JP2004529561A - コンピュータ・ネットワーク内のアプリケーション・コードおよびコンテンツ・データの制御された配布 - Google Patents
コンピュータ・ネットワーク内のアプリケーション・コードおよびコンテンツ・データの制御された配布 Download PDFInfo
- Publication number
- JP2004529561A JP2004529561A JP2002582545A JP2002582545A JP2004529561A JP 2004529561 A JP2004529561 A JP 2004529561A JP 2002582545 A JP2002582545 A JP 2002582545A JP 2002582545 A JP2002582545 A JP 2002582545A JP 2004529561 A JP2004529561 A JP 2004529561A
- Authority
- JP
- Japan
- Prior art keywords
- client
- server
- key
- embedded
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】サーバからアプリケーション・コードまたはコンテンツ・データあるいはその両方をダウンロードするように、クライアント装置を構成する。クライアントには、クライアント秘密鍵、クライアント通し番号、およびサーバ公開鍵のコピーが組み込まれる。クライアントは、クライアント通し番号を含む要求を形成し、サーバ公開鍵を用いてその要求を暗号化し、ダウンロード要求をサーバに送信する。サーバは、サーバの秘密鍵を用いて要求を暗号化解除し、クライアントを認証する。受信されたクライアント通し番号は、組込みクライアント秘密鍵に対応するクライアント公開鍵の探索に使用される。サーバは、要求された情報を含む応答を、要求元クライアントのクライアント公開鍵を用いて暗号化し、要求元クライアントの秘密鍵だけが、サーバからダウンロードされた情報の暗号化解除に使用可能である。
Description
【0001】
本発明は、改良されたデータ処理システムに関し、具体的には、マルチコンピュータ・データ転送の方法および装置に関する。具体的に言うと、本発明は、セキュア・コンピュータ間通信の方法および装置に関する。
【背景技術】
【0002】
消費者は、各装置が専門化された目的を有する多数の独立した電子装置を購入し、使用することに慣れてきた。一般に、各クラスの装置の構成は、装置の所期の目的を達成するための技術的要件、装置の構成および所期の用途に関するさまざまな経済的な考慮およびトレードオフに合わせて調整される。したがって、多数の電子装置を、多数の異なる目的に必要な計算機能を有する単一の装置に統合することに向かう進歩は、過去にはほとんどなかった。さらに、このタイプの統合を達成する必要もほとんどなかった。
【0003】
たとえば、過去に、異なるクラスの装置からの出力を見せるために使用可能なビデオ・ディスプレイの品質は、大きく変化した。明らかな歴史的理由から、ゲーム機は、通常、標準的なテレビジョン・セットに接続された。というのは、ほとんどの家庭が、テレビジョン・セットを所有したが、コンピュータ・モニタは所有せず、したがって、家庭のテレビジョン・セットがゲーム機を接続できる唯一の使用可能な表示装置になったためである。ゲーム機によって生成されるグラフィックスが、より高い解像度の表示装置でよりよく表示されるとは思われなかったので、家庭のテレビジョン・セットは、長年にわって適当な表示装置であった。その一方で、パーソナル・コンピュータおよびワークステーションは、ユーザがよりよいモニタを必要とし、彼らの経済的に考慮すべき点によってよりよいモニタが正当化されたので、はるかに高い解像度およびイメージ品質を有するモニタを有している。
【0004】
表示装置は、装置が最初に意図されなかった目的に使用することができるが、結果は、一般に不十分である。たとえば、ウェブ・ブラウジングは、ウェブ・ページが、コンピュータ・モニタではなく標準テレビジョン画面に表示される時に、たとえ小さいコンピュータ・モニタと比較される時であっても、粗悪な経験になる。この粗悪な表示品質が、WebTV(R)および他の類似するオファリングが成功しなかったことの多くの原因である。したがって、一般に、最初にそれを行うために構成されたのではない消費者電子製品にインターフェースする能力がほとんどないだけではなく、ほとんどの消費者電子装置には、それを行うのに有用である可能性がある機能性も欠けている。
【0005】
しかし、技術は、大衆市場消費者娯楽機器の特定の計算要件が、パーソナル・コンピュータの要件をはるかに超え、場合によっては、プロフェッショナル・ワークステーションから使用可能な計算機能を超える点まで進歩した。たとえば、ゲーム機の専門化されたグラフィック処理要件は、現在、パーソナル・コンピュータが必要とするもの、あるいはパーソナル・コンピュータが提供するものを超えている。半導体技術が、消費者電子装置によって多数の所望の特性を経済的に提供できる状態に達したので、多くの消費者電子装置に、他の装置の類似する機能性に匹敵する品質の機能性が含まれる。たとえば、近い将来に、異なるクラスの表示装置の間の品質の差が、消滅し、高品位テレビジョン(HDTV)受像機(グラフィック・ワークステーション・ディスプレイの大多数を含むコンピュータ・モニタより高い解像度およびイメージ品質を有する)の出現に伴って逆転する。
【0006】
さらに、ゲーム機には、パーソナル・コンピュータを超えるグラフィック処理能力が含まれる。したがって、現在はパーソナル・コンピュータに委ねられている目的の一部と組み合わせて、ゲーム機類似装置とHDTV受像機を使用することに関する消費者の需要が高まる。一部の消費者は、レガシ・ソフトウェアにかなり投資しており、ゲーム機類似装置およびHDTV品質のディスプレイの利益を得るだけのためにコンピュータ・ハードウェアおよびコンピュータ・ソフトウェアの両方を交換することを望まない可能性があるが、ゲーム機類似装置の性能能力によって、さまざまなコンピュータ・プロセッサのソフトウェア・エミュレーションが可能になり、このエミュレーションでは、一般的なビジネス・アプリケーションを実行するのに十分以上のものである。
【0007】
HDTV受像機は、比較的新しく、高価であるが、ゲーム機類似装置およびHDTVシステムの両方で、これらが広範囲に展開された時に、製造規模の経済からかなりのコストの利益が実現される。ワークステーションおよびパーソナル・コンピュータ・システムの売上額が、テレビジョンおよびゲーム機に関連する売上額によって成長を妨げられ、したがって、かなり低いハードウェア製造コストがもたらされると期待される。より重要なことに、ゲーム機類似装置は、比較的安価に製造することができるので、ひげそりの販売モデル(使い捨てひげそりの売上が、比較的耐久性のあるひげそりの売上よりはるかに高い)に似た形でマーケティングすることができる。ゲーム機類似装置の場合に、ゲーム機装置の販売ではほとんど利益がないか、おそらくは多少の損失がある可能性があるが、利益は、その後の、ゲーム、コンテンツ、または他のソフトウェアのマージンの高い販売から生成することができる。反対に、ワークステーションまたはパーソナル・コンピュータ・システムの製造業者は、ハードウェア・システムおよび周辺機器の売上だけから利益を得なければならない。
【0008】
上の考慮事項のすべてを与えられれば、高度なゲーム機類似装置が、高品位表示装置およびブロードバンド・ネットワーク接続と一緒に、最終的に、セット・トップ・ボックスおよびディジタル・ビデオ・レコーダなどのより最近の電子装置を含む、パーソナル・コンピュータおよびビデオ・カセット・レコーダなどの電子装置の多くに取って代わる可能性が非常に高いと多くの産業界の専門家が考えている。極度に現実的で詳細な個人ビデオ・ゲームおよびマルチプレイヤ・ビデオ・ゲームを提供するほかに、高度なゲーム機類似装置は、ウェブ・ブラウジング、電子メール、またはワードプロセッシングなどのさまざまな従来のコンピュータ・アプリケーション、ならびに、映画およびオーディオ・コンテンツのダウンロードおよび再生、電子商取引、インターネット電話、長距離教育、および他のアプリケーションなどのより高度なアプリケーションを提供する。
【0009】
これらの新生の技術開発のほかに、もう1つの重要な新生の開発が、利用回数料金制(pay−per−use)ビジネス・モデルの増殖である。この利用回数料金制では、ユーザが、必要に応じてアプリケーション・コードおよびオーディオビジュアル・コンテンツをダウンロードし、特定の制限された使用について支払う。このビジネス・モデルを用いると、ソフトウェア・アプリケーション・プロバイダが、コードの最新版が必ず使用されることを保証できるようになり、これによって、すべての問題をコードのソースで修正できるので、インターオペラビリティの問題が減り、サービス品質が改善される。さらに、より予測可能な収益ストリームも、個人のための減らされたコストと共に生じる。たとえば、複雑なビジネス・ソフトウェア・アプリケーション・スイートで、個々のユーザが、スイートの機能の一部を購入することができ、これは、現在の、スイート全体を購入するがそのごく一部だけを使用するという実践と対照的である。類似する議論が、ディジタル音楽コンテンツにもあてはまり、この場合に、消費者は、曲のコレクション全体を買うのではなく、あるアーティストの少数の曲だけをダウンロードするために支払うことを望むことができる。
【0010】
これらの考慮事項の組合せから、グラフィック表示にHDTVシステムを使用する、多数の計算的に高性能な娯楽機器が広範囲に展開された消費者電子装置市場が示される。これらの消費者システムは、ブロードバンド・リンクを介してクライアント/サーバ構成でコンテンツ・サーバに接続される。ユーザ・インターフェースは、コードレス電話受話器およびリモート・コントロールのほかに、無線キーボード、マウス、またはジョイスティックあるいはこれらの組合せなどの無線入力装置とすることができるが、通常のコンピュータ周辺機器も接続することができる。より重要なことに、すべてではないとしてもほとんどのアプリケーション・コードおよびコンテンツが、利用回数料金制または購読契約ベースのビジネス・モデルを使用して、オンデマンドで購入され、ダウンロードされることが期待される。
【0011】
このタイプの計算環境に対して、ダウンロードされたアプリケーション・コードおよびコンテンツに対する制御を維持すること、クライアント装置とサーバの間の通信のセキュリティを保証することに対する重要な必要がある。そのようなコンテンツの相当な価値に対して、特定のクライアント・システムを認証でき、その後、要求されたコンテンツの使用について正しく請求されながらそのコンテンツも受取を許可されることを保証することが必要である。セキュリティ電子商取引、他の金融取引、およびクライアントとサーバの間の通信全般も、保証されなければならない。
【発明の開示】
【発明が解決しようとする課題】
【0012】
したがって、コンテンツ制御機構の迂回を防ぎながら、コードにウィルスまたは他の悪意のあるコードが含まれないことを保証する形でダウンロードされたコードの確実性も検証するシステムおよび方法を有することが有利である。実行可能アプリケーション・コードまたは再生可能な形でのオーディオビジュアル・コンテンツの違法なコピーなど、収入をサービス・プロバイダからそらす不適切な形でクライアントがダウンロードされたコンテンツを使用できないことを保証することが特に有利である。
【課題を解決するための手段】
【0013】
したがって、本発明は、クライアントとサーバの間のセキュア通信の方法、システム、装置、およびコンピュータ・プログラム製品を提供する。クライアント装置は、アプリケーション・コードまたはコンテンツ・データあるいはその両方を、サービス・プロバイダによって運営されるサーバからダウンロードするように構成される。クライアント・プロセッサのチップに、クライアント秘密鍵、一意のクライアント通し番号、およびサーバ公開鍵のコピーが、組み込まれるか固定される。クライアントは、クライアント通し番号を含む要求メッセージを形成し、サーバ公開鍵を用いて要求を暗号化し、ダウンロード要求をサーバに送信する。サーバは、サーバ秘密鍵を用いて要求メッセージを暗号化解除し、クライアント装置を認証する。受信された要求内のクライアント通し番号が、クライアントに組み込まれたクライアント秘密鍵に対応するクライアント公開鍵の探索に使用される。要求された情報のダウンロードの前に、サーバは、要求元クライアントのクライアント公開鍵を用いて情報を暗号化し、要求元クライアントのプロセッサ・チップの秘密鍵だけが、サーバからダウンロードされた情報の暗号化解除に使用可能である。
【0014】
したがって、本発明は、半導体チップを構成する方法であって、
秘密暗号鍵を選択すること、公開暗号鍵を選択することであって、前記公開暗号鍵および前記秘密暗号鍵が、暗号鍵対関係によって関係しない、選択すること、
前記秘密暗号鍵および前記公開暗号鍵を前記半導体チップの読取専用メモリに組み込むこと
を含む方法を提供する。
【0015】
方法は、クライアントでのインターフェース処理を提供する前記半導体チップを提供することが好ましい。方法は、さらに、前記半導体チップに関連する通し番号を組み込むことを含む前記組む込むステップを提供することが好ましい。方法は、さらに、前記公開暗号鍵を、前記通し番号に関連してデータベースに保管するステップを提供することが好ましい。方法は、前記読取専用メモリ内の前記秘密暗号鍵および前記公開暗号鍵が、前記半導体チップの入出力接続からアクセス不能であることを提供することが好ましい。
【0016】
本発明の第2の態様によれば、製造品であって、組込み秘密暗号鍵を含む第1読取専用メモリ構造と、
組込み公開暗号鍵を含む第2読取専用メモリ構造であって、前記公開暗号鍵および前記秘密暗号鍵が、暗号鍵対関係によって関係しない、第2読取専用メモリ構造と
を含む製造品が提供される。
【0017】
製造品は、半導体チップであることが好ましく、半導体チップは、クライアントでのインターフェース処理を提供することが好ましい。製造品は、CPUチップの暗号装置に含まれる第1読取専用メモリ構造および第2読取専用メモリ構造を提供することが好ましい。
【0018】
本発明の第3の態様によれば、データ処理システム内のクライアントとサーバとの間でのセキュア通信が提供される。方法は、前記クライアントでクライアント・メッセージを生成すること、
前記クライアント内の製造品内の読取専用メモリ構造から組込みサーバ公開鍵を検索すること、
前記組込みサーバ公開鍵を用いて前記クライアント・メッセージを暗号化すること、
前記クライアント・メッセージを前記サーバに送信すること
を含む。
【0019】
方法は、クライアント認証データを検索すること、前記クライアント内の製造品内の読取専用メモリ構造から組込みクライアント秘密鍵を検索すること、
前記組込みクライアント秘密鍵を用いて前記クライアント認証データを暗号化すること、
前記暗号化されたクライアント認証データを前記クライアント・メッセージに保管すること
をさらに含むことが好ましい。
【0020】
方法は、
前記クライアント内の製造品内の読取専用メモリ構造から組込みクライアント通し番号を検索すること、
前記組込みクライアント通し番号のコピーを前記クライアント・メッセージに保管すること
をさらに含むことが好ましい。
【0021】
本発明の第4の態様によれば、データ処理システム内のクライアントとサーバとの間でのセキュア通信の装置であって、
前記クライアントでクライアント・メッセージを生成する手段と、
前記クライアント内の製造品内の読取専用メモリ構造から組込みサーバ公開鍵を検索する手段と、
前記組込みサーバ公開鍵を用いて前記クライアント・メッセージを暗号化する手段と、
前記クライアント・メッセージを前記サーバに送信する手段と
を含む装置が提供される。
【0022】
装置は、
クライアント認証データを検索する手段と、
前記クライアント内の製造品内の読取専用メモリ構造から組込みクライアント秘密鍵を検索する手段と、
前記組込みクライアント秘密鍵を用いて前記クライアント認証データを暗号化する手段と、
前記暗号化されたクライアント認証データを前記クライアント・メッセージに保管する手段と
をさらに含むことが好ましい。
【0023】
装置は、
前記クライアント内の製造品内の読取専用メモリ構造から組込みクライアント通し番号を検索する手段と、
前記組込みクライアント通し番号のコピーを前記クライアント・メッセージに保管する手段と
をさらに含むことが好ましい。
【0024】
本発明の第5の態様によれば、クライアントとサーバとの間でのセキュア通信のためにデータ処理システムで使用される、コンピュータ可読媒体内のコンピュータ・プログラム製品であって、
前記クライアントでクライアント・メッセージを生成する命令と、
前記クライアント内の製造品内の読取専用メモリ構造から組込みサーバ公開鍵を検索する命令と、
前記組込みサーバ公開鍵を用いて前記クライアント・メッセージを暗号化する命令と、
前記クライアント・メッセージを前記サーバに送信する命令と
を含むコンピュータ・プログラム製品が提供される。
【0025】
コンピュータ・プログラム製品は、
クライアント認証データを検索する命令と、
前記クライアント内の製造品内の読取専用メモリ構造から組込みクライアント秘密鍵を検索する命令と、
前記組込みクライアント秘密鍵を用いて前記クライアント認証データを暗号化する命令と、
前記暗号化されたクライアント認証データを前記クライアント・メッセージに保管する命令と
を含むことが好ましい。
【0026】
コンピュータ・プログラム製品は、
前記クライアント内の製造品内の読取専用メモリ構造から組込みクライアント通し番号を検索する命令と、
前記組込みクライアント通し番号のコピーを前記クライアント・メッセージに保管する命令と
をさらに含むことが好ましい。
【0027】
本発明の第6の態様によれば、データ処理システム内でのクライアントとサーバとの間のセキュア通信の方法であって、
前記サーバでサーバ・メッセージを生成すること、
前記クライアントによって要求された情報を検索すること、
前記検索された情報を前記サーバ・メッセージに保管すること、
クライアント公開鍵を検索することであって、前記クライアント公開鍵が、前記クライアント内の製造品内の読取専用メモリ構造内の組込みクライアント秘密鍵に対応する、検索すること、
前記クライアント公開鍵を用いて前記サーバ・メッセージを暗号化すること、
前記サーバ・メッセージを前記クライアントに送信すること
を含む方法が提供される。
【0028】
方法は、さらに、
サーバ認証データを検索すること、
サーバ秘密鍵を検索すること、
サーバ秘密鍵を用いてサーバ認証データを暗号化すること、
暗号化されたサーバ認証データをサーバ・メッセージに保管すること
を含むことが好ましい。
【0029】
本発明の第7の態様によれば、データ処理システム内のクライアントとサーバとの間でのセキュア通信の装置であって、
前記サーバでサーバ・メッセージを生成する手段と、
前記クライアントによって要求された情報を検索する手段と、
前記検索された情報を前記サーバ・メッセージに保管する手段と、
クライアント公開鍵を検索する手段であって、前記クライアント公開鍵が、前記クライアント内の製造品内の読取専用メモリ構造内の組込みクライアント秘密鍵に対応する、検索する手段と、
前記クライアント公開鍵を用いて前記サーバ・メッセージを暗号化する手段と、
前記サーバ・メッセージを前記クライアントに送信する手段と
を含む装置が提供される。
【0030】
装置は、さらに、
サーバ認証データを検索する手段と、
サーバ秘密鍵を検索する手段と、
サーバ秘密鍵を用いてサーバ認証データを暗号化する手段と、
暗号化されたサーバ認証データをサーバ・メッセージに保管する手段と
を含むことが好ましい。
【0031】
本発明の第8の態様によれば、クライアントとサーバとの間のセキュア通信のためにデータ処理システム内で使用される、コンピュータ可読媒体内のコンピュータ・プログラム製品であって、
前記サーバでサーバ・メッセージを生成する命令と、
前記クライアントによって要求された情報を検索する命令と、
前記検索された情報を前記サーバ・メッセージに保管する命令と、
クライアント公開鍵を検索する命令であって、前記クライアント公開鍵が、前記クライアント内の製造品内の読取専用メモリ構造内の組込みクライアント秘密鍵に対応する、検索する命令と、
前記クライアント公開鍵を用いて前記サーバ・メッセージを暗号化する命令と、
前記サーバ・メッセージを前記クライアントに送信する命令と
を含むコンピュータ・プログラム製品が提供される。
【0032】
コンピュータ・プログラム製品は、さらに、
サーバ認証データを検索する命令と、
サーバ秘密鍵を検索する命令と、
サーバ秘密鍵を用いてサーバ認証データを暗号化する命令と、
暗号化されたサーバ認証データをサーバ・メッセージに保管する命令と
を含むことが好ましい。
【0033】
本発明の第9の態様によれば、データ処理システム内のクライアントとサーバとの間のセキュア通信の方法であって、
前記クライアントからクライアント・メッセージを受信すること、
サーバ秘密鍵を検索すること、
前記サーバ秘密鍵を用いて前記クライアント・メッセージを暗号化解除すること、
前記暗号化解除されたクライアント・メッセージからクライアント通し番号を検索すること、
前記検索されたクライアント通し番号に関連して保管されたクライアント公開鍵を検索することであって、前記クライアント公開鍵が、前記クライアント内の製造品内の読取専用メモリ構造内の組込みクライアント秘密鍵に対応する、検索すること
を含む方法が提供される。
【0034】
方法は、さらに、
クライアント・メッセージから暗号化されたクライアント認証データを検索すること、
検索されたクライアント公開鍵を用いてクライアント認証データを暗号化解除すること、
暗号化解除されたクライアント認証データを検証すること
を含むことが好ましい。
【0035】
本発明の第10の態様によれば、データ処理システム内のクライアントとサーバとの間のセキュア通信の装置であって、
前記クライアントからクライアント・メッセージを受信する手段と、
サーバ秘密鍵を検索する手段と、
前記サーバ秘密鍵を用いて前記クライアント・メッセージを暗号化解除する手段と、
前記暗号化解除されたクライアント・メッセージからクライアント通し番号を検索する手段と、
前記検索されたクライアント通し番号に関連して保管されたクライアント公開鍵を検索する手段であって、前記クライアント公開鍵が、前記クライアント内の製造品内の読取専用メモリ構造内の組込みクライアント秘密鍵に対応する、検索する手段と
を含む装置が提供される。
【0036】
装置は、さらに、
クライアント・メッセージから暗号化されたクライアント認証データを検索する手段と、
検索されたクライアント公開鍵を用いてクライアント認証データを暗号化解除する手段と、
暗号化解除されたクライアント認証データを検証する手段と
を含むことが好ましい。
【0037】
本発明の第11の態様によれば、クライアントとサーバとの間のセキュア通信のためにデータ処理システム内で使用される、コンピュータ可読媒体内のコンピュータ・プログラム製品であって、
前記クライアントからクライアント・メッセージを受信する命令と、
サーバ秘密鍵を検索する命令と、
前記サーバ秘密鍵を用いて前記クライアント・メッセージを暗号化解除する命令と、
前記暗号化解除されたクライアント・メッセージからクライアント通し番号を検索する命令と、
前記検索されたクライアント通し番号に関連して保管されたクライアント公開鍵を検索する命令であって、前記クライアント公開鍵が、前記クライアント内の製造品内の読取専用メモリ構造内の組込みクライアント秘密鍵に対応する、検索する命令と
を含むコンピュータ・プログラム製品が提供される。
【0038】
コンピュータ・プログラム製品は、さらに、
クライアント・メッセージから暗号化されたクライアント認証データを検索する命令と、
検索されたクライアント公開鍵を用いてクライアント認証データを暗号化解除する命令と、
暗号化解除されたクライアント認証データを検証する命令と
を含むことが好ましい。
【0039】
本発明の第12の態様によれば、データ処理システム内のクライアントとサーバとの間のセキュア通信の方法であって、
前記サーバからサーバ・メッセージを受信すること、
前記クライアントの製造品内の読取専用メモリ構造から組込みクライアント秘密鍵を検索すること、
前記組込みクライアント秘密鍵を用いて前記サーバ・メッセージを暗号化解除すること
を含む方法が提供される。
【0040】
方法は、さらに、
サーバ・メッセージから暗号化されたサーバ認証データを検索すること、
クライアント内の製造品内の読取専用メモリ構造から組込みサーバ公開鍵を検索すること、
組込みサーバ公開鍵を用いてサーバ認証データを暗号化解除すること、
暗号化解除されたサーバ認証データを検証すること
を含むことが好ましい。
【0041】
方法は、さらに、
サーバ・メッセージから要求される情報を検索すること、
暗号化解除されたサーバ認証データが検証されたと判定されることに応答して、要求された情報を処理すること
を含むことが好ましい。
【0042】
本発明の第13の態様によれば、データ処理システム内のクライアントとサーバとの間のセキュア通信の装置であって、
前記サーバからサーバ・メッセージを受信する手段と、
前記クライアント内の製造品内の読取専用メモリ構造から組込みクライアント秘密鍵を検索する手段と、
前記組込みクライアント秘密鍵を用いて前記サーバ・メッセージを暗号化解除する手段と
を含む装置が提供される。
【0043】
装置は、さらに、
サーバ・メッセージから暗号化されたサーバ認証データを検索する手段と、
クライアント内の製造品内の読取専用メモリ構造から組込みサーバ公開鍵を検索する手段と、
組込みサーバ公開鍵を用いてサーバ認証データを暗号化解除する手段と、
暗号化解除されたサーバ認証データを検証する手段と
を含むことが好ましい。
【0044】
装置は、さらに、
サーバ・メッセージから要求される情報を検索する手段と、
暗号化解除されたサーバ認証データが検証されたと判定されることに応答して、要求された情報を処理する手段と
を含むことが好ましい。
【0045】
本発明の第14の態様によれば、クライアントとサーバとの間のセキュア通信ためにデータ処理システム内で使用される、コンピュータ可読媒体内のコンピュータ・プログラム製品であって、
前記サーバからサーバ・メッセージを受信する命令と、
前記クライアント内の製造品内の読取専用メモリ構造から組込みクライアント秘密鍵を検索する命令と、
前記組込みクライアント秘密鍵を用いて前記サーバ・メッセージを暗号化解除する命令と
を含むコンピュータ・プログラム製品が提供される。
【0046】
コンピュータ・プログラム製品は、さらに、
サーバ・メッセージから暗号化されたサーバ認証データを検索する命令と、
クライアント内の製造品内の読取専用メモリ構造から組込みサーバ公開鍵を検索する命令と、
組込みサーバ公開鍵を用いてサーバ認証データを暗号化解除する命令と、
暗号化解除されたサーバ認証データを検証する命令と
を含むことが好ましい。
【0047】
コンピュータ・プログラム製品は、さらに、
サーバ・メッセージから要求される情報を検索する命令と、
暗号化解除されたサーバ認証データが検証されたと判定されることに応答して、要求された情報を処理する命令と
を含むことが好ましい。
【発明を実施するための最良の形態】
【0048】
本発明は、データ処理システム内でのアプリケーション・コードおよびコンテンツ・データの配布を制御するシステムおよび方法を対象とする。背景として、分散データ処理システム内のハードウェア構成要素およびソフトウェア構成要素の通常の編成を、本発明を詳細に説明する前に説明する。
【0049】
図面に関して、図1に、本発明を含むか、本発明を動作させるか、その両方を行うことができる、データ処理システムの通常のネットワークを示す。分散データ処理システム100には、ネットワーク101が含まれ、ネットワーク101は、分散データ処理システム100内で一緒に接続されたさまざまな装置およびコンピュータの間の通信リンクを提供するのに使用することができる媒体である。ネットワーク101には、ワイヤまたは光ファイバ・ケーブルなどの永久的接続あるいは電話通信または無線通信を介して行われる一時的接続を含めることができる。図示の例では、サーバ102およびサーバ103が、記憶装置104と共にネットワーク101に接続される。さらに、クライアント105から107も、ネットワーク101に接続される。クライアント105から107およびサーバ102から103は、メインフレーム、パーソナル・コンピュータ、携帯情報端末(PDA)などのさまざまな計算装置によって表すことができる。分散データ処理システム100に、図示されていない、追加のサーバ、クライアント、ルータ、他の装置、およびピアツーピア・アーキテクチャを含めることができる。
【0050】
図示の例では、分散データ処理システム100に、LDAP(Lightweight Directory Access Protocol)、TCP/IP(伝送制御プロトコル/インターネット・プロトコル)、HTTP(Hypertext Transport Protocol)、WAP(Wireless Application Protocol)などの、さまざまなプロトコルを使用して互いに通信するネットワークおよびゲートウェイの全世界にわたる集合を表すネットワーク101を含むインターネットが含まれる。もちろん、分散データ処理システム100に、たとえばイントラネット、ローカル・エリア・ネットワーク(LAN)、または広域ネットワーク(WAN)などの、複数の異なるタイプのネットワークを含めることもできる。たとえば、サーバ102は、クライアント109およびネットワーク110を直接にサポートし、ネットワーク110には、無線通信リンクが組み込まれている。ネットワーク対応電話機111は、無線リンク112を介してネットワーク110に接続され、PDA113は、無線リンク114を介してネットワーク110に接続される。電話機111およびPDA113は、Bluetooth(商標)無線技術などの適当な技術を使用する無線リンク115を介してそれら自体の間で直接にデータを転送して、いわゆるパーソナル・エリア・ネットワーク(PAN)またはパーソナル・アドホック・ネットワークを作成することができる。類似する形で、PDA113が、無線通信リンク116を介してPDA107にデータを転送することができる。
【0051】
本発明は、さまざまなハードウェア・プラットフォームで実施することができる。図1は、異機種計算環境の例として意図されたものであって、本発明に対するアーキテクチャ的制限として意図されたものではない。
【0052】
図2に関して、図1に示されたものなど、本発明を実施することができるデータ処理システムの通常のコンピュータ・アーキテクチャが、図に示されている。データ処理システム120には、内部システム・バス123に接続された1つまたは複数の中央処理装置(CPU)122が含まれ、この内部システム・バス123によって、ランダム・アクセス・メモリ(RAM)124、読取専用メモリ126、および入出力アダプタ128が相互接続され、この入出力アダプタ128は、プリンタ130、ディスク装置132、またはオーディオ出力システムなどの図示されていない他の装置などのさまざまな入出力装置をサポートする。システム・バス123によって、通信リンク136へのアクセスを提供する通信アダプタ134も接続される。ユーザ・インターフェース・アダプタ148によって、キーボード140およびマウス142などのさまざまなユーザ装置あるいはタッチ・スクリーン、スタイラス、マイクロホンなどの図示されていない他の装置が接続される。ディスプレイ・アダプタ144によって、システム・バス123が表示装置146に接続される。
【0053】
当業者は、図2のハードウェアを、システム実施形態に応じて変更できることを理解するであろう。たとえば、このシステムは、ディジタル信号プロセッサ(DSP)および他のタイプの特殊目的プロセッサを含む1つまたは複数のプロセッサと、1つまたは複数のタイプの揮発性メモリおよび不揮発性メモリを有することができる。図2に示されたハードウェアに追加して、またはその代わりに、他の周辺装置を使用することができる。言い換えると、当業者は、ウェブ対応電話機またはネットワーク対応電話機と機能満載のデスクトップ・ワークステーションで類似する構成要素または類似するアーキテクチャを見つけることを期待しない。図示の例は、本発明に関するアーキテクチャ的制限を暗示することを意図されたものではない。
【0054】
さまざまなハードウェア・プラットフォームで実施できることのほかに、本発明は、さまざまなソフトウェア環境で実施することができる。通常のオペレーティング・システムを使用して、各データ処理システム内でのプログラム実行を制御する。たとえば、ある装置で、Unix(R)オペレーティング・システムを実行し、別の装置に単純なJava(R)ランタイム環境を含めることができる。代表的なコンピュータ・プラットフォームに、ブラウザを含めることができ、ブラウザは、グラフィック・ファイル、ワード・プロセッシング・ファイル、XML(Extensible Markup Language)、ハイパーテキスト・マークアップ言語(HTML)、HDML(Handheld Device Markup Language)、WML(Wireless Markup Language)などのさまざまなフォーマット、およびさまざまな他のフォーマットおよびタイプのファイルのハイパーテキスト文書にアクセスする周知のソフトウェア・アプリケーションである。
【0055】
本発明は、上で説明したように、さまざまなハードウェア・プラットフォームおよびソフトウェア・プラットフォームで実施することができる。具体的に言うと、本発明は、データ処理システム内のアプリケーション・コードおよびコンテンツ・データの配布を制御するシステムおよび方法に関する。この目標を達成するために、本発明では、認証処理および許可処理に、新規の形で暗号鍵を使用する。本発明を詳細に説明する前に、本発明の動作の効率および他の長所を評価するために、公開鍵暗号に関する背景情報を提供する。
【0056】
公開鍵暗号では、通信またはトランザクションにかかわる各当事者が、公開鍵および秘密鍵と称する鍵の対を有することが必要である。各当事者の公開鍵は、別の当事者に公開または提供することができるが、秘密鍵は、秘密に保たれる。公開鍵は、特定の実体に関連する数であり、その実体と信頼性のある対話を有する必要があるすべての人に知られることが意図されている。秘密鍵は、特定の実体だけに知られると思われるすなわち秘密に保たれる数である。通常の公開鍵暗号システムでは、ある秘密鍵が、正確に1つの公開鍵に対応する。
【0057】
公開鍵暗号システムでは、すべての通信に公開鍵だけが用いられ、秘密鍵は送信または共用もされないので、機密メッセージを、公開情報だけを使用して生成することができ、意図された受信側だけが所有する秘密鍵を使用することによらなければ暗号化解除できない。さらに、公開鍵暗号は、認証すなわちディジタル署名ならびにプライバシすなわち暗号化に使用することができる。
【0058】
暗号化は、秘密の暗号化解除鍵を有しないすべての人に可読でない形へのデータの変換である。暗号化によって、暗号化されたデータを見ることができる人であっても、所期の人以外の誰からも情報の内容を隠すことによって、プライバシが保証される。認証は、ディジタル・メッセージの受信側が、送信側の身元またはメッセージの保全性あるいはその両方をそれによって確信することができるようにする処理である。
【0059】
たとえば、送信側がメッセージを暗号化する時に、受信側の公開鍵を使用して、元のメッセージ内のデータを暗号化されたメッセージの内容に変換する。送信側は、公開鍵を使用してデータを暗号化し、受信側は、秘密鍵を使用して、暗号化されたメッセージを暗号化解除する。
【0060】
データを認証する時には、データおよび署名者の秘密鍵からディジタル署名を計算することによって、データに署名することができる。データにディジタル署名したならば、そのデータを、署名者の識別および、データがその署名者から発したことを保証する署名と共に保管することができる。署名者は、秘密鍵を使用してデータに署名し、受信側は、公開鍵を使用して署名を検証する。
【0061】
上で述べたように、本発明は、分散データ処理システム内でのアプリケーション・コードおよびコンテンツ・データの配布を制御するシステムおよび方法を対象とする。この目標を達成するために、本発明では、残りの図面に関して詳細に説明するシステム・アーキテクチャおよび1組の処理を使用する。
【0062】
図3に関して、ブロック図に、本発明の好ましい実施形態による、永久的なハードウェア組込み暗号鍵を使用する、アプリケーション・コードおよびコンテンツのセキュア通信のためのデータ処理システムが示されている。システム200では、クライアント202は、通信リンク210を介してサーバ208のサーバ通信ユニット206と通信するために、クライアント通信ユニット204を使用する。周知のまたは独自のネットワーク通信プロトコルの使用のほかに、クライアント202およびサーバ208が、適当なプロトコルを使用して通信して、要求メッセージおよび応答メッセージを交換して、クライアントとサーバの間の必要なアプリケーション・セッションを確立することができることにも留意されたい。たとえば、下で詳細に説明するように、クライアント202は、適当なプロトコルおよびメッセージ・フォーマットを使用して、サーバ208からセキュア・アプリケーション・コードおよびコンテンツ・データをダウンロードすることができる。
【0063】
図3の分散データ処理システム200は、図1のシステム100に似ており、クライアント202およびサーバ208は、図2のシステム120に似ている。システム200に、複数のクライアント202および複数のサーバ208を含めることができる。
【0064】
より重要なことに、図3からわかるように、クライアント202に、それ自体に特殊目的処理ユニットまたは特殊目的処理構造すなわち暗号装置214が含まれるクライアントCPU212が含まれる。クライアントCPU212には、キャッシュなど、この図に示されていない他の標準的な処理ユニットおよび処理構造が含まれる。
【0065】
クライアントCPU212は、特別に製造されたチップのクラスに属する、特殊目的クライアントシステム・プロセッサ・チップである。これらのクライアント・システムCPUチップは、暗号機能性を有するように設計され、その結果、システム200などの、下で詳細に説明する、ある目的のための特定の分散データ処理システム内で最適に使用できるようになる。各クライアントCPUチップが、製造され、テストされた後に、各クライアントCPUチップに、一意のクライアント通し番号および一意のクライアント公開鍵/秘密鍵対が割り当てられる。クライアントCPUチップの製造業者は、製造業者に既知とすることもそうしないこともできるサーバ秘密鍵に関連するサーバ公開鍵の知識も有する。
【0066】
各クライアントCPUチップは、プログラマブル・メモリ・ストレージを含むように製造された暗号装置を有する。クライアントCPUチップを発売する前に、製造業者は、割り当てられたクライアント通し番号、割り当てられたクライアント秘密鍵、およびサーバ公開鍵を、CPUチップに永久に組み込むか固定する。図3からわかるように、クライアントCPUチップ212に、暗号装置214が含まれ、暗号装置214には、クライアント通し番号216、クライアント秘密鍵218、およびサーバ公開鍵220が含まれる。DRAM製造で使用される、半導体ヒューズの溶解など、半導体チップに2進データを組み込むさまざまな周知の方法が、使用可能である。
【0067】
クライアントCPUチップの製造業者は、クライアント秘密鍵218の既存のコピーをすべて破壊することができるが、クライアント秘密鍵218に対応するクライアント通し番号216およびクライアント公開鍵は、サーバのクライアント公開鍵データベース222に保管するなど、後続の使用および開発のために関連して保存される。その一方で、サーバ公開鍵220に対応するサーバ秘密鍵224は、セキュア・データベース226内など、セキュアに保管される。システム200に複数のサーバ208が含まれる場合には、クライアント202と通信する必要がある各サーバが、サーバ秘密鍵224へのアクセスを必要とする。
【0068】
クライアント202は、そのクライアントCPU212を使用して、サーバ208と通信して、残りの図面に示され、下でさらに詳細に説明される処理に関して説明されるように、暗号化されたアプリケーション・コード228および暗号化されたコンテンツ・データ230を要求し、ダウンロードする。
【0069】
図4に関して、流れ図に、本発明の好ましい実施形態による、図3に関して説明したクライアントCPUチップを含むクライアント・システムが暗号化されたアプリケーション・コードまたは暗号化されたコンテンツ・データあるいはその両方を要求する処理が示されている。図4に示されたステップは、クライアントCPU内で行われ、暗号化ステップおよび暗号化解除ステップは、組込みクライアント値が明かされないように保護する形で行われる。言い換えると、好ましい実施形態では、暗号処理の計算リソースおよびメモリ・リソースのすべてが、図3の暗号装置214など、自己内蔵型ユニットとしてクライアントCPUチップ内に完全に組み込まれなければならない。
【0070】
図4に示された流れ図では、図3のクライアント202などのクライアント・システムのオペレータまたはユーザが、図3のサーバ208などの対応するサーバを運営する特定のアプリケーション・サービス・プロバイダまたはコンテンツ・サービス・プロバイダあるいはその両方に、セキュア・アプリケーション・コードまたはコンテンツ・データあるいはその両方を要求することを試みている。ユーザは、サービス・プロバイダからクライアント装置を購入した可能性があり、またはその代わりに、クライアント装置の製造業者およびサービス・プロバイダが、クライアント装置の購入者がサービス・プロバイダからサービスを購入できるようにするように契約によって束縛される。どの場合でも、適当な初期化、構成、および財務的な処理または配置が、完全にまたは他の形で実行され、サービス・プロバイダのサーバ装置が、期待される形でユーザのクライアント装置と相互動作するコードまたはコンテンツあるいはその両方を供給すると仮定する。
【0071】
この処理は、クライアントが、サーバに送信されるクライアント要求メッセージを生成することから開始される(ステップ302)。組込みクライアント通し番号が、クライアント要求メッセージに保管され(ステップ304)、特定のアプリケーションまたはコンテンツを識別するか、何らかの形で要求を限定するのに必要なすべての要求パラメータも、クライアント要求メッセージに保管される(ステップ306)。
【0072】
その後、クライアント認証データが、検索され(ステップ308)、組込みクライアント秘密鍵を使用して暗号化される(ステップ310)。クライアント認証データの内容は、本発明の実施形態に応じて変更することができるが、サーバによって簡単に検証可能なデータ項目であることが好ましい。最も単純な場合に、クライアント認証データは、組込みクライアント通し番号のもう1つのコピーとするか、追加のセキュリティのために、クライアント認証データに、サーバ・プロバイダの有効なアカウントに関連するユーザ識別子を含めることができる。暗号化されたクライアント認証データを、クライアント要求メッセージに保管する(ステップ312)。
【0073】
その後、クライアント要求メッセージ全体を、組込みサーバ公開鍵を用いて暗号化し(ステップ314)、暗号化されたクライアント要求メッセージを、適当なネットワーク・パケットにペイロード・データとして保管する(ステップ316)。その後、ネットワーク・パケットを、サービス・プロバイダのサーバに送信し(ステップ318)、クライアント要求を生成する処理が完了する。
【0074】
図5に関して、流れ図に、本発明の好ましい実施形態による、必要なサーバ秘密鍵の知識を有するサーバ・システムが、暗号化されたアプリケーション・コードまたは暗号化されたコンテンツ・データあるいはその両方に関する要求をクライアントから受信し、認証する処理が示されている。図5および6に示されたステップは、サービス・プロバイダによって制御されるデータ処理環境で行われる。これらのステップは、必ずしもすべてが単一のサーバ内で完了しないが、サーバ秘密鍵のセキュリティを保護するのに必要な予防手段が講じられると仮定する。
【0075】
この処理は、サーバが、要求元クライアント装置から暗号化されたクライアント要求メッセージを受信することから開始される(ステップ402)。暗号化されたクライアント要求メッセージを、ネットワーク・パケットからアンロードし、サーバ秘密鍵を使用して暗号化解除する(ステップ404)。クライアント通し番号を、暗号化解除されたクライアント要求メッセージから検索し(ステップ406)、これを使用して、適当なデータベースまたはディレクトリの関連するクライアント公開鍵を探索する(ステップ408)。クライアント公開鍵が突き止められたと仮定して、それを検索し(ステップ410)、暗号化されたクライアント認証データを、暗号化解除されたクライアント要求メッセージから検索(ステップ412)した後に、暗号化されたクライアント認証データを、クライアント公開鍵を用いて暗号化解除する(ステップ414)。適当な形でクライアント認証データを検証(ステップ416)した後に、クライアント要求メッセージを受信し、認証する処理が完了し、サーバは、要求に応答するダウンロード処理に進むことができる。
【0076】
図6に関して、流れ図に、本発明の好ましい実施形態による、必要なサーバ秘密鍵の知識を有するサーバ・システムが、要求された暗号化されたアプリケーション・コードまたは暗号化されたコンテンツ・データあるいはその両方を検索し、クライアントに送信する処理が示されている。この処理は、サーバが、サーバ応答メッセージを生成し(ステップ502)、クライアントによって具体的に要求されたアプリケーション・コードまたはコンテンツ・データあるいはその両方を検索する(ステップ504)ことから開始される。その後、要求されたアプリケーション・コードまたはコンテンツ・データあるいはその両方を、サーバ応答メッセージに保管する(ステップ506)。
【0077】
その後、サーバ認証データを検索し(ステップ508)、サーバ秘密鍵を使用して暗号化し(ステップ510)、サーバ応答メッセージに保管する(ステップ512)。サーバ認証データの内容は、本発明の実施形態に応じて変更することができるが、クライアントによって簡単に検証可能なデータ項目であることが好ましい。最も単純な場合に、サーバ認証データを、組込みサーバ公開鍵のもう1つのコピーとすることができ、あるいは、追加のセキュリティのために、サーバ認証データに、サービス・プロバイダのアカウントに関するユーザ識別子を含めることができる。
【0078】
その後、サーバ応答メッセージ全体を、要求元クライアントのクライアント公開鍵を用いて暗号化し(ステップ514)、暗号化されたサーバ応答メッセージを、適当なネットワーク・パケットにペイロード・データとして保管する(ステップ516)。ネットワーク・パケットを要求元クライアント装置に送信し(ステップ518)、要求された情報をサーバ・プロバイダから供給する処理が完了する。
【0079】
図7に関して、流れ図に、本発明の好ましい実施形態による、クライアント・システムが、要求された暗号化されたアプリケーション・コードまたは暗号化されたコンテンツ・データあるいはその両方を受信する処理が示されている。やはり、図7に示されたステップは、クライアントCPU内で行われ、暗号化ステップおよび暗号化解除ステップは、組込みクライアント値が明かされないように保護する形で行われる。言い換えると、好ましい実施形態では、暗号処理の計算リソースおよびメモリ・リソースのすべてが、クライアントCPUに組み込まれなければならず、図3の暗号装置214など、クライアントCPUのユニット内で自己内蔵されることが好ましい。
【0080】
この処理は、クライアントが暗号化されたサーバ応答メッセージを受信することから開始される(ステップ602)。クライアントは、組込みクライアント秘密鍵を用いて、暗号化されたサーバ応答メッセージを暗号化解除する(ステップ604)。暗号化されたサーバ認証データを、検索し(ステップ606)、組込みサーバ公開鍵を用いて暗号化解除し(ステップ608)、適当な形で検証する(ステップ610)。認証データが検証されると仮定すると、要求されたアプリケーション・コードまたはコンテンツ・データを、暗号化解除されたサーバ応答メッセージから検索し(ステップ612)、クライアント装置によって、適当な形でアプリケーション・コードを実行するか、コンテンツ・データを提示する(ステップ614)。代替案では、アプリケーション・コードまたはコンテンツ・データを、暗号化し、後の使用のためにセキュアな形で保管することができる。その後、要求されたアプリケーション・コードまたはコンテンツ・データを受信し、使用する処理が、完了する。
【0081】
図4から7に示された暗号化ステップまたは暗号化解除ステップのいずれかで失敗する場合に、適当なエラー手段を講じることができる。伝送中のビット・エラーが、基礎となる伝送プロトコルを使用して、クライアントおよびサーバの通信ユニットによって処理または訂正されるので、暗号化ステップまたは暗号化解除ステップで失敗するはずがないと仮定すると、クライアントまたはサーバは、適宜、エラー信号、エラー・メッセージ、エラー通知、エラー・ログなどを生成することができる。適宜、他の処置を講じることができる。たとえば、クライアントの要求の認証の失敗の繰り返しによって、クライアント装置に関するサービスまたはサービス呼出しの生成の打切りをもたらすことができる。
【0082】
組込みクライアント通し番号、組込みクライアント秘密鍵、および組込みサーバ公開鍵を、クライアントCPUの暗号装置からそのCPUの他のユニットに読み取ることができないように、クライアントCPUのアーキテクチャが配置され、これによって、組込み値が保護され、ダウンロードされた暗号化されたアプリケーション・コードまたはダウンロードされた暗号化されたコンテンツ・データが、サーバの応答が向けられたクライアントだけに対して価値を有することが保証されると仮定される。言い換えると、悪意を持つ実体が外部情報フローを監視できないように、暗号化処理に関する計算リソースおよびメモリ・リソースのすべてが、たとえば図3の暗号装置214内など、クライアント・プロセッサ・チップ内に組み込まれなければならない。
【0083】
より重要なことに、組込み値が暗号装置によって絶対に使用されるように、クライアントCPUのアーキテクチャが配置されると仮定される。言い換えると、暗号装置は、組込み値以外の暗号鍵値を一切使用することができない。したがって、攻撃者は、組込み値を読み取ることも、他の暗号鍵値に置換することも、試みることができない。そうでなければ、攻撃者が、下記の形で「トロイの木馬」攻撃を試みることができる。攻撃者は、攻撃者に既知の秘密鍵に対応する偽のサーバ公開鍵をクライアントCPUに注入する。クライアントCPUが、攻撃者からの悪意のあるコード断片を受信した場合に、そのコードは、注入された偽の公開鍵を用いて正しく暗号化解除されるので、暗号化されたアプリケーション・コードの合法的なパケットであるように見える。クライアントCPUアーキテクチャが、クライアント秘密鍵を汎用レジスタにロードすることができるように構成されている場合に、それを行うことによって、悪意のあるコードの後続の実行を使用して、組込みクライアント秘密鍵を暴くことができる。
【0084】
好ましい実施形態では、サービス・プロバイダのサーバからダウンロードされたアプリケーション・コードを上で説明した形で認証できない場合に、クライアントCPUのアーキテクチャによって、ダウンロードされたアプリケーション・コードがクライアントCPUの制御を得ることができなくなっていることも仮定される。言い換えると、サーバからダウンロードされたアプリケーション・コードを実行する前に、そのコードが、信頼されるサーバから発するものとして認証されなければならない。これによって、ダウンロードされるコードが、本当に、信頼されるサーバから発したものであることが保証され、これによって、悪意のある攻撃がクライアント装置上で行われないことが保証される。クライアント装置が信頼されるサーバからダウンロードされるとみなすすべてのアプリケーション・コードに対して認証処理を実行することは、時間がかかる可能性はあるが、コンテンツおよびダウンロードされるアプリケーション・コードのすべてに対して公開鍵アルゴリズムを実行する必要はない。たとえば、ダウンロードされるコードの小さい部分を、公開鍵アルゴリズムを使用して認証することができるが、ダウンロードされるアプリケーションの残りの部分は、計算的により安価な保全性検査アルゴリズムを使用して検査することができる。対称鍵クラスの暗号化アルゴリズムが、そのような技法の1例であり、これらのアルゴリズムでは、暗号化/暗号化解除に必要な計算がより少ないが、通信セッションを開始する前の、クライアントとサーバの間のセキュアな鍵交換が必要である。このタイプの検証を行うために、サーバ公開鍵を使用して認証されるアプリケーション・コードに、対称鍵を使用するダウンロードを実行する小さいプログラムを含めることができ、この小さいプログラムが、認証された後に実行されて、残りのアプリケーション・コードまたはコンテンツ・データをダウンロードする。
【0085】
本発明の利点は、上で与えた本発明の詳細な説明に鑑みて明白である。プロセッサ・チップ内で暗号鍵を保管し、使用する新規の形を使用することによって、本発明を用いて、ダウンロードされるアプリケーション・コードおよびコンテンツをセキュアに制御できるようになる。さらに、クライアント装置とサーバの間のセキュア通信、クライアントとサーバの間の認証および許可、およびセキュア電子商取引および他の金融取引など、従来のセキュリティ要件を提供することができる。
【0086】
しかし、より重要なことに、コンテンツ制御機構の迂回を防ぐことができると同時に、ダウンロードされたコードにウィルスまたは他の悪意のあるコードが含まれないことを保証する形で、ダウンロードされたコードの確実性が検証される。ターゲット・クライアントのプロセッサ・チップに、クライアント秘密鍵、通し番号、および1つまたは複数のサーバ公開鍵が組み込まれる。サーバがクライアントにアプリケーション・コードまたはコンテンツ・データをダウンロードする前に、情報が、要求元クライアントの公開鍵を用いて暗号化され、要求元クライアントのプロセッサ・チップ内の秘密鍵だけが、サーバからダウンロードされる情報の暗号解除に使用可能である。したがって、暗号化された情報が、類似するプロセッサ・チップを有するクライアントによってインターセプトされる場合であっても、ダウンロードされた情報は、インターセプトしたクライアントにとって価値がない。さらに、サーバの公開鍵のコピーを使用して、ダウンロードされた情報の正当性を検証することができ、これによって、ダウンロードされたアプリケーション・コードのどれにも、ウィルスまたは悪意のあるコードが含まれないことが保証される。さらに、別のクライアント・システムに渡される、ダウンロードされた情報の違法コピーは、価値がない。複数のサーバ公開鍵を、異なる目的のために組み込むことができる。たとえば、サーバ公開鍵の1つを、インターネット通信に使用することができ、もう1つのサーバ公開鍵を、無線通信に使用することができる。もう1つの例として、異なるサーバ公開鍵を、異なるサービス・プロバイダに対応させることができ、あるいは、複数のサーバ公開鍵を、サーバ秘密鍵が危険にさらされたと判定される場合の予備またはバックアップとして保管することができる。
【0087】
本発明を、完全に機能するデータ処理システムに関して説明したが、本発明に関連する処理の一部を、配布の実行に実際に使用される信号軸受け媒体の特定のタイプに無関係に、コンピュータ可読媒体およびさまざまな他の形に含まれる命令の形で分配することができることを当業者が理解することに留意することが重要である。コンピュータ可読媒体の例には、EPROM、ROM、テープ、紙、フロッピ・ディスク、ハード・ディスク、RAM、およびCD−ROMなどの媒体と、ディジタル通信リンクおよびアナログ通信リンクなどの伝送型媒体が含まれる。
【0088】
具体的に言うと、サーバに対して要求元クライアントの身元を確認するために通し番号を送信することが、必須ではないことに留意されたい。各クライアントが、一意の公開暗号鍵対を有する場合に、その代わりにこれを送信することができる。サーバは、クライアント通し番号および関連する公開暗号鍵のデータベースを保存する必要がない。というのは、クライアント要求メッセージを暗号化解除したならば、サーバは、そのメッセージから直接に、必要な公開鍵を入手するからである。しかし、それでも、サーバは、登録された公開鍵のリストを維持する必要があり、処理の前に、受信した鍵がそのリストに含まれることを確認しなければならない。これが行われない場合には、要求および認証のデータ・フィールドがどのように構成されるかを知っている攻撃者が、暗号鍵の任意に選択された対を使用して、有効な要求を単純に生成することができる。通し番号を使用することによって、攻撃者が、有効な要求を作成するために、この通し番号および対応する公開鍵の両方を入手する必要も生じる。これらの鍵は、「公開」と呼ばれるが、これは、鍵が必ず公開されることを意味するのではなく、そのような鍵が、クライアントが接続されるサービス・プロバイダのサーバ位置のセキュア・ストレージに保持されることが好ましい。
【0089】
最後に、本発明を、プロセッサ・チップに関して説明したが、本発明が、ネットワーク・インターフェース・カードまたはネットワーク・インターフェース・チップ内、あるいは他の種類のインターフェース処理装置またはインターフェース処理システムに常駐することもでき、汎用プロセッサに制限されないことを理解されたい。従来の技術で参照されたTCPAサブシステム・チップが、その例である。
【0090】
本発明の説明は、例示のために提示されたものであって、網羅的であることまたは開示された実施形態に制限することを意図されたものではない。多数の修正形態および変形形態が、当業者に明白であろう。この実施形態は、本発明の原理および実用的な応用例を説明するため、および、他の企図される使用に適する可能性があるさまざまな修正を加えたさまざまな実施形態を実施するために当業者が本発明を理解できるようにするために選択されたものである。
【図面の簡単な説明】
【0091】
【図1】本発明を実施することができる通常の分散データ処理システムを示す図である。
【図2】本発明を実施することができるデータ処理システム内で使用することができる通常のコンピュータ・アーキテクチャを示す図である。
【図3】本発明の好ましい実施形態による、永久的なハードウェア組込み暗号鍵を使用する、アプリケーション・コードおよびコンテンツのセキュア通信のためのデータ処理システムを示すブロック図である。
【図4】本発明の好ましい実施形態による、図3に関して説明したクライアントCPUチップを含むクライアント・システムが暗号化されたアプリケーション・コードおよび暗号化されたコンテンツを要求し、入手する処理を示す流れ図である。
【図5】本発明の好ましい実施形態による、必要なサーバ秘密鍵の知識を有するサーバ・システムが、暗号化されたアプリケーション・コードまたは暗号化されたコンテンツ・データあるいはその両方に関する要求をクライアントから受信し、認証する処理を示す流れ図である。
【図6】本発明の好ましい実施形態による、必要なサーバ秘密鍵の知識を有するサーバ・システムが、暗号化されたアプリケーション・コードまたは暗号化されたコンテンツ・データあるいはその両方を検索し、クライアントに送信する処理を示す流れ図である。
【図7】本発明の好ましい実施形態による、クライアント・システムが、要求された暗号化されたアプリケーション・コードまたは暗号化されたコンテンツ・データあるいはその両方を受信する処理を示す流れ図である。
Claims (20)
- 半導体チップを構成する方法であって、
秘密暗号鍵を選択するステップと、
前記公開暗号鍵および前記秘密暗号鍵が、暗号鍵対関係によって関係しないものであって公開暗号鍵を選択するステップと、
前記秘密暗号鍵および前記公開暗号鍵を前記半導体チップの読取専用メモリに組み込むステップと
を含む方法。 - 前記半導体チップが、クライアントでのインターフェース処理を提供する、請求項1に記載の方法。
- 前記組み込むステップが、さらに、前記半導体チップに関連する通し番号を組み込むことを含む、請求項1に記載の方法。
- 前記公開暗号鍵を、前記通し番号に関連してデータベースに保管すること
をさらに含む、請求項3に記載の方法。 - 前記読取専用メモリ内の前記秘密暗号鍵および前記公開暗号鍵が、前記半導体チップの入出力接続からアクセス不能である、請求項1に記載の方法。
- 半導体チップであって、
組込み秘密暗号鍵を含む第1読取専用メモリ構造と、
組込み公開暗号鍵を含む第2読取専用メモリ構造であって、前記公開暗号鍵および前記秘密暗号鍵が、暗号鍵対関係によって関係しない第2読取専用メモリ構造と
を含む半導体チップ。 - データ処理システム内のクライアントとサーバとの間でのセキュア通信の方法において、前記クライアントが、半導体チップを有し、前記半導体チップが、組込み秘密暗号鍵を含む第1読取専用メモリ構造と、組込み公開暗号鍵を含む第2読取専用メモリ構造とを含み、前記秘密暗号鍵が暗号鍵対関係によって関係しないものであって、前記方法は、
前記クライアントでクライアント・メッセージを生成するステップと、
前記クライアント内の半導体チップ内の読取専用メモリ構造から組込みサーバ公開鍵を検索するステップと、
前記組込みサーバ公開鍵を用いて前記クライアント・メッセージを暗号化するステップと、
前記クライアント・メッセージを前記サーバに送信するステップと
を含む方法。 - クライアント認証データを検索するステップと、
前記クライアント内の前記半導体チップ内の読取専用メモリ構造から組込みクライアント秘密鍵を検索するステップと、
前記組込みクライアント秘密鍵を用いて前記クライアント認証データを暗号化するステップと、
前記暗号化されたクライアント認証データを前記クライアント・メッセージに保管するステップと
をさらに含む、請求項7に記載の方法。 - 前記クライアント内の前記半導体チップ内の読取専用メモリ構造から組込みクライアント通し番号を検索するステップと、
前記組込みクライアント通し番号のコピーを前記クライアント・メッセージに保管するステップと
をさらに含む、請求項8に記載の方法。 - データ処理システム内のクライアントとサーバとの間でのセキュア通信の装置であって、
前記クライアントでクライアント・メッセージを生成する手段と、
前記クライアント内の請求項6に記載の前記半導体チップの読取専用メモリ構造から組込みサーバ公開鍵を検索する手段と、
前記組込みサーバ公開鍵を用いて前記クライアント・メッセージを暗号化する手段と、
前記クライアント・メッセージを前記サーバに送信する手段と
を含む装置。 - クライアントとサーバとの間でのセキュア通信のためにデータ処理システムで使用される、コンピュータ可読媒体内のコンピュータ・プログラム製品において、前記クライアントが、半導体チップを有し、前記半導体チップが、組込み秘密暗号鍵を含む第1読取専用メモリ構造と、組込み公開暗号鍵を含む第2読取専用メモリ構造とを含み、前記秘密暗号鍵が暗号鍵対関係によって関係しないものであって、前記コンピュータ・プログラム製品は、
前記クライアントでクライアント・メッセージを生成する命令と、
前記クライアント内の前記半導体チップの読取専用メモリ構造から組込みサーバ公開鍵を検索する命令と、
前記組込みサーバ公開鍵を用いて前記クライアント・メッセージを暗号化する命令と、
前記クライアント・メッセージを前記サーバに送信する命令と
を含むコンピュータ・プログラム製品。 - データ処理システム内でのクライアントとサーバとの間のセキュア通信の方法において、前記クライアントが、半導体チップを有し、前記半導体チップが、組込み秘密暗号鍵を含む第1読取専用メモリ構造と、組込み公開暗号鍵を含む第2読取専用メモリ構造とを含み、前記秘密暗号鍵が暗号鍵対関係によって関係しないものであって、前記方法は、
前記サーバでサーバ・メッセージを生成するステップと、
前記クライアントによって要求された情報を検索するステップと、
前記検索された情報を前記サーバ・メッセージに保管するステップと、
クライアント公開鍵が、前記クライアント内の前記半導体チップの読取専用メモリ構造内の組込みクライアント秘密鍵に対応するものであって前記クライアント公開鍵を検索するステップと、
前記クライアント公開鍵を用いて前記サーバ・メッセージを暗号化するステップと、
前記サーバ・メッセージを前記クライアントに送信するステップと
を含む方法。 - データ処理システム内のクライアントとサーバとの間でのセキュア通信の装置であって、
前記サーバでサーバ・メッセージを生成する手段と、
前記クライアントによって要求された情報を検索する手段と、
前記検索された情報を前記サーバ・メッセージに保管する手段と、
前記クライアント公開鍵が、前記クライアント内の請求項6に記載の前記半導体チップ内の読取専用メモリ構造内の組込みクライアント秘密鍵に対応するものであって前記クライアント公開鍵を検索する手段と、
前記クライアント公開鍵を用いて前記サーバ・メッセージを暗号化する手段と、
前記サーバ・メッセージを前記クライアントに送信する手段と
を含む装置。 - クライアントとサーバとの間のセキュア通信のためにデータ処理システム内で使用される、コンピュータ可読媒体内のコンピュータ・プログラム製品において、前記クライアントが、半導体チップを有し、前記半導体チップが、組込み秘密暗号鍵を含む第1読取専用メモリ構造と、組込み公開暗号鍵を含む第2読取専用メモリ構造とを含み、前記秘密暗号鍵が暗号鍵対関係によって関係しないものであって、前記コンピュータ・プログラム製品は、
前記サーバでサーバ・メッセージを生成する命令と、
前記クライアントによって要求された情報を検索する命令と、
前記検索された情報を前記サーバ・メッセージに保管する命令と、
クライアント公開鍵が、前記クライアント内の前記半導体チップの読取専用メモリ構造内の組込みクライアント秘密鍵に対応するものであって前記クライアント公開鍵を検索する命令と、
前記クライアント公開鍵を用いて前記サーバ・メッセージを暗号化する命令と、
前記サーバ・メッセージを前記クライアントに送信する命令と
を含むコンピュータ・プログラム製品。 - データ処理システム内のクライアントとサーバとの間のセキュア通信の方法において、前記クライアントが、半導体チップを有し、前記半導体チップが、組込み秘密暗号鍵を含む第1読取専用メモリ構造と、組込み公開暗号鍵を含む第2読取専用メモリ構造とを含み、前記秘密暗号鍵が暗号鍵対関係によって関係しないものであって、前記方法は、
前記クライアントからクライアント・メッセージを受信するステップと、
サーバ秘密鍵を検索するステップと、
前記サーバ秘密鍵を用いて前記クライアント・メッセージを暗号化解除するステップと、
前記暗号化解除されたクライアント・メッセージからクライアント通し番号を検索するステップと、
クライアント公開鍵が、前記クライアント内の前記半導体チップの読取専用メモリ構造内の組込みクライアント秘密鍵に対応するものであって、前記検索されたクライアント通し番号に関連して保管された前記クライアント公開鍵を検索するステップと
を含む方法。 - データ処理システム内のクライアントとサーバとの間のセキュア通信の装置であって、
前記クライアントからクライアント・メッセージを受信する手段と、
サーバ秘密鍵を検索する手段と、
前記サーバ秘密鍵を用いて前記クライアント・メッセージを暗号化解除する手段と、
前記暗号化解除されたクライアント・メッセージからクライアント通し番号を検索する手段と、
クライアント公開鍵が、前記クライアント内の請求項6に記載の前記半導体チップの読取専用メモリ構造内の組込みクライアント秘密鍵に対応するものであって、前記検索されたクライアント通し番号に関連して保管された前記クライアント公開鍵を検索する手段と
を含む装置。 - クライアントとサーバとの間のセキュア通信のためにデータ処理システム内で使用される、コンピュータ可読媒体内のコンピュータ・プログラム製品であって、
前記クライアントからクライアント・メッセージを受信する命令と、
サーバ秘密鍵を検索する命令と、
前記サーバ秘密鍵を用いて前記クライアント・メッセージを暗号化解除する命令と、
前記暗号化解除されたクライアント・メッセージからクライアント通し番号を検索する命令と、
クライアント公開鍵が、前記クライアント内の前記半導体チップの読取専用メモリ構造内の組込みクライアント秘密鍵に対応するものであって、前記検索されたクライアント通し番号に関連して保管された前記クライアント公開鍵を検索する命令と
を含むコンピュータ・プログラム製品。 - データ処理システム内のクライアントとサーバとの間のセキュア通信の方法において、前記クライアントが、半導体チップを有し、前記半導体チップが、組込み秘密暗号鍵を含む第1読取専用メモリ構造と、組込み公開暗号鍵を含む第2読取専用メモリ構造とを含み、前記秘密暗号鍵が暗号鍵対関係によって関係しないものであって、前記方法は、
前記サーバからサーバ・メッセージを受信するステップと、
前記クライアント内の前記半導体チップの読取専用メモリ構造から組込みクライアント秘密鍵を検索するステップと、
前記組込みクライアント秘密鍵を用いて前記サーバ・メッセージを暗号化解除するステップと
を含む方法。 - データ処理システム内のクライアントとサーバとの間のセキュア通信の装置において、前記クライアントが、半導体チップを有し、前記半導体チップが、組込み秘密暗号鍵を含む第1読取専用メモリ構造と、組込み公開暗号鍵を含む第2読取専用メモリ構造とを含み、前記秘密暗号鍵が暗号鍵対関係によって関係しないものであって、前記装置は、
前記サーバからサーバ・メッセージを受信する手段と、
前記クライアント内の請求項6に記載の前記半導体チップの読取専用メモリ構造から組込みクライアント秘密鍵を検索する手段と、
前記組込みクライアント秘密鍵を用いて前記サーバ・メッセージを暗号化解除する手段と
を含む装置。 - クライアントとサーバとの間のセキュア通信ためにデータ処理システム内で使用される、コンピュータ可読媒体内のコンピュータ・プログラム製品において、前記クライアントが、半導体チップを有し、前記半導体チップが、組込み秘密暗号鍵を含む第1読取専用メモリ構造と、組込み公開暗号鍵を含む第2読取専用メモリ構造とを含み、前記秘密暗号鍵が暗号鍵対関係によって関係しないものであって、前記コンピュータ・プログラム製品は、
前記サーバからサーバ・メッセージを受信する命令と、
前記クライアント内の前記半導体チップの読取専用メモリ構造から組込みクライアント秘密鍵を検索する命令と、
前記組込みクライアント秘密鍵を用いて前記サーバ・メッセージを暗号化解除する命令と
を含むコンピュータ・プログラム製品。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/833,342 US7603703B2 (en) | 2001-04-12 | 2001-04-12 | Method and system for controlled distribution of application code and content data within a computer network |
PCT/GB2002/001738 WO2002084938A2 (en) | 2001-04-12 | 2002-04-12 | Controlled distribution of application code and content data within a computer network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004529561A true JP2004529561A (ja) | 2004-09-24 |
Family
ID=25264155
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002582545A Pending JP2004529561A (ja) | 2001-04-12 | 2002-04-12 | コンピュータ・ネットワーク内のアプリケーション・コードおよびコンテンツ・データの制御された配布 |
Country Status (7)
Country | Link |
---|---|
US (3) | US7603703B2 (ja) |
JP (1) | JP2004529561A (ja) |
KR (1) | KR100690417B1 (ja) |
CN (1) | CN1502186A (ja) |
AU (1) | AU2002251285A1 (ja) |
TW (1) | TW200731736A (ja) |
WO (1) | WO2002084938A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008508585A (ja) * | 2004-07-29 | 2008-03-21 | インジェニコ (ユーケー) リミテッド | 電子金融取引システム |
JP2014509812A (ja) * | 2011-03-30 | 2014-04-21 | イルデト・ベー・フェー | チップ製造中に一意の鍵を確立すること |
Families Citing this family (149)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2414246C (en) * | 2001-05-14 | 2014-01-28 | Ntt Docomo, Inc. | System for managing program stored in storage block of mobile terminal |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US20040078584A1 (en) * | 2002-08-23 | 2004-04-22 | General Instrument Corp. | Interchip transport bus copy protection |
US7509679B2 (en) * | 2002-08-30 | 2009-03-24 | Symantec Corporation | Method, system and computer program product for security in a global computer network transaction |
US7331062B2 (en) * | 2002-08-30 | 2008-02-12 | Symantec Corporation | Method, computer software, and system for providing end to end security protection of an online transaction |
US7748039B2 (en) * | 2002-08-30 | 2010-06-29 | Symantec Corporation | Method and apparatus for detecting malicious code in an information handling system |
US7832011B2 (en) * | 2002-08-30 | 2010-11-09 | Symantec Corporation | Method and apparatus for detecting malicious code in an information handling system |
CN1717893B (zh) * | 2002-10-28 | 2010-05-05 | 诺基亚有限公司 | 设备密钥 |
US7284126B2 (en) * | 2002-11-12 | 2007-10-16 | Agilent Technologies, Inc. | Device authentication using pre-configured security keys |
JP2004171416A (ja) * | 2002-11-21 | 2004-06-17 | Ntt Docomo Inc | 通信端末、価値実体提供サーバ、アプリケーション配信サーバ、電子購買支援システム、電子購買支援方法、及び電子購買支援プログラム |
US7624110B2 (en) * | 2002-12-13 | 2009-11-24 | Symantec Corporation | Method, system, and computer program product for security within a global computer network |
JP3941700B2 (ja) | 2003-01-28 | 2007-07-04 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
TW595195B (en) * | 2003-04-04 | 2004-06-21 | Benq Corp | Network lock method and related apparatus by ciphered network lock and inerasable deciphering key |
US8145710B2 (en) * | 2003-06-18 | 2012-03-27 | Symantec Corporation | System and method for filtering spam messages utilizing URL filtering module |
US7266519B2 (en) * | 2003-06-30 | 2007-09-04 | Qualcomm Incorporated | Billing system with authenticated wireless device transaction event data |
CN1846399B (zh) | 2003-09-04 | 2011-05-25 | 松下电器产业株式会社 | 数字内容保护的系统和方法 |
US8271588B1 (en) | 2003-09-24 | 2012-09-18 | Symantec Corporation | System and method for filtering fraudulent email messages |
US7721104B2 (en) * | 2003-10-20 | 2010-05-18 | Nokia Corporation | System, method and computer program product for downloading pushed content |
US7941490B1 (en) | 2004-05-11 | 2011-05-10 | Symantec Corporation | Method and apparatus for detecting spam in email messages and email attachments |
WO2006012058A1 (en) | 2004-06-28 | 2006-02-02 | Japan Communications, Inc. | Systems and methods for mutual authentication of network |
WO2006012044A1 (en) * | 2004-06-28 | 2006-02-02 | Japan Communications, Inc. | Methods and systems for encrypting, transmitting, and storing electronic information and files |
US8306920B1 (en) * | 2004-07-28 | 2012-11-06 | Ebay Inc. | Method and system to securely store customer data in a network-based commerce system |
US7802110B2 (en) * | 2004-08-25 | 2010-09-21 | Microsoft Corporation | System and method for secure execution of program code |
US20060047959A1 (en) * | 2004-08-25 | 2006-03-02 | Microsoft Corporation | System and method for secure computing |
US7356668B2 (en) * | 2004-08-27 | 2008-04-08 | Microsoft Corporation | System and method for using address bits to form an index into secure memory |
US7822993B2 (en) * | 2004-08-27 | 2010-10-26 | Microsoft Corporation | System and method for using address bits to affect encryption |
US7734926B2 (en) * | 2004-08-27 | 2010-06-08 | Microsoft Corporation | System and method for applying security to memory reads and writes |
US7444523B2 (en) * | 2004-08-27 | 2008-10-28 | Microsoft Corporation | System and method for using address bits to signal security attributes of data in the address space |
US7653802B2 (en) * | 2004-08-27 | 2010-01-26 | Microsoft Corporation | System and method for using address lines to control memory usage |
US7552341B2 (en) * | 2004-09-01 | 2009-06-23 | Microsoft Corporation | Licensing the use of software on a particular CPU |
US20060048236A1 (en) * | 2004-09-01 | 2006-03-02 | Microsoft Corporation | Licensing the use of software to a particular user |
US20060064761A1 (en) * | 2004-09-22 | 2006-03-23 | Microsoft Corporation | Issuing unlock codes from a server with third party billing |
JP2006148614A (ja) * | 2004-11-22 | 2006-06-08 | Hitachi Ltd | コンテンツ受信装置、コンテンツ送信装置、コンテンツ受信方法、コンテンツ送信方法及びネットワークシステム |
US7725929B2 (en) * | 2005-02-22 | 2010-05-25 | Microsoft Corporation | Systems and methods for free demonstration of online premium content prior to purchase |
JP4781692B2 (ja) * | 2005-03-08 | 2011-09-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | クライアントのi/oアクセスを制限する方法、プログラム、システム |
KR100749868B1 (ko) * | 2005-04-27 | 2007-08-16 | 노키아 코포레이션 | 장치 키 |
US8010609B2 (en) * | 2005-06-20 | 2011-08-30 | Symantec Corporation | Method and apparatus for maintaining reputation lists of IP addresses to detect email spam |
US7739337B1 (en) | 2005-06-20 | 2010-06-15 | Symantec Corporation | Method and apparatus for grouping spam email messages |
KR20070029864A (ko) * | 2005-09-09 | 2007-03-15 | 삼성전자주식회사 | 일 대 일로 데이터를 안전하게 송수신하는 방법 및 장치 |
KR100667820B1 (ko) * | 2005-09-30 | 2007-01-12 | 삼성전자주식회사 | 보안 방법 및 시스템, 그 방법을 기록한 컴퓨터 판독가능한 기록매체 |
CN1956449B (zh) * | 2005-10-28 | 2011-05-18 | 北京书生国际信息技术有限公司 | 数据资源防复制加密传输方法及设备系统 |
US20070098175A1 (en) * | 2005-10-31 | 2007-05-03 | Systech Corporation | Security enabler device and method for securing data communications |
CN101043325B (zh) * | 2006-03-25 | 2010-05-12 | 华为技术有限公司 | 一种网络认证方法 |
KR100706511B1 (ko) | 2006-06-07 | 2007-04-13 | 주식회사 케이티프리텔 | 복제폰이 차단되는 무선인터넷 서비스 제공 방법 및 시스템 |
US20080010538A1 (en) * | 2006-06-27 | 2008-01-10 | Symantec Corporation | Detecting suspicious embedded malicious content in benign file formats |
EP2041656A2 (en) * | 2006-07-13 | 2009-04-01 | Nxp B.V. | Secure upgrade of a mobile device with an individual upgrade software over the air |
US20110191377A1 (en) * | 2006-12-17 | 2011-08-04 | Robert Allen Wilson | Software installation authorization system |
US20080313707A1 (en) * | 2007-06-18 | 2008-12-18 | Techporch, Inc. | Token-based system and method for secure authentication to a service provider |
US8290152B2 (en) * | 2007-08-30 | 2012-10-16 | Microsoft Corporation | Management system for web service developer keys |
JP5112812B2 (ja) * | 2007-10-19 | 2013-01-09 | パナソニック株式会社 | 遠隔医療システム |
US8908870B2 (en) * | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
US8627079B2 (en) | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
US8135783B2 (en) * | 2007-11-27 | 2012-03-13 | Mitel Networks Corporation | Method and apparatus for identifying occurrences of a given network address |
US9281947B2 (en) * | 2008-01-23 | 2016-03-08 | Microsoft Technology Licensing, Llc | Security mechanism within a local area network |
JP4475343B2 (ja) * | 2008-04-04 | 2010-06-09 | 村田機械株式会社 | 電子メールゲートウェイ装置 |
DE102008021567B4 (de) * | 2008-04-30 | 2018-03-22 | Globalfoundries Inc. | Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel |
US20090313171A1 (en) * | 2008-06-17 | 2009-12-17 | Microsoft Corporation | Electronic transaction verification |
JP5319238B2 (ja) * | 2008-10-29 | 2013-10-16 | 真二 栗本 | 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム |
US20110299547A1 (en) * | 2010-06-04 | 2011-12-08 | Wael William Diab | Method and system for managing energy costs utilizing a broadband gateway |
US20110004615A1 (en) * | 2009-07-06 | 2011-01-06 | Verizon Patent And Licensing | System for and method of distributing device information in an internet protocol multimedia subsystem (ims) |
US8887144B1 (en) | 2009-09-04 | 2014-11-11 | Amazon Technologies, Inc. | Firmware updates during limited time period |
US8214653B1 (en) * | 2009-09-04 | 2012-07-03 | Amazon Technologies, Inc. | Secured firmware updates |
US9565207B1 (en) | 2009-09-04 | 2017-02-07 | Amazon Technologies, Inc. | Firmware updates from an external channel |
US10177934B1 (en) | 2009-09-04 | 2019-01-08 | Amazon Technologies, Inc. | Firmware updates inaccessible to guests |
US8102881B1 (en) | 2009-09-08 | 2012-01-24 | Amazon Technologies, Inc. | Streamlined guest networking in a virtualized environment |
US8601170B1 (en) | 2009-09-08 | 2013-12-03 | Amazon Technologies, Inc. | Managing firmware update attempts |
US8971538B1 (en) | 2009-09-08 | 2015-03-03 | Amazon Technologies, Inc. | Firmware validation from an external channel |
US8300641B1 (en) | 2009-09-09 | 2012-10-30 | Amazon Technologies, Inc. | Leveraging physical network interface functionality for packet processing |
US8959611B1 (en) | 2009-09-09 | 2015-02-17 | Amazon Technologies, Inc. | Secure packet management for bare metal access |
US8640220B1 (en) | 2009-09-09 | 2014-01-28 | Amazon Technologies, Inc. | Co-operative secure packet management |
US8381264B1 (en) | 2009-09-10 | 2013-02-19 | Amazon Technologies, Inc. | Managing hardware reboot and reset in shared environments |
US8923219B2 (en) | 2010-02-17 | 2014-12-30 | Qualcomm Incorporated | Method and apparatus for supporting adaptive channel state information feedback rate in multi-user communication systems |
US20110199946A1 (en) * | 2010-02-17 | 2011-08-18 | Qualcomm Incorporated | Method and apparatus for supporting adaptive channel state information feedback rate in multi-user communication systems |
CN101808097B (zh) * | 2010-03-25 | 2013-07-10 | 杭州华三通信技术有限公司 | 一种防arp攻击方法和设备 |
US9098333B1 (en) | 2010-05-07 | 2015-08-04 | Ziften Technologies, Inc. | Monitoring computer process resource usage |
CN101923616A (zh) * | 2010-08-03 | 2010-12-22 | 鸿富锦精密工业(深圳)有限公司 | 版权保护中的服务提供装置、用户终端及版权保护方法 |
US9525548B2 (en) * | 2010-10-21 | 2016-12-20 | Microsoft Technology Licensing, Llc | Provisioning techniques |
US8805434B2 (en) | 2010-11-23 | 2014-08-12 | Microsoft Corporation | Access techniques using a mobile communication device |
US9509686B2 (en) | 2010-12-03 | 2016-11-29 | Microsoft Technology Licensing, Llc | Secure element authentication |
WO2012097363A2 (en) * | 2011-01-14 | 2012-07-19 | Robert Wilson | Software installation authorization system |
US20130006869A1 (en) * | 2011-06-30 | 2013-01-03 | Rovi Corp. | Method to identify consumer electronics products |
US8799647B2 (en) | 2011-08-31 | 2014-08-05 | Sonic Ip, Inc. | Systems and methods for application identification |
US9122870B2 (en) | 2011-09-21 | 2015-09-01 | SunStone Information Defense Inc. | Methods and apparatus for validating communications in an open architecture system |
CA3043707C (en) | 2011-09-30 | 2022-06-14 | Paypal, Inc. | Differential client-side encryption of information originating from a client |
US8713646B2 (en) | 2011-12-09 | 2014-04-29 | Erich Stuntebeck | Controlling access to resources on a network |
US9787655B2 (en) | 2011-12-09 | 2017-10-10 | Airwatch Llc | Controlling access to resources on a network |
US9680763B2 (en) | 2012-02-14 | 2017-06-13 | Airwatch, Llc | Controlling distribution of resources in a network |
US10404615B2 (en) | 2012-02-14 | 2019-09-03 | Airwatch, Llc | Controlling distribution of resources on a network |
US10257194B2 (en) | 2012-02-14 | 2019-04-09 | Airwatch Llc | Distribution of variably secure resources in a networked environment |
US9705813B2 (en) | 2012-02-14 | 2017-07-11 | Airwatch, Llc | Controlling distribution of resources on a network |
EP2672418A1 (fr) * | 2012-06-06 | 2013-12-11 | Gemalto SA | Procédé d'anonymisation |
US20140108804A1 (en) * | 2012-10-11 | 2014-04-17 | Sling Media Inc. | System and method for verifying the authenticity of an electronic device |
US9247432B2 (en) | 2012-10-19 | 2016-01-26 | Airwatch Llc | Systems and methods for controlling network access |
CA2886182C (en) | 2012-11-20 | 2018-01-16 | Ebay Inc. | Environment and methods for enabling electronic transactions |
US8978110B2 (en) | 2012-12-06 | 2015-03-10 | Airwatch Llc | Systems and methods for controlling email access |
US8832785B2 (en) | 2012-12-06 | 2014-09-09 | Airwatch, Llc | Systems and methods for controlling email access |
US9021037B2 (en) | 2012-12-06 | 2015-04-28 | Airwatch Llc | Systems and methods for controlling email access |
US8862868B2 (en) | 2012-12-06 | 2014-10-14 | Airwatch, Llc | Systems and methods for controlling email access |
US8826432B2 (en) | 2012-12-06 | 2014-09-02 | Airwatch, Llc | Systems and methods for controlling email access |
US9892239B2 (en) * | 2013-01-29 | 2018-02-13 | Mobitv, Inc. | Digital rights management for HTTP-based media streaming |
US20140280955A1 (en) | 2013-03-14 | 2014-09-18 | Sky Socket, Llc | Controlling Electronically Communicated Resources |
US9473417B2 (en) | 2013-03-14 | 2016-10-18 | Airwatch Llc | Controlling resources used by computing devices |
US9148416B2 (en) | 2013-03-15 | 2015-09-29 | Airwatch Llc | Controlling physical access to secure areas via client devices in a networked environment |
US9203820B2 (en) | 2013-03-15 | 2015-12-01 | Airwatch Llc | Application program as key for authorizing access to resources |
US9275245B2 (en) | 2013-03-15 | 2016-03-01 | Airwatch Llc | Data access sharing |
US9378350B2 (en) | 2013-03-15 | 2016-06-28 | Airwatch Llc | Facial capture managing access to resources by a device |
US10652242B2 (en) | 2013-03-15 | 2020-05-12 | Airwatch, Llc | Incremental compliance remediation |
US9401915B2 (en) | 2013-03-15 | 2016-07-26 | Airwatch Llc | Secondary device as key for authorizing access to resources |
US8997187B2 (en) | 2013-03-15 | 2015-03-31 | Airwatch Llc | Delegating authorization to applications on a client device in a networked environment |
US9819682B2 (en) | 2013-03-15 | 2017-11-14 | Airwatch Llc | Certificate based profile confirmation |
US9787686B2 (en) | 2013-04-12 | 2017-10-10 | Airwatch Llc | On-demand security policy activation |
US10754966B2 (en) | 2013-04-13 | 2020-08-25 | Airwatch Llc | Time-based functionality restrictions |
US8914013B2 (en) | 2013-04-25 | 2014-12-16 | Airwatch Llc | Device management macros |
US9123031B2 (en) | 2013-04-26 | 2015-09-01 | Airwatch Llc | Attendance tracking via device presence |
US9426162B2 (en) | 2013-05-02 | 2016-08-23 | Airwatch Llc | Location-based configuration policy toggling |
US9246918B2 (en) | 2013-05-10 | 2016-01-26 | Airwatch Llc | Secure application leveraging of web filter proxy services |
US9058495B2 (en) | 2013-05-16 | 2015-06-16 | Airwatch Llc | Rights management services integration with mobile device management |
US9584437B2 (en) | 2013-06-02 | 2017-02-28 | Airwatch Llc | Resource watermarking and management |
US9900261B2 (en) | 2013-06-02 | 2018-02-20 | Airwatch Llc | Shared resource watermarking and management |
US20140358703A1 (en) | 2013-06-04 | 2014-12-04 | SkySocket, LLC | Item Delivery Optimization |
US9270777B2 (en) | 2013-06-06 | 2016-02-23 | Airwatch Llc | Social media and data sharing controls for data security purposes |
US8924608B2 (en) | 2013-06-25 | 2014-12-30 | Airwatch Llc | Peripheral device management |
US9535857B2 (en) | 2013-06-25 | 2017-01-03 | Airwatch Llc | Autonomous device interaction |
US8775815B2 (en) | 2013-07-03 | 2014-07-08 | Sky Socket, Llc | Enterprise-specific functionality watermarking and management |
US8806217B2 (en) | 2013-07-03 | 2014-08-12 | Sky Socket, Llc | Functionality watermarking and management |
US8756426B2 (en) | 2013-07-03 | 2014-06-17 | Sky Socket, Llc | Functionality watermarking and management |
US9112749B2 (en) | 2013-07-25 | 2015-08-18 | Airwatch Llc | Functionality management via application modification |
US9226155B2 (en) | 2013-07-25 | 2015-12-29 | Airwatch Llc | Data communications management |
US9665723B2 (en) | 2013-08-15 | 2017-05-30 | Airwatch, Llc | Watermarking detection and management |
US9516005B2 (en) | 2013-08-20 | 2016-12-06 | Airwatch Llc | Individual-specific content management |
US10129242B2 (en) | 2013-09-16 | 2018-11-13 | Airwatch Llc | Multi-persona devices and management |
CN103946856B (zh) * | 2013-09-30 | 2016-11-16 | 华为技术有限公司 | 加解密处理方法、装置和设备 |
US9544306B2 (en) | 2013-10-29 | 2017-01-10 | Airwatch Llc | Attempted security breach remediation |
US9258301B2 (en) | 2013-10-29 | 2016-02-09 | Airwatch Llc | Advanced authentication techniques |
US10776457B1 (en) * | 2014-07-22 | 2020-09-15 | Epic Games, Inc. | System and method for preventing execution of unauthorized code |
US9584964B2 (en) | 2014-12-22 | 2017-02-28 | Airwatch Llc | Enforcement of proximity based policies |
US9413754B2 (en) | 2014-12-23 | 2016-08-09 | Airwatch Llc | Authenticator device facilitating file security |
US9948625B2 (en) | 2015-01-07 | 2018-04-17 | Cyph, Inc. | Encrypted group communication method |
US10491399B2 (en) * | 2015-01-07 | 2019-11-26 | Cyph, Inc. | Cryptographic method for secure communications |
KR101745482B1 (ko) * | 2015-06-11 | 2017-06-20 | 아주대학교산학협력단 | 스마트홈 시스템에서의 통신 방법 및 그 장치 |
US10129218B2 (en) * | 2016-01-08 | 2018-11-13 | Nicolaas Gustav Temme | Method and system for receiving, processing, storing and sending data of internet connected devices |
US9916446B2 (en) | 2016-04-14 | 2018-03-13 | Airwatch Llc | Anonymized application scanning for mobile devices |
US9917862B2 (en) | 2016-04-14 | 2018-03-13 | Airwatch Llc | Integrated application scanning and mobile enterprise computing management system |
US10210344B2 (en) * | 2016-06-09 | 2019-02-19 | JPS Engineering Corp. | Systems and methods for cybersecurity |
TWI676160B (zh) * | 2017-08-02 | 2019-11-01 | 學習王科技股份有限公司 | 能自動調整輸出畫質的教學影片儲存裝置 |
CN108200063B (zh) * | 2017-12-29 | 2020-01-03 | 华中科技大学 | 一种可搜索公钥加密方法、采用该方法的系统和服务器 |
EP3512231B1 (en) * | 2018-01-12 | 2022-03-16 | Deutsche Telekom AG | Method for providing an enhanced level of authentication related to distribution of a secure software client application; as well as corresponding system and computer program product. |
CN108599941A (zh) * | 2018-04-28 | 2018-09-28 | 陶宁宇 | 随机非对称扩充字节通信数据加密方法 |
TWI815039B (zh) * | 2020-09-11 | 2023-09-11 | 虹光精密工業股份有限公司 | 兼具安全及便利的文件付費處理裝置及系統 |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US389016A (en) * | 1888-09-04 | Carriage for spi nning-lvi ules | ||
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
CA2053261A1 (en) * | 1989-04-28 | 1990-10-29 | Gary D. Hornbuckle | Method and apparatus for remotely controlling and monitoring the use of computer software |
US5224166A (en) | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
US5396558A (en) | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
JP3082882B2 (ja) | 1992-09-18 | 2000-08-28 | 日本電信電話株式会社 | Icクレジットカードシステム |
JPH06276188A (ja) | 1993-03-22 | 1994-09-30 | Toshiba Corp | 電子通信装置 |
DK0739560T3 (da) * | 1994-01-13 | 2001-10-01 | Certco Inc | Kryptografisk system og fremgangsmåde med nøgledeponeringsfunktion |
JPH07219762A (ja) | 1994-01-31 | 1995-08-18 | Matsushita Electric Ind Co Ltd | ソフトウェア保護システム |
US5787172A (en) | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5598470A (en) * | 1994-04-25 | 1997-01-28 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block |
US5586186A (en) * | 1994-07-15 | 1996-12-17 | Microsoft Corporation | Method and system for controlling unauthorized access to information distributed to users |
US6076077A (en) * | 1995-10-27 | 2000-06-13 | Mitsubishi Corporation | Data management system |
US5604800A (en) * | 1995-02-13 | 1997-02-18 | Eta Technologies Corporation | Personal access management system |
US5559889A (en) | 1995-03-31 | 1996-09-24 | International Business Machines Corporation | System and methods for data encryption using public key cryptography |
US5852665A (en) * | 1995-04-13 | 1998-12-22 | Fortress U & T Ltd. | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow |
US5960086A (en) * | 1995-11-02 | 1999-09-28 | Tri-Strata Security, Inc. | Unified end-to-end security methods and systems for operating on insecure networks |
US5708709A (en) * | 1995-12-08 | 1998-01-13 | Sun Microsystems, Inc. | System and method for managing try-and-buy usage of application programs |
US5802284A (en) * | 1995-12-13 | 1998-09-01 | Silicon Graphics, Inc. | System and method using cover bundles to provide immediate feedback to a user in an interactive television environment |
US6085320A (en) * | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
US5848246A (en) * | 1996-07-01 | 1998-12-08 | Sun Microsystems, Inc. | Object-oriented system, method and article of manufacture for a client-server session manager in an interprise computing framework system |
US5913033A (en) * | 1996-12-20 | 1999-06-15 | International Business Machines Corporation | Apparatus and method for retrieving information using standard objects |
US6381741B1 (en) * | 1998-05-18 | 2002-04-30 | Liberate Technologies | Secure data downloading, recovery and upgrading |
US5875327A (en) * | 1997-02-18 | 1999-02-23 | International Business Machines Corporation | Hierarchy of preferences and preference groups |
US5920696A (en) * | 1997-02-25 | 1999-07-06 | International Business Machines Corporation | Dynamic windowing system in a transaction base network for a client to request transactions of transient programs at a server |
US5970147A (en) * | 1997-09-30 | 1999-10-19 | Intel Corporation | System and method for configuring and registering a cryptographic device |
US6925182B1 (en) * | 1997-12-19 | 2005-08-02 | Koninklijke Philips Electronics N.V. | Administration and utilization of private keys in a networked environment |
US6084969A (en) * | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
US6393127B2 (en) * | 1998-03-02 | 2002-05-21 | Motorola, Inc. | Method for transferring an encryption key |
US6336121B1 (en) * | 1998-03-24 | 2002-01-01 | Entrust Technologies, Ltd. | Method and apparatus for securing and accessing data elements within a database |
JPH11282667A (ja) | 1998-03-31 | 1999-10-15 | Nakamichi Corp | 多重鍵方式の暗号処理機能を有するマイクロプロセッサ |
US6446109B2 (en) * | 1998-06-29 | 2002-09-03 | Sun Microsystems, Inc. | Application computing environment |
JP2000059354A (ja) | 1998-08-07 | 2000-02-25 | Dainippon Printing Co Ltd | 可搬記録媒体を利用したセッション鍵の生成方法およびデータ配送システム |
JP2000148012A (ja) * | 1998-11-12 | 2000-05-26 | Fuji Xerox Co Ltd | 認証装置および方法 |
US6694025B1 (en) * | 1999-06-02 | 2004-02-17 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure distribution of public/private key pairs |
US6975727B1 (en) * | 1999-06-22 | 2005-12-13 | Entrust Limited | Dynamic security credential generation system and method |
US6574729B1 (en) * | 1999-08-26 | 2003-06-03 | Lucent Technologies Inc. | System for remotely identifying and providing information of unknown software on remote network node by comparing the unknown software with software audit file maintained on server |
US7310735B1 (en) * | 1999-10-01 | 2007-12-18 | International Business Machines Corporation | Method, system, and program for distributing software between computer systems |
US7039810B1 (en) * | 1999-11-02 | 2006-05-02 | Medtronic, Inc. | Method and apparatus to secure data transfer from medical device systems |
US6636975B1 (en) * | 1999-12-15 | 2003-10-21 | Identix Incorporated | Accessing a secure resource using certificates bound with authentication information |
JP3801833B2 (ja) | 2000-02-14 | 2006-07-26 | 株式会社東芝 | マイクロプロセッサ |
US6895501B1 (en) * | 2000-03-13 | 2005-05-17 | Wrq, Inc. | Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure |
US6766353B1 (en) * | 2000-07-11 | 2004-07-20 | Motorola, Inc. | Method for authenticating a JAVA archive (JAR) for portable devices |
JP4153653B2 (ja) | 2000-10-31 | 2008-09-24 | 株式会社東芝 | マイクロプロセッサおよびデータ保護方法 |
GB2368935A (en) * | 2000-11-14 | 2002-05-15 | Itt Mfg Enterprises Inc | Updating a searchable database of descriptive information describing information stored at a plurality of addressable logical locations |
US7065642B2 (en) * | 2000-12-19 | 2006-06-20 | Tricipher, Inc. | System and method for generation and use of asymmetric crypto-keys each having a public portion and multiple private portions |
US6970562B2 (en) * | 2000-12-19 | 2005-11-29 | Tricipher, Inc. | System and method for crypto-key generation and use in cryptosystem |
US7305545B2 (en) * | 2001-02-14 | 2007-12-04 | Globalcerts, Lc | Automated electronic messaging encryption system |
US7711122B2 (en) * | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
US7526795B2 (en) * | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
-
2001
- 2001-04-12 US US09/833,342 patent/US7603703B2/en not_active Expired - Fee Related
-
2002
- 2002-04-10 TW TW095147494A patent/TW200731736A/zh unknown
- 2002-04-12 KR KR1020037013301A patent/KR100690417B1/ko not_active IP Right Cessation
- 2002-04-12 JP JP2002582545A patent/JP2004529561A/ja active Pending
- 2002-04-12 WO PCT/GB2002/001738 patent/WO2002084938A2/en active Application Filing
- 2002-04-12 CN CNA028080785A patent/CN1502186A/zh active Pending
- 2002-04-12 AU AU2002251285A patent/AU2002251285A1/en not_active Abandoned
-
2007
- 2007-07-18 US US11/779,757 patent/US20080016348A1/en not_active Abandoned
-
2008
- 2008-11-29 US US12/325,192 patent/US7650491B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008508585A (ja) * | 2004-07-29 | 2008-03-21 | インジェニコ (ユーケー) リミテッド | 電子金融取引システム |
JP2014509812A (ja) * | 2011-03-30 | 2014-04-21 | イルデト・ベー・フェー | チップ製造中に一意の鍵を確立すること |
Also Published As
Publication number | Publication date |
---|---|
US7650491B2 (en) | 2010-01-19 |
CN1502186A (zh) | 2004-06-02 |
TW200731736A (en) | 2007-08-16 |
US20020150243A1 (en) | 2002-10-17 |
US20090083542A1 (en) | 2009-03-26 |
US20080016348A1 (en) | 2008-01-17 |
US7603703B2 (en) | 2009-10-13 |
KR100690417B1 (ko) | 2007-03-09 |
WO2002084938A3 (en) | 2003-03-20 |
AU2002251285A1 (en) | 2002-10-28 |
WO2002084938A2 (en) | 2002-10-24 |
KR20030094337A (ko) | 2003-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7603703B2 (en) | Method and system for controlled distribution of application code and content data within a computer network | |
JP4310063B2 (ja) | クライアント側のデジタルコンテンツロード方法 | |
Viega et al. | Network security with openSSL: cryptography for secure communications | |
US8223969B2 (en) | Methods and systems for secure distribution of subscription-based game software | |
CN105095696B (zh) | 对应用程序进行安全认证的方法、系统及设备 | |
CA2619420C (en) | Distributed single sign-on service | |
US6108420A (en) | Method and system for networked installation of uniquely customized, authenticable, and traceable software application | |
EP2483791B1 (en) | Modular device authentication framework | |
US20030070069A1 (en) | Authentication module for an enterprise access management system | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
JP5062870B2 (ja) | 任意通信サービスのセキュリティ確保 | |
US20020107804A1 (en) | System and method for managing trust between clients and servers | |
JP4818664B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
CN113271212A (zh) | 取决于密钥认证的证书发布 | |
MXPA04007546A (es) | Metodo y sistema para proporcionar una tercera autenticacion de autorizacion. | |
KR20040094377A (ko) | 온 더 플라이 암호화/복호화에 대한 usb 데이터의 동적대체 | |
CN102271124A (zh) | 数据处理设备和数据处理方法 | |
JP2002312242A (ja) | コンピュータ・デバイス認証のシステムおよび方法 | |
US20090327745A1 (en) | Secure apparatus and method for protecting integrity of software system and system thereof | |
WO2010135883A1 (zh) | 一种实现在web应用中文件上传的方法及系统 | |
JP2004280401A (ja) | コンテンツ配信システム、装置及びプログラム | |
JP4226309B2 (ja) | 利用者証明書発行サーバ及びそのプログラム、利用者認証サーバ及びそのプログラム、並びに、コンテンツ取得認証装置及びそのプログラム | |
KR20000037038A (ko) | 인터넷을 통한 온라인 소프트웨어 판매를 위한 온라인다운로드 시스템 및 재다운로드보안인증시스템 | |
Leung et al. | Using Trusted Computing to Secure Mobile Ubiquitous Environments | |
Platform | Trusted mobile platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060530 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060822 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060829 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061130 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070313 |