CN102156835B - 内容管理软件的安全局部更新 - Google Patents
内容管理软件的安全局部更新 Download PDFInfo
- Publication number
- CN102156835B CN102156835B CN201110099784.4A CN201110099784A CN102156835B CN 102156835 B CN102156835 B CN 102156835B CN 201110099784 A CN201110099784 A CN 201110099784A CN 102156835 B CN102156835 B CN 102156835B
- Authority
- CN
- China
- Prior art keywords
- key
- historical
- new
- software
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明揭示了内容管理软件的安全局部更新。本文档描述了使得计算设备能够接收内容管理软件的更新的工具。该工具还使得计算设备能够在不使用密钥服务器的情况下生成新的公钥和密钥。
Description
技术领域
本发明涉及内容管理器的更新,尤其涉及内容管理软件的安全局部更新。
背景技术
常规内容管理软件使用公钥来保护内容并使用私钥来访问受保护的内容。即使私钥用加密的形式被存储在运行内容管理软件的计算设备上,但恶意个体可以获得设备上的私钥并获取对内容的访问。作为对这一安全破坏的响应,常规的方法更新设备上的公钥和私钥从而使得新的内容仍然是受保护的。该更新是使用密钥服务器来执行的。虽然该更新一般是安全的,(尽管被加密)但在恶意个体行经将设备连接到密钥服务器的网络时,数据可被恶意个体访问和分析。此外,该更新方法需要密钥服务器并使用网络带宽。
发明内容
本文档描述了使得计算设备能够接收内容管理软件的更新的工具。该工具还使得计算设备无需使用密钥服务器就能够生成新的公钥和私钥。
提供本发明内容是为了以简化的形式介绍将在以下具体实施方式中进一步描述的一些概念。本发明内容不旨在标识所要求保护的主题的关键或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。例如术语“工具”可表示上述上下文和通篇文档中所准许的系统、方法、计算机可读指令、和/或技术。
附图说明
参考附图来描述详细描述。在附图中,附图标记中最左边的数字标识该附图标记首次出现的附图。在说明书和附图的不同实例中使用相同的附图标记可指示相似或相同的项目。
图1是其中可以更新现有内容管理器的环境的图示。
图2是描绘了包括更新现有软件应用程序的示例过程的流程图。
图3是当现有内容管理器从版本1.0升级到版本2.0时的详细视图。
图4是当现有内容管理器从版本2.0升级到版本3.0时的详细视图。
图5是当现有内容管理器从版本3.0升级到版本4.0时的详细视图。
图6是描绘了包括将更新分发到现有软件应用程序的示例过程的流程图。
具体实施方式
概览
本文档描述了使得计算设备能够接收内容管理软件的更新的工具。在一个实施例中,计算设备生成新的公钥和私钥而无需使用密钥服务器。通过这么做,计算设备能够安全地更新内容管理软件,而不消耗网络带宽和与远程地生成公钥和私钥相关联的服务器资源。此外,因为私钥不经由网络来发送,所以无法通过分析网络流量来发现。
示例环境
图1是示例实施例中的环境100的图示,其中工具可用于通过安全地更新公钥/私钥对来更新内容管理软件,而不使用密钥服务器。环境100包括计算设备102,其示例包括,仅举几个例子,智能电话、机顶盒、游戏控制台、个人计算机或媒体播放器。计算设备102包括一个或多个处理器104以及计算机可读介质106。计算机可读介质106包含或可以访问现有内容管理器108以及设备专用信息110的一个或多个实例。设备专用信息110的示例包括,仅举几个例子,与一个或多个硬件组件相关联的序列号或硬件标识符、与网络适配器相关联的媒体访问控制(MAC)地址、或全局唯一标识符(GUID)、所有的计算设备102。下面讨论设备专用信息110的使用。
现有内容管理器108管理计算设备102上的受保护内容。受保护内容可以包括视频、音频、图像和数据文件、电子书和其他电子文档、计算机游戏以及其他计算机应用程序。现有内容管理器108向经授权的个体和/或计算设备提供对受保护内容的访问,同时阻止其他人的访问。现有内容管理器108包括密钥文件112、一个或多个历史对称密钥114、密钥文件保护器116、密钥生成器118以及历史公钥120。
在现有内容管理器108被更新时或在其初始安装之后,密钥生成器118生成用于内容保护的公钥/私钥对。公钥/私钥对包括诸如历史公钥120的公钥以及私钥。公钥用于,诸如间接地通过保护内容密钥来保护内容。内容管理器108使用私钥来访问受保护的内容。
密钥文件保护器116使用对称密钥(诸如历史对称密钥114之一),在将其存储在密钥文件112中之前加密私钥。密钥文件保护器116可以将设备专用信息110作为加密算法的一部分来使得加密对于设备是唯一的。例如,可以使用设备专用信息110来通过设置算法的初始化向量来初始化加密算法。存储公钥但不对其加密。历史对称密钥114和历史公钥120被描述为“历史”是因为它们与现有内容管理器108的当前或历史版本相关联。例如,历史公钥120是为用于现有内容管理器108的当前版本而生成的公钥/私钥对中的公钥。在升级到新版本之后,将如上所述地生成新的公钥。
在某些实施例中,计算设备102被配置成与诸如服务器计算机的远程计算设备122进行通信。远程计算设备122包括一个或多个处理器124以及计算机可读介质126。计算设备102和122可以通过通信网络128进行通信。通信网络128可以包括因特网、局域网、广域网、无线网络和/或USB集线器。在其他实施例中,计算机可读介质126是便携式计算机可读介质,诸如CD/DVD、USB闪存设备或安全数字(SD)存储器,并且可由计算设备102直接访问。
计算机可读介质126包含或具有对一个或多个软件更新130和更新选择器132的访问。软件更新130是用于现有内容管理器108的更新。在某些实施例中,对于内容管理器108的每一版本存在N个子版本。每一子版本表示现有内容管理器108的同一版本的不同子集。由于获得单个对称密钥114的知识将仅有益于1/N的计算设备,通过使用各自带有不同的对称密钥114的子版本,提供了额外的安全性,。例如,考虑内容管理器108的原始版本中存在的1000个子版本。使用设备专用信息110来选择子版本5。在该示例中,存在1000个软件更新130,其每一个对应于可能被选择的子版本中的每一个。更新选择器132负责确定哪个子版本是原始安装的,以及因此要对哪个升级软件更新130。更新选择器132还可负责构造软件更新130,包括添加合适的历史对称密钥114和算法更新。
软件更新130包括对称密钥134、一个或多个历史对称密钥114以及一个或多个算法更新136。对称密钥134对于现有内容管理器108是新的,并且与软件更新130相关联。密钥文件保护器116使用对称密钥134来加密新的私钥,该新的私钥在将软件更新130应用于现有内容管理器108时由密钥生成器118生成。对称密钥134可以使用密钥-文件-密钥种子,在计算设备122处生成。密钥-文件-密钥种子可以影响用于生成对称密钥134的加密算法的结果,或以其他方式更改加密算法,从而使得可以使用计算设备122已知的主密钥来导出对称密钥134并因此将其用于间接地解密私钥。例如,考虑计算设备122使用密钥-文件-密钥种子来为内容管理器108的每一版本和/或子版本生成对称密钥134。计算设备122保留主密钥,并能够使用主密钥来解密已经使用所生成的对称密钥134中的任一个来加密的私钥。这是假定如果设备专用信息110被用来加密私钥,则计算设备122可以获得对设备专用信息110的访问的情况。
历史对称密钥114可被包括在软件更新130中,其用新的版本来覆盖现有内容管理器108。另选地,软件更新130可以不包括历史对称密钥114,但相反,包括不从计算设备102中删除历史对称密钥114(并因此将这些密钥保存为新版本的一部分)的指令。在任一实施例中,密钥文件保护器116使用历史对称密钥114来访问存储在密钥文件112中的任何历史私钥。现有内容管理器108的已更新版本能够访问先前使用诸如历史公钥120等历史公钥来保护的、与历史私钥相关联的内容。
软件更新130还可以包括一个或多个算法更新136,它可以包括对诸如用于生成公钥/私钥对、加密私钥、或访问受保护内容等的那些加密算法的更新。例如,如果加密算法已被破坏,则算法更新136包括要使用的新的加密算法。这将针对恶意攻击进一步强化现有内容管理器108的已更新版本。算法更新136还可以包括对现有内容管理器108内的通用指令的更新。
注意,图1中示出的一个或多个实体可以被进一步划分、组合等等。因此,图1的环境100示出能够采用所描述的技术的许多可能的环境中的一个。
一般而言,在此描述的任何功能可使用软件、固件、硬件(例如,固定逻辑电路)、手动处理或这些实现的组合来实现。术语“工具”,如此处所使用的,一般表示软件、固件、硬件、整个设备或网络、或其组合。例如在软件实现的情况下,工具可以表示当在处理器(例如,一个或多个CPU)上执行时执行指定任务的程序代码。程序代码可被存储在一个或多个有形计算机可读存储器设备中,诸如计算机可读介质106和126。工具的各特征和技术是平台无关的,从而意味着它们可在具有各种处理器的各种商用计算平台上实现。
用于更新内容管理软件的示例过程
以下讨论描述了一些途径,其中工具可用于使计算设备能够安全地且本地地生成公钥/私钥对来作为内容管理软件的更新的一部分。该过程的各方面可用硬件、固件、软件、或其组合来实现。该过程被示为指定由诸如一个或多个设备的工具来执行的操作的一组框,并且其不必限于所示由各框执行操作的顺序。在以下讨论的各部分中,将对图1的环境100以及图3-5做出参考。
图2是描绘了用于接收对现有软件应用程序的更新的示例过程200的流程图。示例系统布局被描述为该示例过程的一部分,但还可以构想其他系统布局。
框202在具有现有软件应用程序的计算设备处接收软件更新。软件更新包括对称密钥。软件更新从远程计算设备接收,或者从本地可访问的计算机可读存储介质接收。
框204将软件更新应用于现有软件应用程序来提供已更新软件应用程序。框204可以包括框206、208和210。框206在计算设备处保留历史私钥。软件更新可以包括不移除现有历史私钥的指令。可用相似的方式来保留历史对称密钥。另选地,软件更新可以包括历史对称密钥并因此将它与软件更新一起应用。历史对称密钥对于访问加密形式的历史私钥是有用的。历史私钥对于访问先前用匹配的历史公钥由现有软件应用程序保护的历史内容是有用的。
框208在计算设备处生成公钥/私钥对。软件更新包括要生成公钥/私钥对的请求,或要执行生成的计算机可执行指令。公钥/私钥对对于内容保护是有用的,并且包括公钥和私钥。私钥用于访问使用相关联的公钥来保护的内容。
框210使用对称密钥在计算设备处加密私钥。加密的私钥随后被存储在密钥文件中,以供以后使用与软件更新一起包括的对称密钥来进行检索和解密。
作为示例,考虑图3。图3示出当现有内容管理器从版本1.0升级到版本2.0时的详细视图。首先,解释版本1.0的历史来加深读者的理解。在计算设备102上安装现有内容管理器108的原始版本——版本1.0。安装包括,例如,各自与特定子版本(1-1000)相关联的1000个对称密钥。使用(图1中示出的)设备专用信息110,选择了子版本5(例如,1.0_5)及其相关联的对称密钥,对称密钥302。不安装其他999个对称密钥。对称密钥302具有相关联的密钥ID 304,诸如“1.0_5”或某种其他简单的标志符。在安装期间,密钥生成器118执行密钥生成算法306来生成公钥/私钥对。该公钥/私钥对包括历史公钥120和私钥308。密钥文件保护器116执行密钥文件算法310来加密私钥308并将其存储在密钥文件112中。在升级到版本2.0之后,现有内容管理器108不再使用历史公钥120来保护内容。因此,历史公钥120及其相关联的私钥308两者在图3中被标记为“(不使用的)”。
现有内容管理器108周期性地检查更新并且在一个这样的检查期间确定版本2.0存在。现有内容管理器108从计算设备122请求版本2.0、子版本5(2.0_5)、软件更新130。可将密钥ID 304(“1.0_5”)提供给计算设备122以便请求子版本5。
在过程200的上下文中,计算设备102接收软件更新130,它包括与版本2.0的子版本5(2.0_5)相关联的对称密钥134。在计算设备122处存在不接收的999个其他软件更新130。对称密钥134具有相关联的密钥ID 312,诸如“2.0_5”或某种其他简单的标志符。软件更新130还包括某些算法更新136,诸如在框204安装的密钥生成算法314和密钥文件算法320。现有内容管理器108移除密钥生成算法306,因为它已经由密钥生成算法314所代替。
密钥生成器118执行密钥生成算法314来生成公钥/私钥对。该公钥/私钥对包括历史公钥316和私钥318。在该示例中,密钥生成器118移除历史公钥120,因为它不再被现有内容管理器108的已更新版本(2.0)所需要。
在某些实施例中,并且在该示例中,因为不再使用该私钥并因此不需要私钥308来访问任何受保护的内容,密钥文件保护器116将其移除。因为不再需要它们来访问所移除的私钥308,现有内容管理器108还移除对称密钥302和密钥文件算法310。在其他实施例中,即使私钥308不再使用,现有内容管理器108将其保留,并且保留密钥文件算法310。
密钥文件保护器116执行密钥文件算法320来加密私钥318并将其存储在密钥文件112中。注意,私钥308和私钥318都被存储在同一个密钥文件中,但使用不同的对称密钥(302对134)和不同的算法(310对320)来加密。
作为示例,考虑图4。图4示出现有内容管理器108从版本2.0升级到版本3.0时的详细视图,但为视觉简明起见包括版本1.0的各方面。在升级到版本3.0之前的某一点处,假定计算设备102的用户从内容提供者的网站购买了音乐视频。现有内容管理器108向网站(内容提供者)提交对音乐视频(内容)的请求。请求包括公钥316。内容提供者使用公钥316来保护该音乐视频(内容)。现有内容管理器108从网站接收受保护的音乐视频(受保护的内容)。
一段时间之后,用户访问计算机游戏发布者的网站并尝试购买游戏以便在他的智能电话(计算设备102)上玩。网站正在使用与现有内容管理器108的版本3.0相关联的内容保护机制。因此,网站在完成购买之前请求将现有内容管理器108更新到版本3.0。现有内容管理器108向计算设备122请求软件更新130。现有内容管理器108接收框202处的软件更新130。软件更新130包括与版本3.0的子版本5(3.0_5)相关联的对称密钥402。在计算设备122处存在不接收的999个其他软件更新130。对称密钥402具有相关联的密钥ID404,诸如“3.0_5”或某种其他简单的标志符。对于这一版本,软件更新130不包括任何算法更新136。例如,保留安装的密钥生成算法314和密钥文件算法320。
密钥生成器118执行密钥生成算法314来生成公钥/私钥对。该公钥/私钥对包括历史公钥406和私钥408。在该示例中,因为公钥316不再被现有内容管理器108的已更新版本(3.0)所需要,密钥生成器118将其移除。密钥文件保护器116保留私钥318,用于访问先前使用公钥316来保护的内容(音乐视频)。现有内容管理器108还保留对称密钥134,用于访问私钥318。密钥文件保护器116执行密钥文件算法320来加密私钥408,并将其存储在密钥文件112中。
现在将现有内容管理器108更新到版本3.0,则游戏发布者的网站允许购买。现有内容管理器108向游戏发布者的网站(内容提供者的示例)提供公钥406。内容提供者使用公钥406来保护该计算机游戏(内容的示例)。现有内容管理器108从网站接收受保护的计算机游戏(受保护的内容的示例),并使用私钥408来访问计算机游戏,从而用户可以玩该游戏。
作为另一示例,考虑图5。图5示出现有内容管理器108从版本3.0升级到版本4.0时的详细视图,但为视觉简明起见包括版本1.0的各方面。记住,现有内容管理器108使用公钥406来保护计算机游戏。现有内容管理器108执行周期性的更新检查,并向计算设备122请求软件更新。现有内容管理器108接收框202处的软件更新130。软件更新130包括与版本4.0的子版本5(4.0_5)相关联的对称密钥502。在计算设备122处存在不接收的999个其他软件更新130。新的对称密钥502具有相关联的密钥ID 504,诸如“4.0_5”或某种其他简单的标志符。对于这一版本,软件更新130不包括任何算法更新136。例如,保留安装的密钥生成算法314和密钥文件算法320。
密钥生成器118执行密钥生成算法314来生成公钥/私钥对。新的公钥/私钥对包括历史公钥506和私钥508。在该示例中,密钥生成器118移除公钥406,因为它不再被现有内容管理器108的已更新版本(5.0)所需要。密钥文件保护器116保留私钥318用于访问先前使用公钥316来保护的内容,以及私钥418用于访问先前使用公钥406来保护的内容。现有内容管理器108还保留对称密钥134用于访问私钥318,以及对称密钥402用于访问私钥408。密钥文件保护器116执行密钥文件算法320来加密私钥508,并将其存储在密钥文件112中。
虽然图3-5的示例连续地描绘了升级版本(例如,版本1.0_5到2.0_5、2.0_5到3.0_5和3.0_5到4.0_5),但构想了可以跳过某些版本。例如,可以用一个软件更新将现有内容管理器108从版本1.0_5升级到版本4.0_5。即使对称密钥134和402不再被现有内容管理器108的版本1.0_5使用,该软件更新可以包括对称密钥302、134和402。
图6是描绘了用于将更新分发到现有软件应用程序的示例过程600的流程图。示例系统布局被描述为该示例过程的一部分,但还可以构想其他系统布局。
从远程计算设备接收对现有软件应用程序的更新的请求。框602选择与现有软件应用程序相关联的一个或多个历史对称密钥。该选择可以使用请求中呈现的版本和/或子版本信息。该选择可以包括从各自与现有软件应用程序的不同子版本相关联的一组N个软件更新中选择软件更新,如上所述。所选软件更新包括一个或多个历史对称密钥或要保留这些密钥的指令。另选地,该选择可以包括选择一个或多个历史对称密钥并将其打包,或要在软件更新中保留这些密钥的指令。
框604将软件更新发送给远程计算设备。软件更新还包括新的对称密钥,该新的对称密钥可能如上所述地使用密钥-文件-密钥种子已被生成。
继续图5的示例,现有内容管理器108执行对更新的周期性检查,并向计算设备122发送对软件更新的请求。该请求包括版本和子版本信息,诸如“3.0_5”(密钥ID 404)或某种其他简单的标志符。更新选择器132使用该版本和子版本信息,来从如上所述的各自带有不同子版本的1000个软件更新130的池中选择软件更新130(4.0_5)。所选软件更新130包括对称密钥302(未在图5中示出)、134和402以及对称密钥502。计算设备122将软件更新130发送给计算设备102。在计算设备102处,可以确定不再需要历史对称密钥302,并因此可以将其移除。
结论
本文档描述了使得计算设备能够接收内容管理软件的更新的工具。该工具还使得计算设备能够在不使用密钥服务器的情况下生成新的公钥和密钥。虽然已经用对结构特征和/或方法动作专用的语言描述了本发明,但是应该理解,在所附权利要求中定义的本发明不必限于所述的具体特征或动作。相反,这些具体特征和动作是作为实现所要求保护的本发明的示例形式而公开的。
Claims (14)
1.一种用于更新软件应用程序的方法,包括:
在具有现有软件应用程序的计算设备处接收软件更新(202),所述现有软件应用程序具有包括历史私钥和历史公钥的历史公钥/私钥对,所述历史私钥由所述现有软件应用程序使用来访问历史受保护的内容,所述历史受保护的内容先前使用所述历史公钥和所述现有软件应用程序来保护;以及
将所述软件更新应用于(204)所述现有软件应用程序来提供已更新软件应用程序,应用所述软件更新包括:
保留所述历史私钥(206)以供所述已更新软件应用程序使用来访问所述历史受保护的内容,所述历史私钥不用于访问新的受保护的内容,所述新的受保护的内容由新的公钥和所述已更新软件应用程序来保护;以及
在所述计算设备处本地地生成新的公钥/私钥对(208),所述新的公钥/私钥对包括所述新的公钥和新的私钥,所述新的公钥用于保护内容来提供所述新的受保护的内容,所述新的私钥由所述已更新软件应用程序使用来访问所述新的受保护的内容;
其中,所述软件更新是多个软件更新中的一个,所述多个软件更新中的每一个与所述现有软件应用程序的原始安装的多个子版本中的一个相关联。
2.如权利要求1所述的方法,其特征在于,还包括:
向内容提供者提交对内容的请求,所述请求包括所述新的公钥;
从所述内容提供者接收所请求的内容,所请求的内容使用所述新的公钥来保护;以及
使用所述新的私钥来访问所请求的内容。
3.如权利要求2所述的方法,其特征在于,所述内容是音频或视频文件。
4.如权利要求1所述的方法,其特征在于,所述软件更新包括对称密钥,并且应用所述软件更新还包括:
在所述计算设备处使用所述对称密钥来加密所述新的私钥以创建已加密私钥,从而阻止未经授权的软件应用程序或用户确定所述新的私钥;以及
将所述已加密私钥存储在位于所述计算设备处的密钥文件中,所述已更新软件应用程序能够通过使用所述对称密钥来解密所述已加密私钥来访问所述新的私钥。
5.如权利要求4所述的方法,其特征在于,所述软件更新包括历史对称密钥,并且所述密钥文件包括能够用所述历史对称密钥解密的加密形式的历史私钥。
6.如权利要求4所述的方法,其特征在于,应用所述软件更新包括保留历史对称密钥,并且所述密钥文件包括可用所述历史对称密钥来解密的加密形式的历史私钥。
7.如权利要求4所述的方法,其特征在于:
所述现有软件应用程序的原始安装具有各自与其他对称密钥相关联的子版本;
基于与所述计算设备相关联的设备专用信息来选择所述子版本的特定子版本;以及
所述软件更新和所述对称密钥与所述特定子版本相关联,并且所述软件更新不包括与其他子版本相关联的对称密钥。
8.如权利要求4所述的方法,其特征在于,加密所述新的私钥包括使用所述计算设备唯一的设备专用信息来更改一个或多个加密算法。
9.如权利要求8所述的方法,其特征在于,更改所述加密算法包括使用所述设备专用信息来设置所述加密算法中的至少一个的初始化向量。
10.如权利要求8所述的方法,其特征在于,所述设备专用信息包括以下各项中的一个或多个:
与所述计算设备的一个或多个硬件组件相关联的序列号;
与所述计算设备的一个或多个硬件组件相关联的硬件标识符;
与所述计算设备的网络适配器相关联的媒体访问控制MAC地址;或
与所述计算设备相关联的全局唯一标识符GUID。
11.如权利要求4所述的方法,其特征在于,所述对称密钥由密钥权威使用密钥-文件-密钥种子来创建,所述密钥-文件-密钥种子更改一个或多个加密算法从而使得主密钥能够导出所述对称密钥。
12.如权利要求1所述的方法,其特征在于,生成所述新的公钥/私钥对包括使用所述计算设备唯一的设备专用信息来更改一个或多个加密算法。
13.一种用于更新软件应用程序的方法,包括:
选择与远程计算设备上的现有软件应用程序相关联的一个或多个历史对称密钥(602),所述历史对称密钥用于解密存储在所述远程计算设备上的一个或多个已加密历史私钥,来提供一个或多个历史私钥用于访问先前使用所述现有软件应用程序来保护的历史受保护的内容;以及
将软件更新发送(604)给所述远程计算设备,所述软件更新包括新的对称密钥和一个或多个历史对称密钥,并且一旦被所述远程计算设备应用于所述现有软件应用程序之后,能够提供已更新软件应用程序,所述新的对称密钥用于解密在所述远程计算设备处生成的新的私钥,所述新的私钥用于访问先前使用所述已更新软件应用程序来保护的新的受保护的内容;
其中,选择所述一个或多个历史对称密钥包括:从一组软件更新中选择所述软件更新,每个所述软件更新与所述现有软件应用程序的原始安装的多个子版本中的一个相关联。
14.如权利要求13所述的方法,其特征在于,还包括使用密钥-文件-密钥种子来生成所述新的对称密钥,所述密钥-文件-密钥种子更改一个或多个加密算法来提供用所述新的对称密钥加密的主密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/762,169 | 2010-04-16 | ||
US12/762,169 US8555059B2 (en) | 2010-04-16 | 2010-04-16 | Secure local update of content management software |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102156835A CN102156835A (zh) | 2011-08-17 |
CN102156835B true CN102156835B (zh) | 2014-06-25 |
Family
ID=44438327
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110099784.4A Active CN102156835B (zh) | 2010-04-16 | 2011-04-15 | 内容管理软件的安全局部更新 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8555059B2 (zh) |
CN (1) | CN102156835B (zh) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2583212B1 (en) * | 2010-06-16 | 2019-08-14 | OneSpan International GmbH | Mass storage device memory encryption methods, systems, and apparatus |
US8555332B2 (en) | 2010-08-20 | 2013-10-08 | At&T Intellectual Property I, L.P. | System for establishing communications with a mobile device server |
US8438285B2 (en) | 2010-09-15 | 2013-05-07 | At&T Intellectual Property I, L.P. | System for managing resources accessible to a mobile device server |
US8504449B2 (en) * | 2010-10-01 | 2013-08-06 | At&T Intellectual Property I, L.P. | Apparatus and method for managing software applications of a mobile device server |
US8443420B2 (en) | 2010-10-01 | 2013-05-14 | At&T Intellectual Property I, L.P. | System for communicating with a mobile device server |
US8989055B2 (en) | 2011-07-17 | 2015-03-24 | At&T Intellectual Property I, L.P. | Processing messages with a device server operating in a telephone |
US8516039B2 (en) | 2010-10-01 | 2013-08-20 | At&T Intellectual Property I, L.P. | Apparatus and method for managing mobile device servers |
US8610546B2 (en) | 2010-10-01 | 2013-12-17 | At&T Intellectual Property I, L.P. | System for selecting resources accessible to a mobile device server |
US8478905B2 (en) | 2010-10-01 | 2013-07-02 | At&T Intellectual Property I, Lp | System for synchronizing to a mobile device server |
US9392316B2 (en) | 2010-10-28 | 2016-07-12 | At&T Intellectual Property I, L.P. | Messaging abstraction in a mobile device server |
US9066123B2 (en) | 2010-11-30 | 2015-06-23 | At&T Intellectual Property I, L.P. | System for monetizing resources accessible to a mobile device server |
CN103270491B (zh) * | 2011-12-06 | 2016-12-21 | 华为技术有限公司 | 一种硬件资源保护方法和系统以及虚拟机管理器 |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9462332B2 (en) | 2012-12-05 | 2016-10-04 | At&T Intellectual Property I, L.P. | Method and apparatus for controlling a media device |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10467422B1 (en) * | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
JP2015215727A (ja) * | 2014-05-09 | 2015-12-03 | 富士通株式会社 | ストレージ制御装置およびプログラム |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US20160117161A1 (en) * | 2014-10-27 | 2016-04-28 | Microsoft Corporation | Installing and updating software systems |
AU2015374202B2 (en) | 2014-12-29 | 2019-02-14 | Visa International Service Association | Over-the-air provisioning of application library |
US9448785B1 (en) * | 2015-11-06 | 2016-09-20 | AO Kaspersky Lab | System and method updating full disk encryption software |
CN107872312B (zh) * | 2016-09-26 | 2020-02-07 | 北京京东尚科信息技术有限公司 | 对称密钥动态生成方法、装置、设备及系统 |
CN108021379B (zh) * | 2017-11-09 | 2021-03-16 | 维沃移动通信有限公司 | 一种应用程序的升级方法、移动终端及服务器 |
CN109168046A (zh) * | 2018-10-26 | 2019-01-08 | 四川长虹电器股份有限公司 | 广告数据更新系统 |
CN109981293B (zh) * | 2019-03-28 | 2022-09-27 | 郑州师范学院 | 一种成员撤销处理方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1971578A (zh) * | 2005-10-31 | 2007-05-30 | 捷讯研究有限公司 | 安全许可密钥方法和系统 |
CN101316168A (zh) * | 2007-05-30 | 2008-12-03 | 联发科技股份有限公司 | 认证装置以及认证方法 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6523119B2 (en) | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
US20040117663A1 (en) | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US7319759B1 (en) | 1999-03-27 | 2008-01-15 | Microsoft Corporation | Producing a new black box for a digital rights management (DRM) system |
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
US8438392B2 (en) * | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
JP4099039B2 (ja) * | 2002-11-15 | 2008-06-11 | 松下電器産業株式会社 | プログラム更新方法 |
US7322042B2 (en) | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
CN1938983A (zh) * | 2004-03-30 | 2007-03-28 | 松下电器产业株式会社 | 用于密码系统的更新系统 |
US7441121B2 (en) | 2004-10-18 | 2008-10-21 | Microsoft Corporation | Device certificate self-individualization |
US7522732B2 (en) * | 2004-11-09 | 2009-04-21 | Lexmark International, Inc. | Method for controlling the distribution of software code updates |
US7774619B2 (en) * | 2004-11-17 | 2010-08-10 | Broadcom Corporation | Secure code execution using external memory |
US20060159269A1 (en) * | 2005-01-20 | 2006-07-20 | Matsushita Electric Industrial Co., Ltd. | Cryptographic system for resource starved CE device secure upgrade and re-configuration |
JP4715233B2 (ja) | 2005-02-25 | 2011-07-06 | ソニー株式会社 | 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム |
EP2320321B1 (en) * | 2005-03-18 | 2015-11-11 | Sony Corporation | Information processing device |
GB2439568A (en) | 2006-06-08 | 2008-01-02 | Symbian Software Ltd | Transient protection key derivation in a computing device |
US8074284B2 (en) * | 2006-06-14 | 2011-12-06 | Panasonic Corporation | Device provided with rewritable circuit, updating system, updating method, updating program and integrated circuit |
JP4950195B2 (ja) * | 2006-07-03 | 2012-06-13 | パナソニック株式会社 | 証明装置、検証装置、検証システム、コンピュータプログラム及び集積回路 |
US20080198487A1 (en) * | 2007-02-20 | 2008-08-21 | Imation Corp. | Single step method for transferring digital motion pictures to movie theater systems |
JP4993733B2 (ja) * | 2007-09-28 | 2012-08-08 | 東芝ソリューション株式会社 | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 |
US8332636B2 (en) * | 2007-10-02 | 2012-12-11 | International Business Machines Corporation | Secure policy differentiation by secure kernel design |
KR100936885B1 (ko) * | 2007-12-10 | 2010-01-14 | 한국전자통신연구원 | 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치 |
US8677144B2 (en) * | 2008-02-25 | 2014-03-18 | Cavium, Inc. | Secure software and hardware association technique |
WO2009118800A1 (ja) * | 2008-03-28 | 2009-10-01 | パナソニック株式会社 | ソフトウェア更新装置、ソフトウェア更新システム、改ざん検証方法、及び改ざん検証プログラム |
US20100082955A1 (en) * | 2008-09-30 | 2010-04-01 | Jasmeet Chhabra | Verification of chipset firmware updates |
JP5405986B2 (ja) * | 2008-11-26 | 2014-02-05 | パナソニック株式会社 | ソフトウェア更新システム、管理装置、記録媒体及び集積回路 |
US8989383B2 (en) * | 2009-01-05 | 2015-03-24 | Imation Corp. | Data authentication using plural electronic keys |
-
2010
- 2010-04-16 US US12/762,169 patent/US8555059B2/en active Active
-
2011
- 2011-04-15 CN CN201110099784.4A patent/CN102156835B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1971578A (zh) * | 2005-10-31 | 2007-05-30 | 捷讯研究有限公司 | 安全许可密钥方法和系统 |
CN101316168A (zh) * | 2007-05-30 | 2008-12-03 | 联发科技股份有限公司 | 认证装置以及认证方法 |
Also Published As
Publication number | Publication date |
---|---|
US20110258437A1 (en) | 2011-10-20 |
US8555059B2 (en) | 2013-10-08 |
CN102156835A (zh) | 2011-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102156835B (zh) | 内容管理软件的安全局部更新 | |
CN105408912B (zh) | 处理认证和资源许可 | |
CN103988464B (zh) | 利用全球平台规范对发行者安全域进行密钥管理的系统和方法 | |
CN103250163B (zh) | 用于加密和解密虚拟盘的计算机可读存储介质 | |
CN1818920B (zh) | 管理用于文件加密和解密的多个密钥的系统和方法 | |
US8660964B2 (en) | Secure device licensing | |
TWI420339B (zh) | 軟體授權系統及方法 | |
EP2947811A1 (en) | Method, server, host and system for protecting data security | |
CN103620556A (zh) | 将应用绑定到设备能力 | |
CN104246789A (zh) | 用于虚拟机的日志结构化卷加密 | |
JP7089303B2 (ja) | 推論装置、処理システム、推論方法及び推論プログラム | |
US20190095593A1 (en) | License information based on baseboard management controller | |
CN107005402A (zh) | 提供对内容的访问 | |
CN100547598C (zh) | 基于对称密钥加密保存和检索数据 | |
CN112800392A (zh) | 基于软证书的授权方法和装置、存储介质 | |
EP1837789A2 (en) | Method and apparatus for temporarily accessing content using temporary license | |
US20100031033A1 (en) | Apparatus and method of sharing drm agents | |
CN109728912A (zh) | 播放内容安全传输方法、系统以及终端 | |
CN115795438B (zh) | 应用程序授权的方法、系统及可读存储介质 | |
Mandhare et al. | A Proposal on Protecting Data Leakages In Cloud Computing | |
JP2005303370A (ja) | 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法 | |
CN101727547A (zh) | 一种用于保护drm许可文件的装置和方法 | |
US20060064584A1 (en) | Data encryption systems and methods | |
JP5997604B2 (ja) | ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム | |
JP6047718B2 (ja) | ライセンス管理システム、方法及びモジュール |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150430 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150430 Address after: Washington State Patentee after: Micro soft technique license Co., Ltd Address before: Washington State Patentee before: Microsoft Corp. |