JP2018504076A - 信頼できる実行環境と周辺機器との間の信頼確立 - Google Patents

信頼できる実行環境と周辺機器との間の信頼確立 Download PDF

Info

Publication number
JP2018504076A
JP2018504076A JP2017551998A JP2017551998A JP2018504076A JP 2018504076 A JP2018504076 A JP 2018504076A JP 2017551998 A JP2017551998 A JP 2017551998A JP 2017551998 A JP2017551998 A JP 2017551998A JP 2018504076 A JP2018504076 A JP 2018504076A
Authority
JP
Japan
Prior art keywords
peripheral device
tee
authentication server
key
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017551998A
Other languages
English (en)
Inventor
シャラガ、アヴィシェイ
ネイシトゥット、アレックス
ポゴレリック、オレグ
ムッティク、イゴール
エム. スミス、ネッド
エム. スミス、ネッド
Original Assignee
マカフィー, エルエルシー
マカフィー, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マカフィー, エルエルシー, マカフィー, エルエルシー filed Critical マカフィー, エルエルシー
Publication of JP2018504076A publication Critical patent/JP2018504076A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

実施形態において、信頼できる実行環境(TEE)と周辺機器との間に信頼を確立するための技術が提供される。実施形態は、暗号鍵を生成すべく証明サーバと通信し、認証サーバと周辺機器との間の通信を可能とすべく、暗号鍵を用いて認証サーバとの安全な接続を確立するよう構成される。実施形態はまた、周辺機器が認証される場合にペアワイズマスターキーを受信し、少なくとも部分的にペアワイズマスターキーに基づき周辺機器から信頼できる通信を受信するよう構成される。実施形態はまた、周辺機器が認証サーバに認証される前に周辺機器に対する接続を識別し、周辺機器から識別子を受信し、識別子の少なくとも一部分に基づき証明サーバに対する接続を確立するよう構成されてよい。

Description

[関連出願の相互参照]
本出願は、2014年12月22日に出願された「信頼できる実行環境と周辺機器との間の信頼確立」と題する米国非仮特許出願第14/580,204号の利益及び優先権を主張し、参照によってその全体が本明細書に組み込まれる。
本開示は概してコンピュータネットワークセキュリティの分野に関し、より具体的には信頼できる実行環境と周辺機器との間の信頼確立に関する。
コンピュータセキュリティの分野は現代社会において、ますます重要になってきている。コンピュータプラットフォームは、ますます、ハードウェアの保護領域を提供する信頼できる実行環境(TEE)を有するよう設計されており、この保護領域ではコード及びデータがロードされて機密性及び完全性に関して保護がなされるように保証され得る。TEEは、コンピューティングデバイスに隔離された実行環境を提供し、そこで、信頼できるアプリケーションが、デバイスのプロセッサ及びメモリへのアクセスを伴って実行され得る。一方でハードウェアの隔離は、例えば、デバイスのメインオペレーティングシステムで実行中の他のアプリケーションから信頼できるアプリケーションを保護する。
多数の内部及び外部ハードウェア周辺機器が、コンピューティングデバイスによって用いられ得る。これらのハードウェア周辺機器とコンピューティングデバイスの信頼できる実行環境との間に信頼を確立することは複雑たり得、これは周辺機器の数及び種類が多いこと、並びにこれら周辺機器を提供するベンダ及び相手先ブランド名製造業者(OEM)が多様であることに少なくとも部分的に起因する。従って、コンピュータ設計者は、周辺機器と信頼できる実行環境との間の信頼確立において、重大な課題に直面する。
本開示のより完全な理解、及びその特徴と利点を提供するべく、添付の図と共に以下の説明を参照する。なお同様の参照番号は同様の部分を表す。
本開示の少なくとも一実施形態による、信頼できる実行環境(TEE)とハードウェア周辺機器との間に信頼を確立するための通信システムの簡略ブロック図である。
少なくとも一実施形態による、信頼を確立するためのシステムのコンポーネントの更なる詳細を示す簡略ブロック図である。
少なくとも一実施形態による、拡張認証プロトコル(EAP)の例示的なスタックを示す簡略ブロック図である。
本開示による、信頼を確立するためのシステムの少なくとも一実施形態に関連する可能なインタラクションを示すインタラクション図である。 本開示による、信頼を確立するためのシステムの少なくとも一実施形態に関連する可能なインタラクションを示すインタラクション図である。
本開示による、信頼を確立するためのシステムの少なくとも一実施形態に関連する可能なアクティビティを示す簡略フローチャートである。
一実施形態による、例示的なプロセッサに結合されたメモリのブロック図である。
一実施形態による、ポイントツーポイント(PtP)構成で配置された例示的なコンピューティングシステムのブロック図である。
本開示の例示的なARMエコシステムのシステムオンチップ(SOC)に関連する簡略ブロック図である。
図1は、信頼できる実行環境(TEE)と周辺機器との間に信頼を確立するための、例示的な通信システム100の簡略ブロック図である。通信システム100はTEE160を有する例示的コンピューティングデバイス150を含む。コンピューティングデバイス150は複数の内部及び外部周辺機器に結合され得る。内部及び外部周辺機器の例は、限定するものではないが、キーボード171、ユニバーサルシリアルバス(USB)ストレージデバイス172、ディスプレイスクリーン173、マウス174、メモリモジュール175、ネットワークインタフェースカード(NIC)176及びハードディスク177を含み得る。ネットワーク110は、コンピューティングデバイス150とクラウドサーバ130との間のネットワーク通信を容易にし得る。クラウドサーバ130は、認証サーバ131及び証明サーバ133を含む1又は複数のサーバで構成され得る。
図1の要素は、任意の好適な接続(有線又は無線)を採用する1又は複数のインタフェースを通じて互いに結合されてよく、それによりネットワーク通信に対する実行可能なパスウェイを提供する。更に、構成における特定の必要性に基づき、図1のこれらの要素のうち任意の1又は複数のものは、組み合わされるか、又はアーキテクチャから取り除かれてよい。一例として、証明サーバ133及び認証サーバ131は、同一のマシンに存在しても、別個のマシンに存在してもよい。通信システム100は、ネットワークにおけるパケットの送信及び/又は受信用の伝送制御プロトコル/インターネットプロトコル(TCP/IP)通信が可能な構成を含んでよい。通信システム100はまた、適切な場合および特定の必要性に基づいて、ユーザデータグラムプロトコル/IP(UDP/IP)、又は他の任意の好適なプロトコルと共に動作し得る。
TEEと周辺機器との間に信頼を確立するためのシステムの、いくつかの技術例を示す目的のために、通信システム100で起こり得るアクティビティを理解することは重要である。以下の基礎的な情報は、本開示が適切に説明され得る上での基礎として見なされてよい。
コンピューティングデバイスのコンピューティングプラットホームの信頼できる実行環境(TEE)は、TEEでロードされたデータ及びコードを、ソフトウェア攻撃及び何らかのハードウェア攻撃から保護する。TEEは、コンピューティングデバイスの任意のコンピューティングプラットホームで提供され得る。例示的なTEEの実装は、カリフォルニア州サンタクララのインテルコーポレーションから入手可能な、インテル(登録商標)ソフトウェアガードエクステンション(SGX)等の組み込みハードウェア技術を用いることができる。TEEは通常、限定するものではないが、ラップトップ、スマートフォン、タブレット、セットトップボックス、スマートテレビ、ゲームシステム、カーインフォテイメントシステムなどを含むモバイルコンピューティングデバイスにて構成される。しかしTEEは、限定するものではないが、デスクトップ、サーバ、クライアントなどを含む他のコンピューティングデバイスで提供されてもよい。TEEのいくつかの入力/出力トランザクションはソフトウェア攻撃から保護され得るが、一般的に、これらはハードウェア攻撃からは保護されない。コンピューティングデバイスのコンピュータバス又はインタフェースにアクセスされた場合、入力/出力トランザクションは脆弱になり得る。
ハードウェア周辺機器において信頼を確立することは、任意のTEEが信頼されて信用される上で必要である。ハードウェア周辺機器は、内部周辺機器(例えば、ハードディスク、メモリモジュール、ネットワークインタフェースカード(NIC)、メモリ階層の他の層など)及び外部周辺機器(例えば、キーボード、ハードディスク、入力デバイス、USBなど)を含み得る。しかし、様々なベンダ及びOEMによって提供される多数の異なる周辺機器が、TEEに対する信頼確立を複雑にする。一対一関係は管理が困難であり、うまくスケーリングしない。それにもかかわらず、信頼できるアプリケーションが、利用可能な周辺機器を用い、かつそれらの信頼レベル又はレピュテーションを検証できることが必要とされる。
いくつかの欠陥が、TEEに接続される信頼できる周辺機器に対する現在のソリューションの範囲を制限する。まず、信頼が確立されたハードウェア周辺機器は、一般的にシステムオンチップ(SоC)/基板固有のSоCのベンダによって制御される周辺機器に限定される。TEEにおける保護は、概してソフトウェア攻撃に限定される。ハードウェアは隔離を強化するが、データはエンド・ツー・エンドで保護されない。有線及び無線外部周辺機器はサポートされず、製造段階で施される特定の周辺機器モデルのポイントソリューションは、他の周辺機器には概して適用不可能である。最後に、現在のTEEソリューションはまた、マルチストリーム周辺機器をストリームレベルでサポートしない。例えば、TEEソリューションは、コントローラ内において、信頼できるUSBストリームと信頼されないUSBストリームとの間に分離を提供しない。
図1に概要を示すような、信頼できる実行環境(TEE)と周辺機器との間に信頼を確立する通信システム100のアーキテクチャは、これらの及びその他の課題を解決し得る。少なくとも一実施形態において、信頼できるエンド・ツー・エンド(E2E)接続が、任意の種類の(例えば、内部又は外部)周辺機器とTEEとの間で確立されることを可能にするための、新規な信頼できる接続プロトコルが提供される。少なくとも一実施形態において、(1)周辺機器に関連する1又は複数の認証情報で構成される(又は周辺機器に関連する1又は複数の認証情報にアクセスする能力で構成される)認証サーバと周辺機器との間に存在する信頼と、(2)任意のTEEの信頼の起点(root of trust)に基づいてTEEの証明能力を用いて認証サーバとTEEとの間で確立された信頼とに基づき、周辺機器とTEEとの間に信頼を生成するために、信頼できるE2E接続プロトコルの基礎として拡張認証プロトコル(EAP)が用いられる。
周辺機器は、EAPサプリカント、EAPメソッド(例えば、EAP−トランスポート層セキュリティ(TLS))、及び1又は複数の関連する認証情報(例えば、X.509証明書)で構成されてよい。また、EAPメソッド及び対応する認証情報は認証サーバでプロビジョニングされ、これは暗号鍵が、ラディウス(Radius)又はダイアメタ(Diameter)秘密鍵として用いられることを動的に確立するための(例えば、証明サーバを介する)TEEの証明をサポートする。ラディウス又はダイアメタ秘密鍵を設定することは、TEEが認証サーバに対して安全な接続を確立することを可能にする。次にEAPメソッドは、認証サーバに対する(周辺機器の)サプリカントのエンド・ツー・エンド認証用に行われ得る。成功したEAPメソッドの結果としてペアワイズマスターキー(PMK)が生成され得る。ペアワイズマスターキーは、寿命パラメータと共に、格納されるべくTEEに提供され得る。従って、毎回認証サーバに対して信頼を確立し、別のペアワイズマスターキーを取得することなく、寿命パラメータが無効になるまでTEEと周辺機器との間の通信に対して信頼が確立され得る。少なくとも一実施形態において、マスターキーは成功したEAPメソッドから生成され、ペアワイズマスターキーを導出すべく用いられ得る。他の実施形態において、ペアワイズマスターキーはマスターキーに相当するか、そうでなければマスターキーに対応し得る。
本明細書に開示する実施形態は一般的なソリューションを提供し、これはTEEと様々な周辺機器との間に信頼を確立する複雑性を大幅に低減する。実施形態は、周辺機器とTEEとの間に信頼できるE2E関係を提供し、これはソフトウェア攻撃及びハードウェア攻撃から保護する。この信頼できるE2E接続は、内部周辺機器(例えば、SoC内、基板上)又は外部周辺機器を含む、全ての種類の周辺機器に適用可能であり、一方でまた、製造段階において特定の周辺機器とTEEとの間の依存性を除去する。システムは特定の認証メソッド及び認証情報に限定されず、例えば、特定の実装の必要性に基づいて異なる認証メソッド及び認証情報を可能にする十分な柔軟性がある。信頼、実装、認定などに関して周辺機器のレピュテーションを証明するべく、周辺機器に格納された認証情報が活用され得る。他のプラットフォームベンダとは関係なく、任意の周辺機器ベンダは信頼能力を実装できる。可能な実施例において、周辺機器のベンダは、周辺機器に関連する認証情報で認証サーバを構成して(又は構成を生じさせて)よい。このシナリオにおいて、メソッド及び認証情報の唯一の依存性は周辺機器ベンダに固有のものであり、それ故、プラットフォーム/TEEベンダ又は他の周辺機器ベンダに依存性はない。高セキュリティのシナリオでは、認証サーバはインハウスで実装でき、認証情報がベンダに提供され得る。最後に、システムは物理的な接続から独立しており、全ての種類の周辺機器に対してスケーラブルである。
図2を参照すると、図2は通信システム100に関連する詳細の1つの可能なセットを示す簡略ブロック図である。コンピューティングデバイス150は信頼できる実行環境(TEE)160で構成され、これはオーセンティケータ161、ラディウス/ダイアメタクライアント162、証明クライアント163、暗号モジュール164、ポリシーモジュール165、ペアワイズマスターキー(PMK)データベース167、メモリ要素158、及びプロセッサ159を含むことができる。例示的な周辺機器180は、サプリカント181、暗号モジュール184、ポリシーモジュール185、1又は複数の認証情報186、PMKレジスタ187、メモリ要素188、及びプロセッサ189を含むことができる。クラウドサーバ130は、認証サーバ131、証明サーバ133、1又は複数の認証情報データベース136、メモリ要素138、及びプロセッサ139を含むことができる。図1〜図2のアーキテクチャに関連する潜在的なフローについて述べる前に、通信システム100に関連し得るいくつかの可能なコンポーネント及びインフラストラクチャについて簡単な説明を提供する。
概して、通信システム100はネットワーク110によって示される任意の種類又はトポロジーのネットワークを含むことができる。ネットワーク110は、通信システム100を通じて伝播するネットワーク通信を受信及び送信するための、相互接続された通信経路の一連のポイント又はノードを表す。ネットワーク110はノード間の通信インタフェースを提供し、任意のローカルエリアネットワーク(LAN)、ボディエリアネットワーク(BAN)、仮想ローカルエリアネットワーク(VLAN)、インターネット等のワイドエリアネットワーク(WAN)、無線ローカルエリアネットワーク(WLAN)、メトロポリタンエリアネットワーク(MAN)、イントラネット、エクストラネット、仮想プライベートネットワーク(VPN)、ネットワーク環境で通信を容易にする他の任意の適切なアーキテクチャ又はシステム、又はそれらの任意の好適な組み合わせとして構成されてよい。ネットワーク110は、無線通信(例えば、3G/4G/5G/nGネットワーク、WiFi(登録商標)、2012年3月29日に発表された電気電子技術者協会(IEEE)規格802.11(登録商標)−2012、WiMAX、2012年8月17日に発表されたIEEE規格802.16(登録商標)−2012、無線自動識別(RFID)、近距離無線通信(NFC)、Bluetooth(登録商標)など)、及び/又は有線通信(例えば、Ethernet(登録商標)など)を含む任意の好適な通信技術を用いることができる。概して、電気、音、光、赤外線、及び/又は無線(例えば、WiFi(登録商標)、Bluetooth(登録商標)又はNFC)等の任意の好適な通信手段が用いられてよい。
ネットワークトラフィック(本明細書において「ネットワーク通信」及び「通信」とも称される)は、パケット、フレーム、信号、データ、オブジェクトなどを含み得、任意の好適な通信メッセージングプロトコルに従って通信システム100において送信及び受信され得る。好適な通信メッセージングプロトコルは開放型システム間相互接続(OSI)モデル等の多層方式、又は任意のその導出鍵又は変種(例えば、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、ユーザデータグラムプロトコル/IP(UDP/IP))を含み得る。本明細書にて用いられる「データ」なる用語は、任意の種類のバイナリ、数値、音声、映像、テキスト、写真、又はスクリプトデータを指すか、任意の種類のソース又はオブジェクトコードを指すか、あるいはコンピューティングシステム(例えば、サーバ、コンピューティングデバイス、周辺機器など)及び/又はネットワークにて、あるポイントから別のポイントへ通信され得る、任意の適切なフォーマットの、他の任意の好適な情報を指す。更に、メッセージ、要求、応答、リプライ、クエリなどは、ネットワークトラフィックの形態である。
クラウドサーバ130は、周辺機器のベンダによって(又は別の可能なエンティティによって)構成される1又は複数のサーバを表し、TEEとベンダに関連する周辺機器との間の信頼確立を可能にする。ベンダは周辺機器の製造者、販売業者、製作者、エンドデバイス所有者など(例えば、情報技術ショップなど)であり得る。ベンダは、その周辺機器を認証情報及びサプリカントで構成(又は構成されるように)する。可能な一実施例において、ベンダはまた、1又は複数のサーバを対応する認証情報又は対応する認証情報へのアクセスで構成(又は構成されるように)し得る。他の可能な実施例において、サーバは、周辺機器にて構成される認証情報に対応する認証情報でサーバを構成できる、他の任意のエンティティによって構成されてよい。例えば、認証サーバは、高セキュリティのシナリオにおいてインハウスの認証情報で実装されてよく、対応する認証情報はベンダに提供されて周辺機器を構成し得る。クラウドサーバ130はベンダ又は他の可能なエンティティによって構成され得るサーバの一例である。
クラウドサーバ130は、(例えば、ネットワーク110を介して)コンピューティングデバイスのTEEへのネットワークアクセスが可能な、任意の好適なネットワーク環境にてプロビジョニングされ得る。このようなネットワーク環境は、限定するものではないが、ベンダ側で構成され得る、ベンダのネットワークインフラストラクチャのバックボーン、又はインハウスで認証サーバを実装するときに、エンドデバイスに関連するエンティティのネットワークインフラストラクチャのバックボーン、又はクラウドサービスプロバイダにより提供される1又は複数のクラウドネットワークを含み得る。周辺機器及び関連するクラウドサーバの構成とプロビジョニングは、周辺機器とコンピューティングデバイスのTEEとの間で信頼できるエンド・ツー・エンド関係が確立されることを可能にする。
クラウドサーバ130等のサーバはネットワーク要素であり、これはルータ、スイッチ、ゲートウェイ、ブリッジ、ロードバランサ、ファイアウォール、インラインサービスノード、プロキシ、プロプライエタリなアプライアンス、サーバ、プロセッサ、モジュール、SDNコントローラ/スイッチ、又はネットワーク環境における情報交換のために動作できる他の任意の好適なデバイス、コンポーネント、要素若しくはオブジェクトを包含すると意図される。このネットワーク要素は、任意の好適なハードウェア、ソフトウェア、ファームウェア、コンポーネント、モジュール、インタフェース、又はそれらの動作を容易にするオブジェクトを含んでよい。これには、データ又は情報の効果的な交換が可能になる、適切なアルゴリズム及び通信プロトコルが含まれてよい。
クラウドサーバ130は、認証サーバ131、証明サーバ133、認証情報データベース136、メモリ要素138、及びプロセッサ139を含み得る。認証サーバ131及び証明サーバ133は、異なるマシンにおいて存在する別個のエンティティであってよく、又は図2に示すように、単一のクラウドサーバにおいて組み合わされてよい。少なくとも一実施形態において、認証サーバ131は、特定のベンダに対する認証、認可、及びアカウンティング(AAA)サーバとして構成されてよい。認証サーバ131は、ラディウス(遠隔認証ダイアルインユーザサービス)プロトコル、又はダイアメタと称されるラディウスの後継プロトコルのいずれかに従って動作し得る。ラディウスプロトコルは、2000年6月に「遠隔認証ダイアルインユーザサービス(RADIUS)」との名称で、インターネット技術標準化委員会(IETF)コメント要求(RFC)2865によって定義され、ダイアメタプロトコルは、2012年10月に「ダイアメタベースプロトコル」との名称で、IETF RFC6733によって定義された。概して、共有秘密鍵は、受信したメッセージが、同一の共有秘密鍵で構成されたラディウス/ダイアメタ対応デバイスによって送信されたことを検証すべく、ラディウス及びダイアメタプロトコルと共に用いることができる。更に、共有秘密鍵はまた、メッセージの完全性(すなわち、メッセージが伝送中に変更されていないこと)を検証すべく用いることができる。従って、ラディウス/ダイアメタ共有秘密鍵が、ラディウス/ダイアメタサーバ及びラディウス/ダイアメタクライアントにて構成されていると、その2つの間に信頼できる、又は安全な接続を確立することができる。
認証サーバ131は認証情報データベース136の1又は複数の認証情報を用いて、周辺機器180のサプリカント181を認証してよい。少なくとも一実施形態において、1又は複数の認証情報の複数のセットは、認証情報データベース136に格納されてよく、この複数のセットはそれぞれ、ベンダの複数の周辺機器に格納された認証情報に対応する。例えば、認証情報データベース136は、周辺機器180内に格納された1又は複数の認証情報のセットに対応する、1又は複数の認証情報の特定のセットを含み得る。少なくとも一実施形態において、認証サーバ131は周辺機器のアイデンティティに基づき、周辺機器180に関連する認証情報データベース136の1又は複数の認証情報を識別でき、かつ、その識別した認証情報を用いて、それに対応する認証情報186に基づき周辺機器180を認証することができる。いくつかの実施形態において、認証情報データベース136は、認証サーバ131によってアクセスされ得るネットワークアクセスストレージ等の、他のいくつかのストレージに存在してよい。
例示的な認証情報は、限定するものではないが、X.509証明書又は汎用移動体通信システム加入者識別モジュール(USIM)を含み得る。X.509証明書プロトコルは2013年6月に「X.509インターネット公開鍵インフラストラクチャオンライン証明書状態プロトコル−OCSP」との名称で、IETF RFC6960によって定義される。X.509証明書は、2008年3月に「EAP−TLS認証プロトコル」との名称で、IETF RFC5216によって定義されたEAP認証メソッドと共に用いることができる。USIM認証情報は、2006年1月に「第3世代の認証と鍵の合意のための拡張認証プロトコルメソッド(EAP−AKA)」との名称で、IETF RFC4187によって定義されたEAP認証メソッドと共に用いることができる。これらの例は、本明細書に記載の1又は複数の実施形態による通信システム100において実装され得る、可能な認証情報及びEAPメソッドの代表物である。しかしながら、他の多種類の認証情報が、特定の必要性及び実装に応じて用いられてよいことは明らかであろう。
少なくとも一実施形態において、(認証サーバ131を介する)クラウドサーバ130とTEE160との間の信頼は、動的に確立することができる。クラウドサーバ130は、TEEとの証明プロトコルを行うことができ、かつ、そのやり取りから生成した暗号鍵をラディウス/ダイアメタ秘密鍵として用いることができる。少なくとも一実施形態において、証明サーバ133は証明及び鍵交換プロトコルを用いて、TEE160内の証明クライアント163等のTEEの証明クライアントと通信し、TEEとクラウドサーバとの間で動的に信頼を確立する。証明書交換により、暗号鍵を証明サーバ及びTEEの証明クライアントから生成することができる。暗号鍵は対称(すなわち、同一の鍵がエンドポイントに知られている)であってよく、エンドポイント(例えば、証明クライアント163及び証明サーバ133)のみに知られている場合には、秘密鍵であり得る。参照の便宜上、本明細書において暗号鍵は「対称鍵」とも称される。しかしながら、他の実施形態において、例えば非対称鍵等の、他の種類の鍵が用いられてよいことは明らかであろう。認証サーバ131は、証明サーバ133からの暗号鍵を用いてラディウス/ダイアメタ秘密鍵を構成でき、TEE160との信頼でき、かつ安全な通信を可能にする。
特定の一例において、証明サーバ133及び証明クライアント163は、ディフィー・ヘルマン(Diffie−Hellman)鍵交換に基づきSIGn−and−Mac(Sigma)プロビジョニングプロトコルを用いることができる。鍵交換はエンハンスドプライバシー識別子(EPID)によって署名され得、これは匿名での証明が可能になるハードウェアで保護された鍵である。EPID鍵は、鍵交換の完全性及び有効性を証明するために用いられ得る。TEEとクラウドサーバとの間で動的に信頼を確立すべく、暗号鍵の生成をもたらす任意の好適な鍵交換プロトコルが実装されてよいことは明らかであろう。潜在的に実装され得る他の認証及び鍵交換プロトコルの非限定的な例に、トランスポート層セキュリティ(TLS)又は認証と鍵の合意(AKA)プロトコルがある。
コンピューティングデバイス150等のコンピューティングデバイスは、ネットワークにおいてネットワーク通信を開始すべく用いられ得、内部及び/又は外部周辺機器が接続され得る任意の種類のコンピューティングシステムを表すことを意図する。コンピューティングデバイスは、限定するものではないが、モバイルデバイス、ラップトップ、ワークステーション、端末、デスクトップ、タブレット、ゲームシステム、スマートフォン、インフォテインメントシステム、組み込みコントローラ、スマートアプライアンス、グローバルポジショニングシステム(GPS)、データミュール、又はネットワーク110等のネットワーク内で、音声、オーディオ、映像、媒体若しくはデータの交換を開始できる他の任意のデバイス、コンポーネント、若しくは要素を含み得る。コンピューティングデバイス150はまた、ヒューマンユーザにとって好適なインタフェース(例えば、ディスプレイスクリーン173)と、ヒューマンユーザのコンピューティングデバイス150とのインタラクトを可能とする入力デバイス(例えば、キーボード171、マウス174)とを含んでよい。
コンピューティングデバイス150は、信頼できる実行環境(TEE)160を含む。概して、TEEはプラットフォーム上の安全なハードウェア領域であり、TEEはそこに含有されるコード及びデータの機密性及び完全性を保護する。しかしながら、プラットフォームは、周辺機器180等の周辺機器との信頼できる通信を必要とするアプリケーションを実行し得る。少なくとも一実施形態において、TEE160はEAPオーセンティケータを有する証明能力を含む。
オーセンティケータ161は、EAP認証フレームワークを用いて周辺機器(例えば、周辺機器180)を、そのそれぞれのクラウドサーバ(例えば、クラウドサーバ130)に認証し、EAP認証中に生成した一意のペアワイズマスターキーを用いて周辺機器との信頼を確立するよう構成される。周辺機器180とクラウドサーバ130との間のエンド・ツー・エンド(E2E)認証は、任意の周知のEAPメソッドを用いて実装できる。これは限定するものではないが、EAP−TLS(X.509証明書を用いるトランスポート層セキュリティ(TLS)プロトコル)、EAP−AKA(ユニバーサル加入者識別モジュール(USIM)を用いる認証と鍵の合意(AKA)プロトコル)、又はEAP−FAST(保護された認証情報(PAC)を用いる安全なトンネリングを介した柔軟な認証)を含む。オーセンティケータ161は、認証サーバ131と通信すべく、ラディウス/ダイアメタクライアント162を通じて実行できる。ラディウス/ダイアメタプロトコルは、TEE160とクラウドサーバ130との間に安全な接続を提供する。
TEE内部のEPID又は任意の信頼の起点/証明等のTEE160の証明能力は、オーセンティケータ161が用いるEAP認証フレームワークを向上する。TEE160の証明クライアント163は、証明及び鍵交換プロトコル(例えば、Sigma/EPID、TLS、AKAなど)を用いてクラウドサーバ130の証明サーバ133と通信し、TEE160とクラウドサーバ130との間で動的に信頼を確立する。
PMKデータベース167は、ペアワイズマスターキー(PMK)が格納され得るデータベース又は他の好適なストレージを含む。PMKは、周辺機器が接続されるコンピューティングデバイスのTEEを介して、周辺機器がクラウドサーバに認証される成功したEAPメソッドの結果である。TEE160が成功したEAPメソッドを介して信頼を確立した各周辺機器は、PMKデータベース167に格納されたPMKに関連付けられてよい。
ポリシーモジュール165は、TEE160と周辺機器180との間で発生しているトランザクションの種類に関するポリシーを決定できる。例えば、ポリシーモジュール165は、トランザクションが保護されるべきか否(例えば、レガシーモード)かを決定でき、このポリシー決定を周辺機器180に通信してポリシーを強化する。暗号モジュール164は、例えば、トランザクションが暗号化されるときに暗号機能及び/又は分析を行う論理エンティティ(例えば、汎用プロセッサ)であり得る。
周辺機器180は、クラウドサーバ130に関連付けられ、コンピューティングデバイス150に接続される任意の内部又は外部周辺機器の代表物である。周辺機器は、限定するものではないが、キーボード、ディスプレイスクリーン、入力デバイス(例えば、マウス、トラックボール、マイク、タッチパッド、タッチスクリーン、ビデオカメラ、ジェスチャー/姿勢センサ、虹彩/指紋/静脈リーダなど)、グローバルポジショニングシステム(GPS)/ジャイロスコープデバイス及び他のコンポーネント、メモリモジュール、ハードディスク、ネットワークインタフェースカード、無線自動識別(RFID)インタフェース、スマートカードリーダ、デオキシリボ核酸(DNA)分析器、医学機器、健康モニタ(心拍、血糖、及び血圧モニタなど)などを含み得る。周辺機器はまた、限定するものではないが、産業機器(例えば、センサ、アクチュエータ、組み込みデバイスなど)、ホームオートメーション(例えば、ロック、温度計、湿度計など)などを含む、モノのインターネット(IoT)を包含し得る。
周辺機器は、グローバル、ローカル又はボディエリアネットワーク(GAN、LAN又はBAN)又はそれらの任意の好適な組み合わせを介してコンピューティングデバイスに結合されてよい。例えば、サーバ130、コンピューティングデバイス150及び周辺機器180のサブエレメントは、グローバルネットワーク(例えば、インターネット)、LAN又はBAN、又はそれらの任意の好適な組み合わせを介して、互いに通信してよい。このような通信は有線、無線であってよく、又は電磁(光及び赤外線を含む)、音波、皮膚伝導などのような他の任意の伝送手段を用いてよい。限定的でない例として、外部周辺機器(例えば、キーボード171、USB172、ディスプレイスクリーン173、マウス174、ビデオカメラ、マイク、他の入力デバイスなど)は、コンピューティングデバイス150と通信すべく有線又は無線技術(例えば、USB、WiFi(登録商標)、Bluetooth(登録商標)など)を用いてよい。内部周辺機器(例えば、メモリモジュール175、ネットワークインタフェースカード176、ハードディスク177など)は、コンピューティングデバイス150のSoC内又は回路基板上に含まれてよい。
周辺機器と、関連するクラウドサーバとの間の認証が可能なように周辺機器を構成するベンダに、各周辺機器は関連付けられ得る。例えば、ベンダは周辺機器180を製作する製造者であり得、周辺機器180をサプリカント181、認証情報186、及びPMKレジスタ187で構成する。サプリカント181は、(例えば、WiFi(登録商標)、Bluetooth(登録商標)、LAN、USBなどを介して)周辺機器が接続されるコンピューティングデバイスのTEEに対して認証を要求し、クラウドサーバ130の認証サーバ131を用いてEAPメソッドを行うべく、適切な倫理で構成されてよい。メモリ188は、例えば、認証情報186、PMKレジスタ187などの認証をサポートするために必要なデータを保持するよう構成され得る。
認証情報186は、EAPメソッド(例えば、EAP−TLSのためのX.509証明書)をサポートし得る。例えば、認証情報186は、周辺機器180とクラウドサーバ130との間の認証を可能とすべく、周辺機器のレピュテーション及び/又は認定についての証明をするために用いられ得る。認証情報186は、周辺機器180内の何らかの形態の安全なストレージに格納されるか、又は組み込まれる。クラウドサーバ130は、周辺機器180内の認証情報186に対応する(例えば、認証情報データベース136内の)認証情報と共にプロビジョニングされ得る。
PMKレジスタ187は、ペアワイズマスターキー(PMK)が格納されるレジスタ又は他のストレージを含む。PMKは、周辺機器180とクラウドサーバ130との間で行われるEAPメソッドに基づき生成され得、周辺機器とTEEとの間で検証され得る。ポリシーモジュール185は、発生しているトランザクションの種類に関連するポリシーを強化できる。例えば、周辺機器180は、TEE160のみの専用でなくてよい。従って、信頼できるトランザクションに対して周辺機器180は暗号化を行い得るが、通常のトランザクションに対しては、メッセージは何らかの保護又は暗号化なしに、コンピューティングデバイスの通常のプロセッサに送信され得る。暗号モジュール184は、暗号機能及び/又は分析を行う論理エンティティ(例えば、汎用プロセッサ)であり得る。
図3を参照すると、図3は本開示にかかる拡張認証プロトコル(EAP)認証フレームワークの少なくとも一実施形態に含まれる論理エンティティを示す。EAPは、概してネットワーク通信用に用いられる認証フレームワークであり、2004年6月に「拡張認証プロトコル(EAP)」との名称で、IETF RFC3748において定義される。少なくとも一実施形態において、EAP認証フレームワークの論理エンティティは、サプリカント380、オーセンティケータ360、及び認証サーバ330を含む。サプリカント380は認証を要求するエンドデバイス内に存在する(例えば、周辺機器180内のサプリカント181)。オーセンティケータ360は、アクセス及び共有鍵によりサプリカントが信頼を確立する必要性があるエンティティ内に存在する(例えば、TEE160内のオーセンティケータ161)。認証サーバ330は、サプリカント380に対応する(同一又は相補的な)認証情報を有し、EAPメソッド等の認証プロトコルを行う。認証サーバ330は、クラウドサーバ内の認証サーバであり得る(例えば、クラウドサーバ130内の認証サーバ131)。
図3に示すように、EAPフレームワークは、オーセンティケータ360と認証サーバ330との間でラディウス又はダイアメタプロトコル316を用い得る。ラディウス及びダイアメタプロトコルは、プロトコル帯域外で確立された事前共有鍵(例えば、ラディウス鍵、ダイアメタ鍵)を用いる安全なプロトコルである。少なくとも一例において、オーセンティケータ360と認証サーバ330との間の通信は、ネットワーク110等のネットワーク上のインターネットプロトコル(IP)318を用いて発生し得る。サプリカント380とオーセンティケータ360との間の通信に用いられる媒体320は有線又は無線であり得、信頼が確立するまでは非安全であると考慮される。一般的だが、非限定的である媒体320の例に、LAN、USB、及びWiFi(登録商標)が挙げられる。EAPフレームワークは、媒体320にて信頼確立を可能とする一方で、媒体自体をメッセージ交換に利用する。
サプリカント380は、認証対象とする認証サーバ330との認証を開始できる。オーセンティケータ360は、サプリカントと認証サーバとの間でメッセージを転送する中間エンティティである。EAPメソッド310はEAPフレームワーク上の層であり、サプリカント380と認証サーバ330との間で、301で示される信頼1を検証するエンド・ツー・エンド(E2E)認証メソッドである。EAP312及びEAP314は、認証サーバ330及びサプリカント380がEAPメソッド310を行っているときに、オーセンティケータ360によって受信及び転送されるEAPメソッド310のメッセージを表す。図3のEAPフレームワーク上では、例えば、(X.509証明書を用いる)EAP−TLS、(USIMを用いる)EAP−AKA、(PACを用いる)EAP−FASTなどを含む、特定のメソッドに対する適切な認証情報を用いる任意のEAPメソッドが用いられてよい。
サプリカント380の認証サーバ330への成功したE2E認証の結果として、認証サーバ330及びサプリカント380の両方で共有秘密鍵(本明細書において「マスターキー」とも称される)が、生成される。加えて、共有秘密鍵は認証サーバ330及びサプリカント380のみに知られる。EAPメソッドの一例において、マスターキーが認証サーバ330で生成された後、認証サーバ330は、次いでマスターキーをサプリカント380に提供する。しかしながら、エンドポイントにてマスターキーを生成するために、他のEAPメソッドが異なるメソッドを採用してよいことは、明らかであろう。認証サーバ330は、互いに確立した信頼に基づき、安全なトンネルを用いて、オーセンティケータ360と秘密鍵(又は秘密鍵の導出鍵)を共有できる。例えば、EAP312は、共有秘密鍵又は共有秘密鍵の導出鍵であり得るペアワイズマスターキー(PMK)をオーセンティケータ360に送信すべく、ラディウス/ダイアメタプロトコルを介した安全な接続を用い得る。ペアワイズマスターキーがマスターキーの導出鍵である場合、サプリカント380は、認証の間に生成された共有秘密鍵から同一のペアワイズマスターキー又は相補的なペアワイズマスターキーを導出し得る。結果として、オーセンティケータ360とサプリカント380は対応する(同一又は相補的な)ペアワイズマスターキーを有し得る。303で示される信頼3は、ペアワイズマスターキーに少なくとも部分的に基づき、サプリカント380とオーセンティケータ360との間で確立され得る。
上述のように、図3に示されるEAPフレームワークは、信頼1及び信頼3を確立すべく用いられる。しかしながら、信頼2は、証明及び鍵交換プロトコルを用いてオーセンティケータ360(TEE内部)と認証サーバ330との間で動的に生成され得る。このようなプロトコルの例には、限定するものではないが、EPID−Sigmaが挙げられる。これは対称鍵を生成し、次いでそれをオーセンティケータ360と認証サーバ330との間のセッションに対するラディウス/ダイアメタ秘密鍵の設定のために用いる。EPID−Sigmaは本明細書に記載の実施形態により実装され得る1つの可能な証明能力であるが、TEE内部の任意の信頼の起点/証明が用いられてよい。そのうえ、暗号鍵がこの実例において対称鍵である一方、他の実施形態においては、証明クライアント163及び証明サーバ133にて、例えば非対称鍵等の他の種類の暗号鍵が生成されてよいことは、明らかであろう。
可能な一実施形態において、TEEの証明サーバへの証明中に確立された暗号鍵は、各エンドポイントで信頼できるキャッシュ(又は他の好適なストレージ)に格納され得る。従って、接続又は電源ロスの場合には、周辺機器とTEEとの間に信頼を確立するための信頼できるE2E接続プロトコルが再開され得、以前行われた証明を複製するのではなくキャッシュした暗号鍵が用いられ得る。同様に、EAPメソッドの間に決定されたマスターキーも各エンドポイントで信頼できるキャッシュ(又は他の好適なストレージ)に格納され得る。従って、接続又は電源ロス後に再開した信頼できるE2E接続プロトコルにて、格納されたマスターキーが用いられ得る。少なくとも一実施形態において、キャッシュした鍵は、共に連結された以前の鍵交渉のメッセージ交換のハッシュに含まれ得る。
図4A及び図4Bを参照すると、少なくとも一実施形態による、通信システム100における証明サーバ133、認証サーバ131、証明クライアント163、オーセンティケータ161、サプリカント181、及び周辺機器180間で発生し得る、可能なインタラクションが簡略インタラクション図により示される。図4A及び図4Bの例は、単に潜在的なインタラクションの一例であり、特許請求の範囲を限定するものではない。例えば、モジュール数は変動してよく、コンポーネント数は変動してよく、特定のインタラクションは変動してよく、インタラクションの順序は変動してよい、などである。
図4A及び図4Bは、少なくとも一実施形態による、信頼できる実行環境を含むコンピューティングデバイスに新たな周辺機器が導入される可能なシナリオを示す。図4A及び図4Bに示す例示的な信頼できるE2E接続プロトコルを行うべく、周辺機器180のサプリカント181、コンピューティングデバイス150のオーセンティケータ161及び証明クライアント163、並びにクラウドサーバ130の認証サーバ131及び証明サーバ133がインタラクトする。認証サーバ131及び証明サーバ133は、クラウドサーバ130等の単一のサーバでプロビジョニングされてよく、又は別個のエンティティとしてプロビジョニングされてよい。
402で、周辺機器180がコンピューティングデバイス150と接続する。この接続は、例えば、LAN、USB、WiFi(登録商標)、Bluetooth(登録商標)などを介してよい。404で、TEE160のオーセンティケータ161が、周辺機器180とコンピューティングデバイス150との間の接続を識別する。406で、オーセンティケータ161は、周辺機器180のサプリカント181に送信されたEAP−要求−アイデンティティメッセージを介して周辺機器のアイデンティティを要求することによって、周辺機器180とのEAP認証を開始し得る。408で、サプリカント181はEAP−応答−アイデンティティメッセージ内の識別子を用いて応答する。少なくとも一実施形態において、識別子は「devID@vendor−domain」のような文字列の形態であり得る。周辺機器180から受信した識別子に基づき、どのドメインが周辺機器180の認証に対する対象となる認証サーバを含むかをオーセンティケータ161は決定できる。例えば、受信した識別子が「keyboard@keyboards.com」である場合、識別子は「keyboards.com」のドメインネームを識別すべく構文解析され得る。「keyboards.com」の認証サーバが認証対象となり得る。少なくともいくつかの実装例において、ベンダが認証サーバ130を構成してプロビジョニングするとき、対象ドメインはベンダのドメインであり得る。
410で、識別したドメイン(例えば、「keyboards.com」)で認証サーバと動的に信頼を生成すべく、オーセンティケータ161は証明クライアント163を呼び出し得る。証明クライアント163は、所望の信頼を動的に生成すべく、証明書交換412を証明サーバ133と開始する。少なくとも一実施形態において、例えば、測定値のような他の関連するパラメータを含むべく証明書交換が向上され得、TEE及びオーセンティケータ161のより正確なレピュテーションを提供する。これは、例えば、インテル(登録商標)ソフトウェアガードエクステンション(SGX)を用いたTEE実装において実現され得る。一例において、証明書交換412はEPID−Sigmaプロトコルを用いて行われ得る。この実装において、証明サーバ133はSigma証明書を含有してよく、証明クライアント163はEPID証明書を含有してよい。証明書は、証明クライアント163及び証明サーバ133の両方で暗号鍵の生成をもたらすディフィー・ヘルマン鍵共有プロトコルを行うために証明書交換412の間に用いられ得る。この例示的な実例の暗号鍵は対称鍵であり、メッセージの暗号化及び解読で後に用いるために格納され得る。
証明が完了すると、414で、証明サーバ133は証明書交換の間に証明サーバ133で生成された対称鍵に基づき、認証サーバ131に対するラディウス/ダイアメタ秘密鍵を設定し得る。416で、証明クライアント163は証明書交換の間にTEEで生成された対称鍵に基づき、オーセンティケータ161に対するラディウス/ダイアメタ秘密鍵を設定し得る。認証サーバ131及びTEE160のオーセンティケータ161に対するラディウス/ダイアメタ秘密鍵が構成されると、418で、認証サーバ131とオーセンティケータ161との間で信頼できるラディウス/ダイアメタ接続が確立され得る。
420で、オーセンティケータは、周辺機器180のEAPアイデンティティを認証サーバ131に送信し得る。EAPアイデンティティは、408でサプリカント181から受信した識別子であり得る。EAPアイデンティティは、例えば、認証情報データベース136に格納された周辺機器180の対応する認証情報を、認証サーバ131が決定可能とし得る。422で、認証サーバ131及びオーセンティケータ161は、特定のEAPメソッドを用いることに同意してよい。例えば、周辺機器180のベンダは、X.509証明書を構成し、それを周辺機器180の認証情報186として格納し、かつクラウドサーバ130の認証情報データベース136内に格納していてよい。加えて、ベンダは、周辺機器180を認証すべく用いるEAPメソッドとしてTLSを識別するインジケータをデータベース(又は他の好適なストレージ)に構成していてよい。従って、EAP TLSメソッドは、422でサプリカント181と認証サーバ131との間で行われてよい。
オーセンティケータ161は、認証サーバ131とサプリカント181との間でメッセージを受信及び転送する中間エンティティとして機能する。メッセージは、ラディウス又はダイアメタプロトコルに基づき、EAPメソッドの間にオーセンティケータ161と認証サーバ131との間で交換され得、ラディウス/ダイアメタ秘密鍵は証明書交換に基づく。メッセージは、データリンク層伝送を用いて、EAPメソッドの間にオーセンティケータ161とサプリカント181との間で交換され得る。EAPメソッドの間、用いられる特定の認証方式(例えば、TLS)に従って、認証サーバ131及びサプリカント181の両方でマスターキーが生成され得る。424で、認証サーバ131は、EAPメソッドが成功したことを示すメッセージをオーセンティケータ161に送信する。メッセージはペアワイズマスターキー(PMK)を含み得、少なくとも一実施形態において、これはマスターキーの導出鍵であり得る。PMKを含む成功メッセージの受信後、426で、オーセンティケータ161はEAPメソッドが成功したことを示すメッセージをサプリカント181に送信する。
428で、サプリカント181は、EAPメソッドの間に生成されたマスターキーから同一又は相補的なPMKを導出できる。430で、対応するPMKを共有することを確認するべく、TEEと周辺機器との間でPMKが検証される。様々な技術がこの検証を行うべく実装され得、本明細書に開示の実施形態は、特定の技術に限定されない。例として、4ウェイハンドシェイクが、PMKを検証すべくオーセンティケータ161とサプリカント181との間で行われ得る。PMKは検証されると、432で、周辺機器(例えば、PMKレジスタ187)に格納され得、436で、PMKはTEE(例えば、PMKデータベース167)に格納され得る。TEEはまた周辺機器の識別子を格納してよく、これはPMKにマッピングされ、又はそうでなければPMKに関連付けられてよい。このように、信頼はTEEと複数の周辺機器との間に確立でき、一意のPMKは各周辺機器に関連付けられ、PMKと、そのそれぞれの周辺機器との間のマッピングはTEEに格納される。限定するものではないが、寿命パラメータ及びレピュテーションパラメータを含む周辺機器に関連付けられる他のパラメータも、TEEに格納されてよい。パラメータは認証サーバ131から受信されてよく、及び/又は周辺機器自体から受信されてよい。
加えて、430でのPMK検証の一部として、トランスポートキーが導出されてもよい。例えば、オーセンティケータ161とサプリカント181との間の4ウェイハンドシェイク中に、トランスポートキーを導出すべくPMKが用いられ得る。トランスポートキーは、周辺機器とTEEとの間で交換されたデータを(例えば、暗号化によって)保護すべく用いられ得る。トランスポートキーは、TEEに関連付けられたコンピューティングデバイスの電源が入り、PMKが検証される度に、PMKから導出され得る。434で、トランスポートキーは、TEEと交換したデータの暗号化のために用いるべく、周辺機器180に提供され得る。
寿命パラメータは、PMKが有効であり続ける間の時間を示すべく用いられ得る。少なくとも一実施形態において、TEEが、関連するコンピューティングデバイスの電源が入る度に証明書交換及びEAPメソッドを繰り返すことを、寿命パラメータは回避させることができる。周辺機器とTEEが、検証され得る共有(又は相補的な)PMKを有し、かつ、寿命パラメータが無効になっていない場合、コンピューティングデバイスの電源が入るときに、現在格納しているPMKに基づき438で信頼が確立され得る。新たなPMKは、寿命パラメータが無効になるまで取得される必要がなくてよい。少なくとも一実施形態において、コンピューティングデバイスが周辺機器の接続範囲外に移動する場合、PMKは無効となり得、新たなPMKが確立される必要があり得る。
TEEと周辺機器との間で信頼できる関係が確立しているとき、その2つの間で少なくともいくつかのネットワーク通信が信頼できるモードで発生してよい。TEEは、信頼できるモード(例えば、交換しているデータを暗号化すべくトランスポートキーにより保護される)から、信頼できないモード(例えば、データはPMKによって暗号化されず、接続は保護されない)に切り替えるよう周辺機器にコマンドを出せる唯一のエンティティである。コマンド自体も暗号化され得る。440で、周辺機器180は、TEEのオーセンティケータ161に信頼できる通信を送信する。信頼できる通信には、要求、メッセージ、コマンド、クエリ、データ及び応答を含む、信頼できるモードで通信されるネットワーク通信が含まれるが、それらに限定されない。442で、信頼できるデータ交換は、周辺機器180とTEEとの間で発生し得る。信頼できるデータ交換において、例えば、430で、又はコンピューティングデバイスの電源が入ったときに導出されるトランスポートキーを用いて、データが信頼できるモードで交換され暗号化され得る。信頼できるデータ交換が完了すると、TEEは、周辺機器180に、信頼されない手法にてプラットフォームの他のコンポーネントと通信するレガシーモードに戻るよう命令する信頼されないコマンドを444で送信してよい。446で、周辺機器180は信頼されないデータを送信及び/又は受信してよい。少なくとも一実施形態において、高性能の周辺機器はデータの複数のストリームを含んでよい。このシナリオにおいて、TEEは周辺機器180にデータの特定のストリーム又はサブセットのみを保護するようコマンドを出してよい。
コンピューティングデバイス150としてデータミュールを伴うシナリオの一例において、信頼はデータミュールが周辺機器の接続範囲(例えば、WiFi(登録商標)、Bluetooth(登録商標)など)内に物理的に移動するときに、データミュールと周辺機器との間で一時的に確立されてよい。例えば、データミュールがセンサ等の周辺機器を通り過ぎ、そのセンサと接続(例えば、WiFi(登録商標)、Bluetooth(登録商標)など)できるようなとき、402に示す通り接続できる。信頼できるE2E接続プロトコルは、データミュールとセンサとの間で信頼を確立すべく行われ得る。信頼できる接続の確立後、データはセンサからデータミュールにプル及び/又はプッシュされてよい。例えば、データミュールが物理的にセンサの接続範囲外に移動するとき、データミュールはセンサとの接続を断ってよい。少なくとも一実施形態において、データミュールがもはやセンサに接続されなくなったとき、PMKは無効となってよい。このように、データミュールが周辺機器の接続範囲内に移動することで周辺機器と接続する度に、新たなPMKが確立される必要があり得る。
図5は本明細書において説明される実施形態に関連し得る、可能な動作のフロー500のフローチャートである。少なくとも一実施形態において、動作の1又は複数のセットは図5のアクティビティに対応する。TEE160又はその一部分は、動作の1又は複数のセットを利用してよい。TEE160は、プロセッサ158等の動作を行うための手段を含んでよい。一実施形態において、フロー500の少なくともいくつかの動作は、オーセンティケータ(例えば、161)によって行われてよく、フロー500の少なくともいくつかの他の動作は、証明クライアント(例えば、163)によって行われてよい。一例において、新たな周辺機器(例えば、180)とTEE(例えば、160)を有するコンピューティングデバイス(例えば、150)との間に接続が確立しているとき、通信システム100において図5のフロー500が発生し得る。
フロー500は502で始まってよく、コンピューティングデバイスのTEEは、新たな周辺機器とコンピューティングデバイスとの間で確立している接続を識別する。504で、周辺機器のアイデンティティに対する要求が周辺機器に送信される。505で、周辺機器のサプリカントからアイデンティティが受信される。少なくとも一実施形態において、識別子は、例えば、「@」シンボル又は他のセパレータによって分離されたローカル識別子及びドメインネームの形態であってよい。このドメインネームは、周辺機器に関連するクラウドサーバとの接続を確立するのに、TEEによって用いられ得る。
506で、TEEの証明クライアントは、クラウドサーバの証明サーバと証明書交換を行い得る。クラウドサーバは周辺機器のベンダに関連してよく、周辺機器を認証すべく適切な認証情報で構成されてよい。508で、証明書交換が成功裏に完了したかどうかに関する判定が下される。証明書交換が成功裏に完了しなかった場合、530で、エラーメッセージが周辺機器に送信され得る。532で、エラーメッセージがコンピューティングデバイスのユーザインタフェースを介して表示され得、TEEと周辺機器との間に信頼を確立する試みは終了し得る。
また一方、証明書交換が成功裏に完了していると508で判定された場合には、暗号鍵がTEEの証明クライアント及び証明サーバで生成されている。510で、暗号鍵に基づき、ラディウス又はダイアメタ秘密鍵がTEEにて構成されてよい。少なくとも一実施形態において、ラディウス/ダイアメタ秘密鍵は暗号鍵となるよう設定される。512で、ラディウス又はダイアメタプロトコルに基づき、TEEは、クラウドサーバの認証サーバに安全で信頼できる接続を確立する。認証サーバは、周辺機器に関連する1又は複数の認証情報を識別し、かつ、周辺機器の認証に用いるEAPメソッドも識別する。514で、認証サーバ及び周辺機器のサプリカントは、それらの間でメッセージを受信及び転送する中間エンティティとしてTEEのオーセンティケータを用い、識別されたEAPメソッドを行う。
516で、EAPメソッドが成功裏に完了したかどうかに関する判定が下される。EAPメソッドが成功裏に完了しなかった場合、530で、エラーメッセージが周辺機器に送信されてよい。532で、エラーメッセージがコンピューティングデバイスのユーザインタフェースを介して表示され得、TEEと周辺機器との間に信頼を確立する試みは終了し得る。
また一方、EAPメソッドが成功裏に完了していると516で判定された場合、マスターキーが生成されており、認証サーバ及び周辺機器の両方に知られている。マスターキー又はマスターキーの導出鍵(例えば、ペアワイズマスターキー)は、認証サーバから受信してよい。周辺機器は、信頼できる接続をTEEと確立すべく用いる対応するPMKを設定し得る。対応するPMKは特定の実装例に応じ、マスターキー又はマスターキーの導出鍵であり得る。518で、EAPメソッドが成功裏に完了していることを示すメッセージが、周辺機器に送信され得る。520で、PMKを検証するプロセスが行われ得る。検証プロセスは、例えば、TEEのオーセンティケータと周辺機器のサプリカントとの間の4ウェイハンドシェイクであり得る。
522で、PMK検証が成功したかどうかに関する判定が下される。PMK検証が成功しなかった(すなわち、PMKが検証されなかった)場合、530で、エラーメッセージが周辺機器に送信され得る。532で、エラーメッセージがコンピューティングデバイスのユーザインタフェースを介して表示され得、TEEと周辺機器との間に信頼を確立する試みは終了し得る。また一方、PMK検証が成功したと522で判定された場合、PMKは524で格納され得る。寿命パラメータも、PMKが有効であり続ける間の時間を示すべくPMKと共に格納され得る。526で、トランスポートキーがPMKから導出されてよい。トランスポートキーは、TEEと周辺機器との間の安全な(信頼できる)通信中にデータを暗号化すべく用いられてよい。
TEEは、信頼できるモードで動作するか、又は信頼されない、レガシーモードで動作するかを示すコマンドを周辺機器に送信できる。共有PMKが検証され得る場合、信頼は周辺機器とTEEとの間で確立し得る。少なくともいくつかの実施形態において、寿命パラメータが無効となっているかどうかも考慮されてよい。例えば、寿命パラメータが無効となっている場合、上述のように証明、認証、及び検証プロトコルを用いて新たなPMKが取得される必要があり得る。そうでなければ、現在格納しているPMKの検証に基づき、信頼を確立できる。TEEと周辺機器との間で信頼が確立され、周辺機器が信頼できるモードで動作していると、TEEと周辺機器との間で交換されたコマンドを含むデータは、トランスポートキーに基づき暗号化されてよい。周辺機器がレガシーモードで動作しているとき、TEEと周辺機器との間で交換されたデータは暗号化されなくてよい。
図6は一実施形態によるプロセッサの例示的な図である。プロセッサ600は、クラウドサーバ130のプロセッサ139、コンピューティングデバイス150のプロセッサ159、及び/又は周辺機器180のプロセッサ189の可能な一実施形態である。プロセッサ600は任意の種類のプロセッサ、例えば、マイクロプロセッサ、組み込みプロセッサ、デジタル信号プロセッサ(DSP)、ネットワークプロセッサ、マルチコアプロセッサ、シングルコアプロセッサ、又はコードを実行する他のデバイスであってよい。単一のプロセッサ600のみが図6に示されるが、代替的に処理要素は図6に示すプロセッサ600を2つ以上含んでよい。プロセッサ600はシングルスレッドコアであり得、又は、少なくとも一実施形態では、プロセッサ600は1つのコアにつき2つ以上のハードウェアスレッドコンテキスト(又は「論理プロセッサ」)を含み得るという点で、マルチスレッドであってよい。
図6はまた、一実施形態による、プロセッサ600に結合されたメモリ602を示す。メモリ602は、クラウドサーバ130のメモリ要素138、コンピューティングデバイス150のメモリ要素158、及び/又は周辺機器180のメモリ要素188の一実施形態である。メモリ602は、既知の、又はそうでなければ当業者に入手可能な、任意の多種多様なメモリ(メモリ階層の様々な層を含む)であってよい。このようなメモリ要素は、限定するものではないが、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、フィールドプログラマブルゲートアレイ(FPGA)の倫理ブロック、消去可能なプログラマブルリードオンリーメモリ(EPROM)、及び電気的に消去可能なプログラマブルROM(EEPROM)を含み得る。
プロセッサ600により実行される1又は複数の命令であり得るコード604は、メモリ602に格納されてよい。コード604はソフトウェア、ハードウェア、ファームウェア、又はそれらの任意の好適な組み合わせ、あるいは適切な場合および特定の必要性に基づいて、他の任意の内部又は外部コンポーネント、デバイス、要素、又はオブジェクトに格納され得る様々なモジュール(例えば、認証サーバ131、証明サーバ133、オーセンティケータ161、証明クライアント163、サプリカント181、暗号モジュール164及び184、ポリシーモジュール165及び185など)の命令を含み得る。一例において、プロセッサ600は、コード604により示される命令のプログラムシーケンスに従い得る。各命令はフロントエンドロジック606に入り、1又は複数のデコーダ608によって処理される。デコーダは、その出力として、所定のフォーマットの固定幅マイクロオペレーション等のマイクロオペレーションを生成してよく、又は元のコード命令を反映する他の命令、マイクロ命令、若しくは制御信号を生成してよい。フロントエンドロジック606はまた、レジスタリネーミングロジック610及びスケジューリングロジック612を含み、これらは概してリソースを割り振り、実行のための命令に対応する動作をキューに登録する。
プロセッサ600はまた、実行ユニット616−1から616−Mまでのセットを有する実行ロジック614を含み得る。いくつかの実施形態は、特定の機能又は機能のセット専用の複数の実行ユニットを含んでよい。他の実施形態は、1つの実行ユニットのみ、又は特定の機能を行い得る1つの実行ユニットを含んでよい。実行ロジック614は、コード命令によって指定される動作を行うことができる。
コード命令によって指定された動作の実行が完了した後、バックエンドロジック618は、コード604の命令をリタイアできる。一実施形態において、プロセッサ600は命令のアウトオブオーダ実行を可能にするが、インオーダリタイアメントを必要とする。リタイアメントロジック620は、(例えば、リオーダバッファのような)様々な既知の形態を取ってよい。この手法において、プロセッサ600は、少なくともデコーダ、レジスタリネーミングロジック610によって利用されるハードウェアレジスタ及びテーブル、及び実行ロジック614によって修正される任意のレジスタ(不図示)が生成する出力に関して、コード604の実行中に変換される。
図6には図示していないが、処理要素はプロセッサ600を有するチップ上に他の要素を含んでよい。例えば、処理要素はプロセッサ600と共にメモリ制御論理を含んでよい。処理要素は、I/O制御ロジックを含んでよく、及び/又はメモリ制御論理と統合されたI/O制御ロジックを含んでよい。処理要素はまた、1又は複数のキャッシュを含んでよい。いくつかの実施形態において、(フラッシュメモリ又はヒューズ等の)不揮発性メモリも、プロセッサ600を有するチップ上に含まれてよい。一実施形態において、図2を参照して示されて説明されるように、メモリ158の一部は暗号化され、例えば、オーセンティケータ161、証明クライアント163、暗号モジュール164、及びポリシーモジュール165以外の任意のコードにはアクセス不能であり得る。この構成は信頼できる実行環境160を提供でき、PMKデータベース167等の、その中に格納されるデータを保護できる。少なくともいくつかの実施形態において、特別に作成された(例えば、デジタル署名された)コードのみが、環境160内で実行されるよう構成されてよい。
図7は、一実施形態による、ポイントツーポイント(PtP)構成により配置されたコンピューティングシステム700の1つの可能な例を示す。図7は具体的には、プロセッサ、メモリ、及び入力/出力デバイスが複数のポイントツーポイントインタフェースにより相互接続されたシステムを示す。少なくとも一実施形態において、本明細書に示されて説明されるクラウドサーバ130及び/又はコンピューティングデバイス150は、例示的コンピューティングシステム700と同一であるか、又は同様の手法にて構成されてよい。
また、プロセッサ770及び780の各々は、メモリ要素732及び734と通信すべく、統合メモリコントローラロジック(MC)772及び782を含んでよい。代替的な実施形態において、メモリコントローラロジック772及び782は、プロセッサ770及び780とは独立した別個のロジックであってよい。本明細書で概説されるように、メモリ要素732及び/又は734は、プライベートデータの保護と関連付けられる動作を実現する際に、プロセッサ770及び780によって用いられる様々なデータを格納してよい。
プロセッサ770及び780は、図6のプロセッサ600及び図2のプロセッサ139、159及び189を参照して述べたものなどの、任意の種類のプロセッサであってよい。プロセッサ770及び780は、それぞれ、ポイントツーポイント(PtP)インタフェース回路778及び788を用いて、ポイントツーポイントインタフェース750を介してデータを交換してよい。プロセッサ770及び780の各々は、ポイントツーポイントインタフェース回路776、786、794及び798を用いて、個別のポイントツーポイントインタフェース752及び754を介して、制御ロジック790とデータを交換してよい。本明細書に示すように、制御ロジックは処理要素770及び780とは独立している。しかし、一実施形態において、制御ロジック790は処理要素770及び780と同一のチップに統合される。また、制御ロジック790は、より少ないか、又はより多い集積回路を用いて異なる分割がなされてよい。更に、制御ロジック790はまた、PtPインタフェース回路であり得るインタフェース回路792を用いて、高性能グラフィックインタフェース739を介して、高性能グラフィック回路738とデータを交換してよい。代替的な実施形態において、図7に示される任意の又は全てのPtPリンクは、PtPリンクとしてではなくマルチドロップバスとして実装され得る。
制御ロジック790は、インタフェース回路796を介してバス720と通信してよい。バス720は、バスブリッジ718及びI/Oデバイス716等の、それを通じて通信する1又は複数のデバイスを有してよい。バス710を介して、バスブリッジ718は、キーボード/マウス712(又は例えばタッチスクリーン、トラックボール、ジョイスティックなどの他の入力デバイス)、(モデム、ネットワークインタフェースデバイス、又はコンピュータネットワーク760を通じて通信し得る他の種類の通信デバイス等の)通信デバイス726、オーディオI/Oデバイス714、及び/又はデータストレージデバイス728等の他のデバイスと通信してよい。データストレージデバイス728はコード730を格納してよく、これはプロセッサ770及び/又は780により実行されてよい。代替的な実施形態において、バスアーキテクチャの任意の部分は、1又は複数のPtPリンクで実装され得る。
図7に図示されるコンピューティングシステムは、本明細書で述べられる様々な実施形態を実装すべく利用され得る一実施形態の概略図である。本明細書において提供される様々な実施形態により、図7に図示されるシステムの様々なコンポーネントが、システムオンチップ(SoC)アーキテクチャ、又はプライベートデータの保護が実現可能な他の任意の好適な構成で組み合わされてよいことを理解されたい。
図8を参照すると、図8は本開示の例示的なARMエコシステムSOC800に関連する簡略ブロック図である。本開示の少なくとも一実装例は、本明細書に述べられる信頼確立の特徴及びARMコンポーネントを含み得る。例えば、図8の例はコンピューティングデバイス150に関連付けることができる。更に、アーキテクチャは、任意の種類のタブレット、(Android(登録商標)フォン、iPhone(登録商標)を含む)スマートフォン、iPad(登録商標)、Google Nexus(登録商標)、Microsoft Surface(登録商標)、パーソナルコンピュータ、サーバ、ビデオ処理コンポーネント、(任意の種類のノートパソコンを含む)ラップトップコンピュータ、Ultrabook(登録商標)システム、任意の種類のタッチ対応入力デバイスなどの一部であり得る。
図8のこの例において、ARMエコシステムSOC800は、液晶ディスプレイ(LCD)と結合するモバイル業界プロセッサインタフェース(MIPI)/ハイデフィニションマルチメディアインタフェース(HDMI(登録商標))リンクに関連付けられ得る、複数のコア806−807、L2キャッシュ制御808、バスインタフェースユニット809、L2キャッシュ810、グラフィックスプロセッシングユニット(GPU)815、相互接続802、ビデオコーデック820、及びLCD I/F825、を含み得る。
ARMエコシステムSOC800はまた、加入者識別モジュール(SIM)I/F830、ブートリードオンリーメモリ(ROM)835、シンクロナス・ダイナミック・ランダムアクセスメモリ(SDRAM)コントローラ840、フラッシュコントローラ845、シリアル・ペリフェラル・インタフェース(SPI)マスタ850、好適な電力制御855、ダイナミックRAM(DRAM)860、及びフラッシュ865を含んでよい。加えて、1又は複数の例示的実施形態は、Bluetooth(登録商標)870、3Gモデム875、グローバルポジショニングシステム(GPS)880、及び802.11Wi−Fi(登録商標)885の実例等の1又は複数の通信能力、インタフェース、及び特徴を含む。
動作において、図8の例は、比較的低消費電力で処理能力を提供でき、様々な種類のコンピューティング(例えば、モバイルコンピューティング、ハイエンドデジタルホーム、サーバ、無線インフラストラクチャなど)を可能とする。加えて、このようなアーキテクチャは、任意の数のソフトウェアアプリケーション(例えば、Android(登録商標)、Adobe(登録商標)Flash(登録商標)プレーヤ、Java(登録商標)プラットフォームスタンダードエディション(Java(登録商標)SE)、Java(登録商標)FX、Linux(登録商標)、Microsoft Windows(登録商標) Embedded、Symbian及びUbuntuなど)を可能にできる。少なくとも例示的な一実施形態において、コアプロセッサは、結合された低レイテンシレベル2キャッシュを有するアウトオブオーダ・スーパースカラパイプラインを実装してよい。
本明細書に概説されるように、少なくとも一実装シナリオにおいて、クラウドサーバ130、コンピューティングデバイス150、及び周辺機器180は、信頼確立アクティビティを実現(又は促進)するソフトウェアを含む。一例において、これら要素の各々は、本明細書において説明される動作の一部を容易にする内部構造(例えば、プロセッサ、メモリ要素など)を有し得ることに留意されたい。いくつかの実施形態において、これらの信頼確立アクティビティは意図される機能を実現すべく、ハードウェア及び/又はファームウェアによって実行されるか、これら要素の外部に実装されるか、又はいくつかの他のコンピューティングシステムに含まれてよい。本明細書に概説されるように、これらの要素はまた、動作を実現すべく、他のネットワーク要素又はコンピューティングシステムと連係できるソフトウェア(又は往復ソフトウェア)を含んでよい。なおも他の実施形態において、1又はいくつかの要素は、これらの動作を容易にする任意の好適なアルゴリズム、ハードウェア、ソフトウェア、コンポーネント、モジュール、インタフェース又はオブジェクトを含んでよい。モジュールは好適に組み合わせられるか、又は任意の適切な手法で分割されてよく、これは特定の構成及び/又はプロビジョニングの必要性に基づき得る。
クラウドサーバ130、コンピューティングデバイス150、及び周辺機器180に関連付けられる内部構造に関連して、これらのデバイスは、本明細書に概説される動作で用いる命令、倫理及び/又はコードを含むデータ及び情報を格納するための、揮発性及び/又は不揮発性メモリ要素(例えば、メモリ要素138、158、188)を含み得る。クラウドサーバ130、コンピューティングデバイス150、及び周辺機器180は、データ及び情報を、任意の好適なメモリ要素(例えば、データ及び情報を格納できるランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、プログラマブルROM(PROM)、消去可能なPROM(EPROM)、電気的EPROM(EEPROM)、ディスクドライブ、フロッピー(登録商標)ディスク、コンパクトディスクROM(CD−ROM)、デジタル多用途ディスク(DVD)、フラッシュメモリ、光磁気ディスク、特定用途向け集積回路(ASIC)、若しくは他の種類の不揮発性マシン可読媒体)、ソフトウェア、ハードウェア、ファームウェア、又は適切な場合および特定の必要性に基づいて、他の任意の好適なコンポーネント、デバイス、要素、又はオブジェクト内に保持してよい。本明細書で述べる任意のメモリアイテム(例えば、メモリ要素138、158、188)は、「メモリ要素」という広義の用語に包含されるものとして解釈されるべきである。そのうえ、通信システム100において使用、格納、追跡、送信、又は受信される情報は、限定するものではないが、レポジトリ、データベース、レジスタ、キュー、テーブル、又はキャッシュを含む任意のストレージ構造体にて提供され得、これらの全ては任意の好適な時間枠で参照され得る。
ある実装例において、本明細書において概説される機能は、1又は複数の有形媒体(例えば、ASICにて提供される組み込み倫理、デジタル信号プロセッサ(DSP)命令、1又は複数のプロセッサよって実行されるソフトウェア(潜在的にオブジェクトコード及びソースコードを含む)、又は他の同様のマシンなど)において符号化された倫理によって実装されてよく、これは一時的マシン可読ストレージ媒体を含んでよい。クラウドサーバ130、コンピューティングデバイス150、及び周辺機器180は、本明細書で述べるアクティビティを行う倫理又はアルゴリズムを実行できる1又は複数のプロセッサ(例えば、プロセッサ139、159、189)を含んでよい。プロセッサは、本明細書で詳述する動作を実現すべく、データに関連する任意の種類の命令を実行できる。一例において、プロセッサは 、要素又は物品(例えば、データ)を1つの状態もしくは物から別の状態もしくは物に変換できる。別の例において、本明細書で概説するアクティビティは、固定倫理又はプログラマブル倫理(例えば、プロセッサによって実行されるソフトウェア/コンピュータ命令)で実装されてよい。本明細書で識別される要素は何らかの種類のプログラマブルプロセッサ、プログラマブルデジタルロジック(例えば、フィールドプログラマブルゲートアレイ(FPGA)、EPROM、EEPROM)又はデジタルロジック、ソフトウェア、コード、電子命令若しくはそれらの任意の好適な組み合わせを含むASICであり得る。本明細書で説明される任意の潜在的な処理要素、モジュール及びマシンは、「プロセッサ」という広義の用語に包含されるものとして解釈されるべきである。
本明細書で提供される例では、インタラクションは2つ、3つ、又はそれ以上のコンピューティングシステムに関して説明され得ることに留意されたい。しかし、これは明確化及び例示のみを目的として行われている。いくつかの事例において、限定数のコンピューティングデバイス、周辺機器、及びクラウドサーバの参照のみにより、所与のフローのセットの1又は複数の機能を説明することの方がより容易であり得る。そのうえ、ハードウェア周辺機器とTEEとの間に信頼を確立するためのシステムは容易にスケーラブルであり、多数のコンポーネント(例えば、複数のクラウドサーバに関連付けられた複数の周辺機器)、及びより複雑な/高性能な配置及び構成にわたって実装できる。従って、提供される例は、潜在的に無数の他のアーキテクチャに適用されるので、プライベートデータ保護システムの範囲を限定するか、又は広範な教示を阻むべきものではない。
図1から図5を参照して説明された動作は、通信システム100により、又はこの内部で実行され得る可能な信頼確立のアクティビティの一部のみを示すことに留意することもまた重要である。適切な場合にはこれらの動作のいくつかは削除されるか、取り除かれてよく、又はこれらの動作は本開示の範囲を逸脱することなく大幅に修正又は変更されてよい。加えて、これらの動作のタイミングは大幅に変更されてよい。前述の動作フローは、例示及び説明の目的のために提供されている。任意の好適な配置、時系列、構成、及びタイミングメカニズムが、本開示の教示から逸脱することなく提供され得るという点で、かなりの柔軟性が本明細書で説明される実施形態により提供される。
本開示は具体的な配置及び構成を参照して詳細に説明されているが、これらの例示的構成及び配置は、本開示の範囲から逸脱することなく大幅に変更されてよい。更に、通信システム100が、信頼確立のアクティビティを容易にする具体的な要素及び動作を参照して示されているが、これらの要素及び動作は、信頼を確立するためのシステムの意図される機能を実現する任意の好適なアーキテクチャ、プロトコル、及び/又は処理によって代替され得る。
[他の注記及び例] 例C1は、少なくとも1つのマシン可読ストレージ媒体であって、信頼できる実行環境(TEE)と周辺機器との間に信頼できる関係を確立するための命令を格納し、命令は少なくとも1つのプロセッサにより実行されると、少なくとも1つのプロセッサに暗号鍵を生成すべく証明サーバと通信させ、認証サーバと周辺機器との間の通信を可能にすべく暗号鍵を用いて認証サーバとの安全な接続を確立させ、周辺機器が認証される場合にペアワイズマスターキーを受信させ、少なくとも部分的にペアワイズマスターキーに基づき周辺機器から信頼できる通信を受信させる。
例C3において、例C1又はC2の主題は、TEEがボディエリアネットワーク(BAN)を介して周辺機器と通信することを随意に含み得る。
例C4において、例C1〜C3の何れか1つの主題は、命令が、少なくとも1つのプロセッサによって実行されると、少なくとも1つのプロセッサに、ペアワイズマスターキーを検証すべく周辺機器と通信させることを随意に含み得る。
例C5において、例C1〜C4の何れか1つの主題は、ペアワイズマスターキーから導出されたトランスポートキーに基づき、信頼できる通信が暗号化されることを随意に含み得る。
例C6において、例C1〜C5の何れか1つの主題は、命令が、少なくとも1つのプロセッサによって実行されると、少なくとも1つのプロセッサに、安全な接続を介して周辺機器の識別子と認証サーバを通信させることを随意に含み得る。
例C7において、例C1〜C6の何れか1つの主題は、少なくとも1つのプロセッサによって実行されると、命令が、少なくとも1つのプロセッサに、ネットワーク通信のストリームを信頼できるモードで送信するか、又は信頼できないモードで送信するかを示すべく、周辺機器にコマンドを送信させることを随意に含み得る。
例C8において、例C1〜C6の何れか1つの主題は、命令が、少なくとも1つのプロセッサによって実行されると、少なくとも1つのプロセッサにコマンドを周辺機器に送信させて、信頼できるモードで送信されるネットワーク通信の複数のストリームのサブセットを識別することを随意に含み得る。
例C9において、例C1〜C8の何れか1つの主題は、命令が、少なくとも1つのプロセッサによって実行されると、少なくとも1つのプロセッサに、ペアワイズマスターキーが有効であり続ける間の時間を示す寿命パラメータと共にペアワイズマスターキーを格納させることを随意に含み得る。
例C10において、例C1〜C9の何れか1つの主題は、TEEと認証サーバとの間に安全な接続を確立するために、暗号鍵がラディウスプロトコル又はダイアメタプロトコルで秘密鍵として用いられることを随意に含み得る。
例C11において、例C1〜C10の何れか1つの主題は、認証サーバと周辺機器との間の通信が拡張認証プロトコルに基づくことを随意に含み得る。
C12の例において、例C1〜C11の何れか1つの主題は、TEEが周辺機器の接続範囲外に移動するまで、TEEと周辺機器との間の安全な接続を可能とすべく、ペアワイズマスターキーが有効であり続けることを随意に含み得る。
例C13において、例1〜12の何れか1つの主題は、周辺機器の1又は複数の認証情報が認証サーバに関連する1又は複数の認証情報に対応する場合、周辺機器が認証されることを随意に含み得る。
例A1は周辺機器と信頼できる関係を確立するための装置であって、暗号鍵を生成すべく証明サーバと通信し、認証サーバと周辺機器との間の通信を可能とすべく暗号鍵を用いて認証サーバとの安全な接続を確立し、周辺機器が認証される場合、ペアワイズマスターキーを受信し、少なくとも部分的にペアワイズマスターキーに基づき周辺機器から信頼できる通信を受信する信頼できる実行環境を有する。
例A2において、A1の主題は、TEEが、周辺機器が認証サーバに認証される前に周辺機器に対する接続を識別し、周辺機器から識別子を受信し、識別子の少なくとも一部分に基づき証明サーバに対する接続を確立することを随意に含み得る。
例A3において、例A1又はA2の主題は、TEEが、ボディエリアネットワーク(BAN)を介して周辺機器と通信することを随意に含み得る。
例A4において、例A1〜A3の何れか1つの主題は、TEEがペアワイズマスターキーを検証すべく周辺機器と通信することを随意に含み得る。
例A5において、例A1〜A4の何れか1つの主題は、ペアワイズマスターキーから導出されたトランスポートキーに基づき、信頼できる通信が暗号化されることを随意に含み得る。
例A6において、例A1〜A5の何れか1つの主題は、TEEが安全な接続を介して周辺機器の識別子を認証サーバに通信することを随意に含み得る。
例A7において、例A1〜A6の何れか1つの主題は、TEEが、ネットワーク通信のストリームを信頼できるモードで送信するか、又は信頼できないモードで送信するかを示すべく周辺機器にコマンドを送信することを随意に含み得る。
例A8において、例A1〜A6の何れか1つの主題は、TEEが、信頼できるモードで送信されることになるネットワーク通信の複数のストリームのサブセットを識別すべく、周辺機器にコマンドを送信することを随意に含み得る。
例A9において、例A1〜A8の何れか1つの主題は、TEEが、ペアワイズマスターキーが有効であり続ける間の時間を示す寿命パラメータと共にペアワイズマスターキーを格納することを随意に含み得る。
例A10において、例A1〜A9の何れか1つの主題は、TEEと認証サーバとの間に安全な接続を確立するために、暗号鍵がラディウスプロトコル又はダイアメタプロトコルで秘密鍵として用いられることを随意に含み得る。
例A11において、例A1〜A10の何れか1つの主題は、認証サーバと周辺機器との間の通信が拡張認証プロトコルに基づくことを随意に含み得る。
例A12において、例A1〜A11の何れか1つの主題は、TEEが周辺機器の接続範囲外に移動するまで、TEEと周辺機器との間の安全な接続を可能とすべく、ペアワイズマスターキーが有効であり続けることを随意に含み得る。
例A13において、例A1〜A12の何れか1つの主題は、周辺機器の1又は複数の認証情報が認証サーバに関連する1又は複数の認証情報に対応する場合、周辺機器が認証されることを随意に含み得る。
例M1は信頼できる実行環境(TEE)と周辺機器との間に信頼できる関係を確立するためのメソッドであって、暗号鍵を生成すべく証明サーバと通信し、認証サーバと周辺機器との間の通信を可能とすべく暗号鍵を用いて認証サーバとの安全な接続を確立し、周辺機器が認証される場合にペアワイズマスターキーを受信し、少なくとも部分的にペアワイズマスターキーに基づき周辺機器から信頼できる通信を受信することを有する。
例M2において、M1の主題は、周辺機器が認証サーバに認証される前に周辺機器に対する接続を識別し、周辺機器から識別子を受信し、識別子の少なくとも一部分に基づき証明サーバに対する接続を確立することを随意に含み得る。
例M3において、例M1又はM2の主題は、TEEがボディエリアネットワーク(BAN)を介して周辺機器と通信することを随意に含み得る。
例M4において、例M1〜M3の何れか1つの主題は、命令が、少なくとも1つのプロセッサによって実行されると、少なくとも1つのプロセッサに、ペアワイズマスターキーを検証すべく周辺機器と通信させることを随意に含み得る。
例M5において、例M1〜M4の何れか1つの主題は、ペアワイズマスターキーから導出されたトランスポートキーに基づき、信頼できる通信が暗号化されることを随意に含み得る。
例M6において、例M1〜M5の何れか1つの主題は、安全な接続を介して周辺機器の識別子と認証サーバを通信させることを随意に含み得る。
例M7において、例M1〜M6の何れか1つの主題は、ネットワーク通信のストリームを信頼できるモードで送信するか、又は信頼できないモードで送信するかを示すべく周辺機器にコマンドを送信することを随意に含み得る。
例M8において、例M1〜M6の何れか1つの主題は、信頼できるモードで送信されることになるネットワーク通信の複数のストリームのサブセットを識別すべく、周辺機器にコマンドを送信することを随意に含み得る。
例M9において、例M1〜M8の何れか1つの主題は、ペアワイズマスターキーが有効であり続ける間の時間を示す寿命パラメータと共にペアワイズマスターキーを格納することを随意に含み得る。
例M10において、例M1〜M9の何れか1つの主題は、TEEと認証サーバとの間に安全な接続を確立するために、暗号鍵がラディウスプロトコル又はダイアメタプロトコルで秘密鍵として用いられることを随意に含み得る。
例M11において、例M1〜M10の何れか1つの主題は、認証サーバと周辺機器との間の通信が拡張認証プロトコルに基づくことを随意に含み得る。
例M12において、例M1〜M11の何れか1つの主題は、TEEが周辺機器の接続範囲外に移動するまで、TEEと周辺機器との間の安全な接続を可能とすべく、ペアワイズマスターキーが有効であることを随意に含み得る。
例M13において、例M1〜M12の何れか1つの主題は、周辺機器の1又は複数の認証情報が認証サーバに関連する1又は複数の認証情報に対応する場合、周辺機器が認証されることを随意に含み得る。
例S1は信頼できる実行環境(TEE)と周辺機器との間に信頼できる関係を確立するためのシステムであって、暗号鍵を用いて、TEEに対して安全な接続を確立し、TEEから周辺機器の1又は複数の認証情報を受信し、TEEから受信した1又は複数の認証情報に基づき、周辺機器の認証を試み、周辺機器を認証する試みが成功した場合、TEEにペアワイズマスターキーを提供するよう構成される認証サーバを有する。
例S2において、例S1の主題は、TEEとの証明書交換に基づき暗号鍵を生成し、認証サーバに暗号鍵を提供するよう構成された証明サーバを随意に含み得る。
例S3において、例S1又はS2の主題は、1又は複数の他の認証情報が、TEEから受信した1又は複数の認証情報に対応する場合、周辺機器を認証すべく、周辺機器に関連する1又は複数の他の認証情報にアクセスするよう認証サーバが構成されることを随意に含み得る。
例X1は信頼できる実行環境(TEE)と周辺機器との間に信頼できる関係を確立するための装置であって、例M1から例M13のうち任意の1つのメソッドを行う手段を有する。
例X2において、例X1の主題は、メソッドを行う手段が少なくとも1つのプロセッサ及び少なくとも1つのメモリ素子を有することを随意に含み得る。
例X3において、例X1又はX2の主題は、装置がコンピューティングデバイスであることを随意に含み得る。
例X4において、例X2の主題は、マシン可読命令が、実行されると、装置に例M1から例M13のうち任意の1つのメソッドを行わせ、少なくとも1つのメモリ素子がこの命令を有することを随意に含み得る。
例Z1は、信頼できる実行環境(TEE)と周辺機器との間に信頼できる関係を確立するための命令を有する少なくとも1つのマシン可読ストレージ媒体であって、命令は実行されると、例A1〜例A13,例M1〜M13,例S1〜S3、又は例X1〜X3の何れか1つに説明されるような装置を実現するか、メソッドを実装するか、又はシステムを実現する。

Claims (25)

  1. 信頼できる実行環境(TEE)と周辺機器との間に信頼できる関係を確立するための命令を格納した少なくとも1つのマシン可読ストレージ媒体であって、前記命令は少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに、
    暗号鍵を生成すべく証明サーバと通信させ、
    認証サーバと前記周辺機器との間の通信を可能にすべく前記暗号鍵を用いて前記認証サーバとの安全な接続を確立させ、
    前記周辺機器が認証される場合にペアワイズマスターキーを受信させ、
    少なくとも部分的に前記ペアワイズマスターキーに基づき、前記周辺機器から信頼できる通信を受信させる、
    媒体。
  2. 前記命令は前記少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに、
    前記周辺機器が前記認証サーバに認証される前に前記周辺機器に対する接続を識別させ、
    前記周辺機器から識別子を受信させ、
    前記識別子の少なくとも一部分に基づき、前記証明サーバに対する接続を確立させる、請求項1に記載のマシン可読ストレージ媒体。
  3. 前記TEEはボディエリアネットワーク(BAN)を介して前記周辺機器と通信する、請求項1に記載のマシン可読ストレージ媒体。
  4. 前記命令は前記少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに、
    前記ペアワイズマスターキーを検証すべく前記周辺機器と通信させる、請求項1に記載のマシン可読ストレージ媒体。
  5. 前記信頼できる通信は前記ペアワイズマスターキーから導出されたトランスポートキーに基づき暗号化される、請求項1に記載のマシン可読ストレージ媒体。
  6. 前記命令は前記少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに、
    前記安全な接続を介して前記周辺機器の識別子を前記認証サーバに通信させる、請求項1に記載のマシン可読ストレージ媒体。
  7. 前記命令は前記少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに、
    ネットワーク通信ストリームを信頼できるモードで送信するか、又は信頼できないモードで送信するかを示すべく前記周辺機器へコマンドを送信させる、請求項1から6の何れか一項に記載のマシン可読ストレージ媒体。
  8. 前記命令は前記少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに、
    信頼できるモードで送信されるネットワーク通信の複数のストリームのサブセットを識別すべく、前記周辺機器にコマンドを送信させる、請求項1から6の何れか一項に記載のマシン可読ストレージ媒体。
  9. 前記命令は前記少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに、
    前記ペアワイズマスターキーが有効であり続ける間の時間を示す寿命パラメータと共に前記ペアワイズマスターキーを格納させる、請求項1から6の何れか一項に記載のマシン可読ストレージ媒体。
  10. 前記暗号鍵は、前記TEEと前記認証サーバとの間に前記安全な接続を確立するために、ラディウスプロトコル又はダイアメタプロトコルで秘密鍵として用いられる、請求項1から6の何れか一項に記載のマシン可読ストレージ媒体。
  11. 前記認証サーバと前記周辺機器との間の前記通信は、拡張認証プロトコル法に基づく、請求項1から6の何れか一項に記載のマシン可読ストレージ媒体。
  12. 前記TEEが前記周辺機器の接続範囲外に移動するまで、前記TEEと前記周辺機器との間の前記安全な接続を可能とすべく、前記ペアワイズマスターキーが有効であり続ける、請求項1から6の何れか一項に記載のマシン可読ストレージ媒体。
  13. 前記周辺機器の1又は複数の認証情報が前記認証サーバに関連する1又は複数の認証情報に対応する場合、前記周辺機器が認証される、請求項1から6の何れか一項に記載のマシン可読ストレージ媒体。
  14. 周辺機器と信頼できる関係を確立するための装置であって、
    暗号鍵を生成すべく証明サーバと通信し、
    認証サーバと周辺機器との間の通信を可能とすべく前記暗号鍵を用いて前記認証サーバとの安全な接続を確立し、
    前記周辺機器が認証される場合にペアワイズマスターキーを受信し、
    少なくとも部分的に前記ペアワイズマスターキーに基づき前記周辺機器から信頼できる通信を受信する、
    信頼できる実行環境を備える、
    装置。
  15. 前記TEEは、
    前記周辺機器が前記認証サーバに認証される前に前記周辺機器に対する接続を識別し、
    前記周辺機器から識別子を受信し、及び
    前記識別子の少なくとも一部分に基づき前記証明サーバに対する接続を確立する、請求項14に記載の装置。
  16. 前記TEEは、
    前記ペアワイズマスターキーを検証すべく、前記周辺機器と通信する、請求項14に記載の装置。
  17. 前記信頼できる通信は、前記ペアワイズマスターキーから導出されたトランスポートキーに基づき暗号化される、請求項14から16の何れか一項に記載の装置。
  18. 前記TEEは、
    前記安全な接続を介して前記周辺機器の識別子を前記認証サーバへ通信する、請求項14から16の何れか一項に記載の装置。
  19. 前記暗号鍵は、前記TEEと前記認証サーバとの間に前記安全な接続を確立するためにラディウスプロトコル又はダイアメタプロトコルで秘密鍵として用いられる、請求項14から16の何れか一項に記載の装置。
  20. 信頼できる実行環境(TEE)と周辺機器との間に信頼できる関係を確立するためのメソッドであって、
    暗号鍵を生成すべく証明サーバと通信する段階と、
    認証サーバと前記周辺機器との間の通信を可能とすべく前記暗号鍵を用いて前記認証サーバとの安全な接続を確立する段階と、
    前記周辺機器が認証される場合にペアワイズマスターキーを受信する段階と、
    少なくとも部分的に前記ペアワイズマスターキーに基づき、前記周辺機器から信頼できる通信を受信する段階とを備える、
    メソッド。
  21. 前記周辺機器が前記認証サーバに認証される前に前記周辺機器に対する接続を識別する段階と、
    前記周辺機器から識別子を受信する段階と、
    前記識別子の少なくとも一部分に基づき前記証明サーバに対する接続を確立する段階とを更に備える、請求項20に記載のメソッド。
  22. 前記暗号鍵は、前記TEEと前記認証サーバとの間に前記安全な接続を確立するために、ラディウスプロトコル又はダイアメタプロトコルで秘密鍵として用いられる、請求項20又は21に記載のメソッド。
  23. 信頼できる実行環境(TEE)と周辺機器との間に信頼できる関係を確立するためのシステムであって、
    暗号鍵を用いて、前記TEEに対して安全な接続を確立し、
    前記TEEから前記周辺機器の1又は複数の認証情報を受信し、
    前記TEEから受信した前記1又は複数の認証情報に基づき、前記周辺機器の認証を試み、
    前記周辺機器を認証する前記試みが成功した場合、前記TEEにペアワイズマスターキーを提供するように構成された、認証サーバを備える、
    システム。
  24. 前記TEEとの証明書交換に基づき前記暗号鍵を生成し、
    前記認証サーバに前記暗号鍵を提供するよう構成された、証明サーバを更に備える、請求項23に記載のシステム。
  25. 認証サーバは、
    周辺機器に関連する1又は複数の他の認証情報が前記TEEから受信した前記1又は複数の認証情報に対応する場合、周辺機器を認証すべく、前記1又は複数の他の認証情報にアクセスするよう構成された、請求項23又は24に記載のシステム。
JP2017551998A 2014-12-22 2015-11-24 信頼できる実行環境と周辺機器との間の信頼確立 Pending JP2018504076A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/580,204 US9621547B2 (en) 2014-12-22 2014-12-22 Trust establishment between a trusted execution environment and peripheral devices
US14/580,204 2014-12-22
PCT/US2015/062238 WO2016105784A1 (en) 2014-12-22 2015-11-24 Trust establishment between a trusted execution environment and peripheral devices

Publications (1)

Publication Number Publication Date
JP2018504076A true JP2018504076A (ja) 2018-02-08

Family

ID=56130846

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017551998A Pending JP2018504076A (ja) 2014-12-22 2015-11-24 信頼できる実行環境と周辺機器との間の信頼確立

Country Status (6)

Country Link
US (2) US9621547B2 (ja)
EP (1) EP3238372B1 (ja)
JP (1) JP2018504076A (ja)
KR (1) KR102048912B1 (ja)
CN (1) CN107409118B (ja)
WO (1) WO2016105784A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021519486A (ja) * 2018-03-26 2021-08-10 カズアー アドヴァンスド テクノロジーズ リミテッドKAZUAR Advanced Technologies Ltd. リモートセキュア端末

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9621547B2 (en) 2014-12-22 2017-04-11 Mcafee, Inc. Trust establishment between a trusted execution environment and peripheral devices
US10205710B2 (en) * 2015-01-08 2019-02-12 Intertrust Technologies Corporation Cryptographic systems and methods
US10083291B2 (en) * 2015-02-25 2018-09-25 Verisign, Inc. Automating internet of things security provisioning
US10587698B2 (en) * 2015-02-25 2020-03-10 Futurewei Technologies, Inc. Service function registration mechanism and capability indexing
US9749323B2 (en) * 2015-03-27 2017-08-29 Intel Corporation Technologies for secure server access using a trusted license agent
US9749294B1 (en) * 2015-09-08 2017-08-29 Sprint Communications Company L.P. System and method of establishing trusted operability between networks in a network functions virtualization environment
US10542115B1 (en) 2015-10-01 2020-01-21 Sprint Communications Company L.P. Securing communications in a network function virtualization (NFV) core network
JP6567939B2 (ja) 2015-10-05 2019-08-28 任天堂株式会社 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
JP2017073611A (ja) * 2015-10-05 2017-04-13 任天堂株式会社 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法
JP6773401B2 (ja) * 2015-10-05 2020-10-21 任天堂株式会社 周辺機器、無線通信チップ、アプリケーションプログラム、情報処理システム、および情報処理方法
US9781016B1 (en) 2015-11-02 2017-10-03 Sprint Communications Company L.P. Dynamic addition of network function services
CN108476224B (zh) * 2016-01-19 2020-12-04 英国电讯有限公司 认证通信连接的方法、数据通信装置和存储介质
CN109661801B (zh) 2016-06-06 2022-05-03 英特托拉斯技术公司 异常检测系统和方法
US20180013798A1 (en) * 2016-07-07 2018-01-11 Cisco Technology, Inc. Automatic link security
US10242234B2 (en) 2016-07-15 2019-03-26 Seagate Technology Llc Wireless enabled secure storage drive
US20180097809A1 (en) * 2016-09-30 2018-04-05 Intel Corporation Securing access to cloud components
US10250498B1 (en) 2016-10-03 2019-04-02 Sprint Communications Company L.P. Session aggregator brokering of data stream communication
WO2018094631A1 (zh) 2016-11-24 2018-05-31 华为技术有限公司 数据处理的方法及其终端
US10623395B2 (en) * 2017-01-04 2020-04-14 Dell Products, L.P. System and method for directory service authentication on a service processor
US10419402B2 (en) * 2017-01-26 2019-09-17 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using signing key
US10897459B2 (en) * 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using encryption key
JP6861285B2 (ja) * 2017-01-30 2021-04-21 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 緊急アクセス中のパラメータ交換のための方法およびデバイス
US10805349B2 (en) 2017-03-29 2020-10-13 At&T Intellectual Property I, L.P. Method and system to secure and dynamically share IOT information cross multiple platforms in 5G network
US10348488B1 (en) 2017-08-25 2019-07-09 Sprint Communications Company L.P. Tiered distributed ledger technology (DLT) in a network function virtualization (NFV) core network
LU100449B1 (en) 2017-09-26 2019-03-29 Univ Luxembourg Improved Computing Device
WO2019072039A1 (zh) * 2017-10-09 2019-04-18 华为技术有限公司 一种业务证书管理方法、终端及服务器
CN110022215B (zh) 2018-01-10 2022-09-27 Abb瑞士股份有限公司 工业自动化设备和云服务
US11196733B2 (en) * 2018-02-08 2021-12-07 Dell Products L.P. System and method for group of groups single sign-on demarcation based on first user login
US10872153B2 (en) 2018-02-23 2020-12-22 Microsoft Technology Licensing, Llc Trusted cyber physical system
US11190356B2 (en) 2018-02-23 2021-11-30 Microsoft Technology Licensing, Llc Secure policy ingestion into trusted execution environments
US11411933B2 (en) 2018-02-23 2022-08-09 Microsoft Technology Licensing, Llc Trusted cyber physical system
WO2019212547A1 (en) 2018-05-02 2019-11-07 Hewlett-Packard Development Company, L.P. Executing sotware
KR102095114B1 (ko) * 2018-05-08 2020-03-30 한국과학기술원 기능확장을 위한 신뢰실행환경들의 결합 방법 및 비즈니스 프로세스 지원을 위한 fido u2f 활용 방법
CN108768973B (zh) * 2018-05-16 2021-12-10 北京握奇智能科技有限公司 可信应用操作请求审核方法以及可信应用管理服务器
EP3570575A1 (en) * 2018-05-16 2019-11-20 INESC TEC - Instituto de Engenharia de Sistemas e Computadores, Tecnologia e Ciência Internet of things security with multi-party computation (mpc)
CN109214215B (zh) * 2018-06-19 2021-10-26 中国银联股份有限公司 基于tee和ree的分离式切换方法及其系统
CN110740109A (zh) * 2018-07-18 2020-01-31 慧与发展有限责任合伙企业 网络设备、用于安全的方法和计算机可读存储介质
CN109492075B (zh) * 2018-09-10 2021-09-28 中山大学 一种基于循环生成对抗网络的迁移学习排序方法
US11251942B2 (en) * 2019-01-09 2022-02-15 Alibaba Group Holding Limited Secure communication channel between encryption/decryption component and trusted execution environment
CN109922056B (zh) * 2019-02-26 2021-09-10 创新先进技术有限公司 数据安全处理方法及其终端、服务器
US20200322334A1 (en) * 2019-04-05 2020-10-08 Cisco Technology, Inc. Authentication of network devices based on extensible access control protocols
WO2021016005A1 (en) * 2019-07-19 2021-01-28 Thirdwayv, Inc. Anti-cloning system for internet of things devices
WO2021031084A1 (en) * 2019-08-19 2021-02-25 Nokia Technologies Oy Verifiability for execution in trusted execution environment
CN110750488B (zh) * 2019-09-25 2021-02-19 支付宝(杭州)信息技术有限公司 在fpga中实现外部调用的方法及装置
US11245577B2 (en) * 2019-09-26 2022-02-08 Amazon Technologies, Inc. Template-based onboarding of internet-connectible devices
CN110519304A (zh) * 2019-09-30 2019-11-29 四川虹微技术有限公司 基于tee的https双向认证方法
CN111949986B (zh) * 2020-02-19 2023-10-03 华控清交信息科技(北京)有限公司 业务处理方法、系统及存储介质
US11818173B2 (en) * 2020-05-29 2023-11-14 Palo Alto Networks, Inc. Reducing memory footprint after TLS connection establishment
KR102349858B1 (ko) * 2020-06-19 2022-01-11 재단법인대구경북과학기술원 통합보안을 제공하는 시스템 및 방법
US20200329040A1 (en) * 2020-06-25 2020-10-15 Rajaram REGUPATHY System, apparatus and method for remotely authenticating peripheral devices
EP4182799A4 (en) * 2020-07-20 2024-04-10 Hewlett Packard Development Co PAIRING HARDWARE COMPONENTS TO ALLOW OPERATION
US11343082B2 (en) * 2020-09-28 2022-05-24 Red Hat, Inc. Resource sharing for trusted execution environments
US11847253B2 (en) * 2020-11-30 2023-12-19 Red Hat, Inc. Efficient launching of trusted execution environments
US20230006981A1 (en) * 2021-07-01 2023-01-05 Mellanox Technologies, Ltd. Systems, methods, and devices for encrypted data transfer
CN114547708A (zh) * 2022-01-14 2022-05-27 北京元年科技股份有限公司 信息安全保护方法、装置、设备及计算机可读存储介质
CN114143117B (zh) * 2022-02-08 2022-07-22 阿里云计算有限公司 数据处理方法及设备
CN117349850A (zh) * 2022-06-28 2024-01-05 中兴通讯股份有限公司 Usb设备的管控方法、云端设备、终端设备及存储介质
CN117971029B (zh) * 2024-03-26 2024-06-07 安擎计算机信息股份有限公司 一种服务器系统和服务器

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003179593A (ja) * 2001-12-13 2003-06-27 Sharp Corp 秘匿情報管理システム,秘匿情報管理方法
JP2005204086A (ja) * 2004-01-15 2005-07-28 Matsushita Electric Ind Co Ltd 移動無線通信システム、移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
WO2006098116A1 (ja) * 2005-03-15 2006-09-21 Nec Corporation 無線通信システムにおける認証方式、それを備える無線端末装置と無線基地局、それらを用いた無線通信システム及びプログラム
JP2008028892A (ja) * 2006-07-25 2008-02-07 Casio Comput Co Ltd 無線通信システム
JP2011170779A (ja) * 2010-02-22 2011-09-01 Sharp Corp 個人認証装置、個人認証システム、個人認証方法
WO2014033199A1 (en) * 2012-08-30 2014-03-06 Koninklijke Philips N.V. Method and devices for pairing within a group of wireless devices

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1026641B1 (en) * 1999-02-01 2013-04-24 International Business Machines Corporation Method and system for establishing a trustworthy connection between a user and a terminal
US7593530B2 (en) * 2002-12-11 2009-09-22 Broadcom Corporation Secure legacy media peripheral association with authentication in a media exchange network
US8555344B1 (en) * 2003-06-05 2013-10-08 Mcafee, Inc. Methods and systems for fallback modes of operation within wireless computer networks
CN1918526B (zh) * 2004-04-30 2012-03-14 富士通半导体股份有限公司 信息管理装置以及信息管理方法
WO2006137624A1 (en) 2005-06-22 2006-12-28 Electronics And Telecommunications Research Institute Method for allocating authorization key identifier for wireless portable internet system
US20090063851A1 (en) 2006-03-20 2009-03-05 Nijdam Mark J Establishing communications
EP1865656A1 (en) 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
US20080060060A1 (en) * 2006-08-28 2008-03-06 Memory Experts International Inc. Automated Security privilege setting for remote system users
US9148422B2 (en) * 2006-11-30 2015-09-29 Mcafee, Inc. Method and system for enhanced wireless network security
US8127146B2 (en) * 2008-09-30 2012-02-28 Microsoft Corporation Transparent trust validation of an unknown platform
IL194943A0 (en) * 2008-10-27 2009-09-22 Human Interface Security Ltd Verification of data transmitted by computer
CN101739622A (zh) * 2008-11-06 2010-06-16 同方股份有限公司 一种可信支付计算机系统
CA2786271C (en) * 2010-01-12 2019-07-23 Visa International Service Association Anytime validation for verification tokens
US8578161B2 (en) * 2010-04-01 2013-11-05 Intel Corporation Protocol for authenticating functionality in a peripheral device
KR20120091635A (ko) 2011-02-09 2012-08-20 삼성전자주식회사 통신 시스템에서 인증 방법 및 장치
WO2012138551A1 (en) * 2011-04-05 2012-10-11 Assured Information Security, Inc. Trust verification of a computing platform using a peripheral device
US9137255B2 (en) * 2011-06-30 2015-09-15 Marvell World Trade Ltd. Verifying server identity
WO2013009621A1 (en) * 2011-07-08 2013-01-17 Venafi, Inc. System for managing cryptographic keys and trust relationships in a secure shell (ssh) environment
US8953790B2 (en) * 2011-11-21 2015-02-10 Broadcom Corporation Secure generation of a device root key in the field
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9344281B2 (en) * 2012-08-31 2016-05-17 Ncr Corporation Detecting fraud using operational parameters for a peripheral
US20140067689A1 (en) * 2012-08-31 2014-03-06 Ncr Corporation Security module and method of securing payment information
US8782774B1 (en) * 2013-03-07 2014-07-15 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
CN103745149B (zh) * 2013-12-10 2019-03-08 北京深思数盾科技股份有限公司 基于无线通信的信息安全设备、实时保护系统及方法
US9621547B2 (en) 2014-12-22 2017-04-11 Mcafee, Inc. Trust establishment between a trusted execution environment and peripheral devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003179593A (ja) * 2001-12-13 2003-06-27 Sharp Corp 秘匿情報管理システム,秘匿情報管理方法
JP2005204086A (ja) * 2004-01-15 2005-07-28 Matsushita Electric Ind Co Ltd 移動無線通信システム、移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
WO2006098116A1 (ja) * 2005-03-15 2006-09-21 Nec Corporation 無線通信システムにおける認証方式、それを備える無線端末装置と無線基地局、それらを用いた無線通信システム及びプログラム
JP2008028892A (ja) * 2006-07-25 2008-02-07 Casio Comput Co Ltd 無線通信システム
JP2011170779A (ja) * 2010-02-22 2011-09-01 Sharp Corp 個人認証装置、個人認証システム、個人認証方法
WO2014033199A1 (en) * 2012-08-30 2014-03-06 Koninklijke Philips N.V. Method and devices for pairing within a group of wireless devices

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021519486A (ja) * 2018-03-26 2021-08-10 カズアー アドヴァンスド テクノロジーズ リミテッドKAZUAR Advanced Technologies Ltd. リモートセキュア端末
JP7335319B2 (ja) 2018-03-26 2023-08-29 カズアー アドヴァンスド テクノロジーズ リミテッド リモートセキュア端末
US11856101B2 (en) 2018-03-26 2023-12-26 KAZUAR Advanced Technologies Ltd. Remote secured terminal

Also Published As

Publication number Publication date
US9621547B2 (en) 2017-04-11
EP3238372B1 (en) 2019-07-31
KR102048912B1 (ko) 2019-11-27
EP3238372A1 (en) 2017-11-01
US10404692B2 (en) 2019-09-03
KR20170097739A (ko) 2017-08-28
WO2016105784A1 (en) 2016-06-30
CN107409118A (zh) 2017-11-28
CN107409118B (zh) 2020-08-21
US20180048643A1 (en) 2018-02-15
US20160182499A1 (en) 2016-06-23
EP3238372A4 (en) 2018-08-01

Similar Documents

Publication Publication Date Title
US10404692B2 (en) Trust establishment between a trusted execution environment and peripheral devices
JP6519904B2 (ja) ローカルネットワークにおけるデバイスペアリング
US10819507B2 (en) Secure key sharing between a sensor and a computing platform using symmetric key cryptography
EP3400730B1 (en) Secure device pairing
US9509502B2 (en) Symmetric keying and chain of trust
US9684789B2 (en) Arbitrary code execution and restricted protected storage access to trusted code
US9768951B2 (en) Symmetric keying and chain of trust
EP3497912B1 (en) Securely constructing a network fabric
US20180097809A1 (en) Securing access to cloud components
JP7009393B2 (ja) ハードウェアーベースのセキュアーな分離された領域を使用して電子デバイス上での著作権侵害および不正行為を防止すること
US9521125B2 (en) Pseudonymous remote attestation utilizing a chain-of-trust
KR20180073015A (ko) 기기간 보안 통신 방법
US8589683B2 (en) Authentication of a secure virtual network computing (VNC) connection
EP3221996B1 (en) Symmetric keying and chain of trust
WO2019120231A1 (zh) 确定tpm可信状态的方法、装置及存储介质
US11250167B2 (en) Secure external SoC debugging
CA2950955C (en) System and method for secure remote access

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180807

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190402