CN101978647A - 保护智能卡 - Google Patents
保护智能卡 Download PDFInfo
- Publication number
- CN101978647A CN101978647A CN2009801092987A CN200980109298A CN101978647A CN 101978647 A CN101978647 A CN 101978647A CN 2009801092987 A CN2009801092987 A CN 2009801092987A CN 200980109298 A CN200980109298 A CN 200980109298A CN 101978647 A CN101978647 A CN 101978647A
- Authority
- CN
- China
- Prior art keywords
- smart card
- white box
- software module
- box
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000015654 memory Effects 0.000 claims abstract description 26
- 238000000034 method Methods 0.000 claims abstract description 13
- 238000012545 processing Methods 0.000 claims abstract description 8
- 238000005516 engineering process Methods 0.000 description 16
- 230000002950 deficient Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000002347 injection Methods 0.000 description 3
- 239000007924 injection Substances 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000005855 radiation Effects 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及一种保护智能卡。本发明提供一种用于保护智能卡(100)的方法,该智能卡包含处理装置(101),用于以加密的方式存储由处理装置执行的软件模块(115)的存储器(110),和配置用于准时解密软件模块的解密装置(130),该方法包含给智能卡提供解密装置的白盒实施的步骤。在一个实施例中,白盒实施包含Lombok密码算法的白盒实施。
Description
技术领域
本发明涉及一种智能卡以及一种用于保护该智能卡的方法。
背景技术
智能卡、微处理器卡、芯片卡或集成电路卡(ICC)被定义为相对小的、通常为袖珍大小的卡,其具有能够处理信息的嵌入式集成电路。这种智能卡用于安全地存储敏感信息,诸如密码钥(cryptographic key)或实现有价值的算法或专有技术(know-how)的软件例程。
因为智能卡的封闭特性,它们长期被视为黑盒,其中攻击者只能观察输入和输出而不能观察密码算法的实施方式的操作。然而现今存在许多技术来获得这种实施方式的细节,有时甚至从卡提取全部或部分的嵌入式软件。一些众所周知的示例是缺陷注入攻击(fault iniection attack)和缓冲区溢出攻击(buffer overflow attack)。
在对智能卡的缺陷注入攻击中,攻击者设法通过给予智能卡无效的输入或通过将智能卡暴露于超出规格条件(诸如极限电压)来改变智能卡的性能。还能以入侵方式进行缺陷注入攻击。入侵式缺陷注入的一个示例是将芯片物理地打开并将未受保护的硬件暴露于辐射,通过辐射改变芯片的性能。由于这种故意导致的缺陷产生的改变后的性能可以揭示某些敏感信息。
在缓冲区溢出攻击中,攻击者用比能被存储的数据多的数据来填充存储器位置,这会使其他数据结构损坏。利用数据的正确选择,损坏能导致数据或代码片段从存储器泄漏到外界。
参见例如Oliver Markus G.Kuhn在Proceedings of the USENIX Workshop on Smartcard Technology(Smartcard’99),Chicago,Illinois,USA,May 10-11,1999,USENIX Association,pp.9-20,ISBN 1-880446-34-0上发表的、用于概括性介绍这些种类的攻击的“Design Principles for Tamper Resistant Smartcard Processor(“擅改有抵抗力的智能卡处理器的设计原理”)。
为了保护免受这些种类的攻击,WO 2007105126(代理案卷PH005600)和美国专利申请20060140401提出采用一种白盒实施来保护密码实施并且提到该解决方案可在智能卡中的其他器件之中使用。密码算法的白盒实施是隐藏密码算法的一些或全部内部工作以免受白盒攻击的实施,白盒攻击即是攻击者能够观察由处理器执行的一些或全部指令的一种攻击。在某些情况下,攻击者对操作环境具有某种形式的控制,这允许他观察至少部分的密码操作并且识别执行期间在算法中使用的至少部分的密码钥。例如他能够在调试环境或虚拟机内部执行该实施,并由此观察全部操作、操纵数据缓冲区并监视执行流程。
在其他情况下,攻击者能使操作环境在密码算法的执行期间“泄漏”或暴露部分实施或数据缓冲区的部分内容。例如,攻击者能够使用缓冲区溢出攻击来提取部分密码实施。如果提取到正确的部分,则攻击者可由此获悉密码钥或者使他能够解开一些或全部密码保护的实施中的特定设置。
白盒实施隐藏密码算法的一些或全部内部工作,尤其是密钥数据。这能以多种方式实现。一种产生白盒实施的流行技术是使用密码算法中的编码表与代表综合步骤而非单独步骤的随机双射的组合。解密密钥和解密算法被有效转变成一个单块集成电路。该集成电路块没有一个部分揭示关于算法或密钥的内部工作的任何信息。实际上,即使在给出整个白盒实施时,对所使用的原始算法或解密密钥进行反向工程也是极其困难的。在例如欧洲专利申请序列号08155798.5(代理案卷PH010099)中公开的另一种技术是在诸如RSA的密码算法中的指数的模糊处理(obfuscation of anexponent)。
在智能卡上使用密码算法的白盒实施的缺点在于与传统实施相比,白盒实施在代码大小方面会变成极大,而智能卡具有非常有限的存储。例如,如Chow 1(如下面所引用的)提出的AES加密算法的白盒实施具有大于0.7兆字节的大小。传统的、即非白盒形式的AES的一个参考实施的大小为10千字节的级别。
发明内容
本发明的一个目的是有效保护智能卡免受攻击,该攻击会暴露关于智能卡中软件模块的工作的信息。
本发明通过如权利要求1中所要求的一种方法和如权利要求5中所要求的一种智能卡来实现该目的。使用任何适当的密码算法对需要受到保护的软件模块进行加密。例如可使用3DES或AES。提供准时(just in time)解密模块,该模块在需要执行软件模块时对该软件模块(或其中需要的部分)解密。随后一旦可能就删除该软件模块的解密的拷贝。这减少了攻击者获得软件模块的拷贝的机会。攻击者能够提取该模块的加密的版本,但没有正确的解密密钥,该版本是无用的。
根据本发明,使用了解密模块的白盒实施。因为仅仅该相对小的模块使用白盒技术来实现,所以智能卡的存储需求仅稍微提高。可使用用于产生这种白盒实施的上述技术,虽然也可以使用现在已知的或此后设计的其他白盒技术。
主要需求在于白盒实施在大小方面并非太小并具有这种性质,即,如果攻击者具有该实施的任何部分(包括算法使用的密钥),则他难以由此得到功能上正确的解密函数。该需求比在白盒实施中经常假设的需求弱,即,攻击者对环境具有完全控制。本发明因此允许在白盒安全性和密钥大小之间折衷(trade off)。
用于解密算法的实施的必要条件在于用这种方式来实现,即,攻击者从一部分实施不能获得基础密钥(underlying key)。一些白盒技术,例如上述使用编码表的组合的技术,被设计成抵挡攻击者对环境具有完全控制的白盒攻击。虽然这种技术适于本发明的目的,但存在同样适于本发明的其他更容易的白盒技术。
作为一个示例,当产生AES的白盒实施时,它有能力通过非线性编码来对每个查找表的输入和输出进行编码。通过线性编码对异或(XOR)运算之前的查找表的输出(以及相应地,还有异或运算之后的查找表的输入)进行编码,对本发明的目的而言,没有必要通过查找表来实现异或运算。
另一个优点在于现在需要被保护的软件更加独立,这意味着可加强对它的检查以保护它免受上述攻击。
因此,在该假定性敏感代码的执行期间,成功攻击的机会显著减小。虽然其他软件仍旧易受攻击,但这最多将暴露受保护软件模块的加密的部分。攻击者将不能利用这些部分。
白盒实施优选为如US7043016(代理案卷PHNL000365)和EP1307993B1(代理案卷PHNL000444)中公开的Lombok密码算法的白盒实施。该实施例的优点在于Lombok的白盒实施小于AES的白盒实施。这是由于Lombok具有4比特S-盒(S-box),即,将4比特映射到4比特的S-盒,而AES具有8比特S-盒。
对于每个S-盒,白盒Lombok和AES实施都具有包含S-盒的查找表。m比特S-盒在查找表中产生2m行。因而,更小的S-盒产生更小的白盒实施。
附图说明
从附图中示出的示例性实施例和参考这些实施例所做的阐明,本发明的这些和其他方面将是容易理解的,其中:
图1示意性示出智能卡。
具体实施方式
图1示意性示出包含处理器101和存储器110的智能卡100,该存储器110用于存储由处理器101执行的一个或多个软件模块。一个软件模块是模块115,这是本发明的对象。存储器110被优选实现为电可擦除只读存储器(EEPROM)或闪速存储器,虽然许多可替换的存储介质也是可用的。存储器110可以额外存储诸如密码钥或授权单元(authorization element)的数据。还可使用单独的存储器(未示出)来存储这种数据,例如如果期望指令与数据分开。
智能卡100还包含输入/输出模块120,用于从设备(未示出)接收数据和向设备传输数据,该设备与智能卡100耦接。将该模块120通常被实施为与设备内的读取器中的电连接器相接触的芯片,优选如ISO/IEC 7816和ISO/IEC 7810系列的标准中所定义的。在所谓非接触式智能卡中使用一种替换方式,其中数据的传输是通过射频感应技术,例如在ISO/IEC 14443中所定义的。
智能卡100可例如用于条件存取或数字版权管理(DRM)系统并为在被授权时解密音频和/或视频数据提供解密算法的软件实施。机顶盒、电视、计算机或其他设备然后将加密的数据通过I/O模块120馈送到智能卡100,并且如果智能卡100确定设备被授权接收该数据,则设备进而接收解密后的数据。为此,存储器110(或其他存储器)可存储权利消息、许可或权利对象(right object),或者设备可供给这种项目连同它们所应用的数据。
由于这种系统的工作是众所周知的,因此将不对其进一步详细阐述。正如本领域技术人员所知的,在期望安全性的许多其他情形下,智能卡也是有用的。
在存储器110中存储的软件模块115以加密的方式存储。任何已知的或未来的加密算法,例如AES或3DES,都可用于加密该软件模块115。这确保了如果攻击者设法提取存储器110的全部或部分内容,则他不会获得关于软件模块115的有用信息。该模块115可以包含有价值的专用技术或密码钥,例如需要被保护的授权密钥或解密密钥。
软件模块115只是存储器110中存储的软件模块之一。其他模块也可以加密或不加密的(明文)形式存储在同一存储器110中。
智能卡100提供准时解密模块130,该解密模块130被配置用于在由处理器101执行软件模块115的有关部分时对软件模块115的有关部分解密。模块130可能的实施包括在每条指令被馈送到处理器101之前对其解密,或者对软件模块115的多个块解密,接着软件模块115的多个块作为一个整体被供给处理器101。执行之后尽可能快地从存储器擦除解密后的(多条)指令或(多个)块。
在准时解密的一些实施例中,解密后的(多条)指令或(多个)块存储在处理器101中或其附近的临时存储器(未示出)中。在这种实施例中,在(多条)指令或(多个)块已经被执行时且在智能卡100被激活或无效时,该临时存储器必须被清零。
通常准时解密功能被实现为智能卡101上单独的硬件模块,或实现为嵌入式软件模块。在智能卡中准时解密的概念,也已知名称为诸如总线加密,同样从例如US4168396或US5224166获知。后者专利例如公开了一种诸如智能卡的数据处理系统,在系统的安全物理区中具有内部高速缓冲存储器。相应于存储器110的外部存储器被安置在安全物理区的外部并存储加密和未加密的数据和/或指令。指令使得能够存取包含在安全物理区内的私人密钥,该密钥用于对伴随有加密的数据和指令的加密的主密钥解密。
类似于安全物理区中的解密模块130的接口电路通过使用私人密钥对每个加密后的主密钥解密并且还对与每个解密后的主密钥相关的加密后的数据和指令解密。相应于处理器101的中央处理器从外部存储器存取未加密和加密的数据和指令两者的片段,并使接口电路采用解密的主密钥来解密数据和指令以及将解密的信息存储在内部存储器高速缓冲存储器中。未加密的数据和指令被直接存储在内部存储器高速缓冲存储器中。
根据本发明,模块130中的解密功能被提供为可应用的密码算法的白盒实施。正如所述的,白盒实施通过使用密码算法中的编码表与代表综合步骤而非单独步骤的随机双射的组合来隐藏密码算法的内部工作。
国际专利申请WO 2005/060147(代理案卷PHNL031443)、WO2007/031894(代理案卷PH001720)和WO 2006/046187(代理案卷PHNL041207)公开了密码算法的白盒实施。
此后被引用为“Chow 1”的Stanley Chow,Philip Eisen,Harold Johnson和Paul C.Van Oorschot在Selected Areas in Cryptography:9th Annual International Workshop,SAC 2002,St.John’s,Newfoundland,Canada,August 15-16,2002上发表的“White-Box Cryptography and an AES Implementation”(“白盒密码和AES实施”)、和此后被引用为“Chow 2”的Stanley Chow,Philip Eisen,Harold Johnson,Paul C.Van Oorschot在Digital Rights Management:ACM CCS-9Workshop,DRM 2002,Washington,DC,USA,November 18,2002上发表的“A White-Box DES Implementation for DRMApplications”(“用于DRM应用的白盒DES实施”),公开了产生密码算法的白盒实施的方法。
这提供了解密模块130仍旧如前操作并可对存储在存储器110中的软件模块115的那些部分解密,但提取解密模块130的内容的任何部分不提供有关其工作、或者有关用于解密存储器110的软件模块的部分的解密密钥的任何有用的信息。
虽然存在从智能卡提取数据片段的多种技术(参见第1页上引用的参考文献),但那些技术只揭示少量数据。例如,ISO标准7816规定从这种攻击至多可泄漏255字节。诸如只读存储器(ROM)提取攻击的攻击可暴露更多代码,但是由于这种攻击的特性,通常被提取数据字节的五分之一具有错误值。这意味着攻击者只能获取平均为80%的白盒实施,这对于从它恢复任何有用的信息是不足够的。
因为与存储器110的内容相比,模块130中实现的解密机制相对小,所以用于该白盒实施的存储需求也相对小。
该机制的小尺寸还允许使用更加严格的代码安全性措施。
为了减少白盒实施的存储需求,一个选项是采用使用4-比特S-盒的密码算法而不是象具有8-比特S-盒的AES的算法,因为m-比特S-盒在查找表中产生2m行。可以与上述选项一起使用或不一起使用的另一个选项是将算法中的异或运算保持为异或运算而不是将异或运算转换成表。
在一个优选实施例中,所使用的解密算法是Lombok密码算法,正如在US7043016(代理案卷PHNL000365)和EP1307993B1(代理案卷PHNL000444)中所公开的。关于如何提供Lombok的白盒实施的更多信息可以在WO 2005/060147(代理案卷PHNL031443)中找到。Lombok非常适于白盒实施。实验已经显示Lombok的白盒实施可以小到10千字节。
虽然上面已经参考一个加密的模块115对本发明进行了解释,但是当然能够以加密的方式存储多于一个的软件模块并使用模块130对其解密。
应该注意到上述实施例例示而非限制本发明,并且本领域技术人员将能够在不背离所附权利要求的范围情况下设计许多可替换的实施例。
在权利要求中,放在圆括号之间的附图标记不应被解释为限制该项权利要求。单词“包含”不排除存在不同于权利要求中列出的元件或步骤的元件或步骤。元件之前的单词“一个”或“一种”不排除存在多个这种元件。通过包含几个不同元件的硬件和通过适当编程的计算机来实现本发明。
在列举若干装置的设备权利要求中,可以通过硬件中的一项和相同项来实施这些装置中的若干。仅仅在相互不同的从属权利要求中引用某些措施不表明这些措施的组合不能用于使其有利。
Claims (5)
1.一种用于保护智能卡(100)的方法,所述智能卡包含处理装置(101)、用于以加密的方式存储由所述处理装置执行的软件模块(115)的存储器(110)、和配置用于准时解密所述软件模块的解密装置(130),所述方法包含给所述智能卡提供所述解密装置的白盒实施的步骤。
2.根据权利要求1所述的方法,其中所述解密装置(130)利用将4比特映射到4比特的S-盒来实现密码算法。
3.根据权利要求1或2所述的方法,其中所述白盒实施在用于所述解密装置的所述密码算法中保持任何异或运算而不是将所述异或运算转换成查找表。
4.根据权利要求1所述的方法,其中所述白盒实施包含所述Lombok密码算法的白盒实施。
5.一种智能卡(100),包含处理装置(101)、用于以加密的方式存储由所述处理装置执行的软件模块(115)的存储器(110)、和配置用于准时解密所述软件模块的解密装置(130)的白盒实施。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08150860 | 2008-01-31 | ||
EP08150860.8 | 2008-01-31 | ||
PCT/IB2009/050303 WO2009095838A1 (en) | 2008-01-31 | 2009-01-26 | Securing a smart card |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101978647A true CN101978647A (zh) | 2011-02-16 |
Family
ID=40688347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801092987A Pending CN101978647A (zh) | 2008-01-31 | 2009-01-26 | 保护智能卡 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20110083020A1 (zh) |
EP (1) | EP2238709A1 (zh) |
JP (1) | JP2011512726A (zh) |
KR (1) | KR20100120671A (zh) |
CN (1) | CN101978647A (zh) |
CA (1) | CA2713663A1 (zh) |
WO (1) | WO2009095838A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107111966A (zh) * | 2014-11-10 | 2017-08-29 | 德国捷德有限公司 | 用于测试并且加固软件应用的方法 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5689472B2 (ja) * | 2009-11-13 | 2015-03-25 | イルデト カナダ コーポレーション | 悪意ある実行環境内での静的および動的攻撃からJavaバイトコードを保護するシステムおよび方法 |
EP2362573A1 (en) * | 2010-02-19 | 2011-08-31 | Irdeto B.V. | Device and method for establishing secure trust key |
US9641337B2 (en) * | 2014-04-28 | 2017-05-02 | Nxp B.V. | Interface compatible approach for gluing white-box implementation to surrounding program |
US10042589B2 (en) | 2015-03-11 | 2018-08-07 | Secure Cloud Systems, Inc. | Encrypted data storage and retrieval system |
FR3050847B1 (fr) * | 2016-05-02 | 2019-04-05 | Morpho | Procede d'optimisation d'ecritures en memoire dans un dispositif |
KR101933649B1 (ko) * | 2016-05-27 | 2018-12-28 | 삼성에스디에스 주식회사 | 화이트박스 암호 알고리즘을 이용한 공개키 암호화를 위한 장치 및 방법 |
US11012722B2 (en) | 2018-02-22 | 2021-05-18 | Secure Cloud Systems, Inc. | System and method for securely transferring data |
US11329963B2 (en) | 2018-02-22 | 2022-05-10 | Eclypses, Inc. | System and method for securely transferring data |
CN109359490A (zh) * | 2018-09-12 | 2019-02-19 | 李文昌 | 基于移动终端的防盗刷便携式ic卡识别设备及方法 |
US11405203B2 (en) | 2020-02-17 | 2022-08-02 | Eclypses, Inc. | System and method for securely transferring data using generated encryption keys |
US11720693B2 (en) | 2021-03-05 | 2023-08-08 | Eclypses, Inc. | System and method for securely transferring data |
US12353576B2 (en) | 2021-03-05 | 2025-07-08 | Eclypses, Inc. | System and method for securely transferring data using encryption keys |
US11522707B2 (en) | 2021-03-05 | 2022-12-06 | Eclypses, Inc. | System and method for detecting compromised devices |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5850452A (en) * | 1994-07-29 | 1998-12-15 | Stmicroelectronics S.A. | Method for numerically scrambling data and its application to a programmable circuit |
US20040139340A1 (en) * | 2000-12-08 | 2004-07-15 | Johnson Harold J | System and method for protecting computer software from a white box attack |
US7043016B2 (en) * | 2000-07-04 | 2006-05-09 | Koninklijke Philips Electronics N.V. | Substitution-box for symmetric-key ciphers |
WO2007105126A2 (en) * | 2006-03-10 | 2007-09-20 | Koninklijke Philips Electronics N.V. | Method and system for obfuscating a cryptographic function |
CN101083530A (zh) * | 2007-07-13 | 2007-12-05 | 北京工业大学 | 利用短消息实现的移动实体间的认证与密钥协商方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4168396A (en) * | 1977-10-31 | 1979-09-18 | Best Robert M | Microprocessor for executing enciphered programs |
US5224166A (en) * | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
JP2001338271A (ja) * | 2000-03-23 | 2001-12-07 | Matsushita Electric Ind Co Ltd | Icカード及びicカード利用システム |
US20010039621A1 (en) * | 2000-03-23 | 2001-11-08 | Takeshi Yamamoto | IC card and IC card utilization system |
US6895506B1 (en) * | 2000-05-16 | 2005-05-17 | Loay Abu-Husein | Secure storage and execution of processor control programs by encryption and a program loader/decryption mechanism |
WO2003023577A1 (en) * | 2001-11-12 | 2003-03-20 | Network Research Lab Limited | Method and device for protecting information against unauthorised use |
WO2005091636A1 (en) * | 2004-03-04 | 2005-09-29 | Cloakx, Llc. | A method and system for digital rights management and digital content distribution |
WO2007031894A2 (en) * | 2005-09-15 | 2007-03-22 | Koninklijke Philips Electronics N.V. | Improved cryptographic method and system |
-
2009
- 2009-01-26 CN CN2009801092987A patent/CN101978647A/zh active Pending
- 2009-01-26 WO PCT/IB2009/050303 patent/WO2009095838A1/en active Application Filing
- 2009-01-26 KR KR1020107019054A patent/KR20100120671A/ko not_active Ceased
- 2009-01-26 US US12/865,671 patent/US20110083020A1/en not_active Abandoned
- 2009-01-26 EP EP09706328A patent/EP2238709A1/en not_active Withdrawn
- 2009-01-26 JP JP2010544829A patent/JP2011512726A/ja active Pending
- 2009-01-26 CA CA2713663A patent/CA2713663A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5850452A (en) * | 1994-07-29 | 1998-12-15 | Stmicroelectronics S.A. | Method for numerically scrambling data and its application to a programmable circuit |
US7043016B2 (en) * | 2000-07-04 | 2006-05-09 | Koninklijke Philips Electronics N.V. | Substitution-box for symmetric-key ciphers |
US20040139340A1 (en) * | 2000-12-08 | 2004-07-15 | Johnson Harold J | System and method for protecting computer software from a white box attack |
US20060140401A1 (en) * | 2000-12-08 | 2006-06-29 | Johnson Harold J | System and method for protecting computer software from a white box attack |
WO2007105126A2 (en) * | 2006-03-10 | 2007-09-20 | Koninklijke Philips Electronics N.V. | Method and system for obfuscating a cryptographic function |
CN101083530A (zh) * | 2007-07-13 | 2007-12-05 | 北京工业大学 | 利用短消息实现的移动实体间的认证与密钥协商方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107111966A (zh) * | 2014-11-10 | 2017-08-29 | 德国捷德有限公司 | 用于测试并且加固软件应用的方法 |
CN112002210A (zh) * | 2014-11-10 | 2020-11-27 | 捷德移动安全有限责任公司 | 用于测试并且加固软件应用的方法 |
CN112002210B (zh) * | 2014-11-10 | 2024-05-31 | 捷德移动安全有限责任公司 | 用于测试并且加固软件应用的方法 |
Also Published As
Publication number | Publication date |
---|---|
US20110083020A1 (en) | 2011-04-07 |
CA2713663A1 (en) | 2009-08-06 |
EP2238709A1 (en) | 2010-10-13 |
JP2011512726A (ja) | 2011-04-21 |
KR20100120671A (ko) | 2010-11-16 |
WO2009095838A1 (en) | 2009-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101978647A (zh) | 保护智能卡 | |
US8356188B2 (en) | Secure system-on-chip | |
US8000467B2 (en) | Data parallelized encryption and integrity checking method and device | |
US8347114B2 (en) | Method and apparatus for enforcing a predetermined memory mapping | |
ES2275075T3 (es) | Proteccion de un dispositivo contra un uso involuntario en un entorno protegido. | |
US20120201379A1 (en) | Method and apparatus for protecting security parameters used by a security module | |
KR101303278B1 (ko) | 비트스트림 보호를 위한 fpga 장치 및 그 방법 | |
CN103988461A (zh) | 用于对数据进行解密的设备和方法 | |
CN101506815A (zh) | 用于安全系统的双处理器结构 | |
CN103824032A (zh) | 在微控制器中用于数据安全性处理的方法和装置 | |
CN106228076B (zh) | 一种基于sgx的图片验证码保护方法及系统 | |
CN102117387A (zh) | 安全密钥访问设备及方法 | |
US7752407B1 (en) | Security RAM block | |
US8656191B2 (en) | Secure system-on-chip | |
JP2010517449A (ja) | 信頼できない受信者における秘密の保護 | |
CN114266055A (zh) | 一种多核固件安全存储方法及系统 | |
US10389530B2 (en) | Secure method for processing content stored within a component, and corresponding component | |
CN100405335C (zh) | 存储器信息保护系统、半导体存储器及存储器信息的保护方法 | |
CN112241523B (zh) | 一种嵌入式计算机开机身份认证方法 | |
US8413906B2 (en) | Countermeasures to secure smart cards | |
CN113297546A (zh) | 一种复合加密的代码保护方法及装置 | |
CN100462992C (zh) | 生产信息安全设备的方法和系统 | |
CN101364249A (zh) | 一种安全算法保护方法 | |
JP2010092117A (ja) | データ処理装置及びデータ処理方法 | |
US20080289046A1 (en) | Method and device for the prevention of piracy, copying and unauthorized execution of computer-readable media |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB02 | Change of applicant information |
Address after: Holland Hoofddorp Applicant after: Irdeto Corporate B. V. Address before: Holland Hoofddorp Applicant before: Irdeto B.V. |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: IRDETO B.V. TO: IRDETO BV |
|
C05 | Deemed withdrawal (patent law before 1993) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110216 |