一种可信计算中签发身份证明证书的方法及装置的制作方法

文档序号:7945115阅读:227来源:国知局

专利名称::一种可信计算中签发身份证明证书的方法及装置的制作方法
技术领域
:本发明涉及可信计算
技术领域
,尤其涉及一种可信计算中签发身份证明证书的方法及装置。
背景技术
:TCG(TrustedComputingGroup,可信计算工作组)是一个旨在增强各种异构计算平台安全性的工业标准化组织,TCG制定了一系列用于开发TCP(TrustedComputingPlatform,可信计算平台)所基于的安全增强硬件和软件的规范,还发布了评估标准,以衡量采用TCG技术的计算设备是否满足可信要求。TCG定义的TCP是在主板上嵌入TPM(TrustedPlatformModule,可信乎台模块),并在软件层增加了TSS(TrustedSoftwareStack,可信软件栈),通过TCP和TSS的相互协作为上层应用程序提供可信计算功能。其中,TCP具有平台证书,以确认平台制造商的身份,是X.509属性证书;每一个TPM都有一个EK证书(EndorsementKeyCredential,签署证书),由TPM的制造商发布,说明TPM制造商、TPM型号和版本、EK公钥等信息,是X509公钥证书;评估TPM或TCP的实体还会4艮据可信构建冲莫块各部件的设计和实现符合评估标准,给TPM或TCP签署一致性证书,是X.509属性证书。TCP之间需要通过身份证明实现认证和建立信任关系,现有技术中,通过TCG规范定义可信第三方认i正机构——隐私CA(CertificationAuthority,认证权威),来首先认证被验证方可信计算平台的真实有效性,然后为其预先生成的AIK密钥对(AttestationIdentityKey)的乂>钥签发AIKi正书(AttestationIdentityKeyCredential,身份证明证书)。被验证方TCP需要向验证方提供AIK证书和用AIK私钥签名的完整性度量值,来证明本TPM、TCP和平台状态的可信。验证方根据AIK证书中的AIK公钥从完整性度量值的签名值中获得该完整性度量值,然后与重新计算的度量值进行比较,从而判断TCP是否可信。8其中,完整性度量值是对影响TCP完整性的实体进行度量而生成的。现有技术中,隐私CA为TCP签发AIK证书的具体过程如图1所示步骤001,TCP生成一个AIK密钥对和指定隐私CA的身份绑定值;步骤002,TCP将EK证书、平台证书、一致性证书、AIK公钥、身份绑定值加密后发送给隐私CA;步骤003,隐私CA解密后,确认身份绑定值为自身,然后验证EK证书、平台证书和一致性证书确认TCP的真实有效性后,为AIK公钥签发AIK证书,签发过程结束。被验证方TCP可以分别向验证方提供AIK证书证明自身的真实有效性和提供用AIK私钥签名的完整性度量值证明自身的状态可信,而且由于AIK证书包含指定一个具体TCP的特定信息,可以保护隐私信息。但是,由于每个TCP在每次身份证明过程中都采用不同的AIK证书,所以隐私CA需要参与到TCP的每次身份证明过程中,而一个隐私CA的信任域内存在大量的TCP,各TCP间为不同的交易行为而需要不断地进行身份证明,这就对隐私CA的处理速度要求较高,如果不能及时处理TCP的AIK请求,则容易造成签发过程的拥塞,而成为整个认证过程中的性能瓶颈。可见,现有技术的缺陷在于,隐私CA需要参与到TCP的每次身份证明过程中,负载太大。
发明内容本发明实施例提供一种可信计算中签发身份证明证书的方法及系统,可以减轻隐私CA在TCP身份证明过程中的负载。为了解决上述技术问题,本发明实施例的技术方案为一种可信计算中签发身份证明证书的方法,包括代理认证权威接收可信计算平台提交的身份证明密钥对的公钥、有效性证书和代理认证权威身份绑定值,其中,所述有效性证书是由隐私认证权威在一验^t所述可信计算平台真实有效后签发的;如果所述代理认证权威身份绑定值与所述代理认证权威自身相匹配,则验证所述有效性证书是否有效;若有效,则所述代理认证权威为所述身份证明密钥对的公钥签发身份证明证书。进一步,所述方法还包括所述代理认证权威生成所述身份证明证书的声明文件;采用所述可信计算平台与所述代理认证权威之间的会话密钥对所述身份证明i正书加密;釆用所述有效性证书中有效性密钥对的公钥对所述会话密钥和所述身份证明证书的声明文件进行加密;将加密后的所述身份证明证书和所述声明文件发送至所述可信计算平本发明实施例还4是供了一种可信计算中签发有效性证书的方法,包括隐私认证权威接收可信计算平台提交的平台证书、一致性证书、签署证书、有效性密钥对的公钥和隐私认证权威身份绑定值;如果所述隐私认证权威身份绑定值与所述隐私认证权威自身相匹配,则验证所述平台证书、一致性证书和签署证书是否有效;若有效,则所述隐私认证权威为所述有效性密钥对的公钥签发有效性证书。