首页> 中国专利> 多信任域之间的完整性报告传递方法和系统

多信任域之间的完整性报告传递方法和系统

摘要

本发明涉及一种多信任域之间的完整性报告传递方法和系统。其中,所述方法包括:接收第一信任域的匿名证书服务器发送的信息,从第一信任域的匿名证书服务器获取身份序列号的签名信息并验证签名信息;与第二信任域的可信网关控制台建立信任,协商通信密钥;接收第一信任域内的源主机发送的第一请求消息,若目标主机为第一信任域内的主机,将第一请求消息发送给目标主机,若目标主机不是第一信任域内的主机,生成第二请求消息并采用通信密钥加密第二请求消息,将加密后的第二请求消息发送给第二信任域的可信网关控制台,接收第二信任域的可信网关控制台发送的响应消息,并将响应消息发送给源主机。本发明可以实现在多信任域之间传递完整性报告。

著录项

  • 公开/公告号CN102340487A

    专利类型发明专利

  • 公开/公告日2012-02-01

    原文格式PDF

  • 申请/专利权人 航天信息股份有限公司;

    申请/专利号CN201010234858.6

  • 申请日2010-07-21

  • 分类号H04L29/06(20060101);

  • 代理机构11139 北京科龙寰宇知识产权代理有限责任公司;

  • 代理人孙皓晨

  • 地址 100097 北京市海淀区杏石口路甲18号

  • 入库时间 2023-12-18 04:30:08

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2014-04-02

    授权

    授权

  • 2012-03-28

    实质审查的生效 IPC(主分类):H04L29/06 申请日:20100721

    实质审查的生效

  • 2012-02-01

    公开

    公开

说明书

技术领域

本发明涉及机电领域,尤其涉及一种多信任域之间的完整性报告传递方法 和系统。

背景技术

随着计算机科学技术的迅猛发展,社会的信息化程度越来越高,利用计算 机和网络进行信息存储、通信和处理已经成为人们生活和工作的重要组成部分。 那么如何确保我们获得的网络信息是可信的呢?可信计算组织(Trusted  Computing Group,简称:TCG)用实体行为的预期性来定义可信:如果一个实 体的行为总是以预期的方式,朝着预期的目标,则该实体是可信的。可信的基 本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,一级测量 认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而确保计算 机系统的可信,这个过程可以通过可信平台模块(Trusted Platform Module,简 称:TPM)或可信加密模块(Trusted Cryptography Module,简称:TCM)来完 成的,当一台计算机置有TPM并且TPM报告的状态和预期的一致,就可以确 定这台计算机的状态是可信的。可信的整体框架包含终端可信、终端应用可信、 操作系统可信、网络互连可信、互联网交易等应用系统可信等。而对于一般用 户,相对更关注“网络互连的可信”。实践证明,可信计算是增强计算机网络 信息系统安全的一种行之有效地新技术。随着可信计算的普及和推广,各企业 和单位都纷纷为自己局域网内的计算机嵌入合法的TPM或TCM,也必然会为 本局域网设计一个服务器,以管理局域网内的每台计算机,而不同局域网的服 务器在管理其所在局域网内部的计算机时,由于各个服务器颁发的匿名认证证 书所选择的参数或初始设置的不同,使得局域网之间的计算机在需要通信时存 在“交流障碍”问题即信任域(Tursted Domain,简称:TD)不同问题。

目前TCG在规范TPM v1.2中发布了直接匿名证明(Direct Anonymous  Attestation,简称:DAA),但该方案只能在某一个确定的局域网内部成立,当 TCM或TPM主机处于不同局域网时,由于信任域的不同,使得TCM或TPM 主机在进行身份鉴别时,由于请求者和验证者只信任各自信任域内的DAA匿名 证书,使得TPM1.2规范中提供的DAA认证方案不能正常进行。以公司A和B 为例,当位于公司A的信任域TD-A内的可信计算平台A[i]与位于公司B的信 任域TD-B内的验证者B[i]进行关于平台可信完整性报告传递时,由于验证者 B[i]只信任TD-B的DAA匿名证书服务器,信任域TD-B内的验证者将无法判 断可信计算平台A[i]是否为一个合法有效的可信计算平台,也不能与可信计算 平台A[i]进行完整性报告传递。

发明内容

本发明提供一种多信任域之间的完整性报告传递方法和系统,用于实现在 多信任域之间传递完整性报告。

本发明提供一种多信任域之间的完整性报告传递方法,包括:

接收第一信任域的匿名证书服务器发送的身份序列号、第二信任域的匿名 证书服务器的公钥参数和公钥、以及所述第二信任域的匿名证书服务器的访问 权限信息,从所述第一信任域的匿名证书服务器获取所述身份序列号的签名信 息并验证所述签名信息;

与所述第二信任域的可信网关控制台建立信任,协商通信密钥;

接收所述第一信任域内的源主机发送的第一请求消息,所述第一请求消息 中包括第一信息和关于所述第一信息的直接匿名证明签名数据信息,所述第一 信息包括请求资源信息、所述源主机的完整性报告和目标主机的目标主机标识, 根据所述目标主机标识,判断所述目标主机是否为所述第一信任域内的主机, 若所述目标主机为所述第一信任域内的主机,将所述第一请求消息发送给所述 目标主机,若所述目标主机不是所述第一信任域内的主机,生成第二请求消息 并采用所述通信密钥加密所述第二请求消息,将加密后的第二请求消息发送给 第二信任域的可信网关控制台,接收所述第二信任域的可信网关控制台发送的 响应消息,并将所述响应消息发送给所述源主机,所述第二请求消息包括所述 第一请求消息和所述第一信任域的匿名证书服务器的公钥参数。

本发明还提供一种多信任域之间的完整性报告传递方法,包括:

为第一信任域的可信网关控制台生成身份序列号,与第二信任域的匿名证 书服务器交互公钥参数和公钥,生成所述第二信任域的匿名证书服务器的访问 权限信息,将所述第二信任域的匿名证书服务器的公钥参数、所述第二信任域 的匿名证书服务器的访问权限信息和所述身份序列号发送给所述第一信任域的 可信网关控制台;

为所述第一信任域的可信网关控制台生成所述身份序列号的签名信息并将 所述签名信息发送给所述第一信任域的可信网关控制台。

本发明还提供一种多信任域之间的完整性报告传递方法,包括:

接收第二信任域的匿名证书服务器发送的身份序列号、第一信任域的匿名 证书服务器的公钥参数和公钥、以及所述第一信任域的匿名证书服务器的访问 权限信息,从所述第二信任域的匿名证书服务器获取所述身份序列号的签名信 息并验证所述签名信息;

与所述第一信任域的可信网关控制台建立信任,协商通信密钥;

接收第一信任域的可信网关控制台发送的加密后的第二请求消息,所述第 二请求消息包括第一请求消息和第一信任域的匿名证书服务器的公钥参数,所 述第一请求消息中包括第一信息和关于所述第一信息的直接匿名证明签名数据 信息,所述第一信息包括请求资源信息、所述源主机的完整性报告和目标主机 的目标主机标识,解密所述加密后的第二请求消息,根据所述第一信任域的匿 名证书服务器的公钥参数,获取所述第一信任域的访问权限信息,判断所述请 求资源信息是否在所述访问权限信息内,若所述请求资源信息不在所述访问权 限信息内,向所述第一信任域的可信网关控制台发送响应消息,若所述请求消 息在所述访问权限信息内,根据所述目标主机标识,将所述第二请求消息发送 到所述目标主机,接收所述目标主机发送的响应消息,将所述响应消息发送给 所述第一信任域的可信网关控制台。

本发明还提供一种多信任域之间的完整性报告传递方法,包括:

接收第二信任域的可信网关控制台发送的第二请求消息,所述第二请求消 息包括第一请求消息和第一信任域的匿名证书服务器的公钥参数,所述第一请 求消息中包括第一信息和关于所述第一信息的直接匿名证明签名数据信息,所 述第一信息包括请求资源信息、所述源主机的完整性报告和目标主机的目标主 机标识;

根据所述第一信息的直接匿名证明签名数据信息和所述第一信任域的匿名 证书服务器的公钥参数,判断所述源主机是否拥有所述第一信任域的匿名证书 服务器颁发的匿名证书;

若所述源主机未拥有所述第一信任域的匿名证书服务器颁发的匿名证书, 向所述第二信任域的可信网关控制台发送响应消息,若所述源主机拥有所述第 一信任域的匿名证书服务器颁发的匿名证书,根据所述完整性报告,判断所述 源主机是否可信,若所述源主机不可信,向所述第二信任域的可信网关控制台 发送响应消息,若所述源主机可信,判断是否能够提供所述请求资源信息并根 据判断结果向所述第二信任域的可信网关控制台发送响应消息。

本发明还提供一种可信网关控制台,包括:

第一接收模块,用于接收第一信任域的匿名证书服务器发送的身份序列号、 第二信任域的匿名证书服务器的公钥参数和公钥、以及所述第二信任域的匿名 证书服务器的访问权限信息;

第一签名信息获取与验证模块,用于从所述第一信任域的匿名证书服务器 获取所述身份序列号的签名信息并验证所述签名信息;

第一信任建立模块,用于与所述第二信任域的可信网关控制台建立信任, 协商通信密钥;所述第一接收模块还用于接收所述第一信任域内的源主机发送 的第一请求消息,所述第一请求消息中包括第一信息和关于所述第一信息的直 接匿名证明签名数据信息,所述第一信息包括请求资源信息、所述源主机的完 整性报告和目标主机的目标主机标识;

第一判断模块,用于根据所述目标主机标识,判断所述目标主机是否为所 述第一信任域内的主机;

第一发送模块,用于当所述第一判断模块判定所述目标主机为所述第一信 任域内的主机时,将所述第一请求消息发送给所述目标主机,当所述第一判断 模块判定所述目标主机不是所述第一信任域内的主机时,生成第二请求消息并 采用所述通信密钥加密所述第二请求消息,将加密后的第二请求消息发送给第 二信任域的可信网关控制台;所述第一接收模块还用于接收所述第二信任域的 可信网关控制台发送的响应消息;所述第一发送模块还用于将所述响应消息发 送给所述源主机,所述第二请求消息包括所述第一请求消息和所述第一信任域 的匿名证书服务器的公钥参数。

本发明还提供一种匿名证书服务器,包括:

初始化模块,用于为第一信任域的可信网关控制台生成身份序列号,生成 所述第二信任域的匿名证书服务器的访问权限信息;

第二发送模块,用于将第一信任域的匿名证书服务器的公钥参数和公钥发 送给第二信任域的匿名证书服务器;

第二接收模块,用于接收第二信任域的匿名证书服务器发送的公钥参数和 公钥,所述第二发送模块还用于将所述第二信任域的匿名证书服务器的公钥参 数和公钥、所述第二信任域的匿名证书服务器的访问权限信息和所述身份序列 号发送给所述第一信任域的可信网关控制台;

签名信息生成模块,用于为所述第一信任域的可信网关控制台生成所述身 份序列号的签名信息,所述第二发送模块还用于将所述签名信息发送给所述第 一信任域的可信网关控制台。

本发明还提供一种可信网关控制台,包括:

第三接收模块,用于接收第二信任域的匿名证书服务器发送的身份序列号、 第一信任域的匿名证书服务器的公钥参数和公钥、以及所述第一信任域的匿名 证书服务器的访问权限信息;

第二签名信息获取与验证模块,用于从所述第二信任域的匿名证书服务器 获取所述身份序列号的签名信息并验证所述签名信息;

第二信任建立模块,用于与所述第一信任域的可信网关控制台建立信任, 协商通信密钥;

所述第三接收模块还用于接收所述第一信任域的可信网关控制台发送的加 密后的第二请求消息,所述第二请求消息包括第一请求消息和第一信任域的匿 名证书服务器的公钥参数,所述第一请求消息中包括第一信息和关于所述第一 信息的直接匿名证明签名数据信息,所述第一信息包括请求资源信息、所述源 主机的完整性报告和目标主机的目标主机标识;

第二判断模块,用于解密所述加密后的第二请求消息,根据所述第一信任 域的匿名证书服务器的公钥参数,获取所述第一信任域的访问权限信息,判断 所述请求资源信息是否在所述访问权限信息内;

第三发送模块,用于当所述第二判断模块判定所述请求资源信息不在所述 访问权限信息内时,向所述第一信任域的可信网关控制台发送响应消息,当所 述第二断模块判定所述请求消息在所述访问权限信息内时,根据所述目标主机 标识,将所述第二请求消息发送到所述目标主机,所述第三接收模块还用于接 收所述目标主机发送的响应消息,所述第三发送模块还用于将所述响应消息发 送给所述第一信任域的可信网关控制台。

本发明还提供一种主机,包括:

第四接收模块,用于接收第二信任域的可信网关控制台发送的第二请求消 息,所述第二请求消息包括第一请求消息和第一信任域的匿名证书服务器的公 钥参数,所述第一请求消息中包括第一信息和关于所述第一信息的直接匿名证 明签名数据信息,所述第一信息包括请求资源信息、所述源主机的完整性报告 和目标主机的目标主机标识;

第三判断模块,用于根据所述第一信息的直接匿名证明签名数据信息和所 述第一信任域的匿名证书服务器的公钥参数,判断所述源主机是否拥有所述第 一信任域的匿名证书服务器颁发的匿名证书;

响应消息发送模块,用于当所述第三判断模块判定所述源主机未拥有所述 第一信任域的匿名证书服务器颁发的匿名证书时向所述第二信任域的可信网关 控制台发送响应消息;

第四判断模块,用于当所述第三判断模块判定所述源主机拥有所述第一信 任域的匿名证书服务器颁发的匿名证书时,根据所述完整性报告,判断所述源 主机是否可信;

所述响应消息发送模块还用于当所述第四判断模块判定所述源主机不可信 时,向所述第二信任域的可信网关控制台发送响应消息;

第五判断模块,用于当所述第四判断模块判断所述源主机可信时,判断是 否能够提供所述请求资源信息;

所述响应消息发送模块还用于根据所述第三判断模块的判断结果向所述第 二信任域的可信网关控制台发送响应消息。

本发明还提供一种多信任域之间的完整性报告传递系统,包括第一信任域 和第二信任域,所述第一信任域包括匿名证书服务器、可信网关控制台和数台 主机,所述第二信任域包括匿名证书服务器、可信网关控制台和数台主机,其 中,

所述第一信任域的匿名证书服务器用于为所述第一信任域的可信网关控制 台生成身份序列号,与所述第二信任域的匿名证书服务器交互公钥参数和公钥, 生成所述第二信任域的匿名证书服务器的访问权限信息,将所述第二信任域的 匿名证书服务器的公钥参数和公钥、所述第二信任域的匿名证书服务器的访问 权限信息和所述身份序列号发送给所述第一信任域的可信网关控制台;为所述 第一信任域的可信网关控制台生成所述身份序列号的签名信息并将所述签名信 息发送给所述第一信任域的可信网关控制台;

所述第一信任域的可信网关控制台用于接收所述第一信任域的匿名证书服 务器发送的身份序列号、所述第二信任域的匿名证书服务器的公钥参数和公钥、 以及所述第二信任域的匿名证书服务器的访问权限信息,从所述第一信任域的 匿名证书服务器获取所述身份序列号的签名信息并验证所述签名信息;与所述 第二信任域的可信网关控制台建立信任,协商通信密钥;接收所述第一信任域 内的源主机发送的第一请求消息,所述第一请求消息中包括第一信息和关于所 述第一信息的直接匿名证明签名数据信息,所述第一信息包括请求资源信息、 所述源主机的完整性报告和目标主机的目标主机标识,根据所述目标主机标识, 判断所述目标主机是否为所述第一信任域内的主机,若所述目标主机为所述第 一信任域内的主机,将所述第一请求消息发送给所述目标主机,若所述目标主 机不是所述第一信任域内的主机,生成第二请求消息并采用所述通信密钥加密 所述第二请求消息,将加密后的第二请求消息发送给第二信任域的可信网关控 制台,接收所述第二信任域的可信网关控制台发送的响应消息,并将所述响应 消息发送给所述源主机,所述第二请求消息包括所述第一请求消息和所述第一 信任域的匿名证书服务器的公钥参数;

所述第二信任域的匿名证书服务器用于为第二信任域的可信网关控制台生 成身份序列号,与所述第一信任域的匿名证书服务器交互公钥参数和公钥,生 成所述第一信任域的匿名证书服务器的访问权限信息,将所述第一信任域的匿 名证书服务器的公钥参数和公钥、所述第一信任域的匿名证书服务器的访问权 限信息和所述身份序列号发送给所述第二信任域的可信网关控制台;为所述第 二信任域的可信网关控制台生成所述身份序列号的签名信息并将所述签名信息 发送给所述第二信任域的可信网关控制台;

所述第二信任域的可信网关控制台用于接收所述第二信任域的匿名证书服 务器发送的身份序列号、所述第一信任域的匿名证书服务器的公钥参数和公钥、 以及所述第一信任域的匿名证书服务器的访问权限信息,从所述第二信任域的 匿名证书服务器获取所述身份序列号的签名信息并验证所述签名信息;与所述 第一信任域的可信网关控制台建立信任,协商通信密钥;接收所述第一信任域 的可信网关控制台发送的加密后的第二请求消息,所述第二请求消息包括第一 请求消息和第一信任域的匿名证书服务器的公钥参数,所述第一请求消息中包 括第一信息和关于所述第一信息的直接匿名证明签名数据信息,所述第一信息 包括请求资源信息、所述源主机的完整性报告和目标主机的目标主机标识,解 密所述加密后的第二请求消息,根据所述第一信任域的匿名证书服务器的公钥 参数,获取所述第一信任域的访问权限信息,判断所述请求资源信息是否在所 述访问权限信息内,若所述请求资源信息不在所述访问权限信息内,向所述第 一信任域的可信网关控制台发送响应消息,若所述请求消息在所述访问权限信 息内,根据所述目标主机标识,将所述第二请求消息发送到所述目标主机,接 收所述目标主机发送的响应消息,将所述响应消息发送给所述第一信任域的可 信网关控制台;

所述第二信任域的主机用于接收所述第二信任域的可信网关控制台发送的 第二请求消息,所述第二请求消息包括第一请求消息和所述第一信任域的匿名 证书服务器的公钥参数,所述第一请求消息中包括第一信息和关于所述第一信 息的直接匿名证明签名数据信息,所述第一信息包括请求资源信息、所述源主 机的完整性报告和目标主机的目标主机标识;根据所述第一信息的直接匿名证 明签名数据信息和所述第一信任域的匿名证书服务器的公钥参数,判断所述源 主机是否拥有所述第一信任域的匿名证书服务器颁发的匿名证书;若所述源主 机未拥有所述第一信任域的匿名证书服务器颁发的匿名证书,向所述第二信任 域的可信网关控制台发送响应消息,若所述源主机拥有所述第一信任域的匿名 证书服务器颁发的匿名证书,根据所述完整性报告,判断所述源主机是否可信, 若所述源主机不可信,向所述第二信任域的可信网关控制台发送响应消息,若 所述源主机可信,判断是否能够提供所述请求资源信息并根据判断结果向所述 第二信任域的可信网关控制台发送响应消息。

在本发明中,源主机先发送请求消息到本域内的可信网关控制台,由可信 网关控制台首先判定目标主机是否位于同一个信任域,当目标主机位于同一信 任域时,直接转发请求消息,当目标主机位于不同域时,可信网关控制台再和 目标主机所在域的可信网关控制台进行交互认证,以建立可信,在可信的基础 上,请求者和验证者以各自域内的可信网关控制台为数据中转站实现数据信息 的往返发送和接收,直到最后实现完整性报告传递。

附图说明

图1为本发明多信任域之间的完整性报告传递方法第一实施例中多信任域 环境的网络结构图;

图2为本发明多信任域之间的完整性报告传递方法第一实施例的流程示意 图;

图3为本发明多信任域之间的完整性报告传递方法第二实施例的流程示意 图;

图4为本发明多信任域之间的完整性报告传递方法第二实施例中进行初始 化设置的流程示意图;

图5为本发明多信任域之间的完整性报告传递方法第二实施例中可信网关 控制台向域内的匿名证书服务器申请签名信息的流程示意图;

图6为本发明多信任域之间的完整性报告传递方法第二实施例中两个信任 域的可信网关控制台之间建立信任的流程示意图;

图7为本发明多信任域之间的完整性报告传递方法第二实施例中不同信任 域的主机之间进行通信的流程示意图;

图8为本发明可信网关控制台第一实施例的结构示意图;

图9为本发明可信网关控制台第二实施例的结构示意图;

图10为本发明可信网关控制台第三实施例的结构示意图;

图11为本发明匿名证书服务器第一实施例的结构示意图;

图12为本发明可信网关控制台第四实施例的结构示意图;

图13为本发明可信网关控制台第五实施例的结构示意图;

图14为本发明可信网关控制台第六实施例的结构示意图;

图15为本发明主机实施例的结构示意图。

具体实施方式

下面结合说明书附图和具体实施方式对本发明作进一步的描述。

多信任域之间的完整性报告传递方法第一实施例

如图1所示,为本发明多信任域之间的完整性报告传递方法第一实施例中 多信任域环境的网络结构图,设定了2个信任域:第一信任域11和第二信任域 12,每个信任域中包括若干台带有不同厂商的TCM或TPM的主机,这些主机 可以拥有不同的配置以及操作系统,图中的通信设备13可以是普通的路由器或 交换机;网络环境中有匿名证书服务器14和可信网关控制台15。

如图2所示,为本发明多信任域之间的完整性报告传递方法第一实施例的 流程示意图,可以包括如下步骤:

步骤21、第一信任域的匿名证明书服务器为第一信任域的可信网关控制台 生成身份序列号并将身份序列号发送给第一信任域的可信网关控制台,第一信 任域的可信网关控制台接收第一信任域的匿名证书服务器发送的身份序列号, 第二信任域的匿名证书服务器为第二信任域的可信网关控制台生成身份序列号 并将身份序列号发送给第二信任域的可信网关控制台,第二信任域的可信网关 控制台接收第二信任域的匿名证书服务器发送的身份序列号;

步骤22、第一信任域的匿名证书服务器为第一信任域的可信网关控制台生 成身份序列号的签名信息并将签名信息发送给第一信任域的可信网关控制台, 第一信任域的可信网关控制台从第一信任域的匿名证书服务器获取身份序列号 的签名信息并验证该签名信息;第二信任域的匿名证书服务器为第二信任域的 可信网关控制台生成身份序列号的签名信息并将签名信息发送给第二信任域的 可信网关控制台,第二信任域的可信网关控制台从第二信任域的匿名证书服务 器获取身份序列号的签名信息并验证该签名信息;

步骤23、第一信任域的匿名证明书服务器与第二信任域的匿名证书服务器 交互公钥参数和公钥,第一信任域的匿名证书服务器生成所述第二信任域的匿 名证书服务器的访问权限信息,第二信任域的匿名证书服务器生成第一信任域 的匿名证书服务器的访问权限信息,第一信任域的匿名证明书服务器将第二信 任域的匿名证书服务器的公钥参数和公钥、第二信任域的匿名证书服务器的访 问权限信息发送给第一信任域的可信网关控制台,第二信任域的匿名证明书服 务器将第一信任域的匿名证书服务器的公钥参数和公钥、第一信任域的匿名证 书服务器的访问权限信息发送给第二信任域的可信网关控制台;

需要说明的是,步骤22和步骤23之间没有严格的时序关系;

步骤24、第一信任域的可信网关控制台与第二信任域的可信网关控制台建 立信任,协商通信密钥;

步骤25、第一信任域的可信网关控制台接收第一信任域内的源主机发送的 第一请求消息,该第一请求消息中包括第一信息和关于第一信息的直接匿名证 明签名数据信息,第一信息包括请求资源信息、源主机的完整性包括和目标主 机的目标主机标识,根据目标主机标识,判断目标主机是否为第一信任域内的 主机,若目标主机为第一信任域内的主机,将第一请求消息发送给目标主机, 若目标主机不是第一信任域内的主机,生成第二请求消息,并采用通信密钥加 密第二请求消息,将加密后的第二请求消息发送给第二信任域的可信网关控制 台,第二请求消息包括第一请求消息和第一信任域的匿名证书服务器的公钥参 数;

步骤26、第二信任域的可信网关控制台接收加密后的第二请求消息,解密 加密后的第二请求消息,根据第一信任域的匿名证书服务器的公钥参数,获取 第一信任域的访问权限信息,判断请求资源信息是否在访问权限信息内,若请 求资源信息不在访问权限信息内,向第一信任域的可信网关控制台发送响应消 息,若请求资源消息在访问权限信息内,根据目标主机标识,将第二请求消息 发送给目标主机;

步骤27、目标主机接收该第二请求消息,根据第一信息的直接匿名证书签 名数据信息和第一信任域的匿名证书服务器的公钥参数,判断源主机是否拥有 第一信任域的匿名证书服务器颁发的匿名证书,若源主机未拥有第一信任域的 匿名证书服务器颁发的匿名证书,向第二信任域的可信网关控制台发送响应消 息,若源主机拥有第一信任域的匿名证书服务器颁发的匿名证书,根据完整性 报告,判断源主机是否可信,若源主机不可信,向第二信任域的可信网关控制 台发送响应消息,若源主机可信,判断是否能够提供请求资源信息,根据判断 结果向第二信任域的可信网关控制台发送响应消息;

步骤28、第二信任域的可信网关控制台将响应消息发送给第一信任域的可 信网关控制台;

步骤29、第一信任域的可信网关控制台将响应消息发送给源主机。

在本实施例中,源主机先发送请求消息到本域内的可信网关控制台,由可 信网关控制台首先判定目标主机是否位于同一个信任域,当目标主机位于同一 信任域时,直接转发请求消息,当目标主机位于不同域时,可信网关控制台再 和目标主机所在域的可信网关控制台进行交互认证,以建立可信,在可信的基 础上,请求者和验证者以各自域内的可信网关控制台为数据中转站实现数据信 息的往返发送和接收,直到最后实现完整性报告传递。

多信任域之间的完整性报告传递方法第二实施例

本实施例的应用背景与图1所示网络结构图相同。

如图3所示,为本发明多信任域之间的完整性报告传递方法第二实施例的 流程示意图,可以包括如下步骤:

步骤31、进行初始化设置;

步骤32、可信网关控制台向域内的匿名证书服务器申请签名信息;

匿名证书服务器对可信网关控制台的身份序列号ID_TGCP进行签名,并形 成签名信息Sign,为防止攻击者冒名,可信网关控制台的ID-TGCP和签名信息 为可信网关控制台的隐私信息,其不能暴露;

步骤33、两个信任域的可信网关控制台之间建立信任;

本信任的建立是通过零知识证明实现的。在建立信任的过程中,证明方无 需向验证者的发送签名信息Sign,这样也就保护了被验证者签名信息的隐私性, 实现了对可信网关控制台签名信息的隐私保护;

步骤34、不同信任域的主机之间进行通信。

下面详细说明上述各个步骤。

如图4所示,为本发明多信任域之间的完整性报告传递方法第二实施例中 进行初始化设置的流程示意图,可以包括如下步骤:

步骤41、匿名证书服务器选择公钥参数和公钥;

具体地,匿名证书服务器按TPM v1.2选择符合DAA方案的安全参数 (n,g′,g,h,S,Z,R0,R1,γ,Γ,ρ),并选择一个RSA公私钥对(e,d),并将其保存在匿名 证书服务器中。令匿名证书服务器的公钥参数为 PK_DAA=(n,g′,g,h,S,Z,R0,R1,γ,Γ,ρ);匿名证书服务器的RSA公钥为PK_RSA=e, 匿名证书服务器的私钥SK_RSA=d,并有为欧拉函数。

其中,匿名证书服务器公钥参数PK_DAA中各个变量的含义如下:

n为2048比特的RSA模数,n=pq,选择R0,R1,S,Z∈QRn,γ是长度为80 比特的生成元,ρ为群的阶,Γ的长度为1632比特,ρ的长度为208比特,e 的长度为368比特。

(1)选择RSA模数n=pq,p=2p′+1,q=2q′+1,p,p′,q,q′为素数,n为2048 比特的RSA模数。

(2)选择群QRn的随机生成元g′。群QRn为模n的二次剩余群。

(3)选择随机数x0,x1,xz,xs,xh,xg∈[1,p′q′],并计算

g=gxgmodnh=gxhmodnS=hxsmodn

Z=hxzmodnR0=Sx0modnR1=Sx1modn

(4)选择随机素数ρ和Γ,且Γ=γρ+1,并满足选择随机数且并设置

(5)公布公钥参数(n,g′,g,h,S,Z,R0,R1,γ,Γ,ρ),x0,x1,xz,xs,xh,xg,d和p′q′为私 钥密存。

步骤42、匿名证书服务器为可信网关控制台颁发身份序列号ID_TGCP;

具体地,匿名证书服务器为本信任域的可信网关控制台颁发匿名证书,并 为本信任域的可信网关控制台发放一个身份序列号ID_TGCP,将ID_TGCP存 储在身份列表(List Identity,简称:LI)中,身份列表保存在本信任域的匿名证书 服务器中。

步骤43、可信网关控制台向本信任域内的匿名证书服务器申请关于 ID_TGCP的签名信息。

步骤44、第一信任域和第二信任域的匿名证书服务器交互双方的公钥参数 和公钥,并制定对方的安全等级(Security level,简称:SL)和访问权限(Access  Permissions,简称:AP);

步骤45、第一信任域和第二信任域的匿名证书服务器将对方的公钥参数 PK_DAA和公钥、以及对应的安全等级和访问权限发送给域内的可信网关控制 台;

步骤46、第一信任域和第二信任域的可信网关控制台建立一个访问权限列 表并将另一信任域的匿名证书服务器的公钥参数PK_DAA和公钥、以及对应的 安全等级和访问权限这些信息存储起来。

如图5所示,为本发明多信任域之间的完整性报告传递方法第二实施例中 可信网关控制台向域内的匿名证书服务器申请签名信息的流程示意图,可以包 括如下步骤:

步骤51、可信网关控制台向匿名证书服务器发送用于请求获取身份序列号 ID_TGCP的签名信息的请求消息;

该请求消息中包括用匿名证书服务器的公钥e加密后的身份序列号 ID_TGCP。

步骤52、匿名证书服务器判断身份序列号ID_TGCP的合法性;

具体地,匿名证书服务器收到请求消息后,用匿名证书服务器的私钥d进 行解密,并验证身份序列号ID_TGCP是否在身份列表LI中,如果身份序列号 ID_TGCP在身份列表LI中,执行步骤53,否则拒绝颁发签名信息;

步骤53、匿名证书服务器为本域的可信网关控制台的身份序列号ID_TGCP 颁发签名信息Sign并发送给可信网关控制台;

其中,Sign=H(PK_DAA||ID_TGCP)d,H(·)为单向门陷函数Hash。||为连 字符。

步骤54、可信网关控制台验证签名信息Sign的有效性;

具体地,可信网关控制台收到签名信息Sign后,可以使用公钥e,通过判 断如下等式是否成立来验证签名信息Sign是否由匿名证书服务器所颁发:

Signemodn=H(PK_DAA||ID_TGCP)modn

也就是说,当TGCP收到签名信息Sign之后,首先,用匿名证书服务器的 公钥e解密签名信息Sign,假定解密得到的值为Signe(Signemodn=H(PK_DAA||ID_TGCP)demodn=H(PK_DAA||ID_TGCP)modn); 然后自身再计算H(PK_DAA||ID_TGCP)modn,如果 Signemodn=H(PK_DAA||ID_TGCP)modn,则说明签名信息Sign由匿名证书服 务器所颁发。

如图6所示,为本发明多信任域之间的完整性报告传递方法第二实施例中 两个信任域的可信网关控制台之间建立信任的流程示意图,可以包括如下步骤:

为表达方便,令第一信任域的匿名服务器的公钥参数为PK_DAA_A,第二 信任域的匿名证书服务器的公钥参数为PK_DAA_B,第一信任域的可信网关控 制台为可信网关控制台TGCP_A,第二信任域的可信网关控制台为可信网关控 制台TGCP_B,下面表述中用到的e,d为eA,dA,即第一信任域内的匿名证书服务 器的RSA公私钥对。

步骤61、可信网关控制台TGCP_A发送Re

具体地,第一信任域的可信网关控制台TGCP_A选择第一随机数R,根据 第一信任域的匿名证书服务器的公钥e,生成随机信息Re发送到可信网关控制 平台TGCP_B;

步骤62、可信网关控制台TGCP_A回应第二随机数t;

具体地,可信网关控制台TGCP_B选择第二随机数t,作为回应发送给可信 网关控制台TGCP_A。

步骤63、可信网关控制台TGCP_A发送第二信息c和第三信息M;

其中,第二信息c根据第一信任域的匿名证书服务器的公钥参数 PK_DAA_A和公钥e、第二信任域的匿名证书服务器的公钥参数PK_DAA_B、 第二随机数t和随机信息Re生成,第三信息M根据第二信息c、第一随机数R 和签名信息Sign生成,具体如下:

c=H(PK_DAA_A||PK_DAA_B||e||t||Re)

M=R×Signc

可信网关控制台TGCP_A将第二信息c和第三信息M发送给可信网关控制 台TGCP_B;

步骤64、可信网关控制台TGCP_B根据第三信息M、第一信任域的匿名证 书服务器的公钥参数PK_DAA_A和公钥e、第二信任域的匿名证书服务器的公 钥参数PK_DAA_B、随机信息、身份序列号ID_TGCP验证第三信息c,即验 证下列等式是否成立:

c=H(PK_DAA_A||PK_DAA_B||e||t||Me/H(PK_DAA_A||ID_TGCP)c)modn

实际上,

Me/H(PK_DAA_A||ID_TGCP)c=Re*Signec/H(PK_DAA_A||ID_TGCP)c

因为Sign=H(PK_DAA_A||ID_TGCP)d,故有

Signec=H(PK_DAA_A||ID_TGCP)ecd modn=H(PK_DAA_A||ID_TGCP)cmodn

所以,Me/H(PK_DAA_A||ID_TGCP)c=Remodn

如果验证通过,即上述等式成立,则信任建立,可信网关控制台TGCP_B就 信任可信网关控制台TGCP_A。

步骤65、验证通过,双方协商通信密钥K。

该步骤为了通信的安全性,加密算法可使用一般的对称加密算法,密钥为 协商密钥K。

需要说明的是,步骤61-64中,可信网关控制台TGCP_A和可信网关控制台 TGCP_B的角色可以互换。

如图7所示,为本发明多信任域之间的完整性报告传递方法第二实施例中不 同信任域的主机之间进行通信的流程示意图,可以包括如下步骤:

步骤71、第一信任域内的源主机A[i]发送第一请求消息M=(m||σ)到可信网 关控制台TGCP_A。

其中,m=(Request||IR||IP_Dest),Requset为请求资源信息,其包含请求服 务类型,或者请求资源名称,请求服务的端口号等;IP为源主机的完整性报告, IR包含有平台配置注册(Platform Configuration Register,简称:PCR)值和度 量日志信息;IP_Dest为要通信的目标主机的IP地址;σ为关于信息m的直接匿 名证明签名数据信息,其按TPM v1.2中的直接匿名证明DAA方案签名协议执行 完成。

步骤72、可信网关控制台TGCP_A解析IP_Dest。

如果判断IP_Dest为域内主机,则直接转发该第一请求消息;如果判断 IP_Dest为域外主机,则产生第二请求消息M′=(m||PK_DAA_A||σ),并将其用协 商出来的通信密钥K加密后,发送到第二信任域的可信网关控制台TGCP_B,其 中,PK_DAA_A为第一信任域内的匿名证书服务器的公钥参数。

步骤73、可信网关控制台TGCP_B收到第二请求消息M′后,用通信密钥K 解密第二请求消息,依据PK_DAA_A所处的访问权限列表,查找请求者所在域 所对应的安全等级以及访问权限,并判断请求资源信息是否在安全等级以及访 问权限范围允许内。若请求资源信息不在安全等级以及访问权限内,拒绝转发 第二请求消息;若请求资源信息在安全等级以及访问权限内,转发第二请求消 息到目标主机B[i]。

步骤74、第二信任域的目标主机B[i]收到第二请求消息后,根据第二请求消 息中的直接匿名证明数据信息σ和第一信任域的匿名证书服务器的公钥参数 PK_DAA_A,判断源主机A[i]是否为第一信任域内的TCM主机,即判断源主机 是否拥有第一信任域的匿名证书服务器颁发的匿名证书,验证过程为直接匿名 证明DAA方案验证过程。当判定源主机A[i]拥有第一信任域的匿名证书服务器颁 发的匿名证书时,执行步骤75,否则直接回应拒绝信息。

步骤75、目标主机B[i]根据完整性报告信息IR(IR包含PCR值和度量日志信 息),判断源主机A[i]是否可信赖,从而确定是否可以提供请求的某种服务或者 某种特殊资源。当源主机A[i]可信赖时,执行步骤76,否则直接回应拒绝信息。

步骤76、目标主机B[i]根据自身状态,判断能否提供请求资源信息,并向 TGCP_B发送响应消息。

具体地,当目标主机B[i]处于空闲时,发送同意请求消息到TGCP_B;当目 标主机B[i]处于繁忙时,回应等待消息到TGCP_B;当不具有请求资源信息或不 提供请求资源信息时,回应拒绝消息到TGCP_B。

步骤77、TGCP_B收到响应消息后,TGCP_B转发响应消息给TGCP_A, TGCP_A再将响应消息转发给A[i],从而建立通信。

在本实施例中,源主机先发送请求消息到本域内的可信网关控制台,由可 信网关控制台首先判定目标主机是否位于同一个信任域,当目标主机位于同一 信任域时,直接转发请求消息,当目标主机位于不同域时,可信网关控制台再 和目标主机所在域的可信网关控制台进行交互认证,以建立可信,在可信的基 础上,请求者和验证者以各自域内的可信网关控制台为数据中转站实现完整性 报告传递。

另外,本实施例提供了一种可信网关控制台之间基于零知识证明的签名信 息认证协议,由于运用了零知识证明的思路,既实现了可信网关控制台之间的 相互信任,又保护了可信网关控制台的隐私信息,避免隐私信息的泄露,防止 被冒名。在认证过程中加入双方共知的公钥参数,增强了认证的可信性。在认 证过程中,随机参数由验证者随机选择,增强了认证的正确性,防止了重放攻 击。本签名信息认证协议交互步骤简单,易实现。

可信网关控制台第一实施例

本实施例的可信网关控制台可以用于图1所示结构示意图中第一信任域中。

如图8所示,为本发明可信网关控制台第一实施例的结构示意图,可以包括 第一接收模块81、第一签名信息获取与验证模块82、第一信任建立模块83、第 一判断模块84和第一发送模块85。第一签名信息获取与验证模块82与第一接收 模块81连接,第一信任建立模块83分别与第一接收模块81、第一签名信息获取 与验证模块82和第一发送模块85连接,第一判断模块84与第一信任建立模块83 连接,第一发送模块85分别与第一签名信息获取与验证模块82、第一信任建立 模块83和第一判断模块84连接。

第一接收模块81用于接收第一信任域的匿名证书服务器发送的身份序列 号、第二信任域的匿名证书服务器的公钥参数和公钥、以及第二信任域的匿名 证书服务器的访问权限信息。第一签名信息获取与验证模块82用于从第一信任 域的匿名证书服务器获取身份序列号的签名信息并验证签名信息。第一信任建 立模块83用于与第二信任域的可信网关控制台建立信任,协商通信密钥;第一 接收模块81还用于接收第一信任域内的源主机发送的第一请求消息,第一请求 消息中包括第一信息和关于第一信息的直接匿名证明签名数据信息,第一信息 包括请求资源信息、源主机的完整性报告和目标主机的目标主机标识。第一判 断模块84用于根据目标主机标识,判断目标主机是否为第一信任域内的主机。 第一发送模块85用于当第一判断模块84判定目标主机为第一信任域内的主机 时,将第一请求消息发送给目标主机,当第一判断模块84判定目标主机不是第 一信任域内的主机时,生成第二请求消息并采用通信密钥加密第二请求消息, 将加密后的第二请求消息发送给第二信任域的可信网关控制台;第一接收模块 81还用于接收第二信任域的可信网关控制台发送的响应消息;第一发送模块85 还用于将响应消息发送给源主机,第二请求消息包括第一请求消息和第一信任 域的匿名证书服务器的公钥参数。

在本实施例中,第一接收模块81接收第一信任域的匿名证书服务器发送的 身份序列号,第一签名信息获取与验证模块82从第一信任域的匿名证书服务器 获取身份序列号的签名信息并验证签名信息,同时,第一接收模块81还接收第 一信任域的匿名证书服务器发送的第二信任域的匿名证书服务器的公钥参数和 公钥、以及第二信任域的匿名证书服务器的访问权限信息,然后,第一信任建 立模块83与第二信任域的可信网关控制台建立信任,协商通信密钥,然后,第 一接收模块81接收第一信任域内的源主机发送的第一请求消息,第一判断模块 84根据目标主机标识,判断目标主机是否为第一信任域内的主机,当第一判断 模块84判定目标主机为第一信任域内的主机时,第一发送模块85将第一请求 消息发送给目标主机,当第一判断模块84判定目标主机不是第一信任域内的主 机时,第一发送模块85生成第二请求消息并采用通信密钥加密第二请求消息, 将加密后的第二请求消息发送给第二信任域的可信网关控制台,最后,第一接 收模块81接收第二信任域的可信网关控制台发送的响应消息,第一发送模块85 将响应消息发送给源主机。

可信网关控制台第二实施例

本实施例的可信网关控制台可以用于图1所示结构示意图中第一信任域中。

如图9所示,为本发明可信网关控制台第二实施例的结构示意图,在图8 所示结构示意图的基础上,第一信任建立模块83可以包括第一随机信息生成单 元831、第一信息生成单元832和第一密钥协商单元833,第一随机信息生成单 元831与第一签名信息获取与验证模块82和第一接收模块81连接,第一信息 生成单元832与第一随机信息生成单元831和第一接收模块81连接,第一发送 模块85与第一信息生成单元832连接,第一密钥协商单元833与第一信息生成 单元832连接,第一判断模块84与第一密钥协商单元833连接。

在本实施例中,第一接收模块81接收第一信任域的匿名证书服务器发送的 身份序列号,第一发送模块85向第一信任域的匿名证书服务器发送用于获取身 份序列号的签名信息的请求消息,第一接收模块81接收第一信任域的匿名证书 服务器发送的身份序列号的签名信息,第一签名信息获取与验证模块82获取签 名信息,根据身份序列号和第一信任域的匿名证书服务器的公钥参数,验证签 名信息,同时,第一接收模块81还接收第一信任域的匿名证书服务器发送的第 二信任域的匿名证书服务器的公钥参数和公钥、以及第二信任域的匿名证书服 务器的访问权限信息,上述过程可以参见图4和图5所示流程示意图;然后, 第一随机信息生成单元831根据第一随机数和第一信任域的匿名证书服务器的 公钥,生成随机信息,第一发送模块85将随机信息发送给第二信任域的可信网 关控制台,第一接收模块81接收第二信任域的可信网关控制台发送的第二随机 数,第一信息生成单元832根据第一信任域的匿名证书服务器的公钥参数和公 钥、第二信任域的匿名证书服务器的公钥参数、第二随机数和随机信息,生成 第二信息,根据第二信息、第一随机数和签名信息,生成第三信息,第一发送 模块85将第二信息和第三信息发送给第二信任域的可信网关控制台,第一密钥 协商单元833与第二信任域的可信网关控制台协商通信密钥,上述过程可以参 见图6所示流程示意图;再然后,第一接收模块81接收第一信任域内的源主机 发送的第一请求消息,第一判断模块84根据目标主机标识,判断目标主机是否 为第一信任域内的主机,当第一判断模块84判定目标主机为第一信任域内的主 机时,第一发送模块85将第一请求消息发送给目标主机,当第一判断模块84 判定目标主机不是第一信任域内的主机时,第一发送模块85生成第二请求消息 并采用通信密钥加密第二请求消息,将加密后的第二请求消息发送给第二信任 域的可信网关控制台,最后,第一接收模块81接收第二信任域的可信网关控制 台发送的响应消息,第一发送模块85将响应消息发送给源主机,上述过程可以 参见图7所示流程示意图。

可信网关控制台第三实施例

如图10所示,为本发明可信网关控制台第三实施例的结构示意图,与图8 所示结构示意图的不同之处在于,第一信任建立模块包括83可以包括第一随机 数生成单元834、第一验证单元835和第一密钥协商单元833,第一随机数生成 单元834分别与第一签名信息获取与验证模块82和第一发送模块85连接,第 一验证单元835与第一接收单元81连接,第一密钥协商单元833与第一验证单 元835连接。

在本实施例中,第一接收模块81接收第一信任域的匿名证书服务器发送的 身份序列号,第一发送模块85向第一信任域的匿名证书服务器发送用于获取身 份序列号的签名信息的请求消息,第一接收模块81接收第一信任域的匿名证书 服务器发送的身份序列号的签名信息,第一签名信息获取与验证模块82获取签 名信息,根据身份序列号和第一信任域的匿名证书服务器的公钥参数,验证签 名信息,同时,第一接收模块81还接收第一信任域的匿名证书服务器发送的第 二信任域的匿名证书服务器的公钥参数和公钥、以及第二信任域的匿名证书服 务器的访问权限信息,上述过程可以参见图4和图5所示流程示意图;然后, 第一接收模块81接收第二信任域的可信网关控制台发送的随机信息,第一随机 数生成单元834生成第二随机数,第一发送模块85将第二随机数发送给第二信 任域的可信网关控制台,第一接收模块81接收第二信任域的可信网关控制台发 送的第二信息和第三信息,第一验证单元835用于根据第二信息、第三信息、 第一信任域的匿名证书服务器的公钥参数、第二信任域的匿名证书服务器的公 钥参数和公钥、第二随机数、身份序列号验证第三信息,第一密钥协商单元833 与第二信任域的可信网关控制台协商通信密钥。再然后,第一接收模块81接收 第一信任域内的源主机发送的第一请求消息,第一判断模块84根据目标主机标 识,判断目标主机是否为第一信任域内的主机,当第一判断模块84判定目标主 机为第一信任域内的主机时,第一发送模块85将第一请求消息发送给目标主机, 当第一判断模块84判定目标主机不是第一信任域内的主机时,第一发送模块85 生成第二请求消息并采用通信密钥加密第二请求消息,将加密后的第二请求消 息发送给第二信任域的可信网关控制台,最后,第一接收模块81接收第二信任 域的可信网关控制台发送的响应消息,第一发送模块85将响应消息发送给源主 机,上述过程可以参见图7所示流程示意图。

匿名证书服务器第一实施例

如图11所示,为本发明匿名证书服务器第一实施例的结构示意图,可以包 括初始化模块111、第二发送模块112、第二接收模块113和签名信息生成模块 114,第二发送模块112与初始化模块111连接,第二接收模块113与第二发送 模块112连接,签名信息生成模块114分别与第二接收模块113和第二发送模 块112连接。

其中,初始化模块111用于为第一信任域的可信网关控制台生成身份序列 号,生成第二信任域的匿名证书服务器的访问权限信息。第二发送模块112用 于将第一信任域的匿名证书服务器的公钥参数和公钥发送给第二信任域的匿名 证书服务器。第二接收模块113用于接收第二信任域的匿名证书服务器发送的 公钥参数和公钥,第二发送模块112还用于将第二信任域的匿名证书服务器的 公钥参数和公钥、第二信任域的匿名证书服务器的访问权限信息和身份序列号 发送给第一信任域的可信网关控制台。签名信息生成模块114用于为第一信任 域的可信网关控制台生成身份序列号的签名信息,第二发送模块还用于将签名 信息发送给第一信任域的可信网关控制台。

在本实施例中,初始化模块111为第一信任域的可信网关控制台生成身份 序列号;同时,第二发送模块112将第一信任域的匿名证书服务器的公钥参数 和公钥发送给第二信任域的匿名证书服务器,第二接收模块113接收第二信任 域的匿名证书服务器发送的公钥参数和公钥,初始化模块111生成第二信任域 的匿名证书服务器的访问权限信息;然后,第二发送模块112将第二信任域的 匿名证书服务器的公钥参数和公钥、第二信任域的匿名证书服务器的访问权限 信息和身份序列号发送给第一信任域的可信网关控制台;最后,签名信息生成 模块114为第一信任域的可信网关控制台生成身份序列号的签名信息,第二发 送模块112将签名信息发送给第一信任域的可信网关控制台。

匿名证书服务器第二实施例

本实施例的结构示意图与图11所示结构示意图相同,在本实施例中,初始 化模块111为第一信任域的可信网关控制台生成身份序列号;同时,第二发送 模块112将第一信任域的匿名证书服务器的公钥参数发送给第二信任域的匿名 证书服务器,第二接收模块113接收第二信任域的匿名证书服务器发送的公钥 参数和公钥,初始化模块111生成第二信任域的匿名证书服务器的访问权限信 息;然后,第二发送模块112将第二信任域的匿名证书服务器的公钥参数和公 钥、第二信任域的匿名证书服务器的访问权限信息和身份序列号发送给第一信 任域的可信网关控制台;最后,第二接收模块113接收第一信任域的可信网关 控制台发送的用于请求获取身份序列号的签名信息的请求消息,签名信息生成 模块114根据第一信任域的匿名证书服务器的公钥参数、身份序列号、第一信 任域的匿名证书服务器的私钥,生成身份序列号的签名信息,第二发送模块112 将签名信息发送给第一信任域的可信网关控制台。

可信网关控制台第四实施例

本实施例的可信网关控制台可以用于图1所示结构示意图中第二信任域中。

如图12所示,为本发明可信网关控制台第四实施例的结构示意图,可以包 括第三接收模块121、第二签名信息获取与验证模块122、第二信任建立模块123、 第二判断模块124和第三发送模块125。第二签名信息获取与验证模块122分别 与第三接收模块121连接,第二信任建立模块123与第二签名信息获取与验证 模块122连接,第二判断模块124分别与第二信任建立模块123和第三接收模 块121连接,第三发送模块125与第二判断模块124连接。

其中,第三接收模块121用于接收第二信任域的匿名证书服务器发送的身 份序列号、第一信任域的匿名证书服务器的公钥参数和公钥、以及第一信任域 的匿名证书服务器的访问权限信息。第二签名信息获取与验证模块122用于从 第二信任域的匿名证书服务器获取身份序列号的签名信息并验证签名信息。第 二信任建立模块123用于与第一信任域的可信网关控制台建立信任,协商通信 密钥。第三接收模块121还用于接收第一信任域的可信网关控制台发送的加密 后的第二请求消息,第二请求消息包括第一请求消息和第一信任域的匿名证书 服务器的公钥参数,第一请求消息中包括第一信息和关于第一信息的直接匿名 证明签名数据信息,第一信息包括请求资源信息、源主机的完整性报告和目标 主机的目标主机标识。第二判断模块124用于解密加密后的第二请求消息,根 据第一信任域的匿名证书服务器的公钥参数,获取第一信任域的访问权限信息, 判断请求资源信息是否在访问权限信息内。第三发送模块125用于当第二判断 模块124判定请求资源信息不在访问权限信息内时,向第一信任域的可信网关 控制台发送响应消息,当第二断模块124判定请求消息在访问权限信息内时, 根据目标主机标识,将第二请求消息发送到目标主机,第三接收模块121还用 于接收目标主机发送的响应消息,第三发送模块125还用于将响应消息发送给 第一信任域的可信网关控制台。

在本实施例中,第三接收模块121接收第二信任域的匿名证书服务器发送 的身份序列号、第一信任域的匿名证书服务器的公钥参数和公钥、以及第一信 任域的匿名证书服务器的访问权限信息;然后,第二签名信息获取与验证模块 122从第二信任域的匿名证书服务器获取身份序列号的签名信息并验证签名信 息;再然后,第二信任建立模块123与第一信任域的可信网关控制台建立信任, 协商通信密钥;最后,第三接收模块121接收第一信任域的可信网关控制台发 送的加密后的第二请求消息,第二判断模块124解密加密后的第二请求消息, 根据第一信任域的匿名证书服务器的公钥参数,获取第一信任域的访问权限信 息,判断请求资源信息是否在访问权限信息内,当第二判断模块124判定请求 资源信息不在访问权限信息内时,第三发送模块125向第一信任域的可信网关 控制台发送响应消息,当第二判断模块124判定请求消息在访问权限信息内时, 第三发送模块125根据目标主机标识,将第二请求消息发送到目标主机,第三 接收模块121接收目标主机发送的响应消息,第三发送模块125将响应消息发 送给第一信任域的可信网关控制台。

可信网关控制台第五实施例

本实施例的可信网关控制台可以用于图1所示结构示意图中第二信任域中。

如图13所示,为本发明可信网关控制台第五实施例的结构示意图,在图12 所示结构示意图的基础上,第二信任建立模块123可以包括第二随机数生成单 元1231、第二验证单元1232和第二密钥协商单元1233,第二随机数生成单元 1231分别与第三接收模块121和第二签名信息获取与验证模块122连接,第二 验证单元1232与第二随机数生成单元1231和第三接收模块121连接,第二密 钥协商单元1233与第二验证单元1232连接。

在本实施例中,第三接收模块121还用于接收第一信任域的可信网关控制 台发送的随机信息。第二随机数生成单元1231用于生成第二随机数,第三发送 模块125还用于将第二随机数发送给第一信任域的可信网关控制台,第三接收 模块121还用于接收第一信任域的可信网关控制台发送的第二信息和第三信息; 第二验证单元1232用于根据第二信息、第三信息、第二信任域的匿名证书服务 器的公钥参数、第一信任域的匿名证书服务器的公钥参数和公钥、第二随机数、 身份序列号验证第三信息;第二密钥协商单元1233用于与第一信任域的可信网 关控制台协商通信密钥。

在本实施例中,第三发送模块125还用于向第二信任域的匿名证书服务器 发送用于请求获取身份序列号的签名信息的请求消息;第三接收模块121还用 于接收第二信任域的匿名证书服务器发送的身份序列号的签名信息;第二签名 信息获取与验证模块122用于获取签名信息,根据身份序列号和第二信任域的 匿名证书服务器的公钥参数,验证签名信息。

在本实施例中,第三接收模块121接收第二信任域的匿名证书服务器发送 的身份序列号、第一信任域的匿名证书服务器的公钥参数、以及第一信任域的 匿名证书服务器的访问权限信息,上述过程可以参见图4所示流程示意图;然 后,第三发送模块125向第二信任域的匿名证书服务器发送用于请求获取身份 序列号的签名信息的请求消息,第三接收模块121接收第二信任域的匿名证书 服务器发送的身份序列号的签名信息,第二签名信息获取与验证模块122根据 身份序列号和第二信任域的匿名证书服务器的公钥参数,验证签名信息,上述 过程可以参见图5所示流程示意图;再然后,第三接收模块121接收第一信任 域的可信网关控制台发送的随机信息,第二随机数生成单元1231生成第二随机 数,第三发送模块125将第二随机数发送给第一信任域的可信网关控制台,第 三接收模块121接收第一信任域的可信网关控制台发送的第二信息和第三信息, 第二验证单元1232根据第二信息、第三信息、第二信任域的匿名证书服务器的 公钥参数、第一信任域的匿名证书服务器的公钥参数和公钥、第二随机数、身 份序列号验证第三信息,第二密钥协商单元1233与第一信任域的可信网关控制 台协商通信密钥,上述过程可以参见图6所示流程示意图;最后,第三接收模 块121接收第一信任域的可信网关控制台发送的加密后的第二请求消息,第二 判断模块124解密加密后的第二请求消息,根据第一信任域的匿名证书服务器 的公钥参数,获取第一信任域的访问权限信息,判断请求资源信息是否在访问 权限信息内,当第二判断模块124判定请求资源信息不在访问权限信息内时, 第三发送模块125向第一信任域的可信网关控制台发送响应消息,当第二判断 模块124判定请求消息在访问权限信息内时,第三发送模块125根据目标主机 标识,将第二请求消息发送到目标主机,第三接收模块121接收目标主机发送 的响应消息,第三发送模块125将响应消息发送给第一信任域的可信网关控制 台,上述过程可以参见图7所示流程示意图。

可信网关控制台第六实施例

本实施例的可信网关控制台可以用于图1所示结构示意图中第二信任域中。

如图14所示,为本发明可信网关控制台第六实施例的结构示意图,在图12 所示结构示意图的基础上,第二信任建立模块123可以包括第二随机信息生成 单元1234、第二信息生成单元1235和第二密钥协商单元1233。第二随机信息 生成单元1234与第二签名信息获取与验证模块122和第三发送模块125连接, 第二信息生成单元1235与第二随机信息生成单元1234、第三接收模块121和第 三发送模块125连接,第二密钥协商单元1233与第二信息生成单元1235连接。

在本实施例中,第二随机信息生成单元1234用于根据第一随机数和第二信 任域的匿名证书服务器的公钥,生成随机信息,第三发送模块125还用于将随 机信息发送给第一信任域的可信网关控制台,第三接收模块121还用于接收第 一信任域的可信网关控制台发送的第二随机数。第二信息生成单元1235用于根 据第二信任域的匿名证书服务器的公钥参数和公钥、第一信任域的匿名证书服 务器的公钥参数、第二随机数和随机信息,生成第二信息,根据第二信息、第 一随机数和签名信息,生成第三信息,第三发送模块125还用于将第二信息和 第三信息发送给第一信任域的可信网关控制台。第二密钥协商单元1233用于与 第一信任域的可信网关控制台协商通信密钥。

在本实施例中,第三发送模块125还用于向第二信任域的匿名证书服务器 发送用于请求获取身份序列号的签名信息的请求消息;第三接收模块121还用 于接收第二信任域的匿名证书服务器发送的身份序列号的签名信息;第二签名 信息获取与验证模块122用于获取签名信息,根据身份序列号和第二信任域的 匿名证书服务器的公钥参数,验证签名信息。

在本实施例中,第三接收模块121接收第二信任域的匿名证书服务器发送 的身份序列号、第一信任域的匿名证书服务器的公钥参数、以及第一信任域的 匿名证书服务器的访问权限信息;然后,第三发送模块125向第二信任域的匿 名证书服务器发送用于请求获取身份序列号的签名信息的请求消息,第三接收 模块121接收第二信任域的匿名证书服务器发送的身份序列号的签名信息,第 二签名信息获取与验证模块122根据身份序列号和第二信任域的匿名证书服务 器的公钥参数,验证签名信息;再然后,第二随机信息生成单元1234根据第一 随机数和第二信任域的匿名证书服务器的公钥,生成随机信息,第三发送模块 125将随机信息发送给第一信任域的可信网关控制台,第三接收模块121接收第 一信任域的可信网关控制台发送的第二随机数。第二信息生成单元1235根据第 二信任域的匿名证书服务器的公钥参数和公钥、第一信任域的匿名证书服务器 的公钥参数、第二随机数和随机信息,生成第二信息,根据第二信息、第一随 机数和签名信息,生成第三信息,第三发送模块125将第二信息和第三信息发 送给第一信任域的可信网关控制台,第二密钥协商单元1233与第一信任域的可 信网关控制台协商通信密钥;最后,第三接收模块121接收第一信任域的可信 网关控制台发送的加密后的第二请求消息,第二判断模块124解密加密后的第 二请求消息,根据第一信任域的匿名证书服务器的公钥参数,获取第一信任域 的访问权限信息,判断请求资源信息是否在访问权限信息内,当第二判断模块 124判定请求资源信息不在访问权限信息内时,第三发送模块125向第一信任域 的可信网关控制台发送响应消息,当第二判断模块124判定请求消息在访问权 限信息内时,第三发送模块125根据目标主机标识,将第二请求消息发送到目 标主机,第三接收模块121接收目标主机发送的响应消息,第三发送模块125 将响应消息发送给第一信任域的可信网关控制台,上述过程可以参见图7所示 流程示意图。

主机实施例

如图15所示,为本发明主机实施例的结构示意图,可以包括第四接收模块 151、第三判断模块152、响应消息发送模块153、第四判断模块154和第五判 断模块155。第三判断模块152与第四接收模块151连接,响应消息发送模块 153和第四判断模块154与第三判断模块152连接,第五判断模块155和响应消 息发送模块153与第四判断模块154连接,响应消息发送模块153与第五判断 模块155连接。

其中,第三接收模块151用于接收第二信任域的可信网关控制台发送的第 二请求消息,第二请求消息包括第一请求消息和第一信任域的匿名证书服务器 的公钥参数,第一请求消息中包括第一信息和关于第一信息的直接匿名证明签 名数据信息,第一信息包括请求资源信息、源主机的完整性报告和目标主机的 目标主机标识。第三判断模块152用于根据第一信息的直接匿名证明签名数据 信息和第一信任域的匿名证书服务器的公钥参数,判断源主机是否拥有第一信 任域的匿名证书服务器颁发的匿名证书。响应消息发送模块153用于当第三判 断模块152判定源主机未拥有第一信任域的匿名证书服务器颁发的匿名证书时 向第二信任域的可信网关控制台发送响应消息。第四判断模块154用于当第三 判断模块判定源主机拥有第一信任域的匿名证书服务器颁发的匿名证书时,根 据完整性报告,判断源主机是否可信。响应消息发送模块153还用于当第四判 断模块154判定源主机不可信时,向第二信任域的可信网关控制台发送响应消 息。第五判断模块155用于当第四判断模块154判断源主机可信时,判断是否 能够提供请求资源信息。响应消息发送模块153还用于根据第三判断模块的判 断结果向第二信任域的可信网关控制台发送响应消息。

在本实施例中,第三接收模块151接收第二信任域的可信网关控制台发送 的第二请求消息,然后,第三判断模块152根据第一信息的直接匿名证明签名 数据信息和第一信任域的匿名证书服务器的公钥参数,判断源主机是否拥有第 一信任域的匿名证书服务器颁发的匿名证书,当第三判断模块152判定源主机 未拥有第一信任域的匿名证书服务器颁发的匿名证书时,响应消息发送模块153 向第二信任域的可信网关控制台发送响应消息。当第三判断模块判定源主机拥 有第一信任域的匿名证书服务器颁发的匿名证书时,第四判断模块154根据完 整性报告,判断源主机是否可信,当第四判断模块154判定源主机不可信时, 响应消息发送模块153向第二信任域的可信网关控制台发送响应消息,当第四 判断模块154判断源主机可信时,第五判断模块155判断是否能够提供请求资 源信息,响应消息发送模块153根据第三判断模块的判断结果向第二信任域的 可信网关控制台发送响应消息,具体流程可以参见图7所示流程示意图。

多信任域之间的完整性报告传递系统

本实施例可以包括第一信任域和第二信任域,第一信任域包括匿名证书服 务器、可信网关控制台和数台主机,第二信任域包括匿名证书服务器、可信网 关控制台和数台主机,该系统的结构示意图可以参见图1。

在本实施例中,第一信任域的匿名证书服务器用于为第一信任域的可信网 关控制台生成身份序列号,与第二信任域的匿名证书服务器交互公钥参数和公 钥,生成第二信任域的匿名证书服务器的访问权限信息,将第二信任域的匿名 证书服务器的公钥参数和公钥、第二信任域的匿名证书服务器的访问权限信息 和身份序列号发送给第一信任域的可信网关控制台;为第一信任域的可信网关 控制台生成身份序列号的签名信息并将签名信息发送给第一信任域的可信网关 控制台;

第一信任域的可信网关控制台用于接收第一信任域的匿名证书服务器发送 的身份序列号、第二信任域的匿名证书服务器的公钥参数和公钥、以及第二信 任域的匿名证书服务器的访问权限信息,从第一信任域的匿名证书服务器获取 身份序列号的签名信息并验证签名信息;与第二信任域的可信网关控制台建立 信任,协商通信密钥;接收第一信任域内的源主机发送的第一请求消息,第一 请求消息中包括第一信息和关于第一信息的直接匿名证明签名数据信息,第一 信息包括请求资源信息、源主机的完整性报告和目标主机的目标主机标识,根 据目标主机标识,判断目标主机是否为第一信任域内的主机,若目标主机为第 一信任域内的主机,将第一请求消息发送给目标主机,若目标主机不是第一信 任域内的主机,生成第二请求消息并采用通信密钥加密第二请求消息,将加密 后的第二请求消息发送给第二信任域的可信网关控制台,接收第二信任域的可 信网关控制台发送的响应消息,并将响应消息发送给源主机,第二请求消息包 括第一请求消息和第一信任域的匿名证书服务器的公钥参数;

第二信任域的匿名证书服务器用于为第二信任域的可信网关控制台生成身 份序列号,与第一信任域的匿名证书服务器交互公钥参数和公钥,生成第一信 任域的匿名证书服务器的访问权限信息,将第一信任域的匿名证书服务器的公 钥参数、第一信任域的匿名证书服务器的访问权限信息和身份序列号发送给第 二信任域的可信网关控制台;为第二信任域的可信网关控制台生成身份序列号 的签名信息并将签名信息发送给第二信任域的可信网关控制台;

第二信任域的可信网关控制台用于接收第二信任域的匿名证书服务器发送 的身份序列号、第一信任域的匿名证书服务器的公钥参数和公钥、以及第一信 任域的匿名证书服务器的访问权限信息,从第二信任域的匿名证书服务器获取 身份序列号的签名信息并验证签名信息;与第一信任域的可信网关控制台建立 信任,协商通信密钥;接收第一信任域的可信网关控制台发送的加密后的第二 请求消息,第二请求消息包括第一请求消息和第一信任域的匿名证书服务器的 公钥参数,第一请求消息中包括第一信息和关于第一信息的直接匿名证明签名 数据信息,第一信息包括请求资源信息、源主机的完整性报告和目标主机的目 标主机标识,解密加密后的第二请求消息,根据第一信任域的匿名证书服务器 的公钥参数,获取第一信任域的访问权限信息,判断请求资源信息是否在访问 权限信息内,若请求资源信息不在访问权限信息内,向第一信任域的可信网关 控制台发送响应消息,若请求消息在访问权限信息内,根据目标主机标识,将 第二请求消息发送到目标主机,接收目标主机发送的响应消息,将响应消息发 送给第一信任域的可信网关控制台;

第二信任域的主机用于接收第二信任域的可信网关控制台发送的第二请求 消息,第二请求消息包括第一请求消息和第一信任域的匿名证书服务器的公钥 参数,第一请求消息中包括第一信息和关于第一信息的直接匿名证明签名数据 信息,第一信息包括请求资源信息、源主机的完整性报告和目标主机的目标主 机标识;根据第一信息的直接匿名证明签名数据信息和第一信任域的匿名证书 服务器的公钥参数,判断源主机是否拥有第一信任域的匿名证书服务器颁发的 匿名证书;若源主机未拥有第一信任域的匿名证书服务器颁发的匿名证书,向 第二信任域的可信网关控制台发送响应消息,若源主机拥有第一信任域的匿名 证书服务器颁发的匿名证书,根据完整性报告,判断源主机是否可信,若源主 机不可信,向第二信任域的可信网关控制台发送响应消息,若源主机可信,判 断是否能够提供请求资源信息并根据判断结果向第二信任域的可信网关控制台 发送响应消息。

在本实施例中,首先,第一信任域的匿名证明书服务器为第一信任域的可 信网关控制台生成身份序列号并将身份序列号发送给第一信任域的可信网关控 制台,第一信任域的可信网关控制台接收第一信任域的匿名证书服务器发送的 身份序列号,第二信任域的匿名证书服务器为第二信任域的可信网关控制台生 成身份序列号并将身份序列号发送给第二信任域的可信网关控制台,第二信任 域的可信网关控制台接收第二信任域的匿名证书服务器发送的身份序列号;然 后,第一信任域的匿名证书服务器为第一信任域的可信网关控制台生成身份序 列号的签名信息并将签名信息发送给第一信任域的可信网关控制台,第一信任 域的可信网关控制台从第一信任域的匿名证书服务器获取身份序列号的签名信 息并验证该签名信息;第二信任域的匿名证书服务器为第二信任域的可信网关 控制台生成身份序列号的签名信息并将签名信息发送给第二信任域的可信网关 控制台,第二信任域的可信网关控制台从第二信任域的匿名证书服务器获取身 份序列号的签名信息并验证该签名信息,同时,第一信任域的匿名证明书服务 器与第二信任域的匿名证书服务器交互公钥参数和公钥,第一信任域的匿名证 书服务器生成所述第二信任域的匿名证书服务器的访问权限信息,第二信任域 的匿名证书服务器生成第一信任域的匿名证书服务器的访问权限信息,第一信 任域的匿名证明书服务器将第二信任域的匿名证书服务器的公钥参数和公钥、 第二信任域的匿名证书服务器的访问权限信息发送给第一信任域的可信网关控 制台,第二信任域的匿名证明书服务器将第一信任域的匿名证书服务器的公钥 参数和公钥、第一信任域的匿名证书服务器的访问权限信息发送给第二信任域 的可信网关控制台;之后,第一信任域的可信网关控制台与第二信任域的可信 网关控制台建立信任,协商通信密钥,第一信任域的可信网关控制台接收第一 信任域内的源主机发送的第一请求消息,该第一请求消息中包括第一信息和关 于第一信息的直接匿名证明签名数据信息,第一信息包括请求资源信息、源主 机的完整性包括和目标主机的目标主机标识,根据目标主机标识,判断目标主 机是否为第一信任域内的主机,若目标主机为第一信任域内的主机,将第一请 求消息发送给目标主机,若目标主机不是第一信任域内的主机,生成第二请求 消息,并采用通信密钥加密第二请求消息,将加密后的第二请求消息发送给第 二信任域的可信网关控制台,第二请求消息包括第一请求消息和第一信任域的 匿名证书服务器的公钥参数,第二信任域的可信网关控制台接收加密后的第二 请求消息,解密加密后的第二请求消息,根据第一信任域的匿名证书服务器的 公钥参数,获取第一信任域的访问权限信息,判断请求资源信息是否在访问权 限信息内,若请求资源信息不在访问权限信息内,向第一信任域的可信网关控 制台发送响应消息,若请求资源消息在访问权限信息内,根据目标主机标识, 将第二请求消息发送给目标主机;最后,目标主机接收该第二请求消息,根据 第一信息的直接匿名证书签名数据信息和第一信任域的匿名证书服务器的公钥 参数,判断源主机是否拥有第一信任域的匿名证书服务器颁发的匿名证书,若 源主机未拥有第一信任域的匿名证书服务器颁发的匿名证书,向第二信任域的 可信网关控制台发送响应消息,若源主机拥有第一信任域的匿名证书服务器颁 发的匿名证书,根据完整性报告,判断源主机是否可信,若源主机不可信,向 第二信任域的可信网关控制台发送响应消息,若源主机可信,判断是否能够提 供请求资源信息,根据判断结果向第二信任域的可信网关控制台发送响应消息, 第二信任域的可信网关控制台将响应消息发送给第一信任域的可信网关控制 台,第一信任域的可信网关控制台将响应消息发送给源主机。

需要说明的是,第一信任域的可信网关控制台可以包括前述可信网关控制 台第一实施例、第二实施例和第三实施例的任一模块和单元,第二信任域的可 信网关控制台可以包括前述可信网关控制台第三实施例、第四实施例和第五实 施例的任一模块和单元,第一信任域的匿名证书服务器可以包括匿名证书服务 器第一实施例和第二实施例的任一模块。第二信任域的主机可以包括前述主机 实施例的任一模块。

本发明所述的技术方案并不限于具体实施方式中所述的实施例。本领域技 术人员根据本发明的技术方案得出其他的实施方式,同样属于本发明的技术创 新范围。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号