JP2011150701A - ソフトウェア・アプリケーションの実行方法およびソフトウェア・アプリケーションを記憶する記憶デバイス - Google Patents

ソフトウェア・アプリケーションの実行方法およびソフトウェア・アプリケーションを記憶する記憶デバイス Download PDF

Info

Publication number
JP2011150701A
JP2011150701A JP2011005353A JP2011005353A JP2011150701A JP 2011150701 A JP2011150701 A JP 2011150701A JP 2011005353 A JP2011005353 A JP 2011005353A JP 2011005353 A JP2011005353 A JP 2011005353A JP 2011150701 A JP2011150701 A JP 2011150701A
Authority
JP
Japan
Prior art keywords
storage device
software application
processor
computing device
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011005353A
Other languages
English (en)
Inventor
Yves Maetz
マエス イヴ
Marc Eluard
エリュアール マルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2011150701A publication Critical patent/JP2011150701A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ソフトウェアを不正なコピーから保護する。
【解決手段】記憶デバイス120内の第一のメモリ122に記憶されているソフトウェア・アプリケーション1221は、コンピューティング・デバイス110によって実行されたときに記憶デバイス120を認証するコードを有する。記憶デバイス120は、ソフトウェア・アプリケーション1221の完全性を検証し、検証成功に際して、ソフトウェア・アプリケーション1221をコンピューティング・デバイス110に転送する。コンピューティング・デバイス110はソフトウェア・アプリケーション1221を実行し、記憶デバイス120を認証する。記憶デバイス120の認証が成功した場合、コンピューティング・デバイス110は記憶デバイス120の第二のメモリ123、124内のデータにアクセスする。そのデータは、実行の間に前記ソフトウェア・アプリケーション1221によって使用されうる。
【選択図】図1

Description

本発明は、概括的にはソフトウェアに、詳細にはソフトウェア・コピー保護に関する。
この節は、読者に技術の諸側面を紹介するために意図されている。それらの側面は以下に記述され、特許請求される本発明のさまざまな側面に関係することがありうる。この議論は、読者に、本発明のさまざまな側面のよりよい理解を容易にする背景情報を与える助けになると思われる。よって、これらの陳述はこの観点で読まれるべきであって、従来技術の自認として読まれるべきではないことを理解しておくべきである。
一部の人がソフトウェア・アプリケーションの不正コピーを対価を支払うことなく使っているという意味での海賊行為〔パイラシー〕(piracy)にソフトウェア頒布者が直面していることは驚くには当たらない。このことは、コンピュータ・ゲームの領域において特に真実である。したがって、ゲーム提供者〔プロバイダー〕(provider)および頒布者〔ディストリビューター〕(distributor)は、そのような海賊行為をくじこうとして、たとえばSecuROMおよびSafeMediaのようなプロテクト〔保護〕機構を使う。しかしながら、ハッカーはこれらのプロテクト機構を少なくとも部分的に打ち破るツールを開発することによって反応した。
基盤技術が変わるにつれてソフトウェア・アプリケーションの頒布が変わりうることは考えられる。たとえば、U3はユニバーサル・シリアル・バス(USB: Universal Serial Bus)キー専用の技術であり;USBキーのフラッシュメモリ記憶領域内にあるアプリケーションの管理を容易にする。次世代USBプロトコルは、現行世代よりもずっと大きな転送レートをもつであろう。可能性としては、ハードディスク・ドライブからの転送よりも速いこともありうる。
サンディスク(SanDisk)トラステッドフラッシュ(TrustedFlash)技術は、フラッシュメモリ上での、認証、暗号化、セッション鍵およびDRM(Digital Rights Management[デジタル権利管理])による権利管理といったいくつかのセキュリティ機能を可能にする。しかしながら、この技術は主として、ソフトウェア・アプリケーションではなく一般的なデータの保護に向けられており、ピンポイント的な問題に対する解決策というよりは技術ツールボックスである。
トムソン(Thomson)によって提供される最近のプロテクト方式は、アプリケーション基盤〔サポート〕に束縛された耐タンパー性のハードウェアの使用を通じてアプリケーション海賊行為を回避する。WO2008/129009は、プログラム・コードを記憶するメディア・パッケージを記載している。メディア・パッケージは、該メディア・パッケージ外部のプロセッサ上で実行されるよう意図されたプログラム・コードの第一の部分を記憶するデバイスと、状態および前記プログラム・コードの第二の部分を記憶する処理デバイスとを有する。前記プログラム・コードの第一および第二の部分は、前記プログラム・コードを実行するために相互作用〔対話〕するよう適応されている。前記処理デバイスは前記状態を検証する手段と、前記状態の検証により許可されることが示される場合に前記プログラム・コードの前記第二の部分を実行する手段と、前記メディア・パッケージの外部のプロセッサと通信する手段とを有する。前記処理デバイスはさらに、前記状態を前記プログラム・コードの第二の部分の実行を許可しない第一の状態から前記プログラム・コードの第二の部分の実行を許可する第二の状態に設定するために状態変化デバイスと相互作用するよう適応されたインターフェースを有する。状態変化デバイスは、有利にはたとえばスーパーマーケットにおける盗難防止システムに属する。
WO2009/074686はゲーム・コンソールと一緒に使うカートリッジを記述している。このカートリッジはROM、不揮発性メモリ、プロセッサおよびディスパッチャを有する。コンソール上で走るアプリケーションは、あらかじめ定義されたアドレスを使ってディスパッチャと通信しうる。該アドレスにより、ディスパッチャは場合によりROM、不揮発性メモリまたはプロセッサにアクセスできる。この発明は、アドレスがカートリッジごとに変わる場合には一般的なコピー方法が見出され得ないので、従来技術のコピープロテクトに対する改善となる。さらに、ソフトウェアをコピーするためには、プロセッサがエミュレートされねばならない。
提案された解決策は、光ディスク(または他の媒体)上に固定された、無接触通信手段を通じてアクセスされるセキュアな要素の使用に基づいている。欠点は、そのような解決策は、統合された無接触読み取り器〔リーダー〕をもつ専用の光学式読み取り器の使用を必要とするということである。
この欠点を克服するために、媒体とセキュアな要素を分離することが考えられる。しかしながら、特に、ティーンエージャーや子供が不注意に使用するとき、これではいくつかの重要な、使いやすさの点での欠点が伴う。たとえば一方または他方をなくすことがごく簡単に起こりうるからである。
さらに、セキュアな要素は一般に高価であり、よってシステム設計者は「セキュアなメモリ」の量を最小限にしようと努力する。したがって、セキュアな要素は、限られた量のデータ、一般には狭義にセキュリティに関係するデータしか記憶できない。これは、ユーザー構成設定データ、たとえばアバター3Dモデルをセキュアな要素に記憶することを妨げることになりうる。したがって、アプリケーション関係のデータ――デバイス構成設定、アプリケーション設定、スコア――がコンピュータのハードディスクに記憶されるので、これはアプリケーションの使用を単一のコンピュータに制限する。
EP1076279は異なる解決策を教示している。ここでは、コンピュータは、プラットフォームについての汎用ドングルとして機能する信頼されるモジュールを有する。ドングルはライセンシングおよび完全性(integrity)検査などを実行できる。しかしながら、この解決策は、全く可搬ではなく、信頼されるモジュールを有するコンピュータにしか適用されない。
US6442626は、ホストが記憶媒体に対してチャレンジ〔誰何〕を送信し、記憶媒体が応答〔レスポンス〕を返す、さらなる解決策と教示する。応答が正しい場合にのみ、ホストは記憶媒体上のデータにアクセスしうる。この解決策はたとえば、ホストが接続の前にチャレンジ・レスポンス・プロトコルを知っていることを要求する。このことも、このシステムの可搬性をきわめて低くする。
したがって、特に標準的な、特化されたものでないプラットフォームに対し、アプリケーションの可搬性を可能にするソフトウェア・アプリケーション保護方式を提供する解決策が必要とされていることが理解できる。
第一の側面では、本発明は、ソフトウェア・アプリケーションの実行の方法に向けられる。記憶デバイスが、第一のメモリにおいて、コンピューティング・デバイスによって実行されたときに前記記憶デバイスを認証するコードを有するソフトウェア・アプリケーションを記憶する。記憶デバイスは、ソフトウェア・アプリケーションの完全性を検証する。完全性の検証が成功すれば、記憶デバイスはソフトウェア・アプリケーションを前記コンピューティング・デバイスに転送し、ソフトウェア・アプリケーションは前記コンピューティング・デバイスにおいて実行され、それにより記憶デバイスを認証する。ソフトウェア・アプリケーションの実行は認証が失敗した場合は止められる。
第一の好ましい実施形態では、記憶デバイスの認証が成功した場合に、コンピューティング・デバイスは記憶デバイスの第二のメモリ内のデータを要求する。そのデータは、実行の間に前記ソフトウェア・アプリケーションによって使用されうる。
第二の好ましい実施形態では、認証の間、コンピューティング・デバイスと記憶デバイスとの間にセキュアな認証されたチャネル(Secure Authenticated Channel)がある。
第二の側面では、本発明は、記憶デバイスであって、コンピューティング・デバイスによって実行されたときに前記記憶デバイスを認証するコードを有するソフトウェア・アプリケーションを記憶するよう適応された第一のメモリと、前記ソフトウェア・アプリケーションの完全性を検証し、完全性の検証が成功した場合にのみ前記ソフトウェア・アプリケーションを前記コンピューティング・デバイスに転送するよう適応されたプロセッサとを有する記憶デバイスに向けられる。
第一の好ましい実施形態では、本記憶デバイスはさらに、実行の間に前記ソフトウェア・アプリケーションによって使用されうるデータを記憶するよう適応された第二のメモリを有する。前記プロセッサはさらに、前記コンピューティング・デバイスのプロセッサの認証成功後に、前記コンピューティング・デバイスのプロセッサに前記第二のメモリ内のデータにアクセスすることを許容するよう適応される。
前記記憶デバイスのプロセッサがさらに、認証の間、前記コンピューティング・デバイスのプロセッサとセキュアな認証されたチャネルを確立するよう適応されていることが有利である。
本発明の好ましい特徴について、これから、限定しない例として、付属の図面を参照して説明する。
本発明のある好ましい実施形態に基づくシステムを示す図である。 本発明のある好ましい実施形態に基づくセキュアなデバイスとコンピュータとの間の対話の方法を示す図である。
本発明の主要な発明的な発想は、コンピュータ・アプリケーション(以下「アプリケーション」)、特にコンピュータ・ゲームの頒布のためのデバイスであって、コンピュータ上への恒久的な〔パーマネントな〕インストールを何ら必要としないものである。この解決策は、図1に示されているが、今日の遊動性の(nomadic〔ノマディック〕)環境に特に適合する。
図1は、本発明の、コンピュータ110およびセキュアなデバイス120を有するシステム100を示している。セキュアなデバイス120は好ましくはUSBキーまたはU3技術を実装する他のUSBデバイスとして実装されるが、これは:
・アプリケーション・コード1221を記憶するための読み出し専用メモリ(ROM)122。
・持続的な初期化データおよび個人データ、たとえばゲームにおけるユーザーのキャラクターに関係するデータのようなデータ、を記憶するための不揮発性メモリ123、好ましくはフラッシュメモリ。
・好ましくは耐タンパー性ハードウェア(スマートカード・チップのような)において実装された、セキュアなプロセッサ121。これは、セキュアなデバイス120に対する唯一の入口〔エントリー・ポイント〕である。セキュアなプロセッサ121はいくつかの物理的なプロセッサとして具現されてもよいが、メモリ・アクセスを扱い、アプリケーション・コード1211の完全性をコントロールするための完全性ユニット1211と、アプリケーションがコンピュータ110上で実行されるときにアプリケーションについての認証を扱うための認証ユニット1212とを有する。
・コンピュータ110についてコントロールおよびフィードバックを提供するためのインターフェース125、好ましくはUSBインターフェース。
・電源オフに際して自動的に削除されるデータを記憶するための任意的な揮発性メモリ124。揮発性メモリ124は、セキュアなプロセッサ121のための追加的な一時記憶として、およびアプリケーションのためのセキュアな一時記憶として使われてもよい。
コンピュータ110、有利には標準的なパーソナル・コンピュータ(PC: Personal Computer)は、プロセッサ111、RAMメモリ112およびセキュアなデバイス120との通信のためのインターフェース113を有する。コンピュータ110のオペレーティング・システムおよびそのアプリケーションはRAMメモリ112にロードされ、そこから実行される。
セキュアなデバイス120は、コンピュータ110のインターフェース113に接続されているとき、標準的な記憶設備として認識されるよう構成される。
図2は、セキュアなデバイス120とコンピュータ110との間の相互作用の方法を示している。セキュアなデバイス120はまずコンピュータ110に接続される(210)。セキュアなデバイス120がコンピュータによって認識されない場合(220)、本方法は異常終了290をもって終了し、コンピュータ110は通信できない。
セキュアなデバイス120が認識される場合、セキュアなプロセッサ121はアプリケーション・コード1221の完全性を検証する。検証検査は、セキュアなプロセッサ121の完全性ユニット1211によって、たとえばハッシュ値を計算し、計算されたハッシュ値と記憶されている、好ましくは製造の際にハード・コードされた(hard coded)ハッシュ値とを比較することによって、あるいは参照値と比較されるチェックサムを計算することによってなされる。完全性検査が失敗した場合、本方法は異常終了290をもって終了する:セキュアなプロセッサ121はコンピュータ110とのさらなる通信を拒否し、アプリケーション・コード1221はコンピュータ110にアップロードされない。他方、完全性検査が成功の場合、アプリケーション・コード1221はコンピュータ110に転送され(240)、そこでRAMメモリ112にコピーされ、アプリケーションがロードされる結果になる。
つまるところ、ROM 122に記憶されているアプリケーション・コード1221は、完全性を検証されて、コンピュータRAMメモリ112に転送される。
次いでアプリケーションはプロセッサ112によって実行される。実行の間、アプリケーションはセキュアなプロセッサ121と認証250を実行する。認証は、セキュアなプロセッサ121の認証ユニット1212および認証データと対話するアプリケーション内の認証機能およびデータを使って実行される。任意の好適な従来技術の認証プロトコル、好ましくはセキュアな認証されたチャネル(SAC)を確立するものが使用されうる。たとえば、米国特許7545932において記載されるものである。アプリケーション内の認証機能およびデータは好ましくは、たとえば従来技術のソフトウェア・プロテクト技法の使用を通じて保護される。
認証検査が失敗すると、本方法は異常終了290をもって終了する:セキュアなプロセッサ121はコンピュータ110とのいかなるさらなる通信も拒否し、アプリケーションは停止する。
認証が成功した場合、アプリケーションは実行され(260)、セキュアなプロセッサ121への要求を通じて、揮発性メモリ124および不揮発性メモリ123にアクセスできる。データはセキュアなプロセッサ121によって返される。
アプリケーションの実行が終了した場合、本方法は通常終了280(すなわち、ステップ270の「終了の型?」における「通常終了」)を実行する。その際、アプリケーションはセキュア・プロセッサ121に、ペンディングの動作があればそれを閉じるよう求め、その後、アプリケーションは自らをRAMメモリ112からクリアする。もしまだなされていなければ、アプリケーションはゲームにおけるユーザーのキャラクターに関係するデータのような関連するアプリケーション・パラメータを、不揮発性メモリ123における記憶のために転送する。次いで、セキュアなプロセッサ112は、好ましくは、揮発性メモリ124を無にし(nullify)、シャットダウンし、すべての認証クレデンシャルを無効にする。
セキュアなデバイス120がアプリケーションの実行中に異常に除去される場合(すなわち、ステップ270「終了の型?」における「異常終了」)、これは異常終了290である。この場合、揮発性メモリ124内のデータは失われる。次の接続(または電源投入)の際に、セキュアなプロセッサ121は、ペンディングの動作(たとえばメモリ・アクセス)があればそれをロール・バック(roll back)し、以前の認証があればそれを無効にすることから始める。この段階ののち、セキュアなデバイス120は通常通りにリスタートする。すなわち、この接続は本方法のステップ210に対応する。セキュアなデバイス120は、新しい完全な転送プロセス240が行われるまで、以前にロードされたアプリケーションとのいかなる通信も受け入れない。セキュアなデバイス120がもはや存在していないまたは接続し直された場合には(認証が無効なので)アプリケーションはもはやセキュアなデバイス120と正しく相互作用できない。この場合、アプリケーションはRAMメモリ112から自らをクリアして終了するべきである。
本発明が実装する、コンピュータ・アプリケーションのためのコピー保護機構は:
・セキュアなデバイスに記憶されたアプリケーションの完全性を保証でき、
・コンピュータに関してわずらわしくない、すなわち追加的なハードウェアやソフトウェアを要求せず、
・遊動性の環境に特に適合し、異なるコンピュータの間でのアプリケーションおよびユーザー・データの可搬性を許容する、
ことが理解されるであろう。
システムは、少なくとも次のような主要な攻撃に対して耐性がある。
・インターフェースに対するソフトウェア攻撃:セキュアなデバイスはそのメモリへの直接アクセス(読み取り、書き込み、リスト)を提供しない。セキュアなプロセッサはこの種のインターフェースを実装しないであろう。
・セキュアなデバイスに対するハードウェア攻撃:定義により、セキュアなプロセッサは複製や修正されることができない。しかしながら、さらなるハードウェア保護なしでは、セキュアなデバイスのメモリはダンプされ、コピーされることがありうる。そのような攻撃に対する対策は存在するが、本発明の範囲外である。しかしながら、潜在的な対策を一瞥しておく。
○読み出し専用メモリのダンプはアプリケーション・コードのリバース・エンジニアリングを許容できる。そのようなリバース・エンジニアリングは、セキュアなプロセッサの使用をバイパスするためにアプリケーションを修正するために使われることができる。古典的な対策は、ソフトウェア保護技法を使うことである。
○他の揮発性および不揮発性メモリのダンプは、プライベートなアプリケーション・データへのアクセスを許容できる。古典的な対策は、好ましくはセキュアなプロセッサによって実施される、データ暗号化の使用である。
本発明が、ソフトウェア・アプリケーションおよび関連するユーザー・データの可搬性を可能にする、ソフトウェア・アプリケーションのためのコピー保護のためのデバイスを提供することが理解されるであろう。
本稿および(適切な場合には)請求項および図面において開示される各特徴は、独立して設けられてもよいし、あるいは任意の適切な組み合わせで設けられてもよい。ハードウェアで実装されるものとして記述されている特徴はソフトウェアで実装されてもよく、逆にソフトウェアで実装されるものとして記述されている特徴はハードウェアで実装されてもよい。請求項に参照符号があったとしても、単に例解のためであり、特許請求の範囲に対して限定する効果をもつものではない。
100 システム
110 コンピュータ
111 プロセッサ
112 メモリ
113 I/O
120 セキュアなデバイス
121 プロセッサ
122 ROM
123 不揮発性メモリ
124 揮発性メモリ
125 I/O
1211 完全性
1212 認証
1221 アプリケーション
210 接続
220 認識された?
230 完全性OK?
240 データ転送
250 認証された?
260 実行
270 終了の型?
280 正常終了
290 異常終了

Claims (6)

  1. ソフトウェア・アプリケーションの実行の方法であって、記憶デバイスが、第一のメモリ内に、コンピューティング・デバイスによって実行されたときに前記記憶デバイスを認証するコードを有するソフトウェア・アプリケーションを記憶しており、当該方法は:
    ・前記記憶デバイスによって、前記ソフトウェア・アプリケーションの完全性を検証する段階を含み;
    当該方法はさらに、完全性の検証が成功した場合:
    ・前記記憶デバイスによって、前記ソフトウェア・アプリケーションを前記コンピューティング・デバイスに転送する段階と;
    ・前記コンピューティング・デバイスによって、前記ソフトウェア・アプリケーションを実行する段階と;
    ・前記コンピューティング・デバイスによって、前記ソフトウェア・アプリケーションを使って、前記記憶デバイスを認証する段階と;
    ・前記認証が失敗した場合、前記ソフトウェア・アプリケーションの実行を止める段階とを有する、
    方法。
  2. 前記記憶デバイスの認証が成功した場合、前記コンピューティング・デバイスが、前記記憶デバイスの第二のメモリ内の、前記ソフトウェア・アプリケーションによって実行の間に使用されうるデータを要求する段階をさらに含む、請求項1記載の方法。
  3. 前記認証する段階がさらに、前記コンピューティング・デバイスと前記記憶デバイスとの間にセキュアな認証されたチャネル(Secure Authenticated Channel)を確立する、請求項1記載の方法。
  4. 記憶デバイスであって:
    コンピューティング・デバイスによって実行されたときに前記記憶デバイスを認証するコードを有するソフトウェア・アプリケーションを記憶するよう適応された第一のメモリと;
    プロセッサとを有し、前記プロセッサは:
    前記ソフトウェア・アプリケーションの完全性を検証し;
    完全性の検証が成功した場合にのみ前記ソフトウェア・アプリケーションを前記コンピューティング・デバイスに転送するよう適応されている、
    記憶デバイス。
  5. 請求項4記載の記憶デバイスであって、前記ソフトウェア・アプリケーションによって実行の間に使用されうるデータを記憶するよう適応された第二のメモリをさらに有しており、前記プロセッサがさらに、前記コンピューティング・デバイスのプロセッサの認証成功後に、前記コンピューティング・デバイスのプロセッサが前記第二のメモリ内のデータにアクセスする許すよう適応される、記憶デバイス。
  6. 請求項5記載の記憶デバイスであって、当該記憶デバイスの前記プロセッサがさらに、認証の間、前記コンピューティング・デバイスのプロセッサとセキュアな認証されたチャネルを確立するよう適応されている、記憶デバイス。
JP2011005353A 2010-01-20 2011-01-14 ソフトウェア・アプリケーションの実行方法およびソフトウェア・アプリケーションを記憶する記憶デバイス Withdrawn JP2011150701A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP10305061A EP2348454A1 (en) 2010-01-20 2010-01-20 A method of and a system for execution of a software application
EP10305061.3 2010-01-20

Publications (1)

Publication Number Publication Date
JP2011150701A true JP2011150701A (ja) 2011-08-04

Family

ID=42237223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011005353A Withdrawn JP2011150701A (ja) 2010-01-20 2011-01-14 ソフトウェア・アプリケーションの実行方法およびソフトウェア・アプリケーションを記憶する記憶デバイス

Country Status (5)

Country Link
US (1) US20110179495A1 (ja)
EP (2) EP2348454A1 (ja)
JP (1) JP2011150701A (ja)
KR (1) KR20110085894A (ja)
CN (1) CN102129537A (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5499807B2 (ja) * 2010-03-19 2014-05-21 富士通株式会社 情報処理プログラム、情報処理方法及び情報処理装置
US9703950B2 (en) * 2012-03-30 2017-07-11 Irdeto B.V. Method and system for preventing and detecting security threats
KR101600178B1 (ko) * 2014-05-19 2016-03-14 숭실대학교산학협력단 불법 복제 애플리케이션 탐지 방법 및 장치
US9697359B2 (en) * 2015-04-15 2017-07-04 Qualcomm Incorporated Secure software authentication and verification
US11860997B2 (en) 2018-06-26 2024-01-02 Nokia Technologies Oy Method and apparatus for attestation

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5643086A (en) * 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
US6442626B1 (en) * 1998-12-28 2002-08-27 Siemens Aktiengesellschaft Copy protection system only authorizes the use of data if proper correlation exists between the storage medium and the useful data
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US20090011828A1 (en) * 2003-07-04 2009-01-08 Koninklijke Philips Electronics N.V. Device for running copy-protected software
US7545932B2 (en) 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
EP1983458A1 (en) 2007-04-19 2008-10-22 THOMSON Licensing Media package, system comprising a media package and method of using stored data
US20100274948A1 (en) 2007-12-13 2010-10-28 Thomson Licensing Copy-protected software cartridge
FR2930058B1 (fr) * 2008-04-14 2010-06-11 Bull Sas Dispositif portable et procede de demarrage externe d'une installation informatique
US8601358B2 (en) * 2009-11-12 2013-12-03 Seagate Technology Llc Buffer transfer check on variable length data

Also Published As

Publication number Publication date
EP2348454A1 (en) 2011-07-27
US20110179495A1 (en) 2011-07-21
CN102129537A (zh) 2011-07-20
EP2357588A1 (en) 2011-08-17
KR20110085894A (ko) 2011-07-27

Similar Documents

Publication Publication Date Title
KR101397637B1 (ko) 다중 사용자 감응 코드 및 데이터를 보호하는 아키텍처를 포함하는 방법 및 장치
US8996851B2 (en) Host device and method for securely booting the host device with operating system code loaded from a storage device
US20190253417A1 (en) Hardware device and authenticating method thereof
US8898477B2 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8689010B2 (en) Secure storage for digital rights management
TWI567580B (zh) 用於防止惡意軟體執行的方法與系統
US20090006862A1 (en) Provisioning a computing system for digital rights management
CN104424441A (zh) 处理系统
US8646096B2 (en) Secure time source operations for digital rights management
TW201109969A (en) Method and system for securely updating field upgradeable units
KR20080058173A (ko) 보안 소프트웨어를 인스톨하는 방법 및 디바이스
US8799653B2 (en) Storage device and method for storage device state recovery
CN102063591A (zh) 基于可信平台的平台配置寄存器参考值的更新方法
JP2011150701A (ja) ソフトウェア・アプリケーションの実行方法およびソフトウェア・アプリケーションを記憶する記憶デバイス
JP5567033B2 (ja) ソフトウェアライセンス保護方法、そのためのシステム、サーバ、端末機、及びコンピュータで読み取り可能な記録媒体
CN105308610A (zh) 用于设备上的平台和用户应用安全性的方法和系统
KR102415005B1 (ko) 실행코드를 검증하는 하드웨어 보안모듈 및 그것을 갖는 디바이스 및 그것의 동작 방법
JP6930884B2 (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム
JP5847455B2 (ja) ソフトウェアアプリケーションを実行するための方法、システム及びセキュアプロセッサ
US20130117550A1 (en) Accessing secure volumes
US7254719B1 (en) Method and system for protecting software
WO2021015204A1 (ja) アクセス制御装置、アクセス制御方法及びプログラム
JP5126530B2 (ja) コンピュータの環境を測定する機能を備えた外部記憶デバイス
JP2023136601A (ja) ソフトウェア管理装置、ソフトウェア管理方法、及びプログラム
CN103119553A (zh) 平台固件铠装技术

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140401