CN101325485A - 处理电子设备中信息的方法、系统、电子设备和处理块 - Google Patents

处理电子设备中信息的方法、系统、电子设备和处理块 Download PDF

Info

Publication number
CN101325485A
CN101325485A CNA2008101078629A CN200810107862A CN101325485A CN 101325485 A CN101325485 A CN 101325485A CN A2008101078629 A CNA2008101078629 A CN A2008101078629A CN 200810107862 A CN200810107862 A CN 200810107862A CN 101325485 A CN101325485 A CN 101325485A
Authority
CN
China
Prior art keywords
processing block
memory
processor
protected mode
privacy key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008101078629A
Other languages
English (en)
Inventor
R·雷恩凯
T·索穆恩
A·基维里
A·贾乌希艾恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8561713&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101325485(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN101325485A publication Critical patent/CN101325485A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

本发明涉及用于处理电子设备(1)中的信息的方法,电子设备(1)包括用于控制电子设备(1)和存储器(2d,2e,2f,3a,3b,3c,202a,202b,203)的操作的至少一个处理块(2a)。在所述方法中,至少第一秘密密钥(SK2)用于处理信息。在处理块(2a)中至少建立保护模式和常规模式。存储器(202a,202b)的一部分仅在所述保护模式中才可存取。至少所述第一秘密密钥(SK1)存储在所述保护模式中可存取的存储器(202a,202b)中。

Description

处理电子设备中信息的方法、系统、电子设备和处理块
本申请是申请人诺基亚有限公司于2004年4月1日提交的发明名称为“处理电子设备中信息的方法、系统、电子设备和处理块”的中国专利申请No.02819434.9的分案申请。
技术领域
本发明涉及用于处理电子设备中的加密信息的方法。本发明还涉及电子设备以及处理块。
背景技术
随着便携式设备的数据处理性能的提高,更多信息可存储在其中,它们可能还是保密的或者是不许外泄的信息。但是,便携式设备的携带会增加便携式设备丢失或被盗的风险,在这种情况中必须采用加密方法尝试保护其中存储的信息。对于便携式设备,通常能够确定密码,用户必须在装置通电时把密码输入到装置中方可正常使用。但是,这种保护较易突破,因为所用的密码通常较短,一般长度不超过十个字符。另一方面,即使不试图查找密码,例如通过把存储媒体、如硬盘转移到另一个装置中,也可访问包含在设备中的信息。如果包含在存储媒体中的信息不是加密格式,则能够轻易找到存储在存储媒体中的信息。
大家知道,用户或设备所需要的信息可以采用一个密钥进行加密,加密信息可存储在设备的存储器中,并可以采用另一个密钥进行解密。在不对称加密中,用于加密的密钥与用于解密的密钥不同。与此相比,在对称加密中,用于加密的密钥与用于解密的密钥相同。在不对称加密中,这些密钥一般称作公开密钥和秘密密钥。公开密钥用于加密,秘密密钥则用于解密。虽然公开密钥是普遍知道的,但基于相同的方面,一般不可能轻易地确定对应于公开密钥的加密密钥,外人很难发现采用这种公开密钥加密的信息。基于这种公开密钥和秘密密钥的使用的系统的一个示例是PGP系统(良好隐私),在这种系统中,用户采用接收方的公开密钥加密要传送的信息,接收方则采用其秘密密钥来打开加密信息。但是,先有技术的系统中存在大量缺陷。充分安全的系统所要求的密钥字符串很长,以致于其安全方式下的存储产生相当大的费用。如果密钥字符串过短,则较易于采用现代数据处理设备来破解。换句话说,秘密密钥可以根据内容和公开密钥来定义(已知的内容攻击)。在便携式数据处理和通信设备中,有限的处理容量也阻止使用长密钥,这个问题尤为明显。
美国专利6169890公开了一种方法和设备,其中,已经标识用户之后,能够把存储在SIM卡中的密钥用于通信网络中的用户识别。系统预计用于例如付费事务处理,其中,用户在其终端执行付费事务处理,该终端设置成通过移动通信网络与付费系统的终端进行通信。因此,用户在移动台输入其PIN代码,根据这个代码来识别移动台的用户。该系统包括数据库,其中已经存储了已被授权可使用系统的用户的移动电话号码。因此,当用户联络这种系统时,根据主叫号码从数据库中检验该用户是否经授权而可以使用该服务。这种系统的一个缺陷在于,用于用户识别的PIN代码较短,长度通常为四个字符,因此比较容易通过目前已知的方法来查明。当密钥长度增加时,SIM卡存储PIN代码所需的存储容量也应当增加,极大地提高了SIM卡的制造成本。另一方面,把秘密密钥存储到这种存储器的动作能够从设备外部检验,可能带来重大安全风险,因为当设备丢失或落入他人手中时,可能根据存储在设备中的加密密钥发现加密信息。
发明内容
本发明的一个目的是提供一种方法,用于处理加密信息,所采取的方式使得实际上不可能通过分析设备来对信息进行解密。本发明基于以下概念:电子设备的处理块设置为工作在至少两种不同的工作模式,即保护模式和常规模式。保护模式设置成使保护模式中处理的信息无法从处理块外部被检查。因此能够把加密密钥存储在可用于保护模式的存储器中,所述加密密钥用于对保护模式之外处理的信息进行加密和解密,所采取的方式使得这个加密密钥不会被发现。
本发明提供一种用于处理电子设备中的信息的方法,所述方法包括通过至少一个处理块控制电子设备的操作,而且在所述方法中,至少第一秘密密钥用于处理所述信息,其特征在于,所述方法还包括将第一秘密密钥永久地存储在所述电子设备的存储器中,在所述处理块中至少建立保护模式和常规模式,使所述存储器中存储的信息的一部分和所述第一秘密密钥仅在所述保护模式处于使用中时才可存取,至少所述第一秘密密钥的信息存储在所述保护模式处于使用中时可存取的所述存储器的所述一部分中,采用所述第一秘密密钥对第二秘密密钥进行加密,以加密格式将所述第二秘密密钥存储在所述电子设备中无保护模式处于使用中时可存取的所述存储器的所述一部分中。
本发明还提供一种用于处理电子设备中的信息的系统,所述电子设备包括用于控制电子设备和所述电子设备可存取的存储器的操作的至少一个处理块,以及所述系统包含把至少第一秘密密钥用于处理信息的装置,其特征在于,所述第一秘密密钥永久地存储在所述电子设备中,在所述处理块中至少建立保护模式和常规模式,所述处理块包括用于仅在所述保护模式中存取所述存储器的装置,至少所述第一秘密密钥的信息存储在所述保护模式中可存取的所述存储器中,以及在所述电子设备中建立至少一个第二秘密密钥,所述第二秘密密钥采用所述第一秘密密钥进行加密并以加密格式存储在所述电子设备的无保护模式中可存取的所述存储器中。
本发明还提供一种电子设备,它包括用于处理信息的装置、用于控制电子设备和所述电子设备可存取的存储器的操作的至少一个处理块以及用于把至少第一秘密密钥用于处理信息的装置,其特征在于,所述第一秘密密钥永久地存储在所述电子设备中,在所述处理块中至少建立保护模式和常规模式,所述处理块包括用于仅在所述保护模式中存取所述存储器的装置,至少所述第一秘密密钥的信息存储在所述保护模式中可存取的所述存储器中,以及在所述电子设备中建立至少一个第二秘密密钥,所述第二秘密密钥采用所述第一秘密密钥进行加密并以加密格式存储在所述电子设备的所述无保护模式中可存取的所述存储器中,其中所述电子设备包括用于采用所述第一秘密密钥对所述第二秘密密钥解密的装置。
本发明还提供一种处理块,它包括至少一个处理器、所述处理块可存取的存储器以及用于把至少第一秘密密钥用于处理信息的装置,其特征在于,所述第一秘密密钥永久地存储在所述处理块中,在所述处理块中至少建立保护模式和常规模式,所述处理块包括用于仅在所述保护模式中存取所述存储器的装置,至少关于所述第一秘密密钥的信息存储在所述保护模式中可存取的所述存储器中,以及在所述处理块中建立至少一个第二秘密密钥,所述第二秘密密钥采用所述第一秘密密钥进行加密并以加密格式存储在所述电子设备的无保护模式中可存取的所述存储器中,其中所述处理块包括用于采用所述第一秘密密钥对所述第二秘密密钥解密的装置。
与先有技术方案相比,本发明展示了显著优点。在不破坏该电子设备的前提下,以能够进行保护模式的检验的方式对根据本发明的电子设备进行分析实际上是不可能的。由于有利的是保护模式中所使用的加密密钥是设备专用的,因此发现受破坏设备的加密密钥是没有用处的。应用根据本发明的方法时,能够使用较长的密钥,因为在保护模式中,能够对长的加密密钥进行加密和/或解密。已加密的加密密钥可存储在外部存储器中,这比用于保护模式的存储器更为有利。
附图说明
下面将参照附图更详细地描述本发明,附图包括:
图1以简化框图说明根据本发明的一个最佳实施例的电子设备,
图2以简化方式说明根据本发明的一个最佳实施例的处理块的结构,
图3以流程图说明根据本发明的一个最佳实施例的方法的功能,
图4以简化框图说明移动通信系统中的用户的标识,以及
图5说明关于形成数字签名的已知原理。
具体实施方式
本发明可应用于电子设备1,其中能够处理至少部分加密格式的信息。这种电子设备1包括例如移动通信设备、诸如个人计算机(PC)或便携式计算机之类的计算机、个人数字助理(PDA)、MP3播放器、CD播放器、DVD播放器、视频设备、数字电视机等。如图1所示,根据本发明的一个有利实施例的电子设备1至少包括控制块2、存储装置3以及最好是包括显示器、键盘和/或音频装置的用户界面UI。此外,根据图1的电子设备还包括移动台装置5。存储装置3最好是包括只读存储器ROM和随机存取存储器RAM。只读存储器ROM的至少一部分是电可擦可编程只读存储器EEPROM,如闪速存储器。只读存储器ROM用于例如存储处理器的程序命令、特定的固定设置数据等。电可擦可编程只读存储器EEPROM可用于例如存储加密格式的加密密钥,下面在本说明中将会陈述。
图2以简化方式说明根据本发明的一个有利实施例的控制块2的处理块2a的结构。处理块包括处理器201(CPU即中央处理器),控制其功能的程序代码可部分存储在只读存储器202a、202b中,这些存储器可以是一次性可编程只读存储器(OTPROM)和/或可重编程只读存储器(如EEPROM)。引导程序的一部分最好是存储在这种存储器中,其内容在已经存储程序之后无法变更(OTPROM、ROM)。例如在以如下方式至少分两级来进行引导的这些应用中是必要的:前一级对下一级的程序代码的可靠性进行验证后,才开始执行下一级的程序代码。与根据本发明的方法结合使用的第一秘密密钥SK1也存储在只读存储器202a、202b中,最好是存储在一次性可编程只读存储器202b中。处理块2a还包含随机存取存储器203,它能够以称作例如线性存储空间的方式来设置,和/或能够包含用于实现处理器可能的寄存器结构的随机存取存储器。处理器201不限于任何特定的处理器,但在不同的应用中可有所不同,其中存储器202a、202b、203的详细情况在不同的应用中可相互不同。处理块2a包含连接块204,通过连接块204,处理块2a能够连接到电子设备1的其它功能块。例如,经由连接块204,处理器的控制总线210、数据总线211和地址总线212耦合到处理块2a的相应外部控制总线205、数据总线206和地址总线207。在本发明的这个有利实施例中,控制块的处理块2a和其它功能块2b至2f作为分立块提供。但是,显然,控制块的所述其它功能块2b至2f其中至少一部分可设置成与处理块2a结合的单个集成块,所采取的方式使得它们能够用于保护模式。
下面参照图3的流程图来描述图1的电子设备1中根据本发明的一个最佳实施例的方法的操作。与电子设备的开机结合,执行同样已知的传统引导操作(图3的框301)。这里,与引导相结合,处理块2a最好是设置为常规模式。这样,连接块204的控制线208设置为一种状态,其中处理块2a的内部总线210、211、212耦合到处理块2a的外部总线205、206、207。控制线208还有利地用于控制处理块2a的内部随机存取存储器203的功能,使得在处理块的常规模式中,随机存取存储器203的内容不能从处理块2a之外来读取。
在该级,当需要处理加密信息时,在本发明的这个最佳实施例中采取以下步骤。例如,假定已经通过移动台装置5接收到加密信息,这个信息首先与接收结合存储(框302)在处理块2a的外部接收缓冲器(未标出)中。例如,在控制块的随机存取存储器2f中建立接收缓冲器。存储以同样已知的方式进行,例如通过在处理器的程序代码中形成的存储程序来进行,最好是以下述方式进行:处理块2a读取从移动台装置接收的信息,并把它传递给存储器2f中所分配的接收缓冲器。接收信息还包含关于所述信息或其中至少一部分是加密格式的信息。这样,表示信息的加密部分的信息还传送到处理块2a,在其中,根据这个信息,处理器能够采取必要措施把第二秘密密钥用于解密。
为了对信息进行解密,最好是按照以下方式对可再编程只读存储器3b中所存储的第二秘密密钥进行解密。加密的第二秘密密钥SK2在处理块2a的内部随机存取存储器203中被读出到例如处理缓冲器209(框303)。此后,为了转换到保护模式,处理块201的处理器201把连接块的控制线208设置为一种状态,其中没有从处理块2a的内部总线210、211、212到外部总线205、206、207的连接(框304)。因此,处理块2a的内部功能无法通过传统的分析装置来检测。在这个保护模式中,处理器201仍然可以读取处理块2a的内部随机存取存储器203。此后,处理器201执行程序代码,由此通过存储在处理块的只读存储器202a、202b中的第一秘密密钥SK1对第二秘密密钥SK2进行解密(框305)。解密之后,第二秘密密钥SK2可存储(框306)在随机存取存储器中,例如存储在处理块2a的内部随机存取存储器203或者处理块外部的随机存取存储器2f、3c中。
对要处理的信息的解密可以通过使用第二秘密密钥SK2来进行。通过改变连接块的控制线208的状态,处理块可设置为常规模式(框307)。因此,能够读取在处理块2a的内部随机存取存储器203中所形成的处理缓冲器209中的所接收加密信息。一次能够在处理块中读取的信息量在不同应用和不同情况中会有所不同。在一些情况下,能够读取处理缓冲器209中的所有加密信息,随后对读出信息解密(框308)。在解密中,现在使用第二秘密密钥SK2,这个第二秘密密钥SK2已经在前一级中被解密。
对要处理的信息的解密可以在保护模式或者在常规模式中进行。首先,以在处理块2a的保护模式中进行解密的情况来描述该方法的功能。因此,如果用于信息解密的程序代码没有存储在处理块2a的只读存储器202a、202b中,则最好是还必须在处理块203的随机存取存储器203中读取该程序代码。如果从处理块2a外部装入用于解密的程序代码,则在解密之前必须验证程序代码的可靠性。处理块2a设置为常规模式,并从处理块的内部只读存储器203中的随机存取存储器2f、3b读取已存储的加密信息。此后,处理块2a设置为保护模式,随后,处理器201执行来自内部存储器202a、202b、203的用于信息加密的程序代码。解密之后,处理块2a设置为常规模式,解密信息存储在处理块2a外部的随机存取存储器2f、3c中。此后,加密信息的下一个可能部分经过相应的解密过程,把信息存储在只读存储器2f、3c中。上述过程继续进行,直到已经对所处理的信息进行了解密。
如果第二秘密密钥SK2是结合处理块2a的保护模式存储在能够在处理块2a的常规模式中读取的这种存储器中,则可能通过对设备进行分析而找到第二秘密密钥SK2。可以通过以下方式来防止这种情况:在把处理块2a从保护模式设置为常规模式之前,从常规模式中能够存取的这种随机存取存储器中删除加密格式的第二秘密密钥SK2。实际上,这意味着,当处理块2a已经从常规模式设置为保护模式时始终对第二秘密密钥SK2进行解密,并且需要把这个第二秘密密钥SK2用于例如对加密信息的解密。以相应的方式中,如果第一秘密密钥SK1已经从只读存储器202a、202b复制到这种能够在处理块2a的常规模式中读取的存储器中,则第一秘密密钥SK1也在处理块2a从保护模式设置为常规模式之前从这种存储器中删除。
与外部只读存储器2d、2e、3a、3b相比,处理块的内部只读存储器202a、202b较为昂贵,因此目的是使内部只读存储器202a、202b的尺寸最小。因此,用于对第二秘密密钥SK2解密的代码有利地存储在控制块的只读存储器2d、2e中或者存储在外部只读存储器3a、3b中,程序代码从这些存储器传递到处理块2a的内部随机存取存储器203。用于对加密信息进行解密的程序代码还有利地存储在处理块的只读存储器202a、202b中,或者在解密之前从电子设备1的另一个只读存储器2d、2e、3a、3b加载到随机存取存储器203中。如果程序代码从处理块外部装入,则验证程序代码的可靠性的程序代码存储在处理块的只读存储器201中。在本发明的一个最佳实施例中,处理块2a的内部只读存储器202a、202b主要包含存储在其中的第一秘密密钥SK1。
在根据本发明的第二最佳实施例的方法中,解密主要按照以下方式在处理块2外部进行。处理块2根据上述原理在保护模式中对第二秘密密钥SK2解密,并以未加密格式把这个第二秘密密钥存储在处理块2a的外部随机存取存储器2f、3c中。此后,在处理块2a的常规模式中对信息解密。随后,处理块2a可处于常规模式,因为对用于存储第一秘密密钥SK1的只读存储器202a、202b的存取已经被拒绝。在这个备选方案中,不必从处理块2a的内部随机存取存储器203中读取加密信息,但该操作可主要在处理块2a的外部存储装置2f、3c中实现。最后当电子设备1的工作电压断开时,存储在随机存取存储器2f、3c中的第二秘密密钥SK2从随机存取存储器2f、3c中消失。因此,不存在他人轻易发现存储在电子设备1中的第二秘密密钥SK2的风险。
这个第二实施例尤其在以下应用中极为有利:对秘密密钥保密的动作不要求与第一最佳实施例中一样高的保护级别。由于在根据第二实施例的这个方法中,第二秘密密钥在处理块设置为保护模式时不一定要解密,因此对处理块2a要求较少处理容量。因此,根据第二最佳实施例的方法可用于以下实施例中:需要连续解密,例如与加密视频信号的处理相联系,以及根据第二实施例的保护级别是足够的。
由于存储在处理块2a的内部只读存储器201中的第一秘密密钥SK1主要用于对第二秘密密钥SK2解密,因此第一秘密密钥SK1可以比较短。但是,本发明实现了增加第二秘密密钥SK2的动作而不必增加比外部存储器费用高出许多的处理块的内部只读存储器202a、202b的数量。与本发明配合使用的第一秘密密钥SK1最好是对称密钥,但是显然,本发明不只是限于这种类型的应用。对称密钥的最小长度通常约为100位,与此相比,不对称密钥的最小长度约为其十倍、即大约1000位。
以上描述仅提供了实现保护模式的一种可能方式。但是,显然,实际上保护模式也可以采用另一种方法来实现,其方式使得对保护模式中的处理块2a的内部功能的分析很难进行或者甚至不可能进行。尤其是从外部对处理块2a的内部只读存储器202a、202b的检验必须尽量难以进行。此外,使用根据本发明的解决方案时,实际上在不破坏设备的前提下不可能找到第一秘密密钥SK1。另一方面,处理块的内部只读存储器202a、202b可分为保护区和未保护区,其中,能够允许从处理块2a外部对未保护区进行存取,和/或处理器201在常规模式中也能够读取这个未保护区的内容。在这种情况下,这种信息存储在保护区中,只能由保护模式中的处理器201进行存取。另外,显然,处理块2a的内部随机存取存储器也可分为保护区和未保护区,其中从处理块2a外部无法对保护区进行存取。
通过使用两个或两个以上处理器(未标出)来取代一个处理器201,本发明也可适用。因此,至少一个处理器201主要用于保护模式,而其它处理器用于常规模式。其它处理器没有读取以保护模式工作的处理器所使用的存储器202a、202b、203的权限。在本实施例中,保护模式的处理器201与其它处理器之间的必要通信可以设置为例如通过双端口存储器(未标出)进行或者通过确定随机存取存储器2f、3c中可由保护模式的处理器和至少一个常规模式处理器所处理的存储空间来进行。
以上描述了其中信息被解密的本发明的一个实施例。以相应的方式,本发明可适用于通过第二秘密密钥SK2对要传送和/或存储到存储媒体的信息的加密。同样在这种情况下,如果还没有对第二秘密密钥SK2解密,则对它进行解密。此后,可采用这个第二秘密密钥SK2、通过与解密完全相反的方法对信息进行加密。同样在这种情况下,可通过把要加密的信息完全或部分传递到将在其中进行加密的处理块2a的内部随机存取存储器203中,在处理块2a内部执行解密,或者在处理块2a外部进行加密。在加密之后,加密信息传递到例如移动通信网络NW,或者存储在存储媒体、如随机存取存储器2f、3c或可再编程只读存储器3b中。
本发明还适合用于例如在根据图4的移动通信系统中可靠地识别用户的电子设备1。因此,存储在处理块2a的内部只读存储器202a、202b中的第一秘密密钥SK1用于最好是以下述方式例如采用数字签名来验证电子设备。有利的是,第二秘密密钥SK2以加密格式存储在处理块2a的外部只读存储器3a、3b中。因此,这个第二秘密密钥SK2通过存储在处理块2a的内部只读存储器202a、202b中的第一秘密密钥SK1进行解密,如本说明先前所述。此后,第二秘密密钥SK2可用于例如形成数字签名。电子设备1的移动台装置用于以同样已知的方式、经由基站系统BSS与移动业务交换中心MSC进行通信。在连接建立阶段,例如根据设备身份码DID、还可能根据国际移动设备身份码(IMEI)在电子设备中建立标识信息。标识信息可以通过数字签名来验证。设备身份码DID有利地存储在处理块2a的内部一次性可编程只读存储器202b中。由此,把处理块2a设置为保护模式,并且把设备身份码DID读入随机存取存储器203。此后,根据设备身份码DID以及可能的其它标识信息、例如通过散列函数来计算散列值。以同样已知的方式、采用第二秘密密钥SK2来对散列值签名。此后,处理块2a设置为常规模式,以及标识信息和数字签名传递到处理块的外部随机存取存储器2f、3c中。现在,标识数据和数字签名可以传送到移动通信网络,用于识别用户的电子设备1。移动通信网络、如归属位置寄存器HLR包含与国际移动设备身份码IMEI和公开密钥PK有关的信息,公开密钥对应于用于对电子设备1的标识信息签名的第二秘密密钥SK2,通过该公开密钥能够验证数字签名的真实性。这样,能够信赖通过根据本发明的方法形成的标识数据。
显然,对于不同的用途,能够把一个以上的秘密密钥SK1存储在处理块2a的只读存储器202a、202b中。另一方面,存储在处理块2a的只读存储器202a、202b中的一个秘密密钥SK1可用于对电子设备的工作所需的若干密钥SK2进行加密。此外,如果设备身份码DID没有存储在处理块2a的受保护内部只读存储器202a、202b中,则第一秘密密钥SK1还可用于对设备身份码DID的解密。因此,这些密钥和/或设备身份码能够以加密格式存储在处理块2a的外部存储装置2d、2e、3中,其中,当使用这些密钥和/或设备身份码时,根据本发明、通过第一秘密密钥SK1来执行解密,如本说明前面所述。
在加密和解密中,能够使用同样的密钥(对称加密),或者密钥可以不同(不对称解密),其中的术语公开密钥和秘密密钥广义地用于密钥。公开密钥用于加密,相应的秘密密钥则用于解密。有许多已知的加密方法可与本发明结合使用。在本上下文中所述的对称加密方法包括数据加密标准(DES)、高级加密标准(AES)和Rivest的密码2(RC2)。不对称加密方法为Rivest-Shamir-Adleman(RSA)。另外还开发了所谓的混合系统,其中采用不对称加密和对称加密。在这些系统中,当用于对称加密的加密密钥传送到接收器时,通常使用不对称加密,其中对称加密密钥用于对实际信息的加密。
对于用于不对称加密的公开密钥的传送,已经开发了一种系统,称作公开密钥基础设施(PKI)。这种系统包括服务器,在其中存储公开密钥并且需要密钥的用户可从其中检索密钥。这种系统尤其适合公司使用,其中,公司本身不需要把它的公开密钥传送给希望以加密格式向该公司传送信息的任何人。
对于数字签名,已经开发了若干系统,例如RSA、DSA(数字签名算法)和ECC(椭圆曲线密码术)。这些系统采用压缩要签署的信息的算法,其中包括SHA-1(安全散列算法)和本上下文要提到的MD5(消息摘要5)。图6以原理图说明数字签名的形成。此后,要签署的数据501传送到执行散列函数的框。随后,采用秘密密钥SK签署503散列函数所形成的散列数据。签名504连接到要签署的数据501。在验证所签署的数据的阶段,采用签名确认的数据被引导到执行散列函数的框505,用于产生散列数据506。通过采用与签名人的秘密密钥对应的公开密钥PK来验证507签名,此后,把散列数据506与签名的验证507过程中形成的数据进行比较508。如果数据匹配,则能够以极高概率信赖所签署的数据。
在根据本发明制造电子设备1的阶段,和/或在更新软件的阶段,最好是按照以下方式在存储器2d、2e、3a、3b中形成所需的确认数据和程序。验证所需的程序代码存储在控制块2中,其中包括引导程序、用于计算数字签名的程序以及加密和解密算法。制造商把第一秘密密钥SK1以及还有可能的设备身份码DID存储在处理块的只读存储器202a、202b中。在组装部件的阶段(框302),控制块2也安装在电子设备1的电路板上(未标出)。制造商把其它可能的应用程序存储在例如可编程存储器3b和/或一次性可编程存储器3a中。此后,电子设备1可以发送给经销商或者服务提供商、如移动电话运营商。
虽然以上公开的是第一秘密密钥SK1存储在只读存储器202a、202b中的情况,但是显然,不存储这些信息,可以把其它信息存储在只读存储器中,根据这些信息再来建立第一秘密密钥SK1。这样一种备选方案是存储籽数,其中以处理器201的程序代码来建立程序,根据该籽数生成第一秘密密钥SK1。
显然,本发明并非仅限于上述实施例,而是可以在所附权利要求书的范围内进行修改。

Claims (82)

1.一种装置,所述装置包括:
用于控制所述装置的操作的组件,其包括含有单个处理器和存储器的处理块;和
使用至少第一秘密密钥来处理信息的组件,其中由所述处理块建立至少保护模式和常规模式中的一个模式;和
响应于由所述处理块建立的所述保护模式,用于防止从所述处理块之外访问所述处理块的组件;
所处处理块被配置使得:(1)所述存储器的至少一部分可由所述处理器仅在所述保护模式中访问,和(2)至少所述第一秘密密钥的信息存储在可由所述处理器仅在所述保护模式中访问的所述存储器的一部分中,所述装置和处理器被配置使得:(1)至少一个第二秘密密钥可按加密格式存储在可由所述处理器在所述常规模式中访问的存储器中,和(2)所述至少一个第二秘密密钥可通过使用所述第一秘密密钥而由所述使用至少第一秘密密钥来处理信息的组件进行解密。
2.如权利要求1所述的装置,其中可由所述处理器仅在所述保护模式中访问的所述存储器的所述至少一部分为一次性可编程只读存储器。
3.如权利要求1所述的装置,其中可由所述处理器仅在所述保护模式中访问的所述存储器的所述至少一部分包括可重新编程的只读存储器。
4.如权利要求1所述的装置,其中可由所述处理器仅在所述保护模式中访问的所述存储器的所述至少一部分包括电可擦除可编程只读存储器。
5.如权利要求1所述的装置,其中所述处理块具有可由所述处理器仅在所述保护模式中访问的所述存储器的所述至少一部分以及与之集成为集成处理器块的所述处理器。
6.如权利要求1所述的装置,其中所述使用至少第一秘密密钥来处理信息的组件在所述保护模式被建立时解密所述至少一个第二秘密密钥。
7.如权利要求1所述的装置,其中所述使用至少第一秘密密钥来处理信息的组件在所述常规模式被建立时解密所述至少一个第二秘密密钥。
8.如权利要求1所述的装置,其中可由所述处理器仅在所述保护模式中访问的所述存储器的所述至少一部分包括一次性可编程只读存储器。
9.如权利要求1所述的装置,其中可由所述处理器仅在所述保护模式中访问的所述存储器的所述至少一部分包括可重新编程的只读存储器。
10.如权利要求1所述的装置,其中可由所述处理器仅在所述保护模式中访问的所述存储器的所述至少一部分包括电可擦除可编程只读存储器。
11.如权利要求1所述的装置,其中至少所述处理器和可由所述处理器仅在所述保护模式中访问的所述存储器的所述至少一部分设置在集成处理器块中。
12.如权利要求1所述的装置,其中所述处理器设在所述处理块内的地址、控制和数据结构与所述处理块外的地址、控制和数据结构之间的信号路径中。
13.一种装置,所述装置包括至少一个配置成控制电子设备的操作的处理块,所述处理块包括处理器和存储器,所述处理块配置成使用至少一个第一秘密密钥和至少一个第二秘密密钥来处理信息,其中为所述处理块可选地设置保护模式和常规模式中的至少一种,所述存储器的至少一部分可由所述处理器仅在所述保护模式中访问,其中至少所述第一秘密密钥的信息存储在可由所述处理器仅在所述保护模式中访问并可由所述处理器仅在所述保护模式中读取的所述存储器的所述至少一部分中,所述第二秘密密钥可使用所述第一秘密密钥进行解密,还包括配置成响应所述保护模式而被设置成防止从所述处理块之外访问所述处理块的连接块。
14.如权利要求13所述的装置,其中所述连接块包括至少一个配置成防止在所述保护模式中从所述处理块之外传送信息的电路,其中在所述保护模式中所述处理块的内部功能的确定被防止。
15.如权利要求13所述的装置,其中所述电子设备包括用来接收加密信息的输入单元,并且还包括配置成使用所述解密的第二秘密密钥来对所述加密信息进行解密的解密功能。
16.如权利要求15所述的装置,还包括用于与配置成对所述电子设备进行鉴权的鉴权设备进行通信的接口,所述电子设备具有至少一个存储于其中的设备身份(DID),其中使用所述第一秘密密钥加密的所述至少一个第二秘密密钥需要至少一个公开秘密,其中所述解密功能还配置成解密所述至少一个设备身份以便基于所述设备身份形成数字签名,从而通过使用所述第二秘密密钥来验证所述设备身份的真实性,其中所述鉴权设备使用所述公开密钥来验证所述数字签名以便对所述电子设备进行鉴权。
17.如权利要求13所述的装置,其中当使用所述第一秘密密钥时所处处理块配置成设置在所述保护模式中。
18.如权利要求13所述的装置,其中可由所述处理器仅在所述保护模式中读取的所述存储器的所述至少一部分包括一次性可编程只读存储器。
19.如权利要求13所述的装置,其中在所述常规模式中,所述处理块的随机访问存储器不能从所述处理块之外读取。
20.如权利要求13所述的装置,其中所述第一秘密密钥由对称的密钥构成。
21.如权利要求13所述的装置,其中所述第一秘密密钥由非对称的密钥构成。
22.如权利要求13所述的装置,其中可由所述处理器仅在所述保护模式中读取的所述存储器的所述至少一部分包括只读存储器。
23.如权利要求13所述的装置,其中可由所述处理器仅在所述保护模式中读取的所述存储器的所述至少一部分包括可编程只读存储器。
24.如权利要求13所述的装置,其中可由所述处理器仅在所述保护模式中读取的所述存储器的所述至少一部分包括电可擦除可编程只读存储器。
25.如权利要求13所述的装置,其中可由所述处理器仅在所述保护模式中读取的所述存储器的所述至少一部分与所述处理器一起设置在集成的处理器块中。
26.如权利要求13所述的装置,其中所述连接块配置成通过在所述处理块内的地址、控制和数据结构与所述处理块外的地址、控制和数据结构之间不提供连接而防止访问。
27.如权利要求26所述的装置,其中所述处理块内的所述地址、控制和数据结构包括至少一个第一总线,并且所述处理块外的所述地址、控制和数据结构包括至少一个第二总线。
28.如权利要求13所述的装置,其中所述处理块包括所述处理器、存储所述第一秘密密钥的只读存储器、随机访问存储器和所述连接块,其中所述连接块被配置在所述常规模式中以在所述处理块内的地址、控制和数据结构与所述处理块外的地址、控制和数据结构之间提供双向信息流,从而启用往返于所述处理块的访问。
29.如权利要求28所述的装置,其中在所述常规模式中,所述随机访问存储器不能从所述处理块之外读取。
30.如权利要求28所述的装置,其中所述只读存储器还存储所述电子设备的设备身份。
31.如权利要求30所述的装置,其中所述处理块配置成使用所述第一秘密密钥对所述设备身份进行解密。
32.如权利要求13所述的装置,其中所述处理器设在所述处理块内的地址、控制和数据结构与所述处理块外的地址、控制和数据结构之间的信号路径中。
33.如权利要求32所述的装置,其中所述连接块设在所述处理块外的地址、控制和数据结构与所述处理器之间的信号路径中。
34.如权利要求33所述的装置,其中所述处理器设在所述连接块与所述存储器之间的信号路径中。
35.如权利要求34所述的装置,其中从所述处理块输入和输出到所述处理块的信息流经所述连接块。
36.如权利要求32所述的装置,其中所述处理块内的所述地址、控制和数据结构包括至少一个第一总线,并且所述处理块外的所述地址、控制和数据结构包括至少一个第二总线。
37.一种方法,所述方法包括:
在至少保护模式和常规模式中的一种模式中操作电子设备中的处理块,其中在所述保护模式中使用的至少某些信息具有限制的可访问性,在所述保护模式中使用的至少某些信息不能在所述常规模式中使用或访问,存储器的至少一部分可由所述处理块的处理器仅在所述保护模式中访问,以及
使用可由所述处理器仅在所述保护模式中访问的所处存储器的至少一部分中存储的至少第一秘密密钥的信息来解密至少一个第二秘密密钥;
其中当所述处理块操作在所述保护模式中时,还包括防止从所述处理块之外访问所述处理块。
38.如权利要求37所述的方法,其中防止在所述保护模式中从所述处理块传送信息,以便防止所述处理块的内部功能的确定。
39.如权利要求37所述的方法,其中所述处理器执行当其被执行时会导致通过使用所述第一秘密密钥来解密所述至少一个第二秘密密钥的程序代码。
40.如权利要求37所述的方法,其中所述电子设备接收加密的信息,其中为了对所述加密的信息进行解密,使用所述第一秘密密钥来对至少一个第二秘密密钥进行解密,并使用所述解密的第二秘密密钥来对所述加密的信息进行解密。
41.如权利要求37所述的方法,其中所述处理块包括单个处理器,配置成在所述保护模式中作为启动的一部分和作为控制操作的一部分,并且在所述常规模式中作为启动的一部分和作为控制操作的一部分,以及当使用所述第一秘密密钥时,所述处理块设置在所述保护模式中。
42.如权利要求37所述的方法,所述电子设备包括至少存储其中的设备身份,其中所述至少一个第二秘密密钥需要至少一个公开密钥;其中鉴权包括:
对所述第二秘密密钥进行解密,
基于所述设备身份形成数字签名以便验证所述设备身份的真实性,其中所述第二秘密密钥被使用,以及
使用所述公开密钥验证所述数字签名以便识别所述电子设备。
43.如权利要求37所述的方法,其中可由所述处理器仅在所述保护模式中访问的所述存储器的所述至少一部分包括一次性可编程只读存储器。
44.如权利要求37所述的方法,其中可由所述处理器仅在所述保护模式中访问的所述存储器的所述至少一部分包括可编程只读存储器。
45.如权利要求37所述的方法,其中可由所述处理器仅在所述保护模式中访问的所述存储器的所述至少一部分包括电可擦除可编程只读存储器。
46.如权利要求37所述的方法,其中可由所述处理器仅在所述保护模式中访问的所述存储器的所述至少一部分与所述处理块一起设置在集成的处理器块中。
47.如权利要求37所述的方法,其中可由所述处理器仅在所述保护模式中访问的所述存储器的所述至少一部分包括随机访问存储器。
48.如权利要求37所述的方法,还包括在仅可在所述保护模式中访问的所述存储器的所述一部分中存储被解密的第二秘密密钥。
49.如权利要求37所述的方法,还包括在仅可在所述常规模式中访问的所述存储器的一部分中存储被解密的第二秘密密钥。
50.如权利要求37所述的方法,其中所述处理器执行会导致通过使用所述第一秘密密钥来解密所述至少一个第二秘密密钥的程序代码。
51.如权利要求50所述的方法,其中在允许对所述至少一个第一秘密密钥的访问之前,所述处理器进行会导致切换到所述保护模式的动作。
52.如权利要求37所述的方法,其中所述处理器控制对所述至少一个第二秘密密钥的解密。
53.如权利要求37所述的方法,其中所述处理器参与对所述至少一个第二秘密密钥的解密过程。
54.如权利要求37所述的方法,其中可由所述处理器仅在所述保护模式中访问的所述存储器的至少一部分包括一次性可编程只读存储器或可重新编程的只读存储器。
55.如权利要求37所述的方法,其中可由所述处理器仅在所述保护模式中访问的所述存储器的至少一部分包括一次性可编程只读存储器、或包括所述处理块的一部分的可重新编程的存储器。
56.如权利要求37所述的方法,其中在允许对所述至少一个第一秘密密钥的访问之前,所述处理器进行会导致切换到所述保护模式的动作。
57.如权利要求37所述的方法,其中相同处理器参与至少所有以下过程的实现:控制所述处理块的操作是切换到常规模式还是保护模式;访问所述至少一个第一秘密密钥的信息;以及通过使用所述第一秘密密钥而对所述第二秘密密钥进行解密。
58.如权利要求57所述的方法,其中相同处理器参与限制对所述至少一个第一秘密密钥的信息的访问。
59.如权利要求57所述的方法,其中在允许对所述至少一个第一秘密密钥的信息的访问之前,相同处理器进行会导致切换到所述保护模式的动作。
60.如权利要求57所述的方法,其中可由相同处理器仅在所述保护模式中访问的至少一个第一秘密密钥的信息是从一次性可编程只读存储器的至少一部分或从可重新编程的只读存储器的至少一部分中得到的。
61.如权利要求37所述的方法,其中防止访问的步骤包括在所述处理块内的地址、控制和数据结构与所述处理块外的地址、控制和数据结构之间不提供连接。
62.如权利要求61所述的方法,其中所述处理块内的所述地址、控制和数据结构包括至少一个第一总线,并且所述处理块外的所述地址、控制和数据结构包括至少一个第二总线。
63.如权利要求37所述的方法,其中所述处理块包括所述处理器、存储所述第一秘密密钥的只读存储器、随机访问存储器和连接块,其中所述连接块被配置在所述常规模式中以在所述处理块内的地址、控制和数据结构与所述处理块外的地址、控制和数据结构之间提供双向信息流,从而启用往返于所述处理块的访问。
64.如权利要求63所述的方法,其中在所述常规模式中,所述随机访问存储器不能从所述处理块之外读取。
65.如权利要求63所述的方法,其中所述只读存储器还存储包括所述处理块的电子设备的设备身份。
66.如权利要求65所述的方法,还包括使用所述第一秘密密钥对所述设备身份进行解密。
67.如权利要求37所述的方法,其中所述处理器设在所述处理块内的地址、控制和数据结构与所述处理块外的地址、控制和数据结构之间的信号路径中。
68.如权利要求67所述的方法,其中连接块设在所述处理块外的地址、控制和数据结构与所述处理器之间的信号路径中,其中所述连接块还配置成响应于所述保护模式而被设置成防止从所述处理块之外对所述处理块进行访问。
69.如权利要求68所述的方法,其中所述处理器设在所述连接块与可由所述处理器仅在所述保护模式中访问的所述存储器的所述至少一部分之间的信号路径中。
70.如权利要求69所述的方法,其中从所述处理块输入和输出到所述处理块的信息流经所述连接块。
71.如权利要求67所述的方法,其中所述处理块内的所述地址、控制和数据结构包括至少一个第一总线,并且所述处理块外的所述地址、控制和数据结构包括至少一个第二总线。
72.一种方法,所述方法包括:
在处理块的常规模式操作中,接收加密的信息;
将所述加密的信息存储在存储器中;
从在所述常规模式操作时可访问的所述存储器的一部分中读取加密的信息;
设置所述处理块的保护模式操作;
通过使用另一密钥对所述加密的密钥进行解密而形成解密密钥,所述另一密钥是由所述处理块的处理器通过从由所述处理器仅在所述保护模式操作中可访问的处理块的所述存储器的一部分中读取而获得的;以及
使用解密密钥对所述加密的信息进行解密;
其中当所述处理块被操作在所述保护模式时还包括防止从所述处理块之外对所述处理块的访问。
73.如权利要求72所述的方法,其中当在所述处理块的所述保护模式操作中时使用所述解密密钥执行对加密的信息进行解密。
74.如权利要求72所述的方法,其中对所述加密密钥进行解密的步骤还包括设置所述处理块的常规模式操作,并且其中当在所述常规模式操作中时使用所述解密密钥执行对加密的信息进行解密。
75.如权利要求72所述的方法,其中至少所述另一密钥由对称的密钥构成。
76.如权利要求72所述的方法,其中至少所述另一密钥由非对称的密钥构成。
77.如权利要求72所述的方法,其中所述另一密钥通过操作在所述存储器中存储的数据上的程序生成,所述存储器可由所述处理器仅在所述保护模式操作中访问。
78.如权利要求72所述的方法,所述方法在移动通信设备中执行。
79.如权利要求72所述的方法,所述方法在个人计算机或便携式计算机中的一个中执行。
80.如权利要求72所述的方法,所述方法在个人数字助理、MP3播放器、CD播放器、DVD播放器、视频设备或数字电视机中的一个中执行。
81.如权利要求72所述的方法,所述方法在集成处理器块中执行。
82.如权利要求72所述的方法,还包括:使用所述解密密钥来加密信息。
CNA2008101078629A 2001-08-07 2002-07-18 处理电子设备中信息的方法、系统、电子设备和处理块 Pending CN101325485A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20011611 2001-08-07
FI20011611A FI115257B (fi) 2001-08-07 2001-08-07 Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNA028194349A Division CN1561606A (zh) 2001-08-07 2002-07-18 处理电子设备中信息的方法、系统、电子设备和处理块

Publications (1)

Publication Number Publication Date
CN101325485A true CN101325485A (zh) 2008-12-17

Family

ID=8561713

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA028194349A Pending CN1561606A (zh) 2001-08-07 2002-07-18 处理电子设备中信息的方法、系统、电子设备和处理块
CNA2008101078629A Pending CN101325485A (zh) 2001-08-07 2002-07-18 处理电子设备中信息的方法、系统、电子设备和处理块

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA028194349A Pending CN1561606A (zh) 2001-08-07 2002-07-18 处理电子设备中信息的方法、系统、电子设备和处理块

Country Status (13)

Country Link
US (1) US7437574B2 (zh)
EP (1) EP1415430B1 (zh)
JP (1) JP2004538584A (zh)
KR (1) KR100611628B1 (zh)
CN (2) CN1561606A (zh)
AT (1) ATE312445T1 (zh)
BR (1) BR0211713A (zh)
CA (1) CA2456000A1 (zh)
DE (1) DE60207869T2 (zh)
EE (1) EE200400053A (zh)
ES (1) ES2254706T3 (zh)
FI (1) FI115257B (zh)
WO (1) WO2003015340A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111914222A (zh) * 2019-05-10 2020-11-10 Aptiv技术有限公司 保护电子控制单元的方法

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
FR2837944B1 (fr) * 2002-03-26 2004-07-09 Oberthur Card Syst Sa Procede et dispositif de validation automatique d'un programme informatique utilisant des fonctions de cryptographie
US20050039016A1 (en) * 2003-08-12 2005-02-17 Selim Aissi Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
JP2005316890A (ja) * 2004-04-30 2005-11-10 Sony Corp プログラム、コンピュータ、データ処理方法、通信システムおよびその方法
US9021520B2 (en) * 2004-09-29 2015-04-28 Hewlett-Packard Development Company, L.P. Systems and methods for providing and processing print-augmented broadcast signals
WO2007017887A1 (en) * 2005-08-10 2007-02-15 Hewlett-Packard Development Company, L.P. Delivering specific contents to specific recipients using broadcast networks
WO2006035450A1 (en) 2004-09-29 2006-04-06 Hewlett-Packard Development Company L.P. Systems and methods for soliciting feedback using print-augmented broadcast signal
US7457960B2 (en) * 2004-11-30 2008-11-25 Analog Devices, Inc. Programmable processor supporting secure mode
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
JP2006209527A (ja) * 2005-01-28 2006-08-10 Nokia Corp コンピュータシステム
US7721115B2 (en) 2005-02-16 2010-05-18 Cypress Semiconductor Corporation USB secure storage apparatus and method
EP1911195A2 (en) * 2005-02-18 2008-04-16 Credant Technologies Inc. System and method for intelligence based security
JP2006295872A (ja) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
US20060242351A1 (en) * 2005-04-20 2006-10-26 Kavian Nasrollah A Method and apparatus for loading instructions into high memory
US7743409B2 (en) * 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8528108B2 (en) * 2006-10-06 2013-09-03 Agere Systems Llc Protecting secret information in a programmed electronic device
DE102007015228A1 (de) * 2007-03-29 2008-10-02 Siemens Ag Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung
US7983656B2 (en) * 2007-09-12 2011-07-19 At&T Intellectual Property I, L.P. Method and apparatus for end-to-end mobile user security
US8468366B2 (en) 2008-03-24 2013-06-18 Qualcomm Incorporated Method for securely storing a programmable identifier in a communication station
US8689247B2 (en) * 2008-04-04 2014-04-01 Qualcomm Incorporated Systems and methods for distributing and redeeming credits on a broadcast system
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8555089B2 (en) * 2009-01-08 2013-10-08 Panasonic Corporation Program execution apparatus, control method, control program, and integrated circuit
CN101800806A (zh) * 2009-12-29 2010-08-11 闻泰集团有限公司 一种手机锁定sim卡的方法
US8242831B2 (en) * 2009-12-31 2012-08-14 Intel Corporation Tamper resistant fuse design
US8595493B2 (en) * 2010-04-13 2013-11-26 Microsoft Corporation Multi-phase storage volume transformation
EP2689367B1 (en) * 2011-03-21 2019-06-19 Sony Ericsson Mobile Communications AB Data protection using distributed security key
CN103369533A (zh) * 2012-03-30 2013-10-23 北京千橡网景科技发展有限公司 移动终端的防盗方法和防盗装置
JP5984625B2 (ja) * 2012-10-31 2016-09-06 ルネサスエレクトロニクス株式会社 半導体装置及び暗号鍵書き込み方法
KR20140105343A (ko) * 2013-02-22 2014-09-01 삼성전자주식회사 디바이스 및 디바이스에서 복수의 모드를 이용한 데이터의 보안 방법
US20190108009A1 (en) * 2017-10-05 2019-04-11 Harman International Industries, Incorporated Generating checksums on trusted storage devices for accelerated authentication
CN108429740B (zh) * 2018-02-12 2020-08-07 华为技术有限公司 一种获得设备标识的方法及装置
US11295758B2 (en) 2020-03-20 2022-04-05 Seagate Technology Llc Trusted listening

Family Cites Families (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) * 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US4694490A (en) * 1981-11-03 1987-09-15 Harvey John C Signal processing apparatus and methods
EP0175487A3 (en) * 1984-08-23 1989-03-08 Btg International Limited Software protection device
US5134700A (en) * 1987-09-18 1992-07-28 General Instrument Corporation Microcomputer with internal ram security during external program mode
JPH04253244A (ja) * 1991-01-29 1992-09-09 Nec Corp プログラム暴走時のメモリ内データ保護回路
US5504818A (en) * 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5237616A (en) * 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
RU2116008C1 (ru) * 1992-11-11 1998-07-20 Телеком Финланд Ой Система подвижной телефонной связи, способ оплаты с терминального оборудования подвижной телефонной станции и система для осуществления способа
JP2741726B2 (ja) * 1993-06-28 1998-04-22 富士通株式会社 共用出力手段のセキュリティ確保方法及びセキュリティ確保システム
EP0726013B1 (en) * 1993-10-29 2001-03-07 Time Warner Entertainment Co., L.P. System for controlling play of multiple versions of same motion picture stored on optical disk
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
US5576843A (en) * 1993-10-29 1996-11-19 Time Warner Entertainment Co., L.P. System and method for controlling play of multiple dialog audio tracks of a software carrier
US5497241A (en) * 1993-10-29 1996-03-05 Time Warner Entertainment Co., L.P. System and method for controlling display of motion picture subtitles in a selected language during play of a software carrier
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
DE69535701T2 (de) * 1994-07-08 2009-02-12 Sony Corp. Empfangszugriffsgesteuerte Rundfunksignale
US5542044A (en) * 1994-12-12 1996-07-30 Pope; Shawn P. Security device for a computer, and methods of constructing and utilizing same
US5615263A (en) * 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
US5675645A (en) * 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying
JPH0922352A (ja) * 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
US6093213A (en) * 1995-10-06 2000-07-25 Advanced Micro Devices, Inc. Flexible implementation of a system management mode (SMM) in a processor
US5925109A (en) * 1996-04-10 1999-07-20 National Instruments Corporation System for I/O management where I/O operations are determined to be direct or indirect based on hardware coupling manners and/or program privilege modes
JPH1021022A (ja) * 1996-07-02 1998-01-23 Ibm Japan Ltd データ出力制御装置及びこのデータ出力制御装置を使用したデータ出力システム
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
JP3587000B2 (ja) * 1996-11-01 2004-11-10 ヤマハ株式会社 不正コピー防止システム、監視ノード及び送受信ノード
US5966442A (en) * 1996-11-15 1999-10-12 Worldspace, Inc. Real-time information delivery system for aircraft
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US5953502A (en) * 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
JP4000654B2 (ja) * 1997-02-27 2007-10-31 セイコーエプソン株式会社 半導体装置及び電子機器
DE19708616C2 (de) * 1997-03-03 1999-09-02 Siemens Ag Elektronische Datenverarbeitungseinrichtung und -system
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6529602B1 (en) * 1997-08-19 2003-03-04 Walker Digital, Llc Method and apparatus for the secure storage of audio signals
US20010007131A1 (en) * 1997-09-11 2001-07-05 Leonard J. Galasso Method for validating expansion roms using cryptography
US6704871B1 (en) * 1997-09-16 2004-03-09 Safenet, Inc. Cryptographic co-processor
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US5905372A (en) * 1997-12-17 1999-05-18 Motorola, Inc. Apparatus and method for delivering power to a contactless portable data device
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
TW498293B (en) * 1998-02-25 2002-08-11 Matsushita Electric Ind Co Ltd Device authentication and encrypted communication system offering increased security
US6185305B1 (en) * 1998-05-04 2001-02-06 Motorola, Inc. Method and system for broadcasting digital audio to a radio
US20020056081A1 (en) * 1999-12-02 2002-05-09 Qualcomm Incorporated Apparatus and method for decoding digital image and audio signals
JP3713141B2 (ja) * 1998-05-19 2005-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの不正実行防止方法
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6292899B1 (en) * 1998-09-23 2001-09-18 Mcbride Randall C. Volatile key apparatus for safeguarding confidential data stored in a computer system memory
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6917923B1 (en) * 1999-02-01 2005-07-12 Samsung Electronics Co., Ltd. Approved web site file downloading
US6615349B1 (en) * 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
US6338044B1 (en) * 1999-03-17 2002-01-08 Loudeye Technologies, Inc. Personal digital content system
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US6324628B1 (en) * 1999-08-24 2001-11-27 Trimble Navigation Limited Programming flash in a closed system
SE515327C2 (sv) * 1999-08-27 2001-07-16 Ericsson Telefon Ab L M Anordning för att utföra säkra transaktioner i en kommunikationsanordning
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
US7124101B1 (en) * 1999-11-22 2006-10-17 Accenture Llp Asset tracking in a network-based supply chain environment
US6938269B2 (en) * 1999-12-02 2005-08-30 Matsushita Electric Industrial Co., Ltd Video file providing apparatus, video receiving/reproducing apparatus, internet broadcast system, and computer-readable recording medium
US6834110B1 (en) * 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
JP3468183B2 (ja) * 1999-12-22 2003-11-17 日本電気株式会社 音声再生記録装置および方法
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6891951B2 (en) * 2000-01-21 2005-05-10 Victor Company Of Japan, Ltd. Cryptosystem-related method and apparatus
KR20000024445A (ko) 2000-02-15 2000-05-06 서형준 전자서명을 이용한 사용자 인증기법과 무선 전자서명을이용한사용자 인증기법 및 휴대형 처리 도구
CN1193368C (zh) * 2000-03-28 2005-03-16 三星电子株式会社 记录和再现加密音频数据的装置和方法
US6957332B1 (en) * 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US6937814B1 (en) * 2000-04-14 2005-08-30 Realnetworks, Inc. System and method for play while recording processing
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
JP2002099213A (ja) * 2000-09-21 2002-04-05 Nec Corp ディジタルコンテンツ生成装置及び再生装置
US7103782B1 (en) * 2000-09-27 2006-09-05 Motorola, Inc. Secure memory and processing system having laser-scribed encryption key
US6996547B1 (en) * 2000-09-27 2006-02-07 Motorola, Inc. Method for purchasing items over a non-secure communication channel
JP3600521B2 (ja) * 2000-11-17 2004-12-15 株式会社東芝 ビデオ記録システム、ビデオ記録方法および記憶媒体
US6441641B1 (en) * 2000-11-28 2002-08-27 Xilinx, Inc. Programmable logic device with partial battery backup
US6981153B1 (en) * 2000-11-28 2005-12-27 Xilinx, Inc. Programmable logic device with method of preventing readback
US6907600B2 (en) * 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7224801B2 (en) * 2000-12-27 2007-05-29 Logitech Europe S.A. Wireless secure device
US7117370B2 (en) * 2001-02-20 2006-10-03 Sal Khan System for transmitting secure data between a sender and a recipient over a computer network using a virtual envelope and method for using the same
US7631160B2 (en) * 2001-04-04 2009-12-08 Advanced Micro Devices, Inc. Method and apparatus for securing portions of memory
JP3754325B2 (ja) * 2001-06-04 2006-03-08 三洋電機株式会社 コンテンツ再生装置
US6948073B2 (en) * 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7239708B2 (en) * 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
US6842803B2 (en) * 2001-07-09 2005-01-11 Advanced Micro Devices, Inc. Computer system with privileged-mode modem driver
US6791904B1 (en) * 2001-10-15 2004-09-14 Outburst Technologies, Inc. Method and apparatus to receive selected audio content
US6740803B2 (en) * 2001-11-21 2004-05-25 Line 6, Inc Computing device to allow for the selection and display of a multimedia presentation of an audio file and to allow a user to play a musical instrument in conjunction with the multimedia presentation
US7162644B1 (en) * 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
CN1647187A (zh) * 2002-04-10 2005-07-27 皇家飞利浦电子股份有限公司 用于再现用户数据的设备和方法
US6820177B2 (en) * 2002-06-12 2004-11-16 Intel Corporation Protected configuration space in a protected environment
GB2390274B (en) * 2002-06-28 2005-11-09 Matsushita Electric Ind Co Ltd Information reproducing apparatus
JP2004126323A (ja) * 2002-10-04 2004-04-22 Sony Corp ブロック暗号方法、ブロック暗号回路、暗号装置、ブロック復号方法、ブロック復号回路および復号装置
KR20050064624A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111914222A (zh) * 2019-05-10 2020-11-10 Aptiv技术有限公司 保护电子控制单元的方法
CN111914222B (zh) * 2019-05-10 2024-02-09 Aptiv技术有限公司 保护电子控制单元的方法

Also Published As

Publication number Publication date
US7437574B2 (en) 2008-10-14
DE60207869D1 (de) 2006-01-12
EE200400053A (et) 2004-04-15
ATE312445T1 (de) 2005-12-15
BR0211713A (pt) 2004-09-21
KR100611628B1 (ko) 2006-08-10
JP2004538584A (ja) 2004-12-24
CN1561606A (zh) 2005-01-05
FI115257B (fi) 2005-03-31
EP1415430B1 (en) 2005-12-07
EP1415430A1 (en) 2004-05-06
CA2456000A1 (en) 2003-02-20
KR20040019392A (ko) 2004-03-05
DE60207869T2 (de) 2006-07-20
WO2003015340A1 (en) 2003-02-20
ES2254706T3 (es) 2006-06-16
FI20011611A0 (fi) 2001-08-07
FI20011611A (fi) 2003-02-08
US20030046570A1 (en) 2003-03-06

Similar Documents

Publication Publication Date Title
CN101325485A (zh) 处理电子设备中信息的方法、系统、电子设备和处理块
CN110493197B (zh) 一种登录处理方法及相关设备
KR100636111B1 (ko) 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
US7502930B2 (en) Secure communications
CN101828357B (zh) 用于证书提供的方法和装置
US20190007215A1 (en) In-vehicle information communication system and authentication method
CN101399670B (zh) 加密模块分配系统和装置
JP2008527905A (ja) セキュリティコード生成方法、セキュリティコード生成方法を用いた方法、及びセキュリティコード生成方法のためのプログラム可能な装置
CN104660589A (zh) 一种对信息进行加密控制、解析信息的方法、系统和终端
US8422672B2 (en) Authenticated device, authenticating device and authenticating method
CN101282218B (zh) 分体式终端、及其主机加密及子机解密主机信息的方法
CN111294203B (zh) 信息传输方法
JP2001016655A (ja) 安全な携帯端末装置
CN101394280B (zh) 移动终端及其数据业务消息的保护方法
CN103108323A (zh) 安全性操作执行系统及执行方法
CN102075615A (zh) 一种短消息发送、接收方法及客户识别模块
CN113553572A (zh) 资源信息获取方法、装置、计算机设备和存储介质
KR101067146B1 (ko) 휴대용 단말의 암호화 메시지 처리 방법 및 그 휴대용 단말
CN114513345A (zh) 信息传输系统以及使用者装置与信息安全硬件模块
CN102098391B (zh) 通信终端及其通信信息处理方法
CN110659474A (zh) 应用间通信方法、装置、终端及存储介质
US10200348B2 (en) Method to detect an OTA (over the air) standard message affected by an error
CN107154920B (zh) 安全信息的加密方法、解密方法及用以接收安全信息的接收装置
KR20080030266A (ko) 단문메시지 암호화 서비스 방법 및 장치
CN105635096A (zh) 数据模块的访问方法、系统和终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20081217