CN103098539A - 在设备制造之前对组件的保护 - Google Patents

在设备制造之前对组件的保护 Download PDF

Info

Publication number
CN103098539A
CN103098539A CN2011800430536A CN201180043053A CN103098539A CN 103098539 A CN103098539 A CN 103098539A CN 2011800430536 A CN2011800430536 A CN 2011800430536A CN 201180043053 A CN201180043053 A CN 201180043053A CN 103098539 A CN103098539 A CN 103098539A
Authority
CN
China
Prior art keywords
key
processor
assembly
equipment
manufacturing facility
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800430536A
Other languages
English (en)
Other versions
CN103098539B (zh
Inventor
兰·罗伯逊
罗杰·保罗·鲍曼
罗伯特·亨德森·伍德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maliki Innovation Co ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN103098539A publication Critical patent/CN103098539A/zh
Application granted granted Critical
Publication of CN103098539B publication Critical patent/CN103098539B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

通过在将组件交付至最终产品制造设施之前保护产品内的组件,可以使设备制造过程可证实地安全。此外,在制造期间甚至之后,在设备由消费者使用时,可以针对安全性和真实性来测试组件。

Description

在设备制造之前对组件的保护
相关申请的交叉引用
本申请要求2010年7月9日提交的欧洲专利申请No.10169019.6的优先权。
上述专利申请的内容通过引用明确并入这里的详细描述中。
技术领域
本申请涉及设备安全,更具体地,涉及在设备制造之前对组件的保护。
背景技术
曾经,制造商直接控制随后要组合为单一设备的每个组件的生产。确实,通常所有组件和该单一设备可以在一家制造。然而,当设备是复杂的电子设备,使得设备的众多组件的制造源自多个制造商的实用性和成本节约变得更有吸引力。即使存在安全考虑,尤其是在由所有组件制造最终设备时。仿造或伪造设备可能是没有保护沿制造路径的步骤的不幸结果。
发明内容
通过在将组件交付至最终产品制造设施之前保护产品内的组件,可以使得最终产品制造设施生产的设备成为可证明的安全设备。
根据本公开的一方面,提供了一种便于设备的安全制造的方法。所述方法包括:在所述设备的组件处产生密码密钥对,所述密码密钥对包括专用密码密钥和对应的公用密码密钥;在所述设备的所述组件处安全存储所述专用密钥,从而产生受保护组件;以及向生产所述设备的设施提供所述受保护组件,所述设施至少部分地基于所述受保护组件来生产所述设备。在本申请的其他方面,提供了一种用于执行该方法的系统。
结合附图,通过审阅本公开的具体实现的以下描述,对于本领域技术人员而言,本公开的其他方面和特征将变得显而易见。
附图说明
现在参照作为实例示出了示例实现的附图来描述本发明,其中:
图1示意性示出了用于示例消费产品的分布式制造过程;
图2示出了根据本公开的实现的图1的移动通信设备的示例示意配置;
图3示出了根据本公开实现的用于产生安全产品的系统的组件;以及
图4示出了图3的根据本公开的实现用于产生安全产品的系统,其中添加有中继。
具体实施方式
消费品的生产通常需要协调生产成品的组件不同的制造设施以及将组件交付给最终制造设施,在最终制造设施中通过组装组件来生产最终产品。
见图1,示意性示出了用于示例性的消费产品,即,移动通信设备100,的分布式制造过程。第一制造设施110A生产处理器128、第二制造设施110B生产通信子系统102、第三制造设施110C生产键盘124、第四制造设施11D生产显示器126。第五制造设施110E接收接收其他制造设施110A、110B、110C、110D输出的组件和来自许多其他制造设施的组件,并生产移动通信设备100。
图2示出了移动通信设备100的示例示意配置。
移动通信设备100包括:外壳、输入设备(例如具有多个键的键盘124)和输出设备(例如显示器126),可以包括全图形或全彩色液晶显示器(LCD)。在一些实施例中,显示器126可以包括触摸屏显示器。在这些实施例中,键盘124可以包括虚拟键盘。备选地,可以利用其他类型的输出设备。图2中将处理设备(处理器128)示意性地示为耦合在键盘124和显示器126之间。处理器128至少部分响应于用户对键盘124上的键的促动,控制显示器126的操作以及移动通信设备100的整体操作。处理器128包括处理器存储器214。
外壳可以是垂直长形,或者可以取其他大小和形状(包括翻盖外壳结构)。在键盘124包括与至少一个字母字符和至少一个数字字符相关联的键的情况下,键盘124可以包括模式选择键、或用于在字母输入和数字输入之间切换的其他硬件或软件。
除了处理器128之外,图2示意性地示出了移动通信设备100的其他部分。这些部分可以包括:通信子系统102;短距离通信子系统204;键盘124和显示器126。移动通信设备100还可以包括其他输入/输出设备,包括一组辅助I/O设备206、串行端口208、扬声器211和麦克风212。移动通信设备100还可以包括存储器设备,包括闪存216和随机存取存储器(RAM)218;以及各种其他设备子系统220。移动通信设备100可以包括具有语音和数据通信能力的双向射频(RF)通信设备。此外,移动通信设备100具有经由因特网与其他计算机系统通信的能力。
由处理器128执行的操作系统软件存储在如闪存216之类的计算机可读介质中,但也可以存储在如只读存储器(ROM)或类似存储元件之类的其他类型的存储设备中。此外,可以将系统软件、专用设备应用或其部分临时加载入如RAM218之类的易失性存储器中。移动设备接收到的通信信号也可以存储在RAM218中。
除了操作系统功能以外,处理器128还能够执行移动通信设备100上的软件应用。可以在制造期间在移动通信设备100上安装控制基本设备操作的预定软件应用集合,如语音通信模块230A和数据通信模块230B。还可以在制造期间在移动通信设备100上安装质询/响应模块230C。此外,还可以在制造期间安装附加软件模块,示意为其他软件模块230N,例如可以是PIM应用。PIM应用能够组织和管理数据项目,如电子邮件、日历事件、语音邮件、约会、和任务项目。PIM应用还能够经由无线运营商网络270(由无线塔表示)发送和接收数据项目。由PIM应用管理的数据项目经由无线运营商网络270与主机系统中存储的或与主机系统相关联的、设备用户的相应数据项目无缝地集成、同步和更新。
可以通过通信子系统102,并可能通过短距离通信子系统204来执行包括数据和语音通信在内的通信功能。通信子系统102包括接收机250、发射机252以及一个或多个天线(示为接收天线254和发送天线256)。此外,通信子系统102还包括:处理模块,如数字信号处理器(DSP)258,以及本地振荡器(LO)260。通信子系统102的具体设计和实现取决于移动通信设备100要在其中操作的通信网络。例如,移动通信设备100的通信子系统102可以被设计为与MobitexTM、DataTACTM或通用分组无线业务(GPRS)移动数据通信网络一起进行操作,还被设计为与如先进移动电话服务(AMPS)、时分多址(TDMA)、码分多址(CDMA)、个人通信服务(PCS)、全球移动通信系统(GSM)、GSM增强数据速率演进(EDGE)、通用移动电信系统(UMTS)、宽带码分多址(W-CDMA)、高速分组接入(HSPA)等多种语音通信网络中任一种一起进行操作。移动通信设备100还可以与分离的和集成的其他类型的数据和语音网络一起利用。
网络接入要求根据通信系统的类型而改变。典型地,标识符与每个移动设备相关联,唯一标识移动设备或移动设备所分配至的订户。在特定网络或网络技术内,标识符是唯一的。例如,在MobitexTM网络中,使用与每个设备相关联的Mobitex接入号码(MAN)在网络上注册移动设备;在DataTACTM网络中,使用与每个设备相关联的逻辑链路标识符(LLI)在网络上注册移动设备。然而,在GPRS网络中,网络接入与设备的订户或用户相关联。GPRS设备因此需要订户识别模块(通常被称作订户识别模块(SIM)卡),以便在GPRS网络上进行操作。尽管利用SIM来标识订户,使用国际移动设备标识(IMEI)号码来唯一标识GSM/GPRS网络内的移动设备。
当已经完成所需的网络注册或激活过程时,移动通信设备100可以在无线运营商网络270上发送和接收通信信号。将接收天线254从无线运营商网络270接收到的信号路由至接收机250,接收机250提供信号放大、频率下转换、滤波、信道选择等,还可以提供模数转换。接收信号的模数转换允许DSP258执行更复杂的通信功能,如解调和解码。采用类似的方式,DSP258对要发送至无线运营商网络270的信号进行处理(例如,调制和编码),然后将其提供至发射机252,以进行数模转换、频率上转换、滤波、放大并经由发送天线256发送至无线运营商网络270。
除了对通信信号进行处理以外,DSP258提供对接收机250和发射机252的控制。例如,可以通过在DSP258中实现的自动增益控制算法来对应用至接收机250和发射机252中的通信信号的增益进行自适应控制。
在数据通信模式中,通信子系统102对如文本消息或网页下载等接收信号进行处理,并将其输入至处理器128。然后,由处理器128对接收信号进行进一步处理,以向显示器126输出,或备选地向一些其他辅助I/O设备206输出。设备用户还可以使用键盘114和/或某个其他辅助I/O设备206(例如,触摸板、摇臂开关、姆指轮或某种其他类型的输入设备)来编写如电子邮件消息之类的数据项目。然后可以经由通信子系统102在无线运营商网络270上发送所编写的数据项目。
在语音通信模式中,设备的总体操作基本上类似于数据通信模式,只是将接收信号输出至扬声器211,并且通过麦克风212产生用于发送的信号。诸如语音消息记录子系统之类的备选语音或音频I/O子系统也可以在移动通信设备100上实现。此外,显示器126也可以用在语音通信模式下,例如用于显示呼叫方身份、语音呼叫持续时间、或其他语音呼叫相关信息。
短距离通信子系统204可以实现移动通信设备100与其他邻近系统或设备(不必是类似设备)之间的通信。例如,短距离通信子系统可以包括红外设备及关联电路和组件、或蓝牙(BluetoothTM)通信模块,以提供与具有类似功能的系统和设备的通信。
有时存在以下情况,第五制造设施110E不是完全安全的设施,在第五制造设施110E处组装新产品并介绍给公众之后短期内,出现新产品的伪造版本。通常伪造版本的生产商从第五制造设施110E获取新产品的组件,并对组件执行反向工程,使其自身的制造设施可以紧密近似得到新产品的组件。从消费者或者设置部署设备的网络的观点看,新产品的伪造版本可能与新产品不可区分。
对于新产品的生产商,由于市场上的伪造版本的存在而损失的收入与关联于各个组件的知识产权的价值相关。对于移动通信设备100的示例情况,在全部组件中,与处理器128相关联的知识产权的价值可以是主要的。然而应理解,在其他示例设备中,与其他组件相关联的知识产权可以具有更大价值。
图3示出了用于产生安全产品的系统300的组件。系统300包括:内部环境306、第一制造设施110A和第五制造设施110E。内部环境306(这样命名是由于其是与制造设施110A、110B、110C、110D和110E签约以生产移动通信设备100的组织内部的环境)包括制造认证服务器(MAS)308和码签名服务器302。
图4示出了图3的用于产生安全产品的系统300,其中添加了与无线运营商网络270相关联的中继402。
总体上,通过在将组件交付至最终产品制造设施之前保护产品内的组件,能够证明设备制造过程的安全性。
具体地讲,在将移动通信设备100的处理器128运送至第五制造设施110E之前,处理器128可以由第一制造设施110A配置。例如,处理器128可以被配置为使得处理器128仅执行合适签名的软件。此外,移动通信设备100的处理器128可以被配置为使得处理器128可以对密码质询进行合适响应。此外,移动通信设备100的处理器128可以被配置为使得处理器128被锁闭以防止被进一步改变或改正。
在操作中,处理器128安全执行密钥分配器码303,以产生非对称密钥对和处理器128的标识符(“处理器ID”312)。例如,非对称密钥对可以包括处理器私钥311和处理器公钥310。处理器128在执行密钥分配器码303时可以例如通过在处理器存储器214中将非对称处理器密钥对310、311与分配给处理器128的处理器ID312相结合地存储,来将非对称处理器密钥对310、311绑定至其自身。除了将非对称处理器密钥对310、311和处理器ID312本地存储在处理器存储器214中之外,处理器128还向内部环境306中的MAS308发送报告316。报告316包括:例如,处理器ID312、处理器公钥310、以及与处理器128的安全设置相关的附加安全特性数据314。MAS308提供内部环境306内的安全数据存储和管理。
在第一制造设施110A处的处理器128执行的密钥分配器码303可以通过将码签名公钥304提供给处理器128来初始化处理器128的“安全启动”特征。与将码签名公钥304提供给处理器128相结合,第一制造设施110A可以配置处理器128,使得处理器128只能执行已经使用与码签名公钥304相对应的码签名私钥签名的可执行码。此外,第一制造设施110A可以配置处理器128,使得处理器128对将来的改变锁闭。
第一制造设施110A可以将处理器128对将来的改变锁闭的一种方式包括:配置处理器128,使得处理器私钥311的每个比特与一次性可编程(OTP)保险丝相关联。即处理器存储器214可以实现为OTP保险丝。
第一制造设施110A还可以禁用处理器128的调试接口,以防止绕过安全启动特征或访问处理器私钥311。
在完成制造和配置处理器128时,第一制造设施110A可以配置将处理器128运送至第五制造设施110E。
在第五制造设施110E处,移动通信设备100可以被组装以包括处理器128和其他组件。在成功组装时,第五制造设施110E可以将移动通信设备100运送至市场。
与将移动通信设备100运送至市场相结合,MAS 308可以配置中继402以允许移动通信设备100与中继402之间的安全通信。例如,从移动通信设备100安全地发送消息和安全地接收到移动通信设备100的消息可能需要与中继通信。
在第五制造设施110E处,在制造移动通信设备100期间,可以测试处理器128。这种测试可能涉及需要处理器128对给定的质询正确地产生响应。如下所述,正确响应的产生可以被认为是所制造的设备安全的证据。对于被认为是安全的所制造的设备,应当可以确认,生产流程中的安全验证步骤未被跳过或篡改。在示例的安全制造过程中,包括密码验证每个处理器的标识的步骤。
除了在制造过程阶段测试处理器128之外,被配置为在处理器128上执行的操作系统可以被配置为仅执行已签名应用。
通常,处理器128可以被配置为支持应用的执行,以及在合适时支持访问移动通信设备100的应用编程接口(API)的应用。操作系统可以包括安全处理机元件。
可以要求处理器128执行的每个应用为安全应用。执行安全应用不违反定义的安全策略的确保可以涉及确定已经利用合适签名对该应用进行了签名。这种确定可以在各种时刻发生,例如在启动时,或动态发生。
在启动时,安全处理机可以分析应用以及已经加载至设备的任何其他应用。安全处理机可以以以下讨论的方式验证已经对应用进行合适的密码签名。
例如,安全处理机可以例如访问码签名公钥304。一般地,应用开发者向已经签约生产移动通信设备100的组织的内部环境306提交专用于给定应用的请求。响应于该请求并假定请求被准许,内部环境306的码签名服务器302利用码签名私钥对给定应用进行签名。
为了对应用码进行密码签名,码签名服务器302可以首先提供给定应用的码作为对散列函数的输入以获得数字签名。随后,码签名服务器302可以使用码签名私钥对数字签名进行编码。然后,码签名服务器302可以向应用文件附加编码的数字签名(可以称为密码签名或密码标识符“ID”)。
随后,将给定应用加载至移动通信设备100。在启动时,安全处理机可以获得(可能从预定存储器位置)给定应用的码以及与给定应用相关联的密码ID之一。然后,安全处理机可以提供给定应用的码作为对由码签名服务器302使用的相同散列函数的输入。由于向散列函数提供应用码,安全处理机接收本地数字签名作为散列函数的输出。然后,安全处理机利用码签名公钥304来检查本地数字签名,以确认码的相同散列被内部环境306签名。如果安全处理机确认码的相同散列被内部环境306签名,则安全处理机允许处理器执行该应用。如果安全处理机未确认码的相同散列被内部环境306签名,则安全处理机拒绝处理器128执行该应用的能力。
在制造过程的任一点,MAS308可以产生专用于处理器128的质询,并向移动通信设备100发送质询。MAS308可以产生质询,使得MAS308可验证响应,并且如果所安装的处理器是第一制造设施110A已经安全配置的处理器128,则响应只能由移动通信设备100产生。
允许MAS308确认处理器128拥有处理器私钥311的一种简单的质询-响应机制如下进行。MAS308产生某些随机数据,并将随机数据发送至移动通信设备100。移动通信设备100利用处理器私钥311对随机数据签名,并将签名的数据发送至MAS308。MAS308使用处理器公钥310来验证签名的数据。
允许MAS308确认处理器128拥有处理器私钥311的一种备选机制如下进行。MAS308利用处理器公钥310对某些随机数据加密,从而产生加密的随机数据。MAS308将加密的随机数据发送至移动通信设备100。响应于接收到的加密随机数据,移动通信设备100使用处理器私钥311执行解密,以获得随机数据。然后,移动通信设备100向MAS308发送随机数据。在接收到正确解密的随机数据时,MAS308可以确信处理器128拥有处理器私钥311。
在未验证签名的数据时,或者在接收到不正确解密的随机数据时,MAS308可以配置阻止移动通信设备100从第五制造设施110E运送。与阻止从第五制造设施110E运送相结合,MAS308还可以配置在中继402上不激活移动通信设备100。即,MAS308可以被动地配置中继402不与移动通信设备100进行安全通信。
在未验证签名的数据时,或者在接收到不正确解密的随机数据时,MAS308可以主动配置阻止移动通信设备100与中继402通信。
考虑图4,为了增加安全性,移动通信设备100可以产生另一密码密钥。处理器128可以独立发起产生该另一密码密钥。然而,在另一情况下,处理器128响应于来自MAS308的请求404,发起产生该另一密码密钥。
或许,至少作为测试移动通信设备100安全性的一部分,MAS308可以发送请求404以从移动通信设备100收集认证的数据集合。如果在移动通信设备100处接收到请求404时该另一密码密钥尚未产生,处理器128则发起该另一密码密钥的产生。
响应于请求404,处理器128可以对该另一密码密钥加密,以形成加密的另一密码密钥414。为了加密,移动通信设备100可以使用与中继402相关联的公钥。然后,处理器128可以形成签名的块406。该签名的块406包括请求404和对请求404的响应408。响应408包含设备标识的指示和加密的另一密码密钥414。然后,处理器128可以利用处理器私钥311对包含请求404和响应408的块进行签名,使得移动通信设备100然后可以向MAS308发送签名的块406。继而,MAS308可以将加密的另一密码密钥414转发至中继402。由于已经使用与中继402相关联的公钥来加密该另一密码密钥414,中继402可以对加密的另一密码密钥414解密,以产生专用于移动通信设备100的该另一密码密钥。
此后,移动通信设备100可以向中继402发送请求416,以向其注册。移动通信设备100可以在注册请求中利用另一密码密钥,从而允许中继402使用其对该另一密码密钥的先验知识来确认在移动通信设备100处已经发起注册请求。该另一密码密钥可以是对称密钥或非对称密钥对。
尽管以上描述了产生在成品中包括单个安全组件,但是应当清楚,类似地可以在包括在成品中之前保护多个组件。
本申请的上述实现仅是示例。在不脱离由所附权利要求限定的本申请的范围的前提下,本领域技术人员可以对具体实施例做出改变、修改和变型。

Claims (15)

1.一种便于设备(100)的安全制造的方法,所述方法包括:
在所述设备的组件处产生密码密钥对,所述密码密钥对包括专用密码密钥和对应的公用密码密钥;
在所述设备的所述组件处安全存储所述专用密码密钥,从而生产受保护组件;以及
向生产所述设备的设施提供所述受保护组件,所述设施至少部分地基于所述受保护组件来生产所述设备。
2.根据权利要求1所述的方法,其中,所述组件包括处理器。
3.根据权利要求2所述的方法,还包括:禁用所述处理器的调试接口。
4.根据权利要求2或3所述的方法,还包括:所述处理器仅执行利用另一专用密码密钥签名的应用。
5.根据权利要求2至4中任一项所述的方法,其中,在所述设备的所述组件处存储所述专用密钥包括:针对所述专用密钥的每个比特,将一次性可编程保险丝烧入所述处理器。
6.根据权利要求1至5中任一项所述的方法,还包括:产生所述组件的标识。
7.根据权利要求6所述的方法,还包括:与所述标识相关联地向认证服务器发送所述公用密码密钥。
8.根据权利要求7所述的方法,还包括:向所述认证服务器发送与所述处理器的安全特性相关的数据(314)。
9.一种便于设备(100)的安全制造的系统(300),所述系统包括:
制造设施(110A),适于:
在所述设备(100)的组件(128)处,通过执行密钥分配器码(303)来产生密码密钥对,所述密码密钥对包括专用密码密钥(311)和对应的公用密码密钥(310);
在所述设备的所述组件(128)处安全存储所述专用密码密钥(311),从而利用所述密钥分配器码(303)来生产受保护组件;以及
向用于生产所述设备(100)的后续制造设施(110E)提供所述受保护组件(128),所述后续制造设施(110E)至少部分地基于所述受保护组件(128)来生产所述设备(100)。
10.根据权利要求9所述的系统,其中,所述组件包括处理器(128)。
11.根据权利要求10所述的系统,其中,所述组件制造设施还适于:禁用所述处理器(128)的调试接口。
12.根据权利要求10或11所述的系统,其中,所述组件制造设施还适于:配置所述处理器(128)仅执行利用另一专用密码密钥签名的应用。
13.根据权利要求10至12中任一项所述的系统,其中,所述组件制造设施还适于:针对所述专用密钥(311)的每个比特,将一次性可编程保险丝烧入所述处理器(128)。
14.根据权利要求9至13中任一项所述的系统,其中,所述组件密钥分配器码(303)还适于使所述组件产生所述组件的标识(312)。
15.根据权利要求14所述的系统,还包括:认证服务器(308),
其中,所述组件密钥分配器还适于:与所述标识(312)相关联地,向所述认证服务器(308)发送所述公用密码密钥(310)或与所述处理器有关的附加安全特性数据(314)。
CN201180043053.6A 2010-07-09 2011-07-08 在设备制造之前对组件的保护 Active CN103098539B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10169019.6A EP2405377B1 (en) 2010-07-09 2010-07-09 Securing a component prior to manufacture of a device
EP10169019.6 2010-07-09
PCT/CA2011/050419 WO2012003590A1 (en) 2010-07-09 2011-07-08 Securing a component prior to manufacture of a device

Publications (2)

Publication Number Publication Date
CN103098539A true CN103098539A (zh) 2013-05-08
CN103098539B CN103098539B (zh) 2017-06-20

Family

ID=43127226

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180043053.6A Active CN103098539B (zh) 2010-07-09 2011-07-08 在设备制造之前对组件的保护

Country Status (5)

Country Link
EP (1) EP2405377B1 (zh)
CN (1) CN103098539B (zh)
CA (1) CA2804717C (zh)
TW (1) TWI437459B (zh)
WO (1) WO2012003590A1 (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002058357A2 (en) * 2001-01-17 2002-07-25 Arcot Systems, Inc. Pre-authentication of users using one-time passwords
US20060129848A1 (en) * 2004-04-08 2006-06-15 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6045453B2 (ja) * 1978-04-13 1985-10-09 日本電気株式会社 多重プロセツサ
US5734819A (en) * 1994-10-12 1998-03-31 International Business Machines Corporation Method and apparatus for validating system operation
US5946497A (en) * 1996-05-17 1999-08-31 Advanced Micro Devices, Inc. System and method for providing microprocessor serialization using programmable fuses
CA2636590C (en) * 1996-09-03 2014-04-01 Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
WO1999026123A1 (en) * 1997-11-18 1999-05-27 Christopher Benjamin Wakely Improvements relating to software protection systems
FI114416B (fi) * 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
US7152243B2 (en) * 2002-06-27 2006-12-19 Microsoft Corporation Providing a secure hardware identifier (HWID) for use in connection with digital rights management (DRM) system
US20050132357A1 (en) * 2003-12-16 2005-06-16 Microsoft Corporation Ensuring that a software update may be installed or run only on a specific device or class of devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002058357A2 (en) * 2001-01-17 2002-07-25 Arcot Systems, Inc. Pre-authentication of users using one-time passwords
US20060129848A1 (en) * 2004-04-08 2006-06-15 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor

Also Published As

Publication number Publication date
TWI437459B (zh) 2014-05-11
WO2012003590A1 (en) 2012-01-12
CN103098539B (zh) 2017-06-20
EP2405377B1 (en) 2017-12-27
CA2804717C (en) 2019-03-05
CA2804717A1 (en) 2012-01-12
TW201209627A (en) 2012-03-01
EP2405377A1 (en) 2012-01-11

Similar Documents

Publication Publication Date Title
FI114180B (fi) Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
EP2950506B1 (en) Method and system for establishing a secure communication channel
CN1816997B (zh) 询问响应系统和方法
CN103959831B (zh) 辅助的证书注册
EP1828931B1 (en) Secure collaborative terminal identity authentication between a wireless communication device and a wireless operator
CN110050437B (zh) 分布式证书注册的装置和方法
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
EP2076995B1 (en) Method and system for a secure pki (public key infrastructure) key registration process on mobile environment
US20120008766A1 (en) Securing a component prior to manufacture of a device
KR20050101110A (ko) 브로드캐스트 암호키 배포 시스템
CN103178963A (zh) 用于在移动通信设备上支持多证书授权的系统和方法
WO2003021991A1 (en) Method of verifying downloaded software and corresponding device
CN111699706B (zh) 用于通过蓝牙低能耗连接进行通信的主从系统
EP2405376B1 (en) Utilization of a microcode interpreter built in to a processor
CN1650595B (zh) 用于提供安全消息签名状态和信任状态指示的系统和方法
CN101223798B (zh) 安全模块中的订户身份模块能力的追溯实现
CN109728913A (zh) 一种设备合法性验证方法、相关设备以及系统
CN101174945B (zh) 一种用于验证push消息及其发送方身份的方法
CA2804869C (en) Microcode-based challenge/response process
WO2009004411A1 (en) Communication device with secure storage of user data
CN103098539A (zh) 在设备制造之前对组件的保护
CN104215984B (zh) 一种卫星定位的方法和装置
KR101603476B1 (ko) 이중 채널을 이용한 이중 인증 방법
CN117336090A (zh) 通信方法、通信设备、通信系统及存储介质
JP2009118232A (ja) 情報中継システム及び通信端末

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Voight, Ontario, Canada

Applicant after: BlackBerry Ltd.

Address before: Voight, Ontario, Canada

Applicant before: Research In Motion Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240529

Address after: Ai Erlandubailin

Patentee after: Maliki Innovation Co.,Ltd.

Country or region after: Ireland

Address before: Voight, Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada

TR01 Transfer of patent right