CN104580250A - 一种基于安全芯片进行可信身份认证的系统和方法 - Google Patents
一种基于安全芯片进行可信身份认证的系统和方法 Download PDFInfo
- Publication number
- CN104580250A CN104580250A CN201510044405.XA CN201510044405A CN104580250A CN 104580250 A CN104580250 A CN 104580250A CN 201510044405 A CN201510044405 A CN 201510044405A CN 104580250 A CN104580250 A CN 104580250A
- Authority
- CN
- China
- Prior art keywords
- platform
- trusted
- key
- certificate
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于安全芯片进行可信身份认证的系统和方法。可信认证服务器和可信终端向同一可信第三方申请平台证书;所述平台证书申请成功后,所述可信认证服务器将所述可信终端加入到自己的已注册终端列表,存储可信终端相应的证书,同时可信认证服务器添加新用户到注册用户列表;用户在可信终端,通过平台可信性认证和用户身份认证后访问相应服务器;所述平台可信性认证是可信认证服务器与可信终端之间的双向认证;所述用户身份认证用于验证用户身份的真实性;所述平台证书包括平台身份证书和平台加密证书。利用安全芯片进行平台的可信性认证,使得认证服务器与终端能够互相确认对方身份的真实性以及平台的安全性,确保用户身份认证过程的安全。
Description
技术领域
本发明涉及一种基于安全芯片进行可信身份认证的系统和方法,特别是涉及一种适用于信息安全领域的基于安全芯片进行可信身份认证的系统和方法。
背景技术
随着计算机技术的不断发展及相关应用需求的不断变化,计算机安全以及信息安全方面的问题越来越突出。常见的身份认证往往是与平台无关的,用户可在任意终端上进行身份认证,由于未对终端安全性进行验证,这就给在终端上进行操作的用户带来了安全隐患。可信计算技术和安全芯片技术的不断进步为解决信息安全问题提出了新思路。
可信计算是一种信息系统安全新技术,包括可信硬件、可信软件、可信网络和可信计算应用等诸多方面。可信计算主要内涵是强调实体行为的可预期,以及系统的安全与可靠。可信计算的基本思想是,在计算机系统中,首先建立一个信任根,信任根的可信性由物理安全、技术安全与管理安全共同确保;之后建立一条信任链,从信任根开始到硬件平台,到操作系统,再到应用,一级测量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。
安全芯片采用可信计算技术、SOC技术,内部结构主要包括微处理器、易失性存储器、非易失性存储器、硬件密码算法引擎等;安全芯片内部存储出厂发行时下发的EK证书和相关身份证书;EK密钥、存储主密钥等核心密钥永不出芯片,保证了密钥与机密数据的安全存储;密钥生成、加密解密、数字签名与验证等核心操作在芯片内部安全高效地完成。安全存储是采用可信技术对密钥和敏感数据进行保护存储;通过报告机制完成平台和用户身份证明,建立可信的身份体系;安全芯片的密钥管理功能包括密钥的生成、存储、更新、销毁等。此外,安全芯片的功能还包括可信度量、随机数生成、数据加解密等。
发明内容
本发明要解决的技术问题是提供一种用户在任意终端进行身份认证操作时能够进行可信身份认证的系统和方法。
本发明采用的技术方案如下:一种基于安全芯片进行可信身份认证的系统,其特征在于,包括分别装载有安全芯片的可信认证服务器、可信终端和可信第三方;所述可信第三方用于平台证书的签发、验证和撤销;所述可信认证服务器用于管理可信终端和用户信息,提供可信终端与用户的添加、认证和删除;用户通过所述可信终端访问相应服务;所述平台证书包括平台身份证书和平台加密证书。
一种基于上述进行可信身份认证系统的可信身份认证方法,其方法步骤为:
步骤一、可信认证服务器和可信终端向同一可信第三方申请平台证书;
步骤二、所述平台证书申请成功后,所述可信认证服务器将所述可信终端加入到自己的已注册终端列表,存储可信终端相应的证书,同时可信认证服务器添加新用户到注册用户列表;
步骤三、用户在可信终端,通过平台可信性认证和用户身份认证后访问相应服务器;所述平台可信性认证是可信认证服务器与可信终端之间的双向认证;所述用户身份认证用于验证用户身份的真实性。
作为优选,所述平台身份证书的申请方法步骤为:
A1、申请端创建平台身份密钥,生成证书请求;所述证书请求包括对称密钥对证书请求内容的加密和可信第三方的公钥对所述对称密钥的加密;所述证书请求内容包括用户身份标识信息和平台身份密钥的公钥;
A2、可信第三方收到证书请求后使用其私钥解密获得所述对称密钥,再利用获得的对称密钥解密得到证书的请求内容;可信第三方对证书请求内容进行审核,审核通过后利用其私钥对申请端签发平台身份证书;
A3、可信第三方生成对称密钥对申请端平台身份证书进行加密,再利用申请端EK密钥的公钥对该对称密钥进行加密后发送给申请端;
A4、申请端收到可信第三方发回的步骤A3所述的两个加密数据,利用EK密钥的私钥解密其中的对称密钥,并利用该对称密钥解密已加密的证书得到平台身份证书。
作为优选,所述平台加密证书的申请方法步骤为:
B1、申请端生成平台加密证书请求,证书请求包括对称密钥对结构TCM_PEK_PROOF加密的结果和可信第三方的公钥对该对称密钥进行加密的数据;
B2、可信第三方收到证书请求后,用其私钥解密获得对称密钥,再利用该对称密钥得到证书请求的明文;可信第三方按照TCM_PEK_PROOF结构中的身份标识创建一个非对称密钥作为申请端的平台加密密钥;
B3、可信第三方创建一个对称密钥,用这个创建的对称密钥加密平台加密密钥,再利用申请端的EK密钥的公钥加密该创建的对称密钥,并将加密后的平台密钥和加密后的该所述创建的对称密钥发送给申请端;
B4、可信第三方用其私钥签发平台加密证书,并产生对称密钥对该平台加密证书进行加密,再利用申请端EK密钥的公钥加密该对称密钥,将所述对称密钥加密后的证书和加密后的对称密钥数据发送给申请端;
B5、申请端利用EK密钥的私钥解密步骤B3中所述的对称密钥,利用该对称密钥解密平台加密密钥,并用存储主密钥对平台加密密钥的私钥进行加密保护;
B6、申请端利用EK密钥的私钥解密步骤B4中所述的对称密钥,利用该对称密钥解密加密过的证书得到平台加密证书。
作为优选,所述步骤二还包括,有新的可信终端向同一可信第三方申请平台证书成功后,所述可信认证服务器将所述新的可信终端添加到已注册终端列表,存储可信终端相应的证书,同时可信认证服务器添加新用户到注册用户列表。
作为优选,所述可信身份认证的具体方法步骤为:
C1、可信终端选择一个随机数A发送给可信认证服务器;
C2、可信认证服务器选择一个随机数B,可信认证服务器对自身组件进行度量得到度量结果和度量事件日志,将随机数B、度量结果和度量事件日志,以及利用其自身平台身份密钥的私钥进行签名后的结果,连同平台身份证书和平台加密证书一起发送给可信终端;
C3、可信终端通过可信第三方验证可信认证服务器的平台身份证书和平台加密证书的有效性,并对数据的完整性进行验证,验证成功则认为可信认证服务器的身份是真实的;可信终端根据可信认证服务器提供的度量事件日志重新进行计算,将计算结果与收到的度量结果相比较以确定认证服务器的可信状态;当可信认证服务器证明其平台可信之后,可信终端对自身组件进行度量得到度量结果和度量事件日志,将随机数、度量结果和度量事件日志,以及利用其自身平台身份密钥的私钥进行签名后的结果,连同平台身份证书、平台加密证书一起发送给可信认证服务器;
C4、可信认证服务器通过可信第三方验证可信终端平台身份证书和平台加密证书的有效性,并对数据的完整性进行验证,验证成功则认为可信终端身份是真实的;可信认证服务器根据可信终端提供的事件度量日志重新进行计算,将计算结果与收到的度量结果相比较以确定可信终端的可信状态;当可信终端证明其平台可信之后,此时则认为可信终端和可信认证服务器彼此相信对方身份的真实性和平台的安全性;可信认证服务器向可信终端发送平台可信认证成功结果;
C5、用户在可信终端上进行身份认证,产生随机数,并用可信认证服务器平台加密密钥的公钥对用户名和密码进行加密,自身平台身份密钥的私钥对加密结果进行签名,将加密和签名后的结果发送给可信认证服务器;
C6、可信认证服务器解密并验证签收到的数据,最后验证用户名和密码的正确性。
与现有技术相比,本发明的有益效果是:利用安全芯片进行平台的可信性认证,使得认证服务器与终端能够互相确认对方身份的真实性以及平台的安全性,确保用户身份认证过程的安全。
附图说明
图1为本发明其中一实施例的原理示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本说明书(包括任何附加权利要求、摘要和附图)中公开的任一特征,除非特别叙述,均能够被其他等效或者具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
如图1所示,一种基于安全芯片进行可信身份认证的系统,包括分别装载有安全芯片的可信认证服务器、可信终端和可信第三方三个功能实体;所述可信第三方用于平台证书的签发、验证和撤销;所述可信认证服务器用于管理可信终端和用户信息,提供可信终端与用户的添加、认证和删除;用户通过所述可信终端访问相应服务。
一种基于上述进行可信身份认证系统的可信身份认证方法,其方法步骤为:
步骤一、可信认证服务器和可信终端向同一可信第三方申请平台证书;在本具体实施例中,所述平台证书包括平台身份证书和平台加密证书。
步骤二、所述平台证书申请成功后,所述可信认证服务器将所述可信终端加入到自己的已注册终端列表,存储可信终端相应的证书,并添加用户到已注册用户列表;有新的可信终端向同一可信第三方申请平台证书成功后,所述可信认证服务器将所述新的可信终端添加到已注册终端列表,存储可信终端相应的证书,同时可信认证服务器添加新用户到注册用户列表。
步骤三、用户在可信终端,通过平台可信性认证和用户身份认证后访问相应服务器;所述平台可信性认证是可信认证服务器与可信终端之间的双向认证;所述用户身份认证用于验证用户身份的真实性。
在本具体实施例的认证方法中,可信认证服务器和可信终端必须向可信第三方提交平台证书申请,由可信第三方对其申请进行审核后签发平台身份证书和平台加密证书,在同一个可信第三方下注册的平台表示在同一个可信域中,只有在同一个可信域中的可信认证服务器和可信终端才能完成平台的身份认证;在可信认证服务器和可信终端分别获取到各自的平台证书后,可信认证服务器将可信终端加入到自己的已注册终端列表中;用户使用相应的服务必须在可信终端上进行,只有在终端与可信认证服务器完成平台可信性认证后才能够继续进行用户的身份认证,用户身份认证成功后才能够访问相应的服务。可信认证服务器与可信终端之间的平台可信性认证包括了平台身份认证以及平台安全性认证,只有通过了平台可信性认证的设备才能保证用户使用平台的安全可信。
利用安全芯片进行平台的可信性认证,使得认证服务器与终端能够互相确认对方身份的真实性以及平台的安全性,确保用户身份认证过程的安全。
在本具体实施例中,可信第三方、可信认证服务器和可信终端都内置的安全芯片为可信密码模块TCM安全芯片。TCM安全芯片采用了双证书机制,包括平台身份证书和平台加密证书,平台身份证书用于证明平台身份,平台加密证书用于加解密数据,因此平台注册时需要同时申请平台身份证书和平台加密证书。在此阶段,可信认证服务器和可信终端都作为申请端向可信第三方申请平台证书。
在本具体实施例中,平台身份证书的申请方法步骤为:
A1、申请端创建平台身份密钥,生成证书请求;所述证书请求包括两部分,对称密钥对证书请求内容的加密和可信第三方的公钥对所述对称密钥的加密;所述证书请求内容中包括用户身份标识信息和平台身份密钥的公钥;
A2、可信第三方收到证书请求后使用其私钥解密获得所述对称密钥,再利用获得的对称密钥解密得到证书的请求内容;可信第三方对证书请求内容进行审核,审核通过后利用其私钥对申请端签发平台身份证书;
A3、可信第三方生成对称密钥对申请端平台身份证书进行加密,再利用申请端EK密钥的公钥对该对称密钥进行加密后发送给申请端;
A4、申请端收到可信第三方发回的步骤A3所述的两个加密数据,首先利用EK密钥的私钥解密其中的对称密钥,再利用该对称密钥解密已加密的证书得到平台身份证书。
平台加密证书的申请方法步骤为:
B1、申请端生成平台加密证书请求,证书请求包括两部分内容,对称密钥对结构TCM_PEK_PROOF加密的结果和可信第三方的公钥对该对称密钥进行加密的数据;
B2、可信第三方收到证书请求后,用其私钥解密获得对称密钥,再利用该对称密钥得到证书请求的明文;可信第三方按照TCM_PEK_PROOF结构中的身份标识创建一个非对称密钥作为申请端的平台加密密钥;
B3、可信第三方创建一个对称密钥,用这个创建的对称密钥加密平台加密密钥,再利用申请端的EK密钥的公钥加密该创建的对称密钥,并将加密后的平台密钥和加密后的该所述创建的对称密钥发送给申请端;
B4、可信第三方用其私钥签发平台加密证书,并产生对称密钥对该平台加密证书进行加密,再利用申请端EK密钥的公钥加密该对称密钥,将所述对称密钥加密后的证书和加密后的对称密钥数据发送给申请端;
B5、申请端利用EK密钥的私钥解密步骤B3中所述的对称密钥,利用该对称密钥解密平台加密密钥,并用存储主密钥对平台加密密钥的私钥进行加密保护;
B6、申请端利用EK密钥的私钥解密步骤B4中所述的对称密钥,利用该对称密钥解密加密过的证书得到平台加密证书。
可信身份认证分为平台可信性认证和用户身份认证两部分。平台可信性认证是可信认证服务器与可信终端之间的双向认证,用于确保双方身份的真实性和平台的安全性,用户身份认证用于验证用户身份的真实性。
在本具体实施例中,可信身份认证的具体方法步骤为:
C1、可信终端选择一个随机数A发送给可信认证服务器;
C2、可信认证服务器选择一个随机数B,可信认证服务器对自身组件进行度量得到度量结果和度量事件日志,将随机数B、度量结果和度量事件日志,以及利用其自身平台身份密钥的私钥进行签名后的结果,连同平台身份证书和平台加密证书一起发送给可信终端;
C3、可信终端通过可信第三方验证可信认证服务器的平台身份证书和平台加密证书的有效性,并对数据的完整性进行验证,验证成功则认为可信认证服务器的身份是真实的;可信终端根据可信认证服务器提供的度量事件日志重新进行计算,将计算结果与收到的度量结果相比较以确定认证服务器的可信状态;当可信认证服务器证明其平台可信之后,可信终端对自身组件进行度量得到度量结果和度量事件日志,将随机数、度量结果和度量事件日志,以及利用其自身平台身份密钥的私钥进行签名后的结果,连同平台身份证书、平台加密证书一起发送给可信认证服务器;
C4、可信认证服务器通过可信第三方验证可信终端平台身份证书和平台加密证书的有效性,并对数据的完整性进行验证,验证成功则认为可信终端身份是真实的;可信认证服务器根据可信终端提供的事件度量日志重新进行计算,将计算结果与收到的度量结果相比较以确定可信终端的可信状态;当可信终端证明其平台可信之后,此时则认为可信终端和可信认证服务器彼此相信对方身份的真实性和平台的安全性;可信认证服务器向可信终端发送平台可信认证成功结果;
C5、用户在可信终端上进行身份认证,产生随机数,并用可信认证服务器平台加密密钥的公钥对用户名和密码进行加密,自身平台身份密钥的私钥对加密结果进行签名,将加密和签名后的结果发送给可信认证服务器;
C6、可信认证服务器解密并验证签收到的数据,最后验证用户名和密码的正确性。
Claims (6)
1.一种基于安全芯片进行可信身份认证的系统,其特征在于,包括分别装载有安全芯片的可信认证服务器、可信终端和可信第三方;所述可信第三方用于平台证书的签发、验证和撤销;所述可信认证服务器用于管理可信终端和用户信息,提供可信终端与用户的添加、认证和删除;用户通过所述可信终端访问相应服务。
2.一种基于权利要求1所述的进行可信身份认证系统的可信身份认证方法,其方法步骤为:
步骤一、可信认证服务器和可信终端向同一可信第三方申请平台证书;
步骤二、所述平台证书申请成功后,所述可信认证服务器将所述可信终端加入到自己的已注册终端列表,存储可信终端相应的证书,同时可信认证服务器添加新用户到注册用户列表;
步骤三、用户在可信终端,通过平台可信性认证和用户身份认证后访问相应服务器;所述平台可信性认证是可信认证服务器与可信终端之间的双向认证;所述用户身份认证用于验证用户身份的真实性;
所述平台证书包括平台身份证书和平台加密证书。
3.根据权利要求2所述的可信身份认证方法,所述平台身份证书的申请方法步骤为:
A1、申请端创建平台身份密钥,生成证书请求;所述证书请求包括对称密钥对证书请求内容的加密和可信第三方的公钥对所述对称密钥的加密;所述证书请求内容包括用户身份标识信息和平台身份密钥的公钥;
A2、可信第三方收到证书请求后使用其私钥解密获得所述对称密钥,再利用获得的对称密钥解密得到证书的请求内容;可信第三方对证书请求内容进行审核,审核通过后利用其私钥对申请端签发平台身份证书;
A3、可信第三方生成对称密钥对申请端平台身份证书进行加密,再利用申请端EK密钥的公钥对该对称密钥进行加密后发送给申请端;
A4、申请端收到可信第三方发回的步骤A3所述的两个加密数据,利用EK密钥的私钥解密其中的对称密钥,并利用该对称密钥解密已加密的证书得到平台身份证书。
4.根据权利要求2或3所述的可信身份认证方法,所述平台加密证书的申请方法步骤为:
B1、申请端生成平台加密证书请求,证书请求包括对称密钥对结构TCM_PEK_PROOF加密的结果和可信第三方的公钥对该对称密钥进行加密的数据;
B2、可信第三方收到证书请求后,用其私钥解密获得对称密钥,再利用该对称密钥得到证书请求的明文;可信第三方按照TCM_PEK_PROOF结构中的身份标识创建一个非对称密钥作为申请端的平台加密密钥;
B3、可信第三方创建一个对称密钥,用这个创建的对称密钥加密平台加密密钥,再利用申请端的EK密钥的公钥加密该创建的对称密钥,并将加密后的平台密钥和加密后的该所述创建的对称密钥发送给申请端;
B4、可信第三方用其私钥签发平台加密证书,并产生对称密钥对该平台加密证书进行加密,再利用申请端EK密钥的公钥加密该对称密钥,将所述对称密钥加密后的证书和加密后的对称密钥数据发送给申请端;
B5、申请端利用EK密钥的私钥解密步骤B3中所述的对称密钥,利用该对称密钥解密平台加密密钥,并用存储主密钥对平台加密密钥的私钥进行加密保护;
B6、申请端利用EK密钥的私钥解密步骤B4中所述的对称密钥,利用该对称密钥解密加密过的证书得到平台加密证书。
5.根据权利要求2所述的可信身份认证方法,所述步骤二还包括,有新的可信终端向同一可信第三方申请平台证书成功后,所述可信认证服务器将所述新的可信终端添加到已注册终端列表,存储可信终端相应的证书,同时可信认证服务器添加新用户到注册用户列表。
6.根据权利要求2所述的可信身份认证方法,所述可信身份认证的具体方法步骤为:
C1、可信终端选择一个随机数A发送给可信认证服务器;
C2、可信认证服务器选择一个随机数B,可信认证服务器对自身组件进行度量得到度量结果和度量事件日志,将随机数B、度量结果和度量事件日志,以及利用其自身平台身份密钥的私钥进行签名后的结果,连同平台身份证书和平台加密证书一起发送给可信终端;
C3、可信终端通过可信第三方验证可信认证服务器的平台身份证书和平台加密证书的有效性,并对数据的完整性进行验证,验证成功则认为可信认证服务器的身份是真实的;可信终端根据可信认证服务器提供的度量事件日志重新进行计算,将计算结果与收到的度量结果相比较以确定认证服务器的可信状态;当可信认证服务器证明其平台可信之后,可信终端对自身组件进行度量得到度量结果和度量事件日志,将随机数、度量结果和度量事件日志,以及利用其自身平台身份密钥的私钥进行签名后的结果,连同平台身份证书、平台加密证书一起发送给可信认证服务器;
C4、可信认证服务器通过可信第三方验证可信终端平台身份证书和平台加密证书的有效性,并对数据的完整性进行验证,验证成功则认为可信终端身份是真实的;可信认证服务器根据可信终端提供的事件度量日志重新进行计算,将计算结果与收到的度量结果相比较以确定可信终端的可信状态;当可信终端证明其平台可信之后,此时则认为可信终端和可信认证服务器彼此相信对方身份的真实性和平台的安全性;可信认证服务器向可信终端发送平台可信认证成功结果;
C5、用户在可信终端上进行身份认证,产生随机数,并用可信认证服务器平台加密密钥的公钥对用户名和密码进行加密,自身平台身份密钥的私钥对加密结果进行签名,将加密和签名后的结果发送给可信认证服务器;
C6、可信认证服务器解密并验证签收到的数据,最后验证用户名和密码的正确性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510044405.XA CN104580250A (zh) | 2015-01-29 | 2015-01-29 | 一种基于安全芯片进行可信身份认证的系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510044405.XA CN104580250A (zh) | 2015-01-29 | 2015-01-29 | 一种基于安全芯片进行可信身份认证的系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104580250A true CN104580250A (zh) | 2015-04-29 |
Family
ID=53095430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510044405.XA Pending CN104580250A (zh) | 2015-01-29 | 2015-01-29 | 一种基于安全芯片进行可信身份认证的系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104580250A (zh) |
Cited By (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106056793A (zh) * | 2016-06-08 | 2016-10-26 | 广州广电运通金融电子股份有限公司 | 一种读卡系统和读卡方法 |
CN106130982A (zh) * | 2016-06-28 | 2016-11-16 | 北京万协通信息技术有限公司 | 基于pki体系的智能家电远程控制方法 |
CN106127016A (zh) * | 2016-07-18 | 2016-11-16 | 浪潮集团有限公司 | 一种操作系统用户登录可信认证的系统及实现方法 |
CN106790307A (zh) * | 2017-03-28 | 2017-05-31 | 联想(北京)有限公司 | 网络安全管理方法及服务器 |
CN106789032A (zh) * | 2017-01-16 | 2017-05-31 | 西安电子科技大学 | 服务器与移动设备间秘密共享的单一口令三方认证方法 |
CN106789059A (zh) * | 2016-11-10 | 2017-05-31 | 中国电子科技集团公司第二十八研究所 | 一种基于可信计算的远程双向访问控制系统及方法 |
CN106886920A (zh) * | 2017-02-16 | 2017-06-23 | 湖北大学 | 基于安全位置证明的共享单车安全计费方法 |
CN106919846A (zh) * | 2015-12-25 | 2017-07-04 | 中国科学院上海高等研究院 | 一种消息中间件处理方法和系统 |
CN106921673A (zh) * | 2017-03-28 | 2017-07-04 | 联想(北京)有限公司 | 网络安全管理方法及服务器 |
CN106992976A (zh) * | 2017-03-24 | 2017-07-28 | 联想(北京)有限公司 | 网络安全管理方法及服务器 |
CN107046539A (zh) * | 2017-04-07 | 2017-08-15 | 山东中创软件商用中间件股份有限公司 | 一种应用安全访问的设置方法及装置 |
CN107294710A (zh) * | 2017-06-30 | 2017-10-24 | 浪潮(北京)电子信息产业有限公司 | 一种vTPM2.0的密钥迁移方法及装置 |
CN107483191A (zh) * | 2017-08-16 | 2017-12-15 | 济南浪潮高新科技投资发展有限公司 | 一种sm2算法密钥分割签名系统及方法 |
CN108390866A (zh) * | 2018-02-06 | 2018-08-10 | 南京航空航天大学 | 基于双代理双向匿名认证的可信远程证明方法 |
CN108550036A (zh) * | 2018-03-20 | 2018-09-18 | 中国银联股份有限公司 | 一种建立安全基础设施的方法、终端及装置 |
CN108632251A (zh) * | 2018-03-28 | 2018-10-09 | 杭州电子科技大学 | 基于云计算数据服务的可信认证方法及其加密算法 |
CN108696349A (zh) * | 2017-03-31 | 2018-10-23 | 英特尔公司 | 将可信执行环境用作为证明提供隐私的可信第三方 |
CN108924147A (zh) * | 2018-07-17 | 2018-11-30 | 中国联合网络通信集团有限公司 | 通信终端数字证书签发的方法、服务器以及通信终端 |
CN109274647A (zh) * | 2018-08-27 | 2019-01-25 | 杭州创谐信息技术股份有限公司 | 分布式可信内存交换方法及系统 |
CN109284999A (zh) * | 2017-07-20 | 2019-01-29 | 上海方付通商务服务有限公司 | 基于移动网络终端的交易认证方法及系统 |
CN109729523A (zh) * | 2017-10-31 | 2019-05-07 | 华为技术有限公司 | 一种终端联网认证的方法和装置 |
CN109922027A (zh) * | 2017-12-13 | 2019-06-21 | 中国移动通信集团公司 | 一种可信身份认证方法、终端及存储介质 |
CN109951276A (zh) * | 2019-03-04 | 2019-06-28 | 北京工业大学 | 基于tpm的嵌入式设备远程身份认证方法 |
CN110036597A (zh) * | 2016-12-09 | 2019-07-19 | 微软技术许可有限责任公司 | 用于由不可信代码使用的安全分布私有密钥 |
CN110299996A (zh) * | 2018-03-22 | 2019-10-01 | 阿里巴巴集团控股有限公司 | 认证方法、设备及系统 |
CN110752934A (zh) * | 2019-10-28 | 2020-02-04 | 江苏大周基业智能科技有限公司 | 拓扑结构下网络身份交互认证的方法 |
CN111435911A (zh) * | 2019-01-14 | 2020-07-21 | 海南自贸区图灵区块链科技有限公司 | 一种在线多方安全数据处理方法及装置 |
CN111512608A (zh) * | 2017-09-27 | 2020-08-07 | 华为技术有限公司 | 基于可信执行环境的认证协议 |
CN106992978B (zh) * | 2017-03-28 | 2020-08-25 | 联想(北京)有限公司 | 网络安全管理方法及服务器 |
CN111641615A (zh) * | 2020-05-20 | 2020-09-08 | 深圳市今天国际物流技术股份有限公司 | 一种基于证书的分布式身份验证方法及系统 |
CN111723347A (zh) * | 2020-06-01 | 2020-09-29 | 清华大学 | 身份认证方法、装置、电子设备及存储介质 |
CN112328326A (zh) * | 2020-11-16 | 2021-02-05 | 北京智芯微电子科技有限公司 | 基于安全芯片的嵌入式操作系统可信启动方法及主控系统 |
CN112673591A (zh) * | 2018-06-01 | 2021-04-16 | R·特格德 | 用于向经授权的第三方提供对秘密的公开分类账安全密钥托管访问的系统和方法 |
CN113364583A (zh) * | 2021-05-31 | 2021-09-07 | 山东中科好靓科技有限公司 | 一种基于去中心化网络的远程验证方法 |
CN113422683A (zh) * | 2021-03-04 | 2021-09-21 | 上海数道信息科技有限公司 | 一种边云协同数据传输方法、系统、存储介质及终端 |
CN113556230A (zh) * | 2020-04-24 | 2021-10-26 | 华控清交信息科技(北京)有限公司 | 数据安全传输方法、证书相关方法、服务端、系统及介质 |
CN113783846A (zh) * | 2021-08-16 | 2021-12-10 | 可信计算科技(无锡)有限公司 | 一种可信数据传输系统及方法 |
CN113868713A (zh) * | 2021-09-27 | 2021-12-31 | 中国联合网络通信集团有限公司 | 一种数据验证方法、装置、电子设备及存储介质 |
CN113904856A (zh) * | 2021-10-15 | 2022-01-07 | 广州威戈计算机科技有限公司 | 认证方法、交换机和认证系统 |
CN114070574A (zh) * | 2020-08-06 | 2022-02-18 | 中国移动通信有限公司研究院 | 身份认证方法、装置、可信实体、认证实体及终端 |
CN114374559A (zh) * | 2016-06-18 | 2022-04-19 | 英特尔公司 | 用于服务器的平台证明和注册 |
CN114598479A (zh) * | 2022-03-29 | 2022-06-07 | 南京邮电大学 | 一种基于零知识证明的人脸识别隐私保护身份认证方法 |
CN114650140A (zh) * | 2020-12-21 | 2022-06-21 | 国民科技(深圳)有限公司 | 执行电子签名的移动终端、服务器和执行电子签名的方法 |
WO2023160166A1 (zh) * | 2022-02-28 | 2023-08-31 | 华为技术有限公司 | 一种可信计算方法、芯片以及服务器 |
CN118300835A (zh) * | 2024-03-29 | 2024-07-05 | 深圳市机密计算科技有限公司 | 可信计算设备集群的高可用管理方法、系统、终端及介质 |
US12047501B2 (en) | 2018-06-01 | 2024-07-23 | Roland Tegeder | System and method for providing an authorised third party with overt ledger secured key escrow access to a secret |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102427449A (zh) * | 2011-11-04 | 2012-04-25 | 北京工业大学 | 一种基于安全芯片的可信移动存储方法 |
CN102694776A (zh) * | 2011-03-23 | 2012-09-26 | 国民技术股份有限公司 | 一种基于可信计算的认证系统及方法 |
CN102957535A (zh) * | 2011-08-19 | 2013-03-06 | 国民技术股份有限公司 | 可信计算平台与电子证书认证系统的通信方法及系统 |
US20130333005A1 (en) * | 2012-06-07 | 2013-12-12 | Sk Planet Co., Ltd. | Cloud service system based on enhanced security function and method for supporting the same |
-
2015
- 2015-01-29 CN CN201510044405.XA patent/CN104580250A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102694776A (zh) * | 2011-03-23 | 2012-09-26 | 国民技术股份有限公司 | 一种基于可信计算的认证系统及方法 |
CN102957535A (zh) * | 2011-08-19 | 2013-03-06 | 国民技术股份有限公司 | 可信计算平台与电子证书认证系统的通信方法及系统 |
CN102427449A (zh) * | 2011-11-04 | 2012-04-25 | 北京工业大学 | 一种基于安全芯片的可信移动存储方法 |
US20130333005A1 (en) * | 2012-06-07 | 2013-12-12 | Sk Planet Co., Ltd. | Cloud service system based on enhanced security function and method for supporting the same |
Non-Patent Citations (1)
Title |
---|
国家密码管理局: ""可信计算密码支撑平台功能与接口规范"", 《国家密码管理局》 * |
Cited By (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106919846A (zh) * | 2015-12-25 | 2017-07-04 | 中国科学院上海高等研究院 | 一种消息中间件处理方法和系统 |
CN106919846B (zh) * | 2015-12-25 | 2020-03-24 | 中国科学院上海高等研究院 | 一种消息中间件处理方法和系统 |
CN106056793A (zh) * | 2016-06-08 | 2016-10-26 | 广州广电运通金融电子股份有限公司 | 一种读卡系统和读卡方法 |
CN114374559A (zh) * | 2016-06-18 | 2022-04-19 | 英特尔公司 | 用于服务器的平台证明和注册 |
CN106130982A (zh) * | 2016-06-28 | 2016-11-16 | 北京万协通信息技术有限公司 | 基于pki体系的智能家电远程控制方法 |
CN106130982B (zh) * | 2016-06-28 | 2019-07-12 | 北京万协通信息技术有限公司 | 基于pki体系的智能家电远程控制方法 |
CN106127016A (zh) * | 2016-07-18 | 2016-11-16 | 浪潮集团有限公司 | 一种操作系统用户登录可信认证的系统及实现方法 |
CN106127016B (zh) * | 2016-07-18 | 2018-08-17 | 浪潮集团有限公司 | 一种操作系统用户登录可信认证的系统及实现方法 |
CN106789059A (zh) * | 2016-11-10 | 2017-05-31 | 中国电子科技集团公司第二十八研究所 | 一种基于可信计算的远程双向访问控制系统及方法 |
CN110036597A (zh) * | 2016-12-09 | 2019-07-19 | 微软技术许可有限责任公司 | 用于由不可信代码使用的安全分布私有密钥 |
CN106789032A (zh) * | 2017-01-16 | 2017-05-31 | 西安电子科技大学 | 服务器与移动设备间秘密共享的单一口令三方认证方法 |
CN106886920A (zh) * | 2017-02-16 | 2017-06-23 | 湖北大学 | 基于安全位置证明的共享单车安全计费方法 |
CN106992976B (zh) * | 2017-03-24 | 2020-08-25 | 联想(北京)有限公司 | 网络安全管理方法及服务器 |
CN106992976A (zh) * | 2017-03-24 | 2017-07-28 | 联想(北京)有限公司 | 网络安全管理方法及服务器 |
CN106992978B (zh) * | 2017-03-28 | 2020-08-25 | 联想(北京)有限公司 | 网络安全管理方法及服务器 |
CN106921673A (zh) * | 2017-03-28 | 2017-07-04 | 联想(北京)有限公司 | 网络安全管理方法及服务器 |
CN106790307A (zh) * | 2017-03-28 | 2017-05-31 | 联想(北京)有限公司 | 网络安全管理方法及服务器 |
CN108696349A (zh) * | 2017-03-31 | 2018-10-23 | 英特尔公司 | 将可信执行环境用作为证明提供隐私的可信第三方 |
CN108696349B (zh) * | 2017-03-31 | 2024-09-17 | 英特尔公司 | 将可信执行环境用作为证明提供隐私的可信第三方 |
CN107046539A (zh) * | 2017-04-07 | 2017-08-15 | 山东中创软件商用中间件股份有限公司 | 一种应用安全访问的设置方法及装置 |
CN107294710B (zh) * | 2017-06-30 | 2020-12-04 | 浪潮(北京)电子信息产业有限公司 | 一种vTPM2.0的密钥迁移方法及装置 |
CN107294710A (zh) * | 2017-06-30 | 2017-10-24 | 浪潮(北京)电子信息产业有限公司 | 一种vTPM2.0的密钥迁移方法及装置 |
CN109284999A (zh) * | 2017-07-20 | 2019-01-29 | 上海方付通商务服务有限公司 | 基于移动网络终端的交易认证方法及系统 |
CN107483191A (zh) * | 2017-08-16 | 2017-12-15 | 济南浪潮高新科技投资发展有限公司 | 一种sm2算法密钥分割签名系统及方法 |
CN107483191B (zh) * | 2017-08-16 | 2020-04-14 | 浪潮集团有限公司 | 一种sm2算法密钥分割签名系统及方法 |
US11336641B2 (en) | 2017-09-27 | 2022-05-17 | Huawei Technologies Co., Ltd. | Security enhanced technique of authentication protocol based on trusted execution environment |
CN111512608B (zh) * | 2017-09-27 | 2021-09-07 | 华为技术有限公司 | 基于可信执行环境的认证协议 |
CN111512608A (zh) * | 2017-09-27 | 2020-08-07 | 华为技术有限公司 | 基于可信执行环境的认证协议 |
CN109729523A (zh) * | 2017-10-31 | 2019-05-07 | 华为技术有限公司 | 一种终端联网认证的方法和装置 |
US11432150B2 (en) | 2017-10-31 | 2022-08-30 | Huawei Technologies Co., Ltd. | Method and apparatus for authenticating network access of terminal |
CN109922027A (zh) * | 2017-12-13 | 2019-06-21 | 中国移动通信集团公司 | 一种可信身份认证方法、终端及存储介质 |
CN108390866A (zh) * | 2018-02-06 | 2018-08-10 | 南京航空航天大学 | 基于双代理双向匿名认证的可信远程证明方法 |
CN108390866B (zh) * | 2018-02-06 | 2020-10-02 | 南京航空航天大学 | 基于双代理双向匿名认证的可信远程证明方法及系统 |
CN108550036B (zh) * | 2018-03-20 | 2022-09-23 | 中国银联股份有限公司 | 一种建立安全基础设施的方法、终端及装置 |
CN108550036A (zh) * | 2018-03-20 | 2018-09-18 | 中国银联股份有限公司 | 一种建立安全基础设施的方法、终端及装置 |
CN110299996B (zh) * | 2018-03-22 | 2022-07-01 | 阿里巴巴集团控股有限公司 | 认证方法、设备及系统 |
CN110299996A (zh) * | 2018-03-22 | 2019-10-01 | 阿里巴巴集团控股有限公司 | 认证方法、设备及系统 |
CN108632251B (zh) * | 2018-03-28 | 2020-09-01 | 杭州电子科技大学 | 基于云计算数据服务的可信认证方法及其加密算法 |
CN108632251A (zh) * | 2018-03-28 | 2018-10-09 | 杭州电子科技大学 | 基于云计算数据服务的可信认证方法及其加密算法 |
US12047501B2 (en) | 2018-06-01 | 2024-07-23 | Roland Tegeder | System and method for providing an authorised third party with overt ledger secured key escrow access to a secret |
CN112673591A (zh) * | 2018-06-01 | 2021-04-16 | R·特格德 | 用于向经授权的第三方提供对秘密的公开分类账安全密钥托管访问的系统和方法 |
CN112673591B (zh) * | 2018-06-01 | 2021-12-31 | R·特格德 | 用于向经授权的第三方提供对秘密的公开分类账安全密钥托管访问的系统和方法 |
CN108924147A (zh) * | 2018-07-17 | 2018-11-30 | 中国联合网络通信集团有限公司 | 通信终端数字证书签发的方法、服务器以及通信终端 |
CN108924147B (zh) * | 2018-07-17 | 2021-10-26 | 中国联合网络通信集团有限公司 | 通信终端数字证书签发的方法、服务器以及通信终端 |
CN109274647A (zh) * | 2018-08-27 | 2019-01-25 | 杭州创谐信息技术股份有限公司 | 分布式可信内存交换方法及系统 |
CN109274647B (zh) * | 2018-08-27 | 2021-08-10 | 杭州创谐信息技术股份有限公司 | 分布式可信内存交换方法及系统 |
CN111435911A (zh) * | 2019-01-14 | 2020-07-21 | 海南自贸区图灵区块链科技有限公司 | 一种在线多方安全数据处理方法及装置 |
CN111435911B (zh) * | 2019-01-14 | 2023-02-17 | 海南自贸区图灵区块链科技有限公司 | 一种在线多方安全数据处理方法及装置 |
CN109951276B (zh) * | 2019-03-04 | 2021-12-03 | 北京工业大学 | 基于tpm的嵌入式设备远程身份认证方法 |
CN109951276A (zh) * | 2019-03-04 | 2019-06-28 | 北京工业大学 | 基于tpm的嵌入式设备远程身份认证方法 |
CN110752934A (zh) * | 2019-10-28 | 2020-02-04 | 江苏大周基业智能科技有限公司 | 拓扑结构下网络身份交互认证的方法 |
CN113556230A (zh) * | 2020-04-24 | 2021-10-26 | 华控清交信息科技(北京)有限公司 | 数据安全传输方法、证书相关方法、服务端、系统及介质 |
CN113556230B (zh) * | 2020-04-24 | 2024-05-31 | 华控清交信息科技(北京)有限公司 | 数据安全传输方法、证书相关方法、服务端、系统及介质 |
CN111641615A (zh) * | 2020-05-20 | 2020-09-08 | 深圳市今天国际物流技术股份有限公司 | 一种基于证书的分布式身份验证方法及系统 |
CN111723347A (zh) * | 2020-06-01 | 2020-09-29 | 清华大学 | 身份认证方法、装置、电子设备及存储介质 |
CN111723347B (zh) * | 2020-06-01 | 2023-06-06 | 清华大学 | 身份认证方法、装置、电子设备及存储介质 |
CN114070574A (zh) * | 2020-08-06 | 2022-02-18 | 中国移动通信有限公司研究院 | 身份认证方法、装置、可信实体、认证实体及终端 |
CN112328326A (zh) * | 2020-11-16 | 2021-02-05 | 北京智芯微电子科技有限公司 | 基于安全芯片的嵌入式操作系统可信启动方法及主控系统 |
CN112328326B (zh) * | 2020-11-16 | 2022-01-14 | 北京智芯微电子科技有限公司 | 基于安全芯片的嵌入式操作系统可信启动方法及主控系统 |
CN114650140A (zh) * | 2020-12-21 | 2022-06-21 | 国民科技(深圳)有限公司 | 执行电子签名的移动终端、服务器和执行电子签名的方法 |
CN113422683A (zh) * | 2021-03-04 | 2021-09-21 | 上海数道信息科技有限公司 | 一种边云协同数据传输方法、系统、存储介质及终端 |
CN113364583B (zh) * | 2021-05-31 | 2024-05-21 | 山东中科好靓基础软件技术有限公司 | 一种基于去中心化网络的远程验证方法 |
CN113364583A (zh) * | 2021-05-31 | 2021-09-07 | 山东中科好靓科技有限公司 | 一种基于去中心化网络的远程验证方法 |
CN113783846B (zh) * | 2021-08-16 | 2023-09-19 | 德威可信(北京)科技有限公司 | 一种可信数据传输系统及方法 |
CN113783846A (zh) * | 2021-08-16 | 2021-12-10 | 可信计算科技(无锡)有限公司 | 一种可信数据传输系统及方法 |
CN113868713B (zh) * | 2021-09-27 | 2024-07-19 | 中国联合网络通信集团有限公司 | 一种数据验证方法、装置、电子设备及存储介质 |
CN113868713A (zh) * | 2021-09-27 | 2021-12-31 | 中国联合网络通信集团有限公司 | 一种数据验证方法、装置、电子设备及存储介质 |
CN113904856B (zh) * | 2021-10-15 | 2024-04-23 | 广州威戈计算机科技有限公司 | 认证方法、交换机和认证系统 |
CN113904856A (zh) * | 2021-10-15 | 2022-01-07 | 广州威戈计算机科技有限公司 | 认证方法、交换机和认证系统 |
WO2023160166A1 (zh) * | 2022-02-28 | 2023-08-31 | 华为技术有限公司 | 一种可信计算方法、芯片以及服务器 |
CN114598479A (zh) * | 2022-03-29 | 2022-06-07 | 南京邮电大学 | 一种基于零知识证明的人脸识别隐私保护身份认证方法 |
CN118300835A (zh) * | 2024-03-29 | 2024-07-05 | 深圳市机密计算科技有限公司 | 可信计算设备集群的高可用管理方法、系统、终端及介质 |
CN118300835B (zh) * | 2024-03-29 | 2024-10-22 | 深圳市机密计算科技有限公司 | 可信计算设备集群的高可用管理方法、系统、终端及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104580250A (zh) | 一种基于安全芯片进行可信身份认证的系统和方法 | |
US11139951B2 (en) | Blockchain system and data processing method for blockchain system | |
CN108768988B (zh) | 区块链访问控制方法、设备及计算机可读存储介质 | |
KR100962399B1 (ko) | 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법 | |
CN102577229B (zh) | 在一个往返行程中的密钥认证 | |
US11349675B2 (en) | Tamper-resistant and scalable mutual authentication for machine-to-machine devices | |
CN103051453B (zh) | 一种基于数字证书的移动终端网络安全交易系统与方法 | |
US8555072B2 (en) | Attestation of computing platforms | |
CN103856478B (zh) | 一种可信网络的证书签发、认证方法及相应的设备 | |
CN102594558B (zh) | 一种可信计算环境的匿名数字证书系统及验证方法 | |
CN109257328B (zh) | 一种现场运维数据的安全交互方法及装置 | |
CN104753881A (zh) | 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法 | |
JPH06223041A (ja) | 広域環境利用者認証方式 | |
CN101395624A (zh) | 电子签名的验证 | |
US20140013110A1 (en) | Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (igcp/pki) | |
CN106027503A (zh) | 一种基于tpm的云存储数据加密方法 | |
CN103078742A (zh) | 数字证书的生成方法和系统 | |
CN114697040B (zh) | 一种基于对称密钥的电子签章方法和系统 | |
CN103560887A (zh) | 智能终端远程证明方法和系统 | |
CN109492358A (zh) | 一种开放接口统一认证方法 | |
CN101488851B (zh) | 一种可信计算中签发身份证明证书的方法及装置 | |
CN106790045A (zh) | 一种基于云环境分布式虚拟机代理架构及数据完整性保障方法 | |
CN114091009A (zh) | 利用分布式身份标识建立安全链接的方法 | |
CN114697038A (zh) | 一种抗量子攻击的电子签章方法和系统 | |
CN108418692B (zh) | 认证证书的在线写入方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150429 |