CN101772771A - 用于通信系统中的远程消息证实的方法 - Google Patents

用于通信系统中的远程消息证实的方法 Download PDF

Info

Publication number
CN101772771A
CN101772771A CN200880101753A CN200880101753A CN101772771A CN 101772771 A CN101772771 A CN 101772771A CN 200880101753 A CN200880101753 A CN 200880101753A CN 200880101753 A CN200880101753 A CN 200880101753A CN 101772771 A CN101772771 A CN 101772771A
Authority
CN
China
Prior art keywords
electronic equipment
key
certificate
public keys
status information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880101753A
Other languages
English (en)
Other versions
CN101772771B (zh
Inventor
K·T·J·克斯提埃宁
N·阿索肯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN101772771A publication Critical patent/CN101772771A/zh
Application granted granted Critical
Publication of CN101772771B publication Critical patent/CN101772771B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Abstract

本发明涉及一种用于远程证实的方法。在所述方法中,在电子设备中的可信平台模块中创建第一非对称密钥对(302)。利用与所述可信平台模块相关联的证实身份密钥来证明(306)第一公共密钥和软件平台状态信息,以便产生第一证书。在所述电子设备内的应用中产生(308)第二非对称密钥对。利用所述第一秘密密钥来证明(310)第二公共密钥,以便产生第二证书。利用第二秘密密钥来对消息进行签名(316),以便提供第一电子设备中的消息签名。所述消息和所述消息签名、软件平台状态信息、所述第一证书和所述第二证书被发送到(318)第二电子设备。

Description

用于通信系统中的远程消息证实的方法
技术领域
本发明涉及计算机系统安全性和通信系统。本发明还涉及可信平台模块。特别地,本发明涉及一种用于通信系统中的消息的远程证实(remoteattestation)的方法。
背景技术
现今,计算机系统安全性已成为非常重要的课题。不仅是认证消息的起源、认证消息的发送方或确保消息不被窃听已变得重要,而且确保发送了该消息的设备的软件配置也是重要的。否则,就存在以下可能性,例如,发送方的设备正在运行已被恶意软件组件损坏的操作系统或协议栈。在某些情况下,只是检验出发送方的设备正在运行具有预期组件的可能安全的或已知的操作系统环境。
常规的安全策略基于标识和认证设备或与设备相关联的用户身份。用户例如使用订户身份模块(SIM)来与设备相关联。例如,当远程用户建立与企业内联网的连接时,虚拟专用网(VPN)网关通常在准许或拒绝该连接之前标识和认证该远程用户。很多情况下,除了其身份之外,检验该远程设备的其它属性是有用的。一个这样的属性是该远程设备的软件配置。在企业内联网接入的情况中,VPN网关可以例如在准许接入到该企业内联网之前,利用最新的安全性更新,检验出该远程设备正在运行正确的操作系统和正确的网络栈。检验远程设备的软件配置的该过程被称为远程证实。
可信计算组(TCG)已指定了被称为可信平台模块(TPM)的硬件安全性组件。“信任”可以被定义为以下期望:设备将出于给定的目的,以特定的方式起作用。TPM是例如被连接到设备的控制器的模块,其中将要确定对该设备的信任。TPM提供了一种包括受保护能力的接口,所述受保护能力是独占地访问多个屏蔽位置(shielded locations)的命令。屏蔽位置可以是寄存器或存储位置。在TPM中,还存储了可以被TPM用来认证从TPM获得的测量的密码密钥(cryptographic keys)。TPM被用于获得以下证实:设备可以被信任。证实是保证信息准确性的过程。TPM提供签名报告,例如,该签名报告报告了像设备中的操作系统和标准应用这样的本地配置的测量。这些测量从设备中可信的用于测量的信任核心根(core rootof trust)开始。此后,每个软件层测量设备中的下一软件层。所述测量可以例如是通过所加载的配置文件或软件组件而计算出的散列值。TPM包括多个平台配置寄存器(PCR)。例如,PCR的一子集专用于TPM所连接的设备的操作系统,而其余的子集则专用于该设备中的标准应用。所述标准应用包括例如协议栈和多个通信应用。最初,在引导系统之前,PCR具有零值或其它初始值。当软件组件被加载时,通过软件组件代码计算出第一散列值。第一散列值和与该软件组件相关联的PCR的初始值被用作散列函数中的自变量,以便计算新值,即,用于PCR的第二值。多个不同的软件组件可以与单个PCR相关联。随后,总是在与PCR相关联的新软件组件被加载或更新时,PCR被扩展,这意味着当前的PCR值与通过该新软件组件所计算出的散列值一起被用作散列函数的自变量,从而计算出用于PCR的新值。PCR的值从不在不考虑现有值的情况下被直接设置为新值。
由TCG组指定的远程证实协议和TPM模块使得能够进行交互式远程证实。在交互式远程证实中,目标设备(诸如VPN网关)向远程设备发送询问。远程设备上的TPM模块读取其内部平台配置寄存器(PCR),所述内部平台配置寄存器含有对远程设备正在运行的软件的测量。此后,TPM模块使用其内部密钥(被称为证实身份密钥(AIK))来对PCR值和所接收到的询问进行签名。将含有所述PCR值的被签名的响应发送回给目标设备。目标设备然后可以通过比较所接收到的PCR值与期望值,检查出该远程设备正在运行正确的软件配置。目标设备从可信的第三方得到有效AIK的列表。如果响应是利用有效AIK来签名的,则目标设备知道所述响应是由合适的TPM模块生成的,并且所接收到的PCR值可以被信任。
交互式远程证实在这样的情形中工作,在该情形中,可以假定在远程设备与目标设备之间是直接的端到端连接。然而,这种假定在若干情形中是不实的。一个例子是类似电子邮件这样的存储转发消息传递,其中,可能没法具有居间转发节点,所述居间转发节点也就是在证实意义上的与原始消息发送方交互的目标设备,所述原始消息发送方也就是在证实意义上的远程设备。农村地区中的通信是延迟和中断宽容网络(DTN)的另一例子,其中,直接的端到端连接并不总是可用。
一般问题如下:发送方S向接受方R发送消息m。在被递送到R之前,该消息需要通过若干居间方D1,...,Dn来携带。每个Di以及最后的R均可能想要采取措施来保护它们免受如垃圾邮件和洪泛这样的滥用。这样做的一种方式是检验发送方的可靠性。但这可能是不可行或不值得的,例如,出于隐私原因。一种补充方法是检验m是由检验方(也就是,Di或R)所信任的已知软件配置发送的。例如,该已知软件配置可能已装入了用于防止滥用或至少用于报告滥用的机制。一个这样的报告机制是消息报头,其声明在前一小时中发送出多少消息。所需要的是一种有效和安全的机制,用于检验方检查出m确实是由在某个可能未知的发送方的设备上运行的给定已知软件配置发送的。
发明内容
本发明涉及一种方法,所述方法包括:在第一电子设备的可信平台模块中创建第一非对称密钥对,所述第一非对称密钥对包括第一公共密钥和第一秘密密钥;将所述第一公共密钥关联于所述第一电子设备内的软件平台状态信息;利用与所述可信平台模块相关联的证实身份密钥来证明所述第一公共密钥和所述软件平台状态信息,以便产生第一证书;在所述第一电子设备内的应用中创建第二非对称密钥对,所述第二非对称密钥对包括第二公共密钥和第二秘密密钥;利用所述第一秘密密钥来证明所述第二公共密钥,以便产生第二证书;利用所述第二秘密密钥来对消息进行签名,以便提供所述第一电子设备中的消息签名;向第二电子设备提供所述消息和所述消息签名;以及向所述第二电子设备提供所述软件平台状态信息、所述第一证书和所述第二证书。
本发明还涉及一种电子设备,所述电子设备包括:应用实体,其被配置以便创建第二非对称密钥对,所述第二非对称密钥对包括第二公共密钥和第二秘密密钥,利用所述第二秘密密钥来对消息进行签名,从而提供所述电子设备中的消息签名;可信平台模块,其被配置以便创建第一非对称密钥对,所述第一非对称密钥对包括第一公共密钥和第一秘密密钥,将所述第一公共密钥关联于软件平台状态信息,利用与所述可信平台模块相关联的证实身份密钥来证明所述第一公共密钥和所述软件平台状态信息,从而产生第一证书,以及利用所述第一秘密密钥来证明所述第二公共密钥,从而产生第二证书;通信实体,其被配置以便向第二电子设备提供所述消息和所述消息签名,以及向所述第二电子设备提供所述软件平台状态信息、所述第一证书和所述第二证书。
本发明还涉及一种电子设备,所述电子设备包括:用于在电子设备的可信平台模块中创建第一非对称密钥对的装置,所述第一非对称密钥对包括第一公共密钥和第一秘密密钥;用于将所述第一公共密钥关联于所述电子设备内的软件平台状态信息的装置;用于利用与所述可信平台模块相关联的证实身份密钥来证明所述第一公共密钥和所述软件平台状态信息以产生第一证书的装置;用于在所述电子设备内的应用中创建第二非对称密钥对的装置,所述第二非对称密钥对包括第二公共密钥和第二秘密密钥;用于利用所述第一秘密密钥来证明所述第二公共密钥以产生第二证书的装置;用于利用所述第二秘密密钥来对消息进行签名以提供所述电子设备中的消息签名的装置;用于向第二电子设备提供所述消息和所述消息签名的装置;以及用于向所述第二电子设备提供所述软件平台状态信息、所述第一证书和所述第二证书的装置。
本发明还涉及一种系统,所述系统包括:第一电子设备,其被配置以便在第一电子设备的可信平台模块中创建第一非对称密钥对,所述第一非对称密钥对包括第一公共密钥和第一秘密密钥,将所述第一公共密钥关联于所述第一电子设备内的软件平台状态信息,利用与所述可信平台模块相关联的证实身份密钥来证明所述第一公共密钥和所述软件平台状态信息,从而产生第一证书,在所述第一电子设备内的应用中创建第二非对称密钥对,所述第二非对称密钥对包括第二公共密钥和第二秘密密钥,利用所述第一秘密密钥来证明所述第二公共密钥,从而产生第二证书,利用所述第二秘密密钥来对消息进行签名,从而提供所述第一电子设备中的消息签名,向第二电子设备提供所述消息和所述消息签名,以及向所述第二电子设备提供所述软件平台状态信息、所述第一证书和所述第二证书;以及第二电子设备,其被配置以便利用所述第二电子设备中的所述第一证书和所述第二证书来检验所述消息签名,从而检验所述第一电子设备的软件配置,并且检验出所述第一电子设备是被签名的消息的发送方。
本发明还涉及一种体现在计算机可读介质上的计算机程序,所述计算机程序包括用于控制处理器执行方法的代码,所述方法包括:创建第一非对称密钥对,所述第一非对称密钥对包括第一公共密钥和第一秘密密钥;将所述第一公共密钥关联于电子设备内的软件平台状态信息;利用证实身份密钥来证明所述第一公共密钥和所述软件平台状态信息,以便产生第一证书;创建第二非对称密钥对,所述第二非对称密钥对包括第二公共密钥和第二秘密密钥;利用所述第一秘密密钥来证明所述第二公共密钥,以便产生第二证书;利用所述第二秘密密钥来对消息进行签名,以便提供第一电子设备中的消息签名;向第二电子设备提供所述消息和所述消息签名;以及向所述第二电子设备提供所述软件平台状态信息、所述第一证书和所述第二证书。
本发明还涉及一种计算机程序,所述计算机程序包括用于控制处理器执行方法的代码,所述方法包括:创建第一非对称密钥对,所述第一非对称密钥对包括第一公共密钥和第一秘密密钥;将所述第一公共密钥关联于电子设备内的软件平台状态信息;利用证实身份密钥来证明所述第一公共密钥和所述软件平台状态信息,以便产生第一证书;创建第二非对称密钥对,所述第二非对称密钥对包括第二公共密钥和第二秘密密钥;利用所述第一秘密密钥来证明所述第二公共密钥,以便产生第二证书;利用所述第二秘密密钥来对消息进行签名,以便提供第一电子设备中的消息签名;向第二电子设备提供所述消息和所述消息签名;以及向所述第二电子设备提供所述软件平台状态信息、所述第一证书和所述第二证书。
在本发明的一个实施例中,所述证实身份密钥是非对称证实身份密钥对内的秘密密钥。
在本发明的一个实施例中,在单个消息中,与给予第二电子设备的所述软件平台状态消息、所述第一证书和所述第二证书一起,将所述消息和所述消息签名提供给所述第二电子设备。在本发明的一个实施例中,在单独的消息中,将给予所述第二电子设备的所述软件平台状态消息、所述第一证书和所述第二证书提供给所述第二电子设备。
在本发明的一个实施例中,第二电子设备被配置以便:在所述第二电子设备中利用所述第一证书和所述第二证书来检验所述消息签名,从而检验所述第一电子设备的软件配置,并且检验出所述第一电子设备是被签名的消息的发送方。
在本发明的一个实施例中,所述电子设备进一步包括被配置以便引导所述电子设备的操作系统实体。所述电子设备进一步包括所述可信平台模块,所述可信平台模块被配置以便:确定当前软件平台状态,以及如果所述当前软件平台状态与所述软件平台状态信息相匹配,则从所述可信平台模块向所述应用实体提供所述第二秘密密钥。
在本发明的一个实施例中,所述电子设备进一步包括所述可信平台模块,所述可信平台模块被配置以便:将所述第二秘密密钥关联于所述软件平台状态信息,以及在永久贮存器中存储与所述软件平台状态信息相关联的所述第二秘密密钥。
在本发明的一个实施例中,所述电子设备进一步包括所述永久贮存器,所述永久贮存器可以被包括在辅助存储器中,例如作为磁盘分区、目录或文件。所述永久贮存器可以是诸如闪速存储器、磁盘或光盘这样的计算机可读介质的至少一部分存储空间。
在本发明的一个实施例中,所述电子设备进一步包括所述可信平台模块,所述可信平台模块被配置以便:在所述电子设备内的永久贮存器中存储所述第一证书和所述第二证书。
在本发明的一个实施例中,所述电子设备进一步包括所述可信平台模块,所述可信平台模块被配置以便:利用至少一个软件组件的程序代码来为至少一个寄存器计算散列值,使用所述散列值来为所述至少一个寄存器确定新值,以及利用所述至少一个寄存器的值来表示所述软件平台状态信息。用于所述至少一个寄存器的散列值可以通过所述电子设备内的操作系统来计算,并且可以从那里被提供到所述可信平台模块,所述可信平台模块根据所述散列值来为所述至少一个寄存器确定所述新值。
在本发明的一个实施例中,所述可信平台模块被配置以便:在所述至少一个寄存器中为操作系统预留至少一个寄存器。
在本发明的一个实施例中,所述可信平台模块被配置以便:在所述至少一个寄存器中为通信应用预留至少一个寄存器。
在本发明的一个实施例中,当对密钥和软件平台状态消息进行签名时,散列值可以通过待签名的密钥和所述软件平台状态信息来计算。然后,使用签名密钥将密码变换应用到散列值。在本发明的一个实施例中,在级联到待签名的密钥之前,通过所述软件平台状态消息来计算散列值。在本发明的一个实施例中,所述软件平台状态消息包括至少一个平台配置寄存器值。
在本发明的一个实施例中,密码变换(换言之,签名变换算法)是加密或解密算法。在本发明的一个实施例中,密码变换是与加密或解密算法相分离的算法。
在本发明的一个实施例中,当利用签名密钥来证明至少一个值时,使用密码变换。
在本发明的一个实施例中,所述电子设备包括通信网络节点。
在本发明的一个实施例中,所述电子设备包括移动通信设备,也就是,移动终端。
在本发明的一个实施例中,所述系统包括分组交换网络,例如,因特网协议(IP)网络。网络地址可以是IP地址。
在本发明的一个实施例中,所述通信系统包括移动通信网络。在本发明的一个实施例中,所述移动终端包括移动台。在本发明的一个实施例中,所述通信系统包括以下中的至少一个:全球移动通信(GSM)网络和通用移动电话系统(UMTS)网络。所述移动终端可以例如是具有支持不同接入类型的双模或多模功能性的GSM移动台或UMTS移动台。
在本发明的一个实施例中,所述计算机程序被存储在计算机可读介质上。所述计算机可读介质可以是可装卸存储卡、磁盘、光盘或磁带。
以上描述的本发明的实施例可以彼此结合在一起使用。若干所述实施例可以被组合到一起形成本发明的进一步实施例。本发明所涉及的方法、系统、电子设备或计算机程序可以包括以上描述的本发明的至少一个实施例。
本发明的优势与在签名(换言之,消息的数字签名和远程证实)方面的改进的效率相关。本发明使得当第一电子设备和第二电子设备之间不存在直接的端到端连接时能够进行证实。
附图说明
所包括的构成本说明书的一部分并且提供对本发明的进一步理解的附图示出了本发明的实施例,其与本说明书一起有助于解释本发明的原理。在附图中:
图1是示出了本发明的一个实施例中应用远程证实的通信系统的框图;
图2A是示出了本发明一个实施例中的远程设备上的系统建立阶段的流程图;
图2B是示出了本发明一个实施例中的远程设备上的引导和消息发送阶段的流程图;
图3是示出了本发明一个实施例中的远程证实方法的流程图;以及
图4是示出了本发明一个实施例中的电子设备的框图。
具体实施方式
现在将详细参照本发明的实施例,在附图中说明了所述实施例的例子。
图1是示出了本发明一个实施例中应用远程证实的通信系统的框图。图1中存在网络110。连接到网络110的有:从证实角度来看充当远程节点的网络节点100,以及从证实角度来看充当目标节点的网络节点120。从网络节点100发送到网络节点120的消息可以经由诸如居间节点112或居间节点114中的至少一个居间节点来传送。网络节点100包括应用102、操作系统104和可信平台模块(TPM)106。操作系统104和TPM 106被配置以便与永久贮存器108通信。另一方面,网络节点120包括应用122、操作系统124和证实身份密钥(AIK)的公共部分(P-AIK)126的副本。应当注意,网络节点120并不要求TPM用于证实。操作系统124被配置以便与永久贮存器128通信。
在应用102与TPM 106之间的交互通过双向箭头151示出。首先,为了能够从网络节点100向网络节点120派送消息,应用102在初始化阶段期间要求TPM 106创建第一密钥对,所述第一密钥对包括第一公共密钥和第一秘密密钥(换言之,公钥和私钥)。所述第一密钥对被绑定于与应用102相对应的PCR值。由此,应用102向TPM 106请求可公共检验的证书。可公共检验的证书允许任何人检验:第一公共密钥及其匹配的秘密密钥可证明地被绑定于所提及的PCR值。由此,应用102请求TPM 106利用第一秘密密钥来对证书进行签名,以便将第一秘密密钥绑定于第二公共密钥。由此,应用102创建消息,并且使用第二秘密密钥来对该消息进行签名。
该消息还附有TPM测量,所述TPM测量涉及操作系统104和应用102中的至少一个。使用TPM测量所获得的平台配置寄存器值也与由TPM106为该平台配置寄存器值所提供的证书一起被附着到该消息。该消息被发送到网络节点120,如箭头152所示。在接收到该消息时,网络节点120通过以下方式来检验网络节点100的软件配置:与将第一密钥对中的公共密钥及其相匹配的秘密密钥绑定到由AIK公共密钥所证明的PCR值的证书,以及用于第二密钥对中的公共密钥的将其绑定到第一密钥对中的秘密密钥的证书进行对照,从而检验该消息的签名。因而得出远程证实的结论。
图2A是示出了本发明一个实施例中的远程设备上的系统建立阶段的流程图。利用椭圆示出了方法步骤,并且利用矩形示出了提供给方法步骤或从方法步骤中获得的信息。方法步骤沿箭头的方向按从上至下的顺序进行。在本发明的一个实施例中,在类似于图1中的网络节点100的网络节点中实施所述方法步骤。所述设备包括至少一个操作系统、TPM以及至少一个应用。所述设备还包括永久贮存器250。
在步骤201,经应用请求,TPM创建第一密钥对,其是包括第一公共密钥PK1和第一秘密密钥SK1的非对称密钥对。步骤201的输入是PCR值200A和存储根密钥(SRK)200B。利用矩形201A示出了第一公共密钥PK1。第一秘密密钥SK1的使用被绑定于PCR值200A,PCR值200A表示从当前测量中获得的当前PCR值,所述当前测量是使用远程设备的操作系统以及远程设备中的至少一个应用程序形成的。第一秘密密钥SK1与PCR级联,如矩形201B中所示。利用字符“|”示出了该级联。第一公共密钥PK1作为明文字段201A被从TPM返回给应用。第一秘密密钥作为加密字段201B(其包括利用SRK 200B加密的第一秘密密钥以及PCR值200A)被返回。代替SRK 200B,可以使用不同的存储密钥用于加密,所述不同的存储密钥受到以SRK结尾的密钥序列的保护。加密字段201B被TPM或应用存储到永久贮存器250。
在步骤202,TPM被该应用用于对第一公共密钥201A进行签名。签名为第一公共密钥201A提供了证书202A。第一公共密钥PK1因而被证明。TPM使用第一公共密钥201A、PCR值200A和证实身份密钥(AIK)200C。在本发明的一个实施例中,AIK 200C是非对称AIK密钥对内的秘密密钥。在证书202A中,将PCR值200A与第一公共密钥201A进行级联,并且利用AIK 200C对其进行密码变换。应用或TPM将证书202A(此处也被称为第一证书),也就是CERT1,存储到永久贮存器250用于稍后使用。该应用也被告知在TPM中完成签名。
在本发明的一个实施例中,当对密钥和PCR值进行签名时,可以通过待签名的密钥和所述PCR值来计算散列值,然后将散列值作为自变量提供给密码变换算法,该密码变换算法利用签名密钥,根据自变量来计算签名。在本发明的一个实施例中,在级联到待签名的密钥之前,通过PCR值来计算散列值。
在步骤203,该应用创建包括第二公共密钥PK2和第二秘密密钥SK2的第二密钥对203A。利用矩形203A1示出了第二公共密钥PK2,并且利用矩形203A2示出了第二秘密密钥SK2
在步骤204,第二秘密密钥203A2被提供给TPM,TPM密封(seal)第二秘密密钥SK2。该密封使用第二秘密密钥203A2、PCR值200A和SRK200B。该密封提供了加密字段204A,加密字段204A包括利用SRK 200B级联和加密的PCR值200A和第二秘密密钥203A2。应用或TPM将字段204A存储到永久贮存器250。稍后,TPM将解密被加密的第二秘密密钥SK2,并且仅在通过解密字段204A所获得的PCR值匹配于该设备在那时的PCR值的情况下,才将其提供给所述应用。在该阶段,已经创建了两个密钥对。应当注意,TPM不一定特别地将第二秘密密钥203A2视为密钥,而是将其仅视为待密封的任意数据。
在步骤205,TPM被给予命令以便加载在加密字段204B中提供的密钥,加密字段204B对应于加密字段201B,并且其包括利用SRK 200B加密的第一秘密密钥SK1和PCR值。该加载使用加密字段204B、PCR值200A和SRK 200B。该加载仅在TPM检测到当前PCR值200A匹配于加密字段204B中的PCR值的情况下才成功。这意味着该系统必须仍然具有相同的安全软件配置。步骤205的结果是利用矩形205A所示出的第一秘密密钥SK1。一旦已经加载了第一秘密密钥SK1,便可以在TPM中将其用于对第二公共密钥PK2进行签名。
在步骤206,TPM被该应用用来对如矩形203A1所示出的第二公共密钥PK2进行签名。该签名使用矩形205A所示出的所加载的第一秘密密钥SK1和矩形203A1所示出的第二公共密钥PK2。该签名的结果是密码变换字段206A,密码变换字段206A包括利用第一秘密密钥SK1进行密码变换的第二公共密钥PK2。密码变换字段206A也被称为第二证书,也就是CERT2。该应用或TPM将密码变换字段206A存储到永久贮存器250。
图2B是示出了本发明一个实施例中的远程设备上的引导和消息发送阶段的流程图。利用椭圆示出了方法步骤,并且利用矩形示出了提供到方法步骤或从方法步骤中获得的信息。方法步骤沿箭头的方向按从上至下的顺序进行。在本发明的一个实施例中,在类似于图1中的网络节点100的网络节点中实施所述方法步骤。该设备包括至少操作系统、TPM和至少一个应用。该设备还包括永久贮存器250。
在步骤207,在该设备中实现可检验的引导。结果是利用矩形207A所示的至少一个被加载的软件组件。
在步骤208,由TPM实现测量阶段。在该测量阶段中,通过用于所述至少一个被加载的软件组件的程序代码来计算散列值。所获得的散列值如矩形208A所示。所获得的散列值也被用于设置如矩形208B所示的TPM的PCR值。由此,实现启封步骤。
在步骤209,从永久贮存器250读取加密字段208C。加密字段208C包括利用存储根密钥(SRK)208B加密的第二秘密密钥SK2以及在密封步骤时的PCR值。该启封过程使用PCR值208B、SRK 208D和加密字段208C。启封过程仅在从加密字段208C解密的PCR值匹配于当前PCR值208B的情况下才成功。这检验出:该设备具有与密封时相同的软件配置并且因而保持原样。启封的结果是如矩形209B所示的第二秘密密钥SK2。在此之后,可以给予TPM扩展命令,以便扩展PCR值208B。扩展的目的是使得第二秘密密钥不可用于其它过程。当使用基于TPM的被检验的引导时,只有在引导期间加载的安全软件组件会被允许具有使用SK1的权利或检索SK2的权利。被检验的引导意味着可以引导任何软件,但只有正确的软件(也就是,匹配于期望的PCR值的软件)会被允许访问像SK1这样的TPM密钥或者像SK2这样的密封数据。因而,可信协议栈或通信应用是用于解密第二秘密密钥SK2的第一过程。所述可信协议栈或通信应用被期望保护第二秘密密钥免遭在可信过程存在期间的其它可能的恶意过程。
在步骤210,该应用利用第二秘密密钥209B对消息209A进行签名。结果是使用第二秘密密钥SK2利用签名变换算法所处理的消息的散列,如矩形210A所示。
在步骤211,该消息被发送到目标设备,例如,图1中的网络节点120。该消息派送使用消息209A、签名210A、PCR值208B、测量208A、第一证书210B和第二证书210C。这些元素被置于消息,该消息被发送到目标设备。由此,所述方法被视为在远程设备侧(也就是,发送了该消息的设备)处结束。
接受方可以通过以第一证书210B和第二证书210C来检验所接收到的消息的签名,从而检验发送方的软件配置。这是可行的,因为第一证书210B通过AIK 200C将第一密钥对绑定于该软件配置,并且第二证书210C将第二密钥对绑定于第一密钥对。换言之,第一证书是AIK所声明的:PK1被绑定于指定的PCR值。因而,从AIK到第二密钥对(其被用来对所发送的消息进行签名)存在信任链。如果目标设备信任AIK,则该消息中的测量可以被安全地检验。该目标设备被期望能够检验来自可信第三方的AIK的可信度。
图3是示出了本发明一个实施例中用于远程证实的方法的流程图。
在步骤302,在与第一设备相关联的可信平台模块中创建包括第一公共密钥PK1和第一秘密密钥SK1的第一密钥对。
在步骤304,第一公共密钥PK1被关联于可信平台模块内的PCR值。所述关联可以例如是PCR值到PK1的级联。利用字符“|”示出了该级联操作。
在步骤306,利用证实身份密钥(AIK)对级联PCR|PK1进行签名,以便产生第一证书CERT1。在本发明的一个实施例中,第一证书CERT1被存储到永久贮存器。
在步骤308,在应用中(也就是在可信平台模块的外部)创建包括第二公共密钥PK2和第二秘密密钥SK2的第二密钥对。
在步骤310,利用第一秘密密钥SK1来证明第二公共密钥PK2,以便产生第二证书CERT2。在本发明的一个实施例中,第二证书CERT2被存储到永久贮存器。
在步骤312,第一设备实现可检验的引导,并且根据第一设备内的至少一部分软件配置为可信平台模块计算出PCR值。
在步骤314,在第一设备内组成消息数据。可以例如在电子邮件消息中、在即时消息中或者一般地在数据分组中携带该消息数据。
在步骤316,利用第二秘密密钥SK2来对该消息数据进行签名。这包括,例如,通过该消息数据计算散列函数。然后利用签名变换算法使用第二秘密密钥SK2来处理由该散列函数返回的结果值,以便为该消息数据产生签名。
在步骤318,该消息数据、用于该消息数据的签名、PCR值、第一证书CERT1和第二证书CERT2作为消息被发送到第二设备。该消息在到达第二设备之前可以经过多个居间网络节点。在本发明的一个实施例中,软件配置测量值也在该消息中被发送到第二设备。
在步骤320,第二设备利用第一证书CERT1和第二证书CERT2来为该消息数据检验签名。第二证书CERT2证明第二公共密钥PK2,并且第一证书CERT1证明第一公共密钥PK1。基于通过第二设备以可信任方式所获得的证实身份密钥,第一证书是可信的。由此,第二设备可以将该消息视为是被远程证实的,并且该方法结束。
图4是示出了本发明一个实施例中的电子设备的框图。该电子设备可以例如是移动台、膝上型计算机、台式计算机或掌上型计算机。移动台可以是移动电话、个人数字助理(PDA)、寻呼机、数字照相机或可携式摄像机、位置检测设备或上述的任何组合。图4中有电子设备400。电子设备400包括处理器410和辅助存储器420。辅助存储器可以例如是硬盘或闪速存储器或光盘。电子设备400还包括主存储器430。当处理器410执行与本发明相关联的功能时,主存储器430包括例如通信实体432、应用实体434和操作系统实体436。电子设备400还包括一个或多个网络接口单元,诸如网络接口单元440。通信实体432包括通信功能,例如,因特网协议功能。网络接口440可以是无线电接口,包括例如无线局域网(WLAN)接口、蓝牙接口、Wimax接口、UWB(超宽带)、低功率射频接口以及用于移动电信网络的无线电接口。电子设备400还包括与操作系统实体436和应用实体434进行通信的可信平台模块450。在电子设备400内,还可以有负责支持可信平台模块450的功能的软件实体。
在本发明的一个实施例中,通信实体432被包括在电子设备400的操作系统中。图4中的电子设备400内的实体,诸如通信实体432、应用实体434和操作系统实体436,可以通过各种方式来实现。它们可以被实现为在网络节点的本机操作系统下执行的过程。所述实体可以被实现为分离的过程或线程,或者可以借助于一个过程或线程来实现多个不同的实体。过程或线程可以是包括多个例程(也就是,例如程序和功能)的程序块的实例。所述实体可以被实现为分离的计算机程序,或者被实现为包括实现所述实体的若干例程或功能的单个计算机程序。所述程序块被存储在例如像存储电路、存储卡、磁盘或光盘这样的至少一个计算机可读介质上。一些实体可以被实现为链接到另一实体的程序模块。图4中的所述实体还可以被存储在分离的存储器中,并且由分离的处理器(其例如经由网络节点内的内部网络或消息总线进行通信)来执行。这样的消息总线的例子是外围组件互连(PCI)总线。
本发明的示例性实施例可以被包括在任何适当的设备中,例如包括能够实施示例性实施例的过程并且可以经由一个或多个接口机制(包括例如,因特网接入、任何适当形式的电信(例如,语音、调制解调器等)、无线通信介质、一个或多个无线通信网络、蜂窝通信网络、G3通信网络、公共交换电话网络(PSTN)、分组数据网络(PDN)、因特网、内联网及其组合等)进行通信的任何适当的服务器、工作站、PC、膝上型计算机、PDA、因特网用具、手持设备、蜂窝电话、无线设备、其它设备等。
要理解,示例性实施例是用于示例性目的,如硬件领域的技术人员可以理解的那样,用于实现示例性实施例的专用硬件的很多变型都是可行的。例如,示例性实施例的一个或多个组件的功能可以经由一个或多个硬件设备来实现。
所述示例性实施例可以存储与此处描述的各种过程相关的信息。该信息可以被存储在诸如硬盘、光盘、磁-光盘、RAM等的一个或多个存储器中。一个或多个数据库可以存储被用来实现本发明示例性实施例的信息。可以使用此处所列出的一个或多个存储器或贮存设备中包括的数据结构(例如,记录、表格、数组、字段、图、树、列表等)来组织所述数据库。关于所述示例性实施例所描述的过程可以包括一个或多个数据库中的适当的数据结构,所述数据结构用于存储通过所述示例性实施例的各种设备和子系统的过程所收集和/或生成的数据。
如电子领域的技术人员可以理解的那样,全部或部分所述示例性实施例可以通过制备专用集成电路或通过互连常规组件电路的适当网络来实现。
如上所述,所述示例性实施例的组件可以包括根据本发明的教导用于持有此处所描述的数据结构、表格、记录和/或其它数据的计算机可读介质或存储器。计算机可读介质可以包括参与向处理器提供用于执行的指令的任何适当的介质。这样的介质可以采用很多形式,包括但不限于:非易失性介质、易失性介质、传输介质等。非易失性介质可以包括例如光盘或磁盘、磁-光盘等。易失性介质可以包括动态存储器等。传输介质可以包括同轴电缆、铜线、光纤等。传输介质还可以采用声、光、电磁波等的形式,诸如在射频(RF)通信、红外(IR)数据通信等期间所生成的那些。计算机可读介质的常用形式可以包括例如软盘、弹性盘、硬盘、磁带、任何其它适当的磁介质、CD-ROM、CDRW、DVD、任何其它适当的光介质、穿孔卡、纸带、光标记表、具有孔或其它光可识别标记的图案的任何其它适当的物理介质、RAM、PROM、EPROM、FLASH-EPROM、任何其它适当的存储芯片或磁带盒、载波或计算机可以读取的任何其它适当的介质。
虽然已经结合多个示例性实施例和实施方式描述了本发明,但是本发明不限于此,相反地,而是涵盖了落入将生效的权利要求范围内的各种修改和等同布置。
对本领域的技术人员显而易见的是,随着技术的进步,本发明的基本思想可以通过各种方式来实现。因而,本发明及其实施例不限于以上描述的例子;相反,它们可以在权利要求的范围内变化。

Claims (23)

1.一种方法,其包括:
在第一电子设备的可信平台模块中创建第一非对称密钥对,所述第一非对称密钥对包括第一公共密钥和第一秘密密钥;
将所述第一公共密钥关联于所述第一电子设备内的软件平台状态信息;
利用与所述可信平台模块相关联的证实身份密钥来证明所述第一公共密钥和所述软件平台状态信息,以便产生第一证书;
在所述第一电子设备内的应用中创建第二非对称密钥对,所述第二非对称密钥对包括第二公共密钥和第二秘密密钥;
利用所述第一秘密密钥来证明所述第二公共密钥,以便产生第二证书;
利用所述第二秘密密钥来对消息进行签名,以便提供所述第一电子设备中的消息签名;
向第二电子设备提供所述消息和所述消息签名;以及
向所述第二电子设备提供所述软件平台状态信息、所述第一证书和所述第二证书。
2.根据权利要求1的方法,所述方法进一步包括:
利用所述第二电子设备中的所述第一证书和所述第二证书来检验所述消息签名,从而检验所述第一电子设备的软件配置,并且检验出所述第一电子设备是被签名的消息的发送方。
3.根据权利要求1的方法,所述方法进一步包括:
引导所述第一电子设备;
确定当前软件平台状态;以及
如果所述软件平台状态匹配于所述软件平台状态信息,则从所述可信平台模块向所述应用提供所述第二秘密密钥。
4.根据权利要求1的方法,其中,所述方法进一步包括:
将所述第二秘密密钥关联于所述软件平台状态信息;以及
在永久贮存器中存储与所述软件平台状态信息相关联的所述第二秘密密钥。
5.根据权利要求1的方法,其中,所述方法进一步包括:
在永久贮存器中存储所述第一证书和所述第二证书。
6.根据权利要求1的方法,其中,所述方法进一步包括:
使用至少一个软件组件来为至少一个寄存器计算散列值;
使用所述散列值来为所述至少一个寄存器确定新值;以及
利用所述至少一个寄存器的值来表示所述软件平台状态信息。
7.根据权利要求6的方法,其中,所述至少一个寄存器中的至少一个寄存器被预留用于操作系统。
8.根据权利要求6的方法,其中,所述至少一个寄存器中的至少一个寄存器被预留用于通信应用。
9.根据权利要求1的方法,其中,所述第一电子设备包括通信网络节点。
10.根据权利要求1的方法,其中,所述第一电子设备包括移动通信设备。
11.一种电子设备,其包括:
应用实体,其被配置以便:创建第二非对称密钥对,所述第二非对称密钥对包括第二公共密钥和第二秘密密钥,利用所述第二秘密密钥来对消息进行签名,从而提供所述电子设备中的消息签名;
可信平台模块,其被配置以便:创建第一非对称密钥对,所述第一非对称密钥对包括第一公共密钥和第一秘密密钥,将所述第一公共密钥关联于软件平台状态信息,利用与所述可信平台模块相关联的证实身份密钥来证明所述第一公共密钥和所述软件平台状态信息,从而产生第一证书,以及利用所述第一秘密密钥来证明所述第二公共密钥,从而产生第二证书;
通信实体,其被配置以便:向第二电子设备提供所述消息和所述消息签名,以及向所述第二电子设备提供所述软件平台状态信息、所述第一证书和所述第二证书。
12.根据权利要求11的电子设备,所述电子设备进一步包括:
操作系统实体,其被配置以便引导所述电子设备;
所述可信平台模块,其被配置以便:确定当前软件平台状态,以及如果所述当前软件平台状态匹配于所述软件平台状态信息,则从所述可信平台模块向所述应用实体提供所述第二秘密密钥。
13.根据权利要求11的电子设备,其中,所述电子设备进一步包括:
所述可信平台模块,其被配置以便:将所述第二秘密密钥关联于所述软件平台状态信息,以及在永久贮存器中存储与所述软件平台状态信息相关联的所述第二秘密密钥;以及
所述永久贮存器。
14.根据权利要求11的电子设备,其中,所述电子设备进一步包括:
所述可信平台模块,其被配置以便在永久贮存器中存储所述第一证书和所述第二证书;以及
所述永久贮存器。
15.根据权利要求11的电子设备,其中,所述电子设备进一步包括:
所述可信平台模块,其被配置以便:利用至少一个软件组件的程序代码来为至少一个寄存器计算散列值,使用所述散列值来为所述至少一个寄存器确定新值,以及利用所述至少一个寄存器的值来表示所述软件平台状态信息。
16.根据权利要求15的电子设备,其中,所述可信平台模块被配置以便:在所述至少一个寄存器中为操作系统预留至少一个寄存器。
17.根据权利要求15的电子设备,其中,所述可信平台模块被配置以便:在所述至少一个寄存器中为通信应用预留至少一个寄存器。
18.根据权利要求11的电子设备,其中,所述电子设备包括通信网络节点。
19.根据权利要求11的电子设备,其中,所述电子设备包括移动通信设备。
20.一种电子设备,其包括:
用于在所述电子设备的可信平台模块中创建第一非对称密钥对的装置,所述第一非对称密钥对包括第一公共密钥和第一秘密密钥;
用于将所述第一公共密钥关联于所述电子设备内的软件平台状态信息的装置;
用于利用与所述可信平台模块相关联的证实身份密钥来证明所述第一公共密钥和所述软件平台状态信息以产生第一证书的装置;
用于在所述电子设备内的应用中创建第二非对称密钥对的装置,所述第二非对称密钥对包括第二公共密钥和第二秘密密钥;
用于利用所述第一秘密密钥来证明所述第二公共密钥以产生第二证书的装置;
用于利用所述第二秘密密钥来对消息进行签名以便提供所述电子设备中的消息签名的装置;
用于向第二电子设备提供所述消息和所述消息签名的装置;以及
用于向所述第二电子设备提供所述软件平台状态信息、所述第一证书和所述第二证书的装置。
21.一种系统,其包括:
第一电子设备,其被配置以便:在第一电子设备的可信平台模块中创建第一非对称密钥对,所述第一非对称密钥对包括第一公共密钥和第一秘密密钥,将所述第一公共密钥关联于所述第一电子设备内的软件平台状态信息,利用与所述可信平台模块相关联的证实身份密钥来证明所述第一公共密钥和所述软件平台状态信息,从而产生第一证书,在所述第一电子设备内的应用中创建第二非对称密钥对,所述第二非对称密钥对包括第二公共密钥和第二秘密密钥,利用所述第一秘密密钥来证明所述第二公共密钥,从而产生第二证书,利用所述第二秘密密钥来对消息进行签名,从而提供所述第一电子设备中的消息签名,向第二电子设备提供所述消息和所述消息签名,以及向所述第二电子设备提供所述软件平台状态信息、所述第一证书和所述第二证书;以及
第二电子设备,其被配置以便:利用所述第一证书和所述第二证书来检验所述消息签名,从而检验所述第一电子设备的软件配置,并且检验出所述第一电子设备是被签名的消息的发送方。
22.一种体现在计算机可读介质上的计算机程序,所述计算机程序包括用于控制处理器来执行方法的代码,所述方法包括:
创建第一非对称密钥对,所述第一非对称密钥对包括第一公共密钥和第一秘密密钥;
将所述第一公共密钥关联于电子设备内的软件平台状态信息;
利用证实身份密钥来证明所述第一公共密钥和所述软件平台状态信息,以便产生第一证书;
创建第二非对称密钥对,所述第二非对称密钥对包括第二公共密钥和第二秘密密钥;
利用所述第一秘密密钥来证明所述第二公共密钥,以便产生第二证书;
利用所述第二秘密密钥来对消息进行签名,以便提供第一电子设备中的消息签名;
向第二电子设备提供所述消息和所述消息签名;以及
向所述第二电子设备提供所述软件平台状态信息、所述第一证书和所述第二证书。
23.根据权利要求22的计算机程序,其中,所述计算机可读介质是可装卸存储卡、全息存储器、磁盘或光盘。
CN2008801017534A 2007-06-20 2008-06-12 用于通信系统中的远程消息证实的方法 Active CN101772771B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/812,635 US7913086B2 (en) 2007-06-20 2007-06-20 Method for remote message attestation in a communication system
US11/812,635 2007-06-20
PCT/FI2008/050353 WO2008155454A1 (en) 2007-06-20 2008-06-12 Method for remote message attestation in a communication system

Publications (2)

Publication Number Publication Date
CN101772771A true CN101772771A (zh) 2010-07-07
CN101772771B CN101772771B (zh) 2012-11-14

Family

ID=40137761

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801017534A Active CN101772771B (zh) 2007-06-20 2008-06-12 用于通信系统中的远程消息证实的方法

Country Status (5)

Country Link
US (1) US7913086B2 (zh)
EP (1) EP2171633B1 (zh)
KR (1) KR101075844B1 (zh)
CN (1) CN101772771B (zh)
WO (1) WO2008155454A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104782155A (zh) * 2012-11-08 2015-07-15 诺基亚技术有限公司 移动tpm中部分虚拟的pcr组
CN106796641A (zh) * 2014-10-02 2017-05-31 微软技术许可有限责任公司 针对运行已验证软件的硬件的端到端安全性
CN108156143A (zh) * 2017-12-14 2018-06-12 上海格尔安全科技有限公司 基于可信执行环境的Android应用程序之间的安全通信方法
CN110543768A (zh) * 2019-08-23 2019-12-06 苏州浪潮智能科技有限公司 一种在bios中控制可信根的方法和系统

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8799447B2 (en) * 2006-10-18 2014-08-05 International Business Machines Corporation Notarizing packet traces
US8256677B2 (en) * 2007-07-10 2012-09-04 Inphase Technologies, Inc. Enabling holographic media backwards compatibility with dual-use media card connector
US8141782B2 (en) * 2007-07-10 2012-03-27 Inphase Technologies, Inc. Dual-use media card connector for backwards compatible holographic media card
US8321538B2 (en) * 2007-09-24 2012-11-27 Hewlett-Packard Development Company, L.P. Autonomous network device configuration method
US8422683B2 (en) * 2008-07-15 2013-04-16 The Mitre Corporation Appraising systems with zero knowledge proofs
US8544092B2 (en) * 2009-03-12 2013-09-24 International Business Machines Corporation Integrity verification using a peripheral device
US8127124B2 (en) * 2009-03-19 2012-02-28 Hewlett-Packard Development Company, L.P. Remote configuration of computing platforms
KR101829080B1 (ko) * 2010-04-13 2018-02-13 코넬 유니버시티 정보 네트워크들에 대한 사설 오버레이
KR20120039133A (ko) 2010-10-15 2012-04-25 삼성전자주식회사 인증정보를 생성하고 인증정보를 증명하는 장치 및 방법
US9087196B2 (en) * 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
EP2533169A1 (en) 2011-06-08 2012-12-12 Telefonaktiebolaget L M Ericsson (publ) Method of determining an attribute of a server
US8694786B2 (en) * 2011-10-04 2014-04-08 International Business Machines Corporation Virtual machine images encryption using trusted computing group sealing
US8868910B2 (en) 2012-02-09 2014-10-21 Hewlett-Packard Development Company, L.P. Elliptic curve cryptographic signature
US9047442B2 (en) * 2012-06-18 2015-06-02 Microsoft Technology Licensing, Llc Provisioning managed devices with states of arbitrary type
US20140032730A1 (en) * 2012-07-26 2014-01-30 Qualcomm Incorporated Delay-tolerant web transaction delegations
US9787667B2 (en) 2012-10-16 2017-10-10 Nokia Technologies Oy Attested sensor data reporting
EP2916482A4 (en) * 2012-10-31 2016-05-25 Hitachi Ltd SYSTEM AND METHOD FOR VERIFYING STORAGE OF DATA
DE102012220767A1 (de) * 2012-11-14 2014-05-28 Siemens Aktiengesellschaft Verfahren und Vorrichtungen zum Installieren von Gebäudesteuerungssoftware
US10063380B2 (en) * 2013-01-22 2018-08-28 Amazon Technologies, Inc. Secure interface for invoking privileged operations
US9887983B2 (en) * 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US10032029B2 (en) * 2014-07-14 2018-07-24 Lenovo (Singapore) Pte. Ltd. Verifying integrity of backup file in a multiple operating system environment
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
US9705879B2 (en) * 2014-09-17 2017-07-11 Microsoft Technology Licensing, Llc Efficient and reliable attestation
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
EP3262582B1 (en) 2015-02-27 2021-03-17 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
EP4016920A1 (en) * 2015-06-30 2022-06-22 Visa International Service Association Confidential authentication and provisioning
US9768966B2 (en) 2015-08-07 2017-09-19 Google Inc. Peer to peer attestation
US10057223B2 (en) 2015-09-26 2018-08-21 Intel Corporation Data protection keys
US10193858B2 (en) * 2015-12-22 2019-01-29 Mcafee, Llc Attestation device custody transfer protocol
WO2017131775A1 (en) * 2016-01-29 2017-08-03 Hewlett Packard Enterprise Development Lp Device attestation
GB2547025A (en) * 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
US20170288866A1 (en) * 2016-03-30 2017-10-05 AVAST Software s.r.o. Systems and methods of creating a distributed ring of trust
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10545770B2 (en) 2016-11-14 2020-01-28 Intel Corporation Configurable client hardware
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
CN109960935B (zh) * 2017-12-22 2021-02-05 华为技术有限公司 确定tpm可信状态的方法、装置及存储介质
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11030280B2 (en) 2018-08-01 2021-06-08 Microsoft Technology Licensing, Llc Hardware based identities for software modules
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11101984B2 (en) * 2019-04-04 2021-08-24 Micron Technology, Inc. Onboarding software on secure devices to generate device identities for authentication with remote servers
KR20210017083A (ko) * 2019-08-06 2021-02-17 삼성전자주식회사 퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법
WO2021037344A1 (en) * 2019-08-27 2021-03-04 Huawei Technologies Co., Ltd. Trusted device and computing system
US11438161B2 (en) * 2019-10-31 2022-09-06 Hewlett Packard Enterprise Patent Department Implicit attestation for network access
US20220329585A1 (en) * 2021-04-08 2022-10-13 Zscaler, Inc. Utilizing endpoint security posture, identification, and remote attestation for restricting private application access
US20220350586A1 (en) * 2021-04-30 2022-11-03 Arm Cloud Technology, Inc. Methods of Distributing Software/Firmware Updates
US11750384B2 (en) * 2021-05-27 2023-09-05 Microsoft Technology Licensing, Llc Binding with cryptographic key attestation
US20230103736A1 (en) * 2021-10-05 2023-04-06 Micron Technology, Inc. Sharing keys with authorized users

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7318235B2 (en) * 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US7624272B2 (en) * 2003-03-31 2009-11-24 Intel Corporation Platform information for digital signatures
US20050251857A1 (en) 2004-05-03 2005-11-10 International Business Machines Corporation Method and device for verifying the security of a computing platform
CN1841410A (zh) * 2005-03-28 2006-10-04 北京雍华和讯信息技术有限公司 一种数字证件防伪方法以及数字防伪证件系统
US8549592B2 (en) * 2005-07-12 2013-10-01 International Business Machines Corporation Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
CN1941699B (zh) 2005-09-29 2012-05-23 国际商业机器公司 密码方法、主机系统、可信平台模块和计算机安排
US20070079120A1 (en) * 2005-10-03 2007-04-05 Bade Steven A Dynamic creation and hierarchical organization of trusted platform modules

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104782155A (zh) * 2012-11-08 2015-07-15 诺基亚技术有限公司 移动tpm中部分虚拟的pcr组
CN106796641A (zh) * 2014-10-02 2017-05-31 微软技术许可有限责任公司 针对运行已验证软件的硬件的端到端安全性
CN108156143A (zh) * 2017-12-14 2018-06-12 上海格尔安全科技有限公司 基于可信执行环境的Android应用程序之间的安全通信方法
CN110543768A (zh) * 2019-08-23 2019-12-06 苏州浪潮智能科技有限公司 一种在bios中控制可信根的方法和系统
CN110543768B (zh) * 2019-08-23 2021-07-27 苏州浪潮智能科技有限公司 一种在bios中控制可信根的方法和系统

Also Published As

Publication number Publication date
KR101075844B1 (ko) 2011-10-25
EP2171633A1 (en) 2010-04-07
EP2171633A4 (en) 2014-12-24
EP2171633B1 (en) 2016-01-06
KR20100018067A (ko) 2010-02-16
US7913086B2 (en) 2011-03-22
WO2008155454A1 (en) 2008-12-24
US20080320308A1 (en) 2008-12-25
CN101772771B (zh) 2012-11-14

Similar Documents

Publication Publication Date Title
CN101772771B (zh) 用于通信系统中的远程消息证实的方法
CN102916963B (zh) 一种数据安全交换方法、装置、节点及系统
CN100478975C (zh) 将光盘用作智能密钥装置的方法和系统
US7610056B2 (en) Method and system for phone-number discovery and phone-number authentication for mobile communications devices
Nakhjiri et al. AAA and network security for mobile access: radius, diameter, EAP, PKI and IP mobility
CN100477834C (zh) 安全装置的安全和保密性增强
EP3073668B1 (en) Apparatus and method for authenticating network devices
KR100380508B1 (ko) 통신 접속시 참여자의 신뢰도 레벨 확립 방법
CN101102180B (zh) 基于硬件安全单元的系统间绑定及平台完整性验证方法
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
CN100558101C (zh) 通信系统中的位置保密
CN104205891A (zh) 虚拟sim卡云平台
TW200917781A (en) Techniques for secure channelization between UICC and a terminal
JP2016512407A (ja) トラステッドサービスマネージャデータの保護および秘密性のためのトラステッドセキュリティゾーンコンテナ
CN102577301A (zh) 用于可信认证和登录的方法和装置
CN114868359B (zh) 多区块链间轻量通讯协定装置及方法
CN109981287A (zh) 一种代码签名方法及其存储介质
Varmedal et al. The offpad: Requirements and usage
CN114942729A (zh) 一种计算机系统的数据安全存储与读取方法
JPH03162152A (ja) 携帯用暗号鍵記憶装置
JP2001069138A (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
Itoi et al. Secure internet smartcards
CN117479154B (zh) 基于统一多域标识认证的办公终端数据处理方法与系统
JP7337763B2 (ja) 通信システム、通信方法およびプログラム
CN114222296B (zh) 一种无线网的安全接入方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160205

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj