JP2005522802A - 改竄防止ハードウェアを使用してコピー保護およびオンラインセキュリティを提供するための方法ならびにシステム - Google Patents
改竄防止ハードウェアを使用してコピー保護およびオンラインセキュリティを提供するための方法ならびにシステム Download PDFInfo
- Publication number
- JP2005522802A JP2005522802A JP2003587054A JP2003587054A JP2005522802A JP 2005522802 A JP2005522802 A JP 2005522802A JP 2003587054 A JP2003587054 A JP 2003587054A JP 2003587054 A JP2003587054 A JP 2003587054A JP 2005522802 A JP2005522802 A JP 2005522802A
- Authority
- JP
- Japan
- Prior art keywords
- tamper
- key
- code
- software code
- circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 63
- 238000004891 communication Methods 0.000 claims abstract description 53
- 230000002265 prevention Effects 0.000 claims abstract description 18
- 238000012545 processing Methods 0.000 claims description 26
- 230000000903 blocking effect Effects 0.000 claims 3
- 230000006870 function Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (42)
- システムを動作させる方法であって、
前記システムに入力される前に第1の鍵によって予めデジタル署名されているソフトウェアコードの一部分を前記システムの記憶装置から読み出すステップと、
前記システムに関連付けられている改竄防止回路に含まれる暗号ユニットに前記ソフトウェアコードの前記部分を送るステップと、
前記ソフトウェアコードの前記部分に対応する署名ファイルを、前記改竄防止回路に記憶されている第2の鍵を使用して前記暗号ユニットにより復号化して、復号化された署名ファイルを生成するステップと、
前記復号化された署名ファイルを使用して前記ソフトウェアコードの前記部分が正規のものであるかどうかを判定する前記ステップと、
前記ソフトウェアコードの前記部分が正規のものでない場合、前記システムの動作を阻止するステップと、を有する方法。 - 前記改竄防止回路は前記システムに固定配線された内蔵の改竄防止回路を有する請求項1に記載の方法。
- 前記改竄防止回路は外付けの改竄防止回路を有する請求項1に記載の方法。
- 前記改竄防止回路はカード型の取り外し可能な改竄防止回路を有する請求項1に記載の方法。
- 前記ソフトウェアコードの前記部分が正規のものであるかどうかを判定する前記ステップは、
前記ソフトウェアコードの前記部分からハッシュによって第1のメッセージダイジェストを生成するステップと、
前記復号化された署名ファイルにより第2のメッセージダイジェストを生成するステップと、
前記第1のメッセージダイジェストと前記第2のメッセージダイジェストとを比較するステップと、
前記第1のメッセージダイジェストと前記第2のメッセージダイジェストとが一致しない場合、前記ソフトウェアコードの前記部分が正規のものではないことを示すステップと、
を有する請求項1に記載の方法。 - 前記記憶装置は、前記ソフトウェアコードが記憶されている取り外し可能な計算機可読媒体を有する請求項1に記載の方法。
- 前記記憶装置は、前記ソフトウェアコードが記憶されているハードディスクドライブを有する請求項1に記載の方法。
- 前記ソフトウェアコードが前記システムによって受け取られる前に前記ソフトウェアコードの少なくとも前記一部を前記第1の鍵によってデジタル署名するステップをさらに有する請求項1に記載の方法。
- 前記システムに入力される前に前記第1の鍵によって予め各々デジタル署名されている1つ以上の追加のソフトウェアコード部分を前記記憶装置から読み出すステップと、
前記1つ以上の追加のソフトウェアコード部分に対応する署名ファイルを前記第2の鍵を使用して前記暗号ユニットにより復号化するステップと、
前記1つ以上の追加のソフトウェアコード部分が正規のものでない場合、前記システムの動作を阻止するステップと、
をさらに有する請求項1に記載の方法。 - ネットワークを介してリモートサーバから第3の鍵を受信するステップと、
暗号化されているコードの一部分を前記記憶装置から読み出すステップと、
前記暗号化されているコードの前記部分を前記暗号ユニットに送るステップと、
前記暗号化されているコードの前記部分を、前記第3の鍵を使用して前記暗号ユニットにより復号化するステップと、をさらに有する請求項1に記載の方法。 - 前記暗号化されているコードの前記部分は、前記ネットワークを介して通信を行うために構成された通信プロトコルを含む請求項10に記載の方法。
- 前記通信プロトコルを使用して前記ネットワークを介した通信を行うステップ
をさらに有する請求項11に記載の方法。 - 前記第3の鍵を受信する前記ステップの前に、前記ネットワークを介して前記リモートサーバと安全な通信チャネルを確立するステップと、
前記安全な通信チャネルを介して前記リモートサーバから前記第3の鍵を受信するステップと、
をさらに有する請求項10に記載の方法。 - プロセッサベースのシステムであって、
記憶装置と、
改竄防止回路と、
前記改竄防止回路に含まれる暗号ユニットと、
前記システムに入力される前に第1の鍵によって予めデジタル署名されているソフトウェアコードの一部分を記憶装置から読み出し、前記暗号ユニットに前記ソフトウェアコードの前記部分を送るように構成された処理回路と、を備え、
前記暗号ユニットは、前記ソフトウェアコードの前記部分に対応する署名ファイルを前記改竄防止回路に記憶されている第2の鍵を使用して復号化して、前記ソフトウェアコードの前記部分が正規のものであるかどうかを判定するように構成されており、
前記処理回路は、前記ソフトウェアコードの前記部分が正規のものでない場合、前記システムの動作を阻止するようにさらに構成されているプロセッサベースのシステム。 - 前記改竄防止回路は前記システムに固定配線された内蔵の改竄防止回路を有する請求項14に記載のプロセッサベースのシステム。
- 前記改竄防止回路は外付けの改竄防止回路を有する請求項14に記載のプロセッサベースのシステム。
- 前記改竄防止回路はカード型の取り外し可能な改竄防止回路を有する請求項14に記載のプロセッサベースのシステム。
- 前記暗号ユニットは、前記ソフトウェアコードの前記部分からハッシュによって第1のメッセージダイジェストを生成して、前記復号化された署名ファイルにより第2のメッセージダイジェストを生成し、前記第1のメッセージダイジェストと前記第2のメッセージダイジェストとを比較して、前記第1のメッセージダイジェストと前記第2のメッセージダイジェストとが一致しない場合、前記ソフトウェアコードの前記部分が正規のものではないことを示すことによって、前記ソフトウェアコードの前記部分が正規のものであるかどうかを判定するように構成されている請求項14に記載のプロセッサベースのシステム。
- 前記記憶装置は、前記ソフトウェアコードが記憶されている取り外し可能な計算機可読媒体を有する請求項14に記載のプロセッサベースのシステム。
- 前記記憶装置は、前記ソフトウェアコードが記憶されているハードディスクドライブを有する請求項14に記載のプロセッサベースのシステム。
- 前記処理回路は、前記システムに入力される前に前記第1の鍵によって予め各々デジタル署名されている1つ以上の追加のソフトウェアコード部分を前記記憶装置から読み出し、前記1つ以上の追加のソフトウェアコード部分に対応する署名ファイルを前記第2の鍵を使用して前記暗号ユニットにより復号化し、前記1つ以上の追加のソフトウェアコード部分が正規のものでない場合に、前記システムの動作を阻止するようにさらに構成されている請求項14に記載のプロセッサベースのシステム。
- 前記処理回路は、ネットワークを介してリモートサーバから第3の鍵を受信し、暗号化されているコードの一部分を前記記憶装置から読み出し、前記暗号化されているコードの前記部分を前記暗号ユニットに送るようにさらに構成されており、前記暗号ユニットは、前記第3の鍵を使用して前記暗号化されているコードの前記部分を復号化するように構成されている請求項14に記載のプロセッサベースのシステム。
- 前記暗号化されているコードの前記部分は前記ネットワークを介して通信を行うために構成された通信プロトコルを含む請求項22に記載のプロセッサベースのシステム。
- 前記処理回路は、前記通信プロトコルを使用して前記ネットワークを介した通信を行うようにさらに構成されている請求項23に記載のプロセッサベースのシステム。
- システムを動作させる方法であって、
ネットワークを介してリモートサーバから第1の鍵を前記システムに受信するステップと、
暗号化されているコードの一部分を前記システムの記憶装置から読み出すステップと、
前記システムに関連付けられている改竄防止回路に含まれる暗号ユニットに前記暗号化されているコードの前記部分を送るステップと、
前記暗号化されているコードの前記部分を前記第1の鍵を使用して前記暗号ユニットにより復号化して、復号化されたコードを生成するステップと、
前記復号化されたコードを使用してネットワークを介して通信を行うステップと、を有する方法。 - 前記復号化されたコードは前記ネットワークを介して通信を行うために構成された通信プロトコルを含む請求項25に記載の方法。
- 前記第1の鍵を受信する前記ステップの前に、前記ネットワークを介して前記リモートサーバと安全な通信チャネルを確立するステップと、
前記安全な通信チャネルを介して前記リモートサーバから前記第1の鍵を受信するステップと、
をさらに有する請求項25に記載の方法。 - 前記ネットワークを介して前記リモートサーバと安全な通信チャネルを確立する前記ステップは、
前記改竄防止回路に記憶されている秘密鍵/公開鍵の対を使用して前記安全な通信チャネルを確立するステップを有する請求項27に記載の方法。 - 前記改竄防止回路は前記システムに固定配線された内蔵の改竄防止回路を有する請求項25に記載の方法。
- 前記改竄防止回路は外付けの改竄防止回路を有する請求項25に記載の方法。
- 前記改竄防止回路はカード型の取り外し可能な改竄防止回路を有する請求項25に記載の方法。
- 前記システムに入力される前に第2の鍵によって予めデジタル署名されているソフトウェアコードの一部分を前記記憶装置から読み出すステップと、
前記ソフトウェアコードの前記部分に対応する署名ファイルを、前記改竄防止回路に記憶されている第3の鍵を使用して前記暗号ユニットにより復号化するステップと、
をさらに有する請求項25に記載の方法。 - 前記復号化された署名ファイルを使用して前記ソフトウェアコードの前記部分が正規のものであるかどうかを判定するステップと、
前記ソフトウェアコードの前記部分が正規のものでない場合、前記システムの動作を阻止するステップと、
をさらに有する請求項32に記載の方法。 - プロセッサベースのシステムであって、
記憶装置と、
改竄防止回路と、
前記改竄防止回路に含まれる暗号ユニットと、
ネットワークを介してリモートサーバから第1の鍵を受信し、暗号化されているコードの一部分を前記記憶装置から読み出し、前記暗号化されているコードの前記部分を前記暗号ユニットに送るように構成された処理回路と、を備え、
前記暗号ユニットは、前記暗号化されているコードの前記部分を前記第1の鍵を使用して復号化して、復号化されたコードを生成するように構成されており、
前記処理回路は、前記復号化されたコードを使用して前記ネットワークを介した通信を行うようにさらに構成されているプロセッサベースのシステム。 - 前記改竄防止回路は前記システムに固定配線された内蔵の改竄防止回路を有する請求項34に記載のプロセッサベースのシステム。
- 前記改竄防止回路は外付けの改竄防止回路を有する請求項34に記載のプロセッサベースのシステム。
- 前記改竄防止回路はカード型の取り外し可能な改竄防止回路を有する請求項34に記載のプロセッサベースのシステム。
- 前記復号化されたコードは前記ネットワークを介して通信を行うために構成された通信プロトコルを含む請求項34に記載のプロセッサベースのシステム。
- 前記処理回路は、前記ネットワークを介して前記リモートサーバと安全な通信チャネルを確立し、前記安全な通信チャネルを介して前記リモートサーバから第1の鍵を受信するようにさらに構成されている請求項34に記載のプロセッサベースのシステム。
- 前記処理回路は、前記改竄防止回路に記憶されている秘密鍵/公開鍵の対を使用して前記安全な通信チャネルを確立するようにさらに構成されている請求項39に記載のプロセッサベースのシステム。
- 前記処理回路は、前記システムに入力される前に予め第2の鍵によってデジタル署名されたソフトウェアコードの一部分を前記記憶装置から読み込んで、前記暗号ユニットに前記ソフトウェアコードの前記部分を送るようにさらに構成されており、前記暗号ユニットは、前記ソフトウェアコードの前記部分に対応する署名ファイルを前記改竄防止回路に記憶されている第3の鍵を使用して復号化して、前記ソフトウェアコードの前記部分が正規のものであることを判定するようにさらに構成されている請求項34に記載のプロセッサベースのシステム。
- 前記処理回路は、前記ソフトウェアコードの前記部分が正規のものでない場合、前記システムの動作を阻止するようにさらに構成されている請求項41に記載のプロセッサベースのシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/123,923 US6782477B2 (en) | 2002-04-16 | 2002-04-16 | Method and system for using tamperproof hardware to provide copy protection and online security |
PCT/US2003/009935 WO2003090404A1 (en) | 2002-04-16 | 2003-03-31 | Method and system for using tamperproof hardware to provide copy protection and online security |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008287637A Division JP2009070397A (ja) | 2002-04-16 | 2008-11-10 | 改竄防止ハードウェアを使用してコピー保護およびオンラインセキュリティを提供するための方法ならびにシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005522802A true JP2005522802A (ja) | 2005-07-28 |
Family
ID=28790841
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003587054A Pending JP2005522802A (ja) | 2002-04-16 | 2003-03-31 | 改竄防止ハードウェアを使用してコピー保護およびオンラインセキュリティを提供するための方法ならびにシステム |
JP2008287637A Pending JP2009070397A (ja) | 2002-04-16 | 2008-11-10 | 改竄防止ハードウェアを使用してコピー保護およびオンラインセキュリティを提供するための方法ならびにシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008287637A Pending JP2009070397A (ja) | 2002-04-16 | 2008-11-10 | 改竄防止ハードウェアを使用してコピー保護およびオンラインセキュリティを提供するための方法ならびにシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US6782477B2 (ja) |
EP (1) | EP1495574A4 (ja) |
JP (2) | JP2005522802A (ja) |
CN (1) | CN1647444B (ja) |
AU (1) | AU2003224813A1 (ja) |
WO (1) | WO2003090404A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011114621A1 (ja) * | 2010-03-19 | 2011-09-22 | パナソニック株式会社 | プログラム実行装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 |
Families Citing this family (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7699699B2 (en) | 2000-06-23 | 2010-04-20 | Igt | Gaming device having multiple selectable display interfaces based on player's wagers |
US7695363B2 (en) | 2000-06-23 | 2010-04-13 | Igt | Gaming device having multiple display interfaces |
US20030217280A1 (en) * | 2002-05-17 | 2003-11-20 | Keaton Thomas S. | Software watermarking for anti-tamper protection |
GB0212318D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Tamper evident removable media storing executable code |
JP3979195B2 (ja) * | 2002-06-25 | 2007-09-19 | ソニー株式会社 | 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム |
JP2004104539A (ja) * | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | メモリカード |
US7853788B2 (en) * | 2002-10-08 | 2010-12-14 | Koolspan, Inc. | Localized network authentication and security using tamper-resistant keys |
ITMI20022419A1 (it) * | 2002-11-15 | 2004-05-16 | Nuovo Pignone Spa | Metodo e sistema per verificare uno strumento elettronico |
FR2849230B1 (fr) * | 2002-12-24 | 2005-04-22 | Francois Bangui | Procede et dispositif de verification de l'integrite d'une application logicielle sans cle de chiffrement/dechiffrement |
JP3880933B2 (ja) * | 2003-01-21 | 2007-02-14 | 株式会社東芝 | 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法 |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
KR101094857B1 (ko) * | 2003-03-14 | 2011-12-16 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 디지털 저작권 관리 동글로부터의 보호된 리턴 패스 |
US7367889B2 (en) * | 2003-06-09 | 2008-05-06 | Wms Gaming Inc. | Gaming machine having hardware-accelerated software authentication |
JP4200106B2 (ja) * | 2003-07-15 | 2008-12-24 | 株式会社リコー | 画像処理装置、画像処理方法、コンピュータプログラム、及びコンピュータプログラムを記憶する記憶媒体 |
US7533262B2 (en) * | 2003-08-01 | 2009-05-12 | Microsoft Corporation | Media data protection |
DE10350993A1 (de) * | 2003-10-30 | 2005-05-25 | Siemens Ag | Firmware-Plagiat-Erkennung |
EP1700181A1 (en) * | 2003-12-22 | 2006-09-13 | Koninklijke Philips Electronics N.V. | Software execution protection using an active entity |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US20060020552A1 (en) * | 2004-07-26 | 2006-01-26 | James Sloan | Copy-restriction system for digitally recorded, computer disk-based music recordings |
WO2006017493A2 (en) * | 2004-08-02 | 2006-02-16 | Justsystems Corporation | Approach for creating a tag or attribute in a markup language document |
US8021230B2 (en) | 2004-08-19 | 2011-09-20 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US7963847B2 (en) | 2004-08-19 | 2011-06-21 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US8251791B2 (en) | 2004-08-19 | 2012-08-28 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
KR100698175B1 (ko) * | 2004-09-02 | 2007-03-22 | 엘지전자 주식회사 | 단말간 멀티미디어 데이터 복사 방지 방법 |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8464348B2 (en) * | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8195952B2 (en) | 2004-12-14 | 2012-06-05 | International Business Machines Corporation | System and method of facilitating the identification of a computer on a network |
US20060156008A1 (en) * | 2005-01-12 | 2006-07-13 | Microsoft Corporation | Last line of defense ensuring and enforcing sufficiently valid/current code |
US7502946B2 (en) * | 2005-01-20 | 2009-03-10 | Panasonic Corporation | Using hardware to secure areas of long term storage in CE devices |
CN100373376C (zh) * | 2005-01-21 | 2008-03-05 | 深圳市致芯微电子有限公司 | 加密芯片、利用该加密芯片的cpu程序加密方法和系统 |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
EP1748343A1 (en) | 2005-07-29 | 2007-01-31 | STMicroelectronics Limited | Circuit personalisation |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8137188B2 (en) | 2005-09-09 | 2012-03-20 | Igt | Server based gaming system having multiple progressive awards |
US7841939B2 (en) | 2005-09-09 | 2010-11-30 | Igt | Server based gaming system having multiple progressive awards |
US8128491B2 (en) | 2005-09-09 | 2012-03-06 | Igt | Server based gaming system having multiple progressive awards |
US8818897B1 (en) * | 2005-12-15 | 2014-08-26 | Rockstar Consortium Us Lp | System and method for validation and enforcement of application security |
US20070235517A1 (en) * | 2006-03-30 | 2007-10-11 | O'connor Clint H | Secure digital delivery seal for information handling system |
US8512130B2 (en) | 2006-07-27 | 2013-08-20 | Igt | Gaming system with linked gaming machines that are configurable to have a same probability of winning a designated award |
JP4872512B2 (ja) * | 2006-08-02 | 2012-02-08 | ソニー株式会社 | 記憶装置、記憶制御方法、並びに、情報処理装置および方法 |
US7674180B2 (en) | 2006-09-27 | 2010-03-09 | Igt | Server based gaming system having system triggered loyalty award sequences |
US8616959B2 (en) | 2006-09-27 | 2013-12-31 | Igt | Server based gaming system having system triggered loyalty award sequences |
US7862430B2 (en) | 2006-09-27 | 2011-01-04 | Igt | Server based gaming system having system triggered loyalty award sequences |
GB2443264A (en) * | 2006-10-27 | 2008-04-30 | Ntnu Technology Transfer As | Integrity checking method for a device in a computer network, which controls access to data; e.g. to prevent cheating in online game |
US20080181399A1 (en) * | 2007-01-29 | 2008-07-31 | Sun Microsystems, Inc. | Composite cryptographic accelerator and hardware security module |
JP5372345B2 (ja) * | 2007-06-26 | 2013-12-18 | 株式会社ユニバーサルエンターテインメント | 遊技用情報の地域認証を行う遊技処理装置 |
US7985133B2 (en) | 2007-07-30 | 2011-07-26 | Igt | Gaming system and method for providing an additional gaming currency |
US8900053B2 (en) | 2007-08-10 | 2014-12-02 | Igt | Gaming system and method for providing different bonus awards based on different types of triggered events |
US9142097B2 (en) | 2007-10-26 | 2015-09-22 | Igt | Gaming system and method for providing play of local first game and remote second game |
US9039516B2 (en) | 2009-07-30 | 2015-05-26 | Igt | Concurrent play on multiple gaming machines |
JP4817153B2 (ja) * | 2009-11-06 | 2011-11-16 | Necインフロンティア株式会社 | 情報端末に組み込まれたソフトウェアの更新時の認証方法、そのシステム及びそのプログラム |
US9396325B2 (en) * | 2011-03-21 | 2016-07-19 | Mocana Corporation | Provisioning an app on a device and implementing a keystore |
US9582656B2 (en) * | 2011-09-12 | 2017-02-28 | Microsoft Corporation | Systems for validating hardware devices |
CN102610034B (zh) * | 2012-02-27 | 2014-06-25 | 福建联迪商用设备有限公司 | 安全审核及其所需的安全显示内容列表生成方法 |
US9396335B2 (en) * | 2012-08-28 | 2016-07-19 | Dell Products, Lp | Arbitrary code execution and restricted protected storage access to trusted code |
US9792439B2 (en) * | 2012-09-19 | 2017-10-17 | Nxp B.V. | Method and system for securely updating firmware in a computing device |
US9560014B2 (en) * | 2013-01-23 | 2017-01-31 | Mcafee, Inc. | System and method for an endpoint hardware assisted network firewall in a security environment |
US9875618B2 (en) | 2014-07-24 | 2018-01-23 | Igt | Gaming system and method employing multi-directional interaction between multiple concurrently played games |
US9740863B2 (en) * | 2014-11-25 | 2017-08-22 | Intel Corporation | Protecting a secure boot process against side channel attacks |
CN105306434A (zh) * | 2015-09-11 | 2016-02-03 | 北京金山安全软件有限公司 | 程序文件校验方法及装置、服务器和终端 |
US9972171B2 (en) | 2015-09-24 | 2018-05-15 | Igt | Gaming system and method for providing a triggering event based on a collection of units from different games |
FR3044786B1 (fr) * | 2015-12-07 | 2018-07-13 | Ingenico Group | Procede de chargement d'une ressource informatique au sein d'un dispositif electronique, module electronique et programme d'ordinateur correspondant |
EP3486830A1 (en) * | 2017-11-21 | 2019-05-22 | Gemalto Sa | Method of managing profiles in a secure element comprising several software containers |
US11095458B2 (en) | 2018-09-06 | 2021-08-17 | Securosys SA | Hardware security module that enforces signature requirements |
US11443048B2 (en) * | 2019-05-06 | 2022-09-13 | Microsoft Technology Licensing, Llc | Install-time procedural content generation for encrypted packages |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4593384A (en) * | 1984-12-21 | 1986-06-03 | Ncr Corporation | Security device for the secure storage of sensitive data |
DE69534757T2 (de) * | 1994-09-15 | 2006-08-31 | International Business Machines Corp. | System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5689565A (en) * | 1995-06-29 | 1997-11-18 | Microsoft Corporation | Cryptography system and method for providing cryptographic services for a computer application |
US6205550B1 (en) * | 1996-06-13 | 2001-03-20 | Intel Corporation | Tamper resistant methods and apparatus |
US6175925B1 (en) * | 1996-06-13 | 2001-01-16 | Intel Corporation | Tamper resistant player for scrambled contents |
US6021202A (en) * | 1996-12-20 | 2000-02-01 | Financial Services Technology Consortium | Method and system for processing electronic documents |
JPH10301773A (ja) * | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
JP3293760B2 (ja) * | 1997-05-27 | 2002-06-17 | 株式会社エヌイーシー情報システムズ | 改ざん検知機能付きコンピュータシステム |
US5991399A (en) * | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6219787B1 (en) * | 1997-12-22 | 2001-04-17 | Texas Instruments Incorporated | Method and apparatus for extending security model to native code |
JPH11194987A (ja) * | 1998-01-05 | 1999-07-21 | Toshiba Corp | 通信装置 |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP2000076063A (ja) * | 1998-08-31 | 2000-03-14 | Open Loop:Kk | 認証システム、認証装置及び記録媒体 |
US6567917B1 (en) * | 1999-02-01 | 2003-05-20 | Cisco Technology, Inc. | Method and system for providing tamper-resistant executable software |
CN1249589A (zh) * | 1999-09-08 | 2000-04-05 | 北京龙安计算机技术开发有限公司 | 非公钥算法签名/验证方法 |
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
JP2002108827A (ja) * | 2000-10-03 | 2002-04-12 | Ntt Docomo Inc | コンテンツの提供方法、提供側設備、及び使用側設備 |
-
2002
- 2002-04-16 US US10/123,923 patent/US6782477B2/en not_active Expired - Lifetime
-
2003
- 2003-03-31 WO PCT/US2003/009935 patent/WO2003090404A1/en active Application Filing
- 2003-03-31 EP EP03721505A patent/EP1495574A4/en not_active Ceased
- 2003-03-31 JP JP2003587054A patent/JP2005522802A/ja active Pending
- 2003-03-31 AU AU2003224813A patent/AU2003224813A1/en not_active Abandoned
- 2003-03-31 CN CN03808452XA patent/CN1647444B/zh not_active Expired - Lifetime
-
2008
- 2008-11-10 JP JP2008287637A patent/JP2009070397A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011114621A1 (ja) * | 2010-03-19 | 2011-09-22 | パナソニック株式会社 | プログラム実行装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 |
Also Published As
Publication number | Publication date |
---|---|
CN1647444B (zh) | 2012-03-21 |
EP1495574A1 (en) | 2005-01-12 |
CN1647444A (zh) | 2005-07-27 |
JP2009070397A (ja) | 2009-04-02 |
AU2003224813A1 (en) | 2003-11-03 |
WO2003090404A1 (en) | 2003-10-30 |
EP1495574A4 (en) | 2009-03-25 |
US20030196102A1 (en) | 2003-10-16 |
US6782477B2 (en) | 2004-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6782477B2 (en) | Method and system for using tamperproof hardware to provide copy protection and online security | |
KR100362219B1 (ko) | 변조방지 프로세서를 이용하여 프로그램을 분배하기 위한방법 및 시스템 | |
EP1942430B1 (en) | Token Passing Technique for Media Playback Devices | |
JP4746233B2 (ja) | データの使用を制限するトラステッドコンピューティングプラットフォーム | |
US7266660B2 (en) | Protection of content stored on portable memory from unauthorized usage | |
US7568114B1 (en) | Secure transaction processor | |
US7218739B2 (en) | Multiple user authentication for online console-based gaming | |
KR100912276B1 (ko) | 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템 | |
US20060064756A1 (en) | Digital rights management system based on hardware identification | |
JP2004508619A (ja) | トラステッド・デバイス | |
US7802109B2 (en) | Trusted system for file distribution | |
WO2004042516A2 (en) | Digital-rights management system | |
JP2004509392A (ja) | ソフトウェアのセキュア認証済チャネル | |
US8241115B2 (en) | Multiple key failover validation in a wagering game machine | |
JP2008527892A (ja) | セキュアホストインタフェース | |
JP2003110544A (ja) | 暗復号装置及び方法 | |
KR20060047067A (ko) | 전자문서 해킹방지 방법 및 이를 실행하기 위한프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 | |
JP2008529340A (ja) | 登録段階 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080610 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080910 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080918 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081010 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081020 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081110 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090407 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090805 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090813 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20090904 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100714 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100818 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110307 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110310 |