JP3671178B2 - コンテンツ使用環境における完全性認証及び検証提供システム - Google Patents

コンテンツ使用環境における完全性認証及び検証提供システム Download PDF

Info

Publication number
JP3671178B2
JP3671178B2 JP2002523772A JP2002523772A JP3671178B2 JP 3671178 B2 JP3671178 B2 JP 3671178B2 JP 2002523772 A JP2002523772 A JP 2002523772A JP 2002523772 A JP2002523772 A JP 2002523772A JP 3671178 B2 JP3671178 B2 JP 3671178B2
Authority
JP
Japan
Prior art keywords
integrity
profile
content
authentication
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002523772A
Other languages
English (en)
Other versions
JP2004507845A5 (ja
JP2004507845A (ja
Inventor
タ、タン
ワン、シン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Contentguard Holdings Inc
Original Assignee
Contentguard Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24606431&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP3671178(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Contentguard Holdings Inc filed Critical Contentguard Holdings Inc
Publication of JP2004507845A publication Critical patent/JP2004507845A/ja
Publication of JP2004507845A5 publication Critical patent/JP2004507845A5/ja
Application granted granted Critical
Publication of JP3671178B2 publication Critical patent/JP3671178B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Supply And Distribution Of Alternating Current (AREA)

Description

【0001】
本発明は、完全性の認証及び検証に関する。特に、本発明は、コンテンツ使用環境内での完全性の認証及び検証に関する。
【0002】
電子商取引によるディジタルドキュメントの広範囲に及ぶ配布を妨げる最も重要な問題の1つは、現在のところ、ディジタルドキュメントの配布及び使用の際に、コンテンツ所有者及びコンテンツプロバイダの知的財産権に対して有効な保護が存在しないことである。この問題を解決するための努力の成果が、知的財産権管理(IPRM)、ディジタル財産権管理(DPRM)、知的財産管理(IPM)、ディジタル権管理(DRM)、権利管理(RM)、及び電子著作権管理(ECM)と呼ばれるものである。
【0003】
コンテンツプロバイダは、所望の特徴及び/又は動作を有する認証されたアプリケーション及びシステムによるコンテンツの使用を望むことが多い。公開鍵基盤(PKI)を直接使用することにより、アプリケーション及びシステムのプロバイダは自身の製品を認証することができ、コンテンツプロバイダはコンテンツの使用に用いられるアプリケーション及びシステムの完全性を検証することができる。
【0004】
しかしながら、PKIを直接使用すると、ベンダとプロバイダとの間に多対多関係が生じてしまう。このタイプの関係は拡張性が良くないため、この関係の管理及び有効なリアルタイムの完全性の検証の達成は不可能ではないが困難である。
【0005】
コンテンツプロバイダは、所望の特徴及び/又は動作を有する認証されたアプリケーション及びシステムによるコンテンツの使用を望むことが多い。コンテンツ使用環境のこれらの面を制御することにより、コンテンツプロバイダは、例えばコピー、印刷、組込、配布などの使用を制限することができる。
【0006】
例えば、コンテンツプロバイダは、コンテンツの誤用からの保護を望み、コンテンツを使用するシステムが一定レベルのセキュリティ及び権利管理機能を有することを要求することもある。また、コンテンツプロバイダは、例えばデバッガ、ウイルス、妨害ルーチンなど、コンテンツ又は他の機密情報を押収するか又は「盗み出す」可能性のある、「異質な」アプリケーションがユーザシステムのコンテンツ使用アプリケーションと交信しないことの保証を望む場合がある。例えば、本願と共に出願され、その全ての内容が本明細書中に援用されている、「ドキュメント配布管理方法、標準レンダリングエンジンを用いた装置、並びに標準レンダリングエンジン制御方法及び装置」というタイトルの代理人整理番号111325 000002は、ユーザのドキュメントへのアクセスを制限するためにユーザシステムの機能性の管理を可能にしている。
【0007】
所与のアプリケーション及びシステムが所望の特徴及び動作を有することを認証するために、コンテンツの使用に必要な全てのアプリケーション及びシステムコンポーネントの検証を、検証アプリケーションによって確認する必要がある。
【0008】
本発明は、コンテンツ使用環境に認証サービス及び検証サービスを提供するシステム及び方法を説明する。このようなシステムでは、これらのサービスを提供する完全性認証及び検証デバイスが、コンテンツプロバイダとコンテンツ使用システム/アプリケーションプロバイダとの間に導入される。この認証デバイスは、各々のプロバイダからの個々のアプリケーション及び/又はシステムを登録し、コンテンツプロバイダに対してこれらのアプリケーション及び/又はシステムの完全性を所定の選択に従って認証する。このサービスの使用により、コンテンツプロバイダは完全性認証及び検証デバイスを「信用する」ことができる。この信用を用いて、プロバイダは、コンテンツの使用が許可されるアプリケーション及びシステムのセットのプロファイルを設定し、このプロファイルに従って、ユーザのアプリケーション及びシステムのセットが真正であることをユーザシステムにおいて検証する。
【0009】
特に、本発明のシステム及び方法は、例えばドキュメントなどのコンテンツの使用環境の完全性に対して認証サービス及び検証サービスを提供する。このようなシステムでは、これらのサービスを提供する完全性認証及び検証デバイスが、コンテンツプロバイダとコンテンツ使用システム及びアプリケーションプロバイダとの間に導入される。コンテンツ使用システム及びアプリケーションプロバイダは、例えば、パーソナルコンピュータ、ハンドヘルドコンピュータ、PDA、マルチメディアディスプレイデバイス、DVDプレーヤ、分散型ネットワークが使用可能な電話、並びにワードプロセッサ、ドキュメントビューア、又はマルチメディアプレーヤなどのアプリケーションを分配することができる。完全性認証及び検証デバイスは、コンテンツ使用システム/アプリケーションプロバイダからの個々のアプリケーション及び/又はシステムを登録し、コンテンツプロバイダに対するこれらのアプリケーション及びシステムの完全性を認証する。このサービスを使用することにより、コンテンツプロバイダは完全性認証及び検証デバイスを選択する、即ち信用することができ、コンテンツの使用が許可されるアプリケーション及びシステムのセットのプロファイルを設定し、このプロファイルに従って、ユーザシステム上のアプリケーション及びシステムのセットが真正であることをユーザシステムにおいて検証することができる。このようにして、ユーザによって要求されるか又は提示されるコンテンツへのアクセス範囲又はコンテンツの制御範囲を制御することができる。
【0010】
ドキュメント(本明細書中ではこの用語が用いられる)は、配布又は転送される情報の任意の単位であり、通信文、本、雑誌、定期刊行物、新聞、他の文書、ソフトウェア、プラグイン、写真及び他の画像、オーディオクリップ及びビデオクリップ、並びに他のマルチメディア表現を含むがこれらに限定されない。ドキュメントは、用紙上に印刷された形で具体化されてもよいし、記憶媒体のディジタルデータとして具体化されてもよいし、例えばコンパクトディスク(CD)、ディジタルビデオディスク(DVD)、レーザディスク、磁気媒体及び磁気光学媒体などを含む、周知であるか又は今後開発されるあらゆる他の多様な媒体又はソフトウェアとして具体化されてもよい。
【0011】
本発明のシステム及び方法は、完全性の認証サービス及び検証サービスを提供する。
【0012】
本発明は、コンテンツ使用システム環境用の完全性の認証サービス及び検証サービスのためのシステム及び方法を別個に提供する。
【0013】
また、本発明は、完全性プロファイルを決定するためのシステム及び方法を別個に提供する。
【0014】
更に、本発明は、1つ以上のシステム環境の完全性を検証するためのシステム及び方法を提供する。
【0015】
また、本発明は、完全性プロファイル、システム、及びシステムコンポーネント情報を管理するためのシステム及び方法を提供する。
【0016】
更に、本発明は、完全性プロファイルの使用を介してユーザシステムの完全性のチェックを行うシステム及び方法を提供する。
【0017】
具体的に、ドキュメントの発行元やディストリビュータのようなコンテンツプロバイダが完全性プロファイルの要求を開始する。この完全性プロファイルの要求は、完全性認証及び検証デバイスへ転送される。例えば、要求されたアプリケーション及びシステムコンポーネントの完全性プロファイルが存在していない場合、完全性認証及び検証デバイスは、例えば種々のシステムコンポーネント及び/又はアプリケーションをユーザに供給しているコンテンツ使用システム/アプリケーションプロバイダに問合せを行う。コンテンツ使用システム/アプリケーションプロバイダは、特定のアプリケーション又はシステムコンポーネントに関する認証情報を完全性認証及び検証デバイスに返送する。この認証情報により、ユーザのシステム上のアプリケーション又はシステムコンポーネントと、コンテンツ使用システム/アプリケーションプロバイダによって配布されたオリジナルのアプリケーション又はシステムコンポーネントとの間で比較又は完全性の検証を行うことができる。
【0018】
システムアプリケーション及びシステムコンポーネントの認証情報は、コンポーネントデータベースに記憶されている。コンテンツプロバイダのプロファイルは、プロファイルデータベースに記憶されている。あるいは、コンテンツ使用システム/アプリケーションプロバイダは、完全性検証及び認証デバイスが完全性プロファイルを決定する必要なく完全性認証及び検証デバイスの各々のデータベースに直接転送することのできる認証情報のデータベースを保持することができる。次に、決定された完全性プロファイルに対応する完全性プロファイル識別がコンテンツプロバイダに返送される。
【0019】
ドキュメントのディストリビュータなどのコンテンツプロバイダは、例えば、保護されたコンテンツをユーザに提供する。コンテンツプロバイダは、例えば使用許諾契約及び完全性プロファイル識別を含む、ディジタルコンテンツの保護されたバージョンをユーザに転送する。完全性プロファイル識別は、例えば、保護されたコンテンツに関連して使用が許可されるアプリケーション及びシステムコンポーネント、及びこれらのシステム/アプリケーションの完全性プロファイルの識別を含む。
【0020】
コンテンツ使用システム/アプリケーションプロバイダから認証情報を得ると、完全性認証及び検証デバイスは、例えばユーザシステムの要求により完全性プロファイルをユーザシステムに転送する。この完全性プロファイルを用いて、ユーザシステムの完全性の検証を行うことができる。ユーザのシステムのコンポーネント/アプリケーションが真正であると判断された場合、ユーザのアプリケーション及びシステムは、例えば追加のプロファイル情報に従って、コンテンツプロバイダにより提供されるディジタルコンテンツにアクセスすることができる。
【0021】
しかしながら、完全性認証の要求はコンテンツプロバイダから開始しなくてもよい。反対に、例えば、保護されたコンテンツと共にコンテンツプロバイダからユーザのシステムに転送されるプロファイル識別情報に組み込まれたソフトウェアアプリケーションによって認証要求を開始することができる。
【0022】
あるいは、コンテンツプロバイダが、完全性検証及び認証システムとして機能することもできる。この場合、コンテンツプロバイダは、適切な認証情報を集め、コンテンツプロバイダ自身が使用するための完全性プロファイルを決定することにより、完全性の認証及び検証サービスそのものを行う。
【0023】
更に、コンテンツ使用アプリケーション/システムプロバイダが完全性認証及び検証デバイスとして動作することもできる。この場合、コンテンツ使用アプリケーション/システムプロバイダは、例えば、完全性プロファイルを関連するアプリケーション及び/又はシステムコンポーネントと一緒に供給することもできる。
【0024】
本発明のこれらの及び他の特徴及び利点は、下記の好適な実施の形態の詳細な説明において説明されるか又は明らかになる。
【0025】
本発明の好適な実施の形態は、図面を参照しながら詳しく説明される。
【0026】
本発明のシステム及び方法は、コンテンツ使用環境の完全性を決定するために認証サービス及び検証サービスを提供する。このシステムでは、完全性認証及び検証デバイスが、1つ以上のコンテンツプロバイダと、1つ以上のコンテンツ使用システム及びアプリケーションプロバイダとの間に導入される。完全性認証及び検証デバイスは、コンテンツ使用アプリケーション及び/又はシステムプロバイダから認証情報を得る。この認証情報により、コンテンツプロバイダはコンテンツが提供される環境を信用することができる。よって、コンテンツ使用アプリケーション及びシステムプロバイダから受信した認証情報に基づいて完全性プロファイルが設定される。ユーザが、コンテンツプロバイダによって提供されたディジタルコンテンツを変更したり、修正したりしていないか、又は認可されていない態様で妨害する可能性がないかを確認するために、このプロファイルはユーザシステムに転送される。
【0027】
図1は、完全性の認証及び検証を行う例示的なシステムを示している。具体的には、完全性認証及び検証システム100は、完全性認証及び検証デバイス200、コンテンツプロバイダ及び/又はディストリビュータ300、ユーザシステム400、コンテンツ使用システム/アプリケーションプロバイダ500、コンポーネントデータベース260、並びにプロファイルデータベース270を含む。
【0028】
例示的な動作環境において、コンテンツ使用システム/アプリケーションプロバイダ500は、アプリケーション、システム、及び/又はソフトウェア/ハードウェアコンポーネントをユーザに提供する。ユーザシステム400は、コンテンツプロバイダ及びディストリビュータ300によって供給されるドキュメントなどのディジタルコンテンツの使用を可能にする。ユーザシステム400の完全性を検証するために、完全性認証及び検証デバイス200は、個々のアプリケーション、システム、及び/又はソフトウェア/ハードウェアコンポーネントに関する認証情報をコンテンツ使用システム/アプリケーションプロバイダ500から収集し、これを登録する。この認証情報を用いて、完全性認証及び検証デバイス200は1つ以上のアプリケーション、システム、及び/又はシステムコンポーネントの完全性プロファイルをコンテンツプロバイダ300からのサービス要求20に基づいて決定し、これを認証する。次に、ユーザシステム400の完全性を判断することができるように、この決定された完全性プロファイル50をユーザシステム400に転送する。
【0029】
動作として、コンテンツプロバイダ及びディストリビュータ300はドキュメントなどのディジタルコンテンツをユーザシステム400に提供する。ユーザシステム400は、ハードウェアコンポーネント及び/又は種々のソフトウェアアプリケーションなど、1つ以上のシステムコンポーネントを含む。通常、これらのアプリケーション及びハードウェア/ソフトウェアコンポーネントは、コンピュータサプライヤ、ソフトウェアウェアハウス、アプリケーションプロバイダなどの1つ以上のコンテンツ使用システム/アプリケーションプロバイダからユーザによって得られる。次に、ユーザによるドキュメントなどのコンテンツの使用を可能にするために、これらのアプリケーションやハードウェアコンポーネント及びソフトウェアコンポーネントがアセンブルされていない場合はユーザによってアセンブルされるか、又は必要に応じてインストールされる。
【0030】
このように、ユーザ環境のアプリケーション及びハードウェア/ソフトウェアを使用するうちに、ユーザはドキュメントなどの保護されたコンテンツを見たいと思う場合がある。従って、ユーザ400は、電子本、マルチメディアファイル、プレゼンテーション、フォームテンプレートなど1つ以上のドキュメントをコンテンツプロバイダ300から要求する。コンテンツプロバイダ及びディストリビュータ300は、この要求を受信するとすぐに、要求されたコンテンツを保護された形式でプロファイル識別10と共にエンドユーザ400に提供することができる。このプロファイル識別10は、例えば、保護されたコンテンツをどのアプリケーションで見ることができるかに関する詳細や、例えば、提供されたコンテンツを特定のソフトウェア/ハードウェア環境内で操作できる範囲を含む。
【0031】
更に、コンテンツプロバイダ300は完全性認証及び検証デバイス200にサービス要求20を転送することができる。サービス要求20は、例えば、コンテンツプロバイダ300が、ユーザシステム400に対して、配布された保護コンテンツの使用を許可したいコンポーネント及び/又はソフトウェアアプリケーションのリストを含む。完全性認証及び/又は検証デバイス200は、サービス要求において識別されたコンポーネント及びアプリケーション/ソフトウェアに対応する認証情報がコンポーネントデータベース260及び/又はプロファイルデータ270に記憶されているか否かを判断する。完全性認証及び検証デバイスがサービス要求20において指定された認証情報をもたない場合、完全性認証及び検証デバイス200は、特定のアプリケーション、システム、ハードウェア/ソフトウェアコンポーネントなどに関する認証情報を1つ以上のコンテンツ使用システム/アプリケーションプロバイダ500から要求することができる。この認証情報を用いて、完全性認証及び検証デバイス200はアプリケーション及びシステムコンポーネントに関する情報をコンポーネントデータベース260に記憶する。あるいは、完全性認証及び検証デバイス200は、1つ以上のアプリケーションの完全性プロファイルを作成することができる。アプリケーション、システム、及びシステムコンポーネントの真正性を確認するこの情報を用いて、完全性認証及び検証デバイス200は完全性プロファイル50をユーザシステム400に転送する。この完全性プロファイル50は、ユーザシステム400のシステム、システムコンポーネント及び/又はアプリケーションの真正性を確認するために用いられる。ユーザのシステムコンポーネント及び/又はアプリケーションが真正であると判断した場合、保護されたコンテンツ10の保護が解除され、ユーザシステム400は保護されたコンテンツを見たり、完全性プロファイルに従ってコンテンツを操作することができる。
【0032】
図2は、本発明の例示的な実施の形態に従った完全性認証及び検証環境100のコンポーネントの概要を示している。具体的に、完全性認証及び検証環境100は、1つ以上のコンテンツプロバイダ300、1つ以上のユーザシステム400、1つ以上の完全性認証及び検証デバイス200、並びに1つ以上のコンテンツ使用システム/アプリケーションプロバイダ500を含む。
【0033】
コンテンツプロバイダ300は、例えばコントローラ310、メモリ320、I/Oコントローラ330、及びコンテンツデータベース340を含む。しかしながら、コンテンツプロバイダ300は従来の態様でコンテンツを配布してもよいことを理解すべきである。例えば、コンテンツプロバイダは、コンテンツを含むコンパクトディスクを配布してもよい。このコンパクトディスクは、例えば郵便サービスによってユーザに送付することができる。一般に、どのタイプの配布及び普及方法でも、本発明のシステム及び方法と同等に申し分なく機能する。
【0034】
完全性認証及び検証デバイス200は、コントローラ210、メモリ220、I/Oコントローラ230、ディジタル署名デバイス240、コンポーネント登録デバイス250、コンポーネントデータベース260、プロファイルデータベース270、プロファイル作成デバイス280、プロファイル配布デバイス290、及びプロファイル検証デバイス295を含む。完全性認証及び検証デバイス200は、コンポーネント登録サービス及び完全性プロファイルサービスといったサービスを提供する。登録サービスは、各々のプロバイダからのアプリケーション、システム、及び/又はソフトウェア/ハードウェアコンポーネントを、意図される特徴、目的及び/又は動作を伴う真正性があるものとして登録することを可能にする。
