JP5860815B2 - コンピューターポリシーを施行するためのシステムおよび方法 - Google Patents
コンピューターポリシーを施行するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP5860815B2 JP5860815B2 JP2012547550A JP2012547550A JP5860815B2 JP 5860815 B2 JP5860815 B2 JP 5860815B2 JP 2012547550 A JP2012547550 A JP 2012547550A JP 2012547550 A JP2012547550 A JP 2012547550A JP 5860815 B2 JP5860815 B2 JP 5860815B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- client device
- user
- key
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Description
(a)暗号鍵を用いて、クライアントデバイス上の機密性の高いデータへのユーザーのアクセスを管理するためのポリシーを定義することと、
(b)ポリシーおよびそれに関連する暗号鍵をサーバーに格納することと、
(c)ユーザーの識別情報を確認し、クライアントデバイスの機密性保持環境を通じてクライアントデバイスの識別情報および信頼性を暗号処理により認証することと、
(d)ポリシーを満たして許可された場合、暗号鍵をサーバーからクライアントデバイスの機密性保持環境へと機密性を保持しながら送信することと、
(e)ユーザーに暗号鍵を開示することなく、機密性の高いデータへのユーザーのアクセスを可能とすることとを含んでいる。
(a)クライアントデバイス上の機密性の高いデータおよびそれに関連する暗号鍵へのユーザーのアクセスを管理するためのポリシーが格納されているサーバーと、
(b) ユーザーにより操作されるクライアントデバイスであって、ポリシーを満たして許可されたとき、ユーザーに鍵を開示することなく、クライアントデバイス上の暗号化された機密性の高いデータへのユーザーのアクセスを可能とする暗号鍵を保持する機密性保持環境を有している、クライアントデバイスと、
(c)ユーザーの識別情報を確認し、クライアントデバイスの識別情報および信頼性を暗号処理により認証するための手段と、
(d)ポリシーを満たして許可されたとき、暗号鍵をサーバーからクライアントデバイスの機密性保持環境へと機密性を保持しながら送信するための手段とを備えている。
− 暗号鍵(データを保護するために用いられる)が、クライアントデバイスに長期間格納されない点で好ましく、
− システムがデバイスおよびユーザーの両方を遠隔から識別することができ、かつ遠隔デバイスの完全性を検証することができるので、システムは、クライアントデバイスによるクライアント鍵の利用を可能とするか否かを管理する(したがって、ポリシーを施行する)ことができる。
− ユーザープロファイルとは、ユーザーに固有のものであり、汎用のソフトウェアのことではない。
− ユーザープロファイルの特定の部分へのアクセスをポリシーに基づいて管理することにより、私有の秘密鍵へのアクセスをポリシーに基づいて柔軟に管理することができるようになる。たとえば、ポリシーにより、下級の鍵については、広範囲のクラスのプラットフォームへの公開が許されるものの、上級の鍵については、起こりうるソフトウェア状態の非常に特殊な組合せにある非常に特殊なプラットフォームにのみダウンロードが許されることとしうる。
− ユーザープロファイルをポリシーに基づいて管理することにより、暗号鍵へのアクセスが柔軟なものになるので、他にも多くの応用が考えられるようになる(暗号鍵自体をさらなるサービスおよび/または情報へのアクセスを管理するために用いることができる)。
構成要素
ある好ましい実施形態は次のデバイスを備えている:
1.好ましくはウェブサービスを提供するサーバーコンピューティングデバイス。
2.トラスティッドコンピューティンググループ仕様に従うトラスティッドプラットフォームモジュール(TPM)(または、同様のセキュリティサービスを提供する任意のデバイスまたはシステム)を装備しているユーザーエージェントクライアントデバイス。
クライアントサーバープロトコル
サーバーがユーザーエージェントの識別情報を検証し、かつ、ポリシーを施行するにあたってその識別情報を用いるために、次のプロトコルが適用される:
1.ユーザーエージェント/クライアントデバイスがサーバーを検証する。このことは、サーバーによって生成されたシグネチャを検証し、サーバーの公開鍵をチェックすることにより実現される(ユーザーエージェント内にプログラムされている)。
2.サーバーがTPMを取り調べることによりユーザーエージェントを検証する。サーバーは、TPMに身分証明を求め、TPMに属する私有鍵を用いてシグネチャを演算するようTPMに要求する。TPMの私有鍵が解読された形態でTPMから出て行くことはないので、(たとえば、クライアントプラットフォーム上で起動している悪質なソフトウェアによって)盗まれるようなことはありえないことに留意されたい。
ユーザーエージェントの遠隔からの検証
ポリシーは、たとえば(機密性が保持されない)インターネットを通じたデータの漏洩を回避するため、企業VPNに接続するとき、管理されていないインターネット接続を動作不能とすることにより、システム機能を制限することができる。このようなポリシーを施行するようにユーザーエージェントをプログラムすることができる。
1.ブート時、TPMは、オペレーティングシステムの完全性を検証し、搭載されたソフトウェアの特性を示す測定結果を機密性を保持しながら記録する。
2.ブート時になされたTPMの測定によって完全性が保証されたオペレーティングシステムは、ユーザーエージェントの完全性を検証する。この測定の結果もTPMの内部に格納される。
3.サーバーが遠隔デバイスの識別情報を認証するとき、その完全性も確認する。すなわち、認証プロセスには、ステップ1およびステップ2に記載の完全性の測定結果をTPMからサーバーへ転送することが含まれている。この転送は、測定結果が通信相手のプラットフォームに埋め込まれている本物のTPMから確かに来ていることをサーバーが検証することができるように行われる。このことは、TPMにとって固有のものであることを検証することができる私有鍵を用いて、TPMが完全性の測定結果にデジタル方式で署名することによって実現される。このプロセスは認証として知られている。
4.サーバーは、クライアントプラットフォームのための完全性の測定結果を処理し、これらが、施行されているセキュリティポリシーと一致する処理環境を示しているか否かを判定する。
5.ポリシー要件が満たされている場合、サーバーは、デバイスに暗号鍵を、メッセージ3で送られている完全性の測定結果がまだ有効である場合にのみクライアントプラットフォームがそれらを解読することができるように転送する。このことには、(たとえば、www.rsa.com/rsalabs/technotes/tpm/sealedstorage.pdfから入手可能な2007年6月21日にブライアン・パルノ(Bryan Parno)により提出された表題がトラスティッドプラットフォームモジュール(TPM)およびシールドストレージである論文に記載のような)シールドストレージとして知られている機能が用いられる。このことにより、セキュリティポリシーがクライアントプラットフォームへとダウンロードされる一組の鍵に効果的に結び付けられる、すなわち、このことにより、ポリシー要件を満たしているクライアントプラットフォームにのみ鍵が利用可能となる。
鍵に基づいたポリシーの施行
ポリシーは、クライアントデバイス上に保持されている機密性の高いデータへのアクセスを制限することができるようになっており、実際、制限していることが多い。暗号化されたデータは、解読に必要な鍵が秘密になっていることを前提として、自由に開示されている。このように、データへのアクセスを制限する問題は、鍵の管理問題へと変換されうる。鍵へのユーザーのアクセスを拒否することによって、ユーザーは(暗号化された)データにアクセスすることができなくなる。
1.データは、サーバーで作成されかつサーバーに保持されている鍵を用いて暗号化される。
2.施行されているポリシーによりデータへのユーザーのアクセスが許可されている場合、サーバーは、ユーザーエージェントのホストマシンおよびユーザーが認証された後でのみ、解読に必要な鍵をユーザーエージェントに開示する。エンドユーザーは、ユーザーエージェントから当該鍵を獲得することはない。というのも、当該鍵は、クライアントマシンのハードディスクに(平文で)格納されることがないからであり、また、たとえばデバッガーによるアクセスが不可能な保護メモリーにのみ格納されているからである。これらの特性は、たとえばTPM認証手法を用いてシステムの完全性がサーバーによって検証されているので施行されている。エンドユーザーが解読用の鍵を獲得することができないので、ユーザーエージェントのメモリーから鍵を削除するだけで、このような鍵を無効、すなわちデータへのアクセス権を無効とすることができる。
3.オフラインでのデータのアクセスを許可するために、ユーザーエージェントは、暗号化された形態でデータ暗号化鍵をディスクに(ポリシーに従って)格納しうる。データ用の鍵を暗号化するために用いられる鍵は、TPMのシールドストレージ機能を用いて保護されているので、許可無く回収することはTPMの不正開封防止特性のため非現実的なこととなる。クライアントシステムが適切な一組のソフトウェア(有効なユーザーエージェントを含む)を実行している場合にのみ、TPMは、シールドストレージ機能を用いて、鍵を暗号化するための鍵の解読を許可するようになっている。
プロファイルの転送
以下では、ユーザープロファイルをサーバーからクライアントデバイスへ転送することについて詳細に説明する。
前書き
本明細書で用いられる用語「プロファイル」は、中央サーバーに格納される一組のユーザー固有のデータのことを意味する。このプロファイルには、暗号化用の鍵および個人に関するポリシー情報、たとえばどのアプリケーションを用いる権限が与えられているのか、どのような状況で鍵がクライアントへダウンロードされるべきであるのか等の如き情報が含まれている。プロファイルとの用語は大ざっぱに用いられている。使用されるクライアントのタイプおよび/またはダウンロード時の具体的なユーザー要件によって異なる項目が選択され、プロファイル情報の部分部分だけをクライアントマシンへダウンロードすることが適切な場合もある。
セットアップフェーズ
この予備フェーズの目的は、スキームにかかわるパーティーにプロトコルに参加するのに必要となるリソースを提供することにある。ここでの説明は、サーバーに対するセットアップ要件、ユーザーに対するセットアップ要件およびクライアントに対するセットアップ要件を対象にした3つの部分に分割される。
サーバーのセットアップ
スキームを支えるサーバーを確立させるために、次のステップが実行される。
1.必要なソフトウェアがインストールされる。
2.ユーザープロファイルおよびユーザーパスワードを機密性を保持しながら格納することができるように準備が行なわれる。
ユーザーのセットアップ
ユーザーがスキームを用い始めるために、次のステップが実行される。
1.ユーザーはサーバーとの関係を確立する。これは、たとえば、料金を支払う契約関係(サーバーがユーザーに対してサービスを提供する)であってもよいし、または、サーバーが雇用者によってまたは雇用者の代わりに運用される場合においてユーザーの職業(雇用)により「デフォルト」で生じる関係であってもよい。
2.ユーザーは、ユーザー公開鍵のための証明書を作成する責務を有する1つ以上の証明機関(CA)を選択する。もちろん、サーバーとユーザーとの間の関係に応じて、このことは、ユーザーのためにサーバーによって自動的に実行されるようになっていてもよい。
3.ユーザーは、サーバーと共有の秘密パスワードを作成する。
4.サーバーは、ユーザーのプロファイルを作成する。ユーザーは、どのタイプの鍵が必要かを指定する(または、自動的に選択されている)。次いで、サーバーは必要な秘密鍵および非対称鍵ペアを作成し、1つ以上のCAから、公開鍵用の証明書を取得する。(ユーザープロファイルの一部として必要とされる長期的な鍵のみがシグネチャ用の鍵ペアとされうることに留意されたい。)
5.次いで、サーバーは、ユーザーパスワードまたは他のユーザー識別情報と共に、(たとえば、秘密鍵、非対称鍵ペアおよびそれに伴う公開鍵証明書を含む)プロファイルを機密性を保持しながら格納する。各鍵が、用いられるアルゴリズムのための識別子、意図する用途(たとえば、暗号化、MACの生成、シグネチャの生成など)、および有効期間を含む、それに伴うなんらかの情報を有していることに留意されたい。
クライアントのセットアップ
ユーザーがスキームの一部としてクライアントデバイスを用いるために次のステップが実行される。
1.適切なソフトウェアがクライアントに搭載される(しかしながら、このことは、たとえば使用時にJava(登録商標)アプレットとしてソフトウェアをサーバーからダウンロードすることによって動的に実行されてもよい)。
2.クライアントマシンのTPMを初期化し、クライアントマシン上で用いられるタイプのTPMまたは他の機密性保持環境を備えているプラットフォームにサーバーが対処することができるようにする。
フェーズI
このフェーズの主な目的は、クライアントマシンとサーバーとの間の短期的な非公開セッション鍵を作成することにある。次に、プロトコルのこのフェーズを実現することができる方法について説明する。
簡単なアプローチ
非常に簡単なアプローチは、両方のパーティーが共有秘密パスワードから鍵を簡単に導き出すことである。セッション毎に異なる鍵が使用されることを担保するために、2つのパーティーのうちの一方がまずたとえば128ビットからなる乱数rを生成し、それを他方のパーティーへ送る。次いで、サーバーおよびクライアントは、K=h(p||r)であるセッション鍵を作成する。ここで、hは暗号化ハッシュ関数(たとえば、SHA−256、[5])であり、pはユーザーの秘密パスワードであり、||は、ビット列の連結を表している。
−攻撃者は一つずつあらゆる可能性のあるパスワードのセットを試み、以下のような簡単な方法で間違った「推測」を除いていく。たとえば、p*がパスワードの候補値であると仮定する。攻撃者は、それに対応するセッション鍵の候補K*=h(p*||r)を傍受したrの値を用いて演算する。次いで、攻撃者は、K*を用いて、傍受した暗号文を解読してみて、その解読の結果が意味のある平文にならなければ、そのパスワードの候補を除外することができる。
SSLに基づくアプローチ
他の比較的簡単なアプローチは、クライアントマシンとのセキュアソケットレイヤー(SSL)セッションをまず開始することをサーバーに要求することである。クライアントマシンは、セッションが適切なサーバーと開始されていることを検証する手段を有する必要がある。このことは、たとえば、クライアントにダウンロードされているソフトウェアがサーバーの公開鍵の信頼できるコピーを前もって装備していてもよい。
標準ベースのアプローチ
オフラインでの辞書攻撃が行えないようにユーザー記憶可能パスワードを用いて非公開セッション鍵を作成することを可能とするように設計される定評あるプロトコルが数多くある。さらに、より積極的な攻撃をくじくようにプロトコルを設計することもできる(認証の試みの失敗を数えて適切な対応策をとるためのなんらかの手段が設けられている限り)。
機密性保持特性
ISO/IEC 11770−4の3つのすべてのメカニズムはよく似た機密性保持を有している。ただ一つの大きな差(現在の知識では)は、メカニズム1では、サーバーがパスワードを知っていることが必要となるが、他の2つのメカニズムでは、サーバーがパスワードのハッシュを格納することが必要となるだけである。この後者の特性はいくつかの(小さな)実用上の長所を有しうる。
実現する上での問題点
これらの選択肢の間には特性の点において次のような差がいくつか存在している。
−メカニズム1(SPEKE)は3つのメッセージフローを用いて実行することができ、
メカニズム2(SRP6)およびメカニズム3(AMP)は少なくとも4つのメッセージフローを必要とする。
−メカニズム1およびメカニズム3は、「標準的な」離散的ログ設定(discrete log setting)および楕円曲線設定(elliptic curve setting)の両方で実行することができる。
−メカニズム2は、「標準的な」離散的ログ設定のみで実行することができる。
−3つのすべてのメカニズムの計算コストはほぼ同じと考えられるが、差は詳細にチェックされていない。
SPEKEを用いた実現
上述の説明を明瞭にするために、ISO/IEC 11770−4のメカニズム1が用いられる場合のフェーズIについて簡単に説明する。
1.ユーザー名およびパスワードを提供する。ユーザーは、クライアントのソフトウェアを実行し、ユーザーの名前およびパスワードをそのソフトウェアに与える必要がある。このステージにおいて、ユーザーが追加情報、たとえば当該ユーザーがサーバーからダウンロードしたい鍵のタイプを提供することは適切なことである(このような情報はフェーズIIで用いられうる)。
2.プロファイルを要求する(フェーズI)。クライアントのソフトウェアは、プロファイルをダウンロードするプロセスの開始を要求するためのメッセージをサーバーへ送る。
3.セッション鍵を作成する(フェーズI)。ここで、サーバーおよびクライアントは、共有秘密鍵を作成するために、ISO/IEC 11770−4[6]の第6.1節に記載のようなSPEKEプロトコル用いる。
1.クライアントのソフトウェアは、ユーザーが入力したパスワードπを用いて、第6.1.3節に記載の鍵トークン構築ステップ(A1)を実行する。
2.クライアントのソフトウェアは、ユーザー名およびプロファイルのダウンロードを開始する要求とともに、wAをBに送る。
3.クライアントからのメッセージの受け取ると、サーバーは、ユーザーパスワードπを(ユーザー名によってインデックスが付された)ユーザープロファイルから回収(recover)し、πを用いて第6.1.3節に記載の鍵トークン構築ステップ(B1)を実行する。
4.サーバーはwBをAに送る。
5.サーバーは、ステップB2において受け取ったwAの値を用いて共有秘密鍵Kiを取得する。
6.サーバーからのメッセージを受け取ると、クライアントは、ステップA2において受け取ったwBの値を用いて共有秘密鍵Kiをさらに取得する。
フェーズII
このフェーズの主な目的は、ユーザープロファイルデータをサーバーからクライアントマシンへ機密性を保持しながらダウンロードすることにある。
1.クライアント→サーバー:プロファイルの要求
この要求メッセージにより、クライアントマシンによりどのタイプの鍵が必要とされているかが特定される。たとえば、ユーザーがシグネチャ操作しか実行する必要がないのであれば、ユーザーに提供されるプロファイル情報には、シグネチャ私有鍵(および、それに対応する公開鍵の証明書)が含まれている必要があるだけである。
2.サーバー:プロファイルの作成
いったんサーバーにより要求が受け取られると(そして検証されると)、サーバーは、クライアントマシンへ送られるデータを作成するのに必要となるタスクを実行する。
3.サーバー→クライアント:暗号化されたプロファイル
いったん鍵と証明書とを含むプロファイルデータがサーバーにより構築されると、当該プロファイルデータをクライアントへ送ることができる。プロファイルデータは、送信に先立って、サーバーによりセッション鍵を用いて暗号化される必要がある。暗号化の方法は機密性および完全性の保護の両方を提供する必要があり、ISO/IEC 19772[7]に記載の技術のうちの1つが強く推奨される。
4.クライアント:プロファイルを受け取るプロセス
最後に、クライアントは、暗号化されたプロファイルを受け取ると、非公開セッション鍵を用いて、それを検証し、解読することができる。
トラスティッドコンピューティングの使用
クライアントデバイスが信頼できない可能性がある場合、機密性保持に関して大きな危険が伴うことになる。サーバーが、クライアントにプロファイルをダウンロードする前にはクライアントにおいて正しいソフトウェアが実行されていたこと(そしてクライアントのオペレーティングシステム環境には機密性が保持されていたこと)を検証することができる場合、プロファイルの機密性を著しく向上させることができる。
関連する作業
遠隔のプラットフォームがある状態である(トラスティッドコンピューティング機能を用いたテストによって示される)場合にのみある事柄が生じることを許可するという一般的概念は定着した考えである。トラスティッドネットワークコネクトプロトコル(TNC)では、クライアントPCをネットワークに受け入れるべきか否かを判断するためにトラスティッドコンピューティングが用いられている。サーバーは、ネットワークにクライアントを入れるべきかどうか決定する前に、クライアントにそのソフトウェア構成の証拠の提供を要求する。TNCはトラスティッドコンピューティンググループにより標準化されている(http://www.trustedcomputinggroup.org/)。そのオペレーションについての簡単な説明に関しては、たとえばレボックおよびハント(Rehbock and Hunt)[9]を参照されたい。
簡単なアプローチ
最も簡単なアプローチは、サーバーが、秘密鍵の承認プロセスの開始直前に、信頼できるプラットフォームにその現在のソフトウェア構成を証明することを要求することである。このことは、クライアントプラットフォームがTPMを有し、クライアント上のソフトウェアがこのTPMを用いてクライアントプラットフォームの現在状況を示す測定値をTPM内のPCR(プラットフォーム構成レジスタ)内に格納することができることを仮定している。次いで、認証プロセスは、以下の道筋に沿って進められる。
1.サーバーは、確認したいPCRのシリアル番号の値とともに、ランダムなチャレンジ(random challenge)をクライアントに送る。
2.クライアントは、情報をクライアントのTPMに渡し、TPMは、ランダムチャレンジおよび要求されたPCRの現在値を(それらのインデックスとともに)有しているストリング(文字列)にデジタル署名する。
3.次いで、このシグネチャは、サーバーに返送され、サーバーは、シグネチャを検証(および、ランダムチャレンジのフレシュネスをチェック)することにより、これらのPCR値がクライアントプラットフォームの現在のソフトウェア状態の正確な記録であることを検証することができる。
さらにロバストなアプローチ
直前に説明されたアプローチの1つの問題は、クライアントのソフトウェアの状態が、測定が行われる時間と、(すぐ後の)共有秘密鍵が作成される時間との間で変わる可能性があることである。この問題は、認証のプロセスと共有秘密鍵の作成とを組み合わせることにより取り除くことができる。このことを実現する方法は文献に説明されている。たとえば、ギャラリー(Gallery)、トムリンソン(Tomlinson)、デリカタ(Delicata)およびミッチェル(Mitchell)[1]、[2]、[3]、[4]を参照されたい。
引用文献
[1]イー・ギャラリー(E.Gallery)およびエイ・トムリンソン(A.Tomlinson)、「モバイルレシーバーへの条件付きアクセスアプリケーションの安全な配信(Secure delivery of conditional access applications to mobile receivers)」、シー・ジェイ・ミッチェル(C.J.Mitchell)(編集))、トラスティッドコンピューティング、IEEプレス、ページ195〜237、2005年
[2]イー・ギャラリー(E.Gallery)およびエイ・トムリンソン(A.Tomlinson)、「SDRデバイス上のダウンロード可能なソフトウェアの保護(Protection of Downloadable Software on SDR Devices)」、ソフトウェア無線技術会議SDR 05、2005年11月
[3]イー・ギャラリー(E.Gallery)、エイ・トムリンソン(A.Tomlinson)およびアール・デリカタ(R.Delicata)、「モバイルレシーバーへの安全なビデオブロードキャストへのトラスティッドコンピューティングの応用(Application of Trusted Computing to Secure Video Broadcasts to Mobile eceivers)」、技術報告書RHUL−MA−2005−11、ロンドン大学、ロイヤル・ホロウェー、数学科、2005年6月。
[4]イー・エム・ギャラリー(E.M.Gallery)およびシー・ジェイ・ミッチェル(C.J.Mitchell)、「トラスティッドコンピューティング技術および高度保証SDRプラットフォーム設備おけるその利用(Trusted computing technologies and their use in the provision of high assurance SDR platform)」、2006年ソフトウェア無線技術会議会議録、フロリダ州オーランド、2006年11月
[5]ISO/IEC 10118−3:2003、「情報技術−安全技術−ハッシュ関数:パート3:専用ハッシュ関数(Information Technology−Security techniques−Hash−functions:Part3:Delicated hash−functions)」、国際標準化機構、ジュネーブ、2003年。
[6]ISO/IEC 11770−4:2006、「情報技術−安全技術−鍵管理:パート4:低い秘密性に基づいたメカニズム(Information technology−Security techniques−Key management:Part4:Mechanism based on weak secrets)」、国際標準化機構、ジュネーブ、2006年
[7]ISO/IEC 19772:2009、「情報技術−安全技術−認証付暗号化方式(Information technology−Security techniques−Authenticated encryption)」、国際標準化機構、ジュネーブ、2009年
[8]シー・ミッチェル(C.Mitchell)(編集)、「トラスティッドコンピューティング」、IEEプレス、ロンドン、2005年
[9]エス・レボック(S.Rehbock)およびアール・ハント(R.Hunt)、「信頼できるクライアント:TNCのウェブベース環境への拡張(Tustworthy clinets:Extending TNC to web−based environments)」、コンピューター通信、32、ページ1006〜1013、2009年
Claims (15)
- クライアントデバイスにより、暗号を用いた署名操作を実行するために遠隔サーバーに格納されている、ユーザーに固有の暗号鍵にアクセスする方法であって、
ユーザーの識別情報を特定することと、
前記リモートサーバにより、前記クライアントデバイスの識別情報を認証することであって、前記リモートサーバにより認証されることを可能とするために前記クライアントデバイスのセキュア暗号プロセッサを用いて暗号処理により認証することと、
前記ユーザーの識別情報および前記クライアントデバイスの識別情報が前記遠隔サーバーに格納されているアクセス条件を満たすか否かを判断することと、
前記アクセス条件が満たされている場合、前記ユーザーに固有の暗号鍵を前記遠隔サーバーから前記クライアントデバイスへ機密性を保持しながら送信することと、
前記クライアントデバイスにより、前記ユーザーに前記暗号鍵を知らせることなく、該暗号鍵を用いて前記セキュア暗号プロセッサによりデータに署名することと
を含む、方法。 - 前記セキュア暗号プロセッサがトラスティッドプラットフォームモジュールを有している、請求項1に記載の方法。
- 前記クライアントデバイスが、前記暗号鍵を揮発性メモリーに保持し、前記暗号を用いた署名操作を実行した後、前記暗号鍵を前記メモリーから消去することを含む、請求項1または2に記載の方法。
- 前記サーバーが前記クライアントデバイスの識別情報を認証することを含む、請求項1乃至3のうちのいずれか一項に記載の方法。
- 前記サーバーが前記ユーザーの識別情報を検証することを含む、請求項1乃至4のうちのいずれか一項に記載の方法。
- 前記クライアントデバイスが前記サーバーの識別情報を認証することを含む、請求項1乃至5のうちのいずれか一項に記載の方法。
- 前記遠隔サーバーが前記暗号鍵と共に1つ以上の証明書を送信することを含む、請求項1乃至6のうちのいずれか一項に記載の方法。
- セキュア暗号プロセッサを備えるクライアントデバイスであって、
前記リモートサーバにより、前記セキュア暗号プロセッサを用いて前記クライアントデバイスの識別情報を暗号処理により認証し、
遠隔サーバーから機密性を保持しながら送信されるユーザーに固有の暗号鍵を受け取り、
前記暗号鍵をユーザーに開示することなく、前記暗号鍵を用いて前記セキュア暗号プロセッサによりデータに署名するように構成されてなる、クライアントデバイス。 - 前記クライアントデバイスがトラスティッドプラットフォームモジュールを有してなる、請求項8に記載のクライアントデバイス。
- 前記クライアントデバイスが、前記暗号鍵を揮発性メモリーに保持し、前記データに署名する前記暗号操作を実行した後、前記メモリーから前記暗号鍵を消去するように構成されてなる、請求項8または9に記載のクライアントデバイス。
- 前記サーバーの識別情報を認証するように構成されてなる、請求項8乃至10のうちのいずれか一項に記載のクライアントデバイス。
- (i)暗号を用いた署名操作を実行するための、ユーザーに固有の暗号鍵、および、(ii)アクセス条件、が格納されているサーバーであって、
前記サーバーが、
ユーザーの識別情報およびクライアントデバイスの識別情報が前記アクセス条件を満たすか否かを判断し、
前記アクセス条件が満たされている場合、前記クライアントデバイスへ前記暗号鍵を機密性を保持しながら送信するように構成されてなる、サーバー。 - 前記サーバーが前記クライアントデバイスの識別情報を認証するように構成されてなる、請求項12に記載のサーバー。
- 前記サーバーが前記ユーザーの識別情報を検証するように構成されてなる、請求項12または13に記載のサーバー。
- 前記サーバーが、前記暗号鍵と共に、1つ以上の証明書を送信するように構成されてなる、請求項12乃至14のうちのいずれか一項に記載のサーバー。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1000288.9A GB201000288D0 (en) | 2010-01-11 | 2010-01-11 | System and method of enforcing a computer policy |
GB1000288.9 | 2010-01-11 | ||
PCT/GB2011/050033 WO2011083343A2 (en) | 2010-01-11 | 2011-01-11 | System and method of enforcing a computer policy |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013516685A JP2013516685A (ja) | 2013-05-13 |
JP2013516685A5 JP2013516685A5 (ja) | 2014-02-27 |
JP5860815B2 true JP5860815B2 (ja) | 2016-02-16 |
Family
ID=41819106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012547550A Active JP5860815B2 (ja) | 2010-01-11 | 2011-01-11 | コンピューターポリシーを施行するためのシステムおよび方法 |
Country Status (8)
Country | Link |
---|---|
US (2) | US10122529B2 (ja) |
EP (1) | EP2548353B1 (ja) |
JP (1) | JP5860815B2 (ja) |
CN (1) | CN102812684B (ja) |
CA (1) | CA2786975C (ja) |
ES (1) | ES2554491T3 (ja) |
GB (1) | GB201000288D0 (ja) |
WO (1) | WO2011083343A2 (ja) |
Families Citing this family (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201101507D0 (en) | 2011-01-28 | 2011-03-16 | Scentrics Information Security Technologies Ltd | Mobile device security |
WO2013022002A1 (ja) * | 2011-08-10 | 2013-02-14 | みずほ情報総研 株式会社 | 情報管理システム及び情報管理方法 |
CN102334124B (zh) * | 2011-08-15 | 2014-08-20 | 华为终端有限公司 | 文件的保护方法及装置 |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10255089B2 (en) * | 2012-07-31 | 2019-04-09 | Ca, Inc. | Self-deleting virtual machines |
JP2014068140A (ja) * | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
EP2912588A4 (en) | 2012-10-25 | 2016-06-29 | Intel Corp | ANTI-THEFT IN A MICROLOGICIEL |
US9124635B2 (en) * | 2012-11-30 | 2015-09-01 | Intel Corporation | Verified sensor data processing |
US9774446B1 (en) * | 2012-12-31 | 2017-09-26 | EMC IP Holding Company LLC | Managing use of security keys |
US20140223514A1 (en) * | 2013-02-01 | 2014-08-07 | Junaid Islam | Network Client Software and System Validation |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
RU2618684C2 (ru) | 2013-04-26 | 2017-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ автоматического развертывания системы шифрования для пользователей, ранее работавших на ПК |
US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
CN105247566B (zh) | 2013-06-23 | 2020-10-16 | 英特尔公司 | 基于上下文关系选择性地公开信息的方法、装置、介质 |
US9633210B2 (en) | 2013-09-13 | 2017-04-25 | Microsoft Technology Licensing, Llc | Keying infrastructure |
US9639710B2 (en) | 2013-12-23 | 2017-05-02 | Symantec Corporation | Device-based PIN authentication process to protect encrypted data |
RU2587422C2 (ru) | 2013-12-27 | 2016-06-20 | Закрытое акционерное общество "Лаборатория Касперского" | Способ и система автоматического управления лицензиями |
RU2562444C2 (ru) | 2013-12-27 | 2015-09-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ и система автоматического назначения политик шифрования устройствам |
US9124571B1 (en) * | 2014-02-24 | 2015-09-01 | Keypasco Ab | Network authentication method for secure user identity verification |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9785801B2 (en) * | 2014-06-27 | 2017-10-10 | Intel Corporation | Management of authenticated variables |
US9996999B2 (en) | 2014-07-30 | 2018-06-12 | Master Lock Company Llc | Location tracking for locking device |
US9600949B2 (en) * | 2014-07-30 | 2017-03-21 | Master Lock Company Llc | Wireless key management for authentication |
US9894066B2 (en) | 2014-07-30 | 2018-02-13 | Master Lock Company Llc | Wireless firmware updates |
US9455839B2 (en) | 2014-07-30 | 2016-09-27 | Master Lock Company Llc | Wireless key management for authentication |
GB201413836D0 (en) * | 2014-08-05 | 2014-09-17 | Arm Ip Ltd | Device security apparatus and methods |
FR3024915B1 (fr) * | 2014-08-18 | 2016-09-09 | Proton World Int Nv | Dispositif et procede pour assurer des services de module de plateforme securisee |
US10097513B2 (en) | 2014-09-14 | 2018-10-09 | Microsoft Technology Licensing, Llc | Trusted execution environment extensible computing device interface |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US20160116510A1 (en) | 2014-10-27 | 2016-04-28 | Master Lock Company | Predictive battery warnings for an electronic locking device |
US9954837B2 (en) | 2015-01-07 | 2018-04-24 | Cyph, Inc. | Method of multi-factor authenication during encrypted communications |
US20160275461A1 (en) * | 2015-03-20 | 2016-09-22 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
US10469477B2 (en) | 2015-03-31 | 2019-11-05 | Amazon Technologies, Inc. | Key export techniques |
US10171437B2 (en) * | 2015-04-24 | 2019-01-01 | Oracle International Corporation | Techniques for security artifacts management |
US10395042B2 (en) | 2015-07-02 | 2019-08-27 | Oracle International Corporation | Data encryption service |
GB2540965B (en) | 2015-07-31 | 2019-01-30 | Arm Ip Ltd | Secure configuration data storage |
GB2540961B (en) | 2015-07-31 | 2019-09-18 | Arm Ip Ltd | Controlling configuration data storage |
US10146916B2 (en) | 2015-11-17 | 2018-12-04 | Microsoft Technology Licensing, Llc | Tamper proof device capability store |
CN105939330B (zh) * | 2016-02-04 | 2019-07-09 | 杭州迪普科技股份有限公司 | 处理本地安全策略配置的方法及装置 |
US10861019B2 (en) * | 2016-03-18 | 2020-12-08 | Visa International Service Association | Location verification during dynamic data transactions |
CN107347058B (zh) | 2016-05-06 | 2021-07-23 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
CN109691075B (zh) * | 2016-09-13 | 2021-05-07 | 华为技术有限公司 | 一种移动终端防盗方法及装置 |
WO2018164955A1 (en) * | 2017-03-06 | 2018-09-13 | Rivetz Corp. | Device enrollment protocol |
CN108667608B (zh) * | 2017-03-28 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据密钥的保护方法、装置和系统 |
US10554480B2 (en) | 2017-05-11 | 2020-02-04 | Verizon Patent And Licensing Inc. | Systems and methods for maintaining communication links |
US10671733B2 (en) * | 2017-05-19 | 2020-06-02 | International Business Machines Corporation | Policy enforcement via peer devices using a blockchain |
CN109994115B (zh) | 2018-01-03 | 2023-07-07 | 阿里巴巴集团控股有限公司 | 通讯方法及装置、数据处理方法及设备 |
CN108600151B (zh) * | 2018-02-28 | 2020-09-08 | 华为技术有限公司 | 一种数据通讯方法、设备及系统 |
US11533319B2 (en) * | 2018-05-01 | 2022-12-20 | Hotshots Technologies S.À.R.L. | Multi-modal access policy enforcement |
CN109450620B (zh) | 2018-10-12 | 2020-11-10 | 创新先进技术有限公司 | 一种移动终端中共享安全应用的方法及移动终端 |
US11038852B2 (en) | 2019-02-08 | 2021-06-15 | Alibaba Group Holding Limited | Method and system for preventing data leakage from trusted network to untrusted network |
US11520572B2 (en) * | 2019-09-13 | 2022-12-06 | Oracle International Corporation | Application of scheduled patches |
US11429519B2 (en) | 2019-12-23 | 2022-08-30 | Alibaba Group Holding Limited | System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive |
US11444762B2 (en) * | 2020-08-19 | 2022-09-13 | Oracle International Corporation | Attested end-to-end encryption for transporting sensitive data |
US11368314B2 (en) * | 2020-11-13 | 2022-06-21 | Microsoft Technology Licensing, Llc | Secure digital signing |
KR102549300B1 (ko) * | 2021-04-30 | 2023-06-30 | 주식회사 안랩 | 파일 검증 시스템 및 파일 검증 방법 |
Family Cites Families (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5148481A (en) * | 1989-10-06 | 1992-09-15 | International Business Machines Corporation | Transaction system security method and apparatus |
US5224166A (en) | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
US5719938A (en) * | 1994-08-01 | 1998-02-17 | Lucent Technologies Inc. | Methods for providing secure access to shared information |
US6289450B1 (en) * | 1999-05-28 | 2001-09-11 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
US6694025B1 (en) * | 1999-06-02 | 2004-02-17 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure distribution of public/private key pairs |
US7752141B1 (en) * | 1999-10-18 | 2010-07-06 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US6834112B1 (en) * | 2000-04-21 | 2004-12-21 | Intel Corporation | Secure distribution of private keys to multiple clients |
US7158953B1 (en) * | 2000-06-27 | 2007-01-02 | Microsoft Corporation | Method and system for limiting the use of user-specific software features |
US20020031230A1 (en) * | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
US20020071566A1 (en) * | 2000-12-11 | 2002-06-13 | Kurn David Michael | Computer system employing a split-secret cryptographic key linked to a password-based cryptographic key security scheme |
US20020071560A1 (en) * | 2000-12-12 | 2002-06-13 | Kurn David Michael | Computer system having an autonomous process for centralized cryptographic key administration |
AU742639B3 (en) * | 2001-02-15 | 2002-01-10 | Ewise Systems Pty Limited | Secure network access |
US7711122B2 (en) * | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
WO2002086684A2 (en) * | 2001-04-24 | 2002-10-31 | Hewlett-Packard Company | An information security system |
US7783765B2 (en) | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7095859B2 (en) * | 2002-03-18 | 2006-08-22 | Lenovo (Singapore) Pte. Ltd. | Managing private keys in a free seating environment |
US7437752B2 (en) * | 2002-09-23 | 2008-10-14 | Credant Technologies, Inc. | Client architecture for portable device with security policies |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
US6934846B2 (en) * | 2003-01-22 | 2005-08-23 | Walter Szrek | Method of generating unpredictable and auditable random numbers |
US20040177258A1 (en) * | 2003-03-03 | 2004-09-09 | Ong Peng T. | Secure object for convenient identification |
US7448080B2 (en) | 2003-06-30 | 2008-11-04 | Nokia, Inc. | Method for implementing secure corporate communication |
US20060149962A1 (en) * | 2003-07-11 | 2006-07-06 | Ingrian Networks, Inc. | Network attached encryption |
GB2404537B (en) * | 2003-07-31 | 2007-03-14 | Hewlett Packard Development Co | Controlling access to data |
WO2005062919A2 (en) * | 2003-12-22 | 2005-07-14 | Wachovia Corporation | Public key encryption for groups |
US8495361B2 (en) * | 2003-12-31 | 2013-07-23 | International Business Machines Corporation | Securely creating an endorsement certificate in an insecure environment |
JP2005197912A (ja) * | 2004-01-06 | 2005-07-21 | Nippon Telegr & Teleph Corp <Ntt> | 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置 |
JP2005269396A (ja) * | 2004-03-19 | 2005-09-29 | Willcom Inc | 機器認証システム |
US7574600B2 (en) * | 2004-03-24 | 2009-08-11 | Intel Corporation | System and method for combining user and platform authentication in negotiated channel security protocols |
US7379551B2 (en) * | 2004-04-02 | 2008-05-27 | Microsoft Corporation | Method and system for recovering password protected private data via a communication network without exposing the private data |
US7715565B2 (en) * | 2004-07-29 | 2010-05-11 | Infoassure, Inc. | Information-centric security |
US7458102B2 (en) * | 2004-08-17 | 2008-11-25 | Emc Corporation | Information security architecture for remote access control using non-bidirectional protocols |
US9032192B2 (en) * | 2004-10-28 | 2015-05-12 | Broadcom Corporation | Method and system for policy based authentication |
US7987356B2 (en) * | 2004-11-29 | 2011-07-26 | Broadcom Corporation | Programmable security platform |
US20060129824A1 (en) * | 2004-12-15 | 2006-06-15 | Hoff James P | Systems, methods, and media for accessing TPM keys |
US8295492B2 (en) * | 2005-06-27 | 2012-10-23 | Wells Fargo Bank, N.A. | Automated key management system |
US7908483B2 (en) * | 2005-06-30 | 2011-03-15 | Intel Corporation | Method and apparatus for binding TPM keys to execution entities |
US8108668B2 (en) * | 2006-06-26 | 2012-01-31 | Intel Corporation | Associating a multi-context trusted platform module with distributed platforms |
US20100095118A1 (en) * | 2006-10-12 | 2010-04-15 | Rsa Security Inc. | Cryptographic key management system facilitating secure access of data portions to corresponding groups of users |
US20080189213A1 (en) * | 2007-02-05 | 2008-08-07 | Curtis Blake | System and method for digital rights management with license proxy for mobile wireless platforms |
US8208637B2 (en) * | 2007-12-17 | 2012-06-26 | Microsoft Corporation | Migration of computer secrets |
WO2010019706A1 (en) * | 2008-08-13 | 2010-02-18 | Secure Exchange Solutions, Llc | Trusted card system using secure exchange |
US9559842B2 (en) * | 2008-09-30 | 2017-01-31 | Hewlett Packard Enterprise Development Lp | Trusted key management for virtualized platforms |
WO2010047801A1 (en) * | 2008-10-22 | 2010-04-29 | Azigo, Inc. | Brokered information sharing system |
JP2010108237A (ja) * | 2008-10-30 | 2010-05-13 | Nec Corp | 情報処理システム |
US8391494B1 (en) * | 2009-02-26 | 2013-03-05 | Symantec Corporation | Systems and methods for protecting enterprise rights management keys |
US8302169B1 (en) * | 2009-03-06 | 2012-10-30 | Google Inc. | Privacy enhancements for server-side cookies |
CN102449631B (zh) * | 2009-05-26 | 2016-01-20 | 惠普开发有限公司 | 用于执行管理操作的系统和方法 |
US8588422B2 (en) * | 2009-05-28 | 2013-11-19 | Novell, Inc. | Key management to protect encrypted data of an endpoint computing device |
US8488782B2 (en) * | 2009-10-20 | 2013-07-16 | Oracle America, Inc. | Parameterizable cryptography |
US8731203B2 (en) * | 2012-02-13 | 2014-05-20 | Alephcloud Systems, Inc. | Securing a secret of a user |
-
2010
- 2010-01-11 GB GBGB1000288.9A patent/GB201000288D0/en not_active Ceased
-
2011
- 2011-01-11 EP EP11700203.0A patent/EP2548353B1/en active Active
- 2011-01-11 WO PCT/GB2011/050033 patent/WO2011083343A2/en active Application Filing
- 2011-01-11 US US13/521,674 patent/US10122529B2/en active Active
- 2011-01-11 CN CN201180012382.4A patent/CN102812684B/zh active Active
- 2011-01-11 JP JP2012547550A patent/JP5860815B2/ja active Active
- 2011-01-11 ES ES11700203.0T patent/ES2554491T3/es active Active
- 2011-01-11 CA CA2786975A patent/CA2786975C/en active Active
-
2018
- 2018-11-05 US US16/180,537 patent/US20190089527A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20130159704A1 (en) | 2013-06-20 |
US10122529B2 (en) | 2018-11-06 |
CN102812684B (zh) | 2015-09-16 |
EP2548353B1 (en) | 2015-10-21 |
JP2013516685A (ja) | 2013-05-13 |
WO2011083343A2 (en) | 2011-07-14 |
CN102812684A (zh) | 2012-12-05 |
ES2554491T3 (es) | 2015-12-21 |
GB201000288D0 (en) | 2010-02-24 |
EP2548353A2 (en) | 2013-01-23 |
CA2786975A1 (en) | 2011-07-14 |
WO2011083343A3 (en) | 2011-12-08 |
US20190089527A1 (en) | 2019-03-21 |
CA2786975C (en) | 2020-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
CN109361668B (zh) | 一种数据可信传输方法 | |
US9847882B2 (en) | Multiple factor authentication in an identity certificate service | |
US10193697B1 (en) | Systems and methods for providing authentication to a plurality of devices | |
KR100843081B1 (ko) | 보안 제공 시스템 및 방법 | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
US9332002B1 (en) | Authenticating and authorizing a user by way of a digital certificate | |
US7240201B2 (en) | Method and apparatus to provide secure communication between systems | |
US20150089219A1 (en) | Systems and methods for enforcing third party oversight of data anonymization | |
IL266535A (en) | A system and method for clear multi-factor authentication and security posture testing | |
EP3785409B1 (en) | Data message sharing | |
Alzomai et al. | The mobile phone as a multi OTP device using trusted computing | |
KR20090054774A (ko) | 분산 네트워크 환경에서의 통합 보안 관리 방법 | |
KR101464724B1 (ko) | 멀티 클라우드 환경을 위한 OpenID 기반의 사용자 인증 기법 | |
US11438161B2 (en) | Implicit attestation for network access | |
Kurnikov et al. | Keys in the clouds: auditable multi-device access to cryptographic credentials | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
EP4145763A1 (en) | Exporting remote cryptographic keys | |
CN114553566B (zh) | 数据加密方法、装置、设备及存储介质 | |
Jang-Jaccard et al. | Portable key management service for cloud storage | |
KR102086739B1 (ko) | 보안 소켓 계층 복호화 장치에서 다양한 전자 서명 알고리즘을 지원하기 위한 전자 재서명 방법 | |
US20240012933A1 (en) | Integration of identity access management infrastructure with zero-knowledge services | |
ALnwihel et al. | A Novel Cloud Authentication Framework | |
Wang et al. | Scheme for Health File Privacy Protection Based on Trusted Computing Technology | |
CN117728958A (zh) | 一种通信方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140110 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140110 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140917 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141007 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20141226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150407 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5860815 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |