CN1848129A - 应用程序验证系统、应用程序验证方法以及计算机程序 - Google Patents

应用程序验证系统、应用程序验证方法以及计算机程序 Download PDF

Info

Publication number
CN1848129A
CN1848129A CNA2006100732128A CN200610073212A CN1848129A CN 1848129 A CN1848129 A CN 1848129A CN A2006100732128 A CNA2006100732128 A CN A2006100732128A CN 200610073212 A CN200610073212 A CN 200610073212A CN 1848129 A CN1848129 A CN 1848129A
Authority
CN
China
Prior art keywords
application program
source code
api
programming interfaces
relevant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006100732128A
Other languages
English (en)
Other versions
CN100418096C (zh
Inventor
山本裕己
浮穴朋興
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1848129A publication Critical patent/CN1848129A/zh
Application granted granted Critical
Publication of CN100418096C publication Critical patent/CN100418096C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种应用程序验证系统、应用程序验证方法以及计算机程序,可防止ISV的技术以及技术决窍外流,并在更短的时间内由第3方机构进行源代码级的验证。AP验证系统(10)由经由网络(130)连接的AP开发源(12)和验证机构(24)构成。使用API抽取功能(50)抽取源代码(18)所使用的API名。加密功能(52)加密源代码(18)。AP发送功能(56)将使用API集合(58)、已加密源代码(60)发送到验证机构(24)。验证机构(24)的使用API正当性检查功能(66)验证使用API的正当性。在使用API为正当时,数字签名功能(72)对已加密源代码(60)进行数字签名。已验证API发送功能(76)将进行了加密和数字签名的已验证源代码(78)返回到AP开发源(12)。

Description

应用程序验证系统、应用程序 验证方法以及计算机程序
技术领域
本发明涉及一种应用程序验证系统、应用程序验证方法以及计算机程序。
背景技术
作为下载到便携电话终端上执行的售后市场的应用程序(以下也称为AP(Application Program)),现在国内一般是使用Java(注册商标)技术的服务。另一方面,便携电话的平台化正在进展当中。结果是,今后,在执行速度和可提供的功能方面优良的、用C语言、C++等描述的本机应用程序开始流通。本机应用程序在速度、功能方面与Java相比具有优势,可是,在安全方面的问题多,并且有可能产生由于执行不正当的AP所导致的坏影响。因此,在便携电话终端上下载并执行AP时使不正当的AP不能流通的方法正在研究之中。
例如,具有如下方法:让AP开发者(ISV:独立软件销售商)提示AP的源代码,向确认了没有执行不正当处理的AP提供表示已经验证的证明(参照作为专利文献的特开2002-140126号公报)。
或者,考虑如下方法:让AP开发者提示AP的二进制代码,在试验室中进行黑盒子试验,并在流通用的服务器上登记没有问题的AP。
可是,如上述专利文献中所示的、让ISV公开源代码的方法对于ISV来说会使自己公司的技术在试验室中被看到,因而也有ISV因此而放弃进入市场。
另一方面,检验二进制代码的方法与源代码级(source level)的验证相比缺乏验证的完备性。如果充实该验证,则验证工时数增大,从而验证花费时间。因此,ISV从完成AP开发到面向便携电话的本机应用程序的市场投放之前的期间延长,从而担心ISV有可能错过商机。
发明内容
本发明鉴于上述情况作出,其目的在于提供一种技术手段,防止ISV的技术及技术决窍的外流,同时在更短的时间内由第3方机构进行源代码级的验证。
本发明的应用程序验证系统(以下称为AP验证系统)通过使应用程序发送装置(以下称为AP发送装置)和应用程序验证装置(以下称为AP验证装置)与网络连接而构成,其特征在于:AP发送装置具备:使用应用程序接口抽取部件(以下称为使用API抽取部件),抽取与AP的源代码所使用的应用程序接口(以下称为API(Application ProgramInterface))有关的信息;加密部件,对AP的源代码进行加密;和应用程序发送部件(以下称为AP发送部件),将所抽取出的、与API有关的信息和加密后的源代码经由网络发送到AP验证装置,AP验证装置具备:验证部件,验证所发送的、与API有关的信息;数字签名部件,对进行了与API有关的信息的验证的源代码进行数字签名;和已验证应用程序发送部件(以下称为已验证AP发送部件),将进行了数字签名的源代码发送到网络。
根据该结构,由于AP发送装置的使用API抽取部件抽取与源代码所使用的API有关的信息,并且AP发送部件将其发送到AP验证装置,所以AP验证装置可以接收与所使用的API有关的信息。另外,由于由AP发送装置的加密部件对源代码进行加密,并且由AP发送部件将其发送到AP验证装置,所以AP验证装置可以接收加密后的源代码,由此可以防止ISV的技术及技术决窍的外流。而且,由于由AP验证装置的检测部件进行所发送的、与API有关的信息的验证,所以可在短时间内进行源代码级的验证。除此之外,由于由AP验证装置的数字签名部件对进行了与API有关的信息的验证的源代码进行数字签名,并且由已验证AP发送部件向网络发送进行了数字签名的源代码,所以可以使进行了验证和数字签名的源代码在网络上流通。
另外,根据本发明的另一实施方式,提供了一种应用程序验证方法(以下称为AP验证方法),包括:准备相互与网络连接的AP发送装置和AP验证装置的步骤;在AP发送装置中,抽取与AP的源代码所使用的API有关的信息,并且对AP的源代码进行加密的步骤;将所抽取出的、与API有关的信息和加密后的源代码经由网络发送到AP验证装置的步骤;在AP验证装置中,进行所发送的、与API有关的信息的验证的步骤;对进行了与API有关的信息的验证的源代码进行数字签名的步骤;和将进行了数字签名的源代码发送到网络的步骤。
并且,根据本发明的又一实施方式,提供了一种计算机程序,可以在经由网络与AP验证装置连接的AP发送装置中执行,并使AP发送装置执行如下步骤:抽取与AP的源代码所使用的API有关的信息,并且对AP的源代码进行加密的步骤;和将所抽取出的、与API有关的信息和加密后的源代码经由网络发送到AP验证装置的步骤。
根据本发明的AP验证系统、AP验证方法以及计算机程序,可以防止ISV的技术及技术决窍的外流,同时可以在更短的时间内由第3方机构进行源代码级的验证。
附图说明
图1是表示使用本发明实施方式1的AP验证系统来配送已验证AP的状态的图。
图2是表示本发明实施方式1的AP验证系统的结构的图。
图3是表示本发明实施方式2的AP验证系统的结构的图。
图4是表示在本发明实施方式1中进行验证的源代码的图。
图5是表示在本发明实施方式1中抽取使用API并验证使用API的例子的图。
图6是表示在本发明实施方式3的AP验证系统中进行验证的使用API的验证对象的图。
图7是表示使用现有的AP验证系统来配送已验证AP的状态的图。
图8是表示使用现有的AP验证系统来配送已验证AP的状态的图。
具体实施方式
以下参照附图来说明本发明实施方式的AP验证系统。在对附图的说明中,对相同或相当的要素附以相同符号,并省略重复说明。
首先,说明本实施方式的AP验证系统进行已验证AP的配送的概况。图1是表示使用本发明实施方式1的AP验证系统来配送已验证AP的状态的图。本实施方式的AP验证系统10通过经由网络130连接AP开发源12(AP发送装置)和验证机构24(AP验证装置)而构成。在AP开发源12中,AP开发者14使用SDK(软件开发工具包)16来开发AP。如后所述,开发出的AP的源代码18由提交数据生成工具20(计算机程序)形成带有开发源签名22的提交数据,然后经由网络130发送到AP验证机构24。
在验证机构24中,在接收数据存储部26中蓄积提交数据。接着,如后所述,由源解析工具28对所蓄积的提交数据进行解析,验证其正当性。在解析时,如同A公司代码30、B公司代码32那样,对每个开发源使用不同的数据,并以开发源签名22为基础来变更解析对象。即,可以按照与开发源签名22相关联的检查策略,对每个开发源进行不同种类的解析。
在解析的结果是有问题时,描述其详情的错误报告34经由网络130被返回到AP开发源12。另一方面,在没有问题时,将该源代码18等存储在已验证AP存储部36中。然后,将包含源代码18、开发源签名22以及验证合格签名38的已验证数据发送到网络130。
发送到网络130的已验证数据通过工作在连接于网络130一端的计算机上的已验证应用程序生成工具40,成为包含二进制码42、开发源签名22及验证合格签名38的数据。然后,通过应用程序配送服务器44,将包含二进制码42、开发源签名22及验证合格签名38的数据下载到便携电话机46上。
以下进一步详细说明本实施方式的AP验证系统。图2是表示本发明实施方式1的AP验证系统的结构的图。本实施方式的AP验证系统10在物理上构成为经由网络130连接的AP开发源12和验证机构24中的计算机装置。通过在AP开发源12中执行提交数据生成工具20,并在验证机构24中执行源解析工具28,来发挥图示的各功能。另外,在图2的例子中,已验证数据被返回到AP开发源12,在AP开发源12中,通过执行已验证应用程序生成工具40,来获得已验证应用程序94。
在执行提交数据生成工具20后,AP开发源12具备使用API抽取功能50(使用API抽取部件)、加密功能52(加密部件)、真正性证明功能54以及AP发送功能56(AP发送部件)。使用API抽取功能50抽取与源代码18中使用的API相关的信息。在本实施方式中,从源代码18中抽取所使用的API名。
图4是表示在本发明实施方式1中进行验证的源代码的图。图5是表示在本发明实施方式1中抽取使用API并验证使用API的例子的图。在本实施方式的AP验证系统中,通过使用API抽取功能50,从图4所示的源代码18中抽取如图5所示的使用API集合58。
返回图2,加密功能52利用加密密钥A:48来加密源代码18,生成已加密源代码60。加密可以利用DES(数据加密标准)等对象密钥加密方式来进行。另外,在真正性证明功能54中,根据使用API集合58和已加密源代码60生成真正性证明数据62。该真正性证明数据62例如可以是利用散列函数来计算使用API集合58和已加密源代码60后得到的散列值。使用API集合58、已加密源代码60以及真正性证明数据62通过AP发送功能56并经由网络130发送到验证机构24。
如图2所示,通过在验证机构24中执行源解析工具28而具备使用API正当性检查功能66(验证部件)、错误报告生成功能68、真正性确认功能70、数字签名功能72(数字签名部件)和已验证AP发送功能76(已验证AP发送部件)。在使用API正当性检查功能66中对照使用API集合58和允许使用API集合64,以验证使用API的正当性。
例如,在通过使用API正当性检查功能66来对照如图5所示的使用API集合58和允许使用API集合64时,由于方法中的“Format”“Write”不在允许使用API集合64中,所以判断为不正当。这种情况下,利用错误报告生成功能68生成表示该意思的错误报告34。另一方面,使用API集合58中的所有使用API都包含在允许使用API集合64中时,以在真正性确认功能70中判断出来自AP开发源12的数据是真正的为条件,数字签名功能72利用秘密密钥B:74对已加密源代码60进行数字签名。数字签名可通过RSA等非对称加密密钥方式来进行。
真正性确认功能70通过对照利用散列函数计算从AP开发源12发送来的使用API集合58和已加密源代码60后得到的散列值、和真正性证明数据62的散列值,可确认发送来的数据中没有篡改。
利用加密密钥A:48进行了加密并利用秘密密钥B:74进行了数字签名的已验证源代码78通过已验证API发送功能76,经由未图示的网络返回AP开发源12。
如图2所示,在AP开发源12中,通过执行已验证应用程序生成工具40,具备签名确认功能84、解密功能86、二进制码生成功能88和证明书赋予功能90。签名确认功能84利用公开密钥B:80来解密秘密密钥B:74以确认数字签名。由此证明数字签名未被篡改,并且是由验证机构24作出的。解密功能86利用解密密钥A:82来解密利用加密密钥A:48加密后的源代码。二进制码生成功能88利用解密后的源代码生成二进制码。证明书赋予功能90向预先存储在已验证应用程序生成工具40中的证明书92赋予二进制码,从而生成已验证应用程序94。
以下说明本实施方式的AP验证系统的作用、效果。图7及图8是表示使用现有的AP验证系统来配送已验证AP的状态的图。
在利用人力资源对图7所示的未加密源代码进行源解析作业28时,存在由检测者、代码阅览者泄漏信息的危险。另外,因为由检测者进行验证,因而验证时间长。就验证的周密性而言,虽然可以进行源代码级的验证,但仍存在验证的周密性依赖于检测者的技能的问题。
在图8所示的使用二进制码的黑盒子试验的情况下,由于仅利用二进制码提示就可完成验证,所以不产生源代码与检测者的接触点,从技术决窍保护的观点来看具有优势。但是,由于是黑盒子试验,所以在确保验证的包罗性方面需要有多道工序,从而验证时间变长。另外,由于是黑盒子试验,所以在验证的包罗性方面有限制。
另一方面,在本实施方式中,由于提交的是由AP开发源加密的源代码,所以可以保护ISV的技术决窍。另外,由于对所抽取的API进行验证,所以可缩短验证时间。而且,因为验证所抽取的API,所以可进行源代码级的验证,并且因为由工具进行自动验证,所以也不依赖于检测者的技能。除此之外,由于从验证到二进制码生成、向应用程序配送服务器的登记可以自动化进行,所以可提高针对错误的发生和不正当行为的坚牢性,保证试验环境的公平性。
图3是表示本发明实施方式2的AP验证系统的结构的图。在本实施方式中,已验证应用程序生成工具40的证明书赋予功能90不是赋予预先存储在已验证应用程序生成工具40中的证明书,而是赋予由验证机构24加密后发送的证明书96,在这一点上与实施方式1不同。在验证机构24中,证明书96利用加密密钥C:98进行加密后被发送到AP开发源12。AP开发源12在已验证应用程序生成工具40中利用解密密钥C:100对已加密证明书96进行解密,然后将其赋予已验证应用程序94。
在该实施方式中,由于证明书由验证机构加密后提供,所以可降低证明书自身外流的危险。另外,与验证级别和内容相对应地发行个别的证明书,从而可以分开使用证明书。
图6是表示在本发明实施方式3的AP验证系统中进行验证的使用API的验证对象的图。在本实施方式中,在多个检查功能群102、104、106中对多种对象进行验证,在这一点上与实施方式1及2不同。在检查功能群102中,与实施方式1及实施方式2相同,AP开发源12的提交数据生成工具20利用使用API抽取功能50来抽取使用API集合58,在验证机构24中,通过使用API正当性检查功能66来确认是否调用被允许使用以外的API。
在检查功能群104中,AP开发源12的提交数据生成工具20利用API调用顺序抽取功能108来抽取API调用顺序表112,在验证机构24中,利用次序检查功能118来对照API调用顺序表112和次序规约116,确认API调用顺序表112是否符合次序规定。在检查功能群106中,AP开发源12的提交数据生成工具20利用API调用参数抽取功能110抽取API调用时参数表114,在验证机构24中利用API调用时参数检查功能112来对照API调用时参数表114和API使用规约120(API规格),确认API调用时的参数是否在规定范围内。例如,进行有上限值或下限值的自变量的静态检查、void自变量的参数形式限制检查。在该实施方式中,通过设置各种检查功能群,可对AP进行涉及更多分支的验证。
另外,本发明的AP验证系统、AP验证方法以及计算机程序不限于上述实施方式,勿庸置疑,在不脱离本发明的精神的范围内可进行各种变更。

Claims (3)

1、一种应用程序验证系统,通过使应用程序发送装置和应用程序验证装置与网络连接而构成,其特征在于:
所述应用程序发送装置具备:
使用应用程序接口抽取部件,抽取与应用程序的源代码所使用的应用程序接口有关的信息;
加密部件,对所述应用程序的源代码进行加密;和
应用程序发送部件,将所述抽取出的、与应用程序接口有关的信息和所述加密后的源代码经由所述网络发送到所述应用程序验证装置,
所述应用程序验证装置具备:
验证部件,验证所述已发送的与应用程序接口有关的信息;
数字签名部件,对进行了与所述应用程序接口有关的信息的验证的源代码进行数字签名;和
已验证应用程序发送部件,将进行了所述数字签名的源代码发送到所述网络。
2、一种应用程序验证方法,包括:
准备相互与网络连接的应用程序发送装置和应用程序验证装置的步骤;
在所述应用程序发送装置中,
抽取与应用程序的源代码所使用的应用程序接口有关的信息,并且对所述应用程序的源代码进行加密的步骤;
将所述抽取出的、与应用程序接口有关的信息和所述加密后的源代码经由所述网络发送到所述应用程序验证装置的步骤;
在所述应用程序验证装置中,
进行所述已发送的、与应用程序接口有关的信息的验证的步骤;
对进行了与所述应用程序接口有关的信息的验证的源代码进行数字签名的步骤;和
将进行了所述数字签名的源代码发送到所述网络的步骤。
3、一种计算机程序,可以在经由网络与应用程序验证装置连接的应用程序发送装置中执行,并使所述应用程序发送装置执行如下步骤:
抽取与应用程序的源代码所使用的应用程序接口有关的信息,并且对所述应用程序的源代码进行加密的步骤;和
将所述抽取出的、与应用程序接口有关的信息和所述加密后的源代码经由所述网络发送到所述应用程序验证装置的步骤。
CNB2006100732128A 2005-04-05 2006-04-05 应用程序验证系统和应用程序验证方法 Expired - Fee Related CN100418096C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005108885A JP4727278B2 (ja) 2005-04-05 2005-04-05 アプリケーションプログラム検証システム、アプリケーションプログラム検証方法およびコンピュータプログラム
JP2005108885 2005-04-05

Publications (2)

Publication Number Publication Date
CN1848129A true CN1848129A (zh) 2006-10-18
CN100418096C CN100418096C (zh) 2008-09-10

Family

ID=36693867

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006100732128A Expired - Fee Related CN100418096C (zh) 2005-04-05 2006-04-05 应用程序验证系统和应用程序验证方法

Country Status (5)

Country Link
US (1) US8332823B2 (zh)
EP (1) EP1710724B1 (zh)
JP (1) JP4727278B2 (zh)
KR (1) KR100826466B1 (zh)
CN (1) CN100418096C (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103823665A (zh) * 2012-11-19 2014-05-28 中国移动通信集团公司 一种sdk活跃度分析方法、网络服务器及系统
CN103914329A (zh) * 2014-03-20 2014-07-09 北京京东尚科信息技术有限公司 编译程序的方法和装置以及系统
CN104035874A (zh) * 2014-06-30 2014-09-10 深圳数字电视国家工程实验室股份有限公司 一种软件程序检测方法、装置及系统
CN106156609A (zh) * 2015-04-21 2016-11-23 宇龙计算机通信科技(深圳)有限公司 应用程序的认证、安装方法、装置及终端
CN114285584A (zh) * 2021-12-22 2022-04-05 北京正奇盾数据安全技术有限公司 一种加密算法实验系统

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080092107A1 (en) * 2006-09-27 2008-04-17 Mcwilliam Joshua Software Development and Sales Life-Cycle Services
US8074205B2 (en) * 2007-04-18 2011-12-06 Microsoft Corporation Binary verification service
US8997054B2 (en) * 2007-11-30 2015-03-31 Red Hat, Inc. Software application certification service
US8621591B2 (en) * 2010-10-19 2013-12-31 Symantec Corporation Software signing certificate reputation model
KR101295644B1 (ko) * 2011-11-11 2013-09-16 한국전자통신연구원 스마트폰 앱 검증 시스템 및 그 방법
CN103514000B (zh) * 2012-06-26 2015-09-16 腾讯科技(深圳)有限公司 浏览器插件安装方法和装置
US8843887B2 (en) * 2012-08-31 2014-09-23 Oracle International Corporation Fast dispatch predicate for overloaded functions with generic type hierarchies that lack contravariance
JP5863689B2 (ja) * 2013-02-28 2016-02-17 京セラドキュメントソリューションズ株式会社 不正使用防止機能付き共有ライブラリ
CA2928729C (en) * 2013-11-13 2023-08-08 Evident.io, Inc. Automated sdk ingestion
US9841972B2 (en) 2014-12-17 2017-12-12 Cisco Technology, Inc. Securing secret information in source code verification and at runtime
US9921941B2 (en) * 2015-04-10 2018-03-20 Siemens Aktiengesellschaft Verification and validation of third party PLC code
US9471285B1 (en) * 2015-07-09 2016-10-18 Synopsys, Inc. Identifying software components in a software codebase
JP6531564B2 (ja) 2015-08-26 2019-06-19 富士ゼロックス株式会社 情報処理システム
CN108259413B (zh) * 2016-12-28 2021-06-01 华为技术有限公司 一种获取证书、鉴权的方法及网络设备
US10061921B1 (en) * 2017-02-13 2018-08-28 Trend Micro Incorporated Methods and systems for detecting computer security threats
JP6660911B2 (ja) * 2017-03-30 2020-03-11 Kddi株式会社 信頼性判定装置、信頼性判定システムおよびソースコード共有システム
JP6730235B2 (ja) * 2017-08-31 2020-07-29 株式会社日立製作所 アプリケーション稼働監視装置および監視方法
RU2697951C2 (ru) 2018-02-06 2019-08-21 Акционерное общество "Лаборатория Касперского" Система и способ прекращения работы функционально ограниченного приложения, взаимосвязанного с веб-сайтом, запускаемого без установки
KR102229879B1 (ko) * 2019-03-25 2021-03-19 (주)블록체인글로벌 소스코드관리방법, 이를 수행하는 소스코드관리서버, 및 이를 이용한 소스코드개발방법
JP7272156B2 (ja) * 2019-07-16 2023-05-12 富士電機株式会社 情報処理装置、情報処理方法
CN113126996B (zh) * 2019-12-31 2023-10-20 华控清交信息科技(北京)有限公司 代码审核的方法、装置及系统

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0444176A (ja) * 1990-06-11 1992-02-13 Mitsubishi Electric Corp ソフトウエア開発支援ツール
JPH05334125A (ja) * 1992-06-03 1993-12-17 Toshiba Corp ソフトウエアの仕様検証方法
US5724425A (en) 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5692047A (en) 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
US6067575A (en) 1995-12-08 2000-05-23 Sun Microsystems, Inc. System and method for generating trusted, architecture specific, compiled versions of architecture neutral programs
US6108420A (en) * 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
JPH10320234A (ja) * 1997-05-21 1998-12-04 Hitachi Ltd ソフトウェアの自動テスト方法
JP4098448B2 (ja) * 1999-10-07 2008-06-11 富士通株式会社 プログラム検証方法及び装置
GB2359908B (en) * 2000-03-04 2004-09-15 Motorola Inc Communication system architecture and method of controlling data download to subscriber equipment
JP2001273169A (ja) * 2000-03-24 2001-10-05 Toshiba Corp プログラムテスト仕様書生成装置
US6766353B1 (en) * 2000-07-11 2004-07-20 Motorola, Inc. Method for authenticating a JAVA archive (JAR) for portable devices
KR20020009994A (ko) * 2000-07-28 2002-02-02 신형인 내구 성능이 향상된 공기입 타이어
CN101694688B (zh) * 2000-09-21 2014-07-16 黑莓有限公司 代码签字系统及方法
JP4067757B2 (ja) 2000-10-31 2008-03-26 株式会社東芝 プログラム配布システム
CN1489736A (zh) * 2000-11-28 2004-04-14 �����ĵ� 用于维护和分发无线应用的方法和系统
US20020067833A1 (en) 2000-12-05 2002-06-06 Han Ching-Chih (Jason) Method and apparatus for providing conditional access to the source code of a program
DE10108487A1 (de) 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
KR100443621B1 (ko) 2002-02-25 2004-08-09 주식회사 마크애니 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템
DE60309576T2 (de) * 2002-03-20 2007-09-13 Research In Motion Ltd., Waterloo Mobiler zugriff auf LDAP-Server
US7822495B2 (en) * 2002-04-15 2010-10-26 Fisher-Rosemount Systems, Inc. Custom function blocks for use with process control systems
US20030212639A1 (en) * 2002-05-06 2003-11-13 Cronce Paul A. Method and system for providing secure authoring services for protected software
JP2003337630A (ja) * 2002-05-17 2003-11-28 Ntt Docomo Inc 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法
JP2004133793A (ja) * 2002-10-11 2004-04-30 Dainippon Printing Co Ltd 動作解析装置、プログラム開発システム及び動作解析プログラム
US7272830B2 (en) * 2003-01-16 2007-09-18 Sun Microsystems, Inc. Ordering program data for loading on a device
US7165246B2 (en) * 2003-01-16 2007-01-16 Sun Microsystems, Inc. Optimized representation of data type information in program verification
WO2004075092A1 (en) * 2003-02-21 2004-09-02 Matsushita Electric Industrial Co., Ltd. Software-management system, recording medium, and information-processing device
FR2864654B1 (fr) * 2003-12-30 2007-02-23 Trusted Logic Procede de determination de caracteristiques operationnelles d'un programme
US7434217B2 (en) * 2004-04-06 2008-10-07 Scenera Technologies, Llc Method and system for distributing a software application to a specified recipient
GB2413407B (en) * 2004-04-22 2007-11-07 Ibm Method and system for software or data distribution
CN1311341C (zh) * 2004-05-10 2007-04-18 杭州斯达康通讯有限公司 将计算机数据下载至手机时进行数字签名的方法
US7685596B1 (en) * 2004-09-01 2010-03-23 The Mathworks, Inc. Deploying and distributing of applications and software components
US8156488B2 (en) * 2004-10-20 2012-04-10 Nokia Corporation Terminal, method and computer program product for validating a software application
US7730455B2 (en) * 2004-11-08 2010-06-01 Ntt Docomo, Inc. Method and apparatus for enforcing safety properties of computer programs by generating and solving constraints
US20060161968A1 (en) * 2004-12-21 2006-07-20 Nintendo Co., Ltd. Method and apparatus for secure delivery and evaluation of prototype software over a network
DE602005017388D1 (de) * 2005-06-24 2009-12-10 Research In Motion Ltd System und Verfahren zum assoziieren von Nachrichtenadressen mit Zertifikaten

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103823665A (zh) * 2012-11-19 2014-05-28 中国移动通信集团公司 一种sdk活跃度分析方法、网络服务器及系统
CN103823665B (zh) * 2012-11-19 2017-02-22 中国移动通信集团公司 一种sdk活跃度分析方法、网络服务器及系统
CN103914329A (zh) * 2014-03-20 2014-07-09 北京京东尚科信息技术有限公司 编译程序的方法和装置以及系统
CN103914329B (zh) * 2014-03-20 2017-05-10 北京京东尚科信息技术有限公司 编译程序的方法和装置
CN104035874A (zh) * 2014-06-30 2014-09-10 深圳数字电视国家工程实验室股份有限公司 一种软件程序检测方法、装置及系统
CN104035874B (zh) * 2014-06-30 2017-11-07 深圳数字电视国家工程实验室股份有限公司 一种软件程序检测方法、装置及系统
CN106156609A (zh) * 2015-04-21 2016-11-23 宇龙计算机通信科技(深圳)有限公司 应用程序的认证、安装方法、装置及终端
CN106156609B (zh) * 2015-04-21 2020-08-04 宇龙计算机通信科技(深圳)有限公司 应用程序的认证、安装方法、装置及终端
CN114285584A (zh) * 2021-12-22 2022-04-05 北京正奇盾数据安全技术有限公司 一种加密算法实验系统
CN114285584B (zh) * 2021-12-22 2024-01-16 北京正奇盾数据安全技术有限公司 一种加密算法实验系统

Also Published As

Publication number Publication date
US20060236114A1 (en) 2006-10-19
KR100826466B1 (ko) 2008-05-02
JP4727278B2 (ja) 2011-07-20
EP1710724A2 (en) 2006-10-11
EP1710724B1 (en) 2013-07-17
US8332823B2 (en) 2012-12-11
JP2006293417A (ja) 2006-10-26
KR20060107344A (ko) 2006-10-13
CN100418096C (zh) 2008-09-10
EP1710724A3 (en) 2012-03-28

Similar Documents

Publication Publication Date Title
CN100418096C (zh) 应用程序验证系统和应用程序验证方法
US6381698B1 (en) System and method for providing assurance to a host that a piece of software possesses a particular property
Continella et al. Obfuscation-Resilient Privacy Leak Detection for Mobile Apps Through Differential Analysis.
US6148401A (en) System and method for providing assurance to a host that a piece of software possesses a particular property
Ma et al. Cdrep: Automatic repair of cryptographic misuses in android applications
Strasser et al. A software-based trusted platform module emulator
CN110929252B (zh) 一种算法和随机数检测系统
Piccolboni et al. Crylogger: Detecting crypto misuses dynamically
CN109978688A (zh) 分布式共识系统之访问控制方法及其契约产生器与服务器
US20120311675A1 (en) Apparatus and method for generating and installing application for device in application development system
EP1862937A1 (en) Secure processing device and secure processing system
CN109829294A (zh) 一种固件验证方法、系统、服务器及电子设备
CN109831308A (zh) 数字签名认证方法、存储介质和设备
CN1745357A (zh) 用于在设备中执行测试的方法、系统及设备
JP4295684B2 (ja) プログラム製作装置
Aranha et al. The return of software vulnerabilities in the Brazilian voting machine
CN109074295A (zh) 具有真实性的数据恢复
CN114244503B (zh) 一种密码设备性能测试方法
CN114329358A (zh) 应用签名方法、系统、交易终端及服务平台
CN1808974A (zh) 通信装置、数字署名验证方法以及数字署名生成方法
CN104994503B (zh) 一种移动应用访问方法
Shin et al. An Investigation of PSA Certified
Bossuat et al. Belenios: the Certification Campaign
CN110267253A (zh) eSIM管理平台、eSIM安装方法及装置
Chaki et al. Verification across intellectual property boundaries

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080910

Termination date: 20190405