説明

安全な移動体通信及び高価な取引の実行に対しランタイムパッケージ署名において信頼性の高いハードウェアベースのアイデンティティ信任状を使用する方法

安全なプラットフォームにバインドされたアイデンティティ信任状に基づく信頼性の高いパッケージデジタル署名の方法である。ユーザにより、コンピューティングデバイスを介して電子署名されるべき文書が選択される。文書のハッシュが確定される。ハッシュがユーザの秘密鍵を用いて暗号化されることによりデジタル署名が作成される。文書、識別信任状及びデジタル署名が、ネットワーク上に存在する受信側コンピューティングデバイスに送信される。識別信任状は、信頼性の高いコンピューティングデバイスのアイデンティティ及び完全性を証明する特定の信頼性の高いハードウェア属性に公開鍵を暗号によってバインドするために使用されるデジタルファイルを含む。信頼性の高いコンピューティングデバイスは、暗号プロセッサを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、包括的には移動体通信の分野に関する。詳細には、本発明は、ランタイムパッケージ署名及び安全な移動体通信において信頼性の高いハードウェアベースの信任状(credential)を使用する方法に関する。
【背景技術】
【0002】
たとえば日本等、GSM(Global System for Mobile Communications)ネットワークが利用可能ないくつかの国では、携帯電話ユーザは自身の携帯電話を使用して簡単な商取引を行うことができる。これを、mコマース又はモバイルeコマースと呼ぶ。商取引には、限定されないが、自動販売機からボトル入りの水、ソーダ等の品目を購入すること、駐車場の料金を支払うこと等があり得る。無線ネットワークによりこのような取引を提供する主要な技術はiモード(iMode)と呼ばれる。これは、日本の既存電話会社NTTの子会社であるNTTドコモが商標及び/又はサービスマークを所有するモバイルインターネットアクセスシステムである。iモードは安価な商取引ではうまく機能するが、今日携帯電話及び無線個人情報端末(PDA)が無線ネットワークによって高価な商取引を可能にするにはより高レベルのセキュリティ及び信頼性が必要である。
【0003】
この技術を使用してより高価な取引に対してmコマースを提供する際の主な抑制因子は、公開鍵インフラストラクチャを使用してデジタル署名を交換する際のセキュリティ又は信頼性が十分でないということである。公開鍵インフラストラクチャは、認証局から取得することができるデジタル証明書を採用する。デジタル証明書は、公開鍵インフラストラクチャ(x.509又はpkix)、www.ietf.org/html.charters/pkix-charter.html、最終更新日2003年4月21日に従う。信任状はさまざまな情報を証明することが必要であるが、x.509の完全な機能を用いた場合、ファイルフォーマットが、モバイル機器で使用するにはサイズが大きくなりすぎる。モバイル機器は、メモリサイズ、記憶容量及び既存のモバイルプロセッサの速度が限られている。
【0004】
また、記憶機能は十分に安全ではない。たとえば、デジタル証明書ファイルがメモリのどこに格納されているかが分かるため、所有者が自身のモバイル機器を置き忘れ、そのモバイル機器がデジタル署名にアクセスすることができる信頼できない人の手に渡ってしまった場合、その信頼できない人が、偽造証明書をインストールすることにより又は既存の証明書を自分自身の信任状(たとえば名前)に変更することにより、それらデジタル証明書を利用することができる可能性がある。
【0005】
また、今日の証明書は、それらの出所及びそれらの委任の連鎖と同程度の信頼性しか持ち得ない。JavaのKeytool(Sun Microsystems, Inc.製)等の既存のソフトウェアツールによって、自己署名証明書を「オンザフライ」で生成することができるが、これにより、証明書生成プログラムに障害が発生した場合に偽の証明書を使用する危険性が加わる。他の例では、Javaセキュリティマネージャクラスと関連するKeytool等のセキュリティツールとを不正に置き換えることにより、証明書の偽造及び盗難が発生している。
【発明の開示】
【発明が解決しようとする課題】
【0006】
このため、必要なものは、安全であり、且つメモリ、記憶域及び処理能力が限られているモバイル機器に対してより制御しやすい証明書フォーマットを使用するデジタル署名を提供する方法である。同様に必要なものは、信頼性の高いプラットフォーム間での移動体通信と同様に高価なmコマースを可能にする安全且つ信頼できるランタイムデジタル署名を提供する方法である。
【課題を解決するための手段】
【0007】
本明細書に組み込まれ且つ明細書の一部を形成する添付図面は、本発明の実施形態を例示し、説明とともに、さらに、本発明の原理を説明し且つ関連技術分野の熟練者(当業者)が本発明を実施し使用することができるようにする役割を果たす。図面において、同様の参照番号は、概して同一の要素、機能的に類似する要素及び/又は構造的に類似する要素を示す。要素が最初に現れる図面を、対応する参照番号の左端の数字(複数可)によって示す。
【発明を実施するための最良の形態】
【0008】
本明細書では、本発明について特定の用途に対する例示的な実施形態に関して説明するが、本発明はそれに限定されないということが理解されるべきである。本明細書で提供する教示を利用することができる関連技術分野の熟練者(当業者)は、その範囲及び本発明の実施形態が非常に有用である追加の分野の範囲内で、追加の変更、適用及び実施形態を認めるであろう。
【0009】
明細書において、本発明の「一実施形態」、「1つの実施形態」又は「別の実施形態」と言う場合、それは、その実施形態に関連して説明する特定の特徴、構造又は特性が本発明の少なくとも1つの実施形態に含まれることを意味する。このため、明細書を通してさまざまな場所で「一実施形態において」という句が現れるが、それは、必ずしもすべて同じ実施形態を指すとは限らない。
【0010】
本発明の実施形態は、ランタイムアセンブリ署名及び安全な移動体通信において信頼性の高いハードウェアベースの信任状を使用する方法に関する。これを、モバイル機器内に暗号プロセッサを採用することによって達成する。暗号プロセッサは、限定されないが対称暗号機能(すなわち、同じ鍵を使用してメッセージを暗号化し解読する)及び非対称暗号機能(すなわち、公開鍵を使用してメッセージを暗号化し秘密鍵を使用してメッセージを解読する)、ハッシュ機能、並びにプラットフォーム完全性メトリック(integrity metrics)とともに鍵の安全な記憶を含むセキュリティサービスを提供する。信頼性の高いハードウェアベースの信任状を使用して、識別信任状と呼ぶ新たなタイプのアイデンティティを生成する。識別信任状は、無線ネットワークの信頼できる当事者のみが使用することができる。信頼性の高いハードウェアベースの信任状によりランタイムのセキュリティ能力を拡張することによって、移動体通信の信頼性が向上する。
【0011】
本発明の実施形態は、個人に関する信任状ではなく信頼性の高いハードウェア信任状(たとえば識別信任状)に基づくデジタル署名を採用する。今日のデジタル証明書(たとえばX.509)では、ユーザの信任状(たとえば名前)を公開鍵にバインドする必要があるが、この信頼性の高いハードウェアベースの信任状は、たとえば携帯電話等の信頼性の高いハードウェアプラットフォームにバインドされるため、ユーザベースの信任状より偽造が困難である。
【0012】
信頼性の高いハードウェアベースの信任状のフォーマットの実施形態を、限定されないがJavaのJRE(Java実行環境)、NETのCLR(共通言語ランタイム))等のランタイム環境が、限定されないがアセンブリファイル、JAR(JavaTMArchive(アーカイブ))ファイル、XML(拡張可能マークアップ言語)ファイル等のさまざまなタイプの文書に署名するために使用してもよい。このような文書のデジタル署名は、無線ネットワークによる高価な取引のセキュリティを強化するために機密性、完全性及び否認防止性を提供する。たとえば、文書内の情報は、送信者及び意図された受信者のみが読み理解することができる。文書内の情報を、経路上にある時に、関与する当事者のすべてに気付かれることなく偶然に又は故意に改ざんすることはできない。また、送信者は、メッセージ又はトランザクションを送信することを拒否することができず、受信者は、メッセージ又はトランザクションを受信することを拒否することができない。
【0013】
本発明の実施形態を、モバイル機器に関して説明するが、ランタイムアセンブリ署名における信頼性の高いハードウェアベースの信任状を、暗号プロセッサ及び/又は他の信頼性の高いハードウェアコンポーネント及びソフトウェアコンポーネントを含む任意の機器で使用してもよい。たとえば、信頼性の高いハードウェアベースの信任状を、セキュリティハードウェアを含む信頼性の高いデスクトップ及びラップトップが有線ネットワーク(たとえば、ローカルエリアネットワーク及び広域ネットワーク)によって同様に使用してもよい。
【0014】
アセンブリは、セキュリティ許可が要求され認可されるファイルである。アセンブリはまた、アイデンティティ及び信頼が確立されるレベルも示す。アセンブリに署名することにより、名前の一意性が確実になり、ある者が提供したアセンブリに対して同じ名前を持つ別のアセンブリが置き換わることが防止される。アセンブリに署名するためにハードウェアベースの信頼性の高い識別信任状を使用することにより、そのアセンブリを使用するアプリケーションが、公的な且つ/又は私的な信頼階層を使用することによりアセンブリの開発者のアイデンティティを検証することができる。暗号プロセッサ等の信頼性の高いハードウェアに基づくランタイム識別信任状を有することにより、高い秘密性を保証して、特定の機器が、モバイル機器のさまざまなコンポーネント(たとえばBIOS(基本入出力システム)及び機器内の他のハードウェア)及び機器の構成を証明することができる信頼性の高い機器であることを確認することによって、ランタイムアセンブリのアイデンティティが有効に強化され、それにより、報告を信頼できるものとすることが保証される。モバイル機器にハードウェアに根付いた信頼の源を提供することにより、高価なmコマースが信頼できる方法で動作することができる。
【0015】
図1は、本発明の一実施形態による信頼性の高いハードウェアベースの信任状を使用するアセンブリ署名の例示的な方法を示すフローチャート100である。本発明は、本明細書においてフローチャート100に関して説明する実施形態に限定されない。むしろ、関連技術分野の熟練者(当業者)には、本明細書で提供する教示を読んだ後に、他の機能フローチャートが本発明の範囲内にあることが明らかとなろう。プロセスはブロック102で開始し、そこでプロセスは直ちにブロック104に進む。
【0016】
ブロック104において、ユーザのモバイル機器で実行されているソフトウェアアプリケーションにより、署名されるべき文書又はファイルが選択される。ブロック106において、モバイル機器内の暗号プロセッサは、ハッシュを確定する。一実施形態では、文書は、その文書を再現するのが困難な一意の数字(ハッシュと呼ぶ)に変換する公知の数学的ハッシュ関数に与えられる。
【0017】
ブロック108において、ハッシュが、署名鍵としても知られるユーザの秘密鍵で暗号化されることにより、デジタル署名が作成される。
【0018】
ブロック110において、元の文書、識別信任状及びデジタル署名が、無線ネットワークによって受信側に送信される。識別信任状は、モバイル機器の公開鍵を、ユーザの信頼性の高いモバイル機器のアイデンティティに対する強固なバインディングを提供する特定の信頼性の高いハードウェア属性に、暗号によってバインドするために使用されるデジタルファイルである。一実施形態では、識別信任状はまた、同様にユーザのアイデンティティに関する情報を含んでもよい。このように、識別信任状は、公開鍵を、限定されないが暗号プロセッサ等のモバイル機器内の特定の信頼性の高いハードウェアに関する情報とバインドする。一実施形態では、識別信任状は、公開鍵を、同様にモバイル機器内の特定の信頼性の高いソフトウェアコンポーネント及び/又はハードウェアコンポーネントに関する情報にバインドしてもよい。識別信任状については、図3を参照して後に詳細に説明する。
【0019】
図2は、本発明の一実施形態による信頼性の高いハードウェアベースの信任状を使用してアセンブリ署名を認証する例示的な方法を説明するフローチャート200である。本発明は、本明細書においてフローチャート200に関して説明する実施形態に限定されない。むしろ、関連技術分野の熟練者(当業者)には、本明細書で提供する教示を読んだ後に、他の機能フローチャートが本発明の範囲内にあることが明らかとなろう。プロセスはブロック202で開始し、そこでプロセスは直ちにブロック204に進む。
【0020】
ブロック204において、限定されないがコンピュータ等の受信側の機器は、文書、識別信任状及びデジタル署名を受信する。そして、文書は、コンピュータに対しデジタル署名を検証しなければならないことを通知するように署名されているものとして識別される。
【0021】
ブロック206において、コンピュータは、公開鍵を使用してデジタル署名を解読する。ブロック208において、元の文書のハッシュが計算される。ユーザがハッシュを生成するために採用する数学的関数は、公知である。
【0022】
ブロック210において、コンピュータは、受信した文書から計算したハッシュを、文書から受け取られてこの時点で解読されているハッシュと比較する。判断ブロック212において、文書が送信中に改ざんされているか否かが判断される。送信中に文書が改ざんされている場合、2つのハッシュは異なり、その後プロセスはブロック214に進み、そこで検証プロセスが失敗したものとして示される。
【0023】
判断ブロック212に戻ると、送信中に文書が改ざんされていないと判断された場合、2つのハッシュは同一となり、その後プロセスはブロック216に進み、そこで検証プロセスが認証されたものとして示される。
【0024】
図3は、本発明の一実施形態による例示的な識別信任状300を示す図である。識別信任状300は、アセンブリ署名を安全に制御するためにハードウェアベースである。x.509規格に従ってフォーマットされるデジタル証明書と比較して、識別信任状300は、モバイル機器におけるプロセッサ速度、メモリ及び記憶域割当て等の制限に対応するために軽量フォーマットを利用する(すなわち、デジタル証明書よりはるかにサイズが小さい)。識別信任状300の軽量フォーマットと、それが、ユーザのモバイル機器等の信頼性の高いプラットフォームにバインドされるという事実との組合せにより、モバイル機器において高価なmコマースを可能にする非常に有用なツールが提供される。
【0025】
図3に示すように、識別信任状300は、XML(拡張可能マークアップ言語)フォーマットを使用して示されている。XMLフォーマットで示すが、識別信任状300は、XMLフォーマットに限定されない。関連技術分野の熟練者(当業者)は、限定されないがSOAP(簡易オブジェクトアクセスプロトコル))及びSAML(セキュリティ表明マークアップ言語)等の他のフォーマットを使用してもよいということが分かるであろう。
【0026】
識別信任状300は、暗号プロセッサアイデンティティ302を含む。暗号プロセッサアイデンティティ302は、公開鍵を含む。暗号プロセッサアイデンティティ302は、アイデンティティラベル304及びアイデンティティ鍵306を含む。
【0027】
識別信任状300はまた、図3において<#暗号プロセッサ>308として識別される暗号プロセッサ及びそのセキュリティサービスの概略的な記述も含む。<#暗号プロセッサ>308内の情報は、裏書証明書(図4を参照して後述する)からコピーされる。
【0028】
識別信任状300はまた、図3において<#P>310として識別されるプラットフォーム/機器及びそのセキュリティ特性の全般的な記述310も含む。<#P>310内の情報は、プラットフォーム証明書(図4を参照して後述する)からコピーされる。<#P>310はさらに、識別信任状300のアイデンティティを証明するために使用される認証局(CA)を含む。信頼性の高い識別の目的でCAを使用することは既知である。
【0029】
図4は、本発明の一実施形態による識別信任状300を生成する方法を示すフローチャート400である。本発明は、本明細書においてフローチャート400に関して説明する実施形態に限定されない。むしろ、関連技術分野の熟練者(当業者)には、本明細書で提供する教示を読んだ後に、他の機能フローチャートが本発明の範囲内にあることが明らかとなろう。識別信任状300を生成する方法は、主に暗号プロセッサと暗号プロセッサ内の信頼性の高いソフトウェアスタックとを使用して実行される。プロセスはブロック402で開始し、そこでプロセスは直ちにブロック404に進む。
【0030】
ブロック404において、新たなハードウェアベースのアイデンティティが確立される。一実施形態では、新たなアイデンティティの確立は、アプリケーションプログラミングインタフェースすなわちAPIを使用して実行される。新たなアイデンティティの確立は、信頼性の高いハードウェアの製造業者又は第三者試験機関が、信頼性の高いハードウェアがTrusted Computing Platform AllianceすなわちTCPA規格、主仕様バージョン1.1b、www.trustedcomputing.org/docs/main%20v1_1b.pdf(2002)に準拠することを示すさまざまな証明書を提供する開始プロセスである。一実施形態では、証明書は信頼性の高いハードウェアに添付される。そして、証明書のすべてがバインドされて単一アイデンティティになる。
【0031】
1つのこのような証明書は、裏書証明書としても知られる公開鍵証明書である。裏書証明書は、暗号プロセッサに裏書したエンティティによって発行される。裏書証明書には、限定されないが、NULL主体と、暗号の公的な裏書アイデンティティの公開鍵とが含まれる。
【0032】
別の証明書はプラットフォーム信任状である。プラットフォーム信任状は、プラットフォーム及びモデル(すなわち、暗号プロセッサに対するハードウェア及びソフトウェアの改訂版)の裏書者を一意に識別する裏書証明書に対するポインタを含む。
【0033】
さらに別の証明書は適合性信任状である。適合性信任状は、指定される暗号プロセッサがTCPA仕様に準拠することを表明する。
【0034】
証明書がバインドされて単一のハードウェアベースのアイデンティティになると、単一アイデンティティ内の情報には、限定されないが、暗号プロセッサの識別、識別鍵、暗号プロセッサに関する情報(セキュリティ特性、ハッシュ特性等)が含まれる。
【0035】
ブロック406において、ブロック404で集められたデータのすべてが照合される。言い換えれば、データは収集され照合される。
【0036】
ブロック408において、認証局(CA)等の独立した信頼性の高い第三者が、照合されたデータを受け取り、そのアイデンティティを証明する。ブロック410において、証明チェックが行われることにより単一アイデンティティが適当に作用することが検証される。
【0037】
ブロック412において、単一アイデンティティは、図3に示す識別信任状300にフォーマットされる。ここでもまた、識別信任状300は、ハードウェアベースの信頼性の高い信任状を使用して移動体通信の信頼性を向上させる。
【0038】
本発明の実施形態の態様によっては、ハードウェア、ソフトウェア又はそれらの組合せを使用して実施してもよく、1つ又は複数のコンピュータシステム又は他の処理システムで実施してもよい。実際には、一実施形態では、本方法を、モバイルコンピュータ又は固定コンピュータ、個人情報端末(PDA)、セットトップボックス、携帯電話、及び各々がプロセッサと、暗号プロセッサと、プロセッサ及びコプロセッサが読取可能な記憶媒体(揮発性及び不揮発性のメモリ及び/又は記憶素子を含む)と、少なくとも1つの入力デバイスと、1つ又は複数の出力デバイスと、を含む他の電子機器等、プログラム可能な機械で実行されるプログラムで実施してもよい。入力デバイスを使用して入力されるデータに対してプログラムコードが適用されることにより、説明した機能が実行され、出力情報が生成される。出力情報を、1つ又は複数の出力デバイスに与えてもよい。当業者は、本発明の実施形態を、マルチプロセッサシステム、ミニコンピュータ、メインフレームコンピュータ等を含むさまざまなコンピュータシステム構成で実施してもよい、ということを理解することができる。また、本発明の実施形態を、通信ネットワークによってリンクされるリモート処理装置によってタスクが実行され得る分散コンピューティング環境で実施してもよい。
【0039】
各プログラムを、処理システムと通信する高水準手続き型プログラミング言語又はオブジェクト指向プログラミング言語で実施してもよい。しかしながら、望ましい場合は、プログラムをアセンブリ言語又は機械語で実施してもよい。いずれの場合も、言語をコンパイルしてもよく又は解釈実行してもよい。
プログラム命令を使用して、それらの命令でプログラムされる汎用処理システム又は専用処理システムに対して本明細書で説明した方法を実行させてもよい。別法として、方法を、それらの方法を実行するハードワイヤードロジックを含む特定のハードウェアコンポーネントによって実行してもよく、又はプログラムされたコンピュータコンポーネント及びカスタムハードウェアコンポーネントの任意の組合せによって実行してもよい。本明細書で説明した方法を、処理システム又は他の電子機器に対しそれらの方法を実行するようにプログラムするために使用してもよい命令が格納された機械可読媒体を含んでもよいコンピュータプログラム製品として提供してもよい。本明細書で使用する「機械可読媒体」又は「機械アクセス可能媒体」という用語は、機械によって実行される命令のシーケンスを格納又は符号化することができ、且つ機械に対して本明細書で説明した方法のうちの任意の1つを実行させる任意の媒体を含むものとする。したがって、「機械可読媒体」及び「機械アクセス可能媒体」という用語には、限定されないが、固体メモリ、光ディスク及び磁気ディスク、並びにデータ信号を符号化する搬送波が含まれるものとする。さらに、ソフトウェアを、何らかの形態(たとえば、プログラム、手続き、プロセス、アプリケーション、モジュール、ロジック等)で、動作を行い又は結果をもたらすものとして言うことは本技術分野において一般的である。このような表現は、処理システムがプロセッサに対して動作を実行させ又は結果を生成させるためのソフトウェアの実行について述べる簡単な方法に過ぎない。
【0040】
本発明のさまざまな実施形態について上述したが、それらは限定としてではなく単に例として提示されたということが理解されるべきである。当業者には、添付の特許請求の範囲で定義されるような本発明の精神及び範囲から逸脱することなく形態及び詳細に対しさまざまな変更を行ってもよい、ということが理解されよう。このため、本発明の外延及び範囲は、上述した例示的な実施形態のいずれによっても限定されるべきではなく、以下の特許請求の範囲及びそれらの等価物に従って定義されるべきである。
【図面の簡単な説明】
【0041】
【図1】本発明の一実施形態による信頼性の高いハードウェアベースの信任状を使用するアセンブリ署名サービスの例示的な方法を示すフローチャートである。
【図2】本発明の一実施形態による信頼性の高いハードウェアベースの信任状を使用するアセンブリ署名サービスを認証する例示的な方法を説明するフローチャートである。
【図3】本発明の一実施形態による例示的な識別信任状を示す図である。
【図4】本発明の一実施形態による識別信任状を生成する例示的な方法を示すフローチャートである。

【特許請求の範囲】
【請求項1】
アセンブリ署名方法であって、
ユーザにより信頼性の高いコンピューティングデバイスを介して、電子署名されるべき文書が選択されることを可能にすること、
前記文書に対するハッシュを計算すること、
該ハッシュを前記ユーザの秘密鍵を用いて暗号化することであって、それによりデジタル署名を作成する、暗号化すること、及び
前記文書、識別信任状及び前記デジタル署名を受信側コンピューティングデバイスに送信することであって、該識別信任状は、前記信頼性の高いコンピューティングデバイスのアイデンティティに関する特定の信頼性の高いハードウェア属性に公開鍵を暗号によってバインドするために使用されるデジタルファイルを含み、前記受信側コンピューティングデバイスはネットワークに存在する、送信すること
を含む、アセンブリ署名方法。
【請求項2】
前記信頼性の高いコンピューティングデバイスはモバイル機器を含む、請求項1に記載のアセンブリ署名方法。
【請求項3】
前記信頼性の高いモバイル機器は、信頼性の高いモバイルコンピューティングデバイス、信頼性の高い携帯電話、信頼性の高い個人情報端末(PDA)及び信頼性の高いラップトップのうちの少なくとも1つを含む、請求項2に記載のアセンブリ署名方法。
【請求項4】
前記識別信任状は、識別ラベル及び識別鍵を有する暗号プロセッサアイデンティティを含む、請求項1に記載のアセンブリ署名方法。
【請求項5】
前記識別信任状は、暗号プロセッサと該暗号プロセッサによって提供されるセキュリティサービスとの概略的な記述を含む、請求項1に記載のアセンブリ署名方法。
【請求項6】
前記識別信任状は、信頼性の高いプラットフォーム/機器と該信頼性の高いプラットフォーム/機器に関するセキュリティ特性との概略的な記述を含む、請求項1に記載のアセンブリ署名方法。
【請求項7】
前記信頼性の高いプラットフォーム/機器及び前記セキュリティ特性の前記概略的な記述は、前記識別信任状のアイデンティティを証明するために使用される認証局の名称を含む、請求項6に記載のアセンブリ署名方法。
【請求項8】
複数の機械アクセス可能命令を有するセキュアな記憶媒体を備える物品であって、該命令は、プロセッサによって実行されると、
ユーザにより信頼性の高いコンピューティングデバイスを介して、電子署名されるべき文書が選択されることを可能にすること、
前記文書に対するハッシュを計算すること、
該ハッシュを前記ユーザの秘密鍵を用いて暗号化することであって、それによりデジタル署名を作成する、暗号化すること、及び
前記文書、識別信任状及び前記デジタル署名を受信側コンピューティングデバイスに送信することであって、該識別信任状は、前記信頼性の高いコンピューティングデバイスのアイデンティティに関する特定の信頼性の高いハードウェア属性に公開鍵を暗号によってバインドするために使用されるデジタルファイルを含み、前記受信側コンピューティングデバイスはネットワークに存在する、送信すること
を行わせる、物品。
【請求項9】
前記信頼性の高いコンピューティングデバイスは信頼性の高いモバイル機器を含む、請求項8に記載の物品。
【請求項10】
前記信頼性の高いモバイル機器は、信頼性の高いモバイルコンピューティングデバイス、信頼性の高い携帯電話、信頼性の高い個人情報端末(PDA)及び信頼性の高いラップトップのうちの少なくとも1つを含む、請求項9に記載の物品。
【請求項11】
前記識別信任状は、識別ラベル及び識別鍵を有する暗号プロセッサアイデンティティを含む、請求項8に記載の物品。
【請求項12】
前記識別信任状は、暗号プロセッサと該暗号プロセッサによって提供されるセキュリティサービスとの概略的な記述を含む、請求項8に記載の物品。
【請求項13】
前記識別信任状は、信頼性の高いプラットフォーム/機器と該信頼性の高いプラットフォーム/機器に関するセキュリティ特性との概略的な記述を含む、請求項8に記載の物品。
【請求項14】
前記信頼性の高いプラットフォーム/機器及び前記セキュリティ特性の前記概略的な記述は、前記識別信任状のアイデンティティを証明するために使用される認証局の名称を含む、請求項8に記載の物品。
【請求項15】
識別インフラストラクチャを生成する方法であって、
信頼性の高いハードウェアコンポーネントに基づいて単一の新たなアイデンティティを確立することであって、該単一の新たなアイデンティティは、互いにバインドされた証明書を含み、該証明書は、前記信頼性の高いハードウェアコンポーネントがTrusted Computing Platform Alliance(TCPA)規格に準拠することを示す、確立すること、
前記単一の新たなアイデンティティに関するデータのすべてを収集し照合すること、
前記照合されたデータを認証局に送信することであって、それにより、該データの前記アイデンティティを証明する、送信すること、
前記データに対して証明チェックを実行することであって、それにより前記単一の新たなアイデンティティの作用を検証する、実行すること、及び
前記単一の新たなアイデンティティを識別信任状にフォーマットすることであって、該識別信任状は、ネットワーク通信の信頼性及びセキュリティを向上させるように信頼性の高いハードウェアに基づく、フォーマットすること
を含む、識別インフラストラクチャを生成する方法。
【請求項16】
前記証明書は、
暗号プロセッサに対する暗号の公的な裏書アイデンティティの公開鍵を有する裏書証明書であって、該暗号プロセッサは前記信頼性の高いハードウェアコンポーネントの1つのコンポーネントである、裏書証明書と、
プラットフォームの裏書者と該プラットフォームのプラットフォームモデルとを識別する前記裏書証明書に対するポインタを含むプラットフォーム信用証明書であって、該プラットフォームは前記信頼性の高いハードウェアコンポーネントの1つのコンポーネントを含む、プラットフォーム信用証明書と、
前記暗号プロセッサがTrusted Computing Platform Alliance(TCPA)仕様に準拠することを表明する適合性信用証明書と、
を含む、請求項15に記載の識別インフラストラクチャを生成する方法。
【請求項17】
前記識別信任状は、
識別ラベル及び識別鍵を有する暗号プロセッサアイデンティティと、
前記暗号プロセッサと該暗号プロセッサによって提供されるセキュリティサービスとの概略的な記述と、
信頼性の高いプラットフォーム/機器と該信頼性の高いプラットフォーム/機器に関するセキュリティ特性との概略的な記述であって、前記データの前記アイデンティティを証明するために使用される前記認証局の名称を含む、信頼性の高いプラットフォーム/機器及びセキュリティ特性の概略的な記述と、
を含む、請求項15に記載の識別インフラストラクチャを生成する方法。
【請求項18】
複数の機械アクセス可能命令を有するセキュアな記憶媒体を備える物品であって、該命令は、プロセッサによって実行されると、
信頼性の高いハードウェアコンポーネントに基づいて単一の新たなアイデンティティを確立することであって、該単一の新たなアイデンティティは互いにバインドされた証明書を含み、該証明書は、前記信頼性の高いハードウェアコンポーネントがTrusted Computing Platform Alliance(TCPA)仕様に従うことを示す、確立すること、
前記単一の新たなアイデンティティに関するデータのすべてを収集し照合すること、
該照合されたデータを認証局に送信することであって、それにより該データの該アイデンティティを証明する、送信すること、
前記データに対して証明チェックを実行することであって、それにより前記単一の新たなアイデンティティの作用を検証する、実行すること、及び
前記単一の新たなアイデンティティを識別信任状にフォーマットすることであって、該識別信任状は、ネットワーク通信の信頼性及びセキュリティを向上させるように信頼性の高いハードウェアに基づく、フォーマットすること
を行わせる、物品。
【請求項19】
前記証明書は、
暗号プロセッサに対する暗号の公的な裏書アイデンティティの公開鍵を有する裏書証明書であって、該暗号プロセッサは前記信頼性の高いハードウェアコンポーネントの一コンポーネントである、裏書証明書と、
プラットフォームの裏書者と該プラットフォームのプラットフォームモデルとを識別する前記裏書証明書に対するポインタを含むプラットフォーム信用証明書であって、該プラットフォームは前記信頼性の高いハードウェアコンポーネントの1つのコンポーネントを含む、プラットフォーム信用証明書と、
前記暗号プロセッサがTrusted Computing Platform Alliance(TCPA)仕様に準拠することを表明する適合性信用証明書と、
を含む、請求項18に記載の物品。
【請求項20】
前記識別信任状は、
識別ラベル及び識別鍵を有する暗号プロセッサアイデンティティと、
前記暗号プロセッサと該暗号プロセッサによって提供されるセキュリティサービスとの概略的な記述と、
信頼性の高いプラットフォーム/機器と該信頼性の高いプラットフォーム/機器に関するセキュリティ特性との概略的な記述であって、前記データの前記アイデンティティを証明するために使用される前記認証局の名称を含む、信頼性の高いプラットフォーム/機器及びセキュリティ特性の概略的な記述と、
を含む、請求項18に記載の物品。
【請求項21】
信頼性の高いソフトウェアスタックを有する暗号コプロセッサを含むプロセッサシステムであって、該暗号コプロセッサ及び該信頼性の高いソフトウェアスタックは識別信任状の生成を可能にする、プロセッサシステムを備えるシステムであって、該識別信任状を生成する方法が、
信頼性の高いハードウェアコンポーネントに基づいて単一の新たなアイデンティティを確立することであって、該単一の新たなアイデンティティは、互いにバインドされた証明書を含み、該証明書は、前記信頼性の高いハードウェアコンポーネントがTrusted Computing Platform Alliance(TCPA)仕様に準拠することを示す、確立すること、
前記単一の新たなアイデンティティに関するデータのすべてを収集し照合すること、
該照合されたデータを認証局に送信することであって、それにより該データの該アイデンティティを証明する、送信すること、
前記データに対して証明チェックを実行することであって、それにより前記単一の新たなアイデンティティの作用を検証する、実行すること、及び
前記単一の新たなアイデンティティを識別信任状にフォーマットすることであって、該識別信任状は、ネットワーク通信の信頼性及びセキュリティを向上させるように信頼性の高いハードウェアに基づく、フォーマットすること
を含む、システム。
【請求項22】
前記証明書は、
暗号プロセッサに対する暗号の公的な裏書アイデンティティの公開鍵を有する裏書証明書であって、該暗号プロセッサは前記信頼性の高いハードウェアコンポーネントの一コンポーネントである、裏書証明書と、
プラットフォームの裏書者と該プラットフォームのプラットフォームモデルとを識別する前記裏書証明書に対するポインタを含むプラットフォーム信用証明書であって、該プラットフォームは前記信頼性の高いハードウェアコンポーネントの1つのコンポーネントを含む、プラットフォーム信用証明書と、
前記暗号プロセッサがTrusted Computing Platform Alliance(TCPA)仕様に準拠することを表明する適合性信用証明書と、
を含む、請求項21に記載のシステム。
【請求項23】
前記識別信任状は、
識別ラベル及び識別鍵を有する暗号プロセッサアイデンティティと、
前記暗号プロセッサと該暗号プロセッサによって提供されるセキュリティサービスとの概略的な記述と、
信頼性の高いプラットフォーム/機器と該信頼性の高いプラットフォーム/機器に関するセキュリティ特性との概略的な記述であって、前記データの前記アイデンティティを証明するために使用される前記認証局の名称を含む、信頼性の高いプラットフォーム/機器及びセキュリティ特性の概略的な記述と、
を含む、請求項21に記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2007−502578(P2007−502578A)
【公表日】平成19年2月8日(2007.2.8)
【国際特許分類】
【出願番号】特願2006−523233(P2006−523233)
【出願日】平成16年8月4日(2004.8.4)
【国際出願番号】PCT/US2004/025216
【国際公開番号】WO2005/020542
【国際公開日】平成17年3月3日(2005.3.3)
【出願人】(591003943)インテル・コーポレーション (1,101)
【Fターム(参考)】