JPH11110193A - コンピュータシステム及び同システムに適用するライブラリのリンク方法 - Google Patents

コンピュータシステム及び同システムに適用するライブラリのリンク方法

Info

Publication number
JPH11110193A
JPH11110193A JP9265882A JP26588297A JPH11110193A JP H11110193 A JPH11110193 A JP H11110193A JP 9265882 A JP9265882 A JP 9265882A JP 26588297 A JP26588297 A JP 26588297A JP H11110193 A JPH11110193 A JP H11110193A
Authority
JP
Japan
Prior art keywords
data
library
program
processing
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP9265882A
Other languages
English (en)
Inventor
Masaki Takahashi
正樹 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP9265882A priority Critical patent/JPH11110193A/ja
Publication of JPH11110193A publication Critical patent/JPH11110193A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

(57)【要約】 【課題】ライブラリに対する認証機能により正規のライ
ブラリとのリンク機能を実現して、結果的にライブラリ
の偽造防止を図ることにある。 【解決手段】ダイナミック・リンク・ライブラリ機能を
有するコンピュータシステムにおいて、メインプログラ
ム1は認証用関数に含まれるデータ生成部2から認証用
データとキーデータをデータ加工部10に入力すると共
に、DLL3の認証用関数に含まれるデータ加工部30
に同一の認証用データとキーデータを与える。メインプ
ログラム1側のデータ比較部11は、各データ加工部1
0,30から得られた第1と第2の加工処理データとを
比較し、一致した場合にDLL3を正規のライブラリと
して認証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、特にダイナミック
・リンク・ライブラリ機能を有するコンピュータシステ
ムに関する。
【0002】
【従来の技術】従来、パーソナルコンピュータなどのコ
ンピュータシステムにおいて、汎用的に利用されるルー
チン(routine)の再利用、システム機能の拡
張、またはソフトウエア開発の作業分担などの理由か
ら、特定機能毎のプログラムをモジュール単位に開発
し、一つのファイルとして設定されるライブラリと称す
る機能が設けられている。
【0003】ライブラリは、例えば標準的なサブルーチ
ン群を構成する複数のオブジェクト・モジュール(メン
バ)がコンパイルされて、一つのファイルとしてパッケ
ージされたものである。システムは、通常ではリンカに
より実行対象のプログラム(以下ライブラリのプログラ
ム群と区別するためにメインプログラムと呼ぶ)とライ
ブラリとをリンクして実行する。
【0004】ここで、ライブラリは、スタティック・リ
ンク・ライブラリとダイナミック・リンク・ライブラリ
(以下DLLと呼ぶ場合がある)とに大別される。前者
はプログラムの実行前にリンクされるライブラリであ
り、後者はプログラムの実行時に動的にリンクされるラ
イブラリである。特に、DLLは、複数のメインプログ
ラムの共有ライブラリとして機能させることができるな
どの利点を備えている。
【0005】
【発明が解決しようとする課題】ダイナミック・リンク
・ライブラリ(DLL)は、複数のメインプログラムが
実行中に同じライブラリを共有できるなどの利点があ
る。しかしながら、そのようなDLLを利用するシステ
ムでは、例えば第三者が呼出し規則の等しいDLLを偽
造した場合に、メインプログラムであるアプリケーショ
ン・プログラムは想定している機能とは異なる機能のラ
イブラリとリンクして、本来の仕様とは異なったプログ
ラムとして動作する可能性がある。
【0006】このため、特にセキュリティ確保に関係す
るDLLが偽造された場合に、パスワードなどの機密情
報の漏洩、プログラムやデータのコピー防止機能の解除
(著作権の侵害を招く)、またはプログラムの暴走など
によるシステム破壊などが発生する可能性がある。
【0007】そこで、本発明の目的は、ライブラリに対
する認証機能により正規のライブラリとのリンク機能を
実現して、結果的にライブラリの偽造防止を図ることに
ある。
【0008】
【課題を解決するための手段】本発明は、特にダイナミ
ック・リンク・ライブラリ機能を有するコンピュータシ
ステムにおいて、リンク対象のライブラリを認証するた
めの認証用データを生成するための生成手段と、認証用
データをメインプログラム(アプリケーション・プログ
ラム)及び当該ライブラリのそれぞれに設定するための
設定手段と、当該認証用データに基づいて当該ライブラ
リが正規のリンク対象のライブラリであることを認証す
る認証手段とを有するシステムである。
【0009】具体的には、当該メインプログラム及び当
該ライブラリはそれぞれ、予め用意された認証用関数
(特定機能ルーチン)を呼出し、認証用データの生成処
理、認証用データの設定処理、及び認証処理を実行す
る。当該メインプログラムでは、認証用関数が生成した
認証データとリンク対象の当該ライブラリからの認証デ
ータとを比較し、比較結果が一致であれば正規のライブ
ラリとして認証する。この認証結果に基づいて、当該メ
インプログラムと当該ライブラリとのリンク処理が実行
される。このような方式により、仮に偽造されたライブ
ラリが設定されている場合に、前記の認証処理によりメ
インプログラムに対するリンク対象ライブラリから偽造
ライブラリを除去することが可能となる。
【0010】本発明の別の観点として、リンク対象のラ
イブラリを認証するための認証用データ及び認証用デー
タをデータ加工処理するためのキーデータを生成するた
めの生成手段と、認証用データ及びキーデータを当該プ
ログラム及び当該ライブラリのそれぞれに設定するため
の設定手段と、当該プログラムに設定されたキーデータ
に従って認証用データをデータ加工処理するための第1
のデータ加工手段と、当該ライブラリに設定されたキー
データに従って認証用データをデータ加工処理するため
の第2のデータ加工手段と、第1のデータ加工手段によ
り得られた加工処理データと第2のデータ加工手段によ
り得られた加工処理データとを比較して、比較結果が一
致した場合にはリンク対象のライブラリであることを認
証する認証手段とを有するシステムである。
【0011】このようなシステムであれば、認証用デー
タはキーデータに基づいて暗号化処理に相当するデータ
加工処理される。従って、仮に認証用データが第三者に
漏洩されても、認証手段は認証用データそのものではな
く、データ加工処理により得られた加工処理データに基
づいて認証処理を実行するため、第三者に対するセキュ
リティを確保することができる。
【0012】
【発明の実施の形態】以下図面を参照して本発明の実施
の形態を説明する。図1は本実施形態に関係するシステ
ムの概念を示すブロック図であり、図2は同実施形態に
関係するリンク処理を説明するための概念図であり、図
3は同実施形態に関係するコンピュータシステムのハー
ドウェア構成を示すブロック図であり、図4は同実施形
態のリンク処理を説明するためのフローチャートであ
る。 (システム構成)本実施形態は、アプリケーション・プ
ログラムであるメインプログラム1が実行時に、予め用
意されたダイナミック・リンク・ライブラリ(DLL)
3と動的にリンクする機能を有するコンピュータシステ
ムを想定する。
【0013】メインプログラム1とDLL3はそれぞ
れ、予め用意された認証用関数(特定機能ルーチン)を
呼出して実行させる機能を有する。メインプログラム1
側の認証用関数は、図1に示すように、認証用データと
キーデータを生成するためのデータ生成部2、データ加
工部10及びデータ比較部11の各機能に大別する。デ
ータ生成部2は、認証データを生成する認証データ生成
部21とキーデータ作成部22とを有する。キーデータ
作成部22は、乱数発生部20により生成される乱数デ
ータに基づいて、予め設定された認証データを加工処理
(暗号化処理)するためのキーデータを作成する。
【0014】データ加工部10は、キーデータ作成部2
2からのキーデータに基づいて、所定のアルゴリズムに
より認証データ生成部21からの認証データを加工処理
(暗号化処理)する。一方、DLL3側の認証用関数
は、メインプログラム1側と同一機能のデータ加工部3
0を有する。データ生成部2は、メインプログラム1側
のデータ加工部10と同一の認証データとキーデータを
与える。DLL3側のデータ加工部30は、データ加工
部10と同様に、キーデータに基づいて所定のアルゴリ
ズムにより認証データを加工処理(暗号化処理)する。
【0015】データ比較部11は、データ加工部10に
より得られる加工処理データ(暗号化された認証データ
であり、以下第1の加工処理データと呼ぶ)とDLL3
側のデータ加工部30により得られる加工処理データ
(以下第2の加工処理データと呼ぶ)とを比較し、比較
結果が一致の場合にメインプログラム1とDLL3とを
リンクさせるリンク処理を実行させる。
【0016】ここで、コンピュータシステムのハードウ
ェア構成としては、図3に示すように、CPU40と、
メインメモリ41と、外部記憶装置42と、システムバ
ス43とを有する例えばパーソナルコンピュータを想定
する。メインメモリ41には、メインプログラム1、D
LL3、OS(オペレーティングシステム)、及びリン
カなどのソフトウエアツールがロードされる。CPU4
0は、メインメモリ41に格納されたメインプログラム
1を実行し、かつリンクされたDLL3を実行する。外
部記憶装置42は、メインプログラム1、DLL3、O
S(オペレーティングシステム)、及びリンカなどのソ
フトウエアツールをファイルとして保存するためのファ
イル装置である。 (本実施形態のリンク処理)以下図1と図2、及び図4
のフローチャートを参照して本実施形態のリンク処理に
ついて説明する。
【0017】まず、通常ではアプリケーション・プログ
ラムであるメインプログラム1が実行時にDLL3にリ
ンクする場合には、リンカ(ダイナミック・リンカ)に
制御を移す。即ち、図2に示すように、リンカ100は
リンク情報に基づいて、メインプログラム1とDLL3
とをリンクさせる。このリンク処理が終了すると、メイ
ンプログラム1に制御が移行して、メインプログラム1
はリンクしたDLL3のプログラムモジュール(特定機
能のサブルーチンなど)と共に、所定のデータ処理を実
行する。
【0018】このようなリンク機能の実行前に、本実施
形態のメインプログラム1は認証用関数を呼出し、デー
タ生成部2により認証用データとキーデータの生成処理
を実行させる(ステップS1,S2)。さらに、メイン
プログラム1はDLL3の認証用関数を呼出し、当該関
数に含まれるデータ加工部30に認証用データとキーデ
ータとを与える(ステップS3)。
【0019】メインプログラム1側のデータ加工部10
は、キーデータに基づいて所定のアルゴリズムにより認
証データを加工処理して、第1の加工処理データ(暗号
化データ)を生成する(ステップS4)。一方、DLL
3側のデータ加工部30も、キーデータに基づいて所定
のアルゴリズムにより認証データを加工処理して、第2
の加工処理データを生成する。
【0020】データ比較部11は、データ加工部10に
より得られる第1の加工処理データとDLL3側のデー
タ加工部30により得られる第2の加工処理データとを
比較し、比較結果が一致の場合にはDLL3を正規のD
LLとして認証する(ステップS5,S6)。データ比
較部11は、DLL3を正規のDLLとして認証した場
合には、前記のようにメインプログラム1とDLL3と
をリンクさせるリンク処理を実行させる(ステップS
7,図2を参照)。ここで、データ比較部11は、比較
結果が不一致の場合には、所定のエラー処理を実行させ
る(ステップS6のNO,S8)。即ち、メインプログ
ラム1はDLL3とのリンク処理が不可となる。
【0021】以上のように本実施形態によれば、あるア
プリケーション・プログラムであるメインプログラム1
が、実行時にDLL3と動的にリンクする場合に、予め
用意された認証用関数により、リンク対象のDLL3が
正規のDLLであるか否かを認証する。この場合、正規
のDLLには、認証用関数としてデータ加工部30が設
けられて、このデータ加工部30にはメインプログラム
1のデータ加工部10と同一の認証データとキーデータ
とが与えられる。
【0022】ここで、認証用関数であるデータ加工部3
0を機密にすることにより、仮に第三者が偽造したDL
Lがシステムに設定されている場合に、この偽造DLL
には認証用関数であるデータ加工部30が設けられてい
ない。従って、メインプログラム1がリンク対象として
偽造DDLが設定されても、メインプログラム1側のデ
ータ比較部11は偽造DDLからは前記の第2の加工処
理データが得られないため認証不可となる。このため、
偽造DDLはリンク対象からは除かれることになる。換
言すれば、リンク対象ライブラリから偽造ライブラリを
除去できるため、メインプログラム1は常に正規のDL
Lとリンクし、必要な特定機能ルーチンを実行すること
ができる。
【0023】なお、本実施形態において、データ生成部
2は、メインプログラム1により呼出される認証用関数
として説明したが、これに限る事なく、システムのOS
の機能として動作してもよい。
【0024】
【発明の効果】以上詳述したように本発明によれば、ダ
イナミック・リンク・ライブラリ機能を有するコンピュ
ータシステムにおいて、ライブラリに対する認証機能を
実現することにより、常に正規のライブラリとのリンク
処理を行なうことができる。従って、例えば第三者が呼
出し規則の等しいDLLを偽造した場合でも、その偽造
DLLをリンク対象から外すことができる。これによ
り、アプリケーション・プログラムは常に想定している
機能のライブラリとリンクして、必要な仕様を満足する
プログラムとして動作することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に関係するコンピュータシス
テムの概念を示すブロック図。
【図2】同実施形態に関係するリンク処理を説明するた
めの概念図。
【図3】同実施形態に関係するコンピュータシステムの
ハードウェア構成を示すブロック図。
【図4】同実施形態のリンク処理を説明するためのフロ
ーチャート。
【符号の説明】
1…メインプログラム(アプリケーション・プログラ
ム) 2…データ生成部 3…ダイナミック・リンク・ライブラリ(DLL) 10…データ加工部(第1のデータ加工手段) 11…データ比較部 20…乱数発生部 21…認証用データ生成部 22…キーデータ作成部 30…データ加工部(第2のデータ加工手段) 40…CPU 41…メインメモリ 42…外部記憶装置 43…システムバス

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 実行対象のプログラムと予め用意された
    ライブラリとをリンク処理するためのリンク機能を有す
    るコンピュータシステムであって、 リンク対象のライブラリを認証するための認証用データ
    を生成するための生成手段と、 前記認証用データを当該プログラム及び当該ライブラリ
    のそれぞれに設定するための設定手段と、 当該プログラムと当該ライブラリとのリンク処理時に、
    当該プログラムに設定した認証用データと当該ライブラ
    リに設定した認証用データとを比較して、比較結果が一
    致した場合には当該ライブラリが当該プログラムのリン
    ク対象のライブラリであることを認証する認証手段とを
    具備したことを特徴とするコンピュータシステム。
  2. 【請求項2】 実行対象のプログラムと予め用意された
    ライブラリとのリンク処理するためのリンク機能を有す
    るコンピュータシステムであって、 リンク対象のライブラリを認証するための認証用データ
    及び前記認証用データをデータ加工処理するためのキー
    データを生成するための生成手段と、 前記認証用データ及び前記キーデータを当該プログラム
    及び当該ライブラリのそれぞれに設定するための設定手
    段と、 当該プログラムに設定された前記キーデータに従って前
    記認証用データをデータ加工処理するための第1のデー
    タ加工手段と、 当該ライブラリに設定された前記キーデータに従って前
    記認証用データをデータ加工処理するための第2のデー
    タ加工手段と、 当該プログラムと当該ライブラリとのリンク処理時に、
    前記第1のデータ加工手段により得られた加工処理デー
    タと前記第2のデータ加工手段により得られた加工処理
    データとを比較して、比較結果が一致した場合にはリン
    ク対象のライブラリであることを認証する認証手段とを
    具備したことを特徴とするコンピュータシステム。
  3. 【請求項3】 前記ライブラリはダイナミック・リンク
    ・ライブラリであり、 前記リンク機能はプログラムの実行時に当該プログラム
    と前記ライブラリとを動的にリンク処理することを特徴
    とする請求項1または請求項2記載のコンピュータシス
    テム。
  4. 【請求項4】 前記ライブラリはダイナミック・リンク
    ・ライブラリであり、 前記リンク機能は、前記認証手段により認証された当該
    ライブラリと当該プログラムとを動的にリンク処理し、
    前記認証手段により認証されない場合には所定のエラー
    処理を実行する手段を有することを特徴とする請求項1
    または請求項2記載のコンピュータシステム。
  5. 【請求項5】 前記生成手段は、前記リンク機能を含む
    プログラム制御を実行するためのシステム制御手段に含
    まれていることを特徴とする請求項1または請求項2記
    載のコンピュータシステム。
  6. 【請求項6】 前記生成手段、前記設定手段、前記第1
    のデータ加工手段及び前記認証手段は当該プログラムに
    より呼出し可能な特定関数からなり、 前記第2のデータ加工手段は当該ライブラリに含まれる
    特定関数からなることを特徴とする請求項2記載のコン
    ピュータシステム。
  7. 【請求項7】 実行対象のプログラムと予め用意された
    ライブラリとのリンク処理するためのリンク機能を有す
    るコンピュータシステムに適用するライブラリのリンク
    方法であって、 リンク対象のライブラリを認証するための認証用データ
    及び前記認証用データをデータ加工処理するためのキー
    データを生成するステップと、 前記認証用データ及び前記キーデータを当該プログラム
    及び当該ライブラリのそれぞれに設定するステップと、 当該プログラムに設定された前記キーデータに従って前
    記認証用データをデータ加工処理して第1の加工処理デ
    ータを生成するステップと、 当該ライブラリに設定された前記キーデータに従って前
    記認証用データをデータ加工処理して第2の加工処理デ
    ータを生成するステップと、 当該プログラムと当該ライブラリとのリンク処理時に、
    前記第1の加工処理データと前記第2の加工処理データ
    とを比較して、比較結果が一致した場合にはク対象のラ
    イブラリであることを認証するステップと、 認証された当該ライブラリと当該プログラムとを動的に
    リンク処理するステップとからなることを特徴とするラ
    イブラリのリンク方法。
  8. 【請求項8】 実行対象のプログラムと予め用意された
    ライブラリとのリンク処理するためのリンク機能を有す
    るコンピュータシステムにより読取り可能な記憶媒体で
    あって、 リンク対象のライブラリを認証するための認証用データ
    及び前記認証用データをデータ加工処理するためのキー
    データを生成するステップと、 前記認証用データ及び前記キーデータを当該プログラム
    及び当該ライブラリのそれぞれに設定するステップと、 当該プログラムに設定された前記キーデータに従って前
    記認証用データをデータ加工処理して第1の加工処理デ
    ータを生成するステップと、 当該ライブラリに設定された前記キーデータに従って前
    記認証用データをデータ加工処理して第2の加工処理デ
    ータを生成するステップと、 当該プログラムと当該ライブラリとのリンク処理時に、
    前記第1の加工処理データと前記第2の加工処理データ
    とを比較して、比較結果が一致した場合にはク対象のラ
    イブラリであることを認証するステップと、 認証された当該ライブラリと当該プログラムとを動的に
    リンク処理するステップとを前記コンピュータシステム
    が実行するように設定されたプログラムを記憶した記憶
    媒体。
  9. 【請求項9】 認証用データ及び前記キーデータを生成
    するためのステップ、前記認証用データ及び前記キーデ
    ータを当該プログラム及び当該ライブラリのそれぞれに
    設定するステップ、前記第1の加工処理データを生成す
    るステップおよび前記認証するステップはそれぞれ当該
    プログラムにより呼出し可能な特定関数により実行され
    る処理であり、 前記第2の加工処理データを生成するステップは当該ラ
    イブラリに含まれる特定関数により実行される処理であ
    ることを特徴とする請求項8記載の記憶媒体。
JP9265882A 1997-09-30 1997-09-30 コンピュータシステム及び同システムに適用するライブラリのリンク方法 Withdrawn JPH11110193A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9265882A JPH11110193A (ja) 1997-09-30 1997-09-30 コンピュータシステム及び同システムに適用するライブラリのリンク方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9265882A JPH11110193A (ja) 1997-09-30 1997-09-30 コンピュータシステム及び同システムに適用するライブラリのリンク方法

Publications (1)

Publication Number Publication Date
JPH11110193A true JPH11110193A (ja) 1999-04-23

Family

ID=17423418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9265882A Withdrawn JPH11110193A (ja) 1997-09-30 1997-09-30 コンピュータシステム及び同システムに適用するライブラリのリンク方法

Country Status (1)

Country Link
JP (1) JPH11110193A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001048604A1 (en) * 1999-12-27 2001-07-05 Nokia Corporation Method for binding a program module
US7299363B2 (en) 2002-07-01 2007-11-20 Kabushiki Kaisha Toshiba Method for using shared library in tamper resistant microprocessor
US8135963B2 (en) 2005-02-10 2012-03-13 Panasonic Corporation Program conversion device and program execution device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60171536A (ja) * 1984-02-15 1985-09-05 Yaskawa Electric Mfg Co Ltd 機能秘匿方式
JPH05327693A (ja) * 1990-12-17 1993-12-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル移動通信における認証方法
JPH09114656A (ja) * 1995-10-19 1997-05-02 Nippon Telegr & Teleph Corp <Ntt> 端末プログラム改ざん検出方法及びシステム
JPH09231068A (ja) * 1995-10-26 1997-09-05 Sun Microsyst Inc 動的にリンクされた実行可能モジュールの使用を保護するシステム及び方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60171536A (ja) * 1984-02-15 1985-09-05 Yaskawa Electric Mfg Co Ltd 機能秘匿方式
JPH05327693A (ja) * 1990-12-17 1993-12-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル移動通信における認証方法
JPH09114656A (ja) * 1995-10-19 1997-05-02 Nippon Telegr & Teleph Corp <Ntt> 端末プログラム改ざん検出方法及びシステム
JPH09231068A (ja) * 1995-10-26 1997-09-05 Sun Microsyst Inc 動的にリンクされた実行可能モジュールの使用を保護するシステム及び方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001048604A1 (en) * 1999-12-27 2001-07-05 Nokia Corporation Method for binding a program module
US7299363B2 (en) 2002-07-01 2007-11-20 Kabushiki Kaisha Toshiba Method for using shared library in tamper resistant microprocessor
US7721114B2 (en) 2002-07-01 2010-05-18 Kabushiki Kaisha Toshiba Method for using shared library in tamper resistant microprocessor
US8135963B2 (en) 2005-02-10 2012-03-13 Panasonic Corporation Program conversion device and program execution device

Similar Documents

Publication Publication Date Title
CN109840430B (zh) Plc的安全处理单元及其总线仲裁方法
EP2634959B1 (en) Method and Apparatus for Incremental Code Signing
CN100390701C (zh) 自举具有冗余可信平台模块的可信服务器的方法和系统
AU2012205457B2 (en) System and method for tamper-resistant booting
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
US20080082828A1 (en) Circuit arrangement and method for starting up a circuit arrangement
WO2021103839A1 (zh) 安全加固架构、加解密方法、车联网终端和车辆
JP2564593B2 (ja) プログラムを機密保護し且つ機密保護されたプログラムを保全制御する方法
CN109150811B (zh) 一种实现可信会话的方法及装置、计算设备
US7721100B2 (en) Granting an access to a computer-based object
US20100037065A1 (en) Method and Apparatus for Transitive Program Verification
KR102543267B1 (ko) 화이트박스 암호를 이용한 암/복호화 방법 및 그 장치
US20180365411A1 (en) Method and security module for providing a security function for a device
CN114598501A (zh) 一种基于物联网的数据处理方法和装置
CN109889334A (zh) 嵌入式固件加密方法、装置、wifi设备及存储介质
CN115062330B (zh) 基于tpm的智能密码钥匙密码应用接口的实现方法
JPH11110193A (ja) コンピュータシステム及び同システムに適用するライブラリのリンク方法
CN112861137A (zh) 安全固件
US20240113898A1 (en) Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity
JP3654165B2 (ja) コンピュータシステムに適用するライブラリのリンク方法及びそのプログラムを記録した記録媒体
US20230058046A1 (en) Apparatus and Method for Protecting Shared Objects
JP2019061538A (ja) コンピュータプログラム、デバイス及び抑制方法
CN114070548A (zh) 一种基于软加密狗装置的软件版权加密保护方法
JPH05173892A (ja) ファイルロード方式
CN111611551A (zh) 一种基于国密算法的动态链接库保护方法及其系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051220

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060202