CN113056737A - 安全调用约定系统和方法 - Google Patents
安全调用约定系统和方法 Download PDFInfo
- Publication number
- CN113056737A CN113056737A CN201980071413.XA CN201980071413A CN113056737A CN 113056737 A CN113056737 A CN 113056737A CN 201980071413 A CN201980071413 A CN 201980071413A CN 113056737 A CN113056737 A CN 113056737A
- Authority
- CN
- China
- Prior art keywords
- cryptographic
- api
- entropy
- blob
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 230000003068 static effect Effects 0.000 claims description 11
- 230000009466 transformation Effects 0.000 claims description 7
- 230000003287 optical effect Effects 0.000 claims description 6
- 230000004931 aggregating effect Effects 0.000 claims 2
- 238000012545 processing Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 12
- 239000008186 active pharmaceutical agent Substances 0.000 description 9
- 230000002776 aggregation Effects 0.000 description 6
- 238000004220 aggregation Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000007613 environmental effect Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000001131 transforming effect Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 229920000915 polyvinyl chloride Polymers 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1066—Hiding content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开涉及用于通过使用安全调用约定(SCC)来保护在API的调用者与该API内包含的逻辑之间传递的软件应用信息的系统和方法。SCC涉及对信息执行密码操作,使得信息的真实性质难以理解。SCC防止黑客使用该信息对软件应用进行反向工程以使其表现出期望的行为。
Description
相关申请的交叉引用
本申请要求于2018年9月10日提交的标题为“SECURE CALLING CONVENTIONSYSTEM AND METHOD”的美国临时专利申请No.62/729,334的权益和优先权,其通过参考将其引入以实现所有目的。
背景技术
现有的用于保护软件的密码系统和方法存在许多缺点。一个主要的缺点是现有的密码系统和方法使软件容易受到攻击。最常见的攻击之一涉及修改软件,以获得对软件应用的未许可版本的访问。黑客可以使用应用的未加密部分来确定软件的加密部分如何行为。应用的未加密部分通常是应用编程接口(API)的调用约定的一部分。传递给API或从API返回的未受保护的值为黑客提供了使用从这些值中收集的信息来迫使软件应用如所期望地行为的机会。
黑客试图修改软件,使其行为与原始作者的意图不同,无论是出于个人利益、黑客社区的声誉、利润和/或恶意目的。黑客在软件应用或系统上使用的工具之一是反向工程,它是用于描述对系统进行解构以了解它如何实现其预期功能的处理的术语。当黑客试图修改软件的行为时,他们通常需要对软件逻辑进行反向工程,以便在他们可以设计攻击之前了解软件的工作方式。黑客至少会对软件功能进行反向工程,以至于他们能够以自己期望的方式修改行为。
理解一个软件的工作方式的最直观的方法是详细地查看其所有逻辑。这种方法可能非常耗时,特别是在逻辑正在执行繁重或复杂的任务的情况下,因为会有非常大量的复杂逻辑。除非有黑客团队合作,否则通常认为这种方法是不可行的。一种更节省时间的方法是识别软件内的API,这将提供软件如何工作的高层概览。因此,反向工程软件处理的主要目标是识别API入口点并对其功能进行后续分析。
有许多可免费获得的软件工具协助进行反向工程任务,并且黑客通常依靠这些工具来实现其目标。黑客使用的两种最常用的工具是:
(i)调试器:它们允许黑客在软件逻辑运行时对其详细观察的行为,并且还与正在运行的软件进行交互和试验。
(ii)反编译器:它们自动分析软件逻辑并报告API的位置和细节以及其它信息。
通常,了解一个软件如何运行的更简单且更快速的方法是使用上述工具来建立以下部分或全部信息:
(a)识别可能表示API入口点的软件逻辑的部分。
(b)确定其中从软件中的其它地方调用API的上下文。
(c)确定传递给API的参数的性质。
(d)确定API返回的结果的性质或API完成之后对数据所做的更改。
例如,考虑上面的(c)和(d),如果看到API接受任何两个数字作为参数并一致地返回这两个数字的和,那么观察者可以快速且合理地推断出该API将两个数字一起相加,无需对该API逻辑进行反向工程即可实现这一点。这个示例强调了能够观察在API及其调用者之间传递的信息的有用性。
一旦黑客确信已经获得足够的信息来对软件进行攻击,就可以设计出具有两种主要类型的攻击:
(i)修改软件逻辑本身。
(ii)修改操作环境以利用软件逻辑中的缺陷。
黑客经常关注产品中需要用户付费购买许可才能使用该产品的许可功能。如果不使用软件保护工具,那么无法保护产品中的许可API。保护工具通常使用以下两种保护技术之一:
(I)全程序保护:保护整个应用。
a.优点:提供优异的全方位保护;API是隐藏的;API逻辑受到保护。
b.缺点:无法控制对性能的影响,这意味着使用此类工具来保护性能关键的产品是不可行的。
(II)选择性保护:允许保护应用的特定部分。
a.优点:性能关键的部分可以不受保护,因此可以控制性能影响;API逻辑受到保护。
b.缺点:API不被隐藏,这在保护许可API时是重要问题,因为它们必须被隐藏。
基于通常需要控制性能影响,对于许多产品而言,选择性保护是非常期望的。但是,选择性保护不适合保护许可API,因为该API处于暴露状态,允许黑客用简单的存根(stub)替换那些API,该存根始终向应用返回指示它是被许可的(实际上它不是)的值。下面的示例演示了这种场景:
步骤1:假设应用包含称为“IsLicensed”的许可API,当应用被许可时,该API始终返回0,并且当应用未被许可时则返回非零值。
步骤2:假设应用逻辑执行了IsLicensed API并进行了编码,使得当IsLicensedAPI返回除0外的任何其它值时,应用将终止。
步骤3:当应用使用选择性保护进行保护时,攻击者将不能“看到”IsLicensed API内部并确定其内部包含的逻辑,但是攻击者无需这样做。只要攻击者看到每当API返回0时应用将不终止就足够。
步骤4:在步骤3中发现所需的返回值之后,攻击者将知道,为了禁用许可,只需产生简单的存根以使用始终返回0的逻辑来覆盖IsLicensed API以禁用许可功能即可。
如从以上示例中可以看到,选择性保护虽然确实保护了许可API内部的实际实现逻辑和任何知识产权,但无助于保护许可功能。
因此,需要提供一种克服现有技术的缺点的用于API值的密码系统。
发明内容
本公开涉及用于安全调用约定(SCC)以保护在API的调用者与该API内包含的逻辑之间传递的信息的系统和方法。
在一些实施例中,应用编程接口(“API”)包括但不限于执行特定功能(例如,将两个数字加在一起)的计算机逻辑。根据一些实施例,API包括但不限于存储在暂态和/或非暂态计算机可读介质上的一组计算机可执行指令,其在被执行时允许访问程序,诸如但不限于操作系统、应用或服务,并且还促进这些程序之间的交互。在各个实施例中,值和/或API的“属性”包括但不限于与其相关联的任何特征,包括但不限于参数值、返回值、BLOB、存储器位置、存储器大小、逻辑等。位置也可以被称为“入口点”。如果API要求API调用者提供参数,那么可以以预定义格式在API和API调用者都知道的计算机存储器中的位处提供那些参数。此外,如果API需要将信息传递回API调用者,那么该信息可以以API调用者已知的格式和位置存储在计算机存储器中(例如,将两个数字加在一起的结果)。如在一些实施例中使用的,“API调用者”可以包括但不限于引起API逻辑的执行的计算机可执行指令。如本文所使用的,“API逻辑”是实现由API通告的功能的逻辑。
如果本文公开的SCC的一个或多个实施例应用于IsLicensed API,并且重复以上示例,那么步骤4的攻击将不再成功。原因是在步骤3处,攻击者将无法确定产生存根所需的返回值,因为使用加密意味着每次返回的值将会不同。为了成功产生存根,攻击者将必须对受保护的代码进行反向工程,这将是极其困难且耗时的。
当与选择性保护结合使用时,SCC使攻击者极其难以破坏许可API或实际上任何API。这是因为用于加密API自变量(例如,参数、返回值等)的随机性使攻击者无法使用向产品始终返回相同值的简单“存根”来覆盖受保护的许可API。
一些实施例包括通过在API调用者调用API之前对参数值进行加密的处理来防止当应用逻辑正在被执行时被黑客随意观察到由API调用者传递到API逻辑中的API参数。
一些实施例包括通过在由API将数据返回到API调用者之前对该数据进行加密的处理来防止当应用逻辑正在被执行时被随意观察到由API返回到API调用者的数据。
一些实施例包括在由API调用者将参数传递给API逻辑之前,使用从一个或多个熵源导出的加密密钥对API参数进行加密,使得当API逻辑查询该一个或多个熵源时,API逻辑可以导出解密密钥,该解密密钥可以用于解密先前加密的参数。
一些实施例包括在由API调用者将参数传递给API逻辑之前,使用从一个或多个熵源导出的加密密钥对由API返回到API调用者的数据进行加密,使得当API调用者查询该一个或多个熵源时,API调用者可以导出解密密钥,该解密密钥可以用于解密先前加密的参数。
一些实施例包括通过使用API参数的加密来防止随意篡改接受输入参数但不将数据返回到其调用者的API的功能,使得与不使用该系统时所需的时间相比,必须花费更多的时间对API逻辑进行反向工程。
一些实施例包括通过使用API参数和返回的数据的加密来防止随意篡改接受输入参数并且还向其调用者返回数据的API的功能,使得与不使用该系统时所需的时间相比,必须花费更多的时间对API逻辑进行反向工程。
一些实施例包括通过使用返回的数据的加密来防止随意篡改不接受输入参数但确实向其调用者返回数据的API的功能,使得与不使用该系统时所需的时间相比,必须花费更多的时间对API逻辑进行反向工程。
一些实施例包括通过对API的输入参数(如果它接受任何参数的话)和其返回的数据(如果它返回任何数据的话)进行加密来防止随意替换API,使得与不使用该系统时所需的时间相比,必须花费更多的时间对API逻辑进行反向工程。
一些实施例包括一种方法,该方法由API调用者从熵源中导出熵,使得API逻辑在被API调用者调用时可以独立地获得熵,以至于它可以创建可以用来解密由API调用者传递给它的加密参数的解密密钥。
附图说明
现在将参考附图通过示例的方式描述本发明的某些实施例,其中:
图1是根据本发明的一些实施例的API调用者在将加密的参数传递给API逻辑时进行的处理的示意性框图。
图2是根据本发明的一些实施例的API逻辑在解密由API调用者传递给它的加密参数时进行的处理的示意性框图。
图3是根据本发明的一些实施例的API调用者逻辑在将BLOB中的加密参数传递给API时进行的处理的示意性框图。
图4是根据本发明的一些实施例的API逻辑在解密由API调用者传递给它的加密BLOB时进行的处理的示意性框图。
图5是根据本发明的一些实施例的API逻辑在加密其返回到API调用者的一个或多个值时进行的处理的示意性框图。
图6是根据本发明的一些实施例的API调用者逻辑在解密由API返回的一个或多个加密值时进行的处理的示意性框图。
图7是根据本发明的一些实施例的API逻辑在加密包含要返回到API调用者的数据的BLOB时进行的处理的示意性框图。
图8是根据本发明的一些实施例的API调用者逻辑在解密由API返回的加密BLOB时进行的处理的示意性框图。
图9图示了根据系统的一些实施例的启用或包括系统和方法的计算机系统的系统体系架构。
具体实施方式
本公开的实施例涉及使用SCC保护在API的调用者与API内包含的逻辑之间传递的信息的系统和方法。
为此,在各个实施例中,保护信息包括经历加密操作的信息。根据一些实施例,“加密操作”包括但不限于存储在暂态和/或非暂态计算机可读介质上的一组指令,该指令在被执行时导致对信息或其一个或多个部分的加密或解密。
如本文所使用的,根据一些实施例,“加密”是将信息从其原始形式变换成不再能够观察到原始形式的形式的处理。在一些实施例中,加密需要使用用于管理变换的加密密钥。如本文所使用的,在各个实施例中,“加密密钥”是当将信息变换成加密形式时由加密处理使用的值。
如本文所使用,在一些实施例中,“解密”包括但不限于将先前加密的信息变换成其原始形式的处理。根据一些实施例,解密需要使用解密密钥。如本文所使用的,在一些实施例中,“解密密钥”包括但不限于将先前加密的信息变换成其原始形式所需的值。
在一些实施例中,加密密钥可以具有匹配的解密密钥,该解密密钥允许对加密的信息进行解密。
如本文所使用,在各个实施例中,“熵”包括但不限于不能容易地预测的数据,并且因此对于其将被用于的目的可以被认为是随机的。如本文所使用的,在一些实施例中,“熵源”包括但不限于产生熵值的可识别源。
参数密码操作
图1是一些SCC实施例的示意性框图100,其中API调用者将加密参数105传递(即,发送)到API。
包括图1中所示的SCC处理的实施例包括在步骤1处的熵收集和聚合121。在各个实施例中,从各个源收集熵,诸如环境熵101、静态熵102和参数熵103(各在后面的部分中进一步定义)。在一些实施例中,然后在步骤2处将经聚合的熵104用于加密密钥生成122。在各个实施例中,在步骤3处,在步骤2处生成的加密密钥107用于对未加密的API参数值106进行加密,从而得到加密的API参数值105。然后在一些实施例中,执行API调用操作123,其中加密的API参数105被传递给API。
因此,使用图1中所示的SCC的一些实施例防止被黑客随意观察到在执行应用时的一个或多个未加密的API参数106。
图2是在一些SCC实施例中用于解密已经由API调用者传递的加密参数205使得API的逻辑可以使用解密的参数209的示意性框图200。
包括图2中所示的SCC处理的实施例包括在步骤1处的熵收集和聚合221。在各个实施例中,从各个源收集熵,诸如环境熵201、静态熵202和参数熵203。然后在一些实施例中,在步骤2处,将经聚合的熵204用于解密密钥生成223。在步骤3处,在各个实施例中,在步骤2处生成的解密密钥208用于解密加密的API参数值205。然后在一些实施例中,在步骤4处,解密的API参数值209被API逻辑使用225。
BLOB参数密码操作
图3是一些SCC实施例的示意性框图300,其中API调用者将加密的二进制大对象(BLOB)308传递给API。
包括图3中所示的SCC处理的实施例包括在步骤1处的未加密BLOB 309的BLOB创建320。在一些实施例中,在步骤2处,从各个源收集熵,诸如环境熵301、静态熵302和参数熵303。在各个实施例中,参数熵303包括与未加密的BLOB相关联的一个或多个属性。在一些实施例中,在步骤2处生成的聚合熵304用于加密密钥生成322以在步骤3处创建加密密钥307。在步骤4处,根据一些实施例,未加密的BLOB 309用未加密的参数值304填充。在一些实施例中,在步骤5处,具有未加密的参数值304的未加密的BLOB 309使用加密密钥307进行加密324。根据一些实施例,然后执行API调用操作325,其中加密的BLOB 308被传递给API。
因此,使用图3中所示的SCC的一些实施例防止在软件应用正在被执行时被黑客随意观察到一个或多个未加密的BLOB 309和/或未加密的参数值304。
图4是在一些SCC实施例中用于解密已经由API调用者传递的加密BLOB 409使得API的逻辑可以访问425解密的BLOB 410内的参数值的示意性框图400。
包括图4中所示的SCC处理的实施例在步骤1处以熵收集和聚合421开始。在各个实施例中,从各个源收集熵,诸如环境熵401、静态熵402和参数熵403。在各个实施例中,参数熵403包括与加密的BLOB 409相关联的一个或多个属性。然后在一些实施例中,在步骤2处,经聚合的熵404用于解密密钥生成423。在步骤3处,在各个实施例中,在步骤2处生成的解密密钥408用于解密加密的BLOB 409。然后根据一些实施例,在步骤4处,API逻辑访问425解密的BLOB 410内的参数值。
返回密码操作
图5是一些SCC实施例的示意性框图500,其中API将加密的返回值508返回到API调用者。
包括图5中所示的SCC处理的实施例包括在步骤1处的熵收集和聚合521。在各个实施例中,从各个源收集熵,诸如环境熵501、静态熵502和参数熵503。在一些实施例中,然后在步骤2处经聚合的熵504用于加密密钥生成522。在各个实施例中,在步骤3处,在步骤2处生成的加密密钥507用于对未加密的API返回值509进行加密,获得加密的API返回值508。然后,根据一些实施例,执行API返回操作524,其中加密的API返回值508被返回到API调用者。
因此,使用图5中所示的SCC的一些实施例防止了在应用正在被执行时被黑客随意观察到未加密的API返回值509。
图6是在一些SCC实施例中用于解密加密的API返回值605使得API的调用者可以使用解密的返回值609的示意性框图600。
包括图6中所示的SCC处理的实施例在步骤1处以熵收集和聚合621开始。在各个实施例中,从各个源收集熵,诸如环境熵601、静态熵602和参数熵603。然后在一些实施例中,在步骤2处,经聚合的熵604用于解密密钥生成623。在各个实施例中,在步骤3处,在步骤2处生成的解密密钥608用于解密加密的API返回值605。然后在一些实施例中,在步骤4处,API调用者逻辑使用625解密的API返回值609。
BLOB返回密码操作
图7是一些SCC实施例的示意性框图700,其中API将加密的BLOB 710返回到API调用者。
包括图7中所示的SCC的实施例包括未加密的BLOB 709的BLOB创建(未示出)。在步骤1处,在一些实施例中,从各个源收集熵,诸如环境熵701、静态熵702和参数熵703。在各个实施例中,参数熵703包括与未加密的BLOB 709相关联的一个或多个属性。在一些实施例中,在步骤2处使用在步骤1处生成的聚合熵704用于加密密钥生成722,以创建加密密钥707。在步骤3处,根据一些实施例,未加密的BLOB 709中用未加密的返回值708填充。在步骤4处,在各个实施例中,具有未加密的返回值708的未加密的BLOB 709使用加密密钥707进行加密724。根据一些实施例,然后执行API返回操作725,其中加密的BLOB 710被返回到API调用者。
因此,使用图7中所示的SCC的一些实施例防止了当应用正在被执行时被黑客随意观察到返回到API调用者的未加密的BLOB 709中的未加密的响应数据708。
图8是在一些SCC实施例中用于对已经返回到API调用者的加密BLOB 805进行解密,使得API调用者逻辑可以访问825解密的BLOB 806内的返回值的示意性框图800。
包括图7中所示的SCC处理的实施例包括加密的BLOB 805的BLOB创建(未示出)。在一些实施例中,熵收集和聚合821在步骤1处发生。在各个实施例中,从各个源收集熵,诸如环境熵801、静态熵802和参数熵803。在各个实施例中,参数熵803包括与加密的BLOB 805相关联的一个或多个属性。然后在一些实施例中,在步骤2处经聚合的熵804用于解密密钥生成823。在步骤3处,在各个实施例中,在步骤2处生成的解密密钥808用于对加密的BLOB 805进行解密。然后根据一些实施例,在步骤4处,API调用者逻辑访问825解密的BLOB 806内的参数值。
在一些实施例中,如果参数熵不用于密钥生成,那么SCC要求在参数值加密之前而不是在用于密钥生成的熵生成之前识别参数值。
在一些实施例中,如果参数熵用于密钥生成,那么系统要求在参数值加密之前以及在用于密钥生成的熵生成之前识别参数值。
在一些实施例中,当在API逻辑和API调用者之间存在对这种效果的理解契约时,系统允许用于加密返回的数据的熵可选地从加密的参数数据中导出。在一些实施例中,这种熵可以从一个或多个解密的参数值中导出,该一个或多个解密的参数值或者已为此目的而明确提供,或者从其它参数中导出,这些其它参数具有与系统无关的替代目的。
在一些实施例中,当被API调用者使用时,系统需要熵源来再现相同的值,以及当API被API调用者在调用序列中调用时需要API。在一些实施例中,熵源在随后的调用序列上不产生重复的值。
在一些实施例中,系统要求实现遵循图1-9的处理流程中所示的顺序。
在一些实施例中,当在图1-9的处理流程中的任何连续处理步骤之间存在与系统无关的逻辑时,系统将正确工作。
在一些实施例中,当在任何连续处理步骤之间存在的与系统无关的逻辑不干扰系统所依赖的数据或熵源时,系统将正确工作。
在一些实施例中,当API接受多于一个参数时,系统允许将参数值加密应用于多个参数。
应用系统体系架构
图9图示了启用或包括根据系统的一些实施例的系统和方法的计算机系统910的系统体系架构900。在一些实施例中,计算机系统910可以操作和/或处理上述系统和方法的一个或多个软件模块的计算机可执行代码。此外,在一些实施例中,计算机系统910可以在与该系统集成或耦合的一个或多个图形用户界面(例如,HMI)内操作和/或显示信息。
在一些实施例中,系统910可以包括至少一个计算设备,该至少一个计算设备包括至少一个处理器932。在一些实施例中,至少一个处理器932可以驻留在或耦合到一个或多个服务器平台(未示出)。在一些实施例中,系统910可以包括耦合到能够处理至少一个操作系统934的至少一个处理器932的网络接口935a和应用接口935b。此外,在一些实施例中,耦合到至少一个处理器932的接口935a、935b可以被配置为处理软件模块中的一个或多个(例如,诸如企业应用938)。在一些实施例中,软件模块可以包括基于服务器的软件,并且可以操作以托管至少一个用户账户和/或至少一个客户端账户,并且可以使用至少一个处理器932操作以在这些账户中的一个或多个之间传送数据。
考虑以上实施例,应该理解的是,本系统可以采用涉及存储在计算机系统中的数据的各种计算机实现的操作。而且,通篇描述的上述数据库和模型可以将分析模型和其它数据存储在系统910内的计算机可读存储介质上以及耦合到系统910的计算机可读存储介质上。另外,系统的上述应用可以存储在系统910内的计算机可读存储介质上以及耦合到系统910的计算机可读存储介质上。这些操作是要求对物理量进行物理操纵的操作。通常,虽然不是必需,这些量采取电、电磁或磁信号的形式,或能够被存储、传输、组合、比较和以其它方式操纵的光学或磁光形式。在一些实施例中,系统910可以包括耦合到至少一个数据源937a和/或至少一个数据存储设备937b和/或至少一个输入/输出设备937c的至少一个计算机可读介质936。在一些实施例中,本系统可以被实施为计算机可读介质936上的计算机可读代码。在一些实施例中,计算机可读介质936可以是可以存储数据的任何数据存储设备,该数据随后可以由计算机系统(诸如系统910)读取。在一些实施例中,计算机可读介质936可以是可以用于有形地存储期望的信息或数据或指令并且可以由计算机或处理器932访问的任何物理或材料介质。在一些实施例中,计算机可读介质936可以包括硬盘驱动器、网络附加存储(NAS)、只读存储器、随机存取存储器、基于FLASH的存储器、CD-ROM、CD-R、CD-RW、DVD、磁带、其它光学和非光学数据存储设备。在一些实施例中,各种其它形式的计算机可读介质936可以将指令传输或携带到计算机940和/或至少一个用户931,包括路由器、专用或公共网络,或有线和无线的其它传输设备或信道。在一些实施例中,软件模块938可以被配置为从数据库(例如,从包括数据源937a和可以包括数据库的数据存储装置937b的计算机可读介质936)发送和接收数据,并且数据可以被来自至少一个其它源的软件模块938接收。在一些实施例中,软件模块中的至少一个可以被配置在系统内以经由在至少一个数字显示器上渲染的至少一个图形用户界面将数据输出给至少一个用户931a、931b。
在该系统的一些实施例中,计算机可读介质936可以经由网络接口935a分布在常规计算机网络上,其中可以以分布式方式存储和执行由计算机可读代码实施的系统。例如,在一些实施例中,系统910的一个或多个组件可以被耦合以通过局域网(“LAN”)939a和/或互联网耦合网络939b(例如,诸如无线互联网)发送和/或接收数据。在一些另外的实施例中,网络939a、939b可以包括广域网(“WAN”)、直接连接(例如,通过通用串行总线端口)或其它形式的计算机可读介质936,或其任何组合。
在一些实施例中,网络939a、939b的组件可以包括任何数量的用户设备,诸如个人计算机,包括例如台式计算机和/或膝上型计算机,或者通过LAN 939a耦合的任何固定的、一般非移动的互联网设备。例如,一些实施例包括通过LAN 939a耦合的个人计算机940、数据库941和/或服务器942中的一个或多个,其可以被配置用于包括管理员在内的任何类型的用户。其它实施例可以包括通过网络939b耦合的个人计算机。在一些另外的实施例中,系统210的一个或多个组件可以被耦合以通过互联网网络(例如,诸如网络939b)发送或接收数据。例如,一些实施例包括至少一个用户931a、931b,无线耦合并且经由输入和输出(“I/O”)设备937c访问包括至少一个企业应用938的系统的一个或多个软件模块。在一些其它实施例中,系统210可以使至少一个用户931a、931b能够通过LAN 939a经由I/O设备937c被耦合以访问企业应用938。在一些实施例中,至少一个用户931a、931b可以包括使用台式计算机940和/或膝上型计算机或通过互联网239b耦合的任何固定的、一般非移动的互联网电器耦合到系统910的用户931a。在一些另外的实施例中,用户可以包括耦合到系统910的移动用户931b。在一些实施例中,用户931b可以使用任何移动计算设备931c来无线耦合到系统910,包括但不限于个人数字助理和/或蜂窝电话、移动电话或智能电话和/或寻呼机,和/或数字平板电脑和/或固定或移动互联网设备。
本文描述的构成该系统的一部分的任何操作都是有用的机器操作。本系统还涉及用于执行这些操作的设备或装置。可以针对所需目的对装置进行特殊构造,诸如专用计算机。当被定义为专用计算机时,计算机还可以执行不属于专用目的的其它处理、程序执行或例程,同时仍然能够针对该专用目的进行操作。可替代地,可以通过由存储在计算机存储器、高速缓存中或通过网络获得的一个或多个计算机程序选择性地激活或配置的通用计算机来处理操作。当通过网络获取数据时,数据可以被网络上的其它计算机(例如,计算资源的云)处理。
该系统的实施例还可以被定义为一种将数据从一种状态变换成另一种状态的机器。数据可以表示物品,该物品可以被表示为电子信号并以电子方式处理数据。在一些情况下,可以将变换后的数据可视化地描绘在显示器上,从而表示由数据的变换产生的物理对象。可以将变换后的数据一般地或以使得能够构造或描绘物理和有形对象的特定格式保存到存储装置中。在一些实施例中,该操纵可以由处理器执行。在这样的示例中,处理器因此将数据从一件事变换成另一件事。更进一步,一些实施例包括可以由可以通过网络连接的一个或多个机器或处理器来处理的方法。每个机器可以将数据从一种状态或事物变换成另一种状态或事物,并且还可以处理数据、将数据保存到存储装置、通过网络传输数据、显示结果或将结果传送到另一个机器。如本文所使用的,计算机可读存储介质是指物理或有形存储装置(与信号相反),并且包括但不限于以用于信息(诸如计算机可读指令、数据结构、程序模块或其它数据)的有形存储的任何方法或技术中实现的易失性和非易失性、可移动和不可移动存储介质。
虽然可以按特定次序描述方法操作,但是应当理解的是,其它内部管理操作可以在操作之间执行,或者可以调整操作以使它们在稍微不同的时间发生,或者可以分布在系统中,只要以期望的方式执行覆盖操作的处理即可,这允许在与处理相关联的各种间隔处发生处理操作。
本文使用的措词和术语是出于描述的目的,并且不应被认为是限制性的。本文中“包括”、“包含”或“具有”及其变体的使用意在涵盖其后列出的项目及其等同物以及附加项目。除非另外指定或限制,否则术语“安装”、“连接”、“支撑”和“耦合”及其变化被广泛使用,并且包括直接和间接安装、连接、支撑和耦合。另外,“连接”和“耦合”不限于物理或机械连接或耦合。
应该理解的是,本系统在其应用中不限于在先前描述中阐述或在附图中示出的构造的细节和组件的布置。本系统能够具有其它实施例并且能够以各种方式被实践或执行。给出本公开以使本领域技术人员能够制造和使用本系统的实施例。对所示出的实施例的各种修改对于本领域技术人员而言将是显而易见的,并且本文的一般原理可以应用于其它实施例和应用,而不脱离本系统的实施例。另外,可以做出许多修改以适应特定情况、指示、物质的材料和组成、一个或多个处理步骤,而不脱离当前公开的实施例的精神和范围。所有这些修改旨在落入所附权利要求的范围内。
因此,本系统的实施例并不旨在限于所示出的实施例,而是应被赋予与本文所公开的原理和特征相一致的最广范围。具体实施方式要参考附图来阅读,其中不同附图中的相同元件具有相似的附图标记。附图不一定按比例绘制,其描绘了所选择的实施例,并且不旨在限制系统的实施例的范围。技术人员将认识到,本文提供的示例具有许多有用的替代方案,并且落入本系统的实施例的范围内。
Claims (20)
1.一种存储指令的非暂态计算机可读介质,所述指令被配置和布置为对在应用编程接口(API)的调用者与该API内包含的逻辑之间传递的信息进行加密,所述指令包括:
确定供API调用者使用的至少一个密码值,
从至少一个熵源收集和聚合熵,
执行密码操作,所述密码操作的结果包括至少一个密码参数,以及
使用所述至少一个密码参数执行API操作。
2.如权利要求1所述的非暂态计算机可读介质,
其中所述至少一个密码值包括至少一个加密参数值、至少一个未加密参数值、至少一个加密返回值、至少一个未加密返回值、至少一个加密二进制大对象(BLOB)存储器分配值以及至少一个未加密BLOB存储器分配值中的一个或多个;
其中所述至少一个熵源包括环境熵、静态熵和参数熵中的至少一个;
其中所述密码操作包括加密操作和解密操作中的至少一个;
其中执行所述密码操作包括:
使用经聚合的熵生成密码密钥,以及
对密码值进行密码变换以获得密码参数;
其中执行API操作包括以下至少之一:
将至少一个密码参数发送给API调用者,以及
使用所述至少一个密码参数执行API逻辑。
3.如权利要求2所述的非暂态计算机可读介质,
其中所述参数熵包括与至少一个密码值相关联的至少一个属性。
4.如权利要求2所述的非暂态计算机可读介质,
其中从至少一个熵源收集和聚合熵包括生成具有足以存储密码值的BLOB存储器分配的二进制大对象(BLOB)。
5.如权利要求4所述的非暂态计算机可读介质,
其中所述参数熵包括从BLOB导出的BLOB熵。
6.如权利要求4所述的非暂态计算机可读介质,
其中所述BLOB包括加密BLOB和未加密BLOB中的至少一个。
7.如权利要求4所述的非暂态计算机可读介质,
其中执行所述密码操作还包括:
用密码值填充BLOB存储器分配;
对所述BLOB执行密码变换,以获得经变换的BLOB;
其中所述至少一个密码参数包括经变换的BLOB。
8.如权利要求7所述的非暂态计算机可读介质,
其中将至少一个密码参数发送到API调用者包括将所述经变换的BLOB发送到API调用者。
9.如权利要求7所述的非暂态计算机可读介质,
其中使用所述至少一个密码参数执行API逻辑包括使用存储在所述经变换的BLOB内的密码值执行API逻辑。
10.一种包括指令的系统,所述指令被配置和布置为对在应用编程接口(API)的调用者与该API内包含的逻辑之间传递的信息进行加密,所述指令包括:
确定供API调用者使用的至少一个密码值,
从至少一个熵源收集和聚合熵,
执行密码操作,所述密码操作的结果包括至少一个密码参数,以及
使用所述至少一个密码参数执行API操作。
11.如权利要求10所述的系统,
其中所述至少一个密码值包括至少一个加密参数值、至少一个未加密参数值、至少一个加密返回值、至少一个未加密返回值、至少一个加密二进制大对象(BLOB)存储器分配值以及至少一个未加密BLOB存储器分配值中的一个或多个;
其中所述至少一个熵源包括环境熵、静态熵和参数熵中的至少一个;
其中所述密码操作包括加密操作和解密操作中的至少一个;
其中执行所述密码操作包括:
使用经聚合的熵生成密码密钥,以及
对密码值进行密码变换以获得密码参数;
其中执行API操作包括以下至少之一:
将至少一个密码参数发送给API调用者,以及
使用所述至少一个密码参数执行API逻辑。
12.如权利要求11所述的系统,
其中所述参数熵包括与至少一个密码值相关联的至少一个属性。
13.如权利要求11所述的系统,
其中从至少一个熵源收集和聚合熵包括生成具有足以存储密码值的BLOB存储器分配的二进制大对象(BLOB)。
14.如权利要求13所述的系统,
其中所述参数熵包括从BLOB导出的BLOB熵。
15.如权利要求4所述的系统,
其中所述BLOB包括加密BLOB和未加密BLOB中的至少一个。
16.如权利要求3所述的系统,
其中执行所述密码操作还包括:
用密码值填充BLOB存储器分配;
对所述BLOB执行密码变换,以获得经变换的BLOB;
其中所述至少一个密码参数包括经变换的BLOB。
17.如权利要求6所述的系统,
其中将至少一个密码参数发送到API调用者包括将所述经变换的BLOB发送到API调用者。
18.如权利要求6所述的系统,
其中使用所述至少一个密码参数执行API逻辑包括使用存储在所述经变换的BLOB内的密码值执行API逻辑。
19.一种保护在单个操作系统处理的域内在API的调用者与该API内包含的逻辑之间传递的信息的方法,所述方法包括以下步骤:
确定供API调用者使用的至少一个密码值,
从至少一个熵源收集和聚合熵,
执行密码操作,所述密码操作的结果包括至少一个密码参数,以及
使用所述至少一个密码参数执行API操作。
20.如权利要求19所述的方法,
其中所述至少一个密码值包括至少一个加密参数值、至少一个未加密参数值、至少一个加密返回值、至少一个未加密返回值、至少一个加密二进制大对象(BLOB)存储器分配值以及至少一个未加密BLOB存储器分配值中的一个或多个;
其中所述至少一个熵源包括环境熵、静态熵和参数熵中的至少一个;
其中所述密码操作包括加密操作和解密操作中的至少一个;
其中执行所述密码操作包括:
使用经聚合的熵生成密码密钥,以及
对密码值进行密码变换以获得密码参数;
其中执行API操作包括以下至少之一:
将至少一个密码参数发送给API调用者,
使用所述至少一个密码参数执行API逻辑,以及
其中所述参数熵包括与至少一个密码值相关联的至少一个属性。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862729334P | 2018-09-10 | 2018-09-10 | |
US62/729,334 | 2018-09-10 | ||
PCT/US2019/050446 WO2020112206A2 (en) | 2018-09-10 | 2019-09-10 | Secure calling convention system and methods |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113056737A true CN113056737A (zh) | 2021-06-29 |
Family
ID=69719201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980071413.XA Pending CN113056737A (zh) | 2018-09-10 | 2019-09-10 | 安全调用约定系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20200082060A1 (zh) |
EP (1) | EP3850505A4 (zh) |
CN (1) | CN113056737A (zh) |
WO (1) | WO2020112206A2 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11184162B1 (en) * | 2018-09-28 | 2021-11-23 | NortonLifeLock Inc. | Privacy preserving secure task automation |
US11381395B2 (en) * | 2020-03-05 | 2022-07-05 | Citrix Systems, Inc. | System and methods for encryption based on environmental factors |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030194085A1 (en) * | 2002-04-12 | 2003-10-16 | Microsoft Corporation | Protection of application secrets |
CN107078904A (zh) * | 2014-10-23 | 2017-08-18 | 微软技术许可有限责任公司 | 混合密码密钥导出 |
CN107210912A (zh) * | 2014-12-29 | 2017-09-26 | 维萨国际服务协会 | 对应用程序库的授权访问 |
US20170322836A1 (en) * | 2016-05-03 | 2017-11-09 | International Business Machines Corporation | Automatic correction of cryptographic application program interfaces |
US20170357817A1 (en) * | 2016-06-10 | 2017-12-14 | Apple Inc. | File system metadata protection |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080091955A1 (en) * | 2006-09-22 | 2008-04-17 | Paymetric, Inc. | System and method for rotating data in crypto system |
US8787564B2 (en) * | 2011-11-30 | 2014-07-22 | Certicom Corp. | Assessing cryptographic entropy |
US9460288B2 (en) * | 2014-12-08 | 2016-10-04 | Shape Security, Inc. | Secure app update server and secure application programming interface (“API”) server |
WO2017160765A1 (en) * | 2016-03-15 | 2017-09-21 | Carbon Black, Inc. | System and method for process hollowing detection |
-
2019
- 2019-09-10 US US16/566,035 patent/US20200082060A1/en active Pending
- 2019-09-10 CN CN201980071413.XA patent/CN113056737A/zh active Pending
- 2019-09-10 EP EP19890097.9A patent/EP3850505A4/en active Pending
- 2019-09-10 WO PCT/US2019/050446 patent/WO2020112206A2/en unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030194085A1 (en) * | 2002-04-12 | 2003-10-16 | Microsoft Corporation | Protection of application secrets |
CN107078904A (zh) * | 2014-10-23 | 2017-08-18 | 微软技术许可有限责任公司 | 混合密码密钥导出 |
CN107210912A (zh) * | 2014-12-29 | 2017-09-26 | 维萨国际服务协会 | 对应用程序库的授权访问 |
US20170322836A1 (en) * | 2016-05-03 | 2017-11-09 | International Business Machines Corporation | Automatic correction of cryptographic application program interfaces |
US20170357817A1 (en) * | 2016-06-10 | 2017-12-14 | Apple Inc. | File system metadata protection |
Also Published As
Publication number | Publication date |
---|---|
EP3850505A2 (en) | 2021-07-21 |
WO2020112206A3 (en) | 2020-08-06 |
EP3850505A4 (en) | 2022-05-18 |
US20200082060A1 (en) | 2020-03-12 |
WO2020112206A2 (en) | 2020-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111130757B (zh) | 一种基于区块链的多云cp-abe访问控制方法 | |
EP3259726B1 (en) | Cloud encryption key broker apparatuses, methods and systems | |
JP6553819B2 (ja) | 機密性を保持しつつ機密情報漏洩を検出するためのシステムおよび方法 | |
CN109740363B (zh) | 文档分级脱敏加密方法 | |
US8141159B2 (en) | Method and system for protecting confidential information | |
CN107302546B (zh) | 大数据平台安全访问系统、方法及电子设备 | |
US20140223580A1 (en) | Method of and apparatus for processing software using hash function to secure software, and computer-readable medium storing executable instructions for performing the method | |
CN110889130B (zh) | 基于数据库的细粒度数据加密方法、系统及装置 | |
JP6506884B2 (ja) | 機密性を保持しつつデータ損失を防止するためのシステムおよび方法 | |
CN106992851B (zh) | 基于TrustZone的数据库文件口令加解密方法、装置及终端设备 | |
WO2017000726A1 (zh) | 一种密钥变换方法、装置及终端 | |
WO2017129138A1 (zh) | 数据仓库中的数据保护方法及装置 | |
CN114139204A (zh) | 一种匿踪查询方法、装置及介质 | |
US11849026B2 (en) | Database integration with an external key management system | |
Kotov et al. | Understanding crypto-ransomware | |
CN112733180A (zh) | 数据查询方法、装置和电子设备 | |
CN113056737A (zh) | 安全调用约定系统和方法 | |
Morovati et al. | A network based document management model to prevent data extrusion | |
US11658996B2 (en) | Historic data breach detection | |
Sriram et al. | A hybrid protocol to secure the cloud from insider threats | |
CN104504310A (zh) | 基于壳技术的软件保护方法和装置 | |
KR102542213B1 (ko) | 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법 | |
CN116361849A (zh) | 一种加密数据库的备份数据加密、解密方法及装置 | |
US11455404B2 (en) | Deduplication in a trusted execution environment | |
Rastogi et al. | Interactive security of ransomware with heuristic random bit generator |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |