CN100367144C - 用于加密的应用程序安装的结构 - Google Patents

用于加密的应用程序安装的结构 Download PDF

Info

Publication number
CN100367144C
CN100367144C CNB038259141A CN03825914A CN100367144C CN 100367144 C CN100367144 C CN 100367144C CN B038259141 A CNB038259141 A CN B038259141A CN 03825914 A CN03825914 A CN 03825914A CN 100367144 C CN100367144 C CN 100367144C
Authority
CN
China
Prior art keywords
key
security context
application program
equipment
applications program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB038259141A
Other languages
English (en)
Other versions
CN1742247A (zh
Inventor
L·帕特罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1742247A publication Critical patent/CN1742247A/zh
Application granted granted Critical
Publication of CN100367144C publication Critical patent/CN100367144C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及控制解密将在执行应用程序的设备上提供的加密的应用程序的方法,和被安排用于控制其的系统,该设备被安排在安全环境中,设备处理器严格控制对该环境的访问。本发明基于这样的思想,应用程序被分为安装部分和受保护部分,安装部分建立应用程序的合适配置,受保护部分将在安全环境中执行。本发明的优点在于,应用程序提供者可自由控制应用软件的解密。因为在安全环境中执行,设备的所有者不能访问应用程序以及拷贝、读取或者操作它。此外,应用程序提供者处理加密的应用程序的安装和用于解密应用程序的密钥,并且因此有可能处理加密/解密方案和密钥管理。

Description

用于加密的应用程序安装的结构
技术领域
本发明涉及用于提供将在设备上执行的应用程序的方法和安排用于提供该应用程序的系统,该设备被安排在安全环境中,设备处理器严格控制对该环境的访问。
背景技术
多种电子设备,例如移动电信终端、便携计算机和PDA需要安全地访问相关部件,例如应用程序、密码密钥、密码密钥数据材料、中间密码计算结果、口令、外部下载的数据的鉴权等等。通常在电子设备内保密这些部件以及它们的处理是必要的。理想地,尽可能少的人知道它们。这是由于如果这些部件被知道,例如移动终端这样的设备可能被窜改。对这些类型的部件的访问可帮助具有恶意企图的攻击者操纵终端。
因此,引入了安全的执行环境,在这样的环境中电子设备中的处理器能访问安全相关的部件。应该仔细地控制对安全执行环境的访问、在其中的处理以及从中退出。包括该安全环境的现有技术硬件通常被封闭在抵制窜改包装内。在这种类型的硬件上探测或者执行测量和测试应该是不可能的,在这种类型的硬件上探测或者执行测量和测试能导致泄漏安全相关部件及它们的处理。
应用程序的提供者加密程序以创建抵制窜改软件。仅当应用程序代码在安全环境中执行时,代码被解密并且作为明文管理。
David Lie等人的“Architectural Support for Copy and TamperResistant Software”,发表在Proceedings of the 9thInternational Conference on Architectural Support forProgramming Languages and Operating Systems(ASPLOS-IX),November,2000,Pp169-177,公开了名为XOM(eXecute Only Memory只执行存储器)的系统。每个XOM处理器有公有/私有密钥对,并且私有密钥在硬件中保存且只对处理器可知,处理器的所有者和任何其他人都不知道。当购买XOM软件时,软件依靠这个公有/私有密钥对经过加密。就在执行之前处理器解密可执行代码,并且明文代码从不离开处理器芯片。这种类型的结构的问题是:应用程序提供者具有十分有限的可能性去定义在应用程序安装期间处理应用程序的方式。
发明内容
本发明的目的是缓和上面所述的问题,以及提供便于在密钥管理和加密系统中修改的系统。
此目的的完成是通过根据权利要求1和权利要求2的通过用于提供将在设备上执行的应用程序的方法,该设备被安排在安全环境中,设备处理器严格控制对该环境的访问,以及通过根据权利要求8和权利要求9的被安排提供在设备上运行的应用程序的系统,该设备被安排在安全环境中,设备处理器严格控制对该环境的访问。
按照本发明的第一方面,提供一种方法,其中设备具有加密的应用程序,并且通过安全环境中的安全通道,具有用于解密加密的应用程序的第一密钥。在安全环境中借助第一密钥解密加密的程序。另外,在安全环境中借助第二密钥重新加密应用程序,然后在安全环境之外存储重新加密的应用程序。
按照本发明的第二方面,提供一种方法,其中设备具有加密的应用程序,并且通过安全环境中的安全通道,具有用于解密加密的应用程序的第一密钥。另外,在安全环境中借助第二密钥加密第一密钥,然后在安全环境之外存储加密的密钥。
按照本发明的第三方面,提供一种系统,其中装置被安排为设备提供加密的应用程序,并且通过安全环境中的安全通道,提供用于解密加密的应用程序的第一密钥。装置被安排成在安全环境中用第一密钥解密加密的应用程序。另外,装置被安排成在安全环境中使用第二密钥重新加密应用程序,然后在安全环境之外存储重新加密的应用程序。
按照本发明的第四方面,提供一种系统,其中装置被安排为设备提供加密的应用程序,并且通过安全环境中的安全通道,提供用于解密加密的应用程序的第一密钥。另外,装置被安排成在安全环境中使用第二密钥加密第一密钥,然后在安全环境之外存储加密的密钥。
本发明基于这样的思想,即是将应用程序下载到被安排来执行应用程序的设备上。将应用程序分成安装部分和受保护部分,安装部分建立应用程序的合适设置,受保护部分将在安全环境中执行。安装部分产生加密的应用程序,即受保护部分以及用于解密其的密钥。可用现有技术中已知的一些设备来加密安装部分。在应用程序安装的这个阶段中,下载的数据被保存在具有比安全环境有更轻度安全需求的设备的部分中。这部分在下文中被称为不安全部分。当将应用程序下载到设备中时,安装部分建立与服务器的安全通道,在安全通道上提供第一密钥到设备的安全环境中,使用该第一密钥有可能解密加密的应用程序。对于设备来说,为了接收第一密钥而鉴权其本身可能是必要的。当加密的应用程序将被执行时,其被载入到安全环境中并且由第一密钥解密。应用程序现在是明文并且能被执行。当不存在执行应用程序的要求时,借助第二密钥重新加密应用程序并且将其存储在安全环境之外,即在不安全环境中。这个发明思想的优点在于,应用程序提供者可自由控制应用软件的解密。因为在安全环境中执行,所以诸如移动电话的设备的所有者不能访问应用程序以及拷贝、读取或者操纵它。而且,应用程序提供者处理加密的应用程序的安装和用于解密应用程序的密钥,并因而有可能处理加密/解密方案和密钥管理。唯一必须保持固定的部分是应用程序的加载部分,即应用程序加载数据到安全环境中并且处理加密的应用程序的解密的部分。进一步的优点在于,应用程序可在安全环境中由第二密钥重新加密并且在安全环境之外存储。当应用程序不执行时,其不被存储在安全环境中。安全环境存储器相比于被定位的非安全环境存储器相对得昂贵。一旦应用程序再被执行,将重新加密的应用程序加载到安全环境中并且借助第二密钥解密。
按照本发明的实施例,第一密钥在安全环境中借助第二密钥被加密。加密的第一密钥然后被存储在安全环境之外。该实施例具有第一密钥可在以后下载应用程序时使用的优点。所有必须要做的是:在安全环境中用第二密钥加密第一密钥并且在安全环境之外存储加密的第一密钥。第一密钥然后可用于在安全环境中解密下载的加密的应用程序。这通过在安全环境中加载加密的第一密钥并且用第二密钥将其解密来完成。这意味着不需要进行第一密钥的安装步骤,包括设置安全通道。这在生产和/或开发阶段是特别有用的,在该阶段中大量的应用程序可能在相当短的时间内下载到设备。
按照本发明的另一个实施例,第二密钥是对称的并且以如下方式从应用程序导出,即第二密钥被包括在应用程序本身中并且当应用程序被加载到安全环境中并由第一密钥解密时该第二密钥被提取。这具有的优点在于,应用程序提供者被给予自由去决定哪个密钥将在与第二密钥有关的加密/解密中使用。应用程序提供者因而能控制第二密钥管理。第二密钥是对称的这个事实暗示了使用第二密钥的加密/解密比较于如果它是不对称的情况将需要更少的计算。
按照本发明的又另一个实施例,第二密钥是对称的并且从使用应用程序种子的应用程序导出。通过使用例如以应用程序序列号的形式的应用程序种子,可能创建第二密钥。序列号借助在使用设备生成的静态密钥的安全环境中的合适算法被加密,并且这个操作创建对称的第二密钥。这个实施例具有的优点在于,第二密钥不必是分布的,但它能在安全环境中相当容易地产生。
当研究所附的权利要求和下面的描述时,本发明的进一步特征和优势将是明显的。本领域的技术人员意识到,能组合本发明的不同特征来创建除了下面描述之外的实施例。对于本领域的技术人员,许多不同的替换、修改和合并将是明显的。因而,就像所附的权利要求所定义的那样,描述的实施例不试图限制本发明的范围。
附图说明
本发明将通过参考下面的附图被更加详细描述,其中:
图1显示了用于提供数据安全的设备结构的方框图,本发明能有利地应用于这种设备;
图2根据本发明的实施例,显示了加密的应用程序怎样被加载到安全环境中并且被解密成明文,即可执行的形式的方框图;和
图3按照本发明的实施例,显示了对称的第二密钥怎样从应用程序导出。
具体实施方式
图1中示出了用于提供数据安全的设备结构。这样的系统在申请人的国际专利申请PCT/IB02/03216中进一步地公开,这里合并该申请作为参考。设备ASIC(特定用途集成电路)101的形式实现。结构的处理部分包含CPU103和数字信号处理器(DSP)102。
安全环境104包括ROM105,从该ROM105引导ASIC。ROM105包含引导应用软件和操作系统。驻留在安全环境104中的特定应用程序优先于其它的应用程序。在其中安排了ASIC101的移动电信终端中,引导软件应当存在,该软件包括终端的主要功能。没有该软件就不可能引导终端到普通操作模式。这具有的优点在于,通过控制这个引导软件,也可能控制每个终端的初始启动。
安全环境104也包括用于存储数据和应用程序的RAM106。RAM106优选地存储所谓的受保护的应用程序,其是更小尺寸的应用程序,用于在安全环境104中执行安全临界操作。通常,使用被保护应用程序的方式是让“普通的”应用程序从特定的受保护的应用程序请求服务。新的受保护的应用程序可在任何时候被载入安全环境104,如果它们驻留在ROM中将不会是这种情况。安全环境104软件控制受保护的应用程序的下载和执行。只允许运行标记的受保护的应用程序。受保护的应用程序可访问安全环境104中的任何资源并且它们还可和用于提供安全服务的普通程序通信。
在安全环境104中,包括熔丝存储器107,该熔丝存储器包含唯一的随机号,该随机号在制造期间被产生并且被编程到ASIC101中。该随机号被用作特定ASIC101的标识并且被进一步地应用于密码操作导出密钥。该结构进一步包括用于限制总线108上数据可见性的标准桥接电路109。该结构应该被闭合在抵制窜改包装内。在这种类型的硬件上能导致安全相关部件和它们的处理泄漏的测量和测试应该是不可能的。DSP102可访问其它的外围设备110,例如直接存储器访问(DMA)单元、RAM、闪速存储器并且在ASIC101之外能提供附加的处理器。
通过提供上述的结构,其中CPU103在两种不同的模式,即一个安全操作模式和一个非安全操作模式中是可操作的,可使设备101的CPU103能执行下载到设备101中的非校验软件。这是由于仅仅被校验的软件可访问安全环境104这个事实。这允许移动电信终端及其软件的测试、调试和服务,而不用冒着给予第三方可以访问如下信息的风险,该信息有可能操纵设备101的安全相关部件从而影响当在安全环境104中时的安全功能。
在安全模式中,处理器103可访问位于安全环境104内的安全相关数据。安全数据包括密码密钥和算法、用于引导电路的软件,诸如被用作为密码密钥材料的随机数的秘密数据、应用程序等等。设备101可有利地用在移动电信终端中,但也用在其它电子设备中,例如计算机、PDA或者其它被需要数据保护的设备。因为能访问安全数据的入侵者可操纵终端,因此需要限制对这些安全数据的访问和它们的处理。当测试和/或调试终端时,不允许对安全信息的访问。因为这个原因,处理器103置于非安全操作模式,在该模式中不再给予对安全环境104中的受保护数据的访问。
图2示出了加密的应用程序怎样被加载到安全环境中并且被解密成明文,即可执行的形式的方框图。首先,应用程序202被加载到被安排执行应用程序202的设备201中。应用程序202被分成安装部分203和受保护部分204,安装部分203建立应用程序202的合适设置,受保护部分204将在安全环境205中执行。安装部分203产生加密的应用程序,即受保护部分204,和用于解密它的密钥。不加密安装部分203。在安装阶段,应用程序202被保存在非安全环境206中。当应用程序202被加载到设备201中时,安装部分203建立与服务器208的安全通道207,在安全通道207上,服务器208提供第一密钥到设备201的安全环境205中,通过该第一密钥可能解密加密的应用程序204。安全通道207可用许多不同方式创建。例如可能通过使用设备201的公有密钥在服务器208上加密第一密钥。在安全环境205中用设备201的私有密钥解密它。因而,提供安全通道。也可能用SSL协议在安全环境205中传输第一密钥。密钥发布是指第一密钥被加密使得第三方不能在通道207上窃听和捕获第一密钥的明文版本。当加密的应用程序204将被执行时,其被载入安全环境205中并且用第一密钥解密。受保护的应用程序现在是明文209并且可被执行。当不需要在安全环境205中执行明文应用程序209时,借助第二密钥重新加密它并且在非安全环境206中存储。
第二密钥是对称的并能以不同方式从应用程序导出。参考图3,其示出了被下载到设备305的应用程序301,包括安装部分302和受保护的应用程序部分(在这里也称为加密的应用程序)303。第二密钥用304表示并且附着到应用程序代码本身。注意第二密钥形成了受保护的应用程序303的部分并且从而也借助第一密钥被加密。当受保护的应用程序303被加载到安全环境306中并且由第一密钥解密时提取第二密钥。因此,应用程序307和第二密钥308都是明文。第二密钥也可从使用应用程序种子的应用程序导出。通过使用例如以应用程序序列号形式的应用程序种子,可创建第二密钥。借助在使用生成静态密钥设备的安全环境中的合适算法加密序列号,并且这个操作创建了对称的第二密钥。这个操作被称为多样化。
再次参考图2,按照本发明的实施例,在安全环境205中借助第二密钥加密第一密钥。加密的第一密钥然后被存储在非安全环境206中。这个实施例具有的优点在于,第一密钥可在以后下载应用程序202时使用。所有必须要做的是在安全环境205中用第二密钥加密第一密钥并且在非安全环境206中存储加密的第一密钥。第一密钥然后可用于在安全环境205中解密下载的加密的应用程序204。这通过在安全环境205中加载加密的第一密钥并且用第二密钥解密它来完成。然后用第一密钥解密受保护的应用程序204。这意味着不需要使用第一密钥的安装步骤,包括设置安全通道207。这在生产和/或开发阶段特别有用,在该阶段中大量的应用程序202可在相当短的时间内被下载到设备201。在生产和/或在开发阶段中,因为在安全环境中每个密钥随后可用于解密对应于该密钥的加密的应用程序,因此在安全环境中的安全通道上连续地传输若干密钥也是有利的。
应该注意到上述实施例示例了本发明,并且本领域的技术人员将能够在不偏离所加的权利要求的领域的情况下设计许多可替换的实施例。词“包括”不排除那些未列在权利要求中的元件或者步骤的存在。在元件前面的词“一个”不排除多个这样元件的存在。在列举若干装置的设备权利要求中,若干个这些装置可被硬件的一种和相同项而实现。

Claims (14)

1.一种用于提供将在设备上执行的应用程序的方法,其中与安全环境一起安排该设备,其中由设备处理器严格控制对该安全环境的访问,该方法包括:
为该设备(201)提供加密的应用程序(204);
通过安全通道(207),在安全环境(205)中,为该设备(201)提供用于解密所述加密的应用程序(204)的第一密钥;
在安全环境(205)中,借助于所述第一密钥,将所述加密的应用程序(204)解密为明文应用程序(209);
在所述安全环境中,借助于第二密钥,重新加密明文应用程序(209);和
在所述安全环境之外,存储重新加密的应用程序。
2.一种用于提供将在设备上执行的应用程序的方法,其中与安全环境一起安排该设备,其中由设备处理器严格控制对该安全环境的访问,该方法包括:
为该设备(201)提供加密的应用程序(204);
通过安全通道(207),在安全环境(205)中,为该设备(201)提供用于解密所述加密的应用程序(204)的第一密钥;
在所述安全环境(205)中,借助于第二密钥,加密所述第一密钥;和
在所述安全环境(205)之外,存储加密的第一密钥。
3.按照权利要求1的方法,该方法包括:
在所述安全环境(205)中,借助于第二密钥,加密所述第一密钥;和
在所述安全环境(205)之外,存储加密的第一密钥。
4.按照权利要求1或2的方法,其中所述第二密钥是对称的并且能从所述加密的应用程序(204)导出。
5.按照权利要求4的方法,其中所述第二密钥被包括在所述加密的应用程序(204)本身中。
6.按照权利要求4的方法,其中使用应用程序种子在安全环境(205)中生成所述第二密钥。
7.按照任何一项前面权利要求的方法,其中在安全通道上能连续地传输多个密钥到安全环境中,每个密钥用于在该安全环境中解密对应的加密的应用程序。
8.一种被安排为提供将在设备上执行的应用程序的系统,其中与安全环境一起安排该设备,其中由设备处理器严格控制对该安全环境的访问,该系统包括:
用于为该设备(201)提供加密的应用程序(204)的装置;
用于通过安全通道(207)在安全环境(205)中为该设备(201)提供用于解密所述加密的应用程序(204)的第一密钥的装置;
用于在安全环境(205)中借助于所述第一密钥解密所述加密的应用程序(204)的装置;
用于在所述安全环境中借助于第二密钥重新加密明文应用程序(209)的装置;和
用于在所述安全环境之外存储重新加密的应用程序的装置。
9.一种被安排为提供将在设备上执行的应用程序的系统,其中与安全环境一起安排该设备,其中由设备处理器严格控制对该安全环境的访问,该系统包括:
用于为该设备(201)提供加密的应用程序(204)的装置;
用于通过安全通道(207)在安全环境(205)中为该设备(201)提供用于解密所述加密的应用程序(204)的第一密钥的装置;
用于在所述安全环境中(205)中借助于第二密钥加密所述第一密钥的装置;和
用于在所述安全环境(205)之外存储加密的第一密钥的装置。
10.按照权利要求8的系统,该系统包括:
用于在所述安全环境(205)中借助于第二密钥加密所述第一密钥的装置;和
用于在所述安全环境(205)之外存储加密的第一密钥的装置。
11.按照权利要求8或9的系统,其中所述第二密钥是对称的并且能从所述加密的应用程序(204)导出。
12.按照权利要求11的系统,其中所述第二密钥包括在所述加密的应用程序(204)本身中。
13.按照权利要求11的系统,其中使用应用程序种子在安全环境(205)中生成所述第二密钥。
14.按照权利要求8-13中任何一项权利要求的系统,其中安排该系统,使得在安全通道上能连续地传输多个密钥到安全环境中,每个密钥用于在安全环境中解密对应的加密的应用程序。
CNB038259141A 2003-02-03 2003-02-03 用于加密的应用程序安装的结构 Expired - Lifetime CN100367144C (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2003/000343 WO2004070587A1 (en) 2003-02-03 2003-02-03 Architecture for encrypted application installation

Publications (2)

Publication Number Publication Date
CN1742247A CN1742247A (zh) 2006-03-01
CN100367144C true CN100367144C (zh) 2008-02-06

Family

ID=32843781

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038259141A Expired - Lifetime CN100367144C (zh) 2003-02-03 2003-02-03 用于加密的应用程序安装的结构

Country Status (5)

Country Link
EP (1) EP1593015B1 (zh)
JP (1) JP2006514321A (zh)
CN (1) CN100367144C (zh)
AU (1) AU2003303882A1 (zh)
WO (1) WO2004070587A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3951518A4 (en) * 2019-03-28 2023-01-04 OMRON Corporation CONTROL SYSTEM, SAFETY DEVICE AND PROCEDURE

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006014351A1 (de) * 2006-03-28 2007-10-04 Siemens Ag Verfahren zur Sicherung von Datenobjekten
CN101433013A (zh) * 2006-04-07 2009-05-13 英特尔公司 用于将外部代码映像与芯片上私有密钥配对的方法和装置
US7822206B2 (en) * 2006-10-26 2010-10-26 International Business Machines Corporation Systems and methods for management and auto-generation of encryption keys
US8495383B2 (en) * 2006-12-14 2013-07-23 Nokia Corporation Method for the secure storing of program state data in an electronic device
US8601285B2 (en) 2007-11-23 2013-12-03 Nokia Corporation Method for secure program code execution in an electronic device
US8904190B2 (en) * 2010-10-20 2014-12-02 Advanced Micro Devices, Inc. Method and apparatus including architecture for protecting sensitive code and data
US20120137137A1 (en) 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
DE102011051498A1 (de) 2011-06-06 2012-12-06 Kobil Systems Gmbh Gesicherter Zugriff auf Daten in einem Gerät
KR101451870B1 (ko) * 2012-08-20 2014-10-16 네이버 주식회사 인증 공유에 의한 애플리케이션 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
EP2884692B1 (en) 2013-12-13 2020-05-20 Nxp B.V. Updating software on a secure element
KR101823226B1 (ko) * 2016-02-11 2018-01-29 라인 가부시키가이샤 코드 보호 방법 및 시스템
CN107995230B (zh) * 2016-10-26 2019-10-18 中国移动通信有限公司研究院 一种下载方法及终端
CN110059489B (zh) * 2018-01-19 2021-08-17 旭景科技股份有限公司 安全电子设备
DE102018120347A1 (de) * 2018-08-21 2020-02-27 Pilz Gmbh & Co. Kg Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1350670A (zh) * 1999-05-17 2002-05-22 波系统股份有限公司 公共密钥控制单元及其系统
WO2002044995A2 (en) * 2000-11-28 2002-06-06 Setec Oy Installation of programs into microcircuit
EP1217850A1 (en) * 2000-12-20 2002-06-26 Motorola, Inc. Method for permitting debugging and testing of software on an mobile communication device in a secure environment
WO2002067097A2 (en) * 2001-02-23 2002-08-29 Koninklijke Philips Electronics N.V. Authentication method and data transmission system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP3239842B2 (ja) * 1998-05-08 2001-12-17 日本電気株式会社 ソフトウェアの不正利用防止システム
US20020031225A1 (en) * 2000-09-08 2002-03-14 Hines Larry Lee User selection and authentication process over secure and nonsecure channels
JP2002305515A (ja) * 2001-01-10 2002-10-18 Matsushita Electric Ind Co Ltd コンテンツ復号装置
US6907530B2 (en) * 2001-01-19 2005-06-14 V-One Corporation Secure internet applications with mobile code
JP2002244989A (ja) * 2001-02-20 2002-08-30 Nec Corp デバイスドライバ作動方法
CN1311456C (zh) * 2001-07-19 2007-04-18 皇家菲利浦电子有限公司 用于再生用户数据的设备和方法
US20030163685A1 (en) * 2002-02-28 2003-08-28 Nokia Corporation Method and system to allow performance of permitted activity with respect to a device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1350670A (zh) * 1999-05-17 2002-05-22 波系统股份有限公司 公共密钥控制单元及其系统
WO2002044995A2 (en) * 2000-11-28 2002-06-06 Setec Oy Installation of programs into microcircuit
EP1217850A1 (en) * 2000-12-20 2002-06-26 Motorola, Inc. Method for permitting debugging and testing of software on an mobile communication device in a secure environment
WO2002067097A2 (en) * 2001-02-23 2002-08-29 Koninklijke Philips Electronics N.V. Authentication method and data transmission system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3951518A4 (en) * 2019-03-28 2023-01-04 OMRON Corporation CONTROL SYSTEM, SAFETY DEVICE AND PROCEDURE

Also Published As

Publication number Publication date
EP1593015A1 (en) 2005-11-09
WO2004070587A1 (en) 2004-08-19
AU2003303882A1 (en) 2004-08-30
EP1593015B1 (en) 2018-05-30
JP2006514321A (ja) 2006-04-27
CN1742247A (zh) 2006-03-01

Similar Documents

Publication Publication Date Title
EP3387813B1 (en) Mobile device having trusted execution environment
CN100533332C (zh) 提高数据安全性的方法和系统
KR100851623B1 (ko) 암호 코프로세서를 포함하는 장치
CN105681039B (zh) 用于生成密钥及对应解密的方法和设备
CN100367144C (zh) 用于加密的应用程序安装的结构
US7930537B2 (en) Architecture for encrypted application installation
US7457960B2 (en) Programmable processor supporting secure mode
CN105227565B (zh) 用于安卓系统的防逆向破解共享对象文件的方法和装置
US20080010686A1 (en) Confidential Information Processing Device
CN110855433B (zh) 基于加密算法的数据加密方法、装置及计算机设备
CN106209346B (zh) 白盒密码技术交错查找表
US10291402B2 (en) Method for cryptographically processing data
EP2674892B1 (en) A method, a device and a computer program support for execution of encrypted computer code
US20230058046A1 (en) Apparatus and Method for Protecting Shared Objects
Kumbhar et al. Hybrid Encryption for Securing SharedPreferences of Android Applications
US11698993B2 (en) Integrated circuit configured to perform symmetric encryption operations with secret key protection
KR100730708B1 (ko) 암호화된 어플리케이션 설치를 위한 구조
EP3009952A1 (en) System and method for protecting a device against attacks on procedure calls by encrypting arguments
Kim et al. An integrity-based mechanism for accessing keys in a mobile trusted module
CN116074057A (zh) 一种数据加密方法、解密方法、装置、设备和存储介质
CN115391752A (zh) 代码保护方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160114

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: Helsinki

Patentee before: NOKIA Corp.

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20080206