TWI524208B - Encryption and Decryption of Function Library of Open System - Google Patents

Encryption and Decryption of Function Library of Open System Download PDF

Info

Publication number
TWI524208B
TWI524208B TW102149261A TW102149261A TWI524208B TW I524208 B TWI524208 B TW I524208B TW 102149261 A TW102149261 A TW 102149261A TW 102149261 A TW102149261 A TW 102149261A TW I524208 B TWI524208 B TW I524208B
Authority
TW
Taiwan
Prior art keywords
encrypted
linkable format
executable
random number
library
Prior art date
Application number
TW102149261A
Other languages
English (en)
Other versions
TW201525761A (zh
Inventor
Wei Cheng Lin
Original Assignee
Giga Byte Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giga Byte Tech Co Ltd filed Critical Giga Byte Tech Co Ltd
Priority to TW102149261A priority Critical patent/TWI524208B/zh
Priority to US14/188,448 priority patent/US9256756B2/en
Publication of TW201525761A publication Critical patent/TW201525761A/zh
Application granted granted Critical
Publication of TWI524208B publication Critical patent/TWI524208B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Mathematical Physics (AREA)

Description

開放系統之函式庫的加密及解密方法
本發明有關於一種開放系統之函式庫的加密方法,主要透過加密部分可執行可鏈結格式,以達到保護函式庫的目的。
請參閱第1圖,為習用開放系統載入及執行函式庫的步驟流程圖。如圖所示,在電腦科學的領域中,透過共享函式庫(shared library)的使用,可有效節省應用程式所需的硬碟及記憶體空間。函式庫是一個檔案,包括許多可被外部程式使用的應用程式介面(Application Programming Interface,API),在可在執行程式時連結使用。
在開始執行程式前,作業系統會判斷程式是否相依於其他的函式庫,如步驟11所示。若作業系統判斷被執行的程式不相依於其他的函式庫,便直接執行該程式,而不會連結或載入函式庫的資料。
反之,若作業系統判斷被執行的程式相依於其他的函式庫,便會經由被執行的程式連結至其他的函式庫。此時作業系統會將控制權交給程式載入器(loader),並透過程式載入器將相依的函式庫載入記憶體,如步驟13所示。在完成載入函式庫的步驟之後,作業系統便可開始執行載入的函式庫,並完成載入函式庫的步驟,如步驟15所示。
在實際應用時函式庫可能是由第三方所編寫,使用者可透過付費的方式取得函式庫的資料。然而在實際應用時,函式庫則可能被他人所竊取,且竊取者可無償的使用函式庫,如此一來將會對付費的使用者或收費端造成損失。
本發明之一目的,在於提供一種開放系統之函式庫的加密方法,其中可執行可鏈結格式相依於函式庫,並透過對加密部分可執行可鏈結格式進行加密,使得未取得密鑰的作業系統或程式載入器無法經由加密的可執行可鏈結格式取得函式庫的資料,藉此以達到保護函式庫的目的。
本發明之一目的,在於提供一種開放系統之函式庫的加密方法,僅需要加密部分可執行可鏈結格式,便可達到保護函式庫的目的。由於在加密的過程中不需要加密欲保護之函式庫的所有資料,可省去對大量資料進行加密所耗費的系統資源及時間。
本發明之一目的,在於提供一種開放系統之函式庫的加密方法,主要透過隨機數加密部分可執行可鏈結格式,並透過雜湊數加密隨機數。此外可進一步將雜湊數儲存在硬體安全引擎內部,藉此將可有效提高可執行可鏈結格式及函式庫的安全性,並可降低隨機數被竊取的風險。
本發明之一目的,在於提供一種開放系統之函式庫的解密方法,當作業系統或程式載入器判斷欲執行的程式為經過加密的可執行可鏈接格式時,可進一步透過密鑰(隨機數)解密經過加密的可執行可鏈接格式,並透過可執行可鏈接格式連結至相依的函式庫,藉此以載入及執行函式庫 的資料。
為達到上述目的,本發明提供一種開放系統之函式庫的加密方法,其中開放系統之函式庫與一可執行可鏈接格式(ELF)相依,且可執行可鏈接格式包括一可執行可鏈接格式檔頭(ELF header)、至少一程式檔頭表(Program header table)及至少一區塊(Segment),包括以下步驟:加密部分可執行可鏈接格式檔頭及程式檔頭表。
此外,本發明還提供一種開放系統之函式庫的解密方法,包括以下步驟:判斷欲執行的程式為一經過加密的可執行可鏈接格式;透過一隨機數解密經過加密的可執行可鏈接格式;及還原產生一可執行可鏈接格式。
在本發明加密方法一實施例中,其中可執行可鏈接格式檔頭包括一識別區塊。
在本發明加密方法一實施例中,包括以下步驟:加密識別區塊以外的可執行可鏈接格式檔頭。
在本發明加密方法一實施例中,包括以下步驟:更改識別區塊,以產生一經過更改的識別區塊。
在本發明加密方法一實施例中,其中區塊包括一動態區塊(PT_DYNAMIC)。
在本發明加密方法一實施例中,包括以下步驟:加密動態區塊(PT_DYNAMIC)。
在本發明加密方法一實施例中,包括以下步驟:產生一隨機數;及透過隨機數加密部分可執行可鏈接格式檔頭及程式檔頭表。
在本發明加密方法一實施例中,包括以下步驟:定義一字串密碼;對字串密碼進行雜湊演算,並產生一雜湊數;及透過雜湊數對隨機數進行加密演算,並產生一經過加密的隨機數。
在本發明加密方法一實施例中,包括以下步驟:將雜湊數儲存於一硬體安全引擎。
在本發明解密方法一實施例中,包括以下步驟:透過一雜湊數解密一經過加密的隨機數,並產生隨機數。
在本發明解密方法一實施例中,包括以下步驟:將一經過加密的隨機數及經過加密的可執行可鏈接格式傳送至一硬體安全引擎;透過硬體安全引擎儲存之一雜湊數解密經過加密的隨機數,並產生隨機數;及回傳解密後的可執行可鏈接格式。
30‧‧‧可執行可鏈結格式
31‧‧‧可執行可鏈結格式檔頭
311‧‧‧識別區塊
33‧‧‧程式檔頭表
35‧‧‧區塊
37‧‧‧分段檔頭表
51‧‧‧晶片系統
53‧‧‧硬體安全引擎
531‧‧‧記憶體
533‧‧‧運算單元
55‧‧‧硬體輸入輸出介面
60‧‧‧晶片系統
61‧‧‧中央處理器
63‧‧‧硬體安全引擎
631‧‧‧記憶體
633‧‧‧運算單元
65‧‧‧硬體輸入輸出介面
第1圖:為習用開放系統載入及執行函式庫的步驟流程圖;第2圖:為本發明開放系統之函式庫的加密方法一實施例的步驟流程圖;第3圖:為本發明可執行可鏈結格式一實施例的方塊示意圖;第4圖:為本發明密鑰(隨機數)之加密方法一實施例的步驟流程圖;第5圖:為本發明系統晶片連接硬體安全引擎一實施例的方塊示意圖; 第6圖:為本發明具有硬體安全引擎之系統晶片一實施例的方塊示意圖;第7圖:為本發明開放系統之函式庫的解密方法一實施例的步驟流程圖;及第8圖:為本發明開放系統之函式庫的解密方法又一實施例的步驟流程圖。 雖然已透過舉例方式在圖式中描述了本發明的具體實施方式,並在本文中對其作了詳細的說明,但是本發明還允許有各種修改和替換形式。本發明之圖式內容可為不等比例,圖式及其詳細的描述僅為特定型式的揭露,並不為本發明的限制,相反的,依據專利範圍之精神和範圍內進行修改、均等構件及其置換皆為本發明所涵蓋的範圍。
請參閱第2圖,為本發明開放系統之函式庫的加密方法一實施例的步驟流程圖。開放系統之函式庫(shared library)與一可執行可鏈接格式相依,作業系統及/或程式載入器可經由可執行可鏈接格式連結相依的函式庫。可執行可鏈結格式(Extensible Linking Format,ELF)30是電腦科學中用於執行檔、目的檔、共享庫和核心轉儲的標準文件格式。此外可執行可鏈結格式30具有可擴展性及靈活性,並可在各種不同的作業系統或平台上使用,且不侷限在特定的處理器或電腦結構。
可執行可鏈結格式30包括一可執行可鏈結格式檔頭(ELF header)31及後續的檔案資料。在本發明一實施例中,請配合參閱第3圖所 示,後續的檔案資料可包括至少一程式檔頭表(Program header table)33、至少一區塊(Segment)35及/或至少一分段檔頭表(section header table)37。
可執行可鏈結格式檔頭31用以描述可執行可鏈結格式30的相關資料,例如辨別執行的程式是否為ELF檔案格式、ELF的類型、ELF的平台、ELF的版本、程式的起始位址、程式檔頭表33的偏移值、分段檔頭表37的偏移值、可執行可鏈結格式檔頭31的長度、程式檔頭表33之條目(entry)的長度及個數、分段檔頭表37之條目的長度及個數...等。
程式檔頭表33用以描述各個區塊(segments)35,包括區塊的位移位置(segments offset)、虛擬位置(virtual address)、實體位置(physical address)、區段檔案大小(size in file)、區段記憶體大小(size in memory),而分段檔頭表37則用以描述零或多個分段(section)。
作業系統在開始執行程式前,會判斷程式是否相依於其他的函式庫,並依據判斷的結果決定是否載入函式庫的資料。例如Linux系統在執行程式前,會依據可執行可鏈結格式檔頭31判斷被執行的程式是否為可執行可鏈結格式30,當Linux系統判斷被執行的程式為可執行可鏈結格式30,便會將控制權交給程式載入器(loader),程式載入器則會依據可執行可鏈結格式30內容將相依的函式庫載入記憶體。
換言之,作業系統必須透過可執行可鏈結格式30的資料,才能將相依的函式庫載入記憶體,並執行記憶體內載入的函式庫。在本發明當中主要是對部分可執行可鏈結格式30的內容進行加密,使得沒有密鑰的作業系統或程式載入器無法使用經過加密的可執行可鏈結格式30將函式庫載入記憶體內,亦無法執行該函式庫,藉此以達到保護函式庫的目的。
在本發明一實施例中,可產生一密鑰,例如隨機數E,如步驟21所示,並透過密鑰(隨機數E)對部分的可執行可鏈結格式30進行加密,如步驟23所示。藉此以得到經過加密的可執行可鏈結格式30,如此一來沒有密鑰的作業系統便無法解開經過加密的可執行可鏈結格式30,亦無法載入函式庫的資料,如步驟25所示。
在本發明一實施例中,如第3圖所示,可執行可鏈結格式30包括一可執行可鏈結格式檔頭31(ELF header)、至少一程式檔頭表(Program header table)33、至少一區塊(Segment)35及/或至少一分段檔頭表(section header table)37。
在實際應用時可透過密鑰(隨機數E)加密部分可執行可鏈結格式檔頭31及程式檔頭表33,使得沒有密鑰的作業系統無法解開或使用經過加密的可執行可鏈結格式30,亦無法連結及載入相對應之函式庫的資料,藉此以達到保護函式庫的目的。
在本發明一實施例中,可執行可鏈結格式檔頭31包括一識別區塊311,作業系統可透過識別區塊311得知執行的檔案是否為可執行可鏈結格式30,例如識別區塊311可為魔數(magic number)。在加密可執行可鏈結格式檔頭31時,可透過密鑰(隨機數E)加密識別區塊311以外的可執行可鏈結格式檔頭31,使得作業系統仍舊可透過識別區塊311辨識可執行可鏈結格式30。
在本發明一實施例中,亦可更改識別區塊311,並產生一經過更改的識別區塊,例如將ELF更改為SLF,即在更改識別區塊311並產生一經過更改的識別區塊後,可將原本的ELF檔案更改為一副檔名為SLF的檔 案(.SLF),副檔名為SLF的檔案即表示該檔案為一更改識別區塊後的檔案,使得作業系統及/或程式載入器在讀取副檔名為SLF的檔案時,即可得知被讀取的檔案為經過加密的可執行可鏈結格式。作業系統及/或程式載入器在讀取經過更改的識別區塊311時,將可得知被讀取的檔案為經過加密的可執行可鏈結格式30,並可使用密鑰(隨機數E)解密經過加密的可執行可鏈結格式30,例如透過密鑰(隨機數E)解密經過加密的可執行可鏈結格式檔頭31及/或程式檔頭表33。
在本發明另一實施例中,區塊(Segment)35包括一動態區塊(PT_DYNAMIC),其中動態區塊包括一些動態連結所需的資訊。在實際應用時可同時加密可執行可鏈結格式30中部分的可執行可鏈結格式檔頭31、程式檔頭表33及動態區塊,以進一步提高函式庫的安全層級。
請參閱第4圖,為本發明密鑰(隨機數)之加密方法一實施例的步驟流程圖。在本發明第2圖所示之實施例中,主要透過密鑰(隨機數E)對部分的可執行可鏈結格式30進行加密,藉此以保護函式庫之目的,並可防止沒有密鑰(隨機數E)的使用者或作業系統透過可執行可鏈結格式30載入及使用函式庫的資料。在本發明實施例中進一步對密鑰(隨機數E)進行加密,以提高對函式庫的保密層級。
在對密鑰(隨機數E)進行加密的過程中,首先會定義一字串密碼S,在本發明一實施例中,定義字串密碼S的動作僅需要進行一次,如步驟41所示。而後對定義的字串密碼S進行雜湊演算(Secure Hash Algorithm,SHA),以得到雜湊數M,並可進一步儲存雜湊數M,例如可透過SHA-256對字串密碼S進行演算,以得到32位元的雜湊數M,如步驟43所 示。
透過雜湊數M的取得,可進一步使用雜湊數M對密鑰進行加密演算,例如可透過雜湊數M對隨機數E進行加密演算,產生經過加密的隨機數e,如步驟45所示。而後再儲存經過加密的隨機數e,例如可將經過加密的隨機數e編譯在動態載入器,如步驟47所示。
在本發明實施例中,除了透過隨機數E加密部分的可執行可鏈結格式30之外,還透過雜湊數M將隨機數E加密成為經過加密的隨機數e,因此即便第三者取得經過加密的隨機數e,亦無法透過經過加密的隨機數e解密經過加密的可執行可鏈結格式30,以進一步提高可執行可鏈結格式30及/或相依之函式庫的安全性。
在本發明一實施例中,如第5圖所示,晶片系統51可透過硬體輸入輸出介面(I/O介面)55連接硬體安全引擎53,並透過硬體安全引擎53管理及/或儲存雜湊數M。在本發明另一實施例中,如第6圖所示,可將硬體安全引擎63整合在晶片系統60內部,其中硬體安全引擎63透過硬體輸入輸出介面(I/O介面)65連接晶片系統60內部的中央處理器(CPU)61,並可透過硬體安全引擎63管理及/或儲存雜湊數M。
透過硬體安全引擎53/63的使用,可再是提高密鑰(隨機數)、可執行可鏈結格式30及/或函式庫的安全性,並可有效降低密鑰(隨機數)被竊取的風險。在本發明一實施例中,硬體安全引擎53/63包括一記憶體531/631及一運算單元533/633,在實際應用時可將雜湊數M儲存在硬體安全引擎53/63內部,例如儲存在記憶體531/631內,並將經過加密的隨機數e編譯(compile)在程式載入器。在解密的過程中,可將經過加密的隨機數e及/ 或經過加密的可執行可鏈結格式30傳送至硬體安全引擎53/63,並以硬體安全引擎53/63儲存之雜湊數M解密經過加密的隨機數e及/或經過加密的可執行可鏈結格式30,詳細的解密方法將會在下面的實施例進行說明。
請參閱第7圖,為本發明開放系統之函式庫的解密方法一實施例的步驟流程圖。如圖所示,請配合參閱第3圖所示,在進行解密的過程中,作業系統及/或程式載入器可由可執行可鏈結格式30的密識別區塊311,例如魔數(magic number),得知即將執行的程式為經過加密的可執行可鏈結格式30,例如作業系統及/或程式載入器可由可執行可鏈結格式30的SLF,得知被執行的程式為經過加密的可執行可鏈結格式30,如步驟71所示。
當作業系統及/或程式載入器確定可執行可鏈結格式30是經過加密的檔案,便可進一步透過隨機數E解密經過加密的可執行可鏈結格式30,如步驟73所示,經過解密之後將會還原產生可執行可鏈結格式30,如步驟75所示。作業系統及/或程式載入器將可透過解密的可執行可鏈結格式30連結至相依的函式庫,並將相依於可執行可鏈結格式30的函式庫載入記憶體。
請參閱第8圖,為本發明開放系統之函式庫的解密方法又一實施例的步驟流程圖。如圖所示,請配合參閱第3圖、第5圖及第6圖所示,其中可執行可鏈結格式30是透過隨機數E進行加密,並進一步透過雜湊數M加密隨機數E,以產生經過加密的隨機數e。此外將加密隨機數E的雜湊數M儲存在硬體安全引擎53/63,藉此進一步提高隨機數E、可執行可鏈結格式30及/或函式庫的安全性,並可有效降低因隨機數E被竊取,而導致函式庫被盜用的機率。
在進行解密的過程中,作業系統及/或程式載入器可由可執行可鏈結格式30的密識別區塊311,例如魔數(magic number),得知即將執行的程式為經過加密的可執行可鏈結格式30,例如作業系統及/或程式載入器可由可執行可鏈結格式30的SLF,得知被執行的程式為經過加密的可執行可鏈結格式30,如步驟81所示。
當作業系統及/或程式載入器確定可執行可鏈結格式30是經過加密的檔案,可透過硬體輸入輸出介面55/65將經過加密的隨機數e及經過加密的可執行可鏈結格式30傳送至硬體安全引擎53/63,如步驟83所示。硬體安全引擎53/63會透過儲存的雜湊數M解密經過加密的隨機數e,並還原產生隨機數E,如步驟85所示。
在產生隨機數E之後,可進一步透過隨機數E解密經過加密的可執行可鏈結格式30,並還原產生可執行可鏈結格式30,如步驟87所示。而後再經由硬體輸入輸出介面55/65,將經過解密的可執行可鏈結格式30回傳至程式載入器,如步驟89所示。藉此程式載入器便可透過可執行可鏈結格式30,將相依的函式庫載入記憶體,並執行記憶體內載入的函式庫。
在本發明中所述之連接指的是一個或多個物體或構件之間的直接連接或者是間接連接,例如可在一個或多個物體或構件之間存在有一個或多個中間連接物。
說明書之系統中所描述之也許、必須及變化等字眼並非本發明之限制。說明書所使用的專業術語主要用以進行特定實施例的描述,並不為本發明的限制。說明書所使用的單數量詞(如一個及該個)亦可為複數個,除非在說明書的內容有明確的說明。例如說明書所提及之一個裝置可 包括有兩個或兩個以上之裝置的結合,而說明書所提之一物質則可包括有多種物質的混合。
以上所述者,僅為本發明之較佳實施例而已,並非用來限定本發明實施之範圍,即凡依本發明申請專利範圍所述之形狀、構造、特徵及精神所為之均等變化與修飾,均應包括於本發明之申請專利範圍內。

Claims (10)

  1. 一種開放系統之函式庫的加密方法,其中該開放系統之函式庫與一可執行可鏈接格式相依,且該可執行可鏈接格式包括一可執行可鏈接格式檔頭、至少一程式檔頭表及至少一區塊,而該可執行可鏈接格式檔頭包括一識別區塊,包括以下步驟:加密該識別區塊以外的該可執行可鏈接格式檔頭及該程式檔頭表。
  2. 如申請專利範圍第1項所述之加密方法,包括以下步驟:更改該識別區塊,以產生一經過更改的識別區塊,該經過更改的識別區塊可供識別該可執行可鏈接格式檔頭已被加密。
  3. 如申請專利範圍第1項所述之加密方法,其中該區塊包括一動態區塊(PT_DYNAMIC)。
  4. 如申請專利範圍第3項所述之加密方法,包括以下步驟:加密該動態區塊(PT_DYNAMIC)。
  5. 如申請專利範圍第1項所述之加密方法,包括以下步驟:產生一隨機數;及透過該隨機數加密部分該可執行可鏈接格式檔頭及該程式檔頭表。
  6. 如申請專利範圍第5項所述之加密方法,包括以下步驟:定義一字串密碼;對該字串密碼進行雜湊演算,並產生一雜湊數;及透過該雜湊數對該隨機數進行加密演算,並產生一經過加密的隨機數。
  7. 如申請專利範圍第6項所述之加密方法,包括以下步驟:將該雜湊數儲存於一硬體安全引擎。
  8. 一種開放系統之函式庫的解密方法,包括以下步驟:判斷欲執行的程式為一經過加密的可執行可鏈接格式,其中該可執行可鏈接格式除了一識別區塊以外的一可執行可鏈接格式檔頭被加密,及該可執行可鏈接格式之至少一程式檔頭表被加密;透過一隨機數解密該經過加密的可執行可鏈接格式;及 還原產生一可執行可鏈接格式。
  9. 如申請專利範圍第8項所述之解密方法,包括以下步驟:透過一雜湊數解密一經過加密的隨機數,並產生該隨機數。
  10. 如申請專利範圍第8項所述之解密方法,包括以下步驟:將一經過加密的隨機數及該經過加密的可執行可鏈接格式傳送至一硬體安全引擎;透過該硬體安全引擎儲存之一雜湊數解密該經過加密的隨機數,並產生該隨機數;及回傳解密後的該可執行可鏈接格式。
TW102149261A 2013-12-31 2013-12-31 Encryption and Decryption of Function Library of Open System TWI524208B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW102149261A TWI524208B (zh) 2013-12-31 2013-12-31 Encryption and Decryption of Function Library of Open System
US14/188,448 US9256756B2 (en) 2013-12-31 2014-02-24 Method of encryption and decryption for shared library in open operating system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW102149261A TWI524208B (zh) 2013-12-31 2013-12-31 Encryption and Decryption of Function Library of Open System

Publications (2)

Publication Number Publication Date
TW201525761A TW201525761A (zh) 2015-07-01
TWI524208B true TWI524208B (zh) 2016-03-01

Family

ID=53482133

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102149261A TWI524208B (zh) 2013-12-31 2013-12-31 Encryption and Decryption of Function Library of Open System

Country Status (2)

Country Link
US (1) US9256756B2 (zh)
TW (1) TWI524208B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10365937B2 (en) * 2015-07-24 2019-07-30 Red Hat Israel, Ltd. Entropy increase by executable loader
CN106845169B (zh) * 2016-12-26 2023-04-07 北京握奇智能科技有限公司 一种Jar包加固方法及系统
KR102039380B1 (ko) * 2017-11-24 2019-11-01 (주)잉카엔트웍스 공유 오브젝트의 코드 보호를 위한 보안 제공 장치와 방법, 및 보안 실행 장치와 방법
CN113742657A (zh) 2020-05-29 2021-12-03 台达电子工业股份有限公司 软件保护方法及其系统
TWI791995B (zh) * 2020-05-29 2023-02-11 台達電子工業股份有限公司 軟體保護方法及其系統
WO2022122942A1 (en) * 2020-12-11 2022-06-16 Commsolid Gmbh Method for generating extended elf files to simplify complex and secure application deployments
EP4012584A1 (en) * 2020-12-11 2022-06-15 Commsolid GmbH Method for creating extended elf files to provide unified and secure deployments

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020112158A1 (en) * 2001-02-14 2002-08-15 Golchikov Andrey Vladimirovich Executable file protection
US20030203755A1 (en) * 2002-04-25 2003-10-30 Shuffle Master, Inc. Encryption in a secure computerized gaming system
US8312431B1 (en) * 2004-09-17 2012-11-13 Oracle America, Inc. System and computer readable medium for verifying access to signed ELF objects

Also Published As

Publication number Publication date
US9256756B2 (en) 2016-02-09
US20150186681A1 (en) 2015-07-02
TW201525761A (zh) 2015-07-01

Similar Documents

Publication Publication Date Title
TWI524208B (zh) Encryption and Decryption of Function Library of Open System
KR102013841B1 (ko) 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
US9158924B2 (en) Information processing apparatus and information processing method
TWI411933B (zh) 記憶卡控制韌體的硬碟機完整性確認
KR100974161B1 (ko) 숨겨진 중간 키들을 사용하여 소프트웨어를 인증하기 위한 시스템 및 방법
JP4739644B2 (ja) 悪質コード検出方法
KR101081118B1 (ko) 보안되는 프로그램을 복원하는 컴퓨터 구현 방법, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체
KR101054981B1 (ko) 프로그램의 콘텍스트를 보안적으로 저장하는 컴퓨터 구현 방법, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체
US20050010788A1 (en) System and method for authenticating software using protected master key
WO2010134192A1 (ja) 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法
US20120144208A1 (en) Indexed table based code encrypting/decrypting device and method thereof
TW201832128A (zh) 具有彈性限制之碼簽名之驗證
TW200405164A (en) Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method
KR100973733B1 (ko) 메모리 카드 제어기 펌웨어의 하드웨어 드라이버 무결성체크
US10880082B2 (en) Rekeying keys for encrypted data in nonvolatile memories
Benadjila et al. Secure storage—Confidentiality and authentication
CN113434876A (zh) 一种数据加密方法、装置、内存控制器、芯片及电子设备
KR20180059217A (ko) 메모리 데이터 보안 처리 장치 및 방법
CN110932853A (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
CN107861892B (zh) 一种实现数据处理的方法及终端
JP2009253490A (ja) メモリシステムの暗号化方式
US7913074B2 (en) Securely launching encrypted operating systems
JP6215468B2 (ja) プログラム保護装置
JP2011150495A (ja) 記憶装置
WO2021044578A1 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム