JP2015233315A - サーバ - Google Patents
サーバ Download PDFInfo
- Publication number
- JP2015233315A JP2015233315A JP2015149224A JP2015149224A JP2015233315A JP 2015233315 A JP2015233315 A JP 2015233315A JP 2015149224 A JP2015149224 A JP 2015149224A JP 2015149224 A JP2015149224 A JP 2015149224A JP 2015233315 A JP2015233315 A JP 2015233315A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- key
- random number
- module
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Abstract
【課題】サーバにおいてクライアントを認証するためのセキュアなシステムを提供する。
【解決手段】サーバ102のPRN発生器116が乱数を生成し、証明書リクエストモジュール110は、クライアント106のデバイス証明書のリクエストを生成する。生成された乱数とデバイス証明書のリクエストは、インターフェース118を介してクライアント106に送られる。生成された乱数と、クライアント106においてこの乱数を使用して生成される第2の署名と、デバイス証明書を含むレスポンスが、インターフェース118で受け取られる。証明書検証モジュール112はデバイス証明書と第2の署名とを認証し、PRN発生器が生成した乱数とクライアント106から受信した乱数が一致しているか否かを検証する。この認証と検証が成功裏に完了すればサーバは証明書データベース114にデバイス証明書を取り込む。
【選択図】図1
【解決手段】サーバ102のPRN発生器116が乱数を生成し、証明書リクエストモジュール110は、クライアント106のデバイス証明書のリクエストを生成する。生成された乱数とデバイス証明書のリクエストは、インターフェース118を介してクライアント106に送られる。生成された乱数と、クライアント106においてこの乱数を使用して生成される第2の署名と、デバイス証明書を含むレスポンスが、インターフェース118で受け取られる。証明書検証モジュール112はデバイス証明書と第2の署名とを認証し、PRN発生器が生成した乱数とクライアント106から受信した乱数が一致しているか否かを検証する。この認証と検証が成功裏に完了すればサーバは証明書データベース114にデバイス証明書を取り込む。
【選択図】図1
Description
セキュアプロセッサは通常、ID、及び/又は格納された秘密鍵を含む。セキュリティレベルを高めるために、ある量(quantities)の秘密鍵などが、チップ内不揮発性メモリにプログラミングされて、セキュアプロセッサを作ることがある。ID及び秘密鍵のプログラミングは、チップのセキュア製造プロセスにおいて行われる。それぞれのIDは固有のものであり、プライベートキーも又固有のものである。これらの量(these quantities)は、デジタル権利管理や他のセキュリティ関連アプリケーションを実行するため、装置上のアプリケーションで使用される。通常、チップは、ネットワーク・プロトコル、秘密鍵などにおいて、使い捨てデータとして使用するために、暗号学的に強力な乱数を生成するメカニズムを含む。
デジタル権利管理を実行するために使用される典型的なインフラにおいて、サーバは、装置に対する権利を有効にするため、デジタル的に署名されたチケットを供給するのに使用される。そのようなチケットは、装置にチケットを結びつけるために、かかる装置のアイデンティティ、及び/又は秘密鍵メカニズムを使用する。それぞれの装置ID/鍵の独自性を確実にするため、サーバは通常、セキュア・データベースを使って、製造された各チップに対応するID(及び/又は署名された証明書)を格納している。これらの証明書は、チップにプログラミングされた各秘密鍵((プライベートキー、公開鍵)ペアのプライベートキー)に対応する公開鍵を含んでいる。データベースに証明書を投入するためには、データベースに関連するインフラを確実に製造プロセスに結び付け、製造されたチップとデータベース内の証明書の間で1対1対応を維持しなければならない。
上述したこれら関連技術の例や制限事項は、あくまで説明に役立つものとして例証したものであって排他的ではない。関連技術の他の制限事項は、当該技術者が本願明細書を読み、図面を検討することにより明らかになるであろう。
以下の実施形態とその特徴は、あくまで例証的であって範囲を制限しないことを意図したシステム、ツール、および方法に関連して記載、図示される。種々の実施形態では、上述した問題の1つ又はそれ以上が低減又は解消され、一方では他の実施形態がその他の改善に向けられる。
改善されたセキュア・プログラミング技術は、セキュアデバイスによってサポートされる典型的なセキュア・アプリケーションを可能とすると同時に、オンチップ秘密不揮発性メモリにプログラミングされるビットサイズを減少させることを含む。また、改善されたセキュア・プログラミング技術は、システムの製造プロセスを簡素化することを含む。一実施形態において、秘密事項のプログラミングは、オンチッププログラミングに対し分離されており、特にシステム統合やインフラ設定のプロセスからは分離される。
セキュア・プログラミング技術は、チップの製造を、チケットを取得するために、チケットサーバに接続する後処理から分離させることを含む。この技術に沿った方法は、チケットを受け取るための如何なる通信に先だって、装置から(製造)サーバの署名が入った証明書を送ることを含んでも良い。この方法は、データベースを投入し、例えばちょうどチケットサービスが必要となる時など、後のチケットサービス実行を容易にすることを含んでも良い。
本技術に沿った装置は、製造プロセスにおいて、証明書をプライベートキーと共に格納するためのチップ内不揮発性メモリを含んでも良い。プライベートキーは、楕円カーブをベースとするプライベートキーであっても、またそうでなくとも良い。楕円カーブの暗号ベースの鍵の長所は、相対的な暗号強度にしては、多くの種類の鍵より小さいことである。更に、楕円曲線アルゴリズムを使用し、無作為のプライベートキーを保存すると共に、ランタイム計算によって公開鍵を算出することが可能である。
有利な点としては、特にオンチップ・リアルエステートを考慮して、圧縮された証明書を不揮発性メモリ内に設けることが可能なことがある。(デバイス証明書を保存するために必要とされるものより)より小さなデータセットを使用して、かかる装置はデバイス上にダイナミックに証明書を作成し、それを要求するアプリケーションに提供する。デバイス証明書を複数回作っても、また作らなくとも良い。例えば、一旦デバイス証明書を作成し、更なる使用に備えてシステムの外部記憶装置に格納するようにしても良い。このことは証明書が公知データであるため、特に不安定なことではない(セキュアでない訳ではない)。
本技術によって構築された装置は、他の分野においても適用性を持つ可能性がある。例えば、ピア又は、第1のデバイス証明書を必要とする如何なるアプリケーションに対しても装置を認証することができる。またこれとは別に、不揮発性メモリにプログラミングするためのセキュアな製造プロセスを使い、不揮発性メモリは、装置のためのセキュアな乱数発生器を含んでも良い。
本発明の実施形態を図面に示す。しかしながら、ここに示した実施形態と図面は、本発明を制限するものというよりむしろ説明するためのものであって、本発明の例を提供するものである。
サーバにおいてクライアントを認証するためのシステム例を示す図である。
このシステムにおける使用に適切な装置の電源オンからオフの方法例を示すフローチャートである。
1回のみデバイス証明書を作成するための方法例を示すフローチャートである。
図1乃至図3を参照して説明した技術を実装の形態に適したコンピュータ・システムを示す図である。
図1乃至図3を参照して説明した技術の実装の形態に適したセキュアシステム例を示す図である。
セキュアデバイス製造方法の一例を示すフローチャートである。
セキュア証明書の作成方法の一例を示すフローチャートである。
以下の説明では、本発明の実施形態の十分な理解を与えるために幾つかの特定の具体的な構成が提示される。しかし、当業者であれば、1つ以上のこれら特定の具体的な構成がなくとも、あるいは他の構成部などとの組み合わせにより、本発明を実施することが可能であることが理解されるであろう。また別の例では、様々な実施形態における本発明の側面を覆い隠すことがないように、周知の具体的構成は、図示または詳細に説明されていない。
図1は、サーバにおいてクライアントを認証する(validating)ためのシステム100の一例を示している。図1の例でシステム100は、サーバ102、ネットワーク104、及びクライアント106を含む。サーバ102は、証明書リクエストモジュール110、証明書検証モジュール112、証明書データベース114、擬似乱数(PRN)発生器116、及びインターフェース118を含む。クライアント106は、証明書作成モジュール120、不揮発性(NV)メモリ122、及びインターフェース124を含む。
サーバ102は、如何なる適用可能な公知の(又は手頃な)コンピュータであっても良い。ネットワーク104は、非限定的な例として、インターネットを含む如何なる通信ネットワークでも良い。クライアント106は、セキュア記憶装置(技術的に安全性が保証された記憶装置)を有する、如何なる適用可能な公知の(又は手頃な)コンピュータであっても良い。不揮発性メモリ122はセキュア鍵ストアを含んでもよく、一実施形態では同不揮発性メモリ122はオンチップメモリである。
図1の例では、動作において、レジストレーション(registration)用又はアクティベーション(activation)用プロトコルが、サーバ102によって起動される(或いは、クライアント106が、レジストレーション又はアクティベーションを起動するようにしても良い)。一実施形態では、プロトコルは、装置の同一性(a device identity)を登録(register)したり、証明書データベース114に証明書を与えたりする(certificate into)役割を果たす。そのために、乱数発生器116は、乱数Rを生成し、サーバ102の証明書リクエストモジュール110は、デバイス証明書のリクエストを生成する。乱数Rとデバイス証明書のリクエストは、インターフェース118を介して、ネットワーク104へと送られる。
乱数Rとデバイス証明書のリクエストは、クライアント106のインターフェース124で受け取られる。クライアント106の証明書作成モジュール120は、証明書Certを作成する。証明書Certを作成するのに使用されるアルゴリズム例としては、図7を参照して以下に説明する。証明書作成モジュール120は、デバイス・プライベートキーを使用し、乱数R上の署名Sigを算出する。オペランド(operands)は、不揮発性メモリ122に格納されているが、それらは例えばセキュリティカーネル(図5参照)にあるようにしても良い。また別の実施形態では、上記演算には、装置ID、シリアルナンバー、リージョンコード、或いはその他幾つかの数値を含む場合もある。クライアント106のインターフェース124は、ネットワーク104に対し、乱数Rや何らかの任意データ、証明書Cert、及び証明書Sigを返す。
サーバ102Rは、インターフェース118で、乱数R、任意データ、証明書Cert、及び署名Sigを受けとる。サーバ102における証明書検証モジュール112は、信頼できる証明書チェーン(trusted certificate chain)を用いて、証明書Certを認証し、証明書Certを用いて署名Sigを認証し、更に乱数Rが、元々サーバ102によってクライアント106に送られた乱数Rと同じであるか否かを検証する。これらの認証及び検証が成功裏に完了したならば、サーバ102は、証明書データベース116に証明書Certを取り込む。この時点で、クライアント106が、サーバ102から(或いはクライアント106に許可を与える証明書を使用できる、その他幾つかのロケーションから)権利管理コンテンツ(rights managed content)やその他のオペレーションのためのデジタルライセンスを獲得することについて、推定上許可されることになる。
その他の実施形態としては、装置がRNGを使って新しい鍵のペア{pvt1、pub1}を作成し、署名者としてプライベートキーがプログラミングされた装置を使用して、この新しい公開鍵pub1のために証明書が作成される場合もある。この新しい鍵pvt1は、乱数Rを持つメッセージに署名するのにつかわれる場合もある。
尚、SSLなどのセキュアネットワーク・プロトコルや短期秘密鍵を必要とする他のサービスなどは通常、一連の乱数群の情報源(source)を利用している。それに限定されるものではないが、図6を参照して以下に説明するようなセキュア製造プロセスは、装置に秘密乱数Sをシード(seed)するために使用されることができる。AESやSHAの機能のように暗号プリミティブを使った疑似乱数発生アルゴリズムは、疑似乱数(PRNs)を生成するために使用できる。このシーケンスは、装置の電源スイッチを切ってすぐに入れ直した後に、繰り返して行うべきではない。チップ型不揮発性メモリ(chip non-volatile memory)を含む状態保存メカニズム(state-saving mechanism)の使用は、高レベルのセキュリティを確実にする。シーケンス番号を格納するために、この装置は、書き換え可能な不揮発性メモリの一部を使用する。
図2は、システム100に適した装置の電源オン(power up)、及び電源オフ(power down)方法の一例のフローチャート200を示している。図2の例において、フローチャート200は、モジュール202でスタートし、ここで装置の電源がオン状態にされる。図2の例で、フローチャート200は、モジュール204に進み、ここでランタイム状態が1に初期化される。ランタイム状態が時間と共にインクリメントされるため、このランタイム状態は、オンチップ書込み可能メモリのような書き込み可能メモリに格納されるべきである。
図2の例で、フローチャート200は、モジュール206に進み、装置は該シーケンス番号をインクリメントし、鍵=fn(S、シーケンス番号)(但し、Sはプログラミングされた秘密シード乱数)を算出する。乱数Sはプログラミングされたものであるため、これをオンチップの不揮発性リードオンリメモリ(ROM)に格納することができる。この時点で、この装置は“稼働状態(up and running)”であると見なされる。
図2の例で、フローチャート200は、モジュール208に進み、ここでは乱数のリクエストに応えて、装置は、乱数=fn(鍵、状態)を作成すると共に、状態を状態++にインクリメントする。図2の例で、フローチャート200は、次に決定ポイント210に進み、ここでは別の乱数のリクエストを受けているか否かが判定される。別の乱数のリクエストを受け取ったと判定されたならば(210―Y)、フローチャート200はモジュール208に戻る。このようにして、モジュール208は、複数の乱数のリクエストのために、何度も繰り返して行われるかもしれない。
別の乱数のリクエストがないと判定されたならば(210−N)、フローチャート200はモジュール212に進み、装置の電源がオフ状態にされ、それまでの装置状態は失われる。即ち、フローチャート200は、パワーオンからパワーオフまでの間における装置の状態を示している。装置の電源が再びオン状態にされた場合、その時には新しい鍵を演算しなければならず、装置状態も再び初期化されることになる。
図3は、一回だけデバイス証明書を作成する方法の一例のフローチャート300を示している。図3の例では、フローチャート300は、モジュール302で始まり、ここでデバイス証明書がセキュアデバイスで作成される。次いでフローチャート300は、モジュール304に進み、該デバイス証明書がシステムの外部記憶装置に格納される。装置はセキュア(技術的に安全性が保証されたもの)であるために、この変化(variation)は注目に値するが、デバイス証明書は公知のものである。従って、それはその都度、再生されないが、証明書は依然としてセキュアなものである。
図4は、図1乃至図3を参照して上述した技術の実施に適するコンピュータ・システム400を示している。コンピュータ・システム400は、コンピュータ402、I/Oデバイス404、及びディスプレイデバイス406を含む。コンピュータ402は、プロセッサ408、通信インターフェース410、メモリ412、ディスプレイコントローラ414、不揮発性記憶装置416、及びI/Oコントローラ418を含む。コンピュータ402は、I/Oデバイス404とディスプレイデバイス406に接続する形でも、あるいはそれらを含む形でも良い。
コンピュータ402は、モデムやネットワークインターフェースを含んでもよい通信インターフェース410を介し、外部システムと接続する。通信インターフェース410は、コンピュータ・システム400の一部かコンピュータ402の一部として考えることができる。通信インターフェース410は、アナログ・モデム、ISDNモデム、ケーブルモデム、トークン・リング・インタフェース、衛星通信インターフェース(例えば、“ダイレクトPC”)、又は1つのコンピュータ・システムを他のコンピュータ・システムに接続する他のインターフェースのいずれでも良い。従来のコンピュータは通常、一種の通信インターフェースを備えるが、インターフェースを含まないコンピュータを作成することで、通信インターフェース410を厳密な意味で任意的なものとすることができる。
プロセッサ408は、それに限定されない一例として、インテル社のペンティアム(登録商標)マイクロプロセッサやモトローラ社のパワーPCマイクロプロセッサなどの従来マイクロプロセッサを具備しても良い。プロセッサ408は、総ての従来型コンピュータにとって重要な部品と言えるが、ここで説明した技術を実施するためには、適用可能な如何なる公知の(又は手頃な)プロセッサを使用することも可能である。メモリ412は、バス420によって、プロセッサ408に接続される。メモリ412(以下、“主記憶装置(primary memory)”と呼ぶこともある)は、ダイナミック・ランダムアクセス・メモリ(DRAM)を備えたり、またスタティック・ラム(SRAM)を備えたりすることも可能である。バス220は、プロセッサ408をメモリ412に接続したり、又不揮発性記憶装置416にも、ディスプレイコントローラ414にも、更にI/Oコントローラ418にも接続したりすることができる。
I/Oデバイス404は、キーボード、ディスクドライブ、プリンタ、スキャナ、及びマウスか他のポインティング・デバイスを含む他の入出力装置を含むことができる。説明のため、これらI/Oデバイスの少なくとも1つを、DVDプレーヤーのようなブロックベースドメディアデバイスと仮定する。ディスプレイコントローラ414は、公知の又は手頃な方法で、ディスプレイデバイス406上のディスプレイを制御しても良く、ディスプレイデバイス406は、例えば、ブラウン管(CRT)だったり、液晶ディスプレイ(LCD)だったりする。
ディスプレイコントローラ414とI/Oコントローラ418はデバイスドライバを具備しても良い。デバイスドライバは、ハードウェアデバイスとの相互作用を可能にするべく開発された特定のコンピュータ・ソフトウェアである。通常、これは、デバイスと通信するためのインターフェースを構成し、ハードウェアが接続されるバスや通信サブシステムを介し、デバイスへの命令送信及び/又はデバイスからのデータ受信を実行する一方、必要不可欠なものはOSとソフトウェアアプリケーションと相互作用する。
デバイスドライバは、OS特有でもあるハードウェア依存型コンピュータ・プログラムを含んでもよい。そのコンピュータ・プログラムにより、別のプログラム(通常OS、アプリケーションソフトウェアパッケージ、又はOSカーネル上で動くコンピュータ・プログラム)は、透過的にハードウェアデバイスと相互作用することができ、同コンピュータ・プログラムは通常、ニーズと調和した如何なる必要な非同期・時間依存型ハードウェアにも必要不可欠な割り込み処理を提供する。
往々にして不揮発性記憶装置416(以下、“補助記憶装置(secondary memory)”と呼ぶこともある)は、磁気ハードディスクだったり、光ディスクだったり、或いは大量データ用の他の種類の記憶装置だったりする。このデータのいくつかはしばしば、コンピュータ402でソフトウェアを実行している間に、ダイレクトメモリアクセスプロセスによってメモリ412に書き込まれる。不揮発性記憶装置416は、ブロックベースドメディアデバイスを含むものでも良い。“機械可読メディア”や“コンピュータ可読メディア”という用語は、プロセッサ408によってアクセス可能であって、データ信号を符号化する搬送波を包含する如何なる公知の(又は手頃な)記憶装置をも含んでいる。
コンピュータ・システム400は、異なったアーキテクチャを持っている多くの実行可能なコンピュータ・システムの一例である。例えば、インテルマイクロプロセッサをベースとするパーソナルコンピュータは往々にして複数のバスを有し、その1つは周辺機器へのI/Oバスであったり、プロセッサ408とメモリ412を直接接続するもの(しばしば“メモリバス”と呼ばれる)であったりする。これらのバスは、バスプロトコルが異なることによって必要とされる如何なる変換(translation)を実行できるブリッジコンポーネントを介して接続される。
ネットワーク・コンピュータは、ここで提供した教示に関連して使用可能な別のタイプのコンピュータ・システムである。通常、ネットワーク・コンピュータはハードディスクや他の大容量記憶装置を備えておらず、実行可能プログラムは、プロセッサ408による実行のために、ネットワーク接続からメモリ412に取り込まれる。当該技術では既知のウェブテレビシステムも又、1つのコンピュータ・システムと考えることもできるが、ある入力や出力装置のように図4に示した特徴の幾つかを欠く可能性がある。通常、一般的なコンピュータ・システムは、少なくともプロセッサ、メモリ、メモリをプロセッサに接続するバスを具備することになる。
オペレーティングシステム(OS)でコンピュータ・システム400を制御しても良い。OSは、全部ではないが殆どのコンピュータ・システムに使用されるソフトウェアプログラムであって、コンピュータのハードウェア及びソフトウェア・リソースを管理している。通常、OSは、メモリを制御して割り当てをしたり、システムの要求に優先順位を付けたり、入出力装置を制御したり、ネットワーキングを補助したり、ファイルを管理するといったような基本タスクを実行するものである。パーソナルコンピュータ用オペレーティングシステムの例としては、マイクロソフト社のウインドウズ(登録商標)、リナックス(登録商標)、マックOS(登録商標)などがある。OSとアプリケーション・ソフトウエアとの間の線引きは往々にしてかなり難しい。幸いにも、何らかのリーズナブルな線引きで十分であるため、本願で説明した技術を理解するのにこの線引きは不要である。
最も低いレベルのOSとしては、その(OSの)カーネルであっても良い。通常、カーネルは、システムブートや、スタートアップする際にメモリに取り込まれるソフトウェアの第1の層(first layer)である。カーネルは、他のシステムやアプリケーション・プログラムに対する様々な共通コアサービスへのアクセスを提供する。
ここに使用されたように、コンピュータメモリ中のデータ・ビットにおける操作のアルゴリズム的記述と象徴(symbolic representations)は、当業者に対し最も効果的に技術を伝えるものと思われる。アルゴリズムという用語は、ここで使用するとき、また一般に使用されるとき、所望の結果を導き出す動作(operations)の首尾一貫したシーケンス(self-consistent sequence)と考えられる。この動作は、物理量の物理的な操作(manipulations)を必要とするものである。必ずしも必要ではないが、通常、こうした量は、格納、転送、結合、比較、及び他の操作を行うことができる電気、または磁気の信号の形を取る。時には、主に一般的な使用のために、こうした信号をビット(bits)、値(values)、要素(elements)、記号(symbols)、文字(characters)、項(terms)、数字(numbers)などと呼ぶのが便利であることがわかっている。
しかしながら、これら、及びこれらと同様の用語はすべて、適切な物理量に関連付けられ、単にこうした量に適用される手頃なラベル(labels)にすぎないことを心に留めておくべきである。特に明記しない限り、または下記の記述から明らかであるように、“処理する(processing)”、“演算する(computing)”、“計算する(calculating)”、“決定する(determining)”、“表示する(displaying)”などの用語は、コンピュータ・システムのレジスタおよびメモリ内の物理的な(電子)量として表されるデータを操作し、コンピュータ・システムのメモリまたはレジスタ、または他のこうした情報記憶装置、送信装置または表示装置内の同じように物理(電子)量として表される他のデータに変換するコンピュータの動作および処理(process)を指す。
ここで説明した技術を実施するための装置は、要求された目的のためにそれ専用に構成しても良く、又コンピュータに格納されたコンピュータ・プログラムによって選択的に起動(activated)されたり再構成(reconfigured)されたりする汎用コンピュータから成るものでも良い。そのようなコンピュータ・プログラムは、それらに限定されるものではないが例えば、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気又は光学カード、フレキシブルディスクを含む如何なるタイプのディスク、光ディスク、CD-ROM、DVD、光磁気ディスク、或いは電子的な指示(instructions)を格納するのに適した如何なる公知の(又は手頃な)の媒体のような、コンピュータ可読記憶媒体に格納されても良い。
ここに提示されたアルゴリズムとディスプレイは本来、如何なる特定コンピュータ・アーキテクチャにも関連するものではない。この技術は、高いレベル(例えば、C/C++)であろうと低レベル(例えば、アセンブリ言語)だろうと、又インタープリタ型(例えば、Perl)だろうと、コンパイラ型(例えば、C/C++)だろうと、バイトコード(例えば、Java(登録商標))からコンパイルされるジャストインタイム(JIT)であろうと、如何なる公知の(又は手頃な)プログラミング言語を使用して実施されても良い。どんな公知の(又は手頃な)コンピュータでも、アーキテクチャに関係なく、コンパイルされた機械コードか、さもなければ何らかの言語からコンピュータ・アーキテクチャと互換性がある機械コードへとアセンブルされた機械コードを実行することが可能でなければならない。
図5は、図1乃至図3を参照して上述した技術を実施するのに適していたセキュアシステム500の一例を示している。代表的なセキュアシステム500は、ゲーム機、メディアプレーヤー、埋め込み型(embedded)セキュアデバイス、セキュアプロセッサ付き“従来型”PC、或いはセキュアプロセッサを備える他のコンピュータ・システムを備えても良い。
図5の例においてセキュアシステム500は、セキュアプロセッサ502、OS504、チケットサービス506、呼出しアプリケーション(calling application)508、及びプロテクト・メモリ510を含む。図5の例ではOS504は、鍵ストア516、暗号化/復号化エンジン517、及びセキュリティAPI518を順に含むセキュリティカーネル514を有する。上述したこれら部品の1つ又はそれ以上、或いはその一部を、プロテクト・メモリ510又は保護されていないメモリ(図示せず)に属させるようにしても良いことを留意すべきである。
さらに留意すべきは、慣例だけによって、セキュリティカーネル514が、OS504に属するように表現されていることである。実際にOS504の一部であってもなくても良く、OSの外側に存在することも、或いはOSを含まないシステム上に存在することも可能である。説明を簡単にする目的で、OS504は認証可能であることが前提である。実施形態では、チケットサービス506は、OS504の一部であっても良い。認証付きのチケットサービス506を読み込むこと(loading)が、セキュリティを向上できるという理由で、これは望ましいかもしれない。従って、そのような実施形態では、OS504は認証付きで読み込まれ、チケットサービス506を含むことになる。
説明の簡略化のために、プロテクト・メモリは単一メモリとして示される。しかしながら、このプロテクト・メモリは、保護された主記憶装置、保護された補助記憶装置、及び/又は、シークレットメモリを含んでも良い。メモリが保護されるのを確実とするためには、公知の(又は手頃な)メカニズムが適所にあることが前提である。主記憶装置と補助記憶装置との間、及び/又は、揮発性記憶装置と不揮発性記憶装置との間のインタープレイ(interplay)は、公知であるため、様々な種類のメモリと記憶装置の間の区別は図5に関しては示されていない。
チケットサービス506は、例えば“デジタルライセンス有効化サービス”として考えられても良く、また非限定的な実施形態では、ライセンス有効化に関連する公知の(又は手頃な)手順を含んでもよい。例えば、チケットサービス506は、デジタルライセンスを有効にするための手順、PKI有効化手順などを含んでも良い。図5の例では、チケットサービス506は、呼び出しアプリケーション508からチケットを有効化することができる。この動作において、チケットサービス506は、呼出しアプリケーション508からチケットを獲得し、続けてチケット有効化を進行させる。
チケットには、自分の名前を記入することができる(personalized)。この場合には、秘密共有暗号鍵を算出するために、(上述したようにプログラミングされた)デバイス・プライベートキーを用いて復号化されることができる。チケットは、インターネット・ダウンロードメカニズムを使って獲得されてもされなくてもよく、また、書き込み可能なフラッシュメモリに記憶されてもされなくてもよい。
一実施形態では、セキュリティカーネル514が、起動時点において読み込み(loaded)されてもよい。別の実施形態では、セキュリティカーネルの一部が、起動時点において読み込みされ、残りが後で読み込みされても良い。この技術の一例は、Srinivasanらによって、2003年2月7日に出願された“信頼性や下位互換性のあるプロセッサ、及びその上でのセキュアソフトウェア実行”というタイトルの出願番号:10/360,827号に記載される。セキュアな方法(技術的に安全性が保証された方法、in a secure manner)で、セキュリティカーネル514を読み込みするべく、如何なる公知の(又は手頃な)技術も使用可能である。
鍵ストア516は、鍵のための格納場所群からなる。鍵を格納するのに使用されるデータ構造は重要な意味をもつものではないが、鍵ストア516は、鍵の一配列と思われても良い。鍵を格納するために、適用可能な如何なる公知の(又は、手頃な)構造も使用可能である。非限定的な実施形態では、鍵ストア516は、静的な(static)鍵を以て初期化されるが、可変鍵(variable keys)は初期化されない(或いは、セキュアでない値に初期化される)。例えば、幾つかの鍵ストア位置(key store locations)は、認証されたセキュリティカーネル514の読み込み(loading)の一部としての信頼値(例えば信頼ルート鍵)で予備充填(pre-filled)される。不揮発性メモリにおけるプライベートキーは、ここから取り出すことも、また将来の使用に備えて鍵ストアに格納することも可能である。
一実施形態において、暗号化/復号化エンジン517は、暗号化と復号化の両方が可能である。例えば、かかる動作において、アプリケーションは、セキュリティAPI518に、アプリケーションが暗号化に使用できるというキーハンドルを要求するかもしれない。暗号化/復号化エンジン517を、キーハンドルを使用してデータを暗号化するのに使用しても良い。好都合なことには、セキュリティAPI518は、キーハンドルを平文で提供するが、鍵そのものは決してセキュリティカーネル514から離れることはない。
セキュリティAPI518は、鍵を明らかにすることなく(すなわち、鍵がセキュリティカーネル514を離れないか、或いは暗号化される場合にだけに限って鍵がセキュリティカーネル514を離れるような状態で)、鍵ストア516内の鍵を使用した動作を実行することができる。セキュリティAPI518は、鍵ストア516で鍵(そして潜在的には、他のセキュリティマテリアル)を作成(create)し、投入(populate)し、使用するためのサービスを含んでも良い。また、一実施形態では、セキュリティAPI518は、また、秘密鍵とデバイス・プライベートキーを含む、内部の秘密と不揮発性データへのアクセスを与える。例えば、デバイス・プライベートキーは、鍵ストアに格納されたり、セキュリティAPIに使用されたりするかもしれない。1つのAPI呼び出し(API call)が、(ここで記述した、証明書を作成するためのアルゴリズムを用いて)デバイス証明書を戻すために使用されることも可能である。また復号化のための共用鍵を算出するためにプライベートキーを使用したり、メッセージや証明書に署名するためにプライベートキーを使用したりするために、別のAPI呼び出しが構成されることが可能である。実装の形態によっては、セキュリティAPI518は、ハードウェア加速を使用することでAES及びSHAオペレ−ションをサポートするようにしても良い。
図5の例では、チケットサービス506とセキュリティAPI518は、システムセキュリティのための個々の実行スペースにおいて実行してもよい。データブロックを有効化するために、チケットサービス506は、ヘッダのデータを使ってチケットを有効にしても良い。そのチケットは、暗号化された鍵を含んでも良い。チケットサービス506は、セキュリティカーネル514におけるサービス(例えば、暗号化/復号化エンジン517)を利用して、鍵を復号化する。
一実施形態では、暗号化/復号化エンジン517は、この復号化を実行するために、鍵ストア518からの秘密共通鍵を使用する。別の実施形態では、チケットサービス506は、フラッシュかネットワーク(図示せず)から得られたデバイス個別チケット(device personalized ticket)を使用して、コンテンツに対する幾つかの権利を有効にして、その後に鍵を戻すことも可能である。いずれにしても、このプロセスは、鍵を戻す。この個別チケットは、デバイス・プライベートキーの関数(function)であって、かつ不揮発性メモリにプログラミングされた鍵により暗号化されることができる。
矢印520〜528を以て、システム500のデータフローの例が例示を目的として供される。チケットサービス506での証明書リクエストの受取りは、呼出しアプリケーション508からチケットサービス506への証明書リクエスト矢印520によって表わされる。
チケットサービス506からセキュリティAPI516への証明書リクエストの送りは、証明書リクエスト矢印522によって表されている。セキュリティカーネル514において、公開鍵/デバイス証明書・作成エンジン517は、鍵/署名ストア518からの鍵/署名データにアクセスする。このアクセスは、プライベートキー/署名アクセス矢印524によって表されている。セキュリティAPI516は、デバイス証明書矢印526に示すように、デバイス証明書をチケットサービス506に返し、それは更にデバイス証明書矢印528に示すように、呼出しアプリケーション508に転送される。
図6は、セキュアデバイスを製造する方法の例を示すフローチャート600である。この方法、及び他の方法は、連続的に並べられたモジュールの形で表現される。しかしながら、これらの方法における各モジュールは、並べ替えされたり、並列実行のために適当に並べられたりしても良い。図6の例において、フローチャート600は、モジュール602でスタートし、ここで装置IDが取得される。装置IDは、シリアルナンバーであっても、或いは装置のための他の何らかの固有な識別子であっても良い。
図6の例で、フローチャート600は、モジュール604に進み、ここでは装置のために小署名プライベートキー(a small-signature private key)として使用する目的で、擬似乱数が供される。今日に至るまで、本当の意味での乱数というものはコンピュータ上では生成できないが、当然のことながら、疑似乱数発生器や外部のセキュアなハードウェアにおける真性乱数発生器が、ここで意図する目的のために使用できるだろう。小署名プライベートキーは、これに限定されない例として、楕円カーブプライベートキーや比較的小さなフットプリント(footprint)を持った他の何らかのプライベートキーでも良い。
図6の例で、フローチャート600は、モジュール606に進み、ここでは共通パラメータを使用してプライベートキーから公開鍵が算出される。例えば、スカラー倍数(scalar multiple)がプライベートキーとなるように、基点(base point)の倍数が算出されても良い。
図6の例で、フローチャート600は、モジュール608に進み、ここでは一定の証明書構造(fixed certificate structure)が、証明書を作成するために使用される。証明書は、例えば楕円カーブDSAなどの小署名アルゴリズム(small signature algorithm)を使用して署名される。一実施形態では、該一定の証明書構造は、少なくとも装置ID、発行者名、及びデバイス公開鍵を含むかもしれない。小署名アルゴリズムは、署名サイズを最小限におさえるのに使用される。これに限定されない例として、楕円カーブ署名アルゴリズムが使用されても良い。
図6の例で、フローチャート600は、モジュール610に進み、ここでは{装置ID、プライベートキー、発行者ID、署名}が、装置の不非揮発性メモリにプログラミングされる。このセットは、これらのアイテムが殆どの目的に対して充分セキュリティを提供するという理由でこれら4つのアイテムを含んでおり、また該セットは、比較的小さいサイズのプライベートキーと署名のおかげで比較的小さいフットプリントを有する(推定するに、装置ID及び発行者IDも又、比較的小さいフットプリントを有している)。一実施形態では、例えば公開鍵など、デバイス証明書の作成(construct)に必要とされる如何なるデータも、要求に応じてプログラミングされた状態で生成されても良い。しかしながら、与えられた実施形態や実装に見合った形で、より多くのアイテム、又より少ないアイテムが不揮発性メモリにプログラミングされ得る。
図6の例では、フローチャート600は、モジュール612に進み、秘密の乱数が装置のROMにプログラミングされる。この秘密乱数は、疑似乱数的に生成されても、また任意に割り当てられるようにしても良い。この秘密乱数は、セキュアな擬似乱数の生成をサポートするのに利用できる。また別の実施形態では、ROMが、他の公知の(又は手頃な)不揮発性記憶装置と置き換えられても良い。
図7は、セキュア証明書の作成方法の例を示したフローチャート700である。メリットとして、この方法は、不揮発性でプログラミングされた鍵と必要なソフトウェアを有する装置が、装置認証に使用可能な完全なデバイス証明書を作成することを可能にする。図7の例では、フローチャート700は、モジュール702でスタートし、ここではデバイス証明書のリクエストが、呼出しアプリケーションから受け取られる。
図7の例で、フローチャート700は、モジュール704に進み、ここでは{装置ID、プライベートキー、発行者ID、署名}が、不非揮発性メモリから読み込まれる。一実施形態では、セキュリティカーネル・モジュールが、不揮発性メモリにアクセスして読み込む。この目的のために適切なセキュリティカーネル・モジュールの例としては、Srinivasanらによって2003年2月7日に出願された“信頼性や下位互換性のあるプロセッサ及びその上でのセキュアソフトウェア実行”というタイトルの米国出願第10/360,827号や、Srinivasanらによって2006年10月24日に出願された“セキュアデバイス認証システム及び方法”というタイトルの米国出願第11/586,446号に記載されている。しかしながら、如何なる適用可能な公知の(又は手頃な)セキュリティカーネル・モジュールでも使用可能である。
図7の例で、フローチャート700は、モジュール706に進み、ここでは公開鍵が、プライベートキーと(もしあるならば)共通パラメータとによって算出される。一実施形態では、この演算は、図6を参照して上述した方法のような製造プロセスに使用されたのと同じアルゴリズムを利用する。公開鍵は、セキュリティカーネルで算出されても良い。
図7の例で、フローチャート700は、モジュール708に進み、ここではデバイス証明書が、装置ID、発行者ID、公開鍵、署名、及び共通パラメータから作成される。一実施形態において、セキュリティカーネル・モジュールは、図6を参照して上述した方法のような製造プロセスで使用されおり、該デバイス証明書の構造を認識している。メリットとして、デバイス証明書は、要求に応じて作成できる。
図7の例で、フローチャート700は、モジュール710に進み、ここではデバイス証明書が呼出しアプリケーションに供される。デバイス証明書が呼出しアプリケーションに供された時、フローチャート700は終了する。この方法は、別の呼出しアプリケーションで(何らかの理由で、デバイス証明書が再び必要とされる時は同じ呼出しアプリケーションによって)再開することが可能である
ここで使用されたように、用語“コンテンツ”は、メモリに保存可能な如何なるデータをも広く含むことを意図する。
ここで使用されたように、用語“実施形態”は、それに限定されない一例として説明を行うための実施例を意味している。
当業者であれば前述した実施例と実施形態は、代表的なものであり、本発明の範囲を限定するものでないことが理解されるであろう。当業者が明細書を考慮し、図面を検討したときに自明な置き換え、増強、均等物やそれらへの改良が、本発明の要旨と範囲に含まれることを意図している。したがって、添付された特許請求の範囲は、本発明の要旨と範囲内にあるこのような総ての変更、置き換え、均等物を含むことを意図している。
100 システム
102 サーバ
104 ネットワーク
106 クライアント
110 証明書リクエストモジュール
112 証明書検証モジュール
114 証明書データベース
116 擬似乱数(PRN)発生器
118 インターフェース
120 証明書作成モジュール
122 不揮発性(NV)メモリ
124 インターフェース
200 フローチャート
202、204、206、208、212 モジュール
210 決定ポイント
300 フローチャート
302、304 モジュール
400 コンピュータ・システム
402 コンピュータ
404 I/Oデバイス
406 ディスプレイデバイス
408 プロセッサ
410 通信インターフェース
412 メモリ
414 ディスプレイコントローラ
416 不揮発性記憶装置
418 I/Oコントローラ
420 バス
500 セキュアシステム
502 セキュアプロセッサ
504 OS(オペレーティングシステム)
506 チケットサービス
508 呼出しアプリケーション
510 プロテクト・メモリ
514 セキュリティカーネル
516 鍵ストア
517 暗号化/復号化エンジン
518 セキュリティAPI
102 サーバ
104 ネットワーク
106 クライアント
110 証明書リクエストモジュール
112 証明書検証モジュール
114 証明書データベース
116 擬似乱数(PRN)発生器
118 インターフェース
120 証明書作成モジュール
122 不揮発性(NV)メモリ
124 インターフェース
200 フローチャート
202、204、206、208、212 モジュール
210 決定ポイント
300 フローチャート
302、304 モジュール
400 コンピュータ・システム
402 コンピュータ
404 I/Oデバイス
406 ディスプレイデバイス
408 プロセッサ
410 通信インターフェース
412 メモリ
414 ディスプレイコントローラ
416 不揮発性記憶装置
418 I/Oコントローラ
420 バス
500 セキュアシステム
502 セキュアプロセッサ
504 OS(オペレーティングシステム)
506 チケットサービス
508 呼出しアプリケーション
510 プロテクト・メモリ
514 セキュリティカーネル
516 鍵ストア
517 暗号化/復号化エンジン
518 セキュリティAPI
Claims (1)
- 数発生器と、
証明書リクエストモジュールと、
証明書検証モジュールと、
前記数発生器、前記証明書リクエストモジュール、及び前記証明書検証モジュールに接続するインターフェースとを備えるサーバであって、
動作において、
前記数発生器が第1の数を生成し、
前記証明書リクエストモジュールは、デバイス証明書のリクエストを生成し、
前記第1の数と前記デバイス証明書のリクエストは前記インターフェースを介してクライアント装置に送られ、
前記第1の数と、
前記クライアント装置において該クライアント装置の製造中にプログラムされたプライベートキーと前記第1の数を使用して生成される第2の署名と、
前記クライアント装置の装置ID、発行者ID、前記プライベートキーの関数である公開鍵及び前記クライアント装置の不揮発性メモリから読み出された第1の署名の関数として生成されたデバイス証明書とを含むレスポンスが前記インターフェースで受け取られ、
前記証明書検証モジュールは前記デバイス証明書と第2の署名とを認証し、前記数発生器が発生した第1の数と前記クライアント装置からの第1の数が一致しているか否かを検証する
ことを特徴とするサーバ。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US85784006P | 2006-11-09 | 2006-11-09 | |
US60/857,840 | 2006-11-09 | ||
US11/601,323 | 2006-11-16 | ||
US11/601,323 US7613915B2 (en) | 2006-11-09 | 2006-11-16 | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013214440A Division JP2014042327A (ja) | 2006-11-09 | 2013-10-15 | サーバ |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017060504A Division JP2017139793A (ja) | 2006-11-09 | 2017-03-27 | サーバ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015233315A true JP2015233315A (ja) | 2015-12-24 |
Family
ID=39364959
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009536227A Pending JP2010509838A (ja) | 2006-11-09 | 2007-09-13 | セキュアプロセッサにおけるオンチップ不揮発性メモリのプログラミング方法、及びそのようにプログラミングされた装置 |
JP2013214440A Pending JP2014042327A (ja) | 2006-11-09 | 2013-10-15 | サーバ |
JP2015149224A Pending JP2015233315A (ja) | 2006-11-09 | 2015-07-29 | サーバ |
JP2017060504A Pending JP2017139793A (ja) | 2006-11-09 | 2017-03-27 | サーバ |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009536227A Pending JP2010509838A (ja) | 2006-11-09 | 2007-09-13 | セキュアプロセッサにおけるオンチップ不揮発性メモリのプログラミング方法、及びそのようにプログラミングされた装置 |
JP2013214440A Pending JP2014042327A (ja) | 2006-11-09 | 2013-10-15 | サーバ |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017060504A Pending JP2017139793A (ja) | 2006-11-09 | 2017-03-27 | サーバ |
Country Status (4)
Country | Link |
---|---|
US (7) | US7613915B2 (ja) |
EP (1) | EP2084848B8 (ja) |
JP (4) | JP2010509838A (ja) |
WO (1) | WO2008057156A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020504583A (ja) * | 2017-01-12 | 2020-02-06 | ハネウェル・インターナショナル・インコーポレーテッドHoneywell International Inc. | 証明書を使用して識別及び信頼を確立することによる正規デバイス保証のための技術 |
JP2020529758A (ja) * | 2017-08-08 | 2020-10-08 | シー−スカイ マイクロシステムズ カンパニー,リミテッド | 記憶データの暗号化及び復号の機器及び方法 |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7757075B2 (en) * | 2002-11-15 | 2010-07-13 | Microsoft Corporation | State reference |
CA2581270A1 (en) * | 2004-06-22 | 2005-12-29 | Ebooks Corporation Limited | Lending system and method |
EP1750389B1 (en) * | 2005-08-05 | 2007-09-26 | Sap Ag | System and method for updating keys used for public key cryptography |
US10664575B2 (en) | 2006-05-02 | 2020-05-26 | Acer Cloud Technology, Inc. | Virtual vault of licensed content |
US8539238B2 (en) * | 2007-05-09 | 2013-09-17 | Intel Corporation | Authenticated nonvolatile memory signing operations |
CN101682508A (zh) * | 2007-06-11 | 2010-03-24 | Nxp股份有限公司 | 生成用于电子设备的公钥的方法以及电子设备 |
US7978850B2 (en) * | 2007-07-31 | 2011-07-12 | Lsi Corporation | Manufacturing embedded unique keys using a built in random number generator |
US8327146B2 (en) * | 2008-03-31 | 2012-12-04 | General Motors Llc | Wireless communication using compact certificates |
US8126505B2 (en) * | 2008-12-19 | 2012-02-28 | Ncr Corporation | Data verification system for a near field communications enabled display |
US8249124B2 (en) * | 2009-10-29 | 2012-08-21 | International Business Machines Corporation | Optical wavelength switch |
US9117083B2 (en) * | 2011-02-14 | 2015-08-25 | Blackberry Limited | Managing booting of secure devices with untrusted software |
US9128876B2 (en) * | 2011-12-06 | 2015-09-08 | Honeywell International Inc. | Memory location specific data encryption key |
KR20130140948A (ko) | 2012-05-17 | 2013-12-26 | 삼성전자주식회사 | 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법 |
US9397982B2 (en) * | 2012-06-28 | 2016-07-19 | Ologn Technologies Ag | Secure key storage systems, methods and apparatuses |
EP2720167A1 (en) * | 2012-10-11 | 2014-04-16 | Nagravision S.A. | Method and system for smart card chip personalization |
US20140115672A1 (en) * | 2012-10-18 | 2014-04-24 | Roger Wood | Storing and Accessing Licensing Information in Operating System-Independent Storage |
US9278289B2 (en) | 2013-03-29 | 2016-03-08 | Microsoft Technology Licensing, Llc | Validation of user entitlement to game play |
US9553855B2 (en) | 2014-02-14 | 2017-01-24 | Red Hat, Inc. | Storing a key to an encrypted file in kernel memory |
DE102014102168A1 (de) * | 2014-02-20 | 2015-09-03 | Phoenix Contact Gmbh & Co. Kg | Verfahren und System zum Erstellen und zur Gültigkeitsprüfung von Gerätezertifikaten |
US9215231B1 (en) * | 2014-02-25 | 2015-12-15 | Amazon Technologies, Inc. | Using a fraud metric for provisioning of digital certificates |
US9729320B2 (en) * | 2014-02-25 | 2017-08-08 | Cavium, Inc. | Apparatus and method for software enabled access to protected hardware resources |
US9306935B2 (en) | 2014-02-25 | 2016-04-05 | Amazon Technologies, Inc. | Provisioning digital certificates in a network environment |
US9727439B2 (en) | 2014-05-28 | 2017-08-08 | Vmware, Inc. | Tracking application deployment errors via cloud logs |
US9652211B2 (en) | 2014-06-26 | 2017-05-16 | Vmware, Inc. | Policy management of deployment plans |
US9712604B2 (en) | 2014-05-30 | 2017-07-18 | Vmware, Inc. | Customized configuration of cloud-based applications prior to deployment |
US11228637B2 (en) | 2014-06-26 | 2022-01-18 | Vmware, Inc. | Cloud computing abstraction layer for integrating mobile platforms |
US9639691B2 (en) * | 2014-06-26 | 2017-05-02 | Vmware, Inc. | Dynamic database and API-accessible credentials data store |
US20160134621A1 (en) * | 2014-11-12 | 2016-05-12 | Qualcomm Incorporated | Certificate provisioning for authentication to a network |
TW201633207A (zh) | 2014-12-12 | 2016-09-16 | 納格維遜股份有限公司 | 裝置金鑰保護 |
US20160188414A1 (en) * | 2014-12-24 | 2016-06-30 | Intel Corporation | Fault tolerant automatic dual in-line memory module refresh |
US10013363B2 (en) | 2015-02-09 | 2018-07-03 | Honeywell International Inc. | Encryption using entropy-based key derivation |
US9710622B2 (en) * | 2015-02-23 | 2017-07-18 | Intel Corporation | Instructions and logic to fork processes of secure enclaves and establish child enclaves in a secure enclave page cache |
CN107925653B (zh) * | 2015-05-26 | 2022-06-03 | T·弗里杰里奥 | 用于安全传输其中数据的电信系统以及与该电信系统相关联的设备 |
KR102444239B1 (ko) * | 2016-01-21 | 2022-09-16 | 삼성전자주식회사 | 보안 칩, 어플리케이션 프로세서, 보안 칩을 포함하는 디바이스 및 그 동작방법 |
CN105760744A (zh) * | 2016-02-04 | 2016-07-13 | 同方计算机有限公司 | 一种图像输入设备及其安全检验方法 |
CN105516210B (zh) * | 2016-02-05 | 2018-08-21 | 山东信通电子股份有限公司 | 终端安全接入认证的系统及方法 |
US10880090B2 (en) * | 2016-03-14 | 2020-12-29 | Arris Enterprises Llc | Cable modem anti-cloning |
US11387996B2 (en) | 2016-03-14 | 2022-07-12 | Arris Enterprises Llc | Cable modem anti-cloning |
EP3387576B1 (en) * | 2016-07-14 | 2020-12-16 | Huawei Technologies Co., Ltd. | Apparatus and method for certificate enrollment |
US10320563B2 (en) * | 2016-09-23 | 2019-06-11 | Apple Inc. | Cryptographic entropy tree |
US10708073B2 (en) | 2016-11-08 | 2020-07-07 | Honeywell International Inc. | Configuration based cryptographic key generation |
US10331410B2 (en) | 2016-11-09 | 2019-06-25 | Google Llc | Hardened random number generator with ring oscillator collapse time random truncation |
EP3422628B1 (de) * | 2017-06-29 | 2021-04-07 | Siemens Aktiengesellschaft | Verfahren, sicherheitseinrichtung und sicherheitssystem |
GB2566264B (en) * | 2017-09-01 | 2020-05-13 | Trustonic Ltd | Application certificate |
GB2566263A (en) | 2017-09-01 | 2019-03-13 | Trustonic Ltd | Post-manufacture certificate generation |
GB2566265B (en) * | 2017-09-01 | 2020-05-13 | Trustonic Ltd | Post-manufacture generation of device certificate and private key for public key infrastructure |
CN107483195A (zh) * | 2017-09-08 | 2017-12-15 | 哈尔滨工业大学深圳研究生院 | 物联网环境下安全的双方认证与密钥协商协议 |
CN107689867B (zh) * | 2017-09-08 | 2019-12-10 | 晋商博创(北京)科技有限公司 | 一种在开放环境下的密钥保护方法和系统 |
CN109547205A (zh) * | 2017-09-22 | 2019-03-29 | 中国电信股份有限公司 | 认证方法和装置、物联网终端 |
US11025628B2 (en) * | 2018-04-17 | 2021-06-01 | Cisco Technology, Inc. | Secure modification of manufacturer usage description files based on device applications |
US11284257B2 (en) * | 2018-05-14 | 2022-03-22 | Ppip, Llc | Validation engine |
WO2020004486A1 (ja) * | 2018-06-26 | 2020-01-02 | 日本通信株式会社 | オンラインサービス提供システム、アプリケーションプログラム |
JP7470313B2 (ja) * | 2018-06-26 | 2024-04-18 | 日本通信株式会社 | オンラインサービス提供システム |
EP3817280A4 (en) | 2018-06-26 | 2022-03-16 | Japan Communications, Inc. | SYSTEM FOR PROVIDING ONLINE SERVICES, IC CHIP AND APPLICATION PROGRAM |
KR20200046481A (ko) * | 2018-10-24 | 2020-05-07 | 삼성전자주식회사 | 난수 생성기, 이를 포함하는 암호화 장치 및 이의 동작 방법 |
EP3664358A1 (en) * | 2018-12-03 | 2020-06-10 | Nagravision S.A. | Methods and devices for remote integrity verification |
CN109739542A (zh) * | 2018-12-11 | 2019-05-10 | 成都智慧海派科技有限公司 | 一种高通平台nv参数升级的方法 |
CN112292678A (zh) * | 2019-01-04 | 2021-01-29 | 百度时代网络技术(北京)有限公司 | 用于验证将要由主机系统的数据处理加速器执行的内核对象的方法与系统 |
US11552995B2 (en) * | 2019-03-06 | 2023-01-10 | Carefusion 303, Inc. | Automatic network provisioning of a medical device |
US11218330B2 (en) * | 2019-03-25 | 2022-01-04 | Micron Technology, Inc. | Generating an identity for a computing device using a physical unclonable function |
US11163896B2 (en) * | 2019-03-25 | 2021-11-02 | Micron Technology, Inc. | Secure communications amongst connected dice |
US11196575B2 (en) | 2019-04-24 | 2021-12-07 | International Business Machines Corporation | On-chipset certification to prevent spy chip |
CN116405192A (zh) * | 2019-12-18 | 2023-07-07 | 华为技术有限公司 | 一种证书申请方法及设备 |
JP7452750B1 (ja) | 2023-10-20 | 2024-03-19 | 大日本印刷株式会社 | 電子情報記憶媒体、icチップ、icカード、公開鍵照合方法、及びプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09200194A (ja) * | 1995-12-29 | 1997-07-31 | Intel Corp | 安全保護の行われた通信を行うための装置および方法 |
JP2002527781A (ja) * | 1998-10-06 | 2002-08-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 民生用電子デバイスの証明書管理のための方法とシステム |
JP2005065315A (ja) * | 1998-05-05 | 2005-03-10 | Jay C Chen | 電子商取引用の暗号化方法 |
JP2005532742A (ja) * | 2002-07-10 | 2005-10-27 | ジェネラル・インスツルメント・コーポレーション | 鍵シードにより電子鍵の不正配信および使用を防止するための方法 |
JP2006092281A (ja) * | 2004-09-24 | 2006-04-06 | Matsushita Electric Ind Co Ltd | 認証機能を備えたセキュリティデバイス |
Family Cites Families (251)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4723284A (en) | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
FI111789B (fi) | 1989-01-10 | 2003-09-15 | Nintendo Co Ltd | Elektroninen pelilaite, jossa on mahdollisuus pseudostereofoniseen äänen kehittämiseen |
US5184830A (en) | 1989-01-10 | 1993-02-09 | Nintendo Company Limited | Compact hand-held video game system |
KR0149503B1 (ko) | 1989-04-20 | 1999-05-15 | 야마우찌 히로시 | 메모리 카트리지 |
US5715398A (en) | 1989-06-16 | 1998-02-03 | R.R. Donnelley & Sons Company | System for distributing items from an origin to a plurality of destinations |
US5347579A (en) | 1989-07-05 | 1994-09-13 | Blandford Robert R | Personal computer diary |
GB2239810B (en) | 1990-01-10 | 1994-06-22 | Leung Yiu Choi | Computer game control apparatus |
US5261069A (en) | 1990-08-13 | 1993-11-09 | Hewlett-Packard Company | Method of maintaining consistency of cached data in a database system |
US5577209A (en) | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
US5367698A (en) | 1991-10-31 | 1994-11-22 | Epoch Systems, Inc. | Network file migration system |
US5404505A (en) | 1991-11-01 | 1995-04-04 | Finisar Corporation | System for scheduling transmission of indexed and requested database tiers on demand at varying repetition rates |
US6026452A (en) | 1997-02-26 | 2000-02-15 | Pitts; William Michael | Network distributed site cache RAM claimed as up/down stream request/reply channel for storing anticipated data and meta data |
US5311596A (en) * | 1992-08-31 | 1994-05-10 | At&T Bell Laboratories | Continuous authentication using an in-band or out-of-band side channel |
US5400402A (en) | 1993-06-07 | 1995-03-21 | Garfinkle; Norton | System for limiting use of down-loaded video-on-demand data |
US5497422A (en) | 1993-09-30 | 1996-03-05 | Apple Computer, Inc. | Message protection mechanism and graphical user interface therefor |
US5590199A (en) | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
US5528513A (en) | 1993-11-04 | 1996-06-18 | Digital Equipment Corp. | Scheduling and admission control policy for a continuous media server |
US5404402A (en) * | 1993-12-21 | 1995-04-04 | Gi Corporation | Clock frequency modulation for secure microprocessors |
DK0739560T3 (da) | 1994-01-13 | 2001-10-01 | Certco Inc | Kryptografisk system og fremgangsmåde med nøgledeponeringsfunktion |
US5787172A (en) | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5586264A (en) | 1994-09-08 | 1996-12-17 | Ibm Corporation | Video optimized media streamer with cache management |
US5610839A (en) | 1994-10-07 | 1997-03-11 | Itt Corporation | Communications management system architecture |
US5606617A (en) * | 1994-10-14 | 1997-02-25 | Brands; Stefanus A. | Secret-key certificates |
US5715403A (en) | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5638443A (en) | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6571279B1 (en) | 1997-12-05 | 2003-05-27 | Pinpoint Incorporated | Location enhanced information delivery system |
US5654746A (en) | 1994-12-01 | 1997-08-05 | Scientific-Atlanta, Inc. | Secure authorization and control method and apparatus for a game delivery service |
US7761910B2 (en) * | 1994-12-30 | 2010-07-20 | Power Measurement Ltd. | System and method for assigning an identity to an intelligent electronic device |
US5729279A (en) | 1995-01-26 | 1998-03-17 | Spectravision, Inc. | Video distribution system |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
CN100452071C (zh) | 1995-02-13 | 2009-01-14 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6148084A (en) * | 1995-06-30 | 2000-11-14 | Brands; Stefanus A. | Restrictedly blindable certificates on secret keys |
US5867223A (en) | 1995-07-17 | 1999-02-02 | Gateway 2000, Inc. | System for assigning multichannel audio signals to independent wireless audio output devices |
US5786587A (en) * | 1995-08-10 | 1998-07-28 | American Bank Note Holographics, Inc. | Enhancement of chip card security |
US5815662A (en) | 1995-08-15 | 1998-09-29 | Ong; Lance | Predictive memory caching for media-on-demand systems |
US5748740A (en) * | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
US5765152A (en) | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5829046A (en) | 1995-10-27 | 1998-10-27 | Emc Corporation | On-line tape backup using an integrated cached disk array |
US5781901A (en) | 1995-12-21 | 1998-07-14 | Intel Corporation | Transmitting electronic mail attachment over a network using a e-mail page |
US5903723A (en) | 1995-12-21 | 1999-05-11 | Intel Corporation | Method and apparatus for transmitting electronic mail attachments with attachment references |
JP2000503154A (ja) | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | デジタル所有権のアクセスと分配を制御するためのシステム |
JPH09261617A (ja) | 1996-01-19 | 1997-10-03 | Matsushita Electric Ind Co Ltd | オンデマンド通信システム |
EP0794487B1 (en) | 1996-03-08 | 2004-06-16 | Matsushita Electric Industrial Co., Ltd. | Image information processing system and microprocessor for the protected reproduction of AV data |
DE19610010A1 (de) | 1996-03-14 | 1997-09-18 | Sel Alcatel Ag | Einrichtung und Dienst zur Übertragung von Videobilddaten sowie Einrichtung zur Übertragung von Anforderungssignalen |
US5905860A (en) | 1996-03-15 | 1999-05-18 | Novell, Inc. | Fault tolerant electronic licensing system |
JPH09284746A (ja) | 1996-04-19 | 1997-10-31 | Sony Corp | 双方向情報伝送システムおよび双方向情報伝送方法 |
US5809242A (en) | 1996-04-19 | 1998-09-15 | Juno Online Services, L.P. | Electronic mail system for displaying advertisement at local computer received from remote system while the local computer is off-line the remote system |
US6219708B1 (en) | 1996-05-30 | 2001-04-17 | Multi-Tech Systems, Inc. | System for network resource management |
US5928327A (en) | 1996-08-08 | 1999-07-27 | Wang; Pong-Sheng | System and process for delivering digital data on demand |
US6032200A (en) | 1996-09-30 | 2000-02-29 | Apple Computer, Inc. | Process scheduling for streaming data through scheduling of disk jobs and network jobs and the relationship of the scheduling between these types of jobs |
US5909491A (en) | 1996-11-06 | 1999-06-01 | Nokia Mobile Phones Limited | Method for sending a secure message in a telecommunications system |
US6016348A (en) | 1996-11-27 | 2000-01-18 | Thomson Consumer Electronics, Inc. | Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data |
US5903882A (en) | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US6185625B1 (en) | 1996-12-20 | 2001-02-06 | Intel Corporation | Scaling proxy server sending to the client a graphical user interface for establishing object encoding preferences after receiving the client's request for the object |
EP0951767A2 (en) * | 1997-01-03 | 1999-10-27 | Fortress Technologies, Inc. | Improved network security device |
US6049821A (en) | 1997-01-24 | 2000-04-11 | Motorola, Inc. | Proxy host computer and method for accessing and retrieving information between a browser and a proxy |
US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
EP1679894A3 (en) * | 1997-03-21 | 2007-10-10 | Nagra Thomson Licensing | Broadcast and reception system, and conditional access system therefor |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
US6557104B2 (en) | 1997-05-02 | 2003-04-29 | Phoenix Technologies Ltd. | Method and apparatus for secure processing of cryptographic keys |
US5983227A (en) | 1997-06-12 | 1999-11-09 | Yahoo, Inc. | Dynamic page generator |
US6219680B1 (en) | 1997-06-19 | 2001-04-17 | International Business Machines Corporation | System and method for building a web site for use in E-commerce with user specific pricing |
US5993627A (en) | 1997-06-24 | 1999-11-30 | Large Scale Biology Corporation | Automated system for two-dimensional electrophoresis |
IL121230A (en) | 1997-07-03 | 2004-05-12 | Nds Ltd | Intelligent electronic program guide |
US6252961B1 (en) | 1997-07-17 | 2001-06-26 | Hewlett-Packard Co | Method and apparatus for performing data encryption and error code correction |
US6038601A (en) | 1997-07-21 | 2000-03-14 | Tibco, Inc. | Method and apparatus for storing and delivering documents on the internet |
FR2766942B1 (fr) | 1997-07-31 | 1999-10-01 | Gemplus Card Int | Lecteur de carte a puce avec microcontroleur et composant de securite |
US6278782B1 (en) * | 1997-09-16 | 2001-08-21 | Safenet, Inc. | Method of implementing a key recovery system |
US6085193A (en) | 1997-09-29 | 2000-07-04 | International Business Machines Corporation | Method and system for dynamically prefetching information via a server hierarchy |
JPH11120048A (ja) | 1997-10-20 | 1999-04-30 | Fujitsu Ltd | クライアント/サーバ分散システムにおけるデータキャッシング装置及び方法並びにデータキャッシングプログラムを記録した媒体 |
US6594682B2 (en) | 1997-10-28 | 2003-07-15 | Microsoft Corporation | Client-side system for scheduling delivery of web content and locally managing the web content |
US7092914B1 (en) | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6289452B1 (en) | 1997-11-07 | 2001-09-11 | Cybersource Corporation | Method and system for delivering digital products electronically |
US6167441A (en) | 1997-11-21 | 2000-12-26 | International Business Machines Corporation | Customization of web pages based on requester type |
EP0944256A1 (en) | 1998-03-19 | 1999-09-22 | Hitachi Europe Limited | Copy protection apparatus and method |
US6615350B1 (en) * | 1998-03-23 | 2003-09-02 | Novell, Inc. | Module authentication and binding library extensions |
US6170014B1 (en) | 1998-03-25 | 2001-01-02 | Community Learning And Information Network | Computer architecture for managing courseware in a shared use operating environment |
US6141756A (en) | 1998-04-27 | 2000-10-31 | Motorola, Inc. | Apparatus and method of reading a program into a processor |
US6148340A (en) | 1998-04-30 | 2000-11-14 | International Business Machines Corporation | Method and system for differencing container files |
US6256637B1 (en) | 1998-05-05 | 2001-07-03 | Gemstone Systems, Inc. | Transactional virtual machine architecture |
US6195433B1 (en) * | 1998-05-08 | 2001-02-27 | Certicom Corp. | Private key validity and validation |
US6389460B1 (en) | 1998-05-13 | 2002-05-14 | Compaq Computer Corporation | Method and apparatus for efficient storage and retrieval of objects in and from an object storage device |
US6052720A (en) | 1998-05-14 | 2000-04-18 | Sun Microsystems, Inc. | Generic schema for storing configuration information on a server computer |
WO1999059058A1 (fr) | 1998-05-14 | 1999-11-18 | Sega Enterprises, Ltd. | Processeur d'informations, procede de traitement d'informations, support d'enregistrement d'informations et systeme de traitement d'informations |
US6427238B1 (en) | 1998-05-29 | 2002-07-30 | Opentv, Inc. | Module manager for interactive television system |
US6330566B1 (en) | 1998-06-22 | 2001-12-11 | Microsoft Corporation | Apparatus and method for optimizing client-state data storage |
JP4634547B2 (ja) | 1998-06-30 | 2011-02-16 | 株式会社東芝 | リアルタイム情報配信方法 |
US6243467B1 (en) | 1998-07-23 | 2001-06-05 | The United States Of America As Represented By The National Security Agency | Method of elliptic curve cryptographic digital signature generation and verification using reduced base tau expansion in non-adjacent form |
US6751729B1 (en) * | 1998-07-24 | 2004-06-15 | Spatial Adventures, Inc. | Automated operation and security system for virtual private networks |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6826593B1 (en) | 1998-09-01 | 2004-11-30 | Lucent Technologies Inc. | Computer implemented method and apparatus for fulfilling a request for information content with a user-selectable version of a file containing that information content |
GB2341523B (en) * | 1998-09-12 | 2003-10-29 | Ibm | Apparatus and method for establishing communication in a computer network |
US6412011B1 (en) | 1998-09-14 | 2002-06-25 | At&T Corp. | Method and apparatus to enhance a multicast information stream in a communication network |
US6351539B1 (en) * | 1998-09-18 | 2002-02-26 | Integrated Device Technology, Inc. | Cipher mixer with random number generator |
US6292899B1 (en) | 1998-09-23 | 2001-09-18 | Mcbride Randall C. | Volatile key apparatus for safeguarding confidential data stored in a computer system memory |
US6563517B1 (en) | 1998-10-02 | 2003-05-13 | International Business Machines Corp. | Automatic data quality adjustment to reduce response time in browsing |
DE69900178T2 (de) | 1998-10-16 | 2001-10-31 | Matsushita Electric Ind Co Ltd | System zum Schutz von digitalen Inhalten |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US7194092B1 (en) | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US6338050B1 (en) | 1998-11-16 | 2002-01-08 | Trade Access, Inc. | System and method for providing and updating user supplied context for a negotiations system |
EP1003117A3 (en) | 1998-11-17 | 2003-07-23 | Citibank, N.A. | Method and system for strategic services enterprise workload management |
US6014558A (en) | 1998-12-28 | 2000-01-11 | Northern Telecom Limited | Variable rate optional security measures method and apparatus for wireless communications network |
TW449991B (en) | 1999-01-12 | 2001-08-11 | Ibm | Method and system for securely handling information between two information processing devices |
US6377972B1 (en) | 1999-01-19 | 2002-04-23 | Lucent Technologies Inc. | High quality streaming multimedia |
US6892238B2 (en) | 1999-01-27 | 2005-05-10 | International Business Machines Corporation | Aggregating and analyzing information about content requested in an e-commerce web environment to determine conversion rates |
US6412008B1 (en) | 1999-01-28 | 2002-06-25 | International Business Machines Corporation | System and method for cooperative client/server customization of web pages |
US6839841B1 (en) | 1999-01-29 | 2005-01-04 | General Instrument Corporation | Self-generation of certificates using secure microprocessor in a device for transferring digital information |
US6321209B1 (en) | 1999-02-18 | 2001-11-20 | Wired Solutions, Llc | System and method for providing a dynamic advertising content window within a window based content manifestation environment provided in a browser |
US6691312B1 (en) | 1999-03-19 | 2004-02-10 | University Of Massachusetts | Multicasting video |
US6470378B1 (en) | 1999-03-31 | 2002-10-22 | Intel Corporation | Dynamic content customization in a clientserver environment |
JP3471654B2 (ja) | 1999-04-06 | 2003-12-02 | 富士通株式会社 | ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法 |
US6920567B1 (en) | 1999-04-07 | 2005-07-19 | Viatech Technologies Inc. | System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files |
US6697948B1 (en) | 1999-05-05 | 2004-02-24 | Michael O. Rabin | Methods and apparatus for protecting information |
IL146384A0 (en) * | 1999-05-21 | 2002-07-25 | Ibm | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices |
US6654388B1 (en) | 1999-05-26 | 2003-11-25 | Larscom Incorporated | Method and apparatus for automatically determining allocation of voice and data channels on T1/E1 line |
US6500070B1 (en) | 1999-05-28 | 2002-12-31 | Nintendo Co., Ltd. | Combined game system of portable and video game machines |
US6253223B1 (en) * | 1999-06-08 | 2001-06-26 | General Instrument Corporation | Robust random number generator |
US6704797B1 (en) | 1999-06-10 | 2004-03-09 | International Business Machines Corporation | Method and system for distributing image-based content on the internet |
US6446113B1 (en) | 1999-07-19 | 2002-09-03 | Groove Networks, Inc. | Method and apparatus for activity-based collaboration by a computer system equipped with a dynamics manager |
US6526581B1 (en) | 1999-08-03 | 2003-02-25 | Ucentric Holdings, Llc | Multi-service in-home network with an open interface |
US7636843B1 (en) | 1999-08-20 | 2009-12-22 | Sony Corporation | Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium |
US6371854B1 (en) | 1999-08-20 | 2002-04-16 | Ninetendo Co., Ltd. | Combined game system |
EP1134670A4 (en) | 1999-08-27 | 2006-04-26 | Sony Corp | INFORMATION TRANSMITTING SYSTEM, TRANSMITTER AND RECEIVER, INFORMATION TRANSMITTING METHOD, INFORMATION RECEIVING METHOD |
US6760324B1 (en) | 1999-09-10 | 2004-07-06 | Array Telecom Corporation | Method, system, and computer program product for providing voice over the internet communication |
CA2322113A1 (en) | 1999-10-04 | 2001-04-04 | Pitney Bowes Inc. | System and method for managing user permissions for accessing functionality of multiple software applications |
US6993557B1 (en) | 1999-10-25 | 2006-01-31 | Broadon Communications Corp. | Creation of customized web pages for use in a system of dynamic trading of knowledge, goods and services |
US6928551B1 (en) | 1999-10-29 | 2005-08-09 | Lockheed Martin Corporation | Method and apparatus for selectively denying access to encoded data |
US6675350B1 (en) | 1999-11-04 | 2004-01-06 | International Business Machines Corporation | System for collecting and displaying summary information from disparate sources |
US6823454B1 (en) * | 1999-11-08 | 2004-11-23 | International Business Machines Corporation | Using device certificates to authenticate servers before automatic address assignment |
AU1145900A (en) | 1999-11-19 | 2001-06-04 | Swisscom Mobile Ag | Method and system for ordering and delivering digital certificates |
US6397186B1 (en) | 1999-12-22 | 2002-05-28 | Ambush Interactive, Inc. | Hands-free, voice-operated remote control transmitter |
JP2001209586A (ja) | 2000-01-26 | 2001-08-03 | Toshiba Corp | コンピュータにおけるコンテンツ管理装置及びコンテンツ管理方法 |
GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
US6606644B1 (en) | 2000-02-24 | 2003-08-12 | International Business Machines Corporation | System and technique for dynamic information gathering and targeted advertising in a web based model using a live information selection and analysis tool |
US7043641B1 (en) | 2000-03-08 | 2006-05-09 | Igt | Encryption in a secure computerized gaming system |
US6901386B1 (en) | 2000-03-31 | 2005-05-31 | Intel Corporation | Electronic asset lending library method and apparatus |
US6871276B1 (en) * | 2000-04-05 | 2005-03-22 | Microsoft Corporation | Controlled-content recoverable blinded certificates |
JP2002011250A (ja) | 2000-04-25 | 2002-01-15 | Nintendo Co Ltd | ゲームシステムおよび携帯ゲーム機 |
US20020016818A1 (en) | 2000-05-11 | 2002-02-07 | Shekhar Kirani | System and methodology for optimizing delivery of email attachments for disparate devices |
US7024394B1 (en) * | 2000-07-07 | 2006-04-04 | International Business Machines Corporation | System and method for protecting user logoff from web business transactions |
JP2002024178A (ja) | 2000-07-11 | 2002-01-25 | Web I Inc | コンテンツ認証システム、コンテンツ認証方法及び記録媒体 |
US20020059384A1 (en) | 2000-07-13 | 2002-05-16 | Koninklijke Philips Electronics N.V. | Substituting URL for attachment in forwarding electronic content |
US20030041110A1 (en) * | 2000-07-28 | 2003-02-27 | Storymail, Inc. | System, Method and Structure for generating and using a compressed digital certificate |
CA2417901C (en) | 2000-08-04 | 2013-01-22 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US7052396B2 (en) | 2000-09-11 | 2006-05-30 | Nintendo Co., Ltd. | Communication system and method using pictorial characters |
US6805629B1 (en) | 2000-09-13 | 2004-10-19 | Casino Data System | Gaming device and method |
US6785712B1 (en) | 2000-09-21 | 2004-08-31 | Rockwell Collins, Inc. | Airborne e-mail data transfer protocol |
AU2002213045A1 (en) | 2000-10-04 | 2002-04-15 | Routefree, Inc. | Replacement of requested data with equivalent data |
AU2002213046A1 (en) | 2000-10-04 | 2002-04-15 | Routefree, Inc. | Adaptive predictive delivery of information |
JP4470312B2 (ja) | 2000-10-10 | 2010-06-02 | ソニー株式会社 | サーバ装置、再生装置、データ配信方法、データ再生方法、記憶媒体 |
WO2002064228A2 (en) | 2000-10-25 | 2002-08-22 | Ngame Limited | Adapting a game state to be compatible with a new version of a game |
JP2002169620A (ja) | 2000-12-01 | 2002-06-14 | Konami Co Ltd | ゲーム装置の管理システム、ゲーム装置、制御方法、ソフトウェア記録媒体 |
US7127069B2 (en) | 2000-12-07 | 2006-10-24 | Igt | Secured virtual network in a gaming environment |
US7168089B2 (en) | 2000-12-07 | 2007-01-23 | Igt | Secured virtual network in a gaming environment |
US6811486B1 (en) | 2000-12-20 | 2004-11-02 | Sierra Design Group | Method and apparatus for enhancing game play through savable game play state |
WO2002052798A2 (en) | 2000-12-22 | 2002-07-04 | Research In Motion Limited | Wireless router system and method |
FI115098B (fi) * | 2000-12-27 | 2005-02-28 | Nokia Corp | Todentaminen dataviestinnässä |
US7092953B1 (en) | 2000-12-28 | 2006-08-15 | Rightlsline, Inc. | Apparatus and methods for intellectual property database navigation |
US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
JP2004530185A (ja) | 2001-02-01 | 2004-09-30 | エイビーエヌ アムロ サービスィズ カンパニー,インコーポレイテッド | 自動ライセンス設備のためのシステムおよび方法 |
US7330717B2 (en) | 2001-02-23 | 2008-02-12 | Lucent Technologies Inc. | Rule-based system and method for managing the provisioning of user applications on limited-resource and/or wireless devices |
US7134144B2 (en) | 2001-03-01 | 2006-11-07 | Microsoft Corporation | Detecting and responding to a clock rollback in a digital rights management system on a computing device |
KR100932944B1 (ko) | 2001-03-12 | 2009-12-21 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 컨텐트 아이템을 안전하게 저장하는 수신 디바이스와, 재생 디바이스 |
JP3392120B2 (ja) | 2001-03-23 | 2003-03-31 | 任天堂株式会社 | ゲーム装置及びそのプログラム |
AU2002307015A1 (en) * | 2001-03-27 | 2002-10-08 | Microsoft Corporation | Distributed, scalable cryptographic access control |
JP2002358460A (ja) | 2001-03-27 | 2002-12-13 | Art Connection:Kk | ウェブサイト付加システム |
US20020144121A1 (en) | 2001-03-30 | 2002-10-03 | Ellison Carl M. | Checking file integrity using signature generated in isolated execution |
US7584491B2 (en) | 2001-04-25 | 2009-09-01 | Sony Corporation | System and method for managing interactive programming and advertisements in interactive broadcast systems |
JP4691268B2 (ja) | 2001-05-02 | 2011-06-01 | 任天堂株式会社 | ゲームシステムおよびゲームプログラム |
US6466048B1 (en) | 2001-05-23 | 2002-10-15 | Mosaid Technologies, Inc. | Method and apparatus for switchably selecting an integrated circuit operating mode |
US6976009B2 (en) | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US20030023427A1 (en) | 2001-07-26 | 2003-01-30 | Lionel Cassin | Devices, methods and a system for implementing a media content delivery and playback scheme |
US7424615B1 (en) | 2001-07-30 | 2008-09-09 | Apple Inc. | Mutually authenticated secure key exchange (MASKE) |
US20030028622A1 (en) * | 2001-08-06 | 2003-02-06 | Mitsuhiro Inoue | License management server, terminal device, license management system and usage restriction control method |
US6811490B2 (en) * | 2001-10-10 | 2004-11-02 | Sony Computer Entertainment America Inc. | System and method for saving game data |
US7974923B2 (en) * | 2001-11-20 | 2011-07-05 | Contentguard Holdings, Inc. | Extensible rights expression processing system |
EP1456763A4 (en) | 2001-11-20 | 2005-10-12 | Contentguard Holdings Inc | SYSTEMS AND METHODS FOR CREATING, HANDLING AND PROCESSING RIGHTS EXPRESSIONS AND CONTRACTS USING SEGMENTED TEMPLATES |
US6868047B2 (en) | 2001-12-12 | 2005-03-15 | Teradyne, Inc. | Compact ATE with time stamp system |
US20030120541A1 (en) * | 2001-12-21 | 2003-06-26 | Siann Jonathan I. | Storage and delivery of electronic media content with advertising |
US20030157985A1 (en) * | 2002-02-19 | 2003-08-21 | Koninklijke Philips Electronics N.V. | Virtual IPR system in electronic game environment |
JP3897613B2 (ja) | 2002-02-27 | 2007-03-28 | 株式会社日立製作所 | 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム |
US7197301B2 (en) | 2002-03-04 | 2007-03-27 | Telespree Communications | Method and apparatus for secure immediate wireless access in a telecommunications network |
JP4740543B2 (ja) * | 2002-03-14 | 2011-08-03 | コンテントガード ホールディングズ インコーポレイテッド | 使用権表現を処理する方法および装置 |
CN1297911C (zh) * | 2002-03-29 | 2007-01-31 | 松下电器产业株式会社 | 内容重放设备和内容重放控制方法 |
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
FR2839225B1 (fr) | 2002-04-24 | 2008-05-09 | Canon Kk | Procede et dispositif de traitement d'une transaction electronique |
US20030220142A1 (en) | 2002-05-21 | 2003-11-27 | Mark Siegel | Video Game controller with display screen |
US7322044B2 (en) * | 2002-06-03 | 2008-01-22 | Airdefense, Inc. | Systems and methods for automated network policy exception detection and correction |
WO2003105400A1 (ja) | 2002-06-07 | 2003-12-18 | ソニー株式会社 | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム |
JP2004015665A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | 電子チケット流通システムにおける認証方法およびicカード |
AUPS324802A0 (en) * | 2002-06-27 | 2002-07-18 | Borthwick, Frederick Kevin | Graphical user interface for data acquisition, retrieval and communication |
EP1429224A1 (en) * | 2002-12-10 | 2004-06-16 | Texas Instruments Incorporated | Firmware run-time authentication |
US7509683B2 (en) * | 2002-08-26 | 2009-03-24 | Hewlett-Packard Development Company, L.P. | System and method for authenticating digital content |
US20040054923A1 (en) * | 2002-08-30 | 2004-03-18 | Seago Tom E. | Digital rights and content management system and method for enhanced wireless provisioning |
US7228567B2 (en) * | 2002-08-30 | 2007-06-05 | Avaya Technology Corp. | License file serial number tracking |
FR2844656B1 (fr) | 2002-09-18 | 2005-01-28 | France Telecom | Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede |
AU2003269636A1 (en) | 2002-09-19 | 2004-04-08 | Research In Motion Limited | Apparatus and method of wireless instant messaging |
US20040083388A1 (en) | 2002-10-25 | 2004-04-29 | Nguyen The Vinh | Method and apparatus for monitoring data packets in a packet-switched network |
AU2002368304A1 (en) * | 2002-10-28 | 2004-05-13 | Nokia Corporation | Device keys |
DK1556992T3 (en) | 2002-10-31 | 2017-01-09 | ERICSSON TELEFON AB L M (publ) | Safety performance and use of device-specific safety data |
US7757075B2 (en) * | 2002-11-15 | 2010-07-13 | Microsoft Corporation | State reference |
JP2003208406A (ja) * | 2002-11-18 | 2003-07-25 | Fuji Xerox Co Ltd | サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP4534226B2 (ja) * | 2002-12-19 | 2010-09-01 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテンツ・データをクライアントに提供する方法 |
FR2850479B1 (fr) | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
US8131649B2 (en) | 2003-02-07 | 2012-03-06 | Igware, Inc. | Static-or-dynamic and limited-or-unlimited content rights |
US7322042B2 (en) * | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
JP2004265177A (ja) * | 2003-03-03 | 2004-09-24 | Toppan Printing Co Ltd | 認証用電子デバイス生産方法及び生産支援システム、並びに認証用電子デバイス |
US20070055867A1 (en) | 2003-03-14 | 2007-03-08 | Rajesh Kanungo | System and method for secure provisioning of encryption keys |
US7685254B2 (en) | 2003-06-10 | 2010-03-23 | Pandya Ashish A | Runtime adaptable search processor |
US20050027991A1 (en) * | 2003-06-23 | 2005-02-03 | Difonzo Joseph | System and method for digital rights management |
US7017181B2 (en) | 2003-06-25 | 2006-03-21 | Voltage Security, Inc. | Identity-based-encryption messaging system with public parameter host servers |
JP4647903B2 (ja) | 2003-07-09 | 2011-03-09 | 株式会社東芝 | 情報通信装置、通信システム及びデータ伝送制御プログラム |
US20050071640A1 (en) * | 2003-09-25 | 2005-03-31 | General Instrument Corporation | Method and apparatus for authenticating data |
DE502004006338D1 (de) * | 2003-09-30 | 2008-04-10 | Siemens Ag | Einräumung eines zugriffs auf ein computerbasiertes objekt |
US9131272B2 (en) | 2003-11-04 | 2015-09-08 | Universal Electronics Inc. | System and method for saving and recalling state data for media and home appliances |
US7516331B2 (en) * | 2003-11-26 | 2009-04-07 | International Business Machines Corporation | Tamper-resistant trusted java virtual machine and method of using the same |
US20050122977A1 (en) | 2003-12-05 | 2005-06-09 | Microsoft Corporation | Efficient download mechanism for devices with limited local storage |
US7546327B2 (en) | 2003-12-22 | 2009-06-09 | Wells Fargo Bank, N.A. | Platform independent randomness accumulator for network applications |
US7940932B2 (en) * | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
US8908699B2 (en) | 2004-04-16 | 2014-12-09 | Broadcom Corporation | Providing automatic format conversion via an access gateway in a home |
US8074287B2 (en) * | 2004-04-30 | 2011-12-06 | Microsoft Corporation | Renewable and individualizable elements of a protected environment |
WO2005121980A1 (ja) * | 2004-06-08 | 2005-12-22 | Matsushita Electric Industrial Co., Ltd. | 情報取得装置、情報取得方法、情報取得プログラム |
JP2006025298A (ja) * | 2004-07-09 | 2006-01-26 | Oki Electric Ind Co Ltd | 相互認証方法、相互認証装置、及び相互認証システム |
KR100636169B1 (ko) * | 2004-07-29 | 2006-10-18 | 삼성전자주식회사 | 서로 다른 drm이 적용된 콘텐츠의 전송 및 재생 방법 |
KR100694064B1 (ko) | 2004-10-08 | 2007-03-12 | 삼성전자주식회사 | Drm 변환 방법 및 장치 |
US8347078B2 (en) * | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8332653B2 (en) * | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
JP2006185179A (ja) * | 2004-12-27 | 2006-07-13 | Nippon Telegraph & Telephone East Corp | 公開鍵認証方法およびシステム |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US20060236122A1 (en) * | 2005-04-15 | 2006-10-19 | Microsoft Corporation | Secure boot |
US7337147B2 (en) | 2005-06-30 | 2008-02-26 | Microsoft Corporation | Dynamic digital content licensing |
WO2007004219A2 (en) * | 2005-07-04 | 2007-01-11 | Discretix Technologies Ltd. | System, device and method of verifying that a code is executed by a processor |
EP1911194A1 (fr) * | 2005-07-26 | 2008-04-16 | France Télécom | Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants |
US7827400B2 (en) * | 2005-07-28 | 2010-11-02 | The Boeing Company | Security certificate management |
US20070067826A1 (en) * | 2005-09-19 | 2007-03-22 | Texas Instruments Incorporated | Method and system for preventing unsecure memory accesses |
US8959339B2 (en) * | 2005-12-23 | 2015-02-17 | Texas Instruments Incorporated | Method and system for preventing unauthorized processor mode switches |
JP4655951B2 (ja) | 2006-02-06 | 2011-03-23 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
WO2007102422A1 (ja) * | 2006-03-06 | 2007-09-13 | Nec Corporation | 発信者確認システム、発信者確認方法および発信者確認用プログラム |
US8639939B2 (en) * | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
EP1916598A1 (fr) | 2006-10-23 | 2008-04-30 | Nagravision S.A. | Méthode de chargement et de gestion d'une application dans un équipement mobile |
US20090300360A1 (en) * | 2007-01-18 | 2009-12-03 | Hiroki Sakaguchi | Application setting terminal, application executing terminal, and setting information managing server |
US20080275750A1 (en) | 2007-05-04 | 2008-11-06 | Credit Suisse Securities (Usa) Llc | Method and system for processing and communicating corporate action events |
US8108680B2 (en) | 2007-07-23 | 2012-01-31 | Murray Mark R | Preventing unauthorized poaching of set top box assets |
-
2006
- 2006-11-16 US US11/601,323 patent/US7613915B2/en active Active
-
2007
- 2007-09-13 WO PCT/US2007/020074 patent/WO2008057156A2/en active Application Filing
- 2007-09-13 EP EP07870763.5A patent/EP2084848B8/en active Active
- 2007-09-13 JP JP2009536227A patent/JP2010509838A/ja active Pending
-
2009
- 2009-10-09 US US12/576,356 patent/US8856513B2/en active Active
- 2009-10-09 US US12/576,904 patent/US8601247B2/en active Active
- 2009-10-09 US US12/576,344 patent/US8621188B2/en active Active
-
2013
- 2013-10-15 JP JP2013214440A patent/JP2014042327A/ja active Pending
-
2014
- 2014-07-07 US US14/325,266 patent/US9589154B2/en active Active
-
2015
- 2015-07-29 JP JP2015149224A patent/JP2015233315A/ja active Pending
-
2017
- 2017-01-26 US US15/416,833 patent/US9881182B2/en active Active
- 2017-03-27 JP JP2017060504A patent/JP2017139793A/ja active Pending
- 2017-12-20 US US15/849,578 patent/US20180137307A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09200194A (ja) * | 1995-12-29 | 1997-07-31 | Intel Corp | 安全保護の行われた通信を行うための装置および方法 |
JP2005065315A (ja) * | 1998-05-05 | 2005-03-10 | Jay C Chen | 電子商取引用の暗号化方法 |
JP2002527781A (ja) * | 1998-10-06 | 2002-08-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 民生用電子デバイスの証明書管理のための方法とシステム |
JP2005532742A (ja) * | 2002-07-10 | 2005-10-27 | ジェネラル・インスツルメント・コーポレーション | 鍵シードにより電子鍵の不正配信および使用を防止するための方法 |
JP2006092281A (ja) * | 2004-09-24 | 2006-04-06 | Matsushita Electric Ind Co Ltd | 認証機能を備えたセキュリティデバイス |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020504583A (ja) * | 2017-01-12 | 2020-02-06 | ハネウェル・インターナショナル・インコーポレーテッドHoneywell International Inc. | 証明書を使用して識別及び信頼を確立することによる正規デバイス保証のための技術 |
JP6998394B2 (ja) | 2017-01-12 | 2022-01-18 | ハネウェル・インターナショナル・インコーポレーテッド | 証明書を使用して識別及び信頼を確立することによる正規デバイス保証のための技術 |
JP2020529758A (ja) * | 2017-08-08 | 2020-10-08 | シー−スカイ マイクロシステムズ カンパニー,リミテッド | 記憶データの暗号化及び復号の機器及び方法 |
JP7222971B2 (ja) | 2017-08-08 | 2023-02-15 | シー-スカイ マイクロシステムズ カンパニー,リミテッド | 記憶データの暗号化及び復号の機器及び方法 |
Also Published As
Publication number | Publication date |
---|---|
US8856513B2 (en) | 2014-10-07 |
EP2084848A4 (en) | 2016-08-31 |
WO2008057156A3 (en) | 2008-12-24 |
US9589154B2 (en) | 2017-03-07 |
US20180137307A1 (en) | 2018-05-17 |
EP2084848B1 (en) | 2021-04-21 |
US20140325240A1 (en) | 2014-10-30 |
US20080114984A1 (en) | 2008-05-15 |
EP2084848A2 (en) | 2009-08-05 |
US8601247B2 (en) | 2013-12-03 |
US20170132433A1 (en) | 2017-05-11 |
WO2008057156A2 (en) | 2008-05-15 |
US20100091988A1 (en) | 2010-04-15 |
US8621188B2 (en) | 2013-12-31 |
US20100095125A1 (en) | 2010-04-15 |
JP2010509838A (ja) | 2010-03-25 |
US9881182B2 (en) | 2018-01-30 |
JP2017139793A (ja) | 2017-08-10 |
JP2014042327A (ja) | 2014-03-06 |
US7613915B2 (en) | 2009-11-03 |
US20100095134A1 (en) | 2010-04-15 |
EP2084848B8 (en) | 2021-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2017139793A (ja) | サーバ | |
JP5388855B2 (ja) | セキュアデバイス認証システム及び方法 | |
JP6991431B2 (ja) | ホストシステムとデータ処理アクセラレータの間の通信を保護するための方法およびシステム | |
US7986786B2 (en) | Methods and systems for utilizing cryptographic functions of a cryptographic co-processor | |
JP6692234B2 (ja) | グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法 | |
JP4099039B2 (ja) | プログラム更新方法 | |
US8484449B2 (en) | Program, communication device, data processing method, and communication system | |
US20050182952A1 (en) | Information processing apparatus and method and computer program | |
JP2004265026A (ja) | アプリケーション認証システムと装置 | |
JPH10301772A (ja) | 情報処理装置および情報処理方法、並びに記録媒体 | |
JP2011253226A (ja) | Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム | |
CN115361132A (zh) | 密钥生成方法、装置、片上系统、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160624 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161102 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161129 |