RU2018141237A - Использование аппаратно-обеспечиваемой защищенной изолированной области для предотвращения пиратства и мошенничества в электронных устройствах - Google Patents
Использование аппаратно-обеспечиваемой защищенной изолированной области для предотвращения пиратства и мошенничества в электронных устройствах Download PDFInfo
- Publication number
- RU2018141237A RU2018141237A RU2018141237A RU2018141237A RU2018141237A RU 2018141237 A RU2018141237 A RU 2018141237A RU 2018141237 A RU2018141237 A RU 2018141237A RU 2018141237 A RU2018141237 A RU 2018141237A RU 2018141237 A RU2018141237 A RU 2018141237A
- Authority
- RU
- Russia
- Prior art keywords
- electronic device
- application
- secure
- isolated area
- protected
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Pinball Game Machines (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Claims (37)
1. Способ, содержащий этапы, на которых:
сохраняют первую часть приложения в компьютерной памяти электронного устройства;
сохраняют вторую часть приложения в защищенной изолированной области компьютерной памяти электронного устройства, причем вторая часть приложения включает в себя шифрованную часть и часть с открытым текстом;
устанавливают, с использованием части с открытым текстом, защищенный шифрованный канал связи с сервером;
отправляют данные на сервер с использованием защищенного шифрованного канала связи;
на основе, по меньшей мере отчасти, упомянутой отправки данных, принимают с использованием защищенного шифрованного канала связи ключ расшифрования от сервера; и
расшифровывают шифрованную часть с использованием ключа расшифрования.
2. Способ по п.1, в котором упомянутые данные включают в себя информацию аттестации, которая позволяет серверу верифицировать, что электронное устройство включает в себя микросхему доверенного центрального процессора (CPU) и защищенную изолированную область.
3. Способ по п.2, в котором информация аттестации включает в себя по меньшей мере одно из идентификатора для микросхемы CPU, подтверждения, что код в электронном устройстве действительно исполняется в устройстве, которое поддерживает аппаратно-обеспечиваемую технологию защищенной изоляции, и дайджеста защищенной изолированной области.
4. Способ по любому из пп. 1-3, дополнительно содержащий исполнение приложения с использованием первой части приложения, части с открытым текстом из второй части и расшифрованной части из второй части.
5. Способ по любому из пп.1-4, дополнительно содержащий этапы, на которых:
генерируют, с использованием защищенной изолированной области, ключ запечатывания; и
зашифровывают ключ расшифрования с использованием ключа запечатывания.
6. Способ по п.5, дополнительно содержащий этап, на котором сохраняют зашифрованный ключ расшифрования в энергонезависимой памяти.
7. Способ по любому из пп.1-6, в котором часть с открытым текстом включает в себя код лицензирования для получения ключа расшифрования от сервера.
8. Электронное устройство, содержащее:
по меньшей мере один процессор;
память, хранящую:
первую часть приложения; и
вторую часть приложения в защищенной изолированной области памяти, причем вторая часть включает в себя шифрованную часть для обеспечения защиты приложения от извлечения и часть с открытым текстом для открытия канала связи с сервером,
при этом часть с открытым текстом включает в себя машиночитаемые команды, которые при их исполнении по меньшей мере одним процессором предписывают по меньшей мере одному процессору:
устанавливать канал связи с сервером;
принимать ключ расшифрования, связанный с приложением, от сервера через канал связи; и
расшифровывать шифрованную часть, используя ключ расшифрования.
9. Устройство по п.8, в котором защищенная изолированная область включает в себя машиночитаемые команды, которые при их исполнении по меньшей мере одним процессором предписывают по меньшей мере одному процессору посылать данные на сервер через канал связи, каковые данные включают в себя информацию аттестации, которая позволяет серверу верифицировать, что электронное устройство включает в себя защищенную изолированную технологию.
10. Устройство по п.9, при этом информация аттестации включает в себя по меньшей мере одно из идентификатора для процессора, подтверждения, что код в электронном устройстве действительно исполняется в устройстве, которое поддерживает аппаратно-обеспечиваемую технологию защищенной изоляции, и дайджеста защищенной изолированной области.
11. Устройство по любому из пп.8-10, в котором машиночитаемые команды при их исполнении по меньшей мере одним процессором дополнительно предписывают по меньшей мере одному процессору шифровать ключ расшифрования, используя ключ запечатывания, сгенерированный защищенной изолированной областью.
12. Устройство по п.11, в котором машиночитаемые команды, при их исполнении по меньшей мере одним процессором дополнительно предписывают по меньшей мере одному процессу сохранять зашифрованный ключ расшифрования в энергонезависимой памяти.
13. Система, содержащая:
один или более процессоров; и
память, в которой хранятся машиноисполняемые команды, которые при их исполнении одним или более процессорами предписывают одному или более процессорам:
принимать данные от электронного устройства, каковые данные включают в себя, по меньшей мере, идентификатор микросхемы центрального процессора (CPU) электронного устройства, подтверждение, что код в электронном устройстве действительно исполняется в устройстве, которое поддерживает аппаратно-обеспечиваемую технологию защищенной изоляции, и дайджест защищенной изолированной области;
определять, используя подтверждение, что код в электронном устройстве действительно исполняется в устройстве, которое поддерживает аппаратно-обеспечиваемую технологию защищенной изоляции, что электронное устройство сконфигурировано для исполнения защищенной изолированной технологии;
определять, используя дайджест защищенной изолированной области, что защищенная изолированная область электронного устройства включает в себя, по меньшей мере, часть приложения; и
посылать ключ расшифрования на электронное устройство.
14. Система по п.13, в которой машиночитаемые команды при их исполнении одним или более процессорами дополнительно предписывают одному или более процессорам определять, что у электронного устройства имеется лицензия, чтобы исполнять приложение.
15. Система по п.13 или 14, при этом дайджест защищенной изолированной области включает в себя часть приложения с открытым текстом и шифрованную часть приложения.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US15/163,443 US10257189B2 (en) | 2016-05-24 | 2016-05-24 | Using hardware based secure isolated region to prevent piracy and cheating on electronic devices |
| US15/163,443 | 2016-05-24 | ||
| PCT/US2017/033198 WO2017205155A1 (en) | 2016-05-24 | 2017-05-18 | Using hardware based secure isolated region to prevent piracy and cheating on electronic devices |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| RU2018141237A true RU2018141237A (ru) | 2020-05-25 |
| RU2018141237A3 RU2018141237A3 (ru) | 2020-08-20 |
| RU2744849C2 RU2744849C2 (ru) | 2021-03-16 |
Family
ID=58773002
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2018141237A RU2744849C2 (ru) | 2016-05-24 | 2017-05-18 | Использование аппаратно-обеспечиваемой защищенной изолированной области для предотвращения пиратства и мошенничества в электронных устройствах |
Country Status (19)
| Country | Link |
|---|---|
| US (1) | US10257189B2 (ru) |
| EP (1) | EP3465530B1 (ru) |
| JP (1) | JP7009393B2 (ru) |
| KR (1) | KR102361884B1 (ru) |
| CN (1) | CN109154972B (ru) |
| AU (1) | AU2017269163B2 (ru) |
| BR (1) | BR112018071634A2 (ru) |
| CA (1) | CA3021094C (ru) |
| CL (1) | CL2018003279A1 (ru) |
| CO (1) | CO2018012253A2 (ru) |
| IL (1) | IL262894B (ru) |
| MX (1) | MX2018014312A (ru) |
| MY (1) | MY200315A (ru) |
| NZ (1) | NZ746952A (ru) |
| PH (1) | PH12018550176A1 (ru) |
| RU (1) | RU2744849C2 (ru) |
| SG (1) | SG11201809872TA (ru) |
| WO (1) | WO2017205155A1 (ru) |
| ZA (1) | ZA201806649B (ru) |
Families Citing this family (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10311217B2 (en) | 2016-12-09 | 2019-06-04 | Microsoft Technology Licensing, Llc | Application piracy prevention with secure enclave protection of automatically modularized functions |
| US11120140B2 (en) * | 2018-06-27 | 2021-09-14 | International Business Machines Corporation | Secure operations on encrypted data |
| US11251942B2 (en) * | 2019-01-09 | 2022-02-15 | Alibaba Group Holding Limited | Secure communication channel between encryption/decryption component and trusted execution environment |
| US11295008B2 (en) * | 2019-02-13 | 2022-04-05 | Nec Corporation | Graphics processing unit accelerated trusted execution environment |
| US11714895B2 (en) * | 2019-07-18 | 2023-08-01 | Anjuna Security, Inc. | Secure runtime systems and methods |
| CN110457925B (zh) * | 2019-08-12 | 2023-05-09 | 深圳市网心科技有限公司 | 内外部存储中应用数据隔离方法、装置、终端及存储介质 |
| CN111143857B (zh) * | 2019-12-27 | 2022-04-22 | 达闼机器人有限公司 | 一种数据分享方法、机器人控制器及存储介质 |
| US11500969B2 (en) * | 2020-01-03 | 2022-11-15 | Microsoft Technology Licensing, Llc | Protecting commercial off-the-shelf program binaries from piracy using hardware enclaves |
| CN113139175B (zh) | 2020-01-19 | 2024-12-06 | 阿里巴巴集团控股有限公司 | 处理单元、电子设备以及安全控制方法 |
| CN113453221B (zh) * | 2020-03-09 | 2022-04-12 | Oppo广东移动通信有限公司 | 加密通信方法、装置、电子设备和计算机可读存储介质 |
| JP7337763B2 (ja) * | 2020-09-11 | 2023-09-04 | 株式会社東芝 | 通信システム、通信方法およびプログラム |
| US11266911B1 (en) | 2020-09-21 | 2022-03-08 | Nintendo Co., Ltd. | Systems and method for identifying modified program data |
| CN112463720A (zh) * | 2020-12-18 | 2021-03-09 | 中国计量大学上虞高等研究院有限公司 | 一种嵌入式SoC软件的在线保护系统和在线保护方法 |
| CN113065124B (zh) * | 2021-02-22 | 2025-03-07 | 北京万集科技股份有限公司 | 应用程序的运行方法和相关产品 |
| CN116032504B (zh) * | 2021-10-26 | 2025-10-17 | 北京小米移动软件有限公司 | 数据解密方法、装置及存储介质 |
| CN115391845B (zh) * | 2022-10-28 | 2023-01-06 | 摩尔线程智能科技(北京)有限责任公司 | 密钥管理设备和方法 |
Family Cites Families (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5182770A (en) | 1991-04-19 | 1993-01-26 | Geza Medveczky | System and apparatus for protecting computer software |
| CA2242596C (en) | 1996-01-11 | 2012-06-19 | Mrj, Inc. | System for controlling access and distribution of digital property |
| US20020087883A1 (en) | 2000-11-06 | 2002-07-04 | Curt Wohlgemuth | Anti-piracy system for remotely served computer applications |
| JP2002251326A (ja) * | 2001-02-22 | 2002-09-06 | Hitachi Ltd | 耐タンパ計算機システム |
| KR100361869B1 (ko) | 2001-03-02 | 2002-11-22 | 정지혜 | 암호화키를 이용한 소프트웨어 설치 및 실행방법 |
| US20030233547A1 (en) | 2001-09-25 | 2003-12-18 | Global Anti-Piracy Systems, Inc. | Systems and methods for preventing and detecting unauthorized copying of software |
| US20040025033A1 (en) | 2002-08-02 | 2004-02-05 | Todd Luke B. | System and method for preventing unauthorized installation, use and reproduction of software |
| CA2415334C (en) | 2002-12-31 | 2012-04-24 | Protexis Inc. | System for persistently encrypting critical software data to control operation of an executable software program |
| US8266710B2 (en) | 2004-08-09 | 2012-09-11 | Jasim Saleh Al-Azzawi | Methods for preventing software piracy |
| US7552341B2 (en) | 2004-09-01 | 2009-06-23 | Microsoft Corporation | Licensing the use of software on a particular CPU |
| JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
| US8433927B2 (en) | 2007-05-29 | 2013-04-30 | International Business Machines Corporation | Cryptographically-enabled privileged mode execution |
| US8578510B2 (en) | 2008-06-26 | 2013-11-05 | Valve Corporation | Anti-piracy measures for a video game using hidden secrets |
| US20100119068A1 (en) | 2008-11-11 | 2010-05-13 | Harris Scott C | Digital File Anti pirating |
| RU84594U1 (ru) * | 2009-03-10 | 2009-07-10 | Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации | Накопитель с защитой от несанкционированного доступа к памяти |
| JP2010217975A (ja) * | 2009-03-13 | 2010-09-30 | Nec System Technologies Ltd | 情報処理装置、アプリケーションプログラム、及びアプリケーションプログラムの実行方法 |
| KR101647567B1 (ko) * | 2010-03-05 | 2016-08-10 | 인터디지탈 패튼 홀딩스, 인크 | 장치에 대한 보안을 제공하는 방법 및 장치 |
| US8972746B2 (en) * | 2010-12-17 | 2015-03-03 | Intel Corporation | Technique for supporting multiple secure enclaves |
| US9230091B2 (en) * | 2012-06-20 | 2016-01-05 | Microsoft Technology Licensing, Llc | Managing use of a field programmable gate array with isolated components |
| JP6343869B2 (ja) * | 2013-02-20 | 2018-06-20 | 凸版印刷株式会社 | 携帯端末装置及び復号処理プログラム |
| CN104537281A (zh) | 2013-07-17 | 2015-04-22 | 马维尔国际贸易有限公司 | 用于移动应用保护的系统和方法 |
| KR20150032970A (ko) * | 2013-09-23 | 2015-04-01 | 삼성전자주식회사 | 보안 기능을 제공하는 저장 매체 및 그 보안 방법 |
| US9514317B2 (en) | 2013-12-19 | 2016-12-06 | Intel Corporation | Policy-based trusted inspection of rights managed content |
-
2016
- 2016-05-24 US US15/163,443 patent/US10257189B2/en active Active
-
2017
- 2017-05-18 MY MYPI2018704055A patent/MY200315A/en unknown
- 2017-05-18 EP EP17726097.3A patent/EP3465530B1/en active Active
- 2017-05-18 JP JP2018561703A patent/JP7009393B2/ja active Active
- 2017-05-18 KR KR1020187033884A patent/KR102361884B1/ko active Active
- 2017-05-18 RU RU2018141237A patent/RU2744849C2/ru active
- 2017-05-18 NZ NZ746952A patent/NZ746952A/en not_active IP Right Cessation
- 2017-05-18 CN CN201780032010.5A patent/CN109154972B/zh active Active
- 2017-05-18 AU AU2017269163A patent/AU2017269163B2/en not_active Ceased
- 2017-05-18 SG SG11201809872TA patent/SG11201809872TA/en unknown
- 2017-05-18 CA CA3021094A patent/CA3021094C/en active Active
- 2017-05-18 WO PCT/US2017/033198 patent/WO2017205155A1/en not_active Ceased
- 2017-05-18 MX MX2018014312A patent/MX2018014312A/es unknown
- 2017-05-18 BR BR112018071634-0A patent/BR112018071634A2/pt not_active Application Discontinuation
-
2018
- 2018-10-05 ZA ZA2018/06649A patent/ZA201806649B/en unknown
- 2018-10-17 PH PH12018550176A patent/PH12018550176A1/en unknown
- 2018-11-08 IL IL262894A patent/IL262894B/en unknown
- 2018-11-13 CO CONC2018/0012253A patent/CO2018012253A2/es unknown
- 2018-11-19 CL CL2018003279A patent/CL2018003279A1/es unknown
Also Published As
| Publication number | Publication date |
|---|---|
| BR112018071634A2 (pt) | 2019-02-19 |
| JP2019517080A (ja) | 2019-06-20 |
| PH12018550176A1 (en) | 2019-03-25 |
| WO2017205155A1 (en) | 2017-11-30 |
| CA3021094A1 (en) | 2017-11-30 |
| US20170346814A1 (en) | 2017-11-30 |
| CN109154972A (zh) | 2019-01-04 |
| MX2018014312A (es) | 2019-03-14 |
| NZ746952A (en) | 2022-05-27 |
| RU2018141237A3 (ru) | 2020-08-20 |
| SG11201809872TA (en) | 2018-12-28 |
| IL262894B (en) | 2021-09-30 |
| CA3021094C (en) | 2024-05-21 |
| EP3465530A1 (en) | 2019-04-10 |
| CL2018003279A1 (es) | 2019-03-01 |
| US10257189B2 (en) | 2019-04-09 |
| ZA201806649B (en) | 2019-12-18 |
| MY200315A (en) | 2023-12-20 |
| KR20190009755A (ko) | 2019-01-29 |
| AU2017269163A1 (en) | 2018-10-25 |
| IL262894A (en) | 2018-12-31 |
| AU2017269163B2 (en) | 2021-08-12 |
| JP7009393B2 (ja) | 2022-01-25 |
| KR102361884B1 (ko) | 2022-02-10 |
| CN109154972B (zh) | 2022-01-11 |
| RU2744849C2 (ru) | 2021-03-16 |
| EP3465530B1 (en) | 2020-12-23 |
| CO2018012253A2 (es) | 2018-11-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2018141237A (ru) | Использование аппаратно-обеспечиваемой защищенной изолированной области для предотвращения пиратства и мошенничества в электронных устройствах | |
| EP3583740B1 (en) | Data owner restricted secure key distribution | |
| PH12019550116A1 (en) | Addressing a trusted execution environment using encryption key | |
| US10680816B2 (en) | Method and system for improving the data security during a communication process | |
| CN110490008B (zh) | 安全装置及安全芯片 | |
| JP2019517080A5 (ru) | ||
| PH12019550119A1 (en) | Addressing a trusted execution environment using signing key | |
| US12287886B2 (en) | Method for file encryption, terminal, electronic device and computer-readable storage medium | |
| RU2010114241A (ru) | Многофакторная защита контента | |
| JP2016513848A5 (ru) | ||
| CA2831457A1 (en) | Enabling a software application to be executed on a hardware device | |
| WO2016130406A3 (en) | Protecting sensitive data security | |
| CN105790927B (zh) | 一种总线分级加密系统 | |
| MX386664B (es) | Método y sistema para mejorar la seguridad de una transacción. | |
| CN103258152A (zh) | 执行包括已加密指令的软件应用程序的系统、装置和方法 | |
| CN106295257A (zh) | 一种被加固软件的认证方法及装置 | |
| CN102073821A (zh) | 基于xen平台的虚拟安全通信隧道的建立方法 | |
| CN103995992A (zh) | 一种软件的保护方法和装置 | |
| CN104135531B (zh) | 一种Web软件的升级方法及装置 | |
| BR112021025414A2 (pt) | Método para autenticação a um dispositivo, dispositivo de autenticação, chip para autenticação em um dispositivo, e sistema de autenticação | |
| CN105827388A (zh) | 用于用密码处理数据的方法 | |
| US9432186B2 (en) | Password-based key derivation without changing key | |
| CN107004071A (zh) | 软件处理设备、服务器系统及其方法 | |
| CN104866738A (zh) | 一种程序代码保护方法及装置 | |
| US20160344545A1 (en) | Key protecting device and key protecting method |