JP4599288B2 - セキュリティで保護されたライセンス管理 - Google Patents

セキュリティで保護されたライセンス管理 Download PDF

Info

Publication number
JP4599288B2
JP4599288B2 JP2005370920A JP2005370920A JP4599288B2 JP 4599288 B2 JP4599288 B2 JP 4599288B2 JP 2005370920 A JP2005370920 A JP 2005370920A JP 2005370920 A JP2005370920 A JP 2005370920A JP 4599288 B2 JP4599288 B2 JP 4599288B2
Authority
JP
Japan
Prior art keywords
key
host computer
computer
data
license manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005370920A
Other languages
English (en)
Other versions
JP2006179007A (ja
Inventor
キリアン−ケーア ロジャー
ケマール ジヤン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAP SE
Original Assignee
SAP SE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAP SE filed Critical SAP SE
Publication of JP2006179007A publication Critical patent/JP2006179007A/ja
Application granted granted Critical
Publication of JP4599288B2 publication Critical patent/JP4599288B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Inorganic Insulating Materials (AREA)
  • Exchange Systems With Centralized Control (AREA)

Description

本開示は、デジタルコンピュータによるデータ処理に関し、より詳細にはライセンス管理に関する。
ソフトウェアベンダーは、ソフトウェアの不正使用を防ぐために、ライセンスマネージャとも呼ばれるライセンス管理プログラムを使用する。ライセンスマネージャは、ソフトウェアライセンスの条件を守らせ、こうした条件が満たされていないときはソフトウェアにアクセスできないようにするよう設計されている。
残念ながら、ライセンスマネージャは、任意のソフトウェアプログラム同様、改ざんを受けやすい。しかし、従来のライセンスマネージャは、それが稼動しているコンピューティング環境の信頼性を決定することができない。
ライセンス管理の技術を実施する方法、システム、およびコンピュータプログラム製品。
一般的な一態様において、こうした技術を実施するシステムは、信頼できる状態(trusted state)で稼動するホストコンピュータ、およびそのホストコンピュータにインストールされているライセンスマネージャを含む。ライセンスマネージャは、1つまたは複数のソフトウェアプログラムにアクセスできるように構成されている。1つまたは複数のソフトウェアプログラムは、ライセンスマネージャを介してのみアクセス可能である。ライセンスマネージャは、ホストコンピュータの信頼できる状態に拘束され(bound to)、したがって、信頼できる状態が存在しなくなると、ライセンスマネージャは実行できなくなり、1つまたは複数のソフトウェアプログラムへのアクセスができなくなる。
一態様は、以下の特徴のうちの1つまたは複数を含み得る。ホストコンピュータは、TCPA(Trusted Computing Platform Alliance)に対応したコンピュータとすることができる。
信頼できる状態は、セキュリティで保護されたブートプロセスを使用してホストコンピュータをブートすることによって確立することができる。
ホストコンピュータは、ハードウェア構成要素およびソフトウェア構成要素を含む。ソフトウェア構成要素は、オペレーティングシステムを含み得る。ハードウェア構成要素は、CRTM(Core Root of Trust for Measurement)を含み得る。CRTMは、信頼できる構成要素とすることができる。
セキュリティで保護されたブートプロセスは、システム制御をオペレーティングシステムに引き渡し、次いでソフトウェア構成要素の保全性の確認が行われる前に、信頼できる構成要素を使用してハードウェア構成要素の信頼性を確認するステップを伴い得る。
ハードウェア構成要素は、TPM(Trusted Platform Module)をさらに含み得る。ハードウェア構成要素およびソフトウェア構成要素の信頼性は、TPMに格納されているシステム構成データを使用して確認することができる。
ライセンスマネージャは、動的データセクションおよび静的コードセクションに分割することができ、動的データセクションは、ライセンスマネージャの実行中に変わるデータを含み、静的コードセクションは、ライセンスマネージャの実行中に変わらないデータを含む。
静的コードセクションは、ソフトウェアプログラムのコードを格納する第1のサブセクション、およびライセンスマネージャの構成データを格納する第2のサブセクションの2つのサブセクションに分割することができる。
動的データセクションは、暗号キー(データキー)によって保護することができ、静的コードセクションは、異なる暗号キー(コードキー)によって保護することができる。
データキーおよびコードキーは、異なる暗号キー(外部キー)によって保護することができる。外部キーは、ホストコンピュータの信頼できる状態に拘束することができる。
一般的な別の一態様において、こうした技術を実施するコンピュータプログラム製品は、ホストコンピュータが信頼できる状態で稼動していることを確認し、ホストコンピュータから第1の暗号キーを受信し、第1の暗号キーがホストコンピュータの信頼できる状態に拘束され、第1の暗号キーを使用してライセンスマネージャを暗号化し、暗号化されたライセンスマネージャをホストコンピュータに転送するステップを含む操作をデータ処理装置に実行させるよう動作可能である。
一態様は、以下の特徴のうちの1つまたは複数を含み得る。ホストコンピュータが信頼できる状態で稼動していることを確認するステップは、ホストコンピュータにおいてリモート認証プロセス(remote attestation process)を行うステップを含む。
ホストコンピュータにおいてリモート認証プロセスを行うステップは、ホストコンピュータからシステム構成データを受信し、受信されたシステム構成データを1組の既知のシステム構成と比較するステップを含み得る。
ライセンスマネージャは、動的データセクションおよび静的コードセクションに分割することができ、動的データセクションは、ライセンスマネージャの実行中に変わるデータを含み、静的コードセクションは、ライセンスマネージャの実行中に変わらないデータを含む。
第1の暗号キーを使用してライセンスマネージャを暗号化するステップは、第2の暗号キーを使用して動的データセクションを暗号化するステップと、第3の暗号キーを使用して静的コードセクションを暗号化するステップと、第1の暗号キーを使用して第1および第2の暗号キーを暗号化するステップとを含み得る。
こうした技術は、以下の利点のうちの1つまたは複数を実現するために実施することができる。ライセンスマネージャは、改ざんされる恐れがない。信頼できる状態は、ライセンスマネージャがホストコンピュータにインストールされる前にホストコンピュータにおいて確立される。信頼できる状態が存在する限り、ライセンスマネージャは、ライセンスマネージャが適切に働くのを妨げようと試みるどんな不正プログラム(rogue program)もホスト環境に含まれていないことを確信することができる。一態様は、上記のすべての利点を提供する。
1つまたは複数の態様の詳細は、添付の図面および以下の説明に記載されている。これ以上の特徴、態様、および利点は、説明、図面、および特許請求の範囲から明らかになる。
様々な図面内の同様の参照番号および表示は、同様の要素を示す。
図1に示すように、システム100は、1つまたは複数のソフトウェアプログラム120の使用を管理するライセンスマネージャ110を備える。ライセンスマネージャ110は、各ソフトウェアプログラム120に関連付けられている1つまたは複数のソフトウェアライセンス130によって定義されるいくつかの使用条件を守らせる。ソフトウェアプログラム120は、ライセンスマネージャ110を介してのみアクセス可能である。したがって、ライセンスマネージャ110が稼動していない場合、ソフトウェアプログラム120にはアクセスすることができない。
ライセンスマネージャ110およびソフトウェアプログラム120は、ホストコンピュータ140にインストールされる。
ホストコンピュータ140にライセンスマネージャ110をインストールする前に、ホストコンピュータ140において信頼できる状態150を確立する。
ライセンスマネージャ110は、この信頼できる状態150に拘束させて(bound to)、信頼できる状態150が存在している間のみ動作できるようにする。信頼できる状態150が存在しなくなると、ライセンスマネージャ110は動作できなくなり、1つまたは複数のソフトウェアプログラム120へのアクセスができなくなる。
信頼できる状態150は、セキュリティで保護されたブートプロセスを使用してホストコンピュータ140をブートすることによって確立される。一実施形態において、セキュリティで保護されたブートプロセスを行うためには、ホストコンピュータ140がTCPA対応コンピュータであることが必要である。TCPA(Trusted Computing Platform Alliance)は、様々なコンピュータ会社(Advanced Micro Devices、Hewlett−Packard、Intel、IBM、Microsoft、Sony、Sunなど)の主導のもとで、信頼できるコンピューティングの技術を実現する。Trusted Computing Groupとしても知られているこうした会社のグループは、このグループによって開発された技術を記述するTCPA仕様(http://www.trustedcomputinggroup.orgで入手可能)を発行している。
図2に示すように、TCPA対応ホストコンピュータ200は、2つのTCPA構成要素、CRTM(Core Root of Trust for Measurement)210およびTPM(Trusted Platform Module)220を備える。
一実施形態において、信頼できるプラットフォームモジュール220は、例えばキー生成や、生成されたキーへのアクセスの制御など、いくつかの機能を提供するための、配線接続されたコンピュータチップ(スマートカードなど)である。信頼できるプラットフォームモジュール220は、プラットフォーム構成レジスタ(PCR)230として知られている1組のメモリレジスタを備える。プラットフォーム構成レジスタ230は、システム構成データ240を格納する。システム構成データ240は、ホストコンピュータ140の様々なハードウェアおよびソフトウェア構成要素から取り出される測定値(metrics)とする。後述するように、これらの測定値は、ホストコンピュータ140の信頼性を確認するため、セキュリティで保護されたブートプロセス中に使用される。
CRTM210は、最初に、つまり信頼できる状態150がホストコンピュータ140において確立される前に信頼することができるホストコンピュータ140の唯一の部分である。一実施形態においては、CRTM210は、ホストコンピュータ140のBIOS(基本入出力システム)である。あるいは、CRTM210は、ホストコンピュータのBIOSの一部分のみを構成する。
ホストコンピュータ200が起動すると、CRTM210は実行を開始する。CRTM210は、システム制御をオペレーティングシステムに引き渡す前にハードウェア構成要素の保全性を確認する。次いで、オペレーティングシステムは、ソフトウェア構成要素の保全性を確認する。ハードウェア構成要素およびソフトウェア構成要素の確認は、信頼できるプラットフォームモジュール220のプラットフォーム構成レジスタ230に格納されているシステム構成データ240を使用して行われる。測定値は、システム構成要素がどのように構成されているかを反映したものである。システム構成が改ざんされた場合、そうでなければ変更された場合、測定値はこの変更を反映する。ハードウェア構成要素またはソフトウェア構成要素への任意の変更がCRTM210またはオペレーティングシステムによって検出されるとブートプロセスは停止する。ブートプロセスが完了すると、ホストコンピュータ140において信頼できる状態150が確立されているといえる。信頼できる状態150が確立されると、ライセンスマネージャ110をホストコンピュータ140にインストールすることができるのである。
図3に示すように、一実施形態において、ライセンスマネージャ110が動的データセクション310および静的コードセクション320に分割される。任意に選択して、ライセンスマネージャ110は、ライセンスマネージャ110についてのメタデータを格納する第3の区分、メタデータセクション330を備えることができる。例えば、このメタデータには、ライセンスマネージャ110によって管理されるソフトウェアプログラム120、およびこれらのプログラム120の許可されたユーザを識別する情報が含まれる。
動的データセクション310は、ライセンスマネージャ110がその機能を実行するのに必要なデータを有する。このデータは動的である。ここで動的とは、ライセンスマネージャ110の実行中にその値が変わることを意味する。例えば、このデータには、ソフトウェアプログラム120が実行された回数を数えるカウンタ値が含まれることもある。
静的コードセクション320には、ソフトウェアプログラム120が稼動するのに必要とするコードが含まれる。静的コードセクション320には、ライセンスマネージャ110が必要とする構成データが含まれることもある。例えば、構成データにより、ライセンスマネージャ110がどのネットワークポートおよびどのホストアドレス(license.xxx.comなど)を使用するかを示すようにすることができる。静的コードセクション320は、2つのサブセクションに分割することができる。一方のサブセクションは、ソフトウェアプログラムコードを格納するためのものであり、もう一方のサブセクションは、ライセンスマネージャ構成データを格納するためのものである。
一実施形態において、ライセンスマネージャ110は、1つまたは複数の暗号キーによって保護される。これらのキーは、図4に示すキーコンテナ400に格納される。キーコンテナ400は、ライセンスマネージャ110の動的データセクション310の暗号化に使用されるデータキー410、およびライセンスマネージャ120の静的コードセクション320の符号化に使用されるコードキー420を含む。データキー410およびコードキー420は、異なる暗号キーである。
キーコンテナ400には、認証機関から取得された証明書430も含まれる。この証明書は、静的コードセクション320の認証に使用される。動的データセクション310に格納されているデータは変化する可能性があるため、動的データセクション310は認証されない。
キーコンテナ400全体は、外部キー440と呼ばれる暗号キーによって保護される。外部キー440は、信頼できるプラットフォームモジュール220によって生成され、信頼できるプラットフォームモジュール220内に格納される。ホストコンピュータ140が信頼できる状態150で稼動していない場合、信頼できるプラットフォームモジュール220は、外部キー440を解放しない。
一実施形態において、外部キー440は非対称キーであり、データキー410およびコードキー420は対称キーである。あるいは、データキー410およびコードキー420も非対称キーとすることができる。この明細書において、データキー410およびコードキー420は、まとめて内部キーと呼ぶ。
図5は、ライセンスマネージャ110をホストコンピュータ140に転送するプロセス500を示している。このプロセスは、ホストコンピュータ140において信頼できる状態150が確立された後にのみ実行される。
一般に、このプロセスは、ホストコンピュータ140のユーザがソフトウェアプログラム120の製造業者に連絡して、ソフトウェアプログラム120のライセンスマネージャ110をホストコンピュータ140に転送することを要求することによってトリガを引かれる。
この転送を許可する前に、製造業者は、リモート認証プロセス510を使用してホストコンピュータ140の信頼性を確認する。リモート認証プロセス510の一環として、製造業者のコンピュータは、ホストコンピュータ140に質問を送信する(ステップ520)。
この質問に応答して、ホストコンピュータ140は、製造業者のコンピュータに署名済みバージョンのシステム構成データ240を送信する。データの署名の目的は、データの確実性を証明することである。応答の一部として、ホストコンピュータ140は、製造業者のコンピュータに外部キー440も送信する(ステップ530)。より具体的には、送信されるものは、外部キー440の公開部分のみである。非公開部分は、信頼できるプラットフォームモジュール220内に保持される。
署名済み構成データおよび外部キー440を受信すると、製造業者は、例えばホストコンピュータシステムのシステム構成と、信頼できるとわかっているコンピュータシステムのシステム構成とを比較することによって、ホストコンピュータ140の信頼性を確認する。
ホストコンピュータ140の信頼性が確認されると、製造業者のコンピュータは、内部キー(データキー410およびコードキー420)を生成(ステップ540)し、内部キーを使用してライセンスマネージャ110を暗号化する(ステップ550)。内部キーは、特に、ライセンスマネージャ110のインストールごとに生成され、インストールごとに異なる。
次いで製造業者は、内部キー410、420をキーコンテナ400に格納し、外部キー440を使用してキーコンテナを暗号化する(ステップ560)。次いで製造業者は、暗号化されたキーコンテナ400および暗号化されたライセンスマネージャ110をホストコンピュータ140に送信する(ステップ570)。
ホストコンピュータ140は、外部キー440の非公開部分を使用してキーコンテナ400のロックを解除し、内部キーをキーコンテナ400内から取り出す。次いでホストコンピュータ140は、内部キーを使用してライセンスマネージャ110のロックを解除し、ライセンスマネージャをインストールする(ステップ580)。
上述したように、外部キー440は、信頼できる状態150に拘束される。したがって、ホストコンピュータ140がもはや信頼できる状態150で稼動していない場合、ホストコンピュータ140は、キーコンテナ400のロックを解除することができず、ライセンスマネージャ110にアクセスすることができない。
本明細書に記載した本発明の様々な実施形態および機能的操作のすべては、本明細書に開示されている構造的手段およびその構造的な等価物を含め、またはその組み合わせで、デジタル電子回路、コンピュータソフトウェア、ファームウェア、またはハードウェアにおいて実装することができる。本発明は、1つまたは複数のコンピュータプログラム製品、すなわち、例えばプログラム可能プロセッサ、コンピュータ、または複数のコンピュータなどのデータ処理装置によって実行するために、またはその操作を制御するために、情報伝達媒体(information carrier)、例えばマシン読取可能な記憶装置や伝搬信号に有形で組み込まれる1つまたは複数のコンピュータプログラムとして実装することができる。コンピュータプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、またはコードとしても知られる)は、コンパイル言語、インタプリタ言語を含めて、任意の形のプログラミング言語で記述することができ、スタンドアロンプログラムとして、またはモジュール、コンポーネント、サブルーチン、またはコンピューティング環境での使用に適した他のユニットを含む任意の形で配置することができる。コンピュータプログラムは、必ずしもファイルに対応していなくてもよい。プログラムは、そのプログラム専用の単一のファイルに、または複数の連携ファイル(coordinated files)(1つまたは複数のモジュール、サブプログラム、コードの一部分を格納するファイル)に他のプログラムまたはデータを保持するファイルの一部に格納することができる。コンピュータプログラムは、1つのコンピュータで、または1つのサイトの複数のコンピュータ、または複数のサイトにわたって分散され、通信ネットワークで相互接続された複数のコンピュータで実行するように配置することができる。
本発明の方法のステップを含め、本明細書に記載したプロセスおよび論理フローは、入力データに対して作用し、出力を生成することによって本発明の機能を実行するため、1つまたは複数のプログラムを実行する1つまたは複数のプログラム可能プロセッサによって実行することができる。プロセスおよび論理フローは、FPGA(field programmable gate array)またはASIC(application-specific integrated circuit)など、専用論理回路によって実行することもでき、また本発明の装置は、専用論理回路として実装することができる。
コンピュータプログラムを実行するのに適したプロセッサは、一例として汎用および専用マイクロプロセッサ、および任意の種類のデジタルコンピュータの任意の1つまたは複数のプロセッサを含む。一般に、プロセッサは、読み取り専用メモリまたはランダムアクセスメモリ、あるいはその両方から命令およびデータを受信する。コンピュータの必須要素は、命令を実行するプロセッサ、および命令およびデータを格納する1つまたは複数のメモリ装置である。一般に、コンピュータは、磁気、光磁気ディスク、または光ディスクなど、データを格納する1つまたは複数の大容量記憶装置も備え、またはそれとの間でデータの送受信を行うように結合されて動作可能である。コンピュータプログラム命令およびデータを組み込むのに適した情報伝達媒体は、一例としてEPROM、EEPROM、フラッシュメモリ装置などの半導体メモリ装置、内部ハードディスクや取外式ディスクなどの磁気ディスク、光磁気ディスク、およびCD−ROMおよびDVD−ROMディスクを含めて、すべての形の不揮発性メモリを含む。プロセッサおよびメモリは、専用論理回路によって補うことができ、またはそれに組み込むことができる。
ユーザとの対話を提供するため、本発明は、情報をユーザに表示するCRT(陰極線管)、LCD(液晶表示装置)モニタなどの表示装置、およびユーザがコンピュータに入力を提供することができるマウスやトラックボールなどのキーボードおよびポインティング装置を有するコンピュータ上に実装することができる。他の種類の装置を使用してユーザとの対話を提供することもでき、例えばユーザに提供されるフィードバックは、例えば視覚フィードバック、聴覚フィードバック、または触覚フィードバックなど、任意の形の感覚フィードバックとすることができ、ユーザからの入力は、可聴音、音声、または触覚入力を含めて任意の形で受信することができる。
本発明は、バックエンド構成要素(データサーバなど)、ミドルウェア構成要素(アプリケーションサーバなど)、またはフロントエンド構成要素(ユーザが本発明の実装と対話することができるグラフィカルユーザインタフェースやWebブラウザを有するクライアント構成要素など)、あるいはこうしたバックエンド、ミドルウェア、およびフロントエンドの構成要素の任意の組み合わせを含むコンピューティングシステムで実現することができる。システムの構成要素は、任意の形または媒体のデジタルデータ通信、例えば通信ネットワークなどによって相互接続することができる。通信ネットワークの例には、ローカルエリアネットワーク(「LAN」)および広域ネットワーク(「WAN」)、例えばインターネットなどがある。
コンピューティングシステムは、クライアントおよびサーバを備えることができる。クライアントおよびサーバは、一般に互いに離れており、一般に通信ネットワークを介して対話する。クライアントとサーバとの関係は、それぞれのコンピュータ上で稼動し、相互にクライアント−サーバ関係を有するコンピュータプログラムによって生じる。
特定の実施形態の観点から本発明を説明してきたが、他の実施形態も特許請求の範囲内に含まれる。例えば、操作は、異なる順序で実行することができ、依然として望ましい結果を達成する。いくつかの実施形態において、マルチタスクおよび並列処理が好ましい場合がある。
セキュリティで保護されたライセンス管理用のシステムを示す図である。 TCPA対応ホストコンピュータを示す図である。 ライセンスマネージャを示す図である。 キーコンテナを示す図である。 ライセンスマネージャおよびキーコンテナをホストコンピュータに転送するプロセスを示す図である。
符号の説明
110 ライセンスマネージャ
120 ソフトウェアプログラム
130 ソフトウェアライセンス
140 ホストコンピュータ
150 信頼できる状態
200 TCPA対応ホストコンピュータ
240 システム構成データ
310 動的データ
320 静的コード
330 メタデータ(任意)
400 キーコンテナ
410 データキー
420 コードキー
430 証明書
440 外部キー

Claims (6)

  1. 信頼できる状態で稼動するホストコンピュータと、
    前記ホストコンピュータの信頼できる状態に保持されている外部暗号キーであって、前記ホストコンピュータから受信した外部暗号キーを使用して保護される内部暗号キーによって暗号化され、および前記ホストコンピュータに転送されてインストールされるライセンスマネージャであって、所定の1つまたは複数のソフトウェアプログラムは、前記ホストコンピュータにインストールされることにより、該1つまたは複数のソフトウェアプログラムのライセンスで定められた使用条件に従って該ライセンスマネージャを介してのみアクセスするようにして該ライセンスを適切に管理するよう構成され、前記ホストコンピュータの前記信頼できる状態に保持されている結果、前記信頼できる状態ではなくなると、実行することができなくなって前記1つまたは複数のソフトウェアプログラムへのアクセスができなくなるライセンスマネージャと
    を備え、
    前記信頼できる状態は、セキュリティで保護されたブートプロセスを使用してホストコンピュータをブートする際、レジスタに格納されたシステム構成データを用いて、システム制御をオペレーティングシステムに引き渡す前にハードウェア構成要素の保全性を、CRTM(Core Root of Trust for Measurement)が確認し、次いでシステム制御をオペレーティングシステムに引き渡した後オペレーティングシステムがソフトウェア構成要素の保全性を確認することによって確立され、および前記レジスタに格納されたシステム構成データを用いて、ハードウェア構成要素またはソフトウェア構成要素から取り出されたシステム構成データが変更された場合、前記ハードウェア構成要素または前記ソフトウェア構成要素への任意の変更が検出されたものとして、ブートプロセスが停止され前記信頼できる状態は確立されず、前記ライセンスマネージャは動的データセクションおよび静的コードセクションに分割され、前記動的データセクションは前記ライセンスマネージャの実行中に変化するデータを含み、前記静的コードセクションは前記ライセンスマネージャの実行中に変化しないデータを含み、前記ソフトウェアプログラムのコードを格納する第1のサブセクション、および前記ライセンスマネージャをコンピュータに合わせて構成するための構成データを格納する第2のサブセクションの2つのサブセクションに分割されることを特徴とするコンピュータシステム。
  2. 前記ホストコンピュータは、TCPA(Trusted Computing Platform Alliance)対応コンピュータであることを特徴とする請求項1に記載のコンピュータシステム。
  3. 前記ハードウェア構成要素は、TPM(Trusted Platform Module)をさらに含み、
    前記レジスタは、前記TPMに含まれる
    ことを特徴とする請求項1または2に記載のコンピュータシステム。
  4. 前記動的データセクションは内部暗号キーであるデータキーによって保護され、前記静的コードセクションは異なる内部暗号キーであるコードキーによって保護されることを特徴とする請求項に記載のコンピュータシステム。
  5. 前記データキーおよび前記コードキーは、コンテナキーに格納され、前記外部キーにより保護され、該外部キーは前記データキーおよび前記コードキーと異なる暗号キーであることを特徴とする請求項に記載のコンピュータシステム。
  6. 前記外部キーは、前記ホストコンピュータにおいて前記信頼できる状態で保持されていることを特徴とする請求項に記載のコンピュータシステム。
JP2005370920A 2004-12-22 2005-12-22 セキュリティで保護されたライセンス管理 Active JP4599288B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/020,386 US7818585B2 (en) 2004-12-22 2004-12-22 Secure license management

Publications (2)

Publication Number Publication Date
JP2006179007A JP2006179007A (ja) 2006-07-06
JP4599288B2 true JP4599288B2 (ja) 2010-12-15

Family

ID=35966461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005370920A Active JP4599288B2 (ja) 2004-12-22 2005-12-22 セキュリティで保護されたライセンス管理

Country Status (6)

Country Link
US (1) US7818585B2 (ja)
EP (1) EP1674963B1 (ja)
JP (1) JP4599288B2 (ja)
CN (1) CN100470565C (ja)
AT (1) ATE404932T1 (ja)
DE (1) DE602005008880D1 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1439477A1 (en) * 2001-08-10 2004-07-21 Matsushita Electric Industrial Co., Ltd. Electronic device
EP1877947A4 (en) * 2005-05-05 2009-11-25 Certicom Corp AUTHENTICATION OF RETROINSTALLATION ON A MICROLOGICIEL
GB2431250A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US7930728B2 (en) * 2006-01-06 2011-04-19 Intel Corporation Mechanism to support rights management in a pre-operating system environment
CN101473333B (zh) * 2006-06-21 2011-09-07 威步系统股份公司 入侵检测的方法和系统
US20080022412A1 (en) * 2006-06-28 2008-01-24 David Carroll Challener System and method for TPM key security based on use count
US20080046752A1 (en) * 2006-08-09 2008-02-21 Stefan Berger Method, system, and program product for remotely attesting to a state of a computer system
JP2008060653A (ja) * 2006-08-29 2008-03-13 Matsushita Electric Ind Co Ltd 制御装置
EP1903463A1 (en) * 2006-09-21 2008-03-26 Nokia Siemens Networks Gmbh & Co. Kg Method and entity for protected distribution of data
JP4154444B2 (ja) * 2006-10-16 2008-09-24 シャープ株式会社 情報記録装置、情報再生装置、プログラム、及び記録媒体
US8104084B2 (en) * 2006-11-07 2012-01-24 Ricoh Company, Ltd. Authorizing a user to a device
JP4936538B2 (ja) * 2007-07-19 2012-05-23 キヤノン株式会社 情報処理装置、使用権譲渡方法、使用権取得方法、及びコンピュータプログラム
US7853804B2 (en) * 2007-09-10 2010-12-14 Lenovo (Singapore) Pte. Ltd. System and method for secure data disposal
KR100964373B1 (ko) * 2007-12-18 2010-06-17 한국전자통신연구원 이동 단말기 및 이동 단말기의 보안 데이터 업그레이드방법
KR101731200B1 (ko) * 2008-01-18 2017-05-11 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US8255688B2 (en) * 2008-01-23 2012-08-28 Mastercard International Incorporated Systems and methods for mutual authentication using one time codes
JP5399397B2 (ja) * 2008-01-30 2014-01-29 パナソニック株式会社 セキュアブート方法、セキュアブート装置、プログラムおよび集積回路
US20100082960A1 (en) * 2008-09-30 2010-04-01 Steve Grobman Protected network boot of operating system
EP2966888A1 (en) 2009-03-05 2016-01-13 Interdigital Patent Holdings, Inc. Method and apparatus for h(e)nb integrity verification and validation
AU2010221174A1 (en) 2009-03-06 2011-09-29 Interdigital Patent Holdings, Inc. Platform validation and management of wireless devices
WO2010121020A1 (en) * 2009-04-15 2010-10-21 Interdigital Patent Holdings, Inc. Validation and/or authentication of a device for communication with a network
EP2635991B1 (en) 2010-11-05 2015-09-16 InterDigital Patent Holdings, Inc. Device validation, distress indication, and remediation
KR101579214B1 (ko) * 2010-11-10 2015-12-23 이이노베이션즈 홀딩즈 피티이 리미티드 보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하는 방법 및 그의 장치
EP3518128B1 (en) * 2011-03-30 2021-04-28 Irdeto B.V. Enabling a software application to be executed on a hardware device
US8863133B2 (en) 2011-06-02 2014-10-14 Microsoft Corporation License management in a cluster environment
CN103975332B (zh) * 2011-12-08 2018-08-14 英特尔公司 用于使用基于硬件的信任根以对等方式进行基于策略的内容共享的方法和装置
JP2013149171A (ja) * 2012-01-20 2013-08-01 Panasonic Corp プログラム実行方法およびその装置
US9043588B2 (en) * 2012-05-08 2015-05-26 Alcatel Lucent Method and apparatus for accelerating connections in a cloud network
US9684630B1 (en) * 2012-12-05 2017-06-20 Amazon Technologies, Inc. Provisioning of cryptographic modules
US9886585B2 (en) 2013-06-14 2018-02-06 Sap Se Multi-layer data security
DE102014101836A1 (de) * 2014-02-13 2015-08-13 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum Hochfahren eines Produktions-Computersystems
JP6375679B2 (ja) 2014-04-24 2018-08-22 富士通株式会社 サーバ情報管理装置,サーバ情報管理プログラム,及びサーバ情報管理方法
JP6208645B2 (ja) * 2014-09-30 2017-10-04 富士通エフ・アイ・ピー株式会社 ライセンス管理方法及びライセンス管理システム
US9984238B1 (en) * 2015-03-30 2018-05-29 Amazon Technologies, Inc. Intelligent storage devices with cryptographic functionality
US9887842B2 (en) 2015-06-30 2018-02-06 International Business Machines Corporation Binding software application bundles to a physical execution medium
US10394500B2 (en) * 2016-08-05 2019-08-27 Ricoh Company, Ltd. Information processing system and application installation method
US11316693B2 (en) * 2018-04-13 2022-04-26 Microsoft Technology Licensing, Llc Trusted platform module-based prepaid access token for commercial IoT online services

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US20040039924A1 (en) * 2001-04-09 2004-02-26 Baldwin Robert W. System and method for security of computing devices

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6920567B1 (en) * 1999-04-07 2005-07-19 Viatech Technologies Inc. System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files
US7509687B2 (en) * 2002-03-16 2009-03-24 Trustedflow Systems, Inc. Remotely authenticated operation method
US7496540B2 (en) * 2002-03-27 2009-02-24 Convergys Cmg Utah System and method for securing digital content
WO2004006075A1 (ja) * 2002-07-09 2004-01-15 Fujitsu Limited 開放型汎用耐攻撃cpu及びその応用システム
GB2391341A (en) * 2002-07-31 2004-02-04 Hewlett Packard Co A method of validating the rights of a user to participate in an interactive computer environment
GB2403309B (en) * 2003-06-27 2006-11-22 Hewlett Packard Development Co Apparatus for and method of evaluating security within a data processing or transactional environment
GB2404536B (en) * 2003-07-31 2007-02-28 Hewlett Packard Development Co Protection of data
GB2404537B (en) * 2003-07-31 2007-03-14 Hewlett Packard Development Co Controlling access to data
US7421588B2 (en) * 2003-12-30 2008-09-02 Lenovo Pte Ltd Apparatus, system, and method for sealing a data repository to a trusted computing platform

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US20040039924A1 (en) * 2001-04-09 2004-02-26 Baldwin Robert W. System and method for security of computing devices

Also Published As

Publication number Publication date
EP1674963A1 (en) 2006-06-28
JP2006179007A (ja) 2006-07-06
US20060137022A1 (en) 2006-06-22
DE602005008880D1 (de) 2008-09-25
EP1674963B1 (en) 2008-08-13
ATE404932T1 (de) 2008-08-15
CN1808455A (zh) 2006-07-26
US7818585B2 (en) 2010-10-19
CN100470565C (zh) 2009-03-18

Similar Documents

Publication Publication Date Title
JP4599288B2 (ja) セキュリティで保護されたライセンス管理
US8874922B2 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
US20050021968A1 (en) Method for performing a trusted firmware/bios update
EP2583410B1 (en) Single-use authentication methods for accessing encrypted data
US8549592B2 (en) Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
CN1801091B (zh) 用可信处理模块安全地引导计算机的系统和方法
US8074262B2 (en) Method and apparatus for migrating virtual trusted platform modules
JP5992457B2 (ja) オペレーティングシステムのコンフィグレーション値の保護
US8127146B2 (en) Transparent trust validation of an unknown platform
US7571312B2 (en) Methods and apparatus for generating endorsement credentials for software-based security coprocessors
US7565553B2 (en) Systems and methods for controlling access to data on a computer with a secure boot process
US7636442B2 (en) Method and apparatus for migrating software-based security coprocessors
CN113271212A (zh) 取决于密钥认证的证书发布
EP2207121A1 (en) Protecting content on virtualized client platforms
US11475107B2 (en) Hardware security
US9137244B2 (en) System and method for generating one-time password for information handling resource
KR20080008361A (ko) 소프트웨어 기반 보안 코프로세서를 제공하는 방법, 장치및 처리 시스템
CN116566613A (zh) 使用平台密钥保护与安全处理器的通信
US20150262084A1 (en) Methods for defending static and dynamic reverse engineering of software license control and devices thereof
US20230010319A1 (en) Deriving independent symmetric encryption keys based upon a type of secure boot using a security processor
Nepal et al. Trust extension device: providing mobility and portability of trust in cooperative information systems
England et al. Towards a programmable TPM
Chabaud Setting Hardware Root-of-Trust from Edge to Cloud, and How to Use it
Petrlic Integrity protection for automated teller machines
Vossaert et al. Client-side biometric verification based on trusted computing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100315

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100805

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20100806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100806

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100917

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100927

R150 Certificate of patent or registration of utility model

Ref document number: 4599288

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250