用于混淆密码函数的方法和系统技术方案

技术编号:5404711 阅读:297 留言:0更新日期:2012-04-11 18:40
一种保护数字处理系统的完整性的方法。该方法包括确定待保护的数据串,该数据串的完整性指示所述数据处理系统的完整性。计算代表预定数据处理功能的一组参数,使用该组参数中的冗余性来将所述数据串并入到该组参数的比特表示中。允许所述系统依照该组参数来处理数据。该组参数代表包括密码密钥的密码算法的至少一部分。该组参数代表查找表网络。该查找表网络包括数据处理算法的白盒实现方式的多个查找表。所述数据处理算法包括密码算法。

【技术实现步骤摘要】
【国外来华专利技术】
本专利技术涉及检验用于执行计算机程序模块的执行环境的至少 一部分的真实性的方法和系统。
技术介绍
互联网向用户提供了方便而普遍存在的对数字内容的访问。由于互联网作为有力分配渠道的潜在可能性,许多消费电子(CE)产品努力争取直接接入互联网或者与PC平台(到互联网的主导性入口 )互操作。CE产品包括但不限于数字机顶盒、数字电视、游戏控制台、PC以及越来越多的手持设备,诸如PDA、移动电话以及移动存储和呈现设备(例如苹果公司的iPod)。使用互联网作为用于有版权内容的分发媒介形成了对确保内容提供商利益的不得不接受的挑战。特别地,要求保证内容提供商的版权和商业模式。越来越多地,通过使用加载有适当软件的处理器来操作CE平台。这种软件可以包括用于呈现(回放)数字内容(例如音频和/或视频)的主要功能部分。回放软件的控制是实现内容所有者的利益的一种方式,这些利益包括可以使用所述内容的条款和条件。在传统上,许多CE平台(除了 PC和PDA之外)常常是封闭的,而如今越来越多的平台是至少部分地开放的。特别是对于PC平台而言,可以假设一些用户对于提供对所述内容的访问的硬件和软件具有完全的控制以及具有大量的时间和资源来攻击和旁路绕过任何内容保护机制。结果,内容提供商必须通过到其中不是所有的用户或设备都可以被信任的社区的不利网络来递交内容给合法用户。一般而言,数字权利管理系统使用基于分块密码的加密技术,其使用一系列加密/解密步骤(称为回合(round))来以块为单位处理数据流。在每个回合期间,执行回合特定的功能。该回合特定的功能可以基于在回合特定的子密钥的控制下执行的相同回合功能。对于许多加密系统而言,可以使用映射表或者查找表来规定该回合功能。即使没有使用显式的表格,然而经常的是,为功能的不同部分使用表格以便在加密/解密功能的软件中有效地执行。计算机代码访问表格值或者将表格值结合到所述功能的范围值中。代替分发可能是用户特定的 密钥的是,分发用户特定的算法而不是用于加密或解密算法的密钥变 得日益令人感兴趣。这些算法(在大多数情况下是函数(映射))必须被混淆(obfuscate)(隐藏)以便防止重新设计或者禁止重新计算 如密钥这样的元素。在计算机上,伴随某些计算机代码的表格通常代 表了这些函数。内容提供商必须通过到其中不是所有的用户或设备都可以被信任 的社区的不利网络来递交内容给合法用户。特别是对于PC平台而言,制以及具有无限数量的时间和资源以便攻击和旁路绕过任何内容保护 机制。强制可以依据其使用所述内容的条款和条件的软件代码必须不 可以被墓改。在数字权利管理中用于分发到PC的受保护内容的一般方 法是加密数字内容,例如DES(数据加密标准)、AES(高级加密标准), 或者使用W09967918中公开的方法,并且使用解密密钥。依赖于加密的数字权利管理的弱点的主要领域是强制使用内容的 条款和条件的软件插件、密钥分发和处理以及其中执行所述D詣模块 的执行环境。一般而言,插件强制要依据其使用内容的条款和条件。意欲移除 这些条款和条件的攻击者可尝试通过篡改包含在所述软件插件中的程序代码来实现这一点。关于密钥处理,对于回放而言,媒体播放器必须从许可证数据库中获 取解密密钥。然后,它必须将该解密密钥存储在存储器中的某处以用于解 密经加密的内容。这给攻击者留下了两个攻击密钥的选项。首先,许可证 数据库接入功能的逆向工程技术可能导致黑盒软件(即攻击者不必理解软 件功能的内部工作),从而允许攻击者从所有许可证数据库中获取资产密 钥。其次,通过在内容解密期间观察对存储器的访问,有可能获取所述资 产密钥。在这两种情况下,都认为密钥受到损害。越来越多地,将解密算 法的密钥和部分表示成形成软件实现的部分的查找(映射)表。使得软件 防篡改已经获得了越来越多的关注。防篡改软件之所以这样被称呼的原因在于,对于该软件的目标导 向篡改被复杂化了 。存在各种用于提高软件应用的防篡改性的技术。机性和复杂性掩饰(veil)来隐藏该应用的嵌入知识。其背后的思想 在于,仅仅通过代码检查来提取信息变得更加困难。因此,发现例如 处理应用的访问和许可控制的代码并且从而改变它变得更加困难。2002年8月15—16日,Stanley Chow, Philip Eisen, Harold Johnson和Paul C. Van Oorschot在Selected Areas in Cryptography: 9th Annual International Workshop, SAC 2002, St. John's, Newfoundland, Canada的论文"White-Box Cryptography and an AES Implementation"(此后称为"Chow 1")以及2002年11月18日, Stanley Chow, PhilEisen, Harold Johnson和Paul C. van Oorschot 在Digital Rights Management: ACM CCS-9 Workshop, ■ 2002, Washington, DC, USA的论文"A White-Box DBS Implementation for DRM Applications"(此后称为"Chow 2")中公开了目的在于隐藏 密钥的方法,该方法通过下列的组合来进行,即利用代表组成(composition)而不是单独步骤的随机双射(bijection)编码其表 格,以及通过将密码边界进一步向外推向包含应用来扩展该密码边界。 尽管到目前为止关注集中于保护密钥和DRM模块,不过已经变得 清楚的是,执行环境值得信任也是重要的。当作为PC上索尼DRM安装(延长拷贝保护XCP软件)的一部分,Windows XP的一些文件同样以 替换不容易被检测(隐藏在Windows XP的所谓的根工具包中)的方式 来替换时,许多关注投向这个主题。所述替换无意地将PC暴露于某些 类病毒攻击。蓝光(BD)光盘使得分发盘上的受保护内容以及要在BD 播放器的虚拟机上运行的DRM软件模块成为可能。该DRM软件模块可 以是内容特定的并且包括用于以任何适当的形式解密所述内容的类密 钥信息。尽管存在用于检验软件的真实性的某些方法(例如使用签名 方案和受信任方),但是到目前为止软件模块通常必须依赖于所述执 行环境本身值得信任这一事实。
技术实现思路
有利的是具有一种检验用于执行计算机程序模块的执行环境的至 少一部分的真实性的改进的方法。为了更好地解决这一问题,在本专利技术的第一方面中,提供的方法 包括检验用于执行计算机程序模块的执行环境的至少一部分的真实性,其中计算机程序模块可操作来导致根据多个预定数字参数来处理数字输入数据;并且该方法包括使用预定算法从所述执行环境的至少 一部分导出所述多个预定数字参数之一的至少一部分。依照本专利技术,所述计算机程序模块在其执行中依赖于执行环境。 其参数至少部分地从所述执行环境导出。预定算法用来从所述执行环 境导出这样的参数。通过这种方式,可以确保如果执行环境的被检验 部分没有被篡改的话,那么在合理程度的概率下,该程序模块将仅以 希望的方式处理其输入数据。这至少给出了对所述本文档来自技高网
...

【技术保护点】
一种检验用于执行计算机程序模块(150)的执行环境(158)的至少一部分的真实性的方法,其中所述计算机程序模块可操作来导致根据多个预定数字参数(154)来处理数字输入数据(152);该方法包括使用预定算法(200)从所述执行环境的所述至少一部分中导出所述多个预定数字参数之一的至少一部分。

【技术特征摘要】
【国外来华专利技术】...

【专利技术属性】
技术研发人员:WPAJ米奇尔斯PMHMA戈里森
申请(专利权)人:皇家飞利浦电子股份有限公司
类型:发明
国别省市:NL[荷兰]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1