取决于密钥认证的证书发布制造技术

技术编号:19881196 阅读:25 留言:0更新日期:2018-12-22 19:04
本发明专利技术提供了取决于来自计算平台内的可信平台模块的密钥的密钥认证的证书和其他令牌的流线型发布。描述了用于将请求的令牌包装在秘密中的各种方法,该秘密是诸如被加密到密钥挑战中的基于TPM的密钥的AES密钥。如果请求平台未通过密钥挑战,则加密的证书或令牌无法被解密。如果请求平台通过挑战,则加密的证书或令牌可以使用从密钥挑战恢复的AES密钥而被解密。

【技术实现步骤摘要】
【国外来华专利技术】取决于密钥认证的证书发布相关申请的交叉引用本申请作为PCT国际专利申请于2017年04月19日被提交,并要求2016年08月26日提交的美国专利申请第15/248,463号的优先权,该申请要求2016年04月19日提交的美国临时专利申请第62/324,747号的权益和优先权,它们的公开内容在此通过引用整体并入本文。
技术介绍
当今的计算系统越来越多地暴露于安全威胁,这些威胁可能危害被存储在系统上的数据和系统本身的功能。例如,计算设备可能被恶意软件感染,恶意软件支持对被存储在设备上的数据的未授权的访问和/或能够支持设备的功能被未授权方劫持。可信平台模块(TPM)帮助改善用于计算系统的安全性。TPM是计算机芯片(微控制器),其通常是计算机主板的一部分。TPM提供基于硬件的验证和认证(attestation)。验证是用于证明计算设备是其声称的设备的过程。认证是用于证明计算设备值得信赖并且未被破坏的过程。通常,TPM表示可以被利用以存储被用来验证平台(例如,计算设备、移动设备、网络设备)的安全资产(诸如安全密钥、证书和口令)的安全处理环境。此外,可以利用TPM来存储有效设备状态(例如,操作系统状态)的测量,其可以被用来查明当前设备状态是否已被破坏从而使得设备可能是不安全的和/或不可信的。可信平台模块(TPM)可以被用来以这样的方式创建密码的公钥/私钥对,在该方式中私钥永远不会在TPM以外被泄露或使用。这种类型的密钥可以被用来保证某种密码操作在特定计算机的TPM中发生,这是因为使用这样的密钥对的私钥的任何操作必须在该特定TPM内发生。加密、数字签名和证书加密通常通过使用私钥/公钥对(被称为“公共密钥密码”或“PKI”)来工作。利用一个密钥而被加密的数据仅可以利用来自密钥对的另一密钥而被解密。密钥对中的密钥是类似的。通常,密钥基于素数并且具有足够的长度(例如,位)以使得在没有正确密钥的情况下解密数据非常困难。一个密钥被保密(私钥),并且另一个密钥(公钥)被分发。具有公钥的任何人都可以加密数据,然后只能由对应的私钥的持有者解密。密钥对也可以被用于数字签名,以证实消息来自于它应该来自于的源。密钥的所有者利用私钥对数据签名。数据的接收者可以将签名与公钥进行比较,并且如果它们匹配,则具有有关消息的发送者的身份的证据。为了使公钥密码有价值,用户必须被确保与他们通信的其他方是“安全的”—即,他们的身份和密钥是有效且可信的。为了提供这一保证,用户必须具有注册的身份。这些身份以被称为证书的数字格式被存储。证书权威机构(CA)表示用来创建这些数字证书的人员、过程和工具,这些数字证书将用户的名称安全地绑定到他们的公钥。在创建证书时,CA充当信任的代理。只要用户信任CA及它的用于发布和管理证书的业务策略,他们就可以信任由CA发布的证书。CA通过对包括以下信息等的数据集数字地签名来针对用户创建证书:●按照专有名称格式(distinguishednameformat)的用户的名称;●用户的公钥;●证书的有效期(或寿命)(开始日期和结束日期);以及●具体操作,公钥将针对这些具体操作而被使用(无论是用于加密数据、验证数字签名,还是两者)。证书上的CA的签名允许对证书的内容的任何篡改被容易地检测到。只要证书上的CA的签名能够被验证,证书就具有完整性。由于证书的完整性可以通过验证CA的签名而被确定,因此证书本质上是安全的,并且能够按照完全公开的方式而被分发(例如,通过可公共访问的目录系统)。从证书取回公钥的用户可以被确保公钥是有效的。也就是说,用户可以信任证书,并且它的相关联的公钥属于由专有名称指定的实体。用户还相信公钥仍在它的定义的有效期内。此外,用户被确保公钥可以按照针对其而由CA认证的方式被安全地使用。TPM密钥通常,TPM具有两种类型的密钥:签注(endorsement)密钥(“EK”)和认证身份密钥(“AIK”)。签注密钥(EK)是受限的加密密钥(包括私钥/公钥对),其通常在制造时被永久嵌入在TPM安全硬件中。EK是TPM的身份的根源。EK的私有部分(EKPriv)在TPM之外永远不可见。因为EK只能被用于加密,所以只能通过使用它来解密已经利用公共EK(EKPub)而被加密的值来间接证明私有EK(EKPriv)的拥有。因此,虽然EK不能被用来产生数字签名,但它能够基于解密操作来提供TPM验证。总之,签注密钥(EKPriv)的私有部分永远不会被释放到TPM之外。签注密钥(EKPub)的公共部分帮助识别真正的TPM。认证身份密钥(“AIK”)是受限的签名RSA密钥(包括私钥/公钥对),其被用来基于TPM的认证能力来提供平台验证。AIK允许TPM产生关于平台的运行状态的密码地签名的认证证据(陈述(statement))。这些签名的陈述可以增强当前的可信网络连接(TNC)协议,从而使得它们更能抵御恶意软件的本地攻击以及端点用来歪曲它们的运行状态的企图。密钥认证密钥认证或TPM认证是指密码地证明密钥来自(例如,驻留在)特定平台或设备的TPM。具有TPM认证的密钥的用户证书通过由TPM提供的不可导出性、反锤击和密钥的隔离的支持而提供更高的安全保证。例如,利用TPM密钥认证,管理员可以定义用户可以用于访问它们的公司资源的设备集,并且具有强大的保证,即不能使用其他设备来访问它们。这种访问控制范例很强,因为它与硬件绑定的用户身份相连。EK证书(其也驻留在TPM中)被用来在特定安全属性方面将身份绑定到TPM。AIK的真实世界使用(如健康认证或密钥认证)需要来自正被认证的设备健康或密钥数据的实体的AIK信任。这一信任被体现在AIK证书中,该证书从AIK发布服务的公共服务器被发布。这一证书是AIK是受限的签名TPM密钥并且不能被用来对不正确的TPM信息(健康认证或密钥认证声明(claim))签名的证明。AIK证书被用来认证TPM内AIK的存在。它也被用来认证由AIK证实的其他密钥实际上源自该特定TPM。然而,AIK证书发布的当前的实现方式需要从客户端设备向公共AIK发布服务器的两次或更多次网络跳跃(hop)或往返。健康证书发布的当前的实现方式需要两次或的更多次到AIK发布服务器的往返,加上到健康发布服务器的附加的跳跃或往返。此外,一些私有网络不授予对公共AIK证书发布服务器的访问,因此在限制于这些网络的设备上可能无法提供AIK证书(以及因此的健康证书)。关于这些和其他一般考虑,已经做出了本技术的方面。而且,尽管已经讨论了相对具体的问题,但应当理解,所呈现的技术的方面不应当受限于解决在
技术介绍
中被标识的具体问题。
技术实现思路
本专利技术提供了取决于密钥认证(诸如,例如,来自计算平台内的可信平台模块的密钥的密钥认证)的证书和其他令牌(诸如,解密密钥、签名密钥、用来登录到其他系统或网站的验证凭证,以及用来支持特定于客户的功能的许可)的流线型(streamlined)发布。更具体地,本公开内容教导了用于获得证书和其他令牌的系统和方法,证书和其他令牌取决于在请求客户端和发布服务器之间的单次往返内的密钥认证。描述了用于将请求的证书(或其他令牌)包装在服务器密钥(诸如,在密钥挑战中服务器将其加密成公共EK的AES密钥)中的各种方法。如果EK和AIK密钥两者并非都存在于TP本文档来自技高网
...

【技术保护点】
1.一种用于基于TPM密钥认证来向客户端计算机提供令牌的计算机实现的方法,所述方法包括:(a)从客户端计算机接收令牌请求,其中所述令牌请求包括密钥认证声明和签注密钥证书;(b)验证所述密钥认证声明;(c)从所述密钥认证声明提取TPM公共签注密钥;(d)响应于接收所述令牌请求来生成秘密;(e)利用秘密来加密用于所述客户端计算机的所述令牌以形成加密的令牌;(f)利用来自所述密钥认证声明的所述TPM公共签注密钥来加密所述秘密以形成加密的秘密;以及(g)将所述加密的令牌与所述加密的秘密发送给所述客户端计算机。

【技术特征摘要】
【国外来华专利技术】2016.04.19 US 62/324,747;2016.08.26 US 15/248,4631.一种用于基于TPM密钥认证来向客户端计算机提供令牌的计算机实现的方法,所述方法包括:(a)从客户端计算机接收令牌请求,其中所述令牌请求包括密钥认证声明和签注密钥证书;(b)验证所述密钥认证声明;(c)从所述密钥认证声明提取TPM公共签注密钥;(d)响应于接收所述令牌请求来生成秘密;(e)利用秘密来加密用于所述客户端计算机的所述令牌以形成加密的令牌;(f)利用来自所述密钥认证声明的所述TPM公共签注密钥来加密所述秘密以形成加密的秘密;以及(g)将所述加密的令牌与所述加密的秘密发送给所述客户端计算机。2.根据权利要求1所述的计算机实现的方法,其中所述令牌包括认证身份密钥证书。3.根据权利要求2所述的计算机实现的方法,其中步骤(g)还包括:(g)(1)从所述密钥认证声明提取认证身份密钥;(g)(2)创建密钥挑战,其中所述密钥挑战包括所述加密的秘密和所述认证身份密钥;以及(g)(3)将所述密钥挑战发送给具有所述加密的令牌的所述客户端计算机。4.根据权利要求3所述的计算机实现的方法,其中步骤(g)(3)还包括:(g)(3)(i)创建包括所述密钥挑战和所述加密的令牌的AIKblob;以及(g)(3)(ii)将所述AIKblob发送给所述客户端计算机。5.根据权利要求1所述的计算机实现的方法,其中步骤(b)还包括:(b)(1)从所述密钥认证声明提取认证身份密钥,以及(b)(2)确定所述认证身份密钥是否与具有从所述密钥认证声明提取的所述公共签注密钥的TPM相关联。6.根据权利要求1所述的计算机实现的方法,其中所述令牌包括用于所述客户端计算机的健康证书。7.根据权利要求6所述的计算机实现的方法,其中所述令牌请求还包括健康认证声明。8.根据权利要求1所述的计算机实现的方法,其中步骤(g)还包括仅当所述密钥声明在步骤(b)中被验证为有效时,才将所述加密的令牌与所述加密的秘密发送给所述客户端计算机。9.一种健康服务系统,包括健康服务器计算机,其中所述健康服务器计算机包括与存储器电子通信的处理器,所述存储器存储计算机可读指令,所述计算机可读指令当由所述处理器执行时,使得所述健康服务器计算机:从客户端计算机接...

【专利技术属性】
技术研发人员:C·E·芬内P·D·瓦克斯曼G·F·斯托科K·考拉德杰C·S·萨尔万P·拉朱H·索尼G·维斯瓦纳坦
申请(专利权)人:微软技术许可有限责任公司
类型:发明
国别省市:美国,US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1