JP5196021B2 - 三要素のピア認証(TePA)に基づくトラステッドプラットフォームの検証方法 - Google Patents

三要素のピア認証(TePA)に基づくトラステッドプラットフォームの検証方法 Download PDF

Info

Publication number
JP5196021B2
JP5196021B2 JP2011524174A JP2011524174A JP5196021B2 JP 5196021 B2 JP5196021 B2 JP 5196021B2 JP 2011524174 A JP2011524174 A JP 2011524174A JP 2011524174 A JP2011524174 A JP 2011524174A JP 5196021 B2 JP5196021 B2 JP 5196021B2
Authority
JP
Japan
Prior art keywords
pcrs
aik
platform
message
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011524174A
Other languages
English (en)
Other versions
JP2012501120A (ja
Inventor
▲躍▼雷 肖
▲軍▼ 曹
莉 葛
▲暁▼▲龍▼ ▲頼▼
振海 黄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2012501120A publication Critical patent/JP2012501120A/ja
Application granted granted Critical
Publication of JP5196021B2 publication Critical patent/JP5196021B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、三要素のピア認証(TePA)に基づくトラステッドプラットフォームの検証方法に関するものである。
コンピュータネットワークの漸進的発展に伴い、ネットワークセキュリティは厳しい試練に直面している。現在の業界のセキュリティソリューションは内より外の守りを偏重していて、即ち先ずサービスの設備を守ってから端末の設備を守ることがよくある。しかし、トラステッドコンピューティングはそれと逆に、先ずすべての端末の安全性を確保し、即ち安全コンポーネントの確保によってもっと大きな安全システムを形成する。トラステッドコンピューティングプラットフォームはもっと低い層でもっと高いレベルの防護を行い、信頼できるハードウェアを介してソフトレベルへの攻撃に対して防護を行うことによってユーザーがもっと強い保護空間と選択空間を取得できる。
トラステッドコンピューティングプラットフォームが信頼できるかどうかを検証するために、挑戦者(CH、challenger)はあるプラットフォームプロパティを利用してトラステッドコンピューティングプラットフォームに対して評価する必要がある。国際トラステッドコンピューティンググループ(TCG、Trusted Computing Group)が制定したトラステッドコンピューティング標準で挑戦者CHはプラットフォームの完全性を利用してトラステッドコンピューティングプラットフォームに対して評価を行い、その中、評価されるトラステッドコンピューティングプラットフォームは証明システム(AS、Attesting System)と称し、対応するトラステッドプラットフォームの評価プロトコルは以下の通りであり、図1を参照する。
1)挑戦者CHは乱数NCHを生じ、それから証明システムASへメッセージ1=NCHを送信する。
2)証明システムASはメッセージ1を受信してから、先ず乱数NCHを証明システムASのトラステッドコンピューティングモジュール(TPM、Trusted Platform Module)へ送信し、それから証明システムASのトラステッドコンピューティングモジュールTPMから証明システムASのプラットフォーム配置レジスター値PCRsASと証明システムASの身分証明キー(AIK,AttestingIdentity Key)の秘密キーを使って証明システムASのプラットフォーム配置レジスター値PCRsASと乱数NCHに対して行ったサイン[PCRsAS,NCH]Sigとを抽出し、証明システムASのストア測定ログ(SML、StoreMeasurement Log)から証明システムASのプラットフォーム配置レジスター値PCRsASの対応する測定ログLogASを抽出し、最後に挑戦者CHへメッセージ2=PCRsAS||LogAS||[PCRsAS,NCH]Sigを送信し、その中、||は文字列の接続を表す。
3)挑戦者CHはメッセージ2を受信してから、先ず証明システムASの身分証明キーAIKの公開キー、乱数NCH及びメッセージ2における証明システムASのプラットフォーム配置レジスター値PCRsASを利用してサインを検証し、サインが無効であれば、メッセージ2を捨てて、そうでなければ、メッセージ2における証明システムASのプラットフォーム配置レジスター値PCRsASを利用してメッセージ2における証明システムASのプラットフォーム配置レジスター値PCRsASの対応する測定ログLogASの正確性を検証し、正確でなければ、当該プロトコルの過程を中止させ、そうでなければメッセージ2における証明システムASのプラットフォーム配置レジスター値PCRsASの対応する測定ログLogASと測定ログLogASにおける各コンポーネントの基準完全性の値によって証明システムASの信頼性を評価する。
上記のトラステッドプラットフォーム評価プロトコルにおいて、証明システムASと挑戦者CHとの間の交互のメッセージは安全なチャンネルで伝送される。図1に示すトラステッドプラットフォーム評価プロトコルから分かるように、当該プロトコルがワンウェーのトラステッドプラットフォーム評価だけに適応し、しかも挑戦者CHは証明システムASの身分証明キーAIKとプラットフォームの完全性を検証する能力を有しなければならず、その中で挑戦者CHはトラステッドサードパーティ(TTP、Trusted Third Party)に基づいて証明システムASの身分証明キーAIKを検証することができ、また直接匿名証明(DAA,Direct anonymous attestation)に基づいて証明システムASの身分証明キーAIKを検証することができる。しかし、証明システムASの間で互いに相手のプラットフォームの信頼性を検証する必要がある場合に、もし証明システムASが相手の証明システムASの身分証明キーAIKとプラットフォームの完全性を検証する能力を有していなければ、既存の技術では証明システムASの身分証明キーAIKとフラットフォームの完全性を検証することができない。
本発明は背景技術に存在する前記の技術課題を解決するために、トラステッドサードパーティTTPを利用して証明システムASの身分証明キーAIKとフラットフォームの完全性を検証する方法を提供し、即ち三要素のピア認証(TePA、Tri-element Peer Authentication)に基づくトラステッドプラットフォームの検証方法である。
本発明の技術のソリューションは、本発明は三要素のピア認証に基づくトラステッドプラットフォームの検証方法であって、
A)第二証明システムが、第一証明システムへファーストメッセージを送信するステップ(前記ファーストメッセージには第二証明システムで生成された乱数NAS2、第二証明システムの身分証明キーAIKの証明書CertAIK-AS2、及び第二証明システムが第一証明システムへ要求するプラットフォーム配置レジスター値PCRsのパラメータ表ParmPCRs-AS1を含む。)と、
B)第一証明システムが、前記NAS2を第一証明システムのトラステッドコンピューティングモジュールTPMへ送信し、それから前記PCRsパラメータ表ParmPCRs-AS1に基づいてトラステッドコンピューティングモジュールTPMから対応するプラットフォーム配置レジスター値PCRsAS1を抽出し、第一証明システムの身分証明キーAIKの秘密キーが前記PCRsAS1と前記NAS2に対するサイン[NAS2, PCRsAS1]Sigを使って、第一証明システムのストア測定ログSMLからPCRsAS1の対応する測定ログLogAS1を抽出し、さらに第二証明システムASへセカンドメッセージを送信するステップ(前記セカンドメッセージには第一証明システムで生成された乱数NAS1、第一証明システムの身分証明キーAIKの証明書CertAIK-AS1、及び第一証明システムが第二証明システムへ要求するプラットフォーム配置レジスター値PCRsのパラメータ表ParmPCRs-AS2を含む。)と、
C)第二証明システムが、第一証明システムの身分証明キーAIKの公開キー、前記NAS2と前記PCRsAS1を利用してサインを検証し、サインが無効であれば、前記セカンドメッセージを捨てて、サインが有効であれば、前記NAS1を第二証明システムのトラステッドコンピューティングモジュールTPMへ送信し、それから前記ParmPCRs-AS2に基づいて第二証明システムのトラステッドコンピューティングモジュールTPMから対応するプラットフォーム配置レジスター値PCRsAS2を抽出し、さらに第二証明システムの身分証明キーAIKの秘密キーが前記PCRsASと前記NAS1に対するサイン[NAS1, PCRsAS2]Sigを使って、第二証明システムのストア測定ログSMLからプラットフォーム配置レジスター値PCRsAS2の対応する測定ログLogAS2を抽出し、トラステッドサードパーティへサードメッセージを送信するステップ(前記サードメッセージには第二証明システムで生成された識別乱数NAS2-TTPを含む。)と、
D)トラステッドサードパーティが、前記CertAIK-AS1とCertAIK-AS2の有効性を検証して、CertAIK-AS1の検証結果ReAIK-AS1とCertAIK-AS2の検証結果ReAIK-AS2を生成し、それから前記PCRsAS1を利用して前記LogAS1の正確性を検証し、正確でなければ、当該メッセージを捨てて、正確であれば、前記PCRsAS2を利用して前記LogAS2の正確性を検証し、正確でなければ、当該メッセージを捨てて、正確であれば、LogAS1とLogAS1における各コンポーネントの基準完全性の値によって第一証明システムの信頼性を評価し、前記LogAS2とLogAS2における各コンポーネントの基準完全性の値によって第二証明システムの信頼性を評価し、第一証明システムのプラットフォーム完全性の検証結果RePCRs-AS1とプラットフォームパッチメッセージRemAS1、及び第二証明システムのプラットフォーム完全性の検証結果RePCRs-AS2とプラットフォームパッチメッセージRemAS2を生成し、また秘密キーを利用して第一証明システムASと第二証明システムASの相関パラメータを計算し、さらに前記相関パラメータを含むフォースメッセージをASへ送信するステップと、
E)第二証明システムが、前記フォースメッセージに基づいてサイン検証を行い、サインが無効であれば、当該メッセージを捨てて、サインが有効であれば、ASがASに対する訪問結果を生成し、さらに第一証明システムASへフィフスメッセージを送信するステップと、
F)ASが、前記フィフスメッセージに基づいてサイン検証を行い、サインが無効であれば、当該メッセージを捨てて、サインが有効であれば、前記フォースメッセージにおけるサインを検証し、サインが無効であれば、当該プロトコル過程を中止させ、サインが有効であれば、CertAIK-AS2の検証結果ReAIK-AS2と第二証明システムASのプラットフォーム完全性の検証結果RePCRs-AS2と第一証明システムASの第二証明システムASに対する訪問結果Reaccessに基づいて訪問制御を実行するステップと、を含むことを特徴とする当該方法である。
前記ステップA)におけるプラットフォーム配置レジスターPCR一覧表は第一証明システムで確定されたプラットフォーム配置レジスターPCR一覧表、或いは第一証明システムで確定されたコンポーネント一覧表である。
前記ステップB)におけるプラットフォーム配置レジスターPCR一覧表は第二証明システムで確定されたプラットフォーム配置レジスターPCR一覧表、或いは第二証明システムで確定されたコンポーネント一覧表である。
前記第一証明システムと第二証明システムとの間の交互のメッセージはそれらの間の安全なチャンネルで伝送される。
前記第二証明システムとトラステッドサードパーティとの間の交互のメッセージはそれらの間の安全なチャンネルで伝送される。
第二証明システムが第一証明システムのプラットフォーム配置のメッセージを知ることができなければ、前記LogAS1と第一証明システムのプラットフォームパッチメッセージRemAS1は第一証明システムとトラステッドサードパーティの間の安全なチャンネルで伝送し、第一証明システムと第二証明システムの間が直接匿名証明DAAに基づいて証明システムの身分証明キーを検証する場合、フォースメッセージとフィフスメッセージには前記CertAIK-AS1と検証結果ReAIK-AS1、前記CertAIK-AS2と検証結果ReAIK-AS2が含まれない。
本発明は以下のような利点を有している。
1)本発明の三要素のピア認証に基づくトラステッドプラットフォームの検証方法は証明システム間の双方向のトラステッドプラットフォーム評価を実現し、トラステッドサードパーティTTPを利用して証明システムASの身分証明キーAIKとプラットフォームの完全性を検証し、応用範囲を拡大させた。
2)本発明の三要素のピア認証に基づくトラステッドプラットフォームの検証方法は三要素のピア認証のセキュリティアーキテクチャを採用し、トラステッドプラットフォームの評価プロトコルの安全性を高めた。
背景技術のTCGシステムにおけるトラステッドプラットフォームの検証方法の模式図である。 本発明の方法の模式図である。
本出願は、2008年11月04日に中国に出願された出願番号200810232093.5、発明名称「三要素のピア認証(TePA)に基づくトラステッドプラットフォームの検証方法」に基づく優先権を主張し、その全部内容をここに援用する。
図2を参照する。本発明の具体的なステップは以下の通りである。
1)第二証明システムASは第一証明システムASへファーストメッセージを送信し、前記ファーストメッセージには第二証明システムで生成された乱数、第二証明システムの身分証明キーAIKの証明書、及び第二証明システムが第一証明システムへ要求するプラットフォーム配置レジスター値PCRsのパラメータ表を含む。
ここで、ファーストメッセージ(メッセージ1)=NAS2|| CertAIK-AS2|| ParmPCRs-AS1。その中でNAS2は第二証明システムASで生成された乱数であり、CertAIK-AS2は第二証明システムASの身分証明キーAIKの証明書であり、ParmPCRs-AS1は第二証明システムASが第一証明システムASへ要求するプラットフォーム配置レジスター値PCRsのパラメータ表であり、それは第一証明システムASで確定されたプラットフォーム配置レジスターPCR一覧表であってもよく、第一証明システムASで確定されたコンポーネント一覧表であってもよい。
2)第一証明システムASは前記乱数を自己のトラステッドコンピューティングモジュールTPMへ送信し、前記プラットフォーム配置レジスター値PCRsのパラメータ表に基づいて前記TPMから対応する第一証明システムASのプラットフォーム配置レジスター値PCRsAS1を抽出し、またASの身分証明キーAIKの秘密キーが前記PCRsAS1と前記NAS2に対するサイン[NAS2, PCRsAS1]Sigを使って、第一証明システムASのストア測定ログSMLからPCRsAS1の対応する測定ログLogAS1を抽出し、さらに第二証明システムASへセカンドメッセージを送信し、前記セカンドメッセージにはASで生成された乱数、ASの身分証明キーAIKの証明書CertAIK-AS1、及びASがASへ要求するプラットフォーム配置レジスター値PCRsのパラメータ表を含む。
具体的には、第一証明システムASはメッセージ1を受信してから、先ず第二証明システムASで生成された乱数NAS2を第一証明システムAS1のトラステッドコンピューティングモジュールTPMへ送信し、それから第二システムASが第一システムASへ要求するプラットフォーム配置レジスター値PCRsのパラメータ表ParmPCRs-ASに基づいて第一証明システムASのトラステッドコンピューティングモジュールTPMから対応する第一証明システムASのプラットフォーム配置レジスター値PCRsAS1を抽出し、第一証明システムASの身分証明キーAIKの秘密キーが抽出された第一証明システムASのプラットフォーム配置レジスター値PCRsAS1と第二証明システムASで生成された乱数NAS2に対するサイン[NAS2, PCRsAS1]Sigを使って、第一証明システムASのストア測定ログSMLから当該第一証明システムASのプラットフォーム配置レジスター値PCRsAS1の対応する測定ログLogAS1を抽出し、最後に第二証明システムASへセカンドメッセージ(メッセージ2)を送信し、当該メッセージ2=PCRsAS1||LogAS1||[NAS2, PCRsAS1]Sig||NAS1|| CertAIK-AS1|| ParmPCRs-AS2、その中でNAS1は第一証明システムASで生成された乱数であり、CertAIK-AS1は第一証明システムASの身分証明キーAIKの証明書であり、ParmPCRs-AS2は第一システムASが第二システムASへ要求するプラットフォーム配置レジスター値PCRsのパラメータ表であり、それは第二証明システムASで確定されたプラットフォーム配置レジスターPCR一覧表であってもよく、第二証明システムASで確定されたコンポーネント一覧表であってもよい。
3)第二証明システムは前記身分証明キーAIKの証明書の公開キー、ASで生成された乱数NAS2とPCRsAS1を利用してサインを検証し、サインが無効であれば、前記セカンドメッセージを捨てて、サインが有効であれば、NAS1をASのトラステッドコンピューティングモジュールTPMへ送信し、そして前記ASがASへ要求するプラットフォーム配置レジスター値PCRsのパラメータ表ParmPCRs-AS2に基づいて第二証明システムASのトラステッドコンピューティングモジュールTPMから対応するASのプラットフォーム配置レジスター値PCRsAS2を抽出し、またASの身分証明キーAIKの秘密キーが前記PCRsAS2とNAS1に対するサイン[NAS1, PCRsAS2]Sigを使って、ASのストア測定ログSMLからASのプラットフォーム配置レジスター値PCRsAS2の対応する測定ログLogAS2を抽出し、さらにトラステッドサードパーティへサードメッセージを送信し、前記サードメッセージには第二証明システムで生成された識別乱数を含む。
具体的には、第二証明システムASはメッセージ2を受信してから、先ず第一証明システムASの身分証明キーAIKの証明書の公開キーと第二証明システムASで生成された乱数NAS2とメッセージ2における第一証明システムASのプラットフォーム配置レジスター値PCRsAS1を利用してサインを検証し、サインが無効であれば、メッセージ2を捨てて、そうでなければ第一証明システムASで生成された乱数NAS1を第二証明システムASのトラステッドコンピューティングモジュールTPMへ送信し、それから第一システムASが第二システムASへ要求するプラットフォーム配置レジスター値PCRsのパラメータ表ParmPCRs-AS2に基づいて第二証明システムASのトラステッドコンピューティングモジュールTPMから対応する第二証明システムASのプラットフォーム配置レジスター値PCRsAS2を抽出し、第二証明システムASの身分証明キーAIKの秘密キーが抽出された第二証明システムASのプラットフォーム配置レジスター値PCRsAS2と第一証明システムASで生成された乱数NAS1に対するサイン[NAS1、 PCRsAS2]Sigを使って、第二証明システムASのストア測定ログSMLから当該第二証明システムASのプラットフォーム配置レジスター値PCRsAS2の対応する測定ログLogAS2を抽出し、最後にトラステッドサードパーティTTPへサードメッセージ(メッセージ3)を送信し、メッセージ3=NAS2-TTP||NAS1||CertAIK-AS1||CertAIK-AS2||PCRsAS1||LogAS1||PCRsAS2||LogAS2、その中でNAS2-TTPは第二証明システムASで生成された識別乱数である。
4)トラステッドサードパーティTTPはCertAIK-AS1とCertAIK-AS2の有効性を検証して、CertAIK-AS1の検証結果ReAIK-AS1とCertAIK-AS2の検証結果ReAIK-AS2を生成し、PCRsAS1を利用して対応する測定ログLogAS1の正確性を検証し、正確でなければ、当該メッセージを捨てて、正確であれば、PCRsAS2を利用してPCRsAS2の対応する測定ログLogAS2の正確性を検証し、正確でなければ、当該メッセージを捨てて、正確であれば、測定ログLogAS1とLogAS1における各コンポーネントの基準完全性の値によって第一証明システムASの信頼性を評価し、測定ログLogAS2とLogAS2における各コンポーネントの基準完全性の値によって第二証明システムASの信頼性を評価し、第一証明システムASのプラットフォーム完全性の検証結果RePCRs-AS1とプラットフォームパッチメッセージRemAS1、及び第二証明システムASのプラットフォーム完全性の検証結果RePCRs-AS2とプラットフォームパッチメッセージRemAS2を生成し、また秘密キーを利用して第一証明システムASと第二証明システムASの相関パラメータを計算し、さらに前記相関パラメータを含むフォースメッセージをASへ送信する。
具体的には、トラステッドサードパーティはメッセージ3を受信してから、先ず第一証明システムASの身分証明キーAIKの証明書CertAIK-AS1と第二証明システムASの身分証明キーAIKの証明書CertAIK-AS2の有効性を検証して、第一証明システムASの身分証明キーAIKの証明書CertAIK-AS1の検証結果ReAIK-AS1と第二証明システムASの身分証明キーAIKの証明書CertAIK-AS2の検証結果ReAIK-AS2を生成して、それからメッセージ3における第一証明システムASのプラットフォーム配置レジスター値PCRsAS1を利用してメッセージ3における第一証明システムASのプラットフォーム配置レジスター値PCRsAS1の対応する測定ログLogAS1の正確性を検証し、正確でなければ、当該メッセージを捨てて、そうでなければメッセージ3における第二証明システムASのプラットフォーム配置レジスター値PCRsAS2を利用してメッセージ3における第二証明システムASのプラットフォーム配置レジスター値PCRsAS2の対応する測定ログLogAS2の正確性を検証し、正確でなければ、当該メッセージを捨てて、そうでなければメッセージ3における第一証明システムASのプラットフォーム配置レジスター値PCRsAS1の対応する測定ログLogAS1と測定ログLogAS1における各コンポーネントの基準完全性の値によって第一証明システムの信頼性を評価し、メッセージ3における第二証明システムASのプラットフォーム配置レジスター値PCRsAS2の対応する測定ログLogAS2と測定ログLogAS2における各コンポーネントの基準完全性の値によって第二証明システムASの信頼性を評価し、第一証明システムASのプラットフォーム完全性の検証結果RePCRs-AS1とプラットフォームパッチメッセージRemAS1、及び第二証明システムASのプラットフォーム完全性の検証結果RePCRs-AS2とプラットフォームパッチメッセージRemAS2を生成し、続いてトラステッドサードパーティTTPは秘密キーを利用して第二証明システムASで生成された識別乱数NAS2-TTP、第一証明システムASの身分証明キーAIKの証明書CertAIK-AS1、第一証明システムASの身分証明キーAIKの証明書CertAIK-AS1の検証結果ReAIK-AS1、第一証明システムASのプラットフォーム配置レジスター値PCRsAS1、第一証明システムASのプラットフォーム完全性の検証結果RePCRs-AS1、第一証明システムASのプラットフォームパッチメッセージRemAS1、第一証明システムASで生成された乱数NAS1、第二証明システムASの身分証明キーAIKの証明書CertAIK-AS2、第二証明システムASの身分証明キーAIKの証明書CertAIK-AS2の検証結果ReAIK-AS2、第二証明システムASのプラットフォーム配置レジスター値PCRsAS2、及び第二証明システムASのプラットフォーム完全性の検証結果RePCRs-AS2と第二証明システムASのプラットフォームパッチメッセージRemAS2のサイン[NAS2-TTP||CertAIK-AS1||ReAIK-AS1||PCRsAS1||RePCRs-AS1||RemAS1||NAS1|| CertAIK-AS2|| ReAIK-AS2||PCRsAS2||RePCRs-AS2|| RemAS2]Sigを計算し、最後に第二証明システムASへメッセージ4=ReAIK-AS1||RePCRs-AS1||RemAS1||ReAIK-AS2||RePCRs-AS2||RemAS2||[NAS2-TTP|| CertAIK-AS1|| ReAIK-AS1||PCRsAS1||RePCRs-AS1||RemAS1||NAS1||CertAIK-AS2||ReAIK-AS2||PCRsAS2||RePCRs-AS2|| RemAS2]Sigを送信する。
5)ASは前記フォースメッセージに基づいてサインを検証し、サインが無効であれば、当該メッセージを捨てて、サインが有効であれば、ASがASに対する訪問結果を生成し、さらに第一証明システムASへフィフスメッセージを送信する。
その中で、具体的過程は、第二証明システムASはメッセージ4を受信してから、先ずトラステッドサードパーティTTPの公開キーを利用してサイン[NAS2-TTP||CertAIK-AS1||ReAIK-AS1||PCRsAS1||RePCRs-AS1||RemAS1||NAS1||CertAIK-AS2||ReAIK-AS2||PCRsAS2|| RePCRs-AS2|| RemAS2]Sigを検証し、サインが無効であれば、当該メッセージを捨てて、そうでなければメッセージ4における第一証明システムASの身分証明キーAIKの証明書CertAIK-AS1の検証結果ReAIK-AS2と第一証明システムASのプラットフォーム完全性の検証結果RePCRs-AS1に基づいて第一証明システムASが第二証明システムASに対する訪問結果Reaccessを生成し、値は許可/禁止/隔離であり、それから第一証明システムASへメッセージ5=NAS2-TTP||PCRsAS2||[NAS1||PCRsAS2]Sig||Reaccess||メッセージ4を送信することである。
6)ASは前記フィフスメッセージに基づいてサイン検証を行い、サインが無効であれば、当該メッセージを捨てて、サインが有効であれば、前記フォースメッセージにおけるサインを検証し、サインが無効であれば、当該プロトコル過程を中止させ、サインが有効であれば、CertAIK-AS2の検証結果ReAIK-AS2、第二証明システムASのプラットフォーム完全性の検証結果RePCRs-AS2と第一証明システムASの第二証明システムASに対する訪問結果Reaccessに基づいて訪問制御を実行する。
その中に、具体的過程は、第一証明システムASはフィフスメッセージ(メッセージ5)を受信してから、先ず第二証明システムASの身分証明キーAIKの証明書CertAIK-AS2の公開キーを利用してサイン[NAS1||PCRsAS2]Sigを検証し、サインが無効であれば、当該メッセージを捨てて、そうでなければメッセージ4におけるサイン[NAS2-TTP||CertAIK-AS1||ReAIK-AS1||PCRsAS1||RePCRs-AS1||RemAS1||NAS1||CertAIK-AS2||ReAIK-AS2||PCRsAS2||RePCRs-AS2||RemAS2]Sigを検証し、サインが無効であれば、当該プロトコル過程を中止させ、そうでなければメッセージ4における第二証明システムASの身分証明キーAIKの証明書CertAIK-AS2の検証結果ReAIK-AS2と第二証明システムASのプラットフォーム完全性の検証結果RePCRs-AS2と第一証明システムASの第二証明システムASに対する訪問結果Reaccessに基づいて訪問制御を実行する、ことである。
前記の三要素のピア認証に基づくトラステッドプラットフォームの評価プロトコルにおいて、第一証明システムASと第二証明システムASとの間の交互のメッセージはそれらの間の安全なチャンネルで伝送され、第二証明システムASとトラステッドサードパーティTTPとの間の交互のメッセージはそれらの間の安全なチャンネルで伝送され、もし第一証明システムASが第二証明システムASに第一証明システムASのプラットフォーム配置メッセージを知られたくなければ、第一証明システムASのプラットフォーム配置レジスター値PCRsAS1に対応する測定ログLogAS1と第一証明システムASのプラットフォームパッチメッセージRemAS1は第一証明システムASとトラステッドサードパーティTTPとの間の安全なチャンネルで伝送され、もし第一証明システムASと第二証明システムASとの間が直接匿名証明DAAに基づいて証明システムASの身分証明キーを検証すれば、メッセージ4とメッセージ5には第一証明システムASの身分証明キーAIKの証明書CertAIK-AS1と検証結果ReAIK-AS1、第二証明システムASの身分証明キーAIKの証明書CertAIK-AS2と検証結果ReAIK-AS2が含まれない。
AS 第一証明システム
AS 第二証明システム
TTP トラステッドサードパーティ

Claims (7)

  1. A)第二証明システムが、第一証明システムへ第二証明システムで生成された乱数NAS2、第二証明システムの身分証明キーAIKの証明書CertAIK-AS2、及び第二証明システムが第一証明システムへ要求するプラットフォーム配置レジスター値PCRsのパラメータ表ParmPCRs-AS1を含むファーストメッセージを送信するステップと、
    B)第一証明システムが、前記NAS2を第一証明システムのトラステッドコンピューティングモジュールTPMへ送信し、それから前記PCRsパラメータ表ParmPCRs-AS1に基づいてトラステッドコンピューティングモジュールTPMから対応するプラットフォーム配置レジスター値PCRsAS1を抽出し、また第一証明システムの身分証明キーAIKの秘密キーが前記PCRsAS1と前記NAS2に対するサイン[NAS2, PCRsAS1]Sigを使って、第一証明システムのストア測定ログSMLからPCRsAS1の対応する測定ログLogAS1を抽出し、さらに第二証明システムASへ第一証明システムで生成された乱数NAS1、第一証明システムの身分証明キーAIKの証明書CertAIK-AS1、及び第一証明システムが第二証明システムへ要求するプラットフォーム配置レジスター値PCRsのパラメータ表ParmPCRs-AS2を含むセカンドメッセージを送信するステップと、
    C)第二証明システムが、第一証明システムの身分証明キーAIKの証明書の公開キー、前記NAS2と前記PCRsAS1を利用してサインを検証し、サインが無効であれば、前記セカンドメッセージを捨てて、サインが有効であれば、前記NAS1を第二証明システムのトラステッドコンピューティングモジュールTPMへ送信し、それから前記ParmPCRs-AS2に基づいて第二証明システムのトラステッドコンピューティングモジュールTPMから対応するプラットフォーム配置レジスター値PCRsAS2を抽出し、さらに第二証明システムの身分証明キーAIKの秘密キーが前記PCRsASと前記NAS1に対するサイン[NAS1, PCRsAS2]Sigを使って、第二証明システムのストア測定ログSMLからプラットフォーム配置レジスター値PCRsAS2の対応する測定ログLogAS2を抽出し、トラステッドサードパーティへ第二証明システムで生成された識別乱数NAS2-TTPを含むサードメッセージを送信するステップと、
    D)トラステッドサードパーティが、前記CertAIK-AS1とCertAIK-AS2の有効性を検証して、CertAIK-AS1の検証結果ReAIK-AS1とCertAIK-AS2の検証結果ReAIK-AS2を生成して、それから前記PCRsAS1を利用して前記LogAS1の正確性を検証し、正確でなければ、当該メッセージを捨てて、正確であれば、前記PCRsAS2を利用して前記LogAS2の正確性を検証し、正確でなければ、当該メッセージを捨てて、正確であれば、LogAS1とLogAS1における各コンポーネントの基準完全性の値によって第一証明システムの信頼性を評価し、前記LogAS2とLogAS2における各コンポーネントの基準完全性の値によって第二証明システムの信頼性を評価して、第一証明システムのプラットフォーム完全性の検証結果RePCRs-AS1とプラットフォームパッチメッセージRemAS1、及び第二証明システムのプラットフォーム完全性の検証結果RePCRs-AS2とプラットフォームパッチメッセージRemAS2を生成し、秘密キーを利用して第一証明システムASと第二証明システムASの相関パラメータを計算し、前記相関パラメータを含むフォースメッセージをASへ送信するステップと、
    E)第二証明システムが、前記フォースメッセージに基づいてサイン検証を行い、サインが無効であれば、当該メッセージを捨てて、サインが有効であれば、ASがASに対する訪問結果を生成し、第一証明システムASへフィフスメッセージを送信するステップと、
    F)ASが、前記フィフスメッセージに基づいてサイン検証を行い、サインが無効であれば、当該メッセージを捨てて、サインが有効であれば、前記フォースメッセージにおけるサインを検証し、サインが無効であれば、当該プロトコル過程を中止させ、サインが有効であれば、CertAIK-AS2の検証結果ReAIK-AS2と第二証明システムASのプラットフォーム完全性の検証結果RePCRs-AS2と第一証明システムASの第二証明システムASに対する訪問結果Reaccessに基づいて訪問制御を実行するステップと、
    を含むことを特徴とする三要素のピア認証に基づくトラステッドプラットフォームの検証方法。
  2. 前記ステップA)におけるプラットフォーム配置レジスターPCR一覧表は第一証明システムで確定されたプラットフォーム配置レジスターPCR一覧表であり、或いは第一証明システムで確定されたコンポーネント一覧表であることを特徴とする請求項1に記載の三要素のピア認証に基づくトラステッドプラットフォームの検証方法。
  3. 前記ステップB)におけるプラットフォーム配置レジスターPCR一覧表は第二証明システムで確定されたプラットフォーム配置レジスターPCR一覧表であり、或いは第二証明システムで確定されたコンポーネント一覧表であることを特徴とする請求項1に記載の三要素のピア認証に基づくトラステッドプラットフォームの検証方法。
  4. 前記第一証明システムと第二証明システムとの間の交互のメッセージはそれらの間の安全なチャンネルで伝送されることを特徴とする請求項1に記載の三要素のピア認証に基づくトラステッドプラットフォームの検証方法。
  5. 前記第二証明システムとトラステッドサードパーティとの間の交互のメッセージはそれらの間の安全なチャンネルで伝送されることを特徴とする請求項4に記載の三要素のピア認証に基づくトラステッドプラットフォームの検証方法。
  6. 第二証明システムが第一証明システムのプラットフォーム配置のメッセージを知ることができなければ、前記LogAS1と第一証明システムのプラットフォームパッチメッセージRemAS1は第一証明システムとトラステッドサードパーティとの間の安全なチャンネルで伝送されるものであり、第一証明システムと第二証明システムとの間が直接匿名証明DAAに基づいて証明システムの身分証明キーを検証する場合、フォースメッセージとフィフスメッセージには前記CertAIK-AS1と検証結果ReAIK-AS1、前記CertAIK-AS2と検証結果ReAIK-AS2が含まれないことを特徴とする、請求項1〜5のいずれかに記載の三要素のピア認証に基づくトラステッドプラットフォームの検証方法。
  7. 前記第一証明システムASと第二証明システムASの相関パラメータは、
    第二証明システムで生成された識別乱数NAS2-TTPと、第一証明システムの身分証明キーAIKの証明書CertAIK-AS1と、第一証明システムの身分証明キーAIKの証明書CertAIK-AS1の検証結果ReAIK-AS1と、第一証明システムのプラットフォーム配置レジスター値PCRsAS1と、第一証明システムのプラットフォーム完全性の検証結果RePCRs-AS1と、第一証明システムのプラットフォームパッチメッセージRemAS1と、第一証明システムで生成された乱数NAS1と、第二証明システムの身分証明キーAIKの証明書CertAIK-AS2と、第二証明システムの身分証明キーAIKの証明書CertAIK-AS2の検証結果ReAIK-AS2と、第二証明システムのプラットフォーム配置レジスター値PCRsAS2と、第二証明システムのプラットフォーム完全性の検証結果RePCRs-AS2と第二証明システムのプラットフォームパッチメッセージRemAS2のサインと、
    を具体的に含むことを特徴とする、請求項1に記載の三要素のピア認証に基づくトラステッドプラットフォームの検証方法。
JP2011524174A 2008-11-04 2009-11-03 三要素のピア認証(TePA)に基づくトラステッドプラットフォームの検証方法 Active JP5196021B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200810232093.5 2008-11-04
CN200810232093.5A CN100581107C (zh) 2008-11-04 2008-11-04 一种基于三元对等鉴别(TePA)的可信平台验证方法
PCT/CN2009/074763 WO2010051742A1 (zh) 2008-11-04 2009-11-03 一种基于三元对等鉴别(TePA)的可信平台验证方法

Publications (2)

Publication Number Publication Date
JP2012501120A JP2012501120A (ja) 2012-01-12
JP5196021B2 true JP5196021B2 (ja) 2013-05-15

Family

ID=40494381

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011524174A Active JP5196021B2 (ja) 2008-11-04 2009-11-03 三要素のピア認証(TePA)に基づくトラステッドプラットフォームの検証方法

Country Status (6)

Country Link
US (1) US8533806B2 (ja)
EP (1) EP2346207A4 (ja)
JP (1) JP5196021B2 (ja)
KR (1) KR101421329B1 (ja)
CN (1) CN100581107C (ja)
WO (1) WO2010051742A1 (ja)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100581170C (zh) 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别可信网络连接的可信网络管理方法
CN101345660B (zh) * 2008-08-21 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
US8161285B2 (en) * 2008-09-26 2012-04-17 Microsoft Corporation Protocol-Independent remote attestation and sealing
CN100581107C (zh) 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
CN101527718B (zh) 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101540676B (zh) * 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
CN101572706B (zh) * 2009-06-08 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法
CN101656719B (zh) * 2009-09-22 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种可实现平台配置保护的双向平台鉴别方法
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
WO2011081589A1 (en) * 2010-01-04 2011-07-07 Dts Steering Group Ab Secure digital communications
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US8868813B2 (en) 2011-12-30 2014-10-21 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
JP5990433B2 (ja) * 2012-08-31 2016-09-14 株式会社富士通エフサス ネットワーク接続方法および電子機器
US9202056B2 (en) * 2013-03-15 2015-12-01 Intel Corporation Inter-processor attestation hardware
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9961077B2 (en) * 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
CN104618308B (zh) * 2013-11-04 2019-09-13 腾讯科技(武汉)有限公司 协议请求处理方法及装置
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
CN104092733B (zh) * 2014-06-20 2018-09-14 华南理工大学 一种基于hdfs的可信分布式文件系统
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9608825B2 (en) * 2014-11-14 2017-03-28 Intel Corporation Trusted platform module certification and attestation utilizing an anonymous key system
US9768966B2 (en) * 2015-08-07 2017-09-19 Google Inc. Peer to peer attestation
CN106572064B (zh) * 2015-10-10 2019-10-29 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10482034B2 (en) * 2016-11-29 2019-11-19 Microsoft Technology Licensing, Llc Remote attestation model for secure memory applications
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10666658B2 (en) * 2017-01-30 2020-05-26 Ncr Corporation Trusted network entity secure connectivity
WO2019012626A1 (ja) * 2017-07-12 2019-01-17 日本電気株式会社 真正性検証システム、真正性検証方法および真正性検証プログラム
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US10924282B2 (en) * 2018-05-24 2021-02-16 Cyber Pack Ventures, Inc. System and method for measuring and reporting IoT boot integrity
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN112217775B (zh) * 2019-07-12 2022-04-05 华为技术有限公司 一种远程证明方法及装置
US11290471B2 (en) * 2019-08-27 2022-03-29 Hewlett Packard Enterprise Development Lp Cross-attestation of electronic devices
CN113783846B (zh) * 2021-08-16 2023-09-19 德威可信(北京)科技有限公司 一种可信数据传输系统及方法
CN113794685B (zh) * 2021-08-16 2023-09-29 德威可信(北京)科技有限公司 一种基于可信评估的数据传输方法及装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7293284B1 (en) 2002-12-31 2007-11-06 Colligo Networks, Inc. Codeword-enhanced peer-to-peer authentication
JP4599852B2 (ja) * 2004-02-23 2010-12-15 ソニー株式会社 データ通信装置および方法、並びにプログラム
JP4144880B2 (ja) * 2004-04-09 2008-09-03 インターナショナル・ビジネス・マシーンズ・コーポレーション プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法
EP2194476B1 (en) 2005-03-22 2014-12-03 Hewlett-Packard Development Company, L.P. Method and apparatus for creating a record of a software-verification attestation
WO2008026086A2 (en) * 2006-08-31 2008-03-06 International Business Machines Corporation Attestation of computing platforms
GB0707150D0 (en) * 2007-04-13 2007-05-23 Hewlett Packard Development Co Dynamic trust management
KR100917601B1 (ko) * 2007-07-03 2009-09-17 한국전자통신연구원 인증 재전송 공격 방지 방법 및 인증 시스템
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN101136928B (zh) 2007-10-19 2012-01-11 北京工业大学 一种可信网络接入控制系统
CN100496025C (zh) 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
CN101286840B (zh) 2008-05-29 2014-07-30 西安西电捷通无线网络通信股份有限公司 一种利用公钥密码技术的密钥分配方法及其系统
CN100581107C (zh) 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法

Also Published As

Publication number Publication date
WO2010051742A1 (zh) 2010-05-14
CN100581107C (zh) 2010-01-13
KR20110051281A (ko) 2011-05-17
US20110202992A1 (en) 2011-08-18
EP2346207A4 (en) 2013-04-24
EP2346207A1 (en) 2011-07-20
JP2012501120A (ja) 2012-01-12
CN101394283A (zh) 2009-03-25
KR101421329B1 (ko) 2014-07-18
US8533806B2 (en) 2013-09-10

Similar Documents

Publication Publication Date Title
JP5196021B2 (ja) 三要素のピア認証(TePA)に基づくトラステッドプラットフォームの検証方法
Ambrosin et al. SANA: Secure and scalable aggregate network attestation
Ritzdorf et al. Tls-n: Non-repudiation over tls enabling ubiquitous content signing
US8826368B2 (en) Platform authentication method suitable for trusted network connect architecture based on tri-element peer authentication
RU2437230C2 (ru) Способ доверенного сетевого соединения для совершенствования защиты
US11601268B2 (en) Device attestation including attestation-key modification following boot event
US20100262832A1 (en) Entity bidirectional authentication method and system
US20110238996A1 (en) Trusted network connect handshake method based on tri-element peer authentication
KR20130084315A (ko) 신뢰성 있는 제 3자를 기반으로 한 양방향 엔티티 인증 방법
US8688976B2 (en) Method for issuing a digital certificate by a certification authority, arrangement for performing the method, and computer system of a certification authority
Dewanta et al. A mutual authentication scheme for secure fog computing service handover in vehicular network environment
KR101679771B1 (ko) 아이덴티티 인증을 위한 방법, 디바이스 및 시스템
KR101631635B1 (ko) 아이덴티티 인증을 위한 방법, 디바이스 및 시스템
CN116112187B (zh) 一种远程证明方法、装置、设备及可读存储介质
Walker et al. Key exchange with anonymous authentication using DAA-SIGMA protocol
WO2011109959A1 (zh) 一种适合可信连接架构的平台鉴别实现方法及系统
US8146159B2 (en) Methods for inspecting security certificates by network security devices to detect and prevent the use of invalid certificates
CN104333451A (zh) 一种可信自助服务系统
CN104333541A (zh) 一种可信自助服务系统
CN116707983A (zh) 授权认证方法及装置、接入认证方法及装置、设备、介质
WO2013135172A1 (zh) 一种认证方法、装置及系统
Diaz et al. On securing online registration protocols: Formal verification of a new proposal
CN104333450B (zh) 一种可信自助服务系统的建立方法
CN110532741B (zh) 个人信息授权方法、认证中心及服务提供方
Long et al. An Improved Needham-Schroeder Session Key Distribution Protocol for In-Vehicle CAN Network

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5196021

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250