CN103856477B - 一种可信计算系统及相应的认证方法和设备 - Google Patents
一种可信计算系统及相应的认证方法和设备 Download PDFInfo
- Publication number
- CN103856477B CN103856477B CN201310050808.6A CN201310050808A CN103856477B CN 103856477 B CN103856477 B CN 103856477B CN 201310050808 A CN201310050808 A CN 201310050808A CN 103856477 B CN103856477 B CN 103856477B
- Authority
- CN
- China
- Prior art keywords
- certificate
- domain
- identity
- terminal
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 88
- 238000004422 calculation algorithm Methods 0.000 claims description 40
- 230000008569 process Effects 0.000 claims description 34
- 238000012795 verification Methods 0.000 claims description 18
- 230000002194 synthesizing effect Effects 0.000 claims description 8
- 238000005304 joining Methods 0.000 claims description 2
- 230000003993 interaction Effects 0.000 abstract 1
- 238000003860 storage Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000003205 fragrance Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000003752 polymerase chain reaction Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
一种可信计算系统及相应的认证方法和设备,所述可信计算系统包括管理域和多个可信域,所述可信域的成员包括域可信方(DT)和域终端,所述方法包括:DT以其平台身份证书为证明到管理域注册,管理域认证通过后,将管理域对所述DT的签名证书授予所述DT;域终端以其平台身份证书为证明到所在可信域的DT注册,所述DT认证通过后,将终端身份证书授予所述域终端,所述终端身份证书包含管理域对所述DT的签名和所述DT对所述域终端的签名;不同可信域的域终端之间交互时,基于远程端的终端身份证书实现对远程端身份的远程认证。本申请便于扩展来应对不同规模可信域的集成,减少了网络流量、计算负载和存储空间,提高了跨域认证的效率。
Description
技术领域
本申请涉及可信计算,更具体地,涉及一种具有分布式网络拓扑的可信计算系统及相应的认证方法和设备。
背景技术
随着Internet的不断发展,分布式计算能力的不断加强,使得大范围的资源共享成为一种趋势。然而,由于分布式网络环境的开放性、不可控性及其资源的自治性,资源聚合与协同环境存在的不完整性、不一致性和不确定性等问题,传统的基于集中管理的安全机制已经不再适用。人们提出新的思路来保障终端安全,即可信计算技术。可信计算技术核心思想是在包括台式机、笔记本及智能手机等多种设备中,以所嵌入的可信平台模块(Trusted Platform Module,TPM)为核心为用户和平台(包括TPM和主机)提供安全保障。TPM具有远程证明的能力,能够响应远程认证方的请求,证明平台身份和平台完整性等可信属性。可信计算组织(Trusted Computing Group,TCG)要求在远程证明过程中,有效的保护平台身份信息的隐私性,即TPM向认证方进行远程证明时不能暴露身份信息。
为了解决远程证明时平台隐私信息的保护问题,TCG先后采用PCA方法和DAA方法。
TCG在其TPM v1.1b规范中提出了隐私证书权威(Privacy CertificateAuthority,PrivacyCA)匿名认证系统,它采用PrivacyCA作为可信第三方为客户平台的EK证书签发别名证书来保证匿名性,并通过一次一密的方法保证平台的多次认证间的不可关联。
针对密钥的不同用途,TCG定义了七种类型的密钥,,其中与平台身份认证有关的主要密钥有:
签署密钥(EK,Endorsement Key):用于唯一标识平台身份的密钥,一般由TPM生产商在制造TPM时生成。EK影响到整个系统的安全性,它只用于两个操作:一是在确定平台属主时,解密属主的授权数据;二是生成AIK密钥并创建平台身份的别名证书。
身份证明密钥(AIK,Attestation Identity Key):专用于对TPM产生的数据(如PCRs值等)进行签名,证明平台身份的合法性及平台环境的可信性。
为了实现密钥的应用、管理及平台的可信证明,TCG定义了五类证书,每类都被用于为特定操作提供必要的信息,包括:
签署证书(Endorsement Credential):又称EK证书,一般由生成EK的厂商发布,包含TPM制造者名、TPM型号、TPM版本号和EK公钥等信息。EK公钥虽然是公开的,但它是鉴别TPM身份的唯一证据,因此也具有秘密性和敏感性。
身份证明证书(AIK Credential):又称AIK证书,用于鉴定对PCR值进行签名的AIK私钥,它包括AIK公钥和其它签发者认为有用的信息。AIK证书是由一个可信的、能够校验各种证书和保护用户隐私的服务方签发。通过签发证书,服务方可以证明提供TPM信息的TPM是真实的。
其他的还有一致性证书(Conformance Credential)、平台证书(PlatformEndorsement Credential)和确认证书(Validation Credential)。
PrivacyCA系统简单易行,能实现平台的匿名认证,但PrivacyCA需要为平台的每次认证签发新的AIK证书,要求其高度可用,导致PrivacyCA可能成为整个认证系统的性能瓶颈,可能遭受DoS攻击而导致系统单点失效。
2007年12月,中国国家密码管理局颁布了《可信计算密码支撑平台功能与接口规范》,该规范描述了可信计算密码支撑平台的功能原理与要求,并定义了可信计算密码支撑平台为应用层提供服务的接口规范,用以指导我国相关可信计算产品开发和应用。为实现远程证明过程中对平台身份匿名的保护,该规范定义了一个以可信第三方为中心的平台身份认证系统,以可信密码模块(TCM,Trusted Cryptographic Module)替代TPM作为可信根,其工作原理及签发证书的协议流程基本与TCG PrivacyCA系统相同,但为适应我国的国情,采用了双证书体系和不同的密码算法。其中的双证书包括平台身份证书和平台加密证书,其中,平台身份证书是为平台身份密钥(PIK,Platform Identity Key)的公钥签发的证书,也称为PIK证书。PIK是在TCM内部生成的一个SM2密钥对,用于对TCM内部的信息进行签名,实现平台身份认证和完整性报告;平台加密证书是为平台加密密钥(PEK,PlatformEncryption Key)的公钥签发的证书,也称为PEK证书,它是TCM中与PIK证书相关联的数据加密证书。但该规范定义的认证系统存在与PrivacyCA系统相同的缺陷。
为克服PrivacyCA系统的缺陷,TCG在TPM v1.2标准中提出了直接匿名认证(direct anonymous attestation,DAA)系统。DAA认证系统以C-L签名方案和基于离散对数的零知识证明为基础,并使用Fiat-Shamir启发式方法将知识证明转换为非交互式知识签名。DAA认证系统的主要参与方有签名方(Signer)、可信发布方(Issuer)和认证方(Verifier)。其工作时,首先,TPM基于EK公钥向可信发布方申请获得对于秘密数据(f0,f1)的C-L签名,也即获得关于(f0,f1)的DAA证书(A,e,v),之后的每次认证TPM与其相绑定的平台主机一起向认证方零知识证明其拥有秘密数据(f0,f1)及相关DAA证书(A,e,v),并用(f0,f1)计算了假名Nv,证明通过则该TPM对应平台的身份是可信的。由于认证采用的是零知识证明,认证方不能获知(f0,f1)及其证书(A,e,v),也就不能判断出证明平台的真实身份,实现了认证的匿名性。DAA认证系统在实现身份合法性认证的同时,也对AIK公钥进行签名,使得AIK成为EK的别名。
DAA使用DAA证书来代替原有的AIK证书,只需要申请一次并可以多次使用来保证可信平台的匿名性,且无需Privacy-CA的帮助。但DAA认证系统主要是面向范围较小、边界确定的网络环境,尤其适用于一个内部网络,只有在TPM与认证方信任共同的可信发布方的情况下才是适用的,其无法提供分属不同DAA域(向不同发布者申请DAA证明)的TPM与认证方或TPM与TPM之间的身份认证,也即目前的DAA认证系统仅适用于单信任域,对于跨域的认证不能提供信任关系。尽管可考虑采用允许一个TPM向多个不同DAA发布者申请不同DAA证明的方式来构建不同的TPM信任关系集合,但这种穷举所有信任关系的方法过于复杂冗余,而TPM能够保存的信息又十分有限,因而这种方法不可能在Internet环境中真正使用。
对于这种跨域认证所存在的局限性,现有技术提出了一些解决方案。
《计算机工程》第36卷第11期(2010年6月)公开的蒋李等所著的《基于动态信任值的DAA跨域认证机制》中,提出一种通过建立域间信任关系来实现TPM用户跨域认证的方案,该方案将域间的信任值量化为一个[0,1]之间的实数,并和信任阈值比较,如果大于等于信任阈值,则两域之间建立暂时的信任关系,认可经本地域认证过的TPM用户,使其依据访问控制策略来访问远程域中的资源。现有DAA方案无法提供向分属不同DAA域的TPM的身份认证,为此该方案引入了信任值中心(TA)来计算并保存各域之间的信任值。在跨域认证时,TPM先向本域(域A)认证服务器提交对远程域B的访问请求,本域认证服务器认证通过后向远程域(域B)认证服务器发送该跨域访问请求,域B认证服务器认证通过后,计算对TPM的信任值并请求TA计算对域B对域A的信任值,如果该信任值大于阈值则向域A认证服务器返回允许消息,域A认证服务器认证是允许时,将票据(Ticket)发送给TPM,TPM持该票据访问远程域资源。
《计算机应用》第30卷第8期(2010年8月)公开的周彦伟等所著的《分布式网络环境下的跨域匿名认证机制》中,提出的跨域认证框架包含可信第三方证书仲裁中心(Arbitration Center of Certificate,CAC)和多个可信域,每个可信域包括TCP和DAA证书颁发者(IS),CAC对不同厂商DAA证书颁发者所签发AIK证书的真实性进行险证。可信域DOA的可信计算平台TCPA向另一可信域DOB的服务提供商申请服务时,TCPA首先通过本域DAA证书颁发者ISA的DAA认证,获得其签发的AIK证书,然后向CAC发送跨域证书请求,TCPA使用本地域AIK证书和自身的完整性度量值向CAC证明其身份,CAC通过与ISA间的消息交互认证TCPA的真实性和完整性,对持有合法AIK证书且平台完整的TCPA颁发跨域认证证书,TCP A使用跨域认证证书向可信域DOB中的服务提供商证明其身份的真实性及平台的完整性。
《计算机学报》第31卷第7期(2008年7月)公开的陈小峰等人所著的《一种多信任域内的直接匿名证明方案》中,提出一种跨域的DAA方案,该方案在DAA方案的基础上,在每一可信域增加了两个参与方:护照颁发者和签证颁发者。其跨域的基本思想是:如果信任域DOA的可信计算平台HTA(Host/TPM A)要向信任域DOB的认证者VB证明自己的身份,同时不暴露自己的隐私,那么首先HTA向本地域的护照颁发者申请一个护照证书,该护照证书证明了HTA在信任域DOA中的身份,然后HTA用该护照证书向信任域DOB的签证颁发者申请签证证书,最后,HTA用该护照证书和签证证书向信任域DOB中的认证者V B匿名地证明自己的身份。
《计算机应用》第30卷第12期(2010年12)公开的李子臣等人所著的《改进的跨域直接匿名认证方案》中,将不同信任域内的DAA颁发者作为本域的一个代理成员,由其代理成员先对本域的可信平台进行身份认证,在确认合法的情况下颁发其信任域内的直接匿名证书,并将其身份、证书有效日期与直接匿名证书进行绑定。
以上这些跨域认证方案都需要各个可信域的证书颁发者或者可信第三方(如第三方证书仲裁中心、信任值中心)参与颁发跨域认证所需的证书,其过程仍然过于复杂,有待研究更好的方案。
申请内容
有鉴于此,本申请要解决的技术问题是提供一种可信计算系统及相应的认证方法及设备。
为了解决上述技术问题,本申请提出一种可信计算系统的认证方法,所述可信计算系统包括管理域和多个可信域,所述可信域的成员包括域可信方(DT)和域终端,所述方法包括:
DT以其平台身份证书为证明到管理域注册,管理域认证通过后,将管理域对所述DT的签名证书授予所述DT;
域终端以其平台身份证书为证明到所在可信域的DT注册,所述DT认证通过后,将终端身份证书授予所述域终端,所述终端身份证书包含管理域对所述DT的签名和所述DT对所述域终端的签名;
一个可信域的域终端与另一可信域的域终端之间交互时,该可信域的域终端基于该另一可信域的域终端的终端身份证书实现对该另一可信域的域终端身份的远程认证。
较佳地,上述认证方法中,
所述管理域的成员包括隐私证书权威(PrivacyCA);
所述管理域认证通过后,将管理域对所述DT的签名证书授予所述DT,包括:所述PrivacyCA认证通过后,将DT身份证书授予所述DT,所述DT身份证书包含所述PrivacyCA对所述DT的签名。
较佳地,上述认证方法中,
所述管理域的成员包括隐私证书权威(PrivacyCA)和多个虚拟CA成员,所述认证方法还包括以下虚拟CA的建立过程:
所述PrivacyCA产生一对系统公私钥,公布门限签名和验证所需的公共参数,并将系统私钥秘密分发给虚拟CA成员;
各虚拟CA成员基于(t,n)门限体制秘密共享所述系统私钥,构成虚拟CA,每一虚拟CA成员保存一份系统子私钥;
所述DT以其平台身份证书为证明到管理域注册是分别到t个虚拟CA成员注册;所述管理域认证通过后,将管理域对所述DT的签名证书授予所述DT,包括:所述t个虚拟CA成员分别认证通过后,根据门限签名算法用各自保存的系统子私钥对所述DT签名得到t个子DT身份子证书并授予所述DT,所述DT对所述t个DT身份子证书中系统子私钥对所述DT的签名的合法性认证通过后,根据所述t个DT身份子证书合成DT身份证书,所述DT身份证书包含用门限签名算法合成的虚拟CA对所述DT的签名。
较佳地,上述认证方法中,
所述t个虚拟CA成员用各自保存的系统子私钥对所述DT签名得到t个DT身份子证书并授予所述DT时,还将自己的CA成员身份证书作为身份证明提供给所述DT;
所述DT收到所述DT身份子证书和CA成员身份证书后,先基于所述CA成员身份证书对相应虚拟CA成员进行身份认证,认证通过后,再对所述DT身份子证书中的签名进行合法性认证。
较佳地,上述认证方法中,
所述CA成员身份证书是虚拟CA成员通过以下过程得到的:
一虚拟CA成员以其平台身份证书为证明到其他t个或t-1个虚拟CA成员注册,所述其他t个或t-1个虚拟CA成员验证通过后,用各自保存的系统子私钥对该虚拟CA成员签名,得到的t个或t-1个CA成员子身份证书授予该虚拟CA成员,该虚拟CA成员对所述t个或t-1个CA成员身份子证书中系统子私钥对该虚拟CA成员的签名进行合法性认证通过后,合成CA成员t身份证书,所述CA成员身份证书包含用门限签名算法合成的虚拟CA对所述DT的签名;
所述CA成员身份证书中签名的主体部分包括该虚拟CA成员的平台标识,或者同时包含该虚拟CA成员的平台标识和系统管理员标识。
较佳地,上述认证方法中,
所述DT将终端身份证书授予域终端时,还将自己的DT身份证书作为身份证明提供给所述域终端;
所述域终端收到所述终端身份证书和DT身份证书后,先基于所述DT身份证书对所述DT进行认证,认证通过后,再保存所述终端身份证书。
较佳地,上述认证方法中,
所述DT身份证书中签名的主体部分包括所述DT的域管理员标识和平台标识。
较佳地,上述认证方法中,
所述管理域的成员包括PrivacyCA,所述可信计算系统除PrivacyCA外的其他成员均通过以下过程到所述PrivacyCA注册以获取平台身份证书:
所述其他成员以其可信计算平台中可信模块的签署证书为证明到所述PrivacyCA注册,保存所述PrivacyCA授予的平台身份证书;
所述PrivacyCA认证通过后,向所述其他成员授予平台身份证书,所述平台身份证书包含所述PrivacyCA对所述其他成员的签名。
较佳地,上述认证方法中,
所述其他成员到所述PrivacyCA注册的过程是在所述其他成员加入所述可信计算系统之前进行的;
在该过程中,所述PrivacyCA认证通过后,还为所述其他成员分配一个系统内唯一的平台标识,所述PrivacyCA授予所述其他成员的平台身份证书中签名的主体部分包含所述平台标识。
较佳地,上述认证方法中,
所述终端身份证书中DT对所述域终端的签名的主体部分包括所述域终端的终端用户标识和平台标识。
相应地,本申请还提供了一种基于分布式网络环境的可信计算系统,该可信计算系统包括管理域和可信域,所述可信域的成员包括域可信方(DT)和域终端,其特征在于:
所述管理域用于接受DT的注册,对所述DT认证通过后,将管理域对所述DT的签名证书授予所述DT;
所述域终端包括:
终端证书申请模块,用于以本域终端的平台身份证书为证明到所在可信域的DT注册,保存所述DT授予的终端身份证书;
远程认证模块,用于在与其他可信域的域终端交互时,向所述其它可信域的域终端提供终端身份证书,并基于所述其它可信域的域终端的终端身份证书对所述其它可信域的域终端进行身份认证;
所述DT包括:
DT证书申请模块,用于以本DT的平台身份证书为证明到管理域注册,并保存管理域授予的签名证书;
终端证书颁发模块,用于接受域终端的注册,对所述域终端认证通过后,将终端身份证书授予所述域终端,所述终端身份证书包含管理域对本DT的签名和本DT对所述域终端的签名。
较佳地,上述可信计算系统中,
所述管理域的成员包括隐私证书权威(PrivacyCA);
所述PrivacyCA包括:
DT证书颁发模块,用于接受DT的注册,对所述DT认证通过后,将DT身份证书授予所述DT,所述DT身份证书包含所述PrivacyCA对所述DT的签名。
较佳地,上述可信计算系统中,
所述管理域的成员包括PrivacyCA和多个虚拟CA成员,其中:
所述PrivacyCA包括:
系统密钥管理模块,用于产生一对系统公私钥,公布门限签名和验证所需的公共参数,并将系统私钥秘密分发给虚拟CA成员;
所述多个虚拟CA成员基于(t,n)门限体制秘密共享所述系统私钥,共同构成虚拟CA,其中,每一虚拟CA成员包括:
DT证书颁发模块,用于接受DT的注册,对所述DT认证通过后,根据门限签名算法,用本虚拟CA成员保存的系统子私钥对所述DT签名,得到的DT身份子证书授予所述DT;
所述DT的DT证书申请模块是分别到t个虚拟CA成员注册,得到t个DT身份子证书,对所述t个DT身份子证书中系统子私钥对所述DT的签名的合法性认证通过后,根据所述t个DT身份子证书合成DT身份证书,所述DT身份证书中包含用门限签名算法合成的虚拟CA对所述DT的签名。
较佳地,上述可信计算系统中,
所述虚拟CA成员的DT证书颁发模块将DT身份子证书授予所述DT时,还将自己的CA成员身份证书作为身份证明提供给所述DT;
所述DT的DT证书申请模块收到所述t个DT身份子证书和相应的CA成员身份证书后,先基于所述CA成员身份证书对相应虚拟CA成员进行身份认证,认证通过后,再对所述DT身份子证书中的签名进行合法性认证。
较佳地,上述可信计算系统中,
每一虚拟CA成员还包括:
CA成员证书申请模块,用于以其平台身份证书为证明到其他t个或t-1个虚拟CA成员注册,收到授予的t个或t-1个CA成员子证书后,对其中系统子私钥对本虚拟CA成员的签名进行合法性认证,认证通过后合成自己的CA成员身份证书,所述CA成员身份证书包含用门限签名算法合成的虚拟CA对所述DT的签名,该签名的主体部分包括该虚拟CA成员的平台标识,或者同时包含该虚拟CA成员的平台标识和系统管理员标识;
CA成员证书颁发模块,用于接收另一虚拟CA成员的注册,对该另一虚拟CA成员认证通过后,用自已保存的系统子私钥对该另一虚拟CA成员签名,得到的CA成员身份子证书授予该另一虚拟CA成员。
较佳地,上述可信计算系统中,
所述DT的终端证书颁发模块将终端身份证书授予所述域终端时,还将自己的DT身份证书作为身份证明提供给所述域终端;
所述域终端的终端证书申请模块收到所述终端身份证书和DT身份证书后,先基于所述DT身份证书对所述DT进行认证,认证通过后,再保存所述终端身份证书。
较佳地,上述可信计算系统中,
所述DT的DT证书申请模块合成的DT身份证书中签名的主体部分包括所述DT的域管理员标识和平台标识。
较佳地,上述可信计算系统中,
所述管理域的成员包括隐私证书权威(PrivacyCA);
所述PrivacyCA包括:
平台证书颁发模块,用于接受系统其他成员的注册,认证通过后,向所述其他成员授予平台身份证书,所述平台身份证书包含所述PrivacyCA对所述其他成员的签名;
所述可信计算系统的其他成员还包括:
平台证书申请模块,用于以其可信计算平台中可信模块的签署证书为证明到所述PrivacyCA注册,保存所述PrivacyCA授予的平台身份证书。
较佳地,上述可信计算系统中,
所述系统其他成员的平台证书申请模块是在加入所述可信计算系统之前到所述PrivacyCA注册;
所述PrivacyCA的平台证书颁发模块在认证通过后,还为所述其他成员分配一个系统内唯一的平台标识,所述PrivacyCA授予所述其他成员的平台身份证书中签名的主体部分包含所述平台标识。
较佳地,上述可信计算系统中,
所述DT的终端证书颁发模块授予域终端的终端身份证书中所述DT对域终端的签名的主体部分包括所述域终端的终端用户标识和平台标识。
相应地,本申请还提供了一种上述可信计算系统中的隐私证书权威(PrivacyCA),其特征在于:所述PrivacyCA包括:
平台证书颁发模块,用于接受系统其他成员的注册,认证通过后,向所述其他成员授予平台身份证书,所述平台身份证书包含所述PrivacyCA对所述其他成员的签名;
系统密钥管理模块,用于产生一对系统公私钥,公布门限签名和验证所需的公共参数,并将系统私钥秘密分发给虚拟CA成员。
较佳地,所述平台证书颁发模块在认证通过后,还为所述其他成员分配一个系统内唯一的平台标识,所述PrivacyCA授予所述其他成员的平台身份证书中签名的主体部分包含所述平台标识。
相应地,本申请还提供了一种上述可信计算系统中的虚拟证书权威(CA)成员,其特征在于:
多个虚拟CA成员基于(t,n)门限体制秘密共享系统私钥,共同构成虚拟CA,其中,每一虚拟CA成员包括:
平台证书申请模块,用于以其可信计算平台中可信模块的签署证书为证明到所述PrivacyCA注册,保存所述PrivacyCA授予的平台身份证书;
DT证书颁发模块,用于接受DT的注册,对所述DT认证通过后,根据门限签名算法,用本虚拟CA成员保存的系统子私钥对所述DT签名,得到的DT身份子证书授予所述DT。
较佳地,上述虚拟证书CA成员还包括:
CA成员证书申请模块,用于以其平台身份证书为证明到其他t个或t-1个虚拟CA成员注册,收到授予的t个或t-1个CA成员子证书后,对其中系统子私钥对本虚拟CA成员的签名进行合法性认证,认证通过后合成自己的CA成员身份证书,所述CA成员身份证书包含用门限签名算法合成的虚拟CA对所述DT的签名,该签名的主体部分包括该虚拟CA成员的平台标识,或者同时包含该虚拟CA成员的平台标识和系统管理员标识;
CA成员证书颁发模块,用于接收另一虚拟CA成员的注册,对该另一虚拟CA成员认证通过后,用自已保存的系统子私钥对该另一虚拟CA成员签名,得到的CA成员身份子证书授予该另一虚拟CA成员。
所述DT证书颁发模块将DT身份子证书授予所述DT时,还将自己的CA成员身份证书作为身份证明提供给所述DT。
相应地,本申请还提供了一种上述可信计算系统中的域可信方(DT),所述DT包括:
平台证书申请模块,用于以其可信计算平台中可信模块的签署证书为证明到所述PrivacyCA注册,保存所述PrivacyCA授予的平台身份证书;
DT证书申请模块,用于以本DT的平台身份证书为证明到管理域注册,并保存管理域授予的签名证书;
终端证书颁发模块,用于接受域终端的注册,对所述域终端认证通过后,将终端身份证书授予所述域终端,同时将自己的DT身份证书作为身份证明提供给所述域终端,所述终端身份证书包含管理域对本DT的签名和本DT对所述域终端的签名。
较佳地,所述DT证书申请模块是分别到t个虚拟CA成员注册,得到t个DT身份子证书,对所述t个DT身份子证书中系统子私钥对所述DT的签名的合法性认证通过后,根据所述t个DT身份子证书合成DT身份证书,所述DT身份证书中包含用门限签名算法合成的虚拟CA对所述DT的签名。
较佳地,所述DT证书申请模块收到所述t个DT身份子证书时还收到相应的CA成员身份证书,先基于所述CA成员身份证书对相应虚拟CA成员进行身份认证,认证通过后,再对所述DT身份子证书中的签名进行合法性认证。
较佳地,所述终端证书颁发模块授予域终端的终端身份证书中所述DT对域终端的签名的主体部分包括所述域终端的终端用户标识和平台标识。
较佳地,所述DT证书申请模块合成的DT身份证书中签名的主体部分包括所述DT的域管理员标识和平台标识。
相应地,本申请还提供了一种上述可信计算系统中的域终端,所述域终端包括:
平台证书申请模块,用于以其可信计算平台中可信模块的签署证书为证明到所述PrivacyCA注册,保存所述PrivacyCA授予的平台身份证书;
终端证书申请模块,用于以本域终端的平台身份证书为证明到所在可信域的DT注册,保存所述DT授予的终端身份证书;
远程认证模块,用于在与其他可信域的域终端交互时,向所述其它可信域的域终端提供终端身份证书,并基于所述其它可信域的域终端的终端身份证书对所述其它可信域的域终端进行身份认证;
较佳地,所述终端证书申请模块收到所述终端身份证书的同时还收到DT身份证书后,先基于所述DT身份证书对所述DT进行认证,认证通过后,再保存所述终端身份证书。
本申请的实施方式中,可信计算系统的认证方法及相应系统采用基于可信域的分布式网络拓扑,便于扩展来应对不同规模可信域的集成。
本申请的实施方式中,域终端使用从所在可信域的DT得到终端身份证书就可以实现跨域认证,不用针对每个可信域去申请证书,这减少了网络流量、计算负载和存储空间,提高了分布式网络跨域认证的效率。
本申请的实施方式中,采用虚拟CA代替PrivacyCA向DT颁发DT身份证书,多个虚拟CA成员按(t,n)门限体制来共享系统私钥,可以避免伪冒攻击、单点DOS攻击和失效,也使得PrivacyCA只在系统其他成员注册时授予这些成员平台身份证书,之后的认证过程无需PrivacyCA参与,可以有效地保护PrivacyCA,提高系统的保密性能。
本申请的实施方式中,在授予系统成员的证书中将该成员的使用者标识和平台标识绑定,可以有效地防止平台替换攻击。
附图说明
图1为本申请实施例的可信计算系统的架构示意图;
图2为本申请实施例各系统成员的模块图;
图3为本申请实施例认证方法的总体流程图;
图4是本申请实施例认证方法中,可信域的成员到PrivacyCA注册以申请平台身份证书的流程图;
图5是本申请实施例认证方法中,虚拟CA的建立过程的流程图;
图6是本申请实施例认证方法中,DT到管理域虚拟CA注册的流程图;
图7是本申请实施例认证方法中,域终端到所在可信域的DT注册的流程图;
图8是本申请实施例认证方法中,虚拟CA成员到其他虚拟CA成员注册的流程图;
图9为本申请一个应用示例的架构及流程示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,下文中将结合附图对本申请的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
如图1所示,本实施例的可信计算系统包括管理域和多个可信域,管理域和可信域均包含若干成员。作为可信计算系统的成员,所有成员的可信计算平台都具有嵌入在硬件平台上的可信模块(如TPM、TCM等),每个可信模块内保存有一对能唯一标识自己的签署密钥(EK,Endorsement Key)和相应的EK证书。
管理域用于接受域可信方(DT)的注册,对DT认证通过后,将管理域对所述DT的签名证书授予DT。
可信域的成员包括域可信方(DT)和域终端,DT也可称为可信域服务器,DT的使用者称为域管理员。域终端即可信域中的普通成员,域终端的使用者称为终端用户。DT用于以其平台身份证书为证明到管理域获取管理域授予的签名证书,及接受域终端的注册,将终端身份证书授予认证通过的域终端,所述终端身份证书包含管理域对本DT的签名和本DT对域终端的签名。域终端用于以其平台身份证书为证明到所在可信域的DT注册,获取DT授予的终端身份证书,及在与其他可信域的域终端交互时,基于远程端的终端身份证书实现对远程端的远程身份认证。
本实施例中,管理域的成员包括隐私证书权威(PrivacyCA)10和多个虚拟CA成员20,其中虚拟CA成员也可称为管理域服务器,其使用者称为系统管理员。请参照图2(仅画出一可信域A作为示例),其中:
Privacy CA 10包括:
系统密钥管理模块102,用于产生一对系统公私钥,公布门限签名和验证所需的公共参数,并将系统私钥秘密分发给虚拟CA成员。
平台证书颁发模块104,用于接受系统其他成员的注册,认证通过后,向所述其他成员授予平台身份证书,所述平台身份证书包含所述PrivacyCA对所述其他成员的签名。这里的其他成员包括可信域的所有成员如DT、域终端以及管理域除Privacy CA之外的其他成员如虚拟CA成员。
所述多个虚拟CA成员基于(t,n)门限体制秘密共享系统私钥,共同构成虚拟CA,这些虚拟CA成员可由Privacy CA指定,也可由系统中的终端申请,经Privacy CA批准后成为虚拟CA成员。
其中,每一虚拟CA成员20包括:
DT证书颁发模块202,用于接受DT的注册,对所述DT认证通过后,根据门限签名算法,用本虚拟CA成员保存的系统子私钥对所述DT签名,得到的DT身份子证书授予所述DT。此外,DT证书颁发模块将DT身份子证书授予所述DT时,还可以将自己的CA成员身份证书作为身份证明提供给所述DT。
CA成员证书申请模块204,用于以其平台身份证书为证明到其他t个或t-1个虚拟CA成员注册,收到授予的t个或t-1个CA成员子证书后,对其中系统子私钥对本虚拟CA成员的签名进行合法性认证,认证通过后合成自己的CA成员身份证书,所述CA成员身份证书包含用门限签名算法合成的虚拟CA对所述DT的签名,该签名的主体部分可以包括该虚拟CA成员的平台标识,也可以同时包含该虚拟CA成员的平台标识和系统管理员标识,以使验证方如DT实现对该虚拟CA成员的平台身份和使用者身份的同时认证。
CA成员证书颁发模块206,用于接收另一虚拟CA成员的注册,基于密钥交换协议对该另一虚拟CA成员认证通过后,用自已保存的系统子私钥对该另一虚拟CA成员签名,得到的CA成员子证书授予该另一虚拟CA成员。
平台证书申请模块208,用于以其可信计算平台中可信模块的签署证书为证明到所述PrivacyCA注册,并保存所述PrivacyCA授予的平台身份证书。
管理域还可以包括相应的数据库,如PrivacyCA管理的用户信息及平台身份证书库,虚拟CA管理的DT身份证书库和CA成员身份证书库等。在一示例中,系统成员可通过如图1所示的Web服务器访问相应的数据库。
可信域的成员中,域可信方30包括:
平台证书申请模块302,用于以其可信计算平台中可信模块的签署证书为证明到所述PrivacyCA注册,保存所述PrivacyCA授予的平台身份证书。
DT证书申请模块304,用于以本DT的平台身份证书为证明到管理域注册,并保存管理域授予的签名证书。本实施例中,DT证书申请模块是分别到t个虚拟CA成员注册,得到t个DT身份子证书,对所述t个DT身份子证书中系统子私钥对所述DT的签名的合法性认证通过后,根据所述t个DT身份子证书合成DT身份证书,所述DT身份证书中包含用门限签名算法合成的虚拟CA对所述DT的签名,该签名的主体部分可以同时包括所述DT的域管理员标识和平台标识,以使验证方如域终端实现对DT的平台身份和使用者身份的同时认证。在虚拟CA成员提供自己的CA成员身份证书时,DT证书申请模块收到所述t个DT身份子证书和相应的CA成员身份证书后,先基于所述CA成员身份证书对相应的虚拟CA成员进行认证,认证通过后,再对所述DT的签名的合法性进行认证。
终端证书颁发模块306,用于接受域终端的注册,对所述域终端认证通过后,将终端身份证书授予所述域终端,所述终端身份证书包含管理域对本DT的签名和本DT对所述域终端的签名,其中本DT对所述域终端的签名的主体部分可以同时包括域终端的终端用户标识和平台标识,以使验证方如另一域终端可以实现对该域终端的平台身份和使用者身份的同时认证。本实施例的终端证书颁发模块将终端身份证书授予所述域终端时,还可以将自己的DT身份证书作为身份证明提供给所述域终端。
域终端40包括:
平台证书申请模块402,用于以其可信计算平台中可信模块的签署证书为证明到所述PrivacyCA注册,保存所述PrivacyCA授予的平台身份证书。
终端证书申请模块404,用于以本域终端的平台身份证书为证明到所在可信域的DT注册,保存所述DT授予的终端身份证书。在DT同时提供DT身份证书时,先基于所述DT身份证书对所述DT进行认证,认证通过后,再保存所述终端身份证书。
远程认证模块406,用于在与其他可信域的域终端交互时,向远程端提供终端身份证书,并基于远程端的终端身份证书对远程端进行身份认证。
本实施例的认证方法如图3所示,其总体流程包括:
步骤1,DT以其平台身份证书为证明到管理域注册,管理域认证通过后,将DT身份证书授予该DT,该DT身份证书包含管理域对该DT的签名;
本实施例的各种证书可以遵循X.509标准(但不局限于此),证书中包括主体部分(tbsCertificate)、签名算法标识部分(signatureAlgorithm)和签名值部分(signatureValue),signatureValue是使用signatureAlgorithm部分指定的签名算法对tbsCertificate证书主题部分签名后的值。文中,将证书中的主体部分和签名值部分统称为签名。其中主体部分中包括证书版本号、证书序列号、证书主体名称、证书公钥、证书发行者名称、证书有效期等字段,还可以包括证书发行者ID、证书主体ID和证书扩展段等字段,其中证书公钥可用于加密和/或身份证明,不再详细说明。
较佳地,本实施例的DT身份证书中签名的主体部分,除了包括DT的可信计算平台的平台标识外,还包括DT的合法使用者的ID即域管理员ID。也就是说,在授予DT的DT身份证书中将该DT的平台ID和域管理员ID绑定在一起,验证方如域终端基于DT身份证书对该DT认证时,可以实现对该DT的平台和使用者的同时认证,避免非法使用者使用合法的DT平台进行的平台替换攻击。
步骤2,域终端以其平台身份证书为证明到所在可信域的DT注册,所述DT认证通过后,将终端身份证书授予所述域终端,所述终端身份证书包含管理域对所述DT的签名和所述DT对所述域终端的签名;
本步中,DT将终端身份证书授予域终端时,可将自己的DT身份证书作为身份证明提供给所述域终端;域终端收到授予的所述终端身份证书和所述DT的DT身份证书后,先基于所述DT身份证书对所述DT进行认证,认证通过后,再保存所述终端身份证书。
较佳地,终端身份证书中DT对域终端的签名的主体部分,包括域终端的平台标识和终端用户标识。将该域终端的用户ID和平台ID绑定在一起。这样可以避免非法用户利用合法平台进行平台替换攻击。
步骤3,不同可信域的域终端之间交互时,基于远程端的终端身份证书实现对远程端的身份认证。
例如,可信域A的域终端A与可信域B的域终端B交互时,域终端A基于域终端B的终端身份证书实现对域终端B身份的远程认证,域终端B基于域终端A的终端身份证书实现对域终端A身份的远程认证。
由于DT身份证书包含管理域对DT的签名,信任链由管理域传递到该DT。而终端身份证书同时包含管理域对DT的签名和DT对该域终端的签名,信任链就由管理域传递到该域终端。其他可信域的域终端得到所在可信域DT授予的终端身份证书后,通过对管理域对DT签名的校验和对该DT对域终端的签名的校验,就可以信任该域终端,实现跨域认证,不需要到每个可信域去申请证书,这便于可信域管理的独立性,减少了网络流量、计算负载和存储空间从而提高了分布式网络跨域认证的效率。
本实施例的认证方法可以包括以下可信计算系统除PrivacyCA外的其他成员到PrivacyCA注册以申请平台身份证书的过程,该过程可以在所述其他成员加入可信计算系统之前完成,如图4所示,该过程包括:
步骤110,所述其他成员的可信计算平台在所有者的授权下,其内部的可信模块生成一对平台身份公私钥,平台身份私钥保存在可信模块内部;
此处的可信模块可以是不同标准的可信模块如TPM或者TCM,可信模块嵌入于所在可信计算平台中。
步骤120,所述其他成员的可信计算平台以EK证书为身份证明,向PrivacyCA申请注册,携带EK证书和生成的平台身份公钥;
步骤130,PrivacyCA认证通过后,向所述其他成员授予平台身份证书,该平台身份证书包含PrivacyCA对所述其他成员的签名。
较佳地,PrivacyCA认证通过后,还为所述其他成员分配一个系统内唯一的平台标识以标识所述成员的可信计算平台,所述PrivacyCA对所述其他成员的签名的主体部分包含所述平台标识。为不同可信域的成员建立系统内的统一标识,方便对系统的可信计算平台的统一管理及跨域认证的实现。
上述申请平台身份证书的过程可以采用PCA系统中TPM获取AIK证书或中国规范中TPM获取PIK证书的方式,但不局限于此,这里不再赘述。Privacy-CA签发的平台身份证书作为EK在系统内的别名证书,可以向系统的其他成员证明该平台身份的合法性。
秘密共享是现代密码学领域中一个非常重要的分支,也是信息安全方向一个重要的研究内容。第一个秘密共享方案是(t,n)门限体制方案,该方案是Shamir[1]和Blakley[2]在1979年分别基于Lagrange插值法和多维空间点的性质提出的,秘密共享概念被提出后,许多研究人员对其做了大量的研究,并取得了不少成果。所述(t,n)门限体制是将秘密s,分成n份,由每一个参与者保存一份秘密份额,为了重构秘密s,,需要至少t个参与者合作。
本申请将(t,n)门限体制运用于可信计算系统的虚拟CA的建立,由PrivacyCA作为秘密分发者,其生成的系统私钥作为秘密s,n个虚拟CA成员作为参与者,每一个虚拟CA成员保存一份秘密份额(称为系统子私钥)。重构者需要得到至少t个虚拟CA成员保存的系统子私钥或用系统子私钥计算出的伪份额,才能恢复出系统私钥。
本实施例中,虚拟CA的建立过程如图5所示,包括:
步骤210,所述PrivacyCA产生一对系统公私钥,公布门限签名和验证所需的公共参数,并将系统私钥秘密分发给虚拟CA成员;
Privacy-CA可以采用RSA算法、SM2等密钥生成算法来生成上述系统公私钥。产生的一对系统公私钥可以存放在系统的密钥池中。
步骤220,各虚拟CA成员基于(t,n)门限体制秘密共享所述系统私钥。
构造的虚拟CA可以代替PrivacyCA来为可信域的DT颁发DT身份证书。可信域成员从PrivacyCA取得平台身份证书后,之后的证书获取和认证的过程都不需要PrivacyCA参与,避免了由PrivacyCA一个节点进行身份证书颁发时带来的单点DOS攻击和失效的问题,而多个虚拟CA成员共同来颁发DT身份证书,也提高了隐私性。
本实施例中,DT到管理域注册的过程如图6所示,包括:
步骤310,DT以其平台身份证书为身份证明,向t个虚拟CA成员提交注册申请,同时携带本DT的平台ID;
可信域的DT可以由Privacy CA指定,也可由可信域的域终端申请,由Privacy CA批准成为DT。
步骤320,各虚拟CA成员对所述DT进行认证,认证通过后,分别向该DT授予DT身份子证书,每一DT身份子证书中包含相应虚拟CA成员用其保存的系统子私钥对该DT的签名;
步骤330,DT根据得到的t个DT身份子证书合成DT身份证书,所述DT身份证书中包含用门限签名算法合成的虚拟CA对所述DT的签名。
基于门限体制的签名和验证方案目前已提出很多,如文献[1]R Gennaro,SJarecki,HKrawczyk,TRabin.Robust threshold DSS signatures.In:Eurocrypt’96,LNCS1070.Berlin:Springer-Verlag,1996.354—371;文献[2]Ronald Cramer,Ivan Damgard,Ueli Maurer.General secure multi-party computation from any linear secretsharing scheme.In:Procceedings of Eurocrypt’2000.LNCS 1807.Berlin:Springer-Verlag,2000.316—334;文献[3]许春香,董庆宽,肖国镇.矢量空间的秘密共享———多重签名方案.电子学报,2003,31(1):48—50。文献[4]张兴兰.带容错性的门限签名方案.中国科学院研究生院学报.第21卷第3期.2004年7月.398-401。其中,文献[1],[2]给出的门限签名方案中,一个子秘密(secret share)持有者,首先需要做出自己的子签名。文献[2]给出一个门限签名方案,每一个子秘密持有者所做的签名皆可验证。文献[4]是针对文献[3]给出的改进方案,利用多方计算的原理,给出一个有效的、带有容错性的门限签名和验证方案。
本实施例中采用文献[4]的门限签名和验证方案但本申请不局限于此,本实施例中的Privacy CA作为文献[4]中选择并计算公开参数的可信赖的中心,n个虚拟CA成员构成n个参与者的集合,而任意t个虚拟CA成员构成一个授权子集,系统私钥作为要共享的秘密,系统子私钥作为子秘密,而包含DT身份信息、相关公钥等信息的DT身份子证书中的主体部分作为消息m。根据门限签名算法的子签名算法(计算sigi(m)),每一虚拟CA成员对消息m的子签名即为DT身份子证书中用系统子私钥对DT所做的签名,DT可以根据对子签名的验证算法来验证DT身份子证书中的签名。而DT收到t个身份子证书后,根据门限签名算法中的合成算法(文献[4]中计算门限签名(R,S)的算法)可以合成得到DT身份证书中管理域对DT的签名。而域终端门限签名算法中对合成的签名的验证算法,用相应的公共参数即可对DT身份证书中的签名进行验证。
较佳地,DT身份证书中管理域对DT的签名的主体部分同时包括DT的平台ID和域管理员ID,域管理员ID可以在系统中唯一标识该域管理员,其中可以包含域ID。该域管理员ID可以在到Privacy CA注册获取平台身份证书时由Privacy CA分配,也可以按照预定的规则生成,如已有可信域的DT加入本系统时,在原标识的基础上加上域标识得到域管理员ID。下文的虚拟CA成员的系统管理员标识和域终端的终端用户标识也是如此。
在本步骤中,t个虚拟CA成员在将DT身份子证书授予DT时可以同时提供自己的CA成员身份证书作为身份证明。DT可以基于所述CA成员身份证书对相应虚拟CA成员的身份进行认证,对所有t个虚拟CA认证通过后,再对t个DT身份子证书中的签名进行认证。虚拟CA成员到虚拟CA注册以获取CA成员身份证书的过程在下文将详细说明,但在其他实施例中,DT也可以根据虚拟CA成员的公钥或者虚拟CA成员提供的平台身份证书等方式来认证其身份,虚拟CA成员获取CA成员身份证书的过程是可选的。
本实施例中,域终端到所在可信域的DT注册的过程如图7所示,包括:
步骤410,域终端的可信计算平台(TCP)以平台身份证书为身份证明,到所在可信域的DT注册,同时携带TCP ID;
步骤420,所述DT对所述域终端认证通过后,生成所述域终端的终端身份证书,所述终端身份证书包含所述DT对所述域终端的签名;
终端身份证书可以遵循X.509标准,其签名的主体部分包括域终端的相关信息如同时包含域终端的平台ID和终端用户ID等信息,该终端用户ID可以在系统中唯一标识该终端用户,其中可以包含域ID。本实施例中,该终端身份证书中还包括证书颁发者即DT的相关信息如该DT的平台ID和域管理员ID。其签名值部分包含了管理域对该DT的相关信息的签名值和该DT对所述域终端的相关信息的签名值。这样,域终端的终端身份证书可以用于另一可信域对该域终端的远程认证。
步骤430,所述DT将所述终端身份证书发送给所述域终端。
上述域终端基于平台身份证书从DT申请终端身份证书的过程,可以采用PCA系统中证明方基于EK证书从PrivacyCA申请AIK证书的方式来实现,此时本申请中的域终端相当于PCA系统中的证明方,DT相当于PCA系统中的PrivacyCA,而本申请的终端身份证书相对AIK证书,增加了管理域对DT的签名。在另一实施方式中,上述域终端基于平台身份证书从DT申请终端身份证书的过程也可以采用DAA系统中证明方基于EK公钥向可信发布方申请获得对于秘密数据(f0,f1)的C-L签名即DAA证书(A,e,v)的方式来实现,此时,本申请中的域终端相当于DAA系统中的该证明方,DT相当于DAA系统中的可信发布方,而本申请的终端身份证书相对DAA证书,增加了管理域对DT的签名。
终端身份证书及相应的用户信息可以保存在可信域相应的数据库中。
本实施例中,可以包括虚拟CA成员到虚拟CA注册以获取CA成员身份证书的过程,如图8所示,该过程和DT到虚拟CA注册以获取DT身份证书的过程类似,包括:
步骤510,一虚拟CA成员以其平台身份证书为证明到其他t个或t-1个虚拟CA成员注册申请CA成员身份证书;
因为虚拟CA成员本身是(t,n)门限体制中共享秘密的参与者,只要获取其他t-1个虚拟CA成员的秘密份额或其伪份额就可以恢复出秘密,但本申请虚拟CA成员到虚拟CA注册以获取CA成员身份证书时,可以规定将注册的该虚拟CA成员排除在t个虚拟CA成员之外,此时,该虚拟CA成员仍应到t个虚拟CA成员注册。
步骤520,所述其他t个或t-1个虚拟CA成员对该虚拟CA成员认证通过后,根据门限签名算法用各自保存的系统子私钥对该虚拟CA成员签名,将得到的t个或t-1个CA成员身份子证书授予该虚拟CA成员;
步骤530,该虚拟CA成员对所述其他t个或t-1个虚拟CA成员身份子证书中系统子私钥对该虚拟CA成员的签名的合法性验证通过后,根据所述t个或t-1个CA成员身份子证书合成自己的CA成员身份证书,所述CA成员身份证书包含用门限签名算法合成的管理域(这里是虚拟CA)对本虚拟CA成员的签名。
所述CA成员身份证书中签名的主体部分可以包括该虚拟CA成员的平台标识,或者同时包含该虚拟CA成员的平台标识和系统管理员标识。
上述实施例主要描述了通过证书实现身份认证的过程,关于平台的完整性等认证可参照相关标准,此处不再赘述。
上述实施方式中,可信计算系统的认证方法及相应系统采用基于可信域的分布式网络拓扑,便于扩展来应对不同规模可信域的集成。
上述实施方式中,域终端使用从所在可信域的DT得到终端身份证书就可以实现跨域认证,不用针对每个可信域去申请证书,这减少了网络流量、计算负载和存储空间,提高了分布式网络跨域认证的效率。
上述实施方式中,采用虚拟CA代替PrivacyCA向DT颁发DT身份子证书,多个虚拟CA成员按(t,n)门限体制来共享系统私钥,可以避免伪冒攻击、单点DOS攻击和失效,也使得PrivacyCA只在系统其他成员注册时授予这些成员平台身份证书,之后的认证过程无需PrivacyCA参与,可以有效地保护PrivacyCA,提高系统的保密性能。
上述实施方式中,在授予系统成员的证书中可以将该成员的使用者标识和平台标识绑定,可以有效地防止平台替换攻击。
上述实施例可以有一些变例。在一个变例中,管理域由PrivacyCA构成,不包括虚拟CA。相应地的认证书中不包括虚拟CA的建立过程。而可信计算系统除PrivacyCA外的其他成员到PrivacyCA注册以申请平台身份证书的过程可以保留,也可以取消。在DT到PrivacyCA注册过程中,DT可以用其可信模块的EK证书或者其别名证书作为平台身份证书来证明其身份。相应地,PrivacyCA认证通过后,直接将DT身份证书授予所述DT,该DT身份证书包含PrivacyCA对所述DT的签名,PrivacyCA在此处签名使用的一对密钥中的私钥,可以与平台身份证书中签名使用的相同或不同。
可信计算系统中,与虚拟CA相关的成员及其模块可以取消。相应地,PrivacyCA包括:
DT证书颁发模块,用于接受DT的注册,对所述DT认证通过后,将DT身份证书授予所述DT,所述DT身份证书包含所述PrivacyCA对所述DT的签名。
而DT中的DT证书申请模块只需要以本DT的平台身份证书为证明到管理域注册,并保存PrivacyCA授予的DT身份证书,不再需要根据DT身份子证书来合成DT身份证书。
由于可信域的域终端只需从所在域的DT申请得到终端身份证书即可与其他可信域交互,同样也可以避免PrivacyCA成为整个认证系统的性能瓶颈,遭受DoS攻击而导致系统单点失效;且也不用针对每个可信域去申请证书,这减少了网络流量、计算负载和存储空间,提高了分布式网络跨域认证的效率。本变例的DT身份证书和终端身份证书的结构可以与上述实施例相同。
下面用一个应用示例对上述实施例进行说明。请参照图1,本应用示例的分布式可信计算系统包括1个管理域和2个可信域(可信域A和可信域B),管理域包括6个虚拟CA成员(1个虚拟CA成员对应一台服务器)和1个Privacy-CA,管理域中还可以设置1个Web服务器。该6个虚拟CA成员按(3,6)门限体制构成虚拟CA。每一可信域中有1个域可信方(DT)和多个域终端,域终端可以是PDA、手机、笔记本电脑等移动终端和台式机等固定终端等等。
请同时参照图9,相应的认证方法包括:
步骤①,Privacy-CA产生用于平台身份证书签名的自己的一对公私钥及用于秘密分发的一对系统公私钥,并公开相应的系统参数;
上述两对密钥都可以用RSA算法生成但不局限于此,生成的密钥可以保存的密钥池中。
步骤②,系统其他成员的可信计算平台中的可信模块产生一对平台身份密钥,到Privacy-CA注册,携带EK证书和平台身份公钥;
步骤③,Privacy-CA收到注册申请,认证所述其他成员平台的合法性后,授予所述其他成员平台ID和平台身份证书。
在步骤②和③的过程中,除Privacy-CA之外的系统成员如域终端、DT、虚拟CA成员以自己的EK证书为证明从Privacy-CA申请获取其平台身份证书,作为其可信计算平台在本系统中的身份证明。这个过程可以类似于PCA系统中证明方以EK证书获取AIK证书的过程,但在本示例中,Privacy-CA在颁发平台身份证书时同时为系统成员分配一个平台标识。例如,域终端Bob到Privacy-CA注册,Privacy-CA认证通过后,分配给Bob一个平台ID,和平台身份证书一起发送给他。这些成员的平台身份证书可以存放在管理域相应的证书库,该证书库可通过Web服务器来访问。各成员的使用者标识也可以在此时一并分配。
步骤④,多个虚拟CA成员根据(t,n)门限体制秘密共享系统私钥,构成虚拟CA,Privacy CA在虚拟CA成员中秘密分发系统私钥;
在实体上,Privacy CA可以包括一个或两个实体,如一个实体用于颁发平台身份证书,一个实体用于生成和秘密分发系统私钥。虚拟CA成员可以由Privacy CA指定,也可以由终端申请,Privacy CA来选定。系统密钥采用分布式管理方式,可提高系统密钥保管的安全性。
基于(t,n)门限体制共享秘密和秘密分发的方式有很多,下面给出一个示例但不用于限制本申请,上述步骤④中,n个虚拟CA成员组成的虚拟CA,用Bi表示其中第i个虚拟CA成员,si表示第i个虚拟CA成员分得的系统子私钥,i=1,…,n。
Privacy CA根据以下公式得到Si并分发给相应的虚拟CA成员:
h(x)=αt-1xt-1+…+α1x+α0modφ (4-1)
Si=h(xi)modφxi=i,i=1,...,n (4-2)
其中,素数φ大于最大可能的系统私钥S和虚拟CA成员总数n,并且α0modф=h(0)=S,αt-1,...,α1为随机系数且这些系数保密;xi是第i个子私钥Si对应的变量,本示例中,xi的值等于i。
令A为n个虚拟CA成员中的任一子集且A中包括t个虚拟CA成员即|A|≥t,将子集A中的第r个虚拟CA成员的系统子私钥记为r=1…t,
根据式(4-2),有:
t个虚拟CA成员保存的系统子私钥与系统私钥S之间满足:
其中,
是n个子私钥对应的变量集中的t个变量组成的子集中的第r个变量;是n个子私钥对应的变量集中的t个变量组成的子集中的第j个变量。
步骤⑤,DT以其平台身份证书为证明,至少向n个虚拟CA成员中的t个成员注册以获取DT身份子证书;
假定,n=6,t=3,以域可信方John为例,John至少向6个可信虚拟CA成员的3个成员提交申请。
步骤⑥,t个虚拟CA成员认证该DT平台合法后,分别将一DT身份子证书授予该DT,每一DT身份子证书包含一个虚拟CA成员基于门限签名算法用其保存的系统子私钥对该DT的签名,该DT对DT身份子证书中签名的合法性验证通过后,根据t个DT身份子证书合成DT身份证书,该DT身份证书中包含用门限签名算法合成的虚拟CA对本DT的签名。
虚拟CA成员可以用类似的方式到其他虚拟CA成员注册获取CA成员身份证书并在DT注册过程中提供给DT,此时DT先基于CA成员身份证书对虚拟CA成员的身份进行认证,通过后再对DT身份子证书中签名进行合法性验证。使用CA成员身份证书验证可以提高对虚拟CA成员身份验证的可信度。
步骤⑦,域终端想访问可信域的网络资源,到所在可信域的DT注册申请终端身份证书,域终端与DT互相认证对方证书的合法性,DT将终端身份证书授予该域终端,域终端保存该终端身份证书;
终端身份证书中签名的主体部分可以同时包括域终端的平台标识和终端用户标识。
步骤⑧,域终端访问非本地可信域的另一域终端时,提交终端身份证书,远程端(即另一域终端)认证合法后,也提交自己的终端身份证书,该域终端认证通过后,便可接入该可信域网络获得资源服务。
域终端在上述认证过程中可以共同协商授权密钥以加密交互的数据。
现有分布式网络用户在接入不同的可信域时,需要重新进行接入认证,该过程不仅要求扩展性强、认证可信且延迟小。本申请的分布式网络跨域认证方法可以有效防止未授权用户进入网络,使授权用户能被快速认证从而获得异地域中的资源服务。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现,相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本申请不限制于任何特定形式的硬件和软件的结合。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (29)
1.一种可信计算系统的认证方法,所述可信计算系统包括管理域和多个可信域,所述可信域的成员包括域可信方(DT)和域终端,所述方法包括:
DT以其平台身份证书为证明到管理域注册,管理域认证通过后,将管理域对所述DT的签名证书授予所述DT;
域终端以其平台身份证书为证明到所在可信域的DT注册,所述DT认证通过后,将终端身份证书授予所述域终端,所述终端身份证书包含管理域对所述DT的签名和所述DT对所述域终端的签名;
一个可信域的域终端与另一可信域的域终端之间交互时,该可信域的域终端基于该另一可信域的域终端的终端身份证书实现对该另一可信域的域终端身份的远程认证。
2.如权利要求1所述的认证方法,其特征在于:
所述管理域的成员包括隐私证书权威(PrivacyCA);
所述管理域认证通过后,将管理域对所述DT的签名证书授予所述DT,包括:所述PrivacyCA认证通过后,将DT身份证书授予所述DT,所述DT身份证书包含所述PrivacyCA对所述DT的签名。
3.如权利要求1所述的认证方法,其特征在于:
所述管理域的成员包括隐私证书权威(PrivacyCA)和多个虚拟CA成员,所述认证方法还包括以下虚拟CA的建立过程:
所述PrivacyCA产生一对系统公私钥,公布门限签名和验证所需的公共参数,并将系统私钥秘密分发给虚拟CA成员;
各虚拟CA成员基于(t,n)门限体制秘密共享所述系统私钥,构成虚拟CA,每一虚拟CA成员保存一份系统子私钥;
所述DT以其平台身份证书为证明到管理域注册是分别到t个虚拟CA成员注册;所述管理域认证通过后,将管理域对所述DT的签名证书授予所述DT,包括:所述t个虚拟CA成员分别认证通过后,根据门限签名算法用各自保存的系统子私钥对所述DT签名得到t个子DT身份子证书并授予所述DT,所述DT对所述t个DT身份子证书中系统子私钥对所述DT的签名的合法性认证通过后,根据所述t个DT身份子证书合成DT身份证书,所述DT身份证书包含用门限签名算法合成的虚拟CA对所述DT的签名。
4.如权利要求3所述的认证方法,其特征在于:
所述t个虚拟CA成员用各自保存的系统子私钥对所述DT签名得到t个DT身份子证书并授予所述DT时,还将自己的CA成员身份证书作为身份证明提供给所述DT;
所述DT收到所述DT身份子证书和CA成员身份证书后,先基于所述CA成员身份证书对相应虚拟CA成员进行身份认证,认证通过后,再对所述DT身份子证书中的签名进行合法性认证。
5.如权利要求4所述的认证方法,其特征在于:
所述CA成员身份证书是虚拟CA成员通过以下过程得到的:
一虚拟CA成员以其平台身份证书为证明到其他t个或t-1个虚拟CA成员注册,所述其他t个或t-1个虚拟CA成员验证通过后,用各自保存的系统子私钥对该虚拟CA成员签名,得到的t个或t-1个CA成员子身份证书授予该虚拟CA成员,该虚拟CA成员对所述t个或t-1个CA成员身份子证书中系统子私钥对该虚拟CA成员的签名进行合法性认证通过后,合成CA成员t身份证书,所述CA成员身份证书包含用门限签名算法合成的虚拟CA对所述DT的签名;
所述CA成员身份证书中签名的主体部分包括该虚拟CA成员的平台标识,或者同时包含该虚拟CA成员的平台标识和系统管理员标识。
6.如权利要求2或3或4或5所述的认证方法,其特征在于:
所述DT将终端身份证书授予域终端时,还将自己的DT身份证书作为身份证明提供给所述域终端;
所述域终端收到所述终端身份证书和DT身份证书后,先基于所述DT身份证书对所述DT进行认证,认证通过后,再保存所述终端身份证书。
7.如权利要求3所述的认证方法,其特征在于:
所述DT身份证书中签名的主体部分包括所述DT的域管理员标识和平台标识。
8.如权利要求1或2或3或4或5或7所述的认证方法,其特征在于:
所述管理域的成员包括PrivacyCA,所述可信计算系统除PrivacyCA外的其他成员均通过以下过程到所述PrivacyCA注册以获取平台身份证书:
所述其他成员以其可信计算平台中可信模块的签署证书为证明到所述PrivacyCA注册,保存所述PrivacyCA授予的平台身份证书;
所述PrivacyCA认证通过后,向所述其他成员授予平台身份证书,所述平台身份证书包含所述PrivacyCA对所述其他成员的签名。
9.如权利要求8所述的认证方法,其特征在于:
所述其他成员到所述PrivacyCA注册的过程是在所述其他成员加入所述可信计算系统之前进行的;
在该过程中,所述PrivacyCA认证通过后,还为所述其他成员分配一个系统内唯一的平台标识,所述PrivacyCA授予所述其他成员的平台身份证书中签名的主体部分包含所述平台标识。
10.如权利要求1-5、7、9中任一权利要求所述的认证方法,其特征在于:
所述终端身份证书中DT对所述域终端的签名的主体部分包括所述域终端的终端用户标识和平台标识。
11.一种基于分布式网络环境的可信计算系统,该可信计算系统包括管理域和可信域,所述可信域的成员包括域可信方(DT)和域终端,其特征在于:
所述管理域用于接受DT的注册,对所述DT认证通过后,将管理域对所述DT的签名证书授予所述DT;
所述域终端包括:
终端证书申请模块,用于以本域终端的平台身份证书为证明到所在可信域的DT注册,保存所述DT授予的终端身份证书;
远程认证模块,用于在与其他可信域的域终端交互时,向所述其它可信域的域终端提供终端身份证书,并基于所述其它可信域的域终端的终端身份证书对所述其它可信域的域终端进行身份认证;
所述DT包括:
DT证书申请模块,用于以本DT的平台身份证书为证明到管理域注册,并保存管理域授予的签名证书;
终端证书颁发模块,用于接受域终端的注册,对所述域终端认证通过后,将终端身份证书授予所述域终端,所述终端身份证书包含管理域对本DT的签名和本DT对所述域终端的签名。
12.如权利要求11所述的可信计算系统,其特征在于:
所述管理域的成员包括隐私证书权威(PrivacyCA);
所述PrivacyCA包括:
DT证书颁发模块,用于接受DT的注册,对所述DT认证通过后,将DT身份证书授予所述DT,所述DT身份证书包含所述PrivacyCA对所述DT的签名。
13.如权利要求11所述的可信计算系统,其特征在于:
所述管理域的成员包括PrivacyCA和多个虚拟CA成员,其中:
所述PrivacyCA包括:
系统密钥管理模块,用于产生一对系统公私钥,公布门限签名和验证所需的公共参数,并将系统私钥秘密分发给虚拟CA成员;
所述多个虚拟CA成员基于(t,n)门限体制秘密共享所述系统私钥,共同构成虚拟CA,其中,每一虚拟CA成员包括:
DT证书颁发模块,用于接受DT的注册,对所述DT认证通过后,根据门限签名算法,用本虚拟CA成员保存的系统子私钥对所述DT签名,得到的DT身份子证书授予所述DT;
所述DT的DT证书申请模块是分别到t个虚拟CA成员注册,得到t个DT身份子证书,对所述t个DT身份子证书中系统子私钥对所述DT的签名的合法性认证通过后,根据所述t个DT身份子证书合成DT身份证书,所述DT身份证书中包含用门限签名算法合成的虚拟CA对所述DT的签名。
14.如权利要求13所述的可信计算系统,其特征在于:
所述虚拟CA成员的DT证书颁发模块将DT身份子证书授予所述DT时,还将自己的CA成员身份证书作为身份证明提供给所述DT;
所述DT的DT证书申请模块收到所述t个DT身份子证书和相应的CA成员身份证书后,先基于所述CA成员身份证书对相应虚拟CA成员进行身份认证,认证通过后,再对所述DT身份子证书中的签名进行合法性认证。
15.如权利要求14所述的可信计算系统,其特征在于:
每一虚拟CA成员还包括:
CA成员证书申请模块,用于以其平台身份证书为证明到其他t个或t-1个虚拟CA成员注册,收到授予的t个或t-1个CA成员子证书后,对其中系统子私钥对本虚拟CA成员的签名进行合法性认证,认证通过后合成自己的CA成员身份证书,所述CA成员身份证书包含用门限签名算法合成的虚拟CA对所述DT的签名,该签名的主体部分包括该虚拟CA成员的平台标识,或者同时包含该虚拟CA成员的平台标识和系统管理员标识;
CA成员证书颁发模块,用于接收另一虚拟CA成员的注册,对该另一虚拟CA成员认证通过后,用自已保存的系统子私钥对该另一虚拟CA成员签名,得到的CA成员身份子证书授予该另一虚拟CA成员。
16.如权利要求12或13或14或15所述的可信计算系统,其特征在于:
所述DT的终端证书颁发模块将终端身份证书授予所述域终端时,还将自己的DT身份证书作为身份证明提供给所述域终端;
所述域终端的终端证书申请模块收到所述终端身份证书和DT身份证书后,先基于所述DT身份证书对所述DT进行认证,认证通过后,再保存所述终端身份证书。
17.如权利要求13所述的可信计算系统,其特征在于:
所述DT的DT证书申请模块合成的DT身份证书中签名的主体部分包括所述DT的域管理员标识和平台标识。
18.如权利要求11-15、17中任一权利要求所述的可信计算系统,其特征在于:
所述管理域的成员包括隐私证书权威(PrivacyCA);
所述PrivacyCA包括:
平台证书颁发模块,用于接受系统其他成员的注册,认证通过后,向所述其他成员授予平台身份证书,所述平台身份证书包含所述PrivacyCA对所述其他成员的签名;
所述可信计算系统的其他成员还包括:
平台证书申请模块,用于以其可信计算平台中可信模块的签署证书为证明到所述PrivacyCA注册,保存所述PrivacyCA授予的平台身份证书。
19.如权利要求18所述的可信计算系统,其特征在于:
所述系统其他成员的平台证书申请模块是在加入所述可信计算系统之前到所述PrivacyCA注册;
所述PrivacyCA的平台证书颁发模块在认证通过后,还为所述其他成员分配一个系统内唯一的平台标识,所述PrivacyCA授予所述其他成员的平台身份证书中签名的主体部分包含所述平台标识。
20.如权利要求11-15、17、19中任一权利要求所述的可信计算系统,其特征在于:
所述DT的终端证书颁发模块授予域终端的终端身份证书中所述DT对域终端的签名的主体部分包括所述域终端的终端用户标识和平台标识。
21.一种基于分布式网络环境的可信计算系统中的虚拟证书权威(CA)成员,其特征在于:
多个虚拟CA成员基于(t,n)门限体制秘密共享系统私钥,共同构成虚拟CA,其中,每一虚拟CA成员包括:
平台证书申请模块,用于以其可信计算平台中可信模块的签署证书为证明到PrivacyCA注册,保存所述PrivacyCA授予的平台身份证书;
DT证书颁发模块,用于接受DT的注册,对所述DT认证通过后,根据门限签名算法,用本虚拟CA成员保存的系统子私钥对所述DT签名,得到的DT身份子证书授予所述DT。
22.如权利要求21所述的虚拟证书CA成员,其特征在于,还包括:
CA成员证书申请模块,用于以其平台身份证书为证明到其他t个或t-1个虚拟CA成员注册,收到授予的t个或t-1个CA成员子证书后,对其中系统子私钥对本虚拟CA成员的签名进行合法性认证,认证通过后合成自己的CA成员身份证书,所述CA成员身份证书包含用门限签名算法合成的虚拟CA对所述DT的签名,该签名的主体部分包括该虚拟CA成员的平台标识,或者同时包含该虚拟CA成员的平台标识和系统管理员标识;
CA成员证书颁发模块,用于接收另一虚拟CA成员的注册,对该另一虚拟CA成员认证通过后,用自已保存的系统子私钥对该另一虚拟CA成员签名,得到的CA成员身份子证书授予该另一虚拟CA成员;
所述DT证书颁发模块将DT身份子证书授予所述DT时,还将自己的CA成员身份证书作为身份证明提供给所述DT。
23.一种基于分布式网络环境的可信计算系统中的域可信方(DT),其特征在于,所述DT包括:
平台证书申请模块,用于以其可信计算平台中可信模块的签署证书为证明到PrivacyCA注册,保存所述PrivacyCA授予的平台身份证书;
DT证书申请模块,用于以本DT的平台身份证书为证明到管理域注册,并保存管理域授予的签名证书;
终端证书颁发模块,用于接受域终端的注册,对所述域终端认证通过后,将终端身份证书授予所述域终端,同时将自己的DT身份证书作为身份证明提供给所述域终端,所述终端身份证书包含管理域对本DT的签名和本DT对所述域终端的签名。
24.如权利要求23所述的域可信方,其特征在于:
所述DT证书申请模块是分别到t个虚拟CA成员注册,得到t个DT身份子证书,对所述t个DT身份子证书中系统子私钥对所述DT的签名的合法性认证通过后,根据所述t个DT身份子证书合成DT身份证书,所述DT身份证书中包含用门限签名算法合成的虚拟CA对所述DT的签名。
25.如权利要求24所述的域可信方,其特征在于:
所述DT证书申请模块收到所述t个DT身份子证书时还收到相应的CA成员身份证书,先基于所述CA成员身份证书对相应虚拟CA成员进行身份认证,认证通过后,再对所述DT身份子证书中的签名进行合法性认证。
26.如权利要求23或24或25所述的域可信方,其特征在于:
所述终端证书颁发模块授予域终端的终端身份证书中所述DT对域终端的签名的主体部分包括所述域终端的终端用户标识和平台标识。
27.如权利要求24或25所述的域可信方,其特征在于:
所述DT证书申请模块合成的DT身份证书中签名的主体部分包括所述DT的域管理员标识和平台标识。
28.一种基于分布式网络环境的可信计算系统中的域终端,其特征在于:所述域终端包括:
平台证书申请模块,用于以其可信计算平台中可信模块的签署证书为证明到PrivacyCA注册,保存所述PrivacyCA授予的平台身份证书;
终端证书申请模块,用于以本域终端的平台身份证书为证明到所在可信域的DT注册,保存所述DT授予的终端身份证书,所述终端身份证书包含管理域对所述DT的签名和所述DT对所述域终端的签名;
远程认证模块,用于在与其他可信域的域终端交互时,向所述其它可信域的域终端提供终端身份证书,并基于所述其它可信域的域终端的终端身份证书对所述其它可信域的域终端进行身份认证。
29.如权利要求28所述的域终端,其特征在于:
所述终端证书申请模块收到所述终端身份证书的同时还收到DT身份证书后,先基于所述DT身份证书对所述DT进行认证,认证通过后,再保存所述终端身份证书。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310050808.6A CN103856477B (zh) | 2012-12-06 | 2013-02-08 | 一种可信计算系统及相应的认证方法和设备 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210520930.0 | 2012-12-06 | ||
CN2012105209300 | 2012-12-06 | ||
CN201210520930 | 2012-12-06 | ||
CN201310050808.6A CN103856477B (zh) | 2012-12-06 | 2013-02-08 | 一种可信计算系统及相应的认证方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103856477A CN103856477A (zh) | 2014-06-11 |
CN103856477B true CN103856477B (zh) | 2018-01-02 |
Family
ID=50863695
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310050808.6A Active CN103856477B (zh) | 2012-12-06 | 2013-02-08 | 一种可信计算系统及相应的认证方法和设备 |
CN201310143654.5A Active CN103856478B (zh) | 2012-12-06 | 2013-04-23 | 一种可信网络的证书签发、认证方法及相应的设备 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310143654.5A Active CN103856478B (zh) | 2012-12-06 | 2013-04-23 | 一种可信网络的证书签发、认证方法及相应的设备 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN103856477B (zh) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450406B (zh) * | 2014-07-25 | 2018-10-02 | 华为技术有限公司 | 数据处理的方法和装置 |
CN105684343B (zh) * | 2014-09-10 | 2019-04-05 | 华为技术有限公司 | 一种信息处理方法及设备 |
CN105844120B (zh) * | 2016-05-05 | 2019-06-14 | 北京元心科技有限公司 | 一种集成加密算法的方法和系统 |
CN106130736B (zh) * | 2016-07-06 | 2019-08-20 | 北京元心科技有限公司 | 一种在企业移动管理系统中进行证书签发的方法和系统 |
CN107959656B (zh) * | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
CN107959566A (zh) * | 2016-10-14 | 2018-04-24 | 阿里巴巴集团控股有限公司 | 量子数据密钥协商系统及量子数据密钥协商方法 |
CN108989270B (zh) * | 2017-06-02 | 2021-03-05 | 华为技术有限公司 | 认证方法、设备以及系统 |
CN107301522A (zh) * | 2017-06-26 | 2017-10-27 | 深圳前海华深安信物联技术有限公司 | 一种基于区块链的仓单系统及使用方法 |
CN107360167B (zh) * | 2017-07-17 | 2020-07-07 | 浪潮(北京)电子信息产业有限公司 | 一种认证方法及装置 |
CN109474432B (zh) * | 2017-09-07 | 2021-11-02 | 西安西电捷通无线网络通信股份有限公司 | 数字证书管理方法及设备 |
CN109802833A (zh) * | 2017-11-16 | 2019-05-24 | 航天信息股份有限公司 | 移动终端的证书管理方法及装置 |
CN107959686B (zh) * | 2017-12-13 | 2019-06-07 | 恒宝股份有限公司 | 一种物联网安全认证系统及认证方法 |
CN108335105B (zh) * | 2018-01-18 | 2022-09-09 | 中国建设银行股份有限公司 | 数据处理方法及相关设备 |
CN108111314B (zh) * | 2018-01-19 | 2021-04-02 | 苏州朗润创新知识产权运营有限公司 | 数字证书的生成和校验方法及设备 |
CN108769043B (zh) * | 2018-06-06 | 2021-02-02 | 中国联合网络通信集团有限公司 | 可信应用认证系统和可信应用认证方法 |
CN113645230B (zh) * | 2018-06-06 | 2023-04-28 | 北京八分量信息科技有限公司 | 一种节点的可信值分析系统及方法 |
CN108848496B (zh) * | 2018-06-12 | 2021-11-09 | 中国联合网络通信集团有限公司 | 基于TEE的虚拟eSIM卡的认证方法、TEE终端和管理平台 |
CN110677250B (zh) * | 2018-07-02 | 2022-09-02 | 阿里巴巴集团控股有限公司 | 密钥和证书分发方法、身份信息处理方法、设备、介质 |
CN110795742B (zh) | 2018-08-02 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 高速密码运算的度量处理方法、装置、存储介质及处理器 |
CN110795774B (zh) | 2018-08-02 | 2023-04-11 | 阿里巴巴集团控股有限公司 | 基于可信高速加密卡的度量方法、设备和系统 |
CN110874478B (zh) | 2018-08-29 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 密钥处理方法及装置、存储介质和处理器 |
CN109347799B (zh) * | 2018-09-13 | 2019-10-15 | 深圳市图灵奇点智能科技有限公司 | 一种基于区块链技术的身份信息管理方法及系统 |
CN109194465B (zh) * | 2018-09-30 | 2022-02-18 | 巍乾全球技术有限责任公司 | 用于管理密钥的方法、用户设备、管理设备、存储介质 |
CN109388937B (zh) * | 2018-11-05 | 2022-07-12 | 用友网络科技股份有限公司 | 一种多因子身份认证的单点登录方法及登录系统 |
CN109873801B (zh) | 2018-12-12 | 2020-07-24 | 阿里巴巴集团控股有限公司 | 在用户和可信计算集群之间建立可信通道的方法、装置、存储介质及计算设备 |
WO2020123926A1 (en) * | 2018-12-13 | 2020-06-18 | Login Id Inc. | Decentralized computing systems and methods for performing actions using stored private data |
CN109861980B (zh) | 2018-12-29 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 一种建立可信计算集群的方法、装置、存储介质及计算设备 |
CN109861816A (zh) * | 2019-02-22 | 2019-06-07 | 矩阵元技术(深圳)有限公司 | 数据处理方法和装置 |
CN110535823B (zh) * | 2019-07-09 | 2021-10-22 | 中移(杭州)信息技术有限公司 | 基于伪码的交互方法、系统和伪码服务平台 |
CN110401539B (zh) * | 2019-07-24 | 2021-01-08 | 创新先进技术有限公司 | 一种身份验证数据处理方法、服务器、终端及系统 |
US10944578B2 (en) | 2019-07-24 | 2021-03-09 | Advanced New Technologies Co., Ltd. | Identity verification |
CN110768795B (zh) * | 2019-10-30 | 2022-09-13 | 迈普通信技术股份有限公司 | 一种会话建立方法及装置 |
CN113132323B (zh) * | 2019-12-31 | 2022-11-18 | 华为技术有限公司 | 一种通信方法及装置 |
CN111490873B (zh) * | 2020-03-25 | 2023-08-08 | 莘上信息技术(上海)有限公司 | 基于区块链的证书信息处理方法及系统 |
CN111901119B (zh) * | 2020-06-21 | 2022-08-16 | 苏州浪潮智能科技有限公司 | 一种基于可信根的安全域隔离方法、系统及装置 |
CN111917554B (zh) * | 2020-07-13 | 2023-06-30 | 北京天空卫士网络安全技术有限公司 | 一种数字证书验证的方法和装置 |
CN112187771B (zh) * | 2020-09-23 | 2023-04-07 | 华控清交信息科技(北京)有限公司 | 一种认证方法、装置和用于认证的装置 |
CN112380509A (zh) * | 2020-11-16 | 2021-02-19 | 湖南中育至诚科技有限公司 | 身份信息生成及验证方法、装置、可读存储介质 |
CN112734542A (zh) * | 2020-12-25 | 2021-04-30 | 航天信息股份有限公司 | 一种利用智能终端获取电子证书的方法及系统 |
CN112733126B (zh) * | 2021-01-09 | 2022-07-08 | 苏州浪潮智能科技有限公司 | 一种产品许可认证方法和系统 |
CN113079160B (zh) * | 2021-04-01 | 2023-02-10 | 广州海晟科技有限公司 | 一种基于可信计算的安全主机管理系统 |
CN113364583B (zh) * | 2021-05-31 | 2024-05-21 | 山东中科好靓基础软件技术有限公司 | 一种基于去中心化网络的远程验证方法 |
CN113326535B (zh) * | 2021-06-01 | 2022-05-17 | 支付宝(杭州)信息技术有限公司 | 一种信息验证方法及装置 |
CN113569211A (zh) * | 2021-07-22 | 2021-10-29 | 杭州煋辰数智科技有限公司 | 基于可信执行环境的跨域安全多方计算的方法及装置 |
CN113868627B (zh) * | 2021-10-07 | 2023-01-13 | 江苏云涌电子科技股份有限公司 | 一种基于可信计算的tcm设备身份认证方法 |
CN113992380B (zh) * | 2021-10-22 | 2024-04-05 | 厦门中盾安信科技有限公司 | 一种基于网络映射证件的可信工作证认证方法及系统 |
CN115021989B (zh) * | 2022-05-25 | 2023-03-10 | 国家工业信息安全发展研究中心 | 工业互联网异构标识解析体系互信互认方法及系统 |
CN115473648B (zh) * | 2022-08-05 | 2024-09-20 | 超聚变数字技术有限公司 | 一种证书签发系统及相关设备 |
CN117997543A (zh) * | 2022-11-06 | 2024-05-07 | 华为技术有限公司 | 通信方法、装置和系统 |
CN115842632B (zh) * | 2022-11-15 | 2024-10-18 | 宁德时代新能源科技股份有限公司 | 身份认证方法、装置、设备及介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7526649B2 (en) * | 2003-12-30 | 2009-04-28 | Intel Corporation | Session key exchange |
CN101488851B (zh) * | 2009-02-25 | 2011-12-21 | 中国人民解放军信息工程大学 | 一种可信计算中签发身份证明证书的方法及装置 |
CN101599025B (zh) * | 2009-07-07 | 2012-07-18 | 武汉大学 | 可信密码模块安全虚拟化方法 |
CN102404112A (zh) * | 2010-09-08 | 2012-04-04 | 清大安科(北京)科技有限公司 | 一种可信终端接入认证方法 |
CN102694776A (zh) * | 2011-03-23 | 2012-09-26 | 国民技术股份有限公司 | 一种基于可信计算的认证系统及方法 |
CN102355663B (zh) * | 2011-06-30 | 2014-08-20 | 北京交通大学 | 基于分离机制网络的可信域间快速认证方法 |
CN102594558B (zh) * | 2012-01-19 | 2014-08-06 | 东北大学 | 一种可信计算环境的匿名数字证书系统及验证方法 |
-
2013
- 2013-02-08 CN CN201310050808.6A patent/CN103856477B/zh active Active
- 2013-04-23 CN CN201310143654.5A patent/CN103856478B/zh active Active
Non-Patent Citations (1)
Title |
---|
可信计算平台匿名认证技术的设计和实现;蒋李;《中国优秀硕士学位论文全文数据库 信息科技辑 (月刊 )2011 年》;20110315(第3期);论文第9-34页 * |
Also Published As
Publication number | Publication date |
---|---|
CN103856478B (zh) | 2017-11-24 |
CN103856477A (zh) | 2014-06-11 |
CN103856478A (zh) | 2014-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103856477B (zh) | 一种可信计算系统及相应的认证方法和设备 | |
Wang et al. | Identity-based data outsourcing with comprehensive auditing in clouds | |
Chow et al. | Spice–simple privacy-preserving identity-management for cloud environment | |
US9768962B2 (en) | Minimal disclosure credential verification and revocation | |
Khalid et al. | Cloud based secure and privacy enhanced authentication & authorization protocol | |
CN109963282B (zh) | 在ip支持的无线传感网络中的隐私保护访问控制方法 | |
US20140281491A1 (en) | Identity escrow management for minimal disclosure credentials | |
CN108769020B (zh) | 一种隐私保护的身份属性证明系统及方法 | |
Belguith et al. | Accountable privacy preserving attribute based framework for authenticated encrypted access in clouds | |
US12120249B2 (en) | Private key security in the cloud | |
Tong et al. | CCAP: a complete cross-domain authentication based on blockchain for Internet of Things | |
EP2608477A1 (en) | Trusted certificate authority to create certificates based on capabilities of processes | |
CN115694838B (zh) | 基于可验证凭证与零知识证明的匿名可信访问控制方法 | |
Win et al. | Privacy enabled digital rights management without trusted third party assumption | |
Asghar et al. | PRIMA: Privacy-preserving identity and access management at internet-scale | |
Quan et al. | A secure user authentication protocol for sensor network in data capturing | |
Paquin | U-prove technology overview v1. 1 | |
CN117728985A (zh) | 一种云环境下进行跨域身份认证的方法及系统、设备、介质 | |
CN116707983A (zh) | 授权认证方法及装置、接入认证方法及装置、设备、介质 | |
Fugkeaw et al. | Multi-Application Authentication based on Multi-Agent System. | |
Ferretti et al. | Verifiable delegated authorization for user-centric architectures and an OAuth2 implementation | |
Bianchi et al. | The SPARTA pseudonym and authorization system | |
CN111682941A (zh) | 基于密码学的集中式身份管理、分布式认证与授权的方法 | |
Divya et al. | A combined data storage with encryption and keyword based data retrieval using SCDS-TM model in cloud | |
Zhu et al. | Delegating FIDO Credentials Using Single-use ECDSA Signatures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |