胡金龍 張凌 許勇 葉昭
(1.華南理工大學廣東省計算機網(wǎng)絡重點實驗室,廣東廣州510640; 2.華南理工大學信息網(wǎng)絡工程研究中心,廣東廣州510640)
隨著信息技術(shù)的發(fā)展,人們越來越多地利用互聯(lián)網(wǎng)以聲像、圖文并茂的多媒體通信形式進行遠程的實時交流與協(xié)作.目前,在互聯(lián)網(wǎng)中人們使用許多應用層協(xié)議來實現(xiàn)多媒體通信,其中信令協(xié)議和媒體傳輸協(xié)議在多媒體通信系統(tǒng)中扮演重要的角色.會話初始協(xié)議(SIP)[1]是一種核心的信令協(xié)議,它是由互聯(lián)網(wǎng)工程任務組(IETF)定義開發(fā)的,能夠被應用于各種互聯(lián)網(wǎng)多媒體通信(IMC),例如IP語音電話和視頻會議等.
安全問題已經(jīng)成為互聯(lián)網(wǎng)中開展基于SIP協(xié)議的實時多媒體通信服務的重要瓶頸.為了解決安全問題,目前已經(jīng)提出了一些方案.SIP標準[1]建議使用如HTTP摘要認證、S/MIME、IPSec、TLS等現(xiàn)有的互聯(lián)網(wǎng)安全機制,來提供逐跳和端到端的SIP安全.一些擴展為基于SIP的系統(tǒng)提供了額外的安全特性,如Peterson等[2]提出了一種在SIP請求中能夠為會話發(fā)起方提供加密可認證標識的機制;Elwell[3]擴展了SIP協(xié)議允許一個主叫用戶確認最終被叫用戶的標識;Arkko等[4]提出了一種在聯(lián)接SIP授權(quán)中防止bid-down攻擊的機制.盡管許多安全機制已被提出,但是由于SIP通信架構(gòu)使用中間代理,需要多方的信任關(guān)系,同時期望在缺乏信任的SIP元素之間交互以及SIP用戶端到端的操作模式,因而在開放的互聯(lián)網(wǎng)中提供基于SIP的多媒體通信服務還充滿挑戰(zhàn).
為了應對各種網(wǎng)絡安全挑戰(zhàn),國內(nèi)外研究人員非常重視從網(wǎng)絡的源頭來解決安全問題,近年來出現(xiàn)了一些網(wǎng)絡接入控制技術(shù)[5],它們的主要思路是從終端著手,利用網(wǎng)絡管理者預先確定的終端安全策略,對接入網(wǎng)絡的終端系統(tǒng)進行安全性檢測,只有符合安全策略的終端才能接入網(wǎng)絡.其中可信計算集團(TCG)的可信網(wǎng)絡連接(TNC)技術(shù)[6-7]就是最具代表性的技術(shù)之一.
目前,將可信平臺模塊(TPM)[6]、TNC等可信計算技術(shù)與網(wǎng)絡應用身份認證相結(jié)合已有一些研究[8-10],它們主要是針對登錄認證系統(tǒng)等情況,通過在身份認證過程中增加TPM芯片對終端系統(tǒng)完整性的測量來提高系統(tǒng)的安全性.但是基于可信計算的SIP多媒體通信研究并未引起更多學者的關(guān)注.結(jié)合IMC安全的新挑戰(zhàn)和可信計算新技術(shù),文中提出了一種使用SIP進行互聯(lián)網(wǎng)多媒體通信的安全方案(SSIMCS).SSIMCS通過終端與用戶的雙層認證,在考慮用戶身份合法的同時,考慮終端系統(tǒng)本身的安全性,同時使用數(shù)字簽名、消息認證碼等方法,以提高多媒體通信系統(tǒng)的安全性.尤其是,可信計算技術(shù)在各種SIP實體的運用使SSIMCS具有更高的安全性.
近年來,隨著互聯(lián)網(wǎng)應用的發(fā)展,IMC的安全出現(xiàn)了一些新挑戰(zhàn).一方面,網(wǎng)絡安全形勢日趨嚴峻,各種針對VoIP、視頻會議等IMC系統(tǒng)的攻擊和病毒層出不窮[11];另一方面,越來越多的多媒體通信終端采用智能系統(tǒng),并使得用戶可以隨意在終端安裝和加載各種功能的軟硬件,終端變得更加復雜、脆弱,成為多媒體通信系統(tǒng)的安全瓶頸;而且單個用戶擁有越來越多的多媒體終端,同時某些多媒體終端如視頻會議終端等是由多個用戶共享,用戶與終端的關(guān)系日趨復雜化,用戶在不同設(shè)備、不同服務中不斷遷移,對安全的身份認證提出了更高的要求.
同時,人們在利用互聯(lián)網(wǎng)進行多媒體通信時常常希望系統(tǒng)能夠提供與傳統(tǒng)電話交換網(wǎng)絡PSTN類似的安全.但目前SIP通信系統(tǒng)主要是基于軟件的身份安全方案,SIP用戶通常使用用戶名和密碼的方式向服務器注冊,在復雜的互聯(lián)網(wǎng)環(huán)境下,這種方案常常由于終端系統(tǒng)本身保護措施不足,而易被盜用、欺騙和入侵,導致安全的漏洞和服務的破壞,成為整個SIP通信系統(tǒng)的安全瓶頸[11].
將可信計算技術(shù)引入SIP多媒體通信,可以充分利用TPM在終端完整性測量、身份認證等方面的優(yōu)勢,實現(xiàn)基于硬件的IMC業(yè)務安全,為解決SIP多媒體通信的安全問題提供了新的思路.
針對IMC安全的新挑戰(zhàn)以及多媒體用戶隱私保護的需求,文中利用可信計算技術(shù),提出一種用于IMC的雙層認證結(jié)構(gòu)(DAF),DAF在用戶認證過程中包含對終端設(shè)備的認證和對用戶身份的認證兩個層次.
第一層認證提供對多媒體終端的認證,是指對終端設(shè)備及其軟件進行安全評估,軟件包括終端硬件上被安裝的或正在運行的操作系統(tǒng)和應用軟件等,只有符合IMC系統(tǒng)安全策略的終端設(shè)備才能通過終端的安全認證.這一層認證主要是通過檢查終端TPM的平臺配置寄存器(PCR)度量值和存儲度量日志(SML)[6-7],來檢測終端系統(tǒng)是否存在系統(tǒng)漏洞、錯誤配置的程序,以及病毒、木馬等惡意程序,實現(xiàn)對終端系統(tǒng)本身安全性的評估.
第二層認證提供用戶個人身份的認證,這一認證被用來識別誰在申請使用IMC服務,可以通過如用戶名和密碼、USB Key智能卡和用戶生物特征識別等方式來識別個人身份.
為了滿足用戶在不同設(shè)備和服務中靈活遷移的需求,以及保護用戶隱私,在DAF中,用戶身份密鑰不直接保存在終端的TPM芯片內(nèi)部,也不將TPM與某個特定用戶身份綁定,使得多媒體終端可以由不同用戶共用;IMC服務提供商可只對用戶的身份進行認證,不直接對終端進行認證,而是由可信任的第三方對終端進行認證,避免了各個IMC服務提供商直接對終端進行測量,進而滿足了用戶對其終端內(nèi)部系統(tǒng)的隱私保護需求.
基于上述DAF,文中設(shè)計了用于互聯(lián)網(wǎng)多媒體通信的SSIMCS,方案的架構(gòu)如圖1所示.
圖1 SIP通信安全方案架構(gòu)Fig.1 Security architecture for SIP communication
SSIMCS將TPM嵌入到用戶代理(UA)和中間服務器(IS)等SIP通信實體中,并增加終端認證服務器(EAS)和安全管理服務器(SMS).其中,SMS包括用戶注冊管理服務器(RMS)和安全策略服務器(SPS),IS包括代理服務器(PS)、注冊服務器(RS)和TPM模塊,UA包括SIP用戶代理客戶端(UAC)、SIP用戶代理服務器(UAS)和TPM.
方案利用TNC[7]思想以及TPM[12]和直接匿名證明(DAA)[13]算法,通過EAS對SIP用戶代理實體進行平臺完整性測量,實現(xiàn)對終端設(shè)備的安全性認證;并利用TPM的安全密碼功能,協(xié)助各SIP通信實體實現(xiàn)身份認證,保證信令流和媒體流的安全;同時,方案中采用USB Key智能卡進行SIP用戶個人身份認證.
下面首先介紹系統(tǒng)建立的準備過程,然后介紹一種新的 SIP用戶注冊協(xié)議,作為具體例子對SSIMCS方案進行說明.
方案中,RMS負責向UA終端和IS服務器等SIP實體頒發(fā)DAA平臺身份證書,以及向用戶頒發(fā)身份認證USB Key智能卡.
1.2.1 頒發(fā)平臺身份證書
DAA是一種遠程的匿名身份認證機制,它被TPM規(guī)范的1.2版本所采納.DAA的實現(xiàn)基礎(chǔ)是基于離散對數(shù)的知識證明和 Camenisch-Lysyanskaya (CL)簽名方案[13].文中主要說明SIP安全通信方案,這里只引述DAA算法中相應的變量和部分代表性的公式,對DAA算法的詳細計算和知識證明過程,文中不再贅述.
1.2.1.1 計算DAA發(fā)布者公鑰私鑰對
RMS計算DAA發(fā)布者公鑰私鑰對(PKI,SKI).RMS首先選取RSA模數(shù)n=pq,其中p=2p'+1,q= 2q'+1,且p、q、p'和q'都是素數(shù);選取二次剩余群QRn的一個隨機生成元g',分別計算出:
g:=g'xgmod n,h:=g'xhmod n,S:=hxsmod n,Z:=hxzmod n,R0:=Sx0mod n,R1:=Sx1mod n,其中x0,x1,xz,xs,xh,xg∈[1,p'q'];再計算私鑰SKI= p'q';然后選取素數(shù)ρ,計算Γ和γ;最后公布生成的公鑰PKI=(n,g',g,h,S,Z,R0,R1,γ,Γ,ρ).
1.2.1.2 頒發(fā)DAA證書
RMS在驗證TPM平臺身份合法的前提下,為每一個帶TPM平臺的SIP實體頒發(fā)DAA證書.
首先,帶TPM的SIP實體向RMS提交簽署密鑰EK證書,證明自己身份的合法性;其次,RMS驗證SIP實體身份通過后,SIP實體生成DAA證書請求發(fā)給RMS,并通過零知識證明協(xié)議證明該請求在計算上的正確性;最后,RMS為SIP實體計算DAA證書及證書正確計算的證據(jù),并發(fā)給SIP實體.
1.2.2 頒發(fā)用戶智能卡身份認證證書
USB Key智能卡是一種USB接口的硬件設(shè)備,它內(nèi)置安全的存儲空間和硬件運算單元,存儲用戶的密鑰.
用戶提交用戶標識IDU和密碼PWU進行身份注冊,RMS根據(jù)相應的IMC服務策略進行權(quán)限驗證,驗證通過后,產(chǎn)生一個用戶編號UID和一個用戶身份公鑰私鑰對(PKU,SKU)和IMC服務提供商身份公鑰私鑰對(PKB,SKB),然后計算認證字符串CU,最后將IDU、CU、UID、用戶身份私鑰SKU和服務商身份公鑰PKB等認證信息寫入USB Key.其中CU= H(H(IDU⊕SKU)⊕H(PKB⊕PWU)),H(·)是單向哈希函數(shù).使用時用戶輸入PWU,USB Key通過計算CU來驗證PWU是否正確.
如圖2所示,注冊協(xié)議的實現(xiàn)包括3個實體:用戶代理UA1、注冊服務器RS1和終端認證服務器EAS1.
圖2 用戶注冊子協(xié)議Fig.2 User register sub-protocol
用“A→B:<M>”表示通信實體A向B發(fā)送消息M,用Sign(SA,M)表示使用密鑰SA對M的簽名.一個基本的用戶注冊流程包括以下幾個步驟.
步驟1 UA1→RS1:Request=<P1nonce1;其中P1為SIP Register消息,nonce1為隨機數(shù),realm為所在域的域名,bsn1為DAA算法的基名.
步驟2 RS1→UA1:Challenge=<P2SignDAAr>;其中P2為401 Unauthorized消息,nonce2為隨機數(shù),而且(PKR1,SKR1)為RS1與UA1會話的公鑰私鑰對,SKB為服務商身份私鑰,addressE為 EAS的地址,PKEAS為EAS的公鑰,bsn2為DAA的基名,
步驟3 UA1收到Challenge消息后,利用零知識證明協(xié)議證明DAA簽名的合法性;將RS1的token、nonce1和nonce2輸入智能卡計算,驗證token是否正確.
UA1檢查自己是否有地址為addressE的EAS1簽發(fā)的未到期的終端認證證書,如有則執(zhí)行步驟4,否則執(zhí)行步驟3-1.
步驟3-1 UA1→EAS1:Request=>;其中 P3為請求終端認證信息,nonce3為隨機數(shù),bsn3為DAA的基名.
步驟3-2 EAS1→UA1:Challenge=<P4;其中P4為非授權(quán)消息,nonce4為隨機數(shù),realm為所在域的域名,SKEAS為EAS1的身份私鑰,而且,
步驟3-3 UA1收到Challenge消息后,利用零知識證明協(xié)議證明DAA簽名的合法性;用EAS1的身份公鑰PKEAS驗證tokenE是否正確,如正確則
其中SML為終端的存儲度量日志,AIKpub是UA1的AIK公鑰,AIKpri是UA1的AIK私鑰,PCR為終端的平臺配置寄存器值,而且,
步驟3-4 EAS1利用零知識證明協(xié)議證明DAA簽名的合法性;并驗證PCR和SML是否符合終端認證的安全策略.如符合終端認證的安全策略,則
其中,E_Cred為EAS1發(fā)給UA1的終端認證證書,包括終端標識EID1、注冊服務器地址addressR、證書有效期、利用RS1公鑰加密的UA1終端認證票據(jù)Ticketrs,以及EAS1對證書的簽名,并且
UA1通過對接收的信息簽名驗證后,得到了EAS1的終端認證證書E_Cred.
步驟4 UA1→RS1:Response=<;其中 P7為 Response消息,nonce7為隨機數(shù),將 nonce2和nonce7輸入USB Key智能卡計算得到U_Cert,SKU為用戶身份私鑰,(PKU1,SKU1)為UA1的TPM產(chǎn)生的與RS1會話的RSA公鑰私鑰對,而且,
步驟5 RS1利用零知識證明協(xié)議證明DAA簽名的合法性;驗證用戶終端認證票據(jù)是否合法,以及用戶身份是否正確.
然后,RS1→UA1:OK=<P8realm,其中,P8為OK消息,nonce8為隨機數(shù),而且,
注冊完成后,UA1與RS1分別獲得了對方的會話公鑰PKR1和PKU1.
同理,完全加權(quán)負項集NI(Negative Itemset)關(guān)聯(lián)度(all-weighted Negative Itemset Relevancy,awNIR)的計算如式(9)所示:
文中采用可證明安全模型——通用可組合(UC)安全模型[14]對所設(shè)計的SIP注冊協(xié)議進行安全性分析.UC的概念是由Canetti在擴展交互式圖靈機系統(tǒng)(ITM)概念的基礎(chǔ)上于2001年提出的密碼協(xié)議形式化計算模型.UC安全框架主要由真實環(huán)境模型、理想過程模型和混合模型三者組成,并通過ITM來實現(xiàn).相關(guān)文獻[14-15]對UC模型證明過程所用的通用可組合安全、組合理論、混合模型、多項式時間不可區(qū)分性、DDH假設(shè)、簽名機制有效性和選擇消息安全等安全定義與假設(shè)進行了詳細介紹.
注冊協(xié)議在UA和EAS,UA和RS之間分別進行了平臺完整性認證和用戶身份認證.為簡化協(xié)議證明過程,在進行協(xié)議安全性證明之前,首先給出協(xié)議的抽象描述,抽象協(xié)議只給出必要的消息,協(xié)議如下所示.
其中
協(xié)議證明思路:文中所設(shè)計的注冊協(xié)議在UA、EAS和RS三者之間進行.將注冊協(xié)議的抽象描述拆分成兩個子協(xié)議1與2,它們分別是UA與RS以及UA與EAS之間的協(xié)議交互;首先,分別證明子協(xié)議1和2是UC安全的協(xié)議;然后,根據(jù)UC模型的組合定理,證明子協(xié)議1和2的組合協(xié)議是UC安全的協(xié)議;最后,證明子協(xié)議1和2的組合與抽象協(xié)議是等價的.這就證明了協(xié)議是一個UC安全的協(xié)議,即注冊協(xié)議是一個UC安全的協(xié)議.
文獻[15]詳述了實現(xiàn)證明理想函數(shù)FCERT的協(xié)議PC的構(gòu)造步驟和證明過程,它首先定義了簽名理想函數(shù) FSig、注冊理想函數(shù) FCA和證明理想函數(shù)FCERT,然后進行了相關(guān)證明,在此不再贅述.
定義1 雙向認證理想函數(shù)F2MA定義如下所示.1)初始化,設(shè)置變量Finished=False;
2)當從某一參與方P得到一個輸入(Sid,Tid,A,B)時,其中Tid∈{Initiator,Responder},Sid為會話ID,那么,
(1)如果這是第一次輸入,則記錄(A,B);
(2)否則,如果(B,A)已經(jīng)被記錄,則設(shè)置Finished=True;
(3)上述情況都發(fā)送(A,B,Tid)給敵手.
3)當從仿真器/敵手收到一個請求(Output,Sid,P')時,如果P'等于A或B,且Finished=True,則發(fā)送Finished信息給P'.
證明 首先構(gòu)造在混合模型FCERT-hybrid下基于雙向認證理想函數(shù)F2MA的協(xié)議'1,如下所示.
1)當A方接收到(Send,Sid,B,m)時,A設(shè)置Sid'=(A,Sid),m'=(m,B),發(fā)送(Sign,Sid',m')給FCERT,得到響應(Signed,Sid',m',s),并發(fā)送(Sid,A,m,s)給B.
2)當B方接收到 (Sid,A,m,s)時,B設(shè)置Sid'=(A,Sid),生成信息m,設(shè)置m'=(m,B),發(fā)送(Verify,Sid',m',s) 給FCERT,并得到響應值(Verified,Sid',m',s,f),那么:
如果f=1,則B方設(shè)置Sid'=(B,Sid),y'=(y,A),發(fā)送(Sign,Sid',y')給 FCERT,得到了響應值(Signed,Sid',y',r),并發(fā)送(Sid,B,y,r)給A;否則B無輸出,并掛起.
3)當A方接收到(Sid,B,y,r)時,A設(shè)置Sid'= (B,Sid),y'=(y,B),發(fā)送(Verify,Sid',y',r)給FCERT,并得到響應值(Verified,Sid',y',r,f),那么:
如果f=1,則A方輸出(Sent,Sid,A,B,m),并掛起;否則,A無輸出,并掛起.
令I(lǐng)為FCERT-hybrid混合模型下與真實協(xié)議'1協(xié)議交互的攻擊者.然后構(gòu)造一個理想過程的攻擊者S (仿真器),經(jīng)過分析可得,任何環(huán)境機Z都無法區(qū)分是與I和協(xié)議'1的交互,還是與攻擊者S和理想處理函數(shù) F2MA的交互,即對任何環(huán)境機 Z,等式REAL'1,I,Z≈IDEALF2MA,S,Z均成立.
證明 根據(jù)DDH假設(shè)即可證明引理3成立.
證明 由于DAA協(xié)議是安全的,同時將混合模型FCERT-hybrid下協(xié)議'1對所有理想函數(shù)FCERT的訪問均替換為對協(xié)議PC的訪問,可以得出協(xié)議'1PC與協(xié)議1等價.
2.2.1 SIP實體安全性
方案采用DAF,當SIP實體接入SIP系統(tǒng)時進行基于TPM的系統(tǒng)安全性認證.認證以TPM芯片和安全BIOS為信任的起點,建立了一個從BIOS加載、操作系統(tǒng)加載和SIP應用程序加載到SIP通信系統(tǒng)的信任鏈傳遞模型,對SIP實體進行可靠的完整性測量和報告,確保SIP實體接入通信系統(tǒng)之前未受木馬或病毒攻擊;同時,由于終端認證與用戶身份認證的分離,終端設(shè)備可以由多個用戶間共享,而且使得終端設(shè)備系統(tǒng)的具體細節(jié)不會暴露給每一個IMC服務提供商,保護了用戶的隱私.這些都提高了系統(tǒng)的安全性.
同時,對于SIP實體系統(tǒng)運行時的本地攻擊,一方面SIP實體可利用TPM芯片的安全存儲功能,通過TPM內(nèi)部的專門硬件存儲塊來存儲會話密鑰等秘密信息,防止秘密信息被竊取;另一方面,利用TPM對SIP實體系統(tǒng)的定期完整性測量和報告,也可增強系統(tǒng)的安全性.
2.2.2 基于硬件的認證安全性
RMS在利用TPM芯片的簽署密鑰EK驗證平臺身份的基礎(chǔ)上,給帶TPM芯片的SIP實體頒布DAA證書.通過TPM的DAA認證協(xié)議,認證雙方利用DAA證書和會話密鑰對信息的簽名,保證了消息來源只能是帶合法TPM和DAA證書的SIP實體,有效阻止了攻擊者從SSIMCS系統(tǒng)外部實施SIP注冊劫持、注冊刪除和注冊增加等攻擊.
同時,由于用戶身份密鑰存儲在受保護的USB Key智能卡硬件內(nèi)部,使用過程中在USB Key硬件內(nèi)部進行簽名計算,減少了用戶身份密鑰泄漏的風險;而且由于用戶身份與SIP注冊服務器的雙向認證,使得SSIMCS系統(tǒng)內(nèi)部的SIP實體假冒SIP注冊服務器或其他合法SIP實體難以實現(xiàn).
2.2.3 方案的效率
SSIMCS以TPM芯片為可信的硬件基礎(chǔ),進行平臺的完整性度量和報告,以及DAA的簽名、公鑰私鑰對的生成、隨機數(shù)的生成、密鑰簽名等,提高了TPM芯片的利用率.
而且,由于采用DAA算法,使得TPM平臺只需向DAA發(fā)布者請求一次平臺證書,克服了使用privacy CA方案[6]時每次認證都需要與privacy CA交互的性能瓶頸,提升了SSIMCS系統(tǒng)的效率.
傳統(tǒng)基于軟件的SIP認證方案容易被盜用、欺騙和入侵,導致安全的漏洞和服務的破壞.文中將可信計算技術(shù)引入互聯(lián)網(wǎng)多媒體通信中,設(shè)計面向IMC的雙層認證結(jié)構(gòu),提出了一種用于互聯(lián)網(wǎng)多媒體通信的SIP安全新方案.該方案利用可信平臺模塊和USB Key智能卡,以及數(shù)字簽名、消息認證等方法,設(shè)計了新的SIP注冊協(xié)議,實現(xiàn)了一種基于硬件的安全方案,大大提高了多媒體通信系統(tǒng)的安全性.同時通過UC安全模型的分析表明,注冊協(xié)議達到UC安全的要求.
將可信計算思想和技術(shù)與IMC相結(jié)合,增強了IMC系統(tǒng)的安全性,有利于互聯(lián)網(wǎng)遠程多媒體協(xié)作等新業(yè)務的開展,但在安全通信系統(tǒng)建模、隱私保護、專用多媒體可信平臺模塊等方面還需要進一步的研究.
[1] Rosenberg J,Schulzrinne H,Camarillo G,et al.SIP:session initiation protocol,RFC 3261[EB/OL].(2002-06)[2011-07-08].http:∥www.ietf.org/rfc/rfc3261.txt.
[2] Peterson J,Jennings C.Enhancements for authenticated identity management in the session initiation protocol (SIP),RFC 4474[EB/OL].(2006-08)[2011-07-08].http:∥www.ietf.org/rfc/rfc4474.txt.
[3] Elwell J.Connected identity in the session initiation protocol(SIP),RFC 4916[EB/OL].(2007-06)[2011-07-08].http:∥www.ietf.org/rfc/rfc4916.txt.
[4] Arkko J,Torvinen V,Camarillo G,et al.Security mechanism agreement for the session initiation protocol(SIP),RFC 3329[EB/OL].(2003-01)[2011-07-08].http:∥www.ietf.org/rfc/rfc3329.txt.
[5] Sangster P,Khosravi H,Mani M,et al.Network endpoint assessment(NEA):overview and requirements,RFC 5209[EB/OL].(2008-06)[2011-07-08].http:∥www.ietf.org/rfc/rfc5209.txt.
[6] Trusted Computing Group.TCG specification architecture overview specification,Revision 1.4[EB/OL].(2007-08-02)[2011-07-08].http:∥www.trustedcomputinggroup.org/resources/tcg_architecture_overview_version_14.
[7] Trusted Computing Group.TCG TNC IF-TNCCS:TLV binding,specification vision 2.0[EB/OL].(2008-01-22)[2011-07-08].http:∥www.trustedcomputinggroup.org.
[8] Gallery E,Mitchell C J.Trusted computing:security and applications[J].Cryptologia,2009,33(3):217-245.
[9] Song Z,Molina J,Lee S,et al.Trustcube:an infrastructure that builds trust in client[C]∥Proceedings of the First International Conference Future of Trust in Computing.Berlin-Heidelberg:Springer-Verlag,2009:68-79.
[10] Song Zhexuan,Kotani Seigo,Masuoka Ryusuke.Building an independent integrated authentication service[C]∥The 9th International Conference for Young Computer Scientists.New York:IEEE Computer Society,2008: 2254-2259.
[11] Dan York.Seven deadliest unified communications attacks[M].Burlington:Syngress Media Inc,2010:17-136.
[12] Trusted Computing Group.Trusted platform module main specification(Part 1):design principles,version 1.2,level 2 revision 116[EB/OL].(2011-03-01)[2011-07-08].http:∥www.trustedcomputinggroup.org/resources/tpm_main_specification.
[13] Ernie Briekell,Jan Camenisch,Liqun Chen.Direct anonymous attestation[C]∥In CCS’04 Proceedings of the 11th ACM conference on Computer and communications security.New York:ACM,2004:132-145.
[14] Ran Canetti.Universal composable security:a new paradigm for cryptographic protocols[C]∥In 42nd Annual Symposium on Foundations of Computer Science(FOCS 2001).New York:IEEE Computer Society,2001:136-145.
[15] Ran Canetti.Universally composable signature,certification,and authentication[C]∥In Proceedings of the 17th IEEE Computer Security Foundations Workshop (CSFW 16).New York:IEEE Computer Society,2004: 219-233.