用于加密的应用程序安装的结构制造技术

技术编号:3515762 阅读:263 留言:0更新日期:2012-04-11 18:40
本发明专利技术涉及控制解密将在执行应用程序的设备上提供的加密的应用程序的方法,和被安排用于控制其的系统,该设备被安排在安全环境中,设备处理器严格控制对该环境的访问。本发明专利技术基于这样的思想,应用程序被分为安装部分和受保护部分,安装部分建立应用程序的合适配置,受保护部分将在安全环境中执行。本发明专利技术的优点在于,应用程序提供者可自由控制应用软件的解密。因为在安全环境中执行,设备的所有者不能访问应用程序以及拷贝、读取或者操作它。此外,应用程序提供者处理加密的应用程序的安装和用于解密应用程序的密钥,并且因此有可能处理加密/解密方案和密钥管理。(*该技术在2023年保护过期,可自由使用*)

【技术实现步骤摘要】

本专利技术涉及用于提供将在设备上执行的应用程序的方法和安排用于提供该应用程序的系统,该设备被安排在安全环境中,设备处理器严格控制对该环境的访问。
技术介绍
多种电子设备,例如移动电信终端、便携计算机和PDA需要安全地访问相关部件,例如应用程序、密码密钥、密码密钥数据材料、中间密码计算结果、口令、外部下载的数据的鉴权等等。通常在电子设备内保密这些部件以及它们的处理是必要的。理想地,尽可能少的人知道它们。这是由于如果这些部件被知道,例如移动终端这样的设备可能被窜改。对这些类型的部件的访问可帮助具有恶意企图的攻击者操纵终端。因此,引入了安全的执行环境,在这样的环境中电子设备中的处理器能访问安全相关的部件。应该仔细地控制对安全执行环境的访问、在其中的处理以及从中退出。包括该安全环境的现有技术硬件通常被封闭在抵制窜改包装内。在这种类型的硬件上探测或者执行测量和测试应该是不可能的,在这种类型的硬件上探测或者执行测量和测试能导致泄漏安全相关部件及它们的处理。应用程序的提供者加密程序以创建抵制窜改软件。仅当应用程序代码在安全环境中执行时,代码被解密并且作为明文管理。David Lie等人的“Architectural Support for Copy and TamperResistant Software”,发表在Proceedings of the 9thInternational Conference on Architectural Support forProgramming Languages and Operating Systems(ASPLOS-IX),November,2000,Pp 169-177,公开了名为XOM(eXecute Only Memory只执行存储器)的系统。每个XOM处理器有公有/私有密钥对,并且私有密钥在硬件中保存且只对处理器可知,处理器的所有者和任何其他人都不知道。当购买XOM软件时,软件依靠这个公有/私有密钥对经过加密。就在执行之前处理器解密可执行代码,并且明文代码从不离开处理器芯片。这种类型的结构的问题是,应用程序提供者具有十分有限的可能去定义在应用程序安装期间处理应用程序的方式。
技术实现思路
本专利技术的目的是缓和上面所述的问题,以及提供便于在密钥管理和加密系统中修改的系统。此目的的完成是通过根据权利要求1和权利要求2的通过用于提供将在设备上执行的应用程序的方法,该设备被安排在安全环境中,设备处理器严格控制对该环境的访问,以及通过根据权利要求8和权利要求9的被安排提供在设备上运行的应用程序的系统,该设备被安排在安全环境中,设备处理器严格控制对该环境的访问。按照本专利技术的第一方面,提供一种方法,其中设备具有加密的应用程序,并且通过安全环境中的安全通道,具有用于解密加密的应用程序的第一密钥。在安全环境中借助第一密钥解密加密的程序。另外,在安全环境中借助第二密钥重新加密应用程序,然后在安全环境之外存储重新加密的应用程序。按照本专利技术的第二方面,提供一种方法,其中设备具有加密的应用程序,并且通过安全环境中的安全通道,具有用于解密加密的应用程序的第一密钥。另外,在安全环境中借助第二密钥加密第一密钥,然后在安全环境之外存储加密的密钥。按照本专利技术的第三方面,提供一种系统,其中装置被安排为设备提供加密的应用程序,并且通过安全环境中的安全通道,提供用于解密加密的应用程序的第一密钥。装置被安排成在安全环境中用第一密钥解密加密的应用程序。另外,装置被安排成在安全环境中使用第二密钥重新加密应用程序,然后在安全环境之外存储重新加密的应用程序。按照本专利技术的第四方面,提供一种系统,其中装置被安排为设备提供加密的应用程序,并且通过安全环境中的安全通道,提供用于解密加密的应用程序的第一密钥。另外,装置被安排成在安全环境中使用第二密钥加密第一密钥,然后在安全环境之外存储加密的密钥。本专利技术基于这样的思想,即是将应用程序下载到被安排来执行应用程序的设备上。将应用程序分成安装部分和受保护部分,安装部分建立应用程序的合适设置,受保护部分将在安全环境中执行。安装部分产生加密的应用程序,即受保护部分以及用于解密其的密钥。可用现有技术中已知的一些设备来加密安装部分。在应用程序安装的这个阶段中,下载的数据被保存在具有比安全环境有更轻度安全需求的设备的部分中。这部分在下文中被称为不安全部分。当将应用程序下载到设备中时,安装部分建立与服务器的安全通道,在安全通道上提供第一密钥到设备的安全环境中,使用该第一密钥有可能解密加密的应用程序。对于设备来说,为了接收第一密钥而鉴权其本身可能是必要的。当加密的应用程序将被执行时,其被载入到安全环境中并且由第一密钥解密。应用程序现在是明文并且能被执行。当不存在执行应用程序的要求时,借助第二密钥重新加密应用程序并且将其存储在安全环境之外,即在不安全环境中。这个专利技术思想的优点在于,应用程序提供者可自由控制应用软件的解密。因为在安全环境中执行,所以诸如移动电话的设备的所有者不能访问应用程序以及拷贝、读取或者操纵它。而且,应用程序提供者处理加密的应用程序的安装和用于解密应用程序的密钥,并因而有可能处理加密/解密方案和密钥管理。唯一必须保持固定的部分是应用程序的加载部分,即应用程序加载数据到安全环境中并且处理加密的应用程序的解密的部分。进一步的优点在于,应用程序可在安全环境中由第二密钥重新加密并且在安全环境之外存储。当应用程序不执行时,其不被存储在安全环境中。安全环境存储器相比于被定位的非安全环境存储器相对得昂贵。一旦应用程序再被执行,将重新加密的应用程序加载到安全环境中并且借助第二密钥解密。按照本专利技术的实施例,第一密钥在安全环境中借助第二密钥被加密。加密的第一密钥然后被存储在安全环境之外。该实施例具有第一密钥可在以后下载应用程序时使用的优点。所有必须要做的是,在安全环境中用第二密钥加密第一密钥并且在安全环境之外存储加密的第一密钥。第一密钥然后可用于在安全环境中解密下载的加密的应用程序。这通过在安全环境中加载加密的第一密钥并且用第二密钥将其解密来完成。这意味着不需要进行第一密钥的安装步骤,包括设置安全通道。这在生产和/或开发阶段特别有用,在该阶段中大量的应用程序可在相当短的时间内下载到设备。按照本专利技术的另一个实施例,第二密钥是对称的并且以如下方式从应用程序导出,即第二密钥被包括在应用程序本身中并且当应用程序被加载到安全环境中并由第一密钥解密时该第二密钥被提取。这具有的优点在于,应用程序提供者被给予自由去决定哪个密钥将在与第二密钥有关的加密/解密中使用。应用程序提供者因而能控制第二密钥管理。第二密钥是对称的这个事实暗示了使用第二密钥的加密/解密比较于如果它是不对称的情况将需要更少的计算。按照本专利技术的又另一个实施例,第二密钥是对称的并且从使用应用程序种子的应用程序导出。通过使用例如以应用程序序列号的形式的应用程序种子,可能创建第二密钥。序列号借助在使用设备生成的静态密钥的安全环境中的合适算法被加密,并且这个操作创建对称的第二密钥。这个实施例具有的优点在于,第二密钥不必是分布的,但它能在安全环境中相当容易地产生。当研究所附的权利要求和下面的描述时,本专利技术的进一步特征和优势将是明显的。本领域的技术人员意本文档来自技高网
...

【技术保护点】
一种用于提供将在设备上执行的应用程序的方法,该设备被安排在安全环境中,设备处理器严格控制对该环境的访问,该方法包括:为设备(201)提供加密的应用程序(204);通过安全环境(205)中的安全通道(207),为设备(201) 提供用于解密所述加密的应用程序(204)的第一密钥;在安全环境(205)中,借助所述第一密钥解密所述加密的应用程序(204);在所述安全环境中,借助第二密钥重新加密应用程序(209);和在所述安全环境之外,存储重新加 密的应用程序。

【技术特征摘要】

【专利技术属性】
技术研发人员:L帕特罗
申请(专利权)人:诺基亚有限公司
类型:发明
国别省市:FI[芬兰]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1