JP5196021B2 - 三要素のピア認証(TePA)に基づくトラステッドプラットフォームの検証方法 - Google Patents
三要素のピア認証(TePA)に基づくトラステッドプラットフォームの検証方法 Download PDFInfo
- Publication number
- JP5196021B2 JP5196021B2 JP2011524174A JP2011524174A JP5196021B2 JP 5196021 B2 JP5196021 B2 JP 5196021B2 JP 2011524174 A JP2011524174 A JP 2011524174A JP 2011524174 A JP2011524174 A JP 2011524174A JP 5196021 B2 JP5196021 B2 JP 5196021B2
- Authority
- JP
- Japan
- Prior art keywords
- pcrs
- aik
- platform
- message
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims description 110
- 238000000034 method Methods 0.000 title claims description 24
- 238000003752 polymerase chain reaction Methods 0.000 claims description 94
- 238000005259 measurement Methods 0.000 claims description 32
- 101150105138 nas2 gene Proteins 0.000 claims description 2
- 101000713503 Homo sapiens Solute carrier family 13 member 1 Proteins 0.000 claims 1
- 102100036743 Solute carrier family 13 member 1 Human genes 0.000 claims 1
- 238000010200 validation analysis Methods 0.000 claims 1
- 238000011156 evaluation Methods 0.000 description 7
- 239000000284 extract Substances 0.000 description 7
- 238000010586 diagram Methods 0.000 description 2
- 241000282376 Panthera tigris Species 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
A)第二証明システムが、第一証明システムへファーストメッセージを送信するステップ(前記ファーストメッセージには第二証明システムで生成された乱数NAS2、第二証明システムの身分証明キーAIKの証明書CertAIK-AS2、及び第二証明システムが第一証明システムへ要求するプラットフォーム配置レジスター値PCRsのパラメータ表ParmPCRs-AS1を含む。)と、
B)第一証明システムが、前記NAS2を第一証明システムのトラステッドコンピューティングモジュールTPMへ送信し、それから前記PCRsパラメータ表ParmPCRs-AS1に基づいてトラステッドコンピューティングモジュールTPMから対応するプラットフォーム配置レジスター値PCRsAS1を抽出し、第一証明システムの身分証明キーAIKの秘密キーが前記PCRsAS1と前記NAS2に対するサイン[NAS2, PCRsAS1]Sigを使って、第一証明システムのストア測定ログSMLからPCRsAS1の対応する測定ログLogAS1を抽出し、さらに第二証明システムAS2へセカンドメッセージを送信するステップ(前記セカンドメッセージには第一証明システムで生成された乱数NAS1、第一証明システムの身分証明キーAIKの証明書CertAIK-AS1、及び第一証明システムが第二証明システムへ要求するプラットフォーム配置レジスター値PCRsのパラメータ表ParmPCRs-AS2を含む。)と、
C)第二証明システムが、第一証明システムの身分証明キーAIKの公開キー、前記NAS2と前記PCRsAS1を利用してサインを検証し、サインが無効であれば、前記セカンドメッセージを捨てて、サインが有効であれば、前記NAS1を第二証明システムのトラステッドコンピューティングモジュールTPMへ送信し、それから前記ParmPCRs-AS2に基づいて第二証明システムのトラステッドコンピューティングモジュールTPMから対応するプラットフォーム配置レジスター値PCRsAS2を抽出し、さらに第二証明システムの身分証明キーAIKの秘密キーが前記PCRsASと前記NAS1に対するサイン[NAS1, PCRsAS2]Sigを使って、第二証明システムのストア測定ログSMLからプラットフォーム配置レジスター値PCRsAS2の対応する測定ログLogAS2を抽出し、トラステッドサードパーティへサードメッセージを送信するステップ(前記サードメッセージには第二証明システムで生成された識別乱数NAS2-TTPを含む。)と、
D)トラステッドサードパーティが、前記CertAIK-AS1とCertAIK-AS2の有効性を検証して、CertAIK-AS1の検証結果ReAIK-AS1とCertAIK-AS2の検証結果ReAIK-AS2を生成し、それから前記PCRsAS1を利用して前記LogAS1の正確性を検証し、正確でなければ、当該メッセージを捨てて、正確であれば、前記PCRsAS2を利用して前記LogAS2の正確性を検証し、正確でなければ、当該メッセージを捨てて、正確であれば、LogAS1とLogAS1における各コンポーネントの基準完全性の値によって第一証明システムの信頼性を評価し、前記LogAS2とLogAS2における各コンポーネントの基準完全性の値によって第二証明システムの信頼性を評価し、第一証明システムのプラットフォーム完全性の検証結果RePCRs-AS1とプラットフォームパッチメッセージRemAS1、及び第二証明システムのプラットフォーム完全性の検証結果RePCRs-AS2とプラットフォームパッチメッセージRemAS2を生成し、また秘密キーを利用して第一証明システムAS1と第二証明システムAS2の相関パラメータを計算し、さらに前記相関パラメータを含むフォースメッセージをAS2へ送信するステップと、
E)第二証明システムが、前記フォースメッセージに基づいてサイン検証を行い、サインが無効であれば、当該メッセージを捨てて、サインが有効であれば、AS1がAS2に対する訪問結果を生成し、さらに第一証明システムAS1へフィフスメッセージを送信するステップと、
F)AS1が、前記フィフスメッセージに基づいてサイン検証を行い、サインが無効であれば、当該メッセージを捨てて、サインが有効であれば、前記フォースメッセージにおけるサインを検証し、サインが無効であれば、当該プロトコル過程を中止させ、サインが有効であれば、CertAIK-AS2の検証結果ReAIK-AS2と第二証明システムAS2のプラットフォーム完全性の検証結果RePCRs-AS2と第一証明システムAS1の第二証明システムAS2に対する訪問結果Reaccessに基づいて訪問制御を実行するステップと、を含むことを特徴とする当該方法である。
AS2 第二証明システム
TTP トラステッドサードパーティ
Claims (7)
- A)第二証明システムが、第一証明システムへ第二証明システムで生成された乱数NAS2、第二証明システムの身分証明キーAIKの証明書CertAIK-AS2、及び第二証明システムが第一証明システムへ要求するプラットフォーム配置レジスター値PCRsのパラメータ表ParmPCRs-AS1を含むファーストメッセージを送信するステップと、
B)第一証明システムが、前記NAS2を第一証明システムのトラステッドコンピューティングモジュールTPMへ送信し、それから前記PCRsパラメータ表ParmPCRs-AS1に基づいてトラステッドコンピューティングモジュールTPMから対応するプラットフォーム配置レジスター値PCRsAS1を抽出し、また第一証明システムの身分証明キーAIKの秘密キーが前記PCRsAS1と前記NAS2に対するサイン[NAS2, PCRsAS1]Sigを使って、第一証明システムのストア測定ログSMLからPCRsAS1の対応する測定ログLogAS1を抽出し、さらに第二証明システムAS2へ第一証明システムで生成された乱数NAS1、第一証明システムの身分証明キーAIKの証明書CertAIK-AS1、及び第一証明システムが第二証明システムへ要求するプラットフォーム配置レジスター値PCRsのパラメータ表ParmPCRs-AS2を含むセカンドメッセージを送信するステップと、
C)第二証明システムが、第一証明システムの身分証明キーAIKの証明書の公開キー、前記NAS2と前記PCRsAS1を利用してサインを検証し、サインが無効であれば、前記セカンドメッセージを捨てて、サインが有効であれば、前記NAS1を第二証明システムのトラステッドコンピューティングモジュールTPMへ送信し、それから前記ParmPCRs-AS2に基づいて第二証明システムのトラステッドコンピューティングモジュールTPMから対応するプラットフォーム配置レジスター値PCRsAS2を抽出し、さらに第二証明システムの身分証明キーAIKの秘密キーが前記PCRsASと前記NAS1に対するサイン[NAS1, PCRsAS2]Sigを使って、第二証明システムのストア測定ログSMLからプラットフォーム配置レジスター値PCRsAS2の対応する測定ログLogAS2を抽出し、トラステッドサードパーティへ第二証明システムで生成された識別乱数NAS2-TTPを含むサードメッセージを送信するステップと、
D)トラステッドサードパーティが、前記CertAIK-AS1とCertAIK-AS2の有効性を検証して、CertAIK-AS1の検証結果ReAIK-AS1とCertAIK-AS2の検証結果ReAIK-AS2を生成して、それから前記PCRsAS1を利用して前記LogAS1の正確性を検証し、正確でなければ、当該メッセージを捨てて、正確であれば、前記PCRsAS2を利用して前記LogAS2の正確性を検証し、正確でなければ、当該メッセージを捨てて、正確であれば、LogAS1とLogAS1における各コンポーネントの基準完全性の値によって第一証明システムの信頼性を評価し、前記LogAS2とLogAS2における各コンポーネントの基準完全性の値によって第二証明システムの信頼性を評価して、第一証明システムのプラットフォーム完全性の検証結果RePCRs-AS1とプラットフォームパッチメッセージRemAS1、及び第二証明システムのプラットフォーム完全性の検証結果RePCRs-AS2とプラットフォームパッチメッセージRemAS2を生成し、秘密キーを利用して第一証明システムAS1と第二証明システムAS2の相関パラメータを計算し、前記相関パラメータを含むフォースメッセージをAS2へ送信するステップと、
E)第二証明システムが、前記フォースメッセージに基づいてサイン検証を行い、サインが無効であれば、当該メッセージを捨てて、サインが有効であれば、AS1がAS2に対する訪問結果を生成し、第一証明システムAS1へフィフスメッセージを送信するステップと、
F)AS1が、前記フィフスメッセージに基づいてサイン検証を行い、サインが無効であれば、当該メッセージを捨てて、サインが有効であれば、前記フォースメッセージにおけるサインを検証し、サインが無効であれば、当該プロトコル過程を中止させ、サインが有効であれば、CertAIK-AS2の検証結果ReAIK-AS2と第二証明システムAS2のプラットフォーム完全性の検証結果RePCRs-AS2と第一証明システムAS1の第二証明システムAS2に対する訪問結果Reaccessに基づいて訪問制御を実行するステップと、
を含むことを特徴とする三要素のピア認証に基づくトラステッドプラットフォームの検証方法。 - 前記ステップA)におけるプラットフォーム配置レジスターPCR一覧表は第一証明システムで確定されたプラットフォーム配置レジスターPCR一覧表であり、或いは第一証明システムで確定されたコンポーネント一覧表であることを特徴とする請求項1に記載の三要素のピア認証に基づくトラステッドプラットフォームの検証方法。
- 前記ステップB)におけるプラットフォーム配置レジスターPCR一覧表は第二証明システムで確定されたプラットフォーム配置レジスターPCR一覧表であり、或いは第二証明システムで確定されたコンポーネント一覧表であることを特徴とする請求項1に記載の三要素のピア認証に基づくトラステッドプラットフォームの検証方法。
- 前記第一証明システムと第二証明システムとの間の交互のメッセージはそれらの間の安全なチャンネルで伝送されることを特徴とする請求項1に記載の三要素のピア認証に基づくトラステッドプラットフォームの検証方法。
- 前記第二証明システムとトラステッドサードパーティとの間の交互のメッセージはそれらの間の安全なチャンネルで伝送されることを特徴とする請求項4に記載の三要素のピア認証に基づくトラステッドプラットフォームの検証方法。
- 第二証明システムが第一証明システムのプラットフォーム配置のメッセージを知ることができなければ、前記LogAS1と第一証明システムのプラットフォームパッチメッセージRemAS1は第一証明システムとトラステッドサードパーティとの間の安全なチャンネルで伝送されるものであり、第一証明システムと第二証明システムとの間が直接匿名証明DAAに基づいて証明システムの身分証明キーを検証する場合、フォースメッセージとフィフスメッセージには前記CertAIK-AS1と検証結果ReAIK-AS1、前記CertAIK-AS2と検証結果ReAIK-AS2が含まれないことを特徴とする、請求項1〜5のいずれかに記載の三要素のピア認証に基づくトラステッドプラットフォームの検証方法。
- 前記第一証明システムAS1と第二証明システムAS2の相関パラメータは、
第二証明システムで生成された識別乱数NAS2-TTPと、第一証明システムの身分証明キーAIKの証明書CertAIK-AS1と、第一証明システムの身分証明キーAIKの証明書CertAIK-AS1の検証結果ReAIK-AS1と、第一証明システムのプラットフォーム配置レジスター値PCRsAS1と、第一証明システムのプラットフォーム完全性の検証結果RePCRs-AS1と、第一証明システムのプラットフォームパッチメッセージRemAS1と、第一証明システムで生成された乱数NAS1と、第二証明システムの身分証明キーAIKの証明書CertAIK-AS2と、第二証明システムの身分証明キーAIKの証明書CertAIK-AS2の検証結果ReAIK-AS2と、第二証明システムのプラットフォーム配置レジスター値PCRsAS2と、第二証明システムのプラットフォーム完全性の検証結果RePCRs-AS2と第二証明システムのプラットフォームパッチメッセージRemAS2のサインと、
を具体的に含むことを特徴とする、請求項1に記載の三要素のピア認証に基づくトラステッドプラットフォームの検証方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810232093.5 | 2008-11-04 | ||
CN200810232093.5A CN100581107C (zh) | 2008-11-04 | 2008-11-04 | 一种基于三元对等鉴别(TePA)的可信平台验证方法 |
PCT/CN2009/074763 WO2010051742A1 (zh) | 2008-11-04 | 2009-11-03 | 一种基于三元对等鉴别(TePA)的可信平台验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012501120A JP2012501120A (ja) | 2012-01-12 |
JP5196021B2 true JP5196021B2 (ja) | 2013-05-15 |
Family
ID=40494381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011524174A Active JP5196021B2 (ja) | 2008-11-04 | 2009-11-03 | 三要素のピア認証(TePA)に基づくトラステッドプラットフォームの検証方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8533806B2 (ja) |
EP (1) | EP2346207A4 (ja) |
JP (1) | JP5196021B2 (ja) |
KR (1) | KR101421329B1 (ja) |
CN (1) | CN100581107C (ja) |
WO (1) | WO2010051742A1 (ja) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100581170C (zh) | 2008-08-21 | 2010-01-13 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别可信网络连接的可信网络管理方法 |
CN101345660B (zh) * | 2008-08-21 | 2010-06-09 | 西安西电捷通无线网络通信有限公司 | 一种基于tcpa/tcg可信网络连接的可信网络管理方法 |
US8161285B2 (en) * | 2008-09-26 | 2012-04-17 | Microsoft Corporation | Protocol-Independent remote attestation and sealing |
CN100581107C (zh) | 2008-11-04 | 2010-01-13 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别(TePA)的可信平台验证方法 |
CN101527718B (zh) | 2009-04-16 | 2011-02-16 | 西安西电捷通无线网络通信股份有限公司 | 一种建立三元对等鉴别可信网络连接架构的方法 |
CN101540676B (zh) * | 2009-04-28 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法 |
CN101572706B (zh) * | 2009-06-08 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法 |
CN101656719B (zh) * | 2009-09-22 | 2011-11-02 | 西安西电捷通无线网络通信股份有限公司 | 一种可实现平台配置保护的双向平台鉴别方法 |
CN101674182B (zh) | 2009-09-30 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统 |
WO2011081589A1 (en) * | 2010-01-04 | 2011-07-07 | Dts Steering Group Ab | Secure digital communications |
CN101984577B (zh) * | 2010-11-12 | 2013-05-01 | 西安西电捷通无线网络通信股份有限公司 | 匿名实体鉴别方法及系统 |
US9191203B2 (en) | 2013-08-06 | 2015-11-17 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
US9467297B2 (en) | 2013-08-06 | 2016-10-11 | Bedrock Automation Platforms Inc. | Industrial control system redundant communications/control modules authentication |
US9437967B2 (en) | 2011-12-30 | 2016-09-06 | Bedrock Automation Platforms, Inc. | Electromagnetic connector for an industrial control system |
US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US8868813B2 (en) | 2011-12-30 | 2014-10-21 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US8862802B2 (en) | 2011-12-30 | 2014-10-14 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US9727511B2 (en) | 2011-12-30 | 2017-08-08 | Bedrock Automation Platforms Inc. | Input/output module with multi-channel switching capability |
US9600434B1 (en) | 2011-12-30 | 2017-03-21 | Bedrock Automation Platforms, Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US8971072B2 (en) | 2011-12-30 | 2015-03-03 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
JP5990433B2 (ja) * | 2012-08-31 | 2016-09-14 | 株式会社富士通エフサス | ネットワーク接続方法および電子機器 |
US9202056B2 (en) * | 2013-03-15 | 2015-12-01 | Intel Corporation | Inter-processor attestation hardware |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9396320B2 (en) | 2013-03-22 | 2016-07-19 | Nok Nok Labs, Inc. | System and method for non-intrusive, privacy-preserving authentication |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US9961077B2 (en) * | 2013-05-30 | 2018-05-01 | Nok Nok Labs, Inc. | System and method for biometric authentication with device attestation |
US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
CN104618308B (zh) * | 2013-11-04 | 2019-09-13 | 腾讯科技(武汉)有限公司 | 协议请求处理方法及装置 |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
CN104092733B (zh) * | 2014-06-20 | 2018-09-14 | 华南理工大学 | 一种基于hdfs的可信分布式文件系统 |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
US9608825B2 (en) * | 2014-11-14 | 2017-03-28 | Intel Corporation | Trusted platform module certification and attestation utilizing an anonymous key system |
US9768966B2 (en) * | 2015-08-07 | 2017-09-19 | Google Inc. | Peer to peer attestation |
CN106572064B (zh) * | 2015-10-10 | 2019-10-29 | 西安西电捷通无线网络通信股份有限公司 | 一种多ttp参与的实体身份有效性验证方法及装置 |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10482034B2 (en) * | 2016-11-29 | 2019-11-19 | Microsoft Technology Licensing, Llc | Remote attestation model for secure memory applications |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
US10666658B2 (en) * | 2017-01-30 | 2020-05-26 | Ncr Corporation | Trusted network entity secure connectivity |
WO2019012626A1 (ja) * | 2017-07-12 | 2019-01-17 | 日本電気株式会社 | 真正性検証システム、真正性検証方法および真正性検証プログラム |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US10924282B2 (en) * | 2018-05-24 | 2021-02-16 | Cyber Pack Ventures, Inc. | System and method for measuring and reporting IoT boot integrity |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
CN112217775B (zh) * | 2019-07-12 | 2022-04-05 | 华为技术有限公司 | 一种远程证明方法及装置 |
US11290471B2 (en) * | 2019-08-27 | 2022-03-29 | Hewlett Packard Enterprise Development Lp | Cross-attestation of electronic devices |
CN113783846B (zh) * | 2021-08-16 | 2023-09-19 | 德威可信(北京)科技有限公司 | 一种可信数据传输系统及方法 |
CN113794685B (zh) * | 2021-08-16 | 2023-09-29 | 德威可信(北京)科技有限公司 | 一种基于可信评估的数据传输方法及装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7293284B1 (en) | 2002-12-31 | 2007-11-06 | Colligo Networks, Inc. | Codeword-enhanced peer-to-peer authentication |
JP4599852B2 (ja) * | 2004-02-23 | 2010-12-15 | ソニー株式会社 | データ通信装置および方法、並びにプログラム |
JP4144880B2 (ja) * | 2004-04-09 | 2008-09-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法 |
EP2194476B1 (en) | 2005-03-22 | 2014-12-03 | Hewlett-Packard Development Company, L.P. | Method and apparatus for creating a record of a software-verification attestation |
WO2008026086A2 (en) * | 2006-08-31 | 2008-03-06 | International Business Machines Corporation | Attestation of computing platforms |
GB0707150D0 (en) * | 2007-04-13 | 2007-05-23 | Hewlett Packard Development Co | Dynamic trust management |
KR100917601B1 (ko) * | 2007-07-03 | 2009-09-17 | 한국전자통신연구원 | 인증 재전송 공격 방지 방법 및 인증 시스템 |
CN100534036C (zh) * | 2007-08-01 | 2009-08-26 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接方法 |
CN101136928B (zh) | 2007-10-19 | 2012-01-11 | 北京工业大学 | 一种可信网络接入控制系统 |
CN100496025C (zh) | 2007-11-16 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制方法 |
CN101286840B (zh) | 2008-05-29 | 2014-07-30 | 西安西电捷通无线网络通信股份有限公司 | 一种利用公钥密码技术的密钥分配方法及其系统 |
CN100581107C (zh) | 2008-11-04 | 2010-01-13 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别(TePA)的可信平台验证方法 |
-
2008
- 2008-11-04 CN CN200810232093.5A patent/CN100581107C/zh active Active
-
2009
- 2009-11-03 JP JP2011524174A patent/JP5196021B2/ja active Active
- 2009-11-03 US US13/119,909 patent/US8533806B2/en active Active
- 2009-11-03 KR KR1020117007896A patent/KR101421329B1/ko active IP Right Grant
- 2009-11-03 EP EP09824397.5A patent/EP2346207A4/en not_active Withdrawn
- 2009-11-03 WO PCT/CN2009/074763 patent/WO2010051742A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2010051742A1 (zh) | 2010-05-14 |
CN100581107C (zh) | 2010-01-13 |
KR20110051281A (ko) | 2011-05-17 |
US20110202992A1 (en) | 2011-08-18 |
EP2346207A4 (en) | 2013-04-24 |
EP2346207A1 (en) | 2011-07-20 |
JP2012501120A (ja) | 2012-01-12 |
CN101394283A (zh) | 2009-03-25 |
KR101421329B1 (ko) | 2014-07-18 |
US8533806B2 (en) | 2013-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5196021B2 (ja) | 三要素のピア認証(TePA)に基づくトラステッドプラットフォームの検証方法 | |
Ambrosin et al. | SANA: Secure and scalable aggregate network attestation | |
Ritzdorf et al. | Tls-n: Non-repudiation over tls enabling ubiquitous content signing | |
US8826368B2 (en) | Platform authentication method suitable for trusted network connect architecture based on tri-element peer authentication | |
RU2437230C2 (ru) | Способ доверенного сетевого соединения для совершенствования защиты | |
US11601268B2 (en) | Device attestation including attestation-key modification following boot event | |
US20100262832A1 (en) | Entity bidirectional authentication method and system | |
US20110238996A1 (en) | Trusted network connect handshake method based on tri-element peer authentication | |
KR20130084315A (ko) | 신뢰성 있는 제 3자를 기반으로 한 양방향 엔티티 인증 방법 | |
US8688976B2 (en) | Method for issuing a digital certificate by a certification authority, arrangement for performing the method, and computer system of a certification authority | |
Dewanta et al. | A mutual authentication scheme for secure fog computing service handover in vehicular network environment | |
KR101679771B1 (ko) | 아이덴티티 인증을 위한 방법, 디바이스 및 시스템 | |
KR101631635B1 (ko) | 아이덴티티 인증을 위한 방법, 디바이스 및 시스템 | |
CN116112187B (zh) | 一种远程证明方法、装置、设备及可读存储介质 | |
Walker et al. | Key exchange with anonymous authentication using DAA-SIGMA protocol | |
WO2011109959A1 (zh) | 一种适合可信连接架构的平台鉴别实现方法及系统 | |
US8146159B2 (en) | Methods for inspecting security certificates by network security devices to detect and prevent the use of invalid certificates | |
CN104333451A (zh) | 一种可信自助服务系统 | |
CN104333541A (zh) | 一种可信自助服务系统 | |
CN116707983A (zh) | 授权认证方法及装置、接入认证方法及装置、设备、介质 | |
WO2013135172A1 (zh) | 一种认证方法、装置及系统 | |
Diaz et al. | On securing online registration protocols: Formal verification of a new proposal | |
CN104333450B (zh) | 一种可信自助服务系统的建立方法 | |
CN110532741B (zh) | 个人信息授权方法、认证中心及服务提供方 | |
Long et al. | An Improved Needham-Schroeder Session Key Distribution Protocol for In-Vehicle CAN Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130121 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160215 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5196021 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |