WO2009112595A1 - Sistema de soporte a un ordenador para la ejecución de algoritmos seguros - Google Patents

Sistema de soporte a un ordenador para la ejecución de algoritmos seguros Download PDF

Info

Publication number
WO2009112595A1
WO2009112595A1 PCT/ES2008/000130 ES2008000130W WO2009112595A1 WO 2009112595 A1 WO2009112595 A1 WO 2009112595A1 ES 2008000130 W ES2008000130 W ES 2008000130W WO 2009112595 A1 WO2009112595 A1 WO 2009112595A1
Authority
WO
WIPO (PCT)
Prior art keywords
algorithms
key
computer
user computer
execution
Prior art date
Application number
PCT/ES2008/000130
Other languages
English (en)
French (fr)
Inventor
Sergio ALONSO MARRODÁN
Félix GÓMEZ ALONSO
Original Assignee
Fundación Cetena
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fundación Cetena filed Critical Fundación Cetena
Priority to PCT/ES2008/000130 priority Critical patent/WO2009112595A1/es
Publication of WO2009112595A1 publication Critical patent/WO2009112595A1/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation

Definitions

  • the following invention refers to a support system to a computer for the execution of secure algorithms, whose support system is based on an associated peripheral, generally, although not in a way exclusive, to a user computer that allows the execution of secure algorithms, ⁇ which is materialized in a connection element by any protocol, for example USB, with the objective of effectively protecting programs and data against a possible reverse engineering attempt .
  • the essential object is to allow programs to be executed on user computers or other main processing systems that incorporate algorithms that are intended to be kept complete and private, preventing the application of reverse engineering.
  • a second objective of the system is to allow the secure update of the algorithms embedded in the peripheral, by means of a communication remotely through public networks and in a secure way by means of the encryption of the data exchange from a remote computer with the which is communicated to the user computer, without knowing what has been done.
  • a peripheral system of a main processing system for example a user computer, for the execution of secure algorithms, which has a wide range of application to be useful in all those cases in which a program of the main processing system, it requires the total or partial protection of its algorithms and it is based on an external connection element to said processing system.
  • a cryptographic key is described constituted to be freely linked and separated to / or from a personal computer encrypting and decrypting data by the use of a number key: a pseudo random number generator to generate a pseudo random number of a chaotic time series based on a quantity of data from the computer.
  • a detachable unit is described, such as a USB drive or key provided for connection to a computer device to provide secure and portable data storage, which includes a management unit that receives a generated password in a random key based on a password, which encrypts a selected user in the data file of the memory of the computing device, using the key and storing the encrypted file in the memory of the portable disk.
  • a user computer support system for the execution of secure algorithms is described, being based on an element connected to a user computer by any serial protocol, so that the system is based on an external element ( security key) comprising a microprocessor with a data memory and a memory is programmed monolithically, which connected to a user computer allows to execute algorithms for the secure processing of data, whose algorithms can be part of a PC application differentiating The execution of a secure program that is carried out in the external element and the execution of an unsafe program that is carried out in the user computer, so that when executing these algorithms in an element external to the user computer, reverse engineering is prevented.
  • an external element security key
  • the driver is provided with a driver and a DLL library that integrates the protocol for exchanging information with the external element or key.
  • serial communication between the user computer and the external element or security key can, additionally be encrypted, having DES and 3DES symmetric encryption algorithms with a 64-bit asymmetric RSA 1024 bit size.
  • this data encryption functionality is additional and complementary to the secure execution of algorithms.
  • the system integrated in the external element or key can generate random keys of up to 1024 bits, increasing the level of security in data encryption strategies.
  • To update the secure algorithms of the system provides an asymmetric encryption mechanism guaranteeing their security, by providing the system with a pair of keys, public and private, recorded in the system and the public key of the recognized body for the modification of the system algorithms, so that the new algorithms to update the system are encrypted with
  • the system is provided with a DLL communication library that integrates the described functionality.
  • system allows information to be encrypted according to the algorithms described previously.
  • Figure 1 Shows a diagram of an embodiment of the invention in which a remote computer is communicated with a user computer and to this is connected the external element or key that allows executing algorithms for the secure processing of data.
  • Figure 2 Shows a diagram of the external security element or key that allows executing algorithms for the secure processing of data connected to the user computer.
  • Figure 3 It shows a diagram of the hardware architecture of the user computer and of the software architecture of the external element or key that allows executing algorithms for secure data processing.
  • the system is based on an element of connection to a user computer through any serial protocol, so that the system is constituted by a computer remote 9 communicated with at least one user computer 6 to which the external element or security key 1 is connected comprising a microprocessor 2 with a data memory 3 and a program memory 4 in a monolithic manner, as well as a control USB 5 of the power and data, avoiding the possibilities of monitoring / evaluation of the code executed in the system.
  • the external element or security key 1 connected to a user computer 6 allows to execute algorithms for the secure processing of data, whose algorithms can be part of a PC application differentiating the execution of the secure program that is performed in the external element or key 1 and the execution of an unsafe program that is carried out in the user computer 6, so that when these algorithms are executed in an external element or key 1 to the user computer 6, reverse engineering is prevented.
  • the connection of the security element or key to the user computer can be carried out by means of various serial, wired or wireless protocols, USB, ethernet, RB-232, RS-485, RF, etc.
  • the computer or user computers may be communicated 12, for example by internet, with the elements to be controlled.
  • a high level protocol is defined for the exchange of information between them, allowing to abstract the type of communication for the development of applications.
  • a driver 7 ⁇ is provided to the user computer 6 with a DLL 8 communication library that integrates the protocol for the exchange of information with the external element or key 1, and also, as seen in the figure 3 of the designs, an application interface 10 is provided by the user and a graphic interface 11.
  • the serial communication between the user computer 6 and the external security element or key 1 can be encrypted, having encryption algorithms Symmetrical DES and 3DES with 64-bit key size and asymmetric RSA 1024-bit.
  • the system integrated in the external element or security key 1 can generate 1024 bits random keys.
  • An important object of the system is the possibility of updating the secure algorithms from a remote computer 9, for which the system is provided with an asymmetric encryption mechanism guaranteeing their security, by providing the system with a pair of keys, public and private, recorded in the data memory 3 of the microprocessor 2 of the system related to the external element or security key 1 and the public key of the recognized body for the modification of the algorithms of the system, so that the new algorithms for updating the
  • the system is encrypted with the public key of the system and the private key of the recognized body, whose frame can only be deciphered by the system, authenticating its origin.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Storage Device Security (AREA)

Abstract

Sistema de soporte a un ordenador, para Ia ejecución de algoritmos seguros, tal como un ordenador de usuario, estando basado en un elemento de conexión mediante cualquier protocolo serie o paralelo, y basándose el sistema en un elemento externo o llave (1) de seguridad que comprende un microprocesador (2) con una memoria de datos (3) y una memoria de programa (4) de forma monolítica, así como un control de comunicaciones (5) hacia el Ordenador de usuario de Ia alimentación y datos, que conexionado a un ordenador de usuario (6) permite ejecutar algoritmos para el procesamiento seguro de datos, cuyos algoritmos pueden formar parte de una aplicación de PC diferenciando Ia ejecución de programa seguro que se realiza en el elemento externo o llave (1) y Ia ejecución de programa no seguro que se realiza en el ordenador de usuario (6), de manera que al ejecutarse estos algoritmos en un elemento externo o llave (1) al ordenador de usuario (6) se impide aplicar ingeniería inversa.

Description

SiSTEMA DE SOPORTE A UN ORDENADOR PARA LA EJECUCIÓN DE
ALGORITMOS SEGUROS- OBJETO DE LA INVENCIÓN.
La siguiente invención, según se expresa en el enunciado de Ia presente memoria descriptiva, se refiere a un sistema de soporte a un ordenador para Ia ejecución de algoritmos seguros, cuyo sistema de soporte se basa en un periférico asociado, generalmente, aunque no de forma exclusiva, a un ordenador de usuario que permite Ia ejecución de algoritmos seguros, γ el cual se materializa en un elemento de conexión mediante cualquier protocolo, por ejemplo USB, teniendo por objeto proteger eficazmente los programas y datos frente a un posible intento de ingeniería inversa.
Así, el objeto esencial es permitir ejecutar programas en ordenadores de usuario u otros sistemas principales de procesamiento que incorporan algoritmos que se desean mantener íntegros y privados, impidiendo Ia aplicación de ingeniería inversa.
Asimismo, un segundo objetivo del sistema es permitir Ia actualización segura, de los algoritmos embebidos en el periférico, mediante una comunicación de forma remota a través de redes públicas y de forma segura mediante Ia encriptación de el intercambio de datos desde un ordenador remoto con el cual esta comunicado el ordenador de usuario, sin poder conocer Io realizado.
CAMPO DE APLICACIÓN.
En Ia presente memoria se describe un sistema periférico de un sistema de procesamiento principal, por ejemplo un ordenador de usuario, para Ia ejecución de algoritmos seguros, el cual tiene un amplio campo de aplicación al ser útil en todos aquellos casos en los que un programa del sistema de procesamiento principal, requiere Ia protección total o parcial de sus algoritmos y el mismo se basa en un elemento externo de conexión al citado sistema de procesamiento.
ANTECEDENTES DE LA INVENCIÓN.
Como es conocido en multitud de ocasiones se utiliza Ia ingeniería inversa para conocer el software de un concreto programa o dispositivo, con el objeto de reusarlo o mejorarlo e implementar su actuación, obteniendo buenos resultados al tener una buena aproximación a las características del software original.
No obstante, dado que en ocasiones con Ia ingeniería inversa personas ajenas a una organización son capaces de obtener y guardar los datos, programas o software de una compañía, dicho software se encripta para evitar el mal uso o uso fraudulento de los mismos, pero ello no supone que un tercero con conocimiento en Ia materia no pueda obtener dichos datos encriptados, y conseguir su desencriptación, Io que supone un problema en Ia seguridad de las Empresas y sobre todo una inversión importante en seguridad que no siempre obtiene los resultados deseados
Asimismo, podemos citar los documentos de patente US 2005/0172139; US 2007/001981 1 y US 2007/0214369, de forma que en Ia patente US 2005/0172139 se describe un sistema procesador de información con una sección como fuente de energía, una sección de detección de información y una sección de procesado que ejecuta Ia detección del voltaje predeterminado, el proceso de encriptado o de desencriptado de acuerdo con al menos una operación de información proporcionada desde Ia llave de operación instalada en el ordenador.
En Ia solicitud de patente US 2007/001981 1 se describe una llave criptográfica constituida para ser libremente unida y separada a/o de un ordenador personal encriptando y desencriptando datos por el uso de una clave de cifras: un pseudo aleatorio generador de números para generar un número pseudo aleatorio de una serie de tiempo caótico basado en una cantidad de datos de los del ordenador. En Ia solicitud de patente US 2007/0214369se describe una unidad desmontable, tal como una unidad USB o llave provista para su conexión a un dispositivo informático para proveer un almacenamiento de datos seguro y portátil, Ia cual incluye una unidad gestora que recibe una contraseña generada en una clave aleatoria basada en una contraseña, que encripta un usuario seleccionado en el archivo de datos de Ia memoria del dispositivo informático, utilizando Ia clave y almacenando el archivo encriptado en Ia memoria del disco portátil.
Finalmente, podemos considerar el documento de patente US 4168396 se describe un sistema de encriptación del software que sólo pueda ser ejecutado en un procesador previamente modificado de un modo particular.
Por el contrario, en Ia presente solicitud de patente se trata de impedir un análisis del software que permita dar a conocer el método de funcionamiento de un algoritmo que se desea proteger. DESCRIPCIÓN DE LA INVENCIÓN.
En Ia presente memoria se describe un sistema de soporte a ordenador de usuario para Ia ejecución de algoritmos seguros, estando basado en un elemento de conexión a un ordenador de usuario mediante cualquier protocolo serie, de forma que el sistema se base en un elemento externo (llave) de seguridad que comprende un microprocesador con una memoria de datos y una memoria se programa de forma monolítica, que conexionado a un ordenador de usuario permite ejecutar algoritmos para el procesamiento seguro de datos, cuyos algoritmos pueden formar parte de una aplicación de PC diferenciando Ia ejecución de programa seguro que se realiza en el elemento externo y Ia ejecución de programa no seguro que se realiza en el ordenador de usuario, de manera que al ejecutarse estos algoritmos en un elemento externo al ordenador de usuario se impide aplicar ingeniería inversa.
Para integrar el elemento externo (llave) que incorpora el sistema en el ordenador de usuario se define un protocolo de alto nivel para el intercambio de información entre ellos, permitiendo abstraer el tipo de comunicación para el desarrollo de aplicaciones.
Por otra parte, al ordenador de usuario se Ie proporciona un driver y una librería DLL que integra el protocolo para el intercambio de información con el elemento externo o llave.
La comunicación serie entre el ordenador de usuario y el elemento externo o llave de seguridad puede, adicionalmente ser cifrada, disponiendo de algoritmos de cifrado simétricos DES y 3DES con tamaño de clave de 64 bits γ asimétricos RSA de 1024 bits. Así, esta funcionalidad de encriptación de datos es adicional y complementaria a Ia ejecución segura de algoritmos.
Asimismo, el sistema integrado en el elemento externo o llave puede generar claves aleatorias de hasta 1024 bits, incrementando el nivel de seguridad en las estrategias de encriptación de datos. Para Ia actualización de los algoritmos seguros del sistema se proporciona un mecanismo de cifrado asimétrico garantizando Ia seguridad de los mismos, al disponer el sistema de un par de claves, pública y privada, grabada en el sistema y Ia clave pública del organismo reconocido para Ia modificación de los algoritmos del sistema, de manera que los nuevos algoritmos para actualizar el sistema son encriptados con
Ia clave pública del sistema y Ia clave privada del organismo reconocido, cuya trama sólo puede ser descifrada por el sistema, autentificando su origen.
Al sistema se Ie proporciona una librería de comunicación DLL que integra Ia funcionalidad descrita.
Adicionalmente, el sistema permite cifrar información de acuerdo a los algoritmos descritos previamente.
Para complementar Ia descripción que seguidamente se va a realizar, y con objeto de ayudar a una mejor comprensión de las características de Ia invención, se acompaña a Ia presente memoria descriptiva, de un juego de planos, en cuyas figuras de forma ilustrativa y no limitativa, se representan los detalles más característicos de Ia invención.
BREVE DESCRIPCIÓN DE LOS DISEÑOS. Figura 1. Muestra un diagrama de una ejecución de Ia invención en Ia que un ordenador remoto queda comunicado con un ordenador de usuario y a éste se conexiona el elemento externo o llave que permite ejecutar algoritmos para el procesamiento seguro de datos.
Figura 2. Muestra un diagrama del elemento externo de seguridad o llave que permite ejecutar algoritmos para el procesamiento seguro de datos conexionado al ordenador de usuario.
Figura 3. Muestra un diagrama de Ia arquitectura hardware del ordenador de usuario y de Ia arquitectura software del elemento externo o llave que permite ejecutar algoritmos para el procesamiento seguro de datos.
DESCRIPCIÓN DE UNA REALIZACIÓN PREFERENTE.
A Ia vista de las comentadas figuras y de acuerdo con Ia numeración adoptada podemos observar como el sistema se basa en un elemento de conexión a un ordenador de usuario mediante cualquier protocolo serie, de forma que el sistema se constituye por un ordenador remoto 9 comunicado con, al menos, un ordenador de usuario 6 al que se conexiona el elemento externo o llave 1 de seguridad que comprende un microprocesador 2 con una memoria de datos 3 y una memoria de programa 4 de forma monolítica, así como un control USB 5 de Ia alimentación y datos, evitando las posibilidades de monitorización/evaluación del código ejecutado en el sistema.
Así, el elemento externo o llave 1 de seguridad conexionado a un ordenador de usuario 6 permite ejecutar algoritmos para el procesamiento seguro de datos, cuyos algoritmos pueden formar parte de una aplicación de PC diferenciando Ia ejecución de programa seguro que se realiza en el elemento externo o llave 1 y Ia ejecución de programa no seguro que se realiza en el ordenador de usuario 6, de manera que al ejecutarse estos algoritmos en un elemento externo o llave 1 al ordenador de usuario 6 se impide aplicar ingeniería inversa. La conexión del elemento de seguridad o llave al ordenador de usuario se puede llevar a cabo mediante diversos protocolos serie, cableado o inalámbrico, USB, ethernet, RB-232, RS-485, RF, etc..
El ordenador u ordenadores de usuario podrán quedar comunicados 12, por ejemplo por internet, con los elementos a controlar. Para integrar el elemento externo o llave 1 que incorpora el sistema en el ordenador de usuario 6 se define un protocolo de alto nivel para el intercambio de información entre ellos, permitiendo abstraer el tipo de comunicación para el desarrollo de aplicaciones.
Por otra parte, al ordenador de usuario 6 se Ie proporciona un driver 7 γ una librería de comunicación DLL 8 que integra el protocolo para el intercambio de información con el elemento externo o llave 1 , y, asimismo, tal como se observa en Ia figura 3 de los diseños, se Ie proporciona un interface de aplicación 10 por parte del usuario y un interface gráfico 11. La comunicación serie entre el ordenador de usuario 6 y el elemento externo o llave 1 de seguridad puede ser cifrada, disponiendo de algoritmos de cifrado simétricos DES y 3DES con tamaño de clave de 64 bits y asimétricos RSA de 1024 bits.
Asimismo, el sistema integrado en el elemento externo o llave 1 de seguridad puede generar claves aleatorias de 1024 bits. Un objeto importante del sistema es Ia posibilidad de actualización de los algoritmos seguros desde un ordenador remoto 9, para Io cual al sistema se Ie proporciona un mecanismo de cifrado asimétrico garantizando Ia seguridad de los mismos, al disponer el sistema de un par de claves, pública y privada, grabada en Ia memoria de datos 3 del microprocesador 2 del sistema relativo al elemento externo o llave 1 de seguridad y Ia clave pública del organismo reconocido para Ia modificación de los algoritmos del sistema, de manera que los nuevos algoritmos para actualizar el sistema son encriptados con Ia clave pública del sistema y Ia clave privada del organismo reconocido, cuya trama sólo puede ser descifrada por el sistema, autentificando su origen.
En Ia figura 2 de los diseños podemos observar como el elemento externo o llave 1 de seguridad además del microprocesador 2 con Ia memoria de datos 3 y Ia memoria de programa 4 de forma monolítica de total seguridad, ya que, si se trata de acceder se destruye, incorpora una memoria de datos 13 y una memoria de programa 14 no seguras. por otra parte, en Ia figura 3 de los diseños además de Ia arquitectura hardware del ordenador de usuario 6 se ha representado Ia arquitectura software del elemento externo o llave 1 a él conexionado, pudiendo observar como se Ie proporciona un driver USB 15 que se ejecuta en el control USB 5, ejecutándose, igualmente, en dicho control USB 5 Ia comunicación 16 con el microprocesador 2, mientras que Ia aplicación de comunicación en el controlador USB se ejecuta en el microprocesador 2.
Asimismo, puede incorporar una librería encriptada 16 y Ia actualización de Ia aplicación 17, ambas en el microprocesador, así como una aplicación 18 de usuario.
En definitiva, mediante el objeto de Ia presente solicitud se logra que:
• el algoritmo que se desea mantener protegido frente a ingeniería inversa, se ejecute en una plataforma segura, a salvo frente accesos no autorizados;
• que los datos de entrada y salida se encripten de una forma segura de modo que no se pueda saber qué está haciendo el programa protegido mediante un análisis de los datos, y; • que el software que se debe programar en Ia paltaforma segura se encripta antes de ser escrito en Ia memoria del procesador de Ia plataforma segura, de modo que un
5 tercero no tenga acceso a aquel durante el proceso de grabación del software.
10
15
20
25
30
35

Claims

R E 1 V I N D I C A C I O N E S.
1a.- SISTEMA DE SOPORTE A UN ORDENADOR, PARA LA EJECUCIÓN DE ALGORITMOS SEGUROS, tal como un ordenador de usuario, estando basado en un elemento de conexión mediante cualquier protocolo serie o paralelo, caracterizado porque el sistema se basa en un elemento externo o llave (1 ) de seguridad que comprende un microprocesador (2) con una memoria de datos (3) y una memoria de programa (4) de forma monolítica, así como un control de comunicaciones (5) hacia el Ordenador de usuario de Ia alimentación y datos, que conexionado a un ordenador de usuario (6) permite ejecutar algoritmos para el procesamiento seguro de datos, cuyos algoritmos pueden formar parte de una aplicación de PC diferenciando Ia ejecución de programa seguro que se realiza en el elemento externo o llave (1 ) y Ia ejecución de programa no seguro que se realiza en el ordenador de usuario (6), de manera que al ejecutarse estos algoritmos en un elemento externo o llave
(1 ) al ordenador de usuario (6) se impide aplicar ingeniería inversa.
2a.- SISTEMA DE SOPORTE A UN ORDENADOR, PARA LA EJECUCIÓN DE ALGORITMOS SEGUROS, según reivindicación I a, caracterizado porque para integrar el elemento externo o llave (1 ) que incorpora el sistema en el ordenador de usuario (6) se define un protocolo de alto nivel para el intercambio de información entre ellos, permitiendo abstraer el tipo de comunicación para el desarrollo de aplicaciones.
3a.- SISTEMA DE SOPORTE A UN ORDENADOR, PARA LA EJECUCIÓN DE ALGORITMOS SEGUROS, según reivindicaciones 1 a y 2a, caracterizado porque al ordenador de usuario (6) se Ie proporciona un driver de comunicaciones (7) y una librería de comunicación DLL (8) que integra el protocolo para el intercambio de información con el elemento externo o llave (1).
4a.- SISTEMA DE SOPORTE A UN ORDENADOR, PARA LA EJECUCIÓN DE ALGORITMOS SEGUROS, según reivindicación I a, caracterizado porque Ia comunicación serie entre el ordenador de usuario (6) y el elemento externo o llave (1 ) de seguridad puede ser cifrada, disponiendo de algoritmos de cifrado simétricos DES y 3DES con tamaño de clave de 64 bits y asimétricos RSA de 1024 bits. 5a.- SISTEMA DE SOPORTE A UN ORDENADOR, PARA LA EJECUCIÓN DE ALGORITMOS SEGUROS, según reivindicación 1 a caracterizado porque el sistema integrado en el elemento externo o llave de seguridad (1) puede generar claves aleatorias de hasta 1024 bits.
6a.- SISTEMA DE SOPORTE A UN ORDENADOR, PARA LA EJECUCIÓN DE ALGORITMOS SEGUROS, según reivindicación Ia, caracterizado porque para Ia actualización de los algoritmos seguros del sistema se proporciona un mecanismo de cifrado asimétrico garantizando Ia seguridad de los mismos, al disponer el sistema de un par de claves, pública y privada, grabada en Ia memoria de datos (3) del microprocesador (2) del sistema relativo al elemento externo o llave (1 ) de seguridad y Ia clave pública del organismo reconocido para Ia modificación de los algoritmos del sistema, de manera que los nuevos algoritmos para actualizar el sistema son encriptados con Ia clave pública del sistema y Ia clave privada del organismo reconocido, cuya trama sólo puede ser descifrada por el sistema, autentificando su origen.
7a.- SISTEMA DE SOPORTE A UN ORDENADOR, PARA LA EJECUCIÓN DE ALGORITMOS SEGUROS, según reivindicaciones 1 a, 4a, 5a y 6a, caracterizado porque al sistema se Ie proporciona una librería que integra Ia funcionalidad de las reivindicaciones 4, 5 y 6. 8a.- SISTEMA DE SOPORTE A UN ORDENADOR, PARA LA
EJECUCIÓN DE ALGORITMOS SEGUROS, según reivindicaciones 1 a, 4a y 6a, caracterizado porque, adicionalmente, el sistema permite cifrar información de acuerdo a los algoritmos descritos en las reivindicaciones 4 y 6.
PCT/ES2008/000130 2008-03-10 2008-03-10 Sistema de soporte a un ordenador para la ejecución de algoritmos seguros WO2009112595A1 (es)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/ES2008/000130 WO2009112595A1 (es) 2008-03-10 2008-03-10 Sistema de soporte a un ordenador para la ejecución de algoritmos seguros

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/ES2008/000130 WO2009112595A1 (es) 2008-03-10 2008-03-10 Sistema de soporte a un ordenador para la ejecución de algoritmos seguros

Publications (1)

Publication Number Publication Date
WO2009112595A1 true WO2009112595A1 (es) 2009-09-17

Family

ID=41064776

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/ES2008/000130 WO2009112595A1 (es) 2008-03-10 2008-03-10 Sistema de soporte a un ordenador para la ejecución de algoritmos seguros

Country Status (1)

Country Link
WO (1) WO2009112595A1 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103778390A (zh) * 2013-01-17 2014-05-07 深圳市证通电子股份有限公司 防拆机网络用控制器及数据安全装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4168396A (en) 1977-10-31 1979-09-18 Best Robert M Microprocessor for executing enciphered programs
US20030110388A1 (en) * 1996-12-04 2003-06-12 Rainbow Technologies, Inc. Software protection device and method
CA2399317A1 (en) * 2002-09-05 2004-03-05 Brian Ka Kui Chan Apparatus and method for enforcing software license
US20050172139A1 (en) 2003-02-20 2005-08-04 Hirofumi Kanai Information processing system and information processing method
US20070019811A1 (en) 2001-11-16 2007-01-25 Yazaki Corporation Cryptographic key, encryption device, encryption/decryption device, cryptographic key management device, and decryption device
US20070214369A1 (en) 2005-05-03 2007-09-13 Roberts Rodney B Removable drive with data encryption

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4168396A (en) 1977-10-31 1979-09-18 Best Robert M Microprocessor for executing enciphered programs
US20030110388A1 (en) * 1996-12-04 2003-06-12 Rainbow Technologies, Inc. Software protection device and method
US20070019811A1 (en) 2001-11-16 2007-01-25 Yazaki Corporation Cryptographic key, encryption device, encryption/decryption device, cryptographic key management device, and decryption device
CA2399317A1 (en) * 2002-09-05 2004-03-05 Brian Ka Kui Chan Apparatus and method for enforcing software license
US20050172139A1 (en) 2003-02-20 2005-08-04 Hirofumi Kanai Information processing system and information processing method
US20070214369A1 (en) 2005-05-03 2007-09-13 Roberts Rodney B Removable drive with data encryption

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Matrix Software Protection System.", TECHNODATA INTERWARE, 28 November 2007 (2007-11-28), Retrieved from the Internet <URL:http://www.matrixlock.de/english/e_features.htm>> [retrieved on 20081014] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103778390A (zh) * 2013-01-17 2014-05-07 深圳市证通电子股份有限公司 防拆机网络用控制器及数据安全装置

Similar Documents

Publication Publication Date Title
US7428306B2 (en) Encryption apparatus and method for providing an encrypted file system
JP5837208B2 (ja) 記憶装置のロック解除
US9448949B2 (en) Mobile data vault
DE60132833D1 (de) Computersystemschutz
JPH09258977A (ja) ソフトウェアの保護機能付き情報処理装置
WO2005052841A3 (en) Tamper-resistant trusted virtual machine
ES2626982T3 (es) Sistema en chip seguro
TW201215068A (en) Optimizing use of hardware security modules
JP2004201038A (ja) データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
CN101268650A (zh) 在微控制器中用于数据安全性处理的方法和装置
CN103154963A (zh) 对地址的加扰和对需存储于存储设备中的写入数据的加密
WO2003054662A3 (en) A system and method for preventing unauthorized use of protected software utilizing a portable security device
JP2015532549A5 (es)
RU2010114241A (ru) Многофакторная защита контента
WO2006003529A3 (en) Transparent encryption and access controll for mass-storage devices
WO2013095473A1 (en) Systems and methods for protecting symmetric encryption keys
CN101430747A (zh) 基于可信嵌入式平台的移动设备及其安全存储方法
WO2006126191A3 (en) Method, device, and system of encrypting/decrypting data
CN107908574A (zh) 固态盘数据存储的安全保护方法
CN103440462A (zh) 一种提高安全微处理器安全保密性能的嵌入式控制方法
WO2014028194A1 (en) Securely generating and storing passwords in a computer system
WO2008135996A3 (en) Safe self-destruction of data
Liu et al. An energy-efficient encryption mechanism for NVM-based main memory in mobile systems
CN112417521B (zh) 基于fpga+处理器架构的信息安全系统及其工作方法
WO2009112595A1 (es) Sistema de soporte a un ordenador para la ejecución de algoritmos seguros

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08750374

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08750374

Country of ref document: EP

Kind code of ref document: A1