CN1808455A - 安全许可证管理 - Google Patents
安全许可证管理 Download PDFInfo
- Publication number
- CN1808455A CN1808455A CNA200510022937XA CN200510022937A CN1808455A CN 1808455 A CN1808455 A CN 1808455A CN A200510022937X A CNA200510022937X A CN A200510022937XA CN 200510022937 A CN200510022937 A CN 200510022937A CN 1808455 A CN1808455 A CN 1808455A
- Authority
- CN
- China
- Prior art keywords
- principal computer
- license manager
- data
- encryption key
- manager
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004590 computer program Methods 0.000 claims abstract description 18
- 238000000034 method Methods 0.000 claims abstract description 14
- 230000003068 static effect Effects 0.000 claims description 23
- 238000012545 processing Methods 0.000 claims description 15
- 230000008859 change Effects 0.000 claims description 8
- 238000005259 measurement Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 230000000712 assembly Effects 0.000 description 3
- 238000000429 assembly Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Inorganic Insulating Materials (AREA)
- Exchange Systems With Centralized Control (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及用于安全的许可证管理的系统、方法和计算机程序产品。主计算机在可信状态下运行。许可证管理器被安装在主计算机上。许可证管理器被配置成提供对一个或多个软件程序的访问。一个或多个软件程序仅能够通过许可证管理器被访问。许可证管理器被绑定到主计算机的可信状态,从而如果可信状态不再存在,则许可证管理器就不能执行,并且一个或多个软件程序就不能被访问。主计算机可以是TPCA(可信计算平台联盟)使能的计算机。
Description
技术领域
本公开涉及由数字计算机执行的数据处理,并且更具体地,涉及许可证(license)管理。
背景技术
软件销售商使用许可证管理程序,也称为许可证管理器来防止对软件未经授权的使用。许可证管理器被设计成执行软件许可证的条件并防止在不满足那些条件时对软件的访问。
不幸的是,与任何的软件程序一样,许可证管理器容易受到篡改的攻击。然而,传统的许可证管理器不能确定它们在其中运行的计算环境的可信度。
发明内容
本发明提供实现用于许可证管理的技术的方法、系统和计算机程序产品。
在一个总体方面,一种实现该技术的系统包括:在可信状态下运行的主计算机;以及安装在所述主计算机上的许可证管理器。所述许可证管理器被配置成提供对一个或多个软件程序的访问。所述一个或多个软件程序仅仅能够通过许可证管理器被访问。许可证管理器被绑定到主计算机的可信状态,从而如果可信状态不再存在,则许可证管理器就不能被执行,并且一个或多个软件程序就不能被访问。
实现能够包含下列特征中的一个或多个。所述主计算机可以是TCPA(可信计算平台联盟)使能的计算机。
所述可信状态可以通过使用安全启动过程启动主计算机而被建立。
所述主计算机包含硬件组件和软件组件。软件组件可以包含操作系统。硬件组件可以包含用于测量的信任根核(CRTM)。CRTM可以是可信组件。
安全启动过程可以涉及在将系统控制移交给操作系统之前,使用可信组件核验硬件组件的可信度,随后,操作系统核验软件组件的完整性。
硬件组件还可以包含可信平台模块(TPM)。硬件和软件组件的可信度可以使用存储在TPM中的系统配置数据被核验。
许可证管理器可以被划分成动态数据部分和静态代码部分,动态数据部分可以包含在执行许可证管理器期间改变的数据,静态代码部分包含在执行许可证管理器期间不变的数据。
静态代码部分可以被划分为两个子部分,第一子部分存储软件程序的代码,而第二子部分存储许可证管理器的配置数据。
动态数据部分可以由加密密钥(数据密钥)保护,静态代码部分由不同的加密密钥(代码密钥)保护。
数据密钥和代码密钥可以由不同的加密密钥(外部密钥)保护。外部密钥可以被绑定到主计算机的可信状态。
在另一个总体方面,实现所述技术的计算机程序产品可操作用以导致数据处理装置执行包含下列步骤的操作:核验主计算机正在可信状态下运行;从主计算机接收第一加密密钥,该第一加密密钥被绑定到主计算机的可信状态;使用第一加密密钥对许可证管理器加密;并且将加密后的许可证管理器传送到主计算机。
