CN1172224C - 用于鉴定程序代码真实性的方法和设备 - Google Patents

用于鉴定程序代码真实性的方法和设备 Download PDF

Info

Publication number
CN1172224C
CN1172224C CNB008076154A CN00807615A CN1172224C CN 1172224 C CN1172224 C CN 1172224C CN B008076154 A CNB008076154 A CN B008076154A CN 00807615 A CN00807615 A CN 00807615A CN 1172224 C CN1172224 C CN 1172224C
Authority
CN
China
Prior art keywords
inquiry
verification
program code
configuration
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB008076154A
Other languages
English (en)
Other versions
CN1350669A (zh
Inventor
M��ϣ����
M·希尔图宁
J·米耶蒂宁
2
M·诺德伯格
J·柳科宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiejia De Mobile Safety Co Ltd
Original Assignee
Sonera Smarttrust Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sonera Smarttrust Oy filed Critical Sonera Smarttrust Oy
Publication of CN1350669A publication Critical patent/CN1350669A/zh
Application granted granted Critical
Publication of CN1172224C publication Critical patent/CN1172224C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Detection And Correction Of Errors (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)
  • Drying Of Semiconductors (AREA)
  • Holo Graphy (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Circuits Of Receivers In General (AREA)
  • Stereo-Broadcasting Methods (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)

Abstract

本发明涉及一种用于鉴别程序代码的方法和系统,在这种方法中,对程序代码计算第一校验和,该校验和与已知值的第二校验和作比较,并且作为对上述比较的响应,如果第一校验和与第二校验和匹配,就证明程序代码是真实的。进一步,在加入预定询问到程序代码中之后,上述第一校验和就由程序代码和询问的组合来计算。在那种情况下,软件的用户在整个处理中可以指望例如移动电话显示屏或键盘上处理的数据的真实性。

Description

用于鉴定程序代码真实性的方法和设备
技术领域
本发明涉及通讯系统。本发明的一个特殊目的就是提供一种用于检测软件可靠性的方法和系统。
本发明的目的在于提供一种用于鉴别存储在存储设备中的程序或程序代码真实性的方法,在这种方法中,对程序代码计算第一校验和,将该校验和与已知值的第二校验和作比较,并且作为对上述比较的响应,如果第一校验和与第二校验和匹配,就证明程序代码是真实的。
背景技术
移动网络,例如GSM网络(GSM:全球数字移动电话系统),最近变得非常普及。与移动网络相联系的附加服务也相应地加速发展。其应用领域是多方面的。移动电话可能作为用于例如小额购买,如软饮料和自动洗车的付款手段来使用。每天的日常生活,例如付款交易、银行服务等已经或在不久的将来都将成为目前移动电话中的功能。与以往的移动站相比,下一代的移动站在服务水平和数据传输容量方面都将有更大的提升。
通过作为电子支付一般必要条件的数字签名的帮助,就可能确保发送的信息和要识别的源地址的相干性。数字签名通过对发送的信息计算出的校验和用发送者的私有密钥进行加密来获得。因为没有人,除了发送者,知道私有密钥,所以当用发送者的公开密钥对加密信息进行解码时,接收者可能要确信信息没有经过修改,并且是使用只有发送者知道的私有密钥来生成的。一种在数字签名中使用的算法的实例是RSA计算算法,这是一种具有公开密钥和私有密钥,也可用于加密消息的加密系统。
在公开密钥的基础结构中,用户仅持有属于他/她自己的私有密钥,而所有的用户都可以获得公开密钥。公开密钥的这种存储方式,例如存储在电子邮件目录中,是不够的,因为可能有人会伪造它,并以密钥真实持有者的身份出现。取而代之的是需要鉴定和证明书,用作由可信方(证明机构)出据的证明其名字、标识号码和公开密钥是属于同一个人的证据。证明书通常是由公开密钥、名字和标识号码等结合组成,并经过证明机构用他/她私有密钥签署。
当数字签名消息的接收者希望确定消息的真实性时,首先他/她必须获得给予他/她公开密钥和名字的数字证明书。在这之后,他/她必须鉴别证明书。为了能够执行这步,他/她必须获得一些更多的用于鉴定所论的证明书的附加证明书(证明链)。
如果证明书是真实的,接收者通过使用随同证明书接收的公开密钥来鉴定消息。如果签名通过了验证,发送者就是证明书所指认的那个人。在证明过程中,要用到分组列表,该列表中输入了要取出使用的证明。证明书和分组列表都需要目录服务。
移动电话通过使用至少一部分嵌入的系统和软件已经实现。在这种情况下,对原始软件和功能作至少是部分的修改是可能的。使用修改过的软件,可以对意图修改帐户号码、应付的总数、数字签名等欺骗手段的电子支付消息内容进行改变,并同时提供给用户正确的交易信息。
目前,如果用户所使用的移动电话中所应用的软件是由制造商提供的原始软件或某些修改版本软件,就不可能让用户进行验证。如果移动电话用于银行服务,例如作为付款手段等,即使用户的设备所应用的是有效、原始的软件版本,也必须能够进行验证。
对于用户来说,最重要的事情就是能够验证显示屏和键盘的可靠性,安全性、与安全相关部分的原始性,例如订户的标识数据、密码和密钥码的存储器,以及设备使用的通讯信道的安全性和可靠性。另外,用户必须能够在未预期的时刻对软件进行随机验证,以便使软件没有事先准备好被验证。
在理论上,当使用一个hash函数SHA-1、MD5或等效函数以及一个有效Hash函数在移动电话软件上进行计算两个独立校验和已足够有效的情况下,软件可以通过使用称为直接验证方法来进行验证。第一校验和在移动电话上进行计算,而第二校验和由原始软件的供应商计算。第一和第二校验和相互进行比较,并且如果它们匹配,电话软件就是原始的。然而,随之而来的问题是修改或假冒的软件可能忽略程序中编码的程序计算,并且当用户要求时,仅将原始校验和作为第一校验和显示。
发明目的
本发明的目的在于消除或者至少是减少上述的缺点。本发明的一个特殊目的是揭示一种用于可靠验证移动站中软件的真实性和有效性的方法和系统,而本发明可以适用于对任何软件种类的验证。
