TW378304B - System and method for protecting use of dynamically linked executable modules - Google Patents
System and method for protecting use of dynamically linked executable modules Download PDFInfo
- Publication number
- TW378304B TW378304B TW085112575A TW85112575A TW378304B TW 378304 B TW378304 B TW 378304B TW 085112575 A TW085112575 A TW 085112575A TW 85112575 A TW85112575 A TW 85112575A TW 378304 B TW378304 B TW 378304B
- Authority
- TW
- Taiwan
- Prior art keywords
- program
- program module
- module
- call
- verifier
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000012795 verification Methods 0.000 claims abstract description 36
- 238000012790 confirmation Methods 0.000 claims abstract description 8
- 230000004044 response Effects 0.000 claims abstract description 4
- 230000002079 cooperative effect Effects 0.000 claims description 6
- 230000000875 corresponding effect Effects 0.000 claims description 6
- 206010000210 abortion Diseases 0.000 abstract 1
- 230000006870 function Effects 0.000 description 31
- 230000001105 regulatory effect Effects 0.000 description 9
- 238000013467 fragmentation Methods 0.000 description 6
- 238000006062 fragmentation reaction Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 239000013589 supplement Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 210000004709 eyebrow Anatomy 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 235000015170 shellfish Nutrition 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Description
Α7 Β7 五、發明説明(i ) 發明背景 在一電腦程式的程式碼(context)中,一、外部函 數〃典型地爲一位於程式館或其他程式貯藏處的程序或函 數,且對使用該外部函數的電腦程式而言,其爲外在的。 外部函.數的作者時常(不絕對)是不同人或是不同於使用 該外部函數的電腦程式之賓體。 允許外部函數在轉時(run time)而不是在連結時( link time)或編譯’(compile time)時被取得的程式執 行環境,使程式的維護與更新變得容易;因爲在這樣的執 行環境中使用如此的程式,只有修改或更新中的電腦程式 需要被重新編譯,而其他模組則保持不變。此外,因爲假 如即使程式所用的其他模組並不在程式發展系統中,也可 執行被修改的程式之編譯,所以簡化了重新編譯的程序。 可是,使用這樣的程式執行環境之系統是脆弱的,因 爲程式模組之間的介面通常是特定的,或可能爲第三方( third party ) 1所決定;而且有可能這樣的第三方會使用 未經該軟體使用同意書所許可的程式模組i »另一方面,這 樣的第三方可能會經由以敗壞的程式取代真實的程式而破 壞系統。 j 當關係到軟體中的密碼常規時,這問題會擴大,·其中 ,該軟體是預定從美國输出到其.他國家的顧客或經銷商的 。目前美國交易法禁止具有一般密碼能力的軟體模組輸出 。另一方面,於一限制程式碼內使用密碼能力的程式之輸 __出^是被許可的:而且該輸出程式不能在限制程式碼之、外, 本紙張尺度適用中國國家標準(CNS ) Μ規格(210X297公釐) ill'llΙ_Ξ.---Γ- (請先閣讀背面之注意^ψ填寫本穿) -....... τι! m 1,1 n X. n - m m - - - - 1、1TI It 經濟部中央標準局員工消費合作社印製 4 五、發明説明(2 ) 用於執行一般密碼函數。事實上,在商業上,能設計出使 用已授權的密碼函數之輸出軟體系統是很重要的。習知技 術受限系統,例如:動態連結館(視窗系統中的D L L ) 或共用的目的碼(Solaris中的.so檔案);嘗試以軟 體模組間模糊的介面或其軟體·各別的a僅供輸出版',以 解決此問題。提供軟體產/品各別的"僅供輸出版"會產生 :於單一程式碼基礎中,升級或維護方面,國內版與輸出 版、同步化"的問題。 另一個需要限制或阻止動態連結模組使用的情況,其 例子是:軟體販賣商,由於交易機密或合約的^係,希望· 在其所寫的應用軟體中,對某些函數保持·祕密。這樣的系 統需要限制這些祕密函數的取得。 發明概述 經濟部中央標準局員工消費合作社印製 (請先閱讀背面之注意事項再填寫本賓) 簡而言之,本發明是一包含一程式驗證器與至> 第一 與第二程式模組的電腦系統。每一個程式模組包括一數位 式簽字與一可執行的程序。第一個程式模組更包括對第二 個程式模組的程序呼叫,對程式模組驗證器的程序呼糾, 其中該驗證器在邏輯上,被放在第一個程式模組中,以便 在對第二個程式模組的程序呼叫執行前被執行,以及當對 程式模組驗證器的程序呼叫產生從模組驗證器傳回一驗證 拒絕時,阻止對第二個程式模組的程序呼叫的執行。 第二個程式模組包括一可執行的程序,於回應第一個 程式模組對第二個程式模組的程序呼叫時被執行,對程式 本紙張尺度適用中國國家標準(CN'S ) A4規格(210X 297公釐) -5 一 經濟部中央標準局員工消費合作社印製 A7 B7 五、發明説明(3 ) 模組驗證器的程序呼叫’在邏輯上被放在第二個程式模組 中,以便在第二個程式模組中的可執行程序執行完成前被 執行,以及當程式模組驗證器傳回對第一個程式模組的驗 證拒絕.時,阻止可執行程序完成執行之指令。 程式模組驗證器,藉由核對任何被指定的程式模組之 真確性,並傳回一驗證確麗或拒絕,以回應每—個這樣的 程序呼叫。更特別的是 > 在較佳實施例中,程式驗證器模 組包括藉由下列的指令,用以回應一要求驗證缉車的程式 模組的程序呼叫:(A )在一指定的程式模組中,用一對 應的解碼關鍵詞,解開數位式簽名,(B)根據一訊息摘 要函數,產生至少一部份指定的程式模組之訊息摘要,( C )當被解碼的數位式簽备符合該訊息摘要時,傳回一驗 證確認,· ( D )當被解碼的數位式簽名不符合該訊息摘要 時,傳回一驗證拒絕。 在較佳實施例中,當程式f組驗證器核對第二程式模 組之真確性失敗時,第一程式模組擲出一例外並提早終止 執行。同樣地,當程式模組驗證器核對第一程式模組之真 確性失敗時,第二程式模組/擲出一例外並提早終止執行。 附圖簡述 參照附圖,如下的詳細描述與附加的申請專利範圍可-使本發明額外的特徵與目的更加明顯: 圖1爲結合本發明之電腦系統的方塊圖。 _圖2爲使用本發明的較佳實施例,典型的程序呼叫執 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐)—~ ' -6 - -1 I 1 - - 1 i —cl n I \ ''衣---I ·- (請先閱讀背面之注意事項再填寫本t) 訂 五、發明説明(4 ) 行的"時間線〃代表圖。 圖3爲在一較佳實施例中,使用對兩個連結軟體相互 驗證彼此的真實性方法之流程圖。 較佳實施例之詳細說明 參考圖1 ,顯示有一/電腦系統1 0 0,其中電腦系統 1 0 0可以是桌上型電腦,例如:S U η工作站,I B Μ 相容電腦,或麥金塔(Mac intoch)電腦;事實上,可能 用的是任何形式的電腦。電腦系統1 0 0包括一中央處理 器(CPU) 102,一使用者介面104,與一記憶體 1 0 6 %記憶體Γ 0 6包含主要隨意出入記憶體(RAM )以及第二記憶體,通常是一或多個磁碟或光碟。記憶體 1 0 6儲藏一作業系統1 1 0,一程式模組或物件真確性 驗證器1 1 2,與一套應甩程式物件實例1 1 4,1 1 6 ,1 1 8,1 20,以及被呼叫的程式模組或應用程式模 組。 經濟部中央標準局員工消費合作社印製 (請先鬩讀背面之注意事項再填寫本頁) 如圖1所示,在本發明的較佳實施例中,每一程式模 組物件實例包括一物件頁頭1 2 2,至少一數位式簽名 1 2 4,至少一內嵌式公用編密碼關鍵詞1 2 6 ,與一主 應用程序12 8 (通常被稱爲一方法)。每一方法或程序 1 2 8包含:至少一驗證器程序呼叫指令1 3 0 ,和回應 —從驗證器程序呼叫所收到的驗證拒絕之指令1· 3 2 ;例 如:提前終止程序執行的指令。在第一程式模組中的主應 用程式A的程序(1 2 8 — A)更包括:在第二程序模組 本紙張尺度適用中國國家標準(CNS ) A4規格(2丨0X297公釐) -7 - 經濟部中央標準局員工消費合作杜印製 A7 _B7 __ 五、發明説明(5 ) 中,對執行模組的程序呼叫1 3 4 (譬如:主應用程式B 的程序128 — B)。對程式模組驗證器的程序呼叫 1 3 0 - A,在邏輯上被放在第一個程式模組中,以便在 對第二個程式模組的程序呼叫1 3 4執行前被執行。 對程式模組驗證器的程序呼叫1 3 Ο- B,在邏輯上 被放在第二個程式模組中麗接於此程式模組中每個可執行 程序128 — B的轉入點之後,以便在每個程序1 2 8 — B執行前被執行。更普遍地,在其他本發明的實施例中, 對程式模組驗證器的程序呼叫13 0-B,在邏輯上被放 在第二個程式模組中,(且更普遍地,在所有將被其他程 式模組呼叫的程式模組中)於此程式模組中,在每個可執 行程序完成點之前,以便若驗證器拒絕該呼叫程式的驗證 時,阻止每個這樣的程序執行完成。 在本發明的較佳實施例中,在指定的群組中的所有程 序,例如:使用於一特別的高層級應用程式或程式組的所 有程序,有相同的內嵌式公用關鍵詞1 2 6,且都使用同 一私用編密碼關鍵詞數位式地簽名;例如:使用R S A編 密碼方法論。然而,,在另一實施例中,不同的程序或次程 序組,以不同的私用關鍵詞簽名。在另一實施例中,包含 程序呼叫的程序模組,有用來驗證程序且它們可以呼叫的 ..丨 內嵌式公用關鍵詞;而且,所有可以被其他程序呼叫的程 序模組均包括用以驗證叫用的程序之公用關鍵詞。 圖2說明本發明的較佳實施例中,一典型的程序呼叫 執行的、時間線,。圖2中,較早發生的事件被顯示在較 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) : -8 - (請先閲讀背面之注意事項再填寫本頁) ,-Ii------IT--- A7 __B7 _^_ 五、發明説明(6 ) 高的位置。圖3是關於一程序呼叫的執行步驟之流程圖。 參考圖2與圖3,在程式模組A的可執行程序(例如 :圖1中"主應用程式A的程序"1 28 — A)開始執行 (步驟2 0 0 )。爲了方便討論,正在被執行的程式模組 A中的程序’我們稱爲 '"程序A 〃 ,且其嘗試呼叫的程式 模組B中的程序我們稱爲,程序B"。 在呼叫程式模組B中之可執行程序之前(步驟2 2 0 )’程序A呼叫驗證器,以要求驗證程式模組B的真確性 (步驟202)。驗證器便嘗試著驗證程式模組B的真確 性’並送一傳回值至程序A,以指示對程式模組B真確性 的驗證是否成功。 經濟部中央標準局員工消費合作社印製 n-m— i i It-~····· —I— J— ........ J.\ ...... - - - Is =1 - - ----- 、?T (請先鬩讀背面之注意事項再填寫本頁) 更特別地是,驗證器,以一清楚的受委託的物件( trusted object)(或可爲受委託的系統服務程序)爲較 佳;接受來自程序A的要求訊息(步驟2 0 6 );而且, 使用由呼叫者程序(亦即程序A )所提供的公用關鍵詞解 內嵌於程式模組B的碼(步驟20 8 )。由呼叫者程序A 所提供給驗證器的公用關鍵詞是內嵌於程式模組A的''群 組"公用關鍵詞1 2 6 — A。 在較佳實施例中,程式模組的數位式簽名乃藉由計算 該程式模組的訊息摘要’用一碎址函數(Hash Function )譁別子(dent if ier )增補訊息摘要,以顯示用以產生 該訊息摘要的碎址函數類型,用一使用R S A編密碼方法 論的私用關鍵詞將產生值編碼,然後用該程式模組源(亦 即作者或行銷商)的清晰的文字識別子增補那編過碼的值 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -9 一 經濟部中央標準局員工消費合作社印製 A 7 ____B7_'__ 五、發明説明(7 ) 所產生: 識別子MDB =碎址函數(程式模組B) (數位式簽名)B =編碼(MDB +碎址函數識別詞;私用 關鍵詞.)+程式模組源B的清晰文字識別詞 . · 因此,要解程式模組.B的數位式簽名的碼,驗證器必 須:(A)從數位式簽名中移除清晰的文字識別詞,然後 ,(B)用公用關鍵詞對數位式簽名的剩餘部分解碼,以 產生基於訊息摘要D S — MDB的簽名和一碎址函數識別 詞。 D S - MDB +碎址函數識別詞 =解碼(數位.式簽名B-清晰文字識別詞,公用關鍵詞) 下一步,驗證器使用於解過碼的數位式簽名中鑑定過 的碎址函數,計算至少程式模組B —部份的訊息摘要MD (步驟2 10)。用來產生訊息摘要的碎址函數是一典型 的函數,例如;一 CRC解碼函數,其中該函數是用來以 非常高的機率對不同的程式模組產生不同的值。對那些熟 習此技術者而言,有很多適合產生訊息摘要的碎址函數可 用。 然後,此驗證器比較計算出的MDB與在解過碼的數 位式簽名的D S— MDB (步驟2 1 2 ),且若該二訊息 摘要相符合,則傳回驗證確認訊息至呼叫者程序(步驟 2 1 4 )若該二訊息摘要不相符合,則傳回驗證拒絕訊息 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 訂 -10 - A7 _ B7 五、發明説明(8 ) (步驟2 1 6 )。 • 在較佳實施例中,每一個程式模組有一單獨的數位式 簽名,且我們使用整個程式模組內容的碎址函數來計算相 關聯的.訊息摘要;在另一實施例中,該訊息摘要可能僅以 程式模組的一部份爲根據。例如:在第二個實施例中,每 —個程式模組有兩個數位式簽名:一個給該程式模組的方 法部分用,而另一個給該程式模組的資料部分用(如果有 的話)。當一程式模組含有兩個數位式簽名時,爲了使驗 證器傳回驗證確認訊息,由該兩個數位式簽名解碼演繹的 訊息摘要,都必須符合對應的由驗證器所算出的訊息摘要 。若在該兩個數位式簽名解碼演繹的任一訊息摘要要不符 合由驗證器所.算出對應的訊息摘要,則傳回驗證拒絕訊息 〇 經濟部中央標準局員工消費合作社印製 (請先閎讀背面之注意事項再填寫本頁) 若該驗證器拒絕程式模組B (步驟2 1 6 ),則程序 A "擲出一例外# ,且提前終止(步驟2 18)。擲出例 外通常終止相關的執行線串(Thread),且更引起呼叫的 執行線串執行例外掌理程序,以致使呼叫的執行線串有機 會分析或回應被呼叫的程序的失敗(在此亦即程序A )。 一般說來,驗證器只有當程式模組已經損壞時才會拒 絕其驗證,例如··從一部電腦安裝或傳送至另一部電腦, 或蓄意地擅自改變。正常的操作下,驗證拒絕應是不尋常 事件。 若該驗證器確認程式模組B之驗證(步驟214 ) ’ 則程序A繼續呼叫程式模組B內的程序B (步驟2 2 0 ) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 一 11 一 經濟部中央標隼局貝工消費合作杜印製 A7 B7 五、發明説明(9 ) 。在較佳實施例中’程序B在一接收程序呼叫後,所做的 首要事之一就是呼叫驗證器(步驟2 2 2 ),要求核對呼 叫的程式模組之真確性(在此亦即程式模組A ) » 然後驗證器嘗試核對程式模組A之真確性,並傳回給 程序B.—回傳值,用以顯示核對程式模組A是否成功(步 驟 2 3 0 )。 - 更特別地是,驗證器接受來自程序B的要求訊息(步 驟232):而且,使用由程序B所提供的公用關鍵詞對 內嵌於程式模組A的數位式簽名解碼(步驟2 3 4 )。由 程序B所提供給驗證器的公用關鍵詞是內嵌於程式模組B 的’群組'公用關鍵詞1 2 6 - B » 如上述的解釋,程式模組A的數位式簽名乃藉由計算 該程式模組A的訊息摘要,用一碎址函數驗證器增補訊息 摘要,以顯示用以產生該訊息摘要的碎址函數類型,用一 使用R S A編密碼方法論的私用關鍵詞將產生值編碼,然 後用該程式模組源(亦即作者或行銷商)的清晰的文字識 別子增補那編過碼的值所產生: MDA =碎址函數(程式模組A) (數位式簽名)A =編碼(MDA +碎址函數識別詞;私用 關鍵詞)+程式模組源A的清晰文字識別詞 因此’要對程式模組A的數位式簽名的碼,驗證器必 須:(A )從數位式簽名中移除清晰的文字識別詞,然後 ,(B )用公用關鍵詞對數位式簽名的剩餘部分解碼,以 本紙張纽適用中關家標準(CNS ) A4規格(21GX297公釐) -- ~ 12 - (請先聞讀背面之注意事項再填寫本頁) ,竑_ 訂 A 7 B7 五、發明説明(10 ) 產生基於訊息摘要D S - MDA的簽名和一碎址函數識別 詞。 D S _MDA +碎址函數識別詞 =解碼.(數位式簽名A -清晰文字識別詞,公用關鍵詞) 下一步,驗證器使用淤解過碼的數位式簽名中鑑定過 的碎址函數,計算至少程式模組A —部份的訊息摘要MD (步驟2 3 6 )。 然後,此驗證器比較計算出的訊息摘要MDA與在解 過碼的數位式簽名的DS — mDa (步驟2 3 8),且若 該二訊息摘要相符,則傳回驗證確認訊息至呼叫者程序( 步驟2 4 0 ).若該二訊息摘要不相符,則傳回驗證拒絕訊 息(步驟2 4 2 ) » 若該驗證器拒絕程式模組A(步驟242),則程序 B a擲出一例外〃,且提前終止(步驟244)。 經濟部中央標準局員工消費合作社印製 若該驗證器確認程式模組A之驗證(步驟2 4 0 ), 則程序B被執行完成(步驟2 5 0 ),且由執行程序B所 產生的結果被傳回至程序A (步驟252):最後,程序 A使用自程序B接收的結果完成其執行(步驟254)。 另一實施例 在其他某些實施例中,只有在一群程式模組之一內的 一部份包含A敏感的^演算法(Algorithm)或比其他程 式模組更需要認證者;譬如:在另外的第.一實施例中,一 本紙張尺度適用中國國家標準(CMS ) A4規格(210X297公釐). -13 - 五、發明説明(11 ) 套程式模組(在此稱之爲"整套程式模組")的經銷商可 能想要確定這群程式模組中的少部分(在此稱之爲"被管 制的程式模組小組')只能被與這群程式模組中其他程式 模組使用,但是卻想要讓具使用權利者自由地使用除此之 外的程式模組,甚至與這群程式模組的外部程式模組一起 用》在這實施例中,僅有眉式模組被管制的部分包含對驗 證器模組的程序呼叫:在邏輯上被放在緊接於那些程式模 組的轉入點之後。這些對驗證器的轉入點程序呼叫是用來 核對呼叫的程式模組之真確性,且在此驗證中,呼叫的程 式模組爲被認證群組的一部份,被呼叫的程式模組執行由 呼叫的程式模組所要求的計算。 經濟部中央標準局員工消費合作社印製 (請先閣讀背面之注意事項再填寫本頁) 在另外的第二實施例中,一套程式模組的經銷商並不 在意限制A被管制的程式模組"之使用,反而在意:所有 嘗試使用被管制的程式模組服務的呼叫程序,事實上獲得 真實版本之被管制的程式模組的服務。在這實施例中,所 有呼叫被管制的程式模組之程序包含對驗證器模組的程序 呼叫,其在邏輯上恰被放在對被管制的程式模組的程序呼 叫之前。這些驗證器程序呼叫被甩來核對被管制的程式模 組之真確性。然而,在這實施例中,被管制的程式模組中 的程序並未包含認證該呼叫的程式模組的驗證器程序呼叫 。且驗證出,即將被呼叫的被管制的程式模組是真實的, 呼叫的程式模組送出其對此已認證的被管制的程式模組之 程序呼叫。 _雖然本發明已參考一些特定的實施例說明如上,但是 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -14 - A 7 B7 五、發明説明(12 ) ,此描述爲本發明的舉例說明,而不該被詮釋爲本發明的 限制。那些熟悉此技術者,可能想出各種不同的修改,而 不悖離此項發明的真正精神或範圍,其中該範圍定義於所 附的申.請專利範圍中。 (請先閎讀背面之注意事項再填寫本頁) >衣· 訂 經濟部中央標準局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) A4規格(210><297公釐) -15 -
Claims (1)
- A8 B8 C8 D8 六、申請專利範圍 1 . 一種電腦系統,包括: (A)—程式模組驗證器,其中,該驗證器被組態爲 :藉由核對任何特定的程式模組的真確性與傳回—驗證確 認或拒絕,以回應對該程式模組驗證器的程序呼叫; (B )第一個程式模組;以及 (C )第二個程式模組; 上述的第一或第二個程式模組其中之一包含對另一個 該第一或第二個程式模組的程序呼叫; 至少前述的第一或第二個程式模組其中之一包含: 一對該程式模組驗證器的程序呼叫,用以核對另一個 該第一或第二個程式模組的真確性;以及 當對該程式模組驗證器的上述程序呼叫,產生一從該 程式模組驗證器傳回的驗證拒絕之時,用以提前終止該程 式模組的執行之指令。 2 .如申請專利範圍第1項所述之電腦系統, 上述第一個程式模組包含第一個數位式簽名與第一個 可執行程序; 經濟部中央標準局員工消費合作社印製 (請先聞讀背面之注意事項再填寫本頁) 上述第二個程式模組包含第二個數位式簽名與第二個 可執行程序; 上述程式驗證器模組包含:回應要求驗證指定的該第 —與第二程式模組之一的程序呼叫的指令;驗·證方法如下 :(A1)在該指定的程式模組中,用一對應的解碼關鍵 詞,對該數位式簽名解碼’(A 2 )根據一預定的訊息摘 要函數,產生至少一部份該指定的程式模組之訊息摘要, 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ~ 16 - 經濟部中央標準局員工消費合作社印製 A8 B8 C8 D8 々、申請專利範圍 (A 3 )當上述被解碼的數位式簽名符合該訊息摘要時, 傳回一驗證確認,(A4)當上述被解碼的數位式簽名不 符合該訊息摘要時,傳回一驗證拒絕。 3 .如申請專利範圍第1項所述之電腦系統, 上述第一個程式模組包含對上述第二個'程式模組的一 程序呼叫; . 該第二個程式模組包含: (C1)回應上述對第二個程式模組的程序呼叫而被 執行的一可執行程序; (C 2 )在邏輯上被放在該第二個程式模組中,以便 在上述可執行程序執行前被執行的一程序呼叫;與 ..(C 3)當對上述程式模組驗證器的程序呼叫,產生 由該程式模組驗證器傳回的驗證拒絕時,用以防止上述可 執行程序的執行之指令。 4 .如申請專利範圍第3項所述之電腦系統,其中, 上述防止該第二可執行程序完成執行之指令包含:當對上 述程式模組驗證器的程序呼叫,產生由該程式模組驗證器 傳回的驗證拒絕時,提前終止該第二個程式模組執行之指 令。 5 .如申請專利範圍第1 ,2 ,3或4項所述之電腦 系統, 該第一個程式模組包含: 對該第二個程式模組的一程序呼叫; 在邏輯上被放在該第一個程式模組中,以便在對該第 本紙張尺度適用中國國家標準(CNS )八4規格(210Χ297公釐) I -— --.. I j、> 裝-- . ί\ (請先閎讀背面之注意事頃再填寫本頁) 訂 -17 - 經濟部中央標準局員工消費合作社印製 A8 B8 C8 D8 々、申請專利範圍 二個程式模組的該程序呼叫執行前被執行的一程序呼叫; .與 當對上述程式模組驗證器的程序呼叫,產生由該程式 模組驗證器傳回的驗證拒絕時,用以防止上述對該第二個 程式模組的程序呼叫的執行之指令。 • I 6 種連結程式模組的方法,由下列步驟所組成: (A )在從第一個程式模組對第二個程式模組做程序 呼叫之前,核對該第二個程式模組的真確性; (·Β> —旦驗證該第二個程式模組的真確性成功後, 從該第一個程式模組對該第二個程式模組做上述程序呼叫 ;而且. ((:)一旦驗證該第二個程式模組的真確性失敗後, 防止從該第一個程式模組對該第二個程式模組做上述程序 呼叫。 7 .如申請專利範圍第6項所述之方法,更包含: (D )在回應由該第一個程式模組的程序呼叫,該第 二個程式模組內的一程序執行完成之前,核對該第一個程 式模組的真確性; (Ε)—旦驗證該第一個程式模組的真確性成功後, 完成執行該第二個程式模組內的程序以產生一結果,並傳 回該結果至該第一個程式模組;而且 (F)—旦驗證該第一個程式模組的寘確性失敗後, 防止該第二個程式模組內的該程序完成執行。 8.如申請專利範圍第7項所述之方法, 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公嫠) ' -18 - ------,1---:--. j 裝-- (請先聞讀背面之注意事項再填寫本頁) 訂 AS B8 C8 D8 ^、申請專利範圍 該步驟(D )包含:在該第一個程式模組中,用一對 應·的解碼關鍵詞,對該第一數位式簽名解碼;根據該預定 的訊息摘要函數’產生至少一部份該第一程式模組之訊息 摘要;當該被解碼的數位式簽名符合該訊息摘要時,驗證 確認該第一個程式模組之真實性;當該被解碼的數位式簽 名不符合該訊息摘要時,驗證拒絕義遵一個程式模組之真 實性。 J 9.如申請專利範圍第6,7 項所述之方法,其 中,步驟(C )包含:提前終止該個程式模組的執行(請先閣讀背面之注意事項再填、寫本頁) BEUJUUUmiB--.. 1 0 .如申請 經濟部中央標準局員工消費合作社印製 其中, 述第二 、,- 刖 對應的 的訊息 摘要; 確認該 名不符 實性。 1 上 作程序 組的真 上述第一個 個程式模組 述步驟(A 解碼關鍵詞 摘要函數, 當該被解碼 第二個程式 合該訊息滴 專利範 程式模 包含第 )包含 ,對該 產生至 的數位 模組之 要時, 圍第6 組包含 二個數 :在該 第二數 少一部 式簽名 真實性 驗證拒 1| ,7_第-· 位式簽名 第二個程 位式簽名 份該第二 符合該訊 ;當該被 項所述之方法, 位式簽名,且上 t 式模組中,用一 解碼;根據預定 程式模組之訊息 息摘要時,驗證 解碼的數位式簽 絕該第二個程式模組之真 專利範圍第 )包含 1 .如申請 述步驟(A )包含:對 呼叫,該程式模組驗證器 實性,以及傳回一驗證確 ,7 受委 11 1 :[了斤'5MI 8 旳 藉由核對 認或拒絕 項所.述之方法, 程式模組驗證器 該第二個程式模 給該程序呼叫, •装丨:-----訂-- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -19 - 經濟部中央標準局員工消費合作社印製 S?53C4 1 D8 六、申請專利範圍 以回應該程序呼叫》 (讀先閔讀背面之注意事項再填寫本頁) —^1· -m In mnn nn '、....U3 訂-- 本紙張尺度適用中國國家標準(CNS ) A4規格(21ΌΧ297公釐) -20 -
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/547,720 US5757914A (en) | 1995-10-26 | 1995-10-26 | System and method for protecting use of dynamically linked executable modules |
Publications (1)
Publication Number | Publication Date |
---|---|
TW378304B true TW378304B (en) | 2000-01-01 |
Family
ID=24185862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW085112575A TW378304B (en) | 1995-10-26 | 1996-10-15 | System and method for protecting use of dynamically linked executable modules |
Country Status (6)
Country | Link |
---|---|
US (3) | US5757914A (zh) |
EP (1) | EP0770957A3 (zh) |
JP (1) | JP3982857B2 (zh) |
KR (1) | KR100417443B1 (zh) |
CN (1) | CN1130648C (zh) |
TW (1) | TW378304B (zh) |
Families Citing this family (123)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2110732A3 (en) | 1995-02-13 | 2009-12-09 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US20120166807A1 (en) | 1996-08-12 | 2012-06-28 | Intertrust Technologies Corp. | Systems and Methods Using Cryptography to Protect Secure Computing Environments |
US6389483B1 (en) * | 1995-10-17 | 2002-05-14 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for reducing coupling between modules in a telecommunications environment |
US5757914A (en) | 1995-10-26 | 1998-05-26 | Sun Microsystems, Inc. | System and method for protecting use of dynamically linked executable modules |
US6067639A (en) * | 1995-11-09 | 2000-05-23 | Microsoft Corporation | Method for integrating automated software testing with software development |
US20010011253A1 (en) | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US6085320A (en) * | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
US5937187A (en) * | 1996-07-01 | 1999-08-10 | Sun Microsystems, Inc. | Method and apparatus for execution and preemption control of computer process entities |
US7590853B1 (en) | 1996-08-12 | 2009-09-15 | Intertrust Technologies Corporation | Systems and methods using cryptography to protect secure computing environments |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
DE19716015A1 (de) * | 1997-04-17 | 1998-10-29 | Ibm | Einbringen von Information auf einer Chipkarte |
US5987608A (en) * | 1997-05-13 | 1999-11-16 | Netscape Communications Corporation | Java security mechanism |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
JPH1131105A (ja) * | 1997-07-10 | 1999-02-02 | Fuji Xerox Co Ltd | データカプセル生成装置および方法 |
US6000032A (en) * | 1997-07-15 | 1999-12-07 | Symantec Corporation | Secure access to software modules |
US6188995B1 (en) * | 1997-07-28 | 2001-02-13 | Apple Computer, Inc. | Method and apparatus for enforcing software licenses |
US6009524A (en) * | 1997-08-29 | 1999-12-28 | Compact Computer Corp | Method for the secure remote flashing of a BIOS memory |
US6397331B1 (en) * | 1997-09-16 | 2002-05-28 | Safenet, Inc. | Method for expanding secure kernel program memory |
JPH11110193A (ja) * | 1997-09-30 | 1999-04-23 | Toshiba Corp | コンピュータシステム及び同システムに適用するライブラリのリンク方法 |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
IL122314A (en) * | 1997-11-27 | 2001-03-19 | Security 7 Software Ltd | Method and system for enforcing a communication security policy |
US6311274B1 (en) * | 1997-12-15 | 2001-10-30 | Intel Corporation | Network alert handling system and method |
EP1047992B1 (en) * | 1998-01-16 | 2002-04-10 | Macrovision Corporation | System and method for authenticating peer components |
US6233687B1 (en) * | 1998-01-21 | 2001-05-15 | Nortel Networks Limited | Method and apparatus for providing configuration information in a network |
US7268700B1 (en) | 1998-01-27 | 2007-09-11 | Hoffberg Steven M | Mobile communication device |
US6173404B1 (en) * | 1998-02-24 | 2001-01-09 | Microsoft Corporation | Software object security mechanism |
US6615350B1 (en) * | 1998-03-23 | 2003-09-02 | Novell, Inc. | Module authentication and binding library extensions |
US6701433B1 (en) | 1998-03-23 | 2004-03-02 | Novell, Inc. | Method and apparatus for escrowing properties used for accessing executable modules |
US6751735B1 (en) | 1998-03-23 | 2004-06-15 | Novell, Inc. | Apparatus for control of cryptography implementations in third party applications |
US6532451B1 (en) * | 1998-03-23 | 2003-03-11 | Novell, Inc. | Nested strong loader apparatus and method |
US7236610B1 (en) * | 1998-04-30 | 2007-06-26 | Fraunhofer Gesellschaft | Authenticating executable code and executions thereof |
US6341351B1 (en) * | 1998-05-07 | 2002-01-22 | Banctec, Inc. | Method for communicating and controlling transactions between unsecured parties |
US6256393B1 (en) * | 1998-06-23 | 2001-07-03 | General Instrument Corporation | Authorization and access control of software object residing in set-top terminals |
US6105137A (en) * | 1998-07-02 | 2000-08-15 | Intel Corporation | Method and apparatus for integrity verification, authentication, and secure linkage of software modules |
US6735696B1 (en) * | 1998-08-14 | 2004-05-11 | Intel Corporation | Digital content protection using a secure booting method and apparatus |
US6343280B2 (en) * | 1998-12-15 | 2002-01-29 | Jonathan Clark | Distributed execution software license server |
CA2292041A1 (en) * | 1998-12-22 | 2000-06-22 | Scott Alan Thomson | Software program protection mechanism |
WO2000042498A1 (fr) * | 1999-01-13 | 2000-07-20 | Hitachi, Ltd. | Procede et systeme permettant d'executer un code mobile |
US6802006B1 (en) * | 1999-01-15 | 2004-10-05 | Macrovision Corporation | System and method of verifying the authenticity of dynamically connectable executable images |
US7650504B2 (en) * | 1999-07-22 | 2010-01-19 | Macrovision Corporation | System and method of verifying the authenticity of dynamically connectable executable images |
US6779117B1 (en) | 1999-07-23 | 2004-08-17 | Cybersoft, Inc. | Authentication program for a computer operating system |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
ATE306098T1 (de) * | 1999-07-30 | 2005-10-15 | Intertrust Tech Corp | Verfahren und systeme zur transaktionsaufzeichnungsübertragung unter anwendung von schwellen und einem mehrstufigen protokoll |
US7086584B2 (en) * | 1999-08-09 | 2006-08-08 | First Data Corporation | Systems and methods for configuring a point-of-sale system |
US7406603B1 (en) * | 1999-08-31 | 2008-07-29 | Intertrust Technologies Corp. | Data protection systems and methods |
DE19944991B4 (de) * | 1999-09-20 | 2004-04-29 | Giesecke & Devrient Gmbh | Verfahren zur Sicherung eines Programmablaufs |
US6985885B1 (en) * | 1999-09-21 | 2006-01-10 | Intertrust Technologies Corp. | Systems and methods for pricing and selling digital goods |
US6748538B1 (en) * | 1999-11-03 | 2004-06-08 | Intel Corporation | Integrity scanner |
WO2001037067A1 (en) * | 1999-11-16 | 2001-05-25 | Intel Corporation | A method of providing secure linkage of program modules |
FI111567B (fi) * | 1999-12-27 | 2003-08-15 | Nokia Corp | Menetelmä ohjelmamoduulin lataamiseksi |
US6880083B1 (en) * | 1999-12-31 | 2005-04-12 | Intel Corporation | Method and apparatus for creating and executing secure scripts |
US6789199B1 (en) * | 2000-02-08 | 2004-09-07 | International Business Machines Corporation | Tamper resistance with pseudo-random binary sequence program interlocks |
US7284124B1 (en) * | 2000-06-05 | 2007-10-16 | Microsoft Corporation | Trust level based platform access regulation application |
US6816984B1 (en) * | 2000-06-23 | 2004-11-09 | Microsoft Corporation | Method and system for verifying and storing documents during a program failure |
US7051200B1 (en) | 2000-06-27 | 2006-05-23 | Microsoft Corporation | System and method for interfacing a software process to secure repositories |
US6889378B2 (en) | 2000-07-24 | 2005-05-03 | Sony Corporation | Information processing method, inter-task communication method, and computer-executable program for the same |
US6683629B1 (en) * | 2000-08-03 | 2004-01-27 | Neoplanet, Inc. | Method in a computer system for embedding a child window in a parent window |
JP3712366B2 (ja) * | 2000-08-15 | 2005-11-02 | 株式会社ソニー・コンピュータエンタテインメント | 情報処理システム、実行可能モジュール生成方法および記憶媒体 |
WO2002021243A2 (en) * | 2000-09-08 | 2002-03-14 | International Business Machines Corporation | Software secure authenticated channel |
US6971023B1 (en) * | 2000-10-03 | 2005-11-29 | Mcafee, Inc. | Authorizing an additional computer program module for use with a core computer program |
US20020087876A1 (en) * | 2000-12-28 | 2002-07-04 | Larose Gordon Edward | Adaptive software installation process supporting multiple layers of security-related attributes |
JP2002244989A (ja) * | 2001-02-20 | 2002-08-30 | Nec Corp | デバイスドライバ作動方法 |
WO2002079955A2 (en) * | 2001-03-28 | 2002-10-10 | Nds Limited | Digital rights management system and method |
IL142487A0 (en) * | 2001-04-05 | 2003-09-17 | Hexalock Ltd | Method and system for protecting data |
EP1395907A1 (en) * | 2001-04-16 | 2004-03-10 | Sunncomm, Inc. | Apparatus and method for authentication of computer-readable medium |
US7581103B2 (en) | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
US7234061B1 (en) * | 2001-06-29 | 2007-06-19 | Cisco Technology, Inc. | Methods and apparatus for verifying modules from approved vendors |
US7366911B2 (en) * | 2001-12-11 | 2008-04-29 | Lucent Technologies Inc. | Methods and apparatus for computationally-efficient generation of secure digital signatures |
US7496757B2 (en) * | 2002-01-14 | 2009-02-24 | International Business Machines Corporation | Software verification system, method and computer program element |
US7680743B2 (en) * | 2002-05-15 | 2010-03-16 | Microsoft Corporation | Software application protection by way of a digital rights management (DRM) system |
IL149759A (en) * | 2002-05-20 | 2009-07-20 | Eyal Cohen | Method and system for protecting digital media from illegal copying |
FR2843465B1 (fr) * | 2002-08-06 | 2005-07-01 | Checkflow | Procede de communication entre applications destine a securiser l'acces aux donnees d'une application |
FR2845493A1 (fr) * | 2002-10-04 | 2004-04-09 | Canal Plus Technologies | Logiciel embarque et procede d'authentification de celui-ci |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7565551B2 (en) * | 2003-02-19 | 2009-07-21 | Microsoft Corporation | Enhancing software integrity through installation and verification |
EP3798874A1 (en) | 2003-08-26 | 2021-03-31 | Panasonic Intellectual Property Corporation of America | Program execution device |
JP2005115933A (ja) * | 2003-09-19 | 2005-04-28 | Fuji Electric Systems Co Ltd | 電子署名装置、方法、及びそのプログラム |
US7350079B2 (en) * | 2003-11-20 | 2008-03-25 | International Business Machines Corporation | Apparatus and method for inter-program authentication using dynamically-generated public/private key pairs |
US20050128520A1 (en) * | 2003-12-16 | 2005-06-16 | Jeff Glickman | Digital signature protection for software |
US7549148B2 (en) | 2003-12-16 | 2009-06-16 | Microsoft Corporation | Self-describing software image update components |
US20050132357A1 (en) * | 2003-12-16 | 2005-06-16 | Microsoft Corporation | Ensuring that a software update may be installed or run only on a specific device or class of devices |
US7549042B2 (en) * | 2003-12-16 | 2009-06-16 | Microsoft Corporation | Applying custom software image updates to non-volatile storage in a failsafe manner |
US7568195B2 (en) | 2003-12-16 | 2009-07-28 | Microsoft Corporation | Determining a maximal set of dependent software updates valid for installation |
US7614051B2 (en) * | 2003-12-16 | 2009-11-03 | Microsoft Corporation | Creating file systems within a file in a storage technology-abstracted manner |
US7500108B2 (en) * | 2004-03-01 | 2009-03-03 | Microsoft Corporation | Metered execution of code |
US7831838B2 (en) * | 2004-03-05 | 2010-11-09 | Microsoft Corporation | Portion-level in-memory module authentication |
JP2005268931A (ja) * | 2004-03-16 | 2005-09-29 | Matsushita Electric Ind Co Ltd | 情報セキュリティ装置及び情報セキュリティシステム |
JP2005275839A (ja) * | 2004-03-25 | 2005-10-06 | Nec Corp | ソフトウェア利用許可方法及びシステム |
US7644287B2 (en) * | 2004-07-29 | 2010-01-05 | Microsoft Corporation | Portion-level in-memory module authentication |
US7590589B2 (en) | 2004-09-10 | 2009-09-15 | Hoffberg Steven M | Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference |
US7779269B2 (en) * | 2004-09-21 | 2010-08-17 | Ciena Corporation | Technique for preventing illegal invocation of software programs |
KR100681696B1 (ko) * | 2004-11-29 | 2007-02-15 | 주식회사 안철수연구소 | 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법 |
US8181020B2 (en) * | 2005-02-02 | 2012-05-15 | Insyde Software Corp. | System and method for securely storing firmware |
EP1851670B1 (en) * | 2005-02-11 | 2016-08-10 | Simplex Major SDN. BHD., | Software protection method |
US7631198B2 (en) * | 2005-05-10 | 2009-12-08 | Seagate Technology | Protocol scripting language for safe execution in embedded system |
US7624111B2 (en) * | 2005-06-27 | 2009-11-24 | Microsoft Corporation | Active content trust model |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
SE530662C2 (sv) * | 2005-11-09 | 2008-08-05 | Noll Och Ett Data Ab | Förfarande och anordning |
JP4537940B2 (ja) * | 2005-11-21 | 2010-09-08 | 株式会社ソニー・コンピュータエンタテインメント | 情報処理装置、及びプログラム実行制御方法 |
US7845016B2 (en) * | 2005-11-28 | 2010-11-30 | Cisco Technology, Inc. | Methods and apparatus for verifying modules from approved vendors |
JP4783163B2 (ja) * | 2006-01-19 | 2011-09-28 | Okiセミコンダクタ株式会社 | マイクロコントローラ |
US8700902B2 (en) | 2006-02-13 | 2014-04-15 | At&T Intellectual Property I, L.P. | Methods and apparatus to certify digital signatures |
US8341747B2 (en) * | 2006-08-08 | 2012-12-25 | International Business Machines Corporation | Method to provide a secure virtual machine launcher |
US9389839B2 (en) * | 2008-06-26 | 2016-07-12 | Microsoft Technology Licensing, Llc | Safe code for signature updates in an intrusion prevention system |
US8769654B2 (en) * | 2009-06-23 | 2014-07-01 | Cisco Technology, Inc. | Counterfeit prevention strategy for pluggable modules |
US8776245B2 (en) * | 2009-12-23 | 2014-07-08 | Intel Corporation | Executing trusted applications with reduced trusted computing base |
US20120331308A1 (en) * | 2011-06-22 | 2012-12-27 | Media Patents, S.L. | Methods, apparatus and systems to improve security in computer systems |
JP6792133B2 (ja) * | 2014-08-07 | 2020-11-25 | キヤノンマーケティングジャパン株式会社 | サーバと、その処理方法及びプログラム |
EP3832501A4 (en) * | 2018-08-02 | 2022-04-27 | NEC Solution Innovators, Ltd. | LICENSE MANAGEMENT DEVICE, OUTPUT DEVICE AND METHOD, PROGRAM EXECUTION DEVICE AND METHOD, AND COMPUTER READABLE MEDIA |
CN109688158B (zh) * | 2019-01-23 | 2022-07-08 | 平安科技(深圳)有限公司 | 金融执行链认证方法、电子装置及存储介质 |
WO2023028734A1 (en) * | 2021-08-30 | 2023-03-09 | Qualcomm Incorporated | Functional safety software image integrity verifier |
US11928205B1 (en) | 2022-03-01 | 2024-03-12 | CSP Inc. | Systems and methods for implementing cybersecurity using blockchain validation |
US11822647B1 (en) * | 2022-03-01 | 2023-11-21 | CSP Inc. | Data structure for trust store |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4845715A (en) * | 1984-10-29 | 1989-07-04 | Francisco Michael H | Method for maintaining data processing system securing |
US5224160A (en) * | 1987-02-23 | 1993-06-29 | Siemens Nixdorf Informationssysteme Ag | Process for securing and for checking the integrity of the secured programs |
US4930073A (en) * | 1987-06-26 | 1990-05-29 | International Business Machines Corporation | Method to prevent use of incorrect program version in a computer system |
CA1337132C (en) * | 1988-07-15 | 1995-09-26 | Robert Filepp | Reception system for an interactive computer network and method of operation |
GB9010603D0 (en) * | 1990-05-11 | 1990-07-04 | Int Computers Ltd | Access control in a distributed computer system |
JPH04143881A (ja) * | 1990-10-05 | 1992-05-18 | Toshiba Corp | 相互認証方式 |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5235642A (en) * | 1992-07-21 | 1993-08-10 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
US5349642A (en) * | 1992-11-03 | 1994-09-20 | Novell, Inc. | Method and apparatus for authentication of client server communication |
US5542045A (en) * | 1993-10-15 | 1996-07-30 | Software Security, Inc. | Method for interposing a security function in a computer program |
US5343527A (en) * | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
GB9422389D0 (en) * | 1994-11-05 | 1995-01-04 | Int Computers Ltd | Authenticating access control for sensitive functions |
US5742759A (en) * | 1995-08-18 | 1998-04-21 | Sun Microsystems, Inc. | Method and system for facilitating access control to system resources in a distributed computer system |
US5757914A (en) | 1995-10-26 | 1998-05-26 | Sun Microsystems, Inc. | System and method for protecting use of dynamically linked executable modules |
US5737523A (en) * | 1996-03-04 | 1998-04-07 | Sun Microsystems, Inc. | Methods and apparatus for providing dynamic network file system client authentication |
-
1995
- 1995-10-26 US US08/547,720 patent/US5757914A/en not_active Expired - Lifetime
-
1996
- 1996-10-09 EP EP96307347A patent/EP0770957A3/en not_active Withdrawn
- 1996-10-15 TW TW085112575A patent/TW378304B/zh active
- 1996-10-22 JP JP27920796A patent/JP3982857B2/ja not_active Expired - Lifetime
- 1996-10-23 KR KR1019960047605A patent/KR100417443B1/ko not_active IP Right Cessation
- 1996-10-24 CN CN96122021A patent/CN1130648C/zh not_active Expired - Fee Related
-
1997
- 1997-12-17 US US08/992,079 patent/US5970145A/en not_active Expired - Lifetime
-
1999
- 1999-10-19 US US09/420,946 patent/US6546487B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP3982857B2 (ja) | 2007-09-26 |
EP0770957A3 (en) | 2000-03-15 |
US5970145A (en) | 1999-10-19 |
EP0770957A2 (en) | 1997-05-02 |
CN1130648C (zh) | 2003-12-10 |
JPH09231068A (ja) | 1997-09-05 |
KR970022747A (ko) | 1997-05-30 |
US5757914A (en) | 1998-05-26 |
KR100417443B1 (ko) | 2004-04-28 |
CN1154515A (zh) | 1997-07-16 |
US6546487B1 (en) | 2003-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW378304B (en) | System and method for protecting use of dynamically linked executable modules | |
JP4498735B2 (ja) | オペレーティングシステムおよびカスタマイズされた制御プログラムとインタフェースする安全なマシンプラットフォーム | |
US7424606B2 (en) | System and method for authenticating an operating system | |
US6253324B1 (en) | Server verification of requesting clients | |
US7457951B1 (en) | Data integrity monitoring in trusted computing entity | |
US6148083A (en) | Application certification for an international cryptography framework | |
US6327652B1 (en) | Loading and identifying a digital rights management operating system | |
US6820063B1 (en) | Controlling access to content based on certificates and access predicates | |
US7831838B2 (en) | Portion-level in-memory module authentication | |
EP0843249B1 (en) | Dynamic classes of service for an international cryptography framework | |
US6539480B1 (en) | Secure transfer of trust in a computing system | |
US6557104B2 (en) | Method and apparatus for secure processing of cryptographic keys | |
US5844986A (en) | Secure BIOS | |
US20030028809A1 (en) | Method and system for controlling use of a dynamically linked software library | |
US6397330B1 (en) | Cryptographic policy filters and policy control method and apparatus | |
US20030188113A1 (en) | System and method for resetting a platform configuration register | |
EP2988238A1 (en) | Optimized integrity verification procedures | |
US20010005885A1 (en) | Cryptographic policy filters and policy control method and apparatus | |
CN106529218B (zh) | 一种应用校验方法和装置 | |
US20050060549A1 (en) | Controlling access to content based on certificates and access predicates | |
US9129098B2 (en) | Methods of protecting software programs from unauthorized use | |
US9122864B2 (en) | Method and apparatus for transitive program verification | |
US7392523B1 (en) | Systems and methods for distributing objects | |
US7661111B2 (en) | Method for assuring event record integrity | |
JP2003162691A (ja) | データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GD4A | Issue of patent certificate for granted invention patent |