CN1716843A - 程序、计算机、数据处理方法、通信系统与方法 - Google Patents

程序、计算机、数据处理方法、通信系统与方法 Download PDF

Info

Publication number
CN1716843A
CN1716843A CNA2005100700372A CN200510070037A CN1716843A CN 1716843 A CN1716843 A CN 1716843A CN A2005100700372 A CNA2005100700372 A CN A2005100700372A CN 200510070037 A CN200510070037 A CN 200510070037A CN 1716843 A CN1716843 A CN 1716843A
Authority
CN
China
Prior art keywords
data
hash
program
computer
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005100700372A
Other languages
English (en)
Inventor
滨野淳史
筱崎郁生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1716843A publication Critical patent/CN1716843A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种能以小处理量、高可靠性保护保密数据的程序,服务器装置运用该程序向客户装置发送被引导装入程序的杂乱数据,客户装置在协商后向服务器装置发送该杂乱数据和编码的保密数据,而服务器装置执行杂乱数据的匹配以使用保密数据。

Description

程序、计算机、数据处理方法、通信系统与方法
相关申请的交叉参照
本发明包含与日本专利申请No.2004-136419相关的内容,所述申请于2004年4月30日提交给日本专利局,其整个内容通过引用包括在这里。
发明背景
1.发明领域
本发明涉及程序、计算机、数据处理方法、通信系统和保护个人信息与其它保密数据的方法。
2.相关技术的说明
例如有这样一种情况,客户装置按用户操作查询预定的服务器装置,以响应于服务器装置的请求从客户装置向其发送保密数据。
例如在相关技术的系统,在确认保密数据在客户装置与服务器装置之间使用条款协议的处理后,客户装置用预定的加密钥编码该保密数据并把它发送到服务器装置。
而且,客户装置还向服务器装置发送该保密数据的使用数据的条款。
服务器装置向受托第三方(TTP)服务器装置发送自己的ID与使用数据的条款。
TTP服务器装置根据ID验明服务器装置的真实性,并验证其是否配备了按使用数据条款作处理的软件环境。
当TTP服务器装置确认了ID的真实性并断定服务器装置具备以上环境时,就向该服务器装置发送解密钥数据。
然后,服务器装置根据解密钥数据译码保密数据,以符合使用数据条款的形式使用译码的保密数据。
[非专利论文1]“The Platform for Privacy Preferences 1-0(P3P1.0)Specification(保密优先1-0(P3P1.0)技术条件)”。W3C Recommendation,2002
[非专利论文2]Yolanta Beres等:“Enforceability of Enterprise PrivacyPolicies(企业保密策略的可实施性)”,Technical Report:HPL-2003-119,Hewlett-Packard,2003
发明内容
但在上述相关技术的系统中,TTP服务器装置的处理是必需的,且处理量很大。
而且,在上述相关技术的系统中,在TTP服务器对预定服务器验证后直到保密数据从客户装置传输到该服务器装置的时间内,当服务器装置的软件环境变化时,保密数据可能不受服务器装置保护。
本发明考虑了相关技术的以上缺点,提出了一种程序、计算机、数据处理方法、通信系统和能以小处理量和高可靠性保护保密数据的方法。
根据第一发明,提供一种执行以下步骤的计算机程序:通过匹配数据使用方引导装入的程序的第一杂乱数据与预先存贮的第二杂乱数据来验明使用方真实性的第一步骤;和在第一步骤确认了使用方真实性的条件下,向使用方发送第一杂乱数据和要使用的数据或用于译码要使用数据的钥数据的第二步骤。
第一发明的程序的如下。
计算机使数据使用方引导装入的程序的第一杂乱数据与预先保存的第二杂乱数据匹配,按第一发明的程序的第一步骤验明使用方的真实性。
然后,按照第二步骤,在第一步骤确认了使用方真实性的条件下,计算机向使用方发送第一杂乱数据和要用的数据或译码要用的数据的钥数据。
根据第二发明,提供一台计算机,包括:接口;存贮程序的存储器;和执行电路,用于按照读自存储器的程序,使数据使用方引导装入的程序的第一杂乱数据与预先存贮的第二杂乱数据匹配。在确认了使用方真实性的条件下,计算机经接口向使用方发送第一杂乱数据和要使用的数据或用于译码要使用数据的钥数据。
第二发明的计算机的操作如下。
按照读自存储器的程序,执行电路使数据使用方引导装入的程序的第一杂乱数据与预先保存的第二杂乱数据匹配。
然后,在执行电路上述匹配确认了使用方真实性的条件下,经接口向使用方发送第一杂乱数据和要使用的数据或用于译码要使用数据的钥数据。
根据第三方面,提出一种计算机执行的数据处理方法,包括:通过使数据使用方引导装入的程序的第一杂乱数据与预先存贮的第二杂乱数据匹配而验明使用方真实性的第一步骤;在第一步骤确认了使用方真实性的条件下,向使用方发送第一杂乱数据和要使用的数据或用于译码要使用数据的第二步骤。
根据第四方面,提出一种让计算机执行以下步骤的程序:引导装入程序的第一步骤;对第一步骤引导装入的程序生成第一杂乱数据并将其存贮在安全状态的第二步骤;向数据提供者发送第二步骤生成的第一杂乱数据的第三步骤;和在第三步骤之后,在接收自数据提供者的第二杂乱数据与第二步骤所存贮的第一杂乱数据匹配的条件下,批准使用数据提供者提供的数据的第四步骤。
第四发明的程序的操作如下。
计算机按第四发明的程序的第一步骤引导装入一程序。
然后按照第二步骤,对第一步骤引导装入的程序生成第一杂乱数据并将其存入安全状态。
接着按照第三步骤,向数据提供者发送第二步骤所生成的第一杂乱数据。
再按照第四步骤,在接收自数据提供者的第二杂乱数据与第二步骤存贮的第一杂乱数据匹配的条件下,批准使用数据提供者提供的数据。
根据第五发明,提供一台计算机,包括:接口;存储器,用于存贮第一程序和实现数据保护功能的第二程序;和执行电路,当第一程序从存储器里读出并被引导装入时,按照读自存储器的第二程序,对引导装入的第一程序生成第一杂乱数据并以安全状态存贮到存储器,通过接口把第一杂乱数据发送到数据提供者,而且在经接口从提供者接收的第二杂乱数据与读自存储器的第一杂乱数据匹配的条件下,批准使用数据提供者提供的数据。
第五发明的计算机的操作如下。
在执行电路读出存储器里的第一程序并按读自存储器的第二程序引导装入,中。对引导装入的第一程序生成第一杂乱数据并以安全态将其存入存储器。
然后,执行电路经接口向数据提供者发送第一杂乱数据。
接着,在通过接口从数据提供者接收的第二杂乱数据与从存储器读出的第一杂乱数据匹配的条件下,执行电路批准使用数据提供者提供的数据。
根据第六发明,提供一种计算机执行的数据处理方法,包括:引导装入程序的第一步骤;对第一步骤引导装入的程序生成第一杂乱数据并将其存入安全态的第二步骤;向数据提供者发送第二步骤生成的第一杂乱数据的第三步骤;和在接收自数据提供者的第二杂乱数据与第二步骤存贮的第一杂乱数据匹配的条件下,批准使用接收自数据提供者的数据的第四步骤。
根据第七发明,提供一种包括作为数据提供者的第一计算机与作为提供数据目的地的第二计算机的通信系统,其中第一计算机包括:第一接口;存贮第一程序与第二杂乱数据的第一存储器;和使通过第一接口从第二计算机接收的第一杂乱数据与读自第一存储器的第二杂乱数据匹配的第一执行电路,在确认了第二计算机真实性的条件下,按照读自第一存储器的第一程序,通过第二接口向第二计算机发送第一杂乱数据和要使用的数据或用于译码要使用数据的钥数据。第二计算机包括:第二接口;存储第二计算机与实现数据保护功能的第三程序的第二存储器;和第二执行电路,当第二程序从第二存储器里读出并被引导装入时,用于按照读自第二存储器的第三程序,对引导装入的第二程序生成第一杂乱数据并以安全态存储到第二存储器,通过第二接口向第一计算机发送第一杂乱数据,在经第二接口接收自第一计算机的第一杂乱数据与以安全态存入第二存储器的第一杂乱数据匹配的条件下,批准使用第一计算机提供的要用的数据。
根据第八发明,提供了一种在作为数据提供者的第一计算机与作为提供数据目的地的第二计算机之间使用的通信方法,包括:第二计算机执行的第一步骤,即对引导装入的程序生成第一杂乱数据并以安全态存贮起来,再向第一计算机发送第一杂乱数据;第一计算机执行的第二步骤,即使第一步骤中接收自第二计算机的第一杂乱数据与预先存贮的第二杂乱数据匹配,在确认了第二计算机真实性的条件下,向第二计算机发送第一杂乱数据和要使用的数据或用于译码要使用数据的钥数据;和在第二步骤中接收的第一杂乱数据与第一步骤以安全态存贮的第一杂乱数据匹配的条件下,第二计算机使用第一计算机提供的要使用的数据的第三步骤。
根据本发明,可提供程序、计算机、数据处理方法、通信系统和能以小处理量、高可靠性保护保密数据的方法。
附图简介
从以下参照附图对给出的诸较佳实施例的描述,本发明的各种目的和特征将更清楚了,其中:
图1是本发明第一实施例中通信系统的整体配置图;
图2是说明图1中客户装置C与服务器装置S1之间的通信概况;
图3是图1与2所示客户装置C的配置图;
图4是一流程图,说明客户装置C与服务器装置S1通信前所执行的预处理;
图5是图1与2所示服务器装置S1的配置图;
图6说明图1与2所示服务器装置S1的软件环境;
图7是图5所示安全芯片SC的配置图;
图8是一流程图,说明安全芯片SC在引导装入服务器装置S1时执行的处理;
图9是一流程图,说明一例从图1所示的客户装置C向服务器装置S1发送保密数据PRID的操作;
图10是本发明第二实施例的流程图,说明一例从图1所示的客户装置C向服务器装置S1发送保密数据PRID的操作;
图11是本发明第三实施例的流程图,说明一例从客户装置C服务器装置S1发送保密数据PRID的操作;
图12是本发明第三实施例中图11的连续流程图,说明一例从图1所示的客户装置C向服务器装置S1发送保密数据PRID的操作;
图13是本发明第四实施例的流程图,说明一例从图1中的客户装置C向服务器装置S1发送保密数据PRID的操作;
图14是本发明第四实施例中图13的连续流程图,说明一例从图1所示的客户装置C向服务器装置S1发送保密数据PRID的操作;
图15是本发明第五实施例的流程图,说明一例从图1所示的客户装置C向服务器装置S1发送保密数据PRID的操作;
图16是本发明第六实施例的流程图说明,说明一例从图1所示的客户装置C向服务器装置S1发送保密数据PRID的操作;
图17是本发明第七实施例的说明图;
图18是本发明第八实施例的说明图;
图19是本发明第九实施例的说明图;和
图20是本发明第十实施例的说明图。
较佳实施例的描述
下面说明本发明诸实施例的通信系统。
第一实施例
下面参照图1~9说明本发明第一实施例。
[与本发明配置的对应关系]
首先说明一下目前诸实施例元件与本发明元件的对应关系。
图3的用户代理程序U_AG对应于第一和第二发明的程序。
客户装置C对应于第一和第二发明的计算机与第七和第八发明的第一计算机。
客户装置C对应于第四到第六发明的数据提供者。
本实施例的引导装入程序VBP和杂乱数据OS-杂乱的验证数据对应于第一到第八发明的第一杂乱数据和第四到第六发明的第二杂乱数据。
引导装入程序的参考验证数据R-VBP和本例的参考杂乱数据R-OS-杂乱对应于第一到第三、第七与第八发明的第二杂乱数据。
本例的保密数据PRID对应于本发明的数据。
本例的用户分布数据PRF对应于第一发明的第一用户条件数据和第四发明的用户条件数据。
而且,本例的保密策略数据POL对应于第一发明的第二用户条件数据。
图5的程序PRG-S对应于第五发明的程序和第六发明的第二程序。
而且,本例的程序BIOS、装载程序“装载器”、操作系统OS与应用程序P3P-AP对应于第一到第三发明的“数据使用方引导装入的程序”和第四与第五发明的第一程序。
另外,本例的服务器装置S1对应于第五与第六发明的计算机和第七与第八发明的第二计算机。
图9的步骤ST34对应于第一与第三发明的第一步骤,步骤ST36与ST37对应于第一与第三发明的第二步骤。
图9的步骤ST35对应于第一发明的第三步骤。
图8的步骤ST12对应于第四与第六发明的第一步骤,图8的步骤ST13与ST14对应于第四与第六发明的第二步骤。
图9的步骤ST32与ST33对应于第一与第六发明的第三步骤。
图9的步骤ST38~ST40对应于第一与第六发明的第四步骤。
另外,图9的步骤ST42对应于第一发明的第五步骤。
图3的CPU34对应于第二发明的执行电路,接口32对应于第二发明的接口,存储器33对应于第二发明的存储器。
还有,图5的CPU45与图7的处理器57对应于第五发明的执行电路,图5的接口42对应于第五发明的接口,图5的存储器43与图7的存储器56对应于第五发明的存储器。
[本实施例概要]
下面参照图1说明本例通信系统1的概要。
例如,服务器S1引导装入一程序,诸如程序BIOS(基本输入/输出系统)、装载器程序“装载器”、操作系统OS(操作系统)与应用程序P3P-AP(应用程序)。
服务器装置S1产生引导装入程序的验证数据VBP,包括以上引导装入的程序BIOS、装载器程序“装载器”与操作系统OS的杂乱数据和引导装入的应用程序P3P-AP的杂乱数据P3P-杂乱,并把这些数据以安全态存入安全芯片SC。
服务器装置S1向客户装置C发送引导装入的程序验证数据VBP与杂乱数据P3P-杂乱。
客户装置C执行匹配,方法是将接收自服务器装置S1的引导装入程序的验证数据VBP和杂乱数据P3P-杂乱与预先接收自OS卖主与AP卖主12的引导装入程序的参考验证数据R-VBP和参考杂乱数据R-P3P-杂乱分别作比较,二者匹配时,就断定服务器装置S1具备了合适的软件环境(保持保密数据PRID的环境)。
然后,在服务器装置S1具备合适软件环境的条件下,客户装置C向服务器装置S1发送引导装入程序的验证数据VBP、杂乱数据P3P-杂乱与保密数据PRID,作为客户装置C的用户个人信息。
在接收自客户装置C的引导装入程序的验证数据VBP和杂乱数据P3P-杂乱与存贮在安全芯片SC里的引导装入程序的验证数据VBP和杂乱数据P3P-杂乱都匹配的条件下,服务器装置S1的安全芯片SC就按向客户装置C说明的保密策略数据POL对以上软件环境使用保密数据PRID。
如上所述,本例的客户装置C能直接验证服务器装置S1的软件环境,无需TTP服务器装置。
而且在本例中,服务器装置S1的安全芯片SC是这样执行匹配的:把服务器装置S1发送并从客户装置接收的引导装入程序的验证数据VBP和杂乱数据P3P-杂乱与引导装入该程序时存贮在安全芯片SC里的引导装入程序的验证数据VBP和杂乱数据P3P-杂乱作比较。因此在客户装置C验证了服务器装置S1后,若服务器装置S1的软件环境变了,服务器装置S1就自动检测这一状况,并能禁止使用保密数据PRID。
因此在服务器装置S1中,能保证以适当的保护形式使用保密数据PRID。
注意,本例中在客户装置C向服务器装置S1发送了保密数据PRID后,若服务器装置S1的软件环境变了(如变为正确的应用程序P3P-AP不能正常工作的环境),便使保密数据PRID无效。
图1是本发明第一实施例中通信系统1的整体配置图。
如图1所示,通信系统1具有例如OS卖主10、AP卖主12、验证机构14、客户装置C和服务器装置S1与S2。
[OS卖主10]
OS卖主10是一个例如提供安装在服务器装置S1与S2里的程序BIOS、装载器程序“装载器”与操作系统OS的卖主。
注意。OS卖主10经网络9或记录媒体向服务器装置S1与S2提供引导装入程序和其它系统程序。
OS卖主10根据杂乱函数生成操作系统OS的杂乱数据,并以安全态把它作为参考杂乱装置R-OS-杂乱供给(发送给)客户装置C。
而且,OS卖主10还对每个程序BIOS、装载程序“装载器”与操作系统OS生成杂乱程序,对通过存入位字段获得的引导装入程序生成验证数据VBP,并把它们作为引导装入程序的参考验证数据R-VBP供给(发送给)客户装置C。
[AP卖主12]
AP卖主12是一个向服务器装置S1与S2提供应用程序P3P-AP的卖主,其P3P(保密优先计划平台)功能在网络9诸如因特网络上保护保密数据(个人信息)。
AP卖主12生成应用程序P3P-AP的杂乱数据,并把它作为参考杂乱程序R-P3P-AP以安全态供给(发送给)客户装置C。
[验证机构14]
验证机构14向装在服务器装置S1里的安全芯片SC、装在服务器装置S1里的操作系统OS、装在服务器装置S2里的安全芯片SC与操作系统OS发出保密钥数据Kpri-sc1、Kpri-os1、Kpri-sc2与Kpri-os2,且以安全态提供。
同时,验证机构14发出分别对应于保密钥数据Kpri-sc1、Kpri-os1、Kpri-sc2与Kpri-os2的公共钥证明数据Cert_sc1、Cert_os1、Cert_sc2与Cert_os2,并把它们供给(发送给)客户装置C。
下面说明客户装置C和服务器装置S1。
注意,服务器装置S2与要S1的配置相同。
图2说明客户装置C与服务器装置S1间的通信。
如图2所示,客户装置C与服务器装置S1通信,验证后者的平台(ST1)。
这里的服务器装置S1的平台,是在服务器装置S1上引导装入的程序BIOS、装载程序“装置器”、操作系数OS和应用程序P3P-AP提供的软件环境。
就是说,客户装置C验证服务器装置S1是否具备作为客户装置C用户保密数据传输目的地所必需的预定的软件环境,尤其是保证能保护保密数据的环境。
而且,客户装置C还执行协商处理,与服务器装置S1商定发送保密数据的条件(步骤ST2)。
具体地说,客户装置C把预先存贮的分布数据PRF与接收自服务器装置S1的保密策略数据POL作比较,判断服务器装置S1是否宣称以客户装置C的用户所需的形式使用保密数据。
当确定服务器装置S1具备保证能保护保密数据的环境而且宣称以客户装置C的用户所需的形式使用保密数据时,客户装置C就向服务器装置S1发送用户的保密数据。
[客户装置C]
图3是图1和2中客户装置C的配置图。
如图3所示,客户装置C包括例如操作部31、接口32、存储器33和数据线30连接的CPU34。接口32通过网络2与验证机构14和服务器装置S1与S2收发数据与请求。
存储器33存贮引导装入程序验证数据R-VBP和参考数据R-OS-杂乱。
存储器33还存贮了参考杂乱数据R-P3P-AP。
存储器33另还存贮了公共钥验证数据Cert-sc1、Cert_os1、Cert_sc2与Cert_os2。
存储器33还存贮了用户代理程序U_AG。
CPU34读出存储器33里的用户代理程序U_AG,执行该程序,并执行图2说明的处理和后述处理。
下面说明在与服务器装置S1通信前由客户装置C执行的预处理。
图4是说明预处理的流程图。
下述预处理由图3所示客户装置S1的CPU34按读自存储器33的用户代理程序U-AG执行。
步骤ST1:CPU34例如通过接口32接收OS卖主10提供的引导装入程序参考验证数据R-VBP和参考杂乱数据R-Os-杂乱作为输入,并把它写到存储器33。
步骤ST2:CPU34例如通过接口32接收AP卖主12提供的参考杂乱数据R-P3P-AP作为输入,并把它写入存储器33。
步骤ST3:CPU34例如通过接口32接收验证机构14提供的公共钥验证数据Cert-sc1、Cert_os1、Cert_sc2与Cert_os2作为输入,并把写入存储器33。
注意,公共钥验证数据Cert-sc1、Cert_os1、Cert_sc2与Cert_os2分别包含公共钥数据。
[服务器装置S1]
图5是图1与2中服务器装置S1的配置图。
如图5所示,服务器装置S1具有例如接口42、存储器43、安全芯片SC和数据线40连接的CPU45。
注意,服务器装置S2的配置与例如服务器装置S1相同。
接口42通过网络9与客户装置C收发数据和请求。
存储器43存贮程序BIOS、装载程序“装载器”、操作系统OS和应用程序P3P-AP。
存储器43还存贮统一控制服务器装置S1处理的程序PRG-S。
CPU45读出存贮在存储器43里的各种程序,建立预定的软件环境。
如图6所示,CPU45在其上、安全芯片SC或其它硬件上引导装入程序BIOS。
CPU45还使装载程序“装载器”在程序BIOS上操作,根据装载程序“装载器”引导装入操作系统OS。
CPU45还在操作系统OS上引导装入应用程序P3P-AP。
安全芯片SC是一种抗窜改电路,配置成在受外界攻击时(非法读取内部数据和设置超出预定范围的输入频率与输入电压的攻击),不造成误操作和泄漏内部数据。
图7是图5所示安全芯片SC的配置图。
如图7所示,安全芯片SC包括例如输入/输出电路(I/O)51、钥发生电路52、杂乱电路53、随机数发生电路54、特征/编码电路55、存储器56和通过数据线50连接的处理器57。
输入/输出电路51接图5所示的数据线40,在安全芯片SC内外部之间执行数据输入/输出。
钥发生电路52例如根据随机数发生电路54生成的随机数,生成各种与安全相关的钥数据。
杂乱电路53生成杂乱数据。
随机数发生电路54生成随机数。
特征/编码电路55用钥数据作编译码,并生成编码数据、译码编码数据、生成和验证特征数据。
存储器56存贮程序PRG_SG和安全芯片SC的保密钥数据Kpri_sc1。
存储器56还存贮引导装入程序的验证数据VBP和引导装入服务器装置S1时生成的杂乱数据P3P-杂乱。
处理器57按照图5所示CPU45的控制,统一控制安全芯片SC的操作。
下面说明图7所示的安全芯片SC在引导装入服务器装置S1时执行的处理。
图8是说明处理的流程图。
图8的处理由图7的处理器57按照图5所示CPU45的控制执行,并按程序PRG-S控制CPU45。
步骤ST11:图5的CPU45判断服务器装置S1是否被引导装入,在断定已被引导装入时,进行步骤ST12。
步骤ST12:CPU45连续读存储器43里的程序BIOS、装载程序“装载器”和操作系统OS并执行(引导装入)。
接着,CPU45读存储器43里的应用程序p3p-AP并引导装入,实现图6的软件环境。
步骤ST13,处理器57使杂乱电路53生成程序BIOS、装载程序“装载器”和操作系统OS的杂乱数据,并生成存入预定位字段的引导装入程序验证数据VBP。
处理器57还使杂乱电路53生成步骤ST11所引导装入的应用程序P3P-AP的杂乱数据P3P-杂乱。
步骤ST14:处理器57把步骤ST13生成的引导装入程序验证数据VBP和杂乱数据P3P-杂乱写入存储器56。
下面说明一例从图1所示的客户装置C向服务器装置S1发送保密数据PRID的操作。
图9是说明该操作例的流程图。
下面说明图9所示的各个步骤。
注意,本例假定已引导装入服务器装置S1并完成了图8的处理。
而且,CPU34正按图3的用户代理程序控制图9所示对客户装置C的处理,并正按图5的程序PRG-S控制对图9所示服务器装置S1的处理。
步骤ST31:用户操作图3中客户装置C的操作部31,并按CPU34控制经接口32向服务器装置S1发送平台验证请求。
由此操作方法进到步骤ST32的处理。
步骤ST32:图5和7中服务器装置S1的安全芯片SC的特征/编码电路55,从存储器56里读出引导装入程序验证数据VBP与根据图8的处理生成的杂乱数据P3P-杂乱和保密钥数据Kpri-sc1,生成公式(1)调整的数据VF。
在公式(3)中,“‖”表示组合。
就是说,特征/编码电路55利用保密钥数据kpri-SC1对引导装入程序验证数据VBP与杂乱数据P3P-杂乱的组合结果作编码而生成数据VF。
VF=Epk(Kpri-sc1,VBP‖P3P-杂乱)          (1)
特征/编码电路55把生成的数据VF写入图7的存储器56。
步骤ST33:图5的CPU45从安全芯片3C里读出在步骤ST32存入存储器56的数据VF,并经接口42将它发送给客户装置C。
图3的客户装置C接收来自接口32的数据VF。
步骤ST34:使用读自存储33的公共钥验证数据Cert-sc1里的公共钥数据Cert-sc1,图5中客户装置C的CPU34对包含在步骤ST33接收的VF数据里的数据“VBP‖P3P-杂乱”译码。
CPU34把译码数据“VBP‖P3P-杂乱”里的引导装入程序验证数据VBP与读自存储器33的引导装入程序参考验证数据R-VBP作比较,并将杂乱数据P3P-杂乱与读自存储器33的参考杂乱数据R-P3P-杂乱作比较,验证二者是否相配。
二者匹配时,CPU34确定数据VF有效,若不匹配,则断定无效。
在确定二者匹配的条件下,CPU34进行步骤ST35。
作为CPU34在步骤ST34执行以上验证的结果,客户装置C能判断服务器装置S1是否具备能保护用户自己的保密数据PRID的软件环境。
步骤ST35:客户装置C与服务器装置S1协商有关传输保密数据PRID事宜。
具体而言,图5中服务器装置S1的CPU45经接口42向客户装置C发送读自存储器43的保密策略数据POL。
图3所示客户装置C的CPU34把读自存储器33的优先数据PRF与收到的保密策略数据POL相比较,判断服务器装置S1是否宣称以客户装置S1的用户要求的形式使用保密数据PRID。
然后,在判断了服务器装置S1是否宣称以客户装置C的用户要求的形式使用保密数据PRID后,CPU34进到步骤ST36。
步骤ST36:根据预定的钥数据K,图4的CPU34对通过组合步骤ST34译码的数据“VBP‖P3P-杂乱”与读自存储器33的保密数据PRID得到的数据“VBP‖P3P-杂乱‖PRID”作编码,生成编码的数据Esk(K,VBP‖P3P-杂乱‖PRID)。
而且,根据服务器装置S1中安全芯片3C的公共钥数据Kpub-sc1,CPU34还编码钥数据K,生成编码的数据Epk(Kpub-sc1,K)。
然后,CPU34组合编码的Epk(Kpub-sc1,K)和编码的数据Esk(K,VBP‖P3P-杂乱‖PRID),生成公式(2)表示的数据COD:
COD=Epk(Kpub-sc1,K)‖Esk(K,VBP‖P3P-杂乱‖PRID)      (2)
步骤ST37:
图3中客户装置C的CPU34经接口32向服务器装置S1发送步骤ST36生成的数据COD。
图5中服务器装置S1的接口42接收数据COD。
步骤ST38:图5中服务器装置S1里安全芯片SC中图7所示的处理器57,根据读自存储器56的保密钥数据Kpri-sc1对包含在步骤ST37接收的数据COD里的编码钥数据K作译码。
步骤ST39:利用步骤ST38译码的钥数据K,处理器57译码包含在数据COD里的编码数据“VBP‖P3P-杂乱‖PRID”。
步骤ST40:处理器57比较步骤ST39译码的引导装入程序验证数据VBP与步骤ST32写入存储器56的引导装入程序验证数据VBP,比较步骤ST39译码的杂乱数据P3P-杂乱与步骤ST32写入存储器56的杂乱数据P3P-杂乱,验证二者是否匹配,判定匹配时,就确定它们有效,并进到步骤ST41。
注意,在从步骤ST32前服务器装置S1刚引导装入直到执行步骤ST40的时间内,任一程序BIOS、装载程序“装载器”、操作系统与应用程序P3P-AP都以不同于服务器装置S1上刚才的内容再启动;执行步骤ST40时,存贮在存储器56里的引导装入程序验证数据VBP和杂乱数据P3P-杂乱中至少有一个变得不同于步骤ST32生成数据VF里的相应数据。
因此,通过处理器57中的以上验证,能保证维持客户装置C在步骤ST34所验证的服务器装置S1的软件环境,直到客户装置C在步骤ST37向服务器装置S1发送保密数据PRID。
步骤ST41:根据步骤ST38译码的钥数据K,服务器装置S1在图7中示出的特征/编码电路55对包含在步骤ST37接收数据COD里的保密数据PRID译码。
步骤ST42:根据应用程序P3P-AP,图5所示服务器装置S1的CPU45按保密策略数据POL处理步骤ST41译码的保密数据PRID的使用。
如上所述,根据通信系统1,由于图9所示步骤ST32~ST34的处理,客户装置C能验证服务器装置S1的软件环境而不必使用TTP服务器装置。因此与相关技术相比,可减少客户装置C和服务器装置S1的处理负担。
另根据通信系统1,如用图9说明的那样,作为客户装置C在步骤ST37向服务器装置S1发送用公式(2)表示的数据COD和服务器装置S1的安全芯片SC在步骤ST60验证引导装入程序验证数据VBP与杂乱数据P3P-杂乱的结果,能保证维持客户在步骤ST34所验证的服务器装置S1的软件环境,直到客户装置C在步骤ST37向服务器装置S1发送保密数据PRID。
就是说,能有效地防止服务器装置S1的软件环境变成不能保护保密数据PRID,并能防止保密数据PRID被错用。
另根据通信系统1,步骤ST32和ST38~ST41的处理是在抗窜改电路的安全芯片SC中执行的,故高度可靠。
第二实施例
本例中,图9所示步骤ST38~ST41的处理,不用图5的安全芯片执行,而由CPU45根据操作系统OS执行。
下面说明本例中一例从图1的客户装置C向服务器装置S1发送保密数据PRID的操作。
图10是说明该操作例的流程图。
下面说明图10中各个步骤。
注意。本例假定已引导装入了服务器装置S1并完成了图8所示的处理。
图10的步骤ST51~ST55和ST62与图9的步骤ST31~ST35和ST42分别相同。
而且,图10的步骤ST56也与图9的步骤ST36相同,只是钥数据K用服务器装置S1中操作系统OS的公共钥数据Kpub-os1编码。
图10的步骤ST58也与图9的ST38相同,但由操作系统OS执行,而钥数据K服务器装置S1中操作系统OS的保密钥数据Kpri-os1译码。
另外,图10的步骤ST59~ST61也与图9的步骤ST39~ST41分别相同,但由操作系统OS执行。
其效果与第一实施例一样。
第三实施例
本例将说明从图1的服务器装置S1向客户装置C发送保密数据POL的情况。
图11和12是本发明第三实施例中说明一例通信系统操作的流程图。
本例的通信系统与第一实施例的相同,但操作如下。
下面说明图11和12中的各个步骤。
注意,本例假定已引导装入了服务器装置S1并完成了图8的处理。
而且,CPU34按图3所示用户代理程序U_AG控制图11和12中客户装置C的处理,CPU45按图5所示的程序PRG-S控制图11和12中服务器装置S1的处理。
步骤ST71:图3中客户装置C的操作部31由用户操作,并按CPU34基于操作规定的URL(均一资源定位器)的控制访问服务器装置S1。
步骤ST72:响应于步骤ST71的访问,服务器装置S1向客户装置C发送预定的HUML(超文本标记语言)数据。
客户装置C的CPU34处理HTML数据,作未图示的显示,以按其显示一屏幕。
本例的HTML数据是例如某一预定组织的成员注册引导数据。
步骤ST73:图3中客户装置C的操作部31由观察屏幕的用户操作,并按CPU34控制向服务器装置S1发送策略请求。
步骤ST74:响应于步骤ST73接收的策略请求,服务器装置S1向客户装置C发送POL参考数据。
这里的POL参考数据(策略参考文档)指示关于存在HTML的P3P策略的地址。
步骤ST75:图3中客户装置C的操作部31由用户操作,策略请求和验证请求在CPU34控制下发送给服务器装置S1。
步骤ST76:图5和7中服务器装置S1的安全芯片SC的特征/编码电路55根据图8的处理,从存储器56读出引导装入程序验证数据VBP、杂乱数据P3P-杂乱、保密策略数据POL和保密钥数据Kpri-sc1,并生成由公式(3)调节的数据VF。
在公式(3)中,“‖”表示组合。
就是说,特征/编码电路55用POL和保密钥数据Kpri-sc1编码引导装入程序验证数据VBP、杂乱数据P3P-杂乱与保密策略数据的组合结果,生成数据VF1。
VF1=Epk(Kpri-sc1,VBP‖P3P-杂乱‖POL)      (3)
特征/编码电路55把生成数据VF1写到图7的存储器56。
步骤ST77:图5的CPU45从安全芯片SC里读出在步骤ST76存入存储器56的数据VF1,并经接口42把它发送到客户装置C。
图3的客户装置C用接口32接收数据VF1。
步骤ST78:图5中客户装置的CPU34使用读自存储器33的公共钥验证数据Cert-sc1里的公共钥数据Kpub-sc1,对包含在步骤ST77接收数据VF1里的数据“VBP‖P3P-杂乱‖POL”译码。
CPU34比较译码数据“VBP‖p3p-杂乱‖POL”里的引导装入程序验证数据VBP与读自存储器33的引导装入程序参考验证数据R-VBP,并比较杂乱数据P3P-杂乱与读自存储器33的参考杂乱数据R-P3P-杂乱,验证二者是否匹配。
在二者匹配时,CPU34断定数据VF1有效,当不匹配时,则断定无效。
在断定二者匹配时,CPU34进到步骤ST79。
作为CPU34在步骤ST78的上述验证结果,客户装置C能判断服务器装置S1是否具备能保护用户自己的保密数据PRID的软件环境。
步骤ST79,在步骤ST78译码的保密策略数据POL匹配于例如基于步骤ST74得到的POL参考数据并从在步骤ST75对其提出策略请求的有关服务器装置S1里得到的P3P策略的条件下,CPU34进到步骤ST80。
步骤ST80:根据预定的钥数据K,图4的CPU34对通过组合步骤ST78译码的数据“VBP‖P3P-杂乱‖POL”与读自存储器33的保密数据PRID而得到的数据“VBP‖P3p-杂乱‖PRID”编码,生成编码数据Esk(K,VBP‖P3P-杂乱‖PRID)。
而且,根据服务器装置S1中安全芯片SC的公共钥数据Kpub-sc1,CPU34编码钥数据K,生成编码数据Epk(Kpub-sc1,K)。
CPU34组合编码数据Epk(Kpub-sc1,K)和编码数据Esk(K,VBP‖P3P-杂乱‖PRID),生成公式(2)表示的数据COD。
步骤ST81~ST86:图12的步骤ST81~86的处理与用图9说明的步骤ST37~ST42的相同。
如上所述,除了上述第一实施例的效果外,本例还具有下面的效果。
就是说,根据本例,服务器装置S1的安全芯片SC根据图12中步骤ST76的保密钥数据Kpri-sc1编码保密策略数据POL,而客户装置C在步骤ST78按公共钥数据Kpub-sc1译码同一数据POL,然后客户装置C验证译码的保密策略数据POL。
结果,客户装置C能验证具备了在步骤ST78被验证的能保护保密数据PRID的软件环境的服务器装置S1,与具有保密策略数据POL的服务器装置S1相同。
因此,能有效地防止所谓的被服务器装置S1假冒。
第四实施例
本例将说明在服务器装置S1调节的多个保密策略数据POL中间选择客户装置C所需的保密策略数据POL的情况。
图13和14是本发明第四实施例的流程图,说明通信系统的操作。
本例的通信系统与第一和第三实施例的一样,但操作如下。
下面说明图13和14的各个步骤。
注意。本例假定已引导装入了服务器装置S1并完成了图8的处理。
另外,图13和14中客户装置C的处理由CPU34按用户代理程序U_AG控制,图13和14中服务器装置S1的处理由CPU45按图5的程序PRG-S控制。
步骤ST101:用户操作图3中客户装置C的操作部31,在CPU34根据操作规定的URL的控制下,访问服务器装置S1。
步骤ST102:响应于步骤ST71(ST001)的访问,服务器装置S1向客户装置C发送预定的HTML数据。
客户装置C在CPU34中处理HTML数据。按未图示显示器上的屏显示一屏幕。
本例的HTML数据是例如对预定机构作成员注册的引导数据。
步骤ST103:观屏用户操作图3中客户装置C的操作部,在CPU34控制下向服务器装置S1发送策略请求。
步骤ST104:响应于步骤ST103收到的策略请求,服务器装置S1向客户装置C发送POL参考数据。
客户装置C按POL参考数据检索P3P策略,确认内容。
此时,本例的服务器装置S1调整多个保密策略数据POL2,从中选择客户装置C的用户所需的保密策略数据POL2。
步骤ST105:用户操作图3中客户装置C的操作部31,按CPU34控制向服务器装置S1发送策略请求和验证请求。
步骤ST106:图5和7中服务器装置S1的安全芯片SC里的特征/编码电路55,从存储器56中读出基于图8的处理生成的引导装入程序验证数据VBP,杂乱数据P3P-杂乱、保密策略数据POL1和保密钥数据Kpri-sc1,生成公式(4)调节的数据VF。
公式(4)里的“‖”表示组合。
就是说,特征/编码电路55用保密钥数据Kpri-sc1对引导装入程序验证数据VBP、杂乱数据P3P-杂乱和保密策略数据POL1的组合结果作编码,生成数据VF2。
本例中,保密策略数据POL1包括多个不同内容的保密策略数据POL2。
VF1=Epk(Kri-sc1,VBP‖P3P-杂乱‖POL1)           (4)
特征/编码电路55把生成数据VF2写到图7中的存储器56。
步骤ST107:图5的CPU45从安全芯片SC里读出在步骤ST106存入存储器56的数据VF2,并经接口42将它发送到客户装置C。
图3的客户装置C用接口32接收数据VF2。
步骤ST108:运用读自存储器33的公共钥验证数据Cert-sc1里的公共钥数据Kpub-sc1,图5的客户装置C的CPU34译码包含在步骤ST107收到的数据VF2里的数据“VBP‖P3P-杂乱‖POL1”。
然后,CPU34比较译码数据“VBP‖P3P-杂乱POL1”里的引导装入程序验证数据VBP与读自存储器33的引导装入程序参考验证数据R-VBP-杂乱,并比较杂乱数据P3P-杂乱与读自存储器33的参考杂乱数据R-P3P-杂乱,验证二者是否匹配。
二者匹配时,CPU34断定数据VF2有效,若不匹配,则断定数据VF2无效。
在二者都匹配的情况下,CPU34进到步骤ST109。
作为CPU34在步骤ST109的验证结果,客户装置C可判断服务器装置S1是否具备能保护用户自己的保密数据PRID的软件环境。
步骤ST109:CPU34在下述条件下进到步骤ST110:步骤ST108译码的保密策略数据POL1匹配于在上述步骤ST104中用在步骤ST105发送策略请求的有关服务器装置S1得到的P3P策略。
步骤ST110:CPU34提示用户从包含在保密策略数据POL1里的多个保密策略数据POL2中选择所需的保密策略数据P012。
注意,CPU34可按读自存储器33的用户公布数据PRF自动选择保密策略数据POL2。
步骤ST111:图4的CPU34通过编码数据“POL2‖VBP‖P3P-杂乱‖PRID”生成编码的数据EsK(K,POL2‖VBP‖P3P-杂乱PRID),而前-数据是通过组合步骤ST108译码的数据“VBP‖P3P-杂乱”、步骤ST110选出的保密策略数据POL2和按预定钥数据K从存储器33里读出的保密数据PRID得到的。
另外,CPU34还根据服务器装置S1中安全芯片SC的公共钥数据Kpub-sc1编码钥数据K,生成编码的数据Epk(Kpub-sc1,K)。
然后,CPU34组合编码数据Epk(Kpub-sc1,K)和编码数据Esk(K,POL2‖VBP‖P3P-杂乱‖PRID),生成公式(5)表示的数据COD2:
COD2=Epk(Kpub-sc1,K)‖Esk(K,Po12‖VBP‖P3P-杂乱‖PRID)    (5)
步骤ST112:图3中客户装置C的CPU34经接口32向服务器装置S1发送步骤ST111生成的数据COD2。
服务器装置S1的接口42接收数据COD2。
步骤ST113:图5中服务器装置S1的安全芯片SC中图7所示的处理器57,按读自存储器56的保密钥数据Kpri-sc1译码包含在步骤ST112接收的数据COD2里的编码的钥数据K。
步骤ST114:运用步骤ST113译码的钥数据K,处理器57译码包含在为COD2里的编码数据“POL2‖VBP‖P3P-杂乱”。
步骤ST115:处理器57比较步骤ST114译码的引导装入程序验证数据VBP与步骤ST106写到存储器56的引导装入程序验证数据VBP,并比较步骤ST114译码的杂乱数据P3P-杂乱与步骤ST106写到存储器56的杂乱数据P3P-杂乱,验证二者是否匹配,在断定匹配时,就确定有效,并进到步骤ST116。
步骤ST116:根据步骤ST113译码的钥数据K,图7中服务器装置S1的特征/编码电路55译码包含在步骤ST112接收的数据COD2里保密数据PRID。
步骤ST117:根据应用程序P3P-AP,图5中服务器装置S1的CPU45对按照步骤ST114译码的保密策略数据POL2(由客户装置C的用户选择保密策略数据)使用步骤ST116译码的保密数据PRID进行处理。
如上所述,本例除了第三实施例中通信的效果外,还具有如下效果:可从服务器装置S1调整的多个保密策略数据POL1中选择客户装置C的用户所需的保密策略数据POL2。
第五实施例
本例中,服务器装置S1按客户装置C的请求向服务器装置S2发送客户装置C的用户的保密数据PRID。
图15是本发明第五实施例的流程图,说明一例通信系统的操作。
本例的通信系统与第一、第三和第四实施例的一样,但操作如下。
下面说明图15的各个步骤。
注意,本例假定已引导装入了服务器装置S1并完成了图8的处理。
另在图15的步骤ST211之前,已完成了第四实施例中用图13和14说明的步骤ST101~ST110。
而且,图15中客户装置C的处理由CPU34按图3的用户代理程序U_AG控制,图15中服务器装置S1的处理由CPU45按图5的程序PRG-S控制。
步骤ST211:图4的CPU34通过编码数据“POL2‖VBP‖P3P-杂乱‖PRFP‖PRID”生成编码的数据Esk(K,PLO2‖VBP‖P3P-杂乱PRFP‖PRID),前一数据是组合了步骤ST108译码的数据“VBP‖P3P-杂乱”、步骤ST110选择的保密策略数据POL2、读自存储器33的用户分布数据PRF和用预定钥数据K读自存储器33的保密数据PRID得到的。
而且,CPU34根据服务器装置S1中安全芯片SC的公共钥数据Kpub-sc1编码钥数据K,生成编码的数据Epk(kpub-sc1,K)。
然后,CPU34组合编码数据Epk(Kpub-sc1,K)和编码数据Esk(K,POL2‖VBP‖P3P-杂乱‖PRFP‖PRID),生成公式(6)表示的数据COD3:
COD3=Epk(Kpub0sc1,K)‖Esk(K,POL2‖VBP‖P3P-杂乱‖PRFP‖PRID)    (6)
步骤ST212:图3中客户装置C的CPU34经接口32向服务器装置S1发送步骤ST211生成的数据COD3。
图5中服务器装置S1的接口42接收数据COD3。
步骤ST213:图5中服务器装置S1中安全芯片SC里图7所示的处理器57,根据读自存储器56的保密钥数据Kpri-sc1译码包含在步骤ST212接收的数据COD3里的编码钥数据K。
步骤ST214:利用步骤ST213译码的钥数据K,处理器57译码包含在数据COD3里的编码数据“POL2‖VBP‖P3P-杂乱‖PRF”。
步骤ST215:处理器57比较步骤ST214译码的引导装入程序验证数据VBP与图13中步骤ST106写到存储器56的引导装入程序验证数据VBP,并比较步骤ST214译码的杂乱数据P3P-杂乱与图13中步骤ST106写到存储器56的杂乱数据P3P-杂乱,验证二者是否匹配,若匹配,就断定有效而进到步骤ST116。
步骤ST216:图7中服务器装置S1的特征/编码电路55根据步骤ST213译码的钥数据K,译码包含在步骤ST212接收的数据COD3里的保密数据PRID。
步骤ST217:图5中服务器装置S1的CPU45根据应用程序P3P-AP,按照步骤ST214译码的保密策略数据POL2(由客户装置C的用户选择的保密策略数据),用图9的步骤ST31、ST34~ST36执行第一实施例中服务器装置S2的P3P协商处理。
此时,服务器装置S2执行图9中步骤ST32和ST38~ST42的处理。
如上所述,在传输客户装置C的用户保密数据PRID方面,本例的客户装置C能请求服务器装置S1与服务器装置S2协商。
因此,在客户装置C对服务器装置S1和S2都发送保密数据PRID时,能减小对客户装置C的处理负担和对客户装置C的用户的操作负担。
另根据本例,因为按照保密策略数据POL2和用户分布数据PRF,客户装置C验证服务器装置S1的软件环境,而服务器装置S1与S2相协商,所以服务器装置S2能以高可靠性正确地保护保密数据PRID。
第六实施例
将说明客户装置C请求取消在第五实施例中已发送给服务器装置S1的保密数据PRID的情况。
图16是本发明第六实施例的流程图,说明一例通信系统的操作。
本例的通信系统与第一和第三到第五实施例的一样,但操作如下。
下面说明图16的各个步骤。
注意,本例假定已引导装入了服务器装置S1并完成了图8的处理。
而且在图16的步骤ST311之前,已结束了第四实施例中用图13和14说明的步骤ST101~110。
另外,图16中客户装置C的处理由CPU34按图3的用户代理程序U_AG控制,图16中服务器装置S1的处理由CPU45按图5的程序PRG-S控制。
步骤ST311:图4的CPU34通过编码数据“POL2‖VBP‖P3P-杂乱‖PRF‖ID-PRID‖PRID”生成编码的数据Esk(K,POL2‖VBP‖P3P-杂乱‖PRFP‖ID-PRID‖PRID),前一数据通过用预定的钥数据K组合图13中步骤ST108译码的数据“VBP‖P3P-杂乱”、步骤ST110选出的保密策略数据POL2、读自存储器33的用户分布数据PRF、保密数据PRID的识别数据ID-PRID和保密数据PRID得到。
而且,根据服务器装置S1中安全芯片SC的公共钥数据Kpub-sc1,CPU34编码钥数据K而生成编码的数据Epk(Kpub-sc1,K)。
然后,CPU34组合编码数据Epk(Kpub-sc1,K)和编码数据EsK(K,POL2‖VBP‖P3P-杂乱‖PRFD‖ID-PRID‖PRID),生成公式(7)表示的数据COD4:
COD4=Epk(Kpub-sc1,K)‖Esk(K,POL2‖VBP‖P3P-杂乱‖PRFP‖ID-PRID‖PRID)
                                         (7)
步骤ST312:图3中客户装置C的CPU34经接口32向服务器装置S1发送步骤ST311生成的数据COD4。
图5中服务器装置S1的接口42接收数据COD4。
步骤ST313:图5中服务器装置S1安全芯片SC在图7中的处理器57根据读自存储器56的保密钥数据Kpri-sc1,译码包含在步骤ST312接收的数据COD4里的编码钥数据K。
步骤ST314:处理器57用步骤ST313译码的钥数据K译码包含在数据COD4里的编码数据“POL2‖VBP‖P3P-杂乱‖PRF‖ID-PRID”。
步骤ST315:处理器57比较步骤ST314译码的引导装入程序验证数据VBP与图13中步骤ST106写到存储器56的引导装入程序验证数据VBP,并比较步骤ST314译码的杂乱数据P3P-杂乱与图13的步骤ST316写到存储器56的杂乱数据P3P-杂乱,验证二者是否匹配,若确定匹配,就断定有效并进行步骤ST316。
步骤ST316:图7中服务器装置S1的特征/编码电路55根据步骤ST313译码的钥数据K,译码包含在步骤ST312接收的数据COD4里的保密数据PRID。
步骤ST317:图5中服务器装置S1的CPU45根据应用程序P3P-AP,例如运用图9的步骤ST31、ST34~ST36,按照步骤ST314译码的保密策略数据POL2(客户装置C的用户选择的保密策略数据)和用户分布数据PRF,执行与服务器装置S2已在第一实施例说明的协商处理。
此时,服务器装置S2作图9中步骤ST32和ST38~ST42的处理。
步骤ST318:用户操作客户装置C的操作部31,规定用户要消除的保密数据PRID的识别数据ID-PRID。
图4的CPU34按预定钥数据编码规定要消除的识别数据ID-PRID,生成编码数据Esk(k,Id-PRID)。
CPU34还根据服务器装置S1中安全芯片SC的公共钥数据Kpub-sc1编码钥数据K,生成编码数据Epk(Kpub-sc1,K)。
CPU34组合编码数据Epk(Kpub-sc1,K)和编码数据Esk(K,ID-PRID),生成公式(8)表示的消除请求:
REQ=Epk(Kpub-sc1,K)‖Esk(K,ID-PRID)       (8)
步骤ST319:图3中客户装置C的CPU34经接口32向服务器装置S1发送步骤ST318生成的请求REQ。
图5中服务器装置S1的接口42接收请求REQ。
服务器S1的CPU45以步骤ST313的方法译码钥数据K,根据钥数据K译码识别数据ID-PRID。
然后,CPU45使对应于译码的ID-PRID的保密数据PRID无效。
注意,在使之无效中,在服务器装置S1向其它服务器装置发送保密数据PRID前使保密数据PRID无效。
如上所述,本例的客户装置C能使发送到服务器装置S1的保密数据PRID无效。
第七实施例
上例为验证应用程序P3P-AP而使用了杂乱数据P3P-杂乱,但另可像图17那样,使用加到应用程序P3P的显现数据P3P-M。
这里的显现数据P3P-M包括例如应用程序P3P-AP的杂乱数据P3P-杂乱或公共钥数据和杂乱数据P3P-杂乱的特征数据。
注意,显现数据P3P-M也可包括描述给予应用程序P3P-AP的管理机构与特性的数据。
例如,特征数据基于AP卖主12的保密钥数据生成,并按AP卖主12的公共钥数据验证。
本例的服务器装置S1发送显现数据P3P-M而不是杂乱数据P3P-杂乱。
此时在引导了应用程序P3P-AP的条件下,服务器装置S1获准发送显现数据P3P-M。
例如,根据接收自服务器S1的显现数据P3P-M,客户装置C就判断是否在服务器装置S1上引导装入了应用程序P3P-AP。
第八实施例
本例参照图18说明对多个服务器装置S1和S2发送客户装置C的保密数据PRID的情况。
如图18所示,客户装置C执行第一实施例参照图2说明的步骤ST1~ST3,并向服务器装置S1发送保密数据PRID。
之后,服务器装置S1向客户装置C发送服务器装置S2的ID(步骤ST504)。
服务器装置S1执行服务器装置S2的平台的验证处理(ST505)、与服务器装置S2的P3P协商处理(ST506)和保密数据PRID的传输处理(ST507)。
第九实施例
本例参照图19说明向多个服务器装置S1和S2发送客户装置C的保密数据PRID的情况。
如图19所示,在第一实施例中参照图2说明的步骤ST1与ST2后,客户装置C向服务器装置S1发送保密数据PRID1和PRID2(ST601)。
之后,服务器装置S1向服务器装置S2发送保密数据PRID2(ST602)。
第十实施例
本例参照图20说明向多个服务器装置S1和S2发送客户装置C的保密数据PRID的情况。
如图20所示,在第一实施例中参照图2说明的步骤ST1与ST2后,客户装置C向服务器装置S1发送保密数据PRID1和PRID2(ST601)。
之后,服务器装置S1执行服务器装置S2的平台验证处理(ST701)、与服务器装置S2的P3P协商处理(ST702)与保密数据PRID2的传输处理(ST703)。
修正实例
除了以上实施例外,本发明还可作各种修正。
如在以上诸实施例中,说明了客户装置C编码保密数据PRID并向服务器装置S1发送的情况,但是通过其它服务器装置或记录媒体等已提供给服务器装置S1的编码保密数据PRID的钥数据,也可从客户装置C发送给服务器装置S1。
而且,图2中执行例如服务器平台验证(ST1)和P3P协商处理(ST2)的次序,可以颠倒过来。
另在以上诸实施例中,客户装置C用保密钥数据编码保密数据PRID的情况作为说明的例子,还可用公共钥数据作编码,而该公共钥数据可用服务器装置S1的公共钥数据编码而发送给服务器装置S1。
而且如在图9的步骤ST32中,安全芯片SC可对其自己生成独持的随机数数据,编码后把它存入数据VF,而客户装置C可在步骤ST36对它编码并存入数据COD。
此时,在存入VF的随机数数据与存入数据COD的随机数数据匹配的条件下,安全芯片SC就在步骤ST41执行译码。
本发明可应用于必须保护个人信息与其它保密数据的系统。
本领域的技术人员应该理解,根据设计要求和其它因素,可能出现各种修改、组合、子组合与替代的情况,因为它们都落在所附权利要求或其等效物的范围内。

Claims (31)

1.一种供计算机执行的程序,其特征在于包括:
第一步骤:通过使数据使用方引导装入的程序的第一杂乱数据与预先存贮的第二杂乱数据匹配,验证使用方的真实性;和
第二步骤:在第一步骤确认了所述使用方真实性的条件下,向使用方发送所述第一杂乱数据和要使用的数据或用于译码要使用数据的钥数据。
2.如权利要求1所述的程序,其特征在于,:
在所述程序在所述使用方被引导装入并被所述计算机从所述使用方接收时,使用方强制生成所述第一杂乱数据;和
所述第二杂乱数据是程序实现使用所述数据所必需的软件环境的杂乱数据。
3.如权利要求1所述的程序,其特征在于,所述第一步骤在用所述使用方的公共钥数据译码所述第一杂乱数据后执行所述匹配。
4.如权利要求1所述的程序,其特征在于还包括第三步骤:根据指示所述要使用数据使用条件的第一使用条件数据和指示所述使用方宣称的使用条件的第二使用条件数据,判断所述第二步骤是否执行所述传输;
其中在断定要在所述第三步骤执行所述传输的条件下,所述第二步骤向所述使用方发送所述要使用的数据或所述钥数据。
5.如权利要求4所述的程序,其特征在于,所述第三步骤用接收自所述使用方的所述第二使用条件数据执行判断。
6.如权利要求5所述的程序,其特征在于,所述第二步骤用所述使用方的公共钥数据编码所述的第一杂乱数据、要使用的数据或用于译码要使用数据的钥数据和所述第二使用条件数据,并发送到所述使用方。
7.如权利要求4所述的程序,其特征在于,所述第二步骤向所述使用方发送所述第一使用条件数据。
8.如权利要求7所述的程序,其特征在于还包括第四步骤:规定已发送给所述使用方的所述第一使用条件数据的识别数据,并向所述使用方发送使第一使用条件数据无效的请求。
9.如权利要求1所述的程序,其特征在于,所述第一步骤应用接收自所述使用方的所述第一杂乱数据作所述匹配。
10.如权利要求1所述的程序,其特征在于,所述第一杂乱数据包括各个BIOS杂乱数据、装载器、操作系统和所述使用方引导装入的应用程序。
11.如权利要求1所述的程序,其特征在于,所述第一杂乱数据包括:
各个BIOS杂乱数据、装载器与所述使用方引导装入的操作系统,和
包括应用程序的杂乱数据或公共钥数据和该杂乱数据的特征数据的模块数据。
12.如权利要求1所述的程序,其特征在于,所述第一杂乱数据由所述使用方的抗窜改安全芯片生成。
13.一台计算机,其特征在于包括:
接口;
存贮程序的存储器;和
执行电路,用于按读自所述存储器的所述程序匹配数据使用方引导装入程序的第一杂乱数据与预先存贮的第二杂乱数据,在确认了所述使用方的真实性的条件下,经所述接口向所述使用方发送所述第一杂乱数据和要使用的数据或用于译码该要使用数据的钥数据。
14.一种计算机执行的数据处理法,其特征在于包括:
第一步骤:通过匹配数据使用方引导装入程序的第一杂乱数据与预先存贮的第二杂乱数据,验证使用方的真实性;和
第二步骤:在第一步骤确认了所述使用方真实性的条件下,向使用方发送所述第一杂乱数据和要使用的数据或用于译码的该要使用的数据的钥数据。
15.一种使计算机执行以下步骤的程序:
第一步骤:引导装入一程序;
第二步骤:对所述第一步骤引导装入的程序生成第一杂乱数据,并以安全态予以存贮;
第三步骤:向数据提供者发送所述第二步骤生成的第一杂乱数据;和
第四步骤:在所述第三步骤后,在接收自所述数据提供者的第二杂乱数据与所述第二步骤存贮的所述第一杂乱数据匹配的条件下,批准使用所述数据提供者提供的数据。
16.如权利要求15所述的程序,其特征在于,在向所述数据提供者发送了描述所述数据使用条件的使用条件数据后,执行所述第四步骤。
17.如权利要求16所述的程序,其特征在于还包括第五步骤:在所述第四步骤批准使用所述数据后,按所述使用条件数据使用数据。
18.如权利要求17所述的程序,其特征在于还包括:
第六步骤:向所述数据提供者发送多个所述使用条件数据;和
第七步骤:在所述第四步骤批准使用所述数据后,在所述第六步骤发送的所述多个使用条件数据中间按所述数据提供者规定的使用条件数据使用数据。
19.如权利要求15所述的程序,其特征在于还包括第八步骤:在所述第四步骤批准使用所述数据后,根据接收自所述数据提供者的使用条件数据,用另一台计算机执行发送所述数据提供者提供的所述数据的处理。
20.如权利要求19所述的程序,其特征在于在所述另一台计算机具备能保护所述数据提供者提供的所述数据的软件环境,而且所述另一台计算机宣称能满足所述使用条件数据描述的使用条件的情况下,所述第八步骤向所述另一台计算机发送所述数据。
21.如权利要求15所述的程序,其特征在于还包括第九步骤:响应于所述数据提供者的请求,使所述数据提供者已提供的数据无效。
22.如权利要求15所述的程序,其特征在于,制作一种设置在所述计算机内部执行所述第一到第三步骤的抗窜改电子电路。
23.如权利要求22所述的程序,其特征在于,所述第三步骤用该电子电路执行如下处理:用所述抗窜改电子电路的保密钥数据编码所述第二步骤生成的所述杂乱数据发送给所述数据提供者。
24.如权利要求19所述的程序,其特征在于,在所述抗窜改电子电路中执行所述第四步骤。
25.如权利要求24所述的程序,其特征在于,用所述电子电路的保密钥译码第二杂乱数据后,所述第四步骤判断所述第二杂乱数据与所述第一杂乱数据是否匹配,在断定匹配的条件下,用所述电子电路的保密钥译码所述数据提供者提供的所述数据。
26.如权利要求15所述的程序,其特征在于,所述第四步骤由所述计算机的操作系统执行。
27.如权利要求26所述的程序,其特征在于,用所述操作系统的保密钥译码第二杂乱数据后,所述第四步骤判断所述第二杂乱数据与所述第一杂乱数据是否匹配,在断定匹配的条件下,用所述操作系统的保密钥译码所述数据提供者提供的所述数据。
28.一台计算机,其特征在于包括:
接口;
存储器,用于存贮实现数据保护功能的第一和第二程序;和
执行电路,在从所述存储器里读出所述第一程序并引导装入时,用于按照读自所述存储器的所述第二程序,生成所述被引导装入的第一程序的第一杂乱数据并以安全态存贮到所述存储器,经所述接口把所述第一杂乱数据发送到数据提供者,在经所述接口接收自所述数据提供者的第二杂乱数据与读自所述存储器的所述第一杂乱数据匹配的条件下,批准使用所述数据提供者提供的数据。
29.一种计算机执行的数据处理法,其特征在于包括:
第一步骤:引导装入一程序;
第二步骤:对所述第一步骤引导装入的程序生成第一杂乱数据并以安全态存贮起来;
第三步骤:向数据提供者发送所述第二步骤生成的第一杂乱数据;和
第四步骤:在接收自所述数据提供者的第二杂乱数据与所述第二步骤存贮的所述第一杂乱数据匹配的条件下,批准使用接收自所述数据提供者的数据。
30.一种通信系统,其特征在于包括作为数据提供者的第一计算机和作为数据提供目的地的第二计算机,其中所述第一计算机包括:
第一接口;
第一存储器,用于存贮第一程序和第二杂乱数据;和
第一执行电路,用于使经所述第一接口接收自所述第二计算机的第一杂乱数据与读自所述第一存储器的所述第二杂乱数据匹配,而且在确认了所述第二计算机真实性的条件下,按照读自所述第一存储器的所述第一程序,经所述第二接口向所述第二计算机发送所述第一杂乱数据和要使用的数据或用于译码要使用数据的钥数据;
而所述第二计算机包括:
第二接口;
第二存储器,用于存贮实现计算机保护功能的第二和第三程序;和
第二执行电路,用于在所述第二程序从所述第二存储器中读出并被引导装入时,按读自所述第二存储器的所述第三程序对所述引导装入的第二程序生成所述第一杂乱数据并以安全态存贮到所述第二存储器,经所述第二接口向所述第一计算机发送所述第一杂乱数据,在通过所述第二接口接收自所述第一计算机的所述第一杂乱数据与以安全态存入所述第二存储器的所述第一杂乱数据匹配的条件下,批准使用所述第一计算机提供的所述要使用的数据。
31.一种在作为数据提供者的第一计算机与作为数据提供目的地的第二计算机之间使用的通信方法,其特征在于包括:
第一步骤:所述第二计算机生成被引导装入程序的第一杂乱数据,把它以安全态存贮起来,并向所述第一计算机发送所述第一杂乱数据;
第二步骤:第一计算机使在所述第一步骤接收自所述第二计算机的第一杂乱数据与预先存贮的第二杂乱数据匹配,在确认了所述第二计算机真实性的条件下,向所述第二计算机发送所述第一杂乱数据和要使用的数据或用于译码要使用数据的钥数据;和
第三步骤:在所述第二步骤收到的所述第一杂乱数据与所述第一步骤以所述安全态存贮的所述第一杂乱数据匹配的条件下,所述第二计算机使用所述第一计算机提供的所述要使用的数据。
CNA2005100700372A 2004-04-30 2005-04-30 程序、计算机、数据处理方法、通信系统与方法 Pending CN1716843A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004136419A JP2005316890A (ja) 2004-04-30 2004-04-30 プログラム、コンピュータ、データ処理方法、通信システムおよびその方法
JP2004136419 2004-04-30

Publications (1)

Publication Number Publication Date
CN1716843A true CN1716843A (zh) 2006-01-04

Family

ID=34935901

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005100700372A Pending CN1716843A (zh) 2004-04-30 2005-04-30 程序、计算机、数据处理方法、通信系统与方法

Country Status (5)

Country Link
US (1) US20050257063A1 (zh)
EP (1) EP1594029A2 (zh)
JP (1) JP2005316890A (zh)
KR (1) KR20060047623A (zh)
CN (1) CN1716843A (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100896743B1 (ko) * 2007-02-09 2009-05-11 성균관대학교산학협력단 P3p를 위한 보안 시스템 및 그 보안 방법
US20140007229A1 (en) * 2012-06-29 2014-01-02 Christopher T. Smith System and method for identifying installed software products
US9870487B2 (en) * 2014-12-30 2018-01-16 Data I/O Corporation Automated manufacturing system with adapter security mechanism and method of manufacture thereof
CN106022018A (zh) * 2016-05-14 2016-10-12 丁贤根 一种cms面向对象的人工智能信息保密系统
JP2018046575A (ja) * 2017-11-29 2018-03-22 キヤノン株式会社 認証システム及び画像形成装置
JP2022147763A (ja) * 2021-03-23 2022-10-06 キヤノン株式会社 情報処理装置及びプログラムの検証方法とプログラム

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5379342A (en) * 1993-01-07 1995-01-03 International Business Machines Corp. Method and apparatus for providing enhanced data verification in a computer system
US5537540A (en) * 1994-09-30 1996-07-16 Compaq Computer Corporation Transparent, secure computer virus detection method and apparatus
CA2225805C (en) * 1995-06-29 2002-11-12 Allan E. Alcorn Electronic casino gaming system with improved play capacity, authentication and security
GB9608696D0 (en) * 1996-04-26 1996-07-03 Europ Computer Ind Res Electronic copy protection mechanism
US6477648B1 (en) * 1997-03-23 2002-11-05 Novell, Inc. Trusted workstation in a networked client/server computing system
US5919257A (en) * 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
US6009524A (en) * 1997-08-29 1999-12-28 Compact Computer Corp Method for the secure remote flashing of a BIOS memory
JP4812168B2 (ja) * 1999-02-15 2011-11-09 ヒューレット・パッカード・カンパニー 信用コンピューティング・プラットフォーム
US6349338B1 (en) * 1999-03-02 2002-02-19 International Business Machines Corporation Trust negotiation in a client/server data processing network using automatic incremental credential disclosure
WO2001046825A1 (en) * 1999-12-20 2001-06-28 Planetid, Inc. Information exchange engine providing a critical infrastructure layer and methods of use thereof
US7073064B1 (en) * 2000-03-31 2006-07-04 Hewlett-Packard Development Company, L.P. Method and apparatus to provide enhanced computer protection
US6625729B1 (en) * 2000-03-31 2003-09-23 Hewlett-Packard Company, L.P. Computer system having security features for authenticating different components
US6625730B1 (en) * 2000-03-31 2003-09-23 Hewlett-Packard Development Company, L.P. System for validating a bios program and memory coupled therewith by using a boot block program having a validation routine
EP1281124A4 (en) * 2000-04-11 2004-07-14 Richard M Mathis METHOD AND DEVICE FOR PROTECTING AND VERIFYING COMPUTER STORAGE
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
GB0020438D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Security apparatus
US8171556B2 (en) * 2000-10-17 2012-05-01 Mieko Ishii Personal information protection method, personal information protection system, processing device, portable transmitter/receiver, and program
US6889209B1 (en) * 2000-11-03 2005-05-03 Shieldip, Inc. Method and apparatus for protecting information and privacy
JP2002251326A (ja) * 2001-02-22 2002-09-06 Hitachi Ltd 耐タンパ計算機システム
GB2372594B (en) * 2001-02-23 2004-10-06 Hewlett Packard Co Trusted computing environment
GB2372591A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Method of investigating transactions in a data processing environment
GB2377043B (en) * 2001-06-27 2005-01-05 Hewlett Packard Co Network storage devices
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
EP1282024A1 (en) * 2001-07-30 2003-02-05 Hewlett-Packard Company Trusted identities on a trusted computing platform
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
US6993648B2 (en) * 2001-08-16 2006-01-31 Lenovo (Singapore) Pte. Ltd. Proving BIOS trust in a TCPA compliant system
GB2379829A (en) * 2001-09-13 2003-03-19 Hewlett Packard Co Method and apparatus for identifying a voice caller
GB2379753A (en) * 2001-09-13 2003-03-19 Hewlett Packard Co Method and apparatus for user self-profiling
US7353532B2 (en) * 2002-08-30 2008-04-01 International Business Machines Corporation Secure system and method for enforcement of privacy policy and protection of confidentiality
JP3895691B2 (ja) * 2002-09-13 2007-03-22 富士通株式会社 ゲートウェイカード、ゲートウェイ制御プログラムおよびゲートウェイ装置
EP1574928A4 (en) * 2002-12-12 2007-11-21 Fujitsu Ltd PROGRAM MANAGEMENT CONTROL DEVICE, OS, CLIENT DEVICE, SERVER; PROGRAMMING CONTROL SYSTEM, PROGRAMMING CONTROL METHOD AND PROGRAMMING CONTROL PROGRAM
GB2398712B (en) * 2003-01-31 2006-06-28 Hewlett Packard Development Co Privacy management of personal data
JP2004304304A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
GB0307906D0 (en) * 2003-04-05 2003-05-14 Hewlett Packard Development Co A method of purchasing insurance or validating an anonymous transaction
DE10316951A1 (de) * 2003-04-12 2004-10-21 Daimlerchrysler Ag Verfahren zur Überprüfung der Datenintegrität von Software in Steuergeräten
JP2006526193A (ja) * 2003-05-17 2006-11-16 マイクロソフト コーポレーション セキュリティリスクを評価するための機構
GB2404537B (en) * 2003-07-31 2007-03-14 Hewlett Packard Development Co Controlling access to data
GB2404536B (en) * 2003-07-31 2007-02-28 Hewlett Packard Development Co Protection of data
US7398390B2 (en) * 2003-08-08 2008-07-08 Hewlett-Packard Development Company, L.P. Method and system for securing a computer system
US7464256B2 (en) * 2003-09-18 2008-12-09 Aristocrat Technologies Australia Pty. Limited Bios protection device preventing execution of a boot program stored in the bios memory until the boot program is authenticated
US20050091494A1 (en) * 2003-10-23 2005-04-28 Hyser Chris D. Method and system for providing an external trusted agent for one or more computer systems
US8577806B2 (en) * 2003-11-12 2013-11-05 International Business Machines Corporation Method, system, and computer program product for digital verification of collected privacy policies in electronic transactions
US20050132357A1 (en) * 2003-12-16 2005-06-16 Microsoft Corporation Ensuring that a software update may be installed or run only on a specific device or class of devices

Also Published As

Publication number Publication date
US20050257063A1 (en) 2005-11-17
KR20060047623A (ko) 2006-05-18
JP2005316890A (ja) 2005-11-10
EP1594029A2 (en) 2005-11-09

Similar Documents

Publication Publication Date Title
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1246781C (zh) 信息处理系统
CN1668471A (zh) 打印机以及打印系统、数据接收装置以及数据发送接收系统
CN1365474A (zh) 认证装置
CN1522395A (zh) 内容使用装置和网络系统,以及许可信息获取方法
CN1839581A (zh) 装置认证信息安装系统
CN1330819A (zh) 利用双重加密保护数字数据的方法及装置
CN1682174A (zh) 组形成/管理系统,组管理装置,以及成员装置
CN101075283A (zh) 记录媒体支承器和电子卡系统
CN1276364C (zh) 数据管理设备,数据管理方法以及计算机程序
CN1736082A (zh) 分组许可系统以及其服务器及客户端
CN1483278A (zh) 内容的目录服务系统
CN1914649A (zh) 认证系统, 认证设备,以及记录介质
CN1839609A (zh) 内容再现系统
CN1313917C (zh) 数据处理装置以及数据处理方法
CN1650571A (zh) 内容处理装置、内容存储介质、内容处理方法和内容处理程序
CN1609802A (zh) 用于管理许可的编程接口
CN1602499A (zh) 数据管理系统、数据管理方法、虚拟存储设备、虚拟存储器控制方法、阅读器/写入器装置、 ic模块访问设备、以及ic模块访问控制方法
CN1692321A (zh) 口令恢复系统
CN1416054A (zh) 数据处理装置、数据处理方法和程序
CN1822016A (zh) 基于对称密钥加密保存和检索数据
CN1257635C (zh) 数据通信方法以及数据处理设备
CN1856776A (zh) 内容获得方法
CN1452076A (zh) 无效化系统
CN1975901A (zh) 内容记录和重放的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20060104