CN1647444B - 用于使用防止篡改硬件以提供复制保护和在线安全的方法和系统 - Google Patents
用于使用防止篡改硬件以提供复制保护和在线安全的方法和系统 Download PDFInfo
- Publication number
- CN1647444B CN1647444B CN03808452XA CN03808452A CN1647444B CN 1647444 B CN1647444 B CN 1647444B CN 03808452X A CN03808452X A CN 03808452XA CN 03808452 A CN03808452 A CN 03808452A CN 1647444 B CN1647444 B CN 1647444B
- Authority
- CN
- China
- Prior art keywords
- software code
- code
- key
- tamperproof circuit
- eap
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 40
- 238000004891 communication Methods 0.000 claims abstract description 42
- 230000008569 process Effects 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000002265 prevention Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 230000000739 chaotic effect Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
系统(100)包括相关的防篡改电路(120),该电路包含密码单元(122)和一个或多个密钥。该系统接收具有一个或多个部分代码的软件(108),在由系统(202)接收该代码之前已经对代码进行数字签名。包含在防篡改电路中的密码单元和密钥之一被用于解密一部分代码的签名文件。通过使用解密的签名文件来确定这一部分代码的有效性,并且如果由系统接收的这一部分代码、如通信协议,也可在系统接收代码之前被加密。该系统通过安全的通信信道从远程服务器(134)获得密钥,并使用该密钥和包含在防篡改电路中的密码单元来解密该通信协议。然后该系统使用通信协议通过网络(130)与其他客户机通信,如玩在线游戏。
Description
发明背景
1.发明领域
本发明总体上涉及软件复制保护和用于保护通信协议的方案,尤其涉及防篡改硬件密码电路的使用以确保复制保护的完整性并保护在在线通信使用的通信协议消息和结构、如在线游戏中。
2.相关技术的讨论
计算机娱乐游戏系统,如Sony的PlayStation和P1ayStatio2在最近几年已经变成最成功的消费者电子产品中的一部分占满了货架。不幸的是,伴随着这些成功,潜在的增加了希望不适当地篡改系统和相关软件的用户的滥用。一些人的以特定方式修改特定游戏以实现特殊或不平常的结果,甚至可能从该修改软件的销售和/或分发中非法获益的歪曲思想驱使了该滥用。明显的,游戏出版者主要关心的一个问题是他们软件的盗版,因为这种修改可以导致在公众中软件版本不相容的循环,这能引起混乱并甚至损害游戏出版者的信誉和诚信。
同样潜在地存在有关在线或网络启动游戏系统的滥用。例如,电脑黑客或恶作剧者可以执行所谓的“中间人(man in the middle)”攻击,借此黑客试图截取在两个游戏系统之间通过网络(例如因特网)传输的消息。黑客的动机可能是希望欺骗或破坏两个合法用户的游戏。再者,该滥用能不利地引起混乱和无辜用户中的严重破坏,最终导致公众对系统和游戏本身产生不合理的不信任。
本发明涉及有关这些和其他背景信息因素。
发明概述
本发明通过提出一种操作系统的方法,有利地处理了上述需要和其他需要。该方法包括以下步骤:从系统的存储设备中读取一部分软件代码,其中这一部分软件代码在输入系统之前已经用第一密钥进行数字签名;将这一部分软件代码发送给包含在与系统有关的防篡改电路中的密码单元;使用在防篡改电路中存储的第二密钥,利用密码单元解密对应于这一部分软件代码的签名文件以形成解密的签名文件;通过使用解密的签名文件,确定这一部分软件代码是否有效;并且如果这一部分软件代码无效则阻止系统操作。
在另一实施例中,本发明被特征化为基于处理器的系统,该系统包括存储设备、防篡改电路、包含在防篡改电路中的密码单元和处理电路。配置该处理电路以从存储设备中读取一部分软件代码,这一部分软件代码在输入系统之前已经用第一密钥进行数字签名,并且发送这一部分软件代码给密码单元。配置该密码单元以使用在防篡改电路中存储的第二密钥来解密对应于这一部分软件代码的签名文件,并且确定这一部分软件代码是否有效。进一步配置该处理电路以在这一部分软件代码无效时,阻止系统的操作。
在另一实施例中,操作系统的方法包括以下步骤:通过网络从服务器接收系统中的第一密钥;从系统中的存储设备中读取一部分加密的代码;将这一部分加密的代码发送给包含在与系统有关的防篡改电路中的密码单元;利用密码单元使用第一密钥解密这一部分加密的代码以形成解密的代码;并且使用解密的代码通过网络进行通信。
在另一实施例中,基于处理器的系统包括存储设备、防篡改电路、包含在防篡改电路中的密码单元和处理电路。配置该处理电路以通过网络从服务器接收第一密钥,从存储设备中读取一部分加密代码,发送这一部分加密代码给密码单元。配置该密码单元以使用第一密钥来解密这一部分加密的代码以形成解密的代码,并且进一步配置该处理电路使用该解密的代码通过网络进行通信。
通过参考下面的本发明的详细描述和附图能更好的理解本发明的优点和特征,该附图阐明了其中使用本发明原理的说明性实施例。
附图概述
从下面更加详细的描述并结合下列附图,本发明的上述和其他方面、特征和优点将更加明显,其中:
图1是描述根据本发明的一个实施例的系统的框图;
图2A和2B是描述可用于操作图1所示的系统的根据本发明实施例的典型方法的流程图;
图3是描述根据本发明另一实施例的系统的框图;
图4A和4B是描述可用于操作图3所示的系统的根据本发明实施例的典型方法的流程图;
图5A、5B和5C是描述图1和3所示的系统的替换配置的框图;和
图6是描述根据本发明实施例的掌控过程的流程图。
相应的参考字符表示贯穿若干视图的相应部分。
本发明的详细描述
参考图1,描述了根据本发明实施例的系统100。该系统100可以包括游戏系统或操纵台,如过去、现在或将来版本的流行的Sony PlayStation,或其他类型的计算机系统、处理系统、游戏系统以及包括一个或多个在此描述的特征的系统等。该系统100能使用当前可用的商业密码算法以减少盗版或逆向操作(reverse engineering)的威胁。以这样的方式使用当前的复制保护技术,以便通过使用数字签名核查软件的完整性。
该系统100典型地包括存储设备102和通过主要系统总线106互连的处理电路104。该存储设备102可包括任何类型的存储设备,该存储设备具有可移动计算机可读介质108,如数字通用盘(DVD)驱动器、光盘(CD)驱动器,任何其它类型的光盘驱动器、任何类型的高容量磁盘驱动器,如Iomega公司的Zip驱动器,等等。该存储设备102可选择地包括具有可移动计算机可读介质108的SonyMagicGateTM或Memory Stick介质插槽,该计算机可读介质包括MagicGateTM或Memory Stick介质。如下面将要讨论,该存储设备102可选择地包括硬盘驱动器。该处理电路104可包括中央处理单元(CPU)110和随机存取存储器(RAM)112。
根据本发明,该系统100也包括防篡改电路120。防篡改电路是一种典型的电路,当一些人试图修改或篡改它时,其摧毁自身。典型地耦合到系统总线106的防篡改电路120可包括任何类型的防篡改电路,如那些在智能卡技术中 用于数字现金交易的当前可利用的防篡改电路。在系统100的该实施例中,该防篡改电路120包括在系统100操纵台自身内硬布线的内部防篡改电路。然而,如下所讨论,该防篡改电路120能选择地作为外部或“附加”部件实现,如存储卡或PCMCIA卡,并且甚至可包括附加功能。
该防篡改电路120优选地包括密码单元122。该密码(或“保密”)单元122可包括专用于加密和解密的处理器或其它电路。通过使保密单元122包含在防篡改外壳120中,用于实际解密的算法十分安全地被保存。
该系统100使用在防篡改电路120中的密码单元122以通过使用利用公共/私有密钥加密技术的数字签名,来确保复制保护的完整性和系统软件的机器代码的完整性。公共/私有密钥加密技术是公知的使用一对密钥(号码串)进行加密的非对称方案。即,该公共密钥加密数据,并且对应的私有或“秘密”密钥解密它。对于数字签名,该过程相反。即,发送者使用私钥以产生能被拥有对应的公钥的任何人读取的唯一电子数,该公钥校验来自发送者的信息是正确的。因此,该用户发布公钥给公众,公众能使用它加密将发送给用户的消息并用于解密用户的数字签名。该用户秘密地保存私钥,并使用它加密数字签名和解密接收的消息。该数字签名方案是优选地用在本发明的第一方面中的技术。
因此,根据本发明的一个实施例,公钥PUBLIC KEY1和公共/私有密钥对PUBLIC KEY2/PRIVATE KEY2也被包含于或存储在防篡改电路120中。该密钥PUBLIC KEY1必须是用于所有系统单元的相同密钥,该系统单元由意图使用由密钥PRIVATE KEY1掌控的介质的任何特定生产商分配(下面描述)。该密钥对PUBLIC KEY2/PRIVATE KEY2最好是用于每个系统单元的唯一密钥对,但这仍旧不是必须的。因为这些密钥被封装在防篡改外壳120中,对于每个人,包括用户和游戏开发者本人是看不见的。这减小了在游戏开发公司内部人员泄露密钥给外部的可能性。而且,该防篡改电路120可包括附加密钥或密钥对,以防一个密钥的安全性被破坏。
图2A描述了用于操作系统100的根据本发明的一个实施例的方法200。该方法200对于校验在系统100中使用的软件的复制保护是有用的。在介质(例如,磁盘)108被插入到系统100中之前,用密钥、如PRIVATE KEY1对用于游戏的至少一部分软件代码进行数字签名(图1)。例如,当游戏由生产商掌控时,可以使用仅仅生产商知道的密钥PRIVATE KEY1对软件代码的关键部分进 行数字签名。通过范例,可以被签名的一部分代码是:磁盘的内容表、应用本身、可执行的文件、引导基本输入输出系统(boot bios)和任何其他不应当被第三方修改的敏感数据。
尽管也可以使用唯一的密钥对磁盘108的内容进行加密,但签名应用能校验签名数据的完整性。即使黑客改变了磁盘108本身的内容,黑客也不能正确地产生用于新代码的有效签名,因为需要生产商私钥来做这些。
在步骤202,包括数字签名部分代码的软件代码由系统100接收。通过范例,通过用户将磁盘108插入到存储设备102中,或通过从网络下载该代码并将代码存储在存储设备上,可以由系统100接收软件代码(下面描述)。在系统100接收代码后,控制进行到步骤204,在此处理电路104从存储设备102读取一部分软件代码。被读取的这一部分软件代码最好是在代码输入到系统100之前已经用PRIVATE KEY1进行数字签名的一部分代码。在步骤206中,该处理电路104发送这一部分软件代码给包含在防篡改电路120中的密码单元122。例如,如果这一部分软件代码是内容表,则该系统100从磁盘108中读取内容表并将它发送给密码单元122。
在步骤208,该密码单元122使用在防篡改电路120中存储的PUBLIC KEY1 来解密对应于这一部分软件代码的签名文件。该密钥PUBLIC KEY1典型地是生产商公钥,并如上所述,它可以与系统单元的实际数量相同。在步骤210,该密码单元122使用解密的签名文件以确定这一部分软件代码是否有效。如步骤212所示,如果这一部分软件代码有效,则系统100的操作如步骤214所示那样正常继续。另一方面,如果这一部分软件代码无效,如步骤216所示,阻止系统100的操作。通过范例,通过阻止系统100的引导处理可以阻止系统100的操作。因此,在代码是无效的情况下,该系统100操纵台将试图加载修改的磁盘108,发现签名是无效的,并拒绝引导该磁盘108。这样,如果一些人试图修改磁盘108上的软件,该软件将不在系统100中运行。
图2B描述了根据本发明的一个实施例用于执行步骤210(图2A)、即确定这一部分软件代码是否是有效的典型方法。尤其是,在步骤220,该密码单元122将这一部分软件代码哈希计算(hash)为第一消息摘要。即,如果这一部分软件代码包括内容表,则该密码单元122将内容表哈希计算为第一消息摘要。在步骤222,该密码单元122使用来自这一部分软件代码中的解密的签名 文件来形成第二消息摘要。在步骤224,该密码单元122比较第一消息摘要和第二消息摘要。如步骤226所示,如果第一消息摘要与第二消息摘要匹配,则在步骤228,密码单元122表示这一部分代码是有效的。另一方面,如果两个摘要不匹配,则在步骤230该密码单元122表示这一部分代码是无效的。换句话说,如果两个摘要匹配,则能证实这一部分代码,如内容表,自从被生产商数字签名后没有被修改,并且因此允许继续该引导过程。
对于一个或多个软件代码的附加部分,可以重复上述过程。即,从存储设备102中读取一个或多个软件代码的附加部分,每个部分代码在输入到存储设备102之前已经用密钥PRIVATE KEY1进行过数字签名。利用密码单元122使用该密钥PUBLIC KEY1解密对应于一个或多个软件代码的附加部分的签名文件,并且如果任何一个或多个软件代码的附加部分是无效的,则阻止系统100的操作。
例如,无论何时从磁盘108中加载可执行文件,在处理电路104中的加载器发送可执行文件给密码单元122以校验该文件是否有效。该密码单元122将可执行文件哈希计算为消息摘要并使用生产商的公共密钥、如PUBLIC KEY1 来解密对应的签名文件。该密码单元122比较产生的消息摘要与解密的摘要,并且如果摘要匹配,则能证实该可执行文件自从被生产商签名以来没有被修改,并且允许引导过程继续。如果摘要不匹配,则该可执行文件自从被生产商签名以来已经被修改,并且阻止系统100的操作,如通过阻止引导过程继续。每次可执行部分代码被加载时比较签名文件有助于保护“交换手段(swaptrick)”类型的复制保护失败。这是由于为了真实性,已经被数字签名的可执行代码的每个比特必须被检查。
因此,上述过程与基于传统软件的密码系统相比具有显著优点。即,如果用于解密加密的数据的密钥存储在磁盘上,这意味着它能被一些人利用工具对在磁盘上发现的源代码进行反汇编而发现。然而,由于密钥安全的藏在防篡改硬件120中,这大大地减小了密钥被偷取的可能性。
再次参考图1,上面已经描述了该存储设备102可选择地包括硬盘驱动器。在该情况下,用于游戏或其他应用的软件代码可以从网络130、如因特网或America Online网络下载到系统100中。下载的软件将存储在硬盘驱动器102上。通过在系统100中包括耦合到系统总线106的调制解调器132,可以执行 该下载。因为调制解调器132以及产生的到网络130的连接是本发明实施例中的可选特征,它们用虚线示出。
如果使用到系统100的软件下载,则已经用密钥PRIVATE KEY1进行数字签名的一个或多个软件部分代码能被加载到远程服务器134上。或者,该远程服务器134能实际执行该代码的数字签名过程。可以以与上面关于磁盘108所描述的相同的方式对该软件进行数字签名。然后该软件从远程服务器134,经过网络130,通过调制解调器132传送到系统100,它被存储在硬盘驱动器102中。如果希望,可在下载软件之前建立系统100和远程服务器134之间的安全的通信信道。如本领域中公知的那样,通过交换系统100的PUBLIC KEY2和远程服务器134的PUBLIC KEY3可建立安全的通信信道。而且,通过使用数字证书,该安全的通信信道能被进一步强化,该数字证书对从因特网下载的软件来自正规源来说是一种担保。数字证书提供有关软件的信息,诸如作者的身份和带有证书授权(CA,Certificate Authority)的软件的日期,同时也是防篡改的措施。然而,数字证书的使用不是必需的。
图3描述了根据本发明另一个实施例的系统100的操作。通过使用调制解调器132和用于存储设备102的硬盘驱动器,该系统100能保持宽带连接,允许系统100充当用于电子商务应用和网络游戏能力的平台的网络连接。这允许系统100的用户通过网络130与其他客户系统、如客户系统140、142、144的用户玩游戏。
然而,如上所述,存在有关在线或网络激活的游戏系统的潜在滥用,如所谓的“中间人”攻击。例如,如果用于在线游戏的通信协议的格式包含在游戏盘108本身中,没有什么能阻止黑客逆向操纵来自机器代码的格式。一旦黑客获得通信协议,他或她将能够截取在玩游戏的两个系统之间的消息,这能够误导或破坏玩游戏。
图3中描述的本发明的实施例利用远程服务器134的存在。即,为了协调在客户机之间的网络游戏,服务器,如远程眼务器134,将典型地被用于处理客户机的注册/仲裁。根据本发明,游戏软件中机器代码的敏感部分,如定义通信协议的代码被加密。一旦与远程服务器134连接,就通过优选地加密的信道将密钥从远程服务器134发送给系统100。然后系统100使用该密钥以解码通信协议格式。这意味着在任何时候通信协议在它的未加密格式中对终端用户来 说都无法得到,这阻止了黑客获得它。因此,该实施例,系统100通过使用加密提供保护代码的敏感部分,如在客户机/服务器在线游戏中使用的通信协议消息和结构。
图4A描述了操作根据图3描述的本发明实施例的系统100的方法400。在介质(如,磁盘)108插入到系统100中之前,存储在磁盘108上的至少一部分代码被加密。被加密的部分代码最好包括用于发生在在线游戏中的通信的通信协议。使用的加密类型可以包括任何类型的加密,如,例如公共/私有密钥加密技术的非对称方案,,或对称方案。
在步骤402,系统100接收包括加密部分的代码。可以通过在存储设备中接收磁盘108来接收代码,或通过调制解调器132接收代码并将其存储在硬盘驱动器中。在步骤404,该系统100通过网络130建立与远程服务器134的通信。该远程服务器134典型地包括处理网络游戏用户机的注册/仲裁的服务器。在步骤406中,该系统100通过网络130从远程服务器134中接收密钥,例如KEY4。通过图3中的箭头136表示该接收。密钥KEY4可以包括任何类型的密钥。例如,如果非对称方案用于加密通信协议,则密钥KEY4可以包括公钥,或如果对称方案用于加密通信协议,则KEY4可以包括简单的对称密钥。
在步骤408,该处理电路104从存储设备102中读取一部分加密代码,并且在步骤410中,该处理电路104发送这一部分加密代码给包含在防篡改电路120中的密码单元122。在步骤412,该密码单元122使用从远程服务器134接收的密钥、在该情况下是KEY4来解密这一部分加密的代码。解密的通信协议消息格式被存储在存储器、如RAM112中。最后,在步骤414,该系统100使用解密的通信协议开始安全通信。即,系统100使用解密的通信协议用于通过网络130进行通信,从而与其它系统、如图3中通过箭头138所示的系统140一起玩游戏。
图4B描述了根据本发明的一个实施例的用于执行步骤404、即建立与远程服务器134的通信的步骤的典型方法。该方法使用存储在系统100的防篡改电路120中的公共/私有密钥对PUBLIC KEY2/PRIVATE KEY2和存储在远程服务器134中的公共/私有密钥对PUBLIC KET3/PRIVATE KEY3来建立在系统100和远程服务器134之间的安全的通信信道。尤其是,在步骤420,系统100发送它的PUBLIC KEY2给远程服务器134,并且在步骤422,该系统100从远程 服务器134接收PUBLIC KEY3。该系统100和该服务器134使用这些密钥协商安全信道,这在本领域中是公知的。在步骤424,该系统100和远程服务器134实施安全通信,并根据上述步骤406,系统100通过安全的通信信道从远程服务器134接收密钥KEY4.。
作为本发明的选择性特征,该远程眼务器134,或一些其他服务器,可以充当认证中心(CA)。该认证中心具有每个系统、如系统100、140、142、144的序列号的列表,该序列号常常由生产商产生。该认证中心也可存储用于所有系统的唯一的公钥。当一个系统连接到该认证中心时,该认证中心可请求系统的序列号,并通过它的序列号肯定地识别出该系统以证实它是合法系统。在产生该肯定识别后,如果合适,该认证中心然后可以将正确的公钥发送给系统。接收到它的公钥后,于是该系统将具有与另一个系统玩在线游戏的能力。即,在两个系统玩在线游戏之前将会要求他们必须交换他们的公钥。这类可选的硬件标识(“硬件ID”)将进一步阻止黑客具有干扰在线通信、如在线游戏的能力。
因此,通过使用该方法400(图4A),代码的敏感部分、如通信协议消息格式对于终端用户来说是无法以它们未加密格式得到的。这意味着截取正在两个系统之间通信的消息的黑客将不能够解密它并不能用不同的消息替换该消息。理论上,如果黑客能够获得上述的数字签名,或具有直接访问运行的系统100上的RAM112的工具,他或她能够从RAM112中得到密钥KEY4。然而,与对来自在个人计算机上能被读取的磁盘的源代码进行反汇编相比,这更是相当困难的。
上面已提到防篡改电路120可替换地作为外部或“附加”部件、如存储卡或PCMCIA卡实现。参考图5A,描述了根据本发明另一实施例的系统100的一个版本,其中该防篡改电路120被实现为可移动的类似卡的设备,如PC卡或PCMCIA卡。在该实施例中,该防篡改电路120能容易地插入和移出系统100中的接口槽160。该接口槽160将典型地耦合到系统总线106。
参考图5B,描述了根据本发明另一个实施例的系统100的一个版本,其中该防篡改电路120被实现为外部部件。该防篡改电路120通过电缆164和接口166耦合到系统100。耦合到系统总线106的接口166可包括许多不同类型的接口,如通用串行总线(USB)或i.LINK(IEEE1394)。
参考图5C,描述了根据本发明另一个实施例的系统100的一个版本,其中该防篡改电路120被实现在如使用Sony MagicGateTMMemory Stick技术的小型类卡介质上。MagicGateTMMemory Stick介质结合MagicGate技术,它是创新的音乐版权保护技术。该MagicGateTMMemory Stick介质包括单板闪存170和包括加密电路174的MagicGateTM电路172。该MagicGateTMMemory Stick介质通过介质槽176与系统100连接,该介质槽176将典型地耦合到系统总线106。作为选择性特征,该系统100也可包括它自己的MagicGateTM电路178,意味着根据MagicGate技术,系统100可起MG应用的作用。
根据本发明的一个实施例,在MagicGateTMMemory Stick介质中的加密电路174可提供如上所述的密码单元122的功能。而且,在MagicGateTMMemoryStick介质中的单板闪存170可用于存储上述的密钥,即,PUBLIC KEY1和PUBLIC KEY2/PRIVATE KEY2。这样,该MagicGateTMMemory Stick介质能提供与上述防篡改电路120基本上相同的功能。
该MagicGateTMMemory Stick介质被认为包括某个等级的防篡改保护,并且如果需要,该等级的防篡改保护可被加强用于额外的保护。而且,在系统100中的MagicGateTM电路178,如果被包括,可根据MagicGate技术来使用以证明一个有效的MagicGateTMMemory Stick介质已经被插入到介质槽176中。因此,MagicGateTM电路178可检测到对介质的任何篡改,这可阻止具有特殊介质的系统100的操作。
应当理解该MagicGateTMMemory Stick介质仅仅是外部、可移动类卡式设备的一个范例,该类卡式设备可用于实现这里所述的防篡改电路120。通过另一个范例,该防篡改电路120也可以实现在用于Sony PlayStation2的存储卡中。
参考图6,描述了根据本发明的一个实施例的掌控过程600。该掌控过程600可用于产生能够利用上述方法的计算机可读介质,如DVD或CD。尤其是,在步骤602,游戏开发者产生未签名的代码并将代码刻在磁盘、例如DVD或CD上。在步骤604,该磁盘被发送给生产商。在步骤606,该生产商加密代码的敏感部分,如通信协议。该代码的敏感部分可由游戏开发者指定。在步骤608,该生产商使用私钥为特定部分的代码产生数字签名。可以被数字签名的部分代码包括内容表、一个或多个可执行文件等。最后,在步骤610,该生产商产生具有修改的数据的新的主盘。
如上所述,系统100通过使用有关的防篡改电路能减小盗版和逆向操作的威胁,该防篡改电路包含密码单元和一个或多个密钥。通过使用包含在防篡改电路中的密码单元和一个或多个密钥来解密用于一部分接收的软件代码的签名文件,对于已经被不正确地修改或篡改的代码,该系统100的操作可被阻止。该防篡改电路显著地阻碍黑客获得用于实际解码的密钥或算法的能力。而且,该防篡改电路可被用于阻碍黑客干扰在线通信、如在线游戏的能力。即,系统100接收的一个或多个部分代码、如通信协议可以在系统100接收代码之前被加密。该系统100能连接用于协调在线游戏的远程服务器,并获得由被包含在防篡改电路中的密码单元使用的密钥,以解密该通信协议。然后该系统使用通信协议通过网络与其他客户机通信,如玩在线游戏。因为黑客不能访问未加密的通信协议,黑客干扰在线游戏的能力被大大地减小。
尽管在此公开的本发明已通过特定实施例及其应用进行描述,然而对于本领域技术人员来说在不脱离权利要求中描述的本发明范围的情况下,本发明可进行大量的修改和变化。
Claims (22)
1.一种操作系统的方法,包括以下步骤:
从系统中的存储设备读取一部分软件代码,其中这一部分软件代码在输入系统之前已经用第一密钥进行了数字签名;
将这一部分软件代码发送给包含在与系统有关的防篡改电路中的密码单元;
利用密码单元使用在防篡改电路中存储的第二密钥来解密对应于这一部分软件代码的签名文件,以形成解密的签名文件;
通过使用解密的签名文件确定这一部分软件代码是否有效;
如果这一部分软件代码无效,则阻止系统的操作;
通过网络从服务器接收第三密钥;
从系统中的存储设备读取一部分加密的代码;
利用密码单元使用第三密钥解密这一部分加密的代码。
2.根据权利要求1的方法,其中防篡改电路包括在系统中硬布线的内部防篡改电路。
3.根据权利要求1的方法,其中防篡改电路包括外部防篡改电路。
4.根据权利要求1的方法,其中防篡改电路包括类卡式可移动防篡改电路,所述类卡式可移动防篡改电路包括单板闪存(170)。
5.根据权利要求4的方法,其中确定这一部分软件代码是否有效的步骤包括以下步骤:
将这一部分软件代码哈希计算为第一消息摘要;
用解密的签名文件形成第二消息摘要;
比较第一消息摘要和第二消息摘要;和
如果第一消息摘要和第二消息摘要不匹配,则指示这一部分软件代码是无效的。
6.根据权利要求4的方法,其中存储设备包括在其中存储有软件代码的可移动计算机可读介质。
7.根据权利要求4的方法,其中存储设备包括在其中存储有软件代码的硬盘驱动器。
8.根据权利要求4的方法,还包括步骤:
在系统接收该软件代码之前,用第一密钥至少对这一部分软件代码进行数字签名。
9.根据权利要求4的方法,还包括以下步骤:
从系统中的存储设备读取一个或多个附加的软件代码部分,每个附加的软件代码部分在输入到系统之前已经使用第一密钥进行了数字签名;
利用密码单元使用第二密钥解密对应于一个或多个附加的软件代码部分的签名文件;和
如果任何一个或多个附加的软件代码部分是无效的,则阻止系统的操作。
10.根据权利要求4的方法,其中这一部分加密的代码包括设置成用于通过网络进行通信的通信协议。
11.根据权利要求10的方法,还包括步骤:
使用通信协议通过网络进行通信。
12.根据权利要求4的方法,还包括以下步骤:
在接收第三密钥的步骤之前通过网络与服务器建立安全的通信信道;和
通过该安全的通信信道从服务器接收第三密钥。
13.一种基于处理器的系统,包括:
用于从系统中的存储设备读取一部分软件代码的装置,其中这一部分软件代码在输入系统之前已经用第一密钥进行了数字签名;
用于将这一部分软件代码发送给包含在与系统有关的防篡改电路中的密码单元的装置;
用于利用密码单元使用在防篡改电路中存储的第二密钥来解密对应于这一部分软件代码的签名文件,以形成解密的签名文件的装置;
用于通过使用解密的签名文件确定这一部分软件代码是否有效的装置;
用于如果这一部分软件代码无效,则阻止系统的操作的装置;
用于通过网络从服务器接收第三密钥的装置;
用于从系统中的存储设备读取一部分加密的代码的装置;
用于利用密码单元使用第三密钥解密这一部分加密的代码的装置。
14.根据权利要求13的基于处理器的系统,其中防篡改电路包括在系统中硬布线的内部防篡改电路。
15.根据权利要求13的基于处理器的系统,其中防篡改电路包括外部防篡改电路。
16.根据权利要求13的基于处理器的系统,其中防篡改电路包括类卡式可移动防篡改电路,所述类卡式可移动防篡改电路包括单板闪存(170)。
17.根据权利要求16的基于处理器的系统,其中用于确定这一部分软件代码是否有效的装置包括:
用于将这一部分软件代码哈希计算为第一消息摘要的装置;
用于用解密的签名文件形成第二消息摘要的装置;
用于比较第一消息摘要和第二消息摘要的装置;和
用于如果第一消息摘要和第二消息摘要不匹配,则指示这一部分软件代码是无效的的装置。
18.根据权利要求16的基于处理器的系统,其中存储设备包括在其中存储有软件代码的可移动计算机可读介质。
19.根据权利要求16的基于处理器的系统,其中存储设备包括在其中存储有软件代码的硬盘驱动器。
20.根据权利要求16的基于处理器的系统,还包括:
用于从系统中的存储设备读取一个或多个附加的软件代码部分的装置,每个附加的软件代码部分在输入到系统之前已经使用第一密钥进行了数字签名;
用于利用密码单元使用第二密钥解密对应于一个或多个附加的软件代码部分的签名文件的装置;和
用于如果任何一个或多个附加的软件代码部分是无效的,则阻止系统的操作的装置。
21.根据权利要求16的基于处理器的系统,其中这一部分加密的代码包括设置用于通过网络进行通信的通信协议。
22.根据权利要求21的基于处理器的系统,还包括:
用于使用通信协议通过网络进行通信的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/123,923 | 2002-04-16 | ||
US10/123,923 US6782477B2 (en) | 2002-04-16 | 2002-04-16 | Method and system for using tamperproof hardware to provide copy protection and online security |
PCT/US2003/009935 WO2003090404A1 (en) | 2002-04-16 | 2003-03-31 | Method and system for using tamperproof hardware to provide copy protection and online security |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1647444A CN1647444A (zh) | 2005-07-27 |
CN1647444B true CN1647444B (zh) | 2012-03-21 |
Family
ID=28790841
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN03808452XA Expired - Lifetime CN1647444B (zh) | 2002-04-16 | 2003-03-31 | 用于使用防止篡改硬件以提供复制保护和在线安全的方法和系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US6782477B2 (zh) |
EP (1) | EP1495574A4 (zh) |
JP (2) | JP2005522802A (zh) |
CN (1) | CN1647444B (zh) |
AU (1) | AU2003224813A1 (zh) |
WO (1) | WO2003090404A1 (zh) |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7699699B2 (en) | 2000-06-23 | 2010-04-20 | Igt | Gaming device having multiple selectable display interfaces based on player's wagers |
US7695363B2 (en) | 2000-06-23 | 2010-04-13 | Igt | Gaming device having multiple display interfaces |
US20030217280A1 (en) * | 2002-05-17 | 2003-11-20 | Keaton Thomas S. | Software watermarking for anti-tamper protection |
GB0212318D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Tamper evident removable media storing executable code |
JP3979195B2 (ja) * | 2002-06-25 | 2007-09-19 | ソニー株式会社 | 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム |
JP2004104539A (ja) * | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | メモリカード |
US7853788B2 (en) * | 2002-10-08 | 2010-12-14 | Koolspan, Inc. | Localized network authentication and security using tamper-resistant keys |
ITMI20022419A1 (it) * | 2002-11-15 | 2004-05-16 | Nuovo Pignone Spa | Metodo e sistema per verificare uno strumento elettronico |
FR2849230B1 (fr) * | 2002-12-24 | 2005-04-22 | Francois Bangui | Procede et dispositif de verification de l'integrite d'une application logicielle sans cle de chiffrement/dechiffrement |
JP3880933B2 (ja) * | 2003-01-21 | 2007-02-14 | 株式会社東芝 | 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法 |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
ATE365406T1 (de) * | 2003-03-14 | 2007-07-15 | Koninkl Philips Electronics Nv | Geschützter rückkanal vom digitalen rechte verwaltenden dongle |
US7367889B2 (en) * | 2003-06-09 | 2008-05-06 | Wms Gaming Inc. | Gaming machine having hardware-accelerated software authentication |
JP4200106B2 (ja) * | 2003-07-15 | 2008-12-24 | 株式会社リコー | 画像処理装置、画像処理方法、コンピュータプログラム、及びコンピュータプログラムを記憶する記憶媒体 |
US7533262B2 (en) * | 2003-08-01 | 2009-05-12 | Microsoft Corporation | Media data protection |
DE10350993A1 (de) * | 2003-10-30 | 2005-05-25 | Siemens Ag | Firmware-Plagiat-Erkennung |
CN1898623A (zh) * | 2003-12-22 | 2007-01-17 | 皇家飞利浦电子股份有限公司 | 使用动态实体的软件执行保护 |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US20060020552A1 (en) * | 2004-07-26 | 2006-01-26 | James Sloan | Copy-restriction system for digitally recorded, computer disk-based music recordings |
CN101073076A (zh) * | 2004-08-02 | 2007-11-14 | 佳思腾软件公司 | 在标记语言环境中利用新片段和新方案来创建新文档的文档处理和管理方法 |
US8021230B2 (en) | 2004-08-19 | 2011-09-20 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US8251791B2 (en) | 2004-08-19 | 2012-08-28 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US7963847B2 (en) | 2004-08-19 | 2011-06-21 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
