数据处理方法技术

技术编号:5560739 阅读:284 留言:0更新日期:2012-04-11 18:40
用于处理数据的方法,其中Petri网被编码,被写入存储器并且被至少一个示例从存储器中读取并执行,其中Petri网的转换借助至少一个头从至少一个带中读出字符或者字符串并且/或者在至少一个带中写入字符或者字符串(图1)。在一种可选方案中,数据处理的、合作的网络被组合,组合结果被编码、被写入存储器并且被至少一个示例从存储器中读出并且执行。其中组件可以具有加密的任务。数据处理的网络可以从被保护地执行的加密函数接收第二数据。本发明专利技术实现了数据处理,它阻止了公开的、可能更少处理步骤的语义分析,并且可以制造处理步骤和硬件的难以分离的结合。

【技术实现步骤摘要】
【国外来华专利技术】
本专利技术涉及用于数据处理的方法。
技术介绍
今天,软件和内容、例如音乐,可以通过因特网经济地被传播。许多拷贝保护机制已经被开发用于保护创作者的利益。当消费者是期待具有未被加密形式的内容的人的时候,内容的保护是困难的。在消费过程中,每个内容都可以以模拟的形式被记录,被数字化并且随后被拷贝。这个问题被称为模拟陷阱(analogue hole)。根据现有技术,内容的非法拷贝只能被妨碍,但是不能被阻止。在软件的执行中没有模拟陷阱的问题。虽然软件的使用者是人,但是直接的“消费者”是计算机或处理器。由此,可能的是,通过拷贝保护机制改变软件,而对使用者没有烦扰的影响。软件保护的概念应该被理解为对与软件相连的知识产权的保护。关于软件的应用领域、关于该领域的特定问题以及其转化为软件的解决方案的知识都属于知识产权。而且,可能是问题特定的或解决方案特定的、所有用于写出软件的技术也属于值得保护的知识产权。通常,创作者希望保护他的知识并且保证只有他能够对软件进一步开发。为了保护所提到的价值,必要的是阻止借助于对软件机器码的分析来对源代码或等价的程序代码进行重构(反向工程),或者保证分析的成本比开发软件的成本更高。软件保护可以包括阻止对软件的未被授权的使用。为此目的,所完成的保护方法和装置被称为软件拷贝保护,虽然许多方法和装置并不阻止拷贝,而是阻止使用软件。通过这种方式,非法的拷贝被抑制。在已知的软件拷贝保护方法中,数据被从应用程序传输到被保护的硬件、被硬件加密并且随后由应用程序解密或者与在编译应用程序之前被加密的数据比较。只有在数据通过硬件被正确加密时,应用程序才工作正确。绕过该保护的一种方法是去除从机器码中得到的数据的比较。对此有对应措施应用程序偶尔检测机器码的完整性,这样攻击者也必须找到这些检测。因此,一种更简单的绕过软件拷贝保护的方法如下攻击者观察在应用程序和硬件之间的通信。他建立具有被交换数据的表格,并且在新建立的硬件驱动中借助这个表格模拟硬件。对应措施是采用与硬件的多个通信进程。其中还发送随机数给硬件,这样表格会变得太大。硬件加密的值只是看起开被应用程序处理。或者现在攻击者确信他必须找到和去除上面提到的完整性检验,或者他观察通信进程。他将每个发送给硬件的值写入大的存储器中并且检验,哪些值被多次发送。只有这些值以高概率被应用程序真正地处理。硬件模拟随后使用具有这些值的表格。如果在模拟中对一个确定的输入在表格上没有记录,则以随机数回答,因为应用程序可能评估并且识别回答的偏差(Streuung)。表格明显比前面使用的存储器小。在4中所描述的软件拷贝保护方法中,在与PC相连的插接元件中以及与其平行地在被保护的应用程序中计算加密函数。加密函数的子函数可以在应用程序中被插入至不同位置,这样不进行程序代码的语义分析,提取(Extraktion)是不可能的。借助加密函数的输出值,软件的计算被伪造并且在对应用程序的进程快要造成不良影响之前借助插接元件的输出值被纠正。没有对于攻击者不可复制的插接元件,被保护的应用程序就不能被使用。所描述的方法具有缺点,即子函数集成至待保护的软件中是非常昂贵的。在另一种软件拷贝保护方法中,待保护程序的部分被保存在智能卡的不可读出的存储器中,并且由智能卡控制器执行。这些部分的传输仅以被加密的形式进行。这种处理器的例子是Syncrosoft12和Sospita11公司的USB设备形式的装置。在这种方法中,软件的加密也阻止反向工程。在特定的、可能外接在PC上的处理器上执行程序代码的缺点是差的吞吐量。虽然这对于执行数字权力管理交易足够,但是在许多情况下执行待保护的应用程序的主要部分太慢。用于程序加密和被保护的执行的装置集成在PC处理器上太昂贵,并且在开发和发布新的处理器版本时可能导致标准化和兼容性问题。在10中描述了一种对付软件的反向工程的方法,它通过引入复杂的寻址机制而掩藏程序的基本操作和数据流之间的逻辑联系。这种专利技术的缺点在保护面向对象开发的软件的尝试中显现出来。面向对象开发的软件通常包括非常短的方法,它由很少的程序指令构成并且大多数以少量变量实现非常简单的数据流。至少在这种情况下,所描述的方法效果不显著。此外,对于这种方法,没有公开这种可能性,即产生与硬件难以分开的结合,并由此阻止被转换的软件的拷贝。
技术实现思路
本专利技术的任务在于,实现用于数据处理的方法,它使公开的、可能很少的处理步骤的语义分析变得困难或者阻止语义分析,并且实现对于攻击者难以分开的处理方法与硬件的结合。本方法在预定处理步骤上的应用应该可能具有很小的开销。本专利技术任务通过权利要求1及/或9及/或20解决。根据权利要求1,Petri网被编码,其转换字符(TransitioneSymbole)或者字符串借助一个或多个头(Kopf)与至少一个带(Band)交换。Petri网的编码被写入存储器并且被至少一个示例(Instanz)读取并执行。Petri网以及概念“位置”、“转换”和“标记”在6和8中描述。概念“头”和“带”根据描述图灵机的概念而被使用,其中由于技术原因,与图灵机模型不同,带是有限的。图灵机例如在5中被描述。优选的是,在每个读取和写入过程中,头在带上移动。然而,头移动也可以是可控的。此外,存在至少两个头用于处理速度是有利的,因为大多数运算都以至少两个操作数工作。带可以是处理器的寄存器或者RAM的存储单元。头可以是具有用于掩蔽带的值的掩码的寄存器。对于Petri网的执行,这里的意思是接通Petri网的转换。通过在带上工作的Petri网的执行,数据被处理。存储器和执行示例可以以多种方式实现。对于专利技术思想重要的是,位于Petri网后面的语义即使在知道Petri网时也难以分析。Petri网的生成和编码优选地在与执行不同的存储器中进行。Petri网、头、带、字段和字符的编码可能在许多变量中。企图获得关于Petri网的语义的知识的攻击者只有这种可能性,即将Petri网与他已知的Petri网进行比较,或者借助输入和输出例子猜测语义。根据权利要求20,Petri网可以从加密函数中接收并且处理字符或字符串。加密函数可以与实施Petri网的装置固定相连,这样产生了对于攻击者难以分开的处理方法与硬件的结合。在本专利技术的一个实施例中,Petri网、头和带形成了通用的图灵机。Petri网可以形成图灵机的有限控制。在通用图灵机的带上储存了图灵机或通用图灵机的编码。在后一种情况中,图灵机或通用图灵机又可以被储存在最后提及的通用图灵机的带上,等等。这种循环可以继续下去。在Petri网的执行中的处理步骤的语义分析随着每个循环愈发困难。在本专利技术方法的另一实施例中,Petri网通过信道与一个或多个其他Petri网交换字符或字符串。由此提高了复杂性并且由此使得可分析性困难。根据本专利技术的另一实施例,转换的接通可以借助表格快速地实施。与例如在2中描述的序列机(sequentielle Maschine)类似,基于标记或状态以及输入,可以从表格中快速求得后继标记或后继状态和输出。输入或输出也可以可选地实现。在接通转换中的速度提升可以通过一种方法实现,其中处理器以指令执行转换的接通,其中指令读入表格作为操作数。处理器的指令集可以包括多个这种指令。Petri网的输出可以被输入到本文档来自技高网
...

【技术保护点】
用于处理数据的方法,其特征在于,Petri网被编码,被写入存储器中,并且被至少一个示例从所述存储器中读取并执行,其中Petri网的转换借助至少一个头从至少一个带读取字符或者字符串和/或在至少一个带中写入字符或者字符串。

【技术特征摘要】
【国外来华专利技术】...

【专利技术属性】
技术研发人员:沃尔夫哈德贝恩德佩特斯乌韦里萨斯斯蒂芬韦博
申请(专利权)人:SIA塞克罗索夫特公司
类型:发明
国别省市:LV[拉脱维亚]

相关技术
    暂无相关专利
网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1