CN1965527B - 加密签章服务的签章特权的管理 - Google Patents

加密签章服务的签章特权的管理 Download PDF

Info

Publication number
CN1965527B
CN1965527B CN200580018682.8A CN200580018682A CN1965527B CN 1965527 B CN1965527 B CN 1965527B CN 200580018682 A CN200580018682 A CN 200580018682A CN 1965527 B CN1965527 B CN 1965527B
Authority
CN
China
Prior art keywords
entity
signature
cryptographic
stamped signature
privilege
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200580018682.8A
Other languages
English (en)
Other versions
CN1965527A (zh
Inventor
安东尼·P·莫洛二世
奥利弗·米凯利斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1965527A publication Critical patent/CN1965527A/zh
Application granted granted Critical
Publication of CN1965527B publication Critical patent/CN1965527B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

一管理系统(MS)管理期望加密签章的实体的签章特权,且一认证机构(CA)提供一加密签章服务。MS为实体注册所述加密签章服务,确定每个实体的签章特权,且处理来自实体的对签章的请求。对于注册,MS获取所述实体的注册信息并调用CA以为所述实体产生一身份证书。此身份证书含有用于唯一地标识所述实体的加密信息。对于签章产生,MS从所述实体接收对一签章的请求,鉴定所述实体,基于为所述实体存储的所述签章特权而授权或拒绝所述请求,并在所述签章被授权时,调用CA以产生所述签章。CA提供所述加密签章服务并根据MS的指导产生签章和证书。

