JP2012519325A - 信頼済エンティティベース不正対策機構 - Google Patents
信頼済エンティティベース不正対策機構 Download PDFInfo
- Publication number
- JP2012519325A JP2012519325A JP2011552040A JP2011552040A JP2012519325A JP 2012519325 A JP2012519325 A JP 2012519325A JP 2011552040 A JP2011552040 A JP 2011552040A JP 2011552040 A JP2011552040 A JP 2011552040A JP 2012519325 A JP2012519325 A JP 2012519325A
- Authority
- JP
- Japan
- Prior art keywords
- environment
- operating system
- resource
- computer
- fraud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/73—Authorising game programs or game devices, e.g. checking authenticity
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/75—Enforcing rules, e.g. detecting foul play or generating lists of cheating players
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Abstract
【選択図】図1a
Description
従来のDRMシステムにおいてこれは、システムにおける様々なハードウェア部品IDを組み合わせることによって導出される。一実施形態によるセキュリティプロセッサーが活用され得、固有かつ強力なハードウェア識別子を提供し得る。
その他の(示されていない)入力装置は、マイクロフォン、ジョイスティック、ゲームパッド、衛星放送受信アンテナ、スキャナなどを含み得る。これら及び他の入力装置は、多くの場合、システムバスに接続されたユーザー入力インターフェース(560)を介し演算処理装置(520)と接続されるが、パラレルポート、ゲームポート又はユニバーサルシリアルバス(USB)のような別のインターフェース及びバス構造によっても接続され得る。モニター(591)又は別のタイプの表示装置もビデオインターフェース(590)のようなインターフェースを介し、システムバス(521)と接続される。モニターに加えて、計算機はスピーカー(複数)(597)及び周辺機器出力インターフェース(590)を介し接続され得るプリンター(596)のようなその他の出力周辺機器も含み得る。
102 修正オペレーティングシステム
103 元のオペレーティングシステム
104 外部の信頼済エンティティ
105 ユーザー
106 検証モジュール
108 隔離実行環境
110 クライアント装置
112 ゲームタイトル
114 ネットワーク
116 娯楽(ゲーム)サーバー
204 信頼済プラットフォームモジュール(TPM)
206 プラットフォームコンフィギュレーションレジスター(PCR)
208 証明モジュール
209 信頼測定の静的ルートモジュール(SRTM)
302 OSカーネル
304(1) バイナリーファイル
304(2) バイナリーファイル
304(N) バイナリーファイル
306 信頼済ルート証明機関
320(1) インテグリティ保護ディスクファイル
320(2) インテグリティ保護ディスクファイル
320(N) インテグリティ保護ディスクファイル
322 インテグリティ保護モジュール
402 CPU
404 セキュリティプロセッサー
406 コード
410 使用許可されたセキュリティチャネル
430 監視プロセス
432 セキュリティチャレンジ
434 レスポンス
440 ハイパーバイザー
442 ハイパーバイザー識別モジュール
500 計算システム環境
510 計算機
520 演算処理装置
521 システムバス
530 システムメモリー
531 読み出し専用メモリー(ROM)
533 基本入出力システム(BIOS)
534 オペレーティングシステム
535 アプリケーションプログラム(複数)
536 その他のプログラムモジュール(複数)
537 プログラムデータ
540 取り外し不可能メモリーインターフェース
541 ハードディスクドライブ
544 その他のプログラムモジュール(複数)
545 アプリケーションプログラム(複数)
546 オペレーティングシステム
547 プログラムデータ
550 取り外し可能メモリーインターフェース
551 磁気ディスクドライブ
554 磁気ディスク
555 光学式ディスクドライブ
556 不揮発性光学式ディスク
560 ユーザー入力インターフェース
561 ポインティングデバイス
564 キーボード
570 ネットワークインターフェース
571 ローカルエリアネットワーク
573 広域ネットワーク(WAN)
574 モデム
580 リモートコンピューター
581 メモリー装置
590 ビデオインターフェース
591 モニター
595 周辺機器出力インターフェース
596 プリンター
597 スピーカー(複数)
Claims (15)
- 信頼済コンポーネント(104)によって機器(110)及び制限環境(102)を監視するステップであって、前記制限環境(102)が、前記機器(110)上において実行する以前の環境(103)を変更することによって提供されるものと、
前記監視結果に基づいて、リソースに対するアクセスを制限するステップと、を含む不正行為を防止するための方法。 - 前記リソースが、必須の機密であることを特徴とする請求項1記載の方法。
- 前記リソースが、ネットワークサービスであることを特徴とする請求項1記載の方法。
- 前記リソースが、増設ハードウェアであることを特徴とする請求項1記載の方法。
- 前記信頼済コンポーネント(104)が、信頼済プラットフォームモジュールであることを特徴とする請求項1記載の方法。
- 前記機器(110)上において実行するソフトウェアと結合された信頼済プラットフォームモジュールが、信頼測定の静的ルートを生成することを特徴とする請求項5記載の方法。
- 更に、コードインテグリティ動作を実行するステップを含む請求項6記載の方法。
- 信頼済コンポーネント(104)によって機器(110)及び制限環境(102)を監視するステップであって、前記制限環境(102)が、前記機器(110)上において実行する以前の環境(103)を変更することによって提供されるものと、
前記監視結果に基づいて、リソースに対するアクセスを制限するステップと、を含む不正行為を防止するための命令を含む計算機可読媒体。 - 前記リソースが、必須の機密であることを特徴とする請求項8記載の計算機可読媒体。
- 前記リソースが、ネットワークサービスであることを特徴とする請求項8記載の計算機可読媒体。
- 前記リソースが、増設ハードウェアであることを特徴とする請求項8記載の計算機可読媒体。
- 機器(110)と、
前記機器(110)上において少なくとも1つのアプリケーションを実行するための制限環境(102)と、
モジュールであって、
信頼済コンポーネント(104)によって前記機器(110)及び前記制限環境(102)を監視し、
前記監視結果に基づいて、リソースに対するアクセスを制限するように構成されたものと、を含む不正行為防止システム。 - 前記リソースが、必須の機密であることを特徴とする請求項12記載のシステム。
- 前記リソースが、ネットワークサービスであることを特徴とする請求項12記載のシステム。
- 前記リソースが、増設ハードウェアであることを特徴とする請求項12記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/394,430 | 2009-02-27 | ||
US12/394,430 US9805196B2 (en) | 2009-02-27 | 2009-02-27 | Trusted entity based anti-cheating mechanism |
PCT/US2010/021563 WO2010098910A2 (en) | 2009-02-27 | 2010-01-21 | Trusted entity based anti-cheating mechanism |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012519325A true JP2012519325A (ja) | 2012-08-23 |
JP2012519325A5 JP2012519325A5 (ja) | 2013-02-07 |
JP5754673B2 JP5754673B2 (ja) | 2015-07-29 |
Family
ID=42666137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011552040A Active JP5754673B2 (ja) | 2009-02-27 | 2010-01-21 | 信頼済エンティティベース不正対策機構 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9805196B2 (ja) |
EP (1) | EP2401716A4 (ja) |
JP (1) | JP5754673B2 (ja) |
KR (1) | KR101663338B1 (ja) |
CN (1) | CN102334140B (ja) |
BR (1) | BRPI1006988A2 (ja) |
RU (1) | RU2541879C2 (ja) |
WO (1) | WO2010098910A2 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101210258B1 (ko) * | 2010-05-25 | 2012-12-10 | 주식회사 잉카인터넷 | 온라인 게임에서 핵 툴 사용 정보 표시방법 |
WO2012138551A1 (en) * | 2011-04-05 | 2012-10-11 | Assured Information Security, Inc. | Trust verification of a computing platform using a peripheral device |
US9619653B2 (en) * | 2012-07-31 | 2017-04-11 | Adobe Systems Incorporated | System and method for detecting a security compromise on a device |
US9278289B2 (en) | 2013-03-29 | 2016-03-08 | Microsoft Technology Licensing, Llc | Validation of user entitlement to game play |
US10257548B2 (en) * | 2013-07-02 | 2019-04-09 | Sony Corporation | Content-bound trusted executables |
CN104348804B (zh) * | 2013-08-01 | 2018-08-03 | 腾讯科技(深圳)有限公司 | 离线自动锁定业务的方法、装置及系统 |
CN103646197B (zh) * | 2013-12-12 | 2016-06-15 | 中国石油大学(华东) | 基于用户行为的用户可信度认证系统及方法 |
FR3030831B1 (fr) * | 2014-12-23 | 2018-03-02 | Idemia France | Entite electronique securisee, appareil electronique et procede de verification de l’integrite de donnees memorisees dans une telle entite electronique securisee |
US10417218B2 (en) | 2015-12-23 | 2019-09-17 | Intel Corporation | Techniques to achieve ordering among storage device transactions |
US10114949B2 (en) * | 2015-12-24 | 2018-10-30 | Mcafee, Llc | Techniques for monitoring integrity of OS security routine |
US10452840B2 (en) * | 2016-07-14 | 2019-10-22 | Qualcomm Incorporated | Devices and methods for classifying an execution session |
RU2648508C1 (ru) * | 2016-12-26 | 2018-03-26 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Способ оценки способности узла компьютерной сети функционировать в условиях информационно-технических воздействий |
WO2018127278A1 (de) * | 2017-01-04 | 2018-07-12 | Gerhard Schwartz | Asymmetrische system- und netzwerkarchitektur |
EP3495979A1 (de) * | 2017-12-08 | 2019-06-12 | Siemens Aktiengesellschaft | Verfahren und bestätigungsvorrichtung zur integritätsbestätigung eines systems |
US10965551B2 (en) * | 2018-11-21 | 2021-03-30 | Microsoft Technology Licensing, Llc | Secure count in cloud computing networks |
EP3740294B1 (en) | 2019-01-19 | 2023-11-08 | AnyBrain, S.A | System and method for fraud prevention in esports |
CN113256278A (zh) * | 2020-02-12 | 2021-08-13 | 梅特勒-托利多(常州)精密仪器有限公司 | 基于区块链的测量设备租赁方法及装置 |
US11439911B2 (en) | 2020-04-07 | 2022-09-13 | Riot Games, Inc. | Systems and methods for anti-cheat detection |
US11458409B2 (en) * | 2020-05-27 | 2022-10-04 | Nvidia Corporation | Automatic classification and reporting of inappropriate language in online applications |
US11266911B1 (en) * | 2020-09-21 | 2022-03-08 | Nintendo Co., Ltd. | Systems and method for identifying modified program data |
US20220147616A1 (en) * | 2020-11-11 | 2022-05-12 | Red Hat, Inc. | Implementing trusted clients using secure execution environments |
CN115277259B (zh) * | 2022-09-27 | 2023-02-28 | 南湖实验室 | 一种支持隐私计算持久化数据大规模跨平台迁徙的方法 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020198032A1 (en) * | 2001-06-21 | 2002-12-26 | Sitrick David Howard | Electronic interactive gaming apparatus, system and methodology |
JP2003271254A (ja) * | 2002-03-08 | 2003-09-26 | Internatl Business Mach Corp <Ibm> | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
US20040078572A1 (en) * | 2002-07-31 | 2004-04-22 | Pearson Siani Lynne | Method of validating performance of a participant in an interactive computing environment |
JP2004265286A (ja) * | 2003-03-04 | 2004-09-24 | Fujitsu Ltd | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 |
JP2005056429A (ja) * | 2003-08-07 | 2005-03-03 | Microsoft Corp | 信頼された環境から信頼されていない環境への信頼性の投影 |
JP2005167589A (ja) * | 2003-12-02 | 2005-06-23 | Internatl Business Mach Corp <Ibm> | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム |
US20060100010A1 (en) * | 2002-07-05 | 2006-05-11 | Cyberscan Technology, Inc. | Secure game download |
JP2006323814A (ja) * | 2005-01-07 | 2006-11-30 | Microsoft Corp | 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法 |
JP2007257197A (ja) * | 2006-03-22 | 2007-10-04 | Fujitsu Ltd | 起動検証機能を有する情報処理装置 |
US20080077993A1 (en) * | 2006-09-26 | 2008-03-27 | Zimmer Vincent J | Methods and arrangements to launch trusted, co-existing environments |
JP2008071210A (ja) * | 2006-09-15 | 2008-03-27 | Mitsubishi Electric Corp | 検疫装置、検疫プログラム、検疫方法、健全性チェック端末及び検疫システム |
JP2008525892A (ja) * | 2004-12-23 | 2008-07-17 | マイクロソフト コーポレーション | モニタを用いてtpmを常に“オン”にロックする方法及びシステム |
JP2008217580A (ja) * | 2007-03-06 | 2008-09-18 | Fujitsu Ltd | 状態表示制御装置 |
JP2008546122A (ja) * | 2005-06-28 | 2008-12-18 | インテル・コーポレーション | トークン使用可能コンピュータシステムを評価するメカニズム |
US20090292919A1 (en) * | 2008-05-23 | 2009-11-26 | Microsoft Corporation | Secure execution environment on external device |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2717597B1 (fr) | 1994-03-16 | 1996-04-12 | Gemplus Card Int | Machine de jeux à compteurs mécaniques réglementaires et à monnayeur électronique. |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US7082615B1 (en) | 2000-03-31 | 2006-07-25 | Intel Corporation | Protecting software environment in isolated execution |
GB2382419B (en) | 2001-11-22 | 2005-12-14 | Hewlett Packard Co | Apparatus and method for creating a trusted environment |
EP1329787B1 (en) * | 2002-01-16 | 2019-08-28 | Texas Instruments Incorporated | Secure mode indicator for smart phone or PDA |
US7296154B2 (en) | 2002-06-24 | 2007-11-13 | Microsoft Corporation | Secure media path methods, systems, and architectures |
US7694139B2 (en) | 2002-10-24 | 2010-04-06 | Symantec Corporation | Securing executable content using a trusted computing platform |
US7904720B2 (en) | 2002-11-06 | 2011-03-08 | Palo Alto Research Center Incorporated | System and method for providing secure resource management |
US7974416B2 (en) | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
KR20040054493A (ko) | 2002-12-18 | 2004-06-25 | 텍사스 인스트루먼츠 인코포레이티드 | 스마트 폰 또는 pda용 보안 모드 지시기 |
EP1611708A4 (en) | 2003-03-10 | 2009-12-30 | Cyberview Technology Inc | DYNAMIC CONFIGURATION OF A GAME SYSTEM |
US7288027B2 (en) * | 2003-05-28 | 2007-10-30 | Microsoft Corporation | Cheater detection in a multi-player gaming environment |
US7103779B2 (en) | 2003-09-18 | 2006-09-05 | Apple Computer, Inc. | Method and apparatus for incremental code signing |
US7418512B2 (en) | 2003-10-23 | 2008-08-26 | Microsoft Corporation | Securely identifying an executable to a trust-determining entity |
US7500267B2 (en) | 2004-04-30 | 2009-03-03 | Microsoft Corporation | Systems and methods for disabling software components to protect digital media |
US7752428B2 (en) | 2005-03-31 | 2010-07-06 | Intel Corporation | System and method for trusted early boot flow |
JP2009512939A (ja) * | 2005-10-21 | 2009-03-26 | ヴァー2アス インコーポレイテッド | 複数のオペレーティングシステムのインスタンスが単一のマシン資源を安全に共有することを可能とする、オペレーティングシステムの仮想化、を有するコンピュータセキュリティ方法 |
US8020001B2 (en) | 2006-02-23 | 2011-09-13 | Qualcomm Incorporated | Trusted code groups |
US8364975B2 (en) * | 2006-12-29 | 2013-01-29 | Intel Corporation | Methods and apparatus for protecting data |
US7853804B2 (en) * | 2007-09-10 | 2010-12-14 | Lenovo (Singapore) Pte. Ltd. | System and method for secure data disposal |
-
2009
- 2009-02-27 US US12/394,430 patent/US9805196B2/en active Active
-
2010
- 2010-01-21 WO PCT/US2010/021563 patent/WO2010098910A2/en active Application Filing
- 2010-01-21 RU RU2011135738/08A patent/RU2541879C2/ru active
- 2010-01-21 JP JP2011552040A patent/JP5754673B2/ja active Active
- 2010-01-21 BR BRPI1006988A patent/BRPI1006988A2/pt not_active Application Discontinuation
- 2010-01-21 EP EP10746590A patent/EP2401716A4/en not_active Withdrawn
- 2010-01-21 KR KR1020117019717A patent/KR101663338B1/ko active IP Right Grant
- 2010-01-21 CN CN201080009877.7A patent/CN102334140B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020198032A1 (en) * | 2001-06-21 | 2002-12-26 | Sitrick David Howard | Electronic interactive gaming apparatus, system and methodology |
JP2003271254A (ja) * | 2002-03-08 | 2003-09-26 | Internatl Business Mach Corp <Ibm> | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
US20060100010A1 (en) * | 2002-07-05 | 2006-05-11 | Cyberscan Technology, Inc. | Secure game download |
US20040078572A1 (en) * | 2002-07-31 | 2004-04-22 | Pearson Siani Lynne | Method of validating performance of a participant in an interactive computing environment |
JP2004265286A (ja) * | 2003-03-04 | 2004-09-24 | Fujitsu Ltd | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 |
JP2005056429A (ja) * | 2003-08-07 | 2005-03-03 | Microsoft Corp | 信頼された環境から信頼されていない環境への信頼性の投影 |
JP2005167589A (ja) * | 2003-12-02 | 2005-06-23 | Internatl Business Mach Corp <Ibm> | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム |
JP2008525892A (ja) * | 2004-12-23 | 2008-07-17 | マイクロソフト コーポレーション | モニタを用いてtpmを常に“オン”にロックする方法及びシステム |
JP2006323814A (ja) * | 2005-01-07 | 2006-11-30 | Microsoft Corp | 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法 |
JP2008546122A (ja) * | 2005-06-28 | 2008-12-18 | インテル・コーポレーション | トークン使用可能コンピュータシステムを評価するメカニズム |
JP2007257197A (ja) * | 2006-03-22 | 2007-10-04 | Fujitsu Ltd | 起動検証機能を有する情報処理装置 |
JP2008071210A (ja) * | 2006-09-15 | 2008-03-27 | Mitsubishi Electric Corp | 検疫装置、検疫プログラム、検疫方法、健全性チェック端末及び検疫システム |
US20080077993A1 (en) * | 2006-09-26 | 2008-03-27 | Zimmer Vincent J | Methods and arrangements to launch trusted, co-existing environments |
JP2008217580A (ja) * | 2007-03-06 | 2008-09-18 | Fujitsu Ltd | 状態表示制御装置 |
US20090292919A1 (en) * | 2008-05-23 | 2009-11-26 | Microsoft Corporation | Secure execution environment on external device |
Also Published As
Publication number | Publication date |
---|---|
EP2401716A2 (en) | 2012-01-04 |
KR20110126122A (ko) | 2011-11-22 |
CN102334140A (zh) | 2012-01-25 |
RU2011135738A (ru) | 2013-03-10 |
WO2010098910A3 (en) | 2010-11-04 |
US20100223656A1 (en) | 2010-09-02 |
RU2541879C2 (ru) | 2015-02-20 |
KR101663338B1 (ko) | 2016-10-06 |
JP5754673B2 (ja) | 2015-07-29 |
EP2401716A4 (en) | 2012-08-08 |
WO2010098910A2 (en) | 2010-09-02 |
CN102334140B (zh) | 2016-08-03 |
US9805196B2 (en) | 2017-10-31 |
BRPI1006988A2 (pt) | 2016-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5754673B2 (ja) | 信頼済エンティティベース不正対策機構 | |
US9147315B2 (en) | Secure game download | |
US8239967B2 (en) | Simultaneous tamper-proofing and anti-piracy protection of software | |
US9189605B2 (en) | Protected computing environment | |
US8656190B2 (en) | One time settable tamper resistant software repository | |
KR20160016816A (ko) | 안티 멀웨어 프로세스를 보호하는 기법 | |
Jeon et al. | TZMon: Improving mobile game security with ARM trustzone | |
EP1683555A2 (en) | Secure game download | |
KR101238496B1 (ko) | 보호 컴퓨팅 환경 | |
Niemi et al. | Platform attestation in consumer devices | |
Balfe et al. | Final fantasy–securing on-line gaming with trusted computing | |
CA2548823C (en) | Secure game download | |
US8661234B2 (en) | Individualized per device initialization of computing devices in avoidance of mass exploitation of vulnerabilities | |
AU2007200349B2 (en) | Secure game download | |
Skaar | The potential of Trusted Computing for Strengthening Security in Massively Multiplayer Online Games |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121212 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140120 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140417 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140620 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141006 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150417 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20150508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150515 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5754673 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |