信息安全的验证方法、装置和系统制造方法及图纸

技术编号:18355787 阅读:50 留言:0更新日期:2018-07-02 09:03
本发明专利技术公开了一种信息安全的验证方法、装置和系统。其中,该方法包括:用户终端将加密后的信息集发送至安全芯片,其中,信息集包括:第一随机数;用户终端接收安全芯片返回的身份数据,其中,身份数据包括:使用第一随机数进行加密的安全芯片的背书证书、包含了安全芯片的芯片标识的身份内容信息和安全芯片为用户终端上运行的用户进程生成的平台身份公钥;用户终端根据第一随机数对身份数据进行解密得到第一解密结果;用户终端根据第一解密结果确定安全芯片是否为合法的芯片。本发明专利技术解决了现有技术中用户终端上运行的用户进程与安全芯片交互时没有对双方身份进行合法性验证的技术问题。

【技术实现步骤摘要】
信息安全的验证方法、装置和系统
本专利技术涉及信息安全领域,具体而言,涉及一种信息安全的验证方法、装置和系统。
技术介绍
随着计算网络技术的发展,信息安全越来越受到人们的重视。信息安全主要包括:设备安全、数据安全、内容安全与行为安全。为了确保信息的安全性,如果在两台设备之间进行通信,一台设备通常需借助平台身份数据和平台证书来向另一台设备证明其身份及设备平台的可信性。在信息安全领域,为了保证用于通信的两台设备之间的可信性,简单的方案是采用口令及动态验证码的方式,即,借助用户预设的口令以及实时的动态验证码来验证交互实体的真实性,但是该方案在口令及动态验证码分发过程中,易劫取泄露,并且动态验证码的获取及输入都会造成用户的操作不便,也没有考虑用户所在平台的安全性。因而,现有技术大多采用可信计算组织(TrustedComputingGroup,TCG)提出的可信计算方案,可信计算能够在计算运算的同时进行安全防护,使计算结果总是与预期一致,计算全程可测可控,不被干扰。目前,可信计算主要分为两种:一种是国内的可信平台控制模块(TrustedPlatformControlModule,TPCM),另一种是国际TCG标准组织的可信平台模块(TrustedPlatformModule,TPM)。TCG规范中给出了对可信(trusted)的定义:一个实体一直以一种可预期的方式为特定的目标运行。可信计算的核心机制是通过信任链机制构建可信计算环境,目前运行实体是否可信是建立系统前一运行过程是否可信的基础上。基于这种信任关系,如果系统从一个初始的信任根出发,在平台计算环境的每一次转换时,这种信任可以通过传递的方式维持下去,从而在计算平台上建立了一级验证一级,一级信任一级的可信链,该计算环境就始终是可信的,它就能够被本地用户或远程实体信任,如图1所示,图1是根据现有技术的一种可选的TCG信任链示意图,从图1可以看出,可信计算的关键技术包括可信度量、可信报告、可信存储和可信网络连接等几部分。可信计算的核心要素是可信链与可信根,TCG规范中的可信平台模块(TrustedPlatformModule,TPM)是可信计算平台的硬件可信根,TPM是提供受保护的安全存储、密码运算能力的安全芯片。TPM通过物理方式与可信计算平台相连并通过外部总线连接到CPU上,例如PC机平台上采取直接固化在主板上的方式并通过LPC总线连接。由于TPM的核心度量根CRTM(CoreRootofTrustforMeasurement)处于基本输入输出系统BIOS中,不受TPM的保护。而可信平台控制模块TPCM实现了可信平台模块TPM的基本功能,其功能组成和与可信平台模块TPM基本相同,但在计算平台的运行控制传递过程中,可信根TPCM判断其下一级执行代码的真实性和完整性是否被篡改,如果没有,系统将运行控制权传递到下一级可信执行代码,系统的可信范围因扩大到下一级功能代码;同理,这种系统控制权不断传递,就可以实现信任链的建立和传递过程,最终实现系统范围可信构建。一个完整的系统可信传递过程要从可信根开始,系统控制权顺序由可信平台控制模块传递到可信的BIOS,再传递到可信的操作系统装载器,从可信的操作系统装载器传递到可信的操作系统,再从可信的操作系统传递到可信的应用。因此,TPCM提出了一种新的可信度量根设计,解决了可信度量根的起始度量点问题,改变了启动和度量顺序,在此基础上,建立了以该芯片为信任根的信任链度量流程,实现了由该芯片控制整个系统的启动,I/O接口控制以及系统配置等,体现了该芯片对系统可信性的控制作用。由上可知,可信计算以硬件可信模块为核心,通过可信传递构建计算平台的信任链,可以保障网络和信息系统安全。远程证明作为可信计算的重要内容,是开放网络环境下建立计算平台间信任的有效机制。远程证明协议基于PrivacyCA产生一个平台身份密钥,在认证平台身份的同时,保护用户的隐私,基于平台身份密钥向远程方证明平台的软件状态,但是,该方案在获取身份密钥和身份证书的进程与可信安全芯片之间并无身份合法性验证,存在中间人攻击。具体地,结合图2来说明现有的平台身份密钥及证书分发过程,图2是根据现有技术的一种平台身份密钥及证书分发过程示意图,如图2所示,包括如下步骤:步骤S202,用户进程U向安全芯片T发送身份标签L和指定的可信第三方PCA。具体地,在上述步骤中,身份标签L为用户终端上运行的用户进程U的身份标签,只是一个标签,可以由用户自由选取,可以用于查找AIK证书,而无法作为安全芯片或者用户唯一标识名称使用。需要说明的是,由于身份标签L没有加密,易被攻击者截取。步骤S204,安全芯片T向用户进程U发送平台身份公钥AIK、签名的身份内容信息I,其中,I=[AIK,L,PCA]AIK-1。具体地,在上述步骤中,安全芯片T调用TPM_MakeIdentity命令,由TPM芯片为用户进程U生成一个新的平台身份密钥对,将用户进程U的平台身份私钥保存在TPM芯片内部,而将用户进程U的平台身份公钥AIK和TPM生成的身份内容信息I返回给用户;其中,I=[AIK,L,PCA]AIK-1函数通过安全芯片T为用户进程U生成的平台身份私钥AIK-1对用户进程U的平台身份公钥AIK、身份标签L和可信第三方PCA进行签名,表示这些数据与该安全芯片T关联。需要说明的是,在协议中安全芯片T没有向用户进程U证明AIK以及AIK-1为其产生的平台身份公私钥对。步骤S206,用户进程U向可信第三方PCA发送安全芯片背书证书Cert_EK、用户进程U的平台身份公钥AIK、身份标签L和签名的身份内容信息I。需要说明的是,由于安全芯片背书证书Cert_EK、身份标签L均未保护,容易遭受截取。步骤S208,可信第三方PCA将加密包[Cert_AIK]EK返回至用户进程U。具体地,在上述步骤中,可信第三方PCA验证安全芯片背书证书Cert_EK的有效性,利用其私钥SK(厂商私钥)对平台身份公钥AIK进行签名,生成AIK证书后,使用安全芯片背书公钥加密保护AIK证书,并将加密包返回至用户进程U。步骤S210,用户进程U向安全芯片T发送利用安全芯片背书公钥EK生成的加密包[Cert_AIK]EK。步骤S212,安全芯片T使用其内部的安全芯片背书私钥EK解密加密包[Cert_AIK]EK并获得相应的AIK证书Cert_AIK。具体地,在上述步骤中,安全芯片T通过TPM_ActivateIdentity命令来激活T内部的新平台身份密钥AIK,同时使用T内部的安全芯片背书私钥EK解密获得相应的AIK证书。分析可知,现有的平台身份密钥及证书分发过程中,由于获取身份密钥和身份证书的用户进程与可信安全芯片之间没有身份合法性验证,用户进程向安全芯片获取身份密钥,以及向PCA获取身份证书过程中,双方也没有身份合法性确认,这使得获取身份密钥和身份证书的过程中存在中间人攻击;另一方面,用户向PCA申请证书时,并不验证该进程是否来自可信安全芯片平台,这使得许多没有安全芯片的平台可以利用一个可信平台的安全芯片来欺骗验证者从而获取合法身份证书,或者说没有合法平台的用户进程均可以通过一个被控制的合法可信平台去获得合法身份证书。针对上述现有技术本文档来自技高网...
信息安全的验证方法、装置和系统

【技术保护点】
1.一种信息安全的验证方法,其特征在于,包括:用户终端将加密后的信息集发送至安全芯片,其中,所述信息集至少包括:第一随机数;所述用户终端接收所述安全芯片返回的身份数据,其中,所述身份数据包括:使用所述第一随机数进行加密的所述安全芯片的背书证书、包含了所述安全芯片的芯片标识的身份内容信息和所述安全芯片为所述用户终端上运行的用户进程生成的平台身份公钥;所述用户终端根据所述第一随机数对所述身份数据进行解密得到第一解密结果,其中,所述第一解密结果包括:对所述加密后的背书证书进行解密的结果,和/或对所述身份内容信息进行解密的结果;所述用户终端根据所述第一解密结果确定所述安全芯片是否为合法的芯片。

【技术特征摘要】
2016.12.15 CN 20161116453581.一种信息安全的验证方法,其特征在于,包括:用户终端将加密后的信息集发送至安全芯片,其中,所述信息集至少包括:第一随机数;所述用户终端接收所述安全芯片返回的身份数据,其中,所述身份数据包括:使用所述第一随机数进行加密的所述安全芯片的背书证书、包含了所述安全芯片的芯片标识的身份内容信息和所述安全芯片为所述用户终端上运行的用户进程生成的平台身份公钥;所述用户终端根据所述第一随机数对所述身份数据进行解密得到第一解密结果,其中,所述第一解密结果包括:对所述加密后的背书证书进行解密的结果,和/或对所述身份内容信息进行解密的结果;所述用户终端根据所述第一解密结果确定所述安全芯片是否为合法的芯片。2.根据权利要求1所述的方法,其特征在于,用户终端将加密后的信息集发送至安全芯片,包括:所述用户终端使用安全芯片背书公钥对所述信息集进行加密,其中,所述信息集还包括:所述用户终端上运行的用户进程的标识信息和第三方证书服务器的信息。3.根据权利要求2所述的方法,其特征在于,在所述用户终端接收所述安全芯片返回的身份数据之前,所述方法还包括:所述安全芯片使用与所述安全芯片背书公钥对应的安全芯片背书私钥对所述加密后的信息集进行解密,得到所述信息集;在获取到第二随机数之后,所述安全芯片根据所述信息集、所述第二随机数和所述安全芯片背书私钥产生所述用户进程的平台身份公钥、平台身份私钥和所述身份内容信息,并使用所述第一随机数对所述安全芯片的背书证书进行加密;所述安全芯片至少将如下信息发送至所述用户终端:所述身份内容信息、所述加密后的背书证书和所述平台身份公钥。4.根据权利要求3所述的方法,其特征在于,所述用户终端根据所述第一随机数对所述身份数据进行解密得到第一解密结果,包括:使用所述第一随机数对所述加密后的背书证书进行解密,得到所述背书证书;根据所述背书证书得到所述安全芯片背书公钥,并验证所述背书证书的合法性;使用所述安全芯片背书公钥对所述平台身份公钥进行解密,得到第三解密结果。5.根据权利要求4所述的方法,其特征在于,所述用户终端根据所述第一解密结果确定所述安全芯片是否为合法的芯片,包括:验证所述第三解密结果中是否包含所述第一随机数;如果所述第三解密结果中包含所述第一随机数,则确定所述安全芯片为合法的芯片。6.根据权利要求5所述的方法,其特征在于,如果所述第三解密结果中包含所述第一随机数,且所述身份内容信息中包含的芯片标识与所述背书证书中记录的芯片标识一致,则确定所述安全芯片为合法的芯片。7.根据权利要求1至6中任意一项所述的方法,其特征在于,在所述用户终端根据所述第一解密结果确定所述安全芯片是否为合法的芯片之后,所述方法还包括:所述用户终端使用第三方证书服务器提供的证书公钥对所述安全芯片的背书证书进行加密,得到所述背书证书的加密结果;所述用户终端向所述第三方证书服务器发送待验证的信息,所述待验证的信息包括至少如下数据:所述背书证书的加密结果、所述用户终端上运行的用户进程的身份标签、所述第三方证书服务器的标识信息、包含了所述安全芯片的芯片标识的身份内容信息和所述安全芯片为所述用户进程生成的平台身份公钥。8.根据权利要求7所述的方法,其特征在于,在所述用户终端向所述第三方证书服务器发送待验证的信息之后,所述方法还包括:所述第三方证书服务器使用与所述证书公钥对应的证书私钥对所述背书证书的加密结果进行解密,得到第四解密结果,其中,所述第四解密结果包括:所述安全芯片的背书证书、所述用户进程的身份标签和所述安全芯片背书公钥;所述第三方证书服务器使用所述安全芯片背书公钥对所述用户进程的平台身份公钥进行解密,得到所述用户进程的身份标签,并使用所述用户进程的平台身份公钥对所述身份内容信息进行解密,得到解密信息;如果所述解密信息中包含的芯片标识与所述背书证书中记...

【专利技术属性】
技术研发人员:付颖芳
申请(专利权)人:阿里巴巴集团控股有限公司
类型:发明
国别省市:开曼群岛,KY

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1