JP2006514321A - 暗号化されたアプリケーションをインストールするためのアーキテクチャ - Google Patents
暗号化されたアプリケーションをインストールするためのアーキテクチャ Download PDFInfo
- Publication number
- JP2006514321A JP2006514321A JP2004567812A JP2004567812A JP2006514321A JP 2006514321 A JP2006514321 A JP 2006514321A JP 2004567812 A JP2004567812 A JP 2004567812A JP 2004567812 A JP2004567812 A JP 2004567812A JP 2006514321 A JP2006514321 A JP 2006514321A
- Authority
- JP
- Japan
- Prior art keywords
- application
- key
- secure environment
- encrypted
- executed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 22
- 238000012546 transfer Methods 0.000 claims description 2
- 238000009434 installation Methods 0.000 abstract description 14
- 230000008901 benefit Effects 0.000 abstract description 9
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Abstract
本発明は、アクセスが装置プロセッサによって厳格に制御された安全な環境を有するように構成されたアプリケーションを実行する装置内に提供された暗号化されたアプリケーションの暗号解読を制御する方法、並びに、これを制御するべく構成されたシステムに関するものである。本発明は、アプリケーションが、アプリケーションの適切なセットアップを確立するインストール部分と、安全な環境内において実行される保護された部分に分かれているという概念に基づいたものである。本発明に伴う利点は、アプリケーションソフトウェアの暗号解読を制御する自由度をアプリケーションプロバイダが具備しているという点にある。アプリケーションが安全な環境内において実行されるため、装置の所有者が、アプリケーションにアクセスし、そのアプリケーションの複写、読み取り、又は操作を実行することができない。又、暗号化されたアプリケーションとこのアプリケーションを暗号解読するためのキーのインストールをアプリケーションプロバイダが処理しており、従って、暗号化/暗号解読方式及びキー管理を処理する能力がアプリケーションプロバイダに付与されている。
Description
本発明は、アクセスが装置プロセッサによって厳格に制御されている安全な環境を有するように構成された装置上において実行されるべきアプリケーションを提供する方法、並びに、これを提供するべく構成されたシステムに関するものである。
モバイル通信端末、携帯型コンピュータ、及びPDAなどの様々な電子装置においては、アプリケーションプログラム、暗号キー、暗号キーのデータ情報、中間的な暗号算出結果、パスワード、及び外部からダウンロードされたデータの認証などの、セキュリティに関係するコンポーネントに対するアクセスが必要である。これらのコンポーネント(並びに、これらの処理)は、多くの場合に、その電子装置内に秘匿されていることが必要であり、これらについて認知している人間が、可能な限り少ないことが理想である。これは、このようなコンポーネントに関する情報が漏洩すると、その装置(例:モバイル端末)が不正使用される可能性が高くなるためであり、これらのタイプのコンポーネントに対するアクセスは、その端末を操作しようとする悪意を有する攻撃者を支援することになろう。
このため、安全な実行環境が導入されており、この内部においては、セキュリティに関係するコンポーネントに対して電子装置内のプロセッサがアクセス可能である。このような安全な実行環境に対するアクセス、この中における処理、並びに、これからの離脱は、慎重に制御する必要がある。この安全な環境を有する従来技術によるハードウェアは、しばしば、不正使用が困難なパッケージ内に封入されている。そして、このようなタイプのハードウェア上においては、結果的にセキュリティに関係するコンポーネントの暴露及びこれらの処理を実現することができる調査又は計測及び試験を実行可能であってはならない。
アプリケーションプログラムのプロバイダは、不正使用が困難なソフトウェアを生成するために、プログラムを暗号化している。そして、このアプリケーションプログラムコードは、安全な環境において実行される場合にのみ、暗号解読され、プレーンなテキストとして管理される。
2000年11月のASPLOS−IX(The 9th International Conference on Architectual Support for Programming Languages and Operating Systems)の会報(169〜177頁)に発表されているDavid Lie他による「Architectural Support for Copy and Tamper Resistant Software」には、XOM(eXecute Only Memory)と呼ばれるシステムが開示されている。すべてのXOMプロセッサは、パブリック/プライベートキーのペアを具備しており、プライベートキーは、ハードウェア内に保管され、これについて認知しているのは、プロセッサのみであって、プロセッサの所有者やその他のだれもがこれについては認知していない。XOMソフトウェアを購入する際に、そのソフトウェアは、このパブリック/プライベートキーのペアによって暗号化される。そして、実行可能なコードは、実行の直前に、プロセッサによって暗号解読され、絶対にプレーンテキストコードがプロセッサチップから外部に漏洩しないようになっている。但し、このタイプのアーキテクチャに伴う問題点は、アプリケーションのインストールの際にアプリケーションを処理する方法をアプリケーションプロバイダが定義する能力が非常に限られているということである。
本発明の目的は、前述の問題点を軽減すると共に、キー管理及び暗号化システムにおいて変更を円滑に実行するシステムを提供することにある。
この目的は、請求項1及び2に記載されているアクセスが装置プロセッサによって厳格に制御されている安全な環境を有するように構成された装置上において実行されるアプリケーションを提供する方法と、請求項8及び9に記載されているアクセスが装置プロセッサによって厳格に制御されている安全な環境を有するように構成された装置上において実行されるアプリケーションを提供するべく構成されたシステムによって実現される。
本発明の第1の態様によれば、装置に対して、暗号化されたアプリケーションを提供すると共に、この暗号化されたアプリケーションを暗号解読するための第1キーを安全な環境内への安全なチャネルを介して提供する方法が提供される。暗号化されたアプリケーションは、第1キーにより、安全な環境内において暗号解読される。そして、このアプリケーションは、第2キーにより、安全な環境内において再暗号化され、次いで、この再暗号化されたアプリケーションは、安全な環境の外に保存される。
本発明の第2の態様によれば、装置に対して、暗号化されたアプリケーションを提供すると共に、この暗号化されたアプリケーションを暗号解読するための第1キーを安全な環境内への安全なチャネルを介して提供する方法が提供される。そして、第1キーは、第2キーにより、安全な環境内において暗号化され、次いで、この暗号化されたキーは、安全な環境の外に保存される。
本発明の第3の態様によれば、装置に対して、暗号化されたアプリケーションを提供すると共に、この暗号化されたアプリケーションを暗号解読するための第1キーを安全な環境内への安全なチャネルを介して提供するべく手段が構成されたシステムが提供される。手段は、第1キーを使用することにより、安全な環境内において、暗号化されたアプリケーションを暗号解読するべく構成されている。更に、手段は、第2キーを使用することにより、安全な環境内においてアプリケーションを再暗号化するべく構成されており、次いで、この再暗号化されたアプリケーションは、安全な環境の外に保存される。
本発明の第4の態様によれば、装置に対して、暗号化されたアプリケーションを提供すると共に、この暗号化されたアプリケーションを暗号解読するための第1キーを安全な環境内への安全なチャネルを介して提供するべく手段が構成されたシステムが提供される。更に、手段は、第2キーを使用することにより、安全な環境内において第1キーを暗号化するべく構成されており、次いで、この暗号化されたキーは、安全な環境の外に保存される。
本発明は、アプリケーションを実行するべく構成された装置に対してアプリケーションをダウンロードするという概念に基づいたものである。このアプリケーションは、アプリケーションの適切なセットアップを確立するインストール部分と、安全な環境内において実行される保護された部分に分かれている。インストール部分は、暗号化されたアプリケーション(即ち、保護された部分)と、これを暗号解読するためのキーを生成する。インストール部分は、従来技術において周知のいくつかの方式を使用して暗号化することができよう。そして、このアプリケーションのインストールフェーズにおいては、ダウンロードされたデータは、安全な環境よりも緩和されたセキュリティ要件を具備している装置の部分内に保持されることになる。以下においては、この部分を「安全ではない環境(unsecure environment)」と呼ぶことにする。アプリケーションが装置にダウンロードされると、インストール部分が、サーバーとの間に安全なチャネルを確立し、この安全なチャネル上において、サーバーが、第1キーを装置の安全な環境内に提供し、この第1キーにより、暗号化されたアプリケーションを暗号解読することができる。この第1キーを受信するべく、装置が自身の認証を必要とするようにすることも可能であろう。そして、暗号化されたアプリケーションを実行する際には、その暗号化されたアプリケーションを安全な環境内に読み込んだ後に、第1キーによって暗号解読する。この結果、そのアプリケーションは、プレーンテキストの形態となり、実行可能となる。一方、アプリケーションを実行する必要がない場合には、そのアプリケーションは、第2キーによって再暗号化され、安全な環境の外(即ち、安全ではない環境)に保存されることになる。この発明の概念に伴う利点は、アプリケーションソフトウェアの暗号解読を制御する自由度をアプリケーションプロバイダが具備している点にある。アプリケーションが安全な環境内において実行されるため、装置の所有者(この装置は、例えば、携帯電話機である)が、アプリケーションにアクセスし、そのアプリケーションを複写、読み取り、及び操作することはできない。又、暗号化されたアプリケーションとこのアプリケーションを暗号解読するためのキーのインストールをアプリケーションプロバイダが処理しており、従って、暗号化/暗号解読方式及びキー管理を処理する能力がアプリケーションプロバイダに付与されている。固定状態に維持しなければならない唯一の部分は、アプリケーションの読み込み部分(即ち、データを安全な環境に読み込んで、その暗号化されたアプリケーションの暗号解読を処理するアプリケーションの部分)である。更なる利点は、第2キーにより、安全な環境内においてアプリケーションを再暗号化し、安全な環境の外に保存可能であるという点である。この結果、アプリケーションを実行しない場合には、アプリケーションは、安全な環境内に保存されない。これは、安全な環境のメモリが、配置されている安全ではない環境のメモリと比べて、相対的に高価であるためである。アプリケーションを再実行する際には、再暗号化されているアプリケーションを即座に安全な環境内に読み込んで、第2キーによって暗号解読することになる。
本発明の実施例によれば、第2キーにより、安全な環境内において第1キーを暗号化する。次いで、この暗号化された第1キーは、安全な環境の外に保存される。この実施例は、アプリケーションの将来のダウンロードの際に第1キーを使用可能であるという利点を具備している。実行を要するのは、第2キーにより、安全な環境内において第1キーを暗号化し、この暗号化された第1キーを安全な環境の外に保存することのみである。この結果、この第1キーを使用することにより、ダウンロードされた暗号化されたアプリケーションを安全な環境内において暗号解読することができる。これは、暗号化された第1キーを安全な環境内に読み込み、第2キーにより、これを暗号解読することによって実行される。これは、第1キーの(安全なチャネルのセットアップを含む)インストール段階を使用する必要がないことを意味している。これは、短時間に大量のアプリケーションを装置にダウンロードする生産及び/又は開発フェーズにおいて、特に有用である。
本発明の別の実施例によれば、第2キーは、対称型であって、アプリケーション自体に含まれており、アプリケーションが、安全な環境内に読み込まれて、第1キーによって暗号解読される際に、抽出することにより、アプリケーションから導出される。これは、第2キーに関係する暗号化/暗号解読に使用するキーを決定するための自由度がアプリケーションプロバイダに付与されているという利点を具備しており、この場合には、アプリケーションプロバイダが第2キーの管理を制御可能である。又、第2キーが対称型であるという事実は、第2キーが非対称型である場合と比べて、第2キーを使用する暗号化/暗号解読の演算要件が厳しくないことを意味している。
本発明の更に別の実施例によれば、第2キーは、対称型であって、アプリケーションシードを使用してアプリケーションから導出される。例えば、アプリケーションシリアル番号などの形態のアプリケーションシードを使用することにより、第2キーを生成可能である。装置生成による静的キーを使用することにより、このシリアル番号を安全な環境内において適切なアルゴリズムによって暗号化し、この操作によって、対称型の第2キーを生成する。この実施例の場合には、第2キーを配布する必要がなく、安全な環境内において第2キーを非常に容易に生成可能であるという利点を有している。
本発明の更なる特徴及び利点については、添付の請求項と以下の説明を参照することによって明らかとなろう。当業者であれば、本発明の様々な特徴を組み合わせることにより、以下に記述されているもの以外の実施例を生成可能であることを理解するであろう。そして、当業者には、様々な多数の代替、変更、及び組み合わせが明らかとなろう。従って、以下に記述されている実施例は、添付の請求項によって定義されている本発明の範囲を限定することを意図するものではない。
添付図面を参照し、本発明について更に詳細に説明する。
図1には、データセキュリティを提供する装置アーキテクチャが示されている。このようなシステムについては、本出願人による国際特許出願第PCT/IB02/03216号明細書にも開示されており、この出願は、本引用によって本明細書に包含される。この装置は、ASIC(Application Specific Integrated Circuit)101の形態で実装されている。そして、このアーキテクチャの処理部分には、CPU103と、DSP(Digital Signal Processor)102が含まれている。
安全な環境104は、ASIC101をブートするためのROM105を有している。このROM105には、ブートアプリケーションソフトウェアとオペレーティングシステムが含まれている。この安全な環境104内に存在している特定のアプリケーションプログラムは、その他のアプリケーションプログラムよりも高い優先順位を具備している。このASIC101を配置可能なモバイル通信端末内には、ブートソフトウェアが存在しており、このソフトウェアには、端末の主要な機能が含まれている。このソフトウェアなしには、端末を通常動作モードにブートすることはできない。このアーキテクチャは、このブートソフトウェアを制御することにより、それぞれの端末の初期起動を制御することも可能であるという利点を具備している。
又、安全な環境104は、データ及びアプリケーションを保存するためのRAM106をも有している。このRAM106は、好ましくは、所謂「保護されたアプリケーション」を保存しており、これらは、安全な環境104内において、セキュリティの面で重要な動作を実行する相対的に小さなサイズのアプリケーションである。保護されたアプリケーションを使用する通常の方法は、「一般」のアプリケーションから特定の保護されたアプリケーションに対してサービスを要求させる方法である。新しい保護されたアプリケーションを、随時、安全な環境104内にダウンロード可能であるが、これは、それらがROM内に存在している場合には、当て嵌まらない。安全な環境104のソフトウェアは、保護されたアプリケーションのダウンロードと実行を制御する。実行を許可されるのは、署名を有する保護されたアプリケーションのみである。保護されたアプリケションは、安全な環境104内のあらゆるリソースにアクセス可能であると共に、それらは、セキュリティサービスの提供のために一般のアプリケーションと通信することも可能である。
安全な環境104内には、製造の際に生成され、ASIC101内にプログラムされている一意のランダムな番号を含むヒューズメモリ107が含まれている。このランダムな番号は、特定のASIC101の識別情報として使用されると共に、暗号操作のためのキーを導出するべく使用される。このアーキテクチャは、バス108上におけるデータ視認性を制限するための標準的なブリッジ回路109を更に有している。そして、このアーキテクチャは、不正使用が困難なパッケージ内に封入する必要がある。このタイプのハードウェア上においては、結果的にセキュリティ関係のコンポーネントの暴露とその実行を実現することができる調査又は計測及び試験が実行可能であってはならない。DSP102は、DMA(Direct Memory Access)ユニット、RAM、及びフラッシュメモリなどのその他の周辺機器110に対してアクセス可能であり、更なるプロセッサをASIC101の外部に提供することも可能である。
このようなアーキテクチャを提供することにより(このアーキテクチャにおいては、安全な動作モードと安全ではない動作モードという2つの異なるモードにおいてCPU103が動作可能である)、この装置101のCPU103を起動して、この装置101内にダウンロードされた検証されていないソフトウェアを実行可能である。これは、安全な環境104にアクセスできるのは、検証済みのソフトウェアのみであるという事実によるものである。この結果、装置101のセキュリティ関係のコンポーネントを操作して安全な環境104内のセキュリティ機能に影響を及ぼすことを可能にする情報へのアクセスが第三者に付与されるというリスクを伴うことなしに、モバイル通信端末及びそのソフトウェアの試験、デバッグ、及びサービスを実行することができる。
安全なモードにおいては、プロセッサ103は、安全な環境104内に配置されているセキュリティ関係のデータにアクセス可能である。このセキュリティデータには、暗号キー及びアルゴリズム、回路をブートするソフトウェア、暗号キー情報として使用されるランダム番号などの秘密データ、及びアプリケーションプログラムなどが含まれる。この装置101は、モバイル通信端末内において有利に使用することが可能であるが、コンピュータ、PDA、或いは、データ保護のニーズを有するその他の装置においても有利に使用可能である。これらのセキュリティデータに対するアクセス及びそれらの処理は、セキュリティデータにアクセス可能な侵入者が端末を操作する可能性があるため、制限する必要がある。従って、端末を試験及び/又はデバッグする際には、このセキュリティ情報に対するアクセスを許容しない。この理由から、プロセッサ103は、安全ではないモードに設定され、このモードにおいては、プロセッサには、安全な環境104内の保護されたデータに対するアクセスが付与されない。
図2は、暗号化されたアプリケーションが安全な環境に読み込まれ、プレーンテキスト(即ち、実行可能な形態)に暗号解読される方法のブロックダイアグラムを示している。まず、アプリケーション202を実行するべく構成された装置201内に、アプリケーション202を読み込む211。このアプリケーション202は、アプリケーション202の適切なセットアップを確立するインストール部分203と、安全な環境205内において実行される保護された部分204に分かれている。インストール部分203は、暗号化されたアプリケーション(即ち、保護された部分204)と、これを暗号解読するキーを生成する。そして、このインストール部分203は、暗号化されてはいない。このインストール段階においては、アプリケーション202は、安全ではない環境206内に保持されている。アプリケーション202が装置201内に読み込まれると、インストール部分203は、サーバー208との間に安全なチャネル207を確立し、この安全なチャネル207上において、サーバーが、第1キーを装置201の安全な環境205内に提供し、この第1キーにより、暗号化されたアプリケーション204を暗号解読することができる。尚、安全なチャネル207は、いくつかの異なる方法で生成可能である。例えば、装置201のパブリックキーを使用することにより、サーバー208において、第1キーを暗号化可能である。そして、安全な環境205内において、これを装置201のプライベートキーによって暗号解読する。この結果、安全なチャネルが提供されることになる。或いは、SSLプロトコルを使用することにより、第1キーを安全な環境205に転送することも可能である。重要なことは、第三者がチャネル207を盗聴し、第1キーのプレーンテキストバージョンを取得できないように、第1キーを暗号化するという点である。暗号化されたアプリケーション204を実行する際には、そのアプリケーションを安全な環境205内に読み込んで、第1キーによって暗号解読する。この結果、その保護されたアプリケーションは、プレーンテキスト209の形態になり、実行可能となる。尚、安全な環境205内において実行する必要がない場合には、プレーンテキストアプリケーション209は、第2キーによって再暗号化され、安全ではない環境206内に保存されることになる。
第2キーは、対称型であり、様々な方法でアプリケーションから導出可能である。図3を参照すれば、この図には、装置305にダウンロードされたアプリケーション301が示されており、このアプリケーションには、インストール部分302と、保護されたアプリケーション部分(これは、本明細書においては、暗号化されたアプリケーションとも呼ぶ)303が含まれている。第2キーは、参照符号304によって表されており、これは、アプリケーションコード自体に付加されている。尚、この第2キーは、保護されたアプリケーション303の一部を形成しており、従って、これも、第1キーによって暗号化されていることに留意されたい。この第2キーは、保護されたアプリケーション303が安全な環境306内に読み込まれて、第1キーによって暗号解読される際に、抽出される。この結果、このアプリケーション307と第2キー308は、プレーンテキストの形態になる。又、第2キーは、アプリケーションシードを使用することにより、アプリケーションから導出することも可能である。例えば、アプリケーションシリアル番号の形態のアプリケーションシードを使用して第2キーを生成可能である。即ち、装置生成による静的キーを使用し、安全な環境内において、シリアル番号を適切なアルゴリズムによって暗号化し、この操作によって対称型の第2キーを生成するのである。この操作は、多様化(diversification)と呼ばれている。
再度、図2を参照すれば、本発明の実施例によれば、第1キーは、第2キーにより、安全な環境205内において暗号化される。次いで、この暗号化された第1キーは、安全ではない環境206内に保存される。この実施例は、アプリケーション202の将来のダウンロードの際に第1キーを使用可能であるという利点を具備している。実行を要するのは、第2キーにより、安全な環境205内において第1キーを暗号化し、この暗号化された第1キーを安全ではない環境206内に保存することのみである。この結果、この第1キーを使用することにより、安全な環境205内にダウンロードされた暗号化されたアプリケーション204を暗号解読することができる。これは、この暗号化された第1キーを安全な環境205内に読み込んで、第2キーにより、これを暗号解読することによって実行され、次いで、この第1キーにより、保護されたアプリケーション204を暗号解読する。これは、第1キーの(安全なチャネル207のセットアップを含む)インストール段階を使用する必要がないことを意味している。これは、大量のアプリケーション202を短時間で装置201にダウンロードする生産及び/又は開発フェーズにおいて、特に有用である。又、それぞれのキーを後から使用することにより、安全な環境内において、そのキーに対応する暗号化されたアプリケーションを暗号解読可能であるため、生産及び/又は開発フェーズにおいては、安全なチャネル上において複数のキーを安全な環境内に連続的に転送することが有利である。
尚、以上の実施例は、本発明を例示するものであり、当業者であれば、添付の請求項の範囲を逸脱することなしに、多数の代替実施例を設計可能であることに留意されたい。又、「有する(comprising)」という用語は、請求項に一覧表示されているもの以外の要素又は段階の存在を排除するものではない。要素の前に配置された「1つ(「a」又は「an」)」という用語も、その要素の複数の存在を排除するものではない。又、いくつかの手段を列挙した装置請求項においては、それらの手段のいくつかを、1つの同一のハードウェアアイテムによって実施可能である。
Claims (14)
- アクセスが装置プロセッサによって厳格に制御されている安全な環境を有するように構成された装置上で実行されるべきアプリケーションを提供する方法であって、
暗号化されたアプリケーション(204)を前記装置(201)に提供する段階と、
前記安全な環境(205)内への安全なチャネル(207)を介して、前記装置(201)に対して、前記暗号化されたアプリケーション(204)を暗号解読するための第1キーを提供する段階と、
前記第1キーにより、前記安全な環境(205)内において、前記暗号化されたアプリケーション(204)を暗号解読する段階と、
第2キーにより、前記安全な環境内において、前記アプリケーション(209)を再暗号化する段階と、
前記再暗号化されたアプリケーションを前記安全な環境の外に保存する段階と、
を有する、装置上で実行されるべきアプリケーションを提供するための方法。 - アクセスが装置プロセッサによって厳格に制御されている安全な環境を有するように構成された装置上において実行されるアプリケーションを提供する方法であって、
暗号化されたアプリケーション(204)を前記装置(201)に提供する段階と、
前記安全な環境(205)内への安全なチャネル(207)を介して、前記装置(201)に対して、前記暗号化されたアプリケーション(204)を暗号解読するための第1キーを提供する段階と、
第2キーにより、前記安全な環境(205)内において、前記第1キーを暗号化する段階と、
前記暗号化された第1キーを前記安全な環境(205)の外に保存する段階と、
を有する、装置上で実行されるべきアプリケーションを提供するための方法。 - 請求項1に記載の方法において、前記方法は、
前記第2キーにより、前記安全な環境(205)内において、前記第1キーを暗号化する段階と、
前記暗号化された第1キーを前記安全な環境(205)の外に保存する段階と、
を有する、装置上で実行されるべきアプリケーションを提供するための方法。 - 請求項1または2に記載の方法において、前記第2キーは、対称型であり、前記アプリケーション(202)から導出可能である、装置上で実行されるべきアプリケーションを提供するための方法。
- 請求項4に記載の方法において、前記第2キーは、前記アプリケーション(202)自体に含まれている、装置上で実行されるべきアプリケーションを提供するための方法。
- 請求項4に記載の方法において、前記第2キーは、アプリケーションシードを使用することにより、前記安全な環境(205)内において生成される、装置上で実行されるべきアプリケーションを提供するための方法。
- 請求項1乃至6の何れか1項に記載の方法において、前記安全なチャネル上において、複数のキーを前記安全な環境内に連続的に転送し、それぞれのキーを使用することにより、前記安全な環境内において、対応する暗号化されたアプリケーションを暗号解読可能である、装置上で実行されるべきアプリケーションを提供するための方法。
- アクセスが装置プロセッサによって制御されている安全な環境を有するように構成された装置上で実行されるべきアプリケーションを提供するべく構成されたシステムであって、
暗号化されたアプリケーション(204)を前記装置(201)に提供する手段と、
前記安全な環境(205)内への安全なチャネル(207)を介して、前記装置(201)に対して、前記暗号化されたアプリケーション(204)を暗号解読するための第1キーを提供する手段と、
前記第1キーにより、前記安全な環境(205)内において、前記暗号化されたアプリケーション(204)を暗号解読する手段と、
第2キーにより、前記安全な環境内において、前記アプリケーション(209)を再暗号化する手段と、
前記再暗号化されたアプリケーションを前記安全な環境の外に保存する手段と、
を有する、装置上で実行されるべきアプリケーションを提供するべく構成されたシステム。 - アクセスが装置プロセッサによって制御されている安全な環境を有するように構成された装置上で実行されるべきアプリケーションを提供するべく構成されたシステムであって、
暗号化されたアプリケーション(204)を前記装置(201)に提供する手段と、
前記安全な環境(205)内への安全なチャネル(207)を介して、前記装置(201)に対して、前記暗号化されたアプリケーション(204)を暗号解読するための第1キーを提供する手段と、
第2キーにより、前記安全な環境(205)内において、前記第1キーを暗号化する手段と、
前記暗号化された第1キーを前記安全な環境(205)の外に保存する手段と、
を有する、装置上で実行されるべきアプリケーションを提供するべく構成されたシステム。 - 請求項8に記載のシステムにおいて、
前記第2キーにより、前記安全な環境(205)内において、前記第1キーを暗号化する手段と、
前記暗号化された第1キーを前記安全な環境(205)の外に保存する手段と、
を有する、装置上で実行されるべきアプリケーションを提供するべく構成されたシステム。 - 請求項8または9に記載のシステムにおいて、前記第2キーは、対称型であり、前記アプリケーション(202)から導出可能である、装置上で実行されるべきアプリケーションを提供するべく構成されたシステム。
- 請求項11に記載のシステムにおいて、前記第2キーは、前記アプリケーション(202)自体に含まれている、装置上で実行されるべきアプリケーションを提供するべく構成されたシステム。
- 請求項11に記載のシステムにおいて、前記第2キーは、アプリケーションシードを使用することにより、前記安全な環境(205)内において生成される、装置上で実行されるべきアプリケーションを提供するべく構成されたシステム。
- 請求項8乃至13の何れか1項に記載のシステムにおいて、前記システムは、前記安全なチャネル上において、複数のキーを前記安全な環境内に連続的に転送し、それぞれのキーを使用することにより、前記安全な環境内において、対応する暗号化されたアプリケーションを暗号解読できるように構成されている、装置上で実行されるべきアプリケーションを提供するべく構成されたシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2003/000343 WO2004070587A1 (en) | 2003-02-03 | 2003-02-03 | Architecture for encrypted application installation |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006514321A true JP2006514321A (ja) | 2006-04-27 |
Family
ID=32843781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004567812A Pending JP2006514321A (ja) | 2003-02-03 | 2003-02-03 | 暗号化されたアプリケーションをインストールするためのアーキテクチャ |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1593015B1 (ja) |
JP (1) | JP2006514321A (ja) |
CN (1) | CN100367144C (ja) |
AU (1) | AU2003303882A1 (ja) |
WO (1) | WO2004070587A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013545388A (ja) * | 2010-11-30 | 2013-12-19 | インテル・コーポレーション | ハードウェアデバイスの鍵プロビジョン方法および装置 |
JP2014038608A (ja) * | 2012-08-20 | 2014-02-27 | Naver Corp | 認証共有によるアプリケーションログインシステム、方法およびコンピュータ読み取り可能な記録媒体 |
JP2017142791A (ja) * | 2016-02-11 | 2017-08-17 | Line株式会社 | コード保護方法およびコンピュータプログラム |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006014351A1 (de) * | 2006-03-28 | 2007-10-04 | Siemens Ag | Verfahren zur Sicherung von Datenobjekten |
CN101433013A (zh) * | 2006-04-07 | 2009-05-13 | 英特尔公司 | 用于将外部代码映像与芯片上私有密钥配对的方法和装置 |
US7822206B2 (en) * | 2006-10-26 | 2010-10-26 | International Business Machines Corporation | Systems and methods for management and auto-generation of encryption keys |
US8495383B2 (en) | 2006-12-14 | 2013-07-23 | Nokia Corporation | Method for the secure storing of program state data in an electronic device |
WO2009065997A1 (en) | 2007-11-23 | 2009-05-28 | Nokia Corporation | Method for secure program code execution in an electronic device |
US8904190B2 (en) * | 2010-10-20 | 2014-12-02 | Advanced Micro Devices, Inc. | Method and apparatus including architecture for protecting sensitive code and data |
DE102011051498A1 (de) | 2011-06-06 | 2012-12-06 | Kobil Systems Gmbh | Gesicherter Zugriff auf Daten in einem Gerät |
EP2884692B1 (en) | 2013-12-13 | 2020-05-20 | Nxp B.V. | Updating software on a secure element |
CN107995230B (zh) * | 2016-10-26 | 2019-10-18 | 中国移动通信有限公司研究院 | 一种下载方法及终端 |
CN110059489B (zh) * | 2018-01-19 | 2021-08-17 | 旭景科技股份有限公司 | 安全电子设备 |
DE102018120347A1 (de) * | 2018-08-21 | 2020-02-27 | Pilz Gmbh & Co. Kg | Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses |
JP7300866B2 (ja) * | 2019-03-28 | 2023-06-30 | オムロン株式会社 | 制御システム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301773A (ja) * | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
JPH11328032A (ja) * | 1998-05-08 | 1999-11-30 | Nec Corp | ソフトウェアの不正利用防止システム |
JP2002244989A (ja) * | 2001-02-20 | 2002-08-30 | Nec Corp | デバイスドライバ作動方法 |
JP2002305515A (ja) * | 2001-01-10 | 2002-10-18 | Matsushita Electric Ind Co Ltd | コンテンツ復号装置 |
WO2003009285A2 (en) * | 2001-07-19 | 2003-01-30 | Koninklijke Philips Electronics N.V. | Apparatus and method for reproducing user data |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6449720B1 (en) * | 1999-05-17 | 2002-09-10 | Wave Systems Corp. | Public cryptographic control unit and system therefor |
US20020031225A1 (en) * | 2000-09-08 | 2002-03-14 | Hines Larry Lee | User selection and authentication process over secure and nonsecure channels |
FI116172B (fi) * | 2000-11-28 | 2005-09-30 | Setec Oy | Ohjelmien asennus mikropiirille |
US20020078380A1 (en) * | 2000-12-20 | 2002-06-20 | Jyh-Han Lin | Method for permitting debugging and testing of software on a mobile communication device in a secure environment |
US6907530B2 (en) * | 2001-01-19 | 2005-06-14 | V-One Corporation | Secure internet applications with mobile code |
TW561754B (en) * | 2001-02-23 | 2003-11-11 | Koninkl Philips Electronics Nv | Authentication method and data transmission system |
US20030163685A1 (en) * | 2002-02-28 | 2003-08-28 | Nokia Corporation | Method and system to allow performance of permitted activity with respect to a device |
-
2003
- 2003-02-03 CN CNB038259141A patent/CN100367144C/zh not_active Expired - Lifetime
- 2003-02-03 EP EP03815713.7A patent/EP1593015B1/en not_active Expired - Lifetime
- 2003-02-03 AU AU2003303882A patent/AU2003303882A1/en not_active Abandoned
- 2003-02-03 WO PCT/IB2003/000343 patent/WO2004070587A1/en active Application Filing
- 2003-02-03 JP JP2004567812A patent/JP2006514321A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301773A (ja) * | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
JPH11328032A (ja) * | 1998-05-08 | 1999-11-30 | Nec Corp | ソフトウェアの不正利用防止システム |
JP2002305515A (ja) * | 2001-01-10 | 2002-10-18 | Matsushita Electric Ind Co Ltd | コンテンツ復号装置 |
JP2002244989A (ja) * | 2001-02-20 | 2002-08-30 | Nec Corp | デバイスドライバ作動方法 |
WO2003009285A2 (en) * | 2001-07-19 | 2003-01-30 | Koninklijke Philips Electronics N.V. | Apparatus and method for reproducing user data |
JP2004522252A (ja) * | 2001-07-19 | 2004-07-22 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ユーザデータを再生する装置及び方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013545388A (ja) * | 2010-11-30 | 2013-12-19 | インテル・コーポレーション | ハードウェアデバイスの鍵プロビジョン方法および装置 |
US9043604B2 (en) | 2010-11-30 | 2015-05-26 | Intel Corporation | Method and apparatus for key provisioning of hardware devices |
JP2014038608A (ja) * | 2012-08-20 | 2014-02-27 | Naver Corp | 認証共有によるアプリケーションログインシステム、方法およびコンピュータ読み取り可能な記録媒体 |
JP2017142791A (ja) * | 2016-02-11 | 2017-08-17 | Line株式会社 | コード保護方法およびコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP1593015B1 (en) | 2018-05-30 |
WO2004070587A1 (en) | 2004-08-19 |
AU2003303882A1 (en) | 2004-08-30 |
EP1593015A1 (en) | 2005-11-09 |
CN1742247A (zh) | 2006-03-01 |
CN100367144C (zh) | 2008-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7930537B2 (en) | Architecture for encrypted application installation | |
EP3387813B1 (en) | Mobile device having trusted execution environment | |
KR100851623B1 (ko) | 암호 코프로세서를 포함하는 장치 | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
KR100851631B1 (ko) | 보안 모드 제어 메모리 | |
US7457960B2 (en) | Programmable processor supporting secure mode | |
US20050182952A1 (en) | Information processing apparatus and method and computer program | |
JP2007512787A (ja) | トラステッド・モバイル・プラットフォーム・アーキテクチャ | |
JP2018519705A (ja) | 電子装置のインテグリティを検証するシステム及び方法 | |
JP2006514321A (ja) | 暗号化されたアプリケーションをインストールするためのアーキテクチャ | |
JP4226556B2 (ja) | プログラム実行制御装置、os、クライアント端末、サーバ、プログラム実行制御システム、プログラム実行制御方法、プログラム実行制御プログラム | |
KR102013983B1 (ko) | 애플리케이션 무결성 인증 방법 및 인증 서버 | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
WO2019149797A1 (en) | Enabling an encrypted software module in a container file | |
KR20070059891A (ko) | 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법 | |
KR101473656B1 (ko) | 모바일 데이터 보안 장치 및 방법 | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
CN116415313A (zh) | 一种安全一体机、安全一体机的保护方法及装置 | |
KR20190070691A (ko) | 프로그램 실행권한 인증 방법 및 시스템 | |
KR100730708B1 (ko) | 암호화된 어플리케이션 설치를 위한 구조 | |
US20160275271A1 (en) | User Terminal And Method For Protecting Core Codes Using Peripheral Device of User Terminal | |
JP6779702B2 (ja) | プログラムを保護する方法 | |
JP2009003700A (ja) | アプリケーション所定処理許可プログラム | |
US20160239669A1 (en) | User Terminal And Method For Protecting Core Codes Of Applications Using The Same | |
Sitawarin | iOS Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090615 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100518 |