CN113168482A - 用于确保源码的可信性的方法 - Google Patents

用于确保源码的可信性的方法 Download PDF

Info

Publication number
CN113168482A
CN113168482A CN201980080658.9A CN201980080658A CN113168482A CN 113168482 A CN113168482 A CN 113168482A CN 201980080658 A CN201980080658 A CN 201980080658A CN 113168482 A CN113168482 A CN 113168482A
Authority
CN
China
Prior art keywords
source code
software developer
binary
key
signed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980080658.9A
Other languages
English (en)
Inventor
休伯特·雅格
贾罗·菲茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
UNISCON UNIVERSAL IDENTITY CONTROL GmbH
Original Assignee
UNISCON UNIVERSAL IDENTITY CONTROL GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by UNISCON UNIVERSAL IDENTITY CONTROL GmbH filed Critical UNISCON UNIVERSAL IDENTITY CONTROL GmbH
Publication of CN113168482A publication Critical patent/CN113168482A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/44Encoding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)

Abstract

提供一种用于确保软件源码(源码)的可信性的方法,其中两个软件开发者对由其产生的源码进行签名。编译装置根据软件开发者的公开签名密钥检验源码是否可信,并自源码产生二进制码。通过编译装置对产生的二进制码进行签名,并将经签名的二进制码与编译装置的公开签名密钥一起提供,供进一步使用。借此,经签名的二进制码同样是可信的。

Description

用于确保源码的可信性的方法
技术领域
本发明涉及一种用于确保软件源码(下文简称为源码)的可信性的方法,借助所述方法能够提供可信的可执行的代码(二进制码)。
背景技术
可信的源码是指这样一种代码,其不含以下组成段或者代码段:其不符合待创建的软件的特定目的,或者可能危及此软件或在同一计算机基础设施上执行的其他软件的安全性。代码(源码)的不可信部分可能因疏忽或者恶意而产生或注入。若自包含不可信部分的源码生成可执行程序,则此可执行程序也被归为不可信的。
一种确保源码的可信性的方法是:在编写源码时,软件开发者的考量和设计即已重视安全性。但这并不能确保不产生不可信的源码段。
一种进一步增强源码的可信性的方法是所谓的“结对编程”。结对编程是指,在编写源码时,两个(或甚至更多个)编程人员共同在一台电脑上工作。第一个编程人员编写源码,而第二个编程人员则对编写的源码进行检查,以及在发现问题时立即作出响应。在此情况下,在这两个编程人员的讨论中便能将问题解决。在此被证实有利的是,这两个编程人员频繁地互换角色。结对的组成也应当频繁更换,以便进一步增强源码的可信性。其中一个编程人员的恶意操作因另一编程人员的检查而被最大程度避免。
然而,借助上述措施并不能排除自本身可信的源码产生不可信的可执行程序的状况。这是因为在源码完成与生成可执行程序之间,源码例如可能被未经授权的第三方修改。这种随后对源码的修改可能会添加不可信的源码段,或者致使原本可信的源码段在修改后不再可信。
发明内容
因此,本发明的目的在于确保源码的可信性,使得一方面直至生成可执行程序为止源码保持可信性,另一方面确保所述可执行程序由可信的源码生成。
本发明用以达成上述目的的解决方案为根据独立权利要求所述的一种用于确保软件源码(源码)的可信性的方法。本发明的有利技术方案和进一步方案在从属权利要求中给出。
据此提出一种用于确保软件源码(源码)的可信性的方法,其中
-为源码的编程注册至少第一软件开发者和第二软件开发者,其中将与相应软件开发者对应的数据与归属于相应软件开发者的公开签名密钥一起导入经安全保护的基础设施,
-所述第一软件开发者以其私密签名密钥对由他创建的源码进行签名,且所述第二软件开发者以其私密签名密钥对所述经第一软件开发者签名的源码进行签名,
-将经两个软件开发者签名的源码存储在源码服务器中,
-设于所述经安全保护的基础设施中的编译装置
-将经签名的源码从源码服务器导入经安全保护的基础设施,
-检验导入的源码是否以归属于导入的公开签名密钥的私密签名密钥进行了签名,以及
-将导入的源码编译成可执行的二进制码,以及
-所述编译装置对所述二进制码进行签名,并将经签名的二进制码导出至处于经安全保护的基础设施外部的二进制码服务器,并在该处提供所述二进制码,以供进一步使用。
借此,从创建源码起至生成二进制码为止,确保了源码的可信性。此外确保以可信的方式生成二进制码。另外,这样也确保产生的二进制码的可信性。
优选地,在第二软件开发者对经第一软件开发者签名的源码进行过检查后,所述第二软件开发者对所述源码进行签名。
根据另一优选方案,在第二软件开发者对经第一软件开发者创建的源码进行过检查后,所述第一软件开发者对所述源码进行签名。
所述编译装置能够以与所述编译装置对应的私密签名密钥对所述二进制码进行签名,并将经签名的二进制码与归属于所述私密签名密钥的公开签名密钥一起导出至二进制码服务器。
优选地,将与编译装置对应的私密签名密钥仅存储在经安全保护的基础设施中。
特别优选地,将与编译装置对应的私密签名密钥仅存储在经安全保护的基础设施的易失性存储装置中。
根据另一优选方案,仅在经安全保护的基础设施内生成与编译装置对应的私密签名密钥和归属于该私密签名密钥的公开密钥。
经安全保护的基础设施的传感装置能够连续式地监控对所述经安全保护的基础设施的访问,并在检测出未经授权的访问的情况下至少将与编译装置对应的私密签名密钥删除。
在将与编译装置对应的私密签名密钥删除后,可以生成新的与编译装置对应的私密签名密钥,以及归属于所述新的与编译装置对应的私密签名密钥的新的公开密钥。
附图说明
本发明的细节和特征以及本发明的具体技术方案参阅下文结合附图得出,其中图1为用于确保源码的可信性的基础设施的框图,借此同时对本发明的用于确保源码的可信性的方法进行详细说明。
具体实施方式
结合图1对本发明的用于确保源码的可信性的方法进行说明,在所述方法中,两个软件开发者A、B创建源码,随后自该源码生成可执行程序(下文也称作二进制码)。但本发明的方法并非仅适用于有两个软件开发者的情况。在本发明的一个实施例中,亦可由多个软件开发者结对创建不同的源码段,其中自多个不同的源码段生成可信的可执行程序(二进制码)。
借助本发明的方法能够自动且无法否认地记录哪些软件开发者产生了哪些源码或源码段,以及,哪些软件开发者是对哪些源码或源码段负责。本发明的方法的主要优点在于,从由编程人员创建源码起,直至生成可执行程序(二进制码)为止,始终确保源码的可信性,并且不会受到第三方所造成的负面影响。
根据本发明的方法,首先将软件开发者A、B、C注册,并对其进行软件开发授权(步骤S1)。此外,在步骤S1中,将相应的软件开发者A、B、C的数据导入经安全保护的基础设施DCUA。这些数据例如可以包括相应的软件开发者的名字。但数据导入并不是本发明的方法的必要前提条件,故将软件开发者的数据仅可选地导入经安全保护的基础设施DCUA。
每个软件开发者均有密码式密钥对,相应的软件开发者可借助密钥对为由他创建的源码或经他检验的源码签名。与各软件开发者对应的密钥对包括公开的密码式签名密钥和私密的密码式签名密钥。在如图1所示的示例中,包括公开签名密钥PubA与私密签名密钥PrivA的密钥对与第一软件开发者A对应。包括公开签名密钥PubB与私密签名密钥PrivB的密钥对与第二软件开发者B对应。对于如图1所示的开发者C而言也存在相应的对应关系,但该开发者在如图1所示的示例中不参与创建源码。
在步骤S1中,将每个经注册和授权的软件开发者的公开签名密钥PubA、PubB、PubC导入经安全保护的基础设施DCUA。相应的私密签名密钥则由软件开发者保管。
经安全保护的基础设施DCUA主要包括计算中心的封闭区域或部分,其借助特定的措施而处于安全保护中。这类措施例如可以是具有专用安全门的专用房间。此外,可设有传感器网络,借此对基础设施进行安全保护,使得无法在不触发报警的情况下在现场进行物理访问或通过电子接口进行逻辑访问。仅允许通过少量的专用接口自外部访问存储于经安全保护的基础设施DCUA中的数据,其中也通过专用的过滤器对这些接口进行监控,从而也检测通过这些少量专用接口进行的攻击尝试。
根据本发明,在经安全保护的基础设施DCUA中设置有编译装置CE,其用于将经软件开发者产生的源码编译成可执行的二进制码。所述编译装置CE优选地也是特别可信的软件。根据本发明,通过设于经安全保护的基础设施DCUA中的接口将待编译的源码组件或源码段提供至设于经安全保护的基础设施DCUA中的编译装置CE。在本发明的一个优选实施方式中,该接口以如下所述方式构建:使得仅存储有待编译的源码组件的源码服务器QS能够与经安全保护的基础设施DCUA或与编译装置CE通信。
在经安全保护的基础设施中,软件开发者A至C的在第一步骤S1中导入经安全保护的基础设施DCUA的公开签名密钥PubA至PubC可以仅存储在易失性存储装置VM中。但也可以将这些公开签名密钥存储在经安全保护的基础设施DCUA的永久存储装置中。
在第二步骤S2中,第一软件开发者A借助其私密签名密钥PrivA对由他创建的源码C1进行签名。随后,第二软件开发者B借助其私密签名密钥PrivB对经第一软件开发者A签名的源码C1进行签名。在此优选地,在仔细检查过以后,第二软件开发者B才对第一软件开发者A创建的源码进行签名。例如,第二软件开发者B可检验源码以确保遵循特定编程准则。也可如下检验源码:确认其是否包含危及待处理数据或其他软件的安全性的代码段。优选地,在对经第一软件开发者A创建的源码的检查过程中,第二软件开发者B采取所有可供通过对源码进行签名来确认源码的可信性的措施。
若第二软件开发者B发现不可信的代码段,则可要求第一软件开发者A修改该代码段。在此情况下,第一软件开发者A生成的签名变为无效,且第一软件开发者A需要在修改源码后重新以其私密签名密钥PrivA对源码进行签名。在此情况下,第二软件开发者B可再度对经重新签名的源码C1进行检查,且随后以其私密签名密钥PrivB对源码进行签名。该过程可以一直重复,直至第二软件开发者B认为由第一软件开发者A产生和签名的源码C1是可信的。
两个软件开发者A和B的职责可以在预定时间后互换,即软件开发者B负责创建源码,且软件开发者A负责检验源码。
在本发明的一个未在图1中示出的替代性实施例中,第三软件开发者C也可以加入创建源码的过程。在此情况下,两个软件开发者A和B可以按照所谓的四眼原则(Vier-Augen-Prinzip)创建源码。第三软件开发者C在此充当所谓的“提交者(Committer)”,其仅检验经两个软件开发者A、B产生的源码,并且在具备所要求的可信性的情况下对经这两个软件开发者A、B签名的源码进行签名。在此情况下,可以想到第三软件开发者C以所谓的双人控制方式参与生成源码的过程。在此情况下,两个软件开发者A、B可分别以其私密签名密钥PrivA、PrivB对他们共同创建的源码进行签名。在此情况下,经签名的源码C2具有三个签名。
在步骤S3中,将经创建和签名的源码C2存储在源码服务器QS中。可通过经安全保护的连接将经签名的源码C2传输至源码服务器QS。但该连接并不一定要是经安全保护的连接,因为在通向源码服务器QS的传输路径上修改源码会导致源码C2的签名变为无效。在此情况下,编译装置CE会识别出待编译的源码或源码段具有无效的签名。在此情况下,编译装置CE会拒绝对源码或源码段的编译。
待产生的软件的所有源码组件或源码段均存储在源码服务器QS中,其中,归属于待生成的软件的所有源码组件或源码段均由其开发者签名。通过源码段的前述签名方法,一方面能够确保待生成的软件的所有源码段均可信。这样一来,只要根据在下文进一步描述的本发明的方法自经签名的源码段生成可执行程序,那么借助编译装置CE自这些可信的源码段生成的软件便同样是可信的。
为了自存储于源码服务器QS中的经签名的源码段生成可执行程序或二进制码,在步骤S4中,将为此所需的经签名的源码段C2载入经安全保护的基础设施DCUA,并在该处输送至编译装置CE,以便进行编译。
编译装置CE首先在步骤S5.1中检验导入的源码C2是否已经以私人签名密钥PrivA、PrivB进行签名,所述私人签名密钥PrivA、PrivB归属于导入的公开签名密钥PubA、PubB中的一者。该检验可借助现有技术中已知的签名验证方法来进行。
若在步骤S5.1中实施的检验表明生成程序所需的所有源码段C2均经过有效签名,则编译装置C3在步骤S5.2中自导入的源码段C2产生可执行程序,例如二进制码。
在此情况下,该生成的二进制码是可信的二进制码或可信的软件。
为了确认生成的二进制码或生成的可执行软件的可信性,在此提出,在经安全保护的基础设施DCUA中也对生成的二进制码进行签名。为此提出,以与编译装置CE对应或与经安全保护的基础设施DCUA对应的私密签名密钥PrivCE对生成的二进制码进行签名。重要之处在于,该私密签名密钥PrivCE仅存储在位于经安全保护的基础设施DCUA内的易失性存储装置VM中。下文将对此举的优点进行详细说明。
在步骤S6中,将经签名的二进制码C3导出至设于经安全保护的基础设施DCUA外部的二进制码服务器BS,并在该处提供该二进制码,以供进一步使用。同时也在二进制码服务器BS上将归属于私密签名密钥PrivCE的公开签名密钥PubCE导出,并使其与经签名的二进制码C3对应。基于导出的公开签名密钥PubCE,经签名的二进制码C3的使用者能够检查二进制码是否以有效的签名密钥进行了签名,且因此检查该二进制码是否为可信的二进制码。
通过将私密签名密钥PrivCE仅存储在经安全保护的基础设施DCUA的易失性存储装置VM中,能够确保在经安全保护的基础设施DCUA遭遇自外部的未经授权的访问后,通过将易失性存储装置VM断电来删除私密签名密钥PrivCE。同时,借此还能确保先前有效签名的二进制码仍被归为可信的,因为在这个时间点,已经以有效的私密签名密钥PrivCE对二进制码进行过签名。
在检测到未经授权的访问后,以及在将私密签名密钥PrivCE从易失性存储装置VM删除后,必须生成新的用于对二进制码进行签名的密钥对。本发明提出,仅在经安全保护的基础设施DCUA中生成该密码式密钥对,以及,将该新的密钥对的私密签名密钥PrivCE仅存储在经安全保护的基础设施DCUA的易失性存储装置VM中。
在生成新的密码式密钥对后,以所述新的私密签名密钥PrivCE对编译装置CE生成的二进制码进行签名,并将其与新的公开签名密钥PubCE一起导出至二进制码服务器BS。
在与软件开发者A至C对应的公开签名密钥PubA至PubC也存储在经安全保护的基础设施DCUA的易失性存储器中的情况下,在易失性存储器断电后,也需要将这些公开签名密钥重新导入经安全保护的基础设施DCUA(如结合步骤S1描述的那样)。
借助前述方法,确保从由第一软件开发者A产生的源码生成的二进制码被归为可信的。

Claims (9)

1.一种用于确保软件源码(源码)的可信性的方法,其中
-为所述源码的编程注册至少第一软件开发者(A)和第二软件开发者(B)(S1),其中将与相应软件开发者(A,B)对应的数据与归属于相应软件开发者(A,B)的公开签名密钥(PubA,PubB)一起导入经安全保护的基础设施(DCUA),
-所述第一软件开发者(A)以其私密签名密钥(PrivA)对由其创建的源码进行签名,且所述第二软件开发者(B)以其私密签名密钥(PrivB)对经所述第一软件开发者(A)签名的源码(C1)进行签名(S2),
-将经两个软件开发者(A,B)签名的源码(C2)存储在源码服务器(QS)中(S3),
-设于所述经安全保护的基础设施(DCUA)中的编译装置(CE)
-将经签名的源码(C2)从源码服务器(QS)导入经安全保护的基础设施(DCUA)(S4),
-检验导入的源码是否以归属于导入的公开签名密钥(PubA,PubB)的私密签名密钥(PrivA,PrivB)进行了签名(S5.1),以及
-将导入的源码编译成可执行的二进制码(S5.2),以及
-所述编译装置(CE)对所述二进制码进行签名,并将经签名的二进制码(C3)导出至处于经安全保护的基础设施(DCUA)外部的二进制码服务器(BS)(S6),并在该处提供所述二进制码,以供进一步使用。
设于所述经安全保护的基础设施中的编译装置
2.根据上述权利要求所述的方法,其中,在所述第二软件开发者(B)对经所述第一软件开发者(B)签名的源码(C1)进行过检查后,所述第二软件开发者(B)对源码进行签名。
3.根据权利要求1所述的方法,其中,在所述第二软件开发者(B)对源码进行过检查后,所述第一软件开发者(A)对由其创建的源码进行签名。
4.根据上述权利要求中任一项所述的方法,其中,所述编译装置(CE)以与编译装置对应的私密签名密钥(PrivCE)对所述二进制码进行签名,并将经签名的二进制码(C3)与归属于私密签名密钥(PrivCE)的公开密钥(PubCE)一起导出至二进制码服务器(BS)。
5.根据上述权利要求所述的方法,其中,将与编译装置(CE)对应的私密签名密钥(PrivCE)仅存储在所述经安全保护的基础设施(DCUA)中。
6.根据上述权利要求所述的方法,其中,将与编译装置(CE)对应的私密签名密钥(PrivCE)仅存储在所述经安全保护的基础设施(DCUA)的易失性存储装置(VM)中。
7.根据权利要求4至6中任一项所述的方法,其中,仅在所述经安全保护的基础设施(DCUA)内生成与编译装置(CE)对应的私密签名密钥(PrivCE)和归属于所述私密签名密钥(PrivCE)的公开密钥(PubCE)。
8.根据权利要求6或7所述的方法,其中,所述经安全保护的基础设施(DCUA)的传感装置连续式地监控对所述经安全保护的基础设施的访问,并在检测出未经授权的访问的情况下至少将与编译装置(CE)对应的私密签名密钥(PrivCE)删除。
9.根据上述权利要求所述的方法,其中,在将与编译装置(CE)对应的私密签名密钥(PrivCE)删除后,生成新的与编译装置对应的私密签名密钥(PrivCE’)以及归属于新的私密签名密钥(PrivCE’)的新的公开密钥(PubCE’)。
CN201980080658.9A 2018-12-05 2019-11-29 用于确保源码的可信性的方法 Pending CN113168482A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102018131084.6A DE102018131084A1 (de) 2018-12-05 2018-12-05 Verfahren zur Sicherung der Vertrauenswürdigkeit von Quellcodes
DE102018131084.6 2018-12-05
PCT/EP2019/083134 WO2020114915A1 (de) 2018-12-05 2019-11-29 Verfahren zur sicherung der vertrauenswürdigkeit von quellcodes

Publications (1)

Publication Number Publication Date
CN113168482A true CN113168482A (zh) 2021-07-23

Family

ID=68762746

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980080658.9A Pending CN113168482A (zh) 2018-12-05 2019-11-29 用于确保源码的可信性的方法

Country Status (7)

Country Link
US (1) US20210294921A1 (zh)
EP (1) EP3891642B1 (zh)
CN (1) CN113168482A (zh)
DE (1) DE102018131084A1 (zh)
DK (1) DK3891642T3 (zh)
FI (1) FI3891642T3 (zh)
WO (1) WO2020114915A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220156377A1 (en) * 2020-11-19 2022-05-19 Microsoft Technology Licensing, Llc Firmware runtime patch secure release process
US20230169215A1 (en) * 2021-12-01 2023-06-01 International Business Machines Corporation Secure software compilation and software verification
US11632251B1 (en) * 2022-02-28 2023-04-18 Snowflake Inc. Commit signing service
WO2023211507A1 (en) * 2022-04-28 2023-11-02 Hewlett-Packard Development Company, L.P. Stateful signatures

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10336148A1 (de) * 2003-08-07 2005-03-10 Bayerische Motoren Werke Ag Verfahren zum Signieren einer Datenmenge in einem Public-Key-System sowie ein Datenverarbeitungssystem zur Durchführung des Verfahrens
WO2013002735A1 (en) * 2011-06-30 2013-01-03 Trusted Hub Ltd Method and system for digitally signing a document
US20160365981A1 (en) * 2015-06-10 2016-12-15 Arris Enterprises Llc Code signing system with machine to machine interaction
CN107276755A (zh) * 2017-07-24 2017-10-20 北京中测安华科技有限公司 一种安全关联方法、装置及系统
CN107590020A (zh) * 2017-07-14 2018-01-16 同济大学 一种基于差异化编码和语句签名的可信计算方法
CN108494559A (zh) * 2018-03-12 2018-09-04 北京航空航天大学 一种基于半可信第三方的电子合同签订方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7694139B2 (en) * 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
DE102018111081A1 (de) * 2018-05-08 2019-11-14 Uniscon Universal Identity Control Gmbh Verfahren zum Sichern eines Datenaustausches in einer verteilten Infrastruktur

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10336148A1 (de) * 2003-08-07 2005-03-10 Bayerische Motoren Werke Ag Verfahren zum Signieren einer Datenmenge in einem Public-Key-System sowie ein Datenverarbeitungssystem zur Durchführung des Verfahrens
WO2013002735A1 (en) * 2011-06-30 2013-01-03 Trusted Hub Ltd Method and system for digitally signing a document
US20160365981A1 (en) * 2015-06-10 2016-12-15 Arris Enterprises Llc Code signing system with machine to machine interaction
CN107590020A (zh) * 2017-07-14 2018-01-16 同济大学 一种基于差异化编码和语句签名的可信计算方法
CN107276755A (zh) * 2017-07-24 2017-10-20 北京中测安华科技有限公司 一种安全关联方法、装置及系统
CN108494559A (zh) * 2018-03-12 2018-09-04 北京航空航天大学 一种基于半可信第三方的电子合同签订方法

Also Published As

Publication number Publication date
EP3891642A1 (de) 2021-10-13
DE102018131084A1 (de) 2020-06-10
FI3891642T3 (fi) 2024-05-03
DK3891642T3 (da) 2024-05-06
EP3891642B1 (de) 2024-03-06
WO2020114915A1 (de) 2020-06-11
US20210294921A1 (en) 2021-09-23

Similar Documents

Publication Publication Date Title
TWI782970B (zh) 基於未判定資料保證區塊鏈交易的安全之電腦實施方法、電子裝置及電腦可讀儲存媒體
CN113168482A (zh) 用于确保源码的可信性的方法
CN109313690B (zh) 自包含的加密引导策略验证
US10503931B2 (en) Method and apparatus for dynamic executable verification
Parno et al. Bootstrapping trust in modern computers
US7739516B2 (en) Import address table verification
US20130031371A1 (en) Software Run-Time Provenance
CN113014539B (zh) 一种物联网设备安全保护系统及方法
CN104156659A (zh) 一种嵌入式系统的安全启动方法
KR20170089859A (ko) 애플리케이션 무결성의 검증을 제공하기 위한 방법 및 디바이스
KR101969481B1 (ko) 다이나믹 보안모듈 생성방법 및 생성장치
Askarov et al. Security-typed languages for implementation of cryptographic protocols: A case study
Böck et al. Towards more trustable log files for digital forensics by means of “trusted computing”
CN103561006B (zh) 基于安卓系统的应用认证方法和装置及应用认证服务器
JP2023512428A (ja) ハードウェアエンクレーブを使用して商用オフザシェルフプログラムバイナリを盗用から保護すること
CN107003918A (zh) 用于提供验证应用完整性的方法和设备
US9665711B1 (en) Managing and classifying states
Ahman et al. Recalling a witness: foundations and applications of monotonic state
CN105893837A (zh) 应用程序安装方法、安全加密芯片及终端
CN102982262B (zh) 用于开发的操作系统的安全机制
Dhobi et al. Secure firmware update over the air using trustzone
CN101739525B (zh) 安全校验的方法、编译装置、可运行.net程 序的装置和系统
Mishra et al. Privacy protection framework for android
US9177123B1 (en) Detecting illegitimate code generators
Qin et al. RIPTE: runtime integrity protection based on trusted execution for IoT device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination