JP2012519325A - 信頼済エンティティベース不正対策機構 - Google Patents

信頼済エンティティベース不正対策機構 Download PDF

Info

Publication number
JP2012519325A
JP2012519325A JP2011552040A JP2011552040A JP2012519325A JP 2012519325 A JP2012519325 A JP 2012519325A JP 2011552040 A JP2011552040 A JP 2011552040A JP 2011552040 A JP2011552040 A JP 2011552040A JP 2012519325 A JP2012519325 A JP 2012519325A
Authority
JP
Japan
Prior art keywords
environment
operating system
resource
computer
fraud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011552040A
Other languages
English (en)
Other versions
JP2012519325A5 (ja
JP5754673B2 (ja
Inventor
レイ,ケネス・ディー
アルコヴ,ジェームズ・エム
マクマイケル,ロニー・ディーン
ルイス,ネイサン・ティー
シュネル,パトリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2012519325A publication Critical patent/JP2012519325A/ja
Publication of JP2012519325A5 publication Critical patent/JP2012519325A5/ja
Application granted granted Critical
Publication of JP5754673B2 publication Critical patent/JP5754673B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/73Authorising game programs or game devices, e.g. checking authenticity
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/75Enforcing rules, e.g. detecting foul play or generating lists of cheating players
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

不正対策システムは、修正オペレーティングシステムのような修正環境の組み合わせを含み得、修正環境が特定の機器上において実行していることを外部の信頼済エンティティと連動して検証し得る。修正環境は、その修正環境によって置換される元の環境と比較されるような制限環境を生成するための特定の方法で変更され得る。修正環境に対する修正は、元の環境に対する変更を含み得、例えば、不正行為又は望ましくないユーザー動作が可能なように意図されたハードウェア及び/又はソフトウェアへの変更を検出及び/又は防止し得る。
【選択図】図1a

Description

本発明は、オンラインシステムに関し、具体的には、オンライン詐欺防止システムに関する。
[0001]コンピューターゲームは、非常に利益の上がる産業になっている。コンピューターゲームは、単純なテキストベースのゲームから精巧な動画グラフィックス、ミュージック、及びサウンドを含むマルチメディアを十分使った環境へと発展している。ゲームに関する対話性及びソーシャルネットワーク接続の態様を増大させるためのオンライン環境は、ゲームの経験に欠くことのできない一部になっていて、ゲームファンをマルチプレイヤーゲームに参加可能にし、新しいゲームをダウンロード可能にし、彼らが所有している既存のゲームに新機能を追加可能にする。
[0002]オンライン環境は、ゲームプレーヤーが不正行為に遭う新しい機会も生成している。不正行為とは、別のプレイヤー全体に渡って不正利益を得るためのソフトウェアを増大させるような任意のユーザー行動を指している。マルチプレイヤーゲームのような環境の中には、オンライン詐欺が、オフライン詐欺よりも、より重大になり得るものもある。
[0003]不正行為は、様々な異なる形式を取り得る。最も単純なものは、ローカルデータファイルを変更し、ゲーム上の資産に関する異なる仕様(例えば、より高速な車)を取得すること、又はゲーム上の環境を変更すること、ゲーム業績を変更すること、コンテンツを変更すること、又は別のプレイヤーがセーブしたゲームをロードすること、を含む。それは物理的形式も取り得る。ウェブ上には人間の動作よりも、より高速化可能なラピッドファイヤーのようなコントローラーの生成及び修正に関する仕様がいくつか存在する。
[0004]これらの不正行為は、人気のあるオンラインマルチプレイヤーゲームに対し利用可能なフィルタードライバー又はアドオンのような単純なソフトウェア追加形式を取り得る。これらは、例えば、ヘッドアップディスプレイ、自動マッピングツール及びガイドツール、自動照準機能、自動スペルキャスティング機能、拡張マクロ機能、及びボット生成から変化し得、ユーザーの直接的な入力が不要なオートマトンとして実行し得る。例えば、壁を用いたゲームにおいて、ユーザーは、壁を見えないようにするか又は自動照準を生成するような「不正行為」を見出し得る。
[0005]不正行為は、ゲーム上の業績又は賞に対するユーザーの不法な取得も指し得る。業績は、ゲームプレイ中に提供される賞賛であり得、ゲームプレイ上の名誉の証を表し得る。業績はオフライン又はオンラインで取得され得、かくして、不正行為はどちらのモードにおいても発生し得る。しかしながら、多くの場合、業績はオンラインで報告される。
[0006]ユーザーは、例えば、自分のシステム上の実行可能ファイル又はデータファイルを増大させるか又は変更することによって、オンライン詐欺行為を行う場合がある。不正行為は、例えば、ラピッドファイヤーを可能にするための入力スタックに対する単純な修正及びレースカーに対する変更を指しているだけでなく、ヘッドアップディスプレイ(「HUD」)、自動照準、ボットなどを含むマルチユーザーゲームに関して見られる複雑なアドオンも含み得る。
[0007]ソフトウェアの不正行為は、ゲームソフトウェア開発の生存に対し著しい経済的脅威を表わす。オンライン詐欺が流行すると、それがゲームに対するユーザーの関心を抑え、かくしてゲームの売り上げ及びオンライン会員販売双方に負の影響を与える。
本発明の目的は、不正行為を検証するための実行環境を組み合わせた不正対策オンラインシステムを提供することである。
[0008]不正対策システムは、修正オペレーティングシステムのような修正環境の組み合わせを含み得、修正環境が特定の機器上において動作していることを信頼済の外部エンティティと連動して検証し得る。修正環境は、その修正環境によって置換される元の環境と比較されるような制限環境を生成するための特定の方法で変更され得る。修正環境に対する修正は、元の環境に対する交替を含み得、例えば、不正行為又は望ましくないユーザー動作を可能にするハードウェア及び/又はソフトウェアへの変更を検出及び/又は防止し得る。
[0009]一実施形態による不正対策システムは、修正オペレーティングシステムの生成を介して実装され得、不正対策制限、並びに信頼済プラットフォームモジュール(「TPM」))及び修正オペレーティングシステムが非改竄形式で実行していることを検証するために使用される関連する信頼測定の静的ルート(「SRTM」)の採用を含む。TPMの利用は、セキュリティ解決の効率性を支援するための別の技術と結合され得る。TPMが所定の地点まで測定を実行し得、そこで残りのシステムのセキュリティがコードインテグリティ及び/又はディスクインテグリティ機構などを介し別の機構を経由し推論され得る。
[0010]代替実施形態によって、修正オペレーティングシステムが非改竄形式で実行していることの検証は、任意の信頼済外部エンティティが修正オペレーティングシステムを測定する能力を有していて、自身を信頼する方法を有している限り、その外部の信頼済エンティティによって実装され得る。信頼済エンティティ不正対策機構は、携帯電話のようなセキュアハードウェア装置によって実装され得るか又はハイパーバイザー環境によるソフトウェアにおいて実装され得る。別の代替実施形態は、信頼済エンティティが、オペレーティングシステムが存在しないシステム上においてゲームを実行している修正実行環境を検証するシステム又は別の信頼済オペレーティングシステム若しくはハイパーバイザー内部の修正エミュレーション環境を検証するシステムを含む。
[0011]一実施形態による不正対策システムを示している。 [0012]一実施形態による不正対策プロセス動作を示している流れ図である。 [0013]不正対策機能を実行するための信頼済プラットフォームモジュール及び信頼モジュールの静的ルートのブロック図である。 [0014]一実施形態によるコードインテグリティ動作を示している。 [0015]一実施形態によるディスクインテグリティ機構の動作を示している。 [0016]一実施形態によるプロキシーの実行プロセスを示している。 [0017]一実施形態による監視プロセスの動作を示している。 [0018]制限ハードウェア装置を介し実装されている不正対策システムを示している。 [0019]一実施形態によるハイパーバイザーを介し不正対策システムの動作を示している。 [0020]計算機形式の汎用計算装置を含む実施形態例を実装している例示的システムを示している。
[0021]図1aは、一実施形態による不正対策システムを示している。一実施形態による不正対策システム(101)は、クライアント装置(110)上において修正オペレーティングシステム(102)のような修正環境工作の組み合わせを含み得、修正環境、例えば、修正オペレーティングシステム(102)が実際にクライアント装置(110)上で実行している事実を外部の信頼済エンティティ(104)の動作と連動して検証し得る。修正環境、例えば、修正オペレーティングシステム(102)は、元のオペレーティングシステム(103)と比較されるときの制限環境を生成するための特定の方法によって修正され得、それは置き換わっている。一実施形態による修正オペレーティングシステム(102)における修正は、例えば、ユーザー(105)による不正行為を防止するための修正のような元のオペレーティングシステム(103)に対する変更を含み得、不正行為を防止し得る。
[0022]修正オペレーティングシステム(102)は、クライアント装置(110)上に隔離実行環境(108)を生成し得る。隔離実行環境(108)は、ソフトウェアすべてに単一のベンダーによって直接的に署名されることを要求することから、一定の制限要件を渡すことによって第三者のソフトウェアが証明され得、その結果、隔離実行環境における実行が許可され得るより柔軟なシステムを可能にするまで実行した領域であり得る。一実施形態によるTPMは信頼済ルートであり得、隔離実行環境(108)は、主にコード測定を介し確立され得、コード測定結果が正しかった場合、機密をアンロックする。
[0023]隔離実行環境(108)は、クライアント装置(110)上で実行しているソフトウェアが制御され得、識別され得る環境を含み得る。完全な隔離環境において、攻撃者は、クライアント装置(110)上のいかなるコードも実行不可能であって、攻撃に基づく、より高価かつ取り扱いにくいハードウェアを最後の手段として用いる必要がある。外部エンティティ(104)は、クライアント装置(110)上において監視機能を実行することによって、隔離実行環境(108)がクライアント装置(110)上にインストールされていて、かつ、無傷であることを実際に検証するように作動し、隔離実行環境(108)が作動していること、すなわち、修正オペレーティングシステム(102)がインストールされていて実行していること、を検証し得る。
[0024]再び図1aを参照すると、ユーザー(105)は、クライアント装置(110)を利用し得、ゲームタイトル(112)のようなゲームをプレイし得るか又は別の娯楽ソフトウェアを実行し得る。ユーザー(105)は、オンライン及びオフラインモード双方でクライアント装置(110)を利用し得る。オフライン又はオンラインモードでゲームタイトル(112)と対話するユーザー(105)は、ゲームプレイに関する業績賞又はその他の提示物を集め得る。業績賞は、例えば、取得したレベル、打ち勝った敵などの数値表現であり得る。加えると、ユーザー(105)は、様々なゲームタイトル(112)のパラメーターを設定し得、ゲームタイトル(112)の特性を制御する。特性は、ゲームプレイに関連する難易レベルなどのような様々な機能を含み得る。
[0025]オンラインモードの間、ユーザー(105)は、(図1aに示されていない)別のプレイヤーと対話し得、マルチプレイヤーゲームのプレイが可能になる。具体的には、クライアント装置(110)は、ネットワーク(114)を介しユーザー(105)がマルチプレイヤーゲームプレイにおいて(示されていない)別のユーザーと対話するための娯楽サーバー(116)と接続され得る。マルチプレイヤーゲームのセッション中、ユーザー(105)は、ゲームタイトル(112)動作に関連したゲームプレイに影響する様々な特性を享受し得る。これらの特性は、ユーザープレイヤーが目に見えない機能又は一定の不死身機能などを有するゲーム動作を含み得る。
[0026]ユーザー(105)は、例えば一人用ゲームプレイ中、オフラインモードでもクライアント装置(110)と対話し得る。続いてユーザー(105)は、クライアント装置(110)にオンライン実行をもたらし得る。このオフラインモードからオンラインモードへの遷移後、オフラインゲームプレイ中に集められるユーザー(105)の様々な業績が、別のオンラインプレイヤーに示され得る。
[0027]一実施形態によって、既存の環境又は元の環境、例えば、元のオペレーティングシステム(103)がクライアント装置(110)において置換され得、修正オペレーティングシステム(102)によって置換されると、限定された方法に過ぎないが、ここではゲームタイトル(112)の実行の支援をし得る。修正オペレーティングシステムは、例えば、娯楽ソフトウェア又はゲームソフトウェアをホストするが、しかしながら、ユーザー(105)が特別に好ましくない不正行為を行うことを制限するオペレーティングシステム(102)であり得る。
[0028]一実施形態による修正オペレーティングシステム(102)は、ゲームタイトル、例えば(112)の実行に関する制限環境を生成するオペレーティングシステムであり得る。すなわち、修正オペレーティングシステム(102)は、元のオペレーティングシステム(103)から、ある不正行為を実行するユーザー(105)の能力を制限するような方法で設計され得る。
[0029]例えば、元のオペレーティングシステム(103)は、デバイスドライバーがいくつかのルート認証機関のうち1つによって証明されたキーによって署名されている間、任意のドライバーを無制限にインストールすることが可能であり得る。修正オペレーティングシステム(102)は、任意のデバイスドライバーが集中型証明機関の特定のキーによって署名されることを要求することによって、一定タイプの不正行為を防止するように変更され得、更にローカル管理者によるデバイスドライバーの更新を禁止し得る。
[0030]外部の信頼済エンティティ(104)は、修正オペレーティングシステム(102)が実際にクライアント装置(110)上にインストールされていて、実行中である事実を検証するための、クライアント(110)に関する機能を実行し得る。外部の信頼済エンティティ(104)は、その動作が、信頼済エンティティ(104)が検証しているエンティティ、すなわち修正オペレーティングシステム(103)よりも高い信頼が寄せられている意味で信頼され得る。すなわち、信頼済エンティティ(104)の動作は、実際に修正オペレーティングシステム(102)をインストールしたユーザー(105)の動作よりもはるかに信頼され得る。
[0031]図1bは、一実施形態による不正対策プロセスの動作を示している流れ図である。(120)において、プロセスが開始する。(124)において、元のオペレーティングシステムが修正され、隔離実行環境を生成し、ユーザーが様々な不正対策行為を行うことを排除するための制限実行環境であり得る。(126)において、外部の信頼済エンティティが、検証を実行し、修正オペレーティングシステムが特定のクライアント装置上にインストールされていて、実際に実行しているか否か決定する。(128)において、プロセスが終了する。
[0032]図2は、信頼済プラットフォームモジュールブロック及び不正対策機能を実行するための信頼モジュールの静的ルートのブロック図である。具体的に図2に示されているように、図1aに示される外部の信頼済エンティティ機能がTPM(204)によって置換される。一実施形態によるTPM(204)は、証明機能又は動作を実行し得る。
[0033]具体的に言うとTPM(204)が、証明モジュール(208)を介し証明機能を実行し得る。証明は、クライアント装置(110)上の修正オペレーティングシステム(102)の情報、具体的にはインストール及び実行に関する情報精度の保証プロセスを指し得る。TPM(204)は、例えば、ブート環境及びクライアント装置(110)上にロードした特定のブートチェーンを証明し得る。
[0034]証明は、クライアント装置上において実行するソフトウェアを変更するが、しかし、そのソフトウェアに対するこのような変更すべてが測定され、機密を公開するため、又はネットワーク機能性へのアクセスを許可するための承認決定が可能になる。証明は、クライアント装置(102)に関連付けられたハードウェアにどんなソフトウェアが、例えば、修正オペレーティングシステム(102)が、現在、実行していることを公式に述べた証明書を生成させることによって達成され得る。クライアント装置(102)は、その後、そのソフトウェア、例えば、修正オペレーティングシステム(102))がクライアント装置(110)上において実際に無傷であって、かつ、改竄されていないことを示しているこの証明書を娯楽サーバー(116)などのリモートの関係者に提示し得る。証明は、必ずしも必要なわけではないが、例えば、公開キー暗号化のような暗号化技法と結合され得、送信された情報が、盗聴者によってではなく、証明を提示しリクエストしたプログラムによって読み出され得るだけである。このような暗号化技法が、ユーザーのプライバシー及びシステムによって使用中のプロトコルの機密性双方を保護し得る。
[0035]一実施形態によって、不正対策文脈の証明が適用され得、ユーザーが特定のシステム又はオペレーティングシステムのバージョンを実行しているか否か決定し得る。すなわち、証明は、修正オペレーティングシステム(102)がクライアント装置(110)上においてインストールされ実行しているか検証するTPM(204)上の証明モジュール(208)によって実行され得る。例えば、修正バージョンはそれ自身、強化されたセキュリティ及び不正対策の保護機能を有し得るので、ユーザー(105)には、元のオペレーティングシステム(103)よりも、むしろ修正オペレーティングシステム(102)の実行を強制することが所望され得る。すなわち、図1aに関し説明したように、修正オペレーティングシステム(102)は、隔離実行環境(108)によって示される制限環境を含み得る。
[0036]しかしながら、ユーザー(110)は、ユーザー(110)が古いバージョンのオペレーティングシステム、すなわち、元のオペレーティングシステム(103)を実際に実行しているときに修正オペレーティングシステム(102)を実行しているように見せかけることによる不正行為を行うことを試み得る。これは、古いバージョン(元のオペレーティングシステム(103))を実際に実行している間、新しいバージョン(修正オペレーティングシステム(102))から一定のビット情報を集めることによって達成され得、それによってユーザー(105)は、新しいバージョン(修正オペレーティングシステム(102))を実行していることを偽って提示する。このような技法は、今日では普通であって、その結果、侵入したDRMシステムにパッチが実行された後、攻撃者は、パッチが当てられたシステムから新しい機密データを取得し、そのデータを古い侵入システムへ配置し、古い侵入システムが、新たなパッチが当てられた方であるように偽って見せかけるか、又は新たなパッチが当てられたシステム上に同一の形式若しくはわずかに修正された形式の攻撃を適用することによって、新たな侵入システムを生成するかどちらか一方である。双方の場合も攻撃者は、新たなパッチが当てられたDRMシステムを実行していない。これらの動作のどちらか一方を実行するための、攻撃者の困難性の増大は、パッチを公開する際の作業の大部分を示している。開発者は、新たな機密が抽出され得る容易性及び同一クラスの攻撃が、新たなパッチが当てられたシステムに適用され得る容易性に留意し続ける必要がある。かくして、ユーザー(105)が元のオペレーティングシステム(103)又は双方の組み合わせどちらか一方とは対照的に修正オペレーティングシステム(102)を実行している事実をTPM(204)に証明させることが望まれ得る。代わりに所望されるコンポーネントは、代替ハードウェアコンポーネントであり得る。この場合、ユーザーが特定のハードウェアコンポーネントを有している事実を、信頼済コンポーネントが証明することが望まれ得る。付加的な代替手段は、環境に対する直接的修正を防止するためのソフトウェアを実行し得る制限を直接的に強制するためのハードウェアコンポーネントに関する。更なる代替手段は、ソフトウェアがロードし得る制限を強制するため、及び確かにロードしたソフトウェア証明を測定し提供するため双方用のハードウェアコンポーネントに関する。同様に、ハイパーバイザーは、双方の動作又はどちらか一方の動作を実行し得る。
[0037]TPM(204)は、情報を保護する暗号化キーをストアし得る(図2に図示されていない)セキュア暗号化プロセッサーを含み得る。TPM(204)が、ハードウェアの疑似乱数生成器に加え、セキュア暗号化キー生成及びそれらの使用を限定するための便宜を提供し得る。説明したようにTPM(204)は更に、証明ストレージ及び密封ストレージなどの能力も提供し得る。証明は、TPM(204)によって達成され得、クライアント装置(110)(例えば、システム(102)及びアプリケーション(112))のハードウェア構成及びソフトウェア構成のようなハードウェア構成及びソフトウェア構成、ハードウェア単独の構成又はソフトウェア単独の構成に関するほとんど偽造不可能なハッシュキーサマリーを生成する。一実施形態による偽造不可能なハッシュキーサマリー(単数又は複数)はプラットフォーム構成レジスタ(「PCR」)(206)にストアされ得る。
[0038]例えば、図1aに関し説明したように、娯楽サーバー(116)など第三者は、その後、修正オペレーティングシステム(204)のようなソフトウェアが、その証明を使用しクライアント装置(110)上において無傷であって、かつ、変更されていないことを検証し得る。TPM(204)は、その後、TPM(204)が関連した復号化キーを公開した場合だけ復号化され得る方法でデータを暗号化する封印プロセスを実行し得、TPM(204)のPCRの中で測定された正しい識別を有するソフトウェアだけに対して実行する。封印プロセスの間、どのソフトウェアが機密を開封し得るか指定することによって、娯楽サーバーは、これらの機密がオフライン利用可能であって保護をずっと維持し得る。
[0039]SRTM(209)が強固な測定を提供する一方、近代的オペレーティングシステムにおいて個々のバイナリーファイル数を処理するとき、それは厄介になり得る。この問題に取り組むために、TPM(204)は、システムの残りのセキュリティ及びインテグリティがコードインテグリティ及びディスクインテグリティ又は(以下に説明される)別のインテグリティベース機構などを使用した別の機構を介し管理され得る所定のポイントまで、測定を実行し得る。
[0040]図3aは、一実施形態によるコードインテグリティ動作を示している。コードインテグリティは、ロードされた任意のバイナリーが信頼済ルート証明機関によって暗合化して署名されていることを要求し得る。かくして、図3aに示したように、バイナリーファイル(304(1)〜304(N))及びOSカーネル(302)は、暗号化して署名されていて、すなわち、暗号化したセキュアな環境(315)に存在している。様々なファイル(304(1)〜304(N)及び(302))が利用されるためにそれらは、信頼済ルート証明機関(306)によって検証される必要がある。
[0041]例えば、オペレーティングシステムの中には、カーネルモードコンポーネントに対するコードインテグリティ機構を含み得るものもある。一実施形態によるこの既存の機構は、応答可能コンポーネント(及びその地点までのブート経路コンテンツ)を測定し、その後、オペレーティングシステムカーネルのセキュリティを推論することによって、活用され得る。一実施形態によってバイナリー署名が新しいキーに植え付けられ得、ロード可能な一連のドライバーを限定し得る。加えると、ユーザーモードのバイナリーファイルが同一の署名を所有していることを要求する拡張が、このシステム上に接合され得る。それでもなお、コードインテグリティの使用は、レジストリー又はその他の構成ファイルなど、セキュリティに不可欠な一連の非バイナリーファイルをまだ残し得る。
[0042]一実施形態によるディスクインテグリティ機構は、これらの欠点が残っているものに対しパッチを当てる方法を提供し得る。図3bは、一実施形態によるディスクインテグリティ機構の動作を示している。ディスクインテグリティは、ハードディスクのような持続媒体の制御を介し隔離実行環境を保証することを試み得る。かくして、図3bに示されたような環境(324)におけるインテグリティ保護ディスクファイル(320(1)〜320(N))は、それらが利用され得る前にモジュール(322)を使用しチェックされるインテグリティである。ディスクから読み出されたデータが暗号化して保護(例えばデジタル署名)されていることを保証することによって、システムの中へソフトウェア攻撃を注ぐ難易度が引き上げられ得、その結果、それが一旦確立されると、攻撃を維持することを特に困難にする。
[0043]ディスクインテグリティモデルに従ってパーティション上のファイル、例えば、(320(1)〜320(N))は、ルートキーによって署名され得る。これは、(ファイルがクライアント上において署名され得ないので)事実上、ディスクが読み出し専用であることを要求し得る。ディスクインテグリティモデルは、データが署名され、コードも署名されていることを保証することによって、コードインテグリティの脆弱性に対処し得る。
[0044]代替実施形態によるプロキシー実行機構が使用され得る。プロキシー実行は、メイン中央演算処理装置(「CPU」)を除くどこかにおいて実行しているコードを指し得る。例えば、コードがセキュリティプロセッサー上において実行され得、メインCPUよりも大きな改竄及び監視の耐性があり得る。このようにハードウェアは、様々な方法で一定のコード部分の実行をセキュリティプロセッサーへ移すことによって有効利用され得る。
[0045]一実施形態によるプロキシー実行は更に、CPUとセキュリティプロセッサーとの間のチャネルが使用許可されることを要求することによって、強化され得る。具体的に、図4aは一実施形態によるプロキシー実行プロセスを示している。コード(406)が、セキュリティプロセッサー(404)上において実行され得る。セキュリティプロセッサー(404)が、使用許可されたチャネル(410)を介しCPU(402)と通信し得る。
[0046]一実施形態によるプロキシー実行機構が、特定のSRTMコード測定とセキュリティプロセッサーとを結合するために使用され得、ライセンスが定期的に失効した場合、回復形式としてシステムの再確認を強制するために使用され得る。この実施形態によるセキュリティプロセッサーとCPUとの間の(チャネルを確立するために必要とされる通信以外)すべての通信が、セッションキーに関する知識を要求し得る。これを確立するために、セキュリティプロセッサーが、その能力を有している場合、TPMからの証明を直接的にチェックし得るか、又は有していない場合か若しくはより大きなバージョニングの柔軟性が要求される場合、娯楽サーバー(116)のような信頼済の第三者機関が使用され得、TPMとセキュリティプロセッサーとの間において交渉し得るかどちらか一方であって、それによって娯楽サーバーは、TPMからの証明をチェックし、その後、セキュリティプロセッサーとTPMとの間において暗号化して保護されるチャネル確立を可能にするための証拠及び基本材料を提供する。TPMは、その後、TPMが認証されたPCR値に対する機密すべてを保護する同一の方法で、機器の次回の再起動時、それらの機密をCPUに提供し得る。
[0047]代替実施形態による個別化機構も使用され得る。個別化は、単一マシン又はユーザーに束縛されたコードを構築し送信するプロセスを指し得る。例えば、サーバー上の(オンデマンドか又は前もってプールされたどちらか一方の)アプリケーションの動作に関する必須コードが起動プロセスの一部として構築され得、クライアントへダウンロードされ得る。
[0048]一実施形態による個別化は、攻撃者が海賊版コンテンツの使用を所望しているマシンそれぞれに対しかなり大きな仕事を攻撃者に実行させることによって「Break Once Run Everywhere」侵入の緩和を試み得る。個別化プロセスによって製造されるバイナリーファイルは固有(又は少なくとも「大部分は固有」)であるので、すべてのマシンを危険に晒し得る単純なパッチを当てたものを配布することがより困難になる。
[0049]個別化は、マシン結合のための強力ないくつかの識別形式を要求し得、これがハードウェア識別子である。
従来のDRMシステムにおいてこれは、システムにおける様々なハードウェア部品IDを組み合わせることによって導出される。一実施形態によるセキュリティプロセッサーが活用され得、固有かつ強力なハードウェア識別子を提供し得る。
[0050]質が悪い隔離環境を有するそれらのシステムの中には、不正行為(及びそれほど重要性のない著作権侵害)を検出するための方法が監視プロセスを使用し、ゲームサーバー(116)からのチャレンジに応答し得るものもある。ゲームサーバー(116)によって収集されたデータは後で利用され得、マシンが危険に晒されているか否か決定し、その場合、マシンはゲームサーバー(116)からのアクセスを禁止され、コンテンツに対する付加的ライセンスを取得することが防止され得る。
[0051]一実施形態において、監視プロセスは、上述の実施形態に記載したオペレーティングシステム又は実行環境を保護する同一機構によって保護されるインテグリティそれ自身であり得る。
[0052]図4bは、一実施形態による監視プロセスの動作を示している。図4bに示されるように、不正対策システム(101)は更に、クライアント装置(110)上において監視プロセス(430)を含むように適合されている。娯楽サーバー(116)が、ネットワーク(114)を介し送信され監視プロセス(430)によって受信されるセキュリティチャレンジ(432)を生成し得る。監視プロセス(430)が、応答(434)を順々に生成し得、その後、ネットワーク(14)介し娯楽サーバー(116)へ送信し得る。監視プロセス(430)が、修正オペレーティングシステム(102)内部で実行することに加えてハイパーバイザーにおいても実行され得る。
[0053]監視プロセス(430)の実装は、いくつかの評価基準の強制を要求し得る。第一に、これらのチャレンジに対するレスポンスコードブックを自明に作成することが容易であってはならず、一連のチャレンジは大きい必要があって、正しい回答がクライアントに明示的に利用可能であってはならないことを意味する。監視プロセス(430)は、新しいチャレンジが自由自在に追加され得るよう十分な機敏性を要求し得る。最悪の場合、攻撃者は、アタックソフトウェアを実行するクライアントシステムが、それを望み通りの結果として使用し得るようなクライアントシステムをインターネット上のどこかに設定可能である。これを防止するために、(明白な監視及び介入者攻撃を防止するための)暗号化が、ゲームサーバー(116)と監視プロセス(430)との間のチャネルにおいて適用され得、可能性ある応答が、ある方法によって、セキュリティプロセッサー、マシン識別、又はTPMのような別のセキュリティハードウェアと接続され得る。
[0054]複数の技術が様々な組み合わせでレイヤ化されたレイヤ保護機構もまた使用され得る。例えば、誘導アタックフットプリント、ディスクインテグリティ、及びSRTMを利用させる「デュアルブート」ソリューションが使用され得る。
[0055]代替実施形態に従うと、図1aに示したように、既に説明したTPMであり得る外部の信頼済エンティティ(104)を利用するよりもむしろ信頼済エンティティは、うってつけのハードウェア装置を含み得、その上で修正オペレーティングシステム(102)は、修正オペレーティングシステム(102)がハードウェア装置上で実際に実行していることをハードウェア装置が強制し得る間、ホスティングされる。かくして図4cに示したように、不正対策システム(101)が、制限ハードウェアデバイス(430)を介し実装され得、修正オペレーティングシステム(102)のように所望されるオペレーティングシステムの動作及び実行を内部で強制し得る。制限ハードウェアデバイス(430)は、例えば、携帯電話又はケーブルセットトップボックスであり得る。
[0056]外部の信頼済エンティティ(104)を使用するよりもむしろ更に、別の代替実施形態によるハイパーバイザー(440)がクライアント装置(110)の内部に提供され得る。図4dは、一実施形態によるハイパーバイザーを介する不正対策システム動作を示している。ハイパーバイザー(440)は、前述したようなTPM環境において、SRTMを使用する代わりに測定荷を受信し得る。一実施形態によるハイパーバイザー(440)は、測定起動ハイパーバイザーであり得る。この実施形態に従った、例えば、ハイパーバイザー識別モジュール(442)を介し実行中の特定のハイパーバイザー(440)の身元を決定するための機構が提供され得る。かくして、娯楽サーバー(116)は、例えば、ハイパーバイザー識別モジュールと通信し得、ハイパーバイザー(440)の種類を識別し得る。ハイパーバイザー(440)は、娯楽サーバー(116)と順々に通信し得、娯楽サーバー(116)に修正オペレーティングシステム(102)の存在又は不在を通知し得る。修正オペレーティングシステム(102)のインストールが、ゲームタイトル(112)の動作に対する不正行為のない文脈を保証する。
[0057]図5は、実施形態例の態様が実装され得る例示的計算環境を示している。計算システム環境(500)は適切な計算環境の一例に過ぎず、記載されている実施形態例の利用性又は機能性の範囲に関し、いかなる制限も提示するように意図されていない。計算環境(500)は、例示的計算環境(500)に示された一コンポーネント又は任意の組み合わせに関連し、いかなる依存性も要件も有していないように解釈されたい。
[0058]実施形態例は、その他多くの汎用又は特定用途の計算システム環境又はシステム構成を用いて作動する。実施形態例とともに使用するために適切であり得る十分に知られている計算システム環境及び/又はシステム構成例は、パーソナルコンピューター、サーバーコンピューター、携帯装置又はラップトップ装置、マルチプロセッサーシステム、マイクロプロセッサーベースシステム、セットトップボックス、プログラマブル家電、ネットワークPC、ミニコンピューター、メインフレームコンピューター、組込システム、上記システム又は機器などのいずれかを含む分散計算環境を含むがこれらに限定しない。
[0059]実施形態例は、計算機によって実行されるプログラムモジュールなどの計算機実行可能命令に関する一般的な文脈で説明され得る。通常、プログラムモジュールは、特定のタスクを実行するか又は特定の抽象データタイプを実装しているルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。実施形態例は、タスクが通信ネットワーク又はその他のデータ伝送媒体を介し接続されたリモート演算処理装置によって実行される分散計算環境においても実施され得る。分散計算環境において、プログラムモジュール及びその他のデータは、メモリー記憶装置を含むローカル及びリモート計算機記憶媒体双方に配置され得る。
[0060]図5を参照すると、実施形態例を実装するための例示的システムは、計算機(510)形式の汎用計算装置を含む。計算機(510)のコンポーネントは、演算処理装置(520)、システムメモリー(530)、及びシステムメモリーを含む様々なシステムコンポーネントを演算処理装置(520)と接続するシステムバス(521)を含むがこれらに限定しない。演算処理装置(520)は、マルチスレッドプロセッサー上において支援される複数の論理演算処理装置を表し得る。システムバス(521)は、メモリーバス又はメモリーコントローラー、周辺機器バス、及び様々な任意のバスアーキテクチャを使用したローカルバスを含むいくつかのタイプのバス構造のいずれかであり得る。非限定の例として、そのようなアーキテクチャは、業界標準アーキテクチャ(ISA)バス、マイクロチャネルアーキテクチャ(MCA)バス、拡張ISA(EISA)バス、ビデオ機器に関する標準化団体(VESA)ローカルバス、及び(メザニンバスとしても知られている)周辺機器相互接続(PCI)バスを含む。システムバス(521)は、通信装置の間にポイントツーポイント接続、スイッチング構造などの方法で実装され得る。
[0061]計算機(510)は、典型的に、様々な計算機可読媒体を含む。計算機可読媒体は、計算機(510)によってアクセスされ得る利用可能な任意の媒体であり得、揮発性及び不揮発性媒体、及び取り外し可能及び取り外し不可能媒体双方を含む。非限定の例として、計算機可読媒体は、計算機記憶媒体及び通信媒体を含み得る。計算機記憶媒体は、計算機可読命令、データ構造、プログラムモジュール、又はその他のデータなど、情報記憶に関する任意の方法又は技術で実装された揮発性及び不揮発性、及び取り外し可能及び取り外し不可能媒体の双方を含む。計算機記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリー、又はその他のメモリー技術、CDROM、デジタル多用途ディスク(DVD)、又はその他の光学式ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、又はその他の磁気記憶装置、又は所望される情報をストアするために使用され得、計算機(510)によってアクセスされ得るその他の任意の媒体を含むがこれらに限定しない。通信媒体は、典型的に、搬送波又はその他の移送機構のような変調データ信号で計算機可読命令、データ構造、プログラムモジュール、又はその他のデータを具現化していて、任意の情報伝達媒体を含む。用語「変調データ信号」は、信号中の情報を符号化するような方法で設定又は変更されたその1つ以上の特性を有する信号を意味する。非限定の例として、通信媒体は、有線ネットワーク又は直接有線接続などの有線媒体、又は音響、無線(RF)、赤外線、及び別の無線媒体などの無線媒体を含む。前述の組み合わせのどれもが計算機可読媒体の範囲内に含まれるだろう。
[0062]システムメモリー(530)は、読み出し専用メモリー(ROM)(531)及びランダムアクセスメモリー(RAM)(532)などの揮発性及び/又は不揮発性メモリー形式の計算機記憶媒体を含む。起動中など、計算機(510)内部のエレメント間において情報送信を支援する基本ルーチンを含む基本入出力システム(BIOS)(533)は、典型的にROM(531)にストアされている。RAM(532)は、典型的に、演算処理装置(520)によって即座にアクセス可能な及び/又は現在作動されているデータ及び/又はプログラムモジュールを含む。非限定の例として、図5は、オペレーティングシステム(534)、アプリケーションプログラム(複数)(535)、その他のプログラムモジュール(複数)(536)、及びプログラムデータ(537)を示している。
[0063]計算機(510)は、その他の取り外し可能/取り外し不可能、揮発性/不揮発性計算機記憶媒体も含み得る。ほんの一例として、図6は、取り外し不可能、不揮発性磁気媒体から読み出すか又はそれに書き込むハードディスクドライブ(541)、取り外し可能、不揮発性磁気ディスク(552)から読み出すか又はそれに書き込む磁気ディスクドライブ(551)、CD−ROM、又はその他の光学式媒体などの取り外し可能、不揮発性光学式ディスク(556)から読み出すか又はそれに書き込む光学式ディスクドライブ(555)を示している。例示的な動作環境において使用され得る別の取り外し可能/取り外し不可能、揮発性/不揮発性計算機記憶媒体は、磁気カセットテープ、フラッシュメモリーカード、デジタル多用途ディスク、デジタルビデオテープ、半導体RAM、半導体ROM等を含むがこれらに限定しない。ハードディスクドライブ(541)は、典型的に、インターフェース(540)のような取り外し不可能メモリーインターフェースを介しシステムバス(521)と接続され、磁気ディスクドライブ(551)及び光学式ディスクドライブ(555)は、典型的に、インターフェース(550)のような取り外し可能メモリーインターフェースによってシステムバス(521)と接続される。
[0064]図5に前述し例示されたドライブ及びそれらに関連する計算機記憶媒体は、計算機(510)に計算機可読命令、データ構造、プログラムモジュール、及び他のデータの記憶装置を提供する。図5において、例えばハードディスクドライブ(541)は、オペレーティングシステム(544)、アプリケーションプログラム(複数)(545)、その他のプログラムモジュール(複数)(546)、及びプログラムデータ(547)をストアするように例示されている。これらのコンポーネントが、オペレーティングシステム(534)、アプリケーションプログラム(複数)(535)、その他のプログラムモジュール(複数)(536)、及びプログラムデータ(537)と同一か又は異なったどちらか一方であり得ることに留意されたい。オペレーティングシステム(544)、アプリケーションプログラム(545)、その他のプログラムモジュール(546)、及びプログラムデータ(547)は、本明細書において異なる番号を付与されていて、最小限の異なる複製物であることを示している。ユーザーは、一般に、キーボード(562)のような入力装置、及びマウス、トラックボール又はタッチパッドなど参照されるポインティングデバイス(561)を介し、計算機(510)へコマンド及び情報を入力し得る。
その他の(示されていない)入力装置は、マイクロフォン、ジョイスティック、ゲームパッド、衛星放送受信アンテナ、スキャナなどを含み得る。これら及び他の入力装置は、多くの場合、システムバスに接続されたユーザー入力インターフェース(560)を介し演算処理装置(520)と接続されるが、パラレルポート、ゲームポート又はユニバーサルシリアルバス(USB)のような別のインターフェース及びバス構造によっても接続され得る。モニター(591)又は別のタイプの表示装置もビデオインターフェース(590)のようなインターフェースを介し、システムバス(521)と接続される。モニターに加えて、計算機はスピーカー(複数)(597)及び周辺機器出力インターフェース(590)を介し接続され得るプリンター(596)のようなその他の出力周辺機器も含み得る。
[0065]計算機(510)は、リモートコンピューター(580)のような1つ以上のリモート計算機との論理接続を使用したネットワーク接続環境において作動し得る。リモートコンピューター(580)は、パーソナルコンピューター、サーバー、ルーター、ネットワークPC、ピア装置、又は一般的な別のネットワークノードであり得、典型的に、前述された計算機(510)に関連するエレメントの多く又はすべてを含むが、図5にはメモリー記憶装置(581)だけが例示されている。図5に示されている論理的な接続は、ローカルエリアネットワーク(LAN)(571)及び広域ネットワーク(WAN)(573)を含むが、その他のネットワーク(複数)も含み得る。そのようなネットワーク環境は、オフィス、企業規模計算機ネットワーク、イントラネット、及びインターネットにおいて一般的である。
[0066]計算機(510)は、LANネットワーク環境において使用されるとき、ネットワークインターフェース又はアダプター(570)を介しLAN(571)と接続される。計算機(510)は、典型的に、WANネットワーク環境において使用されるとき、インターネットのようなWAN(573)を介し通信を確立するためのモデム(572)又はその他の手段を含む。内蔵又は外付けがあり得るモデム(572)が、ユーザー入力インターフェース(560)又はその他の適切な機器を介しシステムバス(521)と接続され得る。ネットワーク環境において、計算機(510)又はその一部に関連し示されているプログラムモジュールが、リモートメモリー記憶装置にストアされ得る。非限定の例として、図5は、メモリー装置(581)に常駐しているリモートアプリケーションプログラム(585)を示している。表示されているネットワーク接続が例示的であって、計算機間の通信リンクを確立する別の手段が使用され得ることを十分に理解されよう。
[0067]計算環境(500)は、典型的に、少なくともいくつかの計算機可読媒体形式を含む。計算機可読媒体は、計算環境(500)によってアクセスされ得る利用可能な任意の媒体であり得る。非限定の例として、計算機可読媒体は、「計算機記憶媒体」及び「通信媒体」を含み得る。計算機記憶媒体は、計算機読込可能命令、データ構造、プログラムモジュール、又はその他のデータのような情報の記憶に関する任意の方法若しくは技術で実装される揮発性媒体及び不揮発性媒体、並びに取り外し可能媒体及び媒体取り外し不可能媒体を含む。計算機記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリー、若しくはその他のメモリー技術、CD−ROM、デジタル多用途ディスク(DVD)、若しくはその他の光記憶機器、磁気カセット、磁気テープ、磁気ディスク記憶機器、若しくはその他の磁気記憶機器、又は所望した情報をストアするために利用され得、計算機によってアクセスされ得るその他任意の媒体、を含むがこれらに限定しない。通信媒体は、典型的に、搬送波又はその他の移送機構のような調節されたデータ信号の計算機可読命令、データ構造、プログラムモジュール、又はその他のデータを具体化する。用語「変調データ信号」は、信号内の情報を符号化する方法によって設定された又は変更されたその1つ以上の特性を有する信号を意味している。非限定の例として、通信媒体は、有線ネットワーク又は直接有線接続のような有線媒体、及び音響、RF、赤外線、及びその他のワイヤレスメディアのような無線媒体などを含む。上記の任意の組み合わせも計算機可読媒体の範囲内に含まれる必要がある。対象項目は、構造的な機能及び/又は方法論的な動作に対して特定の言語で説明されているが、添付した請求項に定義されている対象項目が、必ずしも前述した特定の機能又は動作に限定されるわけではないことを理解されよう。もっと具体的に言うと、前述した特定の機能及び動作は、本請求項の実装形式の例として開示されている。
[0068]主題が構造上の特徴及び/又は方法動作に特定の言語で説明されているが、添付の請求項において定義されている主題が、必ずしも前述の特定の機能又は動作に限定されるわけではないことを理解されよう。もっと正確に言えば、前述された特定の機能及び動作は、請求項を実装する例の形式として開示されている。
[0069]本発明の対象事項は、法的要件を満たす特異性を用いて記載されている。しかしながら、本明細書自身の説明がこの特許範囲を限定するように意図されていない。もっと具体的に言えば、請求対象項目が別の方法でも具体化され得、本書に記載したものと異なる別の現在技術又は将来技術と連動したステップ又は同様のステップの組み合わせを含むことも想定している。
101 不正対策システム
102 修正オペレーティングシステム
103 元のオペレーティングシステム
104 外部の信頼済エンティティ
105 ユーザー
106 検証モジュール
108 隔離実行環境
110 クライアント装置
112 ゲームタイトル
114 ネットワーク
116 娯楽(ゲーム)サーバー
204 信頼済プラットフォームモジュール(TPM)
206 プラットフォームコンフィギュレーションレジスター(PCR)
208 証明モジュール
209 信頼測定の静的ルートモジュール(SRTM)
302 OSカーネル
304(1) バイナリーファイル
304(2) バイナリーファイル
304(N) バイナリーファイル
306 信頼済ルート証明機関
320(1) インテグリティ保護ディスクファイル
320(2) インテグリティ保護ディスクファイル
320(N) インテグリティ保護ディスクファイル
322 インテグリティ保護モジュール
402 CPU
404 セキュリティプロセッサー
406 コード
410 使用許可されたセキュリティチャネル
430 監視プロセス
432 セキュリティチャレンジ
434 レスポンス
440 ハイパーバイザー
442 ハイパーバイザー識別モジュール
500 計算システム環境
510 計算機
520 演算処理装置
521 システムバス
530 システムメモリー
531 読み出し専用メモリー(ROM)
533 基本入出力システム(BIOS)
534 オペレーティングシステム
535 アプリケーションプログラム(複数)
536 その他のプログラムモジュール(複数)
537 プログラムデータ
540 取り外し不可能メモリーインターフェース
541 ハードディスクドライブ
544 その他のプログラムモジュール(複数)
545 アプリケーションプログラム(複数)
546 オペレーティングシステム
547 プログラムデータ
550 取り外し可能メモリーインターフェース
551 磁気ディスクドライブ
554 磁気ディスク
555 光学式ディスクドライブ
556 不揮発性光学式ディスク
560 ユーザー入力インターフェース
561 ポインティングデバイス
564 キーボード
570 ネットワークインターフェース
571 ローカルエリアネットワーク
573 広域ネットワーク(WAN)
574 モデム
580 リモートコンピューター
581 メモリー装置
590 ビデオインターフェース
591 モニター
595 周辺機器出力インターフェース
596 プリンター
597 スピーカー(複数)

Claims (15)

  1. 信頼済コンポーネント(104)によって機器(110)及び制限環境(102)を監視するステップであって、前記制限環境(102)が、前記機器(110)上において実行する以前の環境(103)を変更することによって提供されるものと、
    前記監視結果に基づいて、リソースに対するアクセスを制限するステップと、を含む不正行為を防止するための方法。
  2. 前記リソースが、必須の機密であることを特徴とする請求項1記載の方法。
  3. 前記リソースが、ネットワークサービスであることを特徴とする請求項1記載の方法。
  4. 前記リソースが、増設ハードウェアであることを特徴とする請求項1記載の方法。
  5. 前記信頼済コンポーネント(104)が、信頼済プラットフォームモジュールであることを特徴とする請求項1記載の方法。
  6. 前記機器(110)上において実行するソフトウェアと結合された信頼済プラットフォームモジュールが、信頼測定の静的ルートを生成することを特徴とする請求項5記載の方法。
  7. 更に、コードインテグリティ動作を実行するステップを含む請求項6記載の方法。
  8. 信頼済コンポーネント(104)によって機器(110)及び制限環境(102)を監視するステップであって、前記制限環境(102)が、前記機器(110)上において実行する以前の環境(103)を変更することによって提供されるものと、
    前記監視結果に基づいて、リソースに対するアクセスを制限するステップと、を含む不正行為を防止するための命令を含む計算機可読媒体。
  9. 前記リソースが、必須の機密であることを特徴とする請求項8記載の計算機可読媒体。
  10. 前記リソースが、ネットワークサービスであることを特徴とする請求項8記載の計算機可読媒体。
  11. 前記リソースが、増設ハードウェアであることを特徴とする請求項8記載の計算機可読媒体。
  12. 機器(110)と、
    前記機器(110)上において少なくとも1つのアプリケーションを実行するための制限環境(102)と、
    モジュールであって、
    信頼済コンポーネント(104)によって前記機器(110)及び前記制限環境(102)を監視し、
    前記監視結果に基づいて、リソースに対するアクセスを制限するように構成されたものと、を含む不正行為防止システム。
  13. 前記リソースが、必須の機密であることを特徴とする請求項12記載のシステム。
  14. 前記リソースが、ネットワークサービスであることを特徴とする請求項12記載のシステム。
  15. 前記リソースが、増設ハードウェアであることを特徴とする請求項12記載のシステム。
JP2011552040A 2009-02-27 2010-01-21 信頼済エンティティベース不正対策機構 Active JP5754673B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/394,430 2009-02-27
US12/394,430 US9805196B2 (en) 2009-02-27 2009-02-27 Trusted entity based anti-cheating mechanism
PCT/US2010/021563 WO2010098910A2 (en) 2009-02-27 2010-01-21 Trusted entity based anti-cheating mechanism

Publications (3)

Publication Number Publication Date
JP2012519325A true JP2012519325A (ja) 2012-08-23
JP2012519325A5 JP2012519325A5 (ja) 2013-02-07
JP5754673B2 JP5754673B2 (ja) 2015-07-29

Family

ID=42666137

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011552040A Active JP5754673B2 (ja) 2009-02-27 2010-01-21 信頼済エンティティベース不正対策機構

Country Status (8)

Country Link
US (1) US9805196B2 (ja)
EP (1) EP2401716A4 (ja)
JP (1) JP5754673B2 (ja)
KR (1) KR101663338B1 (ja)
CN (1) CN102334140B (ja)
BR (1) BRPI1006988A2 (ja)
RU (1) RU2541879C2 (ja)
WO (1) WO2010098910A2 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101210258B1 (ko) * 2010-05-25 2012-12-10 주식회사 잉카인터넷 온라인 게임에서 핵 툴 사용 정보 표시방법
WO2012138551A1 (en) * 2011-04-05 2012-10-11 Assured Information Security, Inc. Trust verification of a computing platform using a peripheral device
US9619653B2 (en) * 2012-07-31 2017-04-11 Adobe Systems Incorporated System and method for detecting a security compromise on a device
US9278289B2 (en) 2013-03-29 2016-03-08 Microsoft Technology Licensing, Llc Validation of user entitlement to game play
US10257548B2 (en) * 2013-07-02 2019-04-09 Sony Corporation Content-bound trusted executables
CN104348804B (zh) * 2013-08-01 2018-08-03 腾讯科技(深圳)有限公司 离线自动锁定业务的方法、装置及系统
CN103646197B (zh) * 2013-12-12 2016-06-15 中国石油大学(华东) 基于用户行为的用户可信度认证系统及方法
FR3030831B1 (fr) * 2014-12-23 2018-03-02 Idemia France Entite electronique securisee, appareil electronique et procede de verification de l’integrite de donnees memorisees dans une telle entite electronique securisee
US10417218B2 (en) 2015-12-23 2019-09-17 Intel Corporation Techniques to achieve ordering among storage device transactions
US10114949B2 (en) * 2015-12-24 2018-10-30 Mcafee, Llc Techniques for monitoring integrity of OS security routine
US10452840B2 (en) * 2016-07-14 2019-10-22 Qualcomm Incorporated Devices and methods for classifying an execution session
RU2648508C1 (ru) * 2016-12-26 2018-03-26 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Способ оценки способности узла компьютерной сети функционировать в условиях информационно-технических воздействий
WO2018127278A1 (de) * 2017-01-04 2018-07-12 Gerhard Schwartz Asymmetrische system- und netzwerkarchitektur
EP3495979A1 (de) * 2017-12-08 2019-06-12 Siemens Aktiengesellschaft Verfahren und bestätigungsvorrichtung zur integritätsbestätigung eines systems
US10965551B2 (en) * 2018-11-21 2021-03-30 Microsoft Technology Licensing, Llc Secure count in cloud computing networks
EP3740294B1 (en) 2019-01-19 2023-11-08 AnyBrain, S.A System and method for fraud prevention in esports
CN113256278A (zh) * 2020-02-12 2021-08-13 梅特勒-托利多(常州)精密仪器有限公司 基于区块链的测量设备租赁方法及装置
US11439911B2 (en) 2020-04-07 2022-09-13 Riot Games, Inc. Systems and methods for anti-cheat detection
US11458409B2 (en) * 2020-05-27 2022-10-04 Nvidia Corporation Automatic classification and reporting of inappropriate language in online applications
US11266911B1 (en) * 2020-09-21 2022-03-08 Nintendo Co., Ltd. Systems and method for identifying modified program data
US20220147616A1 (en) * 2020-11-11 2022-05-12 Red Hat, Inc. Implementing trusted clients using secure execution environments
CN115277259B (zh) * 2022-09-27 2023-02-28 南湖实验室 一种支持隐私计算持久化数据大规模跨平台迁徙的方法

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020198032A1 (en) * 2001-06-21 2002-12-26 Sitrick David Howard Electronic interactive gaming apparatus, system and methodology
JP2003271254A (ja) * 2002-03-08 2003-09-26 Internatl Business Mach Corp <Ibm> 認証システム、ファームウェア装置、電気機器、及び認証方法
US20040078572A1 (en) * 2002-07-31 2004-04-22 Pearson Siani Lynne Method of validating performance of a participant in an interactive computing environment
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
JP2005056429A (ja) * 2003-08-07 2005-03-03 Microsoft Corp 信頼された環境から信頼されていない環境への信頼性の投影
JP2005167589A (ja) * 2003-12-02 2005-06-23 Internatl Business Mach Corp <Ibm> 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
US20060100010A1 (en) * 2002-07-05 2006-05-11 Cyberscan Technology, Inc. Secure game download
JP2006323814A (ja) * 2005-01-07 2006-11-30 Microsoft Corp 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法
JP2007257197A (ja) * 2006-03-22 2007-10-04 Fujitsu Ltd 起動検証機能を有する情報処理装置
US20080077993A1 (en) * 2006-09-26 2008-03-27 Zimmer Vincent J Methods and arrangements to launch trusted, co-existing environments
JP2008071210A (ja) * 2006-09-15 2008-03-27 Mitsubishi Electric Corp 検疫装置、検疫プログラム、検疫方法、健全性チェック端末及び検疫システム
JP2008525892A (ja) * 2004-12-23 2008-07-17 マイクロソフト コーポレーション モニタを用いてtpmを常に“オン”にロックする方法及びシステム
JP2008217580A (ja) * 2007-03-06 2008-09-18 Fujitsu Ltd 状態表示制御装置
JP2008546122A (ja) * 2005-06-28 2008-12-18 インテル・コーポレーション トークン使用可能コンピュータシステムを評価するメカニズム
US20090292919A1 (en) * 2008-05-23 2009-11-26 Microsoft Corporation Secure execution environment on external device

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2717597B1 (fr) 1994-03-16 1996-04-12 Gemplus Card Int Machine de jeux à compteurs mécaniques réglementaires et à monnayeur électronique.
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7082615B1 (en) 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
GB2382419B (en) 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
EP1329787B1 (en) * 2002-01-16 2019-08-28 Texas Instruments Incorporated Secure mode indicator for smart phone or PDA
US7296154B2 (en) 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US7694139B2 (en) 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
US7904720B2 (en) 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
US7974416B2 (en) 2002-11-27 2011-07-05 Intel Corporation Providing a secure execution mode in a pre-boot environment
KR20040054493A (ko) 2002-12-18 2004-06-25 텍사스 인스트루먼츠 인코포레이티드 스마트 폰 또는 pda용 보안 모드 지시기
EP1611708A4 (en) 2003-03-10 2009-12-30 Cyberview Technology Inc DYNAMIC CONFIGURATION OF A GAME SYSTEM
US7288027B2 (en) * 2003-05-28 2007-10-30 Microsoft Corporation Cheater detection in a multi-player gaming environment
US7103779B2 (en) 2003-09-18 2006-09-05 Apple Computer, Inc. Method and apparatus for incremental code signing
US7418512B2 (en) 2003-10-23 2008-08-26 Microsoft Corporation Securely identifying an executable to a trust-determining entity
US7500267B2 (en) 2004-04-30 2009-03-03 Microsoft Corporation Systems and methods for disabling software components to protect digital media
US7752428B2 (en) 2005-03-31 2010-07-06 Intel Corporation System and method for trusted early boot flow
JP2009512939A (ja) * 2005-10-21 2009-03-26 ヴァー2アス インコーポレイテッド 複数のオペレーティングシステムのインスタンスが単一のマシン資源を安全に共有することを可能とする、オペレーティングシステムの仮想化、を有するコンピュータセキュリティ方法
US8020001B2 (en) 2006-02-23 2011-09-13 Qualcomm Incorporated Trusted code groups
US8364975B2 (en) * 2006-12-29 2013-01-29 Intel Corporation Methods and apparatus for protecting data
US7853804B2 (en) * 2007-09-10 2010-12-14 Lenovo (Singapore) Pte. Ltd. System and method for secure data disposal

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020198032A1 (en) * 2001-06-21 2002-12-26 Sitrick David Howard Electronic interactive gaming apparatus, system and methodology
JP2003271254A (ja) * 2002-03-08 2003-09-26 Internatl Business Mach Corp <Ibm> 認証システム、ファームウェア装置、電気機器、及び認証方法
US20060100010A1 (en) * 2002-07-05 2006-05-11 Cyberscan Technology, Inc. Secure game download
US20040078572A1 (en) * 2002-07-31 2004-04-22 Pearson Siani Lynne Method of validating performance of a participant in an interactive computing environment
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
JP2005056429A (ja) * 2003-08-07 2005-03-03 Microsoft Corp 信頼された環境から信頼されていない環境への信頼性の投影
JP2005167589A (ja) * 2003-12-02 2005-06-23 Internatl Business Mach Corp <Ibm> 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
JP2008525892A (ja) * 2004-12-23 2008-07-17 マイクロソフト コーポレーション モニタを用いてtpmを常に“オン”にロックする方法及びシステム
JP2006323814A (ja) * 2005-01-07 2006-11-30 Microsoft Corp 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法
JP2008546122A (ja) * 2005-06-28 2008-12-18 インテル・コーポレーション トークン使用可能コンピュータシステムを評価するメカニズム
JP2007257197A (ja) * 2006-03-22 2007-10-04 Fujitsu Ltd 起動検証機能を有する情報処理装置
JP2008071210A (ja) * 2006-09-15 2008-03-27 Mitsubishi Electric Corp 検疫装置、検疫プログラム、検疫方法、健全性チェック端末及び検疫システム
US20080077993A1 (en) * 2006-09-26 2008-03-27 Zimmer Vincent J Methods and arrangements to launch trusted, co-existing environments
JP2008217580A (ja) * 2007-03-06 2008-09-18 Fujitsu Ltd 状態表示制御装置
US20090292919A1 (en) * 2008-05-23 2009-11-26 Microsoft Corporation Secure execution environment on external device

Also Published As

Publication number Publication date
EP2401716A2 (en) 2012-01-04
KR20110126122A (ko) 2011-11-22
CN102334140A (zh) 2012-01-25
RU2011135738A (ru) 2013-03-10
WO2010098910A3 (en) 2010-11-04
US20100223656A1 (en) 2010-09-02
RU2541879C2 (ru) 2015-02-20
KR101663338B1 (ko) 2016-10-06
JP5754673B2 (ja) 2015-07-29
EP2401716A4 (en) 2012-08-08
WO2010098910A2 (en) 2010-09-02
CN102334140B (zh) 2016-08-03
US9805196B2 (en) 2017-10-31
BRPI1006988A2 (pt) 2016-04-19

Similar Documents

Publication Publication Date Title
JP5754673B2 (ja) 信頼済エンティティベース不正対策機構
US9147315B2 (en) Secure game download
US8239967B2 (en) Simultaneous tamper-proofing and anti-piracy protection of software
US9189605B2 (en) Protected computing environment
US8656190B2 (en) One time settable tamper resistant software repository
KR20160016816A (ko) 안티 멀웨어 프로세스를 보호하는 기법
Jeon et al. TZMon: Improving mobile game security with ARM trustzone
EP1683555A2 (en) Secure game download
KR101238496B1 (ko) 보호 컴퓨팅 환경
Niemi et al. Platform attestation in consumer devices
Balfe et al. Final fantasy–securing on-line gaming with trusted computing
CA2548823C (en) Secure game download
US8661234B2 (en) Individualized per device initialization of computing devices in avoidance of mass exploitation of vulnerabilities
AU2007200349B2 (en) Secure game download
Skaar The potential of Trusted Computing for Strengthening Security in Massively Multiplayer Online Games

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121212

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140120

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140417

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141006

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150417

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150515

R150 Certificate of patent or registration of utility model

Ref document number: 5754673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250