KR100698175B1 (ko) * | 2004-09-02 | 2007-03-22 | 엘지전자 주식회사 | 단말간 멀티미디어 데이터 복사 방지 방법 |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8464348B2 (en) * | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US8195952B2 (en) | 2004-12-14 | 2012-06-05 | International Business Machines Corporation | System and method of facilitating the identification of a computer on a network |
US20060156008A1 (en) * | 2005-01-12 | 2006-07-13 | Microsoft Corporation | Last line of defense ensuring and enforcing sufficiently valid/current code |
US7502946B2 (en) * | 2005-01-20 | 2009-03-10 | Panasonic Corporation | Using hardware to secure areas of long term storage in CE devices |
CN100373376C (zh) * | 2005-01-21 | 2008-03-05 | 深圳市致芯微电子有限公司 | 加密芯片、利用该加密芯片的cpu程序加密方法和系统 |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
EP1748343A1 (en) | 2005-07-29 | 2007-01-31 | STMicroelectronics Limited | Circuit personalisation |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US7841939B2 (en) | 2005-09-09 | 2010-11-30 | Igt | Server based gaming system having multiple progressive awards |
US8128491B2 (en) | 2005-09-09 | 2012-03-06 | Igt | Server based gaming system having multiple progressive awards |
US8137188B2 (en) | 2005-09-09 | 2012-03-20 | Igt | Server based gaming system having multiple progressive awards |
US8818897B1 (en) * | 2005-12-15 | 2014-08-26 | Rockstar Consortium Us Lp | System and method for validation and enforcement of application security |
US20070235517A1 (en) * | 2006-03-30 | 2007-10-11 | O'connor Clint H | Secure digital delivery seal for information handling system |
US8512130B2 (en) | 2006-07-27 | 2013-08-20 | Igt | Gaming system with linked gaming machines that are configurable to have a same probability of winning a designated award |
JP4872512B2 (ja) * | 2006-08-02 | 2012-02-08 | ソニー株式会社 | 記憶装置、記憶制御方法、並びに、情報処理装置および方法 |
US8616959B2 (en) | 2006-09-27 | 2013-12-31 | Igt | Server based gaming system having system triggered loyalty award sequences |
US7674180B2 (en) | 2006-09-27 | 2010-03-09 | Igt | Server based gaming system having system triggered loyalty award sequences |
US7862430B2 (en) | 2006-09-27 | 2011-01-04 | Igt | Server based gaming system having system triggered loyalty award sequences |
GB2443264A (en) * | 2006-10-27 | 2008-04-30 | Ntnu Technology Transfer As | Integrity checking method for a device in a computer network, which controls access to data; e.g. to prevent cheating in online game |
US20080181399A1 (en) * | 2007-01-29 | 2008-07-31 | Sun Microsystems, Inc. | Composite cryptographic accelerator and hardware security module |
JP5372345B2 (ja) * | 2007-06-26 | 2013-12-18 | 株式会社ユニバーサルエンターテインメント | 遊技用情報の地域認証を行う遊技処理装置 |
US7985133B2 (en) | 2007-07-30 | 2011-07-26 | Igt | Gaming system and method for providing an additional gaming currency |
US8900053B2 (en) | 2007-08-10 | 2014-12-02 | Igt | Gaming system and method for providing different bonus awards based on different types of triggered events |
US9142097B2 (en) | 2007-10-26 | 2015-09-22 | Igt | Gaming system and method for providing play of local first game and remote second game |
US9039516B2 (en) | 2009-07-30 | 2015-05-26 | Igt | Concurrent play on multiple gaming machines |
JP4817153B2 (ja) * | 2009-11-06 | 2011-11-16 | Necインフロンティア株式会社 | 情報端末に組み込まれたソフトウェアの更新時の認証方法、そのシステム及びそのプログラム |
WO2011114621A1 (ja) * | 2010-03-19 | 2011-09-22 | パナソニック株式会社 | プログラム実行装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 |
US9396325B2 (en) * | 2011-03-21 | 2016-07-19 | Mocana Corporation | Provisioning an app on a device and implementing a keystore |
US9582656B2 (en) * | 2011-09-12 | 2017-02-28 | Microsoft Corporation | Systems for validating hardware devices |
CN102610034B (zh) * | 2012-02-27 | 2014-06-25 | 福建联迪商用设备有限公司 | 安全审核及其所需的安全显示内容列表生成方法 |
US9396335B2 (en) * | 2012-08-28 | 2016-07-19 | Dell Products, Lp | Arbitrary code execution and restricted protected storage access to trusted code |
US9792439B2 (en) | 2012-09-19 | 2017-10-17 | Nxp B.V. | Method and system for securely updating firmware in a computing device |
US9560014B2 (en) * | 2013-01-23 | 2017-01-31 | Mcafee, Inc. | System and method for an endpoint hardware assisted network firewall in a security environment |
US9875618B2 (en) | 2014-07-24 | 2018-01-23 | Igt | Gaming system and method employing multi-directional interaction between multiple concurrently played games |
US9740863B2 (en) * | 2014-11-25 | 2017-08-22 | Intel Corporation | Protecting a secure boot process against side channel attacks |
CN105306434A (zh) * | 2015-09-11 | 2016-02-03 | 北京金山安全软件有限公司 | 程序文件校验方法及装置、服务器和终端 |
US9972171B2 (en) | 2015-09-24 | 2018-05-15 | Igt | Gaming system and method for providing a triggering event based on a collection of units from different games |
FR3044786B1 (fr) * | 2015-12-07 | 2018-07-13 | Ingenico Group | Procede de chargement d'une ressource informatique au sein d'un dispositif electronique, module electronique et programme d'ordinateur correspondant |
EP3486830A1 (en) * | 2017-11-21 | 2019-05-22 | Gemalto Sa | Method of managing profiles in a secure element comprising several software containers |
US11095458B2 (en) | 2018-09-06 | 2021-08-17 | Securosys SA | Hardware security module that enforces signature requirements |
US11443048B2 (en) * | 2019-05-06 | 2022-09-13 | Microsoft Technology Licensing, Llc | Install-time procedural content generation for encrypted packages |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5956408A (en) * | 1994-09-15 | 1999-09-21 | International Business Machines Corporation | Apparatus and method for secure distribution of data |
CN1249589A (zh) * | 1999-09-08 | 2000-04-05 | 北京龙安计算机技术开发有限公司 | 非公钥算法签名/验证方法 |
CN1309487A (zh) * | 1999-12-20 | 2001-08-22 | 索尼公司 | 数据处理装置、数据处理系统及其数据处理方法 |
US6292569B1 (en) * | 1996-08-12 | 2001-09-18 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4593384A (en) * | 1984-12-21 | 1986-06-03 | Ncr Corporation | Security device for the secure storage of sensitive data |
US5689565A (en) * | 1995-06-29 | 1997-11-18 | Microsoft Corporation | Cryptography system and method for providing cryptographic services for a computer application |
US6205550B1 (en) * | 1996-06-13 | 2001-03-20 | Intel Corporation | Tamper resistant methods and apparatus |
US6175925B1 (en) * | 1996-06-13 | 2001-01-16 | Intel Corporation | Tamper resistant player for scrambled contents |
JP2001508883A (ja) * | 1996-12-20 | 2001-07-03 | ファイナンシャル サーヴィシーズ テクノロジー コンソーティアム | 電子文書を処理する方法およびシステム |
JPH10301773A (ja) | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
JP3293760B2 (ja) * | 1997-05-27 | 2002-06-17 | 株式会社エヌイーシー情報システムズ | 改ざん検知機能付きコンピュータシステム |
US5991399A (en) * | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6219787B1 (en) * | 1997-12-22 | 2001-04-17 | Texas Instruments Incorporated | Method and apparatus for extending security model to native code |
JPH11194987A (ja) * | 1998-01-05 | 1999-07-21 | Toshiba Corp | 通信装置 |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP2000076063A (ja) * | 1998-08-31 | 2000-03-14 | Open Loop:Kk | 認証システム、認証装置及び記録媒体 |
US6567917B1 (en) * | 1999-02-01 | 2003-05-20 | Cisco Technology, Inc. | Method and system for providing tamper-resistant executable software |
JP2002108827A (ja) * | 2000-10-03 | 2002-04-12 | Ntt Docomo Inc | コンテンツの提供方法、提供側設備、及び使用側設備 |
-
2002
- 2002-04-16 US US10/123,923 patent/US6782477B2/en not_active Expired - Lifetime
-
2003
- 2003-03-31 AU AU2003224813A patent/AU2003224813A1/en not_active Abandoned
- 2003-03-31 WO PCT/US2003/009935 patent/WO2003090404A1/en active Application Filing
- 2003-03-31 EP EP03721505A patent/EP1495574A4/en not_active Ceased
- 2003-03-31 JP JP2003587054A patent/JP2005522802A/ja active Pending
- 2003-03-31 CN CN03808452XA patent/CN1647444B/zh not_active Expired - Lifetime
-
2008
- 2008-11-10 JP JP2008287637A patent/JP2009070397A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5956408A (en) * | 1994-09-15 | 1999-09-21 | International Business Machines Corporation | Apparatus and method for secure distribution of data |
US6292569B1 (en) * | 1996-08-12 | 2001-09-18 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
CN1249589A (zh) * | 1999-09-08 | 2000-04-05 | 北京龙安计算机技术开发有限公司 | 非公钥算法签名/验证方法 |
CN1309487A (zh) * | 1999-12-20 | 2001-08-22 | 索尼公司 | 数据处理装置、数据处理系统及其数据处理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1647444A (zh) | 2005-07-27 |
AU2003224813A1 (en) | 2003-11-03 |
WO2003090404A1 (en) | 2003-10-30 |
US6782477B2 (en) | 2004-08-24 |
JP2005522802A (ja) | 2005-07-28 |
US20030196102A1 (en) | 2003-10-16 |
JP2009070397A (ja) | 2009-04-02 |
EP1495574A1 (en) | 2005-01-12 |
EP1495574A4 (en) | 2009-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1647444B (zh) | 用于使用防止篡改硬件以提供复制保护和在线安全的方法和系统 | |
EP1942430B1 (en) | Token Passing Technique for Media Playback Devices | |
US7270193B2 (en) | Method and system for distributing programs using tamper resistant processor | |
US7178041B2 (en) | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device | |
RU2399087C2 (ru) | Безопасное хранение данных с защитой целостности | |
EP1415430B1 (en) | A method and a system for processing information in an electronic device | |
US7689791B2 (en) | Protection of content stored on portable memory from unauthorized usage | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
US7802109B2 (en) | Trusted system for file distribution | |
US20030074562A1 (en) | Authentication receipt | |
WO2019234409A1 (en) | Dongle for ciphering data | |
US7617402B2 (en) | Copyright protection system, encryption device, decryption device and recording medium | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
US20080189794A1 (en) | Secure Host Interface | |
US10623384B2 (en) | Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys | |
JP2003110544A (ja) | 暗復号装置及び方法 | |
KR20040021674A (ko) | 퍼블릭 네트워크를 이용한 가상 프라이비트 네트워크 생성방법 | |
KR100650293B1 (ko) | 전자문서 해킹방지 방법 및 이를 실행하기 위한프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 | |
CN116488855B (zh) | 基于链式存储结构加密技术的轻量级确权系统及方法 | |
CN110519223B (zh) | 基于非对称密钥对的抗量子计算数据隔离方法和系统 | |
KR101188659B1 (ko) | 플레이어 및 카트리지 간의 디지털 콘텐츠 보호 방법 | |
EP1428347A1 (en) | Authentication receipt | |
KR20100007573A (ko) | 온라인 네트워크 게임의 보안 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20120321 |
|
CX01 | Expiry of patent term |