JP2021527342A - データ処理 - Google Patents

データ処理 Download PDF

Info

Publication number
JP2021527342A
JP2021527342A JP2020567532A JP2020567532A JP2021527342A JP 2021527342 A JP2021527342 A JP 2021527342A JP 2020567532 A JP2020567532 A JP 2020567532A JP 2020567532 A JP2020567532 A JP 2020567532A JP 2021527342 A JP2021527342 A JP 2021527342A
Authority
JP
Japan
Prior art keywords
data processing
processing device
specific
authentication message
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020567532A
Other languages
English (en)
Inventor
ウッド、ニコラス
Original Assignee
アーム・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アーム・リミテッド filed Critical アーム・リミテッド
Publication of JP2021527342A publication Critical patent/JP2021527342A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

方法は、第1のデータ処理デバイスが、第2のデータ処理デバイスの認証を要求するステップと、第2のデータ処理デバイスが、デバイス特有の鍵、第2のデータ処理デバイスのハードウェアの構成及び第2のデータ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、デバイス特有の認証メッセージを生成するステップと、第2のデータ処理デバイスが、第1のデータ処理デバイス及び第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージを生成するステップと、第2のデータ処理デバイスが、アプリケーション特有の認証メッセージをデバイス特有の認証メッセージに暗号結合するステップと、第1のデータ処理デバイスが、アプリケーション特有の認証メッセージを確認するステップであって、確認するステップは、アプリケーション特有の認証メッセージに暗号結合されたデバイス特有の認証メッセージを確認することによって、アプリケーション特有の認証メッセージの信頼されたステータスを検出することを含むステップと、第1のデータ処理デバイスが、確認されたアプリケーション特有の認証メッセージに依存して、相互作用プロトコルに従って第2のデータ処理デバイスとの相互作用を確立するステップと、を含む。

Description

この開示は、データ処理に関する。
認証は、有効化するエンティティ(例えば、データ処理デバイス)が他のエンティティ又はそれが相互作用しているデータ処理デバイスの信頼性及び/又は能力を決定することができるデータ処理技術である。例えば、特定のソフトウェア・サービスを動作する他のデバイスに接続するクライアント・デバイスは、サービスが正しく例示化されて、信頼されたハードウェア実施の文脈において動作していることを確認可能なことを必要としうる。同様に、IoT(もののインターネット)サービスは、それに接続しているIoTデバイスの能力及び/又は信頼性を決定可能であることを必要としうる。
認証の以前提案された実施態様では、専用のプロトコルを用いて、相互作用するエンティティのシステムの全体にわたる統合を要求し、潜在的に専用ハードウェア統合を含む。現在、多数のこの種の認証プロトコル及びシステムが存在し、各々が、相互作用するエンティティの個々のシステムの特定の必要に合わせて調整される。これらの垂直に統合されたプロトコルは、標準化も、調和も又は置換もされそうにないとみなされ、競合するシステム間において入力の商業的障壁さえも表しうる。
安全なシステムがより大きく且つより一般的になるにつれて、この構成は、デバイス・ベンダーが変更市場に適応するのにコストがかかり、扱いにくくなりえ、不変の信頼の基点がデバイス・ハードウェアの一部であるので、ソフトウェア・ベンダーにとってコストがかかり、扱いにくく、それゆえ、認証は、ハードウェア特有の移植及び認証クライアントの実施を要求し、及び/又は、複数のプロトコル及び相互作用するシステムを潜在的にサポートしなければならない有効化するエンティティにとってコストがかかり、扱いにくい。
実例の構成では、方法が提供され、方法は、第1のデータ処理デバイスが、第2のデータ処理デバイスの認証を要求するステップと、第2のデータ処理デバイスが、デバイス特有の鍵、第2のデータ処理デバイスのハードウェアの構成及び第2のデータ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、デバイス特有の認証メッセージを生成するステップと、第2のデータ処理デバイスが、第1のデータ処理デバイス及び第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージを生成するステップと、第2のデータ処理デバイスが、アプリケーション特有の認証メッセージをデバイス特有の認証メッセージに暗号結合するステップと、第1のデータ処理デバイスが、アプリケーション特有の認証メッセージを確認するステップであって、確認するステップは、アプリケーション特有の認証メッセージに暗号結合されたデバイス特有の認証メッセージを確認することによって、アプリケーション特有の認証メッセージの信頼されたステータスを検出することを含むステップと、第1のデータ処理デバイスが、確認されたアプリケーション特有の認証メッセージに依存して、相互作用プロトコルに従って第2のデータ処理デバイスとの相互作用を確立するステップと、を含む。
他の実例の構成では、データ処理デバイスが提供され、データ処理デバイスは、デバイス特有の鍵を格納する回路と、第2のデータ処理デバイスによる認証のための要求に応答して、デバイス特有の鍵、データ処理デバイスのハードウェアの構成及びデータ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、デバイス特有の認証メッセージを生成する回路と、データ処理デバイス及び第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージを生成する回路と、アプリケーション特有の認証メッセージをデバイス特有の認証メッセージに暗号結合する回路と、を備える。
他の実例の構成では、データ処理デバイスが提供され、データ処理デバイスは、第2のデータ処理デバイスの認証を要求し、デバイス特有の鍵、第2のデータ処理デバイスのハードウェアの構成及び第2のデータ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、第2のデータ処理デバイスから、データ処理デバイス及び第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージに暗号結合されたデバイス特有の認証メッセージを受信する回路と、アプリケーション特有の認証メッセージを確認する回路であって、確認することは、アプリケーション特有の認証メッセージに暗号結合されたデバイス特有の認証メッセージを確認することによって、アプリケーション特有の認証メッセージの信頼されたステータスを検出することを含む回路と、確認されたアプリケーション特有の認証メッセージに依存して、相互作用プロトコルに従って第2のデータ処理デバイスとの相互作用を確立する回路と、を備える。
他の実例の構成では、データ処理システムが提供され、データ処理システムは、相互作用プロトコルを用いて互いに相互作用するように構成された上述のデータ処理デバイスを備える。
他の実例の構成では、データ処理デバイスの動作の方法が提供され、方法は、データ処理デバイスの動作の方法であって、デバイス特有の鍵を格納するステップと、第2のデータ処理デバイスによる認証のための要求に応答して、デバイス特有の鍵、データ処理デバイスのハードウェアの構成及びデータ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、デバイス特有の認証メッセージを生成するステップと、データ処理デバイス及び第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージを生成するステップと、アプリケーション特有の認証メッセージをデバイス特有の認証メッセージに暗号結合するステップと、を含む。
他の実例の構成では、データ処理デバイスの動作の方法が提供され、方法は、第2のデータ処理デバイスの認証を要求するステップであって、デバイス特有の鍵、第2のデータ処理デバイスのハードウェアの構成及び第2のデータ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、第2のデータ処理デバイスから、データ処理デバイス及び第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージに暗号結合されたデバイス特有の認証メッセージを受信するステップと、アプリケーション特有の認証メッセージを確認するステップであって、確認するステップは、アプリケーション特有の認証メッセージに暗号結合されたデバイス特有の認証メッセージを確認することによって、アプリケーション特有の認証メッセージの信頼されたステータスを検出することを含むステップと、確認されたアプリケーション特有の認証メッセージに依存して、相互作用プロトコルに従って第2のデータ処理デバイスとの相互作用を確立するステップと、を含む。
他の実例の構成では、命令実行環境を提供するホスト・データ処理装置を制御するためのコンピュータ・プログラムが提供され、コンピュータ・プログラムは、デバイス特有の鍵を格納するコンピュータ・プログラム・ロジックと、第2のデータ処理デバイスによる認証のための要求に応答して、デバイス特有の鍵、データ処理デバイスのハードウェアの構成及びデータ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、デバイス特有の認証メッセージを生成するコンピュータ・プログラム・ロジックと、データ処理デバイス及び第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージを生成するコンピュータ・プログラム・ロジックと、アプリケーション特有の認証メッセージをデバイス特有の認証メッセージに暗号結合するコンピュータ・プログラム・ロジックと、を備える。
他の実例の構成では、命令実行環境を提供するホスト・データ処理装置を制御するためのコンピュータ・プログラムが提供され、コンピュータ・プログラムは、第2のデータ処理デバイスの認証を要求し、デバイス特有の鍵、第2のデータ処理デバイスのハードウェアの構成及び第2のデータ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、第2のデータ処理デバイスから、データ処理デバイス及び第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージに暗号結合されたデバイス特有の認証メッセージを受信するコンピュータ・プログラム・ロジックと、アプリケーション特有の認証メッセージを確認するコンピュータ・プログラム・ロジックであって、確認することは、アプリケーション特有の認証メッセージに暗号結合されたデバイス特有の認証メッセージを確認することによって、アプリケーション特有の認証メッセージの信頼されたステータスを検出することを含むコンピュータ・プログラム・ロジックと、確認されたアプリケーション特有の認証メッセージに依存して、相互作用プロトコルに従って第2のデータ処理デバイスとの相互作用を確立するコンピュータ・プログラム・ロジックと、を備える。
本技術のさらなるそれぞれの態様及び特徴は、添付の請求の範囲によって定義される。
本技術は、添付の図面に示すようにその実施例を単に一例として参照し、さらに記載される。
データ処理デバイスを概略的に示す。 図1のデバイスの製造方法の少なくとも一部を示す概略的なフローチャートである。 安全なストレージ・モジュールの動作を概略的に示す。 開示の実施例の動作の概略的な概要を提供する。 方法を示す概略的なフローチャートである。 実例の暗号結合技術を示す概略的なフローチャートである。 他のデータ処理デバイスを概略的に示す。 方法を示す概略的なフローチャートである。 方法を示す概略的なフローチャートである。 シミュレータ実施を概略的に示す。
以下、図面を参照すると、図1は、認証要求に応答することができるデバイスとしての使用に適しているデータ処理デバイス100を概略的に示し、データ処理デバイス100は、アプリケーション・プログラム実行回路110を備え、アプリケーション・プログラム実行回路110は、処理要素又は中央演算処理装置(CPU)120と、ランダム・アクセス・メモリ(RAM)のようなメモリ130と、インタフェース140と、1つ又は複数のアプリケーション・プログラムのためのストレージ(例えば不揮発性の機械可読なメモリ、例えばフラッシュメモリ)150と、を備える。装置はまた、アプリケーション実行回路110とデータ通信する安全なストレージ・モジュール160を備える。
安全なストレージ・モジュール160は、いかなる状況でも回路110によってアクセスできる「耐タンパー性」のメモリとして実施されてもよい。他の実例では、「耐タンパー性」という用語は、デバイス100の製造後なされる変更に対して硬化又は当該変更から守られるメモリ、及び/又は、回路110又は回路110上で実行するのが許可されたアプリケーション以外によってなされるアクセスに対して硬化又は当該アクセスから守られるメモリを意味する。
他の実例において、安全なストレージ・モジュール160は、デバイス100に組み込まれた暗号のハードウェアの耐タンパー性の部分を再び表すいわゆるトラステッド・プラットフォーム・モジュール(TPM)でもよく、それは、後述するように1つ又は複数の鍵を格納するのと同様に、それに基づいて、一組の暗号動作が構築可能である少なくともいくつかの暗号機能を実施することもできる。TPMの説明は、以下のリンク(https://en.wikipedia.org/wiki/Trusted_Platform_Module)で提供され、その文書は、参照によってこの説明に組み込まれる。いくつかの実例では、TPMは、安全なストレージ・モジュール160の実例として、潜在的に乱数を生成し、後述する認証機能を実行するとともに、公開鍵暗号化動作を実行し、ハッシュ関数を計算し、鍵及び他の秘密データを確実に格納する能力を有しうる。この文脈において、ハッシュ関数は、入力データ空間を一般的により小さい出力データ空間にマップするのに用いられる数学関数である。暗号の文脈において、ハッシュ関数は、一般的に、同じ出力ハッシュ値に導く他の入力値を選択することを困難にするために確立される。
それゆえ、安全なストレージ・モジュール160の機能の一部として、少なくともいわゆるデバイス特有の鍵(DSK)又は実施鍵162は、安全に格納される。これは、デバイス100の製造に提供及び格納され、図2を参照して後述される方法に従って提供される。
それゆえ、後述される技術を用いて、デバイス100は、データ処理デバイスの実例を提供することができ、データ処理デバイスは、デバイス特有の鍵を格納する回路160と、第2のデータ処理デバイスによる認証のための要求に応答して、デバイス特有の鍵、データ処理デバイスのハードウェアの構成及びデータ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、デバイス特有の認証メッセージを生成し、データ処理デバイス及び第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージを生成し、アプリケーション特有の認証メッセージをデバイス特有の認証メッセージに暗号結合する回路110/160と、を備える。
図2を参照すると、ステップ200において、確認装置は、例えば確認サービスにより提供され、デバイス特有の鍵162を生成する。これは、デバイス100に特有であるか、又は、デバイス100を含むデバイスの一系統内で少なくとも特有である(その結果、デバイス100の任意の特定のインスタンスのために、DSK162は、デバイス100の他の任意のインスタンスに関して少なくとも特有である)。ステップ210において、確認サービスは、例えば確認装置を用いて、デバイス特有の鍵に暗号によって署名する。ステップ220において、デバイス特有の鍵162は、デバイス100の製造の一部として、安全なストレージ・モジュール内に格納される。
図3は、安全なストレージ・モジュールによって保持されるデバイス特有の鍵へのアクセスを制御するための実例の技術を示す概略的なフローチャートである。これは、第2のデータ処理デバイス(デバイス100)が、デバイス特有の鍵を安全に格納するとともに、デバイス特有の認証メッセージを生成するステップが、第2のデータ処理装置の認証クライアント・ソフトウェアが安全に格納されたデバイス特有の鍵にアクセスするステップを含む実例を提供する。
少なくともいくつかの実例において、デバイス特有の鍵へのアクセスが回路110においてアプリケーション・プログラムによって要求されるとき、CPU120又は安全なストレージ・モジュール160のハッシュ関数生成器は、ステップ300において、アプリケーション・プログラムを形成するコンピュータ・ソフトウェアからハッシュ値を生成し、これは安全なストレージ・モジュールに渡され、次に、安全なストレージ・モジュールは、生成されたハッシュ値と、デバイス特有の鍵にアクセスするのが許可されるべき許容可能なアプリケーション・プログラムの格納されたハッシュ値と、を比較する。ステップ320において、安全なストレージ・モジュールは、ステップ300でCPUにより提供されたハッシュ値が、ステップ310で検出された格納されたハッシュ値と同じか否かに依存して、デバイス特有の鍵へのアクセスを許容するか又は拒絶する。
それゆえ、これは、デバイス特有の鍵へのアクセスを試みるクライアント・ソフトウェアに依存するハッシュ値と、安全に格納されたデバイス特有の鍵へのアクセスが許容されることを示す1つ又は複数のハッシュ値のセットと、を比較するアクセスするステップの実例を提供する。
これら又は他の実例において、記載の構成は、デバイス特有の認証ソフトウェア(例えば、アプリケーション・プログラム・コード150の実例として動作する)を用いた間接的なアクセス以外によるデバイス特有の鍵へのアクセスを禁止又は制限することができる。この種のソフトウェアは、秘密のハッシュ又は暗号化アルゴリズム等を用いて、デバイス特有の鍵へのアクセスを提供することができるか、又は、この種のアクセスを可能にするために、特定のデバイス特有のハードウェア及び/又はソフトウェア特徴の存在のために検査することができる。
本実施例の概要が図4によって提供される。ここで、認証プロセスは、例えば、認証されるデバイスのハードウェアの構成及びそのデバイス上で動作するソフトウェアのソフトウェア構成のようなデバイス特有の態様の認証の間とは別に、データ処理デバイス(認証を要求するデバイス及び認証されるデバイス)が通信する相互作用プロトコルについてのアプリケーション特有の考慮に関するプロトコル特有の認証とは別に考慮される(又は分割される)。
アプリケーション特有の認証パラメータの実例は、以下を含むことができる。
・デバイス100と他のデバイスとの相互作用のための認証プロトコルに関するパラメータ
・デバイスがサービスによって依頼されたか否かのようなアプリケーション特有の状態
デバイス特有の認証パラメータの実例は、以下を含むことができる。
・製造業者
・信頼の基点
・ハードウェア実施
・デバイス100がデバッグ状態にあるか否かのようなデバイス特有の状態
・初期起動プロセスの完了
・デバイス100上で動作し、初期起動プロセスによって確認されるソフトウェア・バージョン)
図4を参照すると、デバイス特有の鍵162は、図面において、実施鍵又は実施認証鍵と呼ばれる。実施署名者400は、デバイス製造で実施鍵を発行する。実施署名者は、実施確認者410に関連付けられている。署名された実施鍵は、デバイス430(例えば図1のデバイス100)の実施のデバイス特有の態様を識別し(又は判定を確認するのに用いることができ)、製造420においてデバイス430の安全なストレージ内に設置される。デバイス430は、デバイス430の安全なストレージ444から、又は、それを用いて署名された認証442を得る、プロトコル特有の(アプリケーション特有の)認証クライアント・アプリケーション440を有する。
認証プロセスは、さまざまな形をとることができる。例えば、デバイス特有の認証メッセージを生成するために、安全なストレージ・モジュール160は、デバイス特有の鍵162によって(例えば安全なストレージ・モジュール160の機能を用いて)署名されるメッセージの形で提供可能な、デバイス100のハードウェア特徴を示す(製造における)データを備えていることができる。
アプリケーション特有の認証メッセージは、例えば、以下のように生成可能である。アプリケーション・プログラム実行回路110上で動作するアプリケーション・プログラムは、公開/秘密鍵のペアを生成し、アプリケーション特有のメッセージに署名するために用いられる。安全なストレージ・モジュールは、DSK162を有する公開鍵のハッシュに署名し、暗号結合を作成する。
認証クライアント440は、他のデータ処理デバイス(その実例は、図7を参照して後述される)のような有効化するエンティティ450により認証プロトコルを実施する。認証クライアントは、実施認証454に対して任意のプロトコル特有の認証情報452の暗号結合を制御する。結合動作は、図6を参照して以下でさらに記載される。それゆえ、これは、デバイス430におけるプロトコル特有のハードウェア・プロビジョニングを必要とすることのなく、プロトコル特有の認証情報を、実施認証鍵444によって表される信頼の基点に連結する。
有効化するエンティティ450は、プロトコル特有の確認者460によりプロトコル特有の認証を確認し、次に、プロトコル特有の確認者460は、実施確認者410と相互作用し、プロトコル特有の認証に暗号によって署名するために用いられた実施認証442を確認する。
図5は、方法を示す概略的なフローチャートである。図5において、有効化するデバイス(第1のデータ処理デバイスと呼ばれる)による動作は、破線500の左に示され、有効化されるデバイス(第2のデータ処理デバイスと呼ばれる)による動作は、破線500の右に示される。方法は、次のステップを含む。
ステップ510において、第1のデータ処理デバイス(図4の有効化するエンティティ450)は、第2のデータ処理デバイスの認証、又は、第2のデータ処理デバイスによる認証を要求する。
ステップ520において、第2のデータ処理デバイス(図4のデバイス430)は、デバイス特有の鍵、第2のデータ処理デバイスのハードウェアの構成及び第2のデータ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、デバイス特有の認証メッセージ454を生成する。
ステップ530において、第2のデータ処理デバイスは、第1のデータ処理デバイス及び第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージ454を生成する。
ステップ540において、第2のデータ処理デバイスは、アプリケーション特有の認証メッセージ454をデバイス特有の認証メッセージ452に暗号結合する。
いくつかの実例の実施例では、ステップ540が、両方のステップ520及び530で一緒に生成されるメッセージに署名することを含み、暗号結合を作成することができることに留意されたい。
ステップ550において、第1のデータ処理デバイスは、アプリケーション特有の認証メッセージを確認し、確認するステップは、アプリケーション特有の認証メッセージに暗号結合されたデバイス特有の認証メッセージを確認することによって、アプリケーション特有の認証メッセージの信頼されたステータスを検出することを含む。
ステップ200(図2)及び550(図5)は、第2のデータ処理デバイスによって格納されるためのデバイス特有の鍵を生成する確認装置の実例を提供することができるという点で、同じエンティティとの相互作用に関することができ、確認するステップの実例は、第1のデータ処理デバイスが、確認装置によるデバイス特有の認証メッセージの確認を要求することを含む。
ステップ560において、第1のデータ処理デバイスは、確認されたアプリケーション特有の認証メッセージに依存して、相互作用プロトコルに従って第2のデータ処理デバイスとの相互作用を確立する。
ステップ570、580によって概略的に示されるように、相互作用の確立は、第1及び第2のデータ処理デバイスが、第1及び第2のデータ処理デバイスの間の暗号化通信のために、(例えば、いわゆるディフィー・ヘルマン鍵共有技術によって1つ又は複数のセッション鍵を交換することと、セッション鍵を用いた通信を実行することと、を含むことができる。
図6は、デバイス特有の認証メッセージとアプリケーション特有の認証メッセージとの暗号結合のプロセスを概略的に示す。破線600の左のステップは、確認するデバイスによって実行され、破線600の右のステップは、確認されるデバイスによって実行される。
一般的に言えば、暗号結合は、暗号化動作を用いてデータ保全性及び真正性を示すための技術を提供する。いくつかの実例では、技術は、各データ・オブジェクトのハッシュ値を生成し、1つ又は複数のハッシュ値の収集にデジタル署名することによって動作することができる。その後データにアクセスされるとき、署名は確認可能であり、ハッシュ値における任意の矛盾を用いて、結合動作が起こってから、どのデータ・オブジェクトが修正されたかを検出することができる。
ステップ600において、確認されるデバイスは、アプリケーション特有の認証メッセージのハッシュを生成し、ステップ610において、実施鍵又はデバイス特有の鍵を用いて、生成されたハッシュに暗号によって署名する。
ステップ620において、確認するデバイスは、潜在的に確認者410を参照し、署名を確認する。確認するデバイスは、ステップ630において、同じハッシュ・アルゴリズムを用いて、対応するハッシュ値を生成し、ステップ640において、ちょうど生成されたハッシュ値と署名されたハッシュ値とを比較する。2つが整合する場合、アプリケーション特有の認証メッセージを信頼することができる。
上述したように、いくつかの他の実例の実施例では、このプロセスは、デバイス特有の認証を生成するのと同時に効果的に実行され、署名された結合及びデバイス特有の認証が一緒に行くということを証明することができることに留意されたい。換言すれば、いくつかの実例では、ステップ540は、両方のステップ520及び530で一緒に署名することを含み、結合を作成することができる。
図7は、確認を要求するデータ処理デバイス700を概略的に示し、データ処理デバイス700は、処理要素、例えば中央演算処理装置又はCPU710と、例えば1つ又は複数のアプリケーション・プログラムのためのRAM及びストレージ(例えば不揮発性機械可読なメモリ、例えばフラッシュメモリ)を含む1つ又は複数のメモリ720と、インタフェース730と、を備える。
それゆえ、図7は、データ処理デバイスの実例を提供し、データ処理デバイスは、第2のデータ処理デバイスの認証を要求し、デバイス特有の鍵、第2のデータ処理デバイスのハードウェアの構成及び第2のデータ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、第2のデータ処理デバイスから、データ処理デバイス及び第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージに暗号結合されたデバイス特有の認証メッセージを受信する回路と、アプリケーション特有の認証メッセージを確認する回路であって、確認することは、アプリケーション特有の認証メッセージに暗号結合されたデバイス特有の認証メッセージを確認することによって、アプリケーション特有の認証メッセージの信頼されたステータスを検出することを含む回路と、確認されたアプリケーション特有の認証メッセージに依存して、相互作用プロトコルに従って第2のデータ処理デバイスとの相互作用を確立する回路と、を備える。これらの機能は、CPU710によって、メモリ720によって格納されるコンピュータ・ソフトウェアの制御下で実行可能である。
図5に示される相互作用は、確立した相互作用プロトコルを用いて、図7のデータ処理デバイス700と相互作用するように構成される図1のデータ処理デバイス100を備えるデータ処理システムの文脈において起こることができる。
図8は、データ処理デバイス(例えば有効化されるデバイス、例えば図1のデバイス)の動作の方法を示す概略的なフローチャートであり、方法は、(ステップ800において)デバイス特有の鍵を格納するステップと、(ステップ810において)第2のデータ処理デバイスによる認証のための要求に応答して、デバイス特有の鍵、データ処理デバイスのハードウェアの構成及びデータ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、デバイス特有の認証メッセージを生成するステップと、(ステップ820において)データ処理デバイス及び第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージを生成するステップと、(ステップ830において)例えば、有効化要求デバイスに送信するために、アプリケーション特有の認証メッセージをデバイス特有の認証メッセージに暗号結合するステップと、を含む。
図9は、データ処理デバイス(例えば有効化要求デバイス、例えば図7のデバイス)の動作の方法を示す概略的なフローチャートであり、方法は、(ステップ900において)第2のデータ処理デバイスの認証を要求するステップであって、デバイス特有の鍵、第2のデータ処理デバイスのハードウェアの構成及び第2のデータ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、第2のデータ処理デバイスから、データ処理デバイス及び第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージに暗号結合されたデバイス特有の認証メッセージを受信するステップと、(ステップ910において)アプリケーション特有の認証メッセージを確認するステップであって、確認するステップは、アプリケーション特有の認証メッセージに暗号結合されたデバイス特有の認証メッセージを確認することによって、アプリケーション特有の認証メッセージの信頼されたステータスを検出することを含むステップと、(ステップ920において)確認されたアプリケーション特有の認証メッセージに依存して、相互作用プロトコルに従って第2のデータ処理デバイスとの相互作用を確立するステップと、を含む。
図10は、用いられうるシミュレータ実施を概略的に示す。上述した実施例は、関係する技術をサポートする特定の処理ハードウェアを動作するための装置及び方法に関して、本開示を実施するが、コンピュータ・プログラムを用いることにより実施される、本願明細書に記載されている実施例に従う命令実行環境を提供することもまた可能である。この種のコンピュータ・プログラムは、ハードウェア・アーキテクチャのソフトウェア・ベースの実施を提供する限り、しばしばシミュレータと呼ばれる。シミュレータ・コンピュータ・プログラムの種類は、エミュレータ、仮想マシン、モデル及び動的なバイナリ変換器を含むバイナリ変換器を含む。典型的には、シミュレータ実施は、ホスト・プロセッサ1030上で動作してもよく、オプションで、ホスト・オペレーティング・システム1020を実行し、シミュレータ・プログラム1010をサポートする。いくつかの構成では、ハードウェアと、提供される命令実行環境及び/又は同じホスト・プロセッサ上に提供される複数の異なる命令実行環境と、の間にシミュレーションの複数の層が存在してもよい。歴史的に、強力なプロセッサは、相当な速度で実行するシミュレータ実施を提供することが要求されてきたが、この種の方法は、特定の状況では、例えば、互換性又は再利用のために他のプロセッサに原産のコードを実行したいという欲求があるとき、正当化されうる。例えば、シミュレータ実施は、ホスト・プロセッサ・ハードウェアによりサポートされないさらなる機能を、命令実行環境に提供してもよいか、又は、異なるハードウェア・アーキテクチャと典型的に関連付けられた命令実行環境を提供してもよい。シミュレーションの概要は、「Some Efficient Architecture Simulation Techniques」、Robert Bedichek、Winter 1990 USENIX Conference、53〜63頁において与えられ、その内容は、本願明細書に参照によって組み込まれる。
実施例が特定のハードウェア構成又は特徴を参照して上述されてきた程度まで、シミュレーションされた実施例では、等価の機能は、適切なソフトウェア構成又は特徴によって提供されてもよい。例えば、特定の回路は、シミュレーションされた実施例においてコンピュータ・プログラム・ロジックとして実施されてもよい。同様に、メモリ・ハードウェア、例えばレジスタ又はキャッシュは、シミュレーションされた実施例においてソフトウェア・データ構造として実施されてもよい。上述した実施例において参照されるハードウェア要素の1つ又は複数が、ホスト・ハードウェア(例えば、ホスト・プロセッサ1030)上に存在する構成では、いくつかのシミュレーションされた実施例は、適切な場合、ホスト・ハードウェアを使用してもよい。
シミュレータ・プログラム1010は、コンピュータ可読又は機械可読記憶媒体(非一時的媒体でもよい)に格納されてもよく、シミュレータ・プログラム1010によってモデル化されているハードウェア・アーキテクチャのアプリケーション・プログラム・インタフェースと同様であるターゲット・コード1000(アプリケーション、オペレーティング・システム及びハイパーバイザを含んでもよい)に、プログラム・インタフェース(命令実行環境)を提供する。このように、上述した方法の1つ又は複数を実行するための命令を含むターゲット・コード1000のプログラム命令は、シミュレータ・プログラム1010を用いて命令実行環境内から実行されてもよいので、上述した図1及び/又は図7の装置のハードウェア特徴を実際は有さないホスト・コンピュータ1030は、これらの特徴をエミュレートすることができる。
本出願において、「…のように構成される」という用語は、装置の要素が所定の動作を実行可能な構成を有することを意味するために用いられる。この文脈において、「構成」は、ハードウェア又はソフトウェアの相互接続の構成又は方法を意味する。例えば、装置は、所定の動作を提供する専用ハードウェアを有してもよいし、又は、プロセッサ又は他の処理デバイスは、機能を実行するようにプログラムされてもよく、この場合、機能が実行されるソフトウェア又はプログラム命令、及び、この種のソフトウェア又はプログラムが、命令が提供された(例えば格納された)非一時的機械可読媒体のような提供する媒体は、開示の実施例を表すものとみなされる。「構成される」は、装置要素が所定の動作を提供するためにいかなる形であれ変えられる必要があることを意味しない。
本技術の図示の実施例が添付の図面を参照して本願明細書において詳述されてきたが、本技術がそれらの正確な実施例に限定されるものではなく、さまざまな変化、追加及び変更が、添付の請求の範囲に記載の技術の範囲及び趣旨を逸脱しない範囲で当業者によってなされうることを理解されたい。例えば、従属請求項の特徴のさまざまな組み合わせは、本技術の範囲を逸脱しない範囲で独立請求項の特徴とともになされうる。

Claims (16)

  1. 方法であって、
    第1のデータ処理デバイスが、第2のデータ処理デバイスの認証を要求するステップと、
    前記第2のデータ処理デバイスが、デバイス特有の鍵、前記第2のデータ処理デバイスのハードウェアの構成及び前記第2のデータ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、デバイス特有の認証メッセージを生成するステップと、
    前記第2のデータ処理デバイスが、前記第1のデータ処理デバイス及び前記第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージを生成するステップと、
    前記第2のデータ処理デバイスが、前記アプリケーション特有の認証メッセージを前記デバイス特有の認証メッセージに暗号結合するステップと、
    前記第1のデータ処理デバイスが、前記アプリケーション特有の認証メッセージを確認するステップであって、前記確認するステップは、前記アプリケーション特有の認証メッセージに暗号結合された前記デバイス特有の認証メッセージを確認することによって、前記アプリケーション特有の認証メッセージの信頼されたステータスを検出することを含むステップと、
    前記第1のデータ処理デバイスが、前記確認されたアプリケーション特有の認証メッセージに依存して、前記相互作用プロトコルに従って前記第2のデータ処理デバイスとの相互作用を確立するステップと、
    を含む方法。
  2. 前記第2のデータ処理デバイスが、前記デバイス特有の鍵を安全に格納するステップを含み、
    前記デバイス特有の認証メッセージを生成する前記ステップは、前記第2のデータ処理装置の認証クライアント・ソフトウェアが、前記安全に格納されたデバイス特有の鍵にアクセスするステップを含む、
    請求項1に記載の方法。
  3. デバイス特有の認証ソフトウェアを用いた間接的なアクセス以外による前記デバイス特有の鍵へのアクセスを禁止するステップを含む、
    請求項2に記載の方法。
  4. 前記アクセスするステップは、前記認証クライアント・ソフトウェアに依存するハッシュと、前記安全に格納されたデバイス特有の鍵へのアクセスが許容されることを示す1つ又は複数のハッシュ値のセットと、を比較するステップを含む、
    請求項2に記載の方法。
  5. 前記確立するステップは、前記第1及び第2のデータ処理デバイスが、前記第1及び第2のデータ処理デバイスの間の暗号化通信のための1つ又は複数のセッション鍵を交換するステップを含む、
    請求項1から4までのいずれか一項に記載の方法。
  6. 確認装置が、前記第2のデータ処理デバイスによって格納されるための前記デバイス特有の鍵を生成するステップを含み、
    前記確認するステップは、前記第1のデータ処理デバイスが、前記確認装置による前記デバイス特有の認証メッセージの確認を要求するステップを含む、
    請求項1から5までのいずれか一項に記載の方法。
  7. データ処理デバイスであって、
    デバイス特有の鍵を格納する回路と、
    第2のデータ処理デバイスによる認証のための要求に応答して、前記デバイス特有の鍵、前記データ処理デバイスのハードウェアの構成及び前記データ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、デバイス特有の認証メッセージを生成する回路と、
    前記データ処理デバイス及び前記第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージを生成する回路と、
    前記アプリケーション特有の認証メッセージを前記デバイス特有の認証メッセージに暗号結合する回路と、
    を備えるデータ処理デバイス。
  8. データ処理デバイスであって、
    第2のデータ処理デバイスの認証を要求し、デバイス特有の鍵、前記第2のデータ処理デバイスのハードウェアの構成及び前記第2のデータ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、前記第2のデータ処理デバイスから、前記データ処理デバイス及び前記第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージに暗号結合されたデバイス特有の認証メッセージを受信する回路と、
    前記アプリケーション特有の認証メッセージを確認する回路であって、前記確認することは、前記アプリケーション特有の認証メッセージに暗号結合された前記デバイス特有の認証メッセージを確認することによって、前記アプリケーション特有の認証メッセージの信頼されたステータスを検出することを含む回路と、
    前記確認されたアプリケーション特有の認証メッセージに依存して、前記相互作用プロトコルに従って前記第2のデータ処理デバイスとの相互作用を確立する回路と、
    を備えるデータ処理デバイス。
  9. データ処理システムであって、
    前記相互作用プロトコルを用いて請求項8に記載のデータ処理デバイスと相互作用するように構成される請求項7に記載のデータ処理デバイスを備える、
    データ処理システム。
  10. データ処理デバイスの動作の方法であって、
    デバイス特有の鍵を格納するステップと、
    第2のデータ処理デバイスによる認証のための要求に応答して、前記デバイス特有の鍵、前記データ処理デバイスのハードウェアの構成及び前記データ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、デバイス特有の認証メッセージを生成するステップと、
    前記データ処理デバイス及び前記第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージを生成するステップと、
    前記アプリケーション特有の認証メッセージを前記デバイス特有の認証メッセージに暗号結合するステップと、
    を含む方法。
  11. データ処理デバイスの動作の方法であって、
    第2のデータ処理デバイスの認証を要求するステップであって、デバイス特有の鍵、前記第2のデータ処理デバイスのハードウェアの構成及び前記第2のデータ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、前記第2のデータ処理デバイスから、前記データ処理デバイス及び前記第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージに暗号結合されたデバイス特有の認証メッセージを受信するステップと、
    前記アプリケーション特有の認証メッセージを確認するステップであって、前記確認するステップは、前記アプリケーション特有の認証メッセージに暗号結合された前記デバイス特有の認証メッセージを確認することによって、前記アプリケーション特有の認証メッセージの信頼されたステータスを検出することを含むステップと、
    前記確認されたアプリケーション特有の認証メッセージに依存して、前記相互作用プロトコルに従って前記第2のデータ処理デバイスとの相互作用を確立するステップと、
    を含む方法。
  12. 命令実行環境を提供するホスト・データ処理装置を制御するためのコンピュータ・プログラムであって、
    デバイス特有の鍵を格納するコンピュータ・プログラム・ロジックと、
    第2のデータ処理デバイスによる認証のための要求に応答して、前記デバイス特有の鍵、データ処理デバイスのハードウェアの構成及び前記データ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、デバイス特有の認証メッセージを生成するコンピュータ・プログラム・ロジックと、
    前記データ処理デバイス及び前記第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージを生成するコンピュータ・プログラム・ロジックと、
    前記アプリケーション特有の認証メッセージを前記デバイス特有の認証メッセージに暗号結合するコンピュータ・プログラム・ロジックと、
    を備えるコンピュータ・プログラム。
  13. 命令実行環境を提供するホスト・データ処理装置を制御するためのコンピュータ・プログラムであって、
    第2のデータ処理デバイスの認証を要求し、デバイス特有の鍵、前記第2のデータ処理デバイスのハードウェアの構成及び前記第2のデータ処理デバイス上で動作するソフトウェアのソフトウェア構成に依存して、前記第2のデータ処理デバイスから、データ処理デバイス及び前記第2のデータ処理デバイスが相互作用する相互作用プロトコルに依存して、アプリケーション特有の認証メッセージに暗号結合されたデバイス特有の認証メッセージを受信するコンピュータ・プログラム・ロジックと、
    前記アプリケーション特有の認証メッセージを確認するコンピュータ・プログラム・ロジックであって、前記確認することは、前記アプリケーション特有の認証メッセージに暗号結合された前記デバイス特有の認証メッセージを確認することによって、前記アプリケーション特有の認証メッセージの信頼されたステータスを検出することを含むコンピュータ・プログラム・ロジックと、
    前記確認されたアプリケーション特有の認証メッセージに依存して、前記相互作用プロトコルに従って前記第2のデータ処理デバイスとの相互作用を確立するコンピュータ・プログラム・ロジックと、
    を備えるコンピュータ・プログラム。
  14. 請求項12又は請求項13に記載のコンピュータ・ソフトウェアを格納する非一時的機械可読記憶媒体。
  15. 1つ又は複数のコンピュータによって実行されるとき、前記1つ又は複数のコンピュータに請求項1、10及び11のいずれか一項に記載の方法を実行させるコンピュータ・ソフトウェア。
  16. 請求項15に記載のコンピュータ・ソフトウェアを格納する非一時的機械可読記憶媒体。
JP2020567532A 2018-06-11 2019-05-24 データ処理 Pending JP2021527342A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1809521.6A GB2574598B (en) 2018-06-11 2018-06-11 Attestation using device-specific and application-specific attestation messages
GB1809521.6 2018-06-11
PCT/GB2019/051445 WO2019239101A1 (en) 2018-06-11 2019-05-24 Data processing

Publications (1)

Publication Number Publication Date
JP2021527342A true JP2021527342A (ja) 2021-10-11

Family

ID=62975440

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020567532A Pending JP2021527342A (ja) 2018-06-11 2019-05-24 データ処理

Country Status (9)

Country Link
US (1) US11546165B2 (ja)
EP (1) EP3803662B1 (ja)
JP (1) JP2021527342A (ja)
KR (1) KR20210016547A (ja)
CN (1) CN112236770A (ja)
GB (1) GB2574598B (ja)
IL (1) IL279006B2 (ja)
TW (1) TWI799594B (ja)
WO (1) WO2019239101A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210105611A1 (en) * 2019-10-04 2021-04-08 Qualcomm Incorporated User equipment radio capability protection
CN112688907B (zh) * 2019-10-17 2023-06-30 华为技术有限公司 组合式设备远程证明模式协商方法及相关设备,存储介质
US11509480B2 (en) * 2020-06-30 2022-11-22 Vmware, Inc. Remote attestation based on runtime configuration
EP4307147A1 (de) * 2022-07-12 2024-01-17 Siemens Aktiengesellschaft Anwendungsprogramm ausgebildet eine umgebungsinformation zu erstellen

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000101564A (ja) * 1998-09-18 2000-04-07 Fujitsu Fip Corp 暗号化方式および記録媒体
JP2004206397A (ja) * 2002-12-25 2004-07-22 Fujitsu Ltd 識別情報作成方法、情報処理装置、コンピュータプログラム、記録デバイス監視方法、端末装置管理方法及び通信ネットワークシステム
JP2010186240A (ja) * 2009-02-10 2010-08-26 Kddi Corp 携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラム
JP2013005220A (ja) * 2011-06-16 2013-01-07 Ntt Data Corp アプリケーション認証システム、アプリケーション認証方法
JP2017103710A (ja) * 2015-12-04 2017-06-08 大日本印刷株式会社 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5982680A (ja) * 1982-10-30 1984-05-12 Toshiba Corp 画像情報記憶検索装置
CN100550728C (zh) * 2004-06-08 2009-10-14 华为技术有限公司 2g用户接入基于ip的多媒体子系统的方法
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8438658B2 (en) * 2006-02-02 2013-05-07 International Business Machines Corporation Providing sealed storage in a data processing device
JP2010503252A (ja) * 2006-08-31 2010-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピューティング・プラットフォームの証明
US8510859B2 (en) * 2006-09-26 2013-08-13 Intel Corporation Methods and arrangements to launch trusted, co-existing environments
US7996891B2 (en) * 2008-01-30 2011-08-09 International Business Machines Corporation Systems, methods and computer program products for generating anonymous assertions
US8161285B2 (en) * 2008-09-26 2012-04-17 Microsoft Corporation Protocol-Independent remote attestation and sealing
US20160149877A1 (en) 2014-06-05 2016-05-26 Cavium, Inc. Systems and methods for cloud-based web service security management basedon hardware security module
US9258117B1 (en) * 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
CN106161354A (zh) * 2015-03-31 2016-11-23 阿里巴巴集团控股有限公司 业务鉴权方法、装置、设备及业务服务器
US9697371B1 (en) 2015-06-30 2017-07-04 Google Inc. Remote authorization of usage of protected data in trusted execution environments
US9705859B2 (en) * 2015-12-11 2017-07-11 Amazon Technologies, Inc. Key exchange through partially trusted third party
US9794025B2 (en) * 2015-12-22 2017-10-17 Qualcomm Incorporated Systems and methods for communication and verification of data blocks
US10790978B2 (en) * 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
US20180288101A1 (en) * 2017-03-29 2018-10-04 Hewlett Packard Enterprise Development Lp Verifying that usage of virtual network function (vnf) by a plurality of compute nodes comply with allowed usage rights
US10999081B2 (en) * 2018-04-12 2021-05-04 Microsoft Technology Licensing, Llc Dynamic certificate management for a distributed authentication system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000101564A (ja) * 1998-09-18 2000-04-07 Fujitsu Fip Corp 暗号化方式および記録媒体
JP2004206397A (ja) * 2002-12-25 2004-07-22 Fujitsu Ltd 識別情報作成方法、情報処理装置、コンピュータプログラム、記録デバイス監視方法、端末装置管理方法及び通信ネットワークシステム
JP2010186240A (ja) * 2009-02-10 2010-08-26 Kddi Corp 携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラム
JP2013005220A (ja) * 2011-06-16 2013-01-07 Ntt Data Corp アプリケーション認証システム、アプリケーション認証方法
JP2017103710A (ja) * 2015-12-04 2017-06-08 大日本印刷株式会社 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム

Also Published As

Publication number Publication date
TW202013233A (zh) 2020-04-01
GB2574598B (en) 2021-07-28
KR20210016547A (ko) 2021-02-16
US11546165B2 (en) 2023-01-03
WO2019239101A1 (en) 2019-12-19
TWI799594B (zh) 2023-04-21
IL279006A (en) 2021-01-31
IL279006B2 (en) 2024-03-01
CN112236770A (zh) 2021-01-15
US20210250176A1 (en) 2021-08-12
GB201809521D0 (en) 2018-07-25
EP3803662A1 (en) 2021-04-14
GB2574598A (en) 2019-12-18
IL279006B1 (en) 2023-11-01
EP3803662B1 (en) 2024-09-04

Similar Documents

Publication Publication Date Title
JP6811339B2 (ja) 高可用な高信頼実行環境を使用したブロックチェーンネットワークのためのパブリックデータの読み出し
JP4410821B2 (ja) 保護された処理システムへの初期トラステッド・デバイスのバインディングの検証
JP5497171B2 (ja) セキュア仮想マシンを提供するためのシステムおよび方法
JP2021527342A (ja) データ処理
CN107409128B (zh) 使用受信许可证代理进行安全服务器访问的技术
CN113661681B (zh) 向远程服务器进行认证的系统和方法
CN115001695B (zh) 平台的基板管理控制器身份的安全置备
CN108900324B (zh) 校验虚拟机通信性能的方法及装置
JP2022099256A (ja) 信頼された実行環境のためのスケーラブルな証明
CN109150811B (zh) 一种实现可信会话的方法及装置、计算设备
CN111414640B (zh) 秘钥访问控制方法和装置
CN112632573A (zh) 智能合约执行方法、装置、系统、存储介质及电子设备
JP2022522896A (ja) ゲートウェイを用いてTrusted Execution Environment(TEE)におけるリモート認証を実行するための方法及びシステム
CN117453343A (zh) 虚拟机度量、机密计算认证方法、设备、系统及存储介质
JP2018006782A (ja) データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム
CN117063174A (zh) 用于通过基于app的身份的app间相互信任的安全模块及方法
US20230370455A1 (en) Process level authentication for client device access to a server system
US20230129128A1 (en) Secure and documented key access by an application
JP2018050334A (ja) データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム
US20230155842A1 (en) Method and apparatus for certifying an application-specific key and for requesting such certification
CN118467105A (zh) 一种安全虚拟机启动方法、相关设备及存储介质
CN118550646A (zh) 一种安全虚拟机度量方法、相关设备及存储介质
CN118467106A (zh) 一种安全虚拟机调试方法、相关设备及存储介质
CN118519721A (zh) 一种安全虚拟机启动方法、相关设备及存储介质
Reiter et al. Seamless integration of trusted computing into standard cryptographic frameworks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230707

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231010

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240305