CN1541352A - 一种保护电子装置的方法,保护***及电子装置 - Google Patents

一种保护电子装置的方法,保护***及电子装置 Download PDF

Info

Publication number
CN1541352A
CN1541352A CNA028157834A CN02815783A CN1541352A CN 1541352 A CN1541352 A CN 1541352A CN A028157834 A CNA028157834 A CN A028157834A CN 02815783 A CN02815783 A CN 02815783A CN 1541352 A CN1541352 A CN 1541352A
Authority
CN
China
Prior art keywords
procedure
setting
checking data
electronic installation
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028157834A
Other languages
English (en)
Other versions
CN1276319C (zh
Inventor
T�����
T·索芒恩
R·雷恩克科
A·基维里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Origin Asset Group Co Ltd
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1541352A publication Critical patent/CN1541352A/zh
Application granted granted Critical
Publication of CN1276319C publication Critical patent/CN1276319C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/54Link editing before load time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Emergency Protection Circuit Devices (AREA)
  • Fuses (AREA)
  • Retry When Errors Occur (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及一种保护电子装置(1)可信赖性的方法。电子装置(1)中至少存储第一(DID,S1,PK1)和第二(S2,PK2)校验数据。在本方法中,启动程序被开启(501),而在其中至少有第一(P1)和第二(P2)启动步骤。在第一启动步骤中,校验至少所述的第一校验数据(DID,S1,PK1)的可信赖性,在其中如果校验显示所述的至少第一校验数据(DID,S1,PK1)是可信的,那么在至少的第二启动步骤中检验与其相关的第二校验数据(S2,PK2)的可信赖性。如果校验显示与第二启动步骤相关的至少第二校验数据(S2,PK2)是可信的,那么在所述第一启动步骤(P1)之后接受所述第二启动步骤(P2)。

Description

一种保护电子装置的方法,保护***及电子装置
本发明涉及一种保护电子装置的方法,如权利要求1前叙所述。
本发明还涉及一种根据权利要求16前叙所述的***。本发明进一步涉及一种根据权利要求28前叙所述的电子装置以及一种根据权利要求31前叙所述的程序,和一种根据权利要求32前叙所述的存储装置。
有多种装置可应用于可编程控制装置,如微处理器,微控制器,可编程逻辑语言和/或特定应用的可编程集成电路。这些电子装置中的存储软件包括供电子装置工作所需的一个或多个如包括程序命令的程序。用于存储这些软件的存储器至少有一部分是非易失性存储器,也就是说即使是在切断存储器电源的时候存储器中的内容仍然能得到保留。这样的存储器包括例如只读存储器(ROM),可编程只读存储器(PROM)和可电擦写可编程只读存储器(EEPROM)。通常至少一部分存储器被集成到电子装置中,但另外,存储器也可以如存储器扩充卡的形式得以扩充。其中的一种存储器扩充卡被称为所谓的闪存卡。闪存是一种可电擦写可编程只读存储器,其中的内容可以由电子编程所改变。在切断操作电源后,存储器中内容仍然保留。以这种扩充存储器的方式可以很容易的向电子装置提供新的软件,提供存储数码相机中图片的内存容量,以及设置对于移动基站的接入权等。电子设备中软件安装也可被执行,通常以使用其他存储装置的方式,如磁盘,CD-ROM或者是DVD。
复制存储装置中的软件要相对简单,其中软件供应商已开发了各种防止复制软件使用的方法。
其中一种是使用产品ID或类似方法。这样,在启动程序时,用户必须在电子设备中输入产品ID才可使用该程序。然而,应运而生的问题是在连接复制程序的时候,使用者已从正版用户那里获得产品ID,随之复制的程序也可以被使用。另外,即使复制软件的使用者不知道产品ID,其也会尝试查明程序保护的结构,例如通过反向工程或反汇编(debugging),其中程序的目标代码被转换为源代码。由此,使用者可成功解密复制保护以及修改程序,例如,使用上述方法关闭程序保护或者使用者根据目标代码解决所需的产品ID。为了使上述可能变得更加困难,程序被开发得不能被篡改,其中需要在运行程序的期间进行校验。由此,仅需在启动时所进行的对复制保护的解密也变得没有必要了,这使得在很长一段时间内使用复制软件变为可能,除非使用者有能力判断这种复制保护的结构。
众所周知,明确地使用给定装置来连接给定的程序,在这种方式下,程序不会被其他装置所使用。这是可以实现的,例如可以根据特定硬件的序列号来修改软件或根据特定确定的序列号提供一种只可运用于一台装置上的安装程序,这些办法是有缺陷的,无论以修改软件还是硬件的方法都可破解保护。
为了使反汇编变得更加繁重,可尝试使得至少是复制保护部分和/或与程序代码相连的产品ID复杂化,这使得破解复制保护变得更加复杂。这样一种解决方法已被公开,如国际专利申请WO00/77597。
美国专利US5,131,091公开了一种方法,其使用XOR操作加扰程序代码以保护存储在存储卡中的程序。在加扰中,使用存储在非易失性存储器中的密码位串,并且找出上述位串是相当困难的。对于不同的使用者,在存储卡中提供不同的密码位串。
合法取得软件的用户也有必要保护软件源,在一些情况下,第三方会提供源程序的修改版本并将象源程序一样对其进行交易。例如,这种软件包括附加病毒,或者软件提供所谓的后门,通过它们,修改软件的制造商甚至可以访问安装了这种被修改的软件的企业局域网。在一些情况下,被修改的软件具有传输属性,例如,在用户没有注意到这些的情况下,用户在电子装置中输入用户认证和密码,如通过例如互联网的数据网络到被修改软件的制造商。为了保护软件源,程序可被提供数字签名,用户可据此确定原版软件的真实性。
除了程序的复制保护,还需要提供对存储与电子装置相连的其他信息的保护以防止误用。例如,在连接一些电子装置时,设定特定用户或用户群的访问权限以使得用户拥有个人智能卡,其中用户将智能卡***到电子装置的卡连接器中以使用电子装置。用户可以通过用户认证来运行电子装置,作为辅助证明,在使用电子装置之前用户必需输入用户认证。这种方式被应用于诸如许多移动通讯网络中,例如GSM移动通讯网。在移动站中使用这种移动通讯网络需***智能卡,在GSM***中这被称为SIM(用户认证模块)以及在UMTS***中被称为USIM(通用用户认证模块)。在这种智能卡中,移动通讯网络的服务提供商已设定了一定的用户规范,例如国际移动用户标识符(IMSI)。用户认证也被存储在智能卡中,当打开移动站时智能卡检验用户认证。
然而,第三方可以通过修改软件来使得软件本身适用于另一个装置或在本装置中改变程序的操作,而这些问题是上述方式所不能解决的。诸如在连接移动站时问题随之产生,其中通过制造移动站复本的方式可以免费获得移动通讯网络服务。复制移动站的软件和国际移动设备认证(IMEI)使其变得与原始的移动站一样。并且安装在复制移动站中的智能卡也是复制的。如此一来移动交换中心便不能在原始和复制移动站中作出辨别。
在现有技术中,软件和其它数据的加密方式还存在其他缺陷,如果在大量信息中使用同一密钥加密,那么只要分析加密信息就可实现对加密钥的解密。
随着便携式设备处理能力的增加,其可存储更多的信息,这些信息无论是否是保密的,都不会在外部被公开。然而,便携式设备的便携性会带来丢失或被盗取的风险,其中就必需进行尝试以保护使用加密方法进行存储的信息。对于移动设备,通常的可能是确定一个在设备启动时用户必需输入的密码,然后才能正常使用设备。然而,通过这种保护相对容易,因为这种密码通常都比较短,具有少于10个字符的长度是典型的。相反,即使不去尝试找出密码,也能获得设备中的信息,比如通过将诸如硬盘的存储装置调换到另一个设备中。如果存储装置中所包括的信息不是加密形式的,那么就会很容易被发现。
众所周知,用户和设备所需的信息可以使用密钥加密,加密信息可存储在设备的存储器中,以及可使用其他密钥进行解密。用于非对称加密的密钥与用于对称加密的密钥是不同的。相应的,用于对称加密的密钥与解密密钥是相同的。在非对称加密中,这些密钥通常被称为公开密钥或个人密钥。公开密钥用于加密而个人密钥用于解密。虽然根据公开密钥不能轻而易举的确认个人密钥,但对于外来者,其想从公开密钥中找出被加密的信息是相当困难的。应用这样公开密钥和个人密钥的例子是PGP***(Pretty Good Privacy),其中,用户使用接收者的公开密钥对传输信息进行加密,并且接收者使用他/她的个人密钥来打开加密信息。然而,现有技术中的这种***有相当大的缺陷。有效的对称加密包括大约100比特,而非对称加密包括大约1000到2000比特,甚至于4000比特。如果密钥串过短,其可被一种称为强大攻击的现代数据处理装置轻易破解。这种问题在便携数据处理及通讯装置中尤为显著,而其有限的数据处理能力也限制了长密钥的使用。
本发明的目的在于提供一种保护电子装置的改进方法,使得给定的程序职能作用于给定的电子装置。在本发明所基于的思想中,启动环节包括至少两个步骤,在本方式的第一步骤中验证第一校验数据,如果第一校验数据是正确的,则验证与第二启动步骤相关的第二校验数据,如果第二校验数据也是正确的,那么才可启动第二启动步骤。更确切地,本发明的方法其主要特征如权利要求1特征部分所述。本发明的***其主要特征如权利要求16特征部分所述。本发明的电子装置其主要特征如权利要求28特征部分所述。此外,本发明的软件其主要特征如权利要求31特征部分所述。此外,本发明的存储装置其主要特征如权利要求32特征部分所述。
本发明与现有技术相比有着显著进步。根据本发明的电子装置,存储在存储器中的设备身份被构造的难以修改。进而,在优选实施方式中,设备身份根据数字签名来校验,其中,用于检验的公开密钥或一些密钥鉴定信息是被存储在电子设备中。因此,通过验证数字签名而确定其是否对应于电子设备的设备身份成为可能。一个设备身份被固定设置在设备中并且另一个被设置在有符号的数据中其被称为证书。现在可以通过验证签名来确定真实性以及证书的作者。从而验证装置中的固定设备身份和证书中的设备身份是否是相同的。通过本发明的方法,使得在特定的电子设备中运行的给定程序得到保护。对于程序提供商也可显著减少因软件复制所带来的经济损失。这也可改变电子装置用户的现状,因为,通过本发明的方案,盗版电子装置及软件会更加难以操作。因而,授权用户将不会为与其相应电子装置的复制电子装置的使用而付出代价。通过本发明之方法,软件源可以得到验证,其中软件用户可以相对确定的是相关软件的软件源是不包括任何病毒、后门或相关事物的。本发明之电子装置的软件在未经授权下不能被修改,从而使得其在修改后行使职能。
在本发明的电子装置中,电路中的内部只读存储器的尺寸相对较小,因为外部存储器(闪存或一些其他类型的存储器)中程序的完整性可能在芯片中得以认证。这也使得在制成电子装置后,可对其大量的程序进行替换,并且程序规划也变得更加容易。
在本发明的最佳实施方式中,用于控制程序访问权限的设备身份独立于电子装置中可能存在的IMEI码。进而,设备身份的长度要短于IMEI,与现有技术的解决方案相比其在存储设备身份时所需的存储器的容量要小。
接下来,参考附图,本发明将作更详细的说明,其中:
附图1给出根据本发明优选实施方式的电子装置的简化装置图;
附图2给出了根据本发明最佳实施方式的方法,在电子装置中启动程序的结构;
附图3给出了在本发明最佳实施方式的保护***中,软件是如何产生并传送到电子装置的;
附图4给出了在本发明又一最佳实施方式的保护***中,软件是如何产生并传送到电子装置的;
附图5给出了根据本发明优选实施方式,操作启动程序的流程图;
附图6给出了一种生成数字签名的已知原理。
接下来说明与本发明方法相关的根据本发明之最佳实施方式的电子装置1是如何工作的。电子装置1可以是包括用于运行程序的设备的任何电子装置。电子装置1最好包括操作***软件或其他类似软件,在电子装置1中,通过它可以控制电子装置的基本功能并且可以控制其他程序(应用程序)的运行。本文中所举的移动站和计算机的实施方式并不是对这样一种电子装置的限制。
如附图1所示,根据本发明最佳实施方式之电子装置包括控制模块2,该控制模块2包括用于运行程序的装置2a。例如,这些装置包括一个微型控制单元MCU和一个数据信号处理单元DSP。另外,控制模块2最好包括一个专用集成电路ASIC,如其可实现电子装置至少部分逻辑职能。此外,在附图1中所示电子装置1中的控制模块2最好提供一个只读存储器2d,且其至少一部分是一次可编程ROM(OTPROM)2e,和一个随机存储器2f。然而,上述存储器2d,2e,2f与控制模块2独立设置也是显而易见的。在控制模块外部,电子装置还包括存储装置3,其最好包括一个只读存储器3a,一个可编程只读存储器3b和一个随机存储器3c。只读存储器3a被设置为至少其中一部分的内容是不能被用户所改变的。如附图1,通过在存储器连接装置5中设置一个扩充存储模块4,电子装置1还可连接一个扩充存储器。例如扩充存储模块4是一个闪存卡,但也可是其他适用于本发明的扩充存储器。最好,电子装置1还提供一个用户接口UI,其包括显示器6,键盘7和音频装置8,如听筒/扬声器和麦克风。如附图1所示,本发明最佳实施方式之电子装置1还包括用于执行移动站功能的装置9,例如一个GSM移动站和/或一个UMTS移动站。此外,电子装置1最好包括用于连接身份卡11和电子装置1的装置10,例如SIM卡和/或USIM卡。
附图2给出了电子装置1的启动程序的结构,该启动程序应用于根据本发明最佳实施方式的方法之中。启动程序被划分为两个启动模块P1和P2,其中第一启动模块P1执行第一步骤的初始启动操作。在第一启动模块没有检测出阻碍启动的错误的情况下,第二启动模块P2执行进一步的校验。
根据本发明之保护方法至少包括两个步骤,其以如下方式进行。在附图5的流程图中给出了上述方法的操作过程。在电子装置1的启动步骤中,控制模块2开始执行启动程序(附图5中模块501)。通过对控制模块2设置地址寄存器以确定一个给定的初始地址,其包括将在启动程序中最先运行的程序命令。上述程序命令位于第一启动模块P1中。然后,接下来运行的程序最好是执行装置初始化的所需步骤,此为本领域普通技术人员所知的现有技术且不必在此赘述。第一启动模块P1包括一个用于校验第一校验数据(第一安全数据)的第一校验步骤。在第一校验步骤中,存储在一次可编程ROM2d中的诸如装置身份类的数据将被校验(模块502)。装置ID在附图2中被标示为DID。这使得可以校验第一启动模块P1的程序码是否未被修改。通过在只读存储器2d和2e中所存储的至少装置身份DID和部分启动程序计算的数字签名来最优的执行在控制模块2中的校验。在计算数字签名时,使用相同的算法和数据来计算得出,上述数字签名是通过装置生产商的密钥来与电子装置1相关联的,这将在下面的说明中阐述。上述数字签名最好存储在可编程只读存储器3b中(在附图2中标识为S1),但显而易见的,其也可存储在用于存储装置身份DID的相同类型只读存储器2d,2e中。数字签名可以通过使用存储在只读存储器2d,2e中与密钥相应的公开密钥K1来校验。在计算数字签名之后,对控制模块2中所计算的数字签名和存储在一次可编程只读存储器2d,2e中的数字签名S1进行比较(模块503)。如果比较显示数字签名匹配,才可继续启动程序。相反,则可明确得出电子装置1和/或其所包含的身份数据DID以及/或启动程序曾被试图修改过,这就导致对装置正常的操作无法进行,如切断电子装置(模块504)。执行上述校验的这部分启动程序被存储在电子装置1的存储器中,如果不损坏电子装置1将无法对其改变。以控制模块2中的一次可编程只读存储器2e来作为存储装置是一个有效的解决方案。
在启动继续进行时,接下来的步骤是在运行其他程序PG1,PG2和PG3时进行第二校验步骤。相应于第二校验步骤的程序码设置在第一启动模块P1中。在第二校验步骤中,校验启动程序中第二启动模块P2的真实性。启动程序的第二启动模块P2最好被存储在可电擦写可编程只读存储器(EEPROM)3b中,如闪存。通过使用存储在只读存储器3a,3b中的至少一部分启动程序来计算数字签名(模块505)。且第二启动程序中第二启动模块的数字签名S2存储在相同类型的存储器3b中。对数字签名S2的计算基于一些可被验证的数据,这些数据除了电子装置1制造商的密钥,也可是启动程序中第二启动模块的部分程序码。相应于密钥的公开密钥PK2存储在存储器3b中。计算得出的数字签名与存储在存储器3b中的数字签名相比较(模块506),如果签名匹配,则可继续电子装置1的启动。若签名不匹配,则终止正常操作,如可通过停止电子装置来实现。
在第二校验步骤中校验的数据(第二校验数据,第二安全数据)可通过如压缩数据H,例如通过哈希函数,来从存储在可编程只读存储器3b中的程序PG1,PG2,PG3,参数,装置身份DID,IMEI等计算得出。压缩数据H随同密钥被标识并被存储在可编程只读存储器3b中。这样,通过验证签名的真实性来执行校验。
在本发明的最佳实施例中,信息从第一启动步骤传输到执行第二启动步骤的程序中,其位置在第二启动步骤和公开密钥PK2所使用校验程序附近。
在上述第二启动步骤合格后,则可进行存储在存储器3b中启动程序的第二启动模块P2。在第二启动模块P2中,诸如存储在只读存储器3b中的其他一些程序被校验,例如通过前述计算一个或多个数字签名(模块507)并将其与存储在只读存储器中相应的数字签名相比较(模块508)的原则进行校验。上述校验数据包括诸如特定装置信息如装置身份DID,国际移动设备身份IMEI,以及服务商特定信息如SIM锁SL,由此移动站可被设置为仅根据一个或多个特定的SIM/USIM卡和/或操作锁来操作,由此电子装置1可被设置为仅根据一个特定移动电话操作者的SIM/USIM卡来进行操作。如果签名和其他可被执行的校验都正确,则可继续进行启动程序中的第二启动模块P2。但在一些应用中,上述装置身份DID可能会在国际移动设备身份IMEI的基础之上构成,但也可能两者是相互独立的。
接下来,至少执行另外一个或一些校验步骤来对程序PG1,PG2和PG3还未被校验的程序码部分进行校验(模块509)。在上述校验步骤中可应用上述原则,其中检验所需的至少又一数字签名和信息被存储在存储器3b中。
执行了用于测定电子装置1启动的所有校验步骤,可启动其他程序PG1,PG2和PG3(模块510),然后才能正常使用电子装置1。
为了对公开密钥源得到更大的证实,上述公开密钥也可用过一个数字签名(=认证)来校验。这样,公开密钥和相应的数字签名都存储在存储器2d,2e和3b中并且在用于其它检验步骤之前被校验。
虽然在上文中,启动步骤仅被划分为第一P1和第二P2启动模块,但结合本发明显而易见地,启动程序也可被划分为比两个启动模块P1和P2更多的模块。因而,在对下一部分用于校验的信息被按顺序存储在接下来的这个启动模块中。
上述校验也可在启动之后进行,其可在电子装置1正常操作期间。上述校验的目的可防止在启动后对电子装置1替换未经授权而使用的智能卡,后者是防止存储了修改程序码的外部存储器3b的替换。
在根据本发明的电子装置1的制造阶段,和/或在软件更新阶段,最好以如下方式在存储器2d,2e,3a和3b中形成所需的校验数据和程序。校验所需的程序码被存储在控制模块2中,其包括启动程序的第一启动模块P1、用于计算数字签名的程序以及加密和解密算法。如在附图3中模块301所示步骤。制造商也将至少一部分装置身份DID存储在控制模块的一次可编程存储器2e中(模块303)。进而进行第一启动模块P1和装置身份校验所需的制造商的公开密钥PK1和数字签名S1就存储在一次可编程存储器2e中。在对一次可编程存储器2e进行了必需的存储之后,如果有必要,其将被设置为不可进行存储改变的状态。这样做的目的在于阻止如装置身份DID中的单二进制位或一次可编程只读存储器2e另外部分的改变。在组装部件阶段(模块302),包括一次可编程存储器2e的控制模块2也被安置在电子装置的电路板中(未示出)。制造商将启动程序的其他模块P2以及可能使用的应用程序存储在如可编程存储器3b和/或一次可编程存储器3a中(模块304和305)。且制造商用于校验启动程序中第二启动模块P2的公开密钥PK2、数字签名S2以及可能用到的认证都被存储在存储器3b中。然后,可向经销商或服务提供商交付电子装置1,如移动电话经营者。从而,当服务提供商的合同用户成为电子装置1的购买者时,电子装置1可被设置为可运行一个或多个智能卡11,如SIM卡或其他服务提供商的智能卡。因此服务提供商或销售商可在电子装置1中设置SIM锁SL或其他类似于装置身份IMEI的设置。如果有必要,认证可在认证数据基数CDB中重现,并以前述方式使用认证来校验电子装置1的启动相关数据的真实性。上述定义被存储在存储器3中,最好是可编程存储器3b。这样,电子装置已完成使用准备。显而易见的,上述经销商/服务提供商所进行的操作也可由装置制造商或经授权的服务企业来进行。由此,有关服务提供商和购买方的数据被传送到企业并储存。
在上述确认数据的基础上,服务提供商可对根据本发明的与服务提供商相连的电子装置1进行确认,以确定其是否是已将身份码存储在电子装置1的装置。从而可保证电子装置1和其所包含的数据是不接受非授权修改的。
本发明也可用于对电子装置1中的软件及其它数据进行更新。例如,这可由经销商和/或服务企业来实施,如附图4中所示。如,用户需要在电子装置1中安装新版的操作***。新版操作***已由操作***提供商提供给上述企业AS,或从操作***提供商的数据网上下载。关于下载,最好给出设备身份DID以及也有可能是服务提供商的身份(附图4中模块401)。在下载操作***时,需要对用户是否已授权下载和在他/她的电子装置中接收新版操作***进行校验(模块402)。操作***需拥有有关装置身份DID的数据,程序提供商的公开密钥和/或数字签名(箭头403),其在操作***版本的运行可限制在电子装置1中。从而便没有必要需要其他的复制保护。新版操作***被传送到电子装置1中(箭头404),并以已知的上述方法存储在可编程存储器3b中(模块405)。有许多已知的加密方法可用在本发明当中。本文中将提及的对称加密法包括数据加密标准(DES),高级加密标准(AES)和Rivest密码2(RC2)。一个非对称加密算法为Rivest,Shamir,Adleman(RSA)。同样的所谓已被开发的混合***运用了非对称加密和对称加密两种算法。在这种***中,当在对称加密中所使用的加密密钥被传送到接收一方时通常使用非对称加密,其中在实际信息的加密中使用对称加密密钥。
对于在非对称加密中所使用的公开密钥的传输,开发了一个名为公开密钥基础的***(PKI)。***包括存储公开密钥的服务器以及用户可从其中获取所需的密钥。上述***尤其是被应用于企业之中,这样企业本身不需向每个希望以加密形式向企业发送信息的用户传送公开密钥。
对于数字签名,已使用多个***,例如RSA、数字签名算法(DSA)以及椭圆曲线密码***(ECC)。有关这些***,使用压缩标识信息算法,包括安全哈希算法(SHA-1)以及消息分类算法5(MD5),见下文。附图6给出了形成数字签名的原理图。被标识的数据601使模块602执行哈希函数(压缩函数)。然后由哈希函数形成的压缩数据通过密钥SK被标识603。签名604与将被标识的数据601相连。在校验标识数据阶段,经签名所证实的数据使得模块605执行哈希函数,以生成哈希码606。在通过对哈希码606和在校验607中所形成的签名进行比较608之后,通过使用于签名人密钥相对应的公开密钥来校验签名607。如果数据匹配,则标识数据具有相对高概率的可信度。
本发明之步骤可通过电子装置1中的控制模块2所包括的软件运行装置2a中的程序命令而得到很大程度的实施。
本发明也可采用与电子装置1相关的软件语言版的方式得以实施。因此需要对每一个语言版本确定一套程序,其包括所需的语言定义。在这套语言程序中,装置身份被设置为数据,其中只可在给定装置使用程序。为了确保上述方式,实施了适用于本发明的机制。另外,本发明也可以应用如下方案,在电子装置1中判断那个语言版本可在其中安装运行。
显而易见,本发明不仅限于上述实施方式,但其可在所附的权利要求的保护范围之内进行修改。

Claims (32)

1.一种保护电子装置(1)的可信赖性的方法,在电子装置(1)中至少存储第一(DID,S1,PK1)和第二(S2,PK2)校验数据,在上述方法中执行启动程序的启动(501),其特征在于,在启动程序中至少执行第一(P1)和第二(P2)启动步骤,在第一启动步骤中,至少所述第一校验数据(DID,S1,PK1)的可信赖性被验证,其中如果校验显示所述至少第一校验数据(DID,S1,PK1)是正确的,则与启动步骤相关的至少所述第二校验数据(S2,PK2)被验证,以确定第二启动步骤的可信赖性,其中如果校验显示所述至少一个与第二启动步骤相关的第二校验数据(S2,PK2)是可信赖的,则在所述第一启动步骤(P1)执行所述第二启动步骤(P2)。
2.根据权利要求1所述的方法,其特征在于,在形成所述第一校验数据(DID,S1,PK1)时,至少部分使用所述第一启动步骤的程序命令。
3.根据权利要求1或2所述的方法,其特征在于,在形成所述第一校验数据(DID,S1,PK1)时,使用至少一部分电子装置的装置身份(DID),其被存储在电子装置(1)中。
4.根据权利要求3所述的方法,其特征在于,所述电子装置的装置身份(DID)不能与第一校验数据(DID,S1,PK1)的信息中所使用的装置身份匹配时,则中断电子装置(1)的正常操作。
5.根据权利要求1至4之一所述的方法,其特征在于,所述第一校验数据(DID,S1,PK1)是由数字签名(S1)通过使用密钥来形成的,在所述第一校验数据(DID,S1,PK1)的确认中,使用与存储在电子装置(1)中的密钥相对应的公开密钥(PK1)的信息以及存储在电子装置(1)中的所述公开密钥的信息。
6.根据权利要求5所述的方法,其特征在于,公开密钥(PK1)的信息是存储在一次可编程只读存储器(2e)中,并且所述第一校验数据(DID,S1,PK1)被存储在电子装置(1)的外部存储器中。
7.根据权利要求1至6之一所述的方法,其特征在于,在所述第二校验数据(S2,PK2)的信息中,至少部分使用所述第二启动步骤的程序命令。
8.根据权利要求1至7之一所述的方法,其特征在于,至少所述第一校验数据(DID,S1,PK1)是存储在只读存储器(2e)中。
9.根据权利要求1至8之一所述的方法,其特征在于,至少所述第一启动步骤(P1)的部分程序命令被存储在只读存储器(2e)中。
10.根据权利要求1至9之一所述的方法,其特征在于,所述第一启动步骤(P1)的程序命令和所述第二启动步骤(P2)的程序命令被存储在不同的存储器(2d,2e,3)中。
11.根据权利要求9或10所述的方法,其特征在于,所述第二校验数据(S2,PK2)被存储在同一存储器中,其中存储了所述第二启动步骤(P2)的程序命令。
12.根据权利要求1至11之一所述的方法,其特征在于,所述第二校验数据(S2,PK2)是由数字签名(S2)通过使用密钥来形成的,在所述第二校验数据(S2,PK2)的确认中,使用与存储在电子装置(1)中的密钥相对应的公开密钥(PK2)以及存储在电子装置(1)中的所述公开密钥(PK2)。
13.根据权利要求12所述的方法,其特征在于,选择一组数据用于形成数字签名(S2),将所选择组中的数据进行压缩以形成数据压缩(H),且数字签名(S2)是在所述数据压缩(H)的基础上形成的。
14.根据权利要求1至13之一所述的方法,其特征在于,在电子装置(1)中,至少运行一个程序(PG1,PG2,PG3),其启动是在第二启动步骤(P2)中进行的并且其中至少一个程序(PG1,PG2,PG3)具有第三校验数据,在启动所述程序(PG1,PG2,PG3)之前,验证所述第三校验数据以保证所述程序(PG1,PG2,PG3)的可信赖性,其中如果对所述程序(PG1,PG2,PG3)可信赖性的校验显示所述程序(PG1,PG2,PG3)是可信赖的,则可启动至少一个所述程序(PG1,PG2,PG3)。
15.根据权利要求1至14之一所述的方法,其特征在于,在执行所述第一启动步骤(P1)之前,在存储在只读存储器的所述启动程序中,对第一启动步骤(P1)的可信赖性进行校验。
16.一种保护电子装置(1)的可信赖性的***,在电子装置(1)中至少存储第一(DID,S1,PK1)和第二(S2,PK2)校验数据,电子装置(1)包括用于启动启动程序的装置(2),其特征在于,***中包括:以至少第一(P1)和第二(P2)启动步骤来运行启动程序的装置(2);用于在第一启动步骤(P1)中至少验证所述第一校验数据(DID,S1,PK1)的可信赖性的装置;用于验证与至少第二启动步骤相关的所述第二校验数据(S2,PK2)以确定第二启动步骤的可信赖性的装置,其中如果在上述校验的基础上所述至少第一校验数据(DID,S1,PK1)和所述与第二启动步骤相关的所述至少一个第二校验数据(S2,PK2)是可信赖的,则在所述第一启动步骤(P1)执行所述第二启动步骤(P2)。
17.根据权利要求16所述的***,其特征在于,在形成所述第一校验数据(DID,S1,PK1)时,至少部分使用所述第一启动步骤的程序命令。
18.根据权利要求16或17所述的***,其特征在于,在形成所述第一校验数据(DID,S1,PK1)时,使用电子装置的装置身份(DID),其被存储在电子装置(1)中。
19.根据权利要求18所述的***,其特征在于,包括:用于比较存储在所述电子装置(1)中的电子装置的装置身份(DID)和用于形成第一校验数据(DID,S1,PK1)的装置身份是否相同的装置;以及电子装置中的所述装置身份(DID)和用于形成校验数据(DID,S1,PK1)的所述装置身份不相吻合则停止启动程序的装置。
20.根据权利要求16至19之一所述的***,其特征在于,包括:用于由数字签名(S1)通过使用密钥来形成所述第一校验数据(DID,S1,PK1)的装置;用于存储与电子装置(1)中的密钥相对应的公开密钥(PK1)的信息的装置;以及用于在所述第一校验数据(DID,S1,PK1)的确认中,使用存储在所述电子装置(1)中的公开密钥(PK1)的装置。
21.根据权利要求16至20之一所述的***,其特征在于,在所述第二校验数据(S2,PK2)的信息中,至少部分使用所述第二启动步骤的程序命令。
22.根据权利要求16至21之一所述的***,其特征在于,包括一次可编程只读存储器(2e),其中存储至少所述第一校验数据(DID,S1,PK1)。
23.根据权利要求22所述的***,其特征在于,至少所述第一启动步骤(P1)的部分程序命令被存储在只读存储器(2e)中。
24.根据权利要求22所述的***,其特征在于,所述第二校验数据(S2,PK2)被存储在同一存储器中,其中存储了所述第二启动步骤(P2)的程序命令。
25.根据权利要求16至24之一所述的***,其特征在于,包括:用于由数字签名(S2)通过使用密钥来形成所述第二校验数据(S2,PK2)的装置;用于存储与电子装置(1)中的密钥相对应的公开密钥(PK1)的装置;以及用于在所述第二校验数据(S2,PK2)的确认中,使用存储在所述电子装置(1)中的公开密钥(PK2)的装置。
26.根据权利要求16至25之一所述的***,其特征在于,包括:在电子装置(1)中运行程序的装置(2),上述程序具有至少第三校验数据;用于验证第三校验数据以确定所述程序的可信赖性的装置;用于在所述对程序可信赖性校验显示所述程序是可信赖的时,在所述第二校验步骤(P2)中启动所述程序的装置。
27.根据权利要求16至26之一所述的***,其特征在于,包括:程序调用***(AS),其存储程序以备调用;用于从电子装置(1)向程序调用装置(AS)传输第一校验数据(DID,S1,PK1)的装置;用于确定第一校验数据(DID,S1,PK1)的装置(402,CDB);用于向电子装置(1)中所调用的程序增加第一校验数据(DID,S1,PK1)的装置(402);以及用于向电子装置(1)传输程序的装置(404,AS)。
28.一种包括用于保护电子装置(1)的可信赖性的装置的电子装置(1),在电子装置(1)中至少存储第一(DID,S1,PK1)和第二(S2,PK2)校验数据,电子装置(1)还包括用于启动启动程序的装置(2),其特征在于,电子装置(1)中还包括:以至少第一(P1)和第二(P2)启动步骤来运行启动程序的装置(2);用于在第一启动步骤(P1)中至少验证所述第一校验数据(DID,S1,PK1)的可信赖性的装置;用于验证与至少第二启动步骤相关的所述第二校验数据(S2,PK2)以确定第二启动步骤的可信赖性的装置,其中如果在上述校验的基础上所述至少第一校验数据(DID,S1,PK1)和所述与第二启动步骤相关的所述至少一个第二校验数据(S2,PK2)是可信赖的,则在所述第一启动步骤(P1)执行所述第二启动步骤(P2)。
29.根据权利要求28的所述电子装置,其特征在于,包括用于执行移动站功能的装置(9)。
30.根据权利要求29的所述电子装置,其特征在于,包括用于从移动站网络下载程序的装置(9)。
31.一种用于保护电子装置(1)的可信赖性的程序,在电子装置(1)中至少存储第一(DID,S1,PK1)和第二(S2,PK2)校验数据,并且程序中包括用于执行启动程序(501)启动的程序命令,其特征在于,程序中还包括:以至少第一(P1)和第二(P2)启动步骤来运行启动程序的程序命令;用于在第一启动步骤中至少验证所述第一校验数据(DID,S1,PK1)的可信赖性的程序命令;用于验证与第二启动步骤相关的至少所述第二校验数据(S2,PK2)以确定第二启动步骤的可信赖性的程序命令;用于在如果上述校验的基础上所述至少第一校验数据(DID,S1,PK1)和所述与第二启动步骤相关的所述至少一个第二校验数据(S2,PK2)是可信赖的,则在所述第一启动步骤(P1)执行所述第二启动步骤(P2)的程序命令。
32.一种存储用于保护电子装置(1)的可信赖性的程序的存储装置(2d,2e),在电子装置(1)中至少存储第一(DID,S1,PK1)和第二(S2,PK2)校验数据,并且程序中包括用于执行启动程序(501)启动的程序命令,其特征在于,存储在存储装置中的程序中还包括:以至少第一(P1)和第二(P2)启动步骤来运行启动程序的程序命令;用于在第一启动步骤中至少验证所述第一校验数据(DID,S1,PK1)的可信赖性的程序命令;用于验证与第二启动步骤相关的至少所述第二校验数据(S2,PK2)以确定第二启动步骤的可信赖性的程序命令;用于在如果上述校验的基础上所述至少第一校验数据(DID,S1,PK1)和所述与第二启动步骤相关的所述至少一个第二校验数据(S2,PK2)是可信赖的,则在所述第一启动步骤(P1)执行所述第二启动步骤(P2)的程序命令。
CNB028157834A 2001-06-15 2002-06-14 一种保护电子装置的方法,保护***及电子装置 Expired - Fee Related CN1276319C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20011278 2001-06-15
FI20011278A FI114416B (fi) 2001-06-15 2001-06-15 Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite

Publications (2)

Publication Number Publication Date
CN1541352A true CN1541352A (zh) 2004-10-27
CN1276319C CN1276319C (zh) 2006-09-20

Family

ID=8561425

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028157834A Expired - Fee Related CN1276319C (zh) 2001-06-15 2002-06-14 一种保护电子装置的方法,保护***及电子装置

Country Status (12)

Country Link
US (1) US7506381B2 (zh)
EP (1) EP1395892B1 (zh)
JP (2) JP2004530235A (zh)
KR (1) KR100657532B1 (zh)
CN (1) CN1276319C (zh)
AT (1) ATE287102T1 (zh)
BR (1) BR0210379A (zh)
CA (1) CA2450844C (zh)
DE (1) DE60202605T8 (zh)
ES (1) ES2236530T3 (zh)
FI (1) FI114416B (zh)
WO (1) WO2002103495A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102236754A (zh) * 2010-05-07 2011-11-09 扬智科技股份有限公司 数据保密方法以及使用此数据保密方法的电子装置
CN104182242A (zh) * 2013-05-28 2014-12-03 华为技术有限公司 一种***启动方法及装置
CN104995629A (zh) * 2013-03-01 2015-10-21 英特尔公司 用于平台引导固件的信任继续
CN106462711A (zh) * 2014-05-02 2017-02-22 谷歌公司 经验证启动
CN106934289A (zh) * 2015-12-30 2017-07-07 北京展讯高科通信技术有限公司 校验及形成签名映像的方法
CN108351770A (zh) * 2016-02-09 2018-07-31 西门子公司 用于安全地实施程序命令的方法和实施环境

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
US7849301B2 (en) * 2001-12-12 2010-12-07 Intel Corporation Providing a user input interface prior to initiation of an operating system
US20030163703A1 (en) * 2002-02-28 2003-08-28 Robins Mark Nelson Image key security system and method
US20030163716A1 (en) * 2002-02-28 2003-08-28 Robins Mark Nelson Card key security system and method
US7121639B2 (en) * 2002-12-02 2006-10-17 Silverbrook Research Pty Ltd Data rate equalisation to account for relatively different printhead widths
US20100062844A1 (en) * 2003-03-05 2010-03-11 Bally Gaming, Inc. Authentication and validation systems for gaming devices
US7546296B2 (en) 2003-03-19 2009-06-09 Ricoh Company, Ltd. Information processing apparatus started from a program recorded on a recording medium with well-maintained security, and a recording medium storing such a program and a producing method of such a recording medium
US7614051B2 (en) 2003-12-16 2009-11-03 Microsoft Corporation Creating file systems within a file in a storage technology-abstracted manner
US7568195B2 (en) 2003-12-16 2009-07-28 Microsoft Corporation Determining a maximal set of dependent software updates valid for installation
US7549042B2 (en) 2003-12-16 2009-06-16 Microsoft Corporation Applying custom software image updates to non-volatile storage in a failsafe manner
US7549148B2 (en) 2003-12-16 2009-06-16 Microsoft Corporation Self-describing software image update components
US20050132357A1 (en) * 2003-12-16 2005-06-16 Microsoft Corporation Ensuring that a software update may be installed or run only on a specific device or class of devices
FR2864276B1 (fr) * 2003-12-19 2006-04-28 Thales Sa Procede de detection de modifications illicites des logiciels constructeurs
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
JP4447977B2 (ja) 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
US7694121B2 (en) * 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
US20060048222A1 (en) * 2004-08-27 2006-03-02 O'connor Clint H Secure electronic delivery seal for information handling system
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8176564B2 (en) * 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
JP2006221629A (ja) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc プロセッサのリソース管理によるコンテンツ制御方法および装置
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US20060236122A1 (en) * 2005-04-15 2006-10-19 Microsoft Corporation Secure boot
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US20070023502A1 (en) * 2005-07-26 2007-02-01 Ming-Chih Tsai Composite electronic card device
US20080220879A1 (en) * 2005-09-07 2008-09-11 Bally Gaming, Inc. Trusted Cabinet Identification Method
US20080220880A1 (en) * 2005-09-07 2008-09-11 Bally Gaming, Inc. Trusted Cabinet Identification System
US20070061597A1 (en) 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
WO2007033321A2 (en) * 2005-09-14 2007-03-22 Sandisk Corporation Secure yet flexible system architecture for secure devices with flash mass storage memory
US7536540B2 (en) 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US8046833B2 (en) * 2005-11-14 2011-10-25 Sourcefire, Inc. Intrusion event correlation with network discovery information
US20070288738A1 (en) * 2006-06-09 2007-12-13 Dale Jason N System and method for selecting a random processor to boot on a multiprocessor system
US7774616B2 (en) * 2006-06-09 2010-08-10 International Business Machines Corporation Masking a boot sequence by providing a dummy processor
US20070288761A1 (en) * 2006-06-09 2007-12-13 Dale Jason N System and method for booting a multiprocessor device based on selection of encryption keys to be provided to processors
US20070288740A1 (en) * 2006-06-09 2007-12-13 Dale Jason N System and method for secure boot across a plurality of processors
US7594104B2 (en) * 2006-06-09 2009-09-22 International Business Machines Corporation System and method for masking a hardware boot sequence
US20080134319A1 (en) * 2006-11-30 2008-06-05 Kestrelink Corporation License verification
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US8254568B2 (en) * 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US20080222428A1 (en) * 2007-03-07 2008-09-11 Andrew Dellow Method for Securing Authenticity of Data in a Digital Processing System
US8327456B2 (en) * 2007-04-13 2012-12-04 Microsoft Corporation Multiple entity authorization model
US8209550B2 (en) * 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
SE532600C2 (sv) * 2007-06-29 2010-03-02 Oniteo Ab Metod och system för säker provisionering av hårdvara
GB2454640A (en) * 2007-07-05 2009-05-20 Vodafone Plc Received message verification
US20090125996A1 (en) 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
DE102007044905A1 (de) * 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
US9069990B2 (en) 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
US8621191B2 (en) * 2007-12-26 2013-12-31 Nokia Corporation Methods, apparatuses, and computer program products for providing a secure predefined boot sequence
US8719585B2 (en) 2008-02-11 2014-05-06 Nvidia Corporation Secure update of boot image without knowledge of secure key
US9158896B2 (en) 2008-02-11 2015-10-13 Nvidia Corporation Method and system for generating a secure key
US9069706B2 (en) 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
US9613215B2 (en) * 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
US8150039B2 (en) 2008-04-15 2012-04-03 Apple Inc. Single security model in booting a computing device
JP2009260688A (ja) * 2008-04-17 2009-11-05 Dialogue Technology Corp ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
TW200945192A (en) * 2008-04-28 2009-11-01 Asustek Comp Inc Motherboard and method for recovering BIOS thereof and for booting computer
DE102008021567B4 (de) * 2008-04-30 2018-03-22 Globalfoundries Inc. Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel
US20090327741A1 (en) * 2008-06-30 2009-12-31 Zimmer Vincent J System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid)
US8443181B2 (en) 2008-09-30 2013-05-14 Qualcomm Incorporated Processor boot security device and methods thereof
JP5278813B2 (ja) * 2009-03-25 2013-09-04 セイコーエプソン株式会社 リアルタイムクロックおよび電子機器のセキュリティ設定方法
GB2477774A (en) 2010-02-12 2011-08-17 Icera Inc Overriding production processor authentication restrictions through remote security unit for development code testing
CA2804869C (en) 2010-07-09 2016-05-24 Research In Motion Limited Microcode-based challenge/response process
EP2405377B1 (en) * 2010-07-09 2017-12-27 BlackBerry Limited Securing a component prior to manufacture of a device
CA2745975C (en) 2010-07-09 2016-02-23 Research In Motion Limited Utilization of a microcode interpreter built in to a processor
DE102010047186B4 (de) * 2010-09-30 2021-03-25 Infineon Technologies Ag Verfahren zum Unterstützen einer Bindung eines Chips an ein elektronisches Gerät und Chip bzw. elektronisches Gerät hierfür
US20120204254A1 (en) * 2011-02-04 2012-08-09 Motorola Mobility, Inc. Method and apparatus for managing security state transitions
JP2014170255A (ja) * 2011-06-29 2014-09-18 Panasonic Corp セキュアブート方法
US8386763B1 (en) * 2012-01-04 2013-02-26 Google Inc. System and method for locking down a capability of a computer system
US9489924B2 (en) 2012-04-19 2016-11-08 Nvidia Corporation Boot display device detection and selection techniques in multi-GPU devices
JP6656388B2 (ja) * 2016-02-04 2020-03-04 テレフオンアクチーボラゲット エルエム エリクソン(パブル) アクター・マイグレーション
US11374760B2 (en) * 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
DE102021207628A1 (de) * 2021-07-16 2023-01-19 Siemens Mobility GmbH Rechenanlage und Verfahren zu deren Betrieb

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3316414A1 (de) 1982-05-12 1983-12-22 Bally Manufacturing Corp., 60618 Chicago, Ill. Geraet und verfahren zum sicherstellen der unversertheit eines spielgeraets
JPH01296361A (ja) 1988-05-25 1989-11-29 Mitsubishi Electric Corp メモリカード
US5293610A (en) 1989-08-04 1994-03-08 Motorola, Inc. Memory system having two-level security system for enhanced protection against unauthorized access
US5379342A (en) * 1993-01-07 1995-01-03 International Business Machines Corp. Method and apparatus for providing enhanced data verification in a computer system
US5509120A (en) * 1993-11-30 1996-04-16 International Business Machines Corporation Method and system for detecting computer viruses during power on self test
US5643086A (en) 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
US5918047A (en) * 1996-01-26 1999-06-29 Texas Instruments Incorporated Initializing a processing system
US5802592A (en) * 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
US6138236A (en) 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
JP3293760B2 (ja) * 1997-05-27 2002-06-17 株式会社エヌイーシー情報システムズ 改ざん検知機能付きコンピュータシステム
FI105306B (fi) 1997-06-10 2000-07-14 Nokia Networks Oy Radiojärjestelmä
US5919257A (en) * 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
US6032257A (en) 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
JPH11169546A (ja) * 1997-12-12 1999-06-29 Sophia Co Ltd 遊技装置の監視システム
JPH11355468A (ja) * 1998-06-12 1999-12-24 Hitachi Ltd ネットワーク端末器、それを用いたネットワークシステムおよびネットワーク接続方法
US6405311B1 (en) * 1998-07-28 2002-06-11 Compaq Computer Corporation Method for storing board revision
US6735696B1 (en) * 1998-08-14 2004-05-11 Intel Corporation Digital content protection using a secure booting method and apparatus
JP2000174527A (ja) * 1998-12-08 2000-06-23 Toshiba Corp 携帯型電子機器
US6470457B1 (en) * 1998-12-14 2002-10-22 International Business Machines Corporation Local permanent storage in network computer
JP2000322253A (ja) * 1999-05-14 2000-11-24 Namco Ltd セキュリティ・システム
US6594761B1 (en) 1999-06-09 2003-07-15 Cloakware Corporation Tamper resistant software encoding
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US6625730B1 (en) * 2000-03-31 2003-09-23 Hewlett-Packard Development Company, L.P. System for validating a bios program and memory coupled therewith by using a boot block program having a validation routine
US7073064B1 (en) * 2000-03-31 2006-07-04 Hewlett-Packard Development Company, L.P. Method and apparatus to provide enhanced computer protection
US6625729B1 (en) * 2000-03-31 2003-09-23 Hewlett-Packard Company, L.P. Computer system having security features for authenticating different components
US6584561B1 (en) * 2000-09-19 2003-06-24 Dell Products L.P. System and method to modify CD boot
US7000249B2 (en) * 2001-05-18 2006-02-14 02Micro Pre-boot authentication system
US7409539B2 (en) * 2004-08-06 2008-08-05 International Business Machines Corporation System design and code update strategy to implement a self-healing, self-verifying system
US7516315B2 (en) * 2005-03-18 2009-04-07 Research In Motion Ltd. Electronic device having an alterable configuration and methods of manufacturing and configuring the same
CN100426228C (zh) * 2005-05-20 2008-10-15 鸿富锦精密工业(深圳)有限公司 切换计算机启动顺序的***及方法
US7987351B2 (en) * 2006-10-06 2011-07-26 Broadcom Corporation Method and system for enhanced boot protection

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102236754A (zh) * 2010-05-07 2011-11-09 扬智科技股份有限公司 数据保密方法以及使用此数据保密方法的电子装置
CN102236754B (zh) * 2010-05-07 2014-01-01 扬智科技股份有限公司 数据保密方法以及使用此数据保密方法的电子装置
CN104995629A (zh) * 2013-03-01 2015-10-21 英特尔公司 用于平台引导固件的信任继续
CN104995629B (zh) * 2013-03-01 2018-07-17 英特尔公司 用于平台引导固件的信任继续的方法、设备和***
CN104182242A (zh) * 2013-05-28 2014-12-03 华为技术有限公司 一种***启动方法及装置
CN106462711A (zh) * 2014-05-02 2017-02-22 谷歌公司 经验证启动
CN106934289A (zh) * 2015-12-30 2017-07-07 北京展讯高科通信技术有限公司 校验及形成签名映像的方法
CN108351770A (zh) * 2016-02-09 2018-07-31 西门子公司 用于安全地实施程序命令的方法和实施环境
US10489564B2 (en) 2016-02-09 2019-11-26 Siemens Aktiengesellschaft Method and execution environment for the secure execution of program instructions
CN108351770B (zh) * 2016-02-09 2020-02-28 西门子公司 用于安全地实施程序命令的方法和实施环境

Also Published As

Publication number Publication date
EP1395892B1 (en) 2005-01-12
DE60202605T8 (de) 2006-04-27
FI20011278A (fi) 2002-12-16
BR0210379A (pt) 2004-08-10
DE60202605D1 (de) 2005-02-17
FI20011278A0 (fi) 2001-06-15
CA2450844A1 (en) 2002-12-27
ATE287102T1 (de) 2005-01-15
DE60202605T2 (de) 2006-01-05
KR100657532B1 (ko) 2006-12-13
US20030014663A1 (en) 2003-01-16
ES2236530T3 (es) 2005-07-16
CA2450844C (en) 2012-08-21
KR20040007685A (ko) 2004-01-24
CN1276319C (zh) 2006-09-20
FI114416B (fi) 2004-10-15
JP2007293873A (ja) 2007-11-08
EP1395892A1 (en) 2004-03-10
WO2002103495A1 (en) 2002-12-27
US7506381B2 (en) 2009-03-17
JP2004530235A (ja) 2004-09-30

Similar Documents

Publication Publication Date Title
CN1276319C (zh) 一种保护电子装置的方法,保护***及电子装置
CN109937419B (zh) 安全功能强化的设备的初始化方法及设备的固件更新方法
RU2356169C2 (ru) Привязка программного обеспечения к аппаратным средствам с использованием криптографии
EP1695169B1 (en) Method and apparatus for incremental code signing
US7299358B2 (en) Indirect data protection using random key encryption
US6026293A (en) System for preventing electronic memory tampering
CN101443774B (zh) 优化完整性验证过程的方法和***
JP4854677B2 (ja) 処理デバイスのメモリコンテンツの更新
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
KR100702499B1 (ko) 메시지 무결성 보증 시스템, 방법 및 기록 매체
JP2004280284A (ja) 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法
CN1561606A (zh) 处理电子设备中信息的方法、***、电子设备和处理块
EP1325401A1 (en) System for protecting static and dynamic data against unauthorised manipulation
US7552092B2 (en) Program distribution method and system
EP1368737A2 (en) Software secure authenticated channel
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
US20080148045A1 (en) Method for Reducing Fraud
WO2007005140A1 (en) Secure patch system
CN115914294A (zh) 一种车辆***的升级方法、装置及设备
KR20070017455A (ko) 프로세서 내에서의 보호된 리소스들로의 억세스에 대한안전한 보호 방법
WO2008147397A1 (en) System and method for reducing fraud
AU5418201A (en) System for preventing electronic memory tampering

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160125

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190508

Address after: American New York

Patentee after: Origin Asset Group Co., Ltd.

Address before: Espoo, Finland

Patentee before: Technology Co., Ltd. of Nokia

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060920

Termination date: 20210614