CN1914873A - 软件的数字签名保护 - Google Patents

软件的数字签名保护 Download PDF

Info

Publication number
CN1914873A
CN1914873A CN 200480041202 CN200480041202A CN1914873A CN 1914873 A CN1914873 A CN 1914873A CN 200480041202 CN200480041202 CN 200480041202 CN 200480041202 A CN200480041202 A CN 200480041202A CN 1914873 A CN1914873 A CN 1914873A
Authority
CN
China
Prior art keywords
digital signature
software
image display
pki
display system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200480041202
Other languages
English (en)
Inventor
杰夫·克里克曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infocus Corp
Original Assignee
Infocus Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infocus Corp filed Critical Infocus Corp
Publication of CN1914873A publication Critical patent/CN1914873A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明提供一种保护软件分发的传输的方法。所述方法可以包括接收具有数字签名的软件分发,解密该数字签名,及确认该数字签名。如果该数字签名有效,则所述方法还可以包括接受该软件分发。

Description

软件的数字签名保护
相关申请的交叉参考
本申请要求2003年12月16日提交、序列号为60/530,471的美国临时专利申请的优先权,将其完整结合在此作为参考用于所有目的。
技术领域
本发明总体上涉及用于保护数据的装置、***和方法,更特别地,涉及用于保护软件传输的装置、***和方法。
附图简要说明
本发明是通过附图中的示例而非通过附图中的限制来进行说明的,其中相同的标号表示相同的元素,且其中:
图1是根据本发明实施例的图像处理***的示意图。
图2是根据本发明实施例在无线网络上从图像源到图像显示***的分发传输的示意图。
图3是图2所示网络上的验证和保护分发的方法的示意图。
图4是根据本发明实施例的具有数字签名的软件升级传输到图像显示***的示意图。
详细说明
总地来说,本文中公开了用于保护软件分发(dispatch)传输的方法、***和装置。例如,在一个实施例中,如下文中更详细的说明,该方法可以包括无线地接收具有数字签名的软件分发,解密该数字签名,及确认该数字签名。如果该数字签名有效,则该方法还可以包括接受该软件分发。
作为背景资料,图像显示设备,如图像投影机、电视机,诸如此类,已成为既用于个人目的又用于商务目的的大众化工具。例如,图像显示设备可用于将一个或多个图像,如数据图像或视频图像投影到观看面上。
某些图像显示设备配置为允许用户从计算机传输图像到图像显示设备。在某些***中,用户必须将其计算机,如个人计算机物理地连接到图像显示设备。该过程对演示者来说可能是麻烦且令人沮丧的。例如,计算机和图像显示设备上的硬件和软件之间可能存在兼容性问题。再者,到图像显示设备的连接可能需要大量的线缆和/或适配器来允许用户的计算机与可用的图像显示设备连接。线缆和适配器丢失或放错位置的情况并不少见。
将图像显示设备或***无线地连接到计算机可以消除尝试将计算机物理地连接到图像显示设备时产生的一些挫败。然而,图像显示设备/***和计算机之间的传输安全性需要作些考虑。第三方可能可以中断或截取计算机和图像显示设备/***之间的传输。而且,通过无线网络下载软件和/或软件更新到图像显示设备/***或相关设备上会产生额外的安全风险。例如,下载到图像显示设备上的非授权软件可能将不期望的和外来的程序引入到图像显示设备中。非授权软件可以包括蠕虫、病毒、特洛伊木马等等,它们会影响图像显示设备的性能。
首先参考图1,总地在10处示出根据本发明实施例的图像处理***。图像处理***10包括图像显示设备12。图像显示设备12可以配置为在观看面14上显示图像。例如,图像显示设备12可以是投影设备或图像投影机12。进一步地,图像显示设备12可以是适用于投影视频或数据图像的任何适合类型的图像显示设备。其示例包括,但不限于,液晶显示(LCD)设备、数字光处理(DLP)投影机和设备、背显设备、背投设备、正显设备、正投设备、电视机等等。此外,应意识到,图像显示设备12可以结合在其它类型的显示***内,包括但不限于,电视机***、计算机监视器,或其它图像显示***。
图像处理***10内的图像显示设备也可以包括图像提供设备16。图像提供设备16可以关联于图像显示设备12及与图像提供设备16进行电通信的一个或多个图像源18。图像提供设备16可以配置为接收由图像源18传输的图像数据并提供所接收到的图像数据用以由图像显示设备12显示。应意识到,图像数据可以是任何可显示的图像,包括视频图像、静止图像、文本、数据图像等等。
图像提供设备16可以集成到图像显示设备12中,或可以作为可连接到图像显示设备的单独组件提供。一种类型的图像提供设备的一个示例在2003年6月2日提交、序列号为10/453,905的美国专利申请中公开,将该申请结合在此作为参考。
在某些实施例中,图像提供设备可以适用于接纳允许图像提供设备16接收来自图像源18的图像的数据传递装置。任何适合的数据传递装置都可以与图像提供设备16连接或集成在其中。例如,数据传递装置可以是卡、扩展卡、适配器或其它适合的装置。更具体地,数据传递装置可以是网络接口卡,如无线网卡,如无线LAN卡,如IEEE 802.11a、802.11b、802.11g、802.11x、无线电卡、蓝牙无线电卡、ZigBee无线电等等。在某些实施例中,数据传递装置可以进一步包括有线网卡或可与其互换,如IEEE 802.3标准有线局域网(LAN)接口卡,如以太网,100BASE-T标准(IEEE802.3u)或快速以太网,IEEE 802.3z或千兆以太网,和/或其它适合的有线网络接口。
数据传递装置可以允许从图像源18到图像提供设备16的通信和图像数据传输。图像源18可以包括能够向图像提供设备16提供图像数据的任何适合的设备。图像源的示例包括但不限于,桌面型计算机和/或服务器18 a、膝上型计算机18 b、个人数字助理(PDA)18 c、移动电话18 d等等。
此外,图像源18可以按任何适合的方式与图像提供设备16进行电通信。在所述实施例中,每个图像源18都可以配置为通过通信链接,如无线网络20与图像提供设备16进行电通信。然而,一个或多个图像源18也可以通过有线网络,或通过无线或有线直连与图像提供设备16进行通信。
图像源18可以配置为向图像提供设备16提供任何适合类型的图像数据,例如JPEG、MPEG和其它预先压缩的文件。作为替换或补充,图像源18可以配置为从显示在图像源屏幕上的图像生成原始数据文件,然后使用快速压缩技术,如LZO压缩技术压缩这些文件,以实时传输到图像提供设备16。这允许将显示在图像源18屏幕上的图像(或图像源18上的任何原始数据文件)传输到图像显示设备12并由该设备显示。
图2进一步示出图像源18和图像显示***15之间的通讯链接。图像显示***15可以包括图像显示设备12和图像提供设备16。在某些实施例中,图像提供设备16可以结合在图像显示设备12内。示例性的通讯链接可以是无线信道22。无线信道使得可以链接到无线局域网(LAN)或其它适合的网络。
如所示,图像源18可以通过无线信道22将分发24传输到图像显示***15。分发24可以是图像数据或软件,如用于更新或改变图像显示***15的功能和/或性能的软件。“软件”如在本文中所用,可以是可执行代码或指令。这样的软件可以是***软件或应用软件。
在某些情况下,可能存在有关无线信道安全性的合理担心。例如,用户可能由于担心数据可能被第三方源截取而不愿意通过无线信道传输来自个人图像源的数据。通过提供无线信道上的安全性,用户可以确保分发的不间断发送。如在下文中更详细的说明,可以使用任何适合的无线信道安全***来保护无线信道22。例如,可以使用密码***,如高级加密标准(AES)密码***这样的***来保护无线信道22。应意识到,可以单独或组合使用其它适合的密码***来保护无线信道。
除了有关无线信道的担心,还存在有关软件和类似程序传输到图像显示***的担心。例如,用户和/或厂商可能担心将损坏的软件分发传输到图像显示***。损坏的软件分发,如在本文中所用,包括经由通讯链接引入图像显示***的任何非授权的软件或类似程序。损坏的软件分发可以是非授权的软件升级,和/或对授权软件或软件升级的修改。损坏的软件分发可以包括病毒、蠕虫等,并且会影响图像显示***的性能。
如在下文中更详细的说明,标记,如标识符26,可用于识别授权的软件分发。软件分发可以包括在诸如图像显示***这样的接收***中使用的新软件、软件升级等。图像显示***可以配置为识别该标识符,接受具有有效标识符的软件分发并拒绝不带有标识符或带有不正确或无效标识符的软件分发。因此,向图像显示***提交损坏的分发会导致该分发被图像显示***拒绝。而且,第三方截取和修改授权的软件升级会导致标识符的改变。更改后的标识符可被识别为无效标识符,以防止接受修改的软件升级进入图像显示***。如下文中更详细的说明,本发明的实施例包括用于在授权的分发上提供标识符26及用于配置图像显示***以识别标识符26的方法,从而基本上排除接受损坏的软件分发进入接收***。
图3总地在30处示出一种为授权的软件分发提供安全标识符的方法。应意识到,可以使用其它适合的方法来为分发创建安全标识符。总地来说,该方法包括接收具有数字签名的软件升级,解密该数字签名,确认该数字签名,及在数字签名有效时接受软件升级。虽然是相对于图像显示***的软件升级描述的,但应意识到,这样的方法也可用于传输软件升级(或类似程序)到其它适合的电子设备和***。
具体来说,在图3中,软件分发可以包括加密部分。软件分发的加密部分可以由图像显示***解密以将软件分发识别为授权的、未修改的软件分发。虽然图3示出了非对称加密/解密过程的使用,但应意识到,也可以使用其它方法。
在图3所示的非对称加密/解密中,使用两个密钥-私钥和公钥。每个密钥都具有不同的值。在所示方法中,使用私钥来执行加密而使用公钥来执行解密。
简单地说,在本发明的一个实施例中,提供一种保护软件升级的方法。如下文中更详细的说明,该方法包括使用私钥为软件升级生成数字签名,向用户分发软件升级,及提供用于解密该数字签名的公钥。私钥可以在发行人/厂商等等的控制下保留。公钥可以在本质上对应于私钥,且对接收软件升级的设备(如,图像显示***)的用户可用。
例如,在某些实施例中,首先厂商或开发者可以开发图像显示***的授权软件或软件升级,如在32处所示。这样的软件可以相关于图像显示***的操作和/或功能,包括图像显示设备和/或图像提供设备的操作和功能。在某些实施例中,该软件可以提供新功能和/或操作,或者该软件可以更新或改进早先的功能和/或操作。虽然是相对于软件升级的传输描述的,但该方法也可以应用于用户想要传输到图像显示设备的任何软件或程序。该方法还可以应用于用户进行的任何数据传输,如视频传输、数据传输等。无论分发的类型如何,使用该方法都使得能够确认接收到的传输(或分发)源自特定的源且在传输期间并未损坏。
在所公开的方法中,授权者或验证者(如经认可的软件升级厂商或开发者)可以对软件升级使用安全散列算法,如由美国***国家标准局在FIPS出版物180-1号中定义的标准安全散列算法(SHA-1)。安全散列算法可用于生成信息的压缩表示或信息摘要(message digest),如在34处所示。所生成的信息摘要可以是与分发相关的字符串,可以对其加密以形成数字签名。
SHA-1可以是适合用于为无线传输生成信息摘要的算法,因为在使用SHA-1时找到对应于给定的信息摘要的信息,或找到产生相同信息摘要的两个不同的信息通常被视为在计算上不可行。对传送中信息的任何改变将以非常高的概率导致不同的信息摘要,且该签名将无法进行验证。如下所述,SHA-1可用作信息的发送者和接收者两者,从而既计算又验证数字签名。虽然所公开的方法是相对于SHA-1的使用描述的,但应意识到,也可以使用其它类型的编码算法来生成信息摘要或类似的验证码。
可以使用私钥来加密所生成的信息摘要,如在36处所示。“私钥”如在本文中所用,是授权者和/或验证者持有的私钥算法。私钥可以保留在授权者/验证者的控制之下,且在没有来自这样的授权者/验证者的许可时不可用。用私钥加密信息摘要结果是生成数字签名。数字签名是独一无二的值,且用作图2中所述的标识符。
应注意,可以将私钥保护在验证者或授权者的办公地点内。这样,私钥可以保持与一般公众分离。例如,可以将私钥包含在经认可的厂商办公地点的安全房间内。在发布软件之前,厂商或经认可的验证者可以通过使用上述私钥加密信息摘要来为软件生成数字签名。应意识到,上述加密可以使用任何适合的加密设备实现,这些设备包括但不限于,私人计算机、网络计算机、个人计算机等等。
一旦生成了数字签名,就可以经由通讯链接(如无线网络)将软件升级(或软件)和数字签名传输到接收设备或***,如在38处所示。例如,用户可以从厂商购买或获取授权软件升级。软件可以包括预先生成的数字签名。软件从用户的计算机或其它设备(传输设备)到接收设备(如图像显示***)的传输包括由厂商创建的数字签名的传输。
图像显示***,即,图像提供设备和/或图像显示设备可以配置为在40处接收具有数字签名的软件升级。图像提供设备可以在42处使用SHA-1或类似算法来计算信息摘要。信息摘要可被视为该软件升级的比较信息摘要,且可用于确定伴随该软件升级的数字签名是否是真实的。
除了计算比较信息摘要,图像提供设备还在44处使用公钥来解密与软件升级一起接收的数字签名。解密数字签名导致解密的信息摘要。应意识到,可以使用对应于用于加密的私钥的任何适合类型的公钥。例如,在某些实施例中,可以使用RSA公钥(由RSA数据安全公司开发),然而也可以使用其它公钥而不偏离本发明的范围。公钥并不提供有关私钥的信息。
如果计算出的或比较信息摘要匹配解密的数字签名(加密前的信息摘要),则该数字签名可以被视为有效的数字签名。在确认了数字签名后,软件升级可以作为真实的未修改的软件升级由图像显示***接受,如在46处所示。真实的升级可被引入或加载到图像显示***中,更新图像提供设备和/或图像显示设备内的软件。应意识到,如果计算出的信息摘要不匹配解密的数字签名,则数字签名将不被识别为有效的数字签名。在这样的情况下,图像显示***可以将该软件升级作为可能损坏的分发而拒绝。
即使图像显示***的存储器已被攻击,非对称密钥的使用本质上也防止了***受到危害。例如,通过使用非对称密钥***,在图像显示***的存储器中查找解密密钥的第三方将仍然不能创建和签署图像显示***会接受的分发,因为加密和解密密钥不同。虽然上文中描述了使用非对称操作结合两个不同密钥的方法,但应意识到,也可以使用其它适合的方法。
应注意,在某些实施例中,可以与软件升级一起提供数字证书。数字证书可用于确保公钥是用于解密伴随软件升级的数字签名的适当公钥。
上述方法可以在任何适合的***中实现。例如,该方法可以在具有加密设备的***中实现,该加密设备配置为生成软件升级的数字签名。加密设备可以由厂商/发行人控制。***还可以包括配置为发送包含软件升级和数字签名的分发的传输设备。这样的传输设备可以是用户的计算机或适用于通过无线网络传输分发的其它适合的设备。该***也可以包括配置为从传输设备接收分发的接收设备。接收设备还可以配置为解密并确认分发中的数字签名。在解密的数字签名匹配由接收设备计算出的比较信息摘要时,接收设备可以接受软件升级。
图4总地在50处进一步示出软件分发(如新软件或软件升级)到图像显示***54的传输。如上所述,软件分发可以伴随有数字签名。可以使用私钥或类似的编码***来加密数字签名。图像显示***54在其最基本的形式中包括处理器56和存储器58。
处理器56可以采取用于控制图像显示设备和/或图像提供设备的操作的中央处理单元(CPU)或其它适合的控制器的形式。处理器56因此可以配置为管理图像显示设备和/或图像提供设备的操作和功能。例如,处理器56可以管理操作程序、菜单程序、用户接口程序、图像提供程序、网络通讯等等。
存储器58可以包括易失性存储器和非易失性存储器两者。非易失性存储器可用于存储永久或半永久数据。这样的非易失性存储器可以是任何适合类型的非易失性存储器,包括但不限于,ROM、PROM、EPROM、EEPROM,及闪存,以及它们的组合。易失性存储器可用于存储临时数据,包括图像和指令。易失性存储器可以包括一种或多种适合类型的易失性存储器,如SRAM或DRAM。
数字签名***60可以存储在存储器58中。数字签名***代码可以包括在数字签名***60内,且可以存储在存储器58中。这些算法中的每一个,如公钥和SHA-1算法,可以是数字签名***60的部分且可以存储在存储器58中。
数字签名***60可以配置为解密和确认伴随软件分发的数字签名。例如,处理器56可以使用数字签名***来计算比较信息摘要。处理器还可以使用包含在存储器58内的公钥来解密数字签名。解密的数字签名可以与比较信息摘要进行匹配,以识别软件分发是否是真实的未改变的软件。
为说明目的,而非限制,处理器56可以运行公钥算法,如RSA公钥来解密接收到的数字签名。在解密数字签名之后,数字签名***可用于确定解密的数字签名是否匹配计算出的信息摘要。在数字签名匹配计算出的信息摘要时,软件升级可被识别为真实的未修改的软件升级。一旦识别为这样,真实的软件升级就可被引入到图像显示***中来升级存储在存储器58中的软件62。
软件升级可以向图像显示***内的任何适合的软件提供更新。例如,可以在图像提供设备内提供软件62来允许该设备将预先存储的图像转换成并提供为可投影的图像。因此,在某些实施例中,可以在该设备中提供软件62来允许用动态图形及其它动画显示预先存储的演示。软件升级可以增强这类软件的操作。
应意识到,上述软件仅用于说明目的,且其它类型的软件和/或软件更新也可被包括在图像提供设备和/或图像显示设备上。例如,软件可以对应于多种压缩视频格式中的任何一种。示例性软件升级可以增强以这样的格式传输的视频显示。任何其它适合的软件或软件升级都是可预期的且在本发明的范围之内。
使用数字签名***防止了将非授权的软件或软件更新加载到图像提供设备或图像显示设备上,而不管软件的类型或更新的类型如何。通过防止下载非授权的软件或软件更新,可能减少将病毒、蠕虫、特洛伊木马等引入到图像显示***中的可能性。
虽然上述用于软件升级的数字签名***是相对于图像显示***描述的,但应意识到,这样的用于保护软件升级的***可以在适用于通过通讯链接接收软件升级的任何适合的电子设备中使用。例如,用于软件升级的数字签名***可用于保护通过无线网络发送到电话机、个人数据助理、计算机、家庭娱乐***等等的软件升级(或其它适合的软件或程序)。
在某些实施例中,上述方法可以全部或部分地包含在计算机可读介质上。例如,可由计算设备执行的指令可以包含在计算机可读介质上,该指令用以执行用于识别授权的软件升级的方法。因此,在某些实施例中,计算机可读介质上的指令可以实现包括接收具有数字签名的软件升级,解密该数字签名,确认该数字签名,及在该数字签名有效之处接受该软件升级的方法。
虽然本发明包括具体实施例,但具体实施例不应被视为具有限制意义,因为可能存在大量的变体。本发明的主题包括在此公开的各种元素、特征、功能,和/或属性的所有新颖和非显而易见的组合及子组合。下面的权利要求特别指出视为新颖和非显而易见的特定组合及子组合。这些权利要求可能引用“一个”元素或“第一”元素或其等价。这样的权利要求应被理解为包括对一个或一个以上这样的元素的结合,而不是要求或排除两个或两个以上这样的元素。各特征、功能、元素和/或属性的其他组合及子组合可以通过本发明权利要求的修改或通过在本申请或相关申请中提供新的权利要求来请求保护。这样的权利要求,无论是在范围上比原始权利要求更宽、更窄、等价或不同,都应被视为包括在本发明的主题之内。

Claims (35)

1.一种用于保护软件分发的传输的方法,所述方法包括:
无线地接收具有数字签名的软件分发;
解密所述数字签名;
确认所述数字签名;及
如果所述数字签名有效,则接受所述软件分发。
2.如权利要求1所述的方法,其特征在于,其中接收软件分发包括无线地接收软件分发。
3.如权利要求1所述的方法,其特征在于,其中解密所述数字签名包括使用公钥来解密所述数字签名。
4.如权利要求3所述的方法,其特征在于,所述公钥对应于用于生成所述数字签名的私钥。
5.如权利要求3所述的方法,其特征在于,所述公钥是RSA公钥。
6.如权利要求1所述的方法,其特征在于,在确认所述数字签名之前,所述方法包括计算比较信息摘要。
7.如权利要求6所述的方法,其特征在于,其中计算比较信息摘要是使用SHA-1安全散列算法实现的。
8.如权利要求6所述的方法,其特征在于,其中确认所述数字签名包括将解密的数字签名与计算出的比较信息摘要进行比较。
9.如权利要求8所述的方法,其特征在于,在解密的数字签名匹配所述比较信息摘要时,所述数字签名有效。
10.如权利要求1所述的方法,其特征在于,所述软件分发是图像显示软件升级。
11.一种用于保护软件升级的***,包括:
配置为生成用于软件升级的数字签名的加密设备;
配置为发送包含所述软件升级和所述数字签名的分发的传输设备;及
配置为从所述传输设备接收所述分发的接收设备,所述接收设备还配置为解密所述分发中的数字签名,
其中在解密的数字签名匹配由所述接收设备计算出的比较信息摘要时,所述接收设备接受所述软件升级。
12.如权利要求11所述的***,其特征在于,所述接收设备是图像显示***。
13.如权利要求11所述的***,其特征在于,所述加密设备配置为使用私钥来形成所述数字签名。
14.如权利要求11所述的***,其特征在于,所述传输设备是用户的计算机。
15.如权利要求11所述的***,其特征在于,所述接收设备配置为使用公钥来解密所述数字签名。
16.如权利要求11所述的***,其特征在于,所述加密设备配置为使用私钥来形成所述数字签名,且所述接收设备配置为使用公钥来解密所述数字签名,其中所述公钥对应于用于生成所述数字签名的私钥。
17.如权利要求16所述的***,其特征在于,所述公钥是RSA公钥。
18.如权利要求11所述的***,其特征在于,所述比较信息摘要是通过使用SHA-1安全散列算法计算出的。
19.如权利要求11所述的***,其特征在于,所述接收设备配置为解密所述数字签名,且其中将解密的数字签名与所述比较信息摘要进行比较。
20.如权利要求19所述的***,其特征在于,在解密的数字签名匹配所述比较信息摘要时,所述数字签名有效。
21.一种链接到传输设备并配置为接收具有数字签名的分发的图像显示***,所述图像显示***包括:
处理器;及
包括数字签名***的存储器,其包括存储在存储器中的数字签名***代码,
其中所述处理器配置为使用所述数字签名***解密所述数字签名,所述处理器还配置为如果所述数字签名有效,则接受所述分发。
22.如权利要求21所述的图像显示***,其特征在于,所述数字签名***包括用于解密所述数字签名的公钥。
23.如权利要求22所述的图像显示***,其特征在于,所述处理器配置为使用所述公钥解密所述数字签名。
24.如权利要求22所述的图像显示***,其特征在于,所述公钥对应于用于生成所述数字签名的私钥。
25.如权利要求22所述的图像显示***,其特征在于,所述公钥是RSA公钥。
26.如权利要求23所述的图像显示***,其特征在于,所述处理器配置为计算比较信息摘要,并将所述比较信息摘要与解密的数字签名进行比较。
27.如权利要求26所述的图像显示***,其特征在于,所述数字签名***包括SHA-1安全散列算法,且所述处理器使用SHA-1安全散列算法来计算所述比较信息摘要。
28.如权利要求27所述的图像显示***,其特征在于,所述处理器配置为将所述比较信息摘要与解密的数字签名进行比较来确定是否存在指示所述数字签名有效的匹配。
29.如权利要求21所述的图像显示***,其特征在于,所述分发是软件升级,且所述处理器在接受所述分发时将所述软件升级引入到所述图像显示***中。
30.在计算机可读存储介质上,可由计算设备执行的指令,该指令用以执行用于识别授权的软件升级的方法,所述方法包括:
接收具有数字签名的软件升级;
解密所述数字签名;
确认所述数字签名;及
在所述数字签名有效之处,接受所述软件升级。
31.如权利要求30所述的方法,其特征在于,其中解密数字签名包括使用公钥来解密所述数字签名。
32.如权利要求30所述的方法,其特征在于,在确认所述数字签名之前,所述方法包括计算比较信息摘要。
33.如权利要求32所述的方法,其特征在于,其中确认所述数字签名包括将解密的数字签名与计算出的比较信息摘要进行比较。
34.一种保护软件升级的方法,所述方法包括:
使用私钥生成所述软件升级的数字签名;
向用户分发所述软件升级;及
提供用于解密所述数字签名的公钥,所述公钥对应于所述私钥。
35.如权利要求34所述的方法,其特征在于,所述软件升级用于图像显示***。
CN 200480041202 2003-12-16 2004-12-15 软件的数字签名保护 Pending CN1914873A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US53047103P 2003-12-16 2003-12-16
US60/530,471 2003-12-16
US11/012,983 2004-12-14

Publications (1)

Publication Number Publication Date
CN1914873A true CN1914873A (zh) 2007-02-14

Family

ID=37722689

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200480041202 Pending CN1914873A (zh) 2003-12-16 2004-12-15 软件的数字签名保护

Country Status (1)

Country Link
CN (1) CN1914873A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103617394A (zh) * 2013-12-04 2014-03-05 北京网秦天下科技有限公司 Sdk提供和调用方法及相关设备
CN113094060A (zh) * 2019-12-23 2021-07-09 瑞昱半导体股份有限公司 电子装置与软体更新方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103617394A (zh) * 2013-12-04 2014-03-05 北京网秦天下科技有限公司 Sdk提供和调用方法及相关设备
CN113094060A (zh) * 2019-12-23 2021-07-09 瑞昱半导体股份有限公司 电子装置与软体更新方法

Similar Documents

Publication Publication Date Title
EP3583740B1 (en) Data owner restricted secure key distribution
US11552786B2 (en) System and method for authenticating data while minimizing bandwidth
EP0847649B1 (en) Method and apparatus for operating a transactional server in a proprietary database environment
EP1561299B1 (en) Device keys
US7596692B2 (en) Cryptographic audit
CN1146185C (zh) 保护***中的信息
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
JP4793843B2 (ja) ソフトウェアの完全性を保証するためのシステムおよび方法
CN110311787B (zh) 授权管理方法、***、设备及计算机可读存储介质
CN1726668A (zh) 用于将加密***安全地安装在安全设备上的***和方法
US20200226952A1 (en) Digital cryptosystem with re-derivable hybrid keys
CN109460247B (zh) 软件包升级方法、软件客户端、存储介质及装置
US10103884B2 (en) Information processing device and information processing method
US20120213370A1 (en) Secure management and personalization of unique code signing keys
WO2003091862A1 (fr) Dispositif serveur et systeme de gestion de programme
US7281132B2 (en) Using token-based signing to install unsigned binaries
US7975147B1 (en) Electronic device network supporting enciphering and deciphering and update generation in electronic devices
CN114020705A (zh) 一种文件处理方法、装置和存储介质
US20050128520A1 (en) Digital signature protection for software
CN110414269B (zh) 应用安装包的处理方法、相关装置、存储介质及***
CN101048971A (zh) 对于使用广播材料管理验证和支付的方法和***
WO2020177109A1 (zh) 抽签处理方法、可信芯片、节点、存储介质和电子设备
WO2022161098A1 (zh) 一种秘钥的分发方法及电子设备
CN1914873A (zh) 软件的数字签名保护

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070214