JP2005032252A - サイド・バンド・チャネルを介した情報通信および位置関係を確認するためのサイド・バンド・チャネルを介した情報通信の使用 - Google Patents

サイド・バンド・チャネルを介した情報通信および位置関係を確認するためのサイド・バンド・チャネルを介した情報通信の使用 Download PDF

Info

Publication number
JP2005032252A
JP2005032252A JP2004201125A JP2004201125A JP2005032252A JP 2005032252 A JP2005032252 A JP 2005032252A JP 2004201125 A JP2004201125 A JP 2004201125A JP 2004201125 A JP2004201125 A JP 2004201125A JP 2005032252 A JP2005032252 A JP 2005032252A
Authority
JP
Japan
Prior art keywords
component
dock
bus
data
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004201125A
Other languages
English (en)
Other versions
JP2005032252A5 (ja
Inventor
John E Paff
イー.パフ ジョン
Marcus Peinado
ペイナード マーカス
Thekkthalackal Varugis Kurien
バルギス クリエン テークサラカル
Bryan Mark Willman
マーク ウィルマン ブライアン
Paul England
イングランド ポール
Andrew John Thornton
ジョン ソーントン アンドリュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005032252A publication Critical patent/JP2005032252A/ja
Publication of JP2005032252A5 publication Critical patent/JP2005032252A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q1/00Details of selecting apparatus or arrangements
    • H04Q1/18Electrical details
    • H04Q1/30Signalling arrangements; Manipulation of signalling currents

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Small-Scale Networks (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 システム・バスの使用を回避できるように、コンピュータ・システム内のコンポーネント間の信頼できるサイド・バンド通信を提供すること。
【解決手段】 2つのコンポーネントは、バス以外の手段(赤外線ポート、有線、未使用のピンなど)によって接続することができ、それによって、こうしたコンポーネントは、システム・バスを使用せずに通信することができる。この非バス通信チャネルを、「サイド・バンド」と称することができる。このサイド・バンド・チャネルを使用して、ユーザのハードウェアを識別することが可能な情報(公開鍵など)、またはユーザが、一般大衆によって容易に傍受されることを望まない他の情報、を通信することができる。このサイド・バンド・チャネルを介した通信は、通信に関与するものが範囲が限定された位置関係に互いに存在することを確認することに使用することができる。
【選択図】 図2

Description

本発明は一般には、コンピューティングの分野に関し、より詳細には、サイド・バンド・チャネル(side band channel)を介した情報通信に関する。
コンピュータ・システム内の各コンポーネントは一般に、バスを使用して互いに接続される。第1のコンポーネントは、バスにデータを書き込むことによって、第2のコンポーネントにデータを通信する。次いで第2のコンポーネントがバスを読み取ることによってデータを受け取る。所与のコンポーネントによって、バス上のデータがそのコンポーネント向けであるか、それとも別のコンポーネント向けであるかを決定できるようにする規則(conventions)が存在する。しかし、こうした多数のバスのある物理構造では、どのようなコンポーネントもがバスに接続することができ、またデータがそのコンポーネント向けでないとしても、バスからデータを読み出すことができるようになっている。したがって、バスは、データをスヌーピングしたり、または変更したりする機会をもたらし、したがって、バスは、秘密のデータを平文で送信するのには適していない。
バス上にデータを置くことが望ましくない1つのコンテクストは、データが一意のハードウェア識別子に基づいてユーザを識別することができることにある。プライバシーの理由から、多くのユーザは、一意のハードウェア識別子には慎重であり、こうした識別子を用いるハードウェアの使用に抵抗する。しかし、ハードウェア・コンポーネントによっては、暗号化通信を行うため、一意の公開鍵/秘密鍵の対を用いる。ユーザを識別することが、鍵ペア(key pair)の主な目的ではないが、実際に、公開鍵は実質上、ハードウェアに一意であり、こうした識別の目的のために使用することが可能である。公開鍵は、情報を暗号化するために、その鍵を使用するエンティティに送信されなければならないので、バスを介した鍵の送信は、潜在的に身元を明らかにするこの情報が漏洩する機会がもたらされ、したがって、鍵が容易に傍受され得ないように、バス以外の何らかの他の手段で、鍵を送信することが望ましい。
さらに、バスは、バスが一部を成すコンピュータの外部へのアクセスを有するコンポーネントによって、読み出しおよび/または書き込むことができる(たとえば、バスは、ネットワーク・カードによって書き込むことができ、このネットワーク・カードは、インターネット上のどこかのコンポーネントと通信することができる)ので、バス上のデータの発信元がコンピュータの内部であるか、それともリモート・コンポーネント(remote component)であるかを決定することは、一般に不可能である。したがって、コンピュータがバスを介してコンポーネントと通信しているという事実は、そのコンポーネントが遠隔に位置する可能性があり、コンピュータのネットワーク・インターフェースを介してバス上にデータを置く可能性があるので、一般に、そのコンポーネントがコンピュータに物理的に近いところに位置していると断定するための確かな根拠にはならない。
上記の内容に鑑みて、従来技術の欠点を克服するシステムの必要性が存在する。
本発明は、コンピュータ・システムの様々なコンポーネント間のサイド・バンド通信を提供する。ある例では、サイド・バンド通信チャネルは、システム・バス上に情報を置かずに、コンピュータ・システム内のコンポーネント間で、公開鍵または他の情報を送信するために使用することができる。サイド・バンド通信チャネルは、たとえば、コンポーネントを接続する赤外線ポートを介して、有線を介して、未割当てのピンを介して、または以下でより具体的に説明する他の手段を介して、実施することができる。
好ましい一実施形態では、コンピュータ・システムが、バスを使用せずに、サイド・バンド・チャネルを介してコンポーネントと通信することが可能である。したがって、コンポーネント(ビデオ・アダプタ・カード、ディスク・コントローラなど)を、バスを介してコンピュータに接続することも、バスを介して情報を渡さないサイド・バンド・チャネルを介してコンピュータに接続することもできる。したがって、コンポーネントおよびコンピュータは、バス上にデータを置かずに通信する手段を有する。
好ましい一実施形態では、2つの通信に関与するもの(two participants)が、範囲が限定された位置関係内に互いに存在する場合にだけ、サイド・バンド・チャネルを介した通信が可能である物理手段によってサイド・バンド・チャネルが実装される。たとえば、サイド・バンド・チャネルは、赤外線装置によって実装することができ、その場合、通信に参加する2者は、互いに視線内に存在しなければならず、また赤外線送信機の通達距離内に存在しなければならない。別の例として、サイド・バンド・チャネルは、有線(wire)によって実装することができ、その場合、サイド・バンド・チャネルを介した通信は、関与するものがそのワイヤの長さ以上に離れていないことを必要とする。したがって、サイド・バンド・チャネルを介した、コンピュータとコンポーネントの間のアクティブな通信を使用して、コンポーネントが実際に、コンピュータに物理的に近いところに存在することを確認することができる。コンピュータ上のコンポーネント間の通信がバスを介して行われる場合は、そのコンポーネントが実際には遠隔に位置しており、コンピュータのネットワーク・アダプタを介して、そのバスに対してデータを読み出しおよび/または書き込んでいるにすぎない可能性がある。(バスへのこうしたリモート・アクセスでは、バスを介して通信しているように見えるコンポーネントは、「仮想化」されたものであり、すなわち実在せず、というよりは寧ろ、そのコンポーネントは、遠隔に位置しており(または遠隔でエミュレートされており)、物理的に存在する真のコンポーネントが振る舞うように、「振る舞っている」にすぎないという可能性が残される)。
本発明の他の特徴について、以下で説明される。
上記の要約、および好ましい実施形態についての以下の詳しい説明は、添付の図面と併せ読むと、よりよく理解される。本発明を例示するため、図面に、本発明の構成例を示す。しかし、本発明は、開示された特定の方法および手段に限定されるものではない。
概要
サイド・バンド・チャネルは、システム・バスを使用せずに、したがって、バスの使用に本来的に存在する他のコンポーネントによって傍受されるリスクを伴わずに、電子コンポーネント間で情報を受け渡すために、使用されることが可能である。さらに、サイド・バンド・チャネルは、2つのコンポーネントが、範囲が限定された位置関係を互いに満たす場合にだけ、通信を可能にすることができるので、サイド・バンド・チャネルを介した通信を使用して、コンポーネント間の物理的な位置関係を確認することが可能であり、したがって、通信に関与するもの(participants)が物理的に、範囲が限定された関係内に互いに位置していること、また関与するもののどちらもが「仮想化」(たとえば、ネットワーク・インターフェースを介してバス上にデータを置くことによって、リモート・リンクを介して参加する意味での「仮想化」)されていないこと、を確認することができる。
例示的なコンピューティング構成
図1に、本発明の態様を実装することができる、例示的なコンピュータ環境を示す。コンピューティング・システム環境100は、適切なコンピューティング環境の一例にすぎず、本発明の使用または機能に関するどのような限定をも示唆するものではない。コンピューティング環境100は、例示的なオペレーティング環境100に示すコンポーネントのいずれか1つまたはその組合せに関する依存性または要件を有すると解釈すべきでない。
本発明は、多くの他の汎用または特定目的のコンピューティング・システム環境または構成で、使用することができる。本発明での使用に適し得る周知のコンピューティング・システム、環境および/または構成の例は、これだけに限らないが、パーソナル・コンピュータ、サーバ・コンピュータ、ハンドヘルド(hand-held)またはラップトップ装置、マルチ・プロセッサ・システム、マイクロ・プロセッサ・ベースのシステム、セットトップボックス(set top box)、プログラマブルな家電、ネットワークPC、ミニ・コンピュータ、メインフレーム・コンピュータ、組み込みシステム、上記システムまたは装置のいずれかを含む分散コンピューティング環境など、を含む。
本発明について、コンピュータによって実行されるプログラム・モジュールなどの、コンピュータ実行可能命令の一般的なコンテクストで説明することができる。一般に、プログラム・モジュールは、特定のタスクを実施し、または特定の抽象データ型を実装する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造体などを含む。本発明は、タスクが、通信ネットワークまたは他のデータ伝送媒体を介してリンクされたリモート処理装置によって実施される分散コンピューティング環境で実施することもできる。分散コンピューティング環境では、プログラム・モジュールおよび他のデータは、メモリ記憶装置を含めて、ローカルとリモートの両方のコンピュータ記憶媒体内に置くことができる。
図1を参照すると、本発明を実装するための例示的なシステムは、コンピュータ110の形態の汎用コンピューティング装置を含む。コンピュータ110のコンポーネントは、これだけに限らないが、処理装置120、システム・メモリ130、およびシステム・メモリを含めて様々なシステム・コンポーネントを処理装置120に結合するシステム・バス121を含むことができる。処理装置120は、マルチ・スレッド・プロセッサ(multi-threaded processor)上でサポートされるものなど、複数の論理処理装置であることができる。システム・バス121は、メモリ・バスまたはメモリ・コントローラ、周辺バス、および様々なバス・アーキテクチャーのいずれかを使用するローカル・バスを含めて、いくつかのタイプのバス構造のいずれかであることができる。限定のためではなく、例示すると、こうしたアーキテクチャーは、業界標準アーキテクチャー(ISA:Industry Standard Architecture)バス、マイクロ・チャネル・アーキテクチャー(MCA:Micro Channel Architecture)バス、拡張ISA(EISA:Enhanced ISA)、ビデオ電子規格協会(VESA:Video Electronics Standards Association)ローカル・バス、および(メザニン・バス(Mezzanine bus)とも称される)周辺コンポーネント相互接続(PCI:Peripheral Component Interconnect)バスを含む。システム・バス121は、通信装置では、2地点間接続、スイッチ・ファブリック(switching fabric)などとして、実装することもできる。
コンピュータ110は一般に、様々なコンピュータ読取り可能媒体を含む。コンピュータ読取り可能媒体は、コンピュータ110によってアクセスできる任意の使用可能媒体とすることができ、揮発性と不揮発性の両方、取出し可能と取出し不可能の両方の媒体を含む。限定のためではなく、例示すると、コンピュータ読取り可能媒体は、コンピュータ記憶媒体および通信媒体を含み得る。コンピュータ記憶媒体は、コンピュータ読取り可能命令、データ構造体、プログラム・モジュールまたは他のデータなどの情報を格納するための任意の方法または技術で実装される、揮発性と不揮発性の両方、取出し可能と取出し不可能の両方の媒体を含む。コンピュータ記憶媒体は、それだけに限らないが、RAM、ROM、EEPROM、フラッシュ・メモリ、または他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD:digital versatile disk)または他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶装置、あるいは所望の情報を格納するために使用することができ、コンピュータ110によってアクセスすることができる、他の任意の媒体を含む。通信媒体は一般に、コンピュータ読取り可能命令、データ構造体、プログラム・モジュール、または搬送波や他のトランスポート機構などの変調されたデータ信号の形の他のデータを実装し、また任意の情報送達媒体を含む。用語「変調されたデータ信号」は、情報を信号に符号化するようなやり方で、1つまたは複数の特性が設定され、または変更される信号を意味する。限定のためではなく、例示すると、通信媒体は、有線ネットワークまたは直接有線接続などの有線媒体、ならびに音響、RF、赤外線などの無線媒体、および他の無線媒体を含む。上記内容のいずれの組合せもまた、コンピュータ読取り可能媒体の範囲内に含められるべきである。
システム・メモリ130は、読出し専用メモリ(ROM)131およびランダムアクセスメモリ(RAM)132など、揮発性および/または不揮発性メモリの形のコンピュータ記憶媒体を含む。起動時などに、コンピュータ110内の要素間の情報転送の助けとなる基本ルーチンを収容する基本入出力装置システム(BIOS:basic input/output system)133は一般に、ROM131に格納される。RAM132は、一般に、処理装置120によって直接にアクセス可能であり、および/またはそれによる操作を現在受けている(be operated on)データおよび/またはプログラム・モジュールを収容する。限定ではなく、例示するため、図1に、オペレーティング・システム134、アプリケーション・プログラム135、他のプログラム・モジュール136、およびプログラム・データ137を示す。
コンピュータ110は、他の取出し可能/取出し不可能、揮発性/不揮発性のコンピュータ記憶媒体をも含む。例示するためだけに、図1に、取出し不可能な不揮発性の磁気媒体から読み出しまたはそこに書き込むハードディスク・ドライブ141、取出し可能な不揮発性の磁気ディスク152から読み出しまたはそこに書き込む磁気ディスク・ドライブ151、およびCD−ROMや他の光媒体などの取出し可能な不揮発性の光ディスク156から読み出しまたはそこに書き込む光ディスク・ドライブ155を示す。例示的なオペレーティング環境で使用することができる、他の取出し可能/取出し不可能、揮発性/不揮発性のコンピュータ記憶媒体は、それだけに限らないが、磁気テープ・カセット、フラッシュ・メモリ・カード、デジタル多用途ディスク、デジタル・ビデオ・テープ、ソリッド・ステートRAM(solid-state RAM)、ソリッド・ステートROMなどを含む。ハードディスク・ドライブ141は一般に、インターフェース140などの取出し不可能なメモリ・インターフェースによって、システム・バス121に接続され、磁気ディスク・ドライブ151および光ディスク・ドライブ155は一般に、インターフェース150などの取出し可能メモリ・インターフェースによって、システム・バス121に接続される。
上記で論じ、図1で示した、ドライブおよびその関連のコンピュータ記憶媒体によって、コンピュータ読取り可能命令、データ構造体、プログラム・モジュール、およびコンピュータ110のためのその他のデータの記憶域が提供される。図1で、たとえば、ハードディスク・ドライブ141は、オペレーティング・システム144、アプリケーション・プログラム145、他のプログラム・モジュール146およびプログラム・データ147を格納するように示されている。こうしたコンポーネントは、オペレーティング・システム134、アプリケーション・プログラム135、他のプログラム・モジュール136およびプログラム・データ137と同じでも、それとは異なっていてもよいことに留意されたい。少なくともそれらが異なるコピーであること示すために、オペレーティング・システム144、アプリケーション・プログラム145、他のプログラム・モジュール146およびプログラム・データ147に、ここでは異なる番号を付与してある。ユーザは、キーボード162、およびマウス、トラック・ボール、またはタッチ・パッドと一般に称されるポインティング装置161などの入力装置を介してコンピュータ20に、コマンドおよび情報を入力することができる。他の入力装置(図示せず)は、マイク、ジョイスティック、ゲーム・パッド、パラボラ・アンテナ、スキャナなどを含み得る。これらのおよび他の入力装置はしばしば、システム・バスに結合されるユーザ入力インターフェース160を介して処理装置120に接続されるが、パラレル・ポート、ゲーム・ポートまたはユニバーサル・シリアル・バス(USB:universal serial bus)など、他のインターフェースおよびバス構造によって接続することもできる。モニタ191または他のタイプのディスプレイ装置もまた、ビデオ・インターフェース190などのインターフェースを介してシステム・バス121に接続される。モニタに加え、コンピュータは、出力周辺インターフェース195を介して接続され得る、スピーカ197およびプリンタ196などの他の周辺出力装置をも含み得る。
コンピュータ110は、リモート・コンピュータ180などの、1つまたは複数のリモート・コンピュータとの論理接続を使用するネットワーク化された環境で動作することができる。リモート・コンピュータ180は、パーソナル・コンピュータ、サーバ、ルータ、ネットワークPC、ピア・デバイス(peer device)または他の通常のネットワーク・ノードとすることができ、図1には、メモリ記憶装置181だけが示されているが、コンピュータ110に関して上記で述べた要素の多数またはすべてを一般に含む。図1に示す論理接続は、ローカル・エリア・ネットワーク(LAN)171、広域エリア・ネットワーク(WAN)173を含むが、他のネットワークをも含み得る。こうしたネットワーキング環境は、オフィス、企業規模のコンピュータ・ネットワーク、イントラネットおよびインターネットでは、一般的なものである。
LANネットワーキング環境で使用される場合、コンピュータ110は、ネットワーク・インターフェースまたはアダプタ170を介してLAN171に接続される。WANネットワーキング環境で使用される場合、コンピュータ110は一般に、モデム172、およびインターネットなどのWAN173を介して通信を確立する他の手段を含む。モデム172は、内部にあっても、外部にあってもよく、ユーザ入力インターフェース160または他の適切な機構を介してシステム・バス121に接続され得る。ネットワーク化された環境では、コンピュータ110に関して示したプログラム・モジュール、またはその一部を、リモート・メモリ記憶装置に格納することができる。限定ではなく、例示するため、図1に、メモリ装置181内に常駐する、リモート・アプリケーション・プログラム185を示す。図示するネットワーク接続は、例示的なものであり、コンピュータ間の通信接続を確立する他の手段が使用され得ることが当業者には理解されよう。
コンピュータ・システム内の各コンポーネント間の通信
図1に関連して上記で論じたように、コンピュータ110は一般に、システム・バス121を含み、このシステム・バスを介して、コンピュータ110の様々なコンポーネントが通信する。一般に、データがあるコンポーネントから別のコンポーネントに送信される場合、送信側のコンポーネントによって、データがバス121に書き込まれ、受信側のコンポーネントによって、バス121から読み出される。図2に、バス121に接続されており、バス121を介して互いに通信することができる、コンポーネント201、202、203および204の例を示す。たとえば、コンポーネント201は、バス121に、データを書き込むことによって、コンポーネント204に、データを送信することができる。次いで、データは、コンポーネント204によって、バスから読み出すことができる。
すべてのコンポーネント201〜204は、バスへの物理的アクセスを有し、すなわちすべてのコンポーネントは物理的に、バス121から情報を読み出せることが、図2で観察されるであろう。この構造によって理論的には、いずれのコンポーネントもが、バスからどのような情報をも読み出すことができるが、所与のタイプのバスでは、コンポーネントが、バス上のデータがそのコンポーネント向けのものであるか、それとも別のコンポーネント向けのものであるかを決定できるようにする規則(convention)が確立される。実際に、コンポーネントは、そのコンポーネント向けでないバス上のどのようなデータをも無視する。しかし、コンポーネントが、そのコンポーネント向けでないデータを読み出すことは、物理的には可能である。さらに、オープン・アーキテクチュア(open architecture)のコンピュータでは、様々なソースからの様々なコンポーネントを、バスに接続することができ、こうしたコンポーネントのいずれもが、バス上のデータを読み出し、そのデータを(たとえばインターネットを介して他の何らかのエンティティに送信することによって)漏洩し得る。したがって、バス上の通信は、秘密のもの(private)と見なすことはできない。
コンポーネントは、秘密の通信を行うため、データをバス上に置かずに、コンポーネント間のデータの移動を可能にするサイド・バンド通信チャネル210を確立することができる。サイド・バンド・チャネルを確立するための具体的な技術について、図4〜5に関連して、以下で論じる。
サイド・バンド・チャネルが使用され得る例示的なシナリオ
図3に、バスではなく、サイド・バンド・チャネルを用いて、情報を通信することが望ましい可能性がある例示的なシナリオを示す。図3の例では、信頼できるコンポーネント304が、グラフィックス・プロセッサ302に通信されるデータを生成する。通信されるデータは一般に、グラフィックス表面(モニタなど)に表示されるビデオ・データであり、その情報の性質は、任意のコンポーネントが情報を傍受することが可能であってはならないという性質のものである。たとえば、信頼できるコンポーネントは、機密のバンキング情報を取り扱うソフトウェアとすることができ、グラフィックス・プロセッサ302に送信される情報は、銀行残高、口座番号などである可能性がある。別の例として、信頼できるコンポーネント304は、著作権付きのビデオを取り扱うレンダリング・アプリケーションとすることができ、画面向けの著作権付きのビデオ画像が、こうした画像の無許可の配布を行い得るエンティティによって、傍受され得ないようにすることが望ましい可能性がある。信頼できるコンポーネント304には様々な実施形態があり、本発明は、いずれの特定の実施形態にも限定されない。
信頼できるコンポーネント304からグラフィックス・プロセッサ302に送信される情報を、傍受することができないようにするために、信頼できるコンポーネント304は、情報を送信する前に、それを暗号化する。次いで、暗号化された情報が、グラフィックス・プロセッサ302で解読される。図3の例では、グラフィックス・プロセッサ302は、公開/秘密鍵ペア306に、物理的に関連付けられる。公開/秘密鍵ペア306は、公開鍵308および秘密鍵310からなる。当技術分野で周知のように、暗号化された情報が秘密鍵310によってだけ解読可能であるように、情報を公開鍵308で暗号化することを可能にする様々なアルゴリズムが存在する。信頼できるコンポーネント304がグラフィックス・プロセッサ302向けの情報を暗号化できるようにするために、グラフィックス・プロセッサ302は、信頼できるコンポーネント304に、公開鍵308を提供する。その結果、信頼できるコンポーネント304は、グラフィックス・プロセッサ302に、暗号化されたデータ312を送信することができる。
あらゆるグラフィックス・プロセッサ302が、同じ鍵ペア306を有しているとすれば、公開鍵308で暗号化される情報は、様々な攻撃を受けやすいことが理解されよう。具体的には、誰かが秘密鍵310を発見すれば、この鍵が広く使用可能にされ、グラフィックス・プロセッサ302のインスタンス(instance:実際例)は、安全な通信のために、鍵ペア306に、絶対期待をかけることができないことをことになる。したがって、グラフィックス・プロセッサ302のセキュリティ・モデルの一部は、グラフィックス・プロセッサ302の各インスタンス(実際例)が、それ自体の鍵ペア306を有することである。しかし、これは、それぞれのユーザのハードウェアが、特定の番号(すなわち、グラフィックス・プロセッサ302のそのユーザのインスタンス(実際例)に格納された公開鍵308)で識別され得ることを示唆しているので、多くのユーザは、この番号が、そのユーザ自身の「電子指紋」であると思い、またプライバシーの理由から、こうした番号が暴かれる可能性について心配する。図2に関連して上記で論じたように、バスに書き込まれた情報は、意図されていない者によって傍受されることがあり、したがって、バス以外の何らかの機構によって、公開鍵を通信することが望まれる。以下で論じる図4〜9に、サイド・バンド・チャネルをどのように実装することができるかについて示す。
サイド・バンド・チャネルを実装するための例示的な機構
図4〜9に、サイド・バンド・チャネルを実装するために使用することができる、様々な例示的な機構を示す。このサイド・バンド・チャネルを使用して、図3に関連して上記で論じた公開鍵308などの情報を通信することができる。図4〜9に図示する機構は、例示的なものにすぎず、本発明を限定するものではないことが理解されよう。
図4に、双方向リンク用に赤外線(IR:infrared)トランシーバを用いて、または単方向リンク用にIR LEDおよびIRフォト・ダイオードを用いて、信頼できるコンポーネントとグラフィックス・プロセッサ(すなわち「ビデオ・カード」)の間で通信するサイド・バンド・チャネルを作成する方法を示す。(図4〜9で参照される「信頼できるパスを備えるTPMまたはマザーボード装置」は、信頼できるコンポーネント304の一例である。具体的には、TPMは、安全なコンピューティングをサポートする、あるタイプのハードウェアである、「信頼できるプロセッサ・モジュール(trusted processor module)」を表す。しかし、本発明のサイド・バンド通信機構は、任意のタイプのコンポーネント間の通信に適用することができ、図示するコンポーネントに限定されないことが理解されよう。)
図5に、(システム・バス自体以外に)物理ワイヤを介した2つの装置の接続を備えるサイド・バンド・チャネル(500)を示す。
図6に、サイド・バンド・チャネルを作成するため、PINが割り当てられた(または再割り当てされた)、スロット上のPINを介した接続を備えるサイド・バンド・チャネル(600)を示す。
図7に、複数の信頼できるカードをサポートするため、トレースを介した複数のスロットとの接続を含むサイド・バンド・チャネル(700)を示す。
図8に、1度に1つのスロットだけに接続させるようにするため、MUX(multiplexer:マルチプレクサ)を介した接続を含むサイド・バンド・チャネル(800)を示す。
図9に、MUXによって分離された既存のSMBUS接続の再利用を備えるサイド・バンド・チャネル(900)を示す。信頼できるパスおよびSMBUSコントローラは、MUXによるスロットのうちの1つまたはすべてに接続される入力端である。MUXは信頼できる経路(パス)から制御される。
例示的な信頼できるコンポーネント
上述のように、本発明は、サイド・バンド・チャネルを介して特定の情報を通信するための機構を提供する。同様に上述したように、こうした通信が使用され得る1つの状況は、グラフィックス・プロセッサ向けの情報を暗号化するために、信頼できるコンポーネントが、鍵の取得を必要とすることにある。本発明は、信頼できるコンポーネントのどのような特定のタイプにも限定されないが、以下に、本発明の機構が有益である可能性のある信頼できるコンポーネントのタイプについて説明する。
一例では、2つのオペレーティング・システムが、単一のコンピュータ上で共に実行される。第1のオペレーティング・システムは、通常のオープン・コンピューティング環境を提供し、第2のオペレーティング・システムは、「ハイ・アシュアランス(高い保証)」のコンピューティング環境を提供する。ハイ・アシュアランスのコンピューティング環境は、機能に関する仕様と関連付けられ、意図的な攻撃に直面したとしても、その仕様に従って機能する非常に高いレベルの保証を提供する。したがって、ハイ・アシュアランスの環境には、貴重なまたは機密の情報、すなわち財務記録、著作権付きの制作物(creative material)などを委ねることができる。こうしたハイ・アシュアランスの環境によって、特定の信頼できるアプリケーションだけが、ハイ・アシュアランスの環境内で、実行されることを可能にすることができる。たとえば、信頼できる環境は、信頼できるレンダリング・アプリケーションが信頼できる環境内で実行されることを可能することができ、それによって、信頼できるレンダリング・アプリケーションに、特定の機能(著作権付きの暗号化されたビデオを解読するなど)を実施するのに必要とされることができる、信頼できる環境の特定のリソース(分離されたメモリに格納されている暗号鍵など)へのアクセス、を提供する。次いで、信頼できるレンダリング・アプリケーションは、グラフィックス・プロセッサに、レンダリングされたビデオを提供することができ、傍受され難いやり方で(たとえばビデオを暗号化することによって)、このレンダリングされたビデオを提供することができる。したがって、信頼できるレンダリング・アプリケーション、またはレンダリング・アプリケーションがグラフィックス・プロセッサにアクセスするために用いるドライバは、信頼できるコンポーネント304の例である。しかし、この例は網羅的ではなく、本発明による信頼できるコンポーネントの多数の例が存在することを理解されたい。
さらに、グラフィックス・プロセッサは、サイド・バンド・チャネルによって通信される公開鍵(または他の情報)を有することができる唯一のタイプのコンポーネントではないことに留意されたい。ネットワーク・インターフェース・カード(NIC:network interface card)は、こうしたコンポーネントの別の例である。この例の一覧は、網羅的ではなく、他の例も存在し得ることが理解されよう。
サイド・バンド・チャネルの例示的な使用
上記で論じたように、サイド・バンド・チャネルは、図4〜9で述べたものなど、様々な手段で実装することができる。こうした手段に従って実装されるサイド・バンド・チャネルの1つの特徴は、2つの関与するものがチャネルを介してデータを通信するには、関与するものが特定の位置関係内に互いに存在することが必要であることである。たとえば、サイド・バンド・チャネルが、赤外線通信装置で実装される場合、通信に関与するものは、互いに視線内に存在しなければならず、また赤外線装置が動作し得る距離内に存在しなければならない。サイド・バンド・チャネルが、有線で実装される場合、関与するものは、ワイヤの長さ以上に、互いに離れてはならない。したがって、関与するものの間で通信が行われているという事実によって、関与するものが、範囲が限定された何らかの位置的関係を互いに満たしていることが、事実上保証されることになる。通信の性質が、リプレイ攻撃(replay attack)を排除することができるもの(暗号化チャレンジ・レスポンス・プロトコルなど)であるならば、2つの関与するものの間の通信によって、2つの関与するものが互いに近隣に存在することだけでなく、その認証された識別をも確認することができる。ある例として、これらのコンポーネントは、コンピュータおよびアダプタ・カードとすることができ、サイド・バンド・チャネルの実装は、チャネルを介した通信が、アダプタ・カードがコンピュータの外側のケースの内側に取り付けられている場合にだけ可能であるとすることができる(もちろん、アダプタ・カードが、何らかの外部ソースから情報を受信し、サイド・バンド・チャネルを介してコンピュータに、その情報を通信することは可能である。しかし、コンポーネントの主流のサプライヤが、これらのコンポーネントがサイド・バンド・チャネルをこのように使用しないことを保証する場合がある。さらに、ハードウェアの構築および/または修正を必要とする攻撃は、容易には再現され得ないので、ために、コンポーネントを修正し、サイド・バンド・チャネルを悪用する違法ユーザ(rogue user)のリスクは、許容できるリスクであると見なされることがある)。
図10に、2つのコンポーネント(コンポーネントおよびアダプタ・カードなど)がサイド・バンド通信を行い得る、例示的なプロセスを示す。プロセス10を使用して、2つのコンポーネントが特定の位置関係を満たしていることを確認することができる。最初に、2つのコンポーネント間で、サイド・バンド通信チャネルが確立される(1002)。サイド・バンド・チャネルが確立された後で、2つのコンポーネントは、サイド・バンド・チャネルを介した通信を行う(1004)。任意選択で、サイド・バンド・チャネル上で、通信が発生したという事実によって、2つの通信コンポーネントが、信頼すべきものであり、また範囲が限定された位置関係(すなわちサイド・バンド・チャネルの特定の実施形態の物理的な制約を満たす関係)内に互いに存在しているという決定がもたらされる(1006)。たとえば、サイド・バンド・チャネルを介して行われる通信が、チャレンジ・レスポンス・プロトコルであって、そこで、コンピュータがアダプタ・カードとのライブ通信に従事していることを保証するならば、コンピュータは、このチャレンジ・レスポンス・プロトコルが、サイド・バンド・チャネルを介して首尾よく実施されてきたという事実に基づいて、信頼すべきアダプタ・カードが実際に、サイド・バンド・チャネルを介して接続されており、こうしたチャネルを介して、コンピュータと現在通信していると断定することができる。サイド・バンド・チャネルとの接続には、特定の位置関係が必要とされるので、コンピュータは、チャレンジ応答プロトコルの実行に成功したことに基づいて、位置関係が満たされていると断定することができる。
別の例として、ドック(dock)との通信のため、サイド・バンド・チャネルを使用することができる。図11に、コンポーネントがコンピュータ110と通信できるようにするために、使用することができるドック1102を示す。たとえば、ドックは、コンピュータ110のバスに接続することができ、バス用の追加のポートを提供することによって、コンピュータ110の拡張性を高めることができる。したがって、ドック1102は、バス上の1つのポートを占有し得るが、コンポーネント1104、1106および1108がプラグインするための3つのポートを提供することができる。こうしたドックが使用される場合、上記で述べた問題、すなわちバスを使用せずに、コンピュータに情報を渡すこと、および位置関係を確認することが、ドックを介して接続されるコンポーネントに関して生じることになる。したがって、ドックも同様に、1つまたは複数のサイド・バンド・チャネルを使用することができる。たとえば、ドック1102は、サイド・バンド・チャネル1110を介してコンピュータ110に、通信可能に接続することができ、コンポーネント1104は、サイド・バンド・チャネル1112を介してドック1102に、通信可能に接続することができる。したがって、コンポーネント1104は、サイド・バンド・チャネル1112を介してドック1102に、情報(暗号鍵、チャレンジ応答プロトコルへの応答など)を渡すことができ、ドック1102は、サイド・バンド・チャネル1110を介してコンピュータ110に、情報を渡すことができる。このシナリオでは、バスを使用せずに、情報を、コンポーネントからドックに、コンピュータに渡すことができる。
さらに、コンピュータとドックの両方の位置関係を確認することができ、たとえば、ドック1102は、サイド・バンド・チャネル1110を介した通信を使用して、コンピュータ110に、ドック1102がコンピュータ110の近隣に位置することを証明することができ、コンポーネント1104は、サイド・バンド・チャネル1112を介した通信を使用して、ドック1102に、それがドック1102の近隣に位置することを証明することができる。コンピュータ110が、ドック1102にプラグインされるコンポーネントの位置関係を確認するドック1102を信用する限り、またコンピュータ110が、ドック1102が特定の位置関係を満たしていることを確認している限りは、コンピュータ110は、ドック1102にプラグインされているということに基づいて、コンポーネント1104が許容できる位置関係内に存在することを確信することができる。
前述の例は、例示するために、提示されたものにすぎず、本発明を限定するものとして、決して解釈すべきでない。本発明について、様々な実施形態を参照して説明したが、本明細書で使用した言葉は、限定の言葉でなく、説明および例示の言葉であることが理解されよう。さらに、本発明について、特定の手段、材料、実施形態を参照して説明したが、本発明は、本明細書で開示した詳細に限定されるものではなく、本発明は、特許請求の範囲内に含まれるものなど、機能的に均等なすべての構造、方法および用途にまで及ぶ。本仕様の教示の利益を得る当業者は、それに対して多くの修正を行うことができ、本発明の範囲および精神から逸脱せずに、その態様への変更を行うことができる。
本発明の態様を実装することができる、例示的なコンピュータ環境のブロック図である。 サイド・バンド・チャネルを介して通信する2つのコンポーネントを含む、バスを介して通信する複数のコンポーネントを示すブロック図である。 信頼できるコンポーネントおよびグラフィックス・プロセッサの間の暗号化情報の通信を示すブロック図である。 サイド・バンド通信チャネルを確立するための例示的な機構のブロック図である。 サイド・バンド通信チャネルを確立するための例示的な機構のブロック図である。 サイド・バンド通信チャネルを確立するための例示的な機構のブロック図である。 サイド・バンド通信チャネルを確立するための例示的な機構のブロック図である。 サイド・バンド通信チャネルを確立するための例示的な機構のブロック図である。 サイド・バンド通信チャネルを確立するための例示的な機構のブロック図である。 2つのコンポーネント間でサイド・バンド・チャネル通信を行うための、例示的なプロセスのフローチャートである。 本発明の態様によるドックのブロック図である。
符号の説明
100 コンピューティング環境
120 処理装置
130 システム・メモリ
131 ROM
132 RAM
133 BIOS
134 オペレーティング・システム
135 アプリケーション・プログラム
136 他のプログラム・モジュール
137 プログラム・データ
140 取り出し不可能な不揮発性メモリ・インターフェース
144 オペレーティング・システム
145 アプリケーション・プログラム
146 他のプログラム・モジュール
147 プログラム・データ
150 取り出し可能な不揮発性メモリ・インターフェース
160 ユーザ入力インターフェース
161 マウス
162 キーボード
170 ネットワーク・インターフェース
171 ローカル・エリア・ネットワーク
172 モデム
173 ワイド・エリア・ネットワーク
180 リモート・コンピュータ
185 リモート・アプリケーション・プログラム
190 ビデオ・インターフェース
191 モニタ
195 出力周辺インターフェース
196 プリンタ
197 スピーカ
201、202、203、204 コンポーネント
210 サイド・バンド通信チャネル
302 グラフィック・プロセッサ
304 信頼できるコンポーネント
306 鍵ペア
312 暗号化データ
400 双方向リンク用に赤外線トランシーバを用いて、または単方向リンク用にIR LEDおよびIRフォト・ダイオードを用いて、信頼できるコンポーネントとグラフィックス・プロセッサ(すなわち「ビデオ・カード」)の間で通信するサイド・バンド・チャネル
500 物理ワイヤを介した2つの装置の接続を備えるサイド・バンド・チャネル
600 PINが割り当てられた(または再割り当てされた)、スロット上のPINを介した接続を備えるサイド・バンド・チャネル
700 トレースを介した複数のスロットとの接続を含むサイド・バンド・チャネル
800 MUX(multiplexer:マルチプレクサ)を介した接続を含むサイド・バンド・チャネル
900 MUXによって分離された既存のSMBUS接続の再利用を備えるサイド・バンド・チャネル
1110 コンピュータ
1102 ドック
1104、1106、1108 コンポーネント

Claims (29)

  1. 第1のコンポーネントと第2のコンポーネント以外のコンポーネントからアクセス可能なバスを介して、互いに通信可能に接続されている前記第1のコンポーネントと前記第2のコンポーネントの間で通信する方法であって、
    前記バスを介して情報を送信することなく、前記第1のコンポーネントと前記第2のコンポーネントとの間の通信接続を確立すること、および
    前記通信接続を使用して、前記第1のコンポーネントと前記第2のコンポーネントの間でデータを送信すること
    を備えることを特徴とする方法。
  2. 前記第2のコンポーネントは、前記第2のコンポーネントの識別子に関連付けられ、前記データは、前記識別子を備えることを特徴とする請求項1に記載の方法。
  3. 前記識別子は、前記第2のコンポーネントに関連付けられた暗号鍵を備えることを特徴とする請求項2に記載の方法。
  4. 前記第1のコンポーネントは、前記バスを含むコンピューティング装置であり、前記第2のコンポーネントは、前記バスを介して前記コンピューティング装置に、通信可能に接続されるアダプタ・カードであることを特徴とする請求項1に記載の方法。
  5. 前記第1のコンポーネントおよび前記第2のコンポーネントはそれぞれ、光生成捕捉装置が互いの視線内および近隣範囲にある場合に、前記第1のコンポーネントと前記第2のコンポーネントの間の光ベースの通信を可能にする前記光生成捕獲装置を備え、前記第1の装置および前記第2の装置との間で通信チャネルを確立することは、前記光生成捕捉装置間の通信を確立することを備えることを特徴とする請求項1に記載の方法。
  6. 前記光生成捕獲装置はそれぞれ、赤外線通信装置を備えることを特徴とする請求項5に記載の方法。
  7. 前記バスは、複数のピン、前記バスを通るデータトラフィック用に指定されていない複数のピンのうちの1つまたは2つ以上を含み、前記通信チャネルは、前記1つまたは2つ以上の指定されていないピンの少なくとも一部を備えることを特徴とする請求項1に記載の方法。
  8. 前記通信チャネルは、前記バスの一部でない有線を備え、前記第1の装置および第2の装置間で通信チャネルを確立することは、前記有線によって、前記第1のコンポーネントを、前記第2のコンポーネントに通信可能に接続することを備えることを特徴とする請求項1に記載の方法。
  9. コンピューティング装置は、ローカル・エリア・ネットワークまたは広域エリア・ネットワークを介して、前記第1のコンポーネントまたは前記第2のコンポーネントと通信し、また前記通信チャネルは、前記ローカル・エリア・ネットワークまたは広域エリア・ネットワークを介して、前記コンピューティング装置によって、読出し不可能または書き込み不可能であることを特徴とする請求項1に記載の方法。
  10. 第1のコンポーネントと、
    前記第1のコンポーネントおよび前記第2のコンポーネント以外のコンポーネントからアクセス可能であるバスを含む第1の通信チャネルを介して、前記第1のコンポーネントに通信可能に接続された第2のコンポーネントと、
    前記第1のコンポーネントを前記第2のコンポーネントに通信可能に接続し、前記バスにデータを出さずに、前記第1のコンポーネントと前記第2のコンポーネントの間で、少なくとも1つの方向へ前記データを送信することを可能にする、第2の通信チャネルと
    を備えることを特徴とするシステム。
  11. 前記第2の通信チャネルは、前記第1のコンポーネントが、前記第2のコンポーネントの物理的近隣のレベル内に存在する場合にだけ、前記第1のコンポーネントと前記第2のコンポーネントの間で、前記データの送信を可能にすることを特徴とする請求項10に記載のシステム。
  12. 前記第1のコンポーネントは、外側ケースを含むコンピュータであり、前記第2の通信チャネルは、前記第2のコンポーネントが前記外側ケースの内側に置かれる前記第1のコンポーネントの少なくとも近くに存在する場合にだけ、前記第1のコンポーネントと前記第2のコンポーネントの間で、前記データの送信を可能にすることを特徴とする請求項11に記載のシステム。
  13. 前記データは識別子を含み、前記第2のコンポーネントは前記識別子に関連付けられ、前記データは、前記第2の通信チャネルを介して、前記第2のコンポーネントから前記第1のコンポーネントに送信されることを特徴とする請求項10に記載のシステム。
  14. 前記識別子は、前記第2のコンポーネントに関連付けられた暗号鍵を含み、前記暗号鍵は、前記第1のコンポーネントが前記第2のコンポーネントに送信するデータを暗号化するために使用されることを特徴とする請求項13に記載のシステム。
  15. 前記第1のコンポーネントと前記第2のコンポーネントが互いに通信するためのドックをさらに含み、前記ドックは、前記第1のコンポーネントおよび前記第2のコンポーネントの近隣のレベル内に検証可能な形で存在し、前記ドックが前記第1のコンポーネントおよび前記第2のコンポーネントの前記近隣レベル内に検証可能な形で存在する場合にだけ、前記第2の通信チャネルは、前記第1のコンポーネントと前記第2のコンポーネントの間で前記データを送信することを特徴とする請求項10に記載のシステム。
  16. 前記第1のコンポーネントおよび前記第2のコンポーネントは、前記第2の通信チャネルを介してプロトコルに従って通信を行って、前記第1のコンポーネントおよび前記第2のコンポーネントのそれぞれのアイデンティティおよび現在のプレゼンス(presence)を確立し、また前記第1のコンポーネントおよび前記第2のコンポーネントは、互いに近隣レベル内に存在することを確認することを特徴とする請求項10に記載のシステム。
  17. 第1のコンポーネントが、第2のコンポーネントとの第1の位置関係内にあることを確認する方法を実施するための、コンピュータ実行可能命令によって符号化されたコンピュータ読取り可能媒体であって、第1のコンポーネントおよび第2のコンポーネントは、第1のコンポーネントおよび第2のコンポーネントから離れたところにあるソースからアクセス可能なバスによって、互いに通信可能に接続され、前記方法は、
    前記第1のコンポーネントから前記第2のコンポーネントに、第1のデータを送信すること、
    前記バスを使用せずに、前記第2のコンポーネントから前記第1コンポーネントに通信チャネルを介して通信された第2のデータを前記第1コンポーネントで、受信すること、および
    前記第2のデータの受信に基づいて、前記第2のコンポーネントは前記第1の位置関係を満たすと決定すること
    を備えることを特徴とするコンピュータ読取り可能媒体。
  18. 前記第1のデータは、前記第1のコンポーネントに関連付けられた暗号鍵を備えることを特徴とする請求項17に記載のコンピュータ読取り可能媒体。
  19. 前記第1の位置関係は、前記第1のコンポーネントおよび第2のコンポーネントが近隣レベル内に互いに存在することを備えることを特徴とする請求項17に記載のコンピュータ読取り可能媒体。
  20. 前記第1コンポーネントは、ケースで囲まれたコンピューティング装置を備え、前記第1の位置関係は、前記第2のコンポーネントが前記ケース内に置かれていることを備えることを特徴とする請求項17に記載のコンピュータ読取り可能媒体。
  21. 前記第2のコンポーネントは、第3コンポーネントと前記第1コンポーネントの間の通信を可能にするように前記第3のコンポーネントをインターフェースさせることができるドックを備えることを特徴とする請求項17に記載のコンピュータ読取り可能媒体。
  22. 前記方法は、
    前記第3のコンポーネントと前記第2のコンポーネントの間の通信を行うことによって、前記第3のコンポーネントが、前記2のコンポーネントとの第2の位置関係内に存在することを確認することをさらに備え、前記通信は、前記第3のコンポーネントおよび前記第2のコンポーネントから離れたところにあるソースからアクセス不可能であるチャネルを介して行われることを特徴とする請求項21に記載のコンピュータ読取り可能媒体。
  23. 前記送信することおよび前記受信することは、チャレンジ/レスポンス・プロトコルを共に含み、前記方法はさらに、
    前記送信することおよび前記受信することに基づいて、前記第2のコンポーネントが前記通信チャネルを介して前記第1のコンポーネントとライブ通信を行っていること、また前記第2のコンポーネントがリプレイ攻撃によってエミュレートされていないこと、を決定すること
    を備えること特徴とする請求項17に記載のコンピュータ読取り可能媒体。
  24. 第1のコンポーネントに第2のコンポーネントを接続させるためのドックであって、前記第1のコンポーネントおよび前記第2のコンポーネントから離れたところにある第3のコンポーネントからアクセス可能なバスを介して、第1のコンポーネントに通信可能に接続されている前記ドックは、
    前記第2のコンポーネントが通信可能に接続されることができるポートを備え、前記ドックは、前記第2のコンポーネントを、前記バスに通信可能に接続し、さらに、
    前記ドックは、前記第1のコンポーネントと通信するための第1のサイド・バンド通信チャネルをさらに備え、前記第1のサイド・バンド通信チャネルは、前記バスを使用せずに、前記ドックと前記第1のコンポーネントの間の通信を可能し、前記ドックが前記第1のコンポーネントとの第1の位置関係を満たす場合は、前記ドックと前記第1のコンポーネントの間のデータ通信を可能にし、
    前記ドックが前記第2のコンポーネントと通信するための第2のサイド・バンド通信チャネルをさらに備え、前記第2のコンポーネントが前記ドックとの第2の位置関係を満たす場合は、前記ドックと前記第2のコンポーネントの間のデータ通信を可能にすることを特徴とするドック。
  25. 前記ドックは、前記ドックが前記第1のコンポーネントとの前記第1の位置関係を満たしていることを証明するために前記第1のコンポーネントとの通信を行うことを特徴とする請求項24に記載のドック。
  26. 前記第2のコンポーネントは、前記第2のコンポーネントが前記ドックとの前記第2の位置関係を満たしていることを証明するために前記ドックと通信を行うことを特徴とする請求項24に記載のドック。
  27. 前記第1のコンポーネントは、前記バスを備えるコンピュータ装置を備えることを特徴とする請求項24に記載のドック。
  28. 前記第1の位置関係および前記第2の位置関係のうちの少なくとも1つは、範囲が限定された近隣レベルを備えることを特徴とする請求項24に記載のドック。
  29. 前記ドックが、前記第1の位置関係を満たす位置から、前記第1のサイド・バンド・チャネルを介して、前記第1のコンポーネントと通信しているかどうか、および
    前記ドックが、前記第2の位置関係を満たす位置から、前記第2のサイド・バンド・チャネルを介して、前記第2のコンポーネントと通信しているかどうか
    のうちの少なくとも1つを決定する論理をさらに備えることを特徴とする請求項24に記載のドック。
JP2004201125A 2003-07-08 2004-07-07 サイド・バンド・チャネルを介した情報通信および位置関係を確認するためのサイド・バンド・チャネルを介した情報通信の使用 Pending JP2005032252A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US48549903P 2003-07-08 2003-07-08
US10/759,325 US7493429B2 (en) 2003-07-08 2004-01-16 Communication of information via a side-band channel, and use of same to verify positional relationship

Publications (2)

Publication Number Publication Date
JP2005032252A true JP2005032252A (ja) 2005-02-03
JP2005032252A5 JP2005032252A5 (ja) 2007-08-23

Family

ID=33457704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004201125A Pending JP2005032252A (ja) 2003-07-08 2004-07-07 サイド・バンド・チャネルを介した情報通信および位置関係を確認するためのサイド・バンド・チャネルを介した情報通信の使用

Country Status (5)

Country Link
US (1) US7493429B2 (ja)
EP (1) EP1496418A3 (ja)
JP (1) JP2005032252A (ja)
KR (1) KR101085624B1 (ja)
CN (1) CN100504829C (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US20070248232A1 (en) * 2006-04-10 2007-10-25 Honeywell International Inc. Cryptographic key sharing method
US7936878B2 (en) * 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
WO2010060468A1 (en) * 2008-11-26 2010-06-03 Nokia Siemens Networks Oy Multi-module system comprising a trusted controller, a module of such multi-module system, and a method for controlling such multi-module system
DE102010000482A1 (de) * 2010-02-19 2011-08-25 WINCOR NIXDORF International GmbH, 33106 Methode und Verfahren für PIN-Eingaben bei konsistentem Software-Stack auf Geldautomaten
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
US9467425B2 (en) * 2013-03-18 2016-10-11 Intel Corporation Key refresh between trusted units
US11050570B1 (en) * 2018-11-21 2021-06-29 Amazon Technologies, Inc. Interface authenticator

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997037305A1 (en) * 1996-03-29 1997-10-09 Intel Corporation Computer system security
JPH11103290A (ja) * 1997-09-29 1999-04-13 Sharp Corp 暗号化情報通信装置
JP2002261746A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07117929B2 (ja) * 1992-08-14 1995-12-18 インターナショナル・ビジネス・マシーンズ・コーポレイション 無接続セッション指向プロトコルの第1メッセージの生成システム及び方法
US5311596A (en) * 1992-08-31 1994-05-10 At&T Bell Laboratories Continuous authentication using an in-band or out-of-band side channel
US5396602A (en) * 1993-05-28 1995-03-07 International Business Machines Corp. Arbitration logic for multiple bus computer system
US5450551A (en) * 1993-05-28 1995-09-12 International Business Machines Corporation System direct memory access (DMA) support logic for PCI based computer system
US6137476A (en) * 1994-08-25 2000-10-24 International Business Machines Corp. Data mouse
US6230219B1 (en) * 1997-11-10 2001-05-08 International Business Machines Corporation High performance multichannel DMA controller for a PCI host bridge with a built-in cache
US6044437A (en) * 1997-11-12 2000-03-28 Intel Corporation Method for generating and transferring redundancy bits between levels of a cache memory hierarchy
US6032238A (en) * 1998-02-06 2000-02-29 Interantional Business Machines Corporation Overlapped DMA line transfers
TW463484B (en) * 1999-02-25 2001-11-11 Koninkl Philips Electronics Nv Communication bus system
US6567876B1 (en) * 1999-12-03 2003-05-20 Hewlett-Packard Development Company, L.P. Docking PCI to PCI bridge using IEEE 1394 link
JP4727860B2 (ja) * 2001-08-03 2011-07-20 富士通株式会社 無線操作装置、およびプログラム
US7065597B2 (en) * 2002-06-28 2006-06-20 Intel Corporation Method and apparatus for in-band signaling of runtime general purpose events
US20040184615A1 (en) * 2003-03-21 2004-09-23 Elliott Brig Barnum Systems and methods for arbitrating quantum cryptographic shared secrets

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997037305A1 (en) * 1996-03-29 1997-10-09 Intel Corporation Computer system security
JPH11103290A (ja) * 1997-09-29 1999-04-13 Sharp Corp 暗号化情報通信装置
JP2002261746A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム

Also Published As

Publication number Publication date
KR20050006070A (ko) 2005-01-15
KR101085624B1 (ko) 2011-11-22
CN1584863A (zh) 2005-02-23
EP1496418A2 (en) 2005-01-12
US20050010818A1 (en) 2005-01-13
US7493429B2 (en) 2009-02-17
CN100504829C (zh) 2009-06-24
EP1496418A3 (en) 2010-03-10

Similar Documents

Publication Publication Date Title
JP7257561B2 (ja) コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体
JP4808279B2 (ja) ビットストリングの封印解除のためのコンピュータ可読媒体および方法
RU2147790C1 (ru) Передача лицензии на программное обеспечение для элемента аппаратного обеспечения
JP4689945B2 (ja) リソースアクセス方法
CN107567630B (zh) 受信输入/输出设备的隔离
JP4841563B2 (ja) 暗号機能を実行するためのデータ処理システム、方法、およびコンピュータ・プログラム
US8090946B2 (en) Inter-system binding method and application based on hardware security unit
KR20040094377A (ko) 온 더 플라이 암호화/복호화에 대한 usb 데이터의 동적대체
CN108229220B (zh) 用于在不可信用户设备上的信息的可信呈现的系统和方法
JP2008524753A5 (ja)
JP2010182322A (ja) 多目的コンテンツ制御を備えたメモリシステム
JP2008524758A5 (ja)
US20220191693A1 (en) Remote management of hardware security modules
WO2021057182A1 (zh) Fpga逻辑的可信更新方法及装置
JP7256862B2 (ja) 保護されたコンテナ間のセキュア通信方法およびそのシステム
JP2001148697A (ja) 低信頼性のチャネルを介して情報を通信する方法
JP2021519564A (ja) セキュアコンピュータシステム
JP2008005408A (ja) 記録データ処理装置
JP2005032252A (ja) サイド・バンド・チャネルを介した情報通信および位置関係を確認するためのサイド・バンド・チャネルを介した情報通信の使用
CN109960935B (zh) 确定tpm可信状态的方法、装置及存储介质
US10452565B2 (en) Secure electronic device
WO2021057272A1 (zh) 基于fpga实现合约调用的方法及装置
US20050044408A1 (en) Low pin count docking architecture for a trusted platform
CN109684852B (zh) 一种数据交换的导引装置及方法
JP2020127109A (ja) プログラム及び端末を製造する方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070709

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100402

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100630

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101217