JP2003507784A - 記憶されたデータの使用に対する強制的な制限 - Google Patents

記憶されたデータの使用に対する強制的な制限

Info

Publication number
JP2003507784A
JP2003507784A JP2001517234A JP2001517234A JP2003507784A JP 2003507784 A JP2003507784 A JP 2003507784A JP 2001517234 A JP2001517234 A JP 2001517234A JP 2001517234 A JP2001517234 A JP 2001517234A JP 2003507784 A JP2003507784 A JP 2003507784A
Authority
JP
Japan
Prior art keywords
data
platform
trusted module
trusted
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001517234A
Other languages
English (en)
Other versions
JP2003507784A5 (ja
Inventor
ピアソン,シアニ,ライン
プロウドラー,グレーム,ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP99306415A external-priority patent/EP1076279A1/en
Priority claimed from GBGB9922669.8A external-priority patent/GB9922669D0/en
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JP2003507784A publication Critical patent/JP2003507784A/ja
Publication of JP2003507784A5 publication Critical patent/JP2003507784A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】コンヒ゜ュータシステム は、テ゛ータ上の操作を制限するように適合される。コンヒ゜ュータシステムは、フ゜ラットホームのユーサ゛がテ゛ータに対してリクエストされた操作を行なうことを許諾されているかどうかをチェックするため、及びテ゛ータの使用を可能にするためのセキュアオヘ゜レータを有するコンヒ゜ュータフ゜ラットホームと、ユーサ゛のアイテ゛ンティティを含む携帯型の信用されるモシ゛ュールと、その信用されるモシ゛ュールが予想された態様で動作し、無許可の外部の修正に抵抗するように適合されたコンホ゜ーネントであることと、及びテ゛ータに関連してユーサ゛のライセンス許諾を指定するアクセスフ゜ロファイルとを含む。有利な点は、コンヒ゜ュータフ゜ラットホームが、フ゜ラットホームの信用されるモシ゛ュールを含み、このモシ゛ュールは、携帯型の信用されるモシ゛ュールとの相互認証に従事し、セキュアオヘ゜レータを含む。セキュアオヘ゜レータは、リクエストされた操作が携帯型の信用されるモシ゛ュールに含まれるユーサ゛アイテ゛ンティティに対して許諾されているかどうかを判定するために、アクセスフ゜ロファイルをチェックするように適合される。セキュアオヘ゜レータは、ライセンスが必要であって存在しない場合、リクエストされた操作を止める。

Description

【発明の詳細な説明】
【0001】
【発明が属する技術分野】
本発明は、コンピュータプラットホーム、及びその動作方法に関し、より具体
的には、コンピュータプラットホームにおける、特に多数のモバイルユーザに使
用可能なコンピュータプラットホームにおけるデータの使用の制御及び/又は計
測(metering)に関する。
【0002】 本明細書において、「データ」とは、画像、ソフトウエア及びストリーミング
媒体のように、ディジタル的にフォーマット化することができるあらゆるものを
意味する。
【0003】
【従来の技術】
将来、コンピュータシステムは、オペレーティングシステム及び搭載されたソ
フトウエアにウィルス又は他の無許可の修正が行なわれないことを保証するため
に、別のコードにおける完全性のチェックと共に、それ以上のセキュアブーティ
ングを達成することができるであろう。さらに、新しい世代の改竄防止装置は、
すでに現われており又はすぐに市場に現われようとしており、かつ外部又は携帯
型のコンポーネント(スマートカードのような)及び内部のコンポーネント(組
み込み型プロセッサ、半組み込み型プロセッサ又はセキュリティー機能性を有す
るコプロセッサ、すなわちマザーボード、USB及びISAによる実施を含む)
両方を含んでいる。これらの改竄防止コンポーネントは、システムのハードウエ
アが不正変更を受けたことをチェックし、現在使用できるもの(例えば、マシン
のイーサネット(R)名称)よりも信頼できるマシンのアイデンティティ(iden
tity :識別性)の形式を提供するために使用されるであろう。2000年2月
15日に出願され、「Trusted Computing Platform」と題する本出願人の継続中
の国際特許出願第PCT/GB00/00528号は、信頼できる測定及び信頼
できる完全性のメトリックスの報告によって、コンピュータプラットホームの完
全性の証明を可能にするように適合されているシステムを記載し、その全内容は
これをもって参照により本明細書に組み込まれる。これは、ローカルユーザ又は
リモートエンティティによって、プラットホームの完全性の証明を可能にする。
【0004】 このような改竄防止コンポーネント及びセキュアブーティングの可能性の存在
は、それ自体によってコンピューティングプラットホームの使用に関するすべて
のセキュリティーの問題を取り除くわけではない。特に著作権侵害の阻止、及び
ソフトウエア開発者及びエンドユーザに受け入れることができるようなソフトウ
エア使用の使用許諾(licencing)及び計測は、いぜんとして主要な問題を提供
している。
【0005】 ソフトウエア使用許諾は、ハッキングと著作権侵害を受けやすく、現在の使用
されるすべてのソフトウエア使用許諾方法は、これらの関連する問題を有する。
使用許諾のソフトウエアによる実施(「ライセンスマネージメントシステム」の
ような)は、融通性を有するが、とりわけ安全又は敏速ではない。特に、これら
は、セキュリティーの不足(例えば一般的な「ハッキング」を受ける)、及びソ
フトウエアの真の置き換えの困難に悩まされている。逆に、ハードウエアによる
実施(「ドングル」)は、ソフトウエアによる実施に比べて高速であり、一般に
安全であるが、融通性がない。これらは、ソフトウエアの特定の部分に対してだ
け適応されており、エンドユーザに対しては不便である。
【0006】 ライセンス保護の分野における一般的な技術は、使用許諾及び他の保護処置に
関する情報をコード化するためにソフトウエアラッパを使用することである。デ
ータラッパ又は暗号コンテナは、一般にソフトウエアだけに使用され、データ保
護のハイブリッド法は、完全性チェックがラッパ内に含まれている場合でさえ、
変更及び除去に対して傷付きやすいので、現在、保護のきわめて安全な方法とい
うわけではない。特に、データラッパは、ハッカに対する第1のターゲットであ
る。なぜならこれは、データを実行することができる方法を管理するデータの開
発者によって定義されるプロファイル、又は変更してはいけない他のデリケート
な情報を含むことができるからである。認証、暗号化及び完全性のチェックを用
いて、顧客のプラットホームにダウンロードされ、記憶されている途中で修正さ
れることに対してラッパを保護することができる。しかしながら、データ及び関
連するラッパが、顧客のプラットホーム内に一度記憶されると(例えば、ハード
ディスク上に)、悪意の実在によって又は事故によって修正され又は消去される
可能性があるという重大な危険性が存在する。一度修正されると、データは、あ
る意味で当初の修正されていないラッパにおいて定義されたプロファイルの範囲
の外側にある顧客のプラットホームで使用されることがある。
【0007】 このような困難に対処する1つのシステムは、「Persistent Access Control
to Prevent Piracy of Digital Information」、Paul B.Schneck著、Proceeding
of the IEEE、第87巻、第7号、1999年7月、第1239−1250頁に
提案されており、これは、データにアクセスする前に、使用許諾情報をチェック
するためにアクセス制御ソフトウエアを使用する。しかしながら、そのシステム
は、一般的なライセンス(許可)がすべてのユーザに対して使用可能である場合
だけを考慮している。アクセス制御機構は、この問題に対する完全な解決策を提
供することができない。なぜなら、これらは、バイパスされることができ、さら
にこれらは、データの開発者ではなくユーザの管理者によって指定される制御に
的を絞っているからである。種々のソフトウエア許諾を有するユーザによってプ
ラットホームが共有される多くの状況が存在する。既存のシステムは、おそらく
ますます重要になるこの問題に満足に対処していない。
【0008】
【本発明の概要】
したがって、本発明は、データに対する操作を制限するように適合されたコン
ピュータシステムを提供し、このコンピュータシステムは、プラットホームのユ
ーザがデータに対してリクエストされた操作を行なうために許諾されているかど
うかをチェックし、データの使用を可能にするためのセキュアオペレータを有す
るコンピュータプラットホームと、ユーザのアイデンティティを含む携帯型の信
用されるモジュールと、その信用されるモジュールが、予想された態様で動作し
、無許可の外部の修正に抵抗するように適合されたコンポーネントであることと
、及びデータに関してユーザのライセンス許諾を指定するアクセスプロファイル
とを含み、セキュアオペレータが、携帯型の信用されるモジュールに含まれたユ
ーザアイデンティティに対してリクエストされた操作が許諾されているかどうか
を判定し、ライセンスが必要であって存在しない場合、リクエストされた操作を
止めるために、アクセスプロファイルをチェックするように適合されている。好
適には、コンピュータプラットホームは、プラットホームの信用されるモジュー
ルをさらに含み、そのプラットホームの信用されるモジュール及び携帯型の信用
されるモジュールが、相互に認証するように適合されている。
【0009】 本発明は、コピー、変更又は実行のように、データにおいて行なうことができ
る操作を防止し、制限するために使用されるソフトウエアラッパ又は他のタイプ
のデータ許可に適用可能である。本発明の特に好適な形態は、2つの信用される
モジュール(TC)を使用し、これらのモジュールの第1のものは、典型的にス
マートカードに保持される携帯型のTCであり、第2のものは、コンピュータプ
ラットホームの一部である。これらは、データが開発者によって指定された方法
において携帯型のTCの所有者によってのみ使用できることを確実にするために
、ソフトウエアに関連して使用され、好適にはTC内において動作する。
【0010】 システムの好適な実施形態において、いくつか又はすべてのデータは、携帯型
の信用されるモジュール内、又は携帯型の信用されるモジュールを含む装置内に
あり、携帯型の信用されるモジュール又は携帯型の信用されるモジュールを含む
装置は、コンピュータプラットホームのプロセッサがデータに対する操作を実施
する前に、データの完全性をチェックするためのデータプロテクタをさらに含む
。この構成は、データが(アクセスプロファイル又はラッパと共に)、信用され
る顧客のプラットホームに記憶された後に、関連するアクセスプロファイル又は
他のタイプのラッパが変化されておらず又は消去されていないことのチェックを
提供する利点を有する。
【0011】 本発明は、ユーザのアイデンティティ(スマートカードのように移動可能なT
Cから導出される)にしたがってアクセスチェックが行なわれる顧客のシステム
を使用する点において、シュネッケのシステムと相違するが、チェックそれ自体
は、顧客のPC又は他の顧客のプラットホームに搭載されたアクセス制御ソフト
ウエアを使用して行なわれる。さらに次のことが可能である。すなわち、(a)
ライセンスは、所定のタイプのアクセス制御のために必要なPC TCの代わり
に又はそれと同様に、それぞれのエンドユーザに関連することができ、(b)デ
ータが暗号化されていることは必須のことではなく(好適ではあるが)、(c)
ライセンスの修正を防ぐために(アクセスプロファイル参照)、要約は、ロード
の際にTCに記憶され、データアクセスの前に調べられ、(d)アクセス制御コ
ードは、BIS(BOOT Integrity Service)において保護され、好適にはTC内
において動作し、さもなければコードとコンピュータプラットホームの他の部分
にアクセス不可能なTCとの間に専用の通信経路があり、(e)ログ記録がTC
内において行なわれ、及び(f)ライセンスがさらに事前対応の役割を有するこ
とができる。
【0012】 この特定の発明の動機付けは、データ使用法のさらに複雑なモデルがさらに大
きな融通性を要求し、この融通性は、顧客のプラットホームにおける複数のTC
を使用することによってのみ実質的にもたらされ得る。特に事務所の環境におけ
るホットデスキング(hot-desking)又は空港のような公共の場所における共有
端末からのアクセス情報又はサービスインは、共有の顧客の機械におけるTCを
有することによって、及びこのユーザを識別する少なくとも1つの携帯型TCに
よって発行されたそれぞれのユーザによってモデル化することができる。本発明
の適切な実施形態の使用によって、データに対して行なわれる操作の妥当性をチ
ェックするソフトウエアと共にデータに関連したユーザのライセンスを介して、
記憶されたデータの使用に対する強制的な制限によって、モバイルユーザが信用
されるコンピュータプラットホームにおいて汎用のデータアクセスを行なうこと
を可能にする。ユーザのライセンスは、スマートカードのような携帯型の信用さ
れる装置に記憶することができ、又はそれにより発行されることができ、データ
と共にダウンロードされることができ、又はデータから独立して送信することが
できる。インストール以後、データが修正されていないことを保証するために、
データにおける完全性のチェックを行なうためのオプションが存在する。従って
、コピーのようなデータにおける無許可の操作は、データの修正又は同じプラッ
トホームにおけるその関連するライセンスと共に防止することができる一方で、
ユーザは、データアクセスのホットデスキングモデルから利益を得ることができ
る。
【0013】 本発明の実施形態は、個々のユーザに、そのユーザだけが利益を得ることにな
るデータアクセスに対して支払いを行なうことを可能にする。ユーザは、持ち歩
くことができる改竄防止の携帯型装置にこのようなライセンスを獲得することが
でき、例えその場所がどこであっても、任意の信用されるプラットホームにおい
て使用することができる。代案として、信用されるプラットホームに保持された
個々のライセンスは、携帯型のモジュールのセキュアIDを参照するためにカス
タマイズすることができる。データそれ自体が携帯型の装置において獲得された
場合、データを顧客の機械にインストールする必要はない。必要に応じて、デー
タは、リクエストされた際に、すでにインストールされていないならば、ダウン
ロードすることができる。
【0014】 1つの態様において、本発明は、プラットホームのユーザがデータに対してリ
クエストされた操作を行なうために許諾されているかどうかをチェックし、デー
タの使用を可能にするためのセキュアオペレータ、及びデータに関するユーザの
ライセンス許諾を指定するアクセスプロファイルを有するコンピュータプラット
フォームを提供し、コンピュータプラットホームとの通信において携帯型の信用
されるモジュールに含まれるユーザのアイデンティティに対してリクエストされ
た操作が許諾されているかどうかを判定するために、セキュアオペレータが、ア
クセスプロファイルをチェックするように適合されており、信用されるモジュー
ルが、予想された態様で動作し、無許可の外部の修正に抵抗するように適合され
たコンポーネントであり、ライセンスが必要とされていて存在しない場合、リク
エストされた操作を止めるように適合されている。
【0015】 別の態様において、本発明は、ユーザのアイデンティティを含む携帯型の信用
されるモジュールを提供し、信用されるモジュールが、予想された態様で動作し
、無許可の外部の修正に抵抗するように適合されたコンポーネントであり、携帯
型の信用されるモジュールが、移動可能な信用されるモジュールに関するデータ
に対するアクセス権利を指定するユーザアクセス許可を含む。
【0016】 本発明の特に好適な実施形態は、開発者によって指定された記憶済みデータの
、それぞれの個々のエンドユーザによる使用に関する制限が遵守されなければな
らないこと、種々のエンドユーザが異なったアクセスプロファイルを有すること
ができること、さらにデータ又は関連するラッパ又はライセンスがプラットホー
ムへの初期のダウンロードから修正されていた場合、データがプラットホームに
おいて使用できないことを保証する、コンピュータプラットホーム(これはおそ
らく幾つかのユーザによって共有される)の信用されるモジュール(TC)を、
好適にはTC内において動作するソフトウエアに関連して使用する。ホストCP
Uは、TCにターゲットデータの名称および意図した操作を送信することによっ
て、データに作用する前にポリシーチェックをリクエストする。TCは、ログイ
ンされた(携帯型のTCのIDを介して)ユーザのID、及びターゲットデータ
に関連するこの現在のエンドユーザに対応する制限をチェックする。これらの制
限は、だれがデータにアクセスしてもよいか、データを使用できる回数、行なっ
てはいけない操作等に関するものであり、または制限は、意図的「NULL(ヌル)
」としてロードされていてもよい。TCは、制限と共に提案された使用をチェッ
クする。適切な許諾が見つからなかった場合、TCは、携帯型のTC(有利には
スマートカード)におけるライセンスについて、及びこの範囲内のデータ使用に
対する有効な許諾についてチェックする。次いで、TCは、適宜、アクセス許諾
を備えて、又は備えることなしにCPUに応答する。このようにCPUは、TC
から適切な許諾を取得することなく、コピー、編集、セクションの追加、セクシ
ョンの置き換え、実行、消去、プリント、オープン、スキャン、名称変更、位置
の移動、送信又は読出しのようなターゲットデータに対する所定の操作を行なう
ことができない。好適には、ターゲットデータ及び制限の完全性は、これらがプ
ラットホームにおいて非合法的に又は偶発的に修正されていないことを保証する
ために、操作を実施する前にチェックされる。その代わりにチェックは、携帯型
のTC自体で実行してもよい。
【0017】 システムの重要なコンポーネントは、アプリケーションソフトウエア又はデー
タのそれぞれの部分に関連したアクセスプロファイルであり、これは、保護すべ
きデータを指定し、その特定のソフトウエア又はデータにおいて実行されること
を開発者が望んだ操作のタイプを指定する。必要に応じて、アクセスプロファイ
ルは、特定のTC ID、又はTC又は現在サインされているスマートカードに
ついてチェックすべき秘密(secret)のような所定の操作を実施することについ
てチェックすべき他の任意の特定の情報を指定する。別の可能性は、TC又はス
マートカード(適切にセグメント化されている)内において、好適にはデータと
共に動作するアクセスプロファイルに関するものである。アクセスプロファイル
は、データに関連するライセンスの形態、又は暗号のコンテナと考えることがで
きる。
【0018】 別の態様において、本発明は、データに対する操作を制限するように適合され
たコンピュータシステムを提供し、このコンピュータシステムは、データに関し
てユーザのライセンス許諾を指定し、データの使用を可能にするためのアクセス
プロファイルを有するコンピュータプラットホームと、ユーザのアイデンティテ
ィを含む携帯型の信用されるモジュールと、その信用されるモジュールが、予想
された態様で動作し、無許可の外部の修正に抵抗するように適合されたコンポー
ネントであることとを含み、アクセスプロファイルが、携帯型の信用されるモジ
ュールに含まれたユーザアイデンティティに対してリクエストされた操作が許諾
されているかどうかを判定し、ライセンスが必要であって存在しない場合、リク
エストされた操作を止めるように適合されている。
【0019】 さらに別の態様において、本発明は、システムにおけるデータに対する操作を
制限する方法を提供し、このシステムが、データに関するユーザのライセンス許
諾を指定し、データの使用を可能にするためのアクセスプロファイルを有するコ
ンピュータプラットホームと、ユーザのアイデンティティを含む携帯型の信用さ
れるモジュールと、その信用されるモジュールが、予想された態様で動作し、無
許可の外部の修正に抵抗するように適合されたコンポーネントであることとを含
み、方法が、アクセスプロファイルにターゲットデータの名称および意図した操
作を送信することによって、データに作用する前にアクセスプロファイルにコン
ピュータプラットホームのオペレーティングシステムによるポリシーチェックの
ためのリクエストを含み、アクセスプロファイルが、データを操作してもよいか
どうかを判定するためにターゲットデータに関連する制限をチェックし、オペレ
ーティングシステムに応答する。
【0020】 本発明のこれらの態様において、アクセスプロファイルは、さらに事前対応な
役割を引き受ける。アクセスプロファイルは、セキュアオペレータというよりは
むしろ制限されたデータを実行するオペレーティングシステムの能力を制御する
役割を引き受ける。
【0021】 さらに別の態様において、本発明は、システムにおけるデータに対する操作を
制限する方法を提供し、このシステムが、プラットホームのユーザが、データに
対するリクエストされた操作を行なうために許諾されているかどうかをチェック
し、データの使用を可能にするためのセキュアオペレータを有するコンピュータ
プラットホームと、ユーザのアイデンティティを含む携帯型の信用されるモジュ
ールと、その信用されるモジュールが、予想された態様で動作し、無許可の外部
の修正に抵抗するように適合されたコンポーネントであることと、及びデータに
関してユーザのライセンス許諾を指定するアクセスプロファイルとを含み、方法
が、セキュアオペレータにターゲットデータの名称および意図した操作を送信す
ることによって、データに作用する前にセキュアオペレータにコンピュータプラ
ットホームのオペレーティングシステムによるポリシーチェックのためのリクエ
ストを含み、セキュアオペレータが、データを操作してもよいかどうかを判定す
るためにアクセスプロファイルにおけるターゲットデータに関連する制限をチェ
ックし、セキュアオペレータが、制限を有する申し込まれた使用をチェックし、
オペレーティングシステムに応答する。
【0022】 本発明による操作の好適な方法において、サインオンの際、移動可能なモジュ
ール及びPC TCは、相互に認証し、TCは、移動可能なモジュールの識別子
を記憶する。保護されたデータが使用できる前に、セキュアオペレータ又はデー
タに関連するアクセスプロファイル(使用される特定のモジュールに応じて)は
、OSに特定の操作を実行するための許諾を与える必要がある。データに関する
制限のチェックの際、セキュアオペレータ又はアクセスプロファイルは、ユーザ
のアイデンティティに関する制限チェックを実行するように動作することができ
る。ライセンスがスマートカード内に記憶されている場合、セキュアオペレータ
は、今後、調べることができ、さもなければライセンスの詳細を見出すごとにス
マートカードを調べることができるTC PCに保持されたライセンスを記憶装
置内に取り込む必要がある。このユーザライセンスは、データアクセスの結果と
して更新することができ、例えば、操作許諾がユーザの固定番号に対するもので
あることによって識別される場合、更新することができる。
【0023】 開発者は、スマートカードに(ユーザ)ライセンスを発行することができ、こ
れらのライセンスは、記録の後にエンドユーザに送信され、あるいはライセンス
は、スマートカードに又はTC PCのいずれかに電子的にダウンロードされる
ことができる。データは、同時にダウンロードされることができ、又はおそらく
CD-ROMのような非電子的な手段によって、独立して転送することができる。
【0024】
【発明の特定の実施形態】
さて、本発明の好適な実施形態を一例として説明する。
【0025】 本発明の実施形態を説明する前に、信用される装置を組み込み(国際特許出願
第PCT/GB00/00528号に記載されたように)、本発明の実施形態に
使用するために適したコンピューティングプラットホームを、図1〜図7に関連
して説明する。また、コンピュータプラットホームのユーザに対して個人的な信
用されるトークン装置も、本発明の実施形態において使用するために適している
として説明されており、好適な例において、このトークン装置は、スマートカー
ドである。
【0026】 説明されることは、物理的に信用される装置、又はモジュールのコンピューテ
ィングプラットホームへの組み込みであり、その物理的に信用される装置又はモ
ジュールの機能は、プラットホームの完全性のメトリックスを提供し、それによ
り「信用されるプラットホーム」を形成する確実に測定されたデータに対してプ
ラットホームのアイデンティティを結合することである。アイデンティティ及び
完全性のメトリックスは、プラットホームの信頼性を保証するために準備される
信用される当事者(Trusted Party:TP)によって提供される予想される値と比
較される。一致する場合、意味合い(implication)は、プラットホームの少な
くとも一部が完全性のメトリックスの範囲に応じて正確に動作していることであ
る。
【0027】 本明細書において、用語、「信用される(trusted)」は、物理的又は論理的
なコンポーネントに関連して使用されたとき、物理的又は論理的なコンポーネン
トが常に予想された態様で動作することを意味するために使用される。コンポー
ネントの動作は、予測可能であり、既知である。信用されるコンポーネントは、
無許可の修正に対して高度の抵抗力を有する。
【0028】 本明細書において、用語、「コンピューティングプラットホーム」(又は「コ
ンピュータプラットホーム」)は、少なくとも1つのデータプロセッサ、及び少
なくとも1つのデータ記憶手段であるが、通常基本的に関連する通信設備を持た
ないもの、例えば複数のドライブ、関連するアプリケーション及びデータファイ
ルを参照するために使用され、また、これは、例えばインターネットへの接続、
外部ネットワークへの接続により、又はデータ記憶媒体、例えばCD-ROM、フロッ
ピーディスク(R)、リボンテープ等に記憶されたデータを受信することができ
る入力ポートを有することによって、外部のエンティティ、例えばユーザ又は別
のコンピュータプラットホームと相互作用可能であってもよい。
【0029】 ユーザは、プラットホームと他のデータを交換する前に、プラットホームの正
確な動作を確認する。ユーザは、信用される装置にそのアイデンティティ及び完
全性のメトリックスを提供することをリクエストすることによって、これを行な
う。(必要に応じて、信用される装置は、それ自体がプラットホームの正確な動
作を確認することができない場合、アイデンティティの証明を提供することを拒
絶する。)ユーザは、アイデンティティ及び完全性のメトリックスの証明を受け
取り、これらを真であると信じられる値と比較する。これらの適切な値は、ユー
ザによって信用されるTP又はその他のエンティティによって提供される。信用
される装置によって報告されるデータが、TPによって提供されるものと同じで
ある場合、ユーザは、プラットホームを信用する。このことは、ユーザがエンテ
ィティを信用するためである。エンティティは、あらかじめアイデンティティを
確認し、プラットホームの適切な完全性のメトリックスを判定しているので、プ
ラットホームを信用する。
【0030】 コンピューティングエンティティのユーザは、例えば、このような信用される
トークン装置の使用によって、コンピュータエンティティとの信用のレベルを確
立することができる。信用されるトークン装置は、データ処理能力を有する個人
の、及び携帯型の装置であり、この場合、ユーザは、高レベルの信用を有する。
これは、ユーザを識別するために、信用されるプラットホームによって使用され
てもよい。信用されるトークン装置は、次の機能を実行することができる。すな
わち、 ・例えば、音声又はビジュアルディスプレイによってユーザに容易に分かる態
様で、コンピューティングプラットホームの正確な動作を確認すること、 ・モニタリングコンポーネントが関連するコンピュータプラットホームの正確
な動作の証明を提供するためにモニタリングコンポーネントにチャレンジするこ
と、及び、 ・モニタリングコンポーネントがコンピューティングエンティティの正確な動
作の満足な証明を提供したかどうかに応じて、コンピューティングプラットホー
ムとトークン装置の相互作用のレベルを確立し、正確な動作のこのような証明が
トークン装置によって受信されない場合、コンピュータエンティティとの特定の
相互作用を制止すること。
【0031】 一度ユーザが、プラットホームの信用される動作を確立した場合、ユーザは、
プラットホームと他のデータを交換する。ローカルユーザに対して、交換は、プ
ラットホーム上で動作するある種のソフトウエアアプリケーションとの相互作用
によるものであってもよい。リモートユーザに対して、交換は、セキュアトラン
ザクションを含んでいてもよい。どちらにしても、交換されるデータは、信用さ
れる装置によって「サイン」されている。そして、ユーザは、動作を信用するこ
とができるプラットホームとデータが交換されていることの一層大きな信用を有
することができる。
【0032】 信用される装置は、暗号プロセスを使用するが、これらの暗号プロセスのため
に外部インターフェースを必然的に設けるわけではない。また、もっとも望まし
い具体化は、これらを他のプラットホーム機能にアクセス不能にすることにより
秘密を保護するために、及び無許可の修正に実質的に影響されない環境を提供す
るために、信用される装置に改竄防止策を施すことである。改竄防止は不可能な
ので、改竄に対する抵抗力を有する、又は改竄を検出する信用される装置が、最
善の近似である。従って、信用される装置は、好適には改竄に対する抵抗力を有
する1つの物理的なコンポーネントからなる。
【0033】 改竄に対する抵抗力に関連する技術は、セキュリティーの技術における当業者
によく知られている。これらの技術は、改竄に抵抗するための方法(信用される
装置の適切なカプセル封入のような)、改竄を検出するための方法(信用される
装置ケーシングにおける仕様電圧、X線又は物理的完全性の損失からの検出のよ
うな)、及び改竄が検出されたときにデータを除去するための方法を含む。適切
な技術のそれ以上の議論は、http://www.cl.cam.ac.uk/~mgk25/tamper.htmlにお
いて見出すことができる。理解されるように、改竄防止が本発明のもっとも望ま
しい特徴であるとはいえ、本発明の通常の動作には入らず、かつ本発明の範囲を
越えているようであり、すべての詳細において本明細書に記載しない。
【0034】 信用される装置は、偽造することが困難でなければならないので、好適には物
理的なものである。偽造が困難でなければならないので、もっとも好適には改竄
に対する抵抗力を有する。信用される装置は、典型的にはローカル及び少し離れ
てアイデンティティを証明するために必要なので、暗号プロセスを使用すること
ができるエンジンを有し、関連するプラットホームのある種の完全性メトリック
スを測定する少なくとも1つの方法を含む。
【0035】 信用されるプラットホーム10は、図1の線図において示される。プラットホ
ーム10は、キーボード14(これはユーザの確認鍵を提供する)、マウス16
及びモニタ18の標準的な機能を含み、これらは、プラットホームの物理的な「
ユーザインターフェース」を提供する。信用されるプラットホームのこの実施形
態は、スマートカードリーダ12も含む。さらに後述するように、信用されるプ
ラットホームとの信用されるユーザの相互作用を可能にするためのスマートカー
ド19が、スマートカードリーダ12の側面に沿って示される。プラットホーム
10において、複数のモジュール15が存在し、これらは、本質的にそのプラッ
トホームに適切な任意の種類の信用されるプラットホームの他の機能要素である
。このような要素の機能的な重要性は、本発明に関連せず、本明細書においてさ
らに議論しない。信用されるコンピュータエンティティの追加のコンポーネント
は、典型的に1つ又は複数のローカルエリアネットワーク(LAN)ポート、1
つ又は複数のモデムポート、及び1つ又は複数の電源、冷却ファン等を含む。
【0036】 図2に示すように、信用されるコンピューティングプラットホーム10のマザ
ーボード20は、(その他の標準的なコンポーネントのなかで)主プロセッサ2
1、主メモリ22、信用される装置24、データバス26、及びそれぞれの制御
ライン27及びライン28、プラットホーム10のためのBIOSプログラムを
含むBIOSメモリ29、及び入力/出力(IO)装置23を含み、この入力/
出力装置は、マザーボードのコンポーネントと、スマートカードリーダ12、キ
ーボード14、マウス16及びモニタ18(及びモデム、プリンタ、スキャナ等
のような任意の追加の周辺装置)との間の相互作用を制御する。主メモリ22は
、典型的にはランダムアクセスメモリ(RAM)である。動作中、プラットホー
ム10は、オペレーティングシステム、例えばウインドウズNT(R)をハード
ディスク(図示せず)からRAMへロードする。さらに、動作中、プラットホー
ム10は、プラットホーム10によって実行することができるプロセス又はアプ
リケーションをハードディスク(図示せず)からRAMへロードする。
【0037】 コンピュータエンティティは、論理的及び物理的なアーキテクチャを有するも
のと考えることができる。論理的なアーキテクチャは、本明細書の図1〜図4に
記載された物理的なアーキテクチャと共に存在するものと同じ基本的な部分を、
コンピュータプラットホームと信用されるコンポーネントとの間に有する。すな
わち、信用されるコンポーネントは、物理的に関連するコンピュータプラットホ
ームとは論理的に異なっている。コンピュータのエンティティは、コンピュータ
プラットホームに物理的に常駐する論理空間であるユーザ空間(第1のプロセッ
サ及び第1のデータ記憶手段)、及び信用されるコンポーネントに物理的に常駐
する論理空間である信用されるコンポーネントの空間からなる。ユーザ空間には
、1つ又は複数のドライバ、1つ又は複数のアプリケーションプログラム、ファ
イル記憶領域、スマートカードリーダ、スマートカードインターフェース、及び
ユーザ空間における動作を実行でき、信用されるコンポーネントに報告を返すこ
とができるソフトウエアエージェントがある。信用されるコンポーネントの空間
は、信用されるコンポーネントに基づき、かつそこに物理的に常駐する論理領域
であり、信用されるコンポーネントの第2のデータプロセッサ及び第2のメモリ
領域によって支援される。モニタ18は、信用されるコンポーネントの空間から
画像を直接受信する。コンピュータエンティティの外部に、外部通信ネットワー
ク、例えばインターネット、及び種々のローカルエリアネットワーク、ドライバ
(これは1つ又は複数のモデムポートを含むことができる)を介してユーザ空間
に接続される広範囲ネットワークがある。外部のユーザのスマートカードは、ユ
ーザ空間におけるスマートカードリーダ内に入力される。
【0038】 一般に、パーソナルコンピュータにおいて、BIOSプログラムは、特別に予
約されたメモリ領域内に配置されており、第1のメガバイトの上側の64Kは、
システムメモリをなし(アドレスF000h〜FFFFh)、主プロセッサは、
業界全体の標準にしたがって、初めにこのメモリ位置を見るように構成される。
【0039】 本プラットホームと従来のプラットホームとの間の重要な相違は、リセットの
後に、主プロセッサが初めに信用される装置によって制御され、次いで、この装
置が制御をプラットホームに特有のBIOSプログラムに引き渡し、次いで、こ
のプログラムが、通常のようにすべての入力/出力装置を初期設定することであ
る。BIOSプログラムが実行された後に、制御は、通常のようにBIOSプロ
グラムによってウインドウズNT(R)のようなオペレーティングシステムプロ
グラムに引き渡され、このOSは、一般にハードディスクドライブ(図示せず)
から主メモリ22へロードされる。
【0040】 明らかに通常の手順からのこの変更は、業界基準の具体化に対する修正を必要
とし、それにより主プロセッサ21は、その第1の命令を受信するために信用さ
れる装置24をアドレス指定するように命令される。この変更は、主プロセッサ
21への異なったアドレスをハードコーディング(hard-coding)することによ
って簡単に行なうことができる。代案として、信用される装置24に、標準BI
OSプログラムアドレスを割り当てることができ、この場合、主プロセッサの構
成を修正する必要はない。
【0041】 BIOSブートブロックが、信用される装置24内に含まれることは、おおい
に望ましい。このことは、完全性メトリックスの取得の破壊(このことは、不良
なソフトウエアプロセスが存在する場合に、違った風に起こるかもしれない)を
防止し、BIOSが(正確な場合でさえ)オペレーティングシステムのために適
切な環境を構築することに失敗する状況を作り出す不良なソフトウエアプロセス
を防止する。
【0042】 説明すべき好適な実施形態において、信用される装置24が単一の別個のコン
ポーネントであるとはいえ、信用される装置24の機能が、代わりにマザーボー
ド上の複数の装置に分割されることができ、又はプラットホームの既存の標準的
な1つ又は複数の装置内に統合さえできることが企図される。例えば、機能及び
それらの通信が破壊できないとすれば、信用される装置の1つ又は複数の機能を
主プロセッサ自体内に統合することは実現可能である。しかしながら、このこと
は、おそらく信用される機能による単独の使用のためにプロセッサにおける分離
したリード線を必要とするであろう。追加の、又は代案として、本実施形態にお
いて信用される装置は、マザーボード20内に統合するように適合されたハード
ウエア装置であるとはいえ、信用される装置が、必要であればプラットホームに
取り付けることができるドングルのような「移動可能な」装置として実施できる
ことが予想される。信用される装置が統合されるか、又は移動可能であるかどう
かは、設計上の選択事項である。しかし信用される装置が分離可能である場合、
信用される装置とプラットホームとの間の論理結合を提供するための機構が存在
しなくてはならない。
【0043】 信用される装置24は、図3に示すように、多数のブロックを含む。システム
をリセットした後、信用される装置24は、プラットホーム10(システムクロ
ック及びモニタ上のディスプレイを含む)のオペレーティングシステムが適正に
セキュアの態様で走っていることを保証するために、セキュアブートプロセスを
実行する。セキュアブートプロセスの間に、信用される装置24は、コンピュー
ティングプラットホーム10の完全性のメトリックスを取得する。信用される装
置24は、セキュアデータ伝送、及び例えば暗号化/暗号解読及びサイン/証明
を介してスマートカードと信用される装置24との間の認証も行なうことができ
る。信用される装置24は、ユーザインターフェースのロックのような種々のセ
キュリティー制御ポリシーを安全に強制することもできる。
【0044】 特に、信用される装置24は、信用される装置24の全体的な動作を制御し、
信用される装置24の他の機能及びマザーボード20上の他の装置と相互作用す
るようにプログラミングされたコントローラ30、プラットホーム10から完全
性のメトリックスを取得するための測定機能31、特定のデータにサインし、暗
号化し又は暗号解読するための暗号機能32、スマートカードを認証するための
認証機能33、及びマザーボード20のデータバス26、制御ライン27及びア
ドレスライン28に信用される装置24をそれぞれ接続するための適切なポート
(36、37&38)を有するインターフェース回路34を含む。信用される装
置24におけるそれぞれのブロックは、(一般に、コントローラ30を介して)
信用される装置24の適切な揮発性メモリ領域4及び/又は不揮発性メモリ領域
3にアクセスする。さらに、信用される装置24は、既知の態様で改竄に対する
抵抗力を有するように設計される。
【0045】 性能の理由で、信用される装置24は、特定用途向け集積回路(ASIC)と
して実現することができる。しかしながら、融通性のため、信用される装置24
は、好適には適切にプログラミングされたマイクロコントローラである。ASI
C及びマイクロコントローラは、両方ともマイクロエレクトロニクスの分野にお
いてよく知られており、本明細書においてさらに詳細に考察しない。
【0046】 信用される装置24の不揮発性メモリ3に記憶されるデータの1つの項目は、
証明350である。証明350は、信用される装置24の少なくとも公開鍵35
1、及び信用される当事者(TP)によって測定されたプラットホーム完全性の
メトリックスの認証された値352を含む。証明350は、信用される装置24
内に記憶される前に、TPの秘密鍵を使用してTPによってサインされる。後の
通信のセッション中に、プラットホーム10のユーザは、認証された完全性のメ
トリックス352と取得された完全性のメトリックスを比較することによって、
プラットホーム10の完全性を確認することができる。一致する場合、ユーザは
、プラットホーム10が破壊されていないことを確信することができる。TPの
一般に使用できる公開鍵の情報は、証明350の簡単な検証を可能にする。不揮
発性メモリ35も、アイデンティティ(ID)ラベル353を含む。IDラベル
353は、従来のIDラベル、例えば連続番号であり、このIDラベルは、ある
種の状況内において一意である。IDラベル353は、信用される装置24に関
連するデータに索引付け及びラベル付けのために一般に使用されるが、信用され
る状態下においてプラットホーム10のアイデンティティを証明するためには、
それ自体不十分である。
【0047】 信用される装置24は、関連するコンピューティングプラットホーム10の完
全性のメトリックスを確実に測定し又は取得する少なくとも1つの方法を備える
。本実施形態において、完全性のメトリックスは、BIOSメモリにおけるBI
OS命令の要約を発生することによって、測定機能31によって取得される。こ
のような取得された完全性のメトリックスは、前記のように確認された場合、プ
ラットホーム10の潜在的なユーザに、プラットホーム10がハードウエアレベ
ル又はBIOSプログラムレベルにおいて破壊されていないという高レベルの信
用を与える。他の既知のプロセス、例えばウイルスチェッカは、一般にオペレー
ティングシステム及びアプリケーションプログラムコードが破壊されていないこ
とをチェックする立場にある。
【0048】 測定機能31は、信用される装置24のハッシュプログラム354及び秘密鍵
355を記憶するための不揮発性メモリ3、及び要約361の形態で取得された
完全性のメトリックスを記憶するための揮発性メモリ4にアクセスする。適切な
実施形態において、揮発性メモリ4は、プラットホーム10にアクセスするため
に使用されることができる1つ又は複数の認証されたスマートカード19の公開
鍵及び関連するIDラベル360a−360nを記憶するために使用されてもよ
い。
【0049】 1つの好適な実施形態において、要約(digest)、並びに完全性のメトリック
スは、ブール値を含み、このブール値は、明らかになるであろう理由のために、
測定機能31によって揮発性メモリ4に記憶されている。
【0050】 図4に関連して、今度は完全性のメトリックスを取得するための好適なプロセ
スを説明する。
【0051】 ステップ400において、スイッチオンで、測定機能31は、信用される装置
24がアクセスされた第1のメモリであるかどうかを判定するために、データに
対する主プロセッサ21の活動、制御及びアドレスライン(26、27&28)
をモニタする。従来の動作において、主プロセッサは、第1にBIOSプログラ
ムを実行するために第1にBIOSメモリに命令される。しかしながら、本実施
形態によれば、主プロセッサ21は、メモリとして働く信用される装置24に命
令される。ステップ405において、信用される装置24がアクセスされる第1
のメモリである場合、ステップ410において、測定機能31は、不揮発性メモ
リ3にブール値を書き込み、このブール値は、信用される装置24がアクセスさ
れる第1のメモリであったことを示す。そうでなければ、ステップ415におい
て、測定機能は、ブール値を書き込み、このブール値は、信用される装置24が
アクセスされる第1のメモリではなかったことを示す。
【0052】 信用される装置24が第1にアクセスされるものでない場合、もちろん信用さ
れる装置24が全くアクセスされない可能性が存在する。このことは、例えば主
プロセッサ21が第1にBIOSプログラムを走らせるように操作された場合で
ある。これらの状況下で、プラットホームは、動作するが、完全性のメトリック
スが利用できないので、要求に応じてその完全性を確認することはできない。さ
らに、BIOSプログラムがアクセスされた後、信用される装置24がアクセス
される場合、ブール値は、プラットホームの完全性の不足を明確に示す。
【0053】 ステップ420において、主プロセッサ21によってメモリとしてアクセスさ
れたとき(又は場合)、主プロセッサ21は、ステップ425において、測定機
能31から記憶された固有のハッシュ命令354を読取る。ハッシュ命令354
は、主プロセッサ21による処理のためにデータバス26を介して渡される。ス
テップ430において、主プロセッサ21は、ハッシュ命令354を実行してこ
れらを使用し、ステップ435において、BIOSメモリ29の内容を読取り、
ハッシュプログラムにしたがってこれらの内容を処理することによって、BIO
Sメモリ29の要約を計算する。ステップ440において、主プロセッサ21は
、信用される装置24における適切な不揮発性メモリ記憶位置4に計算された要
約361を書き込む。次いで、ステップ445において、測定機能31は、BI
OSメモリ29におけるBIOSプログラムを呼び出し、従来の態様で実行を継
続する。
【0054】 明らかに、必要な信用の範囲に応じて、完全性のメトリックスを計算すること
ができる多数の異なった態様が存在する。BIOSプログラムの完全性の測定は
、プラットホームの基礎をなすプロセス環境の完全性に対する基本的なチェック
を提供する。完全性のメトリックスは、ブートプロセスの妥当性に関して推論を
可能にするこのような形態からなり、完全性のメトリックスの値は、プラットホ
ームが正確なBIOSを使用してブートされるかどうかを確認するために使用す
ることができる。必要に応じて、BIOS内の個々の機能ブロックは、これらの
ブロック自体の要約値を有することができ、全体的なBIOSの要約は、これら
の個々の要約からなる要約である。このことは、BIOS動作のどの部分が意図
した目的に対して重要であるか、及びどれが不適切であるか(この場合、個々の
要約は、ポリシーのもとに動作の妥当性が確立できるように記憶されなければな
らない)を示すためにポリシーをイネーブルにする。
【0055】 他の完全性のチェックは、プラットホームに取り付けられた種々の他のデバイ
ス、コンポーネント又は装置が存在し、正確な動作順序にあることを確立するこ
とを含むことができる。1つの例において、SCSIコントローラに関連するB
IOSプログラムは、周辺装置との通信が信頼できることを保証するために確認
することができる。別の例において、プラットホーム上の他の装置、例えばメモ
リ装置又はコプロセッサの完全性は、一貫した結果を保証するために固定のチャ
レンジ/レスポンスの相互作用を規定することによって、確認されることができ
る。信用される装置24が分離できるコンポーネントである場合、相互作用のあ
る種のこのような形態は、信用される装置24とプラットホームとの間の適切な
論理結合を提供するために望ましい。また、本実施形態において、信用される装
置24は、プラットホームの他の部分と通信するその主な手段としてデータバス
も使用し、実現可能であるとはいえ、それほど便利ではないが、配線による経路
又は光学経路のような代わりの通信経路を設けることは可能である。さらに、本
実施形態において、信用される装置24は、完全性のメトリックスを計算するよ
うに主プロセッサ21に命令するとはいえ、他の実施形態において、信用される
装置自体が1つ又は複数の完全性のメトリックスを測定するように構成されるこ
とは予想される。
【0056】 好適には、BIOSブートプロセスは、ブートプロセス自体の完全性を確認す
るための機構を含む。このような機構は、例えばIntelの草案「Wirerd For Mana
gement baseline specification v2.0-BOOT Integrity Service」からすでに知
られており、ソフトウエア又はファームウエアをローディングする前に、そのソ
フトウエア又はファームウエアの要約を計算することを含む。このような計算さ
れた要約は、信用されるエンティティによって提供される証明に記憶された値と
比較され、その公開鍵は、BIOSにとって既知である。次いで、ソフトウエア
/ファームウエアは、計算された値が証明から予想された値と一致した場合にだ
けロードされ、証明は、信用されるエンティティの公開鍵の使用によって有効と
証明されている。そうでなければ、適切な例外取り扱いルーチンが呼び出される
【0057】 必要に応じて、計算されたBIOSの要約を受信した後、信用される装置24
は、証明におけるBIOS要約の適切な値を検査することができ、計算された要
約が適切な値と一致しない場合、BIOSに制御を渡さない。追加の、又は代案
として、信用される装置24は、ブール値を検査することができ、信用される装
置24がアクセスされる第1のメモリではない場合、BIOSに制御を戻さない
。これらのいずれの場合にも、適切な例外取り扱いルーチンを呼び出すことがで
きる。
【0058】 図5は、TP、プラットホームに組み込まれた信用される装置24、及び信用
されるプラットホームの完全性を確認したいユーザ(リモートプラットホームの
)による動作のフローを示す。ユーザがローカルユーザである場合、図5に示さ
れたものと実質的に同じステップが含まれていることが認められる。どちらにし
ても、ユーザは、一般に検証を実行するためにソフトウエアアプリケーションの
ある種の形態を信用する。リモートプラットホーム又は信用されるプラットホー
ム上でソフトウエアアプリケーションを走らせることは可能である。しかしなが
ら、リモートプラットホーム上でさえ、ソフトウエアアプリケーションが何らか
の方法で破壊され得る可能性が存在する。従って、高レベルの完全性に対して、
ソフトウエアアプリケーションがユーザのスマートカード上に常駐し、このユー
ザが、検証のために適切なリーダにスマートカードを挿入することは好適である
。特定の実施形態は、このような構成に関係する。
【0059】 第1の例において、信用されるプラットホームを保証するTPは、これを保証
するか又はしないかどうかを決めるために、プラットホームのタイプを検査する
。これはポリシーの問題であろう。すべてが良好ならば、ステップ500におい
て、TPは、プラットホームの完全性メトリックスの値を測定する。次いで、T
Pは、ステップ505において、プラットホームに対して証明を生成する。証明
は、測定された完全性のメトリックスに信用される装置の公開鍵及び必要に応じ
てそのIDラベルを添付することによって、及びTPの秘密鍵を有するストリン
グにサインすることによって、TPによって生成される。
【0060】 信用される装置24は、ユーザから受信されるいくらかの入力データを処理す
るためにその秘密鍵を使用することによってそのアイデンティティを結果として
証明することができ、入力/出力対が秘密鍵の情報なしでは統計的に生成するこ
とができないように、出力データを生成することができる。従って、秘密鍵の情
報は、この場合に、アイデンティティの基礎を形成する。明らかに、アイデンテ
ィティの基礎を形成するために、対称の暗号化を使用することが適している。し
かしながら、対称の暗号化の使用の欠点は、ユーザがユーザの秘密を信用される
装置と共有する必要があるという点にある。さらに、ユーザと秘密を共有する必
要の結果として、対称の暗号化は、原則的にユーザにアイデンティティを証明す
るのに十分であるが、信用される装置又はユーザから発する証明を完全に確信す
ることができない第三者にアイデンティティを証明することは不十分である。
【0061】 ステップ510において、信用される装置24は、信用される装置24の適切
な不揮発性メモリ記憶位置3へ証明350を書き込むことによって、初期化され
る。このことは、好適にはマザーボード20にインストールされた後に、信用さ
れる装置24とのセキュア通信によって行なわれる。信用される装置24に証明
を書き込む方法は、秘密鍵を書き込むことによってスマートカードを初期設定す
るために使用される方法と類似している。セキュア通信は、TPだけに知られた
「マスター鍵」によって支援され、これは、製造の間に信用される装置(又はス
マートカード)に書き込まれ、信用される装置24にデータを書き込むことを可
能にするために使用され、マスター鍵の情報なしでの信用される装置24へのデ
ータの書き込みは不可能である。
【0062】 プラットホームの動作中のいくらかの後の点において、例えばスイッチオンさ
れ又はリセットされたとき、ステップ515において、信用される装置24は、
プラットホームの完全性のメトリックス361を取得して記憶する。
【0063】 ユーザがプラットホームと通信することを望むとき、ステップ520において
、ユーザは、乱数のようなナンス(nonce:その時限りの数)を作成し、ステッ
プ525において、信用される装置24にチャレンジする(プラットホームのオ
ペレーティングシステム又は適切なソフトウエアアプリケーションは、チャレン
ジを認識し、これを一般にBIOSタイプの呼び出しを介して適切な様式で信用
される装置24に渡すように構成されている)。ナンスを用いて、信用できない
プラットホームによって古いが本物のサインの再生(「再生攻撃」と称する)に
よって欺かれることからユーザを保護する。ナンスを提供し、レスポンスを確認
するプロセスは、よく知られた「チャレンジ/レスポンス」プロセスの例である
【0064】 ステップ530において、信用される装置24は、チャレンジを受信し、適切
なレスポンス(応答)を生成する。これは、測定された完全性のメトリックス及
びナンスの要約、及び必要に応じてそのIDラベルであってもよい。次いで、ス
テップ535において、信用される装置24は、その秘密鍵を使用して、要約に
サインし、証明350が添付されたサイン済みの要約をユーザに返送する。
【0065】 ステップ540において、ユーザは、チャレンジ・レスポンスを受信し、かつ
TPの周知の公開鍵を使用して証明を確認する。次いで、ユーザは、ステップ5
50において、証明から信用される装置24の公開鍵を抽出し、これをチャレン
ジ・レスポンスからサインされた要約を暗号解読するために使用する。次いで、
ステップ560において、ユーザは、チャレンジ・レスポンス内のナンスを確認
する。次にステップ570において、ユーザは、チャレンジ・レスポンスから抽
出した計算された完全性のメトリックスを、証明から抽出した適切なプラットホ
ームの完全性のメトリックスと比較する。前述の検証ステップのいずれかが、ス
テップ545、555、565又は575において失敗した場合、すべてのプロ
セスは、それ以上の通信を行なうことなく、ステップ580において終了する。
【0066】 すべてが良好であると仮定すれば、ステップ585及び590において、ユー
ザと信用されるプラットホームは、他のデータのためのセキュア通信をセットア
ップするために他のプロトコルを使用し、この場合、プラットホームからのデー
タは、好適には信用される装置24によってサインされる。
【0067】 この検証プロセスのさらなる洗練が可能である。チャレンジャ(チャレンジの
送信側)は、チャレンジを介して、プラットホームの完全性メトリックスの値及
びこれを得る方法の両方に気付くことが望ましい。情報のこれらの部分の両方は
、チャレンジャがプラットホームの完全性に関する適切な判断を行なうことがで
きるようにするために望ましい。チャレンジャは、使用可能な多数の異なったオ
プションも有し、完全性のメトリックスが信用される装置24において有効と認
められることを受け入れることができ、又は代案として完全性のメトリックスの
値がチャレンジャによって保持された値に等しい場合、プラットホームが完全性
の関連するレベルを有することだけを受け入れることができる(又はこれら2つ
の場合に信用の異なったレベルであることをそこに保持することができる)。
【0068】 証明及びチャレンジ/レスポンスを使用して、及びこれらをアイデンティティ
を証明するために使用して、サインする技術は、セキュリティーの分野の当業者
によく知られており、従って、本明細書においてさらに詳細に説明する必要がな
い。
【0069】 ユーザのスマートカード19は、コンピューティングエンティティから分離し
たトークン装置であり、この装置は、スマートカードリーダポート19を介して
コンピューティングエンティティと相互作用する。ユーザは、いくつかの異なっ
た販売者又はサービスプロバイダによって発行されたいくつかの異なったスマー
トカードを有することができ、信用されるコンポーネント及びスマートカードリ
ーダを備えた、本明細書で説明したような複数のコンピューティングエンティテ
ィのうちのいずれか1つからインターネット又は複数のネットワークコンピュー
タにアクセスすることができる。ユーザが使用している個々のコンピューティン
グエンティティにおけるユーザの信用は、ユーザの信用されるスマートカードト
ークンとコンピューティングエンティティの信用されるコンポーネントとの間の
相互作用から発する。ユーザは、信用されるコンポーネントの信頼性を確認する
ためにそれらの信用されるスマートカードトークンを信用する。
【0070】 ユーザのスマートカード19の処理部分60は、図6に示される。図示された
ように、ユーザのスマートカード19の処理部分60は、プロセッサ61、メモ
リ62及びインターフェース接触部63の標準的な特徴を有する。プロセッサ6
1は、後に説明するように、ユーザスマートカード19の認証及びプラットホー
ム10の検証を伴う簡単なチャレンジ/レスポンス動作のためにプログラミング
されている。メモリ62は、その秘密鍵620、その公開鍵628、(必要に応
じて)ユーザプロファイル621、TPの公開鍵622及びアイデンティティ6
27を含む。ユーザプロファイル621は、ユーザによって使用可能な許容でき
る補助のスマートカード20 AC1−ACn、及びユーザのための個々のセキ
ュリティーポリシー624を記述する。それぞれの補助スマートカード20に対
して、ユーザプロファイルは、それぞれの識別情報623、スマートカード(1
つが存在する場合)間の信用構造625、及び必要に応じてスマートカードのタ
イプ又は形式626を含む。
【0071】 ユーザプロファイル621において、それぞれの補助スマートカード20のエ
ントリーAC1−ACnは、関連する識別情報623を含み、この情報は、カー
ドのタイプに応じて変化する。例えば、キャッシュカードに対する識別情報は、
一般に簡単な一連番号を含むが、それに対して、暗号カードについては、識別情
報は、一般に暗号カードの公開鍵(又は証明)を含む(秘密鍵は、暗号カード自
体に秘密に記憶されている)。
【0072】 「セキュリティーポリシー」624は、補助スマートカード20を使用する間
に、プラットホーム10上でユーザが有する許諾を命令する。例えば、ユーザイ
ンターフェースは、補助スマートカード20の機能に依存して、補助スマートカ
ード20が使用中である間に、ロック可能又はロック解除可能である。追加の、
又は代案として、プラットホーム10上の所定のファイル又は実行可能なプログ
ラムは、特定の補助スマートカード20がどのように信用されたかに依存して、
アクセス可能又は不可能にすることができる。さらにセキュリティーポリシー6
24は、後に説明するように、「クレジット受領」又は「一時的な委任」のよう
な補助スマートカード20に対する特定の動作のモードを指定することができる
【0073】 「信用構造」625は、補助スマートカード20が、それ自体ユーザスマート
カード19を第1に再使用することなく、システム内にさらなる補助スマートカ
ード20を「導入」することができるかどうかを定義する。ここに詳細に説明し
た実施形態において、定義されただけの信用構造は、ユーザスマートカード19
とユーザスマートカード19によってプラットホーム10に導入できる補助スマ
ートカード20との間にある。導入は、後に説明するように、「単一セッション
」又は「複数のセッション」とすることができる。しかしながら、所定の補助ス
マートカード20が、さらなる補助スマートカード20を実際に導入することが
できない理由は存在しない。このことは、補助スマートカード20が、導入する
ことができるその又はそれぞれの補助スマートカードを記述するユーザプロファ
イルの均等物を有することを必要とする。
【0074】 補助スマートカード20の使用は、本発明の必須の特徴ではなく、本出願にお
いてさらに説明されていない。補助スマートカードの使用は、2000年3月5
日に出願され、「Computing Apparatus and Method of Operating Computing Ap
paratus」と題する本出願人の同時係属国際特許出願第PCT/GB00/00
751号明細書の主題であり、これは、参照により本明細書に組み込まれる。
【0075】 今度は、図7におけるフロー線図に関連してユーザスマートカード19とプラ
ットホーム10との間の認証のための好適なプロセスを説明する。説明するよう
に、プロセスは、便宜的にチャレンジ/レスポンスのルーチンを実行する。多数
の使用可能なチャレンジ/レスポンスの機構が存在する。本実施形態において使
用される認証プロトコルの具体化は、ISO/IEC9798−3に記載された
ような相互(又は3ステップの)認証である。もちろん、他の認証手続き、例え
ばISO/IEC9798−3にも記載されたような2ステップ、又は4ステッ
プを使用することができない理由は存在しない。
【0076】 初めにユーザは、ステップ700において、ユーザのユーザスマートカード1
9をプラットホーム10のスマートカードリーダ12へ挿入する。あらかじめプ
ラットホーム10は、一般にその標準オペレーティングシステムの制御のもとで
動作して、認証プロセスを実行し、この認証プロセスは、ユーザのユーザスマー
トカード19をユーザが挿入することを待っている。このように、アクティヴと
なるスマートカードリーダ12から離れて、プラットホーム10は、一般にユー
ザインターフェース(すなわちスクリーン、キーボード及びマウス)を「ロック
すること」によってユーザをアクセス不能にする。
【0077】 ユーザスマートカード19をスマートカードリーダ12へ挿入する場合、信用
される装置24は、ステップ705において、ユーザスマートカード19にナン
スAを生成して送信することによって、ステップにおいて相互認証を試みること
をトリガする。乱数のようなナンスは、信用できない第三者によって古いが本物
のレスポンスの再生(「再生攻撃」と称する)によって引き起こされる欺きから
発信者(originator)を保護するために使用される。
【0078】 レスポンスに関して、ステップ710において、ユーザスマートカード19は
、以下の連鎖を含むレスポンスを生成して返送する。すなわち、ナンスAの平易
なテキスト、ユーザスマートカード19により生成される新しいナンスB、信用
される装置24のID353及びある種の冗長性;ユーザスマートカード19の
秘密鍵で平易なテキストにサインすることによって生成された平易なテキストの
サイン;及びユーザスマートカード19のID及び公開鍵を含む証明。
【0079】 信用される装置24は、ステップ715において、平易なテキストのサインを
確認するために証明内の公開鍵を使用することによって、レスポンスを認証する
。レスポンスが認証されない場合、ステップ720において、プロセスは終了す
る。レスポンスが認証される場合、ステップ725において、信用される装置2
4は、以下の連鎖を含む別のレスポンスを生成して送信する。すなわち、ナンス
Aの平易なテキスト、ナンスB、ユーザスマートカード19のID627及び取
得された完全性のメトリックス;信用される装置24の秘密鍵を使用して平易な
テキストにサインすることによって生成された平易なテキストのサイン;及び信
用される装置24の公開鍵及び認証された完全性のメトリックス(どちらもTP
の秘密鍵によってサインされた)を含む証明。
【0080】 ユーザスマートカード19は、TPの公開鍵を使用することにより、及び取得
された完全性のメトリックスを認証された完全性のメトリックスと比較すること
により、このレスポンスを認証し、この場合、ステップ730において、一致は
、成功した検証を示す。さらなるレスポンスが認証されない場合、ステップ73
5において、プロセスは終了する。
【0081】 手続きが成功した場合、信用される装置24はユーザスマートカード19を認
証しており、かつユーザスマートカード19は信用されるプラットホーム10の
完全性を確認しており、ステップ740において、認証プロセスは、ユーザのた
めのセキュアプロセスを実行する。次いで、ステップ745において、認証プロ
セスは、インタバルタイマをセットする。その後、ステップ750において、適
切なオペレーティング割り込みルーチンを使用して、認証プロセスは、タイマが
いつ所定のタイムアウト期間を満たすか、又は超えるかを検出するために、周期
的にインタバルタイマを処理する。
【0082】 明らかに認証プロセス及びインタバルタイマは、セキュアプロセスと共に並行
して走る。タイムアウト期間を満たし、又は超えた場合、ステップ760におい
て、ユーザスマートカード19自体を識別するためにユーザスマートカード19
のチャレンジを送信することによって、認証プロセスは、ユーザスマートカード
19を再認証するために信用される装置24をトリガする。ステップ765にお
いて、ユーザスマートカード19は、そのID627及びその公開鍵628を含
む証明を返送する。ステップ770において、レスポンスがなかった場合(例え
ば、ユーザスマートカード19が取り外されている結果として)、又は証明がも
はや何らかの理由のために有効でなかった場合(例えば、ユーザスマートカード
が異なったスマートカードに置き換えられている)、ステップ775において、
セッションは、信用される装置24によって終了される。そうでなければ、ステ
ップ770において、ステップ745からのプロセスが、インタバルタイマのリ
セットにより繰り返される。
【0083】 証明及びチャレンジ/レスポンスを使用して、及びアイデンティティを証明す
るためにこれらを使用するサインの技術は、セキュリティーの分野の当業者によ
く知られており、従って、本明細書おいてさらに詳細に説明しない。
【0084】 今度は、図21及び図8〜図13を参照して、2000年2月15日に出願さ
れた国際特許出願第PCT/GB00/00504号の主題であるシステムの特
定の実施形態を説明する。このシステムは、本発明の用途に特に適している。図
21において、ホストコンピュータ100は、主CPU102、ハードディスク
ドライブ104、PCIネットワークインターフェースカード106及びDRA
Mメモリ108を有し、従来の(「通常の」)通信経路110(ISA、EIS
A、PCI、USBのような)をそれらの間に備える。ネットワークインターフ
ェースカード106は、ホストコンピュータ100の外側の世界との外部通信経
路112も有する。
【0085】 ネットワークインターフェースカード106は、その間にインターフェース1
18を備えた「赤」及び「黒」データゾーン114、116に論理的に分割され
ている。赤ゾーン114において、データは、通常平易なテキストであり、検出
不可能な変更及び望ましくない盗聴(eavesdropping)に弱くて無防備である。
黒データゾーン116において、データは検出不可能な変更及び望ましくない盗
聴から保護されている(好適には標準的な暗号機構によって暗号化される)。イ
ンターフェース118は、赤情報が黒ゾーン116に漏れないことを確実にする
。インターフェース118は、好適には赤及び黒ゾーン114、116を分離す
るために、標準的な暗号方法及び電子分離技術を使用する。このような赤及び黒
ゾーン114、116及びインターフェース118の設計及び構成は、セキュリ
ティー及び電子の、特に軍事分野における当業者によく知られている。通常の通
信経路110及び外部通信経路112は、ネットワークインターフェースカード
106の黒ゾーン116に接続される。
【0086】 ホストコンピュータ100は、信用されるモジュール120も含み、このモジ
ュール120は、通常の通信経路110のみならず、相互に分離した追加の通信
経路122(補助参照符号122a、122b、122c)にもより、CPU1
02、ハードディスクドライブ104及びネットワークインターフェースカード
106の赤ゾーン114に接続される。一例として、信用されるモジュール12
0は、メモリ108とのこのような分離した追加の通信経路122を持たない。
【0087】 信用されるモジュール120は、それぞれ追加の通信経路122a、122b
、122cを介して、CPU102、ハードディスクドライブ104及びネット
ワークインターフェースカード106の赤ゾーン114と通信できる。信用され
るモジュール120は、通常の通信経路110を介して、CPU102、ハード
ディスクドライブ104、ネットワークインターフェースカード106の黒ゾー
ン116及びメモリ108とも通信できる。信用されるモジュール120は、信
用されるモジュールに記憶されたポリシーの制御のもとで、信用されるモジュー
ル120及び追加の通信経路122を介して、CPU102、ハードディスクド
ライブ104及びネットワークインターフェースカード106の赤ゾーン114
の間の所定情報を経路指定するために、100VGスイッチングセンタとして働
くこともできる。信用されるモジュール120は、暗号鍵を生成することもでき
、それぞれ追加の通信経路122a、122b、122cを介して、これらの鍵
をCPU102、ハードディスクドライブ104及びネットワークインターフェ
ースカード106の赤ゾーン114に分配することもできる。
【0088】 図8は、信用されるモジュール120の物理的なアーキテクチャを示す。第1
のスイッチングエンジン124は、追加の通信経路122a、122b、122
cに独立して接続され、信用されるモジュール120の内部通信経路126にも
接続される。このスイッチングエンジン124は、ポリシーの制御のもとで、信
用されるモジュール120へロードされる。信用されるモジュール120の他の
コンポーネントは次のとおりである: ・信用されるモジュール120を管理し、信用されるモジュール120のため
の汎用コンピューティングを実行するコンピューティングエンジン128、 ・一時的なデータを記憶する揮発性メモリ130、 ・長期にデータを記憶する不揮発性メモリ132、 ・暗号化及び鍵生成のようなスペシャリスト暗号機能を実行する暗号エンジン
134、 ・暗号動作に主として使用される乱数源136、 ・通常の通信経路110に信用されるモジュール120を接続する第2のスイ
ッチングエンジン138、及び ・改竄検出機構140、 これらすべては、信用されるモジュール120の内部通信経路126に接続さ
れる。
【0089】 信用されるモジュール120は、図1〜図7に関連してさらに詳細に前述した
ように、信用される装置又はモジュール24に基づいている。
【0090】 暗号鍵生成及び分配に関して、信用されるモジュール120は、乱数発生器1
36、ハッシュアルゴリズム及び他のアルゴリズムを使用して、暗号鍵を生成し
、これらすべては、セキュリティーの分野の当業者に、それ自体周知である。信
用されるモジュール120は、通常の通信経路110というよりむしろそれぞれ
追加の通信経路122a、122b,122cを使用して、CPU102、ハー
ドディスクドライブ104及びネットワークインターフェースカード106の赤
ゾーン114に選択された鍵を分配する。鍵は、通常の通信経路110を介して
プラットホームの内部モジュール102、104、106、120間の通信用に
使用してもよい。他の一時的な鍵は、信用されるモジュール120の外側に漏ら
してはいけない長期のアイデンティティの秘密を使用するSSL初期接続手順段
階を信用されるモジュール120が完了した後に、SSLプロトコルを使用して
外部データのバルク暗号化又は暗号解読のために使用することができる(ネット
ワークインターフェースカード106又はCPU102により)。他の一時的な
鍵は、信用されるモジュール120の外側に漏らしてはいけない長期の秘密を使
用して信用されるモジュール120の内部でこれらの一時的な鍵が作成され又は
露呈された後、ハードディスクドライブ104に記憶されたデータのバルク暗号
化又は暗号解読のために使用することができる(ハードディスクドライブ104
又はCPU102により)。
【0091】 信用されるモジュール120は、暗号鍵の選択的な分配によってモジュール間
の通信に関するポリシー制御を実施する。信用されるモジュール120は、任意
のモジュール対の間で共有のインフラストラクチャ110を介したセキュア通信
を可能にする鍵の発行を拒絶することによって、これらのモジュール対の間の通
信にポリシーの禁止を実施する。
【0092】 図9は、信用されるモジュール120が、ウオッチドッグ機能、及び追加の通
信経路122に接続されたモジュール102、104、106の「ピング(ping
)」を行なうことができるプロセスを示す。信用されるモジュールは、チャレン
ジ142を生成し、それぞれ追加の通信経路122a、122b、122cを使
用して、チャレンジ142をCPU102、ハードディスクドライブ104及び
ネットワークインターフェースカード106の赤ゾーン114に送信する。CP
U102、ハードディスクドライブ104及びネットワークインターフェースカ
ード106のそれぞれは、それぞれのモジュールがアクティヴであるかどうか、
及び好適にはモジュールが適正に動作していることを伝えるために、それぞれの
追加の通信経路122a、122b、122c上の、それぞれのレスポンス14
4a、144b、144cによって応答する。信用されるモジュール120は、
レスポンス144a、144b、144cを記録し、これらを、図1〜図7に関
連して前述した完全性のチャレンジに対するそのレスポンスにおけるメトリクス
として使用する。
【0093】 図10は、信用されるモジュール120が暗号能力を有するプラットホーム内
の唯一のモジュールである場合、到来する外部セキュアメッセージを処理するプ
ロセスを示す。外部メッセージ146は、外部通信経路112を使用して、ネッ
トワークインターフェースカード106の黒ゾーン116によって受信される。
ネットワークインターフェースカード106は、通常の通信経路110を使用し
て、信用されるモジュール120に、何らかのデータ及び認証及び完全性チェッ
クのリクエストを含むプロトコルデータ単位(unit)148(後にさらに詳細に
説明する)を送信する。信用されるモジュール120は、信用されるモジュール
120の外側に漏らしてはいけない信用されるモジュール120の内部の長期的
な鍵を使用して、認証及び完全性チェックを行ない、追加の通信経路122cを
使用して、ネットワークインターフェースカード106の赤ゾーン114に、「
OK」のしるしを含むプロトコルデータ単位150を送信する。次いで、ネット
ワークインターフェースカード106は、通常の通信経路110を使用して、信
用されるモジュール120に、何らかのデータ及び暗号解読のためのリクエスト
を含むプロトコルデータ単位152を送信する。信用されるモジュール120は
、信用されるモジュール120内の一時的又は長期的な鍵のいずれかを使用して
、データを暗号解読し、追加の通信経路122aを使用して、暗号解読されたデ
ータを含むプロトコルデータ単位154をCPU102に送信する。そして、C
PUは、適切な動作を行なう。
【0094】 図11は、CPU102が信用されるモジュール120からポリシー判断をリ
クエストするプロセスを示す。このことは、例えば、ポリシーが所定のデータを
操作できるか又はアプリケーションを実行できるかどうかを、CPU102が判
定しなければならないときに使用することができる。このことは、図14〜図2
0に関連してさらに後に説明する。CPU102は、通常の通信経路110を使
用して、信用されるモジュール120にリクエストを含むプロトコルデータ単位
156を送信する。信用されるモジュール120は、信用されるモジュール12
0内に記憶されたポリシーにしたがって、リクエスト156を処理する。信用さ
れるモジュール120は、認証が信用されるモジュール120から到来したこと
をCPU102が確信できるために、追加の通信経路122aを使用して、CP
U102にレスポンスを含むプロトコルデータ単位158を送信する。動作が認
証された場合、CPU102は、必要な動作を行なう。そうでなければ、プロセ
スを放棄する。
【0095】 図12は、モジュール102、104、106の間の保護された通信を介した
ポリシーの制御の例を示す。この例におけるすべての通信は、追加の通信経路1
22を使用する。ネットワークインターフェースカード106の赤ゾーン114
は、ハードディスクドライブ104行きであるプロトコルデータ単位160を、
追加のデータ経路122cで信用されるモジュール120に送信する。ポリシー
がこのことを許さない場合、信用されるモジュール120は、追加のデータ経路
122cでネットワークインターフェースカード106に、否定を含むプロトコ
ルデータ単位162を送信することによって、リクエストを拒絶する。後に、C
PU102は、ハードディスクドライブにアドレス指定されるが追加のデータ経
路122cで信用されるモジュール120に送られたプロトコルデータ単位16
4を送信することによって、ハードディスクドライブ104からの影響されやす
いデータをリクエストする。信用されるモジュール120は、ポリシーがこのこ
とを許すことをチェックする。これが行なわれた場合、信用されるモジュール1
20は、追加のデータ経路122bでハードディスクドライブ104にプロトコ
ルデータ単位164をリレーする。ハードディスクドライブ104は、データを
提供し、これをプロトコルデータ単位166内において、追加のデータ経路12
2bで、CPU102にアドレス指定された信用されるモジュール120に返送
する。信用されるモジュール120は、ポリシーがこのことを許すことをチェッ
クし、これが行なわれた場合、追加のデータ経路122aでCPU102にプロ
トコルデータ単位166をリレーする。
【0096】 図13は、データが追加の通信経路122を介して渡されるデータプロトコル
単位178のフォーマットを示す。データプロトコル単位178は、次のものを
有する: ・プロトコルデータ単位のタイプを示す識別子フィールド168 ・プロトコルデータ単位の長さを示す長さフィールド170 ・プロトコルデータ単位の供給源を示すソースフィールド172 ・プロトコルデータ単位の行き先を示すデスティネーションフィールド174 ・その他、多くの場合にデータフィールド176を含む。
【0097】 すべてのフィールドが常に必要というわけではない。例えば、信用されるモジ
ュール120のポリシーが、信用されるモジュール120内に源を発しない鍵プ
ロトコルデータ単位のリレーを禁止するものと仮定した場合、それ故にCPU1
02、ハードディスクドライブ104及びネットワークインターフェースカード
106は、鍵が常に信用されるモジュール120からのものであることを仮定す
ることができる。従って、ソース及びデスティネーションフィールドは、鍵プロ
トコルデータ単位内に不要であり、このようなプロトコルデータ単位は、暗黙的
に認証される。プロトコルデータ単位の設計及び構成及びそれ自体の使用は、通
信の分野の当事者によく知られている。
【0098】 今度は、前述のような信用されるコンピューティングプラットホーム及び携帯
型の信用されるモジュール(一般にスマートカード)を採用するシステムに使用
するために、本発明の特定の実施形態を説明する。図14は、目的のために信用
されるコンピューティングプラットホームの特に適切な形態を示しており、プラ
ットホームは、図15及び図7〜図13に関連して前述したシステムの発展であ
る。図14において、ディスプレイ121は、前述のような追加の通信経路のう
ちの1つ122dにより信用されるモジュール120に接続される。このことは
、オペレーティングシステムを含む通常のソフトウエアからの破壊の恐れなく、
信用されるモジュール120をディスプレイに確実に書き込むことを可能にする
。また、ホストコンピュータ100は、ビルトインスマートカードリーダ103
を有するキーボード101にも接続されており、これらは、両方とも通常の通信
経路110に接続される。スマートカードリーダ103へ挿入されたスマートカ
ードは、追加の信用されるモジュールであると考えることができ、従って信用さ
れるモジュール120と安全に通信することができる。
【0099】 本発明によれば、データに対するアクセス制限のためのシステムが構成され得
るいくつかの段階が存在し、これらの段階は、一方から他方への進行と考えるこ
とができる。第1の段階は、データに加えられる操作についてのチェック及び無
許可の変更に対するチェックを行ない、かつ完全性チェックによるバイパスに対
して保護された、一般的な操作保護ソフトウエアを使用することである。このよ
うな操作保護ソフトウエアは、信用されるモジュール自体内で走る必要はない。
好適な段階は、操作保護ソフトウエアが信用されるモジュール内で走るこのよう
なシステムの論理的な拡張である。何らかのデータに操作を実行するためのリク
エストは、好適にはアクセスプロファイルから信用されるモジュールに送信され
る。信用されるモジュールにおける操作保護ソフトウエアは、このようなリクエ
ストを評価し、アクセスプロファイル内に定義された制限に基づいて、このこと
を許すかどうかを決定する。好適には、信用されるモジュール及びプラットホー
ムのオペレーティングシステムは、これらの間の専用通信経路を有し、この通信
経路は、コンピュータプラットホームの他の部分(図14の構造におけるように
)にアクセス不可能である。好適なモデルにおいて、データにアクセスするため
にセキュアオペレータからオペレーティングシステムへのリクエストは、好適に
は専用通信経路を介して供給される。
【0100】 本発明による動作に適したアーキテクチャを今説明した。次に、このようなア
ーキテクチャにおける本発明の実施形態を実施するための方法を以下にに説明す
る。特定のこれらの方法は、「Computer Platforms and Their Method of Opera
tion」と題する、本出願と同一日付の本出願人の同時係属国際特許出願に記載さ
れたライセンスチェックのための方法と類似であるか、又はこれと共通の特徴を
有し、この同時係属国際特許出願は、1999年8月13日に提出された欧州特
許出願第99306415.3の優先権を主張している。
【0101】 システムが動作する手続きは、開発者、顧客のコンピューティングプラットホ
ーム(信用されるコンポーネント又はTCを保持する)及びスマートカードのよ
うな信用される携帯型のモジュール(これ以降、TPMと称する)の間において
有効な特定の信用される関係におおいに依存する。もっとも一般的な場合、TC
は、データがTCに(又は同様にデータがTPMに送信されるべきである場合、
TPMに)送信することができるようにするために、データプロバイダで記録さ
れなければならない。TPMも、TPMのユーザIDが、TCに発行される前に
、ライセンス内に組み込むことができるようにするために、ライセンスプロバイ
ダ(おそらくデータプロバイダと同じエンティティ)で記録されなければならな
い。このことは、例えば事務所の環境においてPCを任意のユーザが共有する場
合のような環境に適したモデルである。しかしながら、空港のような公共の場所
において機械が使用可能である場合のように、顧客の機械のユーザがあらかじめ
知られていない状況において、このアプローチは不可能である。その代わりに、
新しいTPMをライセンスプロバイダが発行することによって、又はこの情報が
エンドユーザによってすでに保持されたものにダウンロードされるかのいずれか
によって、ライセンスは、TPMのユーザIDにカスタマイズされ、エンドユー
ザに与えられる必要がある。ライセンスは、適宜、ソフトウエアの名称及びバー
ジョンに対する参照、及びエンドユーザによってソフトウエアが使用され得る方
法を含む。データがこのような公衆の共有の信用される端末へインストールされ
る場合、必要に応じて異なったアクセスプロファイルがインストールでき、この
アクセスプロファイルは、ここにインストールされたデータに対してデフォルト
制限、又はオーバライディング制限、又は両方の組合せを指定することができる
。例えば、文書のコピーは、特にエンドユーザがその個人のライセンス(そのT
PM上に保持される)にこの許諾を持たないかぎり、禁止することができる。ア
クセスプロファイルが転送された(好適には暗号化されて)後、好適には完全性
のチェックが行なわれ、プロファイルの要約が、ローカルTC内に記憶される。
【0102】 図16は、TC1103のコンポーネントの論理線図を示す。これらは、信用
されるコンポーネント1103内に、操作保護ソフトウエアコンポーネント12
11及び他の操作保護データコンポーネント1210を含む。本発明の以下のコ
ンポーネントは、前述のように保護された環境内において、及び好適にはTC1
103自体内において(当業者は、適切な保護された環境がTC1103の外側
に設けられ得ることを認識するとはいえ)走るべき操作保護コード1211、す
なわちセキュアオペレータ1206及びデータプロテクタ1207である。TC
に記憶された操作保護データコンポーネントは、信用されるエンティティによっ
てサインされたTCの秘密鍵1201、信用されるエンティティの公開鍵証明1
202、開発者の公開鍵証明1203、ログ1204、及びセキュアオペレータ
1206及びデータプロテクタ1207のハッシュバージョン1205である。
これらの論理コンポーネントの動作は、さらに後述する。
【0103】 信用されるプラットホーム上にデータをインストールするべきときはいつでも
、完全性及び他のチェックが、第三者からデータを安全にダウンロードし又はア
ップグレードするために実施される。データのインストールは、このような予想
された完全性の値が一致した場合に、オペレーティングシステム(「OS」)を
介してのみ進行する。このようなチェックが成功した場合(データ又はラッパが
変更されていないという意味において)、データプロテクタは、TC(例えばス
マートカード)内に、記憶されたデータに対する参照と共にデータ自体に添付さ
れたデータ(及び任意のアクセスプロファイル)の要約を記憶する。必要に応じ
て、データの完全性のチェックサムような完全性のチェックに使用される代替の
データ形態は、代わりとしてTC(例えばスマートカード)に記憶される。
【0104】 図17は、顧客のコンピュータ内における保護されるソフトウエア又はデータ
1306の構造を示す。顧客のコンピュータ上のディジタルデータ1304は、
アクセスプロファイル1303に関連しており、このアクセスプロファイル13
03内にTCの公開鍵1302が記憶されている。このデータ構造1301は、
データ構造1301のハッシュバージョン1305と共に記憶されている。この
ハッシュバージョン1305は、クリアリングハウス又は開発者の秘密鍵でサイ
ンされる。好適には、ハッシュバージョン1305は、TC自体内に記憶される
(これはインストールプロセスの間にデータプロテクタ1207によって行なわ
れる)。
【0105】 図18は、顧客のプラットホーム上へソフトウエア又は他のデータをロードし
又はアップグレードするためのフローチャートを示す。図18に示されたステッ
プは、データプロテクタ1207がTC1103内で走らなくてもよい一般的な
場合に適用されるが、データプロテクタがTC1103内で走っている(さらに
簡単な)場合に容易に適応することができる。
【0106】 インストールすべきデータは、送信側の秘密鍵によってハッシュされてサイン
され、これは、送信側によってデータ自体に添付される。データを送信する前に
、送信側が信用されるコンピューティングプラットホームの完全性のチェックを
要求することは(前述のように)、普通である。
【0107】 信用されるコンピューティングプラットホームのオペレーティングシステム1
400が、ステップ1401において、データをインストールすることをリクエ
ストする場合、データプロテクタ1207は、ステップ1402において、リク
エストを受信し、ステップ1403において、送信側に対応する公開鍵証明を使
用して、このメッセージのサインをチェックし、それにより送信側の認証をチェ
ックする。
【0108】 認証が失敗した場合(ステップ1404)、データプロテクタ1207は、オ
ペレーティングシステムにエラーメッセージを送り(ステップ1405)、オペ
レーティングシステム1400は、適切なメッセージを表示させる。
【0109】 認証が成功した場合(ステップ1407)、データプロテクタ1207は、T
C1103内において使用可能な暗号法能力を使用することによって、メッセー
ジのハッシュを計算し、かつこれをデータに関連するメッセージハッシュと比較
する(ステップ1408)。これは、メッセージの完全性のためにチェックする
【0110】 ハッシュが同じである場合(ステップ1409)、データプロテクタ1207
は、TC内にメッセージ1304及び対応するアクセス制御データ1303のハ
ッシュ1305をセーブし(ステップ1411)、オペレーティングシステム1
400が通常のようにデータをインストールできることを示す(ステップ141
0)。TCは、インストールのログを作成し、これを関連するログファイル12
04に加える(ステップ1412)。
【0111】 ハッシュが同じでない場合(ステップ1413)、このことは、データが変更
されており、これをインストールすべきでないことを示す。データプロテクタ1
207は、オペレーティングシステム1400にエラーメッセージを送り(ステ
ップ1414)、このオペレーティングシステムは、適切なメッセージをユーザ
に表示する(ステップ1415)。
【0112】 代替の可能性は、データが信用されるコンピューティングシステムにおける後
続の実行のために、ユーザのスマートカード又は他のPTMに送られる場合であ
る。これは、データプロテクタ1207と同様なその信用される部分コード内に
含むために、図6にも示したようなスマートカードである。再びPTMの完全性
チェックは、一般にデータのインストールの前に必要であり、スマートカードは
、データを記憶するためだけでなく、好適にはその信用される部分内にデータの
要約及びアクセス制御データも記憶するための容量を必要とする。データのイン
ストールは、そうでなければ本質的に図18に示したようなものでよい。このよ
うな装置において、動作ログ1204に対する均等物がPTM上に、好適には信
用される部分内に保持されることが望ましい。
【0113】 図19は、制限されるコードの実行のために本発明の実施形態に関連するPT
M1106とTC1103との間の関係を示す。サインオンにおける相互の認証
が存在し、TCは、PTMのIDをチェックする(好適にはSCの公開鍵の証明
を介して)、これは、図7に示したようなものであってもよい。そして、ユーザ
は、制限されるデータにアクセスすることを求める。TC上のセキュアオペレー
タ1206が、このデータにアクセスするために信用されるコンピューティング
プラットホームのオペレーティングシステム1400に対して許諾を拒絶する前
に、TCは、PTM上の関連するユーザライセンスに対するチェックを行なう。
従って、オペレーティングシステム1400は、データに対して信用される入力
/出力プロセスを有しており、すなわち、当業者は、このことがいくつかの方法
で達成できることを認識するであろうが、これらの方法のうちの特に有利な1つ
は、セキュアオペレータソフトウエア1206と別のソフトウエアにアクセスで
きないオペレーティングシステム1400との間のセキュアハードウエア通信経
路であり、これは、図14のシステム内に存在する通信経路によって達成するこ
とができる。オペレーティングシステムの関連する部分は、BIS上でチェック
され、すなわち、必要に応じてシステム完全性のチェックは、オペレーティング
システムのこの部分における完全性のチェックが失敗した場合、失敗に至る。制
限されたデータのユーザアクセスに対する典型的なアプローチは、以下のように
なっていてもよい。ユーザが多分別のプログラムを介して特定のデータへのアク
セスを望む場合、セキュアオペレータ1206は、データに関連するアクセスプ
ロファイルを使用する(アクセスプロファイルを使用するための代替物は、最後
のサインオンの間に取得されるユーザIDによって、要求された許諾を実行する
ことを許諾が可能にするかどうか、又はさもなければこのようにするための一般
的な許諾が存在するかどうか(無関係又は同一)を確認するために、任意のライ
センスに関するローカルに記憶された情報の使用を採用することができる)。好
適には、データプロテクタ1206も、プロファイルの及びデータの完全性をチ
ェックする。PTMユーザIDに対して有効な許諾が見つけられた(又は一般的
な許諾が存在する)場合、許諾は、データにアクセスするためにオペレーティン
グシステム1400に与えられる。そうでない場合、セキュアオペレータは、質
問のデータに関するライセンスがPTM1106に記憶されているかどうかを見
出すために、PTM1106に質問する。そうでない場合、許諾は、操作を実施
するためのオペレーティングシステムに対して否定される。しかしながら、ライ
センスがPTM1106自体上に記憶されている場合、使用許諾情報は、共有セ
ッション鍵及びチェックされた(及びおそらく記憶された)完全性を介して暗号
化されていることによって検索される。PTM1106上にライセンスが存在す
る場合でさえ、チェックは、現在の操作が有効であるかどうかを確認するために
行なわれる必要があることがある。そうである場合、許諾は、データにアクセス
するためにオペレーティングシステムに与えられ、そうでない場合、許諾は否定
される。好適には、操作が行なわれる前に、TCも、そのユーザIDに対応する
PTMが依然としてスマートカードリーダ内に挿入されていることをチェックす
る。
【0114】 アクセスプロファイル及びデータが変更された場合、何が対応するエントリー
であるかがはっきりしないかもしれないように、TC内に記憶された要約に対し
てデータが一致することができないかもしれない。従って、やはり好適には、デ
ータプロテクタは、その中に記憶された対応する適切な要約が存在しない場合、
どのデータも実行することを可能にしない。
【0115】 今度は、これらの原理にしたがった操作制限に対する特定のアプローチを説明
する。
【0116】 図20は、チェックのモデルを使用した操作制限に対するフローチャートを示
しており、この場合、オペレーティングシステム1400は、TC1103内に
あるセキュアオペレータ1206と、及びそのデータに関して開発者によって許
された操作を指定するデータの一部に関連するアクセスプロファイル(TCの外
側)と通信する。このことは、好適であるように、すべての操作保護ソフトウエ
アがTC1103内に搭載されている場合に適切である。オペレーティングシス
テム1400、操作保護ソフトウエア1211及びTC1103の間の通信は、
修正又はスプーフィングに対して保護されている必要がある。前述のように、1
つのオプションは、信用されるオペレーティングシステムの一部(データ入力及
び出力を取り扱う部分)を作成することにあり、OSのこの部分は、BIS手続
きの一部としてチェックされる完全性とすることができる。この部分が修正され
ている場合、プラットホームの完全性は失われる。別のオプションは、オペレー
ティングシステムと通信するときに、TCからCPUに信用される通信経路(図
14に示されたような)を使用することである。
【0117】 このアプローチは、個々のユーザがそれぞれユーザ自身の独自のPTMを有す
る場合に有効である。しかしながら、これは、スマートカード又は他の適切なP
TMがグループのメンバの間で複製され又は共有される場合に使用されることも
できる。
【0118】 オペレーティングシステム1400、信用されるコンポーネント1103、携
帯型の信用されるモジュール1106(ここにおいてスマートカードとして示さ
れ、SCと省略される)及びアクセスプロファイル1303の間の適切な相互作
用を有する図20に示されたステップは、以下のとおりである。
【0119】 スマートカードを使用したサインオンの際、TCとスマートカードとの間の相
互認証が存在する(ステップ1601)。TCは、(現在の)スマートカードI
Dを記憶し、これは、好適にはスマートカード公開鍵の証明である。
【0120】 ユーザが何らかのディジタルデータ上で操作の実施を望むとき、一般にオペレ
ーティングシステム1400は、データプロテクタ1207にメッセージを送信
し(ステップ1602)、そして、このデータプロテクタは、TC内に記憶され
たデータに又はデータ及びアクセスプロファイルの発行に対応するハッシュ又は
チェックサムが存在するかどうかをチェックする(ステップ1603)。
【0121】 このようなハッシュ又はチェックサムが存在しない場合、データプロテクタ1
207は、メッセージをオペレーティングシステム1400にリレーし、データ
は実行されない。
【0122】 このようなハッシュ又はチェックサムが存在する場合、セキュアオペレータ1
206は、TC1103の秘密鍵を使用してサインされるデータ(例えば、その
タイトル)に対する参照と共に、乱数(ナンス)を送信することによってデータ
のその部分に対応するアクセスプロファイル1303に、チャレンジ/レスポン
スを発行する(ステップ1604)。このようなチャレンジ/レスポンスのプロ
トコルは、この技術内においてよく理解されている(及び例えば、図5と図7に
関連して前述した)。
【0123】 アクセスプロファイル1303は、TC1103の公開鍵を使用して、セキュ
アオペレータのチャレンジを確認して認証し、メッセージを戻す(ステップ16
04)。認証が成功した場合、レスポンスは、ナンス及びデータに対する参照を
組み込む。ナンスは、再生攻撃に対する保護を与えるために含まれる。認証が成
功しなかった場合、又はこの特定の機械上でデータ操作を行なうことを望むユー
ザが一人もいないので、アクセスプロファイルがエラーを通知した場合、セキュ
アオペレータは、メッセージをオペレーティングシステムにリレーし、データは
、操作されない(ステップ1606)。
【0124】 セキュアオペレータは、スマートカードID及びTCIDに関して、アクセス
プロファイル内に含まれた情報に依存した適切な動作チェックを行なう。さらな
る情報が要求されていない場合、セキュアオペレータは、オペレーティングシス
テムがデータアクセスを実行することを可能にする(ステップ1607)。
【0125】 データに関連するアクセスプロファイルが存在しない場合、セキュアオペレー
タは、どのようにして続けるかのモデルを要求する。これは、スマートカード上
でライセンスチェックを可能にすることがある。管理者によってその中にあらか
じめセットされたデフォルトモデルは、動作に取り込んでもよい(スマートカー
ドに対するライセンスチェックの後又はその代わりのいずれか)。これは、デー
タアクセスを簡単に否定することができ、又はさらに精巧にすることができ、例
えば管理者は、デフォルトによって削除が起こることがあるが、所定の回数より
多くのコピーが起こることはないことを規定することを望んでもよい。
【0126】 明示的なアクセス許諾が与えられていない場合、又はおそらくライセンスがこ
のタイプのデータアクセスについてチェックされることができないというフラッ
グをアクセスプロファイルが含む場合、セキュアオペレータは、TCの秘密鍵を
使用してサインされたデータに対する参照と共に、ナンスを送信することによっ
てスマートカードにチャレンジ/レスポンスを発行する(ステップ1608)。
そして、スマートカードは、TCの公開鍵を使用して、セキュアオペレータのチ
ャレンジを確認して認証し(ステップ1609)、メッセージを返送する(ステ
ップ1610)。スマートカードが関連するライセンスを含む場合、このメッセ
ージは、ナンス、データに対する参照及びユーザアクセスライセンス情報を組み
込む。そして、セキュアオペレータは、データアクセス動作を実施するためにこ
のライセンス内の適切な許諾についてチェックする。
【0127】 アクセスプロファイル内に有効な許諾が存在しない場合、セキュアオペレータ
は、オペレーティングシステム1400に適切にエンドユーザに通知することを
要求し、データは操作されない(ステップ1611)。
【0128】 スマートカードに対するライセンスチェックの結果として生じた、有効な許諾
が存在する場合、セキュアオペレータは、オペレーティングシステムにデータ操
作の実行を要求する(ステップ1612)。
【0129】 データ操作が許された場合、TC1103は、トランザクションの計測記録を
取り、これを操作ログ1204に記憶するように適合され得る。
【0130】 ソフトウエアの著作権侵害に対向するため、信用されるプラットホームの外側
においてデータのコピーされたバージョンの使用に対する保護を与えることによ
って、今日のドングル技術において使用される技術に対応するいくつかのアプロ
ーチがある。第1に、データそれ自体が、暗号化されて送信でき、かつ記憶され
ることができ、暗号解読鍵は、アクセスプロファイル内に、又はスマートカード
上に記憶されたライセンス内に記憶される。第2に、データアクセス許諾が与え
られる前に及び/又はデータアクセス操作の間に、TCID又はスマートカード
ID、あるいはTC又はSC内に記憶された鍵についてチェックするためにソー
スコードが使用可能な場合、APC呼び出しが、データ内へ挿入されることがで
きる。開発者とのライセンス契約の外側にあるように、信用されるプラットホー
ム上でデータがアクセスされ得ないことを確実にすることが唯一の目的である場
合、このような測定は必要ない。
【0131】 ディジタルデータを実行するための許諾についてチェックを強制するための好
適な機構において、信用されるモジュール120(今度は図14を考慮して)は
、チェック許諾のために使用されるハードウエアを含み、及び/又はソフトウエ
アを記憶している。特に信用されるモジュール120は、アプリケーションとコ
ンピュータプラットホームのオペレーティングシステム(OS)との間のブリッ
ジとして作用する。OSは、信用されるモジュール120と好適には通常のアプ
リケーション及び非OSソフトウエアにアクセス不能なコンピュータプラットホ
ームのCPU102との間の通信経路122を介して与えられる信用されるモジ
ュール120からのものを除いて、好適にはアプリケーションのロード又は実行
のあらゆるリクエストを無視する。ホストコンピュータ上で動作するプロセスは
、以下のとおりである。第1に、通常エンドユーザによる何らかの動作に応答し
て、アプリケーション又は他のデータを実行するために、信用されるモジュール
120における関連する動作保護コードに対する初期リクエストが存在する。信
用されるモジュール120内のセキュアオペレータは、前に詳述したように、適
切なライセンスチェックを実行する。このチェックの結果が、データを実行する
ために適している場合、セキュアオペレータは、好適には通常のアプリケーショ
ン及び非OSソフトウエアにアクセス不能なCPU102への通信経路122を
介してこの情報をOSに伝達する。次に、OSは、アプリケーション又はデータ
を実行するためにホスト上でプロセスを開始する。類似のプロセスは、データイ
ンストールが適切であることを示すために、データプロテクタがOSと通信する
ときに実施される。
【0132】 好適には信用されるモジュールは、データを使用するためにオペレーティング
システムにリクエストをログ記録するように動作することができる。データ使用
の計測のセキュリティーと信頼性は、信用されるモジュール内にデータ使用を確
実にログ記録することによって増強される。データ操作活動のログ記録は、TC
において安全に行なわれて記録される。多数の異なる段階において、このことを
実行するオプションが存在する。もっとも一般的なものは、セキュアオペレータ
によってデータが開かれ、コピーされ、プリントされ又は実行許可される段階に
ある。別の共通点は、データプロテクタが、インストールされるべきデータに対
するその完全性のチェックを成功して完了し、及びこのデータを顧客の機械へ成
功してインストールした段階にある。アクセスプロファイル、セキュアオペレー
タ及びデータプロテクタは、完全性のチェックによって保護されているので、ロ
グ記録プロセスをバイパスし又は編集するハッカーの試みに対して、何らかの保
護が与えられる。このようなログは、セキュア検査情報、及び融通性のある使用
許諾及び支払いモデルの可能性の両方を提供する。このような検査ログは、使用
報告、及び機械ユーザのIT部門または会社の検査者のような第三者にアクセス
可能な情報のための基礎をなしている。
【0133】 有利な点は、API呼び出しは、信用されるモジュール内における秘密の存在
、信用されるモジュールのアイデンティティ及び存在、又は携帯型の信用される
モジュールに関連するユーザIDのようなデータ制限に関連する情報に対するチ
ェックのために、信用されるモジュールに対して又は操作保護コードに対して使
用することができる。さらに、信用されるモジュールは、コードの一部を実行す
るようにすることができる。信用されるモジュールの強力な認証は、信用される
モジュールの秘密暗号鍵および標準的な認証プロトコルを使用することによって
可能である。
【0134】 このようにして(繰り返して言えば、通常のドングルのためにAPI呼び出し
を使用する)、API呼び出しの使用において開発者のための利益がある。ソフ
トウエアにAPI呼び出しを加える通常の利益は、実行可能な又はソースのコー
ドが明確に得られる場合でさえ、ソフトウエアが特定のユーザにカスタマイズさ
れ、ひいては別の認証されたユーザに対して、ただちに利益のあるものではない
。しかしながら、従来の構成において、このことは、開発者の一部に対して多大
な努力を必要とすることがある。唯一の相違が異なった信用されるモジュールI
Dである場合、コードの完全性チェックを介した保護によって、実質的な保護は
、信用されるモジュール自体内におけるコードの実行部分が個々のコードのカス
タマイズを必要としないとき、開発者によるきわめてわずかな努力によって取得
できる。
【0135】 この場合、開発者は、プラットホームの信用されるモジュールにおける秘密(
例えば、携帯型の信用されるモジュールにおけるユーザID)の存在に関してチ
ェックするためのソフトウエア内にAPI呼び出しを挿入することができる。一
般に、セキュアオペレータは、概して実行時にチェックをさせるだけであり、コ
ード内におけるさらなるAPI呼び出しは、所望の場合、コードの実行の間に種
々の段階において行なうことができる。このことは、ソフトウエアに対する一般
的な方法で(すなわちそれぞれの顧客が同じバージョンを受信する)行なうこと
ができ、正確な信用されるモジュールIDのようなカスタマイズされた詳細は、
後に追加されることができる。
【0136】 データプロテクタの役割は、データが安全にインストールされることを(図1
8に関連して説明したように)確実にし、データに対する関連した操作の前にデ
ータ及び任意の関連するアクセスプロファイルの両方の完全性をチェックするこ
とでもある。この役割に対する論理的な拡張が存在し、これは、さらなる利益を
提供する。データの完全性のチェックは、ラッパが取り除かれた場合にデータが
実行されることに対してさらなる保護を与えるために、データプロテクタによっ
てラッパなしのデータが実行されることを防止できるようなものであってもよい
。必要に応じて、チェックは、データの複数のコピーが存在しないことを確実に
するために、データプロテクタによっても行なわれ、このことは、例えばユーザ
のセット数を含む又は所定の時間にわたって実行する使用許諾モデルによって保
護されるデータの使用の認証されていない拡張を防止する。複数のコピーが見つ
かった場合、ユーザは、このコピーの実行を可能にするために、1つを除いたす
べてのコピーを消去するオプションを与えられる。
【0137】 システムの鍵コンポーネントは、データに関連するアクセスプロファイルであ
る。これは、保護されるべきデータを指定し、ユーザがその特定のソフトウエア
又はデータ上で実行することを許された操作も指定する。本発明の態様の操作に
おいて、アクセスプロファイルは、携帯型の信用されるモジュール内に保持され
るユーザIDが、データ上の所定の(又は任意の)操作を可能にするためにチェ
ックされることを指定する。アクセスプロファイルは、携帯型の信用されるモジ
ュールがユーザライセンスについてチェックされることも可能にする(又はこれ
は、特定のデータに対して許されないかもしれない)。アクセスプロファイルの
完全性がプラットホームの信用されるコンポーネントによってチェックすること
ができる場合、アクセスプロファイルは、プラットホームの信用されるモジュー
ル内に、又は信用されるプラットホームのどこか他に配置されることができる。
アクセスプロファイルは、データに関連するライセンス又は暗号コンテナと同様
である。
【0138】 この手続きに関する変形が存在し、この場合、プロファイルがさらに事前対応
型であり、オペレーティングシステム1400がデータに対する操作をリクエス
トするためにアクセスプロファイルに直接接触し、操作がプロファイル仕様に逆
らうことがない場合にだけ、アクセスプロファイルが許諾によって応答する。同
様に、スマートカードのユーザライセンスは、適切なチェックを開始することが
できる。
【0139】 このような構成において、これは、データに対する操作に関してオペレーティ
ングシステムを制御するセキュアオペレータというよりはむしろアクセスプロフ
ァイルである。この場合、アクセスプロファイルにとって、プラットホームの信
用されるモジュール内に完全に又は部分的に(好適にはオペレーティングシステ
ムへのセキュア通信経路と共に)配置されることは有利である。今度は、図22
に関連して、コンピュータプラットホーム上へのデータのインストール、及び携
帯型の信用されるモジュールを有するユーザによるデータの後続の実行を説明す
る。
【0140】 データに関する登録及び/又は支払いの際、ステップ2201において、クリ
アリングハウス又は開発者(正確な支払いモデルにしたがって)は、スマートカ
ードID(やがて携帯型の信用されるモジュールに記憶されるべき)及び購入さ
れたデータにしたがって更新されるべきデータに対応するライセンスを認証する
。(これに先立って、相互認証(おそらくオフライン)があり、これらの本体間
の公開鍵証明は交換されており、さもなければ開発者は、携帯型の信用されるモ
ジュールを含むスマートカードを実際に発行する)。クリアリングハウス又は開
発者は、(カスタマイズされた)アクセスプロファイルに関連してデータを顧客
に送信する(ステップ2202)。携帯型の信用されるモジュールの公開鍵が、
アクセスプロファイルへ挿入される(代案として、共有の鍵が、セキュアオペレ
ータとスマートカード携帯型の信用されるモジュールとの間にセットアップされ
る)ように、アクセスプロファイルは、カスタマイズされる。データ及びアクセ
スプロファイルの両方は、クリアリングハウス/開発者の秘密鍵によってハッシ
ュされてサインされ、これに対応する公開鍵は、スマートカード上の携帯型の信
用されるモジュール内に記憶される。保護されるべきあらゆるメッセージの内容
は、ランダムに発生される秘密鍵(DES鍵のような)を使用して暗号化され、
標準的なプロトコルにしたがって意図した受取側の公開鍵を使用して暗号化され
た公開鍵(例えば、RSA)である対称鍵と共に転送される。データがコンピュ
ータプラットホームに転送されると、同様なプロセスは、データの転送に対して
行なわれ、開発者の公開鍵は、コンピュータプラットホームの信用されるモジュ
ールに送信される。
【0141】 データプロテクタは、データがコンピュータプラットホームに転送されるとき
にはいつでも、データの完全性をチェックし、インストールの際(ステップ22
03)、パッケージは、ハッシュ及び(プラットホームの信用されるコンポーネ
ントにおける公開鍵を使用して)暗号解読されたサインとの比較によって確認さ
れ、ハッシュは、プラットホームの信用されるコンポーネント内に記憶される。
予想されたものでないディジタルサインが、生まれた場合、データもアクセスプ
ロファイルもロードされない。
【0142】 前述のステップは、データのインストールに関しており、以下のステップは、
データへのアクセスを制限するためのシステムの使用に関する。スマートカード
を使用してサインオンする際、プラットホームの信用されるコンポーネントとス
マートカードの携帯型の信用されるモジュールとの間に相互認証が存在する(ス
テップ2204)。
【0143】 プラットホームの信用されるコンポーネントは、(現在の)スマートカードユ
ーザIDを受信して記憶する(ステップ2205)。
【0144】 ユーザがデータの使用を望むとき、コンピュータプラットホームのオペレーテ
ィングシステムは、そのデータに対応するアクセスプロファイルからの動作を要
求する。アクセスプロファイルは、データに対する参照と共に、乱数(ナンス)
を送信することによりセキュアオペレータにチャレンジ/レスポンスを発行する
(ステップ2206)。
【0145】 セキュアオペレータは、スマートカードIDを使用して、さもなければスマー
トカード上に記憶された何らかの情報を取得することによって、データに対する
適切なチェックを行なう(ステップ2207)。例えば、セキュアオペレータは
、プラットホームの信用されるコンポーネント内に記憶されたプロファイルにお
いて、挿入されたスマートカードのユーザIDにしたがってデータが使用される
ことを許諾されているかどうかをチェックすることができ、又はプラットホーム
の信用されるコンポーネント内に記憶されたプロファイルにしたがって信用され
るプラットホーム自体において(ユーザに関係なく)データが使用されることを
許諾されているかどうかをチェックすることができ、又はアクセスされるべきデ
ータに関連して内部に記憶された何らかのライセンスのさらなる詳細を取得する
ためにスマートカードを調べることができる。この場合、セキュアオペレータは
、プラットホームの信用されるコンポーネントの秘密鍵を使用してサインされた
データに対する参照と共に、ナンスを送信することによってスマートカードにチ
ャレンジ/レスポンスを発行する。次に、スマートカードは、プラットホームの
信用されるコンポーネントの公開鍵を使用してセキュアオペレータのチャレンジ
を確認して認証し、ナンス、データに対する参照及びユーザアクセスライセンス
情報を組み込んだメッセージを返送する。そして、セキュアオペレータは、デー
タアクセス動作を実行するために、このライセンス内の適当な許諾についてチェ
ックする。
【0146】 有効なライセンスが存在しない場合、セキュアオペレータは、エラーメッセー
ジを返送し(ステップ2208)、このエラーメッセージからアクセスプロファ
イルは、適切にオペレーティングシステムを使用許諾して通知することによって
、問題の正確なタイプを判定することができる。有効なライセンスが存在する場
合、セキュアオペレータは、コンピュータプラットホームの信用されるコンポー
ネントの秘密鍵を使用してサインされて暗号化されたナンス及びデータ参照を組
み込んだメッセージを返送する。
【0147】 アクセスプロファイルは、コンピュータプラットホームの信用されるコンポー
ネントの公開鍵を使用して、セキュアオペレータのレスポンスが適正であるかど
うかを確認し(ステップ2209)、データを実行するためにオペレーティング
システムに呼び出しを渡すか、又は適宜にオペレーティングシステムにエラーメ
ッセージを送信する。
【0148】 データへのアクセスは、ログ記録される(ステップ2210)。ログは、有利
にはコンピュータプラットホームの信用されるコンポーネント内に保持されるが
、追加的に又はその代わりにスマートカード内に保持されてもよく、適切に更新
される。
【0149】 当業者は、特許請求の範囲に記載したような本発明の範囲から逸脱することな
く、前述の実施形態に多くの変形を行なうことができることを容易に認識するで
あろう。
【図面の簡単な説明】
【図1】 本発明の実施形態を実施することができるシステムを示す線図である。
【図2】 スマートカードリーダを介してスマートカードと、及びモジュールのグループ
と通信するために構成された信用される装置を含むマザーボードを示す線図であ
る。
【図3】 信用される装置をさらに詳細に示す線図である。
【図4】 コンピューティング装置の完全性メトリックスの取得に含まれるステップを示
すフロー線図である。
【図5】 信用されるコンピューティングプラットホームとその完全性を確認する信用さ
れるプラットホームを含むリモートプラットホームとの間の通信の確立に含まれ
るステップを示すフロー線図である。
【図6】 本発明の実施形態にしたがって使用するためのユーザスマートカードの使用で
きる部分を示す線図である。
【図7】 スマートカードとホストプラットホームを相互に認証するプロセスを示すフロ
ー線図である。
【図8】 図15のシステムにおける信用されるモジュールの略ブロック図である。
【図9】 内部に使用された種々の通信方法を示すために図15のシステムの一部を示す
図である。
【図10】 内部に使用された種々の通信方法を示すために図15のシステムの一部を示す
図である。
【図11】 内部に使用された種々の通信方法を示すために図15のシステムの一部を示す
図である。
【図12】 内部に使用された種々の通信方法を示すために図15のシステムの一部を示す
図である。
【図13】 図15のシステムに使用されるプロトコルデータユニットのフォーマットを示
す図である。
【図14】 本発明の特定の実施形態を説明するために使用される図15のシステムに対す
る修正案を示す図である。
【図15】 別の特許出願(国際特許出願第PCT/GB00/00504号、2000年
2月15日出願)の主題であるホストコンピュータシステムの略ブロック図であ
る。
【図16】 図14のシステムにおける信用されるモジュールの論理コンポーネントの線図
である。
【図17】 図14のシステムにおいて保護されるソフトウエア又はデータの構造を示す図
である。
【図18】 図14のシステムにおけるソフトウエア又は別のデータのインストール又はア
ップグレードを示すフローチャートである。
【図19】 本発明の実施形態によるシステムにおける携帯型の信用される装置と信用され
るプラットホームとの間の関係を示す線図である。
【図20】 使用許諾の制限を強制するように図14のシステムにおける保護されるデータ
又はソフトウエアの使用を示すフローチャートである。
【図21】 本発明の別の実施形態において、図14のシステム上のソフトウエア又は別の
データのインストール及び使用を示すフローチャートである。
【手続補正書】
【提出日】平成14年2月14日(2002.2.14)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】0084
【補正方法】変更
【補正の内容】
【0084】 今度は、図15及び図8〜図13を参照して、2000年2月15日に出願さ
れた国際特許出願第PCT/GB00/00504号の主題であるシステムの特
定の実施形態を説明する。このシステムは、本発明の用途に特に適している。図 15 において、ホストコンピュータ100は、主CPU102、ハードディスク
ドライブ104、PCIネットワークインターフェースカード106及びDRA
Mメモリ108を有し、従来の(「通常の」)通信経路110(ISA、EIS
A、PCI、USBのような)をそれらの間に備える。ネットワークインターフ
ェースカード106は、ホストコンピュータ100の外側の世界との外部通信経
路112も有する。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0139
【補正方法】変更
【補正の内容】
【0139】 このような構成において、これは、データに対する操作に関してオペレーティ
ングシステムを制御するセキュアオペレータというよりはむしろアクセスプロフ
ァイルである。この場合、アクセスプロファイルにとって、プラットホームの信
用されるモジュール内に完全に又は部分的に(好適にはオペレーティングシステ
ムへのセキュア通信経路と共に)配置されることは有利である。今度は、図21 に関連して、コンピュータプラットホーム上へのデータのインストール、及び携
帯型の信用されるモジュールを有するユーザによるデータの後続の実行を説明す
る。
【手続補正3】
【補正対象書類名】図面
【補正対象項目名】全図
【補正方法】変更
【補正の内容】
【図4】
【図5】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20のその1】
【図20のその2】
【図21】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),JP,US (72)発明者 プロウドラー,グレーム,ジョン イギリス国ブリストル・ビーエス34・8エ ックスキュー,ストーク・ギフォード,タ ッチストーン・アベニュー・5 Fターム(参考) 5B017 AA01 AA06 AA08 BA09 BB09 CA15 CA16 5B035 AA13 BB09 CA11 CA29 5B076 AB10 AB17 FB01 FC10 5B082 EA11

Claims (42)

    【特許請求の範囲】
  1. 【請求項1】データに対する操作を制限するように適合されたコンピュータ
    システムであって、 プラットホームのユーザが、データに対してリクエストされた操作を行なうた
    めに許諾されているかどうかをチェックし、データの使用を可能にするためのセ
    キュアオペレータを有するコンピュータプラットホームと、 ユーザのアイデンティティを含む携帯型の信用されるモジュールと、その信用
    されるモジュールが、予想された態様で動作し、無許可の外部の修正に抵抗する
    ように適合されたコンポーネントであることと、及び データに関してユーザのライセンス許諾を指定するアクセスプロファイルとを
    含み、 前記セキュアオペレータが、前記携帯型の信用されるモジュールに含まれたユ
    ーザのアイデンティティに対してリクエストされた操作が許諾されているかどう
    かを判定し、ライセンスが必要であって存在しない場合、リクエストされた操作
    を止めるために、アクセスプロファイルをチェックするように適合されている、
    コンピュータシステム。
  2. 【請求項2】前記コンピュータプラットホームが、プラットホームの信用さ
    れるモジュールをさらに含み、そのプラットホームの信用されるモジュール及び
    前記携帯型の信用されるモジュールが、相互に認証するように適合されている、
    請求項1に記載のコンピュータシステム。
  3. 【請求項3】前記セキュアオペレータのいくつか又はすべての機能性が、前
    記プラットホームの信用されるモジュール内にある、請求項2に記載のコンピュ
    ータシステム。
  4. 【請求項4】前記アクセスプロファイルが、前記コンピュータプラットホー
    ム内にある、請求項1〜3のいずれかに記載のコンピュータシステム。
  5. 【請求項5】いくつか又はすべてのデータが、前記コンピュータプラットホ
    ーム内にあり、前記コンピュータプラットホームは、前記コンピュータプラット
    ホームのプロセッサがデータに対する操作を実行する前に、データの完全性をチ
    ェックするためのデータプロテクタをさらに含む、請求項1〜4のいずれかに記
    載のコンピュータシステム。
  6. 【請求項6】いくつか又はすべてのデータが、前記携帯型の信用されるモジ
    ュール内、又は前記携帯型の信用されるモジュールを含む装置内にあり、前記携
    帯型の信用されるモジュール又は前記携帯型の信用されるモジュールを含む装置
    は、前記コンピュータプラットホームのプロセッサがデータに対する操作を実行
    する前に、データの完全性をチェックするためのデータプロテクタをさらに含む
    、請求項1〜4のいずれかに記載のコンピュータシステム。
  7. 【請求項7】前記データプロテクタが、関連する信用されるモジュール内に
    ある、請求項5又は請求項6に記載のコンピュータシステム。
  8. 【請求項8】前記データプロテクタが、データのインストールをチェックし
    、保護されたデータの要約及び/又は関連する信用されるコンポーネントへの任
    意の関連するアクセスプロファイルをロードするように適合されている、請求項
    5〜7のいずれかに記載のコンピュータシステム。
  9. 【請求項9】前記信用されるプラットホームが、前記セキュアオペレータ及
    び存在するならば前記データプロテクタを含む操作保護コードの完全性をブート
    においてチェックするように適合されている、請求項1〜8のいずれかに記載の
    コンピュータシステム。
  10. 【請求項10】前記コンピュータプラットホームが、第1のハッシュを生成
    するために前記操作保護コードを読取ってハッシュし、第2のハッシュを生成す
    るために前記プラットホームの信用されるモジュールに記憶された第三者の公開
    鍵証明を使用してセキュア操作保護コードハッシュの記憶されたサイン済みバー
    ジョンを読取って暗号解読し、及び前記第1のハッシュと前記第2のハッシュと
    を比較することによって、完全性チェックを行なうように適合されている、請求
    項2に従属する場合の請求項9に記載のコンピュータシステム。
  11. 【請求項11】前記携帯型の信用されるモジュールが、取り外し可能な信用
    されるモジュールに関連するデータにアクセスする権利を指定するユーザアクセ
    スライセンスを含み、それにより前記アクセスプロファイルによって止められる
    まで、前記セキュアオペレータが、携帯型の信用されるモジュールに含まれるユ
    ーザのアイデンティティに対してリクエストされた操作が許諾されているかどう
    かを判定するために、ユーザアクセスライセンスをチェックするように適合され
    ている、請求項1〜10のいずれかに記載のコンピュータシステム。
  12. 【請求項12】前記コンピュータプラットホームが、前記プラットホームの
    信用されるモジュールとコンピュータプラットホームのオペレーティングシステ
    ムとの間にセキュア通信経路を含む、請求項2に従属する場合の前記請求項のい
    ずれかに記載のコンピュータシステム。
  13. 【請求項13】コンピュータプラットホームは、 前記オペレーティングシステムが、ターゲットデータの名称および意図した操
    作を送信することによって、データに作用する前にセキュアオペレータからのポ
    リシーチェックをリクエストし、 前記セキュアオペレータが、データを操作させてもよいかどうかを判定するた
    めに前記アクセスプロファイルにおけるターゲットデータに関連する制限をチェ
    ックし、及び 前記セキュアオペレータが、制限を有する申し込まれた使用をチェックし、オ
    ペレーティングシステムに応答するように適合されている、請求項1〜13のい
    ずれかに記載のコンピュータシステム。
  14. 【請求項14】データに対する操作の許可のために前記オペレーティングシ
    ステムがリクエストする際、前記セキュアオペレータが、前記プラットホームの
    信用されるモジュールの秘密鍵によってサインされたアクセスプロファイルにメ
    ッセージを送信し、前記アクセスプロファイルが、前記プラットホームの信用さ
    れるモジュールの公開鍵にアクセスし、その公開鍵によってサインされたメッセ
    ージを確認して認証することができ、それにより満たされた場合、前記アクセス
    プロファイルが、前記セキュアオペレータにアクセスプロファイルデータを送信
    し、その結果、前記セキュアオペレータが、前記アクセスプロファイルデータを
    テストし、適切な場合、前記オペレーティングシステムにリクエストされた操作
    を実行することをリクエストする、請求項3に従属する場合の請求項13に記載
    のコンピュータシステム。
  15. 【請求項15】前記関連した信用されるコンポーネントが、データ及び関連
    するアクセスプロファイル上で一方向機能のセキュア結果を含み、その一方向機
    能の計算がセキュア結果と異なった結果を提供した場合、前記データプロテクタ
    が、操作の実行を止める、請求項2及び請求項5〜7のいずれかに従属する請求
    項13又は請求項14に記載のコンピュータシステム。
  16. 【請求項16】前記プラットホームの信用されるコンポーネントが、データ
    における特定の操作を実行するために、前記オペレーティングシステムに対する
    リクエストをログ記録するように適合されている、請求項2に従属する場合の前
    記請求項のいずれかに記載のコンピュータシステム。
  17. 【請求項17】前記携帯型の信用されるコンポーネントが、データに対する
    特定の操作を実行するために、前記オペレーティングシステムに対するリクエス
    トをログ記録するように適合されている、請求項6に記載のコンピュータシステ
    ム。
  18. 【請求項18】データに対する操作を制限するように適合されたコンピュー
    タシステムであって、 データに関してユーザのライセンス許諾を指定し、データの使用を可能にする
    ためのアクセスプロファイルを有するコンピュータプラットホームと、 ユーザのアイデンティティを含む携帯型の信用されるモジュールと、信用され
    るモジュールが、予想された態様で動作し、無許可の外部の修正に抵抗するよう
    に適合されたコンポーネントであることとを含み、 前記アクセスプロファイルが、前記携帯型の信用されるモジュールに含まれた
    ユーザアイデンティティに対してリクエストされた操作が許諾されているかどう
    かを判定し、ライセンスが必要であって存在しない場合、リクエストされた操作
    を止めるように適合されている、コンピュータシステム。
  19. 【請求項19】前記コンピュータプラットホームのオペレーティングシステ
    ムが、データに対する所定の操作を実行する前に、前記アクセスプロファイルか
    らのポリシーチェックをリクエストするように適合され、その結果、前記アクセ
    スプロファイルが、データを操作してもよいかどうかを判定するために、データ
    に加える制限をチェックし、それにしたがって前記オペレーティングシステムに
    応答する、請求項18に記載のコンピュータシステム。
  20. 【請求項20】プラットホームのユーザが、データに対してリクエストされ
    た操作を行なうために許諾されているかどうかをチェックし、データの使用を可
    能にするためのセキュアオペレータを有するコンピュータプラットホームと、 ユーザのアイデンティティを含む携帯型の信用されるモジュールと、信用され
    るモジュールが、予想された態様で動作し、無許可の外部の修正に抵抗するよう
    に適合されたコンポーネントであることと、及び データに関してユーザのライセンス許諾を指定するアクセスプロファイルとを
    含むシステムにおいて、データの操作を制限する方法であって、 その方法が、前記セキュアオペレータにターゲットデータの名称および意図し
    た操作を送信することによって、データに作用する前に前記セキュアオペレータ
    に前記コンピュータプラットホームのオペレーティングシステムによるポリシー
    チェックのためのリクエストを含み、 前記セキュアオペレータが、データを操作してもよいかどうかを判定するため
    に前記アクセスプロファイルのターゲットデータに関連する制限をチェックし、
    及び 前記セキュアオペレータが、制限を有する申し込まれた使用をチェックし、前
    記オペレーティングシステムに応答する、方法。
  21. 【請求項21】前記コンピュータプラットホームが、プラットホームの信用
    されるモジュールをさらに含み、前記セキュアオペレータのいくつか又はすべて
    の機能性が、前記プラットホームの信用されるモジュール内にあり、それにより
    データに対する操作の許諾のために前記オペレーティングシステムがリクエスト
    する際、前記セキュアオペレータが、前記プラットホームの信用されるモジュー
    ルの秘密鍵によってサインされたアクセスプロファイルにメッセージを送信し、
    前記アクセスプロファイルが、前記プラットホームの信用されるモジュールの公
    開鍵にアクセスし、かつその公開鍵によってサインされたメッセージを確認して
    認証することができ、それにより、満たされた場合、前記アクセスプロファイル
    が、前記セキュアオペレータにアクセスプロファイルデータを送信し、その結果
    、前記セキュアオペレータが、前記アクセスプロファイルデータをテストし、適
    切な場合、前記オペレーティングシステムにリクエストされた操作を実行するこ
    とをリクエストする、請求項20に記載の方法。
  22. 【請求項22】前記コンピュータプラットホームが、データに対する操作を
    コンピュータプラットホームのプロセッサが実行する前に、データの完全性をチ
    ェックするためのデータプロテクタをさらに含み、前記プラットホームの信用さ
    れるコンポーネントが、データ及び関連するアクセスプロファイルに対する一方
    向機能のセキュア結果を含み、その一方向機能の計算がセキュア結果と異なった
    結果を提供した場合、前記データプロテクタが、操作の実行を止める、請求項2
    1に記載の方法。
  23. 【請求項23】データの実行の前に、前記データプロテクタが、前記コンピ
    ュータプラットホーム内に記憶されたデータの複数のコピーがないことをチェッ
    クし、複数のコピーがあった場合、データの実行を止める、請求項21に記載の
    方法。
  24. 【請求項24】前記コンピュータプラットホームが、前記プラットホームの
    信用されるコンポーネントと前記オペレーティングシステムとの間にセキュア通
    信経路を含み、それによりデータを使用するために前記セキュアオペレータから
    前記オペレーティングシステムへのリクエストが、前記セキュア通信経路に提供
    される、請求項21に記載の方法。
  25. 【請求項25】前記プラットホームの信用されるモジュールが、データに対
    する特定の操作を実行するために、前記オペレーティングシステムへの任意のリ
    クエストをログ記録するように適合されている、請求項21に記載の方法。
  26. 【請求項26】制限された使用に関してコンピュータプラットホームにデー
    タをインストールする方法であって、そのコンピュータプラットホームが、 プラットホームのユーザがデータに対してリクエストされた操作を行なうため
    に許諾されているかどうかをチェックし、データの使用を可能にするためのセキ
    ュアオペレータを有するコンピュータプラットホームと、 プラットホームの信用されるモジュールと、信用されるモジュールが、予想さ
    れた態様で動作し、無許可の外部の修正に抵抗するように適合されたコンポーネ
    ントであることと、及び データに対する操作を前記コンピュータプラットホームのプロセッサが実行す
    る前に、データの完全性をチェックするためのデータプロテクタとを含み、 前記方法が、データ及び関連するアクセスプロファイルのインストールの前に
    データの信頼性の証明を含み、前記プラットホームの信用されるモジュールへ保
    護されたデータの要約及び関連するアクセスプロファイルをロードし、それによ
    りその要約が、データを実行する前に、前記データプロテクタ及び/又はセキュ
    アオペレータによって使用される、方法。
  27. 【請求項27】プラットホームのユーザがデータに対してリクエストされた
    操作を行なうために許諾されているかどうかをチェックし、データの使用を可能
    にするためのセキュアオペレータと、及びデータに関するユーザのライセンス許
    諾を指定するアクセスプロファイルとを有し、コンピュータプラットホームとの
    通信において携帯型の信用されるモジュールに含まれるユーザのアイデンティテ
    ィに対してリクエストされた操作が許諾されているかどうかを判定するために、
    セキュアオペレータが、アクセスプロファイルをチェックするように適合されて
    おり、信用されるモジュールが、予想された態様で動作し、無許可の外部の修正
    に抵抗するように適合されたコンポーネントであり、ライセンスが必要とされて
    存在しない場合、リクエストされた操作を止めるように適合されている、コンピ
    ュータプラットホーム。
  28. 【請求項28】プラットホームの信用されるモジュールをさらに含み、その
    プラットホームの信用されるモジュール及び前記携帯型の信用されるモジュール
    が、相互に認証するように適合されている、請求項27に記載のコンピュータプ
    ラットホーム。
  29. 【請求項29】前記セキュアオペレータのいくつか又はすべての機能性が、
    前記プラットホームの信用されるモジュール内にある、請求項28に記載のコン
    ピュータプラットホーム。
  30. 【請求項30】前記アクセスプロファイルが、前記プラットホームの信用さ
    れるモジュール内にある、請求項27〜29のいずれかに記載のコンピュータプ
    ラットホーム。
  31. 【請求項31】いくつか又はすべてのデータが、前記コンピュータプラット
    ホーム内にあり、前記コンピュータプラットホームは、コンピュータプラットホ
    ームのプロセッサがデータに対する操作を実行する前に、データの完全性をチェ
    ックするためのデータプロテクタをさらに含む、請求項27〜30のいずれかに
    記載のコンピュータプラットホーム。
  32. 【請求項32】前記データプロテクタが、前記プラットホームの信用される
    モジュール内にある、請求項31に記載のコンピュータプラットホーム。
  33. 【請求項33】前記データプロテクタが、データのインストールをチェック
    し、保護されたデータの要約及び/又は前記プラットホームの信用されるコンポ
    ーネントへ任意の関連するアクセスプロファイルをロードするように適合されて
    いる、請求項31又は請求項32に記載のコンピュータプラットホーム。
  34. 【請求項34】前記コンピュータプラットホームが、前記セキュアオペレー
    タ及び存在するならば前記データプロテクタを含む操作保護コードの完全性をブ
    ートにおいてチェックするように適合されている、請求項27〜33のいずれか
    に記載のコンピュータプラットホーム。
  35. 【請求項35】前記プラットホームの信用されるモジュールと前記コンピュ
    ータプラットホームのオペレーティングシステムとの間のセキュア通信経路をさ
    らに含む、請求項28に記載のコンピュータプラットホーム。
  36. 【請求項36】前記オペレーティングシステムが、データの名称および意図
    した操作を送信することによって、データに作用する前に前記セキュアオペレー
    タからポリシーチェックをリクエストし、 前記セキュアオペレータが、データを操作してもよいかどうかを判定するため
    に前記アクセスプロファイルにおけるターゲットデータに関連する制限をチェッ
    クし、及び 前記セキュアオペレータが、制限を有する申し込まれた使用をチェックし、前
    記オペレーティングシステムに応答するように適合された、請求項27〜35の
    いずれかに記載のコンピュータプラットホーム。
  37. 【請求項37】データに対する操作の許可のために前記オペレーティングシ
    ステムがリクエストする際、前記セキュアオペレータが、前記プラットホームの
    信用されるモジュールの秘密鍵によってサインされたアクセスプロファイルにメ
    ッセージを送信し、前記アクセスプロファイルが、前記プラットホームの信用さ
    れるモジュールの公開鍵にアクセスし、その公開鍵によってサインされたメッセ
    ージを確認して認証することができ、それにより満たされた場合、前記アクセス
    プロファイルが、前記セキュアオペレータにアクセスプロファイルデータを送信
    し、その結果、前記セキュアオペレータが、前記アクセスプロファイルデータを
    テストし、適切な場合、前記オペレーティングシステムにリクエストされた操作
    を実行することをリクエストする、請求項28に従属する場合の請求項36に記
    載のコンピュータプラットホーム。
  38. 【請求項38】前記プラットホームの信用されるコンポーネントが、データ
    及び関連するアクセスプロファイル上で一方向機能のセキュア結果を含み、その
    一方向機能の計算がセキュア結果と異なった結果を提供した場合、前記データプ
    ロテクタが、操作の実行を止める、請求項28に従属する請求項31に記載のコ
    ンピュータプラットホーム。
  39. 【請求項39】ユーザのアイデンティティを含む携帯型の信用されるモジュ
    ールであって、信用されるモジュールが、予想された態様で動作し、無許可の外
    部の修正に抵抗するように適合されたコンポーネントであり、前記携帯型の信用
    されるモジュールが、移動可能な信用されるモジュールに関連するデータにアク
    セス権利を指定するユーザアクセスライセンスを含む、携帯型の信用されるモジ
    ュール。
  40. 【請求項40】スマートカード内に配置される、請求項39に記載の携帯型
    の信用されるモジュール。
  41. 【請求項41】データに関するユーザのライセンス許諾を指定し、データの
    使用を可能にするためのアクセスプロファイルを有するコンピュータプラットホ
    ームと、 ユーザのアイデンティティを含む携帯型の信用されるモジュールと、信用され
    るモジュールが、予想された態様で動作し、無許可の外部の修正に抵抗するよう
    に適合されたコンポーネントであることとからなるシステムにおいて、データの
    操作を制限する方法であって、 その方法が、前記アクセスプロファイルにターゲットデータの名称および意図
    した操作を送信することによって、データに作用する前に前記アクセスプロファ
    イルに前記コンピュータプラットホームのオペレーティングシステムによるポリ
    シーチェックのためのリクエストを含み、 前記アクセスプロファイルが、データを操作してもよいかどうかを判定するた
    めにターゲットデータに関連する制限をチェックし、前記オペレーティングシス
    テムに応答する、方法。
  42. 【請求項42】前記コンピュータプラットホームが、プラットホームの信用
    されるモジュールを含み、前記アクセスプロファイルのいくつか又はすべての機
    能性が、前記プラットホームの信用されるモジュール内にある、請求項41に記
    載の方法。
JP2001517234A 1999-08-13 2000-08-11 記憶されたデータの使用に対する強制的な制限 Pending JP2003507784A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP99306415.3 1999-08-13
EP99306415A EP1076279A1 (en) 1999-08-13 1999-08-13 Computer platforms and their methods of operation
GB9922669.8 1999-09-25
GBGB9922669.8A GB9922669D0 (en) 1999-09-25 1999-09-25 Enforcing restrictions on the use of stored data using a combination of multiple trusted devices
PCT/GB2000/003095 WO2001013198A1 (en) 1999-08-13 2000-08-11 Enforcing restrictions on the use of stored data

Publications (2)

Publication Number Publication Date
JP2003507784A true JP2003507784A (ja) 2003-02-25
JP2003507784A5 JP2003507784A5 (ja) 2011-04-28

Family

ID=26153560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001517234A Pending JP2003507784A (ja) 1999-08-13 2000-08-11 記憶されたデータの使用に対する強制的な制限

Country Status (3)

Country Link
EP (1) EP1203278B1 (ja)
JP (1) JP2003507784A (ja)
WO (1) WO2001013198A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004129227A (ja) * 2002-07-30 2004-04-22 Fujitsu Ltd 情報再生装置、セキュアモジュールおよび情報再生方法
JP2008546122A (ja) * 2005-06-28 2008-12-18 インテル・コーポレーション トークン使用可能コンピュータシステムを評価するメカニズム
JP2010508572A (ja) * 2006-10-30 2010-03-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. トラステッドプラットフォームモジュールを共有するためのシステム及び方法
US7802112B2 (en) 2004-09-07 2010-09-21 Fujitsu Limited Information processing apparatus with security module
US7873839B2 (en) 2002-07-30 2011-01-18 Fujitsu Limited Method of and apparatus for reproducing information, and security module
JP2012009030A (ja) * 2010-06-28 2012-01-12 Thomson Licensing ソフトウェアアプリケーションを実行するための方法、システム及びセキュアプロセッサ

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2376763B (en) 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
CA2432317C (en) * 2001-06-07 2008-03-18 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
FR2835331B1 (fr) * 2002-01-28 2008-08-22 Gemplus Card Int Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module
GB2386713B (en) * 2002-03-22 2005-08-31 Hewlett Packard Co Apparatus for distributed access control
US20060021065A1 (en) * 2002-10-22 2006-01-26 Kamperman Franciscus Lucas A J Method and device for authorizing content operations
GB2405232B (en) * 2003-08-21 2007-01-03 Hewlett Packard Development Co A method of and apparatus for controlling access to data
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US20050213768A1 (en) * 2004-03-24 2005-09-29 Durham David M Shared cryptographic key in networks with an embedded agent
US7653727B2 (en) 2004-03-24 2010-01-26 Intel Corporation Cooperative embedded agents
GB0407369D0 (en) 2004-03-31 2004-05-05 British Telecomm Trust tokens
EP1632828A1 (en) 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
US7594269B2 (en) 2004-10-29 2009-09-22 Intel Corporation Platform-based identification of host software circumvention
EP1903463A1 (en) * 2006-09-21 2008-03-26 Nokia Siemens Networks Gmbh & Co. Kg Method and entity for protected distribution of data
US8209550B2 (en) * 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
CN103797489B (zh) 2011-03-21 2017-12-12 爱迪德技术有限公司 用于安全地将程序执行绑定到且节点锁定到受信任的签名授权机构的系统和方法
GB2576919A (en) * 2018-09-06 2020-03-11 Avalon Microwave Receivers Ltd Security Device
EP3876126A1 (en) * 2020-03-04 2021-09-08 Siemens Aktiengesellschaft System device and method for managing access to data in an automation environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07123086A (ja) * 1993-10-27 1995-05-12 Nippon Telegr & Teleph Corp <Ntt> Icカードを利用した著作物通信管理システム
JPH11175335A (ja) * 1997-12-05 1999-07-02 Hitachi Ltd 複数業務環境におけるユーザ認証方法
JPH11203205A (ja) * 1998-01-08 1999-07-30 Fujitsu Ltd 情報記憶システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5444850A (en) * 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
AU1690597A (en) 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07123086A (ja) * 1993-10-27 1995-05-12 Nippon Telegr & Teleph Corp <Ntt> Icカードを利用した著作物通信管理システム
JPH11175335A (ja) * 1997-12-05 1999-07-02 Hitachi Ltd 複数業務環境におけるユーザ認証方法
JPH11203205A (ja) * 1998-01-08 1999-07-30 Fujitsu Ltd 情報記憶システム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004129227A (ja) * 2002-07-30 2004-04-22 Fujitsu Ltd 情報再生装置、セキュアモジュールおよび情報再生方法
JP4576100B2 (ja) * 2002-07-30 2010-11-04 富士通株式会社 情報再生装置、セキュアモジュールおよび情報再生方法
US7873839B2 (en) 2002-07-30 2011-01-18 Fujitsu Limited Method of and apparatus for reproducing information, and security module
US7930562B2 (en) 2002-07-30 2011-04-19 Fujitsu Limited Method of and apparatus for reproducing information, and security module
US8046591B2 (en) 2002-07-30 2011-10-25 Fujitsu Limited Method of and apparatus for reproducing information, and security module
US8055909B2 (en) 2002-07-30 2011-11-08 Fujitsu Limited Method of and apparatus for reproducing information, and security module
US7802112B2 (en) 2004-09-07 2010-09-21 Fujitsu Limited Information processing apparatus with security module
JP2008546122A (ja) * 2005-06-28 2008-12-18 インテル・コーポレーション トークン使用可能コンピュータシステムを評価するメカニズム
JP2010508572A (ja) * 2006-10-30 2010-03-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. トラステッドプラットフォームモジュールを共有するためのシステム及び方法
US8082551B2 (en) 2006-10-30 2011-12-20 Hewlett-Packard Development Company, L.P. System and method for sharing a trusted platform module
JP2012009030A (ja) * 2010-06-28 2012-01-12 Thomson Licensing ソフトウェアアプリケーションを実行するための方法、システム及びセキュアプロセッサ

Also Published As

Publication number Publication date
EP1203278A1 (en) 2002-05-08
WO2001013198A1 (en) 2001-02-22
EP1203278B1 (en) 2012-02-08

Similar Documents

Publication Publication Date Title
US7461249B1 (en) Computer platforms and their methods of operation
US7526785B1 (en) Trusted computing platform for restricting use of data
JP4603167B2 (ja) コンピューティング装置のモジュール間通信
JP4091744B2 (ja) コンピュータ装置およびその動作方法
EP1203278B1 (en) Enforcing restrictions on the use of stored data
US7194623B1 (en) Data event logging in computing platform
US7444601B2 (en) Trusted computing platform
JP4219561B2 (ja) 信頼できる計算プラットフォームのためのスマートカード・ユーザインターフェイス
US7430668B1 (en) Protection of the configuration of modules in computing apparatus
US7457951B1 (en) Data integrity monitoring in trusted computing entity
EP3074907B1 (en) Controlled storage device access
JP2004508619A (ja) トラステッド・デバイス

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070809

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101213

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101220

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20110309

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110809

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120820