CN1647444A - 用于使用防止篡改硬件以提供复制保护和在线安全的方法和系统 - Google Patents

用于使用防止篡改硬件以提供复制保护和在线安全的方法和系统 Download PDF

Info

Publication number
CN1647444A
CN1647444A CNA03808452XA CN03808452A CN1647444A CN 1647444 A CN1647444 A CN 1647444A CN A03808452X A CNA03808452X A CN A03808452XA CN 03808452 A CN03808452 A CN 03808452A CN 1647444 A CN1647444 A CN 1647444A
Authority
CN
China
Prior art keywords
code
software code
key
circuit
tamperproof
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA03808452XA
Other languages
English (en)
Other versions
CN1647444B (zh
Inventor
W·M·麦卡罗尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment America LLC
Original Assignee
Sony Computer Entertainment America LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment America LLC filed Critical Sony Computer Entertainment America LLC
Publication of CN1647444A publication Critical patent/CN1647444A/zh
Application granted granted Critical
Publication of CN1647444B publication Critical patent/CN1647444B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Abstract

系统(100)包括相关的防篡改电路(120),该电路包含密码单元(122)和一个或多个密钥。该系统接收具有一个或多个部分代码的软件(108),在由系统(202)接收该代码之前已经对代码进行数字签名。包含在防篡改电路中的密码单元和密钥之一被用于解密一部分代码的签名文件。通过使用解密的签名文件来确定这一部分代码的有效性,并且如果由系统接收的这一部分代码、如通信协议,也可在系统接收代码之前被加密。该系统通过安全的通信信道从远程服务器(134)获得密钥,并使用该密钥和包含在防篡改电路中的密码单元来解密该通信协议。然后该系统使用通信协议通过网络(130)与其他客户机通信,如玩在线游戏。

Description

用于使用防止篡改硬件以提供 复制保护和在线安全的方法和系统
                            发明背景
1.发明领域
本发明总体上涉及软件复制保护和用于保护通信协议的方案,尤其涉及防篡改硬件密码电路的使用以确保复制保护的完整性并保护在在线通信使用的通信协议消息和结构、如在线游戏中。
2.相关技术的讨论
计算机娱乐游戏系统,如Sony的PlayStation和P1ayStatio2在最近几年已经变成最成功的消费者电子产品中的一部分占满了货架。不幸的是,伴随着这些成功,潜在的增加了希望不适当地篡改系统和相关软件的用户的滥用。一些人的以特定方式修改特定游戏以实现特殊或不平常的结果,甚至可能从该修改软件的销售和/或分发中非法获益的歪曲思想驱使了该滥用。明显的,游戏出版者主要关心的一个问题是他们软件的盗版,因为这种修改可以导致在公众中软件版本不相容的循环,这能引起混乱并甚至损害游戏出版者的信誉和诚信。
同样潜在地存在有关在线或网络启动游戏系统的滥用。例如,电脑黑客或恶作剧者可以执行所谓的“中间人(man in the middle)”攻击,借此黑客试图截取在两个游戏系统之间通过网络(例如因特网)传输的消息。黑客的动机可能是希望欺骗或破坏两个合法用户的游戏。再者,该滥用能不利地引起混乱和无辜用户中的严重破坏,最终导致公众对系统和游戏本身产生不合理的不信任。
本发明涉及有关这些和其他背景信息因素。
                           发明概述
本发明通过提出一种操作系统的方法,有利地处理了上述需要和其他需要。该方法包括以下步骤:从系统的存储设备中读取一部分软件代码,其中这一部分软件代码在输入系统之前已经用第一密钥进行数字签名;将这一部分软件代码发送给包含在与系统有关的防篡改电路中的密码单元;使用在防篡改电路中存储的第二密钥,利用密码单元解密对应于这一部分软件代码的签名文件以形成解密的签名文件;通过使用解密的签名文件,确定这一部分软件代码是否有效;并且如果这一部分软件代码无效则阻止系统操作。
在另一实施例中,本发明被特征化为基于处理器的系统,该系统包括存储设备、防篡改电路、包含在防篡改电路中的密码单元和处理电路。配置该处理电路以从存储设备中读取一部分软件代码,这一部分软件代码在输入系统之前已经用第一密钥进行数字签名,并且发送这一部分软件代码给密码单元。配置该密码单元以使用在防篡改电路中存储的第二密钥来解密对应于这一部分软件代码的签名文件,并且确定这一部分软件代码是否有效。进一步配置该处理电路以在这一部分软件代码无效时,阻止系统的操作。
在另一实施例中,操作系统的方法包括以下步骤:通过网络从远程服务器接收系统中的第一密钥;从系统中的存储设备中读取一部分加密的代码;将这一部分加密的代码发送给包含在与系统有关的防篡改电路中的密码单元;利用密码单元使用第一密钥解密这一部分加密的代码以形成解密的代码;并且使用解密的代码通过网络进行通信。
在另一实施例中,基于处理器的系统包括存储设备、防篡改电路、包含在防篡改电路中的密码单元和处理电路。配置该处理电路以通过网络从远程服务器接收第一密钥,从存储设备中读取一部分加密代码,发送这一部分加密代码给密码单元。配置该密码单元以使用第一密钥来解密这一部分加密的代码以形成解密的代码,并且进一步配置该处理电路使用该解密的代码通过网络进行通信。
通过参考下面的本发明的详细描述和附图能更好的理解本发明的优点和特征,该附图阐明了其中使用本发明原理的说明性实施例。
                           附图概述
从下面更加详细的描述并结合下列附图,本发明的上述和其他方面、特征和优点将更加明显,其中:
图1是描述根据本发明的一个实施例的系统的框图;
图2A和2B是描述可用于操作图1所示的系统的根据本发明实施例的典型方法的流程图;
图3是描述根据本发明另一实施例的系统的框图;
图4A和4B是描述可用于操作图3所示的系统的根据本发明实施例的典型方法的流程图;
图5A、5B和5C是描述图1和3所示的系统的替换配置的框图;和
图6是描述根据本发明实施例的掌控过程的流程图。
相应的参考字符表示贯穿若干视图的相应部分。
                       本发明的详细描述
参考图1,描述了根据本发明实施例的系统100。该系统100可以包括游戏系统或操纵台,如过去、现在或将来版本的流行的Sony PlayStation,或其他类型的计算机系统、处理系统、游戏系统以及包括一个或多个在此描述的特征的系统等。该系统100能使用当前可用的商业密码算法以减少盗版或逆向操作(reverse engineering)的威胁。以这样的方式使用当前的复制保护技术,以便通过使用数字签名核查软件的完整性。
该系统100典型地包括存储设备102和通过主要系统总线106互连的处理电路104。该存储设备102可包括任何类型的存储设备,该存储设备具有可移动计算机可读介质108,如数字通用盘(DVD)驱动器、光盘(CD)驱动器,任何其它类型的光盘驱动器、任何类型的高容量磁盘驱动器,如Iomega公司的Zip驱动器,等等。该存储设备102可选择地包括具有可移动计算机可读介质108的SonyMagicGateTM或Memory Stick介质插槽,该计算机可读介质包括MagicGateTM或Memory Stick介质。如下面将要讨论,该存储设备102可选择地包括硬盘驱动器。该处理电路104可包括中央处理单元(CPU)110和随机存取存储器(RAM)112。
根据本发明,该系统100也包括防篡改电路120。防篡改电路是一种典型的电路,当一些人试图修改或篡改它时,其摧毁自身。典型地耦合到系统总线106的防篡改电路120可包括任何类型的防篡改电路,如那些在智能卡技术中用于数字现金交易的当前可利用的防篡改电路。在系统100的该实施例中,该防篡改电路120包括在系统100操纵台自身内硬布线的内部防篡改电路。然而,如下所讨论,该防篡改电路120能选择地作为外部或“附加”部件实现,如存储卡或PCMCIA卡,并且甚至可包括附加功能。
该防篡改电路120优选地包括密码单元122。该密码(或“保密”)单元122可包括专用于加密和解密的处理器或其它电路。通过使保密单元122包含在防篡改外壳120中,用于实际解密的算法十分安全地被保存。
该系统100使用在防篡改电路120中的密码单元122以通过使用利用公共/私有密钥加密技术的数字签名,来确保复制保护的完整性和系统软件的机器代码的完整性。公共/私有密钥加密技术是公知的使用一对密钥(号码串)进行加密的非对称方案。即,该公共密钥加密数据,并且对应的私有或“秘密”密钥解密它。对于数字签名,该过程相反。即,发送者使用私钥以产生能被拥有对应的公钥的任何人读取的唯一电子数,该公钥校验来自发送者的信息是正确的。因此,该用户发布公钥给公众,公众能使用它加密将发送给用户的消息并用于解密用户的数字签名。该用户秘密地保存私钥,并使用它加密数字签名和解密接收的消息。该数字签名方案是优选地用在本发明的第一方面中的技术。
因此,根据本发明的一个实施例,公钥PUBLIC KEY1和公共/私有密钥对PUBLIC KEY2/PRIVATE KEY2也被包含于或存储在防篡改电路120中。该密钥PUBLIC KEY1必须是用于所有系统单元的相同密钥,该系统单元由意图使用由密钥PRIVATE KEY1掌控的介质的任何特定生产商分配(下面描述)。该密钥对PUBLIC KEY2/PRIVATE KEY2最好是用于每个系统单元的唯一密钥对,但这仍旧不是必须的。因为这些密钥被封装在防篡改外壳120中,对于每个人,包括用户和游戏开发者本人是看不见的。这减小了在游戏开发公司内部人员泄露密钥给外部的可能性。而且,该防篡改电路120可包括附加密钥或密钥对,以防一个密钥的安全性被破坏。
图2A描述了用于操作系统100的根据本发明的一个实施例的方法200。该方法200对于校验在系统100中使用的软件的复制保护是有用的。在介质(例如,磁盘)108被插入到系统100中之前,用密钥、如PRIVATE KEY1对用于游戏的至少一部分软件代码进行数字签名(图1)。例如,当游戏由生产商掌控时,可以使用仅仅生产商知道的密钥PRIVATE KEY1对软件代码的关键部分进行数字签名。通过范例,可以被签名的一部分代码是:磁盘的内容表、应用本身、可执行的文件、引导基本输入输出系统(boot bios)和任何其他不应当被第三方修改的敏感数据。
尽管也可以使用唯一的密钥对磁盘108的内容进行加密,但签名应用能校验签名数据的完整性。即使黑客改变了磁盘108本身的内容,黑客也不能正确地产生用于新代码的有效签名,因为需要生产商私钥来做这些。
在步骤202,包括数字签名部分代码的软件代码由系统100接收。通过范例,通过用户将磁盘108插入到存储设备102中,或通过从网络下载该代码并将代码存储在存储设备上,可以由系统100接收软件代码(下面描述)。在系统100接收代码后,控制进行到步骤204,在此处理电路104从存储设备102读取一部分软件代码。被读取的这一部分软件代码最好是在代码输入到系统100之前已经用PRIVATE KEY1进行数字签名的一部分代码。在步骤206中,该处理电路104发送这一部分软件代码给包含在防篡改电路120中的密码单元122。例如,如果这一部分软件代码是内容表,则该系统100从磁盘108中读取内容表并将它发送给密码单元122。
在步骤208,该密码单元122使用在防篡改电路120中存储的PUBLIC KEY1来解密对应于这一部分软件代码的签名文件。该密钥PUBLIC KEY1典型地是生产商公钥,并如上所述,它可以与系统单元的实际数量相同。在步骤210,该密码单元122使用解密的签名文件以确定这一部分软件代码是否有效。如步骤212所示,如果这一部分软件代码有效,则系统100的操作如步骤214所示那样正常继续。另一方面,如果这一部分软件代码无效,如步骤216所示,阻止系统100的操作。通过范例,通过阻止系统100的引导处理可以阻止系统100的操作。因此,在代码是无效的情况下,该系统100操纵台将试图加载修改的磁盘108,发现签名是无效的,并拒绝引导该磁盘108。这样,如果一些人试图修改磁盘108上的软件,该软件将不在系统100中运行。
图2B描述了根据本发明的一个实施例用于执行步骤210(图2A)、即确定这一部分软件代码是否是有效的典型方法。尤其是,在步骤220,该密码单元122将这一部分软件代码哈希计算(hash)为第一消息摘要。即,如果这一部分软件代码包括内容表,则该密码单元122将内容表哈希计算为第一消息摘要。在步骤222,该密码单元122使用来自这一部分软件代码中的解密的签名文件来形成第二消息摘要。在步骤224,该密码单元122比较第一消息摘要和第二消息摘要。如步骤226所示,如果第一消息摘要与第二消息摘要匹配,则在步骤228,密码单元122表示这一部分代码是有效的。另一方面,如果两个摘要不匹配,则在步骤230该密码单元122表示这一部分代码是无效的。换句话说,如果两个摘要匹配,则能证实这一部分代码,如内容表,自从被生产商数字签名后没有被修改,并且因此允许继续该引导过程。
对于一个或多个软件代码的附加部分,可以重复上述过程。即,从存储设备102中读取一个或多个软件代码的附加部分,每个部分代码在输入到存储设备102之前已经用密钥PRIVATE KEY1进行过数字签名。利用密码单元122使用该密钥PUBLIC KEY1解密对应于一个或多个软件代码的附加部分的签名文件,并且如果任何一个或多个软件代码的附加部分是无效的,则阻止系统100的操作。
例如,无论何时从磁盘108中加载可执行文件,在处理电路104中的加载器发送可执行文件给密码单元122以校验该文件是否有效。该密码单元122将可执行文件哈希计算为消息摘要并使用生产商的公共密钥、如PUBLIC KEY1来解密对应的签名文件。该密码单元122比较产生的消息摘要与解密的摘要,并且如果摘要匹配,则能证实该可执行文件自从被生产商签名以来没有被修改,并且允许引导过程继续。如果摘要不匹配,则该可执行文件自从被生产商签名以来已经被修改,并且阻止系统100的操作,如通过阻止引导过程继续。每次可执行部分代码被加载时比较签名文件有助于保护“交换手段(swaptrick)”类型的复制保护失败。这是由于为了真实性,已经被数字签名的可执行代码的每个比特必须被检查。
因此,上述过程与基于传统软件的密码系统相比具有显著优点。即,如果用于解密加密的数据的密钥存储在磁盘上,这意味着它能被一些人利用工具对在磁盘上发现的源代码进行反汇编而发现。然而,由于密钥安全的藏在防篡改硬件120中,这大大地减小了密钥被偷取的可能性。
再次参考图1,上面已经描述了该存储设备102可选择地包括硬盘驱动器。在该情况下,用于游戏或其他应用的软件代码可以从网络130、如因特网或America Online网络下载到系统100中。下载的软件将存储在硬盘驱动器102上。通过在系统100中包括耦合到系统总线106的调制解调器132,可以执行该下载。因为调制解调器132以及产生的到网络130的连接是本发明实施例中的可选特征,它们用虚线示出。
如果使用到系统100的软件下载,则已经用密钥PRIVATE KEY1进行数字签名的一个或多个软件部分代码能被加载到远程服务器134上。或者,该远程服务器134能实际执行该代码的数字签名过程。可以以与上面关于磁盘108所描述的相同的方式对该软件进行数字签名。然后该软件从远程服务器134,经过网络130,通过调制解调器132传送到系统100,它被存储在硬盘驱动器102中。如果希望,可在下载软件之前建立系统100和远程服务器134之间的安全的通信信道。如本领域中公知的那样,通过交换系统100的PUBLIC KEY2和远程服务器134的PUBLIC KEY3可建立安全的通信信道。而且,通过使用数字证书,该安全的通信信道能被进一步强化,该数字证书对从因特网下载的软件来自正规源来说是一种担保。数字证书提供有关软件的信息,诸如作者的身份和带有证书授权(CA,Certificate Authority)的软件的日期,同时也是防篡改的措施。然而,数字证书的使用不是必需的。
图3描述了根据本发明另一个实施例的系统100的操作。通过使用调制解调器132和用于存储设备102的硬盘驱动器,该系统100能保持宽带连接,允许系统100充当用于电子商务应用和网络游戏能力的平台的网络连接。这允许系统100的用户通过网络130与其他客户系统、如客户系统140、142、144的用户玩游戏。
然而,如上所述,存在有关在线或网络激活的游戏系统的潜在滥用,如所谓的“中间人”攻击。例如,如果用于在线游戏的通信协议的格式包含在游戏盘108本身中,没有什么能阻止黑客逆向操纵来自机器代码的格式。一旦黑客获得通信协议,他或她将能够截取在玩游戏的两个系统之间的消息,这能够误导或破坏玩游戏。
图3中描述的本发明的实施例利用远程服务器134的存在。即,为了协调在客户机之间的网络游戏,服务器,如远程眼务器134,将典型地被用于处理客户机的注册/仲裁。根据本发明,游戏软件中机器代码的敏感部分,如定义通信协议的代码被加密。一旦与远程服务器134连接,就通过优选地加密的信道将密钥从远程服务器134发送给系统100。然后系统100使用该密钥以解码通信协议格式。这意味着在任何时候通信协议在它的未加密格式中对终端用户来说都无法得到,这阻止了黑客获得它。因此,该实施例,系统100通过使用加密提供保护代码的敏感部分,如在客户机/服务器在线游戏中使用的通信协议消息和结构。
图4A描述了操作根据图3描述的本发明实施例的系统100的方法400。在介质(如,磁盘)108插入到系统100中之前,存储在磁盘108上的至少一部分代码被加密。被加密的部分代码最好包括用于发生在在线游戏中的通信的通信协议。使用的加密类型可以包括任何类型的加密,如,例如公共/私有密钥加密技术的非对称方案,,或对称方案。
在步骤402,系统100接收包括加密部分的代码。可以通过在存储设备中接收磁盘108来接收代码,或通过调制解调器132接收代码并将其存储在硬盘驱动器中。在步骤404,该系统100通过网络130建立与远程服务器134的通信。该远程服务器134典型地包括处理网络游戏用户机的注册/仲裁的服务器。在步骤406中,该系统100通过网络130从远程服务器134中接收密钥,例如KEY4。通过图3中的箭头136表示该接收。密钥KEY4可以包括任何类型的密钥。例如,如果非对称方案用于加密通信协议,则密钥KEY4可以包括公钥,或如果对称方案用于加密通信协议,则KEY4可以包括简单的对称密钥。
在步骤408,该处理电路104从存储设备102中读取一部分加密代码,并且在步骤410中,该处理电路104发送这一部分加密代码给包含在防篡改电路120中的密码单元122。在步骤412,该密码单元122使用从远程服务器134接收的密钥、在该情况下是KEY4来解密这一部分加密的代码。解密的通信协议消息格式被存储在存储器、如RAM112中。最后,在步骤414,该系统100使用解密的通信协议开始安全通信。即,系统100使用解密的通信协议用于通过网络130进行通信,从而与其它系统、如图3中通过箭头138所示的系统140一起玩游戏。
图4B描述了根据本发明的一个实施例的用于执行步骤404、即建立与远程服务器134的通信的步骤的典型方法。该方法使用存储在系统100的防篡改电路120中的公共/私有密钥对PUBLIC KEY2/PRIVATE KEY2和存储在远程服务器134中的公共/私有密钥对PUBLIC KET3/PRIVATE KEY3来建立在系统100和远程服务器134之间的安全的通信信道。尤其是,在步骤420,系统100发送它的PUBLIC KEY2给远程服务器134,并且在步骤422,该系统100从远程服务器134接收PUBLIC KEY3。该系统100和该服务器134使用这些密钥协商安全信道,这在本领域中是公知的。在步骤424,该系统100和远程服务器134实施安全通信,并根据上述步骤406,系统100通过安全的通信信道从远程服务器134接收密钥KEY4.。
作为本发明的选择性特征,该远程眼务器134,或一些其他服务器,可以充当认证中心(CA)。该认证中心具有每个系统、如系统100、140、142、144的序列号的列表,该序列号常常由生产商产生。该认证中心也可存储用于所有系统的唯一的公钥。当一个系统连接到该认证中心时,该认证中心可请求系统的序列号,并通过它的序列号肯定地识别出该系统以证实它是合法系统。在产生该肯定识别后,如果合适,该认证中心然后可以将正确的公钥发送给系统。接收到它的公钥后,于是该系统将具有与另一个系统玩在线游戏的能力。即,在两个系统玩在线游戏之前将会要求他们必须交换他们的公钥。这类可选的硬件标识(“硬件ID”)将进一步阻止黑客具有干扰在线通信、如在线游戏的能力。
因此,通过使用该方法400(图4A),代码的敏感部分、如通信协议消息格式对于终端用户来说是无法以它们未加密格式得到的。这意味着截取正在两个系统之间通信的消息的黑客将不能够解密它并不能用不同的消息替换该消息。理论上,如果黑客能够获得上述的数字签名,或具有直接访问运行的系统100上的RAM112的工具,他或她能够从RAM112中得到密钥KEY4。然而,与对来自在个人计算机上能被读取的磁盘的源代码进行反汇编相比,这更是相当困难的。
上面已提到防篡改电路120可替换地作为外部或“附加”部件、如存储卡或PCMCIA卡实现。参考图5A,描述了根据本发明另一实施例的系统100的一个版本,其中该防篡改电路120被实现为可移动的类似卡的设备,如PC卡或PCMCIA卡。在该实施例中,该防篡改电路120能容易地插入和移出系统100中的接口槽160。该接口槽160将典型地耦合到系统总线106。
参考图5B,描述了根据本发明另一个实施例的系统100的一个版本,其中该防篡改电路120被实现为外部部件。该防篡改电路120通过电缆164和接口166耦合到系统100。耦合到系统总线106的接口166可包括许多不同类型的接口,如通用串行总线(USB)或i.LINK(IEEE1394)。
参考图5C,描述了根据本发明另一个实施例的系统100的一个版本,其中该防篡改电路120被实现在如使用Sony MagicGateTMMemory Stick技术的小型类卡介质上。MagicGateTMMemory Stick介质结合MagicGate技术,它是创新的音乐版权保护技术。该MagicGateTMMemory Stick介质包括单板闪存170和包括加密电路174的MagicGateTM电路172。该MagicGateTMMemory Stick介质通过介质槽176与系统100连接,该介质槽176将典型地耦合到系统总线106。作为选择性特征,该系统100也可包括它自己的MagicGateTM电路178,意味着根据MagicGate技术,系统100可起MG应用的作用。
根据本发明的一个实施例,在MagicGateTMMemory Stick介质中的加密电路174可提供如上所述的密码单元122的功能。而且,在MagicGateTMMemoryStick介质中的单板闪存170可用于存储上述的密钥,即,PUBLIC KEY1和PUBLIC KEY2/PRIVATE KEY2。这样,该MagicGateTMMemory Stick介质能提供与上述防篡改电路120基本上相同的功能。
该MagicGateTMMemory Stick介质被认为包括某个等级的防篡改保护,并且如果需要,该等级的防篡改保护可被加强用于额外的保护。而且,在系统100中的MagicGateTM电路178,如果被包括,可根据MagicGate技术来使用以证明一个有效的MagicGateTMMemory Stick介质已经被插入到介质槽176中。因此,MagicGateTM电路178可检测到对介质的任何篡改,这可阻止具有特殊介质的系统100的操作。
应当理解该MagicGateTMMemory Stick介质仅仅是外部、可移动类卡式设备的一个范例,该类卡式设备可用于实现这里所述的防篡改电路120。通过另一个范例,该防篡改电路120也可以实现在用于Sony PlayStation2的存储卡中。
参考图6,描述了根据本发明的一个实施例的掌控过程600。该掌控过程600可用于产生能够利用上述方法的计算机可读介质,如DVD或CD。尤其是,在步骤602,游戏开发者产生未签名的代码并将代码刻在磁盘、例如DVD或CD上。在步骤604,该磁盘被发送给生产商。在步骤606,该生产商加密代码的敏感部分,如通信协议。该代码的敏感部分可由游戏开发者指定。在步骤608,该生产商使用私钥为特定部分的代码产生数字签名。可以被数字签名的部分代码包括内容表、一个或多个可执行文件等。最后,在步骤610,该生产商产生具有修改的数据的新的主盘。
如上所述,系统100通过使用有关的防篡改电路能减小盗版和逆向操作的威胁,该防篡改电路包含密码单元和一个或多个密钥。通过使用包含在防篡改电路中的密码单元和一个或多个密钥来解密用于一部分接收的软件代码的签名文件,对于已经被不正确地修改或篡改的代码,该系统100的操作可被阻止。该防篡改电路显著地阻碍黑客获得用于实际解码的密钥或算法的能力。而且,该防篡改电路可被用于阻碍黑客干扰在线通信、如在线游戏的能力。即,系统100接收的一个或多个部分代码、如通信协议可以在系统100接收代码之前被加密。该系统100能连接用于协调在线游戏的远程服务器,并获得由被包含在防篡改电路中的密码单元使用的密钥,以解密该通信协议。然后该系统使用通信协议通过网络与其他客户机通信,如玩在线游戏。因为黑客不能访问未加密的通信协议,黑客干扰在线游戏的能力被大大地减小。
尽管在此公开的本发明已通过特定实施例及其应用进行描述,然而对于本领域技术人员来说在不脱离权利要求中描述的本发明范围的情况下,本发明可进行大量的修改和变化。

Claims (42)

1.一种操作系统的方法,包括以下步骤:
从系统中的存储设备读取一部分软件代码,其中这一部分软件代码在输入系统之前已经用第一密钥进行了数字签名;
将这一部分软件代码发送给包含在与系统有关的防篡改电路中的密码单元;
利用密码单元使用在防篡改电路中存储的第二密钥来解密对应于这一部分软件代码的签名文件,以形成解密的签名文件;
通过使用解密的签名文件确定这一部分软件代码是否有效;以及
如果这一部分软件代码无效,则阻止系统的操作。
2.根据权利要求1的方法,其中防篡改电路包括在系统中硬布线的内部防篡改电路。
3.根据权利要求1的方法,其中防篡改电路包括外部防篡改电路。
4.根据权利要求1的方法,其中防篡改电路包括类卡式可移动防篡改电路。
5.根据权利要求1的方法,其中确定这一部分软件代码是否有效的步骤包括以下步骤:
将这一部分软件代码哈希计算为第一消息摘要;
用解密的签名文件形成第二消息摘要;
比较第一消息摘要和第二消息摘要;和
如果第一消息摘要和第二消息摘要不匹配,则指示这一部分软件代码是无效的。
6.根据权利要求1的方法,其中存储设备包括在其中存储有软件代码的可移动计算机可读介质。
7.根据权利要求1的方法,其中存储设备包括在其中存储有软件代码的硬盘驱动器。
8.根据权利要求1的方法,还包括步骤:
在系统接收该软件代码之前,用第一密钥至少对这一部分软件代码进行数字签名。
9.根据权利要求1的方法,还包括以下步骤:
从存储设备中读取一个或多个软件代码附加部分,每个软件代码附加部分在输入到系统之前已经使用第一密钥进行了数字签名;
利用密码单元使用第二密钥解密对应于一个或多个软件代码附加部分的签名文件;和
如果任何一个或多个软件代码附加部分是无效的,则阻止系统的操作。
10.根据权利要求1的方法,还包括以下步骤:
通过网络从远程服务器接收第三密钥;
从存储设备中读取一部分加密的代码;
发送这一部分加密的代码给密码单元;和
利用密码单元使用第三密钥解密这一部分加密的代码。
11.根据权利要求10的方法,其中这一部分加密的代码包括设置成用于通过网络进行通信的通信协议。
12.根据权利要求11的方法,还包括步骤:
使用通信协议通过网络进行通信。
13.根据权利要求10的方法,还包括以下步骤:
在接收第三密钥的步骤之前通过网络与远程服务器建立安全的通信信道;和
通过该安全的通信信道从远程服务器接收第三密钥。
14.一种基于处理器的系统,包括:
存储设备;
防篡改电路;
包含在防篡改电路中的密码单元;和
处理电路,被设置成用于从存储设备中读取一部分软件代码,这一部分软件代码在输入系统之前已经用第一密钥进行数字签名,并且发送这一部分软件代码给密码单元;
其中配置该密码单元以使用在防篡改电路中存储的第二密钥,来解密对应于这一部分软件代码的签名文件,并且确定这一部分软件代码是否有效;
其中进一步配置该处理电路用于当这一部分软件代码无效时阻止系统的操作。
15.根据权利要求14的基于处理器的系统,其中防篡改电路包括在系统中硬布线的内部防篡改电路。
16.根据权利要求14的基于处理器的系统,其中防篡改电路包括外部防篡改电路。
17.根据权利要求14的基于处理器的系统,其中防篡改电路包括类卡式可移动防篡改电路。
18.根据权利要求14的基于处理器的系统,其中设置密码单元以通过以下步骤来确定这一部分软件代码是否有效:将这一部分软件代码哈希计算为第一消息摘要,用解密的签名文件形成第二消息摘要,比较第一消息摘要和第二消息摘要,并且如果第一消息摘要和第二消息摘要不匹配,则指示这一部分软件代码是无效的。
19.根据权利要求14的基于处理器的系统,其中存储设备包括在其中存储有软件代码的可移动计算机可读介质。
20.根据权利要求14的基于处理器的系统,其中存储设备包括在其中存储有软件代码的硬盘驱动器。
21.根据权利要求14的基于处理器的系统,其中进一步设置该处理电路以从存储设备中读取一个或多个软件代码附加部分,每个软件代码附加部分在输入到系统之前已经使用第一密钥进行数字签名,利用密码单元使用第二密钥解密对应于一个或多个软件代码附加部分的签名文件,和如果任何一个或多个软件代码附加部分是无效的,则阻止系统的操作。
22.根据权利要求14的基于处理器的系统,其中进一步设置该处理电路以通过网络从远程服务器接收第三密钥,从存储设备中读取一部分加密的代码,发送这一部分加密的代码给密码单元,并且其中进一步设置该密码单元以使用第三密钥来解密这一部分加密的代码。
23.根据权利要求22的基于处理器的系统,其中这一部分加密的代码包括设置用于通过网络进行通信的通信协议。
24.根据权利要求23的基于处理器的系统,其中进一步设置该处理电路以使用通信协议通过网络进行通信。
25.一种操作系统的方法,包括以下步骤:
通过网络从远程服务器接收系统中的第一密钥;
从系统中的存储设备中读取一部分加密的代码;
将这一部分加密的代码发送给包含在与系统有关的防篡改电路中的密码单元;
利用密码单元使用第一密钥解密这一部分加密的代码,以形成解密的代码;和
通过网络使用解密的代码进行通信。
26.根据权利要求25的方法,其中解密的代码包括设置用于通过网络进行通信的通信协议。
27.根据权利要求25的方法,还包括以下步骤:
在接收第一密钥的步骤之前通过网络与远程服务器建立安全的通信信道;和
通过该安全的通信信道从远程服务器接收第一密钥。
28.根据权利要求27的方法,其中通过网络与远程服务器建立安全的通信信道的步骤包括步骤:
使用在防篡改电路中存储的公共/私有密钥对来建立该安全的通信信道。
29.根据权利要求25的方法,其中防篡改电路包括在系统中硬布线的内部防篡改电路。
30.根据权利要求25的方法,其中防篡改电路包括外部防篡改电路。
31.根据权利要求25的方法,其中防篡改电路包括类卡式可移动防篡改电路。
32.根据权利要求25的方法,还包括以下步骤:
从存储设备中读取一部分软件代码,这一部分软件代码在输入到系统之前已经用第二密钥进行了数字签名;以及
利用密码单元使用存储在防篡改电路中的第三密钥,解密对应于这一部分软件代码的签名文件。
33.根据权利要求32的方法,还包括以下步骤:
通过使用解密的签名文件确定这一部分软件代码是否有效;和
如果这一部分软件代码是无效的,则阻止系统的操作。
34.一种基于处理器的系统,包括:
存储设备;
防篡改电路;
包含在防篡改电路中的密码单元;和
处理电路,配置该处理电路以通过网络从远程服务器接收第一密钥,从存储设备中读取一部分加密的代码,并发送这一部分加密的代码给密码单元;
其中配置该密码单元以使用第一密钥来解密这一部分加密的代码以形成解密的代码;
其中进一步配置该处理电路以使用该解密的代码通过网络进行通信。
35.根据权利要求34的基于处理器的系统,其中防篡改电路包括在系统中硬布线的内部防篡改电路。
36.根据权利要求34的基于处理器的系统,其中防篡改电路包括外部防篡改电路。
37.根据权利要求34的基于处理器的系统,其中防篡改电路包括类卡式可移动防篡改电路。
38.根据权利要求34的基于处理器的系统,其中解密的代码包括设置用于通过网络进行通信的通信协议。
39.根据权利要求34的基于处理器的系统,其中进一步设置该处理电路以通过网络与远程服务器建立安全的通信信道,和通过安全的通信信道从远程服务器接收第一密钥。
40.根据权利要求39的基于处理器的系统,其中进一步设置该处理电路以使用在防篡改电路中存储的公共/私有密钥对建立安全的通信信道。
41.根据权利要求34的基于处理器的系统,其中进一步设置该处理电路以从存储设备中读取一部分软件代码,这一部分软件代码在输入到系统之前已经用第二密钥进行数字签名,并发送这一部分软件代码给密码单元,并且其中进一步设置该密码单元以使用在防篡改电路中存储的第三密钥解密对应于这一部分软件代码的签名文件,和确定这一部分软件代码是否有效。
42.根据权利要求41的基于处理器的系统,其中进一步设置该处理电路用于当这一部分软件代码无效时阻止系统的操作。
CN03808452XA 2002-04-16 2003-03-31 用于使用防止篡改硬件以提供复制保护和在线安全的方法和系统 Expired - Lifetime CN1647444B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/123,923 US6782477B2 (en) 2002-04-16 2002-04-16 Method and system for using tamperproof hardware to provide copy protection and online security
US10/123,923 2002-04-16
PCT/US2003/009935 WO2003090404A1 (en) 2002-04-16 2003-03-31 Method and system for using tamperproof hardware to provide copy protection and online security

Publications (2)

Publication Number Publication Date
CN1647444A true CN1647444A (zh) 2005-07-27
CN1647444B CN1647444B (zh) 2012-03-21

Family

ID=28790841

Family Applications (1)

Application Number Title Priority Date Filing Date
CN03808452XA Expired - Lifetime CN1647444B (zh) 2002-04-16 2003-03-31 用于使用防止篡改硬件以提供复制保护和在线安全的方法和系统

Country Status (6)

Country Link
US (1) US6782477B2 (zh)
EP (1) EP1495574A4 (zh)
JP (2) JP2005522802A (zh)
CN (1) CN1647444B (zh)
AU (1) AU2003224813A1 (zh)
WO (1) WO2003090404A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103679004A (zh) * 2012-09-19 2014-03-26 Nxp股份有限公司 用于安全地更新计算设备中的固件的方法及系统
CN110266639A (zh) * 2013-01-23 2019-09-20 迈克菲公司 用于安全环境中的端点硬件辅助的网络防火墙的系统和方法
CN111742316A (zh) * 2017-11-21 2020-10-02 泰雷兹数字安全法国股份有限公司 管理包括若干个软件容器的防篡改设备的方法
CN113841141A (zh) * 2019-05-06 2021-12-24 微软技术许可有限责任公司 用于加密包的安装时按规程内容生成

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7699699B2 (en) 2000-06-23 2010-04-20 Igt Gaming device having multiple selectable display interfaces based on player's wagers
US7695363B2 (en) 2000-06-23 2010-04-13 Igt Gaming device having multiple display interfaces
US20030217280A1 (en) * 2002-05-17 2003-11-20 Keaton Thomas S. Software watermarking for anti-tamper protection
GB0212318D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Tamper evident removable media storing executable code
JP3979195B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
US7853788B2 (en) * 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
ITMI20022419A1 (it) * 2002-11-15 2004-05-16 Nuovo Pignone Spa Metodo e sistema per verificare uno strumento elettronico
FR2849230B1 (fr) * 2002-12-24 2005-04-22 Francois Bangui Procede et dispositif de verification de l'integrite d'une application logicielle sans cle de chiffrement/dechiffrement
JP3880933B2 (ja) * 2003-01-21 2007-02-14 株式会社東芝 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
DE602004007116T2 (de) * 2003-03-14 2008-02-28 Koninklijke Philips Electronics N.V. Geschützter rückkanal vom digitalen rechte verwaltenden dongle
US7367889B2 (en) * 2003-06-09 2008-05-06 Wms Gaming Inc. Gaming machine having hardware-accelerated software authentication
JP4200106B2 (ja) * 2003-07-15 2008-12-24 株式会社リコー 画像処理装置、画像処理方法、コンピュータプログラム、及びコンピュータプログラムを記憶する記憶媒体
US7533262B2 (en) * 2003-08-01 2009-05-12 Microsoft Corporation Media data protection
DE10350993A1 (de) * 2003-10-30 2005-05-25 Siemens Ag Firmware-Plagiat-Erkennung
KR20060127007A (ko) * 2003-12-22 2006-12-11 코닌클리케 필립스 일렉트로닉스 엔.브이. 능동 엔티티를 사용하는 소프트웨어 실행 보호
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US20060020552A1 (en) * 2004-07-26 2006-01-26 James Sloan Copy-restriction system for digitally recorded, computer disk-based music recordings
EP1789894A4 (en) * 2004-08-02 2007-09-19 Justsystems Corp PROCESSING AND DOCUMENT MANAGEMENT APPROACH FOR MAKING CHANGES IN THIS DOCUMENT AND ITS REPRESENTATION
US7963847B2 (en) 2004-08-19 2011-06-21 Igt Gaming system having multiple gaming machines which provide bonus awards
US8251791B2 (en) 2004-08-19 2012-08-28 Igt Gaming system having multiple gaming machines which provide bonus awards
US8021230B2 (en) 2004-08-19 2011-09-20 Igt Gaming system having multiple gaming machines which provide bonus awards
KR100698175B1 (ko) * 2004-09-02 2007-03-22 엘지전자 주식회사 단말간 멀티미디어 데이터 복사 방지 방법
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8195952B2 (en) 2004-12-14 2012-06-05 International Business Machines Corporation System and method of facilitating the identification of a computer on a network
US20060156008A1 (en) * 2005-01-12 2006-07-13 Microsoft Corporation Last line of defense ensuring and enforcing sufficiently valid/current code
US7502946B2 (en) * 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
CN100373376C (zh) * 2005-01-21 2008-03-05 深圳市致芯微电子有限公司 加密芯片、利用该加密芯片的cpu程序加密方法和系统
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
EP1748343A1 (en) * 2005-07-29 2007-01-31 STMicroelectronics Limited Circuit personalisation
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8128491B2 (en) 2005-09-09 2012-03-06 Igt Server based gaming system having multiple progressive awards
US8137188B2 (en) 2005-09-09 2012-03-20 Igt Server based gaming system having multiple progressive awards
US7841939B2 (en) 2005-09-09 2010-11-30 Igt Server based gaming system having multiple progressive awards
US8818897B1 (en) * 2005-12-15 2014-08-26 Rockstar Consortium Us Lp System and method for validation and enforcement of application security
US20070235517A1 (en) * 2006-03-30 2007-10-11 O'connor Clint H Secure digital delivery seal for information handling system
US8512130B2 (en) 2006-07-27 2013-08-20 Igt Gaming system with linked gaming machines that are configurable to have a same probability of winning a designated award
JP4872512B2 (ja) * 2006-08-02 2012-02-08 ソニー株式会社 記憶装置、記憶制御方法、並びに、情報処理装置および方法
US7674180B2 (en) 2006-09-27 2010-03-09 Igt Server based gaming system having system triggered loyalty award sequences
US7862430B2 (en) 2006-09-27 2011-01-04 Igt Server based gaming system having system triggered loyalty award sequences
US8616959B2 (en) 2006-09-27 2013-12-31 Igt Server based gaming system having system triggered loyalty award sequences
GB2443264A (en) * 2006-10-27 2008-04-30 Ntnu Technology Transfer As Integrity checking method for a device in a computer network, which controls access to data; e.g. to prevent cheating in online game
US20080181399A1 (en) * 2007-01-29 2008-07-31 Sun Microsystems, Inc. Composite cryptographic accelerator and hardware security module
JP5372345B2 (ja) * 2007-06-26 2013-12-18 株式会社ユニバーサルエンターテインメント 遊技用情報の地域認証を行う遊技処理装置
US7985133B2 (en) 2007-07-30 2011-07-26 Igt Gaming system and method for providing an additional gaming currency
US8900053B2 (en) 2007-08-10 2014-12-02 Igt Gaming system and method for providing different bonus awards based on different types of triggered events
US9142097B2 (en) 2007-10-26 2015-09-22 Igt Gaming system and method for providing play of local first game and remote second game
US9039516B2 (en) 2009-07-30 2015-05-26 Igt Concurrent play on multiple gaming machines
JP4817153B2 (ja) 2009-11-06 2011-11-16 Necインフロンティア株式会社 情報端末に組み込まれたソフトウェアの更新時の認証方法、そのシステム及びそのプログラム
WO2011114621A1 (ja) * 2010-03-19 2011-09-22 パナソニック株式会社 プログラム実行装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路
US9396325B2 (en) * 2011-03-21 2016-07-19 Mocana Corporation Provisioning an app on a device and implementing a keystore
US9582656B2 (en) * 2011-09-12 2017-02-28 Microsoft Corporation Systems for validating hardware devices
CN102610034B (zh) * 2012-02-27 2014-06-25 福建联迪商用设备有限公司 安全审核及其所需的安全显示内容列表生成方法
US9396335B2 (en) * 2012-08-28 2016-07-19 Dell Products, Lp Arbitrary code execution and restricted protected storage access to trusted code
US9875618B2 (en) 2014-07-24 2018-01-23 Igt Gaming system and method employing multi-directional interaction between multiple concurrently played games
US9740863B2 (en) * 2014-11-25 2017-08-22 Intel Corporation Protecting a secure boot process against side channel attacks
CN105306434A (zh) * 2015-09-11 2016-02-03 北京金山安全软件有限公司 程序文件校验方法及装置、服务器和终端
US9972171B2 (en) 2015-09-24 2018-05-15 Igt Gaming system and method for providing a triggering event based on a collection of units from different games
FR3044786B1 (fr) * 2015-12-07 2018-07-13 Ingenico Group Procede de chargement d'une ressource informatique au sein d'un dispositif electronique, module electronique et programme d'ordinateur correspondant
US11095458B2 (en) 2018-09-06 2021-08-17 Securosys SA Hardware security module that enforces signature requirements

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4593384A (en) * 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
DE69534757T2 (de) * 1994-09-15 2006-08-31 International Business Machines Corp. System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US6175925B1 (en) * 1996-06-13 2001-01-16 Intel Corporation Tamper resistant player for scrambled contents
US6205550B1 (en) * 1996-06-13 2001-03-20 Intel Corporation Tamper resistant methods and apparatus
US6021202A (en) * 1996-12-20 2000-02-01 Financial Services Technology Consortium Method and system for processing electronic documents
JPH10301773A (ja) 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP3293760B2 (ja) * 1997-05-27 2002-06-17 株式会社エヌイーシー情報システムズ 改ざん検知機能付きコンピュータシステム
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6219787B1 (en) * 1997-12-22 2001-04-17 Texas Instruments Incorporated Method and apparatus for extending security model to native code
JPH11194987A (ja) * 1998-01-05 1999-07-21 Toshiba Corp 通信装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000076063A (ja) * 1998-08-31 2000-03-14 Open Loop:Kk 認証システム、認証装置及び記録媒体
US6567917B1 (en) * 1999-02-01 2003-05-20 Cisco Technology, Inc. Method and system for providing tamper-resistant executable software
CN1249589A (zh) * 1999-09-08 2000-04-05 北京龙安计算机技术开发有限公司 非公钥算法签名/验证方法
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
JP2002108827A (ja) * 2000-10-03 2002-04-12 Ntt Docomo Inc コンテンツの提供方法、提供側設備、及び使用側設備

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103679004A (zh) * 2012-09-19 2014-03-26 Nxp股份有限公司 用于安全地更新计算设备中的固件的方法及系统
CN110266639A (zh) * 2013-01-23 2019-09-20 迈克菲公司 用于安全环境中的端点硬件辅助的网络防火墙的系统和方法
CN111742316A (zh) * 2017-11-21 2020-10-02 泰雷兹数字安全法国股份有限公司 管理包括若干个软件容器的防篡改设备的方法
CN111742316B (zh) * 2017-11-21 2023-11-07 泰雷兹数字安全法国简易股份公司 管理包括若干个软件容器的防篡改设备的方法
CN113841141A (zh) * 2019-05-06 2021-12-24 微软技术许可有限责任公司 用于加密包的安装时按规程内容生成

Also Published As

Publication number Publication date
US6782477B2 (en) 2004-08-24
EP1495574A1 (en) 2005-01-12
WO2003090404A1 (en) 2003-10-30
JP2005522802A (ja) 2005-07-28
US20030196102A1 (en) 2003-10-16
CN1647444B (zh) 2012-03-21
AU2003224813A1 (en) 2003-11-03
EP1495574A4 (en) 2009-03-25
JP2009070397A (ja) 2009-04-02

Similar Documents

Publication Publication Date Title
CN1647444B (zh) 用于使用防止篡改硬件以提供复制保护和在线安全的方法和系统
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
EP1415430B1 (en) A method and a system for processing information in an electronic device
KR100362219B1 (ko) 변조방지 프로세서를 이용하여 프로그램을 분배하기 위한방법 및 시스템
US7266660B2 (en) Protection of content stored on portable memory from unauthorized usage
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
KR100702499B1 (ko) 메시지 무결성 보증 시스템, 방법 및 기록 매체
US7802109B2 (en) Trusted system for file distribution
EP3803673A1 (en) Dongle for ciphering data
US20140129847A1 (en) Trusted Storage
US8307217B2 (en) Trusted storage
US20080189794A1 (en) Secure Host Interface
CN108985079B (zh) 数据验证方法和验证系统
CN112968774A (zh) 一种组态存档加密及解密方法、装置存储介质及设备
KR100650293B1 (ko) 전자문서 해킹방지 방법 및 이를 실행하기 위한프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
Auyong et al. Authentication services for computer networks and electronic messaging systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20120321

CX01 Expiry of patent term