CN1512355A - 一种elf文件格式的代码签名验证方法 - Google Patents
一种elf文件格式的代码签名验证方法 Download PDFInfo
- Publication number
- CN1512355A CN1512355A CNA021281254A CN02128125A CN1512355A CN 1512355 A CN1512355 A CN 1512355A CN A021281254 A CNA021281254 A CN A021281254A CN 02128125 A CN02128125 A CN 02128125A CN 1512355 A CN1512355 A CN 1512355A
- Authority
- CN
- China
- Prior art keywords
- file
- signature
- rank
- code
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种ELF文件格式的代码签名验证方法,在用户请求执行ELF文件时,系统首先判断“系统验证级别”,根据确定的级别确定被执行文件的“文件验证级别”,对于系统验证级别为0级,不验证代码签名,对于非0级的,分别对应于不验证或验证被执行文件不完全签名值或完全签名值;验证时,从核心空间公钥链表中取出签名者公钥,解密签名数据,得到原始数据的摘要数据,用现有文件数据计算出相应摘要数据,比较此两数据,相同时验证成功,不同时验证失败,其显著的优点是可防止病毒攻击,提高操作系统安全性,可使操作系统取得安全与效率的最佳平衡,以及可以有效保护开源软件开发者、发行者及软件使用者的利益。
Description
技术领域
本发明涉及一种防止计算病毒及其它恶意代码入侵的技术方法,确切说是涉及一种能有效防止ELF文件格式易被黑客利用进行病毒或其它恶意代码攻击、确保计算机安全的代码签名验证方法。
背景技术
ELF文件格式是Unix环境最主要的可执行二进制文件格式之一,这种文件格式是完全公开的,任何人都能够了解它的具体格式,因而很容易被黑客利用,通过直接修改二进制文件就能达到入侵计算机的目的。历史上有不少Unix下的病毒程序,就是通过该方法来实现入侵的。传统的Unix系统并不会对执行的代码进行完整性和合法性检测,因而让很多病毒程序以及木马程序有机可乘。另外,Unix下有很多软件遵循GPL协议,任何人都可以获得软件的源代码,修改之后再次发行,因此也很容易被黑客利用,修改之后并冒充某些发行者进行发行。如果使用者安装并执行了这样的发行软件,那么就很可能受到入侵。
代码签名和验证是一种能够有效的防止病毒以及其他恶意代码入侵的方法。目前,对ELF文件格式的代码签名技术只有一些零散的研究,还没有统一的标准,也有一些开放源代码的项目,但是大多都只针对某一方面或几方面,没有完整的解决方案,而且效率很低,严重影响了计算机系统的性能。
发明内容
本发明的目的在于:针对目前大多数代码签名方法中,安全性与效率严重失衡的状况,提供一种能确保计算机安全、使操作系统效率和安全性能取得最佳平衡、有效防止ELF文件被利用进行非法入侵的代码签名验证方法。
本发明的目的是通过实施下述技术方案来实现的:
一种ELF文件格式代码签名验证方法,其特征在于:在用户请求执行ELF文件时,系统首先判断“系统验证级别”,根据确定的“系统验证级别”,确定被执行文件的“文件验证级别”,对于系统验证级别定为0级的,无须验证代码签名,直接执行ELF文件程序;对于确定“系统验证级别”为非0级的,可以有0、1、2三种“文件验证级别”,分别对应于不验证被执行文件或验证被执行文件的不完全签名值或完全签名值;进行验证时,首先从核心空间公钥链表中提取相应的签名者公钥,并用此公钥解密签名数据,得到原始数据的摘要数据,然后系统利用现有文件数据计算出相应的摘要数据,系统对这两个摘要数据作对比,如果相同则验证成功,可以执行ELF文件;否则验证失败,不允许执行ELF文件。
附加技术特征是:①所述的“系统验证级别”,设置四级,分别由0、1、2、3表示;0级表示无保护级,执行所有程序,不进行验证;1级表示低保护级,根据“文件验证级别”验证被执行文件的签名值;2表示中保护级,“文件验证级别”为0时,根据“系统验证级别”验证被执行文件的签名值;“文件验证级别”不为0时,根据“文件验证级别”验证被执行文件的签名值;3表示高保护级,验证所有被执行文件的完全签名值。
②“系统验证级别”也可以根据需要进行设置,具体设置方式由具体情况决定。
③所述“文件验证级别”是为单个文件设置的验证级别,分设3级,分别由0、1、2表示;0级表示无保护级,不验证该文件的签名值;1级表示中保护级,验证该文件的不完全签名值;2级表示高保护级,验证该文件的完全签名值,某文件的验证级别根据需要和规定设置;
④所述要验证被执行文件的不完全签名值,是将原始数据,包括:被签名的ELF文件的文件头;版本标识、原始文件大小、签名者公钥标识1D;签名算法标识、签名时间,签名者基本信息,以上数据通过散列运算计算得到数字摘要,并用签名者证书私钥加密而得到数字摘要;所要验证被执行文件的完全签名值,是将原始数据,包括:被签名ELF文件的所有代码数据;版本标识、原始文件大小、签名者公钥标识1D;签名算法标识,签名时间,签名者基本信息,以上数据通过散列运算计算得到数字摘要,并用签名者证书私钥加密而得到数字摘要。⑤所述验证时所使用的核心空间公钥链表,是在系统核心空间中配置一个记载有所有被信任的公钥链表;当系统验证代码的签名值时,可直接从该表中提取相应公钥,如果公钥链表中没有相应的公钥,则该代码的签名者不被信任,因而验证失败。
本发明的优点在于:①可以有效的防止病毒及木马程序等利用ELF文件格式进行恶意代码攻击,因而提高了操作系统的安全性。抵御恶意代码的入侵是代码签名及验证的最主要目的。当ELF文件被签名后,该文件中保存了签名者的签名信息及签名值,这些信息都是验证该文件是否可信的基础。每一个文件的签名值都是唯一的,同样的文件在不同的时间进行签名后,签名值也不同。本方法的优点是:当一个被签名的文件被修改之后,哪怕是一个比特(bit)的改动,验证该文件的签名时都无法通过。这样,就可以防止他人通过修改ELF文件来达到入侵的目的。另外,并不是说所有被签名的ELF文件只要没有被修改就可以被正确验证,而是只有可信的签名者所签的ELF文件才能通过验证。这样,就可以防止来自不可信的软件发布者的恶意代码攻击。②与目前大多数代码签名机制中安全性与效率失衡的情况不同,本方法能够使操作系统取得安全性与验证效率的最佳平衡;本方法对系统的保护有两种方式,一种是实时的保护,另一种是非实时的保护。实时保护是指系统在执行摘要计算时,这个计算过程将要消耗一定的系统资源。因此,在实时保护模式下,如果有大量文件需要执行的话,那么系统的性能必然会受到影响。为了在安全性与效率之间取得平衡,本方法提供了一套灵活的配置,可以适应不同安全级别的需求。在本方法中提出了“完全签名值”和“不完全签名值”两个概念及文件处理方法:“完全签名值”是指对整个ELF文件的所有数据计算了摘要后所得到的签名值,“不完全签名值”是指对ELF文件的一部分数据计算了摘要后所得到的签名值。另外,还提出了“系统验证级别”和“文件验证级别”两个概念及对文件分级管理的办法。“系统验证级别”是指系统级的验证级别,它适用于系统中所有的ELF文件,“文件验证级别”是指单个ELF文件的验证级别,它只适用于指定的某个ELF文件。通过“系统验证级别”和“文件验证级别”的结合,我们可以得到适应各种安全级别的配置方案,如图4所示。③保护开源软件开发者或者发行者的利益,保护软件使用者的利益。虽然主要目的是保护计算机系统的安全,但是,通过代码签名与认证仍然可以保护软件开发者、发行者的利益。尤其是对开源软件的开发者和发行者来说,通过对自己发行的代码进行签名,可以切实保护自己的声誉和利益。对于大多数开源软件来说,一般任何人都可以使用其源代码,任何人都可以修改或者再次发行。因此,很可能被黑客利用,他们可以修改之后再次发行给用户,从而让用户运行那些具有恶意代码的程序。但是,用户不会轻易相信每一个软件发行者所发行的软件,一般只相信权威的或者知名的发行者。因此,黑客自然就会冒充那些被用户信任的软件发行者来发行自己的恶意代码,用户就可能被迷惑而遭到入侵。这样,既损害了用户的利益,同时也影响了那些被冒名的软件发行者的声誉。但是,如果软件发行者将自己发行的代码进行了签名,软件使用者在安装或者运行这些代码时对代码的签名值进行验证,那么就可以有效阻止恶意代码的入侵,同时也保护了软件发行者的声誉和利益。另外,对于软件发行者将自己发行的代码进行了签名,软件使用者在安装或者运行这些代码时对代码的签名值进行验证,那么就可以有效阻止恶意代码的入侵,同时也保护了软件发行者的声誉和利益。而对于软件使用者来说,如果他不再信任某个软件发行者时,只需要将该发行者的证书从受信任的证书配置文件中删除即可。④在操作系统核心完成验证,安全性更高:本对代码签名值的验证是在操作系统核心进行的,因而安全性更高,可以更有效的阻止恶意代码。
附图说明
图1为系统验证级别表
图2为文件验证级别表
图3为系统级的签名值验证方式表
图4为适应各种安全级别的配置方案表
图5为系统级签名验证流程图
图6为具体应用举例
具体实施方式
下面给出一个基于Linux操作系统的实现举例。
1、功能模块设计
本举例主要包括以下六个功能模块:
1、签名模块
2、核心层验证模块
3、应用层验证模块
4、公钥管理模块
5、系统验证级别管理模块
6、文件验证级别管理模块
2、功能模块
1、签名模块
签名模块是一个相对独立的模块,它是提供给软件发行者使用的模块,主要用于对ELF文件进行签名。
该模块的主要功能有:对指定ELF文件签名,对指定目录下的所有ELF文件签名,并生成签名报告。同时,该模块还具有基本的异常处理功能,如:能够识别被签名文件是否是ELF文件,能够识别被签名文件是否已经被签名等。
2、核心层验证模块
核心层验证模块是指在操作系统核心空间,对请求执行的ELF文件进行验证的模块。该模块首先与系统验证级别管理模块和文件验证级别管理模块进行交互,取得系统验证级别及相应的文件验证级别,然后根据验证策略对文件的签名值进行验证。验证时,该模块还需要与公钥管理模块进行交互,获取验证时所需的签名者公钥。
3、应用层验证模块
应用层验证模块是指在应用层对ELF文件进行验证的模块,它是提供给软件使用者用于自行验证文件签名值的工具。验证时,该模块需要与公钥管理模块进行交互,获取验证时所需的签名者公钥。
该模块的主要功能有;对指定ELF文件进行验证,对指定目录下的所有ELF文件进行验证,并生成验证报告。同时,该模块还具有基本的异常处理功能,如:能够识别被验证文件是否是ELF文件等。
4、公钥管理模块
公钥管理模块的主要功能是管理受信任的签名者公钥,并在操作系统核心维持一个信任公钥链表,以便验证签名值时能够很快提取签名者的公钥。
该模块的主要功能有:配置文件管理与分析,初始化核心公钥链表,在核心公钥链表中查询、获取、插入及删除某个公钥。
5、系统验证级别管理模块
系统验证级别管理模块主要负责控制“系统验证级别”。主要功能包括:初始化系统验证级别,设置系统验证级别,管理并维护系统验证级别,查看系统验证级别。
6、文件验证级别管理模块
文件验证级别管理模块主要负责控制“文件验证级别”。主要功能包括:设置文件验证级别,管理设置通过文件验证级别的ELF文件,查询某个文件的文件验证级别,获取及检测文件验证级别。该模块还具有防止ELF文件的文件验证级别被修改的功能。
3、应用举例
下面是一个将该实现应用到实际中的例子,如图6所示。
应用举例
为了便于描述该实际应用,我们假定该应用已经满足以下几个前提条件:
1.软件使用者和软件发行者(或开发者)有一个共同信任的证书发放机关;
2.软件发行者已从该发证机关取得了合法的代码签名证书;
3.软件发行者已安装代码签名验证工具包,其中至少包括代码签名工具;
4.软件使用者已安装代码签名验证工具包,其中至少包括签名值验证工具;
5.软件使用者已安装支持代码签名机制的核心包。
由于满足了以上条件,则该应用实施的步骤如下:
1 软件发行者使用代码签名工具以及从发证机关取得的证书,对即将发行的代码文件签名,然后以某种形式将已签名的软件连同自己的公钥证书,一起发行给软件使用者;
2.软件使用者以某种形式获得该软件及其发行者的公钥证书;
3.使用者利用被信任发证机关的根证书,验证发行者的公钥证书是否可信任;
4.如果发行者的证书被验证通过,并且使用者信任该证书,那么使用者则将通过配置将该证书的公钥,注入到自己信任的公钥链表中;
5.至此,软件使用者可以根据技术方案中的图4选择配置方式。软件使用者可以通过系统验证级别设置工具设置系统验证级别,同时也可以通过文件验证级别设置工具设置文件的验证级别。
以上提到的配置工具、验证工具以及签名工具等都是该方案中必备的工具,在本实例中都有相应的实现。
Claims (6)
1、一种ELF文件格式代码签名验证方法,其特征在于:在用户请求执行ELF文件时,系统首先判断“系统验证级别”,根据确定的“系统验证级别”,确定被执行文件的“文件验证级别”,对于系统验证级别定为0级的,无须验证代码签名,直接执行ELF文件程序;对于确定“系统验证级别”为非0级的,可以有0、1、2三种“文件验证级别”,分别对应于不验证被执行文件或验证被执行文件的不完全签名值或完全签名值;进行验证时,首先从核心空间公钥链表中提取相应的签名者公钥,并用此公钥解密签名数据,得到原始数据的摘要数据,然后系统利用现有文件数据计算出相应的摘要数据,系统对这两个摘要数据作对比,如果相同则验证成功,可以执行ELF文件;否则验证失败,不允许执行ELF文件。
2、按照权利要求1所述的ELF文件格式代码签名验证方法,其特征在于:所述的“系统验证级别”,设置四级,分别由0、1、2、3表示;0级表示无保护级,执行所有程序,不进行验证;1级表示低保护级,根据“文件验证级别”验证被执行文件的签名值;2表示中保护级,“文件验证级别”为0时,根据“系统验证级别”验证被执行文件的签名值;“文件验证级别”不为0时,根据“文件验证级别”验证被执行文件的签名值;3表示高保护级,验证所有被执行文件的完全签名值。
3、按照权利要求1所述的ELF文件格式代码签名验证方法,其特征在于:“系统验证级别”也可以根据需要进行设置,具体设置方式由具体情况决定。
4、按照权利要求1所述的ELF文件格式代码签名验证方法,其特征在于:所述“文件验证级别”是为单个文件设置的验证级别,分设3级,分别由0、1、2表示;0级表示无保护级,不验证该文件的签名值;1级表示中保护级,验证该文件的不安全签名值;2级表示高保护级,验证该文件的完全签名值,某文件的验证级别根据需要和规定设置。
5、按照权利要求1所述的ELF文件格式代码签名验证方法,其特征在于:所述要验证被执行文件的不完全签名值,是将原始数据,包括:被签名的ELF文件的文件头;版本标识、原始文件大小、签名者公钥标识1D;签名算法标识、签名时间,签名者基本信息,以上数据通过散列运算计算得到数字摘要,并用签名者证书私钥加密而得到数字摘要;所要验证被执行文件的完全签名值,是将原始数据,包括:被签名ELF文件的所有代码数据;版本标识、原始文件大小、签名者公钥标识1D;签名算法标识,签名时间,签名者基本信息,以上数据通过散列运算计算得到数字摘要,并用签名者证书私钥加密而得到数字摘要。
6、按照权利要求1所述的ELF文件格式代码签名验证方法,其特征在于:所述验证时所使用的核心空间公钥链表,是在系统核心空间中配置一个记载有所有被信任的公钥链表;当系统验证代码的签名值时,可直接从该表中提取相应公钥,如果公钥链表中没有相应的公钥,则该代码的签名者不被信任,因而验证失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 02128125 CN1234078C (zh) | 2002-12-30 | 2002-12-30 | 一种elf文件格式的代码签名验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 02128125 CN1234078C (zh) | 2002-12-30 | 2002-12-30 | 一种elf文件格式的代码签名验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1512355A true CN1512355A (zh) | 2004-07-14 |
CN1234078C CN1234078C (zh) | 2005-12-28 |
Family
ID=34231235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 02128125 Expired - Fee Related CN1234078C (zh) | 2002-12-30 | 2002-12-30 | 一种elf文件格式的代码签名验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1234078C (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100459495C (zh) * | 2004-08-01 | 2009-02-04 | 常志文 | 一种公开加密方式的口令动态加密输入方法 |
CN102375956A (zh) * | 2010-08-19 | 2012-03-14 | 北京市国路安信息技术有限公司 | 基于Unix系统调用重定向的机制构建Unix可信平台的方法 |
CN102460426A (zh) * | 2009-04-23 | 2012-05-16 | Kl网络公司 | 电子模板转换方法、装置和记录介质 |
CN103544411A (zh) * | 2013-10-16 | 2014-01-29 | 深圳全智达通信股份有限公司 | 一种软件包证书保护方法及装置 |
CN103632093A (zh) * | 2013-09-17 | 2014-03-12 | 中国人民解放军61599部队计算所 | 木马检测方法 |
CN103995992A (zh) * | 2014-05-28 | 2014-08-20 | 全联斯泰克科技有限公司 | 一种软件的保护方法和装置 |
CN104283860A (zh) * | 2013-07-10 | 2015-01-14 | 全联斯泰克科技有限公司 | 一种基于代码签名的elf文件鉴别方法和装置 |
CN104573490A (zh) * | 2013-10-29 | 2015-04-29 | 桂林电子科技大学 | Android平台上已安装软件保护方法 |
CN105426749A (zh) * | 2015-11-03 | 2016-03-23 | 浪潮电子信息产业股份有限公司 | 一种基于签名机制控制elf文件运行的方法 |
CN103632093B (zh) * | 2013-09-17 | 2016-11-30 | 中国人民解放军61599部队计算所 | 木马检测方法 |
CN106330812A (zh) * | 2015-06-15 | 2017-01-11 | 腾讯科技(深圳)有限公司 | 文件安全性识别方法及装置 |
CN106375340A (zh) * | 2016-10-11 | 2017-02-01 | 北京元心科技有限公司 | 提高证书验证安全性的方法和系统 |
CN107135074A (zh) * | 2016-02-29 | 2017-09-05 | 中兴通讯股份有限公司 | 一种高级安全方法和装置 |
CN109635522A (zh) * | 2018-11-13 | 2019-04-16 | 许继集团有限公司 | 一种动态库的防篡改方法及装置 |
WO2020140257A1 (en) * | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | Method and system for validating kernel objects to be executed by a data processing accelerator of a host system |
CN111783072A (zh) * | 2020-07-15 | 2020-10-16 | 北京同源华安软件科技有限公司 | Linux系统下的安全控制方法和装置 |
CN113468485A (zh) * | 2021-07-05 | 2021-10-01 | 桂林电子科技大学 | 基于Linux操作系统的数字签名和证书验证的程序保护方法 |
-
2002
- 2002-12-30 CN CN 02128125 patent/CN1234078C/zh not_active Expired - Fee Related
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100459495C (zh) * | 2004-08-01 | 2009-02-04 | 常志文 | 一种公开加密方式的口令动态加密输入方法 |
CN102460426A (zh) * | 2009-04-23 | 2012-05-16 | Kl网络公司 | 电子模板转换方法、装置和记录介质 |
CN102375956B (zh) * | 2010-08-19 | 2016-05-25 | 北京市国路安信息技术有限公司 | 基于Unix系统调用重定向的机制构建Unix可信平台的方法 |
CN102375956A (zh) * | 2010-08-19 | 2012-03-14 | 北京市国路安信息技术有限公司 | 基于Unix系统调用重定向的机制构建Unix可信平台的方法 |
CN104283860A (zh) * | 2013-07-10 | 2015-01-14 | 全联斯泰克科技有限公司 | 一种基于代码签名的elf文件鉴别方法和装置 |
CN103632093A (zh) * | 2013-09-17 | 2014-03-12 | 中国人民解放军61599部队计算所 | 木马检测方法 |
CN103632093B (zh) * | 2013-09-17 | 2016-11-30 | 中国人民解放军61599部队计算所 | 木马检测方法 |
CN103544411A (zh) * | 2013-10-16 | 2014-01-29 | 深圳全智达通信股份有限公司 | 一种软件包证书保护方法及装置 |
CN104573490A (zh) * | 2013-10-29 | 2015-04-29 | 桂林电子科技大学 | Android平台上已安装软件保护方法 |
CN103995992A (zh) * | 2014-05-28 | 2014-08-20 | 全联斯泰克科技有限公司 | 一种软件的保护方法和装置 |
CN106330812A (zh) * | 2015-06-15 | 2017-01-11 | 腾讯科技(深圳)有限公司 | 文件安全性识别方法及装置 |
CN106330812B (zh) * | 2015-06-15 | 2019-07-05 | 腾讯科技(深圳)有限公司 | 文件安全性识别方法及装置 |
CN105426749B (zh) * | 2015-11-03 | 2018-08-14 | 浪潮电子信息产业股份有限公司 | 一种基于签名机制控制elf文件运行的方法 |
CN105426749A (zh) * | 2015-11-03 | 2016-03-23 | 浪潮电子信息产业股份有限公司 | 一种基于签名机制控制elf文件运行的方法 |
CN107135074A (zh) * | 2016-02-29 | 2017-09-05 | 中兴通讯股份有限公司 | 一种高级安全方法和装置 |
CN107135074B (zh) * | 2016-02-29 | 2021-11-02 | 中兴通讯股份有限公司 | 一种高级安全方法和装置 |
CN106375340A (zh) * | 2016-10-11 | 2017-02-01 | 北京元心科技有限公司 | 提高证书验证安全性的方法和系统 |
CN106375340B (zh) * | 2016-10-11 | 2020-03-31 | 北京元心科技有限公司 | 提高证书验证安全性的方法和系统 |
CN109635522A (zh) * | 2018-11-13 | 2019-04-16 | 许继集团有限公司 | 一种动态库的防篡改方法及装置 |
WO2020140257A1 (en) * | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | Method and system for validating kernel objects to be executed by a data processing accelerator of a host system |
US11392687B2 (en) | 2019-01-04 | 2022-07-19 | Baidu Usa Llc | Method and system for validating kernel objects to be executed by a data processing accelerator of a host system |
CN111783072A (zh) * | 2020-07-15 | 2020-10-16 | 北京同源华安软件科技有限公司 | Linux系统下的安全控制方法和装置 |
CN113468485A (zh) * | 2021-07-05 | 2021-10-01 | 桂林电子科技大学 | 基于Linux操作系统的数字签名和证书验证的程序保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1234078C (zh) | 2005-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1234078C (zh) | 一种elf文件格式的代码签名验证方法 | |
CN1097772C (zh) | 在安全存储区中保护应用程序数据的方法和装置 | |
US7694139B2 (en) | Securing executable content using a trusted computing platform | |
CN1315017C (zh) | 一种软件版权保护的方法 | |
US7546587B2 (en) | Run-time call stack verification | |
Dunn et al. | Cloaking malware with the trusted platform module | |
EP1257892B1 (en) | Controlling access to a resource by a program using a digital signature | |
US6611925B1 (en) | Single point of entry/origination item scanning within an enterprise or workgroup | |
US20060174334A1 (en) | Controlling computer applications' access to data | |
US20070186112A1 (en) | Controlling execution of computer applications | |
CN1542645A (zh) | 应用鉴别系统、安全设备和终端设备 | |
CN1855110A (zh) | 用于使文件系统免于恶意程序的增强安全层的系统和方法 | |
CN104283860A (zh) | 一种基于代码签名的elf文件鉴别方法和装置 | |
US20080065893A1 (en) | Schema signing | |
JP2005167589A (ja) | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム | |
US7591014B2 (en) | Program authentication on environment | |
CA2632590A1 (en) | Method to verify the integrity of components on a trusted platform using integrity database services | |
CN1818919A (zh) | 一种电子文档的许可认证方法和系统 | |
CA2493732A1 (en) | Authentication in a distributed computing environment | |
JP2010205270A (ja) | 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 | |
US20040243807A1 (en) | Runtime digital signatures | |
CN1215418C (zh) | 一种防止在计算机中运行的应用系统被攻击或篡改的方法 | |
CN100343775C (zh) | 一种许可证文件生成方法及软件产品保护方法和系统 | |
CN112817608A (zh) | 一种可信计算工控机的程序包安装方法 | |
CN117892268A (zh) | 一种分布式的水印嵌入软件保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20051228 Termination date: 20191230 |