CN101681414B - 用于保护电子装置中的用户识别模块锁信息的方法及设备 - Google Patents
用于保护电子装置中的用户识别模块锁信息的方法及设备 Download PDFInfo
- Publication number
- CN101681414B CN101681414B CN2008800167981A CN200880016798A CN101681414B CN 101681414 B CN101681414 B CN 101681414B CN 2008800167981 A CN2008800167981 A CN 2008800167981A CN 200880016798 A CN200880016798 A CN 200880016798A CN 101681414 B CN101681414 B CN 101681414B
- Authority
- CN
- China
- Prior art keywords
- stored
- restricting data
- cryptochannel
- authentication code
- use restricting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
这里的教导提出了一种用于保护管理电子装置使用的使用限制数据的方法及设备。密码电路支持安全访问以及非安全访问。当非安全地访问密码电路时,密码电路工作以仅仅验证已存储的使用限制数据,而当安全地访问密码电路时,密码电路工作以生成针对变更后的使用限制数据的新消息鉴别码,用于该数据的后续鉴别。使用限制数据可以存储在非安全存储器中并且可以包括静态部和动态部。一个或更多个实施方式包括指示该装置是否被初始化的安全电路。密码电路只有在装置还没有被初始化时才使用来自安全电路的永久装置密钥为静态部输出消息鉴别码,并且密码电路根据需要输出针对动态部的消息鉴别码,以支持对动态部的经授权的变更。
Description
技术领域
本发明总体上涉及电子装置安全性,更具体地,涉及保护电子装置中的用户识别模块锁(SIMLock;Subscriber Identity Module Lock)信息等使能数据。
背景技术
电子装置,尤其是移动通信装置(如,蜂窝式无线电话)的销售经常会受一个或更多个使用限制的约束。例如,某个装置可能会被限制于仅在某些国家、以及仅利用某些通信网络和/或服务提供商工作。不管用户识别模块(SIM)以卡的形式实现为硬件,还是实现为软件,该用户识别模块在加强这样的限制中都能够起关键作用。
尤其,某个装置可以包括强制实施“SIM锁”(这里缩写为“SIM锁”)的安全元件,该SIM锁限制了能够与该装置一起使用的SIM。例如,在给定装置上的SIM锁可以被配置为锁定该装置以只接收来自特定网络运营者或只针对特定国家的SIM。作为另一个示例,某些装置包括将这些装置锁定到特定SIM的SIM锁,从而不允许SIM信息从一个装置交换到另一个装置。例如,运营者可能会为“高级”装置或功能强的装置装备有该类型的限制性SIM锁,以确保通过长期认购协议来补偿由运营者提供的任何购买补贴。
由于移除SIM锁、使SIM锁功能失效或以其他方式规避SIM锁(这些一般统称为SIM锁欺诈)会部分地或完全阻止网络运营者获得预期的认购合同收益,因此移除SIM锁、使SIM锁功能失效或以其他方式规避SIM锁意味着网络运营者很大的损失。为此,人们在开发很难使其无效或以其他方式规避、而从经济和电路实现角度同样是实用的SIM锁机制上有很大的兴趣。
发明内容
这里的教导提出了一种用于保护对电子装置的使用进行管理的使用限制数据的方法及设备。密码电路支持安全访问以及非安全访问。当非安全地被访问时,它工作以仅仅验证已存储的使用限制数据,而当安全地被访问时,密码电路工作以生成针对变更后的使用限制数据的新消息鉴别码,用于该数据的后续鉴别。使用限制数据可以存储在非安全存储器中并且可以包括静态部和动态部。一个或更多个实施方式包括指示该装置是否已初始化了的安全电路。密码电路只有当装置还没有被初始化时才使用来自安全电路的永久装置密钥输出针对静态部的消息鉴别码,并且密码电路根据需要输出针对动态部的消息鉴别码以支持动态部的经授权的变更。
有益地,在一个或更多个实施方式中,密码电路以及安全电路一起实现为专用集成电路(ASIC)或单片系统(SoC:System-On-a-Chip)的一部分。无论是否是这样实现的,安全电路可以包括,例如,多个一次性可编程元件,如,引信或反引信。在至少一个实施方式中,永久装置密钥通过一次性可编程元件的子集被记录为密钥,并且只对密码电路是可访问的。同样,一个或更多个一次性可编程元件可以用作指示该装置是否已经被初始化的永久指示器,例如,在装置初始化过程中所“烧入”的指示器。
因此,在一个或更多个实施方式中,电子装置包括用于保持已存储的使用限制数据、以及用于鉴别已存储的使用限制数据的已存储的消息鉴别码的第一存储器,保持永久装置密钥的安全电路,以及连接到安全电路的密码电路。密码电路被配置为当非安全地被访问时利用已存储的消息鉴别码以及永久装置密钥来鉴别已存储的使用限制数据,但是不输出针对已存储的使用限制数据的新消息鉴别码。而且,密码电路被配置为当安全地被访问时利用永久密钥和已经通过已存储的使用限制数据的经授权的修改而生成的变更后的使用限制数据来生成新消息鉴别码,并且输出新消息鉴别码,用于与变更后的使用限制数据一起存储在第一存储器中。在至少一个这样的实施方式中,第一存储器有益地包括非安全存储器。
此外,在至少一个这样的实施方式中,电子装置还包括被配置为选择性地在安全模式和非安全模式中工作的系统处理器。该系统处理器被配置为:非安全地访问用于鉴别已存储的使用限制数据的密码电路,并且安全地访问密码电路,以获得针对变更后的使用限制数据的新消息鉴别码。在一个或更多个实施方式中,该系统处理器还可以安全模式工作,以响应执行安全程序指令来生成变更后的使用限制数据,该变更后的使用限制数据可以被保护在安全存储器中。作为一个非限制性示例,可以至少部分地根据或可信计算组织(Trusted ComputingGroupTM)的规范来配置该系统处理器。更一般地,该系统处理器提供安全处理域以及非安全处理域,并且可以配置为在安全处理域和非安全处理域之间改变。
例如,在至少一个实施方式中,电子装置包括安全看门狗计时器。如果没有由系统处理器以安全模式及时维护,那么该安全看门狗计时器使系统处理器复位。与该结构互补,系统处理器被配置为:以下述方式复位到安全模式:如果没有得到系统处理器的及时维护,则安全看门狗计时器强制系统处理器进入安全模式。
在一个或更多个实施方式中,一种管理电子装置使用的使用限制数据的保护方法包括以下步骤:将使用限制数据存储在电子装置的第一存储器中作为已存储的使用限制数据,并且所述使用限制数据连同用于鉴别已存储的使用限制数据的已存储的消息鉴别码一起进行存储,以及将永久装置密钥存储在安全电路中。该方法还包括以下步骤:如果在非安全模式下工作,则利用已存储的消息鉴别码以及永久装置密钥来鉴别已存储的使用限制数据,但是不生成针对已存储的使用限制数据的任何新消息鉴别码。更进一步,该方法包括以下步骤:如果在安全模式下工作,则利用永久密钥以及已经通过已存储的使用限制数据的经授权的修改而生成的变更后的使用限制数据来选择性地生成新消息鉴别码,以及输出新消息鉴别码,用于与变更后的使用限制数据一起存储在第一存储器中。
在至少一个这样的实施方式中,该方法包括以下步骤:将使用限制数据以及相应的消息鉴别码(多个消息鉴别码)存储在非安全存储器中。但是,无论进行详细说明还是不进行详细说明,该方法还可以包括以下步骤:基于电子装置的在操作的安全模式和非安全模式之间动态地变化的系统处理器在安全模式和非安全模式操作。在这样的实施方式中,进行已存储的使用限制数据的经授权的修改的步骤可以包括:通过系统处理器执行安全程序指令,其中,安全程序指令可以存储在安全存储器中。
当然,本发明并不限于上述特征和优点。事实上,本领域技术人员在阅读下述详细说明以及参看附图之后将会认可附加特征和优点。
附图说明
图1是如这里教导的电子装置的一个实施方式的框图。
图2是如这里教导的用于支持信息鉴别的密码处理的一个实施方式的逻辑流程图。
图3是可以用于电子装置中的已初始化的使用限制信息的初始化系统的一个实施方式的框图。
图4和图5是支持存储初始使用限制数据以及生成且存储针对该数据的鉴别信息的处理的一个实施方式的相关逻辑流程图。
图6是包括已存储的静态使用限制信息以及相应的已存储的消息鉴别码(MAC:Message Authentication Code)的已存储的数据的一个实施方式的视图。
图7和图8是支持存储变更后的使用限制数据以及生成并存储针对该数据的鉴别信息的处理的一个实施方式的相关逻辑流程图。
图9是包括已存储的静态使用限制信息以及相应的已存储的MAC,并且还包括已存储的动态使用限制信息以及相应的已存储的MAC的已存储数据的一个实施方式的视图。
图10是如这里教导的电子装置的另一个实施方式的框图。
具体实施方式
作为非限制性示例,图1示出了电子装置10,该电子装置10包括保持使用限制数据14的存储器12,该数据是用来限制或以其他方式约束如何使用装置10的。因此,存储器12保持有用于对使用限制数据进行鉴别的消息鉴别码(MAC:Message Authentication Code)16。
作为一个示例,可以按照例如基于安全散列算法(SHA:Secure HashAlgorithm)256的密钥散列消息鉴别码(HM C:key-Hash MessageAuthentication Code)来计算MAC16。已知许多其他的MAC生成函数,并且可以根据情况或需要使用这些MAC生成函数。广义地,可以按照(密)钥和数据串的函数来计算MAC16,即,MAC16被定义为f(密钥,数据串),其中,“f”是期望的导出函数。因此,作为一个初始的存储过程,可以利用密钥计算针对已知的、有效的使用限制数据14的MAC16。将该有效的使用限制数据14以及相应的MAC16存储在存储器12中,并且能够通过下述来检测对使用限制数据14的未授权的变更:从存储器取回数据、利用同一密钥和MAC导出函数计算针对所取回的数据的MAC,然后将计算出的MAC和存储在存储器12中的MAC16进行比较。
以该方式检测数据篡改在大量的应用中是很重要的,例如其中装置10包括销售受使用限制约束的蜂窝式无线电话或其他无线通信装置或模块的应用。在这样的实施方式中,如本说明书前面所说明的,使用限制数据可以包括限制装置10的使用的用户识别模块锁(“SIMLock”)信息。
有益地,装置10包括密码电路18,以对已存储的使用限制数据14进行鉴别,并且在适当的时候提供新计算出的MAC16,如用于作为装置初始化的一部分初始地确定MAC或用于确定新MAC以反映对使用限制数据14的经授权的变更。密码电路18可以是例如具有逻辑电路结构或以其他方式被编程以执行期望的密码处理功能的基于硬件的电路。如这里所教导的,密码电路18具有至安全电路22的连接20,该安全电路22安全地保持密钥24(在一个或更多个实施方式中,该密钥24对于装置10来说唯一的)并且提供指示器26,该指示器26指示装置10是否已经初始化了(如,可以在初始配置或提供装置期间由装置制造商来进行)。因此,安全电路22可以包括多个一次性可编程(OTP)元件28(如引信(fuse)或反引信(anti-fuse)),用于在装置10已经初始化之后永久地存储密钥24并且用于永久地设置初始化指示器26。
在至少一个实施方式中,连接20是直接连接,或至少不可以由装置10中的其他硬件或软件实体来使用的,这意味着只有密码电路18能够访问密钥24或加密后的密钥24。此外,密码电路18可以被配置为使得其从不输出密钥24,这实际上意味着密钥24是不可知的并且是无法发觉的。更进一步,密码电路18和安全电路22可以实现为集成模块30的一部分,该集成模块30可以包括专用集成电路(ASIC)、单片系统(SoC:System-On-a-Chip)或其他这样的密封式电路。有益地,可以设计这样的物理密封以防止对安全电路22和密码电路24之间的接口的任何非破坏性访问。
记住上述非限制性细节,那么将会被理解的是,一个或更多个实施方式中的装置10包括第一存储器(如,存储器12),用于保持已存储的使用限制数据14以及用于鉴别已存储的使用限制数据的已存储的消息鉴别码16。装置10还包括密码电路18和保持永久装置密钥24的安全电路22,该密码电路18连接到安全电路22并且可以工作当被非安全地访问时利用已存储的消息鉴别码16以及永久装置密钥24来鉴别已存储的使用限制数据14,但是不会输出针对已存储的使用限制数据14的新消息鉴别码。而且,密码电路18被配置为:当安全地被访问时,利用永久密钥24以及已经通过已存储的使用限制数据的经授权的修改而生成的变更后的使用限制数据来生成新的消息鉴别码,并且输出新的消息鉴别码,以与变更后的使用限制数据一起存储在第一存储器中。
例如,可以修改已存储的使用限制数据14的一个或更多个单元(element)以获得变更后的使用限制数据14’,其中,附图标记之后的“”’符号在本文中表示变更后的使用数据。因此,支持经授权的修改程序,密码电路18利用密钥24根据变更后的使用限制数据14’来生成新MAC,即,MAC16’。可以用变更后的使用限制数据14’全部或部分地重写旧的使用限制数据14,并且更新后的MAC16’可以与更新后的数据一起存储在存储器12中,用于该更新后的数据的后续鉴别。除非这里为了清楚的必要,存储在存储器12中的使用限制数据以及MAC分别利用附图标记14和16表示,即使它们表示变更后的/更新后的值。
由于由密码电路18和安全电路22提供了防止非授权数据修改的安全保护,有益的是,存储器12可以实现为非安全存储器(如,非安全闪存(FLASH)或其他非易失性存储器)。一般地,使用非安全存储器可以节省费用,并且简化装置10的设计、结构、测试以及操作。
返回到图1的示例,可以看到一个或更多个实施方式中的装置10包括系统处理器32,该系统处理器32可以集成到模块30中或可以不集成到模块30中。系统处理器32可以具有“安全域”以及“非安全域”,并且可以根据例如或TCGTM标准或所推荐的来配置系统处理器32。广义地,系统处理器32被配置为用于选择性地工作在安全模式和非安全模式,并且,该系统处理器32通过一个或更多个总线/接口电路34联结到密码电路18。该联结可以是间接的,如通过访问控制电路36,该访问控制电路36指示/控制密码电路18是正在被安全地访问还是非安全地访问的。
而且,有益地,针对安全访问和非安全访问来配置密码电路18,因此系统处理器32可以以安全模式和非安全模式来利用密码电路18。但是,如上所述,密码电路18被配置为根据该密码电路18是被安全地访问还是被非安全地访问以不同的方式操作并且提供不同的功能。这种结构允许密码电路18用于安全操作以及非安全操作,而不危及那些安全操作的完整性。
而且,在至少一个实施方式中,密码处理器18对于非安全模式的系统处理器32是可用的,用于鉴别已存储的使用限制数据14,而不能用于生成并输出能够被用于鉴别更新后的使用限制数据的新MAC。确实,在一个或更多个实施方式中的密码电路18还可以通过非安全访问用于对装置10有帮助的密码处理支持任务的范围。但是,只有当被安全地访问时,密码电路18才可以用于生成新MAC以用于鉴别变更后的使用限制数据。
因此,在一个或更多个实施方式中,系统处理器32被配置为选择性地工作在安全模式和非安全模式。系统处理器32能够工作以非安全地访问密码电路18,以鉴别已存储的使用限制数据14;并且系统处理器32能够工作在安全模式,以响应于执行安全程序指令来生成变更后的使用限制数据,并且安全地访问密码电路以获得针对变更后的使用限制数据的新消息鉴别码。在至少一个这样的实施方式中,网络运营商或服务提供商的代理人具有这样的计算机系统,即,该计算机系统联结到装置10并且设置有合适的鉴别码以控制或以其他方式启动对使用限制数据的变更。在其他情况下,装置10可以通过系统处理器32和安全程序指令被设置成允许空中下载(OTA:Over-The-Air)变更,如经授权的重新指配处理(re-provisioning process)的一部分。
因此,在一个或更多个实施方式中的装置10包括安全程序存储器38,该安全程序存储器38可以与系统处理器32集成在一起或可以不与系统处理器32集成在一起,但是通常该安全程序存储器38被保护在系统处理器32的安全域中。因此,支持对已存储的使用限制数据进行变更的程序指令可以作为经授权的更新程序的一部分而安全地存储在安全程序存储器38中由系统处理器32进行访问。
图2示出了使密码电路18的运转取决于访问类型的一个示例。这样的处理可以通过逻辑电路、固件或通过密码电路18内的某些其它机制来实现。在任何情况下,示出的处理从正在访问密码电路18开始。因此,密码电路18确定访问是安全的还是非安全的(框100)。如果访问是非安全的,那么密码电路18将参照已存储的使用限制数据14只进行验证(鉴别)功能(框102)。更具体地,已存储的限制数据14和相应存储的MAC16可以由密码电路18来读入(或以其他方式提供给密码电路18),这种情况下,密码电路18随后输出已存储的限制数据14是可信的还是不可信的指示。但是,当非安全地访问密码电路18时,密码电路18将不会生成并输出针对变更后的使用限制数据的新MAC。
相反,如果访问是安全的,则密码电路18鉴别和/或生成针对变更后的使用限制数据的新MAC(框104)。例如,密码电路18可以由系统处理器32安全地访问,并且被提供有变更后的使用限制数据,以及利用密钥24为变更后的使用限制数据生成新MAC的命令或其他指示。一般地,基于“根据需要”或“根据命令”来进行这些动作。此外,广义地,在一个或更多个实施方式中的密码电路18可以识别多个命令和/或可以被配置为根据被访问的模式和根据给予该密码电路18何种数据来执行确定的处理。
当然,如前所述,由密码电路18提供的密码支持的程度或性质,除了与访问类型(安全的或非安全的)有联系之外,还可以与装置10是否已经初始化有联系。如前所述,指示器26可以是引信/反引信或其他类型的OTP,并且用作装置的初始化状态的永久性且安全的指示器。
图3用非限制性示例的方式示出了初始化系统40,该初始化系统40可以包括在装置制造商安全工作的计算机化的制造/初始化系统。初始化系统40可以访问包括初始的或默认的使用限制信息的数据库42或其他数据存储区。作为一个示例,操作初始化系统40的装置供应商可以向不止一个的网络运营者提供装置10,和/或可以提供一系列装置类型,范围例如从简单通信模块到高级智能电话。在任何一种情况下,数据库42可以包括针对特定的网络运营商和/或特定的装置模块而限定的默认使用限制的不同集合。
因此,作为初始化过程的一部分,给定装置10能够被加载标准使用限制数据或默认使用限制数据。在一个或更多个实施方式中,默认限制数据包括例如静态授权数据以及动态数据,其中,静态授权数据限定了用于授权对使用限制进行变更的密钥或口令值,动态数据包括限定了这种限制的规则或设置。一般地,静态数据意欲在装置10的寿命期间不改变,而动态数据意欲根据适当授权仅在安全工作条件下改变。
图4从装置10的角度示出了处理的示例。处理从下述开始:装置10接收初始使用数据以及任何相关的命令/配置数据以进行经授权的装置初始化(框110)。处理接下来安全地访问密码电路18,以请求或以其他方式获得针对初始使用限制数据的MAC(框112)。通过使用密钥24处理初始使用限制数据(如,对该初始使用限制数据进行散列),密码电路18生成该MAC,使用密钥24包括直接使用密钥24,或如同为了增加安全性可以做的那样从密钥24获得一个密钥。
系统处理器32或装置10或初始化系统40内的其他实体接收新生成的MAC,并且使得初始使用限制数据以及该MAC存储在存储器12中,作为已存储的使用限制数据14和相应的已存储MAC16(框114)。然后,装置10或初始化系统40使得编程信号施加至安全电路22,以永久地设置初始化指示器26来指示该装置10是否已经初始化了(框116)。有益地,该指示用在一个或更多个实施方式中,以永远禁止密码电路18为仅仅存储在存储器12中的初始使用限制数据的一个或更多个部分计算新MAC。该结构意味着装置10已经初始化之后,不能对初始使用限制数据的这些一个或更多个部分本身进行变更或重新鉴别。而且,在至少一个实施方式中,初始使用限制数据包括静态授权值以及过后能够变更的动态值(规则或设置),其中,在设置了初始化指示器26后装置10将不会计算针对静态授权值的新MAC;只要根据安全处理操作通过对静态授权值的授权就能够计算针对动态值的新MAC值。
图5示出了该限制对通过密码电路18进行的处理的影响。更具体而言,图5表示了在图4中的框112的初始化处理场景内密码电路18执行的处理。因此,所示的处理从下述开始:密码电路18(例如,直接或间接从初始化系统40)接收初始使用限制数据,以及接收伴随的请求或指示,即密码电路18应生成并且输出针对初始使用限制数据的MAC(框120)。因此,密码电路18检查指示器26是否指示该装置10已经初始化(框122)。如果装置10已经初始化了,则密码电路18将不生成MAC。为了使该失败可见,在至少一个实施方式中,密码电路18返回错误或其他信息(框124)。
如果指示器26不是指示装置10已经初始化了,那么密码电路18将通过连接20从安全电路22以明文形式或加密形式获得密钥24(框126)。然后,密码电路18生成新MAC,例如,按照f(密钥24,初始使用限制数据)(框128),并且输出新MAC,以存储在存储器12中(框130),例如可以在系统处理器32的控制下进行上述操作。但是,这里预期的是,密码电路18的至少一个实施方式包括至少受限的存储器接口容量,这意味着密码电路18可以将MAC写入存储器12和/或能够从存储器12取回已存储的使用数据14以及已存储的MAC 16。
图6示出了由于上述初始化处理产生的用于存储器12的数据存储。人们可以看到已存储的使用限制数据14包括“已存储的静态使用限制数据44”,该数据44暗示其是作为装置10的经授权的初始化的一部分而被加载在装置10内的默认使用限制数据或初始使用限制数据。更确切地,术语“静态使用限制数据”暗示在装置10的寿命期间并不希望被变更的使用限制数据。相应地,已存储的MAC 16包括“已存储的静态数据MAC46”,其希望后续在鉴别已存储的静态使用数据44中使用。
图7示出了例如通过系统处理器32用于对装置的使用限制执行经授权的变更的处理。处理从系统处理器32确定试图的变更是否是经授权的开始(框140)。这可以在安全模式下基于系统处理器32鉴别授权密码/口令等进行,其中,密码/口令可以以加密的形式存储在静态使用限制数据44中,或者以密码/口令的单向散列存储在静态使用限制数据44中。如果该变更不是经授权的处理的一部分,那么系统处理器就不允许进行变更并且终止(框142)。
在至少一个实施方式中,静态使用限制数据44本身从不被变更。例如,静态使用限制数据44包括用作用于改变动态使用限制数据的授权值的密钥加密散列值或密钥单向散列值,动态使用限制数据本身能够被不同的MAC保护。这种情况下,动态使用限制数据能够被理解为含有确定锁定到某一个SIM和/或网络等的规则的数据。因此,在用户成功授权后,可以允许该用户改变由动态使用限制数据限定的一个或更多个设置,但是不能改变在静态使用限制数据44中包含的基础授权数据,例如,将不能变更用于授权SIM锁变更的静态SIM锁密钥。
另一方面,如果授权进行变更,则系统处理器32生成变更后的使用限制数据。例如,在装置10的初始服务合同期满后,其拥有者可能希望通过另一个服务提供商来使用该装置,或至少具有通过不同于原服务提供商的网络来使用的选择。因此,通过利用经授权的程序,可以对动态使用限制数据进行变更。该操作能够被理解为生成或以其他方式接收变更后的使用限制数据(框144)。在至少一个实施方式中,“变更后的使用限制数据”表示对于在动态使用限制数据中包括的设置或以其他方式按照动态使用限制数据所设的设置的变更或更新。这样的数据通过安全访问请求以及生成针对该数据的新MAC所需要的任何附带请求,提供给密码电路18(框146)。对此,密码电路18根据变更后的使用限制数据生成新MAC。系统处理器接收来自密码电路18的新MAC(框148),并且将变更后的使用限制数据以及相应的新MAC存储在存储器12中(框150)。
图8表示了支持上述整个处理的由密码电路18进行的处理的一个实施方式。尤其,图8表示了响应于密码电路18通过安全访问接收了变更后的使用限制数据(如图7中框146所述)所进行的密码电路处理的一个实施方式。
因此,图8中的处理从密码电路18安全地接收变更后的使用限制数据以及任何附带请求或指示(指示对于该数据需要新MAC)为开始(框152)。处理继续进行,密码电路18从安全电路22(通过连接20)获得永久密钥24(框154),并相应地生成新MAC(框156),例如,该新MAC=g(密钥24,变更后的使用限制数据),其中,g(·)表示优选地与针对静态使用限制数据44的MAC生成中所使用的MAC生成函数f(·)不同的MAC生成函数。处理继续进行,密码电路18输出新MAC,用于与变更后的使用限制数据一起存储到存储器12中。
图9示出了由上述处理得到的数据和MAC结构的一个实施方式。如图所示,在进行装置的使用限制的经授权的修改之后,使用限制数据14实际上包括两部分:已存储的静态使用限制数据44,以及已存储的动态使用限制数据48,其中,已存储的静态使用限制数据44作为装置10初始化(如,在工厂)的一部分被加载到装置10中;已存储的动态使用限制数据48是作为希望修改装置10的使用限制的经授权的程序的一部分而在装置10中生成的或以其他方式被提供给装置10。相应地,MAC16实际上包括用于鉴别已存储的静态使用限制数据44的第一MAC,即,已存储的静态数据MAC 46;以及用于鉴别已存储的动态使用限制数据48的第二MAC,即,已存储的动态数据MAC 50。例如,如前所述,可以按照f(密钥24,静态使用限制数据)来获得MAC 46,并且可以按照g(密钥24,变更后的使用限制数据)来获得MAC 50。
而且,记住图9,将会被理解的是已存储的使用限制数据14可以包括静态部44以及动态部48,并且已存储的MAC16相应地可以包括用于鉴别静态部的第一已存储的MAC46,以及用于鉴别动态部的第二已存储的MAC 50。在这样的情况下,一个实施方式中的密码电路18被配置为:当安全地访问该密码电路18时,只有当指示器26指示该装置10还没有初始化时,才针对已存储的使用限制数据14的静态部生成并且输出新MAC,用于存储在第一存储器中作为第一已存储的MAC46。此外,这样的实施方式中的密码电路18被配置为:当安全地访问该密码电路18时,响应于通过安全访问由系统处理器32提供给密码电路18的安全命令,针对已存储的使用限制数据14的动态部生成并且输出新MAC,用于存储在第一存储器中作为第二已存储的MAC50。
该结构允许用作为已存储的静态使用限制数据44而存储的授权码/密钥以及用由已存储的动态使用限制数据48所限定的初始使用限制对装置进行初始化。针对静态使用限制数据44和动态使用限制数据48存储了相应的已存储的静态数据MAC46以及已存储的动态数据MAC50。如上所述,烧入或以其他方式设置初始化指示器防止计算针对已存储的静态使用限制数据44的新MAC,这意味着在初始化后不能授权对于已存储的静态使用限制数据44进行变更。但是,具有对已存储的静态使用限制数据44进行正确的授权验证,密码电路18可以计算针对变更后的(动态)使用限制数据的新MAC。该功能允许对动态使用限制数据进行经授权的变更,以存储为已存储的动态使用限制数据48,并且允许计算相应的更新后的MAC并且作为已存储的动态数据MAC50而存储。因此,该处理使得能够对已存储的使用限制数据14的动态部进行经授权的变更的后续鉴别。
转向装置10的其他方面,图10提供了装置10的另一个实施方式的示例性细节。除了前面示例的元件,示出的装置10包括安全看门狗计时器电路60以确保系统处理器32周期性进入安全模式,桥电路62以及起到前面所述的访问电路36的作用的访问控制电路64,安全RAM66,以及外部存储器接口68,该接口与存储器12的外部存储器实施方式连接。此外,存储器12可以包括附加数据70(如,配置数据、用户数据等),并且,安全电路22也可以包括附加OTP元件或其他用于保持附加安全性配置数据72和/或其他配置数据74的存储器(内存)。更进一步地,装置10包括SIM卡76,或至少包括SIM卡电路接口78,用于接收SIM卡76并且与SIM卡76通信。
在示出的装置10的至少一个实施方式中,系统处理器32被配置为响应于复位以安全模式开始,并且安全看门狗计时器电路60被配置为:除非得到了以安全模式工作的系统处理器32的周期性维护,否则对系统处理器32进行复位。也就是说,除非系统处理器进入安全模式并且在看门狗所定时的间隔期满之前维护(复位)安全看门狗计时器电路60,否则安全看门狗计时器电路60将断然地输出(assert)系统处理器32的复位信号,使得系统处理器32重新引导/重启并且进入安全模式。在至少一个这样的实施方式,系统处理器32被配置为:至少部分地通过鉴别已存储的使用限制数据14并且对照电子装置的用户识别模块(SIM)设置(例如,保持在SIM76中的设置)进行检查,响应于复位以安全模式开启并且周期性地维护安全看门狗计时器60,其中,安全看门狗计时器60被配置为:除非得到以安全模式工作的系统处理器32的周期性维护,否则对系统处理器32进行复位。
相应地,系统处理器32可以被配置为:作为其安全模式处理的限定部分,使用密码电路18以鉴别已存储的静态使用限制数据44和/或已存储的动态使用限制数据48。为此,密码电路18被设置有(或读入)已存储的静态使用限制数据44以及相应的已存储的静态数据MAC46,以及被设置有(或读入)已存储的动态使用限制数据48以及相应的已存储的动态数据MAC50。密码电路18通过按照f(密钥24,已存储的静态使用限制数据44)计算MAC并且检查该结果是否等于已存储的静态数据MAC46,来鉴别已存储的静态使用限制数据44。同样,密码电路18通过按照f(密钥24,已存储的动态使用限制数据48)计算MAC并且检查该结果是否等于已存储的动态数据MAC50,来鉴别已存储的动态使用限制数据48。
因为可以使这种鉴别成为安全域处理所必需的部分,并且因为安全看门狗计时器电路60可以确保将系统处理器32复位到安全模式,所以能够强迫该装置10周期性地验证已存储的使用限制数据14的真实性(以及强迫该装置10对照对于目前安装在装置10的SIM来检查验证后的使用限制数据)。因此,即使未授权的变更违背了装置10的使用限制而暂时在装置10成功地运行,但是该情况是短期的并且在系统处理器32定时或被强制返回到安全模式后就会检测到该情况。
在至少一个实施方式中,已存储的使用限制数据14包括SIM锁信息,该SIM锁信息可以包括静态部以及动态部。如前所述,密码电路18被配置为,作为安全地初始化该装置10的一部分,仅生成并输出针对静态部的第一MAC,使得密码电路18将永远不鉴别对静态部的变更。密码电路18还被配置为:作为经授权变更动态部的一部分,生成并输出针对动态部的新MAC,并且允许随后对经授权的对(已存储的使用限制数据14的)动态部的变更进行鉴别。
在上述SIM锁保护的更详细的示例中,有帮助的是重申SIM锁信息意欲将装置10的使用限制在合同所约定的或已付费的特征以及权利。例如,SIM锁信息可以配置为确保装置10保持被锁定到特定网络(或网络子集、服务提供商、公司或甚至个人SIM),直到其以经授权的方式被解锁。因此,SIM锁信息表示相对于装置10的购买者或用户而言,所允许的装置10的特征的个性化。
由此可见,装置10可以被配置为当启动时或在其他时间从SIM卡76读出信息,并且确保该信息检查由SIM锁信息表示的使用限制。当然,可以首先使用密码电路18鉴别SIM锁信息,并且当有任何的鉴别失败时,停止或采取另外一个受控行为。例如,装置10可以进入“受限的服务状态”,其中,该状态中只能尝试进行紧急呼叫。
在至少一个实施方式中,存在可以由作为使用限制数据14存储在存储器12中的SIM锁信息表示的或由该SIM锁信息控制的五个个性化类别。尤其,可以将多个“控制密钥”以加密形式或单向散列形式存储在已存储的静态使用限制数据44中。因此,改变特定的使用限制需要授权相应的控制密钥。
这样的控制密钥的非限制性示例包括在网络类别中的“网络控制密钥”(NCK:Network Control Key)。在网络子集类别中,信息可以包括“网络子集控制密钥”(NSCK:Network Subset Provider Control Key)。在服务提供商(SP)类别中,信息可以包括“服务提供商控制密钥”(SPCK:Service Provider Control Key)。在公司类别中,信息可以包括“公司控制密钥”(CCK:Corporate Control Key)。最后,在SIM/USIM类别中,信息可以包括“个性化控制密钥”(PCK:Personalization Control Key)。(因此,在至少一个实施方式中,已存储的静态使用限制数据44包括用于进行限制变更的授权密钥/口令,并且动态使用限制数据48包括经过授权能够被修改的限制设置。)
上述个性化类别在下述程度上是独立的:对于每个类别而言,不管其他类别的状态如何,都能够激活(activate)该类别或使该类别无效。该结构允许装置10最初(或过后)个性化到一个网络、一个网络子集、一个SP、一个公司帐户、一个SIM/USIM、或它们的任何组合。在确保强制实施所有这种基于密钥的限制的情况下,SIM锁信息提供了比较不同的可能的锁设置与“用户识别字段”(如,安全地存储在SIM卡76上的国际移动台识别码(IMSI:International Mobile Station Identifier))的基础。(注意:这里为了简单,示出并且讨论了该SIM卡76,但是如果在装置10中安装有基于软件的SIM,则可以应用相同的功能。)
对于上述情况,SIM锁信息保护包括三个主要部分:保护SIM锁解锁码,即,用于对变更进行授权的静态密钥或口令值;保护所配置的SIM锁设置,即,动态限制设置;以及防范对静态和动态SIM锁信息进行任何未授权的再编程或改变。密码电路18包括其安全/非安全操作限制以及其使用在安全电路22中被安全地访问的装置特有的密钥24,并且该密码电路18保障上述保护处于提供了密码电路18的强安全性、经济实现、简化设计以及有益的双用途(安全/非安全访问)的布置中。
因此,这里的教导提供了用于保护对电子装置的使用进行管理的使用限制数据的设备以及方法。在一个或更多个实施方式中,该方法包括将电子装置的密码电路配置为:如果非安全地访问密码电路,则密码电路只对从电子装置的存储器取加的已存储的使用限制数据进行鉴别;并且如果安全地访问密码电路是并且命令密码电路执行生成用于变更后的使用限制数据的后续鉴别的新消息鉴别码,则密码电路执行所述生成新消息鉴别码。
该方法还包括将永久装置密钥安全地存储在安全电路中,以及将安全电路连接到密码电路。将电子装置的密码电路配置为如果非安全地访问密码电路则密码电路仅进行已存储的使用限制数据的鉴别的步骤可以包括:将密码电路配置为:对于非安全访问而言,可以读入已存储的使用限制数据以及相应的已存储的MAC,读入永久装置密钥,利用永久装置密钥根据已存储的使用限制数据计算MAC,并且将计算出的MAC与已存储的消息鉴别码进行比较,同时不允许对计算出的MAC进行任何输出。
此外,将电子装置的密码电路配置为如果安全地访问密码电路并且命令密码电路执行生成新MAC则密码电路执行所述生成新MAC的步骤可以包括:将密码电路配置为如果安全地访问密码电路则对一个或更多个生成命令进行响应。例如,密码电路可以被配置为通过下述来对适当的命令进行响应:读入永久装置密钥,利用永久装置密钥根据变更后的使用限制数据来计算新MAC,并且输出新MAC以与变更后的使用限制数据一起存储。
当然,本领域技术人员将会理解前述说明以及附图表示这里所教导的方法和设备的非限制性示例。由此可见,本发明并不限于前述说明或附图。相反,本发明仅由所附权利要求书以及其合法同等物来限定。
Claims (12)
1.一种电子装置,其包括:
非安全存储器,其用于保持已存储的使用限制数据以及已存储的消息鉴别码;
安全电路,其保持永久装置密钥;
密码电路,其通过安全连接来连接到所述安全电路,并且该密码电路被配置为:当通过总线接口非安全地访问该密码电路时,该密码电路利用所述已存储的消息鉴别码以及所述永久装置密钥来鉴别所述已存储的使用限制数据,但是不输出针对所述已存储的使用限制数据的新消息鉴别码;以及当通过总线接口安全地访问该密码电路时,该密码电路利用所述永久装置密钥和通过所述已存储的使用限制数据的经授权的修改而已经生成的变更后的使用限制数据来生成新消息鉴别码,并且输出所述新消息鉴别码,以与所述变更后的使用限制数据一起存储在所述非安全存储器中;
系统处理器,该系统处理器被配置为选择性地在安全模式和非安全模式工作,并且所述系统处理器被配置为:通过所述总线接口非安全地访问所述密码电路以鉴别所述已存储的使用限制数据;并且在所述安全模式工作,以响应于执行安全程序指令来生成所述变更后的使用限制数据,以及通过所述总线接口安全地访问所述密码电路以获得针对所述变更后的使用限制数据的所述新消息鉴别码;以及
安全存储器,其用于存储支持对所述已存储的使用限制数据进行变更的所述安全程序指令,所述安全存储器由在所述安全模式工作的所述系统处理器来访问。
2.根据权利要求1所述的电子装置,其中,所述系统处理器被配置为:通过鉴别所述已存储的使用限制数据并且对照所述电子装置的用户识别模块SIM设置检查所述已存储的使用限制数据,来响应于复位在所述安全模式启动并且周期性地维护所述电子装置的安全看门狗计时器,所述安全看门狗计时器被配置为除非周期性地得到在所述安全模式工作的所述系统处理器的维护否则就对所述系统处理器进行复位。
3.根据权利要求1所述的电子装置,其中,所述安全电路包括指示所述电子装置是否已经被初始化的一次性可编程元件,
其中,所述已存储的使用限制数据包括静态部以及动态部,并且所述已存储的消息鉴别码包括用于鉴别所述静态部的第一已存储的消息鉴别码以及用于鉴别所述动态部的第二已存储的消息鉴别码,并且
其中,所述密码电路被配置为:当安全地访问该密码电路时,只有所述一次性可编程元件指示所述电子装置还没有被初始化时,才生成并且输出针对所述已存储的使用限制数据的所述静态部的新消息鉴别码,以存储在所述非安全存储器中,作为所述第一已存储的消息鉴别码。
4.根据权利要求3所述的电子装置,其中,所述一次性可编程元件包括引信或反引信,该引信或反引信响应于施加编程信号而永久地被改变。
5.根据权利要求3所述的电子装置,其中,
所述安全电路包括多个一次性可编程元件,并且
其中,所述多个一次性可编程元件的子集被配置为将所述永久装置密钥记录为所述密码电路能够访问的密钥。
6.根据权利要求3所述的电子装置,其中,所述密码电路被配置为:当安全地访问所述密码电路时,所述密码电路响应于通过安全访问由所述系统处理器提供给所述密码电路的安全命令,生成并且输出针对所述已存储的使用限制数据的所述动态部的新消息鉴别码,以存储在所述非安全存储器中作为所述第二已存储的消息鉴别码,从而使得能够对所述已存储的使用限制数据的所述动态部所做的已授权变更进行后续的鉴别。
7.根据权利要求1所述的电子装置,其中,
所述已存储的使用限制数据包括与用于限制能够与所述电子装置一起使用的用户识别模块SIM的用户识别模块锁有关的信息的静态部以及动态部,并且
其中,所述密码电路被配置为:仅作为安全地初始化所述电子装置的一部分,生成并且输出针对所述静态部的第一消息鉴别码,使得所述密码电路将永远不鉴别对所述静态部的变更,并且其中,所述密码电路被配置为:作为对所述动态部进行经授权地变更的一部分,生成并输出针对所述动态部的新消息鉴别码,并且允许对所述动态部的经授权的变更进行后续鉴别。
8.一种使用限制数据的保护方法,该使用限制数据管理电子装置的使用,该方法包括以下步骤:
将永久装置密钥存储在安全电路中;
通过安全连接将所述安全电路连接到密码电路,并且通过总线接口将所述密码电路连接到系统处理器;
将所述使用限制数据存储在所述电子装置的非安全存储器中,作为已存储的使用限制数据,并且所述使用限制数据是连同已存储的消息鉴别码一起进行存储的;
配置所述密码电路以:如果由在操作的非安全模式的所述系统处理器访问该密码电路,则利用所述已存储的消息鉴别码以及所述永久装置密钥来鉴别所述已存储的使用限制数据,但是不生成针对所述已存储的使用限制数据的任何新消息鉴别码;以及
配置所述密码电路以:如果由在操作的安全模式的所述系统处理器来访问该密码电路,则利用所述永久装置密钥以及已经通过所述已存储的使用限制数据的经授权的修改而生成的变更后的使用限制数据来选择性地生成新消息鉴别码,并且输出所述新消息鉴别码,以与所述变更后的使用限制数据一起存储在所述非安全存储器中;
基于所述电子装置的动态地在操作的所述安全模式和所述非安全模式之间变化的系统处理器在所述安全模式和所述非安全模式操作,并且通过所述系统处理器执行安全程序指令来进行所述已存储的使用限制数据的所述经授权的修改;以及
将所述安全程序指令存储在安全存储器中,所述安全存储器能够由在所述安全模式工作的所述系统处理器访问。
9.根据权利要求8所述的方法,其中,所述系统处理器被配置为:通过鉴别所述已存储的使用限制数据并且对照所述电子装置的用户识别模块SIM设置检查所述已存储的使用限制数据,所述系统处理器响应于复位在所述安全模式启动并且周期性地维护所述电子装置的安全看门狗计时器,
并且所述方法还包括以下步骤:将所述安全看门狗计时器配置为除非周期性地得到在所述安全模式工作的所述系统处理器的维护,否则就对所述系统处理器进行复位。
10.根据权利要求8所述的方法,该方法还包括以下步骤:通过包括在所述安全电路内的一次性可编程元件指示所述电子装置是否已经被初始化,
其中,所述已存储的使用限制数据包括静态部以及动态部,并且所述已存储的消息鉴别码包括用于鉴别所述静态部的第一已存储的消息鉴别码,以及用于鉴别所述动态部的第二已存储的消息鉴别码,
其中,所述方法还包括将密码电路配置为:当安全地访问该密码电路时,只有所述一次性可编程元件指示所述电子装置还没有被初始化时,才生成并且输出针对所述已存储的使用限制数据的所述静态部的新消息鉴别码,以存储在所述非安全存储器中,作为所述第一已存储的消息鉴别码,并且
其中,在操作的所述非安全模式下鉴别所述已存储的使用限制数据包括:利用所述永久装置密钥以及从所述非安全存储器取回的所述第一已存储的消息鉴别码和所述第二已存储的消息鉴别码,来分别鉴别从所述非安全存储器取回的所述已存储的使用限制信息的所述静态部和所述动态部。
11.根据权利要求10所述的方法,该方法还包括以下步骤:通过多个附加的一次性可编程元件将所述永久装置密钥存储在所述安全电路内。
12.根据权利要求10所述的方法,其中,所述在操作的所述安全模式生成所述新消息鉴别码的步骤包括以下步骤:利用所述永久装置密钥以及所述变更后的使用限制数据来生成新的第二消息鉴别码,以及输出所述新的第二消息鉴别码,以存储在所述非安全存储器中作为所述第二已存储的消息鉴别码,同时将所述变更后的使用限制数据存储在所述非安全存储器中,作为所述已存储的使用限制数据的所述动态部。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US91310207P | 2007-04-20 | 2007-04-20 | |
US60/913,102 | 2007-04-20 | ||
US11/962,356 | 2007-12-21 | ||
US11/962,356 US8209550B2 (en) | 2007-04-20 | 2007-12-21 | Method and apparatus for protecting SIMLock information in an electronic device |
PCT/EP2008/054138 WO2008128875A2 (en) | 2007-04-20 | 2008-04-07 | Method and apparatus for protecting simlock information in an electronic device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101681414A CN101681414A (zh) | 2010-03-24 |
CN101681414B true CN101681414B (zh) | 2013-09-11 |
Family
ID=39876009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008800167981A Expired - Fee Related CN101681414B (zh) | 2007-04-20 | 2008-04-07 | 用于保护电子装置中的用户识别模块锁信息的方法及设备 |
Country Status (14)
Country | Link |
---|---|
US (1) | US8209550B2 (zh) |
EP (1) | EP2149103B1 (zh) |
JP (1) | JP5038487B2 (zh) |
KR (1) | KR20100016657A (zh) |
CN (1) | CN101681414B (zh) |
AR (1) | AR066127A1 (zh) |
AT (1) | ATE538444T1 (zh) |
BR (1) | BRPI0810234A2 (zh) |
CA (1) | CA2684658A1 (zh) |
ES (1) | ES2378252T3 (zh) |
IL (1) | IL201589A (zh) |
NZ (1) | NZ581246A (zh) |
PL (1) | PL2149103T3 (zh) |
WO (1) | WO2008128875A2 (zh) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
USRE48433E1 (en) | 2005-01-27 | 2021-02-09 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
FR2891931B1 (fr) * | 2005-10-10 | 2008-02-22 | Wavecom Sa | Dispositif de radiocommunication comprenant au moins un module de radiocommunication et une carte sim, module de radiocommunication et carte sim correspondant |
GB2454641A (en) * | 2007-07-05 | 2009-05-20 | Vodafone Plc | Security in a telecommunications network |
US8775824B2 (en) * | 2008-01-02 | 2014-07-08 | Arm Limited | Protecting the security of secure data sent from a central processor for processing by a further processing device |
US8332660B2 (en) * | 2008-01-02 | 2012-12-11 | Arm Limited | Providing secure services to a non-secure application |
US20100161975A1 (en) * | 2008-12-19 | 2010-06-24 | Vixs Systems, Inc. | Processing system with application security and methods for use therewith |
US8225110B2 (en) * | 2009-01-09 | 2012-07-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic protection of usage restrictions in electronic devices |
EP2334025A1 (en) * | 2009-12-08 | 2011-06-15 | Gemalto SA | Proactive commands over secure channel between a mobile equipment and a UICC |
DE102010028231A1 (de) * | 2010-04-27 | 2011-10-27 | Robert Bosch Gmbh | Speichermodul zur gleichzeitigen Bereitstellung wenigstens eines sicheren und wenigstens eines unsicheren Speicherbereichs |
ES2415832T3 (es) * | 2010-06-03 | 2013-07-29 | Telefonaktiebolaget L M Ericsson Ab (Publ) | Dispositivo de procesamiento |
CN102693389B (zh) * | 2011-03-22 | 2016-03-30 | 联想(北京)有限公司 | 一种对cpu进行控制的方法、装置及cpu |
DE102012201164B4 (de) * | 2012-01-26 | 2017-12-07 | Infineon Technologies Ag | Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes |
US9471812B2 (en) * | 2012-03-06 | 2016-10-18 | Freescale Semiconductor, Inc. | Method for implementing security of non-volatile memory |
KR101975027B1 (ko) * | 2012-05-04 | 2019-05-03 | 삼성전자주식회사 | 시스템 온 칩, 이의 동작 방법, 이를 포함하는 장치들 |
US9171170B2 (en) * | 2012-08-17 | 2015-10-27 | Broadcom Corporation | Data and key separation using a secure central processing unit |
EP2711862A1 (en) * | 2012-09-19 | 2014-03-26 | ST-Ericsson SA | Storing data in a memory of an electronic device |
FR2998689B1 (fr) * | 2012-11-27 | 2014-12-26 | Oberthur Technologies | Ensemble electronique comprenant un module de desactivation |
US20150286823A1 (en) * | 2014-04-07 | 2015-10-08 | Qualcomm Incorporated | System and method for boot sequence modification using chip-restricted instructions residing on an external memory device |
GB201413836D0 (en) * | 2014-08-05 | 2014-09-17 | Arm Ip Ltd | Device security apparatus and methods |
US9998449B2 (en) * | 2014-09-26 | 2018-06-12 | Qualcomm Incorporated | On-demand serving network authentication |
US9832027B2 (en) * | 2014-10-01 | 2017-11-28 | Maxim Integrated Products, Inc. | Tamper detection systems and methods for industrial and metering devices not requiring a battery |
EP3035724A1 (en) * | 2014-12-19 | 2016-06-22 | Telefónica, S.A. | Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks |
GB2540961B (en) | 2015-07-31 | 2019-09-18 | Arm Ip Ltd | Controlling configuration data storage |
GB2540965B (en) | 2015-07-31 | 2019-01-30 | Arm Ip Ltd | Secure configuration data storage |
US9940483B2 (en) * | 2016-01-25 | 2018-04-10 | Raytheon Company | Firmware security interface for field programmable gate arrays |
US20170228285A1 (en) * | 2016-02-10 | 2017-08-10 | SwiftStack, Inc. | Data durability in stored objects |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
WO2020028502A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
GB2576919A (en) * | 2018-09-06 | 2020-03-11 | Avalon Microwave Receivers Ltd | Security Device |
US10993107B2 (en) | 2019-03-01 | 2021-04-27 | At&T Intellectual Property I, L.P. | Multi-factor autonomous SIM lock |
KR20200130539A (ko) * | 2019-05-08 | 2020-11-19 | 삼성전자주식회사 | 강력한 보안 기능을 제공하는 스토리지 장치 및 그 스토리지 장치를 포함하는 전자 장치 |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
US11132470B2 (en) * | 2019-11-07 | 2021-09-28 | Micron Technology, Inc. | Semiconductor device with secure access key and associated methods and systems |
US11030124B2 (en) | 2019-11-07 | 2021-06-08 | Micron Technology, Inc. | Semiconductor device with secure access key and associated methods and systems |
US11494522B2 (en) | 2019-11-07 | 2022-11-08 | Micron Technology, Inc. | Semiconductor device with self-lock security and associated methods and systems |
US11182308B2 (en) | 2019-11-07 | 2021-11-23 | Micron Technology, Inc. | Semiconductor device with secure access key and associated methods and systems |
CN111415734A (zh) * | 2020-03-20 | 2020-07-14 | 四川南格尔生物科技有限公司 | 一种有源医疗器械的使用期限管理方法 |
US11368849B1 (en) * | 2020-10-27 | 2022-06-21 | Sprint Communications Company L.P. | Subscriber identification module (SIM) authentication protections |
US20220166762A1 (en) * | 2020-11-25 | 2022-05-26 | Microsoft Technology Licensing, Llc | Integrated circuit for obtaining enhanced privileges for a network-based resource and performing actions in accordance therewith |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001013199A1 (en) * | 1999-08-13 | 2001-02-22 | Hewlett-Packard Company | Computer platforms and their methods of operation |
US20050268098A1 (en) * | 2004-05-31 | 2005-12-01 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting rights object information between device and portable storage |
US20060129484A1 (en) * | 2002-09-06 | 2006-06-15 | De La Rue International Limited | Exception reporting and management |
Family Cites Families (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5864757A (en) | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
US5613001A (en) * | 1996-01-16 | 1997-03-18 | Bakhoum; Ezzat G. | Digital signature verification technology for smart credit card and internet applications |
GB2335568B (en) * | 1998-03-18 | 2003-04-09 | Nec Technologies | Network operator controlled locking and unlocking mechanism for mobile phones |
US6314283B1 (en) * | 1999-04-28 | 2001-11-06 | Nec America, Inc. | Cellular phone subsidy lock |
JP2003507784A (ja) | 1999-08-13 | 2003-02-25 | ヒューレット・パッカード・カンパニー | 記憶されたデータの使用に対する強制的な制限 |
US7124170B1 (en) | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
US7043636B2 (en) | 2000-09-26 | 2006-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Data integrity mechanisms for static and dynamic data |
FI114416B (fi) | 2001-06-15 | 2004-10-15 | Nokia Corp | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite |
FR2837298B1 (fr) | 2002-03-14 | 2004-08-13 | Jean Charles Aubert | Procede de gestion d'informations stockees sur une carte a puce lisible par un telephone mobile |
US7054613B2 (en) | 2002-05-03 | 2006-05-30 | Telefonaktiebolaget Lm Ericsson (Publ) | SIM card to mobile device interface protection method and system |
US6785537B2 (en) * | 2002-05-22 | 2004-08-31 | Sony Ericsson Mobile Communications Ab | Mobile equipment theft deterrent system and method |
WO2004015553A1 (en) | 2002-08-13 | 2004-02-19 | Nokia Corporation | Computer architecture for executing a program in a secure of insecure mode |
GB2410348B (en) | 2002-11-18 | 2005-12-07 | Advanced Risc Mach Ltd | Exception types within a secure processing system |
US20040101141A1 (en) | 2002-11-27 | 2004-05-27 | Jukka Alve | System and method for securely installing a cryptographic system on a secure device |
FR2853194B1 (fr) | 2003-03-26 | 2005-08-19 | Cit Alcatel | Procede de deblocage d'un terminal de telecommunication sans fil de type telephone portable |
US20040192386A1 (en) * | 2003-03-26 | 2004-09-30 | Naveen Aerrabotu | Method and apparatus for multiple subscriber identities in a mobile communication device |
US7063262B2 (en) * | 2003-08-29 | 2006-06-20 | Motorola, Inc. | Method for provisioning and product |
GB2406403B (en) | 2003-09-26 | 2006-06-07 | Advanced Risc Mach Ltd | Data processing apparatus and method for merging secure and non-secure data into an output data stream |
KR100557132B1 (ko) * | 2003-10-07 | 2006-03-03 | 삼성전자주식회사 | 개인 정보 보호를 위한 이동 단말기 및 그 방법 |
US20050099832A1 (en) | 2003-11-12 | 2005-05-12 | Agere Systems, Incorporated | System and method for securing an integrated circuit as against subsequent reprogramming |
US20050204155A1 (en) | 2004-03-09 | 2005-09-15 | Nec Laboratories America, Inc | Tamper resistant secure architecture |
US8112618B2 (en) | 2004-04-08 | 2012-02-07 | Texas Instruments Incorporated | Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making |
US8239673B2 (en) | 2004-04-08 | 2012-08-07 | Texas Instruments Incorporated | Methods, apparatus and systems with loadable kernel architecture for processors |
US7940932B2 (en) | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
US8332653B2 (en) | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
US7650164B2 (en) | 2004-11-02 | 2010-01-19 | Broadcom Corporation | Method and system for exchanging data between a mobile phone and a PC |
KR100640881B1 (ko) | 2004-12-22 | 2006-11-02 | 엘지전자 주식회사 | 이동통신 단말기의 사용자 인식모듈 해킹 방지방법 |
US20060206710A1 (en) | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
US7933583B2 (en) | 2005-04-27 | 2011-04-26 | Nokia Corporation | Method and apparatus for digital image processing of an image from an image sensor |
US20070050622A1 (en) | 2005-09-01 | 2007-03-01 | Rager Kent D | Method, system and apparatus for prevention of flash IC replacement hacking attack |
US8201240B2 (en) * | 2005-09-16 | 2012-06-12 | Nokia Corporation | Simple scalable and configurable secure boot for trusted mobile phones |
US20070067826A1 (en) | 2005-09-19 | 2007-03-22 | Texas Instruments Incorporated | Method and system for preventing unsecure memory accesses |
US20070094507A1 (en) | 2005-10-21 | 2007-04-26 | Rush Frederick A | Method and system for securing a wireless communication apparatus |
US20070092082A1 (en) | 2005-10-21 | 2007-04-26 | Rush Frederick A | Digital rights management security mechanism for use in a wireless communication apparatus |
US7921303B2 (en) | 2005-11-18 | 2011-04-05 | Qualcomm Incorporated | Mobile security system and method |
US7681050B2 (en) * | 2005-12-01 | 2010-03-16 | Telefonaktiebolaget L M Ericsson (Publ) | Secure and replay protected memory storage |
US7849445B2 (en) | 2005-12-20 | 2010-12-07 | Sap Ag | Remote user interface for external connections |
EP1802030A1 (en) * | 2005-12-23 | 2007-06-27 | Nagracard S.A. | Secure system-on-chip |
US20070155363A1 (en) * | 2005-12-30 | 2007-07-05 | Rager Kent D | Method and apparatus for providing a subscription lock for a wireless communication device |
US20070226795A1 (en) * | 2006-02-09 | 2007-09-27 | Texas Instruments Incorporated | Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture |
US20080003980A1 (en) * | 2006-06-30 | 2008-01-03 | Motorola, Inc. | Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof |
US7886355B2 (en) * | 2006-06-30 | 2011-02-08 | Motorola Mobility, Inc. | Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof |
US8050705B2 (en) * | 2006-10-12 | 2011-11-01 | Dell Products L.P. | Subscriber identity module unlocking service portal |
US8032181B2 (en) * | 2007-09-01 | 2011-10-04 | Apple Inc. | Service provider activation with subscriber identity module policy |
JP4919293B2 (ja) * | 2007-09-04 | 2012-04-18 | エスアイアイ移動通信株式会社 | 携帯端末 |
-
2007
- 2007-12-21 US US11/962,356 patent/US8209550B2/en not_active Expired - Fee Related
-
2008
- 2008-04-07 KR KR1020097024009A patent/KR20100016657A/ko not_active Application Discontinuation
- 2008-04-07 CN CN2008800167981A patent/CN101681414B/zh not_active Expired - Fee Related
- 2008-04-07 AT AT08735872T patent/ATE538444T1/de active
- 2008-04-07 ES ES08735872T patent/ES2378252T3/es active Active
- 2008-04-07 JP JP2010503455A patent/JP5038487B2/ja not_active Expired - Fee Related
- 2008-04-07 BR BRPI0810234-1A2A patent/BRPI0810234A2/pt not_active IP Right Cessation
- 2008-04-07 EP EP08735872A patent/EP2149103B1/en not_active Not-in-force
- 2008-04-07 NZ NZ581246A patent/NZ581246A/en not_active IP Right Cessation
- 2008-04-07 CA CA002684658A patent/CA2684658A1/en not_active Abandoned
- 2008-04-07 PL PL08735872T patent/PL2149103T3/pl unknown
- 2008-04-07 WO PCT/EP2008/054138 patent/WO2008128875A2/en active Application Filing
- 2008-04-18 AR ARP080101628A patent/AR066127A1/es not_active Application Discontinuation
-
2009
- 2009-10-18 IL IL201589A patent/IL201589A/en not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001013199A1 (en) * | 1999-08-13 | 2001-02-22 | Hewlett-Packard Company | Computer platforms and their methods of operation |
US20060129484A1 (en) * | 2002-09-06 | 2006-06-15 | De La Rue International Limited | Exception reporting and management |
US20050268098A1 (en) * | 2004-05-31 | 2005-12-01 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting rights object information between device and portable storage |
Also Published As
Publication number | Publication date |
---|---|
PL2149103T3 (pl) | 2012-05-31 |
IL201589A0 (en) | 2010-05-31 |
ATE538444T1 (de) | 2012-01-15 |
CN101681414A (zh) | 2010-03-24 |
EP2149103B1 (en) | 2011-12-21 |
KR20100016657A (ko) | 2010-02-12 |
EP2149103A2 (en) | 2010-02-03 |
ES2378252T3 (es) | 2012-04-10 |
BRPI0810234A2 (pt) | 2014-10-29 |
IL201589A (en) | 2013-06-27 |
US20090007275A1 (en) | 2009-01-01 |
JP5038487B2 (ja) | 2012-10-03 |
AR066127A1 (es) | 2009-07-22 |
JP2010525435A (ja) | 2010-07-22 |
NZ581246A (en) | 2012-07-27 |
WO2008128875A3 (en) | 2009-04-02 |
CA2684658A1 (en) | 2008-10-30 |
WO2008128875A2 (en) | 2008-10-30 |
US8209550B2 (en) | 2012-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101681414B (zh) | 用于保护电子装置中的用户识别模块锁信息的方法及设备 | |
US7886355B2 (en) | Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof | |
EP1374613B1 (en) | Securing information in memory of an electronic device | |
CN100363855C (zh) | 密钥存储管理方法、装置及其系统 | |
JP5149195B2 (ja) | モービル・セキュリティ・システム及び方法 | |
US8225110B2 (en) | Cryptographic protection of usage restrictions in electronic devices | |
US7681050B2 (en) | Secure and replay protected memory storage | |
US7636844B2 (en) | Method and system to provide a trusted channel within a computer system for a SIM device | |
US20040255119A1 (en) | Memory device and passcode generator | |
GB2538773A (en) | Device key security | |
JP2009182970A (ja) | モバイル電話タイプの電気通信端末の保護方法 | |
KR100575767B1 (ko) | 이동 통신 단말기의 장치번호 저장 방법 | |
CN108363912B (zh) | 一种程序代码的密保方法及装置 | |
CN108345804A (zh) | 一种可信计算环境中的存储方法和装置 | |
CN114491682A (zh) | 虚拟订户识别模块和虚拟智能卡 | |
CN115424381B (zh) | 门禁机内授权数据的更新方法、装置和电子设备 | |
KR100948599B1 (ko) | 이동통신 단말의 보안성 강화 방법 및 그 시스템 | |
Mayes et al. | Mobile communication security controllers | |
KR20240006658A (ko) | 소프트웨어의 사용을 보안하는 방법 | |
CN115037492A (zh) | 基于在存储器装置中实施的安全特征的在线安全服务 | |
CN115037491A (zh) | 具有被保护用于可靠身份验证的存储器装置的端点群组中的订阅共享 | |
CN115037494A (zh) | 无需预先定制端点的云服务登入 | |
CN115037493A (zh) | 监测具有安全存储器装置的端点的完整性以用于身份认证 | |
CN115021949A (zh) | 具有被保护用于可靠身份验证的存储器装置的端点的识别管理方法和系统 | |
CN115021950A (zh) | 用于端点的在线服务商店 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130911 Termination date: 20140407 |