JP4812168B2 - 信用コンピューティング・プラットフォーム - Google Patents
信用コンピューティング・プラットフォーム Download PDFInfo
- Publication number
- JP4812168B2 JP4812168B2 JP2000598916A JP2000598916A JP4812168B2 JP 4812168 B2 JP4812168 B2 JP 4812168B2 JP 2000598916 A JP2000598916 A JP 2000598916A JP 2000598916 A JP2000598916 A JP 2000598916A JP 4812168 B2 JP4812168 B2 JP 4812168B2
- Authority
- JP
- Japan
- Prior art keywords
- trusted
- trusted device
- integrity
- computing device
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/009—Trust
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、信用デバイス(trusted device)、信用コンピューティング・プラットフォーム(trusted computing platform)、信用トランザクション(trusted transaction)および同じ動作の方法一般に関連する。
【0002】
【従来の技術】
商用アプリケーションでは、ローカルまたはリモートのエンティティによる修正に対し振る舞いが脆弱な環境において、クライアント・コンピューティング・プラットフォームが典型的に動作する。プラットフォームの潜在的不安定さは、(例えば電子商取引の目的で)プラットフォームを使用しようとするローカル・パーティ(local party)か、さもなければプラットフォームと通信するリモート・パーティ(remote party)による使用の制限となる。本明細書では、他に述べられないかぎり、ローカル・パーティおよびリモート・パーティの両方を「ユーザ」として参照する。
【0003】
既存のセキュリティ・アプリケーション(例えばウイルス検出ソフトウェア)は、プラットフォームが意図されたとおりに動作し、プラットフォームがプロセスおよびアプリケーションを破壊しないという想定の下にコンピューティング・プラットフォーム上で動作する。これは、意図されたソフトウェアの状態が不安定になっていないか、またはウイルスなどの他のソフトウェアによって破損されていない条件で有効な想定である。したがって、ユーザは、典型的には、その様なプラットフォームの使用を重要ではないアプリケーションに制限し、センシティブなデータまたはビジネスの重要なデータのリスクに対して、そのプラットフォームを使用することの利便性を比較検討する。
【0004】
【発明が解決しようとする課題】
したがって、プラットフォームにおける信用のレベルを大きくすれば、既存のセキュリティ・アプリケーション(例えば「セキュア・ソケット・レイヤー」または「IPSec」など)またはリモート管理アプリケーションに対するユーザの信頼をより大きくすることができる。これは、これらのアプリケーションに対する依存度をより大きくすることができ、その結果、所有者のコストを低減することができる。信用が大きくなれば、ローカルおよびリモートコンピューティング・プラットフォームの両方の正しい動作に対する信頼が大きくなるので、新しい電子ビジネス方法も可能にする。
【0005】
この文書では、意図された目的に対して常に予期した態様で何かが振る舞う場合にその何かを「信用する」ことができるという意味で、用語「信用(trust)」を使用する。
【0006】
【課題を解決するための手段】
本発明者は、プラットフォームにおける信用を検証し可能な限り強化するために、コンピューティング・プラットフォームにおいて物理的デバイスを使用するのが望ましいと考えた。典型的には、本デバイスは、信用測定および関連するプラットフォームの属性の報告を提供し、この属性がプラットフォームの完全性(integrity)を示す。さらに最も好ましくは、本デバイスは耐タンパ性(tamper-resistant)である。
【0007】
第1の観点によれば、本発明は、コンピューティング装置を提供し、この装置は、1つまたは複数の他のコンポーネントと通信するためにそれぞれ接続された主処理手段および主メモリ手段を実装されたアセンブリと、それと共にアセンブリ上に実装され、アセンブリ上の1つまたは複数の他のコンポーネントと通信するために接続される信用デバイスとを含む。この信用デバイスは、前記コンピューティング装置の完全性測定の値を獲得するよう構成される。
【0008】
説明の簡単化の理由でこの明細書で使用するような、用語「デバイス(device)」は、等価な機能、若しくは1つまたは複数の既存のプラットフォームデバイスまたはアセンブリに統合された等価な機能性を有する複数のデバイスを包含する。さらに、この明細書で使用される用語「真(true)」は、その値がコンピューティング装置の状態を正しく反映する値であることを意味している。測定方法が信用デバイスによって以外には実質的に修正することができない場合、このことが成立する。
【0009】
第2の観点によれば、本発明は、信用コンピューティング装置およびユーザを含むシステムを動作する方法を提供し、信用デバイスを組み込む信用コンピューティング装置は、コンピューティング装置の完全性測定の真の値を獲得するよう構成される。この方法は、以下のステップを含む。
【0010】
信用コンピューティング装置の完全性測定の真の値を信用デバイスが獲得するステップと、
ユーザが完全性を証明するために信用コンピューティング装置についてチャレンジを生成して、信用コンピューティング装置にチャレンジを提出するステップと、
信用コンピューティング装置がチャレンジを受信し、信用デバイスが完全性測定を含むレスポンスを生成し、ユーザにレスポンスを返すステップと、
ユーザがレスポンスを受信し、レスポンスから完全性測定を抽出し、信用パーティにより生成されている信用コンピューティング装置のための認証測定基準と完全性整合基準とを比較するステップと、を含む。
【0011】
第3の観点によれば、本発明は、信用コンピューティング装置とリモート・コンピューティング装置との間にシステムにおける通信チャネルを確立する方法を提供する。この方法は、リモート・コンピューティング装置が前述の方法を使用して信用コンピューティング装置の完全性を検証するステップと、信用コンピューティング装置の完全性がリモート・コンピューティング装置によってうまく検証された場合に、さらなるトランザクションのために通信チャネルを維持するステップと、を含む。
【0012】
第4の形態によれば、本発明は、特定のアプリケーションを処理するためのユーザによる使用に、信用コンピューティング装置が信用されることができることを検証する方法を提供する。この方法は、ユーザが前述の方法を使用して信用コンピューティング装置の完全性を検証するステップと、信用コンピューティング装置の完全性がリモート・コンピューティング装置によってうまく検証された場合に、ユーザが信用コンピューティング装置を使用して特定のアプリケーションを処理するステップとを含む。
【0013】
本発明の他の観点および形態は、以下の説明から明らかになるだろう。
【0014】
【発明の実施の形態】
本発明の模式的形態は、物理的な信用デバイスのコンピューティング・プラットフォームへの組み込みを提供する。この信用デバイスの機能は、プラットフォームの完全性測定(integrity metric)を提供する信頼性のある測定データとプラットフォームのアイデンティティ(identity;身元)とを結び付けることである。アイデンティティおよび完全性測定は、プラットフォームの信用を保証するために用意された信用パーティ(TP;trusted party)によって提供された期待値と比較される。合致する場合、完全性測定の範囲に応じて、少なくともプラットフォームの部分が正しく動作していることを意味する。
【0015】
ユーザは、プラットフォームと他のデータを交換する前に、プラットフォームの正しい動作を検証する。ユーザは、そのアイデンティティおよび完全性測定を提供するよう信用デバイスに要求することによってこれを行う(選択的に、信用デバイスは、それ自身がプラットフォームの正しい動作を検証することができなければ、アイデンティティの証拠を提供することを拒否する)。ユーザは、アイデンティティのプルーフ(proof;証拠)とアイデンティティの測定基準を受け取り、真であると信じる値に対してそれらを比較する。これらの適当な値は、TPによってかまたはユーザが信用した別のエンティティによって提供される。信用デバイスにより報告されたデータがTPによって提供されたものと同じであれば、ユーザはプラットフォームを信用する。これは、ユーザがエンティティを信用するからである。エンティティは、以前にアイデンティティを検証し、プラットフォームの適当な完全性測定を求めているので、そのプラットフォームを信用する。
【0016】
一旦、ユーザがプラットフォームの信用動作を確立したならば、他のデータをプラットフォームと交換する。ローカル・ユーザの場合、交換は、プラットフォーム上で走る任意のソフトウェア・アプリケーションと相互作用することによってなされるかもしれない。リモート・ユーザの場合、交換は、セキュア・トランザクション(secure transaction)を含むかもしれない。どちらの場合も、データ交換は、信用デバイスにより「署名(sign)」される。そのとき、ユーザは、信用できる振る舞いのプラットフォームとデータが交換されているという、より大きな信頼を持つことができる。
【0017】
信用デバイスは、暗号プロセスを使用するが、必ずしも暗号プロセスへの外部インターフェースを提供するとはかぎらない。さらに、最も好ましい実施は、信用デバイスをタンパプルーフ(tamperproof)にして、プラットフォームの他の機能に対してアクセス不可能にすることによって秘密情報を保護し、権限の無い修正に対して実質的に免疫のある環境を提供することであろう。タンパプルーフ化(tamper-proofing)が不可能なので、最良の近似は、耐タンパ性(tamper-resistant)の信用デバイスまたはタンパ検出(tamper-detecting)する信用デバイスである。したがって、信用デバイスは、耐タンパ性である1つの物理的コンポーネントからなるのが好ましい。
【0018】
耐タンパ性に関する技術は、セキュリティ技術における当業者に既知のものである。この技術は、不正変更(tampering)に抵抗する方法(例えば信用デバイスの適当なカプセル化など)、タンパ検出の方法(例えば仕様電圧、X線、または信用デバイスのケーシングにおける物理的な完全性の損失からの検出など)および不正変更を検出したときにデータを除去する方法を含む。適当な技術のさらなる説明は、http://www.cl.cam.ac.uk/~mgk25/tamper.htmlで見つけることができる。タンパプルーフが本発明の最も望ましい機能であるけれども、これは、本発明の通常の動作に入らず、したがって、本発明の範囲を超えるので、ここでは詳細に記載しない。
【0019】
信用デバイスは、偽造困難でなければならないので、物理的デバイスであることが好ましい。これは、模造困難でなければならないので、耐タンパ性であることが最も好ましい。典型的には、ローカルおよびリモートの距離の両方でアイデンティティを証明する必要があるので、暗号プロセスを使用することができるエンジンを有し、関連するプラットフォームのなんらかの完全性測定をする少なくとも1つの方法を含む。
【0020】
図1に信用プラットフォーム10を図示する。プラットフォーム10は、キーボード14、マウス16、および視覚表示ユニット(VDU)18の標準的機能を有し、これらがプラットフォームの物理的「ユーザ・インターフェース」を提供する。信用プラットフォームのこの実施形態は、スマートカード読み取り装置12も有する(スマートカード読み取り装置は全ての信用プラットフォームの必須の要素ではないが、以下で説明する様々な好ましい実施形態において用いられる。)スマートカード読み取り装置12の側に沿ってスマートカード19が図示される。このスマートカードが、以下でさらに述べるように、信用ユーザが信用プラットフォームと相互に作用することを可能にする。プラットフォーム10には複数のモジュール15が存在する。これらは、そのプラットフォームに適する必須の任意の種類の信用プラットフォームの他の機能的要素である(その様な要素の機能的意義が本発明に関連しないので、ここではさらに説明しない)。
【0021】
図2に示すように、信用コンピューティング・プラットフォーム10のマザーボード20は、(他の標準的コンポーネントの中の)メイン・プロセッサ21、メイン・メモリ22、信用デバイス24、データバス26、並びに各制御ライン27およびライン28を含む。さらにマザーボード20は、プラットフォーム10のためのBIOSプログラムを含むBIOSメモリ29および入出力(IO)デバイス23を含む。入出力デバイス23は、マザーボードのコンポーネントと、スマートカード読み取り装置12、キーボード14、マウス16、VDU18との間の相互作用を制御する。メイン・メモリ22は、典型的にランダム・アクセス・メモリ(RAM)である。動作中、プラットフォーム10は、ハードディスク(図示せず)からRAMにオペレーティング・システム(例えばWindows NT(商標)など)をロードする。さらに、動作中、プラットフォーム10は、プラットフォーム10により実行されるプロセスまたはアプリケーションをハードディスク(図示せず)からRAMにロードする。
【0022】
典型的には、パーソナル・コンピュータでは、BIOSプログラムは、特別の予約メモリ領域(最初のメガバイトのうちの上部64Kがシステムメモリ(アドレスF000h〜FFFFh)を行う)に配置され、メイン・プロセッサは、工業的な規格に従って、このメモリの場所を最初に見るよう構成される。
【0023】
このプラットフォームと従来技術のプラットフォームとの間の重大な差違は、リセット後にメイン・プロセッサが最初に信用デバイスによって制御され、それから、プラットフォームの特定のBIOSプログラムに制御を渡し、その次に通常通りに入出力デバイスを制御することである。BIOSプログラムが実行された後で、BIOSプログラムによって通常どおりに(例えばWindows NTなどの)オペレーティング・システム・プログラムに制御が渡され、このオペレーティング・システムは、典型的にはハードディスクデバイス(図示せず)からメイン・メモリ22にロードされる。
【0024】
明らかに、通常の手順からの変更は、工業規格の実施に修正を必要とし、それによってメイン・プロセッサ21が信用デバイス24をアドレス指定するよう指示されてその最初の命令を受信する。この変更は、メイン・プロセッサ21に異なるアドレスをハード・コーディング(hard-coding)することによって簡単に行うことができる。もう1つの方法として、信用デバイス24が標準BIOSプログラムのアドレスに割り当てられてもよい。この場合、メイン・プロセッサのコンフィギュレーション(configuration)を修正する必要が無くなる。
【0025】
信用デバイス24内部にBIOSブート・ブロックが含まれることが非常に好ましい。これは、完全性測定の獲得をだめにすること(これは、ローグ・ソフトウェア・プロセス(rogue software process)が存在する場合に発生する)を防ぎ、オペレーティング・システムのためにBIOSが適当な環境を確立するのを(正しい場合にすら)失敗する状況を作るローグ・ソフトウェア・プロセスを防ぐ。
【0026】
記載する好ましい実施形態では、信用デバイス24は、単一のディスクリート・コンポーネントであるけれども、代替的に信用デバイス24の機能がマザーボード上の複数のデバイスに分離されてもよいし、またはプラットフォームの1つまたは複数の既存の標準的デバイスに統合されてもよいことが分かる。例えば、機能およびそれらの通信をだめにすることなく、信用デバイスの1つまたは複数の機能をメイン・プロセッサそれ自体に統合することができる。しかしながら、これは、おそらくプロセッサ上に信用機能による別個の専用リード線を必要とする。さらにまたは代替的に、本発明の実施形態では、信用デバイスは、マザーボード20への統合に適合したハードウェアデバイスであるけれども、信用デバイスは、例えばドングル(dongle)などの「リムーバブル(取り外し可能)」デバイス(これは、必要なときにプラットフォームに取り付けられる)として実施されてもよいことが考えられる。信用デバイスが統合されるかまたリムーバブルにされるかどうかは、設計の選択事項である。しかしながら、信用デバイスが分離可能である場合、信用デバイスとプラットフォームとの間の論理的結合を提供するメカニズムが存在すべきである。
【0027】
図3に示すように、信用デバイス24は、たくさんのブロックを含む。システムのリセットの後で、信用デバイス24は、セキュア・ブート・プロセスを実行して、プラットフォーム10のオペレーティング・システム(システムクロックおよびモニタ上の表示を含む)が適当かつセキュアな態様で走ることを確実にする。セキュア・ブート・プロセス中に、信用デバイス24は、コンピューティング・プラットフォーム10の完全性測定を獲得する。信用デバイス24は、セキュア・データ転送(例えば暗号化/解読および署名/照合を介するスマートカードとそれとの間の認証)も実行することができる。信用デバイス24は、例えばユーザ・インターフェースのロックなどの様々なセキュリティ制御ポリシーをセキュアに実現することもできる。
【0028】
具体的には、信用デバイスは、信用デバイス24の全体的動作を制御するようプログラムされ信用デバイス24上の他の機能およびマザーボード20上の他のデバイスと相互作用するようプログラムされたコントローラ30と、プラットフォーム10から完全性測定を獲得する測定機能31と、規定されたデータを署名、暗号化または解読する暗号機能32と、スマートカードを認証する認証機能33と、マザーボードのデータバス26、制御ライン27、およびアドレス・ライン28にそれぞれ信用デバイス24を接続する適当なポート(36、37、37)を有するインターフェース回路34と、を含む。信用デバイス24におけるそれぞれのブロックは、信用デバイス24の適当な揮発性メモリ領域4および/または不揮発性メモリ領域3への(典型的にはコントローラ30を介する)アクセス権を有する。さらに、信用デバイス24は、既知の方法で耐タンパ性となるよう設計される。
【0029】
パフォーマンスの理由から信用デバイス24は応用特定集積回路(ASIC)として実施される。しかしながら、柔軟性のために、信用デバイス24は適当にプログラムされたマイクロ・コントローラであることが好ましい。ASICとマイクロ・コントローラのどちらもマイクロ・エレクトロニクスの技術分野では既知のものであり、ここでは詳細に考察されない。
【0030】
信用デバイス24の不揮発性メモリ3に記憶されるデータの1項目は、証明書350(certificate)である。証明書350は、少なくとも信用デバイス24の公開鍵351および信用パーティ(TP)によって測定されたプラットフォームの完全性測定の認証された値352を含む。証明書350は、信用デバイス24に記憶される前に、TPの私有鍵を使用してTPにより署名される。後の通信セッションでは、プラットフォーム10のユーザは、獲得された完全性測定と認証された完全性測定352とを比較することによって、プラットフォーム10の完全性を検証する。合致した場合、ユーザは、プラットフォーム10が破壊されていないことを信用することができる。TPの一般利用可能な公開鍵の知識は、証明書350の簡単な検証を可能にする。不揮発性メモリ35は、アイデンティティ(ID)ラベル353も含む。IDラベル353は、例えばシリアル番号などの従来技術のIDラベルであり、ある範囲で固有である。IDラベル353は、信用デバイス24に関するデータを索引付けし、ラベル付けするのに一般に使用されるが、それ自身では、信用条件下でプラットフォーム10のアイデンティティを証明するのに不十分である。
【0031】
信用デバイスは、関連するコンピューティング・プラットフォーム10の完全性測定を高い信頼性で測定するかまたは獲得する少なくとも1つの方法を備える。本発明の実施形態では、完全性測定は、BIOSメモリにおけるBIOS命令のダイジェスト(digest)を生成することによる測定機能31によって獲得される。その様に獲得された完全性測定は、前述のように検証されれば、プラットフォーム10がハードウェアまたはBIOSプログラムの段階で破壊されていないという高いレベルの信用をプラットフォーム10の潜在的ユーザに与える。他の既知のプロセス(例えばウイルス・チェッカー)が典型的には存在して、オペレーティング・システムおよびアプリケーション・プログラム・コードが破壊されていないことをチェックする。
【0032】
測定機能31は、ハッシュ・プログラム354および信用デバイス24の私有鍵355を記憶する不揮発性メモリ3、並びに、ダイジェスト361の形態で獲得された完全性測定を記憶する揮発性メモリ4へのアクセス権を有する。適当な実施形態では、揮発性メモリ4は、公開鍵およびプラットフォーム10へのアクセス権を与えるのに使用される1つまたは複数の認証スマートカード19の関連するIDラベル360a〜360nを記憶するのにも使用される。
【0033】
1つの好ましい実施では、ダイジェストおよび完全性測定は、ブール値を含み、これは、明白になるという理由で、測定機能31により揮発性メモリ4に記憶される。
【0034】
完全性測定を獲得する好ましいプロセスを図4を参照して説明する。
【0035】
スイッチオンで、測定機能は、ステップ500においてデータ、制御およびアドレス・ライン(26、27、28)上でメイン・プロセッサ21の活動を監視して、信用デバイス24がアクセスされた最初のメモリであるかどうかを判断する。従来の動作の下では、メイン・プロセッサは、BIOSプログラムを最初に実行するために、BIOSメモリに最初に向けられていた。しかしながら、本発明の実施形態によれば、メイン・プロセッサ21は、信用デバイス24に向けられ、これがメモリとして作用する。ステップ505において信用デバイス24が最初にアクセスされたメモリであれば、ステップ510で、測定機能31は、信用デバイス24がアクセスされた最初のメモリであったことを示すブール値を揮発性メモリ3に書き込む。そうでなければ、ステップ515において、測定機能は、信用デバイス24がアクセスされた最初のメモリではなかったことを示すブール値を書き込む。
【0036】
信用デバイス24がアクセスされた最初のメモリではない場合、当然、信用デバイス24が全くアクセスされないという機会が存在する。これは、例えばメイン・プロセッサ21がBIOSプログラムを最初に走らすよう操作された場合であろう。これらの状況では、プラットフォームは、動作するだろうが、完全性測定を利用することができないので、要望に応じてその完全性を検証することができない。さらに、BIOSプログラムがアクセスされた後で信用デバイス24がアクセスされた場合、明らかに、ブール値は、プラットフォームの完全性の欠如を示す。
【0037】
ステップ520においてメイン・プロセッサ21によりメモリとしてアクセスされたとき(または場合)、メイン・プロセッサ21は、ステップ525において測定機能31から記憶されたネイティブ・ハッシュ命令354(native hash instruction)を読み取る。ハッシュ命令354は、メイン・プロセッサ21による処理のためにデータバス26を介して渡される。ステップ530では、メイン・プロセッサ21は、ハッシュ命令354を実行し、それらを使用して、ステップ535において、BIOSメモリ29の内容を読み取り、これらの内容をハッシュ・プログラムに従って処理することによって、BIOSメモリ29のダイジェストを演算する。ステップ540では、メイン・プロセッサ21は、信用デバイス24における不揮発性メモリ4の適当な場所に演算されたダイジェスト361を書き込む。それから測定機能31は、ステップ545において、BIOSメモリ29におけるBIOSプログラムを呼びだし、従来技術の態様で実行が続けられる。
【0038】
明らかに、必要とされる信用の範囲に応じて、完全性測定の値を演算する多数の様々な態様が存在する。BIOSプログラムの完全性の測定は、プラットフォームの基礎を成す処理環境の完全性についての基本的なチェックを提供する。完全性測定は、ブート・プロセスの検証についての推論を可能にするような形態であるべきである(正しいBIOSを使用してプラットフォームがブートされたかどうかを検証するのに完全性測定の値を使用することができる)。選択的にBIOS内部の個々の機能ブロックはそれら自身のダイジェストの値を有し、全体的なBIOSのダイジェストはこれら個別のダイジェストのダイジェストである。これは、意図した目的にどの部分のBIOS動作が重要であり、どれが無関係であるかをポリシーが言明することを可能にする(この場合、個別のダイジェストは、ポリシーの下での動作の有効性を確立するような態様で記憶されなければならない)。
【0039】
他の完全性チェックは、プラットフォームに取り付けられた様々な他のデバイス、コンポーネント、または装置が存在し、正しく正常運転にあることを確立することを含む。1つの例では、周辺デバイスとの通信が信用されることを確実にするために、SCSIコントローラに関連するBIOSプログラムが検証される。もう1つの例では、プラットフォーム上の他のデバイス(例えばメモリデバイスまたはコプロセッサなど)の完全性が、固定のチャレンジ/レスポンスの相互作用を成立させることによって検証されて、一貫性のある結果を確実にする。信用デバイス24が別個のコンポーネントである場合、その様な相互作用のなんらかの形態は、信用デバイス24とプラットフォームとの間での適当な論理的結合を提供する。さらに、本発明では信用デバイス24はプラットフォームの他の部分との主通信手段としてデータバスを利用するけれども、(さほど便利ではないが)ハードワイアード経路または光学的経路などのような代替的な通信経路を提供することも可能である。さらに、本発明の実施形態では、信用デバイス24がメイン・プロセッサ21に完全性測定を検証するよう指示するけれども、他の実施形態では、信用デバイス自体が1つまたは複数の完全性測定をするよう構成される。
【0040】
好ましくは、BIOSブート・プロセスは、ブート・プロセスそれ自体の完全性を検証するメカニズムを有する。その様なメカニズムは、既に例えばインテルのドラフト「Wired for Management baseline specification v2.0 - BOOT Integrity Service」から分かり、ソフトウェアまたはファームウェアをロードする前にソフトウェアまたはファームウェアのダイジェストを演算することを含む。その様な演算されたダイジェストは、信用されたエンティティにより提供された証明書に記憶された値と比較される。これの公開鍵はBIOSに知られている。それから、演算された値が証明書からの期待値に合致し、かつ信用されたエンティティの公開鍵の使用によりその証明書が有効性を証明された場合にだけ、ソフトウェア/ファームウェアがロードされる。そうでなければ、適当な例外処理ルーチンが起動される。
【0041】
選択的に、演算されたBIOSのダイジェストを受信した後で、信用デバイス24は、証明書におけるBIOSの適当な値を検査することができ、演算されたダイジェストが適当な値に合致しない場合、BIOSに制御を渡さないことができる。さらにまたは代替的に、信用デバイス24は、ブール値を検査し、信用デバイス24がアクセスされた最初のメモリでなかった場合にBIOSに戻る制御を渡さないことができる。これらの場合のどちらにおいても適当な例外処理ルーチンを起動することができる。
【0042】
図5は、TP、プラットフォームに組み込まれた信用デバイス24、および信用プラットフォームの完全性を検証したい(リモート・プラットフォームの)ユーザによる動作のフローを示す。ユーザがローカル・ユーザである場合、実質的に図5に示すのと同じステップが含まれることが考えられる。どちらの場合も、ユーザは、典型的には、検証を成立するソフトウェア・アプリケーションの形態に依存する。リモート・プラットフォームまたは信用プラットフォーム上でソフトウェア・アプリケーションを走らすことが可能である。しかしながら、リモート・プラットフォーム上でさえ、ソフトウェア・アプリケーションは何らかの方法で破壊される機会が存在する。したがって、高いレベルの完全性では、ユーザのスマートカード上にソフトウェア・アプリケーションが常駐し、そのユーザが検証目的のために適当な読み取り装置にスマートカードを挿入することが考えられる。図5は、一般的な場合についての動作のフローを示す。ユーザのスマートカードによる検証のための動作のより具体的なフローをさらに以下の図6を参照して説明する。
【0043】
最初の例では、TP(これが信用プラットフォームを保証する)は、プラットフォームのタイプを検査して、それを保証するかどうかを判断する。これは、ポリシーの問題である。全てがよければ、ステップ600において、TPは、プラットフォームの完全性測定の値を測定する。それから、TPは、ステップ605においてプラットフォームのために証明書を生成する。証明書は、信用デバイスの公開鍵、および選択的にそのIDラベルを完全性測定に追加し、TPの私有鍵でストリングを署名することによってTPにより生成される。
【0044】
信用デバイス24は、次に信用デバイスの私有鍵を使用して、ユーザから受信されたなんらかの入力データを処理し、私有鍵の知識なしに入力/出力のペアを生成することが統計上不可能になるよう出力データを生成することによって信用デバイスのアイデンティティを証明することができる。そのため、私有鍵の知識は、この場合のアイデンティティの基礎をなす。アイデンティティの基礎をなすのに対象な暗号(symmetric encryption)を利用することが可能であることは明らかである。しかしながら、対象な暗号を使用する欠点は、ユーザが信用デバイスとユーザの秘密情報(secret)を共有する必要があるということである。さらに、ユーザと秘密情報を共有する必要性の結果、対象な暗号は、ユーザにアイデンティティを証明するのに原則として充分であるが、第三者にアイデンティティを証明するのには不十分であり。第三者は、信用デバイスまたはユーザから発生した検証を全く確認することができない。
【0045】
ステップ610では、信用デバイス24の不揮発性メモリの適当な場所3に証明書350を書き込むことによって、信用デバイス24が初期化される。これは、好ましくは、マザーボード20にインストールされた後で、信用デバイス24とセキュア通信することによってなされる。信用デバイス24に証明書を書き込む方法は、そこに私有鍵を書き込むことによってスマートカードを初期化するのに使用される方法に類似する。セキュア通信は、TPだけに知られている「マスター鍵」によってサポートされ、製造中に信用デバイス(またはスマートカード)に書き込まれており、信用デバイス24にデータの書き込みを可能にするのに使用される。マスター鍵の知識なしに信用デバイス24にデータを書き込むことは不可能である。
【0046】
プラットフォームの動作期間のどこか後の時点(例えばスイッチオンまたはリセットになるとき)で、ステップ615において、信用デバイス24は、プラットフォームの完全性測定361を獲得し記憶する。
【0047】
ユーザがプラットフォームと通信するのを望むとき、ステップ620において、ユーザは、例えば乱数などの臨時符号(nonce)を生成し、ステップ625において、信用デバイス24にチャレンジする(プラットフォームのオペレーティング・システムまたは適当なソフトウェア・アプリケーションは、チャレンジを認識し、適当なやり方でBIOSタイプ・コールを介して信用デバイス24にそれを渡すよう構成される)。臨時符号は、信用できないプラットフォームによる、古いが本物の署名のリプレイ(リプレイ攻撃と呼ばれる)によって生じるごまかし(deception)からユーザを保護するのに使用される。臨時符号を提供し、そのレスポンスを検証するプロセスは、既知のチャレンジ/レスポンス・プロセス(challenge/response protocol)の例である。
【0048】
ステップ630において、信用デバイス24は、チャレンジを受け取り、適当なレスポンスを生成する。これは、測定された完全性測定および臨時符号のダイジェストであってもよく、選択的にそのIDラベルであってもよい。それから、信用デバイス24は、ステップ635においてその私有鍵を使用してダイジェストに署名し、証明書350に添えて署名されたダイジェストをユーザに返す。
【0049】
ステップ640では、ユーザは、そのチャレンジのレスポンスを受け取り、TPの既知の公開鍵を使用して証明書を検証する。それから、ユーザは、ステップ650において、証明書から信用デバイス24の公開鍵を抽出し、それを使用して、チャレンジのレスポンスから署名されたダイジェストを解読する。それからステップ660において、ユーザは、チャレンジのレスポンス内の命令符号を検証する。次に、ステップ670において、ユーザは、演算された完全性測定(チャレンジのレスポンスから抽出する)と適当なプラットフォームの完全性測定(証明書から抽出する)とを比較する。ステップ645、655、665、または675における前述の検証ステップのいずれかが失敗した場合、全体のプロセスは、ステップ680で終わり、さらなる通信は発生しない。
【0050】
全てがうまくいくと想定すると、ステップ685および690において、ユーザおよび信用プラットフォームは、他のプロトコルを使用して、他のデータのためにセキュア通信を設定する。ここで、プラットフォームからのデータは、信用デバイス24によって署名されることが好ましい。
【0051】
この検証プロセスのさらなる補強が可能である。チャレンジャー(challenger)は、チャレンジを通じて、プラットフォームの完全性測定の値とそれを得た方法の両方を認識することが好ましい。これら両方の情報部分は、チャレンジャーがプラットフォームの完全性について適当に判断することを可能にするのが望ましい。チャレンジャーは、利用することができる多くの異なる選択肢も有している。すなわち、チャレンジャーは、信用デバイス24において完全性測定が有効として認識されることを受け入れる。またはチャレンジャーは、代替的に完全性測定の値がチャレンジャーによって保持された値(または、これら2つの場合において信用の異なるレベルになるようそこで保持してもよい)に等しい場合、関連するレベルの完全性をプラットフォームが有することだけを受け入れることができる。
【0052】
証明書を署名し、使用する技術、およびそれらを使用してアイデンティティを証明する技術は、セキュリティの分野において既知であるので、ここでは詳細に述べる必要はない。
【0053】
先に示すように、図6は、スマートカード19を有する信用プラットフォームと相互に作用するユーザによるプラットフォームの完全性の検証の例における動作のフローを示す。先に述べたように、プロセスは、チャレンジ/レスポンスのルーチンを実装するのが便利である。利用することができる多くのチャレンジ/レスポンスのメカニズムが存在する。本発明の実施形態で使用される認証プロトコルの実施は、ISO/IEC 9798−3「Information technology-Security techniques-Entity authentication mechanisms; Part 3; Entity authentication using a public key algorithm」(International Organization for Standardization, November 1993)に記載されるような、相互(または3ステップ)認証である。もちろん、例えばこの参照文献にも記載されるような2ステップまたは4ステップなどの他の認証プロシージャを利用することができない理由はない。
【0054】
最初にステップ700において、ユーザは、スマートカード19をプラットフォームのスマートカード読み取り装置12に挿入する。
【0055】
事前に、この態様のユーザによる使用のためにコンフィギュレートされたプラットフォームは、典型的には、標準的なオペレーティング・システムの制御下で動作し、認証プロセスを実行し、ユーザがスマートカード19を挿入するのを待っている。この態様でアクティブになるスマートカード読み取り装置12とは別に、プラットフォームは、典型的には、ユーザ・インターフェース(すなわち、スクリーン、キーボード、およびマウス)をロックすることによってユーザがアクセスすることができない状態にある。しかしながら、これは、本発明の形態の全ての場合ではない。
【0056】
スマートカード19がスマートカード読み取り装置12に挿入された場合、信用デバイス24は、ステップ705において、臨時符号Aを生成しスマートカード19に転送することによって、ステップにおける相互認証を試みるようトリガーされる。例えば乱数などの臨時符号は、信用することができない第三者による、古いが本物のレスポンスのリプレイ(リプレイ攻撃と呼ばれる)によって生じるごまかしから発信者(originator)を保護するのに使用される。
【0057】
それに応答して、ステップ710において、スマートカード19は、レスポンスを生成して返す。このレスポンスは、プレーンテキストA、スマートカード19により生成された新しい臨時符号B、信用デバイス24のID、およびなんらかの冗長、スマートカード19の私有鍵でプレーンテキストに署名することによって生成されたプレーンテキストの署名、並びにスマートカード19のIDおよび公開鍵を含む証明書、の連結(concatenation)を含む。
【0058】
信用デバイス24は、ステップ715においてプレーンテキストの署名を検証するために証明書の公開鍵を使用することによってレスポンスを認証する。レスポンスが信用できなければ、プロセスはステップ720で終わる。レスポンスが信用できれば、ステップ725において信用デバイス24は、さらなるレスポンスを生成し送信する。このさらなるレスポンスは、プレーンテキストA、臨時符号B、スマートカード19のID、および獲得された完全性測定、信用デバイス24の私有鍵を使用してプレーンテキストに署名することによって生成されたプレーンテキストの署名、並びにTPの私有鍵によって両方とも署名された信用デバイス24の私有鍵および認証完全性測定、の連結を含む。
【0059】
スマートカード19は、TPの公開鍵を使用し、認証完全性測定と獲得された完全性測定とを比較して、このレスポンスを認証する。ステップ730において、合致は検証の成功を示している。さらなるレスポンスが認証されなければ、プロセスは、ステップ735で終わる。
【0060】
プロシージャが成功した場合、信用デバイス24がログオンカード19を認証し、スマートカード19が信用プラットフォームの完全性を検証し、ステップ740において、認証プロセスがユーザのためにセキュア・プロセスを実行する。
【0061】
ある種の相互作用では、認証プロセスはこの時点で終わる。しかしながら、セッションをユーザと信用プラットフォームとの間で続けるべきであれば、プラットフォームに認証されるのをユーザが維持することを確実にするのが望ましい。
【0062】
続けられる認証が必要である場合、認証プロセスは、ステップ745においてインターバル・タイマを設定する。その後で、適当なオペレーティング・システムの割り込みルーチンを使用して、認証プロセスは、インターバル・タイマをサービスして、ステップ750において予め定めたタイムアウト周期にタイマが合うかまたは超過するときを周期的に検出する。
【0063】
明らかに、認証プロセスおよびインターバル・タイマは、セキュア・プロセスと並列に走る。タイムアウト周期になるか超過するとき、認証プロセスは、信用デバイス24をトリガーして、ステップ760においてスマートカード19に対しチャレンジを転送しそれ自体を識別することによってスマートカード19を再認証する。スマートカード19は、ステップ765においてそのIDと公開鍵を含む証明書を返す。ステップ770では、レスポンスが無いか(例えばスマートカード19が取り除かれた結果)または証明書がなんらかの理由によりもはや有効ではなければ(例えばスマートカードが異なるスマートカードと取り替えられた)、ステップ775において信用デバイス24によってセッションが終了される。そうでなければ、ステップ770において、ステップ745からのプロセスがインターバル・タイマをリセットすることによって繰り返される。
【0064】
さらにまたは代替的に、いくつかの実施形態では、ユーザ・プロファイルが暗号化され、プライバシーと完全性を保護するよう署名されることが必要とされる。その場合、セキュア・データ転送プロトコルが信用デバイス24とスマートカード19との間に必要とされる。2つのエンティティ間でセキュア証明書を転送するために、利用することができる多くのメカニズムが存在する。本発明の実施形態で使用することができる可能性のある実施は、ISO/IEC DIS11770−3「Information technology - Security techniques - Key management - Part3 : Mechanisms using asymmetric techniques」(International Organization for Standardization, March 1997)からのセキュア・キー・トランスポート・メカニズム(secure key transport mechanism)である。
【0065】
他の既知のチャレンジおよびレスポンス技術を使用する検証プロセスの修正は、当業者によって容易に実現される。同様に、代替的な検証プロセスが様々な態様(すなわちスマートカードを備えたユーザ以外)におけるプラットフォームと相互に作用するパーティによって使用されることができる。
【図面の簡単な説明】
【図1】本発明の実施形態を実施することができるシステムを示す図。
【図2】スマートカード読み取り装置を介してスマートカードおよび一連のモジュールと通信するよう構成された信用デバイスを含むマザーボードを示す図。
【図3】より詳細な信用デバイスを示す図
【図4】コンピューティング装置の完全性測定基準を獲得することを含むステップを示すフロー図。
【図5】完全性を検証する信用プラットフォームを含む信用コンピューティング・プラットフォームとリモート・プラットフォームとの間の通信を確立することを含むステップを示すフロー図。
【図6】スマートカードによるプラットフォームの潜在的なユーザによる信用コンピューティング・プラットフォームの検証を含むステップを示す図。
【符号の説明】
20 マザーボード
21 メイン・プロセッサ
22 メイン・メモリ
23 IOデバイス
24 信用デバイス
29 BIOSメモリ
Claims (11)
- メイン・プロセッサおよびメイン・メモリを備えるコンピューティング装置であって、該コンピューティング装置は、さらに1つ又は複数の他のコンポーネントと通信可能に接続された信用デバイスを備え、
前記信用デバイスは、信用パーティによって認証された前記コンピューティング装置の完全性の測定値を格納する該信用デバイス上のメモリと、コントローラとを備え、
前記コントローラは、完全性を測定して測定値を前記信用デバイス上のメモリに格納するために返信させる命令を前記メイン・プロセッサに出すようプログラムされており、該測定値(獲得した測定値)は、前記コンピューティング装置が意図された目的通りに動作していることを示す目安であり、
前記コントローラは、前記コンピューティング装置に挿入されたスマートカードその他の外部装置による完全性に対するチャレンジに応じて、前記獲得した測定値および前記認証された完全性の測定値を含む応答を該スマートカードその他の外部装置に提供するよう構成されており、
前記スマートカードその他の外部装置が、前記獲得した測定値および認証された完全性の測定値を前記応答から抽出して比較することにより、前記コンピューティング装置の完全性を検証するよう構成されている、コンピューティング装置。 - 前記コントローラは、前記信用デバイス上のメモリに記憶された前記メイン・プロセッサにネイティブなハッシュ命令を前記メイン・プロセッサに転送することによって、前記メイン・プロセッサに命令するようプログラムされている、請求項1に記載のコンピューティング装置。
- 前記コンピューティング装置は、当該コンピューティング装置のリセット後において、前記命令が最初の命令になるようプログラムされている、請求項2に記載のコンピューティング装置。
- 前記信用デバイスは、前記メイン・プロセッサからのメモリ読み取り信号に応答して、該メイン・プロセッサに前記命令を転送するようプログラムされている、請求項2または3に記載のコンピューティング装置。
- 前記信用デバイスは、通信可能な接続をするためのデータバス手段を監視して、前記コンピューティング装置がリセット後に前記メイン・プロセッサによって生成された最初のメモリ読み取り信号が前記信用デバイスにアドレス指定された場合、前記信用デバイス上のメモリに当該アドレス指定があったことを示すフラグを記憶するようプログラムされている、請求項1から4のいずれかに記載のコンピューティング装置。
- 前記信用デバイスのID、
前記認証された完全性の測定値、
および暗号化用の私有鍵、
のうちの少なくとも1つを前記信用デバイスが前記信用デバイス上のメモリに記憶している請求項1から5のいずれかに記載のコンピューティング装置。 - 暗号化用の私有鍵を前記信用デバイスが前記信用デバイス上のメモリに記憶している請求項6に記載のコンピューティング装置。
- 署名された公開暗号鍵を前記信用デバイスが該信用デバイス上のメモリに記憶している請求項7に記載のコンピューティング装置。
- 前記信用デバイスは、認証された完全性の測定値を該信用デバイス上のメモリに記憶し、
前記コントローラは、暗号化機能を提供し、前記信用デバイスは、受信された前記チャレンジに対するレスポンスを生成するようプログラムされ、当該レスポンスが、前記私有鍵を使用する暗号化機能によって暗号化された、前記獲得した測定値および前記認証された完全性の測定値を含む、請求項7または8に記載のコンピューティング装置。 - 前記信用デバイスは、複数の完全性の測定値を取得するようプログラムされている、請求項1から9のいずれかに記載のコンピューティング装置。
- 前記信用デバイスは、耐タンパ性を有する、請求項1から10のいずれかに記載のコンピューティング装置。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP99301100A EP1030237A1 (en) | 1999-02-15 | 1999-02-15 | Trusted hardware device in a computer |
EP99301100.6 | 1999-02-15 | ||
GBGB9905056.9A GB9905056D0 (en) | 1999-03-05 | 1999-03-05 | Computing apparatus & methods of operating computer apparatus |
GB99301100.6 | 1999-03-05 | ||
GB9905056.9 | 1999-03-05 | ||
PCT/GB2000/000528 WO2000048063A1 (en) | 1999-02-15 | 2000-02-15 | Trusted computing platform |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002536757A JP2002536757A (ja) | 2002-10-29 |
JP2002536757A5 JP2002536757A5 (ja) | 2007-04-05 |
JP4812168B2 true JP4812168B2 (ja) | 2011-11-09 |
Family
ID=26153442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000598916A Expired - Fee Related JP4812168B2 (ja) | 1999-02-15 | 2000-02-15 | 信用コンピューティング・プラットフォーム |
Country Status (4)
Country | Link |
---|---|
US (2) | US6988250B1 (ja) |
EP (1) | EP1161716B1 (ja) |
JP (1) | JP4812168B2 (ja) |
WO (1) | WO2000048063A1 (ja) |
Families Citing this family (147)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6463537B1 (en) * | 1999-01-04 | 2002-10-08 | Codex Technologies, Inc. | Modified computer motherboard security and identification system |
US7430668B1 (en) | 1999-02-15 | 2008-09-30 | Hewlett-Packard Development Company, L.P. | Protection of the configuration of modules in computing apparatus |
DE60044844D1 (de) | 1999-02-15 | 2010-09-30 | Hewlett Packard Co | Kommunikation zwischen modulen in einer rechenvorrichtung |
EP1055990A1 (en) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Event logging in a computing platform |
EP1056010A1 (en) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Data integrity monitoring in trusted computing entity |
EP1056014A1 (en) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for providing a trustworthy user interface |
EP1076279A1 (en) | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
GB9922665D0 (en) | 1999-09-25 | 1999-11-24 | Hewlett Packard Co | A method of enforcing trusted functionality in a full function platform |
GB9923804D0 (en) | 1999-10-08 | 1999-12-08 | Hewlett Packard Co | Electronic commerce system |
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
GB0020416D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted system |
GB0020371D0 (en) | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Apparatus and method for establishing trust |
GB0020438D0 (en) | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Security apparatus |
GB0020441D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
GB0020488D0 (en) | 2000-08-18 | 2000-10-11 | Hewlett Packard Co | Trusted status rollback |
US20030159047A1 (en) * | 2000-09-26 | 2003-08-21 | Telefonaktiebolaget L M Ericsson (Publ) | Method of securing and exposing a logotype in an electronic device |
GB2376763B (en) * | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
GB0102516D0 (en) * | 2001-01-31 | 2001-03-21 | Hewlett Packard Co | Trusted gateway system |
GB2372594B (en) | 2001-02-23 | 2004-10-06 | Hewlett Packard Co | Trusted computing environment |
GB2372595A (en) * | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of and apparatus for ascertaining the status of a data processing environment. |
GB2372592B (en) | 2001-02-23 | 2005-03-30 | Hewlett Packard Co | Information system |
WO2002086684A2 (en) * | 2001-04-24 | 2002-10-31 | Hewlett-Packard Company | An information security system |
US7809944B2 (en) * | 2001-05-02 | 2010-10-05 | Sony Corporation | Method and apparatus for providing information for decrypting content, and program executed on information processor |
US7676430B2 (en) * | 2001-05-09 | 2010-03-09 | Lenovo (Singapore) Ptd. Ltd. | System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset |
GB2376313A (en) | 2001-06-04 | 2002-12-11 | Hewlett Packard Co | Indicating to a user if they are connected to a trusted computer platform |
GB0114898D0 (en) * | 2001-06-19 | 2001-08-08 | Hewlett Packard Co | Interaction with electronic services and markets |
GB2376764B (en) * | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments |
GB2376762A (en) * | 2001-06-19 | 2002-12-24 | Hewlett Packard Co | Renting a computing environment on a trusted computing platform |
GB2376765B (en) * | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments with verifiable environment identities |
GB2377043B (en) | 2001-06-27 | 2005-01-05 | Hewlett Packard Co | Network storage devices |
GB2377137B (en) | 2001-06-27 | 2004-10-20 | Hewlett Packard Co | Network appliances |
DE10131575A1 (de) | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten |
GB0116568D0 (en) * | 2001-07-06 | 2001-08-29 | Ncipher Corp Ltd | Firmware validation |
GB2378013A (en) * | 2001-07-27 | 2003-01-29 | Hewlett Packard Co | Trusted computer platform audit system |
EP1282024A1 (en) | 2001-07-30 | 2003-02-05 | Hewlett-Packard Company | Trusted identities on a trusted computing platform |
GB2378780B (en) * | 2001-08-14 | 2003-07-09 | Elan Digital Systems Ltd | Data integrity |
GB2382419B (en) * | 2001-11-22 | 2005-12-14 | Hewlett Packard Co | Apparatus and method for creating a trusted environment |
US7308576B2 (en) * | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
EP1338939A1 (en) * | 2002-02-22 | 2003-08-27 | Hewlett-Packard Company | State validation device for a computer |
US7631196B2 (en) * | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US6907522B2 (en) * | 2002-06-07 | 2005-06-14 | Microsoft Corporation | Use of hashing in a secure boot loader |
GB2392262A (en) | 2002-08-23 | 2004-02-25 | Hewlett Packard Co | A method of controlling the processing of data |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US7320642B2 (en) * | 2002-09-06 | 2008-01-22 | Wms Gaming Inc. | Security of gaming software |
US20040064457A1 (en) * | 2002-09-27 | 2004-04-01 | Zimmer Vincent J. | Mechanism for providing both a secure and attested boot |
US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
US7974416B2 (en) | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US7318235B2 (en) * | 2002-12-16 | 2008-01-08 | Intel Corporation | Attestation using both fixed token and portable token |
US7210034B2 (en) * | 2003-01-30 | 2007-04-24 | Intel Corporation | Distributed control of integrity measurement using a trusted fixed token |
JP4067985B2 (ja) * | 2003-02-28 | 2008-03-26 | 松下電器産業株式会社 | アプリケーション認証システムと装置 |
US7509644B2 (en) * | 2003-03-04 | 2009-03-24 | Secure 64 Software Corp. | Operating system capable of supporting a customized execution environment |
GB2399903A (en) | 2003-03-28 | 2004-09-29 | Hewlett Packard Development Co | Security attributes of nodes in trusted computing systems |
GB2399902A (en) | 2003-03-28 | 2004-09-29 | Hewlett Packard Development Co | Security in trusted computing systems |
US20050005136A1 (en) * | 2003-04-23 | 2005-01-06 | Liqun Chen | Security method and apparatus using biometric data |
GB0309182D0 (en) | 2003-04-23 | 2003-05-28 | Hewlett Packard Development Co | Security method and apparatus using biometric data |
CN100447763C (zh) * | 2003-05-29 | 2008-12-31 | 联想(北京)有限公司 | 一种安全芯片及基于该芯片的信息安全处理设备和方法 |
GB2404536B (en) * | 2003-07-31 | 2007-02-28 | Hewlett Packard Development Co | Protection of data |
GB2404537B (en) * | 2003-07-31 | 2007-03-14 | Hewlett Packard Development Co | Controlling access to data |
US20050044292A1 (en) * | 2003-08-19 | 2005-02-24 | Mckeen Francis X. | Method and apparatus to retain system control when a buffer overflow attack occurs |
US7366305B2 (en) * | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
GB2407948B (en) * | 2003-11-08 | 2006-06-21 | Hewlett Packard Development Co | Smartcard with cryptographic functionality and method and system for using such cards |
US7587607B2 (en) * | 2003-12-22 | 2009-09-08 | Intel Corporation | Attesting to platform configuration |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7421588B2 (en) * | 2003-12-30 | 2008-09-02 | Lenovo Pte Ltd | Apparatus, system, and method for sealing a data repository to a trusted computing platform |
US7802085B2 (en) * | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7318150B2 (en) * | 2004-02-25 | 2008-01-08 | Intel Corporation | System and method to support platform firmware as a trusted process |
JP4420201B2 (ja) * | 2004-02-27 | 2010-02-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム |
US7350072B2 (en) * | 2004-03-30 | 2008-03-25 | Intel Corporation | Remote management and provisioning of a system across a network based connection |
JP2005316890A (ja) * | 2004-04-30 | 2005-11-10 | Sony Corp | プログラム、コンピュータ、データ処理方法、通信システムおよびその方法 |
US20050251857A1 (en) * | 2004-05-03 | 2005-11-10 | International Business Machines Corporation | Method and device for verifying the security of a computing platform |
GB0411654D0 (en) * | 2004-05-25 | 2004-06-30 | Hewlett Packard Development Co | A generic trusted platform architecture |
US7490070B2 (en) * | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
US7475431B2 (en) * | 2004-06-10 | 2009-01-06 | International Business Machines Corporation | Using security levels to improve permission checking performance and manageability |
US7747862B2 (en) * | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
US7716494B2 (en) * | 2004-07-15 | 2010-05-11 | Sony Corporation | Establishing a trusted platform in a digital processing system |
US7568102B2 (en) * | 2004-07-15 | 2009-07-28 | Sony Corporation | System and method for authorizing the use of stored information in an operating system |
US20060015732A1 (en) * | 2004-07-15 | 2006-01-19 | Sony Corporation | Processing system using internal digital signatures |
US20060026418A1 (en) * | 2004-07-29 | 2006-02-02 | International Business Machines Corporation | Method, apparatus, and product for providing a multi-tiered trust architecture |
US9450966B2 (en) | 2004-11-29 | 2016-09-20 | Kip Sign P1 Lp | Method and apparatus for lifecycle integrity verification of virtual machines |
US7733804B2 (en) | 2004-11-29 | 2010-06-08 | Signacert, Inc. | Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain |
US7487358B2 (en) | 2004-11-29 | 2009-02-03 | Signacert, Inc. | Method to control access between network endpoints based on trust scores calculated from information system component analysis |
US8327131B1 (en) | 2004-11-29 | 2012-12-04 | Harris Corporation | Method and system to issue trust score certificates for networked devices using a trust scoring service |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US7386736B2 (en) * | 2004-12-16 | 2008-06-10 | International Business Machines Corporation | Method and system for using a compact disk as a smart key device |
EP1866825A1 (en) | 2005-03-22 | 2007-12-19 | Hewlett-Packard Development Company, L.P. | Methods, devices and data structures for trusted data |
JP4523871B2 (ja) * | 2005-04-28 | 2010-08-11 | 株式会社リコー | 画像形成装置、情報処理装置及びその情報処理装置の認証方法 |
US7770000B2 (en) * | 2005-05-02 | 2010-08-03 | International Business Machines Corporation | Method and device for verifying the security of a computing platform |
US8474031B2 (en) | 2005-06-28 | 2013-06-25 | Hewlett-Packard Development Company, L.P. | Access control method and apparatus |
JP2007013677A (ja) * | 2005-06-30 | 2007-01-18 | Fujitsu Ltd | Icチップ、ボード、情報処理装置及びコンピュータプログラム |
US7743409B2 (en) | 2005-07-08 | 2010-06-22 | Sandisk Corporation | Methods used in a mass storage device with automated credentials loading |
US8966284B2 (en) | 2005-09-14 | 2015-02-24 | Sandisk Technologies Inc. | Hardware driver integrity check of memory card controller firmware |
JP5089593B2 (ja) * | 2005-09-14 | 2012-12-05 | サンディスク テクノロジィース インコーポレイテッド | メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US9177153B1 (en) | 2005-10-07 | 2015-11-03 | Carnegie Mellon University | Verifying integrity and guaranteeing execution of code on untrusted computer platform |
US20070101156A1 (en) * | 2005-10-31 | 2007-05-03 | Manuel Novoa | Methods and systems for associating an embedded security chip with a computer |
KR101266251B1 (ko) | 2005-11-29 | 2013-08-20 | 톰슨 라이센싱 | 디지털 콘텐츠의 보안유지 방법 및 장치 |
US7350717B2 (en) * | 2005-12-01 | 2008-04-01 | Conner Investments, Llc | High speed smart card with flash memory |
US7634629B2 (en) * | 2005-12-19 | 2009-12-15 | Intel Corporation | Mechanism to control access to a storage device |
US8099495B2 (en) | 2005-12-29 | 2012-01-17 | Intel Corporation | Method, apparatus and system for platform identity binding in a network node |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US8205238B2 (en) * | 2006-03-30 | 2012-06-19 | Intel Corporation | Platform posture and policy information exchange method and apparatus |
US7698546B2 (en) | 2006-04-27 | 2010-04-13 | Microsoft Corporation | BIOS configuration update technique |
CN100524333C (zh) * | 2006-06-13 | 2009-08-05 | 正璞科技有限公司 | 防止非法使用软件的方法 |
JP4939851B2 (ja) | 2006-06-21 | 2012-05-30 | パナソニック株式会社 | 情報処理端末、セキュアデバイスおよび状態処理方法 |
US7757098B2 (en) | 2006-06-27 | 2010-07-13 | Intel Corporation | Method and apparatus for verifying authenticity of initial boot code |
US7765392B2 (en) * | 2006-06-29 | 2010-07-27 | Intel Corporation | Method and apparatus for establishing processor as core root of trust for measurement |
US20100063996A1 (en) * | 2006-07-03 | 2010-03-11 | Kouichi Kanemura | Information processing device, information recording device, information processing system, program update method, program, and integrated circuit |
US8978125B2 (en) * | 2006-10-19 | 2015-03-10 | Oracle International Corporation | Identity controlled data center |
US8392724B2 (en) * | 2006-12-27 | 2013-03-05 | Panasonic Corporation | Information terminal, security device, data protection method, and data protection program |
US20080216176A1 (en) * | 2007-02-06 | 2008-09-04 | Cybernet Systems Corporation | Hardware-assisted rootkit blocker for networked computers |
KR101427646B1 (ko) * | 2007-05-14 | 2014-09-23 | 삼성전자주식회사 | 펌웨어의 무결성 검사 방법 및 장치 |
US8230412B2 (en) | 2007-08-31 | 2012-07-24 | Apple Inc. | Compatible trust in a computing device |
US7853804B2 (en) * | 2007-09-10 | 2010-12-14 | Lenovo (Singapore) Pte. Ltd. | System and method for secure data disposal |
US20090072030A1 (en) * | 2007-09-13 | 2009-03-19 | Cardone Richard J | System for paper-free verifiable electronic voting |
US20090072031A1 (en) * | 2007-09-13 | 2009-03-19 | Cardone Richard J | method for paper-free verifiable electronic voting |
US20090072032A1 (en) * | 2007-09-13 | 2009-03-19 | Cardone Richard J | Method for electronic voting using a trusted computing platform |
US20090119744A1 (en) * | 2007-11-01 | 2009-05-07 | Microsoft Corporation | Device component roll back protection scheme |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
WO2009134270A1 (en) * | 2008-05-02 | 2009-11-05 | Hewlett-Packard Development Company, L.P. | Binding data to a computing platform through use of a cryptographic module |
KR101496975B1 (ko) * | 2008-05-28 | 2015-03-02 | 삼성전자주식회사 | 고체 상태 디스크 및 이에 대한 입출력방법 |
US8127146B2 (en) * | 2008-09-30 | 2012-02-28 | Microsoft Corporation | Transparent trust validation of an unknown platform |
EP2356569A4 (en) * | 2008-10-10 | 2013-01-16 | Safend Ltd | SYSTEM AND METHOD FOR VALIDATING AND CONTROLLING APPLICATIONS |
WO2010041464A1 (ja) | 2008-10-10 | 2010-04-15 | パナソニック株式会社 | 情報処理装置、認証システム、認証装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 |
KR101197182B1 (ko) | 2008-12-23 | 2012-11-02 | 한국전자통신연구원 | 컴퓨터 시스템에서의 해킹 방지 장치 및 방법 |
US20110093714A1 (en) * | 2009-10-20 | 2011-04-21 | Infineon Technologies Ag | Systems and methods for asymmetric cryptographic accessory authentication |
US8621212B2 (en) * | 2009-12-22 | 2013-12-31 | Infineon Technologies Ag | Systems and methods for cryptographically enhanced automatic blacklist management and enforcement |
AU2011261831B2 (en) * | 2010-06-02 | 2014-03-20 | VMware LLC | Securing customer virtual machines in a multi-tenant cloud |
US8782434B1 (en) | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time |
US8782435B1 (en) | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time using control flow signatures |
US8285984B2 (en) | 2010-07-29 | 2012-10-09 | Sypris Electronics, Llc | Secure network extension device and method |
US9087196B2 (en) | 2010-12-24 | 2015-07-21 | Intel Corporation | Secure application attestation using dynamic measurement kernels |
US8630411B2 (en) | 2011-02-17 | 2014-01-14 | Infineon Technologies Ag | Systems and methods for device and data authentication |
EP3217696A1 (en) | 2011-03-23 | 2017-09-13 | InterDigital Patent Holdings, Inc. | Device and method for securing network communications |
US10044713B2 (en) * | 2011-08-19 | 2018-08-07 | Interdigital Patent Holdings, Inc. | OpenID/local openID security |
KR20130074304A (ko) * | 2011-12-26 | 2013-07-04 | 삼성전자주식회사 | 케이블 카드 제어가 가능한 방송 수신 장치 및 방법 |
US9122873B2 (en) | 2012-09-14 | 2015-09-01 | The Research Foundation For The State University Of New York | Continuous run-time validation of program execution: a practical approach |
DE102012217743B4 (de) * | 2012-09-28 | 2018-10-31 | Siemens Ag | Überprüfung einer Integrität von Eigenschaftsdaten eines Gerätes durch ein Prüfgerät |
US9401954B2 (en) | 2013-11-06 | 2016-07-26 | International Business Machines Corporation | Scaling a trusted computing model in a globally distributed cloud environment |
US10659234B2 (en) | 2016-02-10 | 2020-05-19 | Cisco Technology, Inc. | Dual-signed executable images for customer-provided integrity |
US10242195B2 (en) | 2016-07-22 | 2019-03-26 | Hewlett Packard Enterprise Development Lp | Integrity values for beginning booting instructions |
US10621351B2 (en) * | 2016-11-01 | 2020-04-14 | Raptor Engineering, LLC. | Systems and methods for tamper-resistant verification of firmware with a trusted platform module |
US10826690B2 (en) * | 2017-12-28 | 2020-11-03 | Intel Corporation | Technologies for establishing device locality |
US10924282B2 (en) | 2018-05-24 | 2021-02-16 | Cyber Pack Ventures, Inc. | System and method for measuring and reporting IoT boot integrity |
CN110795774B (zh) * | 2018-08-02 | 2023-04-11 | 阿里巴巴集团控股有限公司 | 基于可信高速加密卡的度量方法、设备和*** |
CN110413351B (zh) * | 2019-07-05 | 2022-12-02 | 北京可信华泰信息技术有限公司 | 一种可信免疫力检测方法 |
CN114546745B (zh) * | 2022-03-02 | 2024-03-22 | 北京工业大学 | 一种能在可信启动的过程中辨别故障程序段的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0863352A (ja) * | 1994-08-25 | 1996-03-08 | Hitachi Software Eng Co Ltd | ウィルスチェックシステム |
WO1998015082A1 (en) * | 1996-09-30 | 1998-04-09 | Intel Corporation | Secure bios |
JPH10282884A (ja) * | 1996-12-18 | 1998-10-23 | Ncr Internatl Inc | データ処理方法およびシステム |
JPH10333902A (ja) * | 1997-05-27 | 1998-12-18 | N Ii C Joho Syst:Kk | 改ざん検知機能付きコンピュータシステム |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5048085A (en) | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
EP0510244A1 (en) * | 1991-04-22 | 1992-10-28 | Acer Incorporated | Method and apparatus for protecting a computer system from computer viruses |
US5421006A (en) | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
WO1993025024A1 (en) | 1992-05-26 | 1993-12-09 | Cyberlock Data Intelligence, Inc. | Computer virus monitoring system |
US5610981A (en) | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
US5361359A (en) | 1992-08-31 | 1994-11-01 | Trusted Information Systems, Inc. | System and method for controlling the use of a computer |
US5444850A (en) | 1993-08-04 | 1995-08-22 | Trend Micro Devices Incorporated | Method and apparatus for controlling network and workstation access prior to workstation boot |
US5539828A (en) | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
WO1997007463A1 (en) | 1995-08-11 | 1997-02-27 | International Business Machines Corporation | Method for verifying the configuration of a computer system |
CA2187855A1 (en) | 1995-12-12 | 1997-06-13 | Albert Joseph Marcel Bissonnette | Method and device for securing computers |
WO1997037305A1 (en) | 1996-03-29 | 1997-10-09 | Intel Corporation | Computer system security |
US5815665A (en) | 1996-04-03 | 1998-09-29 | Microsoft Corporation | System and method for providing trusted brokering services over a distributed network |
US5841869A (en) | 1996-08-23 | 1998-11-24 | Cheyenne Property Trust | Method and apparatus for trusted processing |
IL119486A0 (en) * | 1996-10-24 | 1997-01-10 | Fortress U & T Ltd | Apparatus and methods for collecting value |
US5969632A (en) | 1996-11-22 | 1999-10-19 | Diamant; Erez | Information security method and apparatus |
US6400823B1 (en) | 1996-12-13 | 2002-06-04 | Compaq Computer Corporation | Securely generating a computer system password by utilizing an external encryption algorithm |
DE69832082D1 (de) | 1997-02-13 | 2005-12-01 | Helbig Sr | Sicherheitskoprozessor zur verbesserung der computersystemsicherheit |
IL120632A0 (en) | 1997-04-08 | 1997-08-14 | Zuta Marc | Multiprocessor system and method |
EP0893751A1 (en) | 1997-07-18 | 1999-01-27 | Irdeto B.V. | Integrated circuit and method for secure data processing by means of this integrated circuit |
US6185678B1 (en) | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6092202A (en) * | 1998-05-22 | 2000-07-18 | N*Able Technologies, Inc. | Method and system for secure transactions in a computer system |
US6473800B1 (en) * | 1998-07-15 | 2002-10-29 | Microsoft Corporation | Declarative permission requests in a computer system |
US6327652B1 (en) | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US6330670B1 (en) | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US6138239A (en) | 1998-11-13 | 2000-10-24 | N★Able Technologies, Inc. | Method and system for authenticating and utilizing secure resources in a computer system |
EP1026641B1 (en) | 1999-02-01 | 2013-04-24 | International Business Machines Corporation | Method and system for establishing a trustworthy connection between a user and a terminal |
-
2000
- 2000-02-15 US US09/913,452 patent/US6988250B1/en not_active Expired - Lifetime
- 2000-02-15 JP JP2000598916A patent/JP4812168B2/ja not_active Expired - Fee Related
- 2000-02-15 EP EP00903844.9A patent/EP1161716B1/en not_active Expired - Lifetime
- 2000-02-15 WO PCT/GB2000/000528 patent/WO2000048063A1/en active Application Filing
-
2005
- 2005-10-12 US US11/249,820 patent/US7444601B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0863352A (ja) * | 1994-08-25 | 1996-03-08 | Hitachi Software Eng Co Ltd | ウィルスチェックシステム |
WO1998015082A1 (en) * | 1996-09-30 | 1998-04-09 | Intel Corporation | Secure bios |
JPH10282884A (ja) * | 1996-12-18 | 1998-10-23 | Ncr Internatl Inc | データ処理方法およびシステム |
JPH10333902A (ja) * | 1997-05-27 | 1998-12-18 | N Ii C Joho Syst:Kk | 改ざん検知機能付きコンピュータシステム |
Also Published As
Publication number | Publication date |
---|---|
WO2000048063A1 (en) | 2000-08-17 |
US6988250B1 (en) | 2006-01-17 |
EP1161716A1 (en) | 2001-12-12 |
US7444601B2 (en) | 2008-10-28 |
EP1161716B1 (en) | 2013-11-27 |
JP2002536757A (ja) | 2002-10-29 |
US20060031790A1 (en) | 2006-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4812168B2 (ja) | 信用コンピューティング・プラットフォーム | |
JP4603167B2 (ja) | コンピューティング装置のモジュール間通信 | |
EP1224518B1 (en) | Trusted computing platform with biometric authentication | |
JP4219561B2 (ja) | 信頼できる計算プラットフォームのためのスマートカード・ユーザインターフェイス | |
US7430668B1 (en) | Protection of the configuration of modules in computing apparatus | |
JP4091744B2 (ja) | コンピュータ装置およびその動作方法 | |
US7779267B2 (en) | Method and apparatus for using a secret in a distributed computing system | |
JP4278327B2 (ja) | コンピュータ・プラットフォームおよびその運用方法 | |
US6557104B2 (en) | Method and apparatus for secure processing of cryptographic keys | |
US7457951B1 (en) | Data integrity monitoring in trusted computing entity | |
EP1030237A1 (en) | Trusted hardware device in a computer | |
US20040243801A1 (en) | Trusted device | |
US20040199769A1 (en) | Provision of commands to computing apparatus | |
JP2003510713A (ja) | データの使用を制限するトラステッドコンピューティングプラットフォーム | |
EP1181632A1 (en) | Data event logging in computing platform | |
EP1076280A1 (en) | Communications between modules of a computing apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070209 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100702 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100702 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100712 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100721 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101130 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110131 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110207 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110517 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110704 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110809 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110823 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140902 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140902 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140902 Year of fee payment: 3 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140902 Year of fee payment: 3 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140902 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |