FI115257B - Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko - Google Patents

Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko Download PDF

Info

Publication number
FI115257B
FI115257B FI20011611A FI20011611A FI115257B FI 115257 B FI115257 B FI 115257B FI 20011611 A FI20011611 A FI 20011611A FI 20011611 A FI20011611 A FI 20011611A FI 115257 B FI115257 B FI 115257B
Authority
FI
Finland
Prior art keywords
secret key
electronic device
memory
key
processor
Prior art date
Application number
FI20011611A
Other languages
English (en)
Swedish (sv)
Other versions
FI20011611A0 (fi
FI20011611A (fi
Inventor
Antti Jauhiainen
Risto Roenkkae
Toni Sormunen
Antti Kiiveri
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8561713&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FI115257(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Corp filed Critical Nokia Corp
Priority to FI20011611A priority Critical patent/FI115257B/fi
Publication of FI20011611A0 publication Critical patent/FI20011611A0/fi
Priority to CNA2008101078629A priority patent/CN101325485A/zh
Priority to AT02751231T priority patent/ATE312445T1/de
Priority to DE60207869T priority patent/DE60207869T2/de
Priority to EEP200400053A priority patent/EE200400053A/xx
Priority to KR1020047001890A priority patent/KR100611628B1/ko
Priority to EP02751231A priority patent/EP1415430B1/en
Priority to ES02751231T priority patent/ES2254706T3/es
Priority to BR0211713-4A priority patent/BR0211713A/pt
Priority to JP2003520133A priority patent/JP2004538584A/ja
Priority to CA002456000A priority patent/CA2456000A1/en
Priority to PCT/FI2002/000642 priority patent/WO2003015340A1/en
Priority to CNA028194349A priority patent/CN1561606A/zh
Priority to US10/213,287 priority patent/US7437574B2/en
Publication of FI20011611A publication Critical patent/FI20011611A/fi
Publication of FI115257B publication Critical patent/FI115257B/fi
Application granted granted Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Description

115257
Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
Nyt esillä oleva keksintö kohdistuu oheisen patenttivaatimuksen 1 joh-5 danto-osan mukaiseen menetelmään salatun informaation käsittelemiseksi elektroniikkalaitteessa. Keksintö kohdistuu lisäksi oheisen patenttivaatimuksen 8 johdanto-osan mukaiseen järjestelmään, oheisen patenttivaatimuksen 14 johdanto-osan mukaiseen elektroniikkalaitteeseen, sekä oheisen patenttivaatimuksen 17 johdanto-osan mukaiseen 10 suoritinlohkoon.
Kannettavien laitteiden tietojenkäsittelyominaisuuksien lisääntyessä on niihin tallennettavissa enemmän informaatiota, joka voi olla myös luottamuksellista tai muuten sellaista informaatiota, joka ei saa joutua ul-15 kopuolisen tietoon. Kannettavien laitteiden mukana pitäminen lisää kuitenkin riskiä sille, että kannettava laite häviää tai varastetaan, joten siihen tallennettu tieto on pyrittävä suojaamaan jollakin salausmenetelmällä. Kannettaviin laitteisiin voidaan tavallisesti määrittää salasana, joka käyttäjän on syötettävä laitteeseen käynnistysvaiheessa, ennen 20 kuin laitetta voidaan käyttää normaalisti. Tällainen suojaus on kuitenkin suhteellisen helppo ohittaa, koska käytettävät salasanat ovat yleensä suhteellisen lyhyitä, tyypillisesti alle kymmenen merkkiä pitkiä. Toisaalta vaikka salasanaa ei yritettäisikään selvittää, voidaan laitteen sisältämään informaatioon päästä käsiksi esim. siirtämällä tallennusväli-‘ 25 ne, kuten kiintolevy, johonkin toiseen laitteeseen. Mikäli tallennusväli- ’ | neelle tallennettu informaatio ei ole salattua, on tallennusvälineelle tal- "· ’ : lennettu informaatio helposti selvitettävissä.
• · · » *
On tunnettua, että käyttäjän tai laitteiston tarvitsemaa tietoa voidaan 30 salata yhdellä avaimella, tallentaa salattu tieto laitteiston muistiin ja purkaa salaus toisella avaimella. Epäsymmetrisessä salauksessa käy- «· · tettävä avain on erilainen kuin salauksen purkamisessa käytettävä avain. Vastaavasti symmetrisessä salauksessa käytettävä avain on
• I
'·;· sama kuin salauksen purkamisessa käytettävä avain. Epäsymmetri- 35 sessä salauksessa käytetään näistä avaimista yleensä nimitystä julki-nen avain ja salainen avain. Julkinen avain on tarkoitettu salauksen • · · suorittamiseen ja salattu avain salauksen purkamiseen. Vaikka julkinen 2 115257 avain voi olla yleisesti tiedossa, ei sen perusteella yleensä pysty helposti selvittämään julkista avainta vastaavaa salausavainta, jolloin ulkopuolisen on erittäin vaikea selvittää tällä julkisella avaimella salattua tietoa. Eräs esimerkki tällaisen julkisen avaimen ja salaisen avaimen 5 käyttöön perustuvasta järjestelmästä on PGP-järjestelmä (Pretty Good Privacy), jossa käyttäjä salaa lähetettävän tiedon vastaanottajan julkisella avaimella ja vastaanottaja sitten avaa salatun tiedon salaisella avaimellaan. Tunnetun tekniikan mukaisissa järjestelmissä on kuitenkin merkittäviä puutteita. Riittävän turvallisten järjestelmien vaatimat avain-10 pituudet ovat niin suuria, että jo niiden tallentamisesta turvallisesti aiheutuu merkittäviä kustannuksia. Jos avainpituus on liian lyhyt, on se suhteellisen helppo murtaa nykyisillä tietojenkäsittelylaitteistoilla. Toisin sanoen salainen avain on selvitettävissä sisällön ja julkisen avaimen perusteella (known content attack). Tämä ongelma on erityisen mer-15 kittävä kannettavissa tietojenkäsittely- ja viestintälaitteissa, joissa myös rajallinen prosessointiteho estää pitkien avainten käytön.
US-patentti 6,169,890 esittää menetelmää ja laitteistoa, jossa käyttäjän tunnistuksen jälkeen voidaan käyttää SIM-kortille tallennettua avainta 20 käyttäjän tunnistukseen tietoliikenneverkossa. Järjestelmä on tarkoitettu esimerkiksi maksutapahtumissa käytettäväksi, jolloin käyttäjä suorittaa maksuoperaatioita päätelaitteellaan, joka on järjestetty tiedonsiirtoyhteyteen matkaviestinverkon välityksellä johonkin maksujärjestelmän palvelimeen. Tällöin käyttäjä syöttää matkaviestimeen oman 25 PIN-koodinsa, jolla matkaviestimen käyttäjä tunnistetaan. Järjestelmä ’ ' käsittää tietokannan, jossa on järjestelmän käyttöön oikeutettujen käyttäjien matkapuhelinnumero tallennettuna. Tällöin käyttäjän otta-essa yhteyttä tällaiseen järjestelmään, tarkistetaan soittajan numeron perusteella tietokannasta, onko käyttäjä oikeutettu palvelun käyttämi-;· 30 seen. Tällaisen järjestelmän eräänä epäkohtana on se, että käyttäjän : tunnistuksessa käytettävä PIN-koodi on suhteellisen lyhyt, yleensä neljä merkkiä pitkä, jolloin sen selvittäminen nykyisin tunnetuilla me- t * » *;’/ netelmillä on suhteellisen helppoa. Avainpituutta kasvatettaessa tulisi *·;· SIM-kortilla lisätä PIN-koodin tallennukseen tarvittavan muistin määrää, 35 mikä nostaa merkittävästi SIM-kortin valmistuskustannuksia. Toisaalta salaisen avaimen tallentaminen sellaiseen muistiin, jota voidaan lait- • ♦ · teiston ulkopuolelta tutkia, voi olla merkittävä turvallisuusriski, koska 3 115257 laitteiston kadotessa tai muuten joutuessa ulkopuolisten hallintaan, voi salattu tieto olla selvitettävissä laitteistoon tallennetun salausavaimen perusteella.
5 US-patentti 5,237,616 esittää muistijärjestelyä, jossa suojattuun muistiin pääsee käsiksi vain prosessorin suojatusta toimintatilasta. Tällä tavalla muistiin voidaan tallentaa esimerkiksi ylimääräisiä salausalgoritmeja tai muuta sellaista tietoa, jonka tulee voida olla käytettävissä prosessorin suojatussa toimintatilassa. Tämä suojattu muisti on tietoko-10 neen omistajan käytössä, jolloin julkaisun mukaisella järjestelyllä ei voida toteuttaa sellaista salausta, jossa käyttäjä ei voi selvittää laitteeseen tallennettua salausavainta.
Patentissa US-5,224,166 esitetään järjestely, jossa mediaa salataan 15 symmetrisellä avaimella (media master key, MMK). Tämä avain toimitetaan laitteeseen siten, että laitteen käyttäjä pyytää median toimittajaa lähettämään salatun avaimen MMK laitteeseen, jotta salatun median purku voidaan suorittaa. Laitteessa on tätä varten julkisen avaimen järjestelmän salainen avain (private key). Laite lähettää median toimit-20 tajalle tätä vastaavan julkisen avaimen, ja median toimittaja etsii omasta tietokannastaan tätä vastaavan salaisen avaimen, ja salaa avaimen MMK tätä salaista avainta käyttäen. Tämän jälkeen salaisella avaimella salattu avain MMK lähetetään takaisin laitteeseen, jossa se voidaan tarvittaessa purkaa. Julkaisussa väitetään, että tämä tapahtuu 25 salaista avainta käyttäen, mutta ammattimiehelle on selvää, että tämä ’ esitetty ratkaisu ei toimi, vaan salaisella avaimella salatun avaimen : MMK purkamiseen tarvitaan vastaavaa julkista avainta. Näin ollen * * · lähetetty salattu avain MMK on kaikkien muiden purettavissa paitsi itse laitteen prosessorin.
·:· 30 I * I » US-julkaisussa avaimen siirtämiseen käytetään laitteeseen tallennettua
I I I
epäsymmetristä avainta ja itse median salaamiseen symmetristä avainta. Julkaisussa todetaan, että prosessoria ei tarvitse ajaa suoja- I » '··/ tussa tilassa, koska tämä on hankalaa..
Γν 35
Julkaisussa WO 00/17731 esitetään järjestely, jossa tietokonejärjestelmän väylälle on järjestetty avainlohko, josta luettavalla pääavaimella 4 115257 saadaan purettua muita avaimia käytettäväksi eri sovellusten kanssa datan purkamiseen. Tässä julkaisussa tarkoituksena on mahdollistaa se, että pääavain hävitetään turvallisuuden ollessa uhattuna, mutta että pääavain voidaan palauttaa järjestelmän ylläpitäjän toimesta. Koska 5 pääavain on järjestetty tietokoneen väylälle haihtuvaan muistiin, käyttäjällä on käytännössä mahdollisuus päästä käsiksi väyläsignaaleihin pääavaimen selvittämiseksi.
Nyt esillä olevan keksinnön eräänä tarkoituksena on aikaansaada me-10 netelmä salatun informaation käsittelemiseksi siten, että salauksen purkaminen laitteistoa analysoimalla ei ole käytännössä mahdollista. Keksintö perustuu siihen ajatukseen, että elektroniikkalaitteen suoritin-lohko asetetaan toimimaan ainakin kahdessa eri toimintatilassa: suojatussa toimintatilassa ja normaalitoimintatilassa. Suojattu toimintatila 15 järjestetään sellaiseksi, että suojatussa toimintatilassa käsiteltävää informaatiota ei ole mahdollista tutkia suoritinlohkon ulkopuolelta. Tällöin suojatussa toimintatilassa käytettävissä olevaan muistiin voidaan tallentaa salausavain, jota käytetään suojatun toimintatilan ulkopuolella käsiteltävän informaation salaamiseen ja salauksen purkamiseen siten, 20 että tätä salausavainta ei saada selville. Täsmällisemmin ilmaistuna nyt esillä olevan keksinnön mukaiselle menetelmälle on pääasiassa tun-: nusomaista se, mitä on esitetty oheisen patenttivaatimuksen 1 tun- : nusmerkkiosassa. Nyt esillä olevan keksinnön mukaiselle järjestelmälle on pääasiassa tunnusomaista se, mitä on esitetty oheisen patenttivaa-\ 25 timuksen 8 tunnusmerkkiosassa. Nyt esillä olevan keksinnön mukai- | selle elektroniikkalaitteelle on pääasiassa tunnusomaista se, mitä on ; : esitetty oheisen patenttivaatimuksen 14 tunnusmerkkiosassa. Nyt esillä olevan keksinnön mukaiselle suoritinlohkolle on vielä pääasiassa tunnusomaista se, mitä on esitetty oheisen patenttivaatimuksen 17 ·! 30 tunnusmerkkiosassa.
I t » * I * I I | t.!.t Nyt esillä olevalla keksinnöllä saavutetaan merkittäviä etuja tunnetun tekniikan mukaisiin ratkaisuihin verrattuna. Keksinnön mukaisen elekt- • · roniikkalaitteen analysointi siten, että suojattua toimintatilaa voitaisiin j’\: 35 tutkia, on elektroniikkalaitetta rikkomatta käytännössä mahdotonta.
Koska suojatussa toimintatilassa käytettävä salausavain on edullisesti • · · laitekohtainen, ei rikotun laitteen salausavaimen selville saamisesta ole 5 115257 hyötyä. Keksinnön mukaista menetelmää sovellettaessa voidaan käyttää suurempia avainpituuksia, koska suojatussa toimintatilassa voidaan suorittaa pitkän salausavaimen salaaminen ja/tai salauksen purkaminen. Salattu salausavain voidaan tallentaa ulkopuoliseen muistiin, joka 5 on edullisempaa kuin suojatussa toimintatilassa käytettävä muisti.
Keksintöä selostetaan seuraavassa tarkemmin viitaten samalla oheisiin piirustuksiin, joissa 10 kuva 1 esittää keksinnön erään edullisen suoritusmuodon mukaista elektroniikkalaitetta pelkistettynä lohkokaaviona, kuva 2 esittää keksinnön erään edullisen suoritusmuodon mukaisen suoritinlohkon rakennetta pelkistetysti, 15 kuva 3 esittää keksinnön erään edullisen suoritusmuodon mukaisen menetelmän toimintaa vuokaaviona, kuva 4 esittää käyttäjän tunnistusta matkaviestinjärjestelmässä pel- 20 kistettynä kaaviona, ja : kuva 5 esittää digitaalisen allekirjoituksen suorittamisen erästä tun- : nettua periaatetta.
* ! 25 Keksintöä voidaan soveltaa elektroniikkalaitteessa 1, jossa tietoa voi- | daan käsitellä ainakin osittain salatussa muodossa. Tällaisia elektro niikkalaitteita 1 ovat mm. matkaviestin, tietokone, kuten henkilökohtai-:nen tietokone (PC) tai kannettava tietokone, henkilökohtainen apulaite (PDA, Private Digital Assistant), MP3-soittimet, CD-soittimet, DVD-soit-30 timet, videolaitteet, digi-TV-vastaanottimet jne. Kuvassa 1 esitetty kek-sinnön erään edullisen suoritusmuodon mukainen elektroniikkalaite 1 käsittää ainakin ohjauslohkon 2, muistivälineet 3, käyttöliittymän 4, joka voi käsittää edullisesti näytön, näppäimistön ja/tai audiovälineet. Lisäk-si kuvan 1 mukainen elektroniikkalaite 1 käsittää matkaviestinvälineet I V 35 5. Muistivälineet 3 käsittävät edullisesti lukumuistia ROM ja luku/kirjoitusmuistia RAM. Lukumuistista ROM ainakin osa on uudelleenkirjoitettavissa olevaa lukumuistia EEPROM, kuten FLASH-muistia.
6 115257
Lukumuistia ROM käytetään mm. suorittimen ohjelmakäskyjen tallentamiseen, tiettyihin kiinteisiin asetustietoihin ja vastaaviin. Uudelleenkirjoitettavissa olevaa lukumuistia EEPROM voidaan käyttää mm. salausavaimen tallentamiseen salatussa muodossa, kuten myöhemmin 5 tässä selityksessä esitetään.
Kuvassa 2 on esitetty keksinnön erään edullisen suoritusmuodon mukaisen ohjauslohkon 2 suoritinlohkon 2a rakennetta pelkistetysti. Suori-tinlohko käsittää suorittimen 201 (CPU, Central Processing Unit), jonka 10 toimintaa ohjaava ohjelmakoodi voi olla osittain tallennettu lukumuistiin 202a, 202b, joka voi olla kertaalleen kirjoitettavissa olevaa lukumuistia (OTPROM) ja/tai uudelleen kirjoitettavissa olevaa lukumuistia (esim. EEPROM). Osa käynnistysohjelmasta on edullisesti tallennettu sellaiseen muistiin, jonka sisältöä ei ohjelman tallennuksen jälkeen voida 15 muuttaa (OTPROM, ROM). Tämä on tarpeen mm. sellaisissa sovelluksissa, joissa käynnistys suoritetaan ainakin kaksivaiheisena siten, että edellinen vaihe suorittaa seuraavan vaiheen ohjelmakoodin oikeellisuuden varmistuksen, ennen kuin seuraavan vaiheen ohjelmakoodia aletaan suorittaa. Lukumuistiin 202a, 202b, sopivimmin kertaalleen 20 kirjoitettavissa olevaan lukumuistiin 202b, on tallennettu myös keksinnön mukaisen menetelmän yhteydessä käytettävä ensimmäinen salai-nen avain SK1. Suoritinlohkossa 2a on vielä luku/kirjoitusmuistia 203, joka voi olla järjestetty sinänsä tunnetusti lineaariseksi muistiavaruudeksi ja/tai se voi käsittää luku/kirjoitusmuistia suorittimen mahdollisen Λ 25 rekisterirakenteen toteuttamiseksi. Suoritinta 201 ei ole rajoitettu mihin-[ kään tiettyyn prosessoriin, vaan se voi olla eri sovelluksissa erilainen, * jolloin myös muistien 202a, 202b, 203 yksityiskohdat voivat poiketa toi- sistaan eri sovelluksissa. Suoritinlohkossa 2a on vielä liityntälohko 204, jonka välityksellä suoritinlohko 2a voidaan liittää muihin elektroniikka-30 laitteen 1 toiminnallisiin lohkoihin. Liityntälohkon 204 kautta kytketään mm. suorittimen ohjausväylä 210, dataväylä 211 ja osoiteväylä 212 suoritinlohkon 2a vastaavaan ulkoiseen ohjausväylään 205, dataväy- • · · lään 206 ja osoiteväylään 207. Tässä keksinnön edullisessa suoritus-'·:·* muodossa ohjauslohkon 2 suoritinlohko 2a ja muut ohjauslohkon toi- 35 minnalliset lohkot 2b—2f on esitetty erillisinä lohkoina. On kuitenkin selvää, että ainakin osa mainituista muista ohjauslohkon toiminnallisista lohkoista 2b—2f voidaan järjestää yhdeksi integroiduksi piiriksi 7 115257 suoritinlohkon 2a yhteyteen siten, että ne ovat käytettävissä suojatussa toimintatilassa.
Selostetaan seuraavaksi keksinnön erään edullisen suoritusmuodon 5 mukaisen menetelmän toimintaa kuvan 1 elektroniikkalaitteessa 1 viitaten samalla kuvan 3 vuokaavioon. Elektroniikkalaitteen käynnistyksen yhteydessä suoritetaan sinänsä tunnetut tavanomaiset käynnis-tystoimenpiteet (lohko 301 kuvassa 3). Tässä käynnistyksen yhteydessä suoritinlohko 2a asetetaan edullisesti normaaliin toimintatilaan. Täl-10 löin liityntälohkon 204 ohjauslinja 208 on asetettu tilaan, jossa suoritinlohkon 2a sisäiset väylät 210, 211, 212 on kytketty suoritinlohkon 2a ulkoisiin väyliin 205, 206, 207. Ohjauslinjalla 208 ohjataan edullisesti myös suoritinlohkon 2a sisäisen luku/kirjoitusmuistin 203 toimintaa siten, että suoritinlohkon normaalissa toimintatilassa luku/kirjoitusmuistin 15 203 sisältöä ei voi lukea suoritinlohkon 2a ulkopuolelta.
Siinä vaiheessa, kun on tarve suorittaa salatun informaation käsittelyä, toimitaan keksinnön tässä edullisessa suoritusmuodossa seuraavasti. Oletetaan esimerkiksi, että matkaviestinvälineiden 9 kautta on vas-20 taanotettu salattua informaatiota, joka vastaanoton yhteydessä ensin tallennetaan (lohko 302) suoritinlohkon 2a ulkopuoliseen vastaanotto-; ·; puskuriin (ei esitetty). Vastaanottopuskuri on muodostettu esim. ohja- , uslohkon luku/kirjoitusmuistiin 2f. Tallentaminen suoritetaan sinänsä ,·. tunnetusti esim. suorittimen ohjelmakoodiin muodostetun tallennusoh- ; \ 25 jelman avulla edullisesti siten, että suoritinlohko 2a lukee matkaviestin- välineistä vastaanotettua informaatiota ja siirtää sen muistiin 2f varattuun vastaanottopuskuriin. Vastaanotetun informaation mukana on myös tieto siitä, että kyseessä on salatussa muodossa oleva informaatio, tai ainakin osa siitä. Tällöin tieto siitä, mikä osa informaatiosta on 30 salattua, välitetään myös suoritinlohkoon 2a, jolloin suoritin voi tämän tiedon perusteella suorittaa tarvittavat toimenpiteet toisen salaisen ,· j.. avaimen käyttämiseksi salauksen purkamiseen.
t I « I ·
Informaation salauksen purkamiseksi suoritetaan edullisesti uudelleen-j V 35 kirjoitettavissa olevaan lukumuistiin 3b tallennetun toisen salaisen Γ’: avaimen salauksen purkaminen seuraavasti. Salatussa muodossa oleva toinen salainen avain SK2 luetaan suoritinlohkon 2a sisäiseen 8 115257 luku/kirjoitusmuistiin 203, esim. käsittelypuskuriin 209 (lohko 303). Tämän jälkeen suojattuun toimintatilaan siirtymiseksi suoritinlohkon suoritin 201 asettaa liityntälohkon ohjauslinjan 208 tilaan, jossa yhteyttä suoritinlohkon 2a sisäisistä väylistä 210, 211, 212 ulkoisiin väyliin 205, 5 206, 207 ei ole (lohko 304). Tällöin suoritinlohkon 2a sisäistä toimintaa ei pääse selvittämään tavanomaisilla analysointivälineillä. Tässä suojatussa toimintatilassa suoritin 201 voi edelleen lukea suoritinlohkon 2a sisäistä luku/kirjoitusmuistia 203. Suoritin 201 suorittaa tämän jälkeen ohjelmakoodia, jolla toisen salaisen avaimen SK2 salaus puretaan suo-10 ritinlohkon lukumuistiin 202a, 202b tallennetulla ensimmäisellä salaisella avaimella SK1 (lohko 305). Toinen salainen avain SK2 voidaan salauksen purkamisen jälkeen tallentaa (lohko 306) luku/kirjoitusmuistiin, kuten suoritinlohkon 2a sisäiseen luku/kirjoitusmuistiin 203, tai suoritinlohkon ulkopuolella olevaan luku/kirjoitusmuistiin 2f, 3c.
15 Käsiteltävänä olevan informaation salauksen purkaminen voidaan suorittaa käyttämällä toista salaista avainta SK2. Suoritinlohko asetetaan mahdollisesti normaaliin toimintatilaan vaihtamalla liityntälohkon ohjauslinjan 208 tila (lohko 307). Tällöin suoritinlohkon 2a sisäiseen 20 luku/kirjoitusmuistiin 203 muodostettuun käsittelypuskuriin 209 voidaan lukea vastaanotettua salattua informaatiota. Se, kuinka suuria määriä . : informaatiota kerrallaan luetaan käsittelypuskuriin, voi vaihdella eri so- : velluksissa ja eri tilanteissa. Joissakin tapauksissa voidaan koko sa lattu informaatio lukea käsittelypuskuriin 209, minkä jälkeen luetulle 25 informaatiolle suoritetaan salauksen purkaminen (lohko 308). Salauksen purkamisessa käytetään nyt toista salaista avainta SK2, jonka salaus on aikaisemmin purettu.
Käsiteltävänä olevan informaation salauksen purkaminen voidaan suo-30 rittaa joko suojatussa toimintatilassa tai normaalissa toimintatilassa. Selostetaan ensin menetelmän toimintaa siinä tapauksessa, että sala-uksen purkaminen suoritetaan suoritinlohkon 2a suojatussa toimintati-Iässä. Tällöin on myös informaation salauksen purkamisessa käytet-*·:*’ tävä ohjelmakoodi luettava edullisesti suoritinlohkon 2a luku/kirjoitus- I V 35 muistiin 203, ellei sitä ole tallennettu suoritinlohkon 2a lukumuistiin 202a, 202b. Siinä tapauksessa että salauksen purkamisessa käytettävä ohjelmakoodi ladataan suoritinlohkon 2a ulkopuolelta, on ohjelma- 9 115257 koodin oikeellisuus varmistettava ennen salauksen purkamisen suorittamista. Suoritinlohko 2a asetetaan normaaliin toimintatilaan ja luku/kir-joitusmuistista 2f, 3c luetaan tallennettua salattua informaatiota suori-tinlohkon sisäiseen lukumuistiin 203. Tämän jälkeen suoritinlohko 2a 5 asetetaan suojattuun toimintatilaan, minkä jälkeen suoritin 201 suorittaa informaation salauksen purkamisessa käytettävää ohjelmakoodia sisäisestä muistista 202a, 202b, 203. Salauksen purkamisen jälkeen suoritinlohko 2a asetetaan normaaliin toimintatilaan ja informaatio, jonka salaus on purettu, tallennetaan suoritinlohkon 2a ulkopuolelle 10 luku/kirjoitusmuistiin 2f, 3c. Tämän jälkeen otetaan mahdollinen seu-raava osa salattua informaatiota ja suoritetaan sille vastaavat toimenpiteet salauksen purkamiseksi ja informaation tallentamiseksi luku/kirjoitusmuistiin 2f, 3c. Edellä esitettyä toimintaa jatketaan, kunnes käsiteltävänä olevan informaation salaus on purettu.
15
Mikäli toinen salainen avain SK2 on suoritinlohkon 2a suojatun toimintatilan yhteydessä tallennettu sellaiseen muistiin, jota voidaan lukea suoritinlohkon 2a normaalissa toimintatilassa, saattaa olla mahdollista, että laitteistoa analysoimalla selviää toinen salainen avain SK2. Tämä 20 voidaan estää siten, että ennen kuin suoritinlohko 2a asetetaan suojatusta toimintatilasta normaaliin toimintatilaan, salaamattomassa muo-; ; dossa oleva toinen salainen avain SK2 poistetaan sellaisesta luku/kir- : joitusmuistista, johon normaalissa toimintatilassa on mahdollista päästä käsiksi. Käytännössä tämä tarkoittaa sitä, että toisen salaisen avaimen ' . 25 SK2 salaus puretaan aina silloin, kun suoritinlohko 2a on asetettu nor- | maalista toimintatilasta suojattuun toimintatilaan ja on tarve käyttää tätä ’ toista salaista avainta SK2 esim. salatun informaation purkamiseen.
Vastaavasti, mikäli ensimmäinen salainen avain SK1 on kopioitu luku-muistista 202a, 202b sellaiseen muistiin, jota voidaan lukea suoritinloh-30 kon 2a normaalissa toimintatilassa, poistetaan myös ensimmäinen salainen avain SK1 tällaisesta muistista ennen kuin suoritinlohko 2a asetetaan suojatusta toimintatilasta normaaliin toimintatilaan.
’·:·* Suoritinlohkon sisäinen lukumuisti 202a, 202b on suhteellisen kallista fV 35 verrattuna ulkoiseen lukumuistiin 2d, 2e, 3a, 3b, joten sisäisen luku- muistin 202a, 202b koko pyritään minimoimaan. Tällöin toisen salaisen avaimen SK2 salauksen purkamisessa käytettävä koodi tallennetaan 10 115257 edullisesti joko ohjauslohkon lukumuistiin 2d, 2e tai ulkoiseen luku-muistiin 3a, 3b, josta ohjelmakoodi siirretään tarvittaessa suoritinlohkon 2a sisäiseen luku/kirjoitusmuistiin 203. Myös salatun informaation salauksen purkamisessa käytettävä ohjelmakoodi on tallennettu edullisesti 5 suoritinlohkon lukumuistiin 202a, 202b tai se ladataan jostakin muusta elektroniikkalaitteen 1 lukumuistista 2d, 2e, 3a, 3b luku/kirjoitusmuistiin 203 ennen salauksen purkamista. Mikäli ohjelmakoodi ladataan suoritinlohkon ulkopuolelta, on ladatun ohjelmakoodin oikeellisuuden varmistava ohjelmakoodi tallennettuna suoritinlohkon lukumuistiin 201.
10 Keksinnön edullisimmassa suoritusmuodossa suoritinlohkon 2a sisäisessä lukumuistissa 202a, 202b on tallennettuna lähinnä ensimmäinen salainen avain SK1.
Keksinnön erään toisen edullisen suoritusmuodon mukaisessa mene-15 telmässä salauksen purkaminen suoritetaan pääasiassa suoritinlohkon 2 ulkopuolella seuraavasti. Suoritinlohko 2 suorittaa toisen salaisen avaimen SK2 salauksen purkamisen suojatussa toimintatilassa edellä esitettyjä periaatteita noudattaen ja tallentaa tämän toisen salaisen avaimen suoritinlohkon 2a ulkopuoliseen luku/kirjoitusmuistiin 2f, 3c 20 salaamattomassa muodossa. Tämän jälkeen suoritetaan informaation salauksen purkaminen suoritinlohkon 2a normaalissa toimintatilassa.
: Suoritinlohko 2a voi tässä vaiheessa olla normaalissa toimintatilassa, : koska pääsy ensimmäisen salaisen avaimen SK1 tallennuksessa käy tettävään lukumuistiin 202a, 202b on estetty. Tässä vaihtoehdossa ei ' . 25 salattua informaatiota tarvitse lukea suoritinlohkon 2a sisäiseen luku/kirjoitusmuistiin 203, vaan toiminta voidaan toteuttaa pääosin suoritinlohkon 2a ulkopuolisissa muistivälineissä 2f, 3c. Luku/kirjoitusmuis-:··>: tiin 2f, 3c tallennettu toinen salainen avain SK2 häviää luku/kirjoitus- muistista 2f, 3c viimeistään siinä vaiheessa, kun elektroniikkalaitteesta 30 1 katkaistaan käyttöjännite. Tällöin ei ole vaaraa siitä, että ulkopuolinen saisi helposti selville elektroniikkalaitteeseen 1 tallennetun toisen salai-.···. sen avaimen SK2.
k · *:** Tämä toinen suoritusmuoto on edullinen erityisesti sellaisissa sovelluk- i 35 sissa, joissa ei tarvita niin suurta suojaustasoa salaisten avainten sa-laisena pysymiselle kuin ensimmäisessä edullisessa suoritusmuodossa on mahdollista saavuttaa. Koska tässä toisen suoritusmuodon mukai- 11 115257 sessa menetelmässä ei toisen salaisen avaimen salausta pureta aina kun suoritinlohko asetetaan suojattuun toimintatilaan, tarvitaan suori-tinlohkolta 2a vähemmän prosessointikapasiteettia. Tällöin toisen suoritusmuodon mukaista menetelmää voidaan käyttää sellaisissa sovel-5 luksissa, joissa on tarve jatkuvaan salauksen purkamiseen, esim. salatun videosignaalin käsittelyn yhteydessä, ja joissa toisen suoritusmuodon mukainen suojaustaso on riittävä.
Koska suoritinlohkon 2a sisäiseen lukumuistiin 201 tallennettua en-10 simmäistä salaista avainta SK1 käytetään lähinnä toisen salaisen avaimen SK2 salauksen purkamiseen, voi ensimmäinen salainen avain SK1 olla suhteellisen lyhyt. Keksintö mahdollistaa kuitenkin sen, että toisen salaisen avaimen SK2 pituutta voidaan kasvattaa tarvitsematta kuitenkaan kasvattaa suoritinlohkon sisäisen, ulkoista muistia merkittä-15 västi kalliimman, lukumuistin 202a, 202b määrää. Keksinnön yhteydessä käytettävä ensimmäinen salainen avain SK1 on symmetrinen avain. Tyypillisesti symmetristen avainten minimipituus on n. 100 bittiä ja epäsymmetristen avainten minimipituus on tähän verrattuna noin kymmenkertainen, eli n. 1000 bittiä.
20
Edellä oli esitetty vain eräs mahdollinen suojatun toimintatilan toteu-: tustapa. On kuitenkin selvää, että käytännössä suojattu toimintatila voidaan toteuttaa myös jollakin muulla menetelmällä siten, että suori-, t.# tinlohkon 2a sisäisen toiminnan analysointi suojatussa toimintatilassa 25 on erittäin vaikeaa tai jopa mahdotonta. Erityisesti suoritinlohkon 2a si- • > I I · ] säisen lukumuistin 202a, 202b tutkiminen suoritinlohkon 2a ulkopuo- lelta tulee tehdä mahdollisimman vaikeaksi. Myös ensimmäisen salai-sen avaimen SK1 selvittäminen laitetta rikkomatta on keksinnön mukaisella ratkaisulla käytännössä mahdotonta. Toisaalta suoritinlohkon 30 sisäinen lukumuisti 202a, 202b voidaan jakaa suojattuun alueeseen ja suojaamattomaan alueeseen, jolloin suojaamattomaan alueeseen voi-daan sallia pääsy suoritinlohkon 2a ulkopuolelta ja/tai suoritin 201 voi lukea tämän suojaamattoman alueen sisältöä myös normaalissa toi-’·:· mintatilassa. Tässä tapauksessa suojattuun alueeseen tallennetaan 35 sellainen tieto, johon ei saa päästä käsiksi kuin suorittimen 201 suoja-tussa toimintatilassa. Lisäksi on selvää, että myös suoritinlohkon 2a sisäinen luku/kirjoitusmuisti voidaan jakaa suojattuun ja suojaamatto 12 115257 maan alueeseen, jolloin suojattuun alueeseen ei ole pääsyä suoritin-lohkon 2a ulkopuolelta.
Keksintöä voidaan soveltaa myös siten, että yhden suorittimen 201 si-5 jasta käytetään kahta tai useampaa suoritinta (ei esitetty). Tällöin ainakin yhtä suoritinta 201 käytetään pääasiassa suojatussa toimintatilassa, ja muita suorittimia käytetään normaalissa toimintatilassa. Muilla suorittimella ei ole pääsyä lukemaan suojatussa toimintatilassa toimivan suorittimen käyttämää muistia 202a, 202b, 203. Tarvittava tiedon-10 välitys suojatun toimintatilan suorittimen 201 ja muiden suorittimien välillä voidaan tässä suoritusmuodossa järjestää esimerkiksi kaksiportti-muistin (ei esitetty) avulla tai määrittämällä luku/kirjoitusmuistiin 2f, 3c sellainen muistialue, jota suojatun toimintatilan suoritin sekä ainakin yksi normaalin toimintatilan suoritin voivat käsitellä.
15
Edellä oli kuvattu keksinnön eräs sovellus, jossa informaation salaus purettiin. Keksintöä voidaan vastaavasti soveltaa lähetettävän ja/tai tallennusvälineelle tallennettavan informaation salaamiseen toisella salaisella avaimella SK2. Tällöinkin suoritetaan toisen salaisen avai-20 men SK2 salauksen purkaminen, mikäli sitä ei ole jo suoritettu. Tämän jälkeen voidaan informaatio salata tällä toisella salaisella avaimella SK2 salauksen purkamiseen nähden olennaisesti käänteisin toimenpi-tein. Tässäkin tilanteessa salaus voidaan suorittaa joko suoritinlohkon 2a sisällä siirtämällä salattava informaatio kokonaan tai osissa suori-' 25 tinlohkon 2a sisäiseen luku/kirjoitusmuistiin 203 salattavaksi, tai salaus suoritetaan suoritinlohkon 2a ulkopuolella. Salauksen jälkeen salattu * »»«· informaatio esim. lähetetään matkaviestinverkkoon NW tai tallennetaan tl» tallennusvälineelle, kuten luku/kirjoitusmuistiin 2f, 3c tai uudelleen kirjoitettavissa olevaan lukumuistiin 3b.
30
Keksintö soveltuu käytettäväksi myös käyttäjän elektroniikkalaitteen 1 luotettavassa tunnistuksessa esim. kuvan 4 mukaisessa matkaviestin-järjestelmässä. Tällöin suoritinlohkon 2a sisäiseen lukumuistiin 202a, 202b tallennettua ensimmäistä salaista avainta SK1 käytetään elektro-35 niikkalaitteen varmentamiseen esimerkiksi digitaalisella allekirjoituk-sella edullisesti seuraavasti. Edullisesti suoritinlohkon 2a ulkopuolella olevaan lukumuistiin 3a, 3b on tallennettu toinen salainen avain SK2 13 115257 salatussa muodossa. Tällöin tämän toisen salaisen avaimen SK2 salaus puretaan suoritinlohkon 2a sisäiseen lukumuistiin 202a, 202b tallennetulla ensimmäisellä salaisella avaimella SK1, kuten aikaisemmin tässä selityksessä on esitetty. Tämän jälkeen toinen salainen avain 5 SK2 on käytettävissä mm. digitaalisen allekirjoituksen suorittamiseksi. Elektroniikkalaitteen 1 matkaviestinvälineillä kommunikoidaan matkapuhelinkeskuksen MSC kanssa sinänsä tunnetusti tukiasemajärjestelmän BSS välityksellä. Yhteyden muodostusvaiheessa elektroniikka-laitteessa muodostetaan tunnistetiedot esim. laitetunnuksesta DID ja 10 mahdollisesti myös kansainvälisestä laitetunnuksesta (IMEI, International Mobile Equipment Identity). Tunnistetiedot voidaan varmentaa digitaalisella allekirjoituksella. Laitetunnus DID on tallennettu edullisesti suoritinlohkon 2a sisäiseen, kertaalleen kirjoitettavissa olevaan luku-muistiin 202b. Tällöin suoritinlohko 2a asetetaan suojattuun toimintati-15 laan ja luetaan laitetunnus DID luku/kirjoitusmuistiin 203. Tämän jälkeen lasketaan laitetunnuksesta DID ja mahdollisista muista tunnistetiedoista tiivistearvo esim. hash-funktiolla. Tiivistearvo allekirjoitetaan sinänsä tunnetusti käyttämällä toista salaista avainta SK2. Tämän jälkeen suoritinlohko 2a asetetaan normaaliin toimintatilaan ja siirretään 20 tunnistetiedot sekä digitaalinen allekirjoitus suoritinlohkon ulkopuoliseen luku/kirjoitusmuistiin 2f, 3c. Nyt tunnistetiedot sekä digitaalinen allekirjoitus voidaan lähettää matkaviestinverkkoon käyttäjän elektro-, : niikkalaitteen 1 tunnistusta varten. Matkaviestinverkossa on esim. koti- , , . rekisterissä HLR tiedossa kansainvälinen laitetunnus IMEI sekä elekt- 25 roniikkalaitteen 1 tunnistetietojen allekirjoituksessa käytettyä toista ! salaista avainta SK2 vastaava julkinen avain PK, jolla matkaviestinver- t · · i · kossa NW voidaan tarkistaa se, että digitaalinen allekirjoitus on oikein. Tällöin keksinnön mukaisella menetelmällä muodostettuihin tunnistetietoihin voidaan suurella todennäköisyydellä luottaa.
i* 30 II»» w v
On selvää, että suoritinlohkon 2a lukumuistiin 202a, 202b voidaan eri ,···. käyttötarkoituksia varten tallentaa useampia kuin yksi salainen avain SK1. Toisaalta yhtä suoritinlohkon 2a lukumuistiin 202a, 202b tallen-nettua salaista avainta SK1 voidaan käyttää useiden elektroniikkalait-• 35 teen toiminnassa tarvittavien avaimien SK2 salaamiseen. Lisäksi en- simmäistä salaista avainta SK1 voidaan käyttää myös laitetunnuksen DID salaamiseen, mikäli laitetunnusta DID ei ole tallennettu suojattuun, 14 115257 suoritinlohkon 2a sisäiseen lukumuistiin 202a, 202b. Tällaiset avaimet ja/tai laitetunnus voidaan tällöin tallentaa salatussa muodossa suoritinlohkon 2a ulkopuolisiin muistivälineisiin 2d, 2e, 3, jolloin tällaisia avaimia ja/tai laitetunnusta käytettäessä suoritetaan salauksen purka-5 minen keksinnön mukaisesti ensimmäisellä salaisella avaimella SK1, kuten aikaisemmin tässä selityksessä jo on esitetty.
Salauksessa ja salauksen purkamisessa voidaan käyttää samoja avaimia (symmetrinen salaus) tai avaimet voivat olla erilaisia (epä-10 symmetrinen salaus), jolloin avaimista käytetään yleisesti nimitystä julkinen avain ja salainen avain. Julkista avainta käytetään salauksen suorittamiseen ja vastaavaa salaista avainta käytetään salauksen purkamiseen. Tunnetaan lukuisia salausmenetelmiä, joita voidaan soveltaa nyt esillä olevan keksinnön yhteydessä. Symmetrisistä salausme-15 netelmistä mainittakoon tässä yhteydessä DES (Data Encryption Standard), AES (Advanced Encryption Standard) sekä RC2 (Rivest's Cipher 2) ja epäsymmetrisistä RSA (Rivest, Shamir, Adleman). Lisäksi on kehitetty ns. hybridijärjestelmiä, jossa käytetään sekä epäsymmetristä salausta että symmetristä salausta. Tällaisissa järjestelmissä epäsym-20 metristä salausta tavallisesti käytetään symmetrisessä salauksessa käytettävän salausavaimen salaamiseen lähetettäväksi vastaanotta-: jalle, jolloin varsinaisen tiedon salauksessa käytetään symmetristä sa- : lausavainta.
'25 Epäsymmetrisessä salauksessa käytettävien julkisten avainten välityk- ! seen on kehitetty järjestely, josta käytetään lyhennettä PKI (Public Key
Infrastructure). Tällainen järjestely käsittää palvelimia, joissa julkisia :···: avaimia säilytetään ja joista avaimen tarvitsija voi avaimen noutaa.
Tällainen järjestely soveltuu erityisesti yritysten käyttöön, jolloin yrityk-30 sen ei itse tarvitse lähettää julkista avaintaan jokaiselle, joka haluaa lä-:" hettää yritykseen tietoa salattuna.
« · ·
Digitaalisia allekirjoituksia varten on kehitetty useita järjestelmiä, kuten RSA, DSA (Digital Signature Algorithm) ja ECC (Elliptic Curve Crypto- I · > i V 35 graphy), joiden yhteydessä käytetään allekirjoitettavaa tietoa tiivistäviä LJ algoritmeja, joista tässä mainittakoon SHA-1 (Secure Hash Algorithm) ja MD5 (Message Digest 5). Kuvassa 6 on esitetty periaatekuvana di- 15 115257 gitaalisen allekirjoituksen suorittamista. Allekirjoitettava tieto 501 johdetaan hash-funktion (tiivistefunktio) suorittavaan lohkoon 502. Tämän jälkeen hash-funktiolla muodostettu tiivistetieto allekirjoitetaan 503 salaisella avaimella SK. Allekirjoitus 504 liitetään allekirjoitettavan tiedon 5 501 yhteyteen. Allekirjoitetun tiedon varmennusvaiheessa suoritetaan allekirjoituksella varmennetun tiedon johtaminen vastaavan hash-funktion suorittavaan lohkoon 505, jossa muodostetaan tiivistetieto 506. Allekirjoitus varmennetaan 507 käyttämällä allekirjoittajan salaista avainta vastaavaa julkista avainta PK, minkä jälkeen verrataan 508 tii-10 vistetietoa 506 ja allekirjoituksen varmennuksessa 507 muodostettua tietoa. Mikäli tiedot vastaavat toisiaan, allekirjoitettuun tietoon voidaan suurella todennäköisyydellä luottaa.
Keksinnön mukaisen elektroniikkalaitteen 1 valmistusvaiheessa ja/tai 15 ohjelmiston päivitysvaiheessa suoritetaan tarvittavien varmistustietojen ja ohjelmistojen muodostaminen muistiin 2d, 2e, 3a, 3b edullisesti seuraavasti. Ohjauslohkoon 2 tallennetaan varmistuksissa tarvittavat ohjelmakoodit, kuten käynnistysohjelma, digitaalisen allekirjoituksen laskentaohjelma, ja salauksen muodostus ja purkualgoritmi/-algoritmit.
20 Valmistaja tallentaa suoritinlohkon lukumuistiin 202a, 202b ensimmäisen salaisen avaimen SK1 ja mahdollisesti myös laitetunnuksen DID. Komponenttien asennusvaiheessa (lohko 302) suoritetaan myös ohja-; uslohkon 2 asennus elektroniikkalaitteen 1 piirikortille (ei esitetty). Val- , mistaja suorittaa muiden mahdollisten sovellusohjelmistojen tallentami- ' . 25 sen esim. uudelleen kirjoitettavissa olevaan muistiin 3b ja/tai kertaal- ! leen kirjoitettavaan muistiin 3a. Tämän jälkeen elektroniikkalaite 1 voi daan toimittaa jälleenmyyjälle tai palveluntarjoajalle, kuten matkapuhe- · ··· linoperaattorille.
30 Vaikka edellä on esitetty, että suojatun toimintatilan lukumuistiin 202a, 202b on tallennettu ensimmäinen salainen avain SK1, on selvää, että ,···, sen sijaan lukumuistiin 202a, 202b voidaan tallentaa joku muu tieto,
t I I
jonka perusteella ensimmäinen salainen avain SK1 voidaan uudelleen 'τ’ muodostaa. Eräs tällainen vaihtoehto on siemenluvun tallennus, jolloin f < · i 35 suorittimen 201 ohjelmakoodiin muodostetaan ohjelma ensimmäisen j salaisen avaimen SK1 generoimiseksi tämän siemenluvun perusteella.
16 115257
On selvää, että nyt esillä olevaa suoritusmuotoa ei ole rajoitettu ainoastaan edellä esitettyihin suoritusmuotoihin, vaan sitä voidaan muunnella oheisten patenttivaatimusten puitteissa.
; i f I » t I · t I I I t * a t i t l i % » t * ( I a « * « I t i » t * > * # t

Claims (17)

115257
1. Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa (1), joka käsittää ainakin yhden suoritinlohkon (2a), jossa on suoritin (201), 5 elektroniikkalaitteen (1) toiminnan ohjaamiseksi ja elektroniikkalaitteen (1) käytettävissä olevaa muistia (2d, 2e, 2f, 3a, 3b, 3c, 202a, 202b, 203), ja jossa menetelmässä käytetään ainakin ensimmäistä salaista avainta (SK1) informaation käsittelyssä, tunnettu siitä, että mainittu ensimmäinen salainen (SK1) avain on symmetrinen avain, joka 10 tallennetaan laitteeseen pysyvästi, että suoritinlohkoon (2a) muodostetaan ainakin suojattu toimintatila ja normaali toimintatila, että osa muistin (202a, 202b) sisällöstä ja mainittu ensimmäinen salainen avain (SK1) on suorittimen (201) käytettävissä vain mainitussa suojatussa toimintatilassa, että osa muistista (2d, 2e, 2f, 3a, 3b, 3c, 203) on 15 käytettävissä mainitussa normaalissa toimintatilassa, että mainitussa suojatussa toimintatilassa käytettävissä olevaan muistiin (202a, 202b) tallennetaan tietoa ainakin mainitusta ensimmäisestä salaisesta avaimesta (SK1), ja että elektroniikkalaitteeseen (1) tallennetaan elektroniikkalaitteen normaalissa toimintatilassa käytettävissä olevaan muistiin 20 (2d, 2e, 2f, 3a, 3b, 3c) ainakin yksi mainitulla ensimmäisellä salaisella avaimella (SK1) salattu toinen salainen avain (SK2), jolloin mainitun : toisen salaisen avaimen (SK2) salaus on purettavissa mainitulla ensim mäisellä salaisella avaimella (SK1).
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainitussa suojatussa toimintatilassa estetään informaation siirtäminen suoritinlohkosta (2a) suoritinlohkon (2a) sisäisen toiminnan selvittämi-• : sen estämiseksi. , Γ 30
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, :' että elektroniikkalaitteeseen (1) muodostetaan ainakin yksi toinen sa- : lainen avain (SK2), joka salataan mainitulla ensimmäisellä salaisella ; : avaimella (SK1), ja tallennetaan salatussa muodossa elektroniikkalait teen suojaamattomassa tilassa käytettävissä olevaan muistiin (2d, 2e, V 35 2f, 3a, 3b, 3c), jolloin mainitun toisen salaisen avaimen (SK2) salaus ’: on purettavissa mainitulla ensimmäisellä salaisella avaimella (SK1). 115257
4. Patenttivaatimuksen 2 tai 3 mukainen menetelmä, tunnettu siitä, että elektroniikkalaitteessa (1) vastaanotetaan salattua informaatiota, jolloin salatun informaation salauksen purkamiseksi suoritetaan mainitun toisen salaisen avaimen (SK2) salauksen purkaminen mainitulla 5 ensimmäisellä salaisella avaimella (SK1), ja suoritetaan informaation salauksen purkaminen mainitulla toisella salaisella avaimella (SK2), jonka salaus on purettu.
5. Jonkin patenttivaatimuksen 1—4 mukainen menetelmä, tunnettu 10 siitä, että käsiteltäessä mainittua ensimmäistä avainta (SK1) suoritin- lohko (2a) asetetaan mainittuun suojattuun toimintatilaan.
6. Jonkin patenttivaatimuksen 1—5 mukainen menetelmä, tunnettu siitä, että menetelmässä suoritetaan elektroniikkalaitteen (1) tunnista- 15 minen, johon elektroniikkalaitteeseen (1) on tallennettu ainakin yksi laitetunnus (DID) ja ainakin yksi toinen salainen avain (SK2), joka on salattu mainitulla ensimmäisellä salaisella avaimella (SK1), johon liittyy ainakin yksi julkinen avain (PK), jolloin tunnistamisessa suoritetaan ainakin seuraavat vaiheet: 20. puretaan mainitun toisen salaisen avaimen (SK2) salaus, muodostetaan mainitun laitetunnuksen (DID) perusteella digitaa-.: linen allekirjoitus laitetunnuksen aitouden varmistamiseksi, jossa käytetään mainittua toista salaista avainta (SK2), ja - elektroniikkalaitteen (1) tunnistamiseksi suoritetaan mainitun \ 25 digitaalisen allekirjoituksen tarkistaminen mainitulla julkisella avaimella (PK). : i
• : 7. Jonkin patenttivaatimuksen 1—6 mukainen menetelmä, tunnettu siitä, että tallennetaan tieto ainakin mainitusta ensimmäisestä salaisesta 30 avaimesta (SK1) siten, että mainitun ensimmäisen salaisen avaimen (SK1) ’: selvittäminen on estetty elektroniikkalaitetta (1) rikkomatta.
» : 8. Järjestelmä informaation käsittelemiseksi elektroniikkalaitteessa (1), joka käsittää ainakin yhden suoritinlohkon (2a), jossa on suoritin (201), V 35 elektroniikkalaitteen (1) toiminnan ohjaamiseksi ja elektroniikkalait-teen (1) käytettävissä olevaa muistia (2d, 2e, 2f, 3a, 3b, 3c, 202a, 202b, 203), ja jossa järjestelmässä on välineet ainakin ensimmäisen 115257 salaisen avaimen (SK2) käyttämiseksi informaation käsittelyssä, tunnettu siitä, että mainittu ensimmäinen salainen (SK1) avain on symmetrinen avain, joka on tallennettu laitteeseen pysyvästi, että suoritin-lohkoon (2a) on muodostettu ainakin suojattu toimintatila ja normaali 5 toimintatila, että suoritinlohko (2a) käsittää välineet (204, 208) osan muistin (202a, 202b) sisällöstä järjestämiseksi suorittimen (201) käyttöön vain mainitussa suojatussa toimintatilassa, että osa muistista (2d, 2e, 2f, 3a, 3b, 3c, 203) on järjestetty käytettäväksi mainitussa normaalissa toimintatilassa, että mainitussa suojatussa toimintatilassa käytet-10 tävissä olevaan muistiin (202a, 202b) on tallennettu tietoa ainakin mainitusta ensimmäisestä salaisesta avaimesta (SK1), ja että elektroniikkalaitteeseen (1) on tallennettu elektroniikkalaitteen normaalissa toimintatilassa käytettävissä olevaan muistiin (2d, 2e, 2f, 3a, 3b, 3c) ainakin yksi mainitulla ensimmäisellä salaisella avaimella (SK1) salattu toi-15 nen salainen avain (SK2), jolloin mainitun toisen salaisen avaimen (SK2) salaus on purettavissa mainitulla ensimmäisellä salaisella avaimella (SK1).
9. Patenttivaatimuksen 8 mukainen järjestelmä, tunnettu siitä, että 20 suoritinlohko (2a) käsittää välineet (204, 208) informaation siirtämisen estämiseksi suoritinlohkon (2a) ulkopuolelle mainitussa suojatussa toi-. : mintatilassa, jolloin suoritinlohkon (2a) sisäisen toiminnan selvittäminen . suojatussa toimintatilassa on estetty. . 25
10. Patenttivaatimuksen 8 tai 9 mukainen järjestelmä, tunnettu siitä, ' että elektroniikkalaitteeseen (1) on muodostettu ainakin yksi toinen sa- * - . · lainen avain (SK2), joka on salattu mainitulla ensimmäisellä salaisella avaimella (SK1), ja tallennettu salatussa muodossa elektroniikkalaitteen suojaamattomassa tilassa käytettävissä olevaan muistiin (2d, 2e, j’ 30 2f, 3a, 3b, 3c), jolloin järjestelmä käsittää välineet (201) mainitun toisen ; salaisen avaimen (SK2) salauksen purkamiseksi mainitulla ensimmäi- : sellä salaisella avaimella (SK1). » ·
11. Patenttivaatimuksen 9 tai 10 mukainen järjestelmä, tunnettu siitä, , : 35 että elektroniikkalaite (1) käsittää välineet (9) salatun informaation vastaanottamiseksi, välineet (201) mainitun toisen salaisen avaimen (SK2) salauksen purkamiseksi mainitulla ensimmäisellä salaisella avai- 115257 mella (SK1), ja välineet (201) salatun informaation salauksen purkamiseksi mainitulla toisella salaisella avaimella (SK2), jonka salaus on purettu.
12. Jonkin patenttivaatimuksen 8—11 mukainen järjestelmä, tunnettu siitä, että se käsittää välineet (201,204, 208) suoritinlohkon (2a) asettamiseksi mainittuun suojattuun toimintatilaan mainittua ensimmäistä avainta (SK1) käsiteltäessä.
13. Jonkin patenttivaatimuksen 8—12 mukainen järjestelmä, tunnettu siitä, että se käsittää välineet (BSS, MSC, HLR) elektroniikkalaitteen (1) tunnistamiseksi, johon elektroniikkalaitteeseen (1) on tallennettu ainakin yksi laitetunnus (DID) ja ainakin yksi toinen salainen avain (SK2), jotka on salattu mainitulla ensimmäisellä salaisella avails mella (SK1), johon liittyy ainakin yksi julkinen avain (PK), jolloin järjestelmä käsittää välineet (201) mainitun laitetunnuksen (DID) ja mainitun toisen salaisen avaimen (SK2) salauksen purkamiseksi, välineet (201, SK2) digitaalisen allekirjoituksen muodostamiseksi mainitun laitetunnuksen (DID) perusteella laitetunnuksen (DID) aitouden varmis-20 tamiseksi mainittua toista salaista avainta (SK2) käyttämällä, ja välineet (MSC, HLR, DID) mainitun digitaalisen allekirjoituksen tarkista-.. : misen suorittamiseksi mainitulla julkisella avaimella (PK) elektroniikka- : laitteen (1) tunnistamiseksi. • · · ! 25
14. Elektroniikkalaite (1), joka käsittää välineet informaation käsittele miseksi, ainakin yhden suoritinlohkon (2a), jossa on suoritin (201), ' : elektroniikkalaitteen (1) toiminnan ohjaamiseksi, elektroniikkalaitteen (1) käytettävissä olevaa muistia (2d, 2e, 2f, 3a, 3b, 3c, 202a, 202b, 203), ja välineet (2a) ainakin ensimmäisen salaisen avai-30 men (SK2) käyttämiseksi informaation käsittelyssä, tunnettu siitä, että mainittu ensimmäinen salainen (SK1) avain on symmetrinen avain, / . joka on tallennettu laitteeseen pysyvästi, että suoritinlohkoon (2a) on * : muodostettu ainakin suojattu toimintatila ja normaali toimintatila, että suoritinlohko (2a) käsittää välineet (204, 208) osan muistin (202a, :'v 35 202b) sisällöstä järjestämiseksi suorittimen (201) käyttöön vain maini- j tussa suojatussa toimintatilassa, että osa muistista (2d, 2e, 2f, 3a, 3b, 3c, 203) on järjestetty käytettäväksi mainitussa normaalissa toimintati- 115257 lassa, että mainitussa suojatussa toimintatilassa käytettävissä olevaan muistiin (202a, 202b) on tallennettu tietoa ainakin mainitusta ensimmäisestä salaisesta avaimesta (SK1), ja että elektroniikkalaitteeseen (1) on tallennettu elektroniikkalaitteen normaalissa toimintatilassa 5 käytettävissä olevaan muistiin (2d, 2e, 2f, 3a, 3b, 3c) ainakin yksi mainitulla ensimmäisellä salaisella avaimella (SK1) salattu toinen salainen avain (SK2), jolloin mainitun toisen salaisen avaimen (SK2) salaus on purettavissa mainitulla ensimmäisellä salaisella avaimella (SK1).
15. Patenttivaatimuksen 14 mukainen elektroniikkalaite, tunnettu siitä, että mainitussa suojatussa toimintatilassa käytettävissä olevasta muistista (202a, 202b) ainakin osa on kertaalleen kirjoitettavissa olevaa lukumuistia (202b).
16. Patenttivaatimuksen 15 mukainen elektroniikkalaite, tunnettu siitä, että tieto ainakin mainitusta ensimmäisestä salaisesta avaimesta (SK1) on tallennettu siten, että mainitun ensimmäisen salaisen avaimen (SK1) selvittäminen on estetty elektroniikkalaitetta (1) rikkomatta.
17. Suoritinlohko (2a), joka käsittää ainakin yhden suorittimen (201), muistia (2d, 2e, 2f, 3a, 3b, 3c, 202, 203), ja välineet (201,202a, 202b, : 203) ainakin ensimmäisen salaisen avaimen (SK2) käyttämiseksi infor maation käsittelyssä, tunnettu siitä, että suoritinlohkoon (2a) on muodostettu ainakin suojattu toimintatila ja normaali toimintatila, että \ 25 suoritinlohko (2a) käsittää välineet (204, 208) osan muistin (202a, 202b) sisällöstä järjestämiseksi suorittimen (201) käyttöön vain maini-: tussa suojatussa toimintatilassa, ja että mainitussa suojatussa toimin tatilassa käytettävissä olevaan muistiin (202a, 202b) on tallennettu tietoa ainakin mainitusta ensimmäisestä salaisesta avaimesta (SK1), joka ;· 30 on symmetrinen avain. 115257
FI20011611A 2001-08-07 2001-08-07 Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko FI115257B (fi)

Priority Applications (14)

Application Number Priority Date Filing Date Title
FI20011611A FI115257B (fi) 2001-08-07 2001-08-07 Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
CNA028194349A CN1561606A (zh) 2001-08-07 2002-07-18 处理电子设备中信息的方法、***、电子设备和处理块
ES02751231T ES2254706T3 (es) 2001-08-07 2002-07-18 Metodo y sistema para procesar informacion en un dispositivo electronico.
BR0211713-4A BR0211713A (pt) 2001-08-07 2002-07-18 Método e sistema para processar a informação em um dispositivo eletrônico, dispositivo eletrônico, e, bloco de processamento
DE60207869T DE60207869T2 (de) 2001-08-07 2002-07-18 Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät
EEP200400053A EE200400053A (et) 2001-08-07 2002-07-18 Meetod ja süsteem andmete töötlemiseks elektroonilises seadmes, elektrooniline seade ja töötlusplokk
KR1020047001890A KR100611628B1 (ko) 2001-08-07 2002-07-18 전자 장치에서의 정보 처리 방법, 시스템, 전자 장치 및처리 블록
EP02751231A EP1415430B1 (en) 2001-08-07 2002-07-18 A method and a system for processing information in an electronic device
CNA2008101078629A CN101325485A (zh) 2001-08-07 2002-07-18 处理电子设备中信息的方法、***、电子设备和处理块
AT02751231T ATE312445T1 (de) 2001-08-07 2002-07-18 Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät
JP2003520133A JP2004538584A (ja) 2001-08-07 2002-07-18 電子装置における情報の処理方法、システム、電子装置及び処理ブロック
CA002456000A CA2456000A1 (en) 2001-08-07 2002-07-18 A method for processing information in an electronic device, a system, an electronic device and a processing block
PCT/FI2002/000642 WO2003015340A1 (en) 2001-08-07 2002-07-18 A method for processing information in an electronic device, a system, an electronic device and a processing block
US10/213,287 US7437574B2 (en) 2001-08-07 2002-08-05 Method for processing information in an electronic device, a system, an electronic device and a processing block

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20011611A FI115257B (fi) 2001-08-07 2001-08-07 Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
FI20011611 2001-08-07

Publications (3)

Publication Number Publication Date
FI20011611A0 FI20011611A0 (fi) 2001-08-07
FI20011611A FI20011611A (fi) 2003-02-08
FI115257B true FI115257B (fi) 2005-03-31

Family

ID=8561713

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20011611A FI115257B (fi) 2001-08-07 2001-08-07 Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko

Country Status (13)

Country Link
US (1) US7437574B2 (fi)
EP (1) EP1415430B1 (fi)
JP (1) JP2004538584A (fi)
KR (1) KR100611628B1 (fi)
CN (2) CN1561606A (fi)
AT (1) ATE312445T1 (fi)
BR (1) BR0211713A (fi)
CA (1) CA2456000A1 (fi)
DE (1) DE60207869T2 (fi)
EE (1) EE200400053A (fi)
ES (1) ES2254706T3 (fi)
FI (1) FI115257B (fi)
WO (1) WO2003015340A1 (fi)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
FR2837944B1 (fr) * 2002-03-26 2004-07-09 Oberthur Card Syst Sa Procede et dispositif de validation automatique d'un programme informatique utilisant des fonctions de cryptographie
US20050039016A1 (en) * 2003-08-12 2005-02-17 Selim Aissi Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
JP2005316890A (ja) * 2004-04-30 2005-11-10 Sony Corp プログラム、コンピュータ、データ処理方法、通信システムおよびその方法
WO2006035450A1 (en) 2004-09-29 2006-04-06 Hewlett-Packard Development Company L.P. Systems and methods for soliciting feedback using print-augmented broadcast signal
WO2007017887A1 (en) * 2005-08-10 2007-02-15 Hewlett-Packard Development Company, L.P. Delivering specific contents to specific recipients using broadcast networks
US9021520B2 (en) * 2004-09-29 2015-04-28 Hewlett-Packard Development Company, L.P. Systems and methods for providing and processing print-augmented broadcast signals
US7457960B2 (en) * 2004-11-30 2008-11-25 Analog Devices, Inc. Programmable processor supporting secure mode
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
JP2006209527A (ja) * 2005-01-28 2006-08-10 Nokia Corp コンピュータシステム
US7721115B2 (en) 2005-02-16 2010-05-18 Cypress Semiconductor Corporation USB secure storage apparatus and method
US8341404B2 (en) * 2005-02-18 2012-12-25 Credant Technologies, Inc. System and method for intelligence based security
JP2006295872A (ja) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
US20060242351A1 (en) * 2005-04-20 2006-10-26 Kavian Nasrollah A Method and apparatus for loading instructions into high memory
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
DE602006019011D1 (de) * 2006-10-06 2011-01-27 Agere Systems Inc Schutz von geheiminformationen in einem programmierten elektronischen gerät
DE102007015228A1 (de) * 2007-03-29 2008-10-02 Siemens Ag Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung
US7983656B2 (en) * 2007-09-12 2011-07-19 At&T Intellectual Property I, L.P. Method and apparatus for end-to-end mobile user security
US8468366B2 (en) 2008-03-24 2013-06-18 Qualcomm Incorporated Method for securely storing a programmable identifier in a communication station
US8689247B2 (en) * 2008-04-04 2014-04-01 Qualcomm Incorporated Systems and methods for distributing and redeeming credits on a broadcast system
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8555089B2 (en) * 2009-01-08 2013-10-08 Panasonic Corporation Program execution apparatus, control method, control program, and integrated circuit
CN101800806A (zh) * 2009-12-29 2010-08-11 闻泰集团有限公司 一种手机锁定sim卡的方法
US8242831B2 (en) * 2009-12-31 2012-08-14 Intel Corporation Tamper resistant fuse design
US8595493B2 (en) * 2010-04-13 2013-11-26 Microsoft Corporation Multi-phase storage volume transformation
CN103370718B (zh) * 2011-03-21 2016-01-20 索尼爱立信移动通讯有限公司 使用分布式安全密钥的数据保护方法、设备和***
CN103369533A (zh) * 2012-03-30 2013-10-23 北京千橡网景科技发展有限公司 移动终端的防盗方法和防盗装置
JP5984625B2 (ja) * 2012-10-31 2016-09-06 ルネサスエレクトロニクス株式会社 半導体装置及び暗号鍵書き込み方法
KR20140105343A (ko) * 2013-02-22 2014-09-01 삼성전자주식회사 디바이스 및 디바이스에서 복수의 모드를 이용한 데이터의 보안 방법
US20190108009A1 (en) * 2017-10-05 2019-04-11 Harman International Industries, Incorporated Generating checksums on trusted storage devices for accelerated authentication
CN112019647A (zh) * 2018-02-12 2020-12-01 华为技术有限公司 一种获得设备标识的方法及装置
EP3736716B1 (en) * 2019-05-10 2021-12-22 Aptiv Technologies Limited Method for protecting an electronic control unit
US11295758B2 (en) 2020-03-20 2022-04-05 Seagate Technology Llc Trusted listening

Family Cites Families (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4694490A (en) * 1981-11-03 1987-09-15 Harvey John C Signal processing apparatus and methods
US4965825A (en) * 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
GB2163577B (en) * 1984-08-23 1988-01-13 Nat Res Dev Software protection device
US5134700A (en) * 1987-09-18 1992-07-28 General Instrument Corporation Microcomputer with internal ram security during external program mode
JPH04253244A (ja) * 1991-01-29 1992-09-09 Nec Corp プログラム暴走時のメモリ内データ保護回路
US5504818A (en) * 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5237616A (en) * 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
WO1994011849A1 (en) * 1992-11-11 1994-05-26 Telecom Finland Oy Mobile telephone systems and a method for carrying out financial transactions by means of a mobile telephone system
JP2741726B2 (ja) * 1993-06-28 1998-04-22 富士通株式会社 共用出力手段のセキュリティ確保方法及びセキュリティ確保システム
US5497241A (en) * 1993-10-29 1996-03-05 Time Warner Entertainment Co., L.P. System and method for controlling display of motion picture subtitles in a selected language during play of a software carrier
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
CA2175363C (en) * 1993-10-29 1999-12-21 Christopher J. Cookson System and method for controlling play of multiple versions of same motion picture stored on optical disk
US5576843A (en) * 1993-10-29 1996-11-19 Time Warner Entertainment Co., L.P. System and method for controlling play of multiple dialog audio tracks of a software carrier
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
DE69523220T2 (de) * 1994-07-08 2002-06-13 Sony Corp Empfang von zugangskontrollierten Rundfunksignalen
US5542044A (en) * 1994-12-12 1996-07-30 Pope; Shawn P. Security device for a computer, and methods of constructing and utilizing same
US5615263A (en) * 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
US5675645A (en) * 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying
JPH0922352A (ja) * 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
US6093213A (en) * 1995-10-06 2000-07-25 Advanced Micro Devices, Inc. Flexible implementation of a system management mode (SMM) in a processor
US5925109A (en) * 1996-04-10 1999-07-20 National Instruments Corporation System for I/O management where I/O operations are determined to be direct or indirect based on hardware coupling manners and/or program privilege modes
JPH1021022A (ja) * 1996-07-02 1998-01-23 Ibm Japan Ltd データ出力制御装置及びこのデータ出力制御装置を使用したデータ出力システム
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
JP3587000B2 (ja) * 1996-11-01 2004-11-10 ヤマハ株式会社 不正コピー防止システム、監視ノード及び送受信ノード
US5966442A (en) * 1996-11-15 1999-10-12 Worldspace, Inc. Real-time information delivery system for aircraft
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US5953502A (en) * 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
JP4000654B2 (ja) * 1997-02-27 2007-10-31 セイコーエプソン株式会社 半導体装置及び電子機器
DE19708616C2 (de) * 1997-03-03 1999-09-02 Siemens Ag Elektronische Datenverarbeitungseinrichtung und -system
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6529602B1 (en) * 1997-08-19 2003-03-04 Walker Digital, Llc Method and apparatus for the secure storage of audio signals
US20010007131A1 (en) * 1997-09-11 2001-07-05 Leonard J. Galasso Method for validating expansion roms using cryptography
US6704871B1 (en) * 1997-09-16 2004-03-09 Safenet, Inc. Cryptographic co-processor
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US5905372A (en) * 1997-12-17 1999-05-18 Motorola, Inc. Apparatus and method for delivering power to a contactless portable data device
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
EP0939514A3 (en) * 1998-02-25 2001-02-07 Matsushita Electric Industrial Co., Ltd. Device authentication and encrypted communication system offering increased security
US6185305B1 (en) * 1998-05-04 2001-02-06 Motorola, Inc. Method and system for broadcasting digital audio to a radio
US20020056081A1 (en) * 1999-12-02 2002-05-09 Qualcomm Incorporated Apparatus and method for decoding digital image and audio signals
JP3713141B2 (ja) * 1998-05-19 2005-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの不正実行防止方法
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6292899B1 (en) * 1998-09-23 2001-09-18 Mcbride Randall C. Volatile key apparatus for safeguarding confidential data stored in a computer system memory
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6917923B1 (en) * 1999-02-01 2005-07-12 Samsung Electronics Co., Ltd. Approved web site file downloading
US6615349B1 (en) * 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
US6338044B1 (en) * 1999-03-17 2002-01-08 Loudeye Technologies, Inc. Personal digital content system
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US6324628B1 (en) * 1999-08-24 2001-11-27 Trimble Navigation Limited Programming flash in a closed system
SE515327C2 (sv) * 1999-08-27 2001-07-16 Ericsson Telefon Ab L M Anordning för att utföra säkra transaktioner i en kommunikationsanordning
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
US7124101B1 (en) * 1999-11-22 2006-10-17 Accenture Llp Asset tracking in a network-based supply chain environment
US6938269B2 (en) * 1999-12-02 2005-08-30 Matsushita Electric Industrial Co., Ltd Video file providing apparatus, video receiving/reproducing apparatus, internet broadcast system, and computer-readable recording medium
US6834110B1 (en) * 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
JP3468183B2 (ja) * 1999-12-22 2003-11-17 日本電気株式会社 音声再生記録装置および方法
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6891951B2 (en) * 2000-01-21 2005-05-10 Victor Company Of Japan, Ltd. Cryptosystem-related method and apparatus
KR20000024445A (ko) 2000-02-15 2000-05-06 서형준 전자서명을 이용한 사용자 인증기법과 무선 전자서명을이용한사용자 인증기법 및 휴대형 처리 도구
CN1193368C (zh) * 2000-03-28 2005-03-16 三星电子株式会社 记录和再现加密音频数据的装置和方法
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US6957332B1 (en) * 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US6937814B1 (en) * 2000-04-14 2005-08-30 Realnetworks, Inc. System and method for play while recording processing
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
JP2002099213A (ja) * 2000-09-21 2002-04-05 Nec Corp ディジタルコンテンツ生成装置及び再生装置
US7103782B1 (en) * 2000-09-27 2006-09-05 Motorola, Inc. Secure memory and processing system having laser-scribed encryption key
US6996547B1 (en) * 2000-09-27 2006-02-07 Motorola, Inc. Method for purchasing items over a non-secure communication channel
JP3600521B2 (ja) * 2000-11-17 2004-12-15 株式会社東芝 ビデオ記録システム、ビデオ記録方法および記憶媒体
US6441641B1 (en) * 2000-11-28 2002-08-27 Xilinx, Inc. Programmable logic device with partial battery backup
US6981153B1 (en) * 2000-11-28 2005-12-27 Xilinx, Inc. Programmable logic device with method of preventing readback
US7224801B2 (en) * 2000-12-27 2007-05-29 Logitech Europe S.A. Wireless secure device
US6907600B2 (en) * 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
CA2372380A1 (en) * 2001-02-20 2002-08-20 Martin D. Levine Method for secure transmission and receipt of data over a computer network using biometrics
US7631160B2 (en) * 2001-04-04 2009-12-08 Advanced Micro Devices, Inc. Method and apparatus for securing portions of memory
JP3754325B2 (ja) * 2001-06-04 2006-03-08 三洋電機株式会社 コンテンツ再生装置
US6948073B2 (en) * 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7239708B2 (en) * 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
US6842803B2 (en) * 2001-07-09 2005-01-11 Advanced Micro Devices, Inc. Computer system with privileged-mode modem driver
US6791904B1 (en) * 2001-10-15 2004-09-14 Outburst Technologies, Inc. Method and apparatus to receive selected audio content
US6740803B2 (en) * 2001-11-21 2004-05-25 Line 6, Inc Computing device to allow for the selection and display of a multimedia presentation of an audio file and to allow a user to play a musical instrument in conjunction with the multimedia presentation
US7162644B1 (en) * 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
EP1500103A2 (en) * 2002-04-10 2005-01-26 Koninklijke Philips Electronics N.V. Apparatus and method for rendering user data
US6820177B2 (en) * 2002-06-12 2004-11-16 Intel Corporation Protected configuration space in a protected environment
GB2390274B (en) * 2002-06-28 2005-11-09 Matsushita Electric Ind Co Ltd Information reproducing apparatus
JP2004126323A (ja) * 2002-10-04 2004-04-22 Sony Corp ブロック暗号方法、ブロック暗号回路、暗号装置、ブロック復号方法、ブロック復号回路および復号装置
KR20050064624A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법

Also Published As

Publication number Publication date
KR100611628B1 (ko) 2006-08-10
CN1561606A (zh) 2005-01-05
BR0211713A (pt) 2004-09-21
ES2254706T3 (es) 2006-06-16
EP1415430A1 (en) 2004-05-06
FI20011611A0 (fi) 2001-08-07
CA2456000A1 (en) 2003-02-20
KR20040019392A (ko) 2004-03-05
DE60207869T2 (de) 2006-07-20
US20030046570A1 (en) 2003-03-06
FI20011611A (fi) 2003-02-08
CN101325485A (zh) 2008-12-17
ATE312445T1 (de) 2005-12-15
WO2003015340A1 (en) 2003-02-20
EP1415430B1 (en) 2005-12-07
US7437574B2 (en) 2008-10-14
EE200400053A (et) 2004-04-15
JP2004538584A (ja) 2004-12-24
DE60207869D1 (de) 2006-01-12

Similar Documents

Publication Publication Date Title
FI115257B (fi) Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
JP6151402B2 (ja) データセンタへのプラットフォームの内包検証
CA2450844C (en) A method for securing an electronic device, a security system and an electronic device
EP4195583A1 (en) Data encryption method and apparatus, data decryption method and apparatus, terminal, and storage medium
CN111614621B (zh) 物联网通信方法和***
CN113872932B (zh) 基于sgx的微服务间接口鉴权方法、***、终端及存储介质
CN114942729A (zh) 一种计算机***的数据安全存储与读取方法
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
CN109891823B (zh) 用于凭证加密的方法、***以及非暂态计算机可读介质
CN111857756A (zh) 一种基于硬件加密的安全刷机方法及***
CN117692134A (zh) 密钥更新管理***和密钥更新管理方法
EP3525391A1 (en) Device and method for key provisioning
CN114257437B (zh) 远程访问方法、装置、计算设备及存储介质
KR100348290B1 (ko) 단말기인증에관련된파라미터누출방지방법
KR20220081068A (ko) 암복호화 키를 이용한 어플리케이션 보안 장치 및 방법
CN115361140A (zh) 安全芯片密钥验证方法及装置
CN116962845A (zh) 用于虚拟***的多媒体播放方法及装置
CN116938463A (zh) 应用运行环境的可信性检测方法、设备及介质
CN117650894A (zh) 数据传输方法及装置、存储介质、数据发送端、数据接收端
CN117997576A (zh) 接入认证方法、装置、相关设备及存储介质
CN116886404A (zh) 一种卫星互联网密钥管理***及方法
CN115828223A (zh) 操作***登录方法、电子设备及存储介质
CN116933238A (zh) 应用程序接口调用验证方法、电子设备和存储介质
JP2001216183A (ja) 障害情報格納方式

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 115257

Country of ref document: FI