RU2601862C2 - Способ, аппарат и устройство обработки шифрования и дешифрования - Google Patents

Способ, аппарат и устройство обработки шифрования и дешифрования Download PDF

Info

Publication number
RU2601862C2
RU2601862C2 RU2014149210/08A RU2014149210A RU2601862C2 RU 2601862 C2 RU2601862 C2 RU 2601862C2 RU 2014149210/08 A RU2014149210/08 A RU 2014149210/08A RU 2014149210 A RU2014149210 A RU 2014149210A RU 2601862 C2 RU2601862 C2 RU 2601862C2
Authority
RU
Russia
Prior art keywords
digest
storage space
data
key
read
Prior art date
Application number
RU2014149210/08A
Other languages
English (en)
Other versions
RU2014149210A (ru
Inventor
Чжуо СУН
Original Assignee
Хуавэй Текнолоджиз Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хуавэй Текнолоджиз Ко., Лтд. filed Critical Хуавэй Текнолоджиз Ко., Лтд.
Publication of RU2014149210A publication Critical patent/RU2014149210A/ru
Application granted granted Critical
Publication of RU2601862C2 publication Critical patent/RU2601862C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

Изобретение относится к области шифрования и дешифрования. Технический результат - защита целостности данных. Аппарат обработки шифрования, при этом аппарат обработки шифрования располагается в устройстве обработки шифрования и содержит: блок формирования, сконфигурированный с возможностью формировать самостоятельно пару ключей, при этом пара ключей содержит первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования, и сохранять пару ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ, при этом тип первого пространства хранения выбирается из группы, состоящей из: внутреннего пространства хранения микросхемы защиты и выделенного компонента хранения с однократной записью, который препятствует модификации ранее записанных данных; блок получения дайджестов, сконфигурированный с возможностью осуществлять вычисление дайджеста относительно данных работы устройства, чтобы получать дайджест данных работы устройства, при этом данные работы устройства хранятся во втором пространстве хранения устройства; и блок шифрования, сконфигурированный с возможностью считывать первый ключ из первого пространства хранения и шифровать дайджест данных работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись. 4 н. и 20 з.п. ф-лы, 7 ил.

Description

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
[0001] Варианты осуществления настоящего изобретения относятся к компьютерным технологиям и, в частности, к способу, аппарату и устройству обработки шифрования и дешифрования.
УРОВЕНЬ ТЕХНИКИ
[0002] Вследствие непрерывного развития технологий связи существующее устройство может реализовывать соответствующую функцию посредством установки программного пакета. В частности, на стадии изготовления устройства, данные для работы устройства могут записываться в устройство, причем данные для работы устройства могут представлять собой программный пакет, который обеспечивает возможность устройству иметь одну или несколько рабочих функций, либо могут представлять собой конфигурационный файл, который используется для того, чтобы описывать связанный с программным пакетом параметр. После того, как устройство продано, пользователь устройства может обеспечивать возможность устройству активировать данные для работы устройства, так что устройство имеет соответствующую рабочую функцию.
[0003] В целях недопущения несанкционированного изменения данных для работы устройства до работы или в процессе работы, в предшествующем уровне техники, в общем, используется способ проверки для того, чтобы реализовывать защиту целостности для данных для работы устройства на стадии изготовления устройства. В частности, производитель устройства может предоставлять пару ключей, включающую в себя ключ шифрования и ключ дешифрования. Другими словами, производитель устройства может формировать пару ключей заранее с помощью специального аппарата, причем пара ключей является идентичной для всех устройств. После того, как формируется пара ключей, специальный аппарат может передавать пару ключей в устройство. На стадии изготовления устройство может реализовывать защиту целостности для данных для работы устройства с помощью ключа шифрования, передаваемого посредством специального аппарата, и сохранять ключ дешифрования в устройстве. После того, как устройство продано, когда устройство запускается в первый раз или устройство включается снова, или устройство работает, пользователь устройства может проверять данные для работы устройства с помощью ключа дешифрования, предоставленного посредством производителя устройства, с тем чтобы определять то, изменяются или нет несанкционированным образом данные для работы устройства.
[0004] Тем не менее, в предшествующем уровне техники, ключ шифрования и ключ дешифрования предоставляются посредством производителя устройства, и безопасность не является высокой.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0005] Варианты осуществления настоящего изобретения предоставляют способ, аппарат и устройство обработки шифрования и дешифрования.
[0006] Согласно первому аспекту, вариант осуществления настоящего изобретения предоставляет способ обработки шифрования и дешифрования, включающий в себя:
- формирование, посредством самого устройства, пары ключей, причем пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования;
- сохранение, посредством устройства, пары ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ;
- выполнение, посредством устройства, вычисления дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, причем данные для работы устройства сохраняются во втором пространстве хранения устройства; и
- считывание, посредством устройства, первого ключа из первого пространства хранения и шифрование дайджеста данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.
[0007] В отношении первого аспекта, в первом способе реализации, способ дополнительно включает в себя:
- сохранение, посредством устройства, первой цифровой подписи во втором пространстве хранения.
[0008] В отношении первого аспекта и первого способа реализации первого аспекта, во втором способе реализации, формирование, посредством самого устройства, пары ключей включает в себя:
- формирование, посредством устройства, пары ключей автоматически согласно по меньшей мере одному из начальных значений ключа, причем:
- начальное значение ключа включает в себя:
- электронный серийный номер, ESN, случайное число, сформированное посредством самого устройства, и текущее системное время.
[0009] В отношении первого аспекта, первого способа реализации первого аспекта и второго способа реализации первого аспекта, в третьем способе реализации, первое пространство хранения включает в себя любой из следующих элементов:
- пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа,
- причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства;
- пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и
- пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.
[0010] В отношении первого аспекта, первого способа реализации первого аспекта, второго способа реализации первого аспекта и третьего способа реализации первого аспекта, в четвертом способе реализации, после шифрования дайджеста данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись, способ дополнительно включает в себя:
- считывание, посредством устройства, данных для работы устройства и первой цифровой подписи из второго пространства хранения; и
- выполнение, посредством устройства, вычисления дайджеста относительно данных для работы устройства, чтобы получать дайджест считанных данных для работы устройства, считывание второго ключа из первого пространства хранения и дешифрование первой цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0011] В отношении четвертого способа реализации первого аспекта, в пятом способе реализации, после дешифрования первой цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест, способ дополнительно включает в себя:
- определение, посредством устройства, того, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных для работы устройства является согласованным с дешифрованным дайджестом, определение, посредством устройства, того, что данные для работы устройства не изменены несанкционированным образом.
[0012] В отношении четвертого способа реализации первого аспекта, в шестом способе реализации, после дешифрования первой цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест, способ дополнительно включает в себя:
- определение, посредством устройства, того, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных для работы устройства является несогласованным с дешифрованным дайджестом, определение, посредством устройства, того, что данные для работы устройства изменены несанкционированным образом.
[0013] В отношении первого аспекта и первого-шестого способов реализации первого аспекта, в седьмом способе реализации, после сохранения пары ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ, способ дополнительно включает в себя:
- загрузку, посредством устройства, данных обновления из платформы обновления и сохранение данных обновления во втором пространстве хранения;
- выполнение, посредством устройства, вычисления дайджеста относительно данных обновления, чтобы получать дайджест данных обновления; и
- считывание, посредством устройства, первого ключа из первого пространства хранения и шифрование дайджеста данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись.
[0014] В отношении седьмого способа реализации первого аспекта, в восьмом способе реализации, после шифрования дайджеста данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись, способ дополнительно включает в себя:
- сохранение, посредством устройства, второй цифровой подписи во втором пространстве хранения.
[0015] В отношении седьмого способа реализации и восьмого способа реализации первого аспекта, в девятом способе реализации, после шифрования дайджеста данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись, способ дополнительно включает в себя:
- считывание, посредством устройства, данных обновления и второй цифровой подписи из второго пространства хранения; и
- выполнение, посредством устройства, вычисления дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывание второго ключа из первого пространства хранения и дешифрование второй цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0016] В отношении девятого способа реализации первого аспекта, в десятом способе реализации, после дешифрования второй цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест, способ дополнительно включает в себя:
- определение, посредством устройства, того, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, определение, посредством устройства, того, что данные обновления не изменены несанкционированным образом.
[0017] В отношении девятого способа реализации первого аспекта, в одиннадцатом способе реализации, после дешифрования второй цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест, способ дополнительно включает в себя:
- определение, посредством устройства, того, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определение, посредством устройства, того, что данные обновления изменены несанкционированным образом.
[0018] В отношении первого аспекта и первого-одиннадцатого способов реализации первого аспекта, в двенадцатом способе реализации, первый ключ и второй ключ представляют собой пару симметричных ключей или пару асимметричных ключей.
[0019] В отношении первого аспекта и первого-двенадцатого способов реализации первого аспекта, в тринадцатом способе реализации, данные для работы устройства включают в себя программный пакет и/или конфигурационный файл.
[0020] В отношении седьмого-двенадцатого способов реализации первого аспекта, в четырнадцатом способе реализации, данные обновления включают в себя программный пакет и/или конфигурационный файл.
[0021] Согласно второму аспекту, вариант осуществления настоящего изобретения предоставляет способ обработки дешифрования, причем: устройство включает в себя первое пространство хранения и второе пространство хранения; первое пространство хранения представляет собой пространство, которое не предоставляет внешний доступ;
- первое пространство хранения используется для того, чтобы сохранять пару ключей, причем пара ключей формируется посредством самого устройства, и пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования;
- второе пространство хранения используется для того, чтобы сохранять данные и цифровую подпись, причем данные включают в себя данные для работы устройства, и цифровая подпись включает в себя первую цифровую подпись, которая получается посредством устройства посредством шифрования дайджеста данных для работы устройства с помощью первого ключа; и
- при этом способ включает в себя:
- считывание, посредством устройства, данных для работы устройства и первой цифровой подписи из второго пространства хранения;
- выполнение, посредством устройства, вычисления дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства; и
- считывание, посредством устройства, второго ключа из первого пространства хранения и дешифрование первой цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0022] В отношении второго аспекта, в первом способе реализации второго аспекта, после дешифрования первой цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест, способ дополнительно включает в себя:
- определение, посредством устройства, того, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом; и
- если дайджест данных для работы устройства является согласованным с дешифрованным дайджестом, определение, посредством устройства, того, что данные для работы устройства не изменены несанкционированным образом.
[0023] В отношении второго аспекта, во втором способе реализации второго аспекта, после дешифрования первой цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест, способ дополнительно включает в себя:
- определение, посредством устройства, того, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом; и
- если дайджест данных для работы устройства является несогласованным с дешифрованным дайджестом, определение, посредством устройства, того, что данные для работы устройства изменены несанкционированным образом.
[0024] В отношении второго аспекта, первого способа реализации второго аспекта и второго способа реализации второго аспекта, в третьем способе реализации, данные дополнительно включают в себя данные обновления, загружаемые из платформы обновления; цифровая подпись дополнительно включает в себя вторую цифровую подпись; и способ дополнительно включает в себя:
- считывание, посредством устройства, данных обновления и второй цифровой подписи из второго пространства хранения, причем вторая цифровая подпись получается посредством устройства посредством шифрования дайджеста данных обновления с помощью первого ключа; и
- выполнение, посредством устройства, вычисления дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывание второго ключа из первого пространства хранения и дешифрование второй цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0025] В отношении третьего способа реализации второго аспекта, в четвертом способе реализации, после дешифрования второй цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест, способ дополнительно включает в себя:
- определение, посредством устройства, того, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, определение, посредством устройства, того, что данные обновления не изменены несанкционированным образом.
[0026] В отношении третьего способа реализации второго аспекта, в пятом способе реализации, после дешифрования второй цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест, способ дополнительно включает в себя:
- определение того, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определение, посредством устройства, того, что данные обновления изменены несанкционированным образом.
[0027] В отношении второго аспекта и первого-пятого способов реализации второго аспекта, в шестом способе реализации, первое пространство хранения включает в себя любой из следующих элементов:
- пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа,
- причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства;
- пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и
- пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.
[0028] В отношении второго аспекта и первого-шестого способов реализации второго аспекта, в седьмом способе реализации, данные для работы устройства включают в себя программный пакет и/или конфигурационный файл.
[0029] В отношении третьего-шестого способов реализации второго аспекта, в восьмом способе реализации, данные обновления включают в себя программный пакет и/или конфигурационный файл.
[0030] Согласно третьему аспекту, вариант осуществления настоящего изобретения предоставляет аппарат обработки шифрования, причем аппарат обработки шифрования располагается в устройстве и включает в себя:
- блок формирования, сконфигурированный с возможностью формировать самостоятельно пару ключей, причем пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования, и сохраняет пару ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ;
- блок получения дайджестов, сконфигурированный с возможностью осуществлять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, причем данные для работы устройства сохраняются во втором пространстве хранения устройства; и
- блок шифрования, сконфигурированный с возможностью считывать первый ключ из первого пространства хранения и шифровать дайджест данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.
[0031] В отношении третьего аспекта, в первом способе реализации, блок шифрования дополнительно сконфигурирован с возможностью:
- сохранять первую цифровую подпись во втором пространстве хранения.
[0032] В отношении третьего аспекта и первого способа реализации третьего аспекта, во втором способе реализации, блок формирования, в частности, сконфигурирован с возможностью:
- формировать пару ключей автоматически согласно по меньшей мере одному из начальных значений ключа, причем:
- начальное значение ключа включает в себя:
- электронный серийный номер, ESN, случайное число, сформированное посредством самого устройства, и текущее системное время.
[0033] В отношении третьего аспекта, первого способа реализации третьего аспекта и второго способа реализации третьего аспекта, в третьем способе реализации, первое пространство хранения включает в себя любой из следующих элементов:
- пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа,
- причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства;
- пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и
- пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.
[0034] В отношении третьего аспекта, первого способа реализации третьего аспекта, второго способа реализации третьего аспекта и третьего способа реализации третьего аспекта, в четвертом способе реализации, аппарат дополнительно включает в себя:
- блок дешифрования, сконфигурированный с возможностью считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения; выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест считанных данных для работы устройства; и считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0035] В отношении четвертого способа реализации третьего аспекта, в пятом способе реализации, аппарат дополнительно включает в себя:
- процессор проверки, сконфигурированный с возможностью определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом, причем если дайджест считанных данных для работы устройства является согласованным с дешифрованным дайджестом, устройство определяет то, что данные для работы устройства не изменены несанкционированным образом.
[0036] В отношении четвертого способа реализации третьего аспекта, в шестом способе реализации, аппарат дополнительно включает в себя:
- процессор проверки, сконфигурированный с возможностью определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом, причем если дайджест считанных данных для работы устройства является несогласованным с дешифрованным дайджестом, устройство определяет то, что данные для работы устройства изменены несанкционированным образом.
[0037] В отношении третьего аспекта и первого-шестого способов реализации третьего аспекта, в седьмом способе реализации, блок формирования дополнительно сконфигурирован с возможностью загружать данные обновления из платформы обновления и сохранять данные обновления во втором пространстве хранения;
- блок получения дайджестов дополнительно сконфигурирован с возможностью осуществлять вычисление дайджеста относительно данных обновления, чтобы получать дайджест данных обновления; и
- блок шифрования дополнительно сконфигурирован с возможностью считывать первый ключ из первого пространства хранения и шифровать дайджест данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись.
[0038] В отношении седьмого способа реализации третьего аспекта, в восьмом способе реализации, блок шифрования дополнительно сконфигурирован с возможностью сохранять вторую цифровую подпись во втором пространстве хранения.
[0039] В отношении седьмого способа реализации и восьмого способа реализации третьего аспекта, в девятом способе реализации, блок дешифрования дополнительно сконфигурирован с возможностью:
- считывать данные обновления и вторую цифровую подпись из второго пространства хранения, выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0040] В отношении девятого способа реализации третьего аспекта, в десятом способе реализации, процессор проверки дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом, причем:
- если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, устройство определяет то, что данные обновления не изменены несанкционированным образом.
[0041] В отношении девятого способа реализации третьего аспекта, в одиннадцатом способе реализации, процессор проверки дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом, причем:
- если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, устройство определяет то, что данные обновления изменены несанкционированным образом.
[0042] В отношении третьего аспекта и первого-одиннадцатого способов реализации третьего аспекта, в двенадцатом способе реализации, первый ключ и второй ключ представляют собой пару симметричных ключей или пару асимметричных ключей.
[0043] В отношении третьего аспекта и первого-двенадцатого способов реализации третьего аспекта, в тринадцатом способе реализации, данные для работы устройства включают в себя программный пакет и/или конфигурационный файл.
[0044] В отношении седьмого-двенадцатого способов реализации третьего аспекта, в четырнадцатом способе реализации, данные обновления включают в себя программный пакет и/или конфигурационный файл.
[0045] Согласно четвертому аспекту, вариант осуществления настоящего изобретения предоставляет аппарат обработки дешифрования, причем: аппарат обработки дешифрования располагается в устройстве; устройство включает в себя первое пространство хранения и второе пространство хранения; первое пространство хранения представляет собой пространство, которое не предоставляет внешний доступ;
- первое пространство хранения используется для того, чтобы сохранять пару ключей, причем пара ключей формируется посредством самого устройства, и пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования;
- второе пространство хранения используется для того, чтобы сохранять данные и цифровую подпись, причем данные включают в себя данные для работы устройства, и цифровая подпись включает в себя первую цифровую подпись, которая получается посредством устройства посредством шифрования дайджеста данных для работы устройства с помощью первого ключа; и
- аппарат включает в себя:
- блок считывания, сконфигурированный с возможностью считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения;
- блок получения дайджестов, сконфигурированный с возможностью осуществлять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства; и
- блок дешифрования, сконфигурированный с возможностью считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0046] В отношении четвертого аспекта, в первом способе реализации четвертого аспекта, аппарат дополнительно включает в себя: процессор проверки, сконфигурированный с возможностью:
- определять то, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом; и
- если дайджест данных для работы устройства является согласованным с дешифрованным дайджестом, определять то, что данные для работы устройства не изменены несанкционированным образом.
[0047] В отношении четвертого аспекта, во втором способе реализации четвертого аспекта, аппарат дополнительно включает в себя: процессор проверки, сконфигурированный с возможностью:
- определять то, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом; и
- если дайджест данных для работы устройства является несогласованным с дешифрованным дайджестом, определять то, что данные для работы устройства изменены несанкционированным образом.
[0048] В отношении четвертого аспекта, первого способа реализации четвертого аспекта и второго способа реализации четвертого аспекта, в третьем способе реализации, данные дополнительно включают в себя данные обновления, загружаемые из платформы обновления; цифровая подпись дополнительно включает в себя вторую цифровую подпись;
- блок считывания дополнительно сконфигурирован с возможностью считывать данные обновления и вторую цифровую подпись из второго пространства хранения, причем вторая цифровая подпись получается посредством устройства посредством шифрования дайджеста данных обновления с помощью первого ключа;
- блок получения дайджестов дополнительно сконфигурирован с возможностью осуществлять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления; и
- блок дешифрования дополнительно сконфигурирован с возможностью считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0049] В отношении третьего способа реализации четвертого аспекта, в четвертом способе реализации, процессор проверки дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, определять то, что данные обновления не изменены несанкционированным образом.
[0050] В отношении третьего способа реализации четвертого аспекта, в пятом способе реализации, процессор проверки дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определять то, что данные обновления изменены несанкционированным образом.
[0051] В отношении четвертого аспекта и первого-пятого способов реализации четвертого аспекта, в шестом способе реализации, первое пространство хранения включает в себя любой из следующих элементов:
- пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа,
- причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства;
- пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и
- пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.
[0052] Согласно пятому аспекту, вариант осуществления настоящего изобретения предоставляет устройство, включающее в себя процессор и средство хранения, причем: средство хранения включает в себя первое пространство хранения и второе пространство хранения, причем первое пространство хранения представляет собой пространство хранения, которое не предоставляет внешний доступ; и
- процессор сконфигурирован с возможностью: формировать самостоятельно пару ключей, причем пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования; сохранять пару ключей в первом пространстве хранения; выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, причем данные для работы устройства сохраняются во втором пространстве хранения; считывать первый ключ из первого пространства хранения; и шифровать дайджест данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.
[0053] В отношении пятого аспекта, в первом способе реализации, процессор дополнительно сконфигурирован с возможностью сохранять первую цифровую подпись во втором пространстве хранения.
[0054] В отношении пятого аспекта и первого способа реализации пятого аспекта, во втором способе реализации, процессор, в частности, сконфигурирован с возможностью:
- формировать пару ключей автоматически согласно по меньшей мере одному из начальных значений ключа, причем:
- начальное значение ключа включает в себя:
- электронный серийный номер, ESN, случайное число, сформированное посредством самого устройства, и текущее системное время.
[0055] В отношении пятого аспекта, первого способа реализации пятого аспекта и второго способа реализации пятого аспекта, в третьем способе реализации, первое пространство хранения включает в себя любой из следующих элементов:
- пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа,
- причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства;
- пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и
- пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.
[0056] В отношении пятого аспекта, первого способа реализации пятого аспекта, второго способа реализации пятого аспекта и третьего способа реализации пятого аспекта, в четвертом способе реализации, процессор дополнительно сконфигурирован с возможностью:
- считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения; и
- выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест считанных данных для работы устройства, считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0057] В отношении четвертого способа реализации пятого аспекта, в пятом способе реализации, процессор дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных для работы устройства является согласованным с дешифрованным дайджестом, определять то, что данные для работы устройства не изменены несанкционированным образом.
[0058] В отношении четвертого способа реализации пятого аспекта, в шестом способе реализации, процессор дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных для работы устройства является несогласованным с дешифрованным дайджестом, определять то, что данные для работы устройства изменены несанкционированным образом.
[0059] В отношении пятого аспекта и первого-шестого способов реализации пятого аспекта, в седьмом способе реализации, процессор дополнительно сконфигурирован с возможностью:
- загружать данные обновления из платформы обновления и сохранять данные обновления во втором пространстве хранения;
- выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест данных обновления; и
- считывать первый ключ из первого пространства хранения и шифровать дайджест данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись.
[0060] В отношении седьмого способа реализации пятого аспекта, в восьмом способе реализации, процессор дополнительно сконфигурирован с возможностью:
- сохранять вторую цифровую подпись во втором пространстве хранения.
[0061] В отношении седьмого способа реализации и восьмого способа реализации пятого аспекта, в девятом способе реализации, процессор дополнительно сконфигурирован с возможностью:
- считывать данные обновления и вторую цифровую подпись из второго пространства хранения; и
- выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0062] В отношении девятого способа реализации пятого аспекта, в десятом способе реализации, процессор дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, определять то, что данные обновления не изменены несанкционированным образом.
[0063] В отношении девятого способа реализации пятого аспекта, в одиннадцатом способе реализации, процессор дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определять то, что данные обновления изменены несанкционированным образом.
[0064] В отношении пятого аспекта и первого-одиннадцатого способов реализации пятого аспекта, в двенадцатом способе реализации, первый ключ и второй ключ представляют собой пару симметричных ключей или пару асимметричных ключей.
[0065] В отношении пятого аспекта и первого-двенадцатого способов реализации пятого аспекта, в тринадцатом способе реализации, данные для работы устройства включают в себя программный пакет и/или конфигурационный файл.
[0066] В отношении седьмого-двенадцатого способов реализации пятого аспекта, в четырнадцатом способе реализации, данные обновления включают в себя программный пакет и/или конфигурационный файл.
[0067] Согласно шестому аспекту, вариант осуществления настоящего изобретения предоставляет устройство, включающее в себя процессор и средство хранения, причем: средство хранения включает в себя первое пространство хранения и второе пространство хранения, причем первое пространство хранения представляет собой пространство хранения, которое не предоставляет внешний доступ;
- первое пространство хранения используется для того, чтобы сохранять пару ключей, причем пара ключей формируется посредством самого устройства, и пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования; и
- второе пространство хранения используется для того, чтобы сохранять данные и цифровую подпись, причем данные включают в себя данные для работы устройства, и цифровая подпись включает в себя первую цифровую подпись, которая получается посредством устройства посредством шифрования дайджеста данных для работы устройства с помощью первого ключа; и
- процессор сконфигурирован с возможностью считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения, выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0068] В отношении шестого аспекта, в первом способе реализации шестого аспекта, процессор дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом; и
- если дайджест данных для работы устройства является согласованным с дешифрованным дайджестом, определять то, что данные для работы устройства не изменены несанкционированным образом.
[0069] В отношении шестого аспекта, во втором способе реализации шестого аспекта, процессор дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом; и
- если дайджест данных для работы устройства является несогласованным с дешифрованным дайджестом, определять то, что данные для работы устройства изменены несанкционированным образом.
[0070] В отношении шестого аспекта, первого способа реализации шестого аспекта и второго способа реализации шестого аспекта, в третьем способе реализации, данные дополнительно включают в себя данные обновления, загружаемые из платформы обновления; цифровая подпись дополнительно включает в себя вторую цифровую подпись; и процессор дополнительно сконфигурирован с возможностью:
- считывать данные обновления и вторую цифровую подпись из второго пространства хранения, причем вторая цифровая подпись получается посредством устройства посредством шифрования дайджеста данных обновления с помощью первого ключа; и
- выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0071] В отношении третьего способа реализации шестого аспекта, в четвертом способе реализации, процессор дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, определять то, что данные обновления не изменены несанкционированным образом.
[0072] В отношении третьего способа реализации шестого аспекта, в пятом способе реализации, процессор дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определять то, что данные обновления изменены несанкционированным образом.
[0073] В отношении шестого аспекта и первого-пятого способов реализации шестого аспекта, в шестом способе реализации, первое пространство хранения включает в себя любой из следующих элементов:
- пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа,
- причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства;
- пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и
- пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.
[0074] В отношении шестого аспекта и первого-седьмого способов реализации шестого аспекта, в восьмом способе реализации, данные для работы устройства включают в себя программный пакет и/или конфигурационный файл.
[0075] В отношении третьего-седьмого способов реализации шестого аспекта, в девятом способе реализации, данные обновления включают в себя программный пакет и/или конфигурационный файл.
[0076] В вариантах осуществления настоящего изобретения, первый ключ и второй ключ представляют собой пару ключей, сформированную посредством самого устройства. На стадии изготовления устройство может реализовывать, с помощью первого ключа, защиту целостности для данных для работы устройства; и на стадии использования, устройство может проверять с помощью второго ключа то, изменяются или нет несанкционированным образом данные для работы устройства, причем первый ключ используется для шифрования, а второй ключ используется для дешифрования. Поскольку как первый ключ, так и второй ключ формируются посредством самого устройства, и пара ключей сохраняется в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ, пара ключей не передается за пределы устройства, что позволяет эффективно уменьшать вероятность раскрытия ключей. Помимо этого, пара ключей не предоставляется посредством производителя устройства, что позволяет повышать надежность устройства.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0077] Чтобы более понятно описывать технические решения в вариантах осуществления настоящего изобретения или в предшествующем уровне техники, далее кратко представлены прилагаемые чертежи, требуемые для описания вариантов осуществления или предшествующего уровня техники. Очевидно, что прилагаемые чертежи в нижеприведенном описании показывают некоторые варианты осуществления настоящего изобретения, и специалисты в данной области техники по-прежнему могут извлекать другие чертежи согласно этим прилагаемым чертежам без творческих усилий.
[0078] Фиг. 1 является блок-схемой последовательности операций способа варианта 1 осуществления способа обработки шифрования согласно настоящему изобретению;
[0079] Фиг. 2 является блок-схемой последовательности операций способа варианта 2 осуществления способа обработки шифрования согласно настоящему изобретению;
[0080] Фиг. 3 является блок-схемой последовательности операций способа варианта 1 осуществления способа обработки дешифрования согласно настоящему изобретению;
[0081] Фиг. 4 является блок-схемой последовательности операций способа варианта 2 осуществления способа обработки дешифрования согласно настоящему изобретению;
[0082] Фиг. 5 является принципиальной структурной схемой варианта осуществления аппарата обработки шифрования согласно настоящему изобретению;
[0083] Фиг. 6 является принципиальной структурной схемой варианта осуществления аппарата обработки дешифрования согласно настоящему изобретению; и
[0084] Фиг. 7 является принципиальной структурной схемой устройства согласно настоящему изобретению.
ПОДРОБНОЕ ОПИСАНИЕ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ
[0085] Чтобы обеспечивать большую понятность целей, технических решений и преимуществ вариантов осуществления настоящего изобретения, далее четко и полностью описываются технические решения в вариантах осуществления настоящего изобретения со ссылкой на прилагаемые чертежи в вариантах осуществления настоящего изобретения. Очевидно, что описанные варианты осуществления представляют собой часть, а не все варианты осуществления настоящего изобретения. Все другие варианты осуществления, полученные специалистами в данной области техники на основе вариантов осуществления настоящего изобретения без творческих усилий, должны попадать в объем охраны настоящего изобретения.
[0086] Устройство, описанное в следующих вариантах осуществления настоящего изобретения, может представлять собой, например, абонентское устройство (абонентское устройство, UE для краткости в дальнейшем), базовую станцию или контроллер радиосети (контроллер радиосети, RNC для краткости в дальнейшем), что не ограничивается в этом варианте осуществления. Специалисты в данной области техники могут понимать, что технические решения согласно вариантам осуществления настоящего изобретения являются применимыми к устройству, которое должно проверять то, изменяются или нет несанкционированным образом данные для работы.
[0087] Фиг. 1 является блок-схемой последовательности операций способа варианта 1 осуществления способа обработки шифрования согласно настоящему изобретению. Как показано на фиг. 1, способ этого варианта осуществления описывает процесс, в котором устройство выполняет обработку шифрования для данных для работы устройства на стадии изготовления, и способ может включать в себя следующие этапы.
[0088] Этап 101. Само устройство формирует пару ключей, причем пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования.
[0089] Этап 102. Устройство сохраняет пару ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ.
[0090] Этап 103. Устройство выполняет вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, причем данные для работы устройства сохраняются во втором пространстве хранения устройства.
[0091] Этап 104. Устройство считывает первый ключ из первого пространства хранения и шифрует дайджест данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.
[0092] В этом варианте осуществления, первый ключ и второй ключ не предоставляются посредством производителя устройства, а формируются посредством самого устройства.
[0093] Первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования, могут представлять собой симметричные ключи, т.е. первый ключ и второй ключ являются идентичными ключами. Первый ключ и второй ключ также могут представлять собой асимметричные ключи, т.е. первый ключ и второй ключ отличаются; например, закрытый ключ может быть использован в качестве первого ключа, и открытый ключ может быть использован в качестве второго ключа, либо открытый ключ может быть использован в качестве первого ключа, и закрытый ключ может быть использован в качестве второго ключа.
[0094] Когда само устройство формирует пару ключей, устройство может формировать пару ключей согласно информации, соответствующей устройству, так что ключи, сформированные посредством различных устройств, отличаются в максимально возможной степени. Например, устройство может формировать пару ключей автоматически согласно по меньшей мере одному из начальных значений ключа, причем начальное значение ключа может включать в себя электронный серийный номер (электронный серийный номер, ESN для краткости в дальнейшем), случайное число, сформированное посредством самого устройства, и текущее системное время.
[0095] Например, устройство может формировать пару ключей с помощью алгоритма, который объединяет вышеприведенные два или три из начальных значений ключа, или может получать пару ключей с одним из начальных значений ключа в качестве входного параметра функции на основе алгоритма формирования ключей.
[0096] В конкретной реализации, само устройство может формировать пару ключей с помощью различных возможных алгоритмов формирования ключей. Этот вариант осуществления не ограничивает конкретный алгоритм формирования ключей при условии, что вышеприведенная информация, имеющая уникальное соответствие с устройством, рассматривается в процессе формирования ключей, т.е. можно обеспечивать в максимально возможной степени то, что различные устройства формируют различные пары ключей. Помимо этого, процесс формирования пар ключей, выполняемый посредством самого устройства, может инициироваться или не инициироваться извне. Информация для формирования пары ключей не должна обязательно предоставляться извне; вместо этого используется информация, принадлежащая устройству (например, информация, сохраненная в устройстве).
[0097] Устройство в этом варианте осуществления может включать в себя два пространства хранения, причем первое пространство хранения используется для того, чтобы сохранять пару ключей, и второе пространство хранения используется для того, чтобы сохранять данные для работы устройства, которые могут включать в себя программный пакет и/или конфигурационный файл.
[0098] Чтобы обеспечивать безопасность ключей, в этом варианте осуществления, первое пространство хранения представляет собой пространство хранения, которое не предоставляет внешний доступ, т.е. первый ключ и второй ключ могут быть использованы только в устройстве и не могут быть получены извне.
[0099] В этом варианте осуществления, первое пространство хранения может использовать по меньшей мере один из следующих трех типов:
[0100] Пространство хранения первого типа. Пространство хранения первого типа может представлять собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства, т.е. пространство хранения первого типа является невидимым для устройства, отличного от упомянутого устройства. Пространство хранения первого типа может быть частью пространства, которое выделяется в пространстве хранения устройства, например, флэш-памятью, и атрибут этой части пространства задается как скрытый тип. Альтернативно, для определенных устройств, они имеют некоторые пространства хранения, которые являются внешне невидимыми.
[0101] Пространство хранения второго типа. Пространство хранения второго типа представлять собой внутреннее пространство хранения микросхемы защиты. Иными словами, микросхема защиты может быть расположена в устройстве, и устройство может использовать пространство хранения микросхемы защиты в качестве пространства хранения второго типа. Микросхема защиты представляет собой доверенный платформенный модуль (доверенный платформенный модуль, TPM для краткости в дальнейшем), который может автоматически шифровать данные, сохраненные на микросхеме, и дешифровать, после того, как верифицируется то, что идентификационные данные устройства доступа являются допустимыми, данные, которые должны считываться. Следовательно, микросхема защиты может шифровать и сохранять пару ключей, сформированную посредством устройства; когда устройство должно считывать пару ключей из микросхемы защиты, микросхема защиты может дешифровать пару ключей после определения того, что идентификационные данные устройства являются допустимыми.
[0102] Пространство хранения третьего типа. Пространство хранения третьего типа может представлять собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны. Иными словами, выделенный компонент с однократной записью разрешает только одну операцию записи и запрещает последующие операции записи, такие как модификация и замена. Пространство хранения выделенного компонента с однократной записью может представлять собой новый добавленный компонент в устройстве.
[0103] Второе пространство хранения может представлять собой общее пространство хранения в устройстве, такое как флэш-память (флэш-память) или электрически стираемое программируемое постоянное запоминающее устройство (электрически стираемое программируемое постоянное запоминающее устройство, EEPROM для краткости в дальнейшем).
[0104] После того, как устройство завершает самостоятельное формирование пары ключей и сохраняет сформированную пару ключей в первом пространстве хранения, устройство может реализовывать защиту целостности для данных для работы устройства до того, как устройство продано.
[0105] В частности, устройство может выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства. Например, устройство может выполнять вычисление дайджеста с помощью хэш-("хэш" для краткости в дальнейшем) алгоритма для данных для работы устройства, чтобы получать дайджест данных для работы устройства.
[0106] Затем, устройство может считывать первый ключ из первого пространства хранения и шифровать дайджест данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.
[0107] Необязательно, устройство также может сохранять первую цифровую подпись во втором пространстве хранения.
[0108] К настоящему моменту, устройство получает исходные данные для работы устройства, первую цифровую подпись, соответствующую исходным данным для работы устройства, и первый ключ и второй ключ, которые формируются посредством самого устройства. Защита целостности на стадии изготовления устройства завершается в вышеприведенном процессе.
[0109] После того, как устройство завершает защиту целостности на стадии изготовления, может начинаться стадия использования устройства. Например, после того, как устройство продано пользователю устройства, к примеру, оператору, устройство включается, и начинается стадия использования устройства. Когда устройство используется, устройство может проверять, в любое время по мере необходимости, то, изменяются несанкционированным образом или нет сохраненные данные для работы устройства, например, когда устройство запускается в первый раз, когда устройство выключается и включается снова, когда устройство работает или когда устройство принимает инструкцию проверки из центра управления.
[0110] Далее описывается, посредством использования примера, процесс, в котором устройство проверяет, при начальном запуске устройства, то, изменяются несанкционированным образом или нет сохраненные данные для работы устройства.
[0111] После того, как устройство включается и запускается в первый раз, устройство может считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения; выполнять вычисление дайджеста относительно считанных данных для работы устройства, чтобы получать дайджест считанных данных для работы устройства, причем используемый алгоритм дайджеста является идентичным алгоритму дайджеста, используемому на стадии изготовления; и считывать второй ключ, используемый для дешифрования, из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест. К настоящему моменту, устройство завершает процесс дешифрования. Дополнительно, устройство может определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом. Если является согласованным, устройство может определять то, что данные для работы устройства не изменены несанкционированным образом, и дополнительно, активировать связанную функцию с помощью данных для работы устройства в первый раз; а если является несогласованным, устройство определяет то, что данные для работы устройства изменены несанкционированным образом, и дополнительно, выполняет операцию, например, отправляет предупредительный сигнал или отбрасывает данные для работы устройства.
[0112] Очевидно, что если то, изменяются несанкционированным образом или нет сохраненные данные для работы устройства, проверяется в другое время, например, то, изменяются или нет несанкционированным образом данные для работы устройства, проверяется в процессе работы устройства, устройство может продолжать работу без прерывания после определения того, что данные для работы устройства не изменены несанкционированным образом; или устройство может прекращать работу и отправлять предупредительный сигнал и т.п. после определения того, что данные для работы устройства изменены несанкционированным образом.
[0113] В этом варианте осуществления, первый ключ и второй ключ представляют собой пару ключей, сформированную посредством самого устройства. На стадии изготовления устройство может реализовывать, с помощью первого ключа, защиту целостности для данных для работы устройства; и на стадии использования, устройство может проверять с помощью второго ключа то, изменяются или нет несанкционированным образом данные для работы устройства, причем первый ключ используется для шифрования, а второй ключ используется для дешифрования. Поскольку как первый ключ, так и второй ключ формируются посредством самого устройства, и пара ключей сохраняется в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ, пара ключей не передается за пределы устройства, что позволяет эффективно уменьшать вероятность раскрытия ключей. Помимо этого, пара ключей не предоставляется посредством производителя устройства, что позволяет повышать надежность устройства.
[0114] Дополнительно, пара ключей может быть сохранена только в первом пространстве хранения и использована только для шифрования и/или дешифрования в устройстве, за счет этого повышая безопасность. Например, когда само устройство формирует пару ключей, также можно не допускать для блока, используемого в устройстве для того, чтобы формировать пару ключей, предложение или сохранение сформированной пары ключей в блоке, отличном от первого пространства хранения, т.е. пара ключей сохраняется только в первом пространстве хранения и не может получаться посредством или сохраняться в блоке, отличном от первого пространства хранения. Согласно другому примеру, в процессе шифрования, также можно не допускать для блока, используемого в устройстве для того, чтобы считывать первый ключ, предложение считанного первого ключа для другого блока, т.е. считанный первый ключ ограничивается использованием только в процессе внутреннего шифрования блока. Согласно другому примеру, в процессе дешифрования, также можно не допускать для блока, используемого в устройстве для того, чтобы считывать второй ключ, предложение считанного второго ключа для другого блока, т.е. считанный второй ключ ограничивается использованием только в процессе внутреннего дешифрования блока.
[0115] Фиг. 2 является блок-схемой последовательности операций способа варианта 2 осуществления способа обработки шифрования согласно настоящему изобретению. Как показано на фиг. 2, этот вариант осуществления описывает процесс обработки шифрования, выполняемый, когда устройство должно быть обновлено на стадии использования, и способ может включать в себя следующие этапы.
[0116] Этап 201. Устройство загружает данные обновления из платформы обновления и сохраняет данные обновления во втором пространстве хранения.
[0117] Этап 202. Устройство выполняет вычисление дайджеста относительно данных обновления, чтобы получать дайджест данных обновления.
[0118] Этап 203. Устройство считывает первый ключ из первого пространства хранения и шифрует дайджест данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись.
[0119] Этап 204. Устройство сохраняет вторую цифровую подпись во втором пространстве хранения.
[0120] В частности, когда устройство должно быть обновлено, устройство может загружать данные обновления из платформы обновления. Помимо этого, обновление может быть сохранено во втором пространстве хранения, аналогично данным для работы устройства в вышеприведенном варианте осуществления 1. Во время или после сохранения данных обновления, устройство может реализовывать защиту целостности для данных обновления. Процесс заключается в следующем. Устройство выполняет вычисление дайджеста относительно данных обновления, чтобы получать дайджест данных обновления, например, выполнять вычисление дайджеста с помощью хэш-алгоритма; затем, устройство может считывать первый ключ, используемый для шифрования, из первого пространства хранения, и шифровать дайджест данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись; и затем, устройство может сохранять вторую цифровую подпись во втором пространстве хранения.
[0121] К настоящему моменту, устройство может получать данные обновления и вторую цифровую подпись, соответствующую данным обновления. Защита целостности для данных обновления, когда устройство должно быть обновлено на стадии использования, завершается в вышеприведенном процессе.
[0122] Когда устройство должно быть обновлено, устройство сначала должно проверять то, изменяются или нет несанкционированным образом данные обновления, сохраненные во втором пространстве хранения, локально в устройстве, т.е. устройство должно проверять то, являются или нет данные обновления, сохраненные во втором пространстве хранения, согласованными с исходными данными обновления, загружаемыми посредством устройства из платформы обновления.
[0123] В частности, устройство может считывать данные обновления и вторую цифровую подпись из второго пространства хранения и выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, причем используемый алгоритм дайджеста является идентичным алгоритму дайджеста, используемому для защиты целостности данных обновления; затем, устройство может считывать второй ключ, используемый для дешифрования, из первого пространства хранения, и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест. К настоящему моменту, устройство может завершать процесс дешифрования. Дополнительно, устройство может определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом. Если является согласованным, устройство может определять то, что данные обновления не изменены несанкционированным образом, и необязательно, устройство дополнительно может использовать данные обновления для обновления или продолжать сохранять данные обновления до тех пор, пока не будет достигнуто время обновления; а если является несогласованным, устройство определяет то, что данные обновления изменены несанкционированным образом, и дополнительно выполняет операцию, например, отправляет предупредительный сигнал или отбрасывает данные обновления, или повторно загружает данные обновления из платформы обновления. Очевидно, что для процесса обновления, устройство может проверять то, изменяются или нет несанкционированным образом программные данные когда-либо в течение периода после того, как данные обновления загружаются на устройство, и до того, как устройство выполняет обновление, что не ограничивается посредством этого варианта осуществления.
[0124] Данные обновления в этом варианте осуществления могут включать в себя программный пакет обновления или конфигурационный файл либо программный пакет обновления и конфигурационный файл.
[0125] Следует отметить, что в этом варианте осуществления, когда устройство имеет как данные для работы устройства, полученные на стадии изготовления, так и данные обновления, загружаемые в процессе обновления, два типа данных могут быть различены посредством внутренних идентификаторов данных, включенных в данные. Например, идентификатор данных, включенный в данные для работы устройства, представляет собой исходный идентификатор версии, а идентификатор данных, включенный в данные обновления, представляет собой новый идентификатор версии. Подробности не повторяются снова в других вариантах осуществления.
[0126] В этом варианте осуществления, устройство может реализовывать защиту целостности для данных обновления с помощью первого ключа, который формируется посредством самого устройства и используется для шифрования; и перед обновлением, устройство может проверять с помощью второго ключа, который формируется посредством самого устройства и используется для дешифрования, то, изменяются или нет несанкционированным образом данные обновления. Поскольку как первый ключ, так и второй ключ формируются посредством самого устройства, и пара ключей сохраняется в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ, пара ключей не передается за пределы устройства, что позволяет эффективно уменьшать вероятность раскрытия ключей. Помимо этого, пара ключей не предоставляется посредством производителя устройства, что позволяет повышать надежность устройства.
[0127] Фиг. 3 является блок-схемой последовательности операций способа варианта 1 осуществления способа обработки дешифрования согласно настоящему изобретению. Как показано на фиг. 3, способ этого варианта осуществления описывает процесс, в котором обработка дешифрования выполняется для данных для работы устройства, когда устройство запускается в первый раз на стадии использования.
[0128] Устройство может включать в себя первое пространство хранения и второе пространство хранения, причем первое пространство хранения представляет собой пространство, которое не предоставляет внешний доступ; первое пространство хранения используется для того, чтобы сохранять пару ключей, причем пара ключей формируется посредством самого устройства, и пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования; и второе пространство хранения используется для того, чтобы сохранять данные и цифровую подпись, причем данные включают в себя данные для работы устройства, и цифровая подпись включает в себя первую цифровую подпись, которая получается посредством устройства посредством шифрования дайджеста данных для работы устройства с помощью первого ключа. Способ может включать в себя следующие этапы.
[0129] Этап 301. Устройство считывает данные для работы устройства и первую цифровую подпись из второго пространства хранения.
[0130] Этап 302. Устройство выполняет вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства.
[0131] Этап 303. Устройство считывает второй ключ из первого пространства хранения и дешифрует первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0132] В частности, в этом варианте осуществления, первый ключ и второй ключ не предоставляются посредством производителя устройства, а формируются посредством самого устройства. Первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования, могут представлять собой симметричные ключи, т.е. первый ключ и второй ключ являются идентичными ключами. Первый ключ и второй ключ также могут представлять собой асимметричные ключи, т.е. первый ключ и второй ключ отличаются; например, закрытый ключ может быть использован в качестве первого ключа, и открытый ключ может быть использован в качестве второго ключа, либо открытый ключ может быть использован в качестве первого ключа, и закрытый ключ может быть использован в качестве второго ключа.
[0133] Когда само устройство формирует пару ключей, устройство может формировать пару ключей согласно информации, соответствующей устройству, так что ключи, сформированные посредством различных устройств, отличаются в максимально возможной степени. Например, само устройство может формировать пару ключей согласно по меньшей мере одному из начальных значений ключа, причем начальное значение ключа может включать в себя ESN, случайное число, сформированное посредством самого устройства, и текущее системное время.
[0134] Например, устройство может использовать алгоритм, который объединяет вышеприведенные два или три из начальных значений ключа, чтобы формировать пару ключей, или может использовать одно из начальных значений ключа в качестве входного параметра функции на основе алгоритма формирования ключей, чтобы получать пару ключей.
[0135] В конкретной реализации, само устройство может использовать различные возможные алгоритмы формирования ключей, чтобы формировать пару ключей. Этот вариант осуществления не ограничивает конкретный алгоритм формирования ключей при условии, что вышеприведенная информация, имеющая уникальное соответствие с устройством, рассматривается в процессе формирования ключей, т.е. можно обеспечивать в максимально возможной степени то, что различные устройства формируют различные пары ключей.
[0136] Устройство в этом варианте осуществления может включать в себя два пространства хранения, причем первое пространство хранения используется для того, чтобы сохранять пару ключей, и второе пространство хранения используется для того, чтобы сохранять данные для работы устройства, которые могут включать в себя программный пакет и/или конфигурационный файл.
[0137] Чтобы обеспечивать безопасность ключей, в этом варианте осуществления, первое пространство хранения представляет собой пространство хранения, которое не предоставляет внешний доступ, т.е. первый ключ и второй ключ могут быть использованы только в устройстве и не могут быть получены извне.
[0138] В этом варианте осуществления, по меньшей мере, три типа пространств хранения могут быть использованы в качестве первого пространства хранения. Конкретные типы описаны выше, и подробности не повторяются дальше.
[0139] Второе пространство хранения может представлять собой общее пространство хранения на устройстве, такое как флэш-память или EEPROM.
[0140] После того, как устройство завершает самостоятельное формирование пары ключей и сохраняет сформированную пару ключей в первом пространстве хранения, устройство может реализовывать защиту целостности для данных для работы устройства до того, как устройство продано.
[0141] В частности, устройство может выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства. Например, устройство может выполнять вычисление дайджеста с помощью хэш-алгоритма для данных для работы устройства, чтобы получать дайджест данных для работы устройства.
[0142] Затем, устройство может считывать первый ключ из первого пространства хранения и шифровать дайджест данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись. Необязательно, устройство также может сохранять первую цифровую подпись во втором пространстве хранения.
[0143] В вышеприведенном процессе завершается защита целостности на стадии изготовления. После того, как устройство завершает защиту целостности на стадии изготовления, устройство может продаваться пользователю устройства, к примеру, оператору, и начинается стадия использования.
[0144] Когда устройство используется, устройство может проверять, в любое время по мере необходимости, то, изменяются несанкционированным образом или нет сохраненные данные для работы устройства, например, когда устройство запускается в первый раз, когда устройство выключается и включается снова, когда устройство работает или когда устройство принимает инструкцию проверки из центра управления.
[0145] Далее описывается процесс дешифрования и проверки того, изменяются несанкционированным образом или нет сохраненные данные для работы устройства, когда устройство запускается первоначально.
[0146] После того, как устройство включается и запускается в первый раз, устройство может считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения; выполнять вычисление дайджеста относительно считанных данных для работы устройства, чтобы получать дайджест считанных данных для работы устройства, причем используемый алгоритм дайджеста является идентичным алгоритму дайджеста, используемому на стадии изготовления; и считывать второй ключ, используемый для дешифрования, из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест. К настоящему моменту, устройство завершает процесс дешифрования. Дополнительно, устройство может определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом. Если является согласованным, устройство может определять то, что данные для работы устройства не изменены несанкционированным образом, и дополнительно, активировать связанную функцию с помощью данных для работы устройства в первый раз; а если является несогласованным, устройство определяет то, что данные для работы устройства изменены несанкционированным образом, и дополнительно, выполняет операцию, например, отправляет предупредительный сигнал или отбрасывает данные для работы устройства.
[0147] Очевидно, что если то, изменяются несанкционированным образом или нет сохраненные данные для работы устройства, проверяется в другое время, например, то, изменяются несанкционированным образом или нет сохраненные данные для работы устройства, проверяется в процессе работы устройства, устройство может продолжать работу без прерывания после определения того, что данные для работы устройства не изменены несанкционированным образом; или устройство может прекращать работу и отправлять предупредительный сигнал и т.п. после определения того, что данные для работы устройства изменены несанкционированным образом.
[0148] В этом варианте осуществления, первый ключ и второй ключ представляют собой пару ключей, сформированную посредством самого устройства. На стадии изготовления устройство может реализовывать, с помощью первого ключа, защиту целостности для данных для работы устройства; и на стадии использования, устройство может проверять с помощью второго ключа то, изменяются или нет несанкционированным образом данные для работы устройства, причем первый ключ используется для шифрования, а второй ключ используется для дешифрования. Поскольку как первый ключ, так и второй ключ формируются посредством самого устройства, и пара ключей сохраняется в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ, пара ключей не передается за пределы устройства, что позволяет эффективно уменьшать вероятность раскрытия ключей. Помимо этого, пара ключей не предоставляется посредством производителя устройства, что позволяет повышать надежность устройства.
[0149] Фиг. 4 является блок-схемой последовательности операций способа варианта 2 осуществления способа обработки дешифрования согласно настоящему изобретению. Как показано на фиг. 4, способ этого варианта осуществления описывает процесс обработки дешифрования, выполняемый, когда устройство должно быть обновлено на стадии использования, причем данные, сохраненные во втором пространстве хранения, дополнительно могут включать в себя данные обновления, загружаемые из платформы обновления, и цифровая подпись, сохраненная в первом пространстве хранения, дополнительно может включать в себя вторую цифровую подпись.
[0150] Способ этого варианта осуществления может включать в себя следующие этапы.
[0151] Этап 401. Устройство считывает данные обновления и вторую цифровую подпись из второго пространства хранения, причем вторая цифровая подпись получается посредством устройства посредством шифрования, с помощью первого ключа, дайджеста данных обновления, загружаемых из платформы обновления.
[0152] Этап 402. Устройство выполняет вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывает второй ключ из первого пространства хранения и дешифрует вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0153] Этап 403. Устройство определяет то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом, и если да, выполняет этап 404; в противном случае, выполняет этап 405.
[0154] Этап 404. Устройство определяет то, что данные обновления не изменены несанкционированным образом.
[0155] Этап 405. Устройство определяет то, что данные обновления изменены несанкционированным образом.
[0156] В этом варианте осуществления, первый ключ и второй ключ представляют собой пару ключей, сформированную посредством самого устройства. Устройство может реализовывать, с помощью первого ключа, защиту целостности для данных обновления, причем первый ключ используется для шифрования. Перед обновлением устройство может проверять с помощью второго ключа то, изменяются или нет несанкционированным образом данные обновления, причем второй ключ используется для дешифрования. Поскольку как первый ключ, так и второй ключ формируются посредством самого устройства, и пара ключей сохраняется в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ, пара ключей не передается за пределы устройства, что позволяет эффективно уменьшать вероятность раскрытия ключей. Помимо этого, пара ключей не предоставляется посредством производителя устройства, что позволяет повышать надежность устройства.
[0157] Фиг. 5 является принципиальной структурной схемой варианта осуществления аппарата обработки шифрования согласно настоящему изобретению; Как показано на фиг. 5, аппарат этого варианта осуществления располагается в устройстве и может включать в себя: блок 11 формирования, блок 12 получения дайджестов и блок 13 шифрования.
[0158] Блок 11 формирования сконфигурирован с возможностью формировать самостоятельно пару ключей, причем пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования; и сохранять пару ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ. Блок 12 получения дайджестов сконфигурирован с возможностью осуществлять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, причем данные для работы устройства сохраняются во втором пространстве хранения устройства. Блок 13 шифрования сконфигурирован с возможностью считывать первый ключ из первого пространства хранения и шифровать дайджест данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.
[0159] Необязательно, после инициирования извне (например, из другого устройства или другого блока в устройстве, показанном на фиг. 5), блок 11 формирования автоматически формирует пару ключей. Иными словами, в этом процессе формирования пара ключей формируется с информацией, принадлежащей устройству, показанному на фиг. 5 (например, с информацией, сохраненной в устройстве).
[0160] Необязательно, для того чтобы повышать безопасность, можно не допускать для блока 11 формирования предложение или сохранение пары ключей, сформированной посредством блока формирования, в блоке, отличном от первого пространства хранения, и можно не допускать для блока 13 шифрования предложение считанного первого ключа для другого блока и ограничивать считанный первый ключ использованием в процессе шифрования в блоке.
[0161] Необязательно, блок 13 шифрования может быть дополнительно сконфигурирован с возможностью сохранять первую цифровую подпись во втором пространстве хранения.
[0162] Дополнительно, блок 11 формирования, в частности, может быть сконфигурирован с возможностью формировать пару ключей согласно электронному серийному номеру ESN устройства, случайному числу, сформированному посредством самого устройства, и текущему системному времени.
[0163] Первое пространство хранения может включать в себя любой из следующих элементов: пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа, причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства; пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.
[0164] Дополнительно, аппарат дополнительно может включать в себя: блок 14 дешифрования, сконфигурированный с возможностью считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения, выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест считанных данных для работы устройства, считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест; и процессор 15 проверки, сконфигурированный с возможностью определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом, причем если дайджест считанных данных для работы устройства является согласованным с дешифрованным дайджестом, устройство использует данные для работы устройства для конфигурации инициализации; и если дайджест считанных данных для работы устройства является несогласованным с дешифрованным дайджестом, устройство определяет то, что данные для работы устройства изменены несанкционированным образом. Если дайджест считанных данных для работы устройства является согласованным с дешифрованным дайджестом, это указывает то, что данные для работы устройства не изменены несанкционированным образом.
[0165] Необязательно, для того чтобы повышать безопасность, можно не допускать для блока 14 шифрования предложение считанного второго ключа для другого блока и ограничивать считанный второй ключ использованием в процессе дешифрования в блоке.
[0166] Аппарат в этом варианте осуществления может быть сконфигурировано с возможностью осуществлять техническое решение варианта осуществления способа, показанного на фиг. 1. Принципы реализации и технические эффекты являются аналогичными и не описываются дополнительно в данном документе.
[0167] В другом необязательном варианте осуществления, блок 11 формирования дополнительно сконфигурирован с возможностью загружать данные обновления из платформы обновления и сохранять данные обновления во втором пространстве хранения; блок 12 получения дайджестов дополнительно сконфигурирован с возможностью осуществлять вычисление дайджеста относительно данных обновления, чтобы получать дайджест данных обновления; и блок 13 шифрования дополнительно сконфигурирован с возможностью считывать первый ключ из первого пространства хранения и шифровать дайджест обновления с помощью первого ключа, чтобы получать вторую цифровую подпись. Необязательно, блок 13 шифрования может быть дополнительно сконфигурирован с возможностью сохранять вторую цифровую подпись во втором пространстве хранения.
[0168] Дополнительно, блок 14 дешифрования может быть дополнительно сконфигурирован с возможностью считывать данные обновления и вторую цифровую подпись из второго пространства хранения, выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0169] Дополнительно, процессор 15 проверки может быть дополнительно сконфигурирован с возможностью определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом, причем если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, устройство использует данные обновления для обновления; и если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, устройство определяет то, что данные обновления изменены несанкционированным образом. Если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, это указывает то, что данные обновления не изменены несанкционированным образом.
[0170] Этот необязательный вариант осуществления может быть использован для того, чтобы осуществлять техническое решение варианта осуществления способа, показанного на фиг. 2. Принципы реализации и технические эффекты являются аналогичными и не описываются дополнительно в данном документе.
[0171] В вышеприведенном варианте осуществления аппарата, первый ключ и второй ключ могут представлять собой пару симметричных ключей или также могут представлять собой пару асимметричных ключей.
[0172] Данные для работы устройства могут включать в себя программный пакет и/или конфигурационный файл. Данные обновления могут включать в себя программный пакет обновления и/или конфигурационный файл.
[0173] Фиг. 6 является принципиальной структурной схемой варианта осуществления аппарата обработки дешифрования согласно настоящему изобретению. Как показано на фиг. 6, аппарат этого варианта осуществления располагается в устройстве, причем устройство включает в себя первое пространство хранения и второе пространство хранения; первое пространство хранения представляет собой пространство, которое не предоставляет внешний доступ;
- первое пространство хранения используется для того, чтобы сохранять пару ключей, причем пара ключей формируется посредством самого устройства, и пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования; и
- второе пространство хранения используется для того, чтобы сохранять данные и цифровую подпись, причем данные включают в себя данные для работы устройства, и цифровая подпись включает в себя первую цифровую подпись, которая получается посредством устройства посредством шифрования дайджеста данных для работы устройства с помощью первого ключа.
[0174] Аппарат этого варианта осуществления может включать в себя: блок 21 считывания, блок 22 получения дайджестов и блок 23 дешифрования. Блок 21 считывания сконфигурирован с возможностью считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения. Блок 22 получения дайджестов сконфигурирован с возможностью осуществлять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства. Блок 23 дешифрования сконфигурирован с возможностью считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0175] Необязательно, для того чтобы повышать безопасность, можно не допускать для блока 23 шифрования предложение считанного второго ключа для другого блока и ограничивать считанный второй ключ использованием в процессе дешифрования в блоке.
[0176] Дополнительно, аппарат дополнительно может включать в себя: процессор 24 проверки, сконфигурированный с возможностью определять то, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом, причем если дайджест данных для работы устройства является согласованным с дешифрованным дайджестом, устройство использует данные для работы устройства для конфигурации инициализации; и если дайджест данных для работы устройства является несогласованным с дешифрованным дайджестом, устройство определяет то, что данные для работы устройства изменены несанкционированным образом. Если дайджест считанных данных для работы устройства является согласованным с дешифрованным дайджестом, это указывает то, что данные для работы устройства не изменены несанкционированным образом.
[0177] Этот вариант осуществления может быть использован для того, чтобы осуществлять техническое решение варианта осуществления способа, показанного на фиг. 3. Принципы реализации и технические эффекты являются аналогичными и не описываются дополнительно в данном документе.
[0178] В другом необязательном варианте осуществления, данные дополнительно включают в себя данные обновления, загружаемые из платформы обновления, и цифровая подпись дополнительно включает в себя вторую цифровую подпись; блок 21 считывания может быть дополнительно сконфигурирован с возможностью считывать данные обновления и вторую цифровую подпись из второго пространства хранения, причем вторая цифровая подпись получается посредством устройства посредством шифрования дайджеста данных обновления с помощью первого ключа; блок 22 получения дайджестов может быть дополнительно сконфигурирован с возможностью осуществлять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления; и блок 23 дешифрования может быть дополнительно сконфигурирован с возможностью считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0179] Дополнительно, процессор 24 проверки может быть дополнительно сконфигурирован с возможностью определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, использовать данные обновления для обновления; и если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определять то, что данные обновления изменены несанкционированным образом. Если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, это указывает то, что данные обновления не изменены несанкционированным образом.
[0180] Первое пространство хранения включает в себя любой из следующих элементов: пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа, причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства; пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.
[0181] Этот необязательный вариант осуществления может быть использован для того, чтобы осуществлять техническое решение варианта осуществления способа, показанного на фиг. 4. Принципы реализации и технические эффекты являются аналогичными и не описываются дополнительно в данном документе.
[0182] Фиг. 7 является принципиальной структурной схемой устройства согласно настоящему изобретению. Как показано на фиг. 7, устройство этого варианта осуществления может включать в себя процессор 71 и средство 72 хранения. Средство 72 хранения соединяется с процессором 71 посредством использования шины, причем шина может представлять собой одну или несколько физических линий; и в случае, если шина включает в себя несколько физических линий, шина может классифицироваться на адресную шину, шину данных, шину управления и т.п. Средство 72 хранения включает в себя первое пространство хранения и второе пространство хранения, причем первое пространство хранения представляет собой пространство хранения, которое не предоставляет внешний доступ. Помимо этого, средство 72 хранения также может сохранять инструкцию выполнения, например, инструкция выполнения может быть сохранена во втором пространстве хранения. Когда устройство работает, процессор 71 и средство 72 хранения обмениваются данными друг с другом. Процессор 71 может активировать инструкцию выполнения в средстве 72 хранения, а также пару ключей, сохраненную в первом пространстве хранения, и данные для работы устройства, сохраненные во втором пространстве хранения в средстве 72 хранения, чтобы выполнять соответствующую операцию.
[0183] В частности, процессор 71 сконфигурирован с возможностью: формировать самостоятельно пару ключей, причем пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования; сохранять пару ключей в первом пространстве хранения; выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, причем данные для работы устройства сохраняются во втором пространстве хранения; считывать первый ключ из первого пространства хранения; и шифровать дайджест данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.
[0184] Например, после инициирования извне (например, из другого устройства или другого компонента в устройстве, показанном на фиг. 7), процессор 71 автоматически формирует пару ключей. Иными словами, в этом процессе формирования пара ключей формируется с информацией, принадлежащей устройству, показанному на фиг. 5 (например, с информацией, сохраненной в устройстве).
[0185] Необязательно, для того чтобы повышать безопасность, можно не допускать для процессора 71 предложение или сохранение пары ключей, сформированной посредством процессора, в блоке, отличном от первого пространства хранения, и дополнительно можно не допускать предложение считанного первого ключа для другого компонента и ограничивать считанный первый ключ использованием в процессе шифрования в процессоре 71.
[0186] Дополнительно, процессор 71 дополнительно сконфигурирован с возможностью сохранять первую цифровую подпись во втором пространстве хранения.
[0187] Дополнительно, процессор 71, в частности, сконфигурирован с возможностью формировать самостоятельно пару ключей согласно по меньшей мере одному из начальных значений ключа, причем начальное значение ключа включает в себя электронный серийный номер, ESN, случайное число, сформированное посредством самого устройства, и текущее системное время.
[0188] Первое пространство хранения включает в себя любой из следующих элементов: пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа, причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства; пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.
[0189] Дополнительно, процессор 71 дополнительно сконфигурирован с возможностью считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения, выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест считанных данных для работы устройства, считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0190] Необязательно, для того чтобы повышать безопасность, можно дополнительно не допускать для процессора 71 предложение считанного второго ключа для другого компонента и ограничивать считанный второй ключ использованием в процессе дешифрования в процессоре 71.
[0191] Дополнительно, процессор 71 дополнительно сконфигурирован с возможностью определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом; и если дайджест считанных данных для работы устройства является согласованным с дешифрованным дайджестом, определять то, что данные для работы устройства не изменены несанкционированным образом.
[0192] Альтернативно, дополнительно, процессор 71 дополнительно сконфигурирован с возможностью определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом; и если дайджест считанных данных для работы устройства является несогласованным с дешифрованным дайджестом, определять то, что данные для работы устройства изменены несанкционированным образом.
[0193] Для процесса обновления, дополнительно, процессор 71 дополнительно сконфигурирован с возможностью загружать данные обновления из платформы обновления и сохранять данные обновления во втором пространстве хранения; выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест данных обновления; считывать первый ключ из первого пространства хранения; и шифровать дайджест данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись.
[0194] Дополнительно, процессор 71 дополнительно сконфигурирован с возможностью сохранять вторую цифровую подпись во втором пространстве хранения.
[0195] Дополнительно, процессор 71 дополнительно сконфигурирован с возможностью считывать данные обновления и вторую цифровую подпись из второго пространства хранения, выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0196] Дополнительно, процессор 71 дополнительно сконфигурирован с возможностью определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, определять то, что данные обновления не изменены несанкционированным образом. Альтернативно, дополнительно, процессор 71 дополнительно сконфигурирован с возможностью определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определять то, что данные обновления изменены несанкционированным образом.
[0197] Первый ключ и второй ключ представляют собой пару симметричных ключей или пару асимметричных ключей.
[0198] Необязательно, данные для работы устройства включают в себя программный пакет и/или конфигурационный файл, и данные обновления включают в себя программный пакет обновления и/или конфигурационный файл.
[0199] В другом варианте осуществления устройства настоящего изобретения, по-прежнему может использоваться структура устройства, показанная на фиг. 7. В этом варианте осуществления, устройство может быть использовано для того, чтобы выполнять процесс дешифрования. Ниже приводится описание посредством использования примера. Очевидно, что принципы реализации и технические эффекты являются аналогичными и не описываются дополнительно в данном документе.
[0200] Первое пространство хранения средства 72 хранения используется для того, чтобы сохранять пару ключей, причем пара ключей формируется посредством самого устройства, и пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования. Второе пространство хранения средства 72 хранения используется для того, чтобы сохранять данные и цифровую подпись, причем данные включают в себя данные для работы устройства, и цифровая подпись включает в себя первую цифровую подпись, которая получается посредством устройства посредством шифрования дайджеста данных для работы устройства с помощью первого ключа.
[0201] В частности, процессор 71 сконфигурирован с возможностью считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения, выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0202] Дополнительно, процессор 71 дополнительно сконфигурирован с возможностью определять то, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом; и если дайджест данных для работы устройства является согласованным с дешифрованным дайджестом, определять то, что данные для работы устройства не изменены несанкционированным образом. Альтернативно, дополнительно, процессор 71 дополнительно сконфигурирован с возможностью определять то, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом; и если дайджест данных для работы устройства является несогласованным с дешифрованным дайджестом, определять то, что данные для работы устройства изменены несанкционированным образом.
[0203] Для процесса обновления, данные, сохраненные во втором пространстве хранения, дополнительно могут включать в себя данные обновления, загружаемые из платформы обновления; цифровая подпись, сохраненная в первом пространстве хранения, дополнительно может включать в себя вторую цифровую подпись; и процессор 71 дополнительно сконфигурирован с возможностью считывать данные обновления и вторую цифровую подпись из второго пространства хранения, причем вторая цифровая подпись получается посредством устройства посредством шифрования дайджеста данных обновления с помощью первого ключа, выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
[0204] Дополнительно, процессор 71 дополнительно сконфигурирован с возможностью определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, определять то, что данные обновления не изменены несанкционированным образом. Альтернативно, дополнительно, процессор 71 дополнительно сконфигурирован с возможностью определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определять то, что данные обновления изменены несанкционированным образом.
[0205] Первое пространство хранения включает в себя любой из следующих элементов: пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа, причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства; пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.
[0206] Необязательно, данные для работы устройства включают в себя программный пакет и/или конфигурационный файл, и данные обновления включают в себя программный пакет обновления и/или конфигурационный файл.
[0207] Устройство, описанное в вариантах осуществления настоящего изобретения, может представлять собой, например, UE, базовую станцию или RNC, что не ограничивается в этом варианте осуществления. Специалисты в данной области техники могут понимать, что технические решения согласно вариантам осуществления настоящего изобретения являются применимыми к устройству, которое должно проверять то, изменяются или нет несанкционированным образом данные для работы.
[0208] Следует отметить, что если не указано иное, этап или блок, описанный в качестве "дополнительный" в вышеприведенных вариантах осуществления, может пониматься как необязательный элемент варианта осуществления.
[0209] Специалисты в данной области техники могут понимать, что все или часть этапов вариантов осуществления способа могут быть реализованы посредством программы, инструктирующей релевантным аппаратным средствам. Программа может сохраняться на считываемом компьютером носителе данных. Когда выполняется программа, осуществляются варианты осуществления этапов способа. Вышеуказанный носитель данных включает в себя: любой носитель, который может сохранять программный код, такой как ROM, RAM, магнитный диск или оптический диск.
[0210] В завершение, следует отметить, что вышеуказанные варианты осуществления предназначены просто для описания технических решений настоящего изобретения, а не для ограничения настоящего изобретения. Хотя настоящее изобретение подробно описывается со ссылкой на вышеприведенные варианты осуществления, специалисты в данной области техники должны понимать, что они по-прежнему могут вносить модификации в технические решения, описанные в вышеприведенных вариантах осуществления, или проводить эквивалентные замены в некоторые или все их технические признаки при условии, что такие модификации или замены не приводят к тому, что сущность соответствующих технических решений отступает от объема технических решений вариантов осуществления настоящего изобретения.

Claims (24)

1. Аппарат обработки шифрования, при этом аппарат обработки шифрования располагается в устройстве обработки шифрования и содержит:
- блок формирования, сконфигурированный с возможностью формировать самостоятельно пару ключей, при этом пара ключей содержит первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования, и сохранять пару ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ, при этом тип первого пространства хранения выбирается из группы, состоящей из: внутреннего пространства хранения микросхемы защиты и выделенного компонента хранения с однократной записью, который препятствует модификации ранее записанных данных;
- блок получения дайджестов, сконфигурированный с возможностью осуществлять вычисление дайджеста относительно данных работы устройства, чтобы получать дайджест данных работы устройства, при этом данные работы устройства хранятся во втором пространстве хранения устройства; и
- блок шифрования, сконфигурированный с возможностью считывать первый ключ из первого пространства хранения и шифровать дайджест данных работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.
2. Аппарат по п. 1, в котором блок шифрования дополнительно сконфигурирован с возможностью:
- сохранять первую цифровую подпись во втором пространстве хранения.
3. Аппарат по п. 1 или 2, в котором блок формирования, в частности, сконфигурирован с возможностью:
- формировать пару ключей автоматически согласно по меньшей мере одному из начальных значений ключа, при этом:
- начальное значение ключа содержит:
- электронный серийный номер, ESN, случайное число, сформированное посредством самого устройства, и текущее системное время.
4. Аппарат по п. 1 или 2, дополнительно содержащий:
- блок дешифрования, сконфигурированный с возможностью считывать данные работы устройства и первую цифровую подпись из второго пространства хранения; выполнять вычисление дайджеста относительно данных работы устройства, чтобы получать дайджест считанных данных работы устройства; и считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
5. Аппарат по п. 4, дополнительно содержащий:
- процессор проверки, сконфигурированный с возможностью определять то, является или нет дайджест считанных данных работы устройства согласованным с дешифрованным дайджестом, при этом если дайджест считанных данных работы устройства является согласованным с дешифрованным дайджестом, устройство определяет то, что данные работы устройства не изменены несанкционированным образом.
6. Аппарат по п. 4, дополнительно содержащий:
- процессор проверки, сконфигурированный с возможностью определять то, является или нет дайджест считанных данных работы устройства согласованным с дешифрованным дайджестом, при этом если дайджест считанных данных работы устройства является несогласованным с дешифрованным дайджестом, устройство определяет то, что данные работы устройства изменены несанкционированным образом.
7. Аппарат по п. 1 или 2, в котором:
- блок формирования дополнительно сконфигурирован с возможностью загружать данные обновления из платформы обновления и сохранять данные обновления во втором пространстве хранения;
- блок получения дайджестов дополнительно сконфигурирован с возможностью осуществлять вычисление дайджеста относительно данных обновления, чтобы получать дайджест данных обновления; и
- блок шифрования дополнительно сконфигурирован с возможностью считывать первый ключ из первого пространства хранения и шифровать дайджест данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись.
8. Аппарат по п. 7, в котором блок шифрования дополнительно сконфигурирован с возможностью:
- сохранять вторую цифровую подпись во втором пространстве хранения.
9. Аппарат по п. 7, в котором блок дешифрования дополнительно сконфигурирован с возможностью:
- считывать данные обновления и вторую цифровую подпись из второго пространства хранения, выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
10. Аппарат по п. 9, в котором процессор проверки дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом, при этом:
- если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, устройство определяет то, что данные обновления не изменены несанкционированным образом.
11. Аппарат по п. 9, в котором процессор проверки дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом, при этом:
- если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, устройство определяет то, что данные обновления изменены несанкционированным образом.
12. Аппарат по п. 1 или 2, в котором первый ключ и второй ключ представляют собой пару симметричных ключей или пару асимметричных ключей.
13. Аппарат по п. 1 или 2, в котором данные работы устройства содержат программный пакет и/или конфигурационный файл.
14. Аппарат по любому из пп. 8-11, в котором данные обновления содержат программный пакет обновления и/или конфигурационный файл.
15. Аппарат обработки дешифрования, при этом: аппарат обработки дешифрования располагается в устройстве обработки дешифрования; устройство содержит первое пространство хранения и второе пространство хранения; первое пространство хранения представляет собой пространство, которое не предоставляет внешний доступ, при этом тип первого пространства хранения выбирается из группы, состоящей из: внутреннего пространства хранения микросхемы защиты и выделенного компонента хранения с однократной записью, который препятствует модификации ранее записанных данных;
- первое пространство хранения используется для того, чтобы сохранять пару ключей, при этом пара ключей формируется посредством самого устройства, и пара ключей содержит первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования;
- второе пространство хранения используется для того, чтобы сохранять данные и цифровую подпись, при этом данные содержат данные работы устройства, и цифровая подпись содержит первую цифровую подпись, которая получается посредством устройства посредством шифрования дайджеста данных работы устройства с помощью первого ключа; и
- аппарат содержит:
- блок считывания, сконфигурированный с возможностью считывать данные работы устройства и первую цифровую подпись из второго пространства хранения;
- блок получения дайджестов, сконфигурированный с возможностью осуществлять вычисление дайджеста относительно данных работы устройства, чтобы получать дайджест данных работы устройства; и
- блок дешифрования, сконфигурированный с возможностью считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
16. Аппарат по п. 15, дополнительно содержащий: процессор проверки, сконфигурированный с возможностью:
- определять то, является или нет дайджест данных работы устройства согласованным с дешифрованным дайджестом; и
- если дайджест данных работы устройства является согласованным с дешифрованным дайджестом, определять то, что данные работы устройства не изменены несанкционированным образом.
17. Аппарат по п. 15, дополнительно содержащий: процессор проверки, сконфигурированный с возможностью:
- определять то, является или нет дайджест данных работы устройства согласованным с дешифрованным дайджестом; и
- если дайджест данных работы устройства является несогласованным с дешифрованным дайджестом, определять то, что данные работы устройства изменены несанкционированным образом.
18. Аппарат по любому из пп. 15-17, в котором: данные дополнительно содержат данные обновления, загружаемые из платформы обновления; цифровая подпись дополнительно содержит вторую цифровую подпись;
- блок считывания дополнительно сконфигурирован с возможностью считывать данные обновления и вторую цифровую подпись из второго пространства хранения, при этом вторая цифровая подпись получается посредством устройства посредством шифрования дайджеста данных обновления с помощью первого ключа;
- блок получения дайджестов дополнительно сконфигурирован с возможностью осуществлять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления; и
- блок дешифрования дополнительно сконфигурирован с возможностью считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
19. Аппарат по п. 18, в котором процессор проверки дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, определять то, что данные обновления не изменены несанкционированным образом.
20. Аппарат по п. 18, в котором процессор проверки дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определять то, что данные обновления изменены несанкционированным образом.
21. Аппарат по любому из пп. 15-17, в котором первое пространство хранения содержит любой из следующих элементов:
- пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа,
- при этом пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства;
- пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и
- пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.
22. Способ обработки шифрования, содержащий этапы, на которых:
- формируют, посредством самого устройства, пару ключей, при этом пара ключей содержит первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования;
- сохраняют, посредством устройства, пару ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ, при этом тип первого пространства хранения выбирается из группы, состоящей из: внутреннего пространства хранения микросхемы защиты и выделенного компонента хранения с однократной записью, который препятствует модификации ранее записанных данных;
- выполняют, посредством устройства, вычисление дайджеста относительно данных работы устройства, чтобы получать дайджест данных работы устройства, при этом данные работы устройства хранятся во втором пространстве хранения устройства; и
- считывают, посредством устройства, первый ключ из первого пространства хранения и шифруют дайджест данных работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.
23. Способ по п. 22, дополнительно содержащий этап, на котором:
- сохраняют, посредством устройства, первую цифровую подпись во втором пространстве хранения.
24. Способ обработки дешифрования, в котором: устройство обработки дешифрования содержит первое пространство хранения и второе пространство хранения; первое пространство хранения представляет собой пространство, которое не предоставляет внешний доступ, при этом тип первого пространства хранения выбирается из группы, состоящей из: внутреннего пространства хранения микросхемы защиты и выделенного компонента хранения с однократной записью, который препятствует модификации ранее записанных данных;
- первое пространство хранения используется для того, чтобы сохранять пару ключей, при этом пара ключей формируется посредством самого устройства, и пара ключей содержит первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования;
- второе пространство хранения используется для того, чтобы сохранять данные и цифровую подпись, при этом данные содержат данные работы устройства, и цифровая подпись содержит первую цифровую подпись, которая получается посредством устройства посредством шифрования дайджеста данных работы устройства с помощью первого ключа; и
- способ содержит этапы, на которых:
- считывают, посредством устройства, данные работы устройства и первую цифровую подпись из второго пространства хранения;
- выполняют, посредством устройства, вычисление дайджеста относительно данных работы устройства, чтобы получать дайджест данных работы устройства; и
- считывают, посредством устройства, второй ключ из первого пространства хранения и дешифруют первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
RU2014149210/08A 2013-09-30 2013-09-30 Способ, аппарат и устройство обработки шифрования и дешифрования RU2601862C2 (ru)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2013/084786 WO2015042981A1 (zh) 2013-09-30 2013-09-30 加解密处理方法、装置和设备

Publications (2)

Publication Number Publication Date
RU2014149210A RU2014149210A (ru) 2016-06-27
RU2601862C2 true RU2601862C2 (ru) 2016-11-10

Family

ID=51193111

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014149210/08A RU2601862C2 (ru) 2013-09-30 2013-09-30 Способ, аппарат и устройство обработки шифрования и дешифрования

Country Status (6)

Country Link
US (1) US20150095652A1 (ru)
EP (1) EP2879327A4 (ru)
CN (2) CN103946856B (ru)
CA (1) CA2925733A1 (ru)
RU (1) RU2601862C2 (ru)
WO (1) WO2015042981A1 (ru)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10185669B2 (en) * 2014-08-04 2019-01-22 Oracle International Corporation Secure key derivation functions
CN104318175B (zh) * 2014-10-28 2018-01-05 深圳市大成天下信息技术有限公司 一种文档保护方法、设备以及系统
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
CN104809398A (zh) * 2015-04-21 2015-07-29 深圳怡化电脑股份有限公司 密码键盘引导程序固件防篡改方法及装置
CN106934289A (zh) * 2015-12-30 2017-07-07 北京展讯高科通信技术有限公司 校验及形成签名映像的方法
CN105681032B (zh) * 2016-01-08 2017-09-12 腾讯科技(深圳)有限公司 密钥存储方法、密钥管理方法及装置
EP3566408B1 (en) 2017-01-31 2023-07-26 Huawei Technologies Co., Ltd. Processing device, communication device and methods thereof
CN107393054A (zh) * 2017-07-25 2017-11-24 成都国科微电子有限公司 行车记录仪及其数据保护与鉴定的方法
CN110324138B (zh) * 2018-03-29 2022-05-24 阿里巴巴集团控股有限公司 数据加密、解密方法及装置
CN110378104A (zh) * 2018-04-16 2019-10-25 北京升鑫网络科技有限公司 一种升级防纂改的方法
CN109255249B (zh) * 2018-09-14 2021-02-02 腾讯科技(武汉)有限公司 图像生成方法、装置,图像显示方法、装置和存储介质
CN110245466B (zh) * 2019-06-19 2021-08-24 苏州科达科技股份有限公司 软件完整性保护和验证方法、系统、设备及存储介质
CN110516457B (zh) * 2019-08-27 2023-03-14 上海集成电路研发中心有限公司 一种数据存储方法及读取方法、存储设备
CN111580522A (zh) * 2020-05-15 2020-08-25 东风柳州汽车有限公司 无人驾驶汽车的控制方法、汽车和存储介质
CN112149186B (zh) * 2020-10-19 2022-09-06 福建天晴在线互动科技有限公司 一种基于摘要算法的数据防篡改的方法及其系统
CN114553542A (zh) * 2022-02-22 2022-05-27 南京四维智联科技有限公司 一种数据包加密方法、装置及电子设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6055636A (en) * 1998-01-27 2000-04-25 Entrust Technologies, Limited Method and apparatus for centralizing processing of key and certificate life cycle management
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
JP4186466B2 (ja) * 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
US7263608B2 (en) * 2003-12-12 2007-08-28 Lenovo (Singapore) Pte. Ltd. System and method for providing endorsement certificate
GB0414840D0 (en) * 2004-07-02 2004-08-04 Ncr Int Inc Self-service terminal
CA2545975A1 (en) * 2006-05-09 2007-11-09 Nikolajs Volkovs A digital signature scheme based on the division algorithm and the discrete logarithm problem
CN100487715C (zh) * 2007-01-12 2009-05-13 深圳兆日技术有限公司 一种数据安全存储系统和装置及方法
WO2008133521A1 (en) * 2007-04-26 2008-11-06 Conax As Method for signing and encrypting digital data
CN100574367C (zh) * 2007-07-18 2009-12-23 中国联合网络通信集团有限公司 机顶盒软件升级方法及升级系统
CN101436141B (zh) * 2008-11-21 2012-07-18 深圳创维数字技术股份有限公司 基于数字签名的固件升级、固件封装方法与装置
US8768843B2 (en) * 2009-01-15 2014-07-01 Igt EGM authentication mechanism using multiple key pairs at the BIOS with PKI
CN101630265A (zh) * 2009-08-19 2010-01-20 深圳华为通信技术有限公司 升级设备、终端设备、软件更新方法及系统
CN101742072A (zh) * 2009-12-18 2010-06-16 四川长虹电器股份有限公司 机顶盒软件防拷贝方法
US8479008B2 (en) * 2010-12-15 2013-07-02 Microsoft Corporation Providing security services on the cloud
CN102065092B (zh) * 2010-12-31 2013-03-06 广东九联科技股份有限公司 一种机顶盒应用程序数字签名认证方法及其系统
CN103106372B (zh) * 2013-01-17 2015-10-28 上海交通大学 用于Android系统的轻量级隐私数据加密方法及系统

Also Published As

Publication number Publication date
EP2879327A1 (en) 2015-06-03
RU2014149210A (ru) 2016-06-27
CN103946856A (zh) 2014-07-23
EP2879327A4 (en) 2015-06-03
CN106452786A (zh) 2017-02-22
US20150095652A1 (en) 2015-04-02
CN103946856B (zh) 2016-11-16
CA2925733A1 (en) 2015-04-02
WO2015042981A1 (zh) 2015-04-02

Similar Documents

Publication Publication Date Title
RU2601862C2 (ru) Способ, аппарат и устройство обработки шифрования и дешифрования
TWI709056B (zh) 韌體升級方法及裝置
US9602282B2 (en) Secure software and hardware association technique
FI114416B (fi) Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
US8732445B2 (en) Information processing device, information processing method, information processing program, and integrated circuit
US11361087B2 (en) Security data processing device
CN111264044B (zh) 芯片、生成私钥的方法和可信证明的方法
CN105339948B (zh) 用于供应用于固件受信任平台模块的认可密钥证书的装置和方法
JP2013545388A (ja) ハードウェアデバイスの鍵プロビジョン方法および装置
EP2051181A1 (en) Information terminal, security device, data protection method, and data protection program
US20130019110A1 (en) Apparatus and method for preventing copying of terminal unique information in portable terminal
US20110081017A1 (en) Key migration device
US8798261B2 (en) Data protection using distributed security key
KR20210097379A (ko) 보안 장치, 전자 장치, 보안 부트 관리 시스템, 부트 이미지 생성 방법 및 부트 체인 실행 방법
WO2006039967A1 (en) Secure loading and storing of data in a data processing device
JP2024503602A (ja) エッジデバイスのための鍵無効化
KR20230137422A (ko) 디지털 장치를 위한 신뢰할 수 있는 컴퓨팅
TWI840506B (zh) 安全資料處理裝置(二)
EP4254855A1 (en) A device and a method for controlling use of a cryptographic key
CN117708897A (zh) 用于保护嵌入式设备固件数据的方法以及嵌入式设备
CN117708896A (zh) 用于保护嵌入式设备固件数据的方法以及嵌入式设备
CN115437673A (zh) 车载mcu升级的方法、车载mcu升级系统与服务器组
JP2021026585A (ja) 電子機器