CN100470565C - 安全许可证管理 - Google Patents

安全许可证管理 Download PDF

Info

Publication number
CN100470565C
CN100470565C CNB200510022937XA CN200510022937A CN100470565C CN 100470565 C CN100470565 C CN 100470565C CN B200510022937X A CNB200510022937X A CN B200510022937XA CN 200510022937 A CN200510022937 A CN 200510022937A CN 100470565 C CN100470565 C CN 100470565C
Authority
CN
China
Prior art keywords
principal computer
license manager
data
key
manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB200510022937XA
Other languages
English (en)
Other versions
CN1808455A (zh
Inventor
罗杰·基利恩-凯尔
简·基莫尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAP SE
Original Assignee
SAP SE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAP SE filed Critical SAP SE
Publication of CN1808455A publication Critical patent/CN1808455A/zh
Application granted granted Critical
Publication of CN100470565C publication Critical patent/CN100470565C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Inorganic Insulating Materials (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及用于安全的许可证管理的***、方法和计算机程序产品。主计算机在可信状态下运行。许可证管理器被安装在主计算机上。许可证管理器被配置成提供对一个或多个软件程序的访问。一个或多个软件程序仅能够通过许可证管理器被访问。许可证管理器被绑定到主计算机的可信状态,从而如果可信状态不再存在,则许可证管理器就不能执行,并且一个或多个软件程序就不能被访问。主计算机可以是TPCA(可信计算平台联盟)使能的计算机。

Description

安全许可证管理
技术领域
本公开涉及由数字计算机执行的数据处理,并且更具体地,涉及许可证(license)管理。
背景技术
软件销售商使用许可证管理程序,也称为许可证管理器来防止对软件未经授权的使用。许可证管理器被设计成执行软件许可证的条件并防止在不满足那些条件时对软件的访问。
不幸的是,与任何的软件程序一样,许可证管理器容易受到篡改的攻击。然而,传统的许可证管理器不能确定它们在其中运行的计算环境的可信度。
发明内容
本发明提供实现用于许可证管理的技术的方法、***和计算机程序产品。
在一个总体方面,一种实现该技术的***包括:在可信状态下运行的主计算机;以及安装在所述主计算机上的许可证管理器。所述许可证管理器被配置成提供对一个或多个软件程序的访问。所述一个或多个软件程序仅仅能够通过许可证管理器被访问。许可证管理器被绑定到主计算机的可信状态,从而如果可信状态不再存在,则许可证管理器就不能被执行,并且一个或多个软件程序就不能被访问。
实现能够包含下列特征中的一个或多个。所述主计算机可以是TCPA(可信计算平台联盟)使能的计算机。
所述可信状态可以通过使用安全启动过程启动主计算机而被建立。
所述主计算机包含硬件组件和软件组件。软件组件可以包含操作***。硬件组件可以包含用于测量的信任根核(CRTM)。CRTM可以是可信组件。
安全启动过程可以涉及在将***控制移交给操作***之前,使用可信组件核验硬件组件的可信度,随后,操作***核验软件组件的完整性。
硬件组件还可以包含可信平台模块(TPM)。硬件和软件组件的可信度可以使用存储在TPM中的***配置数据被核验。
许可证管理器可以被划分成动态数据部分和静态代码部分,动态数据部分可以包含在执行许可证管理器期间改变的数据,静态代码部分包含在执行许可证管理器期间不变的数据。
静态代码部分可以被划分为两个子部分,第一子部分存储软件程序的代码,而第二子部分存储许可证管理器的配置数据。
动态数据部分可以由加密密钥(数据密钥)保护,静态代码部分由不同的加密密钥(代码密钥)保护。
数据密钥和代码密钥可以由不同的加密密钥(外部密钥)保护。外部密钥可以被绑定到主计算机的可信状态。
在另一个总体方面,实现所述技术的计算机程序产品可操作用以导致数据处理装置执行包含下列步骤的操作:核验主计算机正在可信状态下运行;从主计算机接收第一加密密钥,该第一加密密钥被绑定到主计算机的可信状态;使用第一加密密钥对许可证管理器加密;并且将加密后的许可证管理器传送到主计算机。
实现能够包含下列特征中的一个或多个。核验主计算机正在可信状态下运行可以包含执行对主计算机的远程证明处理。
执行对主计算机的远程证明处理可以包含:从主计算机接收***配置数据;并且将接收到的***配置数据与一组已知的***配置相比较。
许可证管理器可以被划分成动态数据部分和静态代码部分,动态数据部分可以包含在执行许可证管理器期间改变的数据,静态代码部分包含在执行许可证管理器期间不变的数据。
使用第一加密密钥对许可证管理器加密可以包含使用第二加密密钥对动态数据部分加密,使用第三加密密钥对静态代码部分加密,并且使用第一加密密钥对第一和第二加密密钥加密。
实施所述技术可以实现下列优点中的一个或多个。许可证管理器是安全的,不会被篡改。在许可证管理器被安装在主计算机上之前,可信状态就在主计算机上被建立。只要可信状态存在,对于许可证管理器就能够确保在主机环境中不包含任何试图妨碍许可证管理器正确工作的欺诈(rogue)程序。一种实现方式提供上述所有优点。
在以下的附图和说明书中阐述一种或多种实现方式的细节。说明书、附图和权利要求书将使更多的特征、方面和优点变得更加清楚。
附图说明
图1示出了安全许可证管理的***。
图2示出了TCPA使能的主计算机。
图3示出了许可证管理器。
图4示出了密钥容器。
图5示出了用于向主计算机传送许可证管理器和密钥容器的处理。
在不同附图中的相同的参考编号和标记指示相同的元素。
具体实施方式
如图1所示,***100包含用于管理对一个或多个软件程序120的使用的许可证管理器110。许可证管理器110执行由一个或多个与每个软件程序120相关联的软件许可证130所定义的使用的特定条件。只能够通过许可证管理器110访问软件程序120。因此,如果许可证管理器110不运行,则软件程序120就不可访问。
许可证管理器110和软件程序120被安装在主计算机140上。
在将许可证管理器110安装到主计算机140上之前,在主计算机140上建立可信状态(trusted state)150。
然后,许可证管理器110被绑定到该可信状态150,以使得许可证110只能够在可信状态150存在的时候运行。如果可信状态150不再存在,则许可证管理器110不能运行,并且一个或多个软件程序120不能被访问。
可信状态150是通过使用安全启动(boot)过程启动主计算机140而被建立的。在一种实现方式中,安全启动过程要求主计算机140是TCPA使能(TCPA-enabled)的计算机。TCPA(Trusted Computing Platform Alliance,可信计算平台联盟)是由多家计算公司(例如,Advanced Micro Devices、Hewlett-Packard、Intel、IBM、Microsoft、Sony、Sun)领导发起的,用以实现用于可信计算的技术。这一公司组织,也被称为可信计算组织,已经发表了TCPA规范(可以在http://www.trustedcomputinggroup.org获得),该规范描述了由该组织开发的技术。
如图2所示,TCPA使能的主计算机200包含两个TCPA组件,用于测量的信任根核(Core Root of Trust for Measurement,CRTM)210和可信平台模块(TPM)220。
在一种实现方式中,可信平台模块220是计算机芯片(例如,智能卡),该计算机芯片被硬连接(hard-wired)以提供特定的功能,例如密钥生成和对所生成的密钥的受控制的访问。可信平台模块220包含被称为平台配置寄存器(PCR)230的一组存储寄存器。平台配置寄存器230存储***配置数据240。***配置数据240可以是从主计算机140的各种硬件和软件组件提取的测量标准(metrics)。如下面将要说明的,这些测量标准将在安全启动过程期间被使用,以核验(verify)主计算机140的可信度。
CRTM 210是主计算机140仅有的能够在最初,即,在主计算机140上建立可信状态150之前,被信任的组件。在一种实现方式中,CRTM 210是主计算机140的BIOS(基本输入/输出***)。或者,CRTM 210仅仅由主计算机的BIOS的一部分构成。
CRTM 210在主计算机200开机时开始执行。CRTM 210在将***控制移交给操作***之前核验硬件组件的完整性(integrity)。随后,操作***核验软件组件的完整性。使用存储在可信平台模块220的平台配置寄存器230中的***配置数据240执行对硬件和软件组件的核验。测量标准反映***配置如何被配置。如果***配置被篡改或以其它方式被修改,则测量标准将反映这种改变。如果CRTM 210或操作***检测到对硬件或软件组件的任何改变,则启动过程停止。一旦启动过程已经完成,在主计算机140上就已经建立了可信状态150。一旦可信状态150被建立,就能够在主计算机140上安装许可证管理器110。
如图3所示,在一种实现方式中,许可证管理器110被划分为动态数据部分310和静态代码部分320。可选择地,许可证管理器110能够包含第三个分区,元数据部分330,用于存储有关许可证管理器110的元数据。例如,元数据能够包含识别由许可证管理器110管理的软件程序120的信息,以及识别这些程序120的授权用户的信息。
动态数据部分310包含许可证管理器110执行其功能所需要的数据。该数据是动态的,这意味着它的值在许可证管理器110的执行期间变化。例如,该数据能够包含对软件程序120已经被执行过的次数的计数的计数器值。
静态代码部分320包含软件程序120运行所要求的代码。静态代码部分320还包含许可证管理器110所要求的配置数据。例如,配置数据可以指示许可证管理器110将使用哪个网络端口和哪个主机地址(例如,license.xxx.com)。静态代码部分320能够被划分为两个子部分,一个子部分存储软件程序代码,另一个子部分存储许可证管理器配置数据。
在一种实现方式中,许可证管理器110由一个或多个加密密钥保护。这些密钥被存储在图4所示的密钥容器400中。密钥容器400包含数据密钥410和代码密钥420,其中数据密钥410用于对许可证管理器110的动态数据部分310加密,而代码密钥420用于对许可证管理器110的静态数据部分320编码。数据密钥410和代码密钥420是不同的加密密钥。
密钥容器400还包含从认证机构获得的证书430。该证书用于验证静态代码部分320。动态数据部分310不被验证,因为预期到存储在动态数据部分310中的数据将会改变。
整个密钥容器400由将被称为外部密钥440的加密密钥保护。外部密钥440由可信平台模块220生成,并被存储在可信平台模块220中。如果主计算机140不是在可信状态150下运行,则可信平台模块220将不会释放外部密钥440。
在一种实现方式中,外部密钥440是不对称(asymmetric)密钥而数据密钥410和代码密钥420是对称(symmetric)密钥。或者,数据密钥410和代码密钥420也可以是不对称密钥。在本说明书中,数据密钥410和代码密钥420将被共同称为内部密钥。
图5示出了用于将许可证管理器110传送到主计算机140的处理。该处理仅在可信状态150在主计算机140上被建立之后执行。
一般地,该处理通过主计算机140的用户与软件程序120的制造商进行联系以请求向主计算机140传送用于软件程序120的许可证管理器110来触发。
在允许该传送发生之前,制造商使用远程证明处理(remote attestationprocess)510核验主计算机410的可信度。作为远程证明处理510的一部分,制造商的计算机向主计算机140发送询问(challenge)(步骤520)。
响应于该询问,主计算机140向制造商的计算机发送带签名的版本(signed version)的***配置数据240。对数据签名的目的是为了证明数据的真实性。作为响应的一部分,主计算机140还向制造商的计算机发送外部密钥440(步骤530)。更具体地,被发送的仅仅是外部密钥440的公共(public)部分。私有(private)部分被保留在可信平台模块220中。
在接收到带签名的配置数据和外部密钥440之后,制造商例如通过将主计算机的***配置与已知为可信的计算机***的***配置相比较来核验主计算机140的可信度。
一旦主计算机140的可信度通过核验,制造商的计算机就生成内部密钥(数据密钥410和代码密钥420)(步骤540),并使用内部密钥对合格证管理器110加密(步骤550)。内部密钥是为许可证管理器110的每个安装特别生成的,并且每个安装的内部密钥互不相同。
然后,制造商在密钥容器400中存储内部密钥410、420,并使用外部密钥440对密钥容器加密(步骤560)。制造商随后将加密的密钥容器400和加密的许可证管理器110发送到主计算机140(步骤570)。
主计算机140使用外部密钥440的私有部分解锁密钥容器400,并从密钥容器400内部检索内部密钥。主计算机140随后使用内部密钥解锁许可证管理器110并安装许可证管理器(步骤580)。
如之前所提到的,外部密钥440被绑定到可信状态150。因此,如果主计算机140不再运行在可信状态150下,则主计算机140将不能解锁密钥容器400和获得对许可证管理器110的访问。
本说明书中说明的本发明的各种实现方式和所有功能操作都能够在数字电子电路中实现,或者在计算机软件、固件或硬件,包含本说明书中公开的结构装置及其结构等价物中实现,或者在它们的组合中实现。本发明能够被实现为一个或多个计算机程序产品,即,有形地在信息载体中,例如在机器可读存储设备中或在传播信号中,实施的一个或多个计算机程序,其用于由例如可编程处理器、计算机或多计算机的数据处理设备执行,或者用于对所述数据处理设备的操作进行控制。计算机程序(也称为程序、软件、软件应用或代码)能够以包含编译或解译语言的任何形式的编程语言写成,并且它能够以任何形式被使用(deploy),包括作为孤立程序,或作为模块、组件、子程序或其它适合在计算环境中使用的单元。计算机程序不一定对应于文件。程序可以被存储在容纳了其它程序或数据的文件的一部分中、被存储在所讨论的程序所专用的单一文件中、或被存储在多个协调的(coordinated)文件(例如,存储一个或多个模块、子程序、或代码的一部分的文件)中。计算机程序能够被配置成在一台计算机上执行、在一个地点的多台计算机上执行、或者在分布在不同地点的由通信网络相互连接的多台计算机上执行。
本说明书中说明的处理和逻辑流程,包含本发明的方法步骤,能够由运行一个或多个计算机程序的一个或多个可编程处理器执行,以便通过对输入数据操作并生成输出数据来执行本发明的功能。处理和逻辑流程也可以由例如FPGA(现场可编程门阵列)或ASIC(专用集成电路)的专用逻辑电路来执行,本发明的装置也可以实现为上述专用逻辑电路。
举例来说,适合执行计算机程序的处理器包含通用和专用微处理器两者,以及任何种类的数字计算机的一个或多个处理器。通常,处理器将从只读存储器或随机存取存储器或它们两者接收指令和数据。计算机的关键元件是用于执行指令的处理器和一个或多个用于存储指令和数据的存储设备。通常,计算机还会包含一个或多个例如磁盘、磁光(magneto-optical)盘或光盘的用于存储数据的海量存储器设备,或者计算机会被有效地(operatively)连接到一个或多个上述海量存储器设备以便从其接收数据或向其发送数据,或两者。适合用于实施计算机程序指令和数据地信息载体包含所有形式的非易失性存储器,举例来说,包含例如EPROM、EEPROM和快闪存储器设备的半导体存储器设备;例如内置硬盘或移动硬盘的磁盘;磁光盘;以及CD-ROM和DVD-ROM盘。处理器和存储器能够用专用逻辑电路作为补充,或者可以结合在专用逻辑电路中。
为了提供与用户的交互,本发明能够在具有诸如CRT(阴极射线管)或LCD(液晶显示器)监视器以及键盘和例如鼠标和跟踪球的指示设备的计算机上实施,其中,监视器用于向用户显示信息,通过键盘和指示设备用户能够向计算机提供输入。也能够使用其它种类的设备来提供与用户的交互;例如,提供给用户的反馈可以是任何形式的感观反馈,例如视觉反馈、听觉反馈或触觉反馈;并且能够以任何形式接收来自用户的输入,包含声音、话音或触觉输入。
本发明能够在包含后端组件(例如,数据服务器)、中间件组件(例如,应用服务器)、或前端组件(例如,具有图形用户界面或网络浏览器的客户端计算机,通过该图形用户界面或网络浏览器用户能够与本发明的实施例交互),或上述后端、中间件和前端组件的任意组合的计算机上实现。***的组件可以通过任何形式或介质的数字数据通信,例如通信网络,来相互连接。通信网络的例子包含局域网(“LAN”)和广域网(“WAN”),例如因特网。
计算***能够包含客户端和服务器。客户端和服务器通常互为远程,并且一般通过通信网络交互。客户端和服务器的关系通过在各自的计算机上运行的彼此具有客户端-服务器关系的计算机程序的作用而建立。
已经按照具体的实现方式说明了本发明,但是其它的实现方式也在所附权利要求书的范围之内。例如,操作能够以不同的顺序执行而仍然获得期望的结果。在某些实现方式中,多任务和并行处理可能是优选的。

Claims (15)

1、一种***,包括:
在可信状态下运行的主计算机;以及
安装在所述主计算机上的许可证管理器,所述许可证管理器被配置成提供对一个或多个软件程序的访问,所述一个或多个软件程序仅仅能够通过许可证管理器被访问,所述许可证管理器被绑定到主计算机的可信状态,从而如果可信状态不再存在,则该许可证管理器就不能被执行,并且所述一个或多个软件程序就不能被访问。
2、如权利要求1所述的***,其中,所述主计算机是可信计算平台联盟使能计算机。
3、如权利要求1所述的***,其中,所述可信状态是通过使用安全启动过程启动所述主计算机而被建立的。
4、如权利要求3所述的***,其中:
所述主计算机包含硬件组件和软件组件,所述软件组件包含操作***,所述硬件组件包含用于测量的信任根核,所述用于测量的信任根核为可信组件;并且
所述安全启动过程涉及在将***控制移交给所述操作***之前,使用可信组件核验所述硬件组件的可信度,随后,所述操作***核验所述软件组件的完整性。
5、如权利要求4所述的***,其中,
所述硬件组件还包含可信平台模块;并且
所述硬件组件和软件组件的可信度是使用存储在可信平台模块中的***配置数据核验的。
6、如权利要求1所述的***,其中,所述许可证管理器被划分成动态数据部分和静态代码部分,所述动态数据部分包含在执行许可证管理器期间改变的数据,所述静态代码部分包含在执行所述许可证管理器期间不变的数据。
7、如权利要求6所述的***,其中,所述静态代码部分被划分为两个子部分,其中,第一子部分存储软件程序的代码,而第二子部分存储许可证管理器的配置数据。
8、如权利要求6所述的***,其中,所述动态数据部分由数据密钥保护,所述静态代码部分由代码密钥保护。
9、如权利要求8所述的***,其中,所述数据密钥和代码密钥由外部密钥保护。
10、如权利要求9所述的***,其中,所述外部密钥被绑定到主计算机的可信状态。
11、一种用于将许可证管理器传送给主计算机的方法,该方法包括:
核验主计算机正在可信状态下运行;
从主计算机接收第一加密密钥,该第一加密密钥被绑定到主计算机的可信状态;
使用所述第一加密密钥对许可证管理器加密;以及
将加密后的许可证管理器传送给主计算机。
12、如权利要求11所述的方法,其中,所述核验主计算机正在可信状态下运行包含执行对主计算机的远程证明处理。
13、如权利要求12所述的方法,其中,所述执行对主计算机的远程证明处理包含:
从主计算机接收***配置数据;并且
将接收到的***配置数据与一组已知的***配置相比较。
14、如权利要求11所述的方法,其中,所述许可证管理器被划分为动态数据部分和静态代码部分,所述动态数据部分包含在执行许可证管理器期间改变的数据,所述静态代码部分包含在执行许可证管理器期间不变的数据。
15、如权利要求14所述的方法,其中,所述使用第一加密密钥对许可证管理器加密包含使用第二加密密钥对所述动态数据部分加密,使用第三加密密钥对所述静态代码部分加密,以及使用第一加密密钥对第二和第三加密密钥加密。
CNB200510022937XA 2004-12-22 2005-12-22 安全许可证管理 Active CN100470565C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/020,386 2004-12-22
US11/020,386 US7818585B2 (en) 2004-12-22 2004-12-22 Secure license management

Publications (2)

Publication Number Publication Date
CN1808455A CN1808455A (zh) 2006-07-26
CN100470565C true CN100470565C (zh) 2009-03-18

Family

ID=35966461

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200510022937XA Active CN100470565C (zh) 2004-12-22 2005-12-22 安全许可证管理

Country Status (6)

Country Link
US (1) US7818585B2 (zh)
EP (1) EP1674963B1 (zh)
JP (1) JP4599288B2 (zh)
CN (1) CN100470565C (zh)
AT (1) ATE404932T1 (zh)
DE (1) DE602005008880D1 (zh)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040236589A1 (en) * 2001-08-10 2004-11-25 Eiji Takahashi Electronic device
CN101218588B (zh) * 2005-05-05 2010-05-19 塞尔蒂卡姆公司 具有可认证的固件的附件设备及布置和认证该固件的方法
GB2431250A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US7930728B2 (en) * 2006-01-06 2011-04-19 Intel Corporation Mechanism to support rights management in a pre-operating system environment
CN101473333B (zh) * 2006-06-21 2011-09-07 威步***股份公司 入侵检测的方法和***
US20080022412A1 (en) * 2006-06-28 2008-01-24 David Carroll Challener System and method for TPM key security based on use count
US20080046752A1 (en) * 2006-08-09 2008-02-21 Stefan Berger Method, system, and program product for remotely attesting to a state of a computer system
JP2008060653A (ja) * 2006-08-29 2008-03-13 Matsushita Electric Ind Co Ltd 制御装置
EP1903463A1 (en) * 2006-09-21 2008-03-26 Nokia Siemens Networks Gmbh & Co. Kg Method and entity for protected distribution of data
JP4154444B2 (ja) * 2006-10-16 2008-09-24 シャープ株式会社 情報記録装置、情報再生装置、プログラム、及び記録媒体
US8104084B2 (en) * 2006-11-07 2012-01-24 Ricoh Company, Ltd. Authorizing a user to a device
JP4936538B2 (ja) * 2007-07-19 2012-05-23 キヤノン株式会社 情報処理装置、使用権譲渡方法、使用権取得方法、及びコンピュータプログラム
US7853804B2 (en) * 2007-09-10 2010-12-14 Lenovo (Singapore) Pte. Ltd. System and method for secure data disposal
KR100964373B1 (ko) * 2007-12-18 2010-06-17 한국전자통신연구원 이동 단말기 및 이동 단말기의 보안 데이터 업그레이드방법
EP3346669A1 (en) * 2008-01-18 2018-07-11 Interdigital Patent Holdings, Inc. Method and apparatus for enabling machine to machine communication
US8255688B2 (en) * 2008-01-23 2012-08-28 Mastercard International Incorporated Systems and methods for mutual authentication using one time codes
EA201070673A1 (ru) * 2008-01-30 2011-02-28 Панасоник Корпорэйшн Безопасная начальная загрузка с помощью способа необязательных компонентов
US20100082960A1 (en) * 2008-09-30 2010-04-01 Steve Grobman Protected network boot of operating system
RU2011140357A (ru) 2009-03-05 2013-04-10 Интердиджитал Пэйтент Холдингз, Инк. Способ и устройство для проверки и подтверждения целостности h(e)nb
CN102342142A (zh) 2009-03-06 2012-02-01 交互数字专利控股公司 无线设备的平台确认和管理
KR101548041B1 (ko) * 2009-04-15 2015-08-27 인터디지탈 패튼 홀딩스, 인크 네트워크와의 통신을 위한 장치의 검증 및/또는 인증
US8914674B2 (en) 2010-11-05 2014-12-16 Interdigital Patent Holdings, Inc. Device validation, distress indication, and remediation
BR112013011299B1 (pt) * 2010-11-10 2021-05-18 Einnovations Holdings Pte. Ltd. método de execução de uma transação financeira através de uma infraestrutura de telecomunicação pública não segura e dispositivo de comunicações para facilitar a execução de uma transação financeira através de uma infraestrutura de telecomunicação pública não segura
EP3518128B1 (en) * 2011-03-30 2021-04-28 Irdeto B.V. Enabling a software application to be executed on a hardware device
US8863133B2 (en) 2011-06-02 2014-10-14 Microsoft Corporation License management in a cluster environment
EP2788911A4 (en) * 2011-12-08 2015-07-29 Intel Corp METHOD AND DEVICE FOR POLICY-BASED JOINT CONTENT USE IN A PEER TO PEER WAY WITH ROOT-OF-TRUST ON HARDWARE BASE
JP2013149171A (ja) * 2012-01-20 2013-08-01 Panasonic Corp プログラム実行方法およびその装置
US9043588B2 (en) * 2012-05-08 2015-05-26 Alcatel Lucent Method and apparatus for accelerating connections in a cloud network
US9684630B1 (en) * 2012-12-05 2017-06-20 Amazon Technologies, Inc. Provisioning of cryptographic modules
US9886585B2 (en) 2013-06-14 2018-02-06 Sap Se Multi-layer data security
DE102014101836A1 (de) * 2014-02-13 2015-08-13 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum Hochfahren eines Produktions-Computersystems
JP6375679B2 (ja) 2014-04-24 2018-08-22 富士通株式会社 サーバ情報管理装置,サーバ情報管理プログラム,及びサーバ情報管理方法
JP6208645B2 (ja) * 2014-09-30 2017-10-04 富士通エフ・アイ・ピー株式会社 ライセンス管理方法及びライセンス管理システム
US9984238B1 (en) * 2015-03-30 2018-05-29 Amazon Technologies, Inc. Intelligent storage devices with cryptographic functionality
US9887842B2 (en) 2015-06-30 2018-02-06 International Business Machines Corporation Binding software application bundles to a physical execution medium
US10394500B2 (en) * 2016-08-05 2019-08-27 Ricoh Company, Ltd. Information processing system and application installation method
US11316693B2 (en) * 2018-04-13 2022-04-26 Microsoft Technology Licensing, Llc Trusted platform module-based prepaid access token for commercial IoT online services

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0880840A4 (en) * 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US6920567B1 (en) * 1999-04-07 2005-07-19 Viatech Technologies Inc. System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files
US20030037237A1 (en) 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US7509687B2 (en) 2002-03-16 2009-03-24 Trustedflow Systems, Inc. Remotely authenticated operation method
US7496540B2 (en) * 2002-03-27 2009-02-24 Convergys Cmg Utah System and method for securing digital content
AU2002346316A1 (en) 2002-07-09 2004-01-23 Fujitsu Limited Open type general-purpose attack-resistant cpu, and application system thereof
GB2391341A (en) 2002-07-31 2004-02-04 Hewlett Packard Co A method of validating the rights of a user to participate in an interactive computer environment
GB2403309B (en) * 2003-06-27 2006-11-22 Hewlett Packard Development Co Apparatus for and method of evaluating security within a data processing or transactional environment
GB2404537B (en) * 2003-07-31 2007-03-14 Hewlett Packard Development Co Controlling access to data
GB2404536B (en) * 2003-07-31 2007-02-28 Hewlett Packard Development Co Protection of data
US7421588B2 (en) * 2003-12-30 2008-09-02 Lenovo Pte Ltd Apparatus, system, and method for sealing a data repository to a trusted computing platform

Also Published As

Publication number Publication date
DE602005008880D1 (de) 2008-09-25
JP4599288B2 (ja) 2010-12-15
ATE404932T1 (de) 2008-08-15
EP1674963A1 (en) 2006-06-28
CN1808455A (zh) 2006-07-26
US7818585B2 (en) 2010-10-19
EP1674963B1 (en) 2008-08-13
US20060137022A1 (en) 2006-06-22
JP2006179007A (ja) 2006-07-06

Similar Documents

Publication Publication Date Title
CN100470565C (zh) 安全许可证管理
EP3805968B1 (en) Technologies for secure hardware and software attestation for trusted i/o
CN103620612B (zh) 包括端口和来宾域的计算设备
CN104969234B (zh) 用于虚拟机的测量的信任根
US9582656B2 (en) Systems for validating hardware devices
US7010684B2 (en) Method and apparatus for authenticating an open system application to a portable IC device
US7139915B2 (en) Method and apparatus for authenticating an open system application to a portable IC device
CN101599025B (zh) 可信密码模块安全虚拟化方法
EP3047375B1 (en) Virtual machine manager facilitated selective code integrity enforcement
US7900252B2 (en) Method and apparatus for managing shared passwords on a multi-user computer
CN101154256B (zh) 启动可信共存环境的方法和装置
US8332604B2 (en) Methods to securely bind an encryption key to a storage device
US8312534B2 (en) System and method for securely clearing secret data that remain in a computer system memory
CN102693379A (zh) 保护操作***配置值
CN105531710A (zh) 授权在目标计算装置上执行操作的方法
CN103038745A (zh) 扩展完整性测量
US10146941B2 (en) PC protection by means of BIOS/(U)EFI expansions
EP3494482B1 (en) Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor
WO2013095571A1 (en) Method and apparatus to tunnel messages to storage devices by overloading read/write commands
CN105283921A (zh) 非易失性存储器的操作
CN110390201A (zh) 计算机***以及初始化计算机***的方法
WO2013095573A1 (en) Activation and monetization of features built into storage subsystems using a trusted connect service back end infrastructure
EP2795510A1 (en) Method and apparatus to using storage devices to implement digital rights management protection
US8972745B2 (en) Secure data handling in a computer system
TWI709099B (zh) 透過作業系統驗證密碼以進行加解密之系統及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant