CN1892669B - 设备控制装置 - Google Patents
设备控制装置 Download PDFInfo
- Publication number
- CN1892669B CN1892669B CN2006101031534A CN200610103153A CN1892669B CN 1892669 B CN1892669 B CN 1892669B CN 2006101031534 A CN2006101031534 A CN 2006101031534A CN 200610103153 A CN200610103153 A CN 200610103153A CN 1892669 B CN1892669 B CN 1892669B
- Authority
- CN
- China
- Prior art keywords
- key information
- mentioned
- equipment
- processor
- loading procedure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
一种至少与一种设备连接的设备控制装置,它包括:存储第1密钥信息的处理器;存储为了使通过使用上述第1密钥信息的解密处理进行解密成为可能而对第2密钥信息进行加密后得到的加密第2密钥信息的存储部;在存在从此处理器对设备的访问指示的情况下,用上述第2密钥进行认证,并在被认证时执行基于上述访问指示的、对设备的访问控制的接口部。
Description
技术领域
本发明涉及像计算机系统、家用游戏机等与至少一个设备连接的设备控制装置。
背景技术
一般在计算机系统与家用游戏机等上连接有例如鼠标与键盘、游戏机控制器等输入设备,以及DVD驱动器等外部盘设备等多种设备。
近年来当计算机系统的CPU针对于这类设备进行访问时,盗取该访问信号来滥用的技术成为问题。
例如,数据的加密处理是按照由CPU读取并处理存储器上的普通版本(日文:平文)数据然后记录于存储器中的方法来进行的,因此有可能在信号线上盗取CPU从存储器设备读出的数据,从而盗取加密处理之前的普通版本数据。
于是,已在考虑对在设备与CPU间收发的数据进行加密的技术。在这种技术中对各个设备分配相互不同的加密密钥。此外,在假设加密密钥被盗取时,为了防止在所有装置中加密变为无效,而例如使加密密钥因装置而异。
但是若使加密密钥针对每个装置都相异,则必须对每个装置发行在与访问的设备之间进行通信所需要的个数的加密密钥,并设定在CPU中,这会加大制造负担,不能提高制造效率。另外,特开平11-282667号公报中已公开了对于所发布的软件可不必分配个别加密密钥的技术。
发明内容
本发明鉴于上述事实而做出的,本发明的目的之一是提供一种设备控制装置,其在与设备之间收发的数据进行加密的设备控制装置中,能减少应针对各装置发行的加密密钥的个数
本发明的一种实施方式是与至少一个设备连接的设备控制装置,它包括:处理器,存储第1密钥信息;存储部,存储为了使通过利用上述第1密钥信息的解密处理进行解密成为可能而对第2密钥信息加密的加密第2密钥信息;以及接口部,在存在从上述处理器对设备的访问指示的情况下,利用上述第2密钥信息进行认证,并在被认证时进行基于上述访问指示的、对设备的访问控制。
附图说明
图1是依据本发明实施方式的设备控制装置的结构框图;
图2是表示依据本发明实施方式的设备控制装置的动作例子的流程图;
图3是表示依据本发明实施方式的设备控制装置的另一动作例子的流程图。
具体实施方式
下面参考附图说明本发明的实施方式.依据本发明实施方式的设备控制装置如图1所示,包括经由外部总线相互连接的中央控制单元10、设备控制单元20、存储单元30.其中中央控制单元10包括控制部11、存储器12、非易失性存储器13;设备控制单元20包括控制部21、存储器22、非易失性存储器23.存储单元30则包括非易失性存储器31.
中央控制单元10相当于本发明的处理器,它的控制部11是CPU内核(运算处理元件)等,并按照存储器12、非易失性存储器13中所保持的程序进行动作。在本实施方式中,此控制部11执行对设备的访问处理。
存储器12例如是RAM(随机访问存储器),经由处理器内部总线与控制部11连接。此存储器12作为控制部11的工作存储器进行动作。
非易失性存储器13是NVRAM(非易失性随机访问存储器)或EEPROM(电可擦除只读存储器)等,经由处理器的内部总线与控制部11连接。此非易失性存储器13保持有由控制部11执行的程序、制造CPU 10时所生成的处理器密钥(第1密钥信息)MK。针对各装置中的每一个或者各单元中的每一个设定处理器密钥MK。设备控制单元20相当于本发明的接口部,与成为控制对象的设备连接。此设备控制单元20的控制部21是CPU内核等,按照存储器22或非易失性存储器23中所保持的程序来进行动作。在本实施方式中,此控制部21对设备执行访问处理。按照从中央控制单元10输入的对设备的访问指示,控制相连接的设备。在本实施方式中,此控制部21接受在加密状态下与设备控制有关的指示数据等各种数据,并用设备密钥K对该被加密了的指示数据等各种数据进行解密,然后进行设备控制等处理。在此成为控制对象的设备也可以是经由网络连接的设备。
存储器22是RAM等,经由处理器内部总线与控制部21连接。此存储器22作为控制部21的工作存储器进行动作。另外,非易失性存储器23是NVRAM或EEPROM等,经由处理器内部总线与控制部21连接。此非易失性存储器23保持有由控制部21执行的程序、制造时所生成的设备密钥(第2密钥信息)K。
存储单元30的非易失性存储器31是NVRAM或EEPROM等,保持有由中央控制单元10的控制部11执行的程序、各种参数信息。本实施方式中,在该非易失性存储器31内存储有用于读入程序的加载程序、对加载程序预设的加载程序加密密钥(第3密钥信息)EK、设备密钥K、对设备进行访问的程序P。其中,加载程序loader与加载程序密钥信息EK相连接,利用处理器密钥MK而被加密。下面以
(loader||EK)
表示这种连接,这样就将以处理器密钥进行加密表示为:
E(MK,(loader||EK))
这里的加密方式是对称密钥方式,该E(MK,(loader||EK))的信息可由处理器密钥MK解密。
进而,此非易失性存储器31中所存储的设备密钥K、对设备进行访问的程序P分别由加载程序加密密钥EK进行对称密钥加密。即,分别作为
E(EK,K)、
E(EK,P)
而被保持在非易失性存储器31中。它们可由加载程序加密密钥EK解密。
在此,关于加载程序加密密钥EK,在制造本实施方式的装置时根据每次规定的制造数来变更.这里既可以设规定制造数为“1”则针对每台机器分配个别的加载程序加密密钥,也可以将规定制造数设为平均1单元的制造数,则为每个单元分配个别的加密密钥.另外,在制造本实施方式的装置时,也可以针对规定的制造数来变更设备密钥K.
另外,也可在制造本实施方式的装置时根据每次规定的制造数目来变更处理器密钥MK。
在此说明控制部11的动作。控制部11将非易失性存储器31中存储的程序读入到存储器12中进行处理。现参照图2说明此处理的实例。首先,控制部11从存储单元30的非易失性存储器31中取得加载程序和加载程序加密密钥(E(MK,(loader||EK)))(S1)。
然后,控制部11用处理器密钥MK将该取得的信息解密,并将该取出的加载程序和加载程序加密密钥存储在存储器12中(S2)。控制部11开始加载程序的处理,从非易失性存储器31取得加密后的设备密钥(E(EK,K))和加密后的程序(E(EK,P))(S3)。然后使用存储在存储器12中的加载程序加密密钥EK对其进行解密(S4)。
然后,控制部11开始执行解密后的程序P。此时控制部11将已解密的设备密钥K交付给程序P(S5)。这种交付例如既可以通过将设备密钥K复制到程序P可访问的存储空间中来进行,也可以以响应来自程序P的请求而交付设备密钥K的方式来进行。
作为程序P的处理,控制部11在对设备进行访问时,利用设备密钥K加密与设备的控制有关的指示数据和输出给设备的数据等各种数据D(S6),再将该加密后的数据E(K,D)输出给设备控制单元20(S7)。
设备控制单元20的控制部21如已描述的那样,用非易失性存储器23中存储的设备密钥K对该加密后的数据进行解密后读出数据,并利用该数据来控制设备或将该数据输出给设备。
另外,此设备控制单元20的控制部21也可利用设备密钥K来加密从设备输入的数据,然后输出给中央控制单元10的控制部11。此时,控制部11变为利用在处理S4中解密取得的设备密钥K进行解密,而后取得从设备侧输入的数据。
根据本实施方式,本应个别设定的加密密钥只用加载程序加密密钥EK或设备密钥K二者中的至少之一即可,此外这些加密密钥也不需要存储在中央控制单元10中。即,没有必要按照所谓每个装置或每个单元等这样的单位个别地设定作为处理器的中央控制单元10。尤其是如已说明过的那样,也可以对每个装置或每个单元设定处理器密钥MK。
另外,在本实施方式中,在对每个连接的设备分别分配不同的设备密钥K1、K2、......时或在一个设备利用多个设备密钥时,可以在与各设备相对应的设备控制单元20的非易失性存储器中存储对应设备的设备密钥Ki,并且在存储单元30的非易失性存储器31中由加载程序加密密钥EK存储将各设备密钥Ki加密后的信息E(EK,K1)、E(EK,K2)、......,并在中央控制单元10一侧取得这些信息交付给程序P。
此外,也可以不将各设备密钥Ki个别地加密而是在连接后加密。即,也可以将设备密钥组作为E(EK,K1||......||Kn)来加密。
在此情形下,中央控制单元10取得连接了设备密钥组的信息,然后取得各设备密钥Ki。
进而,在本实施方式中也可附加电子签名,进行对加密后信息的认证.即,在进行该认证的例子中,可发行认证中所用的加载程序公开密钥EPK和与之对应的加载程序秘密密钥ESK.然后使用加载程序秘密密钥ESK对例如连接设备密钥组后以加载程序加密密钥EK进行加密后得到的信息E(EK,K1||......||Kn)和对程序P加密后得到的信息E(EK,P)进行签名.以下将这些进行了签名的信息分别表示为:
Sig(ESK,E(EK,K1||......||Kn))
Sig(ESK,E(EK,P))。
另外,加载程序公开密钥EPK将加载程序loador与加载程序加密密钥EK一起连接,以处理器密钥MK进行加密。即,使之成为
E(MK,(loader||EK||EPK))。
这些连接了加载程序、加载程序加密密钥及加载程序公开密钥的信息、设备密钥组的信息、程序P
E(MK,(loader||EK||EPK))
Sig(ESK,E(EK,K1||......||Kn))
Sig(ESK,E(EK,P))
被存储在存储单元30的非易失性存储器31中。
这样进行认证时的控制部11的动作如图3所示。首先,控制部11从存储单元30的非易失性存储器31中取得加载程序、加载程序加密密钥和加载程序公开密钥(E(MK,(loader||EK||EPK)))(S11)。
然后,控制部11利用处理器密钥MK对该取得的信息解密(S12),将所取出的加载程序loader、加载程序加密密钥EK与加载程序公开密钥EPK存储在存储器12中。控制部11开始加载程序的处理,从非易失性存储器31取得加密后的签名设备密钥(Sig(ESK,E(EK,K1||......||Kn)))以及加密后的签名程序(Sig(ESK,E(EK,P)))(S13)。
控制部11使用加载程序公开密钥EPK来验证这些签名后的信息(S14)。其中,在验证失败时结束处理。
另一方面,当验证成功时,使用存储器12中存储的加载程序加密密钥EK对加密后的各个信息进行解密(S15)。然后,控制部11开始执行解密后的程序P。此时控制部11将解密后的设备密钥组交付给程序P(S16)。
作为程序P的处理,在对设备进行访问时,控制部11利用与成为访问对象的设备相对应的设备密钥Ki对与设备的控制有关的指示数据、输出给设备的数据等各种数据D进行加密(S17),将该加密后的数据E(Ki,D)输出给对应的设备控制单元20(S18)。
设备控制单元20的控制部21如已说明的那样,利用非易失性存储器23中存储的设备密钥Ki对该加密后的数据进行解密,并读出数据,使用该数据来控制设备或将该数据输出给设备。
另外,在这种情形下,设备控制单元20的控制部21也可以用设备密钥Ki对从设备输入的数据进行加密,然后输出给中央控制单元10的控制部11。此时,控制部11变为利用对应的设备密钥Ki进行解密,从而取得从设备一侧输入的数据。
另外,在此虽然将对设备进行访问的程序P设为一个种类,但也可以构成为多个。此时将对各程序P1、P2、......进行加密所得到的数据E(EK,P1)、E(EK,P2)......存储到存储单元30的非易失性存储器31中,而控制部11也可根据例如用户的指示而取得所指示的程序并进行解密。
另外,也可针对每个程序限制可访问的设备.即,将特定可利用的设备密钥的信息(性能信息)与各程序相关联地存储在非易失性存储器31中,控制部11参考与执行的程序相关联的性能信息,只交付可被利用的设备密钥.
在此,性能信息可以是例如比可设定的设备密钥的最大数还大的位数的数值。使用该数值时,使设备密钥Ki与各个位相关联起来。例如设第i位是表明能否利用第i个设备密钥Ki的位等。然后,针对每个程序将与可利用的设备密钥对应的位设为“1”,将与不能利用的设备密钥相对应的位设为“0”。例如假设可设定的设备密钥为100时,则可以设定128位的位列。
将这样设定的性能信息与对应的程序相关联地存储到存储单元30的非易失性存储器31中。例如,作为将程序Pj与性能信息Cj相关联起来的方法,可以将它们相连接进行加密,并作为
Sig(ESK,E(EK,(Pj||Cj)))
存储到存储单元30的非易失性存储器31中。此外,例如也可在程序P的标题部(ELF标题等)中包含性能信息。
进而,也可在中央控制单元10的非易失性存储器13中存储预先发行的处理器公开密钥MPK,使用与处理器公开密钥MPK相对应的处理器秘密密钥MSK对将加载程序与加载程序加密密钥进行加密所得到的数据进行签名。
在此情形下,取代E(MK,(loader||EK||EPK)),而将使用处理器秘密密钥MSK进行签名后的数据
Sig(MSK,E(MK,(loader||EK||EPK)))
存储在存储单元30的非易失性存储器31中。
控制部11在取得该已被签名的数据后,则使用处理器公开密钥MPK进行认证签名的处理,在未被认证时,中断后面的处理。而在已被认证的情形下,继续处理,对加载程序与加载程序加密密钥进行解密,然后开始加载程序的处理。
进而,在到此为止的说明中,也可以有多个加载程序加密密钥或加载程序公开密钥。在这种情况下,例如用第1加载程序加密密钥EK1来加密设备密钥组,并作为E(EK1,K1||......||Kn),用第2加载程序加密密钥EK2来加密程序(如果可以的话包括性能信息),并作为E(EK2,P)。
然后,根据需要分别用与第1、第2加载程序公开密钥相对应的第1、第2加载程序秘密密钥ESK1、ESK2对它们进行签名,并作为Sig(ESK1,E(EK1,K1||......||Kn))
Sig(ESK2,E(EK2,P))
而存储在存储单元30的非易失性存储器31中。
进而,多个加载程序加密密钥和加载程序公开密钥进行连接,并与加载程序一起以处理器密钥MK进行加密,进一步根据需要以处理器秘密密钥MSK进行签名等,并作为
Sig(MSK,E(MK,(loader||EK1||EPK1||EK2||EPK2)))
而存储在存储单元30的非易失性存储器31中。
控制部11取得这些信息并对签名进行认证,在被认证的情况下,利用对应的密钥对各信息进行解密,并执行已经说明过的处理。
另外,在到此为止的说明中的设备例如也可以是其他的处理器。在这种情况下,与设备的控制有关的指示数据等数据也可以是针对其他处理器的通信消息等。
这样,根据本实施方式,本应针对每个装置或者每个单元个别设定的加密密钥只需加载程序加密密钥EK或设备密钥K二者中任意一个即可。此外,不必将这些加密密钥存储在中央控制单元10中。也就是说,没有必要以每个装置或每个单元等这样的单位来个别地设定作为处理器的中央控制单元10,从而能提高生产率。
而且,由于处理器密钥等只能在单元内作为普通版本参考而不能从外部参考,因此可以降低信息泄漏的可能性。
尽管本发明是用最佳的或典型的实施方式进行了说明,但它并不局限于该实施方式。
Claims (4)
1.一种设备控制装置,与至少一个设备连接,包括:
处理器,存储第1密钥信息;
存储部,存储对第2密钥信息进行加密后得到的加密第2密钥信息;以及
接口部,在存在从上述处理器对设备的访问指示的情况下,进行利用上述第2密钥信息的认证,并在被认证了时进行基于上述访问指示的、对设备的访问控制,
其中:
上述处理器按照上述存储部中所存储的加载程序进行动作,加载对设备进行访问的访问程序,并按照该加载的访问程序对上述接口部发出对设备的访问指示;
上述加载程序与第3密钥信息一起使用上述第1密钥信息而被加密;
上述第2密钥信息利用上述第3密钥信息而被加密,作为加密第2密钥信息;
上述访问程序利用上述第3密钥信息而被加密;
上述处理器使用上述第1密钥信息来解密并取得上述加载程序和第3密钥信息,并利用该取得的第3密钥信息来解密并取得上述第2密钥信息与访问程序。
2.一种设备控制装置,与至少一个设备连接,包括:
处理器,存储第1密钥信息;
存储部,存储通过使用上述第1密钥信息对加载程序、第3密钥信息和公开密钥信息进行加密而得到的信息以及通过利用上述第3密钥信息加密第2密钥信息和访问程序、并利用与上述公开密钥信息相对应的秘密密钥信息对加密后的第2密钥信息和加密后的访问程序进行签名而得到的信息;以及
接口部,在存在从上述处理器对设备的访问指示的情况下,进行利用上述第2密钥信息的认证,并在被认证了时进行基于上述访问指示的、对设备的访问控制;
其中,上述处理器在上述存储部所存储的信息之中,使用第1密钥信息来解密并取得加载程序、第3密钥信息和公开密钥信息,根据该加载程序读出存储在上述存储部中的被加密、签名的第2密钥信息和访问程序,利用上述公开密钥信息验证签名,在签名验证成功时,使用上述第3密钥信息对被加密的第2密钥信息与访问程序进行解密,并执行访问程序处理。
3.一种设备控制方法,此方法使用了与至少一个设备连接且具有处理器、存储部和接口部的装置,其中:
上述处理器存储第1密钥信息;
上述存储部存储对第2密钥信息进行加密后得到的加密第2密钥信息;
上述接口部在存在从上述处理器对设备的访问指示的情况下,进行利用上述第2密钥信息的认证,并在被认证时进行基于上述访问指示的、对设备的访问控制,
其中,上述处理器按照上述存储部中所存储的加载程序进行动作,加载对设备进行访问的访问程序,并按照该加载的访问程序对上述接口部发出对设备的访问指示;
上述加载程序与第3密钥信息一起使用上述第1密钥信息而被加密;
上述第2密钥信息利用上述第3密钥信息而被加密,作为加密第2密钥信息;
上述访问程序利用上述第3密钥信息而被加密;
上述处理器使用第1密钥信息解密并取得上述加载程序和第3密钥信息,并利用该取得的第3密钥信息解密并取得上述第2密钥信息与访问程序。
4.一种设备控制方法,此方法使用了与至少一个设备连接且具有处理器、存储部和接口部的装置,其中:
上述处理器存储第1密钥信息;
上述存储部存储通过使用上述第1密钥信息对加载程序、第3密钥信息和公开密钥信息进行加密而得到的信息以及通过利用上述第3密钥信息加密第2密钥信息和访问程序、并利用与上述公开密钥信息相对应的秘密密钥信息对加密后的第2密钥信息和加密后的访问程序进行签名而得到的信息;
上述接口部在存在从上述处理器对设备的访问指示的情况下,进行利用上述第2密钥信息的认证,并在被认证了时进行基于上述访问指示的、对设备的访问控制,
其中,上述处理器在上述存储部所存储的信息之中,使用第1密钥信息来解密并取得加载程序、第3密钥信息和公开密钥信息,根据该加载程序读出存储在上述存储部中的被加密、签名的第2密钥信息和访问程序,利用上述公开密钥信息验证签名,在签名验证成功时,使用上述第3密钥信息对被加密的第2密钥信息与访问程序进行解密,并执行访问程序处理。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005-198526 | 2005-07-07 | ||
JP2005198526 | 2005-07-07 | ||
JP2005198526A JP4448800B2 (ja) | 2005-07-07 | 2005-07-07 | デバイス制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1892669A CN1892669A (zh) | 2007-01-10 |
CN1892669B true CN1892669B (zh) | 2010-05-12 |
Family
ID=37597535
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006101031534A Active CN1892669B (zh) | 2005-07-07 | 2006-07-06 | 设备控制装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7971239B2 (zh) |
JP (1) | JP4448800B2 (zh) |
CN (1) | CN1892669B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060107282A (ko) * | 2005-04-07 | 2006-10-13 | 엘지전자 주식회사 | 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법 |
CN105721413B (zh) * | 2015-09-08 | 2018-05-29 | 腾讯科技(深圳)有限公司 | 业务处理方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6141756A (en) * | 1998-04-27 | 2000-10-31 | Motorola, Inc. | Apparatus and method of reading a program into a processor |
CN1416647A (zh) * | 2000-12-22 | 2003-05-07 | 皇家菲利浦电子有限公司 | 有条件访问 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07225550A (ja) | 1994-02-10 | 1995-08-22 | Hitachi Software Eng Co Ltd | データ多段階参照方法およびデータ多段階参照システム |
JPH10228374A (ja) | 1997-02-13 | 1998-08-25 | Nippon Telegr & Teleph Corp <Ntt> | 複製防止を施した計算機カード |
JP3982013B2 (ja) | 1997-07-22 | 2007-09-26 | 富士ゼロックス株式会社 | アクセス制御情報生成装置および方法 |
JPH11282667A (ja) | 1998-03-31 | 1999-10-15 | Nakamichi Corp | 多重鍵方式の暗号処理機能を有するマイクロプロセッサ |
TW529020B (en) * | 2000-03-14 | 2003-04-21 | Matsushita Electric Ind Co Ltd | Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus |
US7237121B2 (en) * | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
US6996725B2 (en) * | 2001-08-16 | 2006-02-07 | Dallas Semiconductor Corporation | Encryption-based security protection for processors |
JP2003330365A (ja) | 2002-05-09 | 2003-11-19 | Toshiba Corp | コンテンツ配布/受信方法 |
KR101022465B1 (ko) | 2003-11-13 | 2011-03-15 | 삼성전자주식회사 | 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치 |
US7519999B2 (en) * | 2004-02-27 | 2009-04-14 | Scientific-Atlanta, Inc. | Secure negotiation and encryption module |
-
2005
- 2005-07-07 JP JP2005198526A patent/JP4448800B2/ja active Active
-
2006
- 2006-07-06 CN CN2006101031534A patent/CN1892669B/zh active Active
- 2006-07-06 US US11/482,516 patent/US7971239B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6141756A (en) * | 1998-04-27 | 2000-10-31 | Motorola, Inc. | Apparatus and method of reading a program into a processor |
CN1416647A (zh) * | 2000-12-22 | 2003-05-07 | 皇家菲利浦电子有限公司 | 有条件访问 |
Also Published As
Publication number | Publication date |
---|---|
US7971239B2 (en) | 2011-06-28 |
CN1892669A (zh) | 2007-01-10 |
JP2007019795A (ja) | 2007-01-25 |
US20070011730A1 (en) | 2007-01-11 |
JP4448800B2 (ja) | 2010-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101828357B (zh) | 用于证书提供的方法和装置 | |
US10243745B2 (en) | Method and system for producing a secure communication channel for terminals | |
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
JP4644900B2 (ja) | 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体 | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
US8132244B2 (en) | Mobile smartcard based authentication | |
JP5954609B1 (ja) | 電子署名トークンの私有鍵のバックアップ方法およびシステム | |
CN1973480A (zh) | 内容提供系统、信息处理设备以及存储卡 | |
JP4763447B2 (ja) | 認証システム及び認証対象装置 | |
CN102208981A (zh) | 存储装置、主机装置以及存储系统 | |
CN1751471B (zh) | 认证处理设备和安全处理方法 | |
CN102123027A (zh) | 信息安全处理方法和移动终端 | |
WO2010057423A1 (zh) | 智能卡的加密、解密方法及系统、读写器 | |
JPH1032570A (ja) | 電子署名システム | |
JP4696449B2 (ja) | 暗号化装置およびその方法 | |
JP4670585B2 (ja) | 設定装置および方法、並びにプログラム | |
CN101883357A (zh) | 一种终端与智能卡之间的相互认证方法、装置及系统 | |
CN1892669B (zh) | 设备控制装置 | |
JP3534041B2 (ja) | オフライン端末認証システム及びそれに用いるオフライン端末認証方法 | |
EP2136311B1 (en) | Data keeping method, client apparatus, storage device and program | |
Bettale et al. | Post-quantum protocols for banking applications | |
CN115603891A (zh) | 自主可控的密文数据安全计算方法和系统 | |
JP2000232442A (ja) | 情報処理方法及びシステム | |
JP7170588B2 (ja) | データ処理方法及びデータ処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |