一種可信計算系統(tǒng)及相應(yīng)的認(rèn)證方法和設(shè)備的制作方法
【專利摘要】一種可信計算系統(tǒng)及相應(yīng)的認(rèn)證方法和設(shè)備,所述可信計算系統(tǒng)包括管理域和多個可信域,所述可信域的成員包括域可信方(DT)和域終端,所述方法包括:DT以其平臺身份證書為證明到管理域注冊,管理域認(rèn)證通過后,將管理域?qū)λ鯠T的簽名證書授予所述DT;域終端以其平臺身份證書為證明到所在可信域的DT注冊,所述DT認(rèn)證通過后,將終端身份證書授予所述域終端,所述終端身份證書包含管理域?qū)λ鯠T的簽名和所述DT對所述域終端的簽名;不同可信域的域終端之間交互時,基于遠程端的終端身份證書實現(xiàn)對遠程端身份的遠程認(rèn)證。本申請便于擴展來應(yīng)對不同規(guī)??尚庞虻募?,減少了網(wǎng)絡(luò)流量、計算負(fù)載和存儲空間,提高了跨域認(rèn)證的效率。
【專利說明】一種可信計算系統(tǒng)及相應(yīng)的認(rèn)證方法和設(shè)備
【技術(shù)領(lǐng)域】
[0001]本申請涉及可信計算,更具體地,涉及一種具有分布式網(wǎng)絡(luò)拓?fù)涞目尚庞嬎阆到y(tǒng)及相應(yīng)的認(rèn)證方法和設(shè)備。
【背景技術(shù)】
[0002]隨著Internet的不斷發(fā)展,分布式計算能力的不斷加強,使得大范圍的資源共享成為一種趨勢。然而,由于分布式網(wǎng)絡(luò)環(huán)境的開放性、不可控性及其資源的自治性,資源聚合與協(xié)同環(huán)境存在的不完整性、不一致性和不確定性等問題,傳統(tǒng)的基于集中管理的安全機制已經(jīng)不再適用。人們提出新的思路來保障終端安全,即可信計算技術(shù)??尚庞嬎慵夹g(shù)核心思想是在包括臺式機、筆記本及智能手機等多種設(shè)備中,以所嵌入的可信平臺模塊(Trusted Platform Module,TPM)為核心為用戶和平臺(包括TPM和主機)提供安全保障。TPM具有遠程證明的能力,能夠響應(yīng)遠程認(rèn)證方的請求,證明平臺身份和平臺完整性等可信屬性。可信計算組織(Trusted Computing Group, TCG)要求在遠程證明過程中,有效的保護平臺身份信息的隱私性,即TPM向認(rèn)證方進行遠程證明時不能暴露身份信息。
[0003]為了解決遠程證明時平臺隱私信息的保護問題,TCG先后采用PCA方法和DAA方法。
[0004]TCG在其TPM vl.1b規(guī)范中提出了隱私證書權(quán)威(Privacy CertificateAuthority,PrivacyCA)匿名認(rèn)證系統(tǒng),它采用PrivacyCA作為可信第三方為客戶平臺的EK證書簽發(fā)別名證書來保證匿名性,并通過一次一密的方法保證平臺的多次認(rèn)證間的不可關(guān)聯(lián)。
[0005]針對密鑰的不同用途,TCG定義了七種類型的密鑰,,其中與平臺身份認(rèn)證有關(guān)的主要密鑰有:
[0006]簽署密鑰(EK,Endorsement Key):用于唯一標(biāo)識平臺身份的密鑰,一般由TPM生產(chǎn)商在制造TPM時生成。EK影響到整個系統(tǒng)的安全性,它只用于兩個操作:一是在確定平臺屬主時,解密屬主的授權(quán)數(shù)據(jù);二是生成AIK密鑰并創(chuàng)建平臺身份的別名證書。
[0007]身份證明密鑰(AIK, Attestation Identity Key):專用于對TPM產(chǎn)生的數(shù)據(jù)(如PCRs值等)進行簽名,證明平臺身份的合法性及平臺環(huán)境的可信性。
[0008]為了實現(xiàn)密鑰的應(yīng)用、管理及平臺的可信證明,TCG定義了五類證書,每類都被用于為特定操作提供必要的信息,包括:
[0009]簽署證書(Endorsement Credential):又稱EK證書,一般由生成EK的廠商發(fā)布,包含TPM制造者名、TPM型號、TPM版本號和EK公鑰等信息。EK公鑰雖然是公開的,但它是鑒別TPM身份的唯一證據(jù),因此也具有秘密性和敏感性。
[0010]身份證明證書(AIK Credential):又稱AIK證書,用于鑒定對PCR值進行簽名的AIK私鑰,它包括AIK公鑰和其它簽發(fā)者認(rèn)為有用的信息。AIK證書是由一個可信的、能夠校驗各種證書和保護用戶隱私的服務(wù)方簽發(fā)。通過簽發(fā)證書,服務(wù)方可以證明提供TPM信息的TPM是真實的。[0011 ]其他的還有一致性證書(Conformance Credential)、平臺證書(PlatformEndorsement Credential)和石角認(rèn)證書(Validation Credential)。
[0012]PrivacyCA系統(tǒng)簡單易行,能實現(xiàn)平臺的匿名認(rèn)證,但PrivacyCA需要為平臺的每次認(rèn)證簽發(fā)新的AIK證書,要求其高度可用,導(dǎo)致PrivacyCA可能成為整個認(rèn)證系統(tǒng)的性能瓶頸,可能遭受DoS攻擊而導(dǎo)致系統(tǒng)單點失效。
[0013]2007年12月,中國國家密碼管理局頒布了《可信計算密碼支撐平臺功能與接口規(guī)范》,該規(guī)范描述了可信計算密碼支撐平臺的功能原理與要求,并定義了可信計算密碼支撐平臺為應(yīng)用層提供服務(wù)的接口規(guī)范,用以指導(dǎo)我國相關(guān)可信計算產(chǎn)品開發(fā)和應(yīng)用。為實現(xiàn)遠程證明過程中對平臺身份匿名的保護,該規(guī)范定義了一個以可信第三方為中心的平臺身份認(rèn)證系統(tǒng),以可信密碼模塊(TCM, Trusted Cryptographic Module)替代TPM作為可信根,其工作原理及簽發(fā)證書的協(xié)議流程基本與TCG PrivacyCA系統(tǒng)相同,但為適應(yīng)我國的國情,采用了雙證書體系和不同的密碼算法。其中的雙證書包括平臺身份證書和平臺加密證書,其中,平臺身份證書是為平臺身份密鑰(PIK,Platform Identity Key)的公鑰簽發(fā)的證書,也稱為PIK證書。PIK是在TCM內(nèi)部生成的一個SM2密鑰對,用于對TCM內(nèi)部的信息進行簽名,實現(xiàn)平臺身份認(rèn)證和完整性報告;平臺加密證書是為平臺加密密鑰(PEK,PlatformEncryption Key)的公鑰簽發(fā)的證書,也稱為PEK證書,它是TCM中與PIK證書相關(guān)聯(lián)的數(shù)據(jù)加密證書。但該規(guī)范定義的認(rèn)證系統(tǒng)存在與PrivacyCA系統(tǒng)相同的缺陷。
[0014]為克服PrivacyCA系統(tǒng)的缺陷,TCG在TPM vl.2標(biāo)準(zhǔn)中提出了直接匿名認(rèn)證(direct anonymous attestation, DAA)系統(tǒng)。DAA認(rèn)證系統(tǒng)以C-L簽名方案和基于離散對數(shù)的零知識證明為基礎(chǔ),并使用Fiat-Shamir啟發(fā)式方法將知識證明轉(zhuǎn)換為非交互式知識簽名。DAA認(rèn)證系統(tǒng)的主要參與方有簽名方(Signer)、可信發(fā)布方(Issuer)和認(rèn)證方(Verifier)。其工作時,首先,TPM基于EK公鑰向可信發(fā)布方申請獲得對于秘密數(shù)據(jù)(fQ,fi)的C-L簽名,也即獲得關(guān)于(4,f\)的DAA證書(A,e, V),之后的每次認(rèn)證TPM與其相綁定的平臺主機一起向認(rèn)證方零知識證明其擁有秘密數(shù)據(jù)(fo,f:)及相關(guān)DAA證書(A,e,V),并用(fd)計算了假名Nv,證明通過則該TPM對應(yīng)平臺的身份是可信的。由于認(rèn)證采用的是零知識證明,認(rèn)證方不能獲知(fo,f:)及其證書(A,e, V),也就不能判斷出證明平臺的真實身份,實現(xiàn)了認(rèn)證的匿名性。DAA認(rèn)證系統(tǒng)在實現(xiàn)身份合法性認(rèn)證的同時,也對AIK公鑰進行簽名,使得AIK成為EK的別名。
[0015]DAA使用DAA證書來代替原有的AIK證書,只需要申請一次并可以多次使用來保證可信平臺的匿名性,且無需Privacy-CA的幫助。但DAA認(rèn)證系統(tǒng)主要是面向范圍較小、邊界確定的網(wǎng)絡(luò)環(huán)境,尤其適用于一個內(nèi)部網(wǎng)絡(luò),只有在TPM與認(rèn)證方信任共同的可信發(fā)布方的情況下才是適用的,其無法提供分屬不同DAA域(向不同發(fā)布者申請DAA證明)的TPM與認(rèn)證方或TPM與TPM之間的身份認(rèn)證,也即目前的DAA認(rèn)證系統(tǒng)僅適用于單信任域,對于跨域的認(rèn)證不能提供信任關(guān)系。盡管可考慮采用允許一個TPM向多個不同DAA發(fā)布者申請不同DAA證明的方式來構(gòu)建不同的TPM信任關(guān)系集合,但這種窮舉所有信任關(guān)系的方法過于復(fù)雜冗余,而TPM能夠保存的信息又十分有限,因而這種方法不可能在Internet環(huán)境中真正使用。
[0016]對于這種跨域認(rèn)證所存在的局限性,現(xiàn)有技術(shù)提出了一些解決方案。
[0017]《計算機工程》第36卷第11期(2010年6月)公開的蔣李等所著的《基于動態(tài)信任值的DAA跨域認(rèn)證機制》中,提出一種通過建立域間信任關(guān)系來實現(xiàn)TPM用戶跨域認(rèn)證的方案,該方案將域間的信任值量化為一個[O,I]之間的實數(shù),并和信任閾值比較,如果大于等于信任閾值,則兩域之間建立暫時的信任關(guān)系,認(rèn)可經(jīng)本地域認(rèn)證過的TPM用戶,使其依據(jù)訪問控制策略來訪問遠程域中的資源?,F(xiàn)有DAA方案無法提供向分屬不同DAA域的TPM的身份認(rèn)證,為此該方案引入了信任值中心(TA)來計算并保存各域之間的信任值。在跨域認(rèn)證時,TPM先向本域(域A)認(rèn)證服務(wù)器提交對遠程域B的訪問請求,本域認(rèn)證服務(wù)器認(rèn)證通過后向遠程域(域B)認(rèn)證服務(wù)器發(fā)送該跨域訪問請求,域B認(rèn)證服務(wù)器認(rèn)證通過后,計算對TPM的信任值并請求TA計算對域B對域A的信任值,如果該信任值大于閾值則向域A認(rèn)證服務(wù)器返回允許消息,域A認(rèn)證服務(wù)器認(rèn)證是允許時,將票據(jù)(Ticket)發(fā)送給TPM,TPM持該票據(jù)訪問遠程域資源。
[0018]《計算機應(yīng)用》第30卷第8期(2010年8月)公開的周彥偉等所著的《分布式網(wǎng)絡(luò)環(huán)境下的跨域匿名認(rèn)證機制》中,提出的跨域認(rèn)證框架包含可信第三方證書仲裁中心(Arbitration Center of Certificate, CAC)和多個可信域,每個可信域包括 TCP 和 DAA證書頒發(fā)者(IS),CAC對不同廠商DAA證書頒發(fā)者所簽發(fā)AIK證書的真實性進行險證??尚庞駾Oa的可信計算平臺TCPa向另一可信域DOb的服務(wù)提供商申請服務(wù)時,TCPa首先通過本域DAA證書頒發(fā)者ISa的DAA認(rèn)證,獲得其簽發(fā)的AIK證書,然后向CAC發(fā)送跨域證書請求,TCPa使用本地域AIK證書和自身的完整性度量值向CAC證明其身份,CAC通過與ISa間的消息交互認(rèn)證TCPa的真實性和完整性,對持有合法AIK證書且平臺完整的TCPa頒發(fā)跨域認(rèn)證證書,TCPa使用跨域認(rèn)證證書向可信域DOb中的服務(wù)提供商證明其身份的真實性及平臺的完整性。
[0019]《計算機學(xué)報》第31卷第7期(2008年7月)公開的陳小峰等人所著的《一種多信任域內(nèi)的直接匿名證明方案》中,提出一種跨域的DAA方案,該方案在DAA方案的基礎(chǔ)上,在每一可信域增加了兩個參與方:護照頒發(fā)者和簽證頒發(fā)者。其跨域的基本思想是:如果信任域DOa的可信計算平臺HTa (Host/TPM A)要向信任域DOb的認(rèn)證者Vb證明自己的身份,同時不暴露自己的隱私,那么首先HTa向本地域的護照頒發(fā)者申請一個護照證書,該護照證書證明了 HTa在信任域DOa中的身份,然后HTa用該護照證書向信任域DOb的簽證頒發(fā)者申請簽證證書,最后,HTa用該護照證書和簽證證書向信任域DOb中的認(rèn)證者Vb匿名地證明自己的身份。
[0020]《計算機應(yīng)用》第30卷第12期(2010年12)公開的李子臣等人所著的《改進的跨域直接匿名認(rèn)證方案》中,將不同信任域內(nèi)的DAA頒發(fā)者作為本域的一個代理成員,由其代理成員先對本域的可信平臺進行身份認(rèn)證,在確認(rèn)合法的情況下頒發(fā)其信任域內(nèi)的直接匿名證書,并將其身份、證書有效日期與直接匿名證書進行綁定。
[0021]以上這些跨域認(rèn)證方案都需要各個可信域的證書頒發(fā)者或者可信第三方(如第三方證書仲裁中心、信任值中心)參與頒發(fā)跨域認(rèn)證所需的證書,其過程仍然過于復(fù)雜,有待研究更好的方案。
[0022]申請內(nèi)容
[0023]有鑒于此,本申請要解決的技術(shù)問題是提供一種可信計算系統(tǒng)及相應(yīng)的認(rèn)證方法及設(shè)備。
[0024]為了解決上述技術(shù)問題,本申請?zhí)岢鲆环N可信計算系統(tǒng)的認(rèn)證方法,所述可信計算系統(tǒng)包括管理域和多個可信域,所述可信域的成員包括域可信方(DT)和域終端,所述方法包括:
[0025]DT以其平臺身份證書為證明到管理域注冊,管理域認(rèn)證通過后,將管理域?qū)λ鯠T的簽名證書授予所述DT;
[0026]域終端以其平臺身份證書為證明到所在可信域的DT注冊,所述DT認(rèn)證通過后,將終端身份證書授予所述域終端,所述終端身份證書包含管理域?qū)λ鯠T的簽名和所述DT對所述域終端的簽名;
[0027]不同可信域的域終端之間交互時,基于遠程端的終端身份證書實現(xiàn)對遠程端身份的遠程認(rèn)證。
[0028]較佳地,上述認(rèn)證方法中,
[0029]所述管理域的成員包括隱私證書權(quán)威(PrivacyCA);
[0030]所述管理域認(rèn)證通過后,將管理域?qū)λ鯠T的簽名證書授予所述DT,包括:所述PrivacyCA認(rèn)證通過后,將DT身份證書授予所述DT,所述DT身份證書包含所述PrivacyCA對所述DT的簽名。
[0031 ] 較佳地,上述認(rèn)證方法中,
[0032]所述管理域的成員包括隱私證書權(quán)威(PrivacyCA)和多個虛擬CA成員,所述認(rèn)證方法還包括以下虛擬CA的建立過程:
[0033]所述PrivacyCA產(chǎn)生一對系統(tǒng)公私鑰,公布門限簽名和驗證所需的公共參數(shù),并將系統(tǒng)私鑰秘密分發(fā)給虛擬CA成員;
[0034]各虛擬CA成員基于(t,η)門限體制秘密共享所述系統(tǒng)私鑰,構(gòu)成虛擬CA,每一虛擬CA成員保存一份系統(tǒng)子私鑰;
[0035]所述DT以其平臺身份證書為證明到管理域注冊是分別到t個虛擬CA成員注冊;所述管理域認(rèn)證通過后,將管理域?qū)λ鯠T的簽名證書授予所述DT,包括:所述t個虛擬CA成員分別認(rèn)證通過后,根據(jù)門限簽名算法用各自保存的系統(tǒng)子私鑰對所述DT簽名得到t個子DT身份子證書并授予所述DT,所述DT對所述t個DT身份子證書中系統(tǒng)子私鑰對所述DT的簽名的合法性認(rèn)證通過后,根據(jù)所述t個DT身份子證書合成DT身份證書,所述DT身份證書包含用門限簽名算法合成的虛擬CA對所述DT的簽名。
[0036]較佳地,上述認(rèn)證方法中,
[0037]所述t個虛擬CA成員用各自保存的系統(tǒng)子私鑰對所述DT簽名得到t個DT身份子證書并授予所述DT時,還將自己的CA成員身份證書作為身份證明提供給所述DT ;
[0038]所述DT收到所述DT身份子證書和CA成員身份證書后,先基于所述CA成員身份證書對相應(yīng)虛擬CA成員進行身份認(rèn)證,認(rèn)證通過后,再對所述DT身份子證書中的簽名進行合法性認(rèn)證。
[0039]較佳地,上述認(rèn)證方法中,
[0040]所述CA成員身份證書是虛擬CA成員通過以下過程得到的:
[0041]一虛擬CA成員以其平臺身份證書為證明到其他t個或t-Ι個虛擬CA成員注冊,所述其他t個或t-Ι個虛擬CA成員驗證通過后,用各自保存的系統(tǒng)子私鑰對該虛擬CA成員簽名,得到的t個或t-Ι個CA成員子身份證書授予該虛擬CA成員,該虛擬CA成員對所述t個或t-Ι個CA成員身份子證書中系統(tǒng)子私鑰對該虛擬CA成員的簽名進行合法性認(rèn)證通過后,合成CA成員t身份證書,所述CA成員身份證書包含用門限簽名算法合成的虛擬CA對所述DT的簽名;
[0042]所述CA成員身份證書中簽名的主體部分包括該虛擬CA成員的平臺標(biāo)識,或者同時包含該虛擬CA成員的平臺標(biāo)識和系統(tǒng)管理員標(biāo)識。
[0043]較佳地,上述認(rèn)證方法中,
[0044]所述DT將終端身份證書授予域終端時,還將自己的DT身份證書作為身份證明提供給所述域終端;
[0045]所述域終端收到所述終端身份證書和DT身份證書后,先基于所述DT身份證書對所述DT進行認(rèn)證,認(rèn)證通過后,再保存所述終端身份證書。
[0046]較佳地,上述認(rèn)證方法中,
[0047]所述DT身份證書中簽名的主體部分包括所述DT的域管理員標(biāo)識和平臺標(biāo)識。
[0048]較佳地,上述認(rèn)證方法中,
[0049]所述管理域的成員包括PrivacyCA,所述可信計算系統(tǒng)除PrivacyCA外的其他成員均通過以下過程到所述PrivacyCA注冊以獲取平臺身份證書:
[0050]所述其他成員以其可信計算平臺中可信模塊的簽署證書為證明到所述PrivacyCA注冊,保存所述PrivacyCA授予的平臺身份證書;
[0051]所述PrivacyCA認(rèn)證通過后,向所述其他成員授予平臺身份證書,所述平臺身份證書包含所述PrivacyCA對所述其他成員的簽名。
[0052]較佳地,上述認(rèn)證方法中,
[0053]所述其他成員到所述PrivacyCA注冊的過程是在所述其他成員加入所述可信計算系統(tǒng)之前進行的;
[0054]在該過程中,所述PrivacyCA認(rèn)證通過后,還為所述其他成員分配一個系統(tǒng)內(nèi)唯一的平臺標(biāo)識,所述PrivacyCA授予所述其他成員的平臺身份證書中簽名的主體部分包含所述平臺標(biāo)識。
[0055]較佳地,上述認(rèn)證方法中,
[0056]所述終端身份證書中DT對所述域終端的簽名的主體部分包括所述域終端的終端用戶標(biāo)識和平臺標(biāo)識。
[0057]相應(yīng)地,本申請還提供了一種基于分布式網(wǎng)絡(luò)環(huán)境的可信計算系統(tǒng),該可信計算系統(tǒng)包括管理域和可信域,所述可信域的成員包括域可信方(DT)和域終端,其特征在于:
[0058]所述管理域用于接受DT的注冊,對所述DT認(rèn)證通過后,將管理域?qū)λ鯠T的簽名證書授予所述DT;
[0059]所述域終端包括:
[0060]終端證書申請模塊,用于以本域終端的平臺身份證書為證明到所在可信域的DT注冊,保存所述DT授予的終端身份證書;
[0061]遠程認(rèn)證模塊,用于在與其他可信域的域終端交互時,向遠程端提供終端身份證書,并基于遠程端的終端身份證書對遠程端進行身份認(rèn)證;
[0062]所述DT包括:
[0063]DT證書申請模塊,用于以本DT的平臺身份證書為證明到管理域注冊,并保存管理域授予的簽名證書;[0064]終端證書頒發(fā)模塊,用于接受域終端的注冊,對所述域終端認(rèn)證通過后,將終端身份證書授予所述域終端,所述終端身份證書包含管理域?qū)Ρ綝T的簽名和本DT對所述域終端的簽名。
[0065]較佳地,上述可信計算系統(tǒng)中,
[0066]所述管理域的成員包括隱私證書權(quán)威(PrivacyCA);
[0067]所述PrivacyCA 包括:
[0068]DT證書頒發(fā)模塊,用于接受DT的注冊,對所述DT認(rèn)證通過后,將DT身份證書授予所述DT,所述DT身份證書包含所述PrivacyCA對所述DT的簽名。
[0069]較佳地,上述可信計算系統(tǒng)中,
[0070]所述管理域的成員包括PrivacyCA和多個虛擬CA成員,其中:
[0071]所述PrivacyCA 包括:
[0072]系統(tǒng)密鑰管理模塊,用于產(chǎn)生一對系統(tǒng)公私鑰,公布門限簽名和驗證所需的公共參數(shù),并將系統(tǒng)私鑰秘密分發(fā)給虛擬CA成員;
[0073]所述多個虛擬CA成員基于(t,n)門限體制秘密共享所述系統(tǒng)私鑰,共同構(gòu)成虛擬CA,其中,每一虛擬CA成員包括:
[0074]DT證書頒發(fā)模塊,用于接受DT的注冊,對所述DT認(rèn)證通過后,根據(jù)門限簽名算法,用本虛擬CA成員保存的系統(tǒng)子私鑰對所述DT簽名,得到的DT身份子證書授予所述DT ;
[0075]所述DT的DT證書申請模塊是分別到t個虛擬CA成員注冊,得到t個DT身份子證書,對所述t個DT身份子證書中系統(tǒng)子私鑰對所述DT的簽名的合法性認(rèn)證通過后,根據(jù)所述t個DT身份子證書合成DT身份證書,所述DT身份證書中包含用門限簽名算法合成的虛擬CA對所述DT的簽名。
[0076]較佳地,上述可信計算系統(tǒng)中,
[0077]所述虛擬CA成員的DT證書頒發(fā)模塊將DT身份子證書授予所述DT時,還將自己的CA成員身份證書作為身份證明提供給所述DT ;
[0078]所述DT的DT證書申請模塊收到所述t個DT身份子證書和相應(yīng)的CA成員身份證書后,先基于所述CA成員身份證書對相應(yīng)虛擬CA成員進行身份認(rèn)證,認(rèn)證通過后,再對所述DT身份子證書中的簽名進行合法性認(rèn)證。
[0079]較佳地,上述可信計算系統(tǒng)中,
[0080]每一虛擬CA成員還包括:
[0081]CA成員證書申請模塊,用于以其平臺身份證書為證明到其他t個或t-Ι個虛擬CA成員注冊,收到授予的t個或t-Ι個CA成員子證書后,對其中系統(tǒng)子私鑰對本虛擬CA成員的簽名進行合法性認(rèn)證,認(rèn)證通過后合成自己的CA成員身份證書,所述CA成員身份證書包含用門限簽名算法合成的虛擬CA對所述DT的簽名,該簽名的主體部分包括該虛擬CA成員的平臺標(biāo)識,或者同時包含該虛擬CA成員的平臺標(biāo)識和系統(tǒng)管理員標(biāo)識;
[0082]CA成員證書頒發(fā)模塊,用于接收另一虛擬CA成員的注冊,對該另一虛擬CA成員認(rèn)證通過后,用自已保存的系統(tǒng)子私鑰對該另一虛擬CA成員簽名,得到的CA成員身份子證書授予該另一虛擬CA成員。
[0083]較佳地,上述可信計算系統(tǒng)中,
[0084]所述DT的終端證書頒發(fā)模塊將終端身份證書授予所述域終端時,還將自己的DT身份證書作為身份證明提供給所述域終端;
[0085]所述域終端的終端證書申請模塊收到所述終端身份證書和DT身份證書后,先基于所述DT身份證書對所述DT進行認(rèn)證,認(rèn)證通過后,再保存所述終端身份證書。
[0086]較佳地,上述可信計算系統(tǒng)中,
[0087]所述DT的DT證書申請模塊合成的DT身份證書中簽名的主體部分包括所述DT的域管理員標(biāo)識和平臺標(biāo)識。
[0088]較佳地,上述可信計算系統(tǒng)中,
[0089]所述管理域的成員包括隱私證書權(quán)威(PrivacyCA);
[0090]所述PrivacyCA 包括:
[0091]平臺證書頒發(fā)模塊,用于接受系統(tǒng)其他成員的注冊,認(rèn)證通過后,向所述其他成員授予平臺身份證書,所述平臺身份證書包含所述PrivacyCA對所述其他成員的簽名;
[0092]所述可信計算系統(tǒng)的其他成員還包括:
[0093]平臺證書申請模塊,用于以其可信計算平臺中可信模塊的簽署證書為證明到所述PrivacyCA注冊,保存所述PrivacyCA授予的平臺身份證書。
[0094]較佳地,上述可信計算系統(tǒng)中,
[0095]所述系統(tǒng)其他成員的平臺證書申請模塊是在加入所述可信計算系統(tǒng)之前到所述PrivacyCA 注冊;
[0096]所述PrivacyCA的平臺證書頒發(fā)模塊在認(rèn)證通過后,還為所述其他成員分配一個系統(tǒng)內(nèi)唯一的平臺標(biāo)識,所述PrivacyCA授予所述其他成員的平臺身份證書中簽名的主體部分包含所述平臺標(biāo)識。
[0097]較佳地,上述可信計算系統(tǒng)中,
[0098]所述DT的終端證書頒發(fā)模塊授予域終端的終端身份證書中所述DT對域終端的簽名的主體部分包括所述域終端的終端用戶標(biāo)識和平臺標(biāo)識。
[0099]相應(yīng)地,本申請還提供了一種上述可信計算系統(tǒng)中的隱私證書權(quán)威(PrivacyCA),其特征在于:所述PrivacyCA包括:
[0100]平臺證書頒發(fā)模塊,用于接受系統(tǒng)其他成員的注冊,認(rèn)證通過后,向所述其他成員授予平臺身份證書,所述平臺身份證書包含所述PrivacyCA對所述其他成員的簽名;
[0101]系統(tǒng)密鑰管理模塊,用于產(chǎn)生一對系統(tǒng)公私鑰,公布門限簽名和驗證所需的公共參數(shù),并將系統(tǒng)私鑰秘密分發(fā)給虛擬CA成員。
[0102]較佳地,所述平臺證書頒發(fā)模塊在認(rèn)證通過后,還為所述其他成員分配一個系統(tǒng)內(nèi)唯一的平臺標(biāo)識,所述PrivacyCA授予所述其他成員的平臺身份證書中簽名的主體部分包含所述平臺標(biāo)識。
[0103]相應(yīng)地,本申請還提供了一種上述可信計算系統(tǒng)中的虛擬證書權(quán)威(CA)成員,其特征在于:
[0104]多個虛擬CA成員基于(t,n)門限體制秘密共享系統(tǒng)私鑰,共同構(gòu)成虛擬CA,其中,每一虛擬CA成員包括:
[0105]平臺證書申請模塊,用于以其可信計算平臺中可信模塊的簽署證書為證明到所述PrivacyCA注冊,保存所述PrivacyCA授予的平臺身份證書;
[0106]DT證書頒發(fā)模塊,用于接受DT的注冊,對所述DT認(rèn)證通過后,根據(jù)門限簽名算法,用本虛擬CA成員保存的系統(tǒng)子私鑰對所述DT簽名,得到的DT身份子證書授予所述DT。
[0107]較佳地,上述虛擬證書CA成員還包括:
[0108]CA成員證書申請模塊,用于以其平臺身份證書為證明到其他t個或t-Ι個虛擬CA成員注冊,收到授予的t個或t-Ι個CA成員子證書后,對其中系統(tǒng)子私鑰對本虛擬CA成員的簽名進行合法性認(rèn)證,認(rèn)證通過后合成自己的CA成員身份證書,所述CA成員身份證書包含用門限簽名算法合成的虛擬CA對所述DT的簽名,該簽名的主體部分包括該虛擬CA成員的平臺標(biāo)識,或者同時包含該虛擬CA成員的平臺標(biāo)識和系統(tǒng)管理員標(biāo)識;
[0109]CA成員證書頒發(fā)模塊,用于接收另一虛擬CA成員的注冊,對該另一虛擬CA成員認(rèn)證通過后,用自已保存的系統(tǒng)子私鑰對該另一虛擬CA成員簽名,得到的CA成員身份子證書授予該另一虛擬CA成員。
[0110]所述DT證書頒發(fā)模塊將DT身份子證書授予所述DT時,還將自己的CA成員身份證書作為身份證明提供給所述DT。
[0111]相應(yīng)地,本申請還提供了一種上述可信計算系統(tǒng)中的域可信方(DT),所述DT包括:
[0112]平臺證書申請模塊,用于以其可信計算平臺中可信模塊的簽署證書為證明到所述PrivacyCA注冊,保存所述PrivacyCA授予的平臺身份證書;
[0113]DT證書申請模塊,用于以本DT的平臺身份證書為證明到管理域注冊,并保存管理域授予的簽名證書;
[0114]終端證書頒發(fā)模塊,用于接受域終端的注冊,對所述域終端認(rèn)證通過后,將終端身份證書授予所述域終端,同時將自己的DT身份證書作為身份證明提供給所述域終端,所述終端身份證書包含管理域?qū)Ρ綝T的簽名和本DT對所述域終端的簽名。
[0115]較佳地,所述DT證書申請模塊是分別到t個虛擬CA成員注冊,得到t個DT身份子證書,對所述t個DT身份子證書中系統(tǒng)子私鑰對所述DT的簽名的合法性認(rèn)證通過后,根據(jù)所述t個DT身份子證書合成DT身份證書,所述DT身份證書中包含用門限簽名算法合成的虛擬CA對所述DT的簽名。
[0116]較佳地,所述DT證書申請模塊收到所述t個DT身份子證書時還收到相應(yīng)的CA成員身份證書,先基于所述CA成員身份證書對相應(yīng)虛擬CA成員進行身份認(rèn)證,認(rèn)證通過后,再對所述DT身份子證書中的簽名進行合法性認(rèn)證。
[0117]較佳地,所述終端證書頒發(fā)模塊授予域終端的終端身份證書中所述DT對域終端的簽名的主體部分包括所述域終端的終端用戶標(biāo)識和平臺標(biāo)識。
[0118]較佳地,所述DT證書申請模塊合成的DT身份證書中簽名的主體部分包括所述DT的域管理員標(biāo)識和平臺標(biāo)識。
[0119]相應(yīng)地,本申請還提供了一種上述可信計算系統(tǒng)中的域終端,所述域終端包括:
[0120]平臺證書申請模塊,用于以其可信計算平臺中可信模塊的簽署證書為證明到所述PrivacyCA注冊,保存所述PrivacyCA授予的平臺身份證書;
[0121]終端證書申請模塊,用于以本域終端的平臺身份證書為證明到所在可信域的DT注冊,保存所述DT授予的終端身份證書;
[0122]遠程認(rèn)證模塊,用于在與其他可信域的域終端交互時,向遠程端提供終端身份證書,并基于遠程端的終端身份證書對遠程端進行身份認(rèn)證。[0123]較佳地,所述終端證書申請模塊收到所述終端身份證書的同時還收到DT身份證書后,先基于所述DT身份證書對所述DT進行認(rèn)證,認(rèn)證通過后,再保存所述終端身份證書。
[0124]本申請的實施方式中,可信計算系統(tǒng)的認(rèn)證方法及相應(yīng)系統(tǒng)采用基于可信域的分布式網(wǎng)絡(luò)拓?fù)洌阌跀U展來應(yīng)對不同規(guī)模可信域的集成。
[0125]本申請的實施方式中,域終端使用從所在可信域的DT得到終端身份證書就可以實現(xiàn)跨域認(rèn)證,不用針對每個可信域去申請證書,這減少了網(wǎng)絡(luò)流量、計算負(fù)載和存儲空間,提高了分布式網(wǎng)絡(luò)跨域認(rèn)證的效率。
[0126]本申請的實施方式中,采用虛擬CA代替PrivacyCA向DT頒發(fā)DT身份證書,多個虛擬CA成員按(t,n)門限體制來共享系統(tǒng)私鑰,可以避免偽冒攻擊、單點DOS攻擊和失效,也使得PrivacyCA只在系統(tǒng)其他成員注冊時授予這些成員平臺身份證書,之后的認(rèn)證過程無需PrivacyCA參與,可以有效地保護PrivacyCA,提高系統(tǒng)的保密性能。
[0127]本申請的實施方式中,在授予系統(tǒng)成員的證書中將該成員的使用者標(biāo)識和平臺標(biāo)識綁定,可以有效地防止平臺替換攻擊。
【專利附圖】
【附圖說明】
[0128]圖1為本申請實施例的可信計算系統(tǒng)的架構(gòu)示意圖;
[0129]圖2為本申請實施例各系統(tǒng)成員的模塊圖;
[0130]圖3為本申請實施例認(rèn)證方法的總體流程圖;
[0131]圖4是本申請實施例認(rèn)證方法中,可信域的成員到PrivacyCA注冊以申請平臺身份證書的流程圖;
[0132]圖5是本申請實施例認(rèn)證方法中,虛擬CA的建立過程的流程圖;
[0133]圖6是本申請實施例認(rèn)證方法中,DT到管理域虛擬CA注冊的流程圖;
[0134]圖7是本申請實施例認(rèn)證方法中,域終端到所在可信域的DT注冊的流程圖;
[0135]圖8是本申請實施例認(rèn)證方法中,虛擬CA成員到其他虛擬CA成員注冊的流程圖;
[0136]圖9為本申請一個應(yīng)用示例的架構(gòu)及流程示意圖。
【具體實施方式】
[0137]為使本申請的目的、技術(shù)方案和優(yōu)點更加清楚明白,下文中將結(jié)合附圖對本申請的實施例進行詳細說明。需要說明的是,在不沖突的情況下,本申請中的實施例及實施例中的特征可以相互任意組合。
[0138]如圖1所示,本實施例的可信計算系統(tǒng)包括管理域和多個可信域,管理域和可信域均包含若干成員。作為可信計算系統(tǒng)的成員,所有成員的可信計算平臺都具有嵌入在硬件平臺上的可信模塊(如TPM、TCM等),每個可信模塊內(nèi)保存有一對能唯一標(biāo)識自己的簽署密鑰(EK, Endorsement Key)和相應(yīng)的EK證書。
[0139]管理域用于接受域可信方(DT)的注冊,對DT認(rèn)證通過后,將管理域?qū)λ鯠T的簽名證書授予DT。
[0140]可信域的成員包括域可信方(DT)和域終端,DT也可稱為可信域服務(wù)器,DT的使用者稱為域管理員。域終端即可信域中的普通成員,域終端的使用者稱為終端用戶。DT用于以其平臺身份證書為證明到管理域獲取管理域授予的簽名證書,及接受域終端的注冊,將終端身份證書授予認(rèn)證通過的域終端,所述終端身份證書包含管理域?qū)Ρ綝T的簽名和本DT對域終端的簽名。域終端用于以其平臺身份證書為證明到所在可信域的DT注冊,獲取DT授予的終端身份證書,及在與其他可信域的域終端交互時,基于遠程端的終端身份證書實現(xiàn)對遠程端的遠程身份認(rèn)證。
[0141]本實施例中,管理域的成員包括隱私證書權(quán)威(PrivacyCA) 10和多個虛擬CA成員20,其中虛擬CA成員也可稱為管理域服務(wù)器,其使用者稱為系統(tǒng)管理員。請參照圖2 (僅畫出一可信域A作為示例),其中:
[0142]Privacy CAlO 包括:
[0143]系統(tǒng)密鑰管理模塊102,用于產(chǎn)生一對系統(tǒng)公私鑰,公布門限簽名和驗證所需的公共參數(shù),并將系統(tǒng)私鑰秘密分發(fā)給虛擬CA成員。
[0144]平臺證書頒發(fā)模塊104,用于接受系統(tǒng)其他成員的注冊,認(rèn)證通過后,向所述其他成員授予平臺身份證書,所述平臺身份證書包含所述PrivacyCA對所述其他成員的簽名。這里的其他成員包括可信域的所有成員如DT、域終端以及管理域除Privacy CA之外的其他成員如虛擬CA成員。
[0145]所述多個虛擬CA成員基于(t,n)門限體制秘密共享系統(tǒng)私鑰,共同構(gòu)成虛擬CA,這些虛擬CA成員可由Privacy CA指定,也可由系統(tǒng)中的終端申請,經(jīng)Privacy CA批準(zhǔn)后成為虛擬CA成員。
[0146]其中,每一虛擬CA成員20包括:
[0147]DT證書頒發(fā)模塊202,用于接受DT的注冊,對所述DT認(rèn)證通過后,根據(jù)門限簽名算法,用本虛擬CA成員保存的系統(tǒng)子私鑰對所述DT簽名,得到的DT身份子證書授予所述DT0此外,DT證書頒發(fā)模塊將DT身份子證書授予所述DT時,還可以將自己的CA成員身份證書作為身份證明提供給所述DT。
[0148]CA成員證書申請模塊204,用于以其平臺身份證書為證明到其他t個或t-Ι個虛擬CA成員注冊,收到授予的t個或t-Ι個CA成員子證書后,對其中系統(tǒng)子私鑰對本虛擬CA成員的簽名進行合法性認(rèn)證,認(rèn)證通過后合成自己的CA成員身份證書,所述CA成員身份證書包含用門限簽名算法合成的虛擬CA對所述DT的簽名,該簽名的主體部分可以包括該虛擬CA成員的平臺標(biāo)識,也可以同時包含該虛擬CA成員的平臺標(biāo)識和系統(tǒng)管理員標(biāo)識,以使驗證方如DT實現(xiàn)對該虛擬CA成員的平臺身份和使用者身份的同時認(rèn)證。
[0149]CA成員證書頒發(fā)模塊206,用于接收另一虛擬CA成員的注冊,基于密鑰交換協(xié)議對該另一虛擬CA成員認(rèn)證通過后,用自已保存的系統(tǒng)子私鑰對該另一虛擬CA成員簽名,得到的CA成員子證書授予該另一虛擬CA成員。
[0150]平臺證書申請模塊208,用于以其可信計算平臺中可信模塊的簽署證書為證明到所述PrivacyCA注冊,并保存所述PrivacyCA授予的平臺身份證書。
[0151]管理域還可以包括相應(yīng)的數(shù)據(jù)庫,如PrivacyCA管理的用戶信息及平臺身份證書庫,虛擬CA管理的DT身份證書庫和CA成員身份證書庫等。在一示例中,系統(tǒng)成員可通過如圖1所示的Web服務(wù)器訪問相應(yīng)的數(shù)據(jù)庫。
[0152]可信域的成員中,域可信方30包括:
[0153]平臺證書申請模塊302,用于以其可信計算平臺中可信模塊的簽署證書為證明到所述PrivacyCA注冊,保存所述PrivacyCA授予的平臺身份證書。[0154]DT證書申請模塊304,用于以本DT的平臺身份證書為證明到管理域注冊,并保存管理域授予的簽名證書。本實施例中,DT證書申請模塊是分別到t個虛擬CA成員注冊,得到t個DT身份子證書,對所述t個DT身份子證書中系統(tǒng)子私鑰對所述DT的簽名的合法性認(rèn)證通過后,根據(jù)所述t個DT身份子證書合成DT身份證書,所述DT身份證書中包含用門限簽名算法合成的虛擬CA對所述DT的簽名,該簽名的主體部分可以同時包括所述DT的域管理員標(biāo)識和平臺標(biāo)識,以使驗證方如域終端實現(xiàn)對DT的平臺身份和使用者身份的同時認(rèn)證。在虛擬CA成員提供自己的CA成員身份證書時,DT證書申請模塊收到所述t個DT身份子證書和相應(yīng)的CA成員身份證書后,先基于所述CA成員身份證書對相應(yīng)的虛擬CA成員進行認(rèn)證,認(rèn)證通過后,再對所述DT的簽名的合法性進行認(rèn)證。
[0155]終端證書頒發(fā)模塊306,用于接受域終端的注冊,對所述域終端認(rèn)證通過后,將終端身份證書授予所述域終端,所述終端身份證書包含管理域?qū)Ρ綝T的簽名和本DT對所述域終端的簽名,其中本DT對所述域終端的簽名的主體部分可以同時包括域終端的終端用戶標(biāo)識和平臺標(biāo)識,以使驗證方如另一域終端可以實現(xiàn)對該域終端的平臺身份和使用者身份的同時認(rèn)證。本實施例的終端證書頒發(fā)模塊將終端身份證書授予所述域終端時,還可以將自己的DT身份證書作為身份證明提供給所述域終端。
[0156]域終端40包括:
[0157]平臺證書申請模塊402,用于以其可信計算平臺中可信模塊的簽署證書為證明到所述PrivacyCA注冊,保存所述PrivacyCA授予的平臺身份證書。
[0158]終端證書申請模塊404,用于以本域終端的平臺身份證書為證明到所在可信域的DT注冊,保存所述DT授予的終端身份證書。在DT同時提供DT身份證書時,先基于所述DT身份證書對所述DT進行認(rèn)證,認(rèn)證通過后,再保存所述終端身份證書。
[0159]遠程認(rèn)證模塊406,用于在與其他可信域的域終端交互時,向遠程端提供終端身份證書,并基于遠程端的終端身份證書對遠程端進行身份認(rèn)證。
[0160]本實施例的認(rèn)證方法如圖3所示,其總體流程包括:
[0161]步驟1,DT以其平臺身份證書為證明到管理域注冊,管理域認(rèn)證通過后,將DT身份證書授予該DT,該DT身份證書包含管理域?qū)υ揇T的簽名;
[0162]本實施例的各種證書可以遵循X.509標(biāo)準(zhǔn)(但不局限于此),證書中包括主體部分(tbsCertificate)、簽名算法標(biāo)識部分(signature Algorithm)和簽名值部分(signature Value), signature Value 是使用 signature Algorithm 部分指定的簽名算法對tbsCertif icate證書主題部分簽名后的值。文中,將證書中的主體部分和簽名值部分統(tǒng)稱為簽名。其中主體部分中包括證書版本號、證書序列號、證書主體名稱、證書公鑰、證書發(fā)行者名稱、證書有效期等字段,還可以包括證書發(fā)行者ID、證書主體ID和證書擴展段等字段,其中證書公鑰可用于加密和/或身份證明,不再詳細說明。
[0163]較佳地,本實施例的DT身份證書中簽名的主體部分,除了包括DT的可信計算平臺的平臺標(biāo)識外,還包括DT的合法使用者的ID即域管理員ID。也就是說,在授予DT的DT身份證書中將該DT的平臺ID和域管理員ID綁定在一起,驗證方如域終端基于DT身份證書對該DT認(rèn)證時,可以實現(xiàn)對該DT的平臺和使用者的同時認(rèn)證,避免非法使用者使用合法的DT平臺進行的平臺替換攻擊。
[0164]步驟2,域終端以其平臺身份證書為證明到所在可信域的DT注冊,所述DT認(rèn)證通過后,將終端身份證書授予所述域終端,所述終端身份證書包含管理域?qū)λ鯠T的簽名和所述DT對所述域終端的簽名;
[0165]本步中,DT將終端身份證書授予域終端時,可將自己的DT身份證書作為身份證明提供給所述域終端;域終端收到授予的所述終端身份證書和所述DT的DT身份證書后,先基于所述DT身份證書對所述DT進行認(rèn)證,認(rèn)證通過后,再保存所述終端身份證書。
[0166]較佳地,終端身份證書中DT對域終端的簽名的主體部分,包括域終端的平臺標(biāo)識和終端用戶標(biāo)識。將該域終端的用戶ID和平臺ID綁定在一起。這樣可以避免非法用戶利用合法平臺進行平臺替換攻擊。
[0167]步驟3,不同可信域的域終端之間交互時,基于遠程端的終端身份證書實現(xiàn)對遠程端的身份認(rèn)證。
[0168]例如,可信域A的域終端A與可信域B的域終端B交互時,域終端A基于域終端B的終端身份證書實現(xiàn)對域終端B身份的遠程認(rèn)證,域終端B基于域終端A的終端身份證書實現(xiàn)對域終端A身份的遠程認(rèn)證。
[0169]由于DT身份證書包含管理域?qū)T的簽名,信任鏈由管理域傳遞到該DT。而終端身份證書同時包含管理域?qū)T的簽名和DT對該域終端的簽名,信任鏈就由管理域傳遞到該域終端。其他可信域的域終端得到所在可信域DT授予的終端身份證書后,通過對管理域?qū)T簽名的校驗和對該DT對域終端的簽名的校驗,就可以信任該域終端,實現(xiàn)跨域認(rèn)證,不需要到每個可信域去申請證書,這便于可信域管理的獨立性,減少了網(wǎng)絡(luò)流量、計算負(fù)載和存儲空間從而提高了分布式網(wǎng)絡(luò)跨域認(rèn)證的效率。
[0170]本實施例的認(rèn)證方法可以包括以下可信計算系統(tǒng)除PrivacyCA外的其他成員到PrivacyCA注冊以申請平 臺身份證書的過程,該過程可以在所述其他成員加入可信計算系統(tǒng)之前完成,如圖4所示,該過程包括:
[0171]步驟110,所述其他成員的可信計算平臺在所有者的授權(quán)下,其內(nèi)部的可信模塊生成一對平臺身份公私鑰,平臺身份私鑰保存在可信模塊內(nèi)部;
[0172]此處的可信模塊可以是不同標(biāo)準(zhǔn)的可信模塊如TPM或者TCM,可信模塊嵌入于所在可?目計算平臺中。
[0173]步驟120,所述其他成員的可信計算平臺以EK證書為身份證明,向PrivacyCA申請注冊,攜帶EK證書和生成的平臺身份公鑰;
[0174]步驟130, PrivacyCA認(rèn)證通過后,向所述其他成員授予平臺身份證書,該平臺身份證書包含PrivacyCA對所述其他成員的簽名。
[0175]較佳地,PrivacyCA認(rèn)證通過后,還為所述其他成員分配一個系統(tǒng)內(nèi)唯一的平臺標(biāo)識以標(biāo)識所述成員的可信計算平臺,所述PrivacyCA對所述其他成員的簽名的主體部分包含所述平臺標(biāo)識。為不同可信域的成員建立系統(tǒng)內(nèi)的統(tǒng)一標(biāo)識,方便對系統(tǒng)的可信計算平臺的統(tǒng)一管理及跨域認(rèn)證的實現(xiàn)。
[0176]上述申請平臺身份證書的過程可以采用PCA系統(tǒng)中TPM獲取AIK證書或中國規(guī)范中TPM獲取PIK證書的方式,但不局限于此,這里不再贅述。Privacy-CA簽發(fā)的平臺身份證書作為EK在系統(tǒng)內(nèi)的別名證書,可以向系統(tǒng)的其他成員證明該平臺身份的合法性。
[0177]秘密共享是現(xiàn)代密碼學(xué)領(lǐng)域中一個非常重要的分支,也是信息安全方向一個重要的研究內(nèi)容。第一個秘密共享方案是(t,η)門限體制方案,該方案是Shamir [I]和Blakley [2]在1979年分別基于Lagrange插值法和多維空間點的性質(zhì)提出的,秘密共享概念被提出后,許多研究人員對其做了大量的研究,并取得了不少成果。所述(t,n)門限體制是將秘密S,分成η份,由每一個參與者保存一份秘密份額,為了重構(gòu)秘密S,,需要至少t個參與者合作。
[0178]本申請將(t,n)門限體制運用于可信計算系統(tǒng)的虛擬CA的建立,由PrivacyCA作為秘密分發(fā)者,其生成的系統(tǒng)私鑰作為秘密s,η個虛擬CA成員作為參與者,每一個虛擬CA成員保存一份秘密份額(稱為系統(tǒng)子私鑰)。重構(gòu)者需要得到至少t個虛擬CA成員保存的系統(tǒng)子私鑰或用系統(tǒng)子私鑰計算出的偽份額,才能恢復(fù)出系統(tǒng)私鑰。
[0179]本實施例中,虛擬CA的建立過程如圖5所示,包括:
[0180]步驟210,所述PrivacyCA產(chǎn)生一對系統(tǒng)公私鑰,公布門限簽名和驗證所需的公共參數(shù),并將系統(tǒng)私鑰秘密分發(fā)給虛擬CA成員;
[0181]Privacy-CA可以采用RSA算法、SM2等密鑰生成算法來生成上述系統(tǒng)公私鑰。產(chǎn)生的一對系統(tǒng)公私鑰可以存放在系統(tǒng)的密鑰池中。
[0182]步驟220,各虛擬CA成員基于(t,η)門限體制秘密共享所述系統(tǒng)私鑰。
[0183]構(gòu)造的虛擬CA可以代替PrivacyCA來為可信域的DT頒發(fā)DT身份證書。可信域成員從PrivacyCA取得平臺身份證書后,之后的證書獲取和認(rèn)證的過程都不需要PrivacyCA參與,避免了由PrivacyCA —個節(jié)點進行身份證書頒發(fā)時帶來的單點DOS攻擊和失效的問題,而多個虛擬CA成員共同來頒發(fā)DT身份證書,也提高了隱私性。
[0184]本實施例中,DT到管理域注冊的過程如圖6所示,包括:
[0185]步驟310,DT以其平臺身份證書為身份證明,向t個虛擬CA成員提交注冊申請,同時攜帶本DT的平臺ID ;
[0186]可信域的DT可以由Privacy CA指定,也可由可信域的域終端申請,由Privacv CA批準(zhǔn)成為DT。
[0187]步驟320,各虛擬CA成員對所述DT進行認(rèn)證,認(rèn)證通過后,分別向該DT授予DT身份子證書,每一 DT身份子證書中包含相應(yīng)虛擬CA成員用其保存的系統(tǒng)子私鑰對該DT的簽名;
[0188]步驟330,DT根據(jù)得到的t個DT身份子證書合成DT身份證書,所述DT身份證書中包含用門限簽名算法合成的虛擬CA對所述DT的簽名。
[0189]基于門限體制的簽名和驗證方案目前已提出很多,如文獻[1]R Gennaro, SJarecki, HKrawczyk, TRabin.Robust threshold DSS signatures.1n:Eurocrypt> 96,LNCS1070.Berlin:Springer-Verlag,1996.354-371 ;文獻[2]Ronald Cramer, IvanDamgard, Ueli Maurer.General secure mult1-party computation from any linearsecret sharing scheme.1n:Procceedings of Eurocrypt> 2000.LNCS1807.Berlin:Springer-Verlag,2000.316-334 ;文獻[3]許春香,董慶寬,肖國鎮(zhèn).矢量空間的秘密共享多重簽名方案.電子學(xué)報,2003,31 (I):48-50。文獻[4]張興蘭.帶容錯性的門限簽名方案.中國科學(xué)院研究生院學(xué)報.第21卷第3期.2004年7月.398-401。其中,文獻[1],[2]給出的門限簽名方案中,一個子秘密(secret share)持有者,首先需要做出自己的子簽名。文獻[2]給出一個門限簽名方案,每一個子秘密持有者所做的簽名皆可驗證。文獻[4]是針對文獻[3]給出的改進方案,利用多方計算的原理,給出一個有效的、帶有容錯性的門限簽名和驗證方案。
[0190]本實施例中采用文獻[4]的門限簽名和驗證方案但本申請不局限于此,本實施例中的Privacy CA作為文獻[4]中選擇并計算公開參數(shù)的可信賴的中心,η個虛擬CA成員構(gòu)成η個參與者的集合,而任意t個虛擬CA成員構(gòu)成一個授權(quán)子集,系統(tǒng)私鑰作為要共享的秘密,系統(tǒng)子私鑰作為子秘密,而包含DT身份信息、相關(guān)公鑰等信息的DT身份子證書中的主體部分作為消息m。根據(jù)門限簽名算法的子簽名算法(計算SigiOii)),每一虛擬CA成員對消息m的子簽名即為DT身份子證書中用系統(tǒng)子私鑰對DT所做的簽名,DT可以根據(jù)對子簽名的驗證算法來驗證DT身份子證書中的簽名。而DT收到t個身份子證書后,根據(jù)門限簽名算法中的合成算法(文獻[4]中計算門限簽名(R,S)的算法)可以合成得到DT身份證書中管理域?qū)T的簽名。而域終端門限簽名算法中對合成的簽名的驗證算法,用相應(yīng)的公共參數(shù)即可對DT身份證書中的簽名進行驗證。
[0191]較佳地,DT身份證書中管理域?qū)T的簽名的主體部分同時包括DT的平臺ID和域管理員ID,域管理員ID可以在系統(tǒng)中唯一標(biāo)識該域管理員,其中可以包含域ID。該域管理員ID可以在到Privacy CA注冊獲取平臺身份證書時由Privacy CA分配,也可以按照預(yù)定的規(guī)則生成,如已有可信域的DT加入本系統(tǒng)時,在原標(biāo)識的基礎(chǔ)上加上域標(biāo)識得到域管理員ID。下文的虛擬CA成員的系統(tǒng)管理員標(biāo)識和域終端的終端用戶標(biāo)識也是如此。
[0192]在本步驟中,t個虛擬CA成員在將DT身份子證書授予DT時可以同時提供自己的CA成員身份證書作為身份證明。DT可以基于所述CA成員身份證書對相應(yīng)虛擬CA成員的身份進行認(rèn)證,對所有t個虛擬CA認(rèn)證通過后,再對t個DT身份子證書中的簽名進行認(rèn)證。虛擬CA成員到虛擬CA注冊以獲取CA成員身份證書的過程在下文將詳細說明,但在其他實施例中,DT也可以根據(jù)虛擬CA成員的公鑰或者虛擬CA成員提供的平臺身份證書等方式來認(rèn)證其身份,虛擬CA成員獲取CA成員身份證書的過程是可選的。
[0193]本實施例中,域終端到所在可信域的DT注冊的過程如圖7所示,包括:
[0194]步驟410,域終端的可信計算平臺(TCP)以平臺身份證書為身份證明,到所在可信域的DT注冊,同時攜帶TCP ID ;
[0195]步驟420,所述DT對所述域終端認(rèn)證通過后,生成所述域終端的終端身份證書,所述終端身份證書包含所述DT對所述域終端的簽名;
[0196]終端身份證書可以遵循X.509標(biāo)準(zhǔn),其簽名的主體部分包括域終端的相關(guān)信息如同時包含域終端的平臺ID和終端用戶ID等信息,該終端用戶ID可以在系統(tǒng)中唯一標(biāo)識該終端用戶,其中可以包含域ID。本實施例中,該終端身份證書中還包括證書頒發(fā)者即DT的相關(guān)信息如該DT的平臺ID和域管理員ID。其簽名值部分包含了管理域?qū)υ揇T的相關(guān)信息的簽名值和該DT對所述域終端的相關(guān)信息的簽名值。這樣,域終端的終端身份證書可以用于另一可信域?qū)υ撚蚪K端的遠程認(rèn)證。
[0197]步驟430,所述DT將所述終端身份證書發(fā)送給所述域終端。
[0198]上述域終端基于平臺身份證書從DT申請終端身份證書的過程,可以采用PCA系統(tǒng)中證明方基于EK證書從Privacy CA申請AIK證書的方式來實現(xiàn),此時本申請中的域終端相當(dāng)于PCA系統(tǒng)中的證明方,DT相當(dāng)于PCA系統(tǒng)中的Privacy CA,而本申請的終端身份證書相對AIK證書,增加了管理域?qū)T的簽名。在另一實施方式中,上述域終端基于平臺身份證書從DT申請終端身份證書的過程也可以采用DAA系統(tǒng)中證明方基于EK公鑰向可信發(fā)布方申請獲得對于秘密數(shù)據(jù)(Lj1)的C-L簽名即DAA證書(A,e,v)的方式來實現(xiàn),此時,本申請中的域終端相當(dāng)于DAA系統(tǒng)中的該證明方,DT相當(dāng)于DAA系統(tǒng)中的可信發(fā)布方,而本申請的終端身份證書相對DAA證書,增加了管理域?qū)T的簽名。
[0199]終端身份證書及相應(yīng)的用戶信息可以保存在可信域相應(yīng)的數(shù)據(jù)庫中。
[0200]本實施例中,可以包括虛擬CA成員到虛擬CA注冊以獲取CA成員身份證書的過程,如圖8所示,該過程和DT到虛擬CA注冊以獲取DT身份證書的過程類似,包括:
[0201]步驟510,一虛擬CA成員以其平臺身份證書為證明到其他t個或t-Ι個虛擬CA成員注冊申請CA成員身份證書;
[0202]因為虛擬CA成員本身是(t,n)門限體制中共享秘密的參與者,只要獲取其他t_l個虛擬CA成員的秘密份額或其偽份額就可以恢復(fù)出秘密,但本申請?zhí)摂MCA成員到虛擬CA注冊以獲取CA成員身份證書時,可以規(guī)定將注冊的該虛擬CA成員排除在t個虛擬CA成員之外,此時,該虛擬CA成員仍應(yīng)到t個虛擬CA成員注冊。
[0203]步驟520,所述其他t個或t-Ι個虛擬CA成員對該虛擬CA成員認(rèn)證通過后,根據(jù)門限簽名算法用各自保存的系統(tǒng)子私鑰對該虛擬CA成員簽名,將得到的t個或t-Ι個CA成員身份子證書授予該虛擬CA成員;
[0204]步驟530,該虛擬CA成員對所述其他t個或t_l個虛擬CA成員身份子證書中系統(tǒng)子私鑰對該虛擬CA成員的簽名的合法性驗證通過后,根據(jù)所述t個或t-Ι個CA成員身份子證書合成自己的CA成員身份證書,所述CA成員身份證書包含用門限簽名算法合成的管理域(這里是虛擬CA)對本虛擬CA成員的簽名。
[0205]所述CA成員身份證書中簽名的主體部分可以包括該虛擬CA成員的平臺標(biāo)識,或者同時包含該虛擬CA成員的平臺標(biāo)識和系統(tǒng)管理員標(biāo)識。
[0206]上述實施例主要描述了通過證書實現(xiàn)身份認(rèn)證的過程,關(guān)于平臺的完整性等認(rèn)證可參照相關(guān)標(biāo)準(zhǔn),此處不再贅述。
[0207]上述實施方式中,可信計算系統(tǒng)的認(rèn)證方法及相應(yīng)系統(tǒng)采用基于可信域的分布式網(wǎng)絡(luò)拓?fù)?,便于擴展來應(yīng)對不同規(guī)模可信域的集成。
[0208]上述實施方式中,域終端使用從所在可信域的DT得到終端身份證書就可以實現(xiàn)跨域認(rèn)證,不用針對每個可信域去申請證書,這減少了網(wǎng)絡(luò)流量、計算負(fù)載和存儲空間,提高了分布式網(wǎng)絡(luò)跨域認(rèn)證的效率。
[0209]上述實施方式中,采用虛擬CA代替PrivacyCA向DT頒發(fā)DT身份子證書,多個虛擬CA成員按(t,n)門限體制來共享系統(tǒng)私鑰,可以避免偽冒攻擊、單點DOS攻擊和失效,也使得PrivacyCA只在系統(tǒng)其他成員注冊時授予這些成員平臺身份證書,之后的認(rèn)證過程無需PrivacyCA參與,可以有效地保護PrivacyCA,提高系統(tǒng)的保密性能。
[0210]上述實施方式中,在授予系統(tǒng)成員的證書中可以將該成員的使用者標(biāo)識和平臺標(biāo)識綁定,可以有效地防止平臺替換攻擊。
[0211]上述實施例可以有一些變例。在一個變例中,管理域由PrivacyCA構(gòu)成,不包括虛擬CA。相應(yīng)地的認(rèn)證書中不包括虛擬CA的建立過程。而可信計算系統(tǒng)除PrivacyCA外的其他成員到PrivacyCA注冊以申請平臺身份證書的過程可以保留,也可以取消。在DT到PrivacyCA注冊過程中,DT可以用其可信模塊的EK證書或者其別名證書作為平臺身份證書來證明其身份。相應(yīng)地,PrivacyCA認(rèn)證通過后,直接將DT身份證書授予所述DT,該DT身份證書包含PrivacyCA對所述DT的簽名,PrivacyCA在此處簽名使用的一對密鑰中的私鑰,可以與平臺身份證書中簽名使用的相同或不同。
[0212]可信計算系統(tǒng)中,與虛擬CA相關(guān)的成員及其模塊可以取消。相應(yīng)地,PrivacyCA包括:
[0213]DT證書頒發(fā)模塊,用于接受DT的注冊,對所述DT認(rèn)證通過后,將DT身份證書授予所述DT,所述DT身份證書包含所述PrivacyCA對所述DT的簽名。
[0214]而DT中的DT證書申請模塊只需要以本DT的平臺身份證書為證明到管理域注冊,并保存PrivacyCA授予的DT身份證書,不再需要根據(jù)DT身份子證書來合成DT身份證書。
[0215]由于可信域的域終端只需從所在域的DT申請得到終端身份證書即可與其他可信域交互,同樣也可以避免PrivacyCA成為整個認(rèn)證系統(tǒng)的性能瓶頸,遭受DoS攻擊而導(dǎo)致系統(tǒng)單點失效;且也不用針對每個可信域去申請證書,這減少了網(wǎng)絡(luò)流量、計算負(fù)載和存儲空間,提高了分布式網(wǎng)絡(luò)跨域認(rèn)證的效率。本變例的DT身份證書和終端身份證書的結(jié)構(gòu)可以與上述實施例相同。
[0216]下面用一個應(yīng)用示例對上述實施例進行說明。請參照圖1,本應(yīng)用示例的分布式可信計算系統(tǒng)包括I個管理域和2個可信域(可信域A和可信域B),管理域包括6個虛擬CA成員(I個虛擬CA成員對應(yīng)一臺服務(wù)器)和I個Privacy-CA,管理域中還可以設(shè)置I個Web服務(wù)器。該6個虛擬CA成員按(3,6)門限體制構(gòu)成虛擬CA。每一可信域中有I個域可信方(DT)和多個域終端,域終端可以是PDA、手機、筆記本電腦等移動終端和臺式機等固定終端等等。
[0217]請同時參照圖9,相應(yīng)的認(rèn)證方法包括:
[0218]步驟①,Privacy-CA產(chǎn)生用于平臺身份證書簽名的自己的一對公私鑰及用于秘密分發(fā)的一對系統(tǒng)公私鑰,并公開相應(yīng)的系統(tǒng)參數(shù);
[0219]上述兩對密鑰都可以用RSA算法生成但不局限于此,生成的密鑰可以保存的密鑰池中。
[0220]步驟②,系統(tǒng)其他成員的可信計算平臺中的可信模塊產(chǎn)生一對平臺身份密鑰,到Privacy-CA注冊,攜帶EK證書和平臺身份公鑰;
[0221]步驟③,Privacy-CA收到注冊申請,認(rèn)證所述其他成員平臺的合法性后,授予所述其他成員平臺ID和平臺身份證書。
[0222]在步驟②和③的過程中,除Privacy-CA之外的系統(tǒng)成員如域終端、DT、虛擬CA成員以自己的EK證書為證明從Privacy-CA申請獲取其平臺身份證書,作為其可信計算平臺在本系統(tǒng)中的身份證明。這個過程可以類似于PCA系統(tǒng)中證明方以EK證書獲取AIK證書的過程,但在本示例中,Privacy-CA在頒發(fā)平臺身份證書時同時為系統(tǒng)成員分配一個平臺標(biāo)識。例如,域終端Bob到Privacy-CA注冊,Privacy-CA認(rèn)證通過后,分配給Bob —個平臺ID,和平臺身份證書一起發(fā)送給他。這些成員的平臺身份證書可以存放在管理域相應(yīng)的證書庫,該證書庫可通過Web服務(wù)器來訪問。各成員的使用者標(biāo)識也可以在此時一并分配。
[0223]步驟④,多個虛擬CA成員根據(jù)(t,η)門限體制秘密共享系統(tǒng)私鑰,構(gòu)成虛擬CA,Privacy CA在虛擬CA成員中秘密分發(fā)系統(tǒng)私鑰;
[0224]在實體上,Privacy CA可以包括一個或兩個實體,如一個實體用于頒發(fā)平臺身份證書,一個實體用于生成和秘密分發(fā)系統(tǒng)私鑰。虛擬CA成員可以由Privacy CA指定,也可以由終端申請,Privacy CA來選定。系統(tǒng)密鑰采用分布式管理方式,可提高系統(tǒng)密鑰保管的安全性。
[0225]基于(t,η)門限體制共享秘密和秘密分發(fā)的方式有很多,下面給出一個示例但不用于限制本申請,上述步驟④中,η個虛擬CA成員組成的虛擬CA,用Bi表示其中第i個虛擬CA成員,Si表示第i個虛擬CA成員分得的系統(tǒng)子私鑰,i = 1,…,η
[0226]Privacy CA根據(jù)以下公式得到Si并分發(fā)給相應(yīng)的虛擬CA成員:
[0227]h(x) = a Hxt-1+...+ α 0+a Omod Φ(4-1)
[0228]Si = h (x^mod Φ Xi = i,i = l,...,n(4-2)
[0229]其中,素數(shù)Φ大于最大可能的系統(tǒng)私鑰S和虛擬CA成員總數(shù)n,并且aQmod<j5 =h(0) = S,a ^1,...,Q1為隨機系數(shù)且這些系數(shù)保密;Xi是第i個子私鑰Si對應(yīng)的變量,本示例中,Xi的值等于i。
[0230]令A(yù)為η個虛擬CA成員中的任一子集且A中包括t個虛擬CA成員即A > t,將子集A中的第r個虛擬CA成員的系統(tǒng)子私鑰記為S r = l-t,\ =Ir。
[0231]根據(jù)式(4-2),有:
[0232]
【權(quán)利要求】
1.一種可信計算系統(tǒng)的認(rèn)證方法,所述可信計算系統(tǒng)包括管理域和多個可信域,所述可信域的成員包括域可信方(DT)和域終端,所述方法包括: DT以其平臺身份證書為證明到管理域注冊,管理域認(rèn)證通過后,將管理域?qū)λ鯠T的簽名證書授予所述DT; 域終端以其平臺身份證書為證明到所在可信域的DT注冊,所述DT認(rèn)證通過后,將終端身份證書授予所述域終端,所述終端身份證書包含管理域?qū)λ鯠T的簽名和所述DT對所述域終端的簽名; 不同可信域的域終端之間交互時,基于遠程端的終端身份證書實現(xiàn)對遠程端身份的遠程認(rèn)證。
2.如權(quán)利要求1所述的認(rèn)證方法,其特征在于: 所述管理域的成員包括隱私證書權(quán)威(PrivacyCA); 所述管理域認(rèn)證通過后,將管理域?qū)λ鯠T的簽名證書授予所述DT,包括:所述PrivacyCA認(rèn)證通過后,將DT身份證書授予所述DT,所述DT身份證書包含所述PrivacyCA對所述DT的簽名。
3.如權(quán)利要求1所述的認(rèn)證方法,其特征在于: 所述管理域的成員包括隱私證書權(quán)威(PrivacyCA)和多個虛擬CA成員,所述認(rèn)證方法還包括以下虛擬CA的建立過程: 所述PrivacyCA產(chǎn)生一對系統(tǒng)公私鑰,公布門限簽名和驗證所需的公共參數(shù),并將系統(tǒng)私鑰秘密分發(fā)給虛擬C A成員; 各虛擬CA成員基于(t,n)門限體制秘密共享所述系統(tǒng)私鑰,構(gòu)成虛擬CA,每一虛擬CA成員保存一份系統(tǒng)子私鑰; 所述DT以其平臺身份證書為證明到管理域注冊是分別到t個虛擬CA成員注冊;所述管理域認(rèn)證通過后,將管理域?qū)λ鯠T的簽名證書授予所述DT,包括:所述t個虛擬CA成員分別認(rèn)證通過后,根據(jù)門限簽名算法用各自保存的系統(tǒng)子私鑰對所述DT簽名得到t個子DT身份子證書并授予所述DT,所述DT對所述t個DT身份子證書中系統(tǒng)子私鑰對所述DT的簽名的合法性認(rèn)證通過后,根據(jù)所述t個DT身份子證書合成DT身份證書,所述DT身份證書包含用門限簽名算法合成的虛擬CA對所述DT的簽名。
4.如權(quán)利要求3所述的認(rèn)證方法,其特征在于: 所述t個虛擬CA成員用各自保存的系統(tǒng)子私鑰對所述DT簽名得到t個DT身份子證書并授予所述DT時,還將自己的CA成員身份證書作為身份證明提供給所述DT ; 所述DT收到所述DT身份子證書和CA成員身份證書后,先基于所述CA成員身份證書對相應(yīng)虛擬CA成員進行身份認(rèn)證,認(rèn)證通過后,再對所述DT身份子證書中的簽名進行合法性認(rèn)證。
5.如權(quán)利要求4所述的認(rèn)證方法,其特征在于: 所述CA成員身份證書是虛擬CA成員通過以下過程得到的: 一虛擬CA成員以其平臺身份證書為證明到其他t個或t-Ι個虛擬CA成員注冊,所述其他t個或t-Ι個虛擬CA成員驗證通過后,用各自保存的系統(tǒng)子私鑰對該虛擬CA成員簽名,得到的t個或t-Ι個CA成員子身份證書授予該虛擬CA成員,該虛擬CA成員對所述t個或t-Ι個CA成員身份子證書中系統(tǒng)子私鑰對該虛擬CA成員的簽名進行合法性認(rèn)證通過后,合成CA成員t身份證書,所述CA成員身份證書包含用門限簽名算法合成的虛擬CA對所述DT的簽名; 所述CA成員身份證書中簽名的主體部分包括該虛擬CA成員的平臺標(biāo)識,或者同時包含該虛擬CA成員的平臺標(biāo)識和系統(tǒng)管理員標(biāo)識。
6.如權(quán)利要求2或3或4或5所述的認(rèn)證方法,其特征在于: 所述DT將終端身份證書授予域終端時,還將自己的DT身份證書作為身份證明提供給所述域終端; 所述域終端收到所述終端身份證書和DT身份證書后,先基于所述DT身份證書對所述DT進行認(rèn)證,認(rèn)證通過后,再保存所述終端身份證書。
7.如權(quán)利要求3所述的認(rèn)證方法,其特征在于: 所述DT身份證書中簽名的主體部分包括所述DT的域管理員標(biāo)識和平臺標(biāo)識。
8.如權(quán)利要求1或2或3或4或5或7所述的認(rèn)證方法,其特征在于: 所述管理域的成員包括PrivacyCA,所述可信計算系統(tǒng)除PrivacyCA外的其他成員均通過以下過程到所述PrivacyCA注冊以獲取平臺身份證書: 所述其他成員以其可信計算平臺中可信模塊的簽署證書為證明到所述PrivacyCA注冊,保存所述PrivacyCA授予的平臺身份證書; 所述PrivacyCA認(rèn)證通過后,向所述其他成員授予平臺身份證書,所述平臺身份證書包含所述PrivacyCA對所述其他成員的簽名。`
9.如權(quán)利要求8所述的認(rèn)證方法,其特征在于: 所述其他成員到所述PrivacyCA注冊的過程是在所述其他成員加入所述可信計算系統(tǒng)之前進行的; 在該過程中,所述PrivacyCA認(rèn)證通過后,還為所述其他成員分配一個系統(tǒng)內(nèi)唯一的平臺標(biāo)識,所述PrivacyCA授予所述其他成員的平臺身份證書中簽名的主體部分包含所述平臺標(biāo)識。
10.如權(quán)利要求1-5,7,9中任一權(quán)利要求所述的認(rèn)證方法,其特征在于: 所述終端身份證書中DT對所述域終端的簽名的主體部分包括所述域終端的終端用戶標(biāo)識和平臺標(biāo)識。
11.一種基于分布式網(wǎng)絡(luò)環(huán)境的可信計算系統(tǒng),該可信計算系統(tǒng)包括管理域和可信域,所述可信域的成員包括域可信方(DT)和域終端,其特征在于: 所述管理域用于接受DT的注冊,對所述DT認(rèn)證通過后,將管理域?qū)λ鯠T的簽名證書授予所述DT; 所述域終端包括: 終端證書申請模塊,用于以本域終端的平臺身份證書為證明到所在可信域的DT注冊,保存所述DT授予的終端身份證書; 遠程認(rèn)證模塊,用于在與其他可信域的域終端交互時,向遠程端提供終端身份證書,并基于遠程端的終端身份證書對遠程端進行身份認(rèn)證; 所述DT包括: DT證書申請模塊,用于以本DT的平臺身份證書為證明到管理域注冊,并保存管理域授予的簽名證書;終端證書頒發(fā)模塊,用于接受域終端的注冊,對所述域終端認(rèn)證通過后,將終端身份證書授予所述域終端,所述終端身份證書包含管理域?qū)Ρ綝T的簽名和本DT對所述域終端的簽名。
12.如權(quán)利要求11所述的可信計算系統(tǒng),其特征在于: 所述管理域的成員包括隱私證書權(quán)威(PrivacyCA); 所述PrivacyCA包括: DT證書頒發(fā)模塊,用于接受DT的注冊,對所述DT認(rèn)證通過后,將DT身份證書授予所述DT,所述DT身份證書包含所述PrivacyCA對所述DT的簽名。
13.如權(quán)利要求11所述的可信計算系統(tǒng),其特征在于: 所述管理域的成員包括PrivacyCA和多個虛擬CA成員,其中: 所述PrivacyCA包括: 系統(tǒng)密鑰管理模塊,用于產(chǎn)生一對系統(tǒng)公私鑰,公布門限簽名和驗證所需的公共參數(shù),并將系統(tǒng)私鑰秘密分發(fā)給虛擬CA成員; 所述多個虛擬CA成員基于(t,n)門限體制秘密共享所述系統(tǒng)私鑰,共同構(gòu)成虛擬CA,其中,每一虛擬CA成員包括: DT證書頒發(fā)模塊,用于接受DT的注冊,對所述DT認(rèn)證通過后,根據(jù)門限簽名算法,用本虛擬CA成員保存的系統(tǒng)子私鑰對所述DT簽名,得到的DT身份子證書授予所述DT ; 所述DT的DT證書申 請模塊是分別到t個虛擬CA成員注冊,得到t個DT身份子證書,對所述t個DT身份子證書中系統(tǒng)子私鑰對所述DT的簽名的合法性認(rèn)證通過后,根據(jù)所述t個DT身份子證書合成DT身份證書,所述DT身份證書中包含用門限簽名算法合成的虛擬CA對所述DT的簽名。
14.如權(quán)利要求13所述的可信計算系統(tǒng),其特征在于: 所述虛擬CA成員的DT證書頒發(fā)模塊將DT身份子證書授予所述DT時,還將自己的CA成員身份證書作為身份證明提供給所述DT ; 所述DT的DT證書申請模塊收到所述t個DT身份子證書和相應(yīng)的CA成員身份證書后,先基于所述CA成員身份證書對相應(yīng)虛擬CA成員進行身份認(rèn)證,認(rèn)證通過后,再對所述DT身份子證書中的簽名進行合法性認(rèn)證。
15.如權(quán)利要求14所述的可信計算系統(tǒng),其特征在于: 每一虛擬CA成員還包括: CA成員證書申請模塊,用于以其平臺身份證書為證明到其他t個或t-Ι個虛擬CA成員注冊,收到授予的t個或t-Ι個CA成員子證書后,對其中系統(tǒng)子私鑰對本虛擬CA成員的簽名進行合法性認(rèn)證,認(rèn)證通過后合成自己的CA成員身份證書,所述CA成員身份證書包含用門限簽名算法合成的虛擬CA對所述DT的簽名,該簽名的主體部分包括該虛擬CA成員的平臺標(biāo)識,或者同時包含該虛擬CA成員的平臺標(biāo)識和系統(tǒng)管理員標(biāo)識; CA成員證書頒發(fā)模塊,用于接收另一虛擬CA成員的注冊,對該另一虛擬CA成員認(rèn)證通過后,用自已保存的系統(tǒng)子私鑰對該另一虛擬CA成員簽名,得到的CA成員身份子證書授予該另一虛擬CA成員。
16.如權(quán)利要求12或13或14或15所述的可信計算系統(tǒng),其特征在于: 所述DT的終端證書頒發(fā)模塊將終端身份證書授予所述域終端時,還將自己的DT身份證書作為身份證明提供給所述域終端; 所述域終端的終端證書申請模塊收到所述終端身份證書和DT身份證書后,先基于所述DT身份證書對所述DT進行認(rèn)證,認(rèn)證通過后,再保存所述終端身份證書。
17.如權(quán)利要求13所述的可信計算系統(tǒng),其特征在于: 所述DT的DT證書申請模塊合成的DT身份證書中簽名的主體部分包括所述DT的域管理員標(biāo)識和平臺標(biāo)識。
18.如權(quán)利要求11-15,17中任一權(quán)利要求所述的可信計算系統(tǒng),其特征在于: 所述管理域的成員包括隱私證書權(quán)威(PrivacyCA); 所述PrivacyCA包括: 平臺證書頒發(fā)模塊,用于接受系統(tǒng)其他成員的注冊,認(rèn)證通過后,向所述其他成員授予平臺身份證書,所述平臺身份證書包含所述PrivacyCA對所述其他成員的簽名; 所述可信計算系統(tǒng)的其他成員還包括: 平臺證書申請模塊,用于以其可信計算平臺中可信模塊的簽署證書為證明到所述PrivacyCA注冊,保存所述PrivacyCA授予的平臺身份證書。
19.如權(quán)利要求18所述的可信計算系統(tǒng),其特征在于: 所述系統(tǒng)其他成員的平臺證書申請模塊是在加入所述可信計算系統(tǒng)之前到所述PrivacyCA 注冊;· 所述PrivacyCA的平臺證書頒發(fā)模塊在認(rèn)證通過后,還為所述其他成員分配一個系統(tǒng)內(nèi)唯一的平臺標(biāo)識,所述PrivacyCA授予所述其他成員的平臺身份證書中簽名的主體部分包含所述平臺標(biāo)識。
20.如權(quán)利要求11-15,17,19中任一權(quán)利要求所述的可信計算系統(tǒng),其特征在于: 所述DT的終端證書頒發(fā)模塊授予域終端的終端身份證書中所述DT對域終端的簽名的主體部分包括所述域終端的終端用戶標(biāo)識和平臺標(biāo)識。
21.一種基于分布式網(wǎng)絡(luò)環(huán)境的可信計算系統(tǒng)中的隱私證書權(quán)威(PrivacyCA),其特征在于:所述PrivacyCA包括: 平臺證書頒發(fā)模塊,用于接受系統(tǒng)其他成員的注冊,認(rèn)證通過后,向所述其他成員授予平臺身份證書,所述平臺身份證書包含所述PrivacyCA對所述其他成員的簽名; 系統(tǒng)密鑰管理模塊,用于產(chǎn)生一對系統(tǒng)公私鑰,公布門限簽名和驗證所需的公共參數(shù),并將系統(tǒng)私鑰秘密分發(fā)給虛擬CA成員。
22.如權(quán)利要求21所述的PrivacyCA,其特征在于: 所述平臺證書頒發(fā)模塊在認(rèn)證通過后,還為所述其他成員分配一個系統(tǒng)內(nèi)唯一的平臺標(biāo)識,所述PrivacyCA授予所述其他成員的平臺身份證書中簽名的主體部分包含所述平臺標(biāo)識。
23.一種基于分布式網(wǎng)絡(luò)環(huán)境的可信計算系統(tǒng)中的虛擬證書權(quán)威(CA)成員,其特征在于: 多個虛擬CA成員基于(t,η)門限體制秘密共享系統(tǒng)私鑰,共同構(gòu)成虛擬CA,其中,每一虛擬CA成員包括: 平臺證書申請模塊,用于以其可信計算平臺中可信模塊的簽署證書為證明到所述PrivacyCA注冊,保存所述PrivacyCA授予的平臺身份證書;DT證書頒發(fā)模塊,用于接受DT的注冊,對所述DT認(rèn)證通過后,根據(jù)門限簽名算法,用本虛擬CA成員保存的系統(tǒng)子私鑰對所述DT簽名,得到的DT身份子證書授予所述DT。
24.如權(quán)利要求23所述的虛擬證書CA成員,其特征在于,還包括: CA成員證書申請模塊,用于以其平臺身份證書為證明到其他t個或t-Ι個虛擬CA成員注冊,收到授予的t個或t-Ι個CA成員子證書后,對其中系統(tǒng)子私鑰對本虛擬CA成員的簽名進行合法性認(rèn)證,認(rèn)證通過后合成自己的CA成員身份證書,所述CA成員身份證書包含用門限簽名算法合成的虛擬CA對所述DT的簽名,該簽名的主體部分包括該虛擬CA成員的平臺標(biāo)識,或者同時包含該虛擬CA成員的平臺標(biāo)識和系統(tǒng)管理員標(biāo)識; CA成員證書頒發(fā)模塊,用于接收另一虛擬CA成員的注冊,對該另一虛擬CA成員認(rèn)證通過后,用自已保存的系統(tǒng)子私鑰對該另一虛擬CA成員簽名,得到的CA成員身份子證書授予該另一虛擬CA成員; 所述DT證書頒發(fā)模塊將DT身份子證書授予所述DT時,還將自己的CA成員身份證書作為身份證明提供給所述DT。
25.一種基于分布式網(wǎng)絡(luò)環(huán)境的可信計算系統(tǒng)中的域可信方(DT),其特征在于,所述DT包括: 平臺證書申請模塊,用于以其可信計算平臺中可信模塊的簽署證書為證明到所述PrivacyCA注冊,保存所述PrivacyCA授予的平臺身份證書; DT證書申請模塊,用于以本DT的平臺身份證書為證明到管理域注冊,并保存管理域授予的簽名證書; 終端證書頒發(fā)模塊,用于接受域終端的注冊,對所述域終端認(rèn)證通過后,將終端身份證書授予所述域終端,同時將·自己的DT身份證書作為身份證明提供給所述域終端,所述終端身份證書包含管理域?qū)Ρ綝T的簽名和本DT對所述域終端的簽名。
26.如權(quán)利要求25所述的域可信方,其特征在于: 所述DT證書申請模塊是分別到t個虛擬CA成員注冊,得到t個DT身份子證書,對所述t個DT身份子證書中系統(tǒng)子私鑰對所述DT的簽名的合法性認(rèn)證通過后,根據(jù)所述t個DT身份子證書合成DT身份證書,所述DT身份證書中包含用門限簽名算法合成的虛擬CA對所述DT的簽名。
27.如權(quán)利要求26所述的域可信方,其特征在于: 所述DT證書申請模塊收到所述t個DT身份子證書時還收到相應(yīng)的CA成員身份證書,先基于所述CA成員身份證書對相應(yīng)虛擬CA成員進行身份認(rèn)證,認(rèn)證通過后,再對所述DT身份子證書中的簽名進行合法性認(rèn)證。
28.如權(quán)利要求25或26或27所述的域可信方,其特征在于: 所述終端證書頒發(fā)模塊授予域終端的終端身份證書中所述DT對域終端的簽名的主體部分包括所述域終端的終端用戶標(biāo)識和平臺標(biāo)識。
29.如權(quán)利要求26或27所述的域可信方,其特征在于: 所述DT證書申請模塊合成的DT身份證書中簽名的主體部分包括所述DT的域管理員標(biāo)識和平臺標(biāo)識。
30.一種基于分布式網(wǎng)絡(luò)環(huán)境的可信計算系統(tǒng)中的域終端,其特征在于:所述域終端包括:平臺證書申請模塊,用于以其可信計算平臺中可信模塊的簽署證書為證明到所述PrivacyCA注冊,保存所述PrivacyCA授予的平臺身份證書; 終端證書申請模塊,用于以本域終端的平臺身份證書為證明到所在可信域的DT注冊,保存所述DT授予的終端身份證書; 遠程認(rèn)證模塊,用于在與其他可信域的域終端交互時,向遠程端提供終端身份證書,并基于遠程端的終端身份證書對遠程端進行身份認(rèn)證。
31.如權(quán)利要求30所述的域終端,其特征在于: 所述終端證書申請模塊收到所述終端身份證書的同時還收到DT身份證書后,先基于所述DT身份證書對所述DT進行認(rèn)證,`認(rèn)證通過后,再保存所述終端身份證書。
【文檔編號】H04L9/32GK103856477SQ201310050808
【公開日】2014年6月11日 申請日期:2013年2月8日 優(yōu)先權(quán)日:2012年12月6日
【發(fā)明者】付穎芳 申請人:阿里巴巴集團控股有限公司