CN101682506B - 用于确定在保护数据时应用的可编程处理步骤的系统和方法 - Google Patents

用于确定在保护数据时应用的可编程处理步骤的系统和方法 Download PDF

Info

Publication number
CN101682506B
CN101682506B CN2008800165384A CN200880016538A CN101682506B CN 101682506 B CN101682506 B CN 101682506B CN 2008800165384 A CN2008800165384 A CN 2008800165384A CN 200880016538 A CN200880016538 A CN 200880016538A CN 101682506 B CN101682506 B CN 101682506B
Authority
CN
China
Prior art keywords
data
function
client
sequencer
drm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008800165384A
Other languages
English (en)
Other versions
CN101682506A (zh
Inventor
R·T·库拉科斯基
C·莫特纳
J·B·费伊
J·布朗特
G·哈钦斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Verimatrix Inc
Original Assignee
Verimatrix Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Verimatrix Inc filed Critical Verimatrix Inc
Priority to CN201310426022.XA priority Critical patent/CN103532707B/zh
Publication of CN101682506A publication Critical patent/CN101682506A/zh
Application granted granted Critical
Publication of CN101682506B publication Critical patent/CN101682506B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

用于对正在客户端与服务器之间发送的数据进行保护的系统和方法具有定义在保护该数据时由服务器应用的可编程处理步骤和在不对数据进行保护时由客户端应用的相同步骤的能力。可以为每个客户端独有地定义可编程处理步骤,并且从使用定义了处理步骤的序列数据的多个功能中选择可编程处理步骤。可编程处理步骤允许每个客户端以不同的方式处理加密数据,并且由称为数字版权管理(DRM)的序列密钥来定义可编程处理步骤,这样该系统和方法引入可添加密钥的DRM,从而可以通过独有(或近似独有)的方式处理每个DRM消息。

Description

用于确定在保护数据时应用的可编程处理步骤的系统和方法
技术领域
本发明涉及数据安全以及用于对在设备之间传输的数据进行加密和解密的系统和方法。
背景技术
数字盗版和计算机黑客行为是一个公共问题,特别是现在,数字内容经常通过因特网被公众得到。数字盗版发生在内容创建地、内容准备地以及内容分发网络中。
对于内容分发系统,诸如数字下载服务和有线电视公司来说,数字内容的盗版或窃取是值得注意的问题。存在一些可用来保护数字内容文件安全的安全技术,包括加密技术、水印技术等。尽管存在这些实施,由于黑客行为、窃取等原因,数字盗版依然存在。
因此,需要一种系统和方法来减小或克服这些重大问题以及在如上所述的传统系统中存在的其他问题。
发明内容
在此公开的一些实施例提供了用于对正在客户端与服务器之间发送的数据进行保护的系统和方法,具有确定在对数据进行保护时由服务器应用的可编程处理步骤的能力,并且相同步骤在对数据进行去保护(unprotecting)时由客户端应用。可以为每个客户端分别确定可编程处理步骤,并且可编程处理步骤从使用定义处理步骤的定序数据(sequencing data)的多个功能中选择。可编程处理步骤允许每个客户端以不同的方式处理加密数据,并且由所谓的数字版权管理(DRM)定序密钥来确定可编程处理步骤,并且,该系统和方法引入支持密钥的(key-able)DRM,从而可以以独特(或准独特)的方式处理每个DRM消息。DRM序列密钥是用来定义处理步骤的序列的数据和对在此所描述的DRM处理过程所保护的输入数据执行的密钥数据。在本专利申请中,可互换地使用DRM序列密钥和DRM序列数据。
在阅读以下的详细描述和附图之后,本发明的其他特征和优势对于本领域技术人员来说更明显。
附图说明
图1是根据一个实施例的系统的框图。
图2是图1的服务器10的功能框图。
图3是在客户端设备上的客户端库结构的功能框图。
图4是处理原语(processing primitive)的表示。
图5示出了在由DRM处理过程来保护数据时所执行的处理步骤。
图6是用于在DRM序列密钥被发送到客户端之前对DRM序列密钥进行加密的处理过程的流程图。
图7A、图7B和图7C是示出了由三个不同客户端应用到输入数据的功能序列的表示。
图8是用于对图7中的处理流程进行加密的处理过程的流程图。
图9是用于将图8中所示的处理过程进行逆向处理的处理过程的流程图。
图10是用于保护主内容加密密钥的处理过程的表示。
图11是对一特定客户端独特地加密的客户端特定虚拟机或序列数据的简化框图。
图12是三个功能的分解的图形表示。
具体实施方式
在阅读本说明书之后,如何在各种可选实施例和可选应用中实现本发明对于本领域技术人员将变得明显。然而,尽管将在此描述本发明的多种实施例,但是应当理解,这些实施例仅以示例、而非限定方式给出。同样地,各种可选实施例的这种具体描述不应被解释为限制本发明的范围或宽度。
在此公开的一些实施例提供了用于对正在客户端与服务器之间发送的数据进行保护的系统和方法,具有确定在保护该数据时由服务器应用的可编程处理步骤的能力,并且相同的步骤在对数据进行去保护时由客户端应用。可以独特地为每个客户端定义可编程处理步骤,并且从使用定义这些处理步骤的定序数据的多个功能中选择可编程处理步骤。可编程处理步骤允许每个客户端以不同的方式处理加密数据,并且由所谓的数字版权管理(DRM)定序密钥来确定可编程处理步骤,并且该系统和方法引入支持密钥的DRM,从而可以按独特(或准独特)的方式处理每个DRM消息。DRM序列密钥是用来定义处理步骤的序列的数据和对由在此所描述的DRM处理过程保护的输入数据执行的密钥数据。在本专利申请中,可互换地使用DRM序列密钥和DRM序列数据。
在本专利申请中,使用以下术语,这些术语具有以下含义。
DRM处理过程:数字版权管理(DRM)处理过程是被执行以保护正在客户端与服务器之间发送的数据的处理。DRM处理过程包括由服务器执行以保护(加密和置乱(obfuscate))数据、并且然后由客户端执行以去除或取消应用于数据的受保护处理的(可逆的、密码的和其他的)功能序列的应用。在此所描述的DRM处理过程是用于保护数据的步骤序列,诸如应用具有一个或多个密钥的加密算法、散列函数、数据转换步骤(线性或非线性)、数据映射函数(其中,输入数据被映射到不同的输出数据)、数据移位、数字置换、包括轮密钥(round key)的功能(其中,算法的一个轮回获得一新密钥,或者从服务器数据得到轮密钥)、数据移位、异或运算(XOR)、位反转、位转换,应用多轮回加密算法的一个或多个轮回,以及其他用于保护数据的功能。
DRM处理过程可以由单个密码处理步骤组成或优选由多个密码处理步骤组成,多个处理步骤的应用包括使用一个或多个标准加密算法,该标准加密算法具有被应用以进一步对数据进行置乱的附加密码功能。DRM处理过程可以被应用于任何系统数据,包括用于数字内容或媒体的内容使用权信息、内容控制信息(单次播放,不允许复制,有效期,账单数据,电影访问标准等)、用于对加密内容进行解密的内容密钥;和在服务器与客户端之间任一方向上发送的任何其他数据;或者被应用于在包括由DRM处理过程使用的数据的系统中所用的任何数据。
状态表:术语“状态表”或定序器用于定义任何类型的软件结构、方法、或可用来定义指令序列、函数类或计算机设备执行的处理的数据。术语“状态机”、“虚拟机”、或“VM”、“VM指令集”、“定序器”、“控制环”、“编译器”、“解译器”等是在执行代码时处理软件指令的当前软件方法的示例,并且该处理由状态机定义、虚拟机指令集、软件设计、控制环的软件设计、编译器或解译器的设计等确定。在本专利申请中,可以使用任何形式的虚拟机、状态机、定序器、控制环、或任何其他结构来用由适合所用软件方法的状态表所定义的顺序步骤来对处理过程所执行的指令流进行定序。例如,用于虚拟机的状态表将不同于用于控制环或解译器的状态表;然而,用于每种方法的状态表定义用于该特定方法的软件定序,并且可以是状态表格式的,但并非必须为状态表格式的。应当想到的是,可以使用任何形式的顺序控制来定义处理时被执行或应用的计算步骤(或计算流程)。定义所执行的序列的一些控制或全部控制被共同地或单独地定义在虚拟机指令集、计算机指令集、状态机状态表、解译器指令集或控制定序数据中,并且,在本专利申请中这被称为状态表或状态机或虚拟机。可以利用对于所有客户端公共的密钥来对在此使用的任何实施例中的状态表(VM、定序器、字节码解译器等)进行进一步加密,或者可以针对每个客户端对状态表进行独特地加密。用来对实际上实现状态表的代码进行解密的状态表解密密钥可以是包含在客户端库代码中的独立密钥或者是与客户端库代码分开的密钥,或者其可以是DRM定序密钥信息的一部分或者是客户端库的一部分或者与客户端库分开并且以任意方式传送。这意味着,DRM序列密钥还可以包括对加密后的状态表执行代码进行解密所需的密钥,使得客户端设备中的CPU(中央处理单元)可以执行基于未加密的状态表的处理序列。在一个实施例中,可以存在一个或多个状态表或定序器,并且其中每一个可以都是不同的,并且可以具有不同的用于对用来实现状态表处理或定序器或VM的代码进行保护的加密算法和密钥,并且不同加密中的每一个都可以具有公共密钥、独有密钥或状态表独有密钥,并且这些密钥中的任何一个都可以在客户端库中,或者在客户端库之外或者这两者的组合,并且还可以被包含在DRM序列密钥数据中。事实上,可以使用多个密钥,并且状态表或VM内的指示器可以指出在对状态表或VM数据进行解密时应该使用哪个密钥,并且甚至也可以使用不同的加密算法。
状态机:该术语是指多个软件方法中的任何一个,其或者使用表数据、指令集、虚拟机指令、编译器技术、控制环设计方法、解译器设计,或者使用定义由计算机的中央处理单元(CPU)所使用的指令序列的任何软件方法来定义软件处理序列。状态机的示例包括但不限于:C或C++的switch-case语句构造、任何类型的虚拟机、IF/Then类型软件控制流、字节码解译器、编译器(例如,C、C++、C#、Java、Forth、Basic、Fortran等)、状态机定义语言、任意类型的解译器(例如,Java、C#、BASIC、Forth、Basic等),或可以执行处理序列或提供应用程序接口(API)(如Soap、.net、CGI等)的任何脚本控制方法,或者编程实用程序(诸如Ruby-on-Rails、Perl、PHP、JavaScript等)。在本发明的各个实施例中的状态机可以利用对于所有客户端公共的密钥而被进一步加密,或者状态机可以对于每个客户端独特地加密。状态机解密密钥可以是独立密钥,或者其可以是DRM定序密钥信息的一部分,并且可以作为客户端库的一部分或者与客户端库分开地以广播或单播方法被传送,并且可以如上面的状态表部分中所定义地、或者利用任何类型的密钥控制(keying)方法或密钥交换方法来使用一个或多个密钥。另外,在本发明中使用的任何实施例中的状态机(VM,定序器,字节码解译器等)可以利用对于所有客户端公共的密钥而被进一步加密,或者可以针对每个客户端独特地对状态机进行加密。状态机解密密钥可以是独立密钥,或者其可以是DRM定序密钥信息的一部分,或者可以是客户端库的一部分或者与客户端库分开,与客户端库分开意味着与客户端库在不同的时间下载并且不包含作为客户端库的一部分。在有些实施例中,可以存在一个或多个状态机或定序器或VM,并且每一个都可以是不同的,并且可以具有不同的用来对用来实现状态机处理或定序器或VM的代码进行保护的加密,并且不同加密中的每一个都可以具有公共密钥或状态机独特密钥。事实上,可以使用多个密钥,并且状态机或VM内的指示器可以指出在对状态机或VM数据进行解密时应当使用哪个密钥,并且甚至还可以针对不同处理部分使用不同的加密算法。
图1是根据一个实施例的系统的框图,其中服务器10和一个或多个客户端设备12a、12b和12c通过通信网络14通信。通信网络例如可以是局域网、广域网、因特网或这些网络与其他允许服务器10和客户端设备12交换信息的网络的组合。网络可以是有线和/或无线的。服务器10可以是通用计算机或专用计算机或这样的计算机的组合。类似地,客户端设备12可以是机顶盒(STB)(通常用于有线和卫星电视系统)、包括允许通过网络进行通信的可得到的各种计算设备中任何设备的通用计算机或专用计算机,例如,家用计算机、笔记本计算机、个人数字助理或移动电话。
使用所述系统和方法执行的DRM定序密钥或DRM序列密钥步骤对于系统中每个客户端可以是独特(或近似独特)的,其中服务器和客户端两者在利用DRM处理过程准备或处理(加密或解密)数据时将使用从对于客户端独特的DRM定序密钥或DRM处理序列密钥导出的对于客户端独特的处理步骤。当该系统和方法被应用于对在客户端与服务器之间发送的数据进行保护时,该系统和方法产生由对于客户端独特的一组DRM处理步骤所保护的加密的密钥数据(或任何类型的数据)。这可以利用下载到系统中所有客户端的单个公共代码来实现。用于每个客户端的DRM处理过程,或者甚至每个消息交换可以是独特的,因为能够利用DRM定序密钥配置被应用来对数据进行保护或加密的各个功能。在此描述的系统和方法允许从公共固件或者发送到所有客户端的软件代码图像导出对于客户端独特的DRM处理方法。这可以消除将独特的客户端固件图像分发到每个客户端设备的需要。可以包括产生每个客户端设备的独特的客户端软件代码图像(意味着,用于每个客户端设备的运行时软件代码图像)的软件方法。可以使用以下任一方法或这两种方法,即公共固件图像下载和客户端独特的固件下载图像。在许多广播网络中,如有线和卫星视频网络,将数百万的独特客户端传送到数百万的客户端设备(例如STB)所需的网络带宽和时间是不可得到的。然而,在双向网络(如因特网)中,以及在由每个客户端单独下载软件(例如初始设置)的情况下,传送到每个客户端的代码图像可以是独特的。在卫星和有线(单向)网络中,公共代码图像可以被发送到所有客户端。在客户端设备固件更新过程期间,客户端图像可以被客户端设备进一步加扰(scramble),从而使得每个客户端代码图像是独特(或近乎独特)的。客户端对代码图像加扰的方式对于服务器是已知的,从而服务器可以对于各个客户端正确地处理输入数据。
在一个示例应用中,在客户端设备启动时,没有客户端库DRM处理流程数据(DRM处理过程或DRM定序密钥(定序器数据60)、或VM指令解密密钥、或状态机密钥控制数据)包含在客户端库代码图像中。这意味着,在没有附加的数据被从服务器单独地发送到客户端库的情况下,客户端不知道如何对消息进行解密。用于客户端库的处理序列或软件代码流由序列数据60所定义的DRM定序密钥来定义,其中序列数据60包含虚拟指令数据、序列数据、状态表或将被称为DRM定序密钥的状态表密钥控制数据,DRM定序密钥在客户端加电或复位时,或者在客户端需要用于解密数据的DRM定序密钥时从服务器下载,或者DRM定序密钥信息被存储、并从智能卡中的数据来提供,或者通过网络安全地发送,或者通过其他任何数据交换方法获得,包括通过网络、从硬件获得、使用客户端特定的标识符数据的散列而获得等。由于不将DRM定序密钥存储在客户端固件代码图像中,所以不能利用静态代码分析工具(如IDAPro)对客户端库实施黑客行为,并且不存在电脑黑客可用来弄清客户端库的操作的运行时功能调用树形数据。
图2是图1的服务器10的功能框图。输入数据11是要由DRM处理过程保护的数据。该数据可以是任何类型的数据,例如数字媒体内容(诸如音乐或电影)或其他信息。输入数据接口模块21是用于接收将要保护的输入数据11的接口。定序器数据(或DRM序列密钥)60是定义关于如何执行功能F1(151)到Fn(159)的序列流的数据。定序器数据60是按与客户端设备中所使用的状态机或状态表的形式兼容的格式的,或者定序器数据60将是这样一种格式,即在通过功能或功能集转换时,该格式产生与客户端设备兼容的格式的数据。定序器数据60也可以被用来修改包含在客户端设备中的实际代码(例如,客户端设备上以及如下所述的功能F1(151)到Fn(159)中的一个或多个)。这产生自修改的修改软件,其中使用DRM序列密钥或定序器数据60来修改创建由DRM序列密钥60数据驱动的自修改代码的客户端库软件指令。自修改代码可以在运行时或在客户端库在安装过程期间被下载时使每个客户端是独特的。
一实施例中的一可选步骤是在将序列数据60发送到客户端之前使用定序器数据加密模块30来对序列数据60进行加密。定序器数据加密30所使用的密钥可以是对于每个客户端是独特的,或者密钥可以是对于所有客户端或对于多组客户端是公共的,或者它们可以是对于每个客户端独特的和对于所有客户端或对于多组客户端公共的一些密钥的组合。用于定序器数据加密30的密钥可以被包括作为客户端库版本的一部分,或者它们可以在服务器与客户端之间以一单独的消息被发送,或者它们可以作为附加数据被添加到从服务器发送到客户端的消息。定序器数据加密30也可以被用来利用一个或多个加密密钥、或者利用一个或多个加密算法、或者利用这两者来对功能F1(151)到Fn(159)进行加密。可选地,可以包括如功能加密密钥#1(64)和功能加密密钥#2(66)所示的附加加密密钥来对功能F1(151)到Fn(159)进行加密。在一个系统中可以使用一个、二个、或更多个功能加密密钥(64和66),其中以任何方式(优选为加密地)将功能加密密钥传送到客户端,例如使用安全单播连接、通过单向信道、通过双向信道传送到客户端,或者被集成到客户端库代码中,或者被集成到能由客户端设备访问的硬件中,或者集成到智能卡或安全存储器中。
定序器指令执行模块50是对功能F1(151)到Fn(159)的执行进行定序的代码。附加的可选步骤是对定序器指令加密,并且这被表示为定序器指令加密模块40,并且该步骤对用于实现定序器50的实际代码进行加密。定序器指令加密40可以使用一个或多个密钥和加密方法来对定序器指令集和控制数据进行加密。
功能F1(151)到Fn(159)表示一组用来根据序列数据60保护输入数据11的处理功能。这些功能是算法的一部分或者是整个算法,包括以下算法类型:加密算法、散列函数、数据转换步骤(线性和非线性)、数据映射函数(其中,输入数据被映射到不同的输出数据)、数据移位、数字置换、包括轮密钥的功能(其中算法的一个轮回获得新密钥,或者从服务器数据获得轮密钥,并且轮回是通过单或多传递算法的一个通过)、数据移位、异或运算(XOR)、位反转、位转换,应用多轮回加密算法的一个或多个轮回、以及其他用来保护数据、对DRM处理进行置乱、添加附加安全性、混洗(shuffle)存储器中的数据、转换和/或混洗存储器中的数据的功能,以及其他功能。这些功能可以使用用于使用需要密钥的算法的一个或多个密钥,并且这些功能可以包括其他数据来在适当时为这些功能提供附加的可编程性。例如,当使用功能(如F3(153))来混洗数据时,执行混洗的方式可以基于功能自身内的数据,或者其他功能所提供的数据,或者服务器10所提供的数据,或者嵌入在客户端库内的数据。
功能(功能处理)应用的输出是DRM保护的输出数据70。用于产生DRM保护的输出数据70的服务器侧处理可以总结如下:
1.要由DRM保护的输入数据11被提供到输入数据接口21。
2.产生定序器数据60,其包含以下数据,即该数据描述应该对功能(F1 151到Fn 159)序列如何进行定序来处理输入数据11的方式。定序器数据60也可以包含在处理时由功能F1(151)到Fn(159)使用的密钥或其他数据。
3.定序器数据60被用作定序器指令执行50的输入,来定义功能F1(151)到Fn(159)的执行序列。
4.在完成定序器指令执行50后,处理后的数据被输出作为DRM保护的输出数据70。
上面的步骤3(执行定序器指令执行50)工作如下:
a.使用序列数据60的第一部分执行与定序器数据60的第一部分相关的功能。
b.使用定序器数据60的下一部分执行与定序器数据60的下一部分相关的功能。
c.重复上面的步骤b直到所有处理已经被执行。例如,如果定序器数据60由128位组成并且每个客户端具有16个功能组(4位),则会有128/4=32个功能被定序器选择。步骤1将使用序列数据60的4位来选择16个功能中的一个,步骤2将使用序列数据60的下一4位来执行16个功能组中的第二个功能,等等。应当注意,如上所述的序列数据60的划分仅仅是定序器数据60可以如何被映射到处理执行的一个示例。存在本领域技术人员能实现这样的定序器的许多其他不同的方式。
为了进一步说明定序器操作,考虑具有512个不同功能(F1(151)到F512(159))的库。定序器数据可以是包含用于功能号的二进制值以及它们应当被运行的顺序的简单数值。例如,用于一个客户端的输入数据的DRM处理可以使用以下功能序列:
处理序列:F14、F57、F396、F127、F241、F501、F8、F72
然后,使用简单的数据结构,其中该序列被定义为用于功能号的二进制值,以下序列数据将向定序器指令执行模块50指示DRM处理过程功能处理:
十进制的序列数据:014、057、396、127、501、008、072
在以上示例中,序列数据60被显示为3个字符的十进制数。然而,在一个示例中,序列数据60不是包含要顺序执行的功能号的简单数据结构。在该示例中,序列数据60被加扰和置乱,使得不容易确定功能(F1(151)到Fn(159))的调用序列,并且迫使黑客在进行系统黑客行为期间进行更复杂的软件分析。另外,可选地,序列数据60可以被加密,以及对用来识别系统内任一功能的代码进行加密。可以使用任何其他类型的数据结构、指令集定义、指令集分组或映射、数值散列或压缩来把序列数据60扩展到用于在准备DRM保护的输出数据70时实现DRM处理过程的实际指令和功能。
在功能运行时,可以通过被调用功能有效地创建自修改序列数据60来修改在此之前未被使用的一些序列数据60,其中自修改序列数据60将需要调用正确的功能以便产生重新更新的正确的剩余序列数据60。类似的处理可以应用于整个DRM处理,其中将需要调用功能(F1151到Fn 159)的正确序列来准备用来处理输入数据(11)的数据以及用来修改序列数据(60)的数据。
有很多方法可以把功能分解成功能块,下面将示出一个示例。对于DRM系统来说,重要的是建立DRM处理的密码强度以保证系统的密码体系满足最小安全标准。在一个示例中,该系统的一个或多个功能为系统提供最小密码强度。这意味着:系统的DRM处理最低也要包括具有已知的可接受的密码强度的至少一个功能。例如,一个功能可以是在此级别建立最小加密强度的128位或192位AES算法。存在其他功能来提高最小加密强度,但是通过描述系统密码强度强于公知的可接受的标准(如128位AES加密)就容易理解和说明系统的最小密码强度。另外,在不止使用单个加密功能时,可以使用一个以上可接受的加密算法来建立密码强度。例如,系统可以使用128位AES和192位AES以及三重DES(Triple-DES)两者。而且,还包括附加的安全性更低的功能来帮助对DRM处理置乱并且增加对DRM处理过程的逆向工程和黑客行为的复杂度。定序器数据60指示待运行的功能,并且在有些实施例中,具有各种密码强度的功能将被使用,被从每个都具有不同密码强度的一种或多种功能类别中选择。例如,假定通常存在四种功能类别,其中每个类别都具有相似的加密强度,这些类别可以布置如下:
类别1:全128位AES、全192位AES、三重DES、BlowFish等。
类别2:11轮的AES、5轮的三重DES、17轮的AES、6轮的BlowFish等。当只使用特定多轮算法的多个轮回时,序列数据60可以确定被执行的实际轮回数量。
类别3:XOR、位移、转换、映射、数学函数、散列、鉴权、块处理等。
类别4:数据转置、数据混洗、数据存储器混洗、数据地址混洗、数据加扰。
如上所示的每个类别中的每个功能实际上都被分解成数十个或数百个小功能块,从而需要运行大量的小功能块以实现在上面的类别中示出的功能。例如,全128位AES算法将被分解成许多实现AES算法的一个或多个步骤的较小功能,其中这些功能小到工作于算法的一行代码、或者1个轮回的一部分、或者1个轮回、或任何其他算法或代码切割(dissection)大小。DRM处理过程和DRM序列密钥或DRM序列数据60将包含将使得从一个或多个类别执行一个或多个功能的数据。当功能被分解成一组较小功能时,DRM序列密钥或DRM序列数据60将包含执行功能的所有功能块的数据,或者定序器指令执行(50)的设计将执行功能的被创建作为将功能切割成较小块的部分的所有功能块。
图3是诸如图1的客户端设备12这样的客户端设备上客户端库结构的一个实施例的功能框图。待处理或待解密的输入数据110经由输入数据接口模块121被输入到客户端代码库或模块100。定序器数据160指示定序器指令执行模块150如何利用功能F1(151)到Fn(159)的序列来处理输入数据110,或者定序器数据160是用于定序器指令执行模块(50)的关于如何通过使用功能F1(151)到Fn(159)的序列来处理输入数据110的指令。定序器数据160被用于选择将对图2中所述的服务器侧DRM处理所添加的保护进行解密或去除的功能。
在完成如定序器数据160所指示的大部分或全部DRM处理后,处理后的输入数据110使大部分或全部DRM处理去除,并且输出是未受保护的输出数据170。在有些实施例中,以上处理执行大部分DRM处理,因为在有些系统中,优选要输出执行了大部分而非全部DRM处理的数据,从而数据不以明文被输出,并且输出数据170将仍需要由使用输出数据170的处理过程或功能进行的附加处理。这使得输出数据在被输出到另一功能或接口时也被保持为部分受到保护。接收输出数据170的功能或接口将应用剩余的必要步骤来去除在可以使用数据之前需要执行的任何部分处理。可替代地,也可以不从客户端库100输出未受保护的输出数据170,而是输出由接收输出数据170的功能或处理过程已知的加密处理加密的数据。
尽管在图2的服务器侧框图和图3中的客户端代码库100中都显示了相同的功能F1(151)到Fn(159),但是它们不必是相同的。当它们不同时,将需要提供映射信息到客户端(明确或暗含地),使得DRM处理可以利用重映射功能并调整序列数据(60和160)来对到客户端的输入数据(110)进行去保护。
在一个实施例中,每个客户端获得运行时客户端特定信息,该信息以被称为序列数据160的DRM定序密钥的形式指示定序器150应该如何对功能进行定序。序列数据160可以由服务器与特定客户端之间的单播消息序列提供,或者序列数据160可以由客户端从服务器下载,或者其可以被提供作为客户端软件安装的一部分,或者作为多部分软件下载处理的一部分,其中DRM加载器处理的两个阶段中的第一阶段将单个公共代码图像通过多播或轮播(carousel)型下载分发到所有客户端,而2阶段DRM加载器的第二阶段用独特代码或状态序列指令流数据以单播方式进行,其中独特代码或状态序列指令流数据对于在第二阶段中被分发的每个客户端是独特的。对说明处理和实际步骤的两阶段加载器的描述可以被合并到单软件下载中,其中下载包括客户端公共代码基以及特定于客户端的密钥(或多个密钥或DRM密钥或序列数据60和160),其定义每个客户端如何执行客户端库处理流程。当然,如果系统包含足够的带宽来下载网络上每个客户端的对于客户端独特的库,则客户端库代码图像也可以对于每个客户端是独特的。何时可以传送特定于客户端的代码库的一个示例是当个人计算机下载应用代码图像时,其中代码图像的下载是安装过程的一部分。可选地,序列数据160可以以被置乱的形式被包含作为客户端库的一部分。
在本申请中,术语“智能卡”是指一种智能卡型装置,其包含安全微处理器、或具有安全存储器的芯片、或安全身份、或具有独特标识符的加密处理机构、或包含安全处理支持或安全存储器的个人计算机中央处理单元。用于安全性的这些硬件和软件处理技术中的任何技术在本专利申请中被通称为智能卡。
当客户端设备(诸如机顶盒)包含智能卡时,用于客户端库的代码执行的一部分将需要从智能卡获得的或者用包含在客户端智能卡中的数据处理后的特定于客户端的密钥控制数据。这意味着:公用客户端软件图像可以被分发到在网络上运行的所有客户端设备,并且基于存储在芯片的安全部分中或存储在安全处理器中或智能卡中或安全软件狗中或其他安全设备中的DRM定序密钥数据,客户端库的软件运行对于每个客户端将是独特的。
当服务器10(参见图1)与某客户端12通信时,通过执行从可能对于每个客户端来说是独特的DRM定序密钥所导出的特定于客户端的处理步骤,服务器将知道具体如何为客户端加密数据或准备密钥。通过应用特定于客户端的DRM定序密钥,客户端将会知道如何处理从服务器接收的数据。这意味着,在对用于某客户端的数据进行加密时,服务器产生和使用DRM定序密钥,或者在对某客户端的数据进行加密时,服务器使用已经定义的DRM定序密钥。当然,在加密数据时可以使用其他非特定于客户端的密钥,并且密钥可以作为在加密算法(诸如高级加密系统(AES))中使用的普通密钥(标准算法中使用的密钥),并且也可以定义除了算法密钥数据之外应用的功能的客户端库特定定序。
使用DRM序列密钥来从多个软件功能中进行选择,这些软件功能也被称为处理原语、代码块、或处理功能或转换或者可以是非可逆或可逆功能或转换的处理元素。图4中示出了处理原语的示例。可以有无限多个处理原语,例如在DRM序列密钥的长度为3位时,可以有8个处理原语,或者可以有数百个处理原语在库中被使用。处理原语可以是独特的(诸如异或和移位),或者它们可以包括多组相似的运算(诸如移位功能的16个不同变体,或者异或功能的32个不同变体)。如在本专利申请使用的那样,处理原语也可以包括算法的完整实现(诸如AES算法的整个实现)或者算法的一定数量的轮回(诸如AES算法的“n”轮(AES.n 314))。通过将整个算法(诸如完整的AES实现)并入作为许多处理序列步骤之一,DRM处理的安全审查将展示出DRM至少与结合有附加的对于客户端独特的置乱技术和处理步骤的AES加密算法一样强大。当然,可以将多个可信的安全加密算法结合以增强DRM的基本安全强度。对于此的一个例子使用AES和三重DES作为DRM处理序列中许多处理步骤中的两个。
在图2和图3中,通过为处理块添加具有一个或多个密钥的加密,可以使上述的核心处理块更安全。例如,如图3所示,序列数据160可以用序列数据解密密钥162来加密,并且为了执行正确的处理,将会需要知道如何对加密后的序列数据(160)进行解密。如图2中所示的服务器在把序列数据60发送到客户端和客户端代码库100时将利用序列数据加密密钥62和加密算法(未示出)来对序列数据60进行加密。尽管序列数据160可能通过安全的被加密的通信链路来发送,但是黑客将需要跟踪序列数据160的解密来了解客户端的操作。当加密后的序列数据60被图3中的客户端代码库100接收时,将使用适当的序列数据解密密钥162来对数据进行解密。序列数据解密密钥162可以是以置乱方式被存储的客户端库代码的一部分,或者其可以被包含在智能卡(安全处理器、安全存储器等)中,或者其可以利用来自服务器的单播消息或任何其他方式来被传送。可以存在一个以上的序列数据解密密钥162,序列数据(60和160)加密和解密可以使用一个或多个加密算法,其中所有序列数据(60和160)或者仅仅是序列数据(60和160)的一部分被加密算法中的任意一个利用一个或多个解密密钥来处理。
在图2和图3中,可以利用一个或多个加密/解密算法并使用一个或多个加密/解密密钥来对这两个图中所示的功能(F1 151到Fn 159)进行加密。在图2中,在组件64和66中示出了两个功能加密密钥,这些密钥中的每一个都可以在对功能加密时使用。可以使用方法和密钥的任何置换或组合来对实际功能进行加密和解密。例如,可以存在以两个不同密钥使用的两个不同的加密算法,或者以一个密钥使用的一个算法,或者以一个密钥使用的两个算法,或者以三个密钥使用的三个算法。图2中的服务器侧处理和图3中的客户端代码库将知道如何应用不同的功能加密方法和密钥。每一侧知道如何对功能进行加密/解密的方式可以以由对这些组件的代码进行编程的编程人员所确定的任何方式来定义。存在无限数量的可以使得可以执行这种编程,几个例子包括以下:
1.在使用两个算法来对功能进行加密/解密时,使用算法1和算法2来交替地对功能进行加密。
2.将算法1和密钥1用于前10个功能,将算法2和密钥2用于接下来的10个功能,将算法1和密钥3用于对接下来的10个功能进行加密,以此类推。
3.在使用单个密钥时,使用密钥1对所有奇数功能进行加密/解密,使用密钥2对所有偶数功能进行加密/解密。
4.使用密钥1和算法1对功能1、4、8、12、...进行加密/解密,使用密钥2和算法2对功能2、5、9、13、...进行加密/解密,使用密钥3和算法3对功能3、6、10、14、...进行加密/解密,等等。
还可以使用公钥/私钥加密(公钥基础设施PKI)来对功能进行加密。这会需要硬件支持或者可以快速执行PKI解密的快速CPU,或者库可以在被初始化时或在运行时被解密。
当使用上述方法中的一种方法来对功能进行加密时,将会存在由客户端库添加的功能解密步骤,其可以发生在运行时执行时或在库初始化时,或者在库执行期间的某些时刻时(诸如就在功能执行之前)。添加功能加密/解密的一个方法是使用定序器指令加密块或模块40来使服务器对功能进行加密,以使用适当的密钥和算法来对每个功能进行加密。加密后的功能将需要被解密,并且客户端代码库100(图3)将使定序器指令解密模块140来利用适当的定序器数据解密密钥和算法对功能进行解密。
下面,图4示出了一些功能的示例以及它们如何被存储在服务器10和客户端12的存储器中。例如,在用于功能1的存储地址中,可能存在用于执行某些类型的位移位的移位指令序列(310)。功能2可以是执行异或功能的异或功能(312)。功能3是显示为AES.n(314)的AES算法的部分实现。功能4是包括所有轮回的完整AES(316)算法。功能5是把输入数据映射到输出数据的映射算法318。功能6是执行任何类型的转换、移位、混洗等的转换算法320。图7是执行密码或普通散列计算的散列函数322。为了描述简洁,图4仅示出了9个功能。然而,在库中可以包括数百个或者甚至数千个功能。
图4中所示以及在本专利申请其他地方描述的功能可以被进一步分解成较小单元,所执行的处理将执行对于正确地处理数据所必需的适当的较小功能块。例如,AES算法316可以被分解成30、40、50或更多个较小功能。因此,每个功能块(诸如F1到Fn)可以是包含完整算法或者算法的一块或一部分(诸如多源码行算法中源码的单个行或部分)的功能处理块。
可选地,本发明的另一方面包括“伪(Bogus)”功能(324),其不被使用或者可能被用来标记黑客行为尝试,以为包括客户端库的功能增加附加的复杂度。当用来标记或指示黑客行为尝试时,伪功能将设置指示符,表明由于黑客行为尝试很可能执行不应被执行的功能。
图4还示出了被添加以使代码更难理解的伪装(Camouflage)功能326。实际上,伪装功能可以是比实际上调用的功能更可识别的功能。许多伪装功能之一可以是在不属于DRM处理一部分的数据上运行的整个AES算法的文本簿(text book)软件示例,而在DRM处理中使用的实际AES看上去不像文本簿算法并且可以被分解成许多子功能块。除了众多伪功能和伪装功能之外,还可以存在许多看起来类似的或相同的功能(在不同数据上运行)被包含在客户端库中。这意味着,可以存在许多(例如12个)非常类似的代码块,其中每个代码块执行功能的一部分或全部,并且在每个不同版本如何在数据上运行或者如何对数据进行访问方面存在微小差别,并且这些不同(例如12个)不同版本被分布到客户端库中。因此在客户端库中可以存在许多看起来类似的功能,所以不会存在对于某个功能的代码进行定位的一个位置点。如果黑客寻找代码来定位AES解密,则他可能找到看上去可能是AES解密代码的12个或24个或36个不同的代码版本。可以存在许多不同的散列函数,不同的伪功能,不同的伪装功能,以及许多用于所使用的每个功能的看起来类似的功能。
图5示出了可由图1的服务器10执行的DRM处理在保护数据时所执行的处理步骤。在该示例中,输入数据是用于一条内容的主内容加密密钥405。主内容加密密钥405随后由一系列功能F1 411到Fn 419处理。这些功能执行密码功能、转换、映射等来保护数据,如在本专利申请的其他部分所述的那样。可以执行任意数量的功能,并且这些功能选自上面结合图2、图3和图4所述的功能以及其他功能。在图5中,使用命名F1 411,F2 412,F3 413,F4 414。然而,在实际实现中,号码将不是顺序的,而是更随机的。
对用于一条内容的主内容加密密钥405进行加密的DRM处理可被用来保护内容密钥免受黑客窃取内容的尝试。主内容加密密钥405具有在其上执行的一系列功能,以产生主内容加密密钥405的DRM保护版本,并且被称为DRM保护的主内容加密密钥495。尽管图5示出了DRM处理被应用于主机内容加密密钥405,但是图4中所示的步骤可以处理任何数据,并且处理并不仅限于主内容加密密钥。例如,系统中所使用的任何类型的数据可以在步骤405被输入、被处理并且在步骤495被输出。
在图5中,步骤被标注为功能步骤F1、F2、F3...Fn。功能指示符F1、F2、F3等被用来指示被应用于数据的一系列功能步骤。实际上,功能F1、F2、F3到Fn将是由DRM序列密钥确定的功能,并且因为功能的实际序列可以由DRM序列密钥确定,所以处理步骤的序列是可编程的。
每个功能模块可以被进一步分解成较小功能块,并且可以在没有附加数据(密钥,变量,转换数据,常量等)被应用于功能处理块的的情况下或者在有附加数据(密钥,变量,转换数据,常量等)被应用于功能处理块的的情况下执行功能块处理。
这些实施例允许图2的服务器把独特的DRM处理应用到正在服务器与客户端之间发送的每条DRM保护的数据。通过改变序列数据密钥(图2中的60),应用于正被保护的数据的DRM处理将发生改变。这意味着,通过改变序列数据60,实际的DRM处理功能以及可选地还有所使用的密钥也将发生改变。执行如图5所示的处理步骤的各个客户端可以使用各自的或公共的密钥,以及甚至各自的虚拟机或加密后的状态机处理方法或指令集。每个单独的虚拟机或加密后的状态机可以利用对于客户端独特的密钥或对于所有客户端公共的密钥来分别加密。
下表展示了映射到DRM处理功能代码(与地址或状态或虚拟机指令类似)的DRM序列密钥的逻辑分解,其中使用DRM序列密钥数据来指示被应用作为DRM处理一部分的功能序列。
处理所需要的功能块分解
F1=具有密钥位3、4的XOR数据字节
F2=向右移位3位
F3=使用映射功能8的映射
F4=使用转换功能17的转换
F5=完整的128位AES加密算法
F1=代码块33
F2=代码块137
F3=代码块8
F4=代码块246
F5=代码块227
如图6所示,DRM序列密钥(图2和图3中的序列数据60和160)可以例如由服务器加密并发送到客户端。加密可以是对于客户端独特的或者对于一组客户端或全部客户端公共的。可替代地,可以使用SSL解码或加密地将DRM序列密钥发送到客户端。对DRM序列密钥的保护也可以使用在此描述的处理。可以使用例如用来保护用于主内容加密密钥的DRM序列密钥的另一DRM序列密钥来对DRM序列密钥进行加密。这意味着,系统中每个密钥或每条数据可以由DRM序列密钥数据所定义的对于客户端独特的DRM处理来保护。
发送被用来指示应当用来处理加密数据的步骤序列的DRM序列密钥的方法可以本身由附加的DRM序列密钥数据来保护。客户端与服务器之间的协议可以使用协议层DRM序列密钥来产生对于客户端独特的加密协议层。当然,可以使用多种实施例用于多种类型的加密/解码应用,并且可以在相同的库中重新使用这些技术来保护库的不同部分。
图7A、图7B和图7C通过示出由每个客户端应用于输入数据的功能序列来表示三个不同客户端应用DRM处理的方式。在图7A中,客户端1应用功能33、137、8和246来保护数据,序列流部分或完全由序列数据(图3中的序列数据162)确定。在图7B中,客户端2应用功能137、8、8、104,而客户端3通过执行功能61、4、307和175来执行DRM处理。图7A、图7B和图7C中所标识的功能中的每一个都可以具有与公知的安全加密算法相同的最小加密强度。对数据进行解密(和进行黑客行为)所需要的实际处理对于每个客户端来说将是独特的。在图7A、图7B和图7C中,独特地执行特定于客户端的DRM处理,因为序列数据是独特的,或者客户端库的存储器布局(包括功能的存储器布局)是独特的,或者这两者都是独特的。
在使用智能卡的系统中,可以将客户端使用的定序数据、密钥数据或状态机数据中的一些或全部添加到智能卡。可替代地,基于智能卡的系统设计可以使得需要智能卡数据以及智能卡外部的其他数据。
图8示出了可以由服务器执行的用于对来自图7的处理流程进行加密的处理的流程图。在图8中,标记为“ENC”(625、635、645)的组件可以是状态机、状态表或者用于导出处理流程的数据、虚拟指令、或者可以在设备CPU上或设备智能卡(如何有的话)中执行并且可以对于设备固件而言是本地的或者被下载到设备中的代码。“ENC”(625、635、645)在被存储到存储器中时可以被加密,并且只有在处理器执行或处理例如625所示的步骤时被解密。图8所示的处理(组件645、635和625)通过图9的流程图中组件845、835、825所表示的客户端处理步骤而被进行逆向处理。
现在参考图10,图10是用于对可以由服务器实现的主内容加密密钥1310(或其他数据)进行保护的处理的表示。DRM处理密钥控制块1320包括代码、数据(状态机或序列或密钥控制或其他)或者用来定义密钥序列的虚拟指令以及被应用以保护主内容加密密钥1310或任何数据的数据处理(1330)。DRM处理密钥控制块1320和/或DRM处理指令状态机、虚拟机指令处理器或统称或分别称为DRM处理1330的定序器也可以任何方式被加密以进一步置乱客户端库处理。用来定义DRM处理的DRM处理密钥控制数据1320也可以利用在此定义的方法来被加密。通过修改DRM处理密钥控制数据1320,数据处理步骤将发生改变,因为DRM处理密钥控制数据1320定义由DRM处理1330所使用的处理步骤序列。
在一个实施例中,每个客户端库在其执行被应用来保护输入数据的处理(DRM处理(图10中的组件1330))的方式方面是独特的。DRM处理密钥控制(图10中的组件1320)对于将在此所述的任何技术应用到DRM处理密钥控制(1320)和DRM处理(1330)两者的每个客户端来说也可以是独特的。与在只有DRM处理(1330)使用这些技术时相比,这么做就提供了更置乱的执行环境。因此,DRM处理密钥控制(1320)可以具有其自己的密钥和处理流程,并且除了用来保护数据1310的DRM处理是独特的之外,这还使密钥处理和客户端处理是独特的。黑客将被迫对DRM处理密钥控制数据1320和DRM处理1330块两者都进行黑客行为以便对DRM进行黑客行为。每个块(1320、1330)对于客户端来说可以是独特的,其中独特的加密被应用于用于每个客户端或每个内容下载或任何粒度的运行时代码。这意味着,DRM处理密钥控制1320还可以使用附加密钥控制数据(未示出)而被密钥控制,其中该附加密钥控制数据在对需要被执行以应用或去除DRM保护的步骤进行定序时使用。类似地,DRM处理1330执行其DRM处理的方式是以DRM序列数据(或处理密钥控制1320数据)的形式使用序列数据,并且DRM处理1330内部地实际处理DRM处理密钥控制1320的方式也可以被密钥控制(未示出)。在此描述的技术可以被递归地应用,以保护密钥数据和序列数据以及其他任何数据,并且对使用在此所述的处理进行DRM保护的每个数据项的内部处理进行置乱。
在一个实施例中,VM指令集对于每个客户端来说是可密钥控制的,就像用来定义应用于密钥或客户端的DRM的VM指令序列那样。可密钥控制的VM指令集是这样一种指令集,即其中使用密钥来加密指令集或者VM执行的运行序列由密钥控制,或者这二者,或者加密密钥用于加密指令集而另一密钥用于控制指令定序执行流。DRM处理序列与VM指令集一起是可密钥控制的,其中这二者对于每个具体客户端设备或者一条内容或者对这两者来说是可独特密钥控制的。
DRM序列密钥数据可以由服务器加密,并且在运行时在客户端中被解密。用于DRM序列密钥数据解密的加密和解密方法可以随时间改变。这迫使黑客重新开始对客户端库的黑客攻击。DRM序列密钥处理、DRM处理和客户端库都可以是对于每个库是独特的,或者项中的任何一个可以是对于每个客户端来说是独特的。
被加密的DRM序列密钥数据可以使用PKI密钥或Diffie Hellmen序列产生的密钥、或者PKI和/或Diffie Hellmen和/或特定于客户端的密钥产生代码的组合来被加密。
通过将DRM密钥控制处理应用于多阶段设计中DRM处理的每个阶段,DRM设计者可以将不同的虚拟机与相同或不同的密钥控制方法一起使用于处理的每个阶段,从而迫使黑客不得不对多个加密的VM进行逆向工程。每条DRM处理可以使用单独的加密以增强安全性。
在此描述的系统和方法也可以被用来以特定于客户端的方式保护存储在客户端上的数据。例如,用来对可以在没有网络连接的情况下观看的电影文件进行保护的主内容密钥(离线DRM)可以具有为了对使用对于客户端独特的处理步骤存储的电影进行解密所需要的特定于内容的密钥数据。这通过使用DRM定序并且使序列数据对于由客户端执行的每次电影下载是独特的来实现。同样地,用于任一客户端上每条内容的解密密钥对于每条内容来说将是独特的,另外,用于每个客户端设备的客户端库可以是独特的。在这样的配置中,黑客攻击的结果可以被隔离到一个客户端的一条内容,从而使得不可能出现全面的DRM黑客攻击。
这些系统和方法也可以应用于智能卡,其中在智能卡中具有VM指令集密钥控制算法。使用智能卡(用于任何类型的数据,包括ECM/EMM数据)的客户端将使用智能卡内部的序列数据来防止对智能卡的静态分析,以及防止对接口到智能卡的客户端代码的静态分析,因为解密密钥将是必须的,并且解密密钥将不会是本地库的一部分,而是DRM序列数据或从服务器发送的其他数据的一部分。
在此描述的系统和方法的设计中,还可以包括代码侦探(codespy)。代码侦探是多条代码或功能,其或者收集用于随后报告给服务器的数据,或者它们收集在客户端中运行时处理期间所使用的数据以建立将被用来检测黑客攻击试图的情形。这些情形将在怀疑受到黑客攻击时被报告回内容分发系统(或其他适合的接收方)的前端,或者将创建对于客户端软件的正确运行所必需的数据。例如,代码侦探可以获取例如包括序列号的硬件寄存器值,随后序列号被散列处理从而其是不明显的,随后,散列处理后的序列号在某一时刻或者在某个事件之后被存储在存储器中。随后,或者与侦探数据被收集(读取和经过散列处理的序列号)同时,或者优选在稍晚时候,另一代码功能将使用侦探数据,或者将侦探数据报告回服务器,从而允许服务器进行服务器侧克隆检测。代码条也可以具有对于对代码条进行个性化处理所必需的用于数据的占位符,以进行一些新的并且黑客不能期望的事情,并且代码条的激活在随机的时刻发生或者在每次客户端运行时发生。
代码块占位符的一个示例工作如下。对于客户端库操作的前十天,黑客看到读取存储地址的一条引诱代码(decoy code),并且该存储地址处的数据在随后的客户端库处理中以不重要的(引诱)方式被使用。引诱代码是由DRM序列密钥数据确定的默认处理路径。以后,DRM序列密钥或数据将发生变化,并且该变化调用探测客户端的新代码(侦探代码)以检测篡改。例如,在DRM处理的前十天期间,引诱例程收集看起来无害的数据(不读取特定于芯片的或特定于客户端的数据),并且看起来似乎执行静态数据读取和写入,但是,在操作的第十一天或者在DRM序列数据发生变化时,不执行引诱存储器存取代码,并且被称为侦探代码的新的一条代码被运行。侦探代码将读取与客户端硬件相关的标识数据或序列号或MAR地址或量子数据,其随后被报告回服务器或前端,或者被用来检测克隆(诸如与在系统处理的其他部分中所使用的序列号不匹配的客户端设备序列号),这是因为当黑客对库进行黑客攻击时,在观测前十天期间库观测(libraryobservation)时,其被黑客欺骗。将使用服务器侧或客户端侧上的数据来检查侦探数据以查明其是否正确以及是否还没有被篡改。存在不受限制的方式来将侦探代码添加到客户端库,并且侦探代码处理可以保持休眠直到发生触发事件(诸如DRM处理数据的变化)或客户端库内部事件。引诱代码功能和块是预先计划的客户端库或DRM处理步骤或可以被用在处理DRM步骤中或者被用来收集客户端或服务器使用的数据(侦探数据)以检测客户端库黑客攻击和克隆的功能。
图11是对于特定客户端独特地进行加密的特定于客户端的虚拟机或序列数据的简化框图。客户端将使用VM数据密钥1240来对虚拟机或序列数据流或者这两者进行解密。可以采用到每个客户端的单播传递的方式,或者使用到一个或多个客户端的多播传递广播,或者使用从客户端中的智能卡所获得、并且在智能卡初始化期间被预先传递的数据,或者使用任何其他数据交换机制,来把该VM数据密钥1240传送到客户端。VM密钥数据可以是一个或多个密钥。
在另一实施例中,可以存在多个密钥用于代码块、虚拟机、运行时完整性检查代码和运行时安全性扩展。可以对于系统中所使用的每个密钥或数据项使用不同加密算法来对密钥或数据进行保护。例如,用于一个组件的密钥块可以使用多个加密后和置乱后的密钥来对客户端库的代码块进行加密。因此,该组件的加密将由一个或多个密钥组成,并且例如,由这些密钥保护的代码块每一个都可以使用不同的加密/解密算法。作为示例,使用多密钥序列的密钥1的处理可以使用AES-ECB模式加密,而使用密钥2的处理的第二部分可以使用不同的算法,如三重DES。密钥3将使用Blowfish,密钥4使用AES-CTR模式等。如上所述为任何一个处理块或任何数据使用多个密钥就提供了更多的安全层,其中为了成功地黑客攻击(或理解)在这些块中所执行的或为了数据保护而执行的处理,这些安全层必须被黑客攻击。
为了说明的目的,假定序列流数据的长度是88字节。DRM定序器流数据的加密不必仅使用一个密钥或甚至一种加密算法,相反,定序器流数据可以使用加密算法的组合,诸如对于DRM定序器流数据的前256位(32字节)使用AES,对于DRM定序器数据接下来的192位(24字节)使用三重DES,并且对于接下来的256位(32字节)使用Blowfish等。对于用于保护该示例中88字节DRM定序器流数据的三个加密算法中的每一个,可以使用单个密钥,或者,可以使用多个密钥(2或3个或更多个)来保护88字节的序列,其中在DRM定序器流数据的一部分上操作的每个算法都具有其自己的密钥。
在有些设计中,图11中的客户端密钥不必随着客户端的不同而变化,并且可以是对于客户端组或对于全部客户端公共的密钥。然而,该系统和方法也支持以下设计,即图11中的客户端密钥1242可以随着客户端的不同而变化、或者根据区域而变化、或者根据前端(或服务器)而变化、或者根据国家而变化、或根据DRM软件设计者所期望的任何其他粒度而变化。实施例也允许不同的客户端密钥1242和DRM处理方法对于每个客户端或区域或所有不必改变客户端库软件设计的任何情况来说是独特的。同样地,利用在此所述的技术,从一个软件代码基得出多个不同的DRM。
当期望改变DRM处理方法时,VM密钥控制数据可以不但被用来对VM进行密钥控制,而且可以在多个VM和解密算法被内置到单个客户端库代码图像中时选择N个VM或定序器中的一个。这会允许单个客户端被分发到客户端设备,其中该单个客户端包含可以使用不同密钥控制和解密算法的多个DRM处理方法。在客户端库发布之后,使用第一DRM处理方法和相关的密钥控制数据和解密密钥,而客户端库中的其他DRM处理方法和VM保持休眠直到注意到正被使用的第一DRM处理方法已经被危及安全。同样地,单个客户端库也可以包含也处于休眠的不同虚拟机或定序器,并且在DRM密钥控制变化时,当与在使用第一DRM处理和密钥控制方法时的客户端库的操作相比时,激活非常不同的运行时执行环境。通过改变以下一项或多项得到该非常不同的运行时执行环境:DRM密钥控制;或所选择的VM或序列;或DRM处理密钥控制。这允许构建可以在第一次所使用的DRM处理方法中发生黑客攻击或安全破坏(security breech)事件时发生变化,而不必下载新的客户端库DRM的客户端库。因为客户端库将使用客户端库外部的密钥控制数据,所以黑客在休眠的DRM处理方法被服务器激活之前不能对休眠的DRM处理方法进行黑客攻击。
现在将简要描述开发环境的一个实施例。
-创建50到100个可被用来实现DRM处理的软件功能(图2中的F1-151到Fn-159)或代码块。
-在预处理器中,把50到100个代码块改变(例如,变换或分解)为数量更大的(比方说1000或更多个)代码块或功能或功能块。可替代地,简单地写用于几十个到几百个代码块的代码,其中只需要对将被DRM处理需要的代码块进行测试。不属于DRM处理一部分而仅作为伪装的代码块不必作为DRM处理的一部分而被测试,并且可以被测试以仅仅为了确保它们不将系统挂起。可以使伪装功能看起来比DRM处理中使用的实际功能更真实。例如,伪装AES算法可以使用经过授权的开发源代码的“文本簿”版本的AES算法,在没有容易被识别的“文本簿”算法编码技术的情况下,DRM处理所使用的实际AES算法可能看起来完全不同于文本簿版本。另外,在主处理代码检测到黑客正在篡改代码时,可以激活伪装功能。客户端库将运行伪装代码,提供不属于真实DRM处理代码的代码执行路径并且简单地将错误的处理路径发送给黑客。
-建立可以通过代码块定序的一个或多个定序器或虚拟机,以利用DRM序列数据所定义的处理序列来执行DRM处理序列。
-测试(多个)定序器和DRM处理。
-建立对上述定序器、或序列控制信息或定序器数据或代码块进行加密的一个或多个定序器加密器,其中解密密钥和/或执行是“能够密钥控制的”并且可以在运行时被下载到设备中并且不被静态地嵌入到代码固件图像中。
-可选地,包括可以由来自前端的序列密钥控制数据激活的一个或多个代码块侦探。可以使用代码块侦探来检测受黑客攻击的软件,并且可选地报告客户端黑客攻击和可用来检测篡改的相关数据,并且向服务器报告克隆或在客户端使用这样的数据或这二者。侦探代码还可以去激活正确的DRM序列密钥处理路径,并且执行包括在客户端库中的伪装代码。
-1000个代码块中的很多都可以处于休眠,直到DRM序列密钥控制数据指示它应当运行。另外,用于DRM处理的执行路径1可以使用一组代码块,随后在一段时间之后,DRM处理将使用库中10个代码块或100个代码块或1000个代码块中的不同代码块。这实际使得一个库代码图像可以包含不同版本的DRM处理并且允许DRM处理在没有代码库更新的情况下发生改变。如果进一步对代码库进行加密,则包含在代码库内的各种不同的DRM处理序列可以使用不同的加密密钥和处理。当DRM处理改变时,它改变成在发生改变之前黑客不能得到(或看到)的一组库功能和解密密钥。
-系统的增强版本基于或者嵌入到代码库中的DRM密钥控制(或定序)数据,或者在运行时或当发送触发以激活或改变VM指令定序或定序保护/置乱时从服务器动态发送的DRM密钥控制(或定序)数据,来改变VM指令执行保护加密/解密。
-库设计可以包括激活VM中的新解密路径或新VM指令或新VM寻址或数据存取或上述任何一个的激活触发(或控制位变化)。这表明,库可以基于输入数据或者客户端或服务器或这两者所检测到的事件改变执行代码图像解密的方式。例如,对于操作的前60天来说,代码图像解密路径使用包含用于解密的128位AES的路径,并且在第61天,代码库将执行使用库中不同代码的三重DES解密的不同代码。因为对用于三重DES加密代码的代码库进行解密所必需的密钥不被包含在客户端库中,所以黑客不可能已经检测到存在三重DES加密代码和在某些时刻激活的三重DES代码解密库。黑客不能暴力攻击三重代码图像,因为其首先被压缩并且随后被加密,并且对代码图像的压缩处理极大地增加了暴力攻击的难度。黑客不知道代码何时将被启用以及代码将进行什么操作以及库中包含什么侦探数据(如果有的话)。其实,用两个不同密钥加密或者以两种不同方式加密的两个或多个代码图像的结合在客户端库中布置“定时炸弹(ticking time-bomb)”,客户端库将包含黑客还不能攻击的代码。
-在一个实施例中,上述情况被扩展为包括在对库加密之前执行的二进制代码压缩处理或其他置乱处理,使得分布式客户端库在加密之前包含压缩的二进制代码。这使得基于指令集知识按查字典攻击和暴力(brute-force)攻击变得更难,因为加密后的数据被压缩或被置乱。
-另外,可以添加可如上面在侦探代码部分中所述的那样被使用的侦探功能。侦探数据可以采用许多不同的形式,并且一些例子包括观看了多少电影、某些频道变化之间的时间间隔、客户端首次开机的时间等,并且可使用其他类型的量子数据来执行克隆检测。可以使用具有使每个代码图像不同的独特密码的代码图像来产生量子数据。对于某个客户,可以不同于其他客户,在于:如上所述,因为客户端库没有被嵌入在其中的密钥来对客户端库的其他部分进行解密,所以黑客只能对库的一部分进行反向工程。传送客户端库的一种方法是在客户端库中甚至不包括用于代码的第一操作部分的客户端代码解密密钥,并且需要在客户端运行时所获得的客户端库或功能加密密钥(图2中的64、66和其他未示出的),从而迫使黑客不得不在客户端运行期间从客户端提取代码图像解密密钥。而且,因为可能存在用来建立库的两个或更多个不同功能加密密钥,所以将迫使黑客在所使用的功能解密密钥发生改变时重新黑客攻击客户端库(在非静态环境中重复运行时库黑客攻击)。
因为定序器或VM是黑客的主攻击点,所以在该区域中的软件设计可以使用软件保护的所谓“最佳实践”方法,包括:
-对每个代码图像进行数字签名;
-运行时代码完整性检查,其验证代码还没有被修改,调试器还没有被附加,代码断点还没有被插入;
-优选地使用多个加密密钥和多个定序密钥控制数据并且使用多个加密/解密算法来对客户端库的不同部分进行保护;
-加密算法根据序列数据或事件数据而变化;
-使用特定于客户端的一次一密乱码本(one-time pads)进一步置乱发明的密钥和数据;
-密钥选择VM定序器中新的执行路径;
-休眠的序列路径根据密钥数据而变为激活,以允许未受黑客攻击的处理路径在某个时间事件之后变为有效。例如,在库被发布之后的90天。
-优选地,压缩后的软件代码图像被加密以增加暴力攻击的难度;
-使用多个加密/解密算法来用未被存储在客户端库中的解密密钥对软件代码图像进行解密;以及
-可以仅使用将在本专利申请的其他部分中描述的后编译时间处理来为客户端生成新的库。
系统和方法的一个元素是把功能分解成代码块。这可以采用多种方式完成。图12是一种方式的示例,示出了用于被标记为F1、F2、F3的3个功能(如来自图2的功能)的代码块序列映射。
图12中的功能F1包括代码块(CP)80、31、608、422和96。当然,把功能分解成代码块可以包括附加的代码块。客户端操作的优选方法是不把黑客可利用的静态调用树暴露出来。因此,在客户端库软件中不存在从CP80到CP31,或者从CP31到CP608等的调用。相反,存在具有返回指令形式的代码块或者允许序列数据定义必须被执行以正确地去除DRM处理的代码块的实际序列的链接机制的集合。执行F1的DRM序列数据将是指示/识别需要执行代码块80、31、608、422和96的地址或索引或数据。类似地,用于功能F2的序列数据将指示代码块3033、1045、201、17和762。可选的设计元素是:可以将有些代码块配对以减小序列数据的大小,诸如对于功能F1,CP 80具有对CP 31的调用,从而允许两条代码由指示CP 80应当运行的序列数据执行。当完成CP 31时,不存在对CP 608的调用,因为这会给黑客提供将CP80、31和608链接在一起作为黑客静态代码分析的一部分的能力。优选地,每个代码块都是其自己的岛(island),排成一行,没有指示用于功能的代码块调用序列的链接信息。
另外,因为功能被分解成代码块,所以可以包括代码块加扰器,其对用来执行DRM功能的代码块的次序进行加扰。服务器保持传送给客户端设备的被打乱的代码块代码图像上的数据,并且知道如何为特定客户端准备DRM序列密钥。图12所示的功能F1、F2、F3表示可以如何分解功能。例如,如果功能F1是AES加密算法的所有处理轮回,那么CP 80、CP 31、CP 608、CP 422、CP 96将是实现AES算法的一个轮回或AES算法的所有轮回的代码块。当代码块仅表示算法的一部分时,比方说AES算法的一个轮回,那么DRM序列数据也可以包括指示执行代码块的次数的数据。例如,如果期望AES算法的32个轮回并且分解使得F1为一个轮回,那么序列数据可以包括指示应当处理32个轮回的F1的数据。另外,代码块可以包括处理以在功能分解针对算法的单个轮回时来对密钥和数据进行调度。例如,CP 608可以包括数据检查,以检验哪个轮回正在被执行以及存取特定于轮回的数据。
分解处理的一个感兴趣的因素在于:可以在通过对代码块进行加扰的单独的后软件开发处理进行软件编译和测试之后,对代码块或功能进行加扰。该处理类似于链接步骤,其不仅链接代码块的对象或二进制版本,而且其还通过以将允许服务器向DRM附加处理应用适当的处理的方式布置代码块来对代码块进行“密钥控制”,DRM附加处理将由客户端中执行的DRM去除处理来正确地解密。客户端库中代码块的加扰次序将为服务器所知,并且服务器将使用能由客户端正确解密和处理的处理(密钥控制或定序)来应用加密。在一个示例中,还使用DRM序列密钥,并且DRM序列密钥将适合于代码块被加扰的方式。例如,图12中的功能F1被分解成代码块80、31、608、422和96。代码块的这种次序可以被传送到客户端1。然而,其他客户端可以在与其他库比较时接收加扰后的库。例如,通过使用后编译和软件测试,加扰处理可以对代码块进行加扰,使得每个客户端库的存储布局是独特的。例如,软件库(其中用于功能1的被编译和链接测试的版本的代码块可以被后编译加扰)如下面表所示:
Figure G2008800165384D00311
在上面的表格中,针对使用相同的编译后和测试后的源代码所传送的四个不同客户端,示出了代码块存储地址寻址排序。在传送到客户端之前或者在软件安装过程期间或在其他任何时间,可以对代码块进行加扰。在此示例中,每个客户端将需要对于客户端独特的序列数据(DRM序列数据)来在每个客户端上正确地执行功能1。对于客户端来说独特的DRM序列数据将被用来指示将代码块拼起来的处理流。用于每个客户端的对于客户端而言独特的DRM序列数据如下所示:
  客户端号  在可选的加密或其他置乱之前的DRM序列数据
  1   80,31,608,422,96
  2   210,81,93,17,3
  3   199,9,23,41,130
  4   4,7,109,18,86
如在上表中所反映出的那样,在为每个客户端独特地加扰客户端库代码图像时,DRM序列数据(DRM密钥控制数据)对于每个客户端来说可以独特的。另外,当应用适当的虚拟机指令集设计技术时,加扰功能可以在虚拟机指令执行环境中。可替代地,当为客户端库使用状态机或状态表格设计时,DRM序列数据将被合当地应用于该设计。值得注意的是,除了对DRM序列数据加密之外,可以利用对于客户端而言独特的转换表格以针对各个客户端对DRM序列数据处理进行置乱处理,从而服务器把对于客户端独特的转换应用于DRM序列数据。客户端将应用对于客户端独特的转换来创建如上所述的必需的序列数据。这种转换可以以任何期望的粒度被应用,诸如对每个代码块序列数据值应用,这意味着,每个客户端都可以包括由一次一密数据(one-time pad data)组成的客户端一次一密乱码本,其中一次一密数据被用来转换服务器和客户端侧二者上的实际DRM序列数据,其中两侧都应用一次一密。还可以应用进一步使DRM序列数据置乱并且映射到实际代码执行的其他方法。
另一值得关注的实施例包括通过具有分别使用不同大小的密钥的多密钥处理代码块来为在系统中使用的密钥产生不同密钥长度。DRM序列数据选择不同的代码块来建立具有不同长度的DRM内容密钥。例如,在下面的表格中,存在处理表格中比特数的DRM处理功能块。DRM序列数据将指示DRM处理应当由具有128位密钥处理的功能以及具有不同位数的其他功能组成。使用这种可选步骤将提高黑客的失败,因为黑客无法知道系统的基本DRM内容密钥长度,并且将不得不分析代码来甚至确定密钥长度。每个客户端可以使用不同的密钥长度组合。
  功能号   1   2   3   4   5   6   7   8   9   10   11   12   13
  密钥位长度  128   128   128   17   11   4   3   21   18   7   16   8   19
上面的表格示出了每个功能所处理的密钥位数。当然,上面的每个功能都可以被分解成较小块,如在本发明其他地方所述。用于客户端的DRM处理将至少由128位密钥处理功能中的一个或多个以及更少位数的密钥处理功能的一个或多个组成。下面的表格示出了可以如何使用DRM序列数据来产生具有不同密钥长度的DRM处理。
  DRM客户端  DRM处理中所使用的功能   DRM密钥长度(以位为单位)
  1   1,5,10   146
  2   5,1   139
  3   7,10,2   138
  4   6,3,12   140
对位进行处理的序列次序也可以改变。另外,可以使用多个处理链来产生更复杂的DRM处理步骤。例如,DRM客户端1可以使用功能1、5和10以及具有相同密钥长度的其他功能,或者在第二轮(pass)中重新使用密钥,诸如除了功能1、5、10的第一轮之外还添加使用功能5、10、1的第二轮。同样地,密钥将被重应用两次(每轮一次)。当然,可以为每轮发送附加密钥,并且在两轮示例中,在使用两轮146位DRM处理时将发送292个位。多轮可以使用未在第一轮中使用的附加位(例如第一轮使用函1、5、10的DRM),随后具有第二轮,第二轮使用功能1、5、10以及为第二轮的密钥长度增加8位的功能12。通过定义在DRM处理期间所应用的功能序列来创建和处理所有不同密钥长度,并且在该示例中,序列为功能1、5、和10的第一轮以及功能1、5、10、12的第二轮。
在图12中,右侧示出未加密的序列数据,其中每个框中的数与被运行来执行某一功能的代码块相对应。对于添加的安全性,可以在被发送到客户端之前使用利用一个或多个密钥的单个或不同的加密算法来对序列映射数据中所示的代码块进行加密。在该示例中,可以对序列偶数值(即,元素0、2、4、6、8,...)使用AES,以及对序列的奇数元素(1、3、5、7、9...)使用DES,来加密组成功能“F1”的代码块。当然,本领域技术人员可以应用不同的算法组合和不同的模式来增加安全性。用来对代码块序列映射进行加密的密钥数据可以从特定于客户端的数据中得到,或者独特地被传送到每个客户端或者被嵌入在库内或者从特定于客户端硬件的数据或量子数据或其他一些方式得到。
同样在图12中,每个功能F1、F2、F3例如可以具有它们自己的用于加密的密钥和它们自己的对每个功能独特的加密算法序列,如针对功能F1在之前段落所述。
另一应用是为每个客户端设备产生独特的软件客户端库代码图像,其中独特的软件客户端在将客户端软件或固件图像传送到客户端时从共同的处理代码集和服务器得到,或者在离线处理中服务器使客户端软件图像是独特的。使客户端软件库代码图像是独特的技术也可以被应用于使用在本专利申请的其他部分所描述的DRM序列密钥方法的客户端库设计。当每个客户端库软件代码图像是独特的(或近似独特的)时,安全攻击或破坏被局限于单个客户端或者仅局限于使用同一客户端库软件图像的设备。存在许多方法来利用在此所述的技术来产生独特的客户端软件代码图像。下面提供一种方法来说明在用于准备独特的客户端软件库图像时系统和方法的应用。
1.把客户端软件库设计分解成多个功能。这些功能是算法或者算法块或者代码序列。它们被统称为功能。
2.标识每个功能和序列流的开始点(每个功能的调用次序)。例如,比方说功能8、4、2和1应当被调用以执行DRM处理。标识调用次序8、4、2、1以及每个功能的开始点或者可以被用来标识功能的开始点的数据。
3.分别测试每个功能以确保每个功能的软件处理是正确的,并且在客户端和服务器侧二者处正确应用DRM处理。
4.开发标识每个代码块的开始和每个代码块的结束并且重新布置代码块的后编译和测试软件实用程序。保存每个客户端库的布置,从而在服务器与客户端通信时,服务器将了解如何利用DRM处理正确地处理数据,使得客户端可以对服务器加密数据进行解密。当每个客户端库包含软件来处理DRM序列密钥数据时,可以把DRM序列数据发送到客户端。可以使用在此所述的技术来为每个客户端独特地建立没有DRM序列密钥的库。而且,可以建立独特(加扰后)的客户端库,其中DRM序列密钥数据被并入客户端库处理中,以允许每个客户端的进一步的独特处理。没有DRM序列密钥数据的库可以在被发送到客户端时或者在由客户端安装时被加扰,并且优选地在被发送到客户端之前在服务器侧被加扰。
5.当库中包含DRM序列密钥数据时,传送到客户端设备的代码库由多个功能组成,这些功能没有指示应当如何调用功能的信息。代码定序数据(DRM序列密钥),或者可以被从服务器接收的数据重写的默认代码执行序列,以及执行序列变化可以被实现,而无需发送新的客户端库。这表明服务器提供的数据可以定义客户端库的代码执行序列。
6.测试将由客户端库执行的每个可逆代码原语,以确保代码原语不破坏或损坏数据并且是真实可逆的。(也可以使用非可逆的功能,但是其在独特地随机化代码执行序列方面不太灵活,这表明,在可以如何定序方面,可以使可逆功能的执行序列比非可逆的更具随机性。)
7.通过解译虚拟机指令集或者状态机序列或者其他定序处理来对客户端库的代码结构进行定序。
8.代码开发过程标识代码原语或者实现虚拟指令或可逆功能所必需的代码的地址。服务器客户端库构造器服务器处理知晓每个虚拟指令的长度。
9.当客户端请求代码下载时,客户端库构造器服务器处理以随机次序打乱或布置虚拟指令。因此,在不对代码序列或客户端库重新编译的情况下,虚拟指令或代码原语的连续地址次序对于每个客户端来说是不同的。
10.上述处理可以产生库,从而存在包括在代码库中的定序信息,并且客户端库构造器处理将适合的序列数据嵌入在随机化的代码库中。然而,其他实施例扩展上述客户端库存储器图像加扰处理,以建立客户端库,在客户端库中没有定序信息。在这样的实施例中,定义客户端库将如何执行数据的定序信息可以是在下载客户端库之后,在安装客户端库之后从服务器接收的数据,或者定序数据可以从受到保护的内容或者作为内容下载处理一部分或者在内容下载处理之后当消费者开始使用该内容(播放、收听、运行、执行或访问内容)时被接收。
11.当为客户端设备准备DRM数据时服务器会知道每个单独客户端库的布局,并且将使用对于每个客户端独特的密钥处理序列和指令序列数据来处理密钥数据。
可以使用任何软件设计或代码结构来设计和处理在本专利申请中所述的任何数据或执行序列。可以以处理序列和其他数据来使用软件设计方法(诸如虚拟机指令集、状态机、分层状态机、流程图、定序器图、或功能点表(function point table)、或双间接功能指针表(double indirection function pointer tables)(或多层指针间接)、或执行序列、状态或指令的链接列表)。
另一方面在于定义被用来产生对于客户端独特的固件代码图像的处理,其中每个独特的代码图像包含公共的DRM处理步骤,或者每个代码图像可以包含对于客户端独特的DRM处理步骤。在一个实施例中,存在两个需要呈现的组件。这些组件是客户端固件库和定义被用来对从服务器接收的(未受保护的)数据进行加密的处理步骤(DRM处理步骤)的信息。处理步骤被称为DRM处理步骤。
对于客户端独特的DRM处理信息和对于客户端独特的或对于客户端公共的固件库可以被加载到客户端,并且以包括以下的多种方式中一种方式被执行:
1.客户端固件或软件代码加载处理,其中每个客户端库是独特的(或近似独特的)。利用该方法,每个客户端接收独特的客户端库(代码图像或代码和图像数据),并且优选地,在服务器所传送的软件代码图像中没有DRM定序密钥。从服务器传送的每个库具有独特的代码和代码内固有的用于每个客户端的独特的DRM处理,并且不使用单独的DRM定序密钥。除了在使用DRM定序密钥的情况下客户端代码是独特的之外,实际的DRM处理对于每个客户端可以是独特的。
2.添加有DRM定序密钥的以上处理。
3.客户端固件或软件代码加载处理,其中每个客户端库是独特的,并且还需要服务器所传送的软件代码图像中的DRM定序密钥,并且从服务器传送的每个库对于每个客户端来说是独特的,并且还使用独特的DRM定序密钥。除了客户端代码是独特的之外,实际的DRM处理对于每个客户端来说可以是独特的。此外,通过把对于客户端独特的DRM定序密钥应用于对于客户端独特的固件图像,可以使每个客户端的独特的DRM处理甚至更加独特。
4.客户端固件或软件加载处理,其中每个客户端库是相同的,但是由作为代码库一部分发送或者作为单独步骤发送的DRM定序密钥独特地定义实际的DRM处理。
5.两阶段或多阶段下载处理,其中一个或多个附加代码下载阶段支持公共的固件下载处理,从而每个附加下载阶段执行客户端完整性检查以确保客户端软件库还没有被修改、篡改或攻击。
6.上面步骤中任一步骤的组合
1.加载器-看起来像是当前DRM技术
2.阶段2-对于客户端独特的DRM状态处理“密钥控制”数据使每个客户端是独特的。
本领域技术人员将会进一步理解结合在此披露的实施例描述的各种示例性逻辑块、模块、电路和算法步骤通常可以实现为电子硬件、计算机软件、或两者的结合。为了明确地说明硬件和软件的这种可交换性,以上针对它们功能方面大致描述了各种示例性部件、功能块、模块、电路和步骤。这种功能是实现为硬件或者软件取决于特定应用和整个系统上施加的设计限制。本领域技术人员可以采用各种方法实现针对每个特定应用的所述功能,而这些实现方案不应当被解释为脱离本发明的范围。另外,在模块、功能块、电路或步骤内对功能的分组是为了便于描述。可以在不脱离本发明的情况下从一个模块、功能块或电路移动特定功能或步骤。
结合在此披露的实施例描述的各种示例性逻辑块、模块和电路可以采用通用处理器、数字信号处理器(DSP)、专用集成电路(AISC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件、分立式门或晶体管逻辑、分立式硬件部件,或者设计来执行在此所述功能的这些部件的任意组合来实现或执行。通用处理器可以是微处理器,在作为替换方式,处理器可以是任意处理器、控制器、微控制器或状态机。处理器还可以实现为计算装置的组合(例如DSP和微处理器的组合)、多个微处理器、与DSP内核结合的一个或多个微处理器、或其他任何这样的配置。
结合在此披露的实施例描述的方法或算法的步骤可以直接在硬件、处理器执行的软件模块、或者在两者组合中实施。软件模块可以驻留在RAM存储器、闪速存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或其他任何形式的存储介质中。示范性存储介质可以耦接到处理器,使得该处理器可以从存储介质中读取信息并且向存储介质写入信息。作为替换方式,存储介质可以集成到处理器中。处理器和存储介质可以驻留在ASIC中。
对所披露的实施例的以上描述被提供使得本领域技术人员来构造或使用本发明。对这些实施例的各种修改对于本领域技术人员来说将会是明显的,并且在不脱离本发明的精神或范围的情况下,在此定义的一般原理可以应用于其他实施例。因此,本发明并非意在限于在此所示的实施例,而应赋予与在此披露的原理和新特征相一致的最宽的范围。

Claims (8)

1.一种计算机实现的加密系统,包括:
输入数据接口模块,用于接收待保护的输入数据;
多个加密功能;
定序器数据,所述定序器数据定义从所述多个加密功能中所选择的加密功能的序列;以及
定序器指令执行模块,所述定序器指令执行模块通过按定序器数据定义的序列顺序地应用多个加密功能中所选择的加密功能来加密输入数据,以产生受保护的输出数据以供发送到客户端设备;以及
定序器数据加密模块,被配置为对定序器数据进行加密,以供发送到客户端设备,
其中所述客户端设备是计算机服务器为其产生受保护的输出数据的多个客户端设备之一,并且每个客户端设备具有独特的定序器数据,
其中由定序器数据限定的序列包括:由定序器数据的第一部分标识的第一功能,以及由自修改的定序器数据的一部分标识的第二功能,所述自修改的定序器数据通过对所述定序器数据的至少一部分执行第一功能而产生。
2.如权利要求1所述的加密系统,还包括定序器指令加密模块,所述定序器指令加密模块对实现定序器指令执行模块的实际代码进行加密。
3.一种对要发送到客户端设备的数据进行保护的方法,该方法包括:
接收待保护的输入数据;
产生定序器数据,所述定序器数据描述所选择的保护功能将被应用于所述输入数据的次序;
根据所述定序器数据描述的次序对所述输入数据顺序应用所选择的保护功能,以生成受保护的输出数据;
将所述受保护的输出数据发送到客户端设备;
对定序器数据进行加密;以及
将加密的定序器数据发送到所述客户端设备,
其中,由定序器数据限定的序列包括:由定序器数据的第一部分标识的第一功能,以及由自修改的定序器数据的一部分标识的第二功能,所述自修改的定序器数据通过对所述定序器数据的至少一部分执行第一功能而产生。
4.如权利要求3所述的方法,其中,根据所述定序器数据描述的次序对所述输入数据顺序应用所选择的保护功能,以生成受保护的输出数据包括以下步骤:
a)使用定序器数据的第一部分来标识第一功能,并且对所述输入数据执行所述第一功能以生成第一输出;
b)使用所述定序器数据的下一部分来标识第二功能,并且对所述第一输出执行所述第二功能以生成第二输出;以及
c)使用所述定序器数据的又一部分来标识第三功能,并且对所述第二输出执行所述第三功能以生成受保护的输出数据。
5.如权利要求3所述的方法,其中所述定序器数据对于客户端设备是独特的。
6.如权利要求3所述的方法,其中所述功能中的至少一个被分解,并且所述定序器数据所描述的次序包括:仅应用至少一个被分解的功能的一部分。
7.一种使用加密数据的计算机实现的系统,包括:
输入数据接口模块,用于接收受保护的数据和定义从多个解密功能中所选择的解密功能的序列的加密的定序器数据;
所述多个解密功能;
定序器数据解密模块,用于解密加密的定序器数据;以及
定序器指令执行模块,用于按所述解密的定序器数据定义的序列向受保护的数据顺序地应用所述多个解密功能中所选择的解密功能,
其中所述计算机实现的系统是多个客户端设备中的一个,并且所述定序器指令执行模块对于所述计算机实现的系统是独特的,
由定序器数据限定的序列包括:由定序器数据的第一部分标识的第一功能,以及由自修改的定序器数据的一部分标识的第二功能,所述自修改的定序器数据通过对所述定序器数据的至少一部分执行第一功能而产生。
8.如权利要求7所述的计算机实现的系统,其中所述多个解密功能中的至少一个被分解,并且存储器存储有乱序的被分解的多个部分。
CN2008800165384A 2007-05-18 2008-05-16 用于确定在保护数据时应用的可编程处理步骤的系统和方法 Active CN101682506B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310426022.XA CN103532707B (zh) 2007-05-18 2008-05-16 用于确定在保护数据时应用的可编程处理步骤的系统和方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US93899407P 2007-05-18 2007-05-18
US60/938,994 2007-05-18
PCT/US2008/063913 WO2008144524A1 (en) 2007-05-18 2008-05-16 System and method for defining programmable processing steps applied when protecting the data

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201310426022.XA Division CN103532707B (zh) 2007-05-18 2008-05-16 用于确定在保护数据时应用的可编程处理步骤的系统和方法

Publications (2)

Publication Number Publication Date
CN101682506A CN101682506A (zh) 2010-03-24
CN101682506B true CN101682506B (zh) 2013-10-16

Family

ID=40028729

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2008800165384A Active CN101682506B (zh) 2007-05-18 2008-05-16 用于确定在保护数据时应用的可编程处理步骤的系统和方法
CN201310426022.XA Active CN103532707B (zh) 2007-05-18 2008-05-16 用于确定在保护数据时应用的可编程处理步骤的系统和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201310426022.XA Active CN103532707B (zh) 2007-05-18 2008-05-16 用于确定在保护数据时应用的可编程处理步骤的系统和方法

Country Status (5)

Country Link
US (2) US8478980B2 (zh)
EP (2) EP3522050A1 (zh)
KR (1) KR101560131B1 (zh)
CN (2) CN101682506B (zh)
WO (1) WO2008144524A1 (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9124650B2 (en) * 2006-12-13 2015-09-01 Quickplay Media Inc. Digital rights management in a mobile environment
EP2177010B1 (en) 2006-12-13 2015-10-28 Quickplay Media Inc. Mobile media platform
US8892761B1 (en) 2008-04-04 2014-11-18 Quickplay Media Inc. Progressive download playback
US9571902B2 (en) 2006-12-13 2017-02-14 Quickplay Media Inc. Time synchronizing of distinct video and data feeds that are delivered in a single mobile IP data network compatible stream
KR101560131B1 (ko) * 2007-05-18 2015-10-26 베리메트릭스 인코퍼레이티드 데이터를 보호할 때 적용되는 프로그램 가능한 프로세싱 단계들을 정의하기위한 시스템 및 방법
JP5105408B2 (ja) * 2007-05-23 2012-12-26 独立行政法人科学技術振興機構 量子プログラム秘匿化装置及び量子プログラム秘匿化方法
CN101946466B (zh) * 2007-12-21 2015-01-28 英特尔公司 多个应用的对等流传输和api服务
US8239967B2 (en) * 2008-01-15 2012-08-07 Microsoft Corporation Simultaneous tamper-proofing and anti-piracy protection of software
EP2184695A1 (de) * 2008-11-10 2010-05-12 Siemens Aktiengesellschaft Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens
EP2486742A4 (en) * 2009-10-09 2014-11-05 Quickplay Media Inc DIGITAL RIGHTS MANAGEMENT IN A MOBILE ENVIRONMENT
KR101066977B1 (ko) * 2009-12-30 2011-09-22 주식회사 디지캡 다운로드 기반의 수신제한 시스템에서 카스 이미지의 복제여부 판단 방법
DE102010009458A1 (de) * 2010-02-26 2011-09-01 Siemens Aktiengesellschaft Hardware-Einrichtung
CN101894233B (zh) * 2010-07-23 2012-10-31 北京工业大学 一种可信赖的可重构器件及其使用方法
US8625429B2 (en) * 2010-12-17 2014-01-07 Jakub Schmidtke Scheduling data over multiple network interfaces
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US9778912B2 (en) * 2011-05-27 2017-10-03 Cassy Holdings Llc Stochastic processing of an information stream by a processing architecture generated by operation of non-deterministic data used to select data processing modules
EP2772001B1 (en) * 2011-10-28 2020-11-25 Danmarks Tekniske Universitet Dynamic encryption method
US9134983B2 (en) 2012-01-09 2015-09-15 International Business Machines Corporation Uniquely identifying a machine
CN103577318B (zh) * 2012-08-07 2018-01-30 腾讯科技(深圳)有限公司 一种代码检测方法和装置
CN105190643A (zh) * 2013-05-09 2015-12-23 西门子工业公司 利用两因素认证的移动身份提供商
US9411574B2 (en) * 2013-08-19 2016-08-09 Dresser, Inc. System and method for updating firmware across devices in a process facility
CN106664202B (zh) * 2014-06-13 2020-04-03 百可德罗德公司 提供多个设备上的加密的方法、系统和计算机可读介质
CN104410616B (zh) * 2014-11-20 2018-01-05 广州日滨科技发展有限公司 数据加密、解密、传输方法和系统
CN106161366B (zh) * 2015-04-03 2020-02-14 阿里云计算有限公司 一种减少ssl占用空间的方法及系统
US9703973B2 (en) * 2015-04-28 2017-07-11 International Business Machines Corporation Customer load of field programmable gate arrays
US10068097B2 (en) * 2015-08-12 2018-09-04 Microsoft Technology Licensing, Llc Data center privacy
US9767318B1 (en) * 2015-08-28 2017-09-19 Frank Dropps Secure controller systems and associated methods thereof
US10108809B2 (en) * 2015-10-30 2018-10-23 Airwatch Llc Applying rights management policies to protected files
GB2545409B (en) * 2015-12-10 2020-01-08 Advanced Risc Mach Ltd Wear levelling in non-volatile memories
US10860745B2 (en) * 2016-03-08 2020-12-08 Hewlett-Packard Development Company, L.P. Securing data
EP3330859A1 (en) 2016-12-05 2018-06-06 Universiteit Gent Self-debugging
US10200692B2 (en) 2017-03-16 2019-02-05 Cisco Technology, Inc. Compressed domain data channel for watermarking, scrambling and steganography
FR3079638B1 (fr) * 2018-03-29 2021-04-09 Airtag Procede de mise en oeuvre d'une fonction cryptographique pour une cle secrete
US11210664B2 (en) * 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US11620389B2 (en) 2019-06-24 2023-04-04 University Of Maryland Baltimore County Method and system for reducing false positives in static source code analysis reports using machine learning and classification techniques
CN111241008B (zh) * 2019-12-31 2022-09-23 潍柴动力股份有限公司 用于校正eeprom变量与地址的方法、装置和控制器
CN111510745B (zh) * 2020-03-27 2021-01-19 曹新 一种互联网视频数据加密传输方法
CN112069468B (zh) * 2020-08-26 2023-05-30 上海上讯信息技术股份有限公司 一种页面动态水印的方法及设备
JP2023042903A (ja) * 2021-09-15 2023-03-28 株式会社東芝 通信装置、通信方法および通信システム
CN114826729B (zh) * 2022-04-22 2024-05-28 马上消费金融股份有限公司 一种数据处理方法、页面更新方法及相关硬件

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1503503A (zh) * 2002-11-26 2004-06-09 ���µ�����ҵ��ʽ���� 数据加密、解密方法及装置

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US4853962A (en) * 1987-12-07 1989-08-01 Universal Computer Consulting, Inc. Encryption system
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
JPH0522281A (ja) * 1991-07-15 1993-01-29 Mitsubishi Electric Corp 秘話装置
US5301231A (en) * 1992-02-12 1994-04-05 International Business Machines Corporation User defined function facility
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5592212A (en) 1993-04-16 1997-01-07 News Datacom Ltd. Methods and systems for non-program applications for subscriber television
US5452358A (en) * 1994-02-08 1995-09-19 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing a data dependent encryption function
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6636970B2 (en) * 1995-02-14 2003-10-21 Fujitsu Limited Software encoding using a combination of two types of encoding and encoding type identification information
US5987181A (en) * 1995-10-12 1999-11-16 Sharp Kabushiki Kaisha Coding and decoding apparatus which transmits and receives tool information for constructing decoding scheme
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US20060265336A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US6023564A (en) * 1996-07-19 2000-02-08 Xilinx, Inc. Data processing system using a flash reconfigurable logic device as a dynamic execution unit for a sequence of instructions
US6178242B1 (en) 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
US6240183B1 (en) * 1997-06-19 2001-05-29 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
AU5730200A (en) * 1999-06-08 2000-12-28 General Instrument Corporation Cryptographic processing system
US7093137B1 (en) * 1999-09-30 2006-08-15 Casio Computer Co., Ltd. Database management apparatus and encrypting/decrypting system
US20010050989A1 (en) * 2000-06-07 2001-12-13 Jabari Zakiya Systems and methods for implementing encryption algorithms
US20020018565A1 (en) * 2000-07-13 2002-02-14 Maximilian Luttrell Configurable encryption for access control of digital content
EP1215589A3 (de) * 2000-12-15 2006-05-31 Siemens Aktiengesellschaft Bereitstellung von Projektdaten in einem durch eine standardisierte Meta-Sprache definiertem Format
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US20030035547A1 (en) * 2001-03-27 2003-02-20 John Newton Server with multiple encryption libraries
WO2002079955A2 (en) 2001-03-28 2002-10-10 Nds Limited Digital rights management system and method
JP2003018143A (ja) * 2001-06-28 2003-01-17 Mitsubishi Electric Corp 情報処理装置
US7699703B2 (en) * 2001-09-20 2010-04-20 Igt Method and apparatus for registering a mobile device with a gaming machine
DE10260406B4 (de) * 2002-12-16 2007-03-08 Francotyp-Postalia Gmbh Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät
EP1616229B1 (en) 2003-03-31 2008-10-08 NDS Limited Method and apparatus for preventing cloning of security elements
US7440574B2 (en) * 2003-06-11 2008-10-21 Hewlett-Packard Development Company, L.P. Content encryption using programmable hardware
US20050015616A1 (en) * 2003-07-16 2005-01-20 Hogan Josh N. Copy protected mastering system
US6980650B2 (en) 2003-10-27 2005-12-27 Nds Limited System for providing keys
US7434050B2 (en) * 2003-12-11 2008-10-07 International Business Machines Corporation Efficient method for providing secure remote access
US7546641B2 (en) * 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
CA2560570C (en) 2004-03-22 2011-09-13 Samsung Electronics Co., Ltd. Authentication between device and portable storage
US7477749B2 (en) * 2004-05-12 2009-01-13 Nokia Corporation Integrity protection of streamed content
KR101100391B1 (ko) * 2004-06-01 2012-01-02 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US20050289061A1 (en) * 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
US7941794B2 (en) * 2004-08-30 2011-05-10 Sanyo Electric Co., Ltd. Data flow graph processing method and processing apparatus provided with reconfigurable circuit
JP2006080642A (ja) * 2004-09-07 2006-03-23 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
EP1803062A1 (en) * 2004-09-20 2007-07-04 Sony Computer Entertainment Inc. Methods and apparatus for distributing software applications
WO2007075154A2 (en) * 2004-12-06 2007-07-05 The Trustees Of The Stevens Institute Of Technology Method and apparatus for maintaining data integrity for block-encryption algorithms
US8161294B2 (en) * 2005-02-11 2012-04-17 John Aram Safa Software protection method
WO2006111950A2 (en) 2005-04-20 2006-10-26 Nds Limited Improved cipher system
IL174494A0 (en) 2006-03-22 2007-07-04 Nds Ltd Period keys
US8127130B2 (en) * 2006-04-18 2012-02-28 Advanced Communication Concepts, Inc. Method and system for securing data utilizing reconfigurable logic
US7428306B2 (en) * 2006-04-18 2008-09-23 International Business Machines Corporation Encryption apparatus and method for providing an encrypted file system
US8630620B2 (en) * 2007-01-26 2014-01-14 Interdigital Technology Corporation Method and apparatus for securing location information and access control using the location information
KR101560131B1 (ko) * 2007-05-18 2015-10-26 베리메트릭스 인코퍼레이티드 데이터를 보호할 때 적용되는 프로그램 가능한 프로세싱 단계들을 정의하기위한 시스템 및 방법
US8225165B2 (en) * 2007-10-12 2012-07-17 Industrial Technology Research Institute Methods and devices for encoding data in communication systems
US8824684B2 (en) * 2007-12-08 2014-09-02 International Business Machines Corporation Dynamic, selective obfuscation of information for multi-party transmission
US20100278338A1 (en) * 2009-05-04 2010-11-04 Mediatek Singapore Pte. Ltd. Coding device and method with reconfigurable and scalable encryption/decryption modules
US20100325431A1 (en) * 2009-06-19 2010-12-23 Joseph Martin Mordetsky Feature-Specific Keys for Executable Code
US20130214902A1 (en) * 2010-12-02 2013-08-22 Viscount Systems Inc. Systems and methods for networks using token based location

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1503503A (zh) * 2002-11-26 2004-06-09 ���µ�����ҵ��ʽ���� 数据加密、解密方法及装置

Also Published As

Publication number Publication date
US8478980B2 (en) 2013-07-02
EP2158718A4 (en) 2014-09-24
KR101560131B1 (ko) 2015-10-26
KR20100017844A (ko) 2010-02-16
CN103532707B (zh) 2018-01-26
CN101682506A (zh) 2010-03-24
CN103532707A (zh) 2014-01-22
EP2158718B1 (en) 2019-04-17
EP3522050A1 (en) 2019-08-07
US20080288771A1 (en) 2008-11-20
US20130298255A1 (en) 2013-11-07
WO2008144524A1 (en) 2008-11-27
EP2158718A1 (en) 2010-03-03
US9268949B2 (en) 2016-02-23

Similar Documents

Publication Publication Date Title
CN101682506B (zh) 用于确定在保护数据时应用的可编程处理步骤的系统和方法
US11615411B2 (en) POS system with white box encryption key sharing
KR101094857B1 (ko) 디지털 저작권 관리 동글로부터의 보호된 리턴 패스
EP2656266B1 (en) Improvements relating to cryptography using polymorphic code
EP2506174B1 (en) Enabling a software application to be executed on a hardware device
US8000473B2 (en) Method and apparatus for generating cryptographic sets of instructions automatically and code generator
JP2013059078A (ja) マルチメディア・データの保護
KR20180037254A (ko) 비보안 단말기로부터의 트랜잭션을 보안화하는 방법
EP2629225A1 (en) System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction
Plasmans White-box cryptography for digital content protection

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant