JP5693595B2 - 一往復での鍵証明 - Google Patents
一往復での鍵証明 Download PDFInfo
- Publication number
- JP5693595B2 JP5693595B2 JP2012536825A JP2012536825A JP5693595B2 JP 5693595 B2 JP5693595 B2 JP 5693595B2 JP 2012536825 A JP2012536825 A JP 2012536825A JP 2012536825 A JP2012536825 A JP 2012536825A JP 5693595 B2 JP5693595 B2 JP 5693595B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- certificate
- computer
- tpm
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 69
- 230000008569 process Effects 0.000 claims description 30
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 238000013500 data storage Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003752 polymerase chain reaction Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- ONSIBMFFLJKTPT-UHFFFAOYSA-L zinc;2,3,4,5,6-pentachlorobenzenethiolate Chemical compound [Zn+2].[S-]C1=C(Cl)C(Cl)=C(Cl)C(Cl)=C1Cl.[S-]C1=C(Cl)C(Cl)=C(Cl)C(Cl)=C1Cl ONSIBMFFLJKTPT-UHFFFAOYSA-L 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
[0029] 新たな鍵を証明させるために、クライアント112は証明書要求118を作る。証明書要求118は、認証機関が鍵を証明することを要求する、正式なデーター構造である。クライアント112は、この時点では、証明書要求118を認証機関には送らない。そうする前に、クライアント112は、TPMによって作られた種々のデーター片を、証明書要求と共に送るための手配をする。これらの種々のデーター片について、以下に説明する。
[0032] したがって、TPM104が鍵に署名すると、鍵証明構造124を生成する。鍵証明構造124の一例を図7に示す。鍵証明構造例124は、ステートメント702(図示のように明示的に表現することができ、または暗示的に表現することもできる)を含む。また、鍵証明構造124は、証明すべき新たな鍵704、および署名706も含む。署名706は、AIK−秘密を使用して作られ、ステートメントおよび新たな鍵について計算されている。鍵証明構造124は、いかなるエンティティが制御しても、AIK−秘密は、新たな鍵704が移行不可鍵であると言うこと(または、AIK−秘密の保持者が明らかにしている任意の特徴を有する)を証明する(prove)。AIK−公開を所有する任意のエンティティ(即ち、前述した識別結合を受け取った任意のエンティティ)は、署名を使用して、新たな鍵704およびステートメント702が、AIK−秘密を所有するエンティティによって署名されたことを証明することができる。
[0035] CA126が前述の品目をクライアント112から受け取ると、以下のことを行う。最初に、CA126は証明書128(TPM104の裏書き鍵の公開部分を含む)を調べて、CA126が、クライアント112が実行している装置におけるTPMを知っておりそれを信頼するか否か判断する。例えば、TPM104がCA126に知られていない場合(証明書128をリスト132と比較することによって判断することができる)、CA126は、TPM104がインストールされている装置において鍵を証明しなくない場合もある。つまり、証明書128が、証明が求められている鍵が知らないTPMに結び付けられていることを示す場合、CA126は証明書要求を拒否することができる。
[0041] 尚、CA126が証明している鍵が、CA126によって強制される、該当する標準(例えば、移行不可であること)を満たすことを、TPM104が明らかにした場合、CA126は使用可能な証明書を発行することのみを望むことを注記しておく。CA126がこれを真であると認めるのは、TPM104が実際にAIKを生成したエンティティである場合だけである。理論的には、AIKは、TPM104以外の何らかのエンティティによって生成された可能性もある。その場合でも、CA126は、TPM104が解読することができる、暗号化された署名のある証明書138を発行する(何故なら、TPM104の秘密裏書き鍵で復元できる対称鍵で、署名が暗号化されているからである)。しかしながら、CA126が、暗号化された署名がある証明書を、TPM104に送るとき、CA126はTPM104を拠り所として、証明書138によって証明された新たな鍵が実際にTPM104がAIKで署名したものでない場合には、クリア署名の証明書を作らない。実際に、CA126はこの判定をTPM104に委任する。CA126がこれをすることができるのは、TPM104が、CA126が信頼するTPMであることを既に確定しているからである。つまり、TPM104が暗号化された署名がある証明書138を受け取った後、TPM104は、証明書138によって証明された新たな鍵が、TPM104がAIKで署名した鍵であるか否か判断する。そうである場合、TPM104は署名を解読し、暗号化された署名をクリア署名と置き換える。そうでない場合、TPM104は署名を解読せず、これによって証明書を使用不可能にする。当事者が信頼するしかるべき機関によって証明書が署名されたことをその当事者が検証できないかぎり、当事者は鍵証明書を信頼しない。証明書における署名を解読することができない場合、この証明書は事実上使用不可のままとなる。何故なら、いずれの当事者とも信頼を確立するために使用することができないからである。
[0052] コンピューター900は、1つ以上のプロセッサー902と、1つ以上のデーター記憶コンポーネント904とを含む。プロセッサー(1つまたは複数)902は、通例、パーソナル・デスクトップまたはラップトップ・コンピューター、サーバー、ハンドヘルド・コンピューター、または他のタイプの計算機において見られるようなマイクロプロセッサである。データー記憶コンポーネント(1つまたは複数)904は、短期間または長期間データーを格納することができるコンポーネントである。データー記憶コンポーネント(1つまたは複数)904の例には、ハード・ディスク、リムーバブル・ディスク(光ディスクおよび磁気ディスクを含む)、揮発性および不揮発性ランダム・アクセス・メモリー(RAM)、リード・オンリー・メモリー(ROM)、フラッシュ・メモリー、磁気テープなどが含まれる。データー記憶コンポーネント(1つまたは複数)は、コンピューター読み取り可能記憶媒体の例である。コンピューター900は、ディスプレイ912を含むこと、またはこれと関連付けられることができる。ディスプレイ912は、陰極線管(CRT)モニター、液晶表示(LCD)モニター、または任意の他のタイプのモニターとすることができる。
Claims (15)
- 第1鍵の証明書を要求する、コンピューターにより実行される方法であって、
前記コンピューターが、前記第1鍵を証明させる証明書要求を作るステップと、
前記コンピューターが、トラステッド・プラットフォーム・モジュールから、前記証明書要求に結び付けられた証明識別鍵を要求するステップと、
前記コンピューターが、前記トラステッド・プラットフォーム・モジュールから、前記証明識別鍵を前記証明書要求に結び付ける識別結合を受け取るステップと、
前記コンピューターが、前記トラステッド・プラットフォーム・モジュールが前記第1鍵に前記証明識別鍵で署名することを要求するステップと、
前記コンピューターが、前記トラステッド・プラットフォーム・モジュールから、前記第1鍵を含み、前記証明識別鍵によって署名された鍵証明構造を受け取るステップと、
前記コンピューターが、前記証明識別鍵を認証機関が信頼することを最初に確立することなく前記認証機関に、前記証明書要求、前記識別結合、前記鍵証明構造、および前記トラステッド・プラットフォーム・モジュールの公開裏書き鍵の第1証明書を含む情報を送るステップと、
前記コンピューターが、前記認証機関から、前記第1鍵の第2証明書を受け取るステップであって、前記第2証明書が、前記トラステッド・プラットフォーム・モジュールによって動作が行われた後でのみ使用可能となる形態となっている、ステップと、
を含む、方法。 - 請求項1記載の方法であって、更に、
前記コンピューターが、前記証明書要求のダイジェストを計算するステップを含み、
前記証明識別鍵が、前記証明識別鍵を前記ダイジェストに結び付けることによって、前記証明書要求に結び付けられる、方法。 - 請求項1記載の方法において、前記第2証明書が、前記認証機関の署名を含み、前記署名が、前記トラステッド・プラットフォーム・モジュールの秘密裏書き鍵を使用するプロセスのみによって解読可能であり、前記動作が、前記トラステッド・プラットフォーム・モジュールの秘密裏書き鍵の使用を含む、方法。
- 請求項3記載の方法であって、更に、
前記コンピューターが、前記認証機関から、前記トラステッド・プラットフォーム・モジュールの公開裏書き鍵によって暗号化された対称鍵を受け取るステップを含み、
前記第2証明書が、前記対称鍵によって暗号化された形態で前記署名を含み、前記トラステッド・プラットフォーム・モジュールの秘密裏書き鍵を使用する前記プロセスが、
前記コンピューターが、前記対称鍵を解読するために、前記トラステッド・プラットフォーム・モジュールの秘密裏書き鍵を使用するステップと、
前記コンピューターが、前記署名を解読するために、前記対称鍵を使用するステップと、
を含む、方法。 - 請求項1記載の方法において、前記第2証明書が、暗号化された形態で受け取られる署名を含み、前記動作が、更に、
前記コンピューターが、前記暗号化された形態の前記署名を、クリア形態の署名と置き換えるステップを含む、方法。 - 請求項1記載の方法において、前記第1鍵が移行不可であり、前記鍵証明構造が、前記第1鍵が移行不可であるステートメントを含む、方法。
- 請求項1記載の方法において、前記第1鍵が、前記トラステッド・プラットフォーム・モジュールが配置された装置においてデーターに署名するプロセスの一部として使用される、方法。
- 請求項1から7のいずれか1項記載の方法を実行するためのコンピューター実行可能命令を有するコンピューター読み取り可能媒体。
- 第1鍵を証明する要求に対して動作する、認証機関のコンピューターにより実行される方法であって、
第1鍵を証明する証明書要求と、
クライアントが実行する装置においてトラステッド・プラットフォーム・モジュールによって作られた証明識別鍵の識別結合と、
前記第1鍵の特徴を明らかにするために前記証明識別鍵を使用する鍵証明構造と、
前記トラステッド・プラットフォーム・モジュールの公開裏書き鍵の第1証明書と、
を含む情報を、前記コンピューターが前記クライアントから受け取るステップと、
前記コンピューターが、前記公開裏書き鍵に基づいて、前記トラステッド・プラットフォーム・モジュールが、前記動作を実行する前記認証機関によって信頼されていることを検証するステップと、
前記コンピューターが、前記識別結合が前記証明識別鍵を前記証明書要求に結び付けていることを検証するステップと、
前記コンピューターが、前記鍵証明構造が、前記証明識別鍵の秘密部分の保持者による、前記第1鍵が前記特徴を有することのステートメントを表すことを検証するステップと、
前記コンピューターが、前記クライアントに、前記第1鍵の第2証明書を送るステップであって、前記第2証明書の使用が、前記証明識別鍵の信頼を最初に確立することなしでの前記トラステッド・プラットフォーム・モジュールの存在という条件が付いた、ステップと、
を含む、方法。 - 請求項9記載の方法において、前記第2証明書の使用が、前記トラステッド・プラットフォーム・モジュールの秘密裏書き鍵の使用後にのみ前記証明書を使用可能にすることによって、前記トラステッド・プラットフォーム・モジュールの存在という条件が付いたものとする、方法。
- 請求項9記載の方法において、前記第2証明書が、前記認証機関の署名を含み、当該署名が、前記トラステッド・プラットフォーム・モジュールの秘密裏書き鍵の使用によってのみ解読可能な形態となっている、方法。
- 請求項9記載の方法において、前記第2証明書が、前記認証機関の署名を含み、前記署名が対称鍵で暗号化され、前記方法が、更に、
前記コンピューターが、前記トラステッド・プラットフォーム・モジュールの公開裏書き鍵によって暗号化された前記対称鍵を、前記クライアントに送るステップを含む、方法。 - 請求項9記載の方法において、前記特徴が、前記第1鍵が移行不可であることを含み、前記鍵証明構造が、前記第1鍵が移行不可であることの明示的または暗示的ステートメントを含む、方法。
- 請求項9記載の方法において、前記識別結合が、前記証明書要求の第1ダイジェストを含ませることによって、前記証明識別鍵を前記証明書要求に結び付け、前記方法が、更に、
前記コンピューターが、前記証明書要求の第2ダイジェストを計算するステップと、
前記コンピューターが、前記第2ダイジェストが前記第1ダイジェストと一致することを検証するステップと、
を含む、方法。 - 請求項9から14のいずれかに記載の方法を実行するためのコンピューター実行可能命令を有するコンピューター読み取り可能媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/607,937 | 2009-10-28 | ||
US12/607,937 US8700893B2 (en) | 2009-10-28 | 2009-10-28 | Key certification in one round trip |
PCT/US2010/050285 WO2011056321A2 (en) | 2009-10-28 | 2010-09-24 | Key certification in one round trip |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013509805A JP2013509805A (ja) | 2013-03-14 |
JP2013509805A5 JP2013509805A5 (ja) | 2013-11-14 |
JP5693595B2 true JP5693595B2 (ja) | 2015-04-01 |
Family
ID=43899369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012536825A Active JP5693595B2 (ja) | 2009-10-28 | 2010-09-24 | 一往復での鍵証明 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8700893B2 (ja) |
EP (1) | EP2494733A4 (ja) |
JP (1) | JP5693595B2 (ja) |
KR (1) | KR101731132B1 (ja) |
CN (1) | CN102577229B (ja) |
TW (1) | TWI507006B (ja) |
WO (1) | WO2011056321A2 (ja) |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
CN102355351B (zh) * | 2011-07-21 | 2014-11-05 | 华为技术有限公司 | 一种基于可信计算的密钥生成、备份和迁移方法及系统 |
US8375221B1 (en) | 2011-07-29 | 2013-02-12 | Microsoft Corporation | Firmware-based trusted platform module for arm processor architectures and trustzone security extensions |
IN2014MN00977A (ja) * | 2011-10-25 | 2015-05-22 | Isi Corp | |
US8953790B2 (en) * | 2011-11-21 | 2015-02-10 | Broadcom Corporation | Secure generation of a device root key in the field |
US8850187B2 (en) * | 2012-05-17 | 2014-09-30 | Cable Television Laboratories, Inc. | Subscriber certificate provisioning |
US9756036B2 (en) * | 2012-06-15 | 2017-09-05 | Nokia Technologies Oy | Mechanisms for certificate revocation status verification on constrained devices |
EP2913956B1 (en) * | 2012-11-22 | 2017-01-04 | Huawei Technologies Co., Ltd. | Management control method and device for virtual machines |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9521000B1 (en) * | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
US9940446B2 (en) * | 2013-07-25 | 2018-04-10 | Siemens Healthcare Diagnostics Inc. | Anti-piracy protection for software |
US9652631B2 (en) | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
US9391777B2 (en) * | 2014-08-15 | 2016-07-12 | Palo Alto Research Center Incorporated | System and method for performing key resolution over a content centric network |
US9519787B2 (en) * | 2014-11-14 | 2016-12-13 | Microsoft Technology Licensing, Llc | Secure creation of encrypted virtual machines from encrypted templates |
US9742762B2 (en) * | 2014-12-01 | 2017-08-22 | Microsoft Technology Licensing, Llc | Utilizing a trusted platform module (TPM) of a host device |
US10205598B2 (en) * | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
CN105141420B (zh) * | 2015-07-29 | 2018-09-25 | 飞天诚信科技股份有限公司 | 一种安全导入、签发证书的方法、设备及服务器 |
DE102015214696A1 (de) * | 2015-07-31 | 2017-02-02 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Verwenden eines Kunden-Geräte-Zertifikats auf einem Gerät |
US9768966B2 (en) * | 2015-08-07 | 2017-09-19 | Google Inc. | Peer to peer attestation |
US10146916B2 (en) * | 2015-11-17 | 2018-12-04 | Microsoft Technology Licensing, Llc | Tamper proof device capability store |
CN107086907B (zh) | 2016-02-15 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的密钥同步、封装传递方法及装置 |
CN107086908B (zh) | 2016-02-15 | 2021-07-06 | 阿里巴巴集团控股有限公司 | 一种量子密钥分发方法及装置 |
US10277407B2 (en) * | 2016-04-19 | 2019-04-30 | Microsoft Technology Licensing, Llc | Key-attestation-contingent certificate issuance |
CN107347058B (zh) | 2016-05-06 | 2021-07-23 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
CN107370546B (zh) | 2016-05-11 | 2020-06-26 | 阿里巴巴集团控股有限公司 | 窃听检测方法、数据发送方法、装置及系统 |
CN107404461B (zh) | 2016-05-19 | 2021-01-26 | 阿里巴巴集团控股有限公司 | 数据安全传输方法、客户端及服务端方法、装置及系统 |
US10396991B2 (en) * | 2016-06-30 | 2019-08-27 | Microsoft Technology Licensing, Llc | Controlling verification of key-value stores |
JP6965921B2 (ja) * | 2016-09-08 | 2021-11-10 | 日本電気株式会社 | ネットワーク機能仮想化システム及び検証方法 |
US10320571B2 (en) * | 2016-09-23 | 2019-06-11 | Microsoft Technology Licensing, Llc | Techniques for authenticating devices using a trusted platform module device |
CN107959567B (zh) | 2016-10-14 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据存储方法、数据获取方法、装置及系统 |
CN107959656B (zh) | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
US10164778B2 (en) * | 2016-12-15 | 2018-12-25 | Alibaba Group Holding Limited | Method and system for distributing attestation key and certificate in trusted computing |
CN110383751B (zh) * | 2017-01-06 | 2023-05-09 | 皇家飞利浦有限公司 | 关于证实的数据的pinocchio/trinocchio |
US11438155B2 (en) * | 2017-01-24 | 2022-09-06 | Microsoft Technology Licensing, Llc | Key vault enclave |
CN108667608B (zh) | 2017-03-28 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据密钥的保护方法、装置和系统 |
CN108667773B (zh) | 2017-03-30 | 2021-03-12 | 阿里巴巴集团控股有限公司 | 网络防护系统、方法、装置及服务器 |
CN108736981A (zh) | 2017-04-19 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 一种无线投屏方法、装置及系统 |
US10819696B2 (en) * | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
WO2019177563A1 (en) * | 2018-03-12 | 2019-09-19 | Hewlett-Packard Development Company, L.P. | Hardware security |
CN110324138B (zh) * | 2018-03-29 | 2022-05-24 | 阿里巴巴集团控股有限公司 | 数据加密、解密方法及装置 |
CN109450620B (zh) | 2018-10-12 | 2020-11-10 | 创新先进技术有限公司 | 一种移动终端中共享安全应用的方法及移动终端 |
CN111371726B (zh) * | 2018-12-25 | 2022-06-14 | 阿里巴巴集团控股有限公司 | 安全代码空间的认证方法、装置、存储介质及处理器 |
EP3697019A1 (de) * | 2019-02-12 | 2020-08-19 | Siemens Aktiengesellschaft | Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar |
US12041039B2 (en) * | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
CN110046515B (zh) * | 2019-04-18 | 2021-03-23 | 杭州尚尚签网络科技有限公司 | 一种基于短效数字证书的安全的电子签名方法 |
US12010247B2 (en) * | 2019-05-14 | 2024-06-11 | Volkswagen Aktiengesellschaft | Implementation of a butterfly key expansion scheme |
US11429519B2 (en) | 2019-12-23 | 2022-08-30 | Alibaba Group Holding Limited | System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive |
EP3855328A1 (en) * | 2020-01-24 | 2021-07-28 | Thales Dis France Sa | A method for securely diversifying a generic application stored in a secure processor of a terminal |
KR102559101B1 (ko) * | 2020-02-24 | 2023-07-25 | 한국전자통신연구원 | 전력 계량 장치, 전력 계량 서버 및 블록 체인 기반의 전력 계량 방법 |
US12003655B1 (en) * | 2021-12-07 | 2024-06-04 | Amazon Technologies, Inc. | Cryptographic assertions for certificate issuance |
CN115473648B (zh) * | 2022-08-05 | 2024-09-20 | 超聚变数字技术有限公司 | 一种证书签发系统及相关设备 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003213056A1 (en) | 2002-02-22 | 2003-09-09 | Emc Corporation | Authenticating hardware devices incorporating digital certificates |
US7461251B2 (en) | 2002-05-09 | 2008-12-02 | Canon Kabushiki Kaisha | Public key certification issuing apparatus |
US7350072B2 (en) * | 2004-03-30 | 2008-03-25 | Intel Corporation | Remote management and provisioning of a system across a network based connection |
JP4724655B2 (ja) * | 2004-04-30 | 2011-07-13 | 富士通セミコンダクター株式会社 | セキュリティチップおよび情報管理方法 |
US20050289343A1 (en) * | 2004-06-23 | 2005-12-29 | Sun Microsystems, Inc. | Systems and methods for binding a hardware component and a platform |
US7747862B2 (en) * | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8549592B2 (en) * | 2005-07-12 | 2013-10-01 | International Business Machines Corporation | Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform |
CN101102180B (zh) * | 2006-07-03 | 2010-08-25 | 联想(北京)有限公司 | 基于硬件安全单元的系统间绑定及平台完整性验证方法 |
US8555072B2 (en) * | 2006-08-31 | 2013-10-08 | International Business Machines Corporation | Attestation of computing platforms |
EP2070249A4 (en) | 2006-09-11 | 2010-03-17 | Commw Scient Ind Res Org | PORTABLE DEVICE USED TO ESTABLISH TRUST |
EP2137876B1 (en) | 2007-03-19 | 2016-11-30 | Telcordia Technologies, Inc. | Vehicle segment certificate management using short-lived, unlinked certificate schemes |
US8837722B2 (en) * | 2007-10-16 | 2014-09-16 | Microsoft Corporation | Secure content distribution with distributed hardware |
US8259948B2 (en) * | 2007-12-29 | 2012-09-04 | Intel Corporation | Virtual TPM key migration using hardware keys |
-
2009
- 2009-10-28 US US12/607,937 patent/US8700893B2/en active Active
-
2010
- 2010-09-24 CN CN201080048694.6A patent/CN102577229B/zh active Active
- 2010-09-24 WO PCT/US2010/050285 patent/WO2011056321A2/en active Application Filing
- 2010-09-24 JP JP2012536825A patent/JP5693595B2/ja active Active
- 2010-09-24 KR KR1020127010781A patent/KR101731132B1/ko active IP Right Grant
- 2010-09-24 EP EP10828721.0A patent/EP2494733A4/en not_active Ceased
- 2010-09-24 TW TW099132367A patent/TWI507006B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP2494733A2 (en) | 2012-09-05 |
JP2013509805A (ja) | 2013-03-14 |
CN102577229A (zh) | 2012-07-11 |
TWI507006B (zh) | 2015-11-01 |
EP2494733A4 (en) | 2017-06-28 |
KR101731132B1 (ko) | 2017-04-27 |
WO2011056321A3 (en) | 2011-08-18 |
KR20120101363A (ko) | 2012-09-13 |
WO2011056321A2 (en) | 2011-05-12 |
US8700893B2 (en) | 2014-04-15 |
CN102577229B (zh) | 2014-05-07 |
US20110099367A1 (en) | 2011-04-28 |
TW201121281A (en) | 2011-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5693595B2 (ja) | 一往復での鍵証明 | |
US9064129B2 (en) | Managing data | |
TWI454111B (zh) | 用於確保通訊之鑑別及完備性的技術 | |
US9755838B2 (en) | Digital certificate issuer-correlated digital signature verification | |
CN109905360B (zh) | 数据验证方法及终端设备 | |
US20050149722A1 (en) | Session key exchange | |
JP2010503252A (ja) | コンピューティング・プラットフォームの証明 | |
JP2006174466A (ja) | データ処理における暗号化技術の信用できる信頼性の高い実施 | |
US20160335453A1 (en) | Managing Data | |
US8914874B2 (en) | Communication channel claim dependent security precautions | |
US8756433B2 (en) | Associating policy with unencrypted digital content | |
US11405201B2 (en) | Secure transfer of protected application storage keys with change of trusted computing base | |
CN112784249B (zh) | 实现无标识情形下进行移动终端认证处理的方法、系统、处理器及其计算机可读存储介质 | |
Roth et al. | Encrypting Java Archives and its application to mobile agent security | |
KR101054075B1 (ko) | 보호키 사용 제한 방법 및 장치 | |
US20210306156A1 (en) | Applying pki (public key infrastructure) to power of attorney documents | |
Simpson et al. | Digital Key Management for Access Control of Electronic Records. | |
CA3042984C (en) | Balancing public and personal security needs | |
Röder et al. | Hades-hardware assisted document security | |
Δημουλής | Secure content distribution from Insecure cloud computing systems | |
Kounga et al. | Enforcing sticky policies with TPM and virtualization | |
Vossaert et al. | Client-side biometric verification based on trusted computing | |
Ruan et al. | Trust Computing, Backed by the Intel Platform Trust Technology | |
Emanuel | Tamper free deployment and execution of software using TPM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130920 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130920 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140723 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141023 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5693595 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |