KR20110051281A - 3 개의 피어 인증(tepa)에 기반한 신뢰할만한 플랫폼을 인증하는 방법 - Google Patents

3 개의 피어 인증(tepa)에 기반한 신뢰할만한 플랫폼을 인증하는 방법 Download PDF

Info

Publication number
KR20110051281A
KR20110051281A KR1020117007896A KR20117007896A KR20110051281A KR 20110051281 A KR20110051281 A KR 20110051281A KR 1020117007896 A KR1020117007896 A KR 1020117007896A KR 20117007896 A KR20117007896 A KR 20117007896A KR 20110051281 A KR20110051281 A KR 20110051281A
Authority
KR
South Korea
Prior art keywords
pcrs
aik
message
authentication system
platform
Prior art date
Application number
KR1020117007896A
Other languages
English (en)
Other versions
KR101421329B1 (ko
Inventor
유엘에이 시아오
준 카오
리 게
시아오롱 라이
젠하이 황
Original Assignee
차이나 아이더블유엔콤 씨오., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 차이나 아이더블유엔콤 씨오., 엘티디 filed Critical 차이나 아이더블유엔콤 씨오., 엘티디
Publication of KR20110051281A publication Critical patent/KR20110051281A/ko
Application granted granted Critical
Publication of KR101421329B1 publication Critical patent/KR101421329B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 3 개의 피어 인증(TePA)에 기반한 신뢰할만한 플랫폼을 인증하는 방법에 관한 것이다. 상기 방법은: A) 제 2 증명 시스템은 제 1 메시지를 제 1 증명 시스템에 전송하는 단계; B) 제 1 증명 시스템은, 상기 제 1 메시지를 수신한 후에 제 2 증명 시스템에 제 2 메시지를 전송하는 단계; C) 상기 제 2 증명 시스템은, 상기 제 2 메시지를 수신한 후에 신뢰할만한 제 3 기관(TTP)에 제 3 메시지를 전송하는 단계; D) 상기 TTP는, 상기 제 3 메시지를 수신한 후에 상기 제 2 증명 시스템에 제 4 메시지를 전송하는 단계; E) 상기 제 2 증명 시스템은, 상기 제 4 메시지를 수신한 후에 상기 제 1 증명 시스템에 제 5 메시지를 전송하는 단계; 및 F) 상기 제 1 증명 시스템은, 상기 제 5 메시지를 수신한 후에 액세스 제어를 실행하는 단계를 포함한다. 본 발명의 TePA에 기반한 신뢰할만한 플랫폼을 인증하는 방법은 TePA의 보안 아키텍쳐를 사용하고, 신뢰할만한 플랫폼의 평가 동의의 안전성을 개선시키고, 증명 시스템들 사이의 신뢰할만한 플랫폼의 상호 간의 평가를 실현시키고, 그리고 적용 범위를 연장시킨다.

Description

3 개의 피어 인증(TEPA)에 기반한 신뢰할만한 플랫폼을 인증하는 방법{A METHOD FOR AUTHENTICATING A TRUSTED PLATFORM BASED ON THE TRI-ELEMENT PEER AUTHENTICATION(TEPA)}
본 발명은 3 개의 피어 인증(Tri-element Peer 인증)(TePA)에 기반한 신뢰할만한 플랫폼 검증 방법에 관한 것이다.
본 출원은, 참조로서 본원에 병합되는, 명칭이 "Trustworthy Platform Verification Method Based On Tri-element Peer Authentication (TePA)"인 2008년 11월 4일에 중국 특허청에 출원된 중국 특허 출원 제200810232093.5호의 우선권을 주장한다.
네트워크 보안의 문제는 컴퓨터 네트워크의 점차적인 발전과 함께 엄격하게 주목되어 왔다. 본 분야에서 현존하는 보안 해결책은 우선적으로 외부로부터, 그 다음에는 내부로부터 위험을 방지하는데, 즉 우선적으로 서비스 설비, 그 다음에는 단말기 설비로부터 위험을 방지하는데 주력하는 경향이 있다. 그러나, 신뢰할만한 컴퓨팅은 모든 단말기들의 보안을 우선적으로 확보함으로써, 즉 보안 구성요소들의 확보를 통하여 보다 큰 보안 시스템을 구축함으로써, 역행하여 진행된다. 보다 높은 등급 예방 조치는 신뢰할만한 컴퓨팅 플랫폼(trusted computing platform)의 기저층(underlying layer)에서 이루어지고, 선택권의 증대된 보호 공간 및 영역은 신뢰할만한 하드웨어를 통해 소프트-등급 공격을 방지함으로써 사용자를 위해 제공될 수 있다.
챌린저(Challenger)(CH)는 신뢰할만한 컴퓨팅 플랫폼의 신뢰성을 입증하기 위해 특정 플랫폼 속성에 의해 신뢰할만한 컴퓨팅 플랫폼을 평가해야 한다. 신뢰할만한 컴퓨팅 그룹(Trusted Computing Group)(TCG)에 의해 구축된 신뢰할만한 컴퓨팅 사양에 있어서, 챌린저(CH)는 플랫폼 무결성(platform integrity)에 의해 신뢰할만한 컴퓨팅 플랫폼을 평가하고, 상기 평가된 신뢰할만한 컴퓨팅 플랫폼은 증명 시스템(Attesting System)(AS)을 의미하고, 도 1은 다음과 같이 해당 신뢰할만한 플랫폼 평가 프로토콜을 기술한다:
1) 챌린저(CH)는 난수(NCH)를 발생시키고, 메시지(1=NCH)를 증명 시스템(AS)에 전송시킨다.
2) 메시지 1을 수신하면, 증명 시스템(AS)은 우선 난수(NCH)를 그의 신뢰할만한 플랫폼 모듈로 전송하고, 그 후에 증명 시스템(AS)의 신뢰할만한 플랫폼 모듈(TPM)에 의해 증명 시스템(AS)의 플랫폼 구조 레지스터 값들(Platform Configuration Register values)(PCRsAS)을 추출하고, 증명 시스템(AS)의 플랫폼 구조 레지스터 값들(PCRsAS) 상의 증명 시스템(AS)의 증명 신원 키(Attesting Identity Key)(AIK)의 개인 키 및 난수(NCH)로 실행되는 서명[PCRsAS, NCH]Sig을 사용하여, 증명 시스템(AS)의 저장 계측 로그(Store Measurement Log)(SML)로부터, 증명 시스템(AS)의 플랫폼 구조 레지스터 값들(PCRsAS)에 대응하는 계측 로그(measurement logs)(LogAS)를 추출하고, 최종적으로 메시지 2=PCRsAS∥LogAS∥[PCRsAS, NCH]Sig를 챌린저(CH)로 전송시키고, 이때 상기 ∥는 문자열(character strings)의 연관을 나타낸다.
3) 메시지 2를 수신하면, 챌린저(CH)는 메시지 2에서 우선 증명 시스템(AS)의 증명 신원 키(AIK)의 공개 키, 난수(NCH) 및 증명 시스템(AS)의 플랫폼 구조 레지스터 값들(PCRsAS)에 대한 서명을 검증하고, 서명이 무효한 경우 메시지 2를 처분하고, 그렇지 않다면, 메시지 2에서의 증명 시스템(AS)의 플랫폼 구조 레지스터 값들(PCRsAS)에 대해 메시지 2에서의 증명 시스템(AS)의 플랫폼 구조 레지스터 값들(PCRsAS)에 대응하는 계측 로그(LogAS)의 정확성을 검증하고, 정확하지 않은 경우에는 프로토콜 처리를 종료시키고, 그렇지 않다면, 메시지 2에서의 증명 시스템(AS)의 플랫폼 구조 레지스터 값들(PCRsAS)에 대응하는 계측 로그(LogAS) 및 상기 계측 로그(LogAS)의 각각의 구성요소의 참조 무결성 값들에 대해 증명 시스템(AS)의 신뢰성을 검증한다.
앞서 말한 신뢰할만한 플랫폼 평가 프로토콜에서, 증명 시스템(AS)과 챌린저(CH) 사이에서 교환된 메시지들은 보안 채널에 걸쳐 전송된다. 도 1에 제시된 신뢰할만한 플랫폼 평가 프로토콜로부터 명백해질 수 있는 바와 같이, 이 프로토콜은 단지 단일 방향의 신뢰할만한 플랫폼 평가에만 적용가능하고, 챌린저(CH)는 증명 시스템(AS)의 증명 신원 키(AIK) 및 플랫폼 무결성을 검증할 수 있어야 하고, 챌린저(CH)는 신뢰할만한 제 3 기관(TTP)에 기반하거나, 직접적인 익명 증명(Direct Anonymous Attestation)(DAA)을 통하여 증명 시스템(AS)의 증명 신원 키(AIK)를 검증할 수 있다. 그러나, 증명 시스템들(AS)이 상대방 플랫폼(opposite platform)의 신뢰성이 서로 검증되어야 할 시에, 증명 시스템들(AS) 중 하나가 상대 증명 시스템(AS)의 증명 신원 키(AIK) 및 플랫폼 무결성을 검증할 수 없다면, 증명 시스템(AS)의 증명 신원 키(AIK) 및 플랫폼 무결성은 종래 기술에서 검증될 수 없다.
종래 기술의 앞서 말한 기술적인 문제를 해결하기 위해서, 본 발명은 신뢰할만한 제 3 기관(TTP), 즉, 3 개의 피어 인증(TePA)에 기반한 신뢰할만한 플랫폼 검증 방법을 통하여 증명 시스템(AS)의 증명 신원 키(AIK) 및 플랫폼 무결성을 검증하는 방법을 제공한다.
본 발명의 기술적인 해결책에 있어서, 본 발명은 신뢰할만한 플랫폼 검증 방법에 기반한 신뢰할만한 플랫폼 검증 방법이고, 상기 방법은:
A) 제 2 증명 시스템이 제 1 메시지를 제 1 증명 시스템에 전송하는 단계(상기 제 1 메시지는 상기 제 2 증명 시스템에 의해 발생된 난수(NAS2), 상기 제 2 증명 시스템의 증명 신원 키(AIK) 증명서(CertAIK - AS2), 및 상기 제 1 증명 시스템으로부터 상기 제 2 증명 시스템에 의해 요청된 플랫폼 구조 레지스터 값들(PCRs)의 변수 목록(ParmPCRs - AS1)을 포함함);
B) 상기 제 1 증명 시스템이 상기 제 1 증명 시스템의 신뢰할만한 플랫폼 모듈(TPM)에 상기 NAS2를 전송하고, 그 후에, PCRs의 변수 목록(ParmPCRs - AS1)에 기반하여 상기 신뢰할만한 플랫폼 모듈(TPM)로부터 대응하는 플랫폼 구조 레지스터 값들(PCRsAS1)을 추출하고, 상기 제 1 증명 시스템의 증명 신원 키(AIK)의 개인 키를 사용하여 상기 PCRsAS1 및 상기 NAS2에 관한 서명[NAS2, PCRsAS1]Sig을 실행하고, 상기 제 1 증명 시스템의 저장 계측 로그(SML)로부터 상기 PCRsAS1에 대응하는 계측 로그(LogAS1)를 추출하고, 상기 제 2 증명 시스템(AS2)에 제 2 메시지를 전송하는 단계(상기 제 2 메시지는 상기 제 1 증명 시스템에 의해 발생된 난수(NAS1), 상기 제 1 증명 시스템의 증명 신원 키(AIK) 증명서(CertAIK - AS1) 및 상기 제 2 증명 시스템으로부터 상기 제 1 증명 시스템에 의해 요청된 플랫폼 구조 레지스터 값들(PCRs)의 변수 목록(ParmPCRs - AS2)을 포함함)
C) 상기 제 2 증명 시스템이 상기 제 1 증명 시스템의 증명 신원 키(AIK) 증명서의 공개 키, 상기 NAS2 및 상기 PCRsAS1에 대한 서명을 검증하고, 상기 서명이 무효하다면 상기 제 2 메시지를 처분하고; 그렇지 않다면, 상기 제 2 증명 시스템의 신뢰할만한 플랫폼 모듈(TPM)에 상기 NAS1을 전송하고, 상기 제 2 증명 시스템의 신뢰할만한 플랫폼 모듈(TPM)로부터, 상기 ParmPCRs - AS2에 대해 대응하는 플랫폼 구조 레지스터 값들(PCRsAS2)을 추출하고, 상기 제 2 증명 시스템의 증명 신원 키(AIK)의 개인 키를 사용하여, 상기 PCRsAS2 및 상기 NAS1에 관한 서명[NAS1, PCRsAS2]Sig을 실행하고, 상기 제 2 증명 시스템의 저장 계측 로그(SML)로부터 상기 플랫폼 구조 레지스터 값들(PCRsAS2)에 대응하는 계측 로그(LogAS2)를 추출하며, 그리고 상기 제 2 증명 시스템에 의해 발생된 인증 난수(NAS2 - TTP)를 포함한 제 3 메시지를 신뢰할만한 제 3 기관(TTP)으로 전송하는 단계;
D) 상기 신뢰할만한 제 3 기관(TTP)이 상기 CertAIK - AS1 및 상기 CertAIK - AS2의 유효성을 검증하고, 상기 CertAIK - AS1의 검증 결과(ReAIK - AS1) 및 상기 CertAIK - AS2의 검증 결과(ReAIK - AS2)를 발생시키고, 그 후에, PCRsAS1에 대한 LogAS1의 정확성을 검증하고, 이가 부정확하다면 메시지를 처분하고; 그렇지 않다면, PCRsAS2에 대한 LogAS2의 정확성을 검증하고, 이가 부정확하다면 상기 메시지를 처분하고; 그렇지 않다면, 상기 LogAS1 및 상기 LogAS1의 각각의 구성요소들의 참조 무결성 값들에 대한 상기 제 1 증명 시스템의 신뢰성, 및 상기 LogAS2 및 상기 LogAS2의 각각의 구성요소들의 참조 무결성 값들에 대한 상기 제 2 증명 시스템의 신뢰성을 평가하고, 상기 제 1 증명 시스템의 플랫폼 무결성 검증 결과(RePCRs - AS1) 및 플랫폼 복원 정보(platform remediation information)(RemAS1) 및 상기 제 2 증명 시스템의 플랫폼 무결성 검증 결과(RePCRs - AS2) 및 플랫폼 복원 정보(RemAS2)를 발생시키고, 상기 개인 키들로부터 상기 제 1 증명 시스템(AS1) 및 상기 제 2 증명 시스템(AS2)의 관련 변수들을 계산하며, 그리고, 상기 관련 변수들을 포함하는 제 4 메시지를 상기 AS2로 전송하는 단계;
E) 상기 제 2 증명 시스템이 상기 제 4 메시지에 대한 서명을 검증하고, 상기 서명이 무효하다면, 상기 메시지를 처분하고; 그렇지 않다면, 상기 AS2에 액세싱하는 AS1의 결과를 발생시키고, 상기 제 1 증명 시스템(AS1)에 제 5 메시지를 전송하는 단계; 및
F) 상기 AS2가 상기 제 5 메시지에 대한 서명을 검증하고, 상기 서명이 무효하다면 상기 메지시를 처분하고; 그렇지 않다면, 상기 제 4 메시지의 서명을 검증하고, 상기 서명이 무효하다면 프로토콜 처리를 종료하고; 그렇지 않으면, 상기 CertAIK-AS2의 검증 결과(ReAIK - AS2), 상기 제 2 증명 시스템(AS2)의 플랫폼 무결성 검증 결과(RePCRs - AS2), 및 상기 제 2 증명 시스템(AS2)에 액세싱하는 제 1 증명 시스템(AS1)의 최종 Reaccess에 대해 액세스 제어를 실행하는 단계를 포함한다.
상기 단계 A)에서의 플랫폼 구조 레지스터들(PCR)의 목록은 상기 제 1 증명 시스템에서 판별된 플랫폼 구조 레지스터들(PCR)의 목록이거나, 상기 제 1 증명 시스템에서 판별된 구성요소들의 목록이다.
상기 단계 B)에서의 플랫폼 구조 레지스터들(PCR)의 목록은 상기 제 2 증명 시스템에서 판별된 플랫폼 구조 레지스터들(PCR)의 목록이거나, 상기 제 2 증명 시스템에서 판별된 구성요소들의 목록이다.
상기 제 1 증명 시스템과 상기 제 2 증명 시스템 사이에서 교환된 메시지들은 이들 사이의 보안 채널(secure channel)에 걸쳐 전송된다.
상기 제 2 증명 시스템과 상기 신뢰할만한 제 3 기관 사이에서 교환된 메시지들은 이들 사이의 보안 채널에 걸쳐 전송된다.
상기 제 2 증명 시스템이 상기 제 1 증명 시스템의 플랫폼 구조 정보를 알지 못한다면, 상기 제 1 증명 시스템의 LogAS1 및 플랫폼 복원 정보(RemAS1)는 상기 제 1 증명 시스템과 상기 신뢰할만한 제 3 기관 사이의 보안 채널에 걸쳐 전송되고; 그리고 상기 증명 시스템들의 증명 신원 키들이 직접적인 익명 증명(DAA)에 기반한 상기 제 1 증명 시스템과 상기 제 2 증명 시스템 사이에서 검증된다면, 상기 제 4 메시지 또는 상기 제 5 메시지 어떠한 메시지도 상기 CertAIK - AS1 및 상기 검증 결과(ReAIK - AS1), 및 상기 CertAIK - AS2 및 상기 검증 결과(ReAIK - AS2)를 포함하지 않는다.
본 발명은 다음과 같은 이점을 가진다:
1) 본 발명에 따른 3 개의 피어 인증에 기반한 신뢰할만한 플랫폼 검증 방법은 증명 시스템들 사이에서 양방향 신뢰할만한 플랫폼 평가를 실행하고, 신뢰할만한 제 3 기관(TTP)을 통하여 증명 시스템들(AS)의 증명 신원 키들(AIK) 및 플랫폼 무결성을 검증함으로써, 적용 범위를 확장시킬 수 있다.
2) 본 발명에 따른 3 개의 피어 인증에 기반한 신뢰할만한 플랫폼 검증 방법은 3 개의 피어 인증의 보안 아키텍처(security architecture)를 사용하고, 신뢰할만한 플랫폼 평가 프로토콜의 보안을 강화시킨다.
도 1은 종래 기술의 TCG 아키텍처의 신뢰할만한 플랫폼 검증 방법을 제시하는 도면; 및
도 2는 본 발명에 따른 방법의 개략적인 다이어그램을 나타낸 도면이다.
도 2를 참조하면, 본 발명은 특히 다음의 단계들을 포함한다:
1) 제 2 증명 시스템(AS2)은 제 1 메시지를 제 1 증명 시스템(AS1)으로 전송하고, 이때 상기 제 1 메시지는 제 2 증명 시스템에 의해 발생된 난수, 상기 제 2 증명 시스템의 증명 신원 키(AIK) 증명서, 및 상기 제 1 증명 시스템으로부터 제 2 증명 시스템에 의해 요청된 플랫폼 구조 레지스터 값들(PCRs)의 변수 목록을 포함한다.
특히, 제 1 메시지(메시지 1) = NAS2∥CertAIK - AS2∥ParmPCRs - AS1이고, NAS2는 제 2 증명 시스템(AS2)에 의해 발생된 난수이고, CertAIK - AS2는 제 2 증명 시스템(AS2)의 증명 신원 키(AIK) 증명서이고, ParmPCRs - AS1은, 제 1 증명 시스템(AS1)에서 판별된 플랫폼 구조 레지스터들(PCR)의 목록 또는 제 1 증명 시스템(AS1)에서 판별된 구성요소들의 목록일 수 있는, 제 1 증명 시스템(AS1)으로부터 제 2 증명 시스템(AS2)에 의해 요청된 플랫폼 구조 레지스터 값들(PCRs)의 변수 목록이다.
2) 제 1 증명 시스템(AS1)은 난수를 그의 고유한 신뢰할만한 플랫폼 모듈(TPM)에 전송하고, 플랫폼 구조 레지스터 값들(PCRs)의 변수 목록에 기반한 TPM으로부터 제 1 증명 시스템(AS1)의 대응하는 플랫폼 구조 레지스터 값들(PCRsAS1)을 추출하고, AS1의 증명 신원 키(AIK)의 개인 키를 사용하여 PCRsAS1 및 NAS2에 관한 서명[NAS2, PCRsAS1]Sig을 실행하고, 제 1 증명 시스템(AS1)의 저장 계측 로그(SML)로부터 PCRsAS1에 해당하는 계측 로그(LogAS1)를 추출하고, 그리고 제 2 메시지를 제 2 증명 시스템(AS2)으로 전송하고, 이때 상기 제 2 메시지는 AS1에 발생된 난수, AS1의 증명 신원 키(AIK) 증명서, 및 AS2로부터 AS1에 의해 요청된 플랫폼 구조 레지스터 값들(PCRs)의 변수 목록을 포함한다.
특히, 메시지 1을 수신하면, 제 1 증명 시스템(AS1)은 제 2 증명 시스템(AS2)에 의해 발생된 난수(NAS2)를 제 1 증명 시스템(AS1)의 신뢰할만한 플랫폼 모듈(TPM)에 전송하고, 그 후에, 제 1 증명 시스템(AS1)으로부터 제 2 증명 시스템(AS2)에 의해 요청된 플랫폼 구조 레지스터 값들(PCRs)의 변수 목록(ParmPCRs - AS1)에 기반한 제 1 증명 시스템(AS1)의 대응하는 플랫폼 구조 레지스터 값들(PCRsAS1), 제 1 증명 시스템(AS1)의 추출된 플랫폼 구조 레지스터 값들(PCRsAS1) 및 제 1 증명 시스템(AS1)의 증명 신원 키(AIK)의 개인 키를 사용하여 실행된 제 2 증명 시스템(AS2)에 의해 발생된 난수(NAS2)에 관한 서명[NAS2, PCRsAS1]Sig을 제 1 증명 시스템(AS1)의 신뢰할만한 플랫폼 모듈(TPM)로부터 추출하고, 제 1 증명 시스템(AS1)의 저장 계측 로그(SML)로부터 제 1 증명 시스템(AS1)의 플랫폼 구조 레지스터 값들(PCRsAS1)에 대응하는 계측 로그(LogAS1)를 추출하며, 그리고 최종적으로 제 2 메시지(메시지 2 = PCRsAS1∥LogAS1∥[NAS2, PCRsAS1]Sig∥NAS1∥CertAIK - AS1∥ParmPCRs - AS2)를 제 2 증명 시스템(AS2)으로 전송하고, 이때 NAS1는 제 1 증명 시스템(AS1)에 의해 발생된 난수이고, CertAIK - AS1는 제 1 증명 시스템(AS1)의 증명 신원 키(AIK) 증명서이고, ParmPCRs-AS2는, 제 2 증명 시스템(AS2)에서 판별된 플랫폼 구조 레지스터들(PCR)의 목록 또는 제 2 증명 시스템(AS2)에서 판별된 구성요소들의 목록일 수 있는, 제 2 증명 시스템(AS2)으로부터 제 1 증명 시스템(AS1)에 의해 요청된 플랫폼 구조 레지스터 값들(PCRs)의 변수 목록이다.
3) 제 2 증명 시스템은 증명 신원 키(AIK) 증명서의 공개 키, AS2에 의해 발생된 난수(NAS2), 및 PCRsAS1에 대한 서명을 검증하고, 상기 서명이 무효하다면 제 2 메시지를 처분하거나, 또는 그렇지 않다면, AS2의 신뢰할만한 플랫폼 모듈(TPM)에 NAS1을 전송하고, AS2로부터 AS1에 의해 요청된 플랫폼 구조 레지스터 값들(PCRs)의 변수 목록(ParmPCRs - AS2)에 기반한 AS2의 대응하는 플랫폼 구조 레지스터 값들(PCRsAS2)을 제 2 증명 시스템(AS2)의 신뢰할만한 플랫폼 모듈(TPM)로부터 추출하고, AS2의 증명 신원 키(AIK)의 개인 키를 사용하여 PCRsAS2 및 NAS1에 관한 서명[NAS1, PCRsAS2]Sig을 실행하고, AS2의 저장 계측 로그(SML)로부터 AS2의 플랫폼 구조 레지스터 값들(PCRsAS2)에 대응하는 계측 로그(LogAS2)를 추출하며, 그리고 제 2 증명 시스템(AS2)에 의해 발생된 인증 난수를 포함한 제 3 메시지를 신뢰할만한 제 3 기관(TTP)에 전송한다.
특히, 메시지 2를 수신하면, 제 2 증명 시스템(AS2)은 우선 메시지 2에서 제 1 증명 시스템(AS1)의 증명 신원 키(AIK) 증명서의 공개 키, 제 2 증명 시스템(AS2)에 의해 발생된 난수(NAS2), 및 제 1 증명 시스템(AS1)의 플랫폼 구조 레지스터 값들(PCRsAS1)에 대한 서명을 검증하고, 상기 서명이 무효하다면 메시지 2를 처분하거나, 그렇지 않다면, 제 1 증명 시스템(AS1)에 의해 발생된 난수(NAS1)를 제 2 증명 시스템(AS2)의 신뢰할만한 플랫폼 모듈(TPM)로 전송하고, 그 후에 제 2 증명 시스템(AS2)으로부터 제 1 증명 시스템(AS1)에 의해 요청된 플랫폼 구조 레지스터 값들(PCRs)의 변수 목록(ParmPCRs - AS2)에 기반한 제 2 증명 시스템(AS2)의 대응하는 플랫폼 구조 레지스터 값들(PCRsAS2)을, 제 2 증명 시스템(AS2)의 신뢰할만한 플랫폼 모듈(TPM)로부터 추출하고, 제 2 증명 시스템(AS2)의 증명 신원 키(AIK)의 개인 키를 사용하여, 제 2 증명 시스템(AS2)의 추출된 플랫폼 구조 레지스터 값들(PCRsAS2) 및 제 1 증명 시스템(AS1)에 의해 발생된 난수(NAS1)에 관한 서명[NAS1, PCRsAS2]Sig을 실행하고, 제 2 증명 시스템(AS2)의 저장 계측 로그(SML)로부터 제 2 증명 시스템(AS2)의 플랫폼 구조 레지스터 값들(PCRsAS2)에 대응하는 계측 로그(LogAS2)를 추출하며, 그리고 최종적으로 신뢰할만한 플랫폼 기관(TTP)에 제 3 메시지(메시지 3)를 전송시키고, 메시지 3 = NAS2 - TTP∥NAS1∥CertAIK - AS1∥CertAIK - AS2∥PCRsAS1∥LogAS1∥ PCRsAS2∥LogA S2 이며, 여기서 NAS2 - TTP는 제 2 증명 시스템(AS2)에 의해 발생된 인증 난수이다.
4) 신뢰할만한 플랫폼 기관(TTP)은 CertAIK - AS1 및 CertAIK - AS2의 유효성을 검증하고, CertAIK - AS1의 검증 결과(ReAIK - AS1) 및 CertAIK - AS2의 검증 결과(ReAIK - AS2)를 발생시키고, PCRsAS1에 대한 대응하는 계측 로그(LogAS1)의 정확성을 검증하고, 부정확하다면 메시지를 처분하거나, 그렇지 않다면, PCRsAS2에 대한 PCRsAS2에 대응하는 계측 로그(LogAS2)의 정확성을 검증하고, 부정하다면 메시지를 처분하거나, 그렇지 않으면, 계측 로그(LogAS1) 및 상기 LogAS1의 각각의 구성요소들의 참조 무결성 값들에 대한 제 1 증명 시스템(AS1)의 신뢰성, 및 계측 로그(LogAS2) 및 상기 LogAS2의 각각의 구성요소들의 참조 무결성 값들에 대한 제 1 증명 시스템(AS2)의 신뢰성을 평가하고, 제 1 증명 시스템(AS1)의 플랫폼 무결성 검증 결과(RePCRs - AS1) 및 플랫폼 복원 정보(RemAS1), 및 제 2 증명 시스템(AS2)의 플랫폼 무결성 검증 결과(RePCRs - AS2) 및 플랫폼 복원 정보(RemAS2)를 발생시키고, 개인 키들로부터 제 1 증명 시스템(AS1) 및 제 2 증명 시스템(AS2)의 관련 변수들을 계산하고, 상기 관련 변수들을 포함하는 제 4 메시지를 AS2로 전송한다.
특히, 메시지 3을 수신하면, 신뢰할만한 플랫폼 기관(TTP)은 우선 제 1 증명 시스템(AS1)의 증명 신원 키(AIK) 증명서(CertAIK - AS1) 및 제 2 증명 시스템(AS2)의 증명 신원 키(AIK) 증명서(CertAIK - AS2)의 유효성을 검증하고, 제 1 증명 시스템(AS1)의 증명 신원 키(AIK) 증명서(CertAIK - AS1)의 검증 결과(ReAIK - AS1) 및 제 2 증명 시스템(AS2)의 증명 신원 키(AIK) 증명서(CertAIK - AS2)의 검증 결과(ReAIK - AS2)를 발생시키고, 메시지 3에서의 제 1 증명 시스템(AS1)의 플랫폼 구조 레지스터 값들(PCRsAS1)에 대해 메시지 3에서의 제 1 증명 시스템(AS1)의 플랫폼 구조 레지스터 값들(PCRsAS1)에 대응하는 계측 로그(LogAS1)의 정확성을 검증하고, 부정확하다면 메시지를 처분하거나, 그렇지 않다면, 메시지 3에서의 제 2 증명 시스템(AS2)의 플랫폼 구조 레지스터 값들(PCRsAS2)에 대해 메시지 3에서의 제 2 증명 시스템(AS2)의 플랫폼 구조 레지스터 값들(PCRsAS2)에 대응하는 계측 로그(LogAS2)의 정확성을 검증하고, 부정확하다면 메시지를 처분하거나, 그렇지 않다면, 메시지 3에서의 제 1 증명 시스템(AS1)의 플랫폼 구조 레지스터 값들(PCRsAS1)에 대응하는 계측 로그(LogAS1) 및 계측 로그(LogAS1)의 각각의 구성요소들의 참조 무결성 값들 및 계측 로그(LogAS1)의 각각의 구성요소들의 참조 무결성 값들에 대해 제 1 증명 시스템(AS1)의 신뢰성을 평가하고, 메시지 3에서의 제 2 증명 시스템(AS2)의 플랫폼 구조 레지스터 값들(PCRsAS2)에 대응하는 계측 로그(LogAS2) 및 계측 로그(LogAS2)의 각각의 구성요소들의 참조 무결성 값들에 대해 제 2 증명 시스템(AS2)의 신뢰성을 평가하고, 제 1 증명 시스템(AS1)의 플랫폼 무결성 검증 결과(RePCRs - AS1) 및 플랫폼 복원 정보(RemAS1) 및 제 2 증명 시스템(AS2)의 플랫폼 무결성 검증 결과(RePCRs - AS2) 및 플랫폼 복원 정보(RemAS2)을 발생시키고, 다음으로, 신뢰할만한 플랫폼 기관(TTP)은 개인 키들에 대해, 제 2 증명 시스템(AS2)에 의해 발생된 인증 난수(NAS2 - TTP), 제 1 증명 시스템(AS1)의 증명 신원 키(AIK) 증명서(CertAIK - AS1), 제 1 증명 시스템(AS1)의 증명 신원 키(AIK) 증명서(CertAIK - AS1)의 검증 결과(ReAIK - AS1), 제 1 증명 시스템(AS1)의 플랫폼 구조 레지스터 값들(PCRsAS1), 제 1 증명 시스템(AS1)의 플랫폼 무결성 검증 결과(RePCRs - AS1), 제 1 증명 시스템(AS1)의 플랫폼 복원 정보(RemAS1), 제 1 증명 시스템(AS1)에 의해 발생된 난수(NAS1), 제 2 증명 시스템(AS2)의 증명 신원 키(AIK) 증명서(CertAIK - AS2), 제 2 증명 시스템(AS2)의 증명 신원 키(AIK) 증명서(CertAIK - AS2)의 검증 결과(ReAIK -AS2), 제 2 증명 시스템(AS2)의 플랫폼 구조 레지스터 값들(PCRsAS2), 제 2 증명 시스템(AS2)의 플랫폼 무결성 검증 결과(RePCRs - AS2), 및 제 2 증명 시스템(AS2)의 플랫폼 복원 정보(RemAS2)에 관한 서명[NAS2 - TTP∥CertAIK - AS1∥ReAIK - AS1∥PCRsAS1∥RePCRs - AS1∥RemAS1∥NA S1∥CertAIK - AS2∥ReAIK - AS2∥PCRsAS2∥RePCRs - AS2∥RemAS2]Sig을 계산하고, 마지막으로, 메시지 4=ReAIK - AS1∥RePCRs - AS1∥RemAS1∥ReAIK - AS2∥RePCRs - AS2∥RemAS2∥[NAS2 - TTP∥CertAIK - AS1∥ReAIK-AS1∥PCRsAS1∥RePCRs - AS1∥RemAS1∥NAS1∥CertAIK - AS2∥ReAIK - AS2∥PCRsAS2∥RePCRs - AS2∥RemAS 2]Sig를 제 2 증명 시스템(AS2)으로 전송한다.
5) AS2는 제 4 메시지에 대해 서명을 검증하고, 서명이 무효한 경우에 메시지를 처분하거나, 그렇지 않다면, AS2에 액세싱하는 AS1의 결과를 발생시키고, 제 5 메시지를 제 1 증명 시스템(AS1)에 전송한다.
특히, 메시지 4를 수신하면, 제 2 증명 시스템(AS2)은 우선 신뢰할만한 플랫폼 기관(TTP)의 공개 키에 대해 서명[NAS2 - TTP∥CertAIK - AS1∥ReAIK - AS1∥PCRsAS1∥RePCRs - AS1∥RemA S1∥NAS1∥CertAIK - AS2∥ReAIK - AS2∥PCRsAS2∥RePCRs - AS2∥RemAS2]Sig을 검증하고, 서명이 무효한 경우에 메시지를 처분하거나, 그렇지 않다면, 메시지 4에서 제 1 증명 시스템(AS1)의 증명 신원 키(AIK) 증명서(CertAIK - AS1)의 검증 결과(ReAIK - AS1), 및 제 1 증명 시스템(AS1)의 플랫폼 무결성 검증 결과(RePCRs - AS1)에 기반하여, 제 2 증명 시스템(AS2)에 액세싱하는 제 1 증명 시스템(AS1)의 최종 Reaccess를 발생시키고, 최종 Reaccess의 값은 허용/불허용/격리되고, 그 후에, 메시지 5=NAS2 - TTP∥PCRsAS2∥[NAS1∥PCRsAS2]Sig∥Reaccess∥를 제 1 증명 시스템(AS1)에 전송한다.
6) AS2는 제 5 메시지에 대해 서명을 검증하고, 서명이 무효한 경우에 메시지를 처분하거나, 그렇지 않다면, 제 4 메시지의 서명을 검증하고, 서명이 무효한 경우에 프로토콜 처리를 종료시키거나, 그렇지 않다면, CertAIK - AS2의 검증 결과(ReAIK - AS2), 제 2 증명 시스템(AS2)의 플랫폼 무결성 검증 결과(RePCRs - AS2), 및 제 2 증명 시스템(AS2)에 액세싱하는 제 1 증명 시스템(AS1)의 최종 Reaccess에 대해 액세스 제어를 실행한다.
특히, 제 5 메시지(메시지 5)를 수신하면, 제 1 증명 시스템(AS1)은 우선 제 2 증명 시스템(AS2)의 증명 신원 키(AIK) 증명서(CertAIK - AS2)의 공개 키에 대한 서명 [NAS1∥PCRsAS2]Sig을 검증하고, 서명이 무효한 경우에 메시지를 처분하거나, 그렇지 않다면, 메시지 4의 서명[NAS2 - TTP∥CertAIK - AS1∥ReAIK - AS1∥PCRsAS1∥RePCRs - AS1∥RemAS1∥NAS1∥CertA IK- AS2 ∥ReAIK - AS2∥PCRsAS2∥RePCRs - AS2∥RemAS2]Sig을 검증하고, 서명이 무효한 경우에 프로토콜 처리를 종료시키거나, 그렇지 않다면, 메시지 4에서 제 2 증명 시스템(AS2)의 증명 신원 키(AIK) 증명서(CertAIK - AS2)의 검증 결과(ReAIK - AS2) 및 제 2 증명 시스템(AS2)의 플랫폼 무결성 검증 결과(RePCRs - AS2), 및 제 2 증명 시스템(AS2)에 액세싱하는 제 1 증명 시스템(AS1)의 최종 Reaccess에 대해 액세스 제어를 실행한다.
앞서 말한 3 개의 피어 인증에 기반한 신뢰할만한 플랫폼 평가 프로토콜에 있어서, 제 1 증명 시스템(AS1)과 제 2 증명 시스템(AS2) 사이에서 교환된 메시지들은 이들 사이의 보안 채널에 걸쳐 전송되고; 제 2 증명 시스템(AS2)과 신뢰할만한 제 3 기관(TTP) 사이에서 교환된 메시지들은 이들 사이의 보안 채널에 걸쳐 전송되고; 제 1 증명 시스템(AS1)이 제 1 증명 시스템(AS1)의 플랫폼 구조 정보에 관해 제 2 증명 시스템(AS2)의 어떠한 정보도 원하지 않는다면, 제 1 증명 시스템(AS1)의 플랫폼 구조 레지스터 값들(PCRsAS1) 및 제 1 증명 시스템(AS1)의 플랫폼 복원 정보(RemAS1)에 대응하는 계측 로그(LogAS1)는 제 1 증명 시스템(AS1)과 신뢰할만한 제 3 기관(TTP) 사이의 보안 채널에 걸쳐 전송되고; 그리고 증명 시스템들(AS)의 증명 신원 키들(AIK)이 직접적인 익명 증명(DAA)에 기반하여 제 1 증명 시스템(AS1)과 제 2 증명 시스템(AS2) 사이에서 검증된다면, 메시지 4 또는 메시지 5 어떠한 메시지라도 제 1 증명 시스템(AS1)의 증명 신원 키(AIK) 증명서(CertAIK - AS1) 및 검증 결과(ReAIK - AS1), 및 제 2 증명 시스템(AS2)의 증명 신원 키(AIK) 증명서(CertAIK - AS2) 및 검증 결과(ReAIK - AS2)를 포함하지 않는다.

Claims (7)

  1. 3 개의 피어 인증에 기반한 신뢰할만한 플랫폼 검증 방법에 있어서,
    A) 제 2 증명 시스템이 제 1 메시지를 제 1 증명 시스템에 전송하는 단계(상기 제 1 메시지는 상기 제 2 증명 시스템에 의해 발생된 난수(NAS2), 상기 제 2 증명 시스템의 증명 신원 키(AIK) 증명서(CertAIK - AS2), 및 상기 제 1 증명 시스템으로부터 상기 제 2 증명 시스템에 의해 요청된 플랫폼 구조 레지스터 값들(PCRs)의 변수 목록(ParmPCRs - AS1)을 포함함);
    B) 상기 제 1 증명 시스템이 상기 제 1 증명 시스템의 신뢰할만한 플랫폼 모듈(TPM)에 상기 NAS2를 전송하고, 그 후에, PCRs의 변수 목록(ParmPCRs - AS1)에 기반하여 상기 신뢰할만한 플랫폼 모듈(TPM)로부터 대응하는 플랫폼 구조 레지스터 값들(PCRsAS1)을 추출하고, 상기 제 1 증명 시스템의 증명 신원 키(AIK)의 개인 키를 사용하여 상기 PCRsAS1 및 상기 NAS2에 관한 서명[NAS2, PCRsAS1]Sig을 실행하고, 상기 제 1 증명 시스템의 저장 계측 로그(SML)로부터 상기 PCRsAS1에 대응하는 계측 로그(LogAS1)를 추출하고, 상기 제 2 증명 시스템(AS2)에 제 2 메시지를 전송하는 단계(상기 제 2 메시지는 상기 제 1 증명 시스템에 의해 발생된 난수(NAS1), 상기 제 1 증명 시스템의 증명 신원 키(AIK) 증명서(CertAIK - AS1) 및 상기 제 2 증명 시스템으로부터 상기 제 1 증명 시스템에 의해 요청된 플랫폼 구조 레지스터 값들(PCRs)의 변수 목록(ParmPCRs -AS2)을 포함함)
    C) 상기 제 2 증명 시스템이 상기 제 1 증명 시스템의 증명 신원 키(AIK) 증명서의 공개 키, 상기 NAS2 및 상기 PCRsAS1에 대한 서명을 검증하고, 상기 서명이 무효하다면 상기 제 2 메시지를 처분하고; 그렇지 않다면, 상기 제 2 증명 시스템의 신뢰할만한 플랫폼 모듈(TPM)에 상기 NAS1을 전송하고, 상기 제 2 증명 시스템의 신뢰할만한 플랫폼 모듈(TPM)로부터, 상기 ParmPCRs - AS2에 대해 대응하는 플랫폼 구조 레지스터 값들(PCRsAS2)을 추출하고, 상기 제 2 증명 시스템의 증명 신원 키(AIK)의 개인 키를 사용하여, 상기 PCRsAS2 및 상기 NAS1에 관한 서명[NAS1, PCRsAS2]Sig을 실행하고, 상기 제 2 증명 시스템의 저장 계측 로그(SML)로부터 상기 플랫폼 구조 레지스터 값들(PCRsAS2)에 대응하는 계측 로그(LogAS2)를 추출하며, 그리고 상기 제 2 증명 시스템에 의해 발생된 인증 난수(NAS2 - TTP)를 포함한 제 3 메시지를 신뢰할만한 제 3 기관(TTP)으로 전송하는 단계;
    D) 상기 신뢰할만한 플랫폼 기관(TTP)이 상기 CertAIK - AS1 및 상기 CertAIK - AS2의 유효성을 검증하고, 상기 CertAIK - AS1의 검증 결과(ReAIK - AS1) 및 상기 CertAIK - AS2의 검증 결과(ReAIK - AS2)를 발생시키고, 그 후에, PCRsAS1에 대한 LogAS1의 정확성을 검증하고, 이가 부정확하다면 메시지를 처분하고; 그렇지 않다면, PCRsAS2에 대한 LogAS2의 정확성을 검증하고, 이가 부정확하다면 상기 메시지를 처분하고; 그렇지 않다면, 상기 LogAS1 및 상기 LogAS1의 각각의 구성요소들의 참조 무결성 값들에 대한 상기 제 1 증명 시스템의 신뢰성, 및 상기 LogAS2 및 상기 LogAS2의 각각의 구성요소들의 참조 무결성 값들에 대한 상기 제 2 증명 시스템의 신뢰성을 평가하고, 상기 제 1 증명 시스템의 플랫폼 무결성 검증 결과(RePCRs - AS1) 및 플랫폼 복원 정보(RemAS1) 및 상기 제 2 증명 시스템의 플랫폼 무결성 검증 결과(RePCRs - AS2) 및 플랫폼 복원 정보(RemAS2)를 발생시키고, 상기 개인 키들로부터 상기 제 1 증명 시스템(AS1) 및 상기 제 2 증명 시스템(AS2)의 관련 변수들을 계산하며, 그리고, 상기 관련 변수들을 포함하는 제 4 메시지를 상기 AS2로 전송하는 단계;
    E) 상기 제 2 증명 시스템이 상기 제 4 메시지에 대한 서명을 검증하고, 상기 서명이 무효하다면, 상기 메시지를 처분하고; 그렇지 않다면, 상기 AS2에 액세싱하는 AS1의 결과를 발생시키고, 상기 제 1 증명 시스템(AS1)에 제 5 메시지를 전송하는 단계; 및
    F) 상기 AS2가 상기 제 5 메시지에 대한 서명을 검증하고, 상기 서명이 무효하다면 상기 메지시를 처분하고; 그렇지 않다면, 상기 제 4 메시지의 서명을 검증하고, 상기 서명이 무효하다면 프로토콜 처리를 종료하고; 그렇지 않으면, 상기 CertAIK-AS2의 검증 결과(ReAIK - AS2), 상기 제 2 증명 시스템(AS2)의 플랫폼 무결성 검증 결과(RePCRs - AS2), 및 상기 제 2 증명 시스템(AS2)에 액세싱하는 제 1 증명 시스템(AS1)의 최종 Reaccess에 대해 액세스 제어를 실행하는 단계를 포함하는 것을 특징으로 하는 3 개의 피어 인증에 기반한 신뢰할만한 플랫폼 검증 방법.
  2. 제 1 항에 있어서,
    상기 단계 A)에서의 플랫폼 구조 레지스터들(PCR)의 목록은 상기 제 1 증명 시스템에서 판별된 플랫폼 구조 레지스터들(PCR)의 목록이거나, 상기 제 1 증명 시스템에서 판별된 구성요소들의 목록인 것을 특징으로 하는 3 개의 피어 인증에 기반한 신뢰할만한 플랫폼 검증 방법.
  3. 제 1 항에 있어서,
    상기 단계 B)에서의 플랫폼 구조 레지스터들(PCR)의 목록은 상기 제 2 증명 시스템에서 판별된 플랫폼 구조 레지스터들(PCR)의 목록이거나, 상기 제 2 증명 시스템에서 판별된 구성요소들의 목록인 것을 특징으로 하는 3 개의 피어 인증에 기반한 신뢰할만한 플랫폼 검증 방법.
  4. 제 1 항에 있어서,
    상기 제 1 증명 시스템과 상기 제 2 증명 시스템 사이에서 교환된 메시지들은 이들 사이의 보안 채널에 걸쳐 전송되는 것을 특징으로 하는 3 개의 피어 인증에 기반한 신뢰할만한 플랫폼 검증 방법.
  5. 제 4 항에 있어서,
    상기 제 2 증명 시스템과 상기 신뢰할만한 제 3 기관 사이에서 교환된 메시지들은 이들 사이의 보안 채널에 걸쳐 전송되는 것을 특징으로 하는 3 개의 피어 인증에 기반한 신뢰할만한 플랫폼 검증 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 제 2 증명 시스템이 상기 제 1 증명 시스템의 플랫폼 구조 정보를 알지 못한다면, 상기 제 1 증명 시스템의 LogAS1 및 플랫폼 복원 정보(RemAS1)는 상기 제 1 증명 시스템과 상기 신뢰할만한 제 3 기관 사이의 보안 채널에 걸쳐 전송되고; 그리고
    상기 증명 시스템들의 증명 신원 키들이 직접적인 익명 증명(DAA)에 기반한 상기 제 1 증명 시스템과 상기 제 2 증명 시스템 사이에서 검증된다면, 상기 제 4 메시지 또는 상기 제 5 메시지 어떠한 메시지도 상기 CertAIK - AS1 및 상기 CertAIK - AS1의 검증 결과(ReAIK - AS1), 및 상기 CertAIK - AS2 및 상기 CertAIK - AS2의 검증 결과(ReAIK - AS2)를 포함하지 않는 것을 특징으로 하는 3 개의 피어 인증에 기반한 신뢰할만한 플랫폼 검증 방법.
  7. 제 1 항에 있어서,
    상기 제 1 증명 시스템(AS1) 및 상기 제 2 증명 시스템(AS2)의 관련 변수들은 상기 제 2 증명 시스템에 의해 발생된 인증 난수(NAS2 - TTP), 상기 제 1 증명 시스템의 증명 신원 키(AIK) 증명서(CertAIK - AS1), 상기 제 1 증명 시스템의 증명 신원 키(AIK) 증명서(CertAIK - AS1)의 검증 결과(ReAIK - AS1), 상기 제 1 증명 시스템의 플랫폼 구조 레지스터 값들(PCRsAS1), 상기 제 1 증명 시스템의 플랫폼 무결성 검증 결과(RePCRs - AS1), 상기 제 1 증명 시스템의 플랫폼 복원 정보(RemAS1), 상기 제 1 증명 시스템에 의해 발생된 난수(NAS1), 상기 제 2 증명 시스템의 증명 신원 키(AIK) 증명서(CertAIK - AS2), 상기 제 2 증명 시스템의 증명 신원 키(AIK) 증명서(CertAIK - AS2)의 검증 결과(ReAIK - AS2), 상기 제 2 증명 시스템의 플랫폼 구조 레지스터 값들(PCRsAS2), 상기 제 2 증명 시스템의 플랫폼 무결성 검증 결과(RePCRs - AS2), 및 상기 제 2 증명 시스템의 플랫폼 복원 정보(RemAS2)에 관한 서명을 포함하는 것을 특징으로 하는 3 개의 피어 인증에 기반한 신뢰할만한 플랫폼 검증 방법.
KR1020117007896A 2008-11-04 2009-11-03 3 개의 피어 인증(tepa)에 기반한 신뢰할만한 플랫폼을 인증하는 방법 KR101421329B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200810232093.5A CN100581107C (zh) 2008-11-04 2008-11-04 一种基于三元对等鉴别(TePA)的可信平台验证方法
CN200810232093.5 2008-11-04
PCT/CN2009/074763 WO2010051742A1 (zh) 2008-11-04 2009-11-03 一种基于三元对等鉴别(TePA)的可信平台验证方法

Publications (2)

Publication Number Publication Date
KR20110051281A true KR20110051281A (ko) 2011-05-17
KR101421329B1 KR101421329B1 (ko) 2014-07-18

Family

ID=40494381

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117007896A KR101421329B1 (ko) 2008-11-04 2009-11-03 3 개의 피어 인증(tepa)에 기반한 신뢰할만한 플랫폼을 인증하는 방법

Country Status (6)

Country Link
US (1) US8533806B2 (ko)
EP (1) EP2346207A4 (ko)
JP (1) JP5196021B2 (ko)
KR (1) KR101421329B1 (ko)
CN (1) CN100581107C (ko)
WO (1) WO2010051742A1 (ko)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100581170C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别可信网络连接的可信网络管理方法
CN101345660B (zh) * 2008-08-21 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
US8161285B2 (en) * 2008-09-26 2012-04-17 Microsoft Corporation Protocol-Independent remote attestation and sealing
CN100581107C (zh) 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
CN101527718B (zh) 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101540676B (zh) * 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
CN101572706B (zh) * 2009-06-08 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别消息管理方法
CN101656719B (zh) * 2009-09-22 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种可实现平台配置保护的双向平台鉴别方法
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
WO2011081589A1 (en) * 2010-01-04 2011-07-07 Dts Steering Group Ab Secure digital communications
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US8868813B2 (en) 2011-12-30 2014-10-21 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
JP5990433B2 (ja) * 2012-08-31 2016-09-14 株式会社富士通エフサス ネットワーク接続方法および電子機器
US9202056B2 (en) * 2013-03-15 2015-12-01 Intel Corporation Inter-processor attestation hardware
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9305298B2 (en) 2013-03-22 2016-04-05 Nok Nok Labs, Inc. System and method for location-based authentication
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9961077B2 (en) * 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
CN104618308B (zh) * 2013-11-04 2019-09-13 腾讯科技(武汉)有限公司 协议请求处理方法及装置
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
CN104092733B (zh) * 2014-06-20 2018-09-14 华南理工大学 一种基于hdfs的可信分布式文件系统
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9608825B2 (en) 2014-11-14 2017-03-28 Intel Corporation Trusted platform module certification and attestation utilizing an anonymous key system
US9768966B2 (en) * 2015-08-07 2017-09-19 Google Inc. Peer to peer attestation
CN106572064B (zh) * 2015-10-10 2019-10-29 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10482034B2 (en) * 2016-11-29 2019-11-19 Microsoft Technology Licensing, Llc Remote attestation model for secure memory applications
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10666658B2 (en) * 2017-01-30 2020-05-26 Ncr Corporation Trusted network entity secure connectivity
JP6911920B2 (ja) * 2017-07-12 2021-07-28 日本電気株式会社 真正性検証システム、真正性検証方法および真正性検証プログラム
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US10924282B2 (en) * 2018-05-24 2021-02-16 Cyber Pack Ventures, Inc. System and method for measuring and reporting IoT boot integrity
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN114884689A (zh) * 2019-07-12 2022-08-09 华为技术有限公司 一种远程证明方法及装置
US11290471B2 (en) * 2019-08-27 2022-03-29 Hewlett Packard Enterprise Development Lp Cross-attestation of electronic devices
CN113794685B (zh) * 2021-08-16 2023-09-29 德威可信(北京)科技有限公司 一种基于可信评估的数据传输方法及装置
CN113783846B (zh) * 2021-08-16 2023-09-19 德威可信(北京)科技有限公司 一种可信数据传输系统及方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7293284B1 (en) 2002-12-31 2007-11-06 Colligo Networks, Inc. Codeword-enhanced peer-to-peer authentication
JP4599852B2 (ja) * 2004-02-23 2010-12-15 ソニー株式会社 データ通信装置および方法、並びにプログラム
JP4144880B2 (ja) * 2004-04-09 2008-09-03 インターナショナル・ビジネス・マシーンズ・コーポレーション プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法
US8539587B2 (en) * 2005-03-22 2013-09-17 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
EP2080142B1 (en) * 2006-08-31 2014-09-24 International Business Machines Corporation Attestation of computing platforms
GB0707150D0 (en) * 2007-04-13 2007-05-23 Hewlett Packard Development Co Dynamic trust management
KR100917601B1 (ko) * 2007-07-03 2009-09-17 한국전자통신연구원 인증 재전송 공격 방지 방법 및 인증 시스템
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
CN101136928B (zh) 2007-10-19 2012-01-11 北京工业大学 一种可信网络接入控制系统
CN100496025C (zh) 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
CN101286840B (zh) 2008-05-29 2014-07-30 西安西电捷通无线网络通信股份有限公司 一种利用公钥密码技术的密钥分配方法及其系统
CN100581107C (zh) * 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法

Also Published As

Publication number Publication date
US8533806B2 (en) 2013-09-10
US20110202992A1 (en) 2011-08-18
JP2012501120A (ja) 2012-01-12
CN100581107C (zh) 2010-01-13
WO2010051742A1 (zh) 2010-05-14
EP2346207A1 (en) 2011-07-20
JP5196021B2 (ja) 2013-05-15
KR101421329B1 (ko) 2014-07-18
CN101394283A (zh) 2009-03-25
EP2346207A4 (en) 2013-04-24

Similar Documents

Publication Publication Date Title
KR101421329B1 (ko) 3 개의 피어 인증(tepa)에 기반한 신뢰할만한 플랫폼을 인증하는 방법
Cortier et al. Election verifiability for helios under weaker trust assumptions
EP2426853B1 (en) Platform authentication method suitable for trusted network connect architecture based on tri-element peer authentication
US8584224B1 (en) Ticket based strong authentication with web service
RU2437230C2 (ru) Способ доверенного сетевого соединения для совершенствования защиты
Dacosta et al. Trust no one else: Detecting MITM attacks against SSL/TLS without third-parties
KR101296101B1 (ko) 트라이 요소 피어 인증에 기초한 트러스트 네트워크 커넥트 실현 방법
TWI773199B (zh) 安全運算裝置、安全運算方法、驗證器及裝置驗證方法
CN101741842B (zh) 一种基于可信计算实现可信ssh的方法
KR20130084315A (ko) 신뢰성 있는 제 3자를 기반으로 한 양방향 엔티티 인증 방법
KR101679771B1 (ko) 아이덴티티 인증을 위한 방법, 디바이스 및 시스템
KR101631635B1 (ko) 아이덴티티 인증을 위한 방법, 디바이스 및 시스템
CN101795281B (zh) 一种适合可信连接架构的平台鉴别实现方法及系统
Fongen et al. Integrity attestation in military IoT
Killer et al. Æternum: A decentralized voting system with unconditional privacy
CN104333451A (zh) 一种可信自助服务系统
CN104333541A (zh) 一种可信自助服务系统
WO2013135172A1 (zh) 一种认证方法、装置及系统
Sierra et al. Validating the Use of BAN LOGIC
Liu et al. Risk‐Based Dynamic Identity Authentication Method Based on the UCON Model
Deeptha et al. Extending OpenID connect towards mission critical applications
CN102223635B (zh) 一种基于802.1x认证协议的WLAN可信传输的实现方法
Wang et al. ExBLACR: extending BLACR system
CN104333450A (zh) 一种可信自助服务系统的建立方法
Abukeshipa et al. Implementing and Comprising of OTP Techniques (TOTP, HOTP, CROTP) to Prevent Replay Attack in RADIUS Protocol

Legal Events

Date Code Title Description
A201 Request for examination
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20130327

Effective date: 20140512

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170707

Year of fee payment: 4