JP2006508608A - 識別情報を明らかにすることなく信用を確立するシステム及び方法 - Google Patents

識別情報を明らかにすることなく信用を確立するシステム及び方法 Download PDF

Info

Publication number
JP2006508608A
JP2006508608A JP2004557167A JP2004557167A JP2006508608A JP 2006508608 A JP2006508608 A JP 2006508608A JP 2004557167 A JP2004557167 A JP 2004557167A JP 2004557167 A JP2004557167 A JP 2004557167A JP 2006508608 A JP2006508608 A JP 2006508608A
Authority
JP
Japan
Prior art keywords
challenger
signature
prober
secret
revealing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004557167A
Other languages
English (en)
Inventor
ブリッケル,アーニー
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2006508608A publication Critical patent/JP2006508608A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Abstract

本発明の実施例の一特徴は、プルーバ機器が機器メーカからの署名を有しているということを、署名をチャレンジャに明らかにすることなくチャレンジャに対して立証する方法、システム、及び機器を備える。一実施形態によれば、プルーバ機器によって保持される秘密の一方向関数の結果がチャレンジャに備えられる。一方向関数において用いられる秘密が機器署名によって署名されたということを、秘密若しくは機器署名、又はプルーバ機器の識別情報をチャレンジャに明らかにすることなくチャレンジャに対して立証する、プルーバ機器とチャレンジャとの間の双方向証明が利用される。