进一步,所述方法还包括所述隐私认证权威生成所述有效性证书的声明文件;采用所述隐私认证权威和所述可信计算平台之间的会话密钥对所述有效性证书进行加密;采用所述签署证书中签署密钥对的公钥对所述会话密钥和所述有效性证书的声明文件进行加密;1将加密后的所述有效性证书和所述声明文件发送至所述可信计算平台。本发明实施例还提供了一种可信计算中获取身份证明证书的方法,包括可信计算平台生成身份证明密钥对和代理认证权威身份绑定值;向代理认证权威提交所述身份证明密钥对的公钥、预先获取的有效性证书和代理认证权威身份绑定值,以请求身份证明证书;接收所述代理认证权威发送的身份证明证书及所述身份证明证书的声明文件;根据所述声明文件判断所述身份证明证书是否为自己所申请的证书,若进一步,在所述向代理认证权威提交所述身份证明密钥对的公钥、预先获取的有效性证书和代理认证权威身份绑定值之前,还包括采用所述可信计算平台与所述代理认证权威之间的会话密钥对所述有效性证书、所述身份证明密钥对的公钥和所述代理认证权威身份绑定值加密;采用所述代理认证权威的公钥对所述会话密钥加密。进一步,所述方法还包括所述可信计算平台向隐私认证权威请求并获取所述有效性证书。进一步,所述可信计算平台向隐私认证权威请求所述有效性证书包括所述可信计算平台生成有效性密钥对和隐私认证权威身份绑定值;将平台证书、一致性证书、签署证书、所述有效性密钥对的公钥和所述隐私认证权威身份绑定值发送至所述隐私认证权威。进一步,在所述将平台证书、一致性证书、签署证书、所述有效性密钥对的公钥和所述隐私认证权威身份绑定值发送至所述隐私认证权威之前,还包括采用所述隐私认证权威和所述可信计算平台之间的会话密钥对所述平台证书、一致性证书、签署证书、有效性密钥对的公钥和隐私认证权威身份绑ii定值进行加密;采用所述隐私认证权威的公钥对所述隐私认证权威与可信计算平台之间的会话密钥加密。进一步,所述可信计算平台获取所述有效性证书包括所述可信计算平台接收所述隐私认证权威发送的有效性证书及所述有效性证书的声明文件;根据所述声明文件判断所述有效性证书是否为自己所申请的证书,若是,本发明实施例还提供了一种可信计算中签发身份证明证书的装置,包括第一接收模块,用于接收可信计算平台提交的身份证明密钥对的公钥、有效性证书和代理认证权威身份绑定值,其中,所述有效性证书是由隐私认证权威在验证所述可信计算平台真实有效后签发的;第一验证模块,用于验证所述代理认证权威身份绑定值与所述装置自身是否相匹配,若是,再验证所述有效性证书是否有效;第一签发模块,用于所述第一验证模块在验证所述有效性证书有效后,为所述身份证明密钥对的公钥签发身份证明证书。进一步,所述装置还包括第一生成模块,用于生成所述身份证明证书的声明文件;第一加密模块,用于采用所述可信计算平台与所述装置之间的会话密钥对所述身份证明证书加密;采用所述有效性i正书中有效性密钥对的公钥对所述会话密钥和所述身份证明证书的声明文件进行加密;第一发送模块,用于将加密后的身份证明证书和声明文件发送至所述可信计算平台。本发明实施例还提供了一种可信计算中签发有效性证书的装置,包括第二接收模块,用于接收可信计算平台提交的平台证书、一致性证书、签署证书、有效性密钥对的公钥和隐私认证权威身份绑定值;第二验证模块,用于验证所述隐私认证权威身份绑定值是否与所述装置自身相匹配,若是,再验证所述平台证书、一致性证书和签署证书是否有效;第二签发模块,用于所述第二验证模块在验证所述平台证书、一致性证书和签署证书有效后,为所述有效性密钥对的公钥签发有效性证书。进一步,所述装置还包括第二生成模块,用于生成所述有效性证书的声明文件;第二加密模块,用于采用所述装置和所述可信计算平台之间的会话密钥对所述有效性证书进行加密;釆用所述签署证书中签署密钥对的公钥对所述会话密钥和所述有效性证书的声明文件进行加密。第二发送模块,用于将加密后的有效性证书和声明文件发送至所述可信计算平台。本发明实施例还提供了一种可信计算平台,包括第三生成模块,用于生成身份证明密钥对和代理认证权威身份绑定值;第一请求模块,用于向代理认证权威提交所述身份证明密钥对的公钥、预先获取的有效性证书和代理认证权威身份绑定值,以请求身份证明证书;第三接收模块,用于接收所述代理认证权威发送的身份证明证书及所述身份证明证书的声明文件;第三验证模块,用于根据所述声明文件验证所述身份证明证书是否为所述可信计算平台所申请的证书,若是,则将所述代理认证权威发送的身份证明证书作为所述可信计算平台的身份证明证书。进一步,还包括第三加密模块,用于在所述第一请求模块向代理认证权威提交所述身份证明密钥对的公钥、预先获取的有效性证书和代理认证权威身份绑定值之前,采用所述可信计算平台与所述代理认证权威之间的会话密钥对所述有效性证书、所述身份证明密钥对的公钥和所述代理认证权威身份绑定值加密;采用所述代理认证权威的公钥对所述会话密钥加密。进一步,还包括第二请求;漠块,用于向隐私认证权威请求所述有效性证书;获取模块,用于获取所述有效性证书。进一步,所述第二请求模块包括生成单元,用于生成有效性密钥对和隐私认证权威身份绑定值;发送单元,用于将平台证书、一致性证书、签署证书、所述有效性密钥对的公钥和所述隐私认证权威身份绑定值发送至所述隐私认证权威。进一步,所述第二请求模块还包括加密单元,用于在所述发送单元将平台证书、一致性证书、签署证书、所述有效性密钥对的公钥和所述隐私认证权威身份绑定值发送至所述隐私认证权威之前,采用所述隐私认证权威和所述可信计算平台之间的会话密钥对所述平台证书、一致性证书、签署证书、有效性密钥对的公钥和隐私认证权威身份绑定值进行加密;采用所述隐私认证权威的公钥对所述隐私认证权威与可信计算平台之间的会话密钥加密。进一步,所述获^^莫块,包括接收单元,用于接收所述隐私认证权威发送的有效性证书及所述有效性证书的声明文件;验证单元,用于根据所述声明文件验证所述有效性证书是否为所述可信计算平台所申请的证书,若是,则将所述有效性证书作为所述可信计算平台的有效性i正书。本发明实施例通过将对TPM和TCP的真实有效性验证和AIK证书的签发分开,分别由隐私CA和代理CA(代理认证权威)来完成,即由代理CA根据TCP预先向隐私CA申请的有效性证书来签发AIK证书,减小了隐私CA的负载,而且有效性证书只是用来证明TCP的真实有效性,可以重复使用,这样隐私CA不用每次都参与到TCP的身份证明中,大大减小了隐私CA的证书签发量,更加减小了隐私CA的负载。图l是现有技术中一种签发身份证明证书的方法流程图2是本发明实施例一种可信计算中签发身份证明证书的方法流程图3是本发明实施例另一种可信计算中签发身份证明证书的方法流程图4是本发明实施例一种可信计算中签发VK证书的方法流程图5是本发明实施例另一种可信计算中签发VK证书的方法流程图6是本发明实施例一种获取AIK证书的方法流程图7是本发明实施例一种获取VK证书的方法流程图8是本发明实施例中EK证书、VK证书与AIK证书之间的对应关系示意图9是本发明实施例一种可信计算中签发AIK证书的装置结构框图;图10是本发明实施例一种可信计算中签发VK证书的装置结构框图;图11是本发明实施例一种TCP结构框图;图12是本发明实施例另一种TCP结构框图。具体实施例方式为了使本领域技术人员能进一步了解本发明的特征及技术内容,请参阅以下有关本发明的详细说明与附图,附图仅提供参考与说明,并非用来限制本发明。下面结合附图和实施例,对本发明的技术方案进行描述。参照图2,为本发明实施例一种可信计算中签发AIK证书的方法流程图。本发明实施例中,以代理CA为主体,描述了为TCP签发AIK证书的方法,其中代理CA为隐私CA授权的,具有证书签发能力的可信第三方,该方法包括15步骤201,代理CA接收TCP提交的AIK密钥对的公钥、VK证书(ValidityKeyCredential,有效性证书)和代理CA身份绑定值,其中,所述VK证书是由隐私CA在验证所述TCP真实有效后签发的;其中,TCP提交的AIK密钥对的公钥和代理CA身份绑定值是由TCP在进行身份证明时生成的,代理CA身份绑定值可以唯一指定该TCP糸:t提交申请的代理CA。VK证书是预先向隐私CA申请的,具体的申请过程请参照后续实施例的说明。VK证书可用于表明所述TCP的真实有效性,是X,509公钥证书。VK证书所包含的基本字段及要求如表1所示。表lVK证书的基本字段<table>tableseeoriginaldocumentpage16</column></row><table><table>tableseeoriginaldocumentpage17</column></row><table>在本步骤中如果TCP提交的AIK密钥对的公钥、VK证书和代理CA身份绑定值是经过加密处理的,那么在本步骤之前还可以包括解密步骤,以得到AIK密钥对的公钥、VK证书和代理CA身份绑定值。步骤202,如果所述代理CA身份绑定值与所述代理CA自身相匹配,则验证所述VK证书是否有效;本步骤中若身份绑定值与代理CA自身不匹配,则说明TCP的名夂提交方一一本代理CA,因为代理CA可能有多个,所以当结果为不匹配时,可以将TCP的提交信息返回,或发布错误信息,告知TCP进行正确提交。当结果为匹配时再进行VK证书的验证。步骤203,若有效,则所述代理CA为所述AIK密钥对的公钥签发AIK证书。完成AIK证书的签发。本发明实施例通过将对TPM和TCP的真实有效性验证和AIK证书的签发分开,分别由隐私CA和代理CA来完成,减小了隐私CA的负载。且VK证书用来证明TCP的真实有效性,可以重复使用,这样就减小了隐私CA的证书签发量,更加减小了隐私CA的负载。在本发明的另一实施例中,如图3所示,还可以包括以下后续步骤步骤301,所述代理CA生成所述AIK证书的声明文件;该声明文件是对AIK密钥的标识作哈希运算得到的摘要值。根据该声明文件可以获知AIK证书的相关信息。步骤302,采用所述TCP与所述代理CA之间的会话密钥对所述AIK证书加密;采用所述VKi正书中VK密钥对的公钥对所述会话密钥和所述AIK证书的声明文件进行加密;通过采用上述加密方法可以保证信息安全,同时采用VK密钥对的公钥进4亍加密,只有VK密钥对的私钥才可以进行解密,而VK密钥对的私钥只有TCP存有,更保证了信息的唯一指向性和安全性。步骤303,将加密后的AIK证书和声明文件发送至所述TCP。上述实施例对AIK证书的签发过程进行了详细描述,以下对如何获取VKi正书进^f亍i兌明。参照图4,为本发明实施例一种可信计算中签发VK证书的方法流程图。本发明实施例中以隐私CA为主体,说明如何向TCP签发VK证书。该方法包括步骤401,隐私CA接收TCP提交的平台证书、一致性证书、EK证书、VK密钥对的公钥和隐私CA身份绑定值;其中,VK密钥对的公钥和隐私CA身份绑定值是由TCP在申请VK证书时生成的,该隐私CA身份绑定值与代理CA身份绑定值类似,只是两个身份绑定值的数值不同,本实施例中的身份绑定值可以唯一指定TCP欲提交申请VKi正书的隐私CA。同样,若TCP提交的平台证书、一致性证书、EK证书、VK密钥对的公钥和隐私CA身份绑定值是经过加密处理的,那么在本步骤之前还可以包括解密步骤,以得到平台证书、一致性证书、EK证书、VK密钥对的公钥和隐私CA身份绑定值。步骤402,如果所述隐私CA身份绑定值与所述隐私CA自身相匹配,则验证所述平台证书、一致性证书和EK证书是否有效;本步骤中若身份绑定值与隐私CA自身不匹配,则说明TCP的预提交方为非本隐私CA,本隐私CA可以将TCP的提交信息返回,或发送错误报告,让TCP确认。步骤403,若有效,则所述隐私CA为所述VK密钥对的公钥签发VK证书。VK证书的签发过程结束。在本发明实施例中,隐私CA负责验证TCP的真实有效性、签发VK证18书,与现有技术中的隐私CA相比,负载大大减小。如果用户希望实现最大化隐私保护,则TCP可以用同一个VK证书向每个代理CA请求一个AIK证书,此时代理CA只知道VK证书与AIK证书间——对应的关系,隐私保护最大化,并且隐私CA的VK证书签发量是现有技术中AIK证书签发量的N分之一,其中N为代理CA的数量;如果用户自身的策略为不实现最大化隐私,则TCP可以重复利用一个VK证书从相同代理CA处请求AIK证书,此时VK证书的签发量将更小。总之,TCP不需要为每次认证请求一个新的VK证书,大大减小了隐私CA的负载。在本发明的另一实施例中,如图5所示,隐私CA还可以进行以下后续步骤步骤501,所述隐私CA生成所述VK证书的声明文件;该声明文件与上述实施例中的声明文件类似,区别只在于,该声明文件是对VK密钥的标识作哈希运算得到的摘要值,可以提供有关VK证书的相关"息。步骤502,采用所述隐私CA和所述TCP之间的会话密钥对所述VK证书进行加密;采用所述EK证书中EK密钥对的公钥对所述会话密钥和所述VK证书的声明文件进行加密;与前述实施例类似,通过采用上述加密方法可以保证信息安全,同时釆用EK密钥对的公钥进行加密,只有EK密钥对的私钥才可以进行解密,而EK密钥对的私钥只有TCP存有,更保证了信息的唯一指向性和安全性。步骤503,将加密后的VK证书和声明文件发送至所述TCP。上述实施例对如何签发VK证书进行了详细描述,以下对TCP如何获得AIK证书进行解释。参照图6,为本发明实施例一种获取AIK证书的方法流程图。本实施例以TCP为主体,描述了如何申请并获得AIK证书的方法,该方法包括19步骤601,TCP生成AIK密钥对和代理CA身份绑定值;本步骤中,可由TCP的TPM来生成AIK密钥对和身份绑定值,代理CA身份绑定值与前述实施例中类似,此处不再赘述。步骤602,向代理CA提交所述AIK密钥对的公钥、预先获取的VK证书和代理CA身份绑定值,以请求AIK证书;本步骤中,可由TCP的TSS来收集该AIK密钥对公钥、身份绑定值和VK证书,然后提交给代理CA,VK证书的具体请求获取过程在后续实施例中进行描述。为了增强信息安全性,可以在提交之前将需要提交的内容进行加密采用所述TCP与所述代理CA之间的会话密钥对所述VK证书、所述AIK密钥对的公钥和所述代理CA身份绑定值加密;采用所述代理CA的公钥对所述会话密钥加密。采用上述加密方法可以增强信息的安全性,而且釆用代理CA的^H月加密,只有代理CA的私钥才可以进行解密,而代理CA私钥只保存在代理CA处,更增强了信息的安全性,以及TCP和代理CA的可信程度。代理CA可以先用私钥解密再用代理CA和TCP之间的会话密钥解密获得TCP提交的信息。在代理CA验证了VK证书有效后,才会签发AIK证书,代理CA的-险i正过程请参照前述实施例。步骤603,接收所述代理CA发送的AIK证书及所述AIK证书的声明文件;本步骤的AIK证书是在代理CA验证VK证书的有效后,为TCP签发的,同时也生成AIK证书的声明文件,如果如前述实施例所述,代理CA对该AIK证书及其声明文件进行了加密,则本步骤中TCP需要先进行解密,才可以得到AIK证书及其声明文件。若代理CA采用如前述实施例所述的加密方法进行加密,则在本步骤中,TCP需要先采用VK密钥对的私钥解密获得声明文件,然后根据声明文件确认该证书为所要申请的证书,再采用TCP与代理CA之间的会话密钥解密出AIK证书。本步骤中,也可以先解密出声明文件,然后执行步骤604。步骤604,根据所述声明文件判断所述AIK证书是否为自己所申请的证书,若是,则将所述代理CA发送的AIK证书作为自己的AIK证书。若在上一步骤中只解密出声明文件,则在根据声明文件确认是TCP所要申请的AIK证书时,再解密出AIK证书。在被验证方TCP获得了AIK证书之后,首先TCP用AIK密钥对的私钥对完整性度量值进行签名,然后将获得的AIK证书和签名后的完整性度量值,还有SML(StorageMeasurementLog,存储度量日志)等信息提供给验证方,验证方通过AIK证书的AIK公钥从完整性度量值的签名值中获得该完整性度量值,然后对度量值进行重新计算后,与已获得的完整性度量值进行比较,若一致,则说明被验证TCP的完整性没有被破坏,该TCP可信,否则认为该TCP可信环境,皮《皮坏。以下对步骤602中VK证书的获取进行详细描述。参照图7,为本发明实施例一种VK证书的获取方法流程图。该方法包括步骤701,所述TCP生成VK密钥对和隐私CA身份绑定值;可由TCP中的TPM来生成VK密钥对,同时产生一个身4分绑定值,该身份绑定值可以唯一指定隐私CA。步骤702,将平台证书、一致性i正书、EK证书、所述VK密钥对的公钥和所述隐私CA身份绑定值发送至所述隐私CA;可以由TCP中的TSS来收集能^^明TCP和TPM真实有效性的i正据,包括平台i正书、一致性证书和EKi正书。在本步骤中,为了增强TCP的隐私信息,可以在发送至隐私CA之前,对发送的信息进行加密采用所述隐私CA和所述TCP之间的会话密钥对所述平台证书、一致性证书、EK证书、VK密钥对的公钥和隐私CA身份绑定值进行加密;采用所述隐私CA的公钥对所述隐私CA与TCP之间的会话密钥加密。采用上述加密方法,只有隐私CA才可以解密出TCP提交的内容,保证了信息安全。至于隐私CA可以先用自己的私钥解密,再用隐私CA与TCP之间的会话密钥解密出TCP提交的内容。隐私CA在对TCP发送的内容进行验证,确认TCP真实有效后,再签发VK证书,具体的隐私CA的—验i正过程可以参照前述实施例。步骤703,TCP接收所述隐私CA发送的VK证书及所述VK证书的声明文件;如果隐私CA对发送的VK证书及VK证书的声明文件是进行加密的,则在本步骤中,先进行解密获得VK证书和声明文件,若隐私CA采用前述实施例所述的加密方法,则TCP需要采用EK密钥对的私钥解密出声明文件,然后再用TCP和隐私CA之间的会话密钥解密出VK^正书。也可以先解密出声明文件后,进行步骤704。步骤704,才艮据所述声明文件判断所述VK证书是否为自己所申请的证书,若是,则将所述隐私CA发送的VK证书作为自己的VK证书。若上述步骤中只解密出声明文件,则在本步骤中根据声明文件验证了加密的证书是TCP所申请的证书,则再用TCP和隐私CA之间的会话密钥解密出VKi正书。前述各实施例中,将对TPM和TCP的真实有效性—睑证和AIK证书的签发分开进行,分别由隐私CA和代理CA来完成,而且一个TCP可以请求一个或多个VK证书,这些VK证书可以在每一次的身份证明过程中重复使用,也即在EK证书和VK证书、AIK证书之间形成了如图8所示的对应关系。这样隐私CA的工作只是为每个TCP签发一个或几个VK证书,而不参与到每个TCP的身份证明中,大大降低了隐私CA的负载,解决了隐私CA的性能瓶颈问题。而且,在一个TCP请求了多个VK证书的情况下,它可以用同一个VK证书向不同的代理CA请求AIK证书,或周期性的轮换使用多个VK书,从而降低了自己的交易行为被追踪的可能性,因此本发明实施例中的隐私CA也具有更强的隐私保护能力。同时,由于隐私CA和代理CA分别完成TPM和TCP的真实有效性-验i正与AIK证书的签发,隐私CA不能将EK证书和AIK证书关联,代理CA不能将VK证书与EK证书关联,所以隐私CA无法向验证者提供任何有关TCP的AIK证书的信息,增强了隐私保护能力,使被验证方能够信任隐私CA,而且,在获取VK证书的过程中,通过加密措施,只要TCP的EK私钥是安全的,则只有真实的TCP中的TPM能够解密出VK证书,使验证方也能够信任隐私CA,从而提供了合适的隐私CA商业模型。通过设置VK证书,也可便于隐私CA根据自己的策略灵活的设定VK证书的请求阈值,不再需要根据所有TCP的证明频度设定一个很大的能满足所有TCP需求的值,因为VKi正书可以重复使用,所以设定VK证书的请求阈值后也不会阻碍TCP间交易的正常进行,也就消除了恶意TCP不断送身份证明请求而向隐私CA进行DOS攻击。参照图9,为本发明实施例一种可信计算中签发AIK证书的装置结构框图。该装置包括第一接收模块901、第一验证模块902和第一签发模块903。其中,第一接收模块901,用于接收TCP提交的AIK密钥对的公钥、VK证书和代理CA身份绑定值,其中,所述VK证书是由隐私CA在验证所述TCP真实有效后签发的;第一验证模块902,用于验证所述代理CA身份绑定值与所述装置自身是否相匹配,若是,再验证所述VK证书是否有效;第一签发模块903,用于所述第一验证模块在验证所述VK证书有效后,为所述AIK密钥对的公钥签发AIK证书。本发明的另一实施例中,该装置还可以包括第一生成模块、第一加密模块和第一发送模块。第一生成模块,用于生成所述AIK证书的声明文件;第一加密模块,用于采用所述TCP与所述装置之间的会话密钥对所述AIK证书加密;采用所述VK证书中VK密钥对的公钥对所述会话密钥和所述AIK证书的声明文件进行加密;第一发送模块,用于将加密后的AIK证书和声明文件发送至所述23TCP。参照图10,为本发明实施例一种可信计算中签发VK证书的装置结构框图。该装置包括第二接收模块1001、第二验证模块1002和第二签发模块1003。第二接收模块1001,用于接收TCP提交的平台证书、一致性证书、EK证书、VK密钥对的公钥和隐私CA身份绑定值;第二验证模块1002,用于验证所述隐私CA身份绑定值是否与所述装置自身相匹配,若是,再验证所述平台证书、一致性证书和EK证书是否有效;第二签发模块1003,用于所述第二验证才莫块在验证所述平台证书、一致性证书和EK证书有效后,为所述VK密钥对的公钥签发VK证书。本发明的另一实施例中,该装置还可以包括第二生成模块、第二加密模块和第二发送模块。第二生成模块,用于生成所述VK证书的声明文件;第二加密模块,用于采用所述装置和所述TCP之间的会话密钥对所述VK证书进行加密;釆用所述EK证书中EK密钥对的公钥对所述会话密钥和所述VK证书的声明文件进行加密。第二发送模块,用于将加密后的VK证书和声明文件发送至所述TCP。参照图11,是本发明实施例一种TCP结构框图。该TCP包括第三生成模块IIOI、第一请求模块1102、第三接收模块1103和第三验证模块1104。第三生成模块1101,用于生成AIK密钥对和代理CA身份绑定值;第一请求模块1102,用于向代理CA提交所述AIK密钥对的公钥、预先获取的VK证书和代理CA身份绑定值,以请求AIK证书;第三接收模块1103,用于接收所述代理CA发送的AIK证书及所述AIK证书的声明文件;第三验证模块1104,用于根据所述声明文件验证所述AIK证书是否为所述TCP所申请的证书,若是,则将所述代理CA发送的AIK证书作为所述TCP的AIK证书。本发明的另一实施例中,该装置还可以包括第三加密模块,用于在所述第一请求模块向代理CA提交所述AIK密钥对的公钥、预先获取的VK证书24和代理CA身份绑定值之前,釆用所述TCP与所述代理CA之间的会话密钥对所述VK证书、所述AIK密钥对的公钥和所述代理CA身份绑定值加密;采用所述代理CA的公钥对所述会话密钥加密。如图12所示,本发明的另一实施例中,该装置还可以包括第二请求模块1201和获耳又冲莫块1202。第二请求模块1201,用于向隐私CA请求所述VK证书;获取模块1202,用于获取所述VK证书。本实施例中,第二请求模块1201还可以包括生成单元1211和发送单元1221。生成单元1211,用于生成VK密钥对和隐私CA身份绑定值;发送单元1221,用于将平台证书、一致性证书、EK证书、所述VK密钥对的公钥和所述隐私CA身份绑定值发送至所述隐私CA。还可以再包括加密单元1231,用于在所述发送单元将平台证书、一致性证书、EK证书、所述VK密钥对的公钥和所述隐私CA身份绑定值发送至所述隐私CA之前,采用所述隐私CA和所述TCP之间的会话密钥对所述平台证书、一致性证书、EK证书、VK密钥对的公钥和隐私CA身份绑定值进行加密;采用所述隐私CA的公钥对所述隐私CA与TCP之间的会话密钥加密。本实施例中,获耳JO溪块1202也还可以包括接收单元1212和验证单元1222。接收单元1212,用于接收所述隐私CA发送的VK证书及所述VK证书的声明文件;验证单元1222,用于根据所述声明文件验证所述VK证书是否为所述TCP所申请的证书,若是,则将所述VK证书作为所述TCP的VK证书。上述装置实施例请参照前述方法实施例,此处不再赘述。上述方法实施例和装置实施例的任意组合也属于本发明的保护范围。以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的权利要求保护范围之内权利要求1、一种可信计算中签发身份证明证书的方法,其特征在于,所述方法包括代理认证权威接收可信计算平台提交的身份证明密钥对的公钥、有效性证书和代理认证权威身份绑定值,其中,所述有效性证书是由隐私认证权威在验证所述可信计算平台真实有效后签发的;如果所述代理认证权威身份绑定值与所述代理认证权威自身相匹配,则验证所述有效性证书是否有效;若有效,则所述代理认证权威为所述身份证明密钥对的公钥签发身份证明证书。2、根据权利要求1所述的方法,其特征在于,所述方法还包括所述代理认证权威生成所述身份证明证书的声明文件;采用所述可信计算平台与所述代理认证权威之间的会话密钥对所述身份i正明i正书加密;采用所述有效性证书中有效性密钥对的公钥对所述会话密钥和所述身份证明证书的声明文件进行加密;将加密后的所述身份证明证书和所述声明文件发送至所述可信计算平台3、一种可信计算中签发有效性证书的方法,其特征在于,所述方法包括隐私认证权威接收可信计算平台提交的平台证书、一致性证书、签署证书、有效性密钥对的公钥和隐私认证权威身份绑定值;如果所述隐私认证权威身份绑定值与所述隐私认证权威自身相匹配,则验证所述平台证书、一致性证书和签署证书是否有效;若有效,则所述隐私认证权威为所述有效性密钥对的公钥签发有效性证书。4、根据权利要求3所述的方法,其特征在于,所述方法还包括所述隐私认证权威生成所述有效性证书的声明文件;采用所述隐私认证权威和所述可信计算平台之间的会话密钥对所述有效性证书进行加密;采用所述签署证书中签署密钥对的公钥对所述会话密钥和所述有效性证书的声明文件进行加密;将加密后的所述有效性证书和所述声明文件发送至所述可信计算平台。5、一种可信计算中获取身份证明证书的方法,其特征在于,所述方法包括可信计算平台生成身份证明密钥对和代理认证权威身份绑定值;.向代理认证权威提交所述身份证明密钥对的公钥、预先获取的有效性证书和代理认证权威身份绑定值,以请求身份证明证书;接收所述代理认证权威发送的身份证明证书及所述身份证明证书的声明文件;根据所述声明文件判断所述身份证明证书是否为自己所申请的证书,若是,则将所述代理认证权威发送的身份证明证书作为自己的身份证明证书。6、根据权利要求5所述的方法,其特征在于,在所述向代理认证权威提交所述身份证明密钥对的公钥、预先获取的有效性证书和代理认证权威身份绑定值之前,还包括采用所述可信计算平台与所述代理认证权威之间的会话密钥对所述有效性证书、所述身份证明密钥对的公钥和所述代理认证权威身份绑定值加密;采用所述代理认证权威的公钥对所述会话密钥加密。7、根据权利要求5或6所述的方法,其特征在于,所述方法还包括所述可信计算平台向隐私认证权威请求并获取所述有效性证书。8、根据权利要求7所述的方法,其特征在于,所述可信计算平台向隐私认证权威请求所述有效性证书包括所述可信计算平台生成有效性密钥对和隐私认证权威身份绑定值;将平台证书、一致性证书、签署证书、所述有效性密钥对的公钥和所述隐私认证权威身份绑定值发送至所述隐私认证权威。9、根据权利要求8所述的方法,其特征在于,在所述将平台证书、一致性证书、签署证书、所述有效性密钥对的公钥和所述隐私认证权威身份绑定值发送至所述隐私认证权威之前,还包括采用所述隐私认证权威和所述可信计算平台之间的会话密钥对所述平台证书、一致性证书、签署证书、有效性密钥对的公钥和隐私认证权威身份绑定值进行加密;采用所述隐私认证权威的公钥对所述隐私认证权威与可信计算平台之间的会话密钥加密。10、根据权利要求7所述的方法,其特征在于,所述可信计算平台获取所述有效性^正书包括所述可信计算平台接收所述隐私认证权威发送的有效性证书及所述有效性证书的声明文件;根据所述声明文件判断所述有效性证书是否为自己所申请的证书,若是,则将所述隐私认证权威发送的有效性证书作为自己的有效性证书。11、一种可信计算中签发身份证明证书的装置,其特征在于,所述装置包括第一接收模块,用于接收可信计算平台提交的身份证明密钥对的公钥、有效性证书和代理认证权威身份绑定值,其中,所述有效性证书是由隐私认证权威在验证所述可信计算平台真实有效后签发的;第一验证模块,用于验证所述代理认证权威身份绑定值与所述装置自身是否相匹配,若是,再验证所述有效性证书是否有效;第一签发模块,用于所述第一验证模块在验证所述有效性证书有效后,为所述身份证明密钥对的公钥签发身份证明证书。12、根据权利要求ll所述的装置,其特征在于,所述装置还包括第一生成模块,用于生成所述身份证明证书的声明文件;第一加密模块,用于采用所述可信计算平台与所述装置之间的会话密钥对所述身份证明证书加密;采用所述有效性证书中有效性密钥对的公钥对所述会话密钥和所述身份证明证书的声明文件进行加密;第一发送模块,用于将加密后的身份证明证书和声明文件发送至所述可信计算平台。13、一种可信计算中签发有效性证书的装置,其特征在于,所述装置包括第二接收模块,用于接收可信计算平台提交的平台证书、一致性证书、签署证书、有效性密钥对的公钥和隐私认证权威身份绑定值;第二验证模块,用于验证所述隐私认证权威身份绑定值是否与所述装置自身相匹配,若是,再验证所述平台证书、一致性证书和签署证书是否有效;第二签发模块,用于所述第二验证模块在验证所述平台证书、一致性证书和签署证书有效后,为所述有效性密钥对的公钥签发有效性证书。14、根据权利要求13所述的装置,其特征在于,所述装置还包括第二生成模块,用于生成所述有效性证书的声明文件;第二加密模块,用于采用所述装置和所述可信计算平台之间的会话密钥对所述有效性证书进行加密;采用所述签署证书中签署密钥对的公钥对所述会话密钥和所述有效性证书的声明文件进行加密。第二发送模块,用于将加密后的有效性证书和声明文件发送至所述可信计算平台。15、一种可信计算平台,其特征在于,包括第三生成模块,用于生成身份证明密钥对和代理认证权威身份绑定值;第一请求模块,用于向代理认证权威提交所述身份证明密钥对的公钥、预先获取的有效性证书和代理认证权威身份绑定值,以请求身份证明证书;第三接收模块,用于接收所述代理认证权威发送的身份证明证书及所述身份证明证书的声明文件;第三验证模块,用于根据所述声明文件验证所述身份证明证书是否为所述可信计算平台所申请的证书,若是,则将所述代理认证权威发送的身份证明证书作为所述可信计算平台的身份证明证书。16、根据权利要求15所述的可信计算平台,其特征在于,还包括第三加密模块,用于在所述第一请求模块向代理认证权威提交所述身份证明密钥对的公钥、预先获取的有效性证书和代理认证权威身份绑定值之前,采用所述可信计算平台与所述代理认证权威之间的会话密钥对所述有效性证书、所述身份证明密钥对的公钥和所述代理认证权威身份绑定值加密;采用所述代理认证权威的公钥对所述会话密钥加密。17、根据权利要求15或16所述的可信计算平台,其特征在于,还包括第二请求模块,用于向隐私认证权威请求所述有效性证书;获取模块,用于获取所述有效性证书。18、根据权利要求17所述的可信计算平台,其特征在于,所述第二请求模块包括生成单元,用于生成有效性密钥对和隐私认证权威身份绑定值;发送单元,用于将平台证书、一致性证书、签署证书、所述有效性密钥对的公钥和所述隐私认证权威身份绑定值发送至所述隐私认证权威。19、根据权利要求18所述的可信计算平台,其特征在于,所述第二请求模块还包括加密单元,用于在所述发送单元将平台证书、一致性证书、签署证书、所述有效性密钥对的公钥和所述隐私认证权威身份绑定值发送至所述隐私认证权威之前,采用所述隐私认证权威和所述可信计算平台之间的会话密钥对所述平台证书、一致性证书、签署证书、有效性密钥对的公钥和隐私认证权威身份绑定值进行加密;采用所述隐私认证权威的公钥对所述隐私认证权威与可信计算平台之间的会话密钥加密。20.根据权利要求17所述的可信计算平台,其特征在于,所述获取模块,包括接收单元,用于接收所述隐私认证权威发送的有效性证书及所述有效性证书的声明文件;验证单元,用于根据所述声明文件验证所述有效性证书是否为所述可信计算平台所申请的证书,若是,则将所述有效性证书作为所述可信计算平台的有效性证书。全文摘要本发明提供一种可信计算中签发身份证明证书的方法及装置,该方法包括代理认证权威接收可信计算平台提交的身份证明密钥对的公钥、有效性证书和代理认证权威身份绑定值,其中,所述有效性证书是由隐私认证权威在验证所述可信计算平台真实有效后签发的;如果所述代理认证权威身份绑定值与所述代理认证权威自身相匹配,则验证所述有效性证书是否有效;若有效,则所述代理认证权威为所述身份证明密钥对的公钥签发身份证明证书。本发明实施例通过将对可信计算平台的真实有效性验证和身份证明证书的签发分开,分别由隐私认证权威和代理认证权威完成,且有效性证书可重复利用,这样大大减小了隐私认证权威的证书签发量,减轻了隐私认证权威的负载。文档编号H04L9/28GK101488851SQ20091000925公开日2009年7月22日申请日期2009年2月25日优先权日2009年2月25日发明者周雁舟,户家富,李立新,李超零,郭锦娣申请人:中国人民解放军信息工程大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1