JP2014078185A - 情報処理システムおよび方法、並びに情報処理端末 - Google Patents

情報処理システムおよび方法、並びに情報処理端末 Download PDF

Info

Publication number
JP2014078185A
JP2014078185A JP2012226535A JP2012226535A JP2014078185A JP 2014078185 A JP2014078185 A JP 2014078185A JP 2012226535 A JP2012226535 A JP 2012226535A JP 2012226535 A JP2012226535 A JP 2012226535A JP 2014078185 A JP2014078185 A JP 2014078185A
Authority
JP
Japan
Prior art keywords
information
unit
information processing
activation
change
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012226535A
Other languages
English (en)
Inventor
Toyohide Ichiji
豊秀 一司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2012226535A priority Critical patent/JP2014078185A/ja
Publication of JP2014078185A publication Critical patent/JP2014078185A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

【課題】ネットワークサービスに接続する際のセキュリティを強化することができる。
【解決手段】ユーザは他の端末を操作し、起動プロセス変更サーバにアクセスし、盗難されてしまった携帯端末の起動プロセスの一部の変更を要求する。これに対応して、起動プロセス変更サーバは、携帯端末の起動プロセスの一部の変更有りを示すフラグを登録する。携帯端末は、起動プロセス中に、起動プロセス変更サーバにアクセスし、フラグ情報を確認する。フラグ情報が起動プロセスの一部の変更有りを示す場合、携帯端末は、起動プロセスの一部を変更し、一部が変更された起動プロセスの処理過程を計測して、その計測結果をTPMに保存する。本開示は、例えば、サービスを提供するサーバと、そのサービスを利用する端末からなる情報処理システムに適用することができる。
【選択図】図1

Description

本開示は、情報処理システムおよび方法、並びに情報処理端末に関し、特に、ネットワークサービスに接続する際のセキュリティを強化することができるようにした情報処理システムおよび方法、並びに情報処理端末に関する。
近年、ネットワークサービスなどへの接続時に、端末機器の正当性をネットワークサービス側が検証して接続を許可する際に、端末機器のTPM(Trusted Platform Module)に管理されている暗号鍵やパスワードなどが用いられている(特許文献1参照)。
特開2011−258199号公報
しかしながら、TPMでの管理が安全であったとしても、端末機器の盗難時など、仮に、端末機器にログインするためのパスワードが漏れてしまうと、その端末機器が用いられることにより、金融機関などのネットワークサービスに接続されてしまう恐れがあった。
本開示は、このような状況に鑑みてなされたものであり、ネットワークサービスに接続する際のセキュリティを強化することができるものである。
本開示の一側面の情報処理システムは、所定のサービスを提供する情報提供装置と、前記情報提供装置が提供する所定のサービスを利用する情報処理端末とを含み、前記情報処理端末は、耐タンパ性を有するメモリと、起動プロセスの少なくとも一部を変更するプロセス変更部と、前記プロセス変更部により少なくとも一部が変更された起動プロセスの処理過程の計測結果に関する情報を前記メモリに書き込む情報書き込み部と、前記情報書き込み部により前記メモリに書き込まれた計測結果に関する情報を外部に送信する送信部とを備え、前記情報提供装置は、前記情報処理端末から送信された計測結果に関する情報を比較することで、認証を行う認証部を備える。
前記プロセス変更部は、外部から取得される情報に応じて、前記起動プロセスの少なくとも一部を変更することができる。
前記プロセス変更部は、ユーザによる所定の操作の有無に応じて、前記起動プロセスの少なくとも一部を変更することができる。
前記プロセス変更部は、前記起動プロセスの設定情報の少なくとも一部を変えることで、前記起動プロセスの少なくとも一部を変更することができる。
前記プロセス変更部は、前記起動プロセスにダミーモジュールを実行させることで、前記起動プロセスの少なくとも一部を変更することができる。
前記プロセス変更部は、前記起動プロセスにフラグを持たせることで、前記起動プロセスの少なくとも一部を変更することができる。
前記プロセス変更部は、前記起動プロセスの構成情報を変えることで、前記起動プロセスの少なくとも一部を変更することができる。
本開示の一側面の情報処理方法は、所定のサービスを提供する情報提供装置と、前記情報提供装置が提供する所定のサービスを利用する情報処理端末とを含む情報処理システムにおいて、前記情報処理端末が、起動プロセスの少なくとも一部を変更し、少なくとも一部が変更された起動プロセスの処理過程の計測結果に関する情報を、耐タンパ性を有するメモリに書き込み、前記メモリに書き込まれた計測結果に関する情報を外部に送信し、前記情報提供装置が、前記情報処理端末から送信された計測結果に関する情報を比較することで、認証を行う。
本開示の他の側面の情報処理端末は、耐タンパ性を有するメモリと、起動プロセスの少なくとも一部を変更するプロセス変更部と、前記プロセス変更部により少なくとも一部が変更された起動プロセスの処理過程の計測結果に関する情報を前記メモリに書き込む情報書き込み部と、認証のために、前記情報書き込み部により前記メモリに書き込まれた計測結果に関する情報を外部に送信する送信部と、前記認証の結果に応じた情報を、外部から受信する受信部とを備える。
前記プロセス変更部は、外部から取得される情報に応じて、前記起動プロセスの少なくとも一部を変更することができる。
前記プロセス変更部は、ユーザによる所定の操作の有無に応じて、前記起動プロセスの少なくとも一部を変更することができる。
本開示の一側面においては、情報処理端末により、起動プロセスの少なくとも一部が変更され、少なくとも一部が変更された起動プロセスの処理過程の計測結果に関する情報が、耐タンパ性を有するメモリに書き込まれ、前記メモリに書き込まれた計測結果に関する情報が外部に送信される。また、情報提供装置により、前記情報処理端末から送信された計測結果に関する情報を比較することで、認証が行われる。
本開示の他の側面においては、起動プロセスの少なくとも一部が変更され、少なくとも一部が変更された起動プロセスの処理過程の計測結果に関する情報が耐タンパ性を有するメモリに書き込まれ、認証のために、前記メモリに書き込まれた計測結果に関する情報が外部に送信され、前記認証の結果に応じた情報が、外部から受信される。
本開示によれば、ネットワークサービスに接続する際のセキュリティを強化することができる。
本技術を適用した情報処理システムの構成例を示す図である。 携帯端末のハードウエア構成例を示すブロック図である。 携帯端末の機能的構成例を示すブロック図である。 起動プロセス変更サーバの機能的構成を示すブロック図である。 サービスサーバの機能的構成を示すブロックである。 端末と起動プロセス変更サーバとの処理を説明するフローチャートである。 携帯端末の起動処理を説明するフローチャートである。 起動プロセス変更サーバの処理を説明するフローチャートである。 携帯端末の接続要求処理と、その処理に対応して行われるサービスサーバの認証処理を説明するフローチャートである。 本技術を適用した情報処理システムの他の構成例を示す図である。 携帯端末の機能的構成例を示すブロック図である。 携帯端末の起動処理を説明するフローチャートである。
以下、本開示を実施するための形態(以下実施の形態とする)について説明する。なお、説明は以下の順序で行う。
1.第1の実施の形態(外部アクセスによる起動プロセス変更)
2.第2の実施の形態(ユーザ操作による起動プロセス変更)
<第1の実施の形態>
[本技術の通信システムの構成]
図1は、本技術を適用した情報処理システムの構成例を示す図である。
図1の例において、情報処理システム1は、携帯端末11、端末12、起動プロセス変更サーバ13、およびサービスサーバ14が、ネットワーク15を介して相互に接続されて構成されている。
携帯端末11は、例えば、ノート型パーソナルコンピュータ、タブレット端末、または、スマートフォンと呼ばれる多機能携帯電話機などの携帯可能な端末で構成されており、ユーザAにより所有されている。なお、携帯端末11は、必ずしも、携帯可能な端末でなくてもよい。携帯端末11は、ネットワーク15を介して、起動プロセス変更サーバ13、およびサービスサーバ14などと通信を行う。
端末12は、例えば、パーソナルコンピュータなどで構成されており、ユーザAにより所有されている。端末12は、ネットワーク15を介して、起動プロセス変更サーバ13などと通信を行う。
起動プロセス変更サーバ13は、携帯端末11に対して、起動プロセスの一部の変更を行うか否かを示すフラグ情報をたてておき、例えば、起動プロセス時に、携帯端末11が、ネットワーク15越しにそのフラグ情報を確認できるサービスを提供する。
すなわち、起動プロセス変更サーバ13は、端末12からの要求に応じて、所定の端末の起動プロセスの一部の変更を行うか否かを示すフラグ情報を登録しておく。そして、起動プロセス変更サーバ13は、登録されている所定の携帯端末11からのアクセスがあった場合に、そのフラグ情報をその所定の携帯端末11に送信する。
サービスサーバ14は、携帯端末11に、例えば、銀行や証券などの特定のサービスを提供する情報提供装置である。サービスサーバ14は、アクセスしてきた携帯端末11に対して認証処理を行い、認証済みの携帯端末11に対して接続を許可し、特定のサービスを提供する。
ネットワーク15は、例えば、インターネットや専用通信回線などで構成される。ネットワーク15は、有線であってもよいし、無線であってもよい。
なお、図1の情報処理システム1においては、携帯端末11、端末12、起動プロセス変更サーバ13、およびサービスサーバ14が1台ずつしか接続されていないが、それぞれ1台に限らず、任意の台数、接続されてもよい。
以上のように構成される、情報処理システム1について、さらに具体的に説明する。
例えば、ユーザAは、携帯端末11を利用し、ネットワーク15を介して、サービスサーバ14が提供するサービスの提供を受けている。
携帯端末11は、TPM(Trusted Platform Module)(後述する図3のTPM52)やTPMに準ずるものを有しており、サービスサーバ14と、TPMを用いた遠隔認証を行って、サービスサーバ14でのサービスの提供を受ける。すなわち、TPMに準ずるものであれば、必ずしもTPMでなくてもよい。
すなわち、携帯端末11は、起動プロセスに含まれている各コンポーネント(構成要素)の処理過程を計測し、計測した値(計測結果)をTPMに保存し、サービスサーバ14からの認証要求に応じてTPMに保存した計測値をサービスサーバ14に送信する。これに対応して、サービスサーバ14は、受信した計測値と、予め登録されている期待値との比較を行うことで、携帯端末11が正常な起動プロセスで起動しているかどうかを検証し、携帯端末11の認証を行う。
しかしながら、携帯端末11が盗難にあってしまい、仮に、携帯端末11にログインするためのパスワードが漏れてしまうと、その携帯端末11が用いられて、サービスサーバ14に接続されてしまう恐れがある。
そこで、ユーザAは、携帯端末11が盗難にあった場合、他の端末12を操作し、ネットワーク15を介して、起動プロセス変更サーバ13にアクセスし、携帯端末11の起動プロセスの一部の変更を要求する。起動プロセス変更サーバ13は、端末12からの変更要求を受けると、携帯端末11の起動プロセスの一部の変更を登録する。すなわち、この登録により、携帯端末11の起動プロセスの一部の変更を行うか否かを示すフラグ情報がオンに設定される。
携帯端末11は、電源が投入された場合、起動プロセス中に、起動プロセス変更サーバ13にアクセスしてくるので、起動プロセス変更サーバ13は、このアクセスに対応して、登録されているフラグ情報を、携帯端末11に送信する。
フラグ情報が起動プロセスの一部の変更を行うことを示す場合、携帯端末11は、起動プロセスの一部を変更し、一部が変更された起動プロセスのコンポーネントの処理過程を計測して、その計測値をTPMに保存する。
すなわち、ユーザが携帯端末11から操作設定できない領域の起動プロセスの一部が変更されるので、意図的にTPMチップ内の結果(計測値)が正常な起動プロセスでの計測値と異なる値となる。
その結果、正常な起動プロセスでの計測値と異なる計測値が、サービスサーバ14での認証時にTPMから読み出され送信されるので、サービスサーバ14での認証が不可になり、そのサービスサーバ14のサービスに接続できなくなる。
したがって、携帯端末が盗難され、仮に携帯端末にログインするためのパスワードが漏れた場合でも(すなわち、不正に携帯端末11にログインできたとしても)、ログインしたユーザで、特定のサービスには接続できないようにすることができる。
[携帯端末のハードウエア構成]
図2は、携帯端末11のハードウエア構成の例を示すブロック図である。
携帯端末11において、CPU(Central Processing Unit)31,ROM(Read Only Memory)32,RAM(Random Access Memory)33は、バス34により相互に接続されている。
バス34には、さらに、入出力インタフェース35が接続されている。入出力インタフェース35には、入力部36、出力部37、記憶部38、通信部39、及びドライブ40が接続されている。
入力部36は、キーボード、マウス、マイクロホンなどよりなる。出力部37は、ディスプレイ、スピーカなどよりなる。記憶部38は、ハードディスクや不揮発性のメモリなどよりなる。通信部39は、ネットワークインタフェースなどよりなる。ドライブ40は、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリなどのリムーバブル記録媒体41を駆動する。
以上のように構成される携帯端末11では、CPU31が、例えば、記憶部38に記憶されているプログラムを、入出力インタフェース35及びバス34を介して、RAM33にロードして実行することにより、以下に説明する一連の処理が行われる。
なお、端末12、起動プロセス変更サーバ13、およびサービスサーバ14を構成する機器は、それぞれ、図2の携帯端末11と同様のハードウエア構成を有するため、その説明は繰り返しになるので省略する。
また、携帯端末11のハードウエア構成は、図2の例に限定されず、後述する図3の機能的構成を少なくとも有していればよい。同様に、起動プロセス変更サーバ13のハードウエア構成は、図2の例に限定されず、後述する図4の機能的構成を少なくとも有していればよい。サービスサーバ14のハードウエア構成は、図2の例に限定されず、後述する図5の機能的構成を少なくとも有していればよい。
[携帯端末の機能的構成]
図3は、携帯端末11の機能的構成の例を示すブロック図である。
図3の例において、携帯端末11は、起動プロセス部51、TPM52、OS(Operating system)53を含むように構成されている。
起動プロセス部51は、起動処理部61、および計測結果情報書き込み部62からなり、携帯端末11の起動プロセスを行い、起動プロセスの各コンポーネントの計測結果を、TPM52に保存する。
TPM52は、乱数生成、公開鍵暗号の処理、ハッシュ値の計算、秘密鍵の保存、耐タンパ性、など、暗号モジュールとしての基本機能を有している。TPM52がICカードなど既存の暗号モジュールと異なる点は、TPM内のPCR(Platform Configuration Register)と呼ばれる記憶領域が、携帯端末11内で可動する各種ソフトウェアモジュールのハッシュ値を記録可能な点である。
起動処理部61は、少なくとも外部アクセス部71を含む複数のコンポーネント(モジュール)で構成されており、各コンポーネントが処理を行うことで、携帯端末11の起動プロセスが行われる。この起動プロセスにより、OS53が起動される。また、起動処理部61には、フラグ情報記憶部72が構成されている。
外部アクセス部71は、起動プロセス中に、ネットワーク15を介して外部の起動プロセス変更サーバ13にアクセスを行う処理を行う。なお、この起動プロセス中の起動は、電源のオン時の起動と省電力モードから回復時の起動とを含む。また、外部アクセス部71は、起動プロセス中に限らず、ある一定期間おきに、起動プロセス変更サーバ13とのアクセスを行うようにしてもよい。
外部アクセス部71は、そのアクセスにより起動プロセス変更サーバ13から変更を行うことを示すフラグ情報を取得した場合、フラグ情報記憶部72に保存する。そして、起動処理部61は、フラグ情報記憶部72のフラグ情報に基づいて、起動プロセス(処理)の一部を変更するか否かの判定を行い、起動処理を行う。
外部アクセス部71が外部にアクセスができない場合、起動処理部61は、フラグ情報記憶部72のフラグ情報に基づいて、起動プロセス(処理)の一部を変更するか否かの判定を行い、起動処理を行う。
計測結果情報書き込み部62は、起動プロセスに含まれている各コンポーネント(構成要素)を正しく計測し、計測値をTPM52に安全に保存する。ここで言う、正しく計測とは、携帯端末11に搭載されているコンポーネントのコードやデータを改ざんされることなく取り、それらのハッシュ値を求めることを意味する。また、安全に保存するとは、求められたハッシュ値が計算後に改ざんされずに保存され、それが維持できることを意味する。これらを実現するため、計測結果情報書き込み部62は、例えば、計測されたデータのハッシュ演算をTPM52内で行い、その結果を、TPM52内にあるレジスタ(PCR)に格納する。
ここで、ハッシュ値は、起動プロセスに含まれている各コンポーネントの一部を少しでも変更すると、その結果が変わる。すなわち、計測結果であるハッシュ値を変えるためには、起動プロセスの一部を、携帯端末11の起動を妨げないレベルで変えればよい。例えば、起動プロセスの一部の設定情報、構成情報、またはコンフィグレーションを変更したり、フラグを持たせるように変更したり、ダミーモジュールを追加するように変更することなどがあげられるが、変更の方法は、これらに限定されない。
OS53は、制御部81、計測結果情報送信部82、接続要求部83、および認証結果受信部84を含むように構成されており、起動後の携帯端末11の基本的な処理を行う。
制御部81は、入力部36からのユーザの操作などに応じて、OS53の各部を制御する。具体的には、制御部81は、入力部36を介して、例えば、ユーザのサービスサーバ14への接続要求が入力された場合、接続要求部83を制御し、サービスサーバ14へ接続要求を行わせる。また、制御部81は、認証結果受信部84からのサービスサーバ14における認証結果を示す情報を受けると、その認証結果に応じた表示を、出力部37を構成するディスプレイに表示させる。
接続要求部83は、制御部81の制御のもと、通信部39を介して、ネットワーク15に接続されるサービスサーバ14に接続要求を行う。接続要求部83は、その接続要求に対してサービスサーバ14から送信されてくる起動プロセスに含まれている各コンポーネントの計測結果に関する情報の要求を、通信部39を介して受信し、その要求を計測結果情報送信部82 に供給する。
計測結果情報送信部82は、接続要求部83からの要求に対応して、TPM52から起動プロセスに含まれている各コンポーネントの計測結果に関する情報を読み出す。計測結果情報送信部82は、読み出した計測結果に関する情報を、通信部39を介してサービスサーバ14に送信する。
その計測結果に関する情報に対応して、サービスサーバ14においては、認証処理が行われ、その認証結果を示す情報がサービスサーバ14から送られてくる。認証結果受信部84は、サービスサーバ14からの認証結果を示す情報を受信し、受信した情報を制御部81に通知する。
例えば、認証結果を示す情報が可を示す場合、携帯端末11は、サービスサーバ14と接続され、サービスサーバ14のサービスを受けることができる。
[起動プロセス変更サーバの機能的構成]
図4は、起動プロセス変更サーバ13の機能的構成の例を示すブロック図である。
図4の例において、起動プロセス変更サーバ13は、変更登録部101、変更情報記憶部102、情報読み出し部103、および情報送信部104を含むように構成されている。
変更登録部101は、端末12から送信されてくる携帯端末11の起動プロセスの一部の変更を行うか否かを示すフラグ情報を、通信部39を介して受信すると、変更情報記憶部102に、受信したフラグ情報を登録する。
変更情報記憶部102は、携帯端末11などのユーザ情報(例えば、ユーザIDとパスワードなど)の1つとして、起動プロセスの一部の変更を行うか否かを示すフラグ情報を記憶する。
情報読み出し部103は、携帯端末11からのアクセスに対応して、携帯端末11に対応するフラグ情報を読み出し、読み出したフラグ情報を情報送信部104に供給する。
情報送信部104は、情報読み出し部103からのフラグ情報を、通信部39を介して、携帯端末11に送信する。
[サービスサーバの機能的構成]
図5は、サービスサーバ14の機能的構成の例を示すブロック図である。
図5の例において、サービスサーバ14は、接続要求受信部121、ユーザ情報記憶部122、計測結果情報要求部123、計測結果情報受信部124、認証部125、および認証結果送信部126を含むように構成されている。
接続要求受信部121は、携帯端末11からの接続要求を、通信部39を介して受信する。接続要求受信部121は、ユーザ情報記憶部122を検索し、接続を要求してきた携帯端末11が、サービスサーバ14が提供するサービスにユーザ登録されている端末であるか否かを判定し、その判定結果を計測結果情報要求部123に供給する。
ユーザ情報記憶部122は、例えば、サービス登録時などに登録されるユーザ情報を記憶している。ユーザ情報は、少なくとも、ユーザID、パスワード、端末を一意に識別可能な識別情報、およびその端末の正常な起動プロセスでの計測結果である期待値などからなる。
計測結果情報要求部123は、ユーザ登録されている端末であると判定された携帯端末11に対しては、通信部39を介して、起動プロセスに含まれている各コンポーネントの計測結果に関する情報の要求を行う。計測結果情報要求部123は、ユーザ登録されている端末ではないと判定された携帯端末11に対しては、通信部39を介して、例えば、ユーザ登録を行う必要がある旨などの情報を送信する。
計測結果情報受信部124は、携帯端末11からの計測結果に関する情報を、通信部39を介して受信すると、受信した計測結果に関する情報を認証部125に供給する。認証部125は、計測結果情報受信部124からの計測結果に関する情報を用いて、携帯端末11の認証処理を行う。
すなわち、認証部125は、受信した計測結果に関する情報と、予め登録されている期待値とを比較することで、それらが一致したか否かを判定し、その判定結果を、認証結果送信部126に供給する。
認証結果送信部126は、認証部125の認証結果を示す情報を、通信部39を介して、携帯端末11に送信する。
すなわち、受信した計測結果の情報と期待値とが一致した場合、認証完了を示す情報が、認証結果を示す情報として送信され、その後、携帯端末11のサービス利用が許可される。受信した計測結果の情報と期待値とが一致しなかった場合、認証不可を示す情報が、認証結果を示す情報として送信される。
[端末と起動プロセス変更サーバとの処理]
次に、図6のフローチャートを参照して、端末12と起動プロセス変更サーバ13との処理について説明する。
例えば、起動プロセス変更サーバ13が提供するサービスを受けるため、ユーザAは、所有する携帯端末11などを用いて、起動プロセス変更サーバ13にアクセスし、ユーザID、パスワードなどを、ユーザ情報として登録しておく。なお、ユーザ情報を登録する端末は、携帯端末11に限らない。ユーザ情報は、例えば、変更情報記憶部102に記憶される。この際に、変更情報記憶部102には、ユーザ情報として、携帯端末11の端末識別情報も登録され、起動プロセスの一部の変更を行うか否かを示すフラグ情報もオフ状態で登録される。
そして、携帯端末11が盗難にあった場合、ユーザAは、サービスサーバ14のサービスにおいて携帯端末11を使用停止にするため、すぐに、他の端末12の入力部36を操作し、起動プロセス変更サーバ13にアクセスし、ユーザIDとパスワードを入力する。
端末12は、ステップS11において、入力部36から入力されるユーザの操作に対応して、通信部39を介して、起動プロセス変更サーバ13にアクセスし、ユーザ名とパスワードを送信することで、携帯端末11の起動プロセス変更の要求を行う。
起動プロセス変更サーバ13の変更登録部101は、ステップS21において、送信されてきたユーザ名とパスワードに応じて、携帯端末11の起動プロセス変更の要求を受ける。
なお、そのユーザIDとパスワードで複数台の端末が登録されている場合には、起動プロセス変更サーバ13から、そのリストが送信されてくるので、対象となる端末の選択情報が送信され、選択情報に対応する端末の起動プロセス変更の要求を受けることとなる。
そして、ステップS22において、変更登録部101は、変更情報記憶部102に、携帯端末11の起動プロセスの一部の変更を登録する。すなわち、変更登録部101は、変更情報記憶部102に携帯端末11のユーザ情報として記憶されているフラグ情報をオン(変更を行う)に設定する。
すなわち、図6の例においては、サービスサーバ14のサービスにおいて携帯端末11を使用停止にするため、起動プロセス変更の要求を行う例を説明した。これに対して、サービスサーバ14のサービスにおいて携帯端末11を使用停止から解除する(使用可能に復帰する)場合は、要求内容が変更解除であることと、それに対して設定されることがフラグ情報のオフであることが異なるだけであり、変更要求の場合と基本的に同様に行うことができる。
[携帯端末の起動処理]
次に、図7のフローチャートを参照して、携帯端末11の起動処理について説明する。
例えば、ユーザが携帯端末11の電源をオンにする。これに対応して、起動処理部61は、ステップS51において、起動プロセスを開始する。
ステップS52において、外部アクセス部71は、ネットワーク15(通信部39)を介して外部の起動プロセス変更サーバ13にアクセス可能であるか否かを判定する。
ステップS52においてアクセス可能であると判定された場合、処理は、ステップS53に進む。ステップS53において、外部アクセス部71は、起動プロセス変更サーバ13からフラグ情報を取得する。
すなわち、外部アクセス部71が、起動プロセス変更サーバ13にアクセスすると、このアクセスに対応して、起動プロセス変更サーバ13は、ネットワーク15を介して、起動プロセスの一部を変更するか否かを示すフラグ情報を送信してくる(後述する図8のステップS83)。
外部アクセス部71は、フラグ情報を、通信部39を介して取得すると、ステップS54において、取得したフラグ情報を、フラグ情報記憶部72に保存する。これにより、起動プロセス変更サーバ13にアクセスできない場合であっても、取得できた最新のフラグ情報を確認することができる。
一方、ステップS52においてアクセス不可であると判定された場合、処理は、ステップS53およびS54をスキップし、ステップS55に進む。
ステップS55において、起動処理部61は、フラグ情報記憶部72に保存されているフラグ情報がオンであるか否かを判定する。ステップS55において、フラグ情報がオンであると判定された場合、処理は、ステップS56に進む。ステップS56において、起動処理部61は、起動プロセス(処理)の一部を変更して、起動処理を行う。すなわち、一部が変更された起動プロセスが行われ、各コンポーネントが順に処理を行っていく。
ステップS55において、フラグ情報がオフであると判定された場合、処理は、ステップS57に進む。ステップS57において、起動処理部61は、起動プロセスをそのまま実行する。すなわち、この場合、変更されない正常な起動プロセスが行われ、各コンポーネントが順に処理を行っていく。
ステップS58において、計測結果情報書き込み部62は、起動プロセスに含まれている各コンポーネント(構成要素)を計測し、計測値をTPM52に保存する。
起動プロセスの一部が変更された場合、この計測値は、サービスサーバ14に登録されている正常な計測値とは異なる値となる。起動プロセスの変更がない場合、この計測値は、サービスサーバ14に登録されている正常な計測値と一致する。
なお、この計測は、例えば、コンポーネントが終了する毎に行われ、計測値が保存される。すなわち、次のコンポーネントが処理されると、また、計測が行われ、PCRに畳みこみながら保存される操作が全体の処理が完了するまで繰り返される。
ステップS59において、起動処理部61は、起動プロセスを終了する。以上のプロセスにより、起動プロセスの一部の変更の有無に拘らず、携帯端末11が起動し、OS53が実行される。
[起動プロセス変更サーバの処理]
次に、図8のフローチャートを参照して、図7を参照して上述した携帯端末11の起動処理に対応して行われる起動プロセス変更サーバ13の処理について説明する。
ステップS81において、情報読み出し部103は、ネットワーク15越しに端末からアクセスがあるまで待機している。例えば、上述した図7のステップS53において、携帯端末11からアクセスがあると、ステップS81において、アクセスがあったと判定され、処理は、ステップS82に進む。
ステップS82において、情報読み出し部103は、アクセスがあった携帯端末11の識別情報を基に、変更情報記憶部102から、起動プロセスの一部の変更を行うか否かを示すフラグ情報を読み出し、読み出したフラグ情報を、情報送信部104に供給する。
ステップS83において、情報送信部104は、情報読み出し部103からのフラグ情報を、ネットワーク15を介して、アクセスがあった携帯端末11に送信する。
[接続要求処理と認証処理]
次に、図9のフローチャートを参照して、携帯端末11の接続要求処理と、その処理に対応して行われるサービスサーバ14の認証処理について説明する。
携帯端末11の制御部81には、入力部36を介して、例えば、ユーザのサービスサーバ14への接続要求が入力される。接続要求部83は、ステップS111において、制御部81の制御のもと、通信部39を介して、ネットワーク15に接続されるサービスサーバ14に接続要求を行う。
サービスサーバ14の接続要求受信部121は、ステップS121において、携帯端末11からの接続要求を、通信部39を介して受信し、ユーザ情報記憶部122のユーザ情報を確認する。すなわち、接続要求受信部121は、ユーザ情報記憶部122のユーザ情報を検索し、接続を要求してきた携帯端末11が、サービスサーバ14が提供するサービスにユーザ登録されている端末であるか否かを判定する。そして、接続要求受信部121は、その判定結果を計測結果情報要求部123に供給する。
計測結果情報要求部123は、ステップS122において、ユーザ登録されている端末である場合、携帯端末11に対し、通信部39を介して、起動プロセスに含まれている各コンポーネントの計測結果に関する情報の要求を行う。なお、ユーザ登録されている端末ではないと判定された携帯端末11に対しては、通信部39を介して、例えば、ユーザ登録を行う必要がある旨などの情報が送信される。
携帯端末11の接続要求部83は、ステップS112において、起動プロセスに含まれている各コンポーネントの計測結果に関する情報の要求を受信し、その要求を計測結果情報送信部82に供給する。
計測結果情報送信部82は、ステップS113において、接続要求部83からの要求に対応して、TPM52から起動プロセスに含まれている各コンポーネントの計測結果に関する情報を読み出す。そして、計測結果情報送信部82は、読み出した計測結果に関する情報を、通信部39を介してサービスサーバ14に送信する。
サービスサーバ14の計測結果情報受信部124は、ステップS123において、携帯端末11からの計測結果に関する情報を、通信部39を介して受信すると、認証部125は、計測結果情報受信部124が受信した計測結果に関する情報を用いて、携帯端末11の認証処理を行う。
すなわち、計測結果情報受信部124は、携帯端末11からの計測結果に関する情報を、通信部39を介して受信すると、受信した計測結果に関する情報を認証部125に供給する。認証部125は、計測結果情報受信部124からの計測結果に関する情報を用いて、携帯端末11の認証処理を行う。
具体的には、認証部125は、受信した計測結果に関する情報と、予め登録されている期待値とを比較することで、それらが一致したか否かを判定し、その判定結果を、認証結果送信部126に供給する。
認証結果送信部126は、ステップS124において、認証部125の認証結果を示す情報を、通信部39を介して、携帯端末11に送信する。
すなわち、受信した計測結果の情報と期待値とが一致した場合、認証完了を示す情報が、認証結果を示す情報として送信され、その後、携帯端末11のサービス利用が許可される。受信した計測結果の情報と期待値とが一致しなかった場合、認証不可を示す情報が、認証結果を示す情報として送信される。
携帯端末11の認証結果受信部84は、ステップS114において、サービスサーバ14から送られてくるその認証結果を示す情報を受信し、受信した情報を制御部81に通知する。
そして、制御部81は、認証結果受信部84からのサービスサーバ14における認証結果を示す情報を受けると、その認証結果に応じた表示を、出力部37を構成するディスプレイに表示させる。
ここで、認証結果を示す情報が可を示す場合、携帯端末11は、サービスサーバ14と接続され、サービスサーバ14のサービスを受けることができる。
以上のように、図1の情報処理システム1においては、外部の起動プロセス変更サーバ13のフラグ情報を参照して、携帯端末11の起動プロセスの一部が変更される。
これにより、サービスサーバ14のサービスを利用するために必要な起動プロセスの計測結果が、正常な起動プロセスの計測結果と異なる値をとることになり、サービスサーバ14のサービスを使用することができない。
したがって、携帯端末11が盗難にあい、仮に、ログインパスワードが漏えいしてしまったとしても、起動プロセス変更サーバ13に変更指示を出すだけで、サービスサーバ14のサービスの使用を禁止することができる。
しかも、起動プロセス変更サーバ13への変更指示は、端末12からできるので、利用端末が盗難にあった場合でも、電話での手続きなどは必要なく、簡単に行うことができる。
なお、例えば、ユーザが、TPMを用いた遠隔認証を行うサービスサーバ14をある1台の携帯端末11で複数利用していた場合、従来は、複数のサービスサーバ14毎に使用停止の手続きを行うことが必要であった。
これに対して、本技術によれば、他の端末(端末12)から、起動プロセス変更サーバ13に1度変更指示を出すだけで、複数のサービスサーバ14のサービスの使用を1度に禁止することができる。
さらに、使用停止の解除も、使用停止の場合と同様に、他の端末(端末12)から、起動プロセス変更サーバ13への変更指示を解除すればよく、簡単に行うことができる。
<第2の実施の形態>
[本技術の通信システムの他の構成]
図10は、本技術を適用した情報処理システムの他の構成例を示す図である。
図10の例において、情報処理システム201は、携帯端末211、およびサービスサーバ14が、ネットワーク15を介して相互に接続されて構成されている。
情報処理システム201は、サービスサーバ14およびネットワーク15を備える点が、図1の情報処理システム1と共通している。
情報処理システム201は、携帯端末11が携帯端末211に入れ替わった点、端末12および起動プロセス変更サーバ13が除かれた点が、図1の情報処理システム1と異なっている。
携帯端末211は、例えば、ノート型パーソナルコンピュータ、タブレット端末、または、スマートフォンと呼ばれる多機能携帯電話機などの携帯可能な端末で構成されており、ユーザAにより所有されている。なお、携帯端末211は、必ずしも、携帯可能な端末でなくてもよい。携帯端末211は、ネットワーク15を介して、サービスサーバ14と通信を行う。
なお、図10の情報処理システム201においても、携帯端末211、およびサービスサーバ14が1台ずつしか接続されていないが、それぞれ1台に限らず、任意の台数、接続される。
以上のように構成される情報処理システム201について、さらに具体的に説明する。
携帯端末211は、携帯端末11と同様に、TPM(後述する図11のTPM52)やTPMに準ずるものを有しており、サービスサーバ14と、TPMを用いた遠隔認証を行って、サービスサーバ14でのサービスの提供を受ける。図1の場合と同様に、すなわち、TPMに準ずるものであれば、必ずしもTPMでなくてもよい。
携帯端末211が盗難にあってしまい、仮に、携帯端末211にログインするためのパスワードが漏れてしまうと、その携帯端末211が用いられて、サービスサーバ14に接続されてしまう恐れがある。
そこで、図10の携帯端末211は、起動プロセスのモードとして、ノーマルモードと、シークレットモードを有するように構成される。すなわち、ノーマルモードは、サービスサーバ14に接続不可能であるが、その他の機能は使用可能な起動プロセス、すなわち、通常の起動プロセスで起動を行うモードである。一方、シークレットモードは、サービスサーバ14に接続可能な起動プロセスで起動を行うモードである。
ユーザAは、サービスサーバ14のサービスを受ける際、携帯端末211を操作して、起動時にシークレットモードを選択する。例えば、このシークレットモードは、キーパッドの所定のキーを順に押さないと選択できないように管理されていたり、さらに、パスワードで管理されているようにしてもよい。
携帯端末211は、この選択に応じて、シークレットモードの起動プロセスで起動を行う。この場合、携帯端末211は、ノーマルモードの起動プロセスの一部を変更して、すなわち、シークレットモードの起動プロセスで、起動を行う。
なお、ユーザ登録時などに、予め、ユーザAにより、シークレットモードの起動プロセスで起動が行われ、サービスサーバ14に、シークレットモードの起動プロセスのコンポーネントの処理過程を計測した計測値が期待値として登録されている。したがって、ノーマルモードの起動プロセスが一部変更された起動プロセス(すなわち、シークレットモードの起動プロセス)のコンポーネントの処理過程を計測した計測値は、サービスサーバ14に登録されている期待値と同じである。これにより、サービスサーバ14により認証が許可され、サービスサーバ14のサービスを受けることが可能になる。
これに対して、起動時にシークレットモードが選択されない場合、携帯端末211は、ノーマルモードの起動プロセスで起動する。
携帯端末211は、シークレットモードが選択されない場合、ノーマルモードの起動プロセスで、起動を行う。したがって、この場合の起動プロセスのコンポーネントの処理過程を計測した計測値は、サービスサーバ14に登録されている期待値と異なっているので、サービスサーバ14により認証が不可になり、サービスサーバ14のサービスに接続できなくなる。
すなわち、携帯端末211においては、シークレットモードは、サービスサーバ14からのサービスを受けるときのみ使用され、サービスサーバ14からサービスを受けないときは、ノーマルモードで起動される。
このように、ノーマルモードの起動プロセスとシークレットモードの起動プロセスが異なり、通常では、ノーマルモードが用いられ、シークレットモードが選択されない限り、起動プロセスの一部が変更されて起動されない。
したがって、携帯端末が盗難され、仮に携帯端末にログインするためのパスワードが漏れた場合でも(すなわち、不正に携帯端末211にログインできたとしても)、ログインしたユーザで、特定のサービスには接続できないようにすることができる。
なお、図1の情報処理システム1においては、外部の起動プロセス変更サーバ13を利用して、携帯端末11の起動プロセスの一部が変更されて、サービスの不正利用を防止するようにした。これに対して、図10の情報処理システム201においては、ユーザのモードの選択に応じて、携帯端末211の起動プロセスの一部が変更されて、サービスの不正利用が防止される。
[携帯端末の機能的構成]
図11は、携帯端末211の機能的構成の例を示すブロック図である。なお、携帯端末211を構成する機器は、それぞれ、図2の携帯端末11と同様のハードウエア構成を有するため、その説明は繰り返しになるので省略する。また、携帯端末211のハードウエア構成は、図2の例に限定されず、図11の機能的構成を少なくとも有していればよい。
図11の例において、携帯端末211は、起動プロセス部251、TPM52、OS53を含むように構成されている。
携帯端末211は、TPM52とOS53を備えている点は、図3の携帯端末11と共通している。携帯端末211は、起動プロセス部51が、起動プロセス部251に変更された点が、図3の携帯端末11と異なっている。
すなわち、起動プロセス部251は、起動処理部261、モードフラグ情報記憶部262、および計測結果情報書き込み部62からなり、携帯端末211の起動プロセスを行い、起動プロセスの各コンポーネントの計測結果を、TPM52に保存する。
起動処理部261は、複数のコンポーネント(モジュール)で構成されており、各コンポーネントが処理を行うことで、携帯端末211の起動プロセスが行われる。この起動プロセスにより、OS53が起動される。
また、起動処理部261は、起動時にモードフラグ情報記憶部262のシークレットモードフラグを確認することで、シークレットモードでの起動であるか、ノーマルモードでの起動であるかを判定する。
起動処理部261は、ノーマルモードでの起動である場合、起動プロセス(処理)をそのまま実行する。起動処理部261は、シークレットモードでの起動である場合、起動プロセス(処理)の一部を変更して、一部変更された起動プロセスを実行する。
図3を参照して上述したように、計測結果を変えるために、起動プロセスの一部は、起動を妨げないレベルで変更される。例えば、起動プロセスの一部の設定情報やコンフィグレーションを変更したり、フラグを持たせるように変更したり、ダミーモジュールを追加するように変更することなどがあげられるが、変更の方法は、これらに限定されない。
モードフラグ情報記憶部262には、シークレットモードフラグが記憶されている。電源オン後におけるユーザによる入力部36の操作(複数の所定のキー入力やパスワード入力など)により、シークレットモードフラグは、オンとなる。電源オン後、その操作がなければ、シークレットモードフラグは、オフとなる。
計測結果情報書き込み部62は、図3を参照して上述したように、起動プロセスに含まれている各コンポーネント(構成要素)を正しく計測し、計測値をTPM52に安全に保存する。
なお、上記説明においては、シークレットモードの起動である場合に、起動プロセスの一部を変更する場合を説明したが、ノーマルモードの起動である場合に、起動プロセスの一部を変更するようにしてもよい。ただし、もちろん、この場合には、一部が変更されない起動プロセスの測定値が期待値としてサービスサーバ14に登録されていることになる。
また、シークレットモードの起動である場合に、起動プロセスの一部を変更する場合を説明したが、予め、ノーマルモードの起動プロセスと、シークレットモードの起動プロセスを持っておき、どちらかを選択して実行するようにしてもよい。
[携帯端末の起動処理]
次に、図12のフローチャートを参照して、携帯端末211の起動処理について説明する。
例えば、ユーザが携帯端末211の電源をオンにする。電源のオンに対応して、起動処理部261は、ステップS211において、起動プロセスを開始する。
ステップS212において、起動処理部261は、ノーマルモードでの起動であるか否かを判定する。ユーザがシークレットモードで起動するための操作をせず、入力部36からのユーザの操作信号がない場合、モードフラグ情報記憶部262のシークレットフラグは、オフとなっている。この場合、ステップS212において、ノーマルモードでの起動であると判定され、処理は、ステップS213に進む。
ステップS213において、起動処理部261は、ノーマルモードでの起動処理を行う。すなわち、この場合、変更されない正常な起動プロセスが行われ、各コンポーネントが順に処理を行っていく。
一方、電源オンの際、入力部36の操作(複数の所定のキー入力やパスワード入力など)により、ユーザは、シークレットモードで携帯端末211の起動を選択する。入力部36からのユーザの操作信号は、モードフラグ情報記憶部262に入力され、シークレットフラグがオンに設定される。この場合、ステップS212において、ノーマルモードでの起動ではないと判定され、処理は、ステップS214に進む。
ステップS214において、起動処理部261は、起動プロセスの一部を変更し、一部が変更されたシークレットモードでの起動処理を行う。すなわち、一部が変更された起動プロセスが行われ、各コンポーネントが順に処理を行っていく。
ステップS215において、計測結果情報書き込み部62は、起動プロセスに含まれている各コンポーネント(構成要素)を計測し、計測値をTPM52に保存する。
サービスサーバ14には、シークレットモードでの起動プロセスのコンポーネントの処理過程を計測した計測値が期待値として予め登録されているため、ノーマルモードの起動プロセスの場合、この計測値は、サービスサーバ14に登録されている計測値とは異なる値となる。シークレットモードの起動プロセスの場合、この計測値は、サービスサーバ14に登録されている計測値と一致する。
なお、この計測は、例えば、コンポーネントが終了する毎に行われ、計測値が保存される。すなわち、次のコンポーネントが処理されると、また、計測が行われ、PCRに畳みこみながら保存される操作が起動処理部261の全体の処理が完了するまで繰り返される。
ステップS216において、起動処理部261は、起動プロセスを終了する。以上のプロセスにより、起動プロセスの一部の変更の有無に拘らず、携帯端末211が起動し、OS53が実行される。
なお、携帯端末211の起動後の処理である携帯端末211の接続要求処理と、その処理に対応して行われるサービスサーバ14の認証処理については、図9を参照して上述した処理と基本的に同様の処理であるため、その説明は繰り返しになるので省略される。
以上のように、図10の情報処理システム201においては、ユーザよりシークレットモード選択で起動する設定がされた場合だけ、携帯端末211の起動プロセスの一部が変更される。
これにより、ノーマルモードの場合、サービスサーバ14のサービスを利用するために必要な起動プロセスの計測結果が、予め登録されている起動プロセスの計測結果と異なる値をとることになり、サービスサーバ14のサービスを使用することができない。
また、例えば、ユーザが、TPMを用いた遠隔認証を行うサービスサーバ14を複数利用していた場合、従来は、複数のサービスサーバ14毎に使用停止の手続きを行うことが必要であった。
これに対して、本技術によれば、ユーザによるシークレットモード選択なしに、携帯端末211を立ち上げるだけであれば、複数のサービスサーバ14のサービスの使用を1度に禁止することができる。
さらに、携帯端末211がユーザの手に戻ってきた場合、起動時に、シークレットモード選択を行えばよく、使用停止の解除を簡単に行うことができる。
上述した一連の処理は、ハードウエアにより実行することもできるし、ソフトウエアにより実行することもできる。一連の処理をソフトウエアにより実行する場合には、そのソフトウエアを構成するプログラムが、コンピュータにインストールされる。ここで、コンピュータには、専用のハードウエアに組み込まれているコンピュータや、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどが含まれる。
すなわち、図2のように構成されるコンピュータでは、CPU31が、例えば、記憶部38に記憶されているプログラムを、入出力インタフェース35及びバス34を介して、RAM33にロードして実行することにより、上述した一連の処理が行われる。
コンピュータ(CPU31)が実行するプログラムは、例えば、パッケージメディア等としてのリムーバブル記録媒体41に記録して提供することができる。また、プログラムは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の伝送媒体を介して提供することができる。
コンピュータでは、プログラムは、リムーバブル記録媒体41をドライブ40に装着することにより、入出力インタフェース35を介して、記憶部38にインストールすることができる。また、プログラムは、有線または無線の伝送媒体を介して、通信部39で受信し、記憶部38にインストールすることができる。その他、プログラムは、ROM32や記憶部38に、あらかじめインストールしておくことができる。
なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
なお、本明細書において、上述した一連の処理を記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本開示における実施の形態は、上述した実施の形態に限定されるものではなく、本開示の要旨を逸脱しない範囲において種々の変更が可能である。
例えば、本技術は、1つの機能を、ネットワークを介して複数の装置で分担、共同して処理するクラウドコンピューティングの構成をとることができる。
また、上述のフローチャートで説明した各ステップは、1つの装置で実行する他、複数の装置で分担して実行することができる。
さらに、1つのステップに複数の処理が含まれる場合には、その1つのステップに含まれる複数の処理は、1つの装置で実行する他、複数の装置で分担して実行することができる。
また、以上において、1つの装置(または処理部)として説明した構成を分割し、複数の装置(または処理部)として構成するようにしてもよい。逆に、以上において複数の装置(または処理部)として説明した構成をまとめて1つの装置(または処理部)として構成されるようにしてもよい。また、各装置(または各処理部)の構成に上述した以外の構成を付加するようにしてももちろんよい。さらに、システム全体としての構成や動作が実質的に同じであれば、ある装置(または処理部)の構成の一部を他の装置(または他の処理部)の構成に含めるようにしてもよい。つまり、本技術は、上述した実施の形態に限定されるものではなく、本技術の要旨を逸脱しない範囲において種々の変更が可能である。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、開示はかかる例に限定されない。本開示の属する技術の分野における通常の知識を有するであれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例また修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
なお、本技術は以下のような構成も取ることができる。
(1) 所定のサービスを提供する情報提供装置と、前記情報提供装置が提供する所定のサービスを利用する情報処理端末とを含み、
前記情報処理端末は、
耐タンパ性を有するメモリと、
起動プロセスの少なくとも一部を変更するプロセス変更部と、
前記プロセス変更部により少なくとも一部が変更された起動プロセスの処理過程の計測結果に関する情報を前記メモリに書き込む情報書き込み部と、
前記情報書き込み部により前記メモリに書き込まれた計測結果に関する情報を外部に送信する送信部と
を備え、
前記情報提供装置は、
前記情報処理端末から送信された計測結果に関する情報を比較することで、認証を行う認証部
を備える情報処理システム。
(2) 前記プロセス変更部は、外部から取得される情報に応じて、前記起動プロセスの少なくとも一部を変更する
前記(1)に記載の情報処理システム。
(3) 前記プロセス変更部は、ユーザによる所定の操作の有無に応じて、前記起動プロセスの少なくとも一部を変更する
前記(1)に記載の情報処理システム。
(4) 前記プロセス変更部は、前記起動プロセスの設定情報の少なくとも一部を変えることで、前記起動プロセスの少なくとも一部を変更する
前記(1)乃至(3)のいずれかに記載の情報処理システム。
(5) 前記プロセス変更部は、前記起動プロセスにダミーモジュールを実行させることで、前記起動プロセスの少なくとも一部を変更する
前記(1)乃至(3)のいずれかに記載の情報処理システム。
(6) 前記プロセス変更部は、前記起動プロセスにフラグを持たせることで、前記起動プロセスの少なくとも一部を変更する
前記(1)乃至(3)のいずれかに記載の情報処理システム。
(7) 前記プロセス変更部は、前記起動プロセスの構成情報を変えることで、前記起動プロセスの少なくとも一部を変更する
前記(1)乃至(3)のいずれかに記載の情報処理システム。
(8) 所定のサービスを提供する情報提供装置と、前記情報提供装置が提供する所定のサービスを利用する情報処理端末とを含む情報処理システムにおいて、
前記情報処理端末が、
起動プロセスの少なくとも一部を変更し、
少なくとも一部が変更された起動プロセスの処理過程の計測結果に関する情報を、耐タンパ性を有するメモリに書き込み、
前記メモリに書き込まれた計測結果に関する情報を外部に送信し、
前記情報提供装置が、
前記情報処理端末から送信された計測結果に関する情報を比較することで、認証を行う
情報処理方法。
(9) 耐タンパ性を有するメモリと、
起動プロセスの少なくとも一部を変更するプロセス変更部と、
前記プロセス変更部により少なくとも一部が変更された起動プロセスの処理過程の計測結果に関する情報を前記メモリに書き込む情報書き込み部と、
認証のために、前記情報書き込み部により前記メモリに書き込まれた計測結果に関する情報を外部に送信する送信部と、
前記認証の結果に応じた情報を、外部から受信する受信部と
を備える情報処理端末。
(10) 前記プロセス変更部は、外部から取得される情報に応じて、前記起動プロセスの少なくとも一部を変更する
前記(9)に記載の情報処理端末。
(11) 前記プロセス変更部は、ユーザによる所定の操作の有無に応じて、前記起動プロセスの少なくとも一部を変更する
前記(9)に記載の情報処理端末。
1 情報処理システム, 11 携帯端末, 12 端末, 13 起動プロセス変更サーバ, 14 サービスサーバ, 51 起動プロセス部, 52 TPM, 53 OS, 61 起動処理部, 62 計測結果情報書き込み部, 71 外部アクセス部, 81 制御部, 82 計測結果情報送信部, 83 接続要求部, 84 認証結果受信部, 101 変更登録部, 102 変更情報記憶部, 103 情報読み出し部, 104 情報送信部, 121 接続要求受信部, 122 ユーザ情報記憶部, 123 計測結果情報要求部, 124 計測結果情報受信部, 125 認証部, 126 認証結果送信部, 201 情報処理システム, 211 携帯端末, 251 起動プロセス部, 261 起動処理部, 262 モードフラグ情報記憶部

Claims (11)

  1. 所定のサービスを提供する情報提供装置と、前記情報提供装置が提供する所定のサービスを利用する情報処理端末とを含み、
    前記情報処理端末は、
    耐タンパ性を有するメモリと、
    起動プロセスの少なくとも一部を変更するプロセス変更部と、
    前記プロセス変更部により少なくとも一部が変更された起動プロセスの処理過程の計測結果に関する情報を前記メモリに書き込む情報書き込み部と、
    前記情報書き込み部により前記メモリに書き込まれた計測結果に関する情報を外部に送信する送信部と
    を備え、
    前記情報提供装置は、
    前記情報処理端末から送信された計測結果に関する情報を比較することで、認証を行う認証部
    を備える情報処理システム。
  2. 前記プロセス変更部は、外部から取得される情報に応じて、前記起動プロセスの少なくとも一部を変更する
    請求項1に記載の情報処理システム。
  3. 前記プロセス変更部は、ユーザによる所定の操作の有無に応じて、前記起動プロセスの少なくとも一部を変更する
    請求項1に記載の情報処理システム。
  4. 前記プロセス変更部は、前記起動プロセスの設定情報の少なくとも一部を変えることで、前記起動プロセスの少なくとも一部を変更する
    請求項1に記載の情報処理システム。
  5. 前記プロセス変更部は、前記起動プロセスにダミーモジュールを実行させることで、前記起動プロセスの少なくとも一部を変更する
    請求項1に記載の情報処理システム。
  6. 前記プロセス変更部は、前記起動プロセスにフラグを持たせることで、前記起動プロセスの少なくとも一部を変更する
    請求項1に記載の情報処理システム。
  7. 前記プロセス変更部は、前記起動プロセスの構成情報を変えることで、前記起動プロセスの少なくとも一部を変更する
    請求項1に記載の情報処理システム。
  8. 所定のサービスを提供する情報提供装置と、前記情報提供装置が提供する所定のサービスを利用する情報処理端末とを含む情報処理システムにおいて、
    前記情報処理端末が、
    起動プロセスの少なくとも一部を変更し、
    少なくとも部が変更された起動プロセスの処理過程の計測結果に関する情報を、耐タンパ性を有するメモリに書き込み、
    前記メモリに書き込まれた計測結果に関する情報を外部に送信し、
    前記情報提供装置が、
    前記情報処理端末から送信された計測結果に関する情報を比較することで、認証を行う
    情報処理方法。
  9. 耐タンパ性を有するメモリと、
    起動プロセスの少なくとも一部を変更するプロセス変更部と、
    前記プロセス変更部により少なくとも一部が変更された起動プロセスの処理過程の計測結果に関する情報を前記メモリに書き込む情報書き込み部と、
    認証のために、前記情報書き込み部により前記メモリに書き込まれた計測結果に関する情報を外部に送信する送信部と、
    前記認証の結果に応じた情報を、外部から受信する受信部と
    を備える情報処理端末。
  10. 前記プロセス変更部は、外部から取得される情報に応じて、前記起動プロセスの少なくとも一部を変更する
    請求項9に記載の情報処理端末。
  11. 前記プロセス変更部は、ユーザによる所定の操作の有無に応じて、前記起動プロセスの少なくとも一部を変更する
    請求項9に記載の情報処理端末。
JP2012226535A 2012-10-12 2012-10-12 情報処理システムおよび方法、並びに情報処理端末 Pending JP2014078185A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012226535A JP2014078185A (ja) 2012-10-12 2012-10-12 情報処理システムおよび方法、並びに情報処理端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012226535A JP2014078185A (ja) 2012-10-12 2012-10-12 情報処理システムおよび方法、並びに情報処理端末

Publications (1)

Publication Number Publication Date
JP2014078185A true JP2014078185A (ja) 2014-05-01

Family

ID=50783425

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012226535A Pending JP2014078185A (ja) 2012-10-12 2012-10-12 情報処理システムおよび方法、並びに情報処理端末

Country Status (1)

Country Link
JP (1) JP2014078185A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019531630A (ja) * 2016-10-14 2019-10-31 アリババ グループ ホウルディング リミテッド 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019531630A (ja) * 2016-10-14 2019-10-31 アリババ グループ ホウルディング リミテッド 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム
JP7011646B2 (ja) 2016-10-14 2022-01-26 アリババ グループ ホウルディング リミテッド 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム

Similar Documents

Publication Publication Date Title
US11861372B2 (en) Integrity manifest certificate
US9520918B2 (en) Login via near field communication with automatically generated login information
KR101418799B1 (ko) 모바일용 오티피 서비스 제공 시스템
US20140282992A1 (en) Systems and methods for securing the boot process of a device using credentials stored on an authentication token
KR101402542B1 (ko) 지속형 보안 시스템 및 지속형 보안 방법
KR101451870B1 (ko) 인증 공유에 의한 애플리케이션 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
KR101654778B1 (ko) 하드웨어 강제 액세스 보호
US20130055335A1 (en) Security enhancement methods and systems
US8397274B2 (en) Method for authenticating device capabilities to a verified third party
CN104303190A (zh) 提供对系统的地理保护
KR20160097323A (ko) Nfc 인증 메커니즘
CN108335105B (zh) 数据处理方法及相关设备
US9600671B2 (en) Systems and methods for account recovery using a platform attestation credential
EP3752946A1 (en) Production console authorization permissions
US20230334127A1 (en) System and method for protecting software licensing information via a trusted platform module
US10019577B2 (en) Hardware hardened advanced threat protection
US8185941B2 (en) System and method of tamper-resistant control
CN113821841B (zh) 资源管理方法、计算装置、计算设备和可读存储介质
CN103020509B (zh) 一种终端设备加密与解密方法、装置及终端设备
JP2014078185A (ja) 情報処理システムおよび方法、並びに情報処理端末
EP3926992B1 (en) Electronic device, and authentication method in electronic device
US11245694B2 (en) User terminal apparatus and control method thereof
KR20210026233A (ko) 디바이스 리소스에 대한 접근을 제어하기 위한 전자 장치 및 그의 동작 방법
US20230106491A1 (en) Security dominion of computing device
KR20110071366A (ko) 검증 장치 및 그 방법, 이를 위한 프로그램이 기록된 기록 매체