[go: up one dir, main page]

JP4101761B2 - 仮想トークンの物理トークンへの接続 - Google Patents

仮想トークンの物理トークンへの接続 Download PDF

Info

Publication number
JP4101761B2
JP4101761B2 JP2003553386A JP2003553386A JP4101761B2 JP 4101761 B2 JP4101761 B2 JP 4101761B2 JP 2003553386 A JP2003553386 A JP 2003553386A JP 2003553386 A JP2003553386 A JP 2003553386A JP 4101761 B2 JP4101761 B2 JP 4101761B2
Authority
JP
Japan
Prior art keywords
computer device
token
authentication message
computer
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003553386A
Other languages
English (en)
Other versions
JP2005513605A (ja
Inventor
グロウロック,デイヴィッド
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2005513605A publication Critical patent/JP2005513605A/ja
Application granted granted Critical
Publication of JP4101761B2 publication Critical patent/JP4101761B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

発明の詳細な説明
(背景)
既存のソフトウェアベースのセキュリティ・サービスは、コンピュータ装置又はプラットフォームが信頼できるものであることを暗に前提としている。それらは、それらが安全な環境で実行されることを前提として、アプリケーション・レベルのセキュリティを提供する。この前提は、既存のビジネス・モデルに必要なセキュリティ・レベルを正当化するのに十分正しいが、最新のセキュリティ機能は、既に、ハードウェア・サポートを追加せずに可能な最高の保護レベルを提供している。
このため、TPCA(Trusted Platform Computing Alliance)は、TCPA Main Specification Ver.1.1(2001年7月31日)の中で、信頼を向上させ、既存のサービス及び新規のサービスの強化を可能にするTPM(Trusted Platform Module)又は物理トークン(physical token)について記載している。TPMは、ソフトウェア・プロセスの監査(auditing)及びロギング(logging)、プラットフォーム起動保全(platform boot integrity)、ファイル保全(file integrity)、及び、ソフトウェア・ライセンシング、をサポートする。TPMは、存在するハードウェア(例えば、プロセッサ、チップセット、ファームウェア、など)によって定義されたプラットフォームの身元(identity)を証明するのに用いることができるプラットフォーム用の保護された情報貯蔵庫を提供する。これらの特徴は、第三者が別の方法で定義された情報へのアクセスをプラットフォームに与えることを助長する。
TPMは、隔離されたコンピュータ・エンジンを含む。このコンピュータ・エンジンのプロセスは、それらが変更不可能であるため、信頼できる。これらプロセスとプラットフォームに対するサブシステムの結合とを組み合わせると、プラットフォーム内のホストコンピュータ環境の状態を信頼性高く測定し、報告することができる。TPMは、プラットフォームの起動について信頼の根を提供する。プラットフォームに安全なオペレーティング・システム(OS)を提供することは所有者の責任であるが、OSが一旦読み込まれると、それは、信用できないソフトウェアの読み込みを、その信用できないソフトウェアが読み込まれる前に、TPMに報告することができる。よって、TPMは、プラットフォームの主ソフトウェア環境の現状を示す測定データを報告することができる。ローカル又はリモートのエンティティは、単にTPMに問い合わせることによってこれら測定値を確実に取得することができる。また、プラットフォームの動作によって意図された目的に対して信頼できるものとすることができるか否かを判断することができる。TPMはオペレーティング・システムの現状を認証することができるため、ソフトウェアの読み込みにおける信頼性が向上する。
TPMは、機密データへの入口として機能することができる。TPMは、アクセス権及びソフトウェア環境の特定の組み合わせが存在する場合のみ、そのデータの公開又は使用を許可することができる。当然、TPMの保護された貯蔵庫は、ID情報のみならず、あらゆるセンシティブなデータに用いることができる。TPMは、これらサービスを、通常のアプリケーションによるサービスと呼ばれるシステム・レベルのソフトウェア・セキュリティ・サービス(IPSecなど)に転送することができる。この構成により、所望であればプラットフォームを匿名にしたまま、同時にプラットフォームの身元の信頼性を向上させることができる。ゆえに、IDの証明を呼び出すあらゆるアプリケーションをより高い信頼性で使うことができると共に、より大きな力を許可することができる。
ここで、本発明の限定的でない一例を添付図面に示す。便宜上、図示した要素は、必ずしもスケールが合っていない。
例えば、便宜上、他の要素に対して寸法が誇張されている要素もある。さらに、適切に考慮される場合、対応する又は類似する要素を示すのに参照符号が複数の図面の間で繰り返される。
(詳細な説明)
以下の詳細な説明においては、本発明の完全な理解を提供するために、多くの具体的なディテールが記載される。しかし、本発明は、これら具体的ディテール無しでも実現できる。他の例として、良く知られた方法、手順、構成要素、及び回路は、本発明が目立たなくならないように、詳細には記載されない。さらに、サイズ/モデル/値/レンジが例示されるが、本発明はこれら具体例に限定されない。
明細書中に「1つの実施形態」、「一実施形態」、「実施形態の一例」等と記載した場合、記載された実施形態が、特定の特徴、構造、又は特性を含み得るが、すべての実施形態が必ずしもそれら特定の特徴、構造、又は特性を含まなくてもよい、ということを示している。さらに、このようなフレーズは、必ずしも同じ実施形態について言及しているとは限られない。さらに、特定の特徴、構造、又は特性が一実施形態と共に記載されている場合、それら特徴、構造、又は特性を他の実施形態と共に実行することは、明示されているか否かにかかわらず、当業者の知識の範囲内であると思われる。
図1に示されたコンピュータ装置100の一例は、1以上のプロセッサ110を有する。プロセッサ110は、例えば、リアルモード、プロテクトモード、仮想8086モード、仮想マシンモード(VMXモード)などの1以上のオペレーティングモードをサポートし得る。さらに、プロセッサ110は、サポートされたオペレーティングモードの各々において、1以上の優先レベル又はリングをサポートし得る。一般的に、プロセッサ110のオペレーティングモード及び優先レベルは、実行可能な命令及びこのような命令を実行の効果を定義する。より具体的には、プロセッサ110は、プロセッサ110が適切なモード及び/又は優先レベルにある場合のみ、特定の優先命令を実行することが許可されてもよい。
チップセット120は、プロセッサ110をメモリ130、ネットワーク・インターフェース140、物理トークン150、仮想トークン(virtual token)160、及び、コンピュータ装置100の他の入出力装置170(例えば、マウス、キーボード、ディスクドライブ、ビデオコントローラ、など)に接続する1以上の集積回路パッケージ又はチップを有する。チップセット120は、メモリ130へデータを書き込み、メモリ130からデータを読み出すメモリ・コントローラ(図示せず)を含んでもよい。さらに、チップセット120及び/又はプロセッサ110は、メモリ130内の特定の領域を、特定のオペレーティングモード(例えば、プロテクトモード)及び優先レベル(例えば、0P)のときに、プロセッサ110によってのみアクセス可能なプロテクトメモリ132として定義することができる。
ネットワーク・インターフェース140は、一般的に、コンピュータ装置100がネットワーク180を通じてリモート・エージェント(remote agent)190及び認証局(certification authority)195と通信するための通信機構を提供する。ネットワーク・インターフェース140は、コンピュータ装置100を1以上のリモート・エージェント190及び/又は認証局195に接続するための、例えば、10Mb又は100Mbのイーサネット(登録商標)・コントローラ、ケーブルモデム、ディジタル加入者線(DSL)モデム、一般電話サービス(POTS)モデムなどを有する。
一般的に、コンピュータ装置100の物理トークン150は、整合性(integrity)メトリック(metrics)、キー(keys)、及びシークレット(secrets)用の保護されたストレージを有し、プロセッサ110及びチップセット120からのリクエストに応じて様々な整合性機能を実行する。特に、物理トークン160は、整合性メトリックを信頼できる方法で保存し、整合性メトリックを信頼できる方法で引用し、特定の環境(現在又は将来)へのシークレットをシールし、それらがシールされた環境へのシークレットはシールをはがす、ことができる。さらに、後述するように、物理トークン150は、コンピュータ装置100を固有に識別する識別子又はキーを含む。
仮想トークン160は、コンピュータ装置100の物理トークン150に似た方法で実行する。しかし、仮想トークン160は、整合性メトリック、キー、及びシークレット用のより保護されたストレージを有する。なぜなら、仮想トークン160は、整合性メトリック、キー、及びシークレットを保存するのにメモリ130及びプロテクトメモリ132のストレージ容量を利用できるからである。さらに、仮想トークン160は、物理トークン150より素早く整合性オペレーションを実行できる。なぜなら、仮想トークン160は、このような整合性オペレーションを実行するのにプロセッサ110の処理能力を利用できるからである。
図2に示すように、物理トークン150は、コンピュータ装置100について整合性機能を実行する1以上の処理ユニット210を有する。物理トークン150は、更に、例えばRSA暗号アルゴリズムなどの非対称暗号アルゴリズムに従って、固定秘密鍵220と、これに対応した固定公開鍵222とを生成する。実施形態の一例において、物理トークン150は、固定秘密鍵220と対応する公開鍵222は一旦起動されるとユニーク且つ不変であるように、固定秘密/公開鍵ペア220、222を生成する。
また、物理トークン150は、物理トークン150が1つのコンピュータ装置100のみと接続されることをリモート・エージェント190に確約するために、コンピュータ装置100に貼り付けられるか又は内部に組み込まれてもよい。例えば、物理トークン150は、例えば、チップセット120の複数のチップの中の1つの内部に組み込まれてもよく、及び/又は、コンピュータ装置100のメインボードにマウントされた表面内に組み込まれてもよい。固定物理トークン150がユニークであること、及び、それがコンピュータ装置100内に組み込まれていることにより、リモート・エージェント190は、物理トークン150の固定公開鍵222に基づいて確実にコンピュータ装置100を識別することができる。
固定秘密/公開鍵ペア220、222の他に、物理トークン150は、更に、非対称暗号アルゴリズムに従って、1以上の補助秘密/公開鍵ペア230、232を生成する。実施形態の一例において、コンピュータ装置100は、固定秘密/公開鍵ペア220、222が不変であるのに対し、補助秘密/公開鍵ペア230、232を必要に応じて生成する。したがって、コンピュータ装置100は、通常、固定公開鍵222を、例えばリモート・エージェント190や認証局195などの信頼できるエンティティの小さいグループにしか提供しない。さらに、コンピュータ装置100は、通常、固定公開鍵222の公開を低減するために、ほとんどの他の暗号化、暗号解読、及びディジタル・サイン・オペレーションに対してその補助秘密/公開鍵ペア230、232を利用する。
物理トークン150は、更に、信頼できる方法で整合性メトリックを記録し、報告するのに用いられ得る1以上のプラットフォーム設定レジスタ(PCRレジスタ)240、242、244を有する。処理ユニット210は、識別されたPCRレジスタ240、242、244の引用(quote)又はコンテンツをハードウェアSPCR引用オペレーションをサポートする。また、処理ユニット210は、受信した整合性メトリックを識別されたPCRレジスタ240、242、244に記録するPCR拡張オペレーションもサポートする。特に、PCR拡張オペレーションは、(1)付加された整合性メトリックを得るために、受信した整合性メトリックを識別されたPCRレジスタ240、242、244に記憶された整合名メトリックに結び付ける又は付加し、(2)受信した整合性メトリックと識別されたPCRレジスタ240、242、244によって記録された前の整合性メトリックとを表す更新された整合性メトリックを得るために付加された整合性メトリックを細切りにし、そして、(3)更新された整合性メトリックをPCRレジスタ240、242、244に記憶する。
ここで用いられるように、「細切りにする(hash)」という動詞及び関連する形は、値又は「ハッシュ(hash)」を生成するためにオペランド又はメッセージ上でオペレーションを実行することを指す。理想的には、ハッシュ・オペレーションは、ハッシュ生成において、そのハッシュを備えたメッセージを見つけることがコンピュータには実行不可能であり、そのハッシュを備えたメッセージに関する有用な情報を一切判断できないハッシュを生成する。さらに、ハッシュ・オペレーションは、理想的には、同じハッシュを生成する2つのメッセージを決定することがコンピュータには不可能なように、ハッシュを生成する。ハッシュ・オペレーションは、理想的には、上記特性を有するが、現実には、例えば、Message Digest 5 function(MD5)やSecure Hashing Algorithm 1(SHA−1)などのワンウェイ関数が、それからメッセージを推論することが困難で、計算負荷が大きく、及び/又は、現実的に不可能な、ハッシュ値を生成する。
物理トークン150は、複数の異なる方法で実施することができる。しかし、実施形態の一例において、物理トークン150は、Trusted Computing Platform Alliance(TCPA) Main Specification,Version 1.1,2001年7月31日に詳細に記載されたTrusted Platform Module(TPM)の仕様書に準拠して実施される。
引き続き図2を参照すると、仮想トークン160は、物理トークン150に似た機能性を提供する仮想の又はソフトウェアの構造物を提供する。特に、仮想トークン160は、コンピュータ装置100に対して整合性機能を実行する1以上の仮想処理ユニット250を有する。仮想トークン160は、固定秘密鍵260と対応する公開鍵262とが一旦起動するとユニーク且つ不変であるように、非対称暗号アルゴリズムに従って、固定秘密鍵260と対応する固定公開鍵262とを生成する。
固定秘密/公開鍵ペア260、262の他に、仮想トークン160は、更に、非対称暗号アルゴリズムに従って、1以上の補助秘密/公開鍵ペア270、272を生成する。仮想トークン160は、更に、信頼できる方法で整合性メトリックを記録し、報告するのに用いられ得る1以上の仮想PCRレジスタ280を有する。
信頼できるオペレーティング環境300の一例を図3に示す。コンピュータ装置100は、プロセッサ110のオペレーティングモードと優先レベルとを利用して、信頼できるオペレーティング環境300を確立する。図示するように、信頼できるオペレーティング環境300は、信頼できる仮想マシンカーネル又はモニタ310、1以上の標準的な仮想マシン(標準VM)320、及び、1以上の信頼できる仮想マシン(高信頼VM)330を有する。オペレーティング環境300のモニタ310は、仮想マシン320、330間のセキュリティ及び優先バリアを管理するために、最優先プロセッサ・リング(例えば、0P)において、プロテクトモードで実行され。さらに、モニタ310は、仮想トークン160の機能性を実施するコードを有する。あるいは、仮想トークン160は、別体のVTソフトウェア・モジュールを用いて実施されてもよい。
標準VM320は、VMXモードの最優先プロセッサ・リング(例えば、0D)において実行されるオペレーティング・システム322と、VMXモードのより低い優先度のプロセッサ・リングにおいて実行される1以上のアプリケーション324とを有し得る。モニタ310を実行するプロセッサ・リングは、オペレーティング・システム322が実行されるプロセッサ・リングよりも優先度が高いため、オペレーティング・システム322は、コンピュータ装置100を自由に制御できず、代わりにモニタ310の制御及び制約を受ける。特に、モニタ310は、オペレーティング・システム322及びそのアプリケーション324がプロテクトメモリ132及び物理トークン150にアクセスすることを妨げる。
モニタ310は、1以上の整合性メトリックを得るためにカーネル・コードのハッシュなどの信頼できるカーネル332の1以上の測定を実行し、カーネル332の整合性メトリックを用いて物理トークン150に識別されたPCRレジスタ244を拡張させ、整合性メトリックをプロテクトメモリ132に記憶された関連するPCRログに記録する、ことができる。次いで、モニタ310は、カーネル332の整合性メトリックに基づいてカーネル332を信頼するか否かを判断する。カーネル332が信頼に値すると判断されると、モニタ310はプロテクトメモリ132に高信頼VM330を確立し、確立された高信頼VM330に信頼されたカーネル332を立ち上げる。
同様に、信頼されたカーネル332は、1以上の整合性メトリックを得るためのアプレット・コードのハッシュなどのアプレット又はアプリケーション334の1以上の測定値を取る。次いで、モニタ310を通じた信頼されたカーネル332は、物理トークン150にアプレット334の整合性メトリックを用いて識別されたPCRレジスタを拡張させる。信頼されたカーネル332は、更に、整合性メトリックをプロテクトメモリ132に記憶された関連するPCRログに記録する。信頼されたカーネル332は、アプレット334の整合性メトリックに基づいてそのアプレット334を信頼するか否かを判断する。アプレット334が信頼に値すると判断されると、信頼されたカーネル332は、プロテクトメモリ132の確立された高信頼VM330に信頼されたアプレット334を立ち上げる。
図3の信頼できるオペレーティング環境300が開始されると、コンピュータ装置100は、モニタPCRレジスタ240のモニタ310及び仮想トークン160についての整合性メトリックを記録すると共に、信頼されたサポート(TS)PCRレジスタ242のハードウェアについての整合性メトリックも記録する。信頼できるオペレーティング環境300は、例えば、システム・スタートアップ、アプリケーション・リクエスト、オペレーティング・システム・リクエストなどの様々なイベントに応じて、開始される。
実施形態の一例において、コンピュータ装置100は、モニタ310及び仮想トークン160について以下のように整合性メトリックを取得・記録する。プロセッサ110は、モニタ・ソフトウェア・モジュールを細切りにして、モニタ整合性メトリックを得る。次いで、プロセッサ110は、物理トークン150にモニタ整合性メトリックを用いてモニタPCRレジスタ240を拡張させ、プロテクトメモリ132に記憶されたモニタPCRログにモニタ整合性メトリックを記録する。さらに、仮想トークン(VT)機能が別個のソフトウェア・モジュールとして実施される場合、プロセッサ110はVTソフトウェア・モジュールを細切りにして、VT整合性メトリックを得る。次いで、プロセッサ110は、物理トークン150にVT整合性メトリックを用いてモニタPCRレジスタ240を拡張させ、VT整合性メトリックをモニタPCRログに記録する。ここで、モニタPCRレジスタ240は、モニタ310及び仮想トークン160の双方を表す値を有する。
コンピュータ装置100は、更に、TS PCRレジスタ242にハードウェアについての整合性メトリックを記録して、信頼できるオペレーティング環境に対してハードウェア・サポートの記録を提供する。実施形態の一例において、プロセッサ110は、プロセッサ・ファミリ、プロセッサ・バージョン、プロセッサ・ミクロコード・バージョン、チップセット・バージョン、プロセッサ110、チップセット120、及び物理トークン150の物理トークンのバージョンなどのハードウェア識別子を取得する。次いで、プロセッサ110は、得られたハードウェア識別子を用いてTS PCRレジスタ242を拡張し、プロテクトメモリ132に記憶されたTS PCRログにハードウェア識別子を記録する。
整合性メトリックを物理トークン150に記録することの他に、コンピュータ装置100は、記録された整合性メトリックをリモート・エージェント190又は認証局195へ報告し、リモート・エージェント190及び認証局195が報告された整合性メトリックに基づいて信頼判断を行えるようにする。例えば、コンピュータ装置100は、認証局195にコンピュータ装置100に対して識別信任状(identity credential)によって識別されたエンティティ(例えば、コンピュータ装置100)にバウンドされている識別信任状の公開鍵を証明する信任状(credential)を発行させるために、認証局195に整合性メトリックを提供する。コンピュータ装置100は、リモート・エージェント190から秘密(secret)を得るために、発行された識別信任状をリモート・エージェント190に提供する。次いで、リモート・エージェント190は、識別信任状によって識別されたエンティティに秘密をリリースするか否かを判断する。リモート・エージェント190がその秘密を識別信任状によって識別されたエンティティ(entity)にリリースすることを判断した場合、リモート・エージェント190はそのリクエストされた秘密を該識別信任状の公開鍵で暗号化し、この暗号化された秘密をリクエストしたエンティティに提供する。
実施形態の一例において、認証局195は物理トークン(PT)識別信任状をコンピュータ装置100の補助公開鍵232へ発行する。PT識別信任状を発行する際、認証局195は、基本的に、PT識別信任状の補助公開鍵232がそのPT識別信任状によって識別された物理トークン150に属することを証明する。PT識別信任状は、PT識別信任状の識別ラベルと、このPT識別信任状にバウンドされた補助公開鍵232と、PT裏書(endorsement)信任状への言及と、プラットフォーム信任状への言及と、適合性(conformance)信任状への言及と、発行した認証局195の秘密鍵CAPrivによって暗号化された物理トークン150のバージョン識別子とを有する。
PT識別信任状によって言及されたPT裏書信任状、プラットフォーム信任状、及び適合性信任状は、コンピュータ装置100の整合性態様を認証し、この認証を支持して情報を提供するために認証局195が発行する信任状である。PT裏書信任状は、PT裏書信任状の固定公開鍵232が識別された物理トークン150によって生成されたこと、及び、識別された物理トークン150は適切な物理トークン150に対して定義された基準を満たすこと、を認証する。同様に、プラットフォーム信任状は、基本的に、言及されたPT裏書信任状が適切なプラットフォームについて定義された基準を満たすデザイン及び構造を有するプラットフォーム又はコンピュータ装置100にバウンドされていることを認証する。さらに、適合性信任状は、言及されたPT裏書信任状が適切なプラットフォームについて定義された基準に適合するデザイン全体を有するプラットフォーム又はコンピュータ装置100にバウンドされていることを認証する。
PT識別信任状、PT裏書信任状、プラットフォーム信任状、及び、適合性信任状は、複数の異なる方法で実施・発行できる。しかし、実施形態の一例において、PT識別信任状、PT裏書信任状、プラットフォーム信任状、及び適合性信任状は、TCPA Main Specification,Version 1.1(2001年7月31日)に詳細に記載されたIdentity Credential、TPM Endorsement Credential、Platform Credential、及び、Conformance Credentialにそれぞれ準拠して実施・発行される。
ここで図4を参照する。図4には、選択された認証195からVT裏書信任状を取得する方法400が示されている。コンピュータ装置100は、モニタ310、標準VM320、高信頼VM330、リモート・エージェント190、及び/又は、認証局195がコンピュータ装置100が仮想トークン160及び対応するVT裏書信任状を確立することをリクエストしたときなどの様々なイベントに応じて、本方法400を実行する。VT裏書信任状を発行する際、選択された認証局195は、VT裏書信任状の固定公開鍵262が仮想トークン160にバウンドされ、仮想トークン160がコンピュータ装置100にバウンドされているとも共に該コンピュータ装置100をユニークに識別し、さらに、仮想トークン160が適切な仮想トークンについて定義された基準を満たすこと、を認証する。
コンピュータ装置100及び選択された認証局195は、例えば、リード・オンリ・メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリ装置、及び/又は、電気、光、音響、又は他の形の例えば搬送波、赤外線信号、ディジタル信号、アナログ信号などの伝搬信号などの機械可読媒体の命令を実行するのに応じて、方法400の全部又は一部を実行する。さらに、方法400はコンピュータ装置100及び選択された認証局195のオペレーションをオペレーション・シーケンスとして示しているが、コンピュータ装置100及び選択された認証局195は、様々なオペレーションを並列的に又は異なる順序で実行してもよい。
ブロック410において、モニタ310は、物理トークン150がモニタ310のIDを認証することをリクエストするのに応じて物理トークン150に提供されるパラメータを生成及び/又は取得して、受信したパラメータを該リクエストに結合させ、コンピュータ装置100の現在のハードウェア及び/又はソフトウェア環境を認証する。モニタ310は、ブロック418において、例えばTPM_VirtualTPMCredential機能などのリクエスト機能を実行することによって、このような物理トークン150のリクエストを作成する。TPM_VirtualTPMCredential機能の形式の一例を以下に示す。
TPM_VirtualTPMCredential(SigH,MQuote,CertM1,H2,AllPCRQuote)
ここで、サインされたハッシュSigHは入力パラメータであり、パラメータMQuote、CertM1、H2、及び、AllPCRQuoteは物理トークン150によって提供される出力パラメータである。
サインされたハッシュSigHは、VT公開鍵262、物理トークン150のPT識別信任状PTIdCred、及び、選択された認証局195の公開鍵CAPub、を識別する値を物理トークン150に提供する。例えば、モニタ310は、VT公開鍵262、物理トークン150のPT識別信任状PTIdCred、及び、選択された認証局195の公開鍵CAPubを含むデータセットを生成し、このデータセットをVT秘密鍵260で暗号化してサインされたデータセットSigDSを得る。次いで、モニタ310は、このサインされたデータセットSigDSをSHA−1ハッシュ・アルゴリズム又は他のアルゴリズムを用いてハッシング(hashing)して、VT公開鍵262、PT識別信任状PTIdCred、及び公開鍵CAPubを識別するサインされたハッシュSingHを得る。
リクエストに応じて、物理トークン150は、ブロック422において、モニタ310、VT公開鍵262、及びPT識別信任状PTIdCredのIDを認証すると共にコンピュータ装置100の現在のハードウェア及び/又はソフトウェアを認証する情報をモニタ310に提供する。例えば、TPM_VirtualTPMCredentialの一例に応じて、認証メッセージCertM1、サインされたインデックスMQuote、すべてのPT PCRレジスタ240、242、244の引用AllCRQuote、及び、ユニークで且つ他のパラメータを認証するハッシュH2、がモニタ310に提供される。物理トークン150は、物理トークン150のモニタPCRレジスタ240をPT識別信任状PTIdCredに関連する補助秘密鍵230を用いて識別するインデックスMPCRを暗号化することによってサインされたインデックスMQuoteを生成する。
実施形態の一例において、物理トークン150は、以下のメッセージ形式に基づいて、認証メッセージCertM1を生成する。
CertM1=(Format1,H1,H2)CAPub
これは、認証メッセージCertM1が公開鍵CAPubによって暗号化されたハッシュH1及びハッシュH2を有することを示す。フォーマット・パラメータFormat1は、物理トークン150によって作成された認証メッセージCertM1としてメッセージを識別する「PT_CertM1」などの所定のASCII文字列を有する。公開鍵CAPubは、モニタ310のリクエストによって提供された又は物理トークン150に以前に提供された選択された認証局195の公開鍵に対応する。
ハッシュH1は、VT公開鍵262、PT識別信任状PTIdCred、及び公開鍵CAPubを識別し、繰り返し攻撃を防ぐのに役立つユニークさを提供する。実施形態の一例において、物理トークン150は、その処理ユニット210の乱数発生器によって生成された160ビットのランダム値などの臨時Nonce1を生成する。次いで、物理トークン150は、モニタ310から受信したサインされたハッシュSigHをハッシング(hashing)してハッシュH1を生成すると共に、SHA−1ハッシング・アルゴリズムなどのハッシング・アルゴリズムに従って生成された臨時Nonce1を生成する。
ハッシュH2は、ハッシュH1、インデックスMPCR、サインされたインデックスMPCRを認証し、ユニークさを提供する。実施形態の一例において、物理トークン150は、ハッシュH1、インデックスMPCR、及びサインされたインデックスMQuoteをハッシング(hashing)し、よってハッシュH1をインデックスMPCR及びサインされたインデックスMQuoteに結合させることによってハッシュH2を生成する。さらに、ハッシュH2はハッシュH1を含むため、ハッシュH2は、更に、VT公開鍵262、PT識別信任状PTIdCred、及び、公開鍵CAPubを認証し、よってこれらパラメータをインデックスMPCR及びサインされたインデックスMPCRに結合させる。さらに、ハッシュH2はハッシュH1の臨時Nonce1を通じてユニークさを有する。
モニタ310は、ブロック426において、認証局195にVT裏書信任状の発行を決断するための情報を提供する信任状リクエスト・パッケージCredP1を生成する。実施形態の一例において、物理トークン150は、以下のパッケージ形式に基づいて、信任状リクエスト・パッケージCredP1を生成する。
CredP1=(EDS1,CredM1・CAPub)
これは、信任状リクエスト・パッケージCredP1が選択された認証局195の公開鍵CAPubを用いて暗号化された信任状リクエスト・メッセージCredM1と、公開鍵CAPubで暗号化されていない暗号化されたデータセットEDS1とを有することを示す。
暗号化されたデータセットEDS1は、コンピュータ装置100に関する情報を提供する。実施形態の一例において、モニタ310は、認証メッセージCertM1を含むデータセットDS1、VT公開鍵262、PT識別信任状PTICred、TS PCRレジスタ242を識別するインデックスTSPCR、PCRレジスタ240、242、244の引用AllPCRQuote、及び、PCRレジスタ240、242、244のログAllPCRLogsを生成する。モニタ310は、更に、セッション鍵S1を生成し、セッション鍵S1と例えばDES、3DES、及び/又はAESなどの対称暗号化アルゴリズムとを用いて、データセットDS1を暗号化する。
信任状リクエスト・メッセージCredM1は、暗号化されたデータセットEDS1に関する情報を認証し、暗号化されたデータセットEDS1を暗号化/解読するのに用いられるセッション鍵S1を提供する。実施形態の一例において、モニタ310は、以下のメッセージ形式に基づいて、信任状リクエスト・メッセージCredM1を生成する。
CredM1=(Format2,H2,H3,S1)CAPub
これは、信任状リクエスト・メッセージCredM1が、フォーマット・パラメータFormat2と、物理トークン150によって提供されるハッシュH2と、別のハッシュH3と、選択された認証局195の公開鍵CAPubで暗号化されたセッション鍵S1とを有することを示す。
フォーマット・パラメータFormat2は、モニタ310によって作成された信任状リクエスト・メッセージとしてメッセージを識別する「Mon_CerdM1」などの所定のASCII文字列を有する。ハッシュH3は、データセットDS1のデータを認証する。モニタ310は、ハッシング・アルゴリズム又は他のアルゴリズムを用いてデータセットDS1のパラメータをハッシング(hashing)することによって、ハッシュH3を生成する。実施形態の一例において、モニタ310は、信任状メッセージCertM1、VT公開鍵262、PT識別信任状PTIdCred、インデックスTSPCR、引用AllPCRQuote、及び、SHA−1ハッシング・アルゴリズムを用いたログAllPCRLogsをハッシング(hashing)する。
ブロック430において、モニタ310は、選択された認証局195に仮想トークン160にVT裏書信任状を発行することをリクエストすると共に、信任状リクエスト・パッケージCredP1を該リクエストを支持して選択された認証局195に転送する。実施形態の一例において、モニタ310は、例えば、用いられた暗号化アルゴリズム、用いられたハッシング・アルゴリズム、用いられた信任状リクエスト・パッケージ形式、などのリクエストに関する更なる情報を提供するやり取りの一部として、信任状リクエスト・パッケージCredP1を認証局195に転送する。
認証局195は、ブロック434において、信任状リクエスト・パッケージCredP1の梱包を解き、信任状リクエスト・パッケージCredP1によって提供された情報を得る。例えば、認証局195は、信任状リクエスト・パッケージCredP1をそれに対応した秘密鍵CAPrivを用いて解読し、セッション鍵S1及び信任状リクエスト・パッケージCredP1の他の情報を得る。認証局195は、更に、信任状メッセージCertM1のセッション鍵S1を用いて暗号化されたデータセットEDS1を解読し、データセットDS1のデータを得る。認証局195は、更に、認証メッセージCertM1と、信任状リクエスト・メッセージCredM1とを秘密鍵CAPrivを用いて解読する。
ブロック438において、認証局195は、信任状リクエスト・パッケージCredP1によって提供された情報の妥当性を認める。例えば、認証局195は、データセットDS1によって提供されたパラメータからハッシュH1、H2、H3を再計算して予想ハッシュCH1、CH2、CH3を得る。次いで、認証局195は、データセットDS1のデータが、提供されたハッシュH1、H2、H3と所定の関係(例えば、等しいという関係)を有する予想ハッシュCH1、CH2、CH3に応じてハッシュH1、H2、H3が認証したのと同じパラメータである。
信任状リクエスト・パッケージCredP1によって提供された情報が信任状リクエスト・パッケージCredP1のハッシュH1、H2、H3に対応していないと判断されると、認証局195は、ブロック442において、リクエストされたVT裏書信任状の発行を拒否する。認証局195は、更に、VT裏書信任状VTCredに対するリクエストが何故拒絶されたのかに関する指摘(indication)をコンピュータ装置100に提供する。実施形態の一例において、認証局195は、認証プロセスを回避するのに用いられ得る情報を供給することを防ぐためにリクエストが何故拒絶されたのかに関する指摘(indication)を一切提供しない。信任状リクエスト・パッケージCredP1によって提供された情報が信任状リクエスト・パッケージCredP1のハッシュH1、H2、H3に対応していると判断されると、認証局195は、ブロック446において、PT識別信任状パラメータPTIdCredに基づいて、物理トークン150を疑うか否かを判断する。認証局195は、例えば、物理トークン150の識別されたバージョンが既知の脆弱性を有する場合、PT識別信任状が有効期限切れの場合、及び/又は、PT識別信任状によって識別されたエンティティが信頼に値しない場合、仮想トークン160を信頼に値しないと判断できる。認証局195は、更に、例えば、PT識別信任状を発行した認証局195が信頼に値しない場合、言及されたプラットフォーム適合性信任状が信頼に値しない場合、及び/又は、言及された適合性信任状が信頼に値しない場合、仮想トークン160が信頼に値しないと判断できる。
PT識別信任状パラメータPTIdCredに基づいて仮想トークン160が信頼できないと判断されると、認証局195は、ブロック442において、リクエストされたVT裏書信任状の発行を拒否する。仮想トークン160が信頼できると判断されると、認証局195は、ブロック450において、モニタPCRレジスタ240の引用及びそれに対応したPCRログに基づいて、認証局195がコンピュータ装置100の仮想トークン160を信頼するか否かを判断する。上述のように、モニタPCRレジスタ240は、モニタ310及び仮想トークン160の整合性メトリックを記録する。さらに、モニタPCRログは、モニタPCRレジスタ240によって記録された整合性メトリックを有する。したがって、認証局195は、信任状リクエスト・パッケージCredP1のインデックスMPCRに基づいて、引用AllPCRQuote及びログAllPCRLogからモニタPCRレジスタ240の引用及びログを取得する。次いで、認証局195は、モニタPCRレジスタ240の引用及びログがモニタ310の信頼できる実施を示しているか否かを判断する。
モニタPCRレジスタ240の引用及び/又はログに基づいて仮想トークン160を信頼できないと判断されると、認証局195は、ブロック442において、リクエストされたVT裏書信任状の発行を拒絶する。仮想トークン160が信頼できると判断されると、認証局195は、ブロック454において、TS PCRレジスタ242の引用及びそれに対応したPCRログに基づいて、認証局195がコンピュータ装置100の仮想トークン160を信頼するか否かを判断する。上述のように、TS PCRレジスタ242は、信頼できる環境をサポートする能力の判断材料となるコンピュータ装置100のハードウェア構成要素についての整合性目トリックを記録する。さらに、TS PCRログは、TS PCRレジスタ242によって記録された整合性メトリックを有する。したがって、認証局195は、信任状リクエスト・パッケージCredP1のインデックスTSPCRに基づいて、引用AllPCRQuote及びログAllPCRLogからTS PCRレジスタ242の引用及びログを得る。次いで、認証局195は、TS PCRレジスタ242の引用及びログが信頼できるハードウェア構成要素を示しているか否かを判断する。
TS PCRレジスタ242の引用及び/又はログに基づいて仮想トークン160が信頼できないと判断されると、認証局195は、ブロック442において、リクエストされたVT裏書信任状の発行を拒絶する。仮想トークン160が信頼できると判断されると、認証局195は、ブロック458において、信任状リクエスト・パッケージCredP1の追加的情報に基づいて、コンピュータ装置100の仮想トークン160を信頼できるか否かを判断する。例えば、信任状リクエスト・パッケージCredP1の引用AllPCRQuote及びログAllPCRLogによって提供された他のPCRレジスタ244の引用及び/又はログに基づいて、仮想トークン160を信頼するかどうか判断する。
追加的情報に基づいて仮想トークン160が信頼できないと判断されると、認証局195は、ブロック442において、VT裏書信任状の発行を拒絶する。仮想トークン160が信頼できると判断されると、認証局195は、ブロック462において、モニタ310にリクエストされたVT裏書信任状を提供する。このために、認証局195は、VT裏書信任状を、該信任状をVT裏書信任状、仮想トークン160の固定公開鍵262、認証局195への言及、及び、コンピュータ装置100、物理トークン150、及び/又は仮想トークン160に関する他の考えられる情報を識別するラベルを含むように生成する。次いで、認証局195は、その秘密鍵CAPubでVT裏書信任状にディジタル式にサインし、更に、そのサインされた裏書信任状を仮想トークン160の公開鍵262で暗号化する。
コンピュータ装置100は、VT裏書信任状の固定公開鍵262がコンピュータ装置100にバウンドされていることを認証するために、取得したVT裏書信任状を後にリモート・エージェント190に提供する。さらに、コンピュータ装置100は、VT裏書信任状を利用して、コンピュータ装置100にバウンドされている補助公開鍵272を認証する選択された認証局195からVT識別信任状を取得する。認証局195は、上述のPT識別信任状と類似の方法でVT識別信任状を発行する。
上記方法400は、単なる一例に過ぎないことは明らかである。例えば、方法400は、典型的な非対称暗号化アルゴリズムのサイズ制限を克服するための手法を用いる。非対称暗号化アルゴリズムは、通常、その非対称暗号化アルゴリズムのモジュールによって定義された最大サイズ未満のサイズを持つデータ又はデータセットしか正しく暗号化できない。この非対称暗号化アルゴリズムのサイズ制限を克服するための一方法は、対称アルゴリズム用のセッション鍵を生成し、そのセッション鍵と対称アルゴリズムとを用いてデータセットを暗号化し、そのセッション鍵を非対称鍵と非対称暗号化アルゴリズムを用いて暗号化することである。このデータセットは、後に、対応する非対称鍵と非対称アルゴリズムとを用いて検索されたセッション鍵によって解読される。したがって、事実上、非対称鍵と非対称暗号化アルゴリズムとを用いてデータセットの暗号化となる。
非対称暗号化アルゴリズムのサイズ制限を克服する別の方法は、データセットに含まれるデータを認証する1以上のハッシュを生成し、この1以上の生成されたハッシュを非対称に暗号化することである。あるエンティティ(例えば、認証局195)は、これらハッシュを解読し、受信したデータセットから予想ハッシュを計算し、予想ハッシュが解読されたハッシュと所定の関係(例えば、等しいという関係)を持っていた場合に、解読されたハッシュによって認証されたのと同じデータセットであることを判断する。
サイズ制限を克服する更に別の方法は、データセットを非対称暗号化アルゴリズムの最大サイズ未満の複数のデータサブセットに分割することである。次いで、これらデータサブセットは、非対称鍵と非対称アルゴリズムとを用いて、非対称に暗号化される。あるエンティティ(例えば、認証局195)は、後にこれらサブセットの各々を対応する非対称鍵を用いて解読し、データサブセットからデータセットを復元する。
データセットのサイズ及び用いられる暗号化アルゴリズムのサイズ制限に応じて、本方法400は、上記手法の1以上を用いて実施されてもよく、或いは、上記手法をいずれも用いずに実施されてもよい、ことは明らかである。さらに、本方法400は、構成要素(例えば、モニタや物理トークン150など)間及び/又はエンティティ(例えば、コンピュータ装置100や認証局195)間のトラフィックを低減するために、大きいデータセット(例えば、160キロバイト)の簡易表現(例えば、160ビット)であるハッシュ(例えば、H1、H2、H3)を用いることも明らかである。しかし、これらハッシュの生成及び/又は転送は、一般的に、ハッシュによって表されるデータセットの転送で置き換えられてもよいことは明らかである。
例えば、モニタ310は、サインされたハッシュSigHによって表されたデータセット(例えば、VT公開鍵262、PT識別信任状PTIdCred、公開鍵CAPubなど)の一部分を物理トークン150に1つ又は複数個提供する。したがって、サインされたハッシュSigHの生成及び転送又はこのサインされたハッシュSigHのデータセットの上記一部分を含ませることが削除される。次いで、物理トークン150は、上述のように、認証メッセージCertM1のハッシュH1、H2を用いてデータセットのうち受信された部分を認証する。あるいは、物理トークン150は、データセットのうち受信された部分をこれらの1つ又は複数個を認証メッセージCertM1に含ませることによって認証する。したがって、認証メッセージCertM1のハッシュH1、H2は、削除されるか、或いは、データセットのうち認証メッセージCertM1に単に含ませることによって認証された部分無しで生成される。認証メッセージCertM1がデータのハッシュの代わりにそのデータそのものを有する場合、該データはデータセットDS1から削除される。なぜなら、認証局195は、そのデータを認証メッセージCertM1から取得できるからである。
本発明の特定の特徴を例示的実施形態を参照して説明してきたが、上記説明は制限的な意味に解釈されることは意図されていない。本発明の上記実施形態及び他の実施形態の様々な変形例は、本発明が属する技術分野の当業者には明らかであり、本発明の意図及び範囲内に位置するものと認められる。
物理トークンと仮想トークンとを有するコンピュータ装置の一例を示す図である。 図1の物理トークンの一例及び仮想トークンの一例を示す図である。 図1のコンピュータ装置によって実現される信頼できるオペレーティング環境の一例を示す図である。 図1の仮想トークン用の信任状を取得する方法の一例を示す図である。

Claims (31)

  1. コンピュータ装置が、該コンピュータ装置の仮想トークンに関連付けられた公開鍵と、前記コンピュータ装置の物理トークンとを認証する工程と、
    前記コンピュータ装置が、前記物理トークンによって生成された認証メッセージを受信する工程と、
    前記コンピュータ装置が、前記認証メッセージに基づいて、前記公開鍵に対する信任状の発行を、通信ネットワークを介して前記コンピュータ装置と接続された別のコンピュータ装置にリクエストする工程と、を有することを特徴とする方法。
  2. 請求項1記載の方法であって、
    前記認証メッセージは、
    前記別のコンピュータ装置の公開鍵によって暗号化され、
    前記仮想トークンに関連する公開鍵及び前記物理トークンに対して発行された信任状の双方のハッシュを有する、ことを特徴とする方法。
  3. 請求項2記載の方法であって、
    前記リクエスト工程において前記コンピュータ装置は、前記認証メッセージ、前記仮想トークンに関連する公開鍵、及び、前記物理トークンに対して発行された信任状、を前記別のコンピュータ装置へ送信する、ことを特徴とする方法。
  4. 請求項3記載の方法であって、
    前記リクエスト工程において前記コンピュータ装置は、更に、前記物理トークンからの1以上の整合性メトリック引用と、これら整合性メトリック引用に関連する1以上のログとを前記別のコンピュータ装置へ送信する、ことを特徴とする方法。
  5. 請求項1記載の方法であって、
    前記コンピュータ装置が、対称暗号化アルゴリズムのセッション鍵を用いて1以上の整合性メトリック引用を暗号化して第一の暗号化されたパラメータを得る工程と、
    前記コンピュータ装置が、前記認証メッセージ及び前記セッション鍵を前記別のコンピュータ装置に関連する公開鍵を用いて暗号して第二の暗号化されたパラメータを得る工程とを更に有し、
    前記リクエスト工程において前記コンピュータ装置は、前記第一の暗号化されたパラメータ及び前記第二の暗号化されたパラメータを前記別のコンピュータ装置へ送信する、ことを特徴とする方法。
  6. 請求項1記載の方法であって、
    前記認証メッセージは、
    前記別のコンピュータ装置の公開鍵で暗号化され、
    前記仮想トークンに関連する公開鍵と、前記物理トークンに対して発行された信任状とを認証するハッシュを有する、ことを特徴とする方法。
  7. 請求項1記載の方法であって、
    前記認証メッセージは、
    前記別のコンピュータ装置の公開鍵で暗号化され、
    前記仮想トークンに関連する公開鍵と、前記物理トークンに対して発行された信任状とを有する、ことを特徴とする方法。
  8. コンピュータ装置用の物理トークンであって、
    前記コンピュータ装置の仮想トークンを測定する整合性メトリックを記録するレジスタと、
    乱数と認証メッセージとを生成する1以上の処理ユニットとを有し、
    前記認証メッセージは、
    前記レジスタを指定し、
    通信ネットワークを介して前記コンピュータ装置と接続された1つの別のコンピュータ装置の鍵で暗号化され、
    前記乱数に基づいてユニークさを有する、ことを特徴とする物理トークン。
  9. 請求項8記載の物理トークンであって、
    前記1以上の処理ユニットは、前記認証メッセージが前記仮想トークンに関連する鍵及び前記物理トークンに対して発行された信任状を識別するハッシュを更に有するように、前記認証メッセージを生成する、ことを特徴とする物理トークン。
  10. 請求項8記載の物理トークンであって、
    前記1以上の処理ユニットは、前記認証メッセージが前記仮想トークンに関連する鍵及び前記物理トークンに対して発行された信任状を識別するように、前記認証メッセージを生成する、ことを特徴とする物理トークン。
  11. 請求項8記載の物理トークンであって、
    前記整合性メトリックは、前記仮想トークンを有する仮想マシン・モニタのハッシュを有する、ことを特徴とする物理トークン。
  12. 請求項8記載の物理トークンであって、
    前記認証メッセージは、前記仮想トークン、前記物理トークンに対して発行された前記信任状、及び、前記レジスタを指定するインデックスに関連する鍵を認証する1以上のハッシュを有する、ことを特徴とする物理トークン。
  13. コンピュータ装置であって、
    整合性メトリックを記録する仮想トークンと、
    前記仮想トークンを測定する整合性メトリックを記録し、認証メッセージを生成する物理トークンと、
    プロセッサとを有し、
    前記認証メッセージは、
    前記整合性メトリックを認証し、
    通信ネットワークを介して前記コンピュータ装置と接続された別のコンピュータ装置の非対称鍵で暗号化され、
    ユニークさを持ち、
    前記プロセッサは、前記別のコンピュータ装置に、前記認証メッセージに基づいて前記仮想トークンに関連する非対称鍵についての信任状の発行をリクエストする、ことを特徴とするコンピュータ装置。
  14. 請求項13記載のコンピュータ装置であって、
    前記物理トークンは、前記認証メッセージが前記仮想トークンに関連する前記非対称鍵及び前記物理トークンに対して発行された信任状を識別するように、前記認証メッセージを生成し、
    前記プロセッサは、前記認証メッセージ、前記仮想トークンに関連する前記非対称鍵、及び、前記物理トークンに対して発行された前記信任状、を前記別のコンピュータ装置へ送信する、ことを特徴とするコンピュータ装置。
  15. 請求項14記載のコンピュータ装置であって、
    前記プロセッサは、更に、前記物理トークンからの1以上の整合性メトリック引用と、これら整合性メトリックに関連する1以上のログとを前記別のコンピュータ装置へ送信する、ことを特徴とするコンピュータ装置。
  16. 請求項13記載のコンピュータ装置であって、
    前記プロセッサは、
    前記別のコンピュータ装置の前記非対称鍵で暗号化された対称鍵を該別のコンピュータ装置へ送信し
    前記対称鍵で暗号化された前記認証メッセージ、前記仮想トークンに関連する前記非対称鍵、及び前記物理トークンに対して発行された前記信任状を前記別のコンピュータ装置へ送信する、ことを特徴とするコンピュータ装置。
  17. コンピュータ装置であって、
    物理トークンと、
    仮想マシン・モニタとを有し、
    前記物理トークンは、
    前記コンピュータ装置のオペレーティング環境と前記物理トークンに対して発行され た信任状とを認証する認証メッセージを生成し、
    前記仮想マシン・モニタは、
    前記オペレーティング環境を認証する仮想トークンを有し、
    前記物理トークンに前記認証メッセージの提供をリクエストし、
    通信ネットワークを介して前記コンピュータ装置と接続された別のコンピュータ装置へ前記認証メッセージを転送し、
    前記認証メッセージが前記別のコンピュータ装置へ転送されると前記仮想トークンについての信任状を受信する、ことを特徴とするコンピュータ装置。
  18. 請求項17記載のコンピュータ装置であって、
    前記物理トークンは、前記認証メッセージが前記仮想トークンに関連する公開鍵と前記物理トークンに対して発行された前記信任状とを識別する1以上のハッシュを更に有するように、前記認証メッセージを生成する、ことを特徴とするコンピュータ装置。
  19. 請求項17記載のコンピュータ装置であって、
    前記物理トークンは、前記認証メッセージが前記仮想トークンに関連する公開鍵と前記物理トークンに対して発行された前記信任状とを更に有するように、前記認証メッセージを生成する、ことを特徴とするコンピュータ装置。
  20. 請求項17記載のコンピュータ装置であって、
    前記物理トークンは、前記認証メッセージを、前記仮想マシン・モニタを表す整合性メトリックを含むように生成する、ことを特徴とするコンピュータ装置。
  21. 請求項17記載のコンピュータ装置であって、
    前記物理トークン及び仮想トークンは、記録された整合性メトリックの引用を提供することによって前記オペレーティング環境を認証し、
    前記仮想マシン・モニタは、更に、前記別のコンピュータ装置に記録された整合性メトリックの1以上の引用を提供する、ことを特徴とするコンピュータ装置。
  22. コンピュータ装置が、通信ネットワークを介して該コンピュータ装置と接続された別のコンピュータ装置の仮想トークンに対して発行される信任状に対するリクエストを受信する工程と、
    前記コンピュータ装置が、前記リクエストの情報に基づいて前記仮想トークンが適切な仮想トークンについての基準を満たすか否かを判断する工程と、
    前記仮想トークンが前記基準を満たしたときに、前記コンピュータ装置が、前記別のコンピュータ装置の前記仮想トークンに前記信任状を発行する工程と、を有することを特徴とする方法。
  23. 請求項22記載の方法であって、
    前記判断工程において前記コンピュータ装置は、前記別のコンピュータ装置の物理トークンに対して発行された、前記リクエストによって提供された信任状を分析する、ことを特徴とする方法。
  24. 請求項23記載の方法であって、
    前記判断工程において前記コンピュータ装置は、前記別のコンピュータ装置の前記仮想トークンを表す整合性メトリックを分析する、ことを特徴とする方法。
  25. 請求項24記載の方法であって、
    前記判断工程において前記コンピュータ装置は、前記仮想トークンを有するモニタのハッシュに基づいた整合性メトリックを分析する、ことを特徴とする方法。
  26. コンピュータ装置によって実行されたときに、コンピュータ装置
    前記コンピュータ装置の物理トークン及び前記コンピュータ装置のオペレーティング環境を認証する認証メッセージを生成する手段、及び、
    前記認証メッセージに基づいて、通信ネットワークを介して前記コンピュータ装置と接続された別のコンピュータ装置に、前記コンピュータ装置の仮想トークンに対する信任状の発行をリクエストする手段、として機能させることを特徴とするコンピュータ・プログラム。
  27. 請求項26記載のコンピュータ・プログラムであって、
    前記コンピュータ装置によって実行され、該コンピュータ装置を前記認証メッセージを生成する手段として機能させるとき、前記コンピュータ装置に前記認証メッセージが前記仮想トークンに関連する公開鍵を認証するハッシュを有するように、前記認証メッセージを生成させる、ことを特徴とするコンピュータ・プログラム
  28. 請求項27記載のコンピュータ・プログラムであって、
    前記コンピュータ装置によって実行され、該コンピュータ装置を前記認証メッセージを生成する手段として機能させるとき、前記コンピュータ装置に前記認証メッセージが前記別のコンピュータ装置の公開鍵で暗号化され、前記ハッシュが更に前記物理トークンに対して発行された信任状を認証するように、前記認証メッセージを生成させる、ことを特徴とするコンピュータ・プログラム
  29. 請求項28記載のコンピュータ・プログラムであって、
    前記コンピュータ装置によって実行されたときにコンピュータ装置、更に、
    前記仮想トークンに関する前記公開鍵と前記物理トークンに関連する前記信任状とを前記別のコンピュータ装置へ送信する手段、として機能させることを特徴とするコンピュータ・プログラム
  30. 請求項26記載のコンピュータ・プログラムであって、
    前記コンピュータ装置によって実行され、該コンピュータ装置を前記認証メッセージを生成する手段として機能させるとき、前記コンピュータ装置に前記認証メッセージが、前記別のコンピュータ装置の公開鍵で暗号化され、前記仮想トークンに関連する公開鍵と前記物理トークンに関連する前記信任状とを認証する1以上のハッシュを有するように、前記認証メッセージを生成させるとともに
    前記コンピュータ装置によって実行されたときに、該コンピュータ装置を、更に、
    前記仮想トークンに関連する前記公開鍵、前記物理トークンに関連する前記信任状、前記認証メッセージ、前記物理トークンに記録された整合性メトリックの引用、及び、該整合性メトリックに関連するログ、をセッション鍵で暗号して第一のパラメータを取得する手段、
    前記セッション鍵を前記別のコンピュータ装置の前記公開鍵で暗号化して第二のパラメータを取得する手段、及び、
    前記リクエストの際に前記第一のパラメータ及び前記第二のパラメータを前記別のコンピュータ装置へ送信する手段、として機能させる、ことを特徴とするコンピュータ・プログラム
  31. 請求項26乃至30のいずれか一項記載のコンピュータ・プログラムを記録したコンピュータ読み取り可能記録媒体。
JP2003553386A 2001-12-17 2002-11-22 仮想トークンの物理トークンへの接続 Expired - Fee Related JP4101761B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/028,894 US7103771B2 (en) 2001-12-17 2001-12-17 Connecting a virtual token to a physical token
PCT/US2002/037754 WO2003052565A1 (en) 2001-12-17 2002-11-22 Connectinmg a virtual token to a physical token

Publications (2)

Publication Number Publication Date
JP2005513605A JP2005513605A (ja) 2005-05-12
JP4101761B2 true JP4101761B2 (ja) 2008-06-18

Family

ID=21846096

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003553386A Expired - Fee Related JP4101761B2 (ja) 2001-12-17 2002-11-22 仮想トークンの物理トークンへの接続

Country Status (7)

Country Link
US (1) US7103771B2 (ja)
EP (1) EP1456731A1 (ja)
JP (1) JP4101761B2 (ja)
CN (1) CN100335985C (ja)
AU (1) AU2002352907A1 (ja)
TW (1) TWI232664B (ja)
WO (1) WO2003052565A1 (ja)

Families Citing this family (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7085931B1 (en) * 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
CA2395498C (en) * 1999-12-24 2013-08-27 Telstra New Wave Pty Ltd A virtual token
US6934817B2 (en) 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US7225441B2 (en) 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US7035963B2 (en) * 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7480806B2 (en) * 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7028149B2 (en) 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7058807B2 (en) 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US7076669B2 (en) 2002-04-15 2006-07-11 Intel Corporation Method and apparatus for communicating securely with a token
US7127548B2 (en) * 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7139890B2 (en) * 2002-04-30 2006-11-21 Intel Corporation Methods and arrangements to interface memory
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7392415B2 (en) 2002-06-26 2008-06-24 Intel Corporation Sleep protection
US6996748B2 (en) * 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7124327B2 (en) * 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US7296267B2 (en) 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US20040117532A1 (en) * 2002-12-11 2004-06-17 Bennett Steven M. Mechanism for controlling external interrupts in a virtual machine system
US7073042B2 (en) * 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7318235B2 (en) * 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US20040128345A1 (en) * 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US7900017B2 (en) 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US7076802B2 (en) 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
US20050039016A1 (en) * 2003-08-12 2005-02-17 Selim Aissi Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
US20050044408A1 (en) * 2003-08-18 2005-02-24 Bajikar Sundeep M. Low pin count docking architecture for a trusted platform
US8079034B2 (en) 2003-09-15 2011-12-13 Intel Corporation Optimizing processor-managed resources based on the behavior of a virtual machine monitor
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7424709B2 (en) * 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7739521B2 (en) * 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) * 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US7366305B2 (en) 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US7237051B2 (en) * 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US7177967B2 (en) 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7636844B2 (en) 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
JP4064914B2 (ja) 2003-12-02 2008-03-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
US20050133582A1 (en) * 2003-12-22 2005-06-23 Bajikar Sundeep M. Method and apparatus for providing a trusted time stamp in an open platform
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7587607B2 (en) * 2003-12-22 2009-09-08 Intel Corporation Attesting to platform configuration
US7421588B2 (en) * 2003-12-30 2008-09-02 Lenovo Pte Ltd Apparatus, system, and method for sealing a data repository to a trusted computing platform
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
US20050152539A1 (en) * 2004-01-12 2005-07-14 Brickell Ernie F. Method of protecting cryptographic operations from side channel attacks
US7502793B2 (en) * 2004-02-10 2009-03-10 International Business Machines Corporation Method and apparatus for assigning roles to devices using physical tokens
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7356735B2 (en) * 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) * 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7664965B2 (en) * 2004-04-29 2010-02-16 International Business Machines Corporation Method and system for bootstrapping a trusted server having redundant trusted platform modules
US7490070B2 (en) 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US7590867B2 (en) * 2004-06-24 2009-09-15 Intel Corporation Method and apparatus for providing secure virtualization of a trusted platform module
US20050288056A1 (en) * 2004-06-29 2005-12-29 Bajikar Sundeep M System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module
US20060005009A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method, system and program product for verifying an attribute of a computing device
US7305592B2 (en) 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US7099477B2 (en) * 2004-10-21 2006-08-29 International Business Machines Corporation Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system
US7143287B2 (en) * 2004-10-21 2006-11-28 International Business Machines Corporation Method and system for verifying binding of an initial trusted device to a secured processing system
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US9450966B2 (en) * 2004-11-29 2016-09-20 Kip Sign P1 Lp Method and apparatus for lifecycle integrity verification of virtual machines
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
KR20060066628A (ko) * 2004-12-13 2006-06-16 엘지전자 주식회사 기록매체에 수록된 콘텐트를 보호하는 방법 및 그보호방법이 적용된 콘텐트를 수록하고 있는 기록매체
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
CN101288260A (zh) 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US7707629B2 (en) * 2005-03-31 2010-04-27 Intel Corporation Platform configuration register virtualization apparatus, systems, and methods
US20070056033A1 (en) * 2005-03-31 2007-03-08 Grawrock David W Platform configuration apparatus, systems, and methods
US7636442B2 (en) * 2005-05-13 2009-12-22 Intel Corporation Method and apparatus for migrating software-based security coprocessors
US7587595B2 (en) * 2005-05-13 2009-09-08 Intel Corporation Method and apparatus for providing software-based security coprocessors
US7613921B2 (en) 2005-05-13 2009-11-03 Intel Corporation Method and apparatus for remotely provisioning software-based security coprocessors
US7571312B2 (en) * 2005-05-13 2009-08-04 Intel Corporation Methods and apparatus for generating endorsement credentials for software-based security coprocessors
US8074262B2 (en) 2005-05-13 2011-12-06 Intel Corporation Method and apparatus for migrating virtual trusted platform modules
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US20060294380A1 (en) * 2005-06-28 2006-12-28 Selim Aissi Mechanism to evaluate a token enabled computer system
US8806224B2 (en) * 2005-06-28 2014-08-12 Intel Corporation Low cost trusted platform
US8549592B2 (en) * 2005-07-12 2013-10-01 International Business Machines Corporation Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US8001584B2 (en) * 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
US9177153B1 (en) * 2005-10-07 2015-11-03 Carnegie Mellon University Verifying integrity and guaranteeing execution of code on untrusted computer platform
US20070204166A1 (en) * 2006-01-04 2007-08-30 Tome Agustin J Trusted host platform
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US8973094B2 (en) * 2006-05-26 2015-03-03 Intel Corporation Execution of a secured environment initialization instruction on a point-to-point interconnect system
US8108668B2 (en) 2006-06-26 2012-01-31 Intel Corporation Associating a multi-context trusted platform module with distributed platforms
DE102006037473A1 (de) 2006-08-10 2008-02-14 Giesecke & Devrient Gmbh Bereitstellen einer Funktion eines Sicherheitstokens
US8015408B2 (en) * 2006-09-14 2011-09-06 Interdigital Technology Corporation Trust evaluation for a mobile software agent on a trusted computing platform
WO2008046101A2 (en) 2006-10-13 2008-04-17 Ariel Silverstone Client authentication and data management system
US8935771B2 (en) * 2006-11-06 2015-01-13 Safenet, Inc. System, method, and computer security device having virtual memory cells
US20080120712A1 (en) * 2006-11-21 2008-05-22 Telos Corporation Method and system for remote security token extension
US9280659B2 (en) 2006-12-29 2016-03-08 Intel Corporation Methods and apparatus for remeasuring a virtual machine monitor
US7984483B2 (en) 2007-04-25 2011-07-19 Acxess, Inc. System and method for working in a virtualized computing environment through secure access
JP5242091B2 (ja) * 2007-07-05 2013-07-24 株式会社東芝 携帯可能電子装置、icカード、および、携帯可能電子装置の制御方法
US8060876B2 (en) * 2007-08-10 2011-11-15 Intel Corporation Methods and apparatus for creating an isolated partition for a virtual trusted platform module
US20110145592A1 (en) * 2007-08-13 2011-06-16 Safenet Data Security (Israel) Ltd. Virtual Token for Transparently Self-Installing Security Environment
US8064605B2 (en) * 2007-09-27 2011-11-22 Intel Corporation Methods and apparatus for providing upgradeable key bindings for trusted platform modules
US8249257B2 (en) 2007-09-28 2012-08-21 Intel Corporation Virtual TPM keys rooted in a hardware TPM
US8584229B2 (en) * 2007-12-21 2013-11-12 Intel Corporation Methods and apparatus supporting access to physical and virtual trusted platform modules
US8042190B2 (en) * 2007-12-31 2011-10-18 Intel Corporation Pre-boot protected memory channel
US8032942B2 (en) * 2007-12-31 2011-10-04 Intel Corporation Configuration of virtual trusted platform module
US8151099B2 (en) * 2008-07-01 2012-04-03 Caterpillar Inc. Virtualized service tool and virtualized control tool
EP2399217B1 (en) * 2009-02-18 2018-05-30 Panasonic Intellectual Property Management Co., Ltd. Information processing device and information processing method
CN101552676B (zh) * 2009-05-06 2012-12-05 阿里巴巴集团控股有限公司 插件模块验证宿主模块合法性的方法、系统及设备
CN101599025B (zh) * 2009-07-07 2012-07-18 武汉大学 可信密码模块安全虚拟化方法
US9495190B2 (en) 2009-08-24 2016-11-15 Microsoft Technology Licensing, Llc Entropy pools for virtual machines
US8281372B1 (en) * 2009-12-18 2012-10-02 Joel Vidal Device, system, and method of accessing electronic mail
EP2537115B1 (en) * 2010-02-16 2015-05-13 Nokia Technologies OY Method and apparatus to reset platform configuration register in mobile trusted module
US9087196B2 (en) * 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
RU2472215C1 (ru) 2011-12-28 2013-01-10 Закрытое акционерное общество "Лаборатория Касперского" Способ выявления неизвестных программ с использованием эмуляции процесса загрузки
US8782768B2 (en) * 2012-06-15 2014-07-15 Vmware, Inc. Systems and methods for accessing a virtual desktop
EP3869332B1 (en) 2013-03-06 2023-04-12 INTEL Corporation Roots-of-trust for measurement of virtual machines
DE102013205166A1 (de) * 2013-03-22 2014-09-25 Robert Bosch Gmbh Verfahren zum Erzeugen einer Einwegfunktion
US9124569B2 (en) * 2013-06-14 2015-09-01 Microsoft Technology Licensing, Llc User authentication in a cloud environment
CN106797311B (zh) 2014-08-29 2020-07-14 维萨国际服务协会 用于安全密码生成的系统、方法和存储介质
US10461933B2 (en) 2015-01-27 2019-10-29 Visa International Service Association Methods for secure credential provisioning
US10200359B1 (en) * 2015-06-30 2019-02-05 Symantec Corporation Systems and methods for creating credential vaults that use multi-factor authentication to automatically authenticate users to online services
US10790978B2 (en) 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
EP3466032B1 (en) 2016-06-07 2021-10-27 Visa International Service Association Multi-level communication encryption
KR102510868B1 (ko) * 2016-07-07 2023-03-16 삼성에스디에스 주식회사 클라이언트 시스템 인증 방법, 클라이언트 장치 및 인증 서버
CN106970829A (zh) * 2017-04-01 2017-07-21 济南浪潮高新科技投资发展有限公司 一种虚拟机证书快速申请系统及方法
US11119789B2 (en) 2018-04-25 2021-09-14 Hewlett Packard Enterprise Development Lp Kernel space measurement
ES3012741T3 (en) * 2019-02-13 2025-04-10 Merck Patent Gmbh Methods and systems for token-based anchoring of a physical object in a distributed ledger environment
US11695772B1 (en) * 2022-05-03 2023-07-04 Capital One Services, Llc System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user
WO2024124223A1 (en) * 2022-12-08 2024-06-13 Expanse Laboratories Corporation Method of utilizing physical objects in a blockchain
US20250202692A1 (en) * 2023-12-14 2025-06-19 International Business Machines Corporation Secured parallel reality content distribution
US12519648B2 (en) * 2024-01-09 2026-01-06 Capital One Services, Llc Systems and devices configured to generate and utilize short-range communication-based authentication tokens, and methods of use thereof

Family Cites Families (211)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3699532A (en) 1970-04-21 1972-10-17 Singer Co Multiprogramming control for a data handling system
US3996449A (en) 1975-08-25 1976-12-07 International Business Machines Corporation Operating system authenticator
US4162536A (en) 1976-01-02 1979-07-24 Gould Inc., Modicon Div. Digital input/output system and method
US4037214A (en) 1976-04-30 1977-07-19 International Business Machines Corporation Key register controlled accessing system
US4247905A (en) 1977-08-26 1981-01-27 Sharp Kabushiki Kaisha Memory clear system
US4278837A (en) 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4276594A (en) 1978-01-27 1981-06-30 Gould Inc. Modicon Division Digital computer with multi-processor capability utilizing intelligent composite memory and input/output modules and method for performing the same
US4207609A (en) 1978-05-08 1980-06-10 International Business Machines Corporation Method and means for path independent device reservation and reconnection in a multi-CPU and shared device access system
JPS5823570B2 (ja) 1978-11-30 1983-05-16 国産電機株式会社 液面検出装置
JPS5576447A (en) 1978-12-01 1980-06-09 Fujitsu Ltd Address control system for software simulation
US4307447A (en) 1979-06-19 1981-12-22 Gould Inc. Programmable controller
US4307214A (en) * 1979-12-12 1981-12-22 Phillips Petroleum Company SC2 activation of supported chromium oxide catalysts
US4319323A (en) 1980-04-04 1982-03-09 Digital Equipment Corporation Communications device for data processing system
US4419724A (en) 1980-04-14 1983-12-06 Sperry Corporation Main bus interface package
US4366537A (en) 1980-05-23 1982-12-28 International Business Machines Corp. Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys
US4403283A (en) 1980-07-28 1983-09-06 Ncr Corporation Extended memory system and method
DE3034581A1 (de) 1980-09-13 1982-04-22 Robert Bosch Gmbh, 7000 Stuttgart Auslesesicherung bei einchip-mikroprozessoren
US4521852A (en) 1982-06-30 1985-06-04 Texas Instruments Incorporated Data processing device formed on a single semiconductor substrate having secure memory
US4759064A (en) 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4975836A (en) 1984-12-19 1990-12-04 Hitachi, Ltd. Virtual computer system
JPS61206057A (ja) 1985-03-11 1986-09-12 Hitachi Ltd アドレス変換装置
FR2592510B1 (fr) 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
FR2601525B1 (fr) 1986-07-11 1988-10-21 Bull Cp8 Dispositif de securite interdisant le fonctionnement d'un ensemble electronique apres une premiere coupure de son alimentation electrique
FR2601535B1 (fr) 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
FR2601476B1 (fr) 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
FR2618002B1 (fr) 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US5007082A (en) 1988-08-03 1991-04-09 Kelly Services, Inc. Computer software encryption apparatus
US5079737A (en) 1988-10-25 1992-01-07 United Technologies Corporation Memory management unit for the MIL-STD 1750 bus
US5434999A (en) 1988-11-09 1995-07-18 Bull Cp8 Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal
FR2640798B1 (fr) 1988-12-20 1993-01-08 Bull Cp8 Dispositif de traitement de donnees comportant une memoire non volatile electriquement effacable et reprogrammable
JPH02171934A (ja) 1988-12-26 1990-07-03 Hitachi Ltd 仮想計算機システム
JPH02208740A (ja) 1989-02-09 1990-08-20 Fujitsu Ltd 仮想計算機制御方式
US5781753A (en) 1989-02-24 1998-07-14 Advanced Micro Devices, Inc. Semi-autonomous RISC pipelines for overlapped execution of RISC-like instructions within the multiple superscalar execution units of a processor having distributed pipeline control for speculative and out-of-order execution of complex instructions
US5442645A (en) 1989-06-06 1995-08-15 Bull Cp8 Method for checking the integrity of a program or data, and apparatus for implementing this method
JP2590267B2 (ja) 1989-06-30 1997-03-12 株式会社日立製作所 仮想計算機における表示制御方式
US5022077A (en) 1989-08-25 1991-06-04 International Business Machines Corp. Apparatus and method for preventing unauthorized access to BIOS in a personal computer system
JP2825550B2 (ja) 1989-09-21 1998-11-18 株式会社日立製作所 多重仮想空間アドレス制御方法および計算機システム
CA2010591C (en) 1989-10-20 1999-01-26 Phillip M. Adams Kernels, description tables and device drivers
CA2027799A1 (en) 1989-11-03 1991-05-04 David A. Miller Method and apparatus for independently resetting processors and cache controllers in multiple processor systems
US5075842A (en) 1989-12-22 1991-12-24 Intel Corporation Disabling tag bit recognition and allowing privileged operations to occur in an object-oriented memory protection mechanism
US5108590A (en) 1990-09-12 1992-04-28 Disanto Dennis Water dispenser
US5230069A (en) 1990-10-02 1993-07-20 International Business Machines Corporation Apparatus and method for providing private and shared access to host address and data spaces by guest programs in a virtual machine computer system
US5317705A (en) 1990-10-24 1994-05-31 International Business Machines Corporation Apparatus and method for TLB purge reduction in a multi-level machine system
US5287363A (en) 1991-07-01 1994-02-15 Disk Technician Corporation System for locating and anticipating data storage media failures
US5437033A (en) 1990-11-16 1995-07-25 Hitachi, Ltd. System for recovery from a virtual machine monitor failure with a continuous guest dispatched to a nonguest mode
US5255379A (en) 1990-12-28 1993-10-19 Sun Microsystems, Inc. Method for automatically transitioning from V86 mode to protected mode in a computer system using an Intel 80386 or 80486 processor
US5453003A (en) 1991-01-09 1995-09-26 Pfefferle; William C. Catalytic method
US5446904A (en) 1991-05-17 1995-08-29 Zenith Data Systems Corporation Suspend/resume capability for a protected mode microprocessor
US5319760A (en) 1991-06-28 1994-06-07 Digital Equipment Corporation Translation buffer for virtual machines with address space match
US5522075A (en) 1991-06-28 1996-05-28 Digital Equipment Corporation Protection ring extension for computers having distinct virtual machine monitor and virtual machine address spaces
JPH06236284A (ja) 1991-10-21 1994-08-23 Intel Corp コンピュータシステム処理状態を保存及び復元する方法及びコンピュータシステム
US5627987A (en) 1991-11-29 1997-05-06 Kabushiki Kaisha Toshiba Memory management and protection system for virtual memory in computer system
US5574936A (en) 1992-01-02 1996-11-12 Amdahl Corporation Access control mechanism controlling access to and logical purging of access register translation lookaside buffer (ALB) in a computer system
US5486529A (en) 1992-04-16 1996-01-23 Zeneca Limited Certain pyridyl ketones for treating diseases involving leukocyte elastase
US5421006A (en) 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5610981A (en) 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
US5237616A (en) 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
US5293424A (en) 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5796835A (en) 1992-10-27 1998-08-18 Bull Cp8 Method and system for writing information in a data carrier making it possible to later certify the originality of this information
EP0600112A1 (de) 1992-11-30 1994-06-08 Siemens Nixdorf Informationssysteme Aktiengesellschaft Datenverarbeitungsanlage mit virtueller Speicheradressierung und schlüsselgesteuertem Speicherzugriff
JP2765411B2 (ja) 1992-11-30 1998-06-18 株式会社日立製作所 仮想計算機方式
US5668971A (en) 1992-12-01 1997-09-16 Compaq Computer Corporation Posted disk read operations performed by signalling a disk read complete to the system prior to completion of data transfer
JPH06187178A (ja) 1992-12-18 1994-07-08 Hitachi Ltd 仮想計算機システムの入出力割込み制御方法
US5483656A (en) 1993-01-14 1996-01-09 Apple Computer, Inc. System for managing power consumption of devices coupled to a common bus
US5469557A (en) 1993-03-05 1995-11-21 Microchip Technology Incorporated Code protection in microcontroller with EEPROM fuses
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
FR2704341B1 (fr) 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
JPH06348867A (ja) 1993-06-04 1994-12-22 Hitachi Ltd マイクロコンピュータ
FR2706210B1 (fr) 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
US5555385A (en) 1993-10-27 1996-09-10 International Business Machines Corporation Allocation of address spaces within virtual machine compute system
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5459869A (en) 1994-02-17 1995-10-17 Spilo; Michael L. Method for providing protected mode services for device drivers and other resident software
US5604805A (en) 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
FR2717286B1 (fr) 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
US5684881A (en) 1994-05-23 1997-11-04 Matsushita Electric Industrial Co., Ltd. Sound field and sound image control apparatus and method
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5533123A (en) 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5978481A (en) 1994-08-16 1999-11-02 Intel Corporation Modem compatible method and apparatus for encrypting data that is transparent to software applications
JPH0883211A (ja) 1994-09-12 1996-03-26 Mitsubishi Electric Corp データ処理装置
EP0706275B1 (en) 1994-09-15 2006-01-25 International Business Machines Corporation System and method for secure storage and distribution of data using digital signatures
US6058478A (en) 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
FR2725537B1 (fr) 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5903752A (en) 1994-10-13 1999-05-11 Intel Corporation Method and apparatus for embedding a real-time multi-tasking kernel in a non-real-time operating system
US5606617A (en) 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5564040A (en) 1994-11-08 1996-10-08 International Business Machines Corporation Method and apparatus for providing a server function in a logically partitioned hardware machine
US6269392B1 (en) 1994-11-15 2001-07-31 Christian Cotichini Method and apparatus to monitor and locate an electronic device using a secured intelligent agent
US5560013A (en) 1994-12-06 1996-09-24 International Business Machines Corporation Method of using a target processor to execute programs of a source architecture that uses multiple address spaces
US5555414A (en) 1994-12-14 1996-09-10 International Business Machines Corporation Multiprocessing system including gating of host I/O and external enablement to guest enablement at polling intervals
US5615263A (en) 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
US5764969A (en) 1995-02-10 1998-06-09 International Business Machines Corporation Method and system for enhanced management operation utilizing intermixed user level and supervisory level instructions with partial concept synchronization
FR2731536B1 (fr) 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
US5717903A (en) 1995-05-15 1998-02-10 Compaq Computer Corporation Method and appartus for emulating a peripheral device to allow device driver development before availability of the peripheral device
JP3451595B2 (ja) 1995-06-07 2003-09-29 インターナショナル・ビジネス・マシーンズ・コーポレーション 二つの別個の命令セット・アーキテクチャへの拡張をサポートすることができるアーキテクチャ・モード制御を備えたマイクロプロセッサ
US5684948A (en) 1995-09-01 1997-11-04 National Semiconductor Corporation Memory management circuit which provides simulated privilege levels
US5633929A (en) 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
US6093213A (en) 1995-10-06 2000-07-25 Advanced Micro Devices, Inc. Flexible implementation of a system management mode (SMM) in a processor
US5737760A (en) 1995-10-06 1998-04-07 Motorola Inc. Microcontroller with security logic circuit which prevents reading of internal memory by external program
JP3693721B2 (ja) 1995-11-10 2005-09-07 Necエレクトロニクス株式会社 フラッシュメモリ内蔵マイクロコンピュータ及びそのテスト方法
IL116708A (en) 1996-01-08 2000-12-06 Smart Link Ltd Real-time task manager for a personal computer
CA2242596C (en) 1996-01-11 2012-06-19 Mrj, Inc. System for controlling access and distribution of digital property
US5657445A (en) 1996-01-26 1997-08-12 Dell Usa, L.P. Apparatus and method for limiting access to mass storage devices in a computer system
US5835594A (en) 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5978892A (en) 1996-05-03 1999-11-02 Digital Equipment Corporation Virtual memory allocation in a virtual address space having an inaccessible gap
US5809546A (en) 1996-05-23 1998-09-15 International Business Machines Corporation Method for managing I/O buffers in shared storage by structuring buffer table having entries including storage keys for controlling accesses to the buffers
US6205550B1 (en) 1996-06-13 2001-03-20 Intel Corporation Tamper resistant methods and apparatus
US6175925B1 (en) 1996-06-13 2001-01-16 Intel Corporation Tamper resistant player for scrambled contents
US6178509B1 (en) 1996-06-13 2001-01-23 Intel Corporation Tamper resistant methods and apparatus
US5729760A (en) 1996-06-21 1998-03-17 Intel Corporation System for providing first type access to register if processor in first mode and second type access to register if processor not in first mode
US6199152B1 (en) 1996-08-22 2001-03-06 Transmeta Corporation Translated memory protection apparatus for an advanced microprocessor
US5740178A (en) 1996-08-29 1998-04-14 Lucent Technologies Inc. Software for controlling a reliable backup memory
WO1998012620A1 (fr) 1996-09-20 1998-03-26 Mitsubishi Denki Kabushiki Kaisha Micro-ordinateur possedant une fonction de commande de remise a zero
US6055637A (en) 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US5937063A (en) 1996-09-30 1999-08-10 Intel Corporation Secure boot
US5844986A (en) 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5935242A (en) 1996-10-28 1999-08-10 Sun Microsystems, Inc. Method and apparatus for initializing a device
US5852717A (en) 1996-11-20 1998-12-22 Shiva Corporation Performance optimizations for computer networks utilizing HTTP
DE19649292A1 (de) 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
US5901225A (en) 1996-12-05 1999-05-04 Advanced Micro Devices, Inc. System and method for performing software patches in embedded systems
US5757919A (en) 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
US5818939A (en) 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US6412035B1 (en) 1997-02-03 2002-06-25 Real Time, Inc. Apparatus and method for decreasing the response times of interrupt service routines
JP4000654B2 (ja) 1997-02-27 2007-10-31 セイコーエプソン株式会社 半導体装置及び電子機器
EP0970411B1 (en) 1997-03-27 2002-05-15 BRITISH TELECOMMUNICATIONS public limited company Copy protection of data
US6272637B1 (en) 1997-04-14 2001-08-07 Dallas Semiconductor Corporation Systems and methods for protecting access to encrypted information
US6557104B2 (en) 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6044478A (en) 1997-05-30 2000-03-28 National Semiconductor Corporation Cache with finely granular locked-down regions
US6075938A (en) 1997-06-10 2000-06-13 The Board Of Trustees Of The Leland Stanford Junior University Virtual machine monitors for scalable multiprocessors
US5987557A (en) 1997-06-19 1999-11-16 Sun Microsystems, Inc. Method and apparatus for implementing hardware protection domains in a system with no memory management unit (MMU)
US6175924B1 (en) 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas
US6035374A (en) 1997-06-25 2000-03-07 Sun Microsystems, Inc. Method of executing coded instructions in a multiprocessor having shared execution resources including active, nap, and sleep states in accordance with cache miss latency
US6584565B1 (en) 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
US6014745A (en) 1997-07-17 2000-01-11 Silicon Systems Design Ltd. Protection for customer programs (EPROM)
US6212635B1 (en) 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US5978475A (en) 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6188995B1 (en) 1997-07-28 2001-02-13 Apple Computer, Inc. Method and apparatus for enforcing software licenses
US5919257A (en) 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
DE19735948C1 (de) 1997-08-19 1998-10-01 Siemens Nixdorf Inf Syst Verfahren zur Verbesserung der Steuerungsmöglichkeit in Datenverarbeitungsanlagen mit Adreßübersetzung
US6282657B1 (en) 1997-09-16 2001-08-28 Safenet, Inc. Kernel mode protection
US5935247A (en) 1997-09-18 1999-08-10 Geneticware Co., Ltd. Computer system having a genetic code that cannot be directly accessed and a method of maintaining the same
US6148379A (en) 1997-09-19 2000-11-14 Silicon Graphics, Inc. System, method and computer program product for page sharing between fault-isolated cells in a distributed shared memory system
US6182089B1 (en) 1997-09-23 2001-01-30 Silicon Graphics, Inc. Method, system and computer program product for dynamically allocating large memory pages of different sizes
US5970147A (en) 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6061794A (en) 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
US6357004B1 (en) 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
US5987604A (en) 1997-10-07 1999-11-16 Phoenix Technologies, Ltd. Method and apparatus for providing execution of system management mode services in virtual mode
US6085296A (en) 1997-11-12 2000-07-04 Digital Equipment Corporation Sharing memory pages and page tables among computer processes
US6378072B1 (en) 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6108644A (en) 1998-02-19 2000-08-22 At&T Corp. System and method for electronic transactions
US6131166A (en) 1998-03-13 2000-10-10 Sun Microsystems, Inc. System and method for cross-platform application level power management
US6192455B1 (en) 1998-03-30 2001-02-20 Intel Corporation Apparatus and method for preventing access to SMRAM space through AGP addressing
US6374286B1 (en) 1998-04-06 2002-04-16 Rockwell Collins, Inc. Real time processor capable of concurrently running multiple independent JAVA machines
US6173417B1 (en) 1998-04-30 2001-01-09 Intel Corporation Initializing and restarting operating systems
US6339826B2 (en) 1998-05-05 2002-01-15 International Business Machines Corp. Client-server system for maintaining a user desktop consistent with server application user access permissions
US6397242B1 (en) 1998-05-15 2002-05-28 Vmware, Inc. Virtualization system including a virtual machine monitor for a computer with a segmented architecture
FR2778998B1 (fr) 1998-05-20 2000-06-30 Schlumberger Ind Sa Procede d'authentification d'un code personnel d'un utilisateur d'une carte a circuit integre
EP0961193B1 (en) 1998-05-29 2010-09-01 Texas Instruments Incorporated Secure computing device
US6421702B1 (en) 1998-06-09 2002-07-16 Advanced Micro Devices, Inc. Interrupt driven isochronous task scheduler system
AU748955B2 (en) 1998-06-17 2002-06-13 Aristocrat Technologies Australia Pty Limited Software verification and authentication
US6339815B1 (en) 1998-08-14 2002-01-15 Silicon Storage Technology, Inc. Microcontroller system having allocation circuitry to selectively allocate and/or hide portions of a program memory address space
US6505279B1 (en) 1998-08-14 2003-01-07 Silicon Storage Technology, Inc. Microcontroller system having security circuitry to selectively lock portions of a program memory address space
US6363485B1 (en) 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
US6463535B1 (en) 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
US6230248B1 (en) 1998-10-12 2001-05-08 Institute For The Development Of Emerging Architectures, L.L.C. Method and apparatus for pre-validating regions in a virtual addressing scheme
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6609199B1 (en) 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6445797B1 (en) 1998-12-16 2002-09-03 Secure Choice Llc Method and system for performing secure electronic digital streaming
US6463537B1 (en) 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
US6282650B1 (en) 1999-01-25 2001-08-28 Intel Corporation Secure public digital watermark
US7111290B1 (en) 1999-01-28 2006-09-19 Ati International Srl Profiling program execution to identify frequently-executed portions and to assist binary translation
US6560627B1 (en) 1999-01-28 2003-05-06 Cisco Technology, Inc. Mutual exclusion at the record level with priority inheritance for embedded systems using one semaphore
US6188257B1 (en) 1999-02-01 2001-02-13 Vlsi Technology, Inc. Power-on-reset logic with secure power down capability
US6272533B1 (en) 1999-02-16 2001-08-07 Hendrik A. Browne Secure computer system and method of providing secure access to a computer system including a stand alone switch operable to inhibit data corruption on a storage device
US7225333B2 (en) 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US6615278B1 (en) 1999-03-29 2003-09-02 International Business Machines Corporation Cross-platform program, system, and method having a global registry object for mapping registry equivalent functions in an OS/2 operating system environment
US6684326B1 (en) 1999-03-31 2004-01-27 International Business Machines Corporation Method and system for authenticated boot operations in a computer system of a networked computing environment
US6651171B1 (en) 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
AU4234800A (en) 1999-04-12 2000-11-14 Digital Media On Demand, Inc. (Dmod, Inc.) Secure electronic commerce system
US6389537B1 (en) 1999-04-23 2002-05-14 Intel Corporation Platform and method for assuring integrity of trusted agent communications
US6275933B1 (en) 1999-04-30 2001-08-14 3Com Corporation Security system for a computerized apparatus
EP1056014A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
EP1055989A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company System for digitally signing a document
CN1110003C (zh) * 1999-05-31 2003-05-28 王子忠 银行通用支付密码系统
US6321314B1 (en) 1999-06-09 2001-11-20 Ati International S.R.L. Method and apparatus for restricting memory access
US6633981B1 (en) 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
US6158546A (en) 1999-06-25 2000-12-12 Tenneco Automotive Inc. Straight through muffler with conically-ended output passage
US6301646B1 (en) 1999-07-30 2001-10-09 Curl Corporation Pointer verification system and method
US6529909B1 (en) 1999-08-31 2003-03-04 Accenture Llp Method for translating an object attribute converter in an information services patterns environment
JP2001148344A (ja) 1999-09-09 2001-05-29 Nikon Corp 露光装置、エネルギ源の出力制御方法、該方法を用いるレーザ装置、及びデバイス製造方法
EP1085396A1 (en) 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
US6535988B1 (en) 1999-09-29 2003-03-18 Intel Corporation System for detecting over-clocking uses a reference signal thereafter preventing over-clocking by reducing clock rate
US6374317B1 (en) 1999-10-07 2002-04-16 Intel Corporation Method and apparatus for initializing a computer interface
GB9923804D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co Electronic commerce system
GB9923802D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
US6292874B1 (en) 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
WO2001063994A2 (en) 2000-02-23 2001-08-30 Iridian Technologies, Inc. Tamper proof case for electronic devices having memories with sensitive information
AU2001251701A1 (en) 2000-02-25 2001-09-03 Identix Incorporated Secure transaction system
AU2001243365A1 (en) 2000-03-02 2001-09-12 Alarity Corporation System and method for process protection
JP3710671B2 (ja) 2000-03-14 2005-10-26 シャープ株式会社 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法
CA2341931C (en) 2000-03-24 2006-05-30 Contentguard Holdings, Inc. System and method for protection of digital works
US6633963B1 (en) 2000-03-31 2003-10-14 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US6678825B1 (en) 2000-03-31 2004-01-13 Intel Corporation Controlling access to multiple isolated memories in an isolated execution environment
US6507904B1 (en) 2000-03-31 2003-01-14 Intel Corporation Executing isolated mode instructions in a secure system running in privilege rings
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
GB0020416D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Trusted system
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
EP1271277A3 (en) 2001-06-26 2003-02-05 Redstrike B.V. Security system and software to prevent unauthorized use of a computing device
US20030018892A1 (en) 2001-07-19 2003-01-23 Jose Tello Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer
US20030126454A1 (en) 2001-12-28 2003-07-03 Glew Andrew F. Authenticated code method and apparatus

Also Published As

Publication number Publication date
CN1605054A (zh) 2005-04-06
EP1456731A1 (en) 2004-09-15
TW200304318A (en) 2003-09-16
US7103771B2 (en) 2006-09-05
TWI232664B (en) 2005-05-11
JP2005513605A (ja) 2005-05-12
CN100335985C (zh) 2007-09-05
WO2003052565A1 (en) 2003-06-26
AU2002352907A1 (en) 2003-06-30
US20030115453A1 (en) 2003-06-19

Similar Documents

Publication Publication Date Title
JP4101761B2 (ja) 仮想トークンの物理トークンへの接続
KR100611687B1 (ko) 멀티-토큰 실 및 실 해제
JP6370722B2 (ja) データセンタへのプラットフォームの内包検証
CN100566243C (zh) 使用固定令牌和可移动令牌两者的计算设备及其方法
KR101067399B1 (ko) 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체
US20040117318A1 (en) Portable token controlling trusted environment launch
US20060174110A1 (en) Symmetric key optimizations
KR20110035573A (ko) 클라우드 컴퓨팅 환경에서 안전한 가상 머신 설치를 제공하는 방법
CN102986161A (zh) 用于对应用进行密码保护的方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070220

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080319

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110328

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120328

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130328

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130328

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140328

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees