CN1965530A - 证实否认直接证明签名的装置和方法 - Google Patents

证实否认直接证明签名的装置和方法 Download PDF

Info

Publication number
CN1965530A
CN1965530A CNA200580019058XA CN200580019058A CN1965530A CN 1965530 A CN1965530 A CN 1965530A CN A200580019058X A CNA200580019058X A CN A200580019058XA CN 200580019058 A CN200580019058 A CN 200580019058A CN 1965530 A CN1965530 A CN 1965530A
Authority
CN
China
Prior art keywords
hardware device
verifier
suspicious
cryptographic key
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200580019058XA
Other languages
English (en)
Other versions
CN1965530B (zh
Inventor
E·布莱克尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1965530A publication Critical patent/CN1965530A/zh
Application granted granted Critical
Publication of CN1965530B publication Critical patent/CN1965530B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

在一些实施例中,描述了用于证明对否认直接证明签名的方法和装置。在一个实施例中,可信硬件设备在无需揭示可信硬件设备的唯一的设备标识信息或密码信息的情况下使验证者确信该可信硬件设备拥有该密码信息。一旦验证者确信硬件设备拥有密码信息,则验证者可向该可信硬件设备发出包括至少一个被泄漏的直接证明签名的否认签名请求。作为响应,可信硬件设备通过向验证者证实该可信硬件设备所持有的密码密钥未被用于形成该至少一个被泄漏的直接证明签名来发出对该被泄漏的直接证明签名的否认。还描述并要求保护其它实施例。

Description

证实否认直接证明签名的装置和方法
发明领域
本发明的一个或多个实施例一般涉及密码学领域。更具体地,本发明的一个或多个实施例涉及用于证实否认直接证明签名的方法和装置。
发明背景
对众多现代通信系统,交换的信息的可靠性和安全性是重要的问题。为解决该问题,可信计算平台联盟(TCPA)为各平台开发了安全性解决方案。根据2002年2月22日左右发布的名为“主规范1.1b版”的TCPA规范,每一个人计算机(PC)可使用被称为可信平台模块(TPM)的可信硬件设备实现。每一TPM包含唯一的背书密钥对(EK),其特征在于具有公共EK密钥(PUBEK)和私人EK密钥(PRIVEK)。TPM一般具有由制造商签署的PUBEK的证书。
在操作期间,外部一方(被称为验证者)可请求对TPM的认证。这创造了两个对立的安全问题。首先,验证者需要确定被请求的认证信息是真正来自有效TPM的。其次,包含TPM的PC的所有者想要尽可能多地维护私密性。具体地,PC的所有者想要能够在验证者不能确定认证信息来自同一TPM的情况下将认证信息提供给不同的验证者。
对这些安全问题所提出的一种解决方案是建立可信第三方(TTP)。例如,TPM可创建证据标识密钥对(AIK),即公共AIK密钥和私人AIK密钥。公共AIK密钥可置于以PRIVEK签署的证书请求中,随后被发送给TTP。PUBEK的证书也可被发送给TTP。一旦证书被接收之后,TTP可检查所签署的证书请求是否有效,且如果有效,则TTP可向TPM发出证书。
一旦证书被发出之后,TPM然后可在从验证者接收到请求时使用公共AIK和由TTP发出的证书。由于AIK和证书与EK无关,因此验证者不能获得关于TPM或以TPM实现的PC的身份的信息。实际上,上述方法是成问题的,因为它要求建立TTP。标识和建立可用作TTP的各方被证实是主要的障碍。
提出的另一解决方案在共同待审查的2002年11月27日提交的美国申请第10/306,336号中描述,该申请也为本申请的受让人所有。所提出的解决方案利用直接证明方法,借此TPM可无需可信的第三方而直接证实AIK由有效的TPM创建而无需揭示TPM的身份。在这种解决方案中,每一TPM具有唯一的私人密钥。不幸地,对手可选一TPM并使用复杂的手段从TPM中提取该唯一的私人密钥。
在直接证明方法中,给出能够取消已从TPM移除的密钥的方法。在直接证明协议期间,TPM获取基数h,计算并显示k=hfmod n,其中n是公共密钥的一部分,而f是由TPM持有的唯一密钥的一部分。因此,如果验证者接收到已从TPM移除的值f0,则验证者可通过执行计算k0=hf0mod n,并检查k=k0是否成立来检查直接证明是否使用该值f0创建。如果k=k0,则直接证明是使用f0创建的,而如果k不等于k0,则直接证明是使用某个其它的私人密钥创建的。
这种方法的一种限制在于,它需要验证者获取f0的值。可以想象,对手可从TPM获取该秘密的唯一值,并以验证者不能获取f0的值但可知道对特定的k0,f0的值已经从TPM移除的方式来利用它。在美国申请第10/306,336号中,为处理该问题提供了一种方法。它需要验证者为每一TPM提供基数h的值以便当与该验证者交互时使用。这具有允许验证者能够关联与该验证者的所有交互的特性。
附图简述
本发明的各实施例作为示例而非限制在附图中示出,附图中:
图1示出了将以根据一个实施例操作的可信平台模块(TPM)实现的平台为特征的系统。
图2示出了包括图1的TPM的平台的第一实施例。
图3示出了包括图1的TMP的平台的第二实施例。
图4示出了以图2的TMP实现的计算机的示例性实施例。
图5示出了根据一个实施例在制造期间设置TPM的过程的流程图。
图6示出了设置根据一个实施例制造的每一平台的过程的流程图。
图7是根据一个实施例示出用于验证在可信硬件设备内存储的密码密钥是未被泄露的方法的流程图。
图8是根据一个实施例示出以零知识证明来显示两个离散对数是相同的方法的流程图。
图9是根据一个实施例示出用于概念性示出两个离散对数相同的证明的验证的方法的流程图。
图10是根据一个实施例示出用于使验证者确信存储在可信硬件设备内的密码密钥是未被泄露的方法的流程图。
详细描述
描述了用于证实否认直接证明签名的方法和装置。在一个实施例中,可信硬件设备使验证者确信其拥有密码信息而不会泄漏可信硬件设备的唯一的设备标识信息或该密码信息。这是无需使用可信第三方(TTP)而完成的。相反,它是由“直接证明”方法完成的,该方法中TPM进行的计算涉及使用密码密钥作为指数的取幂。在一个实施例中,可信硬件设备向验证者证实直接证明中所使用的数字签名(“直接证明签名”)是基于未被泄露的密码密钥的。
在一个实施例中,验证者可向可信硬件设备发出否认签名请求,以证实该可信硬件设备所持有的密码密钥未被用来形成疑似已泄漏的直接证明签名(可疑直接证明签名)。对一个实施例,被配置成向验证者证实来自TPM的信息(例如,密码密钥、数字签名、数字证书等)是未被泄漏的TPM的功能被部署为固件。然而,构想到这样的功能可被部署为专用硬件或软件。形成固件或软件的指令或代码被存储在机器可读介质上。
此处,“机器可读介质”可包括但不限于,软盘、硬盘、光盘(例如,CD-ROM、DVD、mini-DVD等)、磁光盘、诸如只读存储器(ROM)、随机存取存储器(RAM)、任何类型的可编程只读存储器(例如,可编程只读存储器“PROM”、可擦可编程只读存储器“EPROM”、电可擦可编程只读存储器“EEPROM”或闪存)的半导体存储器、磁卡或光卡等。构想到,由于软件可作为下载的信号的一部分或在经由通信链路的传播期间被临时存储,因此信号本身和/或通信链路可被视作机器可读介质。
在以下描述中,某些术语用来描述本发明的一个或多个实施例的某些特征。例如“平台”被定义为适于发送和接收信息的任何类型的通信设备。各种平台的示例包括但不限于或约束于,计算机、个人数字助理、蜂窝式电话、机顶盒、传真机、打印机、调制解调器、路由器等。“通信链路”被宽泛地定义为适合于平台的一个或多个信息携带介质。各种类型的通信链路的示例包括但不限于或约束于电线、光纤、电缆、总线迹线(trace)或无线信号发送技术。
“验证者”指的是向另一实体请求某种可靠性或权限的验证的任何实体(例如,个人、平台、系统、软件和/或设备)。正常地,这是在公开或提供所请求的信息之前执行。“证实者”指的是被请求提供对其权限、有效性和/或身份的某种证明。“设备制造者”可与“证书制造者”互换使用,它指的是制造或配置平台或设备的任何实体(例如,可信平台模块)。
如此处所使用的,向验证者“证实”或“使之确信”证实者拥有或了解某些密码信息(例如,签名密钥、私人密钥等)意味着,基于向验证者公开的信息和证明,证实者具有该密码信息的可能性很高。向验证者对此进行证实而不向验证者“泄漏”或“公开”该密码信息意味着,基于对验证者所公开的信息,验证者计算上无法确定密码信息。这样的证明此处被称为直接证明。术语“直接证明”指的是零知识证明,如本领域中公知的那种类型的证明。
后文讨论的各个实施例的描述和说明中,系数、变量和其它符号(例如,“h”)全部由相同的标号或名称指示。从而,当符号在一个公式的不同部分以及不同公式或函数描述中出现时,引用的是同一符号。
I.一般体系结构
图1示出了根据一个实施例的将以可信硬件设备(称之为“可信平台模块”或“TPM”)实现的平台为特征的系统100。第一平台102(验证者)经由网络120向第二平台200(证实者)发送认证请求106。响应于请求106,第二平台200提供认证信息108。在一个实施例中,网络120形成局域网或广域网和/或常规网络基础架构,诸如公司的内联网、因特网或其它类似的网络的一部分。
此外,为加强安全性,第一平台102可能需要验证证实者平台200是由所选的一个或一组设备制造商(后文中称之为“设备制造商110”)制造的。在一个实施例中,第一平台102质询第二平台200要求它示出其具有由设备制造商110生成的密码信息(例如,私人签名密钥)。第二平台200通过以回复的方式提供认证信息来回复该质询以使第一平台102确信第二平台200具有由设备制造商110生成的密码信息而不揭示该密码信息或任何唯一的设备/平台标识信息。
图2是进一步示出使验证者确信平台200拥有未被泄漏的密码信息而无需公开该密码信息或任何唯一的设备标识信息的包含TPM 220的平台200的框图。代表性地,计算机系统200包括用于在处理器(CPU)202和芯片组210之间传输信息的处理器系统总线(前侧总线(FSB))204。如此处所使用的,术语“芯片组”以统指耦合至CPU202以执行期望的系统功能的各个设备的方式使用。
代表性地,图形块218、硬盘驱动器设备(HDD)214和主存储器212可被耦合至芯片组210。在一个实施例中,芯片组210被配置成包括存储器控制器和/或与I/O设备216(216-1,...216-N)通信的输入/输出(I/O)控制器。在替换实施例中,芯片组210被配置成或可被配置成包含图形块218,并作为图形存储器控制器集线器(GMCH)操作。在一个实施例中,主存储器212可包括但不限于,随机存取存储器(RAM)、动态RAM(DRAM)、静态RAM(SRAM)、同步DRAM(SDRAM)、双倍数据速率(DDR)SDRAM(DDR-SDRAM)、Rambus DRAM(RDRAM)或能够支持数据的高速缓冲的任何设备。
图3还根据一个实施例示出了第二平台200的可信平台模块(TPM)220。TPM220是由设备制造商110制造的密码设备。在一个实施例中,TPM 220包括含有封装在包装内的少量芯片内存储器的处理器单元222。在一个实施例中,所封装的存储器可用于存储从证书制造商接收的密码密钥230。TPM 220被配置成向第一平台102提供认证信息,这可使其确定该认证信息是从有效TPM发送的。所使用的认证信息非唯一的数据,这使得TPM或第二平台的身份很有可能被确定,它在此处被称为“唯一的设备标识信息”。
在一个实施例中,TPM 220还包括非易失性存储器224(例如,闪存)来允许存储密码信息,诸如:密钥、散列值、签名、证书等中的一个或多个。在一个实施例中,密码信息是从证书制造商接收的密码密钥。如以下所示,“X”的散列值可被表示为“Hash(X)”。当然,构想到这样的信息可被存储在平台200的外部存储器280内以代替闪存224。密码信息可被加密,尤其当存储在TPM 200之外时。
在一个实施例中,TPM 220包括响应来自验证者平台的认证请求的认证逻辑240。在一个实施例中,认证逻辑240使验证者平台确信或向其证实TPM 220已经存储了由证书设备制造商生成的密码信息,而无需揭示该密码信息或任何唯一的设备/平台标识信息。结果,认证逻辑240在保护证实者平台的身份的同时执行所请求的认证。参考图4进一步示出了认证逻辑240。
如图所示,直接证明逻辑250被配置成参与将在以下详细描述的直接证明,以使验证者确信证实者平台包含来自证书制造商的密码信息,而无需揭示该密码信息。如下所述,密钥逻辑270执行TPM 220的平台设置,以接收唯一、秘密的私人对(c,F),其中F是私人签名密钥,F=cemod n,其中e、n是TMP 220的证书制造商的公共密钥。
如将在以下详细描述,如由直接证明逻辑250所执行,否认签名逻辑260提供下述附加的功能,以使验证者平台确信或向其证实该设备所持有的私人签名密钥在直接证明期间未被用于生成可疑签名(可疑直接签名证明)。可以理解,某些实现可能需要比上述更少或更好配置的计算机。从而,取决于众多因素,诸如价格约束、性能要求、技术改进和/或其它情况,平台200的配置随实现而变化。
II.平台设置
“平台族”可由设备制造商定义来包括一种或多种平台或设备。例如,平台族可以是含有相同安全性相关信息的所有平台(成员)的集合。该安全性相关信息可包含TCPA模型中的EK或AIK证书中所包括的信息中的某些。它也可包括特定平台或设备的制造商或型号编号。对每一平台族,设备制造商创建该制造商为该平台族使用的密码参数。如图5-6中所示,设备制造商创建它用于签署它所制造的设备(例如,平台200或TPM 220)的秘密的签名密钥。
图5是根据一个实施例示出形成平台族证书(PFC)的方法400的流程图。在一个实施例中,设备制造商利用公共密钥密码函数(例如,Rivest、Shamir andAdelman(RSA)函数)来以公共模数n、公共指数e和私人指数d创建RSA公共/私人密钥对(框402)。公共密钥是基于值e、n的,而私人密钥是基于d、n的。这可使用公知方法创建,如Bruce Schneier编写的由John Wiley & Sons出版的Applied Cryptography第二版(1996),ISBN:0471117099中所述的那些。在一个实施例中,应选择足够大的模数n,使得在无法在计算上分解出n。
设备制造商指定参数Z,它是零(0)与n之间的整数(框404)。设备制造商指定安全参数W,它是零(0)与n之间的整数(框406)。然而,选取过小或过大的W可导致安全故障。在本发明的一个实施例中,选择接近于2160的W。推荐选择在280到n的平方根之间的W。在本发明的一个实施例中,设备制造商计算质数P,使得P=u*n+1(框408)。可使用能使P为质数的u的任何值;然而,为了保持可接受等级的安全性,值P应足够大,使得计算离散对数“mod P”在计算上不可行。
在一个实施例中,设备制造商的直接证明公共密钥由密码参数e、n、u、P、Z、W构成。这些参数可由验证者使用来验证由设备创建的直接证明签名。设备制造商生成包括密码参数e、n、u、P、Z、W、平台族的安全性相关信息以及设备制造商名字的平台族证书(框410)。在一个实施例中,参数u和P不会都被包括,因为给定n和这两个参数之一,另一个可通过P=u*n+1计算出。在一个实施例中,设备制造商对若干不同的平台族使用相同的密码参数e、n、u、P、W,而仅对不同的平台变化值Z。在这种情况中,Z的值可被选择为相差大约或至少4W,尽管所选差是一种设计选择。
一旦生成了平台族证书之后,设备制造商向它所制造的属于该特定平台族的平台或设备提供该平台族证书(框412)。与平台族证书相关联的密码参数从证实者(例如,图1中的第二平台200)到验证者的分发可按照各种方式实现。然而,这些密码参数应以使验证者确信该平台族证书由该设备制造商生成的方式向验证者分发。
例如,一种公认的方法是将参数直接分发给验证者。另一种公认的方法是分发由证书权威机构签署的平台族证书,作为一个示例,证书管理机构可以是设备制造商。在后一方法中,证书权威机构的公共密钥应分发给验证者,经签署的平台族证书可给予该平台族中的每一平台成员(证实者平台)。证实者平台然后可向验证者提供经签署的平台族证书。
图6是示出由如图4中所示的密钥逻辑270对根据一个实施例制造的证实者平台执行的建立的方法500的流程图。证实者平台的TPM选择随机数F,使得0<F-Z<W(框502)。TPM可在将其发送给证书制造商签署之前隐蔽该随机数F(框504)。该隐蔽操作被执行来使证书制造商不能了解随机数F的确切内容。在一个实施例中,TPM选择随机值B,其中1<B<n-1(框506),并计算A=Bemod n(框508)。然后,TPM计算F′=F*Amod n(框510)。如果TPM没有隐蔽F,则TPM使用F′=F和A′=1(框512)。
当执行这些计算之后,TPM将F′发送给证书制造商(框514)。证书制造商计算c′=F′dmod n(框516),并将c′提供给证实者(框518)。证实者的TPM计算c=c′*B-1mod n(框520)。注意到,这暗示c=Fdmod n。值c和F随后被存储在TPM或证实者内的外部存储中(框522)。如此处所述,F被称为TPM的签名密钥,而秘密对c,F被称为密码信息,此处也被称为“成员密钥”。如此处所使用的,F可被称为“假名指数”。
在共同待审的2003年9月30日提交的美国申请第10/675,165号中描述了TPM执行直接证明以使验证者确信硬件设备拥有来自证书制造商的密码信息的操作。在直接证明方案中,直接证明中所使用的证实者的签名(“直接证明签名”)使用平台制造商(发行方)的公共密钥来确认。因此,所有的成员可使用相同的公共密钥来确认其签名。可证实,由成员创建的直接证明签名不标识是哪一个成员创建了该直接证明签名。
为向验证者证实TPM包括唯一的秘密对,TPM可获取B的值以根据随机基数选择用作基数。例如,TPM可响应于签名请求计算k=BFmod N,并向验证者给出B、k。从而,如此处所述,值k被称为直接证明签名的“假名”,B被称为直接证明签名的“基数”。TPM然后构造一无需泄漏关于F和c的任何额外信息而证实TPM拥有使得F=cemod n且k=BFmod P的F、c的直接证明签名。构造直接证明签名的方法在共同待审查的美国申请第10/306,336中给出,该申请也由本申请的受让人所有。TPM每次创建新的直接证明签名时可使用不同的B值,以使得根据随机基数选择,验证者不能了解它们从同一TPM接收证明。
再次参考图4,在一个实施例中,TPM 220包括对否认签名逻辑260以处理取消成员密钥。成员密钥被保存在硬件中,但密钥有可能被移除。在这种情况中,验证者可取消任何被移除的密钥,并停止接受使用被取消(未知可疑)密钥生成的直接证明签名。作为签名过程的一部分,成员选择随机基数B和证书成员的公共密钥(e,n)来计算k=BFmod P。B和k的值作为签名的一部分被揭示。证实了如果使用了随机基数,则给定两个不同的签名,确定这两个签名是使用同一假名指数F还是使用不同的假名指数F′来创建的在计算上不可行。
然而,如果对手已经从某些硬件设备(例如,F1、F2、F3)中移除了秘密的假名指数F′,且如果验证者具有这些假名指数,则验证者可通过检查K=BF1mod P或BF2mod P或BF3mod P是否成立来判断给定的签名是否使用这些假名指数之一创建。这对其中验证者具有从硬件设备移除的秘密F′的情况可行。但对其中验证者怀疑成员密钥被从硬件设备中移除但它没有该成员密钥尤其是指数F的情况不可行。
为了给予验证者取消它怀疑已被泄漏的成员密钥的能力,直接证明方法支持指定基数选择。在一个实施例中,根据指定基数选择,验证者可提供基数B,在一个实施例中基数B是从验证者的名字获得的。成员可在直接证明签名中使用该基数B来代替挑选随机的B。只要验证者使用同一基数,则验证者可判断向其发送的两个签名是否使用了同一假名指数F,因为两个签名将产生相同的假名BFmodP。
因此,如果使用指定基数选择的验证者接收到直接证明签名,并怀疑用来创建该签名的成员密钥已被泄漏,则只要验证者使用同一指定的基数,它即能够拒绝该成员密钥的其它签名。然而,验证者有效使用指定基数选择的仅有方式是长时间使用同一指定基数。这从私密性角度出发不甚理想,因为它使得验证者能够将由一成员执行的所有事务与该验证者所指定的基数关联。
图7是根据本发明的一个实施例,示出由验证者平台执行的用于证实存储在TPM内的密码密钥未被泄漏的方法500的流程图。代表性地,在处理框510处,验证者平台确定它是否察觉到使用未知的可疑密钥生成的可疑直接证明签名。假定验证者平台察觉到使用未知可疑密钥生成的某些可疑直接证明签名。令B0为基数,K0为从可疑直接证明签名之一中接收的假名。在一个实施例中,验证者平台对每一可疑直接证明签名重复下述过程。
在所述实施例中,验证者平台不包含已用于计算K0=B0 F0mod P的可疑密钥F0的副本。从而,在处理框520处,验证者平台发送使用未知的可疑密钥F0生成的可疑直接证明签名的基数B0和假名K0。作为响应,验证者平台将从证实者平台接收使用B0和K0计算出的一个或多个值。
在一个实施例中,如参考处理框540-560所示地形成对存储在证实者平台内的密码密钥的确认。证实者平台将生成随机值R。在一个实施例中,随机值R被选中在某个指定的区间中,诸如0到W的区间。在处理框540处,验证者平台从证实者平台接收值S和T以及存在使下式成立的值R的证明:
S=B0 Rmod P且T=K0 Rmod P。    (公式1)
在一个实施例中,所接收的对值R的存在性的证明是零知识证明的形式。证实两对(S,B0)和(T,K0)具有相同的离散对数的这样的零知识证明的一个实施例在图8中给出。在处理框550处,验证者平台接收存在使下式成立的值F的证明:
U=SFmod P且K=BFmod P。    (公式2)
再一次,对值F的存在性的证明可使用零知识证明进行。用于证实两对(U,S)和(K,B)具有相同的离散对数的这样的零知识证明的一个实施例在图8中给出。
从而,一旦使验证者平台确信值R和F的存在性之后,在一个实施例中,验证者平台检查U和T的值。如果U=Tmod P,则验证者知道证实者平台密钥F等于该未知的可疑密钥F0。如果:
U≠Tmod P    (公式3)
则验证者知道证实者平台密钥F不等于该未知的可疑密钥F0。这很容易看出,因为B0 RF=SF=Umod P且B0 RF0=K0 R=Tmod P。因此,当且仅当F=F0mod n时,U=Tmod P。
如果U≠Tmod P,则证实者平台密钥F不等于该未知的可疑密钥F0。从而,在处理框570处,验证者接收对证实者签名密钥F被用于生成可疑直接证明签名的否认,此处被称为“证实对直接证明签名的否认”。否则,U=Tmod P,则验证者平台接收到证实者平台为该直接证明签名的确使用了泄漏的密钥F0的确认。
在一个实施例中,证实者平台通过使用标准零知识证明否认证实者的签名密钥F被用于形成该可疑的直接证明签名。如此处所述,如下提供用于证实两对具有相同的离散对数的标准零知识证明。具体地,给定一组整数k1、h1、k2、h2和模数P,零知识证明将证实存在e使得k1=h1 fmod k2,且h2 f=Wemod P,而无需揭示关于f的任何信息。
示出两个离散对数相同的零知识证明的一个实施例在共同待审查的美国申请第10/306,336中给出,该申请也由本申请的受让人所有。图8是示出该零知识证明的流程图600。假定f位于Z到Z+W的区间中。(Z可以是0,如以上公式1的情况中。)令B=W*2Sp+HASH_Length,其中Sp是安全性参数,HASH_Length是散列函数HASH的输出中的位长。在一个实施例中,选择了足够大的Sp,例如Sp=60,使得以下计算出的s的值不揭示关于f的有用信息。
在处理框610处,TPM随机选择位于区间[0,B]中的值t。TPM然后可在处理框620处,计算j1=h1 tmod P和j2=h2 tmod P。TPM然后可在处理框630处计算r=HASH(h1,k1,h2,k2,j1,j2)。在处理框640处,TPM可计算s=Z+t-f*r。最后,在处理框650处,TPM可将s、h1、k1、h2、k2、j1、j2发送给验证者。根据一个实施例,验证者然后可验证该证明。
图9是根据一个实施例,概念性示出对两个离散对数相同的证明的验证的流程图700。在处理框710处,质询者可计算r=HASH(h1,k1,h2,k2,j1,j2)。质询者然后可在处理框720处检查j1*h1 z=k1 r*h1 smod P和j2*h2 z=k2 r*h2 smod P。如果通过了处理框720的检查,则质询者可在处理框730处接受该证明。
图10是示出证实者平台响应于密钥确认请求的接收而执行的方法600的流程图。如此处所使用的,验证者平台一旦确信存储在硬件设备内的密码密钥的存在性之后,即可验证所存储的密码密钥是否未被泄漏。根据一个实施例,如参考图2和3所示,这样的功能由TPM 220的认证逻辑240的密钥确认逻辑260提供。代表性地,在处理框810处,证实者平台确定是否接收到否认签名请求。一旦接收到,则执行处理框620-670的功能。
在处理框820处,验证者平台接收到在对未知的可疑密钥F0的证明中接收的可疑签名(可疑直接证明签名)的基数B0和假名K0。在处理框830处,证实者平台将计算所得的值S=B0 Rmod P、T=K0 Rmod P、U=B0 RFmod P和K=BFmodP发送给验证者。在处理框840处,证实者向验证者平台发送存在值R使得S=B0 Rmod P且T=K0 Rmod P的证明。在处理框850处,证实者平台向验证者平台发送直接证明以使验证者平台确信存在F使得U=SFmod P且K=BFmod P。
如上所述,在一个实施例中,如图8中所述地根据零知识证明进行证明。也如上所述,假定公式(3)为真,则在处理框860处,证实者密钥F不等于未知的可疑密钥F0,并执行处理框870。在处理框870处,证实者将否认该可疑直接证明签名是使用该证实者平台的签名密钥F生成的。否则,如果公式(3)为假,则证实者密钥F等于未知的可疑密钥F0。结果,证实者平台将不能证实对可疑直接证明签名的否认。从而,验证者平台不能认证证实者平台,因为证实者平台正使用被泄漏的密钥。
从而,一个实施例向上述指定基数选择提供了增强的安全性能力。然而,在一个实施例中,验证者平台被禁止向证实者平台提交之前接收的所有签名。即,通过向证实者平台提交之前接收的所有签名,可要求之前提交过签名的证实者平台标识相应的签名。结果,验证者平台可能够将来自证实者平台的所有之前的签名关联在一起。在一个实施例中,提供了若干方法来防止由此处的一个或多个实施例描述的取消能力的滥用。
在一个实施例中,证实者平台配备限制验证者可提出供否认的签名的数目的内嵌的能力。这是合理的方法,因为非常小比例的设备将被泄密并使其密钥被移除。然而,如果多于该限制的设备被泄密,则在一个实施例中,设备可被重新配置密钥。仅当设备证实它不是被泄密的设备时,才可被重新配置密钥。另一种方法是在设备内置入取消权威机构的一个或多个公共密钥(公共密钥的散列)。从而,如果否认请求由这些取消权威机构之一批准,则验证平台可给出对签名的否认。该批准可通过使取消权威机构签署否认请求,尤其是签署(B0,K0)对来指示。
在替换方法中,当验证者请求签名时,他给出取消标识符。在一个实施例中,当向一成员给出取消标识符时,证实者平台将限制对包括相同的取消标识符在内的请求的签名否认。取消标识符可由B值的低位指示,例如低40位。验证者可指示B的这些低位,证实者可使用B的这些低位,并随机选择B其余的位。证实者然后可仅提供对其中B0匹配这些低位的签名的否认。以此方式,验证者平台可被置于群中,其中如果两个验证者使用相同的取消标识符则它们位于同一群中。在一群内,验证者可告诉其它验证者拒绝一成员密钥,但它们不能告诉该群以外的验证者来拒绝该成员密钥。在一个实施例中,该方法也可包括对发出的否认签名请求的数目的限制。
之前的应用也可包括直接证明的非交互式方法。此外,已发现用于执行直接证明的其它方法。这些方法之一由Brickell、Boneh、Chen和Shacham提供,它被称为组签名(set signatures)。另一方法由Brickell、Camenisch和Chen提供,它被称为直接匿名证据。所有这些方法共享了存在随机基数选择使得在签名的创建或交互式证明中,成员在某一有限群,诸如对某个整数Q的以Q为模的整数内创建假名k=Bf的特性。因此,本发明中所述的用于证实否认签名的方法也可应用于这些签名或交互式方法中的任何一个。
公开了示例性实施例和最佳模式,可在保持处于如以下权利要求书定义的本发明的实施例的范围内的同时对所公开的实施例进行修改和变化。

Claims (40)

1.一种方法,包括:
使验证者确信硬件设备拥有密码信息而无需公开所述密码信息或所述硬件设备的任何唯一的设备标识信息;以及
使所述验证者确信所述密码信息未被泄漏。
2.如权利要求1所述的方法,其特征在于,使所述验证者确信所述硬件设备拥有所述密码信息包括:
由所述硬件设备执行直接证明以证实一密码密钥被存储在所述硬件设备内,所述直接证明包括多个取幂,至少一个是在没有曝露所述硬件设备的所述密码密钥的情况下将所述密码密钥作为指数进行的。
3.如权利要求1所述的方法,其特征在于,使验证者确信硬件拥有密码信息包括:
使用所述密码信息计算假名K;以及
将所述假名K提供给所述验证者。
4.如权利要求3所述的方法,其特征在于,使所述验证者确信所述密码信息未被泄漏包括:
从所述验证者接收包括可疑签名的基数值B0和假名值K0的否认签名请求;以及
使所述验证者确信存储在所述硬件设备内用于构造所述假名K的密码密钥不匹配用于形成所述可疑签名的未知的可疑密钥F0
5.如权利要求1所述的方法,其特征在于,使所述验证者确信所述密码信息未被泄漏包括:
选择随机指数值R;
将根据从所述验证者接收的可疑基数值B0和可疑假名值K0、所述硬件设备的模数值P以及所述随机指数值R计算出的一个或多个值发送给所述验证者;
由所述硬件设备执行证明以否认存储在所述硬件设备内的密码密钥F被用于创建可疑直接证明签名,所述证明包括多个取幂,每一个是在没有曝露所述密码密钥F、所述随机指数值R和其它随机指数值的情况下使用所述密码密钥F、所述随机指数值R和所述其它随机指数值之一进行的。
6.如权利要求5所述的方法,其特征在于,执行所述证明包括:
在无需曝露关于R的任何有用信息的情况下,使所述验证者确信存在所述值R,使得:
S=B0 Rmod P且T=K0 Rmod P;以及
在无需曝露关于F的任何有用信息的情况下,使所述验证者确信存在值F,使得:
U=SFmod P且K=BFmod P。
7.如权利要求5所述的方法,其特征在于,如果U≠Tmod F则所述验证者确信存储在所述硬件设备内的所述密码密钥F未被用于创建所述可疑直接证明签名。
8.如权利要求1所述的方法,其特征在于,使所述验证者确信所述密码信息未被泄漏包括:
从所述验证者接收包括可疑签名的可疑基数值B0和可疑假名值K0的否认签名请求;
接收与所述可疑签名相关联的取消标识符作为可疑取消标识符;以及
如果所述可疑取消标识符匹配随来自所述验证者的签名请求接收到的取消标识符,则由所述硬件设备执行直接证明来否认所述硬件设备内的密码密钥F匹配所述未知可疑密钥F0
9.如权利要求1所述的方法,其特征在于,使所述验证者确信所述密码信息未被泄漏包括:
(a)从所述验证者处接收包括至少一个可疑直接证明签名的否认签名请求;
(b)根据存储在所述硬件设备内的一个或多个取消权威机构的一个或多个公共密钥确定所述否认签名请求是否由预定的取消授权机构批准;以及
(c)如果所述请求是由预定取消授权机构签署的,则执行直接证明来否认存储在所述硬件设备内的密码密钥被用于所述验证者用于形成所述可疑直接证明签名的直接证明中。
10.如权利要求8所述的方法,其特征在于,还包括:
对多个可疑直接证明签名重复(a)-(c);以及
如果所述多个可疑直接证明签名超出可疑直接证明签名限值,则通知所述验证者所述验证者超出了所述可疑直接证明签名限值。
11.一种方法,包括:
在无需揭示硬件设备的任何唯一的设备标识信息的情况下验证所述硬件设备拥有密码信息;以及
验证所述硬件设备的密码密钥未被用于生成验证者所持有的至少一个可疑签名,其中用于生成所述可疑签名的可疑密钥在没有确定所述硬件设备的任何唯一的设备标识信息的情况下对所述验证者是未知的。
12.如权利要求11所述的方法,其特征在于,在验证所述硬件设备拥有密码信息之前,所述方法包括:
由所述验证者检测被泄漏的内容;
确定用于接收所述泄漏的内容的可疑直接证明签名的基数B0和假名K0;以及
将所述B0和假名K0作为使用未知的可疑密钥F0生成的可疑直接证明签名存储。
13.如权利要求11所述的方法,其特征在于,验证所述硬件设备拥有密码信息包括:
从所述硬件设备接收证明以验证有一密码密钥被存储在所述硬件设备内,所述证明包括多个取幂,至少一个是在不曝露所述密码密钥的情况下使用所述密码密钥作为指数而进行的。
14.如权利要求11所述的方法,其特征在于,验证所述硬件设备拥有密码信息包括:
由所述硬件设备使用所述密码密钥计算假名K;以及
从所述硬件设备接收所述假名K。
15.如权利要求14所述的方法,其特征在于,验证所述密码密钥未被用于生成所述可疑签名包括:
向所述硬件设备提供签名否认请求,包括使用未知、可疑密钥F0生成的可疑直接证明签名的基数B0和假名K0,所述基数B0和假名K0具有相关联的取消标识符;以及
从所述硬件设备接收直接证明以使所述验证者确信,如果在数字签名请求期间向所述硬件设备提供的取消标识符匹配与所述可疑直接证明签名相关联的取消标识符,则用于构造所述假名K的所述硬件的密码密钥F不匹配所述可疑的被泄漏的密钥F0
16.如权利要求11所述的方法,其特征在于,验证所述密码密钥未被用于生成所述可疑签名包括:
(a)向所述硬件设备提供包括使用未知可疑密钥F0形成的可疑签名的基数B0和假名K0的否认签名请求;
(b)在无需标识所述硬件设备的所述密码密钥F的情况下,验证所述硬件设备的密码密钥不匹配所述可疑的被泄漏的密钥F0
17.如权利要求16所述的方法,其特征在于,验证还包括:
在无需标识关于R的任何有用信息的情况下,从所述硬件设备接收存在使得下式成立的值R的证明:
S=B0 Rmod P且T=K0 Rmod P;
在无需标识关于F的任何有用信息的情况下,从所述硬件设备接收存在使得下式成立的值F的证明:
U=SFmod P且K=BFmod P;以及
如果U≠Tmod P,则标识所述硬件设备的所述密码密钥为未被泄漏。
18.如权利要求17所述的方法,其特征在于,还包括:
如果U=Tmod P,则标识所述硬件设备的密码密钥K为已被泄漏的。
19.如权利要求16所述的方法,其特征在于,还包括:
对预定数目的可疑直接证明签名重复(a)和(b);以及
如果所述预定数目超出可疑直接证明签名限值,则对作为由所述硬件设备的证书制造商定义的平台族的成员的硬件设备重新配置密钥。
20.如权利要求11所述的方法,其特征在于,验证所述硬件设备拥有密码信息包括:
将包括所述硬件设备的验证者的取消标识符的签名请求发送给所述硬件设备;
接收所述硬件设备的包括所述取消标识符的数字签名;以及
根据所述硬件设备的制造商的公共密钥认证所述硬件设备的所述数字签名。
21.一种装置,包括:
闪存,用于存储来自证书制造商的密码信息;以及
可信平台模块,用于在无需公开所述密码信息或硬件设备的任何唯一的设备标识信息的情况下,使验证者确信所述硬件设备拥有来自证书制造商的密码信息,并使所述的验证者确信所述密码信息未被泄漏。
22.如权利要求21所述的装置,其特征在于,所述可信平台模块包括:
认证逻辑,用于根据包括多个取幂的直接证明证实有一密码密钥被存储在所述硬件设备内,所述多个取幂的至少其中之一是在没有曝露所述密码密钥的情况下使用所述密码密钥作为指数进行的。
23.如权利要求21所述的装置,其特征在于,所述可信平台模块包括:
否认签名逻辑,用于接收包括来自所述验证者的可疑签名的基数值B0和假名值K0的否认签名请求,并使所述验证者确信存储在所述硬件设备内并用于构造假名K的密码密钥不匹配用于形成所述可疑签名的未知的可疑密钥F0
24.如权利要求21所述的装置,其特征在于,所述可信平台模块包括:
密钥逻辑,用于从所述装置的证书制造商接收唯一的秘密对(c,F),其中F是所述硬件设备的cemod P形式的签名密钥,其中所述对(e,P)是所述证书制造商的公共密钥。
25.如权利要求24所述的装置,其特征在于,所述可信平台模块包括:
用于存储所述唯一的秘密对(c,F)的闪存。
26.一种系统,包括:
耦合至网络的验证者平台;以及
耦合至所述网络的证实者平台,包括:
总线,
耦合至所述总线的处理器,
耦合至所述总线的包括可信平台模块的芯片组,响应于经由所述网络接收的质询,所述可信模块在无需揭示密码信息或所述硬件设备的标识设备信息的情况下使验证者确信所述硬件设备拥有所述密码信息,并使所述验证者确信所述密码信息未被泄漏。
27.如权利要求26所述的系统,其特征在于,所述芯片组包括图形控制器。
28.如权利要求26所述的系统,其特征在于,所述网络包括广域网。
29.如权利要求26所述的系统,其特征在于,所述可信平台模块包括:
否认签名逻辑,用于从所述验证者接收包括可疑签名的基数值B0和假名值K0的否认签名请求,并使所述验证者确信存储在所述硬件设备内并用于构造假名K的密码密钥F不匹配用于形成所述可疑签名的未知的可疑密钥F0
30.如权利要求26所述的系统,其特征在于,所述可信平台模块包括:
密钥逻辑,用于从所述装置的证书制造商接收唯一的秘密对(c,F),其中F是所述硬件设备的cemod P形式的签名密钥,其中所述对(e,P)是所述证书制造商的公共密钥;以及
闪存,用于存储所述唯一的秘密对(c,F)。
31.一种包括其上存储指令的机器可读介质的制品,这些指令可用于对系统编程以执行一种方法,所述方法包括:
在没有揭示密码信息或硬件设备的任何唯一的设备标识信息的情况下,使所述验证者确信所述硬件设备拥有所述密码信息;以及
使所述验证者确信所述密码信息未被泄漏。
32.如权利要求31所述的制品,其特征在于,使验证者确信硬件设备拥有密码信息包括:
使用所述密码信息来计算假名K;以及
将所述假名K提供给所述验证者。
33.如权利要求31所述的制品,其特征在于,使所述验证者确信所述密码密钥不匹配所述未知的被泄漏的密钥F0包括:
选择随机指数值R;
将根据从所述验证者接收的所述可疑基数值B0和所述可疑假名值K0、所述硬件设备的模数值P和所述随机指数值R计算得到的一个或多个值发送给所述验证者;
由所述硬件设备执行证明以否认存储在所述硬件设备内的密码密钥F被用于创建直接证明可疑签名,所述证明包括多个取幂,每一个是在没有曝露所述密码密钥F、所述随机指数值R和其它指数值的情况下使用所述密码密钥F、所述随机指数值R和所述其它指数值之一作为指数而进行的。
34.如权利要求33所述的制品,其特征在于,执行所述证明包括:
在无需揭示关于R的任何有用信息的情况下,使所述验证者确信,存在值R使得:
S=B0 Rmod P且T=K0 Rmod P;以及
在无需揭示关于F的任何有用信息的情况下,使所述验证者确信,存在值F使得:
U=SFmod P且K=BFmod P。
35.如权利要求34所述的制品,其特征在于,如果U≠Tmod P则所述验证者确信存储在所述硬件设备内的所述密码密钥F未被用于创建所述可疑直接证明签名。
36.一种包括其上存储指令的机器可读介质的制品,所述指令可用于对系统编程以执行一种方法,所述方法包括:
在无需揭示硬件设备的任何唯一的设备标识信息的情况下,验证所述硬件设备拥有密码信息;以及
验证所述硬件设备的密码密钥未被用于生成验证者所持有的至少一个可疑签名,其中用于生成所述可疑签名的可疑密钥对所述验证者未知。
37.如权利要求36所述的制品,其特征在于,验证所述硬件设备拥有密码信息包括:
从所述硬件设备接收证明以验证有密码密钥被存储在所述硬件设备内,所述证明包括多个取幂,至少一个取幂是在没有曝露所述密码密钥的情况下使用所述密码密钥作为指数而进行的。
38.如权利要求36所述的制品,其特征在于,验证所述密码密钥未被用于生成所述可疑签名包括:
(a)向所述硬件设备提供包括使用未知可疑密钥F0形成的可疑直接证明签名的基数B0和假名K0的否认签名请求;
(b)在无需标识所述硬件设备的所述密码密钥F的情况下,验证所述硬件设备的密码密钥F不匹配所述可疑被泄漏的密钥F0
39.如权利要求38所述的制品,其特征在于,验证还包括:
在无需标识关于R的任何有用信息的情况下,从所述硬件设备接收存在使下式成立的值R的证明:
S=B0 Rmod P且T=K0 Rmod P;
在无需标识关于F的任何有用信息的标识的情况下,从所述硬件设备接收存在使下式成立的值F的证明:
U=SFmod P且K=BFmod P;以及
如果U≠Tmod P,则将所述硬件设备的所述密码密钥标识为未被泄漏。
40.如权利要求39所述的制品,其特征在于,还包括:
如果U=Tmod P,则将所述硬件设备的所述密码密钥F标识为被泄漏的。
CN200580019058XA 2004-06-10 2005-05-13 证实否认直接证明签名的装置和方法 Expired - Fee Related CN1965530B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/866,252 2004-06-10
US10/866,252 US7490070B2 (en) 2004-06-10 2004-06-10 Apparatus and method for proving the denial of a direct proof signature
PCT/US2005/016559 WO2006001916A2 (en) 2004-06-10 2005-05-13 An apparatus and method for proving the denial of a direct proof signature

Publications (2)

Publication Number Publication Date
CN1965530A true CN1965530A (zh) 2007-05-16
CN1965530B CN1965530B (zh) 2013-09-04

Family

ID=35134496

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580019058XA Expired - Fee Related CN1965530B (zh) 2004-06-10 2005-05-13 证实否认直接证明签名的装置和方法

Country Status (6)

Country Link
US (1) US7490070B2 (zh)
EP (1) EP1774698A2 (zh)
JP (1) JP4572234B2 (zh)
KR (2) KR100971077B1 (zh)
CN (1) CN1965530B (zh)
WO (1) WO2006001916A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105047195A (zh) * 2014-04-15 2015-11-11 霍尼韦尔国际公司 具有自适应语音处理的安全警报系统
CN112560004A (zh) * 2019-09-10 2021-03-26 慧与发展有限责任合伙企业 完整性清单证书
US11604881B2 (en) 2018-12-17 2023-03-14 Hewlett Packard Enterprise Development Lp Verification of a provisioned state of a platform

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590867B2 (en) * 2004-06-24 2009-09-15 Intel Corporation Method and apparatus for providing secure virtualization of a trusted platform module
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US8886951B2 (en) * 2005-07-07 2014-11-11 Intrinsic Id B.V. Method, apparatus and system for verifying authenticity of an object
JP4940592B2 (ja) * 2005-08-11 2012-05-30 日本電気株式会社 否認可能零知識対話証明に適用される証明装置及び検証装置
CN1937496A (zh) * 2005-09-21 2007-03-28 日电(中国)有限公司 可延展伪名证书系统和方法
JP5074709B2 (ja) * 2006-01-18 2012-11-14 株式会社Pfu 対象機器、機器管理システム、機器管理方法および外部装置
US7841941B2 (en) * 2006-05-24 2010-11-30 Igt Extension component for authenticating game data
US8078876B2 (en) * 2007-04-30 2011-12-13 Intel Corporation Apparatus and method for direct anonymous attestation from bilinear maps
US7844614B2 (en) * 2007-04-30 2010-11-30 Intel Corporation Apparatus and method for enhanced revocation of direct proof and direct anonymous attestation
US20080307223A1 (en) * 2007-06-08 2008-12-11 Brickell Ernest F Apparatus and method for issuer based revocation of direct proof and direct anonymous attestation
US8356181B2 (en) * 2007-11-15 2013-01-15 Intel Corporation Apparatus and method for a direct anonymous attestation scheme from short-group signatures
GB0801662D0 (en) * 2008-01-30 2008-03-05 Hewlett Packard Development Co Direct anonymous attestation using bilinear maps
CN101500220B (zh) * 2008-02-02 2012-04-04 华为技术有限公司 通知网络释放资源的方法、装置和系统
US8499149B2 (en) * 2008-02-20 2013-07-30 Hewlett-Packard Development Company, L.P. Revocation for direct anonymous attestation
US9742555B2 (en) * 2008-09-25 2017-08-22 Nokia Technologies Oy Encryption/identification using array of resonators at transmitter and receiver
US8145897B2 (en) * 2008-09-29 2012-03-27 Intel Corporation Direct anonymous attestation scheme with outsourcing capability
US9032476B2 (en) * 2009-05-12 2015-05-12 Empire Technology Development Llc Secure authentication
US8850281B2 (en) * 2009-05-12 2014-09-30 Empire Technology Development Llc Digital signatures
US9455992B2 (en) * 2009-06-12 2016-09-27 Microsoft Technology Licensing, Llc Trusted hardware component for distributed systems
US8379856B2 (en) * 2009-06-17 2013-02-19 Empire Technology Development Llc Hardware based cryptography
EP2302536A1 (en) 2009-09-21 2011-03-30 Thomson Licensing System and method for automatically verifying storage of redundant contents into communication equipments, by data comparison
JP5493946B2 (ja) 2010-02-08 2014-05-14 株式会社リコー 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体
US8578161B2 (en) * 2010-04-01 2013-11-05 Intel Corporation Protocol for authenticating functionality in a peripheral device
US8210965B2 (en) 2010-04-15 2012-07-03 Cobra Golf Incorporated Golf club head with face insert
US8799656B2 (en) * 2010-07-26 2014-08-05 Intel Corporation Methods for anonymous authentication and key agreement
FR2969879A1 (fr) * 2010-12-23 2012-06-29 France Telecom Acces anonyme a un service au moyen de certificats agreges
US8375221B1 (en) 2011-07-29 2013-02-12 Microsoft Corporation Firmware-based trusted platform module for arm processor architectures and trustzone security extensions
US8595505B2 (en) 2011-09-28 2013-11-26 Intel Corporation Apparatus and method for direct anonymous attestation from bilinear maps
US9965627B2 (en) 2014-09-14 2018-05-08 Sophos Limited Labeling objects on an endpoint for encryption management
US9537841B2 (en) * 2014-09-14 2017-01-03 Sophos Limited Key management for compromised enterprise endpoints
US10122687B2 (en) 2014-09-14 2018-11-06 Sophos Limited Firewall techniques for colored objects on endpoints
GB2562454B (en) * 2017-02-20 2019-05-29 Trustonic Ltd Anonymous attestation
US10742421B1 (en) * 2019-03-08 2020-08-11 Ares Technologies, Inc. Methods and systems for anonymous hardware attestation
US11323243B2 (en) * 2019-04-05 2022-05-03 International Business Machines Corporation Zero-knowledge proof for blockchain endorsement

Family Cites Families (140)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US37450A (en) * 1863-01-20 Improvement in roofs
US126453A (en) * 1872-05-07 Improvement in railway ties
US147916A (en) * 1874-02-24 Improvement in lifting-jacks
US15453A (en) * 1856-07-29 Improvement in cultivators
US159056A (en) * 1875-01-26 Improvement in stove-polishes
US27511A (en) * 1860-03-20 Improvement in harvesters
US23032A (en) * 1859-02-22 Steam-pressure gage
US126442A (en) * 1872-05-07 Improvement in saw-mills
US7456A (en) * 1850-06-25 Machine fob forming washers and attaching them to carpet-tacks
US74548A (en) * 1868-02-18 Keens
US188179A (en) * 1877-03-06 Improvement in fire-alarm-telegraph repeaters
US196085A (en) * 1877-10-16 Improvement in guide-rollers for wire-rope tramways, elevators
US21969A (en) * 1858-11-02 Improvement in seeding-machines
US27527A (en) * 1860-03-20 John b
US117539A (en) * 1871-08-01 1871-08-01 Improvement in bee-hives
US3699532A (en) 1970-04-21 1972-10-17 Singer Co Multiprogramming control for a data handling system
US3996449A (en) 1975-08-25 1976-12-07 International Business Machines Corporation Operating system authenticator
US4162536A (en) 1976-01-02 1979-07-24 Gould Inc., Modicon Div. Digital input/output system and method
US4037214A (en) 1976-04-30 1977-07-19 International Business Machines Corporation Key register controlled accessing system
US4247905A (en) 1977-08-26 1981-01-27 Sharp Kabushiki Kaisha Memory clear system
US4278837A (en) 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4276594A (en) 1978-01-27 1981-06-30 Gould Inc. Modicon Division Digital computer with multi-processor capability utilizing intelligent composite memory and input/output modules and method for performing the same
US4207609A (en) 1978-05-08 1980-06-10 International Business Machines Corporation Method and means for path independent device reservation and reconnection in a multi-CPU and shared device access system
JPS5823570B2 (ja) 1978-11-30 1983-05-16 国産電機株式会社 液面検出装置
JPS5576447A (en) 1978-12-01 1980-06-09 Fujitsu Ltd Address control system for software simulation
US4307447A (en) 1979-06-19 1981-12-22 Gould Inc. Programmable controller
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4319323A (en) 1980-04-04 1982-03-09 Digital Equipment Corporation Communications device for data processing system
US4419724A (en) 1980-04-14 1983-12-06 Sperry Corporation Main bus interface package
US4366537A (en) 1980-05-23 1982-12-28 International Business Machines Corp. Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys
US4403283A (en) 1980-07-28 1983-09-06 Ncr Corporation Extended memory system and method
DE3034581A1 (de) 1980-09-13 1982-04-22 Robert Bosch Gmbh, 7000 Stuttgart Auslesesicherung bei einchip-mikroprozessoren
JPS58140862A (ja) 1982-02-16 1983-08-20 Toshiba Corp 相互排他方式
US4521852A (en) 1982-06-30 1985-06-04 Texas Instruments Incorporated Data processing device formed on a single semiconductor substrate having secure memory
JPS59111561A (ja) 1982-12-17 1984-06-27 Hitachi Ltd 複合プロセツサ・システムのアクセス制御方式
US4759064A (en) 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4975836A (en) 1984-12-19 1990-12-04 Hitachi, Ltd. Virtual computer system
JPS61206057A (ja) 1985-03-11 1986-09-12 Hitachi Ltd アドレス変換装置
FR2592510B1 (fr) 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
FR2601535B1 (fr) 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
FR2601476B1 (fr) 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
FR2601525B1 (fr) 1986-07-11 1988-10-21 Bull Cp8 Dispositif de securite interdisant le fonctionnement d'un ensemble electronique apres une premiere coupure de son alimentation electrique
FR2618002B1 (fr) 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US4843541A (en) 1987-07-29 1989-06-27 International Business Machines Corporation Logical resource partitioning of a data processing system
US5007082A (en) 1988-08-03 1991-04-09 Kelly Services, Inc. Computer software encryption apparatus
US4974159A (en) 1988-09-13 1990-11-27 Microsoft Corporation Method of transferring control in a multitasking computer system
US5079737A (en) 1988-10-25 1992-01-07 United Technologies Corporation Memory management unit for the MIL-STD 1750 bus
US5434999A (en) 1988-11-09 1995-07-18 Bull Cp8 Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal
FR2640798B1 (fr) 1988-12-20 1993-01-08 Bull Cp8 Dispositif de traitement de donnees comportant une memoire non volatile electriquement effacable et reprogrammable
JPH02171934A (ja) 1988-12-26 1990-07-03 Hitachi Ltd 仮想計算機システム
JPH02208740A (ja) 1989-02-09 1990-08-20 Fujitsu Ltd 仮想計算機制御方式
US5442645A (en) 1989-06-06 1995-08-15 Bull Cp8 Method for checking the integrity of a program or data, and apparatus for implementing this method
JP2590267B2 (ja) 1989-06-30 1997-03-12 株式会社日立製作所 仮想計算機における表示制御方式
US5022077A (en) 1989-08-25 1991-06-04 International Business Machines Corp. Apparatus and method for preventing unauthorized access to BIOS in a personal computer system
JP2825550B2 (ja) 1989-09-21 1998-11-18 株式会社日立製作所 多重仮想空間アドレス制御方法および計算機システム
CA2010591C (en) 1989-10-20 1999-01-26 Phillip M. Adams Kernels, description tables and device drivers
CA2027799A1 (en) 1989-11-03 1991-05-04 David A. Miller Method and apparatus for independently resetting processors and cache controllers in multiple processor systems
US5075842A (en) 1989-12-22 1991-12-24 Intel Corporation Disabling tag bit recognition and allowing privileged operations to occur in an object-oriented memory protection mechanism
US5108590A (en) 1990-09-12 1992-04-28 Disanto Dennis Water dispenser
US5230069A (en) 1990-10-02 1993-07-20 International Business Machines Corporation Apparatus and method for providing private and shared access to host address and data spaces by guest programs in a virtual machine computer system
US5317705A (en) 1990-10-24 1994-05-31 International Business Machines Corporation Apparatus and method for TLB purge reduction in a multi-level machine system
US5287363A (en) 1991-07-01 1994-02-15 Disk Technician Corporation System for locating and anticipating data storage media failures
US5437033A (en) 1990-11-16 1995-07-25 Hitachi, Ltd. System for recovery from a virtual machine monitor failure with a continuous guest dispatched to a nonguest mode
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5255379A (en) 1990-12-28 1993-10-19 Sun Microsystems, Inc. Method for automatically transitioning from V86 mode to protected mode in a computer system using an Intel 80386 or 80486 processor
US5453003A (en) 1991-01-09 1995-09-26 Pfefferle; William C. Catalytic method
US5522075A (en) 1991-06-28 1996-05-28 Digital Equipment Corporation Protection ring extension for computers having distinct virtual machine monitor and virtual machine address spaces
US5319760A (en) 1991-06-28 1994-06-07 Digital Equipment Corporation Translation buffer for virtual machines with address space match
US5455909A (en) 1991-07-05 1995-10-03 Chips And Technologies Inc. Microprocessor with operation capture facility
JPH06236284A (ja) 1991-10-21 1994-08-23 Intel Corp コンピュータシステム処理状態を保存及び復元する方法及びコンピュータシステム
US5574936A (en) 1992-01-02 1996-11-12 Amdahl Corporation Access control mechanism controlling access to and logical purging of access register translation lookaside buffer (ALB) in a computer system
US5486529A (en) 1992-04-16 1996-01-23 Zeneca Limited Certain pyridyl ketones for treating diseases involving leukocyte elastase
US5421006A (en) 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5237616A (en) 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
US5293424A (en) 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5796835A (en) 1992-10-27 1998-08-18 Bull Cp8 Method and system for writing information in a data carrier making it possible to later certify the originality of this information
JP2765411B2 (ja) 1992-11-30 1998-06-18 株式会社日立製作所 仮想計算機方式
US5668971A (en) 1992-12-01 1997-09-16 Compaq Computer Corporation Posted disk read operations performed by signalling a disk read complete to the system prior to completion of data transfer
JPH06187178A (ja) 1992-12-18 1994-07-08 Hitachi Ltd 仮想計算機システムの入出力割込み制御方法
US5483656A (en) 1993-01-14 1996-01-09 Apple Computer, Inc. System for managing power consumption of devices coupled to a common bus
US5469557A (en) 1993-03-05 1995-11-21 Microchip Technology Incorporated Code protection in microcontroller with EEPROM fuses
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5628023A (en) 1993-04-19 1997-05-06 International Business Machines Corporation Virtual storage computer system having methods and apparatus for providing token-controlled access to protected pages of memory via a token-accessible view
FR2704341B1 (fr) 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
JPH06348867A (ja) 1993-06-04 1994-12-22 Hitachi Ltd マイクロコンピュータ
FR2706210B1 (fr) 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
US5444850A (en) 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
US5555385A (en) 1993-10-27 1996-09-10 International Business Machines Corporation Allocation of address spaces within virtual machine compute system
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5459869A (en) 1994-02-17 1995-10-17 Spilo; Michael L. Method for providing protected mode services for device drivers and other resident software
US5604805A (en) 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
US5684881A (en) 1994-05-23 1997-11-04 Matsushita Electric Industrial Co., Ltd. Sound field and sound image control apparatus and method
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
JPH0883211A (ja) 1994-09-12 1996-03-26 Mitsubishi Electric Corp データ処理装置
FR2725537B1 (fr) 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5606617A (en) 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5564040A (en) 1994-11-08 1996-10-08 International Business Machines Corporation Method and apparatus for providing a server function in a logically partitioned hardware machine
US5560013A (en) 1994-12-06 1996-09-24 International Business Machines Corporation Method of using a target processor to execute programs of a source architecture that uses multiple address spaces
US5555414A (en) 1994-12-14 1996-09-10 International Business Machines Corporation Multiprocessing system including gating of host I/O and external enablement to guest enablement at polling intervals
US5615263A (en) 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
EP0723251A3 (en) 1995-01-20 1998-12-30 Tandem Computers Incorporated Method and apparatus for user and security device authentication
US5764969A (en) 1995-02-10 1998-06-09 International Business Machines Corporation Method and system for enhanced management operation utilizing intermixed user level and supervisory level instructions with partial concept synchronization
US5717903A (en) 1995-05-15 1998-02-10 Compaq Computer Corporation Method and appartus for emulating a peripheral device to allow device driver development before availability of the peripheral device
US5684948A (en) 1995-09-01 1997-11-04 National Semiconductor Corporation Memory management circuit which provides simulated privilege levels
US5633929A (en) 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
US5631961A (en) * 1995-09-15 1997-05-20 The United States Of America As Represented By The Director Of The National Security Agency Device for and method of cryptography that allows third party access
US5737760A (en) 1995-10-06 1998-04-07 Motorola Inc. Microcontroller with security logic circuit which prevents reading of internal memory by external program
US5657445A (en) 1996-01-26 1997-08-12 Dell Usa, L.P. Apparatus and method for limiting access to mass storage devices in a computer system
US5835594A (en) 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5815665A (en) 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
JP3513324B2 (ja) * 1996-04-26 2004-03-31 キヤノン株式会社 ディジタル署名処理方法
US5809546A (en) 1996-05-23 1998-09-15 International Business Machines Corporation Method for managing I/O buffers in shared storage by structuring buffer table having entries including storage keys for controlling accesses to the buffers
US5729760A (en) 1996-06-21 1998-03-17 Intel Corporation System for providing first type access to register if processor in first mode and second type access to register if processor not in first mode
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US5740178A (en) 1996-08-29 1998-04-14 Lucent Technologies Inc. Software for controlling a reliable backup memory
US5844986A (en) 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5757919A (en) 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
US6496847B1 (en) * 1998-05-15 2002-12-17 Vmware, Inc. System and method for virtualizing computer systems
US6473800B1 (en) * 1998-07-15 2002-10-29 Microsoft Corporation Declarative permission requests in a computer system
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US6138239A (en) * 1998-11-13 2000-10-24 N★Able Technologies, Inc. Method and system for authenticating and utilizing secure resources in a computer system
US6473508B1 (en) * 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
EP1161716B1 (en) * 1999-02-15 2013-11-27 Hewlett-Packard Development Company, L.P. Trusted computing platform
CN1108041C (zh) * 1999-12-01 2003-05-07 陈永川 运用椭圆曲线加密算法的数字签名方法
FR2822971A1 (fr) * 2001-04-03 2002-10-04 St Microelectronics Sa Systeme et procede de controle d'acces a des donnees protegees stockees dans une memoire
US20030002668A1 (en) * 2001-06-30 2003-01-02 Gary Graunke Multi-level, multi-dimensional content protections
DE10158531B4 (de) * 2001-11-29 2006-09-28 Universitätsklinikum Freiburg Verfahren zur Messung der Magnetresonanz (NMR) mittels Spin-Echos
US7130999B2 (en) * 2002-03-27 2006-10-31 Intel Corporation Using authentication certificates for authorization
US7028149B2 (en) * 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US20030195857A1 (en) * 2002-04-10 2003-10-16 Alessandro Acquisti Communication technique to verify and send information anonymously among many parties
JP2004005643A (ja) * 2002-05-30 2004-01-08 Internatl Business Mach Corp <Ibm> 定義されたパーティにより検証可能な匿名支払方法
US20030231328A1 (en) * 2002-06-07 2003-12-18 Xerox Corporation Multiple printer driver
US6879574B2 (en) * 2002-06-24 2005-04-12 Nokia Corporation Mobile mesh Ad-Hoc networking
US6996748B2 (en) * 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7793286B2 (en) * 2002-12-19 2010-09-07 Intel Corporation Methods and systems to manage machine state in virtual machine operations
FR2855343B1 (fr) * 2003-05-20 2005-10-07 France Telecom Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede
US7370181B2 (en) * 2004-06-22 2008-05-06 Intel Corporation Single stepping a virtual machine guest using a reorder buffer
JP2006293472A (ja) * 2005-04-06 2006-10-26 Univ Of Tokyo 匿名認証方法及び匿名認証装置並びにプログラム及びサービス提供方法。

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105047195A (zh) * 2014-04-15 2015-11-11 霍尼韦尔国际公司 具有自适应语音处理的安全警报系统
CN105047195B (zh) * 2014-04-15 2019-06-04 霍尼韦尔国际公司 具有自适应语音处理的安全警报系统
US11604881B2 (en) 2018-12-17 2023-03-14 Hewlett Packard Enterprise Development Lp Verification of a provisioned state of a platform
US11886593B2 (en) 2018-12-17 2024-01-30 Hewlett Packard Enterprise Development Lp Verification of a provisioned state of a platform
CN112560004A (zh) * 2019-09-10 2021-03-26 慧与发展有限责任合伙企业 完整性清单证书
CN112560004B (zh) * 2019-09-10 2022-10-25 慧与发展有限责任合伙企业 完整性确定方法和系统
US11861372B2 (en) 2019-09-10 2024-01-02 Hewlett Packard Enterprise Development Lp Integrity manifest certificate

Also Published As

Publication number Publication date
CN1965530B (zh) 2013-09-04
KR20070022080A (ko) 2007-02-23
JP2008500776A (ja) 2008-01-10
WO2006001916A3 (en) 2006-02-23
WO2006001916A2 (en) 2006-01-05
JP4572234B2 (ja) 2010-11-04
US7490070B2 (en) 2009-02-10
KR100971077B1 (ko) 2010-07-20
KR100907116B1 (ko) 2009-07-09
US20060010079A1 (en) 2006-01-12
KR20080097493A (ko) 2008-11-05
EP1774698A2 (en) 2007-04-18

Similar Documents

Publication Publication Date Title
CN1965530B (zh) 证实否认直接证明签名的装置和方法
US8924728B2 (en) Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8555072B2 (en) Attestation of computing platforms
KR100715738B1 (ko) 식별 정보를 노출하지 않고 신용을 수립하기 위한 시스템및 방법
US7644278B2 (en) Method for securely creating an endorsement certificate in an insecure environment
US8667287B2 (en) Transaction auditing for data security devices
JP4635009B2 (ja) 通信における証明された秘密値の使用
US7844614B2 (en) Apparatus and method for enhanced revocation of direct proof and direct anonymous attestation
Elkhiyaoui et al. CHECKER: On-site checking in RFID-based supply chains
CN1806411B (zh) 交互式零知识证明协议
Camenisch Better privacy for trusted computing platforms
US20080307223A1 (en) Apparatus and method for issuer based revocation of direct proof and direct anonymous attestation
US20120278609A1 (en) Joint encryption of data
JP2004503969A (ja) 認証媒体の暗号化鍵及びコンピュータハードウェアの固有情報に基づく可変的な暗号化鍵システムを利用する認証方法、並びに、その認証方法を格納し、その有効期間及び権限を示すための認証媒体
US20040165728A1 (en) Limiting service provision to group members
US20090083539A1 (en) Method for Securely Creating an Endorsement Certificate in an Insecure Environment
CN113569294A (zh) 一种零知识证明方法及装置、电子设备、存储介质
CN114580029A (zh) 一种区块链数字资产隐私保护方法、装置、设备及存储介质
KR101004829B1 (ko) 이선형 맵들로부터의 직접적인 익명의 증명을 위한 장치 및방법
JP5142361B2 (ja) 正当性検証装置
Fan et al. Anonymous fair transaction protocols based on electronic cash
Huang et al. Safeguarding the unseen: a study on data privacy in DeFi protocols
US20110016524A1 (en) Blind verification of computer firmware
Frej Light-Weight Accountable Privacy Preserving Protocol in Cloud Computing Based on a Third-Party Auditor
Polic Implementing audit ability with non-interactive zero knowledge proofs

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130904

Termination date: 20190513

CF01 Termination of patent right due to non-payment of annual fee