JP2015233315A - サーバ - Google Patents

サーバ Download PDF

Info

Publication number
JP2015233315A
JP2015233315A JP2015149224A JP2015149224A JP2015233315A JP 2015233315 A JP2015233315 A JP 2015233315A JP 2015149224 A JP2015149224 A JP 2015149224A JP 2015149224 A JP2015149224 A JP 2015149224A JP 2015233315 A JP2015233315 A JP 2015233315A
Authority
JP
Japan
Prior art keywords
certificate
key
random number
module
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015149224A
Other languages
English (en)
Inventor
スリニバサン,プラミラ
Pramila Srinivasan
プリンスン,ジョン
Princen John
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ASCER CLOUD TECHNOLOGY Inc
Original Assignee
ASCER CLOUD TECHNOLOGY Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ASCER CLOUD TECHNOLOGY Inc filed Critical ASCER CLOUD TECHNOLOGY Inc
Publication of JP2015233315A publication Critical patent/JP2015233315A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

【課題】サーバにおいてクライアントを認証するためのセキュアなシステムを提供する。
【解決手段】サーバ102のPRN発生器116が乱数を生成し、証明書リクエストモジュール110は、クライアント106のデバイス証明書のリクエストを生成する。生成された乱数とデバイス証明書のリクエストは、インターフェース118を介してクライアント106に送られる。生成された乱数と、クライアント106においてこの乱数を使用して生成される第2の署名と、デバイス証明書を含むレスポンスが、インターフェース118で受け取られる。証明書検証モジュール112はデバイス証明書と第2の署名とを認証し、PRN発生器が生成した乱数とクライアント106から受信した乱数が一致しているか否かを検証する。この認証と検証が成功裏に完了すればサーバは証明書データベース114にデバイス証明書を取り込む。
【選択図】図1

Description

セキュアプロセッサは通常、ID、及び/又は格納された秘密鍵を含む。セキュリティレベルを高めるために、ある量(quantities)の秘密鍵などが、チップ内不揮発性メモリにプログラミングされて、セキュアプロセッサを作ることがある。ID及び秘密鍵のプログラミングは、チップのセキュア製造プロセスにおいて行われる。それぞれのIDは固有のものであり、プライベートキーも又固有のものである。これらの量(these quantities)は、デジタル権利管理や他のセキュリティ関連アプリケーションを実行するため、装置上のアプリケーションで使用される。通常、チップは、ネットワーク・プロトコル、秘密鍵などにおいて、使い捨てデータとして使用するために、暗号学的に強力な乱数を生成するメカニズムを含む。
デジタル権利管理を実行するために使用される典型的なインフラにおいて、サーバは、装置に対する権利を有効にするため、デジタル的に署名されたチケットを供給するのに使用される。そのようなチケットは、装置にチケットを結びつけるために、かかる装置のアイデンティティ、及び/又は秘密鍵メカニズムを使用する。それぞれの装置ID/鍵の独自性を確実にするため、サーバは通常、セキュア・データベースを使って、製造された各チップに対応するID(及び/又は署名された証明書)を格納している。これらの証明書は、チップにプログラミングされた各秘密鍵((プライベートキー、公開鍵)ペアのプライベートキー)に対応する公開鍵を含んでいる。データベースに証明書を投入するためには、データベースに関連するインフラを確実に製造プロセスに結び付け、製造されたチップとデータベース内の証明書の間で1対1対応を維持しなければならない。
上述したこれら関連技術の例や制限事項は、あくまで説明に役立つものとして例証したものであって排他的ではない。関連技術の他の制限事項は、当該技術者が本願明細書を読み、図面を検討することにより明らかになるであろう。
以下の実施形態とその特徴は、あくまで例証的であって範囲を制限しないことを意図したシステム、ツール、および方法に関連して記載、図示される。種々の実施形態では、上述した問題の1つ又はそれ以上が低減又は解消され、一方では他の実施形態がその他の改善に向けられる。
改善されたセキュア・プログラミング技術は、セキュアデバイスによってサポートされる典型的なセキュア・アプリケーションを可能とすると同時に、オンチップ秘密不揮発性メモリにプログラミングされるビットサイズを減少させることを含む。また、改善されたセキュア・プログラミング技術は、システムの製造プロセスを簡素化することを含む。一実施形態において、秘密事項のプログラミングは、オンチッププログラミングに対し分離されており、特にシステム統合やインフラ設定のプロセスからは分離される。
セキュア・プログラミング技術は、チップの製造を、チケットを取得するために、チケットサーバに接続する後処理から分離させることを含む。この技術に沿った方法は、チケットを受け取るための如何なる通信に先だって、装置から(製造)サーバの署名が入った証明書を送ることを含んでも良い。この方法は、データベースを投入し、例えばちょうどチケットサービスが必要となる時など、後のチケットサービス実行を容易にすることを含んでも良い。
本技術に沿った装置は、製造プロセスにおいて、証明書をプライベートキーと共に格納するためのチップ内不揮発性メモリを含んでも良い。プライベートキーは、楕円カーブをベースとするプライベートキーであっても、またそうでなくとも良い。楕円カーブの暗号ベースの鍵の長所は、相対的な暗号強度にしては、多くの種類の鍵より小さいことである。更に、楕円曲線アルゴリズムを使用し、無作為のプライベートキーを保存すると共に、ランタイム計算によって公開鍵を算出することが可能である。
有利な点としては、特にオンチップ・リアルエステートを考慮して、圧縮された証明書を不揮発性メモリ内に設けることが可能なことがある。(デバイス証明書を保存するために必要とされるものより)より小さなデータセットを使用して、かかる装置はデバイス上にダイナミックに証明書を作成し、それを要求するアプリケーションに提供する。デバイス証明書を複数回作っても、また作らなくとも良い。例えば、一旦デバイス証明書を作成し、更なる使用に備えてシステムの外部記憶装置に格納するようにしても良い。このことは証明書が公知データであるため、特に不安定なことではない(セキュアでない訳ではない)。
本技術によって構築された装置は、他の分野においても適用性を持つ可能性がある。例えば、ピア又は、第1のデバイス証明書を必要とする如何なるアプリケーションに対しても装置を認証することができる。またこれとは別に、不揮発性メモリにプログラミングするためのセキュアな製造プロセスを使い、不揮発性メモリは、装置のためのセキュアな乱数発生器を含んでも良い。
本発明の実施形態を図面に示す。しかしながら、ここに示した実施形態と図面は、本発明を制限するものというよりむしろ説明するためのものであって、本発明の例を提供するものである。
サーバにおいてクライアントを認証するためのシステム例を示す図である。 このシステムにおける使用に適切な装置の電源オンからオフの方法例を示すフローチャートである。 1回のみデバイス証明書を作成するための方法例を示すフローチャートである。 図1乃至図3を参照して説明した技術を実装の形態に適したコンピュータ・システムを示す図である。 図1乃至図3を参照して説明した技術の実装の形態に適したセキュアシステム例を示す図である。 セキュアデバイス製造方法の一例を示すフローチャートである。 セキュア証明書の作成方法の一例を示すフローチャートである。
以下の説明では、本発明の実施形態の十分な理解を与えるために幾つかの特定の具体的な構成が提示される。しかし、当業者であれば、1つ以上のこれら特定の具体的な構成がなくとも、あるいは他の構成部などとの組み合わせにより、本発明を実施することが可能であることが理解されるであろう。また別の例では、様々な実施形態における本発明の側面を覆い隠すことがないように、周知の具体的構成は、図示または詳細に説明されていない。
図1は、サーバにおいてクライアントを認証する(validating)ためのシステム100の一例を示している。図1の例でシステム100は、サーバ102、ネットワーク104、及びクライアント106を含む。サーバ102は、証明書リクエストモジュール110、証明書検証モジュール112、証明書データベース114、擬似乱数(PRN)発生器116、及びインターフェース118を含む。クライアント106は、証明書作成モジュール120、不揮発性(NV)メモリ122、及びインターフェース124を含む。
サーバ102は、如何なる適用可能な公知の(又は手頃な)コンピュータであっても良い。ネットワーク104は、非限定的な例として、インターネットを含む如何なる通信ネットワークでも良い。クライアント106は、セキュア記憶装置(技術的に安全性が保証された記憶装置)を有する、如何なる適用可能な公知の(又は手頃な)コンピュータであっても良い。不揮発性メモリ122はセキュア鍵ストアを含んでもよく、一実施形態では同不揮発性メモリ122はオンチップメモリである。
図1の例では、動作において、レジストレーション(registration)用又はアクティベーション(activation)用プロトコルが、サーバ102によって起動される(或いは、クライアント106が、レジストレーション又はアクティベーションを起動するようにしても良い)。一実施形態では、プロトコルは、装置の同一性(a device identity)を登録(register)したり、証明書データベース114に証明書を与えたりする(certificate into)役割を果たす。そのために、乱数発生器116は、乱数Rを生成し、サーバ102の証明書リクエストモジュール110は、デバイス証明書のリクエストを生成する。乱数Rとデバイス証明書のリクエストは、インターフェース118を介して、ネットワーク104へと送られる。
乱数Rとデバイス証明書のリクエストは、クライアント106のインターフェース124で受け取られる。クライアント106の証明書作成モジュール120は、証明書Certを作成する。証明書Certを作成するのに使用されるアルゴリズム例としては、図7を参照して以下に説明する。証明書作成モジュール120は、デバイス・プライベートキーを使用し、乱数R上の署名Sigを算出する。オペランド(operands)は、不揮発性メモリ122に格納されているが、それらは例えばセキュリティカーネル(図5参照)にあるようにしても良い。また別の実施形態では、上記演算には、装置ID、シリアルナンバー、リージョンコード、或いはその他幾つかの数値を含む場合もある。クライアント106のインターフェース124は、ネットワーク104に対し、乱数Rや何らかの任意データ、証明書Cert、及び証明書Sigを返す。
サーバ102Rは、インターフェース118で、乱数R、任意データ、証明書Cert、及び署名Sigを受けとる。サーバ102における証明書検証モジュール112は、信頼できる証明書チェーン(trusted certificate chain)を用いて、証明書Certを認証し、証明書Certを用いて署名Sigを認証し、更に乱数Rが、元々サーバ102によってクライアント106に送られた乱数Rと同じであるか否かを検証する。これらの認証及び検証が成功裏に完了したならば、サーバ102は、証明書データベース116に証明書Certを取り込む。この時点で、クライアント106が、サーバ102から(或いはクライアント106に許可を与える証明書を使用できる、その他幾つかのロケーションから)権利管理コンテンツ(rights managed content)やその他のオペレーションのためのデジタルライセンスを獲得することについて、推定上許可されることになる。
その他の実施形態としては、装置がRNGを使って新しい鍵のペア{pvt1、pub1}を作成し、署名者としてプライベートキーがプログラミングされた装置を使用して、この新しい公開鍵pub1のために証明書が作成される場合もある。この新しい鍵pvt1は、乱数Rを持つメッセージに署名するのにつかわれる場合もある。
尚、SSLなどのセキュアネットワーク・プロトコルや短期秘密鍵を必要とする他のサービスなどは通常、一連の乱数群の情報源(source)を利用している。それに限定されるものではないが、図6を参照して以下に説明するようなセキュア製造プロセスは、装置に秘密乱数Sをシード(seed)するために使用されることができる。AESやSHAの機能のように暗号プリミティブを使った疑似乱数発生アルゴリズムは、疑似乱数(PRNs)を生成するために使用できる。このシーケンスは、装置の電源スイッチを切ってすぐに入れ直した後に、繰り返して行うべきではない。チップ型不揮発性メモリ(chip non-volatile memory)を含む状態保存メカニズム(state-saving mechanism)の使用は、高レベルのセキュリティを確実にする。シーケンス番号を格納するために、この装置は、書き換え可能な不揮発性メモリの一部を使用する。
図2は、システム100に適した装置の電源オン(power up)、及び電源オフ(power down)方法の一例のフローチャート200を示している。図2の例において、フローチャート200は、モジュール202でスタートし、ここで装置の電源がオン状態にされる。図2の例で、フローチャート200は、モジュール204に進み、ここでランタイム状態が1に初期化される。ランタイム状態が時間と共にインクリメントされるため、このランタイム状態は、オンチップ書込み可能メモリのような書き込み可能メモリに格納されるべきである。
図2の例で、フローチャート200は、モジュール206に進み、装置は該シーケンス番号をインクリメントし、鍵=fn(S、シーケンス番号)(但し、Sはプログラミングされた秘密シード乱数)を算出する。乱数Sはプログラミングされたものであるため、これをオンチップの不揮発性リードオンリメモリ(ROM)に格納することができる。この時点で、この装置は“稼働状態(up and running)”であると見なされる。
図2の例で、フローチャート200は、モジュール208に進み、ここでは乱数のリクエストに応えて、装置は、乱数=fn(鍵、状態)を作成すると共に、状態を状態++にインクリメントする。図2の例で、フローチャート200は、次に決定ポイント210に進み、ここでは別の乱数のリクエストを受けているか否かが判定される。別の乱数のリクエストを受け取ったと判定されたならば(210―Y)、フローチャート200はモジュール208に戻る。このようにして、モジュール208は、複数の乱数のリクエストのために、何度も繰り返して行われるかもしれない。
別の乱数のリクエストがないと判定されたならば(210−N)、フローチャート200はモジュール212に進み、装置の電源がオフ状態にされ、それまでの装置状態は失われる。即ち、フローチャート200は、パワーオンからパワーオフまでの間における装置の状態を示している。装置の電源が再びオン状態にされた場合、その時には新しい鍵を演算しなければならず、装置状態も再び初期化されることになる。
図3は、一回だけデバイス証明書を作成する方法の一例のフローチャート300を示している。図3の例では、フローチャート300は、モジュール302で始まり、ここでデバイス証明書がセキュアデバイスで作成される。次いでフローチャート300は、モジュール304に進み、該デバイス証明書がシステムの外部記憶装置に格納される。装置はセキュア(技術的に安全性が保証されたもの)であるために、この変化(variation)は注目に値するが、デバイス証明書は公知のものである。従って、それはその都度、再生されないが、証明書は依然としてセキュアなものである。
図4は、図1乃至図3を参照して上述した技術の実施に適するコンピュータ・システム400を示している。コンピュータ・システム400は、コンピュータ402、I/Oデバイス404、及びディスプレイデバイス406を含む。コンピュータ402は、プロセッサ408、通信インターフェース410、メモリ412、ディスプレイコントローラ414、不揮発性記憶装置416、及びI/Oコントローラ418を含む。コンピュータ402は、I/Oデバイス404とディスプレイデバイス406に接続する形でも、あるいはそれらを含む形でも良い。
コンピュータ402は、モデムやネットワークインターフェースを含んでもよい通信インターフェース410を介し、外部システムと接続する。通信インターフェース410は、コンピュータ・システム400の一部かコンピュータ402の一部として考えることができる。通信インターフェース410は、アナログ・モデム、ISDNモデム、ケーブルモデム、トークン・リング・インタフェース、衛星通信インターフェース(例えば、“ダイレクトPC”)、又は1つのコンピュータ・システムを他のコンピュータ・システムに接続する他のインターフェースのいずれでも良い。従来のコンピュータは通常、一種の通信インターフェースを備えるが、インターフェースを含まないコンピュータを作成することで、通信インターフェース410を厳密な意味で任意的なものとすることができる。
プロセッサ408は、それに限定されない一例として、インテル社のペンティアム(登録商標)マイクロプロセッサやモトローラ社のパワーPCマイクロプロセッサなどの従来マイクロプロセッサを具備しても良い。プロセッサ408は、総ての従来型コンピュータにとって重要な部品と言えるが、ここで説明した技術を実施するためには、適用可能な如何なる公知の(又は手頃な)プロセッサを使用することも可能である。メモリ412は、バス420によって、プロセッサ408に接続される。メモリ412(以下、“主記憶装置(primary memory)”と呼ぶこともある)は、ダイナミック・ランダムアクセス・メモリ(DRAM)を備えたり、またスタティック・ラム(SRAM)を備えたりすることも可能である。バス220は、プロセッサ408をメモリ412に接続したり、又不揮発性記憶装置416にも、ディスプレイコントローラ414にも、更にI/Oコントローラ418にも接続したりすることができる。
I/Oデバイス404は、キーボード、ディスクドライブ、プリンタ、スキャナ、及びマウスか他のポインティング・デバイスを含む他の入出力装置を含むことができる。説明のため、これらI/Oデバイスの少なくとも1つを、DVDプレーヤーのようなブロックベースドメディアデバイスと仮定する。ディスプレイコントローラ414は、公知の又は手頃な方法で、ディスプレイデバイス406上のディスプレイを制御しても良く、ディスプレイデバイス406は、例えば、ブラウン管(CRT)だったり、液晶ディスプレイ(LCD)だったりする。
ディスプレイコントローラ414とI/Oコントローラ418はデバイスドライバを具備しても良い。デバイスドライバは、ハードウェアデバイスとの相互作用を可能にするべく開発された特定のコンピュータ・ソフトウェアである。通常、これは、デバイスと通信するためのインターフェースを構成し、ハードウェアが接続されるバスや通信サブシステムを介し、デバイスへの命令送信及び/又はデバイスからのデータ受信を実行する一方、必要不可欠なものはOSとソフトウェアアプリケーションと相互作用する。
デバイスドライバは、OS特有でもあるハードウェア依存型コンピュータ・プログラムを含んでもよい。そのコンピュータ・プログラムにより、別のプログラム(通常OS、アプリケーションソフトウェアパッケージ、又はOSカーネル上で動くコンピュータ・プログラム)は、透過的にハードウェアデバイスと相互作用することができ、同コンピュータ・プログラムは通常、ニーズと調和した如何なる必要な非同期・時間依存型ハードウェアにも必要不可欠な割り込み処理を提供する。
往々にして不揮発性記憶装置416(以下、“補助記憶装置(secondary memory)”と呼ぶこともある)は、磁気ハードディスクだったり、光ディスクだったり、或いは大量データ用の他の種類の記憶装置だったりする。このデータのいくつかはしばしば、コンピュータ402でソフトウェアを実行している間に、ダイレクトメモリアクセスプロセスによってメモリ412に書き込まれる。不揮発性記憶装置416は、ブロックベースドメディアデバイスを含むものでも良い。“機械可読メディア”や“コンピュータ可読メディア”という用語は、プロセッサ408によってアクセス可能であって、データ信号を符号化する搬送波を包含する如何なる公知の(又は手頃な)記憶装置をも含んでいる。
コンピュータ・システム400は、異なったアーキテクチャを持っている多くの実行可能なコンピュータ・システムの一例である。例えば、インテルマイクロプロセッサをベースとするパーソナルコンピュータは往々にして複数のバスを有し、その1つは周辺機器へのI/Oバスであったり、プロセッサ408とメモリ412を直接接続するもの(しばしば“メモリバス”と呼ばれる)であったりする。これらのバスは、バスプロトコルが異なることによって必要とされる如何なる変換(translation)を実行できるブリッジコンポーネントを介して接続される。
ネットワーク・コンピュータは、ここで提供した教示に関連して使用可能な別のタイプのコンピュータ・システムである。通常、ネットワーク・コンピュータはハードディスクや他の大容量記憶装置を備えておらず、実行可能プログラムは、プロセッサ408による実行のために、ネットワーク接続からメモリ412に取り込まれる。当該技術では既知のウェブテレビシステムも又、1つのコンピュータ・システムと考えることもできるが、ある入力や出力装置のように図4に示した特徴の幾つかを欠く可能性がある。通常、一般的なコンピュータ・システムは、少なくともプロセッサ、メモリ、メモリをプロセッサに接続するバスを具備することになる。
オペレーティングシステム(OS)でコンピュータ・システム400を制御しても良い。OSは、全部ではないが殆どのコンピュータ・システムに使用されるソフトウェアプログラムであって、コンピュータのハードウェア及びソフトウェア・リソースを管理している。通常、OSは、メモリを制御して割り当てをしたり、システムの要求に優先順位を付けたり、入出力装置を制御したり、ネットワーキングを補助したり、ファイルを管理するといったような基本タスクを実行するものである。パーソナルコンピュータ用オペレーティングシステムの例としては、マイクロソフト社のウインドウズ(登録商標)、リナックス(登録商標)、マックOS(登録商標)などがある。OSとアプリケーション・ソフトウエアとの間の線引きは往々にしてかなり難しい。幸いにも、何らかのリーズナブルな線引きで十分であるため、本願で説明した技術を理解するのにこの線引きは不要である。
最も低いレベルのOSとしては、その(OSの)カーネルであっても良い。通常、カーネルは、システムブートや、スタートアップする際にメモリに取り込まれるソフトウェアの第1の層(first layer)である。カーネルは、他のシステムやアプリケーション・プログラムに対する様々な共通コアサービスへのアクセスを提供する。
ここに使用されたように、コンピュータメモリ中のデータ・ビットにおける操作のアルゴリズム的記述と象徴(symbolic representations)は、当業者に対し最も効果的に技術を伝えるものと思われる。アルゴリズムという用語は、ここで使用するとき、また一般に使用されるとき、所望の結果を導き出す動作(operations)の首尾一貫したシーケンス(self-consistent sequence)と考えられる。この動作は、物理量の物理的な操作(manipulations)を必要とするものである。必ずしも必要ではないが、通常、こうした量は、格納、転送、結合、比較、及び他の操作を行うことができる電気、または磁気の信号の形を取る。時には、主に一般的な使用のために、こうした信号をビット(bits)、値(values)、要素(elements)、記号(symbols)、文字(characters)、項(terms)、数字(numbers)などと呼ぶのが便利であることがわかっている。
しかしながら、これら、及びこれらと同様の用語はすべて、適切な物理量に関連付けられ、単にこうした量に適用される手頃なラベル(labels)にすぎないことを心に留めておくべきである。特に明記しない限り、または下記の記述から明らかであるように、“処理する(processing)”、“演算する(computing)”、“計算する(calculating)”、“決定する(determining)”、“表示する(displaying)”などの用語は、コンピュータ・システムのレジスタおよびメモリ内の物理的な(電子)量として表されるデータを操作し、コンピュータ・システムのメモリまたはレジスタ、または他のこうした情報記憶装置、送信装置または表示装置内の同じように物理(電子)量として表される他のデータに変換するコンピュータの動作および処理(process)を指す。
ここで説明した技術を実施するための装置は、要求された目的のためにそれ専用に構成しても良く、又コンピュータに格納されたコンピュータ・プログラムによって選択的に起動(activated)されたり再構成(reconfigured)されたりする汎用コンピュータから成るものでも良い。そのようなコンピュータ・プログラムは、それらに限定されるものではないが例えば、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気又は光学カード、フレキシブルディスクを含む如何なるタイプのディスク、光ディスク、CD-ROM、DVD、光磁気ディスク、或いは電子的な指示(instructions)を格納するのに適した如何なる公知の(又は手頃な)の媒体のような、コンピュータ可読記憶媒体に格納されても良い。
ここに提示されたアルゴリズムとディスプレイは本来、如何なる特定コンピュータ・アーキテクチャにも関連するものではない。この技術は、高いレベル(例えば、C/C++)であろうと低レベル(例えば、アセンブリ言語)だろうと、又インタープリタ型(例えば、Perl)だろうと、コンパイラ型(例えば、C/C++)だろうと、バイトコード(例えば、Java(登録商標))からコンパイルされるジャストインタイム(JIT)であろうと、如何なる公知の(又は手頃な)プログラミング言語を使用して実施されても良い。どんな公知の(又は手頃な)コンピュータでも、アーキテクチャに関係なく、コンパイルされた機械コードか、さもなければ何らかの言語からコンピュータ・アーキテクチャと互換性がある機械コードへとアセンブルされた機械コードを実行することが可能でなければならない。
図5は、図1乃至図3を参照して上述した技術を実施するのに適していたセキュアシステム500の一例を示している。代表的なセキュアシステム500は、ゲーム機、メディアプレーヤー、埋め込み型(embedded)セキュアデバイス、セキュアプロセッサ付き“従来型”PC、或いはセキュアプロセッサを備える他のコンピュータ・システムを備えても良い。
図5の例においてセキュアシステム500は、セキュアプロセッサ502、OS504、チケットサービス506、呼出しアプリケーション(calling application)508、及びプロテクト・メモリ510を含む。図5の例ではOS504は、鍵ストア516、暗号化/復号化エンジン517、及びセキュリティAPI518を順に含むセキュリティカーネル514を有する。上述したこれら部品の1つ又はそれ以上、或いはその一部を、プロテクト・メモリ510又は保護されていないメモリ(図示せず)に属させるようにしても良いことを留意すべきである。
さらに留意すべきは、慣例だけによって、セキュリティカーネル514が、OS504に属するように表現されていることである。実際にOS504の一部であってもなくても良く、OSの外側に存在することも、或いはOSを含まないシステム上に存在することも可能である。説明を簡単にする目的で、OS504は認証可能であることが前提である。実施形態では、チケットサービス506は、OS504の一部であっても良い。認証付きのチケットサービス506を読み込むこと(loading)が、セキュリティを向上できるという理由で、これは望ましいかもしれない。従って、そのような実施形態では、OS504は認証付きで読み込まれ、チケットサービス506を含むことになる。
説明の簡略化のために、プロテクト・メモリは単一メモリとして示される。しかしながら、このプロテクト・メモリは、保護された主記憶装置、保護された補助記憶装置、及び/又は、シークレットメモリを含んでも良い。メモリが保護されるのを確実とするためには、公知の(又は手頃な)メカニズムが適所にあることが前提である。主記憶装置と補助記憶装置との間、及び/又は、揮発性記憶装置と不揮発性記憶装置との間のインタープレイ(interplay)は、公知であるため、様々な種類のメモリと記憶装置の間の区別は図5に関しては示されていない。
チケットサービス506は、例えば“デジタルライセンス有効化サービス”として考えられても良く、また非限定的な実施形態では、ライセンス有効化に関連する公知の(又は手頃な)手順を含んでもよい。例えば、チケットサービス506は、デジタルライセンスを有効にするための手順、PKI有効化手順などを含んでも良い。図5の例では、チケットサービス506は、呼び出しアプリケーション508からチケットを有効化することができる。この動作において、チケットサービス506は、呼出しアプリケーション508からチケットを獲得し、続けてチケット有効化を進行させる。
チケットには、自分の名前を記入することができる(personalized)。この場合には、秘密共有暗号鍵を算出するために、(上述したようにプログラミングされた)デバイス・プライベートキーを用いて復号化されることができる。チケットは、インターネット・ダウンロードメカニズムを使って獲得されてもされなくてもよく、また、書き込み可能なフラッシュメモリに記憶されてもされなくてもよい。
一実施形態では、セキュリティカーネル514が、起動時点において読み込み(loaded)されてもよい。別の実施形態では、セキュリティカーネルの一部が、起動時点において読み込みされ、残りが後で読み込みされても良い。この技術の一例は、Srinivasanらによって、2003年2月7日に出願された“信頼性や下位互換性のあるプロセッサ、及びその上でのセキュアソフトウェア実行”というタイトルの出願番号:10/360,827号に記載される。セキュアな方法(技術的に安全性が保証された方法、in a secure manner)で、セキュリティカーネル514を読み込みするべく、如何なる公知の(又は手頃な)技術も使用可能である。
鍵ストア516は、鍵のための格納場所群からなる。鍵を格納するのに使用されるデータ構造は重要な意味をもつものではないが、鍵ストア516は、鍵の一配列と思われても良い。鍵を格納するために、適用可能な如何なる公知の(又は、手頃な)構造も使用可能である。非限定的な実施形態では、鍵ストア516は、静的な(static)鍵を以て初期化されるが、可変鍵(variable keys)は初期化されない(或いは、セキュアでない値に初期化される)。例えば、幾つかの鍵ストア位置(key store locations)は、認証されたセキュリティカーネル514の読み込み(loading)の一部としての信頼値(例えば信頼ルート鍵)で予備充填(pre-filled)される。不揮発性メモリにおけるプライベートキーは、ここから取り出すことも、また将来の使用に備えて鍵ストアに格納することも可能である。
一実施形態において、暗号化/復号化エンジン517は、暗号化と復号化の両方が可能である。例えば、かかる動作において、アプリケーションは、セキュリティAPI518に、アプリケーションが暗号化に使用できるというキーハンドルを要求するかもしれない。暗号化/復号化エンジン517を、キーハンドルを使用してデータを暗号化するのに使用しても良い。好都合なことには、セキュリティAPI518は、キーハンドルを平文で提供するが、鍵そのものは決してセキュリティカーネル514から離れることはない。
セキュリティAPI518は、鍵を明らかにすることなく(すなわち、鍵がセキュリティカーネル514を離れないか、或いは暗号化される場合にだけに限って鍵がセキュリティカーネル514を離れるような状態で)、鍵ストア516内の鍵を使用した動作を実行することができる。セキュリティAPI518は、鍵ストア516で鍵(そして潜在的には、他のセキュリティマテリアル)を作成(create)し、投入(populate)し、使用するためのサービスを含んでも良い。また、一実施形態では、セキュリティAPI518は、また、秘密鍵とデバイス・プライベートキーを含む、内部の秘密と不揮発性データへのアクセスを与える。例えば、デバイス・プライベートキーは、鍵ストアに格納されたり、セキュリティAPIに使用されたりするかもしれない。1つのAPI呼び出し(API call)が、(ここで記述した、証明書を作成するためのアルゴリズムを用いて)デバイス証明書を戻すために使用されることも可能である。また復号化のための共用鍵を算出するためにプライベートキーを使用したり、メッセージや証明書に署名するためにプライベートキーを使用したりするために、別のAPI呼び出しが構成されることが可能である。実装の形態によっては、セキュリティAPI518は、ハードウェア加速を使用することでAES及びSHAオペレ−ションをサポートするようにしても良い。
図5の例では、チケットサービス506とセキュリティAPI518は、システムセキュリティのための個々の実行スペースにおいて実行してもよい。データブロックを有効化するために、チケットサービス506は、ヘッダのデータを使ってチケットを有効にしても良い。そのチケットは、暗号化された鍵を含んでも良い。チケットサービス506は、セキュリティカーネル514におけるサービス(例えば、暗号化/復号化エンジン517)を利用して、鍵を復号化する。
一実施形態では、暗号化/復号化エンジン517は、この復号化を実行するために、鍵ストア518からの秘密共通鍵を使用する。別の実施形態では、チケットサービス506は、フラッシュかネットワーク(図示せず)から得られたデバイス個別チケット(device personalized ticket)を使用して、コンテンツに対する幾つかの権利を有効にして、その後に鍵を戻すことも可能である。いずれにしても、このプロセスは、鍵を戻す。この個別チケットは、デバイス・プライベートキーの関数(function)であって、かつ不揮発性メモリにプログラミングされた鍵により暗号化されることができる。
矢印520〜528を以て、システム500のデータフローの例が例示を目的として供される。チケットサービス506での証明書リクエストの受取りは、呼出しアプリケーション508からチケットサービス506への証明書リクエスト矢印520によって表わされる。
チケットサービス506からセキュリティAPI516への証明書リクエストの送りは、証明書リクエスト矢印522によって表されている。セキュリティカーネル514において、公開鍵/デバイス証明書・作成エンジン517は、鍵/署名ストア518からの鍵/署名データにアクセスする。このアクセスは、プライベートキー/署名アクセス矢印524によって表されている。セキュリティAPI516は、デバイス証明書矢印526に示すように、デバイス証明書をチケットサービス506に返し、それは更にデバイス証明書矢印528に示すように、呼出しアプリケーション508に転送される。
図6は、セキュアデバイスを製造する方法の例を示すフローチャート600である。この方法、及び他の方法は、連続的に並べられたモジュールの形で表現される。しかしながら、これらの方法における各モジュールは、並べ替えされたり、並列実行のために適当に並べられたりしても良い。図6の例において、フローチャート600は、モジュール602でスタートし、ここで装置IDが取得される。装置IDは、シリアルナンバーであっても、或いは装置のための他の何らかの固有な識別子であっても良い。
図6の例で、フローチャート600は、モジュール604に進み、ここでは装置のために小署名プライベートキー(a small-signature private key)として使用する目的で、擬似乱数が供される。今日に至るまで、本当の意味での乱数というものはコンピュータ上では生成できないが、当然のことながら、疑似乱数発生器や外部のセキュアなハードウェアにおける真性乱数発生器が、ここで意図する目的のために使用できるだろう。小署名プライベートキーは、これに限定されない例として、楕円カーブプライベートキーや比較的小さなフットプリント(footprint)を持った他の何らかのプライベートキーでも良い。
図6の例で、フローチャート600は、モジュール606に進み、ここでは共通パラメータを使用してプライベートキーから公開鍵が算出される。例えば、スカラー倍数(scalar multiple)がプライベートキーとなるように、基点(base point)の倍数が算出されても良い。
図6の例で、フローチャート600は、モジュール608に進み、ここでは一定の証明書構造(fixed certificate structure)が、証明書を作成するために使用される。証明書は、例えば楕円カーブDSAなどの小署名アルゴリズム(small signature algorithm)を使用して署名される。一実施形態では、該一定の証明書構造は、少なくとも装置ID、発行者名、及びデバイス公開鍵を含むかもしれない。小署名アルゴリズムは、署名サイズを最小限におさえるのに使用される。これに限定されない例として、楕円カーブ署名アルゴリズムが使用されても良い。
図6の例で、フローチャート600は、モジュール610に進み、ここでは{装置ID、プライベートキー、発行者ID、署名}が、装置の不非揮発性メモリにプログラミングされる。このセットは、これらのアイテムが殆どの目的に対して充分セキュリティを提供するという理由でこれら4つのアイテムを含んでおり、また該セットは、比較的小さいサイズのプライベートキーと署名のおかげで比較的小さいフットプリントを有する(推定するに、装置ID及び発行者IDも又、比較的小さいフットプリントを有している)。一実施形態では、例えば公開鍵など、デバイス証明書の作成(construct)に必要とされる如何なるデータも、要求に応じてプログラミングされた状態で生成されても良い。しかしながら、与えられた実施形態や実装に見合った形で、より多くのアイテム、又より少ないアイテムが不揮発性メモリにプログラミングされ得る。
図6の例では、フローチャート600は、モジュール612に進み、秘密の乱数が装置のROMにプログラミングされる。この秘密乱数は、疑似乱数的に生成されても、また任意に割り当てられるようにしても良い。この秘密乱数は、セキュアな擬似乱数の生成をサポートするのに利用できる。また別の実施形態では、ROMが、他の公知の(又は手頃な)不揮発性記憶装置と置き換えられても良い。
図7は、セキュア証明書の作成方法の例を示したフローチャート700である。メリットとして、この方法は、不揮発性でプログラミングされた鍵と必要なソフトウェアを有する装置が、装置認証に使用可能な完全なデバイス証明書を作成することを可能にする。図7の例では、フローチャート700は、モジュール702でスタートし、ここではデバイス証明書のリクエストが、呼出しアプリケーションから受け取られる。
図7の例で、フローチャート700は、モジュール704に進み、ここでは{装置ID、プライベートキー、発行者ID、署名}が、不非揮発性メモリから読み込まれる。一実施形態では、セキュリティカーネル・モジュールが、不揮発性メモリにアクセスして読み込む。この目的のために適切なセキュリティカーネル・モジュールの例としては、Srinivasanらによって2003年2月7日に出願された“信頼性や下位互換性のあるプロセッサ及びその上でのセキュアソフトウェア実行”というタイトルの米国出願第10/360,827号や、Srinivasanらによって2006年10月24日に出願された“セキュアデバイス認証システム及び方法”というタイトルの米国出願第11/586,446号に記載されている。しかしながら、如何なる適用可能な公知の(又は手頃な)セキュリティカーネル・モジュールでも使用可能である。
図7の例で、フローチャート700は、モジュール706に進み、ここでは公開鍵が、プライベートキーと(もしあるならば)共通パラメータとによって算出される。一実施形態では、この演算は、図6を参照して上述した方法のような製造プロセスに使用されたのと同じアルゴリズムを利用する。公開鍵は、セキュリティカーネルで算出されても良い。
図7の例で、フローチャート700は、モジュール708に進み、ここではデバイス証明書が、装置ID、発行者ID、公開鍵、署名、及び共通パラメータから作成される。一実施形態において、セキュリティカーネル・モジュールは、図6を参照して上述した方法のような製造プロセスで使用されおり、該デバイス証明書の構造を認識している。メリットとして、デバイス証明書は、要求に応じて作成できる。
図7の例で、フローチャート700は、モジュール710に進み、ここではデバイス証明書が呼出しアプリケーションに供される。デバイス証明書が呼出しアプリケーションに供された時、フローチャート700は終了する。この方法は、別の呼出しアプリケーションで(何らかの理由で、デバイス証明書が再び必要とされる時は同じ呼出しアプリケーションによって)再開することが可能である
ここで使用されたように、用語“コンテンツ”は、メモリに保存可能な如何なるデータをも広く含むことを意図する。
ここで使用されたように、用語“実施形態”は、それに限定されない一例として説明を行うための実施例を意味している。
当業者であれば前述した実施例と実施形態は、代表的なものであり、本発明の範囲を限定するものでないことが理解されるであろう。当業者が明細書を考慮し、図面を検討したときに自明な置き換え、増強、均等物やそれらへの改良が、本発明の要旨と範囲に含まれることを意図している。したがって、添付された特許請求の範囲は、本発明の要旨と範囲内にあるこのような総ての変更、置き換え、均等物を含むことを意図している。
100 システム
102 サーバ
104 ネットワーク
106 クライアント
110 証明書リクエストモジュール
112 証明書検証モジュール
114 証明書データベース
116 擬似乱数(PRN)発生器
118 インターフェース
120 証明書作成モジュール
122 不揮発性(NV)メモリ
124 インターフェース
200 フローチャート
202、204、206、208、212 モジュール
210 決定ポイント
300 フローチャート
302、304 モジュール
400 コンピュータ・システム
402 コンピュータ
404 I/Oデバイス
406 ディスプレイデバイス
408 プロセッサ
410 通信インターフェース
412 メモリ
414 ディスプレイコントローラ
416 不揮発性記憶装置
418 I/Oコントローラ
420 バス
500 セキュアシステム
502 セキュアプロセッサ
504 OS(オペレーティングシステム)
506 チケットサービス
508 呼出しアプリケーション
510 プロテクト・メモリ
514 セキュリティカーネル
516 鍵ストア
517 暗号化/復号化エンジン
518 セキュリティAPI

Claims (1)

  1. 数発生器と、
    証明書リクエストモジュールと、
    証明書検証モジュールと、
    前記数発生器、前記証明書リクエストモジュール、及び前記証明書検証モジュールに接続するインターフェースとを備えるサーバであって、
    動作において、
    前記数発生器が第1の数を生成し、
    前記証明書リクエストモジュールは、デバイス証明書のリクエストを生成し、
    前記第1の数と前記デバイス証明書のリクエストは前記インターフェースを介してクライアント装置に送られ、
    前記第1の数と、
    前記クライアント装置において該クライアント装置の製造中にプログラムされたプライベートキーと前記第1の数を使用して生成される第2の署名と、
    前記クライアント装置の装置ID、発行者ID、前記プライベートキーの関数である公開鍵及び前記クライアント装置の不揮発性メモリから読み出された第1の署名の関数として生成されたデバイス証明書とを含むレスポンスが前記インターフェースで受け取られ、
    前記証明書検証モジュールは前記デバイス証明書と第2の署名とを認証し、前記数発生器が発生した第1の数と前記クライアント装置からの第1の数が一致しているか否かを検証する
    ことを特徴とするサーバ。
JP2015149224A 2006-11-09 2015-07-29 サーバ Pending JP2015233315A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US85784006P 2006-11-09 2006-11-09
US60/857,840 2006-11-09
US11/601,323 2006-11-16
US11/601,323 US7613915B2 (en) 2006-11-09 2006-11-16 Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013214440A Division JP2014042327A (ja) 2006-11-09 2013-10-15 サーバ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017060504A Division JP2017139793A (ja) 2006-11-09 2017-03-27 サーバ

Publications (1)

Publication Number Publication Date
JP2015233315A true JP2015233315A (ja) 2015-12-24

Family

ID=39364959

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2009536227A Pending JP2010509838A (ja) 2006-11-09 2007-09-13 セキュアプロセッサにおけるオンチップ不揮発性メモリのプログラミング方法、及びそのようにプログラミングされた装置
JP2013214440A Pending JP2014042327A (ja) 2006-11-09 2013-10-15 サーバ
JP2015149224A Pending JP2015233315A (ja) 2006-11-09 2015-07-29 サーバ
JP2017060504A Pending JP2017139793A (ja) 2006-11-09 2017-03-27 サーバ

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2009536227A Pending JP2010509838A (ja) 2006-11-09 2007-09-13 セキュアプロセッサにおけるオンチップ不揮発性メモリのプログラミング方法、及びそのようにプログラミングされた装置
JP2013214440A Pending JP2014042327A (ja) 2006-11-09 2013-10-15 サーバ

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017060504A Pending JP2017139793A (ja) 2006-11-09 2017-03-27 サーバ

Country Status (4)

Country Link
US (7) US7613915B2 (ja)
EP (1) EP2084848B8 (ja)
JP (4) JP2010509838A (ja)
WO (1) WO2008057156A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020504583A (ja) * 2017-01-12 2020-02-06 ハネウェル・インターナショナル・インコーポレーテッドHoneywell International Inc. 証明書を使用して識別及び信頼を確立することによる正規デバイス保証のための技術
JP2020529758A (ja) * 2017-08-08 2020-10-08 シー−スカイ マイクロシステムズ カンパニー,リミテッド 記憶データの暗号化及び復号の機器及び方法

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7757075B2 (en) * 2002-11-15 2010-07-13 Microsoft Corporation State reference
CA2581270A1 (en) * 2004-06-22 2005-12-29 Ebooks Corporation Limited Lending system and method
EP1750389B1 (en) * 2005-08-05 2007-09-26 Sap Ag System and method for updating keys used for public key cryptography
US10664575B2 (en) 2006-05-02 2020-05-26 Acer Cloud Technology, Inc. Virtual vault of licensed content
US8539238B2 (en) * 2007-05-09 2013-09-17 Intel Corporation Authenticated nonvolatile memory signing operations
CN101682508A (zh) * 2007-06-11 2010-03-24 Nxp股份有限公司 生成用于电子设备的公钥的方法以及电子设备
US7978850B2 (en) * 2007-07-31 2011-07-12 Lsi Corporation Manufacturing embedded unique keys using a built in random number generator
US8327146B2 (en) * 2008-03-31 2012-12-04 General Motors Llc Wireless communication using compact certificates
US8126505B2 (en) * 2008-12-19 2012-02-28 Ncr Corporation Data verification system for a near field communications enabled display
US8249124B2 (en) * 2009-10-29 2012-08-21 International Business Machines Corporation Optical wavelength switch
US9117083B2 (en) * 2011-02-14 2015-08-25 Blackberry Limited Managing booting of secure devices with untrusted software
US9128876B2 (en) * 2011-12-06 2015-09-08 Honeywell International Inc. Memory location specific data encryption key
KR20130140948A (ko) 2012-05-17 2013-12-26 삼성전자주식회사 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법
US9397982B2 (en) * 2012-06-28 2016-07-19 Ologn Technologies Ag Secure key storage systems, methods and apparatuses
EP2720167A1 (en) * 2012-10-11 2014-04-16 Nagravision S.A. Method and system for smart card chip personalization
US20140115672A1 (en) * 2012-10-18 2014-04-24 Roger Wood Storing and Accessing Licensing Information in Operating System-Independent Storage
US9278289B2 (en) 2013-03-29 2016-03-08 Microsoft Technology Licensing, Llc Validation of user entitlement to game play
US9553855B2 (en) 2014-02-14 2017-01-24 Red Hat, Inc. Storing a key to an encrypted file in kernel memory
DE102014102168A1 (de) * 2014-02-20 2015-09-03 Phoenix Contact Gmbh & Co. Kg Verfahren und System zum Erstellen und zur Gültigkeitsprüfung von Gerätezertifikaten
US9215231B1 (en) * 2014-02-25 2015-12-15 Amazon Technologies, Inc. Using a fraud metric for provisioning of digital certificates
US9729320B2 (en) * 2014-02-25 2017-08-08 Cavium, Inc. Apparatus and method for software enabled access to protected hardware resources
US9306935B2 (en) 2014-02-25 2016-04-05 Amazon Technologies, Inc. Provisioning digital certificates in a network environment
US9727439B2 (en) 2014-05-28 2017-08-08 Vmware, Inc. Tracking application deployment errors via cloud logs
US9652211B2 (en) 2014-06-26 2017-05-16 Vmware, Inc. Policy management of deployment plans
US9712604B2 (en) 2014-05-30 2017-07-18 Vmware, Inc. Customized configuration of cloud-based applications prior to deployment
US11228637B2 (en) 2014-06-26 2022-01-18 Vmware, Inc. Cloud computing abstraction layer for integrating mobile platforms
US9639691B2 (en) * 2014-06-26 2017-05-02 Vmware, Inc. Dynamic database and API-accessible credentials data store
US20160134621A1 (en) * 2014-11-12 2016-05-12 Qualcomm Incorporated Certificate provisioning for authentication to a network
TW201633207A (zh) 2014-12-12 2016-09-16 納格維遜股份有限公司 裝置金鑰保護
US20160188414A1 (en) * 2014-12-24 2016-06-30 Intel Corporation Fault tolerant automatic dual in-line memory module refresh
US10013363B2 (en) 2015-02-09 2018-07-03 Honeywell International Inc. Encryption using entropy-based key derivation
US9710622B2 (en) * 2015-02-23 2017-07-18 Intel Corporation Instructions and logic to fork processes of secure enclaves and establish child enclaves in a secure enclave page cache
CN107925653B (zh) * 2015-05-26 2022-06-03 T·弗里杰里奥 用于安全传输其中数据的电信系统以及与该电信系统相关联的设备
KR102444239B1 (ko) * 2016-01-21 2022-09-16 삼성전자주식회사 보안 칩, 어플리케이션 프로세서, 보안 칩을 포함하는 디바이스 및 그 동작방법
CN105760744A (zh) * 2016-02-04 2016-07-13 同方计算机有限公司 一种图像输入设备及其安全检验方法
CN105516210B (zh) * 2016-02-05 2018-08-21 山东信通电子股份有限公司 终端安全接入认证的系统及方法
US10880090B2 (en) * 2016-03-14 2020-12-29 Arris Enterprises Llc Cable modem anti-cloning
US11387996B2 (en) 2016-03-14 2022-07-12 Arris Enterprises Llc Cable modem anti-cloning
EP3387576B1 (en) * 2016-07-14 2020-12-16 Huawei Technologies Co., Ltd. Apparatus and method for certificate enrollment
US10320563B2 (en) * 2016-09-23 2019-06-11 Apple Inc. Cryptographic entropy tree
US10708073B2 (en) 2016-11-08 2020-07-07 Honeywell International Inc. Configuration based cryptographic key generation
US10331410B2 (en) 2016-11-09 2019-06-25 Google Llc Hardened random number generator with ring oscillator collapse time random truncation
EP3422628B1 (de) * 2017-06-29 2021-04-07 Siemens Aktiengesellschaft Verfahren, sicherheitseinrichtung und sicherheitssystem
GB2566264B (en) * 2017-09-01 2020-05-13 Trustonic Ltd Application certificate
GB2566263A (en) 2017-09-01 2019-03-13 Trustonic Ltd Post-manufacture certificate generation
GB2566265B (en) * 2017-09-01 2020-05-13 Trustonic Ltd Post-manufacture generation of device certificate and private key for public key infrastructure
CN107483195A (zh) * 2017-09-08 2017-12-15 哈尔滨工业大学深圳研究生院 物联网环境下安全的双方认证与密钥协商协议
CN107689867B (zh) * 2017-09-08 2019-12-10 晋商博创(北京)科技有限公司 一种在开放环境下的密钥保护方法和系统
CN109547205A (zh) * 2017-09-22 2019-03-29 中国电信股份有限公司 认证方法和装置、物联网终端
US11025628B2 (en) * 2018-04-17 2021-06-01 Cisco Technology, Inc. Secure modification of manufacturer usage description files based on device applications
US11284257B2 (en) * 2018-05-14 2022-03-22 Ppip, Llc Validation engine
WO2020004486A1 (ja) * 2018-06-26 2020-01-02 日本通信株式会社 オンラインサービス提供システム、アプリケーションプログラム
JP7470313B2 (ja) * 2018-06-26 2024-04-18 日本通信株式会社 オンラインサービス提供システム
EP3817280A4 (en) 2018-06-26 2022-03-16 Japan Communications, Inc. SYSTEM FOR PROVIDING ONLINE SERVICES, IC CHIP AND APPLICATION PROGRAM
KR20200046481A (ko) * 2018-10-24 2020-05-07 삼성전자주식회사 난수 생성기, 이를 포함하는 암호화 장치 및 이의 동작 방법
EP3664358A1 (en) * 2018-12-03 2020-06-10 Nagravision S.A. Methods and devices for remote integrity verification
CN109739542A (zh) * 2018-12-11 2019-05-10 成都智慧海派科技有限公司 一种高通平台nv参数升级的方法
CN112292678A (zh) * 2019-01-04 2021-01-29 百度时代网络技术(北京)有限公司 用于验证将要由主机系统的数据处理加速器执行的内核对象的方法与系统
US11552995B2 (en) * 2019-03-06 2023-01-10 Carefusion 303, Inc. Automatic network provisioning of a medical device
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11163896B2 (en) * 2019-03-25 2021-11-02 Micron Technology, Inc. Secure communications amongst connected dice
US11196575B2 (en) 2019-04-24 2021-12-07 International Business Machines Corporation On-chipset certification to prevent spy chip
CN116405192A (zh) * 2019-12-18 2023-07-07 华为技术有限公司 一种证书申请方法及设备
JP7452750B1 (ja) 2023-10-20 2024-03-19 大日本印刷株式会社 電子情報記憶媒体、icチップ、icカード、公開鍵照合方法、及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09200194A (ja) * 1995-12-29 1997-07-31 Intel Corp 安全保護の行われた通信を行うための装置および方法
JP2002527781A (ja) * 1998-10-06 2002-08-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 民生用電子デバイスの証明書管理のための方法とシステム
JP2005065315A (ja) * 1998-05-05 2005-03-10 Jay C Chen 電子商取引用の暗号化方法
JP2005532742A (ja) * 2002-07-10 2005-10-27 ジェネラル・インスツルメント・コーポレーション 鍵シードにより電子鍵の不正配信および使用を防止するための方法
JP2006092281A (ja) * 2004-09-24 2006-04-06 Matsushita Electric Ind Co Ltd 認証機能を備えたセキュリティデバイス

Family Cites Families (251)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4723284A (en) 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
FI111789B (fi) 1989-01-10 2003-09-15 Nintendo Co Ltd Elektroninen pelilaite, jossa on mahdollisuus pseudostereofoniseen äänen kehittämiseen
US5184830A (en) 1989-01-10 1993-02-09 Nintendo Company Limited Compact hand-held video game system
KR0149503B1 (ko) 1989-04-20 1999-05-15 야마우찌 히로시 메모리 카트리지
US5715398A (en) 1989-06-16 1998-02-03 R.R. Donnelley & Sons Company System for distributing items from an origin to a plurality of destinations
US5347579A (en) 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
GB2239810B (en) 1990-01-10 1994-06-22 Leung Yiu Choi Computer game control apparatus
US5261069A (en) 1990-08-13 1993-11-09 Hewlett-Packard Company Method of maintaining consistency of cached data in a database system
US5577209A (en) 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US5367698A (en) 1991-10-31 1994-11-22 Epoch Systems, Inc. Network file migration system
US5404505A (en) 1991-11-01 1995-04-04 Finisar Corporation System for scheduling transmission of indexed and requested database tiers on demand at varying repetition rates
US6026452A (en) 1997-02-26 2000-02-15 Pitts; William Michael Network distributed site cache RAM claimed as up/down stream request/reply channel for storing anticipated data and meta data
US5311596A (en) * 1992-08-31 1994-05-10 At&T Bell Laboratories Continuous authentication using an in-band or out-of-band side channel
US5400402A (en) 1993-06-07 1995-03-21 Garfinkle; Norton System for limiting use of down-loaded video-on-demand data
US5497422A (en) 1993-09-30 1996-03-05 Apple Computer, Inc. Message protection mechanism and graphical user interface therefor
US5590199A (en) 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
US5528513A (en) 1993-11-04 1996-06-18 Digital Equipment Corp. Scheduling and admission control policy for a continuous media server
US5404402A (en) * 1993-12-21 1995-04-04 Gi Corporation Clock frequency modulation for secure microprocessors
DK0739560T3 (da) 1994-01-13 2001-10-01 Certco Inc Kryptografisk system og fremgangsmåde med nøgledeponeringsfunktion
US5787172A (en) 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5586264A (en) 1994-09-08 1996-12-17 Ibm Corporation Video optimized media streamer with cache management
US5610839A (en) 1994-10-07 1997-03-11 Itt Corporation Communications management system architecture
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6571279B1 (en) 1997-12-05 2003-05-27 Pinpoint Incorporated Location enhanced information delivery system
US5654746A (en) 1994-12-01 1997-08-05 Scientific-Atlanta, Inc. Secure authorization and control method and apparatus for a game delivery service
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US5729279A (en) 1995-01-26 1998-03-17 Spectravision, Inc. Video distribution system
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7069451B1 (en) 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN100452071C (zh) 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6148084A (en) * 1995-06-30 2000-11-14 Brands; Stefanus A. Restrictedly blindable certificates on secret keys
US5867223A (en) 1995-07-17 1999-02-02 Gateway 2000, Inc. System for assigning multichannel audio signals to independent wireless audio output devices
US5786587A (en) * 1995-08-10 1998-07-28 American Bank Note Holographics, Inc. Enhancement of chip card security
US5815662A (en) 1995-08-15 1998-09-29 Ong; Lance Predictive memory caching for media-on-demand systems
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5829046A (en) 1995-10-27 1998-10-27 Emc Corporation On-line tape backup using an integrated cached disk array
US5781901A (en) 1995-12-21 1998-07-14 Intel Corporation Transmitting electronic mail attachment over a network using a e-mail page
US5903723A (en) 1995-12-21 1999-05-11 Intel Corporation Method and apparatus for transmitting electronic mail attachments with attachment references
JP2000503154A (ja) 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
JPH09261617A (ja) 1996-01-19 1997-10-03 Matsushita Electric Ind Co Ltd オンデマンド通信システム
EP0794487B1 (en) 1996-03-08 2004-06-16 Matsushita Electric Industrial Co., Ltd. Image information processing system and microprocessor for the protected reproduction of AV data
DE19610010A1 (de) 1996-03-14 1997-09-18 Sel Alcatel Ag Einrichtung und Dienst zur Übertragung von Videobilddaten sowie Einrichtung zur Übertragung von Anforderungssignalen
US5905860A (en) 1996-03-15 1999-05-18 Novell, Inc. Fault tolerant electronic licensing system
JPH09284746A (ja) 1996-04-19 1997-10-31 Sony Corp 双方向情報伝送システムおよび双方向情報伝送方法
US5809242A (en) 1996-04-19 1998-09-15 Juno Online Services, L.P. Electronic mail system for displaying advertisement at local computer received from remote system while the local computer is off-line the remote system
US6219708B1 (en) 1996-05-30 2001-04-17 Multi-Tech Systems, Inc. System for network resource management
US5928327A (en) 1996-08-08 1999-07-27 Wang; Pong-Sheng System and process for delivering digital data on demand
US6032200A (en) 1996-09-30 2000-02-29 Apple Computer, Inc. Process scheduling for streaming data through scheduling of disk jobs and network jobs and the relationship of the scheduling between these types of jobs
US5909491A (en) 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
US6016348A (en) 1996-11-27 2000-01-18 Thomson Consumer Electronics, Inc. Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data
US5903882A (en) 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6185625B1 (en) 1996-12-20 2001-02-06 Intel Corporation Scaling proxy server sending to the client a graphical user interface for establishing object encoding preferences after receiving the client's request for the object
EP0951767A2 (en) * 1997-01-03 1999-10-27 Fortress Technologies, Inc. Improved network security device
US6049821A (en) 1997-01-24 2000-04-11 Motorola, Inc. Proxy host computer and method for accessing and retrieving information between a browser and a proxy
US7062500B1 (en) 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
EP1679894A3 (en) * 1997-03-21 2007-10-10 Nagra Thomson Licensing Broadcast and reception system, and conditional access system therefor
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US6557104B2 (en) 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US5983227A (en) 1997-06-12 1999-11-09 Yahoo, Inc. Dynamic page generator
US6219680B1 (en) 1997-06-19 2001-04-17 International Business Machines Corporation System and method for building a web site for use in E-commerce with user specific pricing
US5993627A (en) 1997-06-24 1999-11-30 Large Scale Biology Corporation Automated system for two-dimensional electrophoresis
IL121230A (en) 1997-07-03 2004-05-12 Nds Ltd Intelligent electronic program guide
US6252961B1 (en) 1997-07-17 2001-06-26 Hewlett-Packard Co Method and apparatus for performing data encryption and error code correction
US6038601A (en) 1997-07-21 2000-03-14 Tibco, Inc. Method and apparatus for storing and delivering documents on the internet
FR2766942B1 (fr) 1997-07-31 1999-10-01 Gemplus Card Int Lecteur de carte a puce avec microcontroleur et composant de securite
US6278782B1 (en) * 1997-09-16 2001-08-21 Safenet, Inc. Method of implementing a key recovery system
US6085193A (en) 1997-09-29 2000-07-04 International Business Machines Corporation Method and system for dynamically prefetching information via a server hierarchy
JPH11120048A (ja) 1997-10-20 1999-04-30 Fujitsu Ltd クライアント/サーバ分散システムにおけるデータキャッシング装置及び方法並びにデータキャッシングプログラムを記録した媒体
US6594682B2 (en) 1997-10-28 2003-07-15 Microsoft Corporation Client-side system for scheduling delivery of web content and locally managing the web content
US7092914B1 (en) 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6289452B1 (en) 1997-11-07 2001-09-11 Cybersource Corporation Method and system for delivering digital products electronically
US6167441A (en) 1997-11-21 2000-12-26 International Business Machines Corporation Customization of web pages based on requester type
EP0944256A1 (en) 1998-03-19 1999-09-22 Hitachi Europe Limited Copy protection apparatus and method
US6615350B1 (en) * 1998-03-23 2003-09-02 Novell, Inc. Module authentication and binding library extensions
US6170014B1 (en) 1998-03-25 2001-01-02 Community Learning And Information Network Computer architecture for managing courseware in a shared use operating environment
US6141756A (en) 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
US6148340A (en) 1998-04-30 2000-11-14 International Business Machines Corporation Method and system for differencing container files
US6256637B1 (en) 1998-05-05 2001-07-03 Gemstone Systems, Inc. Transactional virtual machine architecture
US6195433B1 (en) * 1998-05-08 2001-02-27 Certicom Corp. Private key validity and validation
US6389460B1 (en) 1998-05-13 2002-05-14 Compaq Computer Corporation Method and apparatus for efficient storage and retrieval of objects in and from an object storage device
US6052720A (en) 1998-05-14 2000-04-18 Sun Microsystems, Inc. Generic schema for storing configuration information on a server computer
WO1999059058A1 (fr) 1998-05-14 1999-11-18 Sega Enterprises, Ltd. Processeur d'informations, procede de traitement d'informations, support d'enregistrement d'informations et systeme de traitement d'informations
US6427238B1 (en) 1998-05-29 2002-07-30 Opentv, Inc. Module manager for interactive television system
US6330566B1 (en) 1998-06-22 2001-12-11 Microsoft Corporation Apparatus and method for optimizing client-state data storage
JP4634547B2 (ja) 1998-06-30 2011-02-16 株式会社東芝 リアルタイム情報配信方法
US6243467B1 (en) 1998-07-23 2001-06-05 The United States Of America As Represented By The National Security Agency Method of elliptic curve cryptographic digital signature generation and verification using reduced base tau expansion in non-adjacent form
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6826593B1 (en) 1998-09-01 2004-11-30 Lucent Technologies Inc. Computer implemented method and apparatus for fulfilling a request for information content with a user-selectable version of a file containing that information content
GB2341523B (en) * 1998-09-12 2003-10-29 Ibm Apparatus and method for establishing communication in a computer network
US6412011B1 (en) 1998-09-14 2002-06-25 At&T Corp. Method and apparatus to enhance a multicast information stream in a communication network
US6351539B1 (en) * 1998-09-18 2002-02-26 Integrated Device Technology, Inc. Cipher mixer with random number generator
US6292899B1 (en) 1998-09-23 2001-09-18 Mcbride Randall C. Volatile key apparatus for safeguarding confidential data stored in a computer system memory
US6563517B1 (en) 1998-10-02 2003-05-13 International Business Machines Corp. Automatic data quality adjustment to reduce response time in browsing
DE69900178T2 (de) 1998-10-16 2001-10-31 Matsushita Electric Ind Co Ltd System zum Schutz von digitalen Inhalten
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7194092B1 (en) 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6338050B1 (en) 1998-11-16 2002-01-08 Trade Access, Inc. System and method for providing and updating user supplied context for a negotiations system
EP1003117A3 (en) 1998-11-17 2003-07-23 Citibank, N.A. Method and system for strategic services enterprise workload management
US6014558A (en) 1998-12-28 2000-01-11 Northern Telecom Limited Variable rate optional security measures method and apparatus for wireless communications network
TW449991B (en) 1999-01-12 2001-08-11 Ibm Method and system for securely handling information between two information processing devices
US6377972B1 (en) 1999-01-19 2002-04-23 Lucent Technologies Inc. High quality streaming multimedia
US6892238B2 (en) 1999-01-27 2005-05-10 International Business Machines Corporation Aggregating and analyzing information about content requested in an e-commerce web environment to determine conversion rates
US6412008B1 (en) 1999-01-28 2002-06-25 International Business Machines Corporation System and method for cooperative client/server customization of web pages
US6839841B1 (en) 1999-01-29 2005-01-04 General Instrument Corporation Self-generation of certificates using secure microprocessor in a device for transferring digital information
US6321209B1 (en) 1999-02-18 2001-11-20 Wired Solutions, Llc System and method for providing a dynamic advertising content window within a window based content manifestation environment provided in a browser
US6691312B1 (en) 1999-03-19 2004-02-10 University Of Massachusetts Multicasting video
US6470378B1 (en) 1999-03-31 2002-10-22 Intel Corporation Dynamic content customization in a clientserver environment
JP3471654B2 (ja) 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US6920567B1 (en) 1999-04-07 2005-07-19 Viatech Technologies Inc. System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files
US6697948B1 (en) 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
IL146384A0 (en) * 1999-05-21 2002-07-25 Ibm Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
US6654388B1 (en) 1999-05-26 2003-11-25 Larscom Incorporated Method and apparatus for automatically determining allocation of voice and data channels on T1/E1 line
US6500070B1 (en) 1999-05-28 2002-12-31 Nintendo Co., Ltd. Combined game system of portable and video game machines
US6253223B1 (en) * 1999-06-08 2001-06-26 General Instrument Corporation Robust random number generator
US6704797B1 (en) 1999-06-10 2004-03-09 International Business Machines Corporation Method and system for distributing image-based content on the internet
US6446113B1 (en) 1999-07-19 2002-09-03 Groove Networks, Inc. Method and apparatus for activity-based collaboration by a computer system equipped with a dynamics manager
US6526581B1 (en) 1999-08-03 2003-02-25 Ucentric Holdings, Llc Multi-service in-home network with an open interface
US7636843B1 (en) 1999-08-20 2009-12-22 Sony Corporation Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium
US6371854B1 (en) 1999-08-20 2002-04-16 Ninetendo Co., Ltd. Combined game system
EP1134670A4 (en) 1999-08-27 2006-04-26 Sony Corp INFORMATION TRANSMITTING SYSTEM, TRANSMITTER AND RECEIVER, INFORMATION TRANSMITTING METHOD, INFORMATION RECEIVING METHOD
US6760324B1 (en) 1999-09-10 2004-07-06 Array Telecom Corporation Method, system, and computer program product for providing voice over the internet communication
CA2322113A1 (en) 1999-10-04 2001-04-04 Pitney Bowes Inc. System and method for managing user permissions for accessing functionality of multiple software applications
US6993557B1 (en) 1999-10-25 2006-01-31 Broadon Communications Corp. Creation of customized web pages for use in a system of dynamic trading of knowledge, goods and services
US6928551B1 (en) 1999-10-29 2005-08-09 Lockheed Martin Corporation Method and apparatus for selectively denying access to encoded data
US6675350B1 (en) 1999-11-04 2004-01-06 International Business Machines Corporation System for collecting and displaying summary information from disparate sources
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
AU1145900A (en) 1999-11-19 2001-06-04 Swisscom Mobile Ag Method and system for ordering and delivering digital certificates
US6397186B1 (en) 1999-12-22 2002-05-28 Ambush Interactive, Inc. Hands-free, voice-operated remote control transmitter
JP2001209586A (ja) 2000-01-26 2001-08-03 Toshiba Corp コンピュータにおけるコンテンツ管理装置及びコンテンツ管理方法
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US6606644B1 (en) 2000-02-24 2003-08-12 International Business Machines Corporation System and technique for dynamic information gathering and targeted advertising in a web based model using a live information selection and analysis tool
US7043641B1 (en) 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
US6901386B1 (en) 2000-03-31 2005-05-31 Intel Corporation Electronic asset lending library method and apparatus
US6871276B1 (en) * 2000-04-05 2005-03-22 Microsoft Corporation Controlled-content recoverable blinded certificates
JP2002011250A (ja) 2000-04-25 2002-01-15 Nintendo Co Ltd ゲームシステムおよび携帯ゲーム機
US20020016818A1 (en) 2000-05-11 2002-02-07 Shekhar Kirani System and methodology for optimizing delivery of email attachments for disparate devices
US7024394B1 (en) * 2000-07-07 2006-04-04 International Business Machines Corporation System and method for protecting user logoff from web business transactions
JP2002024178A (ja) 2000-07-11 2002-01-25 Web I Inc コンテンツ認証システム、コンテンツ認証方法及び記録媒体
US20020059384A1 (en) 2000-07-13 2002-05-16 Koninklijke Philips Electronics N.V. Substituting URL for attachment in forwarding electronic content
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
CA2417901C (en) 2000-08-04 2013-01-22 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7052396B2 (en) 2000-09-11 2006-05-30 Nintendo Co., Ltd. Communication system and method using pictorial characters
US6805629B1 (en) 2000-09-13 2004-10-19 Casino Data System Gaming device and method
US6785712B1 (en) 2000-09-21 2004-08-31 Rockwell Collins, Inc. Airborne e-mail data transfer protocol
AU2002213045A1 (en) 2000-10-04 2002-04-15 Routefree, Inc. Replacement of requested data with equivalent data
AU2002213046A1 (en) 2000-10-04 2002-04-15 Routefree, Inc. Adaptive predictive delivery of information
JP4470312B2 (ja) 2000-10-10 2010-06-02 ソニー株式会社 サーバ装置、再生装置、データ配信方法、データ再生方法、記憶媒体
WO2002064228A2 (en) 2000-10-25 2002-08-22 Ngame Limited Adapting a game state to be compatible with a new version of a game
JP2002169620A (ja) 2000-12-01 2002-06-14 Konami Co Ltd ゲーム装置の管理システム、ゲーム装置、制御方法、ソフトウェア記録媒体
US7127069B2 (en) 2000-12-07 2006-10-24 Igt Secured virtual network in a gaming environment
US7168089B2 (en) 2000-12-07 2007-01-23 Igt Secured virtual network in a gaming environment
US6811486B1 (en) 2000-12-20 2004-11-02 Sierra Design Group Method and apparatus for enhancing game play through savable game play state
WO2002052798A2 (en) 2000-12-22 2002-07-04 Research In Motion Limited Wireless router system and method
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US7092953B1 (en) 2000-12-28 2006-08-15 Rightlsline, Inc. Apparatus and methods for intellectual property database navigation
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
JP2004530185A (ja) 2001-02-01 2004-09-30 エイビーエヌ アムロ サービスィズ カンパニー,インコーポレイテッド 自動ライセンス設備のためのシステムおよび方法
US7330717B2 (en) 2001-02-23 2008-02-12 Lucent Technologies Inc. Rule-based system and method for managing the provisioning of user applications on limited-resource and/or wireless devices
US7134144B2 (en) 2001-03-01 2006-11-07 Microsoft Corporation Detecting and responding to a clock rollback in a digital rights management system on a computing device
KR100932944B1 (ko) 2001-03-12 2009-12-21 코닌클리케 필립스 일렉트로닉스 엔.브이. 컨텐트 아이템을 안전하게 저장하는 수신 디바이스와, 재생 디바이스
JP3392120B2 (ja) 2001-03-23 2003-03-31 任天堂株式会社 ゲーム装置及びそのプログラム
AU2002307015A1 (en) * 2001-03-27 2002-10-08 Microsoft Corporation Distributed, scalable cryptographic access control
JP2002358460A (ja) 2001-03-27 2002-12-13 Art Connection:Kk ウェブサイト付加システム
US20020144121A1 (en) 2001-03-30 2002-10-03 Ellison Carl M. Checking file integrity using signature generated in isolated execution
US7584491B2 (en) 2001-04-25 2009-09-01 Sony Corporation System and method for managing interactive programming and advertisements in interactive broadcast systems
JP4691268B2 (ja) 2001-05-02 2011-06-01 任天堂株式会社 ゲームシステムおよびゲームプログラム
US6466048B1 (en) 2001-05-23 2002-10-15 Mosaid Technologies, Inc. Method and apparatus for switchably selecting an integrated circuit operating mode
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030023427A1 (en) 2001-07-26 2003-01-30 Lionel Cassin Devices, methods and a system for implementing a media content delivery and playback scheme
US7424615B1 (en) 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
US20030028622A1 (en) * 2001-08-06 2003-02-06 Mitsuhiro Inoue License management server, terminal device, license management system and usage restriction control method
US6811490B2 (en) * 2001-10-10 2004-11-02 Sony Computer Entertainment America Inc. System and method for saving game data
US7974923B2 (en) * 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
EP1456763A4 (en) 2001-11-20 2005-10-12 Contentguard Holdings Inc SYSTEMS AND METHODS FOR CREATING, HANDLING AND PROCESSING RIGHTS EXPRESSIONS AND CONTRACTS USING SEGMENTED TEMPLATES
US6868047B2 (en) 2001-12-12 2005-03-15 Teradyne, Inc. Compact ATE with time stamp system
US20030120541A1 (en) * 2001-12-21 2003-06-26 Siann Jonathan I. Storage and delivery of electronic media content with advertising
US20030157985A1 (en) * 2002-02-19 2003-08-21 Koninklijke Philips Electronics N.V. Virtual IPR system in electronic game environment
JP3897613B2 (ja) 2002-02-27 2007-03-28 株式会社日立製作所 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム
US7197301B2 (en) 2002-03-04 2007-03-27 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
JP4740543B2 (ja) * 2002-03-14 2011-08-03 コンテントガード ホールディングズ インコーポレイテッド 使用権表現を処理する方法および装置
CN1297911C (zh) * 2002-03-29 2007-01-31 松下电器产业株式会社 内容重放设备和内容重放控制方法
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
FR2839225B1 (fr) 2002-04-24 2008-05-09 Canon Kk Procede et dispositif de traitement d'une transaction electronique
US20030220142A1 (en) 2002-05-21 2003-11-27 Mark Siegel Video Game controller with display screen
US7322044B2 (en) * 2002-06-03 2008-01-22 Airdefense, Inc. Systems and methods for automated network policy exception detection and correction
WO2003105400A1 (ja) 2002-06-07 2003-12-18 ソニー株式会社 データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
AUPS324802A0 (en) * 2002-06-27 2002-07-18 Borthwick, Frederick Kevin Graphical user interface for data acquisition, retrieval and communication
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US7509683B2 (en) * 2002-08-26 2009-03-24 Hewlett-Packard Development Company, L.P. System and method for authenticating digital content
US20040054923A1 (en) * 2002-08-30 2004-03-18 Seago Tom E. Digital rights and content management system and method for enhanced wireless provisioning
US7228567B2 (en) * 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
FR2844656B1 (fr) 2002-09-18 2005-01-28 France Telecom Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede
AU2003269636A1 (en) 2002-09-19 2004-04-08 Research In Motion Limited Apparatus and method of wireless instant messaging
US20040083388A1 (en) 2002-10-25 2004-04-29 Nguyen The Vinh Method and apparatus for monitoring data packets in a packet-switched network
AU2002368304A1 (en) * 2002-10-28 2004-05-13 Nokia Corporation Device keys
DK1556992T3 (en) 2002-10-31 2017-01-09 ERICSSON TELEFON AB L M (publ) Safety performance and use of device-specific safety data
US7757075B2 (en) * 2002-11-15 2010-07-13 Microsoft Corporation State reference
JP2003208406A (ja) * 2002-11-18 2003-07-25 Fuji Xerox Co Ltd サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体
JP4534226B2 (ja) * 2002-12-19 2010-09-01 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ・データをクライアントに提供する方法
FR2850479B1 (fr) 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
US8131649B2 (en) 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US7322042B2 (en) * 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
JP2004265177A (ja) * 2003-03-03 2004-09-24 Toppan Printing Co Ltd 認証用電子デバイス生産方法及び生産支援システム、並びに認証用電子デバイス
US20070055867A1 (en) 2003-03-14 2007-03-08 Rajesh Kanungo System and method for secure provisioning of encryption keys
US7685254B2 (en) 2003-06-10 2010-03-23 Pandya Ashish A Runtime adaptable search processor
US20050027991A1 (en) * 2003-06-23 2005-02-03 Difonzo Joseph System and method for digital rights management
US7017181B2 (en) 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
JP4647903B2 (ja) 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
US20050071640A1 (en) * 2003-09-25 2005-03-31 General Instrument Corporation Method and apparatus for authenticating data
DE502004006338D1 (de) * 2003-09-30 2008-04-10 Siemens Ag Einräumung eines zugriffs auf ein computerbasiertes objekt
US9131272B2 (en) 2003-11-04 2015-09-08 Universal Electronics Inc. System and method for saving and recalling state data for media and home appliances
US7516331B2 (en) * 2003-11-26 2009-04-07 International Business Machines Corporation Tamper-resistant trusted java virtual machine and method of using the same
US20050122977A1 (en) 2003-12-05 2005-06-09 Microsoft Corporation Efficient download mechanism for devices with limited local storage
US7546327B2 (en) 2003-12-22 2009-06-09 Wells Fargo Bank, N.A. Platform independent randomness accumulator for network applications
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US8908699B2 (en) 2004-04-16 2014-12-09 Broadcom Corporation Providing automatic format conversion via an access gateway in a home
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
WO2005121980A1 (ja) * 2004-06-08 2005-12-22 Matsushita Electric Industrial Co., Ltd. 情報取得装置、情報取得方法、情報取得プログラム
JP2006025298A (ja) * 2004-07-09 2006-01-26 Oki Electric Ind Co Ltd 相互認証方法、相互認証装置、及び相互認証システム
KR100636169B1 (ko) * 2004-07-29 2006-10-18 삼성전자주식회사 서로 다른 drm이 적용된 콘텐츠의 전송 및 재생 방법
KR100694064B1 (ko) 2004-10-08 2007-03-12 삼성전자주식회사 Drm 변환 방법 및 장치
US8347078B2 (en) * 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
JP2006185179A (ja) * 2004-12-27 2006-07-13 Nippon Telegraph & Telephone East Corp 公開鍵認証方法およびシステム
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060236122A1 (en) * 2005-04-15 2006-10-19 Microsoft Corporation Secure boot
US7337147B2 (en) 2005-06-30 2008-02-26 Microsoft Corporation Dynamic digital content licensing
WO2007004219A2 (en) * 2005-07-04 2007-01-11 Discretix Technologies Ltd. System, device and method of verifying that a code is executed by a processor
EP1911194A1 (fr) * 2005-07-26 2008-04-16 France Télécom Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants
US7827400B2 (en) * 2005-07-28 2010-11-02 The Boeing Company Security certificate management
US20070067826A1 (en) * 2005-09-19 2007-03-22 Texas Instruments Incorporated Method and system for preventing unsecure memory accesses
US8959339B2 (en) * 2005-12-23 2015-02-17 Texas Instruments Incorporated Method and system for preventing unauthorized processor mode switches
JP4655951B2 (ja) 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
WO2007102422A1 (ja) * 2006-03-06 2007-09-13 Nec Corporation 発信者確認システム、発信者確認方法および発信者確認用プログラム
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
EP1916598A1 (fr) 2006-10-23 2008-04-30 Nagravision S.A. Méthode de chargement et de gestion d'une application dans un équipement mobile
US20090300360A1 (en) * 2007-01-18 2009-12-03 Hiroki Sakaguchi Application setting terminal, application executing terminal, and setting information managing server
US20080275750A1 (en) 2007-05-04 2008-11-06 Credit Suisse Securities (Usa) Llc Method and system for processing and communicating corporate action events
US8108680B2 (en) 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09200194A (ja) * 1995-12-29 1997-07-31 Intel Corp 安全保護の行われた通信を行うための装置および方法
JP2005065315A (ja) * 1998-05-05 2005-03-10 Jay C Chen 電子商取引用の暗号化方法
JP2002527781A (ja) * 1998-10-06 2002-08-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 民生用電子デバイスの証明書管理のための方法とシステム
JP2005532742A (ja) * 2002-07-10 2005-10-27 ジェネラル・インスツルメント・コーポレーション 鍵シードにより電子鍵の不正配信および使用を防止するための方法
JP2006092281A (ja) * 2004-09-24 2006-04-06 Matsushita Electric Ind Co Ltd 認証機能を備えたセキュリティデバイス

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020504583A (ja) * 2017-01-12 2020-02-06 ハネウェル・インターナショナル・インコーポレーテッドHoneywell International Inc. 証明書を使用して識別及び信頼を確立することによる正規デバイス保証のための技術
JP6998394B2 (ja) 2017-01-12 2022-01-18 ハネウェル・インターナショナル・インコーポレーテッド 証明書を使用して識別及び信頼を確立することによる正規デバイス保証のための技術
JP2020529758A (ja) * 2017-08-08 2020-10-08 シー−スカイ マイクロシステムズ カンパニー,リミテッド 記憶データの暗号化及び復号の機器及び方法
JP7222971B2 (ja) 2017-08-08 2023-02-15 シー-スカイ マイクロシステムズ カンパニー,リミテッド 記憶データの暗号化及び復号の機器及び方法

Also Published As

Publication number Publication date
US8856513B2 (en) 2014-10-07
EP2084848A4 (en) 2016-08-31
WO2008057156A3 (en) 2008-12-24
US9589154B2 (en) 2017-03-07
US20180137307A1 (en) 2018-05-17
EP2084848B1 (en) 2021-04-21
US20140325240A1 (en) 2014-10-30
US20080114984A1 (en) 2008-05-15
EP2084848A2 (en) 2009-08-05
US8601247B2 (en) 2013-12-03
US20170132433A1 (en) 2017-05-11
WO2008057156A2 (en) 2008-05-15
US20100091988A1 (en) 2010-04-15
US8621188B2 (en) 2013-12-31
US20100095125A1 (en) 2010-04-15
JP2010509838A (ja) 2010-03-25
US9881182B2 (en) 2018-01-30
JP2017139793A (ja) 2017-08-10
JP2014042327A (ja) 2014-03-06
US7613915B2 (en) 2009-11-03
US20100095134A1 (en) 2010-04-15
EP2084848B8 (en) 2021-08-25

Similar Documents

Publication Publication Date Title
JP2017139793A (ja) サーバ
JP5388855B2 (ja) セキュアデバイス認証システム及び方法
JP6991431B2 (ja) ホストシステムとデータ処理アクセラレータの間の通信を保護するための方法およびシステム
US7986786B2 (en) Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
JP6692234B2 (ja) グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法
JP4099039B2 (ja) プログラム更新方法
US8484449B2 (en) Program, communication device, data processing method, and communication system
US20050182952A1 (en) Information processing apparatus and method and computer program
JP2004265026A (ja) アプリケーション認証システムと装置
JPH10301772A (ja) 情報処理装置および情報処理方法、並びに記録媒体
JP2011253226A (ja) Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
CN115361132A (zh) 密钥生成方法、装置、片上系统、设备及存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161102

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161129