CN1742247A - 用于加密的应用程序安装的结构 - Google Patents
用于加密的应用程序安装的结构 Download PDFInfo
- Publication number
- CN1742247A CN1742247A CNA038259141A CN03825914A CN1742247A CN 1742247 A CN1742247 A CN 1742247A CN A038259141 A CNA038259141 A CN A038259141A CN 03825914 A CN03825914 A CN 03825914A CN 1742247 A CN1742247 A CN 1742247A
- Authority
- CN
- China
- Prior art keywords
- key
- security context
- equipment
- application program
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000009434 installation Methods 0.000 title abstract description 7
- 238000000034 method Methods 0.000 claims abstract description 17
- 238000003860 storage Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 241001269238 Data Species 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012856 packing Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及控制解密将在执行应用程序的设备上提供的加密的应用程序的方法,和被安排用于控制其的***,该设备被安排在安全环境中,设备处理器严格控制对该环境的访问。本发明基于这样的思想,应用程序被分为安装部分和受保护部分,安装部分建立应用程序的合适配置,受保护部分将在安全环境中执行。本发明的优点在于,应用程序提供者可自由控制应用软件的解密。因为在安全环境中执行,设备的所有者不能访问应用程序以及拷贝、读取或者操作它。此外,应用程序提供者处理加密的应用程序的安装和用于解密应用程序的密钥,并且因此有可能处理加密/解密方案和密钥管理。
Description
技术领域
本发明涉及用于提供将在设备上执行的应用程序的方法和安排用于提供该应用程序的***,该设备被安排在安全环境中,设备处理器严格控制对该环境的访问。
技术背景
多种电子设备,例如移动电信终端、便携计算机和PDA需要安全地访问相关部件,例如应用程序、密码密钥、密码密钥数据材料、中间密码计算结果、口令、外部下载的数据的鉴权等等。通常在电子设备内保密这些部件以及它们的处理是必要的。理想地,尽可能少的人知道它们。这是由于如果这些部件被知道,例如移动终端这样的设备可能被窜改。对这些类型的部件的访问可帮助具有恶意企图的攻击者操纵终端。
因此,引入了安全的执行环境,在这样的环境中电子设备中的处理器能访问安全相关的部件。应该仔细地控制对安全执行环境的访问、在其中的处理以及从中退出。包括该安全环境的现有技术硬件通常被封闭在抵制窜改包装内。在这种类型的硬件上探测或者执行测量和测试应该是不可能的,在这种类型的硬件上探测或者执行测量和测试能导致泄漏安全相关部件及它们的处理。
应用程序的提供者加密程序以创建抵制窜改软件。仅当应用程序代码在安全环境中执行时,代码被解密并且作为明文管理。
David Lie等人的“Architectural Support for Copy and TamperResistant Software”,发表在Proceedings of the 9thInternational Conference on Architectural Support forProgramming Languages and Operating Systems(ASPLOS-IX),November,2000,Pp 169-177,公开了名为XOM(eXecute Only Memory只执行存储器)的***。每个XOM处理器有公有/私有密钥对,并且私有密钥在硬件中保存且只对处理器可知,处理器的所有者和任何其他人都不知道。当购买XOM软件时,软件依靠这个公有/私有密钥对经过加密。就在执行之前处理器解密可执行代码,并且明文代码从不离开处理器芯片。这种类型的结构的问题是,应用程序提供者具有十分有限的可能去定义在应用程序安装期间处理应用程序的方式。
发明内容
本发明的目的是缓和上面所述的问题,以及提供便于在密钥管理和加密***中修改的***。
此目的的完成是通过根据权利要求1和权利要求2的通过用于提供将在设备上执行的应用程序的方法,该设备被安排在安全环境中,设备处理器严格控制对该环境的访问,以及通过根据权利要求8和权利要求9的被安排提供在设备上运行的应用程序的***,该设备被安排在安全环境中,设备处理器严格控制对该环境的访问。
按照本发明的第一方面,提供一种方法,其中设备具有加密的应用程序,并且通过安全环境中的安全通道,具有用于解密加密的应用程序的第一密钥。在安全环境中借助第一密钥解密加密的程序。另外,在安全环境中借助第二密钥重新加密应用程序,然后在安全环境之外存储重新加密的应用程序。
按照本发明的第二方面,提供一种方法,其中设备具有加密的应用程序,并且通过安全环境中的安全通道,具有用于解密加密的应用程序的第一密钥。另外,在安全环境中借助第二密钥加密第一密钥,然后在安全环境之外存储加密的密钥。
按照本发明的第三方面,提供一种***,其中装置被安排为设备提供加密的应用程序,并且通过安全环境中的安全通道,提供用于解密加密的应用程序的第一密钥。装置被安排成在安全环境中用第一密钥解密加密的应用程序。另外,装置被安排成在安全环境中使用第二密钥重新加密应用程序,然后在安全环境之外存储重新加密的应用程序。
按照本发明的第四方面,提供一种***,其中装置被安排为设备提供加密的应用程序,并且通过安全环境中的安全通道,提供用于解密加密的应用程序的第一密钥。另外,装置被安排成在安全环境中使用第二密钥加密第一密钥,然后在安全环境之外存储加密的密钥。
本发明基于这样的思想,即是将应用程序下载到被安排来执行应用程序的设备上。将应用程序分成安装部分和受保护部分,安装部分建立应用程序的合适设置,受保护部分将在安全环境中执行。安装部分产生加密的应用程序,即受保护部分以及用于解密其的密钥。可用现有技术中已知的一些设备来加密安装部分。在应用程序安装的这个阶段中,下载的数据被保存在具有比安全环境有更轻度安全需求的设备的部分中。这部分在下文中被称为不***分。当将应用程序下载到设备中时,安装部分建立与服务器的安全通道,在安全通道上提供第一密钥到设备的安全环境中,使用该第一密钥有可能解密加密的应用程序。对于设备来说,为了接收第一密钥而鉴权其本身可能是必要的。当加密的应用程序将被执行时,其被载入到安全环境中并且由第一密钥解密。应用程序现在是明文并且能被执行。当不存在执行应用程序的要求时,借助第二密钥重新加密应用程序并且将其存储在安全环境之外,即在不安全环境中。这个发明思想的优点在于,应用程序提供者可自由控制应用软件的解密。因为在安全环境中执行,所以诸如移动电话的设备的所有者不能访问应用程序以及拷贝、读取或者操纵它。而且,应用程序提供者处理加密的应用程序的安装和用于解密应用程序的密钥,并因而有可能处理加密/解密方案和密钥管理。唯一必须保持固定的部分是应用程序的加载部分,即应用程序加载数据到安全环境中并且处理加密的应用程序的解密的部分。进一步的优点在于,应用程序可在安全环境中由第二密钥重新加密并且在安全环境之外存储。当应用程序不执行时,其不被存储在安全环境中。安全环境存储器相比于被定位的非安全环境存储器相对得昂贵。一旦应用程序再被执行,将重新加密的应用程序加载到安全环境中并且借助第二密钥解密。
按照本发明的实施例,第一密钥在安全环境中借助第二密钥被加密。加密的第一密钥然后被存储在安全环境之外。该实施例具有第一密钥可在以后下载应用程序时使用的优点。所有必须要做的是,在安全环境中用第二密钥加密第一密钥并且在安全环境之外存储加密的第一密钥。第一密钥然后可用于在安全环境中解密下载的加密的应用程序。这通过在安全环境中加载加密的第一密钥并且用第二密钥将其解密来完成。这意味着不需要进行第一密钥的安装步骤,包括设置安全通道。这在生产和/或开发阶段特别有用,在该阶段中大量的应用程序可在相当短的时间内下载到设备。
按照本发明的另一个实施例,第二密钥是对称的并且以如下方式从应用程序导出,即第二密钥被包括在应用程序本身中并且当应用程序被加载到安全环境中并由第一密钥解密时该第二密钥被提取。这具有的优点在于,应用程序提供者被给予自由去决定哪个密钥将在与第二密钥有关的加密/解密中使用。应用程序提供者因而能控制第二密钥管理。第二密钥是对称的这个事实暗示了使用第二密钥的加密/解密比较于如果它是不对称的情况将需要更少的计算。
按照本发明的又另一个实施例,第二密钥是对称的并且从使用应用程序种子的应用程序导出。通过使用例如以应用程序序列号的形式的应用程序种子,可能创建第二密钥。序列号借助在使用设备生成的静态密钥的安全环境中的合适算法被加密,并且这个操作创建对称的第二密钥。这个实施例具有的优点在于,第二密钥不必是分布的,但它能在安全环境中相当容易地产生。
当研究所附的权利要求和下面的描述时,本发明的进一步特征和优势将是明显的。本领域的技术人员意识到,能组合本发明的不同特征来创建除了下面描述之外的实施例。对于本领域的技术人员,许多不同的替换、修改和合并将是明显的。因而,就像所附的权利要求所定义的那样,描述的实施例不试图限制本发明的范围。
附图简述
本发明将通过参考下面的附图被更加详细描述,其中:
图1显示了用于提供数据安全的设备结构的方框图,本发明能有利地应用于这种设备;
图2根据本发明的实施例,显示了加密的应用程序怎样被加载到安全环境中并且被解密成明文,即可执行的形式的方框图;和
图3按照本发明的实施例,显示了对称的第二密钥怎样从应用程序导出。
优选实施方式
图1中示出了用于提供数据安全的设备结构。这样的***在申请人的国际专利申请PCT/IB02/03216中进一步地公开,这里合并该申请作为参考。设备以ASIC(特定用途集成电路)101的形式实现。结构的处理部分包含CPU103和数字信号处理器(DSP)102。
安全环境104包括ROM105,从该ROM105引导ASIC。ROM105包含引导应用软件和操作***。驻留在安全环境104中的特定应用程序优先于其它的应用程序。在其中安排了ASIC101的移动电信终端中,引导软件应当存在,该软件包括终端的主要功能。没有该软件就不可能引导终端到普通操作模式。这具有的优点在于,通过控制这个引导软件,也可能控制每个终端的初始启动。
安全环境104也包括用于存储数据和应用程序的RAM106。RAM106优选地存储所谓的受保护的应用程序,其是更小尺寸的应用程序,用于在安全环境104中执行安全临界操作。通常,使用被保护应用程序的方式是让“普通的”应用程序从特定的受保护的应用程序请求服务。新的受保护的应用程序可在任何时候被载入安全环境104,如果它们驻留在ROM中将不会是这种情况。安全环境104软件控制受保护的应用程序的下载和执行。只允许运行标记的受保护的应用程序。受保护的应用程序可访问安全环境104中的任何资源并且它们还可和用于提供安全服务的普通程序通信。
在安全环境104中,包括熔丝存储器107,该熔丝存储器包含唯一的随机号,该随机号在制造期间被产生并且被编程到ASIC101中。该随机号被用作特定ASIC101的标识并且被进一步地应用于密码操作导出密钥。该结构进一步包括用于限制总线108上数据可见性的标准桥接电路109。该结构应该被闭合在抵制窜改包装内。在这种类型的硬件上能导致安全相关部件和它们的处理泄漏的测量和测试应该是不可能的。DSP102可访问其它的***设备110,例如直接存储器访问(DMA)单元、RAM、闪速存储器并且在ASIC101之外能提供附加的处理器。
通过提供上述的结构,其中CPU103在两种不同的模式,即一个安全操作模式和一个非安全操作模式中是可操作的,可使设备101的CPU103能执行下载到设备101中的非校验软件。这是由于仅仅被校验的软件可访问安全环境104这个事实。这允许移动电信终端及其软件的测试、调试和服务,而不用冒着给予第三方可以访问如下信息的风险,该信息有可能操纵设备101的安全相关部件从而影响当在安全环境104中时的安全功能。
在安全模式中,处理器103可访问位于安全环境104内的安全相关数据。安全数据包括密码密钥和算法、用于引导电路的软件,诸如被用作为密码密钥材料的随机数的秘密数据、应用程序等等。设备101可有利地用在移动电信终端中,但也用在其它电子设备中,例如计算机、PDA或者其它被需要数据保护的设备。因为能访问安全数据的入侵者可操纵终端,因此需要限制对这些安全数据的访问和它们的处理。当测试和/或调试终端时,不允许对安全信息的访问。因为这个原因,处理器103置于非安全操作模式,在该模式中不再给予对安全环境104中的受保护数据的访问。
图2示出了加密的应用程序怎样被加载到安全环境中并且被解密成明文,即可执行的形式的方框图。首先,应用程序202被加载211到被安排执行应用程序202的设备201中。应用程序202被分成安装部分203和受保护部分204,安装部分203建立应用程序202的合适设置,受保护部分204将在安全环境205中执行。安装部分203产生加密的应用程序,即受保护部分204,和用于解密它的密钥。不加密安装部分203。在安装阶段,应用程序202被保存在非安全环境206中。当应用程序202被加载到设备201中时,安装部分203建立与服务器208的安全通道207,在安全通道207上,服务器208提供第一密钥到设备201的安全环境205中,通过该第一密钥可能解密加密的应用程序204。安全通道207可用许多不同方式创建。例如可能通过使用设备201的公有密钥在服务器208上加密第一密钥。在安全环境205中用设备201的私有密钥解密它。因而,提供安全通道。也可能用SSL协议在安全环境205中传输第一密钥。密钥发布是指第一密钥被加密使得第三方不能在通道207上窃听和捕获第一密钥的明文版本。当加密的应用程序204将被执行时,其被载入安全环境205中并且用第一密钥解密。受保护的应用程序现在是明文209并且可被执行。当不需要在安全环境205中执行明文应用程序209时,借助第二密钥重新加密它并且在非安全环境206中存储。
第二密钥是对称的并能以不同方式从应用程序导出。参考图3,其示出了被下载到设备305的应用程序301,包括安装部分302和受保护的应用程序部分(在这里也称为加密的应用程序)303。第二密钥用304表示并且附着到应用程序代码本身。注意第二密钥形成了受保护的应用程序303的部分并且从而也借助第一密钥被加密。当受保护的应用程序303被加载到安全环境306中并且由第一密钥解密时提取第二密钥。因此,应用程序307和第二密钥308都是明文。第二密钥也可从使用应用程序种子的应用程序导出。通过使用例如以应用程序序列号形式的应用程序种子,可创建第二密钥。借助在使用生成静态密钥设备的安全环境中的合适算法加密序列号,并且这个操作创建了对称的第二密钥。这个操作被称为多样化。
再次参考图2,按照本发明的实施例,在安全环境205中借助第二密钥加密第一密钥。加密的第一密钥然后被存储在非安全环境206中。这个实施例具有的优点在于,第一密钥可在以后下载应用程序202时使用。所有必须要做的是在安全环境205中用第二密钥加密第一密钥并且在非安全环境206中存储加密的第一密钥。第一密钥然后可用于在安全环境205中解密下载的加密的应用程序204。这通过在安全环境205中加载加密的第一密钥并且用第二密钥解密它来完成。然后用第一密钥解密受保护的应用程序204。这意味着不需要使用第一密钥的安装步骤,包括设置安全通道207。这在生产和/或开发阶段特别有用,在该阶段中大量的应用程序202可在相当短的时间内被下载到设备201。在生产和/或在开发阶段中,因为在安全环境中每个密钥随后可用于解密对应于该密钥的加密的应用程序,因此在安全环境中的安全通道上连续地传输若干密钥也是有利的。
应该注意到上述实施例示例了本发明,并且本领域的技术人员将能够在不偏离所附的权利要求的领域的情况下设计许多可替换的实施例。词“包括”不排除那些未列在权利要求中的元件或者步骤的存在。在元件前面的词“一个”不排除多个这样元件的存在。在列举若干装置的设备权利要求中,若干个这些装置可被硬件的一种和相同项而实现。
Claims (14)
1.一种用于提供将在设备上执行的应用程序的方法,该设备被安排在安全环境中,设备处理器严格控制对该环境的访问,该方法包括:
为设备(201)提供加密的应用程序(204);
通过安全环境(205)中的安全通道(207),为设备(201)提供用于解密所述加密的应用程序(204)的第一密钥;
在安全环境(205)中,借助所述第一密钥解密所述加密的应用程序(204);
在所述安全环境中,借助第二密钥重新加密应用程序(209);和
在所述安全环境之外,存储重新加密的应用程序。
2.一种用于提供将在设备上执行的应用程序的方法,该设备被安排在安全环境中,设备处理器严格控制对该环境的访问,该方法包括:
为设备(201)提供加密的应用程序(204);
通过安全环境(205)中的安全通道(207),为设备(201)提供用于解密所述加密的应用程序(204)的第一密钥;
在所述安全环境(205)中,借助第二密钥加密所述第一密钥;和
在所述安全环境(205)之外,存储加密的第一密钥。
3.按照权利要求1的方法,方法包括:
在所述安全环境(205)中,借助第二密钥加密所述第一密钥;和
在所述安全环境(205)之外,存储加密的第一密钥。
4.按照权利要求1或者2的方法,其中所述第二密钥是对称的并且能从应用程序(202)导出。
5.按照权利要求4的方法,其中所述第二密钥包括在应用程序(202)本身中。
6.按照权利要求4的方法,其中使用应用程序种子在安全环境(205)中产生所述第二密钥。
7.按照前面权利要求中的任何一个的方法,其中在安全环境中的安全通道上能连续地传输多个密钥,每个密钥用于在安全环境中解密对应的加密的应用程序。
8.一种被安排来提供将在设备上执行的应用程序的***,该设备被安排在安全环境中,设备处理器严格控制对该环境的访问,***包括:
用于为设备(201)提供加密的应用程序(204)的装置;
用于通过安全环境(205)中的安全通道(207),为设备(201)提供用于解密所述加密的应用程序(204)的第一密钥的装置;
用于在安全环境(205)中,借助所述第一密钥解密所述加密的应用程序(204)的装置;
用于在所述安全环境中,借助第二密钥重新加密应用程序(209)的装置;和
用于在所述安全环境之外,存储重新加密的应用程序的装置。
9.一种被安排为提供将在设备上执行的应用程序的***,该设备被安排在安全环境中,设备处理器严格控制对该环境的访问,***包括:
用于为设备(201)提供加密的应用程序(204)的装置;
用于通过安全环境(205)中的安全通道(207),为设备(201)提供用于解密所述加密的应用程序(204)的第一密钥的装置;
用于在所述安全环境中(205)中,借助第二密钥加密所述第一密钥的装置;和
用于在所述安全环境(205)之外,存储加密的第一密钥的装置。
10.按照权利要求8的***,***包括:
用于在所述安全环境(205)中,借助第二密钥加密所述第一密钥的装置;和
用于在所述安全环境(205)之外,存储加密的第一密钥的装置。
11.按照权利要求8或者9的***,其中所述第二密钥是对称的并且能从应用程序(202)导出。
12.按照权利要求11的***,其中所述第二密钥包括在应用程序(202)本身中。
13.按照权利要求11的***,其中使用应用程序种子在安全环境(205)中产生所述第二密钥。
14.按照权利要求8-13中的任何一个的***,其中安排***使得在安全环境中的安全通道上能连续地传输多个密钥,每个密钥用于在安全环境中解密对应的加密的应用程序。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2003/000343 WO2004070587A1 (en) | 2003-02-03 | 2003-02-03 | Architecture for encrypted application installation |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1742247A true CN1742247A (zh) | 2006-03-01 |
CN100367144C CN100367144C (zh) | 2008-02-06 |
Family
ID=32843781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB038259141A Expired - Lifetime CN100367144C (zh) | 2003-02-03 | 2003-02-03 | 用于加密的应用程序安装的结构 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1593015B1 (zh) |
JP (1) | JP2006514321A (zh) |
CN (1) | CN100367144C (zh) |
AU (1) | AU2003303882A1 (zh) |
WO (1) | WO2004070587A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101169814B (zh) * | 2006-10-26 | 2010-06-02 | 国际商业机器公司 | 用于管理和自动生成加密密钥的***和方法 |
CN101627390B (zh) * | 2006-12-14 | 2012-10-10 | 诺基亚公司 | 用于程序状态数据在电子设备中的安全存储的方法 |
CN103210396A (zh) * | 2010-10-20 | 2013-07-17 | 超威半导体公司 | 包括用于保护敏感代码和数据的架构的方法和装置 |
CN104717198A (zh) * | 2013-12-13 | 2015-06-17 | 恩智浦有限公司 | 更新安全元件上的软件 |
CN107995230A (zh) * | 2016-10-26 | 2018-05-04 | ***通信有限公司研究院 | 一种下载方法及终端 |
CN110059489A (zh) * | 2018-01-19 | 2019-07-26 | 旭景科技股份有限公司 | 安全电子设备 |
CN112740122A (zh) * | 2018-08-21 | 2021-04-30 | 皮尔茨公司 | 用于监视安全关键过程的自动化*** |
CN113518952A (zh) * | 2019-03-28 | 2021-10-19 | 欧姆龙株式会社 | 控制***、保密装置以及方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006014351A1 (de) * | 2006-03-28 | 2007-10-04 | Siemens Ag | Verfahren zur Sicherung von Datenobjekten |
EP2005642A4 (en) * | 2006-04-07 | 2011-12-21 | Intel Corp | METHOD AND DEVICE FOR CONNECTING AN EXTERNAL CODE IMAGE WITH A PRIVATE ON-CHIP KEY |
US8601285B2 (en) | 2007-11-23 | 2013-12-03 | Nokia Corporation | Method for secure program code execution in an electronic device |
US20120137137A1 (en) | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
DE102011051498A1 (de) * | 2011-06-06 | 2012-12-06 | Kobil Systems Gmbh | Gesicherter Zugriff auf Daten in einem Gerät |
KR101451870B1 (ko) * | 2012-08-20 | 2014-10-16 | 네이버 주식회사 | 인증 공유에 의한 애플리케이션 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체 |
KR101823226B1 (ko) * | 2016-02-11 | 2018-01-29 | 라인 가부시키가이샤 | 코드 보호 방법 및 시스템 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301773A (ja) * | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
JP3239842B2 (ja) * | 1998-05-08 | 2001-12-17 | 日本電気株式会社 | ソフトウェアの不正利用防止システム |
US6449720B1 (en) * | 1999-05-17 | 2002-09-10 | Wave Systems Corp. | Public cryptographic control unit and system therefor |
US20020031225A1 (en) * | 2000-09-08 | 2002-03-14 | Hines Larry Lee | User selection and authentication process over secure and nonsecure channels |
FI116172B (fi) * | 2000-11-28 | 2005-09-30 | Setec Oy | Ohjelmien asennus mikropiirille |
US20020078380A1 (en) * | 2000-12-20 | 2002-06-20 | Jyh-Han Lin | Method for permitting debugging and testing of software on a mobile communication device in a secure environment |
JP2002305515A (ja) * | 2001-01-10 | 2002-10-18 | Matsushita Electric Ind Co Ltd | コンテンツ復号装置 |
US6907530B2 (en) * | 2001-01-19 | 2005-06-14 | V-One Corporation | Secure internet applications with mobile code |
JP2002244989A (ja) * | 2001-02-20 | 2002-08-30 | Nec Corp | デバイスドライバ作動方法 |
TW561754B (en) * | 2001-02-23 | 2003-11-11 | Koninkl Philips Electronics Nv | Authentication method and data transmission system |
JP2004522252A (ja) * | 2001-07-19 | 2004-07-22 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ユーザデータを再生する装置及び方法 |
US20030163685A1 (en) * | 2002-02-28 | 2003-08-28 | Nokia Corporation | Method and system to allow performance of permitted activity with respect to a device |
-
2003
- 2003-02-03 JP JP2004567812A patent/JP2006514321A/ja active Pending
- 2003-02-03 WO PCT/IB2003/000343 patent/WO2004070587A1/en active Application Filing
- 2003-02-03 EP EP03815713.7A patent/EP1593015B1/en not_active Expired - Lifetime
- 2003-02-03 CN CNB038259141A patent/CN100367144C/zh not_active Expired - Lifetime
- 2003-02-03 AU AU2003303882A patent/AU2003303882A1/en not_active Abandoned
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101169814B (zh) * | 2006-10-26 | 2010-06-02 | 国际商业机器公司 | 用于管理和自动生成加密密钥的***和方法 |
CN101627390B (zh) * | 2006-12-14 | 2012-10-10 | 诺基亚公司 | 用于程序状态数据在电子设备中的安全存储的方法 |
CN103210396B (zh) * | 2010-10-20 | 2016-03-02 | 超威半导体公司 | 包括用于保护敏感代码和数据的架构的方法和装置 |
CN103221961A (zh) * | 2010-10-20 | 2013-07-24 | 超威半导体公司 | 包括用于保护多用户敏感代码和数据的架构的方法和装置 |
CN103221961B (zh) * | 2010-10-20 | 2015-10-14 | 超威半导体公司 | 包括用于保护多用户敏感代码和数据的架构的方法和装置 |
CN103210396A (zh) * | 2010-10-20 | 2013-07-17 | 超威半导体公司 | 包括用于保护敏感代码和数据的架构的方法和装置 |
CN104717198A (zh) * | 2013-12-13 | 2015-06-17 | 恩智浦有限公司 | 更新安全元件上的软件 |
US9979703B2 (en) | 2013-12-13 | 2018-05-22 | Nxp B.V. | Updating software on a secure element |
CN107995230A (zh) * | 2016-10-26 | 2018-05-04 | ***通信有限公司研究院 | 一种下载方法及终端 |
CN107995230B (zh) * | 2016-10-26 | 2019-10-18 | ***通信有限公司研究院 | 一种下载方法及终端 |
CN110059489A (zh) * | 2018-01-19 | 2019-07-26 | 旭景科技股份有限公司 | 安全电子设备 |
CN112740122A (zh) * | 2018-08-21 | 2021-04-30 | 皮尔茨公司 | 用于监视安全关键过程的自动化*** |
CN112740122B (zh) * | 2018-08-21 | 2024-03-15 | 皮尔茨公司 | 用于监视安全关键过程的自动化*** |
CN113518952A (zh) * | 2019-03-28 | 2021-10-19 | 欧姆龙株式会社 | 控制***、保密装置以及方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1593015B1 (en) | 2018-05-30 |
JP2006514321A (ja) | 2006-04-27 |
AU2003303882A1 (en) | 2004-08-30 |
CN100367144C (zh) | 2008-02-06 |
WO2004070587A1 (en) | 2004-08-19 |
EP1593015A1 (en) | 2005-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10007808B2 (en) | Protecting application programs from malicious software or malware | |
CN105681039B (zh) | 用于生成密钥及对应解密的方法和设备 | |
CN100533332C (zh) | 提高数据安全性的方法和*** | |
US7870399B2 (en) | Software trusted platform module and application security wrapper | |
KR100851623B1 (ko) | 암호 코프로세서를 포함하는 장치 | |
CN100367144C (zh) | 用于加密的应用程序安装的结构 | |
US7930537B2 (en) | Architecture for encrypted application installation | |
Boivie et al. | SecureBlue++: CPU support for secure execution | |
US8843766B2 (en) | Method and system for protecting against access to a machine code of a device | |
CN111639306A (zh) | 离线软件授权方法、装置、设备及存储介质 | |
WO2003090021A2 (en) | Security framework for protecting rights in computer software | |
US8225290B2 (en) | Systems and methods for regulating execution of computer software | |
US7805616B1 (en) | Generating and interpreting secure and system dependent software license keys | |
CN110855433B (zh) | 基于加密算法的数据加密方法、装置及计算机设备 | |
CN108334754A (zh) | 嵌入式***程序的加密解密方法及*** | |
US10291402B2 (en) | Method for cryptographically processing data | |
CN110750791A (zh) | 基于内存加密保障可信执行环境抗物理攻击的方法及*** | |
EP2674892B1 (en) | A method, a device and a computer program support for execution of encrypted computer code | |
CN114357387A (zh) | java应用程序防篡改的判断方法、编译方法及设备 | |
US20230058046A1 (en) | Apparatus and Method for Protecting Shared Objects | |
CN112668025A (zh) | 一种漏洞挖掘管理方法、***、设备及可读存储介质 | |
Kumbhar et al. | Hybrid Encryption for Securing SharedPreferences of Android Applications | |
KR100730708B1 (ko) | 암호화된 어플리케이션 설치를 위한 구조 | |
CN112699361A (zh) | 权限认证管理设备 | |
CN116956318A (zh) | 应用的安全防护方法、装置、存储介质以及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20160114 Address after: Espoo, Finland Patentee after: NOKIA TECHNOLOGIES OY Address before: Helsinki Patentee before: NOKIA Corp. |
|
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20080206 |