的TPM都有一个EK证书(Endorsement Key Credential,签署证书),由TPM的制造商发布,说明TPM制造商、TPM型号和版本、EK公钥等信息;每一个TCP还会有一个AIK证书(Attestation Identity Key Credential,身份证明证书),以在TCP之间的身份证明过程中,向验证方表明本TCP可信。在本申请人之前提交的“一种可信计算中签发身份证明证书的方法及装置”申请文件中,记载了在TCP进行身份证明时,为了获得AIK证书,还需要预先获得一个表明本TCP真实有效的VK证书(Validity Key Credential,有效性证书),其中,VK证书和AIK证书的签发由隐私CA(Certification Authority,认证权威)和代理CA(代理认证权威)完成。上述的EK证书、VK证书和AIK证书均为X.509公钥证书。
因为TCP的每次身份证明过程中,都需要一个新的AIK证书,所以大量AIK证书以及EK证书、VK证书的频繁使用,使攻击者可能在窃取证书私钥或私钥信息泄露后,假冒一个真实的TCP,导致TCP间的交易不安全等问题。对于私钥信息已泄露的公钥证书,现有的TCG规范中未建立相应的处理方法。
可见,现有技术的缺陷在于,未对私钥信息已泄露的公钥证书进行处理,会导致TCP间交易不安全。
发明内容
本发明实施例提供可信计算中公钥证书的撤销方法、装置及系统,可以对私钥信息已泄露的公钥证书进行处理,提高TCP间交易的安全性。
为了解决上述技术问题,本发明实施例的技术方案为:
本发明实施例提供了一种可信计算中公钥证书的撤销方法,包括:
隐私认证权威接收可信计算平台发送的撤销请求和请求撤销的公钥证书,其中,所述撤销请求预先用私钥签名,所述私钥与所述公钥证书中的公钥相对应,所述公钥证书为签署证书或有效性证书;
所述隐私认证权威通过所述公钥证书中的公钥验证所述撤销请求是否有效;
若有效,则撤销所述公钥证书。
进一步,若所述公钥证书为签署证书,则所述撤销所述公钥证书具体为:
所述隐私认证权威从已存储的有效签署公钥信息中删除所述签署证书的公钥信息。
进一步,所述方法还包括:
所述隐私认证权威向代理认证权威广播有效性证书的撤销消息,以撤销所述有效性证书,其中,所述有效性证书为依据所述签署证书签发的有效性证书。
进一步,若所述公钥证书为有效性证书,则所述撤销所述公钥证书具体为:
所述隐私认证权威向代理认证权威广播所述有效性证书的撤销消息,以撤销所述有效性证书。
进一步,所述方法还包括:
所述代理认证权威在接收到所述有效性证书的撤销消息后,将所述有效性证书添加至有效性证书撤销库。
进一步,所述方法还包括:
所述代理认证权威将身份证明证书添加至身份证明证书撤销库,其中,所述身份证明证书为依据所述有效性证书签发的身份证明证书。
进一步,所述将身份证明证书添加至身份证明证书撤销库包括:
所述代理认证权威将所述身份证明证书的撤销消息发送至OCSP响应器,通过所述OCSP响应器将所述身份证明证书添加至身份证明证书撤销库。
进一步,所述身份证明证书为短周期证书。
本发明实施例还提供了一种可信计算中公钥证书的撤销方法,包括:
代理认证权威接收可信计算平台发送的撤销请求和请求撤销的身份证明证书,其中,所述撤销请求预先用私钥签名,所述私钥与所述身份证明证书中的公钥相对应;
所述代理认证权威通过所述身份证明证书中的公钥验证所述撤销请求是否有效;
若有效,则撤销所述身份证明证书。
进一步,所述撤销所述身份证明证书包括:
所述代理认证权威将所述身份证明证书的撤销消息发送至在线证书状态协议OCSP响应器,通过所述OCSP响应器将所述身份证明证书添加至身份证明证书撤销库。
本发明实施例还提供了一种可信计算中公钥证书的撤销装置,包括:
第一接收模块,用于接收可信计算平台发送的撤销请求和请求撤销的公钥证书,其中,所述撤销请求预先用私钥签名,所述私钥与所述公钥证书中的公钥相对应,所述公钥证书为签署证书或有效性证书;
第一验证模块,用于通过所述公钥证书中的公钥验证所述撤销请求是否有效;
第一撤销模块,用于当所述第一验证模块验证所述撤销请求有效时,撤销所述公钥证书。
进一步,所述第一撤销模块包括:
删除单元,用于当所述第一接收模块接收的公钥证书为签署证书时,从签署公钥数据库存储的有效签署公钥信息中删除所述签署证书的公钥信息;
其中,所述签署公钥数据库,用于存储所述有效签署公钥信息。
进一步,所述第一撤销模块包括:
广播单元,用于当所述公钥证书为有效性证书时,向代理认证权威广播所述有效性证书的撤销消息,以撤销所述有效性证书。
进一步,所述广播单元,还用于当所述公钥证书为签署证书时,向代理认证权威广播有效性证书的撤销消息,以撤销所述有效性证书,所述有效性证书为依据所述签署证书签发的有效性证书。
进一步,所述第一撤销模块还包括:
第一添加单元,用于所述代理认证权威在接收到所述有效性证书的撤销消息后,将所述有效性证书添加至有效性证书撤销库;
其中,所述有效性证书撤销库,用于存储撤销的有效性证书。
进一步,所述第一撤销模块还包括:
第二添加单元,用于所述代理认证权威将身份证明证书添加至身份证明证书撤销库,其中,所述身份证明证书为依据所述有效性证书签发的身份证明证书;
其中,所述身份证明证书撤销库,用于储存撤销的身份证明证书。
进一步,所述第二添加单元包括:
发送子单元,用于所述代理认证权威将所述身份证明证书的撤销消息发送至OCSP响应器;
添加子单元,用于通过所述OCSP响应器将所述身份证明证书添加至所述身份证明证书撤销库。
本发明实施例还提供了一种可信计算中公钥证书的撤销装置,包括:
第二接收模块,用于接收可信计算平台发送的撤销请求和请求撤销的身份证明证书,其中,所述撤销请求预先用私钥签名,所述私钥与所述身份证明证书中的公钥相对应;
第二验证模块,用于通过所述身份证明证书中的公钥验证所述撤销请求是否有效;
第二撤销模块,用于当所述第二验证模块验证所述撤销请求有效后,撤销所述身份证明证书。
进一步,所述第二撤销模块包括:
第三添加单元,用于将所述身份证明证书的撤销消息发送至OCSP响应器,通过所述OCSP响应器将所述身份证明证书添加至身份证明证书撤销库;
其中,所述身份证明证书撤销库,用于储存撤销的身份证明证书。
本发明实施例还提供了一种可信计算中公钥证书的撤销系统,所述系统包括隐私认证权威、代理认证权威和可信计算平台,
所述隐私认证权威,用于接收所述可信计算平台发送的撤销请求和请求撤销的公钥证书,其中,所述撤销请求预先用私钥签名,所述私钥与所述公钥证书中的公钥相对应,所述公钥证书为签署证书或有效性证书;通过所述公钥证书中的公钥验证所述撤销请求是否有效;若有效,则撤销所述公钥证书;
所述代理认证权威,用于接收可信计算平台发送的撤销请求和请求撤销的身份证明证书,其中,所述撤销请求预先用私钥签名,所述私钥与所述身份证明证书中的公钥相对应;通过所述身份证明证书中的公钥验证所述撤销请求是否有效;若有效,则撤销所述身份证明证书。
本发明实施例通过由TCP对私钥信息泄露的公钥证书提出撤销请求,隐私CA或代理CA验证撤销请求有效后,将相应公钥证书进行撤销,减小了由于私钥信息泄漏而导致用户身份被假冒的可能性,使由于私钥信息泄漏等原因而无效的证书不能再用于交易,提高了TCP之间交易的安全性。
附图说明
图1是本发明实施例一种可信计算中公钥证书的撤销方法流程图;
图2是本发明实施例一种可信计算中EK证书的撤销方法流程图;
图3是本发明实施例一种可信计算中VK证书的撤销方法流程图;
图4是本发明实施例一种可信计算中AIK证书的撤销方法流程图;
图5是本发明实施例一种可信计算中公钥证书的撤销装置结构框图;
图6是本发明实施例一种撤销模块的结构框图;
图7是本发明实施例另一种撤销模块的结构框图;
图8是本发明实施例一种可信计算中公钥证书的撤销装置结构框图;
图9是本发明实施例一种可信计算中公钥证书的撤销系统结构框图。
具体实施方式
为了使本领域技术人员能进一步了解本发明的特征及技术内容,请参阅以下有关本发明的详细说明与附图,附图仅提供参考与说明,并非用来限制本发明。
下面结合附图和实施例,对本发明的技术方案进行描述。
参照图1,为本发明实施例一种可信计算中公钥证书的撤销方法流程图。该方法可以包括以下步骤:
步骤101,隐私CA接收TCP发送的撤销请求和请求撤销的公钥证书,其中,所述撤销请求预先用私钥签名,所述私钥与所述公钥证书中的公钥相对应,所述公钥证书为EK证书或VK证书;
TCP具有EK证书、AIK证书,也可以具有VK证书,当TCP发现自己保存的某公钥证书的私钥信息泄露时,将会生成一个撤销该公钥证书的请求,然后用与该公钥证书中的公钥所对应的私钥,对该撤销请求进行签名,然后再将要撤销的公钥证书和该签名后的撤销请求发送到隐私CA。
步骤102,所述隐私CA通过所述公钥证书中的公钥验证所述撤销请求是否有效;
其中,验证过程即隐私CA首先根据TCP发送的公钥证书,得到该公钥证书中的公钥,然后通过该公钥验证撤销请求是否有效。若有效,说明该公钥证书中的公钥与TCP签名时使用的私钥确实为一对密钥对,而且提交撤销请求的TCP确实为拥有该私钥的TCP,隐私CA可以根据该撤销请求执行后续动作。
步骤101中用私钥签名和步骤102中用相应的公钥验证,是相对应的过程,可以采用多种方法。具体的,例如签名过程可以先作哈希运算再用私钥对哈希运算值签名,相应的验证过程为先用公钥解出哈希运算值,再重新作一遍哈希运算,得到的哈希运算值与签名过程中的哈希运算值相比较,若相同则撤销请求有效。
步骤103,若有效,则撤销所述公钥证书。
若TCP向隐私CA提交的公钥证书为EK证书或VK证书,隐私CA可以直接将相应证书添加至撤销库,或作信息记录等,具体的撤销过程,在后续实施例中进行详细说明。
在本发明实施例中,TCP在发现私钥信息泄露后,通过向隐私CA提交撤销请求,并通过验证确认后,对相应的公钥证书进行撤销,提高了TCP之间交易的安全性。
不同的公钥证书,具体的撤销过程有所区别,以下通过实施例进行详细说明。
参照图2,为本发明实施例一种可信计算中EK证书的撤销方法流程图。该方法可以包括以下步骤:
步骤201,隐私CA接收TCP发送的撤销请求和请求撤销的EK证书,其中,撤销请求预先用EK私钥签名;
步骤202,隐私CA通过EK证书中的公钥验证撤销请求是否有效;
其中,步骤201与步骤202的具体实施过程与前述实施例类似,此处不再赘述。
步骤203,若有效,则隐私CA从已存储的有效EK公钥信息中删除该EK证书的公钥信息。
隐私CA保存有所有有效的EK公钥的信息,该有效EK公钥信息可以以列表的形式存在于隐私CA中,当然也可以采用其他方式存储,正常状态下,直到EK证书过期,再将相应的EK公钥从该有效EK公钥信息中删除。
当隐私CA验证了撤销请求有效后,即可将该有效EK公钥列表中删除该EK证书的公钥信息,使该EK证书失效。
这样在TCP再持该EK证书向隐私CA请求认证时,隐私CA可以查找该列表,若列表中没有该公钥信息,则说明该EK证书对应的私钥信息已经泄露,则隐私CA不会签发VK证书,避免了为恶意获得EK证书的TCP假冒者签发VK证书。
但是,若EK私钥泄露了,该EK证书所对应的其它证书也不再安全,所以,在本发明的另一实施例中,为了更加增强TCP交易的安全性,隐私CA还可以采取以下步骤:
步骤204,隐私CA向代理CA广播VK证书的撤销消息,以撤销所述VK证书,其中,所述VK证书为依据所述EK证书签发的VK证书;
本步骤中,隐私CA依据上述失效的EK证书,获得依据该EK证书所签发的所有VK证书,然后,将该VK证书的撤销消息广播到所有的代理CA,以撤销该EK证书对应的所有VK证书,使这些VK证书失效。其中,撤销消息包括该VK证书,还可以包括撤销时间以及撤销原因等。
步骤205,所述代理CA在接收到所述VK证书的撤销消息后,将所述VK证书添加至VK证书撤销库;
代理CA可自己维护有VK证书撤销库,以便存储撤销的VK证书,正常状态下,直到VK证书过期后,将相应VK证书删除。当TCP持一VK证书向代理CA申请AIK证书时,该代理CA可以先在本地VK撤销库中查询是否由该VK证书,若有,则说明该VK证书已经失效,不会为该TCP签发AIK证书,需TCP更换VK证书,重新申请。
本发明实施例也还可以包括以下步骤:
步骤206,所述代理CA将AIK证书添加至AIK证书撤销库,其中,所述AIK证书为依据所述VK证书签发的AIK证书。
代理CA可以自己维护有一个AIK证书撤销库,以便存储撤销的AIK证书,正常状态下,直到AIK证书过期后,将相应AIK证书删除。当TCP之间进行身份证明时,当验证方得到被验证方提供的AIK证书后,可以通过在该AIK证书撤销库中查询是否由该AIK证书,若有,则说明该AIK证书已失效,则该证明过程失败。
但是,代理CA若既维护VK证书撤销库又维护AIK证书撤销库,势必会增加代理CA的负担,所以,本步骤206还可以通过以下方法来完成AIK证书的撤销。
具体的,本步骤中的将AIK证书添加至AIK证书撤销库的过程可以为:
代理CA将所述AIK证书的撤销消息发送至OCSP(Online Certificate Status Protocol,在线证书状态协议)响应器,通过所述OCSP响应器将AIK证书添加至AIK证书撤销库。
该撤销消息中包括该AIK证书,还可以包括撤销时间以及撤销原因等。
这样,代理CA只是将AIK证书的撤销消息发送出去,而由OCSP响应器去完成AIK证书的撤销和AIK证书撤销库的维护,减轻了代理CA的负载,OCSP响应器只需要定期将过期的AIK证书从撤销库中删除。
当验证方需要查询被验证方提交的AIK证书的状态时,可以通过向OCSP响应器申请,OCSP响应器通过查询本地AIK证书撤销库,获知该AIK证书的状态,然后再反馈给验证方即可。
其中,验证方向OCSP提出的申请可以主要包含指定一个AIK证书的字段,如序列号、签发者;OCSP响应器对验证方的响应可以主要包含指定一个AIK证书的字段,如序列号、签发者,以及证书的状态,如果证书被撤销,还可以包含撤销时间和撤销原因等。
参照图3,为本发明实施例一种可信计算中VK证书的撤销方法流程图。该方法可以包括以下步骤:
步骤301,隐私CA接收TCP发送的撤销请求和请求撤销的VK证书,其中,撤销请求预先用VK私钥签名;
步骤302,隐私CA通过VK证书中的公钥验证撤销请求是否有效;
其中,步骤301与步骤302的具体实施过程与前述实施例类似,此处不再赘述。
步骤303,若有效,则隐私CA向代理CA广播所述VK证书的撤销消息,以撤销所述VK证书。
隐私CA将该VK证书的撤销消息广播到所有的代理CA,以撤销该VK证书,使VK证书失效。其中,撤销消息包括该VK证书,还可以包括撤销时间以及撤销原因等。该广播的过程即通知各代理CA该VK证书无效的过程。
本发明的另一实施例中,还可以包括以下步骤:
步骤304,所述代理CA在接收到所述VK证书的撤销消息后,将所述VK证书添加至VK证书撤销库;
步骤305,所述代理CA将AIK证书添加至AIK证书撤销库,其中,所述AIK证书为依据所述VK证书签发的AIK证书。
本实施例中,步骤304与步骤305与前述实施例中的步骤205和步骤206类似,此处不再赘述。
参照图4,为本发明实施例一种可信计算中AIK证书的撤销方法流程图。该方法可以包括以下步骤:
步骤401,代理CA接收TCP发送的撤销请求和请求撤销的AIK证书,其中,所述撤销请求预先用AIK私钥签名;
步骤402,所述代理CA通过所述AIK证书中的公钥验证所述撤销请求是否有效;
步骤403,若有效,则撤销所述AIK证书。
本步骤403中撤销AIK证书的过程可以由代理CA直接作信息记录也可以直接将AIK证书添加到代理CA维护的AIK证书撤销库,在本实施例中,采用以下方法撤销该AIK证书:
代理CA将所述AIK证书的撤销消息发送至OCSP响应器,通过所述OCSP响应器将所述AIK证书添加至AIK证书撤销库。
本发明实施例中各步骤的具体实施,请参照前述实施例。对于AIK证书与VK证书的关联关系泄漏,或AIK证书的声明改变/不再有效,这种情况下用户可以放弃使用该AIK证书直到它过期,也可以请求撤销,处理方式与AIK私钥泄漏的情况相同。
以上各实施例中的AIK证书均为短周期证书。
如果AIK证书采用普通的公钥证书形式,有效期通常为一年、三年、五年甚至十年,而一个AIK证书只用于一次认证,它在正常使用或撤销后仍然需要保存很长的一段时间直到过期,并且AIK密钥在TCP中保存的时间越长,其私钥泄漏的可能性就越大。考虑到AIK证书的大数据量,TCP将负担大量的AIK密钥对和证书存储负载,而OCSP响应器维护的AIK证书撤销库也会十分庞大。
因此,由于一个AIK证书只用于一次认证,所以对AIK证书采用短周期证书十分有利,其中,一般规定的短周期证书即证书有效期为一天或小于一天。在本实施例中可设置AIK证书的有效期为一天或十小时,则OCSP响应器只需要保存一天前签发的AIK证书的撤销信息,它的AIK证书撤销库不会因为代理CA签发了大量的AIK证书而变得十分庞大。
参照图5,为本发明实施例一种可信计算中公钥证书的撤销装置结构框图。该装置可以包括第一接收模块501、第一验证模块502和第一撤销模块503。
第一接收模块501,用于接收TCP发送的撤销请求和请求撤销的公钥证书,其中,所述撤销请求预先用私钥签名,所述私钥与所述公钥证书中的公钥相对应,所述公钥证书为EK证书或VK证书;第一验证模块502,用于通过所述公钥证书中的公钥验证所述撤销请求是否有效;第一撤销模块503,用于当所述第一验证模块502验证所述撤销请求有效时,撤销所述公钥证书。
在本发明的另一实施例中,参照图6,前述第一撤销模块503又可以包括删除单元613。
删除单元613,用于当所述第一接收模块接收的公钥证书为EK证书时,从EK公钥数据库存储的有效EK公钥信息中删除所述EK证书的公钥信息;其中,所述EK公钥数据库,用于存储所述有效EK公钥信息。
第一撤销模块503还可以包括广播单元623、第一添加单元633和第二添加单元643。
广播单元623,用于当所述公钥证书为EK证书时,向代理CA广播VK证书的撤销消息,以撤销所述VK证书,所述VK证书为依据所述EK证书签发的VK证书。
第一添加单元633,用于所述代理CA在接收到所述VK证书的撤销消息后,将所述VK证书添加至VK证书撤销库;其中,所述VK证书撤销库,用于存储撤销的VK证书。第二添加单元643,用于所述代理CA将AIK证书添加至AIK证书撤销库,其中,所述AIK证书为依据所述VK证书签发的AIK证书;其中,所述AIK证书撤销库,用于储存撤销的AIK证书。
其中,第二添加单元643又可以包括:发送子单元和添加子单元,发送子单元,用于所述代理CA将所述AIK证书的撤销消息发送至OCSP响应器;添加子单元,用于通过所述OCSP响应器将所述AIK证书添加至所述AIK证书撤销库。
在本发明的另一实施例中,参照图7,前述第一撤销模块503也可以包括广播单元723、第一添加单元733和第二添加单元743。
其中广播单元723与前述实施例中广播单元623的区别在于,该广播单元723,还用于当所述公钥证书为VK证书时,向代理CA广播所述VK证书的撤销消息,以撤销所述VK证书。第一添加单元733和第二添加单元743与上述实施例的第一添加单元633和第二添加单元643类似,此处不再赘述。
参照图8,为本发明实施例一种可信计算中公钥证书的撤销装置结构框图。该装置可以包括第二接收模块801、第二验证模块802和第二撤销模块803。
第二接收模块801,用于接收TCP发送的撤销请求和请求撤销的AIK证书,其中,所述撤销请求预先用私钥签名,所述私钥与所述AIK证书中的公钥相对应;第二验证模块802,用于通过所述AIK证书中的公钥验证所述撤销请求是否有效;第二撤销模块803,用于当所述第二验证模块802验证所述撤销请求有效后,撤销所述AIK证书。
本发明实施例中,第二撤销模块803还可以包括:第三添加单元8031,用于将所述AIK证书的撤销消息发送至OCSP响应器,通过所述OCSP响应器将所述AIK证书添加至AIK证书撤销库;其中,所述AIK证书撤销库,用于储存撤销的AIK证书。
参照图9,为本发明实施例一种可信计算中公钥证书的撤销系统结构框图。该系统可以包括隐私CA 901、代理CA 902和TCP 903。
隐私CA 901,用于接收所述TCP 903发送的撤销请求和请求撤销的公钥证书,其中,所述撤销请求预先用私钥签名,所述私钥与所述公钥证书中的公钥相对应,所述公钥证书为EK证书或VK证书;通过所述公钥证书中的公钥验证所述撤销请求是否有效;若有效,则撤销所述公钥证书;
代理CA 902,用于接收TCP 903发送的撤销请求和请求撤销的AIK证书,其中,所述撤销请求预先用私钥签名,所述私钥与所述AIK证书中的公钥相对应;通过所述AIK证书中的公钥验证所述撤销请求是否有效;若有效,则撤销所述AIK证书。
具体的,若请求撤销的公钥证书为EK证书,则隐私CA 901将相应的EK公钥从EK公钥数据库中删除,并向所有代理CA 902广播,以撤销依据该EK证书签发的VK证书,代理CA 902将这些VK证书添加至VK证书撤销库,然后通知OCSP响应器,将依据这些VK证书签发的AIK证书添加至AIK证书撤销库。
若请求撤销的公钥证书为VK证书,则隐私CA 901直接向所有代理CA902广播,以撤销该VK证书,之后与上述EK证书类似。
若是代理CA 902接收到该请求,则直接通知OCSP响应器,将AIK证书添加至AIK证书撤销库。
以上装置实施例请参照前述方法说明,此处不再赘述。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的权利要求保护范围之内。
Claims (20)
1.一种可信计算中公钥证书的撤销方法,其特征在于,所述方法包括:
隐私认证权威接收可信计算平台发送的撤销请求和请求撤销的公钥证书,其中,所述撤销请求预先用私钥签名,所述私钥与所述公钥证书中的公钥相对应,所述公钥证书为签署证书或有效性证书;
所述隐私认证权威通过所述公钥证书中的公钥验证所述撤销请求是否有效;
若有效,则撤销所述公钥证书。
2.根据权利要求1所述的方法,其特征在于,若所述公钥证书为签署证书,则所述撤销所述公钥证书具体为:
所述隐私认证权威从已存储的有效签署公钥信息中删除所述签署证书的公钥信息。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述隐私认证权威向代理认证权威广播有效性证书的撤销消息,以撤销所述有效性证书,其中,所述有效性证书为依据所述签署证书签发的有效性证书。
4.根据权利要求1所述的方法,其特征在于,若所述公钥证书为有效性证书,则所述撤销所述公钥证书具体为:
所述隐私认证权威向代理认证权威广播所述有效性证书的撤销消息,以撤销所述有效性证书。
5.根据权利要求3或4所述的方法,其特征在于,所述方法还包括:
所述代理认证权威在接收到所述有效性证书的撤销消息后,将所述有效性证书添加至有效性证书撤销库。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
所述代理认证权威将身份证明证书添加至身份证明证书撤销库,其中,所述身份证明证书为依据所述有效性证书签发的身份证明证书。
7.根据权利要求6所述的方法,其特征在于,所述将身份证明证书添加至身份证明证书撤销库包括:
所述代理认证权威将所述身份证明证书的撤销消息发送至OCSP响应器,通过所述OCSP响应器将所述身份证明证书添加至身份证明证书撤销库。
8.根据权利要求6所述的方法,其特征在于,所述身份证明证书为短周期证书。
9.一种可信计算中公钥证书的撤销方法,其特征在于,所述方法包括:
代理认证权威接收可信计算平台发送的撤销请求和请求撤销的身份证明证书,其中,所述撤销请求预先用私钥签名,所述私钥与所述身份证明证书中的公钥相对应;
所述代理认证权威通过所述身份证明证书中的公钥验证所述撤销请求是否有效;
若有效,则撤销所述身份证明证书。
10.根据权利要求9所述的方法,其特征在于,所述撤销所述身份证明证书包括:
所述代理认证权威将所述身份证明证书的撤销消息发送至在线证书状态协议OCSP响应器,通过所述OCSP响应器将所述身份证明证书添加至身份证明证书撤销库。
11.一种可信计算中公钥证书的撤销装置,其特征在于,所述装置包括:
第一接收模块,用于接收可信计算平台发送的撤销请求和请求撤销的公钥证书,其中,所述撤销请求预先用私钥签名,所述私钥与所述公钥证书中的公钥相对应,所述公钥证书为签署证书或有效性证书;
第一验证模块,用于通过所述公钥证书中的公钥验证所述撤销请求是否有效;
第一撤销模块,用于当所述第一验证模块验证所述撤销请求有效时,撤销所述公钥证书。
12.根据权利要求11所述的装置,其特征在于,所述第一撤销模块包括:
删除单元,用于当所述第一接收模块接收的公钥证书为签署证书时,从签署公钥数据库存储的有效签署公钥信息中删除所述签署证书的公钥信息;
其中,所述签署公钥数据库,用于存储所述有效签署公钥信息。
13.根据权利要求11所述的装置,其特征在于,所述第一撤销模块包括:
广播单元,用于当所述公钥证书为有效性证书时,向代理认证权威广播所述有效性证书的撤销消息,以撤销所述有效性证书。
14.根据权利要求13所述的装置,其特征在于,
所述广播单元,还用于当所述公钥证书为签署证书时,向代理认证权威广播有效性证书的撤销消息,以撤销所述有效性证书,所述有效性证书为依据所述签署证书签发的有效性证书。
15.根据权利要求13或14所述的装置,其特征在于,所述第一撤销模块还包括:
第一添加单元,用于所述代理认证权威在接收到所述有效性证书的撤销消息后,将所述有效性证书添加至有效性证书撤销库;
其中,所述有效性证书撤销库,用于存储撤销的有效性证书。
16.根据权利要求15所述的装置,其特征在于,所述第一撤销模块还包括:
第二添加单元,用于所述代理认证权威将身份证明证书添加至身份证明证书撤销库,其中,所述身份证明证书为依据所述有效性证书签发的身份证明证书;
其中,所述身份证明证书撤销库,用于储存撤销的身份证明证书。
17.根据权利要求16所述的装置,其特征在于,所述第二添加单元包括:
发送子单元,用于所述代理认证权威将所述身份证明证书的撤销消息发送至OCSP响应器;
添加子单元,用于通过所述OCSP响应器将所述身份证明证书添加至所述身份证明证书撤销库。
18.一种可信计算中公钥证书的撤销装置,其特征在于,所述装置包括:
第二接收模块,用于接收可信计算平台发送的撤销请求和请求撤销的身份证明证书,其中,所述撤销请求预先用私钥签名,所述私钥与所述身份证明证书中的公钥相对应;
第二验证模块,用于通过所述身份证明证书中的公钥验证所述撤销请求是否有效;
第二撤销模块,用于当所述第二验证模块验证所述撤销请求有效后,撤销所述身份证明证书。
19.根据权利要求18所述的装置,其特征在于,所述第二撤销模块包括:
第三添加单元,用于将所述身份证明证书的撤销消息发送至OCSP响应器,通过所述OCSP响应器将所述身份证明证书添加至身份证明证书撤销库;
其中,所述身份证明证书撤销库,用于储存撤销的身份证明证书。
20.一种可信计算中公钥证书的撤销系统,其特征在于,所述系统包括隐私认证权威、代理认证权威和可信计算平台,
所述隐私认证权威,用于接收所述可信计算平台发送的撤销请求和请求撤销的公钥证书,其中,所述撤销请求预先用私钥签名,所述私钥与所述公钥证书中的公钥相对应,所述公钥证书为签署证书或有效性证书;通过所述公钥证书中的公钥验证所述撤销请求是否有效;若有效,则撤销所述公钥证书;
所述代理认证权威,用于接收可信计算平台发送的撤销请求和请求撤销的身份证明证书,其中,所述撤销请求预先用私钥签名,所述私钥与所述身份证明证书中的公钥相对应;通过所述身份证明证书中的公钥验证所述撤销请求是否有效;若有效,则撤销所述身份证明证书。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101295659A CN101853337B (zh) | 2009-03-31 | 2009-03-31 | 可信计算中公钥证书的撤销方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101295659A CN101853337B (zh) | 2009-03-31 | 2009-03-31 | 可信计算中公钥证书的撤销方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101853337A true CN101853337A (zh) | 2010-10-06 |
CN101853337B CN101853337B (zh) | 2012-05-30 |
Family
ID=42804827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101295659A Expired - Fee Related CN101853337B (zh) | 2009-03-31 | 2009-03-31 | 可信计算中公钥证书的撤销方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101853337B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184367A (zh) * | 2011-06-07 | 2011-09-14 | 吉林大学 | 电子公文定时销毁方法及系统 |
CN102447705A (zh) * | 2011-12-29 | 2012-05-09 | 华为技术有限公司 | 数字证书撤销方法及设备 |
WO2013004174A1 (zh) * | 2011-07-04 | 2013-01-10 | 中国移动通信集团公司 | 一种基于p2p的证书管理方法及其装置 |
CN109863492A (zh) * | 2016-10-25 | 2019-06-07 | 标致雪铁龙汽车股份有限公司 | 在车辆计算机中安装证书的方法及相关计算机和系统 |
CN110521228A (zh) * | 2017-06-16 | 2019-11-29 | 摩托罗拉移动有限责任公司 | 恶意单元检测信息 |
CN113556738A (zh) * | 2021-07-23 | 2021-10-26 | 广州鲁邦通物联网科技有限公司 | 一种dtu设备与节点设备的密钥协商方法、dtu设备、节点设备以及密钥协商系统 |
CN114553427A (zh) * | 2020-11-24 | 2022-05-27 | 安讯士有限公司 | 管理与位于远程位置处的组件相关联的证书的系统和方法 |
CN117061251A (zh) * | 2023-10-12 | 2023-11-14 | 兴原认证中心有限公司 | 一种用于认证平台的pki证书暂停撤销方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101213785A (zh) * | 2005-06-29 | 2008-07-02 | 皇家飞利浦电子股份有限公司 | 用于基于密钥块的鉴权的设备和方法 |
CN1980123B (zh) * | 2005-11-30 | 2010-07-21 | 中国科学院研究生院 | 基于ibe的pki系统的实现方法及其密钥管理装置 |
-
2009
- 2009-03-31 CN CN2009101295659A patent/CN101853337B/zh not_active Expired - Fee Related
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184367A (zh) * | 2011-06-07 | 2011-09-14 | 吉林大学 | 电子公文定时销毁方法及系统 |
WO2013004174A1 (zh) * | 2011-07-04 | 2013-01-10 | 中国移动通信集团公司 | 一种基于p2p的证书管理方法及其装置 |
CN102447705A (zh) * | 2011-12-29 | 2012-05-09 | 华为技术有限公司 | 数字证书撤销方法及设备 |
CN109863492A (zh) * | 2016-10-25 | 2019-06-07 | 标致雪铁龙汽车股份有限公司 | 在车辆计算机中安装证书的方法及相关计算机和系统 |
CN110521228A (zh) * | 2017-06-16 | 2019-11-29 | 摩托罗拉移动有限责任公司 | 恶意单元检测信息 |
CN110521228B (zh) * | 2017-06-16 | 2024-04-02 | 摩托罗拉移动有限责任公司 | 恶意单元检测信息 |
CN114553427A (zh) * | 2020-11-24 | 2022-05-27 | 安讯士有限公司 | 管理与位于远程位置处的组件相关联的证书的系统和方法 |
CN114553427B (zh) * | 2020-11-24 | 2023-09-08 | 安讯士有限公司 | 管理与位于远程位置处的组件相关联的证书的系统和方法 |
CN113556738A (zh) * | 2021-07-23 | 2021-10-26 | 广州鲁邦通物联网科技有限公司 | 一种dtu设备与节点设备的密钥协商方法、dtu设备、节点设备以及密钥协商系统 |
CN117061251A (zh) * | 2023-10-12 | 2023-11-14 | 兴原认证中心有限公司 | 一种用于认证平台的pki证书暂停撤销方法及系统 |
CN117061251B (zh) * | 2023-10-12 | 2024-01-30 | 兴原认证中心有限公司 | 一种用于认证平台的pki证书暂停撤销方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101853337B (zh) | 2012-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101853337B (zh) | 可信计算中公钥证书的撤销方法、装置及系统 | |
US11018869B2 (en) | Blockchain-based digital identity management (DIM) system | |
CN101512535B (zh) | 计算平台的证明 | |
CN1707999B (zh) | 证书撤销列表的管理方法和设备及其存储设备 | |
CN1889432B (zh) | 基于智能卡的口令远程认证方法、智能卡、服务器和系统 | |
JP4890248B2 (ja) | 所定の区域へのアクセスの制御 | |
CN112165382B (zh) | 软件授权方法、装置、授权服务端及终端设备 | |
CN106899570A (zh) | 二维码的处理方法、装置及系统 | |
US8631486B1 (en) | Adaptive identity classification | |
CN101395624A (zh) | 电子签名的验证 | |
CN102647461A (zh) | 基于超文本传输协议的通信方法、服务器、终端 | |
CN106936588B (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
CN102035838B (zh) | 一种基于平台身份的信任服务连接方法与信任服务系统 | |
CN110535807B (zh) | 一种业务鉴权方法、装置和介质 | |
CN101488851B (zh) | 一种可信计算中签发身份证明证书的方法及装置 | |
CN103927678A (zh) | 电子发票生成、验证、报销方法及系统 | |
CN101527634A (zh) | 账户信息与证书绑定的系统和方法 | |
Helbach et al. | Secure internet voting with code sheets | |
CN102255894A (zh) | 网站信息验证方法、系统及解析服务器 | |
CN103973703A (zh) | 一种用于应用程序和服务器之间交换数据安全的请求方法 | |
CN112905477B (zh) | 自动驾驶仿真测试数据发布系统、方法、装置及设备 | |
CN1985460B (zh) | 用于ocsp和分布式ocsp的通信有效实时凭证 | |
CN112446701B (zh) | 一种基于区块链的身份认证方法、设备和存储装置 | |
CN108141367A (zh) | 代码签署服务 | |
JP6963872B1 (ja) | 通貨管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120530 Termination date: 20190331 |
|
CF01 | Termination of patent right due to non-payment of annual fee |