[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4668619B2 - 装置鍵 - Google Patents

装置鍵 Download PDF

Info

Publication number
JP4668619B2
JP4668619B2 JP2004546219A JP2004546219A JP4668619B2 JP 4668619 B2 JP4668619 B2 JP 4668619B2 JP 2004546219 A JP2004546219 A JP 2004546219A JP 2004546219 A JP2004546219 A JP 2004546219A JP 4668619 B2 JP4668619 B2 JP 4668619B2
Authority
JP
Japan
Prior art keywords
key
unique
personal
data package
personal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004546219A
Other languages
English (en)
Other versions
JP2006504309A (ja
Inventor
アソカン,ナダラジャ
ニーミ,バルテリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2006504309A publication Critical patent/JP2006504309A/ja
Application granted granted Critical
Publication of JP4668619B2 publication Critical patent/JP4668619B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Valve Device For Special Equipments (AREA)
  • Braking Systems And Boosters (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Switches With Compound Operations (AREA)

Description

本発明は、パーソナル装置内に含まれるアプリケーションによって用いられるように意図された、暗号鍵の鍵管理に関する。
携帯電話及び携帯型PDA(携帯情報端末)のようなパーソナル装置の利用は、次第に普及しつつある。何らかの形でエンド・ユーザIDと関連するか、又は無名のユーザを有する、端末IDを有するあらゆる移動体通信端末を含む、別の種類のパーソナル装置は、容易に考えられる。パーソナル装置のエンド・ユーザ及びこの装置を用いて通信する団体の間には、暗号化通信、デジタル署名、及びデジタル証明書を用いることができるための要請が存在する。この種の暗号技術を用いると、通信される情報データのセキュリティ及び完全性を保証すること、情報の発信元を認証すること、並びに意図された情報の受信者を認証することが可能となる。
2つの団体の間の暗号化通信は、通常、共有秘密鍵又は公開/個人鍵対のいずれかに基づいている。鍵ベースの暗号化通信及び/又はデジタル署名の利用を実施するためには、いかにしてどこで要求される鍵を生成するか、及び関連する団体に生成された鍵を配信する方法を決定するための方法が必要である。鍵の生成、記憶、及び配信に関する課題を含み、この文献において用いられる、より一般的な用語は、鍵管理である。
秘密鍵は、明らかに、参加する団体の間で、管理され、何らかの形で配信される必要がある。秘密鍵又は個人鍵を或る団体に送信する必要がある場合には、第3者が鍵にアクセスしようと最大限の努力を払ったとしても、鍵が第3者に暴露されないように安全な方法でこれを実行することが重要である。公開/個人鍵対は、或る団体内で生成することができ、公開鍵のみを団体外に配信する必要があるということが要請される。しかしながら、公開/個人鍵対が特定の団体外で生成される場合には、個人鍵を団体に送信する必要がある。秘密鍵又は個人鍵を送信する場合はいつでも、鍵の完全性を保証することができることも重要である。
将来のパーソナル装置は、1つ以上の装置固有の暗号鍵を含むことになろう。これらの鍵の個数及び種類は、装置に含まれる様々なアプリケーションに依存し、アプリケーションは、異なるユーザ間及びユーザそれぞれの装置の使用法の間で異なることになろう。従って、装置に含むべき鍵の個数及び種類を予測することは困難である。この理由から、装置を初期化する際に、装置の記憶領域に様々な鍵を記憶できる必要がある。通常、これらの鍵の大半は、或る堅牢でないメモリ、すなわち、情報を書くことができ、メモリ内に情報を保持するために用いられる機構の故障により、任意のかかる情報を失う潜在的な危険性を有するあらゆるメモリ、に記憶されることになろう。結果として、元々記憶されていた鍵の紛失につながる装置の故障の場合には、装置内のこの元の鍵を復元できることが望ましい。装置内に再記憶するためにあらゆる秘密鍵又は個人鍵を送信する際には、先に述べたように、送信される鍵のセキュリティ及び完全性を保持することが、通常、要請される。
インタートラストに付与された米国特許第5,892,900号は、特に、暗号鍵管理に対してセキュリティを与えるための暗号鍵の利用を開示している。この文献には、処理タスクを実行し、安全な方法で外部団体と通信するように設計された「保護処理環境」(PPE)を有する「安全処理装置」(SPU)が記載されている。PPEは、製造者及びPPE自身によって生成された鍵を用いて初期化される鍵の記憶装置を含む。公開鍵ベースであるか又は共有鍵に基づく製造鍵は、安全な方法で別の鍵を通信するためのいわゆるマスター鍵として用いられる。製造鍵は、製造時にPPEに配線接続されるか、又はその第1の鍵としてPPEに送信されるかのいずれかである。製造鍵は、公開/個人鍵対及び/又は秘密共有鍵のような、PPE内にダウンロードされる様々な別の鍵を保護するために用いられる。それとは別に、PPEは、内部にそれ自身の鍵対を生成する機能を有し、この場合には、製造鍵は、必要とされなくてもよい。
ダウンロード認証鍵の利用も、米国特許第5,892,900号に開示されている。ダウンロード認証鍵は、初期化ダウンロード過程においてPPEによって受信される。それは、PPEが機能しなくなった場合にPPEの管理者による復元を可能とすべく、PPE鍵の更新を認証するために、及びPPE外部の安全なデータベース・バックアップを保護するために、用いられる。この文献は、バックアップ鍵の利用も開示している。バックアップ鍵は、PPE内で生成され記憶される。PPE外部の安全なデータベースは、バックアップ鍵を用いて暗号化されたバックアップ記録を記憶している。バックアップ鍵は、ダウンロード認証鍵を用いて暗号化され、PPEの障害の際に管理者がバックアップを復号化して復元することができるようにバックアップ自信内に記憶されてもよい。
本発明の要約
本発明の目的は、パーソナル装置固有の暗号鍵を管理するための、オーバーヘッドの少ない、方法及びシステムを提供することである。
本発明の別の目的は、管理に対する米国特許第5,892,900号の教示と比較して、より簡略的でかつ改善されたセキュリティを有する、装置固有の暗号鍵の管理に対する技術を提供することである。
本発明によれば、これらの目的は、独立請求項1に従う方法、独立請求項9に従うシステム、及び請求項18に従うパーソナル装置によって達成される。望ましい実施形態は、従属請求項において規定される。
本発明によれば、装置固有の暗号鍵をパーソナル装置内に記憶するために、装置の組み立てラインの安全処理点からパーソナル装置に、1つ以上の暗号鍵を含むデータ・パッケージを送信する。送信されたデータ・パッケージに反応して、安全処理点は、パーソナル装置からバックアップ・データ・パッケージを受信する。このバックアップ・データ・パッケージは、パーソナル装置内に含まれる、改ざん防止機能のあるチップの秘密記憶装置内に記憶された独自の秘密チップ鍵を用いて暗号化されたデータ・パッケージである。安全処理点は、独自のチップ識別子をチップから取り出し、その識別子をバックアップ・データ・パッケージに関連付ける。その後、例えばインターネットに接続された常設の大域的公開データベース内に、関連付けられた独自のチップ識別子と共に、バックアップ・データ・パッケージを記憶する。
背景の節で前に説明したように、暗号鍵は、通常、装置の、例えばフラッシュ・メモリ等の、書替え可能な堅牢でないメモリ内に、記憶される。このメモリ内の情報が失われるか又は破損した場合には、その内容は、バックアップ・データ・パッケージを用いて復元する必要がある。本発明を用いると、バックアップ・データ・パッケージを復号化するのに用いられる鍵を記憶する、いかなる秘密データベースも保持する必要がなくなる。その代わり、チップ識別子によってバックアップ・データ・パッケージが関連付けられている特定の装置は、暗号鍵を復元するために独自の秘密チップ鍵を用いて、受信されたバックアップ・データ・パッケージを復号化することができる。
装置製造者もあらゆる装置管理者も、バックアップ・データ・パッケージを復号化するための鍵を記憶する秘密データベースを保持する必要はない。実際には、セキュリティの理由から、チップ製造において、独自の秘密チップ鍵のいかなるコピーも記憶又は配信しないことが望ましい。この独自の秘密チップ鍵は、改ざん防止機能のある記憶装置から決して出てこない。装置製造者を含む、いかなる他の団体も、この鍵を修得しない。改善されたセキュリティを可能とすることと並んで、これはまた、鍵の管理を非常に簡略化する。
公開データベース内にバックアップ・データ・パッケージを記憶することによって、鍵の管理は、更に簡略化され、高価ではなくなる。更に、これによって、装置製造者だけではなく、装置所有者又は装置管理者のような、装置を管理するあらゆる者は、完全に自分自身で、装置の元の暗号鍵を復元することができる。
装置内に記憶された配信されない独自の秘密チップ鍵を用いる、装置内のバックアップ・データ・パッケージの暗号化及び復号化は、送信中及び公開データベースにおける記憶中の両方の場合に、バックアップ・データ・パッケージの内容の保護及び完全性を提供する。理解されるように、データ・パッケージは、例えば、DRM(デジタル権利管理)、無線端末を実現するパーソナル装置のSIM(加入者識別モジュール)ロッキングに関連する鍵、パーソナル装置と装置製造者との間における安全な鍵ベースの通信チャンネルの準備等の、様々な目的に対するあらゆる種類の暗号鍵を含むことができる。更に、あらゆる他の種類の秘密の、装置固有の情報は、データ・パッケージ内に含めて、それにより、暗号鍵と同じ方法で独自の秘密チップ鍵によって保護することもできる。従って、公開データベース内に記憶されたバックアップ・データ・パッケージ内に含まれる情報は、暗号鍵並びにその他の秘密の、装置固有のデータに関連することができる。
有利なことに、バックアップ・データ・パッケージは、装置製造者と装置との間における安全な鍵ベースの通信に対する1つ以上の通信鍵を含む。このことは、かかる安全な通信チャンネルの確立と復元が保護されて完全性を備えることを意味する。すなわち、例えば、装置が盗まれるか、又は装置の悪意のある所有者によって別の消費市場で再販売されることになる場合等に、組み立て過程で規定された、この安全なチャンネルの暗号化/復号化を逃れるように、装置に対する安全なチャンネルの通信鍵を、外部の団体は、改ざんできないことになる。このことは、製造者とパーソナル装置との間における通信に対する安全なチャンネルを保証し、この通信は、装置の組み立て過程及びパーソナル装置が顧客へ出荷された後のいずれの場合においても、いかなる装置所有者又は第3者によっても改ざんされ得ない。
望ましくは、特定の装置に関連付けられた独自の装置IDに対する証明書は、対応するバックアップ・データ・パッケージに関連して、記憶される。このことが有する利点として、独自の装置IDは、パーソナル装置の復元過程において真の装置IDとして、装置のROMメモリ内に記憶される公開署名検証鍵によって、検証することができる点が挙げられる。
有利なことに、データ・パッケージ内の1つ以上の暗号鍵は、装置とその製造者との間におけるあらゆる後続の安全な通信に必要な対称鍵及び/又は公開/個人鍵を含み、暗号鍵対及び署名鍵対のような別の通信目的に対するその他の暗号鍵を除外しない。
データ・パッケージ内の鍵は、外部の源から安全処理点に提供されるか又は安全処理点自身によって生成されるかのいずれかである。これは、製造者との通信に対して用いられる暗号鍵の装置内に決定論的生成が存在しないことを意味する。このことは、暗号鍵及びアルゴリズムの種類に関して、例えば安全な通信チャンネルに対して選択すべき実行を決定するに際して、柔軟性を与える。更に、かかる安全な通信チャンネルに対する鍵及びアルゴリズムは、必要な場合には、基本的製造/組み立て工程を変更する必要なく、変更することができる。
更に、装置における内部での公開鍵の生成を最小化するか又は完全に回避することによって、装置内における計算を最小化する。この減少されたオーバーヘッドは、より小さい遅延及び組み立てラインにおける装置のより速い組み立てを与える。
このように、本発明は、装置固有の暗号鍵をパーソナル装置に割り当てること並びに装置の組み立て及び出荷後にこの暗号鍵を管理することの両者に対するオーバーヘッドを簡略化し減少させる。
更に、本発明の特徴及び利点は、以下の詳細な説明から、より容易に明らかとなろう。
添付の図面を参照して、非常に詳細に本発明の実施形態の例示を記載する。ここで、いくつかの図面に現れる同じ機能は、同じ参照符号を用いて表示される。
望ましい実施形態の詳細な説明
図1を参照して、非常に詳細に本発明の実施形態の例示をここに記載する。装置製造者における組み立てによって決まるパーソナル装置100を同図に示す。製造者は、装置と通信するように準備された安全処理点150によって、装置の組み立てを制御する。装置と通信するための方法及び手段は、当業者には公知であって、問題の種類の装置に適した、あらゆる技術に基づくことができる。当業者には理解できることであるが、装置の組み立ては、I/Oドライバ及び通信ポート(図示せず)を導入するための装置のインターフェース回路によって用いられる通信プロトコルのような、様々な基本的ソフトウェア・モジュールを装置のメモリにロードすることを含む。それとは別に、かかるI/Oドライバは、装置に含まれるROMメモリ(図示せず)に、あらかじめ記憶しておくこともできる。安全処理点150は、装置の通信ポートによって用いられる通信プロトコルと互換性のある対応する通信ソフトウェアを含み、それにより、安全処理点150とパーソナル装置100との間における通信を容易にする。
パーソナル装置100の実現は、メモリ回路、処理回路、インターフェース回路等のような、パーソナル装置が動作可能となるのに必要な全ての種類の回路を含むハードウェア・プラットフォームに基づいている。本発明に関して重要なことであるが、装置100は、集積チップ110を含み、このチップは、読み出し専用記憶領域120及び改ざん防止機能のある秘密記憶装置125を含む。このチップは、これらの2つの記憶領域がチップ内に備わるという条件に従う、あらゆる技術の状態を用いて、設計することができる。この装置は、例えば情報を書くことができるフラッシュ・メモリで実現される、通常の安全でないメモリを提供するメモリ回路130も含む。更に、この装置は、データ・パッケージ、すなわち、改ざん防止機能のある秘密記憶125に記憶された独自の秘密チップ鍵を用いた、安全処理点からのデータの収集を規定するパッケージ、において受信されるデータを暗号化するための手段127を含む。受信したデータ・パッケージを暗号化するためのこの手段は、装置のメモリ内にロードされてあったプログラム命令を実行する、マイクロプロセッサ又は1つ以上の特定用途向け集積回路のような、あらゆる適切な処理ハードウェア手段によって実現される。この実行によって、処理ハードウェアは、公知の技術に従ってデータの対称暗号化を実行することができる。結果として、このプログラム命令の設計を、プログラミング技術に熟練した人は、理解することになろう。
安全処理点150は、例えば、装置との通信を制御するための及び装置に関する或る機能を実行するための汎用コンピュータの実装による、処理手段155を含む。処理手段155はまた、様々なデータベース140、160、及び170との通信を容易にし、これらのデータベースに安全処理点150は、動作可能に接続される。処理手段155は、適切なプログラム命令を実行することにより、本発明に従って動作すべく、安全処理点150を制御する。このプログラム命令の設計を、プログラミング技術に熟練した人は、以下で説明する本発明の動作に関する記載を学習した後で、理解することになろう。
一時的安全データベース140は、本発明の第1の実施形態において用いられる独自の装置IDのための記憶装置として、与えられる。記憶されるIDの種類は、組み立てによって決まる装置の種類に依存する。装置が、例えば、GSM(グローバル・システム・フォー・モバイル・コミュニケーションズ)ネットワークにおける移動局として、又はUMTS(ユニバーサル・モバイル・テレコミュニケーション・システム)ネットワークにおけるユーザ機器として、無線通信ネットワークにおいて用いられる無線通信端末である場合には、独自の装置IDは、携帯電話の機体識別番号(IMEI)に対応することになる。安全データベース140は、前もって、すなわち、対称鍵又は個人/公開鍵対がデータ・パッケージによって記憶されることになる装置を組み立てる前に、導き出された対称鍵又は個人/公開鍵対に対する記憶装置としても、与えられる。上述のように、データベース140は、一時的である。装置に関してこのデータベースから情報が取り出された後は、この情報は、データベースから消去される。
図1に示したシステムは、安全処理点から受信したバックアップ・データ・パッケージを記憶するための常設公開データベース170も含む。このバックアップ・データ・パッケージは、各装置が暗号化したデータ・パッケージを構成する。更に、このシステムは、随意的な秘密データベース160も含む。秘密データベース160は、製造者に属しており、秘密データベース160内に、製造者は、組み立てられた装置の或る装置固有データを記憶することができる。
再び、図1を参照し、このシステムの動作の例示形態及びそれに含まれる本発明の実施形態をここで記載する。この記載は、特に、記載された実施形態に従って暗号鍵を管理するために実行される動作を強調し、この動作を、段階的に記載する。様々な段階に含まれる要素の相互作用及びデータ・フローを説明するために、段階に対応する数字を有する矢印を図に含めた。
最初に段階1において、矢印1で示したように、装置製造者は、パーソナル装置が基づいているハードウェアを、かかるハードウェアを生産する工場から受け取る。先に説明したように、このハードウェアは、その読み出し専用記憶領域120及び改ざん防止機能のある秘密記憶装置125を有する集積チップ110、及びメモリ回路130を含む。装置の組み立ては、矢印2で示したように、装置内の様々な基本的実行可能ソフトウェア・モジュールを、安全処理点150からダウンロードすることによって、段階2において開始する。それとは別に、或いはそれに加えて、或る基本的ソフトウェア・モジュールを、装置に含まれるROMメモリ内にあらかじめ記憶しておいてもよい。特に、データ・パッケージを暗号化するための手段を実現すべく動作する装置の処理手段127を制御するためのプログラム命令を、メモリ回路130内に記憶する。記憶された命令は、受信したバックアップ・データ・パッケージを復号化するための命令も含む。
段階3において、独自の装置IDを、安全処理点150は、多数の独自の装置IDを記憶しているデータベース140から読み出すことができる。更なる選択肢として、この段階は、前もって生成されるか又は計算された対称鍵又は1つ以上の個人/公開鍵対を読み出すことを含むこともできる。
段階4において、安全処理点150は、そのときは組み立ての段階にある、装置100に含まれる集積チップ110の読み出し専用記憶領域120から、独自のチップ識別子を読み出す。次いで、安全処理点は、問題の装置100内に記憶することになるデータ・パッケージを組み立てる。例えば、パーソナル装置100とパーソナル装置製造者との間で、それらの間に目的として適切に確立された通信チャンネルを介した、将来の安全な鍵ベースの通信を可能とすべく、このデータ・パッケージは、少なくとも1つの暗号鍵を含む必要がある。
例えば、将来の安全な通信チャンネルと関連する、少なくとも1つの暗号鍵は、対称鍵又は公開/個人鍵対のいずれかとすることができる。前述したように、鍵又は鍵対は、安全データベース140によって実現される外部の源から与えられるか、又は随意的に安全処理点自身によって生成されるか、のいずれかとすることができる。
対称鍵を用いる場合には、安全処理点は、単一の秘密マスター鍵及び独自の装置IDの関数としてこの鍵を生成することができる。対称鍵を各独自の装置IDから導出することによって、組立工程中においても、安全な通信チャンネルを介して組み立てられた装置と通信する間に対称鍵が用いられた後においても、秘密データベースにおける全ての装置に対して全ての対称鍵を記憶する必要はなくなる。秘密に記憶する必要の或る唯一の鍵は、全ての対称鍵に対して共通なマスター鍵である。
公開/個人鍵対を用いる場合には、前述したように、装置の外部でのこの対の生成は、組立工程を速める。安全処理点における鍵対の任意の生成は、公知の技術に従って実行されることになる。この鍵対及び鍵対の公開鍵に対する証明書が、前もって計算され、安全データベース140として実現される外部の源によって与えられる場合には、装置組み立ての速度は、更に速くなるであろう。当業者には明らかとなるように、証明書のための個人鍵及び公開鍵は、データ・パッケージ内にそれらを組み込むことによって、装置内に記憶される。次いで、個人鍵に対応する公開鍵及びその証明書は、なんら特定のセキュリティ対策を取ることなしに、データベース170のようなデータベース内に記憶することができる。この記憶操作の後で、生成された鍵及び証明書情報は、データベース140から除去される。このように、公開/個人鍵対に対するあらゆるオンライン秘密データベースの必要性は、回避されることになる。安全処理点によって生成される対称鍵を用いることと比較して、鍵対の利用は、対称鍵を導出するマスター鍵を秘密に記憶する必要性を回避することになる。
段階5において、少なくとも対称鍵又は公開/個人鍵対を含むデータ・パッケージは、装置による暗号化によって決まり、装置100のメモリ回路130内にロードされる。データ・パッケージを受信すると、装置の処理手段127は、受信したデータ・パッケージの一部又は全内容を暗号化するために、秘密記憶装置125からの独自の秘密チップ鍵を用いることになる。暗号化は、公知の技術に従って設計された適切なプログラム命令を実行することによって、行われる。このプログラム命令は、(段階2において)装置内にあらかじめロードされている。
段階6において、安全処理点は、装置からバックアップ・データ・パッケージを受信する。このバックアップ・データ・パッケージは、装置の独自の秘密チップ鍵を用いて暗号化されたデータ・パッケージの内容に等しい。装置が将来において受信時にバックアップ・データ・パッケージを通常のデータ・パッケージと区別することができるようにするために、安全処理点は、ここで、バックアップ・データ・パッケージにバックアップ・コードを加えることができる。それとは別に、かかるコードは、装置自身によってバックアップ・データ・パッケージに加えることができる。もちろん、この区別機構を実現する別の方法は、当業者によって理解されよう。安全処理点は、段階4で取り出された独自のチップ識別子を受信したバックアップ・データ・パッケージに関連付ける。
本発明の実施形態によれば、各装置は、対応する独自の装置IDを有する。更に、この独自の装置IDは、独自の装置IDに対する証明書と共に装置内に記憶する必要がある。先に述べたように、安全処理点150は、この場合には、(段階3において)安全データベース140から独自の装置IDを取り出す。更に、上記段階4は、例えば取り出された独自の装置IDと取り出された独自のチップ識別子の連結を実行することによって、これら2つを関連付けることを含むことになる。この場合、連結の結果は、製造者の個人署名鍵を用いて、署名される。この個人署名鍵は、製造者の公開署名鍵に対応する。この公開鍵は、例えば上記段階2において、装置の読み出し専用メモリ内に記憶されている。結果として生じる独自の装置IDに対する証明書は、上記段階5において、装置のフラッシュ・メモリ内に記憶される。段階6において、独自のチップ識別子の受信したバックアップ・パッケージへの関連付けは、独自の装置IDとその生成された証明書の関連付けも含む。
段階7において、様々な装置固有のデータは、製造者によって管理されるデータベース160内に記憶することができる。このデータベース160のセキュリティ・レベルは、そこに記憶されるデータの種類に依存する。通常、そこに含まれるデータは、装置に関して第3者に様々なサービスを提供する際に用いられるデータであり、このデータは、セキュリティの中程度のレベルしか要求しない。しかしながら、このデータベースは、例えば、対称鍵の生成のために対称鍵又はマスター秘密鍵を記憶するために、高度なセキュリティのデータベースが要求される場合には、高度なセキュリティを有するオンライン秘密データベースを構成することになる。
段階8において、バックアップ・データ・パッケージ及び関連付けられた独自のチップ識別子、及び証明書を伴うあらゆる関連付けられた独自の装置IDは、常設公開データベース170内に、安全処理点150によって記憶される。このデータベースは、例えばインターネットを介して第3者にアクセス可能である。従って、装置が組み立てられて出荷された後で、第3者は、例えば装置の独自のチップ識別子を用いて、装置のバックアップ・データ・パッケージを取り出すことができる。バックアップ・データ・パッケージは、装置に関連付けられた特定のデータを復元するために用いられるので、バックアップ・データ・パッケージは、装置の正当な所有者でない第3者には、有用とはならないことになる。安全な通信チャンネルに関連する公開/個人鍵対の公開鍵は、第3者にアクセス可能となるように、公開データベース内に記憶することができるということに着目されたい。この場合には、安全通信チャンネルは、装置と製造者との間だけでなく、あらゆる団体と装置との間のチャンネルとすることになる。
組立工程の段階8の後で、装置は、矢印9で示される出荷のために準備される。
図2を参照し、出荷後の組み立てられた装置に関して実行することのできる可能な装置管理活動のいくつかの例を記載する。
図2は、図1を参照して前述したデータベース160及び170を含む。データベース170は、バックアップ・データ・パッケージを記憶する公開データベースであり、データベース160は、様々な装置固有の秘密データを記憶する随意的な秘密データベースである。装置100は、出荷後に、所有者の制御下にある、図1で組み立てられた装置に相当する。公開データベース170に動作可能に接続された第3者のアプリケーション・サーバ180、及び装置製造者によって操作され、装置固有のデータを有するデータベース160及び170に動作可能に接続された装置サービス・サーバ190も、同図は示す。
ここで、装置のメモリ回路130が、何らかの理由で、その内容を失うと仮定する。これは、組み立ての過程で装置内に記憶された全ての暗号鍵が失われることを意味する。例えばインターネット等を介して公開データベース170と相互作用する第3者のアプリケーション・サーバによって、パーソナル装置の所有者は、サービス点及び/又は秘密データベースといかなる相互作用もせずに、失われたデータの或るものをフラッシュ・メモリ内に復元することができる。
不可欠なフラッシュ・メモリのデータの復元は、まず、独自のチップ識別子をパーソナル装置100の読み出し専用記憶装置120から読み出すことによって達成される。次いで、チップ識別子は、公開データベース170を内蔵するオンライン・システムに送信される。オンライン・システムは、いかなる秘密情報にアクセスする必要もなく、対応するバックアップ・データ・パッケージ及び独自の装置IDに対する証明書を返送する。次いで、所有者は、バックアップ・データ・パッケージ及び証明書の受信したコピーを用いて、新しいフラッシュ・イメージを生成することができる。次に装置100が起動されると、装置は、受信したバックアップ・データ・パッケージに付随するバックアップ・コードを認識し、製造者が装置の組み立て過程でフラッシュ・メモリ内に元々記憶させたデータ・パッケージに等しいデータ・パッケージへと、バックアップ・データ・パッケージを復号化し始める。更に、フラッシュの内容の復元は、装置に割り当てられた独自の装置IDの復元も含む。誰しも復元中にこの装置IDを変更可能であってはならず、製造者が元々記憶させたIDと同じである必要がある。このことを確実にするために、装置は、証明書を検証し装置IDの信憑性を検証すべく、装置のROMメモリ内に記憶された製造者の公開署名鍵を用いる。このように、この操作は、製造者からのいかなる相互作用もなく実行される。この検証が成功する場合には、暗号鍵及び独自の装置ID、場合によっては、製造者が組み立て過程で装置に関連付けた何らかの別のデータが、メモリ回路130内に完全に復元されることになる。
装置の所有者が、例えば新しいソフトウェア・モジュールのダウンロード等の、製造者からのサービスを要求する場合には、所有者は、製造者の提供する装置サービス・サーバ190にアクセスする。このアクセスは、装置の独自の装置IDをサーバに送信することを含む。このとき、製造者のサーバ190は、受信した装置IDに対応し、かつ、装置との安全な通信のために用いられることになる、適切な暗号鍵を取り出すか又は生成する。このように、かかる鍵は、データベース160から取り出される対称鍵、装置ID及びマスター秘密鍵から生成される対称鍵、又は装置内に記憶された対応する個人鍵を有するデータベース170から取り出される証明書から解凍される公開鍵とすることができる。この場合、適用可能な暗号鍵は、あらゆる適切な作動中の接続を用いて、製造者の通信を暗号化するために、用いられる。通常、これは、長距離接続、インターネット、無線接続等を用いるようにして、遠隔的に実行される。これらのどれもが、適切であり、パーソナル装置のインターフェース回路によってサポートされる。このように、パーソナル装置との安全な通信チャンネルによって、製造者は、ソフトウェア・モジュールのダウンロード、設定データのダウンロード等を含む様々なサービスを、装置に対して提供することができる。
概略的に、要素を含む例示のシステムを示し、本発明の望ましい実施形態の動作を説明する図である。 図1で組み立てられた装置の出荷後に実行することのできる、可能な装置管理活動を概略的に説明する図である。

Claims (16)

  1. パーソナル装置(100)固有の暗号鍵を管理するための方法において、前記方法は、前記パーソナル装置と通信するようになっている安全処理点(150)において実行され、
    前記安全処理点は、
    前記パーソナル装置(100)内に含まれる集積回路チップ(110)の読み出し専用記憶装置(120)から一意のチップ識別子を取り出す段階と、
    少なくとも1つの通信用暗号鍵を含むデータ・パッケージを前記パーソナル装置内に記憶する段階と、
    前記データ・パッケージを記憶する段階に反応して、前記集積回路チップ(110)の改ざん防止機能のある秘密記憶装置(125)内に記憶された一意の秘密チップ鍵を用いて暗号化された前記データ・パッケージであるバックアップ・データ・パッケージを前記パーソナル装置(100)から受信する段階と、
    前記一意のチップ識別子を受信されたバックアップ・データ・パッケージに関連付ける段階と、
    前記バックアップ・データ・パッケージ及び関連付けられた一意のチップ識別子を常設公開データベース(170)内に記憶する段階と、
    を実行し、更に
    一意の装置IDを前記一意のチップ識別子に関連付ける段階と、
    前記パーソナル装置の読み出し専用記憶装置内に記憶された製造者の公開署名鍵に対応する製造者の個人署名鍵を用いて前記関連付ける段階の結果に署名して、それにより、前記一意の装置IDに対する証明書を生成する段階と、
    前記証明書を前記パーソナル装置内に記憶する段階と、
    前記バックアップ・データ・パッケージ及び前記一意のチップ識別子に関連して前記一意の装置ID及び前記証明書を前記常設公開データベース内に記憶する段階と、
    を実行することを特徴とする方法。
  2. 前記少なくとも1つの通信用暗号鍵は、パーソナル装置製造者と前記パーソナル装置との間の通信用暗号鍵を用いる安全な通信チャンネルに対して用いられる少なくとも1つの鍵を含む請求項1に記載の方法。
  3. 前記通信用暗号鍵を用いる安全な通信チャンネルに対して用いられる少なくとも1つの鍵は、対称鍵を含む請求項2に記載の方法。
  4. 前記対称鍵は、マスター鍵及び前記一意の装置IDの関数として生成される請求項3に記載の方法。
  5. 前記通信用暗号鍵を用いる安全な通信チャンネルに対して用いられる少なくとも1つの鍵は、個人/公開鍵対を含む請求項2乃至4のいずれか一項に記載の方法。
  6. 前記個人/公開鍵対は、
    前記パーソナル装置の組み立て過程で前記安全処理点によって生成されるか、又は、
    前記パーソナル装置の組み立て以前に安全データベース(140)内にあらかじめ生成され記憶されるか、のいずれかであり、
    後者の場合において、組み立て以前に記憶された前記個人/公開鍵対は、前記バックアップ・データ・パッケージの受信後に前記安全データベースから除去される請求項5に記載の方法。
  7. 前記パーソナル装置は無線通信端末であり、前記一意の装置IDは、無線通信ネットワーク内で前記無線通信端末を識別する識別子である請求項1乃至6のいずれか一項に記載の方法。
  8. パーソナル装置固有の暗号鍵を管理するためのシステムにおいて、前記システムは、少なくとも1つのパーソナル装置(100)及び前記パーソナル装置と通信するようになっている安全処理点(150)を含み、
    前記パーソナル装置は、読み出し専用記憶装置(120)内の一意のチップ識別子及び改ざん防止機能のある記憶装置(125)内の一意の秘密チップ鍵を有する集積回路チップ(110)を含み、
    前記安全処理点は、前記一意のチップ識別子を取り出して、少なくとも1つの通信用暗号鍵を含むデータ・パッケージを前記パーソナル装置内に記憶するための処理手段(155)を含み、
    前記パーソナル装置は、前記一意の秘密チップ鍵を用いて受信されたデータ・パッケージを暗号化して、その結果得られるバックアップ・データ・パッケージを前記安全処理点に返送するための処理手段(127)を含み、
    前記安全処理点の処理手段(155)は、常設公開データベース(170)内の前記一意のチップ識別子に関連して前記受信されたバックアップ・データ・パッケージを記憶するようになっており、
    前記安全処理点の処理手段は更に、
    一意の装置IDを前記一意のチップ識別子に関連付け、
    前記パーソナル装置の読み出し専用記憶装置内に記憶された製造者の公開署名鍵に対応する製造者の個人署名鍵を用いて関連付けの結果に署名して、それにより、前記一意の装置IDに対する証明書を生成し、
    前記パーソナル装置内に前記証明書を記憶し、
    前記バックアップ・データ・パッケージ及び前記一意のチップ識別子に関連して前記一意の装置ID及び前記証明書を前記常設公開データベース内に記憶する
    ようになっていることを特徴とするシステム。
  9. 前記少なくとも1つの通信用暗号鍵は、パーソナル装置製造者と前記パーソナル装置との間の通信用暗号鍵を用いる安全な通信チャンネルに対して用いられる少なくとも1つの鍵を含む請求項8に記載のシステム。
  10. 前記通信用暗号鍵を用いる安全な通信チャンネルに対して用いられる少なくとも1つの鍵は、対称鍵を含む請求項9に記載のシステム。
  11. 前記対称鍵は、マスター鍵及び前記一意の装置IDの関数として生成される請求項10に記載のシステム。
  12. 前記通信用暗号鍵を用いる安全な通信チャンネルに対して用いられる少なくとも1つの鍵は、個人/公開鍵対を含む請求項9乃至11のいずれか一項に記載のシステム。
  13. 前記安全処理点の処理手段は、
    前記パーソナル装置の組み立て過程で前記個人/公開鍵対を生成するようになっているか、又は、
    前記鍵対が前記パーソナル装置の組み立て以前にあらかじめ記憶されている安全データベース(140)から前記個人/公開鍵対を取り出すようになっているか、のいずれかであり、
    後者の場合において、前記安全処理点は更に、前記バックアップ・データ・パッケージの受信後に前記安全データベースから前記個人/公開鍵対を除去するためにようになっている請求項12に記載のシステム。
  14. 前記パーソナル装置は無線通信端末であり、前記一意の装置IDは、無線通信ネットワーク内で前記無線通信端末を識別する識別子である請求項8乃至13のいずれか一項に記載のシステム。
  15. 請求項1乃至7のいずれか一項に従って組み立てられ記憶された、パーソナル装置(100)のバックアップ・データ・パッケージを復元する方法であって、
    前記パーソナル装置(100)の読み出し専用記憶装置(120)から一意のチップ識別子を読み出す段階と、
    前記チップ識別子を公開データベース(170)に送信する段階と、
    送信されたチップ識別子に対応する前記バックアップ・データ・パッケージを前記公開データベースから受信する段階と、
    受信されたバックアップ・データ・パッケージを前記パーソナル装置内に記憶する段階と、
    を含む方法。
  16. パーソナル装置(100)固有の暗号鍵を管理するための、該パーソナル装置(100)と通信することができる安全処理点(150)であって、
    前記パーソナル装置(100)に含まれる集積回路チップ(110)の読み出し専用記憶装置(120)から一意のチップ識別子を取り出し、
    少なくとも1つの通信用暗号鍵を含むデータ・パッケージを前記パーソナル装置内に記憶し、
    記憶されたデータ・パッケージに反応して、バックアップ・データ・パッケージの形態での前記データ・パッケージの暗号化版を、前記パーソナル装置から受信し、
    前記一意のチップ識別子に関連して受信されたバックアップ・データ・パッケージを常設公開データベース(170)内に記憶し、更に、
    一意の装置IDを前記一意のチップ識別子に関連付け、
    前記パーソナル装置の読み出し専用記憶装置内に記憶された製造者の公開署名鍵に対応する製造者の個人署名鍵を用いて関連付けの結果に署名して、それにより、前記一意の装置IDに対する証明書を生成し、
    前記パーソナル装置内に前記証明書を記憶し、
    前記バックアップ・データ・パッケージ及び前記一意のチップ識別子に関連して前記一意の装置ID及び前記証明書を前記常設公開データベース内に記憶するようになっている処理手段(155)を含むことを特徴とする安全処理点。
JP2004546219A 2002-10-28 2002-10-28 装置鍵 Expired - Lifetime JP4668619B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2002/004450 WO2004038995A1 (en) 2002-10-28 2002-10-28 Device keys

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010168276A Division JP5180264B2 (ja) 2010-07-27 2010-07-27 装置鍵

Publications (2)

Publication Number Publication Date
JP2006504309A JP2006504309A (ja) 2006-02-02
JP4668619B2 true JP4668619B2 (ja) 2011-04-13

Family

ID=32170641

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004546219A Expired - Lifetime JP4668619B2 (ja) 2002-10-28 2002-10-28 装置鍵

Country Status (8)

Country Link
US (1) US7920706B2 (ja)
EP (1) EP1561299B1 (ja)
JP (1) JP4668619B2 (ja)
CN (1) CN1717893B (ja)
AT (1) ATE443384T1 (ja)
AU (1) AU2002368304A1 (ja)
DE (1) DE60233762D1 (ja)
WO (1) WO2004038995A1 (ja)

Families Citing this family (189)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US7853788B2 (en) 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
JP4526809B2 (ja) * 2003-03-31 2010-08-18 株式会社リコー 通信装置の製造方法及び製造システム
US8571221B2 (en) * 2004-02-05 2013-10-29 Blackberry Limited On-chip storage, creation, and manipulation of an encryption key
US20050283662A1 (en) * 2004-06-21 2005-12-22 Li Yi Q Secure data backup and recovery
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US7099477B2 (en) * 2004-10-21 2006-08-29 International Business Machines Corporation Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system
CN100490372C (zh) * 2005-03-15 2009-05-20 联想(北京)有限公司 一种对加密密钥进行备份与恢复的方法
US9171187B2 (en) 2005-05-13 2015-10-27 Nokia Technologies Oy Implementation of an integrity-protected secure storage
GB2431250A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US7921304B2 (en) * 2005-12-06 2011-04-05 Microsoft Corporation Securing data set images
CN100476847C (zh) * 2006-01-18 2009-04-08 株式会社Pfu 用于处理信息的方法和设备以及计算机程序产品
CN100533457C (zh) * 2006-01-18 2009-08-26 株式会社Pfu 目标设备、用于管理设备的方法和系统以及外部设备
BRPI0707696A2 (pt) 2006-02-06 2011-05-17 Lg Electronics Inc receptor duplo de mbms
US8832449B2 (en) 2006-03-22 2014-09-09 Lg Electronics Inc. Security considerations for the LTE of UMTS
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8364952B2 (en) * 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8098829B2 (en) * 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8589695B2 (en) 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US9769158B2 (en) 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8412927B2 (en) 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US9038154B2 (en) 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8356342B2 (en) 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8074265B2 (en) 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8214635B2 (en) 2006-11-28 2012-07-03 Cisco Technology, Inc. Transparent proxy of encrypted sessions
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639940B2 (en) 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US20080226078A1 (en) * 2007-03-12 2008-09-18 Microsoft Corporation Enabling recording and copying data
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
GB2454640A (en) * 2007-07-05 2009-05-20 Vodafone Plc Received message verification
US8391837B2 (en) * 2007-07-24 2013-03-05 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
CA2707232A1 (en) 2007-11-26 2009-08-27 Koolspan, Inc. System for and method of cryptographic provisioning
US9262594B2 (en) * 2008-01-18 2016-02-16 Microsoft Technology Licensing, Llc Tamper evidence per device protected identity
US8175276B2 (en) 2008-02-04 2012-05-08 Freescale Semiconductor, Inc. Encryption apparatus with diverse key retention schemes
US8693692B2 (en) * 2008-03-18 2014-04-08 Cisco Technology, Inc. Direct delivery of content descrambling keys using chip-unique code
US7967215B2 (en) * 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
US8379846B2 (en) 2009-05-21 2013-02-19 Freescale Semiconductor, Inc. Encryption apparatus and method therefor
WO2011058533A2 (en) * 2009-11-16 2011-05-19 Discretix Technologies Ltd. Methods circuits devices and systems for provisioning of cryptographic data to one or more electronic devices
US9231758B2 (en) * 2009-11-16 2016-01-05 Arm Technologies Israel Ltd. System, device, and method of provisioning cryptographic data to electronic devices
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
DE102009059893A1 (de) 2009-12-21 2011-06-22 Siemens Aktiengesellschaft, 80333 Vorrichtung und Verfahren zum Absichern eines Aushandelns von mindestens einem kryptographischen Schlüssel zwischen Geräten
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US20120303310A1 (en) * 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Providing Test Keys to Mobile Devices
US11871901B2 (en) 2012-05-20 2024-01-16 Cilag Gmbh International Method for situational awareness for surgical network or surgical network connected device capable of adjusting function based on a sensed situation or usage
US9654968B2 (en) 2012-07-17 2017-05-16 Texas Instruments Incorporated Certified-based control unit-key fob pairing
US9135449B2 (en) * 2012-07-24 2015-09-15 Electronics And Telecommunications Research Institute Apparatus and method for managing USIM data using mobile trusted module
US20150294518A1 (en) * 2014-04-10 2015-10-15 Ford Global Technologies, Llc Remotely programmed keyless vehicle entry system
GB2531770A (en) * 2014-10-30 2016-05-04 Ibm Confidential Extracting System Internal Data
US11504192B2 (en) 2014-10-30 2022-11-22 Cilag Gmbh International Method of hub communication with surgical instrument systems
US9774571B2 (en) 2015-03-10 2017-09-26 Microsoft Technology Licensing, Llc Automatic provisioning of meeting room device
US20160269409A1 (en) 2015-03-13 2016-09-15 Microsoft Technology Licensing, Llc Meeting Join for Meeting Device
US10348489B2 (en) 2015-10-30 2019-07-09 Arris Enterprises Llc Internet of things (IOT) method for updating a master key
CN110431557B (zh) * 2017-01-09 2023-09-26 交互数字麦迪逊专利控股公司 用于执行安全备份和恢复的方法和装置
US11120151B1 (en) 2017-08-02 2021-09-14 Seagate Technology Llc Systems and methods for unlocking self-encrypting data storage devices
US10855451B1 (en) * 2017-08-02 2020-12-01 Seagate Technology Llc Removable circuit for unlocking self-encrypting data storage devices
US11317919B2 (en) 2017-10-30 2022-05-03 Cilag Gmbh International Clip applier comprising a clip crimping system
US11026687B2 (en) 2017-10-30 2021-06-08 Cilag Gmbh International Clip applier comprising clip advancing systems
US11801098B2 (en) 2017-10-30 2023-10-31 Cilag Gmbh International Method of hub communication with surgical instrument systems
US11911045B2 (en) 2017-10-30 2024-02-27 Cllag GmbH International Method for operating a powered articulating multi-clip applier
US11602366B2 (en) 2017-10-30 2023-03-14 Cilag Gmbh International Surgical suturing instrument configured to manipulate tissue using mechanical and electrical power
US11510741B2 (en) 2017-10-30 2022-11-29 Cilag Gmbh International Method for producing a surgical instrument comprising a smart electrical system
US11564756B2 (en) 2017-10-30 2023-01-31 Cilag Gmbh International Method of hub communication with surgical instrument systems
US11291510B2 (en) 2017-10-30 2022-04-05 Cilag Gmbh International Method of hub communication with surgical instrument systems
US11311342B2 (en) 2017-10-30 2022-04-26 Cilag Gmbh International Method for communicating with surgical instrument systems
US11229436B2 (en) 2017-10-30 2022-01-25 Cilag Gmbh International Surgical system comprising a surgical tool and a surgical hub
US11096693B2 (en) 2017-12-28 2021-08-24 Cilag Gmbh International Adjustment of staple height of at least one row of staples based on the sensed tissue thickness or force in closing
US11266468B2 (en) 2017-12-28 2022-03-08 Cilag Gmbh International Cooperative utilization of data derived from secondary sources by intelligent surgical hubs
US11612408B2 (en) 2017-12-28 2023-03-28 Cilag Gmbh International Determining tissue composition via an ultrasonic system
US11132462B2 (en) 2017-12-28 2021-09-28 Cilag Gmbh International Data stripping method to interrogate patient records and create anonymized record
US11896443B2 (en) 2017-12-28 2024-02-13 Cilag Gmbh International Control of a surgical system through a surgical barrier
US12096916B2 (en) 2017-12-28 2024-09-24 Cilag Gmbh International Method of sensing particulate from smoke evacuated from a patient, adjusting the pump speed based on the sensed information, and communicating the functional parameters of the system to the hub
US11633237B2 (en) 2017-12-28 2023-04-25 Cilag Gmbh International Usage and technique analysis of surgeon / staff performance against a baseline to optimize device utilization and performance for both current and future procedures
US11571234B2 (en) 2017-12-28 2023-02-07 Cilag Gmbh International Temperature control of ultrasonic end effector and control system therefor
US11844579B2 (en) 2017-12-28 2023-12-19 Cilag Gmbh International Adjustments based on airborne particle properties
US11213359B2 (en) 2017-12-28 2022-01-04 Cilag Gmbh International Controllers for robot-assisted surgical platforms
US11109866B2 (en) 2017-12-28 2021-09-07 Cilag Gmbh International Method for circular stapler control algorithm adjustment based on situational awareness
US11069012B2 (en) 2017-12-28 2021-07-20 Cilag Gmbh International Interactive surgical systems with condition handling of devices and data capabilities
US11424027B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Method for operating surgical instrument systems
US11559308B2 (en) 2017-12-28 2023-01-24 Cilag Gmbh International Method for smart energy device infrastructure
US11602393B2 (en) 2017-12-28 2023-03-14 Cilag Gmbh International Surgical evacuation sensing and generator control
US10758310B2 (en) 2017-12-28 2020-09-01 Ethicon Llc Wireless pairing of a surgical device with another device within a sterile surgical field based on the usage and situational awareness of devices
US11308075B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Surgical network, instrument, and cloud responses based on validation of received dataset and authentication of its source and integrity
US11818052B2 (en) 2017-12-28 2023-11-14 Cilag Gmbh International Surgical network determination of prioritization of communication, interaction, or processing based on system or device needs
US11937769B2 (en) 2017-12-28 2024-03-26 Cilag Gmbh International Method of hub communication, processing, storage and display
US11304699B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Method for adaptive control schemes for surgical network control and interaction
US11389164B2 (en) 2017-12-28 2022-07-19 Cilag Gmbh International Method of using reinforced flexible circuits with multiple sensors to optimize performance of radio frequency devices
US11419667B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Ultrasonic energy device which varies pressure applied by clamp arm to provide threshold control pressure at a cut progression location
US11076921B2 (en) 2017-12-28 2021-08-03 Cilag Gmbh International Adaptive control program updates for surgical hubs
US20190201039A1 (en) 2017-12-28 2019-07-04 Ethicon Llc Situational awareness of electrosurgical systems
US10987178B2 (en) 2017-12-28 2021-04-27 Ethicon Llc Surgical hub control arrangements
US10966791B2 (en) 2017-12-28 2021-04-06 Ethicon Llc Cloud-based medical analytics for medical facility segmented individualization of instrument function
US11540855B2 (en) 2017-12-28 2023-01-03 Cilag Gmbh International Controlling activation of an ultrasonic surgical instrument according to the presence of tissue
US11376002B2 (en) 2017-12-28 2022-07-05 Cilag Gmbh International Surgical instrument cartridge sensor assemblies
US11559307B2 (en) 2017-12-28 2023-01-24 Cilag Gmbh International Method of robotic hub communication, detection, and control
US11529187B2 (en) 2017-12-28 2022-12-20 Cilag Gmbh International Surgical evacuation sensor arrangements
US11304720B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Activation of energy devices
US11969142B2 (en) 2017-12-28 2024-04-30 Cilag Gmbh International Method of compressing tissue within a stapling device and simultaneously displaying the location of the tissue within the jaws
US11786251B2 (en) 2017-12-28 2023-10-17 Cilag Gmbh International Method for adaptive control schemes for surgical network control and interaction
US11696760B2 (en) 2017-12-28 2023-07-11 Cilag Gmbh International Safety systems for smart powered surgical stapling
US11364075B2 (en) 2017-12-28 2022-06-21 Cilag Gmbh International Radio frequency energy device for delivering combined electrical signals
US11147607B2 (en) 2017-12-28 2021-10-19 Cilag Gmbh International Bipolar combination device that automatically adjusts pressure based on energy modality
US11410259B2 (en) 2017-12-28 2022-08-09 Cilag Gmbh International Adaptive control program updates for surgical devices
US11998193B2 (en) 2017-12-28 2024-06-04 Cilag Gmbh International Method for usage of the shroud as an aspect of sensing or controlling a powered surgical device, and a control algorithm to adjust its default operation
US11257589B2 (en) 2017-12-28 2022-02-22 Cilag Gmbh International Real-time analysis of comprehensive cost of all instrumentation used in surgery utilizing data fluidity to track instruments through stocking and in-house processes
US10932872B2 (en) 2017-12-28 2021-03-02 Ethicon Llc Cloud-based medical analytics for linking of local usage trends with the resource acquisition behaviors of larger data set
US10943454B2 (en) 2017-12-28 2021-03-09 Ethicon Llc Detection and escalation of security responses of surgical instruments to increasing severity threats
US11857152B2 (en) 2017-12-28 2024-01-02 Cilag Gmbh International Surgical hub spatial awareness to determine devices in operating theater
US10898622B2 (en) 2017-12-28 2021-01-26 Ethicon Llc Surgical evacuation system with a communication circuit for communication between a filter and a smoke evacuation device
US11100631B2 (en) 2017-12-28 2021-08-24 Cilag Gmbh International Use of laser light and red-green-blue coloration to determine properties of back scattered light
WO2019133144A1 (en) 2017-12-28 2019-07-04 Ethicon Llc Detection and escalation of security responses of surgical instruments to increasing severity threats
US11202570B2 (en) 2017-12-28 2021-12-21 Cilag Gmbh International Communication hub and storage device for storing parameters and status of a surgical device to be shared with cloud based analytics systems
US20190206569A1 (en) 2017-12-28 2019-07-04 Ethicon Llc Method of cloud based data analytics for use with the hub
US11304745B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Surgical evacuation sensing and display
US11576677B2 (en) 2017-12-28 2023-02-14 Cilag Gmbh International Method of hub communication, processing, display, and cloud analytics
US11464559B2 (en) 2017-12-28 2022-10-11 Cilag Gmbh International Estimating state of ultrasonic end effector and control system therefor
US11864728B2 (en) 2017-12-28 2024-01-09 Cilag Gmbh International Characterization of tissue irregularities through the use of mono-chromatic light refractivity
US11160605B2 (en) 2017-12-28 2021-11-02 Cilag Gmbh International Surgical evacuation sensing and motor control
US11317937B2 (en) 2018-03-08 2022-05-03 Cilag Gmbh International Determining the state of an ultrasonic end effector
US11166772B2 (en) 2017-12-28 2021-11-09 Cilag Gmbh International Surgical hub coordination of control and communication of operating room devices
US11969216B2 (en) 2017-12-28 2024-04-30 Cilag Gmbh International Surgical network recommendations from real time analysis of procedure variables against a baseline highlighting differences from the optimal solution
US12062442B2 (en) 2017-12-28 2024-08-13 Cilag Gmbh International Method for operating surgical instrument systems
US11311306B2 (en) 2017-12-28 2022-04-26 Cilag Gmbh International Surgical systems for detecting end effector tissue distribution irregularities
US11589888B2 (en) 2017-12-28 2023-02-28 Cilag Gmbh International Method for controlling smart energy devices
US11744604B2 (en) 2017-12-28 2023-09-05 Cilag Gmbh International Surgical instrument with a hardware-only control circuit
US20190201139A1 (en) 2017-12-28 2019-07-04 Ethicon Llc Communication arrangements for robot-assisted surgical platforms
US11273001B2 (en) 2017-12-28 2022-03-15 Cilag Gmbh International Surgical hub and modular device response adjustment based on situational awareness
US11324557B2 (en) 2017-12-28 2022-05-10 Cilag Gmbh International Surgical instrument with a sensing array
US11419630B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Surgical system distributed processing
US11278281B2 (en) 2017-12-28 2022-03-22 Cilag Gmbh International Interactive surgical system
US10892899B2 (en) 2017-12-28 2021-01-12 Ethicon Llc Self describing data packets generated at an issuing instrument
US11464535B2 (en) 2017-12-28 2022-10-11 Cilag Gmbh International Detection of end effector emersion in liquid
US11423007B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Adjustment of device control programs based on stratified contextual data in addition to the data
US11659023B2 (en) 2017-12-28 2023-05-23 Cilag Gmbh International Method of hub communication
US11672605B2 (en) 2017-12-28 2023-06-13 Cilag Gmbh International Sterile field interactive control displays
US10944728B2 (en) 2017-12-28 2021-03-09 Ethicon Llc Interactive surgical systems with encrypted communication capabilities
US10892995B2 (en) 2017-12-28 2021-01-12 Ethicon Llc Surgical network determination of prioritization of communication, interaction, or processing based on system or device needs
US12127729B2 (en) 2017-12-28 2024-10-29 Cilag Gmbh International Method for smoke evacuation for surgical hub
US11234756B2 (en) 2017-12-28 2022-02-01 Cilag Gmbh International Powered surgical tool with predefined adjustable control algorithm for controlling end effector parameter
US11786245B2 (en) 2017-12-28 2023-10-17 Cilag Gmbh International Surgical systems with prioritized data transmission capabilities
US11832899B2 (en) 2017-12-28 2023-12-05 Cilag Gmbh International Surgical systems with autonomously adjustable control programs
US11896322B2 (en) 2017-12-28 2024-02-13 Cilag Gmbh International Sensing the patient position and contact utilizing the mono-polar return pad electrode to provide situational awareness to the hub
US11179208B2 (en) 2017-12-28 2021-11-23 Cilag Gmbh International Cloud-based medical analytics for security and authentication trends and reactive measures
US11051876B2 (en) 2017-12-28 2021-07-06 Cilag Gmbh International Surgical evacuation flow paths
US11666331B2 (en) 2017-12-28 2023-06-06 Cilag Gmbh International Systems for detecting proximity of surgical end effector to cancerous tissue
US11284936B2 (en) 2017-12-28 2022-03-29 Cilag Gmbh International Surgical instrument having a flexible electrode
US11432885B2 (en) 2017-12-28 2022-09-06 Cilag Gmbh International Sensing arrangements for robot-assisted surgical platforms
US11056244B2 (en) 2017-12-28 2021-07-06 Cilag Gmbh International Automated data scaling, alignment, and organizing based on predefined parameters within surgical networks
US11291495B2 (en) 2017-12-28 2022-04-05 Cilag Gmbh International Interruption of energy due to inadvertent capacitive coupling
US11304763B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Image capturing of the areas outside the abdomen to improve placement and control of a surgical device in use
US11253315B2 (en) 2017-12-28 2022-02-22 Cilag Gmbh International Increasing radio frequency to create pad-less monopolar loop
US11903601B2 (en) 2017-12-28 2024-02-20 Cilag Gmbh International Surgical instrument comprising a plurality of drive systems
US11832840B2 (en) 2017-12-28 2023-12-05 Cilag Gmbh International Surgical instrument having a flexible circuit
US11446052B2 (en) 2017-12-28 2022-09-20 Cilag Gmbh International Variation of radio frequency and ultrasonic power level in cooperation with varying clamp arm pressure to achieve predefined heat flux or power applied to tissue
US11678881B2 (en) 2017-12-28 2023-06-20 Cilag Gmbh International Spatial awareness of surgical hubs in operating rooms
US11534196B2 (en) 2018-03-08 2022-12-27 Cilag Gmbh International Using spectroscopy to determine device use state in combo instrument
US11259830B2 (en) 2018-03-08 2022-03-01 Cilag Gmbh International Methods for controlling temperature in ultrasonic device
US11986233B2 (en) 2018-03-08 2024-05-21 Cilag Gmbh International Adjustment of complex impedance to compensate for lost power in an articulating ultrasonic device
US11219453B2 (en) 2018-03-28 2022-01-11 Cilag Gmbh International Surgical stapling devices with cartridge compatible closure and firing lockout arrangements
US11259806B2 (en) 2018-03-28 2022-03-01 Cilag Gmbh International Surgical stapling devices with features for blocking advancement of a camming assembly of an incompatible cartridge installed therein
US11096688B2 (en) 2018-03-28 2021-08-24 Cilag Gmbh International Rotary driven firing members with different anvil and channel engagement features
US11207067B2 (en) 2018-03-28 2021-12-28 Cilag Gmbh International Surgical stapling device with separate rotary driven closure and firing systems and firing member that engages both jaws while firing
US11471156B2 (en) 2018-03-28 2022-10-18 Cilag Gmbh International Surgical stapling devices with improved rotary driven closure systems
US11129611B2 (en) 2018-03-28 2021-09-28 Cilag Gmbh International Surgical staplers with arrangements for maintaining a firing member thereof in a locked configuration unless a compatible cartridge has been installed therein
US11090047B2 (en) 2018-03-28 2021-08-17 Cilag Gmbh International Surgical instrument comprising an adaptive control system
US10973520B2 (en) 2018-03-28 2021-04-13 Ethicon Llc Surgical staple cartridge with firing member driven camming assembly that has an onboard tissue cutting feature
US11278280B2 (en) 2018-03-28 2022-03-22 Cilag Gmbh International Surgical instrument comprising a jaw closure lockout
KR102556091B1 (ko) * 2018-10-04 2023-07-14 삼성전자주식회사 보안 정보의 주입을 위한 장치 및 방법
US11317915B2 (en) 2019-02-19 2022-05-03 Cilag Gmbh International Universal cartridge based key feature that unlocks multiple lockout arrangements in different surgical staplers
US11272931B2 (en) 2019-02-19 2022-03-15 Cilag Gmbh International Dual cam cartridge based feature for unlocking a surgical stapler lockout
US11357503B2 (en) 2019-02-19 2022-06-14 Cilag Gmbh International Staple cartridge retainers with frangible retention features and methods of using same
US11369377B2 (en) 2019-02-19 2022-06-28 Cilag Gmbh International Surgical stapling assembly with cartridge based retainer configured to unlock a firing lockout
US11751872B2 (en) 2019-02-19 2023-09-12 Cilag Gmbh International Insertable deactivator element for surgical stapler lockouts
USD950728S1 (en) 2019-06-25 2022-05-03 Cilag Gmbh International Surgical staple cartridge
USD952144S1 (en) 2019-06-25 2022-05-17 Cilag Gmbh International Surgical staple cartridge retainer with firing system authentication key
USD964564S1 (en) 2019-06-25 2022-09-20 Cilag Gmbh International Surgical staple cartridge retainer with a closure system authentication key

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000331420A (ja) * 1999-03-15 2000-11-30 Sony Corp データ処理装置、記憶装置、データ処理システムおよびその方法
JP2001103045A (ja) * 1999-09-29 2001-04-13 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 暗号鍵バックアップ記憶装置
WO2001073539A1 (fr) * 2000-03-29 2001-10-04 Hitachi, Ltd. Procede d'impression
WO2002003271A1 (fr) * 2000-07-04 2002-01-10 Hitachi, Ltd. Carte a circuit integre, procede de duplication d'une carte a circuit integre et procede de restitution
WO2002043016A1 (fr) * 2000-11-21 2002-05-30 Cyber-Comm Procede et dispositif d'authentification
US20020107798A1 (en) * 2000-06-08 2002-08-08 Patrice Hameau Method for making secure the pre-initialising phase of a silicon chip integrated system, in particular a smart card and integrated system therefor
JP2002245427A (ja) * 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
JP2002291043A (ja) * 2001-03-27 2002-10-04 Toshiba Corp 通信端末および通信機能を有する電子機器

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
JPH06161867A (ja) * 1992-11-20 1994-06-10 Fujitsu Ltd 電子機器に設けられたメモリユニットの制御装置
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5799080A (en) * 1995-07-13 1998-08-25 Lsi Logic Corporation Semiconductor chip having identification/encryption code
FI102235B (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
US5887253A (en) * 1996-03-22 1999-03-23 Bellsouth Corporation Method for activating and servicing a cellular telephone
US5983117A (en) * 1996-06-21 1999-11-09 Nortel Networks Corporation System and method for interfacing a standard telephony device to a wireless communication system
US6986053B1 (en) * 1996-11-07 2006-01-10 Ascom Hasler Mailing Systems, Inc. System for protecting cryptographic processing and memory resources for postal franking machines
EP0950968A4 (en) * 1997-08-13 2004-05-19 Matsushita Electric Ind Co Ltd MOBILE ELECTRONIC TRADING SYSTEM
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6112305A (en) * 1998-05-05 2000-08-29 Liberate Technologies Mechanism for dynamically binding a network computer client device to an approved internet service provider
US6571339B1 (en) * 1998-12-30 2003-05-27 Intel Corporation Use of a processor identification for authentication
US6574733B1 (en) * 1999-01-25 2003-06-03 Entrust Technologies Limited Centralized secure backup system and method
US6381589B1 (en) * 1999-02-16 2002-04-30 Neopost Inc. Method and apparatus for performing secure processing of postal data
US7216110B1 (en) * 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US6968459B1 (en) * 1999-12-15 2005-11-22 Imation Corp. Computing environment having secure storage device
US6775770B1 (en) * 1999-12-30 2004-08-10 Intel Corporation Platform and method for securing data provided through a user input device
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
AU2001280488A1 (en) * 2000-07-28 2002-02-13 Sun Microsystems, Inc. Method and apparatus for cryptographic key management using url programming interface
US6978022B2 (en) * 2000-10-26 2005-12-20 General Instrument Corporation System for securing encryption renewal system and for registration and remote activation of encryption device
US6987853B2 (en) * 2000-11-29 2006-01-17 Bodacion Technologies, Llc Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess
JP2002185579A (ja) * 2000-12-08 2002-06-28 Nec Corp 携帯電話端末のアプリケーションバックアップ方法
US7804961B2 (en) * 2000-12-19 2010-09-28 Qualcomm Incorporated Method and apparatus for fast crytographic key generation
US20020083318A1 (en) * 2000-12-26 2002-06-27 Larose Gordon Edward Method and system for software integrity control using secure hardware assist
US6968453B2 (en) * 2001-01-17 2005-11-22 International Business Machines Corporation Secure integrated device with secure, dynamically-selectable capabilities
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US7047405B2 (en) * 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
WO2002076127A1 (en) * 2001-03-16 2002-09-26 Qualcomm Incorporated Method and apparatus for providing secure processing and data storage for a wireless communication device
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US8929552B2 (en) * 2001-06-01 2015-01-06 No Magic, Inc. Electronic information and cryptographic key management system
US20050111662A1 (en) * 2001-06-20 2005-05-26 Recent Memory Incorporated Method for internet distribution of music and other streaming media
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US6973191B2 (en) * 2001-11-02 2005-12-06 Activcard System and method for generating symmetric keys within a personal security device having minimal trust relationships
US7551913B1 (en) * 2001-12-05 2009-06-23 At&T Mobility Ii Llc Methods and apparatus for anonymous user identification and content personalization in wireless communication
US20040022390A1 (en) * 2002-08-02 2004-02-05 Mcdonald Jeremy D. System and method for data protection and secure sharing of information over a computer network
US7003620B2 (en) * 2002-11-26 2006-02-21 M-Systems Flash Disk Pioneers Ltd. Appliance, including a flash memory, that is robust under power failure
US20040268124A1 (en) * 2003-06-27 2004-12-30 Nokia Corporation, Espoo, Finland Systems and methods for creating and maintaining a centralized key store
US7424620B2 (en) * 2003-09-25 2008-09-09 Sun Microsystems, Inc. Interleaved data and instruction streams for application program obfuscation
US9064364B2 (en) * 2003-10-22 2015-06-23 International Business Machines Corporation Confidential fraud detection system and method
US20050240991A1 (en) * 2004-04-27 2005-10-27 Dombkowski Kevin E Secure data communication system
KR101038567B1 (ko) * 2004-07-13 2011-06-02 엘지전자 주식회사 시스템 응급 복구 장치 및 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000331420A (ja) * 1999-03-15 2000-11-30 Sony Corp データ処理装置、記憶装置、データ処理システムおよびその方法
JP2001103045A (ja) * 1999-09-29 2001-04-13 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 暗号鍵バックアップ記憶装置
WO2001073539A1 (fr) * 2000-03-29 2001-10-04 Hitachi, Ltd. Procede d'impression
US20020107798A1 (en) * 2000-06-08 2002-08-08 Patrice Hameau Method for making secure the pre-initialising phase of a silicon chip integrated system, in particular a smart card and integrated system therefor
WO2002003271A1 (fr) * 2000-07-04 2002-01-10 Hitachi, Ltd. Carte a circuit integre, procede de duplication d'une carte a circuit integre et procede de restitution
WO2002043016A1 (fr) * 2000-11-21 2002-05-30 Cyber-Comm Procede et dispositif d'authentification
JP2002245427A (ja) * 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
JP2002291043A (ja) * 2001-03-27 2002-10-04 Toshiba Corp 通信端末および通信機能を有する電子機器

Also Published As

Publication number Publication date
US7920706B2 (en) 2011-04-05
ATE443384T1 (de) 2009-10-15
CN1717893B (zh) 2010-05-05
AU2002368304A1 (en) 2004-05-13
JP2006504309A (ja) 2006-02-02
CN1717893A (zh) 2006-01-04
EP1561299B1 (en) 2009-09-16
US20040146163A1 (en) 2004-07-29
WO2004038995A1 (en) 2004-05-06
DE60233762D1 (de) 2009-10-29
EP1561299A1 (en) 2005-08-10

Similar Documents

Publication Publication Date Title
JP4668619B2 (ja) 装置鍵
TWI384381B (zh) 升級記憶卡使其具有防止安全內容及應用之複製之安全性機制
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
US7421079B2 (en) Method and apparatus for secure key replacement
US7568114B1 (en) Secure transaction processor
US7877604B2 (en) Proof of execution using random function
US20110113235A1 (en) PC Security Lock Device Using Permanent ID and Hidden Keys
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
US8369521B2 (en) Smart card based encryption key and password generation and management
US20020112161A1 (en) Method and system for software authentication in a computer system
JP2004280284A (ja) 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
JPH11149414A (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
WO2015042981A1 (zh) 加解密处理方法、装置和设备
WO2012106878A1 (zh) 信息安全处理的方法及装置
KR101296195B1 (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 관련 시스템, 관련 시스템에 사용하기 위한 sim 카드 및 컴퓨터 프로그램 제품
JP2003110544A (ja) 暗復号装置及び方法
JP5180264B2 (ja) 装置鍵
KR100749868B1 (ko) 장치 키
CN114722410A (zh) 一种密码模块、密码运算方法、cpu芯片及电子设备
CN114936380A (zh) 基于变色龙哈希的区块链隐私数据共享方法及系统
JPH1013402A (ja) 公開鍵暗号の秘密鍵管理方法および装置
CN115361140A (zh) 安全芯片密钥验证方法及装置
CN101470643A (zh) 固定硬件安全单元备份、恢复方法及系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090113

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090410

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090710

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100727

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4668619

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term