CN110299996A - 认证方法、设备及系统 - Google Patents

认证方法、设备及系统 Download PDF

Info

Publication number
CN110299996A
CN110299996A CN201810241525.2A CN201810241525A CN110299996A CN 110299996 A CN110299996 A CN 110299996A CN 201810241525 A CN201810241525 A CN 201810241525A CN 110299996 A CN110299996 A CN 110299996A
Authority
CN
China
Prior art keywords
credible equipment
authentication
credible
equipment
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810241525.2A
Other languages
English (en)
Other versions
CN110299996B (zh
Inventor
肖鹏
付颖芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810241525.2A priority Critical patent/CN110299996B/zh
Publication of CN110299996A publication Critical patent/CN110299996A/zh
Application granted granted Critical
Publication of CN110299996B publication Critical patent/CN110299996B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Abstract

本申请实施例提供一种认证方法、设备及系统,在本申请实施例中,第一可信设备、第二可信设备和认证服务器三方参与认证过程,第一可信设备和第二可信设备之间进行双向身份认证,并结合认证服务器对第一可信设备和第二可信设备进行双向平台完整性认证。通过双向身份认证和平台完整性认证的结合,使得认证过程更加完善,提高了认证的可信性。

Description

认证方法、设备及系统
技术领域
本申请涉及网络技术领域,尤其涉及一种认证方法、设备及系统。
背景技术
在计算机系统中,当一台计算机需要使用另一台计算机提供的功能或服务时,为了保证另一台计算机的安全,有必要对前一台计算机进行认证,以确保前一台计算机的合法性。
在现有技术中,最常用的认证方式是基于预设口令或动态认证码的认证方式,即一台计算机在获取另一台计算机提供的功能或服务之前,首先向另一台计算机提供预设的口令或短信认证码,以供另一台计算机对其进行认证并在认证通过后向其提供相应的功能或服务。
但是,上述认证方法不够完善,攻击者仍有可乘之机,因此有待提供一种新的认证方法,用以进一步提高计算机系统的安全性。
发明内容
本申请的多个方面提供一种认证方法、设备及系统,用以使认证过程更加完善,提高认证过程的可信性。
本申请实施例提供一种认证方法,包括:
第一可信设备接收第二可信设备发送的第一认证请求;
所述第一可信设备根据所述第一认证请求,对所述第二可信设备进行身份认证,并通过认证服务器对所述第二可信设备进行平台完整性认证;
所述第一可信设备在所述第二可信设备通过身份认证和平台完整性认证时,确定所述第二可信设备通过认证。
本申请实施例还提供一种认证方法,适用于认证服务器,所述方法包括:
接收第一可信设备发送的平台完整性认证请求;
根据所述平台完整性认证请求,对向所述第一可信设备请求认证的第二可信设备进行平台完整性认证;
向所述第一可信设备返回针对所述第二可信设备的平台完整性认证结果,以供所述第一可信设备基于所述平台完整性认证结果对所述第二可信设备进行认证。
本申请实施例还提供一种身份证书颁发方法,适用于证书管理服务器,所述方法包括:
接收第一可信设备发送的证书签注请求,所述证书签注请求携带所述第一可信设备的安全芯片的背书认证证书、所述安全芯片为所述第一可信设备生成的身份认证公钥、身份内容密文以及所述第一可信设备的三元组身份标识,所述第一可信设备的三元组身份标识包括所述第一可信设备中发起认证请求的进程的标识,所述进程所属应用的标识以及标识所述第一可信设备所属平台的安全芯片的标识;
根据所述安全芯片的背书认证证书、所述第一可信设备的身份认证公钥、所述身份内容密文及所述第一可信设备的三元组身份标识,对所述安全芯片的背书认证证书的合法性、所述安全芯片的身份以及所述第一可信设备的身份进行认证;
当确定所述安全芯片的背书认证证书合法且所述安全芯片和所述第一可信设备通过身份认证时,根据所述第一可信设备的三元组身份标识、所述第一可信设备的身份认证公钥和所述证书管理服务器的标识为所述第一可信设备生成身份证书,并将所述第一可信设备的身份证书发送给所述第一可信设备。
本申请实施例还提供一种可信设备,可作为第一可信设备实现,包括:存储器、处理器以及通信组件;
所述存储器,用于存储计算机程序;
所述处理器,与所述存储器和所述通信组件耦合,用于执行所述计算机程序,以用于:
通过所述通信组件接收第二可信设备发送的第一认证请求;
根据所述第一认证请求,对所述第二可信设备进行身份认证,并通过认证服务器对所述第二可信设备进行平台完整性认证;
在所述第二可信设备通过身份认证和平台完整性认证时,确定所述第二可信设备通过认证。
本申请实施例还提供一种认证服务器,
存储器、处理器以及通信组件;
所述存储器,用于存储计算机程序;
所述处理器,与所述存储器和所述通信组件耦合,用于执行所述计算机程序,以用于:
通过所述通信组件接收第一可信设备发送的平台完整性认证请求;
根据所述平台完整性认证请求对所述第二可信设备进行平台完整性认证;
通过所述通信组件向所述第一可信设备返回针对所述第二可信设备的平台完整性认证结果,以供所述第一可信设备基于所述平台完整性认证结果对所述第二可信设备进行认证。
本申请实施例还提供一种认证系统,包括第一可信设备、第二可信设备和认证服务器,
所述第一可信设备,用于接收第二可信设备发送的第一认证请求,根据所述第一认证请求,对所述第二可信设备进行身份认证,并通过所述认证服务器对所述第二可信设备进行平台完整性认证,并在所述第二可信设备通过身份认证和平台完整性认证时,确定所述第二可信设备通过认证;
所述第二可信设备,用于接收所述第一可信设备发送的第二认证,根据所述第二认证请求,对所述第一可信设备进行身份认证,并通过所述认证服务器对所述第一可信设备进行平台完整性认证,并在所述第一可信设备通过身份认证和平台完整性认证时,确定所述第一可信设备通过认证;
所述认证服务器,用于对所述第一可信设备或所述第二可信设备进行平台完整性认证,并向所述第二可信设备或所述第一可信设备返回针对所述第一可信设备或所述第二可信设备的平台完整性认证结果。
本申请实施例还提供一种证书管理服务器,包括:存储器、处理器以及通信组件;
所述存储器,用于存储计算机程序;
所述处理器,与所述存储器和所述通信组件耦合,用于执行所述计算机程序,以用于:
通过所述通信组件接收第一可信设备发送的证书签注请求,所述证书签注请求携带所述第一可信设备的安全芯片的背书认证证书、所述安全芯片为所述第一可信设备生成的身份认证公钥、身份内容密文以及所述第一可信设备的三元组身份标识,所述第一可信设备的三元组身份标识包括所述第一可信设备中发起认证请求的进程的标识,所述进程所属应用的标识以及标识所述第一可信设备所属平台的安全芯片的标识;
根据所述安全芯片的背书认证证书、所述第一可信设备的身份认证公钥、所述身份内容密文及所述第一可信设备的三元组身份标识,对所述安全芯片的背书认证证书的合法性、所述安全芯片的身份以及所述第一可信设备的身份进行认证;
当确定所述安全芯片的背书认证证书合法且所述安全芯片和所述第一可信设备通过身份认证时,根据所述第一可信设备的三元组身份标识、所述第一可信设备的身份认证公钥和所述证书管理服务器的标识为所述第一可信设备生成身份证书,并通过所述通信组件将所述第一可信设备的身份证书发送给所述第一可信设备。
在本申请实施例中,第一可信设备、第二可信设备和认证服务器三方参与认证过程,第一可信设备和第二可信设备之间进行双向身份认证,并结合认证服务器对第一可信设备和第二可信设备进行双向平台完整性认证。通过双向身份认证和平台完整性认证的结合,使得认证过程更加完善,提高了认证过程的可信性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请一示例性实施例提供的认证系统的结构示意图;
图2为本申请另一示例性实施例提供的一种认证方法的流程示意图;
图3为本申请另一示例性实施例提供的另一种认证方法的流程示意图;
图4为本申请另一示例性实施例提供的又一种认证方法的流程示意图;
图5为本申请另一示例性实施例提供的又一种认证方法的流程示意图;
图6为本申请另一示例性实施例提供的又一种认证方法的流程示意图;
图7为本申请另一示例性实施例提供的又一种认证方法的流程示意图;
图8为本申请又一示例性实施例提供的一种认证方法的流程示意图;
图9为本申请又一示例性实施例提供的另一种认证方法的流程示意图;
图10a为本申请又一示例性实施例提供的一种业务系统的结构示意图;
图10b为本申请又一示例性实施例提供的业务终端向业务服务器请求认证的方法流程图;
图11为本申请又一示例性实施例提供的业务服务器对业务终端进行认证的方法流程图;
图12为本申请又一示例性实施例提供的认证服务器为业务终端或业务服务器提供平台完整性认证的方法流程图;
图13为本申请又一示例性实施例提供的业务服务器请求身份证书签注的方法流程图;
图14为本申请又一示例性实施例提供的认证服务器为业务服务器颁发身份证书的方法流程图;
图15a为本申请又一示例性实施例提供的一种认证装置的结构示意图;
图15b为本申请又一示例性实施例提供的一种可信设备的结构示意图;
图16a为本申请又一示例性实施例提供的另一种认证装置的结构示意图;
图16b为本申请又一示例性实施例提供的另一种认证服务器的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在现有技术中,最常用的认证方式是基于预设口令或动态认证码的认证方式,但是,这些认证方法不够完善,可信性不高,攻击者仍有可乘之机。针对现有技术存在的问题,在本申请的一些实施例中,可信设备双方进行双向身份认证,并增加认证服务器,由认证服务器对可信设备双方进行双向平台完整性认证,结合认证服务器,可信设备双方可实现双向身份认证和平台完整性认证,这完善了认证过程,提高了认证的可信性。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请一示例性实施例提供的认证系统的结构示意图。如图1所示,该系统包括:第一可信设备001、第二可信设备002和认证服务器003,第一可信设备001、第二可信设备002和认证服务器003之间相互通信连接。本实施例并不限定第一可信设备001和第二可信设备002的数量,可以是一台或多台。
第一可信设备001、第二可信设备002和认证服务器003之间可以是无线或有线网络连接。在本实施例中,若三者之间通过移动网络通信连接,该移动网络的网络制式可以为2G(GSM)、2.5G(GPRS)、3G(WCDMA、TD-SCDMA、CDMA2000、UTMS)、4G(LTE)、4G+(LTE+)、WiMax甚至未来即将出现的新网络制式等中的任意一种。
第一可信设备001或第二可信设备002可以是关联有可信平台模块(TrustedPlatform Model,TPM)或TPCM的设备。根据业务场景的不同,第一可信设备001或第二可信设备002的实现形式也会有所不同。
在一些可选实施方式中,第一可信设备001可以是携带有TPM或TPCM安全芯片(下文称“安全芯片”)的常规服务器、云服务器、云主机、虚拟中心等服务器设备;相应地,第二可信设备002可以是携带有TPM安全芯片的个人电脑、智能手机、平板电脑等终端设备。其中,服务器设备的构成主要包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似。例如,第一可信设备001可以是提供支付业务、在线购物业务、电子邮件业务、游戏业务等的服务器,第二可信设备002可以与这些服务器对应的手机、个人电脑等终端设备。其中,第二可信设备002可以使用第一可信设备001提供的支付业务、在线购物业务、电子邮件业务、游戏业务等服务器业务。在此期间,第一可信设备001也可以为第二可信设备002提供各种数据支持。为保证第一可信设备001和第二可信设备002彼此的安全性,第二可信设备002在使用第一可信设备001提供的服务器业务之前,第一可信设备001和第二可信设备002相互之间可以进行认证。
在另一些可选实施方式中,第一可信设备001和第二可信设备002可以都是携带有TPM安全芯片的个人电脑、智能手机、平板电脑等终端设备。例如,第一可信设备001是个人电脑,第二可信设备002是智能手机。其中,第一可信设备001和第二可信设备002可以进行交互,例如智能手机可以向个人电脑传输文件,或者与个人电脑进行视频、语音等即时通讯,或者也可以接收个人电脑发送的邮件,等等。为保证第一可信设备001和第二可信设备002彼此的安全性,第一可信设备001和第二可信设备002在进行交互之前,相互之间可以进行认证。
在又一些可选实施方式中,第一可信设备001和第二可信设备002也可以都是携带有TPM安全芯片的常规服务器、云服务器、云主机、虚拟中心等服务器设备。例如,第一可信设备001可以是提供云存储服务的云服务器,第二可信设备002可以是各企业的业务服务器。这些业务服务器可以使用云服务器提供的云存储服务,可以向存储服务器上传或下载数据。为了保证第一可信设备001和第二可信设备002彼此的安全性,第二可信设备002向第一可信设备001上传或下载数据之前,第一可信设备001和第二可信设备002相互之间可以进行认证。
第一可信设备001和第二可信设备002包含的TPM安全芯片,是指符合TPM标准的安全芯片,该安全芯片包含背书公钥(Endorsement Key,EK)和背书私钥EK-1。其中,背书公钥公开,对应的背书私钥EK-1常驻在安全芯片内部,且对外不可见。安全芯片可以使用EK为包含该安全芯片的可信设备(可以是可信设备上运行的应用或进程)生成身份认证密钥(Attestation Identity Key,AIK),以便于该可信设备与其它可信设备进行认证。
需要说明的是,第一可信设备001或第二可信设备002中的“第一”、“第二”仅用于描述认证的不同参与者,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。
第一可信设备001或第二可信设备002的身份可能被篡改或冒用,可信设备双方身份的安全与通信过程的安全息息相关,为了提高通信过程的安全性,第一可信设备001和第二可信设备002相互之间可进行身份认证,通过身份认证可确定通信双方的身份安全。在本实施例中,第一可信设备001和第二可信设备002相互进行身份认证的过程可基于各自安全芯片实现。一旦安全芯片被攻击,将导致身份认证失败,为了避免基于安全芯片的身份认证过程失去安全基础,第一可信设备001和第二可信设备002相互之间可以进行平台完整性认证。在本实施例提供的系统中,增加认证服务器003,通过认证服务器003对第一可信设备001和第二可信设备002进行双向平台完整性认证。
其中,认证服务器003可以是具有公信力的第三方证书中心(CertificateAuthority,CA)或者是其它具有证书签注权限的设备,主要用于在第一可信设备001和第二可信设备002相互认证过程中对第一可信设备001和第二可信设备002进行双向平台完整性认证。
其中,第一可信设备001和第二可信设备002相互认证的过程类似。下面对第二可信设备002向第一可信设备001发起认证的过程进行说明。在第二可信设备002需要向第一可信设备001发起认证时,第二可信设备002可以向第一可信设备001发送认证请求;第一可信设备001接收第二可信设备002发送的认证请求,并根据第二可信设备002发送的认证请求,对第二可信设备002进行身份认证,并通过认证服务器003对第二可信设备002进行平台完整性认证,当第二可信设备002通过身份认证和平台完整性认证时,第一可信设备001确定第二可信设备002通过认证。
除此之外,第一可信设备001也需要向第二可信设备002发起认证。下面对第一可信设备001向第二可信设备002发起认证的过程进行说明。第一可信设备001需要向第二可信设备002发起认证时,可以向第二可信设备002发送认证请求;第二可信设备002接收第一可信设备001发送的认证请求,并根据第一可信设备001发送的认证请求对第一可信设备001进行身份认证,并通过认证服务器003对第一可信设备001进行平台完整性认证;当第一可信设备001通过身份认证和平台完整性认证时,第二可信设备002确定第一可信设备001通过认证。
为便于区分和描述,在本申请各实施例中,可将第二可信设备002发送给第一可信设备001的认证请求记为第一认证请求,将第一可信设备001发送给第二可信设备002的认证请求记为第二认证请求。这里的“第一”、“第二”也仅为描述上的区分,并没有次数、数量、先后顺序等限定。
当第一可信设备001和第二可信设备002相互之间的认证均通过时,双方可进行后续的通信过程。
另外,值得说明的是,根据应用场景和应用需求的不同,可以是第一可信设备001先向第二可信设备002发起认证请求,进而,第二可信设备002在确定第一可信设备001通过认证后向第一可信设备001发起认证请求;或者,也可以是第二可信设备002先向第一可信设备001发起认证请求,进而,第一可信设备001可以在确定第二可信设备002通过认证后向第二可信设备002发起认证请求。
例如,假设第一可信设备001和第二可信设备002均为交易服务器,则在第二可信设备002先于第一可信设备001接收到交易记录查询请求,且本地不存在该请求对应的交易记录数据时,可以向第一可信设备001请求交易记录数据,此时,第二可信设备002在向第一可信设备001请求交易记录数据之前,可作为认证的发起者,请求第一可信设备001对其进行认证,以及在第二可信设备002通过认证后,第一可信设备001可以请求第二可信设备002对其进行认证。反之,在第一可信设备001先于第二可信设备002接收到交易记录查询请求,且本地不存在该请求对应的交易记录数据时,可以向第二可信设备002请求交易记录数据,此时,第一可信设备001在向第二可信设备002请求交易记录数据之前,可作为认证的发起者,请求第二可信设备002对其进行认证,以及在第一可信设备001通过认证后,第二可信设备002可以请求第一可信设备001对其进行认证。
在本实施例中,第一可信设备001、第二可信设备002和认证服务器003三方参与认证过程,第一可信设备001和第二可信设备002之间进行双向身份认证,并结合认证服务器003对第一可信设备001和第二可信设备002进行双向平台完整性认证。通过双向身份认证和平台完整性认证的结合,使得认证过程更加完善,提高了认证的可信性。另外,在本实施例中,由认证服务器003对第一可信设备001和第二可信设备002进行集中式的平台完整性认证,使得平台完整性认证过程更加便捷。
在一些示例性实施例中,第二可信设备002向第一可信设备001发起认证时,第二可信设备002可向第一可信设备001发起第一认证请求,并在第一认证请求中携带第二可信设备002的身份认证信息及第二可信设备002的平台完整性度量信息。其中,第二可信设备002的身份认证信息用于证明第二可信设备002的身份是否合法,主要用于供第一可信设备001对第二可信设备002进行身份认证。第二可信设备002的平台完整性度量信息用于证明第二可信设备002的安全芯片是否被攻击,可用于供认证服务器003对第二可信设备002进行平台完整性认证。
对于第一可信设备001来说,接收第二可信设备002发送的第一认证请求,根据第一认证请求中携带的第二可信设备002的身份认证信息对第二可信设备002进行身份认证,并向认证服务器003发送针对第二可信设备002的平台完整性认证请求,以供认证服务器003在确定第一可信设备001通过身份认证后根据第二可信设备002的平台完整性度量信息对第二可信设备002进行平台完整性认证;其中,平台完整性认证请求携带有第一可信设备001的身份认证信息和第二可信设备002的平台完整性度量信息。对认证服务器003来说,接收第一可信设备001发送的平台完整性认证请求,根据该平台完整性认证请求中携带的第一可信设备001的身份认证信息对第一可信设备001进行身份认证,并在第一可信设备001通过身份认证后根据第二可信设备002的平台完整性度量信息对第二可信设备002进行平台完整性认证并向第一可信设备001返回针对第二可信设备002的平台完整性认证结果。
第一可信设备001接收认证服务器003返回的针对第二可信设备002的平台完整性认证结果,并可在第二可信设备002通过身份认证且平台完整性认证结果表示第二可信设备002通过平台完整性认证时,确定第二可信设备002通过认证。
可选地,当第二可信设备002未通过身份认证,和/或未通过平台完整性认证时,第一可信设备001可拒绝为第二可信设备002提供服务,或断开与第二可信设备002的连接,或拒绝与第二可信设备002进行后续通信等,以保证自身安全性。需要说明的是,第一可信设备001可先对第二可信设备002进行身份认证,并在身份认证通过后再通过认证服务器003对第二可信设备002进行平台完整性认证,当然,也可先通过认证服务器003对第二可信设备002进行平台完整性认证,并在平台完整性认证通过后再对第二可信设备002进行身份认证,或者,两种认证过程也可以并行执行。
可选地,若第二可信设备002首先发起认证,则第一可信设备001在确定第二可信设备002通过认证之后可向第二可信设备002发送第二认证请求,并在第二认证请求携带第一可信设备001的身份认证信息及第一可信设备001的平台完整性度量信息。或者,若第一可信设备001首先发起认证,则第一可信设备001在接收第二可信设备002发送的第一认证请求之前,还可以向第二可信设备002发送第二认证请求,并在第二认证请求携带第一可信设备001的身份认证信息及第一可信设备001的平台完整性度量信息。
其中,第一可信设备001的身份认证信息用于证明第一可信设备001的身份是否合法,主要用于供第二可信设备002对第一可信设备001进行身份认证。第一可信设备001的平台完整性度量信息用于证明第一可信设备001的安全芯片是否被攻击,可用于供认证服务器003对第一可信设备001进行平台完整性认证。对第二可信设备002来说,还用于接收第一可信设备001发送的第二认证请求,并基于第二认证请求,结合认证服务器003对第一可信设备001进行认证。其中,第二可信设备002结合认证服务器003对第一可信设备001进行认证的过程,与第一可信设备001结合认证服务器003对第二可信设备002进行认证的过程类似,本申请各实施例将重点描述第一可信设备001结合认证服务器003对第二可信设备002进行认证的过程。
对于认证服务器003来说,可接收第一可信设备001或者第二可信设备002发送的平台完整性认证请求,并根据第一可信设备001或者第二可信设备002发送的平台完整性认证请求对第二可信设备002或者第一可信设备001进行平台完整性认证,并向第一可信设备001或者第二可信设备002返回相应的平台完整性认证结果。其中,认证服务器003对第一可信设备001或第二可信设备002进行平台完整性认证的过程类似,以下将重点描述认证服务器003对第二可信设备002进行平台完整性认证的过程。
基于上述示例性实施例,在对第二可信设备002进行平台完整性认证的过程中,认证服务器003接收第一可信设备001发送的平台完整性认证请求,该平台完整性认证请求中携带有第一可信设备001的身份认证信息和向第一可信设备001请求认证的第二可信设备002的平台完整性度量信息;根据第一可信设备001的身份认证信息对第一可信设备001进行身份认证;当第一可信设备001通过身份认证后,根据第二可信设备002的平台完整性度量信息对第二可信设备002进行平台完整性认证;并向第一可信设备001返回针对第二可信设备002的平台完整性认证结果,以供第一可信设备001基于平台完整性认证结果对第二可信设备002进行认证。
可选地,认证服务器003中预置有平台完整性认证策略,可基于第二可信设备002的平台完整性度量信息,按照预置的平台完整性认证策略对第二可信设备002进行平台完整性认证。
例如,认证服务器003在对第二可信设备002进行平台完整性认证时,可根据第一可信设备001的身份认证信息中的应用标识,查找预置的对应应用的平台完整性度量基准值;并根据查找到的对应应用的平台完整性度量基准值以及第二可信设备002的平台完整性度量信息,确定第二可信设备002的平台完整性认证结果。
在认证服务器003一侧,预先存储有各种合法应用的标识以及各种合法应用的平台完整性度量基准值,只有合法应用才能通过认证服务器003的平台完整性认证。其中,第一可信设备001的身份认证信息中的应用标识用来标识第一可信设备001中当前正在进行认证的应用。如果认证服务器003根据第一可信设备001的身份认证信息中的应用标识,从预存的各种合法应用中查找到预置的对应应用,则说明第一可信设备001中当前正在进行认证的应用属于合法应用,进一步,如果根据查找到的对应应用的平台完整性度量基准值和第二可信设备002的平台完整性度量信息,确定第二可信设备002通过平台完整性认证,则说明第二可信设备002中发起认证的应用也属于合法应用,达到了对第一可信设备001和第二可信设备002的合法性的验证。
可选地,认证服务器003可根据第二可信设备002的平台完整性度量信息计算出第二可信设备002的平台完整性度量认证值,并将该平台完整性度量认证值与查找到的对应应用的平台完整性度量基准值进行比对,若比对结果为两者一直,则可确定第二可信设备002通过平台完整性认证;反之,确定第二可信设备002未通过平台完整性认证。当然,除该方式之外,还可采用其它的平台完整性认证策略。例如,认证服务器003中可预存合法应用的度量日志,第二可信设备002的平台完整性度量信息中可携带发起认证的应用的度量日志,通过比对两种度量日志也可确定第二可信设备002是否通过完整认证。
在一些可选实施例中,认证服务器003在获得第二可信设备002的平台完整性认证结果后,可生成平台完整性认证响应信息,并将平台完整性认证响应信息返回给第一可信设备001。该平台完整性认证响应信息可包括认证服务器003的身份认证信息和平台完整性认证结果信息。其中,认证服务器003的身份认证信息用于证明认证服务器003的身份安全,平台完整性认证结果信息携带有第二可信设备002的平台完整性认证结果。
对第一可信设备001来说,可接收认证服务器003返回的平台完整性认证响应信息,根据其中携带的认证服务器003的身份认证信息对认证服务器003进行身份认证,并在认证服务器003通过身份认证时,从平台完整性认证结果信息中解析出针对第二可信设备002的平台完整性认证结果。
可选地,认证服务器003可使用其身份认证私钥对消息摘要进行签名,获得消息摘要签名,并将消息摘要签名携带在认证服务器003的身份认证信息中。基于此,第一可信设备001在对认证服务器003进行身份认证时,可使用认证服务器003的身份认证公钥对消息摘要签名进行解密,如果解密成功,证明认证服务器003具有正确的身份认证私钥,则可确定认证服务器003通过身份认证。
可选地,认证服务器003可使用第一可信设备001的身份认证公钥加密针对第二可信设备002的平台完整性认证结果,获得平台完整性认证结果信息。相应地,第一可信设备001在认证服务器003通过身份认证后,可使用第一可信设备001的身份认证私钥解密平台完整性认证结果信息,获得第二可信设备002的平台完整性认证结果。如果获得的平台完整性认证结果为通过,则确定第二可信设备002的平台完整性认证通过。
本实施例中,第一可信设备001、第二可信设备002和认证服务器003三方参与认证过程,第一可信设备001和第二可信设备002之间进行双向身份认证,并结合认证服务器003对第一可信设备001和第二可信设备002进行双向平台完整性认证;进一步,在平台完整性认证过程中,认证服务器003与第一可信设备001也会相互进行身份认证,有利于进一步完善认证过程,通过三方相互之间的身份认证和以及可信设备双方之间的平台完整性认证的结合,提高了认证的可信性。
在一些示例性实施例中,第二可信设备002发送给第一可信设备001的第一认证请求中携带有第二可信设备002的身份认证信息以及第二可信设备002的平台完整性度量信息。其中,第二可信设备002的身份认证信息包括:第二可信设备002的身份证书和消息摘要签名,第二可信设备002的身份证书包括:第二可信设备002的三元组身份标识、由第二可信设备002的安全芯片为第二可信设备002生成的身份认证公钥以及认证服务器003的标识;第二可信设备002的三元组身份标识包括第二可信设备002中发起第一认证请求的进程的标识,进程所属应用的标识以及标识第二可信设备002所属平台的安全芯片的标识。
其中,第二可信设备002的身份证书可由具有证书签注权限的设备颁发;第二可信设备002的消息摘要签名可以是,在通过哈希算法计算第一认证请求中包含的消息的摘要后,使用第二可信设备002的身份认证私钥对消息摘要进行签名而获得。
基于上述,第一可信设备001在根据第二可信设备002的身份认证信息对第二可信设备002进行身份认证时,可以从第二可信设备002的身份认证信息中解析出第二可信设备002的身份证书和消息摘要签名。第一可信设备001可从身份证书中获取到第二可信设备002中发起第一认证请求的进程所属应用的标识,第一可信设备001将其自身的当前进行认证的应用的标识与第二可信设备002中发起第一认证请求的进程所属应用的标识进行对比,当两者相同时,确定第二可信设备002中发起第一认证请求的进程所属应用属于合法应用,当第一可信设备001与第二可信设备002的设备进程所属应用不相同时,则确定第二可信设备002中发起第一认证请求的进程所属应用属于非法应用,证明第二可信设备002的身份不安全。如果第二可信设备002的应用合法性未通过,则第一可信设备001将拒绝提供服务。
此外,第二可信设备002可以使用身份认证私钥对消息摘要进行加密,获得第二可信设备002的消息摘要签名。相应地,第一可信设备001可使用第二可信设备002的身份认证公钥解密第二可信设备002的消息摘要签名,并在解密成功时,确定第二可信设备002通过身份认证。如上文,第二可信设备002的消息摘要签名可由第二可信设备002的身份认证私钥签名而成,因此,当第一可信设备001能够使用第二可信设备002的身份认证公钥解密时,证明第二可信设备002拥有正确的身份认证私钥,如果无法成功解密,则第一可信设备001将拒绝服务。
当第二可信设备002拥有正确的身份认证私钥且其中发起第一认证请求的进程所属应用属于合法应用时,可确认第二可信设备002的身份认证通过。
相应地,第一可信设备001发送给第二可信设备002的第二认证请求中可以携带第一可信设备001的身份认证信息及第一可信设备001的平台完整性度量信息。其中,第一可信设备001的身份认证信息包括:第一可信设备001的身份证书,第一可信设备001的身份证书包括:第一可信设备001的三元组身份标识、由第一可信设备001的安全芯片为第一可信设备001生成的身份认证公钥以及认证服务器003的标识;第一可信设备001的三元组身份标识包括第一可信设备001中发起第二认证请求的进程的标识,进程所属应用的标识以及标识第一可信设备001所属平台的安全芯片的标识。
其中,第二可信设备002根据第一可信设备001的身份认证信息对第一可信设备001进行身份认证的过程,与前述第二可信设备002根据第一可信设备001的身份认证信息对第一可信设备001进行身份认证的过程类似,不再赘述。
另外,在第一可信设备001和第二可信设备002使用各自的身份证书之前,可请求证书管理服务器为其颁发身份证书。第一可信设备001和第二可信设备002请求证书管理服务器为其颁发身份证书的过程类似,下面将重点描述第一可信设备001请求证书管理服务器为其颁发身份证书的过程。
第一可信设备001请求证书管理服务器为其颁发身份证书时,可根据第一可信设备001的安全芯片发送的身份内容密文对第一可信设备001的安全芯片进行身份认证,并确定第一可信设备001的安全芯片是否是身份认证公钥的合法来源;在第一可信设备001的安全芯片通过身份认证且确定第一可信设备001的安全芯片是身份认证公钥的合法来源时,第一可信设备001向证书管理服务器发送证书签注请求,证书签注请求携带第一可信设备001的安全芯片的背书认证证书、第一可信设备001的身份认证公钥、身份内容密文以及第一可信设备001的三元组身份标识,以供证书管理服务器对第一可信设备001的安全芯片和第一可信设备001进行身份认证并在第一可信设备001的安全芯片和第一可信设备001通过身份认证后为第一可信设备001生成身份证书;第一可信设备001接收证书管理服务器返回的第一可信设备001的身份证书。
对证书管理服务器来说,当接收到第一可信设备001发送的证书签注请求时,可根据安全芯片的背书认证证书、第一可信设备001的身份认证公钥、安全芯片的身份内容密文及第一可信设备001的三元组身份标识,对安全芯片的背书认证证书的合法性、安全芯片的身份以及第一可信设备001的身份进行认证;当确定安全芯片的背书认证证书合法且安全芯片和第一可信设备001通过身份认证时,根据第一可信设备001的三元组身份标识、第一可信设备001的身份认证公钥和证书管理服务器的标识为第一可信设备001生成身份证书,并将第一可信设备001的身份证书发送给第一可信设备001。
本实施例中,第一可信设备001与其所属平台的安全芯片以及证书管理服务器参与证书签注过程,第一可信设备001对安全芯片以及证书管理服务器进行身份认证,证书管理服务器对安全芯片及第一可信设备001进行身份认证,第一可信设备001和证书管理服务器对安全芯片是否为第一可信设备001的身份认证密钥的颁发者进行验证,证书管理服务器也是可信设备,其TPM模块也参与到证书签注过程中的运算,从而保证了身份证书颁发过程的可信性。另外,通过第一可信设备001的三元组身份标识来证明第一可信设备001的设备进程为合法平台产生的属于合法应用的合法进程,从而完善了身份证书的信息,进而提高了认证的可信性。
为了实现第一可信设备001对安全芯片的身份认证以及安全芯片是否为身份认证公钥的合法来源的认证,第一可信设备001可将设备标识、设备进程所属应用的标识及证书管理服务器的标识发送至第一可信设备001的安全芯片。安全芯片将为第一可信设备001生成身份认证公私钥对,并保存身份认证私钥且对外不公开,以及基于第一可信设备001的设备标识、设备进程所属应用的标识及安全芯片的标识生成第一可信设备001的三元组标识。安全芯片向第一可信设备001发送身份认证密文,并将身份内容密文、背书认证证书及身份认证公钥携带在身份认证密文中,身份内容密文中可携带第一可信设备001的身份认证公钥、三元组身份标识以及证书管理服务器的标识,并使用安全芯片的背书私钥加密。其中,背书认证证书为厂商为安全芯片颁发的身份认证证书,用于证明安全芯片的合法性,背书认证证书使用厂商的私钥加密。
第一可信设备001接收到安全芯片发送的身份认证密文时,可使用背书公钥对身份内容密文进行解密,并在从身份内容密文中解密出的身份认证公钥与身份认证密文中携带的身份认证公钥相同时,确定第一可信设备001的安全芯片通过身份认证;当背书认证证书中安全芯片的标识与三元组身份标识中安全芯片的标识相同时,确定第一可信设备001的安全芯片是身份认证公钥的合法来源。
可选地,第一可信设备001可将与安全芯片之间的对称加密密钥通过背书公钥加密后发送至安全芯片,安全芯片可使用对称加密密钥加密身份认证密文,第一可信设备001在接收到安全芯片发送的身份认证密文后,首先使用对称加密密钥解密身份认证密文,当成功解密后,可使用背书公钥解密身份内容密文,由于只有知道背书私钥的安全芯片才能获取到正确的对称加密密钥,而使用正确的对称加密密钥加密后的身份认证密文才能被第一可信平台成功解密,从而可证明安全芯片的身份安全,确定安全芯片通过身份认证。
为了实现证书管理服务器对安全芯片的背书认证证书的合法性、安全芯片的身份以及第一可信设备001的身份的认证,证书管理服务器在接收到第一可信设备001的证书签注请求时,可根据厂商公钥对安全芯片的背书认证证书进行合法性认证;可使用安全芯片的背书公钥对安全芯片的身份内容密文进行解密,并可在从身份内容密文中解密出的身份认证公钥与身份认证密文中携带的身份认证公钥相同时,确定安全芯片通过身份认证;可在背书认证证书中安全芯片的标识与三元组身份标识中安全芯片的标识相同时,确定第一可信设备001的安全芯片是身份认证公钥的合法来源;以及,可在身份内容密文中包含的第一可信设备的三元组身份标识与证书签注请求携带的第一可信设备的三元组身份标识相同时,确定第一可信设备通过身份认证。
如上文,背书认证证书使用厂商的私钥加密,因此,证书管理服务器能够使用厂商公钥成功解密背书认证证书时,可证明安全芯片的背书认证证书合法。证书管理服务器可从背书认证证书中解密获得安全芯片的背书公钥,使用获得的背书公钥对身份内容密文进行解密,如果能够成功解密,可证明安全芯片的背书认证证书中的背书公钥和用于加密身份内容密文的背书私钥相匹配,从而确定身份内容密文是由合法的安全芯片生成的。根据从身份内容密文中解密出的身份认证公钥,当从身份内容密文中解密出的身份认证公钥与身份认证密文中携带的身份认证公钥相同时,可证明身份内容密文未被篡改。当上述证明过程均通过时,可确认安全芯片的身份认证通过。
而基于上述解密后的身份内容密文,其中的第一可信设备001的三元组身份标识中包含有第一可信设备001所属平台的安全芯片的标识,同时,安全芯片的背书认证证书中也包含有安全芯片的标识,当两处安全芯片的标识相同时,证明第一可信设备001的身份认证密钥是由拥有背书认证证书的安全芯片所颁发的,从而可确定安全芯片是第一可信设备001的身份认证密钥的合法来源。
在证书管理服务器对第一可信设备001进行身份认证时,第一可信设备001可使用其设备进程所属应用对应的应用认证密钥对第一可信设备001的三元组身份标识进行加密,证书管理服务器可根据从身份内容密文中获得的第一可信设备001的三元组身份标识中的应用标识,查找对应的应用认证密钥,并使用查找到的应用认证密钥对上述加密后的第一可信设备001的三元组身份标识进行解密,如果解密成功,证明第一可信设备001使用的应用认证密钥正确,而只有设备进程属于相应的应用才能获得正确的应用认证密钥,因此,可确定第一可信设备001通过身份认证。其中,证书管理服务器中预先成对存储了应用标识和应用认证密钥,每个应用标识可对应有多个设备进程,而属于同一应用的多个设备进程共享同一应用认证密钥,不属于本应用的设备进行将无法获取到该应用认证密钥。
需要说明的是,本实施例中,证书管理服务器可以是认证服务器003,或者是不同于认证服务器003的其它服务器。
本实施例中,第一可信设备001对安全芯片的身份进行认证,可避免由于安全芯片受到攻击而导致第一可信设备001基于非法身份认证密钥而申请身份证书;第一可信设备001对安全芯片是否为身份认证密钥的合法来源进行认证,实现了身份认证密钥和背书密钥之间的强关联。证书管理服务器对第二可信设备002进行身份认证,同时还对安全芯片进行身份认证以及是否为第一可信设备001的身份认证密钥的合法来源的认证,这使得没有安全芯片的设备或进程无法利用虚假的或者被控制的安全芯片来欺骗证书管理服务器而获得合法身份证书,保证了证书管理服务器对外通信的安全性,进而可提高身份证书的可信性。另外,通信过程均在加密状态下进行,保证了通信过程的安全性,可防止中间人攻击。
在上述示例性实施例中,第一可信设备001通过第二可信设备002的身份证书,确定第二可信设备002发起第一认证请求的进程所属应用是否合法;通过第二可信设备002的消息摘要签名,确定第二可信设备002是否具有正确的身份认证私钥,这使得身份认证更加完善,认证结果更加可靠。
在一些示例性实施例中,在第一可信设备001和第二可信设备002相互确认身份认证和平台完整性认证均通过后,第一可信设备001和第二可信设备002之间可进行会话密钥协商。
基于上述身份认证过程和平台完整性认证过程,第一可信设备001和第二可信设备002各自可预先生成一随机数并安全地发送给对方,第一可信设备001和第二可信设备002可基于双方的随机数使用相同的规则确定会话密钥。可选地,第二可信设备002可使用其会话密钥加密第一可信设备001发送的第一随机数而生成会话密钥协商密文,对第一可信设备001来说,可使用其会话密钥解密会话密钥协商密文获得第一随机数;当解密获得的第一随机数与第一可信设备001本地记录的第一随机数相等时,确定会话密钥协商成功,第一可信设备001将使用其会话密钥加密同第二可信设备002之间的通信信息。第一可信设备001可使用其会话密钥加密第二可信设备002发送的第二随机数而生成会话密钥协商密文,对第二可信设备002来说,可使用其会话密钥解密会话密钥协商密文获得第二随机数;当解密获得的第二随机数与第二可信设备002本地记录的第二随机数相等时,确定会话密钥协商成功,第二可信设备002将使用其会话密钥加密同第一可信设备001之间的通信信息。
在一种应用场景中,如图10a所示业务系统,第一可信设备为业务集群中的业务服务器,第二可信设备为需要使用业务服务器提供的业务的业务终端,业务终端需要使用业务服务器提供的业务之前需要与业务服务器进行认证,以下实施例将以业务终端向业务服务器发起认证请求为例,结合图10b、11和12对认证系统的认证过程进行详细描述。在图10a-图12所示实施例中,以认证服务器同时具有身份证书颁发功能和认证功能为例进行说明。其中,图10为本申请又一示例性实施例提供的业务终端向业务服务器请求认证的方法流程图;图11为本申请又一示例性实施例提供的业务服务器对业务终端进行认证的方法流程图;图12为本申请又一示例性实施例提供的认证服务器为业务终端或业务服务器提供平台完整性认证的方法流程图。
首先,对图10-图12中涉及的相关符号进行说明:
0)P:业务终端;
1)V:业务服务器;
2)PCA:认证服务器;
3)TPM:可信设备所属平台的安全芯片;
4)消息加密[m]k:使用密钥k对明文消息m加密;
5)消息摘要签名Sig(h(..),k-1)表示:先使用哈希(hash)算法计算本消息的摘要h(..),接着使用私钥k对该消息摘要进行签名。使用公钥k验证该消息摘要签名,可以认证消息发送者的身份;
6)NP、NV:分别是P和V生成的随机数,用作会话密钥协商;
7)K:使用NP、NV计算出来的密钥,只有同时知道NP、NV,才可以计算得出,缺一不可;
8)AIKx:可信设备X的身份认证公钥,其对应的私钥为AIKx -1,存放在X的安全芯片中,对外不可见;X可以表示业务终端,或业务服务器。
9)PK(PCA),SK(PCA):PCA的公私钥对;
10)Cert_AIKx:可信设备X的身份证书,包含BINDidx,AIKx,PCAid,Cert_AIKx=【BINDidx,AIKx,PCAidSK(PCA)
11)BINDid:可信设备的三元组身份标识,BINDid=【Uid,APPid,Tid】,三元组身份标识包括可信设备中设备进程的标识Uid,该进程所属应用的标识APPid以及标识可信设备所属平台的安全芯片的标识Tid;三元组身份标识将进程、所属应用、平台三者绑定,用于证明可信设备的设备进程为合法平台Tid产生的合法应用APPid所属的合法进程Uid
12)ACKx:PCA对可信设备X的平台完整性认证结果;
13)Cert_AIKX:可信设备X的身份证书。
其中,业务服务器、业务终端以及认证服务器进行认证可基于以下前提条件:
1.PCA预先生成自己的公私钥对PK(PCA),其对应的私钥SK(PCA)保存在PCA的安全芯片中,公钥PK(PCA)公开。
2.PCA预存每个合法应用的APPid和对应的平台完整性验证策略,成对保存,一个合法的应用拥有一对APPid和平台完整性验证策略。
3.合法应用拥有的合法进程可以知道到的自己的APPid,不属于该应用的进程拿不到。
如图10所示,P向V发送V消息以发起认证的方法流程包括以下操作:
a1.P调用TPM,生成随机数NP,用作密钥协商。
a2.P调用TPM,读取所有的平台完整性度量值PCRP和度量日志SMLP
a3.P调用TPM,使用V的身份认证公钥AIKv,来计算加密密文【Np,PCRp,SMLpAIKv
a4.P调用TPM,使用自己的身份认证私钥AIKp -1,计算消息摘要签名Sig(h(..),AIKp -1)。
a5.P发送V消息,Cert_AIKP,[NP,PCRP,SMLP]AIKV,Sig(h(..),AIKP -1)。V消息相当于上述实施例中的认证请求。
a6.P等待V的回复,如果超时V连接失败,则转到第a27步返回错误代码(错误代码),结束流程。
如图11所示,V根据P发送的V消息对P进行身份认证并请求PCA对P进行平台完整性认证的方法流程包括以下操作:
b1.V处于端口监听状态,准备接收认证请求。
b2.V接收到P的V消息:Cert_AIKP,[NP,PCRP,SMLP]AIKV,Sig(h(..),AIKP -1)。
b3.V检查Cert_AIKP中的BINDid中的APPid,是否属于自身相同的应用,如果相等,则证明P请求的应用合法。否则,P应用认证失败,转到第b28步返回错误代码,结束流程。
b4.V调用TPM,使用P的身份认证公钥AIKp,验证消息摘要签名Sig(h(..),AIKP -1)。
b5.消息摘要签名验证是否通过,如果通过,则证明P拥有正确的身份认证私钥AIKP -1,P的身份认证通过,否则,P身份认证失败,转到第b28步返回错误代码,结束流程。
b6.V调用TPM,使用自己的身份认证私钥AIKv -1,解密密文[NP,PCRP,SMLP]AIKV,获取NP,PCRP,SMLP
b7.V调用TPM,使用PCA的公开公钥PK(PCA),计算加密密文[PCRP,SMLP]PK(PCA)
b8.V调用TPM,使用自己的身份认证私钥AIKv -1,计算消息摘要签名Sig(h(..),AIKv -1)。
b9.V发送PCA消息:Cert_AIKv,[PCRP,SMLP]PK(PCA),Sig(h(..),AIKv -1)。
b10.V等待PCA的回复,如果超时,PCA连接失败,则转到第b28步返回错误代码,结束流程。
如图12所示,PCA根据接收到的PCA消息对P或V进行平台完整性认证的方法流程包括以下操作:
c1.PCA处于端口监听状态,准备接受平台完整性认证请求,即PCA消息。
c2.PCA接收到请求对X进行平台完整性认证的PCA消息:Cert_AIKX,[PCRP,SMLP]PK(PCA),Sig(h(..),AIKX -1)。X可以是P,或者V。
c3.PCA调用TPM,使用X的身份认证公钥AIKX,验证消息摘要签名Sig(h(..),AIKX -1)。
c4.消息摘要签名验证是否通过,如果通过,则证明X拥有正确的身份认证私钥AIKX,X的身份认证通过,否则,X的身份认证失败,转到第c11步返回错误代码,结束流程。
c5.PCA通过Cert_AIKx中的BINDid中的APPid,查找对应应用的平台完整性度量基准值PCR和SML。
c6.PCA调用TPM,使用自身私钥SK(PCA),解密密文[PCRX,SMLX]PK(PCA),获取PCRX和SMLX
c7.PCA逐项比较PCRX和PCR基准值,SMLX和SML基准值,如果相等,则证明X的平台完整性验证通过。否则,X的平台完整性认证失败,转到第c11步返回错误代码,结束流程。
c8.PCA调用TPM,使用X的公开公钥AIKx,计算加密密文[ACKx]AIKx
c9.PCA调用TPM,使用自身私钥SK(PCA),计算消息摘要签名Sig(h(..),SK(PCA))。
c10.PCA发送X消息:Cert_AIKx,[ACKx]ACKx,Sig(h(..),SK(PCA)),X消息即后续流程中的PCA回复,该消息包含PCA对X的平台完整性认证结果。
如图11所示,V接收到PCA对P的平台完整性认证结果后的方法流程包括以下操作:
b11.V接收PCA回复:Cert_AIKv,[ACKp]ACKv,Sig(h(..),SK(PCA))。
b12.V调用TPM,使用PCA公开公钥PK(PCA),验证消息摘要签名Sig(h(..),SK(PCA))。
b13.消息摘要签名验证是否通过,如果通过,则证明PCA拥有正确的平台私钥SK(PCA),PCA的身份认证通过。否则,PCA身份认证失败,转到第b28步返回错误代码,结束流程。
b14.V调用TPM,使用自身的身份认证私钥AIKv -1,解密密文[ACKp]AIKv,获取P平台完整性认证请求的回复ACKp
b15.ACKp是否是平台完整性认证通过,如果通过,则证明P的平台完整性认证通过。否则,P的平台完整性认证失败,转到第b28步返回错误代码,结束流程。
b16.V调用TPM,生成随机数NV,用作密钥协商。
b17.V调用TPM,读取所有的PCRV和SMLV
b18.V调用TPM,使用P的身份认证公钥AIKP,来计算加密密文【NV,PCRV,SMLV】AIKP
b19.V调用TPM,使用自己的身份认证私钥AIKV -1,计算消息摘要签名Sig(h(..),AIKV -1)。
b20.V发送P消息:Cert_AIKV,[NV,PCRV,SMLV]AIKP,Sig(h(..),AIKV -1)。
b21.V等待P的回复,如果超时P连接失败,则转到第28步返回错误代码,结束流程。
如图10所示,P接收到V的回复后对V进行身份认证并请求PCA对V进行平台完整性认证的方法流程包括以下操作:
a7.P接收V的回复:Cert_AIKV,[NV,PCRV,SMLV]AIKP,Sig(h(..),AIKV -1)。
a8.P调用TPM,使用V的身份认证公钥AIKV,验证消息摘要签名Sig(h(..),AIKV -1)。
a9.消息摘要签名验证是否通过,如果通过,则证明V拥有正确的身份认证私钥AIKV -1,V的身份认证通过,否则,V身份认证失败,转到第a27步返回错误代码,结束流程。
a10.P调用TPM,使用自己的身份认证私钥AIKP -1,解密密文[NV,PCRV,SMLV]AIKP,获取NV,PCRV,SMLV
a11.P调用TPM,使用PCA的公开公钥PK(PCA),计算加密密文[PCRV,SMLV]PK(PCA)
a12.P调用TPM,使用自己的身份认证私钥AIKP -1,计算消息摘要签名Sig(h(..),AIKP -1)。
a13.P发送PCA消息,Cert_AIKP,[PCRV,SMLV]PK(PCA),Sig(h(..),AIKP -1)。
a14.P等待PCA的回复,如果超时,PCA连接失败,则转到第a27步返回错误代码,结束流程。
如图10所示,P接收到PCA对V的平台完整性认证结果后的方法流程包括以下操作:
a15.P接收PCA回复:Cert_AIKP,[ACKV]ACKP,Sig(h(..),SK(PCA))。
a16.P调用TPM,使用PCA公开公钥PK(PCA),验证消息摘要签名Sig(h(..),SK(PCA))。
a17.消息摘要签名验证是否通过,如果通过,则证明PCA拥有正确的平台私钥SK(PCA),PCA的身份认证通过。否则,PCA身份认证失败,转到第27步返回错误代码,结束流程。
a18.P调用TPM,使用自身的身份认证私钥AIKP -1,解密密文[ACKV]AIKP,获取V平台完整性认证请求的回复ACKV
a19.ACKV是否是平台完整性认证通过,如果通过,则证明V的平台完整性认证通过。否则,V的平台完整性认证失败,转到第a27步返回错误代码,结束流程。
a20.P调用TPM,使用会话密钥K=NP^NV,计算加密密文[NV]K
a21.P发送V消息,[NV]K
a22.P等待V的回复,如果超时,V连接失败,转到第a27步返回错误代码,结束流程。
如图11所示,从V角度描述的V与P进行密钥协商的方法流程包括以下操作:
b22.V接收P的回复,[NV]K
b23.V调用TPM,使用会话密钥K=NP^NV,解密密文[NV]K,获得NV。
b24.比较第b23步获得的NV和第b16步生成的NV,如果相等,则会话密钥K协商成功,否则,P、V会话密钥协商失败,转到第b28步返回错误代码,结束流程.
b25.V调用TPM,使用会话密钥K=NP^NV,计算加密密文[NP]K
b26.V发送P消息,[NP]K
b27.V可使用会话密钥K加密同P之间的通信消息。
如图10所示,从P角度描述的P与V进行密钥协商的方法流程包括以下操作:
a23.P接收V的回复,[NP]K
a24.P调用TPM,使用会话密钥K=NP^NV,解密密文[NP]K,获得NP。
a25.比较第a24步获得的NP和第1步生成的NP,如果相等,则会话密钥K协商成功,否则,P、V会话密钥协商失败,转到第a27步返回错误代码,结束流程。
a26.P可使用会话密钥K加密同V之间的通信消息。
a27.返回错误代码(error code),结束流程。
至此,业务终端和业务服务器,在认证服务器的协助下实现了双方的认证。
承接上例,以下以业务服务器向认证服务器发起身份证书签注请求为例,结合图13、14对身份证书的签注过程进行详细描述,其中,图13为本申请又一示例性实施例提供的业务服务器请求身份证书签注的方法流程图;图14为本申请又一示例性实施例提供的认证服务器为业务服务器颁发身份证书的方法流程图。
首先,对图13-图14中涉及的相关符号进行说明:
1)U:业务服务器的设备进程;
2)T:业务服务器的安全芯片;
3)PCA:认证服务器;
4)Tid:安全芯片的标识;
5)Uid:设备进程的标识;
6)APPid:设备进程所属应用的标识;
7)PCAid:认证服务器的标识;
8)K(U/T):U产生的随机数,用作U同T通信的对称加密密钥;
9)K(U/PCA):U产生的随机数,用作U同PCA通信的对称加密密钥;;
10)K(APP):U所属应用分组的认证密钥,APPid与K(APP)成对存储;其中,一个应用分组可以对应多个进程,同一应用分组下的多个进程共享同一个应用认证密钥,不属于本应用分组的进程不能获取该应用认证密钥;
11)EK:T的背书公钥,其对应的私钥EK-1存放在T的安全芯片里;
12)AIK:T为U产生的身份认证公钥,其对应的私钥AIK-1存放在T的安全芯片里;
13)PK(PCA),SK(PCA):PCA的公私钥对,公钥公布,私钥存储在PCA的安全芯片中;;
14)MF,PK(MF),SK(MF):T的生产厂商MF的公私钥对,用作对背书证书的签名;
15)BINDid:[Uid,APPid,Tid],将进程、所属应用、平台三者绑定的三元组身份标识,用于证明第一可信设备的设备进程为合法平台产生的合法应用所属的合法进程;
16)消息加密密文[m]k:使用密钥k对明文消息m加密生成的密文格式;
17)证书格式[u,PK(u),CA]SK(CA)
u:证书拥有者;
PK(u):证书拥有者公钥;
CA:证书颁发者;
SK(CA):证书颁发者私钥。
18)Cert_EK:安全芯片T的背书认证证书,Cert_EK=[Tid,EK,MF]SK(MF)
19)Cert_AIK:U的身份证书,Cert_AIK=[BINDid,AIK,PCAid]SK(PCA)
如图13所示,由业务服务器内部的U和T向PCA发起证书签注的方法流程包括以下操作:
d1.U生成随机数K(U/T),用作U和T通信的对称加密密钥。
d2.U使用背书公钥EK,计算加密密文[Uid,APPid,PCAid,K(U/T)]EK发送给T。
d3.T使用背书私钥EK-1,解密密文[Uid,APPid,PCAid,K(U/T)]EK,获取到Uid,,APPid,PCAid,K(U/T)。
d4.T为U生成随机的身份认证公私钥对,AIK/AIK-1,其中私钥AIK-1保存在安全芯片中,不会公开。
d5.T使用背书私钥EK-1,计算加密身份内容密文[AIK,BINDid,PCAid]EK-1,此处BINDid=[Uid,APPid,Tid]加入了安全芯片的标识,形成进程、应用、平台三元组身份标识。
d6.T使用密钥K(U/T),计算加密密文[Cert_EK,AIK,[AIK,BINDid,PCAid]EK-1]K(U/T),发送给U。
d7.U使用密钥K(U/T),解密密文[Cert_EK,AIK,[AIK,BINDid,PCAid]EK-1]K(U/T),获取Cert_EK,AIK,[AIK,BINDid,PCAid]EK-1
d8.U使用背书公钥EK,解密密文[AIK,BINDid,PCAid]EK-1,获取AIK,BINDid,PCAid。
d9.如果第d8步解密出的AIK与第d7步的AIK相等,则证明T使用的加密密钥K(U/T)和背书私钥EK-1正确,而只有知道EK的T才能获取到正确的K(U/T),从而实现了U对T的身份认证。否则,T身份认证失败,转到第d21步返回错误代码,结束流程。
d10.比较第d8步解密出的BINDid中的Tid同第d7步Cert_EK中的Tid,如果相等,则证明AIK是由拥有Cert_EK的T颁发的,从而实现AIK颁发者的认证,AIK和EK关联。否则,AIK来源认证失败,转到第d21步返回错误代码,结束流程。
d11.U生成随机数K(U/PCA),用作U和PCA通信的对称加密密钥。
d12.U使用应用密钥K(APP),计算加密密文[BINDid,K(U/PCA)]K(APP)
d13.U使用PCA的公钥PK(PCA),计算下述加密密文:
[Cert_EK,AIK,[AIK,BINDid,PCAid]EK-1,[BINDid,K(U/PCA)]K(APP)]PK(PCA)
d14.U将加密密文[Cert_EK,AIK,[AIK,BINDid,PCAid]EK-1,[BINDid,K(U/PCA)]K(APP)]PK(PCA)发送给PCA。在该步骤中发送给PCA的信息可形成证书签注请求。
d15.U等待PCA的回复,如果超时PCA连接失败,则转到第d21步返回错误代码,结束流程。
如图14所示,认证服务器为业务服务器颁发身份证书的方法流程包括
以下操作:
e1.PCA一直处于端口监听状态,准备接受证书签注请求。
e2.PCA接收U的证书签注请求。
e3.PCA调用自身TPM,使用私钥SK(PCA),解密下述密文[Cert_EK,AIK,[AIK,BINDid,PCAid]EK-1,[BINDid,K(U/PCA)]K(APP)]PK(PCA)
e4.PCA调用自身TPM,使用厂商公钥PK(MF)验证证书Cert_EK的合法性。
e5.如果Cert_EK验证合法,则实现了PCA对T证书的认证。否则,T身份认证失败,转到第e16步回复U错误代码,结束流程。
e6.P CA调用自身T P M,使用Cert_EK中的背书公钥EK,解密身份内容密文[AIK,BINDid,PCAid]EK-1,获取AIK,BINDid,PCAid
e7.比较第e6步解密出的AIK同第e3步的AIK,如果相等,则证明T使用的背书私钥EK-1与Cert_EK中的EK配对正确,从而实现了PCA对T的身份认证。否则,T身份认证失败,转到第e16步回复U错误代码,结束流程。
e8.比较第e6步解密出的BINDid中的Tid同第e3步Cert_EK中的Tid,如果相等,则证明AIK是由拥有Cert_EK的T颁发的,从而实现AIK颁发者的认证,AIK和EK关联。否则,AIK来源认证失败,转到第e16步回复U错误代码,结束流程。
e9.根据通过CA获取到预存的对应应用的K(APP)。
e10.P CA调用自身TP M,使用密钥K(AP P),解密身份内容密文[BINDid,PCA)]K(APP),获取BINDid和K(U/PCA)。
e11.比较[AIK,BINDid,PCAid]EK-1中的BINDid同[BINDid,K(U/PCA)]K(APP)中的BINDid,如果相等,则证明U使用的加密密钥K(APP)正确,而只有属于该应用分组的U才能获取到正确K(APP),从而实现了PCA对U的身份认证。否则,U身份认证失败,转到第e16步回复U错误代码,结束流程。
e12.P CA使用自身的私钥S K(P CA)为AIK签注,生成合法身份证书:Cert_AIK=[BINDid,AIK,PCAid]SK(PCA)
e13.PCA调用自身TPM,使用密钥K(U/PCA),计算加密密文[Cert_AIK]K(U/PCA)
e14.PCA调用自身TPM,使用Cert_EK中的背书密钥EK,计算加密密文[[Cert_AIK]K(U/PCA)
e15.PCA将密文[[Cert_AIK]K(U/PCA)]EK发送给U。
进一步,如图13所示,业务服务器接收PCA颁发的身份证书的方法流程包括以下步骤:
d16.U接收PCA回复的密文[[Cert_AIK]K(U/PCA)]EK,U不知道对应的解密私钥EK-1,转发给T。
d17.T使用背书私钥EK-1,解密密文[[Cert_AIK]K(U/PCA)]EK,获取到[Cert_AIK]K(U/PCA),T不知道对应的解密对称密钥K(U/PCA),转发给U。
d18.U使用对称密钥K(U/PCA),解密密文[Cert_AIK]K(U/PCA),获取Cert_AIK。
d19.U使用PCA公钥PK(PCA)验证证书Cert_AIK的合法性。如果Cert_AIK验证合法,则实现了U对PCA的身份认证。否则,PCA身份认证失败,转到第d21步返回错误代码,结束流程。
d20.U获取到正确的身份密钥证书Cert_AIK。
除上述认证系统之外,本申请实施例还提供一些认证方法,这些认证方法由图1中的第一可信设备、第二可信设备或认证服务器执行,但不限于此。
图2为本申请另一示例性实施例提供的一种认证方法的流程示意图,如图2所示,该方法包括:
200、第一可信设备接收第二可信设备发送的第一认证请求;
201、第一可信设备根据第一认证请求,对第二可信设备进行身份认证,并通过认证服务器对第二可信设备进行平台完整性认证;
202、第一可信设备在第二可信设备通过身份认证和平台完整性认证时,确定第二可信设备通过认证。
在本申请实施例中,第一可信设备、第二可信设备和认证服务器三方参与认证过程,第一可信设备和第二可信设备之间进行双向身份认证,并结合认证服务器对第一可信设备和第二可信设备进行双向平台完整性认证。通过双向身份认证和平台完整性认证的结合,使得认证过程更加完善,提高了认证的可信性。
图3为本申请另一示例性实施例提供的另一种认证方法的流程示意图。如图3所示,该方法包括:
300、第一可信设备接收第二可信设备发送的第一认证请求,第一认证请求携带有第二可信设备的身份认证信息及第二可信设备的平台完整性度量信息;
301、第一可信设备根据第二可信设备的身份认证信息对第二可信设备进行身份认证;
302、第一可信设备向认证服务器发送平台完整性认证请求,以供认证服务器在确定第一可信设备通过身份认证后根据第二可信设备的平台完整性度量信息对第二可信设备进行平台完整性认证;其中,平台完整性认证请求携带有第一可信设备的身份认证信息和第二可信设备的平台完整性度量信息;
303、第一可信设备接收认证服务器返回的针对第二可信设备的平台完整性认证结果;
304、第一可信设备在第二可信设备通过身份认证和平台完整性认证时,确定第二可信设备通过认证。
在一可选实施例中,步骤303,包括:
第一可信设备接收认证服务器返回的平台完整性认证响应消息,平台完整性认证响应消息包括认证服务器的身份认证信息和平台完整性认证结果信息;
第一可信设备根据认证服务器的身份认证信息对认证服务器进行身份认证,并在认证服务器通过身份认证时,从平台完整性认证结果信息中解析出针对第二可信设备的平台完整性认证结果。
在一可选实施例中,第一可信设备可利用第一可信设备的私钥对平台完整性认证结果信息进行解密,以获得针对第二可信设备的平台完整性认证结果。
本实施例中,第一可信设备、第二可信设备和认证服务器三方参与认证过程,第一可信设备和第二可信设备之间进行双向身份认证,并结合认证服务器对第一可信设备和第二可信设备进行双向平台完整性认证;进一步,在平台完整性认证过程中,认证服务器与第一可信设备也会相互进行身份认证,有利于进一步完善认证过程,通过三方相互之间的身份认证和以及可信设备双方之间的平台完整性认证的结合,提高了认证的可信性。
图4为本申请另一示例性实施例提供的又一种认证方法的流程示意图。如图4所示,该方法包括:
400、第一可信设备接收第二可信设备发送的第一认证请求,第一认证请求携带有第二可信设备的身份认证信息及第二可信设备的平台完整性度量信息;
401、第一可信设备从第二可信设备的身份认证信息中解析出第二可信设备的身份证书和消息摘要签名,身份证书包括第二可信设备的三元组身份标识、由第二可信设备的安全芯片为第二可信设备生成的身份认证公钥以及认证服务器的标识,第二可信设备的三元组身份标识包括第二可信设备中发起第一认证请求的进程的标识,进程所属应用的标识以及标识第二可信设备所属平台的安全芯片的标识;
402、第一可信设备在第二可信设备中发起第一认证请求的进程所属应用的标识与第一可信设备当前进行认证的应用的标识相同时,确定第二可信设备中发起第一认证请求的进程所属应用属于合法应用;
403、第一可信设备使用第二可信设备的身份认证公钥解密第二可信设备的消息摘要签名,并在解密成功时,确定第二可信设备通过身份认证;
404、第一可信设备向认证服务器发送平台完整性认证请求,以供认证服务器在确定第一可信设备通过身份认证后根据第二可信设备的平台完整性度量信息对第二可信设备进行平台完整性认证;其中,平台完整性认证请求携带有第一可信设备的身份认证信息和第二可信设备的平台完整性度量信息;
405、第一可信设备接收认证服务器返回的针对第二可信设备的平台完整性认证结果;
406、第一可信设备在第二可信设备通过身份认证和平台完整性认证时,确定第二可信设备通过认证。
在一可选实施例中,在确定第二可信设备通过认证之后,或者,在接收第二可信设备发送的第一认证请求之前,第一可信设备向第二可信设备发送第二认证请求,第二认证请求携带有第一可信设备的身份认证信息及第一可信设备的平台完整性度量信息,以供第二可信设备结合认证服务器对第一可信设备进行认证。
可选地,第二认证请求携带有第一可信设备的身份认证信息及第一可信设备的平台完整性度量信息;第一可信设备的身份认证信息用于供第二可信设备对第一可信设备进行身份认证,第一可信设备的平台完整性度量信息用于供认证服务器对第一可信设备进行平台完整性认证;
其中,第一可信设备的身份认证信息包括:第一可信设备的身份证书;第一可信设备的身份证书包括:第一可信设备的三元组身份标识、由第一可信设备的安全芯片为第一可信设备生成的身份认证公钥以及认证服务器的标识;第一可信设备的三元组身份标识包括第一可信设备中发起第二认证请求的进程的标识,进程所属应用的标识以及标识第一可信设备所属平台的安全芯片的标识。
图5为本申请另一示例性实施例提供的又一种认证方法的流程示意图。如图5所示,第一可信设备向认证服务器请求身份证书的过程,包括:
500、第一可信设备根据第一可信设备的安全芯片发送的身份内容密文对第一可信设备的安全芯片进行身份认证,并确定第一可信设备的安全芯片是否是第一可信设备的身份认证公钥的合法来源;
501、在第一可信设备的安全芯片通过身份认证且确定第一可信设备的安全芯片是身份认证公钥的合法来源时,第一可信设备向认证服务器发送证书签注请求,证书签注请求携带第一可信设备的安全芯片的背书认证证书、第一可信设备的身份认证公钥、身份内容密文以及第一可信设备的三元组身份标识,以供认证服务器对第一可信设备的安全芯片和第一可信设备进行身份认证并在第一可信设备的安全芯片和第一可信设备通过身份认证后为第一可信设备生成身份证书;
502、第一可信设备接收认证服务器返回的第一可信设备的身份证书。
在一可选实施例中,步骤500,包括:
第一可信设备接收第一可信设备的安全芯片发送的身份认证密文,身份认证密文包括身份内容密文、背书认证证书及第一可信设备的身份认证公钥,其中,身份内容密文中携带有第一可信设备的身份认证公钥、第一可信设备的三元组身份标识以及认证服务器的标识;
第一可信设备使用第一可信设备的安全芯片的背书公钥对身份内容密文进行解密,并在从身份内容密文中解密出的第一可信设备的身份认证公钥与身份认证密文中携带的第一可信设备的身份认证公钥相同时,确定第一可信设备的安全芯片通过身份认证;
当背书认证证书中包含的安全芯片的标识与第一可信设备的三元组身份标识中包含的安全芯片的标识相同时,确定第一可信设备的安全芯片是第一可信设备的身份认证公钥的合法来源。
本实施例中,第一可信设备与其所属平台的安全芯片以及认证服务器参与证书签注过程,第一可信设备对安全芯片以及认证服务器进行身份认证,认证服务器对安全芯片及第一可信设备进行身份认证,第一可信设备和认证服务器对安全芯片是否为第一可信设备的身份认证密钥的颁发者进行验证,认证服务器也是可信设备,其TPM模块也参与到证书签注过程中的运算,从而保证了身份证书颁发过程的可信性。另外,通过第一可信设备的三元组身份标识来证明第一可信设备的设备进程为合法平台产生的属于合法应用的合法进程,从而完善了身份证书的信息,进而提高了认证的可信性。
图6为本申请另一示例性实施例提供的又一种认证方法的流程示意图。如图6所示,该方法包括:
600、第一可信设备接收第二可信设备发送的第一认证请求;
601、第一可信设备根据第一认证请求,对第二可信设备进行身份认证,并通过认证服务器对第二可信设备进行平台完整性认证;
602、第一可信设备在第二可信设备通过身份认证和平台完整性认证时,确定第二可信设备通过认证;
603、第一可信设备接收第二可信设备发送的会话密钥协商密文,会话密钥协商密文由第二可信设备使用会话密钥加密第一可信设备发送的第一随机数而获得;
604、第一可信设备使用会话密钥解密会话密钥协商密文获得第一随机数;
605、当解密获得的第一随机数与第一可信设备本地记录的第一随机数相等时,确定会话密钥协商成功。
图7为本申请又一示例性实施例提供的一种认证方法的流程示意图,可由图1中的认证服务器执行,但不限于此。如图8所示,该方法包括:
700、接收第一可信设备发送的平台完整性认证请求;
701、根据平台完整性认证请求,对向第一可信设备请求认证的第二可信设备进行平台完整性认证;
702、向第一可信设备返回针对第二可信设备的平台完整性认证结果,以供第一可信设备基于平台完整性认证结果对第二可信设备进行认证。
本实施例中,认证服务器参与认证过程,第一可信设备和第二可信设备之间进行双向身份认证,并结合认证服务器对第一可信设备和第二可信设备进行双向平台完整性认证。通过双向身份认证和平台完整性认证的结合,使得认证过程更加完善,提高了认证的可信性。
图8为本申请又一示例性实施例提供的另一种认证方法的流程示意图。如图8所示,该方法包括:
800、接收第一可信设备发送的平台完整性认证请求,平台完整性认证请求中携带有第一可信设备的身份认证信息和向第一可信设备请求认证的第二可信设备的平台完整性度量信息;
801、根据第一可信设备的身份认证信息对第一可信设备进行身份认证;
802、当第一可信设备通过身份认证后,根据第二可信设备的平台完整性度量信息对第二可信设备进行平台完整性认证;
803、向第一可信设备返回针对第二可信设备的平台完整性认证结果,以供第一可信设备基于平台完整性认证结果对第二可信设备进行认证。
在一可选实施例中,步骤801,包括:
从第一可信设备的身份认证信息中解析出第一可信设备消息摘要签名;
使用第一可信设备的身份认证公钥解密第一可信设备的消息摘要签名,当解密成功时,确定第一可信设备通过身份认证。
在一可选实施例中,步骤802,包括:
根据第一可信设备的身份认证信息中的应用标识,查找预置的对应应用的平台完整性度量基准值;
根据平台完整性度量基准值以及第二可信设备的平台完整性度量信息,确定第二可信设备的平台完整性认证结果。
本实施例中,在平台完整性认证过程中,认证服务器与第一可信设备相互进行身份认证,有利于进一步完善认证过程,通过三方相互之间的身份认证和以及可信设备双方之间的平台完整性认证的结合,提高了认证的可信性。
图9为本申请又一示例性实施例提供的另一种认证方法的流程示意图。如图9所示,在接收第一可信设备发送的平台完整性认证请求之前,该方法,还包括为第一可信设备签注身份证书的过程,该过程包括:
900、接收第一可信设备发送的证书签注请求,证书签注请求携带第一可信设备的安全芯片的背书认证证书、安全芯片为第一可信设备生成的身份认证公钥、身份内容密文以及第一可信设备的三元组身份标识,第一可信设备的三元组身份标识包括第一可信设备中发起认证请求的进程的标识,进程所属应用的标识以及标识第一可信设备所属平台的安全芯片的标识;
901、根据安全芯片的背书认证证书、第一可信设备的身份认证公钥、身份内容密文及第一可信设备的三元组身份标识,对安全芯片的背书认证证书的合法性、安全芯片的身份以及第一可信设备的身份进行认证;
902、当确定安全芯片的背书认证证书合法且安全芯片和第一可信设备通过身份认证时,根据第一可信设备的三元组身份标识、第一可信设备的身份认证公钥和认证服务器的标识为第一可信设备生成身份证书,并将第一可信设备的身份证书发送给第一可信设备。
在一可选实施例中,步骤900,包括:
根据厂商公钥对安全芯片的背书认证证书进行合法性认证;
使用安全芯片的背书公钥对安全芯片的身份内容密文进行解密,并在从身份内容密文中解密出的身份认证公钥与身份认证密文中携带的身份认证公钥相同时,确定安全芯片通过身份认证,以及在背书认证证书中包含的安全芯片的标识与第一可信设备的三元组身份标识中包含的安全芯片的标识相同时,确定第一可信设备的安全芯片是第一可信设备的身份认证公钥的合法来源;
当身份内容密文中包含的第一可信设备的三元组身份标识与证书签注请求携带的第一可信设备的三元组身份标识相同时,确定第一可信设备通过身份认证。
本实施例中,认证服务器对第二可信设备进行身份认证,同时还对安全芯片进行身份认证以及是否为第一可信设备的身份认证密钥的合法来源的认证,这使得没有安全芯片的设备或进程无法利用虚假的或者被控制的安全芯片来欺骗认证服务器而获得合法身份证书,保证了认证服务器对外通信的安全性,进而可提高身份证书的可信性。另外,通信过程均在加密状态下进行,保证了通信过程的安全性,可防止中间人攻击。
除此之外,本申请实施例还提供一种身份证书颁发方法,该方法主要是从证书管理服务器的角度进行的描述,包括:
接收第一可信设备发送的证书签注请求,证书签注请求携带第一可信设备的安全芯片的背书认证证书、安全芯片为第一可信设备生成的身份认证公钥、身份内容密文以及第一可信设备的三元组身份标识,第一可信设备的三元组身份标识包括第一可信设备中发起认证请求的进程的标识,进程所属应用的标识以及标识第一可信设备所属平台的安全芯片的标识;
根据安全芯片的背书认证证书、第一可信设备的身份认证公钥、身份内容密文及第一可信设备的三元组身份标识,对安全芯片的背书认证证书的合法性、安全芯片的身份以及第一可信设备的身份进行认证;
当确定安全芯片的背书认证证书合法且安全芯片和第一可信设备通过身份认证时,根据第一可信设备的三元组身份标识、第一可信设备的身份认证公钥和证书管理服务器的标识为第一可信设备生成身份证书,并将第一可信设备的身份证书发送给第一可信设备。
其中,第一可信设备可以是任何关联有可信平台模块(Trusted Platform Model,TPM)或TPCM的设备。
可选地,根据安全芯片的背书认证证书、第一可信设备的身份认证公钥、身份内容密文及第一可信设备的三元组身份标识,对安全芯片的背书认证证书的合法性、安全芯片的身份以及第一可信设备的身份进行认证,包括:
根据厂商公钥对安全芯片的背书认证证书进行合法性认证;
使用安全芯片的背书公钥对安全芯片的身份内容密文进行解密,并在从身份内容密文中解密出的第一可信设备的身份认证公钥与身份认证密文中携带的第一可信设备的身份认证公钥相同时,确定安全芯片通过身份认证,以及在背书认证证书中包含的安全芯片的标识与第一可信设备的三元组身份标识中包含的安全芯片的标识相同时,确定第一可信设备的安全芯片是第一可信设备的身份认证公钥的合法来源;
当身份内容密文中包含的第一可信设备的三元组身份标识与证书签注请求携带的第一可信设备的三元组身份标识相同时,确定第一可信设备通过身份认证。
需要说明的是,上述实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤401至步骤403的执行主体可以为设备A;又比如,步骤401和402的执行主体可以为设备A,步骤403的执行主体可以为设备B;等等。
另外,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如401、402等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
图15a为本申请又一示例性实施例提供的一种认证装置的结构示意图。该认证装置可设置于第一可信设备中实现。如图15a所示,认证装置包括:
接收模块150,用于接收第二可信设备发送的第一认证请求;
处理模块151,用于根据第一认证请求,对第二可信设备进行身份认证,并通过认证服务器对第二可信设备进行平台完整性认证;
认证模块152,用于在第二可信设备通过身份认证和平台完整性认证时,确定第二可信设备通过认证。
在本申请实施例中,第一可信设备基于认证装置可以与第二可信设备之间进行双向身份认证,并结合认证服务器对第一可信设备和第二可信设备进行双向平台完整性认证。通过双向身份认证和平台完整性认证的结合,使得认证过程更加完善,提高了认证的可信性。
在一可选实施例中,第一认证请求携带有第二可信设备的身份认证信息及第二可信设备的平台完整性度量信息,处理模块151,用于:
根据第二可信设备的身份认证信息对第二可信设备进行身份认证;
向认证服务器发送平台完整性认证请求,以供认证服务器在确定第一可信设备通过身份认证后根据第二可信设备的平台完整性度量信息对第二可信设备进行平台完整性认证;其中,平台完整性认证请求携带有第一可信设备的身份认证信息和第二可信设备的平台完整性度量信息;
接收认证服务器返回的针对第二可信设备的平台完整性认证结果。
在一可选实施例中,处理模块151,进一步用于:
接收认证服务器返回的平台完整性认证响应消息,平台完整性认证响应消息包括认证服务器的身份认证信息和平台完整性认证结果信息;
根据认证服务器的身份认证信息对认证服务器进行身份认证,并在认证服务器通过身份认证时,从平台完整性认证结果信息中解析出针对第二可信设备的平台完整性认证结果。
在一可选实施例中,处理模块151,具体用于:
利用第一可信设备的私钥对平台完整性认证结果信息进行解密,以获得针对第二可信设备的平台完整性认证结果。
在一可选实施例中,处理模块151,具体用于:
从第二可信设备的身份认证信息中解析出第二可信设备的身份证书和消息摘要签名,身份证书包括第二可信设备的三元组身份标识、由第二可信设备的安全芯片为第二可信设备生成的身份认证公钥以及认证服务器的标识,第二可信设备的三元组身份标识包括第二可信设备中发起第一认证请求的进程的标识,进程所属应用的标识以及标识第二可信设备所属平台的安全芯片的标识;
在第二可信设备中发起第一认证请求的进程所属应用的标识与第一可信设备当前进行认证的应用的标识相同时,确定第二可信设备中发起第一认证请求的进程所属应用属于合法应用;
使用第二可信设备的身份认证公钥解密第二可信设备的消息摘要签名,并在解密成功时,确定第二可信设备通过身份认证。
在一可选实施例中,认证装置,还包括:
发送模块153,用于在确定第二可信设备通过认证之后,或者,在接收第二可信设备发送的第一认证请求之前,向第二可信设备发送第二认证请求,以供第二可信设备结合认证服务器对第一可信设备进行认证。
在一可选实施例中,第二认证请求携带有第一可信设备的身份认证信息及第一可信设备的平台完整性度量信息。其中,第一可信设备的身份认证信息用于供第二可信设备对第一可信设备进行身份认证,第一可信设备的平台完整性度量信息用于供认证服务器对第一可信设备进行平台完整性认证。
第一可信设备的身份认证信息包括:第一可信设备的身份证书,第一可信设备的身份证书包括:第一可信设备的三元组身份标识、由第一可信设备的安全芯片为第一可信设备生成的身份认证公钥以及认证服务器的标识;第一可信设备的三元组身份标识包括第一可信设备中发起第二认证请求的进程的标识,进程所属应用的标识以及标识第一可信设备所属平台的安全芯片的标识。
在一可选实施例中,处理模块151,还用于:
根据第一可信设备的安全芯片发送的身份内容密文对第一可信设备的安全芯片进行身份认证,并确定第一可信设备的安全芯片是否是第一可信设备的身份认证公钥的合法来源;
在第一可信设备的安全芯片通过身份认证且确定第一可信设备的安全芯片是第一可信设备的身份认证公钥的合法来源时,第一可信设备向认证服务器发送证书签注请求,证书签注请求携带第一可信设备的安全芯片的背书认证证书、第一可信设备的身份认证公钥、身份内容密文以及第一可信设备的三元组身份标识,以供认证服务器对第一可信设备的安全芯片和第一可信设备进行身份认证并在第一可信设备的安全芯片和第一可信设备通过身份认证后为第一可信设备生成身份证书;
接收模块150,还用于接收认证服务器返回的第一可信设备的身份证书。
在一可选实施例中,处理模块151,具体用于:
接收第一可信设备的安全芯片发送的身份认证密文,身份认证密文包括身份内容密文、背书认证证书及第一可信设备的身份认证公钥,其中,身份内容密文中携带有第一可信设备的身份认证公钥、第一可信设备的三元组身份标识以及认证服务器的标识;
使用背书公钥对身份内容密文进行解密,并在从身份内容密文中解密出的第一可信设备的身份认证公钥与身份认证密文中携带的第一可信设备的身份认证公钥相同时,确定第一可信设备的安全芯片通过身份认证;
当背书认证证书中包含的安全芯片的标识与第一可信设备的三元组身份标识中包含的安全芯片的标识相同时,确定第一可信设备的安全芯片是第一可信设备的身份认证公钥的合法来源。
在一可选实施例中,认证装置,还包括:会话密钥协商模块154,用于:
接收第二可信设备发送的会话密钥协商密文,会话密钥协商密文由第二可信设备使用会话密钥加密第一可信设备发送的第一随机数而获得;
使用会话密钥解密会话密钥协商密文获得第一随机数;
当解密获得的第一随机数与第一可信设备本地记录的第一随机数相等时,确定会话密钥协商成功。
以上描述了认证装置的内部功能和结构,如图15b所示,实际中,该认证装置可实现为可信设备,为便于描述,以实现为第一可信设备为例,第一可信设备包括:存储器1501、处理器1502以及通信组件1503。
存储器1501,用于存储计算机程序,并可被配置为存储其它各种数据以支持在第一可信设备上的操作。这些数据的示例包括用于在第一可信设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
存储器1501可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器1502,与存储器1501耦合,用于执行存储器中的计算机程序,以用于:
通过通信组件1503接收第二可信设备发送的第一认证请求;
根据第一认证请求,对第二可信设备进行身份认证,并通过认证服务器对第二可信设备进行平台完整性认证;
在第二可信设备通过身份认证和平台完整性认证时,确定第二可信设备通过认证。
通信组件1503,用于接收第二可信设备发送的第一认证请求。
本实施例中,第一可信设备、第二可信设备和认证服务器三方参与认证过程,第一可信设备和第二可信设备之间进行双向地身份认证,并结合认证服务器进行双向地平台完整性认证。通过身份认证和平台完整性认证的结合,提高了认证的可信性,由认证服务器进行集中式的平台完整性认证,使得平台完整性认证过程更加便捷。
在一可选实施例中,处理器1502在对第二可信设备进行身份认证,并通过认证服务器对第二可信设备进行平台完整性认证时,具体用于:
根据第二可信设备的身份认证信息对第二可信设备进行身份认证;
通过通信组件1503向认证服务器发送平台完整性认证请求,以供认证服务器在确定第一可信设备通过身份认证后根据第二可信设备的平台完整性度量信息对第二可信设备进行平台完整性认证;其中,平台完整性认证请求携带有第一可信设备的身份认证信息和第二可信设备的平台完整性度量信息;
通过通信组件1503接收认证服务器返回的针对第二可信设备的平台完整性认证结果。
相应地,通信组件1503还用于:向认证服务器发送平台完整性认证请求,并接收认证服务器返回的针对第二可信设备的平台完整性认证结果。
在一可选实施例中,处理器1502在通过通信组件1503接收认证服务器返回的针对第二可信设备的平台完整性认证结果时,具体用于:
通过通信组件1503接收认证服务器返回的平台完整性认证响应消息,该平台完整性认证响应消息包括认证服务器的身份认证信息和平台完整性认证结果信息;
根据认证服务器的身份认证信息对认证服务器进行身份认证,并在认证服务器通过身份认证时,从平台完整性认证结果信息中解析出针对第二可信设备的平台完整性认证结果。
在一可选实施例中,处理器1502在从平台完整性认证结果信息中解析出针对第二可信设备的平台完整性认证结果时,具体用于:
利用第一可信设备的私钥对平台完整性认证结果信息进行解密,以获得针对第二可信设备的平台完整性认证结果。
在一可选实施例中,处理器1502在根据第二可信设备的身份认证信息对第二可信设备进行身份认证时,具体用于:
从第二可信设备的身份认证信息中解析出第二可信设备的身份证书和消息摘要签名,身份证书包括第二可信设备的三元组身份标识、由第二可信设备的安全芯片为第二可信设备生成的身份认证公钥以及认证服务器的标识,第二可信设备的三元组身份标识包括第二可信设备中发起第一认证请求的进程的标识,进程所属应用的标识以及标识第二可信设备所属平台的安全芯片的标识;
在第二可信设备中发起第一认证请求的进程所属应用的标识与第一可信设备当前进行认证的应用的标识相同时,确定第二可信设备中发起第一认证请求的进程所属应用属于合法应用;
使用第二可信设备的身份认证公钥解密第二可信设备的消息摘要签名,并在解密成功时,确定第二可信设备通过身份认证。
在一可选实施例中,处理器1502还用于:
在确定第二可信设备通过认证之后,或者,在通过通信组件1503接收第二可信设备发送的第一认证请求之前,通过通信组件1503向第二可信设备发送第二认证请求,以供第二可信设备结合认证服务器对第一可信设备进行认证。相应地,通信组件1503还用于:向第二可信设备发送第二认证请求。
在一可选实施例中,第二认证请求携带有第一可信设备的身份认证信息及第一可信设备的平台完整性度量信息;第一可信设备的身份认证信息用于供第二可信设备对第一可信设备进行身份认证,第一可信设备的平台完整性度量信息用于供认证服务器对第一可信设备进行平台完整性认证;
第一可信设备的身份认证信息包括:第一可信设备的身份证书,第一可信设备的身份证书包括:第一可信设备的三元组身份标识、由第一可信设备的安全芯片为第一可信设备生成的身份认证公钥以及认证服务器的标识;第一可信设备的三元组身份标识包括第一可信设备中发起第二认证请求的进程的标识,进程所属应用的标识以及标识第一可信设备所属平台的安全芯片的标识。
在一可选实施例中,处理器1502在通过通信组件1503向第二可信设备发送第二认证请求之前,还用于:
根据第一可信设备的安全芯片发送的身份内容密文对第一可信设备的安全芯片进行身份认证,并确定第一可信设备的安全芯片是否是第一可信设备的身份认证公钥的合法来源;
在第一可信设备的安全芯片通过身份认证且确定第一可信设备的安全芯片是身份认证公钥的合法来源时,通过通信组件1503向认证服务器发送证书签注请求,证书签注请求携带第一可信设备的安全芯片的背书认证证书、第一可信设备的身份认证公钥、身份内容密文以及第一可信设备的三元组身份标识,以供认证服务器对第一可信设备的安全芯片和第一可信设备进行身份认证并在第一可信设备的安全芯片和第一可信设备通过身份认证后为第一可信设备生成身份证书;
通过通信组件1503接收认证服务器返回的第一可信设备的身份证书。
在一可选实施例中,处理器1502在根据第一可信设备的安全芯片发送的身份内容密文对第一可信设备的安全芯片进行身份认证,并确定第一可信设备的安全芯片是否是第一可信设备的身份认证公钥的合法来源时,具体用于:
通过通信组件1503接收第一可信设备的安全芯片发送的身份认证密文,身份认证密文包括身份内容密文、背书认证证书及第一可信设备的身份认证公钥,其中,身份内容密文中携带有第一可信设备的身份认证公钥、第一可信设备的三元组身份标识以及认证服务器的标识;
使用第一可信设备的安全芯片的背书公钥对身份内容密文进行解密,并在从身份内容密文中解密出的第一可信设备的身份认证公钥与身份认证密文中携带的第一可信设备的身份认证公钥相同时,确定第一可信设备的安全芯片通过身份认证;
当背书认证证书中包含的安全芯片的标识与第一可信设备的三元组身份标识中包含的安全芯片的标识相同时,确定第一可信设备的安全芯片是第一可信设备的身份认证公钥的合法来源。
在一可选实施例中,处理器1502在确定第二可信设备通过认证之后,还用于:
通过通信组件1503接收第二可信设备发送的会话密钥协商密文,会话密钥协商密文由第二可信设备使用会话密钥加密第一可信设备发送的第一随机数而获得;
使用会话密钥解密会话密钥协商密文获得第一随机数;
当解密获得的第一随机数与第一可信设备本地记录的第一随机数相等时,确定会话密钥协商成功。
进一步,如图15b所示,该第一可信设备还包括:显示器1504、电源组件1505、音频组件1506等其它组件。图15b中仅示意性给出部分组件,并不意味着第一可信设备只包括图15b所示组件。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由可信设备执行的各步骤。
图16a为本申请又一示例性实施例提供的另一种认证装置的结构示意图。如图16a所示,认证装置包括:
接收模块160,用于接收第一可信设备发送的平台完整性认证请求;
认证模块161,用于根据平台完整性认证请求,对向第一可信设备请求认证的第二可信设备进行平台完整性认证;
发送模块162,用于向第一可信设备返回针对第二可信设备的平台完整性认证结果,以供第一可信设备基于平台完整性认证结果对第二可信设备进行认证。
在一可选实施例中,平台完整性认证请求中携带有第一可信设备的身份认证信息和第二可信设备的平台完整性度量信息,认证模块161,具体用于
根据第一可信设备的身份认证信息对第一可信设备进行身份认证;
当第一可信设备通过身份认证后,根据第二可信设备的平台完整性度量信息对第二可信设备进行平台完整性认证。
在一可选实施例中,认证模块161,具体用于:
从第一可信设备的身份认证信息中解析出第一可信设备消息摘要签名;
使用第一可信设备的身份认证公钥解密第一可信设备的消息摘要签名,当解密成功时,确定第一可信设备通过身份认证。
在一可选实施例中,认证模块161,具体用于:
根据第一可信设备的身份认证信息中的应用标识,查找预置的对应应用的平台完整性度量基准值;
根据平台完整性度量基准值以及第二可信设备的平台完整性度量信息,确定第二可信设备的平台完整性认证结果。
在一可选实施例中,该装置还包括签注模块163,在接收第一可信设备发送的平台完整性认证请求之前,
接收模块160,具体用于接收第一可信设备发送的证书签注请求,证书签注请求携带第一可信设备的安全芯片的背书认证证书、安全芯片为第一可信设备生成的身份认证公钥、安全芯片的身份内容密文以及第一可信设备的三元组身份标识,第一可信设备的三元组身份标识包括第一可信设备中发起认证请求的进程的标识,进程所属应用的标识以及标识第一可信设备所属平台的安全芯片的标识;
认证模块161,具体用于根据安全芯片的背书认证证书、第一可信设备的身份认证公钥、安全芯片的身份内容密文及第一可信设备的三元组身份标识,对安全芯片的背书认证证书的合法性、安全芯片的身份以及第一可信设备的身份进行认证;
签注模块163,用于当确定安全芯片的背书认证证书合法且安全芯片和第一可信设备通过身份认证时,根据第一可信设备的三元组身份标识、第一可信设备的身份认证公钥和认证服务器的标识为第一可信设备生成身份证书。
在一可选实施例中,认证模块161,具体用于:
根据厂商公钥对安全芯片的背书认证证书进行合法性认证;
使用安全芯片的背书公钥对安全芯片的身份内容密文进行解密,并在从身份内容密文中解密出的第一可信设备的身份认证公钥与身份认证密文中携带的第一可信设备的身份认证公钥相同时,确定安全芯片通过身份认证,以及在背书认证证书中包含的安全芯片的标识与第一可信设备的三元组身份标识中包含的安全芯片的标识相同时,确定第一可信设备的安全芯片是第一可信设备的身份认证公钥的合法来源;
当身份内容密文中包含的第一可信设备的三元组身份标识与证书签注请求携带的第一可信设备的三元组身份标识相同时,确定第一可信设备通过身份认证。
以上描述了认证装置的内部功能和结构,如图16b所示,实际中,该认证装置可实现为认证服务器,包括:存储器1601、处理器1602以及通信组件1603。
存储器1601,用于存储计算机程序,并可被配置为存储其它各种数据以支持在认证服务器上的操作。这些数据的示例包括用于在认证服务器上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
存储器1601可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器1602,与存储器1601耦合,用于执行存储器中的计算机程序,以用于:
通过通信组件1603接收第一可信设备发送的平台完整性认证请求;
根据平台完整性认证请求,对向第一可信设备请求认证的第二可信设备进行平台完整性认证;
通过通信组件1603向第一可信设备返回针对第二可信设备的平台完整性认证结果,以供第一可信设备基于平台完整性认证结果对第二可信设备进行认证。
在一可选实施例中,平台完整性认证请求中携带有第一可信设备的身份认证信息和第二可信设备的平台完整性度量信息,处理器1602在根据平台完整性认证请求,对向第一可信设备请求认证的第二可信设备进行平台完整性认证时,具体用于:
根据第一可信设备的身份认证信息对第一可信设备进行身份认证;
当第一可信设备通过身份认证后,根据第二可信设备的平台完整性度量信息对第二可信设备进行平台完整性认证。
在一可选实施例中,处理器1602在根据第一可信设备的身份认证信息对第一可信设备进行身份认证时,具体用于:
从第一可信设备的身份认证信息中解析出第一可信设备消息摘要签名;
使用第一可信设备的身份认证公钥解密第一可信设备的消息摘要签名,当解密成功时,确定第一可信设备通过身份认证。
在一可选实施例中,处理器1602在接收第一可信设备发送的平台完整性认证请求之前,还用于:
通过通信组件1603接收第一可信设备发送的证书签注请求,证书签注请求携带第一可信设备的安全芯片的背书认证证书、安全芯片为第一可信设备生成的身份认证公钥、身份内容密文以及第一可信设备的三元组身份标识,第一可信设备的三元组身份标识包括第一可信设备中发起认证请求的进程的标识,进程所属应用的标识以及标识第一可信设备所属平台的安全芯片的标识;
根据安全芯片的背书认证证书、第一可信设备的身份认证公钥、身份内容密文及第一可信设备的三元组身份标识,对安全芯片的背书认证证书的合法性、安全芯片的身份以及第一可信设备的身份进行认证;
当确定安全芯片的背书认证证书合法且安全芯片和第一可信设备通过身份认证时,根据第一可信设备的三元组身份标识、第一可信设备的身份认证公钥和认证服务器的标识为第一可信设备生成身份证书,并通过通信组件1603将第一可信设备的身份证书发送给第一可信设备。
在一可选实施例中,处理器1602在根据安全芯片的背书认证证书、第一可信设备的身份认证公钥、身份内容密文及第一可信设备的三元组身份标识,对安全芯片的背书认证证书的合法性、安全芯片的身份以及第一可信设备的身份进行认证时,具体用于:
根据厂商公钥对安全芯片的背书认证证书进行合法性认证;
使用安全芯片的背书公钥对安全芯片的身份内容密文进行解密,并在从身份内容密文中解密出的第一可信设备的身份认证公钥与身份认证密文中携带的第一可信设备的身份认证公钥相同时,确定安全芯片通过身份认证,以及在背书认证证书中包含的安全芯片的标识与第一可信设备的三元组身份标识中包含的安全芯片的标识相同时,确定第一可信设备的安全芯片是第一可信设备的身份认证公钥的合法来源;
当身份内容密文中包含的第一可信设备的三元组身份标识与证书签注请求携带的第一可信设备的三元组身份标识相同时,确定第一可信设备通过身份认证。
在一可选实施例中,处理器1602在根据第二可信设备的平台完整性度量信息对第二可信设备进行平台完整性认证时,具体用于:
根据第一可信设备的身份认证信息中的应用标识,查找预置的对应应用的平台完整性度量基准值;
根据平台完整性度量基准值以及第二可信设备的平台完整性度量信息,确定第二可信设备的平台完整性认证结果。
进一步,如图16b所示,该认证服务器还包括:电源组件1605等其它组件。图16b中仅示意性给出部分组件,并不意味着认证服务器只包括图16b所示组件。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由认证服务器执行的各步骤。
本申请实施例还提供一种证书管理服务器,包括:存储器、处理器以及通信组件。
存储器,用于存储计算机程序,并可被配置为存储其它各种数据以支持在认证服务器上的操作。这些数据的示例包括用于在认证服务器上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器,与存储器耦合,用于执行存储器中的计算机程序,以用于:
通过通信组件接收第一可信设备发送的证书签注请求,证书签注请求携带第一可信设备的安全芯片的背书认证证书、安全芯片为第一可信设备生成的身份认证公钥、身份内容密文以及第一可信设备的三元组身份标识,第一可信设备的三元组身份标识包括第一可信设备中发起认证请求的进程的标识,进程所属应用的标识以及标识第一可信设备所属平台的安全芯片的标识;
根据安全芯片的背书认证证书、第一可信设备的身份认证公钥、身份内容密文及第一可信设备的三元组身份标识,对安全芯片的背书认证证书的合法性、安全芯片的身份以及第一可信设备的身份进行认证;
当确定安全芯片的背书认证证书合法且安全芯片和第一可信设备通过身份认证时,根据第一可信设备的三元组身份标识、第一可信设备的身份认证公钥和证书管理服务器的标识为第一可信设备生成身份证书,并通过通信组件将第一可信设备的身份证书发送给第一可信设备。
本实施例中,处理器在根据安全芯片的背书认证证书、第一可信设备的身份认证公钥、身份内容密文及第一可信设备的三元组身份标识,对安全芯片的背书认证证书的合法性、安全芯片的身份以及第一可信设备的身份进行认证时,具体用于:
根据厂商公钥对安全芯片的背书认证证书进行合法性认证;
使用安全芯片的背书公钥对安全芯片的身份内容密文进行解密,并在从身份内容密文中解密出的第一可信设备的身份认证公钥与身份认证密文中携带的第一可信设备的身份认证公钥相同时,确定安全芯片通过身份认证,以及在背书认证证书中包含的安全芯片的标识与第一可信设备的三元组身份标识中包含的安全芯片的标识相同时,确定第一可信设备的安全芯片是第一可信设备的身份认证公钥的合法来源;
当身份内容密文中包含的第一可信设备的三元组身份标识与证书签注请求携带的第一可信设备的三元组身份标识相同时,确定第一可信设备通过身份认证。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由证书管理服务器执行的各步骤。
其中,图15b、16b中的通信组件被配置为便于通信组件所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
其中,图15b中的显示器包括屏幕,其屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
其中,图15b、16b中的电源组件,为电源组件所在设备的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
其中,图15b中的音频组件,可被配置为输出和/或输入音频信号。例如,音频组件包括一个麦克风(MIC),当音频组件所在设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器或经由通信组件发送。在一些实施例中,音频组件还包括一个扬声器,用于输出音频信号。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (22)

1.一种认证方法,其特征在于,包括:
第一可信设备接收第二可信设备发送的第一认证请求;
所述第一可信设备根据所述第一认证请求,对所述第二可信设备进行身份认证,并通过认证服务器对所述第二可信设备进行平台完整性认证;
所述第一可信设备在所述第二可信设备通过身份认证和平台完整性认证时,确定所述第二可信设备通过认证。
2.根据权利要求1所述的方法,其特征在于,所述第一认证请求携带有所述第二可信设备的身份认证信息及所述第二可信设备的平台完整性度量信息;
所述第一可信设备根据所述第一认证请求,对所述第二可信设备进行身份认证,并通过认证服务器对所述第二可信设备进行平台完整性认证,包括:
所述第一可信设备根据所述第二可信设备的身份认证信息对所述第二可信设备进行身份认证;
所述第一可信设备向所述认证服务器发送平台完整性认证请求,以供所述认证服务器在确定所述第一可信设备通过身份认证后根据所述第二可信设备的平台完整性度量信息对所述第二可信设备进行平台完整性认证;其中,所述平台完整性认证请求携带有所述第一可信设备的身份认证信息和所述第二可信设备的平台完整性度量信息;
所述第一可信设备接收所述认证服务器返回的针对所述第二可信设备的平台完整性认证结果。
3.根据权利要求2所述的方法,其特征在于,所述第一可信设备接收所述认证服务器返回的针对所述第二可信设备的平台完整性认证结果,包括:
所述第一可信设备接收所述认证服务器返回的平台完整性认证响应消息,所述平台完整性认证响应消息包括所述认证服务器的身份认证信息和平台完整性认证结果信息;
所述第一可信设备根据所述认证服务器的身份认证信息对所述认证服务器进行身份认证,并在所述认证服务器通过身份认证时,从所述平台完整性认证结果信息中解析出针对所述第二可信设备的平台完整性认证结果。
4.根据权利要求3所述的方法,其特征在于,所述从所述平台完整性认证结果信息中解析出针对所述第二可信设备的平台完整性认证结果,包括:
所述第一可信设备利用所述第一可信设备的私钥对所述平台完整性认证结果信息进行解密,以获得针对所述第二可信设备的平台完整性认证结果。
5.根据权利要求2所述的方法,其特征在于,所述第一可信设备根据所述第二可信设备的身份认证信息对所述第二可信设备进行身份认证,包括:
所述第一可信设备从所述第二可信设备的身份认证信息中解析出所述第二可信设备的身份证书和消息摘要签名,所述身份证书包括所述第二可信设备的三元组身份标识、由所述第二可信设备的安全芯片为所述第二可信设备生成的身份认证公钥以及所述认证服务器的标识,所述第二可信设备的三元组身份标识包括所述第二可信设备中发起所述第一认证请求的进程的标识,所述进程所属应用的标识以及标识所述第二可信设备所属平台的安全芯片的标识;
所述第一可信设备在所述第二可信设备中发起所述第一认证请求的进程所属应用的标识与所述第一可信设备当前进行认证的应用的标识相同时,确定所述第二可信设备中发起所述第一认证请求的进程所属应用属于合法应用;
所述第一可信设备使用所述第二可信设备的身份认证公钥解密所述第二可信设备的消息摘要签名,并在解密成功时,确定所述第二可信设备通过身份认证。
6.根据权利要求1-5任一项所述的方法,其特征在于,还包括:
在确定所述第二可信设备通过认证之后,或者,在接收所述第二可信设备发送的第一认证请求之前,所述第一可信设备向所述第二可信设备发送第二认证请求,以供所述第二可信设备结合所述认证服务器对所述第一可信设备进行认证。
7.根据权利要求6所述的方法,其特征在于,所述第二认证请求携带有所述第一可信设备的身份认证信息及所述第一可信设备的平台完整性度量信息;
其中,所述第一可信设备的身份认证信息包括:所述第一可信设备的身份证书;所述第一可信设备的身份证书包括:所述第一可信设备的三元组身份标识、由所述第一可信设备的安全芯片为所述第一可信设备生成的身份认证公钥以及所述认证服务器的标识;所述第一可信设备的三元组身份标识包括所述第一可信设备中发起所述第二认证请求的进程的标识,所述进程所属应用的标识以及标识所述第一可信设备所属平台的安全芯片的标识。
8.根据权利要求7所述的方法,其特征在于,所述第一可信设备向所述第二可信设备发送第二认证请求之前,所述方法还包括:
所述第一可信设备根据所述第一可信设备的安全芯片发送的身份内容密文对所述第一可信设备的安全芯片进行身份认证,并确定所述第一可信设备的安全芯片是否是所述第一可信设备的身份认证公钥的合法来源;
在所述第一可信设备的安全芯片通过身份认证且确定所述第一可信设备的安全芯片是所述身份认证公钥的合法来源时,所述第一可信设备向证书管理服务器发送证书签注请求,所述证书签注请求携带所述第一可信设备的安全芯片的背书认证证书、所述第一可信设备的身份认证公钥、所述身份内容密文以及所述第一可信设备的三元组身份标识,以供所述证书管理服务器对所述第一可信设备的安全芯片和所述第一可信设备进行身份认证并在所述第一可信设备的安全芯片和所述第一可信设备通过身份认证后为所述第一可信设备生成身份证书;
所述第一可信设备接收所述证书管理服务器返回的所述第一可信设备的身份证书。
9.根据权利要求8所述的方法,其特征在于,所述第一可信设备根据所述第一可信设备的安全芯片发送的身份内容密文对所述第一可信设备的安全芯片进行身份认证,并确定所述第一可信设备的安全芯片是否是所述第一可信设备的身份认证公钥的合法来源,包括:
所述第一可信设备接收所述第一可信设备的安全芯片发送的身份认证密文,所述身份认证密文包括身份内容密文、背书认证证书及所述第一可信设备的身份认证公钥,其中,所述身份内容密文中携带有所述第一可信设备的身份认证公钥、所述第一可信设备的三元组身份标识以及所述证书管理服务器的标识;
所述第一可信设备使用所述第一可信设备的安全芯片的背书公钥对所述身份内容密文进行解密,并在从所述身份内容密文中解密出的所述第一可信设备的身份认证公钥与所述身份认证密文中携带的所述第一可信设备的身份认证公钥相同时,确定所述第一可信设备的安全芯片通过身份认证;
当所述背书认证证书中包含的安全芯片的标识与所述第一可信设备的三元组身份标识中包含的安全芯片的标识相同时,确定所述第一可信设备的安全芯片是所述第一可信设备的身份认证公钥的合法来源。
10.根据权利要求1-5任一项所述的方法,其特征在于,在确定所述第二可信设备通过认证之后,所述方法还包括:
所述第一可信设备接收所述第二可信设备发送的会话密钥协商密文,所述会话密钥协商密文由所述第二可信设备使用会话密钥加密所述第一可信设备发送的第一随机数而获得;
所述第一可信设备使用所述会话密钥解密所述会话密钥协商密文获得所述第一随机数;
当解密获得的第一随机数与所述第一可信设备本地记录的第一随机数相等时,确定所述会话密钥协商成功。
11.一种认证方法,适用于认证服务器,其特征在于,所述方法包括:
接收第一可信设备发送的平台完整性认证请求;
根据所述平台完整性认证请求,对向所述第一可信设备请求认证的第二可信设备进行平台完整性认证;
向所述第一可信设备返回针对所述第二可信设备的平台完整性认证结果,以供所述第一可信设备基于所述平台完整性认证结果对所述第二可信设备进行认证。
12.根据权利要求11所述的方法,其特征在于,所述平台完整性认证请求中携带有所述第一可信设备的身份认证信息和所述第二可信设备的平台完整性度量信息;
所述根据所述平台完整性认证请求,对向所述第一可信设备请求认证的第二可信设备进行平台完整性认证,包括:
根据所述第一可信设备的身份认证信息对所述第一可信设备进行身份认证;
当所述第一可信设备通过身份认证后,根据所述第二可信设备的平台完整性度量信息对所述第二可信设备进行平台完整性认证。
13.根据权利要求12所述的方法,其特征在于,所述根据所述第一可信设备的身份认证信息对所述第一可信设备进行身份认证,包括:
从所述第一可信设备的身份认证信息中解析出所述第一可信设备消息摘要签名;
使用所述第一可信设备的身份认证公钥解密所述第一可信设备的消息摘要签名,当解密成功时,确定所述第一可信设备通过身份认证。
14.根据权利要求12所述的方法,其特征在于,所述根据所述第二可信设备的平台完整性度量信息对所述第二可信设备进行平台完整性认证,包括:
根据所述第一可信设备的身份认证信息中的应用标识,查找预置的对应应用的平台完整性度量基准值;
根据所述平台完整性度量基准值以及所述第二可信设备的平台完整性度量信息,确定所述第二可信设备的平台完整性认证结果。
15.根据权利要求11-14任一项所述的方法,其特征在于,在接收第一可信设备发送的平台完整性认证请求之前,所述方法还包括:
接收所述第一可信设备发送的证书签注请求,所述证书签注请求携带所述第一可信设备的安全芯片的背书认证证书、所述安全芯片为所述第一可信设备生成的身份认证公钥、身份内容密文以及所述第一可信设备的三元组身份标识,所述第一可信设备的三元组身份标识包括所述第一可信设备中发起认证请求的进程的标识,所述进程所属应用的标识以及标识所述第一可信设备所属平台的安全芯片的标识;
根据所述安全芯片的背书认证证书、所述第一可信设备的身份认证公钥、所述身份内容密文及所述第一可信设备的三元组身份标识,对所述安全芯片的背书认证证书的合法性、所述安全芯片的身份以及所述第一可信设备的身份进行认证;
当确定所述安全芯片的背书认证证书合法且所述安全芯片和所述第一可信设备通过身份认证时,根据所述第一可信设备的三元组身份标识、所述第一可信设备的身份认证公钥和所述认证服务器的标识为所述第一可信设备生成身份证书,并将所述第一可信设备的身份证书发送给所述第一可信设备。
16.根据权利要求15所述的方法,其特征在于,所述根据所述安全芯片的背书认证证书、所述第一可信设备的身份认证公钥、所述身份内容密文及所述第一可信设备的三元组身份标识,对所述安全芯片的背书认证证书的合法性、所述安全芯片的身份以及所述第一可信设备的身份进行认证,包括:
根据厂商公钥对所述安全芯片的背书认证证书进行合法性认证;
使用安全芯片的背书公钥对所述安全芯片的身份内容密文进行解密,并在从所述身份内容密文中解密出的所述第一可信设备的身份认证公钥与所述身份认证密文中携带的所述第一可信设备的身份认证公钥相同时,确定所述安全芯片通过身份认证,以及在所述背书认证证书中包含的安全芯片的标识与所述第一可信设备的三元组身份标识中包含的安全芯片的标识相同时,确定所述第一可信设备的安全芯片是所述第一可信设备的身份认证公钥的合法来源;
当所述身份内容密文中包含的所述第一可信设备的三元组身份标识与所述证书签注请求携带的所述第一可信设备的三元组身份标识相同时,确定所述第一可信设备通过身份认证。
17.一种身份证书颁发方法,适用于证书管理服务器,其特征在于,所述方法包括:
接收第一可信设备发送的证书签注请求,所述证书签注请求携带所述第一可信设备的安全芯片的背书认证证书、所述安全芯片为所述第一可信设备生成的身份认证公钥、身份内容密文以及所述第一可信设备的三元组身份标识,所述第一可信设备的三元组身份标识包括所述第一可信设备中发起认证请求的进程的标识,所述进程所属应用的标识以及标识所述第一可信设备所属平台的安全芯片的标识;
根据所述安全芯片的背书认证证书、所述第一可信设备的身份认证公钥、所述身份内容密文及所述第一可信设备的三元组身份标识,对所述安全芯片的背书认证证书的合法性、所述安全芯片的身份以及所述第一可信设备的身份进行认证;
当确定所述安全芯片的背书认证证书合法且所述安全芯片和所述第一可信设备通过身份认证时,根据所述第一可信设备的三元组身份标识、所述第一可信设备的身份认证公钥和所述证书管理服务器的标识为所述第一可信设备生成身份证书,并将所述第一可信设备的身份证书发送给所述第一可信设备。
18.根据权利要求17所述的方法,其特征在于,所述根据所述安全芯片的背书认证证书、所述第一可信设备的身份认证公钥、所述身份内容密文及所述第一可信设备的三元组身份标识,对所述安全芯片的背书认证证书的合法性、所述安全芯片的身份以及所述第一可信设备的身份进行认证,包括:
根据厂商公钥对所述安全芯片的背书认证证书进行合法性认证;
使用安全芯片的背书公钥对所述安全芯片的身份内容密文进行解密,并在从所述身份内容密文中解密出的所述第一可信设备的身份认证公钥与所述身份认证密文中携带的所述第一可信设备的身份认证公钥相同时,确定所述安全芯片通过身份认证,以及在所述背书认证证书中包含的安全芯片的标识与所述第一可信设备的三元组身份标识中包含的安全芯片的标识相同时,确定所述第一可信设备的安全芯片是所述第一可信设备的身份认证公钥的合法来源;
当所述身份内容密文中包含的所述第一可信设备的三元组身份标识与所述证书签注请求携带的所述第一可信设备的三元组身份标识相同时,确定所述第一可信设备通过身份认证。
19.一种认证系统,其特征在于,包括:第一可信设备、第二可信设备和认证服务器,
所述第一可信设备,用于接收第二可信设备发送的第一认证请求,根据所述第一认证请求,对所述第二可信设备进行身份认证,并通过所述认证服务器对所述第二可信设备进行平台完整性认证,并在所述第二可信设备通过身份认证和平台完整性认证时,确定所述第二可信设备通过认证;
所述第二可信设备,用于接收所述第一可信设备发送的第二认证,根据所述第二认证请求,对所述第一可信设备进行身份认证,并通过所述认证服务器对所述第一可信设备进行平台完整性认证,并在所述第一可信设备通过身份认证和平台完整性认证时,确定所述第一可信设备通过认证;
所述认证服务器,用于对所述第一可信设备或所述第二可信设备进行平台完整性认证,并向所述第二可信设备或所述第一可信设备返回针对所述第一可信设备或所述第二可信设备的平台完整性认证结果。
20.一种可信设备,可作为第一可信设备实现,其特征在于,包括:存储器、处理器以及通信组件;
所述存储器,用于存储计算机程序;
所述处理器,与所述存储器和所述通信组件耦合,用于执行所述计算机程序,以用于:
通过所述通信组件接收第二可信设备发送的第一认证请求;
根据所述第一认证请求,对所述第二可信设备进行身份认证,并通过认证服务器对所述第二可信设备进行平台完整性认证;
在所述第二可信设备通过身份认证和平台完整性认证时,确定所述第二可信设备通过认证。
21.一种认证服务器,其特征在于,包括:存储器、处理器以及通信组件;
所述存储器,用于存储计算机程序;
所述处理器,与所述存储器和所述通信组件耦合,用于执行所述计算机程序,以用于:
通过所述通信组件接收第一可信设备发送的平台完整性认证请求;
根据所述平台完整性认证请求对所述第二可信设备进行平台完整性认证;
通过所述通信组件向所述第一可信设备返回针对所述第二可信设备的平台完整性认证结果,以供所述第一可信设备基于所述平台完整性认证结果对所述第二可信设备进行认证。
22.一种证书管理服务器,其特征在于,包括:存储器、处理器以及通信组件;
所述存储器,用于存储计算机程序;
所述处理器,与所述存储器和所述通信组件耦合,用于执行所述计算机程序,以用于:
通过所述通信组件接收第一可信设备发送的证书签注请求,所述证书签注请求携带所述第一可信设备的安全芯片的背书认证证书、所述安全芯片为所述第一可信设备生成的身份认证公钥、身份内容密文以及所述第一可信设备的三元组身份标识,所述第一可信设备的三元组身份标识包括所述第一可信设备中发起认证请求的进程的标识,所述进程所属应用的标识以及标识所述第一可信设备所属平台的安全芯片的标识;
根据所述安全芯片的背书认证证书、所述第一可信设备的身份认证公钥、所述身份内容密文及所述第一可信设备的三元组身份标识,对所述安全芯片的背书认证证书的合法性、所述安全芯片的身份以及所述第一可信设备的身份进行认证;
当确定所述安全芯片的背书认证证书合法且所述安全芯片和所述第一可信设备通过身份认证时,根据所述第一可信设备的三元组身份标识、所述第一可信设备的身份认证公钥和所述证书管理服务器的标识为所述第一可信设备生成身份证书,并通过所述通信组件将所述第一可信设备的身份证书发送给所述第一可信设备。
CN201810241525.2A 2018-03-22 2018-03-22 认证方法、设备及系统 Active CN110299996B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810241525.2A CN110299996B (zh) 2018-03-22 2018-03-22 认证方法、设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810241525.2A CN110299996B (zh) 2018-03-22 2018-03-22 认证方法、设备及系统

Publications (2)

Publication Number Publication Date
CN110299996A true CN110299996A (zh) 2019-10-01
CN110299996B CN110299996B (zh) 2022-07-01

Family

ID=68025820

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810241525.2A Active CN110299996B (zh) 2018-03-22 2018-03-22 认证方法、设备及系统

Country Status (1)

Country Link
CN (1) CN110299996B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111629012A (zh) * 2020-07-28 2020-09-04 杭州海康威视数字技术股份有限公司 通信方法、装置及门禁系统、设备、存储介质
CN111698204A (zh) * 2020-04-28 2020-09-22 视联动力信息技术股份有限公司 一种双向身份认证的方法及装置
CN111901304A (zh) * 2020-06-28 2020-11-06 北京可信华泰信息技术有限公司 移动安全设备的注册方法和装置、存储介质、电子装置
CN112738103A (zh) * 2020-12-29 2021-04-30 北京深思数盾科技股份有限公司 信息校验方法、装置及电子设备
CN113408583A (zh) * 2021-05-18 2021-09-17 支付宝(杭州)信息技术有限公司 一种身份核验方法、装置及设备
WO2021190273A1 (zh) * 2020-03-27 2021-09-30 华为技术有限公司 一种通信方法、装置及系统
CN113783846A (zh) * 2021-08-16 2021-12-10 可信计算科技(无锡)有限公司 一种可信数据传输系统及方法
CN114124545A (zh) * 2021-11-25 2022-03-01 杭州摸象大数据科技有限公司 一种供应链金融的数据可信上链与身份认证终端
CN114374508A (zh) * 2021-12-20 2022-04-19 北京北信源软件股份有限公司 网络安全防护方法、系统、装置、安全交换机及存储介质
CN116614312A (zh) * 2023-07-19 2023-08-18 北京云尚汇信息技术有限责任公司 一种云计算系统的安全验证方法及系统
WO2023160166A1 (zh) * 2022-02-28 2023-08-31 华为技术有限公司 一种可信计算方法、芯片以及服务器

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1873668A1 (en) * 2006-06-28 2008-01-02 Nokia Siemens Networks Gmbh & Co. Kg Integration of device integrity attestation into user authentication
CN102427449A (zh) * 2011-11-04 2012-04-25 北京工业大学 一种基于安全芯片的可信移动存储方法
CN102595198A (zh) * 2012-03-02 2012-07-18 北京视博数字电视科技有限公司 一种基于安全芯片的密钥管理系统、终端设备及方法
CN102694776A (zh) * 2011-03-23 2012-09-26 国民技术股份有限公司 一种基于可信计算的认证系统及方法
CN104580250A (zh) * 2015-01-29 2015-04-29 成都卫士通信息产业股份有限公司 一种基于安全芯片进行可信身份认证的系统和方法
CN104618307A (zh) * 2013-11-04 2015-05-13 航天信息股份有限公司 基于可信计算平台的网银交易认证系统
US20170054707A1 (en) * 2009-09-14 2017-02-23 InterDigitial Patent Holdings, Inc. Method and Apparatus for Trusted Authentication and Logon
CN106789059A (zh) * 2016-11-10 2017-05-31 中国电子科技集团公司第二十八研究所 一种基于可信计算的远程双向访问控制系统及方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1873668A1 (en) * 2006-06-28 2008-01-02 Nokia Siemens Networks Gmbh & Co. Kg Integration of device integrity attestation into user authentication
US20170054707A1 (en) * 2009-09-14 2017-02-23 InterDigitial Patent Holdings, Inc. Method and Apparatus for Trusted Authentication and Logon
CN102694776A (zh) * 2011-03-23 2012-09-26 国民技术股份有限公司 一种基于可信计算的认证系统及方法
CN102427449A (zh) * 2011-11-04 2012-04-25 北京工业大学 一种基于安全芯片的可信移动存储方法
CN102595198A (zh) * 2012-03-02 2012-07-18 北京视博数字电视科技有限公司 一种基于安全芯片的密钥管理系统、终端设备及方法
CN104618307A (zh) * 2013-11-04 2015-05-13 航天信息股份有限公司 基于可信计算平台的网银交易认证系统
CN104580250A (zh) * 2015-01-29 2015-04-29 成都卫士通信息产业股份有限公司 一种基于安全芯片进行可信身份认证的系统和方法
CN106789059A (zh) * 2016-11-10 2017-05-31 中国电子科技集团公司第二十八研究所 一种基于可信计算的远程双向访问控制系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LU ZHU ET AL: "A Trust Model for Heterogeneous Trusted Computing Architectures", 《2009 INTERNATIONAL CONFERENCE ON NETWORKS SECURITY, WIRELESS COMMUNICATIONS AND TRUSTED COMPUTING》 *
李福林等: "基于可信计算平台的统一认证系统模型", 《武汉大学学报(理学版)》 *

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4117320A4 (en) * 2020-03-27 2023-03-22 Huawei Technologies Co., Ltd. COMMUNICATION METHOD, APPARATUS AND SYSTEM
WO2021190273A1 (zh) * 2020-03-27 2021-09-30 华为技术有限公司 一种通信方法、装置及系统
CN113518312A (zh) * 2020-03-27 2021-10-19 华为技术有限公司 一种通信方法、装置及系统
CN113518312B (zh) * 2020-03-27 2022-11-11 华为技术有限公司 一种通信方法、装置及系统
CN111698204A (zh) * 2020-04-28 2020-09-22 视联动力信息技术股份有限公司 一种双向身份认证的方法及装置
CN111698204B (zh) * 2020-04-28 2024-02-23 视联动力信息技术股份有限公司 一种双向身份认证的方法及装置
CN111901304A (zh) * 2020-06-28 2020-11-06 北京可信华泰信息技术有限公司 移动安全设备的注册方法和装置、存储介质、电子装置
CN111901304B (zh) * 2020-06-28 2022-08-26 北京可信华泰信息技术有限公司 移动安全设备的注册方法和装置、存储介质、电子装置
CN111629012A (zh) * 2020-07-28 2020-09-04 杭州海康威视数字技术股份有限公司 通信方法、装置及门禁系统、设备、存储介质
CN111629012B (zh) * 2020-07-28 2020-10-30 杭州海康威视数字技术股份有限公司 通信方法、装置及门禁系统、设备、存储介质
CN112738103B (zh) * 2020-12-29 2022-03-22 北京深思数盾科技股份有限公司 信息校验方法、装置及电子设备
CN112738103A (zh) * 2020-12-29 2021-04-30 北京深思数盾科技股份有限公司 信息校验方法、装置及电子设备
CN113408583B (zh) * 2021-05-18 2022-04-29 支付宝(杭州)信息技术有限公司 一种身份核验方法、装置及设备
CN113408583A (zh) * 2021-05-18 2021-09-17 支付宝(杭州)信息技术有限公司 一种身份核验方法、装置及设备
CN113783846A (zh) * 2021-08-16 2021-12-10 可信计算科技(无锡)有限公司 一种可信数据传输系统及方法
CN113783846B (zh) * 2021-08-16 2023-09-19 德威可信(北京)科技有限公司 一种可信数据传输系统及方法
CN114124545A (zh) * 2021-11-25 2022-03-01 杭州摸象大数据科技有限公司 一种供应链金融的数据可信上链与身份认证终端
CN114374508A (zh) * 2021-12-20 2022-04-19 北京北信源软件股份有限公司 网络安全防护方法、系统、装置、安全交换机及存储介质
CN114374508B (zh) * 2021-12-20 2024-03-26 北京北信源软件股份有限公司 网络安全防护方法、系统、装置、安全交换机及存储介质
WO2023160166A1 (zh) * 2022-02-28 2023-08-31 华为技术有限公司 一种可信计算方法、芯片以及服务器
CN116614312A (zh) * 2023-07-19 2023-08-18 北京云尚汇信息技术有限责任公司 一种云计算系统的安全验证方法及系统
CN116614312B (zh) * 2023-07-19 2024-04-09 北京云尚汇信息技术有限责任公司 一种云计算系统的安全验证方法及系统

Also Published As

Publication number Publication date
CN110299996B (zh) 2022-07-01

Similar Documents

Publication Publication Date Title
CN110299996A (zh) 认证方法、设备及系统
US11799668B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US20210004454A1 (en) Proof of affinity to a secure event for frictionless credential management
US11687920B2 (en) Facilitating a fund transfer between user accounts
KR102382474B1 (ko) 보안 전송 프로토콜을 사용하여 신뢰를 설정하기 위한 시스템 및 방법
US7552322B2 (en) Using a portable security token to facilitate public key certification for devices in a network
US20190165947A1 (en) Signatures for near field communications
CN108234115B (zh) 信息安全的验证方法、装置和系统
WO2015161699A1 (zh) 数据安全交互方法和系统
CN102685749B (zh) 面向移动终端的无线安全身份验证方法
CN110417750A (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
CN102625294B (zh) 以usb作为虚拟sim卡的移动业务管理方法
CN103856478A (zh) 一种可信网络的证书签发、认证方法及相应的设备
CN103051453A (zh) 一种基于数字证书的移动终端网络安全交易系统与方法
CN112084521B (zh) 用于区块链的非结构化数据处理方法、装置及系统
CN103401844A (zh) 操作请求的处理方法及系统
CN101944216A (zh) 双因子在线交易安全认证方法及系统
CN112055019A (zh) 一种建立通信信道的方法及用户终端
CN109284618A (zh) 数据源数据的验证方法及系统
CN111065081A (zh) 一种基于蓝牙的信息交互方法及其装置
CN111709747B (zh) 智能终端认证方法及系统
CN111464295A (zh) 银行卡制卡方法及装置
CN114549206A (zh) 一种交易抗抵赖的方法、系统、电子设备及可读存储介质
CN113673992A (zh) 一种数字人民币交易过程中的实时算法交易系统
KR102076313B1 (ko) 무선단말의 유심기반 전자서명 처리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant