CN101484864A - 安全模块及定制该种安全模块的方法 - Google Patents
安全模块及定制该种安全模块的方法 Download PDFInfo
- Publication number
- CN101484864A CN101484864A CNA2005800220034A CN200580022003A CN101484864A CN 101484864 A CN101484864 A CN 101484864A CN A2005800220034 A CNA2005800220034 A CN A2005800220034A CN 200580022003 A CN200580022003 A CN 200580022003A CN 101484864 A CN101484864 A CN 101484864A
- Authority
- CN
- China
- Prior art keywords
- computer code
- module
- security module
- artificial
- microprocessor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Microcomputers (AREA)
Abstract
本发明涉及包括微处理器和程序存储器的安全模块,程序存储器包含有至少一个操作程序和模块的唯一识别装置。唯一识别装置由一组唯一人工计算机码组成,这些计算机码与模块的所述微处理器对其的执行兼容,且储存在程序存储器中。本发明还涉及一种通过唯一识别器个性化安全模块的方法,此模块包括微处理器和程序存储器,而程序存储器包含至少一个操作程序,包括生成一组称为人工计算机码的唯一计算机码,并将该组计算机码写入程序存储器的特定存储位置的步骤。
Description
技术领域
本发明涉及保密的安全模块的领域,该安全模块包含至少一个微处理器和程序存储器。本发明也涉及该安全模块的个性化方法和其内容已被公开的安全模块的识别方法。
背景技术
这些安全模块用于激活密码操作的系统,并且以单块(mono-block)的形式交付。它们被制造在单硅芯片上,该单硅芯片要么是组装在支撑物上并嵌入在树脂内,要么是由覆盖各个不同单元、在遭受意图侵犯的情况下起到保险丝的作用的薄片来保护。
这些安全模块具有特别包含启动程序以及一个或多个操作程序的程序存储器。在处理器被通电或每次被重置时执行启动程序。该启动程序被储存在ROM类型的存储器内,也就是说只能对其进行只读存取。
操作程序存储于可重写存储器内,通常是EEPROM、NVRAM或Flash类型。
一旦启动程序完成了其验证操作,就启动位于预定地址处的操作程序的执行。
用于发现安全模块的存储器内容的一种已知的攻击是搜寻安全漏洞,例如使得处理器可被控制的内存泄漏。一旦实现了这种控制,就能够向外部传送存储器的内容,并且能够分析安全机制及所使用的密钥(keys)。
从存储器内容的知识可以获得起管理不同权限(rights)作用的密钥,并且可以获得由处理器所控制的服务。因此,如果由于管理中心的命令而改变了密钥,则该改变命令将由存储于程序存储器内的密钥加密。通过拥有该密钥,可以解译密钥变更消息,也可更新此新密钥的内容。
因此需要注意,当安全模块的保密性一旦受到恶意的个人破坏,则管理中心所启动的关于保密性的所有改变都无效,因为改变装置(例如新的传输密钥)使用了该个人已握有的密钥。因此,该个人可以解密更新的消息,也能更改它的传输密钥。
一旦安全模块的保密性受到破坏,且程序存储器的内容因此被暴露,则破坏该模块的保密性的恶意个人可能会公开与程序存储器的内容相应的计算机码,这种公开尤其可在诸如互联网之类的网络上进行。这将允许具有空白卡的第三方拷贝这些码,并按此方式以完全非法的途径产生完整功能的复制卡。
限制这些非法活动的手段之一是按这样的方式提高模块的保密性,即使得此模块的保密性特别难于被破坏。
另一更强而有力限制这些非法活动的手段是检测保密性已被破坏且已允许复制的安全模块,并使该模块及该模块所允许产生的复制品失去功能。
美国专利US6,725,374描述使用上述第一种手段的安全模块,即,改进了先前模块的保密性。事实上,在该专利所描述的模块中,由于在模块的计算机码中增加了加扰用来提取密钥的数据的“加扰”单元,即电气消耗,使得发现密钥更加困难。这些加扰单元由模块组成,这些模块的执行顺序对程序的进行不重要。按这样的方式随机地使用这些单元,即两个相同输入信号的处理不会产生两个相同的输出信号。尽管增加了困难,但如果某人能确定安全模块的内容,则该码可被公开并被第三方重复使用,且不可能找到被公开的码的来源。
本发明将使用上述的第二种手段,也就是在模块中采用允许对曾用于非法活动的模块的检测的方法。
众所周知,每个安全模块包括唯一识别编号。一般地,能提取安全模块的计算机码的个人,从对此模块的内容相对概括的分析开始,也能检测该模块的唯一编号。该唯一编号在计算机码被公开时不被公开。
一方面,这防止了恶意个人被识别,另一方面,也防止了使原始模块及其复制品失去功能。
本发明的目的是提出一种方法及一种安全模块,该安全模块包括在安全模块的码被非法公开时该模块的识别装置,即使恶意的第三方已撤销对该模块的识别器。因此,在本发明中,与安全模块的复制的对抗不在于增加这些模块的保密性,而在于按这样的方式能更容易地检测曾被用于复制的模块,即使这些模块失去功能。
欧洲专利EP 1 178 406描述了印刷电路唯一序列号被存储在存储器内的处理方法。在该发明中,首先从条形码读取序列号,然后将其转换成数字数据。该数据在被存储到一个或多个存储器中之前可能先被加密。该发明一方面是使得序列号难以被检测,另一方面是防止未授权人员发现及修改序列号。为了隐藏序列号,以难于在其它所有存储的数据中找到其位置的方式将其存储在大型存储器内。为防止发现及修改序号,将其加密。
事实是隐藏序列号不能为本发明的问题提供满意的解答。事实上,序列号是以数值的形式存储在存储器中的指定位置。如果某人或某些人发现了序号的位置,可能导致该位置被公开。在生成安全模块复制品所必需的计算机码公开时,为了避免安全模块被检测到,避免该位置内容的公开就足够了。
发明内容
本发明的目的可通过包括微处理器和程序存储器的安全模块来实现,该程序存储器包含至少一个操作程序和该模块的唯一识别装置,其特征在于这些识别装置是由一组人工计算机码组成,这些计算机码与模块的所述微处理器对其的执行相互兼容,且存储在程序存储器内。
本发明的目的也可通过利用唯一识别器个性化安全模块的方法来实现,该模块包括微处理器以及包含至少一个操作程序的程序存储器,其特征在于该方法包含以下步骤:
--生成称为人工计算机码的唯一计算机码组,
--将该码组写入程序存储器的特定存储位置。
本发明的目的也可通过识别先前讨论的、其中的计算机码已为公众所知的安全模块的方法来实现,该方法包括以下步骤:
--从为公众所知的计算机码中提取人工计算机码;
--依照预定规则以推导出该安全模块的识别装置这样的方式来处理该人工计算机码。
本发明的个性化方法的主要优点是人工计算机码被恶意第三方认为是程序的一部分,因此被视为复制模块的复制所必需的。
这些人工计算机码嵌入在操作程序中,从而很难查找到模块的正确操作实际所必需的数据和用于生成识别编号的数据的位置。
根据本发明的安全模块和相关方法,会诱使将盗版的安全模块的计算机码公开的恶意个人也公开确定安全模块的编号或唯一识别编号的数据。这样将容易确定原始安全模块的来源。为此,有多种方法可使得该原始模块及其允许产生的复制品失去功能。这些方法的其中之一在本发明的申请人的欧洲专利申请案EP 04100969.7中进行了描述。
附图说明
阅读以下参考作为非限制例子的附图的详细描述,将更好地理解本发明。
图1概要地示出本发明的安全模块;
图2表示图1中的部分安全模块的第一实施例;
图3示出了图1中的安全模块的第二实施例;以及
图4示出了本发明的方法的特定实施例。
具体实施方式
参考图1,安全模块SM是安全处理器模块。为此,其具有至少一个微处理器CPU和特别是包含操作程序的程序存储器。在所示的实施例中,程序存储器包含第一启动区Z1和被称为工作区的第二区Z2。第一启动区的全部或部分由不可重写的ROM存储器构成。一部分可包括RAM或EEPROM中的用于变量的存储空间。它被称为“启动”的原因是因为在安全模块被供电时,其首先被执行。
现有技术中,安全模块可包含可储存于只读存储区中的唯一识别编号UA1。该编号UA1通常是用户可看到的序列号的形式,该序列号例如可印在安全模块本身上,或印在附带的文档上。
工作区Z2包含操作程序和数据。此区域是由非易失性存储器组成,但具有诸如EEPROM的写入能力。工作区Z2也可包含诸如RAM的易失性存储器。事实上,该区域通常不是只包含一种类型的存储器,而是可包含几种类型的存储器,例如ROM、RAM、EEPROM、NVRAM或闪存。
在接通电源或重新启动(重置)期间,微处理器CPU自动地被在第一区Z1中被引导。在此执行最初的安全操作。这些操作使用第一存储区,但如有需要,也会使用工作区Z2。
在图1中,I/O方框表示模块SM与外部进行通信的通信装置,所述装置对于加密功能的使用和存储在存储器中的权限是必不可少的。利用如前所述的安全漏洞意外地从工作区Z2提取数据也是通过这种与外部进行通信的方式来实现的。
如前所述,工作区Z2包含用于模块操作的操作程序。图2和图3详细示出操作程序结构的一个实施例。该操作程序由计算机码组成,这些计算机码可以用指令行的形式表示,如果在这类程序的编译之前配置这些指令行,则这些指令具有确定的功能。
为了描述清楚起见,假设将指令划分为对给定语法作出响应的B1、B2和B3的指令块。
在本发明的模块中,至少有两种类型的指令行同时存在。第一类对应被称为真实指令行(real line)的常规指令,这些常规指令由微处理器根据产生程序操作的“有用”结果的规定标准来执行。第二类指令是微处理器不实际执行的和/或不直接产生任何结果的指令。相反地,这些在下文中称为人工行的指令行用于形成与所讨论的安全模块相关的唯一识别装置UA2。事实上,人工行可以是不由微处理器执行的指令,或者是由微处理器实际执行但不产生对操作程序的进行有任何影响的指令。换句话说,无论这些码是否存在,程序的操作都相同。“人工码”或“人工行”这两个术语必须被认为涵盖了这两个实施例。
特别参考图2所公开的实施例,操作程序包括一定数量的可形成程序例程的真实指令块B1、B2,以及一组形成指令块B3的人工计算机码,指令块B3具有与常规指令块相同的外观,但对于每个安全模块是不同的。这些计算机码与微处理器的执行相互兼容,并响应所述微处理器的语法,从而不可能经过简单的码分析来定位将要被执行的真实码和不被执行或对操作程序无任何影响的人工码的位置。包含该人工码组的指令是人工行,这些人工行通常不被微处理器执行,或它们的执行不影响程序的操作;它们没有被用来形成模块的唯一识别装置UA2。真实指令是由图2和图3中用R表示的真实行构成,而人工行以这些图中的F表示。优选地,可将该指令块B3插入操作程序,以提高隐匿性。用于形成识别装置的人工计算机码还可包含例如登录值或变量。
根据图3所示的实施例,与先前例子中人工行集中在操作程序的存储器中的情形相反,安全模块包含分散于真实指令R中的一定数量的人工指令行F。这些人工行形成对于每个安全模块而言都是唯一且不同的一组计算机码。
一般地,由于指令行是被顺序执行的事实,不执行这些指令行或它们的执行不影响操作程序的正确进行就变得很重要。这些指定的计算机码不被恶意的个人检测到或很难被检测到也是很重要的。
有数个实施例可满足这些要求。在一个实施例中,人工行包括特定数据,表示所述行是人工行,因此务必不能由微处理器来执行。
根据另一实施例,某些真实指令包括与人工行的位置相关的指示。这类指示例如可以是指令的形式,表示存储在规定存储位置的行务必不能被处理。
可例如通过指出如果条件被满足则必须跳过所讨论的行来隐藏由不处理的人工行所组成的指令。然后可以使得此条件一直被满足。也可以给真实行增加指出随后的行人工行的指示。
根据另一实施例,在计算机码中没有能够区分人工行与真实行的东西。安全模块包含存储的数据,其指示微处理器务必不要执行的计算机码的位置。
可替换地,如以上概要所述的那样,也可以使用实际上由微处理器处理、但对程序接下来的执行没有影响的指令作为人工行。该类指令可以是指示程序必须前进到后续行的指令。当然,例如,通过将指令写成有条件跳过的形式、通过指出仅在满足规定条件的情况下(确保此条件总是被满足)才前进到后续行,也可以使这类“无用”指令的位置很难被找到。另一种做法是无论何时条件得到满足,都将程序送到预确地址,但确保此条件永远得不到满足。还一种做法是修改已知是不重要的存储位置。因为可被制这些“无用”指令而不会影响操作程序的执行结果,所以这些指令用文字解释即是“对微处理器执行操作程序没有影响”。
一种特别适合的使得恶意的个人难以检测到人工行的方法是将其模糊或隐藏,该过程包括使得对反编译计算机码的理解特别复杂。
根据本发明的另一替代方案,也可以是仅人工行中的一部分用于安全模块的识别。不用于识别安全模块的人工行的存在仅在于使得对计算机码的理解更加复杂、防止盗版者检测到产生克隆功能所必须公开的数据以及如果其安全模块的唯一识别编号必须保持不公开所必须略去的数据。
这样的人工补充行也可在模块包含人工块的实施例中采用,人工块中的指令散布于真实指令中。
需要注意,图2和图3所公开的两个实施例可结合起来,也就是说,可在规定块中采用人工指令,同时将其它人工指令进一步分散于真实指令中。
也可以产生一个以上的识别装置,或可以引入允许产生相同唯一识别装置UA2多次的数据,这样,即便某些人工行被检测到而未被公开,则仍可以确定识别装置UA2。
根据本发明,安全模块的实现包括个性化阶段,在此阶段中采用模块特有的数据。本发明也与已被公开计算机码的模块的检测步骤有关。该检测步骤包括从公开的数据中提取安全模块特有的数据。
根据本发明的个性化方法主要包括产生一组唯一计算机码,然后将这些码写入程序存储器。
首先,该个性化方法取决于选择的安全模块的类型,且更具体地取决于人工计算机码的位置。事实上,当人工码是以独立块的形式配置在程序存储器内时,可按块的形式生成人工码,然后引入到模块中。
当人工码分散于真实计算机码中时,形成操作程序的真实码是以其包括空位置的方式存储。然后生成人工码,并将其插入这些空位置。
在微处理器实际执行人工码、但这些码不影响操作程序的进行的实施例中,可以使用码目录。该目录包含不影响操作程序进行的一组预定计算机码。如前所述,这些码可以是有条件跳跃、将值写入存储区、修改值或任何其它无论是否被执行都不会改变程序的进行的指令。
还可以提供从包含在目录中的人工码自动产生识别装置的方法。事实上,通过得知空指令行的数量和所要插入的块的可能大小,就能够以填充操作程序的空白行的方式和以每一个安全模块使用一组唯一指令的方式,从计算机码库的指令中得到一定数量的码。也可通过按照这些码的顺序使用计算机码来获得该唯一性。此方法由图4示意示出,其中,编号10表示人工码F1、F2、....的目录。编号11代表形成操作程序的真实计算机码R1、R2、...。这些码包括空的存储位置。
在个性化安全模块时,以两个安全模块不包含相同码的方式从目录中存储的人工码中选择一定数量的计算机码。将这些码引入操作程序的空存储位置。在图4所公开的示例中,具有编号为SM1、SM2及SM3的安全模块的人工码组分别是(F1、F1、F3)、(F3、F2、F4)及(F3、F3、F1)。
个性化处理也可具有意图使人工计算机码的检测更复杂的步骤。具体地,当人工码以块的形式集中在规定存储位置时,建议应当避免通过简单比较保密性已被破坏的两个安全模块的计算机码而使恶意的个人找到人工码的位置的情况,并因此避免它们的公开。为了解决该问题,模糊或隐藏阶段是非常合适的。
如上所述,计算机码已被公开的模块的检测阶段包括从公开的数据中提取安全模块的唯一识别装置,一方面有可能找到原始模块的拥有者,另一方面可使模块及其所允许制造的复制品失去功能。
该检测步骤主要包括将公开的计算机码与在个性化阶段已被安全模块采用的那些计算机码做比较。为此,有不同的做法。具体地,可以将被公开的码与生成的码进行“逐行”比较。执行该比较的另一方法包括提取公开的码和人工码,然后对这些人工码施加操作。可执行的基本操作是连接形成人工码的位。另一操作包括确定指令块的标识(signature)(无用信息)。事实上,可使用可以从唯一指令块得到唯一值的每种操作。将相同的操作施加到个性化阶段生成的计算机码,然后比较这些唯一值。
如在图2所示的示例中那样,以能够确定安全模块的唯一识别装置UA2的方式处理散布的人工指令。
一旦确定了保密性已被破坏的安全模块的识别装置,然后就能够使原始的安全模块和复制自此原始模块的模块失去功能。
其它明显的变化的实施例虽未在前文中详细描述,但也是本发明的一部分。具体地,可以采用允许每个安全模块产生一个或多个识别装置的人工计算机码。例如,第一个识别装置可以由独立的指令块构成,而另一个识别装置由散布的码构成。
也可以采用冗余的人工码,这样即使在公开期间遗漏了部分人工码,仍可提取识别装置。
一个识别装置UA2可以不是供一个唯一安全模块使用,而是供一组安全模块使用。值得注意的是这样的情况,即模块组属于同一人或更广义地属于同一实体。也可以是以上不同实施例的结合,也就是例如,安全模块可包含模块组共享的第一识别装置,以及对于每一个模块唯一的第二识别装置。
识别装置UA2也可由表示注册的值的计算机码来定义。
通常,不允许用识别装置UA2代替通常被包含在安全模块内的识别装置UA1。第一识别装置UA1位于模块内,如果模块是例如智能卡或密钥的形式,则也可例如印在模块上。
相反地,如同第二识别编号UA2的存在本身一样,识别装置UA2将被保密。
Claims (14)
1.一种安全模块,包括微处理器和程序存储器,所述程序存储器包含有至少一个操作程序和所述模块的唯一识别装置,其特征在于这些识别装置(UA2)是由一组人工计算机码组成,这些计算机码与所述模块的所述微处理器对它们的执行相互兼容,且储存在所述程序存储器中。
2.根据权利要求1所述的安全模块,其中所述计算机码排列在特定指令块中。
3.根据权利要求1所述的安全模块,其中所述人工计算机码分布在形成操作程序的计算机码中。
4.根据权利要求2或3所述的安全模块,其中所述人工计算机码不由微处理器执行。
5.根据权利要求2或3所述的安全模块,其中所述人工计算机码不修改所述微处理器执行的操作程序的进行过程。
6.根据权利要求1所述的安全模块,其中所述模块还包括一组不用于安全模块的操作和不用于识别装置的形成的人工计算机码。
7.一种通过唯一识别器个性化安全模块的方法,该模块包括微处理器以及包含至少一个操作程序的程序存储器,其特征在于包括以下步骤:
--生成被称为人工计算机码的一组唯一计算机码,
--将该组计算机码写入所述程序存储器的特定存储位置。
8.根据权利要求7所述的个性化方法,其中配置在所述特定存储位置的人工计算机码不由微处理器执行。
9.根据权利要求7所述的个性化方法,其中配置在所述特定存储位置的人工计算机码对所述微处理器对操作程序的执行没有影响。
10.根据权利要求8或9所述的个性化方法,其中形成所述一组唯一计算机码的所述人工计算机码选取自计算机码库。
11.根据权利要求7所述的个性化方法,其中所述人工计算机码形成与组成操作程序的计算机码不同的指令块。
12.根据权利要求7所述的个性化方法,其中所述人工计算机码分散于构成操作程序的计算机码中。
13.根据权利要求7至12中任意一项权利要求所述的个性化方法,其中以隐藏由这些计算机码组成的程序的结构的方式处理这些码。
14.根据权利要求1至6中任意一项权利要求所限定的安全模块的识别方法,在所述安全模块中的计算机码已是为公众可获取的,该方法包括以下步骤:
--从公众可获取的计算机码中提取人工计算机码;
--依照预定规则以推导出该安全模块的识别装置的方式来处理该人工计算机码。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04103053.7 | 2004-06-29 | ||
EP04103053A EP1612637A1 (fr) | 2004-06-29 | 2004-06-29 | Module de sécurité et méthode de personnalisation d'un tel module de sécurité |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101484864A true CN101484864A (zh) | 2009-07-15 |
Family
ID=34929271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800220034A Pending CN101484864A (zh) | 2004-06-29 | 2005-06-27 | 安全模块及定制该种安全模块的方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US20060020549A1 (zh) |
EP (2) | EP1612637A1 (zh) |
JP (1) | JP2008504617A (zh) |
KR (1) | KR101226854B1 (zh) |
CN (1) | CN101484864A (zh) |
AT (1) | ATE530975T1 (zh) |
CA (1) | CA2572023A1 (zh) |
ES (1) | ES2375484T3 (zh) |
TW (1) | TW200607294A (zh) |
WO (1) | WO2006000584A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7467415B2 (en) * | 2003-09-30 | 2008-12-16 | Novell, Inc. | Distributed dynamic security for document collaboration |
US8015301B2 (en) * | 2003-09-30 | 2011-09-06 | Novell, Inc. | Policy and attribute based access to a resource |
US7299493B1 (en) * | 2003-09-30 | 2007-11-20 | Novell, Inc. | Techniques for dynamically establishing and managing authentication and trust relationships |
US20090249085A1 (en) * | 2004-06-29 | 2009-10-01 | Nagracard S.A. | Security module and personalization method for such a security module |
US8007358B2 (en) * | 2005-11-22 | 2011-08-30 | Igt | Regulated gaming—multi-act games |
US7664937B2 (en) * | 2007-03-01 | 2010-02-16 | Microsoft Corporation | Self-checking code for tamper-resistance based on code overlapping |
JP2008253297A (ja) * | 2007-03-30 | 2008-10-23 | Univ Kansai Medical | 医療用チューブ |
AU2008203513A1 (en) * | 2007-08-14 | 2009-03-05 | Aristocrat Technologies Australia Pty Limited | A gaming system and a method of gaming |
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4430728A (en) * | 1981-12-29 | 1984-02-07 | Marathon Oil Company | Computer terminal security system |
US4802217A (en) * | 1985-06-07 | 1989-01-31 | Siemens Corporate Research & Support, Inc. | Method and apparatus for securing access to a computer facility |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
JP3029381B2 (ja) * | 1994-01-10 | 2000-04-04 | 富士通株式会社 | データ変換装置 |
JPH10293687A (ja) * | 1997-04-18 | 1998-11-04 | Nippon Telegr & Teleph Corp <Ntt> | プログラム著作権保護方法及び装置 |
US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
DE19837808A1 (de) * | 1998-08-20 | 2000-02-24 | Orga Kartensysteme Gmbh | Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger |
US6968459B1 (en) * | 1999-12-15 | 2005-11-22 | Imation Corp. | Computing environment having secure storage device |
US7003107B2 (en) * | 2000-05-23 | 2006-02-21 | Mainstream Encryption | Hybrid stream cipher |
US6629061B1 (en) * | 2000-07-31 | 2003-09-30 | Avaya Technology Corp. | Automatic concealment of product serialization information |
EP1209635A1 (fr) * | 2000-11-24 | 2002-05-29 | eSecurium SA | Télécommande securisée |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US6968454B2 (en) * | 2001-12-27 | 2005-11-22 | Quicksilver Technology, Inc. | Apparatus, method and system for generating a unique hardware adaptation inseparable from correspondingly unique content |
US7254586B2 (en) * | 2002-06-28 | 2007-08-07 | Microsoft Corporation | Secure and opaque type library providing secure data protection of variables |
JP2004046708A (ja) * | 2002-07-15 | 2004-02-12 | Sony Corp | ソフトウェア提供システム、ソフトウェア提供サーバ、端末、制御プログラム、ソフトウェア提供方法、ソフトウェア利用方法、ソフトウェア提供プログラム、及びソフトウェア利用プログラム |
US7200760B2 (en) * | 2002-12-31 | 2007-04-03 | Protexis, Inc. | System for persistently encrypting critical software data to control the operation of an executable software program |
US7322042B2 (en) * | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
JP2004312267A (ja) * | 2003-04-04 | 2004-11-04 | Sony Corp | 画像伝送システム,撮像装置,撮像装置ユニット,鍵生成装置,およびプログラム |
US7409545B2 (en) * | 2003-09-18 | 2008-08-05 | Sun Microsystems, Inc. | Ephemeral decryption utilizing binding functions |
-
2004
- 2004-06-29 EP EP04103053A patent/EP1612637A1/fr not_active Withdrawn
-
2005
- 2005-06-22 TW TW094120847A patent/TW200607294A/zh unknown
- 2005-06-27 ES ES05771823T patent/ES2375484T3/es active Active
- 2005-06-27 EP EP05771823A patent/EP1761835B1/fr not_active Revoked
- 2005-06-27 WO PCT/EP2005/052988 patent/WO2006000584A1/fr active Application Filing
- 2005-06-27 KR KR1020067027797A patent/KR101226854B1/ko not_active IP Right Cessation
- 2005-06-27 AT AT05771823T patent/ATE530975T1/de not_active IP Right Cessation
- 2005-06-27 CN CNA2005800220034A patent/CN101484864A/zh active Pending
- 2005-06-27 US US11/166,126 patent/US20060020549A1/en not_active Abandoned
- 2005-06-27 JP JP2007518597A patent/JP2008504617A/ja active Pending
- 2005-06-27 CA CA002572023A patent/CA2572023A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
KR101226854B1 (ko) | 2013-01-25 |
US20060020549A1 (en) | 2006-01-26 |
ATE530975T1 (de) | 2011-11-15 |
EP1761835B1 (fr) | 2011-10-26 |
ES2375484T3 (es) | 2012-03-01 |
KR20070020093A (ko) | 2007-02-16 |
WO2006000584A1 (fr) | 2006-01-05 |
EP1612637A1 (fr) | 2006-01-04 |
TW200607294A (en) | 2006-02-16 |
EP1761835A1 (fr) | 2007-03-14 |
JP2008504617A (ja) | 2008-02-14 |
CA2572023A1 (en) | 2006-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210294879A1 (en) | Securing executable code integrity using auto-derivative key | |
EP0556305B1 (en) | A secure system for activating personal computer software at remote locations | |
CN100498712C (zh) | 用于生成受保护可执行程序的设备、存储介质和方法 | |
US4864494A (en) | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software | |
US7177845B2 (en) | Copy detection for digitally-formatted works | |
KR19990029307A (ko) | 전자적으로 제공되는 서비스에 대한 액세스 제어방법 및 시스템 | |
CN101689237A (zh) | 激活系统体系结构 | |
GB2136175A (en) | File access security method and means | |
WO1991017524A1 (en) | Smart card validation device and method | |
GB2329497A (en) | Controlling access to electronically provided data or services | |
CN102156840A (zh) | 控制装置以及管理装置 | |
CN103093365A (zh) | 验证产品真伪的方法和系统 | |
CN100541528C (zh) | 数据删改防止方法及数据删改防止系统 | |
CN101484864A (zh) | 安全模块及定制该种安全模块的方法 | |
JPS6250875B2 (zh) | ||
CN1327356C (zh) | 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机 | |
WO1990012464A1 (en) | Method and apparatus for protecting material on storage media | |
JP2003256060A (ja) | プログラム使用認証方法 | |
GB2216754A (en) | Data-processing apparatus and method | |
US20090249085A1 (en) | Security module and personalization method for such a security module | |
WO1990005965A1 (en) | Process for identifying a person for access, on the one hand, to a computer installation, and, on the other hand, to premises and/or computer-controlled equipment, on the basis of the person's characteristic odour | |
JP2000099385A (ja) | ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体 | |
JP4697451B2 (ja) | データ入出力装置、データ入出力方法、データ入出力プログラム | |
Carlos | Jocaxian Protection for Database Passwords | |
EP1116110A1 (en) | Method of creating an inseparable link between an electronic document and ole objects |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090715 |