TW200937248A - Secure software download - Google Patents

Secure software download Download PDF

Info

Publication number
TW200937248A
TW200937248A TW097147538A TW97147538A TW200937248A TW 200937248 A TW200937248 A TW 200937248A TW 097147538 A TW097147538 A TW 097147538A TW 97147538 A TW97147538 A TW 97147538A TW 200937248 A TW200937248 A TW 200937248A
Authority
TW
Taiwan
Prior art keywords
data item
decryption
item
storage medium
encrypted
Prior art date
Application number
TW097147538A
Other languages
English (en)
Other versions
TWI468971B (zh
Inventor
Majid Kaabouch
Alexandre Croguennec
Eric Le Cocquen
Original Assignee
Atmel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atmel Corp filed Critical Atmel Corp
Publication of TW200937248A publication Critical patent/TW200937248A/zh
Application granted granted Critical
Publication of TWI468971B publication Critical patent/TWI468971B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

200937248 九、發明說明: 【發明所屬之技術領域】 此說明書一般係關於資訊管理。 【先前技術】 在眾多嵌入式系統以及許多安全符記中,諸如智慧卡 ' (例如行動電話中的用戶識別模組(SIM)卡、用於視訊轉換 器的用戶卡等)或通用串列匯流排(USB)密鑰,可將軟體遠 端下載至現場已安裝的器件。此類下載之目地可以係更新 Φ 現有嵌入式軟體或新增或修改器件功能性《如此,可透過 一介面器件或其他標準器件通信介面將新軟體及/或其他 内容下載至在一目標器件内的記憶體。 在將下載軟體發送至目標器件期間,該軟體可能會曝露 於潛在竊聽者。為了防止竊聽,可加密下載軟體,之後 將其發送至器件並接著在接收處在器件内部解密。該解密 在將軟體儲存於記憶體内之前發生。因而,下載軟體在儲 #於記憶體内時完全解密並在一猶後時間在需要時可存取 以加以執行。雖然加密可保護下載軟體免於在發送期間竊 聽,但嵌入於目標器件内的惡意軟體可等待直至軟鱧解密 • 线存於記憶體内’之後啟動-特洛伊木馬程式(Trojan . horse)或記憶體傾印攻擊。因而,下載軟體仍易受攻擊影 響,儘管發送前加密。 【發明内容】 可使用-多重加密方法來安全地下載軟體,其中在執行 該軟體時完成解密。在一能样士 ^ 免各 在一態樣中,接收一多重加密資料項 136703.doc 200937248 目。解密在該多重加密資料項目上 者,產生-部分解密資料項目心等加密之-或多個 ^解密資科項目。將該部分解密資料項目儲 ::-儲存媒體之一保留部分内。從該儲存媒體中 ‘刀解密資料項目並解密以產生該資料項目。可使用 多個電路來實行該解密,該等電路實施多個解密程序,: 括多個演算法密鑰組合。 匕 此說明書中所說明之標的之特定具想實施例可實施以實 現下列優點之-或多個者。加密下載軟體並保護直至執行 時間。使下載軟體在目標器件處較少易受特洛伊木馬程式 攻擊或記憶體傾印影響。可㈣加密演算法及密鑰之多個 組合之任一者來保護下載軟體。 在該等附圖及了面說明中❺出本發明之一或多個具體實 施例之細節。根據說明及圖式並根據申請專利範圍將會明 白本發明之其他特徵及優點。 【實施方式】 多重加密資料下載 圓1係解說一種用於使用一多重加密方法將資料項目(例 如軟體)從一來源器件下載至一目標器件之系統2〇〇的一方 塊圖。系統200可操作以下載(例如)系統升級或更新新功 能性、修改功能性、其他系統特徵或其他資料、資訊或内 容。例如’系統200可上傳軟體的一新版本,其可在現場 為設備提供程式錯誤修復。一般情況下,可將一或多個資 料項目從一來源器件發送至一目標器件。 系統200操作以藉由防.止竊聽或提取下載軟體内容内的 136703.doc 200937248
資料項目來保護資料項目之下載。特定言之,系統2〇〇可 在儲存期間以及在發送期間保護資料項目。例如,系統 200可在一加密狀態下儲存敏感軟體,直至一經授權系統 清求使用該軟體。作為一範例,若系統2〇〇摻收一用以執 行儲存軟體之請求,則可執行一驗證步驟以決定請求者系 統是否係一經授權系統》在此範例性系統2〇〇中的驗證可 包括一保護機構,其使用在該系統中可用的硬體。例如, 該驗證可包括一可選擇、硬佈線演算法及密鑰組合,其不 可供該軟體存取。若接受該驗證,則系統2〇〇可在執行時 解密該被請求軟體。 在一些實施方案中,系統200提供一使用現有系統硬體 構建的單向機構。例如,該保護機構可放置於一記憶體讀 取路徑(例如可用於擷取或檢索)内以阻止資料(例如軟體) 之未經授權下載。因而,在系統2〇〇内的嵌入式軟體可能 不使用相同的保護結構來加密新軟體。較有利的係,可阻 止現有軟體的一覆寫。例如,由於該保護機構係放置於記 憶體讀取路徑内,故系統200可防止一"特洛伊木馬程式" 在一未經授權位置内安裝一不良軟體。 在一些實施方案中’系統2〇〇包括一來源器件2〇2與一目 標器件204。來源器件2〇2可(例如)實施為一視訊轉換器、 一電腦、一手持電腦、一個人數位助理、一蜂巢式電話、 一網路器具、一相機、一智慧型電話或其他電子器件或該 些資料處理器件之任兩個或多個之一組合或其他資料處理 器件。目標器件204可(例如)實施為一智慧卡、一 SIM卡、 136703.doc 200937248 一 USB密鑰、一用戶卡或其他能夠接收並儲存資料的媒 體。在操作中,來源器件202可通信耦合至目標器件2〇4 ^ 該耦合可以係有線或無線的。例如,來源器件202與目標 器件204可在一有線電纜上,或在無線電頻率(rf)通道上 無線地,或在網際網路上來通信耦合。可在該通信耦合上 傳輸資料(例如資料項目)。 來源器件202可包括電路及軟體以加密並儲存資料項
目。來源器件202還可包括處理器、網路介面、驗證軟體 及用於連接器件202上的項目或檢視其的其他埠。例如, 來源器件202可包括作業系統軟體與應用軟體其可由一 CPU用以實行來源至目標器件通信(例如驗證、版本檢查、 下載控制等)。 一 目標器件204可包括電路及軟體以解密並儲存資料項 目。在一些實施方案中,目標器件2G4可儲存任—數目的 解推密餘及演算法用於解碼或解密接收的資料項目。一般 情況下’各種密鑰及演算 智慧+、_丰、 Μ了用於一單一目標器件(例如 *、 。另外’多個卡可使用不同安全配置來潛 在地組態。因而,多個密铃 同器件上。在一”施法安全配置可趙現於相 個組態。 一彳案中,可在製程期間安裝該等多 目標器件m可實施若干密鑰及演算法之一 例中’器件2〇4可程式化 範 ,一資料項目。:一:選 佈線-或多個解密演H 方案中’該製㈣包括硬 "算法。例如,若干演算法可實施於目 136703.doc 200937248 標器件204電路内的電晶體上的閘内。解密密瑜可在該器 件運送之前安裝至目標器件2G4内並程式化至記憶趙内(例 如由一鑄造廠、經銷者、包裝者、系統整合者等安裝)。 例如,一批次的目標器件204之每一者可具有該軟體之一 加密執行體,其係在該器件運送或整合至另一器件内之前 • 蚊。對於該器件之每—實施方案,可實施數個演算法, 但選擇一演算法用於使用。由此,可使用截然不同的演算 絲加密實體完全相同的目標器件。在—替代性實施方案 ❹ 各種目標器件可使用—完全相同加密演算法,但實施 截然不同的密餘。 該等加密演算法可包括對稱密鑰演算法(例如專用密鑰 Φ碼學)、不對稱密鑰演算法(公用密鑰密碼學)、橢圓加 密、變換表、雜凑函數或其他密碼方法。在一些實施方案 中,該等演算法一般包括一密鑰以解密加密資料。在一對 稱密鑰演算法(例如DES與AES)中,發送者與接收者預先 & 設定一共用密鑰設置並向所有其他方隱瞒該密鑰秘密。在 不對稱密鑰演算法(例如RSA)中,存在兩個單獨密鑰。 例如發佈一公用密鑰並使任何發送者能夠實行加密且由 接收者保密一專用密鑰並使接收者能夠實行正確的解密。 實施的加密廣算法可包括具有不同程度的密碼編譯強度 之密鑰。密碼編譯密鑰可包括(但不限於)專用簽名密鑰、 公用簽名核實密鑰、對稱驗證密餘、專用驗證密瑜公用 驗°^密输、對稱資料加密密鑰、對稱密餘包裝密輪、對稱 及不對稱隨機數產生密鑰及其他。 136703.doc 200937248 在操作中,系統200可用以下載一資料項目,然後在執 行時解密該等接收資料項目.而且,該等資料項目可保持 加密直至被請求。例如,加密資料項目可儲存於一或多個 儲存媒體内,直至一目標器件請求該資料項目。在接收請 求之際,該目標器件可解密並執行該資料項目。系統2〇〇 . 冑供的—優點在於,該等資料項目在儲存於-記憶體或儲 存媒體内時不可存取,因為解密正好在執行該資料項目之 前發生。如此,系統200防止一駭客,其可能存取系統2〇〇 〇 内的一記憶體以讀取未加密的下載程式碼。 參考所解說的系統200,來源器件202可包括一資料項目 2〇6。資料項目206可接收自一服務提供者、一視訊轉換器 製造者、一電腦、一本人上傳或其他第三方提供者。資料 項目206可包括軟體及/軟體修補程式、系統資料安全資 訊可執行程式、供應用程式使用的資料、電子媒體内容 或任一其他可下載内容。 _ 來源器件202在資料項目2〇6上實行一第一加密(箭頭 207) 〇該第一加密可產生一加密資料項目,諸如資料項目 208。在一些具鱧實施例中,可實行該第一加密以保證内 谷或用於在該目標器件内之内容之位置資訊的安全。例 如,該第一加密可加密資料内容以及用於在目標器件2〇4 上程式化該資料内容的索引資訊。在一些實施方案中,可 能不加密該索引資訊。 來源器件202施加一第二加密至該加密資料項目208(箭 頭2〇9)。該第二加密可產生一雙重加密資料項目210。在 136703.doc 200937248 一些實施方案中,可執行該第二加密以保護在來源器件 202與目標器件204之間的通信傳輸。例如,該第二加密可 能係一驗證步驟以確保加密資料檔案2〇8在於目標器件 内接收檔案208之前不被攔截並修改,或,,電子欺騙可 在需要時新增額外加密步驟。 ' 接下來,將雙重加密資料項目210從來源器件202傳輸 • (例如下載)至目標器件2〇4(箭頭211)。在目標器件2〇4内接 收雙重加密資料項目210,並由目標器件2〇4内的嵌入式軟 ❹ 體來加以解密。該解密產生一加密資料項目212(箭頭 213) 。特定言之,在213處的解密可解碼在以上加密中 所實行之驗證加密。 在第一解密213之後,目標器件2〇4可將加密資料項目 212寫入至器件記憶體或一儲存媒體内,諸如非揮發性記 憶體(NVM)(例如,快閃記憶體、EEpR〇M記憶體)(箭頭 214) 。在某時刻,在目標器件2〇4内的嵌入式軟體可請求 下載加密資料項目212之至少一部分(箭頭216)β如此,目 標器件204從器件記憶體中擷取該加密資料項目並使用 在目標器件204内的解密電路來解密資料項目212(箭頭 21 8)。將關於下面圖3Α至7來說明解密電路。 解密加密資料項目212產生原始資料項目2〇6以及任一加 密或解密密鑰、索引或指令。所得内容為資料項目22〇。 在完成解密之際,目標器件204可使用或執行該等資料項 目内容22G(箭頭222)。例如’資料項目22()可能包括軟體修 補程式、升級或可在目標器件2〇4上使用的其他媒體。 136703.doc •12- 200937248 在一些具體實施例中’可使用一可移除儲存媒體將一雙 重加密資料項目210從來源器件2〇2傳輸至目標器件2〇4。 例如,將雙重加密資料項目210複製至來源器件2〇2處的一 可移除儲存媒體(例如一快閃記憶棒或記憶卡、一可移除 碟片)。接著將該可移除儲存媒體通信耦合至目標器件 . 204(例如透過一通用串列匯流排(USB)埠、透過一記憶卡 • 讀取器、透過一可移除磁碟機)。目標器件204從該可移除 儲存媒體中讀取雙重加密資料項目21〇,並將雙重加密資 ❹ 料項目210複製至目標器件2〇4。 安全軟體下載流程 圖2係解說一種用於安全下載軟體至一目標器件之範例 性程序300的一流程圖。例如,程序3〇〇包括來源器件2〇2 所實行之操作(302至306)與目標器件2〇4所實行之操作(3〇8 至318)。一般情況下,程序3〇〇包括多重加密(例如雙重加 密)資料項目並應用一軟體及硬體解密技術來擷取一或多 個多重加密資料項目。應瞭解,雖然下面參考雙重加密資 料項目來說明程序300,但程序3〇〇可更一般地應用並適用 於多重加密資料項目。 程序300開始於施加一第一加密至一資料項目(3〇2)。該 第一加密可產生一加密資料項目,諸如資料項目2〇8。來 源器件202接下來施加一第二加密至該加密資料項目 (304)。該第二加密可產生一雙重加密資料項目,諸如資料 項目210。接著將該雙重加密資料項目傳輸至目標器件 (306)目標器件204接收該雙重加密資料項目(3〇8)。 136703.doc 200937248 在接收該雙重加密資料項目之後’目標器件2〇4施加該 第-解密至雙重加密資料項目210(310)。該解密可產生加 密資料項目212。接著將加密資料項目212寫入至器件2〇4 上的一儲存媒體之一保留部分,直至由目標器件2〇4或另 一外部系統請求(312)。 在某時刻,目標器件204可能請求加密資料項目212。例 如,器件204可能針對軟體升級執行一例行檢查並可能發 現項目212正位於一系統儲存媒體内β目標器件2〇4從該儲 存媒體擷取加密資料項目212(314)。在擷取項目212之後, 將該第一解密施加至加密資料項目(316)。例如,該解密可 產生加密資料項目220。在完成該解密之際,目標器件2〇4 使用或執行該資料項目(318)。 用於安全下載的架構 圖3Α至3Β解說可用以安全下載軟體至一目標器件之範 例性架構400a至b之方塊圖。在一些實施方案中,該等架 構400a至b可用以將軟體内容從一來源器件下載至一目標 器件。一般情況下,架構400a至b之若干部分可用於此揭 示案中所說明之下載方法中。 應明白’圖3A至3B中所示之架構僅包括用於此揭示案 中所揭示之系統之一架構的一範例,且可利用除所示者外 的更多或更少組件’或可使用一不同組態的組件。圖3 a至 3B中所示之各種組件可採用硬體、軟體或硬體與軟體的一 組合來加以實施,包括一或多個信號處理及/或應用特定 積體電路。另外,應瞭解,雖然下面參考雙重加密資料項 136703.doc -14- 200937248 目來說明架構400a至b,但架構4〇〇a至b可更一般地應用並 適應於多重加密資料項目。 參考圖3A ’架構400a包括一來源器件402與一目標系統 404,其係經由網路介面406來連接。來源器件4〇2可(例如) 實施為一視訊轉換器(set_t〇p box)、一電腦、一手持電 ' 腦、一個人數位助理、一蜂巢式電話、一網路器具、一相 • 機、一智慧型電話或其他電子器件或該些資料處理器件之 任兩個或多個之一組合或其他資料處理器件。目標器件 ® 404可(例如)實施為一視訊轉換器、一電腦、一手持電腦、 一個人數位助理、一蜂巢式電話、一網路器具、一相機、 一智慧型電話或其他電子器件或其他資料處理器件。在一 些實施方案中,來源器件402係來源器件2〇2之一實施方案 而目標器件404係目標器件204之一實施方案。 來源器件402與目標裝置404兩者均包括網路介面4〇以至 b、處理器408a至b、儲存媒體410a至b及輸入/輸出介面 ❹ 412a至b。該等組件406a至b、408a至b、410a至b及412a至 b之每一者係使用一系統匯流排414a至b來在每一個別器件 402及404内互連。網路介面406a將來源器件4〇2連接至目 標系統404内的網路介面406b。該等處理器4〇8a及408b能 * 夠處理指令用於在個別系統402及404内執行。在一些實施 方案中’該等處理器408a及408b為單執行緒處理器。在一 些實施方案中’該等處理器4〇仏及4〇8b為多執行緒處理 器。該等處理器408a及408b能夠處理儲存於儲存媒體41〇a 或410b内的指令以顯示圖形資訊用於在該等輸入/輸出介 136703.doc -15· 200937248 面412a或412b上的一使用者介面。 儲存媒體410a及410b在每-個別系統4〇2及4〇4内储存資 訊。在一些實施方案t,儲存媒體41_41〇b為電滕可讀 取媒體。在-些實施方案中,儲存媒趙41〇山為揮發性 記憶體單元。在一些其他實施方案中,儲存媒體他及 . 侧為非揮發性記憶體單^。在各種不同實施方案令,儲 存媒體41〇a及/或4I0b為一軟碟器件、一硬碟器件、一光 碟器件或一磁帶器件β e 如所示’儲存媒體·包括一嵌入式解密軟想模組 416。嵌入式解密軟體模組4〗6可包括若干指令其可由 (若干)處理器4〇8b來執行。在一範例中,該等指令一般包 括用以在一S重加㈣料項目上解密—第一加密以產生一 加密資料項目的指示。 目標系統404還包括一解密模組418。例如,解密模組 418可包括電路,其能夠解密接收自來源器件之資料檔 案或程式軟體。解密模組418係經由網路介面406b來耦合 至處理器匯流排414b。在一些實施方案中,解密模組418 可包括於目標系統404内以在接收資料上實行一第一解 密。 該等輸入/輸出介面412a及412b在每一個別系統402及 404内乂供輸入/輸出操作。在一些實施方案中該等輸入/ 輸出介面412a包括一鍵盤及/或指向器件。在另一實施方 案中,輸入/輸出介面412a包括一顯示單元,用於顯示圖 形使用者介面。 136703.doc •16· 200937248 現參考圖3B,再次顯示系統4〇〇b,其包括來源器件4〇2 與目標系統404,其係經由網路介面4〇6來連接。類似於圖 3A,器件402及404兩者均包括網路介面4〇6&至b、處理器 40Sa至b、儲存媒體4l〇a至b及輸入/輸出介面412a至b。該 等組件406a至b、408a至b、410a至b及412a至b之每一者係 經由系統匯流排414a及414b來在每一個別器件4〇2及404内 互連。在一些實施方案中,來源器件4〇2係來源器件之 一實施方案而目標器件4〇4係目標器件204之一實施方案。
在圖3B範例中,目標系統4〇4額外包括一安裝的積體電 路卡(ICC)420。ICC 420可(例如)實施為一智慧卡、一 SIM 卡、一USB密鑰、一用戶卡或其他能夠接收並儲存資料的 媒體。ICC 420可藉由目標系統4〇4、來源器件4〇2或另一 器件來加以程式化。程式化資訊可用以在一網路上識別目 標系統404,執行器件功能性或另外啟用系統404來操作》 ICC 420可安裝於目標系統4〇4内。ICC 420可由一使用 者移除及/或使用一相似器件或另一器件來替換。例如, 一服務操作者可使用一測試器件來替換ICc 42〇,該測試 器件具有更多功能性用於故障排除、升級或修復之用途。 在一些實施方案中,在系統404内安裝ICC 42〇有效地插入 ICC 420作為系統4〇4内的一或多個電路之一部分。例如, 安裝時’ ICC 420可連接性耦合至目標系統4〇4内的一或多 個信號線。如所示,ICC 420係透過輸入/輸出介面412b來 搞合至目標系統404。如此,例如,目標系統4〇4可存取儲 存於ICC 420内的資訊之一部分。 136703.doc •17· 200937248 匕Sec 42G内的—或多個嵌人式積體電路模 組。該敌入式電路可以係能夠存取目標系統4〇4以解 收資訊的任何電路。例如,㈣路可操作以透過 出介面412b來存取目標系統404並與其交換資訊。在一範 例中,可實行該存取以解密—先前儲存的加密資料項目。 在一些實施方案中,ICC42G可包括—解密密鑰其係連 結至目標系統404内的一特定解密器件。 ❹
如所示,狀42〇包括—解密模組422…儲存媒趙似 及視需要包括-處理器42卜解密模組422、儲存媒體似 及處理器426係經由輸入/輸出介面41孔來耦合至一處理器 匯流排428。在-些實施方案中,可選處理器…可包括於 解密模組422内。在-些實施方案中,IC(: 42()可能不包括 一處理器,而可能相反存取處理器4〇8b以獲得方向。 解密模組422包括電路,其能夠保護並解密接收自來源 器件402之資料播案或程式軟鱧。一般情況下解密模組 422可授權目標系統4〇4以藉由核實一適當加密密鑰匹配一 特定解密演算法來在ICC 42〇上解密内容由此使得更難 以在除一經授權器件外的任一器件上解密資料。在一些實 施方案中,例如,解达、模組422係一種用於從一受保護儲 存媒體424讀取資料之系統。一般情況下,解密模組422可 在從儲存媒體424檢索解密密鑰時充當一解密器件。 在操作中,解密模組422可從ICC 420讀取解密密餘並決 定該解密密鑰是否可接受(例如形成一匹配密鑰及演算法 組〇 )用於目標系統4〇4。若該解密密鑰匹配在IC(: 42〇上 136703.doc •18· 200937248 的加密演算法,則模組422可在將資料提供至目標系統*⑽ 之前從受保護ICC 420中解密資料。 在一些實施方案中,解密模組422可用以提供具有一產 業標準介面(諸如PCMCIA或USB)的一硬體解密模組其 可嵌入於一主機之電路内或插入至該主機之一介面内。特 ' 定言之’模組422可使用一供應的加密密鑰來實行實際資 料或媒體解密功能以初始化該解密電路。 儲存媒體424包括嵌入式解密軟體430。解密軟體43〇可 β 執行儲存於儲存媒體424内的指令。例如,該等指令可經 組態用以供該一或多個處理器408b或426來執行。該等指 令一般包括用以在一雙重加密資料項目上解密一第一加密 以產生一加密資料項目的指示》在一些實施方案中,Icc 420可組合嵌入式解密軟體430來運用一或多個電路(例如 解密模組422)以解密該加密資料項目’以產生原始資料項 目。 在一範例中,系統400可操作以在網路介面406上將加密 資料内容及軟體從來源器件402發送至安裝的ICC 420。特 定言之’軟體(例如資料檔案及程式軟體)可從來源器件4〇2 下載至安裝的ICC 420。例如,可使用嵌入式解密軟體43〇 及解密模組電路422之一組合來解密該下載資訊。 在一些實施方案中,該ICC 420電路之一部分係包括於 目標系統404上,而不是整個包括於安裝的ICc 420内。例 如’解密模組422可位於目標系統404内,而嵌入式解密軟 體430仍在ICC 420上。在其他實施方案中,該解密模組 136703.doc •19- 200937248 422電路可組合目標系統404内的電路來使系統404可供一 最終使用者操作。 在一些實施方案中’目標系統404包括一主動防護(未顯 不)°該主動防護可藉由在器件上已發生篡改(例如打開器 件)時偵測一短路來向器件404電路及軟體提供安全性。例 如,該主動防護可用以防止聚焦離子束修改或微探針。 • 以上所說明的特徵可實施於數位電子電路或電腦硬體、 韌體、軟體或其組合内。該裝置可實施於一電腦程式產品 ® 内,其有形地體現於一資訊載體内,例如在一機器可讀取 儲存器件内或在一傳播信號内,以供一可程式化處理器執 行,且若干方法步驟可藉由一可程式化處理器來實行,該 可程式化處理器執行一指令程式以藉由在輸入資料上操作 並產生輸出來實行所說明具體實施方案之若干功能。所說 明特徵可較有利地實施於一或多個電腦程式内,該等電腦 程式可在一可程式化系統上執行,包括至少一可程式化處 理器或可程式化目標器件,其係耦合以從一資料儲存系 統、至少一輸入器件及至少一輸出器件接收資料及指令並 向其發送資料及指令。 該等特徵可實施於一電腦系統内’該電腦系統包括一後 端組件,諸如一資料伺服器;或包括一中間軟體組件諸 如一應用程式伺服器或一網際網路伺服器;或包括一前端 組件,諸如一用戶端電㈣,其具有—圖形使用I介面或_ 網際網路劉覽器或其任-組合。該系統之組件可藉由數位 資料通信的任一形式或媒體來連接,諸如一通信網路。通 136703.doc -20- 200937248 信網路之範例包括LAN、WAN及形成網際網路的該等電腦 及網路。 範例性安全下載 圖4係解說至一目標器件之一安裝下載之一範例的一方 塊圖。該下載一般包括使用一索引⑴506與一啟用位元 (EN)508將一加密資料項目5〇2(其可使用一或多個加密步 驟來加密)儲存於一儲存媒體5〇4内。加密資料項目5〇2可
包括加密軟體修補程式、系統資料、安全資訊或其他可下 載内容。 儲存媒體504可以係非揮纟性記憶體(nvm)、隨機存取 記憶體(RAM)或唯讀記憶體⑽M)。在此範例中,储存媒 體504包括一受保護記憶體窗口 (w)5i〇,其中儲存加密資 料項目502。f 口 510係使用-上限(Wmax)與一下限 (Μ來加以描述。該上限與該下限可㈣為在該儲存媒 體内的位;y: a而’該上限與該下限可定義在該儲存媒體 内的位址範圍’其組成受保護記憶趙窗口 510;窗口 510 定義該儲存媒體之一保留部分。例如,窗口510可儲存接 收自一來源器件402的-些或所有加密軟體。在一些實施 方案中,儲存媒體504包括多個、非重叠受保護記憶體窗 口,每一者具有其自己的上限及下限。 索引(1)506可用以選擇用以解密加密資料項目的任— 數目演算法及密餘組合之—者。例如,索引⑽可供系統 硬體用以選擇-適當演算法及密鑰組合用於特定軟體。在 -實施方案中’索引5G6可表示_整數值,其對應於一 1367Q3.doc -21 _ 200937248 决具法及密瑜組合。在一些實施方案中,索引506可對應 於該演算法及密鑰組合之位置。 一或多個啟用位元508可用以指示是否針對特定下載區 域啟用或停用使用該演算法及密鑰組合之一保護機構(例 如一硬體解密機構)。例如,一單一啟用位元5〇8可供系統 硬體用以啟用或停用該保護機構。在此範例中,該下載區 - 域係在受保護窗口 510内。因而’啟用位元5〇8指示啟用該 保護機構。換言之,啟用位元508指示下栽至該下載區域 ® 内的軟鱧之一資料保護狀態。若啟用該保護機構,則該資 料保護狀態為正。否則,該資料保護狀態為負。 該演算法及密鑰組合之索引506與啟用位元508可與加密 資料項目502序連以建立一記憶體結構512。在序連之後, 可將記憶體結構512寫入至受保護窗口 51〇内的特定位址位 置。在一些實施方案中,受保護窗口 51〇之位址位置為(例 如)目標器件416之硬體以及欲下載軟體之開發者所了解。 在一些實施方案中,索引值5〇6與啟用位元值5〇8係序連至 ’ t 口 510之開頭或末尾。 解密系統示意圖 圖5係一範例性系統600,其解說在一非揮發性記憶髖區 塊周圍實施的多個演算法及密鑰組合之一示意性表示。系 統600係經組態用以啟用或停用_硬體解密機構。例如, 系統600可啟用該硬體保護機構以確保一未經授權使用者 (例如一駭客)無法獲得直觀存取儲存於系統記憶體内的下 載資料項目。因而,該保護機構可確保資料之—未經授權 136703.doc -22- 200937248 解密較不可能發生於系統600内。 系統600包括儲存媒體504、一位址偵測器區塊6〇2及一 廣算法密鑰組合區塊604。如上所說明,儲存媒體5〇4可以 係NVM、RAM、ROM或其他類型記憶體,並可儲存加密 資料項目、索引及其他資料内容。 位址偵測器區塊602包括一位址偵測器606與解碼邏輯 008 »在一些實施方案中,解碼邏輯6〇8為一 。位址 偵測器606可接收一 Wmax限值610與一 Wmin限值612以決 # 定在受保護窗口 614内的位址。另外,位址偵測器6〇6可偵 測一目前擷取位址616是否位於受保護窗口 614内。若擷取 位址616係位於窗口 614内,則位址偵測器606可傳送一信 號,其向解瑪邏輯608指示如此。例如,位址彳貞測器6〇6可 在線W_on 618上傳送一高位準信號(邏輯〗)。若擷取位址 616不位於窗口 614内,則位址偵測器6〇6可傳送一信號, 其向解碼邏輯608指示如此《例如,位址偵測器6〇6可在線 W—on 618上傳送一低位準信號(邏輯〇)。 解碼邏輯608(例如一 AND閘)可接收w_〇n信號618與一 ENreg信號620。ENreg信號620可以係一啟用信號(例如高 位準k號)或一停用信號(例如低位準信號)。ENreg信號62〇 可用以啟用或停用系統6〇〇内的解密機構。在接收信號618 及620兩者之際,解碼邏輯6〇8可解碼w_〇n信號618與 ENreg信號620。例如’若該解碼邏輯為一 and閘,則該 AND閘實施W—on信號618與£沁%信號62〇之一邏輯結合。 在一些其他實施方案中,除了或取代一 AND閘,解碼邏 136703.doc -23- 200937248 輯608可包括其他類型的解碼邏輯。 肩算法組合區塊604包括一或多個演算法及密鑰組合 6〇3(例如1至Ν個演算法/密鑰組合)。如圖5中所示,可在系 統600中同時實施多個演算法及密鑰組合6〇3。該等演算法 及密矯組合603提供一密碼編譯機構用於阻止竊聽並資料 提取窗口 614内的内容。演算法組合區塊604可使用複數個 廣算法及密鑰組合6〇3之每一者來解密擷取自儲存媒體5〇4 之資料項目並輸出多個輸出至一多工器區塊624内,每 一輸出係使用該等演算法及密鑰組合6〇3之一者來解密該 操取資料項目的一結果。 在些實施方案中,該等演算法及密鑰組合603之一或 多個者可經組態用以解密多個加密步驟(例如用於從儲存 媒體504中擷取時仍多重加密的一資料項目卜例如,一演 算法及密鑰組合603可實施一組多個演算法及密鑰組合。 該組多個演算法及密鑰組合可用以解密一多重加密資料項 目。
系統600還包括一多工器區塊624與一多工器區塊626。 以少工器624、可選擇系統600内的許多類比或數位 資料來源之一者並可輸出該來源至一單一通道内。 在某時刻,系統6〇〇可能經歷一冷或暖重設。該重設可 調用系統600内的硬體以從儲存媒體504中讀取該索引(例 索引5〇6)與該啟用位元(例如ΕΝ 508)。索引值506可儲存 數位暫存器"Ireg" 622與數位暫存器ENreg 620内。在 —實施方案中’例如’ IReg暫存器622與ENreg暫存器 136703.doc •24· 200937248 620可能不可由嵌入式解密軟體43〇來讀取或寫入,以確保 系統600内的更南安全性。 系統600内的操作可開始於一系統重設、一記憶體棟 取、一軟體下載、一使用者互動或其他事件。例如,目標 器件404可試圖擷取系統6〇〇内的一記憶體位址。若禅取位 • 址616係位於記憶體窗口 614内,則系統6〇〇將W_〇n信號 . 618設定為高位準。 取決於儲存於Ireg暫存器622内的值,多工器區塊624可 ❹ 從演算法及密鑰組合603之一者中選擇一輸出。例如,Ireg 暫存器622可包括來自一製造者的資料,該製造者選擇一 特定演异法及密鑰組合。如此,由於施加適當演算法及密 錄組合至操取自儲存媒體504之一資料項目所產生的輸出 係由多工器624來選擇並輸出至多工器626。 多工器區塊626可接收藉由選定演算法及密鑰組合6〇3所 解密的一資料項目(例如軟體)、一信號D〇 628及來自解碼 _ 邏輯608的一信號。多工器026可取決於儲存sENreg暫存 器620内的值來決定使用信號D〇 628或多工器624之輸出。 例如,若該ENreg暫存器係高位準且該擷取位址係在窗口 614内,則多工器區塊626可使用該選定演算法及密鑰組合 603來解密並輸出一指令輸出(或一般為資料輸出)信號 630 ^在此範例中,適當演算法及密鑰組合6〇3係(由多工 器區塊624)選擇,並可使用該選定演算法及密鑰組合6〇3 來實行該軟體之一解密。 在另範例中,操取位址616可位於記憶體窗口 614外。 136703.doc -25- 200937248 在擷取位址616係在記憶體窗口 614外的情況下,信號〇〇 628可返回請求的記憶體内容,由此繞過該解密機構。由 於在系統600内的記憶體窗口 614外的内容未受保護,故允 許繞過。類似地,若W_on信號618由偵測器606設定為低 位準’則系統600繞過該解密結構並提供請求的資料内容 或加密資料。在一些實施方案中,若W一 on信號618設定為 低位準且擷取位址616係在記憶體窗口 614内,則由於在受 保s蔓§己憶體窗口 614内請求一讀取存取,可啟動該解密機 構。
在一些實施方案中,選定演算法及對應密鑰可單獨儲存 於一目標系統或一安裝的ICC 420上。例如,N個不同演算 法可藉由一目標系統404上的硬體來加以固定,同時(例如) 該密鑰可在一嵌入式軟體不可讀取的區域内個別地儲存於 安裝的ICC 420上(例如在系統製造期間)。作為一優點演 算法及密鑰之單獨儲存可根據器件提供密鑰多樣化,從而 進一步加強該保護機構之能力。在一範例中,可固定該密 鑰之一部分,而該密鑰之另一部分係可程式化。 在一些實施方案中,可藉由硬體來固定N個演算法但 可包括可程式化部分。例如’—演算法可取決於器件而包 括右干可變參數1等參數可藉由在-特定目標系統内下 載的值來加以程式化。例如,儲存的演算法可包括用於建 立-獨特硬體可程式化演算法的自訂參數。該等參數可包 括查找表、雜湊表、算術係數等。 在-些實施方案中,儲存媒體5〇4可具有多個保護窗口 136703.doc -26- 200937248 614。該些多個保護窗口之每一者可相關聨於其自己的演 算法密鑰組合區塊604、一或多個演算法密餘組合及對應 Ireg及ENreg暫存器。
圖6係解說圖5中所示之示意圖之一簡化方塊圖的一範 例。一般情況下,圖6係在啟用該解密機構(例如將該 ENreg暫存器設定為高位準,由此選擇"演算法密鑰組合i") 702且另外擷取位址616係位於受保護記憶體窗口 6i4内時 圖5的一等效圖。圖6之圖式係在多工器區塊626將多工器 624輸出連接至指令輸出或資料輸出信號63〇時建立。此 外,多工器624輸出係由多工器區塊624來產生。例如,多 工器區塊624基於lreg值622來選擇”演算法密鑰組合丨"輸出 匯流排。作為一範例,若Ireg等於"2",則將"演算法密餘 組合2"輸出連接至多工器區塊㈣之輸出。在一些實施方 案中,啟用的解密機構7〇2可解密多個加密步驟以獲得已 使用多個加密步驟加密的一資料項目。 圖7係解說圖5中所示之示意圖之另一簡化方塊圖的一範 例…般情況下,圖7係、在停用該解密機構(例如將該 ENreg暫存器設定為低位準)或擷取位址616係位於受保護 記憶體窗口614外時圖5的—等效圖。因而,停用該解密機 構且指令輸出或資料輸出信號630相當於DO信號628。 在此說明書中所說明的本發明及所有功能操作可實施於 數位電子電路或„硬體、_、軟體或其組合内。本發 明之裝置可實施於-電腦程式產品内,其有形地體現於一
機器可讀取儲存器件内以视 π L 干円M供-可程式化處理器執行’·且本 136703.doc -27- 200937248 發明之方法步驟可藉由一可程式化處理器來實行,該可程 式化處理器執行一指令程式以藉由在輸入資料上操作並產 生輸出來實行本發明之功能。
本發明可較有利地實施於一或多個電腦程式内,該等電 腦程式可在包括至少一可程式化處理器的一可程式化系統 上執行,該可程式化處理器係耦合以從一資料儲存系統、 至少一輸入器件及至少一輸出器件接收資料及指令並向其 發送資料及指令。每一電腦程式可以一高階程序或物件導 向程式化語言或需要時以組譯或機器語言來實施;且在任 一情況下,該語言可以係一編譯或轉譯語言。 藉由範例方式,適當處理器包括通用及專用微處理器兩 者。一般’一處理器將會從一唯讀記憶體及/或一隨機存 取S己憶體接收指令及資料,一般,一電腦將會包括一戈多 個大量儲存器件用於儲存資料檔案;此類器件包括磁碟, 諸如内部硬碟及可移除碟片;一磁光碟;及光碟。適用於 有形體現電腦程式指令及資料的健存器件包括所有形式的 非揮發性記憶體,藉由範例方式包括半導體記憶體器件, 諸如EPROM、EEPROM及快閃記憶體器件;磁碟,諸如内 部硬碟及可移除碟片;磁光碟;及CD_R〇M碟片。前述之 任一者可由ASIC(特定應用積體電路)來補充或併入其。 為了提供用於與-使用者互動,本發明可實施於一電腦 系統上’該電腦系統具有一顯示器件,諸如一監視器或 LCD螢幕,用於向使用者顯示資訊;及一鍵盤及一指向器 件,諸如一滑鼠或一軌跡球,藉由鍵盤及該指向器件可向 136703.doc -28 · 200937248 該電腦系統提供輸人。該電腦系統可程式化以提供一圖形 使用者介面,透過該圖形制者介面,電腦程式與使用者 互動。 ’應明白,可進 。據此,其他具 已說明本發明之若干具體實施例。但是 行各種修改而不脫離本發明之精神及範鳴 體實施例均在隨附申請專利範圍的範鳴内 【圖式簡單說明】
圖1係解說一種用於使用一雙重加密方法將軟體從一來 源器件下載至一目標器件之系統的一方塊圖。 圖2係解說-種用於安全下載軟體至—目標器件之範例 性程序的一流程圖。 圖3A至3B解說一種用以安全下载軟體至一目標器件之 範例性架構之方塊圖。 方 圖4係解說至一目標器件之一安全下載之一範例的 塊圖。 圖5係解說在一非揮發性記憶體區塊周圍實施的多個演 算法及密鑰組合之一示意性表示的一範例性系統。 圖ό係解說圖5中所示之示意圖之一簡化方塊圖的一範 例0 圖7係解說圖5中所示之示意圖之另一簡化方塊圖的一範 例。 各圖式中相同參考符號指示相同元件。 【主要元件符號說明】 200 系統 136703.doc -29· 200937248 202 來源器件 204 目標器件 206 資料項目 208 資料項目/加密資料檔案 210 雙重加密資料項目 212 加密資料項目 . 220 資料項目 400a至 b 架構 〇 402 來源器件/系統 404 目標器件/系統 406a至 b 網路介面 408a至 b 處理器 4 1 0a至 b 儲存媒體 412a至 b 輸入/輸出介面 414a至 b 系統匯流排 416 嵌入式解密軟體模組 癰 _ 418 解密模組 420 積體電路卡(ICC) 422 解密模組 424 儲存媒體/解密軟體 426 處理器 428 處理器匯流排 430 嵌入式解密軟體 502 加密資料項目 136703.doc -30- 504200937248
506 508 510 512 600 602 603 604 606 608 610 612 614 616 620 622 624 626 702 儲存媒體 索引(I) 啟用位元(EN) 受保護記憶體窗口(W) 記憶體結構 系統 位址偵測器區塊 演算法及密鑰組合 演算法密鑰組合區塊 位址偵測器 解碼邏輯 Wmax限值 "Wmin限值 受保護窗口 目前擷取位址 暫存器ENreg IReg暫存器/Ireg值 多工器區塊 多工器區塊 解密機構 136703.doc -31 -

Claims (1)

  1. 200937248 十、申請專利範圍: l 一種方法,其包含: 揭取一資料項目; :複數個候選資料項目,該複數個候選資料項目之 係藉由施加複數個解密程序之一個別者至該 資料項目來加以產生; ’ 、一等候選資料項目與該擷取資料項目中選擇一者; 以及 ❹ 輸出該選定資料項目。 青求項1之方法,其中一個別解密程序包含一或多個 演算法密鑰組合。 3· 求項1之方法’其中從該等候選資料項目與該掏取 貝料項目當中選擇一者包含: 在滿足-或多個準則時,從該等候選資料項目中選擇 一者;以及 在不滿足該等準則之任一者時選擇該搁取資料項目。 4.如請求項3之方法,其中該準則包含: 從一儲存媒截之一保留部分中操取該擷取資料項目. 以及 ’ 用於該操取資料項目的一資料保護狀態為正。 青欠項4之方法,其中該資料項目係儲存於該儲存媒 體之該保留部分内’該方法進一步包含在該擷取之前、 料用於該資料項目的—請求,用於該資料項目的該請 求包含-揭取位址,其識別在其中儲存該資料項目的該 136703.doc 200937248 儲存媒體之該保留部分内的一位址;以及 其中擷取該資料項目包含從該擷取位址中擷取該資料 項目。 6.如請求項3之方法,其中從該等候選資料項目當中選擇 一者包含: 從該複數個解密程序中識別相關聯於該擷取資料項目 的一解密程序;以及
    選擇一個別候選項目,其係施加該已識別解密程序至 該梅取資料項目的一結果。 7 · —種方法,其包含: 接收一多重加密資料項目,該多重加密資料項目具有 施加至一加密資料項目的一或多個第一加密該加密資 料項目具有施加至一資料項目的一或多個第二加密; 在該多重加密資料項目上解密該等第一加密以產生該 加密資料項目;以及 將該加密資料項目儲存於—儲存媒體之—部分内; 從該儲存媒體之該部分内掏取該加密資料項目;以及 在該擷取加密資料項目上解密該等第二加密以產生該 -:…之…其進一步包含儲存於該儲存媒體 :保W内,資料識別複數個解密演算法密輪组合 密或多個者,該等已識別演算法密鑰組合對應於第二 9.如請求項8之方法 其中解密該等第二加密包含: i36703.doc 200937248 使用該複數個演算法密额合來解密 產生複數個候選資料項目;以及 Λ —加密, 選擇對應於該等已識別演算法麥 選資料瑁目夕被、登络』丨 且+ 數個候 逬頁料項目之一候選資料項目。 10. —種裝置,其包含: 一儲存媒體,該儲存媒體可操作㈣存—資料項目 藉::多個第一電路’其可操作以接收該資料項目,並 籍由施加複數個解密程序之每一 參 香至該接收資料項目爽 從該接收資料項目中產生複數個候選資料項目, 一候選資料項目係施加該複數個解密程序之—個別 程序至該接收資料項目的一結果;以及 -或多個第二電路,其可操作以從該等候選資料項目 與該接收資料項目當中選擇一者並輸出該選定資料項 目0 U.=求項1〇之裝置,其中一個別解密程序包含-或多個 演算法密鑰組合,每一演篡沐宓 角算去密鑰組合包含一解密密鑰 與一解密演算法。 12·如請求項11之裝置’其中該等解密程序之每一者之至少 一部分係硬佈線至該一或多個第一電路内。 13.如請求項11之裝置’其中該_密餘之至少-部分係可 程式化的。 如請求項U之裝置,其中在—個別演算法密鑰組合内的 一解密演算法可使用-或多個參數來程式化。 如哨求項10之裝置,其中該儲存媒體包含一保留部分。 136703.doc 200937248 16.如請求項15之裝置’其中該儲存媒體進一步可操作以儲 存識別該複數個解密程序之—者與一㈣㈣狀態指示 符的資料》 17· U項16之裝置’其中可操作以從該等候選資料項目 與該接收資料項目當中選擇_者的該__或多個電路係可 操作以: 在”亥資料保濩狀態指示符指示該資料保護狀態為正時 且在該接收資料項目係接收自該儲存媒體之該保留部分 > 時’選擇對應於該已識別解密程序的該等候選資料項目 之一個別者;以及 在該貝料保護狀態指示符指示該資料保護狀態為負時 或在該接收資料項目係不接收自該儲存媒體之該保留部 分時’選擇該接收資料項目。 18· —種系統,其包含: 一或多個處理器; 一儲存媒體; 一解密模組,其可操作以使用複數個解密演算法密鑰 組合之任一者來解密加密;以及 才S 7其係儲存於該儲存媒趙内並經組態用於供該一 或多個處理器執行,該等指令包含指令以:、… 接收一多重加密資料項目,該多重加密資料項目具 有施加至一加密資料項目的一或多個第一加密,該加 密資料項目具有施加至一資料項目的一或多個第二加 密; 136703.doc 200937248 在該多重加密資料項 該加密資料項目;以及 目上解密該等第一加密以產生 19.
    貢料項目儲存於—儲存媒體之-部分内. 從該儲存媒體之該部分中掏取該加密資料項目.以及 在該擷取加密資料項目上解密該等第二加密以產生 該資料項目。 生 一種系統,其包含: 接收構件,其用於接收一多重加密資料項目,該多重 加密資料項目具有施加至一加密資料項目的一或多個第 -加密’該加密資料項目具有施加至一資料項 多個第二加密; S ❹ 解密構件,其用於在該多重加密資料項目上解密該等 第一加密以產生該加密資料項目;以及 儲存構件,其用於將該加密資料項目儲存於一儲存媒 趙之一部分内; 棉取構件,其用於從該儲存媒體之該部分中梅取該加 密資料項目;以及 解密構件,其用於在該擷取加密資料項目上解密該等 第二加密以產生該資料項目。 136703.doc
TW97147538A 2007-12-07 2008-12-05 安全軟體下載 TWI468971B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/952,880 US8213612B2 (en) 2007-12-07 2007-12-07 Secure software download

Publications (2)

Publication Number Publication Date
TW200937248A true TW200937248A (en) 2009-09-01
TWI468971B TWI468971B (zh) 2015-01-11

Family

ID=40718216

Family Applications (1)

Application Number Title Priority Date Filing Date
TW97147538A TWI468971B (zh) 2007-12-07 2008-12-05 安全軟體下載

Country Status (3)

Country Link
US (1) US8213612B2 (zh)
TW (1) TWI468971B (zh)
WO (1) WO2009073863A1 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8831823B2 (en) 2009-10-15 2014-09-09 Airbiquity Inc. Centralized management of motor vehicle software applications and services
US8831824B2 (en) 2009-10-15 2014-09-09 Airbiquity Inc. Centralized management of motor vehicle software applications and services
US8942888B2 (en) 2009-10-15 2015-01-27 Airbiquity Inc. Extensible scheme for operating vehicle head unit as extended interface for mobile device
US9002574B2 (en) 2009-10-15 2015-04-07 Airbiquity Inc. Mobile integration platform (MIP) integrated handset application proxy (HAP)
US9104538B2 (en) 2012-06-08 2015-08-11 Airbiquity Inc. Assessment of electronic sensor data to remotely identify a motor vehicle and monitor driver behavior
US9370029B2 (en) 2009-10-15 2016-06-14 Airbiquity Inc. Efficient headunit communication integration
CN105843776A (zh) * 2015-10-15 2016-08-10 威盛电子股份有限公司 微处理器与其中安全执行指令的方法
CN103780956B (zh) * 2012-10-19 2017-02-15 宏碁股份有限公司 显示系统及显示方法
TWI582633B (zh) * 2012-10-15 2017-05-11 宏碁股份有限公司 顯示系統及顯示方法
TWI709056B (zh) * 2018-08-27 2020-11-01 開曼群島商創新先進技術有限公司 韌體升級方法及裝置

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4631935B2 (ja) * 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
US9911008B2 (en) * 2010-05-25 2018-03-06 Via Technologies, Inc. Microprocessor with on-the-fly switching of decryption keys
US9967092B2 (en) * 2010-05-25 2018-05-08 Via Technologies, Inc. Key expansion logic using decryption key primitives
US9892283B2 (en) * 2010-05-25 2018-02-13 Via Technologies, Inc. Decryption of encrypted instructions using keys selected on basis of instruction fetch address
US9798898B2 (en) * 2010-05-25 2017-10-24 Via Technologies, Inc. Microprocessor with secure execution mode and store key instructions
KR101747954B1 (ko) 2010-12-10 2017-06-27 한국전자통신연구원 실시간 암호키 분배 방식을 이용하여 보안 프로그램을 처리하는 서버와 클라이언트 및 그 제어 방법
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
EP3503412A1 (en) * 2017-12-22 2019-06-26 Nagravision S.A. A secure software-defined radio chip

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4440976A (en) * 1981-06-17 1984-04-03 Motorola, Inc. Automatic selection of decryption key for multiple-key encryption systems
US6292874B1 (en) * 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US6970565B1 (en) * 2000-12-22 2005-11-29 Xm Satellite Radio Inc. Apparatus for and method of securely downloading and installing a program patch in a processing device
US7400729B2 (en) * 2001-12-28 2008-07-15 Intel Corporation Secure delivery of encrypted digital content
US7213268B2 (en) * 2003-07-25 2007-05-01 Aviation Communication And Surveillance Systems, Llc Method for controlling customer-implemented data updates
US8045707B2 (en) * 2003-08-15 2011-10-25 Broadcom Corporation System and method for securing data
US20070083491A1 (en) * 2004-05-27 2007-04-12 Silverbrook Research Pty Ltd Storage of key in non-volatile memory
US7610631B2 (en) * 2004-11-15 2009-10-27 Alexander Frank Method and apparatus for provisioning software
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
US7865019B2 (en) * 2005-07-27 2011-01-04 Siemens Corporation On optimizing template matching via performance characterization
US8127130B2 (en) * 2006-04-18 2012-02-28 Advanced Communication Concepts, Inc. Method and system for securing data utilizing reconfigurable logic
US8275132B2 (en) * 2006-05-15 2012-09-25 Buchen Neil B System and method for dynamically allocating stream identifiers in a multi-encryption transport system
US8532293B2 (en) * 2007-09-27 2013-09-10 The Directv Group, Inc. Method and system for securely providing and storing content in a multiple dwelling unit system

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9370029B2 (en) 2009-10-15 2016-06-14 Airbiquity Inc. Efficient headunit communication integration
US8831824B2 (en) 2009-10-15 2014-09-09 Airbiquity Inc. Centralized management of motor vehicle software applications and services
US8838332B2 (en) 2009-10-15 2014-09-16 Airbiquity Inc. Centralized management of motor vehicle software applications and services
US8942888B2 (en) 2009-10-15 2015-01-27 Airbiquity Inc. Extensible scheme for operating vehicle head unit as extended interface for mobile device
US9002574B2 (en) 2009-10-15 2015-04-07 Airbiquity Inc. Mobile integration platform (MIP) integrated handset application proxy (HAP)
US10159098B2 (en) 2009-10-15 2018-12-18 Airbiquity Inc. Efficient headunit communication integration
US8831823B2 (en) 2009-10-15 2014-09-09 Airbiquity Inc. Centralized management of motor vehicle software applications and services
US9730254B2 (en) 2009-10-15 2017-08-08 Airbiquity Inc. Efficient headunit communication integration
US9104538B2 (en) 2012-06-08 2015-08-11 Airbiquity Inc. Assessment of electronic sensor data to remotely identify a motor vehicle and monitor driver behavior
US9401057B2 (en) 2012-06-08 2016-07-26 Airbiquity Inc. Assessment of electronic sensor data to remotely identify a motor vehicle and monitor driver behavior
US11004277B2 (en) 2012-06-08 2021-05-11 Airbiquity Inc. Assessment of electronic sensor data to remotely identify a motor vehicle and monitor driver behavior
TWI582633B (zh) * 2012-10-15 2017-05-11 宏碁股份有限公司 顯示系統及顯示方法
CN103780956B (zh) * 2012-10-19 2017-02-15 宏碁股份有限公司 显示系统及显示方法
CN105843776A (zh) * 2015-10-15 2016-08-10 威盛电子股份有限公司 微处理器与其中安全执行指令的方法
CN105843776B (zh) * 2015-10-15 2018-11-27 威盛电子股份有限公司 微处理器与其中安全执行指令的方法
TWI709056B (zh) * 2018-08-27 2020-11-01 開曼群島商創新先進技術有限公司 韌體升級方法及裝置

Also Published As

Publication number Publication date
US20090150681A1 (en) 2009-06-11
US8213612B2 (en) 2012-07-03
TWI468971B (zh) 2015-01-11
WO2009073863A1 (en) 2009-06-11

Similar Documents

Publication Publication Date Title
TWI468971B (zh) 安全軟體下載
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US10110380B2 (en) Secure dynamic on chip key programming
US9602282B2 (en) Secure software and hardware association technique
US10341091B2 (en) Secure memory storage
TWI308836B (en) Method and system to provide a trusted channel within a computer system for a sim device
JP5576983B2 (ja) 非ローカル記憶装置からのサブシステムのセキュアなブート及び構成
US8347114B2 (en) Method and apparatus for enforcing a predetermined memory mapping
EP1273996A2 (en) Secure bootloader for securing digital devices
KR20090041438A (ko) 보안 시스템을 위한 바이-프로세서 아키텍처
TW200527872A (en) System and method for securing executable code
JP2001513929A (ja) 電子的なデータ処理装置およびシステム
US20100077472A1 (en) Secure Communication Interface for Secure Multi-Processor System
CN113656086A (zh) 安全存储及加载固件的方法及电子装置
KR20100120671A (ko) 스마트 카드의 보안
US20120054499A1 (en) System and method for executing encrypted binaries in a cryptographic processor
CN110659506A (zh) 基于密钥刷新对存储器进行重放保护
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
CN110740036A (zh) 基于云计算的防攻击数据保密方法
CN107967432A (zh) 一种安全存储装置、系统及方法
EP4254855A1 (en) A device and a method for controlling use of a cryptographic key
KR101834515B1 (ko) 입력부를 포함하는 암복호화 장치
CN116361207A (zh) 保护并管理金钥的方法及装置