用于执行软件应用的方法和用于存储软件应用的存储设备技术

技术编号:6041800 阅读:187 留言:0更新日期:2012-04-11 18:40
一种用于执行软件应用的方法和系统。存储设备(120)将软件应用(1221)存储在第一存储器(122)中。软件应用(1221)包括代码,当由计算设备(110)执行时,所述代码对存储设备(120)进行认证。存储设备(120)验证(230)软件应用(1221)的完整性,如果完整性被成功地验证,则将软件应用(1221)传输(240)到计算设备(110)。计算设备(110)执行软件应用(1221),认证(250)存储设备(120)。如果存储设备(120)被成功地认证,计算设备(110)访问(260)存储设备(120)的第二存储器(123;124)中的数据,该数据由软件应用(1221)在执行期间使用。

【技术实现步骤摘要】

本专利技术总体涉及软件,具体涉及软件副本保护。
技术介绍
本部分意在向读者介绍与以下描述和/或请求保护的本专利技术的各方面相关的现 有技术的各方面。相信此论述有助于为读者提供背景信息以便容易地对本专利技术的各方面有 较好理解。因此可知,应从这种角度阅读这些陈述,而不是将其作为对现有技术的认可。软件分销商通常会面临盗版的问题,某些人使用软件应用的未授权副本而不为 之付费。这种情况在计算机游戏领域中更为突出。因此,游戏提供商和分销商使用诸如 SecuROM和MfeMedia的保护机制,试图阻止该盗版。然而,黑客已经通过开发出至少能部 分地击败这些保护机制的工具而做出反应。软件应用的分销可能随着支持技术的改变而改变。例如,U3是一种专门用于通用 串行总线(USB)密钥的技术;其便于管理驻留在USB密钥闪存存储区中的应用。下一代USB 协议会具有比当前一代更大的传输速率,甚至比从硬盘驱动器的传输还要快。SanDisk TrustedFlash技术在闪存上实现了某些安全特征,例如认证、加密、会话 密钥和DRM(数字版权管理)版权管理。然而,该技术主要面向一般数据而不是软件应用的 保护。对于具体问题来说,该技术更多的体现为一种技术工具箱,而不是一种解决方案。由Thomson提供的一种最近的保护方案通过使用绑定至应用支持的反篡改硬件 来对抗应用盗版。W02008/129009描述了一种存储有程序代码的媒体包(media package) 0 该媒体包具有存储程序代码的第一部分的设备,以及存储程序代码的状态和第二部分的处 理设备,其中程序代码的第一部分将在该媒体包外部的处理器上执行。程序代码的第一和 第二部分适于交互以执行程序代码。该处理设备包括用于验证状态的装置、用于在状态验 证指示其被授权的情况下执行程序代码的第二部分的装置、以及用于与媒体包外部的处理 器进行通信的装置。该处理设备还包括适于与状态改变设备交互的接口,有利地属于例如 超市中的防盗系统,以便将状态从第一状态设置为第二状态,其中,第一状态未授权执行程 序代码的第二部分,而第二状态授权执行程序代码的第二部分。W02009/074686描述了一种用于游戏终端的盒式设备(cartridge)。该盒式设备 包括ROM、非易失存储器、处理器和调度器(dispatcher)。在终端上运行的应用可以使用 预定义的地址与调度器通信,这使得调度器能够根据具体情况而访问ROM、非易失存储器或 处理器。该专利技术对现有技术的副本保护作出了改进,因为如果地址从一个盒式设备改变为 另一个,则不会找到一般的(generic)复制方法。另外,为了复制软件,处理器必须被仿真 (emulated)0所提出的该方案基于固定在光盘(或其他媒体)上的安全元件的使用,该安全元 件通过无接触的通信方式来访问。缺点是该方案需要使用具有集成无接触读取器的专用光 学读取器。为了克服该缺点,可以将媒体与安全元件分离。然而,这会造成一些严重的使用性缺点,特别是当由青少年和儿童不小心地使用时,例如可能太容易丢失一项或另一项。此外,安全元件通常较贵,所以系统设计者尝试最小化“安全存储器”的数量。因 此,安全元件仅能够存储有限数量的数据,通常是与安全严格相关的。这可能会阻碍在其中 存储用户配置数据,例如化身(aVatar)3D模型。因此,这会将应用的使用限制为单个计算 机,因为与应用有关的数据(设备配置、应用设置、分数)存储在计算机的硬盘上。EP1076279教导了一种不同的方案,其中,计算机包括用作平台的一般硬件锁 (dongle)的可信模块。该硬件锁能够执行许可和完整性检查等。然而,该方案完全不具备 移植性,其仅仅应用于包括该可信模块的计算机。教导了另一个方案,其中,主机向存储介质发送询问(challenge),该 存储介质返回响应。仅当响应正确时,主机才可以访问存储介质上的数据。例如,该方案要 求主机在连接之前知晓询问-响应协议,这会使系统的移植性非常低。因此可以理解,需要一种能够提供软件应用保护方案的技术方案,该方案能够实 现应用的移植性(portability),特别是移植到标准的非专用平台。本专利技术提供了这样的技 术方案。
技术实现思路
在第一方面,本专利技术提出了一种执行软件应用的方法。存储设备在第一存储器中 存储包括代码的软件应用,当由计算设备执行时,该代码对存储设备进行认证。存储设备验 证软件应用的完整性。如果成功地验证该完整性,则存储设备将软件应用传输到计算设备 来执行,从而认证该存储设备。如果认证失败,则软件应用的执行停止。在第一优选实施例中,如果存储设备被成功地认证,则计算设备请求存储设备的 第二存储器中的数据,该数据允许由软件应用在执行期间使用。在第二优选实施例中,在认证期间,计算设备和存储设备之间存在安全认证通道。在第二方面,本专利技术提出了一种存储设备,包括适于存储软件应用的第一存储器, 该软件应用包括代码,当由计算设备执行时,该代码对存储设备进行认证。该存储设备还包 括处理器,该处理器适于验证软件应用的完整性,并且仅当成功地验证该完整性时将软件 应用传输到计算设备。在第一优选实施例中,存储设备还包括第二存储器,该第二存储器适于存储允许 由软件应用在执行期间使用的数据。该处理器还适于在成功地验证计算设备的处理器之后 允许计算设备的处理器访问第二存储器中的数据。有利地,存储设备的处理器还适于在认证期间与计算设备的处理器建立安全认证 通道。附图说明将参照附图并通过非限制性示例来描述本专利技术的优选特征,其中图1示出了根据本专利技术优选实施例的系统;以及图2示出了在根据本专利技术的优选实施例的安全设备与计算机之间进行交互的方法。具体实施例方式本专利技术的主要概念是一种用于分发计算机应用(以下称作“应用”)、特别是计算 机游戏的设备,其不需要在计算机上进行任何永久性的安装。该技术方案(如图1所示) 特别适于当今的流动(nomadic)环境。图1示出了系统100,包括计算机110和本专利技术的安全设备120。该安全设备120 优选地由实现U3技术的USB密钥或其他USB设备来实现,其包括-只读存储器(ROM)122,用于存储应用代码1221。-非易失存储器123,优选地是闪存,用于存储持久性初始化数据和个人数据,例 如与用户在游戏中的角色有关的数据。-安全处理器121,优选地在反篡改硬件(例如智能卡芯片)中实现,它是安全设 备120的唯一入口点。安全处理器121可以体现为若干个物理处理器,处理存储器访问并 包括完整性单元1211,用于控制应用代码1211的完整性,还包括认证单元1212,用于当应 用在计算机110上执行时处理与该应用的认证。-接口125,优选地是USB接口,用于提供与计算机110的控制和反馈。-可选的易失性存储器124,用于存储将会在掉电(poweroff)时自动被删除的数 据。易失性存储器1 可以用作安全处理器121的附加临时存储器,以及用作应用的临时 存储器。计算机110,优选地是标准的个人计算机(PC),包括处理器111、RAM存储器112和 用于和安全设备120通信的接口 113。计算机110的操作系统及其应用被加载到RAM存储 器112中并从中运行。安全设备120被设置为当其连接至计算机110的接本文档来自技高网
...

【技术保护点】
1.一种执行软件应用的方法,存储设备(120)将软件应用(1221)存储在第一存储器(122)中,软件应用(1221)包括代码,当由计算设备(110)执行时,所述代码对存储设备(120)进行认证,所述方法包括如下步骤:存储设备(120)验证(230)软件应用(1221)的完整性;如果完整性被成功地验证,则:存储设备(120)将软件应用(1221)传输(240)到计算设备(110);计算设备(110)执行软件应用(1221);计算设备(110)使用软件应用(1221)认证(250)存储设备(120);以及如果认证失败,则停止软件应用的执行。

【技术特征摘要】
...

【专利技术属性】
技术研发人员:伊夫·梅茨马可·埃罗德
申请(专利权)人:汤姆森许可贸易公司
类型:发明
国别省市:FR

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1