JP2022028632A - デバイス、及び方法 - Google Patents
デバイス、及び方法 Download PDFInfo
- Publication number
- JP2022028632A JP2022028632A JP2021125182A JP2021125182A JP2022028632A JP 2022028632 A JP2022028632 A JP 2022028632A JP 2021125182 A JP2021125182 A JP 2021125182A JP 2021125182 A JP2021125182 A JP 2021125182A JP 2022028632 A JP2022028632 A JP 2022028632A
- Authority
- JP
- Japan
- Prior art keywords
- layer
- key
- authentication
- nonce
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Electrotherapy Devices (AREA)
Abstract
Description
図1は、本発明の一実施形態による安全なデバイス認証をサポートするコンピューティングシステム20を図式的に説明するブロック図である。
図2は、本発明の一実施形態による対称キー認証に用いられるデバイス分層スキームを図式的に説明する図である。
図4は、本発明の一実施形態による非対称キー認証に用いられるデバイスレイヤードスキームを図式的に説明する図である。
24、100、300…コンピューティングデバイス
28、102、302…管理サーバ
32…通信ネットワーク
40…プロセッサ
44…メモリ
48…ROM
52…ペリフェラルコンポーネントインターコネクトエクスプレスバス
54…ネットワークインターフェース
56…認証関数
58…ブートコード(DICE層)
60…ソフトウェア層
62、124、324…一意のデバイスシークレット(UDS)
66…複合デバイス識別子(CDI)
70…暗号エンジン
72、132、160…乱数発生器(RNG)
74…暗号ノンス
76…主機プロセッサ
80…メモリ
84…ネットワークインターフェース
86、104、304…認証器プログラム
88…データベース
90…ポリシー
106、306…秘密鍵生成(SCG)
108、308…認証モジュール
112、312…DICE層
114、314…L0
116、318…Ln
120、320…一方向性関数
128A、328A…M0
128B、328B…M1
136A、136B…ファームウェアセキュリティ記述子(FSD)
140、340、344…鍵導出関数(KDF)
144…SKn
148、354…署名関数
200、400…ブート
204、212、216、220、228、250、254、258、262、266、270…工程
310…照明モジュール
316…L1
328C…M2
342…ECA0、ECA1
350…外部認証機関(CA)
404、408、412、420、424、428、458、462、466、470…工程
Claims (26)
- デバイスであって、
通信ネットワークを介し、認証器と通信するネットワークインターフェースと、
多層の可変コードを保存し、前記層が、個別の測定値により識別されるメモリ、および、
プロセッサ、を有し、前記プロセッサは、
所定のブートサイクル中、前記所定のブートサイクルだけと関連するノンスを生成し、
前記認証器からのチャレンジを受信し、前記可変コードの所定層を認証し、
(i)前記デバイス中に安全に保存される一意のデバイスシークレット(USD)、(ii)前記所定層が別の層により測定される測定値、および、(iii)前記所定のブートサイクルに生成される前記ノンス、から、認証キーを引き出すことにより、前記認証キーを計算し、
前記認証キーを用いて前記チャレンジに署名することにより、前記チャレンジに対し、レスポンスを計算し、および、
前記レスポンスを、前記認証器に送信して、前記所定層を検証する、
ことを特徴とするデバイス。 - 前記プロセッサは、前記ノンスに基づいて、前記認証キーを計算し、前記所定のブートサイクルの前に、認証のために、前記プロセッサにより用いられた認証キーは、前記所定のブートサイクル中に無効になり、認証できないことを特徴とする請求項1に記載のデバイス。
- 前記プロセッサは、前記所定層、および、前記所定層の前に実行される各層の前記可変コードが、前記所定のブートサイクルで完全なまま保持されているときでも、前記認証キーを、前記所定のブートサイクルの前に、認証のために、前記プロセッサにより用いられた前記認証キーと異なるように設定することを特徴とする請求項2に記載のデバイス。
- 前記認証キーは、前記ノンスに基づいた対称キーを有し、且つ、前記プロセッサは、前記対称キーを用いて、少なくとも前記チャレンジに署名することにより、前記レスポンスを計算するとともに、前記レスポンスと前記ノンス両方を前記認証器に送信することを特徴とする請求項1に記載のデバイス。
- 前記認証キーは、前記ノンスに基づいた非対称キーを有し、且つ、前記プロセッサは、前記非対称キーのプライベートキーを用いて、前記チャレンジに署名することにより前記レスポンスを計算するとともに、前記レスポンスを、前記ノンスではなく、前記認証器に送信することを特徴とする請求項1に記載のデバイス。
- 前記プロセッサは、前記認証キーを有する前記の各層に、非対称キーを生成し、前記各非対称キーは、プライベートキー、および、パブリックキーを有して、認証のチェーンを生成し、所定層中の認証は、後続の層中で生成されるパブリックキーを認証し、且つ、前記所定層中で生成されるプライベートキーを用いて署名するとともに、前記認証のチェーンを前記認証器に送信して、前記認証キーの認証済みのパブリックキーを用いて、検証を実行することを特徴とする請求項5に記載のデバイス。
- 前記認証のチェーンは、前記ノンスから独立して生成された認証を有し、前記デバイスが、すでに、特定の製造業者により製造されていることを証明することを特徴とする請求項6に記載のデバイス。
- 前記プロセッサは、前記ノンスを、前記所定層の前に実行されるトラスト層中で生成して、前記ノンスに基づいて、前記トラスト層中でシークレットを計算するとともに、前記シークレットに基づいて、前記認証キーを計算することを特徴とする請求項1に記載のデバイス。
- 前記プロセッサは、所定順序で、多層の前記コードを実行するとともに、選択された層が、前記認証器により既に検証されているときだけ、前記所定順序にしたがって、前記選択された層から後続の層に進むことを特徴とする請求項1に記載のデバイス。
- 前記プロセッサは、前記ノンスに基づいて、前記認証キーを計算し、ゼロデイ攻撃を軽減することを特徴とする請求項1に記載のデバイス。
- 方法であって、
通信ネットワークを介して認証器と通信するデバイス中で、
前記デバイスのメモリ中に、多層の可変コードを保存し、前記各層は、個別の測定値により識別可能である工程と、
所定のブートサイクル中に、前記所定のブートサイクルだけと関連するノンスを生成する工程と、
前記認証器から、チャレンジを受信して、前記可変コードの所定層を認証する工程と、
(i)前記デバイス中に安全に保存される一意のデバイスシークレット(USD)、(ii)前記所定層が別の層により測定される測定値、および、(iii)前記所定のブートサイクルに生成される前記ノンス、から、認証キーを引き出すことにより、前記認証キーを計算する工程、
前記認証キーを用いて前記チャレンジに署名することにより、前記チャレンジに対し、レスポンスを計算する工程、および、
前記レスポンスを前記認証器に送信して、前記所定層を検証する工程、
を有することを特徴とする方法。 - 前記認証キーの計算は、前記ノンスに基づいて、前記認証キーを計算し、前記所定のブートサイクルの前に、認証のために、前記プロセッサにより用いられた認証キーは、前記所定のブートサイクル中に無効になり、認証できない工程を有することを特徴とする請求項11に記載の方法。
- 前記認証キーの計算は、前記所定層、および、前記所定層の前に実行される各層の前記可変コードが、前記所定のブートサイクルで完全なまま保持されているときでも、前記認証キーを、前記所定のブートサイクルの前に、認証のために、前記プロセッサにより用いられた前記認証キーと異なるように設定する工程を有することを特徴とする請求項12に記載の方法。
- 前記認証キーは、前記ノンスに基づいた対称キーを有し、且つ、前記レスポンスを計算する工程は、前記対称キーを用いて、少なくとも前記チャレンジに署名するとともに、前記レスポンスと前記ノンス両方を前記認証器に送信する工程を有することを特徴とする請求項11に記載の方法。
- 前記認証キーは、前記ノンスに基づいた非対称キーを有し、且つ、前記レスポンスを計算する工程は、前記非対称キーのプライベートキーを用いて、前記チャレンジに署名するとともに、前記レスポンスを、前記ノンスではなく、前記認証器に送信する工程を有することを特徴とする請求項11に記載の方法。
- 前記認証キーを有する前記の各層に、非対称キーを生成する工程を有し、前記非対称キーは、各々プライベートキー、および、パブリックキーを有し、認証のチェーンを生成し、所定層中の認証は、後続の層中で生成されるパブリックキーを認証し、且つ、前記所定層中で生成されるプライベートキーを用いて署名されるとともに、前記認証のチェーンを前記認証器に送信して、前記認証キーの認証済みのパブリックキーを用いて、検証を実行することを特徴とする請求項15に記載の方法。
- 前記認証のチェーンは、前記ノンスから独立して生成された認証を有し、前記デバイスが、すでに、特定の製造業者により製造されていることを証明することを特徴とする請求項16に記載の方法。
- 前記ノンスの生成は、前記所定層の前に実行されるトラスト層中に、前記ノンスを生成する工程を有し、且つ、前記認証キーを計算する工程は、前記ノンスに基づいて、前記トラスト層中のシークレットを計算する工程を有し、前記シークレットに基づいて、前記認証キーを計算することを特徴とする請求項11に記載の方法。
- 所定順序で、前記多層の前記コードを実行するとともに、選択された層が、前記認証器により既に検証されているときだけ、前記所定順序にしたがって、前記選択された層から後続の層に進む工程を有することを特徴とする請求項11に記載の方法。
- 前記認証キーの計算は、前記ノンスに基づいて、前記認証キーを計算して、ゼロデイ攻撃を軽減する工程を有することを特徴とする請求項11に記載の方法。
- 認証器であって、
通信ネットワークを介してデバイスと通信し、前記デバイスは多層の可変コードを有するとともに、所定のブートサイクルだけと関連するノンスを生成するネットワークインターフェース、および、
プロセッサ、を有し、前記プロセッサは、
チャレンジを前記デバイスに送信して、前記可変コードの所定層を検証し、
前記デバイスから、前記デバイスが前記チャレンジにレスポンスすることにより生成されるレスポンス情報を受信し、前記レスポンス情報は、前記所定のブートサイクルに関連する前記ノンスに基づき、および、
前記レスポンス情報を用いて、前記可変コードの前記所定層を検証することを特徴とする認証器。 - 前記レスポンス情報は、少なくとも、前記ノンスに基づいた認証キーにより署名される前記チャレンジを有し、且つ、前記プロセッサは、前記チャレンジを送信する前、前記認証器のメモリ中に、デバイス情報が安全に保存され、前記デバイス情報は前記ノンスと併せると、前記認証キーをリカバーするのに十分であり、前記デバイスから前記ノンスを受信して、前記デバイス情報、および、前記受信されたノンスを用いて、前記認証キーをリカバーするとともに、前記リカバーされた認証キーを用いて、前記可変コードの前記所定層を検証することを特徴とする請求項21に記載の認証器。
- 前記レスポンス情報は、(i)非対称認証キーのプライベートキーを用いて署名された前記チャレンジのデジタル署名、および、(ii)前記所定層に関連するパブリックキーの認証を有し、且つ、前記プロセッサは、前記パブリックキーと適合するプライベートキーを用いて署名された認証において認証されたパブリックキーを検証するとともに、その後、前記検証済みのパブリックキーを用いて、前記デジタル署名を検証することを特徴とする請求項21に記載の認証器。
- デバイス検証の方法であって、
通信ネットワークによりデバイスと通信するサーバにおいて、前記デバイスは、多層の可変コードを有するとともに、所定のブートサイクルだけと関連するノンスを生成する工程と、
チャレンジを前記デバイスに送信して、前記可変コードの所定層を検証する工程と、
前記デバイスから、前記デバイスが前記チャレンジにレスポンスすることにより生成されるレスポンス情報を受信し、前記レスポンス情報は、前記所定のブートサイクルに関連する前記ノンスに基づく工程、および、
前記レスポンス情報を用いて、前記可変コードの前記所定層を検証する工程、
を有することを特徴とする方法。 - 前記レスポンス情報は、少なくとも、前記ノンスに基づいた認証キーにより署名される前記チャレンジを有するとともに、前記プロセッサは、前記チャレンジを送信する前、前記認証器のメモリ中に、デバイス情報が安全に保存され、前記デバイス情報は前記ノンスと併せると、前記認証キーをリカバーするのに十分であり、前記デバイスから前記ノンスを受信して、前記デバイス情報、および、前記受信されたノンスを用いて、前記認証キーをリカバーするとともに、前記リカバーされた認証キーを用いて、前記可変コードの前記所定層を検証することを特徴とする請求項24に記載の方法。
- 前記レスポンス情報は、(i)非対称認証キーのプライベートキーを用いて署名された前記チャレンジのデジタル署名、および、(ii)前記所定層に関連するパブリックキーの認証を有し、且つ、前記所定層の検証工程は、前記パブリックキーと適合するプライベートキーを用いて署名された認証において認証されたパブリックキーを検証するとともに、前記検証済みのパブリックキーを用いて、前記デジタル署名を検証する工程を有することを特徴とする請求項24に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/983,360 US11601268B2 (en) | 2020-08-03 | 2020-08-03 | Device attestation including attestation-key modification following boot event |
US16/983,360 | 2020-08-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022028632A true JP2022028632A (ja) | 2022-02-16 |
JP7113123B2 JP7113123B2 (ja) | 2022-08-04 |
Family
ID=80003560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021125182A Active JP7113123B2 (ja) | 2020-08-03 | 2021-07-30 | デバイス、及び方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11601268B2 (ja) |
JP (1) | JP7113123B2 (ja) |
CN (1) | CN114065176A (ja) |
TW (1) | TWI773199B (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11956626B2 (en) * | 2019-04-17 | 2024-04-09 | Nokia Technologies Oy | Cryptographic key generation for mobile communications device |
US20220222348A1 (en) * | 2021-01-13 | 2022-07-14 | Microsoft Technology Licensing, Llc | Attesting update of a firmware layer |
US11665148B2 (en) * | 2021-03-22 | 2023-05-30 | Cisco Technology, Inc. | Systems and methods for addressing cryptoprocessor hardware scaling limitations |
US12113915B2 (en) * | 2022-03-30 | 2024-10-08 | Intel Corporation | Federal Information Processing Standard (FIPS) compliant Device Identifier Composition Engine (DICE) certificate chain architecture for embedded systems |
WO2023212178A1 (en) * | 2022-04-27 | 2023-11-02 | Microchip Technology Incorporated | Sram physically unclonable function (puf) memory for generating keys based on device owner |
WO2024013554A1 (en) * | 2022-07-15 | 2024-01-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Hardware-entangled key generation |
WO2024061442A1 (en) * | 2022-09-20 | 2024-03-28 | Huawei Technologies Co., Ltd. | Apparatus and method for layered attestation with additive asymmetric key derivation |
US20240232361A9 (en) * | 2022-10-20 | 2024-07-11 | Google Llc | Securely Provisioning Secrets in Authentication Devices |
TWI845063B (zh) * | 2022-12-13 | 2024-06-11 | 臺灣網路認證股份有限公司 | 由待簽本文產生演算資料以供伺服器簽章之系統及方法 |
TWI811178B (zh) * | 2023-02-04 | 2023-08-01 | 長茂科技股份有限公司 | 基於多方多因子動態強加密認證之資通安全方法與系統 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015075801A (ja) * | 2013-10-07 | 2015-04-20 | 株式会社日立製作所 | 制御システム及び認証装置 |
JP2019122030A (ja) * | 2018-01-02 | 2019-07-22 | 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. | コード署名の条件付き規定に基づくセキュアクライアント認証 |
WO2020038789A1 (en) * | 2018-08-24 | 2020-02-27 | Nagravision S.A. | Sending and receiving messages |
US20200119929A1 (en) * | 2018-10-10 | 2020-04-16 | Hewlett Packard Enterprise Development Lp | Securing firmware |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6985583B1 (en) * | 1999-05-04 | 2006-01-10 | Rsa Security Inc. | System and method for authentication seed distribution |
CN102982265B (zh) * | 2011-09-07 | 2015-05-20 | 宏碁股份有限公司 | 存取基本输入输出系统设定的认证方法 |
JP6425984B2 (ja) * | 2014-07-07 | 2018-11-21 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | 産業用制御システム冗長通信/制御モジュール認証 |
US9363087B2 (en) * | 2014-10-02 | 2016-06-07 | Microsoft Technology Licensing, Inc. | End-to-end security for hardware running verified software |
US10691807B2 (en) * | 2015-06-08 | 2020-06-23 | Nuvoton Technology Corporation | Secure system boot monitor |
US9953167B2 (en) * | 2015-10-12 | 2018-04-24 | Microsoft Technology Licensing, Llc | Trusted platforms using minimal hardware resources |
US10936722B2 (en) * | 2018-04-18 | 2021-03-02 | Nuvoton Technology Corporation | Binding of TPM and root device |
CN109492352B (zh) * | 2018-10-09 | 2021-01-29 | 华为技术有限公司 | 一种设备标识组合引擎的实现方法及装置 |
US11734458B2 (en) * | 2019-02-26 | 2023-08-22 | Intel Corporation | Extensible layered trusted computing base for computing devices |
-
2020
- 2020-08-03 US US16/983,360 patent/US11601268B2/en active Active
-
2021
- 2021-03-18 TW TW110109649A patent/TWI773199B/zh active
- 2021-06-08 CN CN202110636360.0A patent/CN114065176A/zh active Pending
- 2021-07-30 JP JP2021125182A patent/JP7113123B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015075801A (ja) * | 2013-10-07 | 2015-04-20 | 株式会社日立製作所 | 制御システム及び認証装置 |
JP2019122030A (ja) * | 2018-01-02 | 2019-07-22 | 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. | コード署名の条件付き規定に基づくセキュアクライアント認証 |
WO2020038789A1 (en) * | 2018-08-24 | 2020-02-27 | Nagravision S.A. | Sending and receiving messages |
US20200119929A1 (en) * | 2018-10-10 | 2020-04-16 | Hewlett Packard Enterprise Development Lp | Securing firmware |
Non-Patent Citations (1)
Title |
---|
"DICE Layering Architecture", TRUSTED COMPUTING GROUP SPECIFICATION, vol. Version 1.0 Revision 0.19, JPN6022028041, 23 July 2020 (2020-07-23), pages 1 - 29, ISSN: 0004819879 * |
Also Published As
Publication number | Publication date |
---|---|
TWI773199B (zh) | 2022-08-01 |
US20220038272A1 (en) | 2022-02-03 |
CN114065176A (zh) | 2022-02-18 |
JP7113123B2 (ja) | 2022-08-04 |
TW202207664A (zh) | 2022-02-16 |
US11601268B2 (en) | 2023-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7113123B2 (ja) | デバイス、及び方法 | |
US10885197B2 (en) | Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning | |
JP6684930B2 (ja) | ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム | |
US20190052622A1 (en) | Device and method certificate generation | |
US10482255B2 (en) | Controlled secure code authentication | |
TW201732669A (zh) | 受控的安全碼鑑認 | |
JP2008507203A (ja) | ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法 | |
CN115001695B (zh) | 平台的基板管理控制器身份的安全置备 | |
Dave et al. | Sracare: Secure remote attestation with code authentication and resilience engine | |
US20210399903A1 (en) | Authorization delegation | |
US20220209946A1 (en) | Key revocation for edge devices | |
CN114049121A (zh) | 基于区块链的账户重置方法和设备 | |
WO2009109811A1 (en) | Platform security model for networking solution platforms | |
CN112217775B (zh) | 一种远程证明方法及装置 | |
CN116707983A (zh) | 授权认证方法及装置、接入认证方法及装置、设备、介质 | |
WO2020073314A1 (zh) | 密钥生成方法、获取方法、私钥更新方法、芯片和服务器 | |
KR20240030815A (ko) | 디바이스 인증서의 업데이트 방법 및 이를 구동하는 디바이스 | |
CN112000935B (zh) | 远程认证方法、装置、系统、存储介质及计算机设备 | |
KR20200073103A (ko) | 클라이언트 장치, 발급 장치 및 서버의 통신 방법 | |
KR102162108B1 (ko) | Nfv 환경을 위한 lw_pki 시스템 및 그 시스템을 이용한 통신방법. | |
Kroschewski et al. | OPPID: Single Sign-On with Oblivious Pairwise Pseudonyms | |
Uzunay et al. | Trust-in-the-middle: towards establishing trustworthiness of authentication proxies using trusted computing | |
CN116248264A (zh) | 数据传输方法 | |
CN117118631A (zh) | 设备标识处理方法、装置、设备及计算机可读存储介质 | |
CN115549948A (zh) | 一种基于可信计算的去中心信任链认证方法、系统及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210730 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220725 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7113123 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |