TW201403377A - 用於裝置之應用程式特定識別之系統、方法及設備 - Google Patents

用於裝置之應用程式特定識別之系統、方法及設備 Download PDF

Info

Publication number
TW201403377A
TW201403377A TW102122766A TW102122766A TW201403377A TW 201403377 A TW201403377 A TW 201403377A TW 102122766 A TW102122766 A TW 102122766A TW 102122766 A TW102122766 A TW 102122766A TW 201403377 A TW201403377 A TW 201403377A
Authority
TW
Taiwan
Prior art keywords
key
application
unique
code
basic data
Prior art date
Application number
TW102122766A
Other languages
English (en)
Inventor
Sergey Ignatchenko
Original Assignee
Ologn Technologies Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ologn Technologies Ag filed Critical Ologn Technologies Ag
Publication of TW201403377A publication Critical patent/TW201403377A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/60Details of cache memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

本文描述提供管理裝置之應用程式特定識別之一計算環境之系統、方法及設備。根據本發明之一設備可包括儲存識別符(ID)基本資料之一非揮發性儲存器及一處理器。該處理器可經組態以驗證正在該設備上執行之一應用程式之一憑證。該憑證可含有該應用程式之一程式碼簽章者之一程式碼簽章者ID。該處理器可經進一步組態以接收該應用程式之唯一ID之一請求、自該程式碼簽章者ID及該ID基本資料產生該唯一ID且傳回該所產生的唯一ID。

Description

用於裝置之應用程式特定識別之系統、方法及設備 [相關申請案]
本申請案主張標題皆為「Systems,Methods and Apparatuses for the Application-Specific Identification of Devices」之2012年6月26日申請之美國臨時申請案第61/664,465號及2013年6月25日申請之美國非臨時申請案第13/926,533號之優先權,該兩個申請案之內容係以引用方式全部併入本文。
本文中描述之系統、方法及設備係關於對在電子裝置上執行之應用程式鑑認電子裝置並同時保護裝置及使用者隱私。
多年來,諸如膝上型電腦、智慧型電話或平板電腦之計算裝置內之處理器使用全域識別符(ID)以對在裝置上執行之一或多個應用程式唯一地識別該裝置。有時候作業系統亦將具有此類型的全域ID。當容許第三方應用程式在一計算環境內執行時,此等應用程式由於多種合法原因而通常請求基礎硬體及/或作業系統之ID。例如,裝置特定ID可用以打擊欺詐、在官方發佈應用程式之准測試版之前鑑認對該等准測試版的存取且供電給特定行動廣告網路等等。
然而,給應用程式提供一全域識別符亦引起重要且熟習的隱私擔憂。例如,全域識別符有時候被用作諸如遊戲網路之行動網路之鑑 認機制。在此等情況中,若一攻擊者已獲取一使用者的裝置特定ID,則攻擊者能夠存取大量其他個人資料,包含關於一使用者連結的社交網站帳戶、使用者的電子郵件地址或使用者的行動電話號碼之資訊。隱私擔憂導致如Intel及Apple之此等公司停止使用全域ID。例如,在處理器之Pentium III系列之後由Intel開發之處理器不支援處理器序號(PSN)。作為另一實例,Apple有限公司開始拒絕由第三方針對iOS平台開發之請求一唯一裝置識別符(UDID)之應用程式。
目前,不存在可藉以使於一計算裝置上執行之一應用程式僅存取其自身的應用程式特定ID及/或應用程式特定金鑰對之技術上及/或商業上可行的方法。目前可用的方法對所有應用程式提供單個全域ID,並不保護隱私不受惡意應用程式影響,或依賴於「以隱匿方式實現安全性(security by obscurity)」以加強隱私。
需要用於不容許應用程式存取全域ID或全域公開金鑰/私密金鑰對之裝置之安全、應用程式特定識別之系統、方法及設備。
100‧‧‧計算裝置
111‧‧‧作業系統
112‧‧‧應用程式
112ID‧‧‧程式碼簽章者識別符
121‧‧‧密碼編譯引擎
140‧‧‧識別符模組
141‧‧‧識別符基本資料
142‧‧‧應用程式碼簽章者特定識別符
143‧‧‧金鑰基本資料
145‧‧‧應用程式碼簽章者特定金鑰對
149‧‧‧金鑰快取區
160‧‧‧介面
166‧‧‧記憶體
205‧‧‧步驟
210‧‧‧步驟
220‧‧‧步驟
230‧‧‧步驟
240‧‧‧步驟
310‧‧‧步驟
320‧‧‧步驟
325‧‧‧步驟
330‧‧‧步驟
340‧‧‧步驟
350‧‧‧步驟
360‧‧‧步驟
圖1係根據本發明之一例示性系統之一方塊圖。
圖2係根據本發明之請求且產生應用程式碼簽章者特定ID之例示性方法之一流程圖。
圖3A及圖3B係根據本發明之請求且產生應用程式碼簽章者特定金鑰(金鑰對)之例示性方法之流程圖。
本文中結合下列描述及隨附圖式描述根據本發明之系統、設備及方法之某些闡釋性態樣。然而,此等態樣指示其中可採用本發明之原理且本發明旨在包含所有此等態樣及其等等效物之各種方式中的幾種方式。當結合圖式考慮時從下列【實施方式】可明白本發明之其他優點及新穎特徵。
在下列【實施方式】中,陳述數種特定細節以提供對本發明之一完整理解。在其他例項中,並未展示熟習結構、介面及程序以免不必要地混淆本發明。然而,一般技術者將明白,本文中揭示之特定細節無須用來實踐本發明且唯如申請專利範圍中敘述之外並不表示限制本發明之範疇。本說明書之部分皆不旨在被解釋為實現否認本發明之全範疇之任何部分。雖然已描述本發明之某些實施例,但是此等實施例同樣不旨在限制本發明之全範疇。
本發明包括用於改良電子裝置之應用程式特定識別之系統、方法及設備。圖1展示根據本發明之一例示性計算裝置100之一方塊圖。一合適的計算裝置100可呈諸如一電腦、膝上型電腦、智慧型電話或平板電腦之一電子裝置之任何形式。
如圖1上展示,一計算裝置100可包括經組態以在該計算裝置100內之一中央處理單元(未展示)上執行之一或多個應用程式112或多段程式碼。在某些實施例中,該計算裝置100可具有一作業系統111,其中該一或多個應用程式112在該作業系統111之背景下執行。在其他實施例中,應用程式112可在無需一作業系統之情況下執行(例如,如關於標題為「Secure Zone for Digital Communications」且申請於2012年4月13日之美國臨時專利申請案第61/623,861號描述),該案之全部內容係以引用方式併入本文。
一計算裝置100可進一步包括一ID模組140。該ID模組140可包括(例如)能夠儲存至少一「ID基本資料」141及一「金鑰基本資料」143之記憶體。ID基本資料141及金鑰基本資料143二者皆可為某個預定義大小之位元序列(其等可隨機產生),該等位元係專用於各ID模組140。
如下文將進一步詳細論述,該ID模組140亦可經組態以提供應用程式碼簽章者特定ID 142及/或應用程式碼簽章者特定金鑰對145。此 等應用程式碼簽章者特定ID 142及金鑰對145可能係關於ID基本資料141或金鑰基本資料143使得i)其可明確地確定應用程式碼簽章者特定ID 142及應用程式碼簽章者特定金鑰對145分別自該ID基本資料141及該金鑰基本資料143導出,但是ii)不可能自該應用程式特定ID 142或該應用程式特定金鑰對145導出相關ID基本資料141或金鑰基本資料143。該ID模組140可進一步包括硬體及/或軟體(未展示)以完成本文中描述的功能性。
術語「程式碼簽章者(code signer)」指代數位地簽章應用程式112之實體。雖然開發(例如,編寫)程式碼之實體通常係數位地簽章程式碼之實體,但是情況並非總是如此且並非本發明之要求。應瞭解單個程式碼簽章者可簽章多個應用程式且各應用程式可具有不同版本。
一ID基本資料141可用於對一應用程式碼簽章者特定唯一地識別該計算裝置100之一程序中,且在某些實施例中可儲存在該ID模組140之非揮發性記憶體中。例如且無限制,該ID基本資料141可在製造時被硬編碼在該計算裝置100中,或於首次開啟計算裝置100電源產生時。在此等實施例中,該ID基本資料141不能變化。可期望確保不能自該計算裝置100提取或以其他方式危及該ID基本資料141。例如,該ID模組140內之記憶體可為抗破壞記憶體及/或防篡改(tamper-evident)記憶體。亦可期望確保該作業系統111及/或在該計算裝置100上執行之任何應用程式112並不直接存取該ID基本資料141且不被容許讀取該ID基本資料141。
類似地,可於產生專用於藉由一特定程式碼簽章者簽章之在一裝置特定100上執行之應用程式112之加密金鑰之程序中使用金鑰基本資料143。此等唯一金鑰可用以(例如)傳遞資料至該裝置100,其中不能由任何其他裝置存取該資料,且甚至不能由藉由任何其他應用程式之程式碼簽章者簽章之在該裝置100上執行之一任務或應用程式存取 該資料。如圖1中所示且如下文更詳細描述,可在該ID模組140中之一非揮發性記憶體內產生且儲存一金鑰基本資料143。正如該ID基本資料141,可期望確保不能自該計算裝置100提取或以其他方式危及金鑰基本資料143,且確保該作業系統111及/或在該計算裝置100上執行之任何應用程式112並不直接存取該金鑰基本資料143。可(但非必須)於產生該ID基本資料141的同時產生該金鑰基本資料143。然而,一般而言,該ID基本資料141及該金鑰基本資料143二者皆可使用相同安全級別(例如,使用相同的品質隨機數產生器且具有相同數目個位元)而產生,且應使用相同的安全級別加以儲存且維持。
如下文將進一步詳細論述,當一應用程式112請求存取計算裝置的ID、存取計算裝置的公開金鑰或使用與該計算裝置100相關聯之一私密金鑰執行一操作時,該ID模組140可傳回一應用程式碼簽章者特定ID 142、一應用程式碼簽章者特定公開金鑰145PUB,或可使用一應用程式碼簽章者特定私密金鑰145PRIV。在某些實施例中,該計算裝置100可經組態以要求各應用程式112請求藉由應用程式的開發者或一程式碼簽章實體以鑑認應用程式之一方式數位地簽章一應用程式碼簽章者特定ID 142或一應用程式碼簽章者特定金鑰對145。若容許一些應用程式112在該計算裝置100內執行而不被簽章,則其等無法被容許請求一應用程式特定ID或金鑰對。
數位憑證驗證係許多作業系統之一標準特徵且可以各種方式加以實施。例如,該計算裝置100可檢查具備相關應用程式112之數位簽章及程式碼簽章者的數位憑證的有效性。如下文將更詳細描述,此等程式碼簽章者憑證通常包含用於識別程式碼簽章者之一機制。例如,若使用一X.509憑證,則通常在憑證內含有簽章者之一「辨別名稱」(distinguished name(DN))及「一般名稱」(common name(CN))。為本發明之目的,該等或任何其他類似欄位(單獨或組合)可被用作一程式 碼簽章者ID 112ID。
程式碼簽章者憑證可藉由一或多個憑證機構(CA)簽章。這係用於保證一數位憑證之真實性之一般方法。在某些實施例中,該計算裝置100可包括用於儲存可用以執行一典型的公開金鑰基礎設施簽章驗證之一或多個CA根憑證之記憶體166。例如依據ITU-T-X.509標準發佈之一憑證將包含來自一CA之一數位簽章(或來自藉由一CA簽章之形成潛在任意長度之一PKI或似PKI憑證鏈之另一實體之一憑證)。
在某些實施例中,該計算裝置100可進一步包括可用於支援程式碼簽章者憑證驗證之一或多個密碼編譯引擎121等等。此等密碼編譯引擎121可經組態以實施一或多個密碼編譯演算法,諸如不對稱密碼演算法(Rivest-Shamir-Adleman(RSA))演算法或橢圓曲線密碼編譯學(ECC)或任何其他現有或未來開發的演算法。該計算裝置100亦可包括提供密碼編譯程序支援之一隨機數產生器(未展示)。
如下文將進一步詳細論述,在其中該ID模組140用以提供應用程式碼簽章者特定金鑰對145之實施例中,該計算裝置100可包含一選用金鑰快取區149。該金鑰快取區149可用以快取且滿足來自一應用程式112之金鑰請求。若使用來自金鑰快取區之一金鑰,則無須自該ID模組140請求一金鑰。
圖2、圖3A及圖3B展示根據本發明之例示性方法,藉由該等方法可分別請求、產生且傳回應用程式碼簽章者特定ID 142及應用程式碼簽章者特定金鑰對145至一應用程式112。
如圖2上所示,在步驟205處,可載入一應用程式112且驗證其憑證。例如,可載入該應用程式且可藉由該作業系統111驗證其憑證。在步驟210處,一應用程式112可發佈對一應用程式碼簽章者特定ID 142之一請求。可將該請求發佈至一介面160(或透過該介面160發佈該請求)。該介面160可為任何合適的介面,包含(但不限於)硬體(例如, 一匯流排及/或處理邏輯)與軟體之一組合。
在步驟220處,可將應用程式之程式碼簽章者ID 112ID加至該請求,且可將該請求轉發至該ID模組140。若該應用程式112不具有一相關聯之程式碼簽章者ID 112ID,則對應用程式碼簽章者特定ID 142之此請求可失效。
在步驟230處,當接收到該請求時,該ID模組140可藉由組合該程式碼簽章者ID 112ID與該ID基本資料141且自此組合計算一單向雜湊函數來產生一應用程式碼簽章者特定ID 142。這確保該應用程式特定ID 142係一隨機位元序列。在一例示性實施例中,這可藉由以下各者來完成:採用程式碼簽章者ID 112ID作為一字串、附加十六進位表示的ID基本資料141至該字串及計算所得字串之SHA-1雜湊值。應瞭解,獲得一應用程式碼簽章者特定ID 142之此特定方式僅僅係例示性且不旨在限制本發明之範疇。一般技術者將已知存在具有類似性質之數種其他組合。
在步驟240處,可將該應用程式碼簽章者特定ID 142傳回至請求應用程式112以供該應用程式使用。
本文中描述之系統經組態使得若發佈程式碼簽章者憑證給應用程式開發者,則各應用程式開發者將僅僅存取其自身的應用程式碼簽章者特定ID 142且將不能存取該ID基本資料141或任何其他應用程式開發者之ID。因此,一應用程式特定開發者將不能交叉分析其ID與來自其他應用程式開發者之ID。這可緩解與存在一全域ID有關的某些隱私擔憂,並同時仍供應用程式開發者之合法目的及需要使用。例如,該應用程式碼簽章者特定ID 142可用以限制由一特定計算裝置100產生之電子郵件帳戶、社交網站帳戶、遊戲網路帳戶等等之數目。
本發明之方法及系統可用以確保般僅藉由特定程式碼簽章者簽章之應用程式(程式碼簽章者指定的應用程式)才能存取安全資訊, 即,防止非被指定接收該資訊之裝置進行存取(或「竊取」)且亦防止其他程式碼簽章者簽章之任務或應用程式(非程式碼簽章者指定的任務或應用程式)進行存取(或「竊取」),即使彼等任務或應用程式係在被指定接收該資訊之裝置上執行。例如,一遠端裝置(例如,一伺服器、電腦或類似或相似於該計算裝置100之遠端裝置)可發送被指定由藉由一特定程式碼簽章者開發之一應用程式112(該應用程式112在該計算裝置100上執行)接收及/或使用之一或多個訊息。可使用對應於與簽章該應用程式112之特定程式碼簽章者相關聯之應用程式碼簽章者特定私密金鑰之公開金鑰來加密該一或多個訊息。該計算裝置100上之被指定接收該一或多個訊息之應用程式112可使用該應用程式碼簽章者特定私密金鑰以解密該訊息。以此方式,可防止非該等訊息指定之其他程式碼簽章者及/或裝置之應用程式在該等訊息上進行存取(或「竊取」)。
在許多情況中,此等類型的操作將要求存在使裝置ID與公開金鑰相關聯之一外部資料庫。若各裝置僅僅具有一公開金鑰/私密金鑰對(即,該金鑰基本資料143),則儘管使用一應用程式碼簽章者特定ID 142作為一裝置ID,裝置公開金鑰亦仍為各裝置獨有且將有效地用作一全域ID。若可透過唯一的公開金鑰識別裝置,則因此仍將存在與全域ID相關聯之所有隱私擔憂。
因此,在某些實施例中,可期望亦提供應用程式碼簽章者特定金鑰對145。圖3A展示可根據本發明憑藉其請求、產生且傳回一應用程式碼簽章者特定金鑰對145至一應用程式112之例示性方法。為本發明之目的,假定已載入該應用程式且驗證其憑證。若這並未發生,則可在進行圖3A之方法之前執行類似於圖2中之步驟205之一步驟。
在步驟310處,一應用程式112可請求一密碼編譯操作。例如,該應用程式112可請求其公開金鑰,或可請求使用其私密金鑰加密或解 密一訊息。
在步驟320處,可將應用程式之程式碼簽章者ID 112ID加至該請求,且可將該請求轉發至該ID模組140。若可使用不同的密碼編譯演算法,則該請求亦可包含應使用之特定密碼編譯演算法之一識別。若該應用程式112不具有相關聯之程式碼簽章者ID 112ID,則此請求可失效。
在步驟330處,該ID模組140可產生一中間簽章者應用程式碼簽章者特定金鑰。在一例示性實施例中,可藉由以下各者產生此中間金鑰:採用該程式碼簽章者ID 112ID、組合該程式碼簽章者ID 112ID與該金鑰基本資料143、視需要添加一「密碼編譯salt值」,且接著計算所得組合之單向雜湊值。正如上文描述之應用程式碼簽章者特定ID,該中間金鑰係一隨機位元序列。
然而,不同於ID,在密碼編譯學中,已知某些位元序列取決於所使用的密碼編譯演算法提供較弱或較強的加密金鑰。對於任何給定的中間金鑰,存在其可能係正在使用的特定密碼編譯演算法之一「弱」金鑰之一可能性。術語「弱金鑰」大體上係用以意謂不適用於正在使用的特定密碼編譯演算法之任何金鑰。例如,若正在使用RSA演算法,則為本發明之目的可將並未表示兩個質數之一「中間金鑰」視為一「弱金鑰」。
在步驟340處,為正在使用的加密演算法之目的,可篩選將為弱的中間金鑰。具體如何完成此篩選程序可取決於正在使用的特定密碼編譯演算法。例如,對於DES演算法,存在16個目前被視為「弱」及「半弱」金鑰之一清單;對於RSA演算法,並非一對質數之任何金鑰可被視為「弱」。應注意,有些密碼編譯演算法不存在目前已知的弱金鑰且步驟340可基於目前密碼編譯知識而總是導致「肯定」回答。若判定對於使用中的密碼編譯演算法而言中間應用程式碼簽章者特定 金鑰為弱(其經預定義或於步驟320中之請求中識別),則該ID模組140可使用一不同的「密碼編譯salt值」重複步驟330,以產生中間應用程式碼簽章者特定金鑰。一旦中間金鑰足夠強以通過步驟340,在步驟350處其立即可變為一應用程式碼簽章者特定金鑰145且可傳回至應用程式112。
在一些實施例中,可用在各反覆中使用的該金鑰基本資料143之一不同部分來取代(或增補)密碼編譯salt值。在此等實施例中,金鑰基本資料143應長於產生預定義加密演算法之金鑰所需最小長度。
可以一般技術者已知或在未來開發之任何合適的方式完成如何在每次執行步驟330時產生(或改變)一密碼編譯salt值。例如,密碼編譯salt值可為在每次執行步驟330時遞增之一整數,或密碼編譯salt值可為例如依據程式碼簽章者ID 112ID起始之一偽隨機數。
在一些實施例中,可使用例如依據程式碼簽章者ID 112ID起始之某種密碼編譯學上的安全偽隨機產生器(例如,虛擬亂數產生器(Blum-Blum-Shub產生器))作為中間金鑰之來源,而非產生一密碼編譯salt值、將其附加至程式碼簽章者ID 112ID且使用雜湊值以產生一中間金鑰。
一般技術者將瞭解,在其中該應用程式碼簽章者特定金鑰145實際上係一不對稱金鑰對之實施例中,可能較佳的是,不容許應用程式112接收該私密金鑰145PRIV。若一應用程式112需要使用該私密金鑰145PRIV,則反而可將該私密金鑰145PRIV轉發至該密碼編譯引擎121,該密碼編譯引擎121可將所得密文傳回至該應用程式112而不揭露該私密金鑰145PRIV。
在本發明中,應用程式碼簽章者特定金鑰係確定性的。換言之,無關於是否使用一密碼編譯salt值、該金鑰基本資料143之一部分或一偽隨機產生器,且無關於所產生的金鑰145實際上是否係一不對 稱金鑰對,每當一應用程式112請求使用其私密金鑰時,應傳回相同的特定簽章者金鑰145。然而,獲得相同金鑰之程序可在不同實施例不斷變化。
在一實施例中,無須該ID模組140實際上將該應用程式碼簽章者特定金鑰145儲存在記憶體中。每當一應用程式112請求存取其金鑰145時可產生該應用程式碼簽章者特定金鑰145。這可改良系統之整體安全性及/或減小儲存需要。
然而,將瞭解取決於應用程式112之本質,可頻繁地重複此程序,這可降級整體系統效能。例如,產生一中間應用程式特定金鑰145、測試其密碼編譯強度及在發現一合適金鑰之前一直重複之步驟330至350(上文關於圖3描述)可能需要大量時間。因此,在一些實施例中,該計算裝置100可包括一金鑰快取區149。此金鑰快取區149係縮短滿足應用程式請求所需時間之一最佳特徵。
圖3B展示在併有一金鑰快取區149之一實施例中之一例示性方法,藉由該方法可請求、產生且傳回一應用程式特定金鑰對145至一應用程式112。唯此方法包含一額外步驟325之外,在步驟325中,在將對一應用程式特定金鑰之請求發送至該ID模組140之前,檢查該金鑰快取區149以判定對應於該請求應用程式112之一應用程式特定金鑰對145是否已儲存在該金鑰快取區149中,此方法類似於圖3A中描述之方法。若為肯定,則無須重複步驟330及340,且該方法進行至步驟350,藉此將對應於該請求應用程式112之應用程式特定金鑰傳回至該應用程式。此外,在步驟360處,若私密金鑰145仍未儲存在該金鑰快取區149中,則將該私密金鑰145儲存在該金鑰快取區中。應注意,雖然在圖3B中圖解說明之實施例中,操作順序可彼此不同,但是在方法結束時傳回之金鑰仍保持確定性且取決於該金鑰基本資料143及該程式碼簽章者ID 112ID。
取決於整體系統需要,可使用多種密碼編譯演算法。為應用程式碼簽章者特定金鑰145產生之目的,可期望選取一隨機位元序列被視為一弱金鑰之概率較低之密碼編譯演算法。因此,將瞭解ECC可偏向於(例如)RSA。
雖然已關於一應用程式碼簽章者特定ID及應用程式碼簽章者特定金鑰對描述前述系統及方法,但是亦在本發明之範疇內產生且使用一應用程式特定獨有之一ID及/或金鑰對,可被稱為(例如)一應用程式特定ID及一應用程式特定金鑰對。因此,可使用一應用程式特定ID以由相同開發者或程式碼簽章者唯一地識別不同的應用程式,且來自一特定程式碼簽章者之一特定應用程式可獨佔使用一應用程式特定金鑰對。進一步言之,亦在本發明之範疇內產生且使用一應用程式版本特定ID及/或一應用程式版本特定金鑰對。可使用一應用程式版本特定ID及金鑰對以唯一地識別來自一特定開發者或程式碼簽章者之一應用程式之一特定版本。在此等替代性實施例中,系統及方法反而可酌情地使用一應用程式ID或一應用程式版本ID,而非一程式碼簽章者ID 112ID。
注意在本文中描述之系統及方法中特定地使用加密僅僅係一可能的實施例。取決於整體系統約束及各種設備之能力,可用不對稱加密來替代對稱加密,且反之亦然。使用對稱金鑰或公開金鑰/私密金鑰密碼編譯學之特定組合以實施根據本發明之一系統事關藉由諸如可用以執行加密/解密之處理能力及完成加密/解密之速度的重要性之問題掌控之實施方案選取。亦應注意,亦可使用圖3A及圖3B中描述之方法以提供對稱金鑰來代替不對稱金鑰,或除不對稱金鑰之外提供對稱金鑰。
亦應注意,無論本發明內何時提及使用一不對稱金鑰(即,一公開金鑰或私密金鑰)加密一定的內容,其皆可實施為使用不對稱金鑰 進行直接加密或替代地藉由產生一臨時安全密碼編譯的對稱金鑰、使用此臨時對稱金鑰加密該內容及使用一不對稱金鑰加密該臨時對稱金鑰而實施。接著,被加密的內容將包含使用該臨時對稱金鑰加密之內容以及使用該不對稱金鑰加密之臨時對稱金鑰二者。這係在密碼編譯學中在(例如)由於系統資源有限而無法期望使用不對稱加密來加密大量資料時用於最佳化目的之一標準技術(應瞭解,不對稱加密一般較慢且比對稱加密需要更多資源)。
亦應瞭解,可在安全計算區內實施本文中揭示之實施例。若作業系統足夠安全,則可透過作業系統自身來實施此一安全區,或可使用一基於硬體之安全區來實施此一安全區。一例示性基於硬體之安全區係在標題為「Secure Zone for Digital Communications」且申請於2012年4月13日之美國臨時專利申請案第61/623,861號(該案之全部內容係以引用方式併入本文)中加以描述。
亦應瞭解,可使用支援程式碼簽章之任何作業系統實施本文中描述之實施例。一種此例示性作業系統係Apple有限公司開發之iOS作業系統。
雖然已圖解說明且描述本發明之特定實施例及應用,但是應瞭解本發明不限於本文中揭示之精確組態及組件。本文中使用的術語、描述及圖式係僅僅藉由圖解加以陳述且不意謂限制性。在不脫離本發明之精神及範疇之情況下,可對本文中揭示之本發明之設備、方法及系統之配置、操作及細節作出熟習此項技術者明白的各種修改、變化及變動。藉由非限制實例,將瞭解本文中包含的方塊圖旨在展示各設備及系統之組件之一選定子組,且各經描寫的設備及系統可包含該等圖式上未展示之其他組件。此外,熟習此項技術者將辨識,在無損於本文中描述之實施例之範疇或效能之情況下,可省略或重新排序本文中描述之某些步驟及功能性。
結合本文中揭示之實施例描述之各種闡釋性邏輯塊、模組、電路可實施為電子硬體、電腦軟體或該二者之組合。為圖解說明硬體與軟體之此可互換性,上文已在其等功能性方面大體上描述各種闡釋性組件、方塊、模組、電路及步驟。此功能性是否被實施為硬體或軟體取決於特定應用程式及強加於整體系統之設計約束。對於各特定應用程式可以不同方式實施所描述的功能性--諸如藉由使用微處理器、微控制器、場可程式化閘陣列(FPGA)、特定應用積體電路(ASIC)及/或晶片上系統(SoC)之任何組合一但是此等實施方案決定不應被解譯為導致背離本發明之範疇。
結合本文中揭示之實施例描述之一方法或演算法之步驟可直接具體實施於硬體、藉由一處理器執行之一軟體模組或該二者之一組合中。一軟體模組可駐留在RAM記憶體、快閃記憶體、ROM記憶體、EPROM記憶體、EEPROM記憶體、暫存器、硬碟、一可抽換式磁碟、一CD-ROM或此項技術者已知的任何其他形式的儲存媒體中。
本文中揭示之方法包括用於達成所述方法之一或多個步驟或動作。在不背離本發明之範疇之情況下,該等方法步驟及/或動作可彼此互換。換言之,除非實施例之適當操作需要一特定順序的步驟或動作,否則在不背離本發明之範疇之情況下可修改特定步驟及/或動作之順序及/或使用。
100‧‧‧計算裝置
111‧‧‧作業系統
112‧‧‧應用程式
112ID‧‧‧程式碼簽章者識別符
121‧‧‧密碼編譯引擎
140‧‧‧識別符模組
141‧‧‧識別符基本資料
142‧‧‧應用程式碼簽章者特定識別符
143‧‧‧金鑰基本資料
145‧‧‧應用程式碼簽章者特定金鑰對
149‧‧‧金鑰快取區
160‧‧‧介面
166‧‧‧記憶體

Claims (36)

  1. 一種設備,其包括:一非揮發性儲存器,其儲存識別符(ID)基本資料;及一處理器,其經組態以:驗證正在該設備上執行之一應用程式之一憑證,該憑證含有用於該應用程式之一程式碼簽章者之一程式碼簽章者ID;接收該應用程式之一唯一ID之一請求;自該程式碼簽章者ID及該ID基本資料產生該唯一ID;及傳回該所產生的唯一ID。
  2. 如請求項1之設備,其中自該應用程式接收該唯一ID之該請求,且其中將該所產生的唯一ID傳回至該應用程式。
  3. 如請求項2之設備,其中該ID基本資料係裝置所特有。
  4. 如請求項3之設備,其中該唯一ID係藉由組合該程式碼簽章者ID與該ID基本資料及自該組合計算一單向雜湊函數而產生。
  5. 如請求項4之設備,其中該唯一ID係藉由以下各者而產生:採用該程式碼簽章者ID作為一字串、附加該ID基本資料至該字串及計算所得字串之一雜湊值。
  6. 如請求項1之設備,其中該非揮發性儲存器亦儲存金鑰基本資料,且該處理器經進一步組態以:自該應用程式接收一密碼編譯操作之一請求;自該程式碼簽章者ID及該金鑰基本資料產生一加密金鑰;使用該所產生的加密金鑰執行該所請求的密碼編譯操作;及將該所請求的密碼編譯操作之一結果傳回至該應用程式。
  7. 一種設備,其包括:一非揮發性儲存器,其儲存金鑰基本資料;及 一處理器,其經組態以:驗證正在該設備上執行之一應用程式之一憑證,該憑證含有用於該應用程式之一程式碼簽章者之一程式碼簽章者識別碼(ID);接收一密碼編譯操作之一請求;及自該程式碼簽章者ID及該金鑰基本資料產生一加密金鑰。
  8. 如請求項7之設備,其中自該應用程式接收該密碼編譯操作之該請求。
  9. 如請求項7之設備,其中該金鑰基本資料係裝置所特有。
  10. 如請求項7之設備,其中該所請求的密碼編譯操作係使用一私密金鑰加密或解密一訊息。
  11. 如請求項7之設備,其中該所請求的密碼編譯操作係使用一對稱金鑰加密或解密一訊息。
  12. 如請求項7之設備,其中該加密金鑰係藉由以下各者而產生:組合該程式碼簽章者ID與該金鑰基本資料、添加一密碼編譯salt值,且接著計算所得組合之一單向雜湊值。
  13. 如請求項7之設備,其中該處理器經進一步組態以:使用所產生的加密金鑰執行該所請求的密碼編譯操作;及將該所請求的密碼編譯操作之一結果傳回至該應用程式。
  14. 如請求項12之設備,其中該處理器經進一步組態以:判定該所產生的加密金鑰為弱;若判定該加密金鑰為弱,則使用一不同的密碼編譯salt值產生另一加密金鑰;及判定該最近產生的加密金鑰是否為弱。
  15. 如請求項7之設備,其中該處理器經進一步組態以將一公開金鑰/私密金鑰對之一公開金鑰傳回至該應用程式。
  16. 如請求項7之設備,其進一步包括儲存已產生的加密金鑰之一金鑰快取區。
  17. 如請求項16之設備,其中該處理器經進一步組態以搜尋該金鑰快取區以判定該所請求的密碼編譯操作所需之一加密金鑰是否已儲存在該金鑰快取區中。
  18. 如請求項7之設備,其中該非揮發性儲存器亦儲存ID基本資料,且該處理器經進一步組態以:接收該應用程式之一唯一ID之一請求;自該程式碼簽章者ID及該ID基本資料產生該唯一ID;及將該所產生的唯一ID傳回至該應用程式。
  19. 一種電腦實施方法,其包括:在一設備之一非揮發性儲存器中儲存識別符(ID)基本資料;驗證正在該設備上執行之一應用程式之一憑證,該憑證含有用於該應用程式之一程式碼簽章者之一程式碼簽章者ID;接收該應用程式之一唯一ID之一請求;自該程式碼簽章者ID及該ID基本資料產生該唯一ID;及傳回該所產生的唯一ID。
  20. 如請求項19之電腦實施方法,其中自該應用程式接收該唯一ID之該請求,且其中將該所產生的唯一ID傳回至該應用程式。
  21. 如請求項20之電腦實施方法,其中該ID基本資料係裝置所特有。
  22. 如請求項21之電腦實施方法,其中產生該唯一ID包含組合該程式碼簽章者ID與該ID基本資料及自該組合計算一單向雜湊函數。
  23. 如請求項22之電腦實施方法,其中產生該唯一ID包含採用該程式碼簽章者ID作為一字串、附加該ID基本資料至該字串及計算 所得字串之一雜湊值。
  24. 如請求項19之電腦實施方法,其進一步包括:在該非揮發性儲存器中儲存金鑰基本資料;自該應用程式接收一密碼編譯操作之一請求;自該程式碼簽章者ID及該金鑰基本資料產生一加密金鑰;使用該所產生的加密金鑰執行該所請求的密碼編譯操作;及將該所請求的密碼編譯操作之一結果傳回至該應用程式。
  25. 一種電腦實施方法,其包括:在一設備之一非揮發性儲存器中儲存金鑰基本資料;驗證正在該設備上執行之一應用程式之一憑證,該憑證含有用於該應用程式之一程式碼簽章者之一程式碼簽章者ID;接收一密碼編譯操作之一請求;及自該程式碼簽章者ID及該金鑰基本資料產生一加密金鑰。
  26. 如請求項25之電腦實施方法,其中自該應用程式接收該密碼編譯操作之該請求。
  27. 如請求項25之電腦實施方法,其中該金鑰基本資料係裝置所特有。
  28. 如請求項25之電腦實施方法,其中該所請求的密碼編譯操作係使用一私密金鑰加密或解密一訊息。
  29. 如請求項25之電腦實施方法,其中該所請求的密碼編譯操作係使用一對稱金鑰加密或解密一訊息。
  30. 如請求項25之電腦實施方法,其中產生該加密金鑰包含:組合該程式碼簽章者ID與該金鑰基本資料、添加一密碼編譯salt值及接著自所得組合計算一單向雜湊值。
  31. 如請求項25之電腦實施方法,其進一步包括:使用該所產生的加密金鑰執行該所請求的密碼編譯操作;及 將該所請求的密碼編譯操作之一結果傳回至該應用程式。
  32. 如請求項30之電腦實施方法,其進一步包括:判定該所產生的加密金鑰為弱;若判定該加密金鑰為弱,則使用一不同的密碼編譯salt值產生另一加密金鑰;及判定最近產生的加密金鑰是否為弱。
  33. 如請求項25之電腦實施方法,其進一步包括將一公開金鑰/私密金鑰對之一公開金鑰傳回至該應用程式。
  34. 如請求項25之電腦實施方法,其進一步包括將已產生的加密金鑰儲存在該設備之一金鑰快取區。
  35. 如請求項34之電腦實施方法,其進一步包括搜尋該金鑰快取區以判定該所請求的密碼編譯操作所需之一加密金鑰是否已儲存在該金鑰快取區中。
  36. 如請求項25之電腦實施方法,其進一步包括:在該非揮發性儲存器中儲存ID基本資料;接收該應用程式之一唯一ID之一請求;自該程式碼簽章者ID及該ID基本資料產生該唯一ID;及將該所產生的唯一ID傳回至該應用程式。
TW102122766A 2012-06-26 2013-06-26 用於裝置之應用程式特定識別之系統、方法及設備 TW201403377A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201261664465P 2012-06-26 2012-06-26
US13/926,533 US9141783B2 (en) 2012-06-26 2013-06-25 Systems, methods and apparatuses for the application-specific identification of devices

Publications (1)

Publication Number Publication Date
TW201403377A true TW201403377A (zh) 2014-01-16

Family

ID=49775463

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102122766A TW201403377A (zh) 2012-06-26 2013-06-26 用於裝置之應用程式特定識別之系統、方法及設備

Country Status (5)

Country Link
US (3) US9141783B2 (zh)
EP (1) EP2864927A1 (zh)
CA (1) CA2877205C (zh)
TW (1) TW201403377A (zh)
WO (1) WO2014001875A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104794388A (zh) * 2014-01-21 2015-07-22 周宏建 应用程序存取保护方法及应用程序存取保护装置
TWI509461B (zh) * 2014-03-17 2015-11-21 Hiti Digital Inc 耗材管理方法及其設備
TWI608722B (zh) * 2016-06-23 2017-12-11 Public key certificate method
TWI633444B (zh) * 2017-06-13 2018-08-21 中華電信股份有限公司 Encryption and decryption communication method and system based on voucher signature verification

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201407412A (zh) 2012-04-13 2014-02-16 Ologn Technologies Ag 基於電腦之安全交易之裝置、方法與系統
EP3561714B1 (en) 2012-04-13 2022-05-04 OLogN Technologies AG Secure zone for digital communications
TW201403375A (zh) 2012-04-20 2014-01-16 歐樂岡科技公司 用於安全購買之安全區
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9407443B2 (en) * 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9141783B2 (en) * 2012-06-26 2015-09-22 Ologn Technologies Ag Systems, methods and apparatuses for the application-specific identification of devices
EP2973180B1 (en) 2013-03-15 2020-01-15 OLogN Technologies AG Systems, methods and apparatuses for securely storing and providing payment information
WO2015015473A1 (en) 2013-08-02 2015-02-05 Ologn Technologies Ag A secure server on a system with virtual machines
TWI632514B (zh) * 2015-04-08 2018-08-11 財團法人工業技術研究院 數位交易方法、使用者裝置、服務提供端裝置與數位交易管理伺服系統
AU2016258533B2 (en) 2015-05-01 2017-11-30 Lookout, Inc. Determining source of side-loaded software
US10482036B2 (en) * 2016-09-18 2019-11-19 Winbond Electronics Corporation Securely binding between memory chip and host
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US10630470B2 (en) * 2017-09-29 2020-04-21 Micro Focus Llc Zone based key version encoding
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5563946A (en) 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6775536B1 (en) * 1999-11-03 2004-08-10 Motorola, Inc Method for validating an application for use in a mobile communication device
US8087014B1 (en) * 2000-10-26 2011-12-27 Qualcomm Incorporated Method and apparatus for configuration management for a computing device
US6981138B2 (en) 2001-03-26 2005-12-27 Microsoft Corporation Encrypted key cache
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
US7174021B2 (en) 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations
US8219801B2 (en) 2003-03-10 2012-07-10 International Business Machines Corporation Method of authenticating digitally encoded products without private key sharing
EP1536606A1 (fr) * 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
US8160244B2 (en) 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
GB2419787B (en) 2004-10-28 2007-07-04 Hewlett Packard Development Co Method and apparatus for providing short-term private keys in public-key cryptographic systems
US20060093149A1 (en) 2004-10-30 2006-05-04 Shera International Ltd. Certified deployment of applications on terminals
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US8321677B2 (en) 2006-09-21 2012-11-27 Google Inc. Pre-binding and tight binding of an on-line identity to a digital signature
US8364978B2 (en) * 2007-11-26 2013-01-29 Koolspan, Inc. System for and method of auto-registration with cryptographic modules
CN101729493B (zh) 2008-10-28 2012-09-05 中兴通讯股份有限公司 密钥分发方法和系统
US8850211B2 (en) * 2009-04-27 2014-09-30 Qualcomm Incorporated Method and apparatus for improving code and data signing
US20110093714A1 (en) 2009-10-20 2011-04-21 Infineon Technologies Ag Systems and methods for asymmetric cryptographic accessory authentication
US8621212B2 (en) 2009-12-22 2013-12-31 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement
US8554179B2 (en) * 2011-09-23 2013-10-08 Blackberry Limited Managing mobile device applications
US8850206B2 (en) * 2011-11-15 2014-09-30 Apple Inc. Client-server system with security for untrusted server
US9141783B2 (en) * 2012-06-26 2015-09-22 Ologn Technologies Ag Systems, methods and apparatuses for the application-specific identification of devices

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104794388A (zh) * 2014-01-21 2015-07-22 周宏建 应用程序存取保护方法及应用程序存取保护装置
TWI509455B (zh) * 2014-01-21 2015-11-21
US9660986B2 (en) 2014-01-21 2017-05-23 Hung-Chien Chou Secure access method and secure access device for an application program
CN104794388B (zh) * 2014-01-21 2018-01-09 周宏建 应用程序存取保护方法及应用程序存取保护装置
TWI509461B (zh) * 2014-03-17 2015-11-21 Hiti Digital Inc 耗材管理方法及其設備
TWI608722B (zh) * 2016-06-23 2017-12-11 Public key certificate method
TWI633444B (zh) * 2017-06-13 2018-08-21 中華電信股份有限公司 Encryption and decryption communication method and system based on voucher signature verification

Also Published As

Publication number Publication date
US20160006725A1 (en) 2016-01-07
US20170201384A1 (en) 2017-07-13
US20130346760A1 (en) 2013-12-26
CA2877205A1 (en) 2014-01-03
WO2014001875A1 (en) 2014-01-03
US9614836B2 (en) 2017-04-04
US9141783B2 (en) 2015-09-22
EP2864927A1 (en) 2015-04-29
US9979552B2 (en) 2018-05-22
CA2877205C (en) 2020-12-29

Similar Documents

Publication Publication Date Title
US9979552B2 (en) Systems, methods and apparatuses for the application-specific identification of devices
US11074371B2 (en) Systems, methods and apparatuses for secure storage of data using a security-enhancing chip
CN111082934B (zh) 基于可信执行环境的跨域安全多方计算的方法及装置
JP6509197B2 (ja) セキュリティパラメータに基づくワーキングセキュリティキーの生成
JP6366595B2 (ja) 耐グリッチ性暗号離散対数ベースの署名のための方法及びシステム
KR20170013878A (ko) 준-결정론적 디지털 시그니처 생성
US11050562B2 (en) Target device attestation using a trusted platform module
TW201502847A (zh) 運用一電腦處理器使用一安全非揮發儲存器之系統、方法及裝置
JP6199712B2 (ja) 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
JP2015225376A (ja) コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム
CN117436043A (zh) 待执行文件的来源验证方法、设备以及可读存储介质
CN108242997B (zh) 安全通信的方法与设备
TWI531203B (zh) 使用者資訊之驗證方法
CN113556230B (zh) 数据安全传输方法、证书相关方法、服务端、系统及介质
Sood Physically Unclonable Functions with Confidential Computing for Enhanced Encryption of EHRs
CN113556230A (zh) 数据安全传输方法、证书相关方法、服务端、系统及介质
CN116680736A (zh) 基于数据混淆的匿踪查询系统及方法
CN116188009A (zh) 一种国密软加密模式秘钥获取方法、系统、终端和可读存储介质
CN116938463A (zh) 应用运行环境的可信性检测方法、设备及介质
Akram et al. Remote attestation mechanism for embedded devices based on physical unclonable functions
JP2015106726A (ja) 署名装置、方法及びプログラム