本发明的进一步目的是揭示一种通过使用不同的服务提供商和服务的使用者所使用的确定设备和程序的真实性的可靠和可变的方法。
至于本发明的特征特性可以参照权利要求。
发明内容
本发明方法的基本原理是用于称为直接验证的验证。在这个程序中,原始软件的制造商宣告一个可变的询问或一组询问以及对应于每个询问的一个响应或校验和。询问是从由一个字符串、程序函数和输入组成的组中选出。当在随机时刻用户希望验证他/她所使用的软件的真实性,他/她将询问存储或输入使用该软件的设备中,例如移动电话。询问存储在与软件相同的存储器中,此后设备使用验证算法来计算在存储器空间中的校验和即响应。设备将这个响应送给用户,用户将它与对应于所给询问的响应进行比较,并且如果两个响应匹配,用户就知道该软件是真实的和原始的。通过使用这个程序,就可能对彼此具有相同起源的两个程序进行比较。当使用认为是安全和随机选择的询问的软件时,安全的软件所给予的响应可以和验证的软件所给予的响应进行比较。
用户可以例如从用户可以获得的安全网络服务上所保留的数据库,或用户能访问的任何类型的媒体中检索询问以及与之相对应的校验和。在相同的数据库中,也可以保持一个把与用户在他/自己的设备中输入的询问相同的询问输入其中的有效程序代码,用户在他/自己的设备中输入相同的询问,并对他/自己的设备给出的校验和与有效程序代码给出的校验和进行比较。
在本发明的方法中,第一校验和对程序代码计算,该校验和与认为有效的第二校验和进行比较,并且如果第一校验和与第二校验和匹配,作为上述比较的响应,程序代码被证明是真实的。
根据本发明,询问加入到程序代码中,并且仅在这之后,上述第一校验和就对程序代码和询问的组合来计算。在这个应用程序中,询问是一个输入,某个字符串或通过使用与给定某个结果相符合的计算来加入到程序代码中的相应数据。在本发明的一个应用中,程序代码和询问存储在存储空间中,并且对整个存储有上述程序代码和询问的存储空间计算校验和。加入的询问可以通过合适算法来修改,无论如何使用字符串,都产生加入到程序代码中的标准格式询问。在这种情况下,程序代码中的附加询问可能进行标准化,使得鉴定可更方便地执行。例如算法SHA-1不管询问长度,所产生的总是160位长的询问,它被作为标准长度的询问加入程序代码中。然而,在原始询问加入到程序代码之前,倘若使用熟知的经常从原始询问中产生相同的散列值的算法来对询问求散列,对其求散列法不能影响询问的可靠性或功能和校验和对。
在要验证的软件或程序代码中一个询问大小的存储区可能由询问来替代;询问可能加入到存储区或者,在询问实际上是空字符串的情况下,存储区可能为空白。另外,加入询问可能意味着在计算校验和之前移去某个程序代码段。在所有这些情况下,存储空间中计算的校验和是唯一、不可预期和仅依据程序代码和与询问的组。
在本发明的一个应用中,询问和其对应的校验和是从由询问和其对应的校验和组成的随机询问组中选出。新的询问和校验和对可能不断地生成,这使欺骗更困难。而且,以这种释放的存储区不能用来存储核对表的方式来选择询问和其对应的校验和,同样提高了可靠性。而且,存储设备不与外部数据库、终端设备或其他任何其可以检索或请求对应于询问的校验和的设备相连是很重要的。由本地软件单独执行必要的计算程序也是很重要的。
在本发明的另外一个应用中,鉴定过的程序代码可能以将鉴定过的程序代码的校验和与在同样询问上其他程序代码所给出的校验和进行比较的方式,用于对包含在相同软件或系统中的其他程序代码的鉴定。这涉及到,例如把第一用户鉴定过的程序代码用于第二用户的程序代码鉴定。在一个应用中,第一用户的移动电话可能将消息传送给第二用户的移动电话。这个消息将告知第二移动站用户可以用于验证他/她软件的询问。同样的结果也可以以网络向电话传输询问(例如在呼叫初始化期间)的方式用于自动验证,该电话通过传输计算好的校验和来响应。如果校验和无效,网络做出必要的结论,并告知用户和其他方这个事件。
与已有技术相比,本发明的优点在于由于嵌入已知可靠系统或软件的发明,就可以实现在某个时期之后验证的可靠性。
与已有技术相比,本发明的优点进一步在于校验和的计算不需要外部的功能,其可以集成在要验证的软件中。而且,本发明的解决方案是一种不需要同时使用公开密钥和私有密钥的方法。
而且,减少了对随机访问存储器的需要,因为程序代码不需要在设备中进行解码和修改。而且由于询问和其相应的校验和是动态变化的,所以事先并不知道对应于询问的校验和。在这种情况下,询问的产生可能是完全随机的。
附图说明
在下节,本发明将结合附图进行描述,其中
图1是代表本发明设备的示意图。
图2是通过使用框图来表示本发明中所描述的功能,和
图3代表如本发明所述的计算校验和的一个实例。
具体实施方式
图1的设备包括存储器1、处理器2、接收模块3、显示屏4和输入设备5。存储器分为静态部分A和动态部分B。动态部分B大小的选择是通过为了减少欺骗,对应于询问的校验和并不适合存储在其中的方式确定。存储器1,接收模块3、显示屏4和输入设备5与处理器2相连。如图1所述的设备的实例可以是由处理器2、存储器1、接收模块3、显示屏4和键盘以及中央处理单元组成的移动站。实质上,正被讨论的发明并不是通过使用本发明实现的设备本身,在电子交易中使用的各种设备也可能取代它。
另外,如图1所示的设备包括用于计算程序代码校验和的装置12,用于将预定询问加入到程序代码中的装置6和用于计算程序代码和询问组合的上述第一校验和的装置7。在一个应用中,当装置7和装置12例如可以使用经证明的程序代码实现,在这种情况下,它们被存储于存储器中。
而且,如图1所示的设备包括用于在存储空间中存储程序和询问的装置8和用于计算整个存储有上述程序代码和询问的静态存储空间的校验和的装置9。而且,设备包括通过键盘5用于接收存储设备上的询问的装置10。
图2是代表本发明功能的框图。询问和校验和的生成器26是外部证明机构,不是用户27,例如是推出原始程序代码的程序制造商或可信的第三方。用户从外部证明机构接收询问和相应的校验和,箭头20,例如从其安全的因特网站点。用户27激活设备的校验提示,箭头21。设备请求用户将询问输入设备,箭头22。设备可以是,例如移动电话。程序代码根据算法28读取,箭头23和24,并且使用适合的方法计算校验和。程序代码位于程序存储器29中。校验和可能通过例如使用hash函数来计算。Hash函数是例如MD和SHA-1。从算法28的应用程序中得出的校验和返回给请求它的用户27,箭头25。用户27,例如从他/她的移动电话的显示屏上,读取计算过的校验和,并且将其与外界证明机构给出的校验和进行比较。如果校验和匹配,设备的程序代码就是有效的。
关于实现校验方面的实质是事先不知道该询问。由于这个原因,不可能预见对应于询问的校验和。除那之外,为了获得期望的可靠性,输入的询问还必须足够长。进一步,校验和并不输入到程序中,在这种情况下程序不能根据校验和使自身适合于各种环境。当产生校验和时,要验证的整个程序代码使用一种算法来读取。询问和程序代码以特定方式组合,该方式使程序不能计算出校验和对应于原始程序代码的询问的组合结果,并且因而得出正确的结论。
图3代表如本发明所述产生校验和的较佳实施例。如本发明所述,用户希望确定他/她使用的软件的原始性。对于校验,产生一随机询问30以用来计算该校验。在这个实例中,询问30是由字符A、B、W、U、M和E组成的字符串。询问30的每个字符位于存储空间的某处。位置区域由位置算法32定义。位置算法如下起作用,例如以包含在询问中的字符加入到存储区域31的某个存储地址的方式或以在字符和位于某个存储地址内容之间执行某种计算机操作并把该计算结果放在所说存储地址的方式。箭头33示出校验算法的进程。当询问中含有的所有字符已位于期望的存储空间31中时,使用例如hash算法计算出整个存储区域的校验和。可作为hash算法的一个实例要提及的是MD5和SHA-1算法。
本发明并不局限于上述的应用实例,在权利要求定义的本发明的概念范畴中可以实现许多变化。

Claims (14)

1、用于鉴定存储在存储设备上程序代码的方法,所述方法包括下述步骤:
对程序代码计算第一校验和,
将所述校验和与已知为有效的第二校验和进行比较,和
如果第一校验和与第二校验和匹配,响应上述比较,程序代码证实是有效的,
其特征在于,所述方法还包括下述步骤:
为了验证设备中存储的软件的真实性,在随机时刻,将询问存储或输入到所述设备中,
为了构成程序代码和询问的组合,将从包括有字符串、程序函数和输入的组中选定的询问加入到所述程序代码中,
由所述组合计算所述第一校验和。
2、如权利要求1所述的方法,其特征在于,一个新询问或一组新询问以及与其对应的校验和由原始软件的制造商宣告。
3、如权利要求2所述的方法,其特征在于,一个新询问或一组新询问是周期性宣告的。
4、如权利要求1所述的方法,其特征在于,为了取得所述询问和/或校验和,所述询问和/或校验和是从数据库或任一可以访问的媒体中检索而得。
5、如权利要求1所述的方法,其特征在于,所述询问和与其对应的校验和是从由一组询问和与它们对应的校验和组成的随机组中选出。
6、如权利要求1所述的方法,其特征在于,所述询问是在初始化阶段从外部终端、外界证明机构或通讯网络中传输过来。
7、如权利要求1所述的方法,其特征在于,在计算校验和之前程序代码中的某部分由询问替代。
8、如权利要求1所述的方法,其特征在于,所述方法包括下述步骤:
该程序代码和询问存储在存储空间中,和
对存储有所述程序代码和询问的整个存储空间计算第一校验和。
9、如权利要求1所述的方法,其特征在于,询问的长度是以释放的存储器不能用于存储对应于询问的校验和的方式选定。
10、如权利要求1所述的方法,其特征在于,经鉴定的程序代码,以在同一询问上将经鉴定的程序代码的校验和与其他程序代码给出的校验和进行比较的方式,用于鉴定包含在同一软件或系统中的所述其他程序代码。
11、如权利要求1所述的方法,其特征在于,为了取得标准格式的询问,对要加入到所述程序代码的所述询问通过使用某种算法来进行修改。
12、用于鉴定程序代码的设备,所述设备包括有下述装置:
处理器(2),配置用于计算第一校验和,并将该校验和与已知有效的第二校验和进行比较,其中如果第一校验和和第二校验和匹配,就证明程序代码有效,
存储器(1),与所述处理器(2)相连,并用于存储程序代码,
与所述处理器(2)连接的显示屏(4),和
与所述处理器(2)连接的输入装置(5),
其特征在于,
所述存储器(1)配置用于存储询问或所述输入装置(5)配置用于在随机时刻,接收输入的询问以验证设备中存储的软件的真实性,
其中所述处理器(2)配置用于将从包括有字符串、程序函数和输入的组中选定的预定询问加入到所述程序代码中以构成程序代码和询问的组合,并且所述处理器(2)配置用于由所述组合计算所述第一校验和。
13、如权利要求12所述的设备,其特征在于,所述设备包括:
存储器(1),配置用于将所述程序代码和询问存储在静态存储空间中,和
处理器(2),配置用于对存储有所述程序代码和询问的整个静态存储空间计算校验和。
14、如权利要求12所述的设备,其特征在于,所述处理器(2)用于在计算校验和之前,用询问来替代存储器(1)中的程序代码中某部分。
CNB008076154A 1999-05-18 2000-05-18 用于鉴定程序代码真实性的方法和设备 Expired - Fee Related CN1172224C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI991134A FI991134A (fi) 1999-05-18 1999-05-18 Ohjelmiston testaus
FI991134 1999-05-18

Publications (2)

Publication Number Publication Date
CN1350669A CN1350669A (zh) 2002-05-22
CN1172224C true CN1172224C (zh) 2004-10-20

Family

ID=8554686

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008076154A Expired - Fee Related CN1172224C (zh) 1999-05-18 2000-05-18 用于鉴定程序代码真实性的方法和设备

Country Status (11)

Country Link
US (1) US7000117B2 (zh)
EP (1) EP1190289B1 (zh)
CN (1) CN1172224C (zh)
AT (1) ATE282224T1 (zh)
AU (1) AU4572700A (zh)
DE (1) DE60015757T2 (zh)
DK (1) DK1190289T3 (zh)
ES (1) ES2232448T3 (zh)
FI (1) FI991134A (zh)
PT (1) PT1190289E (zh)
WO (1) WO2000070427A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220240088A1 (en) * 2019-07-10 2022-07-28 T-Mobile Innovations Llc Trusted Operating System in an Internet of Things (IoT) Device

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1227386A1 (en) * 2001-01-30 2002-07-31 International Business Machines Corporation Access control for computers
US6842803B2 (en) * 2001-07-09 2005-01-11 Advanced Micro Devices, Inc. Computer system with privileged-mode modem driver
US7865948B1 (en) * 2001-12-03 2011-01-04 Advanced Micro Devices, Inc. Method and apparatus for restricted execution of security sensitive instructions
US8100323B1 (en) 2002-12-26 2012-01-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Apparatus and method for verifying components of an ATM
DE10319317A1 (de) * 2003-04-29 2004-12-09 Siemens Ag Verfahren zur Installation oder Deinstallation eines Programmcodes in einer Teilnehmerstation eines Funkkommunikationssystems sowie Teilnehmerstation
US7130615B2 (en) 2003-09-10 2006-10-31 Hewlett-Packard Development Company, L.P. Software authentication for mobile communication devices
US8966579B2 (en) * 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US8060915B2 (en) 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
US8230486B2 (en) * 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US9281945B2 (en) * 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US8612757B2 (en) * 2003-12-30 2013-12-17 Entrust, Inc. Method and apparatus for securely providing identification information using translucent identification member
US20050235150A1 (en) * 2004-04-19 2005-10-20 Kaler Christopher G Bi-directionally verifying measurable aspects associated with modules, pre-computing solutions to configuration challenges, and using configuration challenges along with other authentication mechanisms
US9177153B1 (en) 2005-10-07 2015-11-03 Carnegie Mellon University Verifying integrity and guaranteeing execution of code on untrusted computer platform
DE602006018408D1 (de) 2005-10-14 2011-01-05 Research In Motion Ltd Mobiles Kommunikationsgerät mit einem intelligenten Batteriesystem
US7715884B2 (en) 2005-10-14 2010-05-11 Research In Motion Limited Mobile device with a smart battery having a battery information profile corresponding to a communication standard
WO2007041866A1 (en) * 2005-10-14 2007-04-19 Research In Motion Limited Battery pack authentication for a mobile device
JP2007172391A (ja) * 2005-12-22 2007-07-05 Canon Inc 電子機器の制御方法、電子機器の制御プログラム、電子機器、および記録装置
EP2262259A1 (en) * 2009-06-08 2010-12-15 Nagravision S.A. Method for monitoring execution of data processing program instructions in a security module
CN102509049B (zh) * 2011-11-14 2014-11-26 任子行网络技术股份有限公司 一种程序合法性验证方法和系统
US9075978B2 (en) * 2012-04-23 2015-07-07 Sap Se Secure configuration of mobile applications
US9331995B2 (en) * 2012-04-23 2016-05-03 Sap Se Secure configuration of mobile application
CN110347527A (zh) * 2018-04-02 2019-10-18 深信服科技股份有限公司 一种校验和状态的判定方法、系统、装置及可读存储介质
FR3080693B1 (fr) * 2018-04-30 2021-10-08 Ledger Authentification mutuelle d'un dispositif ou d'un systeme contenant des donnees sensibles ou confidentielles commandable par un utilisateur

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
US4593353A (en) * 1981-10-26 1986-06-03 Telecommunications Associates, Inc. Software protection method and apparatus
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US5224160A (en) * 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
EP0304033A3 (de) 1987-08-19 1990-07-04 Siemens Aktiengesellschaft Verfahren zum Diagnostizieren einer von Computerviren befallenen Datenverarbeitungsanlage
US5442645A (en) 1989-06-06 1995-08-15 Bull Cp8 Method for checking the integrity of a program or data, and apparatus for implementing this method
US4964164A (en) * 1989-08-07 1990-10-16 Algorithmic Research, Ltd. RSA computation method for efficient batch processing
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5872917A (en) * 1995-06-07 1999-02-16 America Online, Inc. Authentication using random challenges
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US5844986A (en) 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
FI981232A (fi) 1998-06-01 1999-12-02 Nokia Mobile Phones Ltd Menetelmä sulautetun järjestelmän ohjelmiston suojaamiseksi ja sulautettu järjestelmä

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220240088A1 (en) * 2019-07-10 2022-07-28 T-Mobile Innovations Llc Trusted Operating System in an Internet of Things (IoT) Device
US11849320B2 (en) * 2019-07-10 2023-12-19 T-Mobile Innovations Llc Trusted operating system in an internet of things (IoT) device

Also Published As

Publication number Publication date
WO2000070427A1 (en) 2000-11-23
DE60015757T2 (de) 2005-12-08
ES2232448T3 (es) 2005-06-01
DE60015757D1 (de) 2004-12-16
FI991134A0 (fi) 1999-05-18
AU4572700A (en) 2000-12-05
EP1190289A1 (en) 2002-03-27
DK1190289T3 (da) 2005-03-07
EP1190289B1 (en) 2004-11-10
US7000117B2 (en) 2006-02-14
PT1190289E (pt) 2005-03-31
ATE282224T1 (de) 2004-11-15
US20020091938A1 (en) 2002-07-11
FI991134A (fi) 2000-11-19
CN1350669A (zh) 2002-05-22

Similar Documents

Publication Publication Date Title
CN1172224C (zh) 用于鉴定程序代码真实性的方法和设备
CN102414689B (zh) 用于改进代码和数据签署的方法和设备
CN108496382B (zh) 用于个人身份认证的安全信息传输系统和方法
US7249258B2 (en) Method and system for assuring an original
EP1622301B1 (en) Methods and system for providing a public key fingerprint list in a PK system
US8689300B2 (en) Method and system for generating digital fingerprint
CN112446785A (zh) 跨链交易方法、系统、装置、设备和存储介质
US20020004800A1 (en) Electronic notary method and system
CA3008705A1 (en) System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
CN103001770B (zh) 一种用户验证方法、服务器及系统
CN1937492A (zh) 信息处理设备及其控制方法
CN108701308B (zh) 用于基于区块链发布公共证书的系统、及使用该系统的用于基于区块链发布公共证书的方法
CN111815321A (zh) 交易提案的处理方法、装置、系统、存储介质和电子装置
KR20120053929A (ko) 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법
CN112699353A (zh) 一种金融信息传输方法以及金融信息传输系统
EP1349346A2 (en) Authenticated file loader
US20060200667A1 (en) Method and system for consistent recognition of ongoing digital relationships
CN109726578A (zh) 一种新型动态二维码防伪解决办法
CN111445250B (zh) 一种区块链密钥测试方法及装置
CN1379893A (zh) 证书的分配
KR102357595B1 (ko) 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법
CN114531246A (zh) 数据下载方法及装置
CN113723897A (zh) 基于区块链的oa审批方法、装置、设备及存储介质
CN112035891A (zh) 一种去中心化电子合同证明平台

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
ASS Succession or assignment of patent right

Owner name: MYSTOX INTRUST SYSTEM CO., LTD.

Free format text: FORMER OWNER: SONERA SMARTTRUST OY

Effective date: 20020712

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20020712

Address after: Finland sannala

Applicant after: Sonera Smarttrust OY

Address before: Finland sannala

Applicant before: Sonera OY

C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: GIESECKE + DEVRIENT GMBH

Free format text: FORMER OWNER: SONERA SMARTTRUST OY

Effective date: 20130205

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130205

Address after: Munich, Germany

Patentee after: Giesecke & Devrient GmbH

Address before: Finland sannala

Patentee before: Sonera Smarttrust OY

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180226

Address after: Munich, Germany

Patentee after: Jiejia de mobile safety Co., Ltd.

Address before: Munich, Germany

Patentee before: Giesecke & Devrient GmbH

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20041020

Termination date: 20190518