CN102594558B - 一种可信计算环境的匿名数字证书系统及验证方法 - Google Patents
一种可信计算环境的匿名数字证书系统及验证方法 Download PDFInfo
- Publication number
- CN102594558B CN102594558B CN201210018404.4A CN201210018404A CN102594558B CN 102594558 B CN102594558 B CN 102594558B CN 201210018404 A CN201210018404 A CN 201210018404A CN 102594558 B CN102594558 B CN 102594558B
- Authority
- CN
- China
- Prior art keywords
- aik
- trusted platform
- certificate
- server
- privacy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012795 verification Methods 0.000 title claims abstract description 80
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000013475 authorization Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 11
- 230000003993 interaction Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 abstract description 7
- 238000005516 engineering process Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 2
- 230000008094 contradictory effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
一种可信计算环境的匿名数字证书系统及验证方法,属于通讯安全技术领域,本发明提出了面向可信计算环境的匿名数字证书系统,该系统采用公钥基础设施PKI(Public Key Infrastructure)体系架构,实体包括隐私CA服务器、远程验证服务器和可信平台客户端,在匿名数字证书系统中,证书(AIK(Attestation Identity Key)证书)的格式满足X509.V3规范且具有匿名性,一方面增强了系统的可扩展性,另一方面保障了可信平台客户端的隐私性,同时本系统还具备良好的跨平台特性。
Description
技术领域
本发明属于通讯安全技术领域,特别涉及一种可信计算环境的匿名数字证书系统及验证方法。
背景技术
随着电子技术与网络技术的不断发展,人们对网络的依赖性越来越强,特别是通信技术已经成为人们生活中不可或缺的一部分,网络与信息安全也随着技术的发展而日益受到广泛的关注,为确保计算终端安全性可信计算组织(Trusted Computing Group,TCG)提出了可信计算的概念,并制定了相关的标准用于保障计算平台的安全性。在可信计算环境中为验证一个平台是否可信,平台需要出示其身份凭证,若使用传统认证方法,即要平台提交其平台真实身份信息,这样会使得平台用户的隐私性遭到破坏,进而导致针对用户身份信息的统计攻击,同时对于一些带有公正性,商业机密性的应用,例如电子现金、电子投票、电子选举、匿名通信等,变得不再可行。为此TCG提出了两种方法解决隐私性问题,一是直接匿名认证方法,但该方法基于多种密码学原型且较为复杂不易部署实现;二是基于隐私CA(PrivacyCertification Authority)的认证,该方案虽然可以很好解决隐私性问题,但目前仍未有可用的商业模型且整体架构存在性能问题。
发明内容
针对现有方法存在的不足,本发明提出一种可信计算环境的匿名数字证书系统及验证方法。
本发明的技术方案是这样实现的:一种可信计算环境的匿名数字证书系统,包括可信平台客户端、远程验证服务器和隐私CA服务器,其中,可信平台客户端由可信平台模块TPM和证明系统模块组成,所述的可信平台模块TPM不能直接与外界实体进行交互,由证明系统模块实现与外界实体间的交互,方法为:所述的证明系统模块协助可信平台模块TPM向隐私CA服务器申请AIK证书,利用获得的AIK证书向远程验证服务器证明客户端所在的平台为可信平台;
所述的可信计算环境是指:在该环境下,所有的设备都嵌入了可信平台模块TPM,并且所有设备的软硬件都遵循可信计算组织提出的标准;
所述的AIK证书为证明身份密钥证书(Attestation Identity Key),由隐私CA服务器为可信平台客户端颁发,可信平台客户端可以使用该证书向远程验证服务器证明其平台的可信性,即AIK证书让可信平台客户端向远程验证服务器证明其拥有可信平台模块TPM,平台的可信性由可信平台模块TPM来保证;
所述的远程验证服务器用于验证用户平台的AIK证书,为通过验证的可信平台客户端提供服务;
所述的隐私CA服务器(Certification Authority,CA,证书管理机构)用于认证可信平台客户端的平台信息,为合法用户颁发AIK证书,负责证书颁发后的证书管理,包括证书的查找及撤销;
采用可信计算环境的匿名数字证书系统的验证方法,包括以下步骤:
步骤1:可信平台客户端向隐私CA服务器进行证书申请,包括以下步骤:
步骤1-1:证明系统模块发出创建AIK密钥对的命令给可信平台模块TPM;
可信平台客户端提供创建AIK密钥对的授权数据给证明系统模块,所述的授权数据是指使用所述AIK密钥对的口令,证明系统模块根据所述的授权数据来调用可信平台模块TPM所支持的创建密钥命令,所述密钥命令的作用是让可信平台模块TPM生成一个新的AIK密钥对,并将产生的新的AIK密钥对发送给可信平台模块TPM;
步骤1-2:可信平台模块TPM返回AIK公钥给证明系统模块;
可信平台模块TPM接收到证明系统模块发送过来的用于创建AIK密钥对的命令后执行该命令:首先,可信平台模块TPM用于验证创建AIK密钥对的密码学参数,是否符合可信平台模块TPM的规范(Trusted Platform Module Main Specification),如果符合规范,则创建AIK密钥对,并用已创建的AIK私钥对其标识符(Identity,ID)ID值及隐私CA的公钥进行签名,然后可信平台模块TPM将创建好的AIK公钥跟由该AIK私钥签名得到的签名值发送给证明系统模块;
所述的密码学参数包括:密钥的长度和类型;
步骤1-3:证明系统模块将AIK公钥和可信平台模块TPM相关证书发送给隐私CA服务器;
证明系统模块从可信平台模块TPM处接收到AIK公钥和签名值之后,首先读取证书信息,所述的证书包括:背书证书EC(Endorsement Credential,EC),平台证书PC(Platform Credential,PC)和一致性证书CC(Consistency Credential,CC),所述证书已由可信平台模块TPM制造厂商提供;将上述证书连同AIK公钥、标识符ID值和由AIK私钥签名得到的签名值一齐打包成一个响应数据包,证明系统模块用隐私CA服务器的公钥将该响应数据包进行加密,再将加密后的结果发送给隐私CA服务器;
步骤2:隐私CA服务器向可信平台客户端颁发证书;
步骤2-1:隐私CA服务器颁发AIK证书;
隐私CA服务器接收到可信平台客户端的AIK证书申请后,首先,隐私CA服务器验证背书证书EC、平台证书PC和一致性证书CC的有效性;其次,隐私CA服务器利用AIK公钥验证由AIK私钥签名得到的签名值的有效性,如验证通过,则隐私CA服务器生成关于该AIK公钥的AIK证书,所述AIK证书的格式遵循X509.V3标准,其中的标志符ID为伪名,用于保障可信平台隐私性;
最后,隐私CA服务器创建一个对称加密密钥K,隐私CA服务器用对称密钥K加密其所签发的AIK证书;然后隐私CA服务器用可信平台模块TPM的EK公钥将对称密钥K进行加密,其中,所述的EK公钥来至于EK证书;
隐私CA服务器将用对称密钥K加密AIK证书得到的加密结果和用EK公钥加密对称密钥K得到的加密结果发送给证明系统模块;
步骤2-2:证明系统模块向可信平台模块TPM发出解密请求;
证明系统模块接收到来自隐私CA服务器的加密结果后,对加密结果进行解密,由于背书密钥EK的私钥由可信平台模块TPM持有,因此证明系统模块向可信平台模块TPM发出解密请求,让可信平台模块TPM加载对应的EK私钥对由其EK公钥加密的数据块进行解密;
步骤2-3:可信平台模块TPM返回解密值给证明系统模块;
可信平台模块TPM使用背书密钥EK的私钥进行解密得到对称密钥K,然后可信平台模块TPM将对称密钥K返回给证明系统模块,证明系统模块得到对称密钥K,用其解密得到AIK证书,并保存在其非易失性存储区内,最终可信平台客户端获得了一个有效的AIK证书;
步骤3:远程验证服务器远程证明可信平台客户端的安全性,并为可信平台客户端提供远程服务;
步骤3-1:远程验证服务器发起远程证明请求给可信平台客户端;
远程验证端服务器一方面对请求服务的可信平台客户端平台配置信息进行安全性需求校验;另一方面要验证该平台是否为可信平台,因此远程验证端服务器向可信平台客户端发起远程证明请求,所述远程证明请求的内容包括:平台配置信息对应的PCR(PlatformConfiguration Register,PCR)序号、对PCR值的签名以及AIK证书;
步骤3-2:证明系统模块发出远程证明命令给可信平台模块TPM;
证明系统模块收到远程验证服务器的远程证明请求,由于平台配置信息的摘要值存放在可信平台模块TPM内部的PCR寄存器内,因此证明系统模块需要对可信平台模块TPM发起请求,将指定的PCR寄存器序号作为参数发送给可信平台模块TPM;
步骤3-3:可信平台模块TPM返回证明值给证明系统模块;
可信平台模块TPM将远程验证服务器指定的PCR寄存器序号以及可信平台模块TPM的版本号信息打包成一个数据包,再用AIK私钥对所述数据包进行签名,表明所述数据包是由可信平台模块TPM生成,然后可信平台模块TPM将以下2种信息返回给证明系统模块,所述的2种信息是指:一种是对数据包进行签名后的值;另一种是可信平台模块TPM根据PCR寄存器序号,返回对应序号的PCR寄存器所存储的值;
步骤3-4:证明系统模块返回签名值及平台配置信息给远程验证服务器;
证明系统模块将AIK证书、可信平台模块TPM签名值及PCR寄存器中所存储的值作为远程证明请求,发送给远程验证服务器;
步骤3-5:远程验证服务器向隐私CA服务器查询可信平台客户端提供的AIK证书的有效性;
远程验证服务器收到来自可信平台客户端的证明信息,首先验证的AIK证书是否为有效的证书,将AIK证书发送给隐私CA来校验其有效性;
步骤3-6:隐私CA服务器返回查询结果给远程验证服务器;
隐私CA服务器根据远程验证服务器提交的AIK证书信息确定证书状态,将证书状态返回给远程验证服务器;
步骤3-7:远程验证服务器验证远程证明请求的有效性;
若AIK证书无效,则远程验证服务器不提供远程服务给可信平台客户端;若AIK证书有效,则远程验证服务器用AIK公钥验证签名的有效性,并以PCR寄存器中所存储的值来判断该可信平台客户端的配置信息是否满足其安全性需求,如果满足远程验证服务器的安全需求,则远程验证服务器确信该可信平台的可信性及安全性,并为该可信平台客户端提供服务。
本发明优点:为解决可信计算环境中的平台身份认证与用户隐私性的保护之间的矛盾关系,本发明提出了面向可信计算环境的匿名数字证书系统,该系统采用公钥基础设施PKI(Public Key Infrastructure)体系架构,实体包括隐私CA服务器、远程验证服务器和可信平台客户端,在匿名数字证书系统中,证书(AIK(Attestation Identity Key)证书)的格式满足X509.V3规范且具有匿名性,一方面增强了系统的可扩展性,另一方面保障了可信平台客户端的隐私性,同时本系统还具备良好的跨平台特性。
附图说明
图1为本发明可信计算环境的匿名数字证书系统示意图;
图2为本发明可信计算环境的匿名数字证书验证方法的总流程图;
图3为本发明可信计算环境的匿名数字证书验证方法的可信平台客户端证书申请流程图;
图4为本发明可信计算环境的匿名数字证书验证方法的证书颁发流程图;
图5为本发明可信计算环境的匿名数字证书验证方法的远程证明流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步详细说明。
本实施例的可信计算环境的匿名数字证书系统,如图1所示,包括:包括可信平台客户端、远程验证服务器和隐私CA服务器,本实施例中,可信平台客户端主机型号为联想ThinkCentre M55p Tower,配备可信平台模块TPM型号为Infineon1.2,远程验证服务器和隐私CA服务器的型号均为戴尔OptiPlex360Mini Tower,网络环境为校园级网络环境。
所述的可信平台客户端、远程验证服务器和隐私CA服务器彼此之间通过校园局域网网络连接;
所述的可信平台客户端与远程验证服务器、可信平台客户端与隐私CA服务器的通信均使用SOCKET实现。
本实施例采用可信计算环境的匿名数字证书系统的验证方法,如图2所示,包括以下步骤:
步骤1:可信平台客户端向隐私CA服务器进行证书申请;
可信平台模块TPM需要通过身份认证密钥AIK以及AIK证书来进行远程证明,因此在该功能模块中,可信平台客户端需要向隐私CA服务器请求AIK证书,请求证书过程如图3所示;
步骤S201:证明系统模块向可信平台模块TPM发出创建AIK密钥对命令;
为向远程验证服务器提供证明客户端平台的可信性,可信平台客户端需要使用证明身份密钥AIK证书来证明平台的可信性,因此可信平台客户端需要创建AIK密钥对,AIK密钥对由可信平台模块TPM创建并进行安全存储:首先证明系统模块设置一个AIK密钥对的授权数据(口令)AAIK,并将该授权数据AAIK、AIK密钥对的参数parAIK(包括密钥的长度及类型)、隐私CA的公钥PKPCA以及创建AIK密钥对指令TPM_MakeIdentity,发送给可信平台模块TPM,所发送消息的格式为:MSG=(TPM_MakeIdentity||AAIK||parAIK||PKPCA);
步骤S202:可信平台模块TPM返回AIK公钥及AIK签名值;可信平台模块TPM接收到证明系统模块的消息MSG后,首先可信平台模块TPM根据用于创建AIK密钥对的参数parAIK以及授权数据AAIK创建证明身份密钥AIK密钥对;然后用创建的AIK私钥生成签名σAIK←SignAIK(hash(IDAIK,PKPCA)),上述式子表示用AIK密钥来对括号里的内容进行签名操作,生成σAIK签名值,其中SignAIK表示AIK私钥的签名算法,hash表示哈希函数,IDAIK表示AIK密钥对的标识。可信平台模块TPM将创建好的AIK公钥PKAIK、AIK公钥标识IDAIK以及签名值σAIK发送给证明系统模块,所发送的消息格式为:MSG=(σAIK||IDAIK||PKAIK)。
步骤S203:证明系统模块将AIK公钥和可信平台模块TPM的证书发送给隐私CA服务器;
证明系统模块收到来至可信平台模块TPM的信息后,用AIK公钥PKAIK校验签名的有效性,然后进行两步操作:首先收集证书,包括背书证书EC,平台证书PC,一致性证书CC,将这三个证书打包成cred=(EC,PC,CC);其次将证书集合cred、AIK公钥PKAIK、AIK的标识信息IDAIK和AIK签名值σAIK组成响应数据包RESP=(cred,PKAIK,IDAIK,σAIK),然后用隐私CA服务器的公钥PKCA将响应数据包RESP进行加密其中表示用PKpca密钥来加密响应数据包RESP的encrypt算法,证明系统模块将加密的结果发送给隐私CA服务器,发发送的含有加密结果的消息格式如下:
步骤2:隐私CA服务器向可信平台客户端颁发证书;
隐私CA服务器在收到来自可信平台客户端的AIK证书请求信息后,对签名进行验证,如果通过,则为可信平台客户端颁发AIK证书,证书颁发模块流程图如图4所示;
步骤S301:隐私CA服务器颁发AIK证书;
隐私CA服务器接收到证明系统模块发送的加密信息并用其私钥SKCA解密得到RESP=(cred,PKAIK,IDAIK,σAIK),并作如下处理:首先隐私CA服务器验证背书证书EC,平台证书PC,一致性证书CC的有效性,以上三个证书放在cred证书集中;其次隐私CA服务器利用AIK公钥PKAIK验证签名值σAIK的有效性,如果以上验证通过,那么隐私CA服务器就为用户颁发AIK证书certAIK,该证书为伪名(pseudonym)证书,目的是保证可信平台客户端的隐私性。
为确保机密性,隐私CA服务器创建对称密钥K,用对称密钥K加密其所签发的AIK证书certAIK得到加密结果EncK(RESPPCA),表示用EK公钥对隐私CA服务器的响应数据进行加密;然后隐私CA服务器用EK证书中的EK公钥将K与PKAIK的哈希值加密得到RESPpca←(K,hash(PKAIK)),上式为隐私CA的响应数据,包括对称密钥K以及AIK公钥PKaik的哈希值;最后隐私CA服务器将用对称密钥K加密AIK证书的结果 EncK(certAIK)和用EK公钥加密的结果作为响应返回给证明系统模块,所保护的结果消息格式为:
MSG=(EncEK(RESPPCA)||EncK(certAIK));
步骤S302:证明系统模块向可信平台模块TPM发出解密请求;
证明系统模块接收到来自隐私CA服务器的响应之后,为了从加密块EncK(RESPPCA)中获得AIK证书,需要用对称密钥K对EncK(RESPPCA)进行解密。由于对称密钥K是被可信平台模块TPM的EK公钥进行加密的,因此需要用EK私钥对其解密才能获得对称密钥K,EK的私钥存放在可信平台模块TPM内部,这样就需要可信平台模块TPM来对加密块进行解密,证明系统模块将AIK公钥PKAIK、加密块EncEK(RESPPCA)、AIK对应的授权数据AAIK及解密指令TPM_ActivateIdentity发送可信平台模块TPM,发送的消息格式为:
MSG=(TPM_ActivateIdentity||AAIK||PKAIK||EncEK(RESPPCA))
步骤S303:可信平台模块TPM将解密后的对称密钥发送给证明系统模块;
可信平台模块TPM执行解密命令,可信平台模块TPM使用EK的私钥对EncEK(RESPPCA)进行解密得到对称密钥K,并验证哈希值hash(PKAIK)是否正确,如果验证通过就将对称密钥K返回给证明系统模块,证明系统模块用得到的对称密钥K对密文EncK(certAIK)解密,得到AIK证书certAIK,将其保存在本地非易失性存储区内;
步骤3:可信平台客户端远程证明可信平台客户端的安全性,并为可信平台客户端提供远程服务;
当远程验证服务器在为可信平台提供远程服务之前,需要校验该平台的可信性及安全性,首先验证可信平台模块TPM的AIK证书的有效性,即保证该平台的可信性,其次根据该平台提供的平台配置寄存器PCR值来验证用户平台的安全性,远程证明流程图如图5所示;
步骤S401:远程验证端服务器发起远程证明请求;
当可信平台向远程服务提供者请求服务时,远程验证服务器需要对平台的可信性及安全性进行验证。为了对平台的安全性进行验证,远程验证服务器对可信平台客户端发起平台配置信息请求,因为可信平台全部配置信息的摘要值存放在可信平台模块TPM内部24个PCR寄存器中,所以在请求时需要指明PCR寄存器值的索引号SPCR,并将该索引号发送给证明系统模块,所发送消息的格式为:MSG=(SPCR);
步骤S402:证明系统模块发出远程证明命令;
证明系统模块得到请求的平台配置寄存器索引号SPCR,因为PCR寄存器以及AIK私钥由可信平台模块TPM管理,因此证明系统模块将平台配置寄存器索引号SPCR、AIK密钥授权数据AAIK以及远程证明指令TPM_Quote发送给可信平台模块TPM,所发送的消息格式为:MSG=(SPCR||AAIK);
步骤S403:可信平台模块TPM返回证明值;
可信平台模块TPM收到命令后,利用授权数据AAIK获得AIK的私钥SKAIK,并从其内部平台配置寄存器PCR中,读取SPCR对应的PCR值;然后利用AIK私钥SKAIK对读取的PCR值进行签名,即将签名值以及读取的PCR值发送给证明系统模块,所发送的消息格式为:MSG=(PCR[SPCR]||σTPM)。
步骤S404:证明系统模块发送证明值到远程验证服务器;
证明系统模块从非易失性存储区中读取证明身份密钥AIK证书certAIK,然后将certAIK、可信平台模块TPM签名值σTPM、信平台配置寄存器PCR值PCR[SPCR]和为可信平台远程证明发送给远程验证服务器,所发送的消息格式为:MSG=(certAIK||PCR[SPCR]||σTPM);
步骤S405:远程验证服务器查询AIK证书的有效性;
远程验证服务器收到来自可信平台客户端的远程证明,首先需要验证证明身份密钥AIK证书的有效性,其有效性能证明客户端平台确实拥有一个真实的可信平台模块TPM,由于AIK证书certAIK由隐私CA服务器颁发,因此远程验证服务器将该证书certAIK发送给隐私CA服务器,MSG=(certAIK)。
步骤S406:隐私CA服务器返回证书查询结果;
隐私CA服务器根据远程验证端服务器提交的AIK证书certAIK的主体信息在证书服务器查询得到相关的证书状态结果StateAIK,将结果StateAIK返回给远程验证端服务器,所返回消息的格式为:MSG=(StateAIK);
步骤S407:远程验证服务器验证远程证明的有效性;
若AIK证书有效,首先远程验证服务器用AIK证书certAIK中的公钥校验可信平台模块TPM的签名σTPM有效性;其次远程验证服务器通过PCR[SPCR]判断该可信平台客户端的平台配置信息是否满足远程验证服务器的平台配置安全需求,如果满足远程验证服务器的安全需求,如果通过了以上的验证,则远程验证服务器确信该可信平台的可信性及安全性,并为该可信平台客户端提供服务。
Claims (1)
1.一种可信计算环境的匿名数字证书系统的验证方法,采用可信计算环境的匿名数字证书系统,该系统包括可信平台客户端、远程验证服务器和隐私CA服务器,其中,可信平台客户端由可信平台模块TPM和证明系统模块组成;其连接关系为:可信平台客户端、远程验证服务器和隐私CA服务器彼此通过网线连接;
所述的远程验证服务器用于验证用户平台的AIK证书,为通过验证的可信平台客户端提供服务;
所述的隐私CA服务器用于认证可信平台客户端的平台信息,为合法用户颁发AIK证书,负责证书颁发后的证书管理,包括证书的查找及撤销;
所述的可信平台模块TPM不能直接与外界实体进行交互,由证明系统模块实现与外界实体间的交互,即由所述的证明系统模块协助可信平台模块TPM向隐私CA服务器申请AIK证书,利用获得的AIK证书向远程验证服务器证明客户端所在的平台为可信平台;
其特征在于:包括以下步骤:
步骤1:可信平台客户端向隐私CA服务器进行证书申请:
步骤1-1:证明系统模块发出创建AIK密钥对的命令给可信平台模块TPM;
可信平台客户端提供创建AIK密钥对的授权数据给证明系统模块,所述的授权数据是指使用所述AIK密钥对的口令,证明系统模块根据所述的授权数据来调用可信平台模块TPM所支持的创建密钥命令,所述密钥命令的作用是让可信平台模块TPM生成一个新的AIK密钥对,并将产生的新的AIK密钥对发送给可信平台模块TPM;
步骤1-2:可信平台模块TPM返回AIK公钥给证明系统模块;
可信平台模块TPM接收到证明系统模块发送过来的用于创建AIK密钥对的命令后执行该命令:首先,可信平台模块TPM用于验证创建AIK密钥对的密码学参数,是否符合可信平台模块TPM的规范,如果符合规范,则创建AIK密钥对,并用已创建的AIK私钥对其标识符ID值及隐私CA的公钥进行签名,然后可信平台模块TPM将创建好的AIK公钥跟由该AIK私钥签名得到的签名值发送给证明系统模块;
所述的密码学参数包括:密钥的长度和类型;
步骤1-3:证明系统模块将AIK公钥和可信平台模块TPM相关证书发送给隐私CA服务器;
证明系统模块从可信平台模块TPM处接收到AIK公钥和签名值之后,首先读取证书信息,所述的证书包括:背书证书EC,平台证书PC和一致性证书CC,所述证书已由可信平台模块TPM制造厂商提供;将上述证书连同AIK公钥、标识符ID值和由AIK私钥签名得到的签名值一齐打包成一个响应数据包,证明系统模块用隐私CA服务器的公钥将该响应数据包进行加密,再将加密后的结果发送给隐私CA服务器;
步骤2:隐私CA服务器向可信平台客户端颁发证书;
步骤2-1:隐私CA服务器颁发AIK证书;
隐私CA服务器接收到可信平台客户端的AIK证书申请后,首先,隐私CA服务器验证背书证书EC、平台证书PC和一致性证书CC的有效性;其次,隐私CA服务器利用AIK公钥验证由AIK私钥签名得到的签名值的有效性,若验证通过,则隐私CA服务器生成关于该AIK公钥的AIK证书,所述AIK证书的格式遵循X509.V3标准,其中的标志符ID为伪名,用于保障可信平台隐私性;
最后,隐私CA服务器创建一个对称密钥K,隐私CA服务器用对称密钥K加密其所签发的AIK证书;然后隐私CA服务器用可信平台模块TPM的EK公钥将对称密钥K进行加密,其中,所述的EK公钥来至于EK证书;
隐私CA服务器将用对称密钥K加密AIK证书得到的加密结果和用EK公钥加密对称密钥K得到的加密结果发送给证明系统模块;
步骤2-2:证明系统模块向可信平台模块TPM发出解密请求;
证明系统模块接收到来自隐私CA服务器的加密结果后,对加密结果进行解密,由于背书密钥EK的私钥由可信平台模块TPM持有,因此证明系统模块向可信平台模块TPM发出解密请求,让可信平台模块TPM加载对应的EK私钥对由其EK公钥加密的数据块进行解密;
步骤2-3:可信平台模块TPM返回解密值给证明系统模块;
可信平台模块TPM使用背书密钥EK的私钥进行解密得到对称密钥K,然后可信平台模块TPM将对称密钥K返回给证明系统模块,证明系统模块得到对称密钥K,用其解密得到AIK证书,并保存在其非易失性存储区内,最终可信平台客户端获得了一个有效的AIK证书;
步骤3:远程验证服务器远程证明可信平台客户端的安全性,并为可信平台客户端提供远程服务;
步骤3-1:远程验证服务器发起远程证明请求给可信平台客户端;
远程验证服务器一方面对请求服务的可信平台客户端平台配置信息进行安全性需求校验;另一方面要验证该平台是否为可信平台,因此远程验证服务器向可信平台客户端发起远程证明请求,所述远程证明请求的内容包括:平台配置信息对应的平台配置寄存器PCR序号、对PCR值的签名以及AIK证书;
步骤3-2:证明系统模块发出远程证明命令给可信平台模块TPM;
证明系统模块收到远程验证服务器的远程证明请求,由于平台配置信息的摘要值存放在可信平台模块TPM内部的PCR寄存器内,因此证明系统模块需要对可信平台模块TPM发起请求,将指定的PCR寄存器序号作为参数发送给可信平台模块TPM;
步骤3-3:可信平台模块TPM返回证明值给证明系统模块;
可信平台模块TPM将远程验证服务器指定的PCR寄存器序号以及可信平台模块TPM的版本号信息打包成一个数据包,再用AIK私钥对所述数据包进行签名,表明所述数据包是由可信平台模块TPM生成,然后可信平台模块TPM将以下2种证明值返回给证明系统模块,所述的2种证明值是指:一种是对数据包进行签名后的值;另一种是可信平台模块TPM根据PCR寄存器序号,返回对应序号的PCR寄存器所存储的值;
步骤3-4:证明系统模块返回签名值及平台配置信息给远程验证服务器;
证明系统模块将AIK证书、可信平台模块TPM签名值及PCR寄存器中所存储的值作为远程证明请求,发送给远程验证服务器;
步骤3-5:远程验证服务器向隐私CA服务器查询可信平台客户端提供的AIK证书的有效性;
远程验证服务器收到来自可信平台客户端的证明值,首先验证的AIK证书是否为有效的证书,将AIK证书发送给隐私CA来校验其有效性;
步骤3-6:隐私CA服务器返回查询结果给远程验证服务器;
隐私CA服务器根据远程验证服务器提交的AIK证书信息确定证书状态,将证书状态返回给远程验证服务器;
步骤3-7:远程验证服务器验证远程证明请求的有效性;
若AIK证书无效,则远程验证服务器不提供远程服务给可信平台客户端;若AIK证书有效,则远程验证服务器用AIK公钥验证签名的有效性,并以PCR寄存器中所存储的值来判断该可信平台客户端的配置信息是否满足其安全性需求,如果满足远程验证服务器的安全需求,则远程验证服务器确信该可信平台的可信性及安全性,并为该可信平台客户端提供服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210018404.4A CN102594558B (zh) | 2012-01-19 | 2012-01-19 | 一种可信计算环境的匿名数字证书系统及验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210018404.4A CN102594558B (zh) | 2012-01-19 | 2012-01-19 | 一种可信计算环境的匿名数字证书系统及验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102594558A CN102594558A (zh) | 2012-07-18 |
CN102594558B true CN102594558B (zh) | 2014-08-06 |
Family
ID=46482783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210018404.4A Expired - Fee Related CN102594558B (zh) | 2012-01-19 | 2012-01-19 | 一种可信计算环境的匿名数字证书系统及验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102594558B (zh) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103812837B (zh) * | 2012-11-12 | 2017-12-12 | 腾讯科技(深圳)有限公司 | 一种电子凭证发送方法 |
CN103856477B (zh) * | 2012-12-06 | 2018-01-02 | 阿里巴巴集团控股有限公司 | 一种可信计算系统及相应的认证方法和设备 |
CN103647651A (zh) * | 2013-12-20 | 2014-03-19 | 国家电网公司 | 一种基于安全芯片的配电终端管理方法 |
CN104333541A (zh) * | 2014-10-21 | 2015-02-04 | 广东金赋信息科技有限公司 | 一种可信自助服务系统 |
CN105187213B (zh) * | 2015-08-12 | 2018-05-22 | 四川神琥科技有限公司 | 一种计算机信息安全的方法 |
CN105162602B (zh) * | 2015-09-01 | 2018-05-11 | 中国互联网络信息中心 | 一种可信网络身份管理和验证系统和方法 |
CN105447390B (zh) * | 2015-11-16 | 2019-09-06 | 全球能源互联网研究院 | 一种基于数字证书系统的软件版本可信管理方法 |
WO2017103981A1 (ja) * | 2015-12-14 | 2017-06-22 | 株式会社プライム・ブレインズ | 情報通信システム、情報通信プログラム及び情報通信方法 |
US10218696B2 (en) * | 2016-06-30 | 2019-02-26 | Microsoft Technology Licensing, Llc | Targeted secure software deployment |
DE102016212230A1 (de) * | 2016-07-05 | 2018-01-11 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zur sicheren Authentifizierung von Steuervorrichtungen in einem Kraftfahrzeug |
CN106341232B (zh) * | 2016-09-18 | 2019-04-09 | 中国科学院软件研究所 | 一种基于口令的匿名实体鉴别方法 |
CN106354550A (zh) * | 2016-11-01 | 2017-01-25 | 广东浪潮大数据研究有限公司 | 一种保护虚拟机安全的方法、装置及系统 |
US10305693B2 (en) | 2016-11-03 | 2019-05-28 | International Business Machines Corporation | Anonymous secure socket layer certificate verification in a trusted group |
CN106713279B (zh) * | 2016-11-29 | 2019-12-13 | 北京航天爱威电子技术有限公司 | 一种视频终端身份认证系统 |
CN106850200B (zh) * | 2017-01-25 | 2019-10-22 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种使用基于区块链的数字货币的安全方法、系统及终端 |
CN107395366A (zh) * | 2017-08-08 | 2017-11-24 | 沈阳东青科技有限公司 | 一种面向工控可信计算平台的高效远程证明方法 |
CN109714168B (zh) | 2017-10-25 | 2022-05-27 | 阿里巴巴集团控股有限公司 | 可信远程证明方法、装置和系统 |
CN107743066B (zh) * | 2017-11-07 | 2021-04-20 | 中证技术有限责任公司 | 一种可监管的匿名签名方法及系统 |
CN108777684B (zh) * | 2018-05-30 | 2021-07-13 | 招商银行股份有限公司 | 身份认证方法、系统及计算机可读存储介质 |
CN113645230B (zh) * | 2018-06-06 | 2023-04-28 | 北京八分量信息科技有限公司 | 一种节点的可信值分析系统及方法 |
EP3857838A1 (en) * | 2018-10-16 | 2021-08-04 | Huawei Technologies Co., Ltd. | Node and method for secure server communication |
CN109447646B (zh) * | 2018-11-13 | 2020-06-30 | 华瓴(南京)信息技术有限公司 | 一种电力交易系统中身份隐私保护方法及系统 |
CN109600218B (zh) * | 2018-11-21 | 2021-02-12 | 北京航空航天大学 | 用户身份可追踪的匿名pki系统 |
CN111901285B (zh) * | 2019-05-06 | 2022-09-20 | 阿里巴巴集团控股有限公司 | 一种可信验证方法、系统、设备及存储介质 |
CN110401539B (zh) * | 2019-07-24 | 2021-01-08 | 创新先进技术有限公司 | 一种身份验证数据处理方法、服务器、终端及系统 |
US10944578B2 (en) | 2019-07-24 | 2021-03-09 | Advanced New Technologies Co., Ltd. | Identity verification |
EP3855328A1 (en) * | 2020-01-24 | 2021-07-28 | Thales Dis France Sa | A method for securely diversifying a generic application stored in a secure processor of a terminal |
IL275947A (en) | 2020-07-09 | 2022-02-01 | Google Llc | Anonymous Event Confirmation |
IL275954A (en) * | 2020-07-09 | 2022-02-01 | Google Llc | Anonymous event confirmation with group signatures |
CN114006691B (zh) * | 2020-07-13 | 2023-02-28 | 华为技术有限公司 | 远程证明的方法和装置 |
CN112187771B (zh) * | 2020-09-23 | 2023-04-07 | 华控清交信息科技(北京)有限公司 | 一种认证方法、装置和用于认证的装置 |
CN113364583B (zh) * | 2021-05-31 | 2024-05-21 | 山东中科好靓基础软件技术有限公司 | 一种基于去中心化网络的远程验证方法 |
CN113868627B (zh) * | 2021-10-07 | 2023-01-13 | 江苏云涌电子科技股份有限公司 | 一种基于可信计算的tcm设备身份认证方法 |
CN115297471B (zh) * | 2022-04-14 | 2024-10-01 | 青岛科技大学 | 一种基于pki结构的移动用户位置隐私保护方法和系统 |
CN115085966B (zh) * | 2022-04-28 | 2024-04-05 | 麒麟软件有限公司 | 一种建立openpts远程可信连接的方法 |
CN119110277A (zh) * | 2023-06-07 | 2024-12-10 | 华为技术有限公司 | 一种远程证明方法及相关设备 |
CN117395655B (zh) * | 2023-12-12 | 2024-03-08 | 国网智能电网研究院有限公司 | 一种5g mec可信证书链扩展方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101512535A (zh) * | 2006-08-31 | 2009-08-19 | 国际商业机器公司 | 计算平台的证明 |
CN101951388A (zh) * | 2010-10-14 | 2011-01-19 | 中国电子科技集团公司第三十研究所 | 一种可信计算环境中的远程证明方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101434769B1 (ko) * | 2010-01-22 | 2014-08-27 | 인터디지탈 패튼 홀딩스, 인크 | 신뢰적인 연합 아이덴티티 관리 및 데이터 액세스 인가를 위한 방법 및 장치 |
-
2012
- 2012-01-19 CN CN201210018404.4A patent/CN102594558B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101512535A (zh) * | 2006-08-31 | 2009-08-19 | 国际商业机器公司 | 计算平台的证明 |
CN101951388A (zh) * | 2010-10-14 | 2011-01-19 | 中国电子科技集团公司第三十研究所 | 一种可信计算环境中的远程证明方法 |
Non-Patent Citations (4)
Title |
---|
何立宝 等.基于可信计算的P2P信任模型.《信息网络安全》.2009,论文第1.2.2节. |
基于可信计算平台的认证机制的设计;韩春林;《通信技术》;20101231;第43卷(第07期);第2节 * |
基于可信计算的P2P信任模型;何立宝 等;《信息网络安全》;20091231;第1.2.2节 * |
韩春林.基于可信计算平台的认证机制的设计.《通信技术》.2010,第43卷(第07期),第2节. |
Also Published As
Publication number | Publication date |
---|---|
CN102594558A (zh) | 2012-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102594558B (zh) | 一种可信计算环境的匿名数字证书系统及验证方法 | |
TWI487359B (zh) | 用於安全金鑰產生的設備、利用終端用戶設備來進行安全金鑰產生的方法及在裝置製造者伺服器中進行安全金鑰產生的方法 | |
CN103780618B (zh) | 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法 | |
CN103685282B (zh) | 一种基于单点登录的身份认证方法 | |
US9026789B2 (en) | Trusted certificate authority to create certificates based on capabilities of processes | |
CN101212293B (zh) | 一种身份认证方法及系统 | |
CN112637211B (zh) | 一种基于区块链的跨域访问的认证方法及系统 | |
CN102970682B (zh) | 一种应用于可信移动终端平台的直接匿名证明方法 | |
CN106790064B (zh) | 可信根服务器-云计算服务器模型中双方进行通信的方法 | |
CN109412816A (zh) | 一种基于环签名的车载网匿名通信系统及方法 | |
CN102111265A (zh) | 一种电力系统采集终端的安全芯片加密方法 | |
CN103856478A (zh) | 一种可信网络的证书签发、认证方法及相应的设备 | |
CA2795428C (en) | Trusted certificate authority to create certificates based on capabilities of processes | |
CN103179129B (zh) | 一种基于云计算IaaS环境的远程证明方法 | |
CN115694838B (zh) | 基于可验证凭证与零知识证明的匿名可信访问控制方法 | |
CN105516119A (zh) | 基于代理重签名的跨域身份认证方法 | |
CN101241528A (zh) | 终端接入可信pda的方法和接入系统 | |
CN103414559B (zh) | 一种云计算环境下的基于类ibe系统的身份认证方法 | |
CN111130777B (zh) | 一种用于短效证书的签发管理方法和系统 | |
CN101834853A (zh) | 匿名资源共享方法和系统 | |
CN103905384A (zh) | 基于安全数字证书的嵌入式终端间会话握手的实现方法 | |
CN108632251A (zh) | 基于云计算数据服务的可信认证方法及其加密算法 | |
CN117278330A (zh) | 一种电力物联网设备网络的轻量级组网与安全通信方法 | |
CN116232732A (zh) | 一种基于区块链的轻量级分布式安全通信认证方法及系统 | |
CN102957535A (zh) | 可信计算平台与电子证书认证系统的通信方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140806 Termination date: 20150119 |
|
EXPY | Termination of patent right or utility model |