JP5710075B2 - 証明書の検証 - Google Patents
証明書の検証 Download PDFInfo
- Publication number
- JP5710075B2 JP5710075B2 JP2014522804A JP2014522804A JP5710075B2 JP 5710075 B2 JP5710075 B2 JP 5710075B2 JP 2014522804 A JP2014522804 A JP 2014522804A JP 2014522804 A JP2014522804 A JP 2014522804A JP 5710075 B2 JP5710075 B2 JP 5710075B2
- Authority
- JP
- Japan
- Prior art keywords
- daa
- message
- platform module
- trusted platform
- host computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000010200 validation analysis Methods 0.000 title description 2
- 238000000034 method Methods 0.000 claims description 77
- 238000012795 verification Methods 0.000 claims description 14
- 230000007246 mechanism Effects 0.000 claims description 5
- 230000002085 persistent effect Effects 0.000 claims 8
- 230000008569 process Effects 0.000 description 57
- 238000010586 diagram Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 16
- 230000004044 response Effects 0.000 description 13
- 230000001010 compromised effect Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 230000008520 organization Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 206010000210 abortion Diseases 0.000 description 4
- 238000013475 authorization Methods 0.000 description 4
- 238000004806 packaging method and process Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Optimization (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
直接匿名認証(Direct Anonymous Attestation:DAA)は、本物であると認証されているエンティティの正体(アイデンティティ)を明らかにせずに、エンティティの認証を可能にするように意図された匿名(又は偽名)の認証方式を意味する。典型的なDAA方式は、DAA発行者、DAA署名者(即ち、本物であると認証されるべきエンティティ)、及びDAA検証者を含む。発行者は、署名者が信頼されていると判断(判定)し、そのような検証の判断に応じてDAAグループのメンバーシップ証明書またはDAA証明書を署名者に発行する。発行者が署名者の妥当性(validity:正当性、有効性)を検証する、発行者と署名者との間のこのネゴシエーションは、DAA結合プロセスと呼ばれ得る。
DAA証明書の妥当性の検証およびDAA二次署名者に対してDAA一次署名者によるランダム化DAA公開鍵の生成を可能にする技術が、本明細書で説明される。これら技術を利用することにより、DAA証明書の妥当性の検証およびランダム化DAA公開鍵の生成を可能にすると同時に、DAA証明書の妥当性を検証する及びランダム化DAA公開鍵を生成するために実行され得る1つ又は複数の特殊コマンドの必要性が除去され得る。
のような十分に大きな素数位数qの3つのグループ
を生成する。次いで、308において、第1のハッシュ関数
が選択され、210において、第2のハッシュ関数
が選択され、ここで、記号{0、1}*は、任意長の一組の二進列を表す。その後、312において、コミットメントパラメータparCが
として設定される。最後に、314において、コミットメントパラメータparCのサブセットが
として設定される。次いで、parTが、TPMにインストールされ得る(例えば、一組のコミットメントパラメータparCの全部の代わりに)。
が選択され(ここで、演算x←Sは、無作為のサンプリングS及びその結果を変数xに割り当てる行為を表す)、324において、第2の整数
が選択される。次いで、326において、発行者の秘密署名鍵iskが、isk=(x、y)に設定される。発行者の公開署名鍵ipkを生成するために、328において、値
が計算され(ここで、演算[x]Pは、楕円曲線点Pに或る整数xを掛けるスカラー乗法を表す)、330において、値
が計算される。次いで、332において、発行者の公開署名鍵ipkが、ipk=(X、Y)として設定される。334において、発行者の値KIが
に設定される。最後に、336において、発行者のパラメータparIが、parI=(ipk、KI)に設定される。
がTPMにより生成されて格納される。344において、秘密DAAの秘密値DAAseedが生成される(例えば、TPMの内部乱数発生器を用いて)。次いで、このDAAseed値がTPMにより使用されて、TPMがDAA発行者および/またはDAA検証者に対してその信憑性を証明する一部として使用することができる1つ又は複数のDAA秘密鍵を生成することができる。
が選択され、354において、第4のハッシュ関数
が選択される。次いで、356において、署名および検証パラメータparSが、parS=(H3、H4)に設定される。
から、秘密鍵kmが無作為に選択され、4004において、TPM406の公開鍵
を用いて、kmを暗号化して(例えば、IND−CCA(indistinguishability of chosen cipher text attack)暗号化方式を用いて)cIを生成する。更に、4006において、ノンスnIが長さtの一組の二進列から無作為に選択される。次いで4008において、cIとnIに基づいたコミットメントチャレンジが生成され、4010において、コミットメントチャレンジがホストコンピュータ404に伝達され、次いで4012において、コミットメントチャレンジがTPM406に伝達される。
を用いてコミットメントチャレンジからcIを暗号解読してkmを生成する。次いで、4018において、TPM406は、km=⊥であるか否かを検査する。km=⊥である場合、プロセスは中止される。代わりに、km≠⊥である場合、プロセスは4020へ継続し、ここでTPM406は、skTに楕円曲線点P1を掛けることにより、TPM406及びその関連するホストコンピュータ404が信頼されるべきであることをDAA発行者402に示す署名Fを計算する。
から無作為に値μを選択し、4024において、TPMは、μに楕円曲線点P1を掛けることにより、Uを計算する。ここで図4Bを参照すると、TPM406は、4026において、DAA発行者402の公開鍵X及びYをコミットメントチャレンジのnIと連結させることにより、引き続きstr1を生成する。更に、4028において、TPM406は、(P1||F|||U||str1)にハッシュ関数H2を適用することによりνを計算する。その後、4030において、TPM406は、ω←μ+ν・skT(modq)を計算し、4032において、TPM406は、秘密の署名鍵kmを用いてメッセージ(P1||F|||ν||ω)を暗号化するために、MACアルゴリズムを適用することによりγを生成する。次いで、4034において、TPM406は、F、ν、ω、γ、及びnIを一緒にパッケージングすることにより、コミットメントを生成し、4036において、TPM406はコミットメントをホストコンピュータ404に伝達する。ホストコンピュータ404はTPM406から当該コミットメントを受け取り、4038において、当該コミットメントをDAA発行者402に伝達する。
が真である場合、DAA発行者402はプロセスを中止する。一方、
が真でない場合、DAA発行者402は4042へ進み、ここでDAA発行者402は、秘密署名鍵kmを用いて、メッセージ(P1||F|||ν||ω)を暗号化するために、MACアルゴリズムを適用することによりγ’を生成する。その後、4044において、DAA発行者402は、γ’がコミットメント内に含まれる値γと同じであるか否かを検査する。γ≠γ’が真である場合、DAA発行者402はプロセスを中止する。γ≠γ’が真でない場合、DAA発行者402は4046へ進み、ここでDAA発行者402は、U’←[ω]P1−[ν]Fを計算する。
から無作為に値aを選択する。その後、DAA発行者402は、4058においてA=[a]P1、4060においてB=[ay]P1、4062においてC=[ax]P1+[axy]Fを計算する。次いで、DAA発行者402は、4064において、A、B、及びCを一緒にパッケージングすることによりTPM406に関連したホストコンピュータ404のDAA証明書を生成し、4066において、DAA発行者402は、結果として生じるDAA証明書をホストコンピュータ404に伝達する。
から無作為に値γを選択し、4080においてγにJを掛けることにより値R1を計算し、4082において、γにSを掛けることにより値R2を計算する。次いで、TPM406は、4084においてJ、K、R1及びR2を連結させることによりstr2を生成し、4086において(hostDigest||str2||m)にハッシュ関数H3を適用することによりhを計算し、4088において、s=γ+h・skT(modq)を計算する。ここで、図4Eを参照すると、TPM406は、4090においてK、h及びsを一緒にパッケージングすることにより署名σTを生成し、4092において、署名σTをホストコンピュータ404に伝達する。
であるか否かを検査する。
である場合、ホストコンピュータ404は、DAA発行者402から受け取ったDAA証明書が無効であることを判定し、それ故にプロセスを中止する。一方で、
である場合、ホストコンピュータ404は4096に進み、ここで、ホストコンピュータ404は、
であるか否かを検査する。
である場合、ホストコンピュータ404は、DAA発行者402から受け取ったDAA証明書が無効であると判定し、それ故にプロセスを中止する。一方で、
である場合、ホストコンピュータ404は4098に進み、ここでホストコンピュータ404は、R’1=[s]J−[h]Kを計算する。
から無作為にベース名ポイントJを選択する。一方で、ホストコンピュータ502がbsn≠⊥であると判定する場合、ホストコンピュータ502は代わりに5006に進み、ここでホストコンピュータ502は、bsnにハッシュ関数H1を適用することによりベース名ポイントJの値を計算する。その後、ホストコンピュータ502は、5008において、
から無作為に値lを選択し、5010においてlに対して選択された値にDAA証明書からのAの値を掛けることにより値Rを計算し、5012においてlに対して選択された値にDAA証明書からのBの値を掛けることによりメンバーシップポイントSを計算し、5014においてlに対して選択された値にDAA証明書からのCの値を掛けることにより値Tを計算し、及び5016においてlに対して選択された値にDAA証明書からのDの値を掛けることにより値Wを計算する。更に、5018において、ホストコンピュータ502は、(R||S||T||W)にハッシュ関数H4を実行することによりcを計算する。次いで、5020において、ホストコンピュータ502は、c、J、S、及びメッセージmsgをTPM504に伝達して、メッセージmsgに署名するためにDAA署名プロトコルを実行することをTPM504に要求する。幾つかの具現化形態において、メッセージmsgは、DAA検証者506によりホストコンピュータ502に提供され得る。
から無作為に値γを選択し、5026において、γにJを掛けることにより値R1を計算し、5028においてγにSを掛けることにより値R2を計算する。次いで、5030において、TPM504は、J、K、R1及びR2を連結させることにより、strを生成する。
であるか否かを検査する。
である場合、DAA検証者506は、DAA署名σが無効であると判定し、それ故にホストコンピュータ502及びその関連するTPM504が本物であることを認証することを拒否する。一方で、
である場合、DAA検証者506はプロセスを続行する。
であるか否かを検査する。
である場合、DAA検証者506は、DAA署名σが無効であると判定し、それ故にホストコンピュータ502及びその関連するTPM504が本物であることを認証することを拒否する。一方で、
である場合、DAA検証者506は5054に進み、ここでDAA検証者506は、R’1=[s]J−[h]Kを計算する。更に、5056において、DAA検証者506は、R’2=[s]S−[h]Wを計算し、5058において、DAA検証者506は、(R||S||T||W)にハッシュ関数H4を適用することによりc’を計算する。次いで、DAA検証者506は、5060においてJ、K、R’1及びR’2を連結させることによりstr’を生成し、5062において、(c’||str’||msg)にハッシュ関数H3を適用することによりh’を計算する。最後に、5064において、DAA検証者506は、(DAA署名σからの)hがh’と一致するか否かを検査する。h≠h’の場合、DAA検証者506は、DAA署名σが無効であると判定し、ホストコンピュータ502及びTPM504が本物であることを認証することを拒否する。一方で、h=h’の場合、DAA検証者506は、DAA署名σが有効であると判定し、DAA検証者506は、ホストコンピュータ502及びその関連するTPM504が本物であると判定する。
Claims (15)
- ホストコンピュータデバイスにより実行される場合に、以下のこと、即ち
直接匿名認証(DAA)発行者コンピュータシステムからDAA証明書を受け取り、
前記DAA証明書からベース名ポイントを導出し、
信頼できるプラットフォームモジュールにメッセージ及び前記ベース名ポイントを提供し、
前記信頼できるプラットフォームモジュールが署名ルーチンを実行して前記署名ルーチンへの入力として前記ベース名ポイントを用いて前記メッセージに署名することを要求する署名コマンドを、前記信頼できるプラットフォームモジュールに発行し、
前記信頼できるプラットフォームモジュールにより署名され且つベース名ポイントに関連した公開鍵値を含むメッセージのバージョンを、前記信頼できるプラットフォームモジュールから受け取り、
前記信頼できるプラットフォームモジュールにより署名された前記メッセージのバージョン及び前記ベース名ポイントに基づいて、前記DAA証明書が有効であることを判定し、
前記公開鍵値をコンピュータ可読メモリに格納すること、を前記ホストコンピュータデバイスに行わせる命令を格納する持続性コンピュータ可読媒体。 - 前記ホストコンピュータデバイスにより実行される場合に、DAA署名検証手続きにおいて前記ホストコンピュータデバイスからDAA署名検証者コンピュータシステムに伝達されるべきメッセージに署名するために使用されるべき公開鍵値として、前記格納された公開鍵値を前記ホストコンピュータデバイスに指定させる命令を更に含む、請求項1に記載の持続性コンピュータ可読媒体。
- 前記ホストコンピュータデバイスにより実行される場合に、DAA署名検証手続きにおいて前記ホストコンピュータデバイスからDAA署名検証者コンピュータシステムに伝達されるべきメッセージに署名するために使用されるべき公開鍵値として、前記格納された公開鍵値を前記ホストコンピュータデバイスに指定させる命令が、
前記ホストコンピュータデバイスにより実行される場合に、前記DAA証明書が有効であると判定された結果として、DAA署名検証手続きにおいて前記ホストコンピュータデバイスからDAA署名検証者コンピュータシステムに伝達されるべきメッセージに署名するために使用されるべき公開鍵値として、前記格納された公開鍵値を前記ホストコンピュータデバイスに指定させる命令を含む、請求項2に記載の持続性コンピュータ可読媒体。 - 前記ホストコンピュータデバイスにより実行される場合に、以下のこと、即ち
前記ホストコンピュータデバイスが本物であることを認証するために、DAA署名検証手続きの一部として署名されるべきチャレンジメッセージを、前記DAA署名検証コンピュータシステムから受け取り、
前記信頼できるプラットフォームモジュールが前記署名ルーチンを実行して前記チャレンジメッセージに署名することを要求する署名コマンドを、前記信頼できるプラットフォームモジュールに発行し、
前記信頼できるプラットフォームモジュールにより署名された前記チャレンジメッセージのバージョンを、前記信頼できるプラットフォームモジュールから受け取り、
前記格納された公開鍵値を、前記信頼できるプラットフォームモジュールにより署名された前記チャレンジメッセージのバージョンへ組み込み、
前記信頼できるプラットフォームモジュールにより署名され且つ前記格納された公開鍵値を組み込む前記チャレンジメッセージのバージョンを、前記DAA署名検証コンピュータシステムへ伝達すること、を前記ホストコンピュータデバイスに行わせる命令を更に含む、請求項2に記載の持続性コンピュータ可読媒体。 - 前記ホストコンピュータデバイスにより実行される場合に、前記ホストコンピュータデバイスに前記公開鍵値をコンピュータ可読メモリに格納させる命令が、
前記ホストコンピュータデバイスにより実行される場合に、前記ホストコンピュータデバイスに、前記信頼できるプラットフォームモジュールの外部にあるコンピュータ可読メモリに前記公開鍵値を格納させる命令を含む、請求項1に記載の持続性コンピュータ可読媒体。 - 前記ホストコンピュータデバイスにより実行される場合に、前記ホストコンピュータデバイスに前記メッセージを選択させる命令を更に含む、請求項1に記載の持続性コンピュータ可読媒体。
- 前記ホストコンピュータデバイスにより実行される場合に、前記ホストコンピュータデバイスに前記メッセージを選択させる命令は、前記ホストコンピュータデバイスに、あらゆるDAA署名検証コンピュータシステムからのあらゆる入力に無関係に前記メッセージを選択させる、請求項6に記載の持続性コンピュータ可読媒体。
- 前記DAA証明書から前記ベース名ポイントを導出することが、前記DAA証明書に指定された値に等しい前記ベース名ポイントを設定することを含む、請求項1に記載の持続性コンピュータ可読媒体。
- コンピュータシステムであって、
秘密の直接匿名認証(DAA)署名鍵を格納し、前記秘密のDAA署名鍵およびベース名ポイントを用いてメッセージに署名するセキュリティデバイスと、
ホストコンピュータデバイスとを含み、
前記ホストコンピュータデバイスが、
DAA証明書を格納し、
前記格納されたDAA証明書からベース名ポイントを導出し、
署名されるべきメッセージ及び前記ベース名ポイントを前記セキュリティデバイスに提供し、
前記セキュリティデバイスから、前記セキュリティデバイスにより署名され且つ前記ベース名ポイントに関連した公開鍵値を含むメッセージのバージョンを受け取り、
前記セキュリティデバイスにより署名された前記メッセージのバージョンに基づいて、前記DAA証明書が有効であることを判定する、コンピュータシステム。 - 前記セキュリティデバイスが、信頼できるプラットフォームモジュールである、請求項9に記載のシステム。
- 前記ホストコンピュータデバイスがハウジングを含み、
前記信頼できるプラットフォームモジュールが、前記ホストコンピュータデバイスの前記ハウジング内に収容される、請求項10に記載のシステム。 - 前記ホストコンピュータデバイスがマザーボードを含み、
前記信頼できるプラットフォームモジュールが、前記ホストコンピュータデバイスの前記マザーボードに一体的に結合される、請求項11に記載のシステム。 - 前記信頼できるプラットフォームモジュールが、前記秘密のDAA署名鍵のセキュリティを保護する物理的機構を含む、請求項12に記載のシステム。
- コンピュータにより実施される方法であって、
直接匿名認証(DAA)発行者コンピュータシステムからDAA証明書を受け取り、
前記DAA証明書からベース名ポイントを導出し、
信頼できるプラットフォームモジュールに、メッセージ、前記ベース名ポイント、及び楕円曲線グループメンバーシップポイントを提供し、
前記信頼できるプラットフォームモジュールが署名ルーチンを実行して前記署名ルーチンへの入力として前記ベース名ポイント及び前記楕円曲線グループメンバーシップポイントを用いて前記メッセージに署名することを要求する署名コマンドを、前記信頼できるプラットフォームモジュールに発行し、
前記信頼できるプラットフォームモジュールにより署名され且つベース名ポイントに関連した公開鍵値を含むメッセージのバージョンを、前記信頼できるプラットフォームモジュールから受け取り、
前記信頼できるプラットフォームモジュールにより署名された前記メッセージのバージョン及び前記ベース名ポイントに基づいて、前記DAA証明書が有効であることを判定し、
前記公開鍵値をコンピュータ可読メモリに格納することを含む、方法。 - 前記信頼できるプラットフォームモジュールにより署名された前記メッセージのバージョン及び前記ベース名ポイントに基づいて、前記DAA証明書が有効であることを判定することが、前記公開鍵値および前記ベース名ポイントの別個の対数が等しいことを判定することを含む、請求項14に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/045996 WO2013019193A1 (en) | 2011-07-29 | 2011-07-29 | Credential validation |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014524218A JP2014524218A (ja) | 2014-09-18 |
JP5710075B2 true JP5710075B2 (ja) | 2015-04-30 |
Family
ID=47629545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014522804A Active JP5710075B2 (ja) | 2011-07-29 | 2011-07-29 | 証明書の検証 |
Country Status (7)
Country | Link |
---|---|
US (2) | US9268968B2 (ja) |
EP (1) | EP2737656B1 (ja) |
JP (1) | JP5710075B2 (ja) |
KR (1) | KR20140054151A (ja) |
CN (1) | CN103718500A (ja) |
BR (1) | BR112014002175A8 (ja) |
WO (1) | WO2013019193A1 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2798778A4 (en) * | 2011-12-27 | 2015-08-19 | Intel Corp | METHOD AND SYSTEM FOR SECURE CALCULATION OF A BASE POINT IN A DIRECT ANONYMOUS CERTIFICATE |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9396320B2 (en) | 2013-03-22 | 2016-07-19 | Nok Nok Labs, Inc. | System and method for non-intrusive, privacy-preserving authentication |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US20150381368A1 (en) * | 2014-06-27 | 2015-12-31 | William A. Stevens, Jr. | Technologies for secure offline activation of hardware features |
US9798895B2 (en) * | 2014-09-25 | 2017-10-24 | Mcafee, Inc. | Platform identity architecture with a temporary pseudonymous identity |
US10110385B1 (en) | 2014-12-22 | 2018-10-23 | Amazon Technologies, Inc. | Duress signatures |
US9866393B1 (en) * | 2014-12-22 | 2018-01-09 | Amazon Technologies, Inc. | Device for creating reliable trusted signatures |
CN106330812B (zh) * | 2015-06-15 | 2019-07-05 | 腾讯科技(深圳)有限公司 | 文件安全性识别方法及装置 |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US9838203B1 (en) * | 2016-09-28 | 2017-12-05 | International Business Machines Corporation | Integrity protected trusted public key token with performance enhancements |
US10397002B2 (en) * | 2017-02-10 | 2019-08-27 | International Business Machines Corporation | Signature scheme for homomorphic message encoding functions |
GB2562454B (en) * | 2017-02-20 | 2019-05-29 | Trustonic Ltd | Anonymous attestation |
US10397005B2 (en) * | 2017-03-31 | 2019-08-27 | Intel Corporation | Using a trusted execution environment as a trusted third party providing privacy for attestation |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) * | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US11018871B2 (en) | 2018-03-30 | 2021-05-25 | Intel Corporation | Key protection for computing platform |
US11218324B2 (en) * | 2018-04-05 | 2022-01-04 | Ares Technologies, Inc. | Systems and methods authenticating a digitally signed assertion using verified evaluators |
US10320569B1 (en) * | 2018-04-05 | 2019-06-11 | HOTYB, Inc. | Systems and methods for authenticating a digitally signed assertion using verified evaluators |
US11379263B2 (en) | 2018-08-13 | 2022-07-05 | Ares Technologies, Inc. | Systems, devices, and methods for selecting a distributed framework |
US11824882B2 (en) * | 2018-08-13 | 2023-11-21 | Ares Technologies, Inc. | Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust |
US11695783B2 (en) * | 2018-08-13 | 2023-07-04 | Ares Technologies, Inc. | Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust |
US11316692B2 (en) | 2018-08-13 | 2022-04-26 | Ares Technologies, Inc. | Systems, devices, and methods for selecting a distributed framework |
US11240040B2 (en) * | 2018-10-09 | 2022-02-01 | Ares Technologies, Inc. | Systems, devices, and methods for recording a digitally signed assertion using an authorization token |
US11153098B2 (en) | 2018-10-09 | 2021-10-19 | Ares Technologies, Inc. | Systems, devices, and methods for recording a digitally signed assertion using an authorization token |
US10904754B2 (en) * | 2018-11-28 | 2021-01-26 | International Business Machines Corporation | Cellular network authentication utilizing unlinkable anonymous credentials |
US10735205B1 (en) * | 2019-03-08 | 2020-08-04 | Ares Technologies, Inc. | Methods and systems for implementing an anonymized attestation chain |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US11580321B2 (en) | 2019-04-08 | 2023-02-14 | Ares Technologies, Inc. | Systems, devices, and methods for machine learning using a distributed framework |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7822689B2 (en) * | 2003-10-17 | 2010-10-26 | International Business Machines Corporation | Maintaining privacy for transactions performable by a user device having a security module |
WO2005038635A2 (en) | 2003-10-17 | 2005-04-28 | International Business Machines Corporation | Method and system for user attestation-signatures with attributes |
US7587605B1 (en) | 2004-03-19 | 2009-09-08 | Microsoft Corporation | Cryptographic pairing-based short signature generation and verification |
US7581107B2 (en) * | 2004-05-28 | 2009-08-25 | International Business Machines Corporation | Anonymity revocation |
CN1941699B (zh) * | 2005-09-29 | 2012-05-23 | 国际商业机器公司 | 密码方法、主机系统、可信平台模块和计算机安排 |
WO2008026086A2 (en) * | 2006-08-31 | 2008-03-06 | International Business Machines Corporation | Attestation of computing platforms |
JP2008276084A (ja) | 2007-05-07 | 2008-11-13 | Sony Corp | 表示制御装置および方法、並びにプログラム |
US8356181B2 (en) * | 2007-11-15 | 2013-01-15 | Intel Corporation | Apparatus and method for a direct anonymous attestation scheme from short-group signatures |
GB0801662D0 (en) * | 2008-01-30 | 2008-03-05 | Hewlett Packard Development Co | Direct anonymous attestation using bilinear maps |
US8145897B2 (en) * | 2008-09-29 | 2012-03-27 | Intel Corporation | Direct anonymous attestation scheme with outsourcing capability |
GB2466071B (en) | 2008-12-15 | 2013-11-13 | Hewlett Packard Development Co | Associating a signing key with a software component of a computing platform |
US9137247B2 (en) * | 2013-03-15 | 2015-09-15 | Intel Corporation | Technologies for secure storage and use of biometric authentication information |
-
2011
- 2011-07-29 WO PCT/US2011/045996 patent/WO2013019193A1/en active Application Filing
- 2011-07-29 US US14/234,334 patent/US9268968B2/en active Active
- 2011-07-29 EP EP11870379.2A patent/EP2737656B1/en active Active
- 2011-07-29 BR BR112014002175A patent/BR112014002175A8/pt not_active Application Discontinuation
- 2011-07-29 JP JP2014522804A patent/JP5710075B2/ja active Active
- 2011-07-29 CN CN201180072675.1A patent/CN103718500A/zh active Pending
- 2011-07-29 KR KR1020147005376A patent/KR20140054151A/ko not_active Application Discontinuation
-
2016
- 2016-01-14 US US14/995,917 patent/US9853816B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2737656A1 (en) | 2014-06-04 |
JP2014524218A (ja) | 2014-09-18 |
US9853816B2 (en) | 2017-12-26 |
US9268968B2 (en) | 2016-02-23 |
US20140173274A1 (en) | 2014-06-19 |
BR112014002175A8 (pt) | 2018-04-03 |
WO2013019193A1 (en) | 2013-02-07 |
EP2737656A4 (en) | 2015-04-01 |
CN103718500A (zh) | 2014-04-09 |
BR112014002175A2 (pt) | 2017-03-01 |
KR20140054151A (ko) | 2014-05-08 |
US20160134421A1 (en) | 2016-05-12 |
EP2737656B1 (en) | 2018-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5710075B2 (ja) | 証明書の検証 | |
AU2022224799B2 (en) | Methods for secure cryptogram generation | |
AU2016211551B2 (en) | Methods for secure credential provisioning | |
US8856524B2 (en) | Cryptographic methods, host system, trusted platform module, computer arrangement, computer program product and computer program | |
JP5497677B2 (ja) | 公開鍵を検証可能に生成する方法及び装置 | |
CN109818730B (zh) | 盲签名的获取方法、装置和服务器 | |
AU2016287728A1 (en) | Confidential authentication and provisioning | |
US20160269397A1 (en) | Reissue of cryptographic credentials | |
CN110505067B (zh) | 区块链的处理方法、装置、设备及可读存储介质 | |
KR101004829B1 (ko) | 이선형 맵들로부터의 직접적인 익명의 증명을 위한 장치 및방법 | |
JP2010529514A (ja) | 電子デバイスのための公開鍵生成方法及び電子デバイス | |
KR20120091618A (ko) | 연쇄 해시에 의한 전자서명 시스템 및 방법 | |
CN116566626A (zh) | 环签名方法和设备 | |
US8954728B1 (en) | Generation of exfiltration-resilient cryptographic keys | |
JP2011250335A (ja) | 効率的相互認証方法,プログラム,及び装置 | |
WO2020039527A1 (ja) | 署名処理装置、署名処理方法、署名処理システム、及びコンピュータ読み取り可能な記録媒体 | |
CN111125782A (zh) | 一种不可克隆芯片id的验证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150303 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5710075 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |