FI115564B - Förfarande och system för att utföra en testning hos en anordning och anordning - Google Patents

Förfarande och system för att utföra en testning hos en anordning och anordning Download PDF

Info

Publication number
FI115564B
FI115564B FI20030156A FI20030156A FI115564B FI 115564 B FI115564 B FI 115564B FI 20030156 A FI20030156 A FI 20030156A FI 20030156 A FI20030156 A FI 20030156A FI 115564 B FI115564 B FI 115564B
Authority
FI
Finland
Prior art keywords
program
key
security
keys
determined
Prior art date
Application number
FI20030156A
Other languages
English (en)
Finnish (fi)
Other versions
FI20030156A0 (sv
FI20030156A (sv
Inventor
Lauri Paatero
Antti Kiiveri
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Publication of FI20030156A0 publication Critical patent/FI20030156A0/sv
Priority to FI20030156A priority Critical patent/FI115564B/sv
Priority to EP04707246A priority patent/EP1590722B1/en
Priority to DE602004016460T priority patent/DE602004016460D1/de
Priority to CNB2004800032825A priority patent/CN100374970C/zh
Priority to JP2006500155A priority patent/JP4417952B2/ja
Priority to AT04707246T priority patent/ATE408200T1/de
Priority to PCT/FI2004/050010 priority patent/WO2004070586A1/en
Priority to US10/771,164 priority patent/US7418593B2/en
Publication of FI20030156A publication Critical patent/FI20030156A/sv
Application granted granted Critical
Publication of FI115564B publication Critical patent/FI115564B/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Testing Electric Properties And Detecting Electric Faults (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Claims (17)

1. Förfarande för att utföra testning av ett program i en anordning (1), varvid i anordningen (1) laddas ätminstone ett program (110, 112), 5 bestäms ätminstone en statusuppgift som är förknippad med pro-grammet, och bildas ätminstone en nyckel (111) som är förknippad med programmets användningsrätter eller dataskydd, för att användas i sagda program, kännetecknat av, att för nycklar som skall användas i anordningen (1) bestäms ätminstone tvä olika säkerhetsniväer, 10 sagda för nyckeln bestämda säkerhetsnivä samt ätminstone en statusuppgift som är förknippad med programmet undersöks, och pä basen av undersökningen bestäms, om sagda nyckel kan användas i det av programmets statusuppgift visade funktionstillständet. 15
2. Förfarande enligt patentkrav 1, kännetecknat av, att den första säkerhetsnivän är en nivä av lägre säkerhet, och den andra säkerhets-nivän är en nivä av högre säkerhet.
3. Förfarande enligt patentkrav 1 eller 2, kännetecknat av, att sagda 20 säkerhetsnivä är individuell för varje program, varvid för alla nycklar , som skall användas i programmet bestäms den samma säkerhets- nivän. I i i • > ·
4. Förfarande enligt patentkrav 1 eller 2, kännetecknat av, att sagda 25 säkerhetsnivä är individuell för varje nyckel, varvid för varje nyckel som : \: används i programmet bestäms en säkerhetsnivä väsentligen obero- • ·» :: ende av andra nycklar.
;:· 5. Förfarande enligt nägot av patentkraven 1-4, kännetecknat av, att 30 för en nyckel som inte kan användas i förbindelse med testning, bestäms en testnyckel för att användas i stället för nyckeln vid testning. » · I
· « : 6. Förfarande enligt nägot av patentkraven 1-5, kännetecknat av, att ; ; *: sagda nycklar, för vilka säkerhetsnivän bestäms, är nycklar som är ; · · j 35 avsedda för att användas internt i programmet. 115564
7. Förfarande enligt nägot av patentkraven 1-6, kännetecknat av, att ätminstone en av sagda nycklar, för vilka säkerhetsnivän bestäms, är en nyckel som är avsedd för att användas i kommunikation mellan program. 5
8. Förfarande enligt nägot av patentkraven 1-7, kännetecknat av, att sagda statusuppgift av programmet uttrycker att programmets funk-tionstillständ är ett testtillständ eller ett normalt funktionstillständ. 10
9. Förfarande enligt nägot av patentkraven 1-8, kännetecknat av, att anordningen (1) har ätminstone ett normalt funktionstillständ och ett testtillständ, och att uppgiften om anordningens (1) funktionstillständ förmedlas tili programmen.
10. System för att utföra testning av ett program i en anordning (1), i vilken har laddats ätminstone ett program (110, 112), i systemet har anordnats att bestämmas ätminstone en med programmet förknippad statusuppgift, och i systemet har bildats ätminstone en med programmets användningsrätter eller dataskydd förknippad nyckel (111) för att 20 användas i sagda program, kännetecknat av, att för nycklarna som . skall användas i anordningen (1) har bestämts ätminstone tvä olika säkerhetsniväer, varvid systemet omfattar undersökningsmedel (3.3) \ för att undersöka ätminstone en med programmet förknippad status- 1,, * uppgift, och slutledningsmedel (119, 120) för att besluta, om sagda • » 25 nyckel är användbar i det av programmets statusuppgift visade funk-: V tionstillständet. f ·
11. System enligt patentkrav 10, kännetecknat av, att den första :· säkerhetsnivän är en nivä av lägre säkerhet, och den andra säkerhets- *: 30 nivän är en nivä av högre säkerhet. » • ·
12. System enligt patentkrav 10 eller 11, kännetecknat av, att sagda säkerhetsnivä är individuell för varje program, varvid för alla nycklar i som skall användas i programmet har bestämts den samma säker- ·;· 35 hetsnivän. 115564
13. System enligt patentkrav 10 eller 11, kännetecknat av, att sagda säkerhetsnivä är individuell för varje nyckel, varvid för varje nyckel som skall användas i programmet har bestämts en säkerhetsnivä väsent-ligen oberoende av andra nycklar. 5
14. System enligt nägot av patentkraven 10-13, kännetecknat av, att för en nyckel som inte kan användas i förbindelse med testning, har bestämts en testnyckel för att användas i stället för nyckeln vid testning. 10
15. Anordning (1) med ätminstone en processor (2, 3.3) för att utföra testning av ett program (110, 112), i anordningen (1) är anordnad att bestämmas ätminstone en med programmet förknippad statusuppgift, och i anordningen har bildats ätminstone en med programmets 15 användningsrätter eller dataskydd förknippad nyckel (111) för att användas i sagda program (110, 112), kännetecknad av, att för nycklarna som skall användas i anordningen (1) har bestämts atminstone tvä olika säkerhetsniväer, varvid anordningen (1) omfattar under-sökningsmedel (3.3) för att undersöka ätminstone en med programmet 20 förknippad statusuppgift, och slutledningsmedel (119, 120) för att . besluta, om sagda nyckel kan användas i det av programmets status- . ‘ , uppgift visade funktionstillständet.
16. Anordning (1) enligt patentkrav 15, kännetecknad av, att den 25 omfattar medel (5, 6) för mobil kommunikation. • · I • ·
17. Lagringsmedel, i vilket har lagrats ett antal maskinellt utförbara programinstruktioner för att utföra testning av ett program i en anord- ;:· ning (1), i vilken anordning (1) har anordnats att laddas ätminstone ett 30 program (110, 112) för att utföras i anordningen, för vilket program har bestämts ätmistone en statusuppgift, och bildats ätminstone en med | programmets användningsrätter eller dataskydd förknippad nyckel : (111) för att användas i sagda program, kännetecknat av, att för : nycklarna som skall användas i anordningen (1) har bestämts ätmin- ·;* ; 35 stone tvä olika säkerhetsniväer, och att lagringsmedlet ytterligare omfattar programinstruktioner för att undersöka sagda för nyckeln 115564 bestämda säkerhetsniva och ätminstone en med programmet förknip-pad statusuppgift, och för att besluta pä basen av undersökningen, om sagda nyckel är användbar i det av programmets statusuppgift visade funktionstillstandet. » • »
FI20030156A 2003-02-03 2003-02-03 Förfarande och system för att utföra en testning hos en anordning och anordning FI115564B (sv)

Priority Applications (8)

Application Number Priority Date Filing Date Title
FI20030156A FI115564B (sv) 2003-02-03 2003-02-03 Förfarande och system för att utföra en testning hos en anordning och anordning
JP2006500155A JP4417952B2 (ja) 2003-02-03 2004-02-02 デバイスにおいてテストを行う方法とシステム、およびデバイス
DE602004016460T DE602004016460D1 (de) 2003-02-03 2004-02-02 Verfahren und system zur durchführung von prüfungen in einer einrichtung und einrichtung
CNB2004800032825A CN100374970C (zh) 2003-02-03 2004-02-02 用于在设备中执行测试的方法、系统及设备
EP04707246A EP1590722B1 (en) 2003-02-03 2004-02-02 A method and a system for performing testing in a device, and a device
AT04707246T ATE408200T1 (de) 2003-02-03 2004-02-02 Verfahren und system zur durchführung von prüfungen in einer einrichtung und einrichtung
PCT/FI2004/050010 WO2004070586A1 (en) 2003-02-03 2004-02-02 A method and a system for performing testing in a device, and a device
US10/771,164 US7418593B2 (en) 2003-02-03 2004-02-03 Method and a system for performing testing in a device, and a device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20030156 2003-02-03
FI20030156A FI115564B (sv) 2003-02-03 2003-02-03 Förfarande och system för att utföra en testning hos en anordning och anordning

Publications (3)

Publication Number Publication Date
FI20030156A0 FI20030156A0 (sv) 2003-02-03
FI20030156A FI20030156A (sv) 2004-08-04
FI115564B true FI115564B (sv) 2005-05-31

Family

ID=8565510

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20030156A FI115564B (sv) 2003-02-03 2003-02-03 Förfarande och system för att utföra en testning hos en anordning och anordning

Country Status (8)

Country Link
US (1) US7418593B2 (sv)
EP (1) EP1590722B1 (sv)
JP (1) JP4417952B2 (sv)
CN (1) CN100374970C (sv)
AT (1) ATE408200T1 (sv)
DE (1) DE602004016460D1 (sv)
FI (1) FI115564B (sv)
WO (1) WO2004070586A1 (sv)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US7257581B1 (en) 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US7793095B2 (en) 2002-06-06 2010-09-07 Hardt Dick C Distributed hierarchical identity management
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
JP4073892B2 (ja) * 2004-05-10 2008-04-09 株式会社ソニー・コンピュータエンタテインメント コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US8504704B2 (en) 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US7117112B2 (en) * 2004-09-22 2006-10-03 Research In Motion Limited Method and system for the interactive testing of assembled wireless communication devices
US7165003B2 (en) * 2004-09-22 2007-01-16 Research In Motion Limited Method and system for testing assembled mobile devices
US7606225B2 (en) 2006-02-06 2009-10-20 Fortinet, Inc. Integrated security switch
US7735116B1 (en) * 2006-03-24 2010-06-08 Symantec Corporation System and method for unified threat management with a relational rules methodology
US20080148001A1 (en) * 2006-12-14 2008-06-19 Telefonaktiebolaget L M Ericsson (Publ) Virtual Secure On-Chip One Time Programming
US8205095B2 (en) * 2007-11-02 2012-06-19 Nvidia Corporation Method and system for remotely debugging a failed computer machine
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
KR20140105343A (ko) * 2013-02-22 2014-09-01 삼성전자주식회사 디바이스 및 디바이스에서 복수의 모드를 이용한 데이터의 보안 방법
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
EP2819057B1 (en) * 2013-06-24 2017-08-09 Nxp B.V. Data processing system, method of initializing a data processing system, and computer program product
CN104301543B (zh) * 2014-10-30 2016-12-07 西安酷派软件科技有限公司 信息处理方法、信息处理装置和终端
CN105094853A (zh) * 2015-09-09 2015-11-25 广东小天才科技有限公司 一种检测移动终端的方法及装置
KR101757149B1 (ko) * 2016-11-09 2017-07-12 알서포트 주식회사 권한 부여 기동장치를 이용한 스마트기기 응용프로그램의 자동 시험방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4104721A (en) * 1976-12-30 1978-08-01 International Business Machines Corporation Hierarchical security mechanism for dynamically assigning security levels to object programs
US5014191A (en) * 1988-05-02 1991-05-07 Padgaonkar Ajay J Security for digital signal processor program memory
US5237616A (en) * 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
US6141756A (en) * 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
US20020078380A1 (en) * 2000-12-20 2002-06-20 Jyh-Han Lin Method for permitting debugging and testing of software on a mobile communication device in a secure environment
JP2002341956A (ja) 2001-05-21 2002-11-29 Sony Corp 情報処理半導体装置、デバッグ許可鍵装置および情報処理半導体システム
US6466048B1 (en) 2001-05-23 2002-10-15 Mosaid Technologies, Inc. Method and apparatus for switchably selecting an integrated circuit operating mode
CN1322385C (zh) * 2002-08-13 2007-06-20 诺基亚有限公司 用于提供数据安全性的电路系统和方法

Also Published As

Publication number Publication date
JP4417952B2 (ja) 2010-02-17
EP1590722A1 (en) 2005-11-02
EP1590722B1 (en) 2008-09-10
US7418593B2 (en) 2008-08-26
ATE408200T1 (de) 2008-09-15
JP2006517313A (ja) 2006-07-20
CN1745357A (zh) 2006-03-08
US20040255117A1 (en) 2004-12-16
FI20030156A0 (sv) 2003-02-03
DE602004016460D1 (de) 2008-10-23
FI20030156A (sv) 2004-08-04
WO2004070586A1 (en) 2004-08-19
CN100374970C (zh) 2008-03-12

Similar Documents

Publication Publication Date Title
FI115564B (sv) Förfarande och system för att utföra en testning hos en anordning och anordning
JP4440983B2 (ja) ワイヤレス環境における安全なアプリケーションの配布及び実行
US8301911B2 (en) Key storage administration
KR100932807B1 (ko) 테스트 인에이블된 애플리케이션 실행
US20100106977A1 (en) Method and Apparatus for Secure Software Platform Access
CA2408522C (en) Software-defined communications system execution control
EP1862937A1 (en) Secure processing device and secure processing system
US9344406B2 (en) Information processing device, information processing method, and computer program product
US20150150119A1 (en) Framework for fine-grain access control from high-level application permissions
JP4647392B2 (ja) デバイス制御装置、デバイス制御方法およびプログラム
JP4978896B2 (ja) 通信端末装置、サーバ端末装置、それらを用いる通信システム
AU2001257276A1 (en) Software-defined communications system execution control
US20030059049A1 (en) Method and apparatus for secure mobile transaction
JP2006164184A (ja) プログラム分割装置、プログラム実行装置、プログラム分割方法及びプログラム実行方法
US7287161B2 (en) Method and system for testing a program, and a device
KR100823631B1 (ko) 키 저장 관리
Gadyatskaya et al. Load time code validation for mobile phone Java Cards

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 115564

Country of ref document: FI

PC Transfer of assignment of patent

Owner name: NOKIA TECHNOLOGIES OY