JP4812168B2 - 信用コンピューティング・プラットフォーム - Google Patents

信用コンピューティング・プラットフォーム Download PDF

Info

Publication number
JP4812168B2
JP4812168B2 JP2000598916A JP2000598916A JP4812168B2 JP 4812168 B2 JP4812168 B2 JP 4812168B2 JP 2000598916 A JP2000598916 A JP 2000598916A JP 2000598916 A JP2000598916 A JP 2000598916A JP 4812168 B2 JP4812168 B2 JP 4812168B2
Authority
JP
Japan
Prior art keywords
trusted
trusted device
integrity
computing device
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000598916A
Other languages
English (en)
Other versions
JP2002536757A5 (ja
JP2002536757A (ja
Inventor
プラウダー・グレイム・ジョン
グプタ・ディパンカール
チェン・リカン
ピアーソン・シアニ・リン
バラシェフ・ボリス
ヴァン・ワイルダー・ブルーノ・エドガー
チャン・デービッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP99301100A external-priority patent/EP1030237A1/en
Priority claimed from GBGB9905056.9A external-priority patent/GB9905056D0/en
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JP2002536757A publication Critical patent/JP2002536757A/ja
Publication of JP2002536757A5 publication Critical patent/JP2002536757A5/ja
Application granted granted Critical
Publication of JP4812168B2 publication Critical patent/JP4812168B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、信用デバイス(trusted device)、信用コンピューティング・プラットフォーム(trusted computing platform)、信用トランザクション(trusted transaction)および同じ動作の方法一般に関連する。
【0002】
【従来の技術】
商用アプリケーションでは、ローカルまたはリモートのエンティティによる修正に対し振る舞いが脆弱な環境において、クライアント・コンピューティング・プラットフォームが典型的に動作する。プラットフォームの潜在的不安定さは、(例えば電子商取引の目的で)プラットフォームを使用しようとするローカル・パーティ(local party)か、さもなければプラットフォームと通信するリモート・パーティ(remote party)による使用の制限となる。本明細書では、他に述べられないかぎり、ローカル・パーティおよびリモート・パーティの両方を「ユーザ」として参照する。
【0003】
既存のセキュリティ・アプリケーション(例えばウイルス検出ソフトウェア)は、プラットフォームが意図されたとおりに動作し、プラットフォームがプロセスおよびアプリケーションを破壊しないという想定の下にコンピューティング・プラットフォーム上で動作する。これは、意図されたソフトウェアの状態が不安定になっていないか、またはウイルスなどの他のソフトウェアによって破損されていない条件で有効な想定である。したがって、ユーザは、典型的には、その様なプラットフォームの使用を重要ではないアプリケーションに制限し、センシティブなデータまたはビジネスの重要なデータのリスクに対して、そのプラットフォームを使用することの利便性を比較検討する。
【0004】
【発明が解決しようとする課題】
したがって、プラットフォームにおける信用のレベルを大きくすれば、既存のセキュリティ・アプリケーション(例えば「セキュア・ソケット・レイヤー」または「IPSec」など)またはリモート管理アプリケーションに対するユーザの信頼をより大きくすることができる。これは、これらのアプリケーションに対する依存度をより大きくすることができ、その結果、所有者のコストを低減することができる。信用が大きくなれば、ローカルおよびリモートコンピューティング・プラットフォームの両方の正しい動作に対する信頼が大きくなるので、新しい電子ビジネス方法も可能にする。
【0005】
この文書では、意図された目的に対して常に予期した態様で何かが振る舞う場合にその何かを「信用する」ことができるという意味で、用語「信用(trust)」を使用する。
【0006】
【課題を解決するための手段】
本発明者は、プラットフォームにおける信用を検証し可能な限り強化するために、コンピューティング・プラットフォームにおいて物理的デバイスを使用するのが望ましいと考えた。典型的には、本デバイスは、信用測定および関連するプラットフォームの属性の報告を提供し、この属性がプラットフォームの完全性(integrity)を示す。さらに最も好ましくは、本デバイスは耐タンパ性(tamper-resistant)である。
【0007】
第1の観点によれば、本発明は、コンピューティング装置を提供し、この装置は、1つまたは複数の他のコンポーネントと通信するためにそれぞれ接続された主処理手段および主メモリ手段を実装されたアセンブリと、それと共にアセンブリ上に実装され、アセンブリ上の1つまたは複数の他のコンポーネントと通信するために接続される信用デバイスとを含む。この信用デバイスは、前記コンピューティング装置の完全性測定の値を獲得するよう構成される。
【0008】
説明の簡単化の理由でこの明細書で使用するような、用語「デバイス(device)」は、等価な機能、若しくは1つまたは複数の既存のプラットフォームデバイスまたはアセンブリに統合された等価な機能性を有する複数のデバイスを包含する。さらに、この明細書で使用される用語「真(true)」は、その値がコンピューティング装置の状態を正しく反映する値であることを意味している。測定方法が信用デバイスによって以外には実質的に修正することができない場合、このことが成立する。
【0009】
第2の観点によれば、本発明は、信用コンピューティング装置およびユーザを含むシステムを動作する方法を提供し、信用デバイスを組み込む信用コンピューティング装置は、コンピューティング装置の完全性測定の真の値を獲得するよう構成される。この方法は、以下のステップを含む。
【0010】
信用コンピューティング装置の完全性測定の真の値を信用デバイスが獲得するステップと、
ユーザが完全性を証明するために信用コンピューティング装置についてチャレンジを生成して、信用コンピューティング装置にチャレンジを提出するステップと、
信用コンピューティング装置がチャレンジを受信し、信用デバイスが完全性測定を含むレスポンスを生成し、ユーザにレスポンスを返すステップと、
ユーザがレスポンスを受信し、レスポンスから完全性測定を抽出し、信用パーティにより生成されている信用コンピューティング装置のための認証測定基準と完全性整合基準とを比較するステップと、を含む。
【0011】
第3の観点によれば、本発明は、信用コンピューティング装置とリモート・コンピューティング装置との間にシステムにおける通信チャネルを確立する方法を提供する。この方法は、リモート・コンピューティング装置が前述の方法を使用して信用コンピューティング装置の完全性を検証するステップと、信用コンピューティング装置の完全性がリモート・コンピューティング装置によってうまく検証された場合に、さらなるトランザクションのために通信チャネルを維持するステップと、を含む。
【0012】
第4の形態によれば、本発明は、特定のアプリケーションを処理するためのユーザによる使用に、信用コンピューティング装置が信用されることができることを検証する方法を提供する。この方法は、ユーザが前述の方法を使用して信用コンピューティング装置の完全性を検証するステップと、信用コンピューティング装置の完全性がリモート・コンピューティング装置によってうまく検証された場合に、ユーザが信用コンピューティング装置を使用して特定のアプリケーションを処理するステップとを含む。
【0013】
本発明の他の観点および形態は、以下の説明から明らかになるだろう。
【0014】
【発明の実施の形態】
本発明の模式的形態は、物理的な信用デバイスのコンピューティング・プラットフォームへの組み込みを提供する。この信用デバイスの機能は、プラットフォームの完全性測定(integrity metric)を提供する信頼性のある測定データとプラットフォームのアイデンティティ(identity;身元)とを結び付けることである。アイデンティティおよび完全性測定は、プラットフォームの信用を保証するために用意された信用パーティ(TP;trusted party)によって提供された期待値と比較される。合致する場合、完全性測定の範囲に応じて、少なくともプラットフォームの部分が正しく動作していることを意味する。
【0015】
ユーザは、プラットフォームと他のデータを交換する前に、プラットフォームの正しい動作を検証する。ユーザは、そのアイデンティティおよび完全性測定を提供するよう信用デバイスに要求することによってこれを行う(選択的に、信用デバイスは、それ自身がプラットフォームの正しい動作を検証することができなければ、アイデンティティの証拠を提供することを拒否する)。ユーザは、アイデンティティのプルーフ(proof;証拠)とアイデンティティの測定基準を受け取り、真であると信じる値に対してそれらを比較する。これらの適当な値は、TPによってかまたはユーザが信用した別のエンティティによって提供される。信用デバイスにより報告されたデータがTPによって提供されたものと同じであれば、ユーザはプラットフォームを信用する。これは、ユーザがエンティティを信用するからである。エンティティは、以前にアイデンティティを検証し、プラットフォームの適当な完全性測定を求めているので、そのプラットフォームを信用する。
【0016】
一旦、ユーザがプラットフォームの信用動作を確立したならば、他のデータをプラットフォームと交換する。ローカル・ユーザの場合、交換は、プラットフォーム上で走る任意のソフトウェア・アプリケーションと相互作用することによってなされるかもしれない。リモート・ユーザの場合、交換は、セキュア・トランザクション(secure transaction)を含むかもしれない。どちらの場合も、データ交換は、信用デバイスにより「署名(sign)」される。そのとき、ユーザは、信用できる振る舞いのプラットフォームとデータが交換されているという、より大きな信頼を持つことができる。
【0017】
信用デバイスは、暗号プロセスを使用するが、必ずしも暗号プロセスへの外部インターフェースを提供するとはかぎらない。さらに、最も好ましい実施は、信用デバイスをタンパプルーフ(tamperproof)にして、プラットフォームの他の機能に対してアクセス不可能にすることによって秘密情報を保護し、権限の無い修正に対して実質的に免疫のある環境を提供することであろう。タンパプルーフ化(tamper-proofing)が不可能なので、最良の近似は、耐タンパ性(tamper-resistant)の信用デバイスまたはタンパ検出(tamper-detecting)する信用デバイスである。したがって、信用デバイスは、耐タンパ性である1つの物理的コンポーネントからなるのが好ましい。
【0018】
耐タンパ性に関する技術は、セキュリティ技術における当業者に既知のものである。この技術は、不正変更(tampering)に抵抗する方法(例えば信用デバイスの適当なカプセル化など)、タンパ検出の方法(例えば仕様電圧、X線、または信用デバイスのケーシングにおける物理的な完全性の損失からの検出など)および不正変更を検出したときにデータを除去する方法を含む。適当な技術のさらなる説明は、http://www.cl.cam.ac.uk/~mgk25/tamper.htmlで見つけることができる。タンパプルーフが本発明の最も望ましい機能であるけれども、これは、本発明の通常の動作に入らず、したがって、本発明の範囲を超えるので、ここでは詳細に記載しない。
【0019】
信用デバイスは、偽造困難でなければならないので、物理的デバイスであることが好ましい。これは、模造困難でなければならないので、耐タンパ性であることが最も好ましい。典型的には、ローカルおよびリモートの距離の両方でアイデンティティを証明する必要があるので、暗号プロセスを使用することができるエンジンを有し、関連するプラットフォームのなんらかの完全性測定をする少なくとも1つの方法を含む。
【0020】
図1に信用プラットフォーム10を図示する。プラットフォーム10は、キーボード14、マウス16、および視覚表示ユニット(VDU)18の標準的機能を有し、これらがプラットフォームの物理的「ユーザ・インターフェース」を提供する。信用プラットフォームのこの実施形態は、スマートカード読み取り装置12も有する(スマートカード読み取り装置は全ての信用プラットフォームの必須の要素ではないが、以下で説明する様々な好ましい実施形態において用いられる。)スマートカード読み取り装置12の側に沿ってスマートカード19が図示される。このスマートカードが、以下でさらに述べるように、信用ユーザが信用プラットフォームと相互に作用することを可能にする。プラットフォーム10には複数のモジュール15が存在する。これらは、そのプラットフォームに適する必須の任意の種類の信用プラットフォームの他の機能的要素である(その様な要素の機能的意義が本発明に関連しないので、ここではさらに説明しない)。
【0021】
図2に示すように、信用コンピューティング・プラットフォーム10のマザーボード20は、(他の標準的コンポーネントの中の)メイン・プロセッサ21、メイン・メモリ22、信用デバイス24、データバス26、並びに各制御ライン27およびライン28を含む。さらにマザーボード20は、プラットフォーム10のためのBIOSプログラムを含むBIOSメモリ29および入出力(IO)デバイス23を含む。入出力デバイス23は、マザーボードのコンポーネントと、スマートカード読み取り装置12、キーボード14、マウス16、VDU18との間の相互作用を制御する。メイン・メモリ22は、典型的にランダム・アクセス・メモリ(RAM)である。動作中、プラットフォーム10は、ハードディスク(図示せず)からRAMにオペレーティング・システム(例えばWindows NT(商標)など)をロードする。さらに、動作中、プラットフォーム10は、プラットフォーム10により実行されるプロセスまたはアプリケーションをハードディスク(図示せず)からRAMにロードする。
【0022】
典型的には、パーソナル・コンピュータでは、BIOSプログラムは、特別の予約メモリ領域(最初のメガバイトのうちの上部64Kがシステムメモリ(アドレスF000h〜FFFFh)を行う)に配置され、メイン・プロセッサは、工業的な規格に従って、このメモリの場所を最初に見るよう構成される。
【0023】
このプラットフォームと従来技術のプラットフォームとの間の重大な差違は、リセット後にメイン・プロセッサが最初に信用デバイスによって制御され、それから、プラットフォームの特定のBIOSプログラムに制御を渡し、その次に通常通りに入出力デバイスを制御することである。BIOSプログラムが実行された後で、BIOSプログラムによって通常どおりに(例えばWindows NTなどの)オペレーティング・システム・プログラムに制御が渡され、このオペレーティング・システムは、典型的にはハードディスクデバイス(図示せず)からメイン・メモリ22にロードされる。
【0024】
明らかに、通常の手順からの変更は、工業規格の実施に修正を必要とし、それによってメイン・プロセッサ21が信用デバイス24をアドレス指定するよう指示されてその最初の命令を受信する。この変更は、メイン・プロセッサ21に異なるアドレスをハード・コーディング(hard-coding)することによって簡単に行うことができる。もう1つの方法として、信用デバイス24が標準BIOSプログラムのアドレスに割り当てられてもよい。この場合、メイン・プロセッサのコンフィギュレーション(configuration)を修正する必要が無くなる。
【0025】
信用デバイス24内部にBIOSブート・ブロックが含まれることが非常に好ましい。これは、完全性測定の獲得をだめにすること(これは、ローグ・ソフトウェア・プロセス(rogue software process)が存在する場合に発生する)を防ぎ、オペレーティング・システムのためにBIOSが適当な環境を確立するのを(正しい場合にすら)失敗する状況を作るローグ・ソフトウェア・プロセスを防ぐ。
【0026】
記載する好ましい実施形態では、信用デバイス24は、単一のディスクリート・コンポーネントであるけれども、代替的に信用デバイス24の機能がマザーボード上の複数のデバイスに分離されてもよいし、またはプラットフォームの1つまたは複数の既存の標準的デバイスに統合されてもよいことが分かる。例えば、機能およびそれらの通信をだめにすることなく、信用デバイスの1つまたは複数の機能をメイン・プロセッサそれ自体に統合することができる。しかしながら、これは、おそらくプロセッサ上に信用機能による別個の専用リード線を必要とする。さらにまたは代替的に、本発明の実施形態では、信用デバイスは、マザーボード20への統合に適合したハードウェアデバイスであるけれども、信用デバイスは、例えばドングル(dongle)などの「リムーバブル(取り外し可能)」デバイス(これは、必要なときにプラットフォームに取り付けられる)として実施されてもよいことが考えられる。信用デバイスが統合されるかまたリムーバブルにされるかどうかは、設計の選択事項である。しかしながら、信用デバイスが分離可能である場合、信用デバイスとプラットフォームとの間の論理的結合を提供するメカニズムが存在すべきである。
【0027】
図3に示すように、信用デバイス24は、たくさんのブロックを含む。システムのリセットの後で、信用デバイス24は、セキュア・ブート・プロセスを実行して、プラットフォーム10のオペレーティング・システム(システムクロックおよびモニタ上の表示を含む)が適当かつセキュアな態様で走ることを確実にする。セキュア・ブート・プロセス中に、信用デバイス24は、コンピューティング・プラットフォーム10の完全性測定を獲得する。信用デバイス24は、セキュア・データ転送(例えば暗号化/解読および署名/照合を介するスマートカードとそれとの間の認証)も実行することができる。信用デバイス24は、例えばユーザ・インターフェースのロックなどの様々なセキュリティ制御ポリシーをセキュアに実現することもできる。
【0028】
具体的には、信用デバイスは、信用デバイス24の全体的動作を制御するようプログラムされ信用デバイス24上の他の機能およびマザーボード20上の他のデバイスと相互作用するようプログラムされたコントローラ30と、プラットフォーム10から完全性測定を獲得する測定機能31と、規定されたデータを署名、暗号化または解読する暗号機能32と、スマートカードを認証する認証機能33と、マザーボードのデータバス26、制御ライン27、およびアドレス・ライン28にそれぞれ信用デバイス24を接続する適当なポート(36、37、37)を有するインターフェース回路34と、を含む。信用デバイス24におけるそれぞれのブロックは、信用デバイス24の適当な揮発性メモリ領域4および/または不揮発性メモリ領域3への(典型的にはコントローラ30を介する)アクセス権を有する。さらに、信用デバイス24は、既知の方法で耐タンパ性となるよう設計される。
【0029】
パフォーマンスの理由から信用デバイス24は応用特定集積回路(ASIC)として実施される。しかしながら、柔軟性のために、信用デバイス24は適当にプログラムされたマイクロ・コントローラであることが好ましい。ASICとマイクロ・コントローラのどちらもマイクロ・エレクトロニクスの技術分野では既知のものであり、ここでは詳細に考察されない。
【0030】
信用デバイス24の不揮発性メモリ3に記憶されるデータの1項目は、証明書350(certificate)である。証明書350は、少なくとも信用デバイス24の公開鍵351および信用パーティ(TP)によって測定されたプラットフォームの完全性測定の認証された値352を含む。証明書350は、信用デバイス24に記憶される前に、TPの私有鍵を使用してTPにより署名される。後の通信セッションでは、プラットフォーム10のユーザは、獲得された完全性測定と認証された完全性測定352とを比較することによって、プラットフォーム10の完全性を検証する。合致した場合、ユーザは、プラットフォーム10が破壊されていないことを信用することができる。TPの一般利用可能な公開鍵の知識は、証明書350の簡単な検証を可能にする。不揮発性メモリ35は、アイデンティティ(ID)ラベル353も含む。IDラベル353は、例えばシリアル番号などの従来技術のIDラベルであり、ある範囲で固有である。IDラベル353は、信用デバイス24に関するデータを索引付けし、ラベル付けするのに一般に使用されるが、それ自身では、信用条件下でプラットフォーム10のアイデンティティを証明するのに不十分である。
【0031】
信用デバイスは、関連するコンピューティング・プラットフォーム10の完全性測を高い信頼性で測定するかまたは獲得する少なくとも1つの方法を備える。本発明の実施形態では、完全性測定は、BIOSメモリにおけるBIOS命令のダイジェスト(digest)を生成することによる測定機能31によって獲得される。その様に獲得された完全性測定は、前述のように検証されれば、プラットフォーム10がハードウェアまたはBIOSプログラムの段階で破壊されていないという高いレベルの信用をプラットフォーム10の潜在的ユーザに与える。他の既知のプロセス(例えばウイルス・チェッカー)が典型的には存在して、オペレーティング・システムおよびアプリケーション・プログラム・コードが破壊されていないことをチェックする。
【0032】
測定機能31は、ハッシュ・プログラム354および信用デバイス24の私有鍵355を記憶する不揮発性メモリ3、並びに、ダイジェスト361の形態で獲得された完全性測定を記憶する揮発性メモリ4へのアクセス権を有する。適当な実施形態では、揮発性メモリ4は、公開鍵およびプラットフォーム10へのアクセス権を与えるのに使用される1つまたは複数の認証スマートカード19の関連するIDラベル360a〜360nを記憶するのにも使用される。
【0033】
1つの好ましい実施では、ダイジェストおよび完全性測定は、ブール値を含み、これは、明白になるという理由で、測定機能31により揮発性メモリ4に記憶される。
【0034】
完全性測定を獲得する好ましいプロセスを図4を参照して説明する。
【0035】
スイッチオンで、測定機能は、ステップ500においてデータ、制御およびアドレス・ライン(26、27、28)上でメイン・プロセッサ21の活動を監視して、信用デバイス24がアクセスされた最初のメモリであるかどうかを判断する。従来の動作の下では、メイン・プロセッサは、BIOSプログラムを最初に実行するために、BIOSメモリに最初に向けられていた。しかしながら、本発明の実施形態によれば、メイン・プロセッサ21は、信用デバイス24に向けられ、これがメモリとして作用する。ステップ505において信用デバイス24が最初にアクセスされたメモリであれば、ステップ510で、測定機能31は、信用デバイス24がアクセスされた最初のメモリであったことを示すブール値を揮発性メモリ3に書き込む。そうでなければ、ステップ515において、測定機能は、信用デバイス24がアクセスされた最初のメモリではなかったことを示すブール値を書き込む。
【0036】
信用デバイス24がアクセスされた最初のメモリではない場合、当然、信用デバイス24が全くアクセスされないという機会が存在する。これは、例えばメイン・プロセッサ21がBIOSプログラムを最初に走らすよう操作された場合であろう。これらの状況では、プラットフォームは、動作するだろうが、完全性測定を利用することができないので、要望に応じてその完全性を検証することができない。さらに、BIOSプログラムがアクセスされた後で信用デバイス24がアクセスされた場合、明らかに、ブール値は、プラットフォームの完全性の欠如を示す。
【0037】
ステップ520においてメイン・プロセッサ21によりメモリとしてアクセスされたとき(または場合)、メイン・プロセッサ21は、ステップ525において測定機能31から記憶されたネイティブ・ハッシュ命令354(native hash instruction)を読み取る。ハッシュ命令354は、メイン・プロセッサ21による処理のためにデータバス26を介して渡される。ステップ530では、メイン・プロセッサ21は、ハッシュ命令354を実行し、それらを使用して、ステップ535において、BIOSメモリ29の内容を読み取り、これらの内容をハッシュ・プログラムに従って処理することによって、BIOSメモリ29のダイジェストを演算する。ステップ540では、メイン・プロセッサ21は、信用デバイス24における不揮発性メモリ4の適当な場所に演算されたダイジェスト361を書き込む。それから測定機能31は、ステップ545において、BIOSメモリ29におけるBIOSプログラムを呼びだし、従来技術の態様で実行が続けられる。
【0038】
明らかに、必要とされる信用の範囲に応じて、完全性測定の値を演算する多数の様々な態様が存在する。BIOSプログラムの完全性の測定は、プラットフォームの基礎を成す処理環境の完全性についての基本的なチェックを提供する。完全性測定は、ブート・プロセスの検証についての推論を可能にするような形態であるべきである(正しいBIOSを使用してプラットフォームがブートされたかどうかを検証するのに完全性測定の値を使用することができる)。選択的にBIOS内部の個々の機能ブロックはそれら自身のダイジェストの値を有し、全体的なBIOSのダイジェストはこれら個別のダイジェストのダイジェストである。これは、意図した目的にどの部分のBIOS動作が重要であり、どれが無関係であるかをポリシーが言明することを可能にする(この場合、個別のダイジェストは、ポリシーの下での動作の有効性を確立するような態様で記憶されなければならない)。
【0039】
他の完全性チェックは、プラットフォームに取り付けられた様々な他のデバイス、コンポーネント、または装置が存在し、正しく正常運転にあることを確立することを含む。1つの例では、周辺デバイスとの通信が信用されることを確実にするために、SCSIコントローラに関連するBIOSプログラムが検証される。もう1つの例では、プラットフォーム上の他のデバイス(例えばメモリデバイスまたはコプロセッサなど)の完全性が、固定のチャレンジ/レスポンスの相互作用を成立させることによって検証されて、一貫性のある結果を確実にする。信用デバイス24が別個のコンポーネントである場合、その様な相互作用のなんらかの形態は、信用デバイス24とプラットフォームとの間での適当な論理的結合を提供する。さらに、本発明では信用デバイス24はプラットフォームの他の部分との主通信手段としてデータバスを利用するけれども、(さほど便利ではないが)ハードワイアード経路または光学的経路などのような代替的な通信経路を提供することも可能である。さらに、本発明の実施形態では、信用デバイス24がメイン・プロセッサ21に完全性測定を検証するよう指示するけれども、他の実施形態では、信用デバイス自体が1つまたは複数の完全性測定をするよう構成される。
【0040】
好ましくは、BIOSブート・プロセスは、ブート・プロセスそれ自体の完全性を検証するメカニズムを有する。その様なメカニズムは、既に例えばインテルのドラフト「Wired for Management baseline specification v2.0 - BOOT Integrity Service」から分かり、ソフトウェアまたはファームウェアをロードする前にソフトウェアまたはファームウェアのダイジェストを演算することを含む。その様な演算されたダイジェストは、信用されたエンティティにより提供された証明書に記憶された値と比較される。これの公開鍵はBIOSに知られている。それから、演算された値が証明書からの期待値に合致し、かつ信用されたエンティティの公開鍵の使用によりその証明書が有効性を証明された場合にだけ、ソフトウェア/ファームウェアがロードされる。そうでなければ、適当な例外処理ルーチンが起動される。
【0041】
選択的に、演算されたBIOSのダイジェストを受信した後で、信用デバイス24は、証明書におけるBIOSの適当な値を検査することができ、演算されたダイジェストが適当な値に合致しない場合、BIOSに制御を渡さないことができる。さらにまたは代替的に、信用デバイス24は、ブール値を検査し、信用デバイス24がアクセスされた最初のメモリでなかった場合にBIOSに戻る制御を渡さないことができる。これらの場合のどちらにおいても適当な例外処理ルーチンを起動することができる。
【0042】
図5は、TP、プラットフォームに組み込まれた信用デバイス24、および信用プラットフォームの完全性を検証したい(リモート・プラットフォームの)ユーザによる動作のフローを示す。ユーザがローカル・ユーザである場合、実質的に図5に示すのと同じステップが含まれることが考えられる。どちらの場合も、ユーザは、典型的には、検証を成立するソフトウェア・アプリケーションの形態に依存する。リモート・プラットフォームまたは信用プラットフォーム上でソフトウェア・アプリケーションを走らすことが可能である。しかしながら、リモート・プラットフォーム上でさえ、ソフトウェア・アプリケーションは何らかの方法で破壊される機会が存在する。したがって、高いレベルの完全性では、ユーザのスマートカード上にソフトウェア・アプリケーションが常駐し、そのユーザが検証目的のために適当な読み取り装置にスマートカードを挿入することが考えられる。図5は、一般的な場合についての動作のフローを示す。ユーザのスマートカードによる検証のための動作のより具体的なフローをさらに以下の図6を参照して説明する。
【0043】
最初の例では、TP(これが信用プラットフォームを保証する)は、プラットフォームのタイプを検査して、それを保証するかどうかを判断する。これは、ポリシーの問題である。全てがよければ、ステップ600において、TPは、プラットフォームの完全性測定の値を測定する。それから、TPは、ステップ605においてプラットフォームのために証明書を生成する。証明書は、信用デバイスの公開鍵、および選択的にそのIDラベルを完全性測定に追加し、TPの私有鍵でストリングを署名することによってTPにより生成される。
【0044】
信用デバイス24は、次に信用デバイスの私有鍵を使用して、ユーザから受信されたなんらかの入力データを処理し、私有鍵の知識なしに入力/出力のペアを生成することが統計上不可能になるよう出力データを生成することによって信用デバイスのアイデンティティを証明することができる。そのため、私有鍵の知識は、この場合のアイデンティティの基礎をなす。アイデンティティの基礎をなすのに対象な暗号(symmetric encryption)を利用することが可能であることは明らかである。しかしながら、対象な暗号を使用する欠点は、ユーザが信用デバイスとユーザの秘密情報(secret)を共有する必要があるということである。さらに、ユーザと秘密情報を共有する必要性の結果、対象な暗号は、ユーザにアイデンティティを証明するのに原則として充分であるが、第三者にアイデンティティを証明するのには不十分であり。第三者は、信用デバイスまたはユーザから発生した検証を全く確認することができない。
【0045】
ステップ610では、信用デバイス24の不揮発性メモリの適当な場所3に証明書350を書き込むことによって、信用デバイス24が初期化される。これは、好ましくは、マザーボード20にインストールされた後で、信用デバイス24とセキュア通信することによってなされる。信用デバイス24に証明書を書き込む方法は、そこに私有鍵を書き込むことによってスマートカードを初期化するのに使用される方法に類似する。セキュア通信は、TPだけに知られている「マスター鍵」によってサポートされ、製造中に信用デバイス(またはスマートカード)に書き込まれており、信用デバイス24にデータの書き込みを可能にするのに使用される。マスター鍵の知識なしに信用デバイス24にデータを書き込むことは不可能である。
【0046】
プラットフォームの動作期間のどこか後の時点(例えばスイッチオンまたはリセットになるとき)で、ステップ615において、信用デバイス24は、プラットフォームの完全性測定361を獲得し記憶する。
【0047】
ユーザがプラットフォームと通信するのを望むとき、ステップ620において、ユーザは、例えば乱数などの臨時符号(nonce)を生成し、ステップ625において、信用デバイス24にチャレンジする(プラットフォームのオペレーティング・システムまたは適当なソフトウェア・アプリケーションは、チャレンジを認識し、適当なやり方でBIOSタイプ・コールを介して信用デバイス24にそれを渡すよう構成される)。臨時符号は、信用できないプラットフォームによる、古いが本物の署名のリプレイ(リプレイ攻撃と呼ばれる)によって生じるごまかし(deception)からユーザを保護するのに使用される。臨時符号を提供し、そのレスポンスを検証するプロセスは、既知のチャレンジ/レスポンス・プロセス(challenge/response protocol)の例である。
【0048】
ステップ630において、信用デバイス24は、チャレンジを受け取り、適当なレスポンスを生成する。これは、測定された完全性測定および臨時符号のダイジェストであってもよく、選択的にそのIDラベルであってもよい。それから、信用デバイス24は、ステップ635においてその私有鍵を使用してダイジェストに署名し、証明書350に添えて署名されたダイジェストをユーザに返す。
【0049】
ステップ640では、ユーザは、そのチャレンジのレスポンスを受け取り、TPの既知の公開鍵を使用して証明書を検証する。それから、ユーザは、ステップ650において、証明書から信用デバイス24の公開鍵を抽出し、それを使用して、チャレンジのレスポンスから署名されたダイジェストを解読する。それからステップ660において、ユーザは、チャレンジのレスポンス内の命令符号を検証する。次に、ステップ670において、ユーザは、演算された完全性測定(チャレンジのレスポンスから抽出する)と適当なプラットフォームの完全性測定(証明書から抽出する)とを比較する。ステップ645、655、665、または675における前述の検証ステップのいずれかが失敗した場合、全体のプロセスは、ステップ680で終わり、さらなる通信は発生しない。
【0050】
全てがうまくいくと想定すると、ステップ685および690において、ユーザおよび信用プラットフォームは、他のプロトコルを使用して、他のデータのためにセキュア通信を設定する。ここで、プラットフォームからのデータは、信用デバイス24によって署名されることが好ましい。
【0051】
この検証プロセスのさらなる補強が可能である。チャレンジャー(challenger)は、チャレンジを通じて、プラットフォームの完全性測定の値とそれを得た方法の両方を認識することが好ましい。これら両方の情報部分は、チャレンジャーがプラットフォームの完全性について適当に判断することを可能にするのが望ましい。チャレンジャーは、利用することができる多くの異なる選択肢も有している。すなわち、チャレンジャーは、信用デバイス24において完全性測定が有効として認識されることを受け入れる。またはチャレンジャーは、代替的に完全性測定の値がチャレンジャーによって保持された値(または、これら2つの場合において信用の異なるレベルになるようそこで保持してもよい)に等しい場合、関連するレベルの完全性をプラットフォームが有することだけを受け入れることができる。
【0052】
証明書を署名し、使用する技術、およびそれらを使用してアイデンティティを証明する技術は、セキュリティの分野において既知であるので、ここでは詳細に述べる必要はない。
【0053】
先に示すように、図6は、スマートカード19を有する信用プラットフォームと相互に作用するユーザによるプラットフォームの完全性の検証の例における動作のフローを示す。先に述べたように、プロセスは、チャレンジ/レスポンスのルーチンを実装するのが便利である。利用することができる多くのチャレンジ/レスポンスのメカニズムが存在する。本発明の実施形態で使用される認証プロトコルの実施は、ISO/IEC 9798−3「Information technology-Security techniques-Entity authentication mechanisms; Part 3; Entity authentication using a public key algorithm」(International Organization for Standardization, November 1993)に記載されるような、相互(または3ステップ)認証である。もちろん、例えばこの参照文献にも記載されるような2ステップまたは4ステップなどの他の認証プロシージャを利用することができない理由はない。
【0054】
最初にステップ700において、ユーザは、スマートカード19をプラットフォームのスマートカード読み取り装置12に挿入する。
【0055】
事前に、この態様のユーザによる使用のためにコンフィギュレートされたプラットフォームは、典型的には、標準的なオペレーティング・システムの制御下で動作し、認証プロセスを実行し、ユーザがスマートカード19を挿入するのを待っている。この態様でアクティブになるスマートカード読み取り装置12とは別に、プラットフォームは、典型的には、ユーザ・インターフェース(すなわち、スクリーン、キーボード、およびマウス)をロックすることによってユーザがアクセスすることができない状態にある。しかしながら、これは、本発明の形態の全ての場合ではない。
【0056】
スマートカード19がスマートカード読み取り装置12に挿入された場合、信用デバイス24は、ステップ705において、臨時符号Aを生成しスマートカード19に転送することによって、ステップにおける相互認証を試みるようトリガーされる。例えば乱数などの臨時符号は、信用することができない第三者による、古いが本物のレスポンスのリプレイ(リプレイ攻撃と呼ばれる)によって生じるごまかしから発信者(originator)を保護するのに使用される。
【0057】
それに応答して、ステップ710において、スマートカード19は、レスポンスを生成して返す。このレスポンスは、プレーンテキストA、スマートカード19により生成された新しい臨時符号B、信用デバイス24のID、およびなんらかの冗長、スマートカード19の私有鍵でプレーンテキストに署名することによって生成されたプレーンテキストの署名、並びにスマートカード19のIDおよび公開鍵を含む証明書、の連結(concatenation)を含む。
【0058】
信用デバイス24は、ステップ715においてプレーンテキストの署名を検証するために証明書の公開鍵を使用することによってレスポンスを認証する。レスポンスが信用できなければ、プロセスはステップ720で終わる。レスポンスが信用できれば、ステップ725において信用デバイス24は、さらなるレスポンスを生成し送信する。このさらなるレスポンスは、プレーンテキストA、臨時符号B、スマートカード19のID、および獲得された完全性測定、信用デバイス24の私有鍵を使用してプレーンテキストに署名することによって生成されたプレーンテキストの署名、並びにTPの私有鍵によって両方とも署名された信用デバイス24の私有鍵および認証完全性測定、の連結を含む。
【0059】
スマートカード19は、TPの公開鍵を使用し、認証完全性測定と獲得された完全性測定とを比較して、このレスポンスを認証する。ステップ730において、合致は検証の成功を示している。さらなるレスポンスが認証されなければ、プロセスは、ステップ735で終わる。
【0060】
プロシージャが成功した場合、信用デバイス24がログオンカード19を認証し、スマートカード19が信用プラットフォームの完全性を検証し、ステップ740において、認証プロセスがユーザのためにセキュア・プロセスを実行する。
【0061】
ある種の相互作用では、認証プロセスはこの時点で終わる。しかしながら、セッションをユーザと信用プラットフォームとの間で続けるべきであれば、プラットフォームに認証されるのをユーザが維持することを確実にするのが望ましい。
【0062】
続けられる認証が必要である場合、認証プロセスは、ステップ745においてインターバル・タイマを設定する。その後で、適当なオペレーティング・システムの割り込みルーチンを使用して、認証プロセスは、インターバル・タイマをサービスして、ステップ750において予め定めたタイムアウト周期にタイマが合うかまたは超過するときを周期的に検出する。
【0063】
明らかに、認証プロセスおよびインターバル・タイマは、セキュア・プロセスと並列に走る。タイムアウト周期になるか超過するとき、認証プロセスは、信用デバイス24をトリガーして、ステップ760においてスマートカード19に対しチャレンジを転送しそれ自体を識別することによってスマートカード19を再認証する。スマートカード19は、ステップ765においてそのIDと公開鍵を含む証明書を返す。ステップ770では、レスポンスが無いか(例えばスマートカード19が取り除かれた結果)または証明書がなんらかの理由によりもはや有効ではなければ(例えばスマートカードが異なるスマートカードと取り替えられた)、ステップ775において信用デバイス24によってセッションが終了される。そうでなければ、ステップ770において、ステップ745からのプロセスがインターバル・タイマをリセットすることによって繰り返される。
【0064】
さらにまたは代替的に、いくつかの実施形態では、ユーザ・プロファイルが暗号化され、プライバシーと完全性を保護するよう署名されることが必要とされる。その場合、セキュア・データ転送プロトコルが信用デバイス24とスマートカード19との間に必要とされる。2つのエンティティ間でセキュア証明書を転送するために、利用することができる多くのメカニズムが存在する。本発明の実施形態で使用することができる可能性のある実施は、ISO/IEC DIS11770−3「Information technology - Security techniques - Key management - Part3 : Mechanisms using asymmetric techniques」(International Organization for Standardization, March 1997)からのセキュア・キー・トランスポート・メカニズム(secure key transport mechanism)である。
【0065】
他の既知のチャレンジおよびレスポンス技術を使用する検証プロセスの修正は、当業者によって容易に実現される。同様に、代替的な検証プロセスが様々な態様(すなわちスマートカードを備えたユーザ以外)におけるプラットフォームと相互に作用するパーティによって使用されることができる。
【図面の簡単な説明】
【図1】本発明の実施形態を実施することができるシステムを示す図。
【図2】スマートカード読み取り装置を介してスマートカードおよび一連のモジュールと通信するよう構成された信用デバイスを含むマザーボードを示す図。
【図3】より詳細な信用デバイスを示す図
【図4】コンピューティング装置の完全性測定基準を獲得することを含むステップを示すフロー図。
【図5】完全性を検証する信用プラットフォームを含む信用コンピューティング・プラットフォームとリモート・プラットフォームとの間の通信を確立することを含むステップを示すフロー図。
【図6】スマートカードによるプラットフォームの潜在的なユーザによる信用コンピューティング・プラットフォームの検証を含むステップを示す図。
【符号の説明】
20 マザーボード
21 メイン・プロセッサ
22 メイン・メモリ
23 IOデバイス
24 信用デバイス
29 BIOSメモリ

Claims (11)

  1. イン・プロセッサおよびメイン・メモリを備えるコンピューティング装置であって、該コンピューティング装置は、さらに1つ又は複数の他のコンポーネントと通信可能に接続された信用デバイスを備え、
    前記信用デバイスは、信用パーティによって認証された前記コンピューティング装置の完全性の測定値を格納する該信用デバイス上のメモリと、コントローラとを備え、
    前記コントローラは、完全性を測定して測定値を前記信用デバイス上のメモリに格納するために返信させる命令を前記メイン・プロセッサに出すようプログラムされており、該測定値(獲得した測定値)は、前記コンピューティング装置が意図された目的通りに動作していることを示す目安であり、
    前記コントローラは、前記コンピューティング装置に挿入されたスマートカードその他の外部装置による完全性に対するチャレンジに応じて、前記獲得した測定値および前記認証された完全性の測定値を含む応答を該スマートカードその他の外部装置に提供するよう構成されており、
    前記スマートカードその他の外部装置が、前記獲得した測定値および認証された完全性の測定値を前記応答から抽出して比較することにより、前記コンピューティング装置の完全性を検証するよう構成されている、コンピューティング装置。
  2. 前記コントローラは、前記信用デバイス上のメモリに記憶された前記メイン・プロセッサにネイティブなハッシュ命令を前記メイン・プロセッサに転送することによって、前記メイン・プロセッサに命令するようプログラムされている、請求項1に記載のコンピューティング装置。
  3. 前記コンピューティング装置は、当該コンピューティング装置のリセット後において、前記命令が最初の命令になるようプログラムされている、請求項2に記載のコンピューティング装置。
  4. 前記信用デバイスは、前記メイン・プロセッサからのメモリ読み取り信号に応答して、該メイン・プロセッサに前記命令を転送するようプログラムされている、請求項2または3に記載のコンピューティング装置。
  5. 前記信用デバイスは、通信可能な接続をするためのデータバス手段を監視して、前記コンピューティング装置がリセット後に前記メイン・プロセッサによって生成された最初のメモリ読み取り信号が前記信用デバイスにアドレス指定された場合、前記信用デバイス上のメモリに当該アドレス指定があったことを示すフラグを記憶するようプログラムされている、請求項1から4のいずれかに記載のコンピューティング装置。
  6. 前記信用デバイスのID、
    前記認証された完全性の測定値、
    および暗号化用の私有鍵、
    のうちの少なくとも1つを前記信用デバイスが前記信用デバイス上のメモリに記憶している請求項1から5のいずれかに記載のコンピューティング装置。
  7. 暗号化用の私有鍵を前記信用デバイスが前記信用デバイス上のメモリに記憶している請求項6に記載のコンピューティング装置。
  8. 署名された公開暗号鍵を前記信用デバイスが該信用デバイス上のメモリに記憶している請求項7に記載のコンピューティング装置。
  9. 前記信用デバイスは、認証された完全性の測定値を該信用デバイス上のメモリに記憶し、
    前記コントローラは、暗号化機能を提供し、前記信用デバイスは、受信された前記チャレンジに対するレスポンスを生成するようプログラムされ、当該レスポンスが、前記私有鍵を使用する暗号化機能によって暗号化された、前記獲得した測定値および前記認証された完全性の測定値を含む、請求項7または8に記載のコンピューティング装置。
  10. 前記信用デバイスは、複数の完全性の測定値を取得するようプログラムされている、請求項1から9のいずれかに記載のコンピューティング装置。
  11. 前記信用デバイスは、耐タンパ性を有する、請求項1から10のいずれかに記載のコンピューティング装置。
JP2000598916A 1999-02-15 2000-02-15 信用コンピューティング・プラットフォーム Expired - Fee Related JP4812168B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
EP99301100A EP1030237A1 (en) 1999-02-15 1999-02-15 Trusted hardware device in a computer
EP99301100.6 1999-02-15
GBGB9905056.9A GB9905056D0 (en) 1999-03-05 1999-03-05 Computing apparatus & methods of operating computer apparatus
GB99301100.6 1999-03-05
GB9905056.9 1999-03-05
PCT/GB2000/000528 WO2000048063A1 (en) 1999-02-15 2000-02-15 Trusted computing platform

Publications (3)

Publication Number Publication Date
JP2002536757A JP2002536757A (ja) 2002-10-29
JP2002536757A5 JP2002536757A5 (ja) 2007-04-05
JP4812168B2 true JP4812168B2 (ja) 2011-11-09

Family

ID=26153442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000598916A Expired - Fee Related JP4812168B2 (ja) 1999-02-15 2000-02-15 信用コンピューティング・プラットフォーム

Country Status (4)

Country Link
US (2) US6988250B1 (ja)
EP (1) EP1161716B1 (ja)
JP (1) JP4812168B2 (ja)
WO (1) WO2000048063A1 (ja)

Families Citing this family (147)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
US7430668B1 (en) 1999-02-15 2008-09-30 Hewlett-Packard Development Company, L.P. Protection of the configuration of modules in computing apparatus
DE60044844D1 (de) 1999-02-15 2010-09-30 Hewlett Packard Co Kommunikation zwischen modulen in einer rechenvorrichtung
EP1055990A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Event logging in a computing platform
EP1056010A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
EP1056014A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
GB9922665D0 (en) 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
GB9923804D0 (en) 1999-10-08 1999-12-08 Hewlett Packard Co Electronic commerce system
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
GB0020416D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted system
GB0020371D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Apparatus and method for establishing trust
GB0020438D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Security apparatus
GB0020441D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
GB0020488D0 (en) 2000-08-18 2000-10-11 Hewlett Packard Co Trusted status rollback
US20030159047A1 (en) * 2000-09-26 2003-08-21 Telefonaktiebolaget L M Ericsson (Publ) Method of securing and exposing a logotype in an electronic device
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
GB0102516D0 (en) * 2001-01-31 2001-03-21 Hewlett Packard Co Trusted gateway system
GB2372594B (en) 2001-02-23 2004-10-06 Hewlett Packard Co Trusted computing environment
GB2372595A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
GB2372592B (en) 2001-02-23 2005-03-30 Hewlett Packard Co Information system
WO2002086684A2 (en) * 2001-04-24 2002-10-31 Hewlett-Packard Company An information security system
US7809944B2 (en) * 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
US7676430B2 (en) * 2001-05-09 2010-03-09 Lenovo (Singapore) Ptd. Ltd. System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
GB2376313A (en) 2001-06-04 2002-12-11 Hewlett Packard Co Indicating to a user if they are connected to a trusted computer platform
GB0114898D0 (en) * 2001-06-19 2001-08-08 Hewlett Packard Co Interaction with electronic services and markets
GB2376764B (en) * 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments
GB2376762A (en) * 2001-06-19 2002-12-24 Hewlett Packard Co Renting a computing environment on a trusted computing platform
GB2376765B (en) * 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments with verifiable environment identities
GB2377043B (en) 2001-06-27 2005-01-05 Hewlett Packard Co Network storage devices
GB2377137B (en) 2001-06-27 2004-10-20 Hewlett Packard Co Network appliances
DE10131575A1 (de) 2001-07-02 2003-01-16 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
GB0116568D0 (en) * 2001-07-06 2001-08-29 Ncipher Corp Ltd Firmware validation
GB2378013A (en) * 2001-07-27 2003-01-29 Hewlett Packard Co Trusted computer platform audit system
EP1282024A1 (en) 2001-07-30 2003-02-05 Hewlett-Packard Company Trusted identities on a trusted computing platform
GB2378780B (en) * 2001-08-14 2003-07-09 Elan Digital Systems Ltd Data integrity
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
US7308576B2 (en) * 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
EP1338939A1 (en) * 2002-02-22 2003-08-27 Hewlett-Packard Company State validation device for a computer
US7631196B2 (en) * 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US6907522B2 (en) * 2002-06-07 2005-06-14 Microsoft Corporation Use of hashing in a secure boot loader
GB2392262A (en) 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7320642B2 (en) * 2002-09-06 2008-01-22 Wms Gaming Inc. Security of gaming software
US20040064457A1 (en) * 2002-09-27 2004-04-01 Zimmer Vincent J. Mechanism for providing both a secure and attested boot
US7200758B2 (en) * 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
US7974416B2 (en) 2002-11-27 2011-07-05 Intel Corporation Providing a secure execution mode in a pre-boot environment
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7318235B2 (en) * 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US7210034B2 (en) * 2003-01-30 2007-04-24 Intel Corporation Distributed control of integrity measurement using a trusted fixed token
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
US7509644B2 (en) * 2003-03-04 2009-03-24 Secure 64 Software Corp. Operating system capable of supporting a customized execution environment
GB2399903A (en) 2003-03-28 2004-09-29 Hewlett Packard Development Co Security attributes of nodes in trusted computing systems
GB2399902A (en) 2003-03-28 2004-09-29 Hewlett Packard Development Co Security in trusted computing systems
US20050005136A1 (en) * 2003-04-23 2005-01-06 Liqun Chen Security method and apparatus using biometric data
GB0309182D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
CN100447763C (zh) * 2003-05-29 2008-12-31 联想(北京)有限公司 一种安全芯片及基于该芯片的信息安全处理设备和方法
GB2404536B (en) * 2003-07-31 2007-02-28 Hewlett Packard Development Co Protection of data
GB2404537B (en) * 2003-07-31 2007-03-14 Hewlett Packard Development Co Controlling access to data
US20050044292A1 (en) * 2003-08-19 2005-02-24 Mckeen Francis X. Method and apparatus to retain system control when a buffer overflow attack occurs
US7366305B2 (en) * 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
GB2407948B (en) * 2003-11-08 2006-06-21 Hewlett Packard Development Co Smartcard with cryptographic functionality and method and system for using such cards
US7587607B2 (en) * 2003-12-22 2009-09-08 Intel Corporation Attesting to platform configuration
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7421588B2 (en) * 2003-12-30 2008-09-02 Lenovo Pte Ltd Apparatus, system, and method for sealing a data repository to a trusted computing platform
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7318150B2 (en) * 2004-02-25 2008-01-08 Intel Corporation System and method to support platform firmware as a trusted process
JP4420201B2 (ja) * 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
US7350072B2 (en) * 2004-03-30 2008-03-25 Intel Corporation Remote management and provisioning of a system across a network based connection
JP2005316890A (ja) * 2004-04-30 2005-11-10 Sony Corp プログラム、コンピュータ、データ処理方法、通信システムおよびその方法
US20050251857A1 (en) * 2004-05-03 2005-11-10 International Business Machines Corporation Method and device for verifying the security of a computing platform
GB0411654D0 (en) * 2004-05-25 2004-06-30 Hewlett Packard Development Co A generic trusted platform architecture
US7490070B2 (en) * 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US7475431B2 (en) * 2004-06-10 2009-01-06 International Business Machines Corporation Using security levels to improve permission checking performance and manageability
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US7716494B2 (en) * 2004-07-15 2010-05-11 Sony Corporation Establishing a trusted platform in a digital processing system
US7568102B2 (en) * 2004-07-15 2009-07-28 Sony Corporation System and method for authorizing the use of stored information in an operating system
US20060015732A1 (en) * 2004-07-15 2006-01-19 Sony Corporation Processing system using internal digital signatures
US20060026418A1 (en) * 2004-07-29 2006-02-02 International Business Machines Corporation Method, apparatus, and product for providing a multi-tiered trust architecture
US9450966B2 (en) 2004-11-29 2016-09-20 Kip Sign P1 Lp Method and apparatus for lifecycle integrity verification of virtual machines
US7733804B2 (en) 2004-11-29 2010-06-08 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain
US7487358B2 (en) 2004-11-29 2009-02-03 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
US8327131B1 (en) 2004-11-29 2012-12-04 Harris Corporation Method and system to issue trust score certificates for networked devices using a trust scoring service
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US7386736B2 (en) * 2004-12-16 2008-06-10 International Business Machines Corporation Method and system for using a compact disk as a smart key device
EP1866825A1 (en) 2005-03-22 2007-12-19 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
JP4523871B2 (ja) * 2005-04-28 2010-08-11 株式会社リコー 画像形成装置、情報処理装置及びその情報処理装置の認証方法
US7770000B2 (en) * 2005-05-02 2010-08-03 International Business Machines Corporation Method and device for verifying the security of a computing platform
US8474031B2 (en) 2005-06-28 2013-06-25 Hewlett-Packard Development Company, L.P. Access control method and apparatus
JP2007013677A (ja) * 2005-06-30 2007-01-18 Fujitsu Ltd Icチップ、ボード、情報処理装置及びコンピュータプログラム
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
JP5089593B2 (ja) * 2005-09-14 2012-12-05 サンディスク テクノロジィース インコーポレイテッド メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US9177153B1 (en) 2005-10-07 2015-11-03 Carnegie Mellon University Verifying integrity and guaranteeing execution of code on untrusted computer platform
US20070101156A1 (en) * 2005-10-31 2007-05-03 Manuel Novoa Methods and systems for associating an embedded security chip with a computer
KR101266251B1 (ko) 2005-11-29 2013-08-20 톰슨 라이센싱 디지털 콘텐츠의 보안유지 방법 및 장치
US7350717B2 (en) * 2005-12-01 2008-04-01 Conner Investments, Llc High speed smart card with flash memory
US7634629B2 (en) * 2005-12-19 2009-12-15 Intel Corporation Mechanism to control access to a storage device
US8099495B2 (en) 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US8205238B2 (en) * 2006-03-30 2012-06-19 Intel Corporation Platform posture and policy information exchange method and apparatus
US7698546B2 (en) 2006-04-27 2010-04-13 Microsoft Corporation BIOS configuration update technique
CN100524333C (zh) * 2006-06-13 2009-08-05 正璞科技有限公司 防止非法使用软件的方法
JP4939851B2 (ja) 2006-06-21 2012-05-30 パナソニック株式会社 情報処理端末、セキュアデバイスおよび状態処理方法
US7757098B2 (en) 2006-06-27 2010-07-13 Intel Corporation Method and apparatus for verifying authenticity of initial boot code
US7765392B2 (en) * 2006-06-29 2010-07-27 Intel Corporation Method and apparatus for establishing processor as core root of trust for measurement
US20100063996A1 (en) * 2006-07-03 2010-03-11 Kouichi Kanemura Information processing device, information recording device, information processing system, program update method, program, and integrated circuit
US8978125B2 (en) * 2006-10-19 2015-03-10 Oracle International Corporation Identity controlled data center
US8392724B2 (en) * 2006-12-27 2013-03-05 Panasonic Corporation Information terminal, security device, data protection method, and data protection program
US20080216176A1 (en) * 2007-02-06 2008-09-04 Cybernet Systems Corporation Hardware-assisted rootkit blocker for networked computers
KR101427646B1 (ko) * 2007-05-14 2014-09-23 삼성전자주식회사 펌웨어의 무결성 검사 방법 및 장치
US8230412B2 (en) 2007-08-31 2012-07-24 Apple Inc. Compatible trust in a computing device
US7853804B2 (en) * 2007-09-10 2010-12-14 Lenovo (Singapore) Pte. Ltd. System and method for secure data disposal
US20090072030A1 (en) * 2007-09-13 2009-03-19 Cardone Richard J System for paper-free verifiable electronic voting
US20090072031A1 (en) * 2007-09-13 2009-03-19 Cardone Richard J method for paper-free verifiable electronic voting
US20090072032A1 (en) * 2007-09-13 2009-03-19 Cardone Richard J Method for electronic voting using a trusted computing platform
US20090119744A1 (en) * 2007-11-01 2009-05-07 Microsoft Corporation Device component roll back protection scheme
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
WO2009134270A1 (en) * 2008-05-02 2009-11-05 Hewlett-Packard Development Company, L.P. Binding data to a computing platform through use of a cryptographic module
KR101496975B1 (ko) * 2008-05-28 2015-03-02 삼성전자주식회사 고체 상태 디스크 및 이에 대한 입출력방법
US8127146B2 (en) * 2008-09-30 2012-02-28 Microsoft Corporation Transparent trust validation of an unknown platform
EP2356569A4 (en) * 2008-10-10 2013-01-16 Safend Ltd SYSTEM AND METHOD FOR VALIDATING AND CONTROLLING APPLICATIONS
WO2010041464A1 (ja) 2008-10-10 2010-04-15 パナソニック株式会社 情報処理装置、認証システム、認証装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路
KR101197182B1 (ko) 2008-12-23 2012-11-02 한국전자통신연구원 컴퓨터 시스템에서의 해킹 방지 장치 및 방법
US20110093714A1 (en) * 2009-10-20 2011-04-21 Infineon Technologies Ag Systems and methods for asymmetric cryptographic accessory authentication
US8621212B2 (en) * 2009-12-22 2013-12-31 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement
AU2011261831B2 (en) * 2010-06-02 2014-03-20 VMware LLC Securing customer virtual machines in a multi-tenant cloud
US8782434B1 (en) 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time
US8782435B1 (en) 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time using control flow signatures
US8285984B2 (en) 2010-07-29 2012-10-09 Sypris Electronics, Llc Secure network extension device and method
US9087196B2 (en) 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
US8630411B2 (en) 2011-02-17 2014-01-14 Infineon Technologies Ag Systems and methods for device and data authentication
EP3217696A1 (en) 2011-03-23 2017-09-13 InterDigital Patent Holdings, Inc. Device and method for securing network communications
US10044713B2 (en) * 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
KR20130074304A (ko) * 2011-12-26 2013-07-04 삼성전자주식회사 케이블 카드 제어가 가능한 방송 수신 장치 및 방법
US9122873B2 (en) 2012-09-14 2015-09-01 The Research Foundation For The State University Of New York Continuous run-time validation of program execution: a practical approach
DE102012217743B4 (de) * 2012-09-28 2018-10-31 Siemens Ag Überprüfung einer Integrität von Eigenschaftsdaten eines Gerätes durch ein Prüfgerät
US9401954B2 (en) 2013-11-06 2016-07-26 International Business Machines Corporation Scaling a trusted computing model in a globally distributed cloud environment
US10659234B2 (en) 2016-02-10 2020-05-19 Cisco Technology, Inc. Dual-signed executable images for customer-provided integrity
US10242195B2 (en) 2016-07-22 2019-03-26 Hewlett Packard Enterprise Development Lp Integrity values for beginning booting instructions
US10621351B2 (en) * 2016-11-01 2020-04-14 Raptor Engineering, LLC. Systems and methods for tamper-resistant verification of firmware with a trusted platform module
US10826690B2 (en) * 2017-12-28 2020-11-03 Intel Corporation Technologies for establishing device locality
US10924282B2 (en) 2018-05-24 2021-02-16 Cyber Pack Ventures, Inc. System and method for measuring and reporting IoT boot integrity
CN110795774B (zh) * 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和***
CN110413351B (zh) * 2019-07-05 2022-12-02 北京可信华泰信息技术有限公司 一种可信免疫力检测方法
CN114546745B (zh) * 2022-03-02 2024-03-22 北京工业大学 一种能在可信启动的过程中辨别故障程序段的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0863352A (ja) * 1994-08-25 1996-03-08 Hitachi Software Eng Co Ltd ウィルスチェックシステム
WO1998015082A1 (en) * 1996-09-30 1998-04-09 Intel Corporation Secure bios
JPH10282884A (ja) * 1996-12-18 1998-10-23 Ncr Internatl Inc データ処理方法およびシステム
JPH10333902A (ja) * 1997-05-27 1998-12-18 N Ii C Joho Syst:Kk 改ざん検知機能付きコンピュータシステム

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5048085A (en) 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
EP0510244A1 (en) * 1991-04-22 1992-10-28 Acer Incorporated Method and apparatus for protecting a computer system from computer viruses
US5421006A (en) 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
WO1993025024A1 (en) 1992-05-26 1993-12-09 Cyberlock Data Intelligence, Inc. Computer virus monitoring system
US5610981A (en) 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
US5361359A (en) 1992-08-31 1994-11-01 Trusted Information Systems, Inc. System and method for controlling the use of a computer
US5444850A (en) 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
WO1997007463A1 (en) 1995-08-11 1997-02-27 International Business Machines Corporation Method for verifying the configuration of a computer system
CA2187855A1 (en) 1995-12-12 1997-06-13 Albert Joseph Marcel Bissonnette Method and device for securing computers
WO1997037305A1 (en) 1996-03-29 1997-10-09 Intel Corporation Computer system security
US5815665A (en) 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US5841869A (en) 1996-08-23 1998-11-24 Cheyenne Property Trust Method and apparatus for trusted processing
IL119486A0 (en) * 1996-10-24 1997-01-10 Fortress U & T Ltd Apparatus and methods for collecting value
US5969632A (en) 1996-11-22 1999-10-19 Diamant; Erez Information security method and apparatus
US6400823B1 (en) 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
DE69832082D1 (de) 1997-02-13 2005-12-01 Helbig Sr Sicherheitskoprozessor zur verbesserung der computersystemsicherheit
IL120632A0 (en) 1997-04-08 1997-08-14 Zuta Marc Multiprocessor system and method
EP0893751A1 (en) 1997-07-18 1999-01-27 Irdeto B.V. Integrated circuit and method for secure data processing by means of this integrated circuit
US6185678B1 (en) 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US6092202A (en) * 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US6473800B1 (en) * 1998-07-15 2002-10-29 Microsoft Corporation Declarative permission requests in a computer system
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6138239A (en) 1998-11-13 2000-10-24 N★Able Technologies, Inc. Method and system for authenticating and utilizing secure resources in a computer system
EP1026641B1 (en) 1999-02-01 2013-04-24 International Business Machines Corporation Method and system for establishing a trustworthy connection between a user and a terminal

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0863352A (ja) * 1994-08-25 1996-03-08 Hitachi Software Eng Co Ltd ウィルスチェックシステム
WO1998015082A1 (en) * 1996-09-30 1998-04-09 Intel Corporation Secure bios
JPH10282884A (ja) * 1996-12-18 1998-10-23 Ncr Internatl Inc データ処理方法およびシステム
JPH10333902A (ja) * 1997-05-27 1998-12-18 N Ii C Joho Syst:Kk 改ざん検知機能付きコンピュータシステム

Also Published As

Publication number Publication date
WO2000048063A1 (en) 2000-08-17
US6988250B1 (en) 2006-01-17
EP1161716A1 (en) 2001-12-12
US7444601B2 (en) 2008-10-28
EP1161716B1 (en) 2013-11-27
JP2002536757A (ja) 2002-10-29
US20060031790A1 (en) 2006-02-09

Similar Documents

Publication Publication Date Title
JP4812168B2 (ja) 信用コンピューティング・プラットフォーム
JP4603167B2 (ja) コンピューティング装置のモジュール間通信
EP1224518B1 (en) Trusted computing platform with biometric authentication
JP4219561B2 (ja) 信頼できる計算プラットフォームのためのスマートカード・ユーザインターフェイス
US7430668B1 (en) Protection of the configuration of modules in computing apparatus
JP4091744B2 (ja) コンピュータ装置およびその動作方法
US7779267B2 (en) Method and apparatus for using a secret in a distributed computing system
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
US6557104B2 (en) Method and apparatus for secure processing of cryptographic keys
US7457951B1 (en) Data integrity monitoring in trusted computing entity
EP1030237A1 (en) Trusted hardware device in a computer
US20040243801A1 (en) Trusted device
US20040199769A1 (en) Provision of commands to computing apparatus
JP2003510713A (ja) データの使用を制限するトラステッドコンピューティングプラットフォーム
EP1181632A1 (en) Data event logging in computing platform
EP1076280A1 (en) Communications between modules of a computing apparatus

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070209

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100702

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100702

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100712

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110131

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110823

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees