JP2007525913A - ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品 - Google Patents

ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品 Download PDF

Info

Publication number
JP2007525913A
JP2007525913A JP2007500838A JP2007500838A JP2007525913A JP 2007525913 A JP2007525913 A JP 2007525913A JP 2007500838 A JP2007500838 A JP 2007500838A JP 2007500838 A JP2007500838 A JP 2007500838A JP 2007525913 A JP2007525913 A JP 2007525913A
Authority
JP
Japan
Prior art keywords
network
key
embedded
client
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007500838A
Other languages
English (en)
Other versions
JP4579969B2 (ja
Inventor
ロザス、カルロス
スミス、キャリー
ダーハム、デーヴィッド
ヤバトカー、ラジ
ジマー、ヴィンセント
ラーソン、ディラン
シュルッスラー、トラビス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2007525913A publication Critical patent/JP2007525913A/ja
Application granted granted Critical
Publication of JP4579969B2 publication Critical patent/JP4579969B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

ネットワークドメインにおいて、暗号キーを共有するための方法及び装置であって、ネットワークエンドポイント上の組込みエージェントが暗号キーの配送に関与する。1つの実施形態においては、同一ネットワークドメイン上のあるネットワークエンドポイントにおける組込みエージェントと、他のネットワークエンドポイントにおける組込みエージェントが、共に、共有対称キーを受けとり、保存することが可能である。組込みエージェントにより、ホストからは直接アクセス不可能なセキュアストレージに、共有キーを保存することが可能となる。ホストが、暗号化データを送りたいときには、組込みエージェントが、暗号サービスへのアクセスを提供してもよい。組込みエージェントにより、共有キーを、攻撃や感染を受け入れるホスト部から隔離することが可能である。

Description

本出願は、先の出願である米国特許出願(出願No.TBD、発明の名称「連携組込みエージェント」)に関する。
本発明の複数の実施形態は、暗号方法に関する。具体的には、複数の実施形態は、様々なクライアントの間における暗号化キーの共有に関する。
ネットワークトラフックの暗号化に使用される最近の暗号化テクニックとして、セキュア・コミニュケーションを行うエンドポイントに対し秘密キーを得ることが可能なキー配送プロトコルを利用するか、あるいは、他の手段として、セキュア・コミニュケーションが行われる前に、これらの秘密キーが、配送サービス、本人、あるいは電子手段により、エンドポイントに配送することが挙げられる。エンドポイントがパソコンである場合、キーは、通常、ハードディスク、あるいは他の永久記憶装置に保存され、オペレーティングシステムにアクセス可能である。これにより、オペレーティングシステム上で機能するアプリケーションにアクセスすることが可能となる。このようにして保存されたキーは、オペレーティングシステムのセキュリティを脅かすことのできる侵入者によりアクセスが可能となる。
ネットワークエンドポイントにおけるグループの場合、ある1つのエンドポイントが受け入れられた場合、セキュア・コミニュケーションに使用されるキーのセキュリティが不十分であると、ネットワーク上の他のエンドポイントを受け入れてしまう可能性がある。また、他に考えられるさらに深刻な問題は、入手して後で使用することが可能なキー、及びセキュア・コミニュケーション・チャンネルから出力される暗号データを取得することが、オペレーティングシステムを受け入れるエージェント(ハッカー、ビールスなど)にとって可能であることである。このため、システムを受け入れることは、暗号キーが機能しなくなること、すなわち、暗号キーを使用してもセキュア・コミニュケーションができなくなる結果となる。
ネットワーク上のエンドポイントにて行われる機密情報のやりとりに使用される暗号キーに付随する他の問題は、管理及び配送が難しいことである。管理上の点では、ネットワークドメイン上のエンドポイントの数が増えるに従い、キーの保存及び管理が難しくなる。スイッチあるいはファイアウォールのようなネットワークデバイスは、ネットワーク上に接続されている各クライアントのキーを管理することが可能ではあるが、ネットワークデバイス上のメモリやコンピュータリソーシスに関するリソースには限度があるため、クライアントの数が増えた場合は、全てのエンドポイントに対するキーを管理することができなくなることがある。同様に、配送上の点では、キーを提供することや、誰がどのキーを保持しているか、いつキーが変わるのかを追跡することが困難である。
本発明の実施形態は、様々な実施例を含み、参照番号を表示した添付の図面により限定されるものではない。本発明は、その特定の複数の実施形態を参照して説明したが、複数の実施形態による様々な作用効果は、当業者が、後述の明細書、及び添付の請求項、及び図面を参照して実施可能である。
暗号キーを共有する複数のクライアントのネットワークシステムに係わるブロック図の1つの実施形態を示す図である。
セキュアストレージ及び組込みエージェントを有するクライアントに係わるブロック図の1つの実施形態を示す図である。
ネットワークエンドポイントデバイスに係わるブロック図の1つの実施形態を示す図である。
ネットワークエンドポイントデバイスの構成要件に係わるブロック図の1つの実施形態を示す図である。
暗号キーを共有してトラフックフローにアクセスするフローチャートの1つの実施形態を示す図である。
暗号キーを共有する組込みエージェントを有するエンドポイントを備えたインフラ装置を使用するブロック図の1つの実施形態を示す図である。
発明の詳細な説明
複数のネットワーク装置において、暗号キーを共有する方法及び装置について説明する。1つの共有暗号キーが、セキュア・コミニュケーションにおいて使用される複数のデバイスに提供されるため、セキュア・コミニュケーションにおいては、各装置において同一のキーが使用される。1つの実施形態においては、共有キーが、仮想ネットワークのクライアントに提供され、秘密キーが、ネットワーク上におけるクライアントを、信用されたデバイスとして認識し、その装置がネットワーク上におけるエンドポイントとのセキュア・コミニュケーションを可能にする。
共有暗号キーは、信用されたデバイスにおいて、クライアントホストデバイス上のプラットホームとは独立して機能する組込みエージェントにより管理される。セキュアストレージは、キーを保存するために使用され、組込みエージェントによりアクセス可能であるが、ホストオペレーティングシステムではない。共有キーは、このようにして、ホストオペレーティングシステムに対し秘密となる。
図1は、暗号キーを共有する複数のクライアントのネットワークシステムに係わるブロック図の1つの実施形態を示す図である。仮想専用グループ(VPG)110は、暗号キーを共有するネットワークのエンドポイントに相当し、図示のごとく、クライアント120、130は、ネットワーク140とサーバ150間における通信のための機密データを暗号化/復号化するための共通の暗号化キーを使用している。
クライアント120、130は、ロジックとプロセッサの組み合わせを含み、ハードウェアのいくつかは、組込みコードを含む。ここでいう組込みコードとは、ハードウェアに保存されて、機能するファームウェアである。また、クライアント120、130は、ユーザーインターフェイスを含み、これにより、ユーザーは、クライアント120及び/または130とやり取りを行うことが可能となる。クライアント120、130は、クライアント120、130における実行や命令のフローを制御するために使用されるメインコードであるオペレーティングシステム(OS)を含む。例えば、このOSは、マイクロソフト社、リナックスなどのウインドウズオペレーティングシステムなどが含まれる。このようなOSは、一般的に、永久記憶装置に保存され、クライアントシステムのブートアップにより初期化される。OSは、クライアント120及び/または130に、ユーザーインターフェイスを提供し、アプリケーションがこのシステムにより実行される環境を提供する。クライアント120及び/または130のハードウェア、ファームウエア、及びソフトウェアは、クライアントのプラットホームとみなすことが可能である。
クライアント120は、組込みエージェント(EA)121として、また、クライアント130は、組込みエージェント(EA)131として示され、これらの組込みエージェント121及び131は、共有キーを受け取り、管理するクライアント120及び130のそれぞれにおける組込みシステムに相当する。1つの実施形態においては、組込みエージェント121、131は、組込みプロセッサ、セキュアキーストレージ、及び暗号エージェントを含むシステムである。暗号エージェントは、クライアント120あるいは130、またはこれらの両方におけるデバイスにて機能するハードウエアあるいはソフトウエアにおいて実行され、共有キーにより、クライアント120及び130に対する実際の認証を行う。尚、共有キーによるデータの認証とは、データをハッシュして、そのデータを認証またはサインすること、共有キーによりデータを暗号化すること、ヘッダーに派生キーを設置することなどが挙げられる。
組込みエージェント121及び131は、システムのメインプロセッサあるいは中央演算装置(CPU)とは独立したホストシステムにおけるプロセッサにおいて機能するファームウェアであってもよい。1つの実施形態においては、組込みエージェント121及び131を構成するハードウェア/ファームウェアは、プラットフォームのチップあるいはチップセットとして、同一のダイスに組み込まれる形態であってもよい。
ネットワーク140は、あらゆるタイプのネットワークであってもよく、また、様々なネットワークハードウエア(ルータ、スイッチ、ファイアウォール、ハブ、トラヒックモニタなど)を含んでもよい。ネットワーク140における各ホップ141、142、143が、これらのネットワークハードウエアに相当する。ホップ1(141)は、VPG110のクライアントからネットワーク140に入ってくるトラヒックを集約するため、このホップ1(141)がネットワーク140の集約ポイントと考えてもよい。尚、図1においては、ホップ1(141)、ホップ2(142)、ホップ3(143)の3つのホップが図示されているが、ネットワーク140を横切って、VPG110からサーバ150へと、トラフックが移動するためのホップは、3つ以上または3つ以下であってもよい。1つの実施形態では、ネットワーク140は、単に、クライアント120、130と、サーバ150との間における通信ラインであるため、ホップの数は0である。
キー配送160は、ネットワーク140のエンドポイント及びデバイスに対する暗号キーを保存、配送、及び管理するための信用できるネットワークエンティティに相当する。1つの実施例において、キー配送160は、ネットワーク140における各エンドポイントに関連する公開キー及び秘密キーを保持する。キー配送160は、VPG110のようなドメイン共有暗号キーにおける全てのシステムに対し、共有キーを提供する。例えば、VPG110は、ネットワーク140の構成図により、暗号キーを互いに共有する複数のクライアントを有するため、このVPG110は、ネッワークドメインと考えてもよい。仮想プライベートネットワーク(VPN)は、暗号キーを複数のエンドポイントの中で共有可能なドメインの他の例であってもよい。
1つの実施形態においては、キー配送160は、共有キーを定期的に更新する。キーの更新期間は、例えば、ドメインがどの程度攻撃されやすいか、ドメインにおけるクライアントの数、キー管理の負荷などの要因によって異なる。一例として、キーは、1時間、1日、1週間に一度更新される。キー配送160は、クライアント120、130に対し、キーの更新を提示することにより、共有キーの更新を開始する。また、キー配送が、クライアントとやり取りを行う公開キー/秘密キーに関連して、キーを更新してもよい。
図2は、セキュアストレージ及び組込みエージェントを有するクライアントに係わるブロック図の1つの実施形態を示す図である。仮想プライベートグループ(VPG)クライアント200は、図1に示すVPGからクライアントであってもよい。VPGクライアント200は、クライアント200のコンピュテーショナルプラットホームにおけるメインプロセッサであるホストプロセッサ210を有する。クライアント200が使用可能である場合には、一般的に、ホストプロセッサ210に備えられたホストOS220が、クライアント200の環境を制御する。図2に、ホストOS220を、ホストプロセッサ210にて機能するアプリケーション及び/またはアプリケーションのスレッドであるユーザーアプリケーションスレッド221、222と共に示す。尚、アプリケーションスレッドは、図2に示す数よりも多くても、また、少なくてもよい。
クライアント200は、プラットホームチップセット230を有する。このプラットホームチップセット230は、メモリハブ及び/あるいはコントローラ、入出力(I/O)ハブ及び/またはコントローラー、メモリサブシステム、周辺コントローラなどを有し、1つ以上の通信バスによりホストプロセッサ210に連結されている。例えば、PCIバスは、PCにおける共通のバスである。また、他の実施例として、ホストプロセッサ周辺バスによりプラットホームチップセット230に連結されている。
1つの実施形態において、プラットホームチップセット230は、暗号モジュール231を有し、この暗号モジュール231は、クライアント200に暗号サービスを提供するプラットホーム230において機能するハードウェア(組込みチップ、ロジックなど)及び/またはコードに相当する。1つの実施形態において、ハードウェア暗号モジュール231は、暗号データのトップに、他の暗号層を追加するためのガロアカウンタモード暗号モジュール(GCM)を含んでもよい。GCMにより使用されるアルゴニズムの例として、エー・イー・エス(Advanced Encryption Standard)を有するGCMにより使用されてもよい。
プラットホームチップセット230は、クライアント200における組込みエージェントである暗号エンジン232を含む。暗号エンジン232は、プラットホームチップセット230に組み込まれた暗号コントロールシステムに相当する。1つの実施例において、暗号エンジン232は、通信チャンネル233が示すように、ネットワークに直接連結した組込みプロセッサあるいは他のコンピュータデバイスを含む。通信チャンネル233は、1つ以上のプライベート通信チャンネルに相当する。例えば、1つの実施例において、暗号エンジン232は、クライアント200においてプライベートネットワークにアクセス可能な複数の組込みエージェントに相当する。複数のプライベートコミュニケーションチャンネルを使用した場合、アクセスは仲裁される。
通信チャンネル233は、ネットワークライン234と同一の物理ライン上のチャンネルに相当するが、暗号化用エンジン232とは連結していないため、ホストプロセッサ210に対し透過的である。よって、ストプロセッサ210は、ネットワークライン234にアクセスできるが、通信チャンネル233にはアクセスできない。1つの実施形態において、暗号化エンジン232からネットワークへの通信チャンネル233は、トランスポート層セキュリティ(TLS)あるいはセキュアソケットリンク(SSL)プロトコルに適合する。他のプロトコルは、IPsec(Internet Protocol Security)及びWEP(Wired Equivalent Privacy)を含んでもよい。ホストプロセッサ210は、セキュアコミュニュケーションアクセスを含むネッワークリンク234を介したネッワークアクセスを有する。
従来のシステムにおいては、セキュアネットワークコネクション用の暗号トラヒックに対し使用される暗号キーは、ホストプロセッサ210に対しアクセス可能である。1つの実施形態においては、暗号化用エンジン232は、暗号トラヒックに、キーを提供し、ハードウェア暗号サービスにアクセスする。このようにして、たとえ、ホストプロセッサが暗号エンジン232を介して暗号サービスを要求しても、ホストプロセッサ210は、キーにアクセスしなくてもよい。
クライアント200は、セキュアストレージ240も有する。セキュアストレージ240は、プラットホームチップセット230によりアクセスが可能であるが、ホストプロセッサ210とは独立しており、また、ストプロセッサ210に対しトランスペアレントである。セキュアストレージ240は、不揮発性メモリ(フラッシュなど)とロジックの組み合わせに相当し、不揮発性メモリへの不正アクセスを阻止する。例えば、セキュアストレージ240は、信用されたTPM(Trusted Platform Module)であってもよい。
1つの実施形態において、クライアント200は、フラッシュ250を有する。フラッシュ250は、クライアント200のセキュリティに関するデータを保存する不揮発性メモリに相当する。例えば、1つの実施例において、ホストのイメージが保存され、システムが受け入れられていないことを明確にする検証が行われる。システムが受け入れられたか否かの判断が、暗号化エンジン232の一部、あるいは、暗号化エンジン232と連動して機能するプラットホームチップセット230により行われる。このようにして、暗号化用エンジン232は、ネットワークリンク234に対し受け入れられたシステムにアクセスする前に、システムが受け入れられるか否かを決定してもよい。
図3は、共同組込みエージェントを有するネットワーク・エンドポイント・デバイスに係わるブロック図の1つの実施形態を示す図である。図3のブロック図は、ネットワークインターフェイスを有する電子システムの広義のカテゴリーを示す。電子システムは、例えば、デスクトップ・コンピュータ・システム、モービル・コンピュータ・システム、サーバ、パーソナル・デジタル・アシスタント、携帯電話、セットトップボックス、ゲーム機、衛星放送受信機などである。
1つの実施形態において、プロセッサ310は、フロントサイドバス315によりメモリー・コントローラ・ハブ320に連結されてもよい。図3は、単一プロセッサによる電子システムであるが、複数プロセッサによる電子システムであってもよい。また、他の実施形態として、プロセッサ310は、共有システムバスによりメモリー・コントローラ・ハブ320に連結されてもよい。プロセッサ310は、当該技術分野において公知のタイプのプロセッサ、例えば、カルフォルニア州サンタクララのインテル社のペンティアムファミリー、アイテニアムファミリー、ジオンファミリー、また、これら以外のプロセッサであってもよい。
メモリー・コントローラ・ハブ320は、電子システムで使用されるあらゆるタイプのメモリを含むメモリ・サブ・システム125にインターフェイスを提供してもよい。メモリコントローラハブ320は、入出力(I/O)コントローラハブ(ICH)330に連結されてもよい。1つの実施形態において、ICH330は、システムと周辺I/Oデバイス380との間にインターフェイスを提供してもよく、また、ICH330は、システムと、外部ネットワーク390にインターフェイスを提供するネットワーク・インターフェイス340との間に、インターフェイスを提供してもよい。デジタル・シグナル・プロセッサ(DSP)331も、ICH330に連結されている。ネットワーク390は、有線、無線、例えば、ローカルネットワーク、あるいは、広域ネットワークのいずれでもよい。
1つの実施形態において、ICH330は、セキュリティ及び/または暗号化機能を提供するメモリ確保構造体370に連結されている。1つの実施形態においては、メモリ確保構造体370は、信用されたプラットホームモジュール(TPM)として機能し、また、セキュリティの認証、例えば、安全な方法で、暗号化キーを、組込みエージェント351に暗号キーを提供する。
組込みエージェント351は、ハードウェアまたはファームウエアのいずれかにおいて、ホストプロセッサ310に対しトランスペアレントなプライベート・ネットワーク・コネクションを有する1つまたは複数の組込みモジュールに相当する。1つの実施形態において、組込みエージェント351は、物理的に、あるいは、単に論理的に独立した少なくとも2つのパーツを有すると見なしてもよい。尚、組込みエージェント351は、ICH330とは物理的に別個のものであるが、他の実施形態として、ICH330と物理的に一体であってもよい。
組込みコントローラ150は、ICH130及びネットワーク190に連結している。組込みコントローラ150に対するネットワークコネクションは、システムの操作、及びプロセッサ110により実行される操作システムとは独立していてもよい。1つの実施形態においては、組込みコントローラ150は、マイクロコントローラ、あるいは、他のタイプの処理回路、メモリ、及びインターフェイスを含む。尚、組込みエージェント351については、後述で詳細に説明する。
1つの実施形態においては、組込みコントローラ350は、中断インターフェイスを介してプロセッサ310に、例えば、ペンティアムプロセッサのSMIpinあるいはアイテニアムプロセッサ(一般的には、xMIline355)のPMIpinに接続されている。尚、他のシステム中断信号を他のプロセッサとして使用してもよい。
ICH330も、組込みファームウェアエージェント360に連結されてもよい。1つの実施形態においては、組込みファームウェアエージェント360は、1つあるいは複数のドライバ形式にて実行可能な内容を、プロセッサ310の管理モードに、ロードさせることが可能な機構であってもよい。組込みエージェント351は、ハードウェア及び/またはソフトウェアの組み合わせで実行されてもよい。ソフトウェアは、マシン(コンピュータ、ネットワークデバイス、パーソナル・デジタル・アシスタント、構築ツール、1つまたは複数のプロセッサを有するあらゆるデバイスなど)によりアクセス可能な形式で情報を提供(保存及び/または送信)する機構を含むマシンアクセス可能な媒体により図3のシステムに送信される。例えば、マシンアクセス可能な媒体は、記録/非記録媒体(ROM(Read OnlyMemory)、RAM(Randam Acess Memory)、磁気ディスク記録媒体、光学記録媒体、フラッシュフラッシュ・メモリ・デバイスなど)及び電気、光学、音響などの伝搬信号(伝送波、赤外線信号、デジタル信号など)などを含む。
1つの実施形態において、組込みコントローラエージェント350は、エージェントバス365を介して組込みファームウェア360と連結している。組込みファームウェア360は、組込みエージェント351のエレメント間を双方向で送信するプライベートバスである。1つまたは複数の組込みエージェント351がファームウェアであるため、エージェントバス365は、組込みコントローラエージェント350と組込みファームウェア360を論理的に機能するリンクであり、必ずしも物理的なリンクであるとは限らないと見なされる。エージェントバス365を通じて通信を行うことにより、組込みコントローラエージェント350と組込みファームウェア360は、安全、且つ、便利な方法で、管理容易性と保証機能性をシステムに提供する。
1つの実施形態において、組込みコントローラエージェント350は、例えば、ネットワーク390を介してリモートデバイスに、安全性、且つ、信頼性のある接続を確立する前に、システムに、完全なチェックを提供することでセキュリティを確保する。組込みコントローラエージェントは、システムにおいて、ウィルススキャンを行い、遠隔装置との通信が安全か否か、また、遠隔装置からサポートが必要か否かを判断する。組込みファームウェア360は、一貫性チェックを実施する際に、独立したオペレーション・システム、及び組込みコントローラエージェント350により使用されるセキュアストレージを提供する。
この間に、組込みコントローラエージェント350は、安全性を高めるために、一回のみの一貫性チェックではなく、定期的に複数回にわたり一貫性チェックを行ってもよい。また、組込みコントローラエージェント350は、遠隔管理デバイスとの通信を行う前に、一貫性チェックを行うことも可能である。
図4は、ネットワークエンドポイントデバイスの構成要件に係わるブロック図の1つの実施形態を示す図である。I/Oコントローラハブ(ICH)410は、コンピュータ・デバイスにおけるI/Oコントローラハードウエアに相当する。ICH410は、コントロールロジック及びインターフェイスを備えチップ及びチップセット、また、ICH410を構成するディスクリート部品であってもよい。1つの実施形態において、組込みエージェント411は、ICH410のハードウェアと一体化されている。ICH410がチップセットである場合、組込みエージェント411は、チップセットにおけるチップ、及び/またチップセットにおいてチップを有さないファームウェアであってもよい。ICH410が1つのチップである場合、組込みエージェント411は、ICH410チップに組み込まれた分離回路であってもよく、また、I/Opinを共有するか、または、パッケージにおける専用のI/Opinを有するか、または、ICH410チップにより実行されるチップ(ROMやフラッシュなど)の記憶部に、ファームウェアを組み込んでもよい。
1つの実施形態において、組込みエージェント411は、暗号キーの配送に関与する組込みファームウェアを含み、1つまたは複数の共有キーを管理する。共有キーとは、仮想グループの一部である複数のクライアントの間で共有されるキーである。仮想グループのクライアントが、仮想グループとして機能し、また、共有の私用キーを使用するための能力は、その共有キーの安全性を維持する各クライアントの配送能力に依存する。
共有キーの安全性を確保するために、組込みエージェント411は、エージェントライン412に示されるように、プライベートネッワークに接続されている。プライベート・ネットワーク・ネクションは、ホストオペレーティングシステムに見えず、及び/また、ホストオペレーティングシステムにアクセスが不可能であるコネクションである。最良の安全性を提供するために、エージェントライン412は、エンドポイント・デバイスのセントラルプロセッサから隔離することが必要である。この理由は、セントラルプロセッサが攻撃されやすいこと、また、セントラルプロセッサに、エージェントライン412へ直接アクセスさせないことは、セントラルプロセッサで機能するOSが受け入れられた場合でも、エージェントライン412のセキュリティは受け入れられないためである。
エージェントライン412において通信を行うために、共有暗号キーが組込みエージェント411により使用されてもよい。このため、仮想グループにおける各クライアントのセキュリティは、組込みエージェントが共有キーの受け取り及び配送を行うホストプロセッサにアクセス不可能なプライベートネットワークリンクを有する組込みエージェント411のような組込みエージェントを利用することにより確保される。このため、共有キーを使用することは、ホストプロセッサに対してトランスペアレントであり、また、ホストプロセッサにおいて攻撃を受けることがない。
従来のシステムでは、暗号キーがOSやユーザーアプリケーションにアクセス可能なメモリに保存されるため、システムは攻撃に脆いのが現状である。共有暗号キーのセキュリティを確保するために、組込みエージェント411は、ホストプラットホームに位置するSKS(Secure Key Storage)と連動している。1つの実施形態においては、SKS421はネットワーク・インターフェイス420に位置する。ネットワーク・インターフェイス420は、ネッワークカード(ネッワーク・インターフェイス・カード(NIC)など)、あるいはホストコンピュータ・デバイス・ハードウェア/ファームウェアと一体化したネットワーク・インターフェイスに相当する。組込みエージェント411は、仮想グループにおける各クライアントにより使用されるための共有キー受け取ることで、仮想グループの番号としてクライアントを認識する。組込みエージェント411は、SKS421にキーを受け入れ保存する。
他の実施形態においては、SKS421は、ネットワーク・インターフェイス420に無いプラットホームハードウェアに設けられる。例えば、SKS421は、メイン回路基板におけるセパレートチップである。他の例においては、SKS421は、組込みエージェント411のロジック、また、単一の組込み回路またはチップ上のシステムにおけるメモリ及びSKS421のロジックと一体化するなどにより組込みエージェント411に組み込まれている。
システムにおけるSKS421、組込みエージェント411、GCM422、及び/または他のハードウェアとの間におけるキーのやり取りは、プライベートバス、あるいは、ホストシステムにおいて通常アクセスが不可能なバスを介して行われる。あるいは、内部キーのやり取りは、よりアクセス可能なシステムバスを介して暗号化と共に行われる。
1つの実施形態において、ネットワーク・インターフェイス420は、ガロア・カウンター・モード(GCM)暗号モジュール422も含む。また、他の実施形態においては、他のハードウェア暗号モジュールを使用してもよい。GCM422は、システムに組み込まれたハードウェア、または、システムの組込み構成要素において機能するソフトウェアであってもよい。前述のごとく、GCM422は、SKS421に対し安全なアクセスを行う。GCM422は、SKS421から共有キーを受け取り、ネットワーク上で安全な送信を行うために、データの暗号化サービスを実施する。
図5は、暗号キーを共有してトラフックフローにアクセスするフローチャートの1つの実施形態を示す図である。共有暗号キーによりネットワークに介在するシステムは、通常、セキュア・コミュニュケーションにおいて使用される共有キーを入手し保存する。本発明の実施形態に係わるシステムは、システム上において機能するホスト・オペレーティング・システムのブートアップからキーを入手する。いくつかのポイントにおけるシステムは、ネットワーク502のエンドポイントに対し、セキュア・コミュニュケーション・リンクを送信する要求を行う。システムは、安全なアクセス、及び共有対称暗号キーの保存を提供するためのハードウェア及び/またはファームウェアを有する。
1つの実施形態として、仮想ネットワークにて送信を行う前に、組込みエージェントがプロットホーム504のセキュリティを認証する。また、他の実施形態としては、前回の認証によりセキュリティが予めわかるようにしてもよい。共有キーネットワークにおいては、セキュリティが、共有キーを保証する各クライアントごとに決められ、クライアントが受け入れない場合には、クライアント・コンピューティング・デバイスがセキュアリンクを介して送信しないようにしてもよい。このようして、組込みエージェントが、クライアントデバイスにて機能するソフトウェアを含むクライアント・ネットワークを認証し、クライアントがビールス、ワーム、ハッカーによる攻撃などを受け入れるか否かを判断する。
共有暗号キーを使用するシステムにおいては、キーを共有することにより、管理上の点において多くの効果が導かれ、また、他のネットワーク上のハーウエアのシステムと一体化することが可能である。但し、共有キーのセキュリティが一層重要となる。クライアントが、共有キーを普及することを受け入れることで、キーを共有する複数のクライアントの間でのネットワークにおけるセキュア・コミニュケーションのセキュリティを損失することになりかねない。このため、1つの実施形態においては、システムプラットホームを一体化する場合は、定期的に監視することでセキュリティを検証している。また、プラットホームが受け入れられなく、システムが他のオペレーションを実施し続けた場合でも、システム・インテグリティの監視は、他のオペレーションと同時に継続される。尚、同時にとは、必ずしも、1つのシステム要素で、モニターリングと他のオペレーションの両者を行うことではない。システム操作と、モニターリング機能を個別に、及び/または同時に行う様々なハードウェア、ソフトウェア、及び/またはファームウェアがある。
組込みエージェントが、図5のステップ510にて、プラットフォームを受け入れることを決定した場合、組込みエージェントはセキュリティの保護を実施する。セキュリティの保護とは、クライアントが受け入れるセキュアリンクのネッワーク管理に送信し、セキュリティソフトウエアを実施すること、クライアントに再起動させること、クライアントが、ネットワークアクセスポートのネットワークに送信することを防止することなどを含むが、これらに限定されるものではない。これらの操作は、組み合わせで、単独で、あるいは連続的に実施される。
また、組込みエージェントが、図5のステップ510にて、プラットホームを受け入れないと判断した場合、暗号サービスモジュール(ハードウェア、ソフトウェアなど)が、ステップ514にて、データの暗号化/復号化を行うためにセキュアストレージから共有キーを得て、ステップ516にて、暗号化サービスが共有キーにより提供される。ハードウェアによる暗号化の場合、ハードウェアモジュールが、共有キーを保存する第2のメモリに対するバスから直接入手してもよい。入手した共有キーが暗号サービスを行うために使用される。ソフトウェアによる暗号化の場合、ソフトウェアが、ソフトウェアに対し暗号化サービスを提供する組込みエージェントをコール(アプリケーション・プログラム・インターフェイス)してもよい。例えば、サービスへのアクセスは、システムメモリの読み込み/書き込みエリアにおけるインタチェンジを介して提供されてもよい。この場合、共有キーは、リクエストOSまたはアプリケーションに対し公開されない。
クライアント側の仮想ネッワーク上で通信を行うために、図5のステップ518にて、クライアントは、ネットワーク上の認証モジュールに対し自己認証を行う。例えば、クライアントは、仮想ネットワークを外部から隔離させるファイアウオールに対し、認証を行う。1つの実施形態においては、組込みエージェントがネットワークに介在するセキュアラインを介して、組込みエージェントは、認証モジュールに対し、共有キーにより認証を提供する。認証された場合、図4のステップ520において、クライアントは送信を行う。
図6は、暗号キーを共有する組込みエージャントを有するエンドポイントを備えたインフラ装置を使用するブロック図の1つの実施形態を示す図である。エンドポイント610と611は、両者がネットワークを介して、暗号化/復号化データを使用することによりセキュア・コミュニュケーションを行う。図6に示すように、エンドポイント610と611は、それぞれ、組込みエージェント620、621、セキュアメモリ、信用できるプラットホームのジュール(TMP)630、631を有する。尚、組込みエージェント620、621、及びTMP630、631は、前述の実施例にて説明したものである。
エンドポイント610と611は、インフラ装置640を介して、互いに交信が可能である。インフラ装置とは、例えば、ファイアウォール、アクセスサービスが制限されたスイッチングデバイスである。インフラ装置640は、認証トラヒック650を通過させ、また認証されなかったトラヒック660を拒否することにより、セキュリティを提供する。認証トラヒック650は、認証トラフック650を通す開口部を有するインフラ装置640に設けられたホール641を介して送信される。
ネットワークデータが信頼すべきか(650)、信頼すべきでないか(660)を判断するために、インフラ装置640は検証エンジン642を有する。検証エンジン642は、リンク670、671を介して、エンドポイント610、611の組込みエージャント620、621と通信を行う。1つの実施形態において、認証情報は、認証データ651が共有キーを用いて、ハッシュされ、また、暗号化的に変換されるという事実にある。また、認証情報は、認証データ651が、共有キーのヘッダー、あるいは、派生共有キーを含むという事実であってもよい。
エンドポイント610、611は、セキュア・コミュニュケーションを行うために、対称の共有キーを用いる。これらの共有キーは、仮想ネッワークの一部であるネットワークデバイスであるエンドポイント610、611に対し共通である。組込みエージャント620、621は、組込みキーを使用することにより、仮想ネットワークに属するため、エンドポイント610、611の認証を、それぞれ検証する。エンドポイント610、611の認証及びセキュリティが認証された場合、エンドポイント610、611間の通信が行われる。例えば、エンドポイント611は、エンドポイント610に対し、認証データを送信してもよい。
ネットワークのインフラ装置は、このようにして、秘密暗号キーを共有するグループと共に、簡単に用いられる。尚、リンク670、671は、認証されたデータ650とは、隔離して図示されているが、インフラ装置640に対するエンドポイント610、611とは、物理的に隔離されたリンクとは限らない。組込みエージェント620のみにアクセス可能なリンク670は、トラフックを認証するエンドポイント610からアクセス可能な他のチャンネルにデータを送信する同一の物理リンクにおけるプライベート通信チャンネルであってもよい。また、エンドポイント610とセキュアリンク670との関係についても、前述のエンドポイント611とセキュアリンク671との関係と同一である。
ここで、「実施形態」の定義について説明する。実施形態に記載の特定の特徴、構造、または、特性は、本発明の少なくとも1つの実施形態に含まれることを意味する。よって、「1つの実施形態において」、あるいは「他の実施形態において」などの記載により、本発明の1つの実施形態のみならず、様々な実施形態を説明していることが明らかである。また、本実施形態は、本発明の概念を逸れない限り、様々な変更が可能であることが、実施形態及実施例より解釈できる。本発明の概念は、後述の特許請求の範囲により定義される。

Claims (38)

  1. 複数のクライアントのうち、各クライアントが、対称暗号キーをストレージに保存するための1つの組込みエージェントを有し、前記ストレージは、組込みエージェントにアクセスでき、クライアントのホストプロセッサには直接アクセスすることができない条件のもとで、複数の組込みエージェントを介して、クライアント同士で、対称暗号キーを提供する工程と、
    クライアントが、前記キーにより認証された場合は、クライアントのネットワークにおける暗号トラヒックフローへのアクセスを提供する工程とを含む
    方法。
  2. 前記組込みエージェントを介してキーを提供する工程は、クライアントにおいて、機能するホストオペレーティングシステムに対し、見えないネットワークリンクを介したネットワークアクセスを有する組込みエージェントを介してキーを提供する工程をさらに含む請求項1に記載の方法。
  3. 前記クライアントが認証された場合に、暗号トラヒックフローへのアクセスを提供する工程は、ホストOSに対し見えないネットワークライン上のクライアントを前記込みエージェントにより認証する工程を含む請求項2に記載の方法。
  4. 前記トラヒックフローへのアクセスを提供する工程は、複数のクライアントが、前記キーにより、ネットワーク上におけるノードにアクセスを行う工程をさらに含み、ネットワーク上における前記ノードは、前記トラヒックフローを復号化した後、前記トラヒックフローを暗号化して、前記ネットワーク上の次のノードに送信する請求項1に記載の方法。
  5. 前記クライアントの公開キーと秘密キーとの受渡しを通じて、クライアント同士の間で提供される対称暗号キーを、クライアントにおいて更新する工程をさらに含む請求項1に記載の方法。
  6. 前記クライアントが認証された場合に、アクセスを提供する工程は、クライアントのプラットホームを受け入れないことを前記組込みエージェントにより検証するための工程と、前記キー、及びクライアントが、前記ネットワーク上での検証エンティティに受け入れられなかったことのアサーションを前記組込みエージェントにより提供する工程とを含む請求項1に記載の方法。
  7. クライアントが受け入れられる場合に、前記組込みエージェントによりリモートネットワークデバイスに表示する工程をさらに含む請求項6に記載の方法。
  8. クライアントが受け入れられる場合に、クライアントへのネットワークアクセスを前記組込みエージェントにより妨害する工程をさらに含む請求項6に記載の方法。
  9. 前記キーによりデータの暗号化機能を実施して、データを認証する組込みエージェントをさらに含む請求項1に記載の方法。
  10. 前記キーによりデータを認証するために、組込みエージェントが、送信すべきデータのヘッダーに派生キーを有する工程をさらに含む請求項1に記載の方法。
  11. ホストプロセッサを含む装置に設けられたホストプラットホームと、
    アプリケーションに対し見えないセキュアメモリ、及びプラットホーム上で機能するオペレーティングシステムと、
    前記ホストプラットホームと通信可能に接続された計算機をとを有する装置であって、
    前記計算機は、前記ネットワーク上でサーバと通信するために使用される装置及びネットワークエンドポイントとの間において共有する暗号キーを管理し、トランスペアレントリンクにおいて暗号キーを受け取り、前記装置を認証し、 また、暗号キーを前記セキュアメモリに保存する装置。
  12. トランスペアレントネットワークリンクを有する前記組込みデバイスは、前記ホストプラットホームによりアクセスできないネットワークコネクションと、トランスポートレイヤセキュリティプロトコルに適合するリンクを有する組込みデバイスを有する請求項11に記載の装置。
  13. トランスペアレントネットワークリンクを有する前記組込みデバイスは、前記ホストプラットホームによりアクセスできないネットワークコネクションと、セキュアソケットレイアに適合するリンクを有する組込みデバイスを有する請求項11に記載の装置。
  14. 装置を認証するための組込みデバイスは、前記キーにより、ネットワークスイッチングデバイスに対する装置の認証を行うための組込みデバイス、前記ネットワークスイッチングデバイスに対するそれぞれの自己認識を検証するためにネットワークエンドポイントによっても使用されるキー、及び前記装置及び前記ネットワークエンドポイントからトラヒックを暗号化及び復号化するためのネットワークスイッチイング装置を有する請求項11に記載の装置。
  15. 装置を認証するための組込みデバイスは、前記キーにより送信すべきハッシュトラヒックに対する組込みデバイスを含む請求項11に記載の装置。
  16. 装置を認証するための組込みデバイスは、送信すべきトラヒックにおいて前記キーにより暗号サービスを実施するための組込みデバイスを含む請求項11に記載の装置。
  17. 装置を認証するための組込みデバイスは、送信すべきトラヒックにおける前記派生キーを含む組込みデバイスを有する請求項11に記載の装置。
  18. 第2の組込みコンピュテーショナルデバイスをさらに含み、前記第2の組込み計算機は、前記ホストプラットホームと一体化され、前記ホストプラットホームのセキュリティを検証する請求項11に記載の装置。
  19. 前記第2の組込みデバイスが、前記プラットホームが安全ではないと判断した場合は、前記第1のデバイスは前記装置を認証しない請求項18に記載の装置。
  20. 前記第1組込みデバイスと前記第2組込みデバイスとの間において双方通信可能なプライベートバスをさらに有する請求項18に記載の装置。
  21. 前記プラットホームに設けられ、前記暗号キーによりトラヒックを暗号化し、前記暗号トラヒックのカウンターモード暗号を提供するカウンターモードハードウェア暗号モジュールをさらに有する請求項11に記載の装置。
  22. ホストプロセッサを有するホストプラットホームと、
    ホストプラットホームに接続されたデジタルシグナルプロセッサと、
    組込みチップセットとを有するシステムであって、
    前記組込みチップセットは、
    セキュアキーストレージモジュールと、チップセットにアクセスが可能で、ホストプラットホームにアクセスが不可能であるプライベート・コミュニケーション・チャンネルにより、共有暗号キーの管理を行い、また、ホストプラットホームの一体化を決めるために、フラッシュのホストプラットホームにアクセスするためのセキュアキーストレージモジュールと、
    ホストプラットホームにより使用されデータを暗号化するための共有暗号キーと、仮想ネットワークに配置された他のネットワークデバイスとを含む、システム。
  23. プライベート・コミュニケーション・チャンネルにより、共有キーの配送を行うための前記組込みチップセットは、トランスポート・レイヤ・セキュリツィ・プロトコルを受け入れるコミュニケーション・チャンネルにより暗号キーの配送を行う請求項22に記載のシステム。
  24. 前記チップセットは、組込みコントローラ及び組込みファームウェアエージェント、ホストプラットホームの一体化を決めるためのファームウェア、及びプライベート・コミニュケーション・チャンネルを機能させ、ホストプラットホームによりセキュアネットワークコネクションへのアクセスを管理する請求項22に記載のシステム。
  25. 第1組込みデバイス及び第2組込みデバイスの双方間の通信により、デバイスが、ホストプラットホーム無しで相互機能することが可能である請求項24に記載のシステム。
  26. 前記キーにより送信すべきトラヒックにハッシュし、他のネットワークデバイスの1つに対するシステムを認証する組込みチップセットをさらに有する請求項22に記載のシステム。
  27. 送信すべきトラヒックにおいて、前記キーにより暗号サービスを実施することにより、他のネットワークデバイスの1つに対するシステムを認証する組込みチップセットをさらに有する請求項22に記載のシステム。
  28. 送信すべきトラヒックのヘッダーにおける派生キーを含むことにより、他のネットワークデバイスの1つに対するシステムを認証する組込みチップセットをさらに有する請求項22に記載のシステム。
  29. マシンを機能させる命令を提供するためのコンテンツを有するマシンアクセス可能な媒体を含むアーティクル・マニュファクチャラーであり、
    複数のクライアントのうち、各クライアントが、対称暗号キーをストレージに保存するための1つの組込みエージェントを有し、前記ストレージは、組込みエージェントにアクセスでき、クライアントのアクセスプロセッサには直接アクセスすることができない条件のもとで、複数の組込みエージェントを介して、クライアント同士で、対称暗号キーを提供し、クライアントが、前記キーにより認証された場合は、クライアントのネットワークにおける暗号トラフックフローへのアクセスを提供する製品。
  30. 組込みエージェントを介してキーを提供する操作を、マシンに実行させる命令を提供するためのコンテンツは、クライアントにおいて、機能するホストオペレーティングシステムに対し、見えないネットワークリンクを介したネットワークアクセスを有する組込みエージェントを介してキーを提供するコンテンツをさらに含む請求項29に記載の製品。
  31. クライアントが承認されない場合に、トラフックフローへのアクセスを提供する操作をマシンに実行させる命令を提供するためのコンテンツは、ホストOSに対し見えないネットワークライン上のクライアントを認証する請求項30に記載の製品。
  32. トラフックフローへのアクセスを提供する操作をマシンに実行させる命令を提供するためのコンテンツは、複数のクライアントが、前記キーにより、ネットワーク上におけるノードにアクセスを行い、ネットワーク上における前記ノードは、前記トラフックフローを複合化した後、前記トラフックフローを暗号化して、前記ネットワーク上の次のノードに送信するコンテンツをさらに有する請求項29に記載の製品。
  33. クライアントに関連する公開キーと秘密キーとの受渡しにより、複数のクライアントに提供された対称暗合キーを、クライアント側にて、更新することを含む操作を、機械に実行させる命令を提供するコンテンツをさらに含む請求項29に記載の製品。
  34. クライアントが承認されない場合に、マシンに実行させる命令を提供するためのコンテンツは、前記クライアントのプラットホームを受け入れない組込みエージェントを検証し、組込みエージェントが、ネットワーク上の検証エンティティにクライアントが受け入れられなかったことを提供する請求項29に記載の製品。
  35. 前記マシンに実行させる命令を提供するためのコンテンツは、クライアントが受け入れられる場合は、組込みエージェントによりリモートネットワークデバイスを表示する請求項34に記載の製品。
  36. 前記マシンに実行させる命令を提供するためのコンテンツは、クライアントが受け入れられる場合は、クライアントへのネットワークアクセスを妨害する請求項34に記載の製品。
  37. 前記マシンに実行させる命令を提供するためのコンテンツは、前記キーによりデータの暗号化機能を実施して、データを認証する請求項29に記載の製品。
  38. 前記キーによりデータを認証するために、送信すべきデータのヘッダーに派生キーを設置する請求項29に記載の製品。
JP2007500838A 2004-03-24 2005-03-18 ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品 Expired - Fee Related JP4579969B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/809,315 US20050213768A1 (en) 2004-03-24 2004-03-24 Shared cryptographic key in networks with an embedded agent
PCT/US2005/008975 WO2005101794A1 (en) 2004-03-24 2005-03-18 Method, apparatuses and computer program product for sharing cryptographic key with an embedded agent on a network endpoint in a network domain

Publications (2)

Publication Number Publication Date
JP2007525913A true JP2007525913A (ja) 2007-09-06
JP4579969B2 JP4579969B2 (ja) 2010-11-10

Family

ID=34963516

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007500838A Expired - Fee Related JP4579969B2 (ja) 2004-03-24 2005-03-18 ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品

Country Status (7)

Country Link
US (1) US20050213768A1 (ja)
EP (1) EP1728376B1 (ja)
JP (1) JP4579969B2 (ja)
KR (1) KR100831437B1 (ja)
CN (1) CN1926837B (ja)
DE (1) DE602005015429D1 (ja)
WO (1) WO2005101794A1 (ja)

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060230439A1 (en) * 2005-03-30 2006-10-12 Smith Ned M Trusted platform module apparatus, systems, and methods
US7802111B1 (en) * 2005-04-27 2010-09-21 Oracle America, Inc. System and method for limiting exposure of cryptographic keys protected by a trusted platform module
US7669242B2 (en) * 2005-06-30 2010-02-23 Intel Corporation Agent presence monitor configured to execute in a secure environment
US7870565B2 (en) * 2005-06-30 2011-01-11 Intel Corporation Systems and methods for secure host resource management
US8839450B2 (en) * 2007-08-02 2014-09-16 Intel Corporation Secure vault service for software components within an execution environment
US7953980B2 (en) * 2005-06-30 2011-05-31 Intel Corporation Signed manifest for run-time verification of software program identity and integrity
US20070025554A1 (en) * 2005-08-01 2007-02-01 Ping-Wen Ong Remote control association methodology
US8218770B2 (en) * 2005-09-13 2012-07-10 Agere Systems Inc. Method and apparatus for secure key management and protection
US8521955B2 (en) 2005-09-13 2013-08-27 Lsi Corporation Aligned data storage for network attached media streaming systems
US7565567B2 (en) 2005-11-18 2009-07-21 Intel Corporation Highly available computing platform
US7894606B2 (en) * 2005-11-28 2011-02-22 Panasonic Electric Works Co., Ltd. Systems and methods for facilitating secure key distribution to an embedded device
US20070165638A1 (en) * 2006-01-13 2007-07-19 Cisco Technology, Inc. System and method for routing data over an internet protocol security network
US8688856B2 (en) * 2006-01-24 2014-04-01 Novell, Inc. Techniques for managing a network delivery path of content via a key
JP4745858B2 (ja) * 2006-02-20 2011-08-10 富士通株式会社 セキュリティ管理プログラム、およびセキュリティ管理方法
US8522018B2 (en) * 2006-08-18 2013-08-27 Fujitsu Limited Method and system for implementing a mobile trusted platform module
US8272002B2 (en) 2006-08-18 2012-09-18 Fujitsu Limited Method and system for implementing an external trusted platform module
CN100405766C (zh) * 2006-09-18 2008-07-23 北京明朝万达科技有限公司 一种基于模式切换的网络隔离控制方法
US7882318B2 (en) * 2006-09-29 2011-02-01 Intel Corporation Tamper protection of software agents operating in a vitual technology environment methods and apparatuses
US7802050B2 (en) * 2006-09-29 2010-09-21 Intel Corporation Monitoring a target agent execution pattern on a VT-enabled system
US8254579B1 (en) * 2007-01-31 2012-08-28 Hewlett-Packard Development Company, L.P. Cryptographic key distribution using a trusted computing platform
US8132233B2 (en) * 2007-02-05 2012-03-06 Hewlett-Packard Development Company, L.P. Dynamic network access control method and apparatus
KR100853448B1 (ko) * 2007-02-06 2008-08-21 성균관대학교산학협력단 도메인 기반 이동에이전트 인증 시스템 및 그 인증 방법
KR100876320B1 (ko) 2007-02-12 2008-12-31 한국정보인증주식회사 내장형 보안서버를 이용한 웹서비스 보안 시스템 및 방법.
CN100581116C (zh) * 2007-09-14 2010-01-13 西安西电捷通无线网络通信有限公司 一种实现可信网络管理的方法
US8099718B2 (en) * 2007-11-13 2012-01-17 Intel Corporation Method and system for whitelisting software components
US9047468B2 (en) * 2007-12-28 2015-06-02 Intel Corporation Migration of full-disk encrypted virtualized storage between blade servers
WO2010028681A1 (en) * 2008-09-09 2010-03-18 Telefonaktiebolaget Lm Ericsson (Publ) Authentication in a communication network
US8250356B2 (en) * 2008-11-21 2012-08-21 Motorola Solutions, Inc. Method to construct a high-assurance IPSec gateway using an unmodified commercial implementation
US8364601B2 (en) * 2008-12-31 2013-01-29 Intel Corporation Methods and systems to directly render an image and correlate corresponding user input in a secure memory domain
US9047450B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
CN102437913B (zh) * 2010-09-29 2016-03-02 任少华 网络用户的认证系统
US8918835B2 (en) * 2010-12-16 2014-12-23 Futurewei Technologies, Inc. Method and apparatus to create and manage virtual private groups in a content oriented network
WO2012159059A1 (en) 2011-05-18 2012-11-22 Citrix Systems, Inc. Systems and methods for secure handling of data
US9497171B2 (en) 2011-12-15 2016-11-15 Intel Corporation Method, device, and system for securely sharing media content from a source device
CN104170312B (zh) * 2011-12-15 2018-05-22 英特尔公司 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
US8973124B2 (en) 2012-04-30 2015-03-03 General Electric Company Systems and methods for secure operation of an industrial controller
US8964973B2 (en) 2012-04-30 2015-02-24 General Electric Company Systems and methods for controlling file execution for industrial control systems
US9046886B2 (en) 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system
US9172544B2 (en) 2012-10-05 2015-10-27 General Electric Company Systems and methods for authentication between networked devices
US8856515B2 (en) 2012-11-08 2014-10-07 Intel Corporation Implementation of robust and secure content protection in a system-on-a-chip apparatus
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US9397836B2 (en) * 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US11573672B2 (en) 2013-03-15 2023-02-07 Fisher-Rosemount Systems, Inc. Method for initiating or resuming a mobile control session in a process plant
CN105051760B (zh) 2013-03-15 2018-03-02 费希尔-罗斯蒙特系统公司 数据建模工作室
US9426185B1 (en) 2013-06-03 2016-08-23 Ayla Networks, Inc. Proximity based communication with embedded system
US10372463B1 (en) * 2013-11-27 2019-08-06 EMC IP Holding Company LLC Provisioning a computerized device with an operating system
US9686077B2 (en) * 2014-03-06 2017-06-20 Microsoft Technology Licensing, Llc Secure hardware for cross-device trusted applications
US9419986B2 (en) 2014-03-26 2016-08-16 Symantec Corporation System to identify machines infected by malware applying linguistic analysis to network requests from endpoints
WO2015174968A1 (en) * 2014-05-13 2015-11-19 Hewlett-Packard Development Company, L.P. Network access control at controller
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
JP6547756B2 (ja) * 2014-10-31 2019-07-24 富士通株式会社 セキュリティシステム及びコンピュータ機器間の通信方法
US10469464B2 (en) * 2015-06-09 2019-11-05 Intel Corporation Self-configuring key management system for an internet of things network
US9875189B2 (en) 2015-06-12 2018-01-23 Intel Corporation Supporting secure memory intent
CN105391723B (zh) * 2015-11-24 2018-07-06 无锡江南计算技术研究所 一种基于硬件的多级密钥协商方法
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
WO2020185204A1 (en) * 2019-03-11 2020-09-17 Hewlett-Packard Development Company, L.P. Network device compliance
US11863522B2 (en) * 2019-04-04 2024-01-02 Cisco Technology, Inc. Applying attestation to the border gateway protocol (BGP)
CN110138552B (zh) * 2019-05-08 2021-07-20 北京邮电大学 多用户量子密钥供应方法及装置
KR102258215B1 (ko) * 2019-11-08 2021-05-31 한국과학기술원 Kms 및 hsm를 함께 이용하는 보안 시스템 및 그 동작 방법
US11611435B2 (en) 2021-01-15 2023-03-21 Servicenow, Inc. Automatic key exchange

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6282645B1 (en) * 1994-02-28 2001-08-28 Kabushiki Kaisha Toshiba Computer system for reading/writing system configuration using I/O instruction
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US5978912A (en) * 1997-03-20 1999-11-02 Phoenix Technologies Limited Network enhanced BIOS enabling remote management of a computer without a functioning operating system
US6243809B1 (en) * 1998-04-30 2001-06-05 Compaq Computer Corporation Method of flash programming or reading a ROM of a computer system independently of its operating system
US6092202A (en) * 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
FI105739B (fi) * 1998-06-10 2000-09-29 Ssh Comm Security Oy Verkkoon kytkettävä laite ja menetelmä sen asennusta ja konfigurointia varten
SG83684A1 (en) * 1998-07-07 2001-10-16 Compaq Computer Corp Computer system performing machine specific tasks before going to a low power state
US6408387B1 (en) * 1999-01-22 2002-06-18 Intel Corporation Preventing unauthorized updates to a non-volatile memory
US6484262B1 (en) * 1999-01-26 2002-11-19 Dell Usa, L.P. Network controlled computer system security
WO2001013198A1 (en) * 1999-08-13 2001-02-22 Hewlett-Packard Company Enforcing restrictions on the use of stored data
US7103185B1 (en) * 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
US7013389B1 (en) * 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US6581159B1 (en) * 1999-12-23 2003-06-17 Intel Corporation Secure method of updating bios by using a simply authenticated external module to further validate new firmware code
US6590981B2 (en) * 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
US6792556B1 (en) * 2000-05-31 2004-09-14 Dell Products L.P. Boot record recovery
JP3714119B2 (ja) * 2000-06-13 2005-11-09 日本電気株式会社 Biosプリブート環境を利用したユーザ認証型ネットワークosブート方法及びシステム
US7076653B1 (en) * 2000-06-27 2006-07-11 Intel Corporation System and method for supporting multiple encryption or authentication schemes over a connection on a network
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
EP1249964A3 (en) * 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
US7061899B2 (en) * 2001-05-01 2006-06-13 Hewlett-Packard Development Company, L.P. Method and apparatus for providing network security
US20030037244A1 (en) * 2001-08-16 2003-02-20 International Business Machines Corporation System management interrupt generation upon completion of cryptographic operation
US6978018B2 (en) * 2001-09-28 2005-12-20 Intel Corporation Technique to support co-location and certification of executable content from a pre-boot space into an operating system runtime environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
AU2002351312A1 (en) * 2001-12-06 2003-06-23 Access Co., Ltd. System and method for providing subscription content services to mobile devices
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
GB2384404B (en) * 2002-01-18 2005-02-16 Sun Microsystems Inc Key management
US7343493B2 (en) * 2002-03-28 2008-03-11 Lenovo (Singapore) Pte. Ltd. Encrypted file system using TCPA
US7318173B1 (en) * 2002-06-03 2008-01-08 National Semiconductor Corporation Embedded controller based BIOS boot ROM select
US20040019805A1 (en) * 2002-07-25 2004-01-29 Perkins Gregory M. Apparatus and method for securing a distributed network
US7594262B2 (en) * 2002-09-04 2009-09-22 Secure Computing Corporation System and method for secure group communications
KR100929870B1 (ko) * 2002-12-04 2009-12-04 삼성전자주식회사 컴퓨터 시스템의 바이오스 보안 유지방법
US7392399B2 (en) * 2003-05-05 2008-06-24 Sun Microsystems, Inc. Methods and systems for efficiently integrating a cryptographic co-processor
US7685436B2 (en) * 2003-10-02 2010-03-23 Itt Manufacturing Enterprises, Inc. System and method for a secure I/O interface
US7225325B2 (en) * 2003-12-30 2007-05-29 International Business Machines Corporation Customizing a computer system by using stored configuration parameters in a configuration mechanism
US20050166213A1 (en) * 2003-12-31 2005-07-28 International Business Machines Corporation Remote deployment of executable code in a pre-boot environment
US20050204155A1 (en) * 2004-03-09 2005-09-15 Nec Laboratories America, Inc Tamper resistant secure architecture
WO2005086950A2 (en) * 2004-03-11 2005-09-22 Teknovus, Inc., Method for data encryption in an ethernet passive optical network

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6010002776, Andre L. M. dos Santos, Richard A. Kemmerer, "Safe Areas of Computation for Secure Computing with Insecure Applications", 15th Annual Computer Security Applications Conference (ACSAC ’99), 1999, pp. 35−44 *
JPN6010002780, Siani Pearson, "Trusted Computing Platforms, the Next Security Solution", Technical report, Trusted E−Services Laboratory, HP Laboratories Bristol, HPL−2002−221, 20021105 *

Also Published As

Publication number Publication date
DE602005015429D1 (de) 2009-08-27
CN1926837B (zh) 2011-04-06
WO2005101794A1 (en) 2005-10-27
KR100831437B1 (ko) 2008-05-21
CN1926837A (zh) 2007-03-07
KR20060127229A (ko) 2006-12-11
EP1728376A1 (en) 2006-12-06
JP4579969B2 (ja) 2010-11-10
EP1728376B1 (en) 2009-07-15
US20050213768A1 (en) 2005-09-29

Similar Documents

Publication Publication Date Title
JP4579969B2 (ja) ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品
JP7364674B2 (ja) 安全な無線ファームウェアアップグレード
US8108670B2 (en) Client apparatus and method with key manager
US9525666B2 (en) Methods and systems for managing concurrent unsecured and cryptographically secure communications across unsecured networks
US7469343B2 (en) Dynamic substitution of USB data for on-the-fly encryption/decryption
EP2834957B1 (en) Anti-tamper device, system, method, and computer-readable medium
US20160248595A1 (en) User Authentication System
CN107567630B (zh) 受信输入/输出设备的隔离
US20130230165A1 (en) Scalable and Secure Key Management for Cryptographic Data Processing
US7926090B2 (en) Separate secure networks over a non-secure network
US20030188176A1 (en) Remotely booting devices in a dense server environment without manually installing authentication parameters on the devices to be booted
US20190197242A9 (en) Methods and systems for providing and controlling cryptographic secure communications terminal providing a remote desktop accessible in secured and unsecured environments
US8145917B2 (en) Security bootstrapping for distributed architecture devices
US20140317400A1 (en) System and method for validation and enforcement of application security
US20050027979A1 (en) Secure transmission of data within a distributed computer system
US8788825B1 (en) Method and apparatus for key management for various device-server configurations
EP3143724B1 (en) Three-tiered security and computational architecture
EP3942770B1 (en) Chained trusted platform modules (tpms) as a secure bus for pre-placement of device capabilities
JP2018011191A (ja) 機器リスト作成システムおよび機器リスト作成方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100426

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100507

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100525

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100601

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100628

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100826

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4579969

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees