JP4635009B2 - 通信における証明された秘密値の使用 - Google Patents
通信における証明された秘密値の使用 Download PDFInfo
- Publication number
- JP4635009B2 JP4635009B2 JP2006530523A JP2006530523A JP4635009B2 JP 4635009 B2 JP4635009 B2 JP 4635009B2 JP 2006530523 A JP2006530523 A JP 2006530523A JP 2006530523 A JP2006530523 A JP 2006530523A JP 4635009 B2 JP4635009 B2 JP 4635009B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- membership
- tpm
- revocation
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 title description 18
- 238000000034 method Methods 0.000 claims description 71
- 230000006870 function Effects 0.000 claims description 28
- 230000008569 process Effects 0.000 description 29
- 238000012795 verification Methods 0.000 description 19
- 230000003993 interaction Effects 0.000 description 18
- 230000004044 response Effects 0.000 description 13
- 238000004422 calculation algorithm Methods 0.000 description 10
- 230000000875 corresponding effect Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 9
- 238000012986 modification Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000013507 mapping Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 6
- 230000003211 malignant effect Effects 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 230000008676 import Effects 0.000 description 5
- 238000005259 measurement Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- QZXCCPZJCKEPSA-UHFFFAOYSA-N chlorfenac Chemical compound OC(=O)CC1=C(Cl)C=CC(Cl)=C1Cl QZXCCPZJCKEPSA-UHFFFAOYSA-N 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000009118 appropriate response Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000009432 framing Methods 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、証明された秘密値を提供すること(および取り消すこと)ならびにこのような秘密値を使用する通信に関し、より詳細には、或る関係者が特定の方法で形成された秘密値を所有することを、当該秘密値自体を明らかにすることなく示すことができる通信に関する。本発明は、特に、(例えば、信頼できるコンピューティンググループによって説明されたタイプの)信頼できるコンピューティングに関係する。この信頼できるコンピューティングでは、或る関係者は、第2の関係者が予測されたように振る舞うという或る保証を有する。
最近の進展は、「信頼できる(trusted)」コンピューティング装置が提供されているということである。すなわち、ユーザは、予測できるように振る舞うこと、および、別のユーザによる破壊が少なくとも明らかになることに対して信頼を置くことができる。信頼できるコンピューティンググループの仕様(www.trustedcomputing.orgで入手される)、および、Siani Pearsonによって編集されてPrentice Hall PTRによって2002年7月に出版された、関連した書物「Trusted Computing Platforms: TCPA Technology in Context」(これらの内容は、法律の許す範囲で、参照により本明細書に援用される)には、信頼できるコンピューティングの手法が記載されている。この記載された信頼できるコンピューティングの手法は、信頼できるコプロセッサ(破壊から物理的および論理的の双方で保護される)を使用して、信頼できるコプロセッサを含むコンピューティング装置のユーザまたは信頼できるコプロセッサに関連したコンピューティング装置のユーザに、その装置が予測でき、かつ、破壊されないように動作していることを保証するものである。特に有益な構成は、特に、他のコンピュータの情報およびサービスを提供することが望ましい場合に、(通常、プロセスが、他のコンピューティング環境との厳密に制御された相互作用を有する分離されたコンピューティング環境で実行されるような区画された方法で動作することによる)区画されたオペレーティングシステムと、信頼できるコンポーネントを使用する信頼できるコンピューティングハードウェアとの双方を使用することである(このような構成は、例えば、EP1182557として公開された出願人の特許出願に説明されている)。
第1の態様によれば、本発明は、取り消し証を有するグループ署名方式によって計算資源へのアクセスを判断する方法を提供し、この方法は、証明書発行者が、グループ秘密鍵を保持し、且つ、グループ公開鍵を提供すること、グループメンバが、メンバーシップ秘密値を得て、証明書発行者が、メンバーシップ秘密値に関するグループメンバのメンバーシップ証明書を提供すること、グループメンバが、メンバーシップ秘密値もメンバーシップ証明書も検証者に明らかにすることなく、署名を提供することによって、自身が正当なメンバーシップ秘密値および正当なメンバーシップ証明書を所有していることを検証者に実証し、且つ、自身のメンバーシップ秘密値および取り消しパラメータから取り消し証を提供すること、および、検証者が、署名および取り消し証から、グループメンバが正当なメンバーシップ秘密値および正当なメンバーシップ証明書を所有していると判断すること、を含む。
第3の関係者が、第1の秘密値mと、第1の秘密値から関係
第2の関係者が、第3の関係者からn、e1、e2、t1、およびt2を得るステップと、
第1の関係者が第1の秘密値m、および、関係に従って形成された第2の秘密値cを有することを第2の関係者に証明するために、第1の関係者が、第1の秘密値を使用する一方向関数の第1の複数の結果、および、第2の秘密値を使用する一方向関数の第2の複数の結果を第2の関係者に提供するステップと、
それによって、第2の関係者が、第1の複数の結果を、e1を使用する一方向関数の結果と比較し、第2の複数の結果を、e2を使用する一方向関数の結果と比較し、それによって、第1の関係者が、第1の秘密値mも第2の秘密値cも受け取ることなく、関係に従って形成された第1の秘密値mおよび第2の秘密値cを有することを検証するステップと、を含む。
第1の関係者が第3の関係者によって適法に提供された秘密値を所有することを、秘密値が第4の関係者に明らかにされない状態で、第1の関係者が証明し、第4の関係者が検証するステップと、
第4の関係者が、第1の関係者に証明書を発行し、第3の関係者によって適法に提供された秘密値であって、或る関係者がその秘密値を所有することを検証する後のステップで再生成されることになる秘密値を、第1の関係者が所有することを検証するステップの識別子を証明書に関連付けるステップと、
第4の関係者が、証明書正当性情報を保持し、それによって、第1の関係者がサービスにアクセスしようと試みる時、第1の関係者が、第4の関係者によって発行された証明書を第2の関係者に提供し、サービスへのアクセスを提供する前に、第2の関係者が、第4の関係者によって提供された証明書正当性情報から、証明書が正当かどうかを判断するステップと、を含む。
信頼できるコンピューティングプラットフォーム連合(Trusted Computing Platform Alliance)の仕様に説明されたタイプの信頼できるプラットフォームについて次に説明する。このようなプラットフォームは、本出願人による先願で説明されており、特に、国際特許出願公開第WO00/48063号および第WO00/54126号で説明されている。これらの出願は、適用法の下で可能な最大限まで参照により本明細書に援用される。例示の信頼できるプラットフォームの要素および当該信頼できるプラットフォームのオペレーションを最初に説明することにする。次に、本発明の第2の実施の形態のこれらの要素およびオペレーションを、信頼できるプラットフォームの先の一般的な説明に関して説明することにする。
本発明の態様では、この問題を解決するために取られた手法は、検証者が特定のTPMを見分けることができないように、TPMが信頼できる製造業者の証明を有することを、TPM自身が検証者に確信させることを可能にするメカニズムを見つけることである。検証者は、RSPの場合もあるし、認証局の場合もあるし、取り消し局の場合もある。したがって、TPMは、単に、その保証鍵をCAに与え、次いで、RSAが(CAを参照することによる)間接的な証明を有するのではなく、自身が適法なTPMであるという直接的な証明を提供することができる。関与する関係は、(同じ要素を参照する場合は、図6と同じ参照番号で)図7に示されている。信頼できるプラットフォーム製造業者61は、一意の識別情報をTPM62に提供し、この識別情報を証明する(ステップ65)。以下で分かるが、この証明は新しい形態を取る。したがって、このような構成では、CA63は、この製造業者の証明書を証明する役割を行う必要がないということが可能である(ただし、取り消しに関して以下で分かるように、TPM証明が取り消されたかどうかを判断することをRSPに可能にする際のCAの役割は依然として存在する。これは、図7では、破線73によって表されている)。その代わりに、TPMが信頼できる製造業者の適法な商品であることを、検証者64が立証する必要がある場合、相互作用71が行われる。この相互作用71では、TPMは、自身の一意の識別情報を検証者に明らかにしないが、自身の証明書が、信頼できる製造業者による適切な方法以外の何らかの方法で形成された可能性は極めて少ないことを(適切な標準機関(standard)へ)示す。以下でさらに説明するように、この相互作用71は、検証者64とTPM62との間の反復的な相互作用とすることができる(証明者および検証者を有するこのような相互作用による証明は、ゼロ知識証明として知られている。この証明では、証明者は、或る記述の証明にどのように取り掛かるに関する情報を何ら明らかにすることなく、検証者にその記述を確信させる)。または、この相互作用71は、検証者による評価について、署名された数学的構造を検証者にTPMによって提供することにより達成することもできる(TPMに対するいくつかの計算負担を犠牲にして通信効率に明らかな利点を有する)。いずれの場合も、検証者は、信頼できるプラットフォーム製造業者からの公開データを使用して、証明書が、信頼できるプラットフォーム製造業者によって適切な方法で形成されたものに違いないと判断する。
ここで、mはTPMの識別情報であり、(e1,e2,n,t1,t2)はTPM製造業者の公開パラメータである。これらのプライベートコンポーネントのうち、nはRSAモジュラスであり、e1およびe2はRSAの指数であり、t1およびt2は、ランダムに選ばれた整数である。d1は、e1から導出されたプライベートパラメータである。この条件は、ゼロ知識では(loge1)+(loge2)ラウンドによって証明することができる。e1もe2もセキュリティパラメータではないので、双方は、合理的に小さな範囲内になるように選ぶことができる(TCG仕様の現在のバージョンでは、e=216+1であり、nは2048ビットのサイズを有する)。この方式のセキュリティは、nが未知の因数分解を有するRSAモジュラスである場合に、
n−RSAモジュラス、H−|n|に近い出力サイズを有するハッシュ関数
K−P=Kn+1(素数)を満たす最小数
a∈Zn *(a≠1),h=aK mod P
x=hu mod P,y=hv mod P,z=huv mod P
(証明者の)プライベート入力:v
1.検証者は、1<a<n、1<b<nをランダムに選び、証明者にC=haxb mod Pを送る。
2.証明者は、検証者にR=H(Cv mod P)を送る。
3.検証者は、R?=H(yazb mod P)である場合は容認し、そうでない場合は拒否する(なお、例えば、「A?=B」は、「もしA=Bなら真、それ以外は偽」を意味する)。
1.署名者は1<b<nをランダムに選び、次に、以下を計算する。
f=hb mod P,g=xb mod P
w=H(x,y,z,f,g)
s=b−v*w mod n
署名者は、DHタプル(x,y,z)に対する署名として、検証者に(w,s)を送る。
2.その署名を検証するために、検証者は以下を計算する。
f'=hsyw mod P
g'=xszw mod P
w'=H(x,y,z,f',g')
検証者は、w'?=wのチェックが成功する場合は容認し、そうでない場合は拒否する。
1.検証者は、要求されたTPMがmおよびcを知っていると確信する。ここで、
2.検証者はmもcも知らない。
{
1.証明者は以下のステップを実行する。
tが奇数の場合:y←δ(γ−1),xおよびyを検証者に送る。
2.tが偶数の場合:双方がDH−interaction(h,x,x,δ(γ))またはDH−signature(h,x,x,δ(γ))を実行する。
tが奇数の場合:双方がDH−interaction(h,x,x,y)またはDH−signature(h,x,x,y)、および、DH−interaction(h,y,λ,δ(γ))またはDH−signature(h,y,λ,δ(γ))を実行する。
3.双方が
}
γ=1の場合、双方がDH−interaction(h,h,δ(1),λ)またはDH−signature(h,h,δ(1),λ)を実行する。
z=hm mod n
f=hb mod P,g=zb mod P
u=H(z,x,f,g)
s=b−m*u mod n
TPMは、
f'=hs*zu mod P
g'=zs*xu mod P
u'=H(z,x,f',g')
検証者は、u'?=uのチェックが成功する場合は
si=bi−ri*v mod n (0≦i≦15)
次に、検証者は、v'?=vをチェックする。
(1)DH−signatureから、検証者は、vのf0'およびg0'をチェックすることによって、
c∈(1,n−1],h0=hc mod P,y=h16 c mod P
を確信する。
1.2048ビットサイズを有する18個の乱数を生成すること。
2.54個が2048ビット長のモジュラスおよび指数を有し、1つが2048ビットのモジュラスおよび(logK)ビットの指数を有する55個のRSAモジュロ累乗法を計算すること。
3.2048ビットモジュラスを有する17個の乗算モジュロ、17個の減算モジュロ、および1つの除算モジュロを計算すること。
4.24個のSHA−1関数と等価な2つのハッシュ関数を計算すること。
5.21*(logP)+19*(logn)ビットのサイズであるほぼ80kビットのサイズを有する署名を送ること。
上述したように、これを行うために、TPMは、hをランダムに選び、xおよびyを計算し、2つ署名
ここで、
TPMは、xおよびyを含む署名をPTPMと共にCAに送る。CAは、署名の検証が成功した後、TPMが、
これは、単に、上述した直接証明方式を、TPMによる証明およびRSPによる検証にさらに使用したものにすぎないことに留意されたい。ここでの唯一の重要な相違は、検証がCAによるということである。また、この結果として、このステップを実行するのに、他の任意の有効な直接証明方式を使用できることになる。
上述したように、第2の方式は、取り消し証を有するグループ署名方式である。以下で説明するように、説明する特定の方式は、Advances in Cryptology - CRYPT 2000, LNCS 1880, pp. 255-270, Springer-Verlag, 2000のG. Ateniese、J. Camenisch、M. Joye,およびG. Tsudik著「A practical and provably secure coalition-resistant group signature scheme」に記載された方式をさらに発展させたバージョンである。以下で述べる方式では、各TPMは、一意の保証鍵z、および、ue=azb mod nを満たす対応する鍵証明書(u,e)を有する。ここで、(a,b,n)は、TPM製造業者の公開パラメータであり、nはRSAモジュラスであり、aおよびbはランダムに選ばれた整数である。この方式のセキュリティは、強RSA仮定および決定的(decisional)Diffie−Hellman仮定に基づいている。このグループ署名方式は、特に効率的であり、Ateniese他(上記参照)のランダムオラクルモデルの既存のセキュリティ証明からの利益を得る。
正当性(correctness)。SIGNを使用してグループメンバにより生成された署名は、VERIFYによって容認されなければならない。
偽造不能性(unforgeability)。グループメンバのみが、グループを代表してメッセージに署名することができる。
匿名性(anonymity)。或るメッセージの正当な署名が与えられると、実際のグループメンバを特定することは、そのグループメンバーシップ証明書発行者を含めてあらゆる者にとって計算が困難である。
リンク可能性(linkability)。異なる取り消し証を有する2つの異なる正当な署名が同じグループメンバによって計算されたかどうかを判断することは計算が困難である。しかしながら、2つの異なる正当な署名が同じ取り消し証で計算されたかどうかを判断することは容易である。
トレース可能性/取り消し可能性(traceability/revocability)。グループメンバ秘密値およびそのメンバーシップ証明書が公開されると、あらゆる者が、この秘密値および証明書に基づいて署名された正当な署名を開くことができる。グループメンバ秘密値およびメンバーシップ証明書がないと、誰も、実際のグループメンバに対する正当な署名をトレースすることができない。しかしながら、誰もが取り消し証に対する任意のグループ署名をトレースすることができ、したがって、取り消し証により対処される指定された利用目的に対するグループメンバーシップは、取り消すことができる。
結託耐性(coalition-resistance)。グループメンバの共謀した一部(グループ全体で構成された場合でも)は、特別なグループメンバ秘密値および対応する正当なメンバーシップ証明書に基づいて署名された正当な署名を生成することができない。
次に、Piは、b=T1 αa−βy−χ mod n、1=T2 αg−χ mod n、T2=gδ mod n、およびT3=gαhδ mod nがメッセージmで維持されるような整数α、β、χ、およびδを知っていることの署名を作成する。ここで、α∈Γであり、β∈Δである。[CS97]におけるCamenischおよびStadlerによって導入された表記法を使用することによって、この署名は次のように表記することができる。
PK[(α,β,χ,δ):b=T1 αa−βy−χ∧1=T2 αg−χ∧T2=gδ∧T3=gαhδ∧α∈Γ∧β∈Δ](m)
aβb=T1 αy−χ=T1 αy−αδ=(T1y−δ)α mod n
さらに、
(1)
(2)
2.特定の目的でのグループ署名の取り消しを可能にするために、出願人は、グループメンバ82が、例えば、その特定の目的の取り消しを専門とする取り消し局83を使用して、その特定の目的で、自己証明した取り消し証を作成することを必要とする。この取り消し局83は、同じ利用目的の同じTPM保証鍵および鍵証明書に基づいて署名された異なる署名を相関させることができる。代替的に、悪性TPMの検出者がこのような情報を公に(または、そうでない場合には適切に)利用可能にすると、検証者は自身の取り消しリストを保持することができる。
3.出願人は、TPM保証鍵の作成およびその証明書の発行を行うプロセスを簡単化する。ACJTグループ署名は、GMおよびPiが、互いが適切にこの方式を実行するものと信頼できない場合の利用向けに設計されている。このTCGの利用では、このプロセスは、本物のTPMの製造中に行われ、TPM製造業者であるCIがそれらによって作成されたTPMを信頼することは当然である。
システムを開始するために、アーキテクチャ全体の定義者は、次のように動作する。
1.パラメータεが統計的なゼロ知識の堅固さ(tightness)を適切に制御でき、パラメータlが、使用するモジュラスのサイズのセキュリティ要件の必要性を満たすようなε>1、k、およびlをセキュリティパラメータとして選ぶ。
2.λ1>ε(λ2+k)+2、λ2>4l、およびγ1>ε(γ2+k)+2、γ2>λ1+2を満たすλ1、λ2、γ1、およびγ2を長さとして選ぶ。整数範囲Δ=]2λ1−2λ2,2λ1+2λ2[およびΓ=]2γ1−2γ2,2γ1+2γ2[を定義する。
3.衝突困難ハッシュ関数H:{0,1}*→{0,1}kを選ぶ。
1.p=2p'+1およびq=2q'+1が素数となるようなランダムな秘密のlビット素数p'、q'を選択する。モジュラスn=pqを設定する。
2.ランダムな要素a'、b'、c'∈RZn *を選択し、g'=H(c'‖1)、y'=H(c'‖2)、およびh'=H(c'‖3)を計算し、gcd(a'±1,n)=1、gcd(b'±1,n)=1、gcd(g'±1,n)=1、gcd(y'±1,n)=1、およびgcd(h'±1,n)=1が維持されるかどうかをチェックし、チェックが成功すると、a=a'2 mod n、b=b'2 mod n、g=g'2 mod n、y=y'2 mod n、およびh=h'2 mod nを計算し、そうでない場合は、「すみません。私はあなたのモジュラスを因数分解した。」をCIに報告する。これは、a、b、g、y、h∈位数(order)p'q'のQR(n)を保証し、また、誰も、nを法とする、y(hまたはg)の離散対数w.r.t.底gまたはh(gもしくはy、または、hもしくはy)を知らないことを保証する。
TPM(TPMと呼ぶ)をTPMグループのメンバにするための、従うことができる複数の可能な手法が存在する。一例示の形態では、TPMおよびCIは次のように動作することができる。
1.TPMは、秘密指数z∈RΔを自身の保証鍵として生成し、v=az mod nを計算し、vをCIに送る。
2.CIは、ランダムな素数e∈RΓを選択し、u=(vb)1/e mod nを計算することによって保証鍵証明書(u,e)を発行する。CIはTPMに(u,e)を記憶する。
1.CIは、指数z∈R]1,2l2]をTPMの保証プライベート鍵としてランダムに選択し、v=azを計算する。
2.CIは、ランダムな素数
3.CIはTPMに(z,u,e)を記憶する。
4.CIは、(z,u,e)の自身の知識のすべてを消去する。
1.TPMは、秘密指数z∈R]1,2l2]を自身の保証プライベート鍵として生成し、v=azを計算し、vをCIに送る。
2.CIは、ランダムな素数
3.CIはTPMに(u,e)を記憶する。
4.CIは、(u,e)の自身の知識のすべてを消去する。
1.TPMは、秘密指数z∈R]1,2l2]を自身の保証プライベート鍵として生成する。
2.TPMは、v=azを計算する。
3.TPMは、ランダムな素数
4.TPMは、一時的な秘密値(p',q')をインポートし、d=1/e mod 4p'q'を計算する。
5.TPMは、u=(vb)dを計算する。
TPMは、(p',q')の自身の知識のすべてを消去する。
・TPMとCIとの間の通信は安全である。すなわち、プライベートであり、かつ、信頼できる。
・CIは、TPMが秘密値zを正確に選択することを確信する。そうでない場合、CIおよびTPMは、Ateniese他(上記参照)に記載されたJOINプロトコルを実行しなければならない。ここで、zは、TPMおよびCIによって共同で選択される。
・TPMも、CIが証明書を正確に計算することを確信する。そうでない場合、TPMは、(u,e)の受信後、ue=azb mod nかどうかを検証することになる。
これは、取り消し局を使用するモデルに関して説明することにする。しかしながら、この手法を使用すると、どの対応するものも、取り消し局として動作することができ、したがって、各検証者は、自身の取り消しリストを保持することが可能であることに留意することができる。これを効果的に行うために、検証者(または、システムの全体としての効果的なオペレーションの望ましさに関心のある他の関係者)は、自身の取り消しリストに追加されるべき詳細に気付くと、これら詳細を他の潜在的な検証者に利用可能にする。各取り消し局は、一意の名前である取り消し局名(RevocationAgencyName)を有するものと仮定する。この一意の名前は、利用目的識別情報、属性、取り消し局の情報、および或るランダム性で生成することができる(このタイプの名前は、取り消し局の情報がなくても生成することができ、単に、この名前がどの種類の取り消し情報であるかを特定する情報とすることができ、したがって、明示的な取り消し局のないモデルでこの名前を使用することが可能であることに留意することができる)。取り消し証w.r.t.この名前は、以下のように動作することによって作成される。2つの代替的なバージョンが以下に与えられる。
1.CIの公開モジュラスn、TPMの保証プライベート鍵z、および取り消し局名を入力する。
2.f'=H(取り消し局名)を計算し、gcd(f'±1,n)=1が維持されるかどうかをチェックし、チェックが成功した場合には、f=f'2を計算し、そうでない場合には、「すみません。私はあなたのモジュラスを因数分解した。」をCIに報告する。
2'.代替的に、TPMが、取り消し局名を与えられて、偶然にfを生成した場合、TPMは、単純にf=H(取り消し局名)2を計算する。gcd(f'±1,n)≠1となる確率は無視できる。
3.取り消し証E=fzを計算する。
4.(f,E)を出力する。
1.CIの公開パラメータaおよびモジュラスn、ならびに、取り消し局名を入力する。また、TPMの保証プライベート鍵zも入力する。
2.f'=H(取り消し局名)を計算し、gcd(f'±1,n)=1が維持されるかどうかをチェックし、チェックが成功した場合には、f=f'2 mod nを計算し、そうでない場合には、「すみません。私はあなたのモジュラスを因数分解した。」をCIに報告する。
2'.代替的に、TPMが、取り消し局名を与えられて、偶然にfを生成した場合、TPMは、単純にf=H(取り消し局名)2 mod nを計算する。gcd(f'±1,n)≠1となる確率は無視できる。
3.取り消し証C=(af)z mod nを計算する。
4.(f,C)を出力する。
保証鍵zおよび保証鍵証明書(u,e)を知っていることを証明するために、TPMは、以下のように動作することによって、一般的なメッセージm∈{0,1}*上に、取り消し証を有するグループ署名を生成する。
1.w∈R{0,1}2lをランダムに選ぶ。
2.T1=uyw mod n、T2=gw mod n、およびT3=gehw mod nを計算する。
3.r1∈R±{0,1}ε(γ2+k)、r2∈R±{0,1}ε(λ2+k)、r3∈R±{0,1}ε(γ1+2l+k+1)、およびr4∈R±{0,1}ε(2l+k)をランダムに選ぶ。
4.d1=T1 r1/(ar2yr3) mod n、d2=T2 r1/gr3 mod n、d3=gr4 mod n、d4=gr1hr4 mod n、およびd5=(af)r2 mod nを計算する。
5.c=H(g‖h‖y‖a‖b‖T1‖T2‖T3‖C‖d1‖d2‖d3‖d4‖d5‖m)を計算する。
6.s1=r1−c(e−2γ1)、s2=r2−c(z−2λ1)、s3=r3−cew、およびs4=r4−cw(すべてZにおいて)を計算する。
7.(c,s1,s2,s3,s4,T1,T2,T3,C)を出力する。
c1=H(g‖h‖a‖b)
c2=H(c1‖T1)
c3=H(c2‖T2)
c4=H(c3‖T3)
c5=H(c4‖d1)
c6=H(c5‖d2)
c7=H(c6‖d3)
c8=H(c7‖E)
c9=H(c8‖d4)
c=H(c9‖m)
1.TPMは、a、b、g、h(320ビット)、n(2048ビット)をインポートする。
2.TPMは、c1(160ビット)をインポートする。
1.TPMは、TPM特有の秘密値w1(160ビット)をRNGから得る。
2.TPMは、TPM特有の秘密値w2(160ビット)をRNGから得る。
3.TPMは、TPM特有の秘密値r1(380ビット)をRNGから得る。
4.TPMは、TPM特有の秘密値r2(380ビット)をRNGから得る。
5.TPMは、TPM特有の秘密値r3(380ビット)をRNGから得る。
6.TPMは、TPM特有の秘密値r4(380ビット)をRNGから得る。
7.TPMは、w1、w2、r1、r2、r3、r4を新たな集合Aの一部として記憶する。
8.TPMは、秘密でない値
9.TPMは、c2=H(c1‖T1)を計算する。
10.TPMは、T1をエクスポートする。
11.TPMは、秘密でない値
12.TPMは、c3=H(c2‖T2)を計算する。
13.TPMは、T2をエクスポートする。
14.TPMは、秘密でない値
15.TPMは、c4=H(c3‖T3)を計算する。
16.TPMは、T3をエクスポートする。
17.TPMは、秘密でない値
18.TPMは、c5=H(c4‖d1)を計算する。
19.TPMは、秘密でない値
20.TPMは、c6=H(c5‖d2)を計算する。
21.TPMは、秘密でない値
22.TPMは、c7=H(c6‖d3)を計算する。
23.TPMは、c7を集合Aの一部として記憶する。
1.TPMは、取り消し局名(任意の長さ)をインポートする。
2.TPMは、f(320ビット)=(H(取り消し局名))2を計算する。
3.TPMは、fを集合Aの一部として保存する。
4.TPMは、秘密でない値E(2048ビット)=fzを計算する。
5.TPMは、c8=H(c7‖E)を計算する。
6.TPMは、Eをエクスポートして、Eを消去する。
7.TPMは、
8.TPMは、c9=H(c8‖d4)を計算する。
9.TPMは、d4を消去する。
10.TPMは、誰何m(任意の長さ)をインポートする。
11.TPMは、秘密でない値c10=H(c9‖m)を計算する。
12.TPMは、c=c10に設定する。
13.TPMは、cを集合Aの一部として保存する。
14.TPMは、cをエクスポートする。
15.TPMは、秘密でない値s1(380ビット)=r1−c*(e−2400)を計算する。
16.TPMは、s1をエクスポートする。
17.TPMは、秘密でない値s2(380ビット)=r2+c*zを計算する。
18.TPMは、s2をエクスポートする。
19.TPMは、秘密でない値s3(380ビット)=r3−c*w2を計算する。
20.TPMは、s3をエクスポートする。
21.TPMは、秘密でない値s4(380ビット)=r4+c*w1を計算する。
22.TPMは、s4をエクスポートする。
TPMは集合Aを消去する。
検証者は、以下のように動作することによって、メッセージmの署名(c,s1,s2,s3,s4,T1,T2,T3,C)の正当性をチェックする。このチェックには、取り消し証の第2のバージョンの例が使用されるが、第1のバージョンも、同様に適切に使用することができる。
1.Cが、信頼できる取り消し局によって保持された取り消しリストにあるかどうかをチェックする。この信頼できる取り消し局は、取り消し局名という名前を有する。このチェックがイエスである場合、署名を拒否し、そうでない場合、続行する。(上述したように、検証者は、このようなリスト自体を保持することができる。)
2.
3.c=c'であり、かつ、s1∈±{0,1}ε(γ2+k)+1、s2∈±{0,1}ε(λ2+k)+1、s3∈±{0,1}ε(λ1+2l+k+1)+1、およびs4∈±{0,1}ε(2l+k)+1である場合にのみ、署名を容認する。
いかなる理由であろうと、TPMが、取り消し局名によって特定された特定の目的で取り消されるべきである場合、Cは取り消しリストに置かれる。異なる実施の形態では、これは、取り消し局によって保持されたリストとすることもできるし、潜在的な検証者が自身のリストを保持するように、それら検証者に利用可能にすることもできる。
nおよびz∈Gが与えられると、ストリングRSA問題は、z≡ue mod nを満たすu∈Gおよびe∈Z>1を見つけることから構成される。
1.
2.c=H(a‖f‖f'‖C‖C'‖(af)r mod n‖(af')r mod n‖m)を計算する。
3.(Zにおいて)
4.(c,s,C)を出力する。
1.名前−取り消し局名を有する(例えば、選ばれた取り消し局によって保持されたような)関連した取り消しリストにCがあるかどうかをチェックする。このチェックがイエスである場合、署名を拒否し、そうでない場合、続行する。
2.
3.c=c'であり、かつ、
2.OEMは、ランダムな素数
3.OEMは、TPMの事前保証公開鍵で(z,u,e)を暗号化する。
4.OEMは、暗号化された(z,u,e)および事前保証公開鍵のハッシュ値をパブリックドメインに公開する。
5.OEMは、自身の(z,u,e)の知識のすべてを消去する。
6.TPMを有するTCGプラットフォームが、ユーザによって受け取られると、そのプラットフォームは、OEMのパブリックドメインから暗号化された(z,u,e)をダウンロードし、TPMは、事前保証プライベート鍵を使用することによって(z,u,e)を解読する。
2.所有者は、E1Gamal暗号化を使用することによって(fOEM,EOEM,n)に基づきsを暗号化する。これを行うために、所有者は、セッション秘密値x∈R[1,2160]をランダムに選び、U=fOEM (−x)およびV=s*EOEM xを計算する。
3.所有者は(U,V)をTPMに送る。
4.TPMは、s=V*Uzを計算することによってsを解読する。
18・・・モニタ18,44,
12,42・・・スマートカードリーダ,
19,41・・・スマートカード,
15・・・モジュール,
20・・・マザーボード,
21・・・メインプロセッサ,
22・・・メインメモリ,
23・・・入出力(IO)デバイス,
24・・・信頼できるデバイス,
26・・・データバス,
27・・・各制御ライン27,
28・・・ライン28,
29・・・BIOSメモリ,
30・・・コントローラ,
31・・・測定機能,
32・・・暗号機能,
33・・・認証機能,
34・・・インターフェース回路部,
350・・・証明書,
352・・・完全性メトリック,
353・・・識別(ID)ラベル,
355・・・プライベート鍵,
360・・・IDラベル,
361・・・摘要,
62・・・信頼できるプラットフォーム
63・・・認証局
64・・・リモートサービスプロバイダ
Claims (13)
- 取り消し証を有するグループ署名方式によって計算資源へのアクセスを判断する方法であって、
証明書発行者が、グループ秘密鍵を保持し、グループ公開鍵を提供することと、
グループメンバが、メンバーシップ秘密値を得て、前記証明書発行者が、前記メンバーシップ秘密値に関するグループメンバのメンバーシップ証明書を提供することと、
前記グループメンバが、前記メンバーシップ秘密値も前記メンバーシップ証明書も検証者に明らかにすることなく、署名を提供することによって、自身が正当なメンバーシップ秘密値および正当なメンバーシップ証明書を所有していることを前記検証者に実証し、自身のメンバーシップ秘密値および取り消しパラメータから取り消し証を提供することと、
前記検証者が、前記署名および前記取り消し証から、前記グループメンバが正当なメンバーシップ秘密値および正当なメンバーシップ証明書を所有していると判断することと
を含み、
前記グループメンバは、信頼できるコンピューティングデバイスであり、
前記証明書発行者は、前記信頼できるコンピューティングデバイスの製造業者である
方法。 - 前記グループメンバは、前記メンバーシップ秘密値を生成する
請求項1に記載の方法。 - 前記証明書発行者は、前記メンバーシップ秘密値および前記メンバーシップ証明書を生成する
請求項1に記載の方法。 - 前記取り消し証は、前記検証者によって、前記取り消しパラメータに関連した取り消し機関により保持された取り消しリストと比較される
請求項1に記載の方法。 - 前記取り消し証は、前記検証者によって、前記検証者により保持された取り消しリストと比較される
請求項1に記載の方法。 - グループ公開鍵を有するグループ署名方式のメンバによって信頼ステータスを実証する方法であって、
前記グループメンバが、メンバーシップ秘密値を得て、且つ、証明書発行者から、前記メンバーシップ秘密値に関するグループメンバのメンバーシップ証明書を受け取ることと、
前記グループメンバが、前記メンバーシップ秘密値も前記メンバーシップ証明書も検証者に明らかにすることなく、署名を提供することによって、自身が正当なメンバーシップ秘密値および正当なメンバーシップ証明書を所有していることを前記検証者に実証し、自身のメンバーシップ秘密値および取り消しパラメータから取り消し証を提供することと
を含み、
前記取り消し証Eは、E=fzという形態を有し、ここで、fは前記取り消しパラメータに対して実行される一方向関数であり、zは前記メンバーシップ秘密値である
方法。 - 前記署名の少なくとも一部は、前記署名が検証者によって要求される前に、前記グループメンバによって事前に計算される
請求項6に記載の方法。 - 前記取り消し証の少なくとも一部は、前記取り消し証が検証者によって要求される前に、前記グループメンバによって事前に計算される
請求項6に記載の方法。 - グループ公開鍵を有するグループ署名方式のメンバの信頼ステータスを検証する方法であって、
前記検証者が、グループメンバから、前記グループメンバのメンバーシップ秘密値およびメンバーシップ証明書から生成された署名を受け取り、且つ、前記グループメンバによって、自身のメンバーシップ秘密値および取り消しパラメータから提供された取り消し証を受け取ることと、
前記検証者が、前記署名および前記取り消し証から、前記グループメンバが正当なメンバーシップ秘密値および正当なメンバーシップ証明書を所有していると判断することと
を含み、
前記グループ公開鍵は、証明書発行者が保持し、
前記グループメンバは、信頼できるコンピューティングデバイスであり、
前記証明書発行者は、前記信頼できるコンピューティングデバイスの製造業者である
方法。 - 前記検証者が、前記グループメンバが正当なメンバーシップ秘密値および正当なメンバーシップ証明書を所有していると判断することは、
前記取り消し証を1つまたは複数の取り消しリストと照合することと、
前記取り消し証および前記署名が一致すると判断することと、
前記署名が、適切に形成されたメンバーシップ秘密値および適切に形成されたメンバーシップ証明書からの構成と一致すると判断することと
を含む
請求項9に記載の方法。 - 前記1つまたは複数の取り消しリストの少なくとも1つは、取り消し局(revocation agency)によって保持される
請求項10に記載の方法。 - 前記1つまたは複数の取り消しリストの少なくとも1つは、前記検証者によって保持される
請求項10に記載の方法。 - プロセッサと、
メンバーシップ秘密値、および、グループ公開鍵を有するグループ署名方式の証明書発行者により前記メンバーシップ秘密値に対して発行されたメンバーシップ証明書を含むメモリと
を備える信頼できるコンピューティング装置であって、
前記信頼できるコンピューティング装置は、
前記メンバーシップ秘密値も前記メンバーシップ証明書も検証者に明らかにすることなく、署名を提供することによって、自身が正当なメンバーシップ秘密値および正当なメンバーシップ証明書を所有していることを前記検証者に実証し、
自身のメンバーシップ秘密値、自身のメンバーシップ証明書、前記グループ公開鍵、および取り消しパラメータから取り消し証を提供する
ように適合され、
前記証明書発行者は、前記信頼できるコンピューティング装置の製造業者である
信頼できるコンピューティング装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0311668A GB0311668D0 (en) | 2003-05-21 | 2003-05-21 | Use of certified secrets in communication |
GB0312179A GB0312179D0 (en) | 2003-05-28 | 2003-05-28 | Use of certified secrets in communication |
PCT/GB2004/002185 WO2004104797A1 (en) | 2003-05-21 | 2004-05-21 | Use of certified secrets in communication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007505582A JP2007505582A (ja) | 2007-03-08 |
JP4635009B2 true JP4635009B2 (ja) | 2011-02-16 |
Family
ID=33477763
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006530523A Expired - Lifetime JP4635009B2 (ja) | 2003-05-21 | 2004-05-21 | 通信における証明された秘密値の使用 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8689000B2 (ja) |
EP (1) | EP1625470A1 (ja) |
JP (1) | JP4635009B2 (ja) |
WO (1) | WO2004104797A1 (ja) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005038634A2 (en) * | 2003-10-17 | 2005-04-28 | International Business Machines Corporation | Maintaining privacy for transactions performable by a user device having a security module |
US8352380B2 (en) * | 2004-05-19 | 2013-01-08 | France Telecom | Method and system for generating a list signature |
EP1617587A1 (en) * | 2004-07-12 | 2006-01-18 | International Business Machines Corporation | Method, system and computer program product for privacy-protecting integrity attestation of computing platform |
US20060047944A1 (en) * | 2004-09-01 | 2006-03-02 | Roger Kilian-Kehr | Secure booting of a computing device |
US8037318B2 (en) * | 2004-11-17 | 2011-10-11 | Oracle America, Inc. | System and methods for dependent trust in a computer system |
JP4653504B2 (ja) * | 2005-01-24 | 2011-03-16 | 株式会社東芝 | グループ署名生成システム、装置、プログラム及び方法 |
US8074262B2 (en) | 2005-05-13 | 2011-12-06 | Intel Corporation | Method and apparatus for migrating virtual trusted platform modules |
US7613921B2 (en) | 2005-05-13 | 2009-11-03 | Intel Corporation | Method and apparatus for remotely provisioning software-based security coprocessors |
JP4218760B2 (ja) | 2005-07-01 | 2009-02-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | トレーサビリティ検証システム、方法、プログラム |
EP1796012B1 (en) * | 2005-12-07 | 2008-10-01 | NTT DoCoMo, Inc. | Authentication method and apparatus |
US8108668B2 (en) * | 2006-06-26 | 2012-01-31 | Intel Corporation | Associating a multi-context trusted platform module with distributed platforms |
US8064605B2 (en) * | 2007-09-27 | 2011-11-22 | Intel Corporation | Methods and apparatus for providing upgradeable key bindings for trusted platform modules |
US8249257B2 (en) | 2007-09-28 | 2012-08-21 | Intel Corporation | Virtual TPM keys rooted in a hardware TPM |
GB0801662D0 (en) | 2008-01-30 | 2008-03-05 | Hewlett Packard Development Co | Direct anonymous attestation using bilinear maps |
US8499149B2 (en) | 2008-02-20 | 2013-07-30 | Hewlett-Packard Development Company, L.P. | Revocation for direct anonymous attestation |
US8959199B2 (en) * | 2008-03-18 | 2015-02-17 | Reduxio Systems Ltd. | Network storage system for a download intensive environment |
JP4764447B2 (ja) * | 2008-03-19 | 2011-09-07 | 株式会社東芝 | グループ署名システム、装置及びプログラム |
WO2010121020A1 (en) * | 2009-04-15 | 2010-10-21 | Interdigital Patent Holdings, Inc. | Validation and/or authentication of a device for communication with a network |
US8250379B2 (en) * | 2009-10-13 | 2012-08-21 | Microsoft Corporation | Secure storage of temporary secrets |
US8479017B2 (en) * | 2010-06-21 | 2013-07-02 | Intel Corporation | System and method for N-ary locality in a security co-processor |
KR101344402B1 (ko) * | 2010-08-12 | 2013-12-26 | 한국전자통신연구원 | Rsa 서명 방법 및 장치 |
US20120204254A1 (en) * | 2011-02-04 | 2012-08-09 | Motorola Mobility, Inc. | Method and apparatus for managing security state transitions |
US8918641B2 (en) * | 2011-05-26 | 2014-12-23 | Intel Corporation | Dynamic platform reconfiguration by multi-tenant service providers |
US20140281502A1 (en) | 2013-03-15 | 2014-09-18 | General Instrument Corporation | Method and apparatus for embedding secret information in digital certificates |
US9413738B2 (en) * | 2014-06-19 | 2016-08-09 | Microsoft Technology Licensing, Llc | Securing communications with enhanced media platforms |
US9998449B2 (en) * | 2014-09-26 | 2018-06-12 | Qualcomm Incorporated | On-demand serving network authentication |
US10790978B2 (en) * | 2016-05-25 | 2020-09-29 | Intel Corporation | Technologies for collective authorization with hierarchical group keys |
US10320571B2 (en) * | 2016-09-23 | 2019-06-11 | Microsoft Technology Licensing, Llc | Techniques for authenticating devices using a trusted platform module device |
WO2018127456A2 (en) * | 2017-01-06 | 2018-07-12 | Koninklijke Philips N.V. | Pinocchio / trinocchio on authenticated data |
US10311224B1 (en) * | 2017-03-23 | 2019-06-04 | Amazon Technologies, Inc. | Digitally sealing equipment for authentication of components |
US10587411B2 (en) * | 2017-04-11 | 2020-03-10 | International Business Machines Corporation | Zero-knowledge verifiably attestable transaction containers using secure processors |
US11240025B2 (en) | 2018-11-09 | 2022-02-01 | Ares Technologies, Inc. | Systems and methods for distributed key storage |
FR3091107A1 (fr) * | 2018-12-24 | 2020-06-26 | Orange | Procédé et système de génération de clés pour un schéma de signatures anonymes |
WO2020140261A1 (en) | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | Method and system for protecting data processed by data processing accelerators |
WO2020140257A1 (en) | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | Method and system for validating kernel objects to be executed by a data processing accelerator of a host system |
EP3794763B1 (en) * | 2019-01-04 | 2024-08-14 | Baidu.com Times Technology (Beijing) Co., Ltd. | An attestation protocol between a host system and a data processing accelerator |
WO2020140260A1 (en) | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | Method and system to derive a session key to secure an information exchange channel between a host system and a data processing accelerator |
WO2020140259A1 (en) * | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | Method and system for key distribution and exchange for data processing accelerators |
WO2020140267A1 (en) | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | A data processing accelerator having a local time unit to generate timestamps |
CN112262547B (zh) | 2019-01-04 | 2023-11-21 | 百度时代网络技术(北京)有限公司 | 具有安全单元以提供根信任服务的数据处理加速器 |
US11328075B2 (en) | 2019-01-04 | 2022-05-10 | Baidu Usa Llc | Method and system for providing secure communications between a host system and a data processing accelerator |
US11616651B2 (en) | 2019-01-04 | 2023-03-28 | Baidu Usa Llc | Method for establishing a secure information exchange channel between a host system and a data processing accelerator |
US11693970B2 (en) | 2019-01-04 | 2023-07-04 | Baidu Usa Llc | Method and system for managing memory of data processing accelerators |
CN109981293B (zh) * | 2019-03-28 | 2022-09-27 | 郑州师范学院 | 一种成员撤销处理方法、装置、设备及存储介质 |
US11398916B1 (en) | 2019-12-18 | 2022-07-26 | Wells Fargo Bank, N.A. | Systems and methods of group signature management with consensus |
US11265176B1 (en) | 2019-12-18 | 2022-03-01 | Wells Fargo Bank, N.A. | Systems and applications to provide anonymous feedback |
US11509484B1 (en) | 2019-12-18 | 2022-11-22 | Wells Fargo Bank, N.A. | Security settlement using group signatures |
US11424939B1 (en) * | 2020-03-31 | 2022-08-23 | Amazon Technologies, Inc. | Privacy preserving attestation |
CN112149132B (zh) * | 2020-09-08 | 2021-06-25 | 北京工业大学 | 一种主动免疫的大数据可信计算平台 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5999711A (en) | 1994-07-18 | 1999-12-07 | Microsoft Corporation | Method and system for providing certificates holding authentication and authorization information for users/machines |
EP0818095B1 (en) | 1995-03-27 | 2001-01-17 | Stefanus Alfonsus Brands | System for ensuring that the blinding of secret-key certificates is restricted, even if the issuing protocol is performed in parallel mode |
US6154841A (en) | 1996-04-26 | 2000-11-28 | Canon Kabushiki Kaisha | Digital signature method and communication system |
US5903651A (en) | 1996-05-14 | 1999-05-11 | Valicert, Inc. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
KR100241350B1 (ko) | 1997-10-27 | 2000-02-01 | 정선종 | 전자 거래에서 안전한 전자 공증문서 생성방법 |
JP2003532170A (ja) | 1999-10-22 | 2003-10-28 | サイオタ・インコーポレイテッド | 安全な電子取引のためのシステムおよび方法 |
ES2304929T3 (es) | 1999-12-21 | 2008-11-01 | Contentguard Holdings, Inc. | Metodo para transferir los derechos para decodificar mensales. |
JP2001325547A (ja) | 2000-05-12 | 2001-11-22 | Nec Corp | クレジットカードによる販売システム、クレジットカード認証装置及びクレジットカード |
GB0013356D0 (en) | 2000-06-01 | 2000-07-26 | Tao Group Ltd | A method of validating an encrypted message |
TWI257058B (en) | 2000-11-21 | 2006-06-21 | Ibm | Anonymous access to a service |
GB2372344A (en) | 2001-02-17 | 2002-08-21 | Hewlett Packard Co | System for the anonymous purchase of products or services online |
US7203835B2 (en) * | 2001-11-13 | 2007-04-10 | Microsoft Corporation | Architecture for manufacturing authenticatable gaming systems |
US7475250B2 (en) * | 2001-12-19 | 2009-01-06 | Northrop Grumman Corporation | Assignment of user certificates/private keys in token enabled public key infrastructure system |
US7543139B2 (en) * | 2001-12-21 | 2009-06-02 | International Business Machines Corporation | Revocation of anonymous certificates, credentials, and access rights |
JP4309629B2 (ja) * | 2002-09-13 | 2009-08-05 | 株式会社日立製作所 | ネットワークシステム |
FR2846820B1 (fr) * | 2002-10-31 | 2004-12-31 | France Telecom | Delegation de signature electronique par cryptographie |
JP4768979B2 (ja) * | 2004-10-19 | 2011-09-07 | 株式会社東芝 | 匿名注文システム、装置及びプログラム |
-
2004
- 2004-05-21 JP JP2006530523A patent/JP4635009B2/ja not_active Expired - Lifetime
- 2004-05-21 US US10/557,953 patent/US8689000B2/en active Active
- 2004-05-21 WO PCT/GB2004/002185 patent/WO2004104797A1/en active Application Filing
- 2004-05-21 EP EP04734282A patent/EP1625470A1/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
EP1625470A1 (en) | 2006-02-15 |
US8689000B2 (en) | 2014-04-01 |
WO2004104797A1 (en) | 2004-12-02 |
US20070256125A1 (en) | 2007-11-01 |
JP2007505582A (ja) | 2007-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4635009B2 (ja) | 通信における証明された秘密値の使用 | |
Brickell et al. | Enhanced privacy ID: A direct anonymous attestation scheme with enhanced revocation capabilities | |
Brickell et al. | Direct anonymous attestation | |
KR100907116B1 (ko) | 직접 증명 서명의 부인을 입증하기 위한 장치 및 방법 | |
Chen et al. | Flexible and scalable digital signatures in TPM 2.0 | |
US8555072B2 (en) | Attestation of computing platforms | |
Camenisch | Better privacy for trusted computing platforms | |
US7958362B2 (en) | User authentication based on asymmetric cryptography utilizing RSA with personalized secret | |
Chen et al. | Property-based attestation without a trusted third party | |
JP4741503B2 (ja) | 公開鍵を検証可能に生成する方法及び装置 | |
US8589693B2 (en) | Method for two step digital signature | |
US20080307223A1 (en) | Apparatus and method for issuer based revocation of direct proof and direct anonymous attestation | |
US20050097316A1 (en) | Digital signature method based on identification information of group members, and method of acquiring identification information of signed-group member, and digital signature system for performing digital signature based on identification information of group members | |
US9882890B2 (en) | Reissue of cryptographic credentials | |
Smyth et al. | Direct Anonymous Attestation (DAA): Ensuring privacy with corrupt administrators | |
US20070244833A1 (en) | Maintaining Privacy for Transactions Performable by a User Device Having a Security Module | |
KR101004829B1 (ko) | 이선형 맵들로부터의 직접적인 익명의 증명을 위한 장치 및방법 | |
Sengupta et al. | A secure and improved two factor authentication scheme using elliptic curve and bilinear pairing for cyber physical systems | |
JP2004228958A (ja) | 署名方法および署名プログラム | |
Walker et al. | Key exchange with anonymous authentication using DAA-SIGMA protocol | |
JPH11234263A (ja) | 相互認証方法および装置 | |
Camenisch | Direct anonymous attestation explained | |
Chen | Direct Anonymous Attestation (DAA) | |
Yang et al. | Privacy-preserving credentials upon trusted computing augmented servers | |
Chen et al. | Bilinear Parings in Property-based attestation. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070501 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101026 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101119 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4635009 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131126 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |