CN108292341A - 用于核查目标装置中的应用的执行完整性的方法 - Google Patents

用于核查目标装置中的应用的执行完整性的方法 Download PDF

Info

Publication number
CN108292341A
CN108292341A CN201680067368.7A CN201680067368A CN108292341A CN 108292341 A CN108292341 A CN 108292341A CN 201680067368 A CN201680067368 A CN 201680067368A CN 108292341 A CN108292341 A CN 108292341A
Authority
CN
China
Prior art keywords
function
cross
abstract
application
destination apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680067368.7A
Other languages
English (en)
Other versions
CN108292341B (zh
Inventor
B·维塞尤尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of CN108292341A publication Critical patent/CN108292341A/zh
Application granted granted Critical
Publication of CN108292341B publication Critical patent/CN108292341B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)

Abstract

本发明涉及软件核查的领域,具体地涉及检查是否能够展示出软件应用的运行时完整性。因此提出了一种用于由核查服务器核查目标装置中的应用的执行完整性的方法,其中核查服务器接收从目标装置上的运行时应用信息产生的应用签名,所述签名被用于核查目标装置中的应用的执行完整性,所述应用包括块的阵列,每个块产生摘要,由此产生与块的阵列相关的摘要的阵列,所述方法包括下述步骤:‑向目标装置发送包括盘问和第一函数的消息,所述第一函数定义聚合方法,所述盘问定义聚合指令;‑从目标装置接收证明,这个证明由目标装置通过为每个块确定用于所述块的对应摘要来产生,根据第一函数的聚合方法和盘问来聚合块的摘要以产生与应用相关的证明;‑由核查服务器将第二函数应用于证明,所述第二函数消除盘问的影响,由此产生独立于盘问的应用签名;‑通过将产生的应用签名与参考签名进行比较来核查应用的执行完整性。

Description

用于核查目标装置中的应用的执行完整性的方法
技术领域
本发明涉及软件核查的领域,具体地讲,涉及检查是否能够展示出软件应用的运行时完整性。
背景技术
远程证明是用于由授权方检测用户的计算机(或嵌入在装置中的任何软件)的变化的方法。例如,受信中心能够识别软件的未授权变化,包括用户篡改其软件以绕过技术保护措施。目标装置产生表示软件和/或执行平台的执行的证书(证明)。目标装置能够随后将这个证书提供给远程方以显示未被改变的软件当前正在执行。
远程证明可与公钥加密组合,从而发送的信息仅能被提供和请求了证明的程序读取,并且不能被未授权第三方读取。
该核查方法基于由核查中心将盘问(challenge)发送给目标装置。这个盘问由软件使用以产生结果,这个结果依赖于软件代码和执行时信息和该盘问。该结果随后被发送回核查中心以用于核查。
用于核查该结果的关键在于精确了解目标装置的软件以产生用于比较的参考结果。
发明内容
本发明的一方面提出了一种用于核查嵌入在目标装置中的软件的方法和系统。在本描述的框架中,提出一种用于通过从运行时应用信息产生应用签名来核查目标装置中的应用的执行完整性的方法,所述签名被用于由核查服务器核查应用的执行完整性,所述应用包括块的阵列,每个块产生摘要,由此产生与块的阵列相关的摘要的阵列,所述方法包括下述步骤:
-由目标装置接收包括盘问和第一函数的消息,所述第一函数定义聚合方法,所述盘问定义聚合指令,
-为每个块确定用于所述块的对应摘要,
-根据第一函数的聚合方法和所述盘问来聚合块的摘要以产生与所述应用相关的证明,
-向核查服务器发送所述证明,
-由核查服务器将第二函数应用于所述证明,所述第二函数消除所述盘问的影响,由此产生独立于所述盘问的应用签名,
-通过将产生的应用签名与参考签名进行比较来核查所述应用的执行完整性。
附图说明
由于附图,将会更好地理解下面的具体实施方式,在附图中
-图1示出包括首端和目标装置的系统以及核查应用的步骤,
-图2示出证明的产生,
-图3示出证明的核查,
-图4示出目标装置。
具体实施方式
证明方案是这样的方案:运行时环境或应用产生完整性的证据(证明)。远程证明方案是盘问-响应协议,其中应用被请求基于它从核查服务器接收的盘问来计算这种证明。基于接收的响应(证明),核查者(诸如首端的远程受信实体)能够对该应用的执行的完整性做出可信赖性判决。通常的证明方案从运行时信息(诸如,存储器内容)计算这种证明。存在例如公开的方案,其中所述盘问定义通过存储器的预定义访问;所述证明是在这个访问期间遇到的值的散列值。
已知远程证明方案要求仿真应用的运行时环境或至少受信实体可获得应用(或其一部分),以使得它能够在给定盘问的情况下计算预期结果并且核查接收的证明的正确性。因为例如应用版本的多样性、和需要核查的应用实例的数量,这引入在实践中非常难以处理的显著复杂性。
根据本说明书,提出了判决计算被减少为核查元组{version(版本),appsign}是否存在于给定集合中的证明方案,这在实践中大大减小部署的复杂性。通过将远程证明方案的一部分(即,确保存在合适的盘问-响应协议的部分)委托给“远程证明前端”(RAF)来实现这一点。为没有关于需要核查的应用的信息的RAF设计了该解决方案;它仅支持盘问-响应协议,并且从响应提取核查实体(VE)能够用于对客户应用(App)的执行做出它的可信赖性判决的应用签名(appsign)。
在图1中提供这种解决方案的高级示图。首端HE包括核查实体VE和远程证明前端RAF。核查实体VE请求远程证明前端RAF向目标装置TD执行查询。远程证明前端RAF准备盘问CH并且将它发送给目标装置TD。应该注意的是,目标装置可以是嵌入执行程序的处理单元的任何类型的电子装置。
步骤A是将盘问发送给目标装置。盘问是目标装置不可预测的值。它例如可以由远程证明前端RAF随机产生。远程证明前端RAF和目标装置TD之间的传输可以是双向信道(诸如,互联网连接),或者可以是盘问CH被发送给多个目标装置TD的广播连接。
一旦接收到盘问,证明的产生能够开始(步骤B)。目标装置TD包括负责产生证明的证明模块AM。这个证明模块AM可以是目标装置的专用程序或连接到主处理器的主要通信总线的独立处理器。在后者的情况下,独立处理器可访问存储变量的存储器,并且能够计算关于这些变量的摘要。
证明R=F(CH,APP),其中F代表基于接收的盘问CH和应用(APP)的某种(运行时)信息(诸如,应用存储器空间)计算证明的函数。给定了盘问CH和响应R,RAF计算app签名,app签名是应该仅取决于独立于盘问的应用信息的值。
以下,我们提供用于实现这一点的具体构造。本领域技术人员将会认识到,关于这个提出的构造的替代构造、变型和扩展是可能的。
根据实施例,建立摘要的向量集[h0,h1,…,hn],所述摘要的向量集仅取决于应用(运行时)信息(的一部分),并且将证明定义为这个向量的某种函数;该函数由盘问实例化并且是可逆的。使用这个盘问,RAF能够计算反函数,以使得从证明(响应),能够重构摘要的这个向量。app签名随后是关于摘要的这个向量(或其一部分)计算的某种函数的结果。
图2更详细地解释证明产生的处理。待核查的程序被划分为块(B0…B3),并且证明模块AM包括存储器以存储参与证明产生的块的图(map)。证明模块为每个块产生代表该块的摘要H。这个摘要H能够被如下计算:
-静态:块的散列值或对存储块的内容的任何运算,
-动态:在块的执行的末尾处的包括例如寄存器、栈、堆内容的运行时存储器的内容。为了每次块被执行时在运行时存储器中产生相同的值,运行时存储器在执行之前被设置为预定义值。
一旦获得摘要的集合(H0,H1,…Hn),下一个步骤是证明的计算,这个运算依赖于盘问。对摘要的集合应用函数F(CH)以产生证明(H0’,H1’…Hn’)。对于函数F,存在大量可能性,关键因素是具有允许恢复摘要的集合的反函数F-1的可能性。
函数F的示例
混洗函数:盘问CH被用作参数以对集合的每个成员进行混洗(shuffle)。得到的集合包含所有摘要,仅集合中的位置基于盘问CH而被随机修改。
数学运算:得到的摘要H’是至少两个摘要的运算的结果。示例:H0’=H3 X H6;H1’=H2 x H5,或H0'=H3+H6;H1’=H0+H7。参与运算的摘要的选择基于盘问CH。能够执行复杂运算,诸如H0'=H3 X H6+H7;H1'=H2/H4 x H12…。
仿射函数:仿射函数代表例如H0'=A0.H0+A1.H1+…An.Hn的形式的向量值函数,其中A0至An系数由盘问给出。
仿射变换的示例包括线性函数,诸如加法或与常数的乘法(该常数能够是盘问的系数)。
摘要的集合(H0…Hn)能够被表示为x行和y列的摘要的矩阵,
诸如所述盘问还可以是矩阵的形式。
得到的证明H'可以是矩阵,诸如H'=F(CH,H)。一旦由目标装置的证明模块计算了证明H',该结果被与应用的版本(VER)的标识符一起发送给远程证明前端RAF。
函数F的另一示例是摘要的矩阵的加密函数,用于该加密的密钥可以是盘问或根据由RAF和目标装置已知的推导函数从盘问推导出的信息。
用于确定证明的函数可以是基于盘问和摘要的矩阵计算证明的多元函数。这优选地是可逆线性函数。通过基于盘问产生可逆函数,能够明确地定义这一点。得到的矩阵随后被乘以摘要的矩阵以便获得发送(作为摘要的矩阵的相同长度的矩阵)给RAF的证明。
RAF能够使用相同算法从它保留的盘问CH计算出相同矩阵,然后计算它的逆矩阵。这应用于响应,产生摘要的原始矩阵,所述摘要的原始矩阵随后进而被用于计算app签名。
在图3上,示出由RAF执行的运算。与应用的标识符(VER)一起接收证明ATT(步骤C,图1)。证明ATT包括值的集合(H0’,H1’…Hn’),对于每个盘问,所述值的集合是唯一的。作为盘问C的产生器,RAF能够对证明ATT一起使用盘问和反函数F-1(步骤D,图1)。这将会产生计算的摘要的集合H0,H1…Hn。
根据实施例,例如通过混合摘要以产生单个值S,从计算的摘要产生签名S。混合函数可以是关于摘要的散列函数。这个签名S被发送给核查实体VE以用于核查。
核查实体VE包括数据存储装置以存储一对参考数据,所述对包括至少参考签名SR和应用的版本。一旦当前签名S和当前版本V的所述对被核查实体接收(步骤E),接收的对中的版本V被用于从数据存储装置检索参考签名SR。
在以前的初始化步骤期间,核查实体VE已产生参考摘要的集合(H0R,H1R…HnR)并且产生参考签名SR,参考摘要的集合是在参考客户装置上产生的。
在当前签名S和参考签名SR之间执行比较,并且核查的结果允许确定目标装置的应用是否是真的。核查实体能够随后通知负责向目标装置传送内容的服务提供商,或向目标装置发送验证消息。
根据实施例,从摘要的集合产生证明的步骤能够与计算摘要的运算组合。例如,当证明产生函数是多元函数并且用于从块计算摘要(子摘要)的函数也是多元函数时,这些能够被组合。应用APP的块B0被划分为多个子摘要B0a,B0b…B0n。函数F随后定义对子摘要的利用盘问C参数化的运算。示例:
如果H0=B0a+B0b和H1=B1a x B1b定义能够如何从子摘要计算摘要并且H0’=C0x H0 x H1+C1 x H1以及H1’=C0 x H1+C1 x H0,则能够由取决于输入CH和子摘要的定义F如下直接计算H0’和H1’:
HO'=C0x(B0a+B0b)x(B1a x B1b)+C1 x B1a x B1b
H1′=C0 x B1a x B1b+C1×(B0a+B0b)。
这个计算能够被如此表示,从而变得难以分离所述2种运算。
作为示例给出乘法和加法。能够利用两个或更多个子摘要应用任何类型的数学运算。因此,概括以上示例,就是从多个块的子摘要直接产生摘要的集合H0’…Hn’,。
根据实施例,目标装置的证明模块具有块B0…Bn的定义。这个定义被存储在目标装置的证明模块的存储器中,或直接实现在证明模块软件中。
在另一实施例中,核查实体VE在它的数据存储装置中包括具有对应的参考签名的集合和应用的版本的多个定义。定义应该被理解为定义参与摘要的产生的应用中的块(这可以是一组存储范围或一组存储器地址的形式)或定义块的运行时执行的初始化参数。对于每组的初始化参数以及对于一给定版本,参考签名被存储在数据库中。证明模块能够随后包括存储在存储表中的块的阵列的几个定义。RAF在发送给目标装置的消息中包括哪种定义应该被用于证明的确定的指示(表索引)。
定义表的示例
表索引
1 B3 B5 B12 B2 B1 B9
2 B0 B4 B10 B2 B7 B21
3 B4 B8 B2 B11 B17 B10
4 B1 B3 B6 B5 B13 B16
每个块能够由目标软件的开始和结束地址识别。
根据另一示例,证明模块从RAF接收参与证明的块的定义。
目标装置的优选示例是音频/视频接收器,并且具体地讲,是负责处理所述音频/视频的权利的核查的应用。然而,核查能够发生在具有需要核查的软件的任何装置中,诸如在重要环境(例如,工厂安全)中使用的智能电话或装置。
图4示出目标装置。它包括通信模块COMM用以接收盘问,所述盘问具有执行证明的产生的请求。这个模块也被用于向RAF发送证明。目标装置TD包括处理单元PROC用以执行与证明的产生相关的操作。替代地,处理模块能够将证明的产生委托给证明模块AM。处理单元和证明模块都可访问能够从其发生证明过程的存储器。
虽然已参照特定示例性实施例描述了本公开的实施例,但将会清楚的是,可在不脱离这些实施例的更广泛的范围的情况下对这些实施例做出各种修改和改变。因此,应该在说明性的而非限制性的意义上看待说明书和附图。作为说明而非限制,形成本文的一部分的附图显示可实施主题的特定实施例。足够详细地描述示出的实施例以使本领域技术人员能够实施这里公开的教导。可使用并且从其得出其它实施例,以使得可在不脱离本公开的范围的情况下做出结构和逻辑替换和改变。因此,不应该在限制性意义上考虑这个详细描述,并且各种实施例的范围仅由所附权利要求以及这些权利要求的等同物的全部范围定义。
本发明的主题的这些实施例可通过术语“本发明”在这里单独地和/或统一地提及,这仅是为了方便而非意图自动将本申请的范围局限于任何单一发明构思(如果事实上公开了超过一个发明构思的话)。因此,虽然已在这里示出和描述了特定实施例,但应该理解,为了实现相同目的而计算的任何布置可替换示出的特定实施例。本公开旨在覆盖各种实施例的任何和所有修改或变化。当检查以上描述时,以上实施例和这里未具体地描述的其它实施例的组合对于本领域技术人员而言将会是清楚的。

Claims (11)

1.一种用于由核查服务器核查目标装置中的应用的执行完整性的方法,其中核查服务器接收从目标装置上的运行时应用信息产生的应用签名,所述签名被用于核查目标装置中的所述应用的执行完整性,所述应用包括块的阵列,每个块产生摘要,由此产生与块的阵列相关的摘要的阵列,所述方法包括下述步骤:
-向目标装置发送包括盘问和第一函数的消息,所述第一函数定义聚合方法,所述盘问定义聚合指令,
-从目标装置接收证明,这个证明由目标装置通过为每个块确定用于所述块的对应摘要来产生,根据第一函数的所述聚合方法和所述盘问来聚合块的所述摘要以产生与所述应用相关的所述证明,
-由核查服务器将第二函数应用于所述证明,所述第二函数消除所述盘问的影响,由此产生独立于所述盘问的应用签名,
-通过将产生的应用签名与参考签名进行比较来核查所述应用的执行完整性。
2.如权利要求1所述的方法,其中所述第一函数是根据所述盘问来混洗摘要的阵列的混洗函数。
3.如权利要求1所述的方法,其中所述第一函数是根据所述盘问的关于摘要的阵列的仿射函数。
4.如权利要求1所述的方法,其中所述第一函数是根据所述盘问的应用于摘要的阵列的多元函数。
5.如权利要求1至4中任一项所述的方法,其中所述消息还包括对参与完整性核查的所述应用的块的描述。
6.如权利要求1至5中任一项所述的方法,其中一个块包括多个子块,每个子块产生子摘要,使用第一函数和所述盘问从块之中的子摘要直接产生所述证明。
7.一种用于核查目标装置(TD)中的应用的执行完整性的系统,包括核查实体(VE)和远程证明前端(RAF),所述远程证明前端(RAF)被配置为:
-产生盘问(C),
-向目标装置发送具有第一函数的所述盘问(C),所述第一函数定义聚合方法,所述盘问定义聚合指令,
-从目标装置接收证明(ATT),这个证明由目标装置通过为每个块确定用于所述块的对应摘要来产生,根据第一函数的聚合方法和所述盘问来聚合块的摘要以产生与所述应用相关的所述证明,
-将第二函数应用于所述证明(ATT),所述第二函数消除所述盘问的影响,由此产生独立于所述盘问的摘要的集合(H0,H1,…Hn),
-将摘要的阵列(H0,H1,…Hn)或作为关于摘要的阵列(H0,H1,…Hn)的混合物的签名(S)发送给核查实体(VE),
并且核查实体被配置为:
-通过将接收的摘要的阵列(H0,H1,…Hn)或签名(S)与参考进行比较来核查所述应用的执行完整性。
8.如权利要求7所述的系统,其中所述远程证明前端(RAF)被配置为向目标装置(TD)发送参与证明(ATT)的块的定义。
9.如权利要求7或8所述的系统,其中所述第一函数是根据所述盘问来混洗摘要的阵列的混洗函数。
10.如权利要求7或8所述的系统,其中所述第一函数是根据所述盘问的关于摘要的阵列的仿射函数。
11.如权利要求7或8所述的系统,其中所述第一函数是根据所述盘问的应用于摘要的阵列的多元函数。
CN201680067368.7A 2015-11-19 2016-11-17 用于核查目标装置中的应用的执行完整性的方法 Active CN108292341B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15195379 2015-11-19
EP15195379.1 2015-11-19
PCT/EP2016/077932 WO2017085159A1 (en) 2015-11-19 2016-11-17 Method to verify the execution integrity of an application in a target device

Publications (2)

Publication Number Publication Date
CN108292341A true CN108292341A (zh) 2018-07-17
CN108292341B CN108292341B (zh) 2022-03-29

Family

ID=54843588

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680067368.7A Active CN108292341B (zh) 2015-11-19 2016-11-17 用于核查目标装置中的应用的执行完整性的方法

Country Status (9)

Country Link
US (2) US10846409B2 (zh)
EP (1) EP3378005B1 (zh)
KR (1) KR102603797B1 (zh)
CN (1) CN108292341B (zh)
BR (1) BR112018010120B1 (zh)
ES (1) ES2774487T3 (zh)
MX (1) MX2018006204A (zh)
SG (1) SG11201803707PA (zh)
WO (1) WO2017085159A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111737704A (zh) * 2019-03-25 2020-10-02 美光科技公司 用于数据证明的设备和方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11790119B2 (en) * 2018-11-16 2023-10-17 Apple Inc. Application integrity attestation
KR102036618B1 (ko) * 2019-01-31 2019-10-28 주식회사그린존시큐리티 디바이스의 무결성을 검증하는 무결성 검증 체인 및 이를 이용한 디바이스의 무결성 검증 방법
US12009034B2 (en) 2020-03-02 2024-06-11 Micron Technology, Inc. Classification of error rate of data retrieved from memory cells
US11221800B2 (en) 2020-03-02 2022-01-11 Micron Technology, Inc. Adaptive and/or iterative operations in executing a read command to retrieve data from memory cells
US11740970B2 (en) 2020-03-02 2023-08-29 Micron Technology, Inc. Dynamic adjustment of data integrity operations of a memory system based on error rate classification
US11086572B1 (en) 2020-03-02 2021-08-10 Micron Technology, Inc. Self adapting iterative read calibration to retrieve data from memory cells
US11029890B1 (en) 2020-03-02 2021-06-08 Micron Technology, Inc. Compound feature generation in classification of error rate of data retrieved from memory cells
US11081200B1 (en) 2020-05-07 2021-08-03 Micron Technology, Inc. Intelligent proactive responses to operations to read data from memory cells
US11257546B2 (en) 2020-05-07 2022-02-22 Micron Technology, Inc. Reading of soft bits and hard bits from memory cells
CN114760061B (zh) * 2020-12-29 2023-09-05 深信服科技股份有限公司 数据上传的方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102016865A (zh) * 2008-03-04 2011-04-13 苹果公司 基于可用权利来授权执行软件代码的系统和方法
US20110173643A1 (en) * 2008-10-10 2011-07-14 Nicolson Kenneth Alexander USING TRANSIENT PCRs TO REALISE TRUST IN APPLICATION SPACE OF A SECURE PROCESSING SYSTEM
EP2372592A1 (en) * 2009-12-14 2011-10-05 Nxp B.V. integrated circuit and system for installing computer code thereon
CN103810421A (zh) * 2014-02-19 2014-05-21 北京视博数字电视科技有限公司 应用程序的校验方法、装置和终端设备
CN103995992A (zh) * 2014-05-28 2014-08-20 全联斯泰克科技有限公司 一种软件的保护方法和装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU748955B2 (en) * 1998-06-17 2002-06-13 Aristocrat Technologies Australia Pty Limited Software verification and authentication
US7581103B2 (en) * 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US7103779B2 (en) * 2003-09-18 2006-09-05 Apple Computer, Inc. Method and apparatus for incremental code signing
JP4064914B2 (ja) * 2003-12-02 2008-03-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
US20050132031A1 (en) 2003-12-12 2005-06-16 Reiner Sailer Method and system for measuring status and state of remotely executing programs
US8688991B1 (en) * 2007-06-01 2014-04-01 Adobe Systems Incorporated Media player embodiments and secure playlist packaging
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
KR101426270B1 (ko) * 2008-02-13 2014-08-05 삼성전자주식회사 소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치,및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체
US20090300348A1 (en) * 2008-06-02 2009-12-03 Samsung Electronics Co., Ltd. Preventing abuse of services in trusted computing environments
US8544092B2 (en) * 2009-03-12 2013-09-24 International Business Machines Corporation Integrity verification using a peripheral device
US8213907B2 (en) 2009-07-08 2012-07-03 Uniloc Luxembourg S. A. System and method for secured mobile communication
JP5443599B2 (ja) * 2009-12-22 2014-03-19 インテル・コーポレーション セキュアなアプリケーションの実行を提供する方法および装置
CN102812431A (zh) * 2010-03-22 2012-12-05 Lrdc系统有限公司 用于识别与保护一组源数据的完整性的方法
EP2378452B1 (en) * 2010-04-16 2012-12-19 Thomson Licensing Method, device and computer program support for verification of checksums for self-modified computer code
US20120324557A1 (en) * 2011-06-17 2012-12-20 Raytheon Bbn Technologies Corp System and method for remote integrity verification
US9569618B2 (en) * 2013-08-28 2017-02-14 Korea University Research And Business Foundation Server and method for attesting application in smart device using random executable code
US10936720B2 (en) * 2015-07-10 2021-03-02 Nec Corporation Method and system for reliable computation of a program
US20170068955A1 (en) * 2015-09-04 2017-03-09 Ca, Inc. Verification and provisioning of mobile payment applications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102016865A (zh) * 2008-03-04 2011-04-13 苹果公司 基于可用权利来授权执行软件代码的系统和方法
US20110173643A1 (en) * 2008-10-10 2011-07-14 Nicolson Kenneth Alexander USING TRANSIENT PCRs TO REALISE TRUST IN APPLICATION SPACE OF A SECURE PROCESSING SYSTEM
EP2372592A1 (en) * 2009-12-14 2011-10-05 Nxp B.V. integrated circuit and system for installing computer code thereon
CN103810421A (zh) * 2014-02-19 2014-05-21 北京视博数字电视科技有限公司 应用程序的校验方法、装置和终端设备
CN103995992A (zh) * 2014-05-28 2014-08-20 全联斯泰克科技有限公司 一种软件的保护方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111737704A (zh) * 2019-03-25 2020-10-02 美光科技公司 用于数据证明的设备和方法
CN111737704B (zh) * 2019-03-25 2024-04-02 美光科技公司 用于数据证明的设备和方法

Also Published As

Publication number Publication date
EP3378005B1 (en) 2020-01-08
BR112018010120A2 (pt) 2018-11-21
KR20180084053A (ko) 2018-07-24
WO2017085159A1 (en) 2017-05-26
US20180330098A1 (en) 2018-11-15
BR112018010120B1 (pt) 2023-12-05
MX2018006204A (es) 2018-08-01
CN108292341B (zh) 2022-03-29
EP3378005A1 (en) 2018-09-26
US10846409B2 (en) 2020-11-24
KR102603797B1 (ko) 2023-11-16
US11526616B1 (en) 2022-12-13
ES2774487T3 (es) 2020-07-21
SG11201803707PA (en) 2018-06-28

Similar Documents

Publication Publication Date Title
CN108292341A (zh) 用于核查目标装置中的应用的执行完整性的方法
Li et al. Privacy preserving cloud data auditing with efficient key update
CN111598254B (zh) 联邦学习建模方法、设备及可读存储介质
Wei et al. SecCloud: Bridging secure storage and computation in cloud
Bernhard et al. Anonymous attestation with user-controlled linkability
Hohenberger et al. ANONIZE: A large-scale anonymous survey system
Baum et al. Efficient secure multiparty computation with identifiable abort
Rahaman et al. Provably secure anonymous-yet-accountable crowdsensing with scalable sublinear revocation
US20110271109A1 (en) Systems and methods of remote device authentication
CN112632594B (zh) 基于隐私保护的资产数据验证、发送方法及装置
WO2016104476A1 (ja) 秘密改ざん検知システム、秘密計算装置、秘密改ざん検知方法、およびプログラム
Yu et al. Public cloud data auditing with practical key update and zero knowledge privacy
WO2021150238A1 (en) Remote attestation
CN113037479A (zh) 数据验证方法和装置
Faust et al. Generic compiler for publicly verifiable covert multi-party computation
US20190266326A1 (en) Secure computation system, secure computation apparatus, secure computation method, and secure computation program
JP6053238B2 (ja) 秘密改ざん検知システム、秘密計算装置、秘密改ざん検知方法、およびプログラム
Wang et al. Cryptanalysis of a public authentication protocol for outsourced databases with multi-user modification
Sun et al. Public data integrity auditing without homomorphic authenticators from indistinguishability obfuscation
US11134112B2 (en) Secure multi-party random bit generation
Feng et al. A new public remote integrity checking scheme with user and data privacy
Perera et al. Achieving full security for lattice-based group signatures with verifier-local revocation
CN113630411B (zh) 一种对联盟区块链上多方隐私保护数据审计的方法及装置
Fajiang et al. An efficient anonymous remote attestation scheme for trusted computing based on improved CPK
CN113064899A (zh) 资产类证券型通证交易凭证的存储方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant