JP3393521B2 - Terminal program tampering detection method and information center - Google Patents

Terminal program tampering detection method and information center

Info

Publication number
JP3393521B2
JP3393521B2 JP27041095A JP27041095A JP3393521B2 JP 3393521 B2 JP3393521 B2 JP 3393521B2 JP 27041095 A JP27041095 A JP 27041095A JP 27041095 A JP27041095 A JP 27041095A JP 3393521 B2 JP3393521 B2 JP 3393521B2
Authority
JP
Japan
Prior art keywords
program
terminal
check
identifier
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP27041095A
Other languages
Japanese (ja)
Other versions
JPH09114656A (en
Inventor
健治 森保
修 明石
敦 寺内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP27041095A priority Critical patent/JP3393521B2/en
Publication of JPH09114656A publication Critical patent/JPH09114656A/en
Application granted granted Critical
Publication of JP3393521B2 publication Critical patent/JP3393521B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、情報センタと、情
報センタに、公衆電話網、コンピュータネットワーク
介して接続される複数の端末からなるシステムにおい
て、端末保存され端末で実行されるアプリケーション
プログラムが改ざんされているかを検出して、端末にお
けるアプリケーションプログラムの不正利用を防止する
端末プログラム改ざん検出方法に関する。
TECHNICAL FIELD The present invention relates to an information center and an information center .
Public telephone network and computer network at the information center
In a system comprising a plurality of terminals connected via detects whether the application program executed by the terminal is stored in the terminal it has been tampered with, a terminal program tampering detection method for preventing unauthorized use of the application program in the terminal .

【0002】[0002]

【従来の技術】一般に、端末上にあるソフトウェア(ア
プリケーションプログラム)に対しては、悪意のある端
末使用者による不正利用(ソフトウェア解析/改ざん)
がありる。ソフトウェアの不正利用はデバッガなどの
ツールによってメモリ上、ディスク上のソフトウェアを
解析し、端末使用者の不正目的に合うように改造される
ことによつて行なわれる。このソフトウェア解析を困難
にするには、ソフトウェア自体を複雑にする方法があ
る。しかしながら、この方法の効力は程度の問題である
と同時に、この方法は短いソフトウェアに適用すること
はできず、万全とはいえない。
2. Description of the Related Art Generally, software (a
Application programs) , unauthorized use by malicious terminal users (software analysis / tampering)
There are Ru obtained. The software is illegally used by analyzing the software on the memory or the disk by a tool such as a debugger and modifying the software to suit the illegal purpose of the terminal user. To make this software analysis difficult, there is a method of making the software itself complicated. However, the effectiveness of this method is a matter of degree, and at the same time, this method cannot be applied to short software and is not perfect.

【0003】[0003]

【発明が解決しようとする課題】上述したように、端末
上のソフトウェアの不正利用を防止するには、ソフトウ
ェア自体を複雑にする方法が考えられるが、複雑化する
方法は程度の問題であるとともに短いソフトウェアには
適用することができないという問題がある。
As described above, in order to prevent illegal use of software on the terminal, a method of making the software itself complicated can be considered, but the method of making the software complicated is a matter of degree. The problem is that it cannot be applied to short software.

【0004】本発明の目的は端末で使用されるアプリ
ケーションプログラム自体を複雑にすることなく、その
改ざんを情報センタ側で検出するソフトウェア改ざん検
出方法、および情報センタを提供することにある。
An object of the present invention is to use an application used in a terminal.
It is to provide a software tampering detection method for detecting tampering on the information center side without complicating the application program itself , and an information center .

【0005】[0005]

【課題を解決するための手段】上記目的を達成するため
に、本発明の端末プログラム改ざん検出方法は、各端末
で使用されるアプリケーションプログラムの特徴を、
アプリケーションプログラムが改ざんされていないこと
が保証された状態で、あるチェックプログラムによって
計測し、計測に用いた各チェックプログラムの識別子
、前記計測の結果である基準結果の組を保持し、端末
あるアプリケーションプログラムを使用する際に、該
端末から情報センタにチェックプログラムの識別子を要
求してくると、端末からの要求に応じて、情報センタに
保持されたチェックプログラムの識別子のうち1つをラ
ンダムに選択して、要求のあった端末に送信し、端末か
情報センタから送信された、チェックプログラムの
識別子に対応したチェックプログラムを実行して計測結
情報センタに送信されてくると、送られてきた計測
結果と、該識別子に対応する、保持されている基準結果
を比較し、異なる場合には端末のアプリケーションプロ
グラムが改ざんされていると判断するものである。
To achieve the above object, according to the Invention The terminal program tampering detection method of the present invention, the characteristics of the application program used in each terminal, each
The application program has not been tampered with
Is checked, the measurement is performed by a certain check program, and the identifier of each check program used for the measurement
If, holds a reference result set is the result of the measurement, the terminal
When using an application program that, when come to request the identifier of the check program from the terminal to the information center, in response to a request from the terminal, one of the identifiers of the check program stored in the information center select randomly, and sends it to the requested terminal, or terminal
Et al., Sent from the information center, when to the measurement result executing the check program corresponding to the identifier of the check program is transmitted to the information center, and the measurement results sent, corresponding to the identifier is held The reference results are compared, and if they are different, it is determined that the application program of the terminal has been tampered with.

【0006】また、本発明の情報センタは、各端末で使
用されるアプリケーションプログラムが改ざんされてい
ないことが 保証された状態で該アプリケーションプログ
ラムの特徴をあるチェックプログラムによって計測した
結果である基準結果を保持するチェックプログラム結果
格納部と、 乱数を発生する乱数発生部と、 アプリケーシ
ョンプログラムの計測に用いた各チェックプログラムの
識別子を記憶し、端末からチェックプログラムの識別子
を要求してくると、乱数発生部にて発生された乱数に基
づいて記憶しているチェックプログラムの識別子のうち
の1つを選択して、要求のあった端末に送信するチェッ
クプログラム選択/記憶部と、 端末から、送信されたチ
ェックプログラムの識別子に対応したチェックプログラ
ムを実行した計測結果が送信されてくると、該計測結果
をチェックプログラム結果格納部に格納されている、該
識別子に対応する基準結果と比較し、異なる場合、端末
のアプリケーションプログラムが改ざんされていると判
断するチェックプログラム結果比較部を有する。
The information center of the present invention is used at each terminal.
The application program used has been tampered with
The application program that is guaranteed not to exist
The characteristics of the ram were measured by a check program
Check program result holding the reference result which is the result
Storage unit, random number generator that generates random numbers, and application
Of each check program used for measuring
Store the identifier and check program identifier from the terminal
Is requested, the random number generated by the random number generator is used.
Of the check program identifiers stored based on
Select one of the check boxes to send to the requesting terminal.
The program transmitted from the terminal and the program selection / storage section.
Check program corresponding to the check program identifier
When the measurement result of executing the
Stored in the check program result storage section,
Compare with the reference result corresponding to the identifier, if different, the terminal
It is determined that the application program of
It has a check program result comparison unit that turns it off.

【0007】各端末で使用されるチェックプログラム
は、該アプリケーションプログラムのサイズの計測、も
しくは該アプリケーションプログラムのメモリイメージ
のチェックサイズの計測のいずれかの機能を有する。
The check program used in each terminal has a function of either measuring the size of the application program or measuring the check size of the memory image of the application program.

【0008】[0008]

【発明の実施の形態】次に、本発明の実施形態を図面を
用いて説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, embodiments of the present invention will be described with reference to the drawings.

【0009】図1は、本発明の一実施形態の端末プログ
ラム改ざん検出方法を実施するシステムの構成を示すブ
ロック図である。本システムは、情報センタ1と、情報
センタに公衆網、コンピュータネットワーク2を介し
接続される複数の端末3で構成されている。
FIG. 1 is a block diagram showing the configuration of a system for carrying out a terminal program alteration detection method according to an embodiment of the present invention. This system includes an information center 1 and the information center 1 via a public network and a computer network 2.
It is composed of a plurality of terminals 3 connected Te.

【0010】情報センタ1と各端末3間の通信電文は、
RSAなどの公開鍵方式で暗号化されており、第三者お
よび悪意の利用者には解読できないものとする。
The communication message between the information center 1 and each terminal 3 is
It is encrypted with a public key method such as RSA and cannot be decrypted by a third party or malicious user.

【0011】図1に示すように、情報センタ1は、乱数
発生部11と、端末3のソフトウェアに指定するチェッ
クプログラムを選択するチェックプログラム選択/記憶
部12と、各チェックプログラムの計算結果を格納する
チエツクプログラム結果格納部13と、端末3のソフト
ウェアから送られてきたチェックプログラムの計算結果
とチェックプログラム結果格納部13の計算結果を比較
するチェックプログラム結果比較部14と、通信制御部
15を有する
As shown in FIG. 1, the information center 1 stores a random number generating section 11 , a check program selecting / storing section 12 for selecting a check program specified in software of the terminal 3, and a calculation result of each check program. A check program result storage unit 13, a check program result comparison unit 14 for comparing the calculation result of the check program sent from the software of the terminal 3 with the calculation result of the check program result storage unit 13, and a communication control unit.
Have 15 .

【0012】また、各端末3は、通信制御部31と、
ェックプログラムが格納されているチェックプログラム
格納部32を有する
[0012] Each terminal 3 includes a communication control unit 31, checks the check program is stored program
It has a storage unit 32 .

【0013】各端末3で使用されるアプリケーション、
ライブラリ等のソフトウェアには、そのソフトウェアの
特徴を計算するプログラムが複数含まれている。これを
チェックプログラムと呼ぶことにする。チェックプログ
ラムは、その計算結果が端末3のソフトウェアが改ざん
されている場合といない場合で、必ず異なるものである
必要がある。
Applications used in each terminal 3,
Software such as a library includes a plurality of programs for calculating the characteristics of the software. This is called a check program. The check program must have different calculation results depending on whether or not the software of the terminal 3 has been tampered with.

【0014】主なチェックプログラムの例としては、端
末3のソフトウェアのサイズを計算するもの、一部のメ
モリイメージのチェックサムを取るもの等がある。
Examples of main check programs include one that calculates the size of software of the terminal 3 and one that takes a checksum of a part of the memory image.

【0015】初期状態において、端末3は、いくつか
のチェックプログラムがチェックプログラム格納部32
に格納されている。それぞれのチェックプログラムには
識別子がある。
[0015] In the initial state, the terminal 3, several check program checks the program storage unit 32
It is stored in . Each check program has an identifier.

【0016】また、センタ1のチェックプログラム結果
格納部13には、端末3のチェックプログラム格納部3
2内の各チェックプログラムに対応した計算結果が格納
されている。
The check program result storage unit 13 of the center 1 includes the check program storage unit 3 of the terminal 3.
The calculation result corresponding to each check program in 2 is stored.

【0017】実施形態の動作について説明する。The operation of this embodiment will be described.

【0018】まず、端末3のソフトウェアが使用される
と、その端末3から情報センタ1ヘチェックプログラム
の識別子を要求する。チェックプログラムの識別子を要
求された情報センタ1は、乱数発生部11にて乱数を発
生した後、チェックプログラム選択/記憶部12にて、
発生の乱数に基づいて端末3で実行させるチェックプロ
グラムの識別子を選択し記憶すると共に、選択したチ
ェックプログラムの識別子を要求のあった端末3ヘ送信
する。
First, when the software of the terminal 3 is used, the terminal 3 requests the information center 1 for the check program identifier. The information center 1 requested for the check program identifier generates a random number in the random number generation unit 11 and then in the check program selection / storage unit 12,
Select an identifier of check program to be executed by the terminal 3 based on the random number generator, stores, to the terminal 3 f sends the identifier has been requested the check program selected.

【0019】チェックプログラムの識別子を要求した
末3は、情報センタ1から送られて来たチェックプログ
ラムの識別子に対応するチェックプログラムを実行し、
その計算結果を情報センタ1へ送信する。
The terminal 3 requesting the check program identifier executes the check program corresponding to the check program identifier sent from the information center 1,
The calculation result is transmitted to the information center 1.

【0020】チェックプログラムの計算結果を受信した
情報センタ1は、チェックプログラム選択/記憶部12
記憶されていたチェックプログラムの識別子に応じた
計算結果をチェックプログラム結果格納部13から取り
だし、受信した計算結果と、チェックプログラム結果比
較部14にて比較する。
Received the calculation result of the check program
The information center 1 has a check program selection / storage unit 12
The check program result storage unit 13 retrieves the calculation result corresponding to the check program identifier stored in the check program result storage unit 13, and compares the received calculation result with the check program result comparison unit 14.

【0021】この比較において、一致した場合は、端末
のソフトウェアは改ざんされていないと判定し、一致し
ない掲合は、改ざんされていると判定する。
In this comparison, if they match, it is determined that the software of the terminal has not been tampered with, and if they do not match, it is determined that they have been tampered with.

【0022】[0022]

【発明の効果】以上説明したように、本発明によれば、
端末のソフトウェアの改ざんは、必ずそのソフトウェア
の特徴、例えば、サィズやチェックサムの変化を引き起
すため、特徴を計算するプログラムの計算結果とあらか
じめ分っている計算結果を比較することで、端末ソフト
ウェアの改ざんを検出することができる。
As described above, according to the present invention,
Tampering with the software of a terminal always causes a change in the characteristics of that software, such as size and checksum.Therefore, by comparing the calculation result of the program that calculates the characteristic with the calculation result that is known in advance, the terminal software It is possible to detect falsification.

【0023】また、端末側ではどのプログラムが指定さ
れるか予め予測できないため、同じ計算結果を情報セン
タに返すように、端末のプログラムを改造しても無駄で
あり、端末ソフトウェアの改ざんを未然に防ぐことがで
きる。
Further, since it is not possible to predict in advance which program will be specified on the terminal side, it is useless to modify the program of the terminal so as to return the same calculation result to the information center. It is possible to prevent tampering with.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施形態の端末プログラム改ざん検
出方法を実施するシステムの構成を示すブロック図であ
Block diagram showing the configuration of a system for implementing the terminal program tampering detection method of an embodiment of the invention; FIG der
It

【符号の説明】[Explanation of symbols]

情報センタ 11 乱数発生部 12 チェックプログラム選択/記憶部 13 チェックプログラム結果格納部 14 チェックプログラム結果比較部 15 通信制御部 2 公衆網、コンピュータネットワーク 3 端末 31 通信制御部 32 チェックプログラム格納部1 Information Center 11 Random Number Generator 12 Check Program Selection / Storage 13 Check Program Result Storage 14 Check Program Result Comparison 15 Communication Control 2 Public Network, Computer Network 3 Terminal 31 Communication Control 32 Check Program Storage

───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平7−146788(JP,A) 特開 平7−44392(JP,A) 特開 平4−86939(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06F 1/00 G06F 15/00 ─────────────────────────────────────────────────── ─── Continuation of front page (56) References JP-A-7-146788 (JP, A) JP-A-7-44392 (JP, A) JP-A-4-86939 (JP, A) (58) Field (Int.Cl. 7 , DB name) G06F 1/00 G06F 15/00

Claims (3)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 情報センタと、該情報センタにネットワ
ークを介して接続される複数の端で構成されたシステ
ムにおいて、前記各端末で使用されるアプリケーション
プログラムが改ざんされていないかどうかを前記情報セ
ンタにて検出する方法であって、 前記各端末で使用されるアプリケーションプログラムの
特徴を、各アプリケーションプログラムが改ざんされて
いないことが保証された状態で、あるチェックプログラ
ムによって計測し、計測に用いた各チェックプログラム
の識別子、前記計測の結果である基準結果の組を保持
し、前記端末が あるアプリケーションプログラムを使用する
際に、該端末から前記情報センタに前記チェックプログ
ラムの識別子を要求してくると、端末からの要求に応
じて、前記情報センタに保持されたチェックプログラム
の識別子のうちの1つをランダムに選択して、要求のあ
った端に送信し、前記端末から前記情報センタから送信された、チェッ
プログラムの識別子に対応したチェックプログラムを
実行した計測結果が前記情報センタに送信されてくる
、送られてきた計測結果と、該識別子に対応する、
されている前記基準結果を比較し、異なる場合には前
記端末のアプリケーションプログラムが改ざんされてい
と判断する端末プログラム改ざん検出方法。
And 1. A data center, in a system configured with late plurality of end that will be connected via a network to the information center, the applications used by the terminal
If the program has not been tampered with, the above information
The method is to detect the characteristics of the application program used in each terminal by tampering with each application program.
In a state in which that no guaranteed, measured by a certain check program, holds an identifier of each checking program used for measurement, the reference result set is the result of the measurement, using an application program that the terminal When, when the the terminal come to request the identifier of the check program in the information center, in response to a request from the terminal, randomly one of the identifiers of the check program stored in said information center select, transmitted to a terminal where has been requested from the terminal, transmitted from the information center, check
The measurement result of executing the check program corresponding to the program identifier is sent to the information center.
If the measurement results sent, corresponding to the identifier, comparing the reference result held, the application program of the if other terminals tampering Tei
Terminal program tampering detection method determines that that.
【請求項2】 前記各端末で使用されるチェックプログ
ラムは、該アプリケーションプログラムのサイズの計
測、または該アプリケーションプログラムのメモリイメ
ージのチェックサイズの計測のいずれかの機能を有す
る、請求項1記載の端末プログラム改ざん検出方法。
2. A check program used In each terminal, the measurement of the size of the application program, or has any of the features of the measurement check the size of the memory image of the application program, according to claim 1 Terminal program tampering detection method.
【請求項3】 ネットワークを介して複数の端末と接続
された情報センタにおいて、前記各端末で使用されるアプリケーションプログラムが
改ざんされていないことが保証された状態で該アプリケ
ーションプログラムの特徴をあるチェックプログラムに
よって計測した結果である基準結果を保持するチェック
プログラム結果 格納部と、 乱数を発生する乱数発生部と、前記アプリケーションプログラムの計測に用いた各チェ
ックプログラムの識別子を記憶し、前記端末からチェッ
クプログラムの識別子を要求してくると、前記乱数発生
部にて発生された乱数に基づいて記憶しているチェック
プログラムの識別子のうちの1つを選択して、要求のあ
った端末に送信するチェックプログラム選択/記憶部
と、 前記端末から、送信されたチェックプログラムの識別子
に対応したチェックプログラムを実行した計測結果が送
信されてくると、該計測結果を前記チェックプログラム
結果格納部に格納されている、該識別子に対応する前記
基準結果と比較し、異なる場合、前記端末のアプリケー
ションプログラムが改ざんされていると判断するチェッ
クプログラム結果比較部を有することを特徴とする情報
センタ。
3. An information center connected to a plurality of terminals via a network, wherein an application program used in each terminal is
The application should be guaranteed that it has not been tampered with.
Check program with the features of
Therefore, a check that holds the reference result that is the measurement result
A program result storage unit, a random number generation unit that generates random numbers, and each of the chains used for measuring the application program.
The check program identifier is stored and checked from the terminal.
When a program identifier is requested, the random number is generated.
Checks stored based on the random numbers generated by the department
Select one of the program identifiers to request
Check program selection / storage unit to be sent to the terminal
And the identifier of the check program sent from the terminal
The measurement result of running the check program corresponding to
When received, the measurement result is checked by the check program.
The above-mentioned corresponding to the identifier stored in the result storage section
Compared with the reference result, if different, the application of the terminal
Check that the application program has been tampered with.
Information characterized by having a program result comparison unit
center.
JP27041095A 1995-10-19 1995-10-19 Terminal program tampering detection method and information center Expired - Fee Related JP3393521B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27041095A JP3393521B2 (en) 1995-10-19 1995-10-19 Terminal program tampering detection method and information center

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27041095A JP3393521B2 (en) 1995-10-19 1995-10-19 Terminal program tampering detection method and information center

Publications (2)

Publication Number Publication Date
JPH09114656A JPH09114656A (en) 1997-05-02
JP3393521B2 true JP3393521B2 (en) 2003-04-07

Family

ID=17485880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27041095A Expired - Fee Related JP3393521B2 (en) 1995-10-19 1995-10-19 Terminal program tampering detection method and information center

Country Status (1)

Country Link
JP (1) JP3393521B2 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11110193A (en) * 1997-09-30 1999-04-23 Toshiba Corp Computer system and library link method applied to the computer system
US7210009B2 (en) * 2003-09-04 2007-04-24 Advanced Micro Devices, Inc. Computer system employing a trusted execution environment including a memory controller configured to clear memory
US6973305B2 (en) * 2003-09-10 2005-12-06 Qualcomm Inc Methods and apparatus for determining device integrity
JP4671619B2 (en) * 2004-03-31 2011-04-20 富士通株式会社 Terminal validity guarantee system and terminal validity guarantee method
US7331063B2 (en) * 2004-04-30 2008-02-12 Microsoft Corporation Method and system for limiting software updates
US7907531B2 (en) * 2005-06-13 2011-03-15 Qualcomm Incorporated Apparatus and methods for managing firmware verification on a wireless device
CN101506818B (en) * 2006-08-31 2011-07-27 富士通株式会社 Computer resource verifying method
JP4923925B2 (en) * 2006-09-29 2012-04-25 富士通株式会社 Check program, monitoring device, and monitoring method
JP4818868B2 (en) * 2006-10-05 2011-11-16 日本電信電話株式会社 Quarantine network system using virtual terminal, method for quarantining virtual terminal, and program for quarantining virtual terminal
US20080144144A1 (en) * 2006-10-31 2008-06-19 Ricoh Corporation Ltd. Confirming a state of a device
US8843650B2 (en) * 2012-01-09 2014-09-23 Fujitsu Limited Trusted network booting system and method
JP6066830B2 (en) * 2013-05-27 2017-01-25 Kddi株式会社 Program falsification detection system and program falsification detection method
JP2015007827A (en) * 2013-06-24 2015-01-15 富士通株式会社 Communication control system, communication terminal device, authentication computer, and communication control method
WO2015045043A1 (en) 2013-09-25 2015-04-02 三菱電機株式会社 Process verification device, process verification program, and process verification method

Also Published As

Publication number Publication date
JPH09114656A (en) 1997-05-02

Similar Documents

Publication Publication Date Title
US6343280B2 (en) Distributed execution software license server
JP3393521B2 (en) Terminal program tampering detection method and information center
US5926549A (en) Process for verifying the preservation of the integrity of an unprotected request sent by a client to a server by verifying the integrity of the response
US7457951B1 (en) Data integrity monitoring in trusted computing entity
US6931545B1 (en) Systems and methods for integrity certification and verification of content consumption environments
JP4860856B2 (en) Computer equipment
JP4739644B2 (en) Malicious code detection method
CN104134021B (en) The anti-tamper verification method of software and device
JP4616268B2 (en) Method and apparatus for supplying application credentials
US20040128395A1 (en) License management method and license management system
CN110414268A (en) Access control method, device, equipment and storage medium
JPH09504395A (en) Validity check
WO2000054126A1 (en) Smartcard user interface for trusted computing platform
JP2006511877A (en) System and method for detecting software tampering by proactively
CN112507291B (en) Method and device for generating unique identifier of Android device
CN110138731B (en) Network anti-attack method based on big data
WO2009051336A1 (en) Apparatus and method for managing terminal users
US20040243828A1 (en) Method and system for securing block-based storage with capability data
CN111586688A (en) Identity identification generation and verification method based on environment perception
US20050265126A1 (en) Random number initial value generation device and method, random number initial value generation program
CN109167785B (en) Calling method of virtual trusted root and service server
CN108259490B (en) Client verification method and device
CN113360568A (en) Method and system for shielding alliance link data and computer readable storage medium
CN111291393A (en) Request checking method and device
CN111737707B (en) Block chain based verification package generation and verification method, server and electronic equipment

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090131

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090131

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100131

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110131

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110131

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120131

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees