JP2002530765A - コンピュータシステムにおける機密保護リソースの認証及び利用のための方法及びシステム - Google Patents

コンピュータシステムにおける機密保護リソースの認証及び利用のための方法及びシステム

Info

Publication number
JP2002530765A
JP2002530765A JP2000583197A JP2000583197A JP2002530765A JP 2002530765 A JP2002530765 A JP 2002530765A JP 2000583197 A JP2000583197 A JP 2000583197A JP 2000583197 A JP2000583197 A JP 2000583197A JP 2002530765 A JP2002530765 A JP 2002530765A
Authority
JP
Japan
Prior art keywords
security
coprocessor
master
application
trust relationship
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000583197A
Other languages
English (en)
Inventor
スコット ヴェイル,レオナード
Original Assignee
ウェイヴ システムズ コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ウェイヴ システムズ コーポレイション filed Critical ウェイヴ システムズ コーポレイション
Publication of JP2002530765A publication Critical patent/JP2002530765A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 コンピュータシステム上で機密保護取引を実行するためのシステム及び方法が開示される。コンピュータシステムはメモリを含む。一態様において、方法及びシステムは、コンピュータシステムに基本入出力システム(BIOS)(208)を準備すること、コンピュータシステムに接続された機密保護周辺装置を準備すること、及びコンピュータシステムに接続されたマスタ機密保護コプロセッサ(122)を準備することを含む。BIOSはBIOS(208)との第1の信頼関係を示すための第1の手段を含む。機密保護周辺装置は機密保護周辺装置との第2の信頼関係を示すための第2の手段を含む。マスタ機密保護コプロセッサ(122)は、コンピュータシステム上で機密データを処理するためのものであり、マスタ機密保護コプロセッサ(122)との第3の信頼関係を示すための第3の手段を含む。方法及びシステムはさらに、第1の信頼関係を示すための第1の手段、第2の信頼関係を示すための第2の手段、または第3の信頼関係を示すための第3の手段を用いて、第1の信頼関係、第2の信頼関係または第3の信頼関係の内の少なくとも1つを検証するために、BIOS(208)を利用することを含む。別の態様において、方法及びシステムはコンピュータシステム上で機密データを利用するアプリケーションを実行するためのものである。コンピュータシステムは、マスタ機密保護コプロセッサ(122)及び機密保護周辺装置を含む。この態様において、方法及びシステムは、アプリケーションの一部分を実行するためのマスタ機密保護コプロセッサ(122)と機密保護周辺装置との間の交信のための機密保護チャネルを確立すること、及び機密保護チャネルを利用してマスタ機密保護コプロセッサ(122)によりアプリケーションの一部分を実行することを含む。

Description

【発明の詳細な説明】
【0001】関連出願へのクロスリファレンス 本出願は1998年5月22日に出願され、本発明の譲受人に譲渡された、名
称を“コンピュータシステムにおける機密保護取引のための方法及びシステム”
とする同時係属米国特許出願第09/084,078号に関連する。出願人は上記
同時継続出願を参照として本明細書に含める。
【0002】発明の分野 本発明はコンピュータシステムを用いて行われる機密保護取引に関し、さらに
詳しくは、上記の機密保護取引を行うためのコンピュータシステムにおける機密
保護リソースの認証及び利用のための方法及びシステムに関する。
【0003】発明の背景 電子商取引及びその他のタイプの取引を行うためにコンピュータ及びコンピュ
ータネットワークが用いられることがますます多くなってきている。個人ユーザ
がそれらの取引に参加できるようにするアプリケーションも出現し続けている。
そのような取引を容易にするためには、それらの取引の完全性及び有効性並びに
取引を行うために用いられるアプリケーションの機密保護性が維持されなければ
ならない。しかし、従来のコンピュータ環境ではそのような取引の完全性及び有
効性をハッカーが危うくすることができる。したがって、電子商取引及びその他
の取引に参加したいユーザに機密保護を提供することが必要であり続けている。
【0004】 ローカルエリアネットワーク、広域ネットワーク及び/または公開ネットワー
ク(例えばインターネット)のような従来のコンピュータネットワークは、パーソ
ナルコンピュータ及びワークステーションを1つまたはそれ以上のサーバと、ま
たは相互にリンクする。この環境により、コンピュータユーザはサーバと、また
は相互に対話できる。コンピュータユーザ間の、あるいはコンピュータユーザと
サーバとの間の取引は、OS/2、ウインドウズ及びUNIX(登録商標)のよ うな従来のオペレーティングシステムプラットフォーム上で実行されるアプリケ ーションを用いて実行される。一般に、そのような取引には銀行、クレジット及 びデビットのアカウント情報のような機密の、すなわち慎重な取扱が必要なデー タが含まれ、合計すると相当な額の金銭が関わり得る。これらの従来のオペレー ティングシステムプラットフォームは一般に安全ではないと認められている。
【0005】 すなわち、従来のコンピュータシステムは機密保護上顕著な抜け穴を有する。
上記従来のコンピュータ環境において機密保護された実行を提供することは極め
て困難である。例えば、コンピュータシステムにおける最近の機密保護侵害は、
インターネットのようなネットワークにアクセスするために用いられるブラウザ
アプリケーションの抜け穴を通して行われた。情報をコンピュータに自動的に送
付する、アクティブXまたはジャバスクリプトプログラムのようなプッシュ技術
を用いれば、権限なき個人がコンピュータシステム及び機密のユーザデータへの
アクセスを得ることができる。別の機密保護侵害は暗号キーを含むファイルを解
読する攻撃を用いて行われた。結果として、攻撃者は将来の交信の全てを危うく
するか、あるいはユーザまたは機密情報保持者になりすますことができる。
【0006】 したがって、コンピュータを通過するかまたはコンピュータに格納される機密
データは、コンピュータまたはコンピュータが接続されているコンピュータネッ
トワークへのアクセスを得ることができるハッカーまたは侵入者により、危険に
さらされ得る。さらに、機密データが暗号化されていたとしても、コンピュータ
内部の他の機密データは、例えばコンピュータシステムが不正プログラムをダウ
ンロードして実行した場合に、攻撃が可能であり得る。
【0007】 コンピュータシステムへの潜在的な攻撃を処理する機構が出現してきている。
それらの1つは、従来のコンピュータシステム上への信頼される実行環境の創造
である。これらの信頼される環境は、隠れ実行及び保護格納領域を有する。隠れ
実行により、在来のコンピュータリソースからは見ることのできないオペレーシ
ョンを実行することができる。保護格納領域により、暗号キー、署名キー、また
はその他の個人情報のような機密情報の保護が与えられる。隠れ実行及び保護格
納領域により、ソフトウエアデバッガにデータ構造を監視されて、信頼される環
境内にブレークポイントまたはウオッチポイントをつくられることなく、トラン
スアクションプロトコルのいくつかの部分を従来のコンピュータシステムが実行
できる。信頼される環境のこれらの態様は、ウイルスまたはその他の攻撃機構に
よるアプリケーションデータまたは実行可能なオブジェクトコードの改変の阻止
にも役立つ。すなわち、取引の機密部分が、在来のソフトウエア攻撃のいくつか
からは保護され得る。
【0008】 信頼される環境により在来の攻撃に対しある程度の保護は与えられるが、これ
らの信頼される環境にはいくつかの欠点がある。特に、信頼される環境の機密保
護の完全性を検証するための機構がない。ユーザは、スマートカード、バイオメ
トリックセンサ、あるいはその他の周辺装置を含む様々なソースから、機密デー
タを含む入力を与えることを望むであろう。ユーザによる、信頼される環境への
機密保護された態様でのデータ入力を可能にすることは困難である。信頼される
環境で行われている処理に関する結果情報を機密保護された態様で提供すること
も困難である。
【0009】 したがって現在履行されている信頼される環境の欠点の多くを回避しながら、
実行されるべき取引の機密保護を可能にする環境を提供するためのシステム及び
方法が必要とされている。本発明はそのような必要に向けられる。
【0010】発明の概要 本発明は機密保護された取引を実行するためのシステム及び方法を提供する。
コンピュータシステムはメモリを含む。一態様において、本発明の方法及びシス
テムは、コンピュータシステム上に基本入出力システム(BIOS)を準備するこ
と、コンピュータシステムと接続された機密保護周辺装置を準備すること、及び
コンピュータシステムと接続されたマスタ機密保護コプロセッサを準備すること
を含む。BIOSはBIOSとの第1の信頼関係を示すための第1の手段を含む
。機密保護周辺装置は機密保護周辺装置との第2の信頼関係を示すための第2の
手段を含む。マスタ機密保護コプロセッサはコンピュータシステム上で機密デー
タを処理するためのものであり、マスタ機密保護コプロセッサとの第3の信頼関
係を示すための第3の手段を含む。本発明の方法及びシステムはさらに、第1の
信頼関係を示すための第1の手段、第2の信頼関係を示すための第2の手段、ま
たは第3の信頼関係を示すための第3の手段を用いて、第1,第2,または第3
の信頼関係の内の少なくとも1つを検証するために、マスタ機密保護コプロセッ
サまたはBIOSを利用することを含む。別の態様において、本発明の方法及び
システムはコンピュータシステム上で機密データを利用するアプリケーションを
実行するためのものである。コンピュータシステムはマスタ機密保護コプロセッ
サ及び機密保護周辺装置を含む。本態様において、本発明の方法及びシステムは
、アプリケーションの一部分を実行するためのマスタ機密保護コプロセッサと機
密保護周辺装置との間の交信のための機密保護チャネルを確立すること、マスタ
機密保護コプロセッサによりアプリケーションの前記部分を実行すること、及び
機密保護チャネルを利用することを含む。
【0011】 本明細書に開示されるシステム及び方法にしたがえば、本発明はコンピュータ
システム内で認証され得る信頼される環境を提供する。これにより、機密データ
を危うくすることのない機密保護された取引の迅速な実行が容易になる。さらに
、機密保護された取引を実行するための本システムの能力を決定するために、シ
ステム内の機密保護リソースを照会することができる。機密保護リソースの使用
を追跡することもできる。
【0012】発明の詳細な説明 本発明は、コンピュータシステムで機密保護取引を実行する上での改善に関す
る。以下の説明は、当業者に本発明の構築及び使用を可能にさせるために提示さ
れ、特許出願及びその要件との関係において提供される。好ましい実施形態への
様々な改変が当業者には容易に明らかであろうし、本明細書の包括的原理は他の
実施形態にも適用され得る。よって、本発明が示される実施形態に限定されるこ
とは意図されておらず、本発明は本明細書に開示される原理及び特徴に矛盾しな
い最も広い範囲で認められるべきである。
【0013】 図1は電子取引を実行するための従来システム10のブロック図である。シス
テム10はコンピュータディスク及びメモリ(ディスク)16を備えたパーソナル
コンピュータまたはワークステーション(コンピュータ)14を含む。コンピュー
タ14はネットワーク12を介して他のコンピュータ(図示せず)にリンクされて
いる。ネットワーク12は1つの建物内のコンピュータをリンクしているローカ
ルエリアネットワーク、別々の建物内に位置する1つの組織のコンピュータをリ
ンクしている広域ネットワーク、またはインターネットのような公開ネットワー
クとすることができる。
【0014】 電子取引を行うためのアプリケーションプログラム(電子取引アプリケーショ
ン)の大半は、OS/2,ウインドウズ,及びUNIXのような従来のオペレーテ
ィングシステムプラットフォームの内の1つの上で実行できる。従来のオペレー
ティングシステムプラットフォームは電子取引アプリケーションを実行するため
の機密保護環境を提供していない。そのような環境においては、電子取引に関係
し得る機密情報(機密データ)が容易に危うくされ得る。従来のコンピュータ14
の機密保護の侵害には、暗号キーを含むファイルの解読、おそらくは別のシステ
ムへのアクセスロックの解除、またはコンピュータシステムを攻撃するためのそ
の他の機構があり得る。
【0015】 したがって、電子取引の完全性を維持し、有効性を保護する必要から、代わり
のシステム及び方法が現れた。これらのシステム及び方法は電子取引を行うため
のさらに機密保護された環境を提供する。
【0016】 取引情報をコンピュータシステム内で認証できることが知られている。電子取
引アプリケーションは一般に、認証のために公開キーと秘密キーのキー対を利用
する、よく知られた公開キー暗号アルゴリズムと結びつけられている。公開キー
はパブリックドメインで入手できるデータである。秘密キーは秘密キー所有者だ
けの機密データである。各個人の秘密キーは、銀行、クレジット会社、雇用者等
のような組織により各個人に発行されるスマートカード上に与えられる。
【0017】 デジタル証明はキー対を名前に結びつけ、よってデジタル身元証明を与える。
デジタル証明は公開キーがそれを用いている特定のエンティティに属しているこ
とを検証するために用いられる。図2Aは従来の証明構造の図である。従来の証
明構造は、例えばX509.v3規格証明構造と同じ形をもつ。従来のデジタル
証明500には、ユーザ名502,証明有効期限504及び公開キー508が含
まれる。証明は、相互に信頼される(すなわち、公開キーユーザ及びその取引参
加者に信頼される)権限者により“署名”される。一般に証明権限者または発行
権限者506として知られる、共通に信頼される権限者は、署名510を与える
ことにより公開キーユーザの身元証明を認証し、公開キーが真にその公開キーユ
ーザに属していることを検証する。
【0018】 公開キー暗号により、暗号化されていてもいなくても、メッセージを秘密キー
で“署名”して受信者に送信することができる。次いで、受信者は、あるいは公
開キーをもつものは誰でも、公開キーを用いてメッセージを解読し、誰がメッセ
ージを送ったかを知ることができる。デジタル証明は、メッセージをその発信元
及び、“ルート”エンティティと通常称される共通信頼点までたどることによる
、メッセージの認証を可能にする。一般には、証明連鎖がこの目的のために用い
られる。
【0019】 図2Bは、電子取引を認証するための証明連鎖の図である。ルート証明権限者
522を有する証明連鎖は、様々な国及び地区にいる各個人が相互に電子取引を
行うことを可能にする。ルート証明権限者522は様々な国、及びそれらの国内
の様々な地区の証明権限者に各個人へのデジタル身元証明の発行を許可する。証
明連鎖は、信頼がそれぞれの取引参加者からルート証明権限者522まで上に向
かって流れる信頼関係をつくり上げる。
【0020】 “信頼関係”が意味することは、2つの装置またはエンティティ間に有意の関
係が存在することである。これはいくつかの原則:(1)認証(メッセージ受信者
がその発信元を確認することが可能であるべきであり;侵入者が他の誰かになり
すますことが可能であってはならない);(2)完全性(メッセージ受信者はメッセ
ージが送信路内で改変されていないことを検証できるべきであり;侵入者が真正
メッセージを偽造メッセージで置き換えることが可能であってはならない);及
び(3)否認不可(メッセージを送ったことを送信者が後で偽って否認することが
可能であってはならない)に基づいている。信頼関係が与えられてしまえば、“
機密保護”チャネルを確立することが可能であり、必要に応じてこのチャネルを
用いてデータを機密に供給することができる。
【0021】 したがって、例えば、日本国証明権限者528,フランス国証明権限者526
,及び米国証明権限者526をおくことができ、それぞれが、それぞれ日本国、
フランス国及び米国居住者にデジタル身元証明を発行できる。日本国では、東京
地区証明権限者538がJ.イェン(Yen)546にデジタル身元証明を発行できる
。フランス国では、パリ地区証明権限者536がF.フランク(Frank)544にデ
ジタル身元証明を発行できる。米国では、東部証明権限者534,中西部証明権
限者532及び西部証明権限者530をおくことができる。西部証明権限者53
0はカリフォルニア州証明権限者540にデジタル身元証明を発行でき、続いて
カリフォルニア州証明権限者540がA.ドゥ(Doe)542にデジタル身元証明を
発行できる。
【0022】 米国カリフォルニア州居住者であるA.ドゥは、日本国のJ.イェン及び/また
はフランス国のF.フランクとメッセージを交換することにより、電子取引を行
いたい。A.ドゥは、電子取引がJ.イェン及び/またはF.フランクと行われて
いるのであり、氏名詐称者とではないことを確信する必要がある。既存の証明技
術によれば、証明連鎖を通して上方に進むことにより、取引メッセージの送信者
のデジタル身元証明を検証することが可能である。誰かのメッセージにあるデジ
タル証明をチェックするに際して、A.ドゥは、有効なデジタル身元証明がその
人間のデジタル証明にあるか否かをチェックすることができる。すなわち、A.
ドゥはJ.イェンのメッセージに東京地区証明権限者538, 日本国証明権限者
528,及びルート証明権限者522の有効な証明権限者署名があるか否かをチ
ェックすることができる。
【0023】 公開−秘密キー暗号は、変換(暗号化)がユーザの公開キーで行われれば、その
ユーザの秘密キーによってしか逆変換(解読)されない、非対称暗号であることを
特徴とする。すなわち、それぞれの側でキーの内の1つだけ、つまり変換及び逆
変換のそれぞれに1つずつが必要である。
【0024】 対照的に、対称キー暗号は1つのキーを用い、いずれの側もがそれぞれのメッ
セージの暗号化及び解読にそのキーを用いる。一方の側がキーを用いてメッセー
ジを暗号化し、他方の側は同じキーを用いてそのメッセージを解読する。このキ
ーは秘密に保たれなければならない;権限のない人間がそのキーを入手すれば、
その人間はそのキーで暗号化された通信を全て読むことができる。すなわち、キ
ーの配布は重大な問題である−自由に配布され得る公開キーはなく、全てのキー
は秘密に保たれなければならず、高度に機密保護された配布手法がシステムの機
密保護性を維持するために案出されなければならない。秘密−公開キーシステム
により、前に会ったことのない参加者どうしが機密保護された態様で交信するこ
とができる。公開キーは広く配布され得るから、誰でも、その誰かと機密保護さ
れた態様で交信し、その誰かへのメッセージをその誰かの公開キーで暗号化した
い人のために公開キーのコピーを手に入れることができ、一方公開キーのユーザ
のデジタル保証を介して彼/彼女を認証することができる。
【0025】 再び図1を参照すれば、機密保護された取引をコンピュータ14上で可能にす
るために、信頼される環境をコンピュータ14に与えることができる。コンピュ
ータ14上の信頼される環境は:隠れ実行、これは在来のコンピュータリソース
では見ることのできない態様でオペレーションを実行できる;及び保護格納領域
、これは機密情報の保護のために与えられる;を有する。隠れ実行及び保護格納
領域は、ウイルスまたはその他の攻撃機構によるアプリケーションデータまたは
実行可能なオブジェクトコードの改変の阻止に役立つ。
【0026】 信頼される環境は在来の攻撃に対してある程度の保護を与えるが、当業者であ
れば信頼される環境がいくつかの欠点を有することを認めるであろう。信頼され
る環境の機密保護の完全性を検証する機構がない。ユーザは、スマートカード、
バイオメトリックセンサ、あるいはその他の周辺装置を含む様々なソースから機
密データを含む入力を与えることを望むであろう。信頼される環境への機密保護
された態様でのユーザによるデータ入力を可能にすることは困難である。信頼さ
れる環境で行われている処理に関する結果情報を機密保護された態様で提供する
ことも困難である。
【0027】 ___に出願された、上で本明細書に参照として含められた、名称を“コンピ
ュータシステムにおける機密保護取引のための方法及びシステム”とする同時係
属米国特許出願第___号は、機密保護コプロセッサを含む方法及びシステムを
述べている。上記の同時係属米国特許出願に述べられる方法及びシステムは、機
密保護コプロセッサ及び機密保護コプロセッサをホストコンピュータシステムに
インターフェースするためのインターフェースを含む。この方法及びシステムに
おいて、機密保護取引の実行は機密保護コプロセッサでローカルに行われ、非機
密保護取引の実行はホストコンピュータシステムで行われる。この方法及びシス
テムは、機密保護コプロセッサに接続された、信頼される入力を与えるための手
段をさらに含む。さらに、この方法及びシステムは、スマートカードから機密デ
ータを受け取るための機密保護コプロセッサに接続された第2のインターフェー
ス及び真の取引情報を与えるための機密保護コプロセッサに接続された信頼され
るディスプレイを含む。
【0028】 図3は、上記の同時係属米国特許出願にしたがう機密保護コプロセッサ122
を含むシステム100のブロック図である。機密保護コプロセッサ122はホス
トコンピュータ(コンピュータ)114とインターフェースをとるためのホストイ
ンターフェース120を含み、コンピュータ114はさらにネットワーク110
に接続されている。ホストインターフェース120は上記の同時係属米国特許出
願により詳細に述べられているインターフェース134を含む。ホストインター
フェース120を用いて、機密保護コプロセッサはホストコンピュータ114と
機密保護コプロセッサ122との間にファイアウォールをつくる。
【0029】 機密保護コプロセッサ122は信頼されるディスプレイ128及び信頼される
入力装置130とインターフェースしているとして描かれている。機密保護コプ
ロセッサ122はさらに、スマートカードインターフェースを含むとして描かれ
ている。機密保護コプロセッサ122は、機密データを保持するための携帯型機
密保護装置であるスマートカード126とインターフェースする。機密保護コプ
ロセッサ122は、スマートカード交信のためのISO7816規格に準拠する
スマートカード126に適合することが好ましい。
【0030】 上記の同時係属米国特許出願に述べられているように、機密保護コンピュータ
環境104はインターフェース134により在来のコンピュータ環境102から
分離される。これにより、電子取引の分散処理が可能になる。分散処理の特徴は
、機密保護コプロセッサ122が機密データをローカルに検索し、処理すること
に責任をもつことである。機密保護コプロセッサ122を備えた機密保護コンピ
ュータ環境104においては、暗号を用いて署名されたメッセージに機密データ
が暗号化されているか、及び/または包み込まれている。次いで、暗号化された
機密データ及び/または暗号を用いて署名されたメッセージは、電子取引の実行
を完了させるためコンピュータ114をもつ在来のコンピュータ環境102に渡
される。コンピュータ114は暗号を用いて署名されたメッセージを含む取引情
報を、ネットワーク110を介してコンピュータ114にリンクされた別のコン
ピュータに送る。すなわち、上記の同時係属米国特許出願の記述にしたがうシス
テムにおいては、機密データが在来のコンピュータ環境102のコンピュータ1
14で処理されることは決してなく、したがって容易に攻撃を受けることはない
【0031】 スマートカード126と接続されているとして描かれてはいるが、機密保護コ
プロセッサ122はキーボード(図示せず)またはその他の周辺装置に用いること
ができる。結果として、機密保護コンピュータ環境104のような機密保護コン
ピュータ環境をその他の周辺装置に与えることができる。本出願の文脈において
、機密保護コプロセッサ122またはその他の機構の使用により機密保護コンピ
ュータ環境を与えることができる周辺装置は、機密保護周辺装置とよばれる。
【0032】 機密保護コプロセッサ122はその意図された目的のために機能するが、当業
者であれば、機密保護コプロセッサ122及びその他の機密保護周辺装置に利用
できる帯域幅がある種のアプリケーションに必要な帯域幅よりかなり狭くなり得
ることを容易に認めるであろう。例えば、ある種のアプリケーションは、実時間
ビデオデータストリーム解読及びユーザアカウントの準備金からの引き落としを
必要とする。おそらく、機密保護コプロセッサ122はそのようなサービスを提
供することはできないであろう。したがってそのようなアプリケーションには、
帯域幅が広く、システムリソースにダイレクトアクセスする機密保護コプロセッ
サが有利になろう。本出願の文脈において、そのような機密保護コプロセッサは
マスタ機密保護コプロセッサとよばれる。マスタ機密保護コプロセッサが用いら
れる環境の機密保護性の検証が与えられることも望ましい。あるアプリケーショ
ンを実行するときにマスタ機密保護プロセッサが機密保護周辺装置を利用できる
環境が与えられることが望ましい。
【0033】 本発明は機密保護取引を実行するためのシステム及び方法を提供する。一態様
において、本発明の方法及びシステムは、コンピュータシステム上に基本入出力
システム(BIOS)を準備すること、コンピュータシステムと接続された機密保
護周辺装置を準備すること、及びコンピュータシステムと接続されたマスタ機密
保護コプロセッサを準備することを含む。BIOSはBIOSとの第1の信頼関
係を示すための第1の手段を含む。機密保護周辺装置は機密保護周辺装置との第
2の信頼関係を示すための第2の手段を含む。マスタ機密保護コプロセッサはコ
ンピュータシステム上で機密データを処理するためのものであり、マスタ機密保
護コプロセッサとの第3の信頼関係を示すための第3の手段を含む。
【0034】 本発明の方法及びシステムは、第1の信頼関係を示すための第1の手段、第2
の信頼関係を示すための第2の手段、または第3の信頼関係を示すための第3の
手段を用いて、第1の信頼関係、第2の信頼関係、または第3の信頼関係の内の
少なくとも1つを検証するためにBIOSを利用することをさらに含む。
【0035】 別の態様において、本発明の方法及びシステムは、コンピュータシステム上で
機密データを利用するアプリケーションを実行するためのものである。コンピュ
ータシステムはマスタ機密保護コプロセッサ及び機密保護周辺装置を含む。本態
様において、本発明の方法及びシステムは、アプリケーションを実行するための
マスタ機密保護コプロセッサと機密保護周辺装置との間の交信のための機密保護
チャネルを確立すること、マスタ機密保護コプロセッサ上でアプリケーションを
実行すること、及びアプリケーション実行時の機密保護周辺装置とマスタ機密保
護コプロセッサとの間の交信のために機密保護チャネルを利用することを含む。
【0036】 本発明はある数の機密保護周辺装置を有する特定のシステムに関して説明され
る。しかし、本発明の方法及びシステムはその他の機密保護周辺装置を用いるそ
の他のシステムでも有効な結果を生じることを、当業者であれば容易に認めるで
あろう。さらに、本発明は機密保護コプロセッサにより与えられる機密保護性を
有する機密保護周辺装置に関連して説明される。しかし、別の機構を用いて機密
保護がなされる機密保護周辺装置とともに本発明が用いられることを妨げるもの
は何もない。最後に、本発明はそれぞれのシステムにマスタ機密保護コプロセッ
サを1つ備えることに関連して説明される。しかし、本発明はそれぞれのシステ
ムでの複数のマスタ機密保護コプロセッサの使用とも整合する。
【0037】 本発明にしたがう方法及びシステムをより詳細に説明するために、そのような
システムの2つの実施形態のブロック図を描く図4及び5をここで参照する。図
4を参照すれば、ネットワークの一部であってよいコンピュータシステム200
が示されている。コンピュータシステム200は、システム管理者202により
管理され、第1の機密保護周辺装置204,第2の機密保護周辺装置212,メ
モリ206,及びマスタ機密保護コプロセッサ210を含む。システム管理者2
02は管理者がシステム200を監視できるコンピュータまたはワークステーシ
ョンを含むことができる。
【0038】 システム管理者202は、たどることができるデジタル証明(身元証明)をそれ
ぞれの装置が有するから、システムを管理できる。システム管理者202が新規
のハードウエアコンポーネント(例えば機密保護キーボード)を付加したい場合に
、彼/彼女はその機密保護キーボードに対して管理者により署名されるデジタル
証明を生成し、その証明をキーボードにインストールし、またその新規なリソー
スがコンピュータシステムに存在することを示すエントリーをBIOS208に
行う、インストールプログラムを実行するであろう。さらに、インストールプロ
グラムはシステムXYZが今度は機密保護キーボードABCをシステム内に有す
ることを示すようにリモートデータベースを更新し得る。さて、機密保護キーボ
ードABCが後日システムJKLで検出されたとすれば、管理者はユーザがその
キーボードを移動させたことを知るであろう。等価的に、システムXYZが次に
立ち上げられたときに、システムXYZはキーボードABCがもはや存在しない
と決定し、“アセット管理”メッセージをシステム管理者202に送ることがで
きよう。
【0039】 システム200は他のコンピュータ(図示せず)を含むこともできる。第1の機
密保護周辺装置204及び第2の機密保護周辺装置212は、機密保護キーボー
ド、機密保護読取装置、機密保護ディスプレイ、スマートカード、機密保護バイ
オメトリックデータホルダー、あるいはその他の機密保護周辺装置を含むことが
できる。コンピュータシステム200は本発明にしたがう基本入出力システム(
BIOS)を含む。マスタ機密保護コプロセッサ210は、電子商取引またはそ
の他のアプリケーションのような機密保護取引の実行に用いられるアプリケーシ
ョン(図示せず)の実行に用いられる。マスタ機密保護コプロセッサはシステム2
00のリソースへの広帯域幅ダイレクトアクセスを有することが好ましい。
【0040】 同様に、図5は追加のシステムリソース252,第1の機密保護周辺装置25
4,第2の機密保護周辺装置262,メモリ256,及びマスタ機密保護コプロ
セッサ260を含むコンピュータシステム250を描いている。システム管理者
202は、管理者がシステム250を監視できるコンピュータまたはワークステ
ーションを含み得る。システム250は他のコンピュータ(図示せず)を含むこと
もできる。第1の機密保護周辺装置254及び第2の機密保護周辺装置262は
、機密保護キーボード、機密保護読取装置、機密保護ディスプレイ、スマートカ
ード、機密保護バイオメトリックデータホルダーまたはその他の機密保護周辺装
置を含むことができる。コンピュータシステム250は本発明にしたがう基本入
出力システム(BIOS)258を含む。マスタ機密保護コプロセッサ260は、
電子商取引またはその他のアプリケーションのような機密保護取引の実行に用い
られるアプリケーション(図示せず)の実行に用いられる。マスタ機密保護コプロ
セッサはシステム250のリソースへの広帯域幅ダイレクトアクセスを有するこ
とが好ましい。
【0041】 BIOS208または258はそれぞれ、使用のためのシステム200または
250の試験及び準備に用いられる。BIOS208または258はそれぞれ、
システム200または250の様々な部分の機密保護の完全性を検証するための
機構を含む。好ましい実施形態において、BIOS208または258はそれぞ
れ、BIOS208または258とシステム管理者202あるいはシステム20
0または250の残余部分との間の信頼関係を示す、デジタル証明(図示せず)及
び秘密キー(図示せず)を含む。
【0042】 図6Aは、機密保護された取引を実行でき、それぞれが、システム並びに機密
保護周辺装置204及び212または254及び262の機密保護性を検証でき
る、システム200または250を提供するための方法を示す。ステップ310
により、BIOS208または258がそれぞれシステム200または250に
インストールされる。上述したように、BIOS208または258はそれぞれ
、BIOS208または258とシステム管理者202あるいはシステム200
または250との間の信頼関係を示す、デジタル証明及び秘密キー、あるいはそ
の他の表示を含む。
【0043】 ステップ320により、少なくとも1つのマスタ機密保護コプロセッサ210
または260がインストールされる。マスタ機密保護コプロセッサ210または
260は機密保護取引の実行に用いられるアプリケーションの実行に用いられる
べきである。マスタ機密保護コプロセッサ210または260はそれぞれ、マス
タ機密保護コプロセッサ210または260とシステム管理者202あるいはシ
ステム200または250との間の信頼関係の表示を含む。好ましい実施形態に
おいて、この表示はデジタル証明及び秘密キーである。次いでステップ330に
より、機密保護周辺装置204及び212あるいは254及び262がそれぞれ
インストールされる。先に述べたように、機密保護周辺装置204,212,2
54及び262は機密保護コプロセッサを含むことが好ましい。機密保護周辺装
置204,212,254及び262のそれぞれは、機密保護周辺装置204,
212,254及び262のそれぞれとシステム管理者202あるいはシステム
200または250のそれぞれとの間の信頼関係の表示も含む。好ましい実施形
態において、機密保護周辺装置204,212,254及び262のそれぞれは
、デジタル証明及び秘密キーを含む。次いでステップ340により、上記信頼関
係を検証するためにBIOS208または258が用いられる。
【0044】 図6Bは、信頼関係を検証するステップ340の好ましい実施形態のより詳細
なフローチャートを描いている。方法340は少なくともコンピュータ起動時に
行われることが好ましい。方法340はまた、特定の間隔で行うか、あるいは他
の、システム200または250に付加された別の機密保護周辺装置(図示せず)
または別のマスタ機密保護コプロセッサ(図示せず)を取り込むためにシステム2
00または250の構成が更新されるときに行うことができる。ステップ342
により、BIOS208または258は自らの機密保護の完全性を検証する。好
ましい実施形態において、ステップ342は暗号を使用したハッシュ及び署名機
構を用いて行われる。ハッシュは一方向性であり、圧縮アルゴリズムに類似の無
対立暗号アルゴリズムである。無対立とは、いかなる単一入力に対しても一意的
に対応するハッシュ出力が存在することを意味する。すなわち2つのデータセグ
メントが1ビットを除いて同じであれば、完全に相異なる2つのハッシュ出力が
得られる。一方向性とは、いかなる入力データであってもそれをハッシュ値から
得るための実行可能な方法はないことを意味する。その内の1つだけが特定のハ
ッシュ出力をつくり得る極めて多数の入力についての試行が必要であるから、電
子的な署名の偽造が機密保護ハッシュにより極めて困難になる。
【0045】 次いでステップ344により、BIOS208または258はそれぞれ、機密
保護周辺装置204及び212または254及び262,並びにマスタ機密保護
コプロセッサ210または260の完全性を確認する。好ましい実施形態におい
て、ステップ344は、機密保護周辺装置204及び212または254及び2
62のデジタル証明の確認、並びにマスタ機密保護コプロセッサ210または2
60のデジタル証明の確認を含む。好ましい実施形態において、ステップ344
はまた、新規の機密保護周辺装置(図示せず)または新規のマスタ機密保護コプロ
セッサ(図示せず)がシステムに追加されたか否かの決定及びいかなる新規の機密
保護周辺装置または新規のマスタ機密保護コプロセッサの有効性確認も含む。ス
テップ346により、BIOSは機密保護リソースのリストを提供する。機密保
護リソースは、ステップ344で有効であると決定された、機密保護周辺装置2
04,212,254または262,及びマスタ機密保護コプロセッサ210ま
たは260である。好ましい実施形態において、ステップ346は、有効性が確
認された、全ての機密保護周辺装置204及び212または254及び262、
並びに全てのマスタ機密保護コプロセッサ210または260のデータベースを
提供することにより行われる。
【0046】 すなわち、機密保護周辺装置204,212,254または262が、機密保
護された態様でユーザに機密データを入力させることができる。方法300を用
いれば、機密保護周辺装置204,212,254及び262のそれぞれの完全
性をマスタ機密保護コプロセッサ210及び260のそれぞれの完全性とともに
検証することができる。システム200または250が提供され、方法340を
用いて信頼関係が確認されてしまえば、機密保護取引の実行に用いることができ
るアプリケーションを機密保護リソース204,210及び212または254
,260及び262を用いて実行することができる。すなわち、アプリケーショ
ンを実行するための信頼される環境が提供される。
【0047】 図7Aは、機密保護取引を行うことができるアプリケーションの実行に機密保
護リソースを利用するための方法400を描いている。アプリケーションの少な
くとも一部分がマスタ機密保護コプロセッサ210または260を用いて実行さ
れる。好ましい実施形態においては、ステップ410により、十分な機密保護リ
ソースがアプリケーションの実行に利用できるか否かが決定される。しかし、ス
テップ410は必要に応じて行われることに注意されたい。好ましい実施形態に
おいてはまた、ステップ410はアプリケーションの実行に必要な機密保護周辺
装置204及び212または254及び262が利用できるか否かを決定するた
めの機密保護リソースのデータベースへの問い合わせも含む。好ましい実施形態
においては、十分なリソースが存在しなければアプリケーションは実行されない
。しかし別の実施形態においては、機密保護侵害の危険が特定の許容値より小さ
ければ、機密保護侵害の危険がある十分なリソース無しでのアプリケーション実
行が決定されることもあり得る。
【0048】 十分な機密保護されたリソースが存在すれば、ステップ420によりマスタ機
密保護コプロセッサ210または260と、アプリケーションが使用できる機密
保護周辺装置204,212,254または262のような機密保護リソースと
の間に機密保護チャネルが確立される。好ましい実施形態において、ステップ4
20はマスタ機密保護コプロセッサ210または260上に常駐しているコンテ
ンツ保護アプリケーションによって行われる。コンテンツ保護アプリケーション
は、機密保護リソースを用い得るアプリケーションによりアクセスされる。次い
で、コンテンツ保護アプリケーションがステップ420を実行する。続いて、ス
テップ430によりアプリケーションが実行されるときに、マスタ機密保護コプ
ロセッサ210または260と機密保護周辺装置204及び212または254
及び262のそれぞれとの間の交信のために機密保護チャネルが用いられる。
【0049】 図7Bは、機密保護チャネルを確立するステップ420の好ましい実施形態の
より詳細なフローチャートを描いている。ステップ422により、マスタ機密保
護コプロセッサ210または260はそれぞれ、機密保護周辺装置204及び2
12または254及び262のそれぞれ、あるいは用いられ得るその他の機密保
護リソースとデジタル証明を交換する。次いで、マスタ機密保護コプロセッサ2
10または260はそれぞれ、ステップ424により機密保護周辺装置204及
び212または254及び262のそれぞれ、あるいはその他の機密保護リソー
スのデジタル証明を確認する。機密保護周辺装置204及び212または254
及び262のそれぞれ、あるいは用いられ得るその他の機密保護リソースは、ス
テップ426によりマスタ機密保護コプロセッサ210または260のそれぞれ
のデジタル証明を確認する。次いで、マスタ機密保護コプロセッサ210または
260はそれぞれ、ステップ428によりセッションキーを与える。好ましい実
施形態において、マスタ機密保護コプロセッサ210または260と機密保護周
辺装置204及び212または254及び262は、アプリケーションにより用
いられ得る機密保護周辺装置204及び212または254及び262のそれぞ
れに対するキー交換アルゴリズムを用いることにより、それぞれセッションキー
を取り決める。キー取決オペレーションのそれぞれは、マスタ機密保護コプロセ
ッサとそれぞれの機密保護周辺装置との機密保護された交信に用いるための一意
的なセッションキーを生成する。セッションキーはディッフィ−ヘルマン(Diffi
e-Hellman)のような普通のキー交換アルゴリズムを用いて取り決められる。
【0050】 ステップ428でセッションキーが取り決められてしまえば、図7Aに示され
ているステップ430により、マスタ機密保護コプロセッサ210または260
とアプリケーションを実行するために用いられる機密保護周辺装置204及び2
12または254及び262との間でデータを交換するために、セッションキー
が用いられる。セッションキーを用いて、マスタ機密保護コプロセッサ210ま
たは260のそれぞれと機密保護周辺装置204及び212または254及び2
62のそれぞれとの間の機密保護チャネルを介する通信のためにデータが暗号化
される。このデータは次いで、暗号化されたデータを受け取る、マスタ機密保護
コプロセッサ210または260のそれぞれと機密保護周辺装置204及び21
2または254及び262のそれぞれにより解読される。よって、マスタ機密保
護コプロセッサ210または260と機密保護周辺装置204及び212または
254及び262との間で交換されるデータがひそかに調べられる恐れはない。
これは、マスタ機密保護コプロセッサ210または260と機密保護周辺装置2
04及び212または254及び262との間のそれぞれで渡される情報は機密
保護チャネルの終端でしか解読できないためである。好ましい実施形態において
は、アプリケーションが実行を終了してしまえば、方法420を用いて与えられ
た機密保護チャネルは消滅させることが好ましい。好ましい実施形態において、
このことはステップ430で取り決められたセッションキーを消滅させることを
含む。
【0051】 すなわち、本発明は様々な利点を有する。システム200及び250のそれぞ
れにおける機密保護リソースの完全性を、それぞれBIOS208または258
を用いて明示的に検証することができる。マスタ機密保護コプロセッサ210ま
たは260と機密保護周辺装置204及び212または254及び262との間
のそれぞれで機密保護チャネルが確立されてしまえば、機密保護された取引を可
能にするアプリケーションの実行に用いられる機密データ及びその他のデータを
、それらのデータを攻撃から堅固に守りながら、マスタ機密保護コプロセッサ2
10または260と機密保護周辺装置204及び212または254及び262
との間のそれぞれで転送することができる。さらに、機密保護キーボードのよう
な、機密保護周辺装置204,212,254または262を介して入力される
機密データを、他の機密保護リソースに転送し、アプリケーションの実行に用い
ることができる。すなわち、システム200または250に入力された機密デー
タの完全性は、アプリケーションがシステム200または250で実行されてい
るとしても、危うくされることはない。さらに、アプリケーションの実行は、帯
域幅を広くとることができるマスタ機密保護コプロセッサ210または260を
用いて達成される。よって処理速度は、外部機密保護プロセッサをもつ実施形態
より高くなる。
【0052】 機密保護周辺装置204,212,254及び262のそれぞれ、並びにマス
タ機密保護コプロセッサ210及び260のそれぞれには、クレデンシャル(信
任状)として知られる、一意的なデジタル証明及び秘密キーが与えられる。対応
するクレデンシャルを用いてこれらの機密保護リソースの使用を追跡することが
できる。例えばシステム管理者202は、機密保護周辺装置204または212
のクレデンシャルを監視することにより、それぞれ機密保護周辺装置204また
は212の使用を追跡することができる。さらに、方法400を用いれば、利用
可能な機密保護リソースの決定を行うことができ、また実行に関わるリスクにつ
いて実行時に決断することができる。
【0053】 本発明にしたがう方法及びシステムの利点をより明確に説明するために、図8
を参照する。図8は、ある特定の機密保護された取引に用いられる、本発明にし
たがうシステム600の特定の実施形態を示す。機密保護された取引により、ユ
ーザはサーバ(図示せず)からビデオコンテンツを受け取ることができる。システ
ム600には、従来のマイクロプロセッサ602,ランダムアクセスメモリ(R
AM)610,ディスク616及びCD−ROM618に接続されたダイレクト
メモリアクセス(DMA)コントローラ614が含まれる。ディスク616または
CD−ROM618は、おそらくユーザがアクセスを望むデータを保持する。
【0054】 RAM610は1つの機密保護リソースと別の機密保護リソースとの間のメッ
セージのためのメールボックスとして用いられる。例えば、機密保護キーボード
630とマスタ機密保護コプロセッサ612との間の交信は、機密保護ユニット
デバイスドライバにより行われるであろう。コプロセッサ612からのキーボー
ド630へのメッセージは、そのメッセージが機密保護キーボード630に宛て
たものであったことを示すヘッダーとともに、機密保護コプロセッサ612によ
りRAM610に書き込まれるであろう。次いで、このメッセージはキーボード
630への送信のために機密保護キーボードドライバに渡されるであろう。これ
に応答して、キーボード630はあるメッセージに機密保護コプロセッサ612
宛としてマークを付け、受信ドライバが機密保護コプロセッサ612のメールボ
ックス(入力キュー)にこのメッセージを入れることで同様の機能を果すであろう
。これらのメッセージペイロードはセッションキーで暗号化されているから、“
機密保護チャネル”概念は装置間でのデータ機密性を与えるであろう。
【0055】 システム600にはモニタ600,モニタに接続されたSVGAコントローラ
606及び周辺装置コントローラ620も含まれる。周辺装置コントローラ62
0は機密保護ディスプレイ622,機密保護バイオメトリックセンサ624,機
密保護キーボード630及びスマートカード628に結合され得る機密保護スマ
ートカード読取装置626に接続される。機密保護ディスプレイ622,機密保
護バイオメトリックセンサ624,機密保護スマートカード読取装置626及び
機密保護キーボード630は、機密保護コプロセッサ122及びホストインター
フェース134のような、機密保護コプロセッサ及びホストインターフェースを
有する機密保護周辺装置である。システム600には本発明にしたがうBIOS
608を収めるリードオンリメモリ(ROM)及び本発明にしたがうマスタ機密保
護コプロセッサ612も含まれる。BIOS608は、図6Bに示した方法34
0を用いて、マスタ機密保護コプロセッサ612,機密保護ディスプレイ622
,機密保護バイオメトリックセンサ624、機密保護スマートカード読取装置6
26及び機密保護キーボード630の完全性を検証する。
【0056】 図9A及び9Bは、合わせてシステム600にビデオを配送するための機密保
護取引を提供するための方法700を示すフローチャートである。方法700を
説明するために図8,9A及び9Bを参照する。ステップ702により、ユーザ
がサーバ(図8に示されず)上にある暗号化されたビデオファイルをリクエストす
る。ビデオファイルを解読するために、ユーザはビデオの提供者に対価を支払わ
なければならないであろう。すなわち、ユーザが所望のビデオを入手してそれを
視るために、機密情報を転送する機密保護取引が必要となる。ステップ704に
より、十分なリソースが存在するか否かを決定するために、機密保護取引の実施
に用いられるシステム600上にあるアプリケーションが機密保護リソースのデ
ータベースに問い合わせる。データベースは、BIOS608が方法340を用
いてシステムのコンポーネントを確認したときに与えられている。すなわちステ
ップ704は、図7Aに示した方法400のステップ410に類似している。図
8,9A及び9Bの参照に戻ると、十分なリソースが利用可能であれば、ステッ
プ706により、アプリケーションはマスタ機密保護コプロセッサ612のコン
テンツ保護アプリケーション(図示せず)を初期化する。マスタ機密保護コプロセ
ッサ612のコンテンツ保護アプリケーションは次いで、ステップ708により
、マスタ機密保護コプロセッサ612と、機密保護ディスプレイ622,機密保
護バイオメトリックセンサ624,機密保護スマートカード読取装置626及び
機密保護キーボード630のような、必要な機密保護リソースとの間の機密保護
チャネルを確立する。ステップ708は図7A及び7Bに示したステップ420
に類似している。
【0057】 図8,9A及び9Bの参照に戻ると、次いでステップ710により、暗号化さ
れたビデオファイルがシステム600にダウンロードされる。暗号化されたビデ
オファイルは、概要及び使用法の情報をもつ平文のヘッダーを含むことが好まし
い。ステップ712により、システム600はヘッダーを読んで、システムがビ
デオファイルを解読できるためにビデオファイルの提供者に送られるべき金額を
決定する。ステップ714により、マスタ機密保護コプロセッサ612と機密保
護ディスプレイ622との間の機密保護チャネルを用いて、マスタ機密保護コプ
ロセッサ612は機密保護ディスプレイ622にその金額を転送する。取引金額
は暗号化されている必要がない。しかし正しい金額がユーザからビデオファイル
の提供者に転送されることを保証するためには、その金額が認証されるべきであ
る。
【0058】 金額が認証されてしまえば、ステップ716により、機密保護ディスプレイ6
22はユーザに金額を表示し、スマートカード読取装置626にスマートカード
628を入れるようにユーザに指示する。ステップ718により、機密保護スマ
ートカード読取装置626とスマートカード628との間に信頼関係が確立され
る。好ましい実施形態において、ステップ718はスマートカード628のデジ
タル証明の確認を含む。次いでステップ720により、機密保護スマートカード
読取装置626はスマートカード628から機密データを読み込む。好ましい実
施形態において、ステップ720は、ユーザアカウントにおけるビデオファイル
の提供者に関する金額の読込及び個人識別番号(PIN)がユーザアカウントのロ
ックを解除するために用いられなければならないことの決定を含む。ステップ7
22により、PINを機密保護キーボード630で入力するようにユーザに指示
するために、機密保護ディスプレイ622が利用される。
【0059】 次いでステップ724により、機密保護キーボード630からマスタ機密保護
コプロセッサ612にPINを転送するために、マスタ機密保護コプロセッサ6
12と機密保護キーボード630との間の機密保護チャネルが用いられる。すな
わちステップ724はマスタ機密保護コプロセッサ612と機密保護キーボード
630との間の機密保護チャネルのためのセッションキーを用いるPINの暗号
化を含む。次いでステップ726により、PINを機密保護スマートカード読取
装置626に転送するために、マスタ機密保護コプロセッサ612と機密保護ス
マートカード読取装置626との間の機密保護チャネルが用いられる。すなわち
、PINはステップ726での転送のためにまた暗号化される。次いでステップ
728により、機密保護スマートカード読取装置626はPINを解読して、ス
マートカード628に転送する。ステップ730により、スマートカードはこの
PINを用いてユーザアカウントのロックを解除する。
【0060】 ユーザアカウントのロックが解除されてしまえば、ステップ732により、マ
スタ機密保護コプロセッサ612は機密保護スマートカード読取装置626とマ
スタ機密保護コプロセッサ612との間の機密保護チャネルを用いて、ユーザア
カウントから取引金額を引き落とし、取引の領収証をスマートカード628に出
す。ステップ732においてはまた、マスタ機密保護コプロセッサ612は前記
金額と引き換えに、サーバからビデオファイルを解読するための、キーのような
、必要ツールを受け取る。次いでステップ734により、ビデオファイルが解読
されて、上映される。完了すると、ステップ736により、アプリケーションを
実行するために設けられた機密保護チャネルが消滅させられる。
【0061】 マスタ機密保護コプロセッサ612は広い帯域幅を有し、システム600のリ
ソースにダイレクトアクセスを行うから、ステップ734でビデオファイルの実
時間解読及び上映を行うことができる。すなわち、システム600は機密保護さ
れた取引に携わることができる。さらに、マスタ機密保護コプロセッサはユーザ
に対してビデオファイルを十分に上映することができる。機密保護スマートカー
ド読取装置626内にある、機密保護コプロセッサ122のような機密保護コプ
ロセッサのみ、あるいはスマートカード628のみを用いたのでは、機密保護コ
プロセッサの帯域幅が限られているので、ビデオファイルの実時間上映はおそら
く不可能であろう。
【0062】 機密保護された取引を実行するために機密保護されたリソースを用い、認証す
るための方法及びシステムを開示した。提示した実施形態にしたがって本発明を
説明したが、この実施形態には変形がありうること及びそれらの変形が本発明の
精神及び範囲の内にあるであろうことを、当業者であれば容易に認めるであろう
。したがって、特許請求の精神及び範囲を逸脱することなく、多くの改変が当業
者によりなされ得る。
【図面の簡単な説明】
【図1】 電子取引を実行するための従来システムのブロック図
【図2A】 従来の証明構造の図
【図2B】 電子取引を認証するための従来の証明連鎖の図
【図3】 本発明にしたがう機密保護コプロセッサを含むシステムのブロック図
【図4】 コンピュータシステム内で機密保護リソースを認証し、使用することができる
システムの一実施形態の図
【図5】 コンピュータシステム内で機密保護リソースを認証し、使用することができる
システムの別の実施形態の図
【図6A】 本発明にしたがう機密保護リソースを認証するための方法を示すフローチャー
【図6B】 本発明にしたがう機密保護リソースを検証するための方法のフローチャート
【図7A】 本発明にしたがう機密保護リソースを使用するための方法のフローチャート
【図7B】 本発明にしたがう機密保護チャネルを提供するための方法のフローチャート
【図8】 ある特定の機密保護された取引の実行に用いられる本発明にしたがうシステム
の一実施形態の図
【図9A】 本発明にしたがうビデオを配送する機密保護取引を提供するための方法の一部
分のフローチャート
【図9B】 本発明にしたがうビデオを配送する機密保護取引を提供するのための方法の一
部分のフローチャート
【符号の説明】
200,250 コンピュータシステム 202 システム管理者 204,254 第1の機密保護周辺装置 206,256 メモリ 208,258 BIOS 210,260 マスタ機密保護コプロセッサ 212,262 第2の機密保護周辺装置 252 追加のシステムリソース
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C U,CZ,DE,DK,EE,ES,FI,GB,GD ,GE,GH,GM,HR,HU,ID,IL,IN, IS,JP,KE,KG,KP,KR,KZ,LC,L K,LR,LS,LT,LU,LV,MD,MG,MK ,MN,MW,MX,NO,NZ,PL,PT,RO, RU,SD,SE,SG,SI,SK,SL,TJ,T M,TR,TT,UA,UG,UZ,VN,YU,ZA ,ZW 【要約の続き】 検証するために、BIOS(208)を利用することを含 む。別の態様において、方法及びシステムはコンピュー タシステム上で機密データを利用するアプリケーション を実行するためのものである。コンピュータシステム は、マスタ機密保護コプロセッサ(122)及び機密保護 周辺装置を含む。この態様において、方法及びシステム は、アプリケーションの一部分を実行するためのマスタ 機密保護コプロセッサ(122)と機密保護周辺装置との 間の交信のための機密保護チャネルを確立すること、及 び機密保護チャネルを利用してマスタ機密保護コプロセ ッサ(122)によりアプリケーションの一部分を実行す ることを含む。

Claims (36)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータシステム上で機密保護取引を実行するための方
    法において、前記方法が: (a) 前記コンピュータシステムに基本入出力システム(BIOS)を準備する
    ステップ;前記BIOSは前記BIOSとの第1の信頼関係を示すための第1の
    手段を含む; (b) 前記コンピュータシステムに接続された機密保護周辺装置を準備するス
    テップ;前記機密保護周辺装置は前記機密保護周辺装置との第2の信頼関係を示
    すための第2の手段を含む; (c) 前記機密保護周辺装置及びメモリに接続されたマスタ機密保護コプロセ
    ッサを準備するステップ;前記マスタ機密保護コプロセッサは前記コンピュータ
    システム上で機密データを処理するためのものであり、前記マスタ機密保護コプ
    ロセッサとの第3の信頼関係を示すための第3の手段を含む;及び (d) 前記第1の信頼関係を示すための前記第1の手段、前記第2の信頼関係
    を示すための前記第2の手段、または前記第3の信頼関係を示すための前記第3
    の手段を用いて、前記第1の信頼関係、前記第2の信頼関係、または前記第3の
    信頼関係の内の少なくとも1つを検証するために、前記BIOSまたは前記マス
    タ機密保護コプロセッサを利用するステップ; を含むことを特徴とする方法。
  2. 【請求項2】 前記BIOSが前記ステップ(d)を利用する署名機構をさら
    に含み、前記ステップ(d)が: (d1) 前記署名機構を用いて前記第1の信頼関係を検証するステップ; をさらに含むことを特徴とする請求項1記載の方法。
  3. 【請求項3】 請求項1記載の方法において: (e) 前記第2の信頼関係を示すための前記第2の手段を用いて前記第2の信
    頼関係を検証するため、及び前記第3の信頼関係を示すための前記第3の手段を
    用いて前記第3の信頼関係を検証するために前記BIOSを利用するステップ;
    をさらに含むことを特徴とする方法。
  4. 【請求項4】 前記機密保護周辺装置が第2のデジタル証明及び第2の秘密
    キーを含み、前記マスタ機密保護コプロセッサが第3のデジタル証明及び第3の
    秘密キーを含み;前記BIOS利用ステップ(e)が: (e1) 前記第2のデジタル証明及び前記第3のデジタル証明を検証するステ
    ップ; をさらに含むことを特徴とする請求項3記載の方法。
  5. 【請求項5】 請求項3記載の方法において: (f) 複数の機密保護リソースのリストを準備するステップ;前記複数の機密
    保護リソースは前記マスタ機密保護コプロセッサ及び前記機密保護周辺装置を含
    む; をさらに含むことを特徴とする方法。
  6. 【請求項6】 請求項4記載の方法において:前記コンピュータシステムが
    アプリケーションをさらに含み、前記アプリケーションの一部分は前記マスタ機
    密保護コプロセッサにより実行されるべきであり、前記方法が: (g) 前記マスタ機密保護コプロセッサと前記機密保護周辺装置との間の交信
    のための機密保護チャネルを確立するステップ; をさらに含むことを特徴とする方法。
  7. 【請求項7】 前記マスタ機密保護コプロセッサが第1のデジタル証明をさ
    らに含み、前記機密保護周辺装置が第2のデジタル証明を含み、前記機密保護チ
    ャネル確立ステップ(g)が: (g1) 前記第1のデジタル証明を前記機密保護周辺装置に渡すステップ; (g2) 前記第2のデジタル証明を前記マスタ機密保護コプロセッサに渡すス
    テップ; (g3) 前記機密保護周辺装置を用いて前記第1のデジタル証明を検証するス
    テップ; (g4) 前記マスタ機密保護コプロセッサを用いて前記第2のデジタル証明を
    検証するステップ;及び (g5) 前記アプリケーションの前記一部分を実行するための前記マスタ機密
    保護コプロセッサと前記機密保護周辺装置との間の交信のためにセッションキー
    を準備するステップ; をさらに含むことを特徴とする請求項6記載の方法。
  8. 【請求項8】 請求項6記載の方法において: (h) 前記機密保護チャネルを利用して前記マスタ機密保護コプロセッサによ
    り前記アプリケーションの前記一部分を実行するステップ; をさらに含むことを特徴とする方法。
  9. 【請求項9】 請求項8記載の方法において: (i) 前記アプリケーションが機密保護された態様で実行され得るか否かを決
    定するステップ; をさらに含むことを特徴とする方法。
  10. 【請求項10】 前記システムが複数のリソースを含み、前記決定ステップ
    (i)が: (i1) 前記複数のリソースが前記アプリケーションを実行するために十分で
    あるか否かを決定するステップ;及び (i2) 前記複数のリソースが十分であるときにのみ前記アプリケーションを
    実行するステップ; をさらに含むことを特徴とする請求項9記載の方法。
  11. 【請求項11】 前記リソース決定ステップ(i1)が: (i1a) 前記機密保護周辺装置が前記アプリケーションを実行するために十
    分であるか否かを決定するステップ; をさらに含むことを特徴とする請求項10記載の方法。
  12. 【請求項12】 請求項9記載の方法において: (j) システム管理者が前記機密保護周辺装置の使用を追跡することを可能に
    するステップ; をさらに含むことを特徴とする方法。
  13. 【請求項13】 コンピュータシステム上で機密データを利用するアプリケ
    ーションを実行するための方法において、前記コンピュータシステムがマスタ機
    密保護コプロセッサ及び機密保護周辺装置を含み、前記方法が: (a) 前記アプリケーションの一部分を実行するための前記マスタ機密保護コ
    プロセッサと前記機密保護周辺装置との間の交信のための機密保護チャネルを確
    立するステップ;及び (b) 前記機密保護チャネルを利用して前記マスタ機密保護コプロセッサによ
    り前記アプリケーションの前記一部分を実行するステップ; を含むことを特徴とする方法。
  14. 【請求項14】 前記マスタ機密保護コプロセッサが第1のデジタル証明及
    び第1のキーを含み、また前記機密保護周辺装置が第2のデジタル証明及び第2
    のキーを含み、前記機密保護チャネル確立ステップ(a)が: (a1) 前記第1のデジタル証明を前記機密保護周辺装置に渡すステップ; (a2) 前記第2のデジタル証明を前記マスタ機密保護コプロセッサに渡すス
    テップ; (a3) 前記機密保護周辺装置を用いて前記第1のデジタル証明を検証するス
    テップ; (a4) 前記マスタ機密保護コプロセッサを用いて前記第2のデジタル証明を
    検証するステップ;及び (a5) 前記2つの機密保護装置の信頼関係に基づくセッションキーを取り決
    めるステップ;前記セッションキーは前記アプリケーションの前記一部分を実行
    するための前記マスタ機密保護コプロセッサと前記機密保護周辺装置との間の交
    信のためのものである; をさらに含むことを特徴とする請求項13記載の方法。
  15. 【請求項15】 請求項13記載の方法において: (c) 前記アプリケーションが機密保護された態様で実行され得るか否かを決
    定するステップ; をさらに含むことを特徴とする方法。
  16. 【請求項16】 前記システムが複数のリソースを含み、前記決定工程(c)
    が: (c1) 前記複数のリソースが前記アプリケーションを実行するために十分で
    あるか否かを決定する工程;及び (c2) 前記複数のリソースが十分であるときにのみ前記アプリケーションを
    実行するステップ; をさらに含むことを特徴とする請求項15記載の方法。
  17. 【請求項17】 前記リソース決定ステップ(c1)が: (c1i) 前記機密保護周辺装置が前記アプリケーションを実行するために十
    分であるか否かを決定するステップ; をさらに含むことを特徴とする請求項16記載の方法。
  18. 【請求項18】 請求項15記載の方法において: (d) システム管理者が前記機密保護周辺装置の使用を追跡することを可能に
    するステップ; をさらに含むことを特徴とする方法。
  19. 【請求項19】 コンピュータシステム上で機密保護取引を実行するための
    装置において: 基本入出力システム(BIOS)を含むコンピュータシステム;前記BIOSは
    前記BIOSとの第1の信頼関係を示すための第1の手段を含む; 前記コンピュータシステムに接続された機密保護周辺装置;前記機密保護周辺
    装置は前記機密保護周辺装置との第2の信頼関係を示すための第2の手段を含む
    ;及び 前記コンピュータシステムに接続されたマスタ機密保護コプロセッサ;前記マ
    スタ機密保護コプロセッサは前記マスタ機密保護コプロセッサとの第3の信頼関
    係を示すための第3の手段を含む; を含み: 前記BIOSが、前記第1の信頼関係を示すための前記第1の手段、前記第2
    の信頼関係を示すための前記第2の手段、または前記第3の信頼関係を示すため
    の前記第3の手段を用いて、前記第1の信頼関係、前記第2の信頼関係、または
    前記第3の信頼関係の内の少なくとも1つを検証する; ことを特徴とする装置。
  20. 【請求項20】 前記BIOSが署名機構をさらに含み、前記BIOSはさ
    らに、前記署名機構を用いて前記第1の信頼関係を検証することを特徴とする請
    求項19記載の装置。
  21. 【請求項21】 前記BIOSはさらに、前記第2の信頼関係を示すための
    前記第2の手段を用いて前記第2の信頼関係を検証し、前記第3の信頼関係を示
    すための前記第3の手段を用いて前記第3の信頼関係を検証することを特徴とす
    る請求項19記載の装置。
  22. 【請求項22】 前記機密保護周辺装置が第2のデジタル証明及び第2の秘
    密キーを含み、前記マスタ機密保護コプロセッサが第3のデジタル証明及び第3
    の秘密キーを含み;前記BIOSがさらに前記第2のデジタル証明及び前記第3
    のデジタル証明を検証することを特徴とする請求項21記載の装置。
  23. 【請求項23】 前記BIOSがさらに複数の機密保護リソースのリストを
    準備し、前記複数の機密保護リソースは前記マスタ機密保護コプロセッサ及び前
    記機密保護周辺装置を含むことを特徴とする請求項21記載の装置。
  24. 【請求項24】 請求項22記載の装置において:前記コンピュータシステ
    ムがアプリケーションをさらに含み、前記アプリケーションの一部分は前記マス
    タ機密保護コプロセッサにより実行されるべきであり、前記装置が: 前記アプリケーションの前記一部分を実行するときの前記マスタ機密保護コプ
    ロセッサと前記機密保護周辺装置との間の交信のための機密保護チャネルを確立
    するための手段; をさらに含むことを特徴とする装置。
  25. 【請求項25】 前記マスタ機密保護コプロセッサが第1のデジタル証明を
    さらに含み、前記機密保護周辺装置が第2のデジタル証明を含み、前記機密保護
    チャネル確立手段が: 前記第1のデジタル証明を前記機密保護周辺装置に渡すための手段; 前記第2のデジタル証明を前記マスタ機密保護コプロセッサに渡すための手段
    ; 前記機密保護周辺装置を用いて前記第1のデジタル証明を検証するための手段
    ; 前記マスタ機密保護コプロセッサを用いて前記第2のデジタル証明を検証する
    ための手段;及び 前記アプリケーションの前記一部分を実行するための前記マスタ機密保護コプ
    ロセッサと前記機密保護周辺装置との間の交信のためのセッションキーを取り決
    めるための手段; をさらに含むことを特徴とする請求項24記載の装置。
  26. 【請求項26】 前記マスタ機密保護コプロセッサが前記機密保護チャネル
    を利用して前記アプリケーションの前記一部分を実行することを特徴とする請求
    項25記載の装置。
  27. 【請求項27】 請求項24記載の装置において: 前記アプリケーションが機密保護された態様で実行され得るか否かを決定する
    ための手段; をさらに含むことを特徴とする方法。
  28. 【請求項28】 前記システムが複数のリソースを含み、前記アプリケーシ
    ョンが機密保護された態様で実行され得るか否かを決定するための前記手段が: 前記複数のリソースが前記アプリケーションを実行するために十分であるか否
    かを決定するための手段;及び 前記複数のリソースが十分であるときにのみ前記アプリケーションを実行する
    ための手段; をさらに含むことを特徴とする請求項27記載の装置。
  29. 【請求項29】 前記複数のリソースが十分であるか否かを決定するための
    前記手段が: 前記機密保護周辺装置が前記アプリケーションを実行するために十分であるか
    否かを決定するための手段; をさらに含むことを特徴とする請求項28記載の装置。
  30. 【請求項30】 前記システムがシステム管理者により管理され、前記シス
    テム管理者が前記機密保護周辺装置の使用を追跡できることを特徴とする請求項
    27記載の装置。
  31. 【請求項31】 コンピュータシステム上で機密データを利用するアプリケ
    ーションを実行するための装置において、前記コンピュータシステムはマスタ機
    密保護コプロセッサ及び機密保護周辺装置を含み、前記装置が: 前記アプリケーションの一部分を実行するための前記マスタ機密保護コプロセ
    ッサと前記機密保護周辺装置との間の交信のための機密保護チャネルを確立する
    ための手段;及び 前記機密保護チャネルを利用して前記マスタ機密保護コプロセッサにより前記
    アプリケーションの前記一部分を実行するための手段; を含むことを特徴とする装置。
  32. 【請求項32】 前記マスタ機密保護コプロセッサが第1のデジタル証明を
    さらに含み、前記機密保護周辺装置が第2のデジタル証明を含み、前記機密保護
    チャネル確立手段が: 前記第1のデジタル証明を前記機密保護周辺装置に渡すための手段; 前記第2のデジタル証明を前記マスタ機密保護コプロセッサに渡すための手段
    ; 前記機密保護周辺装置を用いて前記第1のデジタル証明を検証するための手段
    ; 前記マスタ機密保護コプロセッサを用いて前記第2のデジタル証明を検証する
    ための手段;及び 前記アプリケーションを実行するための前記マスタ機密保護コプロセッサと前
    記機密保護周辺装置との間の交信のためのセッションキーを取り決めるための手
    段; をさらに含むことを特徴とする請求項31記載の装置。
  33. 【請求項33】 請求項31記載の装置において: 前記アプリケーションが機密保護された態様で実行され得るか否かを決定する
    ための手段; をさらに含むことを特徴とする装置。
  34. 【請求項34】 前記システムが複数のリソースを含み、前記アプリケーシ
    ョンが機密保護された態様で実行され得るか否かを決定するための前記手段が: 前記複数のリソースが前記アプリケーションを実行するために十分であるか否
    かを決定するための手段;及び 前記複数のリソースが十分であるときにのみ前記アプリケーションを実行する
    ための手段; をさらに含むことを特徴とする請求項33記載の装置。
  35. 【請求項35】 前記リソース決定手段が: 前記機密保護周辺装置が前記アプリケーションを実行するために十分であるか
    否かを決定するための手段; をさらに含むことを特徴とする請求項34記載の装置。
  36. 【請求項36】 請求項33記載の装置において: システム管理者による前記機密保護周辺装置の使用の追跡を可能にするための
    手段; をさらに含むことを特徴とする装置。
JP2000583197A 1998-11-13 1999-11-12 コンピュータシステムにおける機密保護リソースの認証及び利用のための方法及びシステム Pending JP2002530765A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/192,152 US6138239A (en) 1998-11-13 1998-11-13 Method and system for authenticating and utilizing secure resources in a computer system
US09/192,152 1998-11-13
PCT/US1999/026677 WO2000030292A1 (en) 1998-11-13 1999-11-12 Method and system for authenticating and utilizing secure resources in a computer system

Publications (1)

Publication Number Publication Date
JP2002530765A true JP2002530765A (ja) 2002-09-17

Family

ID=22708478

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000583197A Pending JP2002530765A (ja) 1998-11-13 1999-11-12 コンピュータシステムにおける機密保護リソースの認証及び利用のための方法及びシステム

Country Status (7)

Country Link
US (1) US6138239A (ja)
EP (1) EP1129541A4 (ja)
JP (1) JP2002530765A (ja)
CN (1) CN1326629A (ja)
AU (1) AU1475900A (ja)
BR (1) BR9915265A (ja)
WO (1) WO2000030292A1 (ja)

Families Citing this family (122)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7159116B2 (en) * 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
JP4603167B2 (ja) 1999-02-15 2010-12-22 ヒューレット・パッカード・カンパニー コンピューティング装置のモジュール間通信
US6988250B1 (en) 1999-02-15 2006-01-17 Hewlett-Packard Development Company, L.P. Trusted computing platform using a trusted device assembly
WO2000054127A1 (en) * 1999-03-08 2000-09-14 Spyrus, Inc. Method and system for enforcing access to a computing resource using a licensing certificate
US7305562B1 (en) 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
EP1056014A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
US6816965B1 (en) 1999-07-16 2004-11-09 Spyrus, Inc. Method and system for a policy enforcing module
US7885899B1 (en) 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
EP1085396A1 (en) 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
US6594663B2 (en) 1999-12-30 2003-07-15 Intel Corporation Method and apparatus for implementing and maintaining a configuration database
US6629192B1 (en) 1999-12-30 2003-09-30 Intel Corporation Method and apparatus for use of a non-volatile storage management system for PC/AT compatible system firmware
US6785806B1 (en) 1999-12-30 2004-08-31 Intel Corporation Bios having macro/effector pairs for hardware initialization
US6732261B2 (en) * 1999-12-30 2004-05-04 Intel Corporation Method and apparatus for implementing a register scan process
US6711675B1 (en) * 2000-02-11 2004-03-23 Intel Corporation Protected boot flow
AU2001241870A1 (en) * 2000-03-01 2001-09-12 Bionetrix Systems Corporation System, method and computer program product for an authentication management infrastructure
US7441263B1 (en) 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
US6736313B1 (en) * 2000-05-09 2004-05-18 Gilbarco Inc. Card reader module with pin decryption
US20040182921A1 (en) * 2000-05-09 2004-09-23 Dickson Timothy E. Card reader module with account encryption
GB0020441D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
US8479189B2 (en) 2000-11-17 2013-07-02 Hewlett-Packard Development Company, L.P. Pattern detection preprocessor in an electronic device update generation system
US7409685B2 (en) 2002-04-12 2008-08-05 Hewlett-Packard Development Company, L.P. Initialization and update of software and/or firmware in electronic devices
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US6941404B2 (en) * 2000-12-19 2005-09-06 Safenet B.V. Data transfer device, transaction system and method for exchanging control and I/O data with a data processing system
US20020083344A1 (en) * 2000-12-21 2002-06-27 Vairavan Kannan P. Integrated intelligent inter/intra networking device
US6976172B2 (en) * 2000-12-28 2005-12-13 Intel Corporation System and method for protected messaging
GB0102516D0 (en) * 2001-01-31 2001-03-21 Hewlett Packard Co Trusted gateway system
GB0102518D0 (en) * 2001-01-31 2001-03-21 Hewlett Packard Co Trusted operating system
GB2372345A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co Secure email handling using a compartmented operating system
GB2372595A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
GB2372593B (en) * 2001-02-23 2005-05-18 Hewlett Packard Co Electronic communication
GB2372592B (en) 2001-02-23 2005-03-30 Hewlett Packard Co Information system
US7237257B1 (en) 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
GB2376313A (en) * 2001-06-04 2002-12-11 Hewlett Packard Co Indicating to a user if they are connected to a trusted computer platform
US7302587B2 (en) * 2001-06-08 2007-11-27 Matra Transport International Secure computer system
GB2376765B (en) * 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments with verifiable environment identities
GB0114898D0 (en) * 2001-06-19 2001-08-08 Hewlett Packard Co Interaction with electronic services and markets
GB2376761A (en) * 2001-06-19 2002-12-24 Hewlett Packard Co An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk
GB2376764B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments
US6941477B2 (en) * 2001-07-11 2005-09-06 O'keefe Kevin Trusted content server
US7313824B1 (en) * 2001-07-13 2007-12-25 Liquid Machines, Inc. Method for protecting digital content from unauthorized use by automatically and dynamically integrating a content-protection agent
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
GB2378013A (en) * 2001-07-27 2003-01-29 Hewlett Packard Co Trusted computer platform audit system
US7484105B2 (en) * 2001-08-16 2009-01-27 Lenovo (Singapore) Ptd. Ltd. Flash update using a trusted platform module
US20030037244A1 (en) * 2001-08-16 2003-02-20 International Business Machines Corporation System management interrupt generation upon completion of cryptographic operation
US6993648B2 (en) * 2001-08-16 2006-01-31 Lenovo (Singapore) Pte. Ltd. Proving BIOS trust in a TCPA compliant system
US7162736B2 (en) * 2001-08-20 2007-01-09 Schlumberger Omnes, Inc. Remote unblocking with a security agent
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
ATE383690T1 (de) * 2001-09-21 2008-01-15 Ericsson Telefon Ab L M Anordnung und verfahren zur ausführung von code
US20030061494A1 (en) * 2001-09-26 2003-03-27 Girard Luke E. Method and system for protecting data on a pc platform using bulk non-volatile storage
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
US20030126452A1 (en) * 2001-12-31 2003-07-03 Zhi-Hao Lin Methods for protecting specific program area or data area
US7308576B2 (en) * 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US7325246B1 (en) 2002-01-07 2008-01-29 Cisco Technology, Inc. Enhanced trust relationship in an IEEE 802.1x network
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US20030223586A1 (en) * 2002-05-30 2003-12-04 Edward Green Method and system for secure communications over a communications network
US20030226016A1 (en) * 2002-05-31 2003-12-04 International Business Machines Corporation Assurance of authentication in a computer system apparatus and method
US20040064457A1 (en) * 2002-09-27 2004-04-01 Zimmer Vincent J. Mechanism for providing both a secure and attested boot
US20040078497A1 (en) * 2002-10-17 2004-04-22 Nalawadi Rajeev K. Method and apparatus for detecting configuration change
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7318235B2 (en) * 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
GB0309182D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
US20050005136A1 (en) * 2003-04-23 2005-01-06 Liqun Chen Security method and apparatus using biometric data
US11063766B2 (en) * 2003-06-13 2021-07-13 Ward Participations B.V. Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
CA2435655A1 (en) * 2003-07-21 2005-01-21 Symbium Corporation Embedded system administration
US7530103B2 (en) * 2003-08-07 2009-05-05 Microsoft Corporation Projection of trustworthiness from a trusted environment to an untrusted environment
US8555273B1 (en) 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
US7366305B2 (en) * 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US20050071668A1 (en) * 2003-09-30 2005-03-31 Yoon Jeonghee M. Method, apparatus and system for monitoring and verifying software during runtime
US7769689B2 (en) * 2003-10-27 2010-08-03 First Data Corporation Methods and systems for processing transactions for integrated credit and stored-value programs
US20050091153A1 (en) * 2003-10-27 2005-04-28 First Data Corporation Methods and systems for managing integrated credit and stored-value programs
US20050108130A1 (en) * 2003-10-27 2005-05-19 First Data Corporation Methods and systems for managing integrated credit and stored-value programs
US7047343B2 (en) * 2003-11-26 2006-05-16 Dell Products L.P. System and method for communication of keyboard and touchpad inputs as HID packets embedded on a SMBus
US7587607B2 (en) * 2003-12-22 2009-09-08 Intel Corporation Attesting to platform configuration
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US20050144477A1 (en) * 2003-12-30 2005-06-30 Ball Charles D. Apparatus, system, and method for shared access to secure computing resources
US20050192895A1 (en) 2004-02-10 2005-09-01 First Data Corporation Methods and systems for processing transactions
US20050192897A1 (en) * 2004-02-10 2005-09-01 First Data Corporation Methods and systems for payment-network enrollment
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7904895B1 (en) 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
US7490070B2 (en) * 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US8526940B1 (en) 2004-08-17 2013-09-03 Palm, Inc. Centralized rules repository for smart phone customer care
WO2006031723A2 (en) 2004-09-13 2006-03-23 Coretrace Corporation Method and system for license management
US9609279B2 (en) 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
EP2194476B1 (en) 2005-03-22 2014-12-03 Hewlett-Packard Development Company, L.P. Method and apparatus for creating a record of a software-verification attestation
CA2504333A1 (en) * 2005-04-15 2006-10-15 Symbium Corporation Programming and development infrastructure for an autonomic element
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
KR100734145B1 (ko) * 2005-10-12 2007-07-03 주식회사 안철수연구소 키보드 데이터 인증을 이용한 키 입력 도용 방지 방법
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US8429724B2 (en) * 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
US7539890B2 (en) * 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
WO2007146710A2 (en) 2006-06-08 2007-12-21 Hewlett-Packard Development Company, L.P. Device management in a network
WO2008014454A2 (en) 2006-07-27 2008-01-31 Hewlett-Packard Development Company, L.P. User experience and dependency management in a mobile device
US7986786B2 (en) * 2006-11-30 2011-07-26 Hewlett-Packard Development Company, L.P. Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
WO2008094453A1 (en) * 2007-01-26 2008-08-07 Verdasys, Inc. Ensuring trusted transactions with compromised customer machines
US8255318B2 (en) * 2007-10-18 2012-08-28 First Data Corporation Applicant authentication
US7979894B2 (en) * 2008-01-08 2011-07-12 First Data Corporation Electronic verification service systems and methods
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US9087196B2 (en) 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
US20130024383A1 (en) * 2011-07-18 2013-01-24 Sasikumar Kannappan Mobile Device With Secure Element
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
EP2690838A1 (en) * 2012-07-23 2014-01-29 Alcatel Lucent Authentification system preserving secret data confidentiality
CN103561042A (zh) * 2013-11-18 2014-02-05 中国银行股份有限公司 一种对跨区域间的重要数据进行处理的方法和装置
US9628445B2 (en) * 2014-10-31 2017-04-18 Ncr Corporation Trusted device control messages
US9871771B2 (en) * 2014-11-25 2018-01-16 Ncr Corporation Cryptographic security profiles
US9537833B2 (en) * 2014-12-31 2017-01-03 Google Inc. Secure host communications
US9547773B2 (en) 2014-12-31 2017-01-17 Google Inc. Secure event log management
US9760727B2 (en) 2014-12-31 2017-09-12 Google Inc. Secure host interactions
US9769169B2 (en) * 2015-09-25 2017-09-19 Intel Corporation Secure sensor data transport and processing
JP2017073611A (ja) * 2015-10-05 2017-04-13 任天堂株式会社 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法
JP6756503B2 (ja) 2016-03-30 2020-09-16 株式会社ユニバーサルエンターテインメント 情報表示装置
US20180254898A1 (en) 2017-03-06 2018-09-06 Rivetz Corp. Device enrollment protocol

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0587375A2 (en) * 1992-09-04 1994-03-16 ALGORITHMIC RESEARCH Ltd. Security unit for data processor systems
EP0849657A1 (en) * 1996-12-18 1998-06-24 NCR International, Inc. Secure data processing method and system
WO1998040993A1 (en) * 1997-03-10 1998-09-17 Security-7 (Software) Ltd. Method and system for preventing the downloading and execution of executable objects

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4319079A (en) * 1979-09-13 1982-03-09 Best Robert M Crypto microprocessor using block cipher
US4797928A (en) * 1987-01-07 1989-01-10 Miu Automation Encryption printed circuit board
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0587375A2 (en) * 1992-09-04 1994-03-16 ALGORITHMIC RESEARCH Ltd. Security unit for data processor systems
EP0849657A1 (en) * 1996-12-18 1998-06-24 NCR International, Inc. Secure data processing method and system
WO1998040993A1 (en) * 1997-03-10 1998-09-17 Security-7 (Software) Ltd. Method and system for preventing the downloading and execution of executable objects

Also Published As

Publication number Publication date
BR9915265A (pt) 2001-12-04
AU1475900A (en) 2000-06-05
EP1129541A1 (en) 2001-09-05
US6138239A (en) 2000-10-24
CN1326629A (zh) 2001-12-12
EP1129541A4 (en) 2008-06-18
WO2000030292A1 (en) 2000-05-25

Similar Documents

Publication Publication Date Title
US6138239A (en) Method and system for authenticating and utilizing secure resources in a computer system
CA2551113C (en) Authentication system for networked computer applications
US7797544B2 (en) Attesting to establish trust between computer entities
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
JP4949032B2 (ja) 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法
US8417941B2 (en) Apparatus and method to prevent man in the middle attack
US6430688B1 (en) Architecture for web-based on-line-off-line digital certificate authority
US6321333B1 (en) Efficient digital certificate processing in a data processing system
US20080235513A1 (en) Three Party Authentication
US20080022085A1 (en) Server-client computer network system for carrying out cryptographic operations, and method of carrying out cryptographic operations in such a computer network system
JP2002517036A (ja) コンピュータシステムにおける取引保全のための方法及びシステム
US7228430B2 (en) Security system for preventing a personal computer from being used by an unauthorized people
KR20050083594A (ko) 바이오메트릭 개인키 인프라스트럭처
JP2010505286A (ja) バイオメトリック証明書確認フレームワーク
JP2000029973A (ja) ロック・ボックス機構、電子入札方法およびセキュリティ提供方法
CA2547154A1 (en) Secure file transfer for web service
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
CN102195932A (zh) 一种基于两个隔离设备实现网络身份认证的方法和系统
US20030223586A1 (en) Method and system for secure communications over a communications network
US7404077B1 (en) Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms
Hayes The problem with multiple roots in web browsers-certificate masquerading
TW200830833A (en) Network data security system and protection method therefore
KR19990087911A (ko) 오픈일렉트로닉네트워크에서의안전한입찰을위한메커니즘
Zhang et al. Enhance Opensst Protocol's Security with Smart Card.
Van Buuren Information Security in a Distributed Banking Environment, with Specific Reference to Security Protocols

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100629