CN1717893B - 设备密钥 - Google Patents

设备密钥 Download PDF

Info

Publication number
CN1717893B
CN1717893B CN028300823A CN02830082A CN1717893B CN 1717893 B CN1717893 B CN 1717893B CN 028300823 A CN028300823 A CN 028300823A CN 02830082 A CN02830082 A CN 02830082A CN 1717893 B CN1717893 B CN 1717893B
Authority
CN
China
Prior art keywords
key
unique
personal device
data package
backup data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN028300823A
Other languages
English (en)
Other versions
CN1717893A (zh
Inventor
N·阿索坎
V·尼米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1717893A publication Critical patent/CN1717893A/zh
Application granted granted Critical
Publication of CN1717893B publication Critical patent/CN1717893B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Switches With Compound Operations (AREA)
  • Valve Device For Special Equipments (AREA)
  • Braking Systems And Boosters (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)

Abstract

本发明涉及密码密钥的密钥管理,该密钥将用于由包含在个人设备100中的应用使用。根据本发明,包括一个或多个密码密钥的数据包被从设备装配线的安全处理点150传送到个人设备100,以便将设备特定密码密钥存储在个人设备100中。响应所传送的数据包,安全处理点150从个人设备100接收备份数据包,该备份数据包是用个人设备100中包括的芯片110的抗窜改秘密存储器125中存储的唯一秘密芯片密钥加密的数据包。安全处理点150配置为将备份数据包与从个人设备100读取的相关联的唯一芯片标识符一起存储在永久公共数据库170中。

Description

设备密钥
技术领域
本发明涉及密码密钥的密钥管理,该密钥将由个人设备中所包含的应用使用。
背景技术
个人设备的使用,诸如蜂窝电话和手持PDA(个人数字助理),正变得日益普及。很容易想到其它种类的个人设备,包括具有与最终用户标识有某种关联或拥有匿名用户终端标识的任何移动通信终端。在个人设备的最终用户和与这些设备通信的各方中,有能够使用加密通信、数字签名和数字证书的需要。用这些种类的密码技术,有可能保证传递的信息数据的安全性和完整性、鉴定信息的始发者以及鉴定信息的预定接收者。
两个实体之间的加密通信,通常基于共享秘密密钥或公共/私人密钥对。为了实现基于密钥的加密通信和/或数字签名的使用,需要确定应该如何并在哪产生所需密钥、以及如何将产生的密钥分配给有关实体的方案。包含关于密钥产生、存储和分配问题并在本文档中使用的更通用术语是密钥管理。
显然,必须管理秘密密钥,并以某种方式在所参与的实体中间分配。如果应该将秘密或私人密钥传送到实体,则重要的是以安全方式实现该传送,以使该密钥不暴露给第三方,即便这个第三方想竭尽全力得到这种密钥。可以在实体内产生公共/私人密钥对,这要求只需要在该实体的外部分配公共密钥。然而,在特定实体外部产生公共/私人密钥对的情况下,需要将私人密钥传送到该实体。无论何时传送秘密或私人密钥,都能确保密钥的完整性也是很重要的。
未来的个人设备将包含一个或多个设备特定密码密钥。这些密钥的数量和类型取决于设备中所包含的不同应用,该应用将随不同用户与他们设备的各自用途而不同。因此,困难的是预见应该包含在设备中的密钥的数量和类型。由于这个原因,有必要在对设备初始化时能将各种密钥存储在设备的存储区中。通常情况下,大部分这些密钥存储在某非鲁棒存储器中,即,可写入信息并由于存储器中保存信息的机制的失效而具有丢失任何这种信息的潜在危险的任何存储器。因此,在导致原始存储的密钥丢失的设备失效的情况下,希望能在设备中恢复这些原始密钥。当传送在设备中重新存储的任何秘密或私人密钥时,如上所述,通常需要保持传送密钥的保密性和完整性。
转让给Intertrust的美国专利5892900,其中公开了用于为密码密钥管理提供安全性的密码密钥的使用。该文档描述了具有设计为执行处理任务并以安全方式与外部实体通信的“保护处理环境”(PPE)的“安全处理单元”(SPU)。PPE包含用制造商和PPE自身所产生的密钥进行初始化的密钥存储器。基于公共密钥或基于共享秘密的制造密钥用作所谓的主密钥,用于以安全方式传递其它密钥。在制造期间,制造密钥被硬连线到PPE中,或作为其第一密钥发送到PPE。制造密钥用于保护在PPE中下载的各种其它密钥,诸如公共/私人密钥对和/或秘密共享密钥。作为一种备选方案,PPE具有在内部产生其自身密钥对的能力,在此情况下可能不需要制造密钥。
在US 5892900中还公开了下载的授权密钥的使用.在初始化下载过程期间,PPE接收下载的授权密钥.它用于授权PPE密钥更新,并保护PPE外部安全数据库备份,以允许在PPE失效的情况下由PPE管理员恢复.该文档还公开了备份密钥的使用.在PPE内,产生并存储备份密钥.PPE外部的安全数据库存储用备份密钥加密的备份记录.可用下载的授权密钥来加密备份密钥,并将其存储在该备份自身内,以在PPE失效的情况下使管理员可以解密并恢复该备份.
发明内容
本发明的目的是,提供以缩减的开销来管理对个人设备特定的密码密钥的方法和系统。
本发明的另一目的是,提供一种管理设备特定密码密钥的技术,与用于这种管理的美国专利US 5892900的教导相比,该技术更简单且具有改进的安全性。
根据本发明,通过根据独立权利要求1的方法、根据独立权利要求9的系统以及根据权利要求18的个人设备,来实现这些目的。在从属权利要求中定义了优选实施例。
根据本发明,包含一个或多个密码密钥的数据包被从设备装配线的安全处理点传送到个人设备,以便将设备特定密码密钥存储在所述个人设备中。响应所传送的数据包,安全处理点接收来自个人设备的备份数据包,该备份数据包是用个人设备中包括的芯片的抗窜改密钥存储器中所存储的唯一秘密芯片密钥加密的数据包。安全处理点从芯片中检索唯一芯片标识符,并将所述标识符与所述备份数据包相关联,其后将备份数据包与相关联的唯一芯片标识符一起存储在例如连接到互联网的永久全球公共数据库中。
如之前在背景部分中所说明的,通常将密码密钥存储在设备的某可写非鲁棒存储器(例如闪速存储器)中。如果这个存储器中的信息丢失或被破坏了,则需要使用备份数据包来恢复其内容。使用本发明,没有必要保存存储要用于对备份数据包进行解密的密钥的任何秘密数据库。相反,为了恢复密码密钥,经由芯片标识符与备份数据包相关联的特定设备,能够使用唯一秘密芯片密钥来对接收的备份数据包进行解密。
设备制造商和任何设备管理员都不必保存存储用于对备份数据包进行解密的密钥的秘密数据库。实际上,由于安全原因,最好在芯片制造期间不存储或分布唯一秘密芯片密钥的任何副本。这个唯一秘密芯片密钥从未离开抗窜改存储器。包括设备制造商的其它实体,都不曾获悉这个密钥。除能够改进安全性之外,这还极大地简化了密钥管理。
通过将备份数据包存储在公共数据库中,进一步简化了密钥管理,并降低了成本。此外,这不仅允许设备制造商而且允许控制设备的任何人(诸如设备所有者或设备管理员)完全独立地恢复设备的原始密码密钥。
在公共数据库中的传送和存储期间,使用存储在设备中的非分布式唯一秘密芯片密钥,设备内备份数据包的加密和解密提供了备份数据包内容的保护和完整性。这是可以理解的,数据包可包括用于各种目的的任何种类的密码密钥,例如,有关DRM(数字版权管理)、实现无线终端的个人设备的SIM(用户标识模块)锁定、个人设备与设备制造商之间安全、基于密钥的通信信道的供给(provision)等的密钥。此外,任何其它种类的秘密、设备特定信息也可包含在数据包中,并从而由唯一秘密芯片密钥以与密码密钥相同的方式保护。这样,在公共数据库中存储的备份数据包中所包含的信息,可涉及密码密钥以及其它秘密、设备特定数据。
有利的是,备份数据包包含用于设备制造商与设备之间安全、基于密钥通信的一个或多个通信密钥。这意味着,将保护这种安全通信信道的建立及恢复,并为之提供完整性。简言之,例如如果在另一消费市场上设备的不诚实拥有者盗取或重新销售了该设备,则外来一方将不能更改用于设备的安全信道的通信密钥,以便避免装配期间所确定的这个安全信道的加密/解密。这确保了制造商与个人设备之间通信的安全信道,在设备装配过程期间与个人设备已运往消费者处之后,该通信不能被设备所有者或第三方窜改。
最好,将与特定设备相关联的唯一设备标识的证书与对应的备份数据包相关联存储。其优点是,在个人设备恢复期间,通过存储在设备ROM存储器中的公共签名验证密钥,可将唯一设备标识验证为真实设备标识。
数据包中的一个或多个密码密钥,有利地包括设备与其制造商之间的任何随后安全通信所需的对称和/或公共/私人密钥,不排除用于其它通信目的的其它密码密钥,诸如加密密钥对和签名密钥对。
数据包中的密钥从外部源提供给安全处理点,或由安全处理点自身产生。这意味着,在要用于与制造商通信的密码密钥的设备内没有确定性的产生。在相对于密码密钥和算法的类型来确定例如为安全通信信道选择什么实现期间,这提供了的灵活性。同样,必要时可改变这种安全通信信道的密钥和算法,而不必改变基本制造/装配过程。
此外,通过最小化或完全避免设备内部的公共密钥生成,来最小化设备内的计算。这个缩减的开销提供了装配线上设备的较小延迟和较快装配。
这样,本发明简化并缩减了用于将设备特定密码密钥分配给个人设备以及在设备装配和运输之后管理这些密码密钥的开销。
根据以下详细描述,本发明的其它特征和优点将变得更加明显。
附图说明
参考附图,将更详细地描述本发明的示例性实施例,其中用相同标号来表示在几个附图中出现的相同特征,并且附图中:
图1示意性地示出了包括单元的示例性系统,并示出了本发明优选实施例的操作;以及
图2示意性地示出了可在图1中装配的设备的运输之后执行的某些可能的设备管理活动。
具体实施方式
参考图1,现在将更详细地描述本发明的示例性实施例。图中所示为受在设备制造商处装配控制的个人设备100。制造商通过配置为与设备通信的安全处理点150来控制设备的装配。用于与该设备通信的方法和装置,可基于本领域技术人员熟知并适合于讨论中设备类型的任何技术。本领域技术人员会理解,设备的装配最初将包括在设备存储器中加载各种基本软件模块,诸如设备接口电路实现通信端口(未示出)所要用的I/O驱动器和通信协议。或者,这种I/O驱动器可已存储在该设备所包括的ROM存储器中(未示出)。安全处理点150将包括与设备通信端口所用的通信协议兼容的对应通信软件,从而便于在安全处理点150与个人设备100之间的通信。
个人设备100的实现基于硬件平台,该硬件平台包括个人设备能工作所需的各种电路,诸如存储电路、处理电路、接口连接电路等。关于本发明重要的是,设备100包括集成芯片110,该芯片包括只读存储器区120和抗窜改秘密存储器125。在芯片内提供这两个存储区的情况下,可使用任一现有技术来设计该芯片。该设备还包括提供例如由闪速存储器实现的普通非安全存储器的存储电路130,其中可以写入信息。此外,该设备包括装置127,该装置使用存储在抗窜改秘密存储器125中的唯一秘密芯片密钥来对来自安全处理点的数据包(即,定义数据集的包)中接收的数据进行加密。用于对接收的数据包进行加密的这个装置,由执行已加载到设备存储器中的程序指令的任何适当处理硬件装置来实现,诸如微处理器或一个或多个应用特定集成电路。这个执行使处理硬件可根据已知技术进行数据的对称加密。因此,编程技术人员会理解这些程序指令的设计。
安全处理点150包括处理装置155,该装置例如通过通用计算机实现来控制与设备的通信,并执行关于设备的某些活动。处理装置155还便于与各种数据库140、160和170通信,安全处理点150操作上连接到这些数据库。处理装置155控制安全处理点150,以根据本发明通过执行适当的程序指令来工作。编程技术人员在研究了如下阐述的本发明操作的描述之后,会理解这些程序指令的设计。
临时安全数据库140设置为本发明第一实施例中所用的唯一设备标识的存储器。存储的标识类型取决于受装配控制的设备类型。如果设备是要用在无线通信网络中的无线通信终端,例如GSM(全球移动通信系统)网络中的移动台或UMTS(通用移动电信系统)网络中的用户设备,则唯一设备标识将相当于国际移动设备标识(IMEI)。安全数据库140还可设置为对称密钥或私人/公共密钥对的存储器,这些密钥已预先(即,在设备的装配之前)得到,其中通过数据包将对称密钥或私人/公共密钥对存储在该设备中。如所述,数据库140是临时的。在已从这个数据库中检索到关于设备的信息之后,从该数据库中删除这个信息。
图1所示的系统还包括永久公共数据库170,该数据库用于存储从安全处理点接收的备份数据包,该备份数据包构成由相应设备加密的数据包。此外,该系统还可包括可选的秘密数据库160,该数据库属于制造商,并且制造商可将已装配的设备的某设备特定数据存储在其中。
再次参考图1,现在将描述系统操作的示例性模式,及其包含的本发明实施例。该描述特别强调了根据描述的实施例来管理密码密钥所执行的活动,将以逐步的方式描述这些活动。为了说明各步骤所涉及的单元相互作用及数据流,在图中包含了具有对应于这些步骤编号的箭头。
最初,在步骤1,并如箭头1所示,设备制造商从生产硬件的工厂接收个人设备要基于的这种硬件,如上所述,该硬件包括集成芯片110与存储电路130,其中集成芯片具有其只读存储区120和抗窜改秘密存储器125。在步骤2,通过从安全处理点150将各种基本可执行软件模块下载到设备中来起动设备的装配,如箭头2所示。备选或附加地,某些基本软件模块可能已经存储在设备所包含的ROM存储器中。更具体地说,用于控制设备的处理装置127工作以便实现用于对数据包进行加密的装置的程序指令,存储在存储电路130中。所存储的指令还包括对接收的备份数据包进行解密的指令。
在步骤3中,安全处理点150可从存储大量唯一设备标识的数据库140中检索唯一设备标识.作为另一选择,这个步骤还可包括检索已预先产生或计算的对称密钥或一个或多个私人/公共密钥对.
在步骤4中,安全处理点150从当前正受装配控制的设备100所包括的集成芯片110的只读存储区120中检索唯一芯片标识符。安全处理点然后装配要存储在正讨论设备100中的数据包。这个数据包应该包括至少一个密码密钥,以便允许例如为了该目的在个人设备100与个人设备制造商之间适当建立的通信信道上二者之间的未来安全、基于密钥的通信。
例如与未来安全通信信道相关联的至少一个密码密钥,可以是对称密钥或公共/私人密钥对。如上所述,该密钥或密钥对可以从由安全数据库140实现的外部源提供,或者可选择地由安全处理点其自身产生。
如果使用对称密钥,则安全处理点可将这个密钥作为一个单一秘密主密钥和唯一设备标识的函数来产生。通过从相应唯一设备标识导出对称密钥,当在安全通信信道上与装配的设备通信期间要用对称密钥时,在装配过程期间或之后,都必须将所有设备的所有对称密钥存储在秘密数据库中。必须要秘密存储的唯一密钥是所有对称密钥公用的主密钥。
如果使用公共/私人密钥对,如上所述,设备外部的这个密钥对的产生将加速装配过程。根据已知技术,执行安全处理点中密钥对的任何产生。如果这个密钥对以及该密钥对公共密钥的证书被预先计算并由实现为安全数据库140的外部源提供,则设备装配的速度将更快。本领域技术人员会明白,通过将用于证书的私人密钥和公共密钥结合在数据包中,来将它们存储在设备中。对应于私人密钥的公共密钥及其证书,然后可存储在数据库(诸如数据库170)中,无需采取任何特别的安全措施。在这些存储操作之后,可从数据库140中删除产生的密钥和证书信息。以这种方式,将避免公共/私人密钥对的任何在线秘密数据库的必要性。与使用由安全处理点产生的对称密钥相比,使用密钥对将避免秘密存储导出对称密钥的主密钥的必要性。
在步骤5中,包含至少对称密钥或公共/私人密钥对的数据包,受设备加密的控制,并被加载到设备100的存储电路130中。一旦接收到数据包,设备的处理装置127就将使用来自秘密存储器125的唯一秘密芯片密钥对接收数据包的一部分或全部内容进行加密。通过执行根据已知技术设计的适当程序指令(之前已在步骤2加载到设备中)来进行加密。
在步骤6,安全处理点接收来自设备的备份数据包,该备份数据包与已用设备的唯一秘密芯片密钥加密的数据包内容相同。安全处理点现在可将备份代码加到备份数据包,以便将来接收时设备能够将备份数据包与普通数据包区别开。或者,设备自身可将这种代码加到备份数据包。当然,技术人员会想到实现这种区别机制的其它方法。安全处理点将在步骤4检索的唯一芯片标识符与接收的备份数据包相关联。
根据本发明的实施例,各设备具有对应的唯一设备标识.此外,这个唯一设备标识应该与唯一设备标识的证书一起存储在设备中.如上所述,在此情况下,安全处理点150将从安全数据库140中检索(在步骤3)唯一设备标识.此外,上面步骤4将包括:例如通过执行检索的唯一设备标识与检索的唯一芯片标识符的连接,来将二者相关联.然后,使用制造商的私人签名密钥,对上述连接的结果进行签名.这个私人签名密钥对应于制造商的公共签名密钥,例如在上面的步骤2中,已将该公共密钥存储在设备的只读存储器中.在上面的步骤5中,将唯一设备标识的结果证书存储在设备的闪速存储器中.在步骤6,唯一芯片标识符与接收的备份数据包的关联,还包括唯一设备标识与其产生的证书的关联.
在步骤7,各种设备特定数据存储在由制造商管理的数据库160中。这个数据库160的安全级别取决于存储在其中的数据种类。通常,在其中包含的数据是当给设备的第三方提供各种服务时所用的数据,该数据只需要中等安全级别。然而,在高安全性数据库需要例如用于存储产生对称密钥的对称密钥或主密钥的那些情况下,这个数据库将构成具有这种高安全性的在线秘密数据库。
在步骤8,备份数据包和相关联的唯一芯片标识符以及任何相关联的唯一设备标识与其证书一起,由安全处理点150存储在永久公共数据库170中。这个数据库可由第三方例如在互联网上访问。从而,在设备已装配并运输之后,第三方可使用例如设备的唯一芯片标识符来检索设备的备份数据包。由于备份数据包用于恢复已与设备相关联的特定数据,因此对于不是设备正当拥有者的第三方而言该备份数据包将没有用。应该注意的是,与安全通信信道相关联的公共/私人密钥对的公共密钥可存储在公共数据库中,以便可由第三方访问。在此情况下,安全通信信道将不仅是设备与制造商之间的信道,而且是任一方与设备之间的信道。
装配过程中步骤8之后,设备准备运输,箭头9示出该运输。
参考图2,描述了在设备运输后可相对于装配的设备所执行的可能设备管理活动的一些示例。
图2包括之前参考图1描述的数据库160和170。数据库170是存储备份数据包的公共数据库,而数据库160是存储各种设备特定秘密数据的可选秘密数据库。设备100相当于图1中装配运输后的设备,现在在其所有者的控制下。该图还示出了操作上连接到公共数据库170的第三方应用服务器180,以及由设备制造商操作并操作上连接到具有设备特定数据的数据库160和170的设备服务服务器190。
现在假设由于某种原因,设备的存储电路130释放其内容。这意味着,装配期间存储在设备中的所有密码密钥都将丢失。通过例如在互联网上与公共数据库170相互作用的第三方应用服务器,个人设备的所有者然后将能够恢复闪速存储器中的某些丢失的数据,无需与服务点和/或秘密数据库的任何相互作用。
通过首先读取来自个人设备100的只读存储器120的唯一芯片标识符,来实现重要的闪速存储器数据的恢复。然后将芯片标识符发送到结合公共数据库170的在线系统。在线系统返回用于唯一设备标识的对应备份数据包和证书,无需访问任何秘密信息。然后,所有者能够使用接收的备份数据包和证书的副本来创建新的闪速图像。当随后启动设备100时,设备将识别出附在接收的备份数据包上的备份代码,并开始将该备份数据包解密为与制造商装配设备期间最初存储在闪速存储器中的数据包相同的数据包。此外,闪速内容的恢复还包括已分配给设备的唯一设备标识的恢复。在恢复期间,应该任何人都不可能改变这个设备标识,而应与制造商最初存储的一样。为了确保这个,设备使用存储在设备ROM存储器中的制造商的公共签名密钥,来验证证书并验证设备标识的真实性。如此执行这个操作,无需来自制造商的任何干预。如果这个验证成功,则在存储电路130中将完全恢复在制造商装配设备期间与其相关联的密码密钥和唯一设备标识以及可能的某些其它数据。
如果设备的所有者请求来自制造商的服务,例如下载新的软件模块,则所有者访问由制造商提供的设备服务服务器190。该访问包括将设备的唯一设备标识传送到服务器。然后,制造商的服务器190检索或产生对应于接收的设备标识并要用于与设备安全通信的适当的密码密钥。这样,这种密钥可以是从数据库160检索的对称密钥、从设备标识产生的对称密钥以及主秘密密钥,或从证书(其从具有存储在设备中的对应私人密钥的数据库170中检索的)提取的公共密钥。然后,可应用的密码密钥用于使用任何适当的操作性连接来对制造商与设备的通信进行加密。通常这是远程执行的,诸如使用长距离连接、互联网、无线连接等,无论哪一个都是适当的,并由个人设备的接口电路支持。这样,借助与个人设备通信的安全通信信道,制造商可提供关于设备的各种服务,这些服务包括下载软件模块、下载配置数据等。

Claims (23)

1.一种用于管理对个人设备(100)特定的密码密钥的方法,所述方法在配置为与所述个人设备分离并与之通信的安全处理装置(150)处执行,
其特征在于,所述安全处理装置执行如下步骤:
从所述设备(100)中包括的集成电路芯片(110)的只读存储器(120)中检索唯一芯片标识符;
将包括至少一个密码密钥的数据包存储在所述设备中;
响应存储所述数据包,接收来自所述设备(100)的备份数据包,其中备份数据包是用所述芯片(110)的抗窜改秘密存储器(125)中存储的唯一秘密芯片密钥加密的已接收数据包;
将所述唯一芯片标识符与接收的备份数据包相关联;以及
将所述备份数据包与相关联的唯一芯片标识符存储在永久公共数据库(170)中,
其中所述安全处理装置还执行如下步骤:
将唯一设备标识与所述唯一芯片标识符相关联;
用与所述设备的只读存储器中存储的制造商公共签名密钥相对应的制造商私人签名密钥,对所述关联步骤的结果进行签名,由此产生所述唯一设备标识的证书;
将所述证书存储在所述设备中;以及
将所述唯一设备标识和所述证书存储在所述永久公共数据库中,使这二者与所述备份数据包和所述唯一芯片标识符相关联。
2.如权利要求1所述的方法,其中所述至少一个密码密钥包括将被用于个人设备制造商与所述个人设备之间基于密钥的安全通信信道的至少一个密钥。
3.如权利要求2所述的方法,其中将被用于基于密钥的安全通信信道的所述至少一个密钥包括对称密钥。
4.如权利要求3所述的方法,其中作为主密钥和所述唯一设备标识的函数来产生所述对称密钥。
5.如权利要求2所述的方法,其中将被用于基于密钥的安全通信信道的所述至少一个密钥包括私人/公共密钥对。
6.如权利要求5所述的方法,其中所述私人/公共密钥对都:
在所述设备的装配期间由所述安全处理装置产生;或
在所述设备装配之前产生并预先存储在安全数据库中,在后一种情况下,在接收到所述备份数据包之后,将装配前存储的所述密码密钥从秘密数据库中删除。
7.如权利要求1所述的方法,其中所述个人设备是无线通信终端,并且所述唯一设备标识是标识无线通信网络中所述无线通信终端的标识符。
8.一种用于管理对个人设备特定的密码密钥的系统,所述系统包括至少一个个人设备(100)和安全处理装置(150),其中安全处理装置配置为与所述个人设备分离并与之通信,其特征在于:
所述设备包括集成电路芯片(110),所述集成电路芯片具有只读存储器(120)中的唯一芯片标识符以及抗窜改秘密存储器(125)中的唯一秘密芯片密钥;
所述安全处理装置包括处理装置(155),所述处理装置(155)用于检索所述唯一芯片标识符并将数据包存储在所述设备中,所述数据包包括至少一个密码密钥;
所述设备包括处理装置(127),所述处理装置(127)用所述唯一秘密芯片密钥来对接收的数据包进行加密,并将结果备份数据包传送回所述安全处理装置;以及
所述安全处理装置的所述处理装置配置用于将与所述唯一芯片标识符相关联的所述接收的备份数据包存储在永久公共数据库(170)中。
9.如权利要求8所述的系统,其中所述安全处理装置(150)的所述处理装置(155)还配置用于:
将唯一设备标识与所述唯一芯片标识符相关联;
用与所述设备的只读存储器中存储的制造商公共签名密钥相对应的制造商私人签名密钥,对关联的结果进行签名,从而产生所述唯一设备标识的证书;
将所述证书存储在所述设备中;以及
将所述唯一设备标识和所述证书存储在所述永久公共数据库中,使这二者与所述备份数据包和所述唯一芯片标识符相关联。
10.如权利要求8或9所述的系统,其中所述至少一个密码密钥包括将被用于个人设备制造商与所述个人设备之间基于密钥的安全通信信道的至少一个密钥。
11.如权利要求10所述的系统,其中将被用于基于密钥的安全通信信道的所述至少一个密钥包括对称密钥。
12.如权利要求11所述的系统,其中作为主密钥和所述唯一设备标识的函数产生所述对称密钥。
13.如权利要求10所述的系统,其中将被用于基于密钥的安全通信信道的所述至少一个密钥包括私人/公共密钥对。
14.如权利要求13所述的系统,其中所述安全处理装置的所述处理装置:
配置用于在所述设备的装配期间产生所述私人/公共密钥对;或
配置用于从安全数据库(140)中检索所述私人/公共密钥对,其中在所述设备装配之前已将所述密钥对预先存储在所述安全数据库中,在后一种情况下,所述安全处理装置还配置用于在接收到所述备份数据包后将所述密钥对从秘密数据库中删除。
15.如权利要求9所述的系统,其中所述个人设备是无线通信终端,并且所述唯一设备标识是标识无线通信网络中所述无线通信终端的标识符。
16.一种恢复个人设备(100)的备份数据包的方法,所述备份数据包已经根据权利要求1-7任一项所述的方法进行了装配和存储,所述方法包括如下步骤:
读取来自所述个人设备(100)的只读存储器(120)的唯一芯片标识符;
将所述芯片标识符传送到永久公共数据库(170);
接收来自所述公共数据库与所传送的芯片标识符相对应的所述备份数据包;以及
将接收的备份数据包存储在所述个人设备中。
17.一种个人设备(100),管理对所述个人设备特定的密码密钥,其特征在于,所述个人设备包括:
集成电路芯片(110),具有只读存储器(120)中的唯一芯片标识符以及抗窜改秘密存储器(125)中的唯一秘密芯片密钥;
处理装置(127),用于输出所述唯一芯片标识符;
存储装置(130),用于存储包含至少一个密码密钥的接收的数据包;以及
处理装置(127),用于用所述唯一秘密芯片密钥来对所述接收的数据包进行加密,并将结果备份数据包输出到与所述个人设备分离的永久公共数据库(170),
其中所述个人设备还包括:
存储制造商公共签名密钥的只读存储器(120),并且所述存储装置(130)还用于存储接收的证书,所述接收的证书对应于与所述备份数据包相关联存储在所述公共数据库中的证书,并已用与所述制造商公共签名密钥相对应的制造商私人签名密钥进行签名。
18.如权利要求17所述的个人设备,其中所述至少一个密码密钥包括将被用于个人设备制造商与所述个人设备之间基于密钥的安全通信信道的至少一个密钥。
19.如权利要求18所述的个人设备,其中将被用于基于密钥的安全通信信道的所述至少一个密钥包括对称密钥。
20.如权利要求19所述的个人设备,其中所述对称密钥作为主密钥和唯一设备标识的函数来产生。
21.如权利要求18所述的个人设备,其中将被用于基于密钥的安全通信信道的所述至少一个密钥包括私人/公共密钥对。
22.如权利要求20所述的个人设备,其中所述个人设备是无线通信终端,并且所述唯一设备标识是标识无线通信网络中所述无线通信终端的标识符。
23.一种安全处理设备(150),用于管理对个人设备特定的加密密钥,所述安全处理设备与个人设备(100)分离并能够与之通信,所述安全处理设备包括:
装置,用于从所述个人设备(100)包括的集成电路芯片(110)的只读存储器(120)中检索唯一芯片标识符;
装置,用于将包括至少一个密码密钥的数据包存储在所述个人设备中;
装置,用于响应存储所述数据包,接收来自所述个人设备的备份数据包,其中备份数据包是用所述芯片(110)的抗窜改秘密存储器(125)中存储的唯一秘密芯片密钥加密的已接收数据包;
装置,用于将所述唯一芯片标识符与接收的备份数据包相关联;以及
装置,用于将所述备份数据包与相关联的唯一芯片标识符存储在永久公共数据库(170)中,
其中,所述安全处理设备还包括:
装置,用于将唯一设备标识与所述唯一芯片标识符相关联;
装置,用于使用与所述个人设备的只读存储器中存储的制造商公共签名密钥相对应的制造商私人签名密钥,对关联的结果进行签名,从而产生所述唯一设备标识的证书;
装置,用于将所述证书存储在所述个人设备中;以及
装置,用于将所述唯一设备标识和所述证书存储在所述永久公共数据库中,使这二者与所述备份数据包和所述唯一芯片标识符相关联。
CN028300823A 2002-10-28 2002-10-28 设备密钥 Expired - Lifetime CN1717893B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2002/004450 WO2004038995A1 (en) 2002-10-28 2002-10-28 Device keys

Publications (2)

Publication Number Publication Date
CN1717893A CN1717893A (zh) 2006-01-04
CN1717893B true CN1717893B (zh) 2010-05-05

Family

ID=32170641

Family Applications (1)

Application Number Title Priority Date Filing Date
CN028300823A Expired - Lifetime CN1717893B (zh) 2002-10-28 2002-10-28 设备密钥

Country Status (8)

Country Link
US (1) US7920706B2 (zh)
EP (1) EP1561299B1 (zh)
JP (1) JP4668619B2 (zh)
CN (1) CN1717893B (zh)
AT (1) ATE443384T1 (zh)
AU (1) AU2002368304A1 (zh)
DE (1) DE60233762D1 (zh)
WO (1) WO2004038995A1 (zh)

Families Citing this family (187)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US7853788B2 (en) 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
JP4526809B2 (ja) * 2003-03-31 2010-08-18 株式会社リコー 通信装置の製造方法及び製造システム
EP1658696B1 (en) * 2004-02-05 2009-07-01 Research In Motion Limited On-chip storage, creation, and manipulation of an encryption key
US20050283662A1 (en) * 2004-06-21 2005-12-22 Li Yi Q Secure data backup and recovery
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US7099477B2 (en) * 2004-10-21 2006-08-29 International Business Machines Corporation Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system
CN100490372C (zh) * 2005-03-15 2009-05-20 联想(北京)有限公司 一种对加密密钥进行备份与恢复的方法
US9171187B2 (en) * 2005-05-13 2015-10-27 Nokia Technologies Oy Implementation of an integrity-protected secure storage
GB2431250A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US7921304B2 (en) * 2005-12-06 2011-04-05 Microsoft Corporation Securing data set images
CN100533457C (zh) * 2006-01-18 2009-08-26 株式会社Pfu 目标设备、用于管理设备的方法和系统以及外部设备
CN100476847C (zh) * 2006-01-18 2009-04-08 株式会社Pfu 用于处理信息的方法和设备以及计算机程序产品
US7885663B2 (en) 2006-02-06 2011-02-08 Lg Electronics Inc. MBMS dual receiver
EP1997294A4 (en) * 2006-03-22 2014-08-27 Lg Electronics Inc SECURITY CONSIDERATIONS FOR UMTS LTE
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8098829B2 (en) * 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8364952B2 (en) * 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8589695B2 (en) 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US9769158B2 (en) 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8412927B2 (en) 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8074265B2 (en) 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US8356342B2 (en) 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US9038154B2 (en) 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8214635B2 (en) * 2006-11-28 2012-07-03 Cisco Technology, Inc. Transparent proxy of encrypted sessions
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8639940B2 (en) 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US20080226078A1 (en) * 2007-03-12 2008-09-18 Microsoft Corporation Enabling recording and copying data
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
GB2454640A (en) * 2007-07-05 2009-05-20 Vodafone Plc Received message verification
JP5005811B2 (ja) * 2007-07-24 2012-08-22 エヌエックスピー ビー ヴィ アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
CA2707232A1 (en) 2007-11-26 2009-08-27 Koolspan, Inc. System for and method of cryptographic provisioning
US9262594B2 (en) 2008-01-18 2016-02-16 Microsoft Technology Licensing, Llc Tamper evidence per device protected identity
US8175276B2 (en) 2008-02-04 2012-05-08 Freescale Semiconductor, Inc. Encryption apparatus with diverse key retention schemes
US8693692B2 (en) * 2008-03-18 2014-04-08 Cisco Technology, Inc. Direct delivery of content descrambling keys using chip-unique code
US7967215B2 (en) * 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
US8379846B2 (en) 2009-05-21 2013-02-19 Freescale Semiconductor, Inc. Encryption apparatus and method therefor
TWI517653B (zh) * 2009-11-16 2016-01-11 Arm科技有限公司 電子裝置及密碼材料供應之方法
US9231758B2 (en) 2009-11-16 2016-01-05 Arm Technologies Israel Ltd. System, device, and method of provisioning cryptographic data to electronic devices
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
DE102009059893A1 (de) 2009-12-21 2011-06-22 Siemens Aktiengesellschaft, 80333 Vorrichtung und Verfahren zum Absichern eines Aushandelns von mindestens einem kryptographischen Schlüssel zwischen Geräten
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US20120303310A1 (en) * 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Providing Test Keys to Mobile Devices
US11871901B2 (en) 2012-05-20 2024-01-16 Cilag Gmbh International Method for situational awareness for surgical network or surgical network connected device capable of adjusting function based on a sensed situation or usage
US9166958B2 (en) 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
US9135449B2 (en) * 2012-07-24 2015-09-15 Electronics And Telecommunications Research Institute Apparatus and method for managing USIM data using mobile trusted module
US20150294518A1 (en) * 2014-04-10 2015-10-15 Ford Global Technologies, Llc Remotely programmed keyless vehicle entry system
US11504192B2 (en) 2014-10-30 2022-11-22 Cilag Gmbh International Method of hub communication with surgical instrument systems
GB2531770A (en) * 2014-10-30 2016-05-04 Ibm Confidential Extracting System Internal Data
US9774571B2 (en) 2015-03-10 2017-09-26 Microsoft Technology Licensing, Llc Automatic provisioning of meeting room device
US20160269409A1 (en) 2015-03-13 2016-09-15 Microsoft Technology Licensing, Llc Meeting Join for Meeting Device
WO2017075621A1 (en) * 2015-10-30 2017-05-04 Arris Enterprises Llc Internet of things (iot) method for updating a master key
US11520935B2 (en) * 2017-01-09 2022-12-06 Interdigital Madison Patent Holdings, Sas Methods and apparatus for performing secure back-up and restore
US10855451B1 (en) * 2017-08-02 2020-12-01 Seagate Technology Llc Removable circuit for unlocking self-encrypting data storage devices
US11120151B1 (en) 2017-08-02 2021-09-14 Seagate Technology Llc Systems and methods for unlocking self-encrypting data storage devices
US11311342B2 (en) 2017-10-30 2022-04-26 Cilag Gmbh International Method for communicating with surgical instrument systems
US11564756B2 (en) 2017-10-30 2023-01-31 Cilag Gmbh International Method of hub communication with surgical instrument systems
US11229436B2 (en) 2017-10-30 2022-01-25 Cilag Gmbh International Surgical system comprising a surgical tool and a surgical hub
US11510741B2 (en) 2017-10-30 2022-11-29 Cilag Gmbh International Method for producing a surgical instrument comprising a smart electrical system
US11406390B2 (en) 2017-10-30 2022-08-09 Cilag Gmbh International Clip applier comprising interchangeable clip reloads
US11911045B2 (en) 2017-10-30 2024-02-27 Cllag GmbH International Method for operating a powered articulating multi-clip applier
US11793537B2 (en) 2017-10-30 2023-10-24 Cilag Gmbh International Surgical instrument comprising an adaptive electrical system
US11801098B2 (en) 2017-10-30 2023-10-31 Cilag Gmbh International Method of hub communication with surgical instrument systems
US11291510B2 (en) 2017-10-30 2022-04-05 Cilag Gmbh International Method of hub communication with surgical instrument systems
US11317919B2 (en) 2017-10-30 2022-05-03 Cilag Gmbh International Clip applier comprising a clip crimping system
US11273001B2 (en) 2017-12-28 2022-03-15 Cilag Gmbh International Surgical hub and modular device response adjustment based on situational awareness
US11278281B2 (en) 2017-12-28 2022-03-22 Cilag Gmbh International Interactive surgical system
US12096916B2 (en) 2017-12-28 2024-09-24 Cilag Gmbh International Method of sensing particulate from smoke evacuated from a patient, adjusting the pump speed based on the sensed information, and communicating the functional parameters of the system to the hub
US11100631B2 (en) 2017-12-28 2021-08-24 Cilag Gmbh International Use of laser light and red-green-blue coloration to determine properties of back scattered light
US11013563B2 (en) 2017-12-28 2021-05-25 Ethicon Llc Drive arrangements for robot-assisted surgical platforms
US11069012B2 (en) 2017-12-28 2021-07-20 Cilag Gmbh International Interactive surgical systems with condition handling of devices and data capabilities
US11166772B2 (en) 2017-12-28 2021-11-09 Cilag Gmbh International Surgical hub coordination of control and communication of operating room devices
US11612444B2 (en) 2017-12-28 2023-03-28 Cilag Gmbh International Adjustment of a surgical device function based on situational awareness
US11109866B2 (en) 2017-12-28 2021-09-07 Cilag Gmbh International Method for circular stapler control algorithm adjustment based on situational awareness
US11464535B2 (en) 2017-12-28 2022-10-11 Cilag Gmbh International Detection of end effector emersion in liquid
US11056244B2 (en) 2017-12-28 2021-07-06 Cilag Gmbh International Automated data scaling, alignment, and organizing based on predefined parameters within surgical networks
US11937769B2 (en) 2017-12-28 2024-03-26 Cilag Gmbh International Method of hub communication, processing, storage and display
US11540855B2 (en) 2017-12-28 2023-01-03 Cilag Gmbh International Controlling activation of an ultrasonic surgical instrument according to the presence of tissue
US11633237B2 (en) 2017-12-28 2023-04-25 Cilag Gmbh International Usage and technique analysis of surgeon / staff performance against a baseline to optimize device utilization and performance for both current and future procedures
US11969216B2 (en) 2017-12-28 2024-04-30 Cilag Gmbh International Surgical network recommendations from real time analysis of procedure variables against a baseline highlighting differences from the optimal solution
US12062442B2 (en) 2017-12-28 2024-08-13 Cilag Gmbh International Method for operating surgical instrument systems
US10987178B2 (en) 2017-12-28 2021-04-27 Ethicon Llc Surgical hub control arrangements
US11602393B2 (en) 2017-12-28 2023-03-14 Cilag Gmbh International Surgical evacuation sensing and generator control
US11324557B2 (en) 2017-12-28 2022-05-10 Cilag Gmbh International Surgical instrument with a sensing array
US11678881B2 (en) 2017-12-28 2023-06-20 Cilag Gmbh International Spatial awareness of surgical hubs in operating rooms
US11179175B2 (en) 2017-12-28 2021-11-23 Cilag Gmbh International Controlling an ultrasonic surgical instrument according to tissue location
US11896443B2 (en) 2017-12-28 2024-02-13 Cilag Gmbh International Control of a surgical system through a surgical barrier
US11832840B2 (en) 2017-12-28 2023-12-05 Cilag Gmbh International Surgical instrument having a flexible circuit
US11786245B2 (en) 2017-12-28 2023-10-17 Cilag Gmbh International Surgical systems with prioritized data transmission capabilities
US11666331B2 (en) 2017-12-28 2023-06-06 Cilag Gmbh International Systems for detecting proximity of surgical end effector to cancerous tissue
US11026751B2 (en) 2017-12-28 2021-06-08 Cilag Gmbh International Display of alignment of staple cartridge to prior linear staple line
US11423007B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Adjustment of device control programs based on stratified contextual data in addition to the data
US11771487B2 (en) 2017-12-28 2023-10-03 Cilag Gmbh International Mechanisms for controlling different electromechanical systems of an electrosurgical instrument
US10892899B2 (en) 2017-12-28 2021-01-12 Ethicon Llc Self describing data packets generated at an issuing instrument
US11576677B2 (en) 2017-12-28 2023-02-14 Cilag Gmbh International Method of hub communication, processing, display, and cloud analytics
US11832899B2 (en) 2017-12-28 2023-12-05 Cilag Gmbh International Surgical systems with autonomously adjustable control programs
US11410259B2 (en) 2017-12-28 2022-08-09 Cilag Gmbh International Adaptive control program updates for surgical devices
US11304699B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Method for adaptive control schemes for surgical network control and interaction
US11179208B2 (en) 2017-12-28 2021-11-23 Cilag Gmbh International Cloud-based medical analytics for security and authentication trends and reactive measures
US11308075B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Surgical network, instrument, and cloud responses based on validation of received dataset and authentication of its source and integrity
US10932872B2 (en) 2017-12-28 2021-03-02 Ethicon Llc Cloud-based medical analytics for linking of local usage trends with the resource acquisition behaviors of larger data set
US11364075B2 (en) 2017-12-28 2022-06-21 Cilag Gmbh International Radio frequency energy device for delivering combined electrical signals
US11266468B2 (en) 2017-12-28 2022-03-08 Cilag Gmbh International Cooperative utilization of data derived from secondary sources by intelligent surgical hubs
US11132462B2 (en) 2017-12-28 2021-09-28 Cilag Gmbh International Data stripping method to interrogate patient records and create anonymized record
US11529187B2 (en) 2017-12-28 2022-12-20 Cilag Gmbh International Surgical evacuation sensor arrangements
US11446052B2 (en) 2017-12-28 2022-09-20 Cilag Gmbh International Variation of radio frequency and ultrasonic power level in cooperation with varying clamp arm pressure to achieve predefined heat flux or power applied to tissue
US11419667B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Ultrasonic energy device which varies pressure applied by clamp arm to provide threshold control pressure at a cut progression location
US11304763B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Image capturing of the areas outside the abdomen to improve placement and control of a surgical device in use
US11311306B2 (en) 2017-12-28 2022-04-26 Cilag Gmbh International Surgical systems for detecting end effector tissue distribution irregularities
US11257589B2 (en) 2017-12-28 2022-02-22 Cilag Gmbh International Real-time analysis of comprehensive cost of all instrumentation used in surgery utilizing data fluidity to track instruments through stocking and in-house processes
US11304720B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Activation of energy devices
US11096693B2 (en) 2017-12-28 2021-08-24 Cilag Gmbh International Adjustment of staple height of at least one row of staples based on the sensed tissue thickness or force in closing
US11376002B2 (en) 2017-12-28 2022-07-05 Cilag Gmbh International Surgical instrument cartridge sensor assemblies
US11147607B2 (en) 2017-12-28 2021-10-19 Cilag Gmbh International Bipolar combination device that automatically adjusts pressure based on energy modality
US10892995B2 (en) 2017-12-28 2021-01-12 Ethicon Llc Surgical network determination of prioritization of communication, interaction, or processing based on system or device needs
US11234756B2 (en) 2017-12-28 2022-02-01 Cilag Gmbh International Powered surgical tool with predefined adjustable control algorithm for controlling end effector parameter
US11864728B2 (en) 2017-12-28 2024-01-09 Cilag Gmbh International Characterization of tissue irregularities through the use of mono-chromatic light refractivity
US11304745B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Surgical evacuation sensing and display
US11464559B2 (en) 2017-12-28 2022-10-11 Cilag Gmbh International Estimating state of ultrasonic end effector and control system therefor
US10758310B2 (en) 2017-12-28 2020-09-01 Ethicon Llc Wireless pairing of a surgical device with another device within a sterile surgical field based on the usage and situational awareness of devices
US20190206569A1 (en) 2017-12-28 2019-07-04 Ethicon Llc Method of cloud based data analytics for use with the hub
US11559308B2 (en) 2017-12-28 2023-01-24 Cilag Gmbh International Method for smart energy device infrastructure
US11786251B2 (en) 2017-12-28 2023-10-17 Cilag Gmbh International Method for adaptive control schemes for surgical network control and interaction
US11317937B2 (en) 2018-03-08 2022-05-03 Cilag Gmbh International Determining the state of an ultrasonic end effector
US11571234B2 (en) 2017-12-28 2023-02-07 Cilag Gmbh International Temperature control of ultrasonic end effector and control system therefor
US11589888B2 (en) 2017-12-28 2023-02-28 Cilag Gmbh International Method for controlling smart energy devices
US11903601B2 (en) 2017-12-28 2024-02-20 Cilag Gmbh International Surgical instrument comprising a plurality of drive systems
US11051876B2 (en) 2017-12-28 2021-07-06 Cilag Gmbh International Surgical evacuation flow paths
US11998193B2 (en) 2017-12-28 2024-06-04 Cilag Gmbh International Method for usage of the shroud as an aspect of sensing or controlling a powered surgical device, and a control algorithm to adjust its default operation
US11045591B2 (en) 2017-12-28 2021-06-29 Cilag Gmbh International Dual in-series large and small droplet filters
US11213359B2 (en) 2017-12-28 2022-01-04 Cilag Gmbh International Controllers for robot-assisted surgical platforms
US10966791B2 (en) 2017-12-28 2021-04-06 Ethicon Llc Cloud-based medical analytics for medical facility segmented individualization of instrument function
US11659023B2 (en) 2017-12-28 2023-05-23 Cilag Gmbh International Method of hub communication
US11424027B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Method for operating surgical instrument systems
US11559307B2 (en) 2017-12-28 2023-01-24 Cilag Gmbh International Method of robotic hub communication, detection, and control
US11432885B2 (en) 2017-12-28 2022-09-06 Cilag Gmbh International Sensing arrangements for robot-assisted surgical platforms
US11291495B2 (en) 2017-12-28 2022-04-05 Cilag Gmbh International Interruption of energy due to inadvertent capacitive coupling
US20190201146A1 (en) 2017-12-28 2019-07-04 Ethicon Llc Safety systems for smart powered surgical stapling
US11076921B2 (en) 2017-12-28 2021-08-03 Cilag Gmbh International Adaptive control program updates for surgical hubs
US11202570B2 (en) 2017-12-28 2021-12-21 Cilag Gmbh International Communication hub and storage device for storing parameters and status of a surgical device to be shared with cloud based analytics systems
US11857152B2 (en) 2017-12-28 2024-01-02 Cilag Gmbh International Surgical hub spatial awareness to determine devices in operating theater
US11969142B2 (en) 2017-12-28 2024-04-30 Cilag Gmbh International Method of compressing tissue within a stapling device and simultaneously displaying the location of the tissue within the jaws
US11284936B2 (en) 2017-12-28 2022-03-29 Cilag Gmbh International Surgical instrument having a flexible electrode
US11419630B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Surgical system distributed processing
US10943454B2 (en) 2017-12-28 2021-03-09 Ethicon Llc Detection and escalation of security responses of surgical instruments to increasing severity threats
US11896322B2 (en) 2017-12-28 2024-02-13 Cilag Gmbh International Sensing the patient position and contact utilizing the mono-polar return pad electrode to provide situational awareness to the hub
US11389164B2 (en) 2017-12-28 2022-07-19 Cilag Gmbh International Method of using reinforced flexible circuits with multiple sensors to optimize performance of radio frequency devices
US11160605B2 (en) 2017-12-28 2021-11-02 Cilag Gmbh International Surgical evacuation sensing and motor control
US11744604B2 (en) 2017-12-28 2023-09-05 Cilag Gmbh International Surgical instrument with a hardware-only control circuit
US11253315B2 (en) 2017-12-28 2022-02-22 Cilag Gmbh International Increasing radio frequency to create pad-less monopolar loop
US11818052B2 (en) 2017-12-28 2023-11-14 Cilag Gmbh International Surgical network determination of prioritization of communication, interaction, or processing based on system or device needs
US10944728B2 (en) 2017-12-28 2021-03-09 Ethicon Llc Interactive surgical systems with encrypted communication capabilities
US11399858B2 (en) 2018-03-08 2022-08-02 Cilag Gmbh International Application of smart blade technology
US11678927B2 (en) 2018-03-08 2023-06-20 Cilag Gmbh International Detection of large vessels during parenchymal dissection using a smart blade
US11259830B2 (en) 2018-03-08 2022-03-01 Cilag Gmbh International Methods for controlling temperature in ultrasonic device
US11213294B2 (en) 2018-03-28 2022-01-04 Cilag Gmbh International Surgical instrument comprising co-operating lockout features
US11471156B2 (en) 2018-03-28 2022-10-18 Cilag Gmbh International Surgical stapling devices with improved rotary driven closure systems
US11207067B2 (en) 2018-03-28 2021-12-28 Cilag Gmbh International Surgical stapling device with separate rotary driven closure and firing systems and firing member that engages both jaws while firing
US11278280B2 (en) 2018-03-28 2022-03-22 Cilag Gmbh International Surgical instrument comprising a jaw closure lockout
US11259806B2 (en) 2018-03-28 2022-03-01 Cilag Gmbh International Surgical stapling devices with features for blocking advancement of a camming assembly of an incompatible cartridge installed therein
US10973520B2 (en) 2018-03-28 2021-04-13 Ethicon Llc Surgical staple cartridge with firing member driven camming assembly that has an onboard tissue cutting feature
US11090047B2 (en) 2018-03-28 2021-08-17 Cilag Gmbh International Surgical instrument comprising an adaptive control system
US11219453B2 (en) 2018-03-28 2022-01-11 Cilag Gmbh International Surgical stapling devices with cartridge compatible closure and firing lockout arrangements
US11096688B2 (en) 2018-03-28 2021-08-24 Cilag Gmbh International Rotary driven firing members with different anvil and channel engagement features
KR102556091B1 (ko) * 2018-10-04 2023-07-14 삼성전자주식회사 보안 정보의 주입을 위한 장치 및 방법
US11331100B2 (en) 2019-02-19 2022-05-17 Cilag Gmbh International Staple cartridge retainer system with authentication keys
US11369377B2 (en) 2019-02-19 2022-06-28 Cilag Gmbh International Surgical stapling assembly with cartridge based retainer configured to unlock a firing lockout
US11751872B2 (en) 2019-02-19 2023-09-12 Cilag Gmbh International Insertable deactivator element for surgical stapler lockouts
US11357503B2 (en) 2019-02-19 2022-06-14 Cilag Gmbh International Staple cartridge retainers with frangible retention features and methods of using same
US11317915B2 (en) 2019-02-19 2022-05-03 Cilag Gmbh International Universal cartridge based key feature that unlocks multiple lockout arrangements in different surgical staplers
USD952144S1 (en) 2019-06-25 2022-05-17 Cilag Gmbh International Surgical staple cartridge retainer with firing system authentication key
USD964564S1 (en) 2019-06-25 2022-09-20 Cilag Gmbh International Surgical staple cartridge retainer with a closure system authentication key
USD950728S1 (en) 2019-06-25 2022-05-03 Cilag Gmbh International Surgical staple cartridge

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1209939A (zh) * 1996-01-24 1999-03-03 诺基亚电信公司 移动通信系统中鉴权密钥的管理

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
JPH06161867A (ja) * 1992-11-20 1994-06-10 Fujitsu Ltd 電子機器に設けられたメモリユニットの制御装置
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5799080A (en) * 1995-07-13 1998-08-25 Lsi Logic Corporation Semiconductor chip having identification/encryption code
US5887253A (en) * 1996-03-22 1999-03-23 Bellsouth Corporation Method for activating and servicing a cellular telephone
US5983117A (en) * 1996-06-21 1999-11-09 Nortel Networks Corporation System and method for interfacing a standard telephony device to a wireless communication system
US6986053B1 (en) * 1996-11-07 2006-01-10 Ascom Hasler Mailing Systems, Inc. System for protecting cryptographic processing and memory resources for postal franking machines
CN1664828A (zh) * 1997-08-13 2005-09-07 松下电器产业株式会社 移动电子商务系统
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6112305A (en) * 1998-05-05 2000-08-29 Liberate Technologies Mechanism for dynamically binding a network computer client device to an approved internet service provider
US6571339B1 (en) * 1998-12-30 2003-05-27 Intel Corporation Use of a processor identification for authentication
US6574733B1 (en) * 1999-01-25 2003-06-03 Entrust Technologies Limited Centralized secure backup system and method
US6381589B1 (en) * 1999-02-16 2002-04-30 Neopost Inc. Method and apparatus for performing secure processing of postal data
JP3925033B2 (ja) * 1999-03-15 2007-06-06 ソニー株式会社 データ処理装置、記憶装置、データ処理システムおよびその方法
JP2001103045A (ja) * 1999-09-29 2001-04-13 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 暗号鍵バックアップ記憶装置
US7216110B1 (en) * 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US6968459B1 (en) * 1999-12-15 2005-11-22 Imation Corp. Computing environment having secure storage device
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
US6775770B1 (en) * 1999-12-30 2004-08-10 Intel Corporation Platform and method for securing data provided through a user input device
AU2000234538A1 (en) * 2000-03-29 2001-10-08 Hitachi Ltd. Printing method
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
WO2002003271A1 (fr) * 2000-07-04 2002-01-10 Hitachi, Ltd. Carte a circuit integre, procede de duplication d'une carte a circuit integre et procede de restitution
WO2002011357A2 (en) * 2000-07-28 2002-02-07 Sun Microsystems, Inc. Method and apparatus for cryptographic key management using url programming interface
US6978022B2 (en) * 2000-10-26 2005-12-20 General Instrument Corporation System for securing encryption renewal system and for registration and remote activation of encryption device
FR2817067B1 (fr) * 2000-11-21 2003-02-21 Cyber Comm Procede et dispositif d'authentification de documents electroniques au moyen d'une signature numerique
US6987853B2 (en) * 2000-11-29 2006-01-17 Bodacion Technologies, Llc Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess
JP2002185579A (ja) * 2000-12-08 2002-06-28 Nec Corp 携帯電話端末のアプリケーションバックアップ方法
US7804961B2 (en) * 2000-12-19 2010-09-28 Qualcomm Incorporated Method and apparatus for fast crytographic key generation
US20020083318A1 (en) * 2000-12-26 2002-06-27 Larose Gordon Edward Method and system for software integrity control using secure hardware assist
US6968453B2 (en) * 2001-01-17 2005-11-22 International Business Machines Corporation Secure integrated device with secure, dynamically-selectable capabilities
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
JP2002245427A (ja) * 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
WO2002076127A1 (en) * 2001-03-16 2002-09-26 Qualcomm Incorporated Method and apparatus for providing secure processing and data storage for a wireless communication device
US7047405B2 (en) * 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
JP2002291043A (ja) * 2001-03-27 2002-10-04 Toshiba Corp 通信端末および通信機能を有する電子機器
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
WO2002100022A2 (en) * 2001-06-01 2002-12-12 No Magic, Inc. Electronic information and cryptographic key management system
US20050111662A1 (en) * 2001-06-20 2005-05-26 Recent Memory Incorporated Method for internet distribution of music and other streaming media
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US6973191B2 (en) * 2001-11-02 2005-12-06 Activcard System and method for generating symmetric keys within a personal security device having minimal trust relationships
US7551913B1 (en) * 2001-12-05 2009-06-23 At&T Mobility Ii Llc Methods and apparatus for anonymous user identification and content personalization in wireless communication
US20040022390A1 (en) * 2002-08-02 2004-02-05 Mcdonald Jeremy D. System and method for data protection and secure sharing of information over a computer network
US7003620B2 (en) * 2002-11-26 2006-02-21 M-Systems Flash Disk Pioneers Ltd. Appliance, including a flash memory, that is robust under power failure
US20040268124A1 (en) * 2003-06-27 2004-12-30 Nokia Corporation, Espoo, Finland Systems and methods for creating and maintaining a centralized key store
US7424620B2 (en) * 2003-09-25 2008-09-09 Sun Microsystems, Inc. Interleaved data and instruction streams for application program obfuscation
US9064364B2 (en) * 2003-10-22 2015-06-23 International Business Machines Corporation Confidential fraud detection system and method
US20050240991A1 (en) * 2004-04-27 2005-10-27 Dombkowski Kevin E Secure data communication system
KR101038567B1 (ko) * 2004-07-13 2011-06-02 엘지전자 주식회사 시스템 응급 복구 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1209939A (zh) * 1996-01-24 1999-03-03 诺基亚电信公司 移动通信系统中鉴权密钥的管理

Also Published As

Publication number Publication date
EP1561299B1 (en) 2009-09-16
EP1561299A1 (en) 2005-08-10
AU2002368304A1 (en) 2004-05-13
US7920706B2 (en) 2011-04-05
JP2006504309A (ja) 2006-02-02
ATE443384T1 (de) 2009-10-15
US20040146163A1 (en) 2004-07-29
WO2004038995A1 (en) 2004-05-06
JP4668619B2 (ja) 2011-04-13
CN1717893A (zh) 2006-01-04
DE60233762D1 (de) 2009-10-29

Similar Documents

Publication Publication Date Title
CN1717893B (zh) 设备密钥
EP2267628B1 (en) Token passing technique for media playback devices
CN1269071C (zh) 存储卡
CN101341490B (zh) 控制文件系统存取的方法、相关的系统、sim卡以及在其中使用的计算机程序产品
US20140245014A1 (en) Remote control app for smart phones
JP2000502532A (ja) アプリケーションレベルセキュリティシステムおよび方法
CN111971929B (zh) 安全分布式密钥管理系统
CN104662870A (zh) 数据安全管理系统
CN111639348B (zh) 数据库秘钥的管理方法及装置
KR20090095635A (ko) 전자 기기 내의 프로그램 상태 데이터의 보안 저장을 위한 방법
EP1081891A2 (en) Autokey initialization of cryptographic devices
CN108270739A (zh) 一种管理加密信息的方法及装置
CN104868998A (zh) 一种向电子设备供应加密数据的系统、设备和方法
CN104079539A (zh) 一种数据保密存储方法及客户端
JP2010212805A (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
CN108270767A (zh) 数据验证方法
CN106972928A (zh) 一种堡垒机私钥管理方法、装置及系统
KR100749868B1 (ko) 장치 키
JP5180264B2 (ja) 装置鍵
CN101470643B (zh) 固定硬件安全单元备份、恢复方法及系统
WO2004054208A1 (en) Transferring secret information
CN101667995B (zh) 数字版权管理方法、系统、硬件安全单元及计算机
WO2022137779A1 (ja) データ処理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160113

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: Espoo, Finland

Patentee before: NOKIA Corp.

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20100505