【0035】
完全性プロファイルサービスは、完全性プロファイルの構築及び検索のためにコンテンツプロバイダに提供される。完全性プロファイルは、必要に応じてディジタル署名されるドキュメントであり、検証可能情報と、保護されたドキュメントのコンテンツを使用する登録されたシステムコンポーネントのセットとを含む。完全性プロファイルが作成されると、完全性プロファイルの識別がコンテンツプロバイダに返送される。コンテンツプロバイダは、完全性プロファイル識別と、必要に応じて、保護されたドキュメントの使用ライセンスを含む。保護されたドキュメントのコンテンツが使用され、ユーザのシステム及び環境のローカル完全性検証を行う必要が生じた場合、完全性認証及び検証デバイス200から完全性プロファイルを検索してユーザシステムに送ることができる。
【0036】
ユーザシステム400は、コントローラ410、メモリ420、I/Oコントローラ430、記憶装置440、完全性認証デバイス450、及びプロファイル記憶装置460を含む。しかしながら、この例示的なユーザシステムはコンピュータのモデルに基づいていることを理解すべきである。しかし、ユーザシステムのコンポーネントは、例えば使用されているコンテンツのタイプによって変わる場合のあることを理解すべきである。一般に、完全性を検証することのできる部分を含むいずれのユーザシステムも、本発明のシステム及び方法と同等に申し分なく機能する。
【0037】
コンテンツ使用システム/アプリケーションプロバイダ500は、例えばコントローラ510、メモリ520、I/Oコントローラ530、登録アプリケーションデバイス540、アプリケーションデータベース550、及びシステムデータベース560を含む。しかしながら、コンテンツプロバイダ300と同様に、コンテンツ使用システム/アプリケーションプロバイダは、コンテンツ使用システム/アプリケーションプロバイダが供給するシステム及び/又はアプリケーションのタイプによっていくつかの異なる形をとることができる。例えば、コンテンツ使用システム/アプリケーションプロバイダ500が特定のハードウェアコンポーネントを供給する場合、コンテンツ使用システム/アプリケーションプロバイダ500はアプリケーションデータベース及びシステムデータベースを保持しない場合がある。あるいは、例えば、システム/デバイスコンポーネントサプライヤが、例えば認証情報をディスクで完全性認証及び検証デバイス200に直接送る場合がある。
【0038】
あるいは、コンテンツ使用システム/アプリケーションプロバイダ500は、完全性プロファイルの決定を容易にするためにコンテンツプロバイダ300と動作を連係する場合がある。一般に、コンテンツ使用システム/アプリケーションプロバイダは、ハードウェア又はソフトウェア及びこれに関する認証情報を供給可能ないずれのエンティティでもよい。
【0039】
この例示的な実施の形態において、コンテンツ使用システム/アプリケーションプロバイダ500は種々のシステムコンポーネントを含むものとして示されているが、コンテンツ使用システム/アプリケーションプロバイダ500は、例えばコンピュータディストリビュータ、ソフトウェアディベロッパ、ソフトウェアプロバイダ、ソフトウェアディストリビュータなどでもよいことを理解すべきである。よって、コンテンツ使用システム/アプリケーションプロバイダ500は、コンテンツプロバイダ300によって提供されるコンテンツの使用を可能にするデバイス及び/又はソフトウェアを供給することができる。
【0040】
完全性認証及び検証環境100の種々のコンポーネントは、リンク5を介してコンポーネント間で通信することができる。リンク5は、有線又は無線リンクでもよいし、接続されたエレメント間に電子データを供給することのできる周知の又は今後開発される任意の他のエレメントでもよい。例えば、リンク5は1つ以上の分散型ネットワークでもよく、これらを1つ以上の更なる完全性認証及び検証環境100に接続してもよいし、あるいは、コンテンツプロバイダ300、ユーザシステム400、コンテンツ使用システム/アプリケーションプロバイダ500、並びに完全性認証及び検証デバイス200のうち1種以上の複数のインスタンスに接続してもよい。
【0041】
例示的な動作環境において、コンテンツ使用システム/アプリケーションプロバイダ500は、アプリケーション、ソフトウェア及び/又はハードウェアをユーザに供給する。これらのアプリケーション、ソフトウェア及び/又はハードウェアは、例えばドキュメントを見るなど、コンテンツを使用するためにユーザによって用いられる。
【0042】
コンテンツプロバイダ300は、例えば、ユーザシステム400に位置するユーザの要求時に、ドキュメントなどのコンテンツをユーザシステム400に配布する。特に、ユーザシステム400からの要求をコンテンツプロバイダ300が受信することができる。I/Oコントローラ330を介して受信されるこの要求は、コントローラ310によってメモリ320と協働して処理され、要求されたコンテンツがコンテンツデータベース340から検索される。例えば、コンテンツプロバイダ300としては、オンラインコンテンツプロバイダ、ブックストア、ソフトウェアプロバイダ、又はドキュメントなどのコンテンツをユーザに提供することを望むあらゆる他のコンテンツプロバイダが可能である。
【0043】
コンテンツプロバイダ300は、ユーザシステム400からコンテンツ要求を受信すると、要求されたコンテンツと共に保護されたコンテンツに関する追加の情報をユーザシステムに返送する。この追加の情報は、プロファイル識別を含みうる。あるいは、追加の情報は、例えば、コンテンツを有効にする前にプロファイルの要求、従って完全性認証の要求をユーザシステムに指示する情報を含みうる。
【0044】
更に、追加の情報は、要求されたコンテンツを見たりコンテンツと対話する際にどのシステムコンポーネント及び/又はハードウェア/ソフトウェアをユーザのマシンで実行及び/又は使用できるかを識別することができる。
【0045】
従って、要求されたコンテンツ、追加の情報、及びプロファイル識別のうち1つ以上が、ユーザシステム400によってI/Oコントローラ430を介して受信され、コントローラ410の指示により、メモリ420及び記憶装置440のうちの一方又は双方に記憶される。
【0046】
1つの例示的な実施の形態において、コンテンツプロバイダ300は、完全性認証及び検証デバイス260からの、完全性プロファイルの要求などのサービス要求20を開始することができる。完全性認証及び検証デバイス260は、コントローラ210及びメモリ220と協働して、サービス要求をコンテンツプロバイダ300からI/Oコントローラ230を介して受信する。
【0047】
前述のように、完全性認証及び検証デバイス200はコンポーネントデータベース260及びプロファイルデータベース270を含む。コンポーネントデータベース260は、1つ以上のコンテンツ使用システム/アプリケーションプロバイダ500によって配布することのできるシステム及びシステムコンポーネントに関する認証情報を記憶する。同様に、プロファイルデータベース270は、検証可能情報と、1つ以上の個々のコンテンツプロバイダ300の保護されたドキュメントのコンテンツを使用する、登録されたシステムコンポーネントのセットとを記憶する。
【0048】
よって、完全性認証及び検証デバイス200は、コンテンツプロバイダ300から完全性プロファイルの要求を受信すると、コントローラ210の指示及びメモリ220の援助により、コンポーネントデータベース260及びプロファイルデータベース270を探索し、サービス要求における情報に対応する認証情報が既に存在するか否かを判断する。
【0049】
あるいは、完全性認証及び検証デバイス200はオンライン検証サービスを行うことができる。オンライン検証サービスは、例えば完全性認証及び検証デバイス200内で完全性の検証をオンライン及びリアルタイムで行うために提供される。このサービスを開始するために、完全性オーセンティケータ(integrity authenticator)と呼ばれる1つのソフトウェアがユーザシステム400に転送される。完全性オーセンティケータは、ローカルソフトウェア及び/又はハードウェアコンポーネントの情報の収集を可能にする。あるいは、完全性オーセンティケータは、図2に示される完全性認証デバイス450のような専用デバイスでもよい。ローカルソフトウェア及び/又はハードウェアコンポーネントに関して集められた情報は、オンラインの完全性検証を行うことができるように、完全性プロファイル識別と共に完全性認証及び検証デバイス200に返送される。コンポーネント登録デバイス250は、各々のプロバイダからのソフトウェア/ハードウェアコンポーネントを調べ、識別情報をコンポーネントデータベース260に記憶する。ソフトウェア/ハードウェアコンポーネントに関する情報は、例えばハッシュ化されていてもよく、真正なソフトウェア/ハードウェアの識別としてハッシュ値を使用することができる。しかしながら、各ソフトウェア/ハードウェアコンポーネントを識別するための情報として、真正なハードウェア及び/又はソフトウェアの識別を可能にするあらゆる周知のスキーム又は今後開発されるスキームが可能であることを理解すべきである。
【0050】
特定のソフトウェア及び/又はハードウェアコンポーネントの登録は下記のように達成される。例えば、コンテンツ使用システム/アプリケーションプロバイダ500は登録サービスを要求するために完全性認証及び検証デバイス200と通信することができ、あるいは、完全性認証及び検証デバイス200は認証情報を確保するためにコンテンツ使用システム/アプリケーションプロバイダ500と通信することができる。この例では、例えば、プロバイダ名、コンポーネント識別(例えば、シリアル番号、バージョン番号、型番号など)などを含む特定のソフトウェア及び/もしくはハードウェア、又はアプリケーションそのものに関する情報を確保するために、登録アプリケーションデバイス540はコントローラ510、メモリ520、及びI/Oコントローラ530と協働してアプリケーションデータベース550及びシステムデータベース560のうちの一方又は双方を探索する。
【0051】
例えば、1つの特定の動作シナリオでは、特定のコンテンツ使用システム/アプリケーションプロバイダ500から認証情報を取得する代わりに、完全性認証及び検証デバイス200が、例えばソフトウェアプログラムなどの特定のアプリケーションをコンテンツ使用システム/アプリケーションプロバイダ500から実際に要求することができる。このように、完全性認証及び検証デバイス200は特定のソフトウェアアプリケーションをコンテンツ使用システム/アプリケーションプロバイダ500から直接確保することができるため、完全性認証及び検証デバイス200は認証情報を必要としない。
【0052】
コンポーネント登録デバイス250はコンポーネントの情報を検証し、必要に応じて、例えば真正なソフトウェア及び/又はハードウェアの識別として使用することのできるハッシュ値などを計算する。その後、コンポーネント登録デバイス250は、コンポーネント情報と例えばハッシュ値をコンポーネントデータベース260に記憶する。
【0053】
あるいは、コンテンツ使用システム/アプリケーションプロバイダ500は、ソフトウェア及び/又はハードウェアコンポーネントを登録アプリケーションデバイス540に送る代わりに、コンポーネント登録デバイス250と接続し、登録アプリケーションのような小さなソフトウェアアプリケーションをダウンロードして、これをローカルで実行することもできる。この登録アプリケーションは目的のソフトウェア/ハードウェアコンポーネントを調べ、このソフトウェア/ハードウェアコンポーネントに関する情報を、場合によってはハッシュ値などの完全性の値と共にコンポーネント登録デバイス250に送り返し、コンポーネント登録デバイス250はコンポーネントに関する認証情報をコンポーネントデータベース260に記憶することができる。
【0054】
あるいは、プロファイル作成デバイス280がソフトウェアの完全性プロファイルを構築する。特に、各ソフトウェアアプリケーションのハッシュ値などの完全性の値をコンポーネントデータベースから検索して記憶することができる。また、コンポーネント間の任意の対話関係もプロファイルに含まれる。この関係は、他のコンポーネントとの意図的でない対話を防ぐために、コンポーネントの呼出及び戻りシーケンスの識別に使用される。完全性プロファイルのコンテンツは、例えばディジタル署名され、得られた署名を完全性プロファイルに追加する。各完全性プロファイルは固有の識別に関連付けられている。
【0055】
図3は、入力、出力、並びに完全性認証及び検証デバイス200によって提供されるサービス及び動作の例示的なワークフローを示している。具体的に、コンポーネント登録サービスに関しては、コンポーネント識別と、必要に応じて、特定のコンポーネントに関するメタ情報がコンポーネント登録デバイス250に転送される。コンポーネント登録デバイス250は、例えば意図された特徴、目的、及び動作を有するコンポーネントをコンポーネントデータベースに登録する。次に、コンポーネント登録デバイス250は、登録されたコンポーネントの識別を例えばコンテンツ使用システム/アプリケーションプロバイダに返送し、例えばコンテンツプロバイダ300が識別を使用できるようにする。
【0056】
プロファイルの作成に関しては、プロファイル作成デバイス280は登録されたコンポーネントの識別を受信する。登録されたコンポーネントの識別は、関連するコンポーネントがある場合はそのコンポーネントに関する情報と組み合わせてディジタル署名され、プロファイルデータベースに記憶される。完全性プロファイル識別は要求者に返送される。
【0057】
同様に、プロファイル配布デバイス290は完全性プロファイル識別を受信する。この完全性プロファイル識別に対応する完全性プロファイルが利用可能であるか否かを判断するために、プロファイルデータベース270に対して問合せが行われる。完全性プロファイルが利用可能である場合、完全性プロファイルは要求者に返送される。そうでない場合、プロファイル作成デバイス280の援助によって完全性プロファイルを決定することができる。
【0058】
プロファイル検証デバイス295は、1つ以上のコンポーネントを識別する情報及び完全性プロファイル識別を受信する。プロファイル検証デバイスは、コンポーネント識別、完全性プロファイル識別、及び対応する完全性プロファイルを比較して検証データを決定する。プロファイル、コンポーネント及び識別が適合した場合、システムの完全性が検証されたことになる。そうでない場合、システムは完全性プロファイルにおいて指定されたものではないか、何らかの方法で改変されている。
【0059】
図4は例示的な完全性プロファイルを示している。この例示的な完全性プロファイルを、プロファイル作成デバイス280によって作成することができる。認証されたコンテンツプロバイダの完全性プロファイルを構築するために、完全性プロファイルの作成要求が開始される。例えば、プロバイダは完全性認証及び検証デバイス200と交信し、完全性プロファイルの作成を要求することができる。次に、プロバイダはソフトウェア及び/又はハードウェアコンポーネントの名のリストを完全性認証及び検証デバイス200に送る。プロファイル作成デバイス280は、完全性の値又はハッシュ値など、各々のコンポーネントの識別をコンポーネントデータベース260から検索する。プロファイル作成デバイス280は次に、各コンポーネントの完全性の値又はハッシュ値などの認証情報と、完全性プロファイル識別、バージョン番号、作成日、構築日、コンテンツプロバイダ名、そして例えば必要に応じて任意のソフトウェア及び/又はハードウェアコンポーネント間の対話関係のような他の情報を含む完全性プロファイルを決定する。
【0060】
プロファイル作成デバイス280は決定された完全性プロファイルをディジタル署名デバイス240に転送し、ディジタル署名デバイス240はプロファイルのコンテンツに署名することができる。プロファイル作成デバイス280は署名されたプロファイルをプロファイルデータベース270に記憶し、プロファイル識別をコンテンツプロバイダ300に返送する。
【0061】
例えば、保護されたドキュメントのコンテンツの使用ライセンスを作成する際、コンテンツプロバイダ300は必要に応じて完全性プロファイル識別を使用ライセンスに含めることができる。ユーザシステム400において、完全性プロファイルは、環境呼出スタック内の全てのソフトウェア/ハードウェアコンポーネントを検証するために使用される。これにより、認可されたソフトウェア/ハードウェアコンポーネント又はこれらの任意の組み合わせによってのみ機密情報を使用できることが保証される。
【0062】
プロファイル配布デバイス290は、完全性プロファイルの取得要求を受け入れ、プロファイルデータベース270から完全性プロファイルを検索し、完全性プロファイルを各々の要求者に返送する。同様に、プロファイル検証デバイス295は1つ以上のシステム環境のユーザシステムの検証要求を受け入れる。プロファイル検証デバイス295は完全性プロファイルに従ってソフトウェア/ハードウェアに関する情報を集め、この情報をプロファイルに照らして検証し、検証結果を要求者に返送する。
【0063】
ユーザシステム400は完全性認証デバイス450を含む。完全性認証デバイス450は、例えば任意のコンテンツ使用アプリケーションにおいて作動する。
【0064】
よって、図5は、ユーザデバイス400における、システム完全性を検証するための例示的なシステム環境スタックを示している。具体的に、ユーザシステム環境スタックは、完全性オーセンティケータと1つ以上のシステムコンポーネントを含む。
【0065】
図6は環境スタックの一例を示しており、完全性オーセンティケータ、プラグイン、レンダリングアプリケーション、オペレーティングシステム、オペレーティングシステム(OS)ブートストラップ、及び各々のハードウェアを含む。
【0066】
例示的な動作環境において、完全性認証デバイス450は、その独自の暗号化/復号化鍵の対と、完全性認証及び検証デバイスの検証鍵とを含む。これらの鍵は、本発明の不正使用防止の見地のために、隠されている、及び/又は完全性認証デバイス400内に組み込まれている可能性がある。ユーザの個人情報の使用を必要とするアプリケーション又は機密ドキュメント及びデータを含むアプリケーションに関しては、完全性認証デバイス450は関連する完全性プロファイルを使用して、ユーザシステム環境における呼出スタックのソフトウェア/ハードウェアコンポーネントを全て検証することができる。
【0067】
完全性認証デバイス450はまず、完全性認証及び検証デバイスの認証鍵を用いてプロファイルの署名を検証する。図7乃至図9に示されるように、署名が検証されると、完全性認証デバイス450は現行の呼出スタックを調べ、完全性プロファイルにおいて提供される情報を用いて呼出スタック上の各ソフトウェア/ハードウェアコンポーネントを認証する。呼出スタックは、メモリイメージ及び関与する関数又は手続きからなるメモリの連続ブロックである。スタックは後入れ先出しの概念で動作し、スタックの基本動作はスタックの「プッシュ」とスタックの「ポップ」である。プッシュは、イメージをスタックに記憶してスタックの最上部の位置に進むために使用される。ポップは、データをスタックから除去してスタックの最上部を前の位置に復元するために使用される。
【0068】
呼出スタックでは、現在実行されている関数のイメージがスタックの最上部にある。現在実行されている関数が次の関数を呼び出すと、次の関数のメモリイメージが呼出スタックの最上部にプッシュされ、呼出スタックの最上部は次の関数のイメージを示す。スタックされたイメージの各部分は、呼び出された関数の実行が完了した後のアドレス又は戻り命令を含む。
【0069】
図10は、実行環境が保護される態様を示している。具体的には、完全性オーセンティケータ(IA)を保護するために、IAの実行は、IAの一部である信用あるアプリケーションによってモニタされる。例えばアプリケーションなどのモニタリングプロセスは、デバッガ、又はIAがシステム内のあらゆる他のプロセスもしくはアプリケーションによってモニタされることを防ぐことのできる特殊プロセスとすることができる。1つのプロセスでしかプロセスをデバッグすることができない環境では、信用あるモニタリングプログラムをデバッガとして実施することができる。モニタリングプログラムは信用あるアプリケーションであるため、モニタリングプログラムの完全性は現行の完全性プロファイル内になくてはならない。従って、IAは、信用あるアプリケーションをロードして実行する前に、このアプリケーションの完全性を検証する。信用あるモニタリングアプリケーションの機能は、他のプロセスによるIAのモニタリング、制御、及び捕捉を防ぐことである。信用あるモニタリングアプリケーションの他の機能は、現行の環境をモニタし、環境の変化が有効であるか否かを判断することである。しかしながら、IAと同様に、信用あるモニタリングアプリケーションも保護されなくてはならず、IAは、他のアプリケーションによるモニタリング、捕捉、及び/又は制御から信用あるモニタリングアプリケーションを保護するためのモニタとして動作する。この二重の保護メカニズムは、他のアプリケーションによる完全性オーセンティケータの実行のモニタリングを防ぐ閉システムを形成する。
【0070】
図11は、完全性認証及び検証デバイスの例示的な動作方法を示している。具体的に、制御はステップS100において開始し、ステップS110へ続く。ステップS110では、完全性プロファイルを決定する。次に、ステップS120では、完全性プロファイルを認証する。そして、ステップS130では、完全性プロファイルをユーザに転送する。制御はステップS140へ続く。
【0071】
ステップS140では、ユーザシステムの完全性を検証する。次に、ステップS150では、ユーザシステムが真正であるか否かを判断する。ユーザシステムが真正である場合、制御はステップS160へ続き、ユーザによる選択したコンテンツへのアクセスを許可する。そうでない場合、制御はステップS170へ移り、コンテンツへのアクセスを拒否するか又は無効にする。制御は次いでステップS180へ続き、ここで制御シーケンスが終了する。
【0072】
図12は、本発明に従ってコンポーネント/ハードウェア及び/又はソフトウェアを登録する例示的な方法を示している。具体的に、制御はステップS200において開始し、ステップS210へ続く。ステップS210では、登録サービスを開始する。次に、ステップS220では、コンポーネントサプライヤが特定のコンポーネント/ハードウェア及び/又はソフトウェアに関する認証情報を提供する。次に、ステップS230では、特定のコンポーネント/ハードウェア及び/又はソフトウェアに関する情報を検証する。制御は次にステップS240へ続く。
【0073】
ステップS240では、完全性の値を決定すべきか否かを判断する。完全性の値を決定する場合、制御はステップS250へ続き、完全性の値を決定する。そうでない場合、制御はステップS260へ移り、コンポーネント/ハードウェア及び/又はソフトウェアに関する認証情報を記憶する。
【0074】
次に、ステップS270では、完全性の値を記憶するか否かを判断する。完全性の値を記憶する場合、制御はステップS280へ続き、完全性の値を記憶する。そうでない場合、即ち完全性の値を記憶しない場合、制御はステップS290へ移り、ここで制御シーケンスが終了する。
【0075】
図13は、本発明に従ってプロファイルを決定する例示的な方法を示している。具体的に、制御はステップS300において開始し、ステップS310へ続く。ステップS310では、完全性プロファイルの決定を開始する。次に、ステップS320では、コンポーネント及び/又はハードウェアもしくはソフトウェアの識別などの名を取得する。そして、ステップS330では、コンポーネント/ハードウェア又はソフトウェアの識別を検索する。制御はステップS340へ続く。
【0076】
ステップS340では、完全性プロファイルを決定する。次に、ステップS350では、完全性プロファイルをディジタル署名する。そして、ステップS360では、ディジタル署名された完全性プロファイルを記憶する。制御は次にステップS370へ続く。
【0077】
ステップS370では、署名された完全性プロファイルを、コンテンツ使用システム/アプリケーションプロバイダなどの要求者に転送する。制御は次にステップS380へ続き、ここで制御シーケンスが終了する。
【0078】
図14は、本発明の1つの態様に従って完全性オーセンティケータの完全性を検証する例示的な方法を示している。制御はステップS400において開始し、ステップS410へ続く。ステップS410では、完全性オーセンティケータの完全性を検証する。次に、ステップS420では、完全性オーセンティケータが有効であるか否かを判断する。完全性オーセンティケータが有効である場合、制御はステップS430へ続く。そうでない場合、制御はステップS540へ移る。
【0079】
ステップS430では、不正使用防止環境を確立する。次に、ステップS440では、完全性プロファイルを検証する。そして、ステップS450では、完全性プロファイルが有効であるか否かを判断する。完全性プロファイルが有効である場合、制御はステップS460へ続く。そうでない場合、制御はステップS540へ移る。
【0080】
ステップS460では、完全性プロファイルをロードする。次に、ステップS470では、図6に関連して示されるような現行の実行環境の呼出スタックを構築する。呼出スタックの最下部にはハードウェア及び/又はデバイスのセットがあり、ソフトウェアコンポーネントは全てスタックの最上部付近にある。スタック内のコンポーネントは、下にあるコンポーネントがそのすぐ上にあるコンポーネントを呼び出す、という関係にある。呼出スタックが構築されると、最後に実行されるコンポーネントの実行イメージを含む呼出スタックの最上部が位置付けられる。よって、スタック上の各コンポーネントの実行イメージは、呼出コンポーネントの識別を助ける。次に、ステップS480では、識別呼出コンポーネントを検索する。制御は次にステップS490へ続く。
【0081】
ステップS490では、コンポーネントの完全性を完全性プロファイルに照らして検証する。次に、ステップS550では、コンポーネントが有効であるか否かを判断する。コンポーネントが有効である場合、制御はステップS510へ続く。そうでない場合、制御はステップS540へ移る。
【0082】
ステップS510では、スタックが空であるか否かを判断する。スタックが空である場合、制御はステップS520へ移る。そうでない場合、制御はステップS530へ移る。ステップS520では、スタック内の次のコンポーネントを探し出し、この次のコンポーネントを現行のスタックフレームとして設定する。制御は次にステップS480に戻り、検証を行う。
【0083】
ステップS530では完全性を検証し、制御はステップS550へ続き、ここで制御シーケンスが終了する。
【0084】
ステップS540では完全性のチェックに失敗し、制御はステップS550へ続き、ここで制御シーケンスが終了する。
【0085】
図1乃至図2に示されるように、完全性認証及び検証デバイスは、単一プログラム汎用コンピュータ又は個別プログラム汎用コンピュータにおいて実施されることが好ましい。しかしながら、専用コンピュータ、プログラム式マイクロプロセッサもしくはマイクロコントローラ及び周辺集積回路素子、ASIC、又は他の集積回路、ディジタル信号プロセッサ、ディスクリートエレメント回路のようなハードワイヤード電子回路もしくは論理回路、又はPLA、PLD、FPGA、もしくはPALのようなプログラマブル論理デバイスなどにおいて、完全性認証及び検証デバイスを実施することもできる。一般に、図11乃至図14に示されるフローチャートを実施可能な有限マシンを実施することのできる任意のデバイスを使用して、完全性認証及び検証デバイスを実施することができる。
【0086】
更に、多様なコンピュータ又はワークステーションなどのハードウェアプラットフォームにおいて使用することができるポータブルソースコードを提供する環境内で、オブジェクト又はオブジェクト指向ソフトウェア開発技術を用いて、開示された方法を容易に実施することができる。あるいは、開示された完全性認証及び検証デバイスを、標準論理回路又はVLSI設計を用いたハードウェアにおいて部分的又は完全に実施することができる。本発明によるシステム及び方法の実施にソフトウェアを用いるかハードウェアを用いるかは、システムの速度及び/又は効率の要件、特定の機能、並びに使用されている特定のハードウェアシステム、ソフトウェアシステム、マイクロプロセッサシステム、又はマイクロコンピュータシステムによる。しかしながら、前述の完全性認証及び検証デバイス及び方法は、当業者により、本明細書中に提供された機能の説明から必要以上に実験することなく、コンピュータ分野の一般知識を共に用いて、あらゆる周知の又は今後開発されるシステム、構造、デバイス、及び/又はソフトウェアを用いて、ハードウェア又はソフトウェアにおいて容易に実施することができる。更に、開示された方法を、プログラムされた汎用コンピュータ、専用コンピュータ、マイクロプロセッサ、又はサーバなどで実行されるソフトウェアとして容易に実施することができる。この場合、サーバに存在するリソースとしてのJAVA(登録商標)もしくはCGIスクリプト、又は専用の完全性認証及び検証デバイス、ウェブブラウザ、ウェブTVインターフェース、PDAインターフェース、もしくはマルチメディアプレゼンテーションデバイスに組み込まれたルーチンとしてのグラフィックスワークステーションなど、パーソナルコンピュータ又はサーバに組み込まれたルーチンとして本発明の方法及びシステムを実施することができる。また、グラフィックスワークステーション又は専用の完全性認証及び検証デバイスのハードウェアシステム及びソフトウェアシステムなど、ソフトウェアシステム及び/又はハードウェアシステムに本発明のシステム及び方法を物理的に導入することによって完全性認証及び検証デバイスを実施することもできる。
【0087】
よって、完全性検証のシステム及び方法が本発明に従って提供されたことが明らかである。本発明はその好適な実施の形態に関連して説明されたが、多くの代替物、変更物及び変形物が当業者に明らかであることは明白である。従って、出願人は、本発明の趣意及び範囲内にあるこのような代替物、変更物、及び変形物を全て含むものと意図している。
【図面の簡単な説明】
【図1】 本発明による完全性認証及び検証システムの第1の例示的な実施の形態を示す機能概要図である。
【図2】 本発明による完全性認証及び検証システムの第1の例示的な実施の形態を示す機能ブロック図である。
【図3】 本発明による例示的な完全性認証及び検証デバイスのワークフロー図である。
【図4】 本発明による完全性プロファイルの例示的な構造を示す図である。
【図5】 本発明による例示的な環境スタックを示す図である。
【図6】 本発明による例示的な環境スタックを示す図である。
【図7】 本発明による例示的なスタックのワークフローを示す図である。
【図8】 本発明によるスタックの例示的なワークフローを示す図である。
【図9】 本発明によるスタックを操作する例示的な方法を示す図である。
【図10】 本発明に従った、デバッギングの使用によりダイナミックな不正使用を防止する例示的な方法を示す図である。
【図11】 本発明による完全性の認証及び検証方法の1つの例示的な実施の形態の概要を説明するフローチャートである。
【図12】 本発明によるアプリケーション及び/又はシステム登録方法の1つの例示的な実施の形態の概要を説明するフローチャートである。
【図13】 本発明による完全性プロファイル決定方法の例示的な実施の形態の概要を説明するフローチャートである。
【図14】 本発明に従って完全性オーセンティケータの完全性を検証する方法の例示的な実施の形態の概要を説明するフローチャートである。

Claims (10)

  1. コンテンツ使用環境における完全性認証及び検証提供システムであって、
    該システムは、
    前記完全性認証及び検証デバイスと、
    前記完全性認証及び検証デバイスに接続される少なくとも一のユーザ・システムと、
    前記少なくとも一のユーザ・システムに少なくとも一のコンテンツを提供する少なくとも一のコンテンツ・プロバイダと、
    前記少なくとも一のユーザ・システムに前記少なくとも一のコンテンツのアクセスに使用する少なくとも一のアプリケーション、システム、又は、システムコンポーネントを提供する少なくとも一のコンテンツ使用システム/アプリケーション・プロバイダと、
    を備え、
    前記完全性認証及び検証デバイスは、
    前記少なくとも一のアプリケーション、システム又はシステムコンポーネントに関する認証情報を記憶するコンポーネント登録デバイスと、
    前記認証情報に基づいて設定される、前記少なくとも一のアプリケーション、システム又はシステムコンポーネントの真正性を決定するために使用される検証可能情報を含む少なくともの完全性プロファイルを記憶する完全性プロファイルデバイスと、
    を含み、
    前記完全性認証及び検証デバイスは、前記少なくとも一のコンテンツ・プロバイダの要求に応じて、該少なくとも一のコンテンツ・プロバイダが前記少なくとも一のユーザ・システムに提供する保護された少なくとも一のコンテンツに対応するアプリケーション、システム又はシステム・コンポーネントに関する前記完全性プロファイルを、該少なくとも一のユーザ・システムに送信し、該完全性プロファイルにより該アプリケーション、システム又はシステム・コンポーネントの真正性が決定された場合、該少なくとも一のユーザ・システムにおいて該コンテンツの保護を解除してアクセス可能とする、
    完全性認証及び検証提供システム
  2. 前記完全性プロファイルが、前記コンポーネント登録デバイスに記憶された認証情報を有する登録されたアプリケーション、システム又はシステムコンポーネントの識別を含む、請求項1に記載のシステム。
  3. 前記プロファイルデバイスが、前記完全性プロファイルを保持するプロファイルデータベースを含む、請求項1に記載のシステム。
  4. 前記完全性プロファイルにおいて指定されるアプリケーション、システム又はシステムコンポーネントの識別のうち1つ以上を、コンテンツ使用環境の1つ以上のアプリケーション、システム又はシステムコンポーネントと比較することによって真正性を検証するプロファイル検証デバイスを更に含む、請求項1に記載のシステム。
  5. 前記1つ以上のアプリケーション、システム又はシステムコンポーネントに関する前記認証情報をコンテンツ使用アプリケーション、システム又はシステムコンポーネントプロバイダから取得し、前記認証情報を前記コンポーネント登録デバイスに提供する登録アプリケーションデバイスを更に含む、請求項1に記載のシステム。
  6. 前記完全性プロファイルが、前記環境の前記1つ以上のアプリケーション、システム又はシステムコンポーネントの識別を含む、請求項1に記載のシステム。
  7. 前記少なくとも一のコンテンツプロバイダは、ネットワークを介して前記コンテンツ使用環境において、前記完全性認証及び検証デバイスと接続されている、請求項1に記載のシステム。
  8. 前記少なくとも一のコンテンツ使用システム/アプリケーション・プロバイダは、ネットワークを介して前記コンテンツ使用環境において、前記完全性認証及び検証デバイス接続されている、請求項1に記載のシステム。
  9. 前記1つ以上のアプリケーション、システム又はシステムコンポーネントが真正ではないとプロファイル検証デバイスが判断した場合、前記少なくとも一のコ ンテンツへのアクセスを無効にする、請求項1に記載のシステム。
  10. 前記コンポーネント登録デバイスに記憶された前記1つ以上のアプリケーション、システム又はシステムコンポーネントに関する前記認証情報に基づいて前記完全性プロファイルを作成する作成デバイスを更に含む、請求項1に記載のシステム。
JP2002523772A 2000-08-28 2001-08-28 コンテンツ使用環境における完全性認証及び検証提供システム Expired - Fee Related JP3671178B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/649,838 US6931545B1 (en) 2000-08-28 2000-08-28 Systems and methods for integrity certification and verification of content consumption environments
PCT/US2001/026634 WO2002019598A2 (en) 2000-08-28 2001-08-28 Systems and methods for integrity certification and verification of content consumption environments

Publications (3)

Publication Number Publication Date
JP2004507845A JP2004507845A (ja) 2004-03-11
JP2004507845A5 JP2004507845A5 (ja) 2005-02-24
JP3671178B2 true JP3671178B2 (ja) 2005-07-13

Family

ID=24606431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002523772A Expired - Fee Related JP3671178B2 (ja) 2000-08-28 2001-08-28 コンテンツ使用環境における完全性認証及び検証提供システム

Country Status (12)

Country Link
US (2) US6931545B1 (ja)
EP (1) EP1301863B1 (ja)
JP (1) JP3671178B2 (ja)
KR (1) KR100402071B1 (ja)
CN (2) CN1953459A (ja)
AT (1) ATE325384T1 (ja)
AU (2) AU2001285298B2 (ja)
BR (1) BR0113572A (ja)
CA (1) CA2419863C (ja)
DE (1) DE60119326T2 (ja)
MX (1) MXPA03001761A (ja)
WO (1) WO2002019598A2 (ja)

Families Citing this family (132)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1085396A1 (en) 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
US8095508B2 (en) * 2000-04-07 2012-01-10 Washington University Intelligent data storage and processing using FPGA devices
US6965881B1 (en) * 2000-04-24 2005-11-15 Intel Corporation Digital credential usage reporting
US7395246B2 (en) * 2000-06-30 2008-07-01 Intel Corporation Delegating digital credentials
GB0020441D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
US7457950B1 (en) * 2000-09-29 2008-11-25 Intel Corporation Managed authentication service
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
GB2371636A (en) * 2000-12-21 2002-07-31 Nokia Oyj Content Distribution System
GB0102516D0 (en) * 2001-01-31 2001-03-21 Hewlett Packard Co Trusted gateway system
US20020111911A1 (en) * 2001-02-13 2002-08-15 Kennedy Kelli Hodge Document distribution system and method with consolidated document services management
GB2372345A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co Secure email handling using a compartmented operating system
GB2372593B (en) * 2001-02-23 2005-05-18 Hewlett Packard Co Electronic communication
GB2372592B (en) 2001-02-23 2005-03-30 Hewlett Packard Co Information system
GB2372595A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
CA2446584A1 (en) 2001-05-09 2002-11-14 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US7099663B2 (en) 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
GB0114898D0 (en) * 2001-06-19 2001-08-08 Hewlett Packard Co Interaction with electronic services and markets
GB2376762A (en) * 2001-06-19 2002-12-24 Hewlett Packard Co Renting a computing environment on a trusted computing platform
GB2376761A (en) * 2001-06-19 2002-12-24 Hewlett Packard Co An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk
GB2376765B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments with verifiable environment identities
GB2376764B (en) * 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments
US7552222B2 (en) * 2001-10-18 2009-06-23 Bea Systems, Inc. Single system user identity
US20090006659A1 (en) * 2001-10-19 2009-01-01 Collins Jack M Advanced mezzanine card for digital network data inspection
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
GB0129596D0 (en) * 2001-12-11 2002-01-30 Nokia Corp Risk detection
US7680743B2 (en) * 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
US7296154B2 (en) 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US7827607B2 (en) * 2002-11-27 2010-11-02 Symantec Corporation Enhanced client compliancy using database of security sensor data
US7694343B2 (en) * 2002-11-27 2010-04-06 Symantec Corporation Client compliancy in a NAT environment
US20040139312A1 (en) 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
US7290149B2 (en) * 2003-03-03 2007-10-30 Microsoft Corporation Verbose hardware identification for binding a software package to a computer system having tolerance for hardware changes
US7137002B2 (en) * 2003-03-24 2006-11-14 Lucent Technologies Inc. Differential authentication entity validation scheme for international emergency telephone service
US8041957B2 (en) * 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
EP2528000B1 (en) 2003-05-23 2017-07-26 IP Reservoir, LLC Intelligent data storage and processing using FPGA devices
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
US7249263B2 (en) * 2003-07-25 2007-07-24 International Business Machines Corporation Method and system for user authentication and identification using behavioral and emotional association consistency
GB2404537B (en) * 2003-07-31 2007-03-14 Hewlett Packard Development Co Controlling access to data
GB2404536B (en) * 2003-07-31 2007-02-28 Hewlett Packard Development Co Protection of data
US8037515B2 (en) 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
KR100982515B1 (ko) * 2004-01-08 2010-09-16 삼성전자주식회사 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법
WO2005071519A1 (en) * 2004-01-09 2005-08-04 General Instrument Corporation Method and apparatus for providing a security profile
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
US20050235357A1 (en) * 2004-04-19 2005-10-20 Securemedia International Preventing cloning of high value software using embedded hardware and software functionality
US8074287B2 (en) 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
FR2872979A1 (fr) * 2004-07-09 2006-01-13 France Telecom Systeme d'acces controle a des informations contenues dans un terminal
US10477151B2 (en) 2004-10-18 2019-11-12 Inside Secure Method and apparatus for supporting multiple broadcasters independently using a single conditional access system
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
WO2006044765A2 (en) 2004-10-18 2006-04-27 Syphermedia International, Inc. Method and apparatus for supporting multiple broadcasters independently using a single conditional access system
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
CN1633065B (zh) * 2004-12-28 2010-05-12 华中师范大学 带内容监控的网络数字图书安全分发系统和方法
JP2008532177A (ja) 2005-03-03 2008-08-14 ワシントン ユニヴァーシティー 生物学的配列類似検索を実行するための方法および装置
JP4464297B2 (ja) 2005-03-10 2010-05-19 パナソニック株式会社 再生装置、再生方法、及び再生プログラム
EP1866825A1 (en) 2005-03-22 2007-12-19 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
WO2006118561A1 (en) * 2005-04-29 2006-11-09 Contentguard Holdings Inc. Systems and methods for integrity certification and verification
US7805752B2 (en) * 2005-11-09 2010-09-28 Symantec Corporation Dynamic endpoint compliance policy configuration
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
CN101341710B (zh) * 2005-12-16 2013-06-05 诺基亚公司 对于集成wlan热点客户端的支持
WO2007076484A2 (en) * 2005-12-22 2007-07-05 Flory Clive F Method, system, and apparatus for the management of the electronic files
EP1801720A1 (en) * 2005-12-22 2007-06-27 Microsoft Corporation Authorisation and authentication
EP1826695A1 (en) * 2006-02-28 2007-08-29 Microsoft Corporation Secure content descriptions
JP4960023B2 (ja) 2006-01-18 2012-06-27 株式会社Pfu 画像読取装置、認証方法、評価システム、評価方法およびプログラム
US7954114B2 (en) 2006-01-26 2011-05-31 Exegy Incorporated Firmware socket module for FPGA-based pipeline processing
GB0603781D0 (en) * 2006-02-24 2006-04-05 Nokia Corp Application verification
US8379841B2 (en) 2006-03-23 2013-02-19 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
JP5181094B2 (ja) 2006-05-05 2013-04-10 インターデイジタル テクノロジー コーポレーション 信頼される処理技術を使用したデジタル権利管理
US7970138B2 (en) 2006-05-26 2011-06-28 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements
EP1873668A1 (en) * 2006-06-28 2008-01-02 Nokia Siemens Networks Gmbh & Co. Kg Integration of device integrity attestation into user authentication
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
US20080008321A1 (en) * 2006-07-10 2008-01-10 Syphermedia International, Inc. Conditional access enhancements using an always-on satellite backchannel link
US20080086431A1 (en) * 2006-09-15 2008-04-10 Icebreaker, Inc. Social interaction messaging and notification
US20080080711A1 (en) * 2006-09-28 2008-04-03 Syphermedia International, Inc. Dual conditional access module architecture and method and apparatus for controlling same
KR100823738B1 (ko) * 2006-09-29 2008-04-21 한국전자통신연구원 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법
US8296569B2 (en) * 2006-10-09 2012-10-23 Microsoft Corporation Content protection interoperability infrastructure
US9277259B2 (en) 2006-10-13 2016-03-01 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
US10031830B2 (en) * 2006-10-13 2018-07-24 International Business Machines Corporation Apparatus, system, and method for database management extensions
US8761393B2 (en) * 2006-10-13 2014-06-24 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
GB0622149D0 (en) * 2006-11-07 2006-12-20 Singlepoint Holdings Ltd System and method to validate and authenticate digital data
US20080148253A1 (en) * 2006-12-15 2008-06-19 Microsoft Corporation Automatic software license reconciliation
US8108856B2 (en) 2007-03-30 2012-01-31 Intel Corporation Method and apparatus for adaptive integrity measurement of computer software
US8145655B2 (en) * 2007-06-22 2012-03-27 International Business Machines Corporation Generating information on database queries in source code into object code compiled from the source code
US8639627B2 (en) * 2007-07-06 2014-01-28 Microsoft Corporation Portable digital rights for multiple devices
US8887298B2 (en) * 2007-07-13 2014-11-11 Microsoft Corporation Updating and validating documents secured cryptographically
EP2186250B1 (en) 2007-08-31 2019-03-27 IP Reservoir, LLC Method and apparatus for hardware-accelerated encryption/decryption
CN100454324C (zh) * 2007-09-21 2009-01-21 武汉大学 一种可信机制上的嵌入式平台引导方法
US8997054B2 (en) * 2007-11-30 2015-03-31 Red Hat, Inc. Software application certification service
GB2468422A (en) 2007-12-04 2010-09-08 Fox Entertainment Group System for distributing digital media to exhibitors
US10229453B2 (en) 2008-01-11 2019-03-12 Ip Reservoir, Llc Method and system for low latency basket calculation
US8374986B2 (en) 2008-05-15 2013-02-12 Exegy Incorporated Method and system for accelerated stream processing
US9779234B2 (en) * 2008-06-18 2017-10-03 Symantec Corporation Software reputation establishment and monitoring system and method
US8402519B2 (en) * 2008-10-16 2013-03-19 Verisign, Inc. Transparent client authentication
US9946848B2 (en) * 2009-02-26 2018-04-17 International Business Machines Corporation Software protection using an installation product having an entitlement file
KR101590188B1 (ko) * 2009-05-08 2016-01-29 삼성전자주식회사 휴대단말기에서 소프트웨어 패키지의 무결성을 검증하는 방법
US8800057B2 (en) 2009-09-24 2014-08-05 Samsung Information Systems America, Inc. Secure content delivery system and method
KR20110045960A (ko) * 2009-10-28 2011-05-04 엘지이노텍 주식회사 전자문서 다운로드를 위한 전자책 단말기 및 그 시스템
US8521778B2 (en) * 2010-05-28 2013-08-27 Adobe Systems Incorporated Systems and methods for permissions-based profile repository service
US8515241B2 (en) 2011-07-07 2013-08-20 Gannaway Web Holdings, Llc Real-time video editing
US9047243B2 (en) 2011-12-14 2015-06-02 Ip Reservoir, Llc Method and apparatus for low latency data distribution
US20140122897A1 (en) * 2011-12-31 2014-05-01 Rakesh Dodeja Securing device environment for trust provisioning
KR101311287B1 (ko) * 2012-02-21 2013-09-25 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
US10650452B2 (en) 2012-03-27 2020-05-12 Ip Reservoir, Llc Offload processing of data packets
US9990393B2 (en) 2012-03-27 2018-06-05 Ip Reservoir, Llc Intelligent feed switch
US10121196B2 (en) 2012-03-27 2018-11-06 Ip Reservoir, Llc Offload processing of data packets containing financial market data
US11436672B2 (en) 2012-03-27 2022-09-06 Exegy Incorporated Intelligent switch for processing financial market data
US9210051B2 (en) * 2012-09-12 2015-12-08 Empire Technology Development Llc Compound certifications for assurance without revealing infrastructure
US9135436B2 (en) * 2012-10-19 2015-09-15 The Aerospace Corporation Execution stack securing process
EP2912579B1 (en) 2012-10-23 2020-08-19 IP Reservoir, LLC Method and apparatus for accelerated format translation of data in a delimited data format
US9633093B2 (en) 2012-10-23 2017-04-25 Ip Reservoir, Llc Method and apparatus for accelerated format translation of data in a delimited data format
US10102260B2 (en) 2012-10-23 2018-10-16 Ip Reservoir, Llc Method and apparatus for accelerated data translation using record layout detection
US9560014B2 (en) 2013-01-23 2017-01-31 Mcafee, Inc. System and method for an endpoint hardware assisted network firewall in a security environment
TWI502342B (zh) * 2013-03-08 2015-10-01 Chunghwa Telecom Co Ltd Method and system for automatic synchronization of dual - track test
US9940446B2 (en) 2013-07-25 2018-04-10 Siemens Healthcare Diagnostics Inc. Anti-piracy protection for software
KR20150049571A (ko) * 2013-10-30 2015-05-08 한국전자통신연구원 객체검증장치 및 그 무결성인증방법
CN103685277B (zh) * 2013-12-17 2016-08-17 南京大学 一种浏览器访问网页安全保护方法
WO2015164639A1 (en) 2014-04-23 2015-10-29 Ip Reservoir, Llc Method and apparatus for accelerated data translation
FR3023028B1 (fr) * 2014-06-26 2017-07-28 Olivier Robert Gerard Joffray Procede pour proteger des biens utilises par des dispositifs communiquant certifies connectes en reseaux, et pour garantir les comportements operationnels desdits dispositifs
WO2016001814A1 (en) * 2014-07-02 2016-01-07 Indian Institute Of Technology Madras System and method for determining the behavioral integrity of an application
JP6757125B2 (ja) * 2015-07-29 2020-09-16 ヤフー株式会社 転送装置および転送システム
US10942943B2 (en) 2015-10-29 2021-03-09 Ip Reservoir, Llc Dynamic field data translation to support high performance stream data processing
US10149166B2 (en) 2016-01-14 2018-12-04 Blackberry Limited Verifying a certificate
US10496814B2 (en) * 2016-03-07 2019-12-03 Intertrust Technologies Corporation Software integrity checking systems and methods
CN105930721B (zh) * 2016-04-28 2018-11-23 北京小米移动软件有限公司 一种管理应用程序的方法和装置
WO2018119035A1 (en) 2016-12-22 2018-06-28 Ip Reservoir, Llc Pipelines for hardware-accelerated machine learning
US10733178B2 (en) 2018-08-01 2020-08-04 Saudi Arabian Oil Company Electronic document workflow
US10924933B2 (en) 2018-08-23 2021-02-16 Motorola Solutions, Inc. System and method for monitoring the integrity of a virtual assistant
US11240044B2 (en) 2018-11-22 2022-02-01 International Business Machines Corporation Verifying purpose of data usage at sub-application granularity
DE102019216527A1 (de) * 2019-10-28 2021-04-29 Robert Bosch Gmbh Gerät, system und verfahren zum nachweis eines integritätszustands eines geräts
CN111737657B (zh) * 2020-06-16 2024-03-12 湖南省星岳天璇科技有限公司 基于license文件对JAVA类软件实现授权控制的方法

Family Cites Families (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3263158A (en) 1963-08-15 1966-07-26 Motorola Inc Saturable reactor voltage control circuit
US3609697A (en) 1968-10-21 1971-09-28 Ibm Program security device
US3798605A (en) 1971-06-30 1974-03-19 Ibm Centralized verification system
US3790700A (en) 1971-12-17 1974-02-05 Hughes Aircraft Co Catv program control system
DE2840980C3 (de) 1977-10-08 1982-05-06 Tokyo Electric Co., Ltd., Tokyo Elektronische Registrierkasse und elektronisches Registrierknensystem
US4278837A (en) 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4159468A (en) 1977-11-17 1979-06-26 Burroughs Corporation Communications line authentication device
FR2448825A1 (fr) 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
US4529870A (en) 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4442486A (en) 1981-11-25 1984-04-10 U.S. Philips Corporation Protected programmable apparatus
US4558176A (en) 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4593376A (en) 1983-04-21 1986-06-03 Volk Larry N System for vending program cartridges which have circuitry for inhibiting program usage after preset time interval expires
US4658093A (en) 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4644493A (en) 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
US4614861A (en) 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US4713753A (en) 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US4891838A (en) 1985-11-04 1990-01-02 Dental Data Service, Inc. Computer accessing system
DE3787583T2 (de) 1986-07-07 1994-02-03 Semiconductor Energy Lab Tragbares Buch ohne Papier.
US5014234A (en) 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US5010571A (en) 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5047928A (en) 1986-10-24 1991-09-10 Wiedemer John D Billing system for computer software
US4817140A (en) 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US4796220A (en) 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
US4868376A (en) 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
US4975647A (en) 1987-06-01 1990-12-04 Nova Biomedical Corporation Controlling machine operation with respect to consumable accessory units
US4999806A (en) 1987-09-04 1991-03-12 Fred Chernow Software distribution system
US5390297A (en) * 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
US4937863A (en) 1988-03-07 1990-06-26 Digital Equipment Corporation Software licensing management system
US4924378A (en) 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
US4961142A (en) 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US5247575A (en) 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
US4932054A (en) 1988-09-16 1990-06-05 Chou Wayne W Method and apparatus for protecting computer software utilizing coded filter network in conjunction with an active coded hardware device
US5023907A (en) 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
US4953209A (en) 1988-10-31 1990-08-28 International Business Machines Corp. Self-verifying receipt and acceptance system for electronically delivered data objects
DE3903454A1 (de) 1988-12-12 1990-06-13 Raymund H Eisele In edv-einrichtungen einsteckbares element
US4949187A (en) 1988-12-16 1990-08-14 Cohen Jason M Video communications system having a remotely controlled central source of video and audio data
US5113519A (en) 1989-05-15 1992-05-12 International Business Machines Corporation Maintenance of file attributes in a distributed data processing system
US5347579A (en) 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US5138712A (en) 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US5148481A (en) 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
US5136643A (en) 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
FR2653248B1 (fr) 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
FR2653914A1 (fr) 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
US5263157A (en) 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for providing user access control within a distributed data processing system by the exchange of access control profiles
US5263158A (en) 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager
US5058164A (en) 1990-05-03 1991-10-15 National Semiconductor Corp. Encryption of streams of addressed information to be used for program code protection
US5052040A (en) 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method
JP2689998B2 (ja) 1990-08-22 1997-12-10 インターナショナル・ビジネス・マシーンズ・コーポレイション 暗号動作を行う装置
JPH05134957A (ja) 1990-10-10 1993-06-01 Fuji Xerox Co Ltd データ管理システム
US5103476A (en) 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5222134A (en) 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5255106A (en) 1991-02-05 1993-10-19 International Integrated Communications, Ltd. Method and apparatus for delivering secured hard-copy facsimile documents
US5504818A (en) 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US5204897A (en) 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
US5260999A (en) 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
US5438508A (en) 1991-06-28 1995-08-01 Digital Equipment Corporation License document interchange format for license management system
US5504814A (en) 1991-07-10 1996-04-02 Hughes Aircraft Company Efficient security kernel for the 80960 extended architecture
US5276444A (en) 1991-09-23 1994-01-04 At&T Bell Laboratories Centralized security control system
US5734823A (en) 1991-11-04 1998-03-31 Microtome, Inc. Systems and apparatus for electronic communication and storage of information
WO1993009490A1 (en) * 1991-11-04 1993-05-13 Vpr Systems Ltd. Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5301231A (en) 1992-02-12 1994-04-05 International Business Machines Corporation User defined function facility
US5183404A (en) 1992-04-08 1993-02-02 Megahertz Corporation Systems for connection of physical/electrical media connectors to computer communications cards
US5276735A (en) 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5440631A (en) * 1992-04-24 1995-08-08 Fijitsu Limited Information distribution system wherein storage medium storing ciphered information is distributed
JP2659896B2 (ja) 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
US5412717A (en) 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5235642A (en) 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5287408A (en) * 1992-08-31 1994-02-15 Autodesk, Inc. Apparatus and method for serializing and validating copies of computer software
US5381526A (en) 1992-09-11 1995-01-10 Eastman Kodak Company Method and apparatus for storing and retrieving generalized image data
JP3358627B2 (ja) * 1992-10-16 2002-12-24 ソニー株式会社 情報記録再生装置
US5319705A (en) 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
US5341429A (en) 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US5504837A (en) 1993-05-10 1996-04-02 Bell Communications Research, Inc. Method for resolving conflicts among distributed entities through the generation of counter proposals by transversing a goal hierarchy with acceptable, unacceptable, and indeterminate nodes
US5337357A (en) 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5428606A (en) 1993-06-30 1995-06-27 Moskowitz; Scott A. Digital information commodities exchange
IL110891A (en) 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
CA2129075C (en) 1993-10-18 1999-04-20 Joseph J. Daniele Electronic copyright royalty accounting system using glyphs
US6135646A (en) * 1993-10-22 2000-10-24 Corporation For National Research Initiatives System for uniquely and persistently identifying, managing, and tracking digital objects
US5455953A (en) 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5625690A (en) * 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US5748783A (en) * 1995-05-08 1998-05-05 Digimarc Corporation Method and apparatus for robust information coding
US5768426A (en) * 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US5495411A (en) * 1993-12-22 1996-02-27 Ananda; Mohan Secure software rental system using continuous asynchronous password verification
US5473687A (en) 1993-12-29 1995-12-05 Infosafe Systems, Inc. Method for retrieving secure information from a database
US5394469A (en) 1994-02-18 1995-02-28 Infosafe Systems, Inc. Method and apparatus for retrieving secure information from mass storage media
US5499298A (en) 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
US5563946A (en) 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
CA2143874C (en) * 1994-04-25 2000-06-20 Thomas Edward Cooper Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5655077A (en) 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5649013A (en) 1994-12-23 1997-07-15 Compuserve Incorporated Royalty tracking method and apparatus
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5530235A (en) 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
US5534975A (en) 1995-05-26 1996-07-09 Xerox Corporation Document processing system utilizing document service cards to provide document processing services
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5708717A (en) 1995-11-29 1998-01-13 Alasia; Alfred Digital anti-counterfeiting software method and apparatus
US5633932A (en) 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US5761686A (en) * 1996-06-27 1998-06-02 Xerox Corporation Embedding encoded information in an iconic version of a text image
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
CN1231061C (zh) * 1997-03-21 2005-12-07 卡纳尔股份有限公司 广播和接收系统以及用于上述系统的有条件访问系统
US6073089A (en) * 1997-10-22 2000-06-06 Baker; Michelle Systems and methods for adaptive profiling, fault detection, and alert generation in a changing environment which is measurable by at least two different measures of state
FR2772486B1 (fr) * 1997-12-15 2000-01-07 Elf Exploration Prod Methode de detection automatique des heterogeneites planaires recoupant la stratification d'un milieu
GB2319102B (en) * 1998-01-30 1998-12-23 Ibm A security system for a transaction processing system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments

Also Published As

Publication number Publication date
WO2002019598A3 (en) 2002-06-13
MXPA03001761A (es) 2003-06-04
KR100402071B1 (ko) 2003-10-17
JP2004507845A (ja) 2004-03-11
CA2419863C (en) 2006-04-25
BR0113572A (pt) 2003-07-15
DE60119326D1 (de) 2006-06-08
EP1301863A4 (en) 2003-07-02
CN1953459A (zh) 2007-04-25
WO2002019598A2 (en) 2002-03-07
EP1301863B1 (en) 2006-05-03
CN1291326C (zh) 2006-12-20
DE60119326T2 (de) 2006-08-31
AU8529801A (en) 2002-03-13
AU2001285298B2 (en) 2005-09-08
CN1449523A (zh) 2003-10-15
ATE325384T1 (de) 2006-06-15
EP1301863A2 (en) 2003-04-16
KR20030040427A (ko) 2003-05-22
US20050262086A1 (en) 2005-11-24
US6931545B1 (en) 2005-08-16
CA2419863A1 (en) 2002-03-07

Similar Documents

Publication Publication Date Title
JP3671178B2 (ja) コンテンツ使用環境における完全性認証及び検証提供システム
AU2001285298A1 (en) Systems and methods for integrity certification and verification of content consumption environments
US6327652B1 (en) Loading and identifying a digital rights management operating system
US7080043B2 (en) Content revocation and license modification in a digital rights management (DRM) system on a computing device
US7051005B1 (en) Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system
US7302709B2 (en) Key-based secure storage
JP4912406B2 (ja) 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送
US7024393B1 (en) Structural of digital rights management (DRM) system
US7103574B1 (en) Enforcement architecture and method for digital rights management
US7680743B2 (en) Software application protection by way of a digital rights management (DRM) system
US7680744B2 (en) Method for interdependently validating a digital content package and a corresponding digital license
US7383205B1 (en) Structure of a digital content package
EP1735939A1 (en) Digital license sharing system and method
KR101034127B1 (ko) 무결성 보증 및 검증을 위한 시스템 및 방법
US9129098B2 (en) Methods of protecting software programs from unauthorized use
JP2004110197A (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP2002041347A (ja) 情報提供システムおよび装置
JP2003256596A (ja) 著作権保護コンテンツ配信方法及びシステム、著作権保護管理方法、著作権保護管理端末、プログラム並びに記録媒体
KR100716719B1 (ko) 디.알.엠 기반의 패키지 컨텐츠 제공 방법 및 그 장치

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050418

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090422

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090422

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100422

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100422

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130422

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130422

Year of fee payment: 8

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130422

Year of fee payment: 8

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130422

Year of fee payment: 8

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130422

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130422

Year of fee payment: 8

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130422

Year of fee payment: 8

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130422

Year of fee payment: 8

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130422

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees