CN1795471B - 安全性密钥生成方法 - Google Patents

安全性密钥生成方法 Download PDF

Info

Publication number
CN1795471B
CN1795471B CN2004800147231A CN200480014723A CN1795471B CN 1795471 B CN1795471 B CN 1795471B CN 2004800147231 A CN2004800147231 A CN 2004800147231A CN 200480014723 A CN200480014723 A CN 200480014723A CN 1795471 B CN1795471 B CN 1795471B
Authority
CN
China
Prior art keywords
section
key
data
memory section
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2004800147231A
Other languages
English (en)
Other versions
CN1795471A (zh
Inventor
亨利·库德尔斯基
瑟奇·高梅恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=33438115&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1795471(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of CN1795471A publication Critical patent/CN1795471A/zh
Application granted granted Critical
Publication of CN1795471B publication Critical patent/CN1795471B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Abstract

本发明的目的是提供一种在例如智能卡的安全装置的第二存储器区域的内容已被第三方读取之后恢复其安全性的方法。通过一种使用安全模块来生成安全性密钥的方法而达到此目的,该安全模块包括中央处理单元、第一条件访问存储器区域和包括用户程序的全部或一部分的至少一个第二存储器区域,其特征在于,所述方法包括以下步骤:读出第二存储器区域的全部或一部分,基于第二区段区域中的数据的全部或者一部分和在第一存储器区域中存储的秘密信息中的至少一项来生成至少一个根密钥。

Description

安全性密钥生成方法
技术领域
本发明涉及包括至少一个中央单元和两个存储区域的安全性模块的领域。
背景技术
这些单元被用于实现密码系统的操作且以单片电路的形式被给出,它们在同一硅芯片上被产生或者它们被装配在一个支撑物上并被嵌入在树脂中或者由覆盖不同元件并在企图的入侵情况下担当熔丝的薄片所保护。
这些安全处理器具有被称为自举区段(bootstrap zone)的第一存储器区段,所述区段在处理器的激活期间或者在每次初始化时被执行。这个存储器是ROM类型的,即,它是只读存储器。
在启动程序的执行期间,此程序验证第二存储器区段,所述区段是可重写类型的,通常是EEPROM、NVRAM或者Flash类型的。
此验证很重要,因为它用来确保在这个第二区段中的数据是有效的,即,它一定是一程序(至少在某种程度上是)。
此验证可以用各种方式被实现,例如,印记(imprint)(CRC,Hash)的计算以及此印记与储存在同一区段中的数值的比较。
一旦最初已被启动的主程序完成其验证,则它切换到第二区段并在一常规地址处开始用户程序的执行。
这类处理器的特性是:当程序在第二区段中执行时,它不能自由访问第一区段的存储器。此访问或者被明确禁止或者受验证机制(例如口令)的限制。
此限制提供重要的安全性,因为验证手段以及启动数据对用户程序来说是不可访问的。因此保护包含在第一区段中的所有数据不受任意入侵。
此第一自举区段除了具有只读存储器(ROM)中的一部分之外,还可能包括可重写的存储器的部分,该可重写的存储器的部分受到同样的安全性条件的限制。
当第一区段具有非常有限的大小时,验证程序的执行可以从第二区段被执行。后者被分成验证部分和用户部分。
因此,用户程序的验证根据第一区段的数据,即,根据通常储存在所述第一区段中并允许验证第二区段的数据印记的第一密钥,而被执行。
第二区段包含构成程序的数据和由该第一密钥所加密的签名(signature)。
可以位于第一区段中或者位于第二区段的验证部分中的验证程序计算关于要被验证的数据的唯一印记(Hash,CRC)。
为了验证数据被正确地证实,第二区段包含被最初储存在第一区段中的由密钥所加密的印记。此密钥被用来解密所加密的印记,并且所获得的结果与计算出的印记进行比较。
这个密钥可以以确定的形式(ROM)或者以编程的形式(EEPROM或者Flash)位于第一区段中。在所述第二种情况中,编程在制造步骤期间或者在一个经授权的中心里被执行,只要在此存储器位置中没有发现其它密钥,第一区段的程序就接受这种写入。
此密钥可以是对称的类型的并且因此是秘密的,或者它可以是不对称的类型的。在此第二变形中,此密钥可以在除了第一区段之外的存储器区段中被发现,因为即使第三方发现了此密钥,所述第三方也不能识别被修改的数据集,因为他必需具有相应的私有密钥来识别所述数据。显然,此密钥被负责准备该数据更新的管理中心保持秘密。
第二存储器区段的数据可以表示一个或者几个程序、诸如权利或者解密密钥的重要数据、或者二者的组合。
用于发现第二区段的内容的已知类型的攻击之一是搜索安全性缺陷,比如允许对处理器进行控制的存储器溢出。一旦成功地进行控制,则第三方向外部传送第二区段的内容并且能够分析所使用的安全性机制和密钥。
使用第二存储器区段的内容的知识,所述第三方具有用来管理对于控制此处理器的业务的各种权利和访问的密钥。
因此,如果由管理中心管理的密钥发生改变,则此改变命令将被第二存储器区段中的密钥所加密。知道此密钥的第三方就能够解密这则消息并且也更新此新密钥的内容。
因此,明显地,虽然可靠的机制被用于验证程序区段(第二区段)的内容,但是一旦安全性已被破坏,则管理中心发出的任何改变都无法影响安全性,因为改变手段(例如新的传输密钥)使用第三方已经拥有的密钥。他因此能够解密更新消息并且也改变其传输密钥。即使在应用中已经纠正了安全性缺口(security breach),但是破坏仍然无法被停止。
发明内容
本发明的目的是提出一种方法,一旦第二存储器区段的内容已被第三方读取,则该方法恢复这类安全性装置的安全性。
使用一种由安全性模块实现的用于生成安全性密钥的方法来达到此目的,此安全性模块包括中央单元、第一条件访问存储器区段和至少一个第二存储器区段,所述第二存储器区段包含用户程序的全部或一部分,其中该方法包括如下步骤:
-读出第二存储器区段的全部或一部分,
-基于第二区段的数据的全部或者一部分和存储在第一存储器区段中的秘密信息的至少一项来生成至少一个根密钥。
因此,由于此新的根密钥的生成,有可能保证传输密钥的替换并且以同样的方式保证随后传输的所有密钥的替换。
重要的是,这个根密钥决不是固定的,并且因为所述原因而必需不同于诸如工厂密钥的存储在第一存储器区段中的任何密钥。为此原因,使用管理中心所传输的新数据作为变量来生成所述根密钥。
在第一种形式中,生成这个新密钥而不必验证第二区段的数据。如果此数据已被修改,则根密钥将只须成为错误的并且通过此密钥对传输密钥的将来的解密不会给出正确的结果。
此根密钥因此一方面取决于第二存储器的下载或内容(或者数据),另一方面取决于储存在第三方不可访问的位置中的密钥。
根据另一实施例,工厂密钥被储存在第一区段中的秘密程序所替换,该秘密程序根据秘密算法计算关于第二区段数据的全部或一部分的印记。根据特定的算法对第二区段数据的操作(组合、乘法、除法、EXOR等)使得根密钥被确定。
附图说明
根据如下的详细说明并且参考作为非限制性示例给出的附图,将会更好地理解本发明,其中:
图1描述了安全性处理器装置的构造;
图2示出了第二区段的划分;
图3描述了用于生成根密钥的机制。
具体实施方式
在图1中,模块MOD是安全性处理器模块。为此原因,它处理至少两个存储器区域,即,第一区段Z1和第二区段Z2。第一区段包括所有或部分ROM存储器,并且因此是不可重写的。另外,其中也可能有一部分包括用于变量的RAM或EEPROM形式的存储器。由于特别是在第二区段中的程序的执行期间,其不是可自由访问的,因此这被称为条件访问。
第二区段Z2包含处理程序和数据。这个区段包括非易失性存储器,但是有可能写入此类EEPROM。区段Z2还可以包含诸如RAM的易失性存储器。事实上,这个区段通常不是都同一类的并且可以包括几个ROM、RAM、EEPROM、NVRAM和FLASH类型的存储器。
在本示例中,被称为工作区段Z2A的区段2的第一部分被考虑用来执行与根密钥的生成相关的操作。
用户区Z2B是包含处理程序的部分的示意图。根据实现方法,其可能包括诸如安全性密钥的变量。
处理器CPU在初始化或者重置期间在第一区段Z1中被自动搜寻。此时第一安全性操作被执行。
这些操作使用第一存储器区段,但是,如果有必要也使用工作区段Z2A。由于第一区段的有限区域,消息被发送给工作区段以便例如执行印记的计算。允许计算此印记的例行程序可以在第二区段中被找到。什么也不能阻止此例行程序形成将被验证的数据的一部分。这个程序被称为系统程序。
最初启动的初始化程序计算有关要被验证的数据的常规部分的印记。这个部分由在第二存储器区段中包含的指针所定义。用户区段Z2B的部分机制的说明被包含在图2中。
对形成印记的数据的考虑可以在所有的或一部分的用户区段上进行。在实践中,优选地,此印记将是在程序部分上被计算的而不是在数据部分上被计算的(例如可视化权利),因为后者在用户程序的使用期间易于修改。在系统启动时初始化的印记的识别程序计算有关要被验证的数据的预确定部分的所述印记。这个部分由在第二存储器区段中包含的指针,尤其是在图2中的部分DES中包含的指针所定义。
在本发明的范围内,此印记通过单向操作来实现,此单向操作是源集朝着目的地集的数学运算H,其中源集的每个元素x用图像(image)H(x)表示。这些函数在它们是所谓的Hash函数时特别有用,例如在著作″RSA Laboratories′Frequently Asked Questions AboutToday′s s Cryptography,v4.0″的第27页中定义的内容。元素x可以是任意长度的,但是H(x)总是固定长度的字符,即,一个固定大小的串。这类函数难以反转,也就是说,知道H(x)一般不能发现x。此外,它是无碰撞的(collision free),因为它是单射函数(injective function),也就是说,H(y)=H(x)必定导致y=x,类似地H(y)≠H(x)必定导致y≠x。
只要集x的单个数值被修改,即使其它值被修改以使第一修改生成的修改无效,再现同一控制信息H也被认为是不可能的。
在图2中,图1中的用户区段Z2B被分成几个部分PA、PB和PC。这些部分在这个示例中不是相邻的并且被不影响印记计算的部分PI分开。描述这些不同部分的信息被包含在也形成用户区段Z2B的一部分的部分DES中。它包含控制信息的计算中涉及的存储器位置的指示。这些指示可以是以″启动指针″和″长度″的形式的或者是以″启动指针″和″结束指针″的形式的。
此外,具有不只一项而是几项控制信息是可能的,每项信息H1、H2、Hn被应用在部分PA、PB或Pn上。这允许生成不止一个根密钥而是生成几个密钥。
在图1中,I/O块说明了向模块MOD的外部进行通信的手段,其是使用密码函数和储存在存储器Z2B中的权利的不可缺少的手段。还是用这种方式,通过例如先前描述的缺陷的缺陷,数据从区段Z2中随机提取。
在图3中,根密钥的生成被示意地表示。根据图2中的示例,包括部分PA、PB和PC的数据DTA用来利用处理器计算印记,在我们的情况中,该印记是控制信息Hash。为了计算根密钥RK,这个控制信息H和工厂密钥MK2通过加密模块ENC被用来获得所述根密钥RK。这个秘密密钥将是对称类型的(或者由管理中心对称地使用),因为在相反的情况下,它在管理中心中和在模块MOD中不是相同的合成根密钥。
应该注意,如果当储存的程序的一致性被验证时用户部分Z2B的内容已经具有建立的印记,则使用所述印记代替控制信息H是可能的。在这个操作中重要的因素是表示数据DTA的全部或者一部分的数据的使用。在一种变形中,有可能从三个八位位组中选择一个例如来识别将被工厂密钥MK2加密的数据。
根据另一实施例,工厂密钥被储存在第一区段Z1中的密秘算法(RTN)替换。必要时,所述算法可以在初始化阶段期间从该第一区段拷贝到工作区段Z2A。
根据一个特定的方法,所述算法合并数据DTA的全部或者一部分以便获得取决于所述数据的唯一结果。这种组合可以实现不同的算术操作,比如乘法、Exor等等。
一旦已经计算出这个根密钥,则它被储存在第二区段Z2的存储器区段中。
这些方法步骤的执行的位置未被识别。自举区段中的程序可以只需把工厂密钥拷贝到一个临时存储器区段中,并且被称为系统程序的根密钥生成程序可以被包含在工作区段Z2A中。重要的因素是所述工厂密钥在第一区段Z1中的存储以便在用户程序的正常执行期间使其不可访问。
一旦根密钥已被生成,则从临时存储器中删除工厂密钥。
根据一个实际应用,负责安全性的管理中心准备新的软件以避免已知的缺陷,例如目的是提取区段Z2的数据的伪造者的攻击。此新的软件被签名(sign),也就是说,关于该数据来计算Hash函数,并且用专用密钥MK1加密该结果。
所有内容然后都被传输密钥加密并且以消息的形式发送给安全性模块MOD。
在用户区段Z2B中的程序处理输入数据并且借助于一个或几个系统传输密钥解密所述消息。数据然后被储存在为此目的所提供的位置中。一旦已经完成此下载,则处理器激活重启函数。这允许所有新存储的数据被验证。
此验证一般是指储存的程序集,并且所述验证是根据上述步骤来执行的。如果具有不安全模块MOD的第三方的假设被考虑,则第一存储器区段Z1不存在(或者为空),并且处理器立即在第二区段Z2中启动。从管理中心接收到的新程序被第三方解密并且用户区段因此与具有双存储器区段的安全处理器的相同。
在安全处理器的起动期间,根密钥被生成并且被用来解密新的传输密钥。伪造的模块不具有这个根密钥并且不能解密传输密钥。此时,在管理中心和安全模块之间交换的消息对伪造的模块来说不再是可访问的。如果后者尝试借助于允许其获得第二区段内容的这种类型的攻击来重新发现根密钥,则这种攻击将不再起作用,因为这个新软件的目的正好是避免这类欺骗。安全的模块在允许数据提取的攻击之前重新发现安全级别。
因此,这种方法允许远程地改正安全性缺陷并且重置原始的安全性而无需象通常的情况那样交换所有的模块。
如上所述,对第一区段Z1的访问在微处理器起动时或者在验证机制之后被执行。在上述情况期间,有可能不用激活微处理器的重置,并且通过网关请求访问第一区段。一旦通过此请求网关(通过例如口令的引导)执行进入,则程序的执行不再是可见的,因为第二区段对重新拷贝此区段的第三方来说是未知的。用这种方式启动的程序开始生成根密钥。
条件访问存储器区段Z1不能提供必要的秘密数据来形成根密钥。在这种配置中,用户区段Z2的程序只能访问第一区段Z1以便读取用于计算根密钥的数据。在这些操作期间,第一区段的可视性持续时间将被限制为用于读取所必需的时间,然后将使此区段不可访问。
根据一个实施例,工厂密钥产生一组密钥。在每次生成根密钥时,工厂密钥被停用。要被使用的密钥的选择可以用不同的方式来执行,即:
-根据管理中心的命令,也就是说,通过定义数据DES中的描述符,
-通过使用印记的n个最后的比特(例如3个比特),其允许所述比特从储存的密钥(例如8个密钥)中进行选择。

Claims (12)

1.一种由安全模块(MOD)所实现的用于生成根密钥的方法,该安全模块包括中央单元(CPU)、第一存储器区段(Z1)和至少一个第二存储器区段(Z2),所述中央单元(CPU)通过一个系统程序访问所述第一存储器区段(Z1),并访问所述第二存储器区段(Z2),所述第二存储器区段包括一个用户程序的全部或者一部分以及数据(DTA),所述用户程序只能访问所述第二存储器区段(Z2),其中该方法包括以下步骤:
-读出第二存储器区段(Z2)的全部或者一部分,
-基于第二存储器区段(Z2)中的数据(DTA)的全部或者一部分和在第一存储器区段(Z1)里存储的至少一项秘密信息(MK2,RTN)来生成至少一个根密钥(RK)。
2.根据权利要求1的方法,其中,该秘密信息是工厂密钥(MK2)。
3.根据权利要求1的方法,其中,该秘密信息是描述生成根密钥(RK)的数据(DTA)的使用的算法(RTN)。
4.根据权利要求1的方法,其中,所述方法包括:计算至少一项控制信息(H),该控制信息表示第二区段(Z2)的数据(DTA)的全部或一部分,所述控制信息(H)被用于生成根密钥(RK)。
5.根据权利要求4的方法,其中,所述控制信息(H)是在第二存储器区段(Z2)的数据的全部或一部分上执行的被称为单向的且无碰撞的函数(Hash)的结果。
6.根据权利要求1的方法,其中,所述第二区段(Z2)还包括描述部分(DES),该描述部分包括确定控制信息(H)的构成的存储器区段的位置。
7.根据权利要求6的方法,其中,所述描述部分(DES)包括用于和部分控制信息(H1,H2 H2...Hn)相对应的用户存储器区段(Z2B)的每个部分(PA,PB,PC)的多条位置信息。
8.根据权利要求2的方法,其中,所述工厂密钥(MK2)是对称类型的。
9.根据权利要求2的方法,其中,所述第二区段(Z2)包括验证区段(Z2A)和用户区段(Z2B),在验证区段(Z2A)中所包括的程序负责用户区段(Z2B)中的数据的验证,第一区段的程序系统把必要的数据从所述第一区段向验证区段(Z2A)进行传送。
10.根据权利要求9的方法,其中,所述工厂密钥(MK2)被系统程序从第一区段(Z1)向验证区段(Z2A)进行拷贝。
11.根据权利要求10的方法,其中,当根密钥被生成时所述工厂密钥被删除。
12.根据权利要求1的方法,其中,根密钥(RK)被用作传输密钥以解密来自于管理中心的消息。
CN2004800147231A 2003-05-23 2004-05-27 安全性密钥生成方法 Expired - Fee Related CN1795471B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH9532003 2003-05-23
CH0953/03 2003-05-28
PCT/IB2004/050794 WO2004107283A1 (fr) 2003-05-23 2004-05-27 Methode de generation d’une cle de securite

Publications (2)

Publication Number Publication Date
CN1795471A CN1795471A (zh) 2006-06-28
CN1795471B true CN1795471B (zh) 2010-10-13

Family

ID=33438115

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800147231A Expired - Fee Related CN1795471B (zh) 2003-05-23 2004-05-27 安全性密钥生成方法

Country Status (4)

Country Link
US (1) US7725740B2 (zh)
EP (1) EP1627362A1 (zh)
CN (1) CN1795471B (zh)
WO (1) WO2004107283A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
GB0329039D0 (en) * 2003-12-15 2004-01-14 Ncipher Corp Ltd Cryptographic security module method and apparatus
US11259059B2 (en) 2004-07-30 2022-02-22 Broadband Itv, Inc. System for addressing on-demand TV program content on TV services platform of a digital TV services provider
US9584868B2 (en) 2004-07-30 2017-02-28 Broadband Itv, Inc. Dynamic adjustment of electronic program guide displays based on viewer preferences for minimizing navigation in VOD program selection
US7631336B2 (en) 2004-07-30 2009-12-08 Broadband Itv, Inc. Method for converting, navigating and displaying video content uploaded from the internet to a digital TV video-on-demand platform
US7590997B2 (en) 2004-07-30 2009-09-15 Broadband Itv, Inc. System and method for managing, converting and displaying video content on a video-on-demand platform, including ads used for drill-down navigation and consumer-generated classified ads
US20060265736A1 (en) * 2005-05-19 2006-11-23 Gilbarco Inc. Encryption system and method for legacy devices in a retail environment
US8234506B2 (en) * 2006-10-08 2012-07-31 International Business Machines Corporation Switching between unsecure system software and secure system software
US9654833B2 (en) 2007-06-26 2017-05-16 Broadband Itv, Inc. Dynamic adjustment of electronic program guide displays based on viewer preferences for minimizing navigation in VOD program selection
US11570521B2 (en) 2007-06-26 2023-01-31 Broadband Itv, Inc. Dynamic adjustment of electronic program guide displays based on viewer preferences for minimizing navigation in VOD program selection
US20090262926A1 (en) * 2008-04-16 2009-10-22 Infineon Technologies Ag Method and apparatus for generating a cryptographic key
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8438401B2 (en) * 2009-09-22 2013-05-07 Raytheon BBN Technologies, Corp. Device and method for securely storing data
US11083344B2 (en) 2012-10-11 2021-08-10 Roman Tsibulevskiy Partition technologies
JP6265783B2 (ja) * 2014-03-06 2018-01-24 キヤノン株式会社 暗号化/復号化システム及びその制御方法、並びにプログラム
CN104579644A (zh) * 2015-01-12 2015-04-29 浪潮软件集团有限公司 一种密钥生成与恢复方法
CN106454435B (zh) * 2015-08-07 2020-01-24 阿里巴巴集团控股有限公司 一种条件接收方法及相关设备与系统
JP6961845B2 (ja) 2018-05-29 2021-11-05 キュリアサー プロダクツ インコーポレイテッド 対話型トレーニング及びデモンストレーション用の反射ビデオディスプレイ機器及びその使用方法
CN115485753A (zh) 2020-04-30 2022-12-16 库里欧瑟产品公司 用于交互式训练和演示的反射视频显示设备及其使用方法
US11167172B1 (en) 2020-09-04 2021-11-09 Curiouser Products Inc. Video rebroadcasting with multiplexed communications and display via smart mirrors

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5177790A (en) * 1989-12-19 1993-01-05 Bull Cp8 Method for generating a random number in a data processing system/and system for implementing the method
FR2829645A1 (fr) * 2001-09-10 2003-03-14 St Microelectronics Sa Protocole d'authentification a verification d'integrite de memoire

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3705736A1 (de) 1987-02-23 1988-09-01 Nixdorf Computer Ag Verfahren zum sichern von programmen und zur integritaetskontrolle gesicherter programme
DE3877984D1 (de) 1987-03-04 1993-03-18 Siemens Nixdorf Inf Syst Datenaustauschsystem.
DE59004066D1 (de) 1989-03-08 1994-02-17 Siemens Nixdorf Inf Syst Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes.
FR2666671B1 (fr) 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5774058A (en) * 1995-07-20 1998-06-30 Vindicator Corporation Remote access system for a programmable electronic lock
US5944821A (en) 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US6141756A (en) * 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
JP2000250817A (ja) * 1999-03-02 2000-09-14 Tokyo Electron Ltd 記憶システム、記憶装置及び記憶データ保護方法
US6684326B1 (en) * 1999-03-31 2004-01-27 International Business Machines Corporation Method and system for authenticated boot operations in a computer system of a networked computing environment
US6625729B1 (en) * 2000-03-31 2003-09-23 Hewlett-Packard Company, L.P. Computer system having security features for authenticating different components
FR2808947B1 (fr) 2000-05-09 2002-10-18 Bull Cp8 Procede pour authentifier un objet portatif, objet portatif correspondant, et appareil pour mettre en oeuvre le procede
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US6938164B1 (en) * 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US7036023B2 (en) * 2001-01-19 2006-04-25 Microsoft Corporation Systems and methods for detecting tampering of a computer system by calculating a boot signature
US7069445B2 (en) * 2001-11-30 2006-06-27 Lenovo (Singapore) Pte. Ltd System and method for migration of a version of a bootable program
US7013384B2 (en) * 2002-01-15 2006-03-14 Lenovo (Singapore) Pte. Ltd. Computer system with selectively available immutable boot block code
US7069442B2 (en) * 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US6907522B2 (en) * 2002-06-07 2005-06-14 Microsoft Corporation Use of hashing in a secure boot loader
US6920566B2 (en) * 2002-07-12 2005-07-19 Phoenix Technologies Ltd. Secure system firmware by disabling read access to firmware ROM

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5177790A (en) * 1989-12-19 1993-01-05 Bull Cp8 Method for generating a random number in a data processing system/and system for implementing the method
FR2829645A1 (fr) * 2001-09-10 2003-03-14 St Microelectronics Sa Protocole d'authentification a verification d'integrite de memoire

Also Published As

Publication number Publication date
US20040236959A1 (en) 2004-11-25
EP1627362A1 (fr) 2006-02-22
US7725740B2 (en) 2010-05-25
CN1795471A (zh) 2006-06-28
WO2004107283A1 (fr) 2004-12-09

Similar Documents

Publication Publication Date Title
CN1795471B (zh) 安全性密钥生成方法
KR100670005B1 (ko) 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
TWI407745B (zh) 安全與重播受保護之記憶儲存
JP4668619B2 (ja) 装置鍵
JP4099039B2 (ja) プログラム更新方法
CN103577221B (zh) 安全元件的操作系统的更新
JP5411282B2 (ja) 情報処理装置、管理装置、不正モジュール検知システム、不正モジュール検知方法、不正モジュール検知プログラムを記録している記録媒体、管理方法、管理プログラムを記録している記録媒体および集積回路
US20060005046A1 (en) Secure firmware update procedure for programmable security devices
CN101142599A (zh) 基于硬件识别的数字权利管理系统
JP2017157018A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
US9003197B2 (en) Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
JP5052287B2 (ja) ロボット不正使用防止装置およびロボット不正使用防止方法
US8181869B2 (en) Method for customizing customer identifier
CN104598827A (zh) 硬件协助的操作系统重启计数器设计方法
JP6888122B2 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
CN113326522A (zh) 一种数据处理方法、装置、设备和计算机存储介质
JP4584196B2 (ja) 情報処理システム、情報処理方法、およびプログラム
JP4843587B2 (ja) 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
CN100464341C (zh) 基于可信计算技术的数字内容使用痕迹的产生与管理方法
US20180145992A1 (en) Data verification method
JP2006120089A (ja) データ管理システム及びデータ管理方法
KR102282039B1 (ko) Cbc 기반의 임베디드 소프트웨어 무결성 보장 시스템 및 그 방법
JP2006059227A (ja) Icカード
JP5180264B2 (ja) 装置鍵
JP4580030B2 (ja) セキュアデバイス

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101013

Termination date: 20190527

CF01 Termination of patent right due to non-payment of annual fee