实现能够包含下列特征中的一个或多个。核验主计算机正在可信状态下运行可以包含执行对主计算机的远程证明处理。
执行对主计算机的远程证明处理可以包含:从主计算机接收系统配置数据;并且将接收到的系统配置数据与一组已知的系统配置相比较。
许可证管理器可以被划分成动态数据部分和静态代码部分,动态数据部分可以包含在执行许可证管理器期间改变的数据,静态代码部分包含在执行许可证管理器期间不变的数据。
使用第一加密密钥对许可证管理器加密可以包含使用第二加密密钥对动态数据部分加密,使用第三加密密钥对静态代码部分加密,并且使用第一加密密钥对第一和第二加密密钥加密。
实施所述技术可以实现下列优点中的一个或多个。许可证管理器是安全的,不会被篡改。在许可证管理器被安装在主计算机上之前,可信状态就在主计算机上被建立。只要可信状态存在,对于许可证管理器就能够确保在主机环境中不包含任何试图妨碍许可证管理器正确工作的欺诈(rogue)程序。一种实现方式提供上述所有优点。
在以下的附图和说明书中阐述一种或多种实现方式的细节。说明书、附图和权利要求书将使更多的特征、方面和优点变得更加清楚。
附图说明
图1示出了安全许可证管理的系统。
图2示出了TCPA使能的主计算机。
图3示出了许可证管理器。
图4示出了密钥容器。
图5示出了用于向主计算机传送许可证管理器和密钥容器的处理。
在不同附图中的相同的参考编号和标记指示相同的元素。
具体实施方式
如图1所示,系统100包含用于管理对一个或多个软件程序120的使用的许可证管理器110。许可证管理器110执行由一个或多个与每个软件程序120相关联的软件许可证130所定义的使用的特定条件。只能够通过许可证管理器110访问软件程序120。因此,如果许可证管理器110不运行,则软件程序120就不可访问。
许可证管理器110和软件程序120被安装在主计算机140上。
在将许可证管理器110安装到主计算机140上之前,在主计算机140上建立可信状态(trusted state)150。
然后,许可证管理器110被绑定到该可信状态150,以使得许可证110只能够在可信状态150存在的时候运行。如果可信状态150不再存在,则许可证管理器110不能运行,并且一个或多个软件程序120不能被访问。
可信状态150是通过使用安全启动(boot)过程启动主计算机140而被建立的。在一种实现方式中,安全启动过程要求主计算机140是TCPA使能(TCPA-enabled)的计算机。TCPA(Trusted Computing Platform Alliance,可信计算平台联盟)是由多家计算公司(例如,Advanced Micro Devices、Hewlett-Packard、Intel、IBM、Microsoft、Sony、Sun)领导发起的,用以实现用于可信计算的技术。这一公司组织,也被称为可信计算组织,已经发表了TCPA规范(可以在http://www.trustedcomputinggroup.org获得),该规范描述了由该组织开发的技术。
如图2所示,TCPA使能的主计算机200包含两个TCPA组件,用于测量的信任根核(Core Root of Trust for Measurement,CRTM)210和可信平台模块(TPM)220。
在一种实现方式中,可信平台模块220是计算机芯片(例如,智能卡),该计算机芯片被硬连接(hard-wired)以提供特定的功能,例如密钥生成和对所生成的密钥的受控制的访问。可信平台模块220包含被称为平台配置寄存器(PCR)230的一组存储寄存器。平台配置寄存器230存储系统配置数据240。系统配置数据240可以是从主计算机140的各种硬件和软件组件提取的测量标准(metrics)。如下面将要说明的,这些测量标准将在安全启动过程期间被使用,以核验(verify)主计算机140的可信度。
CRTM 210是主计算机140仅有的能够在最初,即,在主计算机140上建立可信状态150之前,被信任的组件。在一种实现方式中,CRTM 210是主计算机140的BIOS(基本输入/输出系统)。或者,CRTM 210仅仅由主计算机的BIOS的一部分构成。
CRTM 210在主计算机200开机时开始执行。CRTM 210在将系统控制移交给操作系统之前核验硬件组件的完整性(integrity)。随后,操作系统核验软件组件的完整性。使用存储在可信平台模块220的平台配置寄存器230中的系统配置数据240执行对硬件和软件组件的核验。测量标准反映系统配置如何被配置。如果系统配置被篡改或以其它方式被修改,则测量标准将反映这种改变。如果CRTM 210或操作系统检测到对硬件或软件组件的任何改变,则启动过程停止。一旦启动过程已经完成,在主计算机140上就已经建立了可信状态150。一旦可信状态150被建立,就能够在主计算机140上安装许可证管理器110。
如图3所示,在一种实现方式中,许可证管理器110被划分为动态数据部分310和静态代码部分320。可选择地,许可证管理器110能够包含第三个分区,元数据部分330,用于存储有关许可证管理器110的元数据。例如,元数据能够包含识别由许可证管理器110管理的软件程序120的信息,以及识别这些程序120的授权用户的信息。
动态数据部分310包含许可证管理器110执行其功能所需要的数据。该数据是动态的,这意味着它的值在许可证管理器110的执行期间变化。例如,该数据能够包含对软件程序120已经被执行过的次数的计数的计数器值。
静态代码部分320包含软件程序120运行所要求的代码。静态代码部分320还包含许可证管理器110所要求的配置数据。例如,配置数据可以指示许可证管理器110将使用哪个网络端口和哪个主机地址(例如,license.xxx.com)。静态代码部分320能够被划分为两个子部分,一个子部分存储软件程序代码,另一个子部分存储许可证管理器配置数据。
在一种实现方式中,许可证管理器110由一个或多个加密密钥保护。这些密钥被存储在图4所示的密钥容器400中。密钥容器400包含数据密钥410和代码密钥420,其中数据密钥410用于对许可证管理器110的动态数据部分310加密,而代码密钥420用于对许可证管理器110的静态数据部分320编码。数据密钥410和代码密钥420是不同的加密密钥。
密钥容器400还包含从认证机构获得的证书430。该证书用于验证静态代码部分320。动态数据部分310不被验证,因为预期到存储在动态数据部分310中的数据将会改变。
整个密钥容器400由将被称为外部密钥440的加密密钥保护。外部密钥440由可信平台模块220生成,并被存储在可信平台模块220中。如果主计算机140不是在可信状态150下运行,则可信平台模块220将不会释放外部密钥440。
在一种实现方式中,外部密钥440是不对称(asymmetric)密钥而数据密钥410和代码密钥420是对称(symmetric)密钥。或者,数据密钥410和代码密钥420也可以是不对称密钥。在本说明书中,数据密钥410和代码密钥420将被共同称为内部密钥。
图5示出了用于将许可证管理器110传送到主计算机140的处理。该处理仅在可信状态150在主计算机140上被建立之后执行。
一般地,该处理通过主计算机140的用户与软件程序120的制造商进行联系以请求向主计算机140传送用于软件程序120的许可证管理器110来触发。
在允许该传送发生之前,制造商使用远程证明处理(remote attestationprocess)510核验主计算机410的可信度。作为远程证明处理510的一部分,制造商的计算机向主计算机140发送询问(challenge)(步骤520)。
响应于该询问,主计算机140向制造商的计算机发送带签名的版本(signed version)的系统配置数据240。对数据签名的目的是为了证明数据的真实性。作为响应的一部分,主计算机140还向制造商的计算机发送外部密钥440(步骤530)。更具体地,被发送的仅仅是外部密钥440的公共(public)部分。私有(private)部分被保留在可信平台模块220中。
在接收到带签名的配置数据和外部密钥440之后,制造商例如通过将主计算机的系统配置与已知为可信的计算机系统的系统配置相比较来核验主计算机140的可信度。
一旦主计算机140的可信度通过核验,制造商的计算机就生成内部密钥(数据密钥410和代码密钥420)(步骤540),并使用内部密钥对合格证管理器110加密(步骤550)。内部密钥是为许可证管理器110的每个安装特别生成的,并且每个安装的内部密钥互不相同。
然后,制造商在密钥容器400中存储内部密钥410、420,并使用外部密钥440对密钥容器加密(步骤560)。制造商随后将加密的密钥容器400和加密的许可证管理器110发送到主计算机140(步骤570)。
主计算机140使用外部密钥440的私有部分解锁密钥容器400,并从密钥容器400内部检索内部密钥。主计算机140随后使用内部密钥解锁许可证管理器110并安装许可证管理器(步骤580)。
如之前所提到的,外部密钥440被绑定到可信状态150。因此,如果主计算机140不再运行在可信状态150下,则主计算机140将不能解锁密钥容器400和获得对许可证管理器110的访问。
本说明书中说明的本发明的各种实现方式和所有功能操作都能够在数字电子电路中实现,或者在计算机软件、固件或硬件,包含本说明书中公开的结构装置及其结构等价物中实现,或者在它们的组合中实现。本发明能够被实现为一个或多个计算机程序产品,即,有形地在信息载体中,例如在机器可读存储设备中或在传播信号中,实施的一个或多个计算机程序,其用于由例如可编程处理器、计算机或多计算机的数据处理设备执行,或者用于对所述数据处理设备的操作进行控制。计算机程序(也称为程序、软件、软件应用或代码)能够以包含编译或解译语言的任何形式的编程语言写成,并且它能够以任何形式被使用(deploy),包括作为孤立程序,或作为模块、组件、子程序或其它适合在计算环境中使用的单元。计算机程序不一定对应于文件。程序可以被存储在容纳了其它程序或数据的文件的一部分中、被存储在所讨论的程序所专用的单一文件中、或被存储在多个协调的(coordinated)文件(例如,存储一个或多个模块、子程序、或代码的一部分的文件)中。计算机程序能够被配置成在一台计算机上执行、在一个地点的多台计算机上执行、或者在分布在不同地点的由通信网络相互连接的多台计算机上执行。
本说明书中说明的处理和逻辑流程,包含本发明的方法步骤,能够由运行一个或多个计算机程序的一个或多个可编程处理器执行,以便通过对输入数据操作并生成输出数据来执行本发明的功能。处理和逻辑流程也可以由例如FPGA(现场可编程门阵列)或ASIC(专用集成电路)的专用逻辑电路来执行,本发明的装置也可以实现为上述专用逻辑电路。
举例来说,适合执行计算机程序的处理器包含通用和专用微处理器两者,以及任何种类的数字计算机的一个或多个处理器。通常,处理器将从只读存储器或随机存取存储器或它们两者接收指令和数据。计算机的关键元件是用于执行指令的处理器和一个或多个用于存储指令和数据的存储设备。通常,计算机还会包含一个或多个例如磁盘、磁光(magneto-optical)盘或光盘的用于存储数据的海量存储器设备,或者计算机会被有效地(operatively)连接到一个或多个上述海量存储器设备以便从其接收数据或向其发送数据,或两者。适合用于实施计算机程序指令和数据地信息载体包含所有形式的非易失性存储器,举例来说,包含例如EPROM、EEPROM和快闪存储器设备的半导体存储器设备;例如内置硬盘或移动硬盘的磁盘;磁光盘;以及CD-ROM和DVD-ROM盘。处理器和存储器能够用专用逻辑电路作为补充,或者可以结合在专用逻辑电路中。
为了提供与用户的交互,本发明能够在具有诸如CRT(阴极射线管)或LCD(液晶显示器)监视器以及键盘和例如鼠标和跟踪球的指示设备的计算机上实施,其中,监视器用于向用户显示信息,通过键盘和指示设备用户能够向计算机提供输入。也能够使用其它种类的设备来提供与用户的交互;例如,提供给用户的反馈可以是任何形式的感观反馈,例如视觉反馈、听觉反馈或触觉反馈;并且能够以任何形式接收来自用户的输入,包含声音、话音或触觉输入。
本发明能够在包含后端组件(例如,数据服务器)、中间件组件(例如,应用服务器)、或前端组件(例如,具有图形用户界面或网络浏览器的客户端计算机,通过该图形用户界面或网络浏览器用户能够与本发明的实施例交互),或上述后端、中间件和前端组件的任意组合的计算机上实现。系统的组件可以通过任何形式或介质的数字数据通信,例如通信网络,来相互连接。通信网络的例子包含局域网(“LAN”)和广域网(“WAN”),例如因特网。
计算系统能够包含客户端和服务器。客户端和服务器通常互为远程,并且一般通过通信网络交互。客户端和服务器的关系通过在各自的计算机上运行的彼此具有客户端-服务器关系的计算机程序的作用而建立。
已经按照具体的实现方式说明了本发明,但是其它的实现方式也在所附权利要求书的范围之内。例如,操作能够以不同的顺序执行而仍然获得期望的结果。在某些实现方式中,多任务和并行处理可能是优选的。
Claims (20)
1、一种系统,包括:
在可信状态下运行的主计算机;以及
安装在所述主计算机上的许可证管理器,所述许可证管理器被配置成提供对一个或多个软件程序的访问,所述一个或多个软件程序仅仅能够通过许可证管理器被访问,所述许可证管理器被绑定到主计算机的可信状态,从而如果可信状态不再存在,则该许可证管理器就不能被执行,并且所述一个或多个软件程序就不能被访问。
2、如权利要求1所述的系统,其中,所述主计算机是TCPA(可信计算平台联盟)使能计算机。
3、如权利要求1所述的系统,其中,所述可信状态是通过使用安全启动过程启动所述主计算机而被建立的。
4、如权利要求3所述的系统,其中:
所述主计算机包含硬件组件和软件组件,所述软件组件包含操作系统,所述硬件组件包含用于测量的信任根核(CRTM),所述CRTM为可信组件;并且
所述安全启动过程涉及在将系统控制移交给所述操作系统之前,使用可信组件核验所述硬件组件的可信度,随后,所述操作系统核验所述软件组件的完整性。
5、如权利要求4所述的系统,其中,
所述硬件组件还包含可信平台模块(TPM);并且
所述硬件组件和软件组件的可信度是使用存储在TPM中的系统配置数据核验的。
6、如权利要求1所述的系统,其中,所述许可证管理器被划分成动态数据部分和静态代码部分,所述动态数据部分包含在执行许可证管理器期间改变的数据,所述静态代码部分包含在执行所述许可证管理器期间不变的数据。
7、如权利要求6所述的系统,其中,所述静态代码部分被划分为两个子部分,其中,第一子部分存储软件程序的代码,而第二子部分存储许可证管理器的配置数据。
8、如权利要求6所述的系统,其中,所述动态数据部分由加密密钥(数据密钥)保护,所述静态代码部分由不同的加密密钥(代码密钥)保护。
9、如权利要求8所述的系统,其中,所述数据密钥和代码密钥由不同的加密密钥(外部密钥)保护。
10、如权利要求9所述的系统,其中,所述外部密钥被绑定到主计算机的可信状态。
11、一种在信息载体上有形地实施的计算机程序产品,所述计算机程序产品可操作用以导致数据处理装置执行包括下列步骤的操作:
核验主计算机正在可信状态下运行;
从主计算机接收第一加密密钥,该第一加密密钥被绑定到主计算机的可信状态;
使用第一加密密钥对许可证管理器加密;并且
将加密后的许可证管理器传送到主计算机。
12、如权利要求11所述的计算机程序产品,其中,所述核验主计算机正在可信状态下运行包含执行对主计算机的远程证明处理。
13、如权利要求12所述的计算机程序产品,其中,所述执行对主计算机的远程证明处理包含:
从主计算机接收系统配置数据;并且
将接收到的系统配置数据与一组已知的系统配置相比较。
14、如权利要求12所述的计算机程序产品,其中,所述许可证管理器被划分为动态数据部分和静态代码部分,所述动态数据部分包含在执行许可证管理器期间改变的数据,静态代码部分包含在执行许可证管理器期间不变的数据。
15、如权利要求14所述的计算机程序产品,其中,所述使用第一加密密钥对许可证管理器加密包含使用第二加密密钥对动态数据部分加密,使用第三加密密钥对静态代码部分加密,并且使用第一加密密钥对第一和第二加密密钥加密。
16、一种用于将许可证管理器传送给主计算机的方法,该方法包括:
核验主计算机正在可信状态下运行;
从主计算机接收加密密钥,该加密密钥被绑定到主计算机的可信状态;
使用所述加密密钥对许可证管理器加密;以及
将加密后的许可证管理器传送给主计算机。
17、如权利要求16所述的方法,其中,所述核验主计算机正在可信状态下运行包含执行对主计算机的远程证明处理。
18、如权利要求17所述的方法,其中,所述执行对主计算机的远程证明处理包含:
从主计算机接收系统配置数据;并且
将接收到的系统配置数据与一组已知的系统配置相比较。
19、如权利要求16所述的方法,其中,所述许可证管理器被划分为动态数据部分和静态代码部分,所述动态数据部分包含在执行许可证管理器期间改变的数据,所述静态代码部分包含在执行许可证管理器期间不变的数据。
20、如权利要求19所述的方法,其中,所述使用第一加密密钥对许可证管理器加密包含使用第二加密密钥对所述动态数据部分加密,使用第三加密密钥对所述静态代码部分加密,以及使用第一加密密钥对第一和第二加密密钥加密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/020,386 | 2004-12-22 | ||
US11/020,386 US7818585B2 (en) | 2004-12-22 | 2004-12-22 | Secure license management |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1808455A true CN1808455A (zh) | 2006-07-26 |
CN100470565C CN100470565C (zh) | 2009-03-18 |
Family
ID=35966461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB200510022937XA Active CN100470565C (zh) | 2004-12-22 | 2005-12-22 | 安全许可证管理 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7818585B2 (zh) |
EP (1) | EP1674963B1 (zh) |
JP (1) | JP4599288B2 (zh) |
CN (1) | CN100470565C (zh) |
AT (1) | ATE404932T1 (zh) |
DE (1) | DE602005008880D1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101925908B (zh) * | 2008-01-30 | 2013-08-14 | 松下电器产业株式会社 | 可选的部件的安全引导方法、设备和集成电路 |
US8701205B2 (en) | 2009-04-15 | 2014-04-15 | Interdigital Patent Holdings, Inc. | Validation and/or authentication of a device for communication with network |
CN104429040A (zh) * | 2012-05-08 | 2015-03-18 | 阿尔卡特朗讯 | 用于在云网络中加速连接的方法和装置 |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040236589A1 (en) * | 2001-08-10 | 2004-11-25 | Eiji Takahashi | Electronic device |
US8566791B2 (en) * | 2005-05-05 | 2013-10-22 | Blackberry Limited | Retrofitting authentication onto firmware |
GB2431250A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
US7930728B2 (en) * | 2006-01-06 | 2011-04-19 | Intel Corporation | Mechanism to support rights management in a pre-operating system environment |
CN101473333B (zh) * | 2006-06-21 | 2011-09-07 | 威步系统股份公司 | 入侵检测的方法和系统 |
US20080022412A1 (en) * | 2006-06-28 | 2008-01-24 | David Carroll Challener | System and method for TPM key security based on use count |
US20080046752A1 (en) * | 2006-08-09 | 2008-02-21 | Stefan Berger | Method, system, and program product for remotely attesting to a state of a computer system |
JP2008060653A (ja) * | 2006-08-29 | 2008-03-13 | Matsushita Electric Ind Co Ltd | 制御装置 |
EP1903463A1 (en) * | 2006-09-21 | 2008-03-26 | Nokia Siemens Networks Gmbh & Co. Kg | Method and entity for protected distribution of data |
JP4154444B2 (ja) * | 2006-10-16 | 2008-09-24 | シャープ株式会社 | 情報記録装置、情報再生装置、プログラム、及び記録媒体 |
US8104084B2 (en) * | 2006-11-07 | 2012-01-24 | Ricoh Company, Ltd. | Authorizing a user to a device |
JP4936538B2 (ja) * | 2007-07-19 | 2012-05-23 | キヤノン株式会社 | 情報処理装置、使用権譲渡方法、使用権取得方法、及びコンピュータプログラム |
US7853804B2 (en) * | 2007-09-10 | 2010-12-14 | Lenovo (Singapore) Pte. Ltd. | System and method for secure data disposal |
KR100964373B1 (ko) * | 2007-12-18 | 2010-06-17 | 한국전자통신연구원 | 이동 단말기 및 이동 단말기의 보안 데이터 업그레이드방법 |
EP3346669A1 (en) * | 2008-01-18 | 2018-07-11 | Interdigital Patent Holdings, Inc. | Method and apparatus for enabling machine to machine communication |
US8255688B2 (en) * | 2008-01-23 | 2012-08-28 | Mastercard International Incorporated | Systems and methods for mutual authentication using one time codes |
US20100082960A1 (en) * | 2008-09-30 | 2010-04-01 | Steve Grobman | Protected network boot of operating system |
KR101760451B1 (ko) | 2009-03-05 | 2017-07-24 | 인터디지탈 패튼 홀딩스, 인크 | H(e)NB 무결성 검증 및 확인을 위한 방법 및 장치 |
KR20120034755A (ko) | 2009-03-06 | 2012-04-12 | 인터디지탈 패튼 홀딩스, 인크 | 무선 장치들의 플랫폼 입증 및 관리 |
EP2635991B1 (en) | 2010-11-05 | 2015-09-16 | InterDigital Patent Holdings, Inc. | Device validation, distress indication, and remediation |
CN103201758A (zh) * | 2010-11-10 | 2013-07-10 | 斯玛特哈伯私人有限公司 | 经由未受保全公共电信基础设施执行金融交易的方法及装置 |
EP3518128B1 (en) * | 2011-03-30 | 2021-04-28 | Irdeto B.V. | Enabling a software application to be executed on a hardware device |
US8863133B2 (en) | 2011-06-02 | 2014-10-14 | Microsoft Corporation | License management in a cluster environment |
WO2013085517A1 (en) * | 2011-12-08 | 2013-06-13 | Intel Corporation | Method and apparatus for policy-based content sharing in a peer to peer manner using a hardware based root of trust |
JP2013149171A (ja) * | 2012-01-20 | 2013-08-01 | Panasonic Corp | プログラム実行方法およびその装置 |
US9684630B1 (en) * | 2012-12-05 | 2017-06-20 | Amazon Technologies, Inc. | Provisioning of cryptographic modules |
US9886585B2 (en) | 2013-06-14 | 2018-02-06 | Sap Se | Multi-layer data security |
DE102014101836A1 (de) * | 2014-02-13 | 2015-08-13 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zum Hochfahren eines Produktions-Computersystems |
JP6375679B2 (ja) | 2014-04-24 | 2018-08-22 | 富士通株式会社 | サーバ情報管理装置,サーバ情報管理プログラム,及びサーバ情報管理方法 |
JP6208645B2 (ja) * | 2014-09-30 | 2017-10-04 | 富士通エフ・アイ・ピー株式会社 | ライセンス管理方法及びライセンス管理システム |
US9984238B1 (en) | 2015-03-30 | 2018-05-29 | Amazon Technologies, Inc. | Intelligent storage devices with cryptographic functionality |
US9887842B2 (en) | 2015-06-30 | 2018-02-06 | International Business Machines Corporation | Binding software application bundles to a physical execution medium |
US10394500B2 (en) * | 2016-08-05 | 2019-08-27 | Ricoh Company, Ltd. | Information processing system and application installation method |
US11316693B2 (en) * | 2018-04-13 | 2022-04-26 | Microsoft Technology Licensing, Llc | Trusted platform module-based prepaid access token for commercial IoT online services |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0880840A4 (en) * | 1996-01-11 | 2002-10-23 | Mrj Inc | DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY |
US6920567B1 (en) * | 1999-04-07 | 2005-07-19 | Viatech Technologies Inc. | System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files |
US20030037237A1 (en) | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US7509687B2 (en) | 2002-03-16 | 2009-03-24 | Trustedflow Systems, Inc. | Remotely authenticated operation method |
US7496540B2 (en) * | 2002-03-27 | 2009-02-24 | Convergys Cmg Utah | System and method for securing digital content |
EP1542112A4 (en) | 2002-07-09 | 2008-04-09 | Fujitsu Ltd | UCT RESISTANT TO OPEN-TYPE UNIVERSAL ATTACKS, AND ASSOCIATED APPLICATION SYSTEM |
GB2391341A (en) | 2002-07-31 | 2004-02-04 | Hewlett Packard Co | A method of validating the rights of a user to participate in an interactive computer environment |
GB2403309B (en) * | 2003-06-27 | 2006-11-22 | Hewlett Packard Development Co | Apparatus for and method of evaluating security within a data processing or transactional environment |
GB2404537B (en) * | 2003-07-31 | 2007-03-14 | Hewlett Packard Development Co | Controlling access to data |
GB2404536B (en) * | 2003-07-31 | 2007-02-28 | Hewlett Packard Development Co | Protection of data |
US7421588B2 (en) * | 2003-12-30 | 2008-09-02 | Lenovo Pte Ltd | Apparatus, system, and method for sealing a data repository to a trusted computing platform |
-
2004
- 2004-12-22 US US11/020,386 patent/US7818585B2/en active Active
-
2005
- 2005-11-14 AT AT05024856T patent/ATE404932T1/de not_active IP Right Cessation
- 2005-11-14 EP EP05024856A patent/EP1674963B1/en active Active
- 2005-11-14 DE DE602005008880T patent/DE602005008880D1/de active Active
- 2005-12-22 CN CNB200510022937XA patent/CN100470565C/zh active Active
- 2005-12-22 JP JP2005370920A patent/JP4599288B2/ja active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101925908B (zh) * | 2008-01-30 | 2013-08-14 | 松下电器产业株式会社 | 可选的部件的安全引导方法、设备和集成电路 |
US8701205B2 (en) | 2009-04-15 | 2014-04-15 | Interdigital Patent Holdings, Inc. | Validation and/or authentication of a device for communication with network |
TWI450556B (zh) * | 2009-04-15 | 2014-08-21 | Interdigital Patent Holdings | 外部通信實體可認證的裝置及方法 |
CN104429040A (zh) * | 2012-05-08 | 2015-03-18 | 阿尔卡特朗讯 | 用于在云网络中加速连接的方法和装置 |
CN104429040B (zh) * | 2012-05-08 | 2018-12-07 | 阿尔卡特朗讯 | 用于在云网络中加速连接的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US7818585B2 (en) | 2010-10-19 |
ATE404932T1 (de) | 2008-08-15 |
JP4599288B2 (ja) | 2010-12-15 |
DE602005008880D1 (de) | 2008-09-25 |
JP2006179007A (ja) | 2006-07-06 |
CN100470565C (zh) | 2009-03-18 |
US20060137022A1 (en) | 2006-06-22 |
EP1674963A1 (en) | 2006-06-28 |
EP1674963B1 (en) | 2008-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1808455A (zh) | 安全许可证管理 | |
JP5500458B2 (ja) | プロセッサメインメモリのメモリコンテンツのセキュリティ保護 | |
CN103620612B (zh) | 包括端口和来宾域的计算设备 | |
US7836299B2 (en) | Virtualization of software configuration registers of the TPM cryptographic processor | |
CN103026347B (zh) | 多核架构中的虚拟机内存划分 | |
US8615801B2 (en) | Software authorization utilizing software reputation | |
CN1685297A (zh) | 在多处理器环境中单方地加载安全操作系统的装置和方法 | |
US20130067236A1 (en) | Systems for validating hardware devices | |
US9916454B2 (en) | User controllable platform-level trigger to set policy for protecting platform from malware | |
US20190238560A1 (en) | Systems and methods to provide secure storage | |
US20090222915A1 (en) | System and Method for Securely Clearing Secret Data that Remain in a Computer System Memory | |
US9185079B2 (en) | Method and apparatus to tunnel messages to storage devices by overloading read/write commands | |
CN107704308B (zh) | 虚拟平台vTPM管理系统、信任链构建方法及装置、存储介质 | |
EP2795511A1 (en) | User controllable platform-level trigger to set policy for protecting platform from malware | |
TWI564743B (zh) | 使用儲存裝置以實施數位版權管理保護之方法及設備 | |
US9270657B2 (en) | Activation and monetization of features built into storage subsystems using a trusted connect service back end infrastructure | |
EP4020156B1 (en) | Reducing latency of hardware trusted execution environments | |
US20220413936A1 (en) | Software containers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |