CN103258152A - 执行包括已加密指令的软件应用程序的系统、装置和方法 - Google Patents

执行包括已加密指令的软件应用程序的系统、装置和方法 Download PDF

Info

Publication number
CN103258152A
CN103258152A CN2013100483572A CN201310048357A CN103258152A CN 103258152 A CN103258152 A CN 103258152A CN 2013100483572 A CN2013100483572 A CN 2013100483572A CN 201310048357 A CN201310048357 A CN 201310048357A CN 103258152 A CN103258152 A CN 103258152A
Authority
CN
China
Prior art keywords
encrypted
instruction
key
session key
encrypted instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2013100483572A
Other languages
English (en)
Inventor
M.卡罗米
A.杜兰德
D.阿莱斯奥
M.乔耶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN103258152A publication Critical patent/CN103258152A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

第一装置和第二装置协作执行包括至少一条已加密指令的软件应用程序。第一装置获得第一已加密指令;生成会话密钥k2;对第一已加密指令进行加密;使用对称算法和第一密钥k1对会话密钥k2进行加密;以及将被加密的第一已加密指令和被加密的会话密钥k2传输到第二装置。第二装置使用第一密钥k1对被加密的会话密钥k2解密;对被加密的第一已加密指令解密以获得第一已加密指令;使用第三密钥kpre对第一已加密指令解密以获得指令(I);使用对称加密算法和会话密钥k2对指令(I)加密以获得第二已加密指令;以及将第二已加密指令传输到第一装置。第一装置使用会话密钥k2对第二已加密指令解密以获得指令(I);以及执行指令(Ⅰ)。

Description

执行包括已加密指令的软件应用程序的系统、装置和方法
技术领域
本发明一般涉及加密,尤其涉及用于协作处理的安全协议。
背景技术
本节旨在向读者介绍可能与将在下面描述并/或要求保护的本发明的各个方面相关的本技术领域的各个方面。这种讨论被认为有助于向读者提供背景信息以便更好地理解本发明的各个方面。因此,应该理解的是,应该从这个角度阅读这些陈述,而不是作为对现有技术的承认。
一个已知的安全问题是如何保证软件应用程序在不具备存储该软件应用程序的原始支持的情况下不能够被合适地执行。
一种典型的现有技术的保护方案的主要特征是将软件应用程序绑定到用于其分发的支持上。这种绑定机制通常基于该支持特有的某些信息(支持ID、支持密钥等)。但是,这样做是不够的,尤其是当应用程序将要在不受信任的平台上运行的时候。
因此,将理解,需要有这样一种协议,它能够使得第一装置在协作处理某些共享数据的过程中检查第二装置的存在,即这样一种协议,它保证例如运行应用程序的计算机在存在加密狗的情况下对于合适地执行应用程序来说是必需的。
WO2009/095493描述了下面的协议,它用于检查小装置的存在:
1-软件制造商使用只有软件制造商知道的算法和密钥对软件应用程序中的至少某些指令进行预加密,即J=Epre{kpre}(I)。然后,加密过的软件应用程序被复制到它的分发支持上。
2-相应的解密模块Epre -1和密钥kpre对焊接在分布支持上的电路是已知的,但对软件应用程序是未知的。因此,指令J=Epre{kpre}(I)不能被主机上运行的应用程序解密,如果执行解密,那么将导致不正确的错误操作。例如,对一个副本来说,将是这样的情形。
3-应用程序发送数据到支持,并在每次它需要的时候使用电路执行保护指令J。
这个协议是引人注意的,但仍然很容易受到字典攻击。尤其当攻击者能够监视主机和分布支持之间总线上的通讯的时候更是如此。
一种可能的替代方法是使用标准的公共密钥加密机制。例如,可以在游戏控制台和电路之间建立安全的认证通道,它可以防止任何通信监视。然而,这将极大地增加电路的成本,因为需要实现安全且高效的公共密钥加密算法。尤其地,使用公共密钥加密不可能只使用硬件就能实现。
介乎两个已描述的方案之间的解决方案可以在WO2005/064433中找到,计算机获取已经使用加密狗的公共密钥加密的静态数据,生成使用公共密钥加密的随机值,并将已加密的静态数据和随机值发送给加密狗。加密狗使用它的私钥对这些项进行解密,将随机值用作加密密钥对静态数据进行加密,并将再次加密的静态数据返回给解密并使用这些静态数据的计算机。虽然这个解决方案工作得很好,但是应该理解的是,它是相当耗费资源的,因为它不仅使用非对称加密,而且针对每个加密狗都对静态数据进行了特定的加密。
因此,将理解,存在对于一种可以克服现有技术缺陷的解决方案的需要。本发明就提供了这样的解决方案。
发明内容
第一方面,本发明针对参与协作执行包括至少一条通过对未加密指令进行加密获得的已加密指令的软件应用程序的第一方法。第一装置获得第一已加密指令;生成会话密钥;使用对称加密算法和第一密钥对会话密钥进行加密;以及将第一已加密指令和已加密会话密钥传输到第二装置;从第二装置接收第二已加密指令,所述第二已加密指令是通过使用会话密钥对未加密指令进行加密获得的;使用对称加密算法和会话密钥对第二已加密指令进行解密以获得未加密指令;以及执行未加密指令。
在第一优选实施例中,第一装置在向第二装置传输之前对第一已加密指令进行超级加密。
第二方面,本发明针对参与协作执行包括至少一条已加密指令的软件应用程序的第二方法。第二装置从第一装置接收第一已加密指令和已加密会话密钥,其中使用对称加密算法和第一密钥对会话密钥进行加密;使用第一密钥对已加密会话密钥进行解密;使用对称加密算法和第三密钥对第一已加密指令进行解密以获得指令;使用对称加密算法和会话密钥对指令进行加密以获得第二已加密指令;以及将第二已加密指令传输到第一装置。
在第一优选实施例中,第一已加密指令被接收并被超级加密,第二装置进一步对已被加密的第一已加密指令的超级加密进行解密。
第三方面,本发明针对被配置为参与协作执行包括至少一条通过对未加密指令进行加密获得的已加密指令的软件应用程序的第一装置。第一装置包括处理器,被配置为:获得第一已加密指令;生成会话密钥;使用对称加密算法和第一密钥对会话密钥进行加密;将第一已加密指令和已加密会话密钥传输到第二装置;从第二装置接收第二已加密指令,所述第二已加密指令是通过使用会话密钥对未加密指令进行加密获得的;使用对称加密算法和会话密钥对第二已加密指令进行解密以获得指令;以及执行指令。
在第一优选实施例中,处理器被进一步配置为在向第二装置传输之前对第一已加密指令进行超级加密。
第四方面,本发明针对被配置为参与协作执行包括至少一条已加密指令的软件应用程序的第二装置。第二装置包括处理器,被配置为:从第一装置接收第一已加密指令和已加密会话密钥,其中使用对称加密算法和第一密钥对会话密钥进行加密;使用第一密钥对已加密会话密钥进行解密;使用对称加密算法和第三密钥对第一已加密指令进行解密以获得指令;使用对称加密算法和会话密钥对指令进行加密以获得第二已加密指令;以及将第二已加密指令传输到第一装置。
在第一优选实施例中,处理器被配置为接收已被超级加密的第一已加密指令,并对已被加密的第一已加密指令的超级加密进行解密以获得第一已加密指令。
附图说明
现在将通过非限制性示例参照附图描述本发明的优选特征,附图中:
图1示出了根据本发明的执行软件应用程序的通用方法;
图2示出了根据本发明优选实施例的执行软件应用程序的方法;
图3示出了根据本发明优选实施例的协作执行软件应用程序的系统;
图4示出了根据本发明优选实施例的处理器的框图;以及
图5示出了根据本发明优选实施例的分组密码电路(block cipher circuit)的框图。
具体实施方式
本发明主要的创新性思想是使用适合预加密机制的实时保护(liveprotectiom)机制。
换言之,使用一种保护机制在数据传输过程中保护总线。这种数据总线保护机制由主机执行,被设计成使得未保护操作(也部分地由主机执行)只在电路存在(优选地连接到分发支持上)的情况下才工作。因此,保护机制的一部分由主机和使用电路(即,包括软件应用程序未知的解密方法的电路)实现的硬件模块共享。在实践中,提出的保护方案在性能和硬件/软件实现方面是高效的。
应由主机CPU执行的软件应用程序包括第一总线加密模块E1、(优选对称的)密钥k1以及第二总线解密模块D2。软件应用程序还包括至少一条在其可以被执行之前需要被解密的已加密(甚至是已预加密)指令J。存储软件应用程序的分发支持包括具有第一总线解密模块D1和与第一总线加密模块的密钥对应的密钥k1(即,在对称加密的情况下是相同的,在非对称加密的情况下是密钥对中的“另一个”密钥)以及第二总线加密模块E2的电路。该电路进一步包括第三解密模块Dpre和固定的(fixed)第三密钥kpre;这些使得对预加密进行解密成为可能。将理解,至少一条已加密指令J在软件应用程序分发之前已经由软件供应商使用与第三密钥kpre对应的加密密钥加密;优选地,软件提供商能够进行加密和解密,而电路只能够进行解密。
密钥K1优选地被预先确定,并由电路和主机共享。优选地,在将由主机CPU执行的软件应用程序中对其进行模糊处理。同样优选地,主机和电路只能执行加密算法的一个“方向”——即加密或解密——并且对主机和电路来说,“方向”是不同的。
图1示出了根据本发明的执行软件应用程序的通用方法。当软件应用程序将要执行已加密指令J时,(执行软件应用程序的)主机CPU110就:
a.读取已加密指令J S10;
b.使用第一总线加密模块E1和密钥k1对随机数k2和已加密指令J的组合进行加密S11以获得第一传输值L,即L=E1{k1}(J||k2);
c.发送S12第一传输值L到电路120。
一旦接收到第一传输值L,电路120就:
d.使用第一总线解密模块D1和密钥k1对L进行解密S13以获得随机数k2和已加密指令J;
e.使用第三解密模块Dpre和第三密钥kpre对J进行解密S14以获得指令I;
f.使用第二总线加密模块E2和随机数k2(用作密钥)对指令I进行加密S15以获得第二传输值M,即M=E2{K2}(I);以及
g.发送S16第二传输值M到主机110。
最后,由于软件应用程序知道k2并进一步包括总线解密模块D2,因此它可以通过计算I=D2{k2}(M)获得S17明文的指令I,之后主机可以执行S18指令I。
正如所见,可以说随机数k2用作指令的会话密钥,无论是在其加密的形式还是在其再次加密的形式下。将理解,可以在不对已加密指令J进行超级加密的情况下执行通用方法,在此情形中,将其明文发送(优选地与已加密的随机数k2一起),这继而意味着步骤d中的解密只提供随机数k2
本发明的协议可以显著提升安全性,因为加密是基于在每次迭代中新鲜生成的随机数,这意味着可以防止遭到重放攻击。
由于主机的应用程序环境不被信任,因此优选地软件应用程序的第一加密操作在白盒中进行以防止从代码中提取密钥k1。同样,优选地以合理的代价保护k2以防止敌手获取它。存在示例性的办法可供CPU使用片上硬件随机数发生器产生(在上电时)新的密钥值,并将其存储在防篡改的密钥寄存器中。
优选地,软件应用程序被如此保护以使得在执行软件应用程序的过程中例如通过具有多条受保护的指令而定期地使用协议。
同样优选地,每当主机不使用外部电路时,都生成随机虚拟访问以复杂化总线观测分析。
第一优选实施例
图2示出了根据本发明的执行软件应用程序的示例性方法。软件应用程序包括至少一条已加密的软件指令,例如,位于软件代码的特定地址处或数据段中的。当软件应用程序将要执行已加密指令J时,执行软件应用程序的主机CPU110:
a.生成S20随机数k2
b.求k2与J的异或以获得第一传输值;L1=J⊕k2的,步骤S21;
c.使用第一总线加密模块E1和密钥k1对随机数k2进行加密S22以获得第二传输值,即L2=E1{K1}(K2);
d.将第一传输值、第二传输值对(L1,L2)发送S23到电路120。
一旦接收到该对(L1,L2),电路120就:
e.使用第一总线解密模块D1和K1对L2解密S24以获得随机数k2
f.计算S25J=L1⊕k2
g.使用第三解密模块Dpre和第三密钥kpre对J解密S26以获得指令I;
h.计算S27指令I和k2之间的异或值以获得第三传输值M,M=I⊕k2;以及
i.将第三传输值M发送S28到主机。
最后,由于应用程序知道k2,因此它可以通过计算I=M⊕k2获得S29明文的指令I,之后主机可以执行S30指令I。
在一个变型实施例中,将已加密指令J从主机明文发送到电路,这意味着L1=J,步骤b和f未被执行。
图3示出了根据本发明优选实施例的协作执行软件应用程序的系统。系统200包括主机210和辅助装置220。
主机210实际上可以是任何类型的处理装置,优选地是个人计算机或游戏控制台。主机210优选地包括ROM211、RAM212、至少一个处理器213和适配用于与辅助装置220交互的接口214。ROM211存储本机软件2111,而RAM212存储包括分组密码2151的白盒实施(如AES)和若干已加密指令2152的软件应用程序215(有利地从辅助装置220下载)。处理器213被适配为执行本机软件2111和软件应用程序215。
辅助装置220有利地为RFID,它包括用于与主机210通信的接口221、已经访问过上文所述的至少两个密钥k1和kpre的处理器(“分组密码电路”)222以及非易失性存储器223。应该注意的是,辅助装置220也可能实施两种不同的分组密码,每个密钥对应一种。分组加密电路222功能性地连接到接口221和非易失性存储器223。
在执行过程中,软件应用程序215可以将数据存储在非易失性存储器223上或从非易失性存储器223中获取数据。
如图4所示,主机CPU213包括用于执行软件的核CPU2131。数据总线保护函数被加载到生成随机数k2的CPU高速缓存2132中;使用E1对k2和J进行加密,并将加密结果发送到接口214。数据总线解密函数被加载到CPU寄存器2133中,并从CPU高速缓存2132接收k2,从接口214接收已加密指令M=k2⊕I,然后通过计算I=k2⊕M获得明文的指令I,之后核CPU2131可以执行指令I。
在分发软件应用程序之前,至少一条指令是已加密的。这优选地通过使用概率加密实现,以在相同密钥的情况下对相同输入获得两种不同的加密结果。
可以使用任何合适的分发机制(例如,互联网、光学介质或在辅助装置220内部)将软件应用程序传送到主机210。在软件应用程序通过例如互联网分发的情况下,为了软件应用程序合适地运行,必须以某种方式将辅助装置220传递给用户。
软件应用程序优选地包括具有秘密密钥k1的AES解密模块的白盒实施。应用程序还包含已加密指令集。
第二优选实施例
这里,通过求每个指令Ii和已加密随机值E(Ri)的异或来对指令进行加密,即Ii⊕E(Ri)。已加密指令和相应的随机值被存储在一起,从而给出一组n条已加密指令:
{(I0⊕E(R0);R0);...
(Ii⊕E(Ri);Ri);…
(In⊕E(Rn);Rn)}
主机协议可以被实施如下,假设指令I是64位长的,并且随机值Ri、k2和k3也是64位长的。算法E1和Epre是实施为ECB模式的128位AES加密。根据密钥k1的E1是白盒实现,加密算法E2(以及解密算法D2)被实施为使用两个随机值k2和k3的异或运算。
Figure BDA00002825869100081
相应的辅助装置协议被实施如下:
Figure BDA00002825869100082
将理解,协议的各部分是匹配的,即使变量具有不同的名称;例如,这将反映在,当协议按照它应该工作的那样工作时,k2和k'2是相同的,但辅助装置无法知道是否是这种情况。(下文中的图5也是如此。)
至于辅助装置,假设非易失性存储器223可以很容易被主机读取,但分组密码电路223是防篡改的。图5示出了根据本发明第二优选实施例的分组密码电路的框图。
Menezes、van Oorschot和Vanstone描述的AES实施方式是一块3,595门的芯片。128位的加密需要约1000个时钟周期。由于协议需要两个加密步骤,因此给定的一轮操作需要约2000个时钟周期来处理数据。
因此,将理解,本发明提供了一种用于认证和检查辅助装置的存在的轻量级协议。
从性能的角度来看,优势包括:
-交换消息的数量及其内容是最少的。使用64位指令和AES分组密码,交换的字节数是32个字节(L1+L2+M);
-协议中只有两个回合(pass);以及
-双方的计算复杂度都低:对主机是1次分组加密,对辅助装置是2次分组加密。
从安全性的角度来看:
-从各个软件应用程序之间协议密钥和白盒实施可以不同的意义上来说,协议是可再生的。
-更重要的是,协议是安全的,因为它可以抵御在数据传输过程中监视总线的敌手进行的重放攻击和字典攻击。因而协议对总线观测分析是免疫的。
-该协议可以提供一种较好的价格/安全性折衷,并因此可以用于保护现有的应用程序。
虽然上文描述的已加密指令有利地从诸如DVD或CD-ROM的分发支持中读出,但是它也可以从自诸如互联网上的服务器这样的外部源接收的信号中读出。此外,在本说明书中,使用以广泛意义表达的加密对已加密指令进行加密,这些加密包括例如“普通加密”(如用来保护会话密钥k2的加密),以及模糊处理(例如通过对操作码进行排列组合),并且密钥与如何撤消模糊处理的“指令”对应。
说明书、(在合适的情况下)权利要求和附图中公开的每个特征都可以被独立地或以任何合适的组合提供。被描述为在硬件中实施的特征也可以在软件中实施,反之亦然。出现在权利要求中的标号仅用作示例,对权利要求的范围不具有限制作用。

Claims (8)

1.参与协作执行软件应用程序的第一方法,所述软件应用程序包括至少一条通过对未加密指令(I)进行加密而获得的已加密指令(J),所述方法包括在第一装置(210)上进行的下列步骤:
获得(S10)第一已加密指令(J);
生成(S11;S20)会话密钥k2
使用对称加密算法和第一密钥k1对会话密钥k2进行加密(S11;S22);以及
将第一已加密指令和已加密会话密钥k2传输(S12;S23)到第二装置(220);
从第二装置(220)接收(S16;S28)第二已加密指令(M),所述第二已加密指令(M)是通过使用会话密钥k2对未加密指令(I)进行加密获得的;
使用对称加密算法和会话密钥k2对第二已加密指令(M)进行解密(S17;S29)以获得未加密指令(I);以及
执行(S18;S30)未加密指令(I)。
2.如权利要求1所述的参与协作执行软件应用程序的第一方法,进一步包括对所述第一已加密指令(J)进行超级加密,其中所述已被超级加密的第一已加密指令被传输到第二装置(220)。
3.参与协作执行软件应用程序的第二方法,所述软件应用程序包括至少一条已加密指令(J),所述第二方法包括在第二装置(220)上进行的下列步骤:
从第一装置(210)接收(S12;S23)第一已加密指令和已加密会话密钥k2,其中使用对称加密算法和第一密钥k1对会话密钥k2进行加密;
使用第一密钥k1对已加密会话k2密钥进行解密(S13;S24);
使用对称加密算法和第三密钥kpre对第一已加密指令进行解密(S14;S26)以获得指令(I);
使用对称加密算法和会话密钥k2对指令(I)进行加密(S15;S27)以获得第二已加密指令(M);以及
将第二已加密指令(M)传输(S15;S28)到第一装置(210)。
4.如权利要求3所述的参与协作执行软件应用程序的第二方法,其中所述第一已加密指令被接收并被超级加密,并且其中所述第二装置进一步对已被加密的第一已加密指令的超级加密进行解密。
5.用于参与协作执行包括至少一条通过对未加密指令(I)进行加密而获得的已加密指令(J)的软件应用程序的第一装置(210),所述第一装置(210)包括处理器(213),被配置为:
获得第一已加密指令(J);
生成会话密钥k2
使用对称加密算法和第一密钥k1对会话密钥k2进行加密;
将第一已加密指令和已加密会话密钥k2传输到第二装置(120);
从第二装置(120)接收第二已加密指令(M),所述第二已加密指令(M)是通过使用会话密钥k2对未加密指令(I)进行加密获得的;
使用对称加密算法和会话密钥k2对第二已加密指令(M)进行解密以获得指令(I);以及
执行指令(I)。
6.如权利要求5所述的第一装置,其中所述处理器被进一步配置为对所述第一已加密指令(J)进行超级加密,其中所述已被超级加密的第一已加密指令(J)被传输到第二装置。
7.参与协作执行包括至少一条已加密指令(J)的软件应用程序的第二装置(220),所述第二装置(220)包括处理器(222),被配置为:
从第一装置(110)接收第一已加密指令和已加密会话密钥k2,其中使用对称加密算法和第一密钥k1对会话密钥k2进行加密;
使用第一密钥k1对已加密会话密钥k2进行解密;
使用对称加密算法和第三密钥kpre对第一已加密指令进行解密以获得指令(I);
使用对称加密算法和会话密钥k2对指令(I)进行加密以获得第二已加密指令(M);以及
将第二已加密指令(M)传输到第一装置(110)。
8.如权利要求7所述的第二装置,其中所述处理器被配置为接收已被超级加密的第一已加密指令,并对已被加密的第一已加密指令的超级加密进行解密以获得第一已加密指令(J)。
CN2013100483572A 2012-02-14 2013-02-06 执行包括已加密指令的软件应用程序的系统、装置和方法 Pending CN103258152A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP12305163.3 2012-02-14
EP12305163.3A EP2629223A1 (en) 2012-02-14 2012-02-14 System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction

Publications (1)

Publication Number Publication Date
CN103258152A true CN103258152A (zh) 2013-08-21

Family

ID=47666062

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2013100483572A Pending CN103258152A (zh) 2012-02-14 2013-02-06 执行包括已加密指令的软件应用程序的系统、装置和方法

Country Status (5)

Country Link
US (1) US20140140504A1 (zh)
EP (2) EP2629223A1 (zh)
JP (1) JP2013175179A (zh)
KR (1) KR20130093557A (zh)
CN (1) CN103258152A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104320248A (zh) * 2014-11-14 2015-01-28 中国建设银行股份有限公司 一种系统间密钥同步的方法及系统
CN105406969A (zh) * 2014-09-12 2016-03-16 三星Sds株式会社 数据加密装置及方法
WO2017096599A1 (zh) * 2015-12-10 2017-06-15 深圳市大疆创新科技有限公司 安全通信系统、方法及装置
CN107005402A (zh) * 2014-10-22 2017-08-01 爱迪德技术有限公司 提供对内容的访问
CN111865565A (zh) * 2019-04-24 2020-10-30 云丁智能科技(北京)有限公司 秘钥管理方法、智能设备、服务器和移动终端
CN112434322A (zh) * 2020-12-03 2021-03-02 深圳市欢太科技有限公司 数据加密方法、装置、计算机设备及计算机可读存储介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10205710B2 (en) * 2015-01-08 2019-02-12 Intertrust Technologies Corporation Cryptographic systems and methods
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2149944A (en) * 1983-11-14 1985-06-19 Softnet Inc Software distribution
EP1700181A1 (en) * 2003-12-22 2006-09-13 Koninklijke Philips Electronics N.V. Software execution protection using an active entity
US7697691B2 (en) * 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7668313B2 (en) * 2005-10-31 2010-02-23 Texas Instruments Incorporated Recipient-encrypted session key cryptography
US8532293B2 (en) * 2007-09-27 2013-09-10 The Directv Group, Inc. Method and system for securely providing and storing content in a multiple dwelling unit system
CA2712400A1 (en) 2008-02-01 2009-08-06 Thomson Licensing Copy-protected software cartridge

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105406969A (zh) * 2014-09-12 2016-03-16 三星Sds株式会社 数据加密装置及方法
CN105406969B (zh) * 2014-09-12 2020-03-13 三星Sds株式会社 数据加密装置及方法
CN107005402A (zh) * 2014-10-22 2017-08-01 爱迪德技术有限公司 提供对内容的访问
CN104320248A (zh) * 2014-11-14 2015-01-28 中国建设银行股份有限公司 一种系统间密钥同步的方法及系统
WO2017096599A1 (zh) * 2015-12-10 2017-06-15 深圳市大疆创新科技有限公司 安全通信系统、方法及装置
CN107113171A (zh) * 2015-12-10 2017-08-29 深圳市大疆创新科技有限公司 安全通信系统、方法及装置
US10833853B2 (en) 2015-12-10 2020-11-10 SZ DJI Technology Co., Ltd. Method and device for secure communication
CN111865565A (zh) * 2019-04-24 2020-10-30 云丁智能科技(北京)有限公司 秘钥管理方法、智能设备、服务器和移动终端
CN111865565B (zh) * 2019-04-24 2022-05-06 云丁智能科技(北京)有限公司 秘钥管理方法、智能设备、服务器和移动终端
CN112434322A (zh) * 2020-12-03 2021-03-02 深圳市欢太科技有限公司 数据加密方法、装置、计算机设备及计算机可读存储介质
CN112434322B (zh) * 2020-12-03 2024-05-07 深圳市欢太科技有限公司 数据加密方法、装置、计算机设备及计算机可读存储介质

Also Published As

Publication number Publication date
JP2013175179A (ja) 2013-09-05
EP2629223A1 (en) 2013-08-21
US20140140504A1 (en) 2014-05-22
EP2629225A1 (en) 2013-08-21
KR20130093557A (ko) 2013-08-22

Similar Documents

Publication Publication Date Title
CN112751852B (zh) 数据传输方法及相关设备
CN103258152A (zh) 执行包括已加密指令的软件应用程序的系统、装置和方法
CN102138300B (zh) 消息认证码预计算在安全存储器中的应用
JP3747520B2 (ja) 情報処理装置及び情報処理方法
CN103221961B (zh) 包括用于保护多用户敏感代码和数据的架构的方法和装置
CN108345806B (zh) 一种硬件加密卡和加密方法
Sharma et al. Secure file storage on cloud using hybrid cryptography
US20080232581A1 (en) Data parallelized encryption and integrity checking method and device
KR20120079639A (ko) 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치
CN105468940B (zh) 软件保护方法及装置
US7636441B2 (en) Method for secure key exchange
Elbaz et al. A parallelized way to provide data encryption and integrity checking on a processor-memory bus
CN102460456B (zh) 用于内容的适应性保护的存储器器件和方法
US20210248245A1 (en) Calculation device, calculation method, calculation program and calculation system
CN113810382A (zh) 一种用于抵御sgx侧信道攻击的密文加载方法
CN107078897A (zh) 用于失序数据的推定的密码处理
KR20140071775A (ko) 암호키 관리 시스템 및 방법
CN113591098B (zh) 一种基于sgx的远程安全异构计算方法和系统
CN110750303B (zh) 基于fpga的流水线式指令读取方法及装置
US11924320B2 (en) Devices and methods for protecting cryptographic programs
JP6203556B2 (ja) 情報処理システム
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置
CN115081000B (zh) 保护远程目标程序源码的方法、系统、设备和存储介质
KR101188659B1 (ko) 플레이어 및 카트리지 간의 디지털 콘텐츠 보호 방법
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130821