Description

加密签章服务的签章特权的管理
技术领域
本发明大体上涉及密码学,且更具体地说,涉及用于管理加密签章服务的签章特权的技术。
背景技术
密码学广泛用于为各种应用提供安全性。密码学可用于保卫机密和重要信息,提供鉴定,支持安全交易,保护软件和内容等等。
举例来说,密码学可用于控制哪些软件发布可由无线装置(例如,蜂窝式电话)来执行。无线装置通常要求软件控制装置内的硬件并支持各种已设计的功能。软件可在制造期间加载到装置内的非易失性存储器中和/或在启动期间下载到装置上。不管软件如何加载到装置上,都可能需要或有必要(1)查明所加载的软件是否被授权,(2)如果软件为经授权版本,那么允许执行所述软件,且(3)如果软件为未授权版本,那么阻止执行所述软件。
使问题复杂的是,可能有很多不同模式的无线装置和用于每一装置模式的很多不同软件发布。此外,可能有很多卖主,且每个卖主都可具有关于卖主可能为每一装置模式使用哪些软件发布的不同特权。因此,明了不同卖主的特权并以有效方式为这些卖主提供加密服务可能是有挑战性的。
发明内容
本文描述用于管理加密签章服务的签章特权的技术。如本文所使用,签章特权涉及“权力”,在所述“权力”下,实体被授权从加密签章服务获取加密签章(或简单地说,“签章”)。可通过许可协定的条款或一些其它手段来产生这些权力。签章特权(其还可称为“权利”)可指示签章可为此而被获取的项或项的组合。这些项通常视应用而定。举例来说,项可为软件发布、硬件平台等等。项还可为适合下载到电子装置上的内容(例如,游戏、音乐、视频等等)。加密签章服务是在由实体请求时且在基于实体的签章特权而授权签章时产生签章的服务。
在实施例中,管理系统(MS)管理需要加密签章的实体(例如卖主)的签章特权,且认证机构(CA)提供加密签章服务。MS利用CA为卖主注册加密签章服务,确定每个经注册的卖主的签章特权,并处理卖主对签章的请求。为了利用CA来注册卖主,MS获取卖主的注册信息(其可由MS管理员提供)并调用CA以为卖主产生身份证书。此身份证书含有用于唯一地标识所述卖主的加密信息。对于签章产生,MS从卖主接收对签章的请求,鉴定卖主,基于为卖主而存储在MS处的签章特权而授权或拒绝所述请求,并在签章被授权时,调用CA以产生签章。CA提供加密签章服务并根据MS的指导而产生签章和证书。
下文进一步详细描述本发明的各个方面和实施例。
附图说明
结合附图,从下文所陈述的详细描述内容将更加了解本发明的特征和性质,在附图中,相似参考符号始终对应地标识,且其中:
图1展示卖主的签章特权的示范性体系;
图2展示用于管理签章特权并提供加密签章服务的整个系统;
图3展示由卖主的管理系统执行的过程;
图4展示管理系统、认证机构和卖主;
图5展示注册过程;
图6展示更新卖主的签章特权的过程;
图7展示用于获取签章特权信息的网页;
图8展示卖主、管理系统与认证机构之间的用于产生签章的相互作用;
图9展示签章产生过程;
图10展示产生代码签章和代码图像的处理;
图11展示由卖主产生的代码图像;和
图12展示管理系统、认证机构、卖主和无线装置的方框图。
具体实施方式
本文使用词语“示范性”来表示“用作实例、例子或说明”。本文描述为“示范性”的任何实施例或设计都不必解释为与其它实施例或设计相比为优选或有利的。
如本文所述,用于管理加密签章服务的签章特权的技术可用于各种应用。为清楚起见,为示范性应用具体地描述这些技术,所述示范性应用是特定软件(或软件版本)在特定硬件平台上的经授权(例如经许可)的使用的强制执行。
对于此示范性应用,许可者实体可具有对于各种硬件平台的权力,且每个平台可被分配有一不同硬件标识符(ID)。许可者实体可给予另一实体(例如卖主)用于一些硬件平台的许可证且不给予用于其它硬件平台的许可证。对于每个经许可的硬件平台,可给予卖主许可证以使用某些软件发布,其中每个软件发布可具有不同的能力和功能。可进一步将卖主限制于对每个经许可的软件发布的某些(或无)调试能力。为了有效地调试硬件平台,可能需要访问给定硬件平台的内部电路。然而,对内部电路的访问也损害了硬件平台的安全性。因此,调试能力界定对允许卖主使用的内部电路的访问的程度。
图1展示卖主的签章特权的示范性体系。在此实例中,卖主具有用于三个不同硬件平台的许可证,所述三个不同硬件平台表示为硬件1、硬件2和硬件3。每个硬件平台都可对应于(例如)用于无线装置的不同专用集成电路(ASIC)。对于硬件1,卖主被许可三个不同软件发布,所述三个不同软件发布表示为软件1 Rel 1.0、软件1 Rel 2.0和软件1 Rel 2.1。对于软件1 Rel 2.0,卖主被授权具有所有调试、用户模式调试和记录能力,其为针对软件和/或硬件的不同调试能力。对于硬件2,卖主被许可单个软件发布,所述单个软件发布表示为软件2 Rel 1.0,且卖主还被授权具有对此软件发布的正确记录能力。对于硬件3,卖主被许可两个不同软件发布,所述两个不同软件发布表示为软件3 Rel 1.0和软件3 Rel 2.0。对于软件3 Rel 2.0,卖主被授权具有用户模式调试、应用调试和记录能力。卖主未被授权具有对其它软件发布的任何调试能力。对于此示范性应用,签章特权涉及授权给卖主的硬件平台、软件发布和调试能力的特定组合。
图2展示用于管理签章特权并提供加密签章服务的整个系统200。卖主230a到230n每一者可经授权以为无线装置240a到240z提供软件。无线装置240可利用不同硬件平台且可由卖主230制造,卖主230可为原设备制造商(OEM)或其他实体。软件可为用于操作无线装置的硬件平台的程序代码。每个卖主230都可与一个或一个以上许可实体达成一个或一个以上许可协定。这些协定授权卖主230为某些硬件平台提供某些软件发布。
认证机构220为系统200执行加密功能。认证机构220提供加密签章服务,产生并管理密钥,产生签章和证书等等。认证机构220为已经向管理系统210注册的每个卖主230产生唯一秘密身份。如果签章被授权,那么只要卖主230请求,认证机构220就还产生签章。
管理系统210为卖主230注册加密签章服务,确定每个经注册的卖主230的签章特权并处理来自卖主230的对签章的请求。管理系统210还保存经注册的卖主230和每个经注册的卖主230的签章特权的数据库。可根据卖主230的许可协定或一些其它手段来确定卖主230及其签章特权。在图2的系统200中,将因特网展示为卖主230、管理系统210与认证机构220之间的媒介。然而,应注意,可在使用其它媒介来通信地耦合卖主230、管理系统210和认证机构220的系统中实施本文所述的实施例。
如果卖主230具有卖主230需要的用以通过利用特定硬件平台下载到无线装置240上的特定软件发布,那么卖主230与管理系统210相互作用以为软件发布请求签章。如果卖主230具有用于软件发布与硬件平台的组合的签章特权,那么管理系统210调用认证机构220以产生所请求的签章。认证机构220从卖主230和管理系统210获取有关签章信息,为软件发布和硬件平台产生签章并将签章和代码证书发送给卖主230。代码证书含有用于鉴定签章的加密信息。接着,卖主230形成具有软件发布、签章和证书的代码图像。所述图像可下载到无线装置240上。其后,无线装置240基于证书中的加密信息和装置240内的安全信息使图像中的签章生效。如果签章生效,这指示装置240被授权执行软件,那么无线装置240仅执行图像中的软件。
图3展示由一个卖主的管理系统执行的整个过程300的流程图。卖主首先向管理系统注册,或更新卖主的注册312。需要向管理系统进行有效注册以便从加密签章服务请求并获得签章。确定卖主的签章特权(例如,基于卖主的许可协定)并将其存储在由管理系统维护的数据库中314。举例来说,签章特权可涉及卖主被授权用于每个硬件平台的特定软件发布、对每个软件发布的调试能力等等。只要卖主的签章特权有改动,就可执行方框314。
其后,管理系统从卖主接收对用于特定软件发布和特定硬件平台的签章的请求322。管理系统对卖主进行鉴定以确保卖主的身份是所要求的324。如果卖主被鉴定为具有有效注册且具有对软件发布和硬件平台的签章特权,那么管理系统授权卖主对签章的请求326。如果请求被授权,那么管理系统开始产生签章(例如,经由与认证机构的通信),且其后接收签章产生的状态指示符328。每次卖主请求签章时都执行方框322到328。
管理系统可出于各种原因而撤回卖主的签章特权332。举例来说,如果在指定时间周期内注册未更新,如果卖主的安全信息被损害,如果卖主不依照其许可协定等等,那么可撤回卖主的签章特权。如果撤回卖主的签章特权,那么管理系统拒绝来自卖主的对签章的所有随后请求。也可对被撤回的卖主采取其它行动以保卫整个系统的完整性。
图4展示系统200中的管理系统210、认证机构220和一个卖主230x的实施例的方框图。对于此实施例,管理系统(MS)210包括MS服务器212、保存有数据库的安全存储单元214,和管理员(admin)计算机216。MS服务器212管理卖主的注册和更新,维护经注册的卖主及其签章特权的数据库并处理对签章的请求。MS服务器212与认证机构229和卖主230x通信以便进行注册和产生签章。存储单元214存储针对卖主及其签章特权的数据库。MS管理员可使用admin计算机216来访问MS服务器212,以便注册并更新卖主及其签章特权。Admin计算机216可经由内联网(如图4中所示)或直接连接与MS服务器212通信。Admin计算机216也可为MS服务器212的一部分。
认证机构(CA)220包括CA服务器222和签章产生器224。CA服务器222与管理系统210和卖主230x通信以便进行注册和产生签章。签章产生器224管理密钥并产生签章和证书。如果由CA服务器222指导,签章产生器224作为注册过程的一部分为卖主产生身份证书,且还作为签章产生过程的一部分为卖主产生签章。此身份证书含有用于唯一地标识卖主的加密信息。在实施例中,此加密信息采取卖主的私人密钥的形式,其在本文称为“卖主私人密钥”。如下文所述,可使用(1)从卖主和管理系统210接收到的信息和(2)由签章产生器224存储的安全信息来产生身份证书和签章。
卖主230x包括卖主服务器232和身份模块234。卖主服务器232与管理系统210和认证机构220通信以便进行注册和产生签章。身份模块234是加密安全的并保存卖主230x的身份证书。可将身份模块234建构为(例如)硬件令牌(或加密令牌),其经由输入/输出(I/O)端口耦合到卖主服务器232。卖主服务器232与身份模块234的组合也可称为“签章工具”。
图4展示系统200中的三个实体的实施例。然而,可以可与图4中所示的方式不同的各种方式来建构这些实体中的每一者。举例来说,认证机构220可为管理系统210的一部分。在此情况下,CA服务器222可经由直接连接耦合到MS服务器212,或MS服务器212可直接与签章产生器224通信。
图5展示用于向管理系统210注册卖主230x的注册过程500的信号流程图。为了清楚起见,结合图4中的方框图来描述注册过程。
具有合适权限的MS管理员开始注册过程。MS管理员使用admin系统216来经由安全链接访问管理系统210(步骤512)。可用安全套接字层(SSL)会话或通过一些其它手段来获取安全链接。管理系统210鉴定MS管理员身份,并在鉴定合格时促进对于卖主230x的注册信息的收集(步骤514)。在实施例中,管理系统210提供可用于注册的所有选项并允许MS管理员从可用注册选项中选择。此类选项可为卖主公司名称、联系邮寄和电子邮件地址等等。接着,MS管理员将从可用选项中为卖主230x选择适当的注册选项。在另一实施例中,管理系统210提供适当的对话框,且MS管理员经由这些对话框来输入注册信息。在任何情况下,MS管理员都输入卖主230x的注册信息并将信息提交给管理系统210(步骤516)。步骤512、514和516对应于图4中的步骤A。
一接收到注册信息,管理系统210就通过安全链接将一些或所有注册信息传递(即,递交或发送)给认证机构220(步骤522,其对应于图4中的步骤B)。认证机构220接收所传递的注册信息,执行管理系统210的鉴定并使用所传递的注册信息就身份模块而联系卖主230x,并执行卖主230x的核实(步骤524)。认证机构220还将注册回执(registration acknowledgment,ack)返回给管理系统210(步骤526)。接着,管理系统210更新数据库以指示正为卖主230x建立身份证书(步骤528),且管理系统210还将回执转发给MS管理员(步骤530)。
在处理注册信息后,认证机构220将注册过程的通知和对卖主完成向认证机构的注册过程的邀请发送给卖主230x(步骤532,其对应于图4中的步骤C)。通知和邀请可(例如)经由电子邮件或一些其它手段连同认证机构的统一资源定位符(URL)一起发送。接着,卖主230x使用所提供的URL经由安全链接来访问认证机构220,完成在线注册并提供用于核实(即,检查和证实)卖主的有关信息(步骤534,其对应于图4中的步骤D)。接着,认证机构220基于从卖主和管理系统收集到的信息来核实卖主230x(步骤536,其对应于图4中的步骤E)。可通过分析来自管理系统210的所传递的注册信息并对照各种法律商务文档验证所分析的数据来执行核实。举例来说,卖主可请求邓白氏报告(Dunand Bradstreet report,D&B报告)。一旦卖主的身份已被确定为有效实体,且记录上没有未解决的法律问题,卖主即被“核实”。一旦卖主230x已经被核实,那么认证机构220就为卖主产生身份证书(同样在步骤536中)并将具有身份证书的身份模块传送给卖主(步骤538,其对应于图4中的步骤F)。
管理系统210可(例如周期性地或在被触发时)轮询认证机构220以获取对卖主230x的注册状态的更新(步骤540)。响应于所述轮询并在产生身份证书后,认证机构220将注册状态的通知发送给管理系统210(步骤542,其对应于图4中的步骤G)。此通知可包括(例如)用于使与身份证书一起产生的任何经签章的数据生效的一公共证书、步骤532中的卖主通知的时间/日期、步骤534中的卖主访问的时间/日期、步骤536中的核实和身份证书产生的时间/日期、步骤538中的身份证书传送的时间/日期等等。管理系统210将注册状态的通知转发给MS管理员(步骤544)且还以来自认证机构220的通知中的信息相应地更新其数据库(步骤546)。
管理系统210维护每个经注册的卖主的签章特权的数据库。MS管理员可经由管理系统设定并更新每个卖主的签章特权。
图6展示用于更新卖主230x的签章特权的过程600的信号流程图。MS管理器经由安全链接访问管理系统210(步骤612)。管理系统210鉴定MS管理员身份,并在鉴定合格时,促进对于卖主230x的签章特权的信息的收集(步骤614)。在实施例中,管理系统210提供可用于卖主230x的所有签章特权选项,并允许MS管理员从可用选项中选择。在另一实施例中,管理系统210提供适当的对话框,且MS管理员经由这些对话框来输入签章特权信息。在任何情况下,MS管理员都提供卖主230x的签章特权信息并将信息提交给管理系统210(步骤616)。接着,管理系统210以签章特权信息来更新其数据库(步骤618)并将状态返回给MS管理员(步骤620)。
图7展示可由管理系统210显示给MS管理员以为卖主获取签章特权信息的网页700。网页700包括用于选择卖主的部分710、用于为选定卖主选择硬件平台的部分720、用于为选定硬件平台选择软件发布的部分740和用于为选定软件发布选择调试能力的部分760。
在网页700上,MS管理员可单击按钮714以查看菜单框712中的所有经注册的卖主的列表(图7中未展示)。接着,MS管理员可下卷卖主列表、在列表中选择卖主并单击选择按钮716。接着,管理系统210停止当前为选定卖主而存储的所有签章特权。MS管理员可单击按钮724以在框722中查看已经授权给选定卖主的硬件平台列表。接着,MS管理员可下卷所述列表,选择硬件平台并单击编辑按钮726以为选定硬件平台而改变签章特权或单击删除按钮728以删除硬件平台。MS管理员还可通过单击按钮734来为选定卖主添加新的硬件平台,在框732中选择所显示的硬件平台并单击添加按钮736。以与上文所述的用于选择硬件平台的方式类似的方式,MS管理员可使用部分740中的按钮和框来为每个选定硬件平台选择软件发布。MS管理员还可通过检查部分760中的适当的框来为每个选定软件发布选择调试能力。
图8展示卖主230x、管理系统210与认证机构220之间的用于产生签章的相互作用。卖主230x可请求特定软件发布、特定调试能力和特定硬件平台的签章。仅在卖主230x具有合适的签章特权时,管理系统210才授权产生签章。这防止卖主230x在未经许可的硬件平台上加载并使用软件,在经许可的硬件平台上使用未经许可的软件发布,对经许可的软件发布使用未经授权的调试能力等等。
图9展示签章产生过程900的信号流程图。为了清楚起见,结合图8中所示的图来描述签章产生。
卖主230x的管理员(或卖主管理员)经由安全链接来访问管理系统210以请求签章(步骤912,其对应于图8中的步骤A)。管理系统210例如基于与卖主私人密钥一起产生并连同请求一起发送的卖主签章来鉴定卖主身份(步骤914)。如果卖主230x被鉴定合格,那么管理系统210显示卖主的签章特权(同样在步骤914中)。卖主管理员从由卖主230x的签章特权确定的可用选项中选择所需签章选项(步骤916)。举例来说,卖主管理员可从经授权的硬件平台中选择特定硬件平台,从那些授权给选定硬件平台的软件发布中选择特定软件发布,并从那些授权给选定软件发布的调试能力中选择所需调试能力。步骤912、914和916对应于图8中的步骤B。
一接收到由卖主管理员提交的签章选项,管理系统210就通过经由安全链接将签章选项和卖主ID传递到认证机构220来开始签章交易(步骤922,其也对应于图8中的步骤B)。所传递的签章选项可包括选定硬件平台的硬件ID、选定软件发布的软件ID和选定调试能力。管理系统210也可发送MS重定向URL,认证机构220可使用所述MS重定向URL在签章交易完成时传送签章统计。认证机构220处理从管理系统210接收到的信息(步骤924)。认证机构220鉴定管理系统210以及卖主230x的身份,且还分析接收到的信息(例如,硬件和软件ID以及调试能力)以便产生签章。
在对信息进行处理后,认证机构220将CA重定向URL返回给管理系统210(步骤926)。此URL将卖主管理员重定向到CA网站以将签章小应用程序下载到卖主服务器232上(步骤928,其对应于图8中的步骤C)。此小应用程序对卖主230x处的签章产生执行预处理。接着,卖主管理员(例如)经由小应用程序来选择含有待签章的软件发布的文件(步骤932)。小应用程序为选定软件文件产生一散列文件(其也称为“消息摘要”)(步骤934)。由于软件文件可为具有很多兆字节的代码的较大文件,所以散列产生较短的固定尺寸的散列文件(例如具有160个位),其可比潜在较大的软件文件更便利地传递。接着,卖主管理员提交散列文件,且卖主230x处的小应用程序将散列文件传递给认证机构220(步骤936,其对应于图8中的步骤D)。
认证机构220接收散列文件并通过(1)从卖主230x接收到的散列文件和(2)从管理系统210接收到的硬件ID和软件ID产生代码签章(步骤942,其对应于图8中的步骤E)。签章与代码私人密钥一起产生。认证机构220还产生代码证书,其含有CA签章、用于鉴定代码签章的代码公共密钥和从管理系统210接收到的选定调试能力(同样在步骤942中)。认证机构220进一步产生经签章的消息,其含有对刚处理过的签章请求的统计(同样在步骤942中)。接着,认证机构220将代码签章、代码证书和经签章的消息返回给卖主230x(步骤944,其对应于图8中的步骤F)。
卖主230x从认证机构220接收代码签章、代码证书和经签章的消息并形成代码图像,所述代码图像含有软件发布、代码签章和代码证书(步骤952)。其后,卖主230x可将代码图像下载到无线装置上。卖主230x处的小应用程序将经签章的消息传递给管理系统210(使用由管理系统在步骤922中发送给认证机构的MS重定向URL)(步骤954)。管理系统210使经签章的消息生效,从所述消息提取签章统计并更新其数据库(步骤956,其对应于图8中的步骤G)。
图9展示基于卖主管理员的请求而产生签章。一般来说,具有合适的身份证书且向管理系统注册的任何管理员都可请求签章。举例来说,MS管理员可请求签章。
图10展示产生代码签章、代码证书和代码图像的处理。在卖主230x处,经下载的小应用程序内的散列函数1010接收并散列含有待签章的软件发布的文件,并产生散列文件。散列函数1010将软件文件映射到对应的散列文件。散列函数1010可建构有各种加密散列函数,例如:SHA-1(安全散列算法),其提供160位散列文件;MD-5(消息摘要),其提供128位散列文件;或此项技术中已知的某一其它散列算法。卖主230x将散列文件传递给认证机构220。
认证机构220使用最少两组密钥来提供加密签章服务,所述两组密钥为:(1)一组用于签章并鉴定软件代码的私人和公共密钥,其在本文称为“代码”私人和公共密钥,和(2)一组用于标识并鉴定认证机构220的私人和公共密钥,其在本文称为“CA”私人和公共密钥。CA私人和公共密钥通常是永久的且仅在它们的秘密被损害时改变。代码私人和公共密钥可在每次请求签章时产生,且因此可能对于每个签章来说都不同。
在认证机构220处,签章产生器224内的签章函数1020从卖主230x接收散列文件,从管理系统210处的MS服务器212接收软件ID和硬件ID,且接收代码私人密钥。签章函数1020使用代码私人密钥基于(且根据)散列文件、软件ID和硬件ID来产生代码签章。签章函数1020可建构RSA(Rivest、Shamir和Adleman)算法、数字签章标准(DSS)算法或此项技术中已知的某一其它加密(数字签章或编密码)算法。
签章函数1030接收针对被签章的软件发布的调试能力、代码公共密钥、代码证书的其它字段的信息和CA私人密钥。代码公共密钥由最终用户实体(例如无线装置)用来鉴定代码签章。其它代码证书字段可携带标识产生代码证书的实体的信息、被选择供使用的加密算法、代码证书的到期日等等。代码证书具有可被设定的寿命,且可通过设定代码证书的寿命来界定调试能力的寿命。签章函数1030根据调试能力、代码公共密钥和使用CA私人密钥的其它代码证书字段来产生签章。此签章在本文中称为“CA签章”,且用于鉴定认证机构。签章函数1030可建构RSA、DSS或此项技术中已知的某一其它加密算法。接着,证书产生器1040形成具有调试能力、代码公共密钥、CA签章和其它代码证书字段的代码证书。代码证书可作为X.509证书或以此项技术中已知的某一其它格式被存储。认证机构220将代码签章和代码证书发送给卖主230x。
在卖主230x处,卖主服务器232内的组合单元1050接收并组合软件发布、软件ID、代码签章和代码证书以形成代码图像。其后,卖主230x可将代码图像下载到无线装置上。
图11展示由卖主230x产生的代码图像。代码图像含有软件代码的字段1112、软件ID(SW ID)的字段1114、由认证机构220产生的代码签章的字段1116和由认证机构220提供的代码证书的字段1118。可以PKCS(公共密钥加密标准)#7格式或此项技术中已知的某一其它格式来存储代码图像。代码图像也可含有与图11中所示的信息相比额外和/或不同的信息。
图12展示管理系统210、认证机构220、卖主230x和无线装置240x的方框图。在管理系统210处,MS服务器212包括控制器1210、存储器单元1212以及通信(comm)单元1214a和1214b。控制器1210支持卖主的注册、更新和撤回;对经注册的卖主的签章特权的维护;和根据请求产生签章。存储器单元1212存储由控制器1210使用的数据和代码。通信单元1214a和1214b分别提供与外部实体(例如,经由因特网)和admin计算机216的通信。存储单元214存储卖主及其签章特权的数据库、对已经产生的签章的统计等等。Admin计算机216类似地包括控制器1220、存储器单元1222和通信单元1224。尽管图12中未展示,但认证机构220和卖主230x处的服务器中的每一者都可包括控制器、存储器单元和通信单元。
无线装置240x可与一个或一个以上无线通信系统通信,例如码分多址(CDMA)系统、全球移动通信系统(GSM)系统等等。CDMA系统可建构一个或一个以上CDMA标准,例如IS-2000、IS-856、IS-95、宽带CDMA(W-CDMA)等等。无线装置240x能够经由发射路径和接收路径来提供双向通信。
对于发射路径,调制解调器处理器1250处理(例如编码和调制)待由无线装置240x发射的数据并向发射器单元(TMTR)1252提供数据芯片。发射器单元1252调节(例如转换成模拟、滤波、放大和上变频)数据芯片并产生经调制的信号,所述经调制的信号经由天线1254发射。对于接收路径,由一个或一个以上系统中的基站发射的信号由天线1254接收并被提供到接收器单元(RCVR)1256。接收器单元1256调节(例如滤波、放大和下变频)接收到的信号,将经调节的信号数字化并向调制解调器处理器1250提供数据样本以供解调和解码。
控制器1240执行各种函数和坐标并控制无线装置240x内的处理单元的操作。存储器单元1242存储由无线装置240x内的各种单元使用的数据和代码(例如代码图像)。I/O单元1244向外部实体提供接口,且可用于将代码图像下载到无线装置240x。总线1262使无线装置240x内的各个单元互连。
安全单元1230执行安全处理并为无线装置240x提供安全存储。安全单元1230包括:处理器1232,其执行安全处理和可能的其它处理;只读存储器(ROM)1234,其存储启动代码(boot code);单元1236,其存储装置240x的硬件ID;和单元1238,其存储认证机构220的公共密钥。单元1236和1238可建构有ROM、熔断器等等。将安全单元1230建构为安全和/或防篡改单元或模块。
处理器1232在每次无线装置240x开机时执行启动代码并执行安全处理以使代码图像中的软件代码生效,以便确保软件代码被授权执行。处理器1232基于存储在ROM 1234中的启动代码且使用嵌入安全单元1230内的硬件ID和CA公共密钥来执行所述生效过程。这允许处理器1232根据由启动代码、硬件ID和CA公共密钥界定的已知有效状态而在无线装置240x内建立信任。处理器1232仅在软件已经生效后授权执行软件代码。
为了使代码图像中的软件生效,从代码图像获取代码证书,且使用存储在安全单元1230内的CA公共密钥来使代码证书中的CA签章生效。由于使用CA私人密钥来产生CA签章,所以可使用存储在无线装置中的对应CA公共密钥来使此CA签章生效。如果CA签章生效,那么代码图像中的代码签章接下来生效。这通过使用同一散列函数(由来自认证机构220的小应用程序使用)散列代码图像中的软件代码以获取新的散列文件来实现。接着,代码签章基于新的散列文件、来自代码图像的软件ID、来自安全单元1230的硬件ID和代码证书中的代码公共密钥而生效。由于根据代码公共密钥而产生CA签章,所以在CA签章由CA公共密钥鉴定合格时鉴定此密钥合格。如此项技术中已知,也使用用于产生代码签章的加密算法的互补签章验证函数来执行签章验证。
为了清楚起见,已经针对特定应用具体描述了用于管理加密签章服务的签章特权的技术,所述特定应用是特定硬件平台的特定软件发布的经授权用途的强制执行。这些技术也可用于其它应用。举例来说,这些技术可用于保护内容,所述内容可为游戏、音乐、视频、企业应用等等。企业应用可为移动商务(例如,保护用户或用于访问在线报表、帐目等等的客户端证书)。可许可卖主Y为某些电子装置提供某些内容。管理系统注册卖主Y并相对于可由卖主签章的所有内容而存储卖主Y的签章特权。只要卖主Y想要将某些内容下载到电子装置上,卖主Y就请求签章。管理系统使卖主Y生效,在卖主Y生效且具有合适签章特权时授权签章请求,且开始产生签章。卖主Y接收针对内容的签章和证书,并将内容连同签章和证书一起下载到装置上。其后,装置使用证书中的信息(例如,对应于用于产生签章的私人密钥的公共密钥)和存储在装置中的其它安全信息(例如,装置ID、预订ID等等)使签章生效。装置仅在签章生效时使用内容。
可被签章的内容包括由各种许可和依从实体涵盖的内容,所述许可和依从实体例如4C实体(其为四个公司的集团)、内容管理许可管理局(Content Management LicenseAdministrator,CMLA)等等。
为了清楚起见,上文已经描述了管理系统和认证机构的特定实施例。对于此实施例,管理系统和认证机构是两个单独实体,这可提供某些优势。单独管理系统可提供对卖主及其签章特权的数据库的就绪访问和便利的维护。由认证机构提供的服务(核实卖主、产生签章和证书、密钥管理等等)可从当前可用且能够提供此类服务的许多商业实体中的任何一者获取。管理系统和认证机构也可建构为一个集成实体。
上文还描述了管理系统、认证机构和卖主的在线入口环境。此入口环境可提供各种益处,例如容易的可访问性和较高的可用性。管理系统、认证机构和卖主也可经由其它通信手段来通信,且这在本发明的范围内。
可通过各种手段来建构本文所述的用于管理加密签章服务的签章特权的技术。举例来说,可以硬件、软件或其组合的形式来实施这些技术。对于硬件实施方案,用于管理签章特权的处理单元可建构在一个或一个以上专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑装置(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、其它经设计以执行本文所述的功能的电子单元或其组合内。
对于软件实施方案,可用执行本文所述的功能的模块(例如,程序、函数等等)来实施所述技术。软件代码可存储在存储器单元(例如图12中的存储器单元1212)中且由处理器(例如控制器1210)执行。存储器单元可建构在处理器内或在处理器外,在后者的情况下,存储器单元可经由此项技术中已知的各种手段通信地耦合到处理器。
提供所揭示的实施例的以上描述以使所属领域的技术人员能够制造或使用本发明。所属领域的技术人员将易于明了对这些实施例的各种修改,且本文所界定的一般原理可在不脱离本发明的精神或范围的情况下应用于其它实施例。因此,希望本发明不是限于本文所示的实施例,而是符合与本文所揭示的原理和新颖特征一致的最宽范围。

Claims (33)

1.一种管理一加密签章服务的签章特权的方法,其包含:
为一第一实体注册所述加密签章服务,其中所述第一实体对应于一个或多个无线客户端;
确定所述第一实体的签章特权,所述签章特权指示若干个项,所述第一实体可针对所述项获取加密签章,其中,将由软件发布、所述软件发布和用来下载所述软件发布的硬件平台的签章和包括用于鉴定所述签章的加密信息的代码证书形成的代码图像从所述第一实体下载到所述一个或多个无线客户端上;
从所述第一实体接收对一加密签章的一请求;和
基于所述第一实体的所述签章特权而授权或拒绝所述请求。
2.根据权利要求1所述的方法,其中为所述第一实体进行注册包括:
对一登录以注册所述第一实体的管理员进行鉴定;
从所述管理员接收所述第一实体的注册信息;
将所述注册信息发送给一第二实体;且其中所述第二实体部分地基于所述注册信息检查并批准所述第一实体。
3.根据权利要求2所述的方法,其进一步包含:
从所述第二实体接收加密信息。
4.根据权利要求3所述的方法,其中由所述第二实体颁发给所述第一实体一私人密钥,且其中所述加密信息是一对应于颁发给所述第一实体的所述私人密钥的公共密钥。
5.根据权利要求1所述的方法,其进一步包含:
鉴定所述第一实体以核实所述第一实体的身份;
仅在所述第一实体的所述身份成功地鉴定合格时,处理来自所述第一实体的所述请求。
6.根据权利要求5所述的方法,其中颁发给所述第一实体一用于唯一地标识所述第一实体的身份证书,且其中基于所述身份证书中的加密信息来鉴定所述第一实体。
7.根据权利要求1所述的方法,其进一步包含:
起始一与一第二实体的交易以在所述请求被授权时产生所述加密签章。
8.根据权利要求7所述的方法,其进一步包含:
向所述第二实体提供用于产生所述加密签章的信息。
9.根据权利要求8所述的方法,其中所述用于产生所述加密签章的信息包括:
用于待签章的软件代码的软件标识符和用于所述一个或多个无线客户端中的至少一个无线客户端的硬件平台的一硬件标识符。
10.根据权利要求7所述的方法,其进一步包含:
接收一具有所述加密签章的状态信息的消息;和存储所述状态信息。
11.根据权利要求1所述的方法,其中所述签章特权涉及所述一个或多个无线客户端的硬件平台,所述第一实体被授权针对所述硬件平台获取加密签章,且其中所述请求针对一特定硬件平台的一加密签章。
12.根据权利要求1所述的方法,其中所述签章特权进一步涉及对每个软件发布的调试能力,所述第一实体被授权针对所述调试能力获取加密签章。
13.根据权利要求1所述的方法,其中所述签章特权涉及针对特定硬件平台的特定软件发布,所述第一实体被授权针对所述特定软件发布获取加密签章,且其中所述请求针对一特定硬件平台的一特定软件发布的一加密签章。
14.根据权利要求1所述的方法,其中所述签章特权涉及:
适合下载到对应于所述第一实体的所述一个或多个无线客户端中的至少一个无线客户端上的内容。
15.根据权利要求1所述的方法,其中所述确定所述第一实体的签章特权包括
对一登录以设定所述第一实体的签章特权的管理员进行鉴定,
从所述管理员接收授权给所述第一实体的签章特权的指示,和
用授权给所述第一实体的所述签章特权来更新一数据库。
16.根据权利要求1所述的方法,其进一步包含:
为复数个实体注册所述加密签章服务,其中所述第一实体是所述复数个实体之一;和
确定所述复数个实体中的每一者的签章特权。
17.根据权利要求16所述的方法,其进一步包含:
维护注册所述加密签章服务的所述复数个实体与所述复数个实体的所述签章特权的一数据库。
18.根据权利要求1所述的方法,其进一步包含:
在遇到一撤回情况时撤回所述第一实体的注册。
19.一种可操作以管理一加密签章服务的签章特权的设备,其包含:
一控制器,其操作以
为一第一实体注册所述加密签章服务,其中所述第一实体对应于一个或多个无线客户端,
确定所述第一实体的签章特权,所述签章特权指示若干个项,所述第一实体可针对所述项获取加密签章,其中,将由软件发布、所述软件发布和用来下载所述软件发布的硬件平台的签章和包括用于鉴定所述签章的加密信息的代码证书形成的代码图像从所述第一实体下载到所述一个或多个无线客户端上,
从所述第一实体接收对一加密签章的一请求,和
基于所述第一实体的所述签章特权而授权或拒绝所述请求;和
一存储单元,其操作以存储所述第一实体和所述第一实体的所述签章特权。
20.根据权利要求19所述的设备,其中所述控制器进一步操作以鉴定所述第一实体以核实所述第一实体的身份,且其中仅在所述第一实体的所述身份成功地鉴定合格时处理来自所述第一实体的所述请求。
21.根据权利要求19所述的设备,其中如果所述请求被授权,那么所述控制器进一步操作以:
起始一与一第二实体的交易以产生所述加密签章;和
向所述第二实体提供用于产生所述加密签章的信息。
22.一种可操作以管理一加密签章服务的签章特权的设备,其包含:
用于为一第一实体注册所述加密签章服务的装置,其中所述第一实体对应于一个或多个无线客户端;
用于确定所述第一实体的签章特权的装置,所述签章特权指示项,所述第一实体可针对所述项获取加密签章,其中,将由软件发布、所述软件发布和用来下载所述软件发布的硬件平台的签章和包括用于鉴定所述签章的加密信息的代码证书形成的代码图像从所述第一实体下载到所述一个或多个无线客户端上;
用于从所述第一实体接收对一加密签章的一请求的装置;和
用于基于所述第一实体的所述签章特权而授权或拒绝所述请求的装置。
23.根据权利要求22所述的设备,其进一步包含:
用于鉴定所述第一实体的装置,以核实所述第一实体的身份,且其中仅在所述第一实体的所述身份成功地鉴定合格时处理来自所述第一实体的所述请求。
24.根据权利要求22所述的设备,其进一步包含:
用于起始一与一第二实体的交易以在所述请求被授权时产生所述加密签章的装置;和
用于向所述第二实体提供用于产生所述加密签章的信息的装置。
25.一种可在第一实体上操作的用于从一第二实体获取加密签章的方法,其包含:
向一第三实体注册一加密签章服务,其中所述第一实体对应一个或多个无线客户端;
从所述第二实体接收一用于唯一地标识所述第一实体的身份证书;
经由所述第三实体请求一加密签章,其中由所述第三实体基于由所述第三实体存储的所述第一实体的信息来授权或拒绝所述加密签章;和
如果所述第三实体授权所述加密签章,那么向所述第二实体提供待签章的数据,且从所述第二实体接收所述加密签章;
其中所述加密签章允许所述第一实体向与对应于所述第一实体的所述一个或多个无线客户端提供内容,其中,所述内容适于下载到所述一个或多个无线客户端。
26.根据权利要求25所述的方法,其中如果所述第三实体授权所述加密签章,那么所述方法进一步包含:
从所述第二实体接收一小应用程序;和
用所述小应用程序来散列一待签章的文件以产生所述待签章的数据。
27.根据权利要求26所述的方法,其中所述待签章的文件含有软件代码。
28.根据权利要求26所述的方法,其中如果所述第三实体授权所述加密签章,那么所述方法进一步包含:
从所述第二实体接收一含有用于使所述加密签章生效的加密信息的证书;和
用所述文件、所述加密签章和所述证书形成一图像。
29.一种可在第一实体处操作以从一第二实体获取加密签章的设备,其包含:
用于向一第三实体注册一加密签章服务的装置,其中所述第一实体对应于一个或多个无线客户端;
用于从所述第二实体接收一用于唯一地标识所述第一实体的身份证书的装置;
用于经由所述第三实体请求一加密签章的装置,其中由所述第三实体基于由所述第三实体存储的所述第一实体的信息来授权或拒绝所述加密签章;和
用于在所述第三实体授权所述加密签章时向所述第二实体提供待签章的数据且从所述第二实体接收所述加密签章的装置;
其中所述加密签章允许所述第一实体向对应于所述第一实体的所述一个或多个无线客户端提供内容,其中,所述内容适于下载到所述一个或多个无线客户端。
30.一种提供一加密签章服务的方法,其包含:
基于在一第二实体处从一第一实体和一第三实体接收到的注册信息来检查并批准所述第一实体,其中由所述第三实体起始为所述第一实体注册所述加密签章服务且其中所述第一实体对应于一个或多个无线客户端;
向所述第一实体提供一用于唯一地标识所述第一实体的身份证书;
从所述第三实体接收一指示以为所述第一实体产生一加密签章,其中由所述第三实体基于由所述第三实体存储的所述第一实体的信息来授权或拒绝所述加密签章;
从所述第一实体接收一用于产生所述加密签章的第一条数据;
从所述第三实体接收一用于产生所述加密签章的第二条数据;
基于所述第一和第二条数据产生所述加密签章;和
向所述第一实体提供所述加密签章,其中所述加密签章允许所述第一实体向对应于所述第一实体的所述一个或多个无线客户端提供内容,其中,所述内容适于下载到所述一个或多个无线客户端。
31.根据权利要求30所述的方法,其进一步包含:
向所述第一实体发送一用于散列一待签章的文件以获取所述第一条数据的小应用程序。
32.根据权利要求30所述的方法,其中所述第一条数据涉及待签章的软件代码,且其中所述第二条数据包括一硬件平台的一硬件标识符和所述软件代码的一软件标识符。
33.一种可操作以提供一加密签章服务的设备,其包含:
用于基于在一第二实体处从一第一实体和一第三实体接收到的注册信息来检查并批准所述第一实体的装置,其中由所述第三实体起始为所述第一实体注册所述加密签章服务,且其中所述第一实体对应于一个或多个无线客户端;
用于向所述第一实体提供一用于唯一地标识所述第一实体的身份证书的装置;
用于从所述第三实体接收一指示以为所述第一实体产生一加密签章的装置,其中由所述第三实体基于由所述第三实体存储的所述第一实体的信息来授权或拒绝所述加密签章;
用于从所述第一实体接收一用于产生所述加密签章的第一条数据的装置;
用于从所述第三实体接收一用于产生所述加密签章的第二条数据的装置;
用于基于所述第一和第二条数据产生所述加密签章的装置;和
用于向所述第一实体提供所述加密签章的装置,其中所述加密签章允许所述第一实体向对应于所述第一实体的所述一个或多个无线客户端提供内容,其中,所述内容适于下载到所述一个或多个无线客户端。
CN200580018682.8A 2004-04-30 2005-04-07 加密签章服务的签章特权的管理 Active CN1965527B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/837,161 US8312262B2 (en) 2004-04-30 2004-04-30 Management of signing privileges for a cryptographic signing service
US10/837,161 2004-04-30
PCT/US2005/011758 WO2005112340A1 (en) 2004-04-30 2005-04-07 Management of signing privileges for a cryptographic signing service

Publications (2)

Publication Number Publication Date
CN1965527A CN1965527A (zh) 2007-05-16
CN1965527B true CN1965527B (zh) 2013-08-07

Family

ID=34964285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580018682.8A Active CN1965527B (zh) 2004-04-30 2005-04-07 加密签章服务的签章特权的管理

Country Status (5)

Country Link
US (1) US8312262B2 (zh)
CN (1) CN1965527B (zh)
MX (1) MXPA06012537A (zh)
TW (1) TW200623784A (zh)
WO (1) WO2005112340A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006053450A1 (de) * 2006-11-11 2008-05-15 Authentidate International Ag Signaturerweiterung
US8261080B2 (en) * 2007-04-12 2012-09-04 Xerox Corporation System and method for managing digital certificates on a remote device
US9141776B2 (en) 2008-04-30 2015-09-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure hardware analysis
US8954804B2 (en) * 2008-07-15 2015-02-10 Ati Technologies Ulc Secure boot circuit and method
KR101007521B1 (ko) * 2008-07-23 2011-01-18 (주)에스알파트너즈 전문가의 전자서명을 이용한 문서 인증 시스템 및 방법
US8984296B1 (en) * 2009-03-29 2015-03-17 Cypress Semiconductor Corporation Device driver self authentication method and system
US8484451B2 (en) * 2010-03-11 2013-07-09 St-Ericsson Sa Method and apparatus for software boot revocation
CN102006299B (zh) * 2010-11-29 2013-07-31 西安交通大学 一种面向可信互联网的基于实体标识的身份认证方法及系统
US10135613B2 (en) * 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
US20140157238A1 (en) * 2012-11-30 2014-06-05 Microsoft Corporation Systems and methods of assessing software quality for hardware devices
US9609080B2 (en) 2013-03-12 2017-03-28 Cyberlink Corp. Systems and methods for device identity delegation for application software
US9450947B2 (en) 2014-05-20 2016-09-20 Motorola Solutions, Inc. Apparatus and method for securing a debugging session
CA2951914C (en) * 2014-06-11 2019-04-02 Arris Enterprises Llc Restricted code signing
US10089095B2 (en) * 2015-05-06 2018-10-02 Mcafee, Llc Alerting the presence of bundled software during an installation
SG10201509221YA (en) 2015-11-06 2017-06-29 Huawei Int Pte Ltd System and method for managing installation of an application package requiring high-risk permission access
US10341360B2 (en) * 2016-03-07 2019-07-02 Arris Enterprises Llc Method and apparatus for user and entity access management for code signing one or more of a plurality of devices
US11354399B2 (en) 2017-07-17 2022-06-07 Hewlett-Packard Development Company, L.P. Authentication of entitlement certificates
US11025628B2 (en) * 2018-04-17 2021-06-01 Cisco Technology, Inc. Secure modification of manufacturer usage description files based on device applications
US11444935B2 (en) 2019-12-11 2022-09-13 Arris Enterprises Llc Certificate-based client authentication and authorization for automated interface
CN112257110B (zh) * 2020-11-02 2022-11-11 胡金钱 电子签章管理方法、管理系统及计算器可读存储介质
US11902453B2 (en) * 2021-06-25 2024-02-13 Intel Corporation Method, system and apparatus for delayed production code signing for heterogeneous artifacts

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0736484A2 (en) * 1995-03-10 1996-10-09 Michael C. Ryan Fluid delivery control nozzle
CN1158195A (zh) * 1994-08-11 1997-08-27 信托信息系统公司 密钥托管及数据托管加密系统和方法
CN1411572A (zh) * 1999-12-21 2003-04-16 美国联机股份有限公司 硬件令牌自登记过程

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US7631188B2 (en) * 1997-05-16 2009-12-08 Tvworks, Llc Hierarchical open security information delegation and acquisition
US6148391A (en) * 1998-03-26 2000-11-14 Sun Microsystems, Inc. System for simultaneously accessing one or more stack elements by multiple functional units using real stack addresses
US6934838B1 (en) * 1998-06-01 2005-08-23 Entrust Technologies Ltd. Method and apparatus for a service provider to provide secure services to a user
US6363149B1 (en) * 1999-10-01 2002-03-26 Sony Corporation Method and apparatus for accessing stored digital programs
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6757827B1 (en) * 1999-04-26 2004-06-29 Unisys Corporation Autonomously secured image data
US6412400B1 (en) 2000-09-15 2002-07-02 Kellogg Company Baking assembly for preparing a filled waffle
US7210037B2 (en) 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
GB0119629D0 (en) 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
ITMI20022419A1 (it) * 2002-11-15 2004-05-16 Nuovo Pignone Spa Metodo e sistema per verificare uno strumento elettronico

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1158195A (zh) * 1994-08-11 1997-08-27 信托信息系统公司 密钥托管及数据托管加密系统和方法
EP0736484A2 (en) * 1995-03-10 1996-10-09 Michael C. Ryan Fluid delivery control nozzle
CN1411572A (zh) * 1999-12-21 2003-04-16 美国联机股份有限公司 硬件令牌自登记过程

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
同上.

Also Published As

Publication number Publication date
MXPA06012537A (es) 2007-01-31
TW200623784A (en) 2006-07-01
US8312262B2 (en) 2012-11-13
US20050246523A1 (en) 2005-11-03
CN1965527A (zh) 2007-05-16
WO2005112340A1 (en) 2005-11-24

Similar Documents

Publication Publication Date Title
CN1965527B (zh) 加密签章服务的签章特权的管理
CN107566116B (zh) 用于数字资产确权登记的方法及装置
US6374357B1 (en) System and method for regulating a network service provider's ability to host distributed applications in a distributed processing environment
EP2550595B1 (en) System and method for remote maintenance of multiple clients in an electronic network using virtualization and attestation.
CN102438013B (zh) 基于硬件的证书分发
US7809648B2 (en) System and method for software licensing
US6189146B1 (en) System and method for software licensing
CN101940016B (zh) 移动装置发凭证的方法和系统
CN103051451A (zh) 安全托管执行环境的加密认证
CN103685138A (zh) 移动互联网上的Android平台应用软件的认证方法和系统
CN1345514A (zh) 具有无线网络域的安全无线电子商务系统
CN1345494A (zh) 具有数字产品证书和数字许可证书的安全无线电子商务系统
JP2007072608A (ja) 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
CN112883361B (zh) 应用程序的功能跳转方法、装置、计算机设备及存储介质
US20090086980A1 (en) Enabling a secure oem platform feature in a computing environment
CN101571900A (zh) 一种软件版权保护方法、设备和系统
CN111914293A (zh) 一种数据访问权限验证方法、装置、计算机设备及存储介质
CN111460400A (zh) 一种数据处理方法、装置及计算机可读存储介质
Perez et al. Improving end-to-end verifiable voting systems with blockchain technologies
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
CN113221154A (zh) 服务密码获取方法、装置、电子设备及存储介质
CN115482132A (zh) 基于区块链的电子合同的数据处理方法、装置和服务器
JP2001202332A (ja) 認証プログラム管理システム
Specification Architecture Overview
EP1376297A1 (en) Method to enhance authentication, integrity and auditability security in software configuration management systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1101654

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1101654

Country of ref document: HK