JP2010503252A - コンピューティング・プラットフォームの証明 - Google Patents

コンピューティング・プラットフォームの証明 Download PDF

Info

Publication number
JP2010503252A
JP2010503252A JP2009526205A JP2009526205A JP2010503252A JP 2010503252 A JP2010503252 A JP 2010503252A JP 2009526205 A JP2009526205 A JP 2009526205A JP 2009526205 A JP2009526205 A JP 2009526205A JP 2010503252 A JP2010503252 A JP 2010503252A
Authority
JP
Japan
Prior art keywords
platform
configuration
key
credential
verifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009526205A
Other languages
English (en)
Inventor
カメニッチ、ヤーン
ポリッツ、ジョナサン
ジマーマン、ロジャー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2010503252A publication Critical patent/JP2010503252A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

【課題】コンピューティング・プラットフォームの証明方法を提供すること。
【解決手段】コンピューティング・プラットフォーム(1)の構成を検証者(3)に対して証明する方法及び装置が提供される。署名鍵(SK)は、プラットフォーム(1)に結合され、且つ、プラットフォーム(1)の定義された構成に結合される。署名鍵(SK)のクレデンシャル(C(SK)、CDAA(SK))がエバリュエータ(2)から取得される。このクレデンシャル(C(SK)、CDAA(SK))は、署名鍵(SK)が明記されていないトラステッド・プラットフォーム構成に結合されていることを証明する。次に、プラットフォーム(1)は、署名鍵(SK)を用いて検証者(3)からのチャレンジに署名する機能を検証者(3)に対して立証し、且つ、クレデンシャル(C(SK)、CDAA(SK))の所有を検証者(3)に対して立証し、それによって、プラットフォーム(1)がトラステッド構成を有することを、プラットフォーム構成を検証者(3)に開示することなく証明することができる。チャレンジに署名する機能は、署名されたチャレンジを検証者(3)に戻すことによって立証することができ、また、クレデンシャルの所有は、クレデンシャルC(SK)を検証者(3)に送信することによって同様に立証することができる。代替的に、クレデンシャルは、署名鍵(SK)の公開鍵に結合された匿名クレデンシャルCDAA(SK)とすることができる。この場合、クレデンシャルCDAA(SK)の所有、及びチャレンジに署名する機能は、署名鍵(SK)のクレデンシャル又は公開鍵を検証者(3)に実際に開示することなく立証することができる。証明プロセスにおけるエバリュエータ(2)及び検証者(3)の動作に関連する対応する方法及び装置もまた提供される。
【選択図】 図1

Description

本発明は、一般に、コンピューティング・プラットフォームの証明(attestation)に関する。より具体的には、本発明の態様は、コンピューティング・プラットフォームがトラステッド・プラットフォーム構成を有することの保証を検証者が要求するシステムにおいて、検証者に対してコンピューティング・プラットフォームの構成を証明するプロセスに含まれる方法、装置及びコンピュータ・プログラムに関する。
コンピュータは非常に多くの用途のためのツールに発展し、コンピュータ・システムの使用は、どのような形態にせよ、日常生活のますます重要な部分になっている。これらのシステムにおいてセキュリティは重大な課題を提示する。包括的なセキュリティ機能は、消費者、企業、政府及び金融機関のようなユーザがそれらの利益の保護のために信頼することができる信頼のおけるコンピュータ環境を提供するために不可欠である。1つのこのようなセキュリティ機能は、あるコンピュータが、トラステッド・コンピュータ環境内で動作する他のデバイスに対して、そのコンピュータ環境がその環境に対して指定された信頼基準に従って信頼できることを保証することを可能にする機構である。例えば、デバイスは、その構成に不正な変更をもたらす攻撃を受けていないことを立証できる必要がある。そのような構成の変更は、デバイスの乱用を可能にし、システム・セキュリティの侵害を許容する可能性がある。このデバイス構成に関する保証の提供が、証明プロセスの本質になる。
トラステッド・コンピューティング・グループ(TCG)は、PC、PDA、携帯電話、サーバ、ゲートウェイ及び種々の他のネットワーク・デバイス及び周辺機器のような多様なコンピューティング・プラットフォームにわたるトラステッド・コンピューティングのためのオープン業界標準を開発し推奨するために作られた組織である。TCGの仕様は、仮想的及び物理的攻撃に対するセキュリティを高めるように設計されたハードウェア構成ブロック及びソフトウェア・インターフェースを推奨する。トラステッド・コンピューティング・システムの中心は、トラステッド・プラットフォーム・モジュール(TPM)として知られるコンポーネントである。TPMの構造及び動作は、非特許文献1により詳細に定められている。簡単に言えば、TPMは種々のプラットフォームに組み込まれる専用集積回路の形態のハードウェア・コンポーネントである。TPMは、不正変更防止機能を備え、デジタル鍵、証明書及びパスワードに対する安全なストレージを提供し、並びに、鍵生成、プラットフォーム証明、プライバシ保護機能、及び暗号アルゴリズム及びプロトコルの実施のような種々のセキュリティ関連動作の機能を提供する。
TPMによって提供されるプラットフォーム証明機能は、プラットフォーム構成値の安全なストレージ及び報告に基づく。これらの値は、ハードウェア及びソフトウェア構成の測定値から導かれ、1組のプラットフォーム構成レジスタ(PCR)内のTPM内に安全にストアされる。より具体的には、ハッシュ・アルゴリズムを用いて、プラットフォームが初めに設定されるときに構成の測定値からハッシュ値を生成する。さらに、ハッシュ値は、プラットフォーム構成に変更が施されるときに生成されてストアされ、これらの変更を記録するログが維持される。ハッシュ値は、いわゆる「PCR値」としてプラットフォーム構成レジスタ内にストアされる。プラットフォーム構成の証明が所望されるときには、現在のプラットフォーム構成のPCR値をログと共に、プラットフォーム構成の保証を要求するパーティ(本明細書では一般に「検証者」と呼ぶ)に送信することができる。次に、検証者は、ハッシュ値が正確に計算されていること、及びPCR値によって表された構成がトラステッド構成に対応することを確認することができる。そうでない場合には、プラットフォームによるさらなるトランザクションを拒否することができる。
前述のことは、証明プロセスの簡単な説明である。実際には、付加的なセキュリティ手続きがプロセスに含まれる。例えば、PCR値は、検証者により認証可能なデジタル署名の下で検証者に送信される。TPM仕様によると、証明識別鍵(AIK)をこの目的のために用いることができる。AIKはRSA(Rivest、Shamir、Adleman)鍵対であり、特にPCRデータに署名するための署名鍵として用いられる。即ち、AIK対の秘密鍵は、検証者に送信されるデータに署名するのに用いられ、次いで検証者は公開AIK鍵を用いてデータを検証することによって署名を認証する。公開AIK鍵の妥当性は、検証者が信頼する何らかの形態のクレデンシャル(credential)によって保証することができる。例えば、プラットフォームは、認証機関(CA)のようなトラステッド・サード・パーティ(TTP)からAIKに関する証明書を取得することができる。次に、この証明書は、公開AIK鍵と共に検証者に送信することができる。より高度なアプローチは、上述のTCG仕様に定められた直接匿名証明(DAA)プロトコルのような匿名クレデンシャル・システムの使用を含む。簡単に言えば、このシステムは、プラットフォームが匿名クレデンシャルを取得することを可能にし、この匿名クレデンシャルを用いて、検証者にクレデンシャル又は鍵を実際に示すことなく、検証者にたいしてAIKを証明することができる。これは、匿名性を維持しながら検証者に対して必要な証明を行うことを可能にする専用の暗号アルゴリズムを使用して達成される。
上述の証明プロセスの核心は、プラットフォーム構成データ(特にPCR値及びログ)を検証者へ送信して、検証者がプラットフォーム構成を確認できるようにすることである。このプロセスにおいては、検証者がプラットフォーム構成の詳細を知ることが内在する。例えば、検証者は、どの特定のプログラムがプラットフォーム上で実行中であるかを判断することができる。さらに、同じプラットフォーム構成による多数のトランザクションをリンクすることができる。さらに、いくつかのアプリケーションにおいて、プラットフォーム構成を事実上独自のものとすることが可能であり、それによって、そのプラットフォームによるすべてのトランザクションを識別することができる。これらの要素は明らかにプライバシを損なうが、プライバシは、TCG及び実際に任意の信頼できるシステムの本来の目的の1つである。
基本的な証明プロセスはTCGのトラステッド・プラットフォーム・モジュールの文脈内で説明されているが、種々の代替の又は修正されたプロセスが当技術分野で知られている。これらのプロセスの幾つかは、付加的なトラステッド・サード・パーティ(TTP)の使用に頼り、また他のプロセスはそうしないが、全てのプロセスは多かれ少なかれプライバシ問題を被り、また、プロセスの幾つかは付加的な実施上の及び/又は有効性の問題を提示する。上のTPMシステムに基づいた証明システムの実施例は、特許文献1及び特許文献2に与えられる。これらは、主として、基本的TPM証明プロセスを超えて拡大するシステム動作の局面に対処するものである。代替のシステムは、非特許文献2に説明されている。これはTTPを用いてプラットフォーム構成を確認するもので、検証者はプラットフォームのプロパティについての保証ステートメントを与えるTTPの証明書を受信する。これは、プライバシ問題を軽減する何らかの方法となるが、プラットフォームと検証者の間のトランザクション・プロトコルにTTPを含めることを必要とする。この「ボトルネック」から性能問題が生じるので、このシステムは既存のTPM v1.2仕様内での実施には適合しない。別の修正物は、特許文献3に記述されている。このシステムにおいて、PCR値は乱数によって拡大され、そしてTTPは保証ステートメントを、これらの「難読化された」PCR値に関するクレデンシャル保証の形で発行する。次に、難読化されたPCR値は、クレデンシャルと共に検証者に送信される。従って、検証者は、難読化されているにもかかわらず、なおPCRデータを受信するので、プラットフォームの多数のトランザクションがリンク可能となる。
国際公開第2005/038634A2号 国際公開第2005/038635A2号 米国特許出願公開第2005/0229011A1号明細書
Trusted Computing Group, TPM v1.2Specification Changes (A Summary of Changes with respect to the v1.1b TPMSpecification), 2003年10月,https://www.trustedcomputinggroup.org/groups/tpm/TPM_1_2_Changes_final.pdf. Sadeghi他、"Property-based Attestation for Computing Platforms: Caring aboutProperties, not Mechanisms", NSPW ‘04: Proceedings of the 2004 workshop on New security paradigm, ACMPress, 67 - 77ページ RSA Laboratories, RSA PKCS#1specification, PKCS #1 v2.1 RSACryptography Standard, RSA Security Inc., 2002年,ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-1/pkcs-1v2-1.pdf.
前述のことに鑑みて、上述の既知のシステムに付随する種々の問題を緩和することができる証明システムを提供することが望ましい。
本発明の一態様は、コンピューティング・プラットフォームの構成を、検証者に対して証明する方法を提供する。この方法は、
プラットフォームに結合され、且つ、プラットフォームの定義された構成に結合される署名鍵を準備するステップと、
署名鍵が明記されていないトラステッド・プラットフォーム構成に結合されていることを証明する、署名鍵のクレデンシャルをエバリュエータから取得するステップと、
署名鍵を用いて検証者からのチャレンジに署名する機能を検証者に対して立証し、且つ、クレデンシャルの所有を検証者に対して立証し、それによって、プラットフォームがトラステッド構成を有することを、プラットフォーム構成を検証者に開示することなく、検証者に対して証明するステップと
を含む。
従って、本発明を具体化する証明方法は、プラットフォーム及び定義されたプラットフォーム構成の両方に結合される専用の署名鍵の使用に基づく。この結果は、署名鍵が、特定のコンピューティング・プラットフォームによってのみ、且つそれが定義された構成を有する場合にのみ、使用可能となることになる。TTPのようなエバリュエータは、この定義された構成がトラステッド・プラットフォーム構成に対応することを検証することができ、そして、署名鍵に関するこの結果に対するクレデンシャルを発行することができる。しかしながら、署名鍵は定義された構成に内在的に結合されるので、構成自体はクレデンシャル内に明記されないままであることができる。即ち、クレデンシャルの必要物は、プラットフォーム構成情報を含まない。次に、プラットフォームは、署名鍵を用いて検証者からのチャレンジに署名できることを立証することができ、そして、署名鍵に関するクレデンシャルを立証することによって、プラットフォームは、それがトラステッド構成を有することを、何らかの特定の構成情報を検証者に開示することなく、検証者に対して保証することができる。信頼とは、TCG技術用語集によれば、トラステッド・デバイス又はトラステッド・プラットフォーム構成が特定の目的のために特定の様式で機能することの予想として定義することができる。さらに、トラステッド・コンピューティング・プラットフォーム又はトラステッド・プラットフォーム構成は、TCG技術用語集によれば、そのプロパティを報告する信頼できるコンピューティング・プラットフォームとして定義することができる。
本発明のこの態様は、プラットフォームの構成の詳細に対する完全なプライバシ保護をもたらすと同時に、必要な保証を検証者に与えることができる優雅に簡潔でなお高度に有効なプラットフォーム証明システムを提示する。さらに、このシステムは、現在のTCG仕様の文脈内での実施に著しく好適であり、証明機構をTCGベースのシステムに直ちに採用することを可能にし、そして、洗練された有効且つ広く受け入れられているトラステッド・コンピューティング環境でのこの証明プロセスの利点を提供する。
プラットフォームは、単にチャレンジに署名し、そのチャレンジを署名鍵の公開鍵と共に検証者に戻すことによって、チャレンジに署名する機能を立証することができる。同様に、クレデンシャルの所有を、検証者にそれを実際に送信することによって、検証者に対して立証することができる。しかしながら、エバリュエータによって発行されるクレデンシャルがDAA類似のクレデンシャルのような匿名クレデンシャルである場合には、付加的なプライバシ保護を提供することができる。ここで、クレデンシャルの所有は、クレデンシャルを検証者に実際に開示することなく検証者に対して立証することができ、また、チャレンジに署名する機能は、署名されたチャレンジを送信することなく又は署名鍵の公開鍵を開示することなく、立証することができる。これは、以下により詳細に説明する。
本発明のさらに別の態様は、前述の方法を用いる証明システムにおけるエバリュエータ及び検証者のそれぞれの動作に関する。従って、本発明の第2の態様は、コンピューティング・プラットフォームの構成を証明する方法を提供する。この方法は、以下のステップ、即ち、コンピューティング・プラットフォームから、プラットフォームに結合され且つプラットフォームの定義された構成に結合された署名鍵の公開鍵を受信するステップと、コンピューティング・プラットフォームから定義された構成を示すデータを受信するステップと、定義された構成がトラステッド・プラットフォーム構成に対応することを検証するステップと、署名鍵が明記されていないトラステッド・プラットフォーム構成に結合されていることを証明する、署名鍵のクレデンシャルをコンピューティング・プラットフォームに送信するステップとを含む。本発明の第3の態様は、コンピューティング・プラットフォームの構成の証明を検証する方法を提供する。この方法は、以下のステップ、即ち、コンピューティング・プラットフォームにチャレンジを送信するステップと、コンピューティング・プラットフォームに結合された署名鍵を用いてチャレンジに署名するコンピューティング・プラットフォームの機能の立証、及び署名鍵が明記されていないトラステッド・プラットフォーム構成に結合されていることを証明するクレデンシャルのコンピューティング・プラットフォームによる所有の立証をコンピューティング・プラットフォームから受信するステップと、そのクレデンシャルを認証し、それによって、コンピューティング・プラットフォームがトラステッド・プラットフォーム構成を有することを、プラットフォーム構成の開示を受信することなく検証するステップとを含む。
本明細書において、特徴を本発明の一態様の一実施形態に関連して説明するが、類似の特徴を本発明の別の態様の実施形態において提供することができる。
本発明はまた、本発明の前述の態様の何れかによる方法をコンピュータに実行させるためのプログラム・コード手段を含むコンピュータ・プログラムを提供する。用語「コンピュータ」は最も包括的な意味で用いられ、コンピュータ・プログラムを実施するためのデータ処理能力を有する任意のデバイス、コンポーネント又はシステムを含むことを理解されたい。さらに、本発明を具体化するコンピュータ・プログラムは、独立したプログラムを構成することができ、又はより大きなプログラムの要素とすることができ、そして、例えば、コンピュータ内に装填するディスク又は電子伝送のようなコンピュータ可読媒体内に具体化して供給することができる。コンピュータ・プログラムのプログラム・コード手段は、コンピュータに問題の方法を、直接に実行させるか、又は(a)別の言語、コード又は表記への変換、及び(b)異なる材料形態での複製のうちの何れか若しくは両方の後に実行させるように意図した1組の命令の、任意の言語、コード又は表記における任意の表現を含むことができる。
本発明のさらに別の態様は、検証者に対して、その装置を組み込んだコンピューティング・プラットフォームの構成を証明するための装置であって、本発明の第1の態様による方法を実行するように適合させた制御論理を備えた装置を提供する。
本発明の別の態様は、コンピューティング・プラットフォームの構成を証明するための、制御論理を備えた装置を提供し、ここで制御論理は、コンピューティング・プラットフォームからの、プラットフォームに結合され且つプラットフォームの定義された構成に結合された署名鍵の公開鍵と、プラットフォームの定義された構成を示すデータとの受信に応答して、定義された構成がトラステッド・プラットフォーム構成に対応することを検証し、そして、署名鍵が明記されていないトラステッド・プラットフォーム構成に結合されていることを証明する署名鍵のクレデンシャルをコンピューティング・プラットフォームに送信するように適合させる。
本発明の付加的な態様は、コンピューティング・プラットフォームの構成の証明を検証するための装置であって、本発明の第3の態様による方法を実行するように適合させた制御論理を含む装置を提供する。
これから本発明の好ましい実施形態を、実施例として添付の図面を参照しながら説明する。
本発明を具体化する証明方法の動作における基本ステップを示すコンピューティング・システムの表現である。 本発明を具体化する1つの証明方法の動作の詳細の略図である。 図2の実施形態に対する変形を示す。 本発明を具体化する別の証明方法の動作の詳細の略図である。
図1は、本発明を具体化する証明方法を実施することができるコンピューティング・システムの一実施形態の略図を示す。このシステムは、コンピューティング・プラットフォーム1、構成エバリュエータ2及び検証者3を含む。コンピューティング・プラットフォーム1はまた、ユーザ・プラットフォーム1として表示される。構成エバリュエータ2はまたエバリュエータ2として表示される。これらのコンポーネントの各々は、説明される証明プロセスのステップを実施する制御論理を含む。一般に、制御論理は、ハードウェア又はソフトウェは又はそれらの組合せで実施することができ、またコンポーネント1乃至3の特性は、証明プロセスの基本的な動作にはあまり関係しない。しかしながら、本実施例の目的のために、システム・コンポーネント1、2及び3の各々は、汎用コンピュータによって実施されるものと想定する。特に、ここでプラットフォーム1は、ユーザPCによって実施され、そしてトラステッド・プラットフォーム・モジュール(TPM)4の形態のセキュリティ・モジュールを含む。TPM4の構造及び動作は、一般的には、前に言及したTCG仕様(その関連した内容は引用により本明細書に組み入れられる)により定められ、証明プロセスを実行するためのその付加的な機能性は以下に詳述する。この機能性の特定の実施は、本明細書の説明から当業者には明らかとなる。ユーザ・プラットフォーム1内のTPM4は、前述のPCR値をストアするための1組のレジスタ5を含む。一般にこのレジスタ5の組は、任意の数の個々のPCRレジスタを含むことができるが、典型的にはTPMチップは最少16個のレジスタを含む。この実施例においてエバリュエータ2及び検証者3は、コンピュータに証明プロセスのステップを実行させるためのそれぞれのコンピュータ・プログラムを有する汎用コンピュータによって、同様に実施される。このようなシステムを含むシナリオの一実施例は、ユーザPC1を操作する消費者が検証者コンピュータ3上で実行されるサーバによって提供されるウェブ・サービスにアクセスすることを望む場合である。このサービスにアクセスするために、ユーザ・プラットフォーム1の構成は、検証者3の満足に対して証明される必要がある。このシナリオにおいて、構成エバリュエータ2はTTP、即ち、ユーザと検証者の両方が信頼するエンティティを表す。
本発明の実施形態において、専用の署名鍵SKがユーザ・プラットフォーム1において定義される。この署名鍵SKは、ユーザ・プラットフォーム1、特にそのTPM4と、ユーザ・プラットフォーム1の定義された構成との両方に結合される。この結合の結果は、署名鍵SKの秘密鍵がTPM4内に安全に保持されるので、署名鍵は特定のTPMによってのみ(即ち、SKは移動不可能)、且つユーザ・プラットフォーム1がPCRレジスタ5の定義された状態に対応する定義された構成を有する場合のみ用いることができることになる。PCRレジスタ5のこの定義された状態は、例えば、レジスタ5が指定された一組の(1つ又は複数の)PCR値を含むこと、或いは、一組のストアされたPCR値が定義された条件を満たすこと、例えば、所定のハッシュ関数のアプリケーションが指定されたハッシュ値を生じることである。何れの場合においても、本実施形態のTCG環境において、署名鍵は、命令TPM_CreateWrapKEYを用いてTPM4によって作成することができ、そして図1のTPM4内で、下付き文字がまさに記された結合を示すSK(TPM、PCR)によって表示される。
本発明を具体化する証明プロセスは、エバリュエータ2から署名鍵SKのクレデンシャルを取得するコンピューティング・プラットフォーム1を含む。このクレデンシャルの目的は、鍵SKが結合されているプラットフォーム構成がトラステッド・プラットフォーム構成であることを証明することである。図1における標識付き矢印は、説明される証明プロセスの動作における基本ステップの簡単化した表示を与える。矢印Aは、署名鍵SK(特にその公開鍵)が、鍵SKが結合される特定のPCR状態を示すデータと共にエバリュエータ2に送信されることを示す。このデータは図中ではPCRSKで示される。次に、エバリュエータ2は、PCRSKで示されるPCRの状態が、例えば、ログを使用してPCRの状態をチェックすることによって、トラステッド・プラットフォーム構成に対応することを検証する。PCRの状態が信頼できると判断されたと仮定すれば、エバリュエータ2は、矢印Bで示すように、署名鍵のクレデンシャルC(SK)をプラットフォーム1に返信する。このクレデンシャルは、様々な形態を取ることができるが、典型的には、鍵SK上のエバリュエータによるある形態の署名を含む。ここでの要点は、クレデンシャルがPCRSKを含まないか又は別様にプラットフォーム構成に関する如何なる情報をも明記しないことである。次に、矢印Cで示すように検証者3がチャレンジ(例えば、メッセージ又はノンス)をプラットフォーム1に送信するとき、プラットフォームはクレデンシャルC(SK)を用いてその構成の妥当性を証明することができる。特に、矢印Dで示すように、プラットフォームは、検証者3に対して、署名鍵SKを用いてチャレンジに署名する機能を立証し且つクレデンシャルC(SK)の所有を立証する。検証者3は、既知の様式でクレデンシャルを認証することができ、エバリュエータ2を信頼して、クレデンシャルがトラステッドPCR状態に対応する鍵SKに対して発行されたことを知る。さらに、鍵SKがエバリュエータ2によって検証されたPCR状態に結合されているので、チャレンジに署名するのにSKを用いる機能は、ユーザ・プラットフォーム1の構成が信頼できることの確証となる。このようにして、ユーザ・プラットフォームの構成は、PCRSK、PCR値を如何なる形態においても又はプラットフォーム構成の実際の如何なる詳細をも検証者に開示することなく、検証者3の満足に対して証明される。
図2は、本発明を具体化する証明方法の、含まれるプロセスをより詳細に示した略図である。この実施形態において、TPM4は、前述の証明識別鍵(AIK)を用いて署名鍵SKについての証明書を生成する。特に、図に示すように、TPM4のAIKの秘密鍵は、SKの公開鍵及びSKが結合されるPCR状態のPCRSKに署名するのに用いられる。この証明動作は、SKがAIKを含む同じTPM4の移動不可能な鍵であり且つその使用が変数PCRSKで定義されるPCR状態に限定される条件で、TCG命令TPM_CertifyKey(AIK、SK)を用いて実行することができる。結果として得られる証明書は,次にSKの公開鍵と共にエバリュエータ2に送信される。(ここで、AIKは公開SK鍵に署名するのに用いられるので、これは、本来的に証明書の一部としてエバリュエータに送信される。)この実施形態において、公開AIK鍵は、証明書と共にエバリュエータ2に送信される。次に、エバリュエータ2は、AIKを認証する(例えば、AIKがエバリュエータには既知のトラステッドAIKであることを検証することによって)。AIKの認証は署名鍵SKを検証し、次に、既述のように、エバリュエータ2がPCR状態のPCRSKを検証する。次に、クレデンシャルC(SK)が発行されるが、これは図に示すように、公開SK鍵に結合される。ここで、この結合は、クレデンシャルに公開SK鍵を組み入れることによって達成され、例えば、クレデンシャルは公開SK鍵上のエバリュエータ2による署名とすることができる。次に、プラットフォーム1は秘密鍵SKを用いて、図に示すように、検証者3のチャレンジに署名して、これを、検証者3に対するクレデンシャルと共に(公開SK鍵を組み入れる)検証者3に戻すことができる。これは、TCGのTPM_Sign動作を介して実行することができる。次に、検証者3は、チャレンジが、クレデンシャルC(SK)によって認証されたSKの秘密鍵で署名されていることを確認することができ、それによって証明プロセスが完了する。
前述の実施形態におけるAIKは、他の方法でエバリュエータ2によって認証することができる。例えば、ユーザ・プラットフォーム1は、エバリュエータ2が信頼する認証機関(CA)によって発行されるAIKについての証明書を提供することができる。別の代替的方法は、前記のDAAプロトコルを用いる。これは図3に概略的に示され、この図3は概ね図2に対応するが、DAAプロトコルによって導入される修正を示すボックス6を有する。ここで、ユーザ・プラットフォーム1は、エバリュエータ2(又は別のTTP)からDAAのクレデンシャルC(DAA)を予め取得している。図に示すように、DAAのクレデンシャルC(DAA)は、クレデンシャルを取得するのに用いられ且つTPM4によって保護されるDAA鍵の公開鍵に結合される。C(DAA)は、DAAプロトコルに定められた専用アルゴリズムの使用によってエバリュエータ2にAIKの証明を供給するのに用いられる。これらのアルゴリズムは、本明細書において詳細に説明する必要はない。それらがゼロ知識証明を含むことを理解することで十分であり、そのゼロ知識証明は、プラットフォーム1が公開鍵AIK上の署名を保持することを、プラットフォーム1が、クレデンシャルC(DAA)を用いて、AIK鍵又はクレデンシャルC(DAA)をエバリュエータに実際に開示することなく、エバリュエータ2に立証することを可能にするものである。
コンピューティング・システム内で要求される匿名性のレベルに応じて、署名鍵SKは、複数の検証者3との複数のトランザクション、特定の検証者3だけとの複数のトランザクション、又は所与の検証者との単一のトランザクションのみに対して用いることができる。従って、1つより多くの署名鍵をTPM4により準備してプラットフォームのトランザクションにおいて用いることができる。これらの署名鍵に対するそれぞれのクレデンシャルC(SK)は、それらが用いられることになるトランザクションに先立って取得することができ、定義されたPCR状態への署名鍵の結合は、プラットフォーム構成がその後に変造された場合にはクレデンシャルを用いることができないことを保証する。
図4の略図は、図2のシステムをさらに強化した証明システムの別の実施形態を示す。基本のシステムは、概して図2のシステムに類似しており、相違点のみをここで説明する。主要な相違は、署名鍵SKに対してエバリュエータ2によって発行されるクレデンシャルの性質から起る。ここで、このクレデンシャルはSKの公開鍵に結合された匿名クレデンシャルである。この匿名クレデンシャルは、前述のDAA類似のクレデンシャルとすることができ、図中にCDAA(SK)で表示される。示したように、このクレデンシャルは、上述のDAAシステムにおけるように、エバリュエータ2からクレデンシャルを取得する際に用いられるDAA類似の鍵DKの公開鍵に結合される。しかしながら、通常のDAAクレデンシャルとは異なり、クレデンシャルCDAA(SK)はプラットフォーム1に結合される必要はない。クレデンシャルCDAA(SK)はSKの公開鍵に、この公開鍵をクレデンシャルの属性として符号化することによって結合される。(これは一般に知られている様式で行うことができ、属性の使用は、例えば、以前に引用した特許文献2に記載されているように、当技術分野において既知である。)
この実施形態において、クレデンシャルCDAA(SK)は、プラットフォーム1が、検証者3に対してクレデンシャルの所有を、署名鍵SKのクレデンシャル又は公開鍵を検証者に実際に開示することなく、立証することを可能にする。プラットフォームはまた、SKを用いて検証者のチャレンジに署名するその機能を、署名されたチャレンジを検証者に実際に戻すことなく、立証することができる。特に、プラットフォーム1は、クレデンシャルCDAA(SK)の所有、及びチャレンジに署名する機能を、(1)クレデンシャルCDAA(SK)の知識を証明し、(2)クレデンシャルの属性とSKの公開鍵との同等性を証明し、そして(3)以下のアルゴリズムにおいて詳述するようにSKの公開鍵に対するチャレンジ上の署名の知識の正確さを証明することによって、立証することができる。クレデンシャルの知識の証明は、当業者には明らかとなるように、DAA類似のプロトコルを用いて行うことができる。検証者からのチャレンジに応答して、プラットフォーム1は、その秘密SK鍵を用いてチャレンジ上のRSA署名を算出する。RSA署名アルゴリズムは以下のアルゴリズム(詳細は、非特許文献3を参照されたい。この文献の関連する内容は引用によりここに組み入れられる)によって定められることに留意されたい。
(数1)
s = H(m) ^ (1/e)mod n
式中、Hはハッシュ関数であり、mはチャレンジであり、n及びeは公開署名鍵を定義する。実際には、eは通常は、固定値(2 ^ 16+1)である。ここで、プラットフォームは、公開署名鍵SKがクレデンシャルCDAA(SK)内に符号化されていること、及びSKの秘密鍵をチャレンジへの署名に用いたことを、公開鍵を開示することなく証明する。それゆえに、プラットフォーム1は以下のコミットメントを算出する。
(数2)
Cn =g^n * h^(rn)
Cs =g^s * h^(rs)
式中、r、r=ランダムであり、例えば、g=R、h=Sである(R及びSはDAAプロトコルによって定義される、構成エバリュエータのDAA公開鍵の要素である)。さらに、プラットフォームは、(1)CはクレデンシャルCDAA(SK)と同じnを含み、そして(2)Cはmの上のnに関する署名を含むことの証明を生成する。従って、このシステムの種々の態様は、図に示すように検証者3によって検証することができ、図中、ZKPはゼロ知識証明を示す。
図4のシステムは、ユーザ・プラットフォーム1が検証者3に対して完全に匿名であるので、前の実施形態よりもさらに進んだ改善を表す。従って、同じ署名鍵を任意の検証者との複数のトランザクションに、匿名性を損なうことなく用いることができる。ユーザ・プラットフォーム1は、プライバシの観点からエバリュエータ2に信頼を置く必要はないが、何故なら、たとえエバリュエータ2がSK及びその結合されたPCR状態のPCRSKを開示したとしても、これは、検証者3に開示された情報を介してユーザ・プラットフォーム1にリンクすることができないからである。所与のシナリオにおいて適切である場合には、エバリュエータ2は検証者3と同じエンティティとすることができる。
上述の実施形態に対して、勿論、種々の修正を施すことができる。例えば、図4のシステムにおけるクレデンシャルCDAA(SK)の最大属性サイズに応じて、符号化された鍵を複数の属性に分割することができる。また、AIKを検証するために図3の実施形態において用いられるDAAプロトコルは、図4のシステムに等しく用いることができる。本発明の実施形態は、勿論、図1の特定の実施例以外の多くのコンピューティング・システムに用いることができ、また、このようなシステム内のプラットフォーム、エバリュエータ及び検証者は、説明された特定の実施例以外の、任意の形態のコンピュータ・デバイスによって実施することができる。説明された特定の実施形態に対して種々の他の変更及び修正を、本発明の範囲から逸脱せずに施すことができる。
1:コンピューティング・プラットフォーム
2:構成エバリュエータ
3:検証者
4:トラステッド・プラットフォーム・モジュール(TPM)
5:レジスタ
6:ボックス

Claims (19)

  1. コンピューティング・プラットフォーム(1)の構成を検証者(3)に対して証明する方法であって、
    前記コンピューティング・プラットフォーム(1)に結合され、且つ、前記コンピューティング・プラットフォーム(1)の定義された構成に結合された署名鍵(SK)を準備するステップと、
    前記署名鍵(SK)が明記されていないトラステッド・プラットフォーム構成に結合されていることを証明する、前記署名鍵(SK)のクレデンシャル(C(SK)、CDAA(SK))をエバリュエータ(2)から取得するステップと、
    前記検証者(3)に対して、前記署名鍵(SK)を用いて前記検証者(3)からのチャレンジに署名する機能を立証し、且つ、前記検証者(3)に対して、前記クレデンシャル(C(SK)、CDAA(SK))の所有を立証し、それによって、前記コンピューティング・プラットフォーム(1)がトラステッド構成を有することを、前記プラットフォーム構成を前記検証者(3)に開示することなく、証明するステップと
    を含む方法。
  2. 前記署名鍵(SK)を用いて前記チャレンジに署名し、該署名されたチャレンジを前記署名鍵(SK)の公開鍵と共に検証者(3)に戻すことによって、前記チャレンジに署名する前記機能を立証するステップと、
    前記クレデンシャルを前記検証者に送信することによって、前記クレデンシャルC(SK)の所有を立証するステップと
    を含む、請求項1に記載の方法。
  3. 前記クレデンシャルCDAA(SK)は、前記署名鍵(SK)の公開鍵に結合された匿名クレデンシャルであり、
    前記方法は、
    前記クレデンシャルCDAA(SK)の知識を前記検証者(3)に対して証明し、
    前記クレデンシャルCDAA(SK)に結合された鍵と前記署名鍵(SK)の前記公開鍵との同等性を、前記検証者(3)に対して立証し、
    前記署名鍵(SK)の前記公開鍵に関する前記チャレンジ上の署名の正確な知識を前記検証者(3)に対して証明する
    ことによって前記チャレンジに署名する前記機能及び前記クレデンシャルCDAA(SK)の所有を立証するステップを含む、
    請求項1に記載の方法。
  4. 前記署名鍵(SK)の前記公開鍵は、前記クレデンシャルの少なくとも1つの属性として前記公開鍵を符号化することを通じて前記クレデンシャルCDAA(SK)に結合される、請求項3に記載の方法。
  5. プラットフォーム構成値をストアするための1組のレジスタ(5)を有するトラステッド・プラットフォーム・モジュール(4)を含み、
    前記署名鍵(SK)は前記トラステッド・プラットフォーム・モジュール(4)に結合され、前記定義された構成は前記レジスタの定義された状態を含む、
    コンピューティング・プラットフォーム(1)を用いて使用するための、前記請求項の何れか1項に記載の方法。
  6. 前記クレデンシャル(C(SK)、CDAA(SK))を前記取得するステップは、
    トラステッド・プラットフォーム・モジュール(4)の証明識別鍵(AIK)を用いて、前記レジスタ(5)の前記定義された状態を示す、前記署名鍵(SK)についての証明書を生成するステップと、
    前記証明書を、前記署名鍵(SK)の前記公開鍵及び前記証明識別鍵(AIK)の公開鍵の検証と共に、エバリュエータ(2)に送信するステップと
    含む
    請求項5に記載の方法。
  7. 前記証明識別鍵(AIK)の前記公開鍵を前記エバリュエータ(2)に送信して前記公開鍵の前記検証を供給するステップを含む、請求項6に記載の方法。
  8. 前記公開鍵のクレデンシャル(C(DAA))の所有を立証することによって、前記証明識別鍵(AIK)の前記公開鍵の検証を送信するステップを含む、請求項6に記載の方法。
  9. コンピューティング・プラットフォーム(1)の構成を認証する方法であって、
    前記コンピューティング・プラットフォーム(1)に結合され、且つ、前記コンピューティング・プラットフォーム(1)の定義された構成に結合された署名鍵(SK)の公開鍵を、前記コンピューティング・プラットフォーム(1)から受信するステップと、
    前記定義された構成を示すデータ(PCRSK)を、前記コンピューティング・プラットフォーム(1)から受信するステップと、
    前記定義された構成がトラステッド・プラットフォーム構成に対応することを検証するステップと、
    前記署名鍵(SK)が明記されていないトラステッド・プラットフォーム構成に結合されていることを証明する、前記署名鍵(SK)のクレデンシャル(C(SK)、CDAA(SK))を前記コンピューティング・プラットフォーム(1)に送信するステップと
    を含む方法。
  10. 前記クレデンシャルCDAA(SK)は、前記署名鍵(SK)の公開鍵に結合された匿名クレデンシャルである、請求項9に記載の方法。
  11. 前記公開鍵を前記クレデンシャルの少なくとも1つの属性として符号化することによって、前記クレデンシャルCDAA(SK)を前記公開鍵に結合するステップを含む、請求項10に記載の方法。
  12. プラットフォーム構成値をストアするための1組のレジスタ(5)を有するトラステッド・プラットフォーム・モジュール(4)を含むコンピューティング・プラットフォーム(1)の前記構成を証明する方法であって、
    前記プラットフォーム(1)の前記定義された構成は、前記レジスタ(5)の定義された状態を含み、
    前記トラステッド・プラットフォーム・モジュール(4)の証明識別鍵(AIK)を用いて生成され、前記レジスタ(5)の前記定義された状態を示す、前記署名鍵についての証明書を、前記コンピューティング・プラットフォーム(1)から受信するステップと、
    前記証明識別鍵(AIK)を認証するステップと、
    前記定義された状態がトラステッド・プラットフォーム構成に対応することを検証するステップと
    含む、請求項9乃至請求項11の何れか1項に記載の方法。
  13. コンピューティング・プラットフォーム(1)の構成の証明を検証する方法であって、 前記コンピューティング・プラットフォーム(1)にチャレンジを送信するステップと、
    前記コンピューティング・プラットフォーム(1)に結合された署名鍵(SK)を用いて前記チャレンジに署名する前記コンピューティング・プラットフォーム(1)の機能の立証と、前記署名鍵(SK)が明記されていないトラステッド・プラットフォーム構成に結合されていることを証明するクレデンシャル(C(SK)、CDAA(SK))の前記コンピューティング・プラットフォーム(1)による所有の立証とを、前記コンピューティング・プラットフォーム(1)から受信するステップと、
    前記クレデンシャル(C(SK)、CDAA(SK))を認証し、それによって、前記コンピューティング・プラットフォーム(1)がトラステッド・プラットフォーム構成を有することを、前記プラットフォーム構成の開示を受信することなく検証するステップと、
    含む方法。
  14. 前記署名鍵(SK)を用いて署名された前記チャレンジ、及び前記署名鍵(SK)の公開鍵を、前記チャレンジに署名する前記機能の立証として前記コンピューティング・プラットフォーム(1)から受信するステップと、
    前記クレデンシャル(C(SK))を、該クレデンシャルの所有の立証として前記コンピューティング・プラットフォーム(1)から受信するステップと
    を含む、請求項13に記載の方法。
  15. 前記クレデンシャルCDAA(SK)は前記署名鍵(SK)の公開鍵に結合された匿名クレデンシャルであり、
    前記方法は、前記チャレンジに前記署名する機能と前記クレデンシャルCDAA(SK)の所有との立証として、前記プラットフォーム(1)から、
    前記コンピューティング・プラットフォーム(1)による前記クレデンシャルCDAA(SK)の知識の証明と、
    前記クレデンシャルCDAA(SK)に結合された鍵と前記署名鍵(SK)の前記公開鍵との同等性の証明と、
    前記署名鍵(SK)の前記公開鍵に関する前記チャレンジ上の署名の正確な知識の証明と
    を受信するステップを含む、請求項13に記載の方法。
  16. コンピュータに、前記請求項の何れかに記載の方法を実行させるためのプログラム・コード手段を含む、コンピュータ・プログラム。
  17. 検証者(3)に対して、装置を組み込んだコンピューティング・プラットフォーム(1)の構成を証明するための装置であって、
    前記プラットフォーム(1)に結合され、且つ、前記プラットフォーム(1)の定義された構成に結合された署名鍵(SK)を供給し、
    前記署名鍵(SK)が明記されていないトラステッド・プラットフォーム構成に結合されていることを証明する、前記署名鍵(SK)のクレデンシャル(C(SK)、CDAA(SK))をエバリュエータ(2)から取得し、
    前記検証者(3)に対して、前記署名鍵(SK)を用いて前記検証者(3)からのチャレンジに署名する機能を立証し、且つ、前記検証者(3)に対して、前記クレデンシャル(C(SK)、CDAA(SK))の所有を立証し、それによって、前記プラットフォーム(1)がトラステッド構成を有することを、前記プラットフォーム構成を前記検証者(3)に開示することなく証明する、
    ように適合された制御論理を含む装置。
  18. コンピューティング・プラットフォーム(1)の構成を認証するための制御論理を備え装置であって、
    前記制御論理は、前記コンピューティング・プラットフォーム(1)に結合され且つ前記コンピューティング・プラットフォーム(1)の定義された構成に結合された署名鍵(SK)の公開鍵と、前記コンピューティング・プラットフォームの前記定義された構成を示すデータ(PCRSK)との、前記コンピューティング・プラットフォーム(1)からの受信に応答して、
    前記定義された構成がトラステッド・プラットフォーム構成に対応することを検証し、
    前記署名鍵(SK)が明記されていないトラステッド・プラットフォーム構成に結合されていることを証明する、前記署名鍵(SK)のクレデンシャル(C(SK)、CDAA(SK))を前記コンピューティング・プラットフォーム(1)に送信する
    ように適合される、
    装置。
  19. コンピューティング・プラットフォーム(1)の構成の証明を検証するための装置であって、
    前記コンピューティング・プラットフォーム(1)にチャレンジを送信し、
    前記コンピューティング・プラットフォーム(1)に結合された署名鍵(SK)を用いて前記チャレンジに署名する前記コンピューティング・プラットフォーム(1)の機能の立証と、前記署名鍵(SK)が明記されていないトラスッテド・プラットフォーム構成に結合されていることを証明するクレデンシャル(C(SK)、CDAA(SK))の前記コンピューティング・プラットフォーム(1)による所有の立証とを、前記コンピューティング・プラットフォーム(1)から受信し、
    前記クレデンシャル(C(SK)、CDAA(SK))を認証し、それによって、前記コンピューティング・プラットフォーム(1)がトラステッド・プラットフォーム構成を有することを、前記プラットフォーム構成の開示を受信することなく検証する、
    ように適合された制御論理を含む装置。
JP2009526205A 2006-08-31 2007-07-03 コンピューティング・プラットフォームの証明 Pending JP2010503252A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06119945 2006-08-31
PCT/IB2007/052586 WO2008026086A2 (en) 2006-08-31 2007-07-03 Attestation of computing platforms

Publications (1)

Publication Number Publication Date
JP2010503252A true JP2010503252A (ja) 2010-01-28

Family

ID=38983324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009526205A Pending JP2010503252A (ja) 2006-08-31 2007-07-03 コンピューティング・プラットフォームの証明

Country Status (5)

Country Link
US (1) US8555072B2 (ja)
EP (1) EP2080142B1 (ja)
JP (1) JP2010503252A (ja)
CN (1) CN101512535B (ja)
WO (1) WO2008026086A2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012501120A (ja) * 2008-11-04 2012-01-12 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 三要素のピア認証(TePA)に基づくトラステッドプラットフォームの検証方法
JP2014524218A (ja) * 2011-07-29 2014-09-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 証明書の検証
JP2019531630A (ja) * 2016-10-14 2019-10-31 アリババ グループ ホウルディング リミテッド 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム
JP2021501358A (ja) * 2017-11-01 2021-01-14 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 暗号オブジェクトを管理する方法、コンピュータ実装方法、システムおよびプログラム
JP2021516495A (ja) * 2018-06-06 2021-07-01 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 キー管理方法、装置、システム、コンピュータ機器及びコンピュータプログラム

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8064605B2 (en) * 2007-09-27 2011-11-22 Intel Corporation Methods and apparatus for providing upgradeable key bindings for trusted platform modules
GB0801662D0 (en) * 2008-01-30 2008-03-05 Hewlett Packard Development Co Direct anonymous attestation using bilinear maps
US8499149B2 (en) * 2008-02-20 2013-07-30 Hewlett-Packard Development Company, L.P. Revocation for direct anonymous attestation
US8387152B2 (en) * 2008-06-27 2013-02-26 Microsoft Corporation Attested content protection
EP2336944A1 (en) * 2008-10-10 2011-06-22 Panasonic Corporation Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit
US8127124B2 (en) * 2009-03-19 2012-02-28 Hewlett-Packard Development Company, L.P. Remote configuration of computing platforms
US8700893B2 (en) * 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
CN102763114A (zh) * 2010-02-16 2012-10-31 诺基亚公司 用于使用pcr重用和现有基础架构提供证明的方法和装置
WO2011101538A1 (en) 2010-02-16 2011-08-25 Nokia Corporation Method and apparatus to reset platform configuration register in mobile trusted module
US9690941B2 (en) * 2011-05-17 2017-06-27 Microsoft Technology Licensing, Llc Policy bound key creation and re-wrap service
CN102594558B (zh) * 2012-01-19 2014-08-06 东北大学 一种可信计算环境的匿名数字证书系统及验证方法
US8868910B2 (en) 2012-02-09 2014-10-21 Hewlett-Packard Development Company, L.P. Elliptic curve cryptographic signature
US9742735B2 (en) 2012-04-13 2017-08-22 Ologn Technologies Ag Secure zone for digital communications
TW201407412A (zh) 2012-04-13 2014-02-16 Ologn Technologies Ag 基於電腦之安全交易之裝置、方法與系統
TW201403375A (zh) 2012-04-20 2014-01-16 歐樂岡科技公司 用於安全購買之安全區
US9323950B2 (en) * 2012-07-19 2016-04-26 Atmel Corporation Generating signatures using a secure device
US8418230B1 (en) * 2012-08-28 2013-04-09 Netcomm Wireless Limited Apparatus and method for mobile communications and computing
US8782401B2 (en) 2012-09-26 2014-07-15 Intel Corporation Enhanced privacy ID based platform attestation
WO2014139097A1 (en) * 2013-03-13 2014-09-18 Intel Corporation Systems and methods for account recovery using a platform attestation credential
US9118467B2 (en) 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
EP2973180B1 (en) 2013-03-15 2020-01-15 OLogN Technologies AG Systems, methods and apparatuses for securely storing and providing payment information
US10440046B2 (en) * 2015-09-25 2019-10-08 Intel Corporation Technologies for anonymous context attestation and threat analytics
US9305298B2 (en) 2013-03-22 2016-04-05 Nok Nok Labs, Inc. System and method for location-based authentication
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9961077B2 (en) * 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
WO2015015473A1 (en) 2013-08-02 2015-02-05 Ologn Technologies Ag A secure server on a system with virtual machines
US9998438B2 (en) 2013-10-23 2018-06-12 Microsoft Technology Licensing, Llc Verifying the security of a remote server
US9519498B2 (en) 2013-12-24 2016-12-13 Microsoft Technology Licensing, Llc Virtual machine assurances
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9652631B2 (en) * 2014-05-05 2017-05-16 Microsoft Technology Licensing, Llc Secure transport of encrypted virtual machines with continuous owner access
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
US9705879B2 (en) * 2014-09-17 2017-07-11 Microsoft Technology Licensing, Llc Efficient and reliable attestation
US9584317B2 (en) 2014-10-13 2017-02-28 Microsoft Technology Licensing, Llc Identifying security boundaries on computing devices
US10229272B2 (en) 2014-10-13 2019-03-12 Microsoft Technology Licensing, Llc Identifying security boundaries on computing devices
US9519787B2 (en) 2014-11-14 2016-12-13 Microsoft Technology Licensing, Llc Secure creation of encrypted virtual machines from encrypted templates
US9608825B2 (en) 2014-11-14 2017-03-28 Intel Corporation Trusted platform module certification and attestation utilizing an anonymous key system
US10719403B2 (en) * 2016-01-31 2020-07-21 Netapp Inc. Recovery support techniques for storage virtualization environments
US10474823B2 (en) 2016-02-16 2019-11-12 Atmel Corporation Controlled secure code authentication
US10482255B2 (en) 2016-02-16 2019-11-19 Atmel Corporation Controlled secure code authentication
US10616197B2 (en) 2016-04-18 2020-04-07 Atmel Corporation Message authentication with secure code verification
US10708067B2 (en) * 2016-06-18 2020-07-07 Intel Corporation Platform attestation and registration for servers
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10320571B2 (en) * 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10397005B2 (en) * 2017-03-31 2019-08-27 Intel Corporation Using a trusted execution environment as a trusted third party providing privacy for attestation
JP2017139026A (ja) * 2017-05-10 2017-08-10 インターデイジタル パテント ホールディングス インコーポレイテッド 信頼できる認証およびログオンのための方法および装置
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US10320569B1 (en) * 2018-04-05 2019-06-11 HOTYB, Inc. Systems and methods for authenticating a digitally signed assertion using verified evaluators
US11218324B2 (en) * 2018-04-05 2022-01-04 Ares Technologies, Inc. Systems and methods authenticating a digitally signed assertion using verified evaluators
GB2574598B (en) * 2018-06-11 2021-07-28 Advanced Risc Mach Ltd Attestation using device-specific and application-specific attestation messages
US11316692B2 (en) 2018-08-13 2022-04-26 Ares Technologies, Inc. Systems, devices, and methods for selecting a distributed framework
US11695783B2 (en) * 2018-08-13 2023-07-04 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
US11824882B2 (en) * 2018-08-13 2023-11-21 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
US11379263B2 (en) 2018-08-13 2022-07-05 Ares Technologies, Inc. Systems, devices, and methods for selecting a distributed framework
US11153098B2 (en) 2018-10-09 2021-10-19 Ares Technologies, Inc. Systems, devices, and methods for recording a digitally signed assertion using an authorization token
US11240040B2 (en) * 2018-10-09 2022-02-01 Ares Technologies, Inc. Systems, devices, and methods for recording a digitally signed assertion using an authorization token
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
WO2020210362A1 (en) 2019-04-08 2020-10-15 Ares Technologies, Inc. Systems, devices, and methods for machine learning using a distributed framework
CN111865568B (zh) * 2019-04-29 2022-10-04 华控清交信息科技(北京)有限公司 面向数据传输的存证方法、传输方法及系统
WO2020220974A1 (zh) * 2019-04-29 2020-11-05 华控清交信息科技(北京)有限公司 面向数据传输的存证方法、传输方法及系统
CN111865596B (zh) * 2019-04-29 2022-01-04 华控清交信息科技(北京)有限公司 面向数据传输的验证方法及系统
CN110543768B (zh) * 2019-08-23 2021-07-27 苏州浪潮智能科技有限公司 一种在bios中控制可信根的方法和系统
WO2020098833A2 (en) * 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable gurantees
SG11202013137TA (en) 2020-02-03 2021-01-28 Alipay Hangzhou Inf Tech Co Ltd Blockchain-based trustable guarantees
EP3794484B1 (en) 2020-02-03 2024-04-17 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
SG11202012924WA (en) 2020-02-03 2021-01-28 Alipay Hangzhou Inf Tech Co Ltd Blockchain-based trustable guarantees
WO2020098836A2 (en) 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable gurantees
SG11202013213UA (en) * 2020-02-03 2021-01-28 Alipay Hangzhou Inf Tech Co Ltd Blockchain-Based Trustable Guarantees
EP3794773B1 (en) 2020-02-03 2022-09-07 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125048A (ja) * 1997-06-30 1999-01-29 Hitachi Ltd ネットワークシステムのセキュリティ管理方法
JP2003507785A (ja) * 1999-08-13 2003-02-25 ヒューレット・パッカード・カンパニー コンピュータ・プラットフォームおよびその運用方法
JP2004508619A (ja) * 2000-08-18 2004-03-18 ヒューレット・パッカード・カンパニー トラステッド・デバイス
US20040205341A1 (en) * 2003-04-11 2004-10-14 Brickell Ernie F. Establishing trust without revealing identity
JP2005301550A (ja) * 2004-04-09 2005-10-27 Internatl Business Mach Corp <Ibm> プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法
JP2006508608A (ja) * 2002-11-27 2006-03-09 インテル コーポレイション 識別情報を明らかにすることなく信用を確立するシステム及び方法
JP2006092533A (ja) * 2004-09-23 2006-04-06 Hewlett-Packard Development Co Lp コンピュータセキュリティシステムおよび方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1030237A1 (en) * 1999-02-15 2000-08-23 Hewlett-Packard Company Trusted hardware device in a computer
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
US7321970B2 (en) * 2003-12-30 2008-01-22 Nokia Siemens Networks Oy Method and system for authentication using infrastructureless certificates

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125048A (ja) * 1997-06-30 1999-01-29 Hitachi Ltd ネットワークシステムのセキュリティ管理方法
JP2003507785A (ja) * 1999-08-13 2003-02-25 ヒューレット・パッカード・カンパニー コンピュータ・プラットフォームおよびその運用方法
JP2004508619A (ja) * 2000-08-18 2004-03-18 ヒューレット・パッカード・カンパニー トラステッド・デバイス
JP2006508608A (ja) * 2002-11-27 2006-03-09 インテル コーポレイション 識別情報を明らかにすることなく信用を確立するシステム及び方法
US20040205341A1 (en) * 2003-04-11 2004-10-14 Brickell Ernie F. Establishing trust without revealing identity
JP2005301550A (ja) * 2004-04-09 2005-10-27 Internatl Business Mach Corp <Ibm> プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法
JP2006092533A (ja) * 2004-09-23 2006-04-06 Hewlett-Packard Development Co Lp コンピュータセキュリティシステムおよび方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNG200500454003; 丸山宏,宗藤誠治,横手靖彦,篠崎郁生: '"安全で安心できるe-社会を実現するソフトウェアとシステム技術"' 情報処理 第45巻,第4号, 20040415, p.354-359, 社団法人情報処理学会 *
JPN6012041636; Jonathan A. Poritz: '"Trust[ed | in] computing, signed code and the heat death of the internet"' SAC '06 Proceedings of the 2006 ACM symposium on Applied computing , 200604, p.1855-1859, [online] *
JPN6012041637; 丸山宏,宗藤誠治,横手靖彦,篠崎郁生: '"安全で安心できるe-社会を実現するソフトウェアとシステム技術"' 情報処理 第45巻,第4号, 20040415, p.354-359, 社団法人情報処理学会 *
JPN7012003246; Jan Camenisch, Dieter Sommer, and Roger Zimmermann: '"A General Certification Framework with Applications to Privacy-Enhancing Certificate Infrastructur' Security and Privacy in Dynamic Environments, Proceedings of the IFIP TC-11 21st International Infor V&# *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012501120A (ja) * 2008-11-04 2012-01-12 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 三要素のピア認証(TePA)に基づくトラステッドプラットフォームの検証方法
US8533806B2 (en) 2008-11-04 2013-09-10 China Iwncomm Co., Ltd. Method for authenticating a trusted platform based on the tri-element peer authentication(TEPA)
JP2014524218A (ja) * 2011-07-29 2014-09-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 証明書の検証
US9268968B2 (en) 2011-07-29 2016-02-23 Hewlett Packard Enterprise Development Lp Credential validation
US9853816B2 (en) 2011-07-29 2017-12-26 Hewlett Packard Enterprise Development Lp Credential validation
JP2019531630A (ja) * 2016-10-14 2019-10-31 アリババ グループ ホウルディング リミテッド 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム
JP7011646B2 (ja) 2016-10-14 2022-01-26 アリババ グループ ホウルディング リミテッド 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム
JP2021501358A (ja) * 2017-11-01 2021-01-14 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 暗号オブジェクトを管理する方法、コンピュータ実装方法、システムおよびプログラム
JP7025101B2 (ja) 2017-11-01 2022-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号オブジェクトを管理する方法、コンピュータ実装方法、システムおよびプログラム
JP2021516495A (ja) * 2018-06-06 2021-07-01 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 キー管理方法、装置、システム、コンピュータ機器及びコンピュータプログラム
US11516020B2 (en) 2018-06-06 2022-11-29 Tencent Technology (Shenzhen) Company Limited Key management method, apparatus, and system, storage medium, and computer device

Also Published As

Publication number Publication date
EP2080142A2 (en) 2009-07-22
WO2008026086A2 (en) 2008-03-06
CN101512535A (zh) 2009-08-19
CN101512535B (zh) 2011-05-18
US20090271618A1 (en) 2009-10-29
US8555072B2 (en) 2013-10-08
EP2080142B1 (en) 2014-09-24
WO2008026086A3 (en) 2008-05-08

Similar Documents

Publication Publication Date Title
US8555072B2 (en) Attestation of computing platforms
CN109075976B (zh) 取决于密钥认证的证书发布
US9436804B2 (en) Establishing a unique session key using a hardware functionality scan
JP6370722B2 (ja) データセンタへのプラットフォームの内包検証
Lozupone Analyze encryption and public key infrastructure (PKI)
CN102577229B (zh) 在一个往返行程中的密钥认证
JP5680115B2 (ja) データ・セキュリティ装置のためのトランザクション監査
US7526649B2 (en) Session key exchange
Obaidat et al. Security of E-systems and Computer Networks
US7882359B2 (en) Method and system for user attestation-signatures with attributes
JP2020527305A (ja) デバイスに匿名性を与えるキー認証ステートメントの生成
KR101169116B1 (ko) 시드를 이용하는 디피 헬만과 hfs 인증의 링킹
JP4591894B2 (ja) セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持
Hussein et al. A survey of cryptography cloud storage techniques
JP2008506293A (ja) デジタル認証機能を提供する方法
JP2004228958A (ja) 署名方法および署名プログラム
Nützel et al. Towards trust in digital rights management systems
Barker et al. SP 800-21 Second edition. Guideline for Implementing Cryptography in the Federal Government
Kakei et al. SSL client authentication with TPM
WO2022162797A1 (ja) 情報処理装置、プログラム実行システム、情報処理方法、及びプログラム
Chaki et al. Verification across intellectual property boundaries
Frej Light-Weight Accountable Privacy Preserving Protocol in Cloud Computing Based on a Third-Party Auditor
Checkoway et al. The magazine archive includes every article published in Communications of the ACM for over the past 50 years.
Leung Securing Mobile Ubiquitous Services using Trusted Computing
Willett Trusted Computing in Drives and Other Peripherals

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130305