国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種安全的遠程證明方法

      文檔序號:7884369閱讀:376來源:國知局
      專利名稱:一種安全的遠程證明方法
      技術(shù)領(lǐng)域
      本發(fā)明涉及屬于網(wǎng)絡(luò)安全領(lǐng)域,具體涉及一種安全的遠程證明方法。
      背景技術(shù)
      隨著信息化的不斷發(fā)展,病毒、蠕蟲等惡意軟件的問題異常突出。目前已經(jīng)出現(xiàn)了超過 三萬五千種的惡意軟件,每年都有超過四千萬的計算機被感染,為了遏制住這類攻擊,人們 提出使用遠程證明方法來增強網(wǎng)絡(luò)安全系統(tǒng)的安全性。遠程證明方法就是指一個實體向一個 遠程實體證明自身的平臺配置狀況;國際可信計算組織(Trusted Computing Group, TCG )的可信網(wǎng)絡(luò)連接(Trusted Network Connect, TNC)架構(gòu)就是基于遠程證明方法來增強 網(wǎng)絡(luò)安全系統(tǒng)的安全性。
      目前的遠程證明方法主要為
      步驟l)實體A和實體B執(zhí)行用戶認證過程,其中用戶認證過程中建立了實體A和實體B之 間的安全通道,如執(zhí)行安全傳輸層協(xié)議(Transport Layer Security, TLS)來實現(xiàn)用戶 認證和建立安全通道;
      步驟2)實體A在步驟1)中所建立的安全通道中向?qū)嶓wB發(fā)送遠程證明挑戰(zhàn),如隨機 類如once;
      步驟3)實體B在步驟1)中所建立的安全通道中收到步驟2)中的遠程證明挑戰(zhàn)后,首 先獲取實體B所使用平臺的遠程證明數(shù)據(jù),然后在步驟l)中所建立的安全通道中向?qū)嶓wA發(fā) 送這些遠程證明數(shù)據(jù),如平臺身份證明密鑰(Attestation Identity Key, AIK)證書, 平臺配置寄存器(Platform Configuration Register, PCR)值,存儲的度量日志(Stored Measurement Log, SML)和使用AIK證書中公鑰所對應(yīng)的私鑰AIKpriv對nonce、 PCR值的簽名 Sign {PCR, nonce; AIKpriv }等;
      步驟4)實體A在步驟1)中所建立的安全通道中收到步驟3)的遠程證明數(shù)據(jù)后,驗證 這些遠程證明數(shù)據(jù),如驗證nonce,驗證AIK證書,驗證Sign化CR, nonce; AIKpriv 1和使用PCR值來驗證SML,從而可獲知實體B的平臺配置狀況。
      但是,上述遠程證明方法存在一個安全問題實體B與實體A建立安全通道后,可以使用 另一個可信賴(trustworthiness)平臺的遠程證明數(shù)據(jù)來繞開實體A對實體B所使用平臺的 遠程證明,從而形成冒充攻擊。因此,很有必要設(shè)計一種安全的遠程證明方法來解決這一安全問題。

      發(fā)明內(nèi)容
      為了解決現(xiàn)有遠程證明方法中容易形成冒充攻擊的缺陷,本發(fā)明提供了一種安全的遠程 證明方法。
      本發(fā)明的技術(shù)解決方案是 一種安全的遠程證明方法,其特殊之處在于,該方法包括以 下步驟
      1) 實體A和實體B執(zhí)行用戶認證過程,該過程包括建立實體A和實體B間的安全通道;
      2) 若步驟l)已完成安全通道的建立,則進至步驟3);若步驟l)未完成安全通道的
      建立,則實體A和實體B通過臨時密鑰交換來協(xié)商實體A和實體B間的會話密鑰,建立所述安全 通道的密鑰;
      3) 實體A在所述安全通道中向?qū)嶓wB發(fā)送遠程證明挑戰(zhàn);
      4) 實體B收到步驟3)的信息后,獲取實體B的遠程證明數(shù)據(jù),并在所述安全通道中將 該證明數(shù)據(jù)發(fā)送給實體A;
      5) 實體A收到步驟4)的信息后,驗證所述遠程證明數(shù)據(jù),從而獲知實體B的平臺配置狀況。
      上述步驟l)中的用戶認證過程是TLS認證過程。
      上述步驟l)中建立實體A和實體B間的安全通道,是指若所述用戶認證過程建立了實體 A和實體B之間的主密鑰,則該用戶認證過程包含實體A和實體B利用該主密鑰進行的會話密鑰 協(xié)商過程,協(xié)商所述安全通道的密鑰。
      上述步驟2)中的實體A和實體B通過臨時密鑰交換來協(xié)商實體A和實體B間的會話密鑰, 是采用Diffie-Hellman密鑰交換來協(xié)商實體A和實體B間的會話密鑰。
      上述步驟3)中的遠程證明挑戰(zhàn)是隨機數(shù)nonce。
      上述步驟4)中的安全通道若是步驟l)中所建立的安全通道,則所述實體B的遠程證明 數(shù)據(jù)中的平臺簽名包含步驟l)中所建立的安全通道的密鑰。
      上述實體B的遠程證明數(shù)據(jù)為AIK證書,PCR值,SML和使用AIK證書中公鑰所對應(yīng)的私 鑰AIKpriv對SHAl (nonce,sk) 、 PCR值的簽名Sign {PCR, SHA1 (nonce,skl); AIKpriv },其中SHA1 (nonce,skl)是利用雜湊函數(shù)SHAl對隨機數(shù)nonce和步驟l)中所建 立的安全通道的密鑰skl計算的雜湊值。
      上述步驟4)中的安全通道若是步驟2)中所建立的安全通道,則實體B的遠程證明數(shù)據(jù) 中的平臺簽名包含了用戶秘密信息和步驟2 )中所建立的安全通道的密鑰。上述實體B的遠程證明數(shù)據(jù)為AIK證書,PCR值,SML和使用AIK證書中公鑰所對應(yīng)的私 鑰AIKpriv對SHAl (nonce, userk,sk2) 、 PCR值的簽名Sign {PCR, SHA1 (nonce, userk, sk2) ; AIKpriv },其中SHA1 (nonce, userk,sk2)是利用雜湊函數(shù)SHA1對 隨機數(shù)nonce、用戶秘密信息userk和步驟2)中所建立的安全通道的密鑰sk2計算的雜湊值; 所述用戶秘密信息userk是僅涉及實體B的秘密信息或?qū)嶓wA和實體B共享的秘密信息。
      上述僅涉及實體B的秘密信息是實體B在實體A處所注冊的用戶名和密碼;所述實體A和實 體B共享的秘密信息是實體A和實體B的共享密鑰。
      本發(fā)明的遠程證明方法將安全通道密鑰綁定于遠程證明數(shù)據(jù)中,增強了遠程證明的安全 性;并且,所需綁定的安全通道可以在遠程證明之前完成建立,也可以在遠程證明過程中完 成建立,擴大了應(yīng)用范圍。
      具體實施例方式
      為了增強遠程證明方法的安全性,本發(fā)明通過綁定用戶認證過程中建立的安全通道的密 鑰,或綁定用戶秘密信息和非用戶認證過程建立的安全通道的密鑰,具體做法是在遠程證明 數(shù)據(jù)中,使用用戶認證過程建立的安全通道的密鑰,或用戶秘密信息和非用戶認證過程建立 的安全通道的密鑰作為平臺簽名(能證明平臺身份的簽名,如AIK簽名)的輸入?yún)?shù)。
      基于上述構(gòu)思,本發(fā)明提供的遠程證明方法,具體包括以下步驟
      1) 實體A和實體B執(zhí)行用戶認證過程,如TLS認證過程。若用戶認證過程建立了實體A 和實體B之間的主密鑰,則用戶認證過程還包含實體A和實體B利用該主密鑰進行的會話密鑰 協(xié)商過程,即協(xié)商安全通道的密鑰;
      2) 若步驟l)建立了實體A和實體B之間的安全通道,則執(zhí)行步驟3);若步驟l)不能夠 建立實體A和實體B之間的安全通道,則實體A和實體B通過臨時密鑰交換來協(xié)商它們之間的會 話密鑰,即協(xié)商安全通道的密鑰,如采用Diffie-Hellman密鑰交換來協(xié)商安全通道的密鑰
      3) 實體A在步驟1)或步驟2)中所建立的安全通道中向?qū)嶓wB發(fā)送遠程證明挑戰(zhàn),如 隨機類如once;
      4) 實體B收到步驟3)的信息后,獲取實體B的遠程證明數(shù)據(jù),然后在步驟l)或步驟2) 所建立的安全通道中發(fā)送給實體A 。
      若安全通道是步驟l)中所建立的安全通道,則實體B的遠程證明數(shù)據(jù)中的平臺簽名包含 了步驟l)中所建立的安全通道的密鑰。例如實體B的遠程證明數(shù)據(jù)為AIK證書,PCR值 ,SML和使用AIK證書中公鑰所對應(yīng)的私鑰AIKpriv對SHAl (nonce,sk) 、 PCR值的簽名Sign化CR, SHA1 (nonce, ski) ; AIKpriv }等,其中SHA1 (nonce, ski)是利用雜湊函數(shù) SHAl對nonce和步驟l)中所建立的安全通道的密鑰skl計算的雜湊值;
      若安全通道是步驟2)中所建立的安全通道,則實體B的遠程證明數(shù)據(jù)中的平臺簽名包含 了用戶秘密信息和步驟2)中所建立的安全通道的密鑰。例如實體B的遠程證明數(shù)據(jù)為 AIK證書,PCR值,SML和使用AIK證書中公鑰所對應(yīng)的私鑰AIKpriv對SHAl (nonce, userk, sk2) 、 PCR值的簽名Sign(PCR, SHA1 (nonce, userk, sk2) ; AIKpriv }等,其中 SHA1 (nonce, userk,sk2)是利用雜湊函數(shù)SHAl對nonce、用戶秘密信息userk和步驟2) 中所建立的安全通道的密鑰sk2計算的雜湊值。用戶秘密信息userk可以是僅涉及實體B的秘 密信息,如實體B在實體A處所注冊的用戶名和密碼,也可以是實體A和實體B共享的秘密信 息,如共享的密鑰。
      5)實體A收到步驟4)的信息后,驗證這些遠程證明數(shù)據(jù),從而可獲知實體B的平臺配 置狀況。
      權(quán)利要求
      1.一種安全的遠程證明方法,其特征在于該方法包括以下步驟1)實體A和實體B執(zhí)行用戶認證過程,該過程包括建立實體A和實體B間的安全通道;2)若步驟1)已完成安全通道的建立,則進至步驟3);若步驟1)未完成安全通道的建立,則實體A和實體B通過臨時密鑰交換來協(xié)商實體A和實體B間的會話密鑰,建立所述安全通道的密鑰;3)實體A在所述安全通道中向?qū)嶓wB發(fā)送遠程證明挑戰(zhàn);4)實體B收到步驟3)的信息后,獲取實體B的遠程證明數(shù)據(jù),并在所述安全通道中將該證明數(shù)據(jù)發(fā)送給實體A;5)實體A收到步驟4)的信息后,驗證所述遠程證明數(shù)據(jù),從而獲知實體B的平臺配置狀況。
      2.根據(jù)權(quán)利要求l所述的遠程證明方法,其特征在于所述步驟l) 中的用戶認證過程是TLS認證過程。
      3.根據(jù)權(quán)利要求l所述的遠程證明方法,其特征在于所述步驟l) 中建立實體A和實體B間的安全通道,是指若所述用戶認證過程建立了實體A和實體B之間的主 密鑰,則該用戶認證過程包含實體A和實體B利用該主密鑰進行的會話密鑰協(xié)商過程,協(xié)商所 述安全通道的密鑰。
      4.根據(jù)權(quán)利要求l所述的遠程證明方法,其特征在于所述步驟2) 中的實體A和實體B通過臨時密鑰交換來協(xié)商實體A和實體B間的會話密鑰,是采用 Diffie-Hellman密鑰交換來協(xié)商實體A和實體B間的會話密鑰。
      5.根據(jù)權(quán)利要求l所述的遠程證明方法,其特征在于所述步驟3) 中的遠程證明挑戰(zhàn)是隨機數(shù)nonce。
      6.根據(jù)權(quán)利要求3所述的遠程證明方法,其特征在于所述步驟4) 中的安全通道若是步驟l)中所建立的安全通道,則所述實體B的遠程證明數(shù)據(jù)中的平臺簽名 包含步驟l)中所建立的安全通道的密鑰。
      7.根據(jù)權(quán)利要求6所述的遠程證明方法,其特征在于所述實體B的 遠程證明數(shù)據(jù)為AIK證書,PCR值,SML和使用AIK證書中公鑰所對應(yīng)的私鑰AIKpriv對 SHA1 (nonce,sk) 、 PCR值的簽名Sign{PCR, SHA1 (nonce,skl) ; AIKpriv },其中 SHA1 (nonce,skl)是利用雜湊函數(shù)SHAl對隨機數(shù)nonce和步驟l)中所建立的安全通道的 密鑰skl計算的雜湊值。
      8.根據(jù)權(quán)利要求3所述的遠程證明方法,其特征在于所述步驟4) 中的安全通道若是步驟2)中所建立的安全通道,則實體B的遠程證明數(shù)據(jù)中的平臺簽名包含 了用戶秘密信息和步驟2 )中所建立的安全通道的密鑰。
      9.根據(jù)權(quán)利要求8所述的遠程證明方法,其特征在于所述實體B的 遠程證明數(shù)據(jù)為AIK證書,PCR值,SML和使用AIK證書中公鑰所對應(yīng)的私鑰AIKpriv對 SHA1 (nonce, userk,sk2) 、 PCR值的簽名Sign {PCR, SHA1 (nonce, userk,sk2); AIKpriv },其中SHA1 (nonce, userk,sk2)是利用雜湊函數(shù)SHAl對隨機數(shù)nonce、用戶 秘密信息userk和步驟2)中所建立的安全通道的密鑰sk2計算的雜湊值;所述用戶秘密信息 userk是僅涉及實體B的秘密信息或?qū)嶓wA和實體B共享的秘密信息。
      10.根據(jù)權(quán)利要求9所述的遠程證明方法,其特征在于所述僅涉及 實體B的秘密信息是實體B在實體A處所注冊的用戶名和密碼;所述實體A和實體B共享的秘密 信息是實體A和實體B的共享密鑰。
      全文摘要
      本發(fā)明涉及一種安全的遠程證明方法,包括步驟1)實體A和實體B執(zhí)行用戶認證過程,該過程包括建立實體A和實體B間的安全通道;2)若步驟1)已完成安全通道的建立,則進至步驟3);若步驟1)未完成安全通道的建立,則實體A和實體B通過臨時密鑰交換來協(xié)商實體A和實體B間的會話密鑰,建立所述安全通道的密鑰;3)實體A在所述安全通道中向?qū)嶓wB發(fā)送遠程證明挑戰(zhàn);4)實體B收到步驟3)的信息后,獲取實體B的遠程證明數(shù)據(jù),并在所述安全通道中將該證明數(shù)據(jù)發(fā)送給實體A;5)實體A收到步驟4)的信息后,驗證所述遠程證明數(shù)據(jù),從而獲知實體B的平臺配置狀況。該方法增強了遠程證明的安全性,并且,擴大了其應(yīng)用范圍。
      文檔編號H04L9/32GK101610273SQ20091030512
      公開日2009年12月23日 申請日期2009年8月3日 優(yōu)先權(quán)日2009年8月3日
      發(fā)明者軍 曹, 肖躍雷, 莉 葛, 黃振海 申請人:西安西電捷通無線網(wǎng)絡(luò)通信有限公司
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1