CN100367144C - 用于加密的应用程序安装的结构 - Google Patents

用于加密的应用程序安装的结构 Download PDF

Info

Publication number
CN100367144C
CN100367144C CNB038259141A CN03825914A CN100367144C CN 100367144 C CN100367144 C CN 100367144C CN B038259141 A CNB038259141 A CN B038259141A CN 03825914 A CN03825914 A CN 03825914A CN 100367144 C CN100367144 C CN 100367144C
Authority
CN
China
Prior art keywords
key
security context
application program
equipment
applications program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB038259141A
Other languages
English (en)
Other versions
CN1742247A (zh
Inventor
L·帕特罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Priority to PCT/IB2003/000343 priority Critical patent/WO2004070587A1/en
Publication of CN1742247A publication Critical patent/CN1742247A/zh
Application granted granted Critical
Publication of CN100367144C publication Critical patent/CN100367144C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

本发明涉及控制解密将在执行应用程序的设备上提供的加密的应用程序的方法,和被安排用于控制其的系统,该设备被安排在安全环境中,设备处理器严格控制对该环境的访问。本发明基于这样的思想,应用程序被分为安装部分和受保护部分,安装部分建立应用程序的合适配置,受保护部分将在安全环境中执行。本发明的优点在于,应用程序提供者可自由控制应用软件的解密。因为在安全环境中执行,设备的所有者不能访问应用程序以及拷贝、读取或者操作它。此外,应用程序提供者处理加密的应用程序的安装和用于解密应用程序的密钥,并且因此有可能处理加密/解密方案和密钥管理。

Description

用于加密的应用程序安装的结构技术领域本发明涉及用于提供将在设备上执行的应用程序的方法和安排用 于提供该应用程序的系统,该设备被安排在安全环境中,设备处理器 严格控制对该环境的访问。背景技术多种电子设备,例如移动电信终端、便構计算机和PDA需要安全 地访问相关部件,例如应用程序、密码密钥、密码密钥数据材料、中 间密码计算结果、口令、外部下栽的数振的荃权等等.通常在电子设 备内保密这些部件以及它们的处理是必要的.理想地,尽可能少的人 知道它们。这是由于如果这些部件被知道,例如移动终端这样的设备 可能被窜改。对这些类型的部件的访问可帮助具有恶意企图的攻击者 操纵终端。因此,引入了安全的执行环境,在这样的环境中电子设备中的处 理器能访问安全相关的部件。应该仔细地控制对安全执行环境的访 问、在其中的处理以及从中退出。包括该安全环境的现有技术硬件通 常被封闭在抵制窜改包装内。在这种类型的硬件上探測或者执行測量 和测试应该是不可能的,在这种类型的硬件上探测或者执行测量和测 试能导致泄漏安全相关部件及它们的处理。应用程序的提供者加密程序以创建抵制,改软件.仅当应用程序 代码在安全环境中执行时,代码被解密并且作为明文管理。David Lie等人的"Archi tectural Support for Copy and Tamper Resistant Software ", 发表在 Proceedings of the 9th International Conference on Architectural Support for Programming Languages and Operating Systems (ASPLOS- IX), November, 2000, Pp 169-177,公开了名为麵UXecute Only Me迈ory 只执行存储器)的系统.每个XOM处理器有公有/私有密铜对,并且私 有密钥在硬件中保存且只对处理器可知,处理器的所有者和任何其他 人都不知道。当购买XOM软件时,软件依靠这个公有/私有密钥对经过
加密。就在执行之前处理器解密可执行代码,并且明文代码从不离开处理器芯片.这种类型的结构的问题是:应用程序提供者具有十分有 限的可能性去定义在应用程序安装期间处理应用程序的方式。发明内容本发明的目的是緩和上面所述的问趙,以及提供便于在密钥管理 和加密系统中修改的系统。此目的的完成是通过根据权利要求1和权利要求2的通过用于提 供将在设备上执行的应用程序的方法,该设备被安排在安全环境中, 设备处理器严格控制对该环境的访问,以及通过根振权利要求8和权 利要求9的被安排提供在设备上运行的应用程序的系统,该设备被安 排在安全环境中,设备处理器严格控制对该环境的访问。按照本发明的第一方面,提供一种方法,其中设备具有加密的应 用程序,并且通过安全环境中的安全通道,具有用于解密加密的应用 程序的第一密钥。在安全环境中借助第一密钥解密加密的程序。另外, 在安全环境中借助第二密钥重新加密应用程序,然后在安全环境之外 存储重新加密的应用程序。按照本发明的第二方面,提供一种方法,其中设备具有加密的应 用程序,并且通过安全环境中的安全通道,具有用于解密加密的应用 程序的第一密钥。另外,在安全环境中借助第二密钥加密第一密钥, 然后在安全环境之外存储加密的密钥。按照本发明的笫三方面,提供一种系统,其中装置被安排为设备 提供加密的应用程序,并且通过安全环境中的安全通道,提供用于解 密加密的应用程序的第一密钥。装置被安排成在安全环境中用第一密 钥解密加密的应用程序。另外,装置被安排成在安全环境中使用第二 密钥重新加密应用程序,然后在安全环境之外存储重新加密的应用程序。按照本发明的第四方面,提供一种系统,其中装置被安排为设备 提供加密的应用程序,并且通过安全环境中的安全通道,提供用于解 密加密的应用程序的第一密钥.另外,装置被安排成在安全环境中使 用第二密钥加密第一密钥,然后在安全环境之外存储加密的密钥。本发明基于这样的思想,即是将应用程序下载到被安排来执行应
用程序的设备上。将应用程序分成安装部分和受保护部分,安装部分 建立应用程序的合适设置,受保护部分将在安全环境中执行。安装部 分产生加密的应用程序,即受保护部分以及用于解密其的密钥。可用 现有技术中已知的一些设备来加密安装部分。在应用程序安装的这个 阶段中,下栽的数据被保存在具有比安全环境有更轻度安全需求的设 备的部分中.这部分在下文中被称为不安全部分。当将应用程序下栽 到设备中时,安装部分建立与服务器的安全通道,在安全通道上提供 第一密钥到设备的安全环境中,使用该第一密钥有可能解密加密的应 用程序。对于设备来说,为了接收第一密钥而鉴权其本身可能是必要 的。当加密的应用程序将被执行时,其被栽入到安全环境中并且由第 一密钥解密。应用程序现在是明文并且能被执行。当不存在执行应用 程序的要求时,借助第二密钥重新加密应用程序并且将其存储在安全 环境之外,即在不安全环境中。这个发明思想的优点在于,应用程序 提供者可自由控制应用软件的解密。因为在安全环境中执行,所以诸 如移动电话的设备的所有者不能访问应用程序以及拷贝、读取或者操 纵它。而且,应用程序提供者处理加密的应用程序的安装和用于解密 应用程序的密钥,并因而有可能处理加密/解密方案和密钥管理。唯一 必须保持固定的部分是应用程序的加栽部分,即应用程序加栽数据到 安全环境中并且处理加密的应用程序的解密的部分。进一步的优点在 于,应用程序可在安全环境中由第二密钥重新加密并且在安全环境之 外存储。当应用程序不执行时,其不被存储在安全环境中。安全环境 存储器相比于被定位的非安全环境存储器相对得昂贵. 一旦应用程序 再被执行,将重新加密的应用程序加栽到安全环境中并且借助第二密 钥解密。按照本发明的实施例,第一密钥在安全环境中借助第二密钥被加 密。加密的笫一密钥然后被存储在安全环境之外。该实施例具有第一密钥可在以后下载应用程序时使用的优点.所有必须要傲的是:在安 全环境中用第二密钥加密第一密钥并且在安全环境之外存储加密的笫 一密钥.第一密钥然后可用于在安全环境中解密下栽的加密的应用程 序。这通过在安全环境中加栽加密的笫一密钥并且用笫二密钥将其解 密来完成。这意味着不需要进行第一密钥的安装步猓,包括设置安全 通道。这在生产和/或开发阶段是特别有用的,在该阶段中大量的应用
程序可能在相当短的时间内下栽到设备。
按照本发明的另一个实施例,第二密钥是对称的并且以如下方式 从应用程序导出,即第二密钥被包括在应用程序本身中并且当应用程 序被加载到安全环境中并由第一密钥解密时该笫二密钥被提取。这具 有的优点在于,应用程序提供者被给予自由去决定哪个密钥将在与第 二密钥有关的加密/解密中使用。应用程序提供者因而能控制第二密钥 管理。笫二密钥是对称的这个事实暗示了使用第二密钥的加密/解密比 较于如果它是不对称的情况将需要更少的计算.
按照本发明的又另一个实施例,第二密钥是对称的并且从使用应 用程序种子的应用程序导出。通过使用例如以应用程序序列号的形式 的应用程序种子,可能创建第二密钥。序列号借助在使用设备生成的 静态密钥的安全环境中的合适算法被加密,并且这个搮作创建对称的 第二密钥。这个实施例具有的优点在于,笫二密钥不必是分布的,但 它能在安全环境中相当容易地产生。
当研究所附的权利要求和下面的描述时,本发明的进一步特征和 优势将是明显的。本领域的技术人员意识到,能组合本发明的不同特 征来创建除了下面描述之外的实施例。对于本领域的技术人员,许多 不同的替换、修改和合并将是明显的,因而,就像所附的权利要求所 定义的那样,描述的实施例不试图限制本发明的范围。
附困说明
本发明将通过参考下面的附困被更加详细描述,其中:图1显示了用于提供数据安全的设备结构的方框圃,本发明能有 利地应用于这种i殳备;图2根据本发明的实施例,显示了加密的应用程序怎样被加栽到 安全环境中并且被解密成明文,即可执行的形式的方框困;和图3按照本发明的实施例,显示了对称的第二密钥怎样从应用程 序导出.
具体实施方式图1中示出了用于提供数据安全的设备结构。这样的系统在申请 人的国际专利申请PCT/IB02/03216中进一步地公开,这里合并该申请
作为参考。设备以ASIC (特定用途集成电路)101的形式实现.结构 的处理部分包含CPU103和数字信号处理器(DSP) 102。安全环境104包括R0M105,从该R0M105引导ASIC. ROM105包含 引导应用软件和搮作系统。驻留在安全环境104中的特定应用程序优 先于其它的应用程序。在其中安排了 ASIC101的移动电信终端中,引 导软件应当存在,该软件包括终端的主要功能。没有该软件就不可能 引导终端到普通搮作模式。这具有的优点在于,通过控制这个引导软 件,也可能控制每个终端的初始启动。安全环境104也包括用于存储数据和应用程序的RAMI 06。 RAMI 06 优选地存储所谓的受保护的应用程序,其是更小尺寸的应用程序,用 于在安全环境104中执行安全临界操作。通常,使用被保护应用程序 的方式是让"普通的"应用程序从特定的受保护的应用程序请求服务。 新的受保护的应用程序可在任何时候被栽入安全环境104 ,如果它们驻 留在ROM中将不会是这种情况。安全环境104软件控制受保护的应用 程序的下载和执行。只允许运行标记的受保护的应用程序.受保护的 应用程序可访问安全环境104中的任何资源并且它们还可和用于提供 安全服务的普通程序通信。在安全环境104中,包括熔丝存储器107,该熔丝存储器包含唯一 的随机号,该随机号在制造期间被产生并且被编程到ASIC101中。该 随机号被用作特定ASIC101的标识并且被进一步地应用于密码操作导 出密钥。该结构进一步包括用于限制总线108上数据可见性的标准桥 接电路109。该结构应该被闭合在抵制窣改包装内。在这种类型的硬件 上能导致安全相关部件和它们的处理泄漏的测量和測试应该是不可能 的。DSP102可访问其它的外围设备110,例如直接存储器访问(DMA) 单元、RAM、闪速存储器并且在ASIC IOI之外能提供附加的处理器。通过提供上述的结构,其中CPU 103在两种不同的模式,即一个 安全操作模式和一个非安全操作模式中是可操作的,可使设备101的 CPU103能执行下栽到设备IOI中的非校验软件。这是由于仅仅被校验 的软件可访问安全环境104这个亊实。这允许移动电信终端及其软件 的测试、调试和服务,而不用冒着給予笫三方可以访问如下信息的风 险,该信息有可能操纵设备101的安全相关部件从而影响当在安全环 境104中时的安全功能。 在安全模式中,处理器103可访问位于安全环境104内的安全相 关数据。安全数据包括密码密钥和算法、用于引导电路的软件,诸如 被用作为密码密钥材料的随机数的秘密数据、应用程序等等。设备IOI 可有利地用在移动电信终端中,但也用在其它电子设备中,例如计算 机、PDA或者其它被需要数据保护的设备。因为能访问安全数据的入侵 者可操纵终端,因此需要限制对这些安全数据的访问和它们的处理。 当测试和/或调试终端时,不允许对安全信息的访问。因为这个原因, 处理器103置于非安全操作模式,在该模式中不再给予对安全环境104 中的受保护数据的访问。图2示出了加密的应用程序怎样被加栽到安全环境中并且被解密 成明文,即可执行的形式的方框困。首先,应用程序202被加栽到被 安排执行应用程序202的设备201中。应用程序202被分成安装部分 203和受保护部分204,安装部分203建立应用程序202的合适设置, 受保护部分204将在安全环境205中执行。安装部分203产生加奮的„ 应用程序,即受保护部分204,和用于解密它的密钥。不加密安装部分203。 在安装阶段,应用程序202被保存在非安全环境206中。当应用 程序202被加栽到设备201中时,安装部分203建立与服务器208的 安全通道207,在安全通道207上,服务器208提供第一密钥到设备 201的安全环境205中,通过该第一密钥可能解密加密的应用程序204。 安全通道207可用许多不同方式创建。例如可能通过使用设备201 的公有密钥在服务器208上加密第一密钥'在安全环境205中用设备 201的私有密钥解密它。因而,提供安全通道。也可能用SSL协议在安 全环境205中传输第一密钥。密钥发布是指笫一密钥被加密使得笫三 方不能在通道207上窃听和捕获第一密钥的明文版本.当加密的应用 程序204将被执行时,其被载入安全环境205中并且用第一密钥解密。 受保护的应用程序现在是明文209并且可被执行。当不需要在安全环 境205中执行明文应用程序209时,借助第二密钥重新加密它并且在 非安全环境206中存储。第二密钥是对称的并能以不同方式从应用程序导出.参考困3,其 示出了被下栽到设备305的应用程序301,包括安装部分302和受保 护的应用程序部分(在这里也称为加密的应用程序)303.第二密钥用 304表示并且附着到应用程序代码本身。注意笫二密钥形成了受保护的
应用程序303的部分并且从而也借助第一密钥被加密.当受保护的应 用程序303被加栽到安全环境306中并且由笫一密钥解密时提取第二 密钥。因此,应用程序307和第二密钥308都是明文.笫二密钥也可 从使用应用程序种子的应用程序导出。通过使用例如以应用程序序列 号形式的应用程序种子,可创建第二密钥。借助在使用生成静态密钥 设备的安全环境中的合适算法加密序列号,并且这个操作创建了对称 的笫二密钥。这个操作被称为多样化。再次参考困2,按照本发明的实施例,在安全环境205中借助第二 密钥加密第一密钥。加密的第一密钥然后被存储在非安全环境206中。 这个实施例具有的优点在于,笫一密钥可在以后下栽应用程序202时 使用。所有必须要做的是在安全环境205中用笫二密钥加密第一密钥 并且在非安全环境206中存储加密的第一密钥。第一密钥然后可用于 在安全环境205中解密下栽的加密的应用程序204。这通过在安全环境 205中加栽加密的第一密钥并且用第二密钥解密它来完成。然后用第一 密钥解密受保护的应用程序204。这意味着不需要使用笫一密钥的安装 步骤,包括设置安全通道207。这在生产和/或开发阶段特别有用,在 该阶段中大量的应用程序202可在相当短的时间内被下栽到设备 201。在生产和/或在开发阶段中,因为在安全环境中每个密钥随后可 用于解密对应于该密钥的加密的应用程序,因此在安全环境中的安全 通道上连续地传输若干密钥也是有利的。应该注棄到上述实施例示例了本发明,并且本领域的技术人员将 能够在不偏离所加的权利要求的领域的情况下设计许多可替换的实施 例。词"包括"不排除那些未列在权利要求中的元件或者步骤的存在。 在元件前面的词"一个"不排除多个这样元件的存在.在列举若干装 置的设备权利要求中,若干个这些装置可被硬件的一种和相同项而实 现。

Claims (14)

1.一种用于提供将在设备上执行的应用程序的方法,其中与安全环境一起安排该设备,其中由设备处理器严格控制对该安全环境的访问,该方法包括: 为该设备(201)提供加密的应用程序(204); 通过安全通道(207),在安全环境(205)中,为该设备(201)提供用于解密所述加密的应用程序(204)的第一密钥; 在安全环境(205)中,借助于所述第一密钥,将所述加密的应用程序(204)解密为明文应用程序(209); 在所述安全环境中,借助于第二密钥,重新加密明文应用程序(209);和 在所述安全环境之外,存储重新加密的应用程序。
2. —种用于提供将在设备上执行的应用程序的方法,其中与安全 环境一起安排该设备,其中由设备处理器严格控制对该安全环境的访 问,该方法包括:为该设备(201)提供加密的应用程序(204 ); 通过安全通道(207 ),在安全环境(205 )中,为该设备(201) 提供用于解密所述加密的应用程序(204 )的笫一密钥;在所述安全环境(205 )中,借助于笫二密钥,加密所述笫一密钥;和在所述安全环境(205 )之外,存储加密的第一密铜.
3. 按照权利要求l的方法,该方法包括:在所述安全环境(205 )中,借助于笫二密钥,加密所述笫一密钥;和在所述安全环境(205 )之外,存储加密的笫一密钥.
4. 按照权利要求1或2的方法,其中所述笫二密钥是对称的并且 能从所述加密的应用程序(204 )导出.
5. 按照权利要求4的方法,其中所述第二密钥被包括在所述加密 的应用程序(204 )本身中.
6. 按照权利要求4的方法,其中使用应用程序种子在安全环境 (205 )中生成所述第二密钥.
7. 按照任何一项前面权利要求的方法,其中在安全通道上能连续 地传输多个密钥到安全环境中,每个密钥用于在该安全环境中解密对 应的加密的应用程序.
8. —种被安排为提供将在设备上执行的应用程序的系统,其中与 安全环境一起安排该设备,其中由设备处理器严格控制对该安全环境 的访问,该系统包括:用于为该设备(201)提供加密的应用程序(204 )的装置;用于通过安全通道(207 )在安全环境(205 )中为该设备(201) 提供用于解密所述加密的应用程序(204 )的笫一密钥的装置;用于在安全环境(205 )中借助于所述笫一密钥解密所述加密的应 用程序(204 )的装置;用于在所述安全环境中借助于笫二密钥重新加密明文应用程序 (209 )的装置;和用于在所述安全环境之外存储重新加密的应用程序的装置.
9. 一种被安排为提供将在设备上执行的应用程序的系统,其中与 安全环境一起安排该设备,其中由设备处理器严格控制对该安全环境 的访问,该系统包括:用于为该设备(201)提供加密的应用程序(204 )的装置; 用于通过安全通道(207 )在安全环境(205 )中为该设备(201)提供用于解密所述加密的应用程序(204 )的笫一密钥的装置;用于在所述安全环境中(205)中借助于笫二密钥加密所述笫一密钥的装置;和用于在所述安全环境(205 )之外存储加密的笫一密钥的装置.
10. 按照权利要求8的系统,该系统包括:用于在所述安全环境(205 )中借助于笫二密钥加密所述笫一密钥 的装置;和用于在所述安全环境(205 )之外存储加密的笫一密钥的装里.
11. 按照权利要求8或9的系统,其中所述笫二密钥是对称的并 且能从所述加密的应用程序(204 )导出.
12. 按照权利要求ll的系统,其中所述笫二密钥包括在所述加密 的应用程序(204 )本身中,
13. 按照权利要求ll的系统,其中使用应用程序种子在安全环境 (205 )中生成所述笫二密钥.
14.按照权利要求8-13中任何一項权利要求的系统,其中安排该系统,使得在安全通道上能连续地传输多个密钥到安全环境中,每个 密钥用于在安全环境中解密对应的加密的应用程序.
CNB038259141A 2003-02-03 2003-02-03 用于加密的应用程序安装的结构 Active CN100367144C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/IB2003/000343 WO2004070587A1 (en) 2003-02-03 2003-02-03 Architecture for encrypted application installation

Publications (2)

Publication Number Publication Date
CN1742247A CN1742247A (zh) 2006-03-01
CN100367144C true CN100367144C (zh) 2008-02-06

Family

ID=32843781

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038259141A Active CN100367144C (zh) 2003-02-03 2003-02-03 用于加密的应用程序安装的结构

Country Status (5)

Country Link
EP (1) EP1593015B1 (zh)
JP (1) JP2006514321A (zh)
CN (1) CN100367144C (zh)
AU (1) AU2003303882A1 (zh)
WO (1) WO2004070587A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006014351A1 (de) * 2006-03-28 2007-10-04 Siemens Ag Verfahren zur Sicherung von Datenobjekten
CN101433013A (zh) * 2006-04-07 2009-05-13 英特尔公司 用于将外部代码映像与芯片上私有密钥配对的方法和装置
US7822206B2 (en) * 2006-10-26 2010-10-26 International Business Machines Corporation Systems and methods for management and auto-generation of encryption keys
US8495383B2 (en) * 2006-12-14 2013-07-23 Nokia Corporation Method for the secure storing of program state data in an electronic device
WO2009065997A1 (en) 2007-11-23 2009-05-28 Nokia Corporation Method for secure program code execution in an electronic device
US8904190B2 (en) * 2010-10-20 2014-12-02 Advanced Micro Devices, Inc. Method and apparatus including architecture for protecting sensitive code and data
US20120137137A1 (en) 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
DE102011051498A1 (de) * 2011-06-06 2012-12-06 Kobil Systems Gmbh Gesicherter Zugriff auf Daten in einem Gerät
KR101451870B1 (ko) * 2012-08-20 2014-10-16 네이버 주식회사 인증 공유에 의한 애플리케이션 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
EP2884692B1 (en) 2013-12-13 2020-05-20 Nxp B.V. Updating software on a secure element
KR101823226B1 (ko) * 2016-02-11 2018-01-29 라인 가부시키가이샤 코드 보호 방법 및 시스템
CN107995230B (zh) * 2016-10-26 2019-10-18 中国移动通信有限公司研究院 一种下载方法及终端
CN110059489B (zh) * 2018-01-19 2021-08-17 旭景科技股份有限公司 安全电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1350670A (zh) * 1999-05-17 2002-05-22 波系统股份有限公司 公共密钥控制单元及其系统
WO2002044995A2 (en) * 2000-11-28 2002-06-06 Setec Oy Installation of programs into microcircuit
EP1217850A1 (en) * 2000-12-20 2002-06-26 Motorola, Inc. Method for permitting debugging and testing of software on an mobile communication device in a secure environment
WO2002067097A2 (en) * 2001-02-23 2002-08-29 Koninklijke Philips Electronics N.V. Authentication method and data transmission system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP3239842B2 (ja) * 1998-05-08 2001-12-17 日本電気株式会社 ソフトウェアの不正利用防止システム
US20020031225A1 (en) * 2000-09-08 2002-03-14 Hines Larry Lee User selection and authentication process over secure and nonsecure channels
JP2002305515A (ja) * 2001-01-10 2002-10-18 Matsushita Electric Ind Co Ltd コンテンツ復号装置
US6907530B2 (en) * 2001-01-19 2005-06-14 V-One Corporation Secure internet applications with mobile code
JP2002244989A (ja) * 2001-02-20 2002-08-30 Nec Corp デバイスドライバ作動方法
CN1311456C (zh) * 2001-07-19 2007-04-18 皇家菲利浦电子有限公司 用于再生用户数据的设备和方法
US20030163685A1 (en) * 2002-02-28 2003-08-28 Nokia Corporation Method and system to allow performance of permitted activity with respect to a device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1350670A (zh) * 1999-05-17 2002-05-22 波系统股份有限公司 公共密钥控制单元及其系统
WO2002044995A2 (en) * 2000-11-28 2002-06-06 Setec Oy Installation of programs into microcircuit
EP1217850A1 (en) * 2000-12-20 2002-06-26 Motorola, Inc. Method for permitting debugging and testing of software on an mobile communication device in a secure environment
WO2002067097A2 (en) * 2001-02-23 2002-08-29 Koninklijke Philips Electronics N.V. Authentication method and data transmission system

Also Published As

Publication number Publication date
WO2004070587A1 (en) 2004-08-19
EP1593015B1 (en) 2018-05-30
JP2006514321A (ja) 2006-04-27
EP1593015A1 (en) 2005-11-09
CN1742247A (zh) 2006-03-01
AU2003303882A1 (en) 2004-08-30

Similar Documents

Publication Publication Date Title
CN100367144C (zh) 用于加密的应用程序安装的结构
CN108781210B (zh) 具有可信执行环境的移动设备
CN100533332C (zh) 提高数据安全性的方法和系统
US7930537B2 (en) Architecture for encrypted application installation
KR100851623B1 (ko) 암호 코프로세서를 포함하는 장치
US7457960B2 (en) Programmable processor supporting secure mode
CN105681039B (zh) 用于生成密钥及对应解密的方法和设备
US20080010686A1 (en) Confidential Information Processing Device
JP2007512787A (ja) トラステッド・モバイル・プラットフォーム・アーキテクチャ
CN105227565B (zh) 用于安卓系统的防逆向破解共享对象文件的方法和装置
US10291402B2 (en) Method for cryptographically processing data
CN106209346B (zh) 白盒密码技术交错查找表
EP2674892B1 (en) A method, a device and a computer program support for execution of encrypted computer code
Kumbhar et al. Hybrid Encryption for Securing SharedPreferences of Android Applications
US20080104396A1 (en) Authentication Method
KR100730708B1 (ko) 암호화된 어플리케이션 설치를 위한 구조
US20210240863A1 (en) Integrated circuit configured to perform symmetric encryption operatoins with secret key protection
Kim et al. An integrity-based mechanism for accessing keys in a mobile trusted module
EP3009952A1 (en) System and method for protecting a device against attacks on procedure calls by encrypting arguments
WO2021151476A1 (en) Apparatus and method for protecting shared objects
CN110855433A (zh) 基于加密算法的数据加密方法、装置及计算机设备
CN114520740A (zh) 一种加密方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160114

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Helsinki

Patentee before: Nokia Oyj