JP4638912B2 - ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法 - Google Patents
ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法 Download PDFInfo
- Publication number
- JP4638912B2 JP4638912B2 JP2007521514A JP2007521514A JP4638912B2 JP 4638912 B2 JP4638912 B2 JP 4638912B2 JP 2007521514 A JP2007521514 A JP 2007521514A JP 2007521514 A JP2007521514 A JP 2007521514A JP 4638912 B2 JP4638912 B2 JP 4638912B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- secret key
- data structure
- computer
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 85
- 238000009826 distribution Methods 0.000 title description 11
- 238000003860 storage Methods 0.000 claims description 43
- 230000008569 process Effects 0.000 claims description 38
- 238000012790 confirmation Methods 0.000 claims description 2
- 238000004519 manufacturing process Methods 0.000 description 39
- 238000012545 processing Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 11
- 230000009471 action Effects 0.000 description 6
- 238000013459 approach Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- PEDCQBHIVMGVHV-UHFFFAOYSA-N Glycerine Chemical compound OCC(O)CO PEDCQBHIVMGVHV-UHFFFAOYSA-N 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009429 electrical wiring Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1027—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB]
- G06F12/1036—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB] for multiple virtual address spaces, e.g. segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
ここで図1を参照して、本発明の実施の形態に従って動作する信頼されるハードウェア装置で実現されるプラットフォーム(「信頼されるプラットフォームモジュール“Trusted Platform Module”」すなわち“TPM”と呼ばれる)を特徴付けるシステムの実施の形態が示される。第一のプラットフォーム102(チャレンジャー)は、第二のプラットフォーム104(レスポンダ)がそれ自身に関する情報を提供するリクエスト106を送出する。リクエスト106に応答して、第二のプラットフォーム104は、要求された情報108を提供する。
Claims (44)
- 装置に関連される、秘密鍵と該秘密鍵に基づく秘密鍵のダイジェストとを含む暗号化されたデータ構造を第一生成手段により生成するステップと、
擬似ランダム値に基づいて、前記暗号化されたデータ構造について識別子を第二の生成手段により生成するステップと、
取り外し可能な記憶媒体の署名されたグループレコードに、前記識別子及び前記暗号化されたデータ構造を記憶するステップと、
前記装置の不揮発性ストレージに、前記擬似ランラム値と前記署名されたグループレコードに対応するグループナンバーとを記憶するステップと、
を含む方法。 - ある装置のクラスについてダイレクトプルーフのファミリ鍵のペアを第三生成手段により生成するステップを更に含む、
請求項1記載の方法。 - 前記グループレコードを署名及び認証するためのグループレコードの鍵のペアを第四生成手段により生成するステップを更に含む、
請求項1記載の方法。 - 前記グループレコードの鍵のペアに含まれる公開鍵のハッシュを前記装置の不揮発性メモリに記憶するステップを更に含む、
請求項3記載の方法。 - 前記署名されたグループレコードのグループサイズを選択手段により選択するステップを更に含む、
請求項1記載の方法。 - 前記秘密鍵は、前記ダイレクトプルーフのファミリ鍵のペアの公開鍵と関連されるダイレクトプルーフの秘密鍵を有し、
前記ダイレクトプルーフの秘密鍵をハッシュして前記秘密鍵のダイジェストを前記第三生成手段により生成するステップを更に含む、
請求項2記載の方法。 - 前記装置の擬似ランダム値に基づいて対称鍵を第五生成手段により生成するステップを更に含む、
請求項1記載の方法。 - 前記識別子を生成するステップは、前記対称鍵を使用してデータ値を暗号化するステップを含み、
前記識別子は、前記データ値に基づくものであって、前記暗号化されたデータ構造を参照するための識別子である、
請求項7記載の方法。 - 前記対称鍵を使用して前記データ構造を暗号化手段により暗号化するステップを更に含む、
請求項7記載の方法。 - 前記暗号化されたデータ構造は、ランダム初期化ベクトルを更に含む、
請求項1記載の方法。 - 前記取り外し可能な記憶媒体は、コンパクトディスク及びデジタルバーサティルディスクの少なくとも1つを含む、
請求項1記載の方法。 - 前記装置の擬似ランダム値は、固有であって、当該方法で使用される他の擬似ランダム値に等しくない、
請求項1記載の方法。 - プロセッサにより実行されたとき、プロセッサに、
装置に関連される、秘密鍵と該秘密鍵に基づく秘密鍵のダイジェストとを含む暗号化されたデータ構造を生成することで、署名されたグループで秘密鍵を装置に伝送するステップと、
擬似ランダム値に基づいて、前記暗号化されたデータ構造について識別子を生成するステップと、
取り外し可能な記憶媒体の署名されたグループレコードに、前記識別子及び前記暗号化されたデータ構造を記憶するステップと、
前記装置の不揮発性ストレージに、前記擬似ランラム値と前記署名されたグループレコードに対応するグループナンバーを記憶するステップと、
を実行させる命令を含むプログラムを記憶したコンピュータ読み取り可能な記憶媒体。 - 前記グループレコードを署名及び認証するためのグループレコードの鍵のペアを生成するための命令を更に含む、
請求項13記載のコンピュータ読み取り可能な記録媒体。 - 前記グループレコードの鍵のペアに含まれる前記公開鍵のハッシュを前記装置の不揮発性ストレージに記憶するための命令を更に含む、
請求項14記載のコンピュータ読み取り可能な記録媒体。 - 前記署名されたグループレコードのグループサイズを選択するための命令を更に含む、
請求項13記載のコンピュータ読み取り可能な記録媒体。 - ある装置のクラスについてダイレクトプルーフのファミリ鍵のペアを生成するための命令を更に含む、
請求項13記載のコンピュータ読み取り可能な記録媒体。 - 前記秘密鍵は、前記ダイレクトプルーフのファミリの鍵のペアの公開鍵に関連されるダイレクトプルーフに秘密鍵を含み、
前記秘密鍵のダイジェストを生成するために前記ダイレクトプルーフの秘密鍵をハッシュするための命令を更に含む、
請求項13記載のコンピュータ読み取り可能な記録媒体。 - 前記装置の前記擬似ランダム値に基づいて対称鍵を生成するための命令を更に含む、
請求項13記載のコンピュータ読み取り可能な記録媒体。 - 前記識別子を生成するための命令は、前記対称鍵を使用してデータ値を暗号化するための命令を含み、
前記識別子は、前記データ値に基づくものであって、前記暗号化されたデータ構造を参照するための識別子である、
請求項19記載のコンピュータ読み取り可能な記録媒体。 - 前記対称鍵を使用して前記データ構造を暗号化するための命令を更に含む、
請求項19記載のコンピュータ読み取り可能な記録媒体。 - 前記暗号化されたデータ構造は、ランダム初期化ベクトルを更に含む、
請求項13記載のコンピュータ読み取り可能な記録媒体。 - 前記装置の擬似ランダム値は、固有であって、当該方法で使用される他の擬似ランダム値に等しくない、
請求項13記載のコンピュータ読み取り可能な記録媒体。 - コンピュータシステムでインストールされる装置に関連される、秘密鍵と秘密鍵のダイジェストとを含む暗号化されたデータ構造が前記コンピュータシステムのメモリに記憶されているかを判定手段により判定するステップと、
前記暗号化されたデータ構造が前記コンピュータシステムのメモリに記憶されていない場合、署名されたグループレコードからなるデータベースを記憶する、前記コンピュータシステムによりアクセス可能な取り外し可能な記憶媒体から、前記署名されたグループレコードにおける前記装置に関連される前記暗号化されたデータ構造を取得手段により取得するステップと、
を含む方法。 - 前記取り外し可能な記憶媒体は、前記装置の製造者により製造されたコンパクトディスク及びデジタルバーサティルディスクの少なくとも1つを含む、
請求項24記載の方法。 - 前記暗号化されたデータ構造を取得するステップは、秘密鍵の取得プロセスを始動するための鍵取得コマンドを前記装置において発生するステップを含む、
請求項24記載の方法。 - 前記秘密鍵は、ある装置のクラスのダイレクトプルーフのファミリ鍵のペアの公開鍵と関連されるダイレクトプルーフの秘密鍵を含む、
請求項24記載の方法。 - 前記秘密鍵の取得プロセスは、前記装置に記憶される擬似ランダム値であって、前記装置にとって固有の擬似ランダム値に基づいて対称鍵を生成するステップを含む、
請求項26記載の方法。 - 前記秘密鍵の取得プロセスは、前記擬似ランダム値に基づいて、前記暗号化されたデータ構造についてデバイス識別子を生成するステップを含む、
請求項28記載の方法。 - 前記秘密鍵取得プロセスは、前記取り外し可能な記憶媒体から前記装置のグループナンバーに対応する署名されたグループレコードを取得するステップを含む、
請求項26記載の方法。 - グループナンバー、グループの公開鍵、及び前記装置の識別子に対応する暗号化されたデータ構造を取得するために前記署名されたグループレコードを分析手段により分析するステップを更に含む、
請求項30記載の方法。 - 前記署名されたグループレコードを確認手段により確認するステップを更に含む、
請求項30記載の方法。 - 前記秘密鍵の取得プロセスは、前記秘密鍵及び前記秘密鍵のダイジェストを取得するため、前記対称鍵を使用して前記取り外し可能な記憶媒体から受けた前記暗号化されたデータ構造を復号するステップを更に含む、
請求項31記載の方法。 - 前記秘密鍵の取得プロセスは、前記秘密鍵をハッシュして新たな秘密鍵のダイジェストを生成するステップと、前記復号されたデータ構造からの前記秘密鍵のダイジェストを前記新たな秘密鍵のダイジェストと比較するステップと、前記ダイジェストが一致したときに前記装置について有効であるとして前記秘密鍵を受けるステップとを更に含む、
請求項33記載の方法。 - プロセッサにより実行されたとき、プロセッサに、
コンピュータシステムでインストールされる装置に関連される、秘密鍵と秘密鍵のダイジェストとを含む暗号化されたデータ構造が前記コンピュータシステムのメモリに記憶されているかを判定するステップと、
前記暗号化されたデータ構造が前記コンピュータシステムのメモリに記憶されていないと判定された場合、第一の署名されたグループレコードを含む複数の署名されたグループレコードからなるデータベースを記憶する前記コンピュータシステムによりアクセス可能な取り外し可能な記憶媒体に記憶されている前記第一の署名されたグループレコードから前記暗号化されたデータ構造を取得するステップと、
を実行させることでコンピュータシステムでインストールされた装置の署名されたグループレコードから秘密鍵を取得するための命令を実行するプログラムを記憶したコンピュータ読み取り可能な記録媒体。 - 前記暗号化されたデータ構造を取得するための命令は、秘密鍵の取得プロセスを始動するための鍵取得コマンドを前記装置に発生するための命令を含む、
請求項35記載のコンピュータ読み取り可能な記録媒体。 - 前記秘密鍵は、ある装置のクラスについてダイレクトプルーフのファミリ鍵のペアの公開鍵に関連されるダイレクトプルーフの秘密鍵を有する、
請求項35記載のコンピュータ読み取り可能な記録媒体。 - 前記秘密鍵の取得プロセスは、前記装置に記憶された擬似ランダム値であって、前記装置に固有な擬似ランダム値に基づいて対称鍵を生成する、
請求項36記載のコンピュータ読み取り可能な記録媒体。 - 前記秘密鍵の取得プロセスは、前記擬似ランダム値に基づいて、前記暗号化されたデータ構造について装置の識別子を生成する、
請求項36記載のコンピュータ読み取り可能な記録媒体。 - 前記秘密鍵の取得プロセスは、前記取り外し可能な記憶媒体から前記装置のグループナンバーに対応する署名されたグループレコードを取得する、
請求項36記載のコンピュータ読み取り可能な記録媒体。 - グループナンバー、グループの公開鍵、及び前記装置の識別子に対応する暗号化されたデータ構造を取得するために前記署名されたグループレコードを分析するための命令を更に含む、
請求項39記載のコンピュータ読み取り可能な記録媒体。 - 前記署名されたグループレコードを確認するための命令を更に含む、
請求項40記載のコンピュータ読み取り可能な記録媒体。 - 前記秘密鍵の取得プロセスは、前記秘密鍵及び前記秘密鍵のダイジェストを取得するために前記対称鍵を使用して前記取り外し可能な記憶媒体から受けた前記暗号化されたデータ構造を復号する、
請求項41記載のコンピュータ読み取り可能な記録媒体。 - 前記秘密鍵の取得プロセスは、前記秘密鍵をハッシュして新たな秘密鍵のダイジェストを生成し、前記復号されたデータ構造からの前記秘密鍵のダイジェストを前記新たな秘密鍵のダイジェストと比較し、前記ダイジェストが一致したとき、前記装置について有効であるとして前記秘密鍵を受ける、
請求項43記載のコンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/892,280 US7693286B2 (en) | 2004-07-14 | 2004-07-14 | Method of delivering direct proof private keys in signed groups to devices using a distribution CD |
PCT/US2005/024253 WO2006019614A2 (en) | 2004-07-14 | 2005-07-08 | Method of delivering direct proof private keys in signed groups to devices using a distribution cd |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008507203A JP2008507203A (ja) | 2008-03-06 |
JP4638912B2 true JP4638912B2 (ja) | 2011-02-23 |
Family
ID=35599439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007521514A Expired - Fee Related JP4638912B2 (ja) | 2004-07-14 | 2005-07-08 | ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7693286B2 (ja) |
JP (1) | JP4638912B2 (ja) |
CN (1) | CN1985466B (ja) |
DE (1) | DE112005001666B4 (ja) |
GB (1) | GB2439160B (ja) |
WO (1) | WO2006019614A2 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8285991B2 (en) * | 2000-10-25 | 2012-10-09 | Tecsec Inc. | Electronically signing a document |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7693286B2 (en) | 2004-07-14 | 2010-04-06 | Intel Corporation | Method of delivering direct proof private keys in signed groups to devices using a distribution CD |
US7697691B2 (en) * | 2004-07-14 | 2010-04-13 | Intel Corporation | Method of delivering Direct Proof private keys to devices using an on-line service |
US7792303B2 (en) * | 2004-07-14 | 2010-09-07 | Intel Corporation | Method of delivering direct proof private keys to devices using a distribution CD |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
JP4989806B2 (ja) * | 2005-06-14 | 2012-08-01 | サーティコム コーポレーション | 遠隔装置登録のためのシステムと方法 |
CA2510366C (en) | 2005-06-14 | 2013-02-26 | Certicom Corp. | System and method for remote device registration |
US7894606B2 (en) * | 2005-11-28 | 2011-02-22 | Panasonic Electric Works Co., Ltd. | Systems and methods for facilitating secure key distribution to an embedded device |
EP1826979A1 (en) * | 2006-02-27 | 2007-08-29 | BRITISH TELECOMMUNICATIONS public limited company | A system and method for establishing a secure group of entities in a computer network |
CN101484901B (zh) | 2006-02-28 | 2014-09-17 | 塞尔蒂卡姆公司 | 用于控制生产过程的系统和方法 |
WO2007099276A1 (en) * | 2006-03-02 | 2007-09-07 | British Telecommunications Public Limited Company | Message processing methods and systems |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US20080263363A1 (en) * | 2007-01-22 | 2008-10-23 | Spyrus, Inc. | Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption |
EP1976220A1 (en) * | 2007-03-30 | 2008-10-01 | British Telecommunications Public Limited Company | Computer network |
EP1975830A1 (en) * | 2007-03-30 | 2008-10-01 | British Telecommunications Public Limited Company | Distributed computer system |
EP3522580B1 (en) * | 2007-10-16 | 2021-01-20 | Nokia Technologies Oy | Credential provisioning |
JP5393038B2 (ja) * | 2008-03-04 | 2014-01-22 | キヤノン株式会社 | 情報処理装置、情報処理方法及びシステム |
US8234502B2 (en) | 2008-08-29 | 2012-07-31 | International Business Machines Corporation | Automated password authentication |
CN101986596B (zh) * | 2010-10-21 | 2014-06-25 | 无锡江南信息安全工程技术中心 | 密钥管理方法 |
CN105681032B (zh) * | 2016-01-08 | 2017-09-12 | 腾讯科技(深圳)有限公司 | 密钥存储方法、密钥管理方法及装置 |
EP3619636B1 (en) * | 2017-05-03 | 2022-06-29 | Visa International Service Association | System and method for software module binding |
US11343093B2 (en) * | 2019-02-08 | 2022-05-24 | Fisher Controls International Llc | Methods and apparatus to broadcast data packets in a process control environment |
CN110113173B (zh) * | 2019-05-20 | 2022-01-21 | 上海链朗信息科技有限公司 | 多输入且可验证的伪随机数的生成方法 |
DE102019130067B4 (de) * | 2019-11-07 | 2022-06-02 | Krohne Messtechnik Gmbh | Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003249927A (ja) * | 2002-01-14 | 2003-09-05 | Internatl Business Mach Corp <Ibm> | Tcpaによる超安全マイグレート可能鍵 |
JP2004038222A (ja) * | 2002-06-28 | 2004-02-05 | Fujitsu Ltd | 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム |
US20040103281A1 (en) * | 2002-11-27 | 2004-05-27 | Brickell Ernie F. | System and method for establishing trust without revealing identity |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5724425A (en) * | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
US5771291A (en) * | 1995-12-11 | 1998-06-23 | Newton; Farrell | User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer |
WO1997027531A1 (fr) | 1996-01-23 | 1997-07-31 | Aim Corporation | Systeme d'affichage d'informations |
US5924094A (en) | 1996-11-01 | 1999-07-13 | Current Network Technologies Corporation | Independent distributed database system |
US6438666B2 (en) * | 1997-09-26 | 2002-08-20 | Hughes Electronics Corporation | Method and apparatus for controlling access to confidential data by analyzing property inherent in data |
US6185316B1 (en) * | 1997-11-12 | 2001-02-06 | Unisys Corporation | Self-authentication apparatus and method |
US6032260A (en) | 1997-11-13 | 2000-02-29 | Ncr Corporation | Method for issuing a new authenticated electronic ticket based on an expired authenticated ticket and distributed server architecture for using same |
US5991399A (en) | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6032261A (en) | 1997-12-30 | 2000-02-29 | Philips Electronics North America Corp. | Bus bridge with distribution of a common cycle clock to all bridge portals to provide synchronization of local buses, and method of operation thereof |
US6036061A (en) | 1998-04-27 | 2000-03-14 | O'donnell; Thomas F. | Retainer for blank of split cap |
US6611812B2 (en) * | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US6389403B1 (en) * | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US7188180B2 (en) * | 1998-10-30 | 2007-03-06 | Vimetx, Inc. | Method for establishing secure communication link between computers of virtual private network |
WO2000049764A1 (en) | 1999-02-18 | 2000-08-24 | Sun Microsystems, Inc. | Data authentication system employing encrypted integrity blocks |
US6036601A (en) | 1999-02-24 | 2000-03-14 | Adaboy, Inc. | Method for advertising over a computer network utilizing virtual environments of games |
FI112315B (fi) | 1999-05-11 | 2003-11-14 | Nokia Corp | Integriteetin suojausmenetelmä radioverkkosignalointia varten |
US6928615B1 (en) | 1999-07-07 | 2005-08-09 | Netzero, Inc. | Independent internet client object with ad display capabilities |
US7216110B1 (en) | 1999-10-18 | 2007-05-08 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
GB9929050D0 (en) | 1999-12-08 | 2000-02-02 | Nokia Networks Oy | Communication method |
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
US6829250B2 (en) | 2000-08-10 | 2004-12-07 | Verizon Communications Inc. | Automatic programming of customer premises equipment for vertical services integration |
US6749511B2 (en) | 2000-08-17 | 2004-06-15 | Adam S. Day | Website promotional applet process |
US7178030B2 (en) | 2000-10-25 | 2007-02-13 | Tecsec, Inc. | Electronically signing a document |
FI111423B (fi) | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US20020080190A1 (en) * | 2000-12-23 | 2002-06-27 | International Business Machines Corporation | Back-up and usage of secure copies of smart card data objects |
GB0103416D0 (en) | 2001-02-12 | 2001-03-28 | Nokia Networks Oy | Message authentication |
US20030037237A1 (en) | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US6941456B2 (en) * | 2001-05-02 | 2005-09-06 | Sun Microsystems, Inc. | Method, system, and program for encrypting files in a computer system |
ITPD20010125A1 (it) | 2001-05-31 | 2002-12-01 | Lindhaus Srl | Utensile perfezionato multiuso per macchine di pulizia. |
JP4145118B2 (ja) | 2001-11-26 | 2008-09-03 | 松下電器産業株式会社 | アプリケーション認証システム |
US8332650B2 (en) * | 2002-03-22 | 2012-12-11 | Microsoft Corporation | Systems and methods for setting and resetting a password |
IL153751A (en) * | 2002-12-30 | 2010-12-30 | Eyal Artsiely | Lock assembly with common faceplate |
EP1617587A1 (en) | 2004-07-12 | 2006-01-18 | International Business Machines Corporation | Method, system and computer program product for privacy-protecting integrity attestation of computing platform |
US7792303B2 (en) | 2004-07-14 | 2010-09-07 | Intel Corporation | Method of delivering direct proof private keys to devices using a distribution CD |
US7693286B2 (en) | 2004-07-14 | 2010-04-06 | Intel Corporation | Method of delivering direct proof private keys in signed groups to devices using a distribution CD |
US7697691B2 (en) | 2004-07-14 | 2010-04-13 | Intel Corporation | Method of delivering Direct Proof private keys to devices using an on-line service |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
-
2004
- 2004-07-14 US US10/892,280 patent/US7693286B2/en not_active Expired - Fee Related
-
2005
- 2005-07-08 DE DE112005001666T patent/DE112005001666B4/de not_active Expired - Fee Related
- 2005-07-08 CN CN200580023727.0A patent/CN1985466B/zh not_active Expired - Fee Related
- 2005-07-08 WO PCT/US2005/024253 patent/WO2006019614A2/en active Application Filing
- 2005-07-08 GB GB0700525A patent/GB2439160B/en not_active Expired - Fee Related
- 2005-07-08 JP JP2007521514A patent/JP4638912B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003249927A (ja) * | 2002-01-14 | 2003-09-05 | Internatl Business Mach Corp <Ibm> | Tcpaによる超安全マイグレート可能鍵 |
JP2004038222A (ja) * | 2002-06-28 | 2004-02-05 | Fujitsu Ltd | 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム |
US20040103281A1 (en) * | 2002-11-27 | 2004-05-27 | Brickell Ernie F. | System and method for establishing trust without revealing identity |
Also Published As
Publication number | Publication date |
---|---|
GB2439160A (en) | 2007-12-19 |
JP2008507203A (ja) | 2008-03-06 |
US7693286B2 (en) | 2010-04-06 |
US20060013400A1 (en) | 2006-01-19 |
CN1985466A (zh) | 2007-06-20 |
WO2006019614A3 (en) | 2006-12-07 |
GB2439160B (en) | 2009-01-14 |
DE112005001666T5 (de) | 2007-05-03 |
CN1985466B (zh) | 2013-03-06 |
GB0700525D0 (en) | 2007-02-21 |
DE112005001666B4 (de) | 2009-12-31 |
WO2006019614A2 (en) | 2006-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4638912B2 (ja) | ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法 | |
US7697691B2 (en) | Method of delivering Direct Proof private keys to devices using an on-line service | |
CN110519260B (zh) | 一种信息处理方法及信息处理装置 | |
CN105095696B (zh) | 对应用程序进行安全认证的方法、系统及设备 | |
US9436804B2 (en) | Establishing a unique session key using a hardware functionality scan | |
US20060195689A1 (en) | Authenticated and confidential communication between software components executing in un-trusted environments | |
US7792303B2 (en) | Method of delivering direct proof private keys to devices using a distribution CD | |
CN113268715A (zh) | 软件加密方法、装置、设备及存储介质 | |
JP2010514000A (ja) | 電子装置にプログラム状態データをセキュアに記憶するための方法 | |
JP2019517080A (ja) | ハードウェアーベースのセキュアーな分離された領域を使用して電子デバイス上での著作権侵害および不正行為を防止すること | |
CN117155549A (zh) | 密钥分发方法、装置、计算机设备和存储介质 | |
JP2017011491A (ja) | 認証システム | |
Schleiffer et al. | Secure key management-a key feature for modern vehicle electronics | |
CN113890768A (zh) | 设备认证方法和系统、物联网设备和认证服务器 | |
CN107241341B (zh) | 访问控制方法及装置 | |
CN114553557A (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
KR100897075B1 (ko) | 배포 cd를 사용하는 장치에 서명 그룹의 다이렉트 증명개인 키들을 전달하는 방법 | |
KR100883442B1 (ko) | 온라인 서비스를 사용하여 직접 증명 비밀키를 디바이스에전달하는 방법 | |
JP2004159100A (ja) | 暗号通信プログラム、暗号通信システム用サーバシステム、暗号通信方法および暗号通信システム | |
JP2008004065A (ja) | 半導体装置、電子機器及び機器認証プログラム | |
Chaki et al. | Verification across intellectual property boundaries | |
JP4644368B2 (ja) | 非公開に認証可能な暗号署名を生成し、かつ製品の複製に関連してそのような署名を用いるための技術 | |
WO2022171263A1 (en) | Key attestation methods, computing devices having key attestation abilities, and their provisioning | |
CN117640100A (zh) | 一种设备认证系统、方法、装置、设备及介质 | |
CN116744298A (zh) | 物联网卡设备的身份识别方法、标识系统及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101109 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101126 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |