KR20050083699A - 내장된 소프트웨어 및 이를 인증하는 방법 - Google Patents

내장된 소프트웨어 및 이를 인증하는 방법 Download PDF

Info

Publication number
KR20050083699A
KR20050083699A KR1020057005479A KR20057005479A KR20050083699A KR 20050083699 A KR20050083699 A KR 20050083699A KR 1020057005479 A KR1020057005479 A KR 1020057005479A KR 20057005479 A KR20057005479 A KR 20057005479A KR 20050083699 A KR20050083699 A KR 20050083699A
Authority
KR
South Korea
Prior art keywords
software
certificate
downloaded
embedded
authenticating
Prior art date
Application number
KR1020057005479A
Other languages
English (en)
Other versions
KR100973203B1 (ko
Inventor
헤르베 차우
장-끌로드 사르파티
Original Assignee
톰슨 라이센싱 소시에떼 아노님
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 소시에떼 아노님 filed Critical 톰슨 라이센싱 소시에떼 아노님
Publication of KR20050083699A publication Critical patent/KR20050083699A/ko
Application granted granted Critical
Publication of KR100973203B1 publication Critical patent/KR100973203B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • H04N21/4435Memory management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8173End-user applications, e.g. Web browser, game

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 단말기에서 다운로딩된 소프트웨어를 인증하는 방법에 관한 것으로서, 상기 단말기에 내장된 소프트웨어를 사용하여 상기 다운로딩된 소프트웨어를 증명서에 의해 인증하는 단계와; 상기 다운로딩된 소프트웨어의 실행시, 상기 다운로딩된 소프트웨어와 연관된 인증 소프트웨어 모듈을 이용하여 상기 내장된 소프트웨어를 증명서에 의해 인증하는 단계를 포함한다.

Description

내장된 소프트웨어 및 이를 인증하는 방법{INTEGRATED SOFTWARE AND METHOD FOR AUTHENTICATING SAME}
본 발명은 내장된 소프트웨어(integrated software)와 이 내장된 소프트웨어를 인증하는 방법에 관한 것으로서, 상세하게는 디지털 텔레비전 디코더 분야에 관한 것이다.
종래 기술의 장치에 있어서, 내장된 소프트웨어의 무결성 검사는 통상적으로 외부 툴을 사용하여 이 내장된 소프트웨어를 대표하는 이 소프트웨어의 기준 서명(reference signature)을 계산하고 이 소프트웨어에 상기 기준 서명을 삽입함으로써 수행된다. 소프트웨어 초기화 시기 동안, 해당 소프트웨어는 자기 자신의 서명을 계산하고 이 자기 자신의 서명을 상기 기준 서명과 비교한다. 만약 이 서명들이 상이하다면, 해당 소프트웨어는 방어 절차(defense procedure)에 대해 특정된 소프트웨어 루틴을 실행하며, 상이하지 않다면 정상적으로 계속된다.
이러한 소프트웨어의 인증의 경우, 상기 인증의 소스를 체크하는 것이 바람직하다. 기존 해법은, 무결성 검사 원리를 적용하는 단계 및 이를 비대칭 암호 알고리즘과 결합하는 단계로 구성된다. 즉, 기준 서명은 비밀키(private key)를 사용하여 암호화되고 그 결과물은 해당 소프트웨어에 증명서(certificate)의 형태로 내장된다. 체크 시기 동안, 이 기준 서명은 해당 소프트웨어에 포함되어 있는 공개키(public key)를 사용하여 해독된 후 기준 서명과 비교된다.
종래 기술의 첫번째 자료로서, 표제가 "Digital Video Broadcasting(DVB) Multimedia Home Platform(MHP) Specification 1.0"인 ETSI standard TS 101 812 V1-1-1 (2000-07)에서 특히 섹션 12.2와 12.7은, 단말기로 다운로딩된 소프트웨어를 상기 단말기에 내장된 소프트웨어를 이용하여 상기 다운로딩된 소프트웨어의 증명서에 의한 인증을 수행함으로써 인증하는 방법의 구현에 대해 기술하고 있다.
종래 기술의 두번째 자료로서, US 6,167,521은 시스템으로 새 소프트웨어를 다운로딩하는 방법을 기술하고 있는데, 이 기술의 목적은, 구체적으로 각각의 소프트웨어 소유자들이 서로 믿지 않고 있을 때, 이 시스템에 이미 설치되어 있는 소프트웨어를 이 새로 다운로딩된 소프트웨어가 공격하는 것을 방지하려는 것, 또는 반대로, 이미 설치되어 있는 소프트웨어가 새로운 소프트웨어를 공격하는 것을 방지하려는 것이다.
더 구체적으로 말하자면, 소프트웨어 인증을 수행하기 위하여, 도 1에 도시된 바와 같이, 다운로딩되었을 수 있는 제 2 부분(11)의 응용 소프트웨어를 이 제 2 부분(11) 안에 위치하는 증명서(12)를 사용하여 인증하기 위하여, 고정된 즉 쓰기-방지된 제 1 부분(10) 내의 메모리 안에 포함된 소프트웨어를 사용하는 것이 알려져 있다.
따라서, 디코더 분야에서, 고객이 새로운 응용 소프트웨어를 가진 서비스 제공자를 찾고 있을 때, 서비스 제공자는 이러한 응용 소프트웨어를 검증하기 위한 소프트웨어 및 상기 응용 소프트웨어와 연관될 증명서를 고객에게 제공한다.
그러나, 상기 해법에 있어서는, 제 1 소프트웨어의 제공자로 하여금 인증 절차가 실제로 수행되었는지를 체크하기 위한 방법이 존재하지 않는다.
도 1는 종래 기술의 인증 방법을 예시하는 개략도.
도 2는 본 발명의 인증 방법을 예시하는 개략도.
도 3은 증명서의 예를 도시하는 개략도.
도 4는 서명의 예를 도시하는 개략도.
본 발명의 목적은 상기 제공자로 하여금 이러한 인증이 실제로 수행되었는지를 체크함으로써 자기의 권리가 실제로 고객에 의해 존중되었는지를 체크할 수 있게 하려는 것이다.
따라서 본 발명은 단말기에서 다운로딩된 소프트웨어를 인증하는 방법을 제안한다. 상기 방법은 상기 단말기에 내장된 소프트웨어를 사용하여 상기 다운로딩된 소프트웨어를 증명서에 의해 인증하는 단계를 포함한다. 또한 상기 방법은, 상기 다운로딩된 소프트웨의 실행시, 상기 다운로딩된 소프트웨어와 연관된 인증 소프트웨어 모듈을 이용하여 상기 제 1 내장된 소프트웨어를 증명서에 의해 인증하는 단계를 포함하는 것을 특징으로 한다.
유리하게, 상기 제 1 내장된 소프트웨어는 인증 라이브러리와 제 1 증명서를 이용하여 상기 다운로딩된 소프트웨어를 인증한다. 여기서 상기 제 1 내장된 소프트웨어와 상기 인증 라이브러리는 쓰기-방지된 메모리의 제 1 부분을 형성하고, 상기 다운로딩된 소프트웨어와 상기 제 1 증명서는 로딩가능한 메모리의 제 2 부분을 형성한다.
유리하게, 상기 제 1 부분은 또한 제 2 증명서를 포함하며, 상기 제 2 부분은 또한 검증 소프트웨어를 포함하고, 일단 상기 다운로딩된 소프트웨어가 인증되면, 상기 검증 소프트웨어는 상기 제 1 소프트웨어를 상기 인증 라이브러리와 상기 제 2 증명서를 이용하여 인증한다.
유리하게, 이들 두개의 연속적인 인증은 초기화시 수행된다. 제 2 부분은 다운로딩될 수 있다.
또한 본 발명은 내장된 소프트웨어에 관한 것으로서, 상기 내장된 소프트웨어는 제 1 소프트웨어와 인증 라이브러리에 의해 형성된 제 1 쓰기-방지된 메모리 부분과, 응용 소프트웨어와 제 1 증명서를 포함하는 제 2 부분을 포함한다. 상기 내장된 소프트웨어에 있어서, 상기 제 1 부분은 또한 제 2 증명서를 포함하고, 상기 제 2 부분은 또한 검증 소프트웨어를 포함한다는 것을 특징으로 한다.
이 소프트웨어는 예컨대 디지털 텔레비전 디코더, PC(퍼스널 컴퓨터) 타입의단말기, 또는 임의의 다른 통합 디바이스에서 사용될 수 있다.
본 발명의 방법에 있어서, 도 1에서 예시된 종래 기술의 방법에서와 마찬가지로, 쓰기-방지된 메모리의 제 1 부분(10)에 포함되어 있는 제 1 소프트웨어는, 예컨대 초기화 시기에, 제 2 기록가능 부분(11)에 위치하는 응용 소프트웨어인 제 2 소프트웨어를, 상기 제 1 부분에 위치하는 인증 라이브러리와 이 제 2 부분(11)에 위치하는 증명서(12)를 사용하여 인증한다.
용어 "증명서(certificate)"가 매우 구체적인 의미를 가지기 때문에(사람 또는 네트워크 엔터티에 대해 신뢰할 수 있는 제 3 자에 의해 발행된 전자적인 식별정보, 각각의 증명서는 증명 권한의 비밀서명키로 서명되어 있다) 그리고 인증 기술에 있어서 너무나 제한적이기 때문에, 본 상세한 설명에서 사용되는 용어 "증명서"는 더 일반적으로, 용어 '서명', 'CRC' 또는 소프트웨어의 권한/무결성을 검증하기 위해 요구되는 임의의 다른 데이터도 역시 포괄하는 의미를 가진다.
본 발명의 방법에 있어서, 제 1 부분(10)은 또한 도 2에 예시된 바와 같이 제 2 증명서(13)를 포함한다. 제 2 부분(11)은 또한 검증 소프트웨어를 포함한다. 이 검증 소프트웨어는, 일단 응용 소프트웨어가 인증되면, 인증 라이브러리와 제 2 증명서를 이용하여 제 1 소프트웨어를 인증한다.
이러한 방법은 제 1 소프트웨어의 공급자로 하여금 응용 소프트웨어를 사용하는 고객이 공급자의 권리를 실제로 존중하는지를 체크할 수 있게 한다.
예시적인 실시예에서, 도 3에 도시된 증명서의 포맷은 아래와 같다:
헤더:
- CLP (Certificate Location Pattern: 증명서 위치 패턴) : 메모리에서 인증 증명서를 발견하기 위해 증명서의 위치를 제공하는 패턴(예컨대 8바이트),
- RFU (Reserved for Futere Use: 미사용부분) : 나중의 사용을 위해 유보된 것 (예컨대, 1 바이트),
- K : 사용될 키 번호 (예컨대, 1 바이트)
서명 (예컨대, 128 바이트): 도 4에 예시된 1024 비트의 메시지를 비밀키를 사용하여 RSA 암호화한 결과.
1024-비트 서명은 RSA 암호화를 가능하게 하기 위하여 0에서 일 바이트로 시작하고, 나머지 20은 각각의 암호화 전에 상이한 방식으로 랜덤하게 채워진다.
메시지의 시작으로부터 오프셋 H_CODE_OFFSET만큼 떨어진 곳에, 20 바이트에 대해 하시(hash) 코드 SHA1가 있다. 이 H_CODE의 앞에는 CHECK_PATTERN 패턴이 있는데, 이것의 기능은 무결성 체크 동안에 잘못된 해독(공개키 번호 또는 값, 알고리즘, 불일치한 증명서)과 잘못된 H_CODE 사이의 구별을 가능하게 하는 것이다.
상술한 바와 같이, 본 발명은 내장된 소프트웨어와 이 내장된 소프트웨어를 인증하는 방법 등에 이용가능하며, 상세하게는 디지털 텔레비전 디코더 분야에서 이용가능하다.

Claims (6)

  1. 단말기에 내장된 소프트웨어를 사용하여 상기 다운로딩된 소프트웨어를 증명서에 의해 인증하는 단계를 포함하는, 단말기에서 다운로딩된 소프트웨어를 인증하는 방법에 있어서,
    상기 다운로딩된 소프트웨의 실행시, 상기 다운로딩된 소프트웨어와 연관된 인증 소프트웨어 모듈을 이용하여 상기 제 1 내장된 소프트웨어를 증명서에 의해 인증하는 단계를 더 포함하는 것을 특징으로 하는, 소프트웨어 인증 방법.
  2. 제 1 항에 있어서, 상기 제 1 내장된 소프트웨어는 인증 라이브러리와 제 1 증명서를 이용하여 상기 다운로딩된 소프트웨어를 인증하고, 상기 제 1 내장된 소프트웨어와 상기 인증 라이브러리는 쓰기-방지된 메모리의 제 1 부분(10)을 형성하고, 상기 다운로딩된 소프트웨어와 상기 제 1 증명서(12)는 로딩가능한 메모리의 제 2 부분(11)을 형성하는, 소프트웨어 인증 방법.
  3. 제 2 항에 있어서, 상기 제 1 부분(10)은 제 2 증명서(13)를 더 포함하며, 상기 제 2 부분(11)은 검증 소프트웨어를 더 포함하고, 일단 상기 다운로딩된 소프트웨어가 인증되면, 검증 소프트웨어는 상기 제 1 내장된 소프트웨어를 상기 인증 라이브러리와 상기 제 2 증명서(13)를 이용하여 인증하는, 소프트웨어 인증 방법.
  4. 제 1 항에 있어서, 상기 두 개의 연속적인 인증은 초기화시 수행되는, 소프트웨어 인증 방법.
  5. 제 2 항에 있어서, 상기 제 2 부분(11)은 다운로딩되는, 소프트웨어 인증 방법.
  6. 내장된 소프트웨어로서, 상기 내장된 소프트웨어는 제 1 소프트웨어, 인증 라이브러리 및 제 2 증명서(13)를 포함하는 제 1 쓰기-방지된 메모리 부분(10), 응용 소프트웨어, 제 1 증명서(12) 및 검증 소프트웨어를 포함하는 제 2 부분(11)을 포함하며, 상기 소프트웨어가 컴퓨터에서 실행될 때, 제 1 항 내지 제 5 항 중 어느 한 항에 기재된 방법의 단계를 수행하는, 내장된 소프트웨어.
KR1020057005479A 2002-10-04 2003-10-02 내장된 소프트웨어 및 이를 인증하는 방법 KR100973203B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0212325A FR2845493A1 (fr) 2002-10-04 2002-10-04 Logiciel embarque et procede d'authentification de celui-ci
FR02/12325 2002-10-04

Publications (2)

Publication Number Publication Date
KR20050083699A true KR20050083699A (ko) 2005-08-26
KR100973203B1 KR100973203B1 (ko) 2010-07-30

Family

ID=32011393

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057005479A KR100973203B1 (ko) 2002-10-04 2003-10-02 내장된 소프트웨어 및 이를 인증하는 방법

Country Status (9)

Country Link
US (1) US7356815B2 (ko)
EP (1) EP1546866A2 (ko)
JP (1) JP2006501735A (ko)
KR (1) KR100973203B1 (ko)
CN (1) CN1703668A (ko)
AU (1) AU2003288370A1 (ko)
FR (1) FR2845493A1 (ko)
MX (1) MXPA05003618A (ko)
WO (1) WO2004032328A2 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103779B2 (en) 2003-09-18 2006-09-05 Apple Computer, Inc. Method and apparatus for incremental code signing
JP2007515092A (ja) * 2003-12-18 2007-06-07 松下電器産業株式会社 プログラムデータファイル保存方法および認証プログラム実行方法
KR20110031506A (ko) * 2003-12-18 2011-03-28 파나소닉 주식회사 애플리케이션 프로그램을 인증 및 실행하는 방법
US7831838B2 (en) * 2004-03-05 2010-11-09 Microsoft Corporation Portion-level in-memory module authentication
US7644287B2 (en) * 2004-07-29 2010-01-05 Microsoft Corporation Portion-level in-memory module authentication
JP5114617B2 (ja) * 2005-08-03 2013-01-09 エスティー‐エリクソン、ソシエテ、アノニム 秘密鍵を保護する、セキュア端末、プログラム、および方法
WO2007064359A1 (en) * 2005-11-29 2007-06-07 Thomson Licensing Method and apparatus for securing digital content
US8364965B2 (en) 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
KR101252921B1 (ko) * 2008-03-04 2013-04-09 애플 인크. 사업자에게 부여된 자격들에 기초하여 장치 내의 소프트웨어 코드의 실행을 인가하는 시스템 및 방법
US20090228868A1 (en) * 2008-03-04 2009-09-10 Max Drukman Batch configuration of multiple target devices
WO2009111408A1 (en) 2008-03-04 2009-09-11 Apple Inc. System and method of authorizing execution of software code based on at least one installed profile
WO2009111405A1 (en) * 2008-03-04 2009-09-11 Apple Inc. System and method of authorizing execution of software code based on a trusted cache
KR20100126478A (ko) * 2008-03-04 2010-12-01 애플 인크. 액세스 가능한 자격들에 기초하여 소프트웨어 코드의 실행을 인가하는 시스템 및 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757914A (en) * 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
FI990461A0 (fi) * 1999-03-03 1999-03-03 Nokia Mobile Phones Ltd Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen
US6901518B1 (en) * 1999-04-08 2005-05-31 Sun Microsystems, Inc. Method and system for establishing trust in downloaded proxy code
DE60025599T2 (de) * 1999-04-21 2006-08-24 General Instrument Corporation Verfahren und system für gezielte oder universale aktualisierungen der programmierung in einer population verbesserter aufsatzendgeräte in einem kabelfernsehsystem
JP2002140298A (ja) * 2000-10-31 2002-05-17 Matsushita Electric Ind Co Ltd 認証方法
US6965994B1 (en) * 2001-01-30 2005-11-15 Microsoft Corporation Security mechanism for computer processing modules

Also Published As

Publication number Publication date
AU2003288370A8 (en) 2004-04-23
CN1703668A (zh) 2005-11-30
KR100973203B1 (ko) 2010-07-30
FR2845493A1 (fr) 2004-04-09
MXPA05003618A (es) 2005-06-17
AU2003288370A1 (en) 2004-04-23
WO2004032328A2 (fr) 2004-04-15
JP2006501735A (ja) 2006-01-12
WO2004032328A3 (fr) 2004-07-15
US7356815B2 (en) 2008-04-08
US20060156000A1 (en) 2006-07-13
EP1546866A2 (fr) 2005-06-29

Similar Documents

Publication Publication Date Title
US7506381B2 (en) Method for securing an electronic device, a security system and an electronic device
CN101145906B (zh) 对单向网络中的接收终端进行合法性认证的方法及系统
RU2356169C2 (ru) Привязка программного обеспечения к аппаратным средствам с использованием криптографии
CN110677418B (zh) 可信声纹认证方法、装置、电子设备及存储介质
KR101795457B1 (ko) 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법
JP4067985B2 (ja) アプリケーション認証システムと装置
US7689828B2 (en) System and method for implementing digital signature using one time private keys
US20080189695A1 (en) Updating of Data Instructions
KR100973203B1 (ko) 내장된 소프트웨어 및 이를 인증하는 방법
CN109831311B (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
US20100211772A1 (en) Collaborative Reconciliation of Application Trustworthiness
CN112926046B (zh) 保护设备标识信息的移动终端设备匿名标识信息认证方法
KR20090064698A (ko) 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
CN106656499B (zh) 一种数字版权保护系统中终端设备可信认证方法
WO2019178762A1 (zh) 一种验证终端合法性的方法、服务端及系统
CN114785514A (zh) 一种用于工业物联化终端应用许可授权的方法及系统
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
US20200036535A1 (en) Storing Data On Target Data Processing Devices
CN117436043A (zh) 待执行文件的来源验证方法、设备以及可读存储介质
JP2004234641A (ja) コンテンツファイル制作者の認証方式およびそのプログラム
CN106712964A (zh) 一种基于Java卡的应用验证方法及验证系统
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
KR20180052479A (ko) 서명 체인을 이용한 유무선 공유기의 펌웨어 업데이트 시스템, 유무선 공유기 및 유무선 공유기의 펌웨어 업데이트 방법
CN114221768A (zh) 一种证明密钥对受硬件保护的方法和系统
CN110298145B (zh) 一种基于公开密钥密码算法的固件程序装载保护方法

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130701

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140630

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150619

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160628

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170704

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190722

Year of fee payment: 10