FI115257B - Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko - Google Patents
Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko Download PDFInfo
- Publication number
- FI115257B FI115257B FI20011611A FI20011611A FI115257B FI 115257 B FI115257 B FI 115257B FI 20011611 A FI20011611 A FI 20011611A FI 20011611 A FI20011611 A FI 20011611A FI 115257 B FI115257 B FI 115257B
- Authority
- FI
- Finland
- Prior art keywords
- secret key
- electronic device
- memory
- key
- processor
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Description
115257
Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
Nyt esillä oleva keksintö kohdistuu oheisen patenttivaatimuksen 1 joh-5 danto-osan mukaiseen menetelmään salatun informaation käsittelemiseksi elektroniikkalaitteessa. Keksintö kohdistuu lisäksi oheisen patenttivaatimuksen 8 johdanto-osan mukaiseen järjestelmään, oheisen patenttivaatimuksen 14 johdanto-osan mukaiseen elektroniikkalaitteeseen, sekä oheisen patenttivaatimuksen 17 johdanto-osan mukaiseen 10 suoritinlohkoon.
Kannettavien laitteiden tietojenkäsittelyominaisuuksien lisääntyessä on niihin tallennettavissa enemmän informaatiota, joka voi olla myös luottamuksellista tai muuten sellaista informaatiota, joka ei saa joutua ul-15 kopuolisen tietoon. Kannettavien laitteiden mukana pitäminen lisää kuitenkin riskiä sille, että kannettava laite häviää tai varastetaan, joten siihen tallennettu tieto on pyrittävä suojaamaan jollakin salausmenetelmällä. Kannettaviin laitteisiin voidaan tavallisesti määrittää salasana, joka käyttäjän on syötettävä laitteeseen käynnistysvaiheessa, ennen 20 kuin laitetta voidaan käyttää normaalisti. Tällainen suojaus on kuitenkin suhteellisen helppo ohittaa, koska käytettävät salasanat ovat yleensä suhteellisen lyhyitä, tyypillisesti alle kymmenen merkkiä pitkiä. Toisaalta vaikka salasanaa ei yritettäisikään selvittää, voidaan laitteen sisältämään informaatioon päästä käsiksi esim. siirtämällä tallennusväli-‘ 25 ne, kuten kiintolevy, johonkin toiseen laitteeseen. Mikäli tallennusväli- ’ | neelle tallennettu informaatio ei ole salattua, on tallennusvälineelle tal- "· ’ : lennettu informaatio helposti selvitettävissä.
• · · » *
On tunnettua, että käyttäjän tai laitteiston tarvitsemaa tietoa voidaan 30 salata yhdellä avaimella, tallentaa salattu tieto laitteiston muistiin ja purkaa salaus toisella avaimella. Epäsymmetrisessä salauksessa käy- «· · tettävä avain on erilainen kuin salauksen purkamisessa käytettävä avain. Vastaavasti symmetrisessä salauksessa käytettävä avain on
• I
'·;· sama kuin salauksen purkamisessa käytettävä avain. Epäsymmetri- 35 sessä salauksessa käytetään näistä avaimista yleensä nimitystä julki-nen avain ja salainen avain. Julkinen avain on tarkoitettu salauksen • · · suorittamiseen ja salattu avain salauksen purkamiseen. Vaikka julkinen 2 115257 avain voi olla yleisesti tiedossa, ei sen perusteella yleensä pysty helposti selvittämään julkista avainta vastaavaa salausavainta, jolloin ulkopuolisen on erittäin vaikea selvittää tällä julkisella avaimella salattua tietoa. Eräs esimerkki tällaisen julkisen avaimen ja salaisen avaimen 5 käyttöön perustuvasta järjestelmästä on PGP-järjestelmä (Pretty Good Privacy), jossa käyttäjä salaa lähetettävän tiedon vastaanottajan julkisella avaimella ja vastaanottaja sitten avaa salatun tiedon salaisella avaimellaan. Tunnetun tekniikan mukaisissa järjestelmissä on kuitenkin merkittäviä puutteita. Riittävän turvallisten järjestelmien vaatimat avain-10 pituudet ovat niin suuria, että jo niiden tallentamisesta turvallisesti aiheutuu merkittäviä kustannuksia. Jos avainpituus on liian lyhyt, on se suhteellisen helppo murtaa nykyisillä tietojenkäsittelylaitteistoilla. Toisin sanoen salainen avain on selvitettävissä sisällön ja julkisen avaimen perusteella (known content attack). Tämä ongelma on erityisen mer-15 kittävä kannettavissa tietojenkäsittely- ja viestintälaitteissa, joissa myös rajallinen prosessointiteho estää pitkien avainten käytön.
US-patentti 6,169,890 esittää menetelmää ja laitteistoa, jossa käyttäjän tunnistuksen jälkeen voidaan käyttää SIM-kortille tallennettua avainta 20 käyttäjän tunnistukseen tietoliikenneverkossa. Järjestelmä on tarkoitettu esimerkiksi maksutapahtumissa käytettäväksi, jolloin käyttäjä suorittaa maksuoperaatioita päätelaitteellaan, joka on järjestetty tiedonsiirtoyhteyteen matkaviestinverkon välityksellä johonkin maksujärjestelmän palvelimeen. Tällöin käyttäjä syöttää matkaviestimeen oman 25 PIN-koodinsa, jolla matkaviestimen käyttäjä tunnistetaan. Järjestelmä ’ ' käsittää tietokannan, jossa on järjestelmän käyttöön oikeutettujen käyttäjien matkapuhelinnumero tallennettuna. Tällöin käyttäjän otta-essa yhteyttä tällaiseen järjestelmään, tarkistetaan soittajan numeron perusteella tietokannasta, onko käyttäjä oikeutettu palvelun käyttämi-;· 30 seen. Tällaisen järjestelmän eräänä epäkohtana on se, että käyttäjän : tunnistuksessa käytettävä PIN-koodi on suhteellisen lyhyt, yleensä neljä merkkiä pitkä, jolloin sen selvittäminen nykyisin tunnetuilla me- t * » *;’/ netelmillä on suhteellisen helppoa. Avainpituutta kasvatettaessa tulisi *·;· SIM-kortilla lisätä PIN-koodin tallennukseen tarvittavan muistin määrää, 35 mikä nostaa merkittävästi SIM-kortin valmistuskustannuksia. Toisaalta salaisen avaimen tallentaminen sellaiseen muistiin, jota voidaan lait- • ♦ · teiston ulkopuolelta tutkia, voi olla merkittävä turvallisuusriski, koska 3 115257 laitteiston kadotessa tai muuten joutuessa ulkopuolisten hallintaan, voi salattu tieto olla selvitettävissä laitteistoon tallennetun salausavaimen perusteella.
5 US-patentti 5,237,616 esittää muistijärjestelyä, jossa suojattuun muistiin pääsee käsiksi vain prosessorin suojatusta toimintatilasta. Tällä tavalla muistiin voidaan tallentaa esimerkiksi ylimääräisiä salausalgoritmeja tai muuta sellaista tietoa, jonka tulee voida olla käytettävissä prosessorin suojatussa toimintatilassa. Tämä suojattu muisti on tietoko-10 neen omistajan käytössä, jolloin julkaisun mukaisella järjestelyllä ei voida toteuttaa sellaista salausta, jossa käyttäjä ei voi selvittää laitteeseen tallennettua salausavainta.
Patentissa US-5,224,166 esitetään järjestely, jossa mediaa salataan 15 symmetrisellä avaimella (media master key, MMK). Tämä avain toimitetaan laitteeseen siten, että laitteen käyttäjä pyytää median toimittajaa lähettämään salatun avaimen MMK laitteeseen, jotta salatun median purku voidaan suorittaa. Laitteessa on tätä varten julkisen avaimen järjestelmän salainen avain (private key). Laite lähettää median toimit-20 tajalle tätä vastaavan julkisen avaimen, ja median toimittaja etsii omasta tietokannastaan tätä vastaavan salaisen avaimen, ja salaa avaimen MMK tätä salaista avainta käyttäen. Tämän jälkeen salaisella avaimella salattu avain MMK lähetetään takaisin laitteeseen, jossa se voidaan tarvittaessa purkaa. Julkaisussa väitetään, että tämä tapahtuu 25 salaista avainta käyttäen, mutta ammattimiehelle on selvää, että tämä ’ esitetty ratkaisu ei toimi, vaan salaisella avaimella salatun avaimen : MMK purkamiseen tarvitaan vastaavaa julkista avainta. Näin ollen * * · lähetetty salattu avain MMK on kaikkien muiden purettavissa paitsi itse laitteen prosessorin.
·:· 30 I * I » US-julkaisussa avaimen siirtämiseen käytetään laitteeseen tallennettua
I I I
epäsymmetristä avainta ja itse median salaamiseen symmetristä avainta. Julkaisussa todetaan, että prosessoria ei tarvitse ajaa suoja- I » '··/ tussa tilassa, koska tämä on hankalaa..
Γν 35
Julkaisussa WO 00/17731 esitetään järjestely, jossa tietokonejärjestelmän väylälle on järjestetty avainlohko, josta luettavalla pääavaimella 4 115257 saadaan purettua muita avaimia käytettäväksi eri sovellusten kanssa datan purkamiseen. Tässä julkaisussa tarkoituksena on mahdollistaa se, että pääavain hävitetään turvallisuuden ollessa uhattuna, mutta että pääavain voidaan palauttaa järjestelmän ylläpitäjän toimesta. Koska 5 pääavain on järjestetty tietokoneen väylälle haihtuvaan muistiin, käyttäjällä on käytännössä mahdollisuus päästä käsiksi väyläsignaaleihin pääavaimen selvittämiseksi.
Nyt esillä olevan keksinnön eräänä tarkoituksena on aikaansaada me-10 netelmä salatun informaation käsittelemiseksi siten, että salauksen purkaminen laitteistoa analysoimalla ei ole käytännössä mahdollista. Keksintö perustuu siihen ajatukseen, että elektroniikkalaitteen suoritin-lohko asetetaan toimimaan ainakin kahdessa eri toimintatilassa: suojatussa toimintatilassa ja normaalitoimintatilassa. Suojattu toimintatila 15 järjestetään sellaiseksi, että suojatussa toimintatilassa käsiteltävää informaatiota ei ole mahdollista tutkia suoritinlohkon ulkopuolelta. Tällöin suojatussa toimintatilassa käytettävissä olevaan muistiin voidaan tallentaa salausavain, jota käytetään suojatun toimintatilan ulkopuolella käsiteltävän informaation salaamiseen ja salauksen purkamiseen siten, 20 että tätä salausavainta ei saada selville. Täsmällisemmin ilmaistuna nyt esillä olevan keksinnön mukaiselle menetelmälle on pääasiassa tun-: nusomaista se, mitä on esitetty oheisen patenttivaatimuksen 1 tun- : nusmerkkiosassa. Nyt esillä olevan keksinnön mukaiselle järjestelmälle on pääasiassa tunnusomaista se, mitä on esitetty oheisen patenttivaa-\ 25 timuksen 8 tunnusmerkkiosassa. Nyt esillä olevan keksinnön mukai- | selle elektroniikkalaitteelle on pääasiassa tunnusomaista se, mitä on ; : esitetty oheisen patenttivaatimuksen 14 tunnusmerkkiosassa. Nyt esillä olevan keksinnön mukaiselle suoritinlohkolle on vielä pääasiassa tunnusomaista se, mitä on esitetty oheisen patenttivaatimuksen 17 ·! 30 tunnusmerkkiosassa.
I t » * I * I I | t.!.t Nyt esillä olevalla keksinnöllä saavutetaan merkittäviä etuja tunnetun tekniikan mukaisiin ratkaisuihin verrattuna. Keksinnön mukaisen elekt- • · roniikkalaitteen analysointi siten, että suojattua toimintatilaa voitaisiin j’\: 35 tutkia, on elektroniikkalaitetta rikkomatta käytännössä mahdotonta.
Koska suojatussa toimintatilassa käytettävä salausavain on edullisesti • · · laitekohtainen, ei rikotun laitteen salausavaimen selville saamisesta ole 5 115257 hyötyä. Keksinnön mukaista menetelmää sovellettaessa voidaan käyttää suurempia avainpituuksia, koska suojatussa toimintatilassa voidaan suorittaa pitkän salausavaimen salaaminen ja/tai salauksen purkaminen. Salattu salausavain voidaan tallentaa ulkopuoliseen muistiin, joka 5 on edullisempaa kuin suojatussa toimintatilassa käytettävä muisti.
Keksintöä selostetaan seuraavassa tarkemmin viitaten samalla oheisiin piirustuksiin, joissa 10 kuva 1 esittää keksinnön erään edullisen suoritusmuodon mukaista elektroniikkalaitetta pelkistettynä lohkokaaviona, kuva 2 esittää keksinnön erään edullisen suoritusmuodon mukaisen suoritinlohkon rakennetta pelkistetysti, 15 kuva 3 esittää keksinnön erään edullisen suoritusmuodon mukaisen menetelmän toimintaa vuokaaviona, kuva 4 esittää käyttäjän tunnistusta matkaviestinjärjestelmässä pel- 20 kistettynä kaaviona, ja : kuva 5 esittää digitaalisen allekirjoituksen suorittamisen erästä tun- : nettua periaatetta.
* ! 25 Keksintöä voidaan soveltaa elektroniikkalaitteessa 1, jossa tietoa voi- | daan käsitellä ainakin osittain salatussa muodossa. Tällaisia elektro niikkalaitteita 1 ovat mm. matkaviestin, tietokone, kuten henkilökohtai-:nen tietokone (PC) tai kannettava tietokone, henkilökohtainen apulaite (PDA, Private Digital Assistant), MP3-soittimet, CD-soittimet, DVD-soit-30 timet, videolaitteet, digi-TV-vastaanottimet jne. Kuvassa 1 esitetty kek-sinnön erään edullisen suoritusmuodon mukainen elektroniikkalaite 1 käsittää ainakin ohjauslohkon 2, muistivälineet 3, käyttöliittymän 4, joka voi käsittää edullisesti näytön, näppäimistön ja/tai audiovälineet. Lisäk-si kuvan 1 mukainen elektroniikkalaite 1 käsittää matkaviestinvälineet I V 35 5. Muistivälineet 3 käsittävät edullisesti lukumuistia ROM ja luku/kirjoitusmuistia RAM. Lukumuistista ROM ainakin osa on uudelleenkirjoitettavissa olevaa lukumuistia EEPROM, kuten FLASH-muistia.
6 115257
Lukumuistia ROM käytetään mm. suorittimen ohjelmakäskyjen tallentamiseen, tiettyihin kiinteisiin asetustietoihin ja vastaaviin. Uudelleenkirjoitettavissa olevaa lukumuistia EEPROM voidaan käyttää mm. salausavaimen tallentamiseen salatussa muodossa, kuten myöhemmin 5 tässä selityksessä esitetään.
Kuvassa 2 on esitetty keksinnön erään edullisen suoritusmuodon mukaisen ohjauslohkon 2 suoritinlohkon 2a rakennetta pelkistetysti. Suori-tinlohko käsittää suorittimen 201 (CPU, Central Processing Unit), jonka 10 toimintaa ohjaava ohjelmakoodi voi olla osittain tallennettu lukumuistiin 202a, 202b, joka voi olla kertaalleen kirjoitettavissa olevaa lukumuistia (OTPROM) ja/tai uudelleen kirjoitettavissa olevaa lukumuistia (esim. EEPROM). Osa käynnistysohjelmasta on edullisesti tallennettu sellaiseen muistiin, jonka sisältöä ei ohjelman tallennuksen jälkeen voida 15 muuttaa (OTPROM, ROM). Tämä on tarpeen mm. sellaisissa sovelluksissa, joissa käynnistys suoritetaan ainakin kaksivaiheisena siten, että edellinen vaihe suorittaa seuraavan vaiheen ohjelmakoodin oikeellisuuden varmistuksen, ennen kuin seuraavan vaiheen ohjelmakoodia aletaan suorittaa. Lukumuistiin 202a, 202b, sopivimmin kertaalleen 20 kirjoitettavissa olevaan lukumuistiin 202b, on tallennettu myös keksinnön mukaisen menetelmän yhteydessä käytettävä ensimmäinen salai-nen avain SK1. Suoritinlohkossa 2a on vielä luku/kirjoitusmuistia 203, joka voi olla järjestetty sinänsä tunnetusti lineaariseksi muistiavaruudeksi ja/tai se voi käsittää luku/kirjoitusmuistia suorittimen mahdollisen Λ 25 rekisterirakenteen toteuttamiseksi. Suoritinta 201 ei ole rajoitettu mihin-[ kään tiettyyn prosessoriin, vaan se voi olla eri sovelluksissa erilainen, * jolloin myös muistien 202a, 202b, 203 yksityiskohdat voivat poiketa toi- sistaan eri sovelluksissa. Suoritinlohkossa 2a on vielä liityntälohko 204, jonka välityksellä suoritinlohko 2a voidaan liittää muihin elektroniikka-30 laitteen 1 toiminnallisiin lohkoihin. Liityntälohkon 204 kautta kytketään mm. suorittimen ohjausväylä 210, dataväylä 211 ja osoiteväylä 212 suoritinlohkon 2a vastaavaan ulkoiseen ohjausväylään 205, dataväy- • · · lään 206 ja osoiteväylään 207. Tässä keksinnön edullisessa suoritus-'·:·* muodossa ohjauslohkon 2 suoritinlohko 2a ja muut ohjauslohkon toi- 35 minnalliset lohkot 2b—2f on esitetty erillisinä lohkoina. On kuitenkin selvää, että ainakin osa mainituista muista ohjauslohkon toiminnallisista lohkoista 2b—2f voidaan järjestää yhdeksi integroiduksi piiriksi 7 115257 suoritinlohkon 2a yhteyteen siten, että ne ovat käytettävissä suojatussa toimintatilassa.
Selostetaan seuraavaksi keksinnön erään edullisen suoritusmuodon 5 mukaisen menetelmän toimintaa kuvan 1 elektroniikkalaitteessa 1 viitaten samalla kuvan 3 vuokaavioon. Elektroniikkalaitteen käynnistyksen yhteydessä suoritetaan sinänsä tunnetut tavanomaiset käynnis-tystoimenpiteet (lohko 301 kuvassa 3). Tässä käynnistyksen yhteydessä suoritinlohko 2a asetetaan edullisesti normaaliin toimintatilaan. Täl-10 löin liityntälohkon 204 ohjauslinja 208 on asetettu tilaan, jossa suoritinlohkon 2a sisäiset väylät 210, 211, 212 on kytketty suoritinlohkon 2a ulkoisiin väyliin 205, 206, 207. Ohjauslinjalla 208 ohjataan edullisesti myös suoritinlohkon 2a sisäisen luku/kirjoitusmuistin 203 toimintaa siten, että suoritinlohkon normaalissa toimintatilassa luku/kirjoitusmuistin 15 203 sisältöä ei voi lukea suoritinlohkon 2a ulkopuolelta.
Siinä vaiheessa, kun on tarve suorittaa salatun informaation käsittelyä, toimitaan keksinnön tässä edullisessa suoritusmuodossa seuraavasti. Oletetaan esimerkiksi, että matkaviestinvälineiden 9 kautta on vas-20 taanotettu salattua informaatiota, joka vastaanoton yhteydessä ensin tallennetaan (lohko 302) suoritinlohkon 2a ulkopuoliseen vastaanotto-; ·; puskuriin (ei esitetty). Vastaanottopuskuri on muodostettu esim. ohja- , uslohkon luku/kirjoitusmuistiin 2f. Tallentaminen suoritetaan sinänsä ,·. tunnetusti esim. suorittimen ohjelmakoodiin muodostetun tallennusoh- ; \ 25 jelman avulla edullisesti siten, että suoritinlohko 2a lukee matkaviestin- välineistä vastaanotettua informaatiota ja siirtää sen muistiin 2f varattuun vastaanottopuskuriin. Vastaanotetun informaation mukana on myös tieto siitä, että kyseessä on salatussa muodossa oleva informaatio, tai ainakin osa siitä. Tällöin tieto siitä, mikä osa informaatiosta on 30 salattua, välitetään myös suoritinlohkoon 2a, jolloin suoritin voi tämän tiedon perusteella suorittaa tarvittavat toimenpiteet toisen salaisen ,· j.. avaimen käyttämiseksi salauksen purkamiseen.
t I « I ·
Informaation salauksen purkamiseksi suoritetaan edullisesti uudelleen-j V 35 kirjoitettavissa olevaan lukumuistiin 3b tallennetun toisen salaisen Γ’: avaimen salauksen purkaminen seuraavasti. Salatussa muodossa oleva toinen salainen avain SK2 luetaan suoritinlohkon 2a sisäiseen 8 115257 luku/kirjoitusmuistiin 203, esim. käsittelypuskuriin 209 (lohko 303). Tämän jälkeen suojattuun toimintatilaan siirtymiseksi suoritinlohkon suoritin 201 asettaa liityntälohkon ohjauslinjan 208 tilaan, jossa yhteyttä suoritinlohkon 2a sisäisistä väylistä 210, 211, 212 ulkoisiin väyliin 205, 5 206, 207 ei ole (lohko 304). Tällöin suoritinlohkon 2a sisäistä toimintaa ei pääse selvittämään tavanomaisilla analysointivälineillä. Tässä suojatussa toimintatilassa suoritin 201 voi edelleen lukea suoritinlohkon 2a sisäistä luku/kirjoitusmuistia 203. Suoritin 201 suorittaa tämän jälkeen ohjelmakoodia, jolla toisen salaisen avaimen SK2 salaus puretaan suo-10 ritinlohkon lukumuistiin 202a, 202b tallennetulla ensimmäisellä salaisella avaimella SK1 (lohko 305). Toinen salainen avain SK2 voidaan salauksen purkamisen jälkeen tallentaa (lohko 306) luku/kirjoitusmuistiin, kuten suoritinlohkon 2a sisäiseen luku/kirjoitusmuistiin 203, tai suoritinlohkon ulkopuolella olevaan luku/kirjoitusmuistiin 2f, 3c.
15 Käsiteltävänä olevan informaation salauksen purkaminen voidaan suorittaa käyttämällä toista salaista avainta SK2. Suoritinlohko asetetaan mahdollisesti normaaliin toimintatilaan vaihtamalla liityntälohkon ohjauslinjan 208 tila (lohko 307). Tällöin suoritinlohkon 2a sisäiseen 20 luku/kirjoitusmuistiin 203 muodostettuun käsittelypuskuriin 209 voidaan lukea vastaanotettua salattua informaatiota. Se, kuinka suuria määriä . : informaatiota kerrallaan luetaan käsittelypuskuriin, voi vaihdella eri so- : velluksissa ja eri tilanteissa. Joissakin tapauksissa voidaan koko sa lattu informaatio lukea käsittelypuskuriin 209, minkä jälkeen luetulle 25 informaatiolle suoritetaan salauksen purkaminen (lohko 308). Salauksen purkamisessa käytetään nyt toista salaista avainta SK2, jonka salaus on aikaisemmin purettu.
Käsiteltävänä olevan informaation salauksen purkaminen voidaan suo-30 rittaa joko suojatussa toimintatilassa tai normaalissa toimintatilassa. Selostetaan ensin menetelmän toimintaa siinä tapauksessa, että sala-uksen purkaminen suoritetaan suoritinlohkon 2a suojatussa toimintati-Iässä. Tällöin on myös informaation salauksen purkamisessa käytet-*·:*’ tävä ohjelmakoodi luettava edullisesti suoritinlohkon 2a luku/kirjoitus- I V 35 muistiin 203, ellei sitä ole tallennettu suoritinlohkon 2a lukumuistiin 202a, 202b. Siinä tapauksessa että salauksen purkamisessa käytettävä ohjelmakoodi ladataan suoritinlohkon 2a ulkopuolelta, on ohjelma- 9 115257 koodin oikeellisuus varmistettava ennen salauksen purkamisen suorittamista. Suoritinlohko 2a asetetaan normaaliin toimintatilaan ja luku/kir-joitusmuistista 2f, 3c luetaan tallennettua salattua informaatiota suori-tinlohkon sisäiseen lukumuistiin 203. Tämän jälkeen suoritinlohko 2a 5 asetetaan suojattuun toimintatilaan, minkä jälkeen suoritin 201 suorittaa informaation salauksen purkamisessa käytettävää ohjelmakoodia sisäisestä muistista 202a, 202b, 203. Salauksen purkamisen jälkeen suoritinlohko 2a asetetaan normaaliin toimintatilaan ja informaatio, jonka salaus on purettu, tallennetaan suoritinlohkon 2a ulkopuolelle 10 luku/kirjoitusmuistiin 2f, 3c. Tämän jälkeen otetaan mahdollinen seu-raava osa salattua informaatiota ja suoritetaan sille vastaavat toimenpiteet salauksen purkamiseksi ja informaation tallentamiseksi luku/kirjoitusmuistiin 2f, 3c. Edellä esitettyä toimintaa jatketaan, kunnes käsiteltävänä olevan informaation salaus on purettu.
15
Mikäli toinen salainen avain SK2 on suoritinlohkon 2a suojatun toimintatilan yhteydessä tallennettu sellaiseen muistiin, jota voidaan lukea suoritinlohkon 2a normaalissa toimintatilassa, saattaa olla mahdollista, että laitteistoa analysoimalla selviää toinen salainen avain SK2. Tämä 20 voidaan estää siten, että ennen kuin suoritinlohko 2a asetetaan suojatusta toimintatilasta normaaliin toimintatilaan, salaamattomassa muo-; ; dossa oleva toinen salainen avain SK2 poistetaan sellaisesta luku/kir- : joitusmuistista, johon normaalissa toimintatilassa on mahdollista päästä käsiksi. Käytännössä tämä tarkoittaa sitä, että toisen salaisen avaimen ' . 25 SK2 salaus puretaan aina silloin, kun suoritinlohko 2a on asetettu nor- | maalista toimintatilasta suojattuun toimintatilaan ja on tarve käyttää tätä ’ toista salaista avainta SK2 esim. salatun informaation purkamiseen.
Vastaavasti, mikäli ensimmäinen salainen avain SK1 on kopioitu luku-muistista 202a, 202b sellaiseen muistiin, jota voidaan lukea suoritinloh-30 kon 2a normaalissa toimintatilassa, poistetaan myös ensimmäinen salainen avain SK1 tällaisesta muistista ennen kuin suoritinlohko 2a asetetaan suojatusta toimintatilasta normaaliin toimintatilaan.
’·:·* Suoritinlohkon sisäinen lukumuisti 202a, 202b on suhteellisen kallista fV 35 verrattuna ulkoiseen lukumuistiin 2d, 2e, 3a, 3b, joten sisäisen luku- muistin 202a, 202b koko pyritään minimoimaan. Tällöin toisen salaisen avaimen SK2 salauksen purkamisessa käytettävä koodi tallennetaan 10 115257 edullisesti joko ohjauslohkon lukumuistiin 2d, 2e tai ulkoiseen luku-muistiin 3a, 3b, josta ohjelmakoodi siirretään tarvittaessa suoritinlohkon 2a sisäiseen luku/kirjoitusmuistiin 203. Myös salatun informaation salauksen purkamisessa käytettävä ohjelmakoodi on tallennettu edullisesti 5 suoritinlohkon lukumuistiin 202a, 202b tai se ladataan jostakin muusta elektroniikkalaitteen 1 lukumuistista 2d, 2e, 3a, 3b luku/kirjoitusmuistiin 203 ennen salauksen purkamista. Mikäli ohjelmakoodi ladataan suoritinlohkon ulkopuolelta, on ladatun ohjelmakoodin oikeellisuuden varmistava ohjelmakoodi tallennettuna suoritinlohkon lukumuistiin 201.
10 Keksinnön edullisimmassa suoritusmuodossa suoritinlohkon 2a sisäisessä lukumuistissa 202a, 202b on tallennettuna lähinnä ensimmäinen salainen avain SK1.
Keksinnön erään toisen edullisen suoritusmuodon mukaisessa mene-15 telmässä salauksen purkaminen suoritetaan pääasiassa suoritinlohkon 2 ulkopuolella seuraavasti. Suoritinlohko 2 suorittaa toisen salaisen avaimen SK2 salauksen purkamisen suojatussa toimintatilassa edellä esitettyjä periaatteita noudattaen ja tallentaa tämän toisen salaisen avaimen suoritinlohkon 2a ulkopuoliseen luku/kirjoitusmuistiin 2f, 3c 20 salaamattomassa muodossa. Tämän jälkeen suoritetaan informaation salauksen purkaminen suoritinlohkon 2a normaalissa toimintatilassa.
: Suoritinlohko 2a voi tässä vaiheessa olla normaalissa toimintatilassa, : koska pääsy ensimmäisen salaisen avaimen SK1 tallennuksessa käy tettävään lukumuistiin 202a, 202b on estetty. Tässä vaihtoehdossa ei ' . 25 salattua informaatiota tarvitse lukea suoritinlohkon 2a sisäiseen luku/kirjoitusmuistiin 203, vaan toiminta voidaan toteuttaa pääosin suoritinlohkon 2a ulkopuolisissa muistivälineissä 2f, 3c. Luku/kirjoitusmuis-:··>: tiin 2f, 3c tallennettu toinen salainen avain SK2 häviää luku/kirjoitus- muistista 2f, 3c viimeistään siinä vaiheessa, kun elektroniikkalaitteesta 30 1 katkaistaan käyttöjännite. Tällöin ei ole vaaraa siitä, että ulkopuolinen saisi helposti selville elektroniikkalaitteeseen 1 tallennetun toisen salai-.···. sen avaimen SK2.
k · *:** Tämä toinen suoritusmuoto on edullinen erityisesti sellaisissa sovelluk- i 35 sissa, joissa ei tarvita niin suurta suojaustasoa salaisten avainten sa-laisena pysymiselle kuin ensimmäisessä edullisessa suoritusmuodossa on mahdollista saavuttaa. Koska tässä toisen suoritusmuodon mukai- 11 115257 sessa menetelmässä ei toisen salaisen avaimen salausta pureta aina kun suoritinlohko asetetaan suojattuun toimintatilaan, tarvitaan suori-tinlohkolta 2a vähemmän prosessointikapasiteettia. Tällöin toisen suoritusmuodon mukaista menetelmää voidaan käyttää sellaisissa sovel-5 luksissa, joissa on tarve jatkuvaan salauksen purkamiseen, esim. salatun videosignaalin käsittelyn yhteydessä, ja joissa toisen suoritusmuodon mukainen suojaustaso on riittävä.
Koska suoritinlohkon 2a sisäiseen lukumuistiin 201 tallennettua en-10 simmäistä salaista avainta SK1 käytetään lähinnä toisen salaisen avaimen SK2 salauksen purkamiseen, voi ensimmäinen salainen avain SK1 olla suhteellisen lyhyt. Keksintö mahdollistaa kuitenkin sen, että toisen salaisen avaimen SK2 pituutta voidaan kasvattaa tarvitsematta kuitenkaan kasvattaa suoritinlohkon sisäisen, ulkoista muistia merkittä-15 västi kalliimman, lukumuistin 202a, 202b määrää. Keksinnön yhteydessä käytettävä ensimmäinen salainen avain SK1 on symmetrinen avain. Tyypillisesti symmetristen avainten minimipituus on n. 100 bittiä ja epäsymmetristen avainten minimipituus on tähän verrattuna noin kymmenkertainen, eli n. 1000 bittiä.
20
Edellä oli esitetty vain eräs mahdollinen suojatun toimintatilan toteu-: tustapa. On kuitenkin selvää, että käytännössä suojattu toimintatila voidaan toteuttaa myös jollakin muulla menetelmällä siten, että suori-, t.# tinlohkon 2a sisäisen toiminnan analysointi suojatussa toimintatilassa 25 on erittäin vaikeaa tai jopa mahdotonta. Erityisesti suoritinlohkon 2a si- • > I I · ] säisen lukumuistin 202a, 202b tutkiminen suoritinlohkon 2a ulkopuo- lelta tulee tehdä mahdollisimman vaikeaksi. Myös ensimmäisen salai-sen avaimen SK1 selvittäminen laitetta rikkomatta on keksinnön mukaisella ratkaisulla käytännössä mahdotonta. Toisaalta suoritinlohkon 30 sisäinen lukumuisti 202a, 202b voidaan jakaa suojattuun alueeseen ja suojaamattomaan alueeseen, jolloin suojaamattomaan alueeseen voi-daan sallia pääsy suoritinlohkon 2a ulkopuolelta ja/tai suoritin 201 voi lukea tämän suojaamattoman alueen sisältöä myös normaalissa toi-’·:· mintatilassa. Tässä tapauksessa suojattuun alueeseen tallennetaan 35 sellainen tieto, johon ei saa päästä käsiksi kuin suorittimen 201 suoja-tussa toimintatilassa. Lisäksi on selvää, että myös suoritinlohkon 2a sisäinen luku/kirjoitusmuisti voidaan jakaa suojattuun ja suojaamatto 12 115257 maan alueeseen, jolloin suojattuun alueeseen ei ole pääsyä suoritin-lohkon 2a ulkopuolelta.
Keksintöä voidaan soveltaa myös siten, että yhden suorittimen 201 si-5 jasta käytetään kahta tai useampaa suoritinta (ei esitetty). Tällöin ainakin yhtä suoritinta 201 käytetään pääasiassa suojatussa toimintatilassa, ja muita suorittimia käytetään normaalissa toimintatilassa. Muilla suorittimella ei ole pääsyä lukemaan suojatussa toimintatilassa toimivan suorittimen käyttämää muistia 202a, 202b, 203. Tarvittava tiedon-10 välitys suojatun toimintatilan suorittimen 201 ja muiden suorittimien välillä voidaan tässä suoritusmuodossa järjestää esimerkiksi kaksiportti-muistin (ei esitetty) avulla tai määrittämällä luku/kirjoitusmuistiin 2f, 3c sellainen muistialue, jota suojatun toimintatilan suoritin sekä ainakin yksi normaalin toimintatilan suoritin voivat käsitellä.
15
Edellä oli kuvattu keksinnön eräs sovellus, jossa informaation salaus purettiin. Keksintöä voidaan vastaavasti soveltaa lähetettävän ja/tai tallennusvälineelle tallennettavan informaation salaamiseen toisella salaisella avaimella SK2. Tällöinkin suoritetaan toisen salaisen avai-20 men SK2 salauksen purkaminen, mikäli sitä ei ole jo suoritettu. Tämän jälkeen voidaan informaatio salata tällä toisella salaisella avaimella SK2 salauksen purkamiseen nähden olennaisesti käänteisin toimenpi-tein. Tässäkin tilanteessa salaus voidaan suorittaa joko suoritinlohkon 2a sisällä siirtämällä salattava informaatio kokonaan tai osissa suori-' 25 tinlohkon 2a sisäiseen luku/kirjoitusmuistiin 203 salattavaksi, tai salaus suoritetaan suoritinlohkon 2a ulkopuolella. Salauksen jälkeen salattu * »»«· informaatio esim. lähetetään matkaviestinverkkoon NW tai tallennetaan tl» tallennusvälineelle, kuten luku/kirjoitusmuistiin 2f, 3c tai uudelleen kirjoitettavissa olevaan lukumuistiin 3b.
30
Keksintö soveltuu käytettäväksi myös käyttäjän elektroniikkalaitteen 1 luotettavassa tunnistuksessa esim. kuvan 4 mukaisessa matkaviestin-järjestelmässä. Tällöin suoritinlohkon 2a sisäiseen lukumuistiin 202a, 202b tallennettua ensimmäistä salaista avainta SK1 käytetään elektro-35 niikkalaitteen varmentamiseen esimerkiksi digitaalisella allekirjoituk-sella edullisesti seuraavasti. Edullisesti suoritinlohkon 2a ulkopuolella olevaan lukumuistiin 3a, 3b on tallennettu toinen salainen avain SK2 13 115257 salatussa muodossa. Tällöin tämän toisen salaisen avaimen SK2 salaus puretaan suoritinlohkon 2a sisäiseen lukumuistiin 202a, 202b tallennetulla ensimmäisellä salaisella avaimella SK1, kuten aikaisemmin tässä selityksessä on esitetty. Tämän jälkeen toinen salainen avain 5 SK2 on käytettävissä mm. digitaalisen allekirjoituksen suorittamiseksi. Elektroniikkalaitteen 1 matkaviestinvälineillä kommunikoidaan matkapuhelinkeskuksen MSC kanssa sinänsä tunnetusti tukiasemajärjestelmän BSS välityksellä. Yhteyden muodostusvaiheessa elektroniikka-laitteessa muodostetaan tunnistetiedot esim. laitetunnuksesta DID ja 10 mahdollisesti myös kansainvälisestä laitetunnuksesta (IMEI, International Mobile Equipment Identity). Tunnistetiedot voidaan varmentaa digitaalisella allekirjoituksella. Laitetunnus DID on tallennettu edullisesti suoritinlohkon 2a sisäiseen, kertaalleen kirjoitettavissa olevaan luku-muistiin 202b. Tällöin suoritinlohko 2a asetetaan suojattuun toimintati-15 laan ja luetaan laitetunnus DID luku/kirjoitusmuistiin 203. Tämän jälkeen lasketaan laitetunnuksesta DID ja mahdollisista muista tunnistetiedoista tiivistearvo esim. hash-funktiolla. Tiivistearvo allekirjoitetaan sinänsä tunnetusti käyttämällä toista salaista avainta SK2. Tämän jälkeen suoritinlohko 2a asetetaan normaaliin toimintatilaan ja siirretään 20 tunnistetiedot sekä digitaalinen allekirjoitus suoritinlohkon ulkopuoliseen luku/kirjoitusmuistiin 2f, 3c. Nyt tunnistetiedot sekä digitaalinen allekirjoitus voidaan lähettää matkaviestinverkkoon käyttäjän elektro-, : niikkalaitteen 1 tunnistusta varten. Matkaviestinverkossa on esim. koti- , , . rekisterissä HLR tiedossa kansainvälinen laitetunnus IMEI sekä elekt- 25 roniikkalaitteen 1 tunnistetietojen allekirjoituksessa käytettyä toista ! salaista avainta SK2 vastaava julkinen avain PK, jolla matkaviestinver- t · · i · kossa NW voidaan tarkistaa se, että digitaalinen allekirjoitus on oikein. Tällöin keksinnön mukaisella menetelmällä muodostettuihin tunnistetietoihin voidaan suurella todennäköisyydellä luottaa.
i* 30 II»» w v
On selvää, että suoritinlohkon 2a lukumuistiin 202a, 202b voidaan eri ,···. käyttötarkoituksia varten tallentaa useampia kuin yksi salainen avain SK1. Toisaalta yhtä suoritinlohkon 2a lukumuistiin 202a, 202b tallen-nettua salaista avainta SK1 voidaan käyttää useiden elektroniikkalait-• 35 teen toiminnassa tarvittavien avaimien SK2 salaamiseen. Lisäksi en- simmäistä salaista avainta SK1 voidaan käyttää myös laitetunnuksen DID salaamiseen, mikäli laitetunnusta DID ei ole tallennettu suojattuun, 14 115257 suoritinlohkon 2a sisäiseen lukumuistiin 202a, 202b. Tällaiset avaimet ja/tai laitetunnus voidaan tällöin tallentaa salatussa muodossa suoritinlohkon 2a ulkopuolisiin muistivälineisiin 2d, 2e, 3, jolloin tällaisia avaimia ja/tai laitetunnusta käytettäessä suoritetaan salauksen purka-5 minen keksinnön mukaisesti ensimmäisellä salaisella avaimella SK1, kuten aikaisemmin tässä selityksessä jo on esitetty.
Salauksessa ja salauksen purkamisessa voidaan käyttää samoja avaimia (symmetrinen salaus) tai avaimet voivat olla erilaisia (epä-10 symmetrinen salaus), jolloin avaimista käytetään yleisesti nimitystä julkinen avain ja salainen avain. Julkista avainta käytetään salauksen suorittamiseen ja vastaavaa salaista avainta käytetään salauksen purkamiseen. Tunnetaan lukuisia salausmenetelmiä, joita voidaan soveltaa nyt esillä olevan keksinnön yhteydessä. Symmetrisistä salausme-15 netelmistä mainittakoon tässä yhteydessä DES (Data Encryption Standard), AES (Advanced Encryption Standard) sekä RC2 (Rivest's Cipher 2) ja epäsymmetrisistä RSA (Rivest, Shamir, Adleman). Lisäksi on kehitetty ns. hybridijärjestelmiä, jossa käytetään sekä epäsymmetristä salausta että symmetristä salausta. Tällaisissa järjestelmissä epäsym-20 metristä salausta tavallisesti käytetään symmetrisessä salauksessa käytettävän salausavaimen salaamiseen lähetettäväksi vastaanotta-: jalle, jolloin varsinaisen tiedon salauksessa käytetään symmetristä sa- : lausavainta.
'25 Epäsymmetrisessä salauksessa käytettävien julkisten avainten välityk- ! seen on kehitetty järjestely, josta käytetään lyhennettä PKI (Public Key
Infrastructure). Tällainen järjestely käsittää palvelimia, joissa julkisia :···: avaimia säilytetään ja joista avaimen tarvitsija voi avaimen noutaa.
Tällainen järjestely soveltuu erityisesti yritysten käyttöön, jolloin yrityk-30 sen ei itse tarvitse lähettää julkista avaintaan jokaiselle, joka haluaa lä-:" hettää yritykseen tietoa salattuna.
« · ·
Digitaalisia allekirjoituksia varten on kehitetty useita järjestelmiä, kuten RSA, DSA (Digital Signature Algorithm) ja ECC (Elliptic Curve Crypto- I · > i V 35 graphy), joiden yhteydessä käytetään allekirjoitettavaa tietoa tiivistäviä LJ algoritmeja, joista tässä mainittakoon SHA-1 (Secure Hash Algorithm) ja MD5 (Message Digest 5). Kuvassa 6 on esitetty periaatekuvana di- 15 115257 gitaalisen allekirjoituksen suorittamista. Allekirjoitettava tieto 501 johdetaan hash-funktion (tiivistefunktio) suorittavaan lohkoon 502. Tämän jälkeen hash-funktiolla muodostettu tiivistetieto allekirjoitetaan 503 salaisella avaimella SK. Allekirjoitus 504 liitetään allekirjoitettavan tiedon 5 501 yhteyteen. Allekirjoitetun tiedon varmennusvaiheessa suoritetaan allekirjoituksella varmennetun tiedon johtaminen vastaavan hash-funktion suorittavaan lohkoon 505, jossa muodostetaan tiivistetieto 506. Allekirjoitus varmennetaan 507 käyttämällä allekirjoittajan salaista avainta vastaavaa julkista avainta PK, minkä jälkeen verrataan 508 tii-10 vistetietoa 506 ja allekirjoituksen varmennuksessa 507 muodostettua tietoa. Mikäli tiedot vastaavat toisiaan, allekirjoitettuun tietoon voidaan suurella todennäköisyydellä luottaa.
Keksinnön mukaisen elektroniikkalaitteen 1 valmistusvaiheessa ja/tai 15 ohjelmiston päivitysvaiheessa suoritetaan tarvittavien varmistustietojen ja ohjelmistojen muodostaminen muistiin 2d, 2e, 3a, 3b edullisesti seuraavasti. Ohjauslohkoon 2 tallennetaan varmistuksissa tarvittavat ohjelmakoodit, kuten käynnistysohjelma, digitaalisen allekirjoituksen laskentaohjelma, ja salauksen muodostus ja purkualgoritmi/-algoritmit.
20 Valmistaja tallentaa suoritinlohkon lukumuistiin 202a, 202b ensimmäisen salaisen avaimen SK1 ja mahdollisesti myös laitetunnuksen DID. Komponenttien asennusvaiheessa (lohko 302) suoritetaan myös ohja-; uslohkon 2 asennus elektroniikkalaitteen 1 piirikortille (ei esitetty). Val- , mistaja suorittaa muiden mahdollisten sovellusohjelmistojen tallentami- ' . 25 sen esim. uudelleen kirjoitettavissa olevaan muistiin 3b ja/tai kertaal- ! leen kirjoitettavaan muistiin 3a. Tämän jälkeen elektroniikkalaite 1 voi daan toimittaa jälleenmyyjälle tai palveluntarjoajalle, kuten matkapuhe- · ··· linoperaattorille.
30 Vaikka edellä on esitetty, että suojatun toimintatilan lukumuistiin 202a, 202b on tallennettu ensimmäinen salainen avain SK1, on selvää, että ,···, sen sijaan lukumuistiin 202a, 202b voidaan tallentaa joku muu tieto,
t I I
jonka perusteella ensimmäinen salainen avain SK1 voidaan uudelleen 'τ’ muodostaa. Eräs tällainen vaihtoehto on siemenluvun tallennus, jolloin f < · i 35 suorittimen 201 ohjelmakoodiin muodostetaan ohjelma ensimmäisen j salaisen avaimen SK1 generoimiseksi tämän siemenluvun perusteella.
16 115257
On selvää, että nyt esillä olevaa suoritusmuotoa ei ole rajoitettu ainoastaan edellä esitettyihin suoritusmuotoihin, vaan sitä voidaan muunnella oheisten patenttivaatimusten puitteissa.
; i f I » t I · t I I I t * a t i t l i % » t * ( I a « * « I t i » t * > * # t
Claims (17)
1. Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa (1), joka käsittää ainakin yhden suoritinlohkon (2a), jossa on suoritin (201), 5 elektroniikkalaitteen (1) toiminnan ohjaamiseksi ja elektroniikkalaitteen (1) käytettävissä olevaa muistia (2d, 2e, 2f, 3a, 3b, 3c, 202a, 202b, 203), ja jossa menetelmässä käytetään ainakin ensimmäistä salaista avainta (SK1) informaation käsittelyssä, tunnettu siitä, että mainittu ensimmäinen salainen (SK1) avain on symmetrinen avain, joka 10 tallennetaan laitteeseen pysyvästi, että suoritinlohkoon (2a) muodostetaan ainakin suojattu toimintatila ja normaali toimintatila, että osa muistin (202a, 202b) sisällöstä ja mainittu ensimmäinen salainen avain (SK1) on suorittimen (201) käytettävissä vain mainitussa suojatussa toimintatilassa, että osa muistista (2d, 2e, 2f, 3a, 3b, 3c, 203) on 15 käytettävissä mainitussa normaalissa toimintatilassa, että mainitussa suojatussa toimintatilassa käytettävissä olevaan muistiin (202a, 202b) tallennetaan tietoa ainakin mainitusta ensimmäisestä salaisesta avaimesta (SK1), ja että elektroniikkalaitteeseen (1) tallennetaan elektroniikkalaitteen normaalissa toimintatilassa käytettävissä olevaan muistiin 20 (2d, 2e, 2f, 3a, 3b, 3c) ainakin yksi mainitulla ensimmäisellä salaisella avaimella (SK1) salattu toinen salainen avain (SK2), jolloin mainitun : toisen salaisen avaimen (SK2) salaus on purettavissa mainitulla ensim mäisellä salaisella avaimella (SK1).
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainitussa suojatussa toimintatilassa estetään informaation siirtäminen suoritinlohkosta (2a) suoritinlohkon (2a) sisäisen toiminnan selvittämi-• : sen estämiseksi. , Γ 30
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, :' että elektroniikkalaitteeseen (1) muodostetaan ainakin yksi toinen sa- : lainen avain (SK2), joka salataan mainitulla ensimmäisellä salaisella ; : avaimella (SK1), ja tallennetaan salatussa muodossa elektroniikkalait teen suojaamattomassa tilassa käytettävissä olevaan muistiin (2d, 2e, V 35 2f, 3a, 3b, 3c), jolloin mainitun toisen salaisen avaimen (SK2) salaus ’: on purettavissa mainitulla ensimmäisellä salaisella avaimella (SK1). 115257
4. Patenttivaatimuksen 2 tai 3 mukainen menetelmä, tunnettu siitä, että elektroniikkalaitteessa (1) vastaanotetaan salattua informaatiota, jolloin salatun informaation salauksen purkamiseksi suoritetaan mainitun toisen salaisen avaimen (SK2) salauksen purkaminen mainitulla 5 ensimmäisellä salaisella avaimella (SK1), ja suoritetaan informaation salauksen purkaminen mainitulla toisella salaisella avaimella (SK2), jonka salaus on purettu.
5. Jonkin patenttivaatimuksen 1—4 mukainen menetelmä, tunnettu 10 siitä, että käsiteltäessä mainittua ensimmäistä avainta (SK1) suoritin- lohko (2a) asetetaan mainittuun suojattuun toimintatilaan.
6. Jonkin patenttivaatimuksen 1—5 mukainen menetelmä, tunnettu siitä, että menetelmässä suoritetaan elektroniikkalaitteen (1) tunnista- 15 minen, johon elektroniikkalaitteeseen (1) on tallennettu ainakin yksi laitetunnus (DID) ja ainakin yksi toinen salainen avain (SK2), joka on salattu mainitulla ensimmäisellä salaisella avaimella (SK1), johon liittyy ainakin yksi julkinen avain (PK), jolloin tunnistamisessa suoritetaan ainakin seuraavat vaiheet: 20. puretaan mainitun toisen salaisen avaimen (SK2) salaus, muodostetaan mainitun laitetunnuksen (DID) perusteella digitaa-.: linen allekirjoitus laitetunnuksen aitouden varmistamiseksi, jossa käytetään mainittua toista salaista avainta (SK2), ja - elektroniikkalaitteen (1) tunnistamiseksi suoritetaan mainitun \ 25 digitaalisen allekirjoituksen tarkistaminen mainitulla julkisella avaimella (PK). : i
• : 7. Jonkin patenttivaatimuksen 1—6 mukainen menetelmä, tunnettu siitä, että tallennetaan tieto ainakin mainitusta ensimmäisestä salaisesta 30 avaimesta (SK1) siten, että mainitun ensimmäisen salaisen avaimen (SK1) ’: selvittäminen on estetty elektroniikkalaitetta (1) rikkomatta.
» : 8. Järjestelmä informaation käsittelemiseksi elektroniikkalaitteessa (1), joka käsittää ainakin yhden suoritinlohkon (2a), jossa on suoritin (201), V 35 elektroniikkalaitteen (1) toiminnan ohjaamiseksi ja elektroniikkalait-teen (1) käytettävissä olevaa muistia (2d, 2e, 2f, 3a, 3b, 3c, 202a, 202b, 203), ja jossa järjestelmässä on välineet ainakin ensimmäisen 115257 salaisen avaimen (SK2) käyttämiseksi informaation käsittelyssä, tunnettu siitä, että mainittu ensimmäinen salainen (SK1) avain on symmetrinen avain, joka on tallennettu laitteeseen pysyvästi, että suoritin-lohkoon (2a) on muodostettu ainakin suojattu toimintatila ja normaali 5 toimintatila, että suoritinlohko (2a) käsittää välineet (204, 208) osan muistin (202a, 202b) sisällöstä järjestämiseksi suorittimen (201) käyttöön vain mainitussa suojatussa toimintatilassa, että osa muistista (2d, 2e, 2f, 3a, 3b, 3c, 203) on järjestetty käytettäväksi mainitussa normaalissa toimintatilassa, että mainitussa suojatussa toimintatilassa käytet-10 tävissä olevaan muistiin (202a, 202b) on tallennettu tietoa ainakin mainitusta ensimmäisestä salaisesta avaimesta (SK1), ja että elektroniikkalaitteeseen (1) on tallennettu elektroniikkalaitteen normaalissa toimintatilassa käytettävissä olevaan muistiin (2d, 2e, 2f, 3a, 3b, 3c) ainakin yksi mainitulla ensimmäisellä salaisella avaimella (SK1) salattu toi-15 nen salainen avain (SK2), jolloin mainitun toisen salaisen avaimen (SK2) salaus on purettavissa mainitulla ensimmäisellä salaisella avaimella (SK1).
9. Patenttivaatimuksen 8 mukainen järjestelmä, tunnettu siitä, että 20 suoritinlohko (2a) käsittää välineet (204, 208) informaation siirtämisen estämiseksi suoritinlohkon (2a) ulkopuolelle mainitussa suojatussa toi-. : mintatilassa, jolloin suoritinlohkon (2a) sisäisen toiminnan selvittäminen . suojatussa toimintatilassa on estetty. . 25
10. Patenttivaatimuksen 8 tai 9 mukainen järjestelmä, tunnettu siitä, ' että elektroniikkalaitteeseen (1) on muodostettu ainakin yksi toinen sa- * - . · lainen avain (SK2), joka on salattu mainitulla ensimmäisellä salaisella avaimella (SK1), ja tallennettu salatussa muodossa elektroniikkalaitteen suojaamattomassa tilassa käytettävissä olevaan muistiin (2d, 2e, j’ 30 2f, 3a, 3b, 3c), jolloin järjestelmä käsittää välineet (201) mainitun toisen ; salaisen avaimen (SK2) salauksen purkamiseksi mainitulla ensimmäi- : sellä salaisella avaimella (SK1). » ·
11. Patenttivaatimuksen 9 tai 10 mukainen järjestelmä, tunnettu siitä, , : 35 että elektroniikkalaite (1) käsittää välineet (9) salatun informaation vastaanottamiseksi, välineet (201) mainitun toisen salaisen avaimen (SK2) salauksen purkamiseksi mainitulla ensimmäisellä salaisella avai- 115257 mella (SK1), ja välineet (201) salatun informaation salauksen purkamiseksi mainitulla toisella salaisella avaimella (SK2), jonka salaus on purettu.
12. Jonkin patenttivaatimuksen 8—11 mukainen järjestelmä, tunnettu siitä, että se käsittää välineet (201,204, 208) suoritinlohkon (2a) asettamiseksi mainittuun suojattuun toimintatilaan mainittua ensimmäistä avainta (SK1) käsiteltäessä.
13. Jonkin patenttivaatimuksen 8—12 mukainen järjestelmä, tunnettu siitä, että se käsittää välineet (BSS, MSC, HLR) elektroniikkalaitteen (1) tunnistamiseksi, johon elektroniikkalaitteeseen (1) on tallennettu ainakin yksi laitetunnus (DID) ja ainakin yksi toinen salainen avain (SK2), jotka on salattu mainitulla ensimmäisellä salaisella avails mella (SK1), johon liittyy ainakin yksi julkinen avain (PK), jolloin järjestelmä käsittää välineet (201) mainitun laitetunnuksen (DID) ja mainitun toisen salaisen avaimen (SK2) salauksen purkamiseksi, välineet (201, SK2) digitaalisen allekirjoituksen muodostamiseksi mainitun laitetunnuksen (DID) perusteella laitetunnuksen (DID) aitouden varmis-20 tamiseksi mainittua toista salaista avainta (SK2) käyttämällä, ja välineet (MSC, HLR, DID) mainitun digitaalisen allekirjoituksen tarkista-.. : misen suorittamiseksi mainitulla julkisella avaimella (PK) elektroniikka- : laitteen (1) tunnistamiseksi. • · · ! 25
14. Elektroniikkalaite (1), joka käsittää välineet informaation käsittele miseksi, ainakin yhden suoritinlohkon (2a), jossa on suoritin (201), ' : elektroniikkalaitteen (1) toiminnan ohjaamiseksi, elektroniikkalaitteen (1) käytettävissä olevaa muistia (2d, 2e, 2f, 3a, 3b, 3c, 202a, 202b, 203), ja välineet (2a) ainakin ensimmäisen salaisen avai-30 men (SK2) käyttämiseksi informaation käsittelyssä, tunnettu siitä, että mainittu ensimmäinen salainen (SK1) avain on symmetrinen avain, / . joka on tallennettu laitteeseen pysyvästi, että suoritinlohkoon (2a) on * : muodostettu ainakin suojattu toimintatila ja normaali toimintatila, että suoritinlohko (2a) käsittää välineet (204, 208) osan muistin (202a, :'v 35 202b) sisällöstä järjestämiseksi suorittimen (201) käyttöön vain maini- j tussa suojatussa toimintatilassa, että osa muistista (2d, 2e, 2f, 3a, 3b, 3c, 203) on järjestetty käytettäväksi mainitussa normaalissa toimintati- 115257 lassa, että mainitussa suojatussa toimintatilassa käytettävissä olevaan muistiin (202a, 202b) on tallennettu tietoa ainakin mainitusta ensimmäisestä salaisesta avaimesta (SK1), ja että elektroniikkalaitteeseen (1) on tallennettu elektroniikkalaitteen normaalissa toimintatilassa 5 käytettävissä olevaan muistiin (2d, 2e, 2f, 3a, 3b, 3c) ainakin yksi mainitulla ensimmäisellä salaisella avaimella (SK1) salattu toinen salainen avain (SK2), jolloin mainitun toisen salaisen avaimen (SK2) salaus on purettavissa mainitulla ensimmäisellä salaisella avaimella (SK1).
15. Patenttivaatimuksen 14 mukainen elektroniikkalaite, tunnettu siitä, että mainitussa suojatussa toimintatilassa käytettävissä olevasta muistista (202a, 202b) ainakin osa on kertaalleen kirjoitettavissa olevaa lukumuistia (202b).
16. Patenttivaatimuksen 15 mukainen elektroniikkalaite, tunnettu siitä, että tieto ainakin mainitusta ensimmäisestä salaisesta avaimesta (SK1) on tallennettu siten, että mainitun ensimmäisen salaisen avaimen (SK1) selvittäminen on estetty elektroniikkalaitetta (1) rikkomatta.
17. Suoritinlohko (2a), joka käsittää ainakin yhden suorittimen (201), muistia (2d, 2e, 2f, 3a, 3b, 3c, 202, 203), ja välineet (201,202a, 202b, : 203) ainakin ensimmäisen salaisen avaimen (SK2) käyttämiseksi infor maation käsittelyssä, tunnettu siitä, että suoritinlohkoon (2a) on muodostettu ainakin suojattu toimintatila ja normaali toimintatila, että \ 25 suoritinlohko (2a) käsittää välineet (204, 208) osan muistin (202a, 202b) sisällöstä järjestämiseksi suorittimen (201) käyttöön vain maini-: tussa suojatussa toimintatilassa, ja että mainitussa suojatussa toimin tatilassa käytettävissä olevaan muistiin (202a, 202b) on tallennettu tietoa ainakin mainitusta ensimmäisestä salaisesta avaimesta (SK1), joka ;· 30 on symmetrinen avain. 115257
Priority Applications (14)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20011611A FI115257B (fi) | 2001-08-07 | 2001-08-07 | Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko |
CNA028194349A CN1561606A (zh) | 2001-08-07 | 2002-07-18 | 处理电子设备中信息的方法、***、电子设备和处理块 |
ES02751231T ES2254706T3 (es) | 2001-08-07 | 2002-07-18 | Metodo y sistema para procesar informacion en un dispositivo electronico. |
BR0211713-4A BR0211713A (pt) | 2001-08-07 | 2002-07-18 | Método e sistema para processar a informação em um dispositivo eletrônico, dispositivo eletrônico, e, bloco de processamento |
DE60207869T DE60207869T2 (de) | 2001-08-07 | 2002-07-18 | Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät |
EEP200400053A EE200400053A (et) | 2001-08-07 | 2002-07-18 | Meetod ja süsteem andmete töötlemiseks elektroonilises seadmes, elektrooniline seade ja töötlusplokk |
KR1020047001890A KR100611628B1 (ko) | 2001-08-07 | 2002-07-18 | 전자 장치에서의 정보 처리 방법, 시스템, 전자 장치 및처리 블록 |
EP02751231A EP1415430B1 (en) | 2001-08-07 | 2002-07-18 | A method and a system for processing information in an electronic device |
CNA2008101078629A CN101325485A (zh) | 2001-08-07 | 2002-07-18 | 处理电子设备中信息的方法、***、电子设备和处理块 |
AT02751231T ATE312445T1 (de) | 2001-08-07 | 2002-07-18 | Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät |
JP2003520133A JP2004538584A (ja) | 2001-08-07 | 2002-07-18 | 電子装置における情報の処理方法、システム、電子装置及び処理ブロック |
CA002456000A CA2456000A1 (en) | 2001-08-07 | 2002-07-18 | A method for processing information in an electronic device, a system, an electronic device and a processing block |
PCT/FI2002/000642 WO2003015340A1 (en) | 2001-08-07 | 2002-07-18 | A method for processing information in an electronic device, a system, an electronic device and a processing block |
US10/213,287 US7437574B2 (en) | 2001-08-07 | 2002-08-05 | Method for processing information in an electronic device, a system, an electronic device and a processing block |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20011611A FI115257B (fi) | 2001-08-07 | 2001-08-07 | Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko |
FI20011611 | 2001-08-07 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI20011611A0 FI20011611A0 (fi) | 2001-08-07 |
FI20011611A FI20011611A (fi) | 2003-02-08 |
FI115257B true FI115257B (fi) | 2005-03-31 |
Family
ID=8561713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20011611A FI115257B (fi) | 2001-08-07 | 2001-08-07 | Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko |
Country Status (13)
Country | Link |
---|---|
US (1) | US7437574B2 (fi) |
EP (1) | EP1415430B1 (fi) |
JP (1) | JP2004538584A (fi) |
KR (1) | KR100611628B1 (fi) |
CN (2) | CN1561606A (fi) |
AT (1) | ATE312445T1 (fi) |
BR (1) | BR0211713A (fi) |
CA (1) | CA2456000A1 (fi) |
DE (1) | DE60207869T2 (fi) |
EE (1) | EE200400053A (fi) |
ES (1) | ES2254706T3 (fi) |
FI (1) | FI115257B (fi) |
WO (1) | WO2003015340A1 (fi) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL133584A (en) * | 1999-12-19 | 2010-02-17 | Enco Tone Ltd | Method for the acoustic encodification of dynamic identification codes |
FR2837944B1 (fr) * | 2002-03-26 | 2004-07-09 | Oberthur Card Syst Sa | Procede et dispositif de validation automatique d'un programme informatique utilisant des fonctions de cryptographie |
US20050039016A1 (en) * | 2003-08-12 | 2005-02-17 | Selim Aissi | Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution |
JP2005316890A (ja) * | 2004-04-30 | 2005-11-10 | Sony Corp | プログラム、コンピュータ、データ処理方法、通信システムおよびその方法 |
WO2006035450A1 (en) | 2004-09-29 | 2006-04-06 | Hewlett-Packard Development Company L.P. | Systems and methods for soliciting feedback using print-augmented broadcast signal |
WO2007017887A1 (en) * | 2005-08-10 | 2007-02-15 | Hewlett-Packard Development Company, L.P. | Delivering specific contents to specific recipients using broadcast networks |
US9021520B2 (en) * | 2004-09-29 | 2015-04-28 | Hewlett-Packard Development Company, L.P. | Systems and methods for providing and processing print-augmented broadcast signals |
US7457960B2 (en) * | 2004-11-30 | 2008-11-25 | Analog Devices, Inc. | Programmable processor supporting secure mode |
US8504849B2 (en) * | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US8601283B2 (en) | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
JP2006209527A (ja) * | 2005-01-28 | 2006-08-10 | Nokia Corp | コンピュータシステム |
US7721115B2 (en) | 2005-02-16 | 2010-05-18 | Cypress Semiconductor Corporation | USB secure storage apparatus and method |
US8341404B2 (en) * | 2005-02-18 | 2012-12-25 | Credant Technologies, Inc. | System and method for intelligence based security |
JP2006295872A (ja) * | 2005-03-18 | 2006-10-26 | Matsushita Electric Ind Co Ltd | 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末 |
US20060242351A1 (en) * | 2005-04-20 | 2006-10-26 | Kavian Nasrollah A | Method and apparatus for loading instructions into high memory |
US7748031B2 (en) * | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US8613103B2 (en) | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8266711B2 (en) | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8639939B2 (en) | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8140843B2 (en) * | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
DE602006019011D1 (de) * | 2006-10-06 | 2011-01-27 | Agere Systems Inc | Schutz von geheiminformationen in einem programmierten elektronischen gerät |
DE102007015228A1 (de) * | 2007-03-29 | 2008-10-02 | Siemens Ag | Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung |
US7983656B2 (en) * | 2007-09-12 | 2011-07-19 | At&T Intellectual Property I, L.P. | Method and apparatus for end-to-end mobile user security |
US8468366B2 (en) | 2008-03-24 | 2013-06-18 | Qualcomm Incorporated | Method for securely storing a programmable identifier in a communication station |
US8689247B2 (en) * | 2008-04-04 | 2014-04-01 | Qualcomm Incorporated | Systems and methods for distributing and redeeming credits on a broadcast system |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
US8555089B2 (en) * | 2009-01-08 | 2013-10-08 | Panasonic Corporation | Program execution apparatus, control method, control program, and integrated circuit |
CN101800806A (zh) * | 2009-12-29 | 2010-08-11 | 闻泰集团有限公司 | 一种手机锁定sim卡的方法 |
US8242831B2 (en) * | 2009-12-31 | 2012-08-14 | Intel Corporation | Tamper resistant fuse design |
US8595493B2 (en) * | 2010-04-13 | 2013-11-26 | Microsoft Corporation | Multi-phase storage volume transformation |
CN103370718B (zh) * | 2011-03-21 | 2016-01-20 | 索尼爱立信移动通讯有限公司 | 使用分布式安全密钥的数据保护方法、设备和*** |
CN103369533A (zh) * | 2012-03-30 | 2013-10-23 | 北京千橡网景科技发展有限公司 | 移动终端的防盗方法和防盗装置 |
JP5984625B2 (ja) * | 2012-10-31 | 2016-09-06 | ルネサスエレクトロニクス株式会社 | 半導体装置及び暗号鍵書き込み方法 |
KR20140105343A (ko) * | 2013-02-22 | 2014-09-01 | 삼성전자주식회사 | 디바이스 및 디바이스에서 복수의 모드를 이용한 데이터의 보안 방법 |
US20190108009A1 (en) * | 2017-10-05 | 2019-04-11 | Harman International Industries, Incorporated | Generating checksums on trusted storage devices for accelerated authentication |
CN112019647A (zh) * | 2018-02-12 | 2020-12-01 | 华为技术有限公司 | 一种获得设备标识的方法及装置 |
EP3736716B1 (en) * | 2019-05-10 | 2021-12-22 | Aptiv Technologies Limited | Method for protecting an electronic control unit |
US11295758B2 (en) | 2020-03-20 | 2022-04-05 | Seagate Technology Llc | Trusted listening |
Family Cites Families (95)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4694490A (en) * | 1981-11-03 | 1987-09-15 | Harvey John C | Signal processing apparatus and methods |
US4965825A (en) * | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
GB2163577B (en) * | 1984-08-23 | 1988-01-13 | Nat Res Dev | Software protection device |
US5134700A (en) * | 1987-09-18 | 1992-07-28 | General Instrument Corporation | Microcomputer with internal ram security during external program mode |
JPH04253244A (ja) * | 1991-01-29 | 1992-09-09 | Nec Corp | プログラム暴走時のメモリ内データ保護回路 |
US5504818A (en) * | 1991-04-19 | 1996-04-02 | Okano; Hirokazu | Information processing system using error-correcting codes and cryptography |
US5224166A (en) * | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
US5237616A (en) * | 1992-09-21 | 1993-08-17 | International Business Machines Corporation | Secure computer system having privileged and unprivileged memories |
WO1994011849A1 (en) * | 1992-11-11 | 1994-05-26 | Telecom Finland Oy | Mobile telephone systems and a method for carrying out financial transactions by means of a mobile telephone system |
JP2741726B2 (ja) * | 1993-06-28 | 1998-04-22 | 富士通株式会社 | 共用出力手段のセキュリティ確保方法及びセキュリティ確保システム |
US5497241A (en) * | 1993-10-29 | 1996-03-05 | Time Warner Entertainment Co., L.P. | System and method for controlling display of motion picture subtitles in a selected language during play of a software carrier |
US5450489A (en) * | 1993-10-29 | 1995-09-12 | Time Warner Entertainment Co., L.P. | System and method for authenticating software carriers |
CA2175363C (en) * | 1993-10-29 | 1999-12-21 | Christopher J. Cookson | System and method for controlling play of multiple versions of same motion picture stored on optical disk |
US5576843A (en) * | 1993-10-29 | 1996-11-19 | Time Warner Entertainment Co., L.P. | System and method for controlling play of multiple dialog audio tracks of a software carrier |
US5481610A (en) * | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
DE69523220T2 (de) * | 1994-07-08 | 2002-06-13 | Sony Corp | Empfang von zugangskontrollierten Rundfunksignalen |
US5542044A (en) * | 1994-12-12 | 1996-07-30 | Pope; Shawn P. | Security device for a computer, and methods of constructing and utilizing same |
US5615263A (en) * | 1995-01-06 | 1997-03-25 | Vlsi Technology, Inc. | Dual purpose security architecture with protected internal operating system |
US5675645A (en) * | 1995-04-18 | 1997-10-07 | Ricoh Company, Ltd. | Method and apparatus for securing executable programs against copying |
JPH0922352A (ja) * | 1995-07-07 | 1997-01-21 | Mitsubishi Electric Corp | 著作権管理装置 |
US6093213A (en) * | 1995-10-06 | 2000-07-25 | Advanced Micro Devices, Inc. | Flexible implementation of a system management mode (SMM) in a processor |
US5925109A (en) * | 1996-04-10 | 1999-07-20 | National Instruments Corporation | System for I/O management where I/O operations are determined to be direct or indirect based on hardware coupling manners and/or program privilege modes |
JPH1021022A (ja) * | 1996-07-02 | 1998-01-23 | Ibm Japan Ltd | データ出力制御装置及びこのデータ出力制御装置を使用したデータ出力システム |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
JP3587000B2 (ja) * | 1996-11-01 | 2004-11-10 | ヤマハ株式会社 | 不正コピー防止システム、監視ノード及び送受信ノード |
US5966442A (en) * | 1996-11-15 | 1999-10-12 | Worldspace, Inc. | Real-time information delivery system for aircraft |
US6523119B2 (en) * | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
US5953502A (en) * | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
JP4000654B2 (ja) * | 1997-02-27 | 2007-10-31 | セイコーエプソン株式会社 | 半導体装置及び電子機器 |
DE19708616C2 (de) * | 1997-03-03 | 1999-09-02 | Siemens Ag | Elektronische Datenverarbeitungseinrichtung und -system |
US6557104B2 (en) * | 1997-05-02 | 2003-04-29 | Phoenix Technologies Ltd. | Method and apparatus for secure processing of cryptographic keys |
US6529602B1 (en) * | 1997-08-19 | 2003-03-04 | Walker Digital, Llc | Method and apparatus for the secure storage of audio signals |
US20010007131A1 (en) * | 1997-09-11 | 2001-07-05 | Leonard J. Galasso | Method for validating expansion roms using cryptography |
US6704871B1 (en) * | 1997-09-16 | 2004-03-09 | Safenet, Inc. | Cryptographic co-processor |
US6185678B1 (en) * | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US5905372A (en) * | 1997-12-17 | 1999-05-18 | Motorola, Inc. | Apparatus and method for delivering power to a contactless portable data device |
US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
EP0939514A3 (en) * | 1998-02-25 | 2001-02-07 | Matsushita Electric Industrial Co., Ltd. | Device authentication and encrypted communication system offering increased security |
US6185305B1 (en) * | 1998-05-04 | 2001-02-06 | Motorola, Inc. | Method and system for broadcasting digital audio to a radio |
US20020056081A1 (en) * | 1999-12-02 | 2002-05-09 | Qualcomm Incorporated | Apparatus and method for decoding digital image and audio signals |
JP3713141B2 (ja) * | 1998-05-19 | 2005-11-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プログラムの不正実行防止方法 |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6611812B2 (en) * | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US6389403B1 (en) * | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US6292899B1 (en) * | 1998-09-23 | 2001-09-18 | Mcbride Randall C. | Volatile key apparatus for safeguarding confidential data stored in a computer system memory |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6917923B1 (en) * | 1999-02-01 | 2005-07-12 | Samsung Electronics Co., Ltd. | Approved web site file downloading |
US6615349B1 (en) * | 1999-02-23 | 2003-09-02 | Parsec Sight/Sound, Inc. | System and method for manipulating a computer file and/or program |
US6615192B1 (en) * | 1999-03-12 | 2003-09-02 | Matsushita Electric Industrial Co., Ltd. | Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer |
US6338044B1 (en) * | 1999-03-17 | 2002-01-08 | Loudeye Technologies, Inc. | Personal digital content system |
US20020012432A1 (en) * | 1999-03-27 | 2002-01-31 | Microsoft Corporation | Secure video card in computing device having digital rights management (DRM) system |
US6816596B1 (en) * | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US6829708B1 (en) * | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US6775779B1 (en) * | 1999-04-06 | 2004-08-10 | Microsoft Corporation | Hierarchical trusted code for content protection in computers |
US6886098B1 (en) * | 1999-08-13 | 2005-04-26 | Microsoft Corporation | Systems and methods for compression of key sets having multiple keys |
US6324628B1 (en) * | 1999-08-24 | 2001-11-27 | Trimble Navigation Limited | Programming flash in a closed system |
SE515327C2 (sv) * | 1999-08-27 | 2001-07-16 | Ericsson Telefon Ab L M | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US6697944B1 (en) * | 1999-10-01 | 2004-02-24 | Microsoft Corporation | Digital content distribution, transmission and protection system and method, and portable device for use therewith |
US7124101B1 (en) * | 1999-11-22 | 2006-10-17 | Accenture Llp | Asset tracking in a network-based supply chain environment |
US6938269B2 (en) * | 1999-12-02 | 2005-08-30 | Matsushita Electric Industrial Co., Ltd | Video file providing apparatus, video receiving/reproducing apparatus, internet broadcast system, and computer-readable recording medium |
US6834110B1 (en) * | 1999-12-09 | 2004-12-21 | International Business Machines Corporation | Multi-tier digital TV programming for content distribution |
JP3468183B2 (ja) * | 1999-12-22 | 2003-11-17 | 日本電気株式会社 | 音声再生記録装置および方法 |
US6772340B1 (en) * | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US6891951B2 (en) * | 2000-01-21 | 2005-05-10 | Victor Company Of Japan, Ltd. | Cryptosystem-related method and apparatus |
KR20000024445A (ko) | 2000-02-15 | 2000-05-06 | 서형준 | 전자서명을 이용한 사용자 인증기법과 무선 전자서명을이용한사용자 인증기법 및 휴대형 처리 도구 |
CN1193368C (zh) * | 2000-03-28 | 2005-03-16 | 三星电子株式会社 | 记录和再现加密音频数据的装置和方法 |
US6934817B2 (en) * | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US6957332B1 (en) * | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US6937814B1 (en) * | 2000-04-14 | 2005-08-30 | Realnetworks, Inc. | System and method for play while recording processing |
US6986052B1 (en) * | 2000-06-30 | 2006-01-10 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
JP2002099213A (ja) * | 2000-09-21 | 2002-04-05 | Nec Corp | ディジタルコンテンツ生成装置及び再生装置 |
US7103782B1 (en) * | 2000-09-27 | 2006-09-05 | Motorola, Inc. | Secure memory and processing system having laser-scribed encryption key |
US6996547B1 (en) * | 2000-09-27 | 2006-02-07 | Motorola, Inc. | Method for purchasing items over a non-secure communication channel |
JP3600521B2 (ja) * | 2000-11-17 | 2004-12-15 | 株式会社東芝 | ビデオ記録システム、ビデオ記録方法および記憶媒体 |
US6441641B1 (en) * | 2000-11-28 | 2002-08-27 | Xilinx, Inc. | Programmable logic device with partial battery backup |
US6981153B1 (en) * | 2000-11-28 | 2005-12-27 | Xilinx, Inc. | Programmable logic device with method of preventing readback |
US7224801B2 (en) * | 2000-12-27 | 2007-05-29 | Logitech Europe S.A. | Wireless secure device |
US6907600B2 (en) * | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
CA2372380A1 (en) * | 2001-02-20 | 2002-08-20 | Martin D. Levine | Method for secure transmission and receipt of data over a computer network using biometrics |
US7631160B2 (en) * | 2001-04-04 | 2009-12-08 | Advanced Micro Devices, Inc. | Method and apparatus for securing portions of memory |
JP3754325B2 (ja) * | 2001-06-04 | 2006-03-08 | 三洋電機株式会社 | コンテンツ再生装置 |
US6948073B2 (en) * | 2001-06-27 | 2005-09-20 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US7239708B2 (en) * | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
FI115356B (fi) * | 2001-06-29 | 2005-04-15 | Nokia Corp | Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite |
US6842803B2 (en) * | 2001-07-09 | 2005-01-11 | Advanced Micro Devices, Inc. | Computer system with privileged-mode modem driver |
US6791904B1 (en) * | 2001-10-15 | 2004-09-14 | Outburst Technologies, Inc. | Method and apparatus to receive selected audio content |
US6740803B2 (en) * | 2001-11-21 | 2004-05-25 | Line 6, Inc | Computing device to allow for the selection and display of a multimedia presentation of an audio file and to allow a user to play a musical instrument in conjunction with the multimedia presentation |
US7162644B1 (en) * | 2002-03-29 | 2007-01-09 | Xilinx, Inc. | Methods and circuits for protecting proprietary configuration data for programmable logic devices |
EP1500103A2 (en) * | 2002-04-10 | 2005-01-26 | Koninklijke Philips Electronics N.V. | Apparatus and method for rendering user data |
US6820177B2 (en) * | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
GB2390274B (en) * | 2002-06-28 | 2005-11-09 | Matsushita Electric Ind Co Ltd | Information reproducing apparatus |
JP2004126323A (ja) * | 2002-10-04 | 2004-04-22 | Sony Corp | ブロック暗号方法、ブロック暗号回路、暗号装置、ブロック復号方法、ブロック復号回路および復号装置 |
KR20050064624A (ko) * | 2003-12-24 | 2005-06-29 | 삼성전자주식회사 | 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법 |
-
2001
- 2001-08-07 FI FI20011611A patent/FI115257B/fi active IP Right Grant
-
2002
- 2002-07-18 WO PCT/FI2002/000642 patent/WO2003015340A1/en not_active Application Discontinuation
- 2002-07-18 KR KR1020047001890A patent/KR100611628B1/ko not_active IP Right Cessation
- 2002-07-18 CA CA002456000A patent/CA2456000A1/en not_active Abandoned
- 2002-07-18 DE DE60207869T patent/DE60207869T2/de not_active Revoked
- 2002-07-18 ES ES02751231T patent/ES2254706T3/es not_active Expired - Lifetime
- 2002-07-18 JP JP2003520133A patent/JP2004538584A/ja active Pending
- 2002-07-18 EP EP02751231A patent/EP1415430B1/en not_active Revoked
- 2002-07-18 AT AT02751231T patent/ATE312445T1/de not_active IP Right Cessation
- 2002-07-18 CN CNA028194349A patent/CN1561606A/zh active Pending
- 2002-07-18 BR BR0211713-4A patent/BR0211713A/pt not_active IP Right Cessation
- 2002-07-18 EE EEP200400053A patent/EE200400053A/xx unknown
- 2002-07-18 CN CNA2008101078629A patent/CN101325485A/zh active Pending
- 2002-08-05 US US10/213,287 patent/US7437574B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
KR100611628B1 (ko) | 2006-08-10 |
CN1561606A (zh) | 2005-01-05 |
BR0211713A (pt) | 2004-09-21 |
ES2254706T3 (es) | 2006-06-16 |
EP1415430A1 (en) | 2004-05-06 |
FI20011611A0 (fi) | 2001-08-07 |
CA2456000A1 (en) | 2003-02-20 |
KR20040019392A (ko) | 2004-03-05 |
DE60207869T2 (de) | 2006-07-20 |
US20030046570A1 (en) | 2003-03-06 |
FI20011611A (fi) | 2003-02-08 |
CN101325485A (zh) | 2008-12-17 |
ATE312445T1 (de) | 2005-12-15 |
WO2003015340A1 (en) | 2003-02-20 |
EP1415430B1 (en) | 2005-12-07 |
US7437574B2 (en) | 2008-10-14 |
EE200400053A (et) | 2004-04-15 |
JP2004538584A (ja) | 2004-12-24 |
DE60207869D1 (de) | 2006-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI115257B (fi) | Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko | |
JP6151402B2 (ja) | データセンタへのプラットフォームの内包検証 | |
CA2450844C (en) | A method for securing an electronic device, a security system and an electronic device | |
EP4195583A1 (en) | Data encryption method and apparatus, data decryption method and apparatus, terminal, and storage medium | |
CN111614621B (zh) | 物联网通信方法和*** | |
CN113872932B (zh) | 基于sgx的微服务间接口鉴权方法、***、终端及存储介质 | |
CN114942729A (zh) | 一种计算机***的数据安全存储与读取方法 | |
KR20070059891A (ko) | 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법 | |
CN109891823B (zh) | 用于凭证加密的方法、***以及非暂态计算机可读介质 | |
CN111857756A (zh) | 一种基于硬件加密的安全刷机方法及*** | |
CN117692134A (zh) | 密钥更新管理***和密钥更新管理方法 | |
EP3525391A1 (en) | Device and method for key provisioning | |
CN114257437B (zh) | 远程访问方法、装置、计算设备及存储介质 | |
KR100348290B1 (ko) | 단말기인증에관련된파라미터누출방지방법 | |
KR20220081068A (ko) | 암복호화 키를 이용한 어플리케이션 보안 장치 및 방법 | |
CN115361140A (zh) | 安全芯片密钥验证方法及装置 | |
CN116962845A (zh) | 用于虚拟***的多媒体播放方法及装置 | |
CN116938463A (zh) | 应用运行环境的可信性检测方法、设备及介质 | |
CN117650894A (zh) | 数据传输方法及装置、存储介质、数据发送端、数据接收端 | |
CN117997576A (zh) | 接入认证方法、装置、相关设备及存储介质 | |
CN116886404A (zh) | 一种卫星互联网密钥管理***及方法 | |
CN115828223A (zh) | 操作***登录方法、电子设备及存储介质 | |
CN116933238A (zh) | 应用程序接口调用验证方法、电子设备和存储介质 | |
JP2001216183A (ja) | 障害情報格納方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Patent granted |
Ref document number: 115257 Country of ref document: FI |