JP5657811B2 - ハードウェアベースセキュリティエンジンを用いるセキュアソフトウェアライセンシング及びプロビジョニング - Google Patents
ハードウェアベースセキュリティエンジンを用いるセキュアソフトウェアライセンシング及びプロビジョニング Download PDFInfo
- Publication number
- JP5657811B2 JP5657811B2 JP2013539891A JP2013539891A JP5657811B2 JP 5657811 B2 JP5657811 B2 JP 5657811B2 JP 2013539891 A JP2013539891 A JP 2013539891A JP 2013539891 A JP2013539891 A JP 2013539891A JP 5657811 B2 JP5657811 B2 JP 5657811B2
- Authority
- JP
- Japan
- Prior art keywords
- license
- computing platform
- key
- server
- management firmware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 34
- 230000015654 memory Effects 0.000 claims description 27
- 238000004891 communication Methods 0.000 claims description 13
- 230000003213 activating effect Effects 0.000 claims description 6
- 230000001960 triggered effect Effects 0.000 claims description 6
- 238000013475 authorization Methods 0.000 description 21
- 230000008569 process Effects 0.000 description 12
- 238000001994 activation Methods 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000004913 activation Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000009849 deactivation Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
Claims (30)
- ネットワークを通じて第1のサーバからコンピューティングプラットフォームへライセンスとアプリケーションプログラムをプロビジョニングする方法であって、前記ライセンスは第1の公開鍵を用いて前記第1のサーバにより暗号化され、第2の鍵を含み、前記アプリケーションプログラムは前記第2の鍵を用いて前記第1のサーバにより暗号化され、前記方法は、
前記コンピューティングプラットフォームのプロセッサにより実行されるホストアプリケーションが、ユーザのユーザパスワードを受け取るステップと、
前記ホストアプリケーションが、前記ユーザパスワードから、少なくとも部分的に対称鍵を求めるステップと、
前記ホストアプリケーションが、前記対称鍵で署名されたメッセージで、前記コンピューティングプラットフォームのチップセット中のハードウェアで実装されたセキュリティエンジンのライセンス管理ファームウェアコンポーネントに、ライセンスを送るステップと、
前記ライセンス管理ファームウェアコンポーネントが、前記ハードウェアで実装されたセキュリティエンジンのセキュアストレージに記憶された前記ユーザパスワードから少なくとも部分的に前記対称鍵を求め、前記対称鍵を用いて前記メッセージに対する署名を確認し、前記ライセンスに対する前記第1のサーバの署名を確認し、前記第1の公開鍵に対応する前記ライセンス管理ファームウェアコンポーネントの第1の秘密鍵を用いて前記ライセンスを復号して、前記第2の鍵を取得するステップと、
前記ライセンス管理ファームウェアコンポーネントが、前記第2の鍵を前記ホストアプリケーションに送るステップと、
前記ホストアプリケーションが、前記第2の鍵を用いて前記アプリケーションプログラムを復号するステップと
を有する、方法。 - 前記コンピューティングプラットフォームが、前記第1のサーバに接続して、前記ホストアプリケーションを前記コンピューティングプラットフォームにダウンロードするステップをさらに有する、請求項1に記載の方法。
- 前記セキュリティエンジンのケーパビリティライセンシングサービスが、前記ユーザパスワードを受け取る前に、前記第1のサーバと前記ライセンス管理ファームウェアコンポーネントとの間の許可された通信チャネルをアクティブ化するステップをさらに有する、請求項2に記載の方法。
- 前記ライセンス管理ファームウェアコンポーネントの時間を前記第1のサーバの時間と同期するステップをさらに有する、請求項1に記載の方法。
- 前記ライセンス管理ファームウェアコンポーネントが、前記ライセンスを復号する前に、前記アプリケーションプログラムの許可された仕様のリース期限が徒かしたか確認するステップをさらに有する、請求項4に記載の方法。
- 前記ライセンスは、前記アプリケーションプログラムの一意的な識別子、前記ユーザのコンピューティングプラットフォームによる前記アプリケーションプログラムの許可された仕様のリース期限、及び前記第2の鍵を有する、請求項1に記載の方法。
- 前記コンピューティングプラットフォームにおいて窃盗状態がトリガーされたとき、前記ライセンス管理ファームウェアコンポーネントから前記ホストアプリケーションに前記第2の鍵を送らないステップをさらに有する、請求項1に記載の方法。
- コンピューティングプラットフォームであって、
ホストアプリケーションを実行するプロセッサと、
前記ホストアプリケーションを記憶するメモリと、
インタフェースを通して前記プロセッサと結合したチップセットであって、前記チップセットはハードウェアで実装したセキュリティエンジンを有し、前記セキュリティエンジンはセキュアストレージとライセンス管理ファームウェアコンポーネントとを含む、チップセットとを有し、
前記コンピューティングプラットフォームは、ネットワークを通じて第1のサーバから前記コンピューティングプラットフォームへライセンスとアプリケーションプログラムをプロビジョニングするように構成され、前記ライセンスは第1の公開鍵を用いて前記第1のサーバにより暗号化され、第2の鍵を含み、前記アプリケーションプログラムは前記第2の鍵を用いて前記第1のサーバにより暗号化され、
前記ホストアプリケーションは、実行されたとき、ユーザのユーザパスワードを受け取り、前記ユーザパスワードから少なくとも部分的に対称鍵を求め、前記対称鍵で署名されたメッセージで、前記ライセンス管理ファームウェアコンポーネントに前記ライセンスを送り、
前記ライセンス管理ファームウェアコンポーネントが、前記セキュアストレージに記憶された前記ユーザパスワードから少なくとも部分的に前記対称鍵を求め、前記対称鍵を用いて前記メッセージに対する署名を確認し、前記ライセンスに対する前記第1のサーバの署名を確認し、前記第1の公開鍵に対応する前記ライセンス管理ファームウェアコンポーネントの第1の秘密鍵を用いて前記ライセンスを復号して、前記第2の鍵を取得し、前記第2の鍵を前記ホストアプリケーションに送り、
前記ホストアプリケーションは、実行されたとき、前記第2の鍵を用いて前記アプリケーションプログラムを復号する、
コンピューティングプラットフォーム。 - 前記コンピューティングプラットフォームは、前記第1のサーバに接続され、前記ホストアプリケーションをダウンロードして前記メモリに記憶させる、請求項8に記載のコンピューティングプラットフォーム。
- 前記ハードウェアで実装されたセキュリティエンジンは、前記ユーザパスワードを受け取る前に、前記第1のサーバと前記ライセンス管理ファームウェアコンポーネントとの間の許可された通信チャネルをアクティブ化するケーパビリティライセンシングサービスコンポーネントを有する、請求項9に記載のコンピューティングプラットフォーム。
- 前記ライセンス管理ファームウェアコンポーネントは前記ライセンス管理ファームウェアコンポーネントの時間を前記第1のサーバの時間と同期する、請求項8に記載のコンピューティングプラットフォーム。
- 前記ライセンスを復号した後に、前記ライセンス管理ファームウェアコンポーネントが、前記アプリケーションプログラムの許可された仕様のリース期限が徒かしたか確認する、請求項11に記載のコンピューティングプラットフォーム。
- 前記ライセンスは、前記アプリケーションプログラムの一意的な識別子、前記ユーザのコンピューティングプラットフォームによる前記アプリケーションプログラムの許可された仕様のリース期限、及び前記第2の鍵を有する、請求項8に記載のコンピューティングプラットフォーム。
- 前記ライセンス管理ファームウェアコンポーネントは、前記コンピューティングプラットフォームにおいて窃盗状態がトリガーされたとき、前記ホストアプリケーションに前記第2の鍵を送らない、請求項8に記載のコンピューティングプラットフォーム。
- ネットワークにより第1のサーバからコンピューティングプラットフォームにライセンスとアプリケーションプログラムをプロビジョニングする方法であって、
前記コンピューティングプラットフォーム上のプロセッサにより実行されているホストアプリケーションが、前記第1のサーバから前記ライセンスと前記アプリケーションプログラムを受け取るステップであって、前記ライセンスは前記コンピューティングプラットフォームのチップセット中のハードウェアで実装されたセキュリティエンジンのライセンス管理ファームウェアコンポーネントの公開鍵を用いて、前記第1のサーバにより暗号化され、前記アプリケーションプログラムは前記第1のサーバにより生成されたライセンス暗号化鍵を用いて前記第1のサーバにより暗号化され、前記暗号化されたライセンスは前記第1のサーバの秘密鍵により署名され、前記暗号化され署名されたライセンスと前記暗号化されたアプリケーションプログラムとを前記コンピューティングプラットフォームのメモリに記憶させる、ステップと、
前記ホストアプリケーションが、前記コンピューティングプラットフォームのユーザからパスワードを取得するステップと、
前記ホストアプリケーションが、前記パスワードから少なくとも部分的に対称鍵を求め、前記暗号化され署名されたライセンスを含むメッセージを前記対称鍵で署名するステップと、
前記メッセージを、前記ホストアプリケーションから、前記ハードウェアで実装されたセキュリティエンジンのライセンス管理ファームウェアコンポーネントに送るステップと、
前記ライセンス管理ファームウェアコンポーネントが、前記パスワードから、少なくとも部分的に前記対称鍵を求めるステップと、
前記ライセンス管理ファームウェアコンポーネントが、前記対称鍵を用いて前記メッセージの署名を確認するステップと、
前記メッセージの署名が正しいと確認されたとき、前記第1のサーバの公開鍵を用いて前記暗号化されたライセンスの署名を確認し、前記ライセンス署名が正しいと確認されたとき、前記ライセンス管理ファームウェアコンポーネントの秘密鍵を用いて前記暗号化されたライセンスを復号するステップと、
前記ライセンス管理ファームウェアコンポーネントが、前記ライセンスからライセンス暗号化鍵を取り出し、前記ライセンス暗号化鍵を前記ホストアプリケーションに送るステップと、
前記ホストアプリケーションが、前記ライセンス暗号化鍵を用いて、前記暗号化されたアプリケーションプログラムを復号し、前記コンピューティングプラットフォームにおいて前記アプリケーションプログラムへのアクセスを許可するステップと
を有する、方法。 - 前記ライセンス管理ファームウェアコンポーネントが、前記対称鍵を求める前に、
前記ホストアプリケーションが、前記コンピューティングプラットフォームのユーザからパスワードを取得するステップと、
前記ホストアプリケーションが、前記ライセンス管理ファームウェアコンポーネントの公開鍵で前記パスワードを暗号化するステップと、
前記ホストアプリケーションが、前記暗号化されたパスワードを、前記ネットワークにより前記コンピューティングプラットフォームに結合した第2のサーバに送るステップと、
前記ライセンス管理ファームウェアコンポーネントが、前記第2のサーバの秘密鍵により署名された前記暗号化されたパスワードを受け取るステップと、
前記ライセンス管理ファームウェアコンポーネントが、前記暗号化されたパスワードの署名を確認し、前記署名が正しいと確認されたとき、前記ライセンス管理ファームウェアコンポーネントの秘密鍵を用いて前記暗号化されたパスワードを復号し、前記パスワードを前記セキュアエンジン中のセキュアストレージに記憶させるステップと
をさらに有する、請求項15に記載の方法。 - 前記コンピューティングプラットフォームが、前記第1のサーバに接続して、前記ホストアプリケーションを前記コンピューティングプラットフォームにダウンロードするステップをさらに有する、請求項15に記載の方法。
- 前記セキュリティエンジンのケーパビリティライセンシングサービスが、前記ユーザパスワードを受け取る前に、前記第1のサーバと前記ライセンス管理ファームウェアコンポーネントとの間の許可された通信チャネルをアクティブ化するステップをさらに有する、請求項17に記載の方法。
- 前記ライセンス管理ファームウェアコンポーネントの時間を前記第1のサーバの時間と同期するステップをさらに有する、請求項15に記載の方法。
- 前記ライセンス管理ファームウェアコンポーネントが、前記ライセンスを復号する前に、前記アプリケーションプログラムの許可された仕様のリース期限が徒かしたか確認するステップをさらに有する、請求項19に記載の方法。
- 前記ライセンスは、前記アプリケーションプログラムの一意的な識別子、前記ユーザのコンピューティングプラットフォームによる前記アプリケーションプログラムの許可された仕様のリース期限、及び前記ライセンス暗号化鍵を有する、請求項15に記載の方法。
- 前記コンピューティングプラットフォームにおいて窃盗状態がトリガーされたとき、前記ライセンス管理ファームウェアコンポーネントから前記ホストアプリケーションに前記ライセンス暗号化鍵を送らないステップをさらに有する、請求項15に記載の方法。
- コンピューティングプラットフォームであって、
ホストアプリケーションを実行するプロセッサと、
前記ホストアプリケーションを記憶するメモリと、
インタフェースを通して前記プロセッサと結合したチップセットであって、前記チップセットはハードウェアで実装したセキュリティエンジンを有し、前記セキュリティエンジンはセキュアストレージとライセンス管理ファームウェアコンポーネントとを含む、チップセットとを有し、
前記コンピューティングプラットフォームは、ネットワークにより第1のサーバからライセンスとアプリケーションプログラムをプロビジョニングし、
前記ホストアプリケーションは前記第1のサーバから前記ライセンスと前記アプリケーションプログラムを受け取り、前記ライセンスは前記コンピューティングプラットフォームのチップセット中のハードウェアで実装されたセキュリティエンジンのライセンス管理ファームウェアコンポーネントの公開鍵を用いて、前記第1のサーバにより暗号化され、前記アプリケーションプログラムは前記第1のサーバにより生成されたライセンス暗号化鍵を用いて前記第1のサーバにより暗号化され、前記暗号化されたライセンスは前記第1のサーバの秘密鍵により署名され、前記暗号化され署名されたライセンスと前記暗号化されたアプリケーションプログラムとを前記メモリに記憶させ、ユーザからパスワードを取得し、前記パスワードから少なくとも部分的に対称鍵を求め、前記暗号化され署名されたライセンスを含むメッセージを前記対称鍵で署名し、前記メッセージを前記ライセンス管理ファームウェアコンポーネントに送り、
前記ライセンス管理ファームウェアコンポーネントは、前記パスワードから少なくとも部分的に前記対称鍵を求め、前記対称鍵を用いて前記メッセージに対する署名を確認し、前記メッセージの署名が正しいと確認されたとき、前記第1のサーバの公開鍵を用いて前記暗号化されたライセンスの署名を確認し、前記ライセンス署名が正しいと確認されたとき、前記ライセンス管理ファームウェアコンポーネントの秘密鍵を用いて前記暗号化されたライセンスを復号し、前記ライセンスから前記ライセンス暗号化鍵を取り出し、前記ライセンス暗号化鍵を前記ホストアプリケーションに送り、
前記ホストアプリケーションは、前記ライセンス暗号化鍵を用いて、前記暗号化されたアプリケーションプログラムを復号し、前記コンピューティングプラットフォームにおいて前記アプリケーションプログラムへのアクセスを許可する、
コンピューティングプラットフォーム。 - 前記ライセンス管理ファームウェアコンポーネントは、前記ホストアプリケーションが、前記コンピューティングプラットフォームのユーザからパスワードを取得し、前記ライセンス管理ファームウェアコンポーネントの公開鍵で前記パスワードを暗号化し、
前記ホストアプリケーションが、前記暗号化されたパスワードを、前記ネットワークにより前記コンピューティングプラットフォームに結合した第2のサーバに送り、
前記ライセンス管理ファームウェアコンポーネントが、前記第2のサーバの秘密鍵により署名された前記暗号化されたパスワードを受け取り、前記暗号化されたパスワードの署名を確認し、前記署名が正しいと確認されたとき、前記ライセンス管理ファームウェアコンポーネントの秘密鍵を用いて前記暗号化されたパスワードを復号し、前記パスワードを前記セキュリティエンジン中のセキュアストレージに記憶させる、
請求項23に記載のコンピューティングプラットフォーム。 - 前記コンピューティングプラットフォームは、前記第1のサーバに接続され、前記ホストアプリケーションをダウンロードして前記メモリに記憶させる、請求項23に記載のコンピューティングプラットフォーム。
- 前記ハードウェアで実装されたセキュリティエンジンは、前記ユーザパスワードを受け取る前に、前記第1のサーバと前記ライセンス管理ファームウェアコンポーネントとの間の許可された通信チャネルをアクティブ化するケーパビリティライセンシングサービスコンポーネントを有する、請求項25に記載のコンピューティングプラットフォーム。
- 前記ライセンス管理ファームウェアコンポーネントは前記ライセンス管理ファームウェアコンポーネントの時間を前記第1のサーバの時間と同期する、請求項23に記載のコンピューティングプラットフォーム。
- 前記ライセンスを復号した後に、前記ライセンス管理ファームウェアコンポーネントが、前記アプリケーションプログラムの許可された仕様のリース期限が徒かしたか確認する、請求項27に記載のコンピューティングプラットフォーム。
- 前記ライセンスは、前記アプリケーションプログラムの一意的な識別子、前記ユーザのコンピューティングプラットフォームによる前記アプリケーションプログラムの許可された仕様のリース期限、及び前記ライセンス暗号化鍵を有する、請求項23に記載のコンピューティングプラットフォーム。
- 前記ライセンス管理ファームウェアコンポーネントは、前記コンピューティングプラットフォームにおいて窃盗状態がトリガーされたとき、前記ホストアプリケーションに前記ライセンス暗号化鍵を送らない、請求項23に記載のコンピューティングプラットフォーム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/951,853 | 2010-11-22 | ||
US12/951,853 US8332631B2 (en) | 2010-11-22 | 2010-11-22 | Secure software licensing and provisioning using hardware based security engine |
PCT/US2011/059692 WO2012071168A2 (en) | 2010-11-22 | 2011-11-08 | Secure software licensing and provisioning using hardware based security engine |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014501966A JP2014501966A (ja) | 2014-01-23 |
JP5657811B2 true JP5657811B2 (ja) | 2015-01-21 |
Family
ID=46065516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013539891A Expired - Fee Related JP5657811B2 (ja) | 2010-11-22 | 2011-11-08 | ハードウェアベースセキュリティエンジンを用いるセキュアソフトウェアライセンシング及びプロビジョニング |
Country Status (7)
Country | Link |
---|---|
US (1) | US8332631B2 (ja) |
EP (1) | EP2643788B1 (ja) |
JP (1) | JP5657811B2 (ja) |
KR (1) | KR101377359B1 (ja) |
CN (1) | CN103221957B (ja) |
AU (1) | AU2011332180B2 (ja) |
WO (1) | WO2012071168A2 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8332631B2 (en) | 2010-11-22 | 2012-12-11 | Intel Corporation | Secure software licensing and provisioning using hardware based security engine |
US9525588B2 (en) | 2012-08-14 | 2016-12-20 | Empire Technology Development Llc | Push content to a currently utilized device among client devices |
US20140115672A1 (en) * | 2012-10-18 | 2014-04-24 | Roger Wood | Storing and Accessing Licensing Information in Operating System-Independent Storage |
US20140143885A1 (en) * | 2012-11-20 | 2014-05-22 | Ati Technologies Ulc | Firmware-implemented software licensing |
CN104462993B (zh) * | 2013-09-18 | 2018-01-09 | 北大方正集团有限公司 | 加密方法、解密方法、加密装置和解密装置 |
US10726162B2 (en) * | 2014-12-19 | 2020-07-28 | Intel Corporation | Security plugin for a system-on-a-chip platform |
US10289814B2 (en) | 2014-12-23 | 2019-05-14 | Intel Corporation | Licensing in the cloud |
KR101655890B1 (ko) * | 2015-04-08 | 2016-09-08 | (주)세이퍼존 | 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법 |
US10248791B2 (en) * | 2015-07-20 | 2019-04-02 | Intel Corporation | Technologies for secure hardware and software attestation for trusted I/O |
JP6729122B2 (ja) * | 2016-07-19 | 2020-07-22 | 富士通株式会社 | 情報処理装置、プログラムおよび情報処理システム |
US10581620B2 (en) | 2016-11-14 | 2020-03-03 | Integrity Security Services Llc | Scalable certificate management system architectures |
KR102174665B1 (ko) * | 2016-11-14 | 2020-11-05 | 인테그리티 시큐리티 서비시즈 엘엘씨 | 디바이스의 보안 프로비저닝 및 관리 |
US10642987B2 (en) * | 2017-01-19 | 2020-05-05 | Ebay Inc. | Cryptography based fraud tracking |
JP6796861B2 (ja) * | 2017-04-11 | 2020-12-09 | 株式会社アクセル | アプリケーションソフトウェアの提供及び認証方法並びにそのためのシステム |
CN107169344B (zh) * | 2017-05-10 | 2020-04-21 | 威盛电子股份有限公司 | 阻挡非授权应用程序的方法以及使用该方法的装置 |
RU2653247C1 (ru) * | 2017-06-16 | 2018-05-07 | Закрытое акционерное общество "Особое Конструкторское Бюро Систем Автоматизированного Проектирования" (ЗАО "ОКБ САПР") | Способ лицензирования программного обеспечения при помощи аппаратных средств |
CN107688729B (zh) * | 2017-07-27 | 2020-11-27 | 大唐高鸿信安(浙江)信息科技有限公司 | 基于可信主机的应用程序保护***及方法 |
US20190095593A1 (en) * | 2017-09-25 | 2019-03-28 | Hewlett Packard Enterprise Development Lp | License information based on baseboard management controller |
US11372977B2 (en) | 2018-11-12 | 2022-06-28 | Thirdwayv, Inc. | Secure over-the-air firmware upgrade |
CN109684790B (zh) * | 2018-12-26 | 2021-06-04 | 佛山市瑞德物联科技有限公司 | 软件启动方法、软件授权验证方法、设备和存储介质 |
WO2021159052A1 (en) * | 2020-02-08 | 2021-08-12 | Cameron Laghaeian | Method and apparatus for managing encryption keys and encrypted electronic information on a network server |
US20230269094A1 (en) * | 2020-09-21 | 2023-08-24 | Hewlett-Packard Development Company, L.P. | Function activation |
CN115189929B (zh) * | 2022-06-27 | 2024-06-07 | 苏州华兴源创科技股份有限公司 | 授权认证的方法、装置、计算机设备和存储介质 |
US11836255B1 (en) * | 2023-03-28 | 2023-12-05 | Verkada Inc. | Microcontroller unit (MCU) secure boot |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101359350B (zh) * | 1995-02-13 | 2012-10-03 | 英特特拉斯特技术公司 | 用于安全地管理在数据项上的操作的方法 |
JP3688356B2 (ja) * | 1995-08-31 | 2005-08-24 | 富士通株式会社 | ライセンシー通知システム |
US7171662B1 (en) | 1998-03-18 | 2007-01-30 | Microsoft Corporation | System and method for software licensing |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
JP2001211162A (ja) * | 2000-01-26 | 2001-08-03 | Sony Corp | データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体 |
US7062567B2 (en) * | 2000-11-06 | 2006-06-13 | Endeavors Technology, Inc. | Intelligent network streaming and execution system for conventionally coded applications |
JP2002229447A (ja) * | 2001-01-30 | 2002-08-14 | Nippon Telegr & Teleph Corp <Ntt> | デジタルコンテンツ流通における著作権保護システム |
JP2003298565A (ja) * | 2002-03-29 | 2003-10-17 | Matsushita Electric Ind Co Ltd | コンテンツ配信システム |
US7308573B2 (en) * | 2003-02-25 | 2007-12-11 | Microsoft Corporation | Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture |
US20060149683A1 (en) * | 2003-06-05 | 2006-07-06 | Matsushita Electric Industrial Co., Ltd. | User terminal for receiving license |
WO2005093989A1 (en) * | 2004-03-29 | 2005-10-06 | Smart Internet Technology Crc Pty Limited | Digital license sharing system and method |
US7890428B2 (en) * | 2005-02-04 | 2011-02-15 | Microsoft Corporation | Flexible licensing architecture for licensing digital application |
US8194859B2 (en) * | 2005-09-01 | 2012-06-05 | Qualcomm Incorporated | Efficient key hierarchy for delivery of multimedia content |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
US8660964B2 (en) | 2006-06-30 | 2014-02-25 | Hewlett-Packard Development Company, L.P. | Secure device licensing |
US20090327741A1 (en) * | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
US8904191B2 (en) * | 2009-01-21 | 2014-12-02 | Microsoft Corporation | Multiple content protection systems in a file |
US8332631B2 (en) | 2010-11-22 | 2012-12-11 | Intel Corporation | Secure software licensing and provisioning using hardware based security engine |
-
2010
- 2010-11-22 US US12/951,853 patent/US8332631B2/en not_active Expired - Fee Related
-
2011
- 2011-11-08 KR KR1020137013003A patent/KR101377359B1/ko active IP Right Grant
- 2011-11-08 CN CN201180055982.9A patent/CN103221957B/zh not_active Expired - Fee Related
- 2011-11-08 JP JP2013539891A patent/JP5657811B2/ja not_active Expired - Fee Related
- 2011-11-08 AU AU2011332180A patent/AU2011332180B2/en not_active Ceased
- 2011-11-08 WO PCT/US2011/059692 patent/WO2012071168A2/en active Application Filing
- 2011-11-08 EP EP11842495.1A patent/EP2643788B1/en not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
KR20130079602A (ko) | 2013-07-10 |
WO2012071168A2 (en) | 2012-05-31 |
US20120131345A1 (en) | 2012-05-24 |
EP2643788B1 (en) | 2018-09-19 |
US8332631B2 (en) | 2012-12-11 |
AU2011332180B2 (en) | 2016-05-19 |
EP2643788A4 (en) | 2017-07-05 |
KR101377359B1 (ko) | 2014-03-25 |
CN103221957B (zh) | 2015-12-09 |
EP2643788A2 (en) | 2013-10-02 |
CN103221957A (zh) | 2013-07-24 |
AU2011332180A1 (en) | 2013-07-11 |
JP2014501966A (ja) | 2014-01-23 |
WO2012071168A3 (en) | 2012-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5657811B2 (ja) | ハードウェアベースセキュリティエンジンを用いるセキュアソフトウェアライセンシング及びプロビジョニング | |
JP5526450B2 (ja) | ハードウェア構成を変更する方法、ハードウェア構成の変更を遠隔位置において可能にする方法、及びそのための装置 | |
KR101530809B1 (ko) | 멀티-테넌트 서비스 제공자에 의한 동적 플랫폼 재구성 | |
US7986786B2 (en) | Methods and systems for utilizing cryptographic functions of a cryptographic co-processor | |
EP2913956B1 (en) | Management control method and device for virtual machines | |
US9064116B2 (en) | Techniques for security management provisioning at a data storage device | |
CN107567630B (zh) | 受信输入/输出设备的隔离 | |
KR20130044293A (ko) | 플랫폼 자원들의 도메인-인증 제어 | |
KR102660863B1 (ko) | 구성 설정들의 안전한 서명 | |
US9280687B2 (en) | Pre-boot authentication using a cryptographic processor | |
US10282549B2 (en) | Modifying service operating system of baseboard management controller | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
JP5806187B2 (ja) | 秘密情報の交換方法およびコンピュータ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140521 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140701 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141028 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141126 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5657811 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |