JP4746233B2 - データの使用を制限するトラステッドコンピューティングプラットフォーム - Google Patents

データの使用を制限するトラステッドコンピューティングプラットフォーム Download PDF

Info

Publication number
JP4746233B2
JP4746233B2 JP2001526683A JP2001526683A JP4746233B2 JP 4746233 B2 JP4746233 B2 JP 4746233B2 JP 2001526683 A JP2001526683 A JP 2001526683A JP 2001526683 A JP2001526683 A JP 2001526683A JP 4746233 B2 JP4746233 B2 JP 4746233B2
Authority
JP
Japan
Prior art keywords
trusted
server
client
data
client machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001526683A
Other languages
English (en)
Other versions
JP2003510713A (ja
JP2003510713A5 (ja
Inventor
ピアソン,シアニ
チェン,リクン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JP2003510713A publication Critical patent/JP2003510713A/ja
Publication of JP2003510713A5 publication Critical patent/JP2003510713A5/ja
Application granted granted Critical
Publication of JP4746233B2 publication Critical patent/JP4746233B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Description

【0001】
【発明の属する技術分野】
本発明は、クライアント/サーバシステムにおいて信頼できる端末機能を提供すること、及びコンテンツ又はソフトウェアが誤用されるリスクを該コンテンツ又はソフトウェアの所有者に与えることなくユーザに対するコンテンツの提供又はユーザによるソフトウェアの試用を提供することに関する。
【0002】
【従来の技術】
本明細書において、「データ」は、イメージ、ソフトウェア、及びストリーミングメディアといったディジタル的に作成することが可能なあらゆるものを表す。
【0003】
将来には、コンピュータシステムは、よりセキュアな起動を実現すると共に、他のコードに対する完全性チェックを行ってウイルスその他による未認証の修正がオペレーティングシステム及び実装されているソフトウェアに対して行われていないことを確実にすることが可能になるであろう。更に、次世代のタンパープルーフ(改ざん防止)装置が、既に市場に現れており、又はまもなく現れると思われるものがあり、これらは、外部又は携帯モジュール(スマートカード等)と内部モジュール(セキュリティ機能を有する埋め込み式プロセッサ、半埋め込み式プロセッサ、又はコプロセッサ、すなわち、マザーボード、USB(ユニバーサルシリアルバス)及びISA(業界標準アーキテクチャ)機器を含む)との両方を含むものである。これらのタンパープルーフモジュールを使用してシステムのハードウェアが改ざんされていないかチェックし、これにより、現在入手可能なもの(例えばイーサネット名)よりも信頼できる形のマシン識別(identity)が提供されることになる。
【0004】
【発明が解決しようとする課題】
これにもかかわらず、データの著作権侵害や、ソフトウェア開発者とエンドユーザとの両者にとって許容可能な態様でのソフトウェアのライセンス制(licensing)又は従量制(metering)での使用に関する対策は、依然として重大な問題となっている。
【0005】
ソフトウェアライセンシングは、ハッキングや著作権侵害にさらされており、現在使用されているソフトウェアライセンシング法の全てはそれらに関連する問題を有している。ライセンシングのソフトウェアによる実施(ライセンス管理システム等)は柔軟性のあるものではあるが、格別安全でも高速でもない。特に、これらは、セキュリティの欠如(例えば一般的な「ハッキング」を受け易い)及びソフトウェアの真正な交換(genuine replacement)の困難性といった問題を有している。逆に、ハードウェアによる実施(ドングル)は、ソフトウェアによる実施に比べて高速であり一般により安全であるが柔軟性に欠けるものである。これは、特定の個々のソフトウェアに専用設計されるものであるため、エンドユーザにとっては不便なものとなる。
【0006】
コンテンツ保護の分野における従来技術として、コンテンツのウォーターマーキング、コンテンツを囲むソフトウェアラッパー、パスワード保護、及び指紋技術といった技術が挙げられる。更に、クライアントマシンに送信されるコンテンツの暗号化や、クライアントマシンに送信されてコンテンツを復号できるようにする復号鍵を含む、様々なアプローチが存在する。これらのアプローチは全て、潜在的な欠点を有するものであり、すなわち、クライアントマシンが信頼できないものである可能性があり、また、データが復号され又は他の方法で(例えば、保護機構のハッキング若しくはクリアバージョン(clear version)のコピーにより)クライアントマシンにとって使用可能になった際に、該データが誤用される可能性がある。
【0007】
【課題を解決するための手段】
本発明の第1の態様では、サーバにより提供されるデータの制限を伴った使用を提供するよう構成されたクライアントプラットフォームが提供される。該クライアントプラットフォームは、ディスプレイと、セキュアな通信手段と、該セキュアな通信手段によりサーバからデータを受信して該データを表示するためのイメージ受信コードを含むメモリとを備えており、未認証の目的ではなくデータの表示を目的として、サーバから受信したデータを使用するように構成される。
【0008】
本発明の第2の態様では、クライアントプラットフォームによる制限を伴ったデータの使用のために該クライアントプラットフォームにデータを提供するよう構成されたサーバが提供される。該サーバは、該サーバ上で実行されたデータのイメージを提供するためのイメージ送信コードを含むメモリと、クライアントプラットフォームに対するデータのイメージのセキュアな通信のためのセキュアな通信手段とを備えており、これにより、前記イメージ送信コードによりデータが送信される前に該データの制限を伴った使用が確実になるようクライアントプラットフォームが構成されていることを判定するよう該サーバが構成される。
【0009】
本発明の第3の態様では、イメージデータをその制限を伴った使用のためにユーザにセキュアに提供するシステムが提供される。該システムは、上述のクライアントプラットフォームと上述のサーバとを備えたものであり、該クライアントプラットフォームのユーザは、該サーバからのイメージデータを該クライアントプラットフォームにおいて見ることを要求する。
【0010】
本発明の第4の態様では、イメージデータをその制限を伴った使用のためにクライアントプラットフォームに提供する方法が提供される。該方法は、該クライアントプラットフォームが、サーバからのイメージデータを要求し、該サーバが、該クライアントプラットフォームが該イメージデータを受信する許可を有していると共に制限を伴った使用のためだけに該イメージデータを使用するよう構成されていることを判定し、セキュアな通信チャネルを介して該イメージデータを提供する、という各ステップを含むものである。
【0011】
本発明の好適な実施形態は、全機能を有する(full function)プラットフォームにおいて強化された信頼できる端末機能を提供するものとなる。これにより、リモートで処理されたデータを表示すると共に該データの誤用を防止することが可能となる。本システムは、個人情報の保護、データのライセンシング、又は複製又は誤用のリスクを伴うことなく試用版ソフトウェアに全機能を持たせるといった、広範なサービスに使用することができるため、クライアント、サーバ、又は開発者に利益をもたらすものとなる。かかる利益が得られるのは、データ自体を複製又は修正することができないようにデータを忠実に出力するものであると該クライアントプラットフォームを信頼することができるからである。このため、例えば、試用ソフトウェアで全機能を使用することが可能であるが、これはセキュリティの危険性を伴うため、現時点では稀なケースである。エンドユーザにも利点があり、その1つとして、電子メールメッセージといった機密情報(sensitive information)をクライアントマシンのハードディスクに格納する必要がなくなるため、ホットデスキング(hot desking)状況(公共の場での共有端末の使用等)においてかかる情報の秘匿性(confidentiality)又は完全性に対する攻撃から該情報を効果的に保護することができることが挙げられる。
【0012】
コンテンツ保護に対する本発明の複数の実施形態におけるアプローチは、既存の従来技術のモデルとは異なり、本発明の場合には、情報の少なくとも一部が、耐改ざん性(tamper-resistant)のハードウェアの内部にある保護されたメモリ、又は該耐改ざん性のハードウェアによってのみアクセス可能な保護されたメモリに一般に一時的に記憶された後に削除され、該部分はハードディスクには格納されない。該耐改ざん性ハードウェアは、認証のために、イメージの出力を制御するために、そして随意選択的に課金のために使用される。クライアントマシンは、上述した従来のモデルの場合のようにデータパッケージ全体(保護されていても保護されていなくても良い)を取得することが決してないため、従来のアプローチが被りやすい態様でクライアントマシンを介してソフトウェアを誤用することが不可能となる。このため、例えば、ユーザは、画面をコピーしたり、又は画面からテキストをリタイプすることは可能であるが、オリジナルドキュメントをコピーすることはできず、また音楽の場合には、ユーザは、サウンドトラックを聴き、その音を部屋で録音することは可能であるが、そのディジタルオブジェクトを直接コピーすることはできないことになる。これは、著作権侵害の興味を顕著に削ぐものとなる。
【0013】
本発明の実施形態は、データのコピー及び未認証での使用からの保護、並びにペイ・パー・ユーズ(pay-per-use : 従量制/使った分だけ支払う方式)及び時間依存モデル(time-dependent model)といったライセンシングモデルの柔軟性の増大という利点に加えて、クライアントプラットフォームに格納されているデータラッパーの修正又は削除といったハッキングの試行からの保護を提供するものとなる。これは、かかる格納が本モデルでは決して行われず、また、クライアントプラットフォーム内の耐改ざん性ハードウェアが、該プラットフォーム内のあらゆるイメージの改変に対する保護を行うからである。より詳細には、試用の度にユーザにデータアクセスが許可される場合には、現時点では、かかるデータにおける使用制御(usege control)の複製又は修正の危険性が高すぎるため、一層質の低い(inferior)製品しか試用のために送信することができない、と一般に考えられている。本発明の実施形態により提供されるシステムは、完全な機能を有するソフトウェア又は完全な解像度を有するイメージを、エンドユーザが吟味することを可能にする。
【0014】
本発明の実施形態によるシステムは、ソフトウェアライセンシング、又は上述の完全な機能を有する試用ソフトウェアの提供を目的として使用することが可能であるが、該目的の代わりに、又は該目的に加えて、クライアントの個人情報を保護するために試用することが可能である。例えば、エンドユーザが耐改ざん性ハードウェアを内蔵する共有端末にログインして(場合によってはリモートログインを使用して)個人情報にアクセスする場合には、該情報は、ハードディスク上ではなく、該耐改ざん性ハードウェアの内部にあり又は該耐改ざん性ハードウェアでしかアクセスできない保護されたメモリのみに記憶され、ユーザがログアウトした後には完全に削除することができる。
【0015】
本発明の好適な実施形態では、クライアントプラットフォーム(及びサーバ)は、タンパープルーフ構成要素(又は「トラステッド(trusted:信頼できる)モジュール」)を、好ましくは該タンパープルーフ構成要素内で実行しているソフトウェアと共に使用する。該ソフトウェアは、かかるコンピュータプラットフォーム間で転送されるデータイメージの操作及び該データイメージに関する選択を制御するものである。1つ又は複数の該トラステッドモジュールは、トラステッド端末機能が完全な機能を有するプラットフォームにおいて提供されることを確実にする際に重要な役割を果たすものである。従量記録(metering record)をタンパープルーフ装置又はスマートカードに記憶し、必要に応じて再び管理者に報告することが可能である。データに関する登録及び支払いを可能にするための関連するクリアリングハウス機構が存在することも可能である。
【0016】
トラステッドモジュール又は構成要素は好適には、内部データの未認証の修正又は検査に対する免疫性を有するものとなる。該トラステッドモジュールは、偽造(forgery)を防止するための物理的なものであり、模造(counterfeiting)を防止するための耐改ざん性を有し、好適には距離をおいたセキュアな通信を行うための暗号機能を有するものとなる。トラステッドモジュールの構築方法は、本質的に当業者に周知のところである。トラステッドモジュールは、暗号方法を使用して、該モジュール自体に暗号的な識別(cryptographic identity)を提供し、及び真正性(authenticity)、完全性(integrity)、秘匿性(confidentiality)を提供し、リプレイ攻撃(replay attack)から保護し、ディジタル署名を行い、必要に応じてディジタル証明書を使用することが可能である。上述その他の暗号方法及びその初期設定については、セキュリティに関わる当業者に周知のところである。
【0017】
特に好適な構成では、本発明の実施形態を採用したライセンシングシステムは、セキュアな通信経路により互いに接続された少なくとも2台のコンピュータプラットフォーム(1台がサーバとして、もう1台がクライアントとして機能する)から構成される。各コンピュータプラットフォームは、内部的な改ざんに耐性を有すると共に第三者の公開鍵証明書を格納するトラステッドモジュールと、リモートイメージングコード(サーバの場合には、該サーバ上で実行するデータのイメージに対応する情報をサーバから他のトラステッド(信頼できる)プラットフォームに送信するためのインタフェイスを提供するリモートイメージングコードであり、クライアントの場合には、クライアントプラットフォームのモニタに表示することが可能なデータのイメージに対応する情報を他のトラステッドプラットフォームから受信するため及び/又はかかるイメージの実行に関連するユーザ選択を捕捉しこれを中継してサーバプラットフォームに返すためのインタフェイスを提供するリモートイメージ受信コード)を格納する手段と、第三者の秘密鍵を用いて署名されたリモートイメージングコードをハッシュしたバージョン(変形したもの)を格納する手段とを有しており、該コンピュータプラットフォームは、該プラットフォームの起動時にリモートイメージングコードの完全性を前記署名されたバージョン及び公開鍵証明書を参照してチェックし、該完全性チェックに失敗した場合にリモートイメージングコードのロードを阻止するようプログラムされる。この完全性チェックに失敗した場合に、プラットフォームの全ての完全性が失敗するように構成することが可能である。随意選択的に、リモートイメージングコードの機能の一部を、ソフトウェアではなくローカルのトラステッド構成要素内のハードウェアにより実行することが可能である。1つ又は2つ以上のスマートカードは、それに関連するリーダと共に、コンピュータプラットフォームの追加の随意選択的な構成要素であり、該スマートカードは、(プラットフォームではなく)ユーザライセンスを提供してイメージデータへのアクセスを可能とするものである。
【0018】
トラステッド端末機能は、多数の異なる方法で使用されることが可能である。極端な形態の一般的なモデルは、ライセンスを受けたデータをクライアントではなくサーバ上で実行することである。支払いと引き替えに、クライアントは、トラステッドサーバ上でのデータの実行に対応するイメージング情報を受信する。これは、サーバ上のリモートイメージ送信コードを介して送信される。その後、クライアントマシン上のリモートイメージ受信コードが、ユーザの選択に対応するキーボードストロークをサーバに送信し、次いでアプリケーションの実行の変化に対応するイメージング情報を受信する。該イメージング情報は、トラステッドサーバからPPTPといったセキュアなチャネルを介してクライアント内のトラステッド構成要素に直接送信される。該トラステッド構成要素は、コンピューティング装置のアントラステッド(信頼できない)構成要素を全く伴わずにイメージング情報を直接表示するよう構成されたものである。
【0019】
実際に如何なる量のソフトウェアをクライアント上で実行するかに関して得ることができる他の見込みが存在する。全てのソフトウェアをクライアントではなくサーバ上で実行することは、全ての場合において効率的ではない。比較的機密性の高い情報の場合(これはデータアクセスに該当し、又はソフトウェアが実行する度に実質的な重複が存在し得る場合)、全てのイメージをクライアントの保護されたメモリに一時的に格納して、ソフトウェア(実際にはサーバ上で実行されているもの)をクライアント上に表示させるのが適切である。クライアントは、保護されたメモリに格納されているイメージとは別にソフトウェアを格納する段階がないため、ハードディスクその他の記憶媒体を介したデータのライセンス侵害攻撃を受けにくい。機密性のより低い情報の場合、特に、ゲームソフトウェアの場合に普通であるようにアプリケーションがその実行の度に異なるイメージを生成する可能性がある場合には、ソフトウェアの一部のみをサーバで実行するのがおそらく一層適切であり、例えば、実質的にローカルでソフトウェアが実行されるが、該ソフトウェアを実行するために(オンラインサービスといった)サーバからの所定の重要な入力が必要となる、といった具合である。サーバは、依然として全体的な制御を掌握している必要があるため、クライアントマシンがプログラムを実行できる場合であっても、サーバの介在なしでかかる実行を成功させることはできない。これを実行する様々な方法が存在し、例えば、サーバは、情報のキービットを供給し、全てのクライアントにとって同一となる共同ブロック(communal block)でイメージを送信し、クライアントのトラステッド構成要素が、サーバのトラステッド構成要素に対して個人情報又はキービットの認証を繰り返し行うことが可能であり、又は、データの一部をローカルに格納し、サーバが追加データを保護されたメモリに送信することが可能である。効率化のために、実行中又は実行後に、情報の一部(キービット等)のみを保護されたメモリに格納し、残りの情報をハードディスクその他の記憶媒体に格納することが可能である。このイメージ転送の部分的なモデル(partial model)は、同一サーバ上の異なるデータに関する全体的なモデル(total model)と同時に使用することが可能である。
【0020】
サーバは、トラステッド環境にあり、データ又はラッパーの改変又は複製から保護されている。したがって、ペイ・パー・ユーズ及び時間依存モデルといったライセンシングモデル並びにより伝統的なモデルをセキュアな態様で使用することが可能である。
【0021】
好適には、表示処理は、ユーザに対する表示を破壊する(subvert)ことができないようにトラステッド構成要素内から制御される。ユーザのスマートカードがイメージデータを入手する必要がある場合には、リーダに挿入されたスマートカードの所有者のみがその正しい印章イメージであることを知っている印章イメージをクライアントのディスプレイに表示して、クライアントとサーバとの接続のセキュリティをチェックすることができる。課金情報の提供といった機密性のあるタスクをスマートカードの所有者が実行する前に、スマートカードは、クライアントプラットフォームのトラステッド構成要素からの認証を必要とすることが可能であり(この認証はクライアントモニタに印章イメージを表示することにより強化することが可能である)、このため、あらゆる機密情報の伝送前にスマートカードの所有者からの許可を必要とすることが可能である。
【0022】
随意選択的に、トラステッドクライアントプラットフォームにおける選択された画素領域の表示を、(おそらくは第三者の代わりに)サーバのトラステッドプラットフォームにより代替的に使用するために確保することができる。この所定の画素領域は、時間と共に変動することが可能であり、トラステッドサーバプラットフォーム上で実行されているデータと直接関係がないと思われる情報を伝送することも可能である。これにより、サーバのトラステッドプラットフォーム又は信頼できる第三者により送信された表示イメージ中に、広告又は他の所有権を有する情報を組み込むことが可能となる。
【0023】
【発明の実施の形態】
次に、本発明の一実施形態を実例を介して説明する。この好適な実施形態のシステムの一部が、トラステッド構成要素を含む(後述する)クライアントプラットフォームであり、該トラステッド構成要素は、ユーザ、又は該クライアントプラットフォームと通信している他者が該クライアントプラットフォームとセキュアで信頼できる対話を行うことを可能にする。かかるトラステッド構成要素については、以下で説明するが、「Trusted Computing Platform」と題する2000年2月15日付けで出願された本出願人の同時係属中の国際特許出願第PCT/GB00/00528号でより完全に説明されている。該クライアントプラットフォーム内のトラステッド構成要素はまた、クライアントプラットフォームのディスプレイを制御して、ディスプレイ上に表示されたものが、クライアントプラットフォーム上で動作している非認可プロセスによって破壊されていないことを、ユーザが確信できるようにする。本実施形態のトラステッド構成要素についても後述するが、「System for Digitally Signing a Document」と題する2000年5月25日付けで出願された本出願人の同時係属中の国際特許出願第PCT/GB00/01996号でより完全に説明されている。本システムはまた、好適な実施形態においてユーザの個人的なトラステッドトークンを使用する。該トラステッドトークンは、本書で詳述する一実施形態ではユーザスマートカードである。更に、本書で解説する実施形態では、クライアントプラットフォームだけでなくサーバもまたトラステッド構成要素を含むものとなる(但し、この場合にはトラステッド(信頼できる)表示機能を有している必要がある)。
【0024】
本システムの特定の構成要素、すなわち、トラステッド表示機能を含むトラステッド構成要素及びユーザスマートカードについて、図1ないし図9を参照して詳述する。本発明において、トラステッドコンピューティングプラットフォーム(及びトラステッド構成要素)、トラステッドディスプレイ、及びスマートカードの特定の形態は重要ではなく、特許請求の範囲から逸脱することなく変更することが可能である、ということが当業者には理解されよう。
【0025】
トラステッドコンピューティングプラットフォームを達成するために、物理的なトラステッドデバイスがコンピューティングプラットフォームに組み込まれる。該トラステッドデバイスは、プラットフォームの完全性に関する基準(integrity metric)を提供する信頼性の尺度となる(reliably measured)データにプラットフォームの識別を結びつける機能を有するものである。該トラステッドデバイスは、(後述するように)トラステッド表示プロセッサとして機能することも可能である。
【0026】
トラステッド表示プロセッサ(又はそれと同様の特性を有するデバイス)は、標準的なホストコンピュータソフトウェアによりデータを操作できるポイントを越えたビデオ処理の一段階でビデオデータと関連するものである。これにより、トラステッド表示プロセッサは、ホストコンピュータソフトウェアによる干渉又は破壊を受けることなく、データをディスプレイ画面上に表示することが可能となる。このため、トラステッド表示プロセッサは、ユーザに対して如何なるイメージが現在表示されているかを確認することができる。識別及び完全性に関する基準は、プラットフォームの信頼性を保証する用意のある信頼できる第三者(TP:trusted party)により提供された期待値と比較される。それらが一致する場合、これは、完全性基準の範囲に依存してプラットフォームの少なくとも一部が正常に動作していることを意味する。
【0027】
ユーザは、プラットフォームの正常な動作を確認した後、該プラットフォームと他のデータをやり取りする。ユーザは、トラステッドデバイスの識別及び完全性の基準を提供するよう該トラステッドデバイスに要求することにより該確認を行う(随意選択的に、トラステッドデバイスは、それ自体がプラットフォームの正常な動作を確認できなかった場合に、識別の証明(evidence)の提供を拒否することが可能である)。ユーザは、識別及び完全性の基準の証拠(proof)を受け取り、該証拠を正しいと確信している値と比較する。該正しい値は、TP、又はユーザが信頼している別のエンティティ(entity)により提供される。トラステッドデバイスにより報告されたデータがTPにより提供されたものと同一である場合、ユーザは該プラットフォームを信頼することになる。これは、ユーザが該エンティティを信頼しているからである。該エンティティが該プラットフォームを信頼しているのは、該エンティティが以前に該プラットフォームの識別の正当性を立証する(validate)と共にその完全性基準が正しいと判定したからである。
【0028】
ユーザは、プラットフォームのトラステッド動作を確立すると、他のデータをプラットフォームと交換する。ローカルユーザの場合、該交換は、該プラットフォーム上で動作しているソフトウェアアプリケーションとの対話により行うことが可能である。またリモートユーザの場合には、該交換は、セキュアなトランザクションを伴う可能性がある。いずれの場合であっても、交換されたデータは、トラステッドデバイスにより「署名」される。これにより、ユーザは、信頼できる挙動を有するプラットフォームとの間でデータが交換されている、という一層大きな確信を持つことができる。
【0029】
トラステッドデバイスは、暗号プロセスを使用するが、必ずしもこれらの暗号プロセスに対する外部的なインタフェイスを提供する必要はない。また、ほとんどの望ましい実施形態は、トラステッドデバイスをタンパープルーフにし、該トラステッドデバイスが他のプラットフォーム機能にアクセスできないようにすることにより秘密を保護し、及び権限なき修正に対して十分な免疫性を有する環境を提供するものとなる。タンパープルーフは不可能であるため、最も近いものは、耐改ざん性を有する又は改ざんを検出するトラステッドデバイスである。このため、トラステッドデバイスは、耐改ざん性を有する物理的な構成要素からなることが好ましい。
【0030】
耐改ざん性に関する技術は、セキュリティ分野における当業者には周知のところである。かかる技術として、改ざんに抗する方法(トラステッドデバイスの適当なカプセル化等)、改ざんを検出する方法(仕様外の電圧、X線、又はトラステッドデバイス筐体内における物理的な完全性の損失の検出等)、及び改ざんの検出時におけるデータの除去方法が挙げられる。適当な技術に関する更なる説明については、http://www.cl.cam.ac.uk/-mgk25/tamper.htmlに見られる。タンパープルーフは、本発明の最も望ましい特徴であるが、本発明の通常動作に含まれるものではなく、このため本発明の範囲を超えているため、本明細書では詳述しないこととする。
【0031】
トラステッドデバイスは、物理的なものであることが好ましい。これは、トラステッドデバイスが、偽造(forge)の困難なものでなければならないからである。最も好ましくは、トラステッドデバイスは、耐改ざん性を有するものとなる。これは、トラステッドデバイスが、模造(counterfeit)が困難なものでなければならないからである。トラステッドデバイスは典型的には、暗号プロセスを使用することが可能なエンジンを有するものとなる。これは、ローカル又はリモートで識別を証明する必要があるからであり、トラステッドデバイスはまた、関連することになるプラットフォームの完全性基準を測定する少なくとも1つの方法を含むものとなる。
【0032】
図1は、ホストコンピュータシステムを示している。この場合、ホストコンピュータは、(例えば)WindowsNTTMオペレーティングシステムの元で動作するパーソナルコンピュータすなわちPCである。図1によれば、ホストコンピュータ100は、視覚表示装置(VDU)105、キーボード110、マウス115、スマートカードリーダ120、及びローカルエリアネットワーク(LAN)125に接続され、該LAN125がインターネット130に接続される。ここで、スマートカードリーダは、独立したユニットであるが、キーボードの一体部分とすることも可能である。VDU、キーボード、マウス、及びトラステッドスイッチは、ホストコンピュータのヒューマン/コンピュータインタフェイス(HCI)と考えることができる。より具体的には、ディスプレイは、信頼できるコントロールの下で動作する場合には、後述するように「トラステッドユーザインタフェイス」の一部として考えることができる。図1はまた、後述するように本実施形態において使用されるスマートカード122を示している。
【0033】
図2は、図1のホストコンピュータのハードウェア構成を示す。
【0034】
図2によれば、ホストコンピュータ100は、中央処理装置(CPU)200すなわちメインプロセッサが、RAM205及びROM210からなる主メモリに接続され、これらは全てホストコンピュータ100のマザーボード215上に実装されている。この場合のCPUはPentiumTMプロセッサである。該CPUは、PCI(Peripheral Component Interconnect)ブリッジ220を介してPCIバス225に接続され、該PCIバスにホストコンピュータ100の他の主要な構成要素が接続される。該PCIバス225は、適当なコントロール、アドレス及びデータ部分からなるが、ここでは詳述しないこととする。PentiumTMプロセッサ及びPCIアーキテクチャに関する本記載の範囲を超える詳細については、Hans-Peter Messmer著の書籍「The Indispensable PC Hardware Handbook」(第3版、Addison-Wesley出版、ISBN0-201-40399-4)を参照されたい。勿論、本実施形態は、PentiumTMプロセッサ、WindowsTMオペレーティングシステム、又はPCIバスを使用した実施に限定されるものではない。
【0035】
PCIバス225に装着されるホストコンピュータ100の他の主要な構成要素として、SCSI(small computer system interface)バス235を介してハードディスクドライブ2600及びCD−ROMドライブ2605に接続されるSCSIアダプタ、ホストコンピュータ100をLAN(local area network)125に接続すると共に該LAN125を介してホストコンピュータ100がファイルサーバ、プリントサーバ、又は電子メールサーバ等の他のホストコンピュータ(図示せず)及びインターネット130と通信することを可能にするLANアダプタ250、キーボード110、マウス115、及びスマートカードリーダ120を装着するためのIO(入出力)デバイス225、及びトラステッドデバイス260(トラステッド表示プロセッサ機能を組み込んだもの)が挙げられる。該トラステッド表示プロセッサは、全ての標準的な表示機能に加えて多数の更なるタスクを扱うものである。これについて以下で詳述する。「標準的な表示機能」とは、任意の標準的なホストコンピュータ100(例えば、WindowsNTTMオペレーティングシステムの下で動作しているPC)においてオペレーティングシステム又はアプリケーションソフトウェアに関連したイメージを表示する場合に見られることが通常期待される機能である。
【0036】
全ての主要な構成要素(特にトラステッドデバイス260)は、ホストコンピュータ100のマザーボード215に一体化されることが好ましいが、場合によっては、LANアダプタ250及びSCSIアダプタ230をプラグインタイプのものとすることが可能である。
【0037】
通常、パーソナルコンピュータにおいて、BIOSプログラムは、特別に予約されたメモリ領域215、すなわち、システムメモリの最初の1メガバイトの上位64K(アドレスF000h〜FFFFh)にあり、メインプロセッサは、業界全体の標準にしたがって最初にこのメモリロケーションを参照するよう構成される。
【0038】
本プラットフォームと従来のプラットフォームとの大きな違いは、リセット後に、メインプロセッサが最初にトラステッドデバイスにより制御され、次いでプラットフォームに固有のBIOSプログラムに制御が渡され、次いで全ての入出力デバイスが通常通りに初期化される点である。BIOSプログラムの実行後には、BIOSプログラムによって通常通りにWindowsNT(TM)等のオペレーティングシステムプログラムに制御が渡され、該オペレーティングシステムプログラムが典型的にはハードディスクドライブから主メモリへとロードされる。
【0039】
明らかに、通常の手順からの該変更は、業界標準の実施に修正を加えることを必要とし、該修正により、メインプロセッサ200は、トラステッド構成要素(トラステッドデバイスとも記載する)260にアドレス指定を行ってその最初の命令を受信するよう命令されることになる。この変更は、単に異なるアドレスをメインプロセッサ200にハードコード化(hard-coding)することにより実施することが可能である。代替的には、トラステッドデバイス260に標準的なBIOSプログラムアドレスを割り当てることも可能であり、この場合には、メインプロセッサの構成を修正する必要がなくなる。
【0040】
BIOSブートブロックをトラステッドデバイス260内に包含させることが非常に望ましい。これにより、完全性基準を取得する際の破壊(不正なソフトウェアプロセスが存在する場合にも発生し得る)が防止されると共に、BIOSが(それ自体が正しい場合であっても)オペレーティングシステムの適正な環境を構築することができなくなる状況を不正なソフトウェアプロセスが生成することが防止される。
【0041】
本書で説明する好適な形態では、トラステッドデバイス260は、単一の独立した構成要素であるが、代替的にトラステッドデバイス260の機能を、マザーボード上の多数のデバイスへと分離すること、又はプラットフォームの既存の標準的なデバイスのうちの1つ又は2つ以上に一体化することが予想される。例えば、トラステッドデバイスの機能の1つ又は2つ以上をメインプロセッサ自体に一体化することは、上記機能及びその通信が破壊され得ない場合には実施可能である。しかし、これは、トラステッド機能によってのみ使用される別個のリード線がプロセッサ上に必要になる可能性がある。該実施形態に加えて、又は該実施形態の代わりに、本実施形態ではトラステッドデバイスはマザーボード215と一体化させるよう構成されたハードウェアデバイスであるが、トラステッドデバイスは、必要に応じてプラットフォームに装着されるドングルといった「リムーバブル」デバイスとして実施可能であることが考えられる。トラステッドデバイスを一体化させるか又は取り外し可能とするかは設計上の選択事項である。しかし、トラステッドデバイスを分離可能とする場合には、トラステッドデバイスとプラットフォームとの間の論理的な結合を提供する機構が存在する必要がある。
【0042】
システムのリセット後に、トラステッドデバイス260は、セキュアブートプロセスを実行して、プラットフォーム100のオペレーティングシステム(システムクロック及びモニタ上の表示を含む)が正常かつセキュアな態様で動作していることを確実にする。該セキュアブートプロセスにおいて、トラステッドデバイス260は、コンピューティングプラットフォーム100の完全性基準を取得する。該トラステッドデバイス260はまた、セキュアなデータ転送、及び、例えば該デバイス260とスマートカードとの間での暗号/復号及び署名/検証を介した認証を実行することができる。トラステッドデバイス260はまた、ユーザインタフェイスのロックといった様々なセキュリティ制御ポリシーをセキュアに強化することが可能である。更に、本構成では、トラステッドデバイス260は、トラステッド表示プロセッサとしても作用し、これにより、表示プロセッサの標準的な表示機能と共に、トラステッドユーザインタフェイスを提供するための特別な非標準的な機能も提供する。
【0043】
図3によれば、トラステッドデバイス260は、
コントローラ300と、
該マイクロコントローラ300の動作を制御するための個々の制御プログラム命令(すなわちファームウェア)を含むフラッシュメモリ等の不揮発性メモリ305であって、該制御プログラムが、完全性基準をコンピューティングプラットフォームから取得する測定機能370と、スマートカード(又は他のトラステッド構成要素)の認証を行う認証機能380とを含む、不揮発性メモリ305(代替的にはトラステッドデバイス260はASICで実施することが可能であるが、ASICは一般に大量生産ではより優れた性能及びコスト効率を提供するが一般に開発コストが高く柔軟性に劣るものとなる)と、
トラステッドデバイス260をPCIバスに接続し、イメージデータ(すなわちグラフィクスプリミティブ)を含む情報をCPU200から受信すると共に後述するように信頼できるイメージデータをスマートカード122から受信するための、インタフェイス310と、
少なくとも1つの完全なイメージフレームを格納するための十分なVRAM(ビデオRAM)を備えたフレームバッファメモリ315(典型的なフレームバッファメモリ315のサイズは1〜2Mbyteであり、この場合の画面解像度は最大1,670万色をサポートする1280×768となる)と、
ピクスマップ(pixmap)データをアナログ信号に変換するビデオDAC(ディジタルアナログ変換器)320であって、ビデオインタフェイス325を介して該ビデオDAC320に接続している(アナログ)VDU105を駆動する、ビデオDAC320と、
状況情報、特に受信した暗号鍵を格納し、及びマイクロコントローラ300に作業領域を提供する、揮発性メモリ335(例えばDRAM(ダイナミックRAM)又はより高価なSRAM(スタティックRAM)と、
ハードウェア暗号アクセラレータ及び/又はソフトウェアを含む暗号プロセッサ340であって、トラステッドデバイス260に暗号識別を提供し、及び以下で詳述するように、真正性、完全性、及び秘匿性を提供し、リプレイ攻撃からの保護を提供し、ディジタル署名を行い、及びディジタル証明書を使用するように構成された、暗号プロセッサ340と、
トラステッドデバイス260の識別子IDP(例えば、単純なテキストストリング名。これは、トラステッドデバイスに関連するデータのインデックス及びラベルに使用可能であるが、それ自体は、トラステッド状況下でプラットフォームの識別を証明するには不十分なものである)、トラステッドデバイス260の秘密鍵SDP、及びVerSign Inc.といった信頼できる第三者認証機関(certification agency)(TP)により署名され提供された証明書CertDPであって、トラステッドデバイス260を、署名(signature)公開鍵−秘密鍵対及び機密(confidentiality)公開鍵−秘密鍵対と結びつけ、及びトラステッドデバイス260の対応する公開鍵を含む、証明書CertDPを格納する、不揮発性メモリ345(例えばフラッシュメモリ)と
を備えたものとなる。
【0044】
証明書は典型的には、上記情報を含むが、CAの公開鍵は含まない。該公開鍵は典型的には、「公開鍵インフラストラクチャ(PKI)」を使用して入手することが可能である。PKIの動作は、セキュリティ技術に関する当業者には周知のものである。
【0045】
証明書CertDPは、トラステッドデバイス260の公開鍵を第三者に提供するために使用される。これは、第三者が該公開鍵の出所を確信すると共に該公開鍵が有効な公開−秘密鍵対の一部であることを確信するよう行われる。このように、第三者がトラステッドデバイス260の公開鍵を事前に知っていること又はこれを取得することは必要ない。
【0046】
証明書CertDP(又は随意選択的な更に別の証明書)は、トラステッドデバイス260の公開鍵だけでなく、信頼できる第三者(TP)により判定されたプラットフォームの完全性基準の認証された値も含む。後の通信セッションにおいて、プラットフォーム100のユーザは、取得した完全性基準を証明書における認証された完全性基準と比較することにより、プラットフォーム100の完全性を検証することができる。それらの値が一致した場合、ユーザは、プラットフォーム10が破壊されていないことを確信することができる。TPの一般的に入手可能な公開鍵を知ることにより、証明書の単純な検証が可能となる。
【0047】
トラステッドデバイス260には、該デバイスが関係するコンピューティングプラットフォーム100の完全性基準を確実に測定し又は取得する少なくとも1つの方法が搭載されている。本実施形態では、完全性基準は、BIOSメモリ中のBIOS命令のダイジェストを生成することにより測定機能370により取得される。かかる取得された完全性基準は、上述のように検証された場合に、プラットフォーム100がハードウェアレベル又はBIOSプログラムレベルで破壊されていないという一層高いレベルの信頼性(confidence)をプラットフォーム100の潜在的なユーザに与えるものとなる。典型的には、他の周知のプロセス(例えばウイルスチェッカ)が適所に配設されてオペレーティングシステム及びアプリケーションプログラムコードが破壊されていないことをチェックすることになる。
【0048】
測定機能370は、ハッシュプログラム390及びトラステッドデバイス260の秘密鍵SDPを格納する不揮発性メモリ305,345、並びに取得された完全性基準をダイジェスト361という形で格納する揮発性メモリ335に対するアクセスを有するものである。適当な実施形態では、揮発性メモリ335を使用して、プラットフォーム100に対するアクセスを得るために使用することができる1つ又は2つ以上の真正なスマートカード122の公開鍵及び関連するIDラベル360a〜360nを格納することも可能である。
【0049】
一好適実施形態では、ダイジェストと同様に、完全性基準がブール値を含み、該ブール値が測定機能370により揮発性メモリ335に格納される。この理由は後に明らかとなろう。
【0050】
次に、完全性基準を取得する好適なプロセスについて図4を参照して説明する。
【0051】
ステップ500において、スイッチONで、測定機能370がPCIバス225上のメインプロセッサ200の活動を監視して、アクセスされた最初のメモリがトラステッドデバイス260があるか否かを判定する。従来の動作では、メインプロセッサは、BIOSプログラムを実行するためにまずBIOSメモリに向かう。しかし、図示の構成によれば、メインプロセッサ200は、メモリとして作用するトラステッドデバイス260に向かう。ステップ505で、アクセスされた最初のメモリがトラステッドデバイス260である場合には、ステップ510で、測定機能370は、アクセスされた最初のメモリがトラステッドデバイス260であったことを示すブール値を揮発性メモリ335に書き込む。それ以外の場合には、ステップ515で、アクセスされた最初のメモリがトラステッドデバイス260でなかったことを示すブール値を書き込む。
【0052】
勿論、アクセスされた最初のメモリがトラステッドデバイス260でない場合には、トラステッドデバイス260が全くアクセスされない可能性がある。これは、例えば、最初にBIOSプログラムを実行させるようメインプロセッサ200が操作された場合に該当する。かかる状況では、プラットフォームは動作するが、その完全性をオンデマンドで検証することができない。これは、完全性基準を入手できないことになるからである。更に、BIOSプログラムがアクセスされた後にトラステッドデバイス260がアクセスされた場合には、ブール値は、明らかにプラットフォームの完全性の欠如を示すものとなる。
【0053】
ステップ520で、メインプロセッサ200によりメモリとしてアクセスされたとき(又はアクセスされた場合には)、メインプロセッサ200は、ステップ525で測定機能370から格納されている元のハッシュ命令390を読み出す。該ハッシュ命令390がメインプロセッサ200により処理するためにデータバス225を介して渡される。ステップ530において、メインプロセッサ200は、該ハッシュ命令390を実行し、ステップ535においてこれらを使用して、BIOSメモリ215のコンテンツ(内容)を読み出し、及び該コンテンツをハッシュプログラムに従って処理することにより、BIOSメモリ215のダイジェストを計算する。ステップ540において、メインプロセッサ200が、該計算されたダイジェスト361をトラステッドデバイス260の適当な不揮発性メモリロケーション335に書き込む。次いでステップ545において、測定機能370が、BIOSメモリ215中のBIOSプログラムを呼び出して、従来の態様で実行を続行する。
【0054】
必要とされる信頼の範囲に応じて完全性基準を計算することが可能な多数の異なる方法が存在することは明らかである。BIOSプログラムの完全性の測定は、プラットフォームの根底にある処理環境の完全性についての基本的なチェックを提供する。該完全性基準は、ブートプロセスの妥当性についての推論を可能にする(すなわち、該完全性基準の値を使用してプラットフォームが正しいBIOSを使用して起動されたか否かを確認することができる)形であるべきである。随意選択的に、BIOS内の個々の機能ブロックは、独自のダイジェスト値を有することが可能であり、全体のBIOSダイジェストは、これら個々のダイジェストのダイジェストである。これにより、意図する目的にとってBIOS動作のどの部分が重大であるか及びどの部分が無関係であるかを特定するポリシーが可能となる(この場合には、該ポリシー下で動作の妥当性を確立することができるように個々のダイジェストを格納しなければならない)。
【0055】
他の完全性チェックとして、プラットフォームに装着された様々な他のデバイス、構成要素、又は装置が存在すると共に、かつ正しい動作順(working order)になっていることを確立することが挙げられる。一例では、SCSIコントローラに関連するBIOSプログラムを検証して、周辺機器との通信を確実に信頼できるものにすることが可能である。別の例では、プラットフォーム上の他のデバイス(例えばメモリデバイス又はコプロセッサ)の完全性を、固定のチャレンジ/レスポンス(challenge/response)対話を実施して一貫した結果を保証することにより検証することができる。トラステッドデバイス260が分離可能な構成要素である場合には、かかる何らかの形態の対話が、トラステッドデバイス260とプラットフォームとの間の適当な論理的結合を提供することが望ましい。また、トラステッドデバイス260は、本実施形態ではプラットフォームの他の部品と通信する主要な手段としてデータバスを使用しているが、有線経路又は光学経路等の代替的な通信経路を提供するよう実施することが可能であり、かかる構成を図8及び図9を参照して更に詳述する。更に、本実施形態では、トラステッドデバイス260は、完全性基準を計算するようメインプロセッサ200に命令するが、他の実施形態では、トラステッドデバイス自体が1つ又は2つ以上の完全性基準を測定するように構成される。
【0056】
好適には、BIOSブートプロセスは、ブートプロセス自体の完全性を検証するための機構を含む。かかる機構は、例えばIntel社の草案「Wired for Management baseline specification v 2.0 - Boot Integrity Service)」からすでに周知であり、ソフトウェア又はファームウェアをロードする前に該ソフトウェア又はファームウェアのダイジェストを計算することを含む。かかる計算されたダイジェストは、信頼できるエンティティ(その公開鍵はBIOSにとって既知である)により提供された証明書に格納されている値と比較される。次いで、計算された値が証明書から期待される値と一致し、及び該信頼できるエンティティの公開鍵を使用することにより証明書が有効であることが証明された場合にのみ、ソフトウェア/ファームウェアがロードされる。それ以外の場合には、適当な例外処理ルーチンが呼び出される。
【0057】
随意選択的に、計算されたBIOSダイジェストを受信した後、トラステッドデバイス260は、証明書におけるBIOSダイジェストの正しい値を調べ、計算されたダイジェストが該正しい値と一致しない場合にはBIOSに制御を渡さないようにすることができる。これに加えて、又は代替的に、トラステッドデバイス260は、ブール値を調べ、アクセスされた最初のメモリがトラステッドデバイス260でなかった場合には制御をBIOSに戻さないようにすることができる。これらのいずれの場合にも、適当な例外処理ルーチンを呼び出すことができる。
【0058】
図5は、TP、プラットフォームに組み込まれるトラステッドデバイス260、及びトラステッドプラットフォームの完全性を検証することを望む(リモートプラットフォームの)ユーザによる動作フローを示している。ユーザがローカルユーザである場合にも、図5に示すものと実質的に同一のステップが呼び出されることが理解されよう。いずれの場合にも、ユーザは典型的には、検証確認を実施するために、何らかの形のソフトウェアアプリケーションに依存することになる。該ソフトウェアアプリケーションをリモートプラットフォーム又はトラステッドプラットフォーム上で動作させることは可能である。しかし、リモートプラットフォーム上であっても、何らかの方法でソフトウェアアプリケーションが破壊される可能性がある。したがって、高レベルの完全性のためには、ソフトウェアアプリケーションは、検証を目的として適当なリーダに挿入されることになるユーザのスマートカード上に存在することになると考えられる。図5は、一般的な場合の動作の流れを示しており、ユーザのスマートカードによる検証動作のより具体的な流れについては図6を参照して更に後述する。
【0059】
第1の例では、トラステッドプラットフォームを保証するTPは、プラットフォームの種類を調べてその保証をするか否かを判定する。これは、ポリシー上の問題である。全てが良好であれば、ステップ600において、TPは、プラットフォームの完全性基準の値を測定する。次いで、TPは、ステップ605においてプラットフォームの証明書を生成する。該証明書は、トラステッドデバイスの公開鍵(及び随意選択的にそのIDラベル)を、測定された完全性基準に追加し、及び該ストリングにTPの秘密鍵を署名することにより、TPにより生成される。
【0060】
次いで、トラステッドデバイス260は、該秘密鍵を使用して、ユーザから受信した入力データを処理して出力データを生成することにより、その識別を検証することができる。この場合、該入出力対は、秘密鍵を知らなければ生成することが統計的に不可能なものである。このため、秘密鍵に関する知識は、この場合の識別の基本を形成するものとなる。対称暗号を使用して識別の基本を形成することが実施可能であることは明らかである。しかし、対称暗号を使用する欠点は、ユーザが該ユーザ自身の秘密をトラステッドデバイスと共有する必要があることにある。更に、秘密をユーザと共有する必要がある結果として、対称暗号は基本的にユーザに対する識別を証明するには十分であるが、トラステッドデバイス又はユーザから発信された検証を完全に確信することができない第三者に対して識別を証明するには不十分なものとなる。
【0061】
ステップ610において、トラステッドデバイス260は、トラステッドデバイス260の適当な不揮発性メモリロケーションに証明書を書き込むことにより初期化される。これは、好適には、マザーボード215へのインストール後のトラステッドデバイス260との間のセキュアな通信によって行う。トラステッドデバイス260への証明書の書き込み方法は、スマートカードに秘密鍵を書き込むことにより該スマートカードを初期化する際に使用される方法と同様である。セキュアな通信は、トラステッドデバイス(又はスマートカード)に対してその製造時に書き込まれる「マスタキー」(TPしか知らないもの)によってサポートされる。該マスタキーは、トラステッドデバイス260に対するデータの書き込みを可能にするために使用され、該マスタキーを知らなければトラステッドデバイス260に対するデータの書き込みは不可能となる。
【0062】
プラットフォームの動作時の後の時点、例えば、プラットフォームがスイッチON又はリセットされた場合に、ステップ615において、トラステッドデバイス260は、プラットフォームの完全性基準を取得して格納する。
【0063】
ユーザは、プラットフォームとの通信を行いたい場合には、ステップ620において、乱数等のナンス(nonce)を作成し、ステップ625において、トラステッドデバイス260にチャレンジを行う(プラットフォームのオペレーティングシステム、又は適当なソフトウェアアプリケーションは、このチャレンジを認識し、これを典型的にはBIOSタイプのコールを介してトラステッドデバイス260に適当な態様で渡すよう構成される)。ナンスは、信頼できないプラットフォームによる古いが真正の署名のリプレイによって引き起こされるなりすまし(deception)(リプレイ攻撃と呼ばれる)からユーザを保護するために使用される。該ナンスを提供しレスポンスを検証するプロセスは、周知の「チャレンジ/レスポンス」プロセスの一例である。
【0064】
ステップ630において、トラステッドデバイス260は、チャレンジを受信して、適当なリプレーを作成する。これは、測定された完全性基準及びナンスのダイジェスト並びに随意選択的にそのIDラベルとすることが可能である。次いでステップ635において、トラステッドデバイス260は、その秘密鍵を使用して前記ダイジェストに署名し、該署名したダイジェストを証明書CertDPと共にユーザに返送する。
【0065】
ステップ640において、ユーザは、該チャレンジレスポンスを受信し、TPの周知の公開鍵を使用して証明書を検証する。次いでユーザは、ステップ650において、トラステッドデバイス260の公開鍵を証明書から抽出し、該公開鍵を使用して、署名されたダイジェストをチャレンジレスポンスから復号する。次いでステップ660において、ユーザは、チャレンジレスポンス中のナンスを検証する。次いでステップ670において、ユーザは、計算された(チャレンジレスポンスから抽出した)完全性基準を、証明書から抽出した正しいプラットフォーム完全性基準と比較する。ステップ645,655,665,又は675において、上記の検証ステップのいずれかに失敗した場合には、ステップ680において全ての処理が終了し、これ以上の通信は行われない。
【0066】
全て成功したものと仮定すると、ステップ685,690において、ユーザ及びトラステッドプラットフォームが、他のプロトコルを使用して、他のデータについてのセキュアな通信を確立し、好適には該プラットフォームからのデータがトラステッドデバイス260により署名される。
【0067】
この検証プロセスを更に洗練させることが可能である。チャレンジャが、チャレンジを介して、プラットフォーム完全性基準の値と、これを入手した方法との両方に理解していることが望ましい。これらの部分的な情報は共に、プラットフォームの完全性についての正しい判定をチャレンジャに行わせるものであることが望ましい。また、チャレンジャは、多数の異なるオプションも使用可能であり、すなわち、トラステッドデバイス260において完全性基準が有効であると識別されることを許容することが可能であり、また代替的に、完全性基準の値がチャレンジャにより保持される値と等しい場合にのみ、プラットフォームが関連するレベルの完全性を有することを許容することが可能である(又は、これら2つの場合に異なるレベルの信頼があると考えることも可能である)。
【0068】
署名、証明書の使用、及びチャレンジ/レスポンス、並びにこれらを使用した識別の証明といった技術は、セキュリティ技術に関する当業者に周知のものであるため、本書ではこれ以上詳述する必要はない。
【0069】
本システムの好適な構成において、ユーザは、スマートカード122を使用してトラステッドプラットフォームを検証する。この好適な実施形態に従った使用に適したスマートカードの処理エンジンを図7に示す。該処理エンジンは、標準的な暗号及び復号機能を実施して他の場所から受信した情報の検証をサポートするプロセッサ400を備える。本実施形態において、プロセッサ400は、8ビットマイクロコントローラであり、組み込みオペレーティングシステムを有しており、及びISO 7816-3, 4, T=0, T=1, T=14の各規格により指定される非同期プロトコルを介して外界と通信するよう構成されている。スマートカードはまた、不揮発性メモリ420(例えばフラッシュメモリ)から構成され、スマートカード122の識別子ISC、データのデジタル署名に使用される秘密鍵SSC、及び信頼できる第三者認証機関により提供された証明書CertSC(スマートカードを公開−秘密鍵対と結びつけ、及びスマートカード122の対応する公開鍵を含むもの−本質的にはトラステッドデバイス260の証明書CertDPと同一)を収容する。更に、該スマートカードは、詳細を後述する、プロセスがユーザのスマートカードにより安全に動作していることをユーザに示すためにトラステッド表示プロセッサ260によりグラフィカルに表すことができる「印章」データSEALを不揮発性メモリ420に含む。本実施形態では、印章データSEALは、ユーザにより一意の識別子(例えばユーザ自身のイメージ)として当初に選択されて周知の技術によりスマートカード122にロードされるピクスマップイメージという形のものである。プロセッサ400は、状況情報(受信した鍵等)を格納し、及びプロセッサ400に作業領域を提供する、揮発性メモリ430(例えばRAM)と、スマートカードリーダと通信するためのインタフェイス440(例えば電気接点)とのアクセスも有する。
【0070】
印章イメージは、ピクスマップとして格納される場合には比較的大量のメモリを消費し得る。これは、メモリ容量が比較的制限されるスマートカード122にイメージが格納される必要がある状況において明らかに不利となる可能性がある。メモリ要件は、多数の異なる技術によって低減できる。例えば、印章イメージは、トラステッドデバイス260により解凍可能な圧縮イメージと、トラステッドデバイス260により生成されるモザイクの繰り返しのプリミティブ要素を形成するサムネイルイメージと、トラステッドデバイス260により単一の大きなイメージとして表示することが可能であり又は上述のサムネイルイメージとして使用することができる自然圧縮(naturally compressed)イメージ(例えば一組の英数字キャラクタ)とを含むことが可能である。これら代替例のいずれにおいても、印章データ自体は暗号化形式とし、その表示を行う前に該データを復号するためにトラステッドデバイス260が必要となるようにすることが可能である。代替的に、印章データは、ホストコンピュータ100又はネットワークサーバにより格納された多数の考え得るイメージのうちの1つを識別する暗号化されたインデックスとすることが可能である。この場合には、該インデックスがセキュアなチャネルを介してトラステッドデバイス260によりフェッチされ復号され、これにより、正しいイメージを読み出して表示することが可能となる。更に、印章データは、適当にプログラムされたトラステッドデバイス260により解釈されてイメージを生成することが可能な命令(例えばPostScriptTM命令)から構成することが可能である。
【0071】
上述のように、図6は、ユーザがスマートカード122を用いてトラステッドプラットフォームと対話することによりプラットフォームの完全性を検証する実例の動作フローを示している。後述するように、本プロセスは、チャレンジ/レスポンスルーチンを有利に実施する。多数の使用可能なチャレンジ/レスポンス機構が存在する。本実施形態において使用される認証プロトコルの実施形態は、ISO/IEC9798-3「Information technology - Security techniques - Entity authentication mechanisms; Part 3; Entity authentication using a public key algorithm)」(国際標準化機構、11月 12293)に記載されるような相互(又は3ステップ)認証である。勿論、例えば、同参考文献に記載されているような2ステップ又は4ステップといった他の認証手順を使用できない理由はない。
【0072】
まず、ユーザは、ステップ700において、プラットフォームのスマートカードリーダ120に自分のスマートカード122を挿入する。
【0073】
予め、このようにユーザによって使用されるよう構成されたプラットフォームは、典型的には、標準的なオペレーティングシステムの制御下で動作し、認証プロセスを実行するものであり、ユーザが自分のスマートカード122を挿入するまで待機する。このようにしてスマートカードリーダ120がアクティブになっている場合を除き、該プラットフォームは、典型的には、ユーザインタフェイス(すなわち、画面、キーボード、及びマウス)を「ロック」することにより、ユーザに対してアクセス不能な状態にされる。
【0074】
スマートカード122がスマートカードリーダ120に挿入されると、トラステッドデバイス260がトリガされて、ステップ705でナンスAを生成してスマートカード122に送信することにより、同期をとって(in step)相互認証を試行する。乱数等のナンスは、信頼できない第三者による古いが真正のレスポンスのリプレイ(「リプレイ攻撃」と呼ばれる)により引き起こされるなりすまし(deception)から発信者を保護するために使用される。
【0075】
これに応じて、ステップ710において、スマートカード122が、ナンスA、スマートカード122により生成された新たなナンスB、トラステッドデバイス260のID、及び幾つかの冗長の平文と、スマートカード122の秘密鍵を使用して該平文に署名することにより生成される平文の署名と、スマートカード122のIDと公開鍵とを含む証明書との連結(concatenation)を含むレスポンスを生成して返送する。
【0076】
トラステッドデバイス260は、ステップ715において、証明書中の公開鍵を使用して平文の署名を検証することによりレスポンスの認証を行う。レスポンスが真正(authentic)でない場合には、本プロセスはステップ720において終了する。またレスポンスが真正である場合には、ステップ725において、トラステッドデバイス260が、ナンスA、ナンスB、スマートカード122のID、及び取得した完全性基準の平文と、トラステッドデバイス260の秘密鍵を使用して該平文に署名することにより生成される平文の書名と、トラステッドデバイス260の公開鍵と真正な完全性基準と(双方ともTPの秘密鍵により署名されたもの)を備えた証明書との連結を含む更なるレスポンスを生成して送信する。
【0077】
スマートカード122は、ステップ730において、TPの公開鍵を使用し、及び取得した完全性基準を真正な完全性基準と比較することにより、前記レスポンスの認証を行う。この場合の一致は検証の成功を示すものとなる。該更なるレスポンスが真正でない場合には、本プロセスはステップ735において終了する。
【0078】
該手順が成功した場合には、トラステッドデバイス260がスマートカード122の認証を完了すると共に、スマートカード122がトラステッドプラットフォームの完全性の検証を完了し、ステップ740において、認証プロセスがユーザのセキュアなプロセスを実行する。
【0079】
特定のタイプの対話では、この時点で認証プロセスが終了することができる。しかし、ユーザとトラステッドプラットフォームの間でセッションが続行されるべき場合には、該ユーザがプラットフォームに対して認証された状態を維持することを確実にすることが望ましい。
【0080】
継続した認証が必要とされる場合には、本認証プロセスは、ステップ745においてインターバルタイマを設定する。その後、本認証プロセスは、適当なオペレーティングシステムの割り込みルーチンを使用してインターバルタイマを周期的に作動(service)させて、ステップ750において、該タイマが所定のタイムアウト時間に到達し又はこれを越えたときを検出する。
【0081】
明らかに、本認証プロセス及びインターバルタイマは、セキュアなプロセスと並行して動作するものである。タイムアウト時間に到達し又はこれを超過した場合には、本認証プロセスは、ステップ760において、トラステッドデバイス260をトリガしてスマートカード122の再認証を行わせる。該再認証は、ステップ760において、スマートカード122の身元を確認するためのチャレンジを該スマートカード122へ送信することにより行われる。スマートカード122は、ステップ765において、そのID及びその公開鍵を含む証明書を返送する。ステップ770において、(例えばスマートカード122が取り外されている結果として)レスポンスがない場合、又は何らかの理由により証明書が有効でなくなっている場合(例えばスマートカードが別のスマートカードと交換された場合)には、ステップ775において、トラステッドデバイス260により本セッションが終了される。ステップ770において、それ以外の場合には、インターバルタイマをリセットすることによりステップ745からのプロセスを繰り返す。
【0082】
実施形態によっては、上記に加えて、又は上記の代替策として、ユーザプロフィールを暗号化し署名してプライバシー及び完全性を保護する必要がある。かかる場合には、トラステッドデバイス260とスマートカード122との間にセキュアなデータ転送プロトコルが必要となる可能性がある。セキュアなクレデンシャル(credential)を2つのエンティティ間で転送する多数の使用可能な機構が存在する。本実施形態において使用することが可能な考え得る実施形態は、ISO/IEC DIS 11770-3「Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques」(ISO、1997年3月)からの安全鍵転送機構(secure key transport mechanisms)である。
【0083】
他の周知のチャレンジ/レスポンス技法を使用した検証プロセスの変形例は、当業者により容易に実施可能なものである。同様に、異なる態様で(すなわち、スマートカードを備えたユーザとしてでなく)プラットフォームと対話する複数のユーザが複数の代替的な検証プロセスを使用することが可能である。
【0084】
上述のように、トラステッドデバイス260は、その識別及びトラステッドプロセスをホストコンピュータに提供し、トラステッド表示プロセッサは、その耐改ざん性、偽造(forgery)に対する耐性、及び模造(counterfeiting)に対する耐性に基づく特性を有する。適当な認証機構を備えた選択されたエンティティのみが、トラステッドデバイス260の内部で動作しているプロセスに作用することが可能である。ホストコンピュータの一般的なあらゆるユーザ、該ホストコンピュータにネットワークを介して接続される一般的なあらゆるユーザ又は一般的なあらゆるエンティティは、トラステッドデバイス260内で動作しているプロセスにアクセスし又は干渉することが不可能となる。トラステッドデバイス260は「侵されていない(inviolate)」という特性を有するものとなる。
【0085】
フレームバッファメモリ315がCPU200ではなくトラステッド表示プロセッサ260自体によってのみアクセス可能であることは図3から明らかである。これは本好適な実施形態の重要な特徴である。CPU200(又はより重要には破壊的なアプリケーションプログラム又はウイルス)がトラステッド動作中にピクスマップを修正できないことが必要不可欠であるからである。勿論、CPU200がフレームバッファメモリ315に直接アクセスすることができる場合であっても、トラステッド表示プロセッサ260が、該CPU200がフレームバッファメモリ315にアクセスできるときについて最終的な制御を有するよう構成される限り、同一レベルのセキュリティを提供することが可能である。明らかに、この後者の方式の方が実施が困難なものとなる。
【0086】
次いで、ホストコンピュータ100によりグラフィクスプリミティブが生成される典型的なプロセスを技術的背景として説明する。まず、特定のイメージを表示しようとするアプリケーションプログラムは、グラフィカルAPI(アプリケーションプログラミングインタフェイス)を介して適当なコールをオペレーティングシステムに対して行う。APIは典型的には、イメージを表示することを目的としてWindowsNTTMにより提供されるような特定の根本的な表示機能にアクセスするための標準的なインタフェイスをアプリケーションプログラムに提供するものである。APIコールにより、オペレーティングシステムに個々のグラフィクスドライバライブラリルーチンコールを行わせ、その結果として、表示プロセッサ(この場合にはトラステッド表示プロセッサ260)に固有のグラフィクスプリミティブが生成される。かかるグラフィクスプリミティブは、最終的にはCPU200によってトラステッド表示プロセッサ260に渡される。グラフィクスプリミティブの例としては、「ラインを太さzで点xから点yまで描く」又は「各点w,x,y,zにより囲まれた領域を色aで塗りつぶす」といったものが挙げられる。
【0087】
マイクロコントローラ300の制御プログラムは、受信したグラフィクスプリミティブを処理するための標準的な表示機能が提供されるように該マイクロコントローラを制御し、詳細には、
グラフィクスプリミティブをCPU200から受信し処理して、VDU105の画面上に表示されるべきイメージを直接表すピクスマップデータを形成し、ここで、該ピクスマップデータが、VDU105画面上のアドレス指定可能な各画素の赤、緑、及び青の各ドットの各々毎に強度値を一般に含み、
該ピクスマップデータをフレームバッファメモリ315に格納し、
周期的に(例えば1秒間に6回)フレームバッファメモリ315からピクスマップデータを読み出し、該データをビデオDACを使用してアナログ信号へと変換し、該アナログ信号をVDU105に送信して必要なイメージを画面に表示させる、といった制御を行う。
【0088】
標準的な表示機能と別に、制御プログラムは、CPU200からのなりすましの(deceived)表示イメージデータを信頼できるイメージデータと合成して単一のピクスマップを形成する機能を含む。制御プログラムはまた、暗号プロセッサとの対話も管理する。
【0089】
トラステッド表示プロセッサ260は、ホストコンピュータ100の全体的な「表示システム」の一部を形成し、その他の部分は典型的にはオペレーティングシステムの表示機能である。該オペレーティングシステムの表示機能は、アプリケーションプログラムにより「コール」することが可能なものであり、グラフィクスプロセッサ及びVDU105の標準的な表示機能にアクセスするものである。換言すれば、ホストコンピュータ100の「表示システム」は、イメージの表示に関するハードウェア又は機能のあらゆる部分から構成されるものである。
【0090】
次いで図8を参照する。同図は、トラステッド構成要素260が使用するためのトラステッド通信経路が配設された好適な構成を示している。かかる構成については、「Communication between Modules of a Computing Apparatus」と題する、2000年2月15日付けで出願された本出願人の同時係属中の国際特許出願第PCT/GB00/00504号に一層完全に記載されている。図8(同図では図2の各要素の一部のみが示されている)において、ホストコンピュータ100は、メインCPU200と、SCSIインタフェイス230と、PCIネットワークインタフェイスカード106と、DRAMメモリ205とを有し、それらの間に従来の(通常の)通信経路110(ISA、EISA、PCI、USB等)が設けられている。該ネットワークインタフェイスカード106はまた、ホストコンピュータ100の外部の世界との外部通信経路112を更に有している。
【0091】
ネットワークインタフェイスカード106は、「赤」データ領域114と「黒」データ領域116とに論理的に分割され、該領域間にインタフェイス118が配設される。赤領域114では、通常データは平文であり、検出不能な改変や望ましくない盗聴を受けやすく脆弱である。黒データ領域116では、データは、検出不能な改変や望ましくない盗聴から保護される(好適には標準的な暗号機構により暗号化される)。インタフェイス118は、赤情報が黒領域116に漏出しないようにする。インタフェイス118は、好適には標準的な暗号方法及び電子的な隔離技術を使用して赤及び黒領域114,116を分離する。かかる赤/黒領域114,116及びインタフェイス118の設計及び構造は、セキュリティ及び電子の分野、特に軍事分野の当業者には周知のところである。通常の通信経路110及び外部通信経路112は、ネットワークインタフェイスカード106の黒領域116と接続している。
【0092】
ホストコンピュータ100はまたトラステッドモジュール260を含み、該トラステッドモジュール260は、通常の通信経路110に対してだけでなく、CPU220、SCSIインタフェイス230、及びネットワークインタフェイスカード106の赤領域114に対しても、相互に別個の追加の通信経路122(符号122a,122b,122c)により接続される。他の構成も可能であり、かかる専用の通信経路が全ての構成要素に配設されるわけではなく、その一例として、トラステッドモジュール260は、メモリ205に対しては、かかる別個の追加の通信経路122を有していない。
【0093】
トラステッドモジュール260は、それぞれ追加の通信経路122a,122b,122cを介して、CPU102、SCSIインタフェイス230、及びネットワークインタフェイスカード106の赤領域114と通信することができる。トラステッドモジュール260はまた、通常の通信経路110を介して、CPU260、SCSIインタフェイス230、ネットワークインタフェイスカード106の黒領域116、及びメモリ205と通信することができる。トラステッドモジュール260はまた、該トラステッドモジュール260に格納されているポリシーの制御下で、該トラステッドモジュール260及び追加の通信経路122を介して、CPU200、SCSIインタフェイス230、及びネットワークインタフェイスカード106の赤領域114の間で特定の情報をルーティングする100VGスイッチセンタとしても機能することができる。トラステッドモジュール260はまた、暗号鍵を生成して、該暗号鍵を、追加の通信経路122a,122b,122cをそれぞれ介して、CPU200、SCSIインタフェイス230、及びネットワークインタフェイスカード106の赤領域114に分配することができる。
【0094】
図9は、トラステッドモジュール260がプラットフォームにおける暗号機能を有する唯一のモジュールである場合に、到来する外部のセキュアなメッセージを処理するプロセスを示している。外部メッセージ146は、外部通信経路112を使用してネットワークインタフェイスカード106の黒領域116により受信される。ネットワークインタフェイスカード106は、何らかのデータ並びに認証及び完全性チェックの要求を含むプロトコルデータユニット148を、通常の通信経路110を使用してトラステッドモジュール260へ送信する。トラステッドモジュール260は、該トラステッドモジュール260の内部にある長期鍵(トラステッドモジュール260の外部には決して露呈しないはずのもの)を使用して認証及び完全性チェックを実行し、「OK」の指示を含むプロトコルデータユニット150を追加の通信経路122cを使用してネットワークインタフェイスカード106の赤領域114に送信する。次いでネットワークインタフェイスカード106は、何らかのデータと復号の要求とを含むプロトコルデータユニット152を通常の通信経路110を使用してトラステッドモジュール260に送信する。トラステッドモジュール260は、該トラステッドモジュール260の内部にある一時鍵又は長期鍵を使用してデータを復号し、該復号されたデータを含むプロトコルデータユニット154を追加の通信経路122aを使用してCPU200に送信する。次いでCPUが適当な処置を行う。
【0095】
次いで、本発明の特定の実施形態を実施するシステムについて図10を参照して説明する。
【0096】
好適な構成では、ユーザは、スマートカードリーダ1007を介してクライアントのトラステッドプラットフォーム1001に接続するユーザスマートカード1008の支援を伴って、クライアントのトラステッドプラットフォーム1001にログインする。クライアントのトラステッドプラットフォーム、スマートカード、及びその間の対話は、基本的には図1ないし図9に関して上述した通りである(但し、これは本発明の全ての実施形態の実施にとって不可欠なものではない)。したがって、クライアントのトラステッドプラットフォーム内には、表示プロセッサを含むクライアントのトラステッド構成要素1003が存在し、ディスプレイ1005上の出力が該クライアントのトラステッド構成要素により制御され、これにより該出力が信頼できるようになっている。クライアントのトラステッドプラットフォーム1001内にはまた、リモートイメージングコードを含むメモリ領域1004と保護されたメモリ領域1009とが含まれる。これらは、トラステッド用途のために利用可能である必要がある。これらは、トラステッド構成要素1003自体の内部に位置することが理想的であるが、これはトラステッド構成要素の製造コストが高くなる結果となる場合がある(保護されたメモリ1009の一部又は全部をトラステッド構成要素内部に設けることはセキュリティとコストとのバランスである)。図10に示す潜在的により安価な代替例では、保護されたメモリ1009及びリモートイメージングコード1004は、トラステッド構成要素1003の外部に配置されているが、セキュアな通信経路1102(基本的には図8及び図9に関して説明したように専用の通信リンク、理想的にはハードワイヤードであってクライアントのトラステッドプラットフォーム1001の他のあらゆる構成要素から分離されたもの)により該トラステッド構成要素1003に接続されている。保護されたメモリ1009及びリモートイメージングコード1004が、クライアントのトラステッドプラットフォーム上に配置されており、該クライアントのトラステッドプラットフォームの構成要素のうちトラステッド構成要素1003以外のあらゆる構成要素にアクセスできるようになっている場合には、例えば「Data Integrity Monitoring in Trusted Computing Entity」と題する、2000年5月25日付けで出願された本出願人の同時係属中の国際特許出願第PCT/GB00/02003号において記載されるように、少なくともそれらの完全性がクライアントのトラステッド構成要素により監視されることが望ましい。クライアントのトラステッドプラットフォーム1001は、図1に示すような構成要素(ユーザ入力のためのキーボードその他のデバイスを含む)を含むことになるが、これについてはここで更に説明する必要はない。
【0097】
ディスプレイ1005は、クライアントのトラステッド構成要素1003の制御下で動作する。好適な構成では(以下で更に説明するが)、ディスプレイにおける選択された一領域の画素1006は、本システムがクライアント/サーバモードで動作する場合には、リモートサーバの直接的な制御下で動作するよう構成される。ディスプレイ1005は、データをユーザに提供する唯一の可能な方法ではなく、すなわち、サーバは、イメージデータではなく、オーディオプレーヤ(好適にはディスプレイ1005と同じ方法で破壊から保護されるセキュアなオーディオプレーヤ……なお、オーディオプレーヤの場合には、再生されたコンテンツの再録音が極めて容易であるため、セキュリティの有効性が低くなる)により部分的に再生されることになるオーディオデータ又はビデオデータを提供することが可能であり、又は他の形式の出力を全てユーザに提供することも可能である、ということが理解されよう。本発明を実施する場合には、データの機能的な目的は重要ではなく、権限のない使用からデータを保護することが重要である。
【0098】
クライアントのトラステッド構成要素1003は、ディスプレイ1005に出力されたイメージが、データの実行に確実に対応するものとなるようにする。クライアントのトラステッド構成要素はまた、サーバのトラステッド構成要素1106(以下参照)の認証にも必要とされる。有利にも、クライアントのトラステッド構成要素はまた、サーバのトラステッド構成要素1106のデータ保護能力を検証するように構成される。クライアントのトラステッド構成要素1003に必要とされる考え得る他の役割は、ユーザスマートカード1008(但しこれが使用される場合)を検証すること、及び信頼できる性能関連情報を提供することである。この場合には、該情報の提供が、コードの実行時におけるプラットフォームの信頼性の表示であろうと、コード又はデータの実行に関する信頼できる測定(metering)であろうと、報告の提供又は課金情報の提供が行われる。
【0099】
サーバ1109は、本構成では、図1ないし図9を参照して説明した種類のトラステッドプラットフォームでもある(但し、トラステッド表示機能はおそらく必要なく、他の構成も明らかに実施可能である)。該サーバ1109は、サーバのトラステッド構成要素1106と、リモートイメージ送信コード1103を含むメモリ領域と、アプリケーションデータ1107を格納するためのメモリとを含む。この場合も、特に、リモートイメージ送信コード1103は、サーバのトラステッド構成要素1106内に、又は使用されるクライアントのトラステッド構成要素1103を参照して説明した複数の代替的な構成のうちの1つ内に存在することができる。
【0100】
サーバのトラステッド構成要素1106は、利用形態に応じて、クライアントのトラステッド構成要素1003、ユーザスマートカード1008、又はその両者を認証することができる必要がある。また、クライアントに関連する情報(登録情報、クライアントデータ、又はクライアント課金データ)を、サーバのトラステッド構成要素1106自体の内部に、又はサーバのトラステッド構成要素1106により監視される関連のメモリ内に、セキュアに保持するよう構成される必要がある。この場合にも、課金、報告、及び測定機能をサーバのトラステッド構成要素1106に含めることが望ましい。
【0101】
ユーザスマートカード1008は一般に、その使用時に、クライアントのトラステッド構成要素1003、サーバのトラステッド構成要素1106、又はその両者を認証できることを必要とすることになる。ユーザスマートカード1008はまた、サーバのトラステッド構成要素1106のデータ保護機能を検証できることが望ましい。
【0102】
イメージ送信コード1103は、クライアントプラットフォームがイメージコードをセキュアに扱い(好適には該操作はクライアントのトラステッド構成要素の認証を含み、サーバのトラステッド構成要素内で最良に操作されることになる)、及びクライアントプラットフォーム(又はそれに伴うスマートカード)がイメージデータを受信するようライセンス供与その他の態様で許可されているか否かを扱うよう構成されなければならない。イメージ送信コードはまた、クライアントプラットフォームから受信されるイメージデータ(又はデータ実行)に関する要求を受信し解釈するよう構成されなければならない。イメージ送信コードはまた、クライアントプラットフォーム又はユーザスマートカードからユーザアカウント情報を入手する必要がある場合もある。イメージ送信コード1103はまた、クライアントプラットフォームとのセキュアな通信に関与できる必要もある(おそらくはサーバのトラステッド構成要素内の暗号プロセッサの支援を伴うことになる)。
【0103】
イメージ受信コード1004は、イメージデータに関する要求を直接的に行い、又はサーバ上で実行するコードに関する要求を行い、及びサーバからイメージデータを受信するために、サーバと通信するよう構成されなければならない。イメージ受信コードは、サーバ、ユーザ、又はクライアントプラットフォームと対話する任意の他者により信頼されることが望ましい。したがって、クライアントプラットフォームのブート後に、クライアントのトラステッド構成要素がイメージ受信コード1004の完全性基準を測定する(及び該完全性基準が格納されている基準と一致しない場合にユーザに警告し又はブートを失敗させる)ことが好ましい。この場合も、イメージ受信コード1004は、サーバとセキュアに通信するために、おそらくは図8に示すタイプのセキュアな通信経路に沿って(おそらくはクライアントのトラステッド構成要素内部の)暗号プロセッサと対話する必要がある。
【0104】
基本的な動作原理は、アプリケーションがサーバ1109上で(全体的に又は部分的に)実行されることである。サーバのトラステッド構成要素1106とクライアントのトラステッド構成要素1003と(又はおそらくはスマートカード1008上のユーザのトラステッド構成要素と)の相互の認証が最初に達成されて(実質的に図5において説明した通り)、アプリケーションを実行することが可能となる。アプリケーションが実行されると、サーバ1109は、クライアントのトラステッド構成要素1003にイメージデータ1108をセキュアに提供し、次いで該イメージデータ1108を使用してディスプレイ1005が駆動される。ユーザデータは有用な動作のために必要とされることになる。該ユーザデータは、クライアントプラットフォームにおけるユーザ入力により(また場合によってはクライアントプラットフォームに格納されているデータから)提供され、再びサーバ1109にセキュアに返送されて(ユーザデータメッセージ1010)、アプリケーションにより使用されることになる。かかる通信は、ディスプレイ1005に対する更新が必要になる度に、又はユーザ入力が必要となる際に、繰り返される。
【0105】
本プロセスは、多数の異なる任意の動作モデルに従って動作することが可能である。トラステッドサーバ1109は、ソフトウェア開発者により制御することが可能であり、試用ソフトウェアをユーザに提供する方法として、又はユーザが従量制でソフトウェアを使用することを可能にするために、使用することが可能である。トラステッドサーバのオペレータは、かかる目的のためであっても、ソフトウェア開発者である必要はなく、データを自分のプラットフォーム上で実行する(また代替的には開発者から入手したイメージを中継する)、ソフトウェア開発者により信頼された他人とすることも可能である。更に、トラステッドサーバが、ユーザとソフトウェア開発者の間の媒介として作用することを提供するインターネットサービスプロバイダにより制御されることが考えられる。
【0106】
要するに、本構成により、(最も一般的な意味では)「サービスプロバイダ」が、情報を、該サービスプロバイダにより提供された情報が意図されない用途に使用されることが決してない程度のセキュリティを持たせて、ユーザの画面の一部又は全部に提供する(実際には制御する)ことが可能となる。したがって、これは、コンテンツを従量ベースで提供する際に有効な(おそらくは対話形式のコンテンツにとって特に有効な)方法となり得る。サービスプロバイダがディスプレイ1005の事実上の制御を行うため、予約された領域1006は、ユーザではなくサービスプロバイダにより選択された目的(広告、所有権を有する情報、又はその他のユーザが要求したサービス(試用ソフトウェア、コンテンツ提供等)とは直接関係のない情報の表示等)で使用することが可能となる。該サーバにより決定される情報は、(図10に示すような)既定の領域中に、又は様々な領域に(例えば、所定の時間間隔で、又はコード動作又はユーザにより要求された情報における中断(pause)中に画面全体にわたり)提供することが可能であり、該情報は静的なもの又は時間的に変化するものとすることが可能であり(例えばストリーミングビデオ)、また音声情報を補足することも可能である。
【0107】
かかる構成においてサービスを行う際に多数の異なるモデルが使用可能である。最も単純な形態では、「ライセンス供与された」データはクライアント上ではなくサーバ上で実行される。支払いと引き替えに、クライアントは、トラステッドサーバ上でのデータの実行に対応するイメージング情報を受信する。これは、サーバ上のリモートイメージ送信コードを介して送信される。その後、クライアントマシン上のリモートイメージ受信コードは、ユーザの選択に対応するキーボードストロークをサーバに送信し、折り返しアプリケーションの実行の変化に対応するイメージング情報を受信する。該イメージング情報は、トラステッドサーバからPPTP等のセキュアなチャネルを介してクライアント内のトラステッド構成要素に直接送信され、該構成要素は、コンピューティング装置の信頼できない部品を全く伴わずに直接イメージング情報を表示するよう構成される。
【0108】
全てのソフトウェアをクライアントではなくサーバ上で実行することは、全ての場合に効率的なものとはならない。比較的機密性の高い情報の場合には(これは、データアクセス、又はソフトウェアが実行する度に実質的な重複が存在するおそれがある場合に該当する)、全てのイメージをクライアントの保護されたメモリに一時的に格納し、ソフトウェアをクライアント上に表示させるが、実際にはサーバ上で実行しているようにするのが適当である。クライアントは、保護されたメモリに格納されているイメージとは別にソフトウェアを格納する段階がないため、ハードディスク又は他の格納媒体を介したデータのライセンス侵害攻撃を受ける余地がない。より機密性の低い情報の場合には、特に、通常ゲームソフトウェアの場合のように動作の度にアプリケーションが異なるイメージを生成し得る場合には、おそらくはソフトウェアを部分的にサーバから実行する方が適当であり、例えば、実質的にはローカルで実行するが、当該ソフトウェアを実行するためにサーバからの所定の重要な入力(オンラインサービス等)が必要となる。サーバは依然として全体的な制御を行う必要があり、このため、クライアントマシンがプログラムを実行する能力を有していても、サーバの関与なしに該実行が成功することはない。これを達成するための様々な方法が存在し、例えば、サーバが、情報のキービットを供給し、全てのクライアントにとって同一となる共同(communal)ブロックでイメージを送信し、クライアントのトラステッド構成要素がサーバのトラステッド構成要素に対して個人情報又はキービットの認証を繰り返し行うことが可能であり、又は、データの一部をローカルに格納し、サーバが更なるデータを保護されたメモリに送信することが可能である。効率化のため、実行中又は実行後に、保護されたメモリに情報の一部(キービット等)のみを格納し、残りをハードディスクその他の格納媒体に格納することが可能である。このイメージ転送を行う部分的なモデルは、同一サーバ上の異なるデータに関する全体のモデルと同時に使用することが可能である。
【0109】
次いで、クライアントのトラステッドプラットフォーム1001がトラステッドサーバ1109からのイメージデータの表示を行う「トラステッド端末」として働くように図10の構成を動作させる手順について図11を参照して説明する。本構成は、上述の「サービス」の何れについても有用なものとなり、例えば、クライアントのトラステッドプラットフォーム1001のユーザが文書を見たい(が取得しない)場合、又はペイ・パー・ユーズ・ベースでソフトウェアを使用したい場合に有用なものとなる。
【0110】
図11に示す構成において、ユーザスマートカード1008は、サーバ1109とのユーザ対話を提供するために使用され、クライアントのトラステッド構成要素1003は、クライアント1001が信頼できる表示を提供できることを確認するよう機能すると共に、ユーザスマートカード1008とクライアントのトラステッド構成要素1003との間の媒介として作用する。代替的な構成では、クライアントのトラステッド構成要素1003は、ユーザスマートカード1008のためでなくユーザのために動作することが可能であり、この場合には、ユーザスマートカード1008とサーバ1109(通常はサーバのトラステッド構成要素1106)との対話は、クライアントのトラステッド構成要素1003とサーバ1109との対話に置き換えることが可能である。
【0111】
クライアントのトラステッドプラットフォーム1001の「トラステッド端末」動作を機能させるための初期設定からなる第1の段階は、トラステッド端末機能が要求された時点又はそれよりも早期に発生することができる。トラステッドサーバ1109とユーザスマートカード1008との間で対話がなされる場合には、初期設定段階は、クライアントのトラステッドプラットフォーム1001を使用する必要が全くなく、すなわち、他のクライアントのトラステッドプラットフォームを使用することが可能である(この場合には、スマートカードに登録する利点は、実質的に任意のクライアントのトラステッドプラットフォームをトラステッド表示機能と共に使用して該スマートカードが登録されたデータ又は動作にアクセスできることである)。代替的には、全ての設定ステップを、トラステッドサーバ1109上の特定のデータ又は動作についてトラステッド端末の実行を可能にするよう構成された特定のスマートカード1008の発行と置き換えることが可能である(これは、ユーザの主たるスマートカードに対する補助として使用されるスマートカードとすることが可能であり、これを実行する構成については、「Computing Apparatus and Method of Operating Computing Apparatus」と題する、2000年3月3日付けで出願された本出願人の同時係属中の国際特許出願第PCT/GB00/00751号に記載されている)。
【0112】
第1の段階の開始時に、ユーザは、自分のスマートカード1008(又は上述のクライアントプラットフォーム1001…スマートカードの登録ではなくクライアントプラットフォームの登録については以下では明示的には説明しないこととする)をトラステッドサーバ1109に登録する(ステップ1100)。この段階で支払い機構を構成することが可能である。単純なアプローチ(ステップ1105)として、所定量のデータ購入又はコード使用をカバーするようにスマートカード1008にクレジットで請求することが挙げられるが、他のモデル(スマートカード、クライアントプラットフォーム、トラステッドサーバ、又はその他の場所による又はそれに対する請求の詳細の提供及びセキュアなログを行う機構の確立及び使用データの報告等)も可能である。登録ステップ1100で既に受信されていない場合には、スマートカード1008は、今度はその公開鍵をトラステッドサーバ1109に提供する(ステップ1110)。折り返し、トラステッドサーバ1109は、サーバのトラステッド構成要素1106の公開鍵証明書をユーザスマートカード1008にインストールする(ステップ1115)。これにより、該スマートカード1008によるトラステッドサーバ1109の認証が可能になり、すなわち、ナンスを含むユーザスマートカード1008による認証要求に応じて、トラステッドサーバ1109が、その公開鍵証明書及びナンスを含みその秘密鍵で署名したメッセージを返送し、こうして、ユーザスマートカードは、メッセージが真にトラステッドサーバ1109から発信されたことを確認することができる。好ましくは(ステップ1120)、ユーザは、ユーザスマートカード1008を使用してサーバのトラステッド構成要素1106の保護能力を(サーバのトラステッド構成要素1106により又はこれを参照して保持され又は入手することができる完全性基準その他の信頼できるデータから)検証して、トラステッドサーバが実際に信頼できることを確認する。
【0113】
第2の段階は、データ実行であり、トラステッドディスプレイを有するクライアントプラットフォームの使用を必要とする。第1のステップは、トラステッドサーバ1109からのみ入手可能なデータを表示するための(通常はクライアントのトラステッドプラットフォーム1001のオペレーティングシステムを介した)要求である(ステップ1125)。スマートカードモデルの場合には、ユーザスマートカード1008は、クライアントのトラステッドプラットフォーム1001とセッション中である必要がある。次のステップ(ステップ1130)は、存在する異なるトラステッド構成要素(すなわち、図11に示す構成の場合、ユーザスマートカード1008、クライアントのトラステッド構成要素1003、及びサーバのトラステッド構成要素1106)の間の相互認証の1つである。随意選択的に、ユーザスマートカード1008とクライアントのトラステッド構成要素1003との間の認証の場合に、この時点でユーザスマートカード1008に固有の特殊な表示メッセージ(印章イメージ)をディスプレイ1005に表示して(このプロセスについては「System for Digitally Signing a Document」と題する2000年5月25日付けで出願された本出願人の同時係属中の国際特許出願第PCT/GB00/012296号により詳細に記載されている)、本プロセスを続行したい旨の確認(及びおそらく例えばパスワードを入力することによるスマートカードと本人の関連性の更なる認証)を与えるようユーザに要求し、この場合には、ユーザスマートカード1008をスマートカードリーダ1107に残すことができる。
【0114】
次いで、クライアントプラットフォーム1001のオペレーティングシステムにより要求されるイメージデータが、トラステッドサーバ1109により、好ましくはセキュアな通信チャネル又はプロセス(PPTPといった)により、保護されたメモリ1009に提供される(ステップ1140)。随意選択的に、イメージ転送ログが作成又は更新される(ステップ1145)。イメージ転送ログの作成及び維持に対する代替的なアプローチについては更に後述する。別の随意選択的なステップ(ステップ1150)は、イメージデータの署名をサーバのトラステッド構成要素の公開鍵によりチェックし、このデータが実際に期待される発信源からのものであるかを検証することにより、ユーザスマートカード1008により完全性チェックを実行することである。
【0115】
次いで、トラステッドサーバ1109から受信されたイメージデータが、クライアントのトラステッド構成要素1003のトラステッド表示プロセッサ機能の制御下で動作するディスプレイ1005に表示される(ステップ1155)。表示されたイメージの少なくとも一部は保護されたメモリ1009に格納されたものであり、表示されたイメージの他の部分は、適当な構成においてクライアントプラットフォーム1001において完全に動作するプロセスからのものとすることが可能である。次いで、ユーザは、入力を通常のユーザインタフェイスを介してクライアントのトラステッドプラットフォーム1001に提供し、該情報は、この場合も好ましくはセキュアな通信チャネルを使用してトラステッドサーバ1109に(メッセージ1010として)提供される(ステップ1160)。次いで、ユーザ選択に従って、トラステッドサーバ1109上でのデータの実行が修正され、又は代替的なデータが選択され、その結果として、修正されたイメージデータがトラステッドサーバ1109により提供される(ステップ1165)。次いでステップ1145〜1165のプロセスを必要な頻度で繰り返すことが可能である。本セッションを終了する要求(例えばクレジットを使い果たした場合)は、トラステッドサーバ1109又はユーザによりなされる(ステップ1170)。随意選択的に、この後に、使用ログの作成又は更新を行うことが可能であり(かかるログの代替策の可能性については後述する)、これに加えて又は代替的にユーザに請求を行うことが可能である(ステップ1175)。
【0116】
イメージデータの提供が無料又は無制限である場合(例えば、トラステッド端末構成を使用する目的が個々のユーザに対する実行コードの開放を防止することのみである場合、又は要求される唯一の「支払い」がトラステッドサーバにより提供される広告である場合)には、使用ログ(又は課金情報)を提供する必要がない場合もある。使用ログが必要である場合には、これを提供するために使用可能な選択肢が少なくとも3つ存在する。
【0117】
第1の選択肢は、使用情報をトラステッドサーバ1109に格納することである。クライアントプラットフォーム1001に対するイメージデータ転送の度にトラステッドサーバ1109により使用ログを採取することができる。課金情報(クレジットカードその他の使用を課金できる口座等)は、登録プロセスにおいてユーザから(スマートカード若しくはクライアントのトラステッド構成要素により又は他の場所から)取得することが可能であり、またトラステッドサーバ1109に格納することができる。好適には、かかる情報の全て(特にユーザ口座情報)がサーバのトラステッド構成要素1106内に保持される。代替的には、情報をトラステッドサーバ1109内の他のメモリに保持し、サーバのトラステッド構成要素1106内に保持されている暗号鍵によりセキュアに保管することである。
【0118】
第2の選択肢は、使用情報をクライアントのトラステッドプラットフォーム1001に、好ましくはクライアントのトラステッド構成要素1003内に格納する(また代替的には、保護されたメモリ1009内に保持し、又はクライアントのトラステッド構成要素1003内に保持されている暗号鍵によりセキュアにしてクライアントのトラステッドプラットフォーム1001内の保護されたメモリ1009若しくはその他のメモリ内に保管する)ことである。次いでトラステッドサーバ1109(好ましくは、サーバのトラステッド構成要素1106)は、必要に応じてクライアントのトラステッドプラットフォーム1001に問い合わせをして使用情報を見つけ出し、代替的には、クライアントのトラステッドプラットフォーム1001が使用情報をトラステッドサーバ1109に所定の時間又は間隔で報告することが可能である。これに対する1つのアプローチとして、トラステッドサーバ1109がクライアントのトラステッドプラットフォーム1001にアプレットをダウンロードして使用又は課金情報の報告を行わせること、又はどのイメージデータが既にユーザにより表示されたかをトラステッドサーバ1109が判定することを可能にすることである。トラステッドサーバ1109は、クリアリングハウスとして作用することが可能であり、この場合には、課金に関する情報は、ダウンロードされたソフトウェアを介してクライアントのトラステッドプラットフォーム1106に返送される。この場合も、支払いは、ユーザのクレジットカードの詳細情報をトラステッドサーバ1109に提供することにより行われるのが適当であり、該詳細情報を、クライアントのトラステッド構成要素1003内に保持し(又はクライアントのトラステッド構成要素1003を介してユーザスマートカード1008により提供し)、及びトラステッドサーバ1109に使用情報と共に転送することができる。
【0119】
第3の選択肢は、使用情報をユーザスマートカード1008に格納することである。これは、特定のトラステッドプラットフォームではなく特定のユーザによる使用を測定するという利点を有するものであり、特にホットデスキング環境(又は図書館又は空港のラウンジの場合のように公共利用可能なトラステッドプラットフォームが提供された環境)に特に適したものとなり得る。この場合も、トラステッドサーバ1109は、(クライアントのトラステッドプラットフォーム1001を介して)スマートカード1008に問い合わせして使用又は口座情報を見つけ出すことが可能であり、又は該情報を、上記第2の選択肢に関して説明したように、おそらくはスマートカード1008にアプレットをダウンロードすることにより、一定の時間又は間隔でトラステッドサーバ1109に提供することが可能である。
【0120】
上述のように、データ使用は、勘定をつけるため並びにユーザがアクセスしたデータをチェックするために重要なものとなる場合がある。これが関係する1つの状況として、ユーザが、データに対する特定の数のアクセスを許可される場合(固定使用(fixed usage)ライセンシングモデル等―トラステッドコンピューティングプラットフォームにおいて全て又は一部が実行されるデータの使用に適したライセンシングモデルについては、「Computer Platform and Their Methods of Operation」と題する2000年8月11日付けで出願された本出願人の同時係属中の国際特許出願第PCT/GB00/03101号に更に記載されている)、又は購入前の試用のための限定されたアクセスのみが許可される場合が挙げられる。かかる構成では、トラステッドサーバ1109が、関連するユーザ又はクライアントプラットフォームに関するログファイルを(それが何処に格納されていようと)チェックして、許可された使用を超過していないこと又は決して超過しないことを確実にすることが必要となる可能性がある。使用が超過しているというログからの証拠が存在する(おそらくは当該ソフトウェアを過去に試用している)場合には、トラステッドサーバ1109は、エラーメッセージを生成してクライアントのトラステッドプラットフォーム1001上で(おそらくは(例えばソフトウェアの多数回の試用が許可されないことを示す)ディスプレイ1005により)ユーザに提供し、関連するコードはトラステッドサーバ1109上では決して実行されない(但しこれが適当な場合)。このアプローチにより、開発者は、非認可使用というリスクを伴うことなく、試用ソフトウェアの完全な機能を該ソフトウェアの試用時にユーザに提供することが可能となる。
【0121】
かかる構成において、試用ソフトウェアは、例えば、開発者により設定された制限された回数だけトラステッドサーバ1109上で利用可能となるように提供することが可能となる。上述のクライアント/サーバ構成のトラステッド端末機能を使用することにより、(クライアントを操作している)ユーザが、ソフトウェアをコピーすること、割り当てられた期間より長期間にわたり使用すること、又は該ソフトウェアがライセンスされた契約の他のあらゆる条項に違反できないようにすることが確実となる。この構成は、ソフトウェアの試用に関して特に有効なものであるが、開発者がオブジェクトコードをユーザに提供したくはないがそのコードをユーザに提供してペイ・パー・ユーズのサービスとしてアクセスさせたい場合にも、実施可能な使用モデルを提供するものとなる、ということが理解されよう。
【0122】
別の考え得るモデルは、多数の試用の後に試用ライセンスを完全ライセンスに変更することである。この場合には、ユーザがライセンス契約に署名する際に、該ユーザのスマートカード(又はクライアントのトラステッド構成要素)にログファイル(好ましくはセキュアに保持されたログファイル)が設けられることになることが同意される。該ログファイルは、試用ソフトウェアがダウンロードされたこと、該試用ソフトウェアがその使用時に適当なあらゆる機構によりアップデートすることが可能であると共に必要に応じてトラステッドサーバ1109によりアクセスできるものであることを示すものである。例えば、イメージデータをクライアントに送信する前にログファイルをチェックして、その試用が以前に使用されたか又はどの程度の頻度で使用されたかを確認することができ、試用を続行するか否かをサーバが判断し、イメージデータを送信した場合にはログファイルを更新する。所定の時間又は使用回数の後、ソフトウェアの継続的な使用のための支払いを行うことをユーザに促し、又は、所定の使用回数を超過した場合に支払いを行うことを試用契約の一部として同意させることが可能である(この場合には、所定の使用回数を超過した時点で、又はそれよりも早期に、トラステッドサーバ1109に口座情報が提供される)。
【0123】
上記から分かるように、本発明による構成は、ソフトウェア開発者又はコンテンツプロバイダが、その製品の経済的価値の損失というリスクを負うことなく、ソフトウェアを完全な機能を持たせて試用させ、又はメータリングベースで提供し、又はコンテンツを試用又はメータリングベースで提供し、又は広告コンテンツを付随させることが可能となるといった大きな価値を提供することができる。
【図面の簡単な説明】
【図1】 本発明の実施形態のうちトラステッドクライアントプラットフォームとしての使用に適したホストコンピュータの構成要素を示す説明図である。
【図2】 図1のホストコンピュータのハードウェアアーキテクチャを示すブロック図である。
【図3】 本発明の実施形態での使用に適したトラステッドデバイスの構成要素を示すブロック図である。
【図4】 完全性基準を得るための好適なプロセスを示すフローチャートである。
【図5】 トラステッドプラットフォームの完全性を検証するプロセスを示すフローチャートである。
【図6】 スマートカードを用いたユーザによるトラステッドプラットフォームの完全性の検証プロセスを示すフローチャートである。
【図7】 図6のプロセスでの使用に適したユーザスマートカードの処理エンジンを示すブロック図である。
【図8】 トラステッドデバイスとホストコンピュータの他の構成要素との間のトラステッド通信経路を提供するための図2の構成の変形例を示すブロック図である。
【図9】 暗号機能を有するホストコンピュータの唯一の構成要素がトラステッドデバイスである場合に図8の構成において到来するメッセージを復号するプロセスを示すブロック図である。
【図10】 本発明の一実施形態によるクライアント/サーバシステムの基本的な構成要素を示すブロック図である。
【図11】 本発明の一実施形態による図10のクライアント/サーバシステムのトラステッド端末動作のためのプロセスを示す説明図である。
【符号の説明】
1001 クライアント
1002 セキュアな通信経路
1004 メモリ(リモートイメージ受信コード)
1005 ディスプレイ
1006 サーバにより制御される選択領域の画素
1007 カードリーダ
1008 スマートカード
1009 保護されたメモリ
1010 ユーザデータ
1103 メモリ(リモートイメージ送信コード)
1107 データ/コード
1108 イメージデータ
1109 サーバ

Claims (19)

  1. サーバ(1109)により提供されるデータの制限的な使用を提供するよう構成されたクライアントマシン(1001)であって、
    アプリケーションプログラムを実行するためのメインプロセッサ(200)と、
    ディスプレイ(1005)と、
    ハードウェアベースのクライアントトラステッド構成要素(1003)であって、前記ディスプレイ(1005)が該クライアントトラステッド構成要素(1003)内から制御されて、前記メインプロセッサ(200)上で実行されている前記アプリケーションプログラムからの出力の表示が、該クライアントトラステッド構成要素(1003)へ送られたグラフィクスプリミティブを介して行われるようにする、ディスプレイコントローラを含む、ハードウェアベースのクライアントトラステッド構成要素(1003)
    該クライアントトラステッド構成要素(1003)に関連するメモリ(1004)であって、サーバ(1109)からデータを受信して該データをその表示のために前記ディスプレイコントローラへ送るためのイメージ受信コード(1004)を含む、メモリ(1004)とを備えており、
    前記クライアントトラステッド構成要素(1003)が更に、
    前記イメージ受信コード(1004)の完全性をチェックするよう構成された完全性監視手段と、
    前記サーバ(1109)が前記クライアントトラステッド構成要素の認証を行うことを可能にする認証手段であって、秘密鍵とそれに対応する公開鍵の証明書とを保持するための不揮発性メモリ(345)と、前記サーバ(1109)により発行されたチャレンジに対するレスポンスを前記秘密鍵を使用して生成し、及び該レスポンス及び前記証明書を前記サーバ(1109)へ送信する、レスポンス手段とを含む、認証手段と備えており、
    前記サーバ(1109)による前記クライアントトラステッド構成要素(1003)の認証により、該クライアントマシン(1001)で受信される前記サーバ(1109)からのデータが権限のない目的のためではなく表示のために使用されるという保証が該サーバ(1109)に提供される、クライアントマシン(1001)
  2. 前記クライアントマシン(1001)が、前記クライアントトラステッド構成要素(1003)に対する直接的なユーザ入力を提供するセキュアなユーザインタフェイスを備えており、前記イメージ受信コードが、前記セキュアなユーザインタフェイスから受信したユーザ入力を前記サーバ(1109)へ提供するよう構成される、請求項1に記載のクライアントマシン(1001)
  3. 前記クライアントトラステッド構成要素(1003)が、他の信頼できる構成要素又はセキュアなトークンの認証を行うよう構成される、請求項1又は請求項2に記載のクライアントマシン(1001)
  4. 前記クライアントトラステッド構成要素(1003)が、他のマシンの信頼できる状況を判定するよう構成される、請求項1ないし請求項3の何れか一項に記載のクライアントマシン(1001)
  5. ユーザのセキュアなトークンを含むスマートカード(122)を受容するためのスマートカードリーダを更に備えている、請求項1ないし請求項4の何れか一項に記載のクライアントマシン(1001,100)
  6. 前記ディスプレイ(1005)の一部が、前記クライアントマシン(1001)による如何なる要求にも関わりなく前記サーバ(1109)により決定されたデータを表示する(1005)ために予約される、請求項1ないし請求項5の何れか一項に記載のクライアントマシン(1001)
  7. 請求項1ないし請求項6の何れか一項に記載のクライアントマシン(1001)による制限的な使用のためにクライアントマシン(1001)にデータを提供するよう構成されたサーバ(1109)であって、
    該サーバ(1109)上で実行されるデータのイメージを提供するためのイメージ送信コードを含むメモリと、
    前記クライアントマシン(1001)に対するイメージのセキュアな通信を行うためのセキュアな通信手段と、
    前記クライアントマシン(1001)前記クライアントトラステッド構成要素(1003)の認証を行う手段
    を備えており、
    前記イメージ送信コードにより前記データが送信される前に前記クライアントマシン(1001)が該データの制限的な使用を確実に行うよう構成されていることを判定するために、該クライアントマシン(1001)の前記クライアントトラステッド構成要素(1003)の認証を行うよう構成されている、サーバ(1109)
  8. ハードウェアベースのサーバトラステッド構成要素(1106)を含み、該サーバトラステッド構成要素(1106)、前記イメージ送信コードの完全性をチェックするよう構成された完全性監視手段を含む、請求項に記載のサーバ(1109)
  9. イメージデータをその制限的な使用のためにユーザにセキュアに提供するシステムであって、
    請求項1ないし請求項6の何れか一項に記載のクライアントマシン(1001)と、
    請求項7又は請求項8に記載のサーバ(1109)とを備えており、
    クライアントマシン(1001)のユーザが前記サーバ(1109)からのイメージデータを該クライアントマシン(1001)において見ることを要求するよう構成されている、
    イメージデータをその制限的な使用のためにユーザにセキュアに提供するシステム。
  10. ユーザが前記クライアントマシン(1001)において見られるイメージデータを提供するよう前記クライアントマシン(1001)上でのコードの実行を要求するよう構成されている、請求項に記載のシステム。
  11. ユーザがコードの実行を要求し、該コードが前記クライアントマシン(1001)上で部分的に実行されると共に前記サーバ(1109)上で部分的に実行されて、前記クライアントマシン(1001)において見られるイメージデータが提供され、該イメージデータが、前記クライアントマシン(1001)上で実行されたコードの結果に関連して該クライアントマシン(1001)において見られるよう構成されている、請求項に記載のシステム。
  12. 前記クライアントマシン(1001)が、ユーザのセキュアなトークンを含むスマートカードを受容するためのスマートカードリーダを備えており、更にユーザスマートカードを備えており、前記サーバ(1109)が、前記ユーザスマートカードが前記イメージデータを前記クライアントマシン(1001)へ送信することを可能にするものであることを判定するよう構成されている、請求項に記載のシステム。
  13. イメージデータをその制限的な使用のためにユーザセキュアに提供する方法であって、
    請求項1ないし請求項6の何れか一項に記載のクライアントマシン(1001)請求項7又は請求項8に記載のサーバ(1109)からのイメージデータを要求し、
    該サーバ(1109)が、該クライアントマシン(1001)がイメージデータを受信する許可を有していること、及び該クライアントマシン(1001)ハードウェアベースのクライアントトラステッド構成要素(1003)を有していることを判定し、次いでセキュアな通信チャネルを介して前記イメージデータを前記クライアントマシン(1001)へ提供する、
    という各ステップを含む方法。
  14. 前記イメージデータを要求する前記ステップが、前記クライアントマシン(1001)から前記サーバ(1109)へ要求データを提供するステップを含み前記イメージデータを提供する前記ステップが、前記要求データに基づき修正されたイメージデータを提供するステップを含む、請求項13に記載の方法。
  15. 前記要求データを提供する前記ステップ及び前記修正されたイメージデータを提供する前記ステップが、必要に応じて多数回繰り返される、請求項14に記載の方法。
  16. イメージデータが前記クライアントマシン(1001)に提供された後に使用ログを前記サーバ(1109)により更新するステップを更に含む、請求項13に記載の方法。
  17. 許可を判定する前記ステップが、ユーザ許可を含むスマートカードが前記クライアントマシン(1001)とセッション中であるか否かを判定することを含む、請求項13に記載の方法。
  18. 前記クライアントマシン(1001)にイメージデータを提供する前に、前記イメージデータの一部が、前記クライアントマシン(1001)からの如何なる要求にも関わりなく前記サーバ(1109)によって決定される、請求項13に記載の方法。
  19. 前記イメージデータの前記一部が広告コンテンツを含む、請求項18に記載の方法。
JP2001526683A 1999-09-25 2000-09-25 データの使用を制限するトラステッドコンピューティングプラットフォーム Expired - Fee Related JP4746233B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB9922665.6A GB9922665D0 (en) 1999-09-25 1999-09-25 A method of enforcing trusted functionality in a full function platform
GB9922665.6 1999-09-25
PCT/GB2000/003689 WO2001023980A1 (en) 1999-09-25 2000-09-25 Trusted computing platform for restricting use of data

Publications (3)

Publication Number Publication Date
JP2003510713A JP2003510713A (ja) 2003-03-18
JP2003510713A5 JP2003510713A5 (ja) 2007-11-08
JP4746233B2 true JP4746233B2 (ja) 2011-08-10

Family

ID=10861565

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001526683A Expired - Fee Related JP4746233B2 (ja) 1999-09-25 2000-09-25 データの使用を制限するトラステッドコンピューティングプラットフォーム

Country Status (6)

Country Link
US (1) US7526785B1 (ja)
EP (1) EP1224516B1 (ja)
JP (1) JP4746233B2 (ja)
DE (1) DE60041145D1 (ja)
GB (1) GB9922665D0 (ja)
WO (1) WO2001023980A1 (ja)

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1055990A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Event logging in a computing platform
EP1056010A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
GB2376763B (en) 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
GB2372594B (en) 2001-02-23 2004-10-06 Hewlett Packard Co Trusted computing environment
GB2372595A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
GB2376764B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments
JP2003177938A (ja) * 2001-12-07 2003-06-27 Fujitsu Ltd 電子装置及びそのデバッグ認証方法
GB2378272A (en) * 2001-07-31 2003-02-05 Hewlett Packard Co Method and apparatus for locking an application within a trusted environment
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
US7986937B2 (en) 2001-12-20 2011-07-26 Microsoft Corporation Public access point
US7188364B2 (en) * 2001-12-20 2007-03-06 Cranite Systems, Inc. Personal virtual bridged local area networks
GB0212308D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Trusted user interface for a secure mobile wireless device
GB0212314D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device
EP1505765A4 (en) * 2002-06-07 2006-10-04 Sony Corp DATA PROCESSING SYSTEM, DATA PROCESSING DEVICE, DATA PROCESSING METHOD AND COMPUTER PROGRAM
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
US7979700B2 (en) 2002-08-23 2011-07-12 Sandisk Corporation Apparatus, system and method for securing digital documents in a digital appliance
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
EP1728374B1 (en) 2004-02-03 2009-10-28 SanDisk Secure Content Solutions, Inc. Protection of digital data content
US20050177853A1 (en) * 2004-02-11 2005-08-11 Alio, Inc. System and Methodology for Distributed Delivery of Online Content in Response to Client Selections from an Online Catalog
US8132264B2 (en) * 2004-05-04 2012-03-06 Koninklijke Philips Electronics N.V. Access authorization across processing devices
US9282455B2 (en) 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7562220B2 (en) * 2004-11-15 2009-07-14 Microsoft Corporation System and method for programming an isolated computing environment
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US20060218649A1 (en) * 2005-03-22 2006-09-28 Brickell Ernie F Method for conditional disclosure of identity information
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US7961885B2 (en) 2005-04-20 2011-06-14 Honeywell International Inc. Encrypted JTAG interface
US7900064B2 (en) 2005-04-20 2011-03-01 Honeywell International Inc. Encrypted debug interface
US7509250B2 (en) 2005-04-20 2009-03-24 Honeywell International Inc. Hardware key control of debug interface
US7429915B2 (en) 2005-04-20 2008-09-30 Honeywell International Inc. System and method for detecting unauthorized access to electronic equipment or components
US8011005B2 (en) 2005-04-20 2011-08-30 Honeywell International Inc. Hardware encryption key for use in anti-tamper system
KR100925732B1 (ko) * 2005-05-27 2009-11-11 엘지전자 주식회사 장치관리에서의 부트스트랩 메시지 보안 전송 방법 및 장치
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US7719419B2 (en) 2005-11-02 2010-05-18 Honeywell International Inc. Intrusion detection using pseudo-random binary sequences
WO2007053175A1 (en) * 2005-11-04 2007-05-10 Honeywell International Inc. Hardware encryption key for use in anti-tamper system
US8099495B2 (en) 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US7436316B2 (en) 2006-01-05 2008-10-14 Honeywell International Inc. Method and system to detect tampering using light detector
US7388486B2 (en) 2006-01-05 2008-06-17 Honeywell International Inc. Method and system to detect tampering using light detector
US8205238B2 (en) * 2006-03-30 2012-06-19 Intel Corporation Platform posture and policy information exchange method and apparatus
KR20120092675A (ko) 2006-05-05 2012-08-21 인터디지탈 테크날러지 코포레이션 트러스티드 프로세싱 기술을 사용하는 디지탈 권리 관리
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8839005B2 (en) 2006-09-13 2014-09-16 Sandisk Technologies Inc. Apparatus for transferring licensed digital content between users
US7671324B2 (en) 2006-09-27 2010-03-02 Honeywell International Inc. Anti-tamper enclosure system comprising a photosensitive sensor and optical medium
EP1914990A1 (en) * 2006-10-19 2008-04-23 Advanced Digital Broadcast S.A. Electronic module for digital television receiver
US7796036B2 (en) 2006-11-30 2010-09-14 Honeywell International Inc. Secure connector with integrated tamper sensors
US8279075B2 (en) 2006-11-30 2012-10-02 Honeywell International Inc. Card slot anti-tamper protection system
US8284387B2 (en) 2007-02-08 2012-10-09 Honeywell International Inc. Methods and systems for recognizing tamper events
US9628746B2 (en) * 2007-08-22 2017-04-18 Time Warner Cable Enterprises Llc Apparatus and method for remote wireless control of digital video recorders and the like
US20090052870A1 (en) * 2007-08-22 2009-02-26 Time Warner Cable Inc. Apparatus And Method For Remote Control Of Digital Video Recorders And The Like
US20170111694A1 (en) * 2007-08-22 2017-04-20 Time Warner Cable Enterprises Llc Apparatus and method for conflict resolution in remote control of digital video recorders and the like
CN102333100B (zh) * 2007-11-08 2013-11-06 华为技术有限公司 进行认证的方法及终端
US9361440B2 (en) * 2007-12-21 2016-06-07 Apple Inc. Secure off-chip processing such as for biometric data
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
EP2112828B1 (en) * 2008-04-25 2012-01-04 Irdeto B.V. Method and system for activating a decoder device
US20100133336A1 (en) * 2008-12-02 2010-06-03 Michael Bailey System and Method for a Secure Transaction
US8868925B2 (en) * 2008-12-09 2014-10-21 Nvidia Corporation Method and apparatus for the secure processing of confidential content within a virtual machine of a processor
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
TWI400616B (zh) * 2009-08-21 2013-07-01 Delta Electronics Inc 人機介面裝置以大量儲存等級協定實現之資料傳輸及防拷方法
US8826039B2 (en) * 2010-02-02 2014-09-02 Broadcom Corporation Apparatus and method for providing hardware security
US8578161B2 (en) * 2010-04-01 2013-11-05 Intel Corporation Protocol for authenticating functionality in a peripheral device
US8285984B2 (en) 2010-07-29 2012-10-09 Sypris Electronics, Llc Secure network extension device and method
US9064116B2 (en) 2010-11-08 2015-06-23 Intel Corporation Techniques for security management provisioning at a data storage device
US9646177B2 (en) * 2011-04-29 2017-05-09 Altera Corporation Systems and methods for preventing data remanence in memory systems
FR2975855B1 (fr) 2011-05-27 2013-09-20 Symeos Systeme et procede de securisation d'echanges de donnees entre un module client et un module serveur
BR122018077460B1 (pt) 2012-04-17 2021-07-20 Intel Corporation Interação com serviço confiável
JP2014164392A (ja) * 2013-02-22 2014-09-08 Dainippon Printing Co Ltd 情報処理装置および情報処理システム
US9246945B2 (en) 2013-05-29 2016-01-26 International Business Machines Corporation Techniques for reconciling permission usage with security policy for policy optimization and monitoring continuous compliance
JP2015022521A (ja) * 2013-07-19 2015-02-02 スパンション エルエルシー セキュアブート方法、組み込み機器、セキュアブート装置およびセキュアブートプログラム
US10872132B2 (en) * 2014-06-13 2020-12-22 Dell Products L.P. Systems and methods for distinguishing information handling system provider-supported information handling resource via system license
FR3026207B1 (fr) * 2014-09-22 2018-08-17 Prove & Run Terminal a affichage securise
US10659234B2 (en) 2016-02-10 2020-05-19 Cisco Technology, Inc. Dual-signed executable images for customer-provided integrity
JP6274678B2 (ja) * 2016-08-10 2018-02-07 インテル・コーポレーション 信用できるサービスインタラクション
US10320571B2 (en) * 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
US10318723B1 (en) * 2016-11-29 2019-06-11 Sprint Communications Company L.P. Hardware-trusted network-on-chip (NOC) and system-on-chip (SOC) network function virtualization (NFV) data communications
US10681056B1 (en) 2018-11-27 2020-06-09 Sailpoint Technologies, Inc. System and method for outlier and anomaly detection in identity management artificial intelligence systems using cluster based analysis of network identity graphs
US10341430B1 (en) 2018-11-27 2019-07-02 Sailpoint Technologies, Inc. System and method for peer group detection, visualization and analysis in identity management artificial intelligence systems using cluster based analysis of network identity graphs
DK3680797T3 (da) * 2019-01-14 2022-01-24 MUSE Electronics GmbH Manipulations-beskyttet databehandlingsapparat
US10523682B1 (en) 2019-02-26 2019-12-31 Sailpoint Technologies, Inc. System and method for intelligent agents for decision support in network identity graph based identity management artificial intelligence systems
US10554665B1 (en) 2019-02-28 2020-02-04 Sailpoint Technologies, Inc. System and method for role mining in identity management artificial intelligence systems using cluster based analysis of network identity graphs
SE1950814A1 (en) * 2019-06-28 2020-12-29 Assa Abloy Ab Cryptographic signing of a data item
US11461677B2 (en) 2020-03-10 2022-10-04 Sailpoint Technologies, Inc. Systems and methods for data correlation and artifact matching in identity management artificial intelligence systems
US10862928B1 (en) 2020-06-12 2020-12-08 Sailpoint Technologies, Inc. System and method for role validation in identity management artificial intelligence systems using analysis of network identity graphs
CN112069474B (zh) * 2020-09-01 2023-05-19 中国联合网络通信集团有限公司 一种用户数据的使用和被遗忘方法以及第三方可信服务器
US10938828B1 (en) 2020-09-17 2021-03-02 Sailpoint Technologies, Inc. System and method for predictive platforms in identity management artificial intelligence systems using analysis of network identity graphs
US11196775B1 (en) 2020-11-23 2021-12-07 Sailpoint Technologies, Inc. System and method for predictive modeling for entitlement diffusion and role evolution in identity management artificial intelligence systems using network identity graphs
US11295241B1 (en) 2021-02-19 2022-04-05 Sailpoint Technologies, Inc. System and method for incremental training of machine learning models in artificial intelligence systems, including incremental training using analysis of network identity graphs
US11227055B1 (en) 2021-07-30 2022-01-18 Sailpoint Technologies, Inc. System and method for automated access request recommendations

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998044402A1 (en) * 1997-03-27 1998-10-08 British Telecommunications Public Limited Company Copy protection of data
JPH10282884A (ja) * 1996-12-18 1998-10-23 Ncr Internatl Inc データ処理方法およびシステム
JPH10333902A (ja) * 1997-05-27 1998-12-18 N Ii C Joho Syst:Kk 改ざん検知機能付きコンピュータシステム
JPH1173725A (ja) * 1997-08-29 1999-03-16 Sony Corp 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法
JPH11161165A (ja) * 1997-11-27 1999-06-18 Hitachi Ltd 情報処理装置
JPH11252525A (ja) * 1998-02-27 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> 映像配信サービス処理システム、そのための装置、および当該処理システムに用いるプログラムを記録した記録媒体

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4562306A (en) 1983-09-14 1985-12-31 Chou Wayne W Method and apparatus for protecting computer software utilizing an active coded hardware device
US5390297A (en) 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
US4918653A (en) 1988-01-28 1990-04-17 International Business Machines Corporation Trusted path mechanism for an operating system
US5008936A (en) * 1988-12-09 1991-04-16 The Exchange System Limited Partnership Backup/restore technique in a microcomputer-based encryption system
US5048085A (en) 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
GB2267631B (en) 1992-06-02 1995-09-20 Racal Datacom Ltd Data communication system
US5327497A (en) 1992-06-04 1994-07-05 Integrated Technologies Of America, Inc. Preboot protection of unauthorized use of programs and data with a card reader interface
US5359659A (en) 1992-06-19 1994-10-25 Doren Rosenthal Method for securing software against corruption by computer viruses
US5235642A (en) 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5361359A (en) 1992-08-31 1994-11-01 Trusted Information Systems, Inc. System and method for controlling the use of a computer
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
US5990927A (en) * 1992-12-09 1999-11-23 Discovery Communications, Inc. Advanced set top terminal for cable television delivery systems
US5355414A (en) * 1993-01-21 1994-10-11 Ast Research, Inc. Computer security system
FR2704341B1 (fr) * 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
US5444850A (en) 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
US5517569A (en) * 1994-03-18 1996-05-14 Clark; Dereck B. Methods and apparatus for interfacing an encryption module with a personal computer
CN1286010C (zh) 1994-04-05 2006-11-22 英特尔公司 监视与控制网络中的程序的方法与装置
US5564038A (en) 1994-05-20 1996-10-08 International Business Machines Corporation Method and apparatus for providing a trial period for a software license product using a date stamp and designated test period
WO1995033239A1 (en) 1994-05-26 1995-12-07 The Commonwealth Of Australia Secure computer architecture
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US6091835A (en) 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5870723A (en) 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
EP0717337B1 (en) 1994-12-13 2001-08-01 International Business Machines Corporation Method and system for the secured distribution of programs
DE69638018D1 (de) 1995-02-13 2009-10-15 Intertrust Tech Corp Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
NO302388B1 (no) 1995-07-13 1998-02-23 Sigurd Sigbjoernsen Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse
US5754646A (en) 1995-07-19 1998-05-19 Cable Television Laboratories, Inc. Method for protecting publicly distributed software
US5943423A (en) 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US5903732A (en) 1996-07-03 1999-05-11 Hewlett-Packard Company Trusted gateway agent for web server programs
WO1998003903A2 (en) * 1996-07-23 1998-01-29 Verifone S.A. Method and apparatus for operating resources under control of a security module or other secure processor
FR2752655B1 (fr) * 1996-08-20 1998-09-18 France Telecom Procede et equipement pour affecter a un programme de television deja en acces conditionnel un acces conditionnel complementaire
US5825879A (en) * 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
US6006332A (en) 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US6023765A (en) 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
ATE308171T1 (de) 1997-02-13 2005-11-15 Walter A Helbig Sr Sicherheitskoprozessor zur verbesserung der computersystemsicherheit
US6477648B1 (en) 1997-03-23 2002-11-05 Novell, Inc. Trusted workstation in a networked client/server computing system
US5937159A (en) 1997-03-28 1999-08-10 Data General Corporation Secure computer system
US6092147A (en) 1997-04-15 2000-07-18 Sun Microsystems, Inc. Virtual machine with securely distributed bytecode verification
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
EP0895148B1 (en) 1997-07-31 2003-09-17 Siemens Aktiengesellschaft Software rental system and method for renting software
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6378072B1 (en) 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US6219788B1 (en) * 1998-05-14 2001-04-17 International Business Machines Corporation Watchdog for trusted electronic content distributions
US6092202A (en) 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
WO2000019324A1 (en) 1998-09-28 2000-04-06 Argus Systems Group, Inc. Trusted compartmentalized computer operating system
US7194092B1 (en) 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6609199B1 (en) 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6820063B1 (en) 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
AUPP728398A0 (en) 1998-11-25 1998-12-17 Commonwealth Of Australia, The High assurance digital signatures
US6343280B2 (en) 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
US6499110B1 (en) 1998-12-23 2002-12-24 Entrust Technologies Limited Method and apparatus for facilitating information security policy control on a per security engine user basis
US6510513B1 (en) 1999-01-13 2003-01-21 Microsoft Corporation Security services and policy enforcement for electronic data
AU761317B2 (en) 1999-01-29 2003-06-05 General Instrument Corporation Self-generation of certificates using a secure microprocessor in a device for transferring digital information
JP4812168B2 (ja) 1999-02-15 2011-11-09 ヒューレット・パッカード・カンパニー 信用コンピューティング・プラットフォーム
US7124938B1 (en) 1999-03-24 2006-10-24 Microsoft Corporation Enhancing smart card usage for associating media content with households
US7136838B1 (en) 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US20020012432A1 (en) 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
JP2000285186A (ja) 1999-03-31 2000-10-13 Hitachi Ltd データ授受方法
US6775779B1 (en) 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6697948B1 (en) 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
AU5772000A (en) 1999-06-28 2001-01-31 Presideo, Inc. System and method for regulating access and for creating a secure and convenientcomputing environment
US6463474B1 (en) 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
SG104928A1 (en) 1999-09-02 2004-07-30 Compaq Computer Corp Autokey initialization of cryptographic devices
EP1085396A1 (en) 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
JP2001148037A (ja) 1999-11-19 2001-05-29 Open Loop:Kk 電子チケット利用システム、電子チケット発券装置、電子チケット保持装置、電子チケット検札装置、電子チケット利用方法及び記録媒体
GB9928722D0 (en) 1999-12-03 2000-02-02 Pope Nicholas H Validation system for secure electronic commerce
CA2293031A1 (en) 1999-12-20 2001-06-20 Laurent Bensemana Consumer profile determination and validation
US20010037450A1 (en) 2000-03-02 2001-11-01 Metlitski Evgueny A. System and method for process protection
US20020026584A1 (en) 2000-06-05 2002-02-28 Janez Skubic Method for signing documents using a PC and a personal terminal device
JP4003203B2 (ja) 2000-08-10 2007-11-07 サイファーゲート株式会社 暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体
US7269735B2 (en) 2000-08-28 2007-09-11 Contentgaurd Holdings, Inc. Instance specific digital watermarks
US6857067B2 (en) 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
GB2372343A (en) 2001-02-17 2002-08-21 Hewlett Packard Co Determination of a trust value of a digital certificate
GB2372595A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
GB2372594B (en) 2001-02-23 2004-10-06 Hewlett Packard Co Trusted computing environment
US7254706B2 (en) 2001-06-29 2007-08-07 Hewlett-Packard Development Company, L.P. System and method for downloading of files to a secure terminal

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10282884A (ja) * 1996-12-18 1998-10-23 Ncr Internatl Inc データ処理方法およびシステム
WO1998044402A1 (en) * 1997-03-27 1998-10-08 British Telecommunications Public Limited Company Copy protection of data
JPH10333902A (ja) * 1997-05-27 1998-12-18 N Ii C Joho Syst:Kk 改ざん検知機能付きコンピュータシステム
JPH1173725A (ja) * 1997-08-29 1999-03-16 Sony Corp 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法
JPH11161165A (ja) * 1997-11-27 1999-06-18 Hitachi Ltd 情報処理装置
JPH11252525A (ja) * 1998-02-27 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> 映像配信サービス処理システム、そのための装置、および当該処理システムに用いるプログラムを記録した記録媒体

Also Published As

Publication number Publication date
EP1224516A1 (en) 2002-07-24
EP1224516B1 (en) 2008-12-17
GB9922665D0 (en) 1999-11-24
JP2003510713A (ja) 2003-03-18
WO2001023980A1 (en) 2001-04-05
DE60041145D1 (de) 2009-01-29
US7526785B1 (en) 2009-04-28

Similar Documents

Publication Publication Date Title
JP4746233B2 (ja) データの使用を制限するトラステッドコンピューティングプラットフォーム
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
JP4603167B2 (ja) コンピューティング装置のモジュール間通信
US7194623B1 (en) Data event logging in computing platform
JP4091744B2 (ja) コンピュータ装置およびその動作方法
US7457951B1 (en) Data integrity monitoring in trusted computing entity
EP1224518B1 (en) Trusted computing platform with biometric authentication
JP4219561B2 (ja) 信頼できる計算プラットフォームのためのスマートカード・ユーザインターフェイス
JP4812168B2 (ja) 信用コンピューティング・プラットフォーム
US8065521B2 (en) Secure processor architecture for use with a digital rights management (DRM) system on a computing device
JP4067985B2 (ja) アプリケーション認証システムと装置
US7779267B2 (en) Method and apparatus for using a secret in a distributed computing system
US20020012432A1 (en) Secure video card in computing device having digital rights management (DRM) system
JP2005522802A (ja) 改竄防止ハードウェアを使用してコピー保護およびオンラインセキュリティを提供するための方法ならびにシステム
JP2004508619A (ja) トラステッド・デバイス
CN103051451A (zh) 安全托管执行环境的加密认证
EP1203278B1 (en) Enforcing restrictions on the use of stored data
JPH1124916A (ja) ソフトウェアライセンス管理装置および方法
WO2001095074A2 (en) A method and system for securely displaying and confirming request to perform operation on host

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070912

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110322

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110513

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees