RU2147790C1 - Передача лицензии на программное обеспечение для элемента аппаратного обеспечения - Google Patents
Передача лицензии на программное обеспечение для элемента аппаратного обеспечения Download PDFInfo
- Publication number
- RU2147790C1 RU2147790C1 RU97105403A RU97105403A RU2147790C1 RU 2147790 C1 RU2147790 C1 RU 2147790C1 RU 97105403 A RU97105403 A RU 97105403A RU 97105403 A RU97105403 A RU 97105403A RU 2147790 C1 RU2147790 C1 RU 2147790C1
- Authority
- RU
- Russia
- Prior art keywords
- hardware
- information
- processing unit
- designed
- volatile memory
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 31
- 238000012545 processing Methods 0.000 claims abstract description 32
- 238000004891 communication Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 14
- 238000012546 transfer Methods 0.000 claims description 10
- 239000003550 marker Substances 0.000 claims description 7
- 239000003795 chemical substances by application Substances 0.000 claims 1
- 230000010365 information processing Effects 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 230000000694 effects Effects 0.000 abstract description 4
- 239000000126 substance Substances 0.000 abstract 1
- 230000008569 process Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000012384 transportation and delivery Methods 0.000 description 5
- 239000013078 crystal Substances 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 101000610537 Homo sapiens Prokineticin-1 Proteins 0.000 description 2
- 101001129076 Homo sapiens Serine/threonine-protein kinase N1 Proteins 0.000 description 2
- 102100031206 Serine/threonine-protein kinase N1 Human genes 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 101000691459 Homo sapiens Serine/threonine-protein kinase N2 Proteins 0.000 description 1
- 102100026180 Serine/threonine-protein kinase N2 Human genes 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
Изобретение относится к лицензированию программных средств. Элемент аппаратных средств выполнен на интегральной схеме. Он предназначен для обеспечения соблюдения лицензионных ограничений. Такое соблюдение обеспечивается путем дистанционной передачи привилегий доступа для выполнения лицензированной программы от данного элемента аппаратных средств на интегральной схеме к другому аналогичному элементу. Элемент аппаратных средств на интегральной схеме содержит энергозависимую память, предназначенную для хранения уникальной выделенной пары ключей шифрования, цифровой сертификат устройства, предназначенный для аутентификации, и открытый ключ шифрования изготовителя вместе с криптографическим алгоритмом, блок обработки. Последний предназначен для выполнения криптографических алгоритмов при обработке информации, введенной в элемент аппаратных средств, и для передачи обработанной информации в энергозависимую память. Элемент содержит также генератор случайных чисел, предназначенный для генерирования уникальной выделенной пары ключей. 5 с. и 11 з.п.ф-лы, 7 ил.
Description
Изобретение относится к лицензированию программных средств. В частности, оно относится к устройству и способу для переноса привилегии доступа для выполнения программы лицензированных программных средств от санкционированного узла, имеющего первый элемент аппаратных средств, к несанкционированному узлу, имеющему второй элемент аппаратных средств, без нарушения лицензии конкретного пользователя.
Предшествующий уровень техники
На ранних этапах развития компьютерной техники при осуществлении коммерческих сделок в типовом случае использовалась централизованная универсальная вычислительная машина, имеющая ряд непрограммируемых ("немых") терминалов, подключенных к универсальной машине. С появлением малогабаритных более быстродействующих и более эффективных компьютеров большинство таких современных коммерческих систем отказались от своих централизованных универсальных вычислительных машин и перешли на использование ряда автономных компьютеров или распределенной сети (например, локальной сети), включающей в себя множество персональных компьютеров, причем каждый пользователь осуществляет управление своим собственным персональным компьютером.
На ранних этапах развития компьютерной техники при осуществлении коммерческих сделок в типовом случае использовалась централизованная универсальная вычислительная машина, имеющая ряд непрограммируемых ("немых") терминалов, подключенных к универсальной машине. С появлением малогабаритных более быстродействующих и более эффективных компьютеров большинство таких современных коммерческих систем отказались от своих централизованных универсальных вычислительных машин и перешли на использование ряда автономных компьютеров или распределенной сети (например, локальной сети), включающей в себя множество персональных компьютеров, причем каждый пользователь осуществляет управление своим собственным персональным компьютером.
Учитывая эту тенденцию к децентрализации, многие разработчики программного обеспечения лицензируют свои программные средства в соответствии с конкретной схемой лицензирования, обычно определяемой как "лицензия конкретного пользователя". Лицензия конкретного пользователя в общем случае позволяет предварительно определенному числу индивидуальных пользователей работать с конкретной программой определенным образом в течение конкретного времени. Таким образом, лицензия связана с выбранным числом пользователей, но не с определенным узлом. Для целей настоящего изобретения термин "узел" определяется как аппаратное средство интеллектуального характера, например компьютер, принтер, факсимильный аппарат и т.п. средство, предпочтительно предусматривающее настоящее изобретение. Первостепенной проблемой, связанной с лицензиями на программные средства для конкретных пользователей, является то, что при этом имеет место косвенное стимулирование несанкционированного использования и/или копирования лицензированного программного обеспечения, что наносит урон потенциальным доходам от лицензирования для разработчиков программных средств.
Несколько лет назад разработчики программных средств придумали способ защиты своих программных средств от использования и копирования вне норм лицензирования конкретных пользователей, в то время как коммерческие обладатели лицензий пытались существенно ослабить любую косвенную ответственность за несанкционированное использование или копирование лицензированных программных средств своим персоналом. Таким образом, как разработчики программных средств, так и коммерческие обладатели лицензий были заинтересованы в том, чтобы одинаковым образом препятствовать распространению программных средств вне рамок лицензий для конкретного пользователя.
В настоящее время согласие с лицензией на программные средства для конкретного пользователя осуществляется путем использования некоторого физического узла аппаратных средств, своеобразного "приемоответчика" (dongle). Этот узел упакован вместе с программой лицензированных программных средств и поставляется совместно с ними. Он в типовом случае связан с параллельным портом узла, например персонального компьютера. В различные моменты времени при своем выполнении лицензированная программа будет передавать сообщение санкционирования ("запрос") активному устройству, входящему в состав упомянутого приемоответчика. Это активное устройство обрабатывает запрос с использованием секретной информации (далее называемой "маркером действенности лицензии"), хранящейся в приемоответчике, и формирует ответное сообщение. Программа сравнивает этот ответ с ожидаемым ответом и разрешает дальнейшее выполнение программы, только если эти оба ответа идентичны.
Таким образом, хотя пользователь может скопировать лицензированную программу и загрузить ее во множество персональных компьютеров, однако только первый персональный компьютер, с которым соединен приемоответчик, будет обеспечивать выполнение этой программы. Для осуществления выполнения лицензированной программы на другом персональном компьютере приемоответчик необходимо физически удалить из первого персонального компьютера и соединить его с другим персональным компьютером. В результате будет иметь место запрет выполнения программы на первом персональном компьютере. Ясно, что множество инсталляций лицензированной программы не будет иметь отрицательных финансовых последствий для разработчика программы, так как число приемоответчиков, переданных коммерческому обладателю лицензии, в общем случае ограничено количеством лиц, которое согласовано при заключении лицензионного соглашения с конкретными пользователями программных средств.
Хотя вышеописанные приемоответчики обеспечивают совместимость с лицензией для конкретного пользователя, их использование имеет ряд недостатков. Один из них связан с необходимостью физической доставки такого "приемоответчика" покупателю. Таким образом, в то время как для повышения удобства и сокращения затрат на поставки предлагаются системы электронной доставки программных средств (называемые "поставками информации"), вышеуказанный подход, предусматривающий использование "материального средства", по-прежнему требует использования традиционной технологии доставки и связанных с ними затрат. При использовании описанных выше приемоответчиков в целях защиты финансовых интересов разработчиков программного обеспечения покупатель должен нести обременительные обязанности, связанные со следующим: 1) непосредственно получать такой "приемоответчик" в конкретном месте и затем подсоединять его к узлу, прежде чем можно будет использовать лицензированную программу; 2) заказывать лицензированную программу заранее, до ее намеченного использования, чтобы дистрибьютор программных продуктов имел время на пересылку упомянутого "приемоответчика". В любом случае использование "приемоответчика" снижает эффективность и доступность систем распространения программных продуктов.
Другой недостаток указанного подхода состоит в том, что установка и снятие приемоответчика представляют собой процедуру, требующую дополнительных затрат времени. В случае коммерческой деятельности, критичной к временным затратам, необходимость замены приемоответчиков может повлиять на эффективность коммерческой деятельности в целом. Еще одним недостатком является то, что постоянное удаление и присоединение приемоответчика увеличивают вероятность его повреждения и функциональных отказов, что потребует приостановления коммерческой деятельности в ожидании поставки нового приемоответчика, прежде чем программное обеспечение можно будет использовать вновь.
Кроме того, недостатком является то, что хотя лицензия направлена на индивидуальных пользователей, приемоответчик в общем случае присоединяется к узлу. Таким образом, если пользователь перемещается с одной машины на другую (например, переходит на персональный компьютер, находящийся у него дома), то тем самым для него возникают препятствия использованию лицензированного программного обеспечения, если только данный пользователь не является сам владельцем приемоответчика.
Краткое изложение сущности изобретения
С учетом вышеизложенного, существует необходимость в создании криптографического устройства с функциональными возможностями электронного приемоответчика в виде элемента аппаратных средств на интегральной схеме. Соответственно задачей изобретения является создание криптографического устройства в виде элемента аппаратных средств на интегральной схеме, включающего в себя элемент памяти для внутреннего хранения уникального цифрового сертификата для использования при дистанционной аутентификации компонента на интегральной схеме.
С учетом вышеизложенного, существует необходимость в создании криптографического устройства с функциональными возможностями электронного приемоответчика в виде элемента аппаратных средств на интегральной схеме. Соответственно задачей изобретения является создание криптографического устройства в виде элемента аппаратных средств на интегральной схеме, включающего в себя элемент памяти для внутреннего хранения уникального цифрового сертификата для использования при дистанционной аутентификации компонента на интегральной схеме.
Еще одной задачей изобретения является создание элемента аппаратных средств на интегральной схеме, обеспечивающего внутреннее генерирование уникальной пары открытого ключа и индивидуального ключа шифрования и хранение, по меньшей мере, индивидуального ключа, тем самым препятствуя его использованию вне элемента аппаратных средств.
Также задачей изобретения является создание элемента аппаратных средств для внутреннего хранения открытого ключа конкретного сообщества для обеспечения секретного обмена данными с другим аналогичным элементом аппаратных средств, контролируемым или изготовленным данным сообществом.
А также задачей изобретения является создание элемента аппаратных средств для обеспечения передачи лицензии на программное обеспечение, не требуя для этого постоянных физических манипуляций с аппаратными средствами.
Элемент аппаратных средств согласно изобретению содержит блок обработки для выполнения операций по идентификации и элемент памяти, включающий в себя энергонезависимую память для хранения уникальной пары открытого ключа и индивидуального ключа шифрования, цифрового сертификата для аутентификации пары ключей и открытого ключа выбранного сообщества (предпочтительно изготовителя элемента аппаратных средств) для обеспечения обмена данными между данным элементом аппаратных средств и другими аналогичными элементами данного изготовителя. Энергонезависимая память может также использоваться для хранения криптографических алгоритмов. Элемент аппаратных средств также содержит энергозависимую память для хранения информации, обрабатываемой блоком обработки, интерфейс для приема и для передачи информации в зашифрованном или расшифрованном формате от или соответственно к другим аналогичным элементам посредством шины передачи данных, а также генератор случайных чисел для формирования уникальной пары открытого ключа и индивидуального ключа шифрования.
Краткое описание чертежей
Задачи, признаки и преимущества настоящего изобретения поясняются в последующем детальном описании со ссылками на иллюстрирующие чертежи, на которых представлено следующее:
фиг. 1 - блок-схема, иллюстрирующая двунаправленный процесс шифрования и дешифрования с использованием симметричного ключа шифрования,
фиг. 2 - блок-схема, иллюстрирующая двунаправленный процесс шифрования и дешифрования с использованием асимметричного ключа шифрования,
фиг. 3 - блок-схема, иллюстрирующая процедуру цифровой сертификации полномочным органом,
фиг. 4 - блок-схема компьютерной системы, воплощающей в себе вариант осуществления изобретения,
фиг. 5 - блок-схема варианта осуществления настоящего изобретения,
фиг. 6 - блок-схема последовательности операций способа введения упомянутой пары и цифрового сертификата в элемент аппаратных средств,
фиг. 7A - 7C - блок-схемы последовательностей операций первого элемента аппаратных средств, устанавливающего связь с вторым элементом аппаратных средств для переноса маркера действенности лицензии между вторым элементом аппаратных средств, имеющего лицензированные привилегии, и первым элементом аппаратных средств.
Задачи, признаки и преимущества настоящего изобретения поясняются в последующем детальном описании со ссылками на иллюстрирующие чертежи, на которых представлено следующее:
фиг. 1 - блок-схема, иллюстрирующая двунаправленный процесс шифрования и дешифрования с использованием симметричного ключа шифрования,
фиг. 2 - блок-схема, иллюстрирующая двунаправленный процесс шифрования и дешифрования с использованием асимметричного ключа шифрования,
фиг. 3 - блок-схема, иллюстрирующая процедуру цифровой сертификации полномочным органом,
фиг. 4 - блок-схема компьютерной системы, воплощающей в себе вариант осуществления изобретения,
фиг. 5 - блок-схема варианта осуществления настоящего изобретения,
фиг. 6 - блок-схема последовательности операций способа введения упомянутой пары и цифрового сертификата в элемент аппаратных средств,
фиг. 7A - 7C - блок-схемы последовательностей операций первого элемента аппаратных средств, устанавливающего связь с вторым элементом аппаратных средств для переноса маркера действенности лицензии между вторым элементом аппаратных средств, имеющего лицензированные привилегии, и первым элементом аппаратных средств.
Детальное описание вариантов осуществления изобретения
Настоящее изобретение относится к устройству и способу для обеспечения передачи лицензии на программные средства между соответственно конфигурированными элементами аппаратных средств и исключения при этом необходимости в использовании поставляемых материальных аппаратных средств. В нижеследующем описании различные признаки детально поясняются для обеспечения правильного понимания сущности изобретения. Вместе с тем, для специалистов в данной области техники должно быть ясно, что настоящее изобретение может быть реализовано на практике в виде различных других вариантов осуществления, чем те, которые проиллюстрированы в описании, без изменения при этом сущности и объема изобретения. Кроме того, хорошо известные схемы, элементы и т.п. детально не поясняются, чтобы излишне не загружать описание изобретения.
Настоящее изобретение относится к устройству и способу для обеспечения передачи лицензии на программные средства между соответственно конфигурированными элементами аппаратных средств и исключения при этом необходимости в использовании поставляемых материальных аппаратных средств. В нижеследующем описании различные признаки детально поясняются для обеспечения правильного понимания сущности изобретения. Вместе с тем, для специалистов в данной области техники должно быть ясно, что настоящее изобретение может быть реализовано на практике в виде различных других вариантов осуществления, чем те, которые проиллюстрированы в описании, без изменения при этом сущности и объема изобретения. Кроме того, хорошо известные схемы, элементы и т.п. детально не поясняются, чтобы излишне не загружать описание изобретения.
В нижеследующем подробном описании изобретения часто используются ряд терминов, относящихся к криптографии, для описания некоторых характеристик или свойств, что определяется ниже. Термин "ключ" представляет собой параметр кодирования и/или декодирования для обычного криптографического алгоритма. Более конкретно, ключ представляет собой последовательное распределение ("строку") двоичных данных длиной n битов, где n - произвольное число. Термин "сообщение" в общем случае определяется как информация (например, шифрованные адрес и данные ключей), которые должны передаваться в последовательности циклов шины. Информация может включать в себя запрос и ответный отклик. Термин "цифровой сертификат" определяется как информация, относящаяся к сообществу, осуществляющему информационный обмен, в типовом случае его открытый ключ шифрования, зашифрованная с использованием индивидуального ключа публичного уполномоченного органа (например, банка, правительственной организации, торговой ассоциации и т.п.). Термин " цифровая сигнатура" сходен по смыслу с термином "цифровой сертификат", но используется для аутентификации собственно сообщения, а не отправителя.
В последние годы все более необходимой становится передача цифровой информации из одного места в другое. В результате многие сообщества в настоящее время используют криптографическую технологию, так что информация может передаваться таким образом, что она представляется понятной и однозначно определенной для законного получателя, но совершенно неразборчивой и невоспринимаемой для незаконных получателей. В типовом случае криптографическая технология функционирует в соответствии с одним из двух общепринятых методов, а именно: криптография на основе симметричного ключа шифрования или криптография на основе асимметричного (или открытого) ключа шифрования или комбинация указанных технологий криптографии.
На фиг. 1 представлен пример осуществления способа криптографии с использованием симметричного ключа шифрования. Этот способ требует использования идентичного, т.е. симметричного секретного ключа шифрования (обозначаемого SK) 1 для шифрования исходного сообщения 5, подлежащего передаче между первым узлом 10 и вторым узлом 15, для получения шифрованного исходного сообщения 20 и для дешифрования зашифрованного исходного сообщения 20 для восстановления исходного сообщения 5. Такое шифрование и дешифрование выполняются с использованием широко известных традиционных криптографических алгоритмов, например, "Алгоритма Шифрования Данных", обычно называемого DES. Исходное сообщение 5 подвергается следующей обработке: (1) шифруется в первом узле 10, (2) передается от первого узла 10 во второй узел 15 через открытую среду передачи, например телефонные каналы и т.п., и (3) дешифруется во втором узле 15. Однако данный способ затруднительно поддерживать для большого числа пользователей, так как он требует предварительного определения секретных ключей шифрования (SK).
На фиг. 2 представлен пример осуществления способа с использованием асимметричного ключа шифрования. В этом способе два отдельных ключа (называемые "открытым ключом" и "индивидуальным ключом") используются раздельно для шифрования и дешифрования. Для установления двустороннего обмена данными между первым узлом 10 и вторым узлом 15 "открытый " ключ 16 из пары ключей второго узла 15 (обозначенный PUK2) хранится и в общем случае используется первым узлом 10 для шифрования исходного сообщения 30 согласно асимметричному алгоритму RSA, широко известному в криптографии. При этом формируется зашифрованное исходное сообщение 35, подлежащее передаче к второму узлу 15. Кроме того, в первом узле 10 хранится пара ключей первого узла, т. е. открытый ключ 11 и индивидуальный ключ 12.
"Индивидуальный" ключ 17 из пары ключей второго узла 15 (обозначенный PUK2) известен и используется исключительно вторым узлом 15 для различных целей, включая дешифрование зашифрованного сообщения 35 из первого узла 10 в соответствии с алгоритмом RSA, как показано на фиг. 2. Однако этот способ не защищен от попыток незаконных групп (например, осуществляющих промышленный шпионаж) выдать себя за законные сообщества (например, наемных работников или сотрудников совместных предприятий и т.п.) путем передачи мошеннических сообщений другим законным сообществам с целью внесения нарушений в действующий информационный поток или получения конфиденциальной информации. Поэтому обычно используются дополнительные протоколы для аутентификации сообщения и проверки легитимности сообщества, направившего сообщение.
Аутентификация отправителя (например, проверка того, что отправитель, использовавший открытый ключ шифрования, является действительно истинным владельцем этого открытого ключа) представляет собой проблему при первоначальной установке информационных обменов между ранее неизвестными сторонами. Этой проблемы можно в общем случае избежать путем введения цифрового сертификата 45 в передаваемое сообщение 50. Цифровой сертификат 45 выпускается органом 55, наделенным взаимными полномочиями (например, банком, государственной организацией, торговой ассоциацией и т.п.) путем шифрования открытого ключа 11 узла, инициировавшего информационный обмен (PUK1), сигнатурным элементом (обозначенным SM) 58 с индивидуальным ключом (PRKTA) 57 этого полномочного органа 55, так что мошеннические попытки использовать PUK2 16 будут приводить в результате к нечитаемому отклику на переданное сообщение, сформированному его получателем. Выбор полномочного органа 55 зависит от сторон, участвующих в информационном обмене. Например, два лица, занятые в одной и той же коммерческой деятельности, могли бы оба доверять сертификатам, выпущенным некоторой корпоративной организацией, являющейся гарантом этой коммерческой деятельности. Наемным работникам двух независимых коммерческих организаций, однако, потребовались бы не только сертификаты соответствующих организаций-поручителей, но и сертификаты, например, от некоторой торгово-промышленной организации, которая регистрирует такие коммерческие сообщества.
При таком подходе для формирования передаваемого сообщения 50 одновременно выполняются множество операций. Так, исходное сообщение 40 шифруется с использованием симметричного секретного ключа (SK) 60 с помощью алгоритма DES, в результате чего формируется зашифрованное сообщение 65, которое вводится в передаваемое сообщение 50 вместе с цифровым сертификатом 45. Исходное сообщение 40 также обрабатывается с использованием алгоритма хэширования (перестановки) 70 (например, MD5) для формирования дайджеста (краткого изложения) 75 передаваемого сообщения. Дайджест 75 передаваемого сообщения дополнительно шифруется с использованием индивидуального ключа шифрования первого узла (PRK1) 12 для формирования цифровой сигнатуры 80, которая вводится в передаваемое сообщение 50. Дополнительно, симметричный ключ (SK) 60 шифруется с помощью открытого ключа шифрования второго узла (PUK2) 16 согласно алгоритму RSA, в результате чего формируется зашифрованный симметричный ключ "SKenc" 85, также вводимый в передаваемое сообщение 50.
Согласно фиг. 3 после приема сообщения 50, переданного первым узлом 10 через общедоступную среду передачи 25, второй узел 15 дешифрует зашифрованный симметричный ключ "SKenc" 85 с помощью своего индивидуального ключа шифрования (PRK2) 17 и цифровой сертификат 45 с помощью открытого ключа (PUBTA) уполномоченного органа 55 для получения ключа SK 60 и ключа PUK1 11. Эти ключи SK и PUK1 60 и 11 используются для дешифрования зашифрованного исходного сообщения 65 и цифровой сигнатуры 80 для выделения дайджеста 75 переданного сообщения и исходного сообщения 40 соответственно. Исходное сообщение 40 затем обрабатывается с использованием алгоритма хэширования 85, идентичного выполнявшемуся в первом узле 10. Полученные результаты (определяемые как "дайджест принятого сообщения") 90 сравниваются с дайджестом 75 переданного сообщения 75. Если дайджест 75 переданного сообщения идентичен дайджесту 90 принятого сообщения, то информационный обмен между этими двумя правомочными узлами поддерживается.
На фиг. 4 представлен вариант осуществления компьютерной системы 100, использующей настоящее изобретение. Компьютерная система 100 содержит множество взаимодействующих с шиной компонентов, включая главный процессор 105, память 110, контроллер 115 ввода/вывода и криптографическое устройство, определенное здесь как "элемент аппаратных средств" 120. Множество компонентов системы, взаимодействующих с шиной, связаны между собой посредством системной шины, которая обеспечивает информационный обмен между указанными компонентами.
Следует иметь в виду, что, как хорошо известно в данной области техники, в компьютерной системе 100 может быть использовано более одного главного процессора, хотя на чертеже показан только один главный процессор 105. Кроме того, память 110 может содержать динамическое ЗУПВ, ПЗУ, ЗУПВ для сопряжения микропроцессора с телевизионным монитором и т.п. Память 110 хранит информацию, необходимую для использования главным процессором 105.
Контроллер ввода/вывода 115 представляет собой интерфейс между шиной ввода/вывода 135 и системной шиной 130, который обеспечивает канал связи (т. е. шлюз) для переноса информации между компонентами, связанными с системной шиной 130 или с шиной ввода/вывода 135. Шина ввода/вывода 135 переносит информацию по меньшей мере в одно периферийное устройство (или от него) в компьютерной системе 100, включая, без каких-либо ограничений, дисплей 140 (например, ЭЛТ, жидкокристаллический дисплей и т.п.) для отображения изображений, буквенно-цифровое устройство ввода 145 (например, буквенно-цифровая клавиатура и т.п.) для ввода информации и выбора команд для главного процессора 105, устройство управления 150 курсором (например, манипулятор типа "мышь", шар трассировки, вспомогательная сенсорная клавиатура и т.п.) для управления перемещением курсора, устройство массовой памяти 155 (например, магнитные ленты, дисководы на жестких дисках, на гибких дисках и т.п.) для хранения информации, устройство передачи и приема информации 160 (например, факсимильный аппарат, принтер, сканер и т.п.) для передачи информации от компьютерной системы 100 к другому устройству и для приема информации от другого устройства и устройство 165 для изготовления печатных копий (например, плоттер, принтер и т.п.) для получения материального визуального представления информации. Ясно, что компьютерная система, показанная на фиг. 4, может использовать некоторые или все из перечисленных компонентов или иные компоненты, помимо показанных на чертеже.
Как показано на фиг.5, в одном из вариантов осуществления изобретения элемент аппаратных средств 120 связан с системной шиной 130, устанавливающей канал связи с главным процессором 105, а также с памятью и контроллерами ввода/вывода (не показаны). Элемент аппаратных средств 120 содержит одиночную интегральную схему в форме кристалла 121 (например, микроконтроллер), заключенного в корпус 122 интегральной схемы, предпочтительно герметичный, для защиты кристалла 121 от повреждения и загрязнений. Кристалл 121 содержит блок обработки 123, соединенный с элементом памяти 124, интерфейсом шины 125 и генератором чисел 126. Интерфейс шины 125 обеспечивает информационный обмен между элементом аппаратных средств 120 с любым другим устройством (например, главным процессором, другим подобным элементом аппаратных средств в другом устройстве и т.п.). Блок обработки 123 выполняет вычисления внутренним образом в защищенной среде внутри кристалла 121, обеспечивая подтверждение правильности соединения с санкционированным получателем информации. Такие вычисления включают в себя выполнение определенных алгоритмов и протоколов, запуск электронных схем (например, генератора чисел 126, предпочтительно генератора случайных чисел) для генерирования специфической для устройства пары открытого ключа и индивидуального ключа шифрования и т.п. Блок обработки 123 находится внутри кристалла 121 для предотвращения возможности доступа к индивидуальному ключу путем использования воздействия вирусов, что представляет собой обычный метод нарушения работы компьютерной системы для получения ее индивидуального ключа шифрования и другой информации.
Элемент памяти 124 включает в себя энергонезависимую память 127 для запоминания соответствующих криптографических алгоритмов, таких как RSA, DES, пары открытого и индивидуального ключей шифрования 127a, цифрового сертификата для проверки аутентичности пары ключей (обозначаемого DC) 127b и открытого ключа шифрования изготовителя компонента на интегральных схемах (PUKM) 127c для обеспечения обмена данными между компонентом на интегральных схемах и другим аналогичным устройством, изготовленным тем же изготовителем (более детально это рассмотрено со ссылками на фиг. 6). Эта энергонезависимая память 127 используется главным образом потому, что она обеспечивает сохранение своего содержимого и в тех случаях, когда отсоединяется источник питания. Блок памяти 124 также включает в себя ЗУПВ 128 для хранения результатов, полученных в результате обработки в блоке обработки 123.
Хотя элемент аппаратных средств 120 реализован как периферийное устройство на системной шине 130 для обеспечения большей секретности, однако следует иметь в виду, что элемент аппаратных средств 120 может быть реализован и иными путями на уровне структуры персонального компьютера, например как контроллер диска или плата стандарта PCMCIA (Стандарт ассоциации по интерфейсу плат памяти для персональных компьютеров), для автоматического дешифрования и/или шифрования информации, вводимой и выводимой с жесткого диска. Другим возможным вариантом осуществления является выполнение элемента аппаратных средств как компонента мульти-кристального модуля, включающего в себя главный процессор, как описано ниже. Кроме того, хотя элемент аппаратных средств описан в связи со структурой персонального компьютера, ясно, что такой элемент аппаратных средств может быть реализован в узле таком, как факсимильный аппарат, принтер и т.п., или в канале связи между компьютером и периферийным устройством ввода/вывода.
На фиг. 6 представлена блок-схема последовательности операций при реализации настоящего изобретения. Сначала, на этапе 100, изготавливается кристалл элемента аппаратных средств в соответствии с любым соответствующим способом изготовления полупроводниковых компонентов, хорошо известным из уровня техники. Затем кристалл герметизируется в полупроводниковом корпусе с образованием собственно элемента аппаратных средств (этап 105). Элемент аппаратных средств устанавливается в систему сертификации, которая устанавливает электрическую и механическую связь между элементом аппаратных средств и системой сертификации (этап 110). Система сертификации содержит линию связи, связанную с платой печатной схемы, для генерирования и приема электрических сигналов, используемых для сертификации элемента аппаратных средств. Система сертификации также содержит устройство хранения данных (например, базу данных) ранее сформированных открытых ключей шифрования, необходимого для обеспечения генерирования уникального ключа. Затем система сертификации подает питание на элемент аппаратных средств, который запитывает генератор случайных сигналов, генерирующий уникальную для устройства пару открытого и индивидуального ключей шифрования внутренним образом внутри элемента аппаратных средств (этап 115).
После того как пара открытого и индивидуального ключей шифрования сформирована внутри элемента аппаратных средств, эта пара ключей шифрования передается в систему сертификации (этап 120). Открытый ключ сравнивается с ранее сформированными открытыми ключами для ранее изготовленных элементов аппаратных средств, хранящимися в устройстве хранения данных (этап 125). В маловероятном случае, если этот открытый ключ идентичен одному из ранее сформированных открытых ключей шифрования (этап 130), то элемент аппаратных средств получает соответствующий сигнал от системы сертификации для генерирования другой такой пары ключей шифрования (этап 135), и этот процесс продолжается, начиная с этапа 120, для обеспечения уникального характера пары генерируемых открытого и индивидуального ключей шифрования.
В случае, если открытый ключ шифрования уникален, то устройство хранения данных обновляется записью этого уникального открытого ключа (этап 140). После этого на этапе 145 система сертификации создает уникальный сертификат устройства, подтверждающий аутентичность пары ключей (далее называемый "сертификатом устройства, предназначенным для аутентификации"). Сертификат устройства, предназначенный для аутентификации, будет включать, по меньшей мере, открытый ключ шифрования устройства, зашифрованный в цифровом виде секретным индивидуальным ключом изготовителя (т.е. иными словами, осуществляется шифрование открытого ключа устройства индивидуальным ключом шифрования изготовителя). Этот сертификат устройства, предназначенный для аутентификации, вместе с в принципе известным открытым ключом изготовителя вводятся в элемент аппаратных средств (этап 150), и элемент аппаратных средств программирует уникальную пару открытого и индивидуального ключей шифрования, сертификат устройства, предназначенный для аутентификации, и открытый ключ изготовителя в своей энергонезависимой памяти (этап 155). Ясно, что может быть использован открытый ключ шифрования другого сообщества (например, дистрибьютора) вместо ключа изготовителя, что требует модифицирования и сертификата устройства, предназначенного для аутентификации. К данному моменту технологического процесса обеспечивается физическая уникальность элемента аппаратных средств, который теперь может обеспечивать секретное установление обмена информационными данными с другим таким элементом аппаратных средств.
После того как элемент аппаратных средств изготовлен, он вводится в электронное устройство, такое как компьютерная система, показанная на фиг. 4. Это осуществляется путем установления секретного канала передачи информации между лицом, предоставляющим лицензию, и элементом аппаратных средств на основе процедур аутентификации, включающих запрос и ответ, а также другие хорошо известные процедуры. После того как обеспечен секретный канал обмена информацией, в память элемента аппаратных средств по этому каналу загружается маркер действенности лицензии. Ясно, что маркер лицензии может быть введен в множество элементов аппаратных средств и будет существовать в "истинном" или "неподтвержденном" состоянии, причем маркер лицензии будет подтверждаться или не подтверждаться, вместо того, чтобы его физически переносить от одного элемента аппаратных средств к другому.
На фиг. 7A и 7B представлен вариант осуществления взаимной дистанционной идентификации аутентичности двух элементов аппаратных средств. На этапе 200 устанавливается связь между "несанкционированным" первым узлом (т.е. узлом, которому в данный момент времени не разрешено использовать лицензированное программное обеспечение), содержащим первый элемент аппаратных средств, и вторым санкционированным узлом, содержащим второй элемент аппаратных средств, которому разрешено использовать лицензированное программное обеспечение. Этот канал связи может устанавливаться посредством любых обычных средств, например модемов, сетей и т.п. Первый элемент аппаратных средств выдает сообщение, включающее в себя его уникальный сертификат устройства, предназначенный для аутентификации, второму элементу аппаратных средств (этап 205). Поскольку открытый ключ шифрования изготовителя (PUKM) запрограммирован в энергонезависимой памяти обоих элементов аппаратных средств, то второй элемент аппаратных средств дешифрует сертификат устройства, предназначенный для аутентификации, с помощью открытого ключа шифрования изготовителя (PUKM) для получения открытого ключа шифрования первого элемента аппаратных средств (этап 210). После этого на этапах 215-220 осуществляются операции, аналогичные тем, которые были описаны для этапов 205-210, так что первый элемент аппаратных средств получает открытый ключ шифрования (PUK2) второго элемента аппаратных средств.
Затем на этапах 225-230 с использованием полученного открытого ключа шифрования первого элемента аппаратных средств второй элемент аппаратных средств шифрует сообщение запроса согласно выбранному криптографическому алгоритму (например, RSA) и передает сообщение запроса первому элементу аппаратных средств. На этапе 235 и 240 первый элемент аппаратных средств дешифрует сообщение запроса с использованием своего индивидуального ключа (PRK1) и генерирует ответное сообщение путем шифрования дешифрованного сообщения запроса с использованием открытого ключа шифрования второго элемента аппаратных средств (PUK2) и передает ответное сообщение второму элементу аппаратных средств. Затем второй элемент аппаратных средств дешифрует полученный ответ с использованием своего индивидуального ключа шифрования (PUK1), как это было ранее определено путем дешифрования ранее переданного сертификата устройства изготовителя (этап 245). На этапе 250 второй элемент аппаратных средств сравнивает исходное сообщение запроса с дешифрованным ответным сообщением, и если они не идентичны, то осуществление связи прекращается (этап 255). В противном случае на этапах 260-290 осуществляется процедура формирования и обработки запроса/ответа, подобная осуществлявшейся на этапах 225-260, для проверки того, что второй элемент аппаратных средств действительно принял информацию, переданную от первого элемента аппаратных средств. Успешное завершение этих этапов (225-290) гарантирует, что оба элемента аппаратных средств аутентичны и информационный обмен между ними защищен (этап 295).
На фиг. 7C представлен вариант осуществления процедуры защищенного переноса маркера действенности лицензии от второго элемента аппаратных средств первому элементу аппаратных средств при осуществлении защищенной процедуры информационного обмена. После установления защищенной (секретной) связи первый элемент аппаратных средств запрашивает второй элемент аппаратных средств, обладает ли тот маркером действенности лицензии (этап 300). Если система, содержащая второй элемент аппаратных средств, не имеет маркера действенности лицензии (этап 305), то процедура связи между этими элементами аппаратных средств прекращается (этап 310). Однако если система, содержащая второй элемент аппаратных средств, имеет маркер действенности лицензии, то она передает соответственно сообщение первому элементу аппаратных средств (этап 315).
После приема этого сообщения первый элемент аппаратных средств инициирует запрос переноса маркера действенности лицензии, позволяющий первому элементу аппаратных средств использовать лицензированное программное обеспечение (этап 320). Второй элемент аппаратных средств отвечает на запрос переноса путем переноса маркера действенности лицензии, обуславливающего потерю им своих лицензированных привилегий (этап 325). Первый элемент аппаратных средств получает указанный маркер действенности лицензии и запоминает этот маркер в своей энергонезависимой памяти, и затем он должен передать сообщение второму элементу аппаратных средств о том, что он принял маркер действенности лицензии, позволяющий ему использовать свою копию упомянутого программного обеспечения (этап 330). В этот момент информационный обмен будет закончен (этап 335).
Ясно, что может быть получен дополнительный уровень целостности протокола за счет введения последовательности запрос/ответ между этапами 320 и 325 и между этапами 325 и 330. Это позволяет исключить "повтор" предыдущих событий переноса маркера лицензии.
Одновременно с осуществлением связи между первым и вторым элементами аппаратных средств каждый такой элемент аппаратных средств будет запоминать содержимое своих передач в энергонезависимой памяти в качестве контрольной регистрации. Таким образом, в случае разъединения связи, после того как второй элемент аппаратных средств блокировал свою копию, но перед тем как первый элемент аппаратных средств задействовал свою копию, оба эти элемента аппаратных средств могут просмотреть свои контрольные регистрации после восстановления связи для определения того, какой элемент аппаратных средств (если таковой имеется) имеет разрешение использовать лицензированное программное обеспечение.
Настоящее изобретение, описанное выше, может быть осуществлено на практике различными путями с использованием самых различных конфигураций. Хотя настоящее изобретение было описано на примере некоторых вариантов его осуществления, специалисты в данной области техники могут предложить другие подобные варианты, не выходя за пределы сущности и объема изобретения. Изобретение должно поэтому оцениваться в терминах пунктов формулы изобретения.
Claims (16)
1. Элемент аппаратных средств, выполненный на интегральной схеме в корпусе и предназначенный для шифрования и дешифрования информации, содержащий блок обработки, предназначенный для внутренней обработки информации, энергонезависимую память, предназначенную для хранения данных, для хранения уникальной пары ключей шифрования, цифрового сертификата, предназначенного для аутентификации, и открытого ключа шифрования изготовителя элемента, причем энергонезависимая память связана с блоком обработки, память с произвольной выборкой, предназначенную для хранения информации, обработанной блоком обработки, причем память с произвольной выборкой данных связана с блоком обработки, генератор чисел для генерирования уникальной пары ключей шифрования, связанный с блоком обработки, и шинный интерфейс, предназначенный для обеспечения информационного обмена с элементом, при этом шинный интерфейс связан с блоком обработки.
2. Элемент по п.1, отличающийся тем, что упомянутый цифровой сертификат, предназначенный для аутентификации, представляет собой открытый ключ шифрования изготовителя элемента, зашифрованный индивидуальным ключом шифрования этого изготовителя.
3. Элемент по п.1, отличающийся тем, что энергонезависимая память, кроме того, содержит криптографический алгоритм.
4. Элемент по п.1, отличающийся тем, что генератор чисел выполнен в виде генератора случайных чисел.
5. Элемент по п.1, отличающийся тем, что шинный интерфейс связан с шиной для обеспечения канала связи с упомянутым элементом на интегральной схеме и для обеспечения возможности элементу на интегральной схеме дешифровать и запоминать информацию, переданную к нему, и шифровать и передавать информацию от него.
6. Элемент аппаратных средств, выполненный на интегральной схеме и предназначенный для шифрования и дешифрования информации, содержащий блок обработки, предназначенный для внутренней обработки указанной информации, энергонезависимую память, предназначенную для хранения уникальной пары ключей шифрования, сертификата устройства изготовителя элемента на интегральной схеме и открытого ключа шифрования упомянутого изготовителя, причем энергонезависимая память связана с блоком обработки, память с произвольной выборкой, предназначенную для хранения указанной информации и связанную с блоком обработки, генератор случайных чисел, предназначенный для генерирования информации для формирования уникальной пары ключей шифрования, причем упомянутый генератор случайных чисел связан с блоком обработки, и шинный интерфейс, предназначенный для обеспечения информационного обмена с элементом на интегральной схеме, при этом упомянутый шинный интерфейс связан с блоком обработки.
7. Элемент по п.6, отличающийся тем, что упомянутый шинный интерфейс обеспечивает канал связи для обеспечения возможности элементу на интегральной схеме осуществлять дешифрование и запоминание информации, передаваемой к нему, а также шифрование и передачу информации, передаваемой от него.
8. Компьютерная система, предназначенная для шифрования и дешифрования информации, содержащая главный процессор и память для хранения программы, взаимодействующие с системной шиной, отличающаяся тем, что содержит элемент аппаратных средств, связанный с системной шиной и предназначенный для дешифрирования информации, поступающей в элемент аппаратных средств, и для шифрования информации, выдаваемой из элемента аппаратных средств, причем элемент аппаратных средств содержит блок обработки, предназначенный для обработки вводимой и выводимой информации внутри элемента аппаратных средств, элемент памяти, связанный с блоком обработки и предназначенный для хранения уникальной пары ключей шифрования, сертификата устройства изготовителя элемента аппаратных средств, открытого ключа шифрования изготовителя и вводимой и выводимой информации, генератор чисел, связанный с блоком обработки и предназначенный для генерирования упомянутой уникальной пары ключей шифрования, и шинный интерфейс, связанный с блоком обработки.
9. Система по п.8, отличающаяся тем, что элемент памяти включает в себя энергонезависимую память для сохранения упомянутой уникальной пары ключей шифрования в случае отсоединения питания от упомянутой энергонезависимой памяти.
10. Система по п.9, отличающаяся тем, что упомянутый элемент памяти предназначен для хранения криптографического алгоритма.
11. Компьютерная система, предназначенная для шифрования и дешифрирования информации, содержащая память, предназначенную для хранения, по меньшей мере, одной программы шифрования и дешифрирования, главный процессор, предназначенный для выполнения упомянутых программ шифрования и дешифрирования, системную шину, предназначенную для связи главного процессора и памяти, элемент аппаратных средств, связанный с системной шиной, предназначенный для внутреннего дешифрирования информации, вводимой от удаленного устройства, и шифрования информации, выдаваемой удаленному устройству, причем упомянутый элемент аппаратных средств включает в себя блок обработки упомянутой вводимой и выводимой информации в упомянутом элементе аппаратных средств, энергонезависимую память, предназначенную для хранения уникальной выделенной пары ключей шифрования, сертификата устройства для аутентификации и открытого ключа шифрования изготовителя, причем все эти данные предназначены для использования при дешифрировании упомянутой вводимой информации и шифрования упомянутой выводимой информации, при этом энергонезависимая память связана с упомянутым блоком обработки, энергозависимую память, предназначенную для временного хранения упомянутой вводимой и выводимой информации, обрабатываемой блоком обработки, генератор случайных чисел для генерирования упомянутой уникальной пары ключей шифрования, и шинный интерфейс, предназначенный для обеспечения связи между данной системой и удаленной системой, связанный с упомянутым блоком обработки.
12. Система по п.11, отличающаяся тем, что энергозависимая память предназначена для хранения, по меньшей мере, одного криптографического алгоритма.
13. Способ для аутентификации пары элементов аппаратных средств, заключающийся в том, что устанавливают канал связи между первым и вторым элементами аппаратных средств, осуществляют аутентификацию упомянутых первого и второго элементов аппаратных средств, передают сообщение запроса то первого элемента аппаратных средств второму элементу аппаратных средств для определения того, обладает ли второй элемент аппаратных средств маркером действенности лицензии, генерируют запрос переноса от первого элемента аппаратных средств к второму элементу аппаратных средств, при условии наличия маркера действенности лицензии у второго элемента аппаратных средств осуществляют перенос маркера действенности лицензии от второго элемента аппаратных средств к первому элементу аппаратных средств, генерируют сообщение приема маркера от первого элемента аппаратных средств к второму элементу аппаратных средств после приема маркера действенности лицензии.
14. Способ по п.13, отличающийся тем, что при аутентификации передают уникальный сертификат устройства, хранящегося в первом элементе аппаратных средств, к второму элементу аппаратных средств, дешифрируют уникальный сертификат устройства для получения открытого ключа шифрования первого элемента аппаратных средств, предназначенного для осуществления информационного обмена с первым элементом аппаратных средств и его аутентификации, передают уникальный сертификат устройства, запомненный во втором элементе аппаратных средств, к первому элементу аппаратных средств, дешифрируют уникальный сертификат устройства для получения открытого ключа шифрования второго элемента аппаратных средств, предназначенного для осуществления информационного обмена с вторым элементом аппаратных средств и его аутентификации, генерируют сообщение запроса, шифруемое открытым ключом шифрования первого элемента аппаратных средств, передают сообщения запроса второму элементу аппаратных средств, дешифрируют сообщение запроса и формируют ответ на сообщение запроса вторым элементом аппаратных средств, генерируют сообщение запроса, шифруемое открытым ключом шифрования второго элемента аппаратных средств, передают сообщение запроса первому элементу аппаратных средств, дешифрируют сообщение запроса и формируют ответ на это сообщение запроса первым элементом аппаратных средств.
15. Способ по п.14, отличающийся тем, что получают открытый ключ шифрования первого элемента аппаратных средств, получают открытый ключ шифрования второго элемента аппаратных средств для определения того, что информационный обмен между первым и вторым элементами аппаратных средств является защищенным, осуществляют обмен сообщением запроса и сообщением ответа между первым элементом аппаратных средств и вторым элементом аппаратных средств.
16. Способ по п.13, отличающийся тем, что перед генерированием запроса переноса дополнительно определяют вторым элементом аппаратных средств, обладает ли он маркером действенности лицензии, и при этом прекращают осуществление связи перед сообщением запроса при условии того, что второй элемент аппаратных средств не обладает маркером действенности лицензии, и генерируют сообщение ответа на сообщение запроса перед пересылкой маркера действенности лицензии при условии того, что второй элемент аппаратных средств обладает маркером действенности лицензии.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/303,084 | 1994-09-07 | ||
US08/303,084 US5473692A (en) | 1994-09-07 | 1994-09-07 | Roving software license for a hardware agent |
PCT/US1995/011136 WO1996008092A1 (en) | 1994-09-07 | 1995-09-01 | Roving software license for a hardware agent |
Publications (2)
Publication Number | Publication Date |
---|---|
RU97105403A RU97105403A (ru) | 1999-04-27 |
RU2147790C1 true RU2147790C1 (ru) | 2000-04-20 |
Family
ID=23170470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU97105403A RU2147790C1 (ru) | 1994-09-07 | 1995-09-01 | Передача лицензии на программное обеспечение для элемента аппаратного обеспечения |
Country Status (6)
Country | Link |
---|---|
US (2) | US5473692A (ru) |
EP (1) | EP0780039A4 (ru) |
JP (1) | JP4294728B2 (ru) |
AU (1) | AU3583295A (ru) |
RU (1) | RU2147790C1 (ru) |
WO (1) | WO1996008092A1 (ru) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003009195A1 (fr) * | 2001-07-16 | 2003-01-30 | Dmitry Alexandrovich Gertner | Structure «crafe » de protection cryptographique individuelle |
WO2003107583A1 (fr) * | 2002-06-18 | 2003-12-24 | Dmitry Alexandrovich Gertner | Systeme de protection cryptographique personnel |
WO2008007995A1 (fr) * | 2006-07-12 | 2008-01-17 | Sergei Vladimirovich Migalev | Système matériel et logiciel |
WO2008143550A2 (ru) * | 2007-05-18 | 2008-11-27 | Grigoriy Rafailovich Lifshic | Биржевая машина |
EA015549B1 (ru) * | 2003-06-05 | 2011-08-30 | Интертраст Текнолоджис Корпорейшн | Переносимая система и способ для приложений одноранговой компоновки услуг |
RU2463649C2 (ru) * | 2007-05-11 | 2012-10-10 | Томсон Лайсенсинг | Защита контента реального времени в сети |
US8301886B2 (en) | 2001-08-24 | 2012-10-30 | Zih Corp. | Method and apparatus for article authentication |
RU2472216C2 (ru) * | 2005-05-24 | 2013-01-10 | Рэпсоди Интернэшнл Инк. | Система и способ предоставления неограниченных лицензий ограниченному количеству устройств |
RU2473116C2 (ru) * | 2007-08-31 | 2013-01-20 | Майкрософт Корпорейшн | Использование устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения |
RU2476928C2 (ru) * | 2007-07-05 | 2013-02-27 | Фраунхофер-Гезелльшафт цур Фёрдерунг дер ангевандтен | Способ и устройство для цифрового управления правами |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
USRE44220E1 (en) | 1998-06-18 | 2013-05-14 | Zih Corp. | Electronic identification system and method with source authenticity |
US8700535B2 (en) | 2003-02-25 | 2014-04-15 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US8781969B2 (en) | 2005-05-20 | 2014-07-15 | Microsoft Corporation | Extensible media rights |
US9071595B2 (en) | 2004-05-03 | 2015-06-30 | Thomson Licensing | Certificate validity checking |
Families Citing this family (460)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US6292568B1 (en) | 1966-12-16 | 2001-09-18 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US6449377B1 (en) | 1995-05-08 | 2002-09-10 | Digimarc Corporation | Methods and systems for watermark processing of line art images |
ATE189570T1 (de) * | 1994-02-24 | 2000-02-15 | Merdan Group Inc | Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
US6185546B1 (en) * | 1995-10-04 | 2001-02-06 | Intel Corporation | Apparatus and method for providing secured communications |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
FR2727223B1 (fr) * | 1994-11-23 | 1997-01-17 | Fast France Adv Sys Tech Sarl | Terminal securise multifonction de saisie et de traitement, utilisable notamment dans le domaine bancaire, dans le domaine des jeux et dans le domaine de la gestion electronique de documents |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
CN1312549C (zh) * | 1995-02-13 | 2007-04-25 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的***和方法 |
US7095854B1 (en) | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US6246767B1 (en) | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US6424717B1 (en) | 1995-04-03 | 2002-07-23 | Scientific-Atlanta, Inc. | Encryption devices for use in a conditional access system |
US6937729B2 (en) | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US7224798B2 (en) | 1995-04-03 | 2007-05-29 | Scientific-Atlanta, Inc. | Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system |
US6157719A (en) * | 1995-04-03 | 2000-12-05 | Scientific-Atlanta, Inc. | Conditional access system |
US20040136532A1 (en) * | 1995-04-03 | 2004-07-15 | Pinder Howard G. | Partial dual-encrypted stream utilizing program map tables |
US8548166B2 (en) | 1995-04-03 | 2013-10-01 | Anthony J. Wasilewski | Method for partially encrypting program data |
US6560340B1 (en) | 1995-04-03 | 2003-05-06 | Scientific-Atlanta, Inc. | Method and apparatus for geographically limiting service in a conditional access system |
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
US6760463B2 (en) | 1995-05-08 | 2004-07-06 | Digimarc Corporation | Watermarking methods and media |
EP0839344A1 (en) * | 1995-07-20 | 1998-05-06 | Dallas Semiconductor Corporation | Microcircuit with memory that is protected by both hardware and software |
EP0756276B1 (en) * | 1995-07-28 | 2001-09-19 | Sony Corporation | Consumer electronic equipment and method of controlling operation thereof |
US5774652A (en) * | 1995-09-29 | 1998-06-30 | Smith; Perry | Restricted access computer system |
US7047241B1 (en) | 1995-10-13 | 2006-05-16 | Digimarc Corporation | System and methods for managing digital creative works |
US6807534B1 (en) * | 1995-10-13 | 2004-10-19 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US6075858A (en) * | 1995-10-27 | 2000-06-13 | Scm Microsystems (U.S.) Inc. | Encryption key system and method |
US5949881A (en) * | 1995-12-04 | 1999-09-07 | Intel Corporation | Apparatus and method for cryptographic companion imprinting |
US5826011A (en) * | 1995-12-26 | 1998-10-20 | Rainbow Technologies, Inc. | Method of metering and protecting computer software |
DE69638033D1 (de) * | 1995-12-29 | 2009-11-05 | Scientific Atlanta | Verfahren und einrichtung zum bedingten zugang in verbindungsorientierten interaktiven netzwerken mit mehreren dienstanbietern |
US6219423B1 (en) | 1995-12-29 | 2001-04-17 | Intel Corporation | System and method for digitally signing a digital agreement between remotely located nodes |
US5835594A (en) * | 1996-02-09 | 1998-11-10 | Intel Corporation | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
DE19612999C2 (de) * | 1996-03-22 | 1999-04-01 | Wasy Ges Fuer Wasserwirtschaft | System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
GB9608696D0 (en) * | 1996-04-26 | 1996-07-03 | Europ Computer Ind Res | Electronic copy protection mechanism |
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US5835595A (en) * | 1996-09-04 | 1998-11-10 | At&T Corp | Method and apparatus for crytographically protecting data |
US5796941A (en) * | 1996-09-06 | 1998-08-18 | Catalyst Semiconductor, Inc. | Method for supervising software execution in a license restricted environment |
US5844986A (en) * | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
US5828753A (en) * | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
US5949059A (en) * | 1996-12-09 | 1999-09-07 | International Business Machines Corporation | Tamper evident labelling system with embedded storage device |
US6144363A (en) * | 1996-12-16 | 2000-11-07 | Video Road Digital Inc. | Message status display |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
GB9626241D0 (en) | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Secure data processing method and system |
US6021201A (en) * | 1997-01-07 | 2000-02-01 | Intel Corporation | Method and apparatus for integrated ciphering and hashing |
US6542610B2 (en) | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US6023763A (en) * | 1997-04-23 | 2000-02-08 | Fisher Controls International, Inc. | Method of and apparatus for protecting and upgrading software using a removable hardlock |
US6385723B1 (en) * | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6003135A (en) * | 1997-06-04 | 1999-12-14 | Spyrus, Inc. | Modular security device |
US6088802A (en) * | 1997-06-04 | 2000-07-11 | Spyrus, Inc. | Peripheral device with integrated security functionality |
US6188995B1 (en) * | 1997-07-28 | 2001-02-13 | Apple Computer, Inc. | Method and apparatus for enforcing software licenses |
JP2001513587A (ja) * | 1997-07-31 | 2001-09-04 | サイエンティフィック−アトランタ・インコーポレーテッド | 条件付きアクセスシステムにおける情報のプログラムのソースの検証 |
US7515712B2 (en) | 1997-08-01 | 2009-04-07 | Cisco Technology, Inc. | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system |
US6161180A (en) * | 1997-08-29 | 2000-12-12 | International Business Machines Corporation | Authentication for secure devices with limited cryptography |
US6151678A (en) * | 1997-09-09 | 2000-11-21 | Intel Corporation | Anti-theft mechanism for mobile computers |
WO1999015947A1 (en) | 1997-09-19 | 1999-04-01 | Hyo Joon Park | Software license control system based on independent software registration server |
US6061794A (en) * | 1997-09-30 | 2000-05-09 | Compaq Computer Corp. | System and method for performing secure device communications in a peer-to-peer bus architecture |
US5974143A (en) * | 1997-09-30 | 1999-10-26 | Intel Corporation | Virus-resistent mechanism for transaction verification to confirming user |
US6357004B1 (en) | 1997-09-30 | 2002-03-12 | Intel Corporation | System and method for ensuring integrity throughout post-processing |
US6023684A (en) * | 1997-10-01 | 2000-02-08 | Security First Technologies, Inc. | Three tier financial transaction system with cache memory |
CA2308755A1 (en) * | 1997-10-20 | 1999-04-29 | Robert C. Ledzius | Reconfigurable secure hardware apparatus and method of operation |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
US6314521B1 (en) | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
US6134659A (en) * | 1998-01-07 | 2000-10-17 | Sprong; Katherine A. | Controlled usage software |
US6560706B1 (en) | 1998-01-26 | 2003-05-06 | Intel Corporation | Interface for ensuring system boot image integrity and authenticity |
US6189099B1 (en) | 1998-02-11 | 2001-02-13 | Durango Corporation | Notebook security system (NBS) |
US6216230B1 (en) | 1998-02-11 | 2001-04-10 | Durango Corporation | Notebook security system (NBS) |
USH1944H1 (en) | 1998-03-24 | 2001-02-06 | Lucent Technologies Inc. | Firewall security method and apparatus |
BE1012292A3 (nl) * | 1998-03-26 | 2000-09-05 | Int Management Services Afgeko | Werkwijze voor het identificeren van computergegevens, eenheden om deze werkwijze te realiseren, alsmede netwerk dat van deze werkwijze gebruik maakt. |
US6341351B1 (en) * | 1998-05-07 | 2002-01-22 | Banctec, Inc. | Method for communicating and controlling transactions between unsecured parties |
US6523118B1 (en) * | 1998-06-29 | 2003-02-18 | Koninklijke Philips Electronics N.V. | Secure cache for instruction and data protection |
US6105137A (en) * | 1998-07-02 | 2000-08-15 | Intel Corporation | Method and apparatus for integrity verification, authentication, and secure linkage of software modules |
US6401208B2 (en) | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
US6320964B1 (en) | 1998-08-26 | 2001-11-20 | Intel Corporation | Cryptographic accelerator |
US6463535B1 (en) | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
US6671803B1 (en) * | 1998-10-06 | 2003-12-30 | Koninklijke Philips Electronics N.V. | Method and system for consumer electronic device certificate management |
US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US6330670B1 (en) | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US6820063B1 (en) * | 1998-10-26 | 2004-11-16 | Microsoft Corporation | Controlling access to content based on certificates and access predicates |
US6609199B1 (en) | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7139915B2 (en) | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6327652B1 (en) | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US20050060549A1 (en) * | 1998-10-26 | 2005-03-17 | Microsoft Corporation | Controlling access to content based on certificates and access predicates |
AU765914B2 (en) * | 1998-10-30 | 2003-10-02 | Virnetx Inc. | An agile network protocol for secure communications with assured system availability |
IL126988A0 (en) * | 1998-11-10 | 1999-09-22 | Elad Barkan | Marking system and method |
US6272469B1 (en) | 1998-11-25 | 2001-08-07 | Ge Medical Systems Global Technology Company, Llc | Imaging system protocol handling method and apparatus |
GB9827831D0 (en) * | 1998-12-17 | 1999-02-10 | Tribeka Ltd | Method and apparatus for the distribution of digitised information on demand |
US6282650B1 (en) * | 1999-01-25 | 2001-08-28 | Intel Corporation | Secure public digital watermark |
US6389533B1 (en) | 1999-02-05 | 2002-05-14 | Intel Corporation | Anonymity server |
US6868497B1 (en) | 1999-03-10 | 2005-03-15 | Digimarc Corporation | Method and apparatus for automatic ID management |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US7136838B1 (en) * | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
US6973444B1 (en) | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
US6697489B1 (en) | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US7565546B2 (en) | 1999-03-30 | 2009-07-21 | Sony Corporation | System, method and apparatus for secure digital content transmission |
US7730300B2 (en) | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US6643374B1 (en) | 1999-03-31 | 2003-11-04 | Intel Corporation | Duty cycle corrector for a random number generator |
US6795837B1 (en) | 1999-03-31 | 2004-09-21 | Intel Corporation | Programmable random bit source |
US6571335B1 (en) | 1999-04-01 | 2003-05-27 | Intel Corporation | System and method for authentication of off-chip processor firmware code |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US7356688B1 (en) | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
US6937726B1 (en) | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US7286665B1 (en) | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
US6389537B1 (en) | 1999-04-23 | 2002-05-14 | Intel Corporation | Platform and method for assuring integrity of trusted agent communications |
US7134145B1 (en) * | 1999-04-30 | 2006-11-07 | Koninklijke Philips Electronics N.V. | Registering copy protected material in a check-out, check-in system |
FR2793367B1 (fr) | 1999-05-03 | 2004-09-10 | Jean Luc Stehle | Dispositif d'authentification et de securisation pour un reseau informatique |
US6886095B1 (en) | 1999-05-21 | 2005-04-26 | International Business Machines Corporation | Method and apparatus for efficiently initializing secure communications among wireless devices |
SG118221A1 (en) * | 1999-05-21 | 2006-01-27 | Ibm | Method and apparatus for initializing secure communications among and for exclusively pairing wireless devices |
EP1056014A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for providing a trustworthy user interface |
US6647494B1 (en) | 1999-06-14 | 2003-11-11 | Intel Corporation | System and method for checking authorization of remote configuration operations |
GB9914262D0 (en) * | 1999-06-18 | 1999-08-18 | Nokia Mobile Phones Ltd | WIM Manufacture certificate |
US6629150B1 (en) | 1999-06-18 | 2003-09-30 | Intel Corporation | Platform and method for creating and using a digital container |
US6633981B1 (en) | 1999-06-18 | 2003-10-14 | Intel Corporation | Electronic system and method for controlling access through user authentication |
EP1203278B1 (en) * | 1999-08-13 | 2012-02-08 | Hewlett-Packard Development Company, L.P. | Enforcing restrictions on the use of stored data |
EP1076279A1 (en) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
EP1085396A1 (en) | 1999-09-17 | 2001-03-21 | Hewlett-Packard Company | Operation of trusted state in computing platform |
GB9922665D0 (en) * | 1999-09-25 | 1999-11-24 | Hewlett Packard Co | A method of enforcing trusted functionality in a full function platform |
US7310735B1 (en) * | 1999-10-01 | 2007-12-18 | International Business Machines Corporation | Method, system, and program for distributing software between computer systems |
GB9923802D0 (en) * | 1999-10-08 | 1999-12-08 | Hewlett Packard Co | User authentication |
US6885748B1 (en) | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US6912513B1 (en) | 1999-10-29 | 2005-06-28 | Sony Corporation | Copy-protecting management using a user scrambling key |
US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
CN100471108C (zh) * | 1999-12-06 | 2009-03-18 | 三洋电机株式会社 | 数据传送***及该***所使用的记录装置 |
CN100340079C (zh) * | 1999-12-07 | 2007-09-26 | 三洋电机株式会社 | 数据再生设备 |
US7032240B1 (en) * | 1999-12-07 | 2006-04-18 | Pace Anti-Piracy, Inc. | Portable authorization device for authorizing use of protected information and associated method |
US6757824B1 (en) * | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
DE19963471B4 (de) * | 1999-12-29 | 2008-10-09 | Robert Bosch Gmbh | Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen |
US7248693B1 (en) * | 2000-01-13 | 2007-07-24 | Hewlett-Packard Development Company, L.P. | Secure network-based system for the distributed printing of documents |
US7493497B1 (en) | 2000-02-03 | 2009-02-17 | Integrated Information Solutions | Digital identity device |
US7225164B1 (en) | 2000-02-15 | 2007-05-29 | Sony Corporation | Method and apparatus for implementing revocation in broadcast networks |
US6996710B1 (en) | 2000-03-31 | 2006-02-07 | Intel Corporation | Platform and method for issuing and certifying a hardware-protected attestation key |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US6507904B1 (en) | 2000-03-31 | 2003-01-14 | Intel Corporation | Executing isolated mode instructions in a secure system running in privilege rings |
US7082615B1 (en) | 2000-03-31 | 2006-07-25 | Intel Corporation | Protecting software environment in isolated execution |
US6687721B1 (en) | 2000-03-31 | 2004-02-03 | Intel Corporation | Random number generator with entropy accumulation |
US6990579B1 (en) | 2000-03-31 | 2006-01-24 | Intel Corporation | Platform and method for remote attestation of a platform |
US7111176B1 (en) | 2000-03-31 | 2006-09-19 | Intel Corporation | Generating isolated bus cycles for isolated execution |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US6633963B1 (en) | 2000-03-31 | 2003-10-14 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US7073071B1 (en) | 2000-03-31 | 2006-07-04 | Intel Corporation | Platform and method for generating and utilizing a protected audit log |
US6795905B1 (en) | 2000-03-31 | 2004-09-21 | Intel Corporation | Controlling accesses to isolated memory using a memory controller for isolated execution |
US6957332B1 (en) | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US6792438B1 (en) | 2000-03-31 | 2004-09-14 | Intel Corporation | Secure hardware random number generator |
US7194634B2 (en) | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US6934817B2 (en) | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US6678825B1 (en) | 2000-03-31 | 2004-01-13 | Intel Corporation | Controlling access to multiple isolated memories in an isolated execution environment |
US7356817B1 (en) | 2000-03-31 | 2008-04-08 | Intel Corporation | Real-time scheduling of virtual machines |
US20030206631A1 (en) * | 2000-06-22 | 2003-11-06 | Candelore Brant L. | Method and apparatus for scrambling program data for furture viewing |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US6678833B1 (en) | 2000-06-30 | 2004-01-13 | Intel Corporation | Protection of boot block data and accurate reporting of boot block contents |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
WO2002013435A1 (en) * | 2000-08-04 | 2002-02-14 | First Data Corporation | Method and system for using electronic communications for an electronic contact |
GB0020441D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
EP1184771B1 (de) * | 2000-08-24 | 2004-08-04 | Wibu-Systems AG | Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7269735B2 (en) | 2000-08-28 | 2007-09-11 | Contentgaurd Holdings, Inc. | Instance specific digital watermarks |
US7073199B1 (en) | 2000-08-28 | 2006-07-04 | Contentguard Holdings, Inc. | Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine |
US6931545B1 (en) | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
DE10043499A1 (de) | 2000-09-01 | 2002-03-14 | Bosch Gmbh Robert | Verfahren zur Datenübertragung |
US7194759B1 (en) * | 2000-09-15 | 2007-03-20 | International Business Machines Corporation | Used trusted co-servers to enhance security of web interaction |
US7237123B2 (en) | 2000-09-22 | 2007-06-26 | Ecd Systems, Inc. | Systems and methods for preventing unauthorized use of digital content |
US7565697B2 (en) * | 2000-09-22 | 2009-07-21 | Ecd Systems, Inc. | Systems and methods for preventing unauthorized use of digital content |
US7793111B1 (en) | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
US7962416B1 (en) * | 2000-11-22 | 2011-06-14 | Ge Medical Technology Services, Inc. | Method and system to remotely enable software-based options for a trial period |
GB2376763B (en) | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
US7080406B2 (en) * | 2000-12-15 | 2006-07-18 | International Business Machines Corporation | Method for transferring privilege access to a resource manager with subsequent loss of privilege by the initiating identity |
US8055899B2 (en) | 2000-12-18 | 2011-11-08 | Digimarc Corporation | Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities |
US7266704B2 (en) | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
US7073062B2 (en) * | 2000-12-19 | 2006-07-04 | International Business Machines Corporation | Method and apparatus to mutually authentication software modules |
US7215781B2 (en) * | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US6948065B2 (en) | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7035963B2 (en) | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
US7350083B2 (en) * | 2000-12-29 | 2008-03-25 | Intel Corporation | Integrated circuit chip having firmware and hardware security primitive device(s) |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US20020152393A1 (en) * | 2001-01-09 | 2002-10-17 | Johannes Thoma | Secure extensible computing environment |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US7028009B2 (en) | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US7206765B2 (en) | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
BR0206506A (pt) | 2001-01-17 | 2003-10-21 | Contentguard Holdings Inc | Processo e aparelho para gerenciar direitos de uso de conteúdo digital |
US7310734B2 (en) * | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
GB2372345A (en) * | 2001-02-17 | 2002-08-21 | Hewlett Packard Co | Secure email handling using a compartmented operating system |
US6662284B2 (en) * | 2001-02-20 | 2003-12-09 | Hewlett-Packard Development Company, L.C. | Computer apparatus, method and memory including license key |
GB2372593B (en) * | 2001-02-23 | 2005-05-18 | Hewlett Packard Co | Electronic communication |
GB2372592B (en) | 2001-02-23 | 2005-03-30 | Hewlett Packard Co | Information system |
GB2372595A (en) | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of and apparatus for ascertaining the status of a data processing environment. |
WO2002073380A1 (en) * | 2001-03-07 | 2002-09-19 | Tan Aureliano Jr | Digital identity device |
US7272831B2 (en) * | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US7096497B2 (en) * | 2001-03-30 | 2006-08-22 | Intel Corporation | File checking using remote signing authority via a network |
US20020144121A1 (en) * | 2001-03-30 | 2002-10-03 | Ellison Carl M. | Checking file integrity using signature generated in isolated execution |
US8909555B2 (en) * | 2001-04-24 | 2014-12-09 | Hewlett-Packard Development Company, L.P. | Information security system |
CA2446584A1 (en) | 2001-05-09 | 2002-11-14 | Ecd Systems, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
CN100409177C (zh) * | 2001-05-24 | 2008-08-06 | 索尼公司 | 服务提供方法和集成电路 |
US6973445B2 (en) | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US6976009B2 (en) | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US7222104B2 (en) | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7152046B2 (en) | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
GB2376313A (en) * | 2001-06-04 | 2002-12-11 | Hewlett Packard Co | Indicating to a user if they are connected to a trusted computer platform |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US7336787B2 (en) | 2001-06-06 | 2008-02-26 | Sony Corporation | Critical packet partial encryption |
US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
US7350082B2 (en) | 2001-06-06 | 2008-03-25 | Sony Corporation | Upgrading of encryption |
WO2002101494A2 (en) | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Protected content distribution system |
US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
CA2432189A1 (en) | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Cryptographic trust zones in digital rigths management |
GB2376761A (en) * | 2001-06-19 | 2002-12-24 | Hewlett Packard Co | An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk |
GB2376764B (en) * | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments |
GB2376765B (en) | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments with verifiable environment identities |
US20030005317A1 (en) * | 2001-06-28 | 2003-01-02 | Audebert Yves Louis Gabriel | Method and system for generating and verifying a key protection certificate |
US7191440B2 (en) | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
JP2003122537A (ja) * | 2001-10-15 | 2003-04-25 | Minolta Co Ltd | ライセンス管理装置及び同管理システム |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7137004B2 (en) | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7243230B2 (en) | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
GB2382419B (en) | 2001-11-22 | 2005-12-14 | Hewlett Packard Co | Apparatus and method for creating a trusted environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US20030126454A1 (en) * | 2001-12-28 | 2003-07-03 | Glew Andrew F. | Authenticated code method and apparatus |
US7308576B2 (en) * | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US20030126453A1 (en) * | 2001-12-31 | 2003-07-03 | Glew Andrew F. | Processor supporting execution of an authenticated code instruction |
US7376233B2 (en) | 2002-01-02 | 2008-05-20 | Sony Corporation | Video slice and active region based multiple partial encryption |
US7292691B2 (en) | 2002-01-02 | 2007-11-06 | Sony Corporation | Progressive video refresh slice detection |
US7233669B2 (en) | 2002-01-02 | 2007-06-19 | Sony Corporation | Selective encryption to enable multiple decryption keys |
US7039938B2 (en) | 2002-01-02 | 2006-05-02 | Sony Corporation | Selective encryption for video on demand |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US7215770B2 (en) | 2002-01-02 | 2007-05-08 | Sony Corporation | System and method for partially encrypted multimedia stream |
US7155012B2 (en) | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US7302059B2 (en) | 2002-01-02 | 2007-11-27 | Sony Corporation | Star pattern partial encryption |
US7242773B2 (en) | 2002-09-09 | 2007-07-10 | Sony Corporation | Multiple partial encryption using retuning |
US7218738B2 (en) | 2002-01-02 | 2007-05-15 | Sony Corporation | Encryption and content control in a digital broadcast system |
US7480806B2 (en) * | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
AU2003213056A1 (en) * | 2002-02-22 | 2003-09-09 | Emc Corporation | Authenticating hardware devices incorporating digital certificates |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7028149B2 (en) * | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US20030191943A1 (en) * | 2002-04-05 | 2003-10-09 | Poisner David I. | Methods and arrangements to register code |
DE50207195D1 (de) * | 2002-04-08 | 2006-07-27 | Aladdin Knowledge Systems Deut | Verfahren zur Aktualisierung und Lizenzierung von Computerprogrammen und Computer-System hierfür |
US20030196096A1 (en) * | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
US7076669B2 (en) * | 2002-04-15 | 2006-07-11 | Intel Corporation | Method and apparatus for communicating securely with a token |
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
US7127548B2 (en) | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7487365B2 (en) | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US7139890B2 (en) * | 2002-04-30 | 2006-11-21 | Intel Corporation | Methods and arrangements to interface memory |
US7530084B2 (en) | 2002-05-28 | 2009-05-05 | Sony Corporation | Method and apparatus for synchronizing dynamic graphics |
US7478233B2 (en) * | 2002-05-30 | 2009-01-13 | Microsoft Corporation | Prevention of software tampering |
US20030228911A1 (en) * | 2002-06-05 | 2003-12-11 | Dernis Mitchell S. | DVD-enabling code server and loader for a console-based gaming system |
US20050137018A1 (en) * | 2002-06-05 | 2005-06-23 | Microsoft Corporation | DVD-enabling dongle for a console-based gaming system |
US20030229794A1 (en) * | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US6820177B2 (en) | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
US7142674B2 (en) | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US7296154B2 (en) * | 2002-06-24 | 2007-11-13 | Microsoft Corporation | Secure media path methods, systems, and architectures |
US7392415B2 (en) * | 2002-06-26 | 2008-06-24 | Intel Corporation | Sleep protection |
US20040003321A1 (en) * | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
US7124327B2 (en) | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US6996748B2 (en) | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7454784B2 (en) * | 2002-07-09 | 2008-11-18 | Harvinder Sahota | System and method for identity verification |
US7111171B2 (en) * | 2002-07-09 | 2006-09-19 | Kaleidescope, Inc. | Parallel distribution and fingerprinting of digital content |
US7296267B2 (en) * | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US9349411B2 (en) * | 2002-07-16 | 2016-05-24 | Digimarc Corporation | Digital watermarking and fingerprinting applications for copy protection |
EP1429224A1 (en) * | 2002-12-10 | 2004-06-16 | Texas Instruments Incorporated | Firmware run-time authentication |
CA2494299C (en) | 2002-08-06 | 2013-10-08 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
JP2005535958A (ja) * | 2002-08-08 | 2005-11-24 | エム−システムズ フラッシュ ディスク パイオニアーズ リミテッド | デジタル著作権管理のための集積回路 |
NO20023860D0 (no) * | 2002-08-14 | 2002-08-14 | Sospita As | Fremgangsmåte for å generere og prosessere dataströmmer som inneholder krypterte og dekrypterte data |
US7770212B2 (en) * | 2002-08-15 | 2010-08-03 | Activcard | System and method for privilege delegation and control |
GB2392262A (en) * | 2002-08-23 | 2004-02-25 | Hewlett Packard Co | A method of controlling the processing of data |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US8572408B2 (en) | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
US7724907B2 (en) * | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US7165181B2 (en) | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US7073042B2 (en) | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US8667525B2 (en) | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
US8645988B2 (en) | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
US7318235B2 (en) | 2002-12-16 | 2008-01-08 | Intel Corporation | Attestation using both fixed token and portable token |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
US7318141B2 (en) | 2002-12-17 | 2008-01-08 | Intel Corporation | Methods and systems to control virtual machines |
US7793286B2 (en) * | 2002-12-19 | 2010-09-07 | Intel Corporation | Methods and systems to manage machine state in virtual machine operations |
US7900017B2 (en) * | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128465A1 (en) * | 2002-12-30 | 2004-07-01 | Lee Micheil J. | Configurable memory bus width |
US7076802B2 (en) * | 2002-12-31 | 2006-07-11 | Intel Corporation | Trusted system clock |
US7409702B2 (en) | 2003-03-20 | 2008-08-05 | Sony Corporation | Auxiliary program association table |
US7292692B2 (en) | 2003-03-25 | 2007-11-06 | Sony Corporation | Content scrambling with minimal impact on legacy devices |
US8041957B2 (en) | 2003-04-08 | 2011-10-18 | Qualcomm Incorporated | Associating software with hardware using cryptography |
US7415708B2 (en) | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
US7177888B2 (en) | 2003-08-01 | 2007-02-13 | Intel Corporation | Programmable random bit source |
US7424709B2 (en) | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7286667B1 (en) | 2003-09-15 | 2007-10-23 | Sony Corporation | Decryption system |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7739521B2 (en) | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US7366305B2 (en) * | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
US7237051B2 (en) | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7177967B2 (en) | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US8898657B2 (en) | 2003-10-03 | 2014-11-25 | Cyberlink Corp. | System and method for licensing software |
US7788496B2 (en) | 2003-10-08 | 2010-08-31 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf thereof |
US7979911B2 (en) | 2003-10-08 | 2011-07-12 | Microsoft Corporation | First computer process and second computer process proxy-executing code from third computer process on behalf of first process |
US8103592B2 (en) * | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
US7343013B2 (en) | 2003-12-16 | 2008-03-11 | Sony Corporation | Composite session-based encryption of video on demand content |
US7263187B2 (en) | 2003-10-31 | 2007-08-28 | Sony Corporation | Batch mode session-based encryption of video on demand content |
US7620180B2 (en) | 2003-11-03 | 2009-11-17 | Sony Corporation | Preparation of content for multiple conditional access methods in video on demand |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
US7346163B2 (en) | 2003-10-31 | 2008-03-18 | Sony Corporation | Dynamic composition of pre-encrypted video on demand content |
US7636844B2 (en) | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US8396216B2 (en) * | 2003-11-21 | 2013-03-12 | Howard G. Pinder | Partial dual-encryption using program map tables |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7711951B2 (en) * | 2004-01-08 | 2010-05-04 | International Business Machines Corporation | Method and system for establishing a trust framework based on smart key devices |
US7849326B2 (en) * | 2004-01-08 | 2010-12-07 | International Business Machines Corporation | Method and system for protecting master secrets using smart key devices |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
DE102004014435A1 (de) * | 2004-03-24 | 2005-11-17 | Siemens Ag | Anordnung mit einem integrierten Schaltkreis |
US7356735B2 (en) | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US7490070B2 (en) | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
WO2006012058A1 (en) * | 2004-06-28 | 2006-02-02 | Japan Communications, Inc. | Systems and methods for mutual authentication of network |
US7958546B2 (en) * | 2004-06-29 | 2011-06-07 | International Business Machines Corporation | Identity access management system |
US7305592B2 (en) | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US20060095454A1 (en) * | 2004-10-29 | 2006-05-04 | Texas Instruments Incorporated | System and method for secure collaborative terminal identity authentication between a wireless communication device and a wireless operator |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8464348B2 (en) * | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US8281132B2 (en) * | 2004-11-29 | 2012-10-02 | Broadcom Corporation | Method and apparatus for security over multiple interfaces |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US7386736B2 (en) * | 2004-12-16 | 2008-06-10 | International Business Machines Corporation | Method and system for using a compact disk as a smart key device |
US7475247B2 (en) * | 2004-12-16 | 2009-01-06 | International Business Machines Corporation | Method for using a portable computing device as a smart key device |
US20060242150A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Method using control structure for versatile content control |
US20060242151A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Control structure for versatile content control |
US20060242066A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Versatile content control with partitioning |
US8051052B2 (en) | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US20060242067A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | System for creating control structure for versatile content control |
US8504849B2 (en) | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US8601283B2 (en) | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
JP4603350B2 (ja) * | 2004-12-24 | 2010-12-22 | 富士通株式会社 | 個人認証装置 |
US8533777B2 (en) * | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
KR20060081337A (ko) * | 2005-01-07 | 2006-07-12 | 엘지전자 주식회사 | 비밀키를 이용한 암호화 및 복호화 방법 |
US8181266B2 (en) * | 2005-01-13 | 2012-05-15 | Samsung Electronics Co., Ltd. | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device |
US7770205B2 (en) * | 2005-01-19 | 2010-08-03 | Microsoft Corporation | Binding a device to a computer |
US7395405B2 (en) * | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US7890428B2 (en) * | 2005-02-04 | 2011-02-15 | Microsoft Corporation | Flexible licensing architecture for licensing digital application |
US7549051B2 (en) * | 2005-03-10 | 2009-06-16 | Microsoft Corporation | Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like |
WO2006100522A1 (en) | 2005-03-22 | 2006-09-28 | Hewlett-Packard Development Company, L.P. | Methods, devices and data structures for trusted data |
US7856404B2 (en) * | 2005-04-14 | 2010-12-21 | Microsoft Corporation | Playlist burning in rights-management context |
US8738536B2 (en) * | 2005-04-14 | 2014-05-27 | Microsoft Corporation | Licensing content for use on portable device |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US8290874B2 (en) | 2005-04-22 | 2012-10-16 | Microsoft Corporation | Rights management system for streamed multimedia content |
US9507919B2 (en) | 2005-04-22 | 2016-11-29 | Microsoft Technology Licensing, Llc | Rights management system for streamed multimedia content |
US7693280B2 (en) | 2005-04-22 | 2010-04-06 | Microsoft Corporation | Rights management system for streamed multimedia content |
US8375369B2 (en) * | 2005-04-26 | 2013-02-12 | Apple Inc. | Run-time code injection to perform checks |
US8091142B2 (en) | 2005-04-26 | 2012-01-03 | Microsoft Corporation | Supplementary trust model for software licensing/commercial digital distribution policy |
US7684566B2 (en) | 2005-05-27 | 2010-03-23 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US8321690B2 (en) | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
US20070061893A1 (en) * | 2005-09-09 | 2007-03-15 | Black Jeffery D | Methods and devices for copy protection of software |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US8407146B2 (en) * | 2005-10-28 | 2013-03-26 | Microsoft Corporation | Secure storage |
US7921303B2 (en) | 2005-11-18 | 2011-04-05 | Qualcomm Incorporated | Mobile security system and method |
US7929703B2 (en) * | 2005-12-28 | 2011-04-19 | Alcatel-Lucent Usa Inc. | Methods and system for managing security keys within a wireless network |
US20100215179A1 (en) * | 2006-01-31 | 2010-08-26 | Texas Instruments Incorporated | Security Key Method In Semiconductor Manufacturing |
US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
US7555464B2 (en) | 2006-03-01 | 2009-06-30 | Sony Corporation | Multiple DRM management |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
JP2007288254A (ja) * | 2006-04-12 | 2007-11-01 | Sony Corp | 通信システム、通信装置および方法、並びにプログラム |
US20070244824A1 (en) * | 2006-04-13 | 2007-10-18 | Bowe Bell + Howell Company | Web-based method for accessing licensed products and features |
US20070266443A1 (en) * | 2006-05-12 | 2007-11-15 | Hitachi Global Storage Technologies Netherlands B.V. | Certified HDD with network validation |
CN101410847B (zh) * | 2006-06-30 | 2011-11-09 | 国际商业机器公司 | 在移动设备处的消息处理方法以及移动设备和智能卡 |
US20080034440A1 (en) * | 2006-07-07 | 2008-02-07 | Michael Holtzman | Content Control System Using Versatile Control Structure |
US20080010452A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Content Control System Using Certificate Revocation Lists |
EP2038799A2 (en) * | 2006-07-07 | 2009-03-25 | Sandisk Corporation | Control system and method using identity objects |
CN101484903B (zh) * | 2006-07-07 | 2013-09-25 | 桑迪士克科技公司 | 用于控制从存储器装置供应的信息的***和方法 |
US20080010449A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Content Control System Using Certificate Chains |
US20080022395A1 (en) * | 2006-07-07 | 2008-01-24 | Michael Holtzman | System for Controlling Information Supplied From Memory Device |
US8613103B2 (en) | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US20080010458A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Control System Using Identity Objects |
US8245031B2 (en) | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8140843B2 (en) | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8639939B2 (en) | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
WO2008008244A2 (en) * | 2006-07-07 | 2008-01-17 | Sandisk Corporation | Content control system and method using versatile control structure |
US8266711B2 (en) | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8015409B2 (en) * | 2006-09-29 | 2011-09-06 | Rockwell Automation Technologies, Inc. | Authentication for licensing in an embedded system |
US20080114689A1 (en) * | 2006-11-03 | 2008-05-15 | Kevin Psynik | Patient information management method |
US7613915B2 (en) * | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
DE102006057197B4 (de) * | 2006-12-05 | 2008-11-20 | Dräger Medical AG & Co. KG | Lizenzierungssystem und Verfahren zur Übertragung von Lizenzinformationen |
US7971056B2 (en) * | 2006-12-18 | 2011-06-28 | Microsoft Corporation | Direct memory access for compliance checking |
EP1936531A1 (en) * | 2006-12-20 | 2008-06-25 | Thomson Licensing | Methods and device for secure software installation |
EP1939784A1 (en) * | 2006-12-20 | 2008-07-02 | THOMSON Licensing | Methods and a device for secure software installation |
US8087072B2 (en) * | 2007-01-18 | 2011-12-27 | Microsoft Corporation | Provisioning of digital identity representations |
US8689296B2 (en) | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
US20090092248A1 (en) * | 2007-10-04 | 2009-04-09 | Advanced Micro Devices, Inc. | Encryption-based authentication for binding modules |
US8156550B2 (en) * | 2008-06-20 | 2012-04-10 | Microsoft Corporation | Establishing secure data transmission using unsecured E-mail |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
US8156540B2 (en) * | 2009-01-28 | 2012-04-10 | Dell Products, Lp | System and method for managing feature enablement in an information handling system |
US20100284539A1 (en) * | 2009-03-09 | 2010-11-11 | The Regents Of The University Of Michigan | Methods for Protecting Against Piracy of Integrated Circuits |
EP3518128B1 (en) | 2011-03-30 | 2021-04-28 | Irdeto B.V. | Enabling a software application to be executed on a hardware device |
WO2013095573A1 (en) * | 2011-12-22 | 2013-06-27 | Intel Corporation | Activation and monetization of features built into storage subsystems using a trusted connect service back end infrastructure |
US9705854B2 (en) * | 2012-07-09 | 2017-07-11 | Massachusetts Institute Of Technology | Cryptography and key management device and architecture |
US9838250B1 (en) | 2014-04-04 | 2017-12-05 | Seagate Technology Llc | Recipient-specific feature activation |
US9535676B1 (en) | 2014-04-04 | 2017-01-03 | Seagate Technology Llc | Remote feature activation |
US9633330B1 (en) | 2014-04-04 | 2017-04-25 | Seagate Technoglogy LLC | Late stage SKU assignment |
US9584498B1 (en) | 2014-04-04 | 2017-02-28 | Seagate Technology Llc | Feature activation using near field communication |
US9998914B2 (en) | 2014-04-16 | 2018-06-12 | Jamf Software, Llc | Using a mobile device to restrict focus and perform operations at another mobile device |
WO2016012940A1 (en) * | 2014-07-21 | 2016-01-28 | Altech Multimedia (Pty) Limited | Streaming a linear broadcast to a tablet-like device |
US9647897B2 (en) | 2014-08-20 | 2017-05-09 | Jamf Software, Llc | Dynamic grouping of managed devices |
US11140171B1 (en) | 2015-06-05 | 2021-10-05 | Apple Inc. | Establishing and verifying identity using action sequences while protecting user privacy |
US10868672B1 (en) | 2015-06-05 | 2020-12-15 | Apple Inc. | Establishing and verifying identity using biometrics while protecting user privacy |
US11392716B2 (en) | 2017-05-12 | 2022-07-19 | Jamf Software, Llc | Mobile device management at a healthcare facility |
US10678950B2 (en) | 2018-01-26 | 2020-06-09 | Rockwell Automation Technologies, Inc. | Authenticated backplane access |
US10833849B2 (en) | 2018-03-21 | 2020-11-10 | Clover Network, Inc. | Unified secure device provisioning |
US10726681B1 (en) | 2019-07-26 | 2020-07-28 | Clover Network, Inc. | Advanced hardware system for self service checkout kiosk |
US11477012B2 (en) * | 2019-09-24 | 2022-10-18 | Rockwell Automation Technologies, Inc. | Cryptographic feature licensing |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2536880B1 (fr) * | 1982-11-30 | 1987-05-07 | Bull Sa | Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
JPH02112082A (ja) * | 1988-10-21 | 1990-04-24 | Matsushita Electric Ind Co Ltd | マイクロプロセッサおよびそれを用いたicカード |
US5138712A (en) * | 1989-10-02 | 1992-08-11 | Sun Microsystems, Inc. | Apparatus and method for licensing software on a network of computers |
WO1993011480A1 (en) | 1991-11-27 | 1993-06-10 | Intergraph Corporation | System and method for network license administration |
ATE177857T1 (de) * | 1992-05-15 | 1999-04-15 | Addison M Fischer | Verfahren und vorrichtung zur sicherheit eines computersystem mit programmberechtigungsdatenstrukturen |
-
1994
- 1994-09-07 US US08/303,084 patent/US5473692A/en not_active Expired - Lifetime
-
1995
- 1995-06-07 US US08/472,951 patent/US5568552A/en not_active Expired - Lifetime
- 1995-09-01 WO PCT/US1995/011136 patent/WO1996008092A1/en active Search and Examination
- 1995-09-01 EP EP95933027A patent/EP0780039A4/en not_active Ceased
- 1995-09-01 RU RU97105403A patent/RU2147790C1/ru not_active IP Right Cessation
- 1995-09-01 JP JP50959896A patent/JP4294728B2/ja not_active Expired - Fee Related
- 1995-09-01 AU AU35832/95A patent/AU3583295A/en not_active Abandoned
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
USRE44220E1 (en) | 1998-06-18 | 2013-05-14 | Zih Corp. | Electronic identification system and method with source authenticity |
WO2003009195A1 (fr) * | 2001-07-16 | 2003-01-30 | Dmitry Alexandrovich Gertner | Structure «crafe » de protection cryptographique individuelle |
US8301886B2 (en) | 2001-08-24 | 2012-10-30 | Zih Corp. | Method and apparatus for article authentication |
US8667276B2 (en) | 2001-08-24 | 2014-03-04 | Zih Corp. | Method and apparatus for article authentication |
WO2003107583A1 (fr) * | 2002-06-18 | 2003-12-24 | Dmitry Alexandrovich Gertner | Systeme de protection cryptographique personnel |
US8719171B2 (en) | 2003-02-25 | 2014-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US8700535B2 (en) | 2003-02-25 | 2014-04-15 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
EA015549B1 (ru) * | 2003-06-05 | 2011-08-30 | Интертраст Текнолоджис Корпорейшн | Переносимая система и способ для приложений одноранговой компоновки услуг |
US9071595B2 (en) | 2004-05-03 | 2015-06-30 | Thomson Licensing | Certificate validity checking |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8781969B2 (en) | 2005-05-20 | 2014-07-15 | Microsoft Corporation | Extensible media rights |
RU2472216C2 (ru) * | 2005-05-24 | 2013-01-10 | Рэпсоди Интернэшнл Инк. | Система и способ предоставления неограниченных лицензий ограниченному количеству устройств |
WO2008007995A1 (fr) * | 2006-07-12 | 2008-01-17 | Sergei Vladimirovich Migalev | Système matériel et logiciel |
RU2463649C2 (ru) * | 2007-05-11 | 2012-10-10 | Томсон Лайсенсинг | Защита контента реального времени в сети |
WO2008143550A3 (ru) * | 2007-05-18 | 2009-01-15 | Grigoriy Rafailovich Lifshic | Биржевая машина |
WO2008143550A2 (ru) * | 2007-05-18 | 2008-11-27 | Grigoriy Rafailovich Lifshic | Биржевая машина |
RU2476928C2 (ru) * | 2007-07-05 | 2013-02-27 | Фраунхофер-Гезелльшафт цур Фёрдерунг дер ангевандтен | Способ и устройство для цифрового управления правами |
US8863306B2 (en) | 2007-07-05 | 2014-10-14 | Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. | Device and method for digital rights management |
RU2473116C2 (ru) * | 2007-08-31 | 2013-01-20 | Майкрософт Корпорейшн | Использование устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения |
Also Published As
Publication number | Publication date |
---|---|
US5568552A (en) | 1996-10-22 |
JP4294728B2 (ja) | 2009-07-15 |
JPH10507324A (ja) | 1998-07-14 |
EP0780039A4 (en) | 2002-05-02 |
AU3583295A (en) | 1996-03-27 |
WO1996008092A1 (en) | 1996-03-14 |
US5473692A (en) | 1995-12-05 |
EP0780039A1 (en) | 1997-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2147790C1 (ru) | Передача лицензии на программное обеспечение для элемента аппаратного обеспечения | |
US6058478A (en) | Apparatus and method for a vetted field upgrade | |
US9954826B2 (en) | Scalable and secure key management for cryptographic data processing | |
US5805712A (en) | Apparatus and method for providing secured communications | |
US6185546B1 (en) | Apparatus and method for providing secured communications | |
US7155616B1 (en) | Computer network comprising network authentication facilities implemented in a disk drive | |
EP1942430B1 (en) | Token Passing Technique for Media Playback Devices | |
CN1985466B (zh) | 使用分发cd按签署组向设备传递直接证据私钥的方法 | |
US7228430B2 (en) | Security system for preventing a personal computer from being used by an unauthorized people | |
US20050149722A1 (en) | Session key exchange | |
KR19990076694A (ko) | 안전한 통신로 구축 시스템 및 방법 | |
CN101142599A (zh) | 基于硬件识别的数字权利管理*** | |
EP1556748A2 (en) | Method and device for authorizing content operations | |
US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
JPH09200194A (ja) | 安全保護の行われた通信を行うための装置および方法 | |
US7251825B2 (en) | Method to use a virtual private network using a public network | |
KR100239865B1 (ko) | 통신보안 제공방법 및 장치(apparatus and method for providing secured communications) | |
JPH1153310A (ja) | データ送信装置及びデータ送信方法 | |
EP0784256A1 (en) | Method and apparatus for public-key cryptography using a secure semiconductor device | |
RU2722925C1 (ru) | Способ защищенного информационного обмена данными | |
KR100850929B1 (ko) | 도메인 drm 라이선스의 암호화/복호화 시스템 및 그암호화/복호화 방법 | |
JP2008306685A (ja) | セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム | |
JP2002135239A (ja) | 暗号化データ配信サービスシステム | |
JP2002217895A (ja) | データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体 | |
JP2002374237A (ja) | 情報提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20100902 |