JP4091744B2 - コンピュータ装置およびその動作方法 - Google Patents

コンピュータ装置およびその動作方法 Download PDF

Info

Publication number
JP4091744B2
JP4091744B2 JP2000604286A JP2000604286A JP4091744B2 JP 4091744 B2 JP4091744 B2 JP 4091744B2 JP 2000604286 A JP2000604286 A JP 2000604286A JP 2000604286 A JP2000604286 A JP 2000604286A JP 4091744 B2 JP4091744 B2 JP 4091744B2
Authority
JP
Japan
Prior art keywords
card
user
auxiliary
smart card
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000604286A
Other languages
English (en)
Other versions
JP2002539514A5 (ja
JP2002539514A (ja
Inventor
チェン・リクン
ロ・ホイ・キョン
チャン・デイヴィッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JP2002539514A publication Critical patent/JP2002539514A/ja
Publication of JP2002539514A5 publication Critical patent/JP2002539514A5/ja
Application granted granted Critical
Publication of JP4091744B2 publication Critical patent/JP4091744B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、コンピュータ装置に関し、特に、セキュリティ・トークンを使用する安全な環境におけるコンピュータ装置および該コンピュータ装置の動作方法に関する。
【0002】
【従来の技術】
最近、コンピュータ・プラットフォーム(または"ホスト・プラットフォーム")へのアクセスおよび電子商取引を含む種々のセキュリティ機能のため例えばスマートカード(smart card)または暗号コプロセッサのようなセキュリティ・トークンが提唱されている。例えば、関連したユーザのみにアクセス可能な秘密情報を記憶するスマートカードは、コンピュータにログオンするため、文書に署名するため、または電子商取引のために必要とされる信用証明書を提供するため、当該ユーザによって使用されることができる。
【0003】
いくつかのケースにおいて、ユーザがホスト・プラットフォームにログオンする時始まりユーザがログオフする時終了する単一対話セッションにおいて複数の異なるアプリケーションのため1つ以上のセキュリティ・トークンが使用される必要があることが予想される。
【0004】
次のように動く1つのモデルが想定される。1人のユーザが多数のトークンを持ち、各セッションにおいて、ログオン処理においてのみホスト・プラットフォームへの認証のためこれらトークンのうちの1つ(例えばログオン・トークン)をこのユーザが使用する。同じセッションの間に、該ユーザは、他のセキュリティ機能(例えば電子支払または暗号化)のため他のトークン(例えば補助トークン)を別途使用する。
【0005】
【発明が解決しようとする課題】
上記モデルに関して、以下のような3つの潜在的問題が認められる。
【0006】
問題A−ユーザがホスト・プラットフォームにログオンした後立ち去り、そのため詐称者がそのプラットフォームを使用することが可能となるという固有の危険がある。
【0007】
問題B−偽のホスト・プラットフォームが機密に関わる情報を該ユーザから盗むことが可能である。
【0008】
問題C−補助トークンの中には、その所有者の識別をログオン・トークンの所有者にまで追跡することができないものがある。すなわち、ログオン・トークンを所有しない詐称者が、詐称者自身の補助トークンを使用してログオン・トークンの所有者に扮することが可能である。
【0009】
【課題を解決するための手段】
上記の問題の1つまたは複数に対処するため、本発明は、セキュリティ・リスクを減少し、ホスト・プラットフォームと複数のセキュリティ・トークンとの間に一層信頼できる関係を確立する新しい構成を提案する。該構成は、典型的には、周期的または反復的認証を含むセキュリティ制御ポリシを実行するものであり、このポリシは従来技術モデルにおけるポリシより一層洗練されたものである。本発明の好ましい実施形態は、相互認証および特権制限を実行する。従来技術に比べて、使い易さおよび実施の低コストという基準が特に重要である。
【0010】
第1の側面において、本発明が提供するコンピュータ装置は、安全プロセスおよび認証プロセスの命令を記憶するメモリ手段、前記安全プロセスおよび前記認証プロセスの実行によることを含め当該コンピュータ装置の動作を制御するように構成された処理手段、ユーザ入力を受け取り、該ユーザ入力に応答して前記処理手段によって生成される情報を当該ユーザに返すように構成されたユーザ・インタフェース手段、取り出し可能な主トークンを受け取り該トークンと対話するためのインタフェース手段を備える。特に、前記トークンの基部(ぼでぃ、body)が、前記インタフェース手段と対話するためのトークン・インタフェース、トークン・プロセッサ、および、該トークンを識別するための情報を含むトークン・データおよび1つまたは複数の許可済み補助トークンを識別する補助トークン情報を記憶するトークン・メモリをサポートし、前記処理手段が、前記主トークンから前記識別情報および前記補助トークン情報を受け取り、前記認証プロセスを使用して該トークンを認証し、トークンの認証が成功すれば、前記ユーザ・インタフェース手段を通してユーザが安全プロセスと対話することを可能にするように構成されている。更に、前記処理手段は、繰り返して前記主トークンを認証し、主トークンの取り出しの結果として認証が可能でなくなれば主トークンが許可済み補助トークンと置き換えられない限り安全プロセスとユーザとの間の対話を計算プラットフォーム(computing platform)に停止させるように構成されている。
【0011】
第2の側面において、本発明は、ユーザを認証するためコンピュータ装置を制御する方法を提供する。該方法は、該ユーザの主トークンを認証するために適する情報および1つまたは複数の許可済み補助トークンに関する情報を含む主トークンを該コンピュータ装置が受け取るステップ、受け取ったトークンが真正であれば、当該コンピュータ装置によって実行される可能性のある1つまたは複数の安全アプリケーションと前記ユーザが対話することを可能にするステップ、周期的に前記主トークンを再認証するステップ、および、主トークンを再認証することが可能でなければ主トークンが許可済み補助トークンと置き換えられてない限り該コンピュータ装置とユーザとの間の対話を停止させるステップを含む。
【0012】
第3の面において、本発明は、前記方法に従って主トークンとして動作するようにプログラムされたスマートカードを提供する。
【0013】
第4の面において、本発明は、前記方法に従って動作するように構成されたコンピュータ装置を提供する。
【0014】
【発明の実施の形態】
本発明の概念は包括的なものではあるが、議論を容易にするため、下記において、好ましい実施形態に焦点が当てられる。本発明の好ましい実施形態において、スマートカードは、計算プラットフォーム(コンピュータ・プラットフォームまたは単にプラットフォームとも呼ばれる)と対話するセキュリティ・トークンである。本明細書の目的から、計算プラットフォームは、少なくとも1つのデータ・プロセッサおよび少なくとも1つのデータ記憶手段を示すように使用される。この計算プラットフォームは、必須とは限らないが通常は、複数のドライバ、関連するアプリケーションおよびデータ・ファイルのような通信と関連づけられ、例えばインターネットへの接続、外部ネットワークへの接続などの手段によって、あるいは、例えばCD−ROM、フロッピーディスク、リボン・テープなどのデータ記憶媒体上に記憶されているデータを受け取ることができる入力ポートを備えることによって、ユーザまたは別のコンピュータ・プラットフォームなどの外部エンティティと対話することができる。上記構成において、ユーザは、1つのログオン・スマートカードおよび多数の補助スマートカードを持ち、ただ1つのスマートカード読取装置を持つプラットフォームと対話する必要がある。本実施形態において、同時に2枚以上のスマートカードをスマートカード読取装置で読み取ることはできないと仮定している。
【0015】
発明の課題において記述された問題Aに対処するため、本実施形態は、前記プラットフォームに関連して動作するログオン・スマートカードを使用する首尾一貫したセキュリティ制御ポリシを実行する。具体的には、合法的ユーザの知識を持たないプラットフォームへのアクセスを行う詐称者に関する潜在的可能性を制限するため、単にセッションを開始する場合というよりはむしろセッションを通してログオン・スマートカードが存在しなければならない。換言すれば、ログオン・スマートカードは、ドアの鍵ではなく車の鍵のように使用される。
【0016】
実際、ユーザはその行動に対して責任がある状態に置かれる。命令の実行の間スマートカードが存在しなければならないので、これは、効率的にかつ明確に、スマートカードの所有者をしてそのアクションに対して責任を持たせることができる。以下に記述されるように、好ましい実施形態において、認証は、プラットフォームによって自動的に行われ、ユーザからのアクションを概ね必要としない。この点は、ユーザの時間の節約に役立つので、非常に魅力的な機能である。
【0017】
本発明が提案する方式の主要な利点はその直観的訴えにある。人々は、彼らの鍵を保護することの重要性を十分認識していて、鍵のそれぞれの誤用に対する全責任を受け入れる。セキュリティを大幅に強化する本方式は実施が容易である。付加されるセキュリティ機構として、ログオン・スマートカードがパスワードで保護されていることが好ましい。これは、カードが最初にスマートカード読取装置に挿入される時パスワードを入力することをユーザに要求するものである。パスワード技法はよく知られているので、本発明を不明確にすることを避けるため本明細書においてその説明は行わない。
【0018】
一般的に述べれば、ログオン・スマートカードの存在を検査するため、プラットフォームは、ログオン・カードの認証を反復する必要がある。認証の実際の頻度は、システム管理者またはユーザによって設定されることができる。実際には、頻度は、ユーザまたは未許可ユーザがプラットフォームを破壊し認証と認証の間に未許可の処理を実行することができないような間隔に設定される。例えば、認証は2、3秒ごとに実行されるかもしれない。
【0019】
セキュリティ・ポリシにおいて実行されることができる更なるセキュリティ機構は、補助スマートカードを使用する認証されたセッションの各々に対する制限時間である。あらかじめ設定された制限時間の範囲内で認証の新しいラウンドが実行されない限り、ユーザ・インタフェースはロックされる。更に、好ましくは、タイムスタンプ機能または一時的ワードの使用が、認証の間の"再実行攻撃"を防止するため使用される。
【0020】
発明の課題において記述された問題Bすなわち偽ホスト・プラットフォーム問題に対処するため、本発明の好ましい実施形態は、プラットフォームに組み入れられる"信頼できる装置"の概念を使用して、ユーザがプラットフォームの信頼性を検証することを可能にする。そのような"信頼できる装置"の概念は、2000年2月15日付の国際特許出願"Trusted Computing Platform"に記載されている。
【0021】
発明の課題において記述された問題C、すなわち、補助スマートカードがログオン・スマートカードの所有者まで追跡することができないという問題に対処するため、本発明は、ユーザを多数の補助スマートカードに結合させるユーザ・プロフィールの概念を導入する。これによって、首尾一貫した、包括的で柔軟なセキュリティ制御ポリシの実施が、ユーザにとって非常に単純で廉価で透明なものとされる。
【0022】
一般的に述べれば、好ましい実施形態において、ログオンはログオン・スマートカードによって行われ、セッションのどこかの時点で、ユーザ(または当該セッションの下で動くアプリケーション)が1つまたは複数の補助カードを挿入することを必要とし、その際ログオン・カードの取り出しが必要となるように仮定される。反復認証というセキュリティ・ポリシを維持するため、ログオン・スマートカードに対する信頼付与と他の補助スマートカードに対する信頼付与との間でプラットフォームに関するセキュリティ連鎖が存在する必要がある。ログオン・スマートカードをして例えば"ユーザ・プロフィール"の使用を通して補助カードをプラットフォームに"導入させる"ことによって、この連鎖が構築される。
【0023】
記述の簡略化のため、以下の記述において、"キャッシュカード"および"暗号カード"という2種類の補助スマートカードだけが考慮される。"キャッシュカード"は、移転可能な現金額(すなわちクレジット額)を持つスマートカードであり、"暗号カード"は、その特権(例えば秘密鍵によってサポートされた暗号または署名)が移転可能とされてないスマートカードである。
【0024】
本発明の実施形態において使用される"信頼できるプラットフォーム"をここで説明する。これは、物理的な信頼できる装置のコンピュータ・プラットフォームへの組込みによって達成される。この物理的な信頼できる装置は、プラットフォームの信頼性メトリックを提供する測定されたデータにプラットフォームの識別を結合する機能を有する。これら識別情報および信頼性メトリックが、プラットフォームの信頼性を保証するように準備されている信頼できる機関によって提供される期待値と比較される。(注:以下の記述において、"信頼できる機関"は、その英語表記である"trusted party"の頭文字をとって"TP"と略称される場合がある。) 一致すれば、信頼性メトリックの範囲に応じて、少なくともプラットフォームの一部が正しく動作していることを意味する。
【0025】
ユーザは、他のデータをプラットフォームと交換する前にプラットフォームの正しい動作を検証する。これは、ユーザが信頼できる装置にその識別と信頼性メトリックを提供するように要求することによって行われる。(オプションとして、信頼できる装置自体がプラットフォームの正しい動作を検証することができなければ、信頼できる装置は識別の証拠を提供することを拒否するであろう)。ユーザは、識別の証明および識別メトリックを受け取って、それらを真実であると信じる値と比較する。そのような適切な値は、ユーザによって信頼されているTPまたは別のエンティティによって提供される。信頼できる装置によって報告されるデータがTPによって提供されるものと同じであれば、ユーザは、そのプラットフォームを信頼する。これは、ユーザが当該エンティティを信頼するからである。エンティティは、前もってその装置の識別の有効性を確認し、そのプラットフォームの適切な信頼性メトリックを決定しているので、そのプラットフォームを信頼する。
【0026】
一旦ユーザがプラットフォームの信頼できる動作を確立すれば、ユーザはその他のデータをプラットフォームと交換する。ローカルのユーザについては、そのような交換は、プラットフォーム上で動くいくつかのソフトウェア・アプリケーションと対話することで行われるであろう。遠隔ユーザの場合、交換は安全なトランザクションを必要とするかもしれない。いずれにせよ、交換されるデータは、信頼できる装置によって"署名される"。このようにして、ユーザは、動作が信頼できるプラットフォームとそのデータが交換されているという一層大きい確信を持つことができる。
【0027】
信頼できる装置は、暗号プロセスを使用するが、そのような暗号プロセスに対する外部インタフェースを必ずしも提供するというわけではない。また、一層望ましい実施形態は、信頼できる装置を不正操作不可能とし、他のプラットフォーム機能に対するアクセスを不可能にすることによって秘密保護を行い、未許可の修正に対して実質的に防護された環境を提供することである。不正操作防止は不可能であるので、不正操作に抵抗力のあるまたは不正操作検出可能な信頼できる装置が次善の策である。従って、信頼できる装置は、好ましくは、不正操作抵抗力のある1つの物理的コンポーネントから成る。
【0028】
不正操作抵抗力に関連した技法は、セキュリティの分野の専門家には周知のものである。そのような技法は、(信頼できる装置の適切なカプセル化のような)不正操作抵抗方法、(仕様電圧、X線逸脱の検出、または信頼できる装置枠における物理的信頼性の喪失の検出のような)不正操作検出方法、および不正操作検出の時データを削除する方法などを含む。更に、いくつかの適切な技法が、"Tamper Resistance-a Cautionary Note, by Ross Anderson and Markus Kuhn, published in the Second USENIX Workshop on Electronic Commerce Proceedings, Oakland, California, November 1996, pp1-11, ISBN 1-80446-83-9"に記載されている。理解されることであろうが、不正操作抵抗方法は本発明の最も望ましい機能であるとはいえ、それは、本発明の通常の動作に含まれず、従って、本発明の適用範囲外にあり、ここで詳細な記述は行わない。
【0029】
信頼できる装置は、製作が困難でなければならないので、好ましくは物理装置であり、また、偽造が困難でなければならないので、最も好ましくは、不正操作抵抗機能を持つ。信頼できる装置は、ローカルおよび遠隔の両方で識別を証明することが必要とされるので、典型的には、暗号化プロセスを使用する能力を持つエンジンを備え、関係するプラットフォームのなんらかの信頼性メトリックを測定する少なくとも1つの方法を含む。
【0030】
図1には、信頼できるプラットフォーム10が例示されている。プラットフォーム10は、プラットフォームの物理的"ユーザ・インタフェース"を提供するため、キーボード14、マウス16および表示装置(VDU)18という標準的機構を含む。信頼できるプラットフォームの本実施形態は、また、スマートカード読取装置12を含む。スマートカード読取装置12は、すべての信頼できるプラットフォームの必須エレメントではないが(すべての信頼できるプラットフォームがスマートカードを使用するというわけではないが)、以下に記述される本発明にとって適切な種々の好ましい実施形態において用いられる。スマートカード読取装置12の横には、スマートカード17および(可能性としていくつかの)補助スマートカード19が示されている。これらカードは、以下に記述されるように、信頼できるプラットフォームとのユーザ対話を可能にする。プラットフォーム10には、複数のモジュール15が含まれる。これらは、該プラットフォームにとって適切なその他の機能エレメントであり、本質的にどのような種類のものでもよい(そのようなエレメントの機能は本発明にとって重要な意味を持つものではないので、これ以上の記述は行わない)。
【0031】
図2に示されているように、信頼できるコンピュータ・プラットフォーム10のマザーボード20は、主プロセッサ21、メイン・メモリ22、信頼できる装置24、データ・バス26、それぞれの制御線27および線28、プラットフォーム10と入出力装置(IO)23に関するBIOSプログラムを含むBIOSメモリ29を含む。BIOSプログラムは、マザーボード、スマートカード読取装置12、キーボード14、マウス16およびVDU18というコンポーネントの間の対話を制御する。メイン・メモリ22は、典型的には、ランダム・アクセス・メモリ(RAM)である。動作に関しては、プラットフォーム10は、ハードディスク(図示されていない)からRAMへオペレーティング・システム(例えばウインドウズNT)をロードする。更に、プラットフォーム10は、プラットフォーム10によって実行されるプロセスまたはアプリケーションをハードディスク(図示されてない)からRAMにロードする。
【0032】
パーソナル・コンピュータにおいて、典型的には、BIOSプログラムは、特別な予約メモリ領域に置かれる。特別な予約メモリ領域の最初の上位64KBは、システム・メモリ(アドレスF000hからFFFFh)であって、主プロセッサは、業界標準に従って、このメモリ位置を最初に見に行くように構成される。
【0033】
当該プラットフォームと従来のプラットフォームとの重要な相違は、リセットの後、主プロセッサは信頼できる装置によって初期的に制御され、プラットフォーム固有のBIOSプログラムへ制御が渡され、次に、通常通りすべての入出力装置が初期化される点である。BIOSプログラムの実行後、通常通り、典型的にはハードディスク装置(図示されてない)からメイン・メモリ22にロードされるウインドウズNTのようなオペレーティング・システム・プログラムへBIOSプログラムによって制御が渡される。
【0034】
明らかなように、このような通常手続きからの変更は、業界標準の実施形態に対する修正を必要とする。この修正は、主プロセッサ21が信頼できる装置24をアドレスしてその最初の命令を受け取るようにするものである。この変更は、単に、主プロセッサ21に異なるアドレスをハードコードすることによって達成される。代替的方法としては、信頼できる装置24に標準BIOSプログラム・アドレスを割り当てることも可能であり、これは、主プロセッサ構成に何の変更をも必要としない。
【0035】
BIOSブート・ブロックが信頼できる装置24の範囲内に含まれることは非常に望ましい。これは、(悪者ソフトウェア・プロセスが存在する場合発生するおそれのある)信頼性メトリックの取得の破壊を防止し、BIOSが(たとえ正しいとしても)オペレーティング・システムのための適切な環境を構築することに失敗する状況を悪者ソフトウェア・プロセスが作り出すことを防止する。
【0036】
以下に記述される好ましい実施形態において、信頼できる装置24が単一の、離散的なコンポーネントであるとはいえ、代替的形態として信頼できる装置24の機能をマザーボード上の複数の装置に分割することも、あるいは、プラットフォームの従来型標準装置の1つまたは複数に組み込むことさえ可能である。例えば、諸機能およびそれら対話が破壊されることができないと仮定すれば、主プロセッサに信頼できる装置の1つまたは複数の機能を主プロセッサに統合することは可能である。しかしながら、この構成は、プロセッサが信頼できる機能によってのみ使用されることを必要とすることになるであろう。更に、本実施形態において、信頼できる装置はマザーボード20への統合に適応されるハードウェア装置であるが、代替的に、必要に応じてプラットフォームに接続することができるドングルのような"取り外し可能な"装置として実施することも可能である。信頼できる装置が統合された装置か取り外し可能な装置かは設計選択の問題である。しかしながら、信頼できる装置が分離できるものである場合、信頼できる装置とプラットフォームの間の論理的結合を提供するメカニズムが存在しなければならない。
【0037】
図3に示されているように、信頼できる装置24は多数のブロックを含む。システム・リセットの後、信頼できる装置24は、安全なブーツ・プロセスを実行して、(システム・クロックおよび表示装置を含む)プラットフォーム10のオペレーティング・システムが適切にかつ安全な形態で実行していることを確認する。安全ブーツ・プロセスの間、信頼できる装置24は、コンピュータ・プラットフォーム10の信頼性メトリックを取得する。信頼できる装置24は、また、安全なデータ転送、および、例えば、暗号/解読および署名/検証を介して信頼できる装置とスマートカードの間の認証を実行することができる。信頼できる装置24は、また、ユーザ・インタフェースのロックのような種々のセキュリティ制御ポリシを安全に実施することができる。
【0038】
信頼できる装置は、具体的には、信頼できる装置24の動作全体を制御し、信頼できる装置24のその他の機能およびマザーボード20のその他の装置と対話するようにプログラムされたコントローラ30、プラットフォーム10から信頼性メトリックを取得する測定機能31、指定されたデータを署名、暗号化または解読する暗号機能32、スマートカードを認証する認証機能33、および、適切なポート(36、37、38)を有し、マザーボード20のデータ・バス26、制御線27、およびアドレス線28のそれぞれに信頼できる装置24を接続するインタフェース回路34を備える。信頼できる装置24におけるブロックの各々は、信頼できる装置24の適切な揮発性メモリ領域4および不揮発性メモリ領域3に対する(典型的にはコントローラ30経由の)アクセスを持つ。更に、信頼できる装置24は、周知の形態で、不正抵抗性を持つように設計される。
【0039】
パフォーマンス上の理由から、アプリケーション固有集積回路(すなわちASIC)として信頼できる装置24を実施することもできる。しかし、柔軟性のため、信頼できる装置24は、好ましくは、適切にプログラムされたマイクロコントローラである。ASICSとマイクロコントローラは共に、マイクロ・エレクトロニクス技術分野において周知であるので、これ以上の詳細説明は行わない。
【0040】
信頼できる装置24の不揮発性メモリ3に保存されるデータの1つの項目は、認証書350である。認証書350は、少なくとも、信頼できる装置24の公開暗号鍵351および信頼できる機関(TP)によって測定されたプラットフォーム信頼性メトリックの認証された値352を含む。認証書350は、信頼できる装置24への保存に先立ちTPの秘密鍵を使用してTPによって署名される。後刻の対話セッションにおいて、プラットフォーム10のユーザは、取得した信頼性メトリックを真正な信頼性メトリック352と比較することによってプラットフォーム10の信頼性を検証することができる。一致すれば、ユーザは、プラットフォーム10が破壊されなかったと確信することができる。TPの一般に利用できる公開暗号鍵についての知識が、認証書350の単純な検証を可能にする。不揮発性メモリ3は、また、識別(ID)ラベル353を含む。IDラベル353は、なんらかの文脈の範囲内でユニークである従来のIDラベル(例えばシリアル番号)である。IDラベル353は、信頼できる装置24に関連するデータのインデックス付けまたはラベル付けのために一般に使用されるが、信頼できる条件でプラットフォーム10の識別性を証明するにはそれ自体では不十分である。
【0041】
信頼できる装置24は、関連コンピュータ・プラットフォーム10の信頼性メトリックを取得または高い信頼度で測定する少なくとも1つの方法を備えている。本実施形態においては、信頼性メトリックは、BIOSメモリにBIOS命令のダイジェストを生成することによって測定機能31によって取得される。そのように取得された信頼性メトリックは、上述のように検証されれば、プラットフォーム10の潜在的ユーザにプラットフォーム10がハードウェアまたはBIOSプログラムのレベルで破壊されなかったという高いレベルの信頼を与える。オペレーティング・システムおよびアプリケーション・プログラム・コードが破壊されなかったことを検査するため、ウィルス検査プログラムのようなその他の周知のプロセスが典型的には使用される。
【0042】
測定機能31は、ハッシュ・プログラム354および信頼できる装置24の秘密鍵355を保存する不揮発性メモリ3および取得した信頼性メトリックをダイジェスト361の形態で保存する揮発性メモリ4にアクセスする。また、適切な実施形態において、揮発性メモリ4は、プラットフォーム10へのアクセスを取得するために使用されることができる1つまたは複数の真正スマートカードの公開暗号鍵および関連IDラベル360a−360nを記憶するためにも使用される。
【0043】
1つの好ましい実施形態において、ダイジェストと同様に、信頼性メトリックは、測定機能31によって揮発性メモリ4に保存される(詳細は後述)ブール値を含む。
【0044】
図4を参照して、信頼性メトリックを取得する1つの好ましいプロセスを記述する。ステップ400において、スイッチがオンされると、測定機能31は、データ、制御およびアドレス線(26、27、28)上の主プロセッサ21の活動を監視して信頼できる装置24がアクセスされる最初のメモリであるか否かを決定する。従来の動作の下では、主プロセッサは、BIOSプログラムを実行するため最初にBIOSメモリに向けられる。しかしながら、本実施形態に従えば、主プロセッサ21はメモリとして機能する信頼できる装置24に向けられる。ステップ405において信頼できる装置24がアクセスされる最初のメモリであれば、ステップ410において、測定機能31は、信頼できる装置24がアクセスされる最初のメモリであることを示すブール値を揮発性メモリ4に書く。そうでない場合、ステップ415において、測定機能31は、信頼できる装置24がアクセスされる最初のメモリでなかったことを示すブール値を揮発性メモリ4に書く。
【0045】
信頼できる装置24が最初にアクセスされるメモリでない場合は、当然のことながら、信頼できる装置24が全くアクセスされない可能性がある。これは、例えば、主プロセッサ21が最初にBIOSプログラムを実行するように取り扱われていたような場合である。そのような状況の下では、プラットフォームは、動作するであろうが、信頼性メトリックが利用できないので、要求に応じてその信頼性を検証することはできない。更に、BIOSプログラムがアクセスされた後に信頼できる装置24がアクセスされるとすれば、ブール値は、プラットフォームの信頼性の欠如を明示するであろう。
【0046】
ステップ420において、主プロセッサ21によってメモリとしてアクセスされると、主プロセッサ21は、ステップ425において、記憶されているハッシュ命令354を測定機能31から読む。ハッシュ命令354は、主プロセッサ21による処理のためデータ・バス26を経由して渡される。主プロセッサ21は、ステップ430において、ハッシュ命令354を実行し、ステップ435において、それを使用してBIOSメモリ29の内容を読み取り、ハッシュ・プログラムに従ってそれらの内容を処理することによってBIOSメモリ29のダイジェストを計算する。ステップ440において、主プロセッサ21は、信頼できる装置24の中の該当する揮発性メモリ位置4に計算されたダイジェスト361を書き込む。次に、ステップ445において、測定機能31はBIOSメモリ29のBIOSプログラムを呼び出し、その後従来技術の方法で実行が続く。
【0047】
明らかなように、信頼性メトリックの計算方法は、必要とされる信頼性の範囲に応じて、多数存在する。BIOSプログラムの信頼性の測定は、プラットフォームの基礎をなす処理環境の信頼性に関する基本的検査を提供する。信頼性メトリックは、それがブーツ・プロセスの有効性について理由付けすることを可能にするような形式でなければならない。すなわち、正しいBIOSを使用してプラットフォームがブートされたか否かを検証するため信頼性メトリックの値を使用することができる形式でなければならない。オプションとして、BIOSの範囲内の個々の機能ブロックがそれら自身のダイジェスト値を持つことができる。この場合、アンサンブルBIOSダイジェストがこれらの個々のダイジェストのダイジェストとなる。これによって、ポリシが、BIOS動作のどの部品が意図された目的のため重要でどの部分が無関係であるかを述べることが可能とされる(いずれの場合でもポリシの下の動作の有効性が確立されることができるような形態で個々のダイジェストは保管されなければならない)。
【0048】
その他の信頼性検査は、プラットフォームに接続された種々のその他の装置、コンポーネントが存在し、正しい動作状態にあるように構成することを必要とするであろう。例えば、SCSIコントローラと関連するBIOSプログラムは、周辺機器との通信が信頼できることを保証するように検査される。別の例をあげれば、プラットフォーム上のメモリ装置またはコプロセッサのような他の装置の信頼性は、固定的チャレンジ/応答対話を実施して一貫した結果を確認することによって検証することができる。信頼できる装置24が分離できるコンポーネントである場合、信頼できる装置14とプラットフォームの間の適切な論理的結合を与えるため、なんらかのそのような形式の対話が望まれる。また、本実施形態における信頼できる装置24はプラットフォームの他の部品との通信の主要手段としてデータ・バスを利用するが、ハードワイア経路または光学経路のような代替的通信経路を(あまり便利ではないが)提供することも可能である。更に、本実施形態における信頼できる装置24は他の実施形態における信頼性メトリックを計算するように主プロセッサ21に命令するとはいえ、信頼できる装置自体は、一つまたは複数の信頼性メトリックを測定するように構成される。
【0049】
好ましくは、BIOSブーツ・プロセスは、ブーツ・プロセスの信頼性を検査するメカニズムを含む。そのようなメカニズムは、例えばインテル社ドラフト"Wired for Management baseline specification v 2.0 - BOOT Integrity Service"に記載されているようにすでに周知であり、ソフトウェアまたはファームウェアをロードする前にソフトウェアまたはファームウェアのダイジェストを計算することを必要とする。そのように計算されたダイジェストは、その公開暗号鍵がBIOSにとって既知である信頼できるエンティティによって提供された認証書に保存されている値と比較される。計算された値が認証書に基づく期待値と一致する場合だけ、ソフトウェア/ファームウェアがロードされ、信頼できるエンティティの公開暗号鍵の使用による認証書が有効であると証明されたことになる。一致しない場合、適切な例外処理ルーチンが呼び出される。
【0050】
オプションとして、計算されたBIOSダイジェストを受け取った後、信頼できる装置24は、認証書の中のBIOSダイジェストの適当な値を調べて、計算されたダイジェストがその適当な値に合致しないとすれば、BIOSに制御を渡さないようにすることもできる。更に、代替的形態として、信頼できる装置24は、ブール値を調べて、信頼できる装置24がアクセスされる最初のメモリでなければ、BIOSへ制御を渡さないようにすることもできる。これらのケースのいずれにおいても、適切な例外処理ルーチンが呼び出されるであろう。
【0051】
図5は、TP、プラットフォームに組み込まれた信頼できる装置24、および、信頼できるプラットフォームの信頼性の検証を望む(遠隔プラットフォームの)ユーザによる行動を示す流れ図である。ユーザがローカルに位置する場合でも図5に記載されたものと本質的に同じステップが必要とされる点は理解されることであろう。いずれにせよ、ユーザは、典型的には、検証を実施するため、なんらかの形式のソフトウェア・アプリケーションに依存する。遠隔プラットフォームまたは信頼できるプラットフォーム上でそのようなソフトウェア・アプリケーションを実行させることは可能である。しかしながら、遠隔プラットフォーム上でさえ、ソフトウェア・アプリケーションが破壊されるという可能性は存在する。従って、高レベルの信頼性のためには、そのソフトウェア・アプリケーションがユーザのスマートカード上に置かれ、ユーザは、検証の目的のため該当するスマートカード読取装置にカードを挿入することが期待される。
【0052】
先ず、信頼できるプラットフォームを保証するTP(信頼できる機関)が、保証すべきか否かを決定するためそのプラットフォームのタイプを調べる。これは、ポリシの問題である。すべてがよければ、ステップ500において、TPがプラットフォームの信頼性メトリックの値を測定する。次に、TPは、ステップ505において、プラットフォームに関する認証書を生成する。認証書の生成は、信頼できる装置の公開暗号鍵およびオプションとしてそのIDラベルを測定された信頼性メトリックに追加し、TPの秘密鍵でストリングスを署名することによって行われる。
【0053】
その後、信頼できる装置24は、秘密鍵についての知識なしにその入出力ペアを作成することは統計的に不可能である形態で、その秘密鍵を使用してユーザから受け取った入力データを処理し出力データを生成することによって、その識別性を証明することができる。このように、秘密鍵についての知識は、この場合における識別の基礎を形成する。明らかなように、識別の基礎を形成するため対称性暗号化を使用することは可能であるが、対称性暗号化を使用する欠点は、ユーザがその秘密を信頼できる装置と共有する必要があることである。更に、ユーザとの秘密の共有の必要性の結果、対称性暗号化が、原理的に識別性をユーザに証明するのに十分であるとはいえ、信頼できる装置またはユーザから発せられる検証を完全に確信することができない第三者に対して識別性を証明するには不十分である。
【0054】
ステップ510において、信頼できる装置24は、信頼できる装置24の該当する不揮発性メモリ位置3に認証書350を書き込むことによって初期化される。これは、好ましくは、信頼できる装置がマザーボード20に取り付けられた後、信頼できる装置24との安全な通信によって実施される。信頼できる装置24に認証書を書き込む方法は、秘密鍵を書き込むことによってスマートカードを初期化するために使用される方法と同様である。安全な通信は、TPだけに知られている"マスタ鍵"によってサポートされる。マスタ鍵は、製造の間に信頼できる装置(またはスマートカード)に書き込まれ、信頼できる装置24へのデータ書き込みを可能にするため使用される。すなわち、マスタ鍵についての知識なしに信頼できる装置24にデータを書き込むことは不可能である。
【0055】
プラットフォームの後刻の動作のどこかで、例えば、スイッチがオンにされるかリセットされる時、ステップ515において、信頼できる装置24は、プラットフォームの信頼性メトリック361を取得して、保存する。
【0056】
ユーザは、プラットフォームとの通信を望む時、ステップ520において、乱数のような一時的ワードを作成し、ステップ525において、信頼できる装置24にチャレンジ(呼びかけ)を行う(プラットフォームのオペレーティング・システムまたは適切なソフトウェア・アプリケーションは、チャレンジを認識して適切な形態で典型的にはBIOS呼び出しを介して信頼できる装置24へそれを渡すように構成されている)。一時的ワードは、信頼できないプラットフォームによる古いが真正な署名に起因する欺瞞("返信攻撃"と呼ばれる)からユーザを保護するために使用される。一時的ワードを提供して応答を検証するプロセスは、周知の"チャレンジ/応答"プロセスの1例である。
【0057】
ステップ530において、信頼できる装置24は、チャレンジを受け取り、該当する応答を作成する。応答は、測定された信頼性メトリックと一時的ワードのダイジェスト、および、オプションとして、そのIDラベルである。次に、ステップ535において、その秘密鍵を使用して、信頼できる装置24は、ダイジェストに署名し、認証書350と共に、署名されたダイジェストをユーザに送り返す。
【0058】
ステップ540において、ユーザはチャレンジの応答を受け取り、TPの既知の公開暗号鍵を使用して認証書を検証する。次に、ユーザは、ステップ550において、認証書から信頼できる装置24の公開暗号鍵を抽出して、それを使用してチャレンジ応答から署名されたダイジェストを解読する。次に、ステップ560において、ユーザは、チャレンジ応答の中の一時的ワードを検証する。次に、ステップ570において、ユーザは、(チャレンジ応答から取り出した)計算された信頼性メトリックを(認証書から抽出した)該当するプラットフォーム信頼性メトリックと比較する。ステップ545、555、565または575における前記検証のいずれかが失敗すれば、全ステップはステップ580で終了しそれ以上の通信は行われない。
【0059】
すべてがうまく行けば、ステップ585および590において、ユーザおよび信頼できるプラットフォームは、他のプロトコルを使用して、その他のデータに関する安全な通信を設定する。ここで、安全な通信においては、プラットフォームからのデータが、好ましくは、信頼できる装置24によって署名される。この検証プロセスの一層の精練は可能である。望ましくは、チャレンジを送ったユーザは、プラットフォーム信頼性メトリックの値およびそれが取得された方法について認識するようになる。望ましくは、それらの情報は両方とも、チャレンジするユーザがプラットフォームの信頼性について適切な決定をすることを可能にする。チャレンジするユーザが利用できる多くの異なるオプションがある。すなわち、ユーザは、信頼性メトリックが信頼できる装置24において有効であると認めることができ、あるいは、代替的に、信頼性メトリックの値が当該ユーザによって保持される値と等しければ、プラットフォームは適切なレベルの信頼性ベルを有することのみを認めることができる(またはこれらの2つのケースにおいて異なるレベルの信頼性があると考えることもできる)。
【0060】
署名し、チャレンジ/応答を使用し、識別を証明する技法は、セキュリティ分野の専門家には周知であるので、これ以上の記述は行わない。
【0061】
図6には、ログオン・スマートカード19の処理部分60が図示されている。図示されているように、ログオン・スマートカード19の処理部分60は、プロセッサ61、メモリ62およびインタフェース接触部63という標準的機構を持つ。プロセッサ61は、後述のように、ログオン・スマートカード19の認証およびプラットフォーム10の検証を伴う単純なチャレンジ/応答動作を行うようにプログラムされている。メモリ62は、その秘密鍵620、その公開暗号鍵628、ユーザ・プロフィール621、TPの公開暗号鍵622および識別情報627を保有する。ユーザ・プロフィール621は、ユーザによって使用可能な許容可能補助スマートカード17AC1−ACnおよび該ユーザに関する個別セキュリティ・ポリシ624をリストする。ユーザ・プロフィールは、補助スマートカード17の各々に関して、それぞれの識別情報623、スマートカード間の信頼構造625、および、オプションとしてスマートカードのタイプまたは製造記号626を含む。
【0062】
ユーザ・プロフィール621において、補助スマートカード17のエントリAC1‐ACnの各々は、カードのタイプに応じて変わる関連識別情報623を含む。例えば、キャッシュカードのための識別情報は、典型的には、単純なシリアル番号を含むが、一方、暗号カードの場合、識別情報は、典型的には、暗号カードの公開鍵(あるいは認証書)を含む(秘密鍵は暗号カードそれ自体に秘密裡に記憶されている)。
【0063】
"セキュリティ・ポリシ"624は、プラットフォーム10上でユーザが補助スマートカード17を使用する許可を指示する。例えば、補助スマートカード17が使用中の間、補助スマートカード17の機能に応じて、ユーザ・インタフェースはロックまたはロック解除される。更に、代替的に、特定の補助スマートカード17が信頼される程度に応じて、プラットフォーム10上の特定のファイルまたは実行可能プログラムをアクセス可能または不可とすることができる。更に、セキュリティ・ポリシ624は、"クレジット受領"または"一時的委任"(詳細は後述)のような、補助スマートカード17に関する動作の特定のモードを指定することができる。
【0064】
"信頼構造"625は、補助スマートカード17それ自身が、ログオン・スマートカード19を再使用することなく、更なる補助スマートカード17をシステムに導入することができるか否かを定義する。本明細書において詳細に記述される実施形態においては、ログオン・スマートカード19とそのログオン・スマートカード19によってプラットフォーム10に導入されることができる補助スマートカード17の間にのみ信頼構造が定義される。導入は、後述されるように、"単一セッション"でも"マルチセッション"でもよい。しかしながら、特定の補助スマートカード17が実際に更なる補助スマートカード17を導入することができない理由はない。このためには、導入することができる補助スマートカードの各々をリストするユーザ・プロフィールと同等のものを補助スマートカード17が持つことを必要とする。
【0065】
図7を参照して、ログオン・スマートカード19とプラットフォーム10の間の認証に関する好ましいプロセスを記述する。このプロセスは、便宜上チャレンジ/応答ルーチンを実施する。利用できるチャレンジ/応答メカニズムは多数存在する。本実施形態に使用される認証プロトコルの実施形態は、ISO/IEC9798−3に記述されている相互(または3−ステップ)認証である。当然のことながら、ISO/IEC9798−3に記述されている2−ステップまたは4−ステップのような他の手続きを使用することができな理由はない。
【0066】
先ず、ユーザが、ステップ700において、プラットフォーム10のスマートカード読取装置12にそのログオン・スマートカード19を挿入する。典型的には、プラットフォーム10は、前もって、その標準オペレーティング・システムの制御の下で動作し、ユーザがログオン・スマートカード19を挿入するのを待機する認証プロセスを実行している。このように活動状態にあるスマートカード読取装置12は別として、プラットフォーム10は、典型的には、ユーザ・インタフェース(表示画面、キーボード、マウスなど)をロックすることによってユーザがアクセスできない状態に置かれている。
【0067】
ログオン・スマートカード19がスマートカード読取装置12に挿入されると、信頼できる装置24は、ステップ705において、一時的ワードAを生成してそれをログオン・スマートカード19に送信することによって、相互認証手続きを始動する。乱数のような一時的ワードは、信頼できないプラットフォームによる古いが真正な署名に起因する欺瞞("返信攻撃"と呼ばれる)から作成元を保護するために使用される。
【0068】
それに応じて、ログオン・スマートカード19は、ステップ710において、一時的ワードA、ログオン・スマートカード19によって生成された新しい一時的ワードB、信頼できる装置24のID353および若干の冗長情報からなる平文;ログオン・スマートカード19の秘密鍵を用いて署名することによって生成される前記平文の署名;ならびに、ログオン・スマートカード19のIDおよび公開暗号鍵を含む認証書、を連結した応答を返す。
【0069】
信頼できる装置24は、ステップ715において、認証書の中の公開暗号鍵を使用して平文の署名を検証することによって応答を認証する。応答が真正でなければ、プロセスはステップ720で終了する。応答が真正であれば、信頼できる装置24は、ステップ725において、一時的ワードA、一時的ワードB、ログオン・スマートカード19のID627および取得した信頼性メトリックからなる平文;信頼できる装置24の秘密鍵を用いて署名することによって生成される前記平文の署名;ならびに、TPの秘密鍵によって署名された信頼できる装置24の公開鍵および真正な信頼性メトリックを含む認証書、を連結した更なる応答を送る。
【0070】
ログオン・スマートカード19は、ステップ730において、TPの公開暗号鍵を使用して取得した信頼性メトリックを真正な信頼性メトリックと比較することによって(一致は認証を意味する)、この応答を認証する。更なる応答が認証できなければ、プロセスはステップ735で終了する。
【0071】
手続きが成功すれば、信頼できる装置24がログオン・スマートカード19を認証し、ログオン・スマートカード19が信頼できるプラットフォーム10の信頼性を検証したことになり、認証プロセスは、ステップ740において、当該ユーザのための安全なプロセスを実行する。次に、認証プロセスは、ステップ745において、インターバル・タイマを設定する。その後、認証プロセスは、ステップ750において、適切なオペレーティング・システム割り込みルーチンを使用して、インターバル・タイマがあらかじめ定められたタイムアウト間隔を越えているか否かを周期的に検査する。明らかなように、認証プロセスと内蔵タイマは、安全プロセスと並列して動作する。
【0072】
タイムアウト間隔を越えると、認証プロセスは、ステップ760において、ログオン・スマートカード自体を識別させるためログオン・スマートカード19にチャレンジを送信することによってログオン・スマートカード19を再認証するように信頼できる装置24を始動させる。ログオン・スマートカード19は、ステップ765において、そのID627およびその公開暗号鍵628を含む認証書を返す。ステップ770において、(例えば、ログオン・スマートカード19が取り除かれていたため)応答がない場合、または、何らかの理由で(例えばログオン・スマートカードがすでに他のカードと置き換えられているため)認証書がもはや有効でない場合、セッションは、ステップ775において、信頼できる装置24によって終了される。さもなければ、ステップ770において、ステップ745からのプロセスが内蔵タイマをリセットすることによって反復される。
【0073】
図8を参照して、補助スマートカード17をプラットフォーム10に導入するための好ましい一般的プロセスを以下に記述する。プラットフォーム10上で動作している安全プロセスが、ログオン・スマートカード19が補助スマートカード17と置き換えられる必要がある時点に到達する時、例えば、遠隔トランザクションに関する資金をキャッシュカードがプラットフォーム10にクレジットする必要があるような時、ステップ805において、安全プロセスによって、信頼できる装置24がユーザ・プロフィールを取り出し、それをその揮発性メモリ35に保存する。次に、信頼できる装置24は、ステップ810において、ユーザ・プロフィールから補助スマートカード17の詳細を抽出し、その詳細を安全プロセスに返す。ステップ815において、安全プロセスは、補助スマートカード17のオプション・リストを表示して、ユーザに1つを選択するように求める。安全プロセスは、ステップ820において、ユーザ選択を受け取り、ステップ825において、ログオン・スマートカード19を選択した補助スマートカード17と取り替えるようにユーザに求めるメッセージを表示する。ユーザがログオン・スマートカード19を取り出すと信頼できる装置は直ちにユーザ・インタフェースをロックし(ステップ830)、安全プロセスが、ステップ835において、補助スマートカード・セッションの許容可能継続期間を決定するため、認証プロセス・インターバル・タイマを新しいタイムアウト間隔に初期化する。
【0074】
[図7を参照して記述された安全プロセスの動作と平行して、ログオン・スマートカード19が再度挿入される前に、タイムアウト間隔が切れるとすれば、認証プロセスは、セッション(すなわち安全プロセス)を中止して、ユーザに適切なメッセージを提供する。認証プロセスは、安全プロセスを最初に実行したのであるから、安全プロセスを中止するための権限を持つ。明らかなように、新しいタイムアウト間隔は、必要とされる目的のため十分なものでなければならず、この理由のためにシステム管理者によって変更可能であることが望ましい。]
ユーザが選択された補助スマートカード17を挿入すると、信頼できる装置24は、ステップ840において、それ自体を確認するため補助スマートカード17にチャレンジを送るように始動される。補助スマートカード17は、ステップ845において、信頼できる装置24にその識別情報を返すことによって応答する。次に、信頼できる装置24は、ステップ850において、保存されているユーザ・プロフィール情報と比較することによって識別情報を検証する。
【0075】
信頼できる装置24が何らかの理由で補助スマートカード17を検証することができなければ、セッションはステップ855で終了し、安全プロセスは、ユーザのために適切なメッセージを表示する。さもなければ、ステップ860および865において、安全プロセスは、必要に応じて補助スマートカード17と対話する。
【0076】
対話が完了すれば、安全プロセスは、ステップ870において、補助スマートカード17をログオン・スマートカード19と取り替えるようにユーザにプロンプトを表示する。ユーザが補助スマートカード17を取り出し、スマートカード読取装置12にログオン・スマートカード19を挿入すると、信頼できる装置24は、ログオン・スマートカード19を認証するため、図7のステップ760から開始する上述のステップを実行し、その結果、セッションがステップ775で終了するか、または、ステップ745に続く。
【0077】
更に、代替的に、いくつかの実施形態において、ユーザ・プロフィールが暗号化され秘密と信頼性を保護するように署名されることが必要とされる。もしそうであれば、信頼できる装置24とログオン・スマートカード19の間で安全なデータ転送プロトコルが必要とされるかもしれない。2つのエンティティの間で安全な信用証明書を転送するために利用できる多くのメカニズムが存在する。本実施形態において使用できる可能な実施形態の1つは、ISO/IEC DIS 11770−3に従った安全な鍵伝送メカニズムである。
【0078】
明らかなように、補助スマートカード17を導入する前述のプロセスの動作は、補助スマートカード17のタイプに従って、例えばカードがキャッシュカードか暗号カードかに応じて、変わり得る。異なるタイプの補助スマートカード17のためのプロセスのバリエーションを以下に記述する。
【0079】
クレジット受領モード
クレジット受領モードは、ユーザが短い時間(例えば2分、ただしこの時間はシステム管理者またはユーザによって設定可能である)スマートカード読取装置12からログオン・スマートカード19を取り出して、不当なセキュリティ・リスクなしにキャッシュカードからクレジット(すなわち現金価値)をプラットフォーム10の信頼できる装置24へ転送することを可能にするものである。
【0080】
図9は、クレジット受領モードを実施するためのプロセスを示している。図8で記述された対応するステップはここで特にここで再記述しない。キャッシュカードを含む補助スマートカード17をリストするユーザ・プロフィールはログオン・スマートカード19に記憶されていると仮定する。ユーザが現金額を必要とするアプリケーションを呼び出すと、図8のステップと同様に、安全プロセスが、ユーザ・プロフィールのリストからキャッシュカードを選択するようにユーザに求める要求を表示する。
【0081】
クレジット受領モード・プロセスと図8のプロセスの第1の相違は、安全プロセスが、ステップ921において、クレジット転送額を入力するようにユーザへの更なる要求を表示する点である。安全プロセスは、ステップ923において入力された額を受け取り、ステップ923において信頼できる装置24に対応する額を送信する。信頼できる装置24は、キャッシュカードが挿入され認証された後、ステップ960および965において、キャッシュカードから信頼できる装置24へクレジット額を転送する。
【0082】
代替的または付加的機能として、セキュリティ・ポリシに従って、未許可キャッシュカードも使用することができる。例えば、認可されたキャッシュカードのリストに"その他"というオプションを含めることもできる。明らかなように、補助スマートカード17からクレジット受け取ることに関連するリスクは比較的低い。
【0083】
典型的には、クレジット額を転送するプロセス全体を実施するために必要とされる時間は比較的短い。タイムアウト間隔の長さは、ユーザ・プロフィールにおけるセキュリティ・ポリシによって決定される。タイムアウトを越えれば、転送プロセスは中止され、ユーザ・インタフェースは一時的にロックされる。一方、ユーザが指定された制限時間の範囲内にログオン・スマートカード19を再度挿入すれば、スマートカードとプラットフォーム10の間で認証の新ラウンドが実行される。検証が成功すると、ユーザ・インタフェースのロックは解かれ、クレジット受領モードに入る前の元のセッションに復帰する。その場合、キャッシュ額はすでに信頼できる装置24に保存されている。キャッシュ額は、例えば電子商取引に使用される。
【0084】
基本的には、クレジット受領モードの間、ユーザ・インタフェースはロックされ、ログオン・スマートカード19の再挿入の後にのみ再度活動状態にされるので、ホスト・プラットフォーム10は、クレジット受領モードにおける深刻なリスクに苦しまない。更に、ユーザがログオン・カード19を使用して、どのキャッシュカードを使用すべきかを認証しなければならいので、違法なユーザによるキャッシュカードの濫用もまた最小化される。
【0085】
一時的委任モード
認められることであろうが、暗号カードが機能するためには(例えば暗号化、解読、署名および検証)、キャッシュカードの場合と違って、ログオン・カードに代わって暗号カードが相当長い時間挿入される必要が潜在的にある。暗号カードを使用する潜在的に長い時間の必要性に対処するため、本実施形態は、一時的委任モードと呼ばれるモードを含む。このモードは、ユーザが、可能なそれぞれのセキュリティ・ポリシ限度に従って、ログオン・カードに代えて暗号カードを不定時間使用することを可能にする。図10を参照して一時的委任モードを以下に記述する。図8に示された対応するステップはここで特に再記述されない。
【0086】
一時的委任モードを呼び出すため、ユーザ(または安全プロセス)は、ステップ1000において、ログオン・スマートカード19が使用されている間に一時的委任モードを選択する。それに応じて、ホスト・プラットフォーム10が、補助スマートカード17(この例では暗号カード)を受け取って認証するステップを実行する。
【0087】
許容暗号カードのリストが与えられると、ユーザは、認可された暗号カードを指定する。セキュリティ・ポリシに従って、未認可暗号カードを使用することも使用しないこともできる。ユーザ・プロフィールが暗号化されていれば、この場合もISO/IEC DIS 11770−3に従った安全伝送プロトコルを使用することができる。
【0088】
ログオン・スマートカード19が取り出された後、ユーザ・インタフェースはロックされ、安全プロセスは新しいスマートカードを要求するメッセージを表示する。指定された暗号カードの挿入および認証の後、安全プロセスは、ステップ1033において、暗号カードのセキュリティ・ポリシと整合するユーザ特権を起動する。例えば、ユーザは暗号カード操作に関連した一定情報の入力のためユーザ・インタフェースを使用する必要があるかもしれないが、いかなる他のプロセスを実行することも他のいかなる操作を実行することも可能であってはならない。暗号カードがスマートカード読取装置12から取り出されると、ユーザ・インタフェースは、ログオン・スマートカード19が挿入され認証されるまで、再びロックされる。
【0089】
一時的委任モードの上述の例は、ログオン・スマートカード19の代わりに単一補助スマートカード17が、不定時間、"単一セッション"で使用されることを可能にする。代替的にまたは付加的に、一時的委任モードは、ログオン・スマートカード19を元通りに挿入することを必要とせずに、ログオン・スマートカード19の代わりに複数の補助スマートカード17を"マルチセッション"で使用することを可能にする。図11を参照して"マルチセッション"一時的委任モードを説明する。図8に記述されたものと同じステップは再記述されない。マルチセッションにおいては、複数の補助スマートカード17が、ログオン・スマートカード19の代わりに自由に使用されることができるので、最大限の使用の便宜性が提供される。
【0090】
マルチセッション一時的委任モードを呼び出すため、ユーザ(または安全プロセス)は、ステップ1100において、ログオン・スマートカード19が使用されている間にマルチセッション一時的委任モードを選択する。マルチセッション一時的委任モードと単一セッション一時的委任モードとの間の大きな相違は、ステップ1115において利用できる認可された補助スマートカード17のリストが提供される時、ユーザがステップ1120において複数の認可された補助スマートカード17を選択することができる点である。選択された補助スマートカード17は、ユーザの必要条件に従って、異なる種類を含むことができる。ホスト・プラットフォーム10は、選択された補助スマートカード17の任意の一つを受け取り認証するステップを実行する。
【0091】
ログオン・スマートカード19が取り出されると直ちにユーザ・インタフェースはロックされ、安全プロセスは、ステップ1133において、その補助スマートカード17の操作と整合したユーザ特権を起動する。補助スマートカード17が最終的に取り出されると、プロセスはステップ1125へ戻って、カードを取り替えるメッセージを作成し、ユーザ・インタフェースがステップ1130において再びロックされる。次の補助スマートカード17が挿入されると、安全プロセスは、再び、ステップ1133において、その補助スマートカード17の操作と整合したユーザ特権を起動する。
【0092】
この手続きは、選択された補助スマートカード17のいずれかに関して、ステップ1175においてセッションが終了するかログオン・スマートカードが元通り挿入されるまで、反復される。換言すれば、ユーザは、全マルチセッションの間ログオン・スマートカード19の挿入を必要とすることなく、選択された補助スマートカード17のいかなる組合せを使用することができる。明らかなように、そのようなマルチセッションはユーザにとって非常に便利であるが、その利益はそのような自由のリスクと比較考量される必要はある。
【0093】
注意されるべき点であるが、ユーザ・プロフィールに記述されるセキュリティ制御ポリシは、時間制限と共に、マルチセッションにおいて許容されるスマートカードの番号、タイプ、製造記号に関する制約を与えることもできる。典型的には、異なる補助スマートカード17は異なる特権セットをユーザに与える。例えば、現在使用されている補助スマートカード17が十分に信頼することができないと見なされる時は必ず重要なファイルはロックされる。実際に、重要なアプリケーションは、再び認証するためログオン・スマートカード19の挿入を必要とするかもしれない。
【0094】
一時的委任モードがどれくらい続くかを推定するのは簡単ではないので、理論的には、上述の例の場合のように、タイムアウト時間を持たないことが許容されるかもしれない。しかしながら、そのようなポリシにはリスクがある。例えば、一時的委任モード・セッションの間に、ユーザがプラットフォーム10を離れることもあり得る。従って、一時的委任モード・セッションに対して固定され、認証プロセスの通常の再認証タイムアウト間隔および各補助スマートカード17に関連する個々のタイムアウト間隔の両方に優先する全般的タイムアウト間隔を持つことは好ましい。加えて、特定の補助スマートカード17に関して個別のタイムアウト間隔を持つこともまた可能である。通常のように、タイムアウト間隔の指定は、補助スマートカード17に関するセキュリティ・ポリシによって決定される。実際には、一時的委任モードに関するタイムアウト間隔は、認証プロセスに優先する安全プロセスによって実施される。一時的委任モードのための典型的な固定セッション・タイムアウト間隔の例は、30分、1時間または2時間である。間隔は、ユーザまたはシステム管理者によって設定または修正されることができ、プラットフォーム10の信頼性に依存する。
【0095】
元々のログオン・カードの再挿入は、典型的には、一時的委任モード・セッションを延長するために必要とされ、一般に、安全プロセスが期間満了に先立ち警告メッセージをユーザに発する。これは、公衆電話ボックスで電話呼び出しの際にコインの挿入が求められることに類似している。期間が満了すると、ユーザ・インタフェースはロックされて、ログオン・カードによってのみロック解除が可能とされる。ユーザが一時的委任モードにおいて時間を要するアプリケーションの使用を試みるとすれば、アプリケーションの途中でユーザ・インタフェースをロックすることを避けるため、安全プロセスは、前もってログオン・スマートカード19の挿入を要求するかもしれない。
【0096】
一時的委任モードの間に許容される補助スマートカード17およびアプリケーションのクラスを一般的に指定する種々の異なる一時的委任モードが存在する。例えば、一部のモードにおいては、おそらくただ1つの種類の補助スマートカード17(そのようなカードは追跡可能なIDをおそらく有している)だけが許容される。別のモードにおいては、小さいクラスの補助スマートカード17だけが許容される。更に別のモードにおいては、大きいクラスの補助スマートカード17が許容される。
【0097】
委任され得る特権の正確なセットは、システム・セキュリティ・ポリシと、(設定またはセッションそれ自体の間の)ユーザによる選択と、使用されている補助カードの種類および製造記号との関数である。いくつかの特権は一時的委任モードの間無効にされるかもしれない。例えば、一旦一時的委任モードが使用されると、一部のファイルはロックされるかもしれない。高いセキュリティのアプリケーションは、元々のログオン・カードの再挿入を要求するかもしれない。極端なケースでは、特定のアプリケーションを除くすべての特権が一時的委任モードの間中止されるかもしれない。
【0098】
上述の実施形態に対する代替形態または付加的形態として、ログオン・スマートカード19が異なるプラットフォーム10を分類するようにログオン・スマートカード19をプログラムすることができる。例えば、プラットフォーム10のタイプに従って、プラットフォーム10を、「まあまあ信頼できる」、「非常に信頼できる」、「最高に信頼できる」というプラットフォーム・カテゴリに分類することができる。この場合、プラットフォーム10のタイプは、ログオン・スマートカード19によってプラットフォーム10から受け取られる識別情報によって明らかにされる。ログオン・スマートカード19は、識別情報をあらかじめ定められ保存されている情報と比較するようにプログラムされる。特定の一致がそのプラットフォームのカテゴリを示す。便宜上、保存されているカテゴリ情報は、ユーザ・プロフィールの一部を形成する。
【0099】
このようにして、ログオン・スマートカード19が特定のプラットフォーム10で採用するセキュリティ・ポリシは、プラットフォーム10のカテゴリに依存することとなる。1つの例をあげれば、ログオン・スマートカード19は、プラットフォーム10のカテゴリに従って異なるユーザ・プロフィール情報をプラットフォーム10に送ることができる。例えば、「まあまあ信頼できる」プラットフォーム10であれば、スマートカードは、暗号カードに関する情報だけをプラットフォーム10に渡して、暗号化された電子メールを送受信するかインターネットをサーフィンすることだけができるようにユーザを制限する。更に、「まあまあ信頼できる」プラットフォーム10の場合、ユーザ・プロフィール情報は、"単一セッション"一時的委任モードに制限することもできる。対照的に、「非常に信頼できる」プラットフォーム10であれば、このプラットフォームは、マルチセッションの一時的委任モードおよびキャッシュカード処理さえ可能にするユーザ・プロフィール情報を受け取ることができる。また、「最高に信頼できる」プラットフォーム10であれば、このプラットフォームは、マルチセッションおよびキャッシュカード処理のみならずその他の管理機能を含むすべての可能なアクションを許容するユーザ・プロフィール情報を受け取ることができる。
【0100】
「最高に信頼できる」プラットフォーム10を必要とする管理機能の1つの例は、ログオン・スマートカード19のユーザ・プロフィールの作成または修正能力である。ログオン・スマートカード19が、プラットフォーム10が「最高に信頼できる」プラットフォーム10であることを検証する時、ログオン・スマートカード19は、ユーザが安全プロセスからプロフィール修正オプションを選択することを可能にするオプションを含むユーザ・プロフィール情報をプラットフォーム10に渡す。ユーザが登録プロセスを選択する時、特別なスマートカード登録プロセスである"ウィザード"が表示される。このウィザードは、ユーザが、新しい補助スマートカード17を追加し、現行の補助スマートカード17を削除し、公開暗号鍵または認証書のような各補助スマートカード17のIDの詳細情報を見ることを可能にする。ユーザ・プロフィールにおいて、登録されたスマートカードの各々は、登録の間に与えられた固有の番号と名前を持つ。"ウィザード"は、コンピュータ・アプリケーションの分野において周知であるので、これ以上の記述は行わない。
【0101】
代替的実施形態において、ユーザ・プロフィール情報は、信頼できる装置24または遠隔に位置する信頼できるプラットフォーム10に保存されることができる。そのような構成は、典型的には、安全プロセスまたはプラットフォーム10によるユーザ・プロフィール情報へのアクセスを制御するための異なるプロセスを必要とするが、一旦アクセスされた情報の使用は同じである。
【0102】
本発明は、プラットフォームと受動的に通信するスマートカード(または他のセキュリティ・トークン)にその適用を限定されるものではない。本発明は、プラットフォーム(またはプラットフォーム上の信頼できる装置)に対してコマンドを始動し、メッセージおよび情報の交換のため信頼できる装置と通信し、情報の要求を送信し、それらの要求に応じて信頼できる装置から結果を受け取ることができるスマートカードにも適用できる。スマートカードからのユーザ・コマンドの始動の実施実施形態は、"Smartcards - from Security Tokens to Intelligent Adjuncts"(by Boris Balacheff, Bruno Van Wilder and David Chan, published in CARDIS 1998 Proceedings)に記載されている。
【0103】
同様に、信頼できる装置によって提供される信頼性メトリックの解釈は、(スマートカードに代表される)ユーザによって実行されなくてもよい。適切な解決策は、ユーザ・スマートカードがこの機能性を提供する信頼できる第三者サーバに対する(典型的にはプラットフォーム経由の)アクセスを有することである。スマートカードの利用できる処理パワーとメモリは限られているので、これは有利な解決策である。この構成においては、信頼性メトリック・データは、スマートカードではなくスマートカードによって信頼されている遠隔サーバに送信される。遠隔サーバは、信頼できる装置によって提供された信頼性メトリック・データを信頼性メトリックの期待セットと比較することによって当該信頼性メトリックが正しいことを検証する。信頼性メトリックの期待セットは、信頼できる装置の範囲内に予め記憶されたデータから信頼できる装置自体によって供給されるか、または、プラットフォームが共有タイプの場合、信頼できるサーバが、そのタイプのコンピュータ・プラットフォームに関するる信頼性メトリックの期待セットを記憶する。いずれにせよ、信頼できるサーバは、信頼性メトリックの期待セットとの信頼性メトリックの検証のために必要な重いデータ処理を実行し、検証の結果にデジタル署名する。このデジタル署名が、スマートカードに送り返され、受け入れられるか拒絶され、検証結果となる。
【0104】
以上、本発明をいくつかの好ましい実施形態に関連して記述したが、本発明の理念および範囲から逸脱することなく本発明を構成する部分および方法に種々の修正を加えることは可能であることが認識されるであろう。
【図面の簡単な説明】
【図1】本発明の実施形態を実行することができるシステムを示すブロック図である。
【図2】スマートカード読取装置を介してスマートカードおよびモジュール・グループと対話するように構成された信頼できる装置を含むマザーボードを示すブロック図である。
【図3】信頼できる装置の更に詳細を示すブロック図である。
【図4】コンピュータ装置の信頼性メトリックの取得に関係するステップを示す流れ図である。
【図5】信頼できるコンピュータ・プラットフォームとその信頼性を検証する信頼できるプラットフォームを含む遠隔プラットフォームとの間の通信を確立することに関連するステップを示す流れ図である。
【図6】本発明の実施形態に従って使用されるログオン・スマートカードの動作部分を示すブロック図である。
【図7】ログオン・スマートカードとホスト・プラットフォームを相互認証するプロセスの流れ図である。
【図8】本発明の実施形態に従ったログオン・スマートカードを使用してホスト・プラットフォームに補助スマートカードを導入する1つの一般的な例を示す流れ図である。
【図9】導入されたキャッシュカードとホスト・プラットフォームの間の動作の1例を示す流れ図である。
【図10】単一セッション一時的委任モードの1例を示す流れ図である。
【図11】マルチセッション一時的委任モードの1例を示す流れ図である。
【符号の説明】
3、4 メモリ
10 コンピュータ装置
12 スマートカード読取装置
17 補助トークンまたは補助スマートカード
19 主トークンまたはログオン・スマートカード
24 信頼できる装置

Claims (20)

  1. コンピュータ装置であって、
    安全プロセスおよび認証プロセスの命令を記憶するメモリ手段と、
    前記安全プロセスおよび前記認証プロセスの実行を含めて前記コンピュータ装置の動作を制御するように構成された処理手段と、
    ユーザ入力を受け取り、該ユーザ入力に応答して前記処理手段によって生成された情報をユーザに返すように構成されたユーザ・インタフェース手段と、
    取り出し可能な主カードを受け取るためのカード・インタフェース手段と、を備え、
    前記主カードは、前記カード・インタフェース手段に接続するためのインタフェースと、カード・プロセッサと、主カードを識別する識別情報および許可済みの1つまたは複数の補助カードを識別する補助カード識別情報を含むデータを記憶するメモリとを備え、
    前記処理手段は、前記主カードから前記識別情報および前記補助カード識別情報を受け取り、前記認証プロセスを使用して該主カードを認証し、該主カードの認証が成功した場合、前記ユーザ・インタフェース手段を介してユーザと前記安全なプロセスとの間のセッションを可能にするように構成され、
    前記処理手段は、前記主カードを繰り返して認証し、該主カードが取り出されたときは、前記補助カード識別情報によって識別される前記許可済みの補助カードによって前記主カードが置き換えられていなければ、前記セッションを前記コンピュータ装置に中止させ、前記許可済み補助カードによって前記主カードが置き換えられていれば、前記安全なプロセスと前記許可済みの補助カードとの間でセッションさせるよう構成されている、コンピュータ装置。
  2. 前記コンピュータ装置は、該コンピュータ装置の完全性を表す情報を生成してこの完全性情報を前記主カードに送信するように構成され、
    前記カード・プロセッサは、前記完全性情報の使用によることを含め前記コンピュータ装置の完全性を検証するようにプログラムされる、請求項1に記載のコンピュータ装置。
  3. 前記補助カードはキャッシュ・カードであり、前記安全なプロセスが該カードからクレジットまたはデビットを取得するように構成された、請求項1または2に記載のコンピュータ装置。
  4. 前記補助カードは、データを暗号化、解読または署名するようにプログラムされた暗号カードであり、
    前記安全プロセスは、暗号化、解読または署名されるべきデータを前記暗号カードに送信し、暗号化、解読または署名されたデータを該暗号カードから受け取るように構成された、請求項1または2に記載のコンピュータ装置。
  5. 補助カードが前記許可済み補助カードである場合にのみ、前記セッションを可能にするように構成された、請求項1から4のいずれかに記載のコンピュータ装置。
  6. 前記コンピュータ装置は、あるタイムアウト間隔を持つようにプログラムされたタイマ手段を更に備え、
    補助カードが前記許可済み補助カードである場合、前記コンピュータ装置は前記タイマをリセットし、前記タイムアウト間隔が経過するまで動作を継続し、その後、前記安全プロセスとのセッションを中止する、請求項1から4のいずれかに記載のコンピュータ装置。
  7. 前記補助カードが前記主カードにより取り替えられかつ前記コンピュータ装置が前記主カードを認可可能である場合、前記セッションを再開するように構成された、請求項6に記載のコンピュータ装置。
  8. 前記主カードの取り出しの後、前記安全なプロセスとただ1つの許可済み補助カードとの間のセッションを可能にするように構成された、請求項1から7のいずれかに記載のコンピュータ装置。
  9. 前記主カードの取り出しの後、前記安全プロセスと複数の前記許可済み補助カードとの間のセッションを可能にするように構成された、請求項1から7のいずれかに記載のコンピュータ装置。
  10. 前記処理手段は主処理ユニットと安全処理ユニットとを備え、前記メモリ手段は主メモリと安全メモリとを備える、請求項1から9のいずれかに記載のコンピュータ装置。
  11. 前記コンピュータ装置は前記安全処理ユニットと前記安全メモリを組み入れた信頼された装置を含み、該信頼された装置は前記主カードを繰り返し認証するようにプログラムされた、請求項10に記載のコンピュータ装置。
  12. 前記信頼された装置は前記コンピュータ装置の安全性メトリックを取得するように構成され、
    前記主カードは前記完全性メトリックを少なくとも1度使用して前記コンピュータ装置の安全性を検証するように構成された、請求項11に記載のコンピュータ装置。
  13. 前記主カードがスマートカードからなり、前記インタフェース手段は該スマートカードを受け取るように構成された、請求項1から12のいずれかに記載のコンピュータ装置。
  14. 前記補助カード情報はユーザ・プロフィールに保存される、請求項1から13のいずれかに記載のコンピュータ装置。
  15. ユーザを認証するためにコンピュータ装置により実行される方法であって、
    主カードを識別する識別情報および該主カードとともに使用することが許された許可済みの1つまたは複数の補助カードを識別する補助カード識別情報をメモリに含む取り出し可能な前記主カードを前記コンピュータ装置が受け取るステップと、
    前記主カードが真正なものである場合、コンピュータ・プラットフォームにより実行可能である1つまたは複数の安全なアプリケーションと前記ユ−ザとの間のセッションを前記コンピュータ装置が許可するステップと、
    周期的に前記主カードを前記コンピュータ装置が再認証するステップと、
    前記主カードが取り出された場合、前記補助カード識別情報によって識別される前記許可済みの補助カードにより前記主カードが置き換えられていなければ、前記コンピュータ装置が前記セッションを中止させ、前記許可済みの補助カードにより前記主カードが置き換えられていれば前記安全なプロセスと前記許可済みの補助カードとの間でセッションさせるステップと、
    を含むユーザ認証方法。
  16. 前記コンピュータ装置が完全性メトリック情報を前記主カードに提供するステップと、
    前記主カードが前記完全性メトリック情報を使用して前記コンピュータ装置の完全性を検証するステップと、
    前記主カードが前記コンピュータ装置の完全性を検証することができない場合、前記セッションを中止するステップと、
    を更に含む、請求項15に記載のユーザ認証方法。
  17. 前記コンピュータ装置が、限られた時間の間前記許可済み補助カードと対話する、請求項15または16に記載のユーザ認証方法。
  18. 前記主カードの取り出しの後、前記コンピュータ装置がただ1つの許可済み補助カードとのセッションを許可する、請求項15から17のいずれかに記載のユーザ認証方法。
  19. 前記主カードの取り出しの後、前記コンピュータ装置が複数の許可済み補助カードとの間のセッションを許可する、請求項15から17のいずれかに記載のユーザ認証方法。
  20. 請求項15から19のいずれかに記載の方法に従って動作するようにプログラムされたコンピュータ装置。
JP2000604286A 1999-03-05 2000-03-03 コンピュータ装置およびその動作方法 Expired - Fee Related JP4091744B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB9905056.9A GB9905056D0 (en) 1999-03-05 1999-03-05 Computing apparatus & methods of operating computer apparatus
GB9905056.9 1999-03-05
PCT/GB2000/000751 WO2000054125A1 (en) 1999-03-05 2000-03-03 Computing apparatus and methods using secure authentication arrangement

Publications (3)

Publication Number Publication Date
JP2002539514A JP2002539514A (ja) 2002-11-19
JP2002539514A5 JP2002539514A5 (ja) 2008-03-21
JP4091744B2 true JP4091744B2 (ja) 2008-05-28

Family

ID=10849007

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000604286A Expired - Fee Related JP4091744B2 (ja) 1999-03-05 2000-03-03 コンピュータ装置およびその動作方法

Country Status (6)

Country Link
US (1) US7069439B1 (ja)
EP (1) EP1159660B1 (ja)
JP (1) JP4091744B2 (ja)
DE (1) DE60001222T2 (ja)
GB (1) GB9905056D0 (ja)
WO (1) WO2000054125A1 (ja)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8015597B2 (en) * 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
EP1056014A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
EP1056010A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
EP1055990A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Event logging in a computing platform
EP1085396A1 (en) 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
US8073477B2 (en) * 2000-04-11 2011-12-06 Telecommunication Systems, Inc. Short message distribution center
AU2001240154A1 (en) * 2000-03-15 2001-09-24 Telecommunication Systems, Inc. Mobile originated internet relay chat
US7522911B2 (en) 2000-04-11 2009-04-21 Telecommunication Systems, Inc. Wireless chat automatic status tracking
AU2001253361A1 (en) 2000-04-11 2001-10-23 Telecommunication Systems, Inc. Intelligent delivery agent for short message distribution center
US7949773B2 (en) * 2000-04-12 2011-05-24 Telecommunication Systems, Inc. Wireless internet gateway
US6891811B1 (en) * 2000-04-18 2005-05-10 Telecommunication Systems Inc. Short messaging service center mobile-originated to HTTP internet communications
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7047409B1 (en) * 2000-06-09 2006-05-16 Northrop Grumman Corporation Automated tracking of certificate pedigree
US7376740B1 (en) * 2000-06-13 2008-05-20 Microsoft Corporation Phone application state management mechanism
US7519654B1 (en) 2000-11-22 2009-04-14 Telecommunication Systems, Inc. Web gateway multi-carrier support
GB2376763B (en) 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
GB2372594B (en) 2001-02-23 2004-10-06 Hewlett Packard Co Trusted computing environment
EP1384126A2 (en) * 2001-04-24 2004-01-28 Hewlett-Packard Company An information security system
GB2376313A (en) 2001-06-04 2002-12-11 Hewlett Packard Co Indicating to a user if they are connected to a trusted computer platform
US20040218762A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
GB0114898D0 (en) * 2001-06-19 2001-08-08 Hewlett Packard Co Interaction with electronic services and markets
US6854057B2 (en) * 2001-09-06 2005-02-08 America Online, Inc. Digital certificate proxy
US7480806B2 (en) * 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US20030235309A1 (en) * 2002-03-08 2003-12-25 Marinus Struik Local area network
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
JP2004295271A (ja) * 2003-03-26 2004-10-21 Renesas Technology Corp カード及びパスコード生成器
GB2399903A (en) 2003-03-28 2004-09-29 Hewlett Packard Development Co Security attributes of nodes in trusted computing systems
GB2399902A (en) 2003-03-28 2004-09-29 Hewlett Packard Development Co Security in trusted computing systems
WO2004102353A2 (en) * 2003-05-12 2004-11-25 Gtech Rhode Island Corporation Method and system for authentication
GB2407948B (en) * 2003-11-08 2006-06-21 Hewlett Packard Development Co Smartcard with cryptographic functionality and method and system for using such cards
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
US7318150B2 (en) * 2004-02-25 2008-01-08 Intel Corporation System and method to support platform firmware as a trusted process
US20050221766A1 (en) * 2004-03-31 2005-10-06 Brizek John P Method and apparatus to perform dynamic attestation
US7562218B2 (en) * 2004-08-17 2009-07-14 Research In Motion Limited Method, system and device for authenticating a user
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
US7469291B2 (en) * 2004-09-22 2008-12-23 Research In Motion Limited Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices
KR100618386B1 (ko) 2004-10-18 2006-08-31 삼성전자주식회사 하드디스크드라이브의 사용제한이 가능한 화상형성장치 및그 하드디스크드라이브의 사용제한방법
US8887287B2 (en) * 2004-10-27 2014-11-11 Alcatel Lucent Method and apparatus for software integrity protection using timed executable agents
US7591014B2 (en) * 2005-03-04 2009-09-15 Microsoft Corporation Program authentication on environment
US7562385B2 (en) * 2005-04-20 2009-07-14 Fuji Xerox Co., Ltd. Systems and methods for dynamic authentication using physical keys
JP4099510B2 (ja) * 2005-06-03 2008-06-11 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置
EP1742475A1 (fr) * 2005-07-07 2007-01-10 Nagravision S.A. Méthode de contrôle d'accès à des données chiffrées
DE102005041055A1 (de) * 2005-08-30 2007-03-01 Giesecke & Devrient Gmbh Verfahren zur Verbesserung der Vertrauenswürdigkeit von elektronischen Geräten und Datenträger dafür
SE528774C2 (sv) * 2005-11-18 2007-02-13 Scania Cv Abp Identifiering och datorinloggning för en fordonsoperatör
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
US7845005B2 (en) * 2006-02-07 2010-11-30 International Business Machines Corporation Method for preventing malicious software installation on an internet-connected computer
WO2007148258A2 (en) * 2006-06-21 2007-12-27 Ashish Anand Integrity checking and reporting model for hardware rooted trust enabled e-voting platform
US8116455B1 (en) * 2006-09-29 2012-02-14 Netapp, Inc. System and method for securely initializing and booting a security appliance
US8042155B1 (en) * 2006-09-29 2011-10-18 Netapp, Inc. System and method for generating a single use password based on a challenge/response protocol
US9055107B2 (en) * 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
JP5001123B2 (ja) * 2006-12-07 2012-08-15 パナソニック株式会社 記録デバイス、集積回路、アクセス制御方法、プログラム記録媒体
EP2051181A1 (en) * 2006-12-27 2009-04-22 Panasonic Corporation Information terminal, security device, data protection method, and data protection program
US8369248B2 (en) * 2007-02-23 2013-02-05 Konica Minolta Holdings, Inc. Information transmitting and receiving system, information transmitting device, and information receiving device
US8392702B2 (en) * 2007-07-27 2013-03-05 General Instrument Corporation Token-based management system for PKI personalization process
US8959199B2 (en) * 2008-03-18 2015-02-17 Reduxio Systems Ltd. Network storage system for a download intensive environment
DE102008000897B4 (de) * 2008-03-31 2018-05-03 Compugroup Medical Se Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US20100011427A1 (en) * 2008-07-10 2010-01-14 Zayas Fernando A Information Storage Device Having Auto-Lock Feature
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
KR101595043B1 (ko) 2008-09-18 2016-02-17 마벨 월드 트레이드 리미티드 적어도 부분적으로 부팅 동안에 어플리케이션들을 메모리에 프리로딩하는 방법
US20100250949A1 (en) * 2009-03-31 2010-09-30 Torino Maria E Generation, requesting, and/or reception, at least in part, of token
US20100293095A1 (en) * 2009-05-18 2010-11-18 Christopher Alan Adkins Method for Secure Identification of a Device
US8381260B2 (en) * 2009-07-08 2013-02-19 Echostar Technologies L.L.C. Separate addressing of a media content receiver and an installed removable circuit device
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348450B1 (en) 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
US20110167477A1 (en) * 2010-01-07 2011-07-07 Nicola Piccirillo Method and apparatus for providing controlled access to a computer system/facility resource for remote equipment monitoring and diagnostics
TW201126371A (en) * 2010-01-27 2011-08-01 Hui Lin Online gaming authentication framework and method
EP2365456B1 (en) 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
JP5543833B2 (ja) * 2010-04-21 2014-07-09 シャープ株式会社 複合機
US8655787B1 (en) 2010-06-29 2014-02-18 Emc Corporation Automated detection of defined input values and transformation to tokens
US8452965B1 (en) * 2010-06-29 2013-05-28 Emc Corporation Self-identification of tokens
US8929854B2 (en) 2011-10-27 2015-01-06 Telecommunication Systems, Inc. Emergency text messaging
US10304047B2 (en) * 2012-12-07 2019-05-28 Visa International Service Association Token generating component
EP2773082A1 (en) * 2013-02-28 2014-09-03 Gemalto SA Method for allowing a web server to detect the logout of a distant token
US9720716B2 (en) * 2013-03-12 2017-08-01 Intel Corporation Layered virtual machine integrity monitoring
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
US9402270B2 (en) * 2013-09-10 2016-07-26 Marvell World Trade Ltd. Secure device bootstrap identity
JP6410423B2 (ja) * 2013-11-27 2018-10-24 キヤノン株式会社 通信制御装置、通信制御方法、及び、プログラム
US20150242610A1 (en) * 2014-02-26 2015-08-27 Hui Lin Authentication method and system for online gaming
DE102015011013B4 (de) 2014-08-22 2023-05-04 Sigma Additive Solutions, Inc. Verfahren zur Überwachung von generativen Fertigungsprozessen
US10786948B2 (en) 2014-11-18 2020-09-29 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
EP3245045A4 (en) 2015-01-13 2018-10-31 Sigma Labs, Inc. Material qualification system and methodology
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
EP3427435A1 (en) 2016-03-08 2019-01-16 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
US10235189B2 (en) * 2016-11-02 2019-03-19 Wyse Technology L.L.C. Isolating a redirected smart card reader to a remote session
CN114144786A (zh) 2019-08-20 2022-03-04 惠普发展公司,有限责任合伙企业 真实性验证
US11921868B2 (en) 2021-10-04 2024-03-05 Bank Of America Corporation Data access control for user devices using a blockchain
US20230237155A1 (en) * 2022-01-27 2023-07-27 Hewlett Packard Enterprise Development Lp Securing communications with security processors using platform keys

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4562306A (en) 1983-09-14 1985-12-31 Chou Wayne W Method and apparatus for protecting computer software utilizing an active coded hardware device
CA1326304C (en) 1989-01-17 1994-01-18 Marcel Graves Secure data interchange system
US5048085A (en) 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
NL9120015A (nl) 1990-04-27 1993-02-01 Scandic Int Pty Ltd Intelligente kaartvalidatie-inrichting en -werkwijze.
ATE136139T1 (de) 1992-01-22 1996-04-15 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen authentifikation einer chipkarte und eines terminals
US5610981A (en) 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
US5327497A (en) 1992-06-04 1994-07-05 Integrated Technologies Of America, Inc. Preboot protection of unauthorized use of programs and data with a card reader interface
US5361359A (en) 1992-08-31 1994-11-01 Trusted Information Systems, Inc. System and method for controlling the use of a computer
JP3542603B2 (ja) * 1993-06-02 2004-07-14 ヒューレット‐パッカード、カンパニー Icカードで記憶されたトークンの再評価用システムおよび方法
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
DE69521413T2 (de) 1994-01-13 2002-05-29 Certco Inc Verschlüsselungseinrichtung und verfahren mit möglichkeit zur gesicherten zentralen schlüsselablage
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US6298441B1 (en) * 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
IL111151A (en) 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
DE69533328T2 (de) 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
US5923759A (en) * 1995-04-20 1999-07-13 Lee; Philip S. System for securely exchanging data with smart cards
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US5778072A (en) * 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
DE19549014C1 (de) * 1995-12-28 1997-02-20 Siemens Ag Verfahren zum Aktivieren und Ausführen von gesicherten Funktionen in einem Kommunikationssystem
US5822431A (en) 1996-01-19 1998-10-13 General Instrument Corporation Of Delaware Virtual authentication network for secure processors
AU734654B2 (en) 1996-02-09 2001-06-21 Integrated Technologies Of America, Inc. Access control/crypto system
ES2151240T3 (es) * 1996-03-18 2000-12-16 News Datacom Ltd Tarjetas inteligentes enlazadas para el pago de los sistemas de television.
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
JPH1079733A (ja) 1996-09-03 1998-03-24 Kokusai Denshin Denwa Co Ltd <Kdd> Icカードを用いた認証方法及び認証システム
KR100213188B1 (ko) 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US6400823B1 (en) 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
US6003135A (en) 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US6003014A (en) 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US6381696B1 (en) 1998-09-22 2002-04-30 Proofspace, Inc. Method and system for transient key digital time stamps
GB2320597A (en) 1997-10-08 1998-06-24 Powerdesk Plc Card-controlled personal computer
IL122230A (en) 1997-11-17 2003-12-10 Milsys Ltd Biometric system and techniques suitable therefor
US6246771B1 (en) 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
US6490680B1 (en) 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
US6233687B1 (en) 1998-01-21 2001-05-15 Nortel Networks Limited Method and apparatus for providing configuration information in a network
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6230266B1 (en) 1999-02-03 2001-05-08 Sun Microsystems, Inc. Authentication system and process
SG104928A1 (en) 1999-09-02 2004-07-30 Compaq Computer Corp Autokey initialization of cryptographic devices
US6738901B1 (en) 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access

Also Published As

Publication number Publication date
DE60001222T2 (de) 2004-01-22
EP1159660A1 (en) 2001-12-05
GB9905056D0 (en) 1999-04-28
EP1159660B1 (en) 2003-01-15
JP2002539514A (ja) 2002-11-19
DE60001222D1 (de) 2003-02-20
US7069439B1 (en) 2006-06-27
WO2000054125A1 (en) 2000-09-14

Similar Documents

Publication Publication Date Title
JP4091744B2 (ja) コンピュータ装置およびその動作方法
JP4812168B2 (ja) 信用コンピューティング・プラットフォーム
JP4603167B2 (ja) コンピューティング装置のモジュール間通信
US7430668B1 (en) Protection of the configuration of modules in computing apparatus
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
US7779267B2 (en) Method and apparatus for using a secret in a distributed computing system
JP4219561B2 (ja) 信頼できる計算プラットフォームのためのスマートカード・ユーザインターフェイス
EP1224516B1 (en) Trusted computing platform for restricting use of data
US5949882A (en) Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
EP1224518B1 (en) Trusted computing platform with biometric authentication
US20040243801A1 (en) Trusted device
US20040199769A1 (en) Provision of commands to computing apparatus
EP0888677A1 (en) An authentication system based on periodic challenge/response protocol
JP2003507784A (ja) 記憶されたデータの使用に対する強制的な制限
WO2001084768A1 (en) Method of authenticating user
JP2002507025A (ja) 入口及び出口キー利用のインターネット、イントラネット及び他のネットワーク通信保護システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20030522

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040430

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040430

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070207

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070427

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070509

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071023

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080117

A524 Written submission of copy of amendment under section 19 (pct)

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20080117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080229

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110307

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110307

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120307

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130307

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130307

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130307

Year of fee payment: 5

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130307

Year of fee payment: 5

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130307

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140307

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees