CN102035838B - 一种基于平台身份的信任服务连接方法与信任服务系统 - Google Patents
一种基于平台身份的信任服务连接方法与信任服务系统 Download PDFInfo
- Publication number
- CN102035838B CN102035838B CN201010588248.6A CN201010588248A CN102035838B CN 102035838 B CN102035838 B CN 102035838B CN 201010588248 A CN201010588248 A CN 201010588248A CN 102035838 B CN102035838 B CN 102035838B
- Authority
- CN
- China
- Prior art keywords
- platform
- identity
- long
- authentication
- term
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种基于平台身份的信任服务连接方法和信任服务系统,其方法包括1)终端设备发送长期身份请求信息给颁证方,由颁证方向终端设备发送平台长期身份证书信息;2)终端设备发送请求临时身份信息给颁证方,由颁证方向终端设备发送临时身份信息;3)终端设备发送请求访问信息给设置在网络服务上的验证方,验证方发送一个验证信息给颁证方,验证终端设备的平台临时身份和平台长期身份证书有效性;4)在验证通过后终端设备与网络服务之间建立信任连接;本发明的方法可以建立基于平台身份的网络空间信任服务框架,保证参与网络活动的终端设备安全可信,从而有效的提高网络的防御能力。
Description
技术领域
本发明涉及一种信任服务连接方法及信任服务系统,尤其涉及基于平台身份的信任服务连接方法与信任服务系统,可以解决大规模网络环境下网络空间信任建立的问题,属于信息安全领域。
背景技术
随着计算网络技术的飞速发展和网络规模的不断扩大,计算机系统面临的网络安全威胁日益增加。为了提高网络的防御能力,保证网络空间安全可信的一个有效方法是建立网络空间信任技术体系,保护网络环境中的用户和平台的安全。网络空间信任技术体系是以密码技术为基础,以法律法规、技术标准和基础设施为主要内容,以解决网络应用中身份认证、授权管理和责任认定等为目的的完整体系。身份认证解决网络空间中参与各方的身份识别问题,就目前技术体系是基于PKI/CA的电子认证。授权管理解决信息资源的访问和处理权限,综合利用身份认证、访问控制、权限管理等技术措施。责任认定解决网络事件的责任核查和追究,综合利用电子签名与认证、网络日志审计等技术。网络空间信任技术体系提供两种服务:帮助用户建立信心和为用户提供风险规避的手段,其目标是为网上业务的开展建立信心、明确责任、提供证据、简化交易执行。
网络空间信任技术体系包含两方面的信任,一是用户身份信任体系,一是设备平台信任体系。建立用户身份信任体系,可以实现用户身份鉴别,通过访问控制系统控制用户对资源的访问,同时可以对用户访问记录进行审计与责任认定,以保证用户在网络中的行为是可管可控的,营造了良好的网络环境,保护用户在网络中的个人隐私和敏感数据的安全。设备平台信任体系,保证网络环境中设备和平台的安全可信,用于建立安全可靠的网络基础设施。参与网络交互的设备平台,进行网络活动前通过权威机构的认证获取平台身份,网络接入服务组件只允许具有合法有效的平台身份的实体进入网络,平台在网络中的行为都可以追溯其身份。当平台不再可信或者安全受到威胁,平台身份即被撤销,其接入网络的权限被终止,从而保证了网络中活动的实体是安全可信的,为网络环境提供了有效的设施保护。
网络空间信任技术体系的基本技术之一就是身份标识和认证。在实体间都互相了解的小型网络中,要建立信任是很容易的。在小型网络中,实体是建立在互相熟悉的基础上的,信任就可以由在真实世界中运作的同样的社会力量来维持。当一个网络应用扩展到常规的社会力量不再满足要求时,建立信任的难度就会变大。网络的确切大小显然依赖于应用,但当网络中的任何实体不再只期望和认识的实体进行相互作用的时候问题就出现了。用户身份信任体系通过一个合理的身份标识方法,使网络计算机能够很容易地识别不同的用户,而平台身份信任体系则要求根据平台身份找到的平台设备是唯一的,平台身份信任的建立,需要平台向作为可信第三方的权威机构申请颁发平台身份,权威机构根据策略保证只有安全可信的平台可以获得平台身份。设备平台参与网络活动时,应确保平台身份信息的安全,平台身份的隐私性必须保证。隐私保护也是网络空间信任技术体系中的关键问题。正是由于让用户建立信心是信任体系的目标,所以过度监控将有损于信任体系的质量。过度监控和信息的过度收集影响用户的隐私,使用户减少对信任体系的信任。当每个人、每个设备都拥有唯一的身份后,网络交易就可以有针对性地进行了。但是目前还缺乏平台身份信任技术的研究成果。
现有的大部分信任服务没有基于平台身份建立信任关系,使得通信双方无法确认对方是否处于一个适合通信的设备终端。例如,某些企业会将内部资源分为不同的信任域,从而对一些关键资源进行保护,将其放入高安全级别的信任域,只允许一些特定安全等级的终端访问,而不是仅仅要求访问主体的角色拥有该权限。而现有的信任服务体系无法做到这一点。
发明内容
针对上述基于平台身份的信任服务需求,本发明建立了一套网络信任服务的连接方法,涉及平台身份颁发和验证等,提供证明方与验证方之间基于平台身份的信任建立。并提供一种信任服务系统可用于防止不可信终端接入网络后可能造成的恶意代码传播,用户信息泄露等问题,从而提高网络空间的防御能力。
为了实现本发明的目的之一,提供一种基于平台身份的信任服务连接方法,采用的技术方案包括获取平台身份证书和建立信任连接两个步骤,其中,平台身份证书获取是完成平台长期身份和临时身份的建立,其方法为:
1)终端设备发送长期身份请求信息给颁证方,由颁证方根据接收到的长期身份请求信息向终端设备发送平台长期身份证书信息,所述证书信息中包括平台长期身份证书序列号;
2)获得平台长期身份证书的终端设备发送请求临时身份信息给颁证方,由颁证方根据接收到的临时身份请求信息向终端设备发送临时身份信息,所述临时身份信息中包括平台临时身份ID号和平台临时身份密钥K;
建立信任连接,其方法为:
3)终端设备发送请求访问信息给设置在网络服务上的验证方,验证方发送一个验证信息给颁证方,验证终端设备的平台临时身份密钥K和平台长期身份证书有效性;
4)在验证通过后终端设备与网络服务之间建立信任连接。
所述的长期身份请求包括PIK证书请求包和终端设备信息,其中PIK(Platform IdentityKey)为平台身份密钥。所述平台长期身份证书为基于可信芯片的公钥证书,所述公钥证书所对应的平台身份密钥(PIK),用于对TCM内部的信息进行数字签名,实现平台身份认证和平台完整性报告,从而向外部证实平台内部数据的可信性。所述终端设备信息包括CPU、内存、硬盘信息和设备所处物理位置、所属部门信息。
所述平台临时身份还包括HMAC算法、平台身份管理域ID号和平台临时身份验证服务地址。HMAC算法为标识临时身份验证使用的HMAC算法,如HMAC-MD5、HAMC-SHA-1。应用系统中可以有多个平台身份管理系统,每个管理系统负责所辖域内所有平台身份的管理,平台身份管理域ID号标识具有该临时身份的平台所属的平台身份管理域,验证方需要通过该ID找相应管理系统验证平台身份。验证方通过平台临时身份验证服务地址调用平台身份管理域ID号所对应的平台身份管理系统的服务。
所述验证终端设备的方法为:
1)设置在网络服务上的验证方验证平台临时身份,该服务发送随机挑战S给终端设备;
2)终端设备接收S,计算并发送HMACK(ID,S)给验证方,其中K为平台临时身份密钥,ID为平台临时身份ID号;同时发送HMACK(ID,S),ID给颁证方;其中,HMAC(Hash-based MessageAuthentication Code)为基于散列的消息认证码;
3)验证方接收终端设备发送的HMACK(ID,S),发送验证请求包HMACK(ID,S),S给颁证方;
4)颁证方根据验证方发送的平台临时身份验证请求包HMACK(ID,S),S和终端设备发送的HMACK(ID,S),ID,查找K和平台长期身份证书序列号,根据序列号确定终端设备平台长期身份是否有效;根据K计算HMACK(ID,S)与验证请求包中的值相比较,验证平台临时身份是否有效。
为了实现本发明的另一目的,采用的技术方案如下:
一种基于平台身份的信任服务系统,包括终端设备、颁证方服务器、设置在网络服务系统上的验证方,所述终端设备上设置可信密码模块,用于提供可信计算密码支撑平台必备的关键基础部件,与可信密码模块交互的DLL(动态链接库),用于提供访问可信密码模块的接口,与可信密码模块交互的终端信任票据生成组件,用于和颁证方服务器交互,获得平台长期身份证书和平台临时身份,协助验证方完成平台身份验证;所述颁证方服务器上设置有平台长期身份管理服务组件,用于提供平台长期身份证书,设置有平台临时身份管理组件,用于提供平台临时身份;所述验证方上设置有信任状态过滤组件,用于对请求验证方服务的终端设备平台临时身份进行验证以确定该平台具有有效的平台长期身份。
所述终端信任票据生成组件用于计算票据HMACK(ID,S),并将票据HMACK(ID,S)分别发送给平台身份验证服务和信任状态过滤组件,组件接收验证方信任状态过滤组件发送的随机挑战S,计算HMACK(ID,S),其中K为平台临时身份密钥,ID为平台临时身份ID号,发送HMACK(ID,S)给信任状态过滤组件,发送HMACK(ID,S),ID给平台身份验证服务。
所述平台长期身份管理服务组件和平台临时身份管理组件通过Web Service接口提供服务。
所述可信密码模块采用独立的封装形式,也可以采用IP核的方式和其他类型芯片集成在一起。
所述验证方的信任状态过滤组件用于发出平台身份验证请求,当终端设备请求使用验证方服务时,验证方服务组件向信任状态过滤组件发送消息,要求信任状态过滤组件验证证明方的平台身份,完成身份验证。
本发明的有益效果为:
本发明的信任服务连接方法通过颁证方向终端设备发送平台长期身份和平台临时身份,验证方通过颁证方验证平台临时身份的密钥K和平台长期身份证书的有效性,验证过程中验证方并未获得终端设备的平台长期身份,因此平台长期身份不会在外网暴露,使得平台长期身份的隐私性得到保护。同时,颁证和验证都是基于终端设备的平台身份,保证了网络中活动的实体是安全可信的,防止不可信终端接入网络后可能造成的恶意代码传播,用户信息泄露等问题,从而提高网络空间的防御能力。
附图说明
图1为本发明实施例系统的结构示意图。
图2为本发明实施例系统的获取平台身份证书的流程框图。
图3为本发明实施例系统的建立信任连接的流程框图。
具体实施方式
以下结合附图和具体实施例对本发明进行详细的说明。
为了增强系统的可移植性和可扩展性,本发明在具体实施时,终端信任票据生成组件、验证方信任状态过滤组件与平台身份管理服务、平台身份验证服务以web服务调用的形式进行交互,如需增加新的组件,只需要提供相应的web服务接口就可以实现。
如图1所示,本发明的基于平台的信任服务系统包括设置在终端设备上的可信密码模块、与TCM交互的DLL和终端信任票据生成组件;以及设置在颁证方服务器上的平台长期身份管理服务组件和平台临时身份管理组件;以及设置在网络服务上的信任状态过滤组件。
1、终端设备
终端设备包含可信密码模块TCM芯片、与TCM交互的DLL和终端信任票据生成组件。可信密码模块是可信计算密码支撑平台必备的关键基础部件,提供独立的密码算法支撑。TCM是硬件和固件的集合,可以采用独立的封装形式,也可以采用IP核的方式和其他类型芯片集成在一起,提供TCM功能。终端通过与TCM交互的DLL提供的接口访问底层TCM,完成产生PIK密钥对的功能,创建PIK证书请求包等操作。终端信任票据生成组件调用平台身份验证服务的web服务接口,协助验证方信任状态过滤组件完成平台身份验证。
2、平台长期身份管理服务组件包含证书权威系统和平台长期身份管理系统,其中证书权威系统作为可信第三方,提供平台长期身份证书的颁发、查询和撤销服务。平台长期身份管理系统与证书权威系统交互,系统管理员可以通过该系统对平台长期身份颁发请求进行审核,以及撤销不可信的或者安全受到威胁的平台长期身份。平台长期身份管理服务组件通过WebService接口对外提供服务。服务描述如下:
1)平台长期身份颁发
终端设备申请平台临时身份前,必须拥有唯一的平台长期身份证书,该证书是平台长期身份管理服务组件为客户端平台颁发的基于可信芯片的公钥证书,该证书对应的私钥受到可信芯片保护,只能用以签名可信芯片内部产生的数据或状态。终端设备可以通过调用平台长期身份管理服务组件的web服务接口byte[]ReqPIK(byte[]TCMIdentityReq,byte[]platformInfoBytes)发送平台长期身份颁发请求,其中TCMIdentityReq为PIK证书请求包,platformInfoBytes为终端设备信息,包括CPU、内存、硬盘信息和设备所处物理位置、所属部门信息,返回值为平台长期身份证书序列号。
2)平台长期身份证书查询
终端设备和其它应用系统可以根据平台长期身份证书序列号向平台长期身份管理服务组件的证书权威系统查询平台长期身份,从而获取相应的证书。终端设备可以通过调用平台长期身份管理服务组件的web服务接口byte[]ReqCredential(byte[]PIKSN)向证书权威系统查询平台长期身份证书,其中PIKSN为平台长期身份证书序列号,返回值为平台长期身份证书。
3)平台长期身份证书撤销列表查询
平台长期身份管理服务组件以web服务接口的形式提供平台长期身份状态的查询功能,其他系统通过调用boolean CheckCRL(String PIKSN)接口可以通过平台长期身份证书序列号查询平台长期身份证书是否处于证书撤销列表中。
4)平台长期身份撤销
平台长期身份管理服务组件提供接口int RevokePIK(String PIKSN,StringRevokeOperatorID)执行平台长期身份的撤销功能,其中PIKSN为平台长期身份证书序列号,RevokeOperatorID为撤销平台长期身份的管理员ID。该功能执行后,对应的证书将被添加到平台长期身份管理服务组件的证书权威系统的证书撤销列表中。
3、平台临时身份管理组件主要完成平台临时身份的颁发、查询、撤销,其通过Web Service接口对外提供服务。
平台临时身份管理组件服务描述如下:
1)平台临时身份颁发
平台临时身份颁发组件负责为已拥有合法有效平台长期身份的平台颁发平台临时身份,该组件接收申请后与平台长期身份管理服务组件的证书权威系统交互,查询平台长期身份,根据平台长期身份的状态,决定是否颁发平台临时身份。平台临时身份,包含平台临时身份ID号TokenID、平台临时身份密钥K、平台临时身份验证使用的HMAC算法HMACAlgorithm、平台临时身份管理域ID号PlatDomainID和平台临时身份验证服务地址。该平台临时身份与平台长期身份的对应关系被平台临时身份颁发者存储保护。平台使用特定网络服务时需要验证平台临时身份,以表明该平台具有合法有效的平台长期身份。终端设备可以通过调用平台临时身份管理组件的web服务接口byte[]ReqToken(String PIKSN)发送平台临时身份颁发请求,其中PIKSN为平台长期身份证书序列号,返回值为平台临时身份。
2)平台临时身份验证
基于平台身份的信任服务主要是指根据证明方提供的其平台临时身份,平台信任服务提供方证明该平台具有有效的平台长期身份,但证明过程中不能泄露其平台长期身份。验证流程如下:
2-1、验证方系统发送防重放攻击的随机挑战S给证明方;
2-2、证明方接收验证方发送的随机挑战S,用自己的平台临时身份密钥K计算HMACK(ID,S),将HMACK(ID,S),ID发送给平台临时身份管理组件的平台临时身份验证模块;
2-3、证明方发送HMACK(ID,S)给验证方;
2-4、验证方发送平台临时身份验证请求包HMACK(ID,S),S给平台临时身份验证模块;
2-5、平台临时身份验证模块接收验证方发送的平台临时身份验证请求包HMACK(ID,S),S和证明方发送的HMACK(ID,S),ID,得到HMACK(ID,S),ID,S三元组,根据ID查找对应的K及平台长期身份证书序列号。
2-6、若查找不到对应的K及平台长期身份证书序列号,则返回给验证方False。
2-7、与平台长期身份管理服务组件的平台长期身份查询模块交互,查询平台长期身份证书序列号对应的平台长期身份是否被撤销,若被撤销,则返回给验证方False。
2-8、用K验证HMACK(ID,S),若不正确,则返回给验证方False。
2-9、返回给验证方True。
3)平台临时身份撤销
平台临时身份管理组件提供平台临时身份撤销接口,平台临时身份的撤销操作一般由平台所属的平台长期身份管理服务组件的管理员激发。通过将PIK证书加入CRL并发布来完成对平台长期身份的撤销。在撤销平台长期身份的同时,与平台长期身份绑定的平台临时身份也将被删除,此操作由平台临时身份管理组件调用接口int RevokeToken(String TokenID)来完成,其中TokenID为平台临时身份ID号。平台临时身份管理组件也可以定期撤销平台临时身份,每个临时身份使用一定时间后即被撤销,终端设备需要重新申请新的平台临时身份。
4、信任状态过滤组件是终端设备要访问的网络服务系统的组件,终端设备作为证明方向该组件出示其平台临时身份,信任状态过滤组件对其平台临时身份进行验证以确定该平台具有有效的平台长期身份。验证流程如下:
4-1、证明方向验证方出示平台临时身份。
4-2、验证方将平台临时身份传递给平台身份管理组件查询该身份是否可信,也就是查询平台临时身份是否对应着一个有效的平台长期身份。
4-3、平台身份管理组件根据平台临时身份进行查询,并将验证结果传给验证方。
4-4、验证方根据其收到的验证结果,对证明方执行允许或拒绝访问的操作。
本发明基于平台身份的信任服务连接方法为:获取平台身份证书和建立信任连接。
如图2所示,获取平台身份证书包括如下步骤:
1、终端设备调用平台身份管理服务的web服务接口byte[]ReqPIK(byte[]TCMIdentityReq,byte[]platformInfoBytes)发送平台长期身份颁发请求,其中TCMIdentityReq为PIK证书请求包,platformInfoBytes为终端设备信息;终端设备信息包括CPU、内存、硬盘信息和设备所处物理位置、所属部门信息。
2、平台身份管理服务接收终端设备发送的平台长期身份颁发请求,根据颁发策略生成PIK证书,完成平台长期身份颁发,返回平台长期身份证书序列号给终端设备;该证书是X.509证书,包含以下数据:X.509版本号、证书序列号、签名算法标识符、认证机构、证书有效期、主体信息、主体公钥信息、发布者的数字签名。
3、终端设备接收平台身份管理服务返回的平台长期身份证书序列号,调用平台身份管理服务的web服务接口byte[]ReqCredential(byte[]PIKSN)向证书权威系统查询平台长期身份证书,其中PIKSN为平台长期身份证书序列号;
4、管理员通过平台身份管理系统的平台身份激活功能对已经颁发但尚未激活的平台长期身份进行激活;
5、终端设备调用平台身份管理服务的web服务接口byte[]ReqToken(String PIKSN)发送平台临时身份请求,其中PIKSN为平台长期身份证书序列号;
6、平台身份管理服务接收终端设备发送的平台临时身份颁发请求,根据颁发策略完成平台临时身份颁发,返回平台临时身份给终端设备;
信任连接建立的方法为:
基于平台身份的信任连接主要是指终端设备请求访问网络服务时,网络服务上的验证方验证终端设备的平台长期身份和平台临时身份,即根据证明方即终端设备提供的其平台临时身份,颁证方证明该平台具有有效的平台长期身份,但证明过程中不能泄露其平台长期身份。
如图3所示,验证流程如下:
1、验证方的信任状态过滤组件发送防重放攻击的随机挑战S给证明方;
2、证明方接收验证方发送的随机挑战S,用自己的平台临时身份密钥K计算HMACK(ID,S),将HMACK(ID,S),ID发送给平台临时身份管理组件的平台临时身份验证模块;
3、证明方发送HMACK(ID,S)给验证方;
4、验证方发送平台临时身份验证请求包HMACK(ID,S),S给平台临时身份验证模块;
5、平台临时身份验证模块接收验证方发送的平台临时身份验证请求包HMACK(ID,S),S和证明方发送的HMACK(ID,S),ID,得到HMACK(ID,S),ID,S三元组,根据ID查找对应的K及平台长期身份证书序列号。
6、若查找不到对应的K及平台长期身份证书序列号,返回给验证方False。
7、与平台长期身份管理服务组件的平台长期身份查询模块交互,查询平台长期身份证书序列号对应的平台长期身份是否被撤销,若被撤销,则返回给验证方False。
8、用K验证HMACK(ID,S),若不正确,则返回给验证方False。
9、当验证通过时,则信任服务连接建立,允许终端设备访问网络服务。
尽管为说明本发明的目的公开了具体实施例和附图,其目的在于帮助理解本发明的内容并据以实施,但是本领域的技术人员可以理解:在不脱离本发明及所附的权利要求的精神和范围内,各种替换、变化和修改都是可能的。因此,本发明不应局限于实施例和附图所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。
Claims (3)
1.一种基于平台身份的信任服务连接方法,其步骤包括:
1)终端设备发送长期身份请求信息给颁证方,由颁证方根据接收到的长期身份请求信息向终端设备发送平台长期身份证书信息,所述证书信息中包括平台长期身份证书序列号;
2)获得平台长期身份证书的终端设备发送请求临时身份信息给颁证方,由颁证方根据接收到的平台临时身份请求信息向终端设备发送临时身份信息,所述平台临时身份信息中包括平台临时身份ID号和平台临时身份密钥K;
所述长期身份请求信息包括平台身份密钥PIK请求包和终端设备信息;
所述平台长期身份证书为基于可信芯片的公钥证书;
所述平台临时身份信息包括HMAC算法、平台临时身份管理域ID号和平台临时身份验证服务地址;
3)终端设备发送请求访问信息给设置在网络服务上的验证方,验证方发送一个验证信息给颁证方,验证作为证明方的终端设备的平台临时身份密钥K和平台长期身份证书有效性;所述步骤3)验证过程如下:
A、验证方的信任状态过滤组件发送防重放攻击的随机挑战S给证明方;
B、证明方接收验证方发送的随机挑战S,用自己的平台临时身份密钥K计算HMACK(ID,S),将HMACK(ID,S),ID发送给颁证方的平台临时身份管理组件的平台临时身份验证模块;
C、证明方发送HMACK(ID,S)给验证方;
D、验证方发送平台临时身份验证请求包HMACK(ID,S),S给平台临时身份验证模块;
E、平台临时身份验证模块接收验证方发送的平台临时身份验证请求包HMACK(ID,S),S和证明方发送的HMACK(ID,S),ID,得到HMACK(ID,S),ID,S三元组,根据ID查找对应的K及平台长期身份证书序列号;
F、若查找不到对应的K及平台长期身份证书序列号,返回给验证方False;
G、与颁证方的平台长期身份管理服务组件的平台长期身份查询模块交互,查询平台长期身份证书序列号对应的平台长期身份是否被撤销,若被撤销,则返回给验证方False;
H、用K验证HMACK(ID,S),若不正确,则返回给验证方False;
I、当验证通过时,则信任服务连接建立,允许终端设备访问网络服务;
4)在验证通过后终端设备与网络服务之间建立信任连接。
2.一种基于平台身份的信任服务系统,其特征在于,包括终端设备、颁证方服务器、设置在网络服务系统上的验证方,所述终端设备上设置可信密码模块,用于提供可信计算密码支撑平台,与可信密码模块交互的DLL,用于提供访问可信密码模块的接口,与可信密码模块交互的终端信任票据生成组件,用于和颁证方服务器交互,获得平台长期身份证书和平台临时身份,协助验证方完成平台身份验证;所述颁证方服务器上设置有平台长期身份管理服务组件,用于提供平台长期身份证书,设置有平台临时身份管理组件,用于提供平台临时身份;所述验证方上设置有信任状态过滤组件,用于对请求验证方服务的终端设备平台临时身份进行验证以确定该平台具有有效的平台长期身份;
当终端设备请求访问网络服务时,网络服务上的验证方验证作为证明方的终端设备的平台长期身份和平台临时身份方法如下:
A、验证方的信任状态过滤组件发送防重放攻击的随机挑战S给证明方;
B、证明方接收验证方发送的随机挑战S,用自己的平台临时身份密钥K计算HMACK(ID,S),将HMACK(ID,S),ID发送给平台临时身份管理组件的平台临时身份验证模块;
C、证明方发送HMACK(ID,S)给验证方;
D、验证方发送平台临时身份验证请求包HMACK(ID,S),S给平台临时身份验证模块;
E、平台临时身份验证模块接收验证方发送的平台临时身份验证请求包HMACK(ID,S),S和证明方发送的HMACK(ID,S),ID,得到HMACK(ID,S),ID,S三元组,根据ID查找对应的K及平台长期身份证书序列号;
F、若查找不到对应的K及平台长期身份证书序列号,返回给验证方False;
G、与平台长期身份管理服务组件的平台长期身份查询模块交互,查询平台长期身份证书序列号对应的平台长期身份是否被撤销,若被撤销,则返回给验证方False;
H、用K验证HMACK(ID,S),若不正确,则返回给验证方False;
I、当验证通过时,则信任服务连接建立,允许终端设备访问网络服务。
3.如权利要求2所述的信任服务系统,其特征在于,所述验证方的信任状态过滤组件用于向终端设备发出平台身份验证请求,当终端设备请求使用验证方服务时,验证方服务组件向信任状态过滤组件发送消息,要求信任状态过滤组件验证证明方的平台身份,完成身份验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010588248.6A CN102035838B (zh) | 2010-12-07 | 2010-12-07 | 一种基于平台身份的信任服务连接方法与信任服务系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010588248.6A CN102035838B (zh) | 2010-12-07 | 2010-12-07 | 一种基于平台身份的信任服务连接方法与信任服务系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102035838A CN102035838A (zh) | 2011-04-27 |
CN102035838B true CN102035838B (zh) | 2014-02-19 |
Family
ID=43888161
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010588248.6A Expired - Fee Related CN102035838B (zh) | 2010-12-07 | 2010-12-07 | 一种基于平台身份的信任服务连接方法与信任服务系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102035838B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI818850B (zh) * | 2023-01-06 | 2023-10-11 | 臺灣網路認證股份有限公司 | 基於公鑰基礎建設的數位銘牌建立系統及其方法 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102685126A (zh) * | 2012-05-08 | 2012-09-19 | 国民技术股份有限公司 | 一种网络平台身份认证系统和方法 |
CN102740296A (zh) * | 2012-06-28 | 2012-10-17 | 中国科学院软件研究所 | 一种移动终端可信网络接入方法和系统 |
CN103152350B (zh) * | 2013-03-14 | 2017-08-04 | 中国科学院软件研究所 | 一种保护终端配置隐私的可信网络接入方法及系统 |
CN103646214B (zh) * | 2013-12-18 | 2016-08-31 | 国家电网公司 | 一种在配电终端中建立可信环境的方法 |
CN103647654B (zh) * | 2013-12-25 | 2017-07-14 | 国家电网公司 | 一种基于可信计算的配电终端密钥管理方法 |
CN107276997B (zh) * | 2017-06-06 | 2019-06-28 | 云南电网有限责任公司信息中心 | 一种电力移动应用终端的智能接入方法、装置及系统 |
CN107634973B (zh) * | 2017-10-31 | 2020-11-20 | 深圳竹云科技有限公司 | 一种服务接口安全调用方法 |
CN111200495A (zh) * | 2018-11-20 | 2020-05-26 | 西安华为技术有限公司 | 一种车联网的证书处理方法、装置和系统 |
CN117749528B (zh) * | 2024-02-19 | 2024-04-16 | 新联协同通信技术(北京)有限公司 | 一种基于tcm的终端设备通信方法、装置及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5982898A (en) * | 1997-03-07 | 1999-11-09 | At&T Corp. | Certification process |
CN1615632A (zh) * | 2002-01-12 | 2005-05-11 | 英特尔公司 | 用于支持有线和无线客户端和服务器端认证的方法的机制 |
-
2010
- 2010-12-07 CN CN201010588248.6A patent/CN102035838B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5982898A (en) * | 1997-03-07 | 1999-11-09 | At&T Corp. | Certification process |
CN1615632A (zh) * | 2002-01-12 | 2005-05-11 | 英特尔公司 | 用于支持有线和无线客户端和服务器端认证的方法的机制 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI818850B (zh) * | 2023-01-06 | 2023-10-11 | 臺灣網路認證股份有限公司 | 基於公鑰基礎建設的數位銘牌建立系統及其方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102035838A (zh) | 2011-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102035838B (zh) | 一种基于平台身份的信任服务连接方法与信任服务系统 | |
CN100553212C (zh) | 一种基于三元对等鉴别的可信网络接入控制系统 | |
WO2021169107A1 (zh) | 一种网络身份保护方法、装置及电子设备和存储介质 | |
Zhong et al. | Distributed blockchain‐based authentication and authorization protocol for smart grid | |
US20060212270A1 (en) | Auditing of secure communication sessions over a communications network | |
Panda et al. | A blockchain based decentralized authentication framework for resource constrained iot devices | |
EP1914951A1 (en) | Methods and system for storing and retrieving identity mapping information | |
Ayuninggati et al. | Supply chain management, certificate management at the transportation layer security in charge of security | |
US20050149722A1 (en) | Session key exchange | |
CN105430000A (zh) | 云计算安全管理系统 | |
CN110601844B (zh) | 使用区块链技术保障物联网设备安全与认证的系统和方法 | |
CN110535807B (zh) | 一种业务鉴权方法、装置和介质 | |
US7210034B2 (en) | Distributed control of integrity measurement using a trusted fixed token | |
JP2002063140A (ja) | ネットワーク上のアクセス管理方法及びシステム | |
Osman et al. | Proposed security model for web based applications and services | |
CN102340500A (zh) | 可信计算平台安全管理系统及安全管理方法 | |
Ding et al. | Bloccess: enabling fine-grained access control based on blockchain | |
CN111769956B (zh) | 业务处理方法、装置、设备及介质 | |
CN116388986B (zh) | 一种基于后量子签名的证书认证系统及认证方法 | |
CN113271207A (zh) | 基于移动电子签名的托管密钥使用方法、系统、计算机设备及存储介质 | |
Kirar et al. | An efficient architecture and algorithm to prevent data leakage in Cloud Computing using multi-tier security approach | |
CN114024682A (zh) | 跨域单点登录方法、服务设备及认证设备 | |
Popescu et al. | A certificate revocation scheme for a large-scale highly replicated distributed system | |
KR20200057660A (ko) | 계정 키 페어 기반 계정 인증 서비스를 운영하는 방법과 시스템 및 이 방법을 기록한 컴퓨터로 읽을 수 있는 기록 매체 | |
Module | Trusted Platform Module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140219 Termination date: 20201207 |