TH61124B - Confidential and trusted remote TPM start - Google Patents

Confidential and trusted remote TPM start

Info

Publication number
TH61124B
TH61124B TH901004445A TH0901004445A TH61124B TH 61124 B TH61124 B TH 61124B TH 901004445 A TH901004445 A TH 901004445A TH 0901004445 A TH0901004445 A TH 0901004445A TH 61124 B TH61124 B TH 61124B
Authority
TH
Thailand
Prior art keywords
platform module
trusted platform
remote
command
tpm
Prior art date
Application number
TH901004445A
Other languages
Thai (th)
Other versions
TH106148B (en
TH106148A (en
Inventor
เอ็ม ลิทแวค เควิน
ไอเซน โฮเฟอร์ ชอน
แกนดี แยช
ธอม สเตฟาน
แอล โฮลท์ อีริค
Original Assignee
นางสาวสยุมพร สุจินตัย
นายธีรพล สุวรรณประทีป
นายธีรพล สุวรรณประทีป นางสาวสยุมพร สุจินตัย
ไมโครซอฟต์ เทคโนโลยี ไลเซ็นซิ่ง
Filing date
Publication date
Application filed by นางสาวสยุมพร สุจินตัย, นายธีรพล สุวรรณประทีป, นายธีรพล สุวรรณประทีป นางสาวสยุมพร สุจินตัย, ไมโครซอฟต์ เทคโนโลยี ไลเซ็นซิ่ง filed Critical นางสาวสยุมพร สุจินตัย
Publication of TH106148B publication Critical patent/TH106148B/en
Publication of TH106148A publication Critical patent/TH106148A/en
Publication of TH61124B publication Critical patent/TH61124B/en

Links

Abstract

DC60 (29/10/52) หลายเทคนิคถูกจัดไว้ให้เพื่อยินยอมให้การเริ่มต้นระยะไกลของ Trusted Platform Module ผลลัพธ์นั้นอาจถูกไว้วางใจและเป็นความลับถึงแม้ว่าอุปกรณ์เป้าหมายนั้นจะมีระบบปฏิบัติการหรือ ซอฟต์แวร์อื่น ๆ ที่มุ่งร้ายดำเนินการอยู่DC60 (29/10/09) Several techniques are provided to allow remote initiation of a Trusted Platform Module, the result of which may be trusted and confidential even if the target device has a malicious operating system or other software running.

Claims (9)

ข้อถือสิทธฺ์ (ทั้งหมด) ซึ่งจะไม่ปรากฏบนหน้าประกาศโฆษณา :แก้ไข 19 ก.ย. 2560All rights reserved which will not appear on the advertisement page: Edited 19 Sep 2017 1. วิธีการซึ่งถูกดำเนินการบนอุปกรณ์คอมพิวเตอร์ วิธีการประกอบด้วย การรับใบรับรองกุญแจการลงนามรับรอง (Endorsement Key) ของ Trusted Platform Module ระยะไกล อุปกรณ์คอมพิวเตอร์ประกอบด้วยรายการกุญแจการลงนามรับรองและถูกจัดโครงแบบสำหรับ การเริ่มต้นระยะไกลของ Trusted Platform Module การเริ่มต้นระยะไกลขึ้นอยู่กับอุปกรณ์คอมพิวเตอร์ ซึ่งสื่อสารอย่างปลอดภัยเหนือเครือข่ายด้วย Trusted Platform Module ระยะไกล การสื่อสารอย่าง ปลอดภัยขึ้นอยู่กับอย่างน้อยในส่วนบนรายการกุญแจการลงนามรับรอง การตรวจสอบความสมเหตุสมผล (validate) ของใบรับรองที่ได้รับ การคำนวณคำสั่งงาน TPM_TakeOwnership การเข้ารหัสคำสั่งงาน TPM_TakeOwnership ที่ถูกคำนวณด้วยส่วนสาธารณะของกุญแจการลง นามรับรอง การส่งคำสั่งงาน TPM_TakeOwnership ที่ถูกเข้ารหัสไปยัง Trusted Platform Module ระยะไกล การรับข้อความจาก Trusted Platform Module ระยะไกล โดยการตอบสนองต่อการส่งคำสั่งงาน TPM_TakeOwnership และ การทวนสอบว่าข้อความที่ถูกรับมาเกิดขึ้นจาก Trusted platform Module ระยะไกล ---------------------------------------------------------------------------------------------------- แก้ไข 25/01/2559 วิธีการซึ่งถูกดำเนินการบนอุปกรณ์คอมพิวเตอร์ วิธีการประกอบด้วย การรับใบรับรองกุญแจการลงนามรับรอง (Endorsement Key) ของ Trusted Platform Module ระยะไกล อุปกรณ์คอมพิวเตอร์ประกอบด้วยรายการกุญแจการลงนามรับรองและถูกจัดโครงแบบสำหรับ การเริ่มต้นระยะไกลของ Trusted Platform Module การเริ่มต้นระยะไกลขึ้นอยู่กับอุปกรณ์คอมพิวเตอร์ ซึ่งสื่อสารอย่างปลอดภัยเหนือเครือข่ายด้วย Trusted Platform Module ระยะไกล การสื่อสารอย่าง ปลอดภัยขึ้นอยู่กับอย่างน้อยในส่วนบนรายการกุญแจการลงนามรับรอง การตรวจสอบความสมเหตุสมผล (validate) ของใบรับรองที่ได้รับ การคำนวณคำสั่งงาน TPM_TakeOwnership การเข้ารหัสคำสั่งงาน TPM_TakeOwnership ที่ถูกคำนวณด้วยส่วนสาธารณะของกุญแจการลง นามรับรอง การส่งคำสั่งงาน TPM_TakeOwnership ที่ถูกเข้ารหัสไปยัง Trusted Platform Module ระยะไกล การรับข้อความจาก Trusted Platform Module ระยะไกล โดยการตอบสนองต่อการส่งคำสั่งงาน TPM_TakeOwnership และ การทวนสอบว่าข้อความที่ถูกรับมาเกิดขึ้นจาก Trusted platform module ระยะไกล1. A method executed on a computing device. The method comprises: obtaining a signed key certificate of a remote Trusted Platform Module. The computing device contains a list of signing keys and is configured for remote initiation of the Trusted Platform Module. Remote initiation relies on the computing device communicating securely over the network with the remote Trusted Platform Module. Secure communication depends, at least in part, on the signed key certificate; validating the obtained certificate; computing a TPM_TakeOwnership command; encrypting a TPM_TakeOwnership command computed with the public portion of the signing key; sending the encrypted TPM_TakeOwnership command to the remote Trusted Platform Module; receiving a message from the remote Trusted Platform Module in response to the sending of the TPM_TakeOwnership command; and verifying that the received message originated from the remote Trusted Platform Module. ---------------------------------------------------------------------------------------------------- Modified 25/01/2016 A method executed on a computing device. The method comprises: Obtaining a Remote Trusted Platform Module Endorsement Key. The computing device contains a list of signing keys and is configured for remote initiation of the Trusted Platform Module. Remote initiation depends on the computing device communicating securely over the network with the remote Trusted Platform Module. Secure communication depends, at least in part, on the list of signing keys, validating the received certificates, computing a TPM_TakeOwnership command, encrypting a TPM_TakeOwnership command computed with the public portion of the signing key, sending an encrypted TPM_TakeOwnership command to the remote Trusted Platform Module, receiving a message from the remote Trusted Platform Module in response to the TPM_TakeOwnership command, and verifying that the message was received by the remote Trusted Platform Module. 2. วิธีการตามข้อถือสิทธิที่ 1 ที่ซึ่งข้อความที่ถูกรับมาเป็นการย่อยแบบแฮช2. The method according to claim 1, wherein the received message is hashed. 3. วิธีการตามข้อถือสิทธิที่ 2 ที่ซึ่งการย่อยแบบแฮชประกอบด้วย keyed-Hash Message Authentication Code3. The method of claim 2, wherein the hash digest comprises a keyed-Hash Message Authentication Code. 4. วิธีการตามข้อถือสิทธิที่ 2 ที่ซึ่งการย่อยแบบแฮชถูกคำนวณจากกุญแจรากหน่วยเก็บ4. The method according to claim 2, wherein the hash digest is computed from the storage root key. 5. วิธีการตามข้อถือสิทธิที่ 1 ประกอบเพิ่มเติมด้วยการส่งคำสั่งซึ่งถูกจัดโครงแบบเพื่อตั้ง ค่าการอนุญาตของกุญแจรากหน่อยเก็บของ Trusted Platform Module ใหม่ให้เป็นศูนย์ทั้งหมด5. The method of claim 1 further comprising sending a command which is configured to reset the permissions of the root key of the Trusted Platform Module to zero. 6. วิธีการตามข้อถือสิทธิที่ 1 ที่ซึ่ง Trusted Platform Module เป็นส่วนของคอมพิวเตอร์ แบบวางตัก6. The method according to claim 1, wherein the Trusted Platform Module is part of a laptop computer. 7. วิธีการตามข้อถือสิทธิที่ 1 ที่ซึ่ง Trusted Platform Module เป็นส่วนหนึ่งของโทรศัพท์ แบบรังผึ้ง7. The method according to claim 1, wherein the Trusted Platform Module is part of the Honeycomb phone. 8. อุปกรณ์คอมพิวเตอร์ซึ่งถูกจัดโครงแบบเพื่อเริ่มต้น Trusted Platform Module ขึ้นอยู่ กับการกระทำที่ประกอบด้วย การรับใบรับรองกุญแจการลงนามรับรองของ Trusted Platform Module ระยะไกล อุปกรณ์ คอมพิวเตอร์ประกอบด้วยกุญแจการลงนามรับรอง การเริ่มต้นระยะไกลของ Trusted Platform Module การเริ่มต้นระยะไกลขึ้นอยู่กับอุปกรณ์คอมพิวเตอร์ซึ่งสื่อสารอย่างปลอดภัยเหนือเครือข่ายด้วย Trusted Platform Module ระยะไกล การสื่อสารอย่างปลอดภัยขึ้นอยู่กับอย่างน้อยในส่วนบนรายการกุญแจการ ลงนามรับรอง การตรวจสอบความสมเหตุสมผล (validate) ของใบรับรองที่ได้รับ การคำนวณคำสั่งงาน TPM_TakeOwnership การเข้ารหัสคำสั่งงาน TPM_TakeOwnership ที่ถูกคำนวณด้วยส่วนสาธารณะของกุญแจการลง นามรับรอง การส่งคำสั่งงาน TPM_TakeOwnership ที่ถูกเข้ารหัสไปยัง Trusted Platform Module ระยะไกล การรับข้อความจาก Trusted Platform Module ระยะไกล โดยการตอบสนองต่อการส่ง คำสั่งงานTPM_TakeOwnership และ การทวนสอบว่าการย่อยแบบแฮชที่ถูกรับมาเกิดขึ้นจาก Trusted Platform Module ระยะไกล8. A computing device configured to initialize a Trusted Platform Module depends on actions that include receiving the remote Trusted Platform Module's signing key certificate. The computing device contains the signing key. Remote initiation of the Trusted Platform Module depends on the computing device communicating securely over the network with the remote Trusted Platform Module. Secure communication depends, at least in part, on a list of signing keys, validating the received certificate, computing a TPM_TakeOwnership command, encrypting the TPM_TakeOwnership command computed with the public portion of the signing key, sending the encrypted TPM_TakeOwnership command to the remote Trusted Platform Module, receiving a message from the remote Trusted Platform Module in response to the TPM_TakeOwnership command, and verifying that the hash digest was obtained by the remote Trusted Platform Module. 9. อุปกรณ์คอมพิวเตอร์ตามข้อถือสิทธิที่ 8 ที่ซึ่งข้อความที่ได้รับประกอบด้วยการแยกแบบ แอช 1 อุปกรณ์คอมพิวเตอร์ตามข้อถือสิทธิที่ 8 ที่ซึ่ง Trusted Platform Module ถูกจัดวางบน คอมพิวเตอร์แบบวางตัก 1 อุปกรณ์คอมพิวเตอร์ตามข้อถือสิทธิที่ 8 ที่ซึ่ง Trusted Platform Module ถูกจัดวางบน โทรศัพท์แบบรังผึ้ง 1 อย่างน้อยหนึ่งอุปกรณ์หน่วยเก็บคอมพิวเตอร์ที่มีชุดคำสั่งที่สามารถกระทำการได้เมื่อ ถูกดำเนินการโดยอุปกรณ์คอมพิวเตอร์ ทำให้คอมพิวเตอร์ปฏิบัติการที่ประกอบด้วย การรับใบรับรองของกุญแจการลงนามรับรอง (Endorsement Key) ของสำหรับ Trusted Platform Module ระยะไกล อุปกรณ์คอมพิวเตอร์ประกอบด้วยรายการกุญแจการลงนามรับรองและถูก จัดโครงแบบสำหรับการเริ่มต้นระยะไกลของ Trusted Platform Module การเริ่มต้นระยะไกลขึ้นอยู่กับ อุปกรณ์คอมพิวเตอร์ซึ่งสื่อสารอย่างปลอดภัยเหนือเครือข่ายด้วย Trusted Platform Module ระยไกล การสื่อสารอย่างปลอดภัยขึ้นอยู่กับอย่างน้อยในส่วนบนรายการกุญแจการลงนามรับรอง การตรวจสอบความสมเหตุสมผล (validate) ของใบรับรองที่ได้รับ การคำนวณคำสั่งงาน TPM_TakeOwnership การเข้ารหัสคำสั่งงาน TPM_TakeOwnership ที่ถูกคำนวณด้วยส่วนสาธารณะของกุญแจการลง นามรับรอง การส่งคำสั่งงาน TPM_TakeOwnership ที่ถูกเข้ารหัสไปยัง Trusted Platform Module ระยะไกล การรับข้อความจาก Trusted Platform Module ระยะไกล โดยการตอบสนองต่อการส่งคำสั่งงาน TPM_TakeOwnership และ การทวนสอบว่าข้อความที่ถูกรับมาเกิดขึ้นจาก Trusted Platform Module ระยะไกล 1 อย่างน้อยหนึ่งอุปกรณ์หน่วยเก็บคอมพิวเตอร์ตามข้อถือสิทธิที่ 12 ที่ซึ่งข้อความที่ถูก รับมาเป็นการย่อยแบบแฮช 1 อย่างน้อยอุปกรณ์หน่วยเก็บคอมพิวเตอร์ตามข้อถือสิทธิที่ 12 การปฏิบัติการประกอบ เพิ่มเติมด้วยการส่งคำสั่งซึ่งถูกจัดโครงแบบเพื่อตั้งค่าการอนุญาตของกุญแจรากหน่วยเก็บของ Trusted Platform Module ใหม่ให้เป็นศูนย์ทั้งหมด 1 อย่างน้อยอุปกรณ์หน่วยเก็บคอมพิวเตอร์ตามข้อถือสิทธิที่ 12 ที่ซึ่ง Trusted Platform Module เป็นส่วนของคอมพิวเตอร์แบบวางตัก 1 อย่างน้อยอุปกรณ์หน่วยเก็บคอมพิวเตอร์ตามข้อถือสิทธิที่ 12 ที่ซึ่ง Trusted Platform Module เป็นส่วนหนึ่งของโทรศัพท์แบบรังผึ้ง 1 อย่างน้อยอุปกรณ์หน่วยเก็บคอมพิวเตอร์ตามข้อถือสิทธิที่ 13 ที่ซึ่งการย่อยแบบแฮชถูก คำนวณจากกุญแจราก 1 อย่างน้อยอุปกรณ์หน่วยเก็บคอมพิวเตอร์ตามข้อถือสิทธิที่ 13 ที่ซึ่งการย่อยแบบแฮช ประกอบด้วย keyed-Hash Message Authentication Code 1 อุปกรณ์คอมพิวเตอร์ตามข้อถือสิทธิที่ 9 ที่ซึ่งการย่อยแบบแฮชถูกคำนวณจากกุญแจ ราก 2 อุปกรณ์คอมพิวเตอร์ตามข้อถือสิทธิที่ 9 ที่ซึ่งการย่อยแบบแฮชประกอบด้วย keyed- Hash Message Authentication Code -----------------------------------------9. The computer device of claim 8, wherein the received message comprises an ash split. The computer device of claim 8, wherein the Trusted Platform Module is mounted on a laptop computer 1. The computer device of claim 8, wherein the Trusted Platform Module is mounted on a beehive phone 1. At least one computer storage device contains instructions executable when executed by the computer device, causing the computer to perform an operation that consists of receiving a certificate of the signing key for the remote Trusted Platform Module. The computer device comprises a list of signing keys and is configured for remote initiation of the Trusted Platform Module. Remote initiation relies on the computer device communicating securely over the network with the remote Trusted Platform Module. The secure communication depends, at least in part, on the list of signing keys, validating the received certificate, computing a TPM_TakeOwnership command, encrypting the TPM_TakeOwnership command computed with the public portion of the signing key, and transmitting the TPM_TakeOwnership command. Encrypted to a remote Trusted Platform Module, receiving a message from the remote Trusted Platform Module in response to sending a TPM_TakeOwnership command, and verifying that the received message originated from the remote Trusted Platform Module 1, at least one computer storage device according to claim 12, wherein the received message is a hashed digest 1, at least one computer storage device according to claim 12, the operation further comprising sending a command configured to reset the Trusted Platform Module's root storage key permissions to zero, at least one computer storage device according to claim 12, wherein the Trusted Platform Module is part of a laptop computer 1, at least one computer storage device according to claim 12, wherein the Trusted Platform Module is part of a honeycomb phone 1, at least one computer storage device according to claim 13, wherein the hash digest is Computed from the root key 1, at least the computer storage device of claim 13, wherein the hash digest comprises a keyed-Hash Message Authentication Code 1, the computer device of claim 9, wherein the hash digest is computed from the root key 2, the computer device of claim 9, wherein the hash digest comprises a keyed-Hash Message Authentication Code -----------------------------------------
TH901004445A 2009-09-30 Confidential and trusted remote TPM start TH61124B (en)

Publications (3)

Publication Number Publication Date
TH106148B TH106148B (en) 2011-02-24
TH106148A TH106148A (en) 2011-02-24
TH61124B true TH61124B (en) 2018-02-28

Family

ID=

Similar Documents

Publication Publication Date Title
CN101039186B (en) System log security audit method
US11283626B2 (en) Apparatus and methods for distributed certificate enrollment
Fereidooni et al. Fitness trackers: fit for health but unfit for security and privacy
CN101741842B (en) Method for realizing dependable SSH based on dependable computing
US20110202992A1 (en) method for authenticating a trusted platform based on the tri-element peer authentication(tepa)
IL275294B1 (en) Device Identification System and Method for Enrollment and Registration of a Connected Endpoint Device and Blockchain Service
CN114584306B (en) Data processing method and related device
CN110770729B (en) Method and apparatus for proving integrity of virtual machine
WO2008054375A3 (en) Constrained cryptographic keys
CN101834860A (en) A Method for Remotely and Dynamically Verifying the Integrity of Client Software
US20100095120A1 (en) Trusted and confidential remote tpm initialization
US11570213B2 (en) Collaborative security for application layer encryption
CN102340500B (en) Security management system and method of dependable computing platform
Panos et al. A security evaluation of FIDO’s UAF protocol in mobile and embedded devices
CN102271333A (en) A method for secure sending and receiving of 3G messages based on trusted chain transfer
US10091189B2 (en) Secured data channel authentication implying a shared secret
Srivastava et al. Self-reliant mobile code: a new direction of agent security
CN116633661A (en) Security assessment, business processing, security information transmission method and related equipment
CN114329522A (en) Private key protection method, device, system and storage medium
CN118432826B (en) Group device registration and identity authentication method, system, device and storage medium
Shojaie et al. Enhancing EAP-TLS authentication protocol for IEEE 802.11 i
TH106148A (en) Confidential and trusted remote TPM start
TH61124B (en) Confidential and trusted remote TPM start
CN118400146A (en) SSH secret-free login method and system based on OpenSSL CA certificate
US20220035924A1 (en) Service trust status