JP2008500776A - 直接証明署名の否定を提供する装置及び方法 - Google Patents

直接証明署名の否定を提供する装置及び方法 Download PDF

Info

Publication number
JP2008500776A
JP2008500776A JP2007515150A JP2007515150A JP2008500776A JP 2008500776 A JP2008500776 A JP 2008500776A JP 2007515150 A JP2007515150 A JP 2007515150A JP 2007515150 A JP2007515150 A JP 2007515150A JP 2008500776 A JP2008500776 A JP 2008500776A
Authority
JP
Japan
Prior art keywords
hardware device
verifier
signature
key
suspicious
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007515150A
Other languages
English (en)
Other versions
JP4572234B2 (ja
Inventor
ブリッケル、アーネスト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2008500776A publication Critical patent/JP2008500776A/ja
Application granted granted Critical
Publication of JP4572234B2 publication Critical patent/JP4572234B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

幾つかの形態のおける、直接証明署名の否定を提供する方法及び装置を示す。1つの形態では、トラステッド・ハードウェア・デバイスは、トラステッド・ハードウェア・デバイスの固有のデバイス認証情報又は暗号情報を露呈することなく、トラステッド・ハードウェア・デバイスが暗号情報を所有していることを検証者に確証させる。検証者がハードウェアデバイスは暗号情報を所有していると確証するとただちに、検証者は少なくとも1つの信用できない直接証明署名を有するトラステッド・ハードウェア・デバイスに署名拒否リクエストを発行しても良い。それに応じて、トラステッド・ハードウェア・デバイスによって所有されている暗号鍵がその少なくとも1つの疑わしい直接証明署名を生成することに用いられなかったことを検証者に知らせることによって、トラステッド・ハードウェア・デバイスは疑わしい直接証明署名の否定を発行しても良い。他の形態も記載され、請求される。

Description

本発明における1つ以上の実施形態は、概して暗号分野に関する。より具体的には、本発明における1つ以上の実施形態は、直接証明署名の否定を提供する方法及び装置に関する。
今日の多くの通信システムでは、やり取りされる情報における信頼性及びセキュリティに多大な懸念が集まっている。この懸念に対応して、トラステッド・コンピューティング・プラットフォーム・アライアンス(TCPA)はプラットフォームに対するセキュリティ・ソリューションを発展している。2002年2月22日頃に公開された「Main specification Version 1.1b」との題を持つTCPA仕様書に基づくと、各パーソナルコンピュータ(PC)は信頼できるハードウェアデバイス、ここではトラステッド・プラットフォーム・モジュール(TPM)と表すが、を実装する。各TPMは、固有のエンドースメント鍵ペア(EK)を含む。エンドースメント鍵ペアは公開EK鍵(PUBEK)及び秘密EK鍵(PRIVEK)を主要要素とする。TPMは概して、製造者によって署名されたPUBEKに対する証明書を有する。
動作中、外部の第3者(以後「検証者」と示す)はTPMの認証を要求しても良い。これは二つの相反するセキュリティ懸念を生み出す。第1に、要求された認証情報が正当なTPMから本当にきたことを検証者は確証する必要がある。第2に、TPMを有するPCの所有者はできる限り秘密性を保持したい。特に、PCの所有者は、認証情報が同一のTPMから来ていることを検証者に特定させることなく、異なる検証者に認証情報を提供できることを望む。
これらのセキュリティ懸念に対して提案されている1つのソリューションは、信頼できるサードパーティ(TTP)を設立することである。例えば、TPMは証明識別鍵ペア(AIK)、即ち公開AIK鍵及び秘密AIK鍵を生成しても良い。公開AIK鍵はPRIVEKを用いて署名された証明書リクエストに置かれても良く、その後にTTPに送られても良い。PUBEKに対する証明書もまたTTPに送られても良い。証明書が受信されるとすぐ、TTPは署名された証明書リクエストが有効であることを調べても良い。証明書リクエストが有効であった場合、TTPは証明書をTPMに対して発行しても良い。
証明書が発行されると、TPMが検証者からリクエストを受信したときに、TPMは公開AIK、及びTTPによって発行された証明書を用いても良い。AIK及び証明書は、EKと無関係でも良く、検証者はTPM又はTPMを実装したPCの身元に関する情報を得られない。実際のところ、上記の認証手法はTTPを設立する必要があることから問題を含む。TTPとして機能する多様な団体を特定すること、及び設立することは多大な障害となる。
別の提案されたソリューションが、本願の譲受人に所有された同時係属出願(US出願番号:10/306,336、出願日:2002年11月27日)に開示されている。その提案されたソリューションでは直接証明方法を用いている。そこでは、TPMの身元を露呈することなく、そして信用できるサードパーティを必要とせずに、TPMはAIKが正当なTPMによって生成されたことを直接証明することができる。本ソリューションでは、各TPMは固有の秘密鍵を所有する。残念ながら、相手側はTPMにアクセスして、洗練された手法を用いて、TPMから固有の秘密鍵を抽出することもできる。
直接証明方法においては、TPMから削除された鍵を無効にできる方法がある。直接証明プルトコルにおいては、TPMはベースhを取得して、k=hmodnを算出及び露呈する。ここで、nは公開鍵の一部であり、fはTPMに所有される固有の鍵の一部である。よって、検証者がTPMから削除された値f0を受信した場合、検証者はk0=hf0modnを算出してk=k0を満たすかどうかを調べることにより、その直接証明がこの値f0を用いて生成されたかどうかを調べることができる。k=k0の場合、直接証明はf0を用いて生成されており、k=k0でない場合は、直接証明は他の秘密鍵を用いて生成されている。
この方法の1つの制限として、検証者がf0の値を取得する必要があることが挙げられる。相手側はTPMから秘密の固有の値を取得してこれを用いることも考えられる。そこでは、検証者はf0の値は取得できないが、あるk0を生成する値f0がTPMから削除されたことは知ることとなる。US出願番号:10/306,336は、この問題を解決する方法を提示している。この方法では、検証者は、TPMが検証者とやり取りする時に用いる目的で、ベースhの値を各TPMに対して提供する必要がある。これにより、検証者は検証者とやり取りした全てのものを関連付けることができる。
本発明の多様な形態を例として図示するが、この形態に限定されるわけではない。
1つの形態に基づいて動作するTPM(トラステッド・プラットフォーム・モジュール)を実装したプラットフォームを主要要素とするシステムである。
図1のTPMを備えたプラットフォームの第1の形態である。
図1のTPMを備えたプラットフォームの第2の形態である。
図2のTPMを実装したコンピュータの1つの実施形態である。
1つの形態である、製造工程でのTPMのセットアップの手順を示すフロー図である。
1つの形態である、製造された各プラットフォームのセットアップの手順を示すフロー図である。
1つの形態である、トラステッド・ハードウェア・デバイス内に格納された暗号鍵が露呈しないことを確証する方法を示すフロー図である。
1つの形態である、二つの離散対数が同一であることを示すゼロ知識証明を実現する方法を示すフロー図である。
1つの形態である、二つの離散対数が同一であるとの証明を検証する工程を概念的に示すフロー図である。
1つの形態である、トラステッド・ハードウェア・デバイス内に格納された暗号鍵が信用できることを検証者に確証させる方法を示すフロー図である。
直接証明署名の否定を提供する方法及び装置を以下に示す。1つの形態では、トラステッド・ハードウェア・デバイスは、固有のトラステッド・ハードウェア・デバイスのデバイス認証情報又は暗号情報を露呈することなく、暗号情報の所有を検証者に確証させる。これは、信頼できるサードパーティ(TTP)を使わないで達成できる。正しくは、これは、TPMによる計算が暗号鍵を指数として用いる累乗法を伴う「直接証明」手法によって達成できる。1つの形態では、トラステッド・ハードウェア・デバイスは直接証明で用いられるデジタル書名(「直接証明署名」)が、信用できる暗号鍵に基づいていることを検証者に証明する。
1つの形態では、検証者は、トラステッド・ハードウェア・デバイスによって保持された暗号鍵が、信用できない疑わしい直接証明署名(疑わしい直接証明署名)の形成に用いられなかったことを証明する目的で、トラステッド・ハードウェア・デバイスに署名拒否リクエストを発行してもよい。1つの形態においては、TPMからの情報(例えば、暗号鍵、デジタル署名、デジタル証明書等)が信用できることを、検証者に証明する目的で構築されるTPMの機能は、ファームウェアで実現しても良い。また、そのような機能を専用のハードウェア又はソフトウェアによって実現しても良い。ファームウェア又はソフトウェアを形成する命令又はコードは機械可読メディアに格納される。
ここでは、「機械可読メディア」とはフロッピー(登録商標)ディスク、ハードディスク、光学ディスク(例えば、CD−ROM、DVD 、ミニDVD等)、磁気光学ディスク、読み出し専用メモリ(ROM)又はランダムアクセスメモリ(RAM)、あらゆるタイプのプログラム可能読み出し専用メモリ(例えば、プロフラム可能読み出し専用メモリ「PROM」、消去・プログラム可能読み出し専用メモリ「EPROM」、電気的消去・プログラム可能読み出し専用メモリ「EEPROM」、又はフラッシュメモリ)、磁気カード又は光学カード等を表すが、それらに限定されない。ソフトウェアは、ダウンロードされる信号の一部として、又は通信リンクを伝播中に一時的に信号及び/又は通信リンクに格納されるので、信号そのもの及び/又は通信リンクも機械可読メディアとみなすことができる。
以下の記載において、特定の専門用語が、本発明の1つ以上の形態において特定の要素を表す目的で用いられる。例えば、「プラットフォーム」は情報を送受信する目的のあらゆるタイプの通信デバイスと定義できる。多様なプラットフォームの例として、コンピュータ、パーソナルデジタルアシスタント、携帯電話、セットトップボックス、ファクシミリ、プリンタ、モデム又はルータ等があるが、それらに限定されない。「通信リンク」は概して、プラットフォームに適合する1つ以上の情報運搬メディアと定義できる。多様な通信リンクの例として、電線、光ファイバ、ケーブル、バストレース、又は無線技術があるが、それらに限定されない。
「検証者」は他の構成要素から信頼性又は権限の検証をリクエストする要素(個人、プラットフォーム、システム、ソフトウェア及び/又はデバイス)を表す。通常、この事はリクエストされた情報を開示又は提供する前に行われる。「証明者」は権限、正当性、及び/又は身元の証明の提供をリクエストされる構成要素を表す。「デバイス製造者」は、「認証製造者」とも表されるが、プラットフォーム又はデバイス(トラステッド・プラットフォーム・モジュール等)を製造又は構成する事業体である。
ここで用いられる、証明者がある暗号情報(署名鍵、秘密鍵等)を保有又は知っていることを、検証者に「証明」又は「確証」するとは、検証者に対して開示された情報及び証明から判断して、証明者が暗号情報を所有している可能性が非常に高いこと意味する。検証者に暗号情報を「露呈」又は「開示」することなく、検証者に上記のことを証明することは、検証者に開示された情報に基づいて、検証者が暗号情報を計算的に割り出すことができないことを意味する。そのような証明をここでは、直接証明と述べる。用語「直接証明」とは、当分野で公知であるゼロ知識証明を表す。
ここで述べられる多様な形態の記載及び図を通して、係数、変数、及び他のシンボル(「h」等)は同じラベル又は名前によって表される。それゆえ、異なる方程式又は機能的記載に加え、1つの方程式の異なる部分において使われる特定のシンボルは、同一のシンボルを表している。
I.一般的なアーキテクチャ
図1に、1つの形態における、トラステッド・ハードウェア・デバイス(「トラステッド・プラットフォーム・モジュール」又は「TPM」と表す)を実装したプラットフォームを主要要素とするシステム100を示す。第1のプラットフォーム102(検証者)は第2のプラットフォーム200(証明者)に認証リクエスト106を転送する。リクエスト106に応じて、第2のプラットフォーム200は認証情報108を提供する。1つの形態では、ネットワーク120はローカル又は広域エリアネットワーク、及び/又は企業のイントラネット、インターネット又は他のネットワーク等のネットワークインフラの一部を形成する。
さらに、セキュリティを高める目的で、第1のプラットフォーム102は、証明者側プラットフォーム200が選ばれたデバイス製造者又は選ばれたデバイス製造者団体(以下デバイス製造者110と示す)によって製造された事を検証しても良い。1つの形態では、第1のプラットフォーム102は、第2のプラットフォーム200がデバイス製造者110によって作られた暗号情報(秘密署名鍵等)を所有していることを厳密に調べても良い。第2のプラットフォーム200は認証情報を提供することによってその検証に応答しても良い。その応答では、第2のプラットフォーム200がデバイス製造者110によって作られた暗号情報を所有することを、暗号情報又は固有のデバイス/プラットフォーム認証情報を露呈することなく、第1のプラットフォーム102に確証させることができる。
図2は、プラットフォーム220が信用できる暗号情報を所有している事を、その暗号情報又は固有のデバイス認証情報を開示することなく、検証者に確証させる目的で、TPM220を備えるプラットフォーム200を表すブロック図である。典型的には、コンピュータシステム200は、プロセッサ(CPU)202及びチップセット210の間で情報を通信する目的で、プロセッサシステムバス{フロントサイドバス(FSB)}204を備える。ここに記載したとおり、用語「チップセット」は所望のシステム機能を実行する目的でCPU202に結合される多様なデバイスを集合的に表すために用いている。
典型的には、グラフィックブロック218、ハードドライブデバイス(HDD)214及びメインメモリ212がチップセット210に結合されても良い。1つの形態では、チップセット210は、I/Oデバイス216(216−1〜216−N)と通信する目的で、メモリコントローラ及び/又は入力/出力(I/O)コントローラを備えてもよい。他の形態として、チップセット210はグラッフィクブロック218を取り込んで、グラフィックメモリコントローラハブ(GMCH)として稼動しても良い。1つの形態では、メインメモリ212は、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、スタティックRAM(SRAM)、シンクロナスDRAM(SDRAM)、ダブルデータレート(DDR)SDRAM(DDR−SDRAM)、ランバスDRAM(RDRAM)、又はデータの高速のバッファリングをサポートするデバイスを含んでも良いが、それらに限定されない。
図3に、1つの形態である、第2のプラットフォーム200のトラステッド・プラットフォーム・モジュール(TPM)220を示す。TPM220はデバイス製造者110によって製造された暗号デバイスである。1つの形態では、TPM220はパッケージ内にカプセル化された小容量のオンチップメモリを有するプロセッサユニット222を備える。1つの形態では、カプセル化されたメモリは認証製造者から受け取った暗号鍵230を格納しても良い。TPM220は、認証情報が正当なTPMから転送されたことを判定できるよう第1プラットフォーム102に認証情報を提供しても良い。用いられる認証情報は、TPM又は第2のプラットフォームの身元、ここでは「固有のデバイス認証情報」と表すが、を認証することを可能にする固有でないデータである。
1つの形態では、1つ以上の鍵、ハッシュ値、署名又は証明書等の暗号情報を格納する目的で、TMP220は更に不揮発性メモリ224(フラッシュメモリ等)を備えても良い。1つの形態では、暗号情報は認証製造者から受け取った暗号鍵である。以下に示すとおり、「X」のハッシュ値を「Hash(X)」と表しても良い。当然、そのような情報は、フラッシュメモリ224の代わりに、プラットフォーム200の外部メモリ280内に格納されても良い。暗号情報は、特にTPM220の外部に格納される場合には暗号化されても良い。
1つの形態では、検証側プラットフォームからの認証リクエストに応答する目的で、TPM220は認証ロジック240を含んでもよい。1つの形態では、認証ロジック240は、TPM220が認証デバイス製造者によって作られた暗号情報を格納している事を、その暗号情報又は固有のデバイス/プラットフォーム認証情報を露呈することなく、検証側プラットフォームに確証又は保証しても良い。その結果、認証ロジック240は証明者側プラットフォームの身元を保護する一方で、リクエストのあった認証を実行する。認証ロジック240は更に図4で示される。
図のとおり、直接証明ロジック250は、証明者側プラットフォームが認証製造者からの暗号情報を所有していることを、暗号情報を露呈せずに検証者に確証させる目的で、以下に詳細を示す直接証明を実行する。鍵ロジック270は固有の秘密のペア(c,F)を受け取る目的でTPM220におけるプラットフォームのセットアップを実行する。ここで、F=cmodnであり、Fは秘密署名鍵を、e及びnはTPM220の認証製造者の公開鍵を意味する。
以下に詳細に示すとおり、署名拒否ロジック260は、直接証明ロジック250で実行される直接証明処理の間に、デバイスが所有している秘密署名鍵が疑わしい署名(疑わしい直接署名証明)を生成しないことを検証側プラットフォームに確証又は証明する目的で更なる機能を提供する。上記に示した形態よりも少ない装備又は優れた装備のコンピュータが特定の実施に対しては望ましい。従って、プラットフォーム200の構成は価格的制約、性能要求、技術的進歩、及び/又はその他の状況等の多くの要素に応じて、実施形態ごとに異なる。
II.プラットフォームのセットアップ
1つ以上のタイプのプラットフォーム又はデバイスを含ませる目的で、「プラットフォーム・ファミリ」がデバイス製造者によって定義されても良い。例えば、あるプラットフォーム・ファミリは、同一のセキュリティ関連情報を備える全てのプラットフォーム(会員)の集合体であっても良い。このセキュリティ関連情報は、TCPAモデルのEK又はAIK証明書に含まれる幾つかの情報を含んでも良い。セキュリティ関連情報はまた、特定のプラットフォーム又はデバイスの製造番号及びモデル番号を含んでも良い。それぞれのプラットフォーム・ファミリに対して、デバイス製造者は、デバイス製造者がそのプラットフォーム・ファミリに対して用いる暗号パラメータを生成する。デバイス製造者は、デバイス(プラットフォーム200又はTPM220)に対して機密を署名する目的で用いられる署名鍵を図5及び6で示す方法で生成する。
図5は、1つの形態である、プラットフォーム・ファミリ証明書(PFC)を形成する方法400を示すフローチャートである。1つの形態では、デバイス製造者は公開モジュールn、公開指数e及び秘密指数dを備えるRSA公開/秘密鍵ペアを生成する目的で、公開鍵暗号機能(Rivest,Shamir,Adelman(RSA)機能)を活用する(ブロック402)。公開鍵は値e及びnに基づいている。一方で、秘密鍵は値d及びnに基づいている。これは、Bruce Schneier,John Willy 及び SonsによるApplied Cryptography(ISBN:0471117099;Second Edition(1996))等に記載されている周知の方法を用いる事で生成される。1つの形態では、nを計算的に因数分解できないようモジュールnを十分大きくするべきである。
デバイス製造者はパラメータZを特定する(ブロック404)。パラメータZは零(0)とnの間の整数である。デバイス製造者は、セキュリティパラメータWを特定する(ブロック406)。セキュリティパラメータWは零(0)とnの間の整数である。しかしながら、あまりにも小さすぎたり又は大きすぎたりするWを選択することはセキュリティ障害の要因となる。本発明の1つの形態では、Wの値としておおよそ2160前後が選択される。Wとしては280とnの平方根との間の値を選択することが望ましい。本発明の1つの形態では、デバイス製造者はP=u*n+1を満たす素数Pを算出する(ブロック408)。Pが素数である限り、uはどの値でも良い。しかしながら、一定のセキュリティレベルを保持するためには、離散対数「modP」の算出が計算的に実現不可能となるようPの値は十分大きくするべきである。
1つの形態として、デバイス製造者の直接証明公開鍵は暗号パラメータe,n,u,P,Z及びWから構築される。これらのパラメータはデバイスによって生成される直接証明署名を検証する目的で検証者によって使用される。デバイス製造者は、暗号パラメータe,n,u,P,Z,W、プラットフォーム・ファミリのセキュリティ関連情報、及びデバイス製造者名を含むプラットフォーム・ファミリ証明書を生成する(ブロック410)。1つの形態として、パラメータu及びPの両方を含まない場合もある。なぜなら、n及びこれらの一方の値が与えられれば、他の一方はP=u*n+1を用いて算出できるからである。1つの形態として、デバイス製造者は、幾つかの異なるプラットフォーム・ファミリに対して同一の暗号パラメータe,n,u,P及びWを用いて、異なるプラットフォームごとにZの値だけを変化させる。この場合、Zの値は少なくとも、又はおおよそ4Wずつ異なるよう選択されても良い。この選択される差は任意に選択できる。
プラットフォーム・ファミリ証明書が生成されるとただちに、デバイス製造者はプラットフォーム・ファミリ証明書を特定のプラットフォーム・ファミリに属するプラットフォーム又はデバイスに提供する(ブロック412)。証明者(例えば、図1に示す第2のプラットフォーム200)から検証者への、プラットフォーム・ファミリ証明書に付随する暗号パラメータの配布は多数の方法で実現できる。しかしながら、これらの暗号パラメータは、検証者にプラットフォーム・ファミリ証明書がデバイス製造者によって生成されたことを確証させる方法で検証者に配布されるべきである。
例えば、一般的な方法として、検証者にそのパラメータを直接配布する方法がある。他の一般的な方法では、認証オーソリティ、1つの例としてはデバイス製造者であるが、によって署名されたプラットフォーム・ファミリ証明書を配布する方法がある。この後者の場合では、認証オーソリティの公開鍵は検証者に配布されるべきである。署名されたプラットフォーム・ファミリ証明書はそのプラットフォーム・ファミリ(証明者側プラットフォーム)のそれぞれのプラットフォーム会員に与えることができる。その結果、証明者側プラットフォームは署名されたプラットフォーム・ファミリ証明書を検証者に提供することができる。
図6は、1つの形態における、製造された証明者側プラットフォームに対して、例えば、図4で示した鍵ロジック270によって行われるセットアップの方法500を示したフローチャートである。証明者側のプラットフォームのTPMは0<F−Z<Wを満たす任意の値Fを選択する(ブロック502)。TPMは署名のため認証製造者にこの任意の値Fを送る前に値Fをブラインド化しても良い(ブロック504)。このブラインド化処理は、任意の値Fの正確な内容を認証製造者に分かりにくくする目的で実行される。1つの形態では、TPMは任意の値Bを選択する。ここでは、1<B<n−1であり(ブロック506)、A=Bmodnと計算される(ブロック508)。それから、TPMはF’=F*Amodnを算出する(ブロック510)。TPMがFをブラインド化しない場合、TPMはF’=F及びA=1となる(ブロック512)。
これらの計算の後で、TPMは認証製造者にF’を送る(ブロック512)。認証製造者はc’=F’modnを算出し(ブロック516)、証明者にc’を提供する(ブロック518)。証明者側のTPMはc=c’*B−1modnを算出する(ブロック520)。これはc=Fmodnであることを暗に示していることに留意してほしい。c及びFの値はその後、証明者側のTPM又は外部の記憶メモリに格納される(ブロック522)。ここに記したとおり、FをTPMの署名鍵と称しても良く、秘密ペアc,Fを暗号情報、又は「会員鍵」と称しても良い。ここに記したとおり、Fを「スードニム指数」と称しても良い。
ハードウェアデバイスが認証製造者からの暗号情報を所有していることを検証者に確証させる目的で、直接証明を実行するためのTPMの動作は、同時係属出願(US出願番号10/675,165出願日2003年9月30日)に開示されている。直接証明法では、直接証明に用いられる証明者の署名(直接証明署名)は、プラットフォーム製造者(発行者)が場合、公開鍵を用いる事で有効となる。それゆえ、全ての会員は同一の公開鍵を用いて有効となった署名を所有する事ができる。そして、会員によって生成された直接証明署名は、どの会員がその直接証明署名を生成したかを特定しないことを保証できる。
TPMが固有の秘密ペアを所有していることを検証者に証明する目的で、ランダムベースオプションに準じたベースとして用いる値Bを獲得しても良い。例えば、TPMはk=BmodNを算出して、署名リクエストの応答として検証者にB及びkを提供しても良い。したがって、ここに記したとおり、値kは直接証明署名における「スードニム」とみなされ、Bは直接証明署名における「ベース」とみなされる。TPMはそれから、TPMがF=cmodn及びk=BmodPを満たすようなF,cを所有していることの証明である直接証明署名を、F及びcについての付加情報を露呈することなく実行する。直接証明署名を実行する方法は本出願の譲受人に所有される同時継続出願(US出願番号10/306,336)によって開示されている。検証者がランダムベースオプションに準じて同一のTPMから証明を受け取ったことを分からせないように、TPMは新しい直接証明署名を生成するたびに異なる値Bを用いても良い。
図4に戻って、1つに形態では、会員鍵の取り消しを処理する目的で、TPM220は署名拒否ロジック260を含んでも良い。会員鍵はハードウェアに保持されるが、その鍵は削除可能である。この場合、検証者は削除された鍵を無効にし、無効にされた(未知の疑わしい)鍵に伴って生成された直接証明署名の受け入れを拒否する。署名プロセスの一環として、k=BmodPを算出する目的で、会員はランダムベースB、認証会員の公開鍵(e,n)を選択する。B及びkの値は署名の一部として露呈される。ランダムベースが用いられ、それから二つの異なる署名が与えられた場合、その二つの署名が同一のスードニム指数Fを伴って生成されたのか、又は異なるスードニム指数F’を伴って生成されたかのかを計算的に特定することは不可能である。
しかしながら、相手側が秘密スードニム指数F’を幾つかのハードウェアデバイスから削除した場合で(例えばF1,F2,F3)、検証者がこれらのスードニム指数を所有している場合、検証者は与えられた署名がこれらのスードニム指数の1つを用いて生成されたかどうかをK=BF1modP、K=BF2modP又はK=BF3modPであるかを調べることにより判別することができる。これは検証者がハードウェアデバイスから削除された秘密のF’を所有している場合に有効である。しかし、会員鍵がハードウェアデバイスから削除されたことを検証者が疑ってはいるが、検証者が会員鍵、特に指数Fを所有していない場合には有効でない。
検証者に信用できない会員鍵を無効にさせる目的で、直接証明方法は名前ベースオプションを支持する。1つの形態として、名前ベースオプションに応じて、検証者はベースBを提供する。ここでは1つの形態として、Bは検証者の名前から導かれる。会員は任意のBを選択する代わりに直接証明署名においてこのようなベースBを用いても良い。検証者が同一のベースを用いている限り、検証者は検証者に送られた二つの署名が同一のスードニム指数Fを伴うかどうかを、二つの署名は同一のスードニムBmodPを生成するので判断することができる。
したがって、名前ベースオプションを用いている検証者が直接証明署名を受け取った場合で、署名を生成する目的で用いられた会員鍵が疑わしい場合、検証者は、同一の名前ベースを用いている限りこの会員鍵による更なる署名を拒絶できる。しかしながら、検証者に対してこの名前ベースオプションを有効に用いる唯一の方法は、長い間同一の名前ベースオプションを使うことである。これは、検証者の名前ベースを伴う会員によって実行されるやり取りの全てと検証者がリンクされるので秘密性の観点からは理想的ではない。
図7は、1つの形態における、TPM内に格納された暗号鍵が信用できることを検証する目的で、検証者側プラットフォームによって実行される方法500を示すフローチャートである。典型的には、ブロック510の工程において、検証者側プラットフォームは
未知の疑わしい鍵によって生成された疑わしい直接証明署名であることを特定する。検証者側プラットフォームが未知の疑わしい鍵によって生成された疑わしい直接証明署名に気づいたと想定しよう。Bをベース、Kを疑わしい直接証明署名の1つの中から受け取ったスードニムとする。1つの形態として、検証者側プラットフォームは疑わしい直接証明署名それぞれに対して以下の処理を繰り返す。
記載した形態では、検証者側プラットフォームはK=B F0modPを算出する目的で用いられる疑わしい鍵Fのコピーを所有しない。したがって、ブロック520の工程において、検証者側プラットフォームは、未知の疑わしい鍵Fを伴って生成された、疑わしい直接証明署名内のベースB及びスードニムKを転送する。その応答として、検証者側プラットフォームは、B及びKを用いて算出された1つ以上の値を証明者側プラットフォームから受信する。
1つの形態として、証明者側プラットフォーム内に格納された暗号鍵の検証はブロック540〜560の工程で示すとおり行われる。証明者側プラットフォームは、任意の値Rを生成する。1つの形態として、任意の値Rは、0〜W等のある特定の間の中で選定される。ブロック540の工程で、検証者側プラットフォームは値S、T及び
S=B modP及びT=K modP (1)
を満たすRが存在する証明を証明者側プラットフォームから受信する。
1つの形態では、Rの存在を示す受信した証明はゼロ知識証明の形式でも良い。二つのペア(S,B)及び(T,K)を提供するそのようなゼロ知識証明の1つの形態は、図8に示したものと同一の離散対数を有する。ブロック550の工程において、検証者側プラットフォームは
U=SmodP及びK=BmodP (2)
を満たすFが存在する証明を受信する。
繰り返しになるが、値Fが存在する証明はゼロ知識証明を用いることで行っても良い。2つのペア(U,S)及び(K,B)を提供するそのようなゼロ知識証明の1つの形態は、図8に示したものと同一の離散対数を備える。
したがって、検証者側プラットフォームが値R及びFの存在を確証するとただちに、検証者側プラットフォームはU及びTの値を調べる。U=TmodPの場合、検証者は証明者側のプラットフォーム鍵Fが未知の疑わしい鍵Fに等しいことを知る。
U≠TmodP (3)
の場合、検証者は証明者側プラットフォーム鍵Fが未知の疑わしい鍵Fに等しくないことを知る。これは、B RF=S=UmodP及びB RF0=K =TmodPであることから容易に分かる。よって、F=Fmodnである場合だけU=TmodPとなる。
U≠TmodPである場合、証明者側のプラットフォーム鍵Fは未知の疑わしい鍵Fに等しくない。よって、ブロック570の工程において、検証者は証明者側署名鍵Fが疑わしい直接証明署名を生成することに用いられたことの否定、ここでは「直接証明署名否定の提供」と表すが、を受信する。そうではなく、U=TmodPの場合、検証者側プラットフォームは証明者側プラットフォームが本当に、直接証明署名において信用できない鍵Fを用いたことの確証を受信する。
1つの形態では、証明者側プラットフォームは、標準的なゼロ知識証明を用いることによって、証明者側の署名鍵Fが疑わしい直接証明署名を形成することに用いられたことを否定する。ここに記したとおり、同一の離散対数を有する二つのペアを提供する標準のゼロ知識証明は以下のとおり行われる。具体的には、整数の組k,h,k,h及びモジュールPが与えられると、ゼロ知識証明はfについての情報を露呈することなくk=h modk及びh =WmodPを満たすeが存在することを証明できる。
二つの離散対数が同一であることを示すゼロ知識証明の1つの形態は、本願の譲受人によって所有される同時係属出願(US出願番号:10/306,336)に開示されている。図8はこのゼロ知識証明を表すフロー図600である。fはZとZ+Wの間にあるとする(上記の式1の場合、Zは0でも良い)。B=W*2Sp+HASH_Lengthである。ここで、Spはセキュリティパラメータであり、HASH_lengthはハッシュ関数HASHの出力ビット長である。1つの形態では、Spとして、以下のとおり算出されたsの値によってfについての有用な情報が露呈しないほど十分大きな値、例えばSp=60、が選定される。
ブロック610の工程において、TPMは〔0,B〕の間でtの値を任意に選定する。Pブロック620の工程において、TPMはj=h modP及びj=h modP算出しても良い。その後ブロック630の工程において、TPMはr=HASH(h,k,h,k,j,j)を算出しても良い。ブロック640の工程において、TPMはs=Z+t−f*rを算出しても良い。最後に、ブロック650の工程において、TPMはs,h,k,h,k,j及びjを検証者に送っても良い。1つの形態において、検証者はその後、証明を検証しても良い。
図9は、1つの形態において、二つの離散対数が同一であることの証明の検証を概念的に示すフロー図700である。ブロック710の工程において、チャレンジャはr=HASH(h,k,h,k,j,j)を算出しても良い。その後ブロック720の工程において、チャレンジャは、j*h =k *h modP及びj*h =k *h modPであることを調べても良い。ブロック720の検査をパスした場合、チャレンジャはブロック730の工程において証明を受理しても良い。
図10は、鍵検証リクエストの受信に応じて、証明者側プラットフォームによって実行される方法600を示すフロー図である。ここに記すとおり、検証者側プラットフォームはハードウェアデバイス内に格納された暗号鍵の存在を確証するとすぐに、格納された暗号鍵が信用できることを検証しても良い。1つの形態では、そのような機能は、図2及び3で示したTPM220における認証ロジック240内の鍵検証ロジック260によって提供される。典型的には、ブロック810の工程において、証明者側プラットフォームは署名拒否リクエストが受信さえたかどうかを特定しても良い。署名拒否リクエストを受信するとただちに、ブロック620〜670の工程に示した機能が実行される。
ブロック820の工程において、検証側プラットフォームは未知の疑わしい鍵Fを伴う証明において受信した疑わしい署名(疑わしい直接証明署名)が有するベースB及びスードニムKを受信する。ブロック830の工程において、証明者側プラットフォームは算出した値S=B modP、T=K modP、U=B RFmodP及びK=BmodPを検証者に転送する。ブロック840の工程において、証明者はS=B modPandT=K modPを満たす値Rが存在する証明を検証者側プラットフォームに送る。ブロック850の工程において、証明者側プラットフォームはU=SmodP及びK=BmodPを満たすFが存在することを検証者側プラットフォームに確証させる目的で、検証者側プラットフォームに直接証明を転送する。
上記のとおり、1つの形態では、証明は図8で示したゼロ知識証明に準じて実行される。同様に、上記のとおり、ブロック860において式(3)を満たす場合、証明者鍵Fは未知の疑わしい鍵Fと等しくなく、ブロック870の工程が実行される。ブロック870の工程において、証明者はその疑わしい直接証明署名が証明者側プラットフォームの署名鍵Fを伴って生成されたことを否定する。そうではなく、式(3)を満たさない場合は、証明者鍵Fは未知の疑わしい鍵Fに等しい。その結果、証明者側プラットフォームは疑わしい直接証明署名の否定の立証に達しない。よって証明者側プラットフォームが信用できない鍵を用いている理由で、検証者側プラットフォームは証明者側プラットフォームの認証を行わない。
その結果、1つの形態では、上記の名前ベースオプションに対するセキュリティ能力が高まる。しかしながら、1つの形態では、検証側プラットフォームは過去に受信した全ての署名を証明者側プラットフォームに送ることを禁じられる。すなわち、証明者側プラットフォームに過去に受信した全ての署名を送ることによって、過去に署名を送った証明者側プラットフォームはそれぞれの署名を特定することを要求される。その結果、検証者側プラットフォームは証明者側プラットフォームから受信した過去の全ての署名を関連付けることができる。1つの形態として、幾つかの方法が、ここに記した1つ以上の形態で示した無効機能の乱用を防ぐ目的で行われる。
1つの形態として、証明者側プラットフォームは、検証者が拒否できる署名の数の制限を行う機能を内蔵しても良い。これは、削除された鍵を所有している信用できないデバイスの割合はごく僅かなので合理的な方法である。しかしながら、制限された数以上が信用できなくなった場合、1つの形態では、デバイスは鍵を変更(リキー)されても良い。デバイスは、自分が信用できないデバイスでないことを証明した後に初めてリキーされても良い。他の方法では、無効オーソリティの1つ以上の公開鍵(公開鍵のハッシュ)をデバイスが備えても良い。従って、これらの無効オーソリティの1つによって拒否リクエストが容認された場合に、検証者側プラットフォームは署名拒否を与えても良い。この容認は無効オーソリティサイン署名拒否リクエスト、具体的には署名ペア(B,K)を所有することで示される。
他の方法として、検証者が署名を要求したとき、検証者は無効識別子を与える。1つの形態として、会員が無効識別子を与えられたとき、証明者側プラットフォームは同一の無効識別子含む、署名拒否リクエストを制限しても良い。無効識別子はBの値の下位ビット、例えば下位40ビットによって示されても良い。検証者はこれらのBの下位ビットを示しても良い。証明者はこれらのBの下位ビットを用いても良く、Bの残りのビットを任意に選定しても良い。証明者は、その後署名否定を提供しても良い。そこではBはこれらの下位ビットと一致している。このような方法で、検証者側プラットフォームはグループに分けられ、そこでは、二つの検証者が同一の無効識別子を用いている場合、二つの検証者は同一のグループに置かれる。グループ内では、ある検証者は他の検証者に会員鍵を拒絶することを通知しても良い。しかし、そのグループの外側の検証者に会員鍵を拒絶することを通知することはできない。1つの形態として、この方法において、発行される署名拒否リクエストの数を制限しても良い。
過去の出願は、直接証明において、非双方向性である方法も開示している。更に、直接方法を行う目的で発見された他の方法も存在する。これらの1つは、Brickell、Boneh、Chen及びShachamによって発表されたセット署名(set signatures)と呼ばれる方法である。又、他の1つは、Brickell、Camenisch及びChenによって発表された直接匿名証明(Direct Anonymous Attestation)と呼ばれる方法である。これらの方法は、署名又は双方向証明の生成の過程で、整数Qを伴う整数モジュールQなどの有限郡におけるスードニムk=Bを会員が生成するランダムベースオプションを有する特性を持つ。従って、本発明の署名否定を提供する方法は、これらの署名又は双方向性方法にも適用できる。
幾つかの実施形態及びベストモードを開示してきたが、以下の請求項で述べられた発明の形態の範囲を逸脱しない範囲において、これら開示された実施形態に対して変更及び改良を行っても良い。

Claims (40)

  1. ハードウェアデバイスが暗号情報を所有していることを、暗号情報又は前記ハードウェアデバイスの固有のデバイス認証情報を露呈することなく、検証者に確証させる工程と、
    前記暗号情報が信用できることを、前記検証者に確証させる工程とを含む方法。
  2. 前記ハードウェアデバイスが前記暗号情報を所有していることを、前記検証者に確証させる前記工程は、
    暗号鍵が前記ハードウェアデバイス内に格納されていることを証明する目的で、前記ハードウェアデバイスによって直接認証を行う工程を含み、
    直接認証は複数の累乗法を含み、前記累乗法の少なくとも1つは、暗号鍵を露呈することなく、前記ハードウェアデバイスの前記暗号鍵を指数として用いる事によって実行される請求項1に記載の方法。
  3. 前記ハードウェアデバイスが前記暗号情報を所有していることを、前記検証者に確証させる前記工程は、
    スードニムKを算出する目的で、前記暗号情報を用いる工程と、
    前記スードニムKを前記検証者に提供する工程とを含む請求項1に記載の方法。
  4. 前記暗号情報が信用できることを前記検証者に確証させる工程は、
    疑わしい署名が有するベース値B及びスードニム値Kを含む署名拒否リクエストを前記検証者から受信する工程と、
    前記スードニムKを生成する目的で用いられた、ハードウェアデバイスに格納された暗号鍵が、前記疑わしい署名を形成する目的で用いられた、未知の疑わしい鍵Fと一致しないことを前記検証者に確証させる工程とを含む請求項3に記載の方法。
  5. 前記暗号情報が信用できることを前記検証者に確証させる工程は、
    任意の指数値Rを選定する工程と、
    前記検証者から受信した疑わしいベース値B及び疑わしいスードニム値K0、前記ハードウェアデバイスのモジュール値P、及び前記任意の指数値Rに応じて算出された1つ以上の値を前記検証者に転送する工程と、
    前記ハードウェアデバイス内に格納された暗号鍵Fが疑わしい直接証明署名を生成することに用いられたことを否定する目的で、前記ハードウェアデバイスによって証明を行う工程とを含み、
    前記証明は複数の累乗法を含み、前記累乗法のそれぞれは、暗号鍵F、前記任意の指数値R、及び他の任意の指数値を露呈することなく、前記暗号鍵F、前記任意の指数値R、及び前記他の任意の指数値の中の1つを指数として用いることで実行される請求項1に記載の方法。
  6. 前記証明を行う工程は、
    S=B modP及びT=K modPを満たす値Rが存在することを、Rに関する有用な情報を露呈することなく、前記検証者に確証させる工程と、
    U=SmodP及びK=BmodPを満たす値Fが存在することを、Fに関する有用な情報を露呈することなく、前記検証者に確証させる工程とを含む請求項5に記載の方法。
  7. 前記検証者は、U(TmodPである場合に、前記ハードウェアデバイス内に格納された前記暗号鍵Fが前記疑わしい直接証明署名を生成することに用いられなかったと確証する請求項5に記載の方法。
  8. 前記暗号情報が信用できることを前記検証者に確証させる工程は、疑わしい署名が有する疑わしいベース値B及び疑わしいスードニム値Kを含む署名拒否リクエストを前記検証者から受信する工程と、
    前記疑わしい署名と関連する無効識別子を疑わしい無効識別子として受信する工程と、
    前記疑わしい無効識別子が前記検証者からの署名リクエストに伴って受信した無効識別子と一致する場合に、前記ハードウェアデバイス内に格納された暗号鍵Fが、前記未知の疑わしい鍵Fと一致していることを否定する目的で、前記ハードウェアデバイスによって直接証明を実行する工程とを含む請求項1に記載の方法。
  9. 前記暗号情報が信用できることを前記検証者に確証させる工程は、
    (a)少なくとも1つの疑わしい直接証明署名を含む、署名拒否リクエストを前記検証者から受信する工程と、
    (b)前記ハードウェアデバイス内に格納された1つ以上の無効オーソリティが有する1つ以上の公開鍵に従って、前記署名拒否リクエストが所定の無効オーソリティによって承認されたかどうかを判定する工程と、
    (c)前記リクエストが所定の無効オーソリティによって署名された場合、
    前記ハードウェアデバイス内に格納された暗号鍵が、前記疑わしい直接証明署名を形成すべく、前記検証者による直接証明において用いられたことを否定する目的で、直接証明を実行する工程とを含む請求項1に記載の方法。
  10. 複数の疑わしい直接証明署名に対して、(a)〜(c)の工程を繰り返す工程と、
    複数の疑わしい直接証明署名が、疑わしい直接証明署名制限値を超えた場合に、
    前記検証者が前記疑わしい直接証明署名制限値を超えたことを前記検証者に通知する
    工程とを更に含む請求項8に記載の方法。
  11. ハードウェアデバイスの固有のデバイス識別情報を露呈することなく、前記ハード
    ウェアデバイスが暗号情報を所有していることを検証する工程と、
    前記ハードウェアデバイスの暗号鍵が、検証者に所有された少なくとも1つの疑わし
    い署名を生成する目的で用いられなかったことを検証する工程とを含み、
    前記ハードウェアデバイスの固有のデバイス識別情報は特定できず、前記疑わしい署名を生成することに用いられた疑わしい鍵は、前記検証者にとって未知である方法。
  12. 前記ハードウェアデバイスは暗号情報を所有していることを検証する前に、
    前記検証者の信用できない内容物を検出する工程と、
    前記信用できない内容物を受信する目的で用いられる疑わしい直接証明署名が有するベースB及びスードニムKを特定する工程と、
    前記ベースB及びスードニムKを未知の疑わしい鍵Fを伴って生成された疑わしい直接証明署名として保存する工程とを含む請求項11に記載の方法。
  13. 前記ハードウェアデバイスが暗号情報を所有していることを検証する工程は、
    暗号鍵が前記ハードウェアデバイス内に格納されていることを検証する目的で、前記ハードウェアから証明を受信する工程を含み、
    前記証明は複数の累乗法を含み、前記累乗法の少なくとも1つは、前記暗号鍵を露呈することなく、前記暗号鍵を指数として用いることで実行される請求項11に記載の方法。
  14. 前記ハードウェアデバイスが暗号情報を所有していることを検証する工程は、
    前記ハードウェアデバイスによって、前記暗号鍵を用いて、スードニムKを算出する工程と、
    前記ハードウェアデバイスから前記スードニムKを受信する工程とを含む請求項11に記載の方法。
  15. 前記暗号鍵が前記疑わしい署名を生成する目的で用いられていないことを検証する工程は、
    未知の疑わしい鍵F0、ベースB及びスードニムKを伴って生成され、関連付けられた無効識別子を有する疑わしい直接証明署名のベースB及びスードニムKを含む署名拒否リクエストを前記ハードウェアデバイスに提供する工程と、
    デジタル署名リクエスト中に、前記ハードウェアデバイスに提供された無効識別子が
    前記疑わしい直接証明署名に関連付けられた無効識別子に一致している場合に、
    前記スードニムKを構成することに用いられた前記ハードウェアデバイスの暗号鍵Fが、前記疑わしく信用できない鍵Fと一致しないことを前記検証者に確証させる目的で、前記ハードウェアデバイスから直接証明を受信する工程とを含む請求項14に記載の方法。
  16. 前記暗号鍵が前記疑わしい署名を生成する目的で用いられていないことを検証する工程は、
    (a)未知の疑わしい鍵Fを伴って形成される疑わしい署名が有するベースB及びスードニムKを含む署名拒否リクエストを前記ハードウェアデバイスに提供する工程と
    (b)前記ハードウェアデバイスの暗号鍵Fの識別を行わずに、前記ハードウェアデバイスの前記暗号鍵Fが前記疑わしく信用できない鍵Fと一致しないことを検証する工程とを含む請求項11に記載の方法。
  17. 前記証明を行う工程は、
    S=B modP及びT=K modPを満たす値Rが存在するとの証明を、Rに関する有用な情報を特定せずに、前記ハードウェアデバイスから受信する工程と、
    U=SmodP及びK=BmodPを満たす値Fが存在するとの証明を、Fに関する有用な情報を特定せずに、前記ハードウェアデバイスから受信する工程と、
    U(TmodPである場合に、前記ハードウェアデバイスの前記暗号鍵Fが信用できると特定する工程とを更に含む請求項16に記載の方法。
  18. U=TmodPである場合に、前記ハードウェアデバイスの前記暗号鍵Fが信用できないと特定する工程を更に含む請求項17に記載の方法。
  19. 所定の数の疑わしい直接証明署名に対して、(a)及び(b)の工程を繰り返す工程と、
    前記所定の数が疑わしい直接証明署名制限値を超えた場合に、前記ハードウェアデバイスの認証製造者によって規定されたプラットフォーム・ファミリの会員であるハードウェアデバイスをリキーする工程とを更に含む請求項16に記載の方法。
  20. 前記ハードウェアデバイスが暗号情報を所有していることを検証する工程は、
    前記ハードウェアデバイスの検証者無効識別子を含んだ署名リクエストを前記ハードウェアデバイスに転送する工程と、
    前記無効識別子を含んだ前記ハードウェアデバイスのデジタル署名を受信する工程と、
    前記ハードウェアデバイスの製造者の公開鍵に従って、前記ハードウェアデバイスの前記デジタル署名を認証する工程とを含む請求項11に記載の方法。
  21. 認証製造者からの暗号情報を格納するフラッシュメモリと、
    前記暗号情報又は前記ハードウェアデバイスの固有のデバイス認証情報を露呈することなく、ハードウェアデバイスが認証製造者からの前記暗号情報を所有していること及び前記暗号情報が信用できることを、検証者に確証させるトラステッド・プラットフォーム・モジュールとを含む装置。
  22. 前記トラステッド・プラットフォーム・モジュールは、複数の累乗法を含む直接証明に基づいて、暗号鍵が前記ハードウェアデバイス内に格納されていることを証明する認証ロジックを含み、少なくとも1つの累乗法は、前記暗号鍵を露呈することなく、前記暗号鍵を指数として用いて実行される請求項21に記載の装置。
  23. 前記トラステッド・プラットフォーム・モジュールは、
    前記検証者からの疑わしい署名のベース値B及びスードニム値Kを含む署名拒否リクエストを受信し、前記ハードウェアデバイス内に格納され、スードニムKを生成することに用いられる暗号鍵が、前記疑わしい署名を形成する未知の疑わしい鍵Fに一致しないことを前記検証者に確証させる署名拒否ロジックを含む請求項21に記載の装置。
  24. 前記トラステッド・プラットフォーム・モジュールは、
    前記装置の認証製造者から固有の秘密ピア(c,F)を受信する鍵ロジックを含み、
    FはcmodPを生成する前記ハードウェアデバイスの署名鍵であり、前記ペア(e,P)は前記認証製造者の公開鍵である請求項21に記載の装置。
  25. 前記トラステッド・プラットフォーム・モジュールは前記固有の秘密ペア(c,F)を格納するフラッシュメモリを含む請求項24に記載の装置。
  26. ネットワークに結合する検証者側プラットフォームと、
    前記ネットワークに結合する証明者側プラットフォームとを含むシステムであり、
    バスと、
    前記バスに結合するプロセッサと、
    前記バスに結合するトラステッド・プラットフォーム・モジュールを含むチップセットとを含み、
    前記ネットワーク上から受信されるチャレンジに応じて、前記トラステッド・プラットフォーム・モジュールは、
    暗号情報又はハードウェアデバイスの認証デバイス情報を露呈せずに、前記ハードウェアデバイスが前記暗号情報を所有していること、及び前記暗号情報が信用できることを検証者に確証させるシステム。
  27. 前記チップセットはグラフィックコントローラを含む請求項26に記載のシステム。
  28. 前記ネットワークは広域エリアネットワークを含む請求項26に記載のシステム。
  29. 前記トラステッド・プラットフォーム・モジュールは、
    前記検証者からの疑わしい署名のベース値B及びスードニム値Kを含む署名拒否リクエストを受信し、前記ハードウェアデバイス内に格納され、スードニムKを生成することに用いられる暗号鍵が、前記疑わしい署名を形成する未知の疑わしい鍵Fに一致しないことを前記検証者に確証させる署名拒否ロジックを含む請求項26に記載のシステム。
  30. 前記トラステッド・プラットフォーム・モジュールは、
    前記装置の認証製造者から固有の秘密ペア(c,F)を受信する鍵ロジックと
    前記固有の秘密ペア(c,F)を格納するフラッシュメモリとを含み、
    FはcmodPを生成する前記ハードウェアデバイスの署名鍵であり、前記ペア(e,P)は前記認証製造者の公開鍵である請求項26に記載の装置。
  31. 方法を実行するシステムをプログラムすることに用いられる命令を格納する機械可読メディアを含む製造物品であり、前記方法は、
    暗号情報又はハードウェアデバイスの固有のデバイス認証情報を露呈することなく、前記ハードウェアデバイスが前記暗号情報を所有していることを検証者に確証させる工程と、前記暗号情報が信用できることを前記検証者に確証させる工程とを含む製造物品。
  32. ハードウェアデバイスが暗号情報を所有していることを検証者に確証させる工程は、
    スードニムKを算出する目的で、前記暗号情報を用いる工程と、
    前記検証者に前記スードニムKを提供する工程とを含む請求項31に記載の製造物品。
  33. 前記暗号鍵が、前記未知の信用できない鍵Fと一致しないことを前記検証者に確証させる工程は、
    任意の指数値Rを選択する工程と、
    前記ハードウェアデバイスのモジュール値P、前記任意の指数値R、前記検証者から受信した前記疑わしいベースB及び前記疑わしいスードニム値Kに従って、前記検証者に1つ以上の算出した値を転送する工程と、
    前記ハードウェアデバイス内に格納された暗号鍵Fが、疑わしい直接証明署名を生成することに用いられたことを否定するための証明を前記ハードウェアデバイスによって実行する工程とを含み、
    前記証明は、複数の累乗法を含み、それぞれの累乗法は、前記暗号鍵、前記任意の数値R及び他の指数値を露呈することなく、前記暗号鍵F、前記任意の指数値R及び他の指
    数値の1つを指数値として用いて実行される請求項31に記載の製造物品。
  34. 前記証明を実行する工程は、
    S=B modP及びT=K modPを満たす値Rが存在することを、Rに関する有用な情報を露呈せずに、前記検証者に確証させる工程と、
    U=SmodP及びK=BmodPを満たす値Fが存在することを、Fに関する有用な情報を露呈せずに、前記検証者に確証させる工程とを含む請求項33に記載の製造物品。
  35. U≠TmodPである場合に、前記ハードウェアデバイス内に格納された前記暗号鍵Fが前記疑わしい直接証明署名を生成することに用いられなかったことを前記検証者に確証させる請求項34に記載の製造物品。
  36. 方法を実行するシステムをプログラムすることに用いられる命令を格納する機械可読メディアを含む製造物品であり、前記方法は、
    前記ハードウェアデバイスの固有のデバイス認証情報を露呈することなく、ハードウェアデバイスが暗号情報を所有していることを検証する工程と、
    前記ハードウェアデバイスの暗号鍵が、検証者によって所有され、少なくとも1つの疑わしい署名を生成することに用いられなかったことを検証する工程とを含み、
    前記疑わしい署名を生成することに用いられた疑わしい鍵は前記検証者に未知である製造物品。
  37. 前記ハードウェアデバイスが暗号情報を所有していることを検証する工程は、
    暗号鍵が前記ハードウェアデバイス内に格納されていることを検証する証明を前記ハードウェアデバイスから受信する工程を含み、
    前記証明は複数の累乗法を含み、前記累乗法の少なくとも1つは、前記暗号鍵を露呈することなく、前記暗号鍵を指数として用いることによって実行される請求項36に記載の製造物品。
  38. 前記暗号鍵が前記疑わしい署名を生成することに用いられたことを検証する工程は、
    (a)前記ハードウェアデバイスに、未知の疑わしい鍵Fによって形成された疑わしい直接証明署名のベース値B及びスードニム値Kを含む署名拒否リクエストを提供する工程と、
    (b)前記ハードウェアデバイスの暗号鍵Fが前記疑わしい信用できない鍵Fに一致しない事を、前記ハードウェアデバイスの前記暗号鍵Fの認証を行わずに、検証する請求項36に記載の製造物品。
  39. 前記検証する工程は、
    S=B modP及びT=K modPを満たす値Rが存在するとの直接証明を、Rに関する有用な情報の認証を行わずに、前記ハードウェアデバイスから受信する工程と、
    U=SmodP及びK=BmodPを満たす値Fが存在するとの直接証明を、
    Fに関する有用な情報の認証を行わずに、前記ハードウェアデバイスから受信する工程と、
    U≠TmodPである場合に、前記ハードウェアデバイスの前記暗号鍵を信用できるものとして認証する工程とを含む請求項38に記載の製造物品。
  40. U=TmodPである場合に、前記ハードウェアデバイスの前記暗号鍵Fが信用できないと特定する工程を更に含む請求項39に記載の製造物品。
JP2007515150A 2004-06-10 2005-05-13 直接証明署名の否定を提供する装置及び方法 Expired - Fee Related JP4572234B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/866,252 US7490070B2 (en) 2004-06-10 2004-06-10 Apparatus and method for proving the denial of a direct proof signature
PCT/US2005/016559 WO2006001916A2 (en) 2004-06-10 2005-05-13 An apparatus and method for proving the denial of a direct proof signature

Publications (2)

Publication Number Publication Date
JP2008500776A true JP2008500776A (ja) 2008-01-10
JP4572234B2 JP4572234B2 (ja) 2010-11-04

Family

ID=35134496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007515150A Expired - Fee Related JP4572234B2 (ja) 2004-06-10 2005-05-13 直接証明署名の否定を提供する装置及び方法

Country Status (6)

Country Link
US (1) US7490070B2 (ja)
EP (1) EP1774698A2 (ja)
JP (1) JP4572234B2 (ja)
KR (2) KR100907116B1 (ja)
CN (1) CN1965530B (ja)
WO (1) WO2006001916A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8522045B2 (en) 2010-02-08 2013-08-27 Ricoh Company, Ltd. Multi-functional system, security method, security program, and storage medium
JP2014525105A (ja) * 2011-07-29 2014-09-25 マイクロソフト コーポレーション Arm(登録商標)トラストゾーン実施のためのファームウェア基盤トラステッドプラットフォームモジュール(tpm)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590867B2 (en) * 2004-06-24 2009-09-15 Intel Corporation Method and apparatus for providing secure virtualization of a trusted platform module
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
WO2007007229A1 (en) * 2005-07-07 2007-01-18 Koninklijke Philips Electronics N.V. Method, apparatus and system for verifying authenticity of an object
JP4940592B2 (ja) * 2005-08-11 2012-05-30 日本電気株式会社 否認可能零知識対話証明に適用される証明装置及び検証装置
CN1937496A (zh) * 2005-09-21 2007-03-28 日电(中国)有限公司 可延展伪名证书系统和方法
JP5074709B2 (ja) * 2006-01-18 2012-11-14 株式会社Pfu 対象機器、機器管理システム、機器管理方法および外部装置
US7841941B2 (en) * 2006-05-24 2010-11-30 Igt Extension component for authenticating game data
US7844614B2 (en) * 2007-04-30 2010-11-30 Intel Corporation Apparatus and method for enhanced revocation of direct proof and direct anonymous attestation
US8078876B2 (en) * 2007-04-30 2011-12-13 Intel Corporation Apparatus and method for direct anonymous attestation from bilinear maps
US20080307223A1 (en) * 2007-06-08 2008-12-11 Brickell Ernest F Apparatus and method for issuer based revocation of direct proof and direct anonymous attestation
US8356181B2 (en) * 2007-11-15 2013-01-15 Intel Corporation Apparatus and method for a direct anonymous attestation scheme from short-group signatures
GB0801662D0 (en) * 2008-01-30 2008-03-05 Hewlett Packard Development Co Direct anonymous attestation using bilinear maps
CN101500220B (zh) * 2008-02-02 2012-04-04 华为技术有限公司 通知网络释放资源的方法、装置和系统
US8499149B2 (en) * 2008-02-20 2013-07-30 Hewlett-Packard Development Company, L.P. Revocation for direct anonymous attestation
US9742555B2 (en) * 2008-09-25 2017-08-22 Nokia Technologies Oy Encryption/identification using array of resonators at transmitter and receiver
US8145897B2 (en) 2008-09-29 2012-03-27 Intel Corporation Direct anonymous attestation scheme with outsourcing capability
US9032476B2 (en) * 2009-05-12 2015-05-12 Empire Technology Development Llc Secure authentication
US8850281B2 (en) * 2009-05-12 2014-09-30 Empire Technology Development Llc Digital signatures
US9455992B2 (en) * 2009-06-12 2016-09-27 Microsoft Technology Licensing, Llc Trusted hardware component for distributed systems
US8379856B2 (en) * 2009-06-17 2013-02-19 Empire Technology Development Llc Hardware based cryptography
EP2302536A1 (en) 2009-09-21 2011-03-30 Thomson Licensing System and method for automatically verifying storage of redundant contents into communication equipments, by data comparison
US8578161B2 (en) 2010-04-01 2013-11-05 Intel Corporation Protocol for authenticating functionality in a peripheral device
US8210965B2 (en) 2010-04-15 2012-07-03 Cobra Golf Incorporated Golf club head with face insert
US8799656B2 (en) * 2010-07-26 2014-08-05 Intel Corporation Methods for anonymous authentication and key agreement
FR2969879A1 (fr) * 2010-12-23 2012-06-29 France Telecom Acces anonyme a un service au moyen de certificats agreges
US8595505B2 (en) 2011-09-28 2013-11-26 Intel Corporation Apparatus and method for direct anonymous attestation from bilinear maps
US20150294671A1 (en) * 2014-04-15 2015-10-15 Honeywell International Inc. Security alarm system with adaptive speech processing
US10122687B2 (en) 2014-09-14 2018-11-06 Sophos Limited Firewall techniques for colored objects on endpoints
US9537841B2 (en) * 2014-09-14 2017-01-03 Sophos Limited Key management for compromised enterprise endpoints
US9965627B2 (en) 2014-09-14 2018-05-08 Sophos Limited Labeling objects on an endpoint for encryption management
GB2562454B (en) * 2017-02-20 2019-05-29 Trustonic Ltd Anonymous attestation
US11017090B2 (en) 2018-12-17 2021-05-25 Hewlett Packard Enterprise Development Lp Verification of a state of a platform
US10742421B1 (en) * 2019-03-08 2020-08-11 Ares Technologies, Inc. Methods and systems for anonymous hardware attestation
US11323243B2 (en) * 2019-04-05 2022-05-03 International Business Machines Corporation Zero-knowledge proof for blockchain endorsement
US11360784B2 (en) * 2019-09-10 2022-06-14 Hewlett Packard Enterprise Development Lp Integrity manifest certificate

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09298537A (ja) * 1996-04-26 1997-11-18 Canon Inc ディジタル署名方式およびそれを用いた情報通信システム
US20040103281A1 (en) * 2002-11-27 2004-05-27 Brickell Ernie F. System and method for establishing trust without revealing identity

Family Cites Families (138)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US147916A (en) * 1874-02-24 Improvement in lifting-jacks
US74548A (en) * 1868-02-18 Keens
US37450A (en) * 1863-01-20 Improvement in roofs
US7456A (en) * 1850-06-25 Machine fob forming washers and attaching them to carpet-tacks
US126442A (en) * 1872-05-07 Improvement in saw-mills
US15453A (en) * 1856-07-29 Improvement in cultivators
US196085A (en) * 1877-10-16 Improvement in guide-rollers for wire-rope tramways, elevators
US27511A (en) * 1860-03-20 Improvement in harvesters
US126453A (en) * 1872-05-07 Improvement in railway ties
US159056A (en) * 1875-01-26 Improvement in stove-polishes
US23032A (en) * 1859-02-22 Steam-pressure gage
US27527A (en) * 1860-03-20 John b
US188179A (en) * 1877-03-06 Improvement in fire-alarm-telegraph repeaters
US21969A (en) * 1858-11-02 Improvement in seeding-machines
US117539A (en) * 1871-08-01 1871-08-01 Improvement in bee-hives
US3699532A (en) 1970-04-21 1972-10-17 Singer Co Multiprogramming control for a data handling system
US3996449A (en) 1975-08-25 1976-12-07 International Business Machines Corporation Operating system authenticator
US4162536A (en) 1976-01-02 1979-07-24 Gould Inc., Modicon Div. Digital input/output system and method
US4037214A (en) 1976-04-30 1977-07-19 International Business Machines Corporation Key register controlled accessing system
US4247905A (en) 1977-08-26 1981-01-27 Sharp Kabushiki Kaisha Memory clear system
US4278837A (en) 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4276594A (en) 1978-01-27 1981-06-30 Gould Inc. Modicon Division Digital computer with multi-processor capability utilizing intelligent composite memory and input/output modules and method for performing the same
US4207609A (en) 1978-05-08 1980-06-10 International Business Machines Corporation Method and means for path independent device reservation and reconnection in a multi-CPU and shared device access system
JPS5823570B2 (ja) 1978-11-30 1983-05-16 国産電機株式会社 液面検出装置
JPS5576447A (en) 1978-12-01 1980-06-09 Fujitsu Ltd Address control system for software simulation
US4307447A (en) 1979-06-19 1981-12-22 Gould Inc. Programmable controller
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4319323A (en) 1980-04-04 1982-03-09 Digital Equipment Corporation Communications device for data processing system
US4419724A (en) 1980-04-14 1983-12-06 Sperry Corporation Main bus interface package
US4366537A (en) 1980-05-23 1982-12-28 International Business Machines Corp. Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys
US4403283A (en) 1980-07-28 1983-09-06 Ncr Corporation Extended memory system and method
DE3034581A1 (de) 1980-09-13 1982-04-22 Robert Bosch Gmbh, 7000 Stuttgart Auslesesicherung bei einchip-mikroprozessoren
JPS58140862A (ja) 1982-02-16 1983-08-20 Toshiba Corp 相互排他方式
US4521852A (en) 1982-06-30 1985-06-04 Texas Instruments Incorporated Data processing device formed on a single semiconductor substrate having secure memory
JPS59111561A (ja) 1982-12-17 1984-06-27 Hitachi Ltd 複合プロセツサ・システムのアクセス制御方式
US4759064A (en) 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4975836A (en) 1984-12-19 1990-12-04 Hitachi, Ltd. Virtual computer system
JPS61206057A (ja) 1985-03-11 1986-09-12 Hitachi Ltd アドレス変換装置
FR2592510B1 (fr) 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
FR2601525B1 (fr) 1986-07-11 1988-10-21 Bull Cp8 Dispositif de securite interdisant le fonctionnement d'un ensemble electronique apres une premiere coupure de son alimentation electrique
FR2601535B1 (fr) 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
FR2601476B1 (fr) 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
FR2618002B1 (fr) 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US4843541A (en) 1987-07-29 1989-06-27 International Business Machines Corporation Logical resource partitioning of a data processing system
US5007082A (en) 1988-08-03 1991-04-09 Kelly Services, Inc. Computer software encryption apparatus
US4974159A (en) 1988-09-13 1990-11-27 Microsoft Corporation Method of transferring control in a multitasking computer system
US5079737A (en) 1988-10-25 1992-01-07 United Technologies Corporation Memory management unit for the MIL-STD 1750 bus
US5434999A (en) 1988-11-09 1995-07-18 Bull Cp8 Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal
FR2640798B1 (fr) 1988-12-20 1993-01-08 Bull Cp8 Dispositif de traitement de donnees comportant une memoire non volatile electriquement effacable et reprogrammable
JPH02171934A (ja) 1988-12-26 1990-07-03 Hitachi Ltd 仮想計算機システム
JPH02208740A (ja) 1989-02-09 1990-08-20 Fujitsu Ltd 仮想計算機制御方式
US5442645A (en) 1989-06-06 1995-08-15 Bull Cp8 Method for checking the integrity of a program or data, and apparatus for implementing this method
JP2590267B2 (ja) 1989-06-30 1997-03-12 株式会社日立製作所 仮想計算機における表示制御方式
US5022077A (en) 1989-08-25 1991-06-04 International Business Machines Corp. Apparatus and method for preventing unauthorized access to BIOS in a personal computer system
JP2825550B2 (ja) 1989-09-21 1998-11-18 株式会社日立製作所 多重仮想空間アドレス制御方法および計算機システム
CA2010591C (en) 1989-10-20 1999-01-26 Phillip M. Adams Kernels, description tables and device drivers
CA2027799A1 (en) 1989-11-03 1991-05-04 David A. Miller Method and apparatus for independently resetting processors and cache controllers in multiple processor systems
US5075842A (en) 1989-12-22 1991-12-24 Intel Corporation Disabling tag bit recognition and allowing privileged operations to occur in an object-oriented memory protection mechanism
US5108590A (en) 1990-09-12 1992-04-28 Disanto Dennis Water dispenser
US5230069A (en) 1990-10-02 1993-07-20 International Business Machines Corporation Apparatus and method for providing private and shared access to host address and data spaces by guest programs in a virtual machine computer system
US5317705A (en) 1990-10-24 1994-05-31 International Business Machines Corporation Apparatus and method for TLB purge reduction in a multi-level machine system
US5287363A (en) 1991-07-01 1994-02-15 Disk Technician Corporation System for locating and anticipating data storage media failures
US5437033A (en) 1990-11-16 1995-07-25 Hitachi, Ltd. System for recovery from a virtual machine monitor failure with a continuous guest dispatched to a nonguest mode
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5255379A (en) 1990-12-28 1993-10-19 Sun Microsystems, Inc. Method for automatically transitioning from V86 mode to protected mode in a computer system using an Intel 80386 or 80486 processor
US5453003A (en) 1991-01-09 1995-09-26 Pfefferle; William C. Catalytic method
US5319760A (en) 1991-06-28 1994-06-07 Digital Equipment Corporation Translation buffer for virtual machines with address space match
US5522075A (en) 1991-06-28 1996-05-28 Digital Equipment Corporation Protection ring extension for computers having distinct virtual machine monitor and virtual machine address spaces
US5455909A (en) 1991-07-05 1995-10-03 Chips And Technologies Inc. Microprocessor with operation capture facility
JPH06236284A (ja) 1991-10-21 1994-08-23 Intel Corp コンピュータシステム処理状態を保存及び復元する方法及びコンピュータシステム
US5574936A (en) 1992-01-02 1996-11-12 Amdahl Corporation Access control mechanism controlling access to and logical purging of access register translation lookaside buffer (ALB) in a computer system
US5486529A (en) 1992-04-16 1996-01-23 Zeneca Limited Certain pyridyl ketones for treating diseases involving leukocyte elastase
US5421006A (en) 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5237616A (en) 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
US5293424A (en) 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5796835A (en) 1992-10-27 1998-08-18 Bull Cp8 Method and system for writing information in a data carrier making it possible to later certify the originality of this information
JP2765411B2 (ja) 1992-11-30 1998-06-18 株式会社日立製作所 仮想計算機方式
US5668971A (en) 1992-12-01 1997-09-16 Compaq Computer Corporation Posted disk read operations performed by signalling a disk read complete to the system prior to completion of data transfer
JPH06187178A (ja) 1992-12-18 1994-07-08 Hitachi Ltd 仮想計算機システムの入出力割込み制御方法
US5483656A (en) 1993-01-14 1996-01-09 Apple Computer, Inc. System for managing power consumption of devices coupled to a common bus
US5469557A (en) 1993-03-05 1995-11-21 Microchip Technology Incorporated Code protection in microcontroller with EEPROM fuses
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5628023A (en) 1993-04-19 1997-05-06 International Business Machines Corporation Virtual storage computer system having methods and apparatus for providing token-controlled access to protected pages of memory via a token-accessible view
FR2704341B1 (fr) 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
JPH06348867A (ja) 1993-06-04 1994-12-22 Hitachi Ltd マイクロコンピュータ
FR2706210B1 (fr) 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
US5444850A (en) 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
US5555385A (en) 1993-10-27 1996-09-10 International Business Machines Corporation Allocation of address spaces within virtual machine compute system
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5459869A (en) 1994-02-17 1995-10-17 Spilo; Michael L. Method for providing protected mode services for device drivers and other resident software
US5604805A (en) 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
US5684881A (en) 1994-05-23 1997-11-04 Matsushita Electric Industrial Co., Ltd. Sound field and sound image control apparatus and method
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
JPH0883211A (ja) 1994-09-12 1996-03-26 Mitsubishi Electric Corp データ処理装置
FR2725537B1 (fr) 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5606617A (en) 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5564040A (en) 1994-11-08 1996-10-08 International Business Machines Corporation Method and apparatus for providing a server function in a logically partitioned hardware machine
US5560013A (en) 1994-12-06 1996-09-24 International Business Machines Corporation Method of using a target processor to execute programs of a source architecture that uses multiple address spaces
US5555414A (en) 1994-12-14 1996-09-10 International Business Machines Corporation Multiprocessing system including gating of host I/O and external enablement to guest enablement at polling intervals
US5615263A (en) 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
CA2167631A1 (en) 1995-01-20 1996-07-21 W. Dale Hopkins Method and apparatus for user and security device authentication
US5764969A (en) 1995-02-10 1998-06-09 International Business Machines Corporation Method and system for enhanced management operation utilizing intermixed user level and supervisory level instructions with partial concept synchronization
US5717903A (en) 1995-05-15 1998-02-10 Compaq Computer Corporation Method and appartus for emulating a peripheral device to allow device driver development before availability of the peripheral device
US5684948A (en) 1995-09-01 1997-11-04 National Semiconductor Corporation Memory management circuit which provides simulated privilege levels
US5633929A (en) 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
US5631961A (en) * 1995-09-15 1997-05-20 The United States Of America As Represented By The Director Of The National Security Agency Device for and method of cryptography that allows third party access
US5737760A (en) 1995-10-06 1998-04-07 Motorola Inc. Microcontroller with security logic circuit which prevents reading of internal memory by external program
US5657445A (en) 1996-01-26 1997-08-12 Dell Usa, L.P. Apparatus and method for limiting access to mass storage devices in a computer system
US5835594A (en) 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5815665A (en) 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US5809546A (en) 1996-05-23 1998-09-15 International Business Machines Corporation Method for managing I/O buffers in shared storage by structuring buffer table having entries including storage keys for controlling accesses to the buffers
US5729760A (en) 1996-06-21 1998-03-17 Intel Corporation System for providing first type access to register if processor in first mode and second type access to register if processor not in first mode
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US5740178A (en) 1996-08-29 1998-04-14 Lucent Technologies Inc. Software for controlling a reliable backup memory
US5844986A (en) 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5757919A (en) 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
US6496847B1 (en) * 1998-05-15 2002-12-17 Vmware, Inc. System and method for virtualizing computer systems
US6473800B1 (en) * 1998-07-15 2002-10-29 Microsoft Corporation Declarative permission requests in a computer system
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US6138239A (en) * 1998-11-13 2000-10-24 N★Able Technologies, Inc. Method and system for authenticating and utilizing secure resources in a computer system
US6473508B1 (en) * 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
WO2000048063A1 (en) * 1999-02-15 2000-08-17 Hewlett-Packard Company Trusted computing platform
CN1108041C (zh) * 1999-12-01 2003-05-07 陈永川 运用椭圆曲线加密算法的数字签名方法
FR2822971A1 (fr) * 2001-04-03 2002-10-04 St Microelectronics Sa Systeme et procede de controle d'acces a des donnees protegees stockees dans une memoire
US20030002668A1 (en) * 2001-06-30 2003-01-02 Gary Graunke Multi-level, multi-dimensional content protections
DE10158531B4 (de) * 2001-11-29 2006-09-28 Universitätsklinikum Freiburg Verfahren zur Messung der Magnetresonanz (NMR) mittels Spin-Echos
US7130999B2 (en) * 2002-03-27 2006-10-31 Intel Corporation Using authentication certificates for authorization
US7028149B2 (en) * 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US20030195857A1 (en) * 2002-04-10 2003-10-16 Alessandro Acquisti Communication technique to verify and send information anonymously among many parties
JP2004005643A (ja) * 2002-05-30 2004-01-08 Internatl Business Mach Corp <Ibm> 定義されたパーティにより検証可能な匿名支払方法
US20030231328A1 (en) * 2002-06-07 2003-12-18 Xerox Corporation Multiple printer driver
US6879574B2 (en) * 2002-06-24 2005-04-12 Nokia Corporation Mobile mesh Ad-Hoc networking
US6996748B2 (en) * 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7793286B2 (en) * 2002-12-19 2010-09-07 Intel Corporation Methods and systems to manage machine state in virtual machine operations
FR2855343B1 (fr) * 2003-05-20 2005-10-07 France Telecom Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede
US7370181B2 (en) * 2004-06-22 2008-05-06 Intel Corporation Single stepping a virtual machine guest using a reorder buffer
JP2006293472A (ja) * 2005-04-06 2006-10-26 Univ Of Tokyo 匿名認証方法及び匿名認証装置並びにプログラム及びサービス提供方法。

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09298537A (ja) * 1996-04-26 1997-11-18 Canon Inc ディジタル署名方式およびそれを用いた情報通信システム
US20040103281A1 (en) * 2002-11-27 2004-05-27 Brickell Ernie F. System and method for establishing trust without revealing identity

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6010018384, David Chaum, Eugene van Heyst, "Group Signatures", Advances in cryptology − EUROCRYPT’91, LNCS 547, 1991, pp. 257−265 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8522045B2 (en) 2010-02-08 2013-08-27 Ricoh Company, Ltd. Multi-functional system, security method, security program, and storage medium
JP2014525105A (ja) * 2011-07-29 2014-09-25 マイクロソフト コーポレーション Arm(登録商標)トラストゾーン実施のためのファームウェア基盤トラステッドプラットフォームモジュール(tpm)
US9489512B2 (en) 2011-07-29 2016-11-08 Microsoft Technology Licensing, Llc Trustzone-based integrity measurements and verification using a software-based trusted platform module

Also Published As

Publication number Publication date
CN1965530B (zh) 2013-09-04
KR100907116B1 (ko) 2009-07-09
KR20070022080A (ko) 2007-02-23
EP1774698A2 (en) 2007-04-18
WO2006001916A2 (en) 2006-01-05
US20060010079A1 (en) 2006-01-12
KR20080097493A (ko) 2008-11-05
CN1965530A (zh) 2007-05-16
WO2006001916A3 (en) 2006-02-23
KR100971077B1 (ko) 2010-07-20
US7490070B2 (en) 2009-02-10
JP4572234B2 (ja) 2010-11-04

Similar Documents

Publication Publication Date Title
JP4572234B2 (ja) 直接証明署名の否定を提供する装置及び方法
EP3382933B1 (en) Using a trusted execution environment as a trusted third party providing privacy for attestation
US8555072B2 (en) Attestation of computing platforms
JP4635009B2 (ja) 通信における証明された秘密値の使用
US7958362B2 (en) User authentication based on asymmetric cryptography utilizing RSA with personalized secret
US8356181B2 (en) Apparatus and method for a direct anonymous attestation scheme from short-group signatures
US8924728B2 (en) Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US7844614B2 (en) Apparatus and method for enhanced revocation of direct proof and direct anonymous attestation
US11070542B2 (en) Systems and methods for certificate chain validation of secure elements
US8078876B2 (en) Apparatus and method for direct anonymous attestation from bilinear maps
Camenisch Better privacy for trusted computing platforms
US20080307223A1 (en) Apparatus and method for issuer based revocation of direct proof and direct anonymous attestation
US20090319434A1 (en) Maintaining privacy for transactions performable by a user device having a security module
KR101004829B1 (ko) 이선형 맵들로부터의 직접적인 익명의 증명을 위한 장치 및방법
US8595505B2 (en) Apparatus and method for direct anonymous attestation from bilinear maps
CN101359986B (zh) 用于根据双线性映射的直接匿名证明的装置和方法
CN112784249B (zh) 实现无标识情形下进行移动终端认证处理的方法、系统、处理器及其计算机可读存储介质
JP5393594B2 (ja) 効率的相互認証方法,プログラム,及び装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100816

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees