JP4793843B2 - ソフトウェアの完全性を保証するためのシステムおよび方法 - Google Patents
ソフトウェアの完全性を保証するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP4793843B2 JP4793843B2 JP2004539185A JP2004539185A JP4793843B2 JP 4793843 B2 JP4793843 B2 JP 4793843B2 JP 2004539185 A JP2004539185 A JP 2004539185A JP 2004539185 A JP2004539185 A JP 2004539185A JP 4793843 B2 JP4793843 B2 JP 4793843B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- integrity
- message
- new
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000004364 calculation method Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 abstract description 6
- 238000004590 computer program Methods 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000000205 computational method Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
- Information Transfer Between Computers (AREA)
Description
PROM)中でプログラムされたファームウェアを認証し、次いでその信用できるプログラム・コードを用いてその後の1組のプログラム・コードを認証するものである。ミロフ他のシステムは、自己解凍型の実行可能配布ファイルにデジタル署名を添付し、その配布されたソフトウェアは公開される公開RSA復号鍵を用いて復号される。復号されたハッシュ値の比較により、比較が成功した場合、自己解凍型実行可能配布ファイルは安全であり、かつ偶発的もしくは意図的な破壊を受けていないと見なされ、比較が失敗した場合、ファイルは拒絶もしくは削除される。
view)にそれを開示することは好まないはずである。ユーザ番号は、クレジット・カード番号、電話番号、中央処理装置のID番号、またはユーザの個人機密を有する他の番号を含むことができる。したがって、ユーザは、ユーザ番号が漏洩し、また不適切な挙動を行ったユーザが容易に識別されてしまうという心配から、鍵または復号されたコンテンツを他のユーザと共用することにあまり乗り気ではない。
Functions for Message Authentication)」(ベラーレ・エム(Bellare M)他、国際暗号学会(International
Association For Cryptologic Research)、暗号学の進歩−クリプト96(Advances In
Cryptology-Crypto 96)。第16回年次暗号会議(16th Annual Cryptology Conference)、サンタ・バーバラ(Santa
Barbara)、1996年8月18日〜22日、XP000626584、ISBN3−540−61512−1)は、2つの当事者間の安全ではないチャネルを介して通信された情報の完全性および認証性を検証する方法を開示している。そこで述べられている方法は、当事者間で共用するMAC(Message
Authentication Code、メッセージ認証コード)として知られている秘密鍵の使用を必要としている。
value)h0と共に送信することと、前記暗号化された完全性値h0を復号することと、保管された完全性値と共に前記完全性値h0を用いて完全性計算を実施することと、さらなる処理のために、前記完全性計算の結果を使用することとを含む方法を提供する。
value)K’が正しく取り出せるコンテンツ保護ソフトウェアの送達のような、コンテンツ保護およびデジタル権利の管理目的に特に有益である。
Claims (6)
- コンテンツ保護方式で使用される値である完全性値を計算するためのメッセージを配布する配布センターから前記メッセージを受信するユーザ装置であって当該ユーザ装置を一義的に識別する値と元の完全性値Kとを記憶する記憶手段を有するユーザ装置が実行する方法であって、
前記配布センターから、新たな完全性値K´を計算するための新たなメッセージと共に、元のメッセージのハッシュ値h0が秘密鍵によって暗号化された値sであって、前記秘密鍵に対応する公開鍵である前記新たなメッセージのハッシュ値h1および素数の積pqによって復号した場合に前記元のメッセージのハッシュ値h0になるように暗号化された値sと、前記素数の積pqとを受信するステップと、
受信した前記新たなメッセージのハッシュ値h1を計算するステップと、
受信した前記暗号化された値sを、計算した前記新たなメッセージのハッシュ値h1および受信した素数の積pqによって復号し、前記復号した値h0と、前記一義的に識別する値とに基づいて前記新たな完全性値K´を計算するステップと、
前記記憶手段によって記憶されている前記元の完全性値Kを、計算した前記新たな完全性値K´に更新するステップと、
計算した前記新たな完全性値K´をコンテンツにアクセスするために使用するステップと、
を含み、前記新たな完全性値K´は前記元の完全性値Kと一致することを特徴とするソフトウェアの完全性を保証する方法。 - 前記完全性値Kの計算は、前記一義的に識別する値g1とg2、デジタル・シグネットa、および法Mを用いて計算するデジタル・シグネット計算(K=g1h0g2a mod M)である、請求項1に記載の方法。
- 前記デジタル・シグネット計算の結果が、前記コンテンツ保護方式で使用される値である、請求項2に記載の方法。
- 前記メッセージがソフトウェア・プログラムを含む、請求項1に記載の方法。
- コンテンツ保護方式で使用される値である完全性値を計算するためのメッセージを配布する配布センターと、前記メッセージを受信するユーザ装置であって当該ユーザ装置を一義的に識別する値と元の完全性値Kとを記憶する記憶手段を有するユーザ装置とを備えるシステムであって、
前記配布センターは、
新たな完全性値K´を計算するための新たなメッセージと共に、元のメッセージのハッシュ値h0を秘密鍵によって暗号化した値sであって、前記秘密鍵に対応する公開鍵である前記新たなメッセージのハッシュ値h1および素数の積pqによって復号された場合に前記元のメッセージのハッシュ値h0になるように暗号化した値sと、前記素数の積pqとを送信する送信手段、を備え、
前記ユーザ装置は、
前記配布センターから、前記新たなメッセージと共に、前記秘密鍵によって暗号化された値sと、前記素数の積pqとを受信する受信手段と、
前記受信手段によって受信された前記新たなメッセージのハッシュ値h1を計算する計算手段と、
前記受信手段によって受信された前記暗号化された値sを、前記計算手段によって計算された前記新たなメッセージのハッシュ値h1および受信した素数の積pqによって復号し、前記復号した値h0と、前記一義的に識別する値とに基づいて前記新たな完全性値K´を計算する完全性値計算手段と、
前記記憶手段によって記憶されている前記元の完全性値Kを、計算した前記新たな完全性値K´に更新する更新手段と、
前記完全性値計算手段によって計算された前記新たな完全性値K´をコンテンツにアクセスするために使用する認証手段と、を備え、
前記新たな完全性値K´は前記元の完全性値Kと一致することを特徴とする、システム。 - コンテンツ保護方式で使用される値である完全性値を計算するためのメッセージを配布する配布センターから前記メッセージを受信するユーザ装置であって当該ユーザ装置を一義的に識別する値と元の完全性値Kとを記憶する記憶手段を有するユーザ装置に、
前記配布センターから、新たな完全性値K´を計算するための新たなメッセージと共に、元のメッセージのハッシュ値h0が秘密鍵によって暗号化された値sであって、前記秘密鍵に対応する公開鍵である前記新たなメッセージのハッシュ値h1および素数の積pqによって復号した場合に前記元のメッセージのハッシュ値h0になるように暗号化された値sと、前記素数の積pqとを受信するステップと、
受信した前記新たなメッセージのハッシュ値h1を計算するステップと、
受信した前記暗号化された値sを、計算した前記新たなメッセージのハッシュ値h1および受信した素数の積pqによって復号し、前記復号した値h0と、前記一義的に識別する値とに基づいて前記新たな完全性値K´を計算するステップと、
前記記憶手段によって記憶されている前記元の完全性値Kを、計算した前記新たな完全性値K´に更新するステップと、
計算した前記新たな完全性値K´をコンテンツにアクセスするために使用するステップと、
を実行させるためのコンピュータ・プログラムであって、前記新たな完全性値K´は前記元の完全性値Kと一致することを特徴とするコンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/259,542 | 2002-09-26 | ||
US10/259,542 US7240200B2 (en) | 2002-09-26 | 2002-09-26 | System and method for guaranteeing software integrity via combined hardware and software authentication |
PCT/GB2003/004064 WO2004030269A2 (en) | 2002-09-26 | 2003-09-22 | System and method for guaranteeing software integrity |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006500843A JP2006500843A (ja) | 2006-01-05 |
JP4793843B2 true JP4793843B2 (ja) | 2011-10-12 |
Family
ID=32029514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004539185A Expired - Fee Related JP4793843B2 (ja) | 2002-09-26 | 2003-09-22 | ソフトウェアの完全性を保証するためのシステムおよび方法 |
Country Status (10)
Country | Link |
---|---|
US (3) | US7240200B2 (ja) |
EP (1) | EP1547305B1 (ja) |
JP (1) | JP4793843B2 (ja) |
KR (1) | KR100702499B1 (ja) |
CN (1) | CN1689269B (ja) |
AT (1) | ATE455409T1 (ja) |
AU (1) | AU2003264906A1 (ja) |
DE (1) | DE60330976D1 (ja) |
TW (1) | TWI225195B (ja) |
WO (1) | WO2004030269A2 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005293109A (ja) * | 2004-03-31 | 2005-10-20 | Canon Inc | ソフトウェア実行管理装置、ソフトウェア実行管理方法、及び制御プログラム |
US8312431B1 (en) * | 2004-09-17 | 2012-11-13 | Oracle America, Inc. | System and computer readable medium for verifying access to signed ELF objects |
KR100711722B1 (ko) * | 2005-10-04 | 2007-04-25 | 엘지전자 주식회사 | 이동통신 단말기의 소프트웨어 인증 장치 및 그 방법 |
US7389426B2 (en) * | 2005-11-29 | 2008-06-17 | Research In Motion Limited | Mobile software terminal identifier |
US7571377B2 (en) * | 2005-12-22 | 2009-08-04 | International Business Machines Corporation | Method and apparatus for transmitting data in an integrated circuit |
WO2008010128A2 (en) * | 2006-07-13 | 2008-01-24 | Nxp B.V. | Secure upgrade of a mobile device with an individual upgrade software over the air |
DE102007056662A1 (de) * | 2007-11-24 | 2009-05-28 | Bayerische Motoren Werke Aktiengesellschaft | System zur Freischaltung der Funktionalität einer Ablaufsteuerung, die in einem Steuergerät eines Kraftfahrzeugs gespeichert ist |
JP4998314B2 (ja) * | 2008-02-19 | 2012-08-15 | コニカミノルタホールディングス株式会社 | 通信制御方法および通信制御プログラム |
JP4932034B2 (ja) | 2008-03-28 | 2012-05-16 | パナソニック株式会社 | ソフトウェア更新装置、ソフトウェア更新システム、無効化方法、及び無効化プログラム |
WO2009118800A1 (ja) * | 2008-03-28 | 2009-10-01 | パナソニック株式会社 | ソフトウェア更新装置、ソフトウェア更新システム、改ざん検証方法、及び改ざん検証プログラム |
US8108928B2 (en) | 2008-06-20 | 2012-01-31 | International Business Machines Corporation | Adaptive traitor tracing |
US8949797B2 (en) | 2010-04-16 | 2015-02-03 | International Business Machines Corporation | Optimizing performance of integrity monitoring |
US8782434B1 (en) | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time |
US8904189B1 (en) | 2010-07-15 | 2014-12-02 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time using control flow signatures |
US8683579B2 (en) * | 2010-12-14 | 2014-03-25 | Microsoft Corporation | Software activation using digital licenses |
TWI480735B (zh) * | 2012-02-14 | 2015-04-11 | Nuvoton Technology Corp | 具有防複製功能的微處理器晶片及其晶片燒錄系統與電子裝置 |
US9063721B2 (en) | 2012-09-14 | 2015-06-23 | The Research Foundation For The State University Of New York | Continuous run-time validation of program execution: a practical approach |
CN104217141B (zh) * | 2014-09-04 | 2017-02-15 | 东莞理工学院 | 一种增强的虚拟仪器测量软件计量支持方法及装置 |
JP6139804B2 (ja) * | 2014-10-03 | 2017-05-31 | 株式会社東芝 | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム |
CA2874277C (en) * | 2014-10-04 | 2015-08-18 | 2381371 Ontario Inc. | Tamper-evident network messaging method and system, and device configured therefor |
CN107249002B (zh) * | 2017-07-20 | 2021-02-23 | 云南电网有限责任公司电力科学研究院 | 一种提高智能电能表安全性的方法、系统及装置 |
CN108173653A (zh) * | 2018-03-13 | 2018-06-15 | 江苏信源久安信息科技有限公司 | 通过标识密码算法生成具有生命周期密钥的方法 |
US11640475B1 (en) * | 2019-11-26 | 2023-05-02 | Gobeep, Inc. | Systems and processes for providing secure client controlled and managed exchange of data between parties |
CN111404952B (zh) * | 2020-03-24 | 2022-06-14 | 中国南方电网有限责任公司 | 变电站数据加密传输方法、装置、计算机设备和存储介质 |
CN114666055A (zh) * | 2022-03-31 | 2022-06-24 | 中国工商银行股份有限公司 | 软件数字水印的处理方法及相关装置 |
CN116522300B (zh) * | 2023-07-04 | 2023-09-08 | 北京点聚信息技术有限公司 | 一种电子印章智能管理系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07121107A (ja) * | 1993-10-28 | 1995-05-12 | Nec Corp | 鍵生成方法および装置 |
JPH09233068A (ja) * | 1996-02-23 | 1997-09-05 | Digital Vision Lab:Kk | 電子認証システム |
US5978482A (en) * | 1995-08-21 | 1999-11-02 | International Business Machines Corporation | Method and system for protection of digital information |
JP2002156903A (ja) * | 2000-11-22 | 2002-05-31 | Hitachi Ltd | 電子データの内容証明方法及びそのシステム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US5266771A (en) * | 1991-12-05 | 1993-11-30 | Amf Irrevocable Trust | Ornament having patterned ornamental indicia thereon, and method and apparatus for fabricating same |
US5343527A (en) * | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
US6049671A (en) | 1996-04-18 | 2000-04-11 | Microsoft Corporation | Method for identifying and obtaining computer software from a network computer |
US6138236A (en) * | 1996-07-01 | 2000-10-24 | Sun Microsystems, Inc. | Method and apparatus for firmware authentication |
US5919247A (en) * | 1996-07-24 | 1999-07-06 | Marimba, Inc. | Method for the distribution of code and data updates |
CN1197248A (zh) * | 1996-09-25 | 1998-10-28 | 中国工商银行福建省分行 | 一种数字签名方法 |
US6381741B1 (en) * | 1998-05-18 | 2002-04-30 | Liberate Technologies | Secure data downloading, recovery and upgrading |
US6266771B1 (en) | 1997-02-10 | 2001-07-24 | The Regents Of The University Of California | Probabilistic signature scheme |
US6334189B1 (en) * | 1997-12-05 | 2001-12-25 | Jamama, Llc | Use of pseudocode to protect software from unauthorized use |
US6105137A (en) * | 1998-07-02 | 2000-08-15 | Intel Corporation | Method and apparatus for integrity verification, authentication, and secure linkage of software modules |
US6266429B1 (en) * | 1998-09-23 | 2001-07-24 | Philips Electronics North America Corporation | Method for confirming the integrity of an image transmitted with a loss |
US6389537B1 (en) | 1999-04-23 | 2002-05-14 | Intel Corporation | Platform and method for assuring integrity of trusted agent communications |
DE10008973B4 (de) | 2000-02-25 | 2004-10-07 | Bayerische Motoren Werke Ag | Autorisierungsverfahren mit Zertifikat |
KR100455566B1 (ko) | 2000-06-30 | 2004-11-09 | 인터내셔널 비지네스 머신즈 코포레이션 | 코드 갱신을 위한 장치 및 방법 |
US20020083318A1 (en) * | 2000-12-26 | 2002-06-27 | Larose Gordon Edward | Method and system for software integrity control using secure hardware assist |
-
2002
- 2002-09-26 US US10/259,542 patent/US7240200B2/en not_active Expired - Fee Related
-
2003
- 2003-07-31 TW TW092121018A patent/TWI225195B/zh not_active IP Right Cessation
- 2003-09-22 AT AT03798246T patent/ATE455409T1/de not_active IP Right Cessation
- 2003-09-22 JP JP2004539185A patent/JP4793843B2/ja not_active Expired - Fee Related
- 2003-09-22 CN CN038212730A patent/CN1689269B/zh not_active Expired - Lifetime
- 2003-09-22 KR KR1020057003128A patent/KR100702499B1/ko active IP Right Grant
- 2003-09-22 DE DE60330976T patent/DE60330976D1/de not_active Expired - Lifetime
- 2003-09-22 EP EP03798246A patent/EP1547305B1/en not_active Expired - Lifetime
- 2003-09-22 AU AU2003264906A patent/AU2003264906A1/en not_active Abandoned
- 2003-09-22 WO PCT/GB2003/004064 patent/WO2004030269A2/en active Application Filing
-
2007
- 2007-06-18 US US11/764,748 patent/US7734921B2/en not_active Expired - Lifetime
-
2008
- 2008-06-05 US US12/134,134 patent/US7721098B2/en not_active Expired - Lifetime
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07121107A (ja) * | 1993-10-28 | 1995-05-12 | Nec Corp | 鍵生成方法および装置 |
US5978482A (en) * | 1995-08-21 | 1999-11-02 | International Business Machines Corporation | Method and system for protection of digital information |
US6038316A (en) * | 1995-08-21 | 2000-03-14 | International Business Machines Corporation | Method and system for protection of digital information |
JPH09233068A (ja) * | 1996-02-23 | 1997-09-05 | Digital Vision Lab:Kk | 電子認証システム |
JP2002156903A (ja) * | 2000-11-22 | 2002-05-31 | Hitachi Ltd | 電子データの内容証明方法及びそのシステム |
Also Published As
Publication number | Publication date |
---|---|
US7721098B2 (en) | 2010-05-18 |
US20040064695A1 (en) | 2004-04-01 |
TW200406667A (en) | 2004-05-01 |
KR100702499B1 (ko) | 2007-04-02 |
EP1547305A2 (en) | 2005-06-29 |
ATE455409T1 (de) | 2010-01-15 |
DE60330976D1 (de) | 2010-03-04 |
CN1689269B (zh) | 2010-04-28 |
TWI225195B (en) | 2004-12-11 |
AU2003264906A8 (en) | 2004-04-19 |
KR20050056204A (ko) | 2005-06-14 |
AU2003264906A1 (en) | 2004-04-19 |
US7734921B2 (en) | 2010-06-08 |
EP1547305B1 (en) | 2010-01-13 |
JP2006500843A (ja) | 2006-01-05 |
US20080215885A1 (en) | 2008-09-04 |
US20080313460A1 (en) | 2008-12-18 |
WO2004030269A2 (en) | 2004-04-08 |
WO2004030269A3 (en) | 2004-08-12 |
CN1689269A (zh) | 2005-10-26 |
US7240200B2 (en) | 2007-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4793843B2 (ja) | ソフトウェアの完全性を保証するためのシステムおよび方法 | |
US6871276B1 (en) | Controlled-content recoverable blinded certificates | |
CN101443774B (zh) | 优化完整性验证过程的方法和系统 | |
US8935528B2 (en) | Techniques for ensuring authentication and integrity of communications | |
EP0881559B1 (en) | Computer system for protecting software and a method for protecting software | |
US7516321B2 (en) | Method, system and device for enabling delegation of authority and access control methods based on delegated authority | |
EP1622301B1 (en) | Methods and system for providing a public key fingerprint list in a PK system | |
US6950523B1 (en) | Secure storage of private keys | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
US9531540B2 (en) | Secure token-based signature schemes using look-up tables | |
US7730315B2 (en) | Cryptosystem based on a Jacobian of a curve | |
US20100098246A1 (en) | Smart card based encryption key and password generation and management | |
US20100161992A1 (en) | Device and method for protecting data, computer program, computer program product | |
US20030167407A1 (en) | Authenticated file loader | |
US20030093674A1 (en) | Method and apparatus for encrypting data | |
KR100897075B1 (ko) | 배포 cd를 사용하는 장치에 서명 그룹의 다이렉트 증명개인 키들을 전달하는 방법 | |
CN116881865A (zh) | 一种许可证生成方法以及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060320 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20090206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091112 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20091112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20091113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110615 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110705 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20110706 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110721 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140805 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |