CN102598014A - 机密地提供软件组件的方法和系统 - Google Patents

机密地提供软件组件的方法和系统 Download PDF

Info

Publication number
CN102598014A
CN102598014A CN2010800507586A CN201080050758A CN102598014A CN 102598014 A CN102598014 A CN 102598014A CN 2010800507586 A CN2010800507586 A CN 2010800507586A CN 201080050758 A CN201080050758 A CN 201080050758A CN 102598014 A CN102598014 A CN 102598014A
Authority
CN
China
Prior art keywords
oem
key
component software
swk
goal systems
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800507586A
Other languages
English (en)
Other versions
CN102598014B (zh
Inventor
迈克尔·布劳恩
马库斯·迪希特
贝恩德·迈尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN102598014A publication Critical patent/CN102598014A/zh
Application granted granted Critical
Publication of CN102598014B publication Critical patent/CN102598014B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Programmable Controllers (AREA)

Abstract

本发明涉及一种用于机密地提供软件组件(SWK)的方法和系统(1)。借助于软件组件制造商(OEM)的机密的带密码的OEM密钥(KOEM)将软件组件(SWK)加密,并且然后借助于带密码的第一系统密钥(Ksys1)将OEM密钥(KOEM)加密。软件组件制造商(OEM)将加密的软件组件(ENC-SWK)和加密的OEM密钥(ENC-K-OEM)传输给目标系统装置(3)。借助于带密码的第二系统密钥(Ksys2)对传输的加密OEM密钥(ENC-KOEM)进行解密之后,借助于已经解密的OEM密钥(KOEM)对传输的加密的软件组件(ENC-SWK)进行解密,其中提供已经解密的软件组件(SWK),用于在目标系统装置(3)上执行。这种方法可以保护开发出的软件组件的源代码或目标代码免受第三方访问,同时还允许使用标准工具进行处理。

Description

机密地提供软件组件的方法和系统
技术领域
本发明涉及一种用于机密地提供软件组件、特别是OEM软件组件的方法和系统。
背景技术
软件组件的开发或制造是依靠开发工具(Entwicklungstools)来进行的。软件组件或软件模块例如可以是程序段或子程序。这些软件组件借助于开发环境由软件组件制造商或OEM(Original Equipment Manufacturer)制订生成。在制订生成软件组件或对软件组件编程时,生成软件组件的源代码(Sourcecode)。制订生成软件组件时,软件组件制造商或OEM会使用其行业内的专门知识或技术秘密(Know-how)。为了阻止第三方访问这一内部技术秘密,软件组件制造商会尽量保护源代码中的软件组件免于被读取。
发明内容
因此,本发明的目的在于实现一种用于机密地提供一个或多个软件组件的方法和系统,以便于有效地阻止读取相应的软件组件,同时允许使用标准工具进行处理。
该目的根据本发明通过一种具有权利要求1中所述特征的、用于机密地提供软件组件的方法来实现。
本发明实现的用于机密地提供软件组件的方法具有以下步骤:
a)借助于软件组件制造商(OEM)的机密的带密码的OEM密钥(KOEM)将软件组件(SWK)加密;
b)借助于带密码的第一系统密钥(Ksys1)将OEM密钥(KOEM)加密;
c)软件组件制造商(OEM)将加密的软件组件(ENC-SWK)和加密的OEM密钥(ENC-KOEM)传输给目标系统装置(3);
d)借助于带密码的第二系统密钥(Ksys2)对传输的加密OEM密钥(ENC-KOEM)进行解密;
e)借助于已经解密的OEM密钥(KOEM)对传输的加密软件组件(ENC-SWK)进行解密,
其中,提供已经解密的软件组件(SWK),用于在目标系统装置(3)上执行。
在根据本发明的方法的一种实施方式中,带密码的第一系统密钥是带密码的公共密钥,而带密码的第二系统密钥是非对称加密法的带密码的私人密钥。
在根据本发明的方法的一种可替换实施方式中,带密码的第一系统密钥和带密码的第二系统密钥是对称加密法的带密码的私人密钥。
在根据本发明的方法的一种可能的实施方式中,目标系统装置由可编程存储控制单元构成。
在根据本发明的方法的一种实施方式中,带密码的第一系统密钥和带密码的第二系统密钥作为密码对由目标系统装置的制造商生成。
在根据本发明的方法的一种实施方式中,借助于软件组件制造商OEM的机密的带密码的OEM密钥将软件组件对称加密。
在根据本发明的方法的一种实施方式中,借助于带密码的公共密钥将软件组件制造商OEM的机密的带密码的OEM密钥非对称加密。
在根据本发明的方法的一种实施方式中,私人密钥以防篡改的形式集成在目标系统装置中。
在根据本发明所述的方法的一种可能的实施方式中,在对软件组件加密时生成一个密码校验和,在对传输的加密软件组件进行解密时检验该密码校验和。
在根据本发明的方法的一种可能的实施方式中,密码校验和由消息认证码(MAC)构成。
在根据本发明的方法的一种可替换实施方式中,密码校验和由电子签名构成。
在根据本发明的方法的一种可能的实施方式中,软件组件制造商OEM的加密软件组件和加密OEM密钥被传输到数据载体上保存。
在根据本发明的方法的一种可替换实施方式中,软件组件制造商OEM的加密软件组件和加密OEM密钥通过网络被传输到数据程序包中。
在根据本发明的方法的一种可能的实施方式中,借助于软件组件制造商OEM的机密的带密码的OEM密钥对一个软件组件加密。
在根据本发明的方法的另一种可能的实施方式中,借助于软件组件制造商OEM的机密的带密码的机密OEM密钥同时对多个软件组件加密。
本发明还实现了一种用于机密地为使用者提供具有权利要求13中所述特征的软件组件的系统。
本发明实现了一种用于机密地为使用者提供软件组件(SWK)的系统,它具有:
软件组件制造商(OEM)的至少一个开发装置,在该开发装置上可以借助于开发工具来生产软件组件(SWK),这些软件组件相应地由软件组件制造商(OEM)的机密的带密码的OEM密钥(KOEM)来加密,其中软件组件制造商(OEM)的机密的带密码的OEM密钥(KOEM)通过带密码的第一系统密钥(Ksys1)加密,并与加密的软件组件(ENC-SWK)一起被传输给目标系统装置,该目标系统装置借助于带密码的第二系统密钥(Ksys2)首先对软件组件制造商(OEM)的传输的加密OEM密钥(ENC-KOEM)进行解密,然后借助于软件组件制造商(OEM)的已经解密的OEM密钥(KOEM)对传输的加密软件组件(ENC-SWK)进行解密,其中提供已经解密的软件组件(SWK),用于在目标系统装置(3)上执行。
在根据本发明的系统的一种实施方式中,目标系统装置具有可编程存储控制装置,其中设置有私人密钥,该密钥由目标系统装置的制造商生成。
在根据本发明的系统的一种实施方式中,软件组件制造商OEM的开发装置通过网络与目标系统装置连接。
在根据本发明的系统的一种可能的实施方式中,软件组件具有至少一个可以在目标系统装置上运行的程序。
本发明还实现了一种具有权利要求17中所述特征的目标系统装置。
本发明实现了一种目标系统装置,其具有:
借助于带密码的第二系统密钥(Ksys2)对传输的软件组件制造商(OEM)的加密OEM密钥(KOEM)进行解密的第一解密单元,
借助于由第一解密单元解密的软件组件制造商(OEM)的OEM密钥(KOEM)对传输的加密软件组件(ENC-SWK)进行解密的第二解密单元,和执行由第二解密单元解密的软件组件(SWK)的执行单元。
在根据本发明的目标系统装置的一种实施方式中,目标系统装置具有至少一个界面,用于接收软件组件制造商的传输的加密软件组件和加密OEM密钥。
在根据本发明的目标系统装置的一种实施方式中,目标系统装置具有用于传感器和执行元件的外围元件,这些外围元件通过母线与目标系统装置的执行单元连接。
在根据本发明的目标系统装置的一种实施方式中,带密码的第二系统密钥是非对称加密法的带密码的私人密钥。
本发明还实现了一种具有权利要求22中所述特征的开发装置。
本发明实现了软件组件制造商的一种开发装置,其具有:
借助于软件组件制造商(OEM)的机密的带密码的OEM密钥(KOEM)对软件组件(SWK)加密的第一加密单元;
借助于带密码的第一系统密钥(Ksys1)对软件组件制造商(OEM)的带密码的OEM密钥加密的第二加密单元,
其中提供目标系统装置的加密软件组件(ENC-SWK)和加密OEM密钥(ENC-KOEM)。
在根据本发明的开发装置的一种实施方式中,带密码的第一系统密钥是非对称加密法的带密码的公共密钥。
附图说明
以下根据附图对根据本发明的用于机密地提供软件组件的方法和系统的优选实施方式加以说明。
其示出:
图1示出了描述根据本发明的用于机密地提供软件组件的方法的一种可能的实施方式的流程图;
图2示出了描述根据本发明的用于机密地为使用者提供软件组件的系统的一种可能的实施方式的框图。
具体实施方式
如由图1识别出的,根据本发明的用于机密地提供软件组件的方法基本上具有S1-S5五个步骤。
在第一步骤S1中,借助于软件组件制造商OEM的机密的带密码的OEM密钥KOEM将软件组件SWK加密。
然后,在步骤S2中,借助于带密码的第一系统密钥Ksys1将软件组件制造商OEM的OEM密钥KOEM加密。
在下一个步骤中,软件组件制造商OEM将加密的软件组件ENC-SWK和加密的OEM密钥(ENC-KOEM)传输给目标系统装置。该目标系统装置例如通过可编程存储控制单元SPS构成。在一种可能的实施方式中,加密软件组件ENC-SWK和加密OEM密钥ENC-KOEM被传输到数据载体上,该数据载体可以存储加密的软件组件和加密的OEM密钥。在一种可替换的实施方式中,软件组件制造商OEM的加密软件组件和加密OEM密钥以数据包的形式通过网络传输。
在接下来的步骤S4中,借助于带密码的第二系统密钥Ksys2对传输的加密OEM密钥ENC-KOEM进行解密。
在接下来的步骤S5中,借助于已经解密的OEM密钥KOEM对传输的加密软件组件ENC-SWK进行解密,其中提供已经解密的软件组件SWK,用于在目标系统装置、例如可编程存储控制装置SPS上执行。
在根据本发明的方法的一种优选实施方式中,带密码的第一系统密钥Ksys1和带密码的第二系统密钥Ksys2作为密码对由目标系统装置的制造商生成。在根据本发明的方法的一种可能的实施方式中,借助于非对称加密法进行加密和解密,其中带密码的第一系统密钥Ksys1是带密码的公共密钥Kpub,而带密码的第二系统密钥Ksys2是带密码的私人密钥Kpriv
在根据本发明的方法的一种可替换实施方式中,借助于对称加密法进行加密和解密,其中带密码的第一系统密钥Ksys1和带密码的第二系统密钥Ksys2是带密码的私人密钥。
在一种实施方式中,在步骤S1中,借助于软件组件制造商OEM的机密的带密码的OEM密钥KOEM以对称的方式将软件组件SWK加密。借助于带密码的公共密钥Kpub以非对称的方式将软件组件制造商OEM的带密码的机密OEM密钥KOEM加密。同时,为了在目标系统装置上进行解密而使用私人密钥Kpriv,它以防篡改的形式集成在目标系统装置、例如可编程存储控制单元SPS中。
在一种可能的实施方式中,在步骤S1中对软件组件SWK加密时,生成一个密码校验和,对传输的加密软件组件ENC-SWK进行解密时检验该校验和。该密码校验和可以例如由消息认证码MAC构成。在一种可替换的实施方式中,密码校验和由电子签名构成。
在一种可能的实施方式中,在步骤S1中借助于软件组件制造商OEM的机密的带密码的OEM密钥对软件组件SWK加密。在一种可能的实施方式中,借助于软件组件制造商OEM的机密的带密码的OEM密钥,同时对多个软件组件SWK加密。
图2示出描述根据本发明的用于机密地为使用者提供软件组件SWK的系统1的一种可能的实施方式的框图。系统1包含软件组件制造商OEM的至少一种开发布置2和具有例如可编程存储控制装置SPS的目标系统装置3。软件组件制造商OEM的OEM开发环境2包含至少一个开发装置2A,在该开发装置上可以借助于开发工具制造软件组件SWK。这些软件组件可以是任意的软件组件或软件模块,特别是程序、子程序(或Subroutines)或文件。
软件组件制造商的开发环境2包含一个第一加密单元2B,通过该加密单元可以借助于软件组件制造商OEM的机密的带密码的OEM密钥KOEM对被输送的软件组件SWK进行加密。第一加密单元2B可以借助于软件组件制造商的机密的带密码的OEM密钥对一个软件组件或同时对多个软件组件加密。软件组件制造商的机密的带密码的OEM密钥KOEM,如图2所示,例如位于OEM开发环境2的一个存储器2C中。借助于软件组件制造商OEM的机密的带密码的OEM密钥KOEM,在加密单元2B中优选地以对称的方式加密软件组件SWK,并达到OEM开发环境2的一个界面2D。
OEM开发环境2,如图2所示,除了具有第一加密单元2B,还具有一个第二加密单元2e。在第二加密单元2E中,通过带密码的第一系统密钥Ksys1,对从存储器2C中读出的、软件组件制造商OEM的机密的带密码的OEM密钥进行加密。经过OEM开发环境2的界面2D,借助于传输工具4,将由第二加密单元2E加密的软件组件制造商OEM的机密的OEM密钥以及由第一加密单元2B加密的软件组件ENC-SWK传输到目标系统装置3的界面3A。目标系统装置3例如可以是可编程存储控制装置SPS。在图3所示的实施例中,传输工具4由线路或网络构成。在这种实施变体中,软件组件制造商OEM的加密软件组件ENC-SWK和加密的OEM密钥ENC-KOEM以数据包的形式通过网络传输给目标系统装置3。
在一种可替换实施方式中,传输工具4是数据载体,加密的软件组件ENC-SWK和加密的OEM密钥ENC-KOEM存储在这个数据载体上。在这种实施变体中,加密的OEM密钥和加密的软件组件ENC-SWK通过界面2D写入或存入数据载体。在这一实施变体中,目标系统装置3的界面3A从数据载体中读取存储在数据载体上的加密OEM密钥ENC-KOEM以及加密的软件组件ENC-SWK。
目标系统装置3具有第一解密单元3B,其借助于带密码的第二系统密钥Ksys2对传输的加密OEM密钥ENC-KOEM进行解密。软件组件制造商OEM的以这种方式生成或进行解密的OEM密钥KOEM由目标系统装置3的第一解密单元3B提供给第二解密单元3C。然后,目标系统装置3的第二解密装置3C借助于已经解密的OEM密钥KOEM对传输的或接收的软件组件ENC-SWK进行解密,并为在目标系统装置3上执行而提供已经解密的软件组件SWK。在一种可能的实施方式中,目标系统装置3具有执行单元3D,其通过母线5与用于传感器和执行元件的外围元件6-1至6-N连接。执行单元3D例如可以是CPU或微处理器。由第二解密单元3C重新获取的软件组件SWK例如可以由可执行的程序或子程序构成,在解密之后通过目标系统装置3的执行单元3D直接执行该程序或子程序。
在根据本发明的用于机密地提供软件组件SWK的系统1的一种实施方式中,存储在存储器2C中的带密码的第一系统密钥Ksys1是带密码的公共密钥Kpub。存储在目标系统装置3的存储装置3E中的带密码的第二系统密钥Ksys2,在这一实施变体中是带密码的私人密钥Kpriv。这个私人密钥Kpriv优选地以防篡改的形式集成在目标系统装置3中。在根据本发明的系统1的一种可替换实施方式中,存储在存储器2C中的带密码的第一系统密钥Ksys1和存储在目标装置3的存储器3E中的带密码的第二系统密钥Ksys2是对称加密法的带密码的私人密钥。在两种实施变体中,带密码的第一系统密钥Ksys1和带密码的第二系统密钥Ksys2作为密码对优选地由目标系统装置3的制造商生成。
根据本发明的用于机密地提供软件组件SWK的方法和系统通过使用密码加密法和解密法来防止未经授权的阅读和操作。根据本发明的方法和系统能够机密地提供开发的软件组件SWK,其中未经授权的第三方既不能在明文中或者作为源代码或目标代码阅读软件组件SWK,也不能未被注意地修改软件组件SWK,从而保护软件组件的技术秘密。
在根据本发明的方法和系统中,进行两级加密和两级解密,其中借助于由OEM密钥加密的软件组件ENC-SWK将软件组件制造商OEM的加密OEM密钥EWC-KOEM一起传输给目标系统装置3。
在提供目标系统装置或SPS硬件以及开发环境2之前,首先生成相应的系统密钥Ksys1,Ksys2。这例如可以由目标系统装置3的制造商来完成。此时,可以由目标系统装置3的制造商将第二系统密钥Ksys2优选地以防篡改的形式保存在受特殊保护的存储器3E中。用于对软件组件制造商的OEM密钥加密的第一系统密钥Ksys1存储在开发环境2的存储器2C中。为了尽可能简化密码传输,在一种可能的实施方式中,可以将公共密钥或第一系统密钥Ksys1直接通过开发环境2提供给软件组件制造商OEM。第二系统密钥,例如私人密钥,优选地以防篡改的方式保存在例如目标系统装置3的固件中。
借助于开发装置2开发软件部件或软件组件SWK的软件组件制造商OEM,首先需要能够专门为软件组件SWK选择的或可以通过推导从主密钥(Master-Schlüssel)中得出的机密的OEM密钥。为了保护软件组件制造商OEM开发的软件组件SWK,软件组件制造商OEM借助于集成在开发环境2中的带密码的软件,在使用软件组件制造商OEM的OEM密钥的情况下对软件部件或软件组件进行加密。在一种可能的实施方式中,加密是以对称的方式进行的,因为这样可以获得比非对称加密法更高的性能(Performance)。采用对称加密法,特别是当后来在目标系统装置3中对软件保护进行解密时,能够使解密速度得到显著提高。
如果对相应的密码不了解,就不能再读取通过对称加密生成的密文。用于加密的OEM密钥在其自身方面利用第一系统密钥Ksys1加密,使得这个OEM密钥也不出现在明文中,从而也不能用来对之前加密的OEM软件组件进行解密。此时,加密的软件或软件组件SWK可以和加密的OEM密钥一起发送或传输。将加密的OEM软件组件和加密的OEM密钥一起发送之后,可以将这两个数据包载入目标系统装置3或SPS硬件中。自从提供给硬件开始,密码存储器3E中的第二系统密钥就已经存在于SPS硬件或目标系统装置3中了。这个第二系统密钥Ksys2可以是例如私人密钥。现在使用这个私人密钥Ksys2可以对OEM密钥进行解密。然后,优选地借助于对称解密方式使用OEM密钥对软件模块或软件组件SWK进行解密。因此可以在SPS硬件中以明文的形式提供软件组件用于执行。
利用根据本发明的方法和系统,软件组件制造商OEM可以保护其制造的软件模块或软件组件SWK,并且可以重新撤消这种保护,而不需在软件组件制造商OEM与目标系统装置3制造商之间相互影响。软件组件制造商OEM的用户或组件制造商不能对软件组件进行解密,也就是说,用户或其他软件组件制造商不能撤销软件组件制造商OEM的技术秘密保护。在对软件组件制造商OEM的软件组件进行加密的基础上,也可以通过不安全的通道提供这些软件或软件组件。例如,软件组件可以以电子形式通过互联网下载被发送或发送到存储卡MMC中。因此在使用根据本发明的方法和系统时,技术秘密保护与传输通道4的安全性无关。

Claims (23)

1.一种用于机密地提供软件组件(SWK)的方法,包括以下步骤:
a)借助于软件组件制造商(OEM)的机密的带密码的OEM密钥(KOEM)将所述软件组件(SWK)加密;
b)借助于带密码的第一系统密钥(Ksys1)将所述OEM密钥(KOEM)加密;
c)所述软件组件制造商(OEM)将加密的软件组件(ENC-SWK)和加密的OEM密钥(ENC-KOEM)传输给目标系统装置(3);
d)借助于带密码的第二系统密钥(Ksys2)对传输的所述加密OEM密钥(ENC-KOEM)进行解密;
e)借助于已经解密的所述OEM密钥(KOEM)对传输的所述加密的软件组件(ENC-SWK)进行解密,
其中提供已经解密的软件组件(SWK),用于在所述目标系统装置(3)上执行。
2.根据权利要求1所述的方法,其中所述带密码的第一系统密钥(Ksys1)是带密码的公共密钥(Kpub),而所述带密码的第二系统密钥(Ksys2)是非对称加密法的带密码的私人密钥(Kpriv)。
3.根据权利要求1所述的方法,其中所述带密码的第一系统密钥(Ksys1)和带密码的第二系统密钥(Ksys2)是对称加密法的带密码的私人密钥(K)。
4.根据权利要求1-3所述的方法,其中所述目标系统装置(3)由可编程存储控制单元(SPS)构成。
5.根据权利要求1-4所述的方法,其中,所述带密码的第一系统密钥(Ksys1)和所述带密码的第二系统密钥(Ksys2)作为密码对由所述目标系统装置(3)的制造商生成。
6.根据权利要求1-5所述的方法,其中所述私人密钥(Kpriv)以防篡改的形式集成在所述目标系统装置(3)中。
7.根据权利要求1-6所述的方法,其中,在对所述软件组件(SWK)加密时生成密码校验和,在对传输的所述加密软件组件(ENC-SWK)进行解密时检验所述密码校验和。
8.根据权利要求7所述的方法,其中所述密码校验和由消息认证码(MAC)构成。
9.根据权利要求7所述的方法,其中所述密码校验和由电子签名构成。
10.根据权利要求1-9所述的方法,其中,所述软件组件制造商(OEM)的所述加密软件组件(ENC-SWK)和加密OEM密钥(ENC-KOEM)被传输到数据载体上保存(4)。
11.根据权利要求1-9所述的方法,其中,所述软件组件制造商(OEM)的所述加密软件组件(ENC-SWK)和加密OEM密钥(ENC-KOEM)以数据包的形式通过网络(4)传输。
12.根据权利要求1-11所述的方法,其中借助于所述软件组件制造商(OEM)的所述带密码的机密OEM密钥对一个软件组件或同时对多个软件组件进行加密。
13.一种用于机密地为使用者提供软件组件(SWK)的系统(1),具有:软件组件制造商(OEM)的至少一个开发装置(2),在所述开发装置上可以借助于开发工具来生产所述软件组件(SWK),所述软件组件相应地通过所述软件组件制造商(OEM)的机密的带密码的OEM密钥(KOEM)来加密,
其中所述的软件组件制造商(OEM)的机密的所述带密码的OEM密钥(KOEM)通过带密码的第一系统密钥(Ksys1)加密,并与加密的软件组件(ENC-SWK)一起被传输(4)给目标系统装置(3),所述目标系统装置借助于带密码的第二系统密钥(Ksys2)首先对所述软件组件制造商(OEM)的传输的所述加密OEM密钥(ENC-KOEM)进行解密,然后借助于所述软件组件制造商(OEM)的已经解密的OEM密钥(KOEM)对传输的所述加密软件组件(ENC-SWK)进行解密,其中提供已经解密的所述软件组件(SWK),用于在所述目标系统装置(3)上执行。
14.根据权利要求13所述的系统,其中所述目标系统装置(3)具有可编程存储控制装置(SPS),在所述可编程存储控制装置中设置有私人密钥(Kpriv),所述私人密钥由所述目标系统装置(3)的制造商生成。
15.根据权利要求13,14所述的系统,其中所述软件组件制造商(OEM)的所述OEM开发装置(2)通过网络(4)与所述目标系统装置(3)连接。
16.根据权利要求13-15所述的系统,其中所述软件组件(SWK)具有至少一个可以在所述目标系统装置(3)上运行的程序。
17.一种目标系统装置,特别是用于权利要求13-16所述的系统的目标系统装置,具有:
借助于带密码的第二系统密钥(Ksys2)对传输的软件组件制造商(OEM)的加密OEM密钥(KOEM)进行解密的第一解密单元(3B),借助于由所述第一解密单元解密的软件组件制造商(OEM)的OEM密钥(KOEM)对传输的加密软件组件(ENC-SWK)进行解密的第二解密单元(3C),和
执行由所述第二解密单元(3C)解密的软件组件(SWK)的执行单元(3D)。
18.根据权利要求17所述的目标系统装置,其中所述目标系统装置(3)具有可编程存储控制装置(SPS)。
19.根据权利要求17或18所述的目标系统装置,其中所述目标系统装置(3)具有至少一个界面(3A),用于接收所述软件组件制造商(OEM)的传输的所述加密软件组件(ENC-SWK)和加密OEM密钥(ENC-KOEM)。
20.根据权利要求17-19所述的目标系统装置,其中所述目标系统装置(3)具有用于传感器和执行元件的外围元件(6.1)至(6.N),所述外围元件通过母线(5)与所述目标系统装置(3)的执行单元(3D)连接。
21.根据权利要求17-20所述的目标系统装置,其中所述带密码的第二系统密钥(Ksys2)是非对称加密法的带密码的私人密钥(Kpriv)。
22.一种软件组件制造商(OEM)的开发装置,特别是用于权利要求13-16所述的系统的开发装置,具有:
借助于所述软件组件制造商(OEM)的机密的带密码的OEM密钥(KOEM)对软件组件(SWK)加密的第一加密单元(2B);
借助于带密码的第一系统密钥(Ksys1)对所述软件组件制造商(OEM)的所述带密码的OEM密钥加密的第二加密单元(2E),
其中提供目标系统装置(3)的加密软件组件(ENC-SWK)和加密OEM密钥(ENC-KOEM)。
23.根据权利要求22所述的开发装置,其中所述带密码的第一系统密钥(Ksys1)是非对称加密法的带密码的公共密钥(Kpub)。
CN201080050758.6A 2009-11-09 2010-10-14 机密地提供软件组件的方法和系统 Expired - Fee Related CN102598014B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009052454A DE102009052454A1 (de) 2009-11-09 2009-11-09 Verfahren und System zum vertraulichen Bereitstellen von Softwarekomponenten
DE102009052454.1 2009-11-09
PCT/EP2010/065370 WO2011054643A1 (de) 2009-11-09 2010-10-14 Verfahren und system zum vertraulichen bereitstellen von softwarekomponenten

Publications (2)

Publication Number Publication Date
CN102598014A true CN102598014A (zh) 2012-07-18
CN102598014B CN102598014B (zh) 2015-04-29

Family

ID=43302512

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080050758.6A Expired - Fee Related CN102598014B (zh) 2009-11-09 2010-10-14 机密地提供软件组件的方法和系统

Country Status (5)

Country Link
US (1) US9542537B2 (zh)
EP (1) EP2499594A1 (zh)
CN (1) CN102598014B (zh)
DE (1) DE102009052454A1 (zh)
WO (1) WO2011054643A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109388111A (zh) * 2017-08-02 2019-02-26 西门子股份公司 在设备和/或设施控制环境下实现安全功能的方法和设备

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
US11163910B2 (en) * 2017-06-29 2021-11-02 Salesforce.Com, Inc. Methods and systems for data migration
US10749689B1 (en) * 2017-06-29 2020-08-18 Salesforce.Com, Inc. Language-agnostic secure application development

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1409395A (zh) * 2001-09-20 2003-04-09 松下电器产业株式会社 密钥安装系统和实现这一系统的lsi以及密钥安装方法
CN1462397A (zh) * 2001-04-30 2003-12-17 密刻爱你有限公司 保护和管理数字式内容的方法和使用该方法的系统
US20040098348A1 (en) * 2002-09-20 2004-05-20 Fujitsu Limited License issuance server, processing device, software execution management device, and license issuing method and program
US20060123025A1 (en) * 2000-06-27 2006-06-08 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
JP3486043B2 (ja) 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
DE19614654C1 (de) * 1996-04-13 1997-08-21 Leuze Electronic Gmbh & Co Sensor-Aktor-Bussystem
US7917760B2 (en) * 1997-02-21 2011-03-29 Multos Limited Tamper resistant module having separate control of issuance and content delivery
BR9815610A (pt) * 1997-08-01 2004-06-22 Scientific Atlanta Verificação da fonte de informações de programa em sistema de acesso condicional
EP0838796A3 (en) * 1998-01-28 1998-06-10 Siemens Aktiengesellschaft Data or information transmission system
US6615350B1 (en) * 1998-03-23 2003-09-02 Novell, Inc. Module authentication and binding library extensions
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US7051005B1 (en) 1999-03-27 2006-05-23 Microsoft Corporation Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US6914985B1 (en) * 1999-12-14 2005-07-05 International Business Machines Corporation Method and system for presentation and manipulation of PKCS enveloped-data objects
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
DE10038779A1 (de) 2000-08-09 2002-03-07 Schneider Automation Gmbh Verfahren zur Übertragung von Daten in ein oder aus einem Steuerungsgerät wie speicherprogrammierbare Steuerung sowie Steuerungsgerät
EP1179908A1 (de) * 2000-08-10 2002-02-13 Siemens Aktiengesellschaft Kommunikationsverfahren
DE10059230C2 (de) * 2000-11-29 2002-11-28 4Friendsonly Com Internet Tech Verfahren zur Verfügbarmachung von multimedialen Datenmengen
EP1296207B1 (de) * 2001-09-25 2014-08-27 Siemens Aktiengesellschaft HMI Gerät und Verfahren zur Bedienung einer technischen Einrichtung, Automatisierungssystem mit HMI Gerät und Computerprogrammprodukt mit Programm zur Durchführung des Verfahrens in einem HMI Gerät oder Automatisierungssystem
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US20050025182A1 (en) * 2003-06-25 2005-02-03 Ala Nazari Systems and methods using multiprotocol communication
US20050091496A1 (en) * 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
CA2601474C (en) * 2005-03-08 2017-04-04 E-Radio Usa, Inc. Systems and methods for modifying power usage
US8108317B2 (en) * 2005-08-31 2012-01-31 Hand Held Products, Inc. System and method for restricting access to a terminal
US20070143216A1 (en) * 2005-12-16 2007-06-21 Benaloh Josh D Data Signal with a Database and a Compressed Key
US8296583B2 (en) * 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
AU2007252841B2 (en) * 2006-05-24 2012-06-28 Safend Ltd. Method and system for defending security application in a user's computer
US8332635B2 (en) * 2007-05-29 2012-12-11 International Business Machines Corporation Updateable secure kernel extensions
US7886162B2 (en) * 2007-05-29 2011-02-08 International Business Machines Corporation Cryptographic secure program overlays
US20090164804A1 (en) * 2007-12-25 2009-06-25 Sandisk Il Ltd. Secured storage device
US20100275251A1 (en) * 2009-04-28 2010-10-28 Gross Curtis T Transferring credential information
CA2713787C (en) * 2009-08-28 2016-06-07 Research In Motion Limited Protocol for protecting content protection data
US8353050B2 (en) * 2009-09-02 2013-01-08 Research In Motion Limited Mobile device management
US9621716B2 (en) * 2010-06-10 2017-04-11 Blackberry Limited Method and system for secure provisioning of a wireless device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060123025A1 (en) * 2000-06-27 2006-06-08 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
CN1462397A (zh) * 2001-04-30 2003-12-17 密刻爱你有限公司 保护和管理数字式内容的方法和使用该方法的系统
CN1409395A (zh) * 2001-09-20 2003-04-09 松下电器产业株式会社 密钥安装系统和实现这一系统的lsi以及密钥安装方法
US20040098348A1 (en) * 2002-09-20 2004-05-20 Fujitsu Limited License issuance server, processing device, software execution management device, and license issuing method and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109388111A (zh) * 2017-08-02 2019-02-26 西门子股份公司 在设备和/或设施控制环境下实现安全功能的方法和设备
US11003763B2 (en) 2017-08-02 2021-05-11 Siemens Aktiengesellschaft Methods and apparatuses for achieving a security function, in particular in the environment of a device and/or installation controller

Also Published As

Publication number Publication date
CN102598014B (zh) 2015-04-29
EP2499594A1 (de) 2012-09-19
US9542537B2 (en) 2017-01-10
WO2011054643A1 (de) 2011-05-12
DE102009052454A1 (de) 2011-05-12
US20120321089A1 (en) 2012-12-20

Similar Documents

Publication Publication Date Title
US11615411B2 (en) POS system with white box encryption key sharing
JP5779434B2 (ja) セキュリティ装置及びセキュリティシステム
CN100499452C (zh) 一种用于安全发送授权数据的装置和方法
EP2506488B1 (en) Secure dynamic on-chip key programming
CN101346930A (zh) 安全的片上系统
CN103455446A (zh) 用于实施加密方法的设备及对此的运行方法
CN105790927B (zh) 一种总线分级加密系统
US10897354B2 (en) System and method for privacy-preserving data retrieval for connected power tools
CN102598575B (zh) 用于对密码保护的有效数据单元加速解密的方法和系统
CN112906070A (zh) 用于安全设备的块密码侧信道攻击减轻
CN106897631A (zh) 数据处理方法、装置及系统
CN104239808A (zh) 数据加密传输方法及装置
CN102598014B (zh) 机密地提供软件组件的方法和系统
CN110198320B (zh) 一种加密信息传输方法和系统
CN102598013B (zh) 用于解决名称冲突的方法和系统
CN101883096A (zh) 电子签名工具之间安全传递数据的方法、装置及系统
EP3066861B1 (en) Method to detect an ota (over the air) standard message affected by an error
CN104035890A (zh) 基于静态随机存储器的可编程门阵列芯片加密方法及系统
US20230106378A1 (en) Sufficiently Secure Controller Area Network
JP2008203581A (ja) ネットワークシステム
KR101616717B1 (ko) 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법 및 시스템
JP2010135950A (ja) 暗号処理装置および暗号処理方法
TH1901000313A (th) วิธีการและอุปกรณ์สำหรับจัดให้มีและเข้ารับสารสนเทศรหัสกราฟิก และเครื่องปลายทาง
EP3025472A1 (en) Apparatus for communicating a signal according to a communication model and network node comprising the apparatus

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150429

Termination date: 20201014

CF01 Termination of patent right due to non-payment of annual fee