JP2005182789A - 特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム - Google Patents
特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム Download PDFInfo
- Publication number
- JP2005182789A JP2005182789A JP2004358960A JP2004358960A JP2005182789A JP 2005182789 A JP2005182789 A JP 2005182789A JP 2004358960 A JP2004358960 A JP 2004358960A JP 2004358960 A JP2004358960 A JP 2004358960A JP 2005182789 A JP2005182789 A JP 2005182789A
- Authority
- JP
- Japan
- Prior art keywords
- package
- image
- hash
- key
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000007246 mechanism Effects 0.000 claims abstract description 47
- 238000009434 installation Methods 0.000 claims abstract description 26
- 230000008569 process Effects 0.000 claims abstract description 17
- 238000001994 activation Methods 0.000 claims description 10
- 230000004913 activation Effects 0.000 claims description 7
- 238000005192 partition Methods 0.000 description 18
- 238000012795 verification Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 239000000523 sample Substances 0.000 description 4
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 3
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 206010000210 abortion Diseases 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
【解決手段】 画像キーイング機構は、装置または装置のクラスに関連付けられているUUIDおよびパッケージデータを使用して画像にキーを付ける。UUIDはキーに使用されるため、インストーラ検査器、起動時検査器は、画像をインストールし動作させることをその装置が許可されていることを確認する。既存の装置パッケージまたはインストールが要求されるパッケージを含む任意のパッケージは、キーイングが実施されることを要求する。インストーラ機構は、その装置が画像をインストールすることができるか否かをチェックする。起動時実施機構は、要求されたキーが無効である、又は見当たらない場合、起動プロセスを中止させ、不適切にインストールされた画像が動作するのを防ぐ。
【選択図】 図2
Description
図1は、プロセッサ122、メモリ124、ディスプレイ126、および物理キーボードまたは仮想キーボードである、またはその両方を表し得るキーボード128を含む、こうしたハンドヘルドコンピューティング装置120の機能的な構成要素を示している。マイクロフォン129は、音声入力を受信するためにある。メモリ124は、一般にRAMなどの揮発性メモリ、およびROM、PCMCIAカードなどの不揮発性メモリを含む。Microsoft社のWindow(登録商標)オペレーティングシステムまたは他のオペレーティングシステムなど、オペレーティングシステム130は、メモリ124に存在し、プロセッサ122上で実行される。
本発明は一般に、組み込み型装置の不揮発性メモリ、例えばフラッシュメモリに最初のソフトウェアまたはソフトウェアの更新が書き込まれるものを含めて、Microsoft Windows(登録商標)CEベースの装置などの小さいモバイルコンピューティング装置に格納されるソフトウェアをインストールし、かつ/または更新することを対象としている。それにもかかわらず、本発明は、総体的にコンピューティングにとっての利点を提供し、したがって他のコンピューティング装置、および様々なタイプのメモリおよび/またはハードディスクドライブなど他のタイプの記憶媒体を含めて、他のタイプの記憶域に適用することができる。簡潔にするために、「フラッシュ」という用語は、以下装置の更新可能な記憶域を参照して使用されるが、任意の記憶機構が同等であることを理解されたい。さらに「画像」という用語は一般に、既存の画像の一部しか更新されない場合でさえ、最初のソフトウェアインストール画像、および画像へのその後のソフトウェアの更新の概念を含む。
ハッシュ結果から署名が生成されると、署名は、画像内の既知の場所に格納され、次いでキー付きの画像が装置にダウンロードされる用意がなされる。
上述したように、真のセキュリティのために、起動前検証コードは、ハードウェアにとって安全である必要があり、そうでない場合、例えば、ハードウェアハッカーは、検証コードを上書きすることができることになる。こうした真のセキュリティは、CPUがセキュリティで保護された起動機能を有していることに依存する。というのは、CPUが安全に起動する場合、信頼されたコードを開始することができる。その後、信頼の連鎖の概念は、推移性を前提として、他の構成要素にこうした確認機構を提供することができる。つまり、ユーザが構成要素Aを信頼し、構成要素Aが構成要素Bを信頼し、構成要素Bが構成要素Cを信頼した場合、ユーザは、構成要素Cを信頼することができる。したがって、本発明の構成要素では、最初のプログラムローダを信頼することができることをユーザがわかっており、最初のプログラムローダは、マスタブートレコードおよびNK領域が信頼されることを確認することができ、例えばその中のセキュリティローダなど、NK領域は、他の構成要素が信頼されることを確認した場合、ユーザはこれらの構成要素を信頼することができる。
上記の詳細な説明からわかるように、キーイングを使用して最初の画像および/または更新画像へのアクセスを制御する機構が提供される。この機構は、柔軟性があり、インストール、および起動時実施に適用することによって、容易に打ち破ることができない。
124 メモリ
126 タッチ画面付きディスプレイ
128 キーボード
129 マイクロフォン
136 ネットワークSW
138 ネットワーク構成要素
140 電源
144 音声生成器
202 パッケージ
204 証明書アレイ
206 キー(副署名)
212 起動検査器
210 インストール検査器
220 サーバ
230 マニフェスト
230i マニフェスト
234 キー情報ファイル
504 ルート証明書リスト
506 マージ済みセキュリティディレクトリ(Security Directory merged)
508 更新ローダ
Claims (36)
- コンピューティング環境において、
画像または画像のサブ構成要素を含む画像エンティティにそのためのキーが付けられる装置または装置のクラスを含む装置セットを識別するステップと、
前記画像エンティティがその関連付けられている装置上で動作することができるかどうかを前記セットの中の1つの装置に関連付けられている実施機構が決定できるように、前記装置セットに対応する識別子を前記画像エンティティに安全に関連付けるステップと
を含むことを特徴とする方法。 - 前記画像エンティティにそのためのキーが付けられる前記装置セットを識別するステップは、前記装置セットに関連付けられているUUIDを前記画像エンティティにキーを付けるサーバに提供するステップを含むことを特徴とする請求項1に記載の方法。
- 前記サーバは、前記画像エンティティに対応するデータの第1のハッシュを取得し、前記UUIDの第2のハッシュを取得し、前記第1および第2のハッシュを結合し、前記結合された第1および第2のハッシュに署名してキーを生成し、前記キーを前記画像エンティティに関連付けることによって前記画像エンティティにキーを付けることを特徴とする請求項2に記載の方法。
- 前記画像エンティティはパッケージを含み、前記画像エンティティに対応するデータの第1のハッシュを取得するステップは前記パッケージに対応するハッシュを取得するステップを含むことを特徴とする請求項3に記載の方法。
- 前記パッケージに対応するハッシュを取得するステップは、前記パッケージを説明する装置マニフェストファイルのハッシュを取得するステップを含むことを特徴とする請求項3に記載の方法。
- 前記実施機構は、前記画像エンティティに対応するデータの第1のハッシュを取得し、前記UUIDの第2のハッシュを取得し、前記第1および第2のハッシュを結合し、前記結合された第1および第2のハッシュに署名して前記画像エンティティに関連付けられている前記キーと比較する第2のキーを生成することによって前記キーをチェックすることを特徴とする請求項3に記載の方法。
- 前記実施機構は、インストーラにおいて実施され、前記キーが前記装置セットおよび前記画像エンティティに有効である場合を除いてインストールを防ぐことによって、前記画像エンティティが前記装置セット上で動作することができるかどうかを決定することを特徴とする請求項3に記載の方法。
- 安全な起動プロセスにおいて、前記装置を起動する起動ローダコードの有効性を確認するステップ、および前記起動ローダコードにおいて、前記実施機構を含む前記インストーラの有効性を確認するステップをさらに含むことを特徴とする請求項7に記載の方法。
- 前記実施機構は、装置起動プロセスにおいて実施され、前記画像エンティティの前記サブ構成要素のうちの少なくとも一部について、前記関連付けられている装置に有効であるキーがある場合を除いて、前記関連付けられている装置の起動を防ぐことによって、前記画像エンティティが前記関連付けられている装置上で動作することができるかどうかを決定することを特徴とする請求項3に記載の方法。
- 安全な起動プロセスにおいて、前記実施機構を含む前記コードの有効性を確認するステップをさらに含むことを特徴とする請求項9に記載の方法。
- 前記実施機構は、前記セットの前記関連付けられている装置に対応する識別子に基づく、前記画像のサブ構成要素に関連付けられているキーをチェックすることによって、前記画像エンティティが前記関連付けられている装置上で動作することができるかどうかを決定することを特徴とする請求項1に記載の方法。
- 前記実施機構はキーイング要求に応答して動作することを特徴とする請求項11に記載の方法。
- 前記キーイング要求は前記画像エンティティによって取得されることを特徴とする請求項11に記載の方法。
- 前記キーイング要求は前記関連付けられている装置にすでにインストールされている対応する画像を有する別のパッケージに対応するファイルから取得されることを特徴とする請求項11に記載の方法。
- 前記キーイング要求は、前記関連付けられている装置にデータをインストールするために処理される別のパッケージに対応するファイルから取得されることを特徴とする請求項11に記載の方法。
- 前記キーは署名されたハッシュから取得され、前記署名されたハッシュは、前記画像に対応するデータの第1のハッシュ、および前記関連付けられている装置に対応する前記識別子の第2のハッシュを含むことを特徴とする請求項11に記載の方法。
- 前記装置に対応する前記識別子は装置のクラスの識別子であることを特徴とする請求項16に記載の方法。
- 前記画像に対応する前記データは前記画像を含むパッケージの説明を含むことを特徴とする請求項16に記載の方法。
- 実行されると、請求項1に記載の前記方法を実行するコンピュータ実行可能命令を有することを特徴とする1つまたは複数のコンピュータ可読媒体。
- コンピューティング環境において、
パッケージに対応するデータ、および前記第1の装置識別子に対応するデータに基づくキーで前記パッケージに署名するキーイング機構と、
前記キーイング機構によって使用される前記第1の装置識別子と同じでも異なっていてもよい第2の装置識別子を有する装置に関連付けられている、前記キーおよび前記第2の装置識別子に基づいて前記パッケージの中身に対応する画像が前記第2の装置識別子を有する前記装置上で動作することができるかどうかを決定する実施機構と
を含むことを特徴とするシステム。 - 前記第1および第2の識別子はそれぞれ、装置または装置のクラスに関連付けられているUUIDの形であることを特徴とする請求項20に記載のシステム。
- 前記パッケージに対応する前記データは、前記パッケージを説明する前記パッケージ内のファイルのハッシュであることを特徴とする請求項20に記載のシステム。
- 前記第1の装置識別子に対応する前記データは、前記第1の装置識別子のUUIDのハッシュであることを特徴とする請求項20に記載のシステム。
- 前記パッケージに対応する前記データは前記パッケージを説明する前記パッケージ内のファイルのハッシュであり、前記第1の装置識別子に対応する前記データは前記第1の装置識別子のUUIDのハッシュであり、前記キーイング機構は前記ハッシュの連結に署名することを特徴とする請求項20に記載のシステム。
- 前記実施機構は、前記第2の識別子値で計算された値に対する前記キーの比較に基づいてインストールを防ぐまたは可能にすることによって、前記画像が動作することを防ぐ、または前記画像が動作できるようにするインストール時検査器を含むことを特徴とする請求項20に記載のシステム。
- 前記実施機構は、前記第2の識別子値で計算された値に対する前記キーの比較に基づいて前記装置が起動するのを防ぐまたは起動できるようにする起動時検査器を含むことを特徴とする請求項20に記載のシステム。
- 前記実施機構は、前記パッケージに対応するデータの第1のハッシュを取得し、前記UUIDの第2のハッシュを取得し、前記第1および第2のハッシュを結合し、前記結合された第1および第2のハッシュに署名して前記パッケージに関連付けられている前記キーと比較するために署名を生成することによって前記キーをチェックすることを特徴とする請求項20に記載のシステム。
- 前記実施機構はキーイング要求に対応して動作することを特徴とする請求項20に記載のシステム。
- 前記キーイング要求は前記パッケージによって取得されることを特徴とする請求項28に記載のシステム。
- 前記キーイング要求は、前記関連付けられている装置にすでにインストールされている対応する画像を有する別のパッケージに対応するファイルから取得されることを特徴とする請求項28に記載のシステム。
- 前記キーイング要求は、前記関連付けられている装置にデータをインストールするために処理される別のパッケージに対応するファイルから取得されることを特徴とする請求項28に記載のシステム。
- 前記装置に対応する前記第1の識別子は、装置のクラスの識別子であることを特徴とする請求項20に記載のシステム。
- 前記第1および第2の識別子は同じであることを特徴とする請求項20に記載のシステム。
- 前記実施機構を動作させる前に前記実施機構の有効性を確認する手段をさらに含むことを特徴とする請求項20に記載のシステム。
- 前記実施機構は起動時検査器を含み、前記実施機構の有効性を確認する前記手段は装置ハードウェア内の安全な起動機構を含むことを特徴とする請求項20に記載のシステム。
- 前記実施機構はインストール時検査器を含み、前記実施機構の有効性を確認する前記手段は前記インストール時検査器を含む前記コードをロードする起動ローダ内のコードを含むことを特徴とする請求項20に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US53012603P | 2003-12-16 | 2003-12-16 | |
US10/837,151 US20050132357A1 (en) | 2003-12-16 | 2004-05-01 | Ensuring that a software update may be installed or run only on a specific device or class of devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005182789A true JP2005182789A (ja) | 2005-07-07 |
JP4647300B2 JP4647300B2 (ja) | 2011-03-09 |
Family
ID=34657345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004358960A Expired - Fee Related JP4647300B2 (ja) | 2003-12-16 | 2004-12-10 | 特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20050132357A1 (ja) |
EP (1) | EP1560098B1 (ja) |
JP (1) | JP4647300B2 (ja) |
KR (1) | KR101120825B1 (ja) |
CN (1) | CN1645288B (ja) |
AT (1) | ATE534963T1 (ja) |
Families Citing this family (102)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9134989B2 (en) | 2002-01-31 | 2015-09-15 | Qualcomm Incorporated | System and method for updating dataset versions resident on a wireless device |
US9813514B2 (en) | 2002-06-12 | 2017-11-07 | Good Technology Holdings Limited | Information repository system including a wireless device and related method |
US9092286B2 (en) * | 2002-12-20 | 2015-07-28 | Qualcomm Incorporated | System to automatically process components on a device |
US8626146B2 (en) | 2003-10-29 | 2014-01-07 | Qualcomm Incorporated | Method, software and apparatus for performing actions on a wireless device using action lists and versioning |
US20050138563A1 (en) * | 2003-12-18 | 2005-06-23 | International Business Machines Corporation | Method and system for providing computer system software images |
JP2005316890A (ja) * | 2004-04-30 | 2005-11-10 | Sony Corp | プログラム、コンピュータ、データ処理方法、通信システムおよびその方法 |
JP2008504628A (ja) * | 2004-06-29 | 2008-02-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 安全なフラッシング |
US8312431B1 (en) * | 2004-09-17 | 2012-11-13 | Oracle America, Inc. | System and computer readable medium for verifying access to signed ELF objects |
US7519973B2 (en) * | 2004-09-29 | 2009-04-14 | Hewlett-Packard Development Company, L.P. | Providing unique event notification to enable firmware to request that an operating system perform a unique action |
US20060080659A1 (en) * | 2004-10-13 | 2006-04-13 | Jp Mobile Operating, L.P. | System and method of provisioning software to mobile devices |
US7987459B2 (en) * | 2005-03-16 | 2011-07-26 | Microsoft Corporation | Application programming interface for identifying, downloading and installing applicable software updates |
US8666900B1 (en) * | 2005-03-30 | 2014-03-04 | Intuit Inc. | Secure product enablement over channels with narrow bandwidth |
US8554686B2 (en) * | 2005-06-30 | 2013-10-08 | Advanced Micro Devices, Inc. | Anti-hack protection to restrict installation of operating systems and other software |
WO2007017882A1 (en) * | 2005-08-05 | 2007-02-15 | Hewlett-Packard Development Company L.P. | System, method and apparatus for cryptography key management for mobile devices |
GB0516443D0 (en) * | 2005-08-10 | 2005-09-14 | Symbian Software Ltd | Improving the security of operation of a computing device through the use of vendor ids |
US7953225B2 (en) * | 2005-10-21 | 2011-05-31 | Harris Corporation | Mobile wireless communications device with software installation and verification features and related methods |
CN100454250C (zh) * | 2005-10-25 | 2009-01-21 | 北京飞天诚信科技有限公司 | 信息安全设备固件程序的远程升级方法 |
US9274774B2 (en) | 2005-10-28 | 2016-03-01 | Google Inc. | Common installer server |
US8261258B1 (en) * | 2005-10-28 | 2012-09-04 | Google Inc. | Common installer client |
US20070112773A1 (en) * | 2005-11-14 | 2007-05-17 | John Joyce | Method for assuring flash programming integrity |
US8051298B1 (en) * | 2005-11-29 | 2011-11-01 | Sprint Communications Company L.P. | Integrated fingerprinting in configuration audit and management |
JP4556857B2 (ja) * | 2005-12-07 | 2010-10-06 | セイコーエプソン株式会社 | 情報配信装置、情報配信装置の制御方法および制御プログラム |
US7620392B1 (en) | 2006-02-27 | 2009-11-17 | Good Technology, Inc. | Method and system for distributing and updating software in wireless devices |
US20070220511A1 (en) * | 2006-03-15 | 2007-09-20 | Clarke James C | Ensuring a stable application debugging environment via a unique hashcode identifier |
KR100809295B1 (ko) | 2006-04-06 | 2008-03-04 | 삼성전자주식회사 | 소프트웨어 설치를 위한 장치 및 방법 |
US9098706B1 (en) * | 2006-07-31 | 2015-08-04 | Symantec Corporation | Installer trust chain validation |
US7984516B2 (en) * | 2006-08-31 | 2011-07-19 | Silicon Laboratories Inc. | Method and apparatus for protection of voice over internet protocol software |
US8079027B2 (en) * | 2006-09-08 | 2011-12-13 | Via Technologies, Inc. | Programming language translation systems and methods |
US8239688B2 (en) * | 2007-01-07 | 2012-08-07 | Apple Inc. | Securely recovering a computing device |
US8254568B2 (en) | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
US20080195868A1 (en) * | 2007-02-12 | 2008-08-14 | Nokia Corporation | Rollback-Resistant Code-Signing |
CN101743736B (zh) | 2007-06-19 | 2014-07-30 | 高通股份有限公司 | 用于无线环境中的数据集同步的方法和设备 |
US8281298B2 (en) * | 2007-08-27 | 2012-10-02 | International Business Machines Corporation | Evaluating computer driver update compliance |
US8566960B2 (en) | 2007-11-17 | 2013-10-22 | Uniloc Luxembourg S.A. | System and method for adjustable licensing of digital products |
US8291402B2 (en) * | 2007-11-29 | 2012-10-16 | Red Hat, Inc. | Using system fingerprints to accelerate package dependency resolution |
KR20090064698A (ko) * | 2007-12-17 | 2009-06-22 | 한국전자통신연구원 | 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템 |
US8954541B2 (en) * | 2007-12-29 | 2015-02-10 | Amx Llc | Method, computer-readable medium, and system for discovery and registration of controlled devices associated with self-describing modules |
US7937456B2 (en) * | 2008-01-18 | 2011-05-03 | Red Hat, Inc. | Configuration profiling for remote clients |
US20090259855A1 (en) * | 2008-04-15 | 2009-10-15 | Apple Inc. | Code Image Personalization For A Computing Device |
US8150039B2 (en) | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
US20100058317A1 (en) * | 2008-09-02 | 2010-03-04 | Vasco Data Security, Inc. | Method for provisioning trusted software to an electronic device |
US8225138B2 (en) * | 2009-03-31 | 2012-07-17 | Lenovo (Singapore) Pte. Ltd. | High-speed recovery for computing systems |
US8423473B2 (en) | 2009-06-19 | 2013-04-16 | Uniloc Luxembourg S. A. | Systems and methods for game activation |
US9633183B2 (en) | 2009-06-19 | 2017-04-25 | Uniloc Luxembourg S.A. | Modular software protection |
US9129097B2 (en) * | 2009-06-24 | 2015-09-08 | Uniloc Luxembourg S.A. | Systems and methods for auditing software usage using a covert key |
CN101631022B (zh) * | 2009-08-04 | 2012-06-27 | 飞天诚信科技股份有限公司 | 一种签名方法和系统 |
US20110113422A1 (en) * | 2009-11-09 | 2011-05-12 | Bank Of America Corporation | Programmatic Creation Of Task Sequences From Manifests |
US9122558B2 (en) * | 2009-11-09 | 2015-09-01 | Bank Of America Corporation | Software updates using delta patching |
US20110113424A1 (en) * | 2009-11-09 | 2011-05-12 | Bank Of America Corporation | Distribution Of Software Updates |
US8972974B2 (en) * | 2009-11-09 | 2015-03-03 | Bank Of America Corporation | Multiple invocation points in software build task sequence |
US9176898B2 (en) * | 2009-11-09 | 2015-11-03 | Bank Of America Corporation | Software stack building using logically protected region of computer-readable medium |
US8671402B2 (en) * | 2009-11-09 | 2014-03-11 | Bank Of America Corporation | Network-enhanced control of software updates received via removable computer-readable medium |
EP2341459A1 (en) * | 2010-01-04 | 2011-07-06 | Thomson Licensing | Method and device for detecting if a computer file has been copied and method and device for enabling such detection |
US20110238572A1 (en) * | 2010-03-25 | 2011-09-29 | Bank Of America Corporation | Remote Control Of Self-Service Terminal |
US9772834B2 (en) | 2010-04-27 | 2017-09-26 | Red Hat, Inc. | Exportable encoded identifications of networked machines |
US8762931B2 (en) * | 2010-05-26 | 2014-06-24 | Red Hat, Inc. | Generating an encoded package profile |
US9721101B2 (en) * | 2013-06-24 | 2017-08-01 | Red Hat, Inc. | System wide root of trust chaining via signed applications |
US8566613B2 (en) * | 2010-06-11 | 2013-10-22 | Intel Corporation | Multi-owner deployment of firmware images |
EP2405377B1 (en) * | 2010-07-09 | 2017-12-27 | BlackBerry Limited | Securing a component prior to manufacture of a device |
EP2591437B1 (en) | 2010-07-09 | 2018-11-14 | BlackBerry Limited | Microcode-based challenge/response process |
EP2405376B1 (en) | 2010-07-09 | 2017-01-04 | BlackBerry Limited | Utilization of a microcode interpreter built in to a processor |
US9003400B2 (en) * | 2010-11-29 | 2015-04-07 | Red Hat, Inc. | Tracking computing systems utilizing software repositories |
US8612963B2 (en) * | 2010-12-02 | 2013-12-17 | International Business Machines Corporation | Guided problem resolution in deploying an application |
KR20130114672A (ko) | 2011-01-19 | 2013-10-17 | 인터내셔널 비지네스 머신즈 코포레이션 | 소프트웨어를 업데이트하는 장치 및 방법 |
EP2686767B1 (en) * | 2011-03-15 | 2019-06-05 | Irdeto B.V. | Change-tolerant method for generating identifier for collection of assets in computing environment using error-correction code scheme |
US9110678B1 (en) | 2011-05-17 | 2015-08-18 | Phoenix Technologies Ltd. | Automated BIOS enhancements and upgrades |
US10262309B1 (en) * | 2011-05-26 | 2019-04-16 | Phoenix Technologies Ltd. | Augmenting a BIOS with new programs |
US8874892B1 (en) | 2011-05-26 | 2014-10-28 | Phoenix Technologies Ltd. | Assessing BIOS information prior to reversion |
US9110679B1 (en) | 2011-06-03 | 2015-08-18 | Phoenix Technologies Ltd. | Pre-boot management of drivers and programs |
US20130055369A1 (en) * | 2011-08-24 | 2013-02-28 | Mcafee, Inc. | System and method for day-zero authentication of activex controls |
KR101920263B1 (ko) * | 2012-01-27 | 2019-02-08 | 삼성전자주식회사 | 디스플레이장치 및 그 제어방법, 업그레이드장치, 디스플레이 시스템 |
US9317268B2 (en) | 2012-02-02 | 2016-04-19 | Sungard Availability Services Lp | Recovery automation in heterogeneous environments |
US9612814B2 (en) * | 2012-02-02 | 2017-04-04 | Sungard Availability Services, Lp | Network topology-aware recovery automation |
RU2495487C1 (ru) | 2012-08-10 | 2013-10-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для определения доверия при обновлении разрешенного программного обеспечения |
US9116772B2 (en) | 2012-09-22 | 2015-08-25 | Avaya Inc. | Dynamic customization of pluggable service by users |
US9690559B2 (en) * | 2012-09-22 | 2017-06-27 | Avaya Inc. | Downloadable pluggable services |
US10237370B2 (en) | 2012-09-22 | 2019-03-19 | Avaya Inc. | Co-resident plug-ins of third party software |
US9262150B2 (en) | 2012-09-22 | 2016-02-16 | Avaya Inc. | Services versioning |
RU2526754C2 (ru) | 2012-09-28 | 2014-08-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ подбора функций управления мобильными устройствами |
US9270468B2 (en) * | 2013-05-29 | 2016-02-23 | GM Global Technology Operations LLC | Methods to improve secure flash programming |
US9509502B2 (en) * | 2014-03-13 | 2016-11-29 | Intel Corporation | Symmetric keying and chain of trust |
US9348997B2 (en) * | 2014-03-13 | 2016-05-24 | Intel Corporation | Symmetric keying and chain of trust |
US9521125B2 (en) | 2014-03-13 | 2016-12-13 | Intel Corporation | Pseudonymous remote attestation utilizing a chain-of-trust |
US9147075B1 (en) * | 2014-03-20 | 2015-09-29 | Juniper Networks, Inc. | Apparatus and method for securely logging boot-tampering actions |
CN104038336A (zh) * | 2014-06-20 | 2014-09-10 | 上海动联信息技术股份有限公司 | 一种基于3des的数据加密方法 |
EP3221996B1 (en) * | 2014-11-17 | 2019-07-24 | Intel Corporation | Symmetric keying and chain of trust |
US10447812B2 (en) | 2015-06-05 | 2019-10-15 | Apple Inc. | On demand resources |
US9740473B2 (en) | 2015-08-26 | 2017-08-22 | Bank Of America Corporation | Software and associated hardware regression and compatibility testing system |
US20180081666A1 (en) * | 2016-03-11 | 2018-03-22 | Oleksii Surdu | Reliable and Secure Firmware Update for Internet of Things (IoT) Devices |
US9923755B2 (en) * | 2016-08-01 | 2018-03-20 | Data I/O Corporation | Device programming with system generation |
US11050605B2 (en) * | 2016-08-01 | 2021-06-29 | Data I/O Corporation | Device programming with system generation |
CN106452783B (zh) * | 2016-09-26 | 2021-02-09 | 上海兆芯集成电路有限公司 | 计算机系统及安全执行的方法 |
DE102016221108A1 (de) * | 2016-10-26 | 2018-04-26 | Volkswagen Aktiengesellschaft | Verfahren zum Aktualisieren einer Software eines Steuergeräts eines Fahrzeugs |
CN106874795B (zh) * | 2017-01-16 | 2020-12-08 | 北京安云世纪科技有限公司 | 一种移动终端的防拆机方法、装置及移动终端 |
US10956615B2 (en) | 2017-02-17 | 2021-03-23 | Microsoft Technology Licensing, Llc | Securely defining operating system composition without multiple authoring |
EP3418887A1 (en) * | 2017-06-19 | 2018-12-26 | Clarion Co., Ltd. | Electronic device and program updating method |
JP7179482B2 (ja) * | 2018-04-19 | 2022-11-29 | キヤノン株式会社 | 情報処理装置、制御方法、およびそのプログラム |
US11068598B2 (en) * | 2018-11-01 | 2021-07-20 | Dell Products L.P. | Chassis internal device security |
EP3798886A1 (en) * | 2019-09-26 | 2021-03-31 | General Electric Company | Devices, systems, and methods for securely initializing an embedded system |
CN110619194B (zh) * | 2019-09-26 | 2021-10-01 | 绿盟科技集团股份有限公司 | 一种升级包加密、解密方法及装置 |
US11809850B2 (en) * | 2021-08-25 | 2023-11-07 | Microsoft Technology Licensing, Llc | Generating and distributing customized embedded operating systems |
CN114239080B (zh) * | 2022-02-22 | 2022-07-08 | 麒麟软件有限公司 | 一种基于数字证书的软件多层签名方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000324334A (ja) * | 1999-03-10 | 2000-11-24 | Canon Inc | 画像処理装置、方法及びシステム、並びに撮像装置、撮像方法、コンピュータ読み取り可能な記憶媒体 |
JP2002063076A (ja) * | 2000-08-21 | 2002-02-28 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ利用制御方法,コンテンツ利用制御装置,コンテンツ利用制御プログラム記憶媒体およびコンテンツ記憶媒体 |
JP2002189526A (ja) * | 2000-12-22 | 2002-07-05 | Nec Corp | 配信システム |
JP2002524774A (ja) * | 1998-09-10 | 2002-08-06 | オ−ディブル・インコ−ポレ−テッド | デジタル情報再生デバイスのための複製保護方式 |
JP2002333927A (ja) * | 2001-05-08 | 2002-11-22 | Sony Corp | データ配付方法、データ配付方法のプログラム、データ処理方法及び記録媒体 |
Family Cites Families (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4974149A (en) * | 1985-08-02 | 1990-11-27 | Wang Laboratories, Inc. | Data distribution apparatus and method having a data description including information for specifying a time that a data distribution is to occur |
US5303384A (en) * | 1990-01-02 | 1994-04-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | High level language-based robotic control system |
US5214695A (en) * | 1990-07-23 | 1993-05-25 | International Business Machines Corporation | Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5325532A (en) * | 1992-09-25 | 1994-06-28 | Compaq Computer Corporation | Automatic development of operating system boot image |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
US5757914A (en) * | 1995-10-26 | 1998-05-26 | Sun Microsystems, Inc. | System and method for protecting use of dynamically linked executable modules |
US5826011A (en) * | 1995-12-26 | 1998-10-20 | Rainbow Technologies, Inc. | Method of metering and protecting computer software |
US5835777A (en) * | 1996-03-20 | 1998-11-10 | Hewlett-Packard Company | Method of automatically generating a software installation package |
WO1999009513A2 (en) * | 1997-08-20 | 1999-02-25 | Powerquest Corporation | Computer partition manipulation during imaging |
EP0976042B1 (en) * | 1997-10-06 | 2001-08-08 | Powerquest Corporation | System and method for transferring one-to-many disk image among computers in a network |
US6351850B1 (en) * | 1997-11-14 | 2002-02-26 | Frank Van Gilluwe | Computer operating system installation |
WO1999026123A1 (en) * | 1997-11-18 | 1999-05-27 | Christopher Benjamin Wakely | Improvements relating to software protection systems |
US6298443B1 (en) * | 1998-04-24 | 2001-10-02 | Dell Usa, L.P. | Method and system for supplying a custom software image to a computer system |
US7503072B2 (en) * | 1998-04-29 | 2009-03-10 | Microsoft Corporation | Hardware ID to prevent software piracy |
US6243468B1 (en) * | 1998-04-29 | 2001-06-05 | Microsoft Corporation | Software anti-piracy system that adapts to hardware upgrades |
US20040225894A1 (en) * | 1998-06-04 | 2004-11-11 | Z4 Technologies, Inc. | Hardware based method for digital rights management including self activating/self authentication software |
US6381742B2 (en) * | 1998-06-19 | 2002-04-30 | Microsoft Corporation | Software package management |
US6330670B1 (en) * | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US6327652B1 (en) * | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US6802006B1 (en) * | 1999-01-15 | 2004-10-05 | Macrovision Corporation | System and method of verifying the authenticity of dynamically connectable executable images |
US6697948B1 (en) * | 1999-05-05 | 2004-02-24 | Michael O. Rabin | Methods and apparatus for protecting information |
JP3852538B2 (ja) * | 1999-05-14 | 2006-11-29 | 富士通株式会社 | コンピュータシステム、コンピュータネットワークシステム、コンピュータ及び記録媒体 |
US6675382B1 (en) * | 1999-06-14 | 2004-01-06 | Sun Microsystems, Inc. | Software packaging and distribution system |
US6324692B1 (en) * | 1999-07-28 | 2001-11-27 | Data General Corporation | Upgrade of a program |
US6725205B1 (en) * | 1999-12-02 | 2004-04-20 | Ulysses Esd, Inc. | System and method for secure software installation |
EP1238334A1 (en) * | 1999-12-15 | 2002-09-11 | Sun Microsystems, Inc. | Preparation of a software configuration using an xml type programming language |
US6581159B1 (en) * | 1999-12-23 | 2003-06-17 | Intel Corporation | Secure method of updating bios by using a simply authenticated external module to further validate new firmware code |
US6591376B1 (en) * | 2000-03-02 | 2003-07-08 | Hewlett-Packard Development Company, L.P. | Method and system for failsafe recovery and upgrade of an embedded operating system |
US6871344B2 (en) * | 2000-04-24 | 2005-03-22 | Microsoft Corporation | Configurations for binding software assemblies to application programs |
JP2001331327A (ja) * | 2000-05-24 | 2001-11-30 | Matsushita Electric Ind Co Ltd | 電子機器 |
US7140013B2 (en) * | 2000-06-01 | 2006-11-21 | Aduva, Inc. | Component upgrading with dependency conflict resolution, knowledge based and rules |
DE10028500A1 (de) * | 2000-06-08 | 2002-01-03 | Deutsche Telekom Ag | Verfahren zur Installation von Software in einer Hardware |
US7000230B1 (en) * | 2000-06-21 | 2006-02-14 | Microsoft Corporation | Network-based software extensions |
US7117371B1 (en) * | 2000-06-28 | 2006-10-03 | Microsoft Corporation | Shared names |
DE10037397A1 (de) * | 2000-08-01 | 2002-02-14 | Daimler Chrysler Ag | Verfahren zum Laden von Software |
US20040003266A1 (en) * | 2000-09-22 | 2004-01-01 | Patchlink Corporation | Non-invasive automatic offsite patch fingerprinting and updating system and method |
US6832373B2 (en) * | 2000-11-17 | 2004-12-14 | Bitfone Corporation | System and method for updating and distributing information |
US7216090B2 (en) * | 2000-11-28 | 2007-05-08 | Navic Systems, Inc. | Promotion packaging for transmission groups |
JP2003005859A (ja) * | 2001-04-16 | 2003-01-08 | Yuichi Sumiya | プログラムやデータの管理方法とコンピュータ |
US20020157010A1 (en) * | 2001-04-24 | 2002-10-24 | International Business Machines Corporation | Secure system and method for updating a protected partition of a hard drive |
US6912591B2 (en) * | 2001-05-02 | 2005-06-28 | Science Application International Corporation | System and method for patch enabled data transmissions |
US20040015958A1 (en) * | 2001-05-15 | 2004-01-22 | Veil Leonard Scott | Method and system for conditional installation and execution of services in a secure computing environment |
US7155710B2 (en) * | 2001-06-08 | 2006-12-26 | Igt | Method and apparatus for gaming device software configuration |
FI114416B (fi) * | 2001-06-15 | 2004-10-15 | Nokia Corp | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite |
US8200988B2 (en) * | 2001-08-03 | 2012-06-12 | Intel Corporation | Firmware security key upgrade algorithm |
US20030063896A1 (en) * | 2001-09-28 | 2003-04-03 | Gonzalez Tovar Victor Manuel | System utility interface for software upgrades and system diagnostics in automotive or portable DVD players |
US7237122B2 (en) * | 2001-10-19 | 2007-06-26 | Mcafee, Inc. | Method and apparatus to facilitate software installation using embedded user credentials |
US7272832B2 (en) * | 2001-10-25 | 2007-09-18 | Hewlett-Packard Development Company, L.P. | Method of protecting user process data in a secure platform inaccessible to the operating system and other tasks on top of the secure platform |
US20030182563A1 (en) * | 2002-03-22 | 2003-09-25 | Liu James C. | Method and apparatus for software license verification |
US7194738B2 (en) * | 2002-04-09 | 2007-03-20 | Synnex Technology International Corporation | Method of creating image files and installing software bundles on target computers |
US20030217358A1 (en) * | 2002-05-17 | 2003-11-20 | Sun Microsystems, Inc. | Method, system, and article of manufacture for firmware downloads |
US8447963B2 (en) * | 2002-06-12 | 2013-05-21 | Bladelogic Inc. | Method and system for simplifying distributed server management |
US20040060035A1 (en) * | 2002-09-24 | 2004-03-25 | Eric Ustaris | Automated method and system for building, deploying and installing software resources across multiple computer systems |
US7007049B2 (en) * | 2002-11-18 | 2006-02-28 | Innopath Software, Inc. | Device memory management during electronic file updating |
US7085957B2 (en) * | 2002-11-21 | 2006-08-01 | Texas Instruments Incorporated | Upgrading of firmware with tolerance to failures |
US7228541B2 (en) * | 2003-01-17 | 2007-06-05 | National Instruments Corporation | Creation of application system installer |
US7478385B2 (en) * | 2003-01-17 | 2009-01-13 | National Instruments Corporation | Installing software using programmatic component dependency analysis |
US7356709B2 (en) * | 2003-01-31 | 2008-04-08 | Microsoft Corporation | Systems and methods for deterring software piracy in a volume license environment |
EP1597923A4 (en) * | 2003-02-11 | 2008-05-28 | Unisys Corp | METHOD AND DEVICE FOR UPDATING A CONTROL FILE |
US7072807B2 (en) * | 2003-03-06 | 2006-07-04 | Microsoft Corporation | Architecture for distributed computing system and automated design, deployment, and management of distributed applications |
US7577849B2 (en) * | 2003-04-02 | 2009-08-18 | Microsoft Corporation | Keyed-build system for controlling the distribution of software |
US7117304B2 (en) * | 2003-06-03 | 2006-10-03 | Sun Microsystems, Inc. | System and method for determining a file system layout |
EP1654640B1 (en) * | 2003-06-04 | 2018-08-01 | Qualcomm Incorporated | Network having customizable generators of sofware updates and mobile electronic devices having customizable updating software |
US7478381B2 (en) * | 2003-12-15 | 2009-01-13 | Microsoft Corporation | Managing software updates and a software distribution service |
US7549042B2 (en) * | 2003-12-16 | 2009-06-16 | Microsoft Corporation | Applying custom software image updates to non-volatile storage in a failsafe manner |
US7568195B2 (en) * | 2003-12-16 | 2009-07-28 | Microsoft Corporation | Determining a maximal set of dependent software updates valid for installation |
US7614051B2 (en) * | 2003-12-16 | 2009-11-03 | Microsoft Corporation | Creating file systems within a file in a storage technology-abstracted manner |
US7549148B2 (en) * | 2003-12-16 | 2009-06-16 | Microsoft Corporation | Self-describing software image update components |
US7765592B2 (en) * | 2004-01-10 | 2010-07-27 | Microsoft Corporation | Changed file identification, software conflict resolution and unwanted file removal |
US7853609B2 (en) * | 2004-03-12 | 2010-12-14 | Microsoft Corporation | Update distribution system architecture and method for distributing software |
-
2004
- 2004-05-01 US US10/837,151 patent/US20050132357A1/en not_active Abandoned
- 2004-12-10 EP EP04029342A patent/EP1560098B1/en not_active Not-in-force
- 2004-12-10 AT AT04029342T patent/ATE534963T1/de active
- 2004-12-10 JP JP2004358960A patent/JP4647300B2/ja not_active Expired - Fee Related
- 2004-12-16 CN CN2004101022875A patent/CN1645288B/zh not_active Expired - Fee Related
- 2004-12-16 KR KR1020040106795A patent/KR101120825B1/ko not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002524774A (ja) * | 1998-09-10 | 2002-08-06 | オ−ディブル・インコ−ポレ−テッド | デジタル情報再生デバイスのための複製保護方式 |
JP2000324334A (ja) * | 1999-03-10 | 2000-11-24 | Canon Inc | 画像処理装置、方法及びシステム、並びに撮像装置、撮像方法、コンピュータ読み取り可能な記憶媒体 |
JP2002063076A (ja) * | 2000-08-21 | 2002-02-28 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ利用制御方法,コンテンツ利用制御装置,コンテンツ利用制御プログラム記憶媒体およびコンテンツ記憶媒体 |
JP2002189526A (ja) * | 2000-12-22 | 2002-07-05 | Nec Corp | 配信システム |
JP2002333927A (ja) * | 2001-05-08 | 2002-11-22 | Sony Corp | データ配付方法、データ配付方法のプログラム、データ処理方法及び記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
CN1645288A (zh) | 2005-07-27 |
EP1560098B1 (en) | 2011-11-23 |
ATE534963T1 (de) | 2011-12-15 |
JP4647300B2 (ja) | 2011-03-09 |
EP1560098A2 (en) | 2005-08-03 |
CN1645288B (zh) | 2011-05-25 |
KR101120825B1 (ko) | 2012-03-16 |
KR20050061353A (ko) | 2005-06-22 |
US20050132357A1 (en) | 2005-06-16 |
EP1560098A3 (en) | 2005-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4647300B2 (ja) | 特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム | |
KR101190479B1 (ko) | 티켓 인증 보안 설치 및 부트 | |
JP5014726B2 (ja) | 無許可のブートローダの実行を防止することによって安全性を高めた実行環境 | |
EP0849657B1 (en) | Secure data processing method and system | |
US8560823B1 (en) | Trusted modular firmware update using digital certificate | |
US9292302B2 (en) | Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances | |
US8863309B2 (en) | Selectively unlocking a core root of trust for measurement (CRTM) | |
TWI420879B (zh) | 限制作業系統及其他軟體之安裝之反駭客保護 | |
US8984296B1 (en) | Device driver self authentication method and system | |
EP3163489B1 (en) | Token-based control of software installation and operation | |
US20170255775A1 (en) | Software verification systems with multiple verification paths | |
US11106798B2 (en) | Automatically replacing versions of a key database for secure boots | |
CN111052117B (zh) | 在没有多元化创作的情况下安全地定义操作系统组成 | |
CN111066016A (zh) | 应用证书 | |
US20060253617A1 (en) | Driver upgrade tools | |
RU2357287C2 (ru) | Безопасная идентификация исполняемого файла для определяющего доверие логического объекта | |
EP3176723B1 (en) | Computer system and operating method therefor | |
CN108595981B (zh) | 加密安卓系统的方法 | |
JP4302982B2 (ja) | 計算装置のための構成管理のための方法および装置 | |
CN112346712B (zh) | 系统客制化方法、装置及计算机可读存储介质 | |
CN115935363A (zh) | 计算设备的安全支配权 | |
KR20220001118A (ko) | 무결성 검증 대상 디바이스에 대한 os 및 무결성 정보의 통합 업데이트 방법 및 원격 검증 시스템, os 배포 서버 및 무결성 검증 대상 디바이스 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100813 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101203 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101208 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |