CN103856478B - 一种可信网络的证书签发、认证方法及相应的设备 - Google Patents

一种可信网络的证书签发、认证方法及相应的设备 Download PDF

Info

Publication number
CN103856478B
CN103856478B CN201310143654.5A CN201310143654A CN103856478B CN 103856478 B CN103856478 B CN 103856478B CN 201310143654 A CN201310143654 A CN 201310143654A CN 103856478 B CN103856478 B CN 103856478B
Authority
CN
China
Prior art keywords
platform
certificate
identity
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310143654.5A
Other languages
English (en)
Other versions
CN103856478A (zh
Inventor
付颖芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201310143654.5A priority Critical patent/CN103856478B/zh
Publication of CN103856478A publication Critical patent/CN103856478A/zh
Application granted granted Critical
Publication of CN103856478B publication Critical patent/CN103856478B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

一种可信网络的证书签发、认证方法及相应的设备,该证书签发方法包括:证书申请方的可信计算平台向CA发送证书请求,携带该证书申请方的用户身份信息和平台信息;该CA验证所述用户身份信息和平台信息,如验证通过,为该证书申请方签发平台及用户身份证书,该平台及用户身份证书的签名的主体部分包含该证书申请方在该可信网络中的用户标识和平台标识。在认证时,验证方对证明方的平台及用户身份证书进行验证,两个成员对对端认证通过后,在建立起网络访问层的安全信道的同时完成了对对端可信计算平台的身份认证和完整性校验。由于验证方可以同时实现对证明方平台身份和用户身份的验证,因而可以有效地防止平台替换攻击。

Description

一种可信网络的证书签发、认证方法及相应的设备
技术领域
本申请涉及可信计算技术,更具体地,涉及一种可信网络的证书签发、认证方法及相应的设备。
背景技术
随着计算机技术和网络的迅猛发展,信息安全问题日趋复杂,系统安全问题,特别是计算机平台的开放框架所带来的威胁层出不穷。传统信息安全系统是以防外为重点,即以防御网络攻击(如:未知密钥共享,交错攻击,DoS攻击,重放攻击等)为主,这与目前信息安全主要威胁源自内部的实际状况不相符合。另外,从组成信息系统的服务器、网络、终端三个层面上来看,现有的保护手段是逐层递减的。人们往往把过多的注意力放在对服务器和网络设备的保护上,而忽略了对终端的保护。随着安全研究的不断深入,人们认识到针对计算实体内部的攻击是一种重要的安全威胁,因此越来越重视这些攻击所造成的危害。
为此,研究人员提出了可信计算的概念。可信计算的本质主要是通过增强现有的终端体系结构的安全性来保证整个系统的安全。其主要思路是在包括台式机、笔记本及智能手机等多种设备中,以所嵌入的可信平台模块(Trusted Platform Module,TPM)为核心为用户和平台提供安全保障。TPM通过存储、度量、报告等一系列手段来建立一个可信的计算环境,解决了部分针对内部攻击的问题。TPM具有远程证明的能力,能够响应远程认证方的请求,证明平台身份和平台完整性等可信属性。可信计算组织(Trusted ComputingGroup,TCG)要求在远程证明过程中,有效的保护平台身份信息的隐私性,即TPM向认证方进行远程证明时不能暴露身份信息。
为了解决远程证明时平台隐私信息的保护问题,TCG先后采用PCA方法和DAA方法。
TCG在其TPM v1.1b规范中提出了隐私证书权威(Privacy CertificateAuthority,PrivacyCA)匿名认证系统,它采用PrivacyCA作为可信第三方为客户平台的EK证书签发别名证书来保证匿名性,并通过一次一密的方法保证平台的多次认证间的不可关联。
针对密钥的不同用途,TCG定义了七种类型的密钥,其中与平台身份认证有关的主要密钥有:
签署密钥(EK,Endorsement Key):用于唯一标识平台身份的密钥,一般由TPM生产商在制造TPM时生成。EK影响到整个系统的安全性,它只用于两个操作:一是在确定平台属主时,解密属主的授权数据;二是生成AIK密钥并创建平台身份的别名证书。
身份证明密钥(AIK,Attestation Identity Key):专用于对TPM产生的数据(如PCRs值等)进行签名,证明平台身份的合法性及平台环境的可信性。
为了实现密钥的应用、管理及平台的可信证明,TCG定义了五类证书,每类都被用于为特定操作提供必要的信息,包括:
签署证书(Endorsement Credential):又称EK证书,一般由生成EK的厂商发布,包含TPM制造者名、TPM型号、TPM版本号和EK公钥等信息。
身份证明证书(AIK Credential):又称AIK证书,用于鉴定对PCR值进行签名的AIK私钥,它包括AIK公钥和其它签发者认为有用的信息。AIK证书是由一个可信的、能够校验各种证书和保护用户隐私的服务方签发。通过签发证书,服务方可以证明提供TPM信息的TPM是真实的。
其他的还有一致性证书(Conformance Credential)、平台证书(PlatformEndorsement Credential)和确认证书(Validation Credential)。
2007年12月,中国国家密码管理局颁布了《可信计算密码支撑平台功能与接口规范》,该规范描述了可信计算密码支撑平台的功能原理与要求,并定义了可信计算密码支撑平台为应用层提供服务的接口规范用。为实现远程证明过程中对平台身份匿名的保护,该规范定义了一个以可信第三方为中心的平台身份认证系统,以可信密码模块(TCM,TrustedCryptographic Module)替代TPM作为可信根,其工作原理及签发证书的协议流程基本与TCG PrivacyCA系统相同,但为适应我国的国情,采用了双证书体系和不同的密码算法。其中的双证书包括平台身份证书和平台加密证书,平台身份证书是为平台身份密钥(PIK,Platform Identity Key)的公钥签发的证书,也称为PIK证书。PIK是在TCM内部生成的一个SM2密钥对,用于对TCM内部的信息进行签名,实现平台身份认证和完整性报告;平台加密证书是为平台加密密钥(PEK,Platform Encryption Key)的公钥签发的证书,也称为PEK证书,它是TCM中与PIK证书相关联的数据加密证书。
TCG在TPM v1.2标准中提出了直接匿名认证(direct anonymous attestation,DAA)系统。DAA认证系统以C-L签名方案和基于离散对数的零知识证明为基础,并使用Fiat-Shamir启发式方法将知识证明转换为非交互式知识签名。DAA认证系统的主要参与方有签名方(Signer)、可信发布方(Issuer)和认证方(Verifier)。其工作时,首先,TPM基于EK公钥向可信发布方申请获得对于秘密数据(f0,f1)的C-L签名,也即获得关于(f0,f1)的DAA证书(A,e,v),之后的每次认证TPM与其相绑定的平台主机一起向认证方零知识证明其拥有秘密数据(f0,f1)及相关DAA证书(A,e,v),并用(f0,f1)计算了假名Nv,证明通过则该TPM对应平台的身份是可信的。DAA认证系统在实现身份合法性认证的同时,也对AIK公钥进行签名,使得AIK成为EK的别名。
可信计算工作组可信网络连接分组(TNC Sub Group,TNC-SG)提出可信网络连接(TNC)架构,从终端的完整性开始,通过信任链,将信任关系传递至网络。该架构规定可信接入认证方案的设计,在实现传统用户身份认证基础上,还需完成对平台身份认证和平台完整性的校验。
TNC架构在纵向分为三个层次,从下到上为:
网络访问层:这一层用于支持传统的网络连接技术,如802.1X和VPN等,进行用户身份认证和密钥协商并建立安全信道,完成后通知上层进行完整性评估层协议。
完整性评估层:负责评估所有请求访问网络的平台的完整性,这一层协议的运行受网络访问层安全信道的保护。
完整性度量层:收集和校验请求访问者的完整性相关信息的组件。
IBM公司在TNC架构基础上提出了一个完整性评估层协议-完整性报告协议,该协议实现TNC架构中完整性评估层平台的身份认证和完整性校验。它基于挑战-应答认证协议。如图1所示,平台PA向平台PB证明自己的身份和完整性。首先PB生成随机数nonce并发送给PM;PA收到挑战消息nonce,按照协议的规定,使用存储根密钥从TPM中读取证明身份密钥AIKpriv,并以AIKpriv为私钥将选择的PCR值和收到的随机数nonce进行签名然后将签名消息Quote连同存储测量日志SML和Privacy CA向平台签发的AIK证书cert(AIKpub)一同发给PB;PB收到后,验证AIK证书和签名消息Quote,并通过PCR验证nonce和SML,以实现对PA的身份认证和完整性校验。
但是,上述协议容易遭受一种新的攻击-平台替换攻击,这一攻击将导致平台身份认证的失败以及平台完整性校验错误,造成可信网络连接的安全目标不能达到。
假定用户A、M和B都是合法用户,且A与M、M与B之间分别建立了安全信道。用户A、M和B分别控制平台PA、PM和PB,其中PA、PB是可信平台,PM是不可信平台。合法用户M希望通过不可信的平台PM接入平台PB,攻击过程如图2所示。
1)PB生成随机数nonce并发送给PM;
2)PM收到nonce后,将其转发给PA;
3)PA接收到PM发来的挑战消息nonce,按照协议的规定,使用存储根密钥从TPM中读取证明身份密钥AIKpriv,并以AIKpriv为私钥将选择的PCR值和收到的随机数nonce进行签名,然后将签名消息Quote连同存储测量日志SML和AIK证书cert(AIKpub)一同发给PM;
4)PM将PA发来的消息转发给PB;
5)PB的验证过程与图1中PB的验证过程相同。
攻击中,平台PM成功的说服平台PA对平台PB的一次性随机数进行签名,并进而允许平台PM成功的欺骗平台PB。这是一次完美的攻击,因为平台PA和平台PB都不能够察觉到任何错误。攻击结束后,平台PB认为PM是可信平台并允许其接入,平台PA认为它与平台PM进行了一次协议交互。但实际上平台PM是一个不可信平台,它借助可信平台PA接入PB。
对于证明方向验证方主动发起的远程认证过程也是如此,可参照图2及相关的假定,在A与M、M与B之间分别建立了安全信道后,可信平台PA主动发起远程认证(可携带AIK、AIKpriv对选择的PCR值的签名和Privacy CA向平台签发的AIK证书等证明信息),不可信平台PM收到后转发给PB,PB验证通过后会认为PM是可信平台并允许其接入。
平台替换攻击是在网络访问层用户之间建立的安全信道基础上进行的。尽管有安全信道保护,但无法避免平台替换攻击,其原因如下:
按照TPM主规范的规定,对于验证平台而言,AIK签名只能说明消息来自一个含有真实TPM芯片的平台,不能证明签名消息的平台就是议定的通信平台,证明身份密钥AIK不能直接用于认证通信平台的身份。因此,验证平台PB不能确定接收到的消息属于协议议定的响应平台PM,而只能确定消息来自一个可信的平台。在进行可信网络连接过程中,同一用户可以使用不同的计算平台,不同的用户也可以使用同一平台进行连接,这就使得用户与用户所使用的平台之间不存在一一对应的关系。网络访问层建立的安全信道只能保证网络访问层用户之间通信的认证性和保密性,不能保证用户所使用的平台之间的认证性。可信网络连接架构规定,网络访问层的安全信道能够保护完整性评估层协议的消息交互,但实质上用户与平台之间没有绑定关系,不能将两者看作一个整体来处理,平台之间的身份认证和完整性校验不能完全依赖于用户之间的安全信道。
对了解决上述问题,现有技术提出一种将存在平台替换攻击的完整性报告协议转换成安全的完整性评估层协议的方法,而一个可信网络连接协议需满足以下条件:在网络访问层用户在非认证链路(UM,Unauthenticated Link)环境下协商出会话密钥安全(SK-Secure)的会话密钥,并建立用户之间的安全信道;网络访问层用户与完整性评估层平台之间存在动态授权绑定;完整性评估层平台之间的协议会话在PUM环境下是匹配会话。但该解决方案过于复杂,对协议的改动过大。
申请内容
有鉴于此,本申请要解决的技术问题是提供一种将用户和平台绑定的可信网络的证书签发方法和相应的设备。
为了解决上述技术问题,本申请提供了一种可信网络的证书签发方法,包括:
证书申请方的可信计算平台向证书权威CA发送证书请求,该证书请求中携带该证书申请方的用户身份信息和平台信息;
该CA收到证书请求后,验证所述用户身份信息和平台信息,如验证通过,为该证书申请方签发平台及用户身份证书,该平台及用户身份证书的签名的主体部分包含该证书申请方在该可信网络中的用户标识和平台标识;
该证书申请方的可信计算平台保存该平台及用户身份证书。
较佳地,
所述平台信息包括该证书申请方的可信模块签署(EK)证书或其别名证书;该CA验证所述平台信息,包括对该EK证书或其别名证书的验证。
较佳地,
该证书申请方的平台标识为该证书申请方的可信模块标识,该平台标识携带在该证书申请方发送的该证书请求中,或者由该CA为该证书申请方分配;
该证书申请方的用户标识携带在该证书申请方发送的该证书请求中,或者由该CA为该证书申请方分配。
较佳地,
该证书申请方的可信计算平台向该CA发送证书请求之前,还包括:
该证书申请方的可信计算平台在所有者的授权下,其内部的该可信模块生成一对密钥包括第一身份公钥和第一身份私钥,该第一身份私钥保存在该可信模块内部;
该证书请求中携带的平台信息还包括该第一身份公钥;
该平台及用户身份证书的签名的主体部分还包括该第一身份公钥。
较佳地,
该CA验证所述用户身份信息和平台信息,如验证通过,还包括:
该CA为该证书申请方分配基于所述用户标识和平台标识的一对密钥包括第二身份公钥和第二身份私钥,并将该第二身份公钥和该第二身份私钥的信息随该平台及用户身份证书一起发送给该证书申请方,其中,该第二身份公钥包含在该平台及用户身份证书的签名的主体部分中,该第二身份私钥的信息经过加密。
较佳地,
该证书签发方法还包括:该CA对其签发的证书申请方的平台及用户身份证书进行管理,包括对平台及用户身份证书的存储、更新和注销。
相应地,本申请还提供了一种可信网络成员的可信计算平台,包括可信模块,还包括:
证书申请模块,用于作为证书申请方向证书权威(CA)发送证书请求,该证书请求中携带本证书申请方的用户身份信息和平台信息;
证书存储模块,用于保存该可信网络的证书权威为本证书申请方签发的平台及用户身份证书,该平台及用户身份证书的签名的主体部分包含本证书申请方在该可信网络中的用户标识和平台标识。
较佳地,
所述可信计算平台还包括:
密钥生成模块,用于在所有者的授权下,其内部的该可信模块生成一对密钥包括第一身份公钥和第一身份私钥,该第一身份私钥保存在该可信模块内部;
所述证书申请模块向CA发送的证书请求携带的平台信息包括该第一身份公钥,及该证书申请方的可信模块签署(EK)证书或其别名证书。
相应地,本申请还提供了一种可信网络的证书权威,包括:
接收模块,用于接收证书申请方的可信计算平台发送的证书请求,获取该证书申请方的用户身份信息和平台信息;
验证模块,用于验证所述用户身份信息和平台信息;
签发模块,用于在所述验证模块的验证通过后,为该证书申请方签发平台及用户身份证书,该平台及用户身份证书的签名的主体部分包含该证书申请方在该可信网络中的用户标识和平台标识;
管理模块,用于对所述签发模块签发的证书申请方的平台及用户身份证书进行管理,包括对平台及用户身份证书的存储、更新和注销。
较佳地,
所述接收模块接收的该证书申请方的平台信息包括该证书申请方的可信模块签署(EK)证书或其别名证书;
所述验证模块验证所述平台信息,包括对该EK证书或其别名证书的验证。
较佳地,
所述签发模块签发的该平台及用户身份证书的签名的主体部分还包括该证书请求中携带的该证书申请方可信模块生成的第一身份公钥;和/或
该签发模块还用于为该证书申请方分配基于所述用户标识和平台标识的一对密钥包括第二身份公钥和第二身份私钥,并将该第二身份公钥和该第二身份私钥的信息随该平台及用户身份证书一起发送给该证书申请方,其中,该第二身份公钥包含在该平台及用户身份证书的签名的主体部分中,该第二身份私钥的信息经过加密。
上述证书签发方案中,CA签发的平台及用户身份证书中同时包含用户身份标识和平台标识,相对现有只为平台签发证书的方案,实现了用户和平台的身份绑定,为用户身份和平台身份的同时认证奠定了基础。
本申请要解决的又一技术问题是提供一种简单、可防止平台替换攻击的可信网络的认证方法和相应的设备。
为了解决上述技术问题,本申请提供了一种可信网络的认证方法,包括:
证明方的可信计算平台向验证方发送证明信息,该证明信息包括该可信网络的证书权威为该证明方签发的平台及用户身份证书,该平台及用户身份证书的签名的主体部分包含该证明方在该可信网络中的用户标识和平台标识;
该验证方收到所述证明信息后,对该证明方的平台及用户身份证书进行验证,如验证通过,判定该证明方的用户身份和平台身份合法。
较佳地,
该证明方发送的证明信息中还包括该证明方使用自己的身份私钥对本证明方可信计算平台的完整性度量值签名得到的签名消息,该身份私钥对应的身份公钥包含在该平台及用户身份证书的签名的主体部分中;
该验证方收到该证明信息后,还使用该身份私钥对应的身份公钥解密该签名消息并进行验证,如验证通过,判定该证明方的可信计算平台符合完整性的要求。
较佳地,
该认证方法还包括:该可信网络的两个成员分别作为验证方对对端认证通过后,该两个成员的用户之间建立起网络访问层的安全信道,且同时完成了对对端可信计算平台的身份认证和完整性校验。
本申请提供的实现上述认证的可信计算平台基于上述证书签发方案中的可信计算平台,包括证书申请模块和证书存储模块,还可以包括密钥生成模块,为了实现认证,该可信计算平台还包括:
认证请求模块,用于作为证明方向验证方发送证明信息,该证明信息包括本证明方的平台及用户身份证书及使用本证明书的身份私钥对本证明方可信计算平台的完整性度量值签名得到的签名消息,该平台及用户身份证书的签名的主体部分包含该身份私钥对应的身份公钥;
身份验证模块,用于在收到其他的证明方的证明信息后,对所述证明信息中的平台及用户身份证书和签名消息进行验证,如验证通过,判定该证明方的用户身份和平台身份合法,且其可信计算平台符合完整性的要求。
上述可信网络的认证方案以平台及用户身份证书为证明,验证方可以同时实现对证明方平台身份和用户身份的验证,因而可以有效地防止平台替换攻击。
附图说明
图1是一种现有协议的身份认证和完整性校验的信令示意图;
图2是基于图1协议进行平台替换攻击的信令示意图;
图3为本申请实施例一可信网络的证书签发方法的流程图;
图4为本申请实施例可信网络中可信计算平台及CA的模块图;
图5为本申请实施例二可信网络的认证方法的流程图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,下文中将结合附图对本申请的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在本申请一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
实施例一
本实施例涉及一种可信网络的证书签发方法。从证书签发的角度,将该可信网络的成员分为证书权威(CA)和证书申请方。CA类似于Privacy CA系统中的Privacy CA、DAA认证系统中的可信发布方、我国的身份认证系统中的可信第三方等,也可以是根据(n,t)门限体制建立的虚拟CA,也可以是经过上述Privacy CA等权威机构授权的可以颁发证书的管理方(如可信子域的管理服务器),等等。CA负责接收其他网络成员的证书请求,进行验证和签发证书。可信网络中除CA外的其他成员均可作为证书申请方发送证书请求。证书申请方的可信计算平台可以是PC、智能手机、PDA等各类用户终端,或者各种服务器或其他设备的平台,这些平台中均嵌入有可信模块,即嵌入在设备平台中为用户和平台提供安全保障的可信计算的核心模块如TPM或TCM等。
如图3所示,本实施例的证书签发方法包括:
步骤110,该证书申请方的可信计算平台在所有者的授权下,其内部的该可信模块生成一对密钥,包括第一身份公钥和第一身份私钥,第一身份私钥保存在该可信模块内部;
该对密钥的生成可以采用类似于PCA系统中AIK密钥或我国的身份认证系统中PIK密钥的方式生成。该步骤及后续对第一身份公钥和第一身份私钥的相关处理的内容是可选的。
步骤120,证书申请方的可信计算平台向证书权威(CA)发送证书请求,携带该证书申请方的用户身份信息和平台信息;
本实施例中的平台信息包括上述第一身份公钥,及该证书申请方的可信模块签署(EK)证书或其别名证书,但本明申请不局限于此。如我国的身份认证系统中,TCM是将PIK私钥对可信方公钥杂凑值和PIK的公钥进行签名获得的PIK签名发送给可信方,由可信方进行验证。至于本实施例增加的用户身份信息,可以是身份证号、邮箱、ID号等唯一标识用户的信息,及表述一些用户属性的信息,如地址、学历等等,本申请不做限定。
可选的,证书请求中的用户身份信息和平台信息或者其中的部分信息经过第一身份私钥加密,CA可以用第一身份公钥加以解密。关于证书签发过程中对传输的信息的加密可以参照PCA等系统,本文不做过多描述。
步骤130,该CA收到证书请求后,验证所述用户身份信息和平台信息,如验证通过,为该证书申请方签发平台及用户身份证书,该平台及用户身份证书的签名的主体部分包含该证书申请方在该可信网络中的用户标识和平台标识;
对于平台信息的验证可以参照现有系统如PCA系统、DAA系统及我国的身份认证系统中的规定。本实施例中,该CA对平台信息的验证包括对EK证书或其别名证书的验证。对用户身份信息的验证方式可以参照现有网络访问层的用户身份认证,如查看身份证位数、校验位是否正确,是否是公安局颁发的真正合法身份证;邮箱是否是个真实的邮箱地址等。
上述签发(签署和发送)的平台及用户身份证书可以遵循X.509标准(但不局限于此),证书中包括主体部分(tbsCertificate)、签名算法标识部分(signatureAlgorithm)和签名值部分(signatureValue),signatureValue是使用signatureAlgorithm部分指定的签名算法对tbsCertificate证书主题部分签名后的值。文中,将证书中的主体部分和签名值部分统称为签名。该平台及用户身份证书的签名的主体部分的其他内容可以参照X.509标准。本实施例中,该平台及用户身份证书的签名的主体部分还包括第一身份公钥。
本实施例中,证书申请方的平台标识为可信模块标识如TPM ID或TCMID,但也可以是MAC地址、机器识别码等可用于证明平台可信的其他标识,该平台标识可以携带在该证书申请方发送的该证书请求中,也可以由该CA为证书申请方分配,这样便于对可信网络成员的统一管理。CA分配的TPMID/TCM ID可以基于证书申请方原有的TPM ID/TCM ID衍生出来,只要唯一对应到可信网络中的TPM/TCM即可。同样的,证书申请方的用户标识可以携带在该证书申请方发送的该证书请求中,也可以由该CA为证书申请方分配,只要唯一对应于可信网络中的用户即可。
本实施例中,CA还对其签发的证书申请方的平台及用户身份证书进行管理,包括平台及用户身份证书的存储(可存储在证书库中)、更新和注销。
步骤140,该证书申请方的可信计算平台保存该平台及用户身份证书。
上述证书签发过程的描述略去了一些细节的处理,可以参照如PCA系统等现有的证书签发方式,相对这些系统,本实施例增加了对用户信息的发送和验证并将用户标识添加到CA签发的平台及用户身份证书中,在根本上实现了用户与平台的绑定。
在本实施例的一个变例中,在步骤130中,CA验证所述用户身份信息和平台信息且验证通过后,还为该证书申请方分配基于所述用户标识和平台标识的一对密钥包括第二身份公钥和第二身份私钥,并将第二身份公钥和第二身份私钥的信息随平台及用户身份证书一起发送给证书申请方,其中,该第二身份公钥包含在该平台及用户身份证书的签名的主体部分中,该第二身份私钥的信息经过加密,如用第一身份公钥或第二身份公钥或CA私钥加密都可以。所谓基于所述用户标识和平台标识的一对密钥,指该对密钥或其中的私钥的生成算法所使用的公开参数中包含了该证书申请方的“用户标识和平台标识”(可以是独立参数也可以是参数的组成部分),具体可以是CA生成,或者CA请求专门的密钥生成设备来生成,或者由CA将生成该对密钥所需的参数加密发送给证书申请方,由证书申请方自己生成。第二身份私钥可以代替第一身份私钥用于对可信模块产生的数据如PCRs值进行签名,证明平台及用户身份的合法性及平台环境的可信性。
如图4所示,本实施例可信网络中的证书权威(CA)10包括:
接收模块101,用于接收证书申请方的可信计算平台发送的证书请求,获取该证书申请方的用户身份信息和平台信息。本实施例中,该证书申请方的平台信息包括证书申请方的可信模块生成的第一身份公钥、该证书申请方的可信模块签署(EK)证书或其别名证书。
验证模块103,用于验证所述用户身份信息和平台信息,本实施例中,对平台信息的验证包括对该EK证书或其别名证书的验证。
签发模块105,用于在验证模块的验证通过后,为该证书申请方签发平台及用户身份证书,该平台及用户身份证书的签名的主体部分包含该证书申请方在该可信网络中的用户标识和平台标识,本实施例中,还包含该证书请求中携带的该证书申请方可信模块生成的第一身份公钥。所述用户标识和/或平台标识可以携带在发送给CA的证书请求中或者由签发模块为该证书申请方分配,其中的平台标识可以为该证书申请方的可信模块标识。在另一实施例中,签发模块105在验证模块的验证通过后,还可以为该证书申请方分配基于所述用户标识和平台标识的一对密钥包括第二身份公钥和第二身份私钥,该第二身份公钥包含在该平台及用户身份证书的签名的主体部分中。
管理模块107,用于对签发模块签发的证书申请方的平台及用户身份证书进行管理,包括对平台及用户身份证书的存储、更新和注销。
本实施例可信网络成员(本实施例中是作为证书申请方)的可信计算平台20除可信模块外,还包括:
密钥生成模块201,用于在所有者的授权下,其内部的该可信模块生成一对密钥包括第一身份公钥和第一身份私钥,该第一身份私钥保存在该可信模块内部。该模块可选。
证书申请模块203,用于向证书权威(CA)发送证书请求,该证书请求中携带该证书申请方的用户身份信息和平台信息,所述平台信息可以包括该证书申请方的第一身份公钥,及可信模块签署(EK)证书或其别名证书。
证书存储模块205,用于保存可信网络的证书权威为本证书申请方签发的平台及用户身份证书,该平台及用户身份证书的签名的主体部分包含该证书申请方在该可信网络中的用户标识和平台标识。
以下是本实施例的一个具体应用的示例。
Alice到CA注册,以获得她的身份编号Alice_001及她的平台标识TPM_001、基于Alice_001&TPM_001的第二身份密钥、平台及用户身份证书,其过程包括:
Alice授权Alice的可信计算平台,由其内部的可信模块生成一对密钥包括第一身份公钥Pub_Alice1和第一身份私钥Pri_Alice1,第一身份私钥Pri_Alice1保存在可信模块内部;
Alice的可信计算平台以EK证书为身份证明,向CA申请注册,携带用户身份信息及平台信息,其中的平台信息包括EK证书和第一身份公钥Pub_Alice1,可选地,用户身份信息和平台信息用Pri_Alice1加密;
CA获得Alice的用户身份信息及平台信息并验证它们的合法性后,为Alice分配用户标识Alice_001和平台标识TPM_001,并签发平台及用户身份证书。CA还可同时发送CA为Alice分配的基于Alice_001&TPM_001的第二身份公钥Pub_Alice2和第二身份私钥Pri_Alice2(Pri_Alice2可以用Pub_Alice1加密),该平台及用户身份证书的签名的主体部分包含Alice_001&TPM_001、Pub_Alice1和/或Pub_Alice2;
Alice的可信计算平台收到CA发送的上述信息后,在可信模块中保存该平台及用户身份证书、用户标识Alice_001和平台标识TPM_001。还可保存CA分配的Pub_Alice2和Pri_Alice2。
实施例二
本实施例涉及的是可信网络的认证方法,与现有技术的认证方法不同的是,本实施例的认证方法基于实施例一中CA签发的平台及用户身份证书,验证方可以同时实现对证明方的用户身份和平台身份的认证。
如图5所示,本实施例的认证方法包括:
步骤210,证明方的可信计算平台向验证方发送证明信息,该证明信息包括该可信网络的证书权威为该证明方签发的平台及用户身份证书,该平台及用户身份证书的签名的主体部分包含该证明方在该可信网络中的用户标识和平台标识;
较佳地,该证明方发送的证明信息中还包括该证明方使用自己的身份私钥对本证明方可信计算平台的完整性度量值签名得到的签名消息,该身份私钥对应的身份公钥包含在该平台及用户身份证书的签名的主体部分中。这里的身份私钥可以是实施例一中的第一身份私钥也可以是第二身份私钥。
步骤220,该验证方收到所述证明信息后,对该证明方的平台及用户身份证书进行验证,如验证通过,判定该证明方的用户身份和平台身份合法。
对证书的校验除了使用CA公钥对证书中的签名值进行校验外,还可以通过查看该证书的有效期,查询CA管理的证书库等方式来判断该证书是否合法、有效。
较佳地,该验证方收到该证明信息后,还使用上述身份私钥对应的身份公钥解密上述签名消息并进行验证,如验证通过,判定该证明方的可信计算平台符合完整性的要求。
该可信网络的两个成员分别作为验证方对对端认证通过后,该两个成员的用户之间建立起网络访问层的安全信道,且同时完成了对对端可信计算平台的身份认证和完整性校验。
相应的,本实施例可信网络成员(本实施例中是作为证明方)的可信计算平台20除包括实施例一中的各个模块外,如图4所示,还包括:
认证请求模块207,用于作为证明方向验证方发送证明信息,该证明信息包括本证明方的平台及用户身份证书及使用本证明书的身份私钥对本证明方可信计算平台的完整性度量值签名得到的签名消息,该平台及用户身份证书的签名的主体部分包含该身份私钥对应的身份公钥;
身份验证模块209,用于在收到其他的证明方的证明信息后,对所述证明信息中的平台及用户身份证书和签名消息进行验证,如验证通过,判定该证明方的用户身份和平台身份合法,且其可信计算平台符合完整性的要求。
本实施例在认证时,由于提供的证明信息包括平台及用户身份证书,对该证书的验证同时包括了对平台身份及用户身份的验证,也就是说,证明方的可信计算平台和用户的身份是绑定的,因而本实施例可以避免平台替换攻击,并且无需采用其他复杂的处理。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现,相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本申请不限制于任何特定形式的硬件和软件的结合。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (15)

1.一种可信网络的证书签发方法,包括:
证书申请方的可信计算平台向证书权威CA发送证书请求,该证书请求中携带该证书申请方的用户身份信息和平台信息;
该CA收到证书请求后,验证所述用户身份信息和平台信息,如验证通过,为该证书申请方签发平台及用户身份证书,该平台及用户身份证书的签名的主体部分包含该证书申请方在该可信网络中的用户标识和平台标识;
该证书申请方的可信计算平台保存该平台及用户身份证书。
2.如权利要求1所述的证书签发方法,其特征在于:
所述平台信息包括该证书申请方的可信模块签署(EK)证书或其别名证书;该CA验证所述平台信息,包括对该EK证书或其别名证书的验证。
3.如权利要求1所述的证书签发方法,其特征在于:
该证书申请方的平台标识为该证书申请方的可信模块标识,该平台标识由该CA为该证书申请方分配;
该证书申请方的用户标识由该CA为该证书申请方分配。
4.如权利要求1或2或3所述的证书签发方法,其特征在于:
该证书申请方的可信计算平台向该CA发送证书请求之前,还包括:
该证书申请方的可信计算平台在所有者的授权下,其内部的该可信模块生成一对密钥包括第一身份公钥和第一身份私钥,该第一身份私钥保存在该可信模块内部;
该证书请求中携带的平台信息还包括该第一身份公钥;
该平台及用户身份证书的签名的主体部分还包括该第一身份公钥;
该证书请求中的用户身份信息和平台信息或者其中的部分信息经过所述第一身份私钥加密,该CA用第一身份公钥加以解密。
5.如权利要求3所述的证书签发方法,其特征在于:
该CA验证所述用户身份信息和平台信息,如验证通过,还包括:
该CA为该证书申请方分配基于所述用户标识和平台标识的一对密钥包括第二身份公钥和第二身份私钥,并将该第二身份公钥和该第二身份私钥的信息随该平台及用户身份证书一起发送给该证书申请方,其中,该第二身份公钥包含在该平台及用户身份证书的签名的主体部分中,该第二身份私钥的信息经过加密;所述第二身份私钥用于代替第一身份私钥用于对可信模块产生的数据进行签名。
6.如权利要求1或2或3所述的证书签发方法,其特征在于:
还包括:该CA对其签发的证书申请方的平台及用户身份证书进行管理,包括对平台及用户身份证书的存储、更新和注销。
7.一种可信网络的证书权威,其特征在于,包括:
接收模块,用于接收证书申请方的可信计算平台发送的证书请求,获取该证书申请方的用户身份信息和平台信息;
验证模块,用于验证所述用户身份信息和平台信息;
签发模块,用于在所述验证模块的验证通过后,为该证书申请方签发平台及用户身份证书,该平台及用户身份证书的签名的主体部分包含该证书申请方在该可信网络中的用户标识和平台标识;
管理模块,用于对所述签发模块签发的证书申请方的平台及用户身份证书进行管理,包括对平台及用户身份证书的存储、更新和注销。
8.如权利要求7所述的证书权威,其特征在于:
所述接收模块接收的该证书申请方的平台信息包括该证书申请方的可信模块签署(EK)证书或其别名证书;
所述验证模块验证所述平台信息,包括对该EK证书或其别名证书的验证。
9.如权利要求7或8所述的证书权威,其特征在于:
该签发模块还用于为该证书申请方分配基于所述用户标识和平台标识的一对密钥包括第二身份公钥和第二身份私钥,并将该第二身份公钥和该第二身份私钥的信息随该平台及用户身份证书一起发送给该证书申请方,其中,该第二身份公钥包含在该平台及用户身份证书的签名的主体部分中,该第二身份私钥的信息经过加密;所述第二身份私钥用于代替第一身份私钥用于对可信模块产生的数据进行签名。
10.一种可信网络的认证方法,包括:
证明方的可信计算平台向验证方发送证明信息,该证明信息包括该可信网络的证书权威为该证明方签发的平台及用户身份证书,该平台及用户身份证书的签名的主体部分包含该证明方在该可信网络中的用户标识和平台标识;
该验证方收到所述证明信息后,对该证明方的平台及用户身份证书进行验证,如验证通过,判定该证明方的用户身份和平台身份合法。
11.如权利要求10所述的认证方法,其特征在于:
该证明方发送的证明信息中还包括该证明方使用自己的身份私钥对本证明方可信计算平台的完整性度量值签名得到的签名消息,该身份私钥对应的身份公钥包含在该平台及用户身份证书的签名的主体部分中;
该验证方收到该证明信息后,还使用该身份私钥对应的身份公钥解密该签名消息并进行验证,如验证通过,判定该证明方的可信计算平台符合完整性的要求;
其中,该身份公钥和该身份私钥是证书权威CA基于用户标识和平台标识为该证明方生成的第二身份公钥和第二身份私钥,该用户标识和平台标识是该CA为该证明方签发平台及用户身份证书时为该证明方分配的。
12.如权利要求11所述的认证方法,其特征在于:
还包括:该可信网络的两个成员分别作为验证方对对端认证通过后,该两个成员的用户之间建立起网络访问层的安全信道,且同时完成了对对端可信计算平台的身份认证和完整性校验。
13.一种可信网络成员的可信计算平台,包括可信模块,其特征在于,还包括:
证书申请模块,用于作为证书申请方向证书权威(CA)发送证书请求,该证书请求中携带本证书申请方的用户身份信息和平台信息;
证书存储模块,用于保存该可信网络的证书权威为本证书申请方签发的平台及用户身份证书,该平台及用户身份证书的签名的主体部分包含本证书申请方在该可信网络中的用户标识和平台标识。
14.如权利要求13所述的可信计算平台,其特征在于,还包括:
密钥生成模块,用于在所有者的授权下,其内部的该可信模块生成一对密钥包括第一身份公钥和第一身份私钥,该第一身份私钥保存在该可信模块内部;
所述证书申请模块向CA发送的证书请求携带的平台信息包括该第一身份公钥,及该证书申请方的可信模块签署(EK)证书或其别名证书。
15.如权利要求13或14所述的可信计算平台,其特征在于,还包括:
认证请求模块,用于作为证明方向验证方发送证明信息,该证明信息包括本证明方的平台及用户身份证书及使用本证明方的身份私钥对本证明方可信计算平台的完整性度量值签名得到的签名消息,该平台及用户身份证书的签名的主体部分包含该身份私钥对应的身份公钥;
身份验证模块,用于在收到其他的证明方的证明信息后,对所述证明信息中的平台及用户身份证书和签名消息进行验证,如验证通过,判定该证明方的用户身份和平台身份合法,且其可信计算平台符合完整性的要求;
其中,该身份私钥及其对应的身份公钥证书权威CA基于用户标识和平台标识为该证明方生成的第二身份私钥和第二身份公钥,该用户标识和平台标识是该CA为该证明方签发平台及用户身份证书时为该证明方分配的。
CN201310143654.5A 2012-12-06 2013-04-23 一种可信网络的证书签发、认证方法及相应的设备 Active CN103856478B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310143654.5A CN103856478B (zh) 2012-12-06 2013-04-23 一种可信网络的证书签发、认证方法及相应的设备

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201210520930.0 2012-12-06
CN2012105209300 2012-12-06
CN201210520930 2012-12-06
CN201310143654.5A CN103856478B (zh) 2012-12-06 2013-04-23 一种可信网络的证书签发、认证方法及相应的设备

Publications (2)

Publication Number Publication Date
CN103856478A CN103856478A (zh) 2014-06-11
CN103856478B true CN103856478B (zh) 2017-11-24

Family

ID=50863695

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201310050808.6A Active CN103856477B (zh) 2012-12-06 2013-02-08 一种可信计算系统及相应的认证方法和设备
CN201310143654.5A Active CN103856478B (zh) 2012-12-06 2013-04-23 一种可信网络的证书签发、认证方法及相应的设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201310050808.6A Active CN103856477B (zh) 2012-12-06 2013-02-08 一种可信计算系统及相应的认证方法和设备

Country Status (1)

Country Link
CN (2) CN103856477B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109194465A (zh) * 2018-09-30 2019-01-11 巍乾全球技术集团有限责任公司 用于管理密钥的方法、用户设备、管理设备、存储介质和计算机程序产品

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450406B (zh) 2014-07-25 2018-10-02 华为技术有限公司 数据处理的方法和装置
WO2016037330A1 (zh) * 2014-09-10 2016-03-17 华为技术有限公司 一种信息处理方法及设备
CN105844120B (zh) * 2016-05-05 2019-06-14 北京元心科技有限公司 一种集成加密算法的方法和系统
CN106130736B (zh) * 2016-07-06 2019-08-20 北京元心科技有限公司 一种在企业移动管理系统中进行证书签发的方法和系统
CN107959566A (zh) * 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
CN107959656B (zh) * 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
CN108989270B (zh) * 2017-06-02 2021-03-05 华为技术有限公司 认证方法、设备以及系统
CN107301522A (zh) * 2017-06-26 2017-10-27 深圳前海华深安信物联技术有限公司 一种基于区块链的仓单系统及使用方法
CN107360167B (zh) * 2017-07-17 2020-07-07 浪潮(北京)电子信息产业有限公司 一种认证方法及装置
CN109474432B (zh) 2017-09-07 2021-11-02 西安西电捷通无线网络通信股份有限公司 数字证书管理方法及设备
CN109802833A (zh) * 2017-11-16 2019-05-24 航天信息股份有限公司 移动终端的证书管理方法及装置
CN107959686B (zh) * 2017-12-13 2019-06-07 恒宝股份有限公司 一种物联网安全认证系统及认证方法
CN108335105B (zh) * 2018-01-18 2022-09-09 中国建设银行股份有限公司 数据处理方法及相关设备
CN108111314B (zh) * 2018-01-19 2021-04-02 苏州朗润创新知识产权运营有限公司 数字证书的生成和校验方法及设备
CN113645230B (zh) * 2018-06-06 2023-04-28 北京八分量信息科技有限公司 一种节点的可信值分析系统及方法
CN108769043B (zh) * 2018-06-06 2021-02-02 中国联合网络通信集团有限公司 可信应用认证系统和可信应用认证方法
CN108848496B (zh) * 2018-06-12 2021-11-09 中国联合网络通信集团有限公司 基于TEE的虚拟eSIM卡的认证方法、TEE终端和管理平台
CN110677250B (zh) * 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN110795774B (zh) 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和系统
CN110795742B (zh) 2018-08-02 2023-05-02 阿里巴巴集团控股有限公司 高速密码运算的度量处理方法、装置、存储介质及处理器
CN110874478B (zh) 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
CN109347799B (zh) * 2018-09-13 2019-10-15 深圳市图灵奇点智能科技有限公司 一种基于区块链技术的身份信息管理方法及系统
CN109388937B (zh) * 2018-11-05 2022-07-12 用友网络科技股份有限公司 一种多因子身份认证的单点登录方法及登录系统
CN109873801B (zh) 2018-12-12 2020-07-24 阿里巴巴集团控股有限公司 在用户和可信计算集群之间建立可信通道的方法、装置、存储介质及计算设备
US20220014367A1 (en) * 2018-12-13 2022-01-13 Login Id Inc. Decentralized computing systems and methods for performing actions using stored private data
CN109861980B (zh) 2018-12-29 2020-08-04 阿里巴巴集团控股有限公司 一种建立可信计算集群的方法、装置、存储介质及计算设备
CN109861816A (zh) * 2019-02-22 2019-06-07 矩阵元技术(深圳)有限公司 数据处理方法和装置
CN110535823B (zh) * 2019-07-09 2021-10-22 中移(杭州)信息技术有限公司 基于伪码的交互方法、系统和伪码服务平台
CN110401539B (zh) * 2019-07-24 2021-01-08 创新先进技术有限公司 一种身份验证数据处理方法、服务器、终端及系统
US10944578B2 (en) 2019-07-24 2021-03-09 Advanced New Technologies Co., Ltd. Identity verification
CN110768795B (zh) * 2019-10-30 2022-09-13 迈普通信技术股份有限公司 一种会话建立方法及装置
CN113132323B (zh) * 2019-12-31 2022-11-18 华为技术有限公司 一种通信方法及装置
CN111490873B (zh) * 2020-03-25 2023-08-08 莘上信息技术(上海)有限公司 基于区块链的证书信息处理方法及系统
CN111901119B (zh) * 2020-06-21 2022-08-16 苏州浪潮智能科技有限公司 一种基于可信根的安全域隔离方法、系统及装置
CN111917554B (zh) * 2020-07-13 2023-06-30 北京天空卫士网络安全技术有限公司 一种数字证书验证的方法和装置
CN112187771B (zh) * 2020-09-23 2023-04-07 华控清交信息科技(北京)有限公司 一种认证方法、装置和用于认证的装置
CN112380509A (zh) * 2020-11-16 2021-02-19 湖南中育至诚科技有限公司 身份信息生成及验证方法、装置、可读存储介质
CN112734542A (zh) * 2020-12-25 2021-04-30 航天信息股份有限公司 一种利用智能终端获取电子证书的方法及系统
CN112733126B (zh) * 2021-01-09 2022-07-08 苏州浪潮智能科技有限公司 一种产品许可认证方法和系统
CN113079160B (zh) * 2021-04-01 2023-02-10 广州海晟科技有限公司 一种基于可信计算的安全主机管理系统
CN113364583B (zh) * 2021-05-31 2024-05-21 山东中科好靓基础软件技术有限公司 一种基于去中心化网络的远程验证方法
CN113326535B (zh) * 2021-06-01 2022-05-17 支付宝(杭州)信息技术有限公司 一种信息验证方法及装置
CN113569211A (zh) * 2021-07-22 2021-10-29 杭州煋辰数智科技有限公司 基于可信执行环境的跨域安全多方计算的方法及装置
CN113868627B (zh) * 2021-10-07 2023-01-13 江苏云涌电子科技股份有限公司 一种基于可信计算的tcm设备身份认证方法
CN113992380B (zh) * 2021-10-22 2024-04-05 厦门中盾安信科技有限公司 一种基于网络映射证件的可信工作证认证方法及系统
CN115021989B (zh) * 2022-05-25 2023-03-10 国家工业信息安全发展研究中心 工业互联网异构标识解析体系互信互认方法及系统
CN117997543A (zh) * 2022-11-06 2024-05-07 华为技术有限公司 通信方法、装置和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488851A (zh) * 2009-02-25 2009-07-22 中国人民解放军信息工程大学 一种可信计算中签发身份证明证书的方法及装置
CN101599025A (zh) * 2009-07-07 2009-12-09 武汉大学 可信密码模块安全虚拟化方法
CN102355663A (zh) * 2011-06-30 2012-02-15 北京交通大学 基于分离机制网络的可信域间快速认证方法
CN102404112A (zh) * 2010-09-08 2012-04-04 清大安科(北京)科技有限公司 一种可信终端接入认证方法
CN102694776A (zh) * 2011-03-23 2012-09-26 国民技术股份有限公司 一种基于可信计算的认证系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7526649B2 (en) * 2003-12-30 2009-04-28 Intel Corporation Session key exchange
CN102594558B (zh) * 2012-01-19 2014-08-06 东北大学 一种可信计算环境的匿名数字证书系统及验证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488851A (zh) * 2009-02-25 2009-07-22 中国人民解放军信息工程大学 一种可信计算中签发身份证明证书的方法及装置
CN101599025A (zh) * 2009-07-07 2009-12-09 武汉大学 可信密码模块安全虚拟化方法
CN102404112A (zh) * 2010-09-08 2012-04-04 清大安科(北京)科技有限公司 一种可信终端接入认证方法
CN102694776A (zh) * 2011-03-23 2012-09-26 国民技术股份有限公司 一种基于可信计算的认证系统及方法
CN102355663A (zh) * 2011-06-30 2012-02-15 北京交通大学 基于分离机制网络的可信域间快速认证方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109194465A (zh) * 2018-09-30 2019-01-11 巍乾全球技术集团有限责任公司 用于管理密钥的方法、用户设备、管理设备、存储介质和计算机程序产品
CN109194465B (zh) * 2018-09-30 2022-02-18 巍乾全球技术有限责任公司 用于管理密钥的方法、用户设备、管理设备、存储介质

Also Published As

Publication number Publication date
CN103856477B (zh) 2018-01-02
CN103856477A (zh) 2014-06-11
CN103856478A (zh) 2014-06-11

Similar Documents

Publication Publication Date Title
CN103856478B (zh) 一种可信网络的证书签发、认证方法及相应的设备
CN107810617B (zh) 机密认证和供应
CN102577229B (zh) 在一个往返行程中的密钥认证
CN102594558B (zh) 一种可信计算环境的匿名数字证书系统及验证方法
US8799656B2 (en) Methods for anonymous authentication and key agreement
Burr et al. Electronic authentication guideline
ES2554491T3 (es) Aparatos y método de aplicación de una directiva de ordenador
CN104184743B (zh) 面向云计算平台的三层认证系统及认证方法
US20140281491A1 (en) Identity escrow management for minimal disclosure credentials
CN104580250A (zh) 一种基于安全芯片进行可信身份认证的系统和方法
CN105791272A (zh) 一种物联网中的安全通信方法及装置
CN102970682B (zh) 一种应用于可信移动终端平台的直接匿名证明方法
JP5340938B2 (ja) コンプライアンス評価報告サービス
JP2015154491A (ja) リモートアクセス、リモートデジタル署名のためのシステムおよび方法
JP2010503252A (ja) コンピューティング・プラットフォームの証明
CN105516119A (zh) 基于代理重签名的跨域身份认证方法
CN109831458A (zh) 一种iot电子行为记录管理系统
US20100223464A1 (en) Public key based device authentication system and method
Abraham et al. SSI Strong Authentication using a Mobile-phone based Identity Wallet Reaching a High Level of Assurance.
CN114091009A (zh) 利用分布式身份标识建立安全链接的方法
Lv et al. Heterogeneous cross‐domain identity authentication scheme based on proxy resignature in cloud environment
CN102098397A (zh) 一种基于ZRTP密钥交换的VoIP媒体流可信传输的实现方法
CN104135470B (zh) 一种对目标数据的存储完整性进行验证的方法及系统
Diaz et al. On securing online registration protocols: Formal verification of a new proposal
Kilic TLS-handshake for Plug and Charge in vehicular communications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1195421

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1195421

Country of ref document: HK