Description

本発明の種々の実施例は、一般的に、セキュアな通信に関する。特に、本発明の少なくとも1つの実施例は、第1機器が有効な署名を有しているということを第2機器に対して、その署名を明らかにすることなく自ら立証することを可能にする工程に関する。
コンピュータ・ネットワークを含む現代の通信システムの多くにおいては、交換される情報の信頼性と安全性が重要な関心事となっている。
例えば、トラステッド・コンピューティング・プラットフォーム連合(TCPA)モデルでは、各コンピュータ(PC)は、トラステッド・プラットフォーム・モジュール(TPM)と呼ばれるトラステッド・ハードウェア機器を有する。一実施形態では、TPMは、PCのソフトウェア環境とハードウェア環境に関する情報を記録し得る。各TPMは、一意のエンドースメント・キー(EK)を有する。TPMとプラットフォームとに関する情報を含む、EKに対して発行される証明書が存在する。以下においてはチャレンジャと呼ぶ、外部の第三者がPCのソフトウェア環境及び/又はハードウェア環境を知りたい場合、このチャレンジャは、報告するようTPMに要求することが可能である。チャレンジャは、その報告が本当に、有効なTPMからのものであるということを確かめたいものである。PCの所有者はできる限り十分にプライバシーを保持したいものである。特に、PCの所有者は、その報告が同じTPMからのものであることを判定することをそれらのチャレンジャができることなくその報告をそれらの2者の別々のチャレンジャに向けて行うことができるようにしたいものである。
TCPAによって提案されている1つの解決策は、第三者機関(TTP)を確立することであった。TPMが証明識別鍵(AIK)を作成し、EKによって署名される証明書要求における鍵の公開部分をTTPに送るものである。TTPは、TKが有効であったということを確かめ、署名には問題がなかったということを確かめ、AIKに対する証明書を発行するものである。TPMは更に、AIKと、TTPの証明書とを、TPMがチャレンジャから要求を受けた時点で用いることになる。これらは、EKには無関係のものであり、よって、チャレンジャはAIKに関しては情報を何ら取得しないことになる。この手法は、TTPを確立することを必要とする点が課題である。実際に、TTPと、この手法を実現することが可能なビジネス・モデルとの役目を担うことが可能な関係者を識別することは、かなりの障害であることが明らかとなった。
よって、TCPAアーキテクチャにおけるTTPに対する必要性が課題となっている。しかし、匿名性とセキュリティ要件とを、TTPを用いることなく達成した暗号プロトコルの提案はいまだ行われていない。
本発明の種々の実施例の以下の詳細説明では、本発明の1つ又は複数の実施例の種々の特徴が徹底的に分かるようにするために数多くの特定の詳細を表している。しかし、本発明の1つ又は複数の実施例は、これらの特定の詳細なしで行い得る。別の場合には、本発明の実施例の特徴を不必要にわかりにくくすることのないよう、周知の方法、手順、及び/又は構成部分は詳細に記載していない。
以下の説明では、本発明の1つ又は複数の実施例の特定の特徴を表すのに特定の用語を用いている。例えば、本明細書及び特許請求の範囲の原文記載の「platform」の語は、何れかの種類の機器、コンピュータ、処理装置などを含む。「challenger」の語は、リクエスタから何らかの信頼性又は権限の検証を、要求情報をリクエスタに開示するか備える前に要求する何れかの個人、プラットフォーム、システム、ソフトウェア、及び/又は機器を表す。「prover」の語(例えば、プルーバ機器)は、その権限、有効性、及び/又は識別情報の何らかの証明を備えるよう要求されたその何れかの個人、プラットフォーム、システム、ソフトウェア、及び/又は機器を表す。「device manufacturer」(例えば、機器メーカC)の語は、機器又はプラットフォーム(例えば、トラステッド・プラットフォーム・モジュール)を製造するか構成する何れかの個人、プラットフォーム、システム、エンティティ、ソフトウェア、及び/又は機器を表す。「device manufacturer」の語は、「certifying manufacturer」の語と同義で用い得る。「HASH」の語は、何れかのハッシング機能若しくはハッシング・アルゴリズム、又はその同等物を表す。
以下に記載する本発明の種々の実施例の説明と図示を通して、係数、変数、及び他の記号は同じ標識または呼称によって表す。したがって、記号(例えば、h)が説明の別々の部分に出てくる場合、全体を通して同じ記号を表す。
本発明の実施例の一特徴は、認証システムを機器の匿名性を伴って、第三者機関(TTP)を用いることなく備える方法を提示する。
本発明の実施例の一特徴は、プルーバ・プラットフォーム又はプルーバ機器が機器メーカからの署名を有しているということをその署名をチャレンジャに明らかにすることなくチャレンジャに対して立証する方法、システム、及び機器を備える。
本発明の実施例の別の特徴は、プルーバ機器(例えば、要求機器)によって保持されている秘密の一方向関数の結果をチャレンジャに備え、一方向関数において用いられる秘密が機器署名によって署名されたということを、その秘密又はその署名をチャレンジャに明らかにすることなくチャレンジャに対して立証する方法、システム、及び機器を備える。
本明細書及び特許請求の範囲の原文において用いられている、プルーバが署名又は秘密を有しているか、プルーバは署名又は秘密が分かっているということをチャレンジャに「prove(立証する)」か、「convince(確信させる)」ということは、チャレンジャに開示される情報及び証明に基づいて、プルーバが署名又は秘密を有しているという可能性が確率的に非常に高いということを表す。署名又は秘密を「revealing(明らかにする)」か「disclosing(開示する)」ことなくチャレンジャに対してこのことを立証することは、チャレンジャに対して開示される情報に基づけば、署名又は秘密を判定することが計算量的に実現可能でないことになるということを表す。
そのような証明は以下では直接証明として表す。「direct proof」の語は、これらの種類の証明が当該分野において通常知られているように、双方向証明及び/又はゼロ知識証明を表す。
図1は、本発明の実施例による直接証明手法を実施し得るシステムを示す。プラットフォームB104(プルーバ)がそれ自体に関する何らかの情報を備えるようプラットフォームA102(チャレンジャ)が要求し、プラットフォームB104がその要求情報を備える。しかし、プラットフォームA102は、要求情報が機器メーカCによって製造された機器からのものであるということを確かめたいものである。よって、プラットフォームA102は、それが機器メーカCによって生成された署名を有しているということを表すようプラットフォームB104に要求する。機器メーカCによって生成された署名をプラットフォームB104が有しているということを、その署名を明らかにすることなくプラットフォームA102に確信させる情報を備えることによってプラットフォームB104はそのような要求に応答する。
本発明の一実施例では、プラットフォームB104はトラステッド・プラットフォーム・モジュール(TPM)106を含み得る。このモジュールは、機器メーカによって製造されるので、本発明に必要な関数を実行し、本明細書及び特許請求の範囲記載のプロトコルの動作に準拠する。一般的に、TPMは、本明細書及び特許請求の範囲記載のセキュリティ機能を維持するよう製造されることとする。例えば以下に説明し、図6に示すプロトコルIP1では、TPMは特定値を用いて特定関数を実行する。TPMは、プロトコルにおけるセキュリティ上の欠陥をもたらすことにならない(例えば、機器の識別情報を判定できる可能性があるようにする)値(例えば、以下に規定する値)を用いるよう製造又は構成されることとする。
図2は、本発明の一実施例による、トラステッド・プラットフォーム・モジュール(TPM)204を備えている機器又はプラットフォーム200(例えば、プラットフォームB104)の一実施例を示す構成図である。機器200は、TPM204に結合される処理装置202を含み得る。一実施形態では、記憶装置206は、機器200に関する情報(例えば、ハードウェア情報、ソフトウェア情報など)を記憶させることを可能にするよう機器200に含まれる場合もある。本発明の種々の実施形態では、プラットフォーム又は機器200は、コンピュータ、移動体機器などの電子機器であり得る。
図3は、本発明の一実施例による、プラットフォーム・クラス毎に行う設定を示す。プラットフォーム・クラスは、1つ又は複数の種類のプラットフォーム又は機器を含むよう機器メーカによって規定し得る。例えば、プラットフォーム・クラスは、同様なセキュリティ関連情報を有する、全プラットフォーム群であり得る。各プラットフォームは、そのプラットフォームに関するセキュリティ関連情報群を有する。この情報は、TCPAモデルにおけるEK又はAIK証明書に含まれる情報の一部を含んでいる可能性がある。この情報は、特定のプラットフォーム又は機器のメーカと型番とを含んでいる可能性もある。
プラットフォーム・クラス毎に、機器メーカは、メーカがそのプラットフォーム・クラスに用いる暗号パラメータを生成する。機器メーカは、それが製造する機器(例えば、機器200)についての秘密を署名するのにそれが用いる署名鍵を作成する。
本発明の一実施例では、機器メーカは、RSAアルゴリズム(ロナルド・リベスト氏(Ronald Rivest)、アディ・シャミール氏(Adi Shamir)、及びレオナルド・アデルマン氏(Leonard Adelman)氏によって定義された公開鍵暗号システム)を利用して、公開モジュラスn、公開指数d、及び非公開指数eを備えている、RSA公開鍵とRSA秘密鍵との対を作成する(302)。これは、西暦1995年10月18日発行のBruce Schneiderによる、Applied Cryptography、John Wiley & Sons; ISBN:0471117089; Second Editionと題する文献に記載されているものなどの周知の方法を用いて作成することが可能である。モジュラスnは、nを因数分解することが計算量的に実現可能でないほど十分に大きいものを選定することとする。
機器メーカは、ゼロ(0)とnとの間の整数であるパラメータZを規定する(304)。
機器メーカは、ゼロ(0)とnとの間の整数であるセキュリティ・パラメータWを規定する(306)。しかし、選ぶWが小さすぎても大きすぎてもセキュリティ上の欠陥をもたらし得る。一実施形態では、Wを2160とn/2160との間で選ぶことを推奨し得る。したがって、Wをおおよそ√nとなるように選ぶことは合理的な選択であり得る。
本発明の一実施例では、機器メーカは素数PをP=u*n+1であるように計算する(308)。u*n+1が素数であること以外は、uの値に関しては特別なことは何らない。例えば、そのようなuの値の最小のものを用い得る。一般的に、値Pは、離散対数modPを計算することが計算量的に実現可能でないほど十分大きいこととする。
機器メーカは、暗号パラメータe、n、u、P、Z、W、プラットフォーム・クラスのセキュリティ関連情報、及び機器メーカの名前を含むプラットフォーム・クラス証明書を生成する(310)。一実施例では、パラメータuとパラメータPとの両方を含む訳でないこととしているが、それはnと、これらのパラメータのうちの一方とがあれば、他方はP=u*n+1によって計算することが可能であるからである。
本発明の一実施例では、機器メーカはいくつかの別々のプラットフォーム・クラスに、同じe、n、u、P、Wを用いており、それらの別々のプラットフォームによって値Zを単に変動させている。この場合には、Zの値は、少なくとも4Wは異ならせるよう選定することとする。
プラットフォーム・クラス証明書が生成されると、機器メーカは、その特定のプラットフォーム・クラスに属する、それが製造する機器にクラス証明書を備える(312)。
プルーバ機器又はプルーバ・プラットフォーム(例えば、図1のプラットフォームA)からチャレンジャまでのプラットフォーム・クラス証明書の配布は、いくつかの方法で本発明の1つ又は複数の実施例から逸脱することなく実現し得る。これらの暗号パラメータ、すなわち、プラットフォーム・クラス証明書は、クラス証明書が機器メーカによって生成されたということをチャレンジャが確信するような方法でチャレンジャに対して配布されることとする。このことを行ううえで認められている標準的な方法があり、その方法には、パラメータをチャレンジャに直接配布することによる方法や、プラットフォーム・クラス証明書を認証局によって署名させることによる方法がある。この後者の場合には、認証局の公開鍵はチャレンジャに配布されなければならず、署名プラットフォーム・クラス証明書は、プラットフォーム・クラスにおける機器又はプラットフォーム(例えば、プルーバ機器)の各々に付与し得る。このような機器はその場合、署名プラットフォーム・クラス証明書をチャレンジャに付与し得る。
図4は、本発明の一実施例によって製造されるプルーバ・プラットフォーム又はプルーバ機器によって行われる設定を示す。プルーバ機器は、任意の数mを、0<m−Z<Wとなるように選定する(402)。プルーバ機器はこの任意の数mを、署名してもらうよう認証メーカに送る前に非公開にする場合がある(404)。この場合、プルーバ機器は1と(n−1)との間の任意の数Bを選定し(406)、A=Be mod nを計算する(408)。プルーバ機器はm’=m*A mod nを計算する(410)。
機器がmを非公開にしない場合、機器はm’=mとA=1とを用いる(412)。
プルーバ機器はm’を認証メーカに送る(414)。認証メーカはc’=m’d mod nを計算し(416)、c’を機器に付与する(418)。機器はc=c’*B−1 mod nを計算する(420)。なお、このことはc=md mod nであるということを暗示している。数cと数mは更に、TPMに記憶される(422)。このcとmとの対は、機器メーカの署名として呼ばれている。
図5は、本発明の一実施例による、プルーバ機器が、自らが認証メーカからの署名を有しているということを、署名を明らかにすることなくチャレンジャに対して立証する方法を示す。チャレンジャ(例えば、プラットフォームA102)は、TPMを有しているプルーバ機器(例えば、機器B104)から有効性を求める(例えば、機器の有効性を確かめる)メッセージを送出し得る(502)。このメッセージはチャレンジャの名前を含み得る。プルーバ機器は、数nを含む機器証明書(例えば、プラットフォーム・クラス証明書)をチャレンジャに送出する(504)。プルーバ機器におけるTPMはAIKの秘密鍵と公開鍵との対を作成する(506)。秘密鍵と公開鍵の対は、公開鍵と秘密鍵とを含む。一実施例では、ある先行時点でAIKの秘密鍵と公開鍵の対を作成した可能性がある。TPMは値hを作成又は生成する(508)。値hは、値hを無作為に生成する方法と、値hを決定論的な方法で生成する方法とを含むいくつかの方法で判定し得る。値hは、hn=1であるという特性と、TPMがチャレンジャ毎に異なるhの値を用いるという特性とを有することとする。
本発明の一実施例では、値hは、乱数法又は擬似乱数法で生成し得る。例えば、TPMは1とn−1との間の任意の数jを選定し、h=ju mod Pを計算する場合がある。
TPMは、k=hm mod Pであるk値を計算する(510)。プルーバ機器は更に、計算された、値h並びに値k及びAIK公開鍵をチャレンジャに送る(512)。
本発明の別の実施例では、値hは決定論的な方法で生成し得る。例えば、TPMは、チャレンジャの名前から決定論的な方法でhを計算し得る。このことを行う1つの方法は、
いくつかの値、例えば、i=1、2、3、…、10の、10個の値、についてHi=HASH(i,チャレンジャの名前)を計算し、更に、j=H1││H2││H3…││H10の連接とするものである。その場合、上記の通り、TPMは、h=ju mod Pを計算し、その場合、上記で規定した通り、u=(P−1)/nである。TPMは、k=hm mod Pであるk値を計算する。プルーバ機器は更に、チャレンジャに計算値kとAIK公開鍵とを送る。TPMのユーザは、単一のhが複数の関係者には用いられないということを確信したいが、これは、そのことが、これらの複数の関係者との間でこのTPMの匿名性が損なわれるからである。したがって、TPM又はプルーバ機器は、それが用いた値hの全てのリストを保持して、繰り返しの利用を禁止することを可能にしてもよく、少なくとも、その利用が繰り返された場合にユーザに通知するようにしてもよい。本発明の一実施例では、プルーバ機器がチャレンジャの名前を表示して、プルーバ機器のユーザがその名前を分かるようにする場合もある。この実施例では、TPM鍵毎に、TPMが証明において有することが可能なk=hm mod Pは1つしか存在しないということをチャレンジャは確信している。よって、チャレンジャがkをAIKとともに記憶している場合、単一のTPMが2つ以上のAIKを作成していないということをチャレンジャは確信することが可能である。この方法は、チャレンジャ毎単一h方法として呼ばれる場合がある。
単一のサービス・プルーバイダは、その各々がそれ自身の名前と、よって、それ自身のhとを備えているその複数のチャレンジャを確立し得る。別々のチャレンジャは、単一のTPMからのAIKを相互に関係付けることはできないことになる。複数のチャレンジャを自らの事業内部において受け入れるか否かについては、サービス・プロバイダの実施上、決定されることとする。
プルーバ機器は更に、m=ce mod nであり、k=hm mod Pであるような値cと値mとの対を分かっているという双方向証明(IP1)をチャレンジャとの間で行う(514)。プルーバ機器は更に、hを底とするkの離散対数がZとZ+Wとの間にあるということを示す第2双方向証明(IP2)をチャレンジャとの間で行う(516)。図6及び図7は、これらの2つの双方向証明IP1及びIP2の例示的実施例を表す。
図6は、本発明の一実施例による、図5の双方向証明IP1を実施する、チャレンジャとプルーバ機器との間での方法を示す流れ図である。m=ce mod nであり、k= hm mod Pであるような値cと値mとをTPMが分かっているということを、TPM(プルーバ機器の一部)がc又はmを明らかにすることなく立証するのにIP1を利用することが可能である。チャレンジャは、例えば10と40との間の値の保証パラメータ(AP)をプルーバ機器に供給する(602)。TPMは更に、x mod nの値を任意に選定する(604)。TPMは値yを、x*y=c mod nであるように計算し(606)、値vを:
Figure 2006508608
であるように計算する(608)。TPMは値vをチャレンジャに送る(610)。TPMは、HASH(AIK公開鍵,x)やHASH(AIK公開鍵,y)を計算する(611)。チャレンジャは更に、x又はyを受信するよう選択する(612)。チャレンジャがxを受信するよう選択する場合、TPMはxをチャレンジャに送る(614)。チャレンジャは:
Figure 2006508608
であり、HASH(AIK公開鍵,x)が正常に送られたことを検証する。さもなければ、チャレンジャがyを受信するよう選択する場合(618)、TPMはyをチャレンジャに送り、チャレンジャは:
Figure 2006508608
であり、HASH(AIK公開鍵,y)が正常に送られたことを検証する(620)。本発明の一実施例では、この検証手法はAP回行われる(622)。
図7は、本発明の一実施例による、図5の双方向証明IP2を実施する、チャレンジャとプルーバ機器との間での方法を示す流れ図である。Z−W<m< Z+2*Wであり、k= hm mod Pであるような値mをTPMが分かっているということを、TPMがmを明らかにすることなく立証するのにIP2を利用することが可能である。
チャレンジャは、例えば10と40との間の値の保証パラメータ(AP)をプルーバ機器に供給する(701)。TPM(プルーバ機器の一部)は数tを、0<t<Wであるように任意に選定する(702)。TPMは、g0=ht mod Pを計算し(704)、g1=g0*h(−W) mod Pを計算する(706)。TPMは2つの任意の160ビットの、値R0と値R1とを生成し(708)、H0=HASH(AIK公開鍵,g0,R0)及びH1=HASH(AIK公開鍵,g1,R1)を計算し(710)、H0及びH1をチャレンジャに任意の順序で送る(712)。
チャレンジャは、例えば、選択0又は選択1の、2つの選択から選択する(714)。
チャレンジャが選択0を選択する場合、TPMは、tと、R0と、R1と、H0及びH1の順序とをチャレンジャに送る(716)。チャレンジャは、g0=ht mod P及びg1=h(t−W) mod Pを計算する(718)。チャレンジャは、0<t<Wであることを確かめる(720)。チャレンジャは、H0=HASH(AIK公開鍵,g0,R0)及びH1=HASH(AIK公開鍵,g1,R1)であることも確かめる(722)。これらを確かめた結果が全て通過した場合、チャレンジャは受け入れる(724)。
チャレンジャが選択1を選択する際に、m+tがZとZ+Wとの間の区間にある場合には、TPMは、m’=m+t、g0、及びR0を送り(728)、H0を用いるようチャレンジャに通知する。チャレンジャは、H0=HASH(AIK公開鍵,g0,R0)であり、m’がZとZ+Wとの間の区間にあり、g0*k=hm’ mod Pであることを確かめる(730)。m+t>Z+Wの場合、TPMは、m’=m−W+t、g1、及びR1を送り(732)、H1を用いるようチャレンジャに通知する。チャレンジャは、H1=HASH(AIK公開鍵,g1,R1)であり、Z<m’<Z+Wであり、g1*k=hm’ mod Pであることを確かめる(734)。上記を確かめた結果が全て通過した場合、チャレンジャは受け入れる(724)。
IP2の一実施例では、上記手順はAP回行われる(723)。なお、図6の参照数字622に示す、IP1の手順を繰り返すこと及び/又は、図7の参照数字723に示す、IP2の手順を繰り返すことによって、認可されていないプルーバすなわち不正のプルーバは十分な証明をチャレンジャに備えることを正常に行うことができるという可能性がより低くなる。すなわち、証明(例えば、IP1又はIP2)をAP回繰り返すことによって、2AP分の1の確率である、各ラウンドで正常に行うことをプルーバは強いられる。
TPMが上記のIP1処理とIP2処理とを正常に完了した後、Z−W<m<Z+2*Wであり、c=md mod nであるような値mと値cとをプルーバ機器/TPMが分かっているということをチャレンジャは確信している。すなわち、cはmの署名である。上記区間における特定の値についてmの署名を計算することはRSAを損なうことと同等である。上記区間における何れかの値の署名を、モジュラスnの因数分解が分かることなく計算することは、困難な、計算上の課題である。
図6及び図7に表すプロトコルは、TPM(プルーバ機器)とチャレンジャとの間での通信を複数ラウンド必要とする欠点を有している。しかし、本発明の別の実施例では、これらのプロトコルは限定されるラウンドのプロトコルに変換し得る。
図8は、本発明の一実施例による、直接証明を限られた数の通信において実施して認証処理を速くし得る方法を示す。TPMは、AIK公開鍵とAIK秘密鍵とを含むAIKの秘密鍵と公開鍵との対を生成し、AIK公開鍵(又はAIK公開鍵のHASHのみ)をチャレンジャに送る(802)。チャレンジャは、保証パラメータ(AP)を選択し(804)、2*APの任意のビット群(CHOICES)を選択し(806)、320の任意のビットの追加の任意フィラを選択する(808)。チャレンジャは更に、RAND=CHOICES││ランダム・フィラを設定し(810)、コミットメント=(公開AIK鍵││RAND)を計算し、コミットメントのHASHをTPMに送り、TPMはこのハッシュを記憶させる(812)。
TPMは、このチャレンジャに用いる値hを上記方法のうちの1つを用いて判定し、それは、乱数法を用いてhを生成する方法と、チャレンジャ毎単一h方法におけるチャレンジャの名前からhを生成する方法との何れかである(818)。
図6及び図7に示すように一度に一ループの値を直列に計算するかわりに、TPMは、今度は、双方向証明(IP1及びIP2)の方法のラウンド(ループ)全ての計算の全てを生成し、全ラウンドについて計算された値の全てをチャレンジャに送る(820)。計算値群は、k、hを含むことになり、IP1の各ラウンドからは、v、HASH(AIK公開鍵,x)、及びHASH(AIK公開鍵,y)を含むことになり、IP2の各ラウンドからは、H0及びH1を含むことになる。チャレンジャは更に、RANDの値をTPMに送る(822)。TPMは、コミットメントの最初のビットが、公開AIK鍵のハッシュであり、RANDの最初の2*ACビットをプロトコル中のチャレンジャの選択として用いるということを検証する(824)。TPMはこれらの選択に基づいてラウンド全てについての応答を用意し、それら応答全てをチャレンジャに返信する。
限られた通信バージョンの一実施例では、HASH(AIK公開鍵,x)とHASH(AIK公開鍵,y)はチャレンジャに送られるものでない。同様に、H0の値は、HASH(AIK公開鍵, g0,R0)ではなくHASH(g0,R0)に等しく、H1は、HASH(AIK公開鍵, g1,R1)ではなくHASH(g1,R1)である。
特定の実施例では、TPM又はその鍵が危殆化されたということが判定されたか疑われた場合には、チャレンジャがTPMを無効にすることを可能にすることが望ましい場合がある。
プルーバ機器のTPMが危殆化されたということをチャレンジャが判定し得る1つの場合としては、危殆化されたTPMの鍵(c及びm)が、ウェブ上にポスティングされるなど、広く頒布される場合があるということがある。このような場合には、チャレンジャはそのTPMを無効にすることが可能である。例えば、c0及びm0が、ポスティングされた、危殆化されたTPMの鍵であるものとする。チャレンジャがh値を見るといつでも、チャレンジャは:
Figure 2006508608
を計算する。プルーバが呈する値kにこれが一致する場合、プルーバが用いるmが危殆化されたTPMのm0に一致するということをチャレンジャは分かっており、よって、チャレンジャはそれを受け入れないことになる。
無効化の別の実施例では、AIK値と一緒に値hと値kとをチャレンジャが常に記憶させているものとする。その場合、チャレンジャが危殆化された鍵c0及びm0を受信する場合、危殆化された鍵c0及びm0を用いて、受信された、値hと値kとの何れかが計算されたかをチャレンジャは確かめてみることが可能である。チャレンジャは:
Figure 2006508608
を計算し、TPMから受信した値kにそれが一致したかを確かめてみることによってこのことを行う。肯定の場合、チャレンジャは相当するAIK値を無効にする。チャレンジャ毎単一h方法が用いられるほうが、チャレンジャによる計算は単純となるが、それは、チャレンジャが、k0を計算し、チャレンジャによって受信されるkの何れかと一致するかを見るだけで済むからである。
鍵が危殆化されたということをチャレンジャが判定し得る別の場合では、チャレンジャは、危殆化されたことを示す、TPMの利用パターンを検知し得る。例えば、同時に別々のプルーバ機器からチャレンジャに対して2つの接続が行われることは、危殆化された鍵を示し得る。チャレンジャ毎単一h方法が用いられる場合、同じk=hm mod Pが両方の接続と関係付けられることになるので、2つの接続が同じmを用いたということをチャレンジャは分かることになる。チャレンジャが、秘密値が危殆化された可能性があるということを判定する場合があるので、チャレンジャはそのkを用いた直接証明をそれ以上受け入れないことになる。その場合、そのTPMからの秘密値は、そのチャレンジャにはもう用いることが可能でない。しかし、このチャレンジャは、mの値が分からないので、そのTPMからの秘密値を用いるべきでない旨を何れかの別のチャレンジャに伝えることは可能でない。
本発明の別の実施例では、それらの秘密値が危殆化された場合があるということをその群におけるチャレンジャのうちの1つが判定する場合、TPMのそれらの秘密値を無効化することができるようにそのチャレンジャ群全てがしたいということをそのチャレンジャ群が判定する場合がある。この機能を動作可能にするためには、上記で説明した、本発明の実施例に対する変更を必要とする。この変更は、値hが判定される方法に関する。トラステッド無効化局(TRA)が形成される。TRAは、標準的なRSA鍵対などの、公開認証鍵と非公開署名鍵との対を有している。TRA公開鍵は、製造中にその鍵をTPMにメーカに入れさせる方法などの何れかのセキュアな配布方法を用いてTPMに付与される。
TPAは値gを、gn=1 mod Pであるように生成する。TRAは、1とPとの間の任意のg’値を生成し、更に、g=g’u mod Pを計算することによってこのことを行うことが可能である。更に、群におけるチャレンジャ毎に、TRAは1とnとの間で指数(EXP)を任意に選び、h=gEXP mod Pを選ぶことになる。TRAは更に、その証明書においてこのチャレンジャの名前とこの値hとを備えているその証明書に署名する。TRAは、チャレンジャ毎にhを作成するのに用いるEXPをセキュアに記憶させる。
TPMが群におけるチャレンジャとの直接証明を開始する場合、チャレンジャはh値に対するこの証明書を送る。TPMは、TRAの署名を確かめることによってこの証明書を検証する。有効な場合、TPMは、このh値を、上記実施例において説明した値hを生成するかわりに用いる。直接証明の別の特徴は変わるものでない。
そのh値としてのh1を備えているそのチャレンジャ1が、k1=h1 m mod Pを生成したTPMを無効にしたいということを宣言する場合、TRAは、h1を:
Figure 2006508608
として計算するのに用いるEXP値であるEXP1を取り出す。なお、チャレンジャ1が無効にしたい、TPMにおけるmの値はチャレンジャ1もTRAを分からない場合がある。無効にする対象のk値をチャレンジャiに伝えるよう、TRAはb1=EXP1 (−1) mod nを計算し、更に:
Figure 2006508608
を計算する。ただし、ki=hi m mod Pである。なお、TRAはこの計算中にmを計算していない。kiは更に、チャレンジャiに送られ、その際に、チャレンジャiは、所望する場合、kiを無効にすることが可能である。
本発明の特定の例示的実施例を説明し、添付図面に表したが、そのような実施例は、単に、本発明の種々の実施例の概略の特徴を説明するためのものであり、そのような特徴に制限されるものでなく、種々の別の修正が考えられるので、これらの実施例は、本明細書及び特許範囲に表し、記載した特定の構成や装置に限定されるものでないこととする。
本発明の実施例又はその特徴の一部を、ハードウェア、プログラム可能機器、ファームウェア、ソフトウェア、又はそれらの組み合わせにおいて実施することが可能である。
本発明の実施例による、直接証明手法を実施し得るシステムを示す図である。 本発明の一実施例による、トラステッド・プラットフォーム・モジュールを含むプラットフォームの一実施例を示す構成図である。 本発明の一実施例による、製造中にTPMを設定する手順を示す図である。 本発明の一実施例による、製造プラットフォーム毎に行う設定を示す図である。 本発明の一実施例による、プラットフォーム(プルーバ)が、自らが認証情報を分かっているということをその情報を明らかにすることなくチャレンジャに対して立証する双方向証明方法を示す図である。 図5の双方向証明(IP1)を実施する、チャレンジャとプラットフォームとの間での方法を示す流れ図である。 図5の双方向証明(IP2)を実施する、チャレンジャとプラットフォームとの間での方法を示す流れ図である。 本発明の一実施例による、認証処理を速めるよう限られたラウンド数で直接証明を実施し得る方法を示す図である。

Claims (34)

  1. 方法であって:
    認証要求をチャレンジャ機器から受け取る工程;
    情報を該チャレンジャ機器にプルーバ機器から送る工程;及び
    有効な署名を該プルーバ機器が分かっているということを該チャレンジャ機器に、該署名を該チャレンジャ機器に明らかにすることなく確信させる工程;
    を備えることを特徴とする方法。
  2. 請求項1記載の方法であって、該チャレンジャ機器に送られる該情報が:
    該プルーバ機器に対する機器証明書;
    を含むことを特徴とする方法。
  3. 請求項1記載の方法であって、更に:
    値kを一方向関数に基づいて生成する工程;及び
    秘密鍵と公開鍵との対を該プルーバ機器において生成する工程;
    を備え;
    該秘密鍵と公開鍵との対は:
    秘密鍵;及び
    公開鍵;
    を含み;
    値kと該公開鍵が、該チャレンジャ機器に送られる該情報に含まれることを特徴とする方法。
  4. 請求項3記載の方法であって:
    該値kはk=hm mod Pとして規定され;
    hは該プルーバ機器によって生成される一意の数であり;
    mは任意に生成される数であり;かつ
    Pは大きな素数であることを特徴とする方法。
  5. 請求項1記載の方法であって、該有効な署名を該プルーバ機器が分かっているということを該チャレンジャ機器に、該署名を該チャレンジャ機器に明らかにすることなく確信させる工程が:
    該プルーバ機器が該署名を分かっているという双方向証明を該チャレンジャ機器に向けて、該署名を該チャレンジャ機器に明らかにすることなく送る工程;
    を含むことを特徴とする方法。
  6. 請求項1記載の方法であって、更に:
    該プルーバ機器が該有効な署名を分かっているということを、該プルーバ機器の識別情報を明らかにすることなく該チャレンジャ機器に確信させる工程;
    を含むことを特徴とする方法。
  7. 請求項1記載の方法であって、更に:
    該プルーバ機器が分かっている該署名が、危殆化された機器署名の無効化リスト上にないということを、該プルーバ機器が分かっている該署名を明らかにすることなく該チャレンジャ機器に確信させる工程;
    を備えることを特徴とする方法。
  8. 方法であって:
    プルーバ機器が、既知のエンティティの、有効な署名を有しているということを、該署名を明らかにすることなくチャレンジャに確信させる工程;及び
    該署名が、危殆化された署名の無効化リスト上にないということを、該署名を明らかにすることなく該チャレンジャに確信させる工程;
    を備えることを特徴とする方法。
  9. 請求項8記載の方法であって、該プルーバが、既知のエンティティの、有効な署名を有しているということを、該署名を明らかにすることなく該チャレンジャに確信させる工程が:
    値kを一方向関数に基づいて生成する工程:及び
    秘密鍵と公開鍵との対を該プルーバ機器において生成する工程;
    を含み;
    該秘密鍵と公開鍵との対が:
    秘密鍵;及び
    公開鍵;
    を含み;
    値kと該公開鍵が該チャレンジャに送られる情報に含まれることを特徴とする方法。
  10. 請求項8記載の方法であって、該プルーバが、既知のエンティティの、有効な署名を有しているということを、該署名を明らかにすることなく該チャレンジャに確信させる工程が:
    該プルーバが該有効な署名を分かっているという双方向証明を該チャレンジャに向けて、該署名を該チャレンジャに明らかにすることなく送る工程;
    を含むことを特徴とする方法。
  11. 請求項8記載の方法であって、該署名が無効化リスト上にないということを該チャレンジャに確信させる工程が:
    危殆化されたものと見なされる1つ又は複数のプルーバに相当する情報の無効化リストを維持する工程;及び
    該プルーバの情報を、該無効化リストにおける情報と比較する工程;
    を含むことを特徴とする方法。
  12. 請求項8記載の方法であって、プルーバが、既知のエンティティの、有効な署名を有しているということを該チャレンジャに確信させる工程が;
    該プルーバが該署名を分かっているという可能性が確率的に高いということを表し;
    該署名を該チャレンジャに明らかにしないということが:
    該署名を該プルーバによって明らかにされる情報に基づいて該チャレンジャが計算することが計算量的に実現可能でないということを表すことを特徴とする方法。
  13. 方法であって:
    第2機器が有効な署名を有しているということを第1チャレンジャ機器に、該署名を該第1機器に開示することなく確信させる工程;及び
    該第2機器が有効な署名を有しているということを第3チャレンジャ機器に、該署名を該第3機器に開示することなく確信させる工程;
    を備え;
    該第2機器によって該第1チャレンジャ機器と該第3チャレンジャ機器とに備えられる情報は、該第1チャレンジャ機器と該3チャレンジャ機器が同じ該第2機器と通信しているか否かを該第1チャレンジャ機器と該3チャレンジャ機器が判定することを可能にするには不十分であることを特徴とする方法。
  14. 請求項13記載の方法であって、該第2機器が有効な署名を有しているということを該第1チャレンジャ機器に、該署名を開示することなく確信させる工程が:
    値kを一方向関数に基づいて生成する工程;及び
    秘密鍵と公開鍵との対をプルーバ機器において生成する工程;
    を含み;
    該秘密鍵と公開鍵との対が:
    秘密鍵;及び
    公開鍵;
    を含み;
    値kと該公開鍵が、該チャレンジャに送られる情報に含まれることを特徴とする方法。
  15. 請求項13記載の方法であって、該第2機器によって該第1チャレンジャ機器に備えられる該情報の少なくとも一部が該第2機器によって該第3チャレンジャ機器に備えられる該情報とは異なることを特徴とする方法。
  16. 方法であって:
    プルーバ・プラットフォームによって保持される秘密の一方向関数の結果を第1チャレンジャ・プラットフォームに明らかにする工程;及び
    該秘密が、有効な署名を有しているということを該第1チャレンジャ・プラットフォームに対して、該秘密を該第1チャレンジャ・プラットフォームに明らかにすることなく立証する工程;
    を備えることを特徴とする方法。
  17. 請求項16記載の方法であって、更に:
    該プルーバ・プラットフォームによって保持される該秘密の一方向関数の該結果を第2チャレンジャ・プラットフォームに明らかにする工程;及び
    該秘密が該有効な署名を有しているということを該第2チャレンジャ・プラットフォームに対して、該秘密を該第2チャレンジャ・プラットフォームに明らかにすることなく、かつ該第1チャレンジャと該第2チャレンジャが同じプルーバ・プラットフォームと通信しているということを該第1チャレンジャと第2チャレンジャが判定することが可能でないように立証する工程;
    を備えることを特徴とする方法。
  18. 請求項16記載の方法であって、更に:
    該プルーバ・プラットフォームが該有効な署名を分かっているという双方向証明を、該署名を該チャレンジャに明らかにすることなく該第1チャレンジャ・プラットフォームに送る工程;
    を備えることを特徴とする方法。
  19. 請求項16記載の方法であって、更に:
    該プルーバ・プラットフォームの、明らかにされていない署名が無効化リストにないということを該第1チャレンジャ・プラットフォームに確信させる工程;
    を備えることを特徴とする方法。
  20. 請求項16記載の方法であって、該秘密が有効な署名を有しているということを該第1チャレンジャ・プラットフォームに対して立証する工程が:
    該プルーバ・プラットフォームが該秘密を分かっているという可能性が確率的に高いということを表し;
    該秘密が有効な署名を有しているということを該第1チャレンジャ・プラットフォームに対して、該秘密を該第1チャレンジャ・プラットフォームに明らかにすることなく立証する工程が:
    該プルーバ・プラットフォームによって明らかにされる情報に基づいて該秘密を該第1チャレンジャ・プラットフォームが計算することが計算量的に実現可能でないことになるということを表すことを特徴とする方法。
  21. 方法であって:
    プルーバが既知エンティティの有効署名を有しているということを、該署名を明らかにすることなく、第1回目にチャレンジャに確信させる工程;及び
    該プルーバが既知エンティティの有効署名を有しているということを、該署名を明らかにすることなく、第2回目に該チャレンジャと同じチャレンジャに確信させる工程;
    を備え;
    該第1回目の間と第2回目の間とに同じ署名が用いられたということを該チャレンジャが判定することができないことを特徴とする方法。
  22. 請求項21記載の方法であって、更に:
    該プルーバが該有効署名を分かっているという双方向証明を該チャレンジャに向けて、該署名を該チャレンジャに明らかにすることなく送る工程;
    を備えることを特徴とする方法。
  23. 請求項21記載の方法であって、更に:
    該プルーバの該署名が無効化リスト上にないということを該チャレンジャに確信させる工程;
    を備えることを特徴とする方法。
  24. 方法であって:
    第1の署名鍵対を第1機器において生成する工程;
    を備え;
    該第1の署名鍵対は:
    公開署名鍵;及び
    秘密署名鍵;
    を含み;
    更に、該第1公開署名鍵を第1チャレンジャに備える工程;及び
    該第1機器が署名秘密を有しているということを、該秘密を署名するのに用いる署名を明らかにすることも該秘密署名鍵を明らかにすることもなく該第1チャレンジャに対して立証する工程;
    を備えることを特徴とする方法。
  25. 請求項24記載の方法であって、更に:
    該第1機器が該署名秘密を分かっているという双方向証明を該第1チャレンジャに向けて、該署名秘密を該第1チャレンジャに明らかにすることなく送る工程;
    を備えることを特徴とする方法。
  26. 請求項24記載の方法であって、該第1機器が該秘密を署名するのに用いる該署名を有しているということを該第1チャレンジャに対して立証する工程は:
    プルーバ機器が該秘密を分かっている可能性が確率的に高いということを表し;
    該第1機器が該秘密を署名するのに用いる該署名を有しているということを、該秘密を署名するのに用いる該署名を該第1チャレンジャに明らかにすることも該秘密署名鍵を該第1チャレンジャに明らかにすることもなく、該第1チャレンジャに対して立証する工程は:
    該プルーバ機器によって明らかにされる情報に基づいて該秘密、該秘密を署名するのに用いる該署名、又は該秘密鍵を該第1チャレンジャが計算することが計算量的に実現可能でないものとなることを表すことを特徴とする方法。
  27. 請求項24記載の方法であって、更に:
    該第1機器が署名秘密を有しているということを、該機器の識別情報を明らかにすることなく該第1チャレンジャに対して立証する工程;
    を備えることを特徴とする方法。
  28. 機器であって:
    通信ポート;及び
    処理装置;
    を備え;
    該処理装置が、該通信ポートを介してチャレンジャ・プラットフォームと通信する工程;及び
    該機器が秘密を分かっているということを、該機器の識別情報を明らかにすることなく該チャレンジャ・プラットフォームに確信させる工程;
    を行うよう構成されることを特徴とする機器。
  29. 請求項28記載の機器であって:
    該機器が該秘密を分かっているということを、該機器の該識別情報を明らかにすることなく該チャレンジャ・プラットフォームに確信させる工程が:
    該機器が既知エンティティの有効署名を有しているということを、該署名を明らかにすることなく該チャレンジャ・プラットフォームに立証する工程;及び
    該チャレンジャ・プラットフォームとの通信に該秘密と相互に関連している値を結びつけて、該証明を侵害することなく別の値を代入することが可能でないようにする工程;
    を含むことを特徴とする機器。
  30. 請求項28記載の機器であって、該機器が該秘密を分かっているということを、該チャレンジャに対して立証することが:
    該プルーバ機器が該秘密を分かっている可能性が確率的に高いということを表すことを特徴とする機器。
  31. システムであって:
    チャレンジャ機器;及び
    該チャレンジャ機器に通信可能に結合されるプルーバ機器;
    を備え;
    該プルーバ機器は:
    該プルーバ機器が既知エンティティの有効署名を有しているということを、該署名を明らかにすることなく該チャレンジャに確信させる工程;
    を行うよう構成されることを特徴とするシステム。
  32. 請求項31のシステムであって、該プルーバ機器が既知エンティティの有効署名を有しているということを、該署名を明らかにすることなく該チャレンジャ機器に確信させる工程が:
    該プルーバ機器によって保持される秘密の一方向関数の結果を該チャレンジャ機器に明らかにする工程;及び
    該秘密が有効署名を有しているということを、該秘密を該チャレンジャ機器に明らかにすることなく該チャレンジャ機器に対して立証する工程;
    を含むことを特徴とするシステム。
  33. 請求項31のシステムであって、該プルーバ機器が、更に:
    該署名が、危殆化された署名の無効化リスト上にないということを、該秘密を明らかにすることなく該チャレンジャ機器に確信させる工程;
    を含むことを特徴とするシステム。
  34. 請求項33のシステムであって、該署名が、無効化リスト上にないということを該チャレンジャ機器に確信させる工程が:
    危殆化されたものと見なされる1つ又は複数のプルーバ機器に相当する情報の無効化リストを維持する工程;及び
    該プルーバ機器の情報を、該無効化リストにおける情報と比較する工程;
    を備えることを特徴とするシステム。
JP2004557167A 2002-11-27 2003-11-06 識別情報を明らかにすることなく信用を確立するシステム及び方法 Pending JP2006508608A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/306,336 US7165181B2 (en) 2002-11-27 2002-11-27 System and method for establishing trust without revealing identity
PCT/US2003/035498 WO2004051923A1 (en) 2002-11-27 2003-11-06 System and method for establishing trust without revealing identity

Publications (1)

Publication Number Publication Date
JP2006508608A true JP2006508608A (ja) 2006-03-09

Family

ID=32325661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004557167A Pending JP2006508608A (ja) 2002-11-27 2003-11-06 識別情報を明らかにすることなく信用を確立するシステム及び方法

Country Status (7)

Country Link
US (2) US7165181B2 (ja)
EP (1) EP1566011A1 (ja)
JP (1) JP2006508608A (ja)
KR (1) KR100715738B1 (ja)
CN (1) CN1717895B (ja)
AU (1) AU2003287567A1 (ja)
WO (1) WO2004051923A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010503252A (ja) * 2006-08-31 2010-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピューティング・プラットフォームの証明

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7308576B2 (en) * 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US7631196B2 (en) * 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
FR2842052B1 (fr) * 2002-07-05 2004-09-24 France Telecom Procede et dispositifs cryptographiques permettant d'alleger les calculs au cours de transactions
US7840806B2 (en) * 2002-10-16 2010-11-23 Enterprise Information Management, Inc. System and method of non-centralized zero knowledge authentication for a computer network
US8239917B2 (en) 2002-10-16 2012-08-07 Enterprise Information Management, Inc. Systems and methods for enterprise security with collaborative peer to peer architecture
GB0228760D0 (en) * 2002-12-10 2003-01-15 Koninkl Philips Electronics Nv Efficient implementation of zero knowledge protocols
US7318235B2 (en) * 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US20050039016A1 (en) * 2003-08-12 2005-02-17 Selim Aissi Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
US20050044408A1 (en) * 2003-08-18 2005-02-24 Bajikar Sundeep M. Low pin count docking architecture for a trusted platform
US20050044292A1 (en) * 2003-08-19 2005-02-24 Mckeen Francis X. Method and apparatus to retain system control when a buffer overflow attack occurs
US7366305B2 (en) * 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US8464353B2 (en) * 2003-10-03 2013-06-11 Hewlett-Packard Development Company, L. P. Method and system for content downloads via an insecure communications channel to devices
KR100915768B1 (ko) * 2003-10-17 2009-09-04 인터내셔널 비지네스 머신즈 코포레이션 컴퓨터 프로그램 소자, 컴퓨터 프로그램 매체, 사용자입증-서명 값 생성용 입증 값 발행 방법 및 시스템
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
US7587607B2 (en) * 2003-12-22 2009-09-08 Intel Corporation Attesting to platform configuration
US8037314B2 (en) * 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7526649B2 (en) * 2003-12-30 2009-04-28 Intel Corporation Session key exchange
US20050144477A1 (en) * 2003-12-30 2005-06-30 Ball Charles D. Apparatus, system, and method for shared access to secure computing resources
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7581107B2 (en) * 2004-05-28 2009-08-25 International Business Machines Corporation Anonymity revocation
US7490070B2 (en) * 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
EP1617587A1 (en) * 2004-07-12 2006-01-18 International Business Machines Corporation Method, system and computer program product for privacy-protecting integrity attestation of computing platform
US7697691B2 (en) * 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
KR100897075B1 (ko) 2004-07-14 2009-05-14 인텔 코오퍼레이션 배포 cd를 사용하는 장치에 서명 그룹의 다이렉트 증명개인 키들을 전달하는 방법
US7693286B2 (en) * 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
KR100883442B1 (ko) * 2004-07-14 2009-02-11 인텔 코포레이션 온라인 서비스를 사용하여 직접 증명 비밀키를 디바이스에전달하는 방법
US7792303B2 (en) * 2004-07-14 2010-09-07 Intel Corporation Method of delivering direct proof private keys to devices using a distribution CD
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US7770000B2 (en) * 2005-05-02 2010-08-03 International Business Machines Corporation Method and device for verifying the security of a computing platform
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
KR101041543B1 (ko) * 2006-04-21 2011-06-17 인터디지탈 테크날러지 코포레이션 신뢰된 컴퓨팅 무결성 측정 보고를 수행하는 장치 및 방법
US20070269040A1 (en) * 2006-05-16 2007-11-22 Microsoft Corporation Cryptographic Protocol for Commonly Controlled Devices
US8145897B2 (en) 2008-09-29 2012-03-27 Intel Corporation Direct anonymous attestation scheme with outsourcing capability
WO2011009051A1 (en) * 2009-07-16 2011-01-20 Assa Abloy Ab Blind verification of computer firmware
US8418259B2 (en) * 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
CN102096778B (zh) * 2010-12-07 2013-01-23 中国科学院软件研究所 基于椭圆曲线和双线性对密码体制的直接匿名证明方法
US9087196B2 (en) 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
US8595505B2 (en) 2011-09-28 2013-11-26 Intel Corporation Apparatus and method for direct anonymous attestation from bilinear maps
US9323950B2 (en) * 2012-07-19 2016-04-26 Atmel Corporation Generating signatures using a secure device
CN104137469A (zh) * 2012-12-05 2014-11-05 索尼公司 信息处理装置、验证处理装置、信息处理方法、验证处理方法和程序
US9118467B2 (en) 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
KR101508521B1 (ko) * 2014-01-03 2015-04-07 고려대학교 산학협력단 Lpn 문제 기반의 경량 인증 및 거리 한정 프로토콜 제공 시스템 및 방법
US10482255B2 (en) 2016-02-16 2019-11-19 Atmel Corporation Controlled secure code authentication
US10474823B2 (en) 2016-02-16 2019-11-12 Atmel Corporation Controlled secure code authentication
US10616197B2 (en) 2016-04-18 2020-04-07 Atmel Corporation Message authentication with secure code verification
US11301590B2 (en) * 2018-09-05 2022-04-12 International Business Machines Corporation Unfalsifiable audit logs for a blockchain
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
EP4032224A4 (en) * 2019-09-16 2023-10-11 Noodle Technology Inc. PROVISION AND AUTHENTICATION OF DEVICE CERTIFICATES
CN110768791B (zh) * 2019-09-24 2022-11-04 北京八分量信息科技有限公司 一种零知识证明的数据交互方法、节点、设备
CN111031365B (zh) * 2020-01-13 2022-01-21 深圳市网安信科技有限公司 一种适用于云端广播电视网的用户认证系统

Family Cites Families (178)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3699532A (en) * 1970-04-21 1972-10-17 Singer Co Multiprogramming control for a data handling system
US3996449A (en) * 1975-08-25 1976-12-07 International Business Machines Corporation Operating system authenticator
US4162536A (en) * 1976-01-02 1979-07-24 Gould Inc., Modicon Div. Digital input/output system and method
US4037214A (en) 1976-04-30 1977-07-19 International Business Machines Corporation Key register controlled accessing system
US4247905A (en) * 1977-08-26 1981-01-27 Sharp Kabushiki Kaisha Memory clear system
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4276594A (en) * 1978-01-27 1981-06-30 Gould Inc. Modicon Division Digital computer with multi-processor capability utilizing intelligent composite memory and input/output modules and method for performing the same
US4207609A (en) * 1978-05-08 1980-06-10 International Business Machines Corporation Method and means for path independent device reservation and reconnection in a multi-CPU and shared device access system
JPS5823570B2 (ja) * 1978-11-30 1983-05-16 国産電機株式会社 液面検出装置
JPS5576447A (en) * 1978-12-01 1980-06-09 Fujitsu Ltd Address control system for software simulation
US4307447A (en) * 1979-06-19 1981-12-22 Gould Inc. Programmable controller
US4529870A (en) 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4319323A (en) * 1980-04-04 1982-03-09 Digital Equipment Corporation Communications device for data processing system
US4419724A (en) * 1980-04-14 1983-12-06 Sperry Corporation Main bus interface package
US4366537A (en) * 1980-05-23 1982-12-28 International Business Machines Corp. Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys
US4403283A (en) * 1980-07-28 1983-09-06 Ncr Corporation Extended memory system and method
DE3034581A1 (de) * 1980-09-13 1982-04-22 Robert Bosch Gmbh, 7000 Stuttgart Auslesesicherung bei einchip-mikroprozessoren
JPS58140862A (ja) 1982-02-16 1983-08-20 Toshiba Corp 相互排他方式
US4521852A (en) * 1982-06-30 1985-06-04 Texas Instruments Incorporated Data processing device formed on a single semiconductor substrate having secure memory
JPS59111561A (ja) * 1982-12-17 1984-06-27 Hitachi Ltd 複合プロセツサ・システムのアクセス制御方式
US4759064A (en) * 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4975836A (en) * 1984-12-19 1990-12-04 Hitachi, Ltd. Virtual computer system
JPS61206057A (ja) * 1985-03-11 1986-09-12 Hitachi Ltd アドレス変換装置
FR2592510B1 (fr) * 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
FR2601525B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Dispositif de securite interdisant le fonctionnement d'un ensemble electronique apres une premiere coupure de son alimentation electrique
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US5007082A (en) * 1988-08-03 1991-04-09 Kelly Services, Inc. Computer software encryption apparatus
US5079737A (en) * 1988-10-25 1992-01-07 United Technologies Corporation Memory management unit for the MIL-STD 1750 bus
US5434999A (en) 1988-11-09 1995-07-18 Bull Cp8 Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal
FR2640798B1 (fr) 1988-12-20 1993-01-08 Bull Cp8 Dispositif de traitement de donnees comportant une memoire non volatile electriquement effacable et reprogrammable
JPH02171934A (ja) * 1988-12-26 1990-07-03 Hitachi Ltd 仮想計算機システム
JPH02208740A (ja) * 1989-02-09 1990-08-20 Fujitsu Ltd 仮想計算機制御方式
JPH0617217B2 (ja) * 1989-02-28 1994-03-09 水澤化学工業株式会社 非晶質シリカ・アルミナ系球状粒子及びその製法
US5442645A (en) 1989-06-06 1995-08-15 Bull Cp8 Method for checking the integrity of a program or data, and apparatus for implementing this method
JP2590267B2 (ja) 1989-06-30 1997-03-12 株式会社日立製作所 仮想計算機における表示制御方式
US5022077A (en) * 1989-08-25 1991-06-04 International Business Machines Corp. Apparatus and method for preventing unauthorized access to BIOS in a personal computer system
JP2825550B2 (ja) * 1989-09-21 1998-11-18 株式会社日立製作所 多重仮想空間アドレス制御方法および計算機システム
CA2010591C (en) 1989-10-20 1999-01-26 Phillip M. Adams Kernels, description tables and device drivers
CA2027799A1 (en) 1989-11-03 1991-05-04 David A. Miller Method and apparatus for independently resetting processors and cache controllers in multiple processor systems
US5075842A (en) * 1989-12-22 1991-12-24 Intel Corporation Disabling tag bit recognition and allowing privileged operations to occur in an object-oriented memory protection mechanism
US5108590A (en) * 1990-09-12 1992-04-28 Disanto Dennis Water dispenser
US5230069A (en) * 1990-10-02 1993-07-20 International Business Machines Corporation Apparatus and method for providing private and shared access to host address and data spaces by guest programs in a virtual machine computer system
US5317705A (en) * 1990-10-24 1994-05-31 International Business Machines Corporation Apparatus and method for TLB purge reduction in a multi-level machine system
US5287363A (en) * 1991-07-01 1994-02-15 Disk Technician Corporation System for locating and anticipating data storage media failures
US5437033A (en) 1990-11-16 1995-07-25 Hitachi, Ltd. System for recovery from a virtual machine monitor failure with a continuous guest dispatched to a nonguest mode
US5255379A (en) * 1990-12-28 1993-10-19 Sun Microsystems, Inc. Method for automatically transitioning from V86 mode to protected mode in a computer system using an Intel 80386 or 80486 processor
US5453003A (en) 1991-01-09 1995-09-26 Pfefferle; William C. Catalytic method
US5551033A (en) * 1991-05-17 1996-08-27 Zenith Data Systems Corporation Apparatus for maintaining one interrupt mask register in conformity with another in a manner invisible to an executing program
US5319760A (en) * 1991-06-28 1994-06-07 Digital Equipment Corporation Translation buffer for virtual machines with address space match
US5522075A (en) 1991-06-28 1996-05-28 Digital Equipment Corporation Protection ring extension for computers having distinct virtual machine monitor and virtual machine address spaces
US5455909A (en) 1991-07-05 1995-10-03 Chips And Technologies Inc. Microprocessor with operation capture facility
JPH06236284A (ja) * 1991-10-21 1994-08-23 Intel Corp コンピュータシステム処理状態を保存及び復元する方法及びコンピュータシステム
US5627987A (en) 1991-11-29 1997-05-06 Kabushiki Kaisha Toshiba Memory management and protection system for virtual memory in computer system
US5574936A (en) * 1992-01-02 1996-11-12 Amdahl Corporation Access control mechanism controlling access to and logical purging of access register translation lookaside buffer (ALB) in a computer system
US5486529A (en) 1992-04-16 1996-01-23 Zeneca Limited Certain pyridyl ketones for treating diseases involving leukocyte elastase
US5421006A (en) 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5237616A (en) * 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5796835A (en) 1992-10-27 1998-08-18 Bull Cp8 Method and system for writing information in a data carrier making it possible to later certify the originality of this information
JP2765411B2 (ja) 1992-11-30 1998-06-18 株式会社日立製作所 仮想計算機方式
US5668971A (en) * 1992-12-01 1997-09-16 Compaq Computer Corporation Posted disk read operations performed by signalling a disk read complete to the system prior to completion of data transfer
JPH06187178A (ja) * 1992-12-18 1994-07-08 Hitachi Ltd 仮想計算機システムの入出力割込み制御方法
US5483656A (en) * 1993-01-14 1996-01-09 Apple Computer, Inc. System for managing power consumption of devices coupled to a common bus
US5469557A (en) * 1993-03-05 1995-11-21 Microchip Technology Incorporated Code protection in microcontroller with EEPROM fuses
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5628023A (en) * 1993-04-19 1997-05-06 International Business Machines Corporation Virtual storage computer system having methods and apparatus for providing token-controlled access to protected pages of memory via a token-accessible view
FR2704341B1 (fr) 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
JPH06348867A (ja) 1993-06-04 1994-12-22 Hitachi Ltd マイクロコンピュータ
FR2706210B1 (fr) 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
US5444850A (en) * 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
US5555385A (en) * 1993-10-27 1996-09-10 International Business Machines Corporation Allocation of address spaces within virtual machine compute system
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5459869A (en) 1994-02-17 1995-10-17 Spilo; Michael L. Method for providing protected mode services for device drivers and other resident software
US5604805A (en) * 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
FR2717286B1 (fr) 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
US5684881A (en) 1994-05-23 1997-11-04 Matsushita Electric Industrial Co., Ltd. Sound field and sound image control apparatus and method
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
JPH0883211A (ja) * 1994-09-12 1996-03-26 Mitsubishi Electric Corp データ処理装置
DE69534757T2 (de) * 1994-09-15 2006-08-31 International Business Machines Corp. System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
FR2725537B1 (fr) 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5903752A (en) 1994-10-13 1999-05-11 Intel Corporation Method and apparatus for embedding a real-time multi-tasking kernel in a non-real-time operating system
US5606617A (en) 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5564040A (en) * 1994-11-08 1996-10-08 International Business Machines Corporation Method and apparatus for providing a server function in a logically partitioned hardware machine
US5560013A (en) * 1994-12-06 1996-09-24 International Business Machines Corporation Method of using a target processor to execute programs of a source architecture that uses multiple address spaces
US5555414A (en) * 1994-12-14 1996-09-10 International Business Machines Corporation Multiprocessing system including gating of host I/O and external enablement to guest enablement at polling intervals
US5615263A (en) 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
US5764969A (en) 1995-02-10 1998-06-09 International Business Machines Corporation Method and system for enhanced management operation utilizing intermixed user level and supervisory level instructions with partial concept synchronization
FR2731536B1 (fr) 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
US5717903A (en) 1995-05-15 1998-02-10 Compaq Computer Corporation Method and appartus for emulating a peripheral device to allow device driver development before availability of the peripheral device
JP3451595B2 (ja) 1995-06-07 2003-09-29 インターナショナル・ビジネス・マシーンズ・コーポレーション 二つの別個の命令セット・アーキテクチャへの拡張をサポートすることができるアーキテクチャ・モード制御を備えたマイクロプロセッサ
US5684948A (en) * 1995-09-01 1997-11-04 National Semiconductor Corporation Memory management circuit which provides simulated privilege levels
US5633929A (en) * 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
US6093213A (en) * 1995-10-06 2000-07-25 Advanced Micro Devices, Inc. Flexible implementation of a system management mode (SMM) in a processor
US5737760A (en) 1995-10-06 1998-04-07 Motorola Inc. Microcontroller with security logic circuit which prevents reading of internal memory by external program
JP3693721B2 (ja) 1995-11-10 2005-09-07 Necエレクトロニクス株式会社 フラッシュメモリ内蔵マイクロコンピュータ及びそのテスト方法
US5657445A (en) 1996-01-26 1997-08-12 Dell Usa, L.P. Apparatus and method for limiting access to mass storage devices in a computer system
US5835594A (en) 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US5809546A (en) * 1996-05-23 1998-09-15 International Business Machines Corporation Method for managing I/O buffers in shared storage by structuring buffer table having entries including storage keys for controlling accesses to the buffers
US6175925B1 (en) * 1996-06-13 2001-01-16 Intel Corporation Tamper resistant player for scrambled contents
US6178509B1 (en) * 1996-06-13 2001-01-23 Intel Corporation Tamper resistant methods and apparatus
US6205550B1 (en) * 1996-06-13 2001-03-20 Intel Corporation Tamper resistant methods and apparatus
US5729760A (en) 1996-06-21 1998-03-17 Intel Corporation System for providing first type access to register if processor in first mode and second type access to register if processor not in first mode
US6199152B1 (en) * 1996-08-22 2001-03-06 Transmeta Corporation Translated memory protection apparatus for an advanced microprocessor
US5740178A (en) * 1996-08-29 1998-04-14 Lucent Technologies Inc. Software for controlling a reliable backup memory
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US5844986A (en) 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5852717A (en) 1996-11-20 1998-12-22 Shiva Corporation Performance optimizations for computer networks utilizing HTTP
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
US5901225A (en) 1996-12-05 1999-05-04 Advanced Micro Devices, Inc. System and method for performing software patches in embedded systems
US5757919A (en) 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
US6412035B1 (en) * 1997-02-03 2002-06-25 Real Time, Inc. Apparatus and method for decreasing the response times of interrupt service routines
JP4000654B2 (ja) * 1997-02-27 2007-10-31 セイコーエプソン株式会社 半導体装置及び電子機器
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6044478A (en) * 1997-05-30 2000-03-28 National Semiconductor Corporation Cache with finely granular locked-down regions
US6075938A (en) * 1997-06-10 2000-06-13 The Board Of Trustees Of The Leland Stanford Junior University Virtual machine monitors for scalable multiprocessors
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas
US6035374A (en) * 1997-06-25 2000-03-07 Sun Microsystems, Inc. Method of executing coded instructions in a multiprocessor having shared execution resources including active, nap, and sleep states in accordance with cache miss latency
US6014745A (en) * 1997-07-17 2000-01-11 Silicon Systems Design Ltd. Protection for customer programs (EPROM)
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US5919257A (en) * 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
DE19735948C1 (de) * 1997-08-19 1998-10-01 Siemens Nixdorf Inf Syst Verfahren zur Verbesserung der Steuerungsmöglichkeit in Datenverarbeitungsanlagen mit Adreßübersetzung
US5935247A (en) * 1997-09-18 1999-08-10 Geneticware Co., Ltd. Computer system having a genetic code that cannot be directly accessed and a method of maintaining the same
US6182089B1 (en) * 1997-09-23 2001-01-30 Silicon Graphics, Inc. Method, system and computer program product for dynamically allocating large memory pages of different sizes
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
US6357004B1 (en) * 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US6108644A (en) * 1998-02-19 2000-08-22 At&T Corp. System and method for electronic transactions
US6131166A (en) * 1998-03-13 2000-10-10 Sun Microsystems, Inc. System and method for cross-platform application level power management
US6192455B1 (en) * 1998-03-30 2001-02-20 Intel Corporation Apparatus and method for preventing access to SMRAM space through AGP addressing
US6374286B1 (en) * 1998-04-06 2002-04-16 Rockwell Collins, Inc. Real time processor capable of concurrently running multiple independent JAVA machines
US6173417B1 (en) * 1998-04-30 2001-01-09 Intel Corporation Initializing and restarting operating systems
US6397242B1 (en) * 1998-05-15 2002-05-28 Vmware, Inc. Virtualization system including a virtual machine monitor for a computer with a segmented architecture
US6473800B1 (en) * 1998-07-15 2002-10-29 Microsoft Corporation Declarative permission requests in a computer system
US6339815B1 (en) * 1998-08-14 2002-01-15 Silicon Storage Technology, Inc. Microcontroller system having allocation circuitry to selectively allocate and/or hide portions of a program memory address space
US6505279B1 (en) * 1998-08-14 2003-01-07 Silicon Storage Technology, Inc. Microcontroller system having security circuitry to selectively lock portions of a program memory address space
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6138239A (en) * 1998-11-13 2000-10-24 N★Able Technologies, Inc. Method and system for authenticating and utilizing secure resources in a computer system
US6282650B1 (en) * 1999-01-25 2001-08-28 Intel Corporation Secure public digital watermark
US6560627B1 (en) * 1999-01-28 2003-05-06 Cisco Technology, Inc. Mutual exclusion at the record level with priority inheritance for embedded systems using one semaphore
US7111290B1 (en) * 1999-01-28 2006-09-19 Ati International Srl Profiling program execution to identify frequently-executed portions and to assist binary translation
US6188257B1 (en) * 1999-02-01 2001-02-13 Vlsi Technology, Inc. Power-on-reset logic with secure power down capability
JP4812168B2 (ja) * 1999-02-15 2011-11-09 ヒューレット・パッカード・カンパニー 信用コンピューティング・プラットフォーム
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US6615278B1 (en) * 1999-03-29 2003-09-02 International Business Machines Corporation Cross-platform program, system, and method having a global registry object for mapping registry equivalent functions in an OS/2 operating system environment
US6684326B1 (en) * 1999-03-31 2004-01-27 International Business Machines Corporation Method and system for authenticated boot operations in a computer system of a networked computing environment
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6389537B1 (en) * 1999-04-23 2002-05-14 Intel Corporation Platform and method for assuring integrity of trusted agent communications
US6275933B1 (en) * 1999-04-30 2001-08-14 3Com Corporation Security system for a computerized apparatus
US6529909B1 (en) * 1999-08-31 2003-03-04 Accenture Llp Method for translating an object attribute converter in an information services patterns environment
JP2001148344A (ja) * 1999-09-09 2001-05-29 Nikon Corp 露光装置、エネルギ源の出力制御方法、該方法を用いるレーザ装置、及びデバイス製造方法
US6535988B1 (en) * 1999-09-29 2003-03-18 Intel Corporation System for detecting over-clocking uses a reference signal thereafter preventing over-clocking by reducing clock rate
US6374317B1 (en) * 1999-10-07 2002-04-16 Intel Corporation Method and apparatus for initializing a computer interface
JP3710671B2 (ja) * 2000-03-14 2005-10-26 シャープ株式会社 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法
US6678825B1 (en) * 2000-03-31 2004-01-13 Intel Corporation Controlling access to multiple isolated memories in an isolated execution environment
US6507904B1 (en) * 2000-03-31 2003-01-14 Intel Corporation Executing isolated mode instructions in a secure system running in privilege rings
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
GB0020416D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted system
US6948065B2 (en) * 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
US7631160B2 (en) * 2001-04-04 2009-12-08 Advanced Micro Devices, Inc. Method and apparatus for securing portions of memory
US6976136B2 (en) * 2001-05-07 2005-12-13 National Semiconductor Corporation Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
US7676430B2 (en) * 2001-05-09 2010-03-09 Lenovo (Singapore) Ptd. Ltd. System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
US20030018892A1 (en) * 2001-07-19 2003-01-23 Jose Tello Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer
US7191464B2 (en) * 2001-10-16 2007-03-13 Lenovo Pte. Ltd. Method and system for tracking a secure boot in a trusted computing environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US20030126453A1 (en) * 2001-12-31 2003-07-03 Glew Andrew F. Processor supporting execution of an authenticated code instruction
US7107460B2 (en) * 2002-02-15 2006-09-12 International Business Machines Corporation Method and system for securing enablement access to a data security device
US7343493B2 (en) * 2002-03-28 2008-03-11 Lenovo (Singapore) Pte. Ltd. Encrypted file system using TCPA
US7028149B2 (en) * 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010503252A (ja) * 2006-08-31 2010-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピューティング・プラットフォームの証明

Also Published As

Publication number Publication date
EP1566011A1 (en) 2005-08-24
CN1717895A (zh) 2006-01-04
US7454611B2 (en) 2008-11-18
AU2003287567A1 (en) 2004-06-23
KR100715738B1 (ko) 2007-05-09
US7165181B2 (en) 2007-01-16
CN1717895B (zh) 2011-06-08
WO2004051923A1 (en) 2004-06-17
KR20050088085A (ko) 2005-09-01
US20070113077A1 (en) 2007-05-17
US20040103281A1 (en) 2004-05-27

Similar Documents

Publication Publication Date Title
JP2006508608A (ja) 識別情報を明らかにすることなく信用を確立するシステム及び方法
US7444512B2 (en) Establishing trust without revealing identity
JP5497677B2 (ja) 公開鍵を検証可能に生成する方法及び装置
US8689000B2 (en) Use of certified secrets in communication
US7490070B2 (en) Apparatus and method for proving the denial of a direct proof signature
Brickell et al. Enhanced privacy ID: A direct anonymous attestation scheme with enhanced revocation capabilities
KR100843081B1 (ko) 보안 제공 시스템 및 방법
US8078876B2 (en) Apparatus and method for direct anonymous attestation from bilinear maps
CN108696349A (zh) 将可信执行环境用作为证明提供隐私的可信第三方
JP2010093860A (ja) 鍵認証方式
KR102372718B1 (ko) 발행인 익명성 인증서 시스템을 위한 분산화된 그룹 서명 방법
US8595505B2 (en) Apparatus and method for direct anonymous attestation from bilinear maps
CN109218016B (zh) 数据传输方法及装置、服务器、计算机设备和存储介质
US20220385465A1 (en) Recovering public keys
CN115174247A (zh) 基于区块链的对象追踪方法、装置及电子设备
CN116633578A (zh) 保护身份隐私的方法、装置、终端设备和可读存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080408

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080707

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090324

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090721

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090730

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20091225

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111017

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111024

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111116

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111121

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111216