CN1941697B - 安全方法和系统及存储该方法的程序的计算机可读介质 - Google Patents

安全方法和系统及存储该方法的程序的计算机可读介质 Download PDF

Info

Publication number
CN1941697B
CN1941697B CN200610153884.XA CN200610153884A CN1941697B CN 1941697 B CN1941697 B CN 1941697B CN 200610153884 A CN200610153884 A CN 200610153884A CN 1941697 B CN1941697 B CN 1941697B
Authority
CN
China
Prior art keywords
public key
information
key information
client computer
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200610153884.XA
Other languages
English (en)
Other versions
CN1941697A (zh
Inventor
金善勃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1941697A publication Critical patent/CN1941697A/zh
Application granted granted Critical
Publication of CN1941697B publication Critical patent/CN1941697B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Abstract

提供了一种用于维护客户机和服务器之间的安全的安全方法和系统以及一种存储用于执行该安全方法的计算机程序的计算机可读介质。所述安全系统包括:存储器,存储当前验证信息;验证信息传输模块,将当前验证信息发送给服务器,并从服务器接收最新验证信息;验证信息管理模块,使用当前验证信息来验证最新验证信息,并且如果最新验证信息被成功验证,则用该最新验证信息来更新当前验证信息;和验证模块,使用存储在存储器中的更新的当前验证信息来验证从服务器接收的数据。

Description

安全方法和系统及存储该方法的程序的计算机可读介质
本申请要求于2005年9月30日在韩国知识产权局提交的第10-2005-0092139号韩国专利申请的权益,该申请的内容完全公开于此以资参考。
                            技术领域
本发明涉及信息安全,更具体地讲,涉及一种用于维护客户机和服务器之间的安全的安全方法和系统以及一种存储用于执行该安全方法的计算机程序的计算机可读介质。
                            背景技术
最近,越来越多的家用电器已发展为可访问互联网,并且包括通用串行总线(USB)或压缩盘(CD),从而使得用户能够输入或输出数据。这种消费类电子(CE)装置已从提供简单功能的家电发展成能够在高性能、多功能操作系统(OS)的帮助下在与外部装置通信的同时执行复杂的功能的装置。因此,对更新现有的OS和软件程序的需求正稳步增长。然而,还没有充分考虑当将数据输入CE装置或允许CE装置接收更新文件时的安全维护,因而使得CE装置面临被诸如病毒或黑客的恶意攻击破坏或者被未经授权的用户访问的危险。
通常,客户机用客户机自己的私钥加密数据,并将加密的数据发送给服务器。然后,服务器验证加密的数据,用服务器自己的私钥加密将被发送给客户机的数据,并发送将被发送给客户机的加密的数据。换句话说,客户机和服务器相互验证,然后基于验证的结果决定是否相互发送数据。然而,这种传统的安全技术涉及极为复杂和耗时的加密和解密处理。特别是,当这种传统的安全技术应用于CE装置时,这些CE装置的性能会显著劣化。因此,需要开发有效的安全方法和系统。
                           发明内容
本发明的一方面提供一种高操作速度的简单且有效的安全方法和系统以及一种存储用于执行该安全方法的计算机程序的计算机可读介质。
本发明的另一方面提供一种安全方法和系统以及一种存储用于执行该安全方法的计算机程序的计算机可读介质,在所述安全方法和系统中,客户机参考从服务器接收的验证信息来管理验证信息,并且可验证从外部装置接收的文件。
根据本发明的一方面,提供一种维护安全的安全方法,该方法包括:将客户机的当前验证信息发送给服务器;服务器基于客户机的当前验证信息来产生用于客户机的最新验证信息,并将最新验证信息发送给客户机;客户机使用客户机的当前验证信息来验证最新验证信息;如果最新验证信息被客户机成功验证,则参考该最新验证信息更新客户机的当前验证信息。
所述安全方法还可包括:客户机向服务器发出对数据的请求;服务器将请求的数据发送给客户机;和客户机使用客户机的更新的当前验证信息来验证服务器所发送的数据。
根据本发明的另一方面,提供一种维护安全的安全方法,该方法包括:将当前验证信息发送给服务器;从服务器接收服务器基于当前验证信息所产生的最新验证信息;使用当前验证信息来验证最新验证信息;和如果最新验证信息被成功验证,则用最新验证信息来更新当前验证信息。
所述更新当前验证信息的步骤可包括:通过将当前验证信息与最新验证信息进行比较来确定当前验证信息是否需要被更新;如果当前验证信息需要被更新,则用最新验证信息来更新当前验证信息。
所述安全方法还可包括:从服务器接收数据;和使用更新的当前验证信息来验证所述数据。
所述安全方法还可包括:发出对服务器可向客户机提供的文件列表的请求;从服务器接收请求的文件列表;使用当前验证信息来验证接收的文件列表;向服务器发出对包括在接收的文件列表中的多个文件中的一个文件的请求;从服务器下载请求的文件;和使用更新的当前验证信息来验证下载的文件。
所述当前验证信息可包括公钥信息。
所述最新验证信息可包括用于客户机的最新公钥信息和该最新公钥信息的数字签名,所述验证最新验证信息的步骤可包括使用包括在当前验证信息中的公钥信息来检验数字签名,所述更新当前验证信息的步骤可包括用最新公钥信息来更新包括在当前验证信息中的公钥信息。
所述当前验证信息可包括公钥信息,所述验证最新验证信息的步骤可包括使用包括在当前验证信息中的公钥信息来检验包括在最新验证信息中的第一数字签名,所述更新当前验证信息的步骤可包括用包括在最新验证信息中的公钥信息来更新包括在当前验证信息中的公钥信息,所述验证数据的步骤可包括使用包括在当前验证信息中的公钥信息来检验包括在所述数据中的第二数字签名。
根据本发明的另一方面,提供一种维护安全的安全方法,该方法包括:从客户机接收当前验证信息;和基于该当前验证信息产生最新验证信息,并将该最新验证信息发送给客户机。
根据本发明的另一方面,提供一种维护安全的安全系统,该系统包括:存储器,存储当前验证信息;验证信息传输模块,将当前验证信息发送给服务器,并从服务器接收最新验证信息;验证信息管理模块,使用当前验证信息来验证最新验证信息,如果最新验证信息被成功验证,则用最新验证信息来更新当前验证信息;和验证模块,使用存储在存储器中的更新的当前验证信息来验证从服务器接收的数据。
                           附图说明
通过参考附图详细描述本发明的示例性实施例,本发明的以上和其它特征将变得更清楚,其中:
图1是根据本发明的示例性实施例的安全系统的框图;
图2是用于解释根据本发明的示例性实施例的安全方法的流程图;
图3是用于解释根据本发明的示例性实施例的图1的验证信息管理模块的操作的流程图;
图4是用于解释根据本发明的示例性实施例的图1的验证模块的操作的流程图;和
图5是用于解释根据本发明的另一示例性实施例的安全方法的流程图。
                        具体实施方式
现在将参考显示了本发明的示例性实施例的附图来更全面地描述本发明。
图1是根据本发明的示例性实施例的安全系统的框图。在图1的安全系统中,客户机100和服务器200通过客户机通信模块140和服务器通信模块210相互通信。客户机通信模块140和服务器通信模块210支持有线或无线通信。服务器200是用于向客户机100提供验证信息和数据的系统,其产生和管理验证密钥。
参考图1,客户机100包括验证信息传输模块110、验证模块120和验证信息管理模块130。验证信息150被存储在存储器151中。验证信息150是对数据进行验证和解码所需的,为了在使用客户机100时有效地执行验证操作,可在制造客户机100之前将验证信息150存储在存储器151中。
验证信息传输模块110将存储在存储器151中的验证信息150发送给服务器200,并从服务器200接收最新验证信息。验证信息150可包括公钥信息。另外,服务器200发送最新验证信息,该最新验证信息用于更新现有的公钥,它包括最新公钥信息和该最新公钥信息的数字签名。此外,服务器200基于客户机100所发送的验证信息150来验证客户机100,搜索关于客户机100的验证信息的信息,基于搜索结果产生最新验证信息,并将最新验证信息发送给客户机100。这里,数字签名是一种使用基于公钥的加密方法(即,非对称加密方法)的电子签名。由于数字签名不同于发送器对整个电子文档的加密,所以它可有效地使验证操作变得容易。
验证模块120在验证信息150的帮助下验证从服务器200接收的数据,从而确定数据的完整性。服务器200可将数字签名添加到数据,并将该数据发送给客户机100。然后,客户机100可通过使用包括在验证信息150中的公钥检验包括在服务器200所发送的数据中的数字签名来验证服务器200所发送的数据。
验证信息管理模块130用从服务器200接收的最新验证信息来更新验证信息150,从而保持最新的用于客户机100的验证信息。验证信息管理模块130检验包括在最新验证信息中的数字签名,并用包括在从服务器200接收的最新验证信息中的最新公钥信息来替换包括在验证信息150中的公钥信息。更新的结果随后可用于验证服务器200所发送的数据。
图2是用于解释根据本发明的示例性实施例的安全方法的流程图。参考图2,在操作S202中,客户机将其验证信息发送给服务器。客户机所发送的验证信息可包括与客户机的公钥有关的公钥信息。在操作S204中,服务器基于客户机所发送的验证信息来产生最新验证信息,并将最新验证信息发送给客户机。此外,服务器可基于客户机所发送的验证信息来确定客户机的当前状态,搜索可被客户机验证的信息,并将搜索结果发送给客户机。服务器所发送的最新验证信息可包括用于客户机的最新公钥信息和该最新公钥信息的数字签名。
在操作S206中,客户机在使用服务器所发送的最新验证信息之前使用客户机自己的验证信息来验证该最新验证信息。换句话说,客户机可对最新验证信息进行解密或者可使用客户机自己的公钥来解释包括在最新验证信息中的数字签名,从而确定该最新验证信息是否安全。
如果服务器所发送的最新验证信息被客户机成功验证,则在操作S208中用该最新验证信息来更新客户机的验证信息。换句话说,用包括在最新验证信息中的最新公钥信息来更新包括在客户机的验证信息中的公钥信息,从而更新的公钥可被用于确定服务器随后所发送的数据的完整性。如果在操作S210中客户机向服务器发出对数据的请求,则在操作S212中服务器将数字签名添加到该数据中,并将结果数据发送给客户机。然后,在操作S214中,客户机使用在操作S208中获得的更新的公钥来检验包括在服务器所发送的数据中的数字签名,从而验证服务器所发送的数据。
图3是用于解释根据本发明的示例性实施例的图1的验证信息管理模块130的操作的流程图。参考图3,在操作S302中,从服务器接收最新验证信息。在操作S304中,使用当前验证信息来验证最新验证信息。如果在操作S306中最新验证信息被成功验证,即,如果在操作S306中最新验证信息被确定为具有完整性,则在操作S310中确定最新验证信息是否包括将被更新的新的验证信息。
如果在操作S312中最新验证信息被确定为包括将被更新的新的验证信息,则在操作S314中用包括在最新验证信息中的所述新的验证信息来更新当前验证信息。如果在操作S306中最新验证信息的验证失败,则在操作S308中执行错误处理操作,并终止验证信息管理模块130的操作。
图4是用于解释根据本发明的示例性实施例的图1的验证模块120的操作的流程图。如上所述,客户机可使用以上述方式进行管理的客户机自己的验证信息来验证从外部装置接收的文件。参考图4,在操作S402中,客户机向服务器发出对文件(例如新版本的软件程序)的请求。在操作S404中,客户机从服务器下载该文件。在操作S406中,客户机使用其验证信息来验证下载的文件。如果在操作S408中下载的文件被成功验证,则在操作S412中客户机打开并使用下载的文件。另一方面,如果在操作S408中下载的文件的验证失败,则在操作S410中客户机确定下载的文件是未经授权的系统发送的,并执行错误处理操作。其后,验证模块120的操作终止。
图5是用于解释根据本发明的另一示例性实施例的安全方法的流程图,具体地讲是用于解释客户机从服务器下载文件的操作的流程图。参考图5,在操作S502中,为了从服务器下载文件,客户机访问服务器并将客户机自己的当前公钥信息发送给服务器。在操作S504中,服务器将最新验证信息发送给客户机,该最新验证信息包括最新公钥信息和该最新公钥信息的数字签名。
在操作S506中,客户机使用当前公钥信息来检验包括在最新验证信息中的数字签名。如果最新验证信息被确定为是安全的,则客户机通过将当前公钥信息与最新公钥信息进行比较来决定是否用最新公钥信息来更新当前公钥信息。如果客户机基于比较结果决定用最新公钥信息来更新当前公钥信息,则在操作S508中用最新公钥信息来更新当前公钥信息。如果最新验证信息的验证失败,则发出错误,并可终止与服务器的通信。如果比较结果显示客户机没有必要用最新公钥信息来更新当前公钥信息,则不执行用最新公钥信息更新当前公钥信息的操作。
在操作S510中,客户机发出对服务器可提供给客户机的文件列表的请求。在操作S512中,服务器将请求的文件列表作为文件或不同于文件的数据类型与数字签名一起发送给客户机。在操作S514中,客户机通过使用公钥检验与服务器所发送的文件列表一起发送的数字签名来验证该文件列表。在操作S516中,如果所述文件列表被确定为是安全的,则客户机向服务器发出对包括在该文件列表中的一个文件的请求。在操作S518中,服务器将请求的文件和数字签名发送给客户机。在操作S520中,客户机验证服务器所发送的文件。如果服务器所发送的文件被确定为是安全的,则在操作S522中客户机使用该文件。例如,客户机将该文件发送给请求该文件的软件模块。
根据本发明的示例性实施例的安全方法可被实现为写在计算机可读介质上的计算机可读代码。
如上所述,根据本发明的示例性实施例,可通过维护输入到客户机或从客户机输出的数据的安全来实现安全的数据传输并防止客户机受到恶意程序的破坏。另外,可以以简单的方式维护数据的安全,从而提供一种不会劣化CE装置的性能的有效的安全功能。
尽管已参考本发明的示例性实施例具体显示和描述了本发明,但是本领域的普通技术人员应该理解,在不脱离由权利要求所限定的本发明的范围和精神的情况下,可对其进行形式和细节上的各种改变。

Claims (9)

1.一种安全方法,包括:
由客户机将存储在客户机中的当前公钥信息发送给服务器;
服务器基于从客户机接收的当前公钥信息来验证客户机,通过搜索关于客户机的验证信息的信息来产生用于客户机的最新验证信息,并将该最新验证信息发送给客户机,其中,所述最新验证信息包括最新公钥信息和该最新公钥信息的第一数字签名;
客户机通过使用存储在客户机中的当前公钥信息检验最新公钥信息的第一数字签名来验证最新验证信息;和
当最新验证信息被客户机成功验证时,客户机用包括在从服务器接收的最新验证信息中的最新公钥信息来替换存储在客户机中的当前公钥信息。
2.如权利要求1所述的安全方法,还包括:
客户机向服务器发出对数据的请求;
服务器将添加了第二数字签名的请求的数据发送给客户机;和
客户机通过使用替换的最新公钥信息检验第二数字签名来验证服务器所发送的数据。
3.一种安全方法,包括:
将存储在存储器中的当前公钥信息发送给服务器;
从服务器接收最新验证信息,所述最新验证信息包括添加有第一数字签名的最新公钥信息,并且所述最新验证信息是由基于当前公钥信息验证了客户机的服务器通过搜索关于客户机的验证信息的信息来产生的;
通过使用当前公钥信息检验最新公钥信息的数字签名来验证最新验证信息;和
当最新验证信息被成功验证时,用该最新验证信息中包括的最新公钥信息来替换当前公钥信息。
4.如权利要求3所述的安全方法,其中,所述替换当前公钥信息的步骤包括:
通过将当前公钥信息与最新公钥信息进行比较来确定当前公钥信息是否需要被更新;和
当当前公钥信息需要被更新时,用最新公钥信息来更新当前公钥信息。
5.如权利要求3所述的安全方法,还包括:
从服务器接收包括第二数字签名的数据;和
通过使用替换的最新公钥信息检验第二数字签名来验证所述数据。
6.如权利要求3所述的安全方法,还包括:
发出对服务器可提供的文件列表的请求;
从服务器接收请求的文件列表;
使用当前公钥信息来验证接收的文件列表;
向服务器发出对包括在接收的文件列表中的文件的请求;
从服务器下载请求的文件;和
使用替换的最新公钥信息来验证下载的文件。
7.一种安全方法,包括:
从客户机接收存储在客户机中的当前公钥信息;
基于接收的当前公钥信息验证客户机;和
通过搜索关于客户机的验证信息的信息来产生用于客户机的包括最新公钥信息和该最新公钥信息的第一数字签名的最新验证信息,并将该最新验证信息发送给客户机,
其中,所述最新公钥信息是将替换存储在客户机中的当前公钥信息的信息。
8.如权利要求7所述的安全方法,还包括:
接收由客户机发出的对数据的请求;和
将请求的数据和该请求的数据的第二数字签名发送给客户机。
9.一种安全系统,包括:
存储器,存储当前公钥信息;
验证信息传输模块,将存储在存储器中的当前公钥信息发送给服务器,并从服务器接收最新验证信息,所述最新验证信息包括添加有第一数字签名的最新公钥信息,并且所述最新验证信息是由基于当前公钥信息验证了所述安全系统的服务器通过搜索关于客户机的验证信息的信息来产生的;
验证信息管理模块,通过使用当前公钥信息检验第一数字签名来验证最新验证信息,并且当最新验证信息被成功验证时,用该最新验证信息中包括的最新公钥信息来替换存储在存储器中的当前公钥信息;和
验证模块,使用存储在存储器中的替换的最新公钥信息检验第二数字签名来验证从服务器接收的包括第二数字签名的数据。
CN200610153884.XA 2005-09-30 2006-09-14 安全方法和系统及存储该方法的程序的计算机可读介质 Expired - Fee Related CN1941697B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020050092139 2005-09-30
KR10-2005-0092139 2005-09-30
KR1020050092139A KR100667820B1 (ko) 2005-09-30 2005-09-30 보안 방법 및 시스템, 그 방법을 기록한 컴퓨터 판독가능한 기록매체

Publications (2)

Publication Number Publication Date
CN1941697A CN1941697A (zh) 2007-04-04
CN1941697B true CN1941697B (zh) 2014-12-17

Family

ID=37478640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610153884.XA Expired - Fee Related CN1941697B (zh) 2005-09-30 2006-09-14 安全方法和系统及存储该方法的程序的计算机可读介质

Country Status (5)

Country Link
US (1) US8638932B2 (zh)
EP (1) EP1770585A3 (zh)
JP (1) JP2007102785A (zh)
KR (1) KR100667820B1 (zh)
CN (1) CN1941697B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7331063B2 (en) * 2004-04-30 2008-02-12 Microsoft Corporation Method and system for limiting software updates
US8452987B2 (en) * 2006-10-06 2013-05-28 Broadcom Corporation Method and system for disaster recovery in a secure reprogrammable system
CN101770558B (zh) * 2008-12-31 2012-07-25 北京联想软件有限公司 一种计算机及提升其操作系统安全性能的方法、装置
CN102281140B (zh) * 2011-06-24 2014-04-16 上海合合信息科技发展有限公司 指定信息获取方法及系统
WO2013126882A1 (en) * 2012-02-23 2013-08-29 Applied Communication Sciences Privacy-preserving publish-subscribe protocol in a distributed model
CN103295330A (zh) * 2013-05-09 2013-09-11 成都秦川科技发展有限公司 嵌有信息安全管理模块的ic卡智能热能表
US10490022B2 (en) 2013-12-31 2019-11-26 Video Gaming Technologies, Inc. System and method for authenticating storage media within an electronic gaming system
GB2524497A (en) * 2014-03-24 2015-09-30 Vodafone Ip Licensing Ltd User equipment proximity requests
KR101883156B1 (ko) * 2016-08-10 2018-07-30 삼성에스디에스 주식회사 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
CN111143827B (zh) * 2019-12-27 2023-04-28 联想(北京)有限公司 信息处理方法、装置以及系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
US6442688B1 (en) * 1997-08-29 2002-08-27 Entrust Technologies Limited Method and apparatus for obtaining status of public key certificate updates
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US6546492B1 (en) * 1999-03-26 2003-04-08 Ericsson Inc. System for secure controlled electronic memory updates via networks
JP2001111538A (ja) 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP4124936B2 (ja) 2000-01-20 2008-07-23 株式会社リコー 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
JP4086445B2 (ja) * 2000-03-09 2008-05-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報送信方法、ネットワーク・プロバイダ・サーバ、情報端末及び情報端末における方法
US6898618B1 (en) * 2000-05-09 2005-05-24 Sun Microsystems, Inc. Client-specified display services in a distributed computing environment
US6751794B1 (en) * 2000-05-25 2004-06-15 Everdream Corporation Intelligent patch checker
JP2002007912A (ja) 2000-06-16 2002-01-11 Nec Corp デジタルコンテンツ賃貸システムおよび方法
FI109253B (fi) * 2000-08-22 2002-06-14 Smarttrust Systems Oy Varmennettu identiteettiketju
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
JPWO2002093826A1 (ja) 2001-05-14 2004-09-02 松下電器産業株式会社 電子機器制御装置
KR100489295B1 (ko) 2003-03-28 2005-05-11 주식회사 케이티프리텔 이동통신 단말기용 디지털 컨텐츠의 유통 시스템 및 그 방법
JP4504067B2 (ja) 2003-03-31 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
JP4504083B2 (ja) 2003-04-28 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
JP2007531337A (ja) 2003-07-08 2007-11-01 クゥアルコム・インコーポレイテッド データ処理システムにおけるセキュリティのための方法と装置
JP4541740B2 (ja) 2004-03-26 2010-09-08 セイコーインスツル株式会社 認証用鍵の更新システム、および認証用鍵の更新方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李涛."公钥基础设施PKI".《网络安全概论》.2004,第97页. *

Also Published As

Publication number Publication date
EP1770585A2 (en) 2007-04-04
CN1941697A (zh) 2007-04-04
JP2007102785A (ja) 2007-04-19
EP1770585A3 (en) 2010-04-21
KR100667820B1 (ko) 2007-01-12
US8638932B2 (en) 2014-01-28
US20070101416A1 (en) 2007-05-03

Similar Documents

Publication Publication Date Title
CN1941697B (zh) 安全方法和系统及存储该方法的程序的计算机可读介质
US11178121B2 (en) Secure software updates
CN101557308B (zh) 一种文件的升级方法及终端设备
EP2172868B1 (en) Information security device and information security system
KR20050053668A (ko) 전자 장치에의 데이터 로딩
JP2004280284A (ja) 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法
CN104471581A (zh) 利用媒体安全控制器保护媒体项目
JP4175386B2 (ja) 情報処理システム、情報処理装置、および集積回路チップ
CN115129332A (zh) 固件烧录方法、计算机设备及可读存储介质
KR20150052346A (ko) 고유의 코드 서명 키들의 보안 관리 및 개인화
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
CN111224826B (zh) 基于分布式系统的配置更新方法、设备、系统及介质
WO2005038661A1 (ja) 端末認証装置および方法
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
AU2011202785B2 (en) Secure software updates
JP2018182398A (ja) 情報処理装置、機器、機器管理システム及び情報処理方法
KR101810946B1 (ko) 트러스트 존 기반의 공인인증서를 이용한 전자서명 방법
CN102301372B (zh) 用于代表存储卡接收用于内容的权利对象的方法和终端
CN117193836A (zh) 升级方法、装置、电子设备及计算机存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141217

Termination date: 20190914

CF01 Termination of patent right due to non-payment of annual fee