CN114065170A - 平台身份证书的获取方法、装置和服务器 - Google Patents

平台身份证书的获取方法、装置和服务器 Download PDF

Info

Publication number
CN114065170A
CN114065170A CN202111196193.9A CN202111196193A CN114065170A CN 114065170 A CN114065170 A CN 114065170A CN 202111196193 A CN202111196193 A CN 202111196193A CN 114065170 A CN114065170 A CN 114065170A
Authority
CN
China
Prior art keywords
identity
information
information set
ciphertext data
target object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111196193.9A
Other languages
English (en)
Inventor
付颖芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202111196193.9A priority Critical patent/CN114065170A/zh
Publication of CN114065170A publication Critical patent/CN114065170A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Abstract

本说明书提供了平台身份证书的获取方法、装置和服务器,通过进行涉及安全芯片的标识信息的交互验证,能够有效地降低在平台身份证书获取过程中遭受中间人攻击、平台替换攻击等安全性风险,高效、安全地生成并传输目标对象的平台身份证书,避免平台身份证书遭到窃取或篡改,保护目标对象的数据安全。

Description

平台身份证书的获取方法、装置和服务器
技术领域
本说明书属于互联网技术领域,尤其涉及平台身份证书的获取方法、装置和服务器。
背景技术
在许多数据交互场景中,为了保护数据安全,数据交互的发起方(例如,有交互需求的用户等)往往需要获取并利用可信第三方(例如,某银行等)所生成的平台身份证书作为凭证,来向交互方(例如,某资源网站)证明自己的身份,以便能够与该交互方进行具体的数据交互。
目前,亟需一种能高效、安全地生成并传输目标对象的平台身份证书的方法。
发明内容
本说明书提供了一种平台身份证书的获取方法、装置和服务器,能够有效地降低在平台身份证书获取过程中遭受中间人攻击、平台替换攻击等安全性风险,高效、安全地生成并传输目标对象的平台身份证书,避免平台身份证书遭到窃取或篡改,保护目标对象的数据安全。
本说明书提供的一种平台身份证书的获取方法、装置和服务器是这样实现的:
一种平台身份证书的获取方法,应用于安全芯片,包括:接收第一信息集的密文数据;解密第一信息集的密文数据,获取目标对象的标识信息和第一随机秘钥;其中,所述目标对象为平台身份证书的持有对象;生成第二信息集的密文数据;其中,所述第二信息集至少包括加密后的身份内容信息和加密后的身份公钥;所述身份内容信息至少包括目标对象的标识信息和安全芯片的标识信息;将所述第二信息集的密文数据发送至代理端;其中,所述代理端根据所述第二信息集的密文数据在确定预设的第一身份验证通过的情况下,生成第三信息集的密文数据;并将第三信息集的密文数据发送至第三方,以生成目标对象的平台身份证书。
一种平台身份证书的获取方法,应用于代理端,包括:生成第一信息集的密文数据,并将所述第一信息集的密文数据发送至安全芯片;其中,所述第一信息集至少包括目标对象的标识信息和第一随机秘钥;接收第二信息集的密文数据;并根据所述第二信息集的密文数据进行预设的第一身份验证;在确定预设的第一身份验证通过的情况下,生成第三信息集的密文数据;将所述第三信息集的密文数据发送至第三方,以生成目标对象的平台身份证书。
一种平台身份证书的获取方法,应用于第三方,包括:接收第三信息集的密文数据;其中,所述第三信息集的密文数据为代理端在根据第二信息集的密文数据确定预设的第一身份验证通过的情况下生成的;根据第三信息集的密文数据,进行预设的第二身份验证;在确定预设的第二身份验证通过的情况下,生成目标对象的平台身份证书。
一种平台身份证书的获取装置,包括:接收模块,用于接收第一信息集的密文数据;解密模块,用于解密第一信息集的密文数据,获取目标对象的标识信息和第一随机秘钥;其中,所述目标对象为平台身份证书的持有对象;生成模块,用于生成第二信息集的密文数据;其中,所述第二信息集至少包括加密后的身份内容信息和加密后的身份公钥;所述身份内容信息至少包括目标对象的标识信息和安全芯片的标识信息;发送模块,用于将所述第二信息集的密文数据发送至代理端;其中,所述代理端根据所述第二信息集的密文数据在确定预设的第一身份验证通过的情况下,生成第三信息集的密文数据;并将第三信息集的密文数据发送至第三方,以生成目标对象的平台身份证书。
一种平台身份证书的获取装置,包括:第一生成模块,用于生成第一信息集的密文数据,并将所述第一信息集的密文数据发送至安全芯片;其中,所述第一信息集至少包括目标对象的标识信息和第一随机秘钥;接收模块,用于接收第二信息集的密文数据;并根据所述第二信息集的密文数据进行预设的第一身份验证;第二生成模块,用于在确定预设的第一身份验证通过的情况下,生成第三信息集的密文数据;发送模块,用于将所述第三信息集的密文数据发送至第三方,以生成目标对象的平台身份证书。
一种平台身份证书的获取装置,包括:接收模块,用于接收第三信息集的密文数据;其中,所述第三信息集的密文数据为代理端在根据第二信息集的密文数据确定预设的第一身份验证通过的情况下生成的;验证模块,用于根据第三信息集的密文数据,进行预设的第二身份验证;生成模块,用于在确定预设的第二身份验证通过的情况下,生成目标对象的平台身份证书。
一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现所述平台身份证书的获取方法的相关步骤。
一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现所述平台身份证书的获取方法的相关步骤。
本说明书提供的平台身份证书的获取方法、装置和服务器,参与数据交互的安全芯片可以先利用安全芯片的标识信息,结合持有平台身份证书的目标对象的标识信息,生成相对应的第二信息集的密文数据;再将该第二信息集的密文数据发送至代理端。代理端可以先根据第二信息集的密文数据,进行涉及安全芯片的标识信息的预设的第一身份验证;在验证通过,确定参与数据交互的安全芯片的身份可靠、准确的情况下,生成相应的第三信息集的密文数据,并将该第三信息集的密文数据发送给第三方。第三方可以先根据第三信息集的密文数据,进行涉及安全芯片的标识信息的预设的第二身份验证;在验证通过,确定第三信息集中所包含的相关数据来自可信的安全芯片,且所得到的相关数据没有遭到篡改的情况下,生成针对目标对象的平台身份证书,并通过代理端将该平台身份证书传输给安全芯片进行保存和管理。从而能够有效地降低在平台身份证书获取过程中遭受中间人攻击、平台替换攻击等安全性风险,高效、安全地生成并传输针对目标对象的平台身份证书,避免目标对象的平台身份证书遭到窃取或篡改,防患伪造平台身份证书,保护目标对象的数据安全。
附图说明
为了更清楚地说明本说明书实施例,下面将对实施例中所需要使用的附图作简单地介绍,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是应用本说明书实施例提供的平台身份证书的获取方法的系统的结构组成的一个实施例的示意图;
图2是在一个场景示例中,应用本说明书实施例提供的平台身份证书的获取方法的一种实施例的示意图;
图3是本说明书的一个实施例提供的平台身份证书的获取方法的流程示意图;
图4是在一个场景示例中,应用本说明书实施例提供的平台身份证书的获取方法的一种实施例的示意图;
图5是本说明书的一个实施例提供的平台身份证书的获取方法的流程示意图;
图6是本说明书的一个实施例提供的平台身份证书的获取方法的流程示意图;
图7是本说明书的一个实施例提供的服务器的结构组成示意图;
图8是本说明书的一个实施例提供的平台身份证书的获取装置的结构组成示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
本说明书实施例提供了一种平台身份证书的获取方法,该方法具体可以应用于包含有服务器、代理端、安全芯片的系统中。具体可以参阅图1所示。客户端可以通过代理端连入该系统。
其中,上述服务器具体可以为布设于可信第三方(例如,A信用平台)一侧的服务器。上述可信第三方(以下简称第三方,可以记为PCA)具体可以为理解一种为用户背书,并生成与用户对应的平台身份证书的平台方。
上述服务器具体可以包括一种布设于第三方一侧,能够实现数据传输、数据处理等功能的后台服务器。具体的,所述服务器例如可以为一个具有数据运算、存储功能以及网络交互功能的电子设备。或者,所述服务器也可以为运行于上述电子设备中,为数据处理、存储和网络交互提供支持的软件程序。在本实施例中,并不具体限定所述服务器的数量。所述服务器具体可以为一个服务器,也可以为几个服务器,或者,由若干服务器形成的服务器集群。
上述安全芯片(或称可信平台模块、可信芯片,例如,TPM,Trusted PlatformModule;或者TPCM,Trusted Platform Control Module等,可以记为T)具体可以理解为绑定于可信计算平台一侧,用于保障数据交互过程中数据完整性和真实性的芯片模块。
上述可信计算平台(以下简称计算平台,Trusted Computing Platform)具体可理解为一种参与平台身份证书获取过程中的相关数据交互,硬件、系统等可信的计算系统平台。上述计算平台还可以配置有平台配置寄存器(可以记为PCR),用于存储计算平台所涉及到的度量结果的特定散列值。
需要补充的是,上述安全芯片区别于计算平台上除安全芯片以外的其他模块、结构,保密性更强,具有更高的安全性。
上述客户端具体可以包括一种布设于用户一侧,能够实现数据采集、数据传输等功能的前端设备。具体的,所述客户端例如可以为台式电脑、平板电脑、笔记本电脑、智能手机等。或者,所述客户端也可以为能够运行于上述电子设备中的软件应用。例如,可以是在智能手机上运行的某APP等。用户可以通过客户端在系统中发起平台身份证书的获取流程,并通过客户端获取对应的平台身份证书。
上述代理端(或称可信代理,Antra-agent)具体可以理解为系统中与系统外部(例如,系统外的客户端,或需求方)对接,参与平台身份证书获取过程中的相关数据交互,负责相关数据转发的中转设备或中转模块。
在上述系统中,安全芯片和服务器之间可以通过代理端进行数据交互。客户端和系统之间可以通过代理端进行数据交互。
当前用户L(可以记为目标对象)想要访问B数据库,获取B数据库的数据资源。
基于B数据库的访问规则,用户L需要先获取A信用平台提供的平台身份证书;凭借该平台身份证书进行远程证明,用户L才能通过客户端访问B数据库。
具体实施前,系统中的服务器、代理端可以分别与安全芯片进行相关交互,以获取并在本地保存背书公钥(可以记为EK),以及安全芯片的背书证书(可以记为Cert_EK)。安全芯片持有并保管与上述背书公钥对应的背书私钥(可以记为EK-1)。
其中,上述背书证书至少包含有安全芯片的标识信息(可以记为TID)。
上述安全芯片的标识信息具体可以理解为一种能够与安全芯片一一对应的数据标识。具体的,例如,上述安全芯片的标识信息可以是安全芯片的硬件编号或物理地址等信息,也可以是通过对上述信息进行哈希运算,得到的能够与上述信息一一对应的哈希值。
上述背书证书可以是证书生产方预先利用证书生产方的身份信息(可以记为MF)、安全芯片的标识信息(TID)、背书公钥(EK),以及证书方私钥(可以记为SK(MF))生成的。具体的,例如,上述背书证书可以按照以下算式生成:Cert_EK=[TID,EK,MF]SK(MF)
此外,代理端还可以通过与服务器进行相关交互,获取并保存诸如第三方的标识信息(可以记为PCA)等第三方的关联信息,以及第三方公钥(可以记为PK(PCA))。其中,服务器持有并保管第三方私钥(可以记为SK(PCA))。服务器还可以获取并持有证书方公钥(可以记为PK(MF))。
具体实施时,用户L在需要生成平台身份证书时,可以通过客户端向系统中的代理端生成并发送关于用户L的平台身份证书的生成请求。其中,上述生成请求至少携带有用户L的标识信息(例如,用户L的姓名、账户名、用户编号等,可以记为L)。
代理端接收并响应该生成请求,先通过解析该生成请求,获取用户的标识信息(L)。同时,生成第一随机秘钥(可以记为N1)。再组合第一随机秘钥、第三方的标识信息(PCA),以及用户L的标识信息(L),得到第一信息集,可以表示为:[L,PCA,N1]。这样得到的第一信息集至少包括用户的标识信息和第一随机秘钥。可以参阅图2所示。
然后,代理端可以利用背书公钥加密第一信息集,得到第一信息集的密文数据,可以表示为:[L,PCA,N1]EK。接着,代理端可以将上述第一信息集的密文数据发送给安全芯片。
安全芯片在接收到第一信息集的密文数据之后,可以先利用所持有的背书私钥解密第一信息集的密文数据,得到第一信息集;再根据该第一信息集获取用户的标识信息L,以及第一随机秘钥N1。
进一步,安全芯片可以根据用户的标识信息,生成针对该用户的身份公钥(可以记为AK)和身份私钥(可以记为AK-1)。安全芯片持有并保管身份私钥。
具体的,安全芯片可以将上述身份私钥保存在安全芯片内,以避免身份私钥遭到泄露。
具体的,安全芯片可以基于相应的加密算法,根据用户的标识信息,生成与用户的标识信息对应的秘钥对,得到针对该用户的身份公钥和身份私钥。
安全芯片也可以先生成随机数N’;再根据随机数、第一随机秘钥和背书私钥,生成针对该用户的身份公钥。例如,可以按照以下算式生成针对该用户的身份公钥:AK=[N1||N2||L]EK -1。再根据所生成的身份公钥,计算得到对应的身份私钥。
当然,上述所列举的生成身份公钥、身份私钥的方式只是一种示意性说明。具体实施时,根据具体情况和安全性要求,还可以采用其他合适的方式来生成身份公钥和身份私钥。对此,本说明书不作限定。
在生成得到用户的身份公钥和身份私钥之后,安全芯片可以利用所述身份公钥、身份私钥和第一随机秘钥,生成对应的第二信息集的密文数据。
具体的,安全芯片可以组合身份公钥、用户的标识信息和安全芯片的标识信息,得到将用户的标识信息和安全芯片的标识信息绑定在一起的身份内容信息;再利用所持有的身份私钥进行加密,得到加密后的身份内容信息,例如,可以记为:I=[AK,L,TID]AK -1
同时,安全芯片可以利用背书私钥加密身份公钥,得到加密后的身份公钥,例如,可以记为:[AK]EK -1
接着,安全芯片可以将上述加密后的身份公钥、加密后的身份内容信息,以及安全芯片的背书证书进行组合,得到第二信息集;并利用第一随机秘钥加密该第二信息集,得到对应的第二信息集的密文数据,例如,可以记为:[Cert_EK,[AK]EK -1,I]N1。再将上述第二信息集的密文数据发送给代理端。
代理端在接收到第二信息集的密文数据之后,可以先利用第二信息集的密文数据,进行涉及安全芯片的标识信息的预设的第一身份验证,以确定参与数据交互的安全芯片的身份是否可靠、准确,所接收到的第二信息集的密文数据是否是来自可信的安全芯片,而不是来自中间人攻击或平台替换攻击。其中,预设的第一身份验证至少包括预设的第一验证和预设的第二验证。
具体的,代理端在进行预设的第一身份验证时,可以先尝试使用第一随机秘钥解密第二信息集的密文数据。
在代理端利用第一随机秘钥解密第二信息集的密文数据,解密失败的情况下,可以判断所接收到的第二信息集的密文数据不是使用第一随机秘钥加密得到的,进而可以判断该第二信息集的密文数据的来源大概率不是真正的安全芯片,而是可能中间人攻击或平台替换攻击,存在安全性风险。在这种情况下,代理端暂停后续的数据处理,以保护用户的数据安全。
在代理端利用第一随机秘钥解密第二信息集的密文数据,解密成功的情况下,可以判断所接收到的第二信息集的密文数据是使用第一随机秘钥加密的得到的;同时,代理端可以得到第二信息集中的安全芯片的背书证书、加密后的身份内容信息,以及加密后的身份公钥。
在这种情况下,代理端可以利用本地保存的背书公钥,结合解密得到的背书证书进行预设的第一验证,以确定解密得到的背书证书是否是正确、合法的,是否符合要求的。
在确定背书证书不符合要求的情况下,代理端可以确定所接收到的第二信息集的密文数据存在安全性风险,暂停后续的数据处理。
相反,在确定背书证书符合要求的情况下,进一步,代理端可以利用解密得到的加密后的身份公钥和加密后的身份内容信息进行预设的第二验证。
具体的,代理端可以利用本地保存的背书公钥尝试对加密后的身份公钥进行解密处理,以确定是否解密成功。
在解密失败的情况下,可以判断第二信息集中的加密后的身份公钥不是使用与本地保存的背书公钥对应的背书私钥加密得到的,进而可以确定存在安全性风险,代理端暂停后续的数据处理。
相反,在解密成功的情况下,可以判断第二信息集中的加密后的身份公钥是使用与本地保存的背书公钥对应的背书私钥加密得到的,代理端可以得到身份公钥;并利用该身份公钥解密加密后的身份内容信息,得到安全芯片的标识信息。
接着,代理端可以利用本地保存的安全芯片的背书证书,对解密得到的安全芯片的标识信息进行验证,以判断背书证书中所包含的安全芯片的标识信息与解密得到的标识信息是否一致,或者差异值小于预设的差异阈值。
如果确定背书证书中所包含的安全芯片的标识信息与解密得到的标识信息不一致,或者差异值大于等于预设的差异阈值,可以判断存在安全性风险,代理端暂停后续的数据处理。
相反,如果确定背书证书中所包含的安全芯片的标识信息与解密得到的标识信息一致,或者差异值小于预设的差异阈值;结合之前已经判断出的第二信息集中的加密后的身份公钥是使用与本地保存的背书公钥对应的背书私钥加密得到的,可以确定预设的第一身份验证通过,确定参与数据交互的安全芯片的身份是可靠、准确的,进而可以触发进行后续的数据处理。
在预设的第一身份验证通过的情况下,代理端可以组合安全芯片的背书证书、用户的标识、用户的身份公钥,以及加密后的身份内容信息,得到第三信息集;并利用第三方公钥加密第三信息集,得到第三信息集的密文数据,可以表示为:[Cert_EK,L,AK,I]PK(PCA)。代理端可以将上述第三信息集的密文数据发送给第三方的服务器。
服务器在接收到第三信息集的密文数据之后,可以先利用第三信息集的密文数据,进行涉及安全芯片的标识信息的预设的第二身份验证,以确定参与数据交互的安全芯片的身份是否可靠、准确,所接收到的相关数据是否遭到篡改、是存在中间人攻击或平台替换攻击等安全性风险。在预设的第二身份验证通过的情况下,服务器才会生成针对用户L的平台身份证书。
具体的,服务器可以利用所持有的第三方私钥SK(PCA)尝试对所接收到的第三信息集的密文数据进行解密处理,以确定是否解密成功。
在解密失败的情况下,可以判断第三信息集的密文数据不是使用与本地保存的第三方私钥对应的第三方公钥加密得到的,进而可以确定存在安全性风险,服务器可以暂停后续的数据处理,以保护用户的数据安全。
相反,在解密成功的情况下,可以判断第三信息集的密文数据是使用与本地保存的第三方私钥对应的第三方公钥加密得到的;服务器可以得到第三信息集中的安全芯片的背书证书、用户的标识信息、用户的身份公钥,以及加密后的身份内容信息。
接着,考虑到背书证书是使用证书方私钥生成的,服务器可以利用本地保存的证书方公钥来对第三信息集中的背书证书进行验证,以确定解密得到的背书证书是否合法、准确。在确定背书证书合法、准确的情况下,确定背书证书验证通过。进而可以利用第三信息集中用户的身份公钥解密加密后的身份内容信息,以获取身份内容信息中的安全芯片的标识信息和用户的标识信息。
进一步,服务器可以将解密得到的安全芯片的标识信息与本地保存的背书证书中所包含的安全芯片的标识信息进行比较。此外,还可以将解密得到的用户的标识信息与用户的身份公钥所涉及到的用户的标识信息进行比较。
通过上述比较,如果确定标识信息之间的差异值较大,则确定标识信息不准确,对身份内容信息中的安全芯片的标识信息和目标对象的标识信息验证不通过,预设的第二身份验证不通过,可以判断存在安全性风险,服务器暂停后续的数据处理。
相反,如果确定标识信息一致,或者标识信息之间的差异值较小,则确定标识信息准确,对身份内容信息中的安全芯片的标识信息和目标对象的标识信息验证通过,预设的第二身份验证通过,进而可以触发生成针对用户L的平台身份证书。
具体的,服务器可以根据用户的标识信息(L)、用户的身份公钥(AK)、安全芯片的标识信息(TID)等来为用户L制作对应的平台身份证书,可以表示为:Cert_AK。
在制作出上述用户的平台身份证书之后,服务器还可以生成第二随机秘钥(可以记为N2)。再组合第二随机秘钥、用户的平台身份证书,得到相应的第四信息集;并利用背书公钥加密该第四信息集,得到第四信息集的密文数据,可以表示为:[Cert_AK,N2]EK
同时,服务器还可以根据用户的身份公钥、用户的平台身份证书,进行hmac运算,得到对应的消息认证码;并利用第二随机秘钥加密该消息认证码,得到关于第四信息集的加密后的消息认证码,可以表示为:[hmac(AK,Cert_AK)]N2
其中,上述hmac(Hash-based Message Authentication Code)可以理解为一种与密钥相关的哈希运算消息认证码。上述消息认证码具体可以用于验证第四信息集的数据完整性。
然后,服务器可以将上述第四信息集的密文数据和加密后的消息认证码({[Cert_AK,N2]EK,[hmac(AK,Cert_AK)]N2})发送给代理端。代理端再将上述第四信息集的密文数据和加密后的消息认证码发送给安全芯片。
安全芯片在接收到上述第四信息集的密文数据和加密后的消息认证码之后,可以先利用背书公钥解密第四信息集的密文数据,得到用户L的平台身份证书,以及第二随机秘钥。
接着,安全芯片可以先根据与用户的标识信息L对应的授权句柄查询获取本地保存的用户的身份公钥;再利用上述身份公钥,以及解密得到的平台身份证书、加密后的消息认证码进行数据完整性验证,以确定平台身份证书是否符合预设要求。
具体进行数据完整性验证时,安全芯片可以利用本地保存的用户的身份公钥和平台身份证书进行hmac运算,得到对应的hmack值作为检验值。同时,利用解密得到的第二随机秘钥对加密后的消息认证码进行解密处理,得到明文形式的消息认证码。再将消息认证码和检验值进行比较。
通过上述比较,在确定检验值与消息认证码之间的差异较大,例如,差异值大于等于预设的差异阈值,可以判断解密得到的平台身份证书存在安全性风险,可能不是可信的第三方生成的合法的平台身份证书,数据完整性验证不通过,确定平台身份证书不符合预设要求。相应的,安全芯片不会保存下该平台身份证书。
相反,在确定检验值与消息认证码之间的差异较小,例如,差异值小于预设的差异阈值,可以判断解密得到的平台身份证书是可信的第三方生成的合法的平台身份证书,数据完整性验证通过,确定平台身份证书符合预设要求。相应的,安全芯片可以保存下该平台身份证书。
在保存平台身份证书的同时,安全芯片还可以将该平台身份证书发送给代理端。代理端再将平台身份证书发送给客户端。
进而,用户L可以通过客户端向B数据库的服务器发送数据访问请求。其中,该数据访问请求可以携带有A信用平台作为可信第三方背书的平台身份证书。
B数据库的服务器在接收到数据访问请求后,可以对该数据访问请求所携带的平台身份证书进行验证;在验证通过的情况下,允许用户L通过客户端访问并获取B数据库中的数据资源。
由上述场景示例可见,基于本说明书实施例提供的平台身份证书的获取方法,一方面,能够有效地降低在平台身份证书获取过程中遭受中间人攻击、平台替换攻击等安全性风险,高效、安全地生成并传输用户的平台身份证书,避免平台身份证书遭到窃取或篡改,保护用户的数据安全;另一方面,没有增加用户侧的操作复杂度,用户也不需要通过客户端获取动态验证码,使得用户可以获得较好的交互体验。
参阅图3所示,本说明书实施例提供了一种平台身份证书的获取方法。其中,该方法具体应用于安全芯片一侧。具体实施时,该方法可以包括以下内容。
S301:接收第一信息集的密文数据。
S302:解密第一信息集的密文数据,获取目标对象的标识信息和第一随机秘钥;其中,所述目标对象为平台身份证书的持有对象。
S303:生成第二信息集的密文数据;其中,所述第二信息集至少包括加密后的身份内容信息和加密后的身份公钥;所述身份内容信息至少包括目标对象的标识信息和安全芯片的标识信息。
S304:将所述第二信息集的密文数据发送至代理端;其中,所述代理端根据所述第二信息集的密文数据在确定预设的第一身份验证通过的情况下,生成第三信息集的密文数据;并将第三信息集的密文数据发送至第三方,以生成目标对象的平台身份证书。
在一些实施例中,上述目标对象具体可以为平台身份证书的持有对象。其中,平台身份证书的持有对象可以是某个用户,也可以是某个进程,还可以是某个应用程序等等。
在一些实施例中,上述安全芯片(T)具体可以是国内可信平台控制模块(TrustedPlatform Control Module,TPCM),也可以是国际TCG标准组织的可信平台模块(TrustedPlatform Module,TPM)等。当然,上述所列举的适用于本说明书实施例所提供的平台身份证书的获取方法的安全芯片只是一种示意性说明。具体实施时,根据具体的应用场景和处理需求,上述安全芯片还可以包括其他类型合适的安全芯片,例如TCM等。
上述安全芯片具体可以绑定于可信计算平台上,参与该计算平台下相关的可信计算(Trusted Computing)。上述可信计算平台(或称计算平台)具体可以理解为一种硬件、系统等可信的计算系统平台。上述可信计算平台具体可以部署于终端,也可以部署于服务器,还可以部署于云端。
上述第三方具体可以为负责生成平台身份证书、具有一定公信力的可信第三方(PCA)。具体的,例如,上述第三方可以是某银行,也可以是某信用机构,还可以是某数据中心等等。
上述代理端(或称可信代理,Antra-agent)具体可以理解为与系统外部(例如,系统外的客户端,或需求方)对接的,参与平台身份证书获取过程中的相关数据交互,负责相关数据转发的数据中转设备或数据中转模块。
此外,上述系统中还可以包括TPM中的TSS,或者TPCM中的TSB。相应的,代理端和安全芯片之间可以通过TSS或者TSB经相关驱动进行具体的数据交互。其中,上述TSS具体是指trusted software stack。上述TSB具体是指Trusted Software Base。
在一些实施例中,上述代理端也可以视为一种应用程序(例如,一种目标对象)。相应的,可以由系统中的TSS或TSB代替系统中的代理端负责相关的数据转发,以实现平台身份证书的获取。
在一些实施例中,上述代理端、安全芯片具体可以布设在同一台设备(例如,同一台服务器)内。
在一些实施例中,上述目标对象的标识信息(可以记为L)具体可以理解为一种与目标对象一一对应的数据标识。具体的,例如,目标对象的标识信息可以包括目标对象的名称、目标对象的编号、目标对象的流水号等等。
上述安全芯片的标识信息(可以记为TID)具体可以理解为一种与安全芯片一一对应的数据标识。具体的,例如,安全芯片的标识信息可以包括安全芯片的硬件编号、物理地址、出厂编码等信息;还可以包括通过对上述信息进行运算(例如,哈希运算)所得到的与上述信息一一对应的数据值。其中,安全芯片的硬件编号可以通过相应的硬件指令查询得到。
在一些实施例中,上述第一信息集至少可以包括目标对象的标识信息、第一随机秘钥(N1)。进一步,上述第一信息集还可以包括负责生成目标对象的平台身份证书的第三方的标识信息(PCA)。
上述第一信息集的密文数据具体可以是代理端(Antra-agent)利用预先得到的背书公钥(EK)加密上述第一信息集后,所发送给安全芯片的密文数据。可以记为:[L,PCA,N1]EK
具体的,代理端可以通过接收并响应关于目标对象的平台身份证书的生成请求,生成上述第一信息集的密文数据。
在一些实施例中,具体实施时,安全芯片可以利用所持有的背书私钥(EK-1)解密第一信息集的密文数据,以得到目标对象的标识信息和第一随机秘钥。
在一些实施例中,上述生成第二信息集的密文数据,具体实施时,可以包括以下内容:根据目标对象的标识信息,生成目标对象的身份公钥(AK)和身份私钥(AK-1);利用所述身份公钥、身份私钥和第一随机秘钥,生成第二信息集的密文数据。
在一些实施例中,上述利用所述身份公钥、身份私钥和第一随机秘钥,生成第二信息集的密文数据,具体实施时,可以包括以下内容:组合所述身份公钥、所述目标对象的标识信息和安全芯片的标识信息,得到身份内容信息;并利用身份私钥加密所述身份内容信息,得到加密后的身份内容信息;利用背书私钥加密身份公钥,得到加密后的身份公钥;组合加密后的身份公钥、加密后的身份内容信息,以及安全芯片的背书证书,得到第二信息集;并利用第一随机秘钥加密所述第二信息集,得到第二信息集的密文数据。
在一些实施例中,上述第二信息集至少可以包括:加密后的身份内容信息(I),以及加密后的身份公钥([AK]EK -1)等。
其中,上述身份内容信息至少包括:目标对象的标识信息、安全芯片的背书证书(可以记为Cert_EK)和安全芯片的标识信息。这样,可以通过引入并将安全芯片的标识信息与目标对象的标识信息绑定在一起,共同参与后续的相关验证,来降低在平台身份证书获取过程中遭受中间人攻击、平台替换攻击等安全性风险,提高安全性。
进一步,上述身份内容信息除了包括:目标对象的身份公钥、目标对象的标识信息、安全芯片的标识信息外,还可以包括诸如计算平台的寄存器的标识信息(可以记为PCR)、第三方的标识信息(PCA)等内容信息。例如,身份内容信息可以表示为:[AK,L,TID,PCR,PCA]。相应的,后续在进行验证时,可以利用上述更加丰富的身份内容信息,进行更加精准的验证,以进一步提高安全性。
在一些实施例中,上述第二信息集的密文数据具体可以是利用第一随机秘钥加密第二信息集所得到的密文数据,可以表示为:{Cert_EK,[AK]EK -1,I}N1
在一些实施例中,安全芯片可以将上述第二信息集的密文数据发送给代理端。代理端可以先根据第二信息集的密文数据进行预设的第一身份验证,以确定参与数据交互的安全芯片是否是可信的指定的安全芯片;在预设的第一身份验证通过,确定参与数据交互的安全芯片的身份可靠、准确的情况下,代理端可以生成相应的第三信息集的密文数据,并将该第三信息集的密文数据发送给第三方。关于预设的第一身份验证的具体内容,后续将另作说明。
第三方可以先根据第三信息集的密文数据进行预设的第二身份验证,以确定第三信息集中所包含的相关数据是否来自可信的指定的安全芯片,以及相关数据是否遭到篡改;在预设的第二身份验证通过,确定第三信息集中所包含的相关数据来自可信的安全芯片,且相关数据没有遭到篡改的情况下,第三方才会生成针对目标对象的平台身份证书(可以记为Cert_AK)。关于预设的第二身份验证的具体内容,后续将另作说明。
在一些实施例中,在将所述第二信息集的密文数据发送至代理端之后,所述方法具体实施时,还可以包括以下内容:接收第四信息集的密文数据,以及关于第四信息集的加密后的消息认证码;解密第四信息集的密文数据,获取目标对象的平台身份证书和第二随机秘钥;获取本地保存的目标对象的身份公钥;根据本地保存的目标对象的身份公钥、所述平台身份证书,以及所述加密后的消息认证码,进行数据完整性验证,以确定平台身份证书是否符合预设要求。
在一些实施例中,上述第四信息集至少包括:第二随机秘钥(可以记为N2)和目标对象的平台身份证书(Cert_AK)等。
上述第四信息集的密文数据具体可以是利用背书公钥加密第四信息集所得到的密文数据,可以表示为[Cert_AK,N2]EK。上述关于第四信息集的加密后的消息认证码具体可以表示为[hmac(AK,Cert_AK)]N2
具体实施时,可以是第三方在生成得到目标对象的平台身份证书之后,利用生成第四信息集的密文数据,以及关于第四信息集的加密后的消息认证码,可以表示为:{[Cert_AK,N2]EK,[hmac(AK,Cert_AK)]N2};再通过客户端将上述第四信息集的密文数据,以及关于第四信息集的加密后的消息认证码发送给安全芯片。
在一些实施例中,安全芯片可以利用背书公钥解密第四信息集的密文数据,得到第四信息集中的平台身份证书和第二随机秘钥。接着,安全芯片可以查询并利用本地保存的目标对象的身份公钥,以及第四信息集中的平台身份证书和加密后的消息认证码,进行数据完整性验证,以确定平台身份证书是否符合预设要求。
在一些实施例中,上述根据本地保存的目标对象的身份公钥、所述平台身份证书,以及所述加密后的消息认证码,进行数据完整性验证,以确定平台身份证书是否符合预设要求,具体实施时,可以包括以下内容:根据本地保存的目标对象的身份公钥、所述平台身份证书,进行hmac运算,得到对应的hmac值作为检验值;利用第二随机秘钥解密加密后的消息认证码,得到消息认证码;比较所述检验值与所述消息认证码;在确定所述检验值与所述消息认证码的差异值小于预设的差异阈值的情况下,确定平台身份证书符合预设要求。
在一些实施例中,在确定平台身份证书符合预设要求的情况下,所述方法具体实施时,还可以包括以下内容:在本地保存平台身份证书,并建立平台身份证书与目标对象的标识信息之间的对应关系。
具体的,考虑到目标对象的身份公钥与目标对象的标识信息之间本身就存在对应关系;因此,在保存目标对象的平台身份证书时,可以建立目标对象的身份公钥的授权句柄与目标对象的平台身份证书之间的对应关系。
在一些实施例中,参阅图4所示,在安全芯片保存好目标对象的平台身份证书之后,具体实施时,所述方法还可以包括以下内容:接收关于目标对象的平台身份证书的获取请求;其中,所述获取请求至少携带有目标对象的身份公钥的授权句柄和授权秘钥;响应所述平台身份证书的获取请求,验证所述目标对象的身份公钥的授权句柄和授权秘钥;在验证通过的情况下,根据目标对象的身份公钥的授权句柄,进行本地查询,以获取目标对象的平台身份证书;并将所述目标对象的平台身份证书发送至代理端。
在一些实施例中,当需求方(例如,目标对象或者与目标对象的相关联的其他对象等)需要使用到目标对象的平台身份证书时,可以通过代理端向安全芯片发送关于目标对象的平台身份证书的获取请求。
安全芯片接收并响应该获取请求,先验证获取请求所携带的身份公钥的授权句柄和授权秘钥是否准确、合法。在验证通过,确定获取请求所携带的身份公钥的授权句柄和授权秘钥准确、合法的情况下,安全芯片可以根据通过查询获取本地保存的目标对象的平台身份证书。
进一步,安全芯片可以利用第一随机秘钥加密上述平台身份证书,得到加密后的平台身份证书,可以记为:[Cert_AK]N1。再将上述加密后的平台身份证书发送给代理端。
代理端可以利用所持有的第一随机秘钥对加密后的平台身份证书进行解密处理,得到明文形式的平台身份证书。
在一些实施例中,代理端可以将上述目标对象的平台身份证书提供给所对接的需求方。需求方可以利用所得到的目标对象的平台身份证书进行相应的目标数据处理。
在一些实施例中,具体的,例如,需求方可以使用目标对象的平台身份证书作为一种远程证明,以目标对象的身份访问数据库,并从该数据库中获取相应的数据资源。又例如,需求方还可以利用目标对象的平台身份证书作为通信凭证,与通信对象(例如,某通信设备)建立通信连接,并通过连接与通信对象进行数据交互。还例如,需求方可以利用目标对象的平台身份证书,进行诸如转账、购物等具体的交易数据处理。
当然,需要说明的是,上述所列举的使用目标对象的平台身份证书进行的目标数据处理只是一种示意性说明。具体实施时,根据具体的应用场景和处理需求,需求方还可以使用目标对象的平台身份证书进行其他类型的数据处理。对此,本说明书不作限定。
由上可见,基于本说明书实施例提供的平台身份证书的获取方法,参与数据交互的安全芯片可以先利用安全芯片的标识信息,结合持有平台身份证书的目标对象的标识信息,生成相对应的第二信息集的密文数据;再将该第二信息集的密文数据发送至代理端。代理端可以先根据第二信息集的密文数据,进行涉及安全芯片的标识信息的预设的第一身份验证;在验证通过,确定参与数据交互的安全芯片的身份可靠、准确的情况下,生成相应的第三信息集的密文数据,并将该第三信息集的密文数据发送给第三方。第三方可以先根据第三信息集的密文数据,进行涉及安全芯片的标识信息的预设的第二身份验证;在验证通过,确定第三信息集中所包含的相关数据来自可信的安全芯片,且相关数据没有遭到篡改的情况下,生成针对目标对象的平台身份证书,并通过代理端将该平台身份证书传输给安全芯片进行保存和管理。从而能够有效地降低在平台身份证书获取过程中遭受中间人攻击、平台替换攻击等安全性风险,高效、安全地生成并传输针对目标对象的平台身份证书,避免目标对象的平台身份证书遭到窃取或篡改,保护目标对象的数据安全。进一步,第三方在生成平台身份证书后,还可以先生成包含有平台身份证书的第四信息集的密文数据,以及关于该第四信息集的加密后的消息认证码;再将上述第四信息集的密文数据,以及加密后的消息认证码通过代理端发送给安全芯片。安全芯片可以根据所接收到的上述第四信息集的密文数据,以及加密后的消息认证码,利用本地所保存的相关数据进行数据完整性验证;在验证通过,确定第四信息集中所包含的平台身份证书为准确、可靠,未遭篡改,符合预设要求的情况下,再将该平台身份证书保存在本地以备后续使用。从而能够较为安全地实现平台身份证书的传输,保证安全芯片所接收并保存的平台身份准确、可靠,没有遭到篡改,有效地防患伪造平台身份证书。
参阅图5所示,本说明书实施例还提供了一种平台身份证书的获取方法。其中,该方法具体应用于代理端一侧。具体实施时,该方法可以包括以下内容。
S501:生成第一信息集的密文数据,并将所述第一信息集的密文数据发送至安全芯片;其中,所述第一信息集至少包括目标对象的标识信息和第一随机秘钥。
S502:接收第二信息集的密文数据;并根据所述第二信息集的密文数据进行预设的第一身份验证。
S503:在确定预设的第一身份验证通过的情况下,生成第三信息集的密文数据。
S504:将所述第三信息集的密文数据发送至第三方,以生成目标对象的平台身份证书。
在一些实施例中,代理端可以与系统外部对接。具体实施时,代理端可以接收并响应来自系统外部或系统内部的关于目标对象的平台身份证书的生成请求,生成第一信息集的密文数据。
在一些实施例中,上述生成第一信息集的密文数据,具体实施时,可以包括以下内容:生成第一随机秘钥;获取目标对象的标识信息;组合第一随机秘钥和目标对象的标识信息,得到第一信息集;利用背书公钥加密所述第一信息集,得到第一信息集的密文数据。
在一些实施例中,上述预设的第一身份验证具体可以是一种涉及安全芯片的标识信息的关于安全芯片的身份验证。具体的,上述预设的第一身份验证至少可以包括:预设的第一验证和预设的第二验证。
在一些实施例中,上述根据所述第二信息集的密文数据对安全芯片进行预设的第一身份验证,具体实施时,可以包括以下内容:解密第二信息集的密文数据,获取安全芯片的背书证书、加密后的身份内容信息,以及加密后的身份公钥;利用本地保存的背书公钥,进行预设的第一验证,以确定所述安全芯片的背书证书是否符合要求;在确定所述安全芯片的背书证书符合要求的情况下,根据所述加密后的身份公钥和加密后的身份内容信息,进行预设的第二验证。
在一些实施例中,具体实施时,代理端可以利用尝试利用第一随机秘钥解密第二信息的集的密文数据。如果解密失败,代理端可以暂停后续的数据处理。如果解密成功,代理端可以获取第二信息集中的安全芯片的背书证书(Cert_EK)、加密后的身份内容信息(I),以及加密后的身份公钥([AK]EK -1)。
在一些实施例中,具体实施时,代理端可以通过利用本地保存的背书公钥,与第二信息集中的背书证书进行比较,以确定第二信息集中的背书证书是否合法,来进行预设的第一验证,以确定第二信息集中的安全芯片的背书证书是否符合要求。
在确定预设的第一验证通过,本地保存的背书公钥与第二信息集中的背书证书所包含的背书公钥一致、背书证书符合要求的情况下,确定第二信息集的密文数据来自可信的指定安全芯片,完成对安全芯片的身份的第一次验证。
在一些实施例中,在确定安全芯片的背书证书符合要求的情况下,代理端可以通过利用背书公钥解密加密后的身份内容信息;获取并利用身份内容信息中的安全芯片的标识信息进行预设的第二验证,以对安全芯片的身份进行第二次验证。
在一些实施例中,上述根据所述加密后的身份公钥和加密后的身份内容信息,进行预设的第二验证,具体实施时,可以包括以下内容:利用背书公钥处理加密后的身份公钥,以确定是否解密成功;在解密成功的情况下,得到身份公钥;并利用所述身份公钥解密加密后的身份内容信息,获取安全芯片的标识信息;根据本地保存的安全芯片的背书证书,对所获取的安全芯片的标识信息进行验证。
在一些实施例中,具体实施时,代理端可以利用本地保存的背书公钥尝试对加密后的身份公钥进行解密处理。如果解密失败,可以暂停后续的数据处理。如果解密成功,可以得到目标对象的身份公钥;进而可以利用该身份公钥解密加密后的身份内容信息,以获取安全芯片的标识信息(TID)。
进一步,代理端可以将身份内容信息中的安全芯片的标识信息,与背书证书中所包含的安全芯片的标识信息进行比较。如果确定身份内容信息中的安全芯片的标识信息,与背书证书中所包含的安全芯片的标识信息一致或差异值小于预设的差异阈值;且,确定在第二信息集中,身份公钥是背书私钥EK-1的签名,可以确定第二信息集的密文数据来自可信的指定安全芯片,完成对安全芯片的身份的第二次验证,确定预设的第一身份验证通过。
在一些实施例中,具体进行预设的第一身份验证时,还可以从第二信息集中的身份内容信息中获取目标对象的标识信息;再将身份内容信息中的目标对象的标识信息,与本地的目标对象的标识信息进行比较,以进行更加精准的验证。
在一些实施例中,上述第三信息集至少可以包括安全芯片的背书证书、目标对象的标识信息、目标对象的身份公钥,以及加密后的身份内容信息等。
进一步,上述第三信息集还可以包括:安全芯片所在的计算平台的关联信息,和/或,第三方的标识信息等信息。利用上述包含相对更加丰富、多样信息的第三信息集,后续第三方可以进行更加精细、准确的预设的第二身份验证。
上述第三信息集的密文数据具体可以包括利用第三方公钥加密第三信息,所得到的密文数据。例如,[Cert_EK,L,AK,PCA,I,PP]PK(PCA)
在一些实施例中,上述生成第三信息集的密文数据,具体实施时,可以包括以下内容:组合安全芯片的背书证书、目标对象的标识信息、目标对象的身份公钥、加密后的身份内容信息,得到第三信息集;利用第三方公钥加密所述第三信息集,得到第三信息集的密文数据。
在一些实施例中,代理端可以将上述第三信息集的密文数据发送给第三方。第三方接收并根据上述第三信息集的密文数据进行预设的第二身份验证;在确定预设的第二身份验证通过的情况下,第三方生成目标对象的平台身份证书,并通过代理端将该平台身份证书发送给安全芯片。安全芯片可以保存该目标对象的平台身份证书。
在一些实施例中,所述方法具体实施时,还可以包括以下内容:获取关于目标对象的平台身份证书的获取请求;其中,所述获取请求至少携带有目标对象的身份公钥的授权句柄和授权秘钥;向安全芯片发送所述获取请求
在一些实施例中,具体的,当需求方需要使用目标对象的平台身份证书时,可以通过客户端或其他与代理端对接的端口向代理端发送关于目标对象的平台身份证书的获取请求。代理端可以将该获取请求发送给安全芯片。安全芯片可以接收并响应该获取请求,查询得到对应的平台身份证书;再通过代理端提供给需求方。需求方可以利用该平台身份证书进行具体的目标数据处理。
参阅图6所示,本说明书实施例还提供了一种平台身份证书的获取方法。其中,该方法具体应用于第三方一侧。具体实施时,该方法可以包括以下内容。
S601:接收第三信息集的密文数据;其中,所述第三信息集的密文数据为代理端在根据第二信息集的密文数据确定预设的第一身份验证通过的情况下生成的。
S602:根据第三信息集的密文数据,进行预设的第二身份验证。
S603:在确定预设的第二身份验证通过的情况下,生成目标对象的平台身份证书。
在一些实施例中,上述根据第三信息集的密文数据,进行预设的第二身份验证,具体实施时,可以包括以下内容:利用第三方私钥解密第三信息集的密文数据,获取安全芯片的背书证书、目标对象的标识信息、目标对象的身份公钥、加密后的身份内容信息;利用证书方公钥,验证所获取的安全芯片的背书证书;并在安全芯片的背书证书验证通过的情况下,利用身份公钥解密加密后的身份内容信息,获取身份内容信息中的安全芯片的标识信息和目标对象的标识信息;验证身份内容信息中的安全芯片的标识信息和目标对象的标识信息是否准确。
在一些实施例中,具体实施时,第三方可以先利用第三方私钥尝试对第三信息集的密文数据进行解密处理。如果解密失败,第三方可以暂停后续的数据处理。如果解密成功,第三方可以从第三信息集中至少获取安全芯片的背书证书、目标对象的标识信息、目标对象的身份公钥,以及加密后的身份内容信息。
在一些实施例中,第三方可以通过利用证书方公钥(PK(MF))验证背书证书的合法性,来对第三信息集中的背书证书进行验证。
在对背书证书验证通过的情况下,第三方可以利用身份公钥对加密后的身份内容信息进行解密处理,以获取身份内容信息中的安全芯片的标识信息和目标对象的标识信息。
进一步,第三方可以通过将身份内容信息中的安全芯片的标识信息,与背书证书中所包含的安全芯片的标识信息进行比较;同时将身份内容信息中的目标对象的标识信息,与第三信息集中身份内容信息外的目标对象的标识信息进行比较,来对身份内容信息中的安全芯片的标识信息和目标对象的标识信息进行验证,以确定份内容信息中的安全芯片的标识信息和目标对象的标识信息是否准确。
如果身份内容信息中的安全芯片的标识信息,与背书证书中所包含的安全芯片的标识信息一致或差异值小于预设的差异值阈值;且身份内容信息中的目标对象的标识信息,与第三信息集中身份内容信息外的目标对象的标识信息一致或差异值小于预设的差异阈值,可以确定预设的第二身份验证通过,确定第三信息集中所包含的相关数据(例如,目标对象的身份公钥等)确实是来自可信的指定安全芯片,且相关数据没有遭到篡改。
在一些实施例中,所述第三信息集具体还可以包括:计算平台的关联信息(PP,Platform properties,安全芯片所在的计算平台中除安全芯片以外的其他属性信息)。相应的,上述根据第三信息集的密文数据,进行预设的第二身份验证,具体实施时,还可以包括:根据本地存储的平台信息,验证第三信息集中的计算平台的关联信息。
此外,上述第三信息集具体可以包括第三方的标识信息。相应的,上述根据第三信息集的密文数据,进行预设的第二身份验证,具体实施时,还可以包括:验证第三信息集中的第三方的标识信息是否准确。
进一步,第三方还可以接收代理端转发的关于目标对象的平台身份证书的生成请求。相应的,在进行预设的第二身份验证时,第三方还可以对上述生成请求进行合法性验证。
通过上述实施例,第三方可以更加精准地进行预设的第二身份验证,以进一步提高安全性。
在一些实施例中,在确定预设的第二身份验证通过的情况下,第三方可以根据目标对象的标识信息、身份公钥,以及安全芯片的标识信息,制作目标对象的平台身份证书(Cert_AK)。
具体的,第三方还可以综合使用目标对象的标识信息、身份公钥、安全芯片的标识信息,以及计算平台的寄存器的标识信息(PCR)、第三方的标识信息(PCA)、计算平台的关联信息(PP),为目标对象制作生成相对更加详尽的平台身份证书。
在一些实施例中,在生成目标对象的平台身份证书之后,所述方法具体实施时,还可以包括:根据目标对象的平台身份证书,生成第四信息集的密文数据,以及关于第四信息集的加密后的消息认证码;将所述第四信息集的密文数据,以及关于第四信息集的加密后的消息认证码发送至代理端。
在一些实施例中,上述根据目标对象的平台身份证书,生成第四信息集的密文数据,具体实施时,可以包括以下内容:生成第二随机秘钥(N2);组合所述第二随机秘钥和目标对象的平台身份证书,得到第四信息集;并利用背书公钥加密第四信息集,得到第四信息集的密文数据,例如,[Cert_AK,N2]EK
在一些实施例中,上述生成关于第四信息集的加密后的消息认证码,具体实施时,可以包括以下内容:根据目标对象的身份公钥、平台身份证书,进行hmac运算,得到对应的消息认证码;利用第二随机秘钥加密所述消息认证码,得到关于第四信息集的加密后的消息认证码,例如,[hmac(AK,Cert_AK)]N2
在一些实施例中,第三方可以将上述第四信息集的密文数据连同加密后的消息认证码(例如,{[Cert_AK,N2]EK,[hmac(AK,Cert_AK)]N2})通过代理端转发给安全芯片。
安全芯片在接收到第四信息集的密文数据,以及加密后的消息认证码之后,可以进行通过诸如数据完整性验证等验证,以验证平台身份证书中所包含的身份公钥与本地所保存的身份公钥是否一致或差异值是否小于预设的差异阈值,来判断身份公钥以及平台身份证书在传输过程中是否遭到中间人攻击或平台替换攻击。在上述验证通过,确定没有遭到中间人攻击或平台替换攻击的情况下,安全芯片才会确定所接收到的第四信息集中的平台身份证书是准确、可信的平台身份证书,进而才会在本地保存该平台身份证书,以备后续使用。
由上可见,基于本说明书实施例提供的平台身份证书的获取方法,通过进行涉及安全芯片的标识信息的交互验证,能够有效地降低在平台身份证书获取过程中遭受中间人攻击、平台替换攻击等安全性风险,高效、安全地生成并传输针对目标对象的平台身份证书,避免目标对象的平台身份证书遭到窃取或篡改,保护目标对象的数据安全。
本说明书实施例还提供了一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:接收第一信息集的密文数据;解密第一信息集的密文数据,获取目标对象的标识信息和第一随机秘钥;其中,所述目标对象为平台身份证书的持有对象;生成第二信息集的密文数据;其中,所述第二信息集至少包括加密后的身份内容信息和加密后的身份公钥;所述身份内容信息至少包括目标对象的标识信息和安全芯片的标识信息;将所述第二信息集的密文数据发送至代理端;其中,所述代理端根据所述第二信息集的密文数据在确定预设的第一身份验证通过的情况下,生成第三信息集的密文数据;并将第三信息集的密文数据发送至第三方,以生成目标对象的平台身份证书。
本说明书实施例还提供了另一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:生成第一信息集的密文数据,并将所述第一信息集的密文数据发送至安全芯片;其中,所述第一信息集至少包括目标对象的标识信息和第一随机秘钥;接收第二信息集的密文数据;并根据所述第二信息集的密文数据对安全芯片进行预设的第一身份验证;在确定预设的第一身份验证通过的情况下,生成第三信息集的密文数据;将所述第三信息集的密文数据发送至第三方,以生成目标对象的平台身份证书。
本说明书实施例还提供了另一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:接收第三信息集的密文数据;其中,所述第三信息集的密文数据为代理端在根据第二信息集的密文数据确定预设的第一身份验证通过的情况下生成的;根据第三信息集的密文数据,进行预设的第二身份验证;在确定预设的第二身份验证通过的情况下,生成目标对象的平台身份证书。
为了能够更加准确地完成上述指令,参阅图7所示,本说明书实施例还提供了另一种具体的服务器,其中,所述服务器包括网络通信端口701、处理器702以及存储器703,上述结构通过内部线缆相连,以便各个结构可以进行具体的数据交互。
其中,所述网络通信端口701,具体可以用于接收第三信息集的密文数据;其中,所述第三信息集的密文数据为代理端在根据第二信息集的密文数据确定预设的第一身份验证通过的情况下生成的。
所述处理器702,具体可以用于根据第三信息集的密文数据,进行预设的第二身份验证;在确定预设的第二身份验证通过的情况下,生成目标对象的平台身份证书。
所述存储器703,具体可以用于存储相应的指令程序。
在本实施例中,所述网络通信端口701可以是与不同的通信协议进行绑定,从而可以发送或接收不同数据的虚拟端口。例如,所述网络通信端口可以是负责进行web数据通信的端口,也可以是负责进行FTP数据通信的端口,还可以是负责进行邮件数据通信的端口。此外,所述网络通信端口还可以是实体的通信接口或者通信芯片。例如,其可以为无线移动网络通信芯片,如GSM、CDMA等;其还可以为Wifi芯片;其还可以为蓝牙芯片。
在本实施例中,所述处理器702可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。本说明书并不作限定。
在本实施例中,所述存储器703可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
本说明书实施例还提供了一种基于上述平台身份证书的获取方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:接收第一信息集的密文数据;解密第一信息集的密文数据,获取目标对象的标识信息和第一随机秘钥;其中,所述目标对象为平台身份证书的持有对象;生成第二信息集的密文数据;其中,所述第二信息集至少包括加密后的身份内容信息和加密后的身份公钥;所述身份内容信息至少包括目标对象的标识信息和安全芯片的标识信息;将所述第二信息集的密文数据发送至代理端;其中,所述代理端根据所述第二信息集的密文数据在确定预设的第一身份验证通过的情况下,生成第三信息集的密文数据;并将第三信息集的密文数据发送至第三方,以生成目标对象的平台身份证书。
本说明书实施例还提供了一种基于上述平台身份证书的获取方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:生成第一信息集的密文数据,并将所述第一信息集的密文数据发送至安全芯片;其中,所述第一信息集至少包括目标对象的标识信息和第一随机秘钥;接收第二信息集的密文数据;并根据所述第二信息集的密文数据对安全芯片进行预设的第一身份验证;在确定预设的第一身份验证通过的情况下,生成第三信息集的密文数据;将所述第三信息集的密文数据发送至第三方,以生成目标对象的平台身份证书。
本说明书实施例还提供了一种基于上述平台身份证书的获取方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:接收第三信息集的密文数据;其中,所述第三信息集的密文数据为代理端在根据第二信息集的密文数据确定预设的第一身份验证通过的情况下生成的;根据第三信息集的密文数据,进行预设的第二身份验证;在确定预设的第二身份验证通过的情况下,生成目标对象的平台身份证书。
在本实施例中,上述存储介质包括但不限于随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard DiskDrive,HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施例中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
参阅图8所示,在软件层面上,本说明书实施例还提供了一种平台身份证书的获取装置,该装置具体可以包括以下的结构模块:
接收模块801,具体可以用于接收第一信息集的密文数据;
解密模块802,具体可以用于解密第一信息集的密文数据,获取目标对象的标识信息和第一随机秘钥;其中,所述目标对象为平台身份证书的持有对象;
生成模块803,具体可以用于生成第二信息集的密文数据;其中,所述第二信息集至少包括加密后的身份内容信息和加密后的身份公钥;所述身份内容信息至少包括目标对象的标识信息和安全芯片的标识信息;
发送模块804,具体可以用于将所述第二信息集的密文数据发送至代理端;其中,所述代理端根据所述第二信息集的密文数据在确定预设的第一身份验证通过的情况下,生成第三信息集的密文数据;并将第三信息集的密文数据发送至第三方,以生成目标对象的平台身份证书。
本说明书实施例还提供了另一种平台身份证书的获取装置,该装置具体可以包括以下的结构模块:第一生成模块,用于生成第一信息集的密文数据,并将所述第一信息集的密文数据发送至安全芯片;其中,所述第一信息集至少包括目标对象的标识信息和第一随机秘钥;接收模块,用于接收第二信息集的密文数据;并根据所述第二信息集的密文数据对安全芯片进行预设的第一身份验证;第二生成模块,用于在确定预设的第一身份验证通过的情况下,生成第三信息集的密文数据;发送模块,用于将所述第三信息集的密文数据发送至第三方,以生成目标对象的平台身份证书。
本说明书实施例还提供了另一种平台身份证书的获取装置,该装置具体可以包括以下的结构模块:接收模块,用于接收第三信息集的密文数据;其中,所述第三信息集的密文数据为代理端在根据第二信息集的密文数据确定预设的第一身份验证通过的情况下生成的;验证模块,用于根据第三信息集的密文数据,进行预设的第二身份验证;生成模块,用于在确定预设的第二身份验证通过的情况下,生成目标对象的平台身份证书。
需要说明的是,上述实施例阐明的单元、装置或模块等,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
由上可见,基于本说明书实施例提供的平台身份证书的获取装置,通过进行涉及安全芯片的标识信息的交互验证,能够有效地降低在平台身份证书获取过程中遭受中间人攻击、平台替换攻击等安全性风险,高效、安全地生成并传输针对目标对象的平台身份证书,避免平台身份证书遭到窃取或篡改,保护目标对象的数据安全。
虽然本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、类等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
通过以上的实施例的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,移动终端,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。

Claims (23)

1.一种平台身份证书的获取方法,应用于安全芯片,包括:
接收第一信息集的密文数据;
解密第一信息集的密文数据,获取目标对象的标识信息和第一随机秘钥;其中,所述目标对象为平台身份证书的持有对象;
生成第二信息集的密文数据;其中,所述第二信息集至少包括加密后的身份内容信息和加密后的身份公钥;所述身份内容信息至少包括目标对象的标识信息和安全芯片的标识信息;
将所述第二信息集的密文数据发送至代理端;其中,所述代理端根据所述第二信息集的密文数据在确定预设的第一身份验证通过的情况下,生成第三信息集的密文数据;所述代理端将第三信息集的密文数据发送至第三方,以生成目标对象的平台身份证书。
2.根据权利要求1所述的方法,生成第二信息集的密文数据,包括:
根据目标对象的标识信息,生成目标对象的身份公钥和身份私钥;
利用所述身份公钥、身份私钥和第一随机秘钥,生成第二信息集的密文数据。
3.根据权利要求2所述的方法,利用所述身份公钥、身份私钥和第一随机秘钥,生成第二信息集的密文数据,包括:
组合所述身份公钥、所述目标对象的标识信息和安全芯片的标识信息,得到身份内容信息;并利用身份私钥加密所述身份内容信息,得到加密后的身份内容信息;
利用背书私钥加密身份公钥,得到加密后的身份公钥;
组合加密后的身份公钥、加密后的身份内容信息,以及安全芯片的背书证书,得到第二信息集;并利用第一随机秘钥加密所述第二信息集,得到第二信息集的密文数据。
4.根据权利要求1所述的方法,在将所述第二信息集的密文数据发送至代理端之后,所述方法还包括:
接收第四信息集的密文数据,以及关于第四信息集的加密后的消息认证码;
解密第四信息集的密文数据,获取目标对象的平台身份证书和第二随机秘钥;
获取本地保存的目标对象的身份公钥;
根据本地保存的目标对象的身份公钥、所述平台身份证书,以及所述加密后的消息认证码,进行数据完整性验证,以确定平台身份证书是否符合预设要求。
5.根据权利要求4所述的方法,根据本地保存的目标对象的身份公钥、所述平台身份证书,以及所述加密后的消息认证码,进行数据完整性验证,以确定平台身份证书是否符合预设要求,包括:
根据本地保存的目标对象的身份公钥、所述平台身份证书,进行hmac运算,得到对应的hmac值作为检验值;利用第二随机秘钥解密加密后的消息认证码,得到消息认证码;
比较所述检验值与所述消息认证码;
在确定所述检验值与所述消息认证码的差异值小于预设的差异阈值的情况下,确定平台身份证书符合预设要求。
6.根据权利要求5所述的方法,在确定平台身份证书符合预设要求的情况下,所述方法还包括:
在本地保存平台身份证书,并建立平台身份证书与目标对象的标识信息之间的对应关系。
7.根据权利要求6所述的方法,所述方法还包括:
接收关于目标对象的平台身份证书的获取请求;其中,所述获取请求至少携带有目标对象的身份公钥的授权句柄和授权秘钥;
响应所述平台身份证书的获取请求,验证所述目标对象的身份公钥的授权句柄和授权秘钥;
在验证通过的情况下,根据目标对象的身份公钥的授权句柄,进行本地查询,以获取目标对象的平台身份证书;并将所述目标对象的平台身份证书发送至代理端。
8.一种平台身份证书的获取方法,应用于代理端,包括:
生成第一信息集的密文数据,并将所述第一信息集的密文数据发送至安全芯片;其中,所述第一信息集至少包括目标对象的标识信息和第一随机秘钥;
接收第二信息集的密文数据;并根据所述第二信息集的密文数据进行预设的第一身份验证;
在确定预设的第一身份验证通过的情况下,生成第三信息集的密文数据;
将所述第三信息集的密文数据发送至第三方,以生成目标对象的平台身份证书。
9.根据权利要求8所述的方法,根据所述第二信息集的密文数据进行预设的第一身份验证,包括:
解密第二信息集的密文数据,获取安全芯片的背书证书、加密后的身份内容信息,以及加密后的身份公钥;
利用本地保存的背书公钥,进行预设的第一验证,以确定所述安全芯片的背书证书是否符合要求;
在确定所述安全芯片的背书证书符合要求的情况下,根据所述加密后的身份公钥和加密后的身份内容信息,进行预设的第二验证。
10.根据权利要求9所述的方法,根据所述加密后的身份公钥和加密后的身份内容信息,进行预设的第二验证,包括:
利用背书公钥处理加密后的身份公钥,以确定是否解密成功;
在解密成功的情况下,得到身份公钥;并利用所述身份公钥解密加密后的身份内容信息,获取安全芯片的标识信息;
根据本地保存的安全芯片的背书证书,对所获取的安全芯片的标识信息进行验证。
11.根据权利要求8所述的方法,生成第三信息集的密文数据,包括:
组合安全芯片的背书证书、目标对象的标识信息、目标对象的身份公钥、加密后的身份内容信息,得到第三信息集;
利用第三方公钥加密所述第三信息集,得到第三信息集的密文数据。
12.根据权利要求11所述的方法,所述第三信息集还包括:安全芯片所在的计算平台的关联信息,和/或,第三方的标识信息。
13.一种平台身份证书的获取方法,应用于第三方,包括:
接收第三信息集的密文数据;其中,所述第三信息集的密文数据为代理端在根据第二信息集的密文数据确定预设的第一身份验证通过的情况下生成的;
根据第三信息集的密文数据,进行预设的第二身份验证;
在确定预设的第二身份验证通过的情况下,生成目标对象的平台身份证书。
14.根据权利要求13所述的方法,在生成目标对象的平台身份证书之后,所述方法还包括:
根据目标对象的平台身份证书,生成第四信息集的密文数据,以及关于第四信息集的加密后的消息认证码;
将所述第四信息集的密文数据,以及关于第四信息集的加密后的消息认证码发送至代理端。
15.根据权利要求13所述的方法,根据第三信息集的密文数据,进行预设的第二身份验证,包括:
利用第三方私钥解密第三信息集的密文数据,获取安全芯片的背书证书、目标对象的标识信息、目标对象的身份公钥、加密后的身份内容信息;
利用证书方公钥,验证所获取的安全芯片的背书证书;并在安全芯片的背书证书验证通过的情况下,利用身份公钥解密加密后的身份内容信息,获取身份内容信息中的安全芯片的标识信息和目标对象的标识信息;
验证身份内容信息中的安全芯片的标识信息和目标对象的标识信息是否准确。
16.根据权利要求15所述的方法,所述第三信息集还包括:计算平台的关联信息;
相应的,根据第三信息集的密文数据,进行预设的第二身份验证,还包括:
根据本地存储的平台信息,验证所述计算平台的关联信息。
17.根据权利要求14所述的方法,根据目标对象的平台身份证书,生成第四信息集的密文数据,包括:
生成第二随机秘钥;
组合所述第二随机秘钥和目标对象的平台身份证书,得到第四信息集;并利用背书公钥加密第四信息集,得到第四信息集的密文数据。
18.根据权利要求17所述的方法,生成关于第四信息集的加密后的消息认证码,包括:
根据目标对象的身份公钥、平台身份证书,进行hmac运算,得到对应的消息认证码;
利用第二随机秘钥加密所述消息认证码,得到关于第四信息集的加密后的消息认证码。
19.一种平台身份证书的获取装置,包括:
接收模块,用于接收第一信息集的密文数据;
解密模块,用于解密第一信息集的密文数据,获取目标对象的标识信息和第一随机秘钥;其中,所述目标对象为平台身份证书的持有对象;
生成模块,用于生成第二信息集的密文数据;其中,所述第二信息集至少包括加密后的身份内容信息和加密后的身份公钥;所述身份内容信息至少包括目标对象的标识信息和安全芯片的标识信息;
发送模块,用于将所述第二信息集的密文数据发送至代理端;其中,所述代理端根据所述第二信息集的密文数据在确定预设的第一身份验证通过的情况下,生成第三信息集的密文数据;并将第三信息集的密文数据发送至第三方,以生成目标对象的平台身份证书。
20.一种平台身份证书的获取装置,包括:
第一生成模块,用于生成第一信息集的密文数据,并将所述第一信息集的密文数据发送至安全芯片;其中,所述第一信息集至少包括目标对象的标识信息和第一随机秘钥;
接收模块,用于接收第二信息集的密文数据;并根据所述第二信息集的密文数据进行预设的第一身份验证;
第二生成模块,用于在确定预设的第一身份验证通过的情况下,生成第三信息集的密文数据;
发送模块,用于将所述第三信息集的密文数据发送至第三方,以生成目标对象的平台身份证书。
21.一种平台身份证书的获取装置,包括:
接收模块,用于接收第三信息集的密文数据;其中,所述第三信息集的密文数据为代理端在根据第二信息集的密文数据确定预设的第一身份验证通过的情况下生成的;
验证模块,用于根据第三信息集的密文数据,进行预设的第二身份验证;
生成模块,用于在确定预设的第二身份验证通过的情况下,生成目标对象的平台身份证书。
22.一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求1至7,8至12,或13至18中任一项所述方法的步骤。
23.一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现权利要求1至7,8至12,或13至18中任一项所述方法的步骤。
CN202111196193.9A 2021-10-14 2021-10-14 平台身份证书的获取方法、装置和服务器 Pending CN114065170A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111196193.9A CN114065170A (zh) 2021-10-14 2021-10-14 平台身份证书的获取方法、装置和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111196193.9A CN114065170A (zh) 2021-10-14 2021-10-14 平台身份证书的获取方法、装置和服务器

Publications (1)

Publication Number Publication Date
CN114065170A true CN114065170A (zh) 2022-02-18

Family

ID=80234666

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111196193.9A Pending CN114065170A (zh) 2021-10-14 2021-10-14 平台身份证书的获取方法、装置和服务器

Country Status (1)

Country Link
CN (1) CN114065170A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117113311A (zh) * 2023-10-18 2023-11-24 紫光同芯微电子有限公司 用于终端设备身份验证的方法及装置、终端设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117113311A (zh) * 2023-10-18 2023-11-24 紫光同芯微电子有限公司 用于终端设备身份验证的方法及装置、终端设备
CN117113311B (zh) * 2023-10-18 2024-03-01 紫光同芯微电子有限公司 用于终端设备身份验证的方法及装置、终端设备

Similar Documents

Publication Publication Date Title
CN110537346B (zh) 安全去中心化域名系统
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
CN109309565B (zh) 一种安全认证的方法及装置
KR101904177B1 (ko) 데이터 처리 방법 및 장치
CN109067539B (zh) 联盟链交易方法、设备及计算机可读存储介质
USH2270H1 (en) Open protocol for authentication and key establishment with privacy
US9294281B2 (en) Utilization of a protected module to prevent offline dictionary attacks
CN107040513B (zh) 一种可信访问认证处理方法、用户终端和服务端
US10972272B2 (en) Providing high availability computing service by issuing a certificate
US20170208049A1 (en) Key agreement method and device for verification information
US10680816B2 (en) Method and system for improving the data security during a communication process
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
CN106612180A (zh) 实现会话标识同步的方法及装置
CN109688098B (zh) 数据的安全通信方法、装置、设备及计算机可读存储介质
EP3206329B1 (en) Security check method, device, terminal and server
CN101241528A (zh) 终端接入可信pda的方法和接入系统
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
US9398024B2 (en) System and method for reliably authenticating an appliance
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
CN113556230A (zh) 数据安全传输方法、证书相关方法、服务端、系统及介质
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
CN110176989B (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统
US20240106633A1 (en) Account opening methods, systems, and apparatuses
CN114244508A (zh) 数据加密方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination