CN102763114A - 用于使用pcr重用和现有基础架构提供证明的方法和装置 - Google Patents
用于使用pcr重用和现有基础架构提供证明的方法和装置 Download PDFInfo
- Publication number
- CN102763114A CN102763114A CN2011800097124A CN201180009712A CN102763114A CN 102763114 A CN102763114 A CN 102763114A CN 2011800097124 A CN2011800097124 A CN 2011800097124A CN 201180009712 A CN201180009712 A CN 201180009712A CN 102763114 A CN102763114 A CN 102763114A
- Authority
- CN
- China
- Prior art keywords
- proof
- configuration register
- platform configuration
- attribute
- register value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Abstract
示例性实施例或本发明至少提供了一种方法、装置和计算机指令程序以执行操作,所述操作包括:从证明方设备接收质询;读取并保存选定平台配置寄存器的旧值;获得至少一个度量或属性并形成新平台配置寄存器值,其中所述形成包括计算关于所述平台配置寄存器的所述旧值和所获得的至少一个度量或属性的加密散列;使用所述可信软件通过向可信平台模块/移动平台模块发送质询而触发证明;以及由所述证明方设备向所述检验方发送设备证书、证明、至少一个度量或属性以及旧平台配置寄存器值。此外,示例性实施例或本发明教导了:向证明方设备的可信软件发送质询;以及由所述检验方设备从所述证明方设备接收设备证书、证明、至少一个度量或属性以及旧平台配置寄存器值;由所述检验方设备检查使用所述至少一个度量或属性扩展所述旧平台配置寄存器值将产生已被证明的新平台配置寄存器值;以及在所述证明方设备的证明中使用所述新平台配置寄存器值。
Description
技术领域
本发明的示例性和非限制性实施例一般地涉及例如无线通信系统中的可信计算、安全性和移动可信模块的使用。
背景技术
此节旨在为本发明提供背景或上下文。此处的描述可以包括可能实行的概念,但不一定是先前已构想或实行的概念。因此,除非在此另外指出,否则此节中描述的内容并非本申请中的说明书和权利要求的现有技术,并且包含在此节中并不被认为是现有技术。
可以在本说明书和/或附图中发现的以下缩写定义为:
传统上,“(实体)认证”指向(通常为远程的)检验方(例如内部或外部检验方设备)展示证明方实体(即,人员或设备)的声称身份。在许多使用情况下,同时需要检验方检查和验证证明方实体所使用的软件(和硬件)的身份或属性。
在可信计算组织(TCG)针对可信平台模块(TPM)和移动可信模块(MTM)开发的体系结构中,此过程称为“证明(attestation)”(参见“TSG Specification Architecture Overview(TSG规范体系结构概述)”,规范修订版1.4,2007年8月2日)。TCG证明包括“度量”本地配置,并通过使用设备特定的经过认证的密钥对度量进行签名来将度量报告给检验方。在此过程中,“度量”通常指程序可执行文件的表示,例如程序可执行代码的加密散列。
对于MTM,可以参考“Mobile Trusted Module(MTM)–anintroduction(移动可信模块(MTM)—介绍)”,Jan-Erik Ekberg、诺基亚研究中心,NRC-TR-2007-105,2007年11月14日。
根据可执行程序代码的确切度量部署证明方案很困难,因为现代计算设备上具有大量和大型的软件组件,并且需要经常更新软件以及将软件安装到设备。
已建议使用“基于属性的证明”作为备选方案。在基于属性的证明中,可信机构定义了从确切软件度量到属性的映射,然后可以向外部检验方证明这些属性。尽管具有多种有关基于属性和基于行为(也称为“语义”)的证明的学术出版物,但没有相关属性或大规模部署的具体实例化。
对于描述常规基于属性的证明方法,可以参考例如Ahmad-RezaSadeghi和Christian Stüble的“Property-based Attestation for ComputingPlatforms:Caring about properties,not mechanisms(用于计算平台的基于属性的证明:关注属性而非机制)”,2004年新安全性范例研讨会的会议记录。
发明内容
在本发明的一个示例性方面,提供一种方法,包括:在证明方设备的可信软件处接收来自检验方设备的质询;响应于所接收的质询,所述可信软件读取并保存选定平台配置寄存器的旧值;获得至少一个度量或属性并形成新平台配置寄存器值,其中所述形成包括计算关于所述平台配置寄存器的所述旧值和所获得的至少一个度量或属性的加密散列;使用所述可信软件通过向可信平台模块/移动平台模块发送质询来触发证明,其中所述证明是关于所述新平台配置寄存器值和所述质询的签名;以及由所述证明方设备向所述检验方设备发送设备证书、证明、至少一个度量或属性以及旧平台配置寄存器值。
在本发明的一个示例性方面,提供一种装置,包括:至少一个数据处理器;以及至少一个存储器,所述存储器包括具有计算机指令的至少一个程序,其中所述至少一个存储器和所述具有计算机指令的至少一个程序被配置为与所述至少一个数据处理器一起导致所述装置至少执行以下操作:在可信软件处接收来自检验方设备的质询;响应于所接收的质询,读取并保存选定平台配置寄存器的旧值;获得至少一个度量或属性并形成新平台配置寄存器值,其中所述形成包括计算关于所述平台配置寄存器的所述旧值和所获得的至少一个度量或属性的加密散列;使用所述可信软件通过向可信平台模块/移动平台模块发送质询来触发证明,其中所述证明是关于所述新平台配置寄存器值和所述质询的签名;以及向所述检验方设备发送设备证书、证明、至少一个度量或属性以及旧平台配置寄存器值。
在本发明的一个示例性方面,提供一种装置,包括:用于在可信软件处接收来自检验方设备的质询的部件;用于响应于所接收的质询而读取并保存选定平台配置寄存器的旧值的部件;用于获得至少一个度量或属性并形成新平台配置寄存器值的部件,其中所述形成包括计算关于所述平台配置寄存器的所述旧值和所获得的至少一个度量或属性的加密散列;用于使用所述可信软件通过向可信平台模块/移动平台模块发送质询来触发证明的部件,其中所述证明是关于所述新平台配置寄存器值和所述质询的签名;以及用于向所述检验方设备发送设备证书、证明、至少一个度量或属性以及旧平台配置寄存器值的部件。
在本发明的另一个示例性方面,提供一种方法,包括:从检验方设备向证明方设备的可信软件发送质询;以及基于所述发送,由所述检验方设备从所述证明方设备接收设备证书、证明、至少一个度量或属性以及旧平台配置寄存器值;由所述检验方设备检查使用所述至少一个度量或属性扩展所述旧平台配置寄存器值将产生已被证明的新平台配置寄存器值;以及在所述证明方设备的证明中使用所述新平台配置寄存器值。
在本发明的又一个示例性方面,提供一种装置,包括:至少一个数据处理器;以及至少一个存储器,所述存储器包括具有计算机指令的至少一个程序,其中所述至少一个存储器和所述具有计算机指令的至少一个程序被配置为与所述至少一个数据处理器一起导致所述装置至少执行以下操作:从检验方设备向证明方设备的可信软件发送质询;以及基于所述发送,由所述检验方设备从所述证明方设备接收设备证书、证明、至少一个度量或属性以及旧平台配置寄存器值;由所述检验方设备检查使用所述至少一个度量或属性扩展选定平台配置寄存器值将产生已被证明的新平台配置寄存器值;以及在所述证明方设备的证明中使用所述新平台配置寄存器值。
在本发明的另一个示例性方面,具有一种装置,包括:用于从检验方设备向证明方设备的可信软件发送质询的部件;以及用于基于所述发送,由所述检验方设备从所述证明方设备接收设备证书、证明、至少一个度量或属性以及旧平台配置寄存器值的部件;用于由所述检验方设备检查使用所述至少一个度量或属性扩展所述旧平台配置寄存器值将产生已被证明的新平台配置寄存器值的部件;以及用于在所述证明方设备的证明中使用所述新平台配置寄存器值的部件。
附图说明
当结合附图阅读时,本发明的实施例的上述和其他方面将在以下详细描述中变得更加显而易见,这些附图是:
图1提供了示出根据本发明的一个示例性实施例的使用PCR重用的证明的消息流程图;
图2提供了示出根据本发明的另一示例性实施例的与现有基础架构一起使用的图1中使用PCR重用的证明的消息流程图;
图3是示出移动平台和接入点的简化方块图,其中移动平台包括根据本发明的示例性实施例操作以提供PCR重用的TPM/MTM和可信软件;
图4、5和6是逻辑流程图,它们均示出根据本发明的示例性实施例的方法的操作以及计算机程序指令的执行结果。
具体实施方式
现有TCG型基于属性的证明方案至少展现以下两个问题。
第一,典型的基于属性的证明系统可能具有任意数量的待证明属性,但只有有限数量的可用平台配置寄存器(PCR)。在TCG型证明中,软件组件在加载时由操作系统度量,并且与度量匹配的属性累积到可用PCR中。因为通常待证明属性多于可用PCR,所以多个属性通常需要累积到一个PCR中。当远程检验方请求一个属性的证明时,证明方被迫证明累积到此PCR中的所有属性。因此,这种方法可以披露或“泄露”有关证明方的不必要信息,并且可能导致侵犯隐私。
第二,现有基于属性的证明方案依赖于认证基础架构。为了部署基于属性的证明方案,可信机构应检查(可能非常大量的)软件组件并验证从确切软件配置到某些属性的映射。建立并运行此类验证基础架构是一项艰巨的任务,并且对这种基础架构的依赖性是阻止实际部署基于属性的证明的难以克服的障碍。
本发明的示例性实施例提供了对现有基于属性的证明方案的改进,并至少应对和解决了上述两个问题。
在第一方面,所述示例性实施例提供了用于“重用”PCR的技术。此重用技术使能通过有限数量(甚至一个)的可用PCR证明任意数量的属性。因此,使用此实施例,证明方设备可以仅证明检验方感兴趣的那些属性,从而增强证明方的隐私性并使检验方的任务更容易。
在第二方面的示例性实施例以及根据作为第一方面的特性的PCR重用技术,提供了一种技术,用于在无需建立和维护新验证基础架构的情况下证明几个有用的属性(例如应用身份和权限)。可以从诸如SymbianSigned或Java应用签名之类的现有和已经运行的验证基础架构“启动(bootstrap)”此技术,这些验证基础架构定义了从确切软件配置到包括应用身份和权限的属性的映射。使用此实施例将促进基于属性的证明的实际部署。Symbian Signed是用于Symbian C++应用的行业范围内通用的测试和验证程序。
在进一步详细描述示例性实施例之前,可以参考图3以显示经由链路11与无线网络1的接入点(AP)12进行无线通信的移动平台(MP)10的一个实例。网络1可以包括网络控制单元(NCE)14,其可以包括移动管理实体(MME)/网关(GW)功能,并且可以提供与诸如电话网络和/或数据通信网络(例如,因特网)之类的其他网络的连接性。MP 10包括诸如计算机或数据处理器(DP)10A之类的控制器、体现为存储计算机指令程序(PROG)10C的存储器(MEM)10B的计算机可读存储器介质,以及用于经由一个或多个天线与AP 12进行双向无线通信的适当射频(RF)收发器10D。AP 12也包括诸如计算机或数据处理器(DP)12A之类的控制器、体现为存储计算机指令程序(PROG)12C的存储器(MEM)12B的计算机可读存储介质,以及用于经由一个或多个天线与MP 10通信的适当RF收发器12D。AP 12经由数据/控制路径13耦合到NCE 14。
出于描述本发明的示例性实施例的目的,可以假设MP 10还包括TPM/MTM 10E,其可以在HW、SW中实现或作为HW和SW(及固件)的组合实现。程序10C可以实现OS,以及TPM/MTM 10E的全部或部分功能。存储器还可以存储可信软件(TS)10F。还包括一组PCR 10G,它们可以实现为存储器10B中的存储单元或HW寄存器或存储单元和HW寄存器的组合。假设TPM/MTM 10E根据下面描述的本发明的示例性实施例操作,其中MP 10通常可以称为证明方设备10。
通常,MP 10的各种实施例可以包括但不限于蜂窝电话、具有无线通信能力的个人数字助理(PDA)、具有无线通信能力的便携式计算机、具有无线通信能力的图像捕获设备(例如数字照相机)、具有无线通信能力的游戏设备、具有无线通信能力的音乐存储和回放设备、允许无线因特网接入和浏览的因特网设备,以及包括此类功能的组合的便携式单元或终端。计算机可读MEM 10B和12B的类型可以是任何适合于本地技术环境的类型,并且可以使用任何适合的数据存储技术(例如基于半导体的存储器件、闪存、磁存储器件和系统、光存储器件和系统、固定存储器以及可移动存储器)实现。DP 10A和12A的类型可以是任何适合于本地技术环境的类型,并且作为非限制性实例,可以包括通用计算机、专用计算机、微处理器、数字信号处理器(DSP)以及基于多核处理器体系结构的处理器中的一个或多个。图3中示出的MP 10和AP 12的全部或部分功能可以在一个或多个相应ASIC中实现。
现在更详细描述示例性实施例的第一方面,可以参考图1以描述使用PCR重用技术的证明。对于证明,通常可以参考文档“TSG SpecificationArchitecture Overview(TSG规范体系结构概述)”(规范修订版1.4,2007年8月2日)的第4.1.2节(第5和6页)。
证明方设备10(例如,可以实现为图3的MP 10)具备TPM或MTM(共同显示为TPM/MTM 10E)。TPM/MTM 10E包括已由可信机构验证的签名密钥,称为证明身份密钥(AIK)。可信机构的公钥(PKCA)可提供给检验方20。在证明方设备10操作系统侧,具有可信软件组件(图3中的TS 10F)。
检验方20可以经由AP 12和一个或多个中间通信链路(有线链路和/或无线链路)耦合到证明方设备10。
证明过程开始时,检验方20向证明方设备10发送随机质询C(步骤1)。证明方设备10上的可信软件10F首先读取并保存被选择用于证明的PCR 10G的当前值(“旧”值X)(步骤2)。然后可信软件10F获得被请求度量(或属性)M(步骤3)并使用获得的度量M扩展所使用的PCR10G。选定PCR 10G中的新值X’是计算的关于旧PCR值和度量的加密散列(h)(步骤5)。即,X’=h(X||M)。可信软件10F然后使用发送到TPM/MTM 10E的质询C触发证明(步骤6)。证明A是关于新PCR值和所述质询的签名(步骤7)。即,证明A=Sig(AIK,X’||C)。将证明A、度量值M和旧PCR值X发送到检验方20(步骤8和9)。在步骤10,检验方20检查使用度量M扩展旧PCR值X将产生已被证明的新值X’。检验方20还检查(出于新鲜度目的)证明内的质询与它先前选择的质询匹配,以及AIK已由可信机构验证。检验方20使用PKCA检验接收的Cert,然后使用M、X和Cert检验A。
如上所述,将“旧”PCR值X发送到检验方20。与传统证明相比,重要的不同之处是所有旧度量/属性都不发送到检验方20。因此,如果假设系统中具有大量可能的度量/属性(如通常情况那样),则检验方20无法从X确定度量/属性,因为X使用PCR扩展机制来计算,PCR扩展机制又使用单向散列函数。
因此,如果将所有旧度量/属性发送到检验方20,则可以共同对它们执行散列运算(使用PCR扩展机制),并且可以对照X检验结果。但仅知道X不会揭示所有旧度量/属性(除非系统中可能只有很少属性,这可使尝试所有可能属性组合以确定它们中的任意一个是否产生X是可行的)。
根据本发明的示例性实施例的方法与常规方法(典型的TCG型证明)之间的一个明显不同之处是在此实施例中,将旧PCR值X发送到检验方20,而不是发送已扩展并以此方式累积到所使用的PCR 10G中的所有先前度量(或属性)。因此,使得证明方设备10能够仅证明检验方20实际感兴趣的度量(或属性),并且随后可以重用同一PCR 10G来证明其他度量(或属性)。因此,可以彼此独立地证明任意数量的属性,即使在只有一个可用PCR的情况下也是如此。
现在更详细描述示例性实施例的第二方面,可以参考图2以描述使用现有基础架构的证明。
更具体地说,图2描述了一种用于使用现有验证基础架构(例如Symbian Signed或Java应用签名)证明应用10H的属性(例如身份和权限)的协议。
检验方20选择随机质询C并将质询C发送到要验证其属性的应用10H(步骤1)。应用将质询转发到证明方设备10上的可信软件10F(步骤2),可信软件10F确定应用10H的属性(步骤3)。可信软件10F确定哪些属性以及如何确定属性可以取决于基础操作系统。例如,在SymbianOS中,可以由基础平台安全框架将应用的身份和权限提供给系统服务器组件。
在步骤4、5和6,可信软件10F和TPM/MTM 10 E执行PCR重用证明,如上面针对图1描述的那样。这可以单独针对每个被证明属性完成,或同时针对所有被证明属性完成。此操作包括首先保存当前PCR值,然后使用所需属性(多个)扩展此值,最后创建签名的证明。在步骤7,可以将签名的证明连同被证明属性(多个)以及旧PCR值和设备证书一起发送到检验方20。
此基于属性的证明可以用于任何平台,其中可信系统组件可以可靠地确定有关与所述组件通信的应用的验证后的属性。
所实现的至少一个技术优点和技术效果是PCR重用证明不揭示有关证明方设备10的不必要信息,因此提供增强的隐私性。此外,通过使用现有基础架构启动提供证明的能力意味着可以容易地部署证明,因为不需要指定、配置和操作新基础架构。
根据上述内容,应显而易见的是,本发明的示例性实施例提供了一种方法、装置和计算机程序(多个),用于增强涉及移动可信模块的数据处理系统的操作。所述示例性实施例通过增强的用户隐私性提供改进的基于属性的证明。
图4是示出根据本发明的示例性实施例的一种方法的操作以及计算机程序指令的执行结果的逻辑流程图。根据这些示例性实施例,在方块4A,一种方法在证明方设备内执行在可信软件处从检验方接收质询的步骤。在方块4B,可信软件读取并保存选定平台配置寄存器的当前(旧)值。在方块4C,可信软件获得度量或属性并使用获得的度量或属性扩展选定平台配置寄存器以形成新平台配置寄存器值,其中扩展选定平台配置寄存器包括计算关于所述平台配置寄存器的旧值和所获得的度量或属性的加密散列。在方块4D,可信软件通过向可信平台模块/移动平台模块发送质询而触发证明,其中证明是关于所述新平台配置寄存器值和质询的签名。在方块4E,步骤为向检验方发送设备证书、证明、度量以及旧平台配置寄存器值。
在上面段落的方法中,还包括检验方检查使用度量扩展旧平台配置寄存器值将导致获得已被证明的新平台配置寄存器值。
在上面段落的方法中,还包括检验方还检查包含在证明中的质询与先前由检验方在步骤4A中发送的质询匹配,以及证明身份密钥已由可信机构验证。
在上面段落的方法中,其中由应用接收来自检验方的质询,所述应用将质询转发到可信软件,并且其中发送到检验方的证明包括所述应用的由可信软件确定并用于扩展选定平台配置寄存器的一个或多个属性。
在上面段落的方法中,其中一个或多个属性包括应用标识符和应用权限中的至少一个。
本发明的示例性实施例还提供了一种装置,所述装置包括处理器以及包括计算机程序代码的存储器,其中所述存储器和计算机程序代码被配置为与所述处理器一起导致所述装置至少执行以下操作:在可信软件处接收来自检验方的质询;所述可信软件读取并保存选定平台配置寄存器的当前(旧)值;所述可信软件获得度量或属性并使用所获得的度量或属性扩展选定平台配置寄存器以形成新平台配置寄存器值,其中扩展选定平台配置寄存器包括计算关于所述平台配置寄存器的旧值和所获得的度量或属性的加密散列;通过向可信平台模块/移动平台模块发送质询而触发证明,其中所述证明是关于新平台配置寄存器值和质询的签名;以及向检验方发送所述证明、度量以及旧平台配置寄存器值。
本发明的示例性实施例还提供了一种装置,所述装置包括:用于在可信软件处接收来自检验方的质询的部件;用于响应于所接收的质询而读取并保存选定平台配置寄存器的当前(例如,旧)值的部件;用于获得度量或属性并使用所获得的度量或属性扩展所述选定平台配置寄存器以形成新平台配置寄存器值的部件,其中扩展所述选定平台配置寄存器包括计算关于所述平台配置寄存器的旧值和所获得的度量或属性的加密散列;用于使用所述可信软件通过向可信平台模块/移动平台模块发送质询而触发证明的部件,其中所述证明是关于所述新平台配置寄存器值和所述质询的签名;以及用于向所述检验方发送设备证书、证明、度量以及旧平台配置寄存器值的部件。
此外,在上面段落的装置中,用于所述发送的部件包括发送器,用于所述接收的部件包括接收器,以及用于所述读取、所述保存、所述获得、所述扩展以及所述触发的部件包括至少一个存储器,所述至少一个存储器包括由至少一个数据处理器执行的至少一个计算机指令程序。
图5是示出根据本发明的示例性实施例的一种方法的操作以及计算机程序指令的执行结果的逻辑流程图。根据这些示例性实施例,在方块5A,一种方法执行在证明方设备的可信软件处接收来自检验方设备的质询。在方块5B,响应于所接收的质询,所述可信软件读取并保存选定平台配置寄存器的旧值。在方块5C,获得至少一个度量或属性并形成新平台配置寄存器值,其中所述形成包括计算关于所述平台配置寄存器的旧值和所获得的至少一个度量或属性的加密散列。在方块5D,使用所述可信软件通过向可信平台模块/移动平台模块发送质询而触发证明,其中所述证明是关于所述新平台配置寄存器值和所述质询的签名。在方块5E,由证明方设备向检验方设备发送设备证书、证明、至少一个度量或属性以及旧平台配置寄存器值。
在上面段落的方法中,由应用接收来自检验方设备的质询,所述应用将质询转发到所述可信软件,并且其中发送到检验方设备的证明包括所述应用的由所述可信软件确定并用于扩展所述选定平台配置寄存器的一个或多个属性。
在上面段落的方法中,所述一个或多个属性包括应用标识符和应用权限中的至少一个。
在上面段落的方法中,所发送的证明签名等于Sig(AIK,X’||C),其中AIK是证明身份密钥,其中X’是新平台配置寄存器值,并且其中C是质询。
图6是示出根据本发明的示例性实施例的一种方法的操作以及计算机程序指令的执行结果的逻辑流程图。根据这些示例性实施例,在方块6A,一种方法执行从检验方设备向证明方设备的可信软件发送质询。在方块6B,基于所述发送,由所述检验方设备从所述证明方设备接收设备证书、证明、至少一个度量或属性以及旧平台配置寄存器值。在方块6C,由检验方设备检查使用所述至少一个度量或属性扩展旧平台配置寄存器值将产生已被证明的新平台配置寄存器值。在方块6D,在所述证明方设备的证明中使用所述新平台配置寄存器值。
在上面段落的方法中,所述检查包括使用所述度量扩展所述旧平台配置寄存器值。
在上面段落的方法中,还包括所述检验方设备还检查包含在所述证明中的质询与先前由所述检验方设备发送的质询匹配,以及证明身份密钥已由可信机构验证。
此外,在上面段落的方法中,其中由所述检验方设备向所述证明方设备的应用发送质询,其中从所述证明方设备接收的证明包括所述应用的由所述可信软件确定并用于扩展所述选定平台配置寄存器的至少一个属性。
本发明的示例性实施例还提供了一种装置,所述装置包括至少一个数据处理器,以及包括至少一个计算机指令程序的至少一个存储器,其中所述至少一个存储器和所述至少一个计算机指令程序被配置为与所述至少一个数据处理器一起导致所述装置至少执行以下操作:从检验方设备向证明方设备的可信软件发送质询;以及基于所述发送,由所述检验方设备从所述证明方设备接收设备证书、证明、至少一个度量或属性以及旧平台配置寄存器值;由所述检验方设备检查使用所述至少一个度量或属性扩展选定平台配置寄存器值将产生已被证明的新平台配置寄存器值;以及在所述证明方设备的证明中使用所述新平台配置寄存器值。
此外,本发明的示例性实施例还提供了一种装置,所述装置包括:用于从检验方设备向证明方设备的可信软件发送质询的部件;以及用于基于所述发送,由所述检验方设备从所述证明方设备接收设备证书、证明、至少一个度量或属性以及旧平台配置寄存器值的部件;用于由所述检验方设备检查使用所述度量扩展旧平台配置寄存器值将产生已被证明的新平台配置寄存器值的部件;以及用于在所述证明方设备的证明中使用所述新平台配置寄存器值的部件。
此外,在上面段落的装置中,用于所述发送的部件包括发送器,用于所述接收的部件包括接收器,以及用于所述检查和所述使用的部件包括至少一个存储器,所述至少一个存储器包括由至少一个数据处理器执行的至少一个计算机指令程序。
图4、图5和图6中示出的各种方块可以被视为方法/步骤,和/或由计算机程序代码的操作产生的操作,和/或被构造为执行关联功能(多个)的多个耦合的逻辑电路单元。
通常,各种示例性实施例可以在硬件或专用电路、软件、逻辑或它们的任意组合中实现。例如,某些方面可以在硬件中实现,而其他方面可以在可由控制器、微处理器或其他计算设备执行的固件或软件中实现,然而本发明并不限于此。虽然本发明的示例性实施例的各个方面可以作为方块图、流程图或使用某些其他图形表示被示出和描述,但容易理解,作为非限制性实例,在此描述的这些方块、装置、系统、技术或方法可以在硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其他计算设备或它们的某种组合中实现。
因此,应理解,本发明的示例性实施例的至少某些方面可以在诸如集成电路芯片和模块之类的各种组件中实现,并且本发明的示例性实施例可以在体现为集成电路的装置中实现。集成电路或电路可以包括用于体现可配置以便根据本发明的示例性实施例操作的一个或多个数据处理器、一个或多个数字信号处理器、基带电路和射频电路中的至少一个或多个的电路(以及可能固件)。
当结合附图阅读时,鉴于上述描述,对本发明的上述示例性实施例的各种修改和改变可以对本领域的技术人员变得显而易见。然而,任何以及全部修改仍将落入本发明的非限制性和示例性的实施例的范围之内。
应指出,术语“连接”、“耦合”或它们的任意变型指两个或更多单元之间的任意直接或间接连接或耦合,并且可以包含两个“连接”或“耦合”在一起的单元之间存在一个或多个中间单元。单元之间的耦合或连接可以是物理的、逻辑的或是它们的组合。如在此采用的,两个单元可以被视为通过以下方式“连接”或“耦合”在一起:作为几个非限制性和非穷举实例,使用一条或多条电线、电缆和/或印制电连接,以及使用电磁能,例如波长在射频范围、微波范围和光(可见和不可见)范围内的电磁能。
此外,用于所描述的参数的各种名称并非旨在以任何方面进行限制,因为这些参数可以由任何适合的名称来标识。此外,使用这些不同参数的公式和表达式可以不同于在此明确披露的那些公式和表达式。此外,指定给不同事件(例如,质询等)的各种名称并非旨在以任何方面进行限制,因为这些不同事件可以由任何适合的名称来标识。
此外,本发明的各种非限制性和示例性实施例的某些特性可以用于获得益处而无需相应使用其他特性。因此,上述描述应被视为只是例示本发明的原理、教导和示例性实施例,而非对本发明进行限制。
Claims (21)
1.一种方法,包括:
在证明方设备的可信软件处接收来自检验方设备的质询;
响应于所接收的质询,所述可信软件读取并保存选定平台配置寄存器的旧值;
获得至少一个度量或属性并形成新平台配置寄存器值,其中所述形成包括计算关于所述平台配置寄存器的所述旧值和所获得的至少一个度量或属性的加密散列;
使用所述可信软件通过向可信平台模块/移动平台模块发送质询来触发证明,其中所述证明是关于所述新平台配置寄存器值和所述质询的签名;以及
由所述证明方设备向所述检验方设备发送设备证书、证明、至少一个度量或属性以及旧平台配置寄存器值。
2.根据权利要求1的方法,其中由应用接收来自所述检验方设备的所述质询,所述应用将所述质询转发到所述可信软件,并且其中发送到所述检验方设备的证明包括所述应用的由所述可信软件确定并用于扩展所述选定平台配置寄存器的一个或多个属性。
3.根据权利要求2的方法,其中所述一个或多个属性包括应用标识符和应用权限中的至少一个。
4.根据权利要求1的方法,其中所发送的证明签名等于Sig(AIK,X’||C),其中AIK是证明身份密钥,其中X’是所述新平台配置寄存器值,并且其中C是质询。
5.根据任一上述权利要求的方法,所述方法由非临时性存储器执行,所述非临时性存储器包含具有由至少一个数据处理器执行的计算机指令的至少一个程序。
6.一种装置,包括:
至少一个数据处理器;以及
至少一个存储器,所述存储器包括具有计算机指令的至少一个程序,其中所述至少一个存储器和所述具有计算机指令的至少一个程序被配置为与所述至少一个数据处理器一起导致所述装置至少执行以下操作:
在可信软件处接收来自检验方设备的质询;
响应于所接收的质询,读取并保存选定平台配置寄存器的旧值;
获得至少一个度量或属性并形成新平台配置寄存器值,其中所述形成包括计算关于所述平台配置寄存器的所述旧值和所获得的至少一个度量或属性的加密散列;
使用所述可信软件通过向可信平台模块/移动平台模块发送质询来触发证明,其中所述证明是关于所述新平台配置寄存器值和所述质询的签名;以及
向所述检验方设备发送设备证书、证明、至少一个度量或属性以及旧平台配置寄存器值。
7.根据权利要求6的装置,其中由应用接收来自所述检验方设备的所述质询,所述应用将所述质询转发到所述可信软件,并且其中发送到所述检验方设备的证明包括所述应用的由所述可信软件确定并用于扩展所述选定平台配置寄存器的一个或多个属性。
8.根据权利要求7的装置,其中所述一个或多个属性包括应用标识符和应用权限中的至少一个。
9.根据权利要求6的装置,其中所发送的证明签名等于Sig(AIK,X’||C),其中AIK是证明身份密钥,其中X’是所述新平台配置寄存器值,并且其中C是质询。
10.一种装置,包括:
用于在可信软件处接收来自检验方设备的质询的部件;
用于响应于所接收的质询而读取并保存选定平台配置寄存器的旧值的部件;
用于获得至少一个度量或属性并形成新平台配置寄存器值的部件,其中所述形成包括计算关于所述平台配置寄存器的所述旧值和所获得的至少一个度量或属性的加密散列;
用于使用所述可信软件通过向可信平台模块/移动平台模块发送质询来触发证明的部件,其中所述证明是关于所述新平台配置寄存器值和所述质询的签名;以及
用于向所述检验方设备发送设备证书、证明、至少一个度量或属性以及旧平台配置寄存器值的部件。
11.根据权利要求10的装置,其中用于所述发送的部件包括发送器,用于所述接收的部件包括接收器,以及用于所述读取、所述保存、所述获得、所述形成以及所述触发的部件包括至少一个存储器,所述至少一个存储器包含具有由至少一个数据处理器执行的计算机指令的至少一个程序。
12.一种方法,包括:
从检验方设备向证明方设备的可信软件发送质询;以及
基于所述发送,由所述检验方设备从所述证明方设备接收设备证书、证明、至少一个度量或属性以及旧平台配置寄存器值;
由所述检验方设备检查使用所述至少一个度量或属性扩展所述旧平台配置寄存器值将产生已被证明的新平台配置寄存器值;以及
在所述证明方设备的证明中使用所述新平台配置寄存器值。
13.根据权利要求12的方法,其中所述检查包括使用所述至少一个度量或属性扩展所述旧平台配置寄存器值。
14.根据权利要求12的方法,还包括所述检验方设备还检查所述证明中包含的质询与所述检验方设备先前发送的所述质询匹配,以及可信机构已验证证明身份密钥。
15.根据权利要求12的方法,其中所述质询由所述检验方设备发送到所述证明方设备的应用,其中从所述证明方设备接收的所述证明包括所述应用的已由所述可信软件确定并用于扩展所述选定平台配置寄存器的至少一个属性。
16.根据任一上述权利要求的方法,所述方法由非临时性存储器执行,所述非临时性存储器包含具有由至少一个数据处理器执行的计算机指令的至少一个程序。
17.一种装置,包括:
至少一个数据处理器;以及
至少一个存储器,所述存储器包括具有计算机指令的至少一个程序,其中所述至少一个存储器和所述具有计算机指令的至少一个程序被配置为与所述至少一个数据处理器一起导致所述装置至少执行以下操作:
从检验方设备向证明方设备的可信软件发送质询;以及
基于所述发送,由所述检验方设备从所述证明方设备接收设备证书、证明、至少一个度量或属性以及旧平台配置寄存器值;
由所述检验方设备检查使用所述至少一个度量或属性扩展选定平台配置寄存器值将产生已被证明的新平台配置寄存器值;以及
在所述证明方设备的证明中使用所述新平台配置寄存器值。
18.根据权利要求17的装置,还包括所述检验方设备还检查所述证明中包含的质询与所述检验方设备先前发送的所述质询匹配,以及可信机构已验证证明身份密钥。
19.根据权利要求17的装置,其中将所述质询发送到所述证明方设备的应用,其中从所述证明方设备接收的所述证明包括所述应用的已由所述可信软件确定并用于扩展所述旧平台配置寄存器的至少一个属性。
20.一种装置,包括:
用于从检验方设备向证明方设备的可信软件发送质询的部件;以及
用于基于所述发送,由所述检验方设备从所述证明方设备接收设备证书、证明、至少一个度量或属性以及旧平台配置寄存器值的部件;
用于由所述检验方设备检查使用所述至少一个度量或属性扩展所述旧平台配置寄存器值将产生已被证明的新平台配置寄存器值的部件;以及
用于在所述证明方设备的证明中使用所述新平台配置寄存器值的部件。
21.根据权利要求15的装置,其中用于所述发送的部件包括发送器,用于所述接收的部件包括接收器,以及用于所述检查和所述使用的部件包括至少一个存储器,所述至少一个存储器包含具有由至少一个数据处理器执行的计算机指令的至少一个程序。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US30501110P | 2010-02-16 | 2010-02-16 | |
US61/305,011 | 2010-02-16 | ||
PCT/IB2011/050652 WO2011101795A1 (en) | 2010-02-16 | 2011-02-16 | Method and apparatus to provide attestation with pcr reuse and existing infrastructure |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102763114A true CN102763114A (zh) | 2012-10-31 |
Family
ID=44482494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011800097124A Pending CN102763114A (zh) | 2010-02-16 | 2011-02-16 | 用于使用pcr重用和现有基础架构提供证明的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20120324214A1 (zh) |
EP (1) | EP2537116A1 (zh) |
CN (1) | CN102763114A (zh) |
WO (1) | WO2011101795A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106575326A (zh) * | 2014-07-31 | 2017-04-19 | 诺克诺克实验公司 | 利用非对称加密实施一次性密码的系统和方法 |
CN107743624A (zh) * | 2015-08-07 | 2018-02-27 | 谷歌有限责任公司 | 对等证实 |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11929997B2 (en) | 2013-03-22 | 2024-03-12 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9787667B2 (en) | 2012-10-16 | 2017-10-10 | Nokia Technologies Oy | Attested sensor data reporting |
EP2918090A4 (en) * | 2012-11-08 | 2016-06-29 | Nokia Technologies Oy | PARTIAL VIRTUALIZATION OF PCR BANKS IN A MOBILE TPM |
US20150244717A1 (en) * | 2013-07-09 | 2015-08-27 | Hua Zhong University Of Science Technology | Trusted virtual computing system |
US10248791B2 (en) * | 2015-07-20 | 2019-04-02 | Intel Corporation | Technologies for secure hardware and software attestation for trusted I/O |
US20170061131A1 (en) * | 2015-08-31 | 2017-03-02 | Cisco Technology, Inc. | Side-Channel Integrity Validation of Devices |
EP3493091A1 (de) * | 2017-12-04 | 2019-06-05 | Siemens Aktiengesellschaft | Integritätsprüfung einer vorrichtung |
US11128473B1 (en) * | 2019-03-20 | 2021-09-21 | NortonLifeLock Inc. | Systems and methods for assuring authenticity of electronic sensor data |
US11089004B2 (en) * | 2019-05-01 | 2021-08-10 | Blackberry Limited | Method and system for application authenticity attestation |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050251857A1 (en) * | 2004-05-03 | 2005-11-10 | International Business Machines Corporation | Method and device for verifying the security of a computing platform |
EP1617587A1 (en) * | 2004-07-12 | 2006-01-18 | International Business Machines Corporation | Method, system and computer program product for privacy-protecting integrity attestation of computing platform |
US20080256595A1 (en) * | 2005-05-02 | 2008-10-16 | International Business Machines Corporation | Method and device for verifying the security of a computing platform |
US20090019285A1 (en) * | 2007-07-09 | 2009-01-15 | Hewlett-Packard Development Company, L.P. | Establishing a Trust Relationship Between Computing Entities |
CN101512535A (zh) * | 2006-08-31 | 2009-08-19 | 国际商业机器公司 | 计算平台的证明 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100823738B1 (ko) * | 2006-09-29 | 2008-04-21 | 한국전자통신연구원 | 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법 |
-
2011
- 2011-02-16 WO PCT/IB2011/050652 patent/WO2011101795A1/en active Application Filing
- 2011-02-16 EP EP11744340A patent/EP2537116A1/en not_active Withdrawn
- 2011-02-16 US US13/579,013 patent/US20120324214A1/en not_active Abandoned
- 2011-02-16 CN CN2011800097124A patent/CN102763114A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050251857A1 (en) * | 2004-05-03 | 2005-11-10 | International Business Machines Corporation | Method and device for verifying the security of a computing platform |
EP1617587A1 (en) * | 2004-07-12 | 2006-01-18 | International Business Machines Corporation | Method, system and computer program product for privacy-protecting integrity attestation of computing platform |
US20080256595A1 (en) * | 2005-05-02 | 2008-10-16 | International Business Machines Corporation | Method and device for verifying the security of a computing platform |
CN101512535A (zh) * | 2006-08-31 | 2009-08-19 | 国际商业机器公司 | 计算平台的证明 |
US20090019285A1 (en) * | 2007-07-09 | 2009-01-15 | Hewlett-Packard Development Company, L.P. | Establishing a Trust Relationship Between Computing Entities |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11929997B2 (en) | 2013-03-22 | 2024-03-12 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
CN106575326A (zh) * | 2014-07-31 | 2017-04-19 | 诺克诺克实验公司 | 利用非对称加密实施一次性密码的系统和方法 |
CN107743624A (zh) * | 2015-08-07 | 2018-02-27 | 谷歌有限责任公司 | 对等证实 |
CN107743624B (zh) * | 2015-08-07 | 2021-07-16 | 谷歌有限责任公司 | 用于对等证实的方法、系统和机器可读介质 |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
Also Published As
Publication number | Publication date |
---|---|
US20120324214A1 (en) | 2012-12-20 |
WO2011101795A1 (en) | 2011-08-25 |
EP2537116A1 (en) | 2012-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102763114A (zh) | 用于使用pcr重用和现有基础架构提供证明的方法和装置 | |
US10678938B2 (en) | Trustworthy peripheral transfer of ownership | |
CN109309657B (zh) | 未授权访问点探测系统及方法、用于其的用户终端及计算机程序 | |
CN101621520B (zh) | 用于多方验证的基于平台的可信性验证服务的方法和系统 | |
US8898783B2 (en) | Detecting malicious device | |
CN110366843B (zh) | 控制可信应用访问的方法和终端 | |
US20120317619A1 (en) | Automated seamless reconnection of client devices to a wireless network | |
US20130198838A1 (en) | Method and apparatus for providing security to devices | |
KR20180044345A (ko) | 검증된 위치 정보를 생성하고 퍼블리시하기 | |
US8665753B2 (en) | Simultaneous setup of a wireless network adapter and a network host device | |
KR20170037612A (ko) | 단말 식별자들을 용이하게 하는 방법 및 시스템 | |
KR20170121242A (ko) | 신원 인증 방법, 장치 및 시스템 | |
KR102310027B1 (ko) | 결정 방법 및 대응하는 단말기, 컴퓨터 프로그램 제품 및 저장 매체 | |
JP2006318292A (ja) | 通信端末及びセキュアデバイス並びに集積回路 | |
CN108966232B (zh) | 基于服务网络的无线物联网物理层混合认证方法及系统 | |
Muñoz et al. | A test environment for wireless hacking in domestic IoT scenarios | |
Arias et al. | Device attestation: Past, present, and future | |
CN109348477B (zh) | 基于服务网络的无线物联网物理层认证方法 | |
US11244039B2 (en) | Determination method, authentication apparatus, and storage medium | |
KR102077662B1 (ko) | 홈네트워크에서의 인증장치 및 그 방법 | |
JP6235722B2 (ja) | 集積回路のセキュアなデバッグの可能化 | |
KR101874815B1 (ko) | Dns 주소의 변조 진단 방법 및 이를 위한 단말 장치 | |
CN114024690A (zh) | 基于区块链的设备加入域的方法、装置和系统 | |
JP6220075B2 (ja) | 認証サーバの試験方法およびシステム | |
CN110536304B (zh) | 一种面向环境检测的物联网通信攻击测试平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20121031 |