CN109714168A - 可信远程证明方法、装置和*** - Google Patents

可信远程证明方法、装置和*** Download PDF

Info

Publication number
CN109714168A
CN109714168A CN201711015965.8A CN201711015965A CN109714168A CN 109714168 A CN109714168 A CN 109714168A CN 201711015965 A CN201711015965 A CN 201711015965A CN 109714168 A CN109714168 A CN 109714168A
Authority
CN
China
Prior art keywords
business
trusted
servers
trusted servers
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711015965.8A
Other languages
English (en)
Other versions
CN109714168B (zh
Inventor
付颖芳
肖鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201711015965.8A priority Critical patent/CN109714168B/zh
Priority to TW107129275A priority patent/TW201918049A/zh
Priority to PCT/US2018/063488 priority patent/WO2019084578A1/en
Priority to US16/207,011 priority patent/US10999072B2/en
Publication of CN109714168A publication Critical patent/CN109714168A/zh
Priority to US17/220,498 priority patent/US11621843B2/en
Application granted granted Critical
Publication of CN109714168B publication Critical patent/CN109714168B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种可信远程证明方法、装置和***。其中,该方法包括:接收第一业务可信服务器发送的挑战请求,并获取挑战请求中第一业务可信服务器的待验证信息;向可信远程证明服务器发送验证请求,其中,验证请求包括:第一业务服务器的待验证信息,获取可信远程证明服务器返回的验证响应。本申请解决了由于相关技术远程证明机制中存在策略部署过程中对服务器终端运行产生影响以及采用明文传输导致的信息安全的技术问题。

Description

可信远程证明方法、装置和***
技术领域
本申请涉及互联网技术应用领域,具体而言,涉及一种可信远程证明方法、装置和***。
背景技术
在云环境中,针对服务器平台***软硬件配置动态变化的场景中,服务器之间进行交互时,如何相互鉴别通信方是来自一个合法可信平台的合法用户请求。
其中,在相关技术中基于可信平台模块(Trusted Platform Module,简称TPM)的远程证明(TPM-Based Remote Attestation,简称TRA)是对目标完整性做出承诺的一种活动。具体来讲,就是挑战者依据目标提供的完整性证据对其状态做出是否完整的决策。这一活动涉及到以下一些术语:
(1)挑战者(Challenger):是对目标做出完整性承诺的参与者。
(2)目标(Target):是提供完整性证据,证明其状态完整的参与者。
(3)可信平台模块(TPM):为证据提供完整性和真实性保障的安全芯片,一般通过物理方式被强绑定到计算平台。
(4)基于TPM的远程证明协议(TPM-Based Remote Attestation Protocol,TRAP):是一个包括挑战者、目标、可信平台模块三方参与的协议。协议的目标是给挑战者提供具有权威性的证据,为挑战者正确决策提供证据保障。
在相关技术中在初始化阶段中,基于TPM的远程证明机制在初始化部署校验策略的时候,将平台配置基准值写入TPM的PCR中,在其启动后再生效,这针对基本输入输出***(Basic input Output System,简称BIOS),基板管理控制器(Baseboard ManagementController,简称BMC)等固件,及***OS内核或应用软件不断更新的场景,会因平台配置及***软硬件的更新,而至校验策略的更新及重启设备,造成校验策略管理的困难,及业务运营的中断;也常因校验策略的更新失误,导致校验通不过,***启动不起来;
并且,在证明阶段,基于TPM的远程证明机制中SML或PCR10在传输过程中是明文传输的,这在传输过程中,如果信息被截获,将泄露其隐私;同时,因其对挑战者是完全开放的,因此其对挑战者而言,也没有提供隐私保护能力。
针对上述由于相关技术远程证明机制中存在策略部署过程中对服务器终端运行产生影响以及采用明文传输导致的信息安全的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种可信远程证明方法、装置和***,以至少解决由于相关技术远程证明机制中存在策略部署过程中对服务器终端运行产生影响以及采用明文传输导致的信息安全的技术问题。
根据本申请实施例的一个方面,提供了一种可信远程证明方法,包括:接收第一业务可信服务器发送的挑战请求,并获取挑战请求中第一业务可信服务器的待验证信息;向可信远程证明服务器发送验证请求,其中,验证请求包括:第一业务服务器的待验证信息;获取可信远程证明服务器返回的验证响应。
可选的,挑战请求包括:第一业务可信服务器的证书、通过第二业务可信服务器公钥加密的第一业务可信服务器的序列号和第一随机数、以及通过可信远程证明服务器公钥加密的第一业务可信服务器的各部件及对应的度量策略标识。
进一步地,获取挑战请求中第一业务可信服务器的待验证信息包括:验证第一业务可信服务器的证书是否合法;在验证结果为合法的情况下,通过第二业务可信服务器的私钥解密挑战请求中的密文,得到待验证信息,其中,待验证信息包括:第一业务可信服务器的序列号和随机数;在验证结果为非法的情况下,操作终止。
可选的,向可信远程证明服务器发送验证请求包括:在待验证信息还包括:通过可信远程证明服务器公钥加密的第一业务可信服务器的各部件及对应的度量策略标识的情况下,依据第二业务可信服务器的证书、第二业务可信服务器的序列号、第二随机数、第一业务可信服务器的序列号以及通过可信远程证明服务器公钥加密的第一业务可信服务器的各部件及对应的度量策略标识,生成验证请求;向可信远程证明服务器发送验证请求。
进一步地,可选的,向可信远程证明服务器发送验证请求包括:在待验证信息还包括:通过可信远程证明服务器公钥加密的第二业务可信服务器的各部件及对应的度量策略标识的情况下,依据第二业务可信服务器的证书、第二业务可信服务器的序列号、第二随机数、第一业务可信服务器的序列号、通过可信远程证明服务器公钥加密的第一业务可信服务器的各部件及对应的度量策略标识以及通过可信远程证明服务器公钥加密的第二业务可信服务器的各部件及对应的度量策略标识,生成验证请求;向可信远程证明服务器发送验证请求。
可选的,获取可信远程证明服务器返回的验证响应包括:在验证响应中的密文为第二业务可信服务器的公钥加密的情况下,验证验证响应中可信远程证明服务器的证书是否合法;在验证结果为合法的情况下,通过第二业务可信服务器的私钥对密文进行解密,得到第一业务可信服务器身份及第一业务可信服务器所处平台的合法性;在验证结果为非法的情况下,操作终止。
可选的,在接收第一业务可信服务器发送的挑战请求之前,方法还包括:向可信策略管理服务器发送平台度量策略请求;其中,平台度量策略请求包括:第二业务可信服务器的证书和序列号,以及通过可信策略管理服务器的公钥加密的第二业务可信服务器的各部件及对应的度量策略标识;接收可信策略管理服务器返回的平台度量策略响应,其中,平台度量策略响应包括:第二业务可信服务器的序列号、可信策略管理服务器的证书和通过第二业务可信服务器的公钥加密的密文;验证平台度量策略响应中可信策略管理服务器的证书是否合法;在验证结果为是的情况下,通过第二业务可信服务器的私钥对密文进行解密,得到第二业务可信服务器的各部件、各部件对应的度量策略标识和组件度量算法;在各部件中部署度量策略标识和组件度量算法。
根据本申请实施例的另一方面,还提供了一种可信远程证明方法,包括:接收第二业务可信服务器发送的验证请求,其中,验证请求包括:第一业务服务器的待验证信息,第二业务可信服务器与第一业务可信服务器进行交互;依据验证请求向第二业务可信服务器返回对应的验证响应。
可选的,依据验证请求向第二业务可信服务器返回对应的验证响应包括:在验证请求包括:第二业务可信服务器的证书、通过可信远程证明服务器的公钥加密的第二业务可信服务器的序列号、第一业务可信服务器的序列号、随机数和密文的情况下,验证第二业务可信服务器的证书是否合法;在验证结果为合法的情况下,通过可信远程证明服务器的私钥进行解密,得到第二业务可信服务器的序列号、第一业务可信服务器的序列号、随机数和解密后的密文,其中,密文包括:第一业务可信服务器的各部件及对应的度量策略标识;确定第一业务可信服务器的合法性;向第二业务可信服务器返回对应的验证响应。
进一步地,可选的,确定第一业务可信服务器的合法性包括:依据第一业务可信服务器的公钥解密第一业务可信服务器的各部件及对应的度量结果密文,并依据第一业务可信服务器的序列号获得组件度量算法;将组件度量算法与预设策略库表里的部件值结果进行匹配,判断是否相等;在判断结果为是的情况下,确定第一业务可信服务器以及所处平台为合法;在判断结果为否的情况下,操作终止。
可选的,向第二业务可信服务器返回对应的验证响应包括:依据可信远程证明服务器的证书,以及通过第二业务可信服务器的公钥加密的验证响应密文,生成验证响应,其中,验证响应密文包括:随机数和确定第一业务可信服务器以及所处平台为合法的信息;向第二业务可信服务器返回验证响应。
可选的,向第二业务可信服务器返回对应的验证响应包括:在验证请求还包括:通过可信远程证明服务器公钥加密的第二业务可信服务器的各部件及对应的度量策略标识的情况下,验证第二业务可信服务器的合法性;向第一业务可信服务器返回对应的验证响应。
根据本申请实施例的又一方面,还提供了一种可信远程证明方法,包括:接收平台度量策略请求;其中,平台度量策略请求包括:业务可信服务器的证书和序列号,以及通过可信策略管理服务器的公钥加密的业务可信服务器的各部件及对应的度量策略标识;验证业务可信服务器的证书是否合法;在验证结果为是的情况下,通过可信策略管理服务器的私钥对业务可信服务器的各部件及对应的度量策略标识解密,得到业务可信服务器的序列号、各部件及各部件对应的度量策略标识;依据各部件及各部件对应的度量策略标识,通过查询策略库获取度量策略标识对应的组件度量算法和组件的度量哈希值;通过业务可信服务器的公钥对各部件、各部件对应的度量策略标识、组件度量算法和组件的度量哈希值进行加密,得到平台度量策略密文;依据可信策略管理服务器的证书、业务可信服务器的序列号以及平台度量策略密文,得到平台度量策略响应;向业务可信服务器发送平台度量策略响应。
根据本申请另一实施例的一方面,还提供了一种可信远程证明装置,包括:接收模块,用于接收第一业务可信服务器发送的挑战请求,并获取挑战请求中第一业务可信服务器的待验证信息;发送模块,用于向可信远程证明服务器发送验证请求,其中,验证请求包括:第一业务服务器的待验证信息;获取模块,用于获取可信远程证明服务器返回的验证响应。
可选的,挑战请求包括:第一业务可信服务器的证书、通过第二业务可信服务器公钥加密的第一业务可信服务器的序列号和第一随机数、以及通过可信远程证明服务器公钥加密的第一业务可信服务器的各部件及对应的度量策略标识。
根据本申请另一实施例的另一方面,还提供了一种可信远程证明装置,包括:信息接收模块,用于接收第二业务可信服务器发送的验证请求,其中,验证请求包括:第一业务服务器的待验证信息,第二业务可信服务器与第一业务可信服务器进行交互;响应反馈模块,用于依据验证请求向第二业务可信服务器返回对应的验证响应。
可选的,响应反馈模块包括:验证单元,用于在验证请求包括:第二业务可信服务器的证书、通过可信远程证明服务器的公钥加密的第二业务可信服务器的序列号、第一业务可信服务器的序列号、随机数和密文的情况下,验证第二业务可信服务器的证书是否合法;解密单元,用于在验证结果为合法的情况下,通过可信远程证明服务器的私钥进行解密,得到第二业务可信服务器的序列号、第一业务可信服务器的序列号、随机数和解密后的密文,其中,密文包括:第一业务可信服务器的各部件及对应的度量策略标识;判断单元,用于确定第一业务可信服务器的合法性;响应反馈单元,用于向第二业务可信服务器返回对应的验证响应。
根据本申请另一实施例的又一方面,还提供了一种可信远程证明装置,包括:接收模块,用于接收获取平台度量策略请求;其中,获取平台度量策略请求包括:业务可信服务器的证书和序列号,以及通过可信策略管理服务器的公钥加密的业务可信服务器的各部件及对应的度量策略标识;验证模块,用于验证业务可信服务器的证书是否合法;解密模块,用于在验证结果为是的情况下,通过可信策略管理服务器的私钥对业务可信服务器的各部件及对应的度量策略标识解密,得到业务可信服务器的序列号、各部件及各部件对应的度量策略标识;查询模块,用于依据各部件及各部件对应的度量策略标识,通过查询策略库获取度量策略标识对应的组件度量算法和组件的度量哈希值;加密模块,用于通过业务可信服务器的公钥对各部件、各部件对应的度量策略标识、组件度量算法和组件的度量哈希值进行加密,得到平台度量策略密文;消息生成模块,用于依据可信策略管理服务器的证书、业务可信服务器的序列号以及平台度量策略密文,得到平台度量策略响应;发送模块,用于向业务可信服务器发送平台度量策略响应。
根据本申请另一实施例的再一方面,还提供了一种可信远程证明***,包括:第一业务可信服务器、第二业务可信服务器和可信远程证明服务器,其中,第二业务可信服务器,用于接收第一业务可信服务器发送的挑战请求,并获取挑战请求中第一业务可信服务器的待验证信息;向可信远程证明服务器发送验证请求,其中,验证请求包括:第一业务服务器的待验证信息,获取可信远程证明服务器返回的验证响应;可信远程证明服务器,用于接收第二业务可信服务器发送的验证请求,其中,验证请求包括:第一业务服务器的待验证信息;依据验证请求向第二业务可信服务器返回对应的验证响应。
可选的,可信远程证明***还包括:可信策略管理服务器,其中,在第二业务可信服务器接收第一业务可信服务器发送的挑战请求之前,可信策略管理服务器分别接收第一业务可信服务器和第二业务可信服务器发送的平台度量策略请求;并根据平台度量策略请求返回对应的平台度量策略响应,以使得第一业务可信服务器和第二业务可信服务器根据平台度量策略响应进行策略配置。
根据本申请又一实施例的一方面,还提供了一种可信远程证明方法,包括:通过可信远程证明服务器的公钥加密待验证信息,得到加密后的待验证信息;通过第二业务可信服务器转发加密后的待验证信息至可信远程证明服务器。
根据本申请又一实施例的一方面,还提供了另一种可信远程证明方法,包括:接收业务可信服务器发送的平台度量策略请求;其中,平台度量策略请求包括:通过可信策略管理服务器的公钥加密的业务可信服务器的各部件及对应的度量策略标识;依据业务可信服务器的各部件及对应的度量策略标识生成平台度量策略响应;向业务可信服务器发送平台度量策略响应。
根据本申请又一实施例的一方面,还提供了又一种可信远程证明方法,包括:接收可信策略管理服务器发送的平台度量策略响应;将平台度量策略响应中的度量算法与每个部件对应的度量策略配置于策略配置文件中。
在本申请实施例中,通过接收第一业务可信服务器发送的挑战请求,并获取挑战请求中第一业务可信服务器的待验证信息;向可信远程证明服务器发送验证请求,其中,验证请求包括:第一业务服务器的待验证信息,获取可信远程证明服务器返回的验证响应,达到了保障业务可信服务器平台隐私信息安全的目的,从而实现了提升信息传输安全的技术效果,进而解决了由于相关技术远程证明机制中存在策略部署过程中对服务器终端运行产生影响以及采用明文传输导致的信息安全的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例一的可信远程证明***的结构示意图;
图2是根据本申请实施例一的可信远程证明***中验证流程的示意图;
图3是现有技术中TPM的远程证明初始化的流程示意图;
图4是根据本申请实施例一的可信远程证明***中初始化流程的示意图
图5是现有技术中TPM的远程证明阶段的流程示意图;
图6是本申请实施例的一种可信远程证明方法的服务器终端的硬件结构框图;
图7是根据本申请实施例二的可信远程证明方法的流程图;
图8是根据本申请实施例三的可信远程证明方法的流程图;
图9是根据本申请实施例四的可信远程证明方法的流程图;
图10是根据本申请实施例五的可信远程证明装置的结构图;
图11是根据本申请实施例六的可信远程证明装置的结构图;
图12是根据本申请实施例七的可信远程证明装置的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请涉及的技术名词:
可信计算:可信计算(Trusted Computing)是在计算和通信***中广泛使用基于硬件安全模块支持下的可信计算平台,以提高***整体的安全性。
可信平台模块(TPM):为证据提供完整性和真实性保障的安全芯片,一般通过物理方式被强绑定到计算平台。
远程证明:是指在计算机网络中,一台计算机依据另一台计算机提供的证据对其平台的完整性做出承诺的一种活动。
实施例1
本申请提供了如图1所示的可信远程证明***。图1是根据本申请实施例一的可信远程证明***的结构示意图。本申请提供的可信远程证明***,包括:
第一业务可信服务器11、第二业务可信服务器12和可信远程证明服务器13,其中,第二业务可信服务器12,用于接收第一业务可信服务器11发送的挑战请求,并获取挑战请求中第一业务可信服务器11的待验证信息;向可信远程证明服务器13发送验证请求,其中,验证请求包括:第一业务服务器11的待验证信息,获取可信远程证明服务器13返回的验证响应;可信远程证明服务器13,用于接收第二业务可信服务器12发送的验证请求,其中,验证请求包括:第一业务服务器11的待验证信息;依据验证请求向第二业务可信服务器12返回对应的验证响应。
具体的,本申请提供的可信远程证明***通过两台业务可信服务器在交互过程中,双向验证对方身份及所处平台合法性,其中,两台业务可信服务器分别以业务可信服务器A(即,本申请实施例提供的第一业务可信服务器11)和业务可信服务器B(即,本申请实施例提供的第二业务可信服务器12)为例进行说明,可信远程证明服务器13表示为远程证明服务器V。
如图2所示,图2是根据本申请实施例一的可信远程证明***中验证流程的示意图。
在可信远程证明阶段,在业务可信服务器A侧:
步骤1,业务可信服务器A生成随机数n;
步骤2,业务可信服务器A将业务可信服务器A的序列号ASN和随机数n通过业务可信服务器B的公钥AIKpk_B进行,并将各部件及各部件对应的度量策略标识通过可信远程证明服务器V的平台身份公钥AIKpk_v加密;
步骤3,业务可信服务器A将业务可信服务器A的证书、随机数n,通过业务可信服务器B的公钥AIKpk_B加密后的业务可信服务器A的序列号ASN和随机数n,以及通过可信远程证明服务器V的平台身份公钥AIKpk_v加密后的各部件及各部件对应的度量策略标识,生成挑战请求;
步骤4,业务可信服务器A将挑战请求发送至业务可信服务器B。
其中,业务可信服务器A的挑战请求的表示方式可以如下所示:
{Cert_AIKA,{ASN,n}AIKpk_B
{{Component_1,Policy_1,CMH1},{Component_2,Policy_2,CMH2},……{Component_n,Policy_n,CMHn}}AIKpk_v
其中,{{Component_1,Policy_1,CMH1},{Component_2,Policy_2,CMH2},……{Component_n,Policy_n,CMHn}}AIKpk_v表示通过可信远程证明服务器V的平台身份公钥AIKpk_v加密后的各部件及各部件对应的度量策略标识,其中,组件的度量hash值(Component_Metri_Hash)CMH1至CMHn通过业务可信服务器A的私钥AIKpriv_A进行加密。
在业务可信服务器B侧:
步骤5,业务可信服务器B接收业务可信服务器A的挑战请求;
步骤6,业务可信服务器B验证该挑战请求中业务可信服务器A的证书是否合法,如果合法执行步骤7,如果不合法操作终止;
步骤7,通过业务可信服务器B的私钥对挑战请求中通过业务可信服务器B公钥加密的业务可信服务器A的序列号ASN和随机数n进行解密,得到业务可信服务器A的序列号ASN和随机数n;
步骤8,生成验证请求,其中,业务可信服务器B依据业务可信服务器B的证书Cert_AIKB、业务可信服务器B的序列号BSN、业务可信服务器A的序列号ASN、随机数n-1,以及通过可信远程证明服务器V的平台身份公钥AIKpk_v加密后的各部件及各部件对应的度量策略标识,生成验证请求;
步骤9,向可信远程证明服务器V发送验证请求。
其中,验证请求如下:
{Cert_AIKB
{BSN,ASN,n-1},{{Component_1,Policy_1,{CMH1}AIKpriv_A},{Component_2,Policy_2,{CMH2}AIKpriv_A},……{Component_n,Policy_n,{CMHn}AIKpriv_A}}AIKpk_v
在可信远程证明服务器V侧:
步骤10,可信远程证明服务器V接收验证请求;
步骤11,可信远程证明服务器V验证业务可信服务器B的证书是否合法,如何合法执行步骤12,如果不合法操作终止;
步骤12,可信远程证明服务器V通过可信远程证明服务器V的私钥对通过可信远程证明服务器V的平台身份公钥AIKpk_v加密后的各部件及各部件对应的度量策略标识进行解密,并根据业务可信服务器A的序列号ASN,用业务可信服务器A的公钥解密组件的度量hash值的密文,得到{CMH1,CMH2,……,CMHn};
步骤13,可信远程证明服务器V依据业务可信服务器A的各部件及各部件对应的度量策略标识查询策略库,并将解密后的组件的度量hash值的密文与策略库表里的部件hash值进行比对,判断是否相等,如果相等,则确定业务可信服务器A合法,执行步骤14;如果不相等,操作终止;
步骤14,可信远程证明服务器V向业务可信服务器B发送验证响应,其中,验证响应包含可信远程证明服务器V的证书,通过业务可信服务器B公钥加密的随机数n-2和业务可信服务器A合法的消息;
其中,合法消息如下:
{Cert_AIKV,{n-2,OK}AIKpk_B}。
在业务可信服务器B侧;
步骤15,业务可信服务器B验证可信远程证明服务器V的证书是否合法,如果合法执行步骤16,如果不合法操作终止;
步骤16,业务可信服务器B通过业务可信服务器B的私钥对加密后的随机数n-2和业务可信服务器A合法的消息进行解密,得到业务可信服务器A是合法的;
步骤17,业务可信服务器B和业务可信服务器A进行数据交互。
基于上述,需要说明的是上述提到的随机数n-1,n-2是随机数n的变种信息,可以由不同变种算法获得,此处仅与上述示例为例进行说明,以实现本申请提供的可信远程证明***为准,具体不做限定,随机数n-1,n-2与随机数n都是为了防止验证交互中的中间人攻击,避免了现有技术中通过明文传输且不安全的问题发生。
此外,上述流程是业务可信服务器B对业务可信服务器A平台身份及平台合法性的验证,同理,也可以A对B的平台身份及其平台的合法性(在步骤第8里,业务可信服务器B将新添业务可信服务器B部件清单,部件所采用的策略清单,及部件各度量结果清单传输给V),V收到信息后,可以按相同原理同时验证A和B的平台身份及身份合法性,将验证的结果反馈给B,同时将验证结果反馈给A,这样达到A与B实现了双向验证,后续就可敏感数据交互,流程不再重复叙述。
而相关技术中基于TPM远程证明协议,假设网络中有三台计算机,它们的身份标识分别记作:ID1、ID2和ID3。其中,ID1表示挑战者,ID2表示目标,ID3表示隐私CA。
在证明阶段:
证明阶段分三个步骤,图3是现有技术中TPM的远程证明阶段的流程示意图,其流程如图3所示:
步骤1:ID1首先生成一个随机数n1,并构造一个挑战{ID1,n1,Sig(h(ID1||n1)},然后将挑战发送给ID2
步骤2:当ID2收到该挑战时,首先提取消息发送者的身份ID1和随机数n1,响应记为:{ID2,n1,n2,SML,PCR10,Quote,Sig(h(ID2||n1||n2||SML||PCR10||Quote}。
步骤3:当ID1收到响应时,它首先提取消息发送者的身份ID2和随机数n1和n2,并使用ID2的公钥验证消息的签名和消息的完整性。然后,他会验证Quote的签名。接着一件存储度量日志SML重新计算PCR10以便验证SML的完整性。最后将PCR10和参考值进行比较,并逐一检查SML中的每一个条目。
其中,IDi为协议参与者的身份标识;AIK为TPM的身份证明密钥;AIKpk为AIK的公钥部分;AIKsk为AIK的私钥部分;h:SHA-1哈希函数;||:字符串连接操作;PCRi:第i个平台配置寄存器;Ti为IDi的TPM模块;SML为存储度量日志文件。
由上可知,基于TPM的远程证明协议可看出基于TPM的远程证明存在如下不足:
基于TPM的远程证明机制中SML或PCR10在传输过程中是明文传输的,这在传输过程中,如果信息被截获,将泄露其隐私;同时,因其对挑战者是完全开放的,因此其对挑战者而言,也没有提供隐私保护能力。
综上,本申请提供的可信远程证明***中由于业务可信服务器的属性信息,如每个部件和每个部件对应的策略标识,以及对应的度量算法均是通过加密的方式进行传输,从而可以保证业务可信服务器平台隐私信息不会泄露。
在本申请实施例中,通过第一业务可信服务器、第二业务可信服务器和可信远程证明服务器,其中,第二业务可信服务器,用于接收第一业务可信服务器发送的挑战请求,并获取挑战请求中第一业务可信服务器的待验证信息;向可信远程证明服务器发送验证请求,其中,验证请求包括:第一业务服务器的待验证信息,获取可信远程证明服务器返回的验证响应;可信远程证明服务器,用于接收第二业务可信服务器发送的验证请求,其中,验证请求包括:第一业务服务器的待验证信息;依据验证请求向第二业务可信服务器返回对应的验证响应,达到了保障业务可信服务器平台隐私信息安全的目的,从而实现了提升信息传输安全的技术效果,进而解决了由于相关技术远程证明机制中存在策略部署过程中对服务器终端运行产生影响以及采用明文传输导致的信息安全的技术问题。
除此之外,本申请提供的可信远程证明***在可信远程证明机制初始化阶段具体如下:
可选的,可信远程证明***还包括:可信策略管理服务器14,其中,在第二业务可信服务器12接收第一业务可信服务器11发送的挑战请求之前,可信策略管理服务器14分别接收第一业务可信服务器11和第二业务可信服务器12发送的平台度量策略请求;并根据平台度量策略请求返回对应的平台度量策略响应,以使得第一业务可信服务器11和第二业务可信服务器12根据平台度量策略响应进行策略配置。
具体的,如图4所示,图4是根据本申请实施例一的可信远程证明***中初始化流程的示意图。
以一台业务可信服务器为例进行说明,其中,业务可信服务器标记为业务可信服务器C,可信策略管理服务器14标记为可信策略管理服务器S,在业务可信服务器侧:
步骤1,业务可信服务器C向可信策略管理服务器S发送平台度量策略请求;
其中,该平台度量策略请求中包括业务可信服务器C的序列号CSN,业务可信服务器C的证书Cert_AIKC,通过可信策略管理服务器S公钥加密的业务可信服务器C各部件及各部件对应的度量策略标识;
这里如果业务可信服务器C各部件及各部件对应的度量策略标识未知,可以通过策略服务中心查询得到,或请求策略服务中心为业务可信服务器C新建得到,在步骤1中假设业务可信服务器C已获取业务可信服务器C各部件及各部件对应的度量策略标识;
其中,平台度量策略请求包括:
{CSN,Cert_AIKC
{Component_id,Policy_id,}AIKpk_s}。
在可信策略管理服务器S侧:
步骤2,可信策略管理服务器S接收业务可信服务器C发送的平台度量策略请求;
步骤3,可信策略管理服务器S验证业务可信服务器C的证书是否合法,如果合法,执行步骤4;若否,则拒绝操作。
步骤4,可信策略管理服务器S通过可信策略管理服务器S私钥解密通过可信策略管理服务器S公钥加密的业务可信服务器C各部件及各部件对应的度量策略标识;
步骤5,可信策略管理服务器S将业务可信服务器C各部件及各部件对应的度量策略标识、组件度量算法(Component_Metri_Algorithm,简称CMA)、组件的度量hash值(Component_Metri_Hash,简称CMH)以及业务可信服务器某一软件或硬件组件属性描述(Component_attribute,简称CA)写入策略库;
步骤6,可信策略管理服务器S依据业务可信服务器C各部件及各部件对应的度量策略标识查询策略库获取业务可信服务器C策略标识对应的CMA和CMH,并将业务可信服务器C各部件及各部件对应的度量策略标识,以及业务可信服务器C策略标识对应的CMA和CMH通过业务可信服务器C的公钥进行加密,得到平台度量策略响应,其中,平台度量策略响应还包括业务可信服务器C的序列号CSN和可信策略管理服务器S的证书Cert_AIKS
步骤7,可信策略管理服务器S向业务可信服务器C发送平台度量策略响应;
其中,平台度量策略响应包括:
{CSN,Cert_AIKS,{Component_id,Policy_id,CMA}AIKpk_C}。
在业务可信服务器C侧:
步骤8,业务可信服务器C接收可信策略管理服务器S发送的平台度量策略响应;
步骤9,业务可信服务器C验证可信策略管理服务器S的证书Cert_AIKS是否合法,如果合法,则执行步骤10;如果不合法,操作终止;
步骤10,业务可信服务器C通过业务可信服务器C的私钥AIKpriv_C,对通过业务可信服务器C的公钥加密的各部件及各部件对应的度量策略标识以及业务可信服务器C策略标识对应的CMA进行解密,得到业务可信服务器C的各部件及各部件对应的度量策略标识以及业务可信服务器C策略标识对应的CMA;
步骤11:业务可信服务器C将CMA与每组对应的写入策略配置文件,以便远程证明是使用CMA响应的组件。
而相关技术中基于TPM远程证明协议,假设网络中有三台计算机,它们的身份标识分别记作:ID1、ID2和ID3。其中,ID1表示挑战者,ID2表示目标,ID3表示隐私CA。
在初始化阶段:
初始化阶段如图5所示,图5是现有技术中TPM的远程证明初始化的流程示意图,首先,协议参与者的身份标识ID1生成TPM的身份证明密钥AIK,并将AIK的公钥AIKpk发送给隐私业务可信服务器某一软件或硬件组件属性描述(Component_attribute,简称CA)ID3以便注册它的身份。然后,ID2生成AIK,并将AIKpk发送给隐私CA ID3以便注册它的身份。最后,ID2将它的平台配置信息写入第10个平台配置寄存器PCR10
由上可知,基于TPM的远程证明协议可看出基于TPM的远程证明存在如下不足:
基于TPM的远程证明机制在初始化部署校验策略的时候,将平台配置基准值写入TPM的PCR中,在其启动后再生效,这针对BIOS,BMC等固件,及***OS内核或应用软件不断更新的场景,会因平台配置及***软硬件的更新,而至校验策略的更新及重启设备,造成校验策略管理的困难,及业务运营的中断;也常因校验策略的更新失误,导致校验通不过,***启动不起来;
综上,本申请提供的可信远程证明***中为了克服相关技术中的不足,业务可信服务器通过可信策略管理服务器及其所在的策略服务中心集中部署度量策略,而相应的校验策略管理及执行由策略服务中心来完成。从而可避免业务可信服务器不会因为平台***软硬件配置的变更,而必须在本地更新校验策略的配置;并且,可避免在本地因为校验策略配置失误,而至执行失误,最终导致***启动不起来的情况发生。
综上,在本申请提供的可信远程证明***中业务可信服务器C、可信策略管理服务中心服务器S,可信远程证明服务中心服务器V都已经从PCA(业务服务器集群的平台证书颁发中心)分别获得各自的平台证书Cert_AIKC、Cert_AIKS、Cert_AIKV;其中各自的平台公钥为AIKpk_C、AIKpk_S、AIKpk_V;各自的平台私钥AIKpriv_C、AIKpriv_S、AIKpriv_V存放在各自的TPM芯片里。PCA也有自己的平台身份证书Cert_AIKPCA,及平台身份公私钥AIKpk_PCA,AIKpriv_PCA
并且业务***中,已有可信服务器集群专门维护业务可信策略的创建、删除、更新、查询、存储、自动更新检测、下发等服务。
除此之外,本申请提供的可信远程证明***中可信远程证明服务中心和策略服务中心共享业务服务器集群中各服务器的软硬件组织策略库,该策略库中某一条策略包括如下字段:
CSN:业务可信服务器SN序列号;
Component_id:业务可信服务器某一软件或硬件组件id号;
Policy_id:某一度量策略id标识;
CA(Component_attribute):业务可信服务器某一软件或硬件组件属性描述;
CMA(Component_Metri_Algorithm):组件度量算法;
CMH(Component_Metri_Hash):组件的度量hash值;
这里服务器各部件所应用的度量策略库表记录,如表1所示:
表1
Policy_id SN Component_id CMA CMH CA
1 123456 1 SHA-1 hash值1 BIOS固件
2 123456 2 SHA-3 Hash值2 显卡固件
3 123376 1 SM3 Hash值3 BIOS固件
SN为123456的可信服务器,对其BIOS及显卡固件分别采用度量策略1及度量策略2,这两种度量策略,采用了不同的度量算法,得到两种不同的度量hash值。
本申请提供的可信远程证明***提出了一种新的基于TPM远程证明架构、方法及***:即业务可信服务器通过策略服务中心集中部署度量策略,而相应的校验策略管理及执行由策略服务中心来完成。基于上述方案可避免业务可信服务器不会因为平台***软硬件配置的变更,而必须在本地更新校验策略的配置;并且可避免在本地因为校验策略配置失误,而至执行失误,最终导致***启动不起来;在信息传输过程中可以防止业务可信服务器平台隐私信息的泄露。
实施例2
根据本申请实施例,还提供了一种可信远程证明方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例一所提供的方法实施例可以在移动终端、服务器终端或者类似的运算装置中执行。以运行在服务器终端上为例,图6是本申请实施例的一种可信远程证明方法的服务器终端的硬件结构框图。如图6所示,服务器终端60可以包括一个或多个(图中仅示出一个)处理器602(处理器602可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器604、以及用于通信功能的传输模块606。本领域普通技术人员可以理解,图6所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,服务器终端60还可包括比图6中所示更多或者更少的组件,或者具有与图6所示不同的配置。
存储器604可用于存储应用软件的软件程序以及模块,如本申请实施例中的可信远程证明方法对应的程序指令/模块,处理器602通过运行存储在存储器604内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的可信远程证明方法。存储器604可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器604可进一步包括相对于处理器602远程设置的存储器,这些远程存储器可以通过网络连接至服务器终端60。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输模块606用于经由一个网络接收或者发送数据。上述的网络具体实例可包括服务器终端60的通信供应商提供的无线网络。在一个实例中,传输模块606包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输模块606可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
在上述运行环境下,本申请提供了如图7所示的可信远程证明方法。在第二业务可信服务器侧,图7是根据本申请实施例二的可信远程证明方法的流程图。
步骤S702,接收第一业务可信服务器发送的挑战请求,并获取挑战请求中第一业务可信服务器的待验证信息;
步骤S704,向可信远程证明服务器发送验证请求,其中,验证请求包括:第一业务服务器的待验证信息;
步骤S706,获取可信远程证明服务器返回的验证响应。
具体的,本申请提供的可信远程证明方法在第二业务可信服务器侧,对应实施例1中的第二业务可信服务器32,结合步骤S702至步骤S706,在可信远程证明的过程中,在第二业务可信服务器侧具体如下:
步骤1,第二业务可信服务器接收第一业务可信服务器的挑战请求;
步骤2,第二业务可信服务器验证该挑战请求中第一业务可信服务器的证书是否合法,如果合法执行步骤3,如果不合法操作终止;
步骤3,通过第二业务可信服务器的私钥对挑战请求中通过第二业务可信服务器公钥加密的第一业务可信服务器的序列号ASN和随机数n进行解密,得到第一业务可信服务器的序列号ASN和随机数n;
步骤4,生成验证请求,其中,第二业务可信服务器依据第二业务可信服务器的证书Cert_AIKB、第二业务可信服务器的序列号BSN、第一业务可信服务器的序列号ASN、随机数n-1,以及通过可信远程证明服务器的平台身份公钥AIKpk_v加密后的各部件及各部件对应的度量策略标识,生成验证请求;
步骤5,向可信远程证明服务器发送验证请求。
在本申请实施例中,通过接收第一业务可信服务器发送的挑战请求,并获取挑战请求中第一业务可信服务器的待验证信息;向可信远程证明服务器发送验证请求,其中,验证请求包括:第一业务服务器的待验证信息,获取可信远程证明服务器返回的验证响应,达到了保障业务可信服务器平台隐私信息安全的目的,从而实现了提升信息传输安全的技术效果,进而解决了由于相关技术远程证明机制中存在策略部署过程中对服务器终端运行产生影响以及采用明文传输导致的信息安全的技术问题。
可选的,挑战请求包括:第一业务可信服务器的证书、通过第二业务可信服务器公钥加密的第一业务可信服务器的序列号和第一随机数、以及通过可信远程证明服务器公钥加密的第一业务可信服务器的各部件及对应的度量策略标识。
进一步地,步骤S702中获取挑战请求中第一业务可信服务器的待验证信息包括:
Step1,验证第一业务可信服务器的证书是否合法;
Step2,在验证结果为合法的情况下,通过第二业务可信服务器的私钥解密挑战请求中的密文,得到待验证信息,其中,待验证信息包括:第一业务可信服务器的序列号和随机数;
Step3,在验证结果为非法的情况下,操作终止。
可选的,步骤S704向可信远程证明服务器发送验证请求包括:
Step1,在待验证信息还包括:通过可信远程证明服务器公钥加密的第一业务可信服务器的各部件及对应的度量策略标识的情况下,依据第二业务可信服务器的证书、第二业务可信服务器的序列号、第二随机数、第一业务可信服务器的序列号以及通过可信远程证明服务器公钥加密的第一业务可信服务器的各部件及对应的度量策略标识,生成验证请求;
Step2,向可信远程证明服务器发送验证请求。
进一步地,可选的,假设在双向验证的过程中:步骤S704向可信远程证明服务器发送验证请求包括:
Step1,在待验证信息还包括:通过可信远程证明服务器公钥加密的第二业务可信服务器的各部件及对应的度量策略标识的情况下,依据第二业务可信服务器的证书、第二业务可信服务器的序列号、第二随机数、第一业务可信服务器的序列号、通过可信远程证明服务器公钥加密的第一业务可信服务器的各部件及对应的度量策略标识以及通过可信远程证明服务器公钥加密的第二业务可信服务器的各部件及对应的度量策略标识,生成验证请求;
Step2,向可信远程证明服务器发送验证请求。
具体的,基于步骤S702至706中的步骤4,在验证第一业务可信服务器的基础上,第二业务可信服务器将新添第二业务可信服务器部件清单,部件所采用的策略清单,及部件各度量结果清单传输给可信远程证明服务器。
可选的,步骤S706中获取可信远程证明服务器返回的验证响应包括:
Step1,在验证响应中的密文为第二业务可信服务器的公钥加密的情况下,验证验证响应中可信远程证明服务器的证书是否合法;
Step2,在验证结果为合法的情况下,通过第二业务可信服务器的私钥对密文进行解密,得到第一业务可信服务器身份及第一业务可信服务器所处平台的合法性;
Step3,在验证结果为非法的情况下,操作终止。
具体的,结合步骤S706中Step1至Step3,对应实施例1中的证明过程的步骤15至17,本申请提供的可信远程证明方法获取可信远程证明服务器返回的验证响应包括:
步骤1,第二业务可信服务器验证可信远程证明服务器的证书是否合法,如果合法执行步骤2,如果不合法操作终止;
步骤2,第二业务可信服务器通过第二业务可信服务器的私钥对加密后的随机数n-2和第一业务可信服务器合法的消息进行解密,得到第一业务可信服务器是合法的;
步骤3,第二业务可信服务器和第一业务可信服务器进行数据交互。
可选的,在步骤S702中接收第一业务可信服务器发送的挑战请求之前,本申请提供的可信远程证明方法还包括:
步骤S697,向可信策略管理服务器发送平台度量策略请求;其中,平台度量策略请求包括:第二业务可信服务器的证书和序列号,以及通过可信策略管理服务器的公钥加密的第二业务可信服务器的各部件及对应的度量策略标识;
步骤S698,接收可信策略管理服务器返回的平台度量策略响应,其中,平台度量策略响应包括:第二业务可信服务器的序列号、可信策略管理服务器的证书和通过第二业务可信服务器的公钥加密的密文;
步骤S699,验证平台度量策略响应中可信策略管理服务器的证书是否合法;
步骤S700,在验证结果为是的情况下,通过第二业务可信服务器的私钥对密文进行解密,得到第二业务可信服务器的各部件、各部件对应的度量策略标识和组件度量算法;
步骤S701,在各部件中部署度量策略标识和组件度量算法。
具体的,对应实施例1中的初始阶段中第二业务可信服务器侧,结合步骤S697至步骤S701,具体如下:
步骤1,第二业务可信服务器向可信策略管理服务器发送平台度量策略请求;
其中,该平台度量策略请求中包括第二业务可信服务器的序列号CSN,第二业务可信服务器的证书Cert_AIKC,通过可信策略管理服务器公钥加密的第二业务可信服务器各部件及各部件对应的度量策略标识;
这里如果第二业务可信服务器各部件及各部件对应的度量策略标识未知,可以通过策略服务中心查询得到,或请求策略服务中心为第二业务可信服务器新建得到,在步骤1中假设第二业务可信服务器已获取第二业务可信服务器各部件及各部件对应的度量策略标识;
步骤2,第二业务可信服务器接收可信策略管理服务器发送的平台度量策略响应;
步骤3,第二业务可信服务器验证可信策略管理服务器的证书Cert_AIKS是否合法,如果合法,则执行步骤4;如果不合法,操作终止;
步骤4,第二业务可信服务器通过第二业务可信服务器的私钥AIKpriv_C,对通过第二业务可信服务器的公钥加密的各部件及各部件对应的度量策略标识以及第二业务可信服务器策略标识对应的CMA进行解密,得到第二业务可信服务器的各部件及各部件对应的度量策略标识以及第二业务可信服务器策略标识对应的CMA;
步骤5:第二业务可信服务器将CMA与每组对应的写入策略配置文件,以便远程证明是使用CMA响应的组件。
实施例3
本申请提供了如图8所示的可信远程证明方法。在可信远程证明服务器侧,图8是根据本申请实施例三的可信远程证明方法的流程图。
步骤S802,接收第二业务可信服务器发送的验证请求,其中,验证请求包括:第一业务服务器的待验证信息,第二业务可信服务器与第一业务可信服务器进行交互;
步骤S804,依据验证请求向第二业务可信服务器返回对应的验证响应。
具体的,本申请提供的可信远程证明方法在可信远程证明服务器侧,对应实施例1中的可信远程证明服务器33,结合步骤S802至步骤S804,在可信远程证明的过程中,在可信远程证明服务器侧具体如下:
步骤1,可信远程证明服务器接收验证请求;
步骤2,可信远程证明服务器验证第二业务可信服务器的证书是否合法,如何合法执行步骤3,如果不合法操作终止;
步骤3,可信远程证明服务器通过可信远程证明服务器的私钥对通过可信远程证明服务器的平台身份公钥AIKpk_v加密后的各部件及各部件对应的度量策略标识进行解密,并根据第一业务可信服务器的序列号ASN,用第一业务可信服务器的公钥解密组件的度量hash值的密文,得到{CMH1,CMH2,……,CMHn};
步骤4,可信远程证明服务器依据第一业务可信服务器的各部件及各部件对应的度量策略标识查询策略库,并将解密后的组件的度量hash值的密文与策略库表里的部件hash值进行比对,判断是否相等,如果相等,则确定第一业务可信服务器合法,执行步骤5;如果不相等,操作终止;
步骤5,可信远程证明服务器向第二业务可信服务器发送验证响应,其中,验证响应包含可信远程证明服务器的证书,通过第二业务可信服务器公钥加密的随机数n-2和第一业务可信服务器合法的消息。
在本申请实施例中,通过接收第二业务可信服务器发送的验证请求,其中,验证请求包括:第一业务服务器的待验证信息,第二业务可信服务器与第一业务可信服务器进行交互;依据验证请求向第二业务可信服务器返回对应的验证响应,达到了保障业务可信服务器平台隐私信息安全的目的,从而实现了提升信息传输安全的技术效果,进而解决了由于相关技术远程证明机制中存在策略部署过程中对服务器终端运行产生影响以及采用明文传输导致的信息安全的技术问题。
可选的,步骤S802中依据验证请求向第二业务可信服务器返回对应的验证响应包括:
Step1,在验证请求包括:第二业务可信服务器的证书、通过可信远程证明服务器的公钥加密的第二业务可信服务器的序列号、第一业务可信服务器的序列号、随机数和密文的情况下,验证第二业务可信服务器的证书是否合法;在验证结果为合法的情况下,通过可信远程证明服务器的私钥进行解密,得到第二业务可信服务器的序列号、第一业务可信服务器的序列号、随机数和解密后的密文,其中,密文包括:第一业务可信服务器的各部件及对应的度量策略标识;
Step2,确定第一业务可信服务器的合法性;
Step3,向第二业务可信服务器返回对应的验证响应。
进一步地,可选的,步骤S802中Step2中的确定第一业务可信服务器的合法性包括:
步骤A,依据第一业务可信服务器的公钥解密第一业务可信服务器的各部件及对应的度量结果密文,并依据第一业务可信服务器的序列号获得组件度量算法;
步骤B,将组件度量算法与预设策略库表里的部件值结果进行匹配,判断是否相等;
步骤C,在判断结果为是的情况下,确定第一业务可信服务器以及所处平台为合法;
步骤D,在判断结果为否的情况下,操作终止。
可选的,步骤S802中Step3中的向第二业务可信服务器返回对应的验证响应包括:
步骤A,依据可信远程证明服务器的证书,以及通过第二业务可信服务器的公钥加密的验证响应密文,生成验证响应,其中,验证响应密文包括:随机数和确定第一业务可信服务器以及所处平台为合法的信息;
步骤B,向第二业务可信服务器返回验证响应。
可选的,步骤S802中Step3中向第二业务可信服务器返回对应的验证响应包括:在验证请求还包括:
步骤A,通过可信远程证明服务器公钥加密的第二业务可信服务器的各部件及对应的度量策略标识的情况下,验证第二业务可信服务器的合法性;
步骤B,向第一业务可信服务器返回对应的验证响应。
实施例4
本申请提供了如图9所示的可信远程证明方法。在可信策略管理服务器侧,图9是根据本申请实施例四的可信远程证明方法的流程图。
步骤S902,接收平台度量策略请求;其中,平台度量策略请求包括:业务可信服务器的证书和序列号,以及通过可信策略管理服务器的公钥加密的业务可信服务器的各部件及对应的度量策略标识;
步骤S904,验证业务可信服务器的证书是否合法;
步骤S906,在验证结果为是的情况下,通过可信策略管理服务器的私钥对业务可信服务器的各部件及对应的度量策略标识解密,得到业务可信服务器的序列号、各部件及各部件对应的度量策略标识;
步骤S908,依据各部件及各部件对应的度量策略标识,通过查询策略库获取度量策略标识对应的组件度量算法和组件的度量哈希值;
步骤S910,通过业务可信服务器的公钥对各部件、各部件对应的度量策略标识、组件度量算法和组件的度量哈希值进行加密,得到平台度量策略密文;
步骤S912,依据可信策略管理服务器的证书、业务可信服务器的序列号以及平台度量策略密文,得到平台度量策略响应;
步骤S914,向业务可信服务器发送平台度量策略响应。
具体的,本申请提供的可信远程证明方法在可信策略管理服务器侧,对应实施例1中的可信策略管理服务器34,结合步骤S802至步骤S804,在可信远程证明的过程中,在可信策略管理服务器侧具体如下:
步骤1,可信策略管理服务器接收业务可信服务器发送的平台度量策略请求;
步骤2,可信策略管理服务器验证业务可信服务器的证书是否合法,如果合法,执行步骤3;若否,则拒绝操作。
步骤3,可信策略管理服务器通过可信策略管理服务器私钥解密通过可信策略管理服务器公钥加密的业务可信服务器各部件及各部件对应的度量策略标识;
步骤4,可信策略管理服务器将业务可信服务器各部件及各部件对应的度量策略标识、组件度量算法(Component_Metri_Algorithm,简称CMA)、组件的度量hash值(Component_Metri_Hash,简称CMH)以及业务可信服务器某一软件或硬件组件属性描述(Component_attribute,简称CA)写入策略库;
步骤5,可信策略管理服务器依据业务可信服务器各部件及各部件对应的度量策略标识查询策略库获取业务可信服务器策略标识对应的CMA和CMH,并将业务可信服务器各部件及各部件对应的度量策略标识,以及业务可信服务器C策略标识对应的CMA和CMH通过业务可信服务器的公钥进行加密,得到平台度量策略响应,其中,平台度量策略响应还包括业务可信服务器的序列号CSN和可信策略管理服务器的证书Cert_AIKS
步骤6,可信策略管理服务器向业务可信服务器发送平台度量策略响应;
在本申请实施例中,通过接收平台度量策略请求;其中,平台度量策略请求包括:业务可信服务器的证书和序列号,以及通过可信策略管理服务器的公钥加密的业务可信服务器的各部件及对应的度量策略标识;验证业务可信服务器的证书是否合法;在验证结果为是的情况下,通过可信策略管理服务器的私钥对业务可信服务器的各部件及对应的度量策略标识解密,得到业务可信服务器的序列号、各部件及各部件对应的度量策略标识;依据各部件及各部件对应的度量策略标识,通过查询策略库获取度量策略标识对应的组件度量算法和组件的度量哈希值;通过业务可信服务器的公钥对各部件、各部件对应的度量策略标识、组件度量算法和组件的度量哈希值进行加密,得到平台度量策略密文;依据可信策略管理服务器的证书、业务可信服务器的序列号以及平台度量策略密文,得到平台度量策略响应;向业务可信服务器发送平台度量策略响应,达到了保障业务可信服务器平台隐私信息安全的目的,从而实现了提升信息传输安全的技术效果,进而解决了由于相关技术远程证明机制中存在策略部署过程中对服务器终端运行产生影响以及采用明文传输导致的信息安全的技术问题。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的可信远程证明方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
实施例5
本申请提供了如图10所示的可信远程证明装置。在第二业务可信服务器侧,图10是根据本申请实施例五的可信远程证明装置的结构图。
接收模块1002,用于接收第一业务可信服务器发送的挑战请求,并获取挑战请求中第一业务可信服务器的待验证信息;发送模块1004,用于向可信远程证明服务器发送验证请求,其中,验证请求包括:第一业务服务器的待验证信息;获取模块1006,用于获取可信远程证明服务器返回的验证响应。
在本申请实施例中,通过接收第一业务可信服务器发送的挑战请求,并获取挑战请求中第一业务可信服务器的待验证信息;向可信远程证明服务器发送验证请求,其中,验证请求包括:第一业务服务器的待验证信息,获取可信远程证明服务器返回的验证响应,达到了保障业务可信服务器平台隐私信息安全的目的,从而实现了提升信息传输安全的技术效果,进而解决了由于相关技术远程证明机制中存在策略部署过程中对服务器终端运行产生影响以及采用明文传输导致的信息安全的技术问题。
此处需要说明的是,上述接收模块1002、发送模块1004和获取模块1006对应于实施例二中的步骤S702至步骤S706,三个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例二所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例二提供的可信远程证明方法中,可以通过软件实现,也可以通过硬件实现。
可选的,挑战请求包括:第一业务可信服务器的证书、通过第二业务可信服务器公钥加密的第一业务可信服务器的序列号和第一随机数、以及通过可信远程证明服务器公钥加密的第一业务可信服务器的各部件及对应的度量策略标识。
实施例6
本申请提供了如图11所示的可信远程证明装置。在可信远程证明服务器侧,图11是根据本申请实施例六的可信远程证明装置的结构图。
信息接收模块1102,用于接收第二业务可信服务器发送的验证请求,其中,验证请求包括:第一业务服务器的待验证信息,第二业务可信服务器与第一业务可信服务器进行交互;响应反馈模块1104,用于依据验证请求向第二业务可信服务器返回对应的验证响应。
在本申请实施例中,通过接收第二业务可信服务器发送的验证请求,其中,验证请求包括:第一业务服务器的待验证信息,第二业务可信服务器与第一业务可信服务器进行交互;依据验证请求向第二业务可信服务器返回对应的验证响应,达到了保障业务可信服务器平台隐私信息安全的目的,从而实现了提升信息传输安全的技术效果,进而解决了由于相关技术远程证明机制中存在策略部署过程中对服务器终端运行产生影响以及采用明文传输导致的信息安全的技术问题。
此处需要说明的是,上述信息接收模块1102和响应反馈模块1104对应于实施例三中的步骤S802至步骤S804,两个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例三所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例三提供的可信远程证明方法中,可以通过软件实现,也可以通过硬件实现。
可选的,响应反馈模块1104包括:验证单元,用于在验证请求包括:第二业务可信服务器的证书、通过可信远程证明服务器的公钥加密的第二业务可信服务器的序列号、第一业务可信服务器的序列号、随机数和密文的情况下,验证第二业务可信服务器的证书是否合法;解密单元,用于在验证结果为合法的情况下,通过可信远程证明服务器的私钥进行解密,得到第二业务可信服务器的序列号、第一业务可信服务器的序列号、随机数和解密后的密文,其中,密文包括:第一业务可信服务器的各部件及对应的度量策略标识;判断单元,用于确定第一业务可信服务器的合法性;响应反馈单元,用于向第二业务可信服务器返回对应的验证响应。
此处需要说明的是,上述验证单元、解密单元、判断单元和响应反馈单元对应于实施例三中的步骤S804中的Step1至Step4,四个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例三所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例三提供的可信远程证明方法中,可以通过软件实现,也可以通过硬件实现。
实施例7
本申请提供了如图12所示的可信远程证明装置。在可信策略管理服务器侧,图12是根据本申请实施例七的可信远程证明装置的结构图。
接收模块1202,用于接收获取平台度量策略请求;其中,获取平台度量策略请求包括:业务可信服务器的证书和序列号,以及通过可信策略管理服务器的公钥加密的业务可信服务器的各部件及对应的度量策略标识;验证模块1204,用于验证业务可信服务器的证书是否合法;解密模块1206,用于在验证结果为是的情况下,通过可信策略管理服务器的私钥对业务可信服务器的各部件及对应的度量策略标识解密,得到业务可信服务器的序列号、各部件及各部件对应的度量策略标识;查询模块1208,用于依据各部件及各部件对应的度量策略标识,通过查询策略库获取度量策略标识对应的组件度量算法和组件的度量哈希值;加密模块1210,用于通过业务可信服务器的公钥对各部件、各部件对应的度量策略标识、组件度量算法和组件的度量哈希值进行加密,得到平台度量策略密文;消息生成模块1212,用于依据可信策略管理服务器的证书、业务可信服务器的序列号以及平台度量策略密文,得到平台度量策略响应;发送模块1214,用于向业务可信服务器发送平台度量策略响应。
在本申请实施例中,通过接收平台度量策略请求;其中,平台度量策略请求包括:业务可信服务器的证书和序列号,以及通过可信策略管理服务器的公钥加密的业务可信服务器的各部件及对应的度量策略标识;验证业务可信服务器的证书是否合法;在验证结果为是的情况下,通过可信策略管理服务器的私钥对业务可信服务器的各部件及对应的度量策略标识解密,得到业务可信服务器的序列号、各部件及各部件对应的度量策略标识;依据各部件及各部件对应的度量策略标识,通过查询策略库获取度量策略标识对应的组件度量算法和组件的度量哈希值;通过业务可信服务器的公钥对各部件、各部件对应的度量策略标识、组件度量算法和组件的度量哈希值进行加密,得到平台度量策略密文;依据可信策略管理服务器的证书、业务可信服务器的序列号以及平台度量策略密文,得到平台度量策略响应;向业务可信服务器发送平台度量策略响应,达到了保障业务可信服务器平台隐私信息安全的目的,从而实现了提升信息传输安全的技术效果,进而解决了由于相关技术远程证明机制中存在策略部署过程中对服务器终端运行产生影响以及采用明文传输导致的信息安全的技术问题。
此处需要说明的是,上述接收模块1202至发送模块1214对应于实施例四中的步骤S902至步骤S914,七个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例四所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例四提供的可信远程证明方法中,可以通过软件实现,也可以通过硬件实现。
实施例8
根据本申请又一实施例的一方面,还提供了一种可信远程证明方法,包括:通过可信远程证明服务器的公钥加密待验证信息,得到加密后的待验证信息;通过第二业务可信服务器转发加密后的待验证信息至可信远程证明服务器。
实施例9
根据本申请又一实施例的一方面,还提供了另一种可信远程证明方法,包括:接收业务可信服务器发送的平台度量策略请求;其中,平台度量策略请求包括:通过可信策略管理服务器的公钥加密的业务可信服务器的各部件及对应的度量策略标识;依据业务可信服务器的各部件及对应的度量策略标识生成平台度量策略响应;向业务可信服务器发送平台度量策略响应。
实施例10
根据本申请又一实施例的一方面,还提供了又一种可信远程证明方法,包括:接收可信策略管理服务器发送的平台度量策略响应;将平台度量策略响应中的度量算法与每个部件对应的度量策略配置于策略配置文件中。
实施例11
本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的可信远程证明方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中服务器终端群中的任意一个服务器终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:接收第一业务可信服务器发送的挑战请求,并获取挑战请求中第一业务可信服务器的待验证信息;向可信远程证明服务器发送验证请求,其中,验证请求包括:第一业务服务器的待验证信息,获取可信远程证明服务器返回的验证响应。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:挑战请求包括:第一业务可信服务器的证书、通过第二业务可信服务器公钥加密的第一业务可信服务器的序列号和第一随机数、以及通过可信远程证明服务器公钥加密的第一业务可信服务器的各部件及对应的度量策略标识。
进一步地,可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取挑战请求中第一业务可信服务器的待验证信息包括:验证第一业务可信服务器的证书是否合法;在验证结果为合法的情况下,通过第二业务可信服务器的私钥解密挑战请求中的密文,得到待验证信息,其中,待验证信息包括:第一业务可信服务器的序列号和随机数;在验证结果为非法的情况下,操作终止。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:向可信远程证明服务器发送验证请求包括:在待验证信息还包括:通过可信远程证明服务器公钥加密的第一业务可信服务器的各部件及对应的度量策略标识的情况下,依据第二业务可信服务器的证书、第二业务可信服务器的序列号、第二随机数、第一业务可信服务器的序列号以及通过可信远程证明服务器公钥加密的第一业务可信服务器的各部件及对应的度量策略标识,生成验证请求;向可信远程证明服务器发送验证请求。
进一步地,可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:向可信远程证明服务器发送验证请求包括:在待验证信息还包括:通过可信远程证明服务器公钥加密的第二业务可信服务器的各部件及对应的度量策略标识的情况下,依据第二业务可信服务器的证书、第二业务可信服务器的序列号、第二随机数、第一业务可信服务器的序列号、通过可信远程证明服务器公钥加密的第一业务可信服务器的各部件及对应的度量策略标识以及通过可信远程证明服务器公钥加密的第二业务可信服务器的各部件及对应的度量策略标识,生成验证请求;向可信远程证明服务器发送验证请求。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取可信远程证明服务器返回的验证响应包括:在验证响应中的密文为第二业务可信服务器的公钥加密的情况下,验证验证响应中可信远程证明服务器的证书是否合法;在验证结果为合法的情况下,通过第二业务可信服务器的私钥对密文进行解密,得到第一业务可信服务器身份及第一业务可信服务器所处平台的合法性;在验证结果为非法的情况下,操作终止。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:在接收第一业务可信服务器发送的挑战请求之前,方法还包括:向可信策略管理服务器发送平台度量策略请求;其中,平台度量策略请求包括:第二业务可信服务器的证书和序列号,以及通过可信策略管理服务器的公钥加密的第二业务可信服务器的各部件及对应的度量策略标识;接收可信策略管理服务器返回的平台度量策略响应,其中,平台度量策略响应包括:第二业务可信服务器的序列号、可信策略管理服务器的证书和通过第二业务可信服务器的公钥加密的密文;验证平台度量策略响应中可信策略管理服务器的证书是否合法;在验证结果为是的情况下,通过第二业务可信服务器的私钥对密文进行解密,得到第二业务可信服务器的各部件、各部件对应的度量策略标识和组件度量算法;在各部件中部署度量策略标识和组件度量算法。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (23)

1.一种可信远程证明方法,其特征在于,包括:
接收第一业务可信服务器发送的挑战请求,并获取所述挑战请求中所述第一业务可信服务器的待验证信息;
向可信远程证明服务器发送验证请求,其中,所述验证请求包括:所述第一业务服务器的待验证信息;
获取所述可信远程证明服务器返回的验证响应。
2.根据权利要求1所述的可信远程证明方法,其特征在于,所述挑战请求包括:所述第一业务可信服务器的证书、通过第二业务可信服务器公钥加密的所述第一业务可信服务器的序列号和第一随机数、以及通过所述可信远程证明服务器公钥加密的所述第一业务可信服务器的各部件及对应的度量策略标识。
3.根据权利要求2所述的可信远程证明方法,其特征在于,所述获取所述挑战请求中所述第一业务可信服务器的待验证信息包括:
验证所述第一业务可信服务器的证书是否合法;
在验证结果为合法的情况下,通过所述第二业务可信服务器的私钥解密所述挑战请求中的密文,得到所述待验证信息,其中,所述待验证信息包括:所述第一业务可信服务器的序列号和随机数;
在验证结果为非法的情况下,操作终止。
4.根据权利要求2或3所述的可信远程证明方法,其特征在于,所述向可信远程证明服务器发送验证请求包括:
在所述待验证信息还包括:通过所述可信远程证明服务器公钥加密的所述第一业务可信服务器的各部件及对应的度量策略标识的情况下,依据所述第二业务可信服务器的证书、所述第二业务可信服务器的序列号、第二随机数、所述第一业务可信服务器的序列号以及所述通过所述可信远程证明服务器公钥加密的所述第一业务可信服务器的各部件及对应的度量策略标识,生成所述验证请求;
向所述可信远程证明服务器发送所述验证请求。
5.根据权利要求4所述的可信远程证明方法,其特征在于,所述向可信远程证明服务器发送验证请求包括:
在所述待验证信息还包括:通过所述可信远程证明服务器公钥加密的所述第二业务可信服务器的各部件及对应的度量策略标识的情况下,依据所述第二业务可信服务器的证书、所述第二业务可信服务器的序列号、第二随机数、所述第一业务可信服务器的序列号、通过所述可信远程证明服务器公钥加密的所述第一业务可信服务器的各部件及对应的度量策略标识以及通过所述可信远程证明服务器公钥加密的所述第二业务可信服务器的各部件及对应的度量策略标识,生成所述验证请求;
向所述可信远程证明服务器发送所述验证请求。
6.根据权利要求1所述的可信远程证明方法,其特征在于,所述获取所述可信远程证明服务器返回的验证响应包括:
在所述验证响应中的密文为第二业务可信服务器的公钥加密的情况下,验证所述验证响应中所述可信远程证明服务器的证书是否合法;
在验证结果为合法的情况下,通过所述第二业务可信服务器的私钥对所述密文进行解密,得到所述第一业务可信服务器身份及所述第一业务可信服务器所处平台的合法性;
在验证结果为非法的情况下,操作终止。
7.根据权利要求1所述的可信远程证明方法,其特征在于,在所述接收所述第一业务可信服务器发送的挑战请求之前,所述方法还包括:
向可信策略管理服务器发送平台度量策略请求;其中,所述平台度量策略请求包括:第二业务可信服务器的证书和序列号,以及通过可信策略管理服务器的公钥加密的所述第二业务可信服务器的各部件及对应的度量策略标识;
接收所述可信策略管理服务器返回的平台度量策略响应,其中,所述平台度量策略响应包括:所述第二业务可信服务器的序列号、所述可信策略管理服务器的证书和通过所述第二业务可信服务器的公钥加密的密文;
验证所述平台度量策略响应中所述可信策略管理服务器的证书是否合法;
在验证结果为是的情况下,通过所述第二业务可信服务器的私钥对所述密文进行解密,得到所述第二业务可信服务器的各部件、所述各部件对应的度量策略标识和组件度量算法;
在所述各部件中部署所述度量策略标识和所述组件度量算法。
8.一种可信远程证明方法,其特征在于,包括:
接收第二业务可信服务器发送的验证请求,其中,所述验证请求包括:第一业务服务器的待验证信息,所述第二业务可信服务器与所述第一业务可信服务器进行交互;
依据所述验证请求向所述第二业务可信服务器返回对应的验证响应。
9.根据权利要求8所述的可信远程证明方法,其特征在于,所述依据所述验证请求向所述第二业务可信服务器返回对应的验证响应包括:
在所述验证请求包括:所述第二业务可信服务器的证书、通过可信远程证明服务器的公钥加密的所述第二业务可信服务器的序列号、所述第一业务可信服务器的序列号、随机数和密文的情况下,验证所述第二业务可信服务器的证书是否合法;
在验证结果为合法的情况下,通过所述可信远程证明服务器的私钥进行解密,得到所述第二业务可信服务器的序列号、所述第一业务可信服务器的序列号、随机数和解密后的密文,其中,密文包括:所述第一业务可信服务器的各部件及对应的度量策略标识;
确定所述第一业务可信服务器的合法性;
向所述第二业务可信服务器返回对应的验证响应。
10.根据权利要求9所述的可信远程证明方法,其特征在于,所述确定所述第一业务可信服务器的合法性包括:
依据所述第一业务可信服务器的公钥解密所述第一业务可信服务器的各部件及对应的度量结果密文,并依据所述第一业务可信服务器的序列号获得组件度量算法;
将所述组件度量算法与预设策略库表里的部件值结果进行匹配,判断是否相等;
在判断结果为是的情况下,确定所述第一业务可信服务器以及所处平台为合法;
在判断结果为否的情况下,操作终止。
11.根据权利要求9所述的可信远程证明方法,其特征在于,所述向所述第二业务可信服务器返回对应的验证响应包括:
依据所述可信远程证明服务器的证书,以及通过所述第二业务可信服务器的公钥加密的验证响应密文,生成所述验证响应,其中,所述验证响应密文包括:随机数和确定所述第一业务可信服务器以及所处平台为合法的信息;
向所述第二业务可信服务器返回所述验证响应。
12.根据权利要求9所述的可信远程证明方法,其特征在于,所述向所述第二业务可信服务器返回对应的验证响应包括:
在所述验证请求还包括:通过所述可信远程证明服务器公钥加密的所述第二业务可信服务器的各部件及对应的度量策略标识的情况下,验证所述第二业务可信服务器的合法性;
向所述第一业务可信服务器返回对应的验证响应。
13.一种可信远程证明方法,其特征在于,包括:
接收平台度量策略请求;其中,所述平台度量策略请求包括:业务可信服务器的证书和序列号,以及通过可信策略管理服务器的公钥加密的所述业务可信服务器的各部件及对应的度量策略标识;
验证所述业务可信服务器的证书是否合法;
在验证结果为是的情况下,通过所述可信策略管理服务器的私钥对所述业务可信服务器的各部件及对应的度量策略标识解密,得到所述业务可信服务器的序列号、各部件及所述各部件对应的度量策略标识;
依据所述各部件及所述各部件对应的度量策略标识,通过查询策略库获取所述度量策略标识对应的组件度量算法和组件的度量哈希值;
通过所述业务可信服务器的公钥对各部件、所述各部件对应的度量策略标识、组件度量算法和组件的度量哈希值进行加密,得到平台度量策略密文;
依据所述可信策略管理服务器的证书、所述业务可信服务器的序列号以及所述平台度量策略密文,得到平台度量策略响应;
向所述业务可信服务器发送所述平台度量策略响应。
14.一种可信远程证明装置,其特征在于,包括:
接收模块,用于接收第一业务可信服务器发送的挑战请求,并获取所述挑战请求中所述第一业务可信服务器的待验证信息;
发送模块,用于向可信远程证明服务器发送验证请求,其中,所述验证请求包括:所述第一业务服务器的待验证信息;
获取模块,用于获取所述可信远程证明服务器返回的验证响应。
15.根据权利要求14所述的可信远程证明装置,其特征在于,所述挑战请求包括:所述第一业务可信服务器的证书、通过第二业务可信服务器公钥加密的所述第一业务可信服务器的序列号和第一随机数、以及通过所述可信远程证明服务器公钥加密的所述第一业务可信服务器的各部件及对应的度量策略标识。
16.一种可信远程证明装置,其特征在于,包括:
信息接收模块,用于接收第二业务可信服务器发送的验证请求,其中,所述验证请求包括:第一业务服务器的待验证信息,所述第二业务可信服务器与所述第一业务可信服务器进行交互;
响应反馈模块,用于依据所述验证请求向所述第二业务可信服务器返回对应的验证响应。
17.根据权利要求16所述的可信远程证明装置,其特征在于,所述响应反馈模块包括:
验证单元,用于在所述验证请求包括:所述第二业务可信服务器的证书、通过可信远程证明服务器的公钥加密的所述第二业务可信服务器的序列号、所述第一业务可信服务器的序列号、随机数和密文的情况下,验证所述第二业务可信服务器的证书是否合法;
解密单元,用于在验证结果为合法的情况下,通过所述可信远程证明服务器的私钥进行解密,得到所述第二业务可信服务器的序列号、所述第一业务可信服务器的序列号、随机数和解密后的密文,其中,密文包括:所述第一业务可信服务器的各部件及对应的度量策略标识;
判断单元,用于确定所述第一业务可信服务器的合法性;
响应反馈单元,用于向所述第二业务可信服务器返回对应的验证响应。
18.一种可信远程证明装置,其特征在于,包括:
接收模块,用于接收获取平台度量策略请求;其中,所述获取平台度量策略请求包括:业务可信服务器的证书和序列号,以及通过可信策略管理服务器的公钥加密的所述业务可信服务器的各部件及对应的度量策略标识;
验证模块,用于验证所述业务可信服务器的证书是否合法;
解密模块,用于在验证结果为是的情况下,通过所述可信策略管理服务器的私钥对所述业务可信服务器的各部件及对应的度量策略标识解密,得到所述业务可信服务器的序列号、各部件及所述各部件对应的度量策略标识;
查询模块,用于依据所述各部件及所述各部件对应的度量策略标识,通过查询策略库获取所述度量策略标识对应的组件度量算法和组件的度量哈希值;
加密模块,用于通过所述业务可信服务器的公钥对各部件、所述各部件对应的度量策略标识、组件度量算法和组件的度量哈希值进行加密,得到平台度量策略密文;
消息生成模块,用于依据所述可信策略管理服务器的证书、所述业务可信服务器的序列号以及所述平台度量策略密文,得到平台度量策略响应;
发送模块,用于向所述业务可信服务器发送所述平台度量策略响应。
19.一种可信远程证明***,其特征在于,包括:第一业务可信服务器、第二业务可信服务器和可信远程证明服务器,其中,
所述第二业务可信服务器,用于接收第一业务可信服务器发送的挑战请求,并获取所述挑战请求中所述第一业务可信服务器的待验证信息;向可信远程证明服务器发送验证请求,其中,所述验证请求包括:所述第一业务服务器的待验证信息,获取所述可信远程证明服务器返回的验证响应;
可信远程证明服务器,用于接收所述第二业务可信服务器发送的验证请求,其中,所述验证请求包括:所述第一业务服务器的待验证信息;依据所述验证请求向所述第二业务可信服务器返回对应的验证响应。
20.根据权利要求19所述的可信远程证明***,其特征在于,所述可信远程证明***还包括:可信策略管理服务器,其中,
在所述第二业务可信服务器接收所述第一业务可信服务器发送的挑战请求之前,所述可信策略管理服务器分别接收所述第一业务可信服务器和所述第二业务可信服务器发送的平台度量策略请求;并根据所述平台度量策略请求返回对应的平台度量策略响应,以使得所述第一业务可信服务器和所述第二业务可信服务器根据平台度量策略响应进行策略配置。
21.一种可信远程证明方法,其特征在于,包括:
通过可信远程证明服务器的公钥加密待验证信息,得到加密后的待验证信息;
通过第二业务可信服务器转发所述加密后的待验证信息至所述可信远程证明服务器。
22.一种可信远程证明方法,其特征在于,包括:
接收业务可信服务器发送的平台度量策略请求;其中,所述平台度量策略请求包括:通过可信策略管理服务器的公钥加密的所述业务可信服务器的各部件及对应的度量策略标识;
依据所述业务可信服务器的各部件及对应的度量策略标识生成平台度量策略响应;
向所述业务可信服务器发送所述平台度量策略响应。
23.一种可信远程证明方法,其特征在于,包括:
接收可信策略管理服务器发送的平台度量策略响应;
将所述平台度量策略响应中的度量算法与每个部件对应的度量策略配置于策略配置文件中。
CN201711015965.8A 2017-10-25 2017-10-25 可信远程证明方法、装置和*** Active CN109714168B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201711015965.8A CN109714168B (zh) 2017-10-25 2017-10-25 可信远程证明方法、装置和***
TW107129275A TW201918049A (zh) 2017-10-25 2018-08-22 可信遠端證明方法、裝置和系統
PCT/US2018/063488 WO2019084578A1 (en) 2017-10-25 2018-11-30 METHOD, APPARATUS AND SYSTEM FOR REMOTELY CERTIFIED PROOF
US16/207,011 US10999072B2 (en) 2017-10-25 2018-11-30 Trusted remote proving method, apparatus and system
US17/220,498 US11621843B2 (en) 2017-10-25 2021-04-01 Trusted remote proving method, apparatus and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711015965.8A CN109714168B (zh) 2017-10-25 2017-10-25 可信远程证明方法、装置和***

Publications (2)

Publication Number Publication Date
CN109714168A true CN109714168A (zh) 2019-05-03
CN109714168B CN109714168B (zh) 2022-05-27

Family

ID=66170203

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711015965.8A Active CN109714168B (zh) 2017-10-25 2017-10-25 可信远程证明方法、装置和***

Country Status (4)

Country Link
US (2) US10999072B2 (zh)
CN (1) CN109714168B (zh)
TW (1) TW201918049A (zh)
WO (1) WO2019084578A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110311917A (zh) * 2019-07-08 2019-10-08 北京可信华泰信息技术有限公司 主机度量方法及装置
CN110324422A (zh) * 2019-07-05 2019-10-11 北京大学 一种云应用的证实方法及***
CN111786783A (zh) * 2020-07-01 2020-10-16 中国银行股份有限公司 一种公钥证书获取方法及相关设备
CN111901285A (zh) * 2019-05-06 2020-11-06 阿里巴巴集团控股有限公司 一种可信验证方法、***、设备及存储介质
CN112217775A (zh) * 2019-07-12 2021-01-12 华为技术有限公司 一种远程证明方法及装置
CN112346785A (zh) * 2019-08-06 2021-02-09 阿里巴巴集团控股有限公司 数据处理方法、装置、***、存储介质和计算机设备
CN112688782A (zh) * 2019-10-17 2021-04-20 华为技术有限公司 一种组合式设备的远程证明方法及设备
CN112787988A (zh) * 2019-11-11 2021-05-11 华为技术有限公司 一种远程证明方法、装置,***及计算机存储介质
CN114765533A (zh) * 2020-12-30 2022-07-19 科大国盾量子技术股份有限公司 一种基于量子密钥通信的远程证明方法、装置及***

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714168B (zh) 2017-10-25 2022-05-27 阿里巴巴集团控股有限公司 可信远程证明方法、装置和***
CN109960935B (zh) * 2017-12-22 2021-02-05 华为技术有限公司 确定tpm可信状态的方法、装置及存储介质
CN110334517B (zh) * 2019-07-05 2021-05-14 北京可信华泰信息技术有限公司 可信策略的更新方法及装置、可信安全管理平台
CN110768791B (zh) * 2019-09-24 2022-11-04 北京八分量信息科技有限公司 一种零知识证明的数据交互方法、节点、设备
EP4002756B1 (en) * 2020-11-24 2022-11-02 Axis AB Systems and methods of managing a certificate associated with a component located at a remote location
CN113783846B (zh) * 2021-08-16 2023-09-19 德威可信(北京)科技有限公司 一种可信数据传输***及方法
CN114697107B (zh) * 2022-03-29 2023-09-19 杭州安恒信息技术股份有限公司 通信方法、装置、计算机设备和可读存储介质
CN114884714B (zh) * 2022-04-26 2024-03-26 北京百度网讯科技有限公司 任务处理方法、装置、设备及存储介质

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043338A (zh) * 2007-04-27 2007-09-26 中国科学院软件研究所 基于安全需求的远程证明方法及其***
US20080256595A1 (en) * 2005-05-02 2008-10-16 International Business Machines Corporation Method and device for verifying the security of a computing platform
US20090064292A1 (en) * 2006-10-19 2009-03-05 Carter Stephen R Trusted platform module (tpm) assisted data center management
US20100115625A1 (en) * 2008-10-31 2010-05-06 Graeme John Proudler Policy enforcement in trusted platforms
US20100306107A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Trusted remote attestation agent (traa)
CN101951388A (zh) * 2010-10-14 2011-01-19 中国电子科技集团公司第三十研究所 一种可信计算环境中的远程证明方法
US20110067095A1 (en) * 2009-09-14 2011-03-17 Interdigital Patent Holdings, Inc. Method and apparatus for trusted authentication and logon
WO2011126357A1 (en) * 2010-04-09 2011-10-13 Mimos Berhad A method and system for a remote attestation in a trusted foundation platform
CN102594558A (zh) * 2012-01-19 2012-07-18 东北大学 一种可信计算环境的匿名数字证书***及验证方法
CN103179129A (zh) * 2013-03-29 2013-06-26 华南理工大学 一种基于云计算IaaS环境的远程证明方法
CN103560887A (zh) * 2013-11-04 2014-02-05 深圳数字电视国家工程实验室股份有限公司 智能终端远程证明方法和***
US20140351589A1 (en) * 2013-05-23 2014-11-27 Symantec, Inc. Performing client authentication using onetime values recovered from barcode graphics
US20150067813A1 (en) * 2010-01-22 2015-03-05 Interdigital Patent Holdings, Inc. Method and Apparatus for Trusted Federated Identity Management and Data Access Authorization
CN105227319A (zh) * 2015-10-23 2016-01-06 浪潮电子信息产业股份有限公司 一种验证服务器的方法及装置
US20160072626A1 (en) * 2014-09-09 2016-03-10 Microsoft Corporation Cryptographically-verifiable attestation label
US9391980B1 (en) * 2013-11-11 2016-07-12 Google Inc. Enterprise platform verification

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418401B2 (en) 2003-02-05 2008-08-26 Accenture Global Services Gmbh Secure internet transactions on unsecured computers
JP2004312197A (ja) 2003-04-03 2004-11-04 Matsushita Electric Ind Co Ltd 通信装置、証明書発行装置及び通信システム
US8181227B2 (en) 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
US8407464B2 (en) 2006-10-10 2013-03-26 Cisco Technology, Inc. Techniques for using AAA services for certificate validation and authorization
CN100566251C (zh) 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
US9832026B2 (en) 2010-04-30 2017-11-28 T-Central, Inc. System and method from Internet of Things (IoT) security and management
CN101984577B (zh) 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及***
CN103312672A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 身份认证方法及***
US9208350B2 (en) 2013-01-09 2015-12-08 Jason Allen Sabin Certificate information verification system
ES2695245T3 (es) 2013-12-04 2019-01-02 Telefonica Digital Espana Slu Método implementado por ordenador y un sistema informático para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos y un producto de programa informático de los mismos
CN109714168B (zh) 2017-10-25 2022-05-27 阿里巴巴集团控股有限公司 可信远程证明方法、装置和***

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080256595A1 (en) * 2005-05-02 2008-10-16 International Business Machines Corporation Method and device for verifying the security of a computing platform
US20090064292A1 (en) * 2006-10-19 2009-03-05 Carter Stephen R Trusted platform module (tpm) assisted data center management
CN101043338A (zh) * 2007-04-27 2007-09-26 中国科学院软件研究所 基于安全需求的远程证明方法及其***
US20100115625A1 (en) * 2008-10-31 2010-05-06 Graeme John Proudler Policy enforcement in trusted platforms
US20100306107A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Trusted remote attestation agent (traa)
US20170054707A1 (en) * 2009-09-14 2017-02-23 InterDigitial Patent Holdings, Inc. Method and Apparatus for Trusted Authentication and Logon
US20110067095A1 (en) * 2009-09-14 2011-03-17 Interdigital Patent Holdings, Inc. Method and apparatus for trusted authentication and logon
US20150067813A1 (en) * 2010-01-22 2015-03-05 Interdigital Patent Holdings, Inc. Method and Apparatus for Trusted Federated Identity Management and Data Access Authorization
CN105072088A (zh) * 2010-01-22 2015-11-18 交互数字专利控股公司 一种在具有用户的无线设备处执行的方法
WO2011126357A1 (en) * 2010-04-09 2011-10-13 Mimos Berhad A method and system for a remote attestation in a trusted foundation platform
CN101951388A (zh) * 2010-10-14 2011-01-19 中国电子科技集团公司第三十研究所 一种可信计算环境中的远程证明方法
CN102594558A (zh) * 2012-01-19 2012-07-18 东北大学 一种可信计算环境的匿名数字证书***及验证方法
CN103179129A (zh) * 2013-03-29 2013-06-26 华南理工大学 一种基于云计算IaaS环境的远程证明方法
US20140351589A1 (en) * 2013-05-23 2014-11-27 Symantec, Inc. Performing client authentication using onetime values recovered from barcode graphics
US9363259B2 (en) * 2013-05-23 2016-06-07 Symantec Corporation Performing client authentication using onetime values recovered from barcode graphics
CN103560887A (zh) * 2013-11-04 2014-02-05 深圳数字电视国家工程实验室股份有限公司 智能终端远程证明方法和***
US9391980B1 (en) * 2013-11-11 2016-07-12 Google Inc. Enterprise platform verification
US20160072626A1 (en) * 2014-09-09 2016-03-10 Microsoft Corporation Cryptographically-verifiable attestation label
CN105227319A (zh) * 2015-10-23 2016-01-06 浪潮电子信息产业股份有限公司 一种验证服务器的方法及装置

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
JIAMING GUO;JIANG WEI: ""Analysis and Research of Remote Attestation Based on Trusted Computing"", 《2013 FOURTH INTERNATIONAL CONFERENCE ON DIGITAL MANUFACTURING & AUTOMATION》 *
YONG ZHANG;XIANGXUE LI;HAIFENG QIAN: ""An anonymous remote attestation for trusted cloud computing"", 《2012 IEEE 2ND INTERNATIONAL CONFERENCE ON CLOUD COMPUTING AND INTELLIGENCE SYSTEMS》 *
丁勇等: "一种基于智能终端的远程证明方案", 《密码学报》 *
吴果等: "面向云计算的计算平台远程证明", 《微计算机信息》 *
张强等: "可信计算中远程证明方法的研究", 《微计算机信息》 *
胡玲碧等: "云环境中可信虚拟平台的远程证明方案研究", 《软件学报》 *
黄秀文: "基于可信计算的远程证明的研究", 《武汉纺织大学学报》 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111901285B (zh) * 2019-05-06 2022-09-20 阿里巴巴集团控股有限公司 一种可信验证方法、***、设备及存储介质
CN111901285A (zh) * 2019-05-06 2020-11-06 阿里巴巴集团控股有限公司 一种可信验证方法、***、设备及存储介质
CN110324422A (zh) * 2019-07-05 2019-10-11 北京大学 一种云应用的证实方法及***
CN110324422B (zh) * 2019-07-05 2020-08-28 北京大学 一种云应用的证实方法及***
CN110311917A (zh) * 2019-07-08 2019-10-08 北京可信华泰信息技术有限公司 主机度量方法及装置
CN112217775A (zh) * 2019-07-12 2021-01-12 华为技术有限公司 一种远程证明方法及装置
WO2021008490A1 (zh) * 2019-07-12 2021-01-21 华为技术有限公司 一种远程证明方法及装置
CN112217775B (zh) * 2019-07-12 2022-04-05 华为技术有限公司 一种远程证明方法及装置
WO2021023173A1 (zh) * 2019-08-06 2021-02-11 阿里巴巴集团控股有限公司 数据处理方法、装置、***、存储介质和计算机设备
CN112346785A (zh) * 2019-08-06 2021-02-09 阿里巴巴集团控股有限公司 数据处理方法、装置、***、存储介质和计算机设备
CN112346785B (zh) * 2019-08-06 2024-05-14 阿里巴巴集团控股有限公司 数据处理方法、装置、***、存储介质和计算机设备
CN112688782A (zh) * 2019-10-17 2021-04-20 华为技术有限公司 一种组合式设备的远程证明方法及设备
CN112688782B (zh) * 2019-10-17 2023-09-08 华为技术有限公司 一种组合式设备的远程证明方法及设备
CN112787988A (zh) * 2019-11-11 2021-05-11 华为技术有限公司 一种远程证明方法、装置,***及计算机存储介质
CN111786783A (zh) * 2020-07-01 2020-10-16 中国银行股份有限公司 一种公钥证书获取方法及相关设备
CN111786783B (zh) * 2020-07-01 2022-10-21 中国银行股份有限公司 一种公钥证书获取方法及相关设备
CN114765533A (zh) * 2020-12-30 2022-07-19 科大国盾量子技术股份有限公司 一种基于量子密钥通信的远程证明方法、装置及***
CN114765533B (zh) * 2020-12-30 2024-07-19 科大国盾量子技术股份有限公司 一种基于量子密钥通信的远程证明方法、装置及***

Also Published As

Publication number Publication date
TW201918049A (zh) 2019-05-01
US20190123903A1 (en) 2019-04-25
CN109714168B (zh) 2022-05-27
US10999072B2 (en) 2021-05-04
US11621843B2 (en) 2023-04-04
US20210226792A1 (en) 2021-07-22
WO2019084578A1 (en) 2019-05-02

Similar Documents

Publication Publication Date Title
CN109714168A (zh) 可信远程证明方法、装置和***
US20230231711A1 (en) Blockchain-implemented method and system
CN109309565B (zh) 一种安全认证的方法及装置
Camenisch et al. Anonymous attestation using the strong diffie hellman assumption revisited
CN112425136B (zh) 采用多方计算(mpc)的物联网安全性
Tsai et al. New dynamic ID authentication scheme using smart cards
CN110311883A (zh) 身份管理方法、设备、通信网络及存储介质
Yohan et al. FOTB: a secure blockchain-based firmware update framework for IoT environment
CN106576043A (zh) 病毒式可分配可信消息传送
CN105490997B (zh) 安全校验方法、装置、终端及服务器
CN112351037B (zh) 用于安全通信的信息处理方法及装置
Sani et al. Xyreum: A high-performance and scalable blockchain for iiot security and privacy
CN111769938B (zh) 一种区块链传感器的密钥管理***、数据验证***
Li et al. A Provably Secure and Lightweight Identity‐Based Two‐Party Authenticated Key Agreement Protocol for Vehicular Ad Hoc Networks
CN108599939A (zh) 一种认证方法和装置
CN115396115B (zh) 区块链数据隐私保护方法、装置、设备及可读存储介质
Zerrouki et al. PUF-based mutual authentication and session key establishment protocol for IoT devices
CN109104410B (zh) 一种信息的匹配方法及装置
Hu et al. Cryptanalysis and enhancement of a chaotic maps-based three-party password authenticated key exchange protocol
Tan et al. Challenges of post-quantum digital signing in real-world applications: A survey
Jan An improved lightweight privacy preserving authentication scheme for SIP-Based-VoIP using smart card
Kumar et al. A conditional privacy-preserving and desynchronization-resistant authentication protocol for vehicular ad hoc network
Akram et al. Blockchain-based privacy-preserving authentication protocol for UAV networks
Sengupta et al. A secure and improved two factor authentication scheme using elliptic curve and bilinear pairing for cyber physical systems
Chen et al. How to bind a TPM’s attestation keys with its endorsement key

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant