CN103988467A - 确保软件加密技术安全的加密系统和方法 - Google Patents

确保软件加密技术安全的加密系统和方法 Download PDF

Info

Publication number
CN103988467A
CN103988467A CN201280061752.8A CN201280061752A CN103988467A CN 103988467 A CN103988467 A CN 103988467A CN 201280061752 A CN201280061752 A CN 201280061752A CN 103988467 A CN103988467 A CN 103988467A
Authority
CN
China
Prior art keywords
encryption
instruction
virtual
sandbox
virtual machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280061752.8A
Other languages
English (en)
Other versions
CN103988467B (zh
Inventor
颜哲全
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
V-Key Co
Original Assignee
V-Key Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by V-Key Co filed Critical V-Key Co
Publication of CN103988467A publication Critical patent/CN103988467A/zh
Application granted granted Critical
Publication of CN103988467B publication Critical patent/CN103988467B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

公开了一种加密系统,其具有由防篡改虚拟层(TPVL)保护的安全加密虚拟机(CVM)以在软件中执行加密技术。CVM和TPVL允许软件应用以安全并且防篡改的方式存储并处理加密秘钥和数据,而不需使用硬件安全模块(HSM)。

Description

确保软件加密技术安全的加密系统和方法
技术领域
本申请大体涉及加密系统,尤其是在软件中实施该加密系统时确保该系统安全的方法。
背景技术
移动设备(包括移动电话和平板电脑)在网络通信以及个人信息存储和处理中的使用正快速增长。当用户敏感信息在这些设备之间传送或者在这些设备中存储时,加密技术构成了确保用户敏感信息安全的基础。
当前存在着两种在这些设备中确保用户信息安全的广泛的方法。传统上,提供用于加密处理的安全的防篡改容器的硬件安全模块(HSM)在硬件上执行这些操作,而其是与软件应用隔离的。首个有记录的HSM记录于美国专利4,168,396,1979年9月18日,其被设计用于个人计算机软件的复制保护。这个概念之后被扩展到提供数据安全的硬件模块(美国专利4,352,952,1980年3月3日)。现有HSM的例子包括内建于接触式卡(ISO/IEC7810和7816标准)以及非接触式卡(ISO/IEC14443标准)的“智能卡”。
在移动电话和其他计算设备中,这些HSM一般不存在或者不能被软件应用所访问,而且加密技术是在主机操作系统中执行的,而主机操作系统是使用操作系统机制来隔离的。然而,获取了操作系统的访问权限的攻击者或者黑客有多种可行手段来克服这些机制,并因此获取用户信息的访问权限。
虚拟机(virtual machine)已被用作一种在主机计算设备和虚拟机中的来宾操作系统之间将执行分离的手段。为了安全,这已被用来加强安全策略(美国专利2005/0257243,2005年12月29日)、用来防止被破解的来宾操作系统能够影响主机(美国专利7,409,719,2004年12月21日)以及用来在DVD中只允许受信任的媒体播放器应用访问加密的媒体(美国专利7,516,331,2003年11月26日)。但是,当在开放的软件平台(例如移动电话或桌面操作系统)上执行时,它们都不会试图保护虚拟机内的信息。
基于上文,可以认识到存在着对具有如下方法的加密系统的需求:从未授权但获取了计算设备操作系统的访问权限的观察器(observer)或攻击者那里确保软件加密技术的安全的方法,尤其是在计算设备不具有确保在分离的硬件安全模块中的加密信息安全的手段时。本发明满足此需求以及本领域的其他需求。
发明内容
根据本发明构建的加密系统和方法包括作为加密沙盒运行的安全软件沙盒,其具有围绕沙盒的防篡改虚拟层以保护沙盒免于逆向工程、调试或篡改。多个应用可以与沙盒通信以请求执行加密操作,以及从沙盒中检索加密操作的结果。
附图说明
图1所示为一种设备的处理系统的框图,该设备执行根据本发明的一种实施方式的系统和方法。
图2所示为根据本发明的一种实施方式的加密系统元件的框图。
图3所示为根据本发明的一种实施方式的加密系统的启动过程的流程图。
图4所示为根据本发明的一种实施方式的访问加密存储器的过程的流程图。
图5所示为根据本发明的一种实施方式的、加密系统到操作系统函数的受信任访问过程的流程图。
图6所示为根据本发明的一种实施方式的、加密系统执行的安全地检查更新的过程的流程图。
具体实施方式
下面的描述将集中于根据本发明的一种实施方式,其在应用软件运行于Apple或Google操作系统的环境下一般是有效的。但是,根据本发明的实施方式不限于任何一种特定的应用或任何特定的环境。实际上,本领域技术人员会发现本发明的系统和方法可以有益地应用于多种系统和应用软件,包括安全令牌(securitytoken)、软件加密技术和网络加密。而且,根据本发明的实施方式可以在多种不同的平台执行,包括:其他移动电话操作系统,诸如RIMWindows Phone等等;其他操作系统,诸如Apple Mac Windows和UNIX;以及其他运行环境,诸如网络浏览器和嵌入式设备等等。因此,下文中根据本发明所示的实施方式的描述是示意性的而不是限制性的。
提供根据本发明的方法和系统的过程由诸如(但不限于)移动电话、平板电脑、上网本、笔记本电脑或其他处理系统的设备执行。设备中执行根据本发明实施方式的过程的相关元件显示于图1。本领域技术人员会认识到,该设备可以包括为简洁起见而省略的其他元件而不会偏离本发明。设备1包括处理器5、非易失性存储器10以及易失性存储器15。处理器5是处理器、微处理器、控制器或者处理器、微处理器和/或控制器的组合,其执行存储于易失性存储器15或非易失性存储器10的指令以操作存储于存储器中的数据。非易失性存储器10可以存储用于配置处理器5以执行过程的处理器指令,所执行的过程包括根据本发明的实施方式的过程和/或用于所用过程的数据。其他实施方式中,设备软件和/或固件可以存储于适用于特定应用的多种计算机可读介质中的任意一种。尽管图1图示了一种特定的设备,根据本发明的实施方式,也可以使用被配置来存储加密的加密数据并执行加密操作的多种设备中的任意一种。
图2所示为根据本发明的一种实施方式所构建的加密系统和方法。在所描述的实施方式中,加密沙盒108为多个客户端应用(clientapplication)104提供了安全地存储并处理加密秘钥以及数据的方法,其在沙盒中具有防篡改虚拟层110以保护处理以及数据免受未授权的观察器之害。为了允许客户端应用104执行安全处理以及安全存储,加密沙盒108可以包括安全虚拟处理器109以及安全虚拟存储器119。
加密沙盒108可以包括加密虚拟机109以充当安全虚拟处理器。加密虚拟机可以包括安全加密模块115以执行加密操作,这些操作包括存储、检索以及处理加密秘钥和数据。这些加密操作可以包括公众所知的加密程序,包括对称秘钥加密(symmetric key cryptography)(例如AES)、非对称秘钥加密(asymmetric key cryptography)(例如RSA)、散列函数(hashing function)(例如SHA-1、SHA-2和HMAC)以及伪随机数生成和秘钥生成函数。该虚拟机可以从多个客户端应用接收请求106以执行这些加密操作,其在虚拟机内安全地处理这些加密操作并将这些加密操作的结果作为响应107发回客户端。该虚拟机也可以用来执行其他没有加密但是对于安全至关重要的处理函数。
虚拟机109可以包括虚拟机解释器111以及虚拟机代码集112。这些虚拟机代码可以基于仅以在虚拟机解释器内执行为目的而建立的32位RISC指令集架构。该指令集架构可以包括通用计算机处理器所需的汇编指令,其包括存储器操作、函数调用、结果比较、二进制算法以及整数算法的指令。虚拟机和底层操作系统101可以在计算机处理器124中执行。该计算机处理器可以包括移动电话中的通用中央处理单元。底层操作系统可以包括移动电话操作系统。虚拟机解释器还可以包括混淆技术114以向底层操作系统和其中任何未授权观察器掩盖其操作。这些混淆技术可以包括针对底层操作系统中的变化而动态地改变执行流程的技术。该技术可以涉及传递给虚拟机的系统函数回调处理程序(callback handler),使得虚拟机从底层操作系统执行函数并且探测这些改变是否已经出现。系统函数回调处理程序可以提供从虚拟机到底层操作系统的文件系统、过程以及存储器的访问权限。系统函数回调处理程序可以提供到系统指纹函数(system fingerprintingfunction)(例如在底层操作系统检索的设备标示符)的访问权限。然后虚拟机将基于变化(如果其存在的话)确定新的执行流程应当是什么样的。
虚拟机可以提供用于虚拟机中加密秘钥和数据的安全加密存储器119的手段。安全存储器还可以用于存储其他没有加密但是对于安全至关重要的数据。该手段可以由向加密存储器的写入117以及从加密存储器的读出118提供。该加密文件可以存储在操作系统的文件系统或者在操作系统提供的受信任的存储器。文件可以由虚拟机用对称分组加密法(symmetric block cipher)(例如使用AES秘钥的AES)加密。该AES秘钥可以基于只有虚拟机知道的秘密的秘钥。该AES秘钥可以基于用户通过客户端应用输入的密码。该AES秘钥可以基于从底层设备提取的硬件和软件标示符生成。该AES秘钥可以基于远程服务器的响应生成。
客户端应用可以通过沙盒接口105向虚拟机发送请求并且从虚拟机接收加密操作的结果。该接口可以包括编程接口(例如软件库)或者网络接口(例如TCP/IP网络连接)。该接口可以包括一组程序函数调用,这些函数调用使得客户端应用在虚拟机中执行加密或对安全至关重要的函数。这些函数调用可以包括通常向底层操作系统进行的对这类函数的函数调用。这些函数调用还可以包括对尤其是由虚拟机执行的额外函数的函数调用。这些函数调用可以被虚拟机透明地解释,使得客户端应用可以继续使用底层操作系统所暴露的本地函数调用。
虚拟机解释器还可以提供函数123以从受信任方122安全地更新虚拟机代码集。在允许更新过程替换虚拟机所使用的虚拟机代码集之前,代码可以由受信任方签名并且被虚拟机验证。虚拟机解释器可以提供到底层操作系统中的函数102的安全访问103。使用检测函数何时被外来观察器修改或移动的技术可以保护该访问权限。这些技术可以包括反钩(anti-hooking)技术,其可以包括检验函数地址没有被改变。这些技术可以包括分析函数返回结果所花费的时间,其可以包括检验函数返回结果没有花费长于一定时间的时间。这些技术还可以包括改变执行路径的技术,使得攻击者不能轻易假造所花费的时间,因为每次执行所花费的时间会变化。该技术可以涉及在检验系统时间的间隙于虚拟机中执行随机数量的指令,使得执行路径的长度随着每次执行变化而且所花费的时间随着每次执行也会变化。该技术也可以涉及在虚拟机中执行不同类型的指令,而每种类型的指令所花费的时间对于虚拟机代码是已知的,这样每次执行的执行路径会包含不同的指令而且每次执行所花费的时间会变化。
防篡改虚拟层110可以通过如下方式来保护虚拟机免于逆向工程:将虚拟机代码集以加密形式存储并且在运行时解密这些指令以允许虚拟机的正常操作。加密和解密可以通过自修改(self-modifying)虚拟机代码达到。虚拟机解释器可以通过在虚拟机中执行这些自修改虚拟机代码来将其解密。虚拟机代码可以执行多于一回合的自修改以进一步延迟逆向工程的尝试。每回合自修改中可以有不同的加密数据和算法被使用。自修改代码可以涉及不同的具有存储的解密秘钥的解密程序,其在将执行控制传递给已解密代码之前将代码块从加密形式解密回明文形式。自修改代码还可以涉及将指令序列集替换为达到同样执行结果的其他指令序列集。
防篡改虚拟层可以通过使用防止虚拟机调试(debugging)的技术116来保护虚拟机免于运行时分析(runtime analysis)。这些技术可以包括防止调试器附着于虚拟机的技术。这些技术可以包括通过使用自调试(self-debugging)调用来检测何时企图使用调试器的技术。这些技术可以包括通过利用在调试器下的处理器执行的区别来将使用调试器时的虚拟机的执行重定向的技术。防篡改虚拟层可以通过使用虚拟机代码中的多个安全层检测虚拟机的篡改。这些层可以包括在虚拟机中进行额外的篡改检验的层。这些篡改检验可以包括检验唯一的设备标示符以确保虚拟机没有被复制到未授权机。这些篡改检验可以包括检验本地操作环境函数以确保这些函数没有被修改。这些篡改检验可以包括检验操作环境以确保该环境没有被修改。这些篡改检验可以包括检验应用存储器以确保应用没有被修改。防篡改虚拟层可以提供函数来响应虚拟机的篡改。该函数可以包括虚拟机内信息的归零。该函数可以包括处理一组不同的加密数据或算法。
防篡改虚拟层可以将防止逆向工程的技术与防止运行时分析的技术穿插起来,使得这两种分析形式无效。这可以包括在用于运行时分析的技术中穿插用于逆向工程的技术的技术,对于攻击者来说,该用于逆向工程的技术需要耗时的手动逆向工程来绕过。这可以包括将用于逆向工程的技术与用于运行时分析的技术分开的技术,该用于运行时分析的技术防止自动的运行时分析。这可以包括在防篡改虚拟层中多次重复这些技术的技术,使得所需的全部分析时间是不可行的。
图3图示了根据本发明的一种实施方式的,该加密系统如何启动。计算机处理器124’启动底层操作系统101’,其然后执行客户端应用104’。客户端应用可以通过沙盒接口105’发送请求106’并接收响应107’,该沙盒接口105’启动加密沙盒108’并提供到加密沙盒108’的访问权限。沙盒之中,加密虚拟机109’在应用启动时启动,其装载防篡改虚拟层110’。虚拟机然后装载提供安全加密功能115’的加密代码112’,并且使用虚拟机解释器111’执行运行时加密113’,其在加密代码中打开混淆层114’。该代码然后提供在虚拟机中执行的反调试技术116’。
图4图示了根据一种实施方式的,加密系统如何访问加密存储器。启动后,虚拟机解释器111’执行向加密存储器119’的加密写入117’以及从加密存储器119’的加密读出118’。加密读出和加密写入可以使用存储于加密代码的AES秘钥。加密存储器中的信息可以包括其他加密秘钥120’或其他加密数据121’。
图5图示了根据本发明的一种实施方式的,加密系统如何具有到操作系统函数的受信任访问权限。启动后,虚拟机解释器111’在调用来自底层操作系统101’的函数102’之前验证这些函数,以确保到这些函数的受信任访问103’是可能的。该函数验证可以包括函数指针检验。
图6图示了根据本发明的一种实施方式的,加密系统如何安全地检查更新。启动后,虚拟机解释器111’连接至受信任方112’。该连接可以包括安全套接层(SSL)连接。如果受信任方表示有更新可用,虚拟机解释器会下载新的加密代码集112’,以在虚拟机中使用。

Claims (21)

1.一种向正在设备中执行的应用提供加密技术的产品,包括:
指令,所述指令指示处理单元进行下述操作:
提供加密沙盒,所述加密沙盒包括:
虚拟加密机,其执行加密操作,
沙盒接口,其从客户端应用接收加密操作的请求,并且将由所述虚拟加密机执行的所述加密操作的结果传递到所述客户端应用;以及
所述处理单元可读的、用以存储指令的介质。
2.如权利要求1所述的产品,其中提供所述加密沙盒的所述指令还包括使得所述加密沙盒包括如下部分的指令:
存储加密秘钥和数据的安全虚拟存储器。
3.如权利要求1所述的产品,其中所述安全虚拟存储器在所述虚拟加密机的存储器空间中。
4.如权利要求1所述的产品,其中所述安全虚拟存储器在所述虚拟加密机之外。
5.如权利要求1所述的产品,其中提供包括虚拟加密机的沙盒的所述指令还包括,向所述虚拟加密机提供虚拟机解释器的指令,所述虚拟机解释器向底层操作系统混淆所述虚拟加密机的操作。
6.如权利要求5所述的产品,其中所述提供虚拟机解释器的指令包括指示所述处理单元进行下述操作的指令:
在所述虚拟机解释器中从底层操作系统接收函数调用,
以所述虚拟机解释器验证所述函数调用,以及
响应被验证的所述函数调用,在所述虚拟加密机中执行所述函数调用。
7.如权利要求1所述的产品,其中提供所述加密沙盒的指令还包括向所述虚拟加密机提供加密模块的指令,所述加密模块执行所述加密操作。
8.如权利要求1所述的产品,其中提供所述加密沙盒的指令包括在所述虚拟加密机中提供防篡改层,所述防篡改层从未授权用户处保护加密处理和数据。
9.如权利要求8所述的产品,其中提供所述防篡改层的指令包括提供加密形式的虚拟机代码集的指令,所述加密形式的虚拟机代码集在运行时解密以允许所述虚拟加密机的正常操作。
10.如权利要求1所述的产品,其中提供所述加密沙盒的指令还包括指示所述处理单元向所述虚拟加密机提供反调试技术以防止调试所述虚拟加密机的指令。
11.如权利要求1所述的产品,其中提供所述加密沙盒的指令还包括指示所述处理单元进行下述操作的指令:
建立到受信任方的安全连接,
确定更新是否可用,以及
将更新上传到存储器。
12.一种方法,其向具备处理系统的设备提供执行加密操作的虚拟加密沙盒,所述方法包括:
在沙盒接口从由所述处理系统执行的应用接收执行加密操作的请求;
使用由所述处理系统执行的虚拟加密机执行加密操作,以及
使用所述沙盒接口传送所述加密操作的结果。
13.如权利要求12所述的方法,其还包括:
存储加密秘钥和数据以及加密存储器,以及
访问加密秘钥和数据以执行所述加密操作。
14.如权利要求13所述的方法,其中所述加密存储器在所述虚拟加密机的存储器空间内。
15.如权利要求13所述的方法,其中所述加密存储器在底层操作系统的存储器空间内。
16.如权利要求12所述的方法,其还包括:
向底层操作系统混淆所述虚拟加密机的操作。
17.如权利要求16所述的方法,其还包括:
在所述虚拟机解释器中从底层操作系统接收函数调用,
以所述虚拟机解释器验证所述函数调用,以及
响应被验证的所述函数调用,在所述虚拟加密机中执行所述函数调用。
18.如权利要求12所述的方法,其还包括:
在虚拟加密机的加密模块中执行所述加密操作。
19.如权利要求12所述的方法,其还包括:
在所述虚拟加密机中提供防篡改层,所述防篡改层保护加密处理和数据免受未授权用户之害。
20.如权利要求12所述的方法,其还包括:
向所述虚拟加密机提供反调试技术以防止调试所述虚拟加密机。
21.如权利要求12所述的方法,其还包括:
建立到受信任方的安全连接;
确定所述加密沙盒的更新是否可用;以及
将更新上传到存储器。
CN201280061752.8A 2011-11-16 2012-11-16 确保软件加密技术安全的加密系统和方法 Active CN103988467B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
SG2011084910 2011-11-16
SG201108491-0 2011-11-16
US201261645985P 2012-05-11 2012-05-11
US61/645,985 2012-05-11
PCT/SG2012/000429 WO2013074041A1 (en) 2011-11-16 2012-11-16 Cryptographic system and methodology for securing software cryptography

Publications (2)

Publication Number Publication Date
CN103988467A true CN103988467A (zh) 2014-08-13
CN103988467B CN103988467B (zh) 2019-04-23

Family

ID=48429971

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280061752.8A Active CN103988467B (zh) 2011-11-16 2012-11-16 确保软件加密技术安全的加密系统和方法

Country Status (6)

Country Link
US (1) US9054865B2 (zh)
EP (1) EP2795829B1 (zh)
CN (1) CN103988467B (zh)
AU (1) AU2012337403B2 (zh)
SG (1) SG189388A1 (zh)
WO (1) WO2013074041A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573556A (zh) * 2015-01-19 2015-04-29 浪潮集团有限公司 一种基于虚拟系统的加密方法
CN105678156A (zh) * 2016-01-04 2016-06-15 成都卫士通信息产业股份有限公司 一种基于虚拟化技术的云密码服务平台及其工作流程
CN110321695A (zh) * 2019-07-11 2019-10-11 成都卫士通信息产业股份有限公司 大数据系统密码服务方法、装置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140195804A1 (en) * 2012-10-12 2014-07-10 Safelylocked, Llc Techniques for secure data exchange
US20140281447A1 (en) * 2013-03-12 2014-09-18 Green Hills Software, Inc. Single-Chip Virtualizing and Obfuscating Communications System for Portable Computing Devices
US9424421B2 (en) 2013-05-03 2016-08-23 Visa International Service Association Security engine for a secure operating environment
US10461937B1 (en) * 2013-12-18 2019-10-29 Amazon Technologies, Inc. Hypervisor supported secrets compartment
US10205710B2 (en) * 2015-01-08 2019-02-12 Intertrust Technologies Corporation Cryptographic systems and methods
CN105162577B (zh) * 2015-08-26 2019-07-12 深信服科技股份有限公司 虚拟环境下的加密解密方法和物理服务器
US9767318B1 (en) * 2015-08-28 2017-09-19 Frank Dropps Secure controller systems and associated methods thereof
CN105184154B (zh) * 2015-09-15 2017-06-20 中国科学院信息工程研究所 一种在虚拟化环境中提供密码运算服务的系统和方法
US10594668B1 (en) 2016-12-01 2020-03-17 Thales Esecurity, Inc. Crypto Cloudlets
US10911491B2 (en) 2017-11-20 2021-02-02 International Business Machines Corporation Encryption with sealed keys
US11074324B2 (en) 2018-09-05 2021-07-27 International Business Machines Corporation Preventing software application tampering
US11748460B2 (en) * 2020-04-27 2023-09-05 Imperva, Inc. Procedural code generation for challenge code
US11308226B1 (en) * 2021-02-22 2022-04-19 CipherMode Labs, Inc. Secure collaborative processing of private inputs
CN117157623A (zh) * 2021-03-29 2023-12-01 维萨国际服务协会 结合容器化应用程序使用时保护秘密的系统和方法
CN114297697A (zh) * 2021-12-31 2022-04-08 奇安信科技集团股份有限公司 模拟方法、调试方法、装置、电子设备和存储介质
CN116074003B (zh) * 2023-03-06 2023-06-20 中安云科科技发展(山东)有限公司 一种密码机动态多线程负载均衡方法、系统及密码机

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001093212A2 (en) * 2000-05-30 2001-12-06 Pointsec Mobile Technologies, Inc. Apparatus and methods for using a virtual smart card
US20070189526A1 (en) * 2006-01-19 2007-08-16 Davidson John H System and method for secure and flexible key schedule generation
CN101755269A (zh) * 2007-07-20 2010-06-23 Nxp股份有限公司 具有安全虚拟机的设备
CN101751529A (zh) * 2008-12-09 2010-06-23 辉达公司 用于安全处理处理器的虚拟机中的机密内容的方法和装置
US7908653B2 (en) * 2004-06-29 2011-03-15 Intel Corporation Method of improving computer security through sandboxing

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4168396A (en) 1977-10-31 1979-09-18 Best Robert M Microprocessor for executing enciphered programs
US4352952A (en) 1978-06-12 1982-10-05 Motorola Inc. Data security module
WO1999001815A1 (en) * 1997-06-09 1999-01-14 Intertrust, Incorporated Obfuscation techniques for enhancing software security
US8560709B1 (en) * 2004-02-25 2013-10-15 F5 Networks, Inc. System and method for dynamic policy based access over a virtual private network
US7103529B2 (en) * 2001-09-27 2006-09-05 Intel Corporation Method for providing system integrity and legacy environment emulation
US7516331B2 (en) 2003-11-26 2009-04-07 International Business Machines Corporation Tamper-resistant trusted java virtual machine and method of using the same
US8607299B2 (en) 2004-04-27 2013-12-10 Microsoft Corporation Method and system for enforcing a security policy via a security virtual machine
US7409719B2 (en) 2004-12-21 2008-08-05 Microsoft Corporation Computer security management, such as in a virtual machine or hardened operating system
JP4342595B1 (ja) * 2008-05-09 2009-10-14 株式会社東芝 情報処理装置、情報処理システム、および暗号化情報管理方法
US20100146267A1 (en) * 2008-12-10 2010-06-10 David Konetski Systems and methods for providing secure platform services
US8954958B2 (en) * 2010-01-11 2015-02-10 Code Systems Corporation Method of configuring a virtual application
US8375437B2 (en) * 2010-03-30 2013-02-12 Microsoft Corporation Hardware supported virtualized cryptographic service

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001093212A2 (en) * 2000-05-30 2001-12-06 Pointsec Mobile Technologies, Inc. Apparatus and methods for using a virtual smart card
US7908653B2 (en) * 2004-06-29 2011-03-15 Intel Corporation Method of improving computer security through sandboxing
US20070189526A1 (en) * 2006-01-19 2007-08-16 Davidson John H System and method for secure and flexible key schedule generation
CN101755269A (zh) * 2007-07-20 2010-06-23 Nxp股份有限公司 具有安全虚拟机的设备
CN101751529A (zh) * 2008-12-09 2010-06-23 辉达公司 用于安全处理处理器的虚拟机中的机密内容的方法和装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573556A (zh) * 2015-01-19 2015-04-29 浪潮集团有限公司 一种基于虚拟系统的加密方法
CN105678156A (zh) * 2016-01-04 2016-06-15 成都卫士通信息产业股份有限公司 一种基于虚拟化技术的云密码服务平台及其工作流程
CN105678156B (zh) * 2016-01-04 2019-06-28 成都卫士通信息产业股份有限公司 一种基于虚拟化技术的云密码服务平台及其工作流程
CN110321695A (zh) * 2019-07-11 2019-10-11 成都卫士通信息产业股份有限公司 大数据系统密码服务方法、装置

Also Published As

Publication number Publication date
US9054865B2 (en) 2015-06-09
EP2795829A4 (en) 2015-06-24
US20140289535A1 (en) 2014-09-25
AU2012337403A1 (en) 2014-06-12
AU2012337403B2 (en) 2015-04-30
EP2795829A1 (en) 2014-10-29
SG189388A1 (en) 2013-05-31
WO2013074041A1 (en) 2013-05-23
EP2795829B1 (en) 2020-05-20
CN103988467B (zh) 2019-04-23

Similar Documents

Publication Publication Date Title
CN103988467A (zh) 确保软件加密技术安全的加密系统和方法
US9576147B1 (en) Security policy application through data tagging
Shepherd et al. Secure and trusted execution: Past, present, and future-a critical review in the context of the internet of things and cyber-physical systems
US9652610B1 (en) Hierarchical data security measures for a mobile device
EP3039609B1 (en) Systems and methods for identifying private keys that have been compromised
US20100146267A1 (en) Systems and methods for providing secure platform services
US20120079282A1 (en) Seamless end-to-end data obfuscation and encryption
CN107003866A (zh) 来自加密模板的加密虚拟机的安全创建
US20160275019A1 (en) Method and apparatus for protecting dynamic libraries
US10733594B1 (en) Data security measures for mobile devices
US9338012B1 (en) Systems and methods for identifying code signing certificate misuse
EP1837795A1 (en) Computer architecture for an electronic device providing a secure file system
US9256756B2 (en) Method of encryption and decryption for shared library in open operating system
US10270596B2 (en) Generating memory dumps
Liu et al. $ LiveForen $: Ensuring Live Forensic Integrity in the Cloud
CN108985096B (zh) 一种Android SQLite数据库安全增强、安全操作方法以及装置
US8972745B2 (en) Secure data handling in a computer system
Lee et al. Classification and analysis of security techniques for the user terminal area in the internet banking service
Park et al. CAFE: A virtualization-based approach to protecting sensitive cloud application logic confidentiality
US9122504B2 (en) Apparatus and method for encryption in virtualized environment using auxiliary medium
US20170099315A1 (en) System and method for obtaining keys to access protected information
JP5355351B2 (ja) コンピュータ
Tarkhani et al. Trustworthy and Portable Emulation Platform for Digital Preservation.
CN111562916B (zh) 共享算法的方法和装置
US20220366070A1 (en) Securing Sensitive Data Executed By Program Scripts In A Computing Device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant