处理电子设备中信息的方法、系统、电子设备和处理块的制作方法

文档序号:6428555阅读:132来源:国知局
专利名称:处理电子设备中信息的方法、系统、电子设备和处理块的制作方法
技术领域
本发明涉及根据所附权利要求1的前序部分、用于处理电子设备中的加密信息的方法。本发明还涉及根据所附权利要求7的前序部分的系统、根据所附权利要求13的前序部分的电子设备以及根据所附权利要求15的前序部分的处理块。
随着便携式设备的数据处理性能的提高,更多信息可存储在其中,它们可能还是保密的或者是不许外泄的信息。但是,便携式设备的携带会增加便携式设备丢失或被盗的风险,在这种情况中必须采用加密方法尝试保护其中存储的信息。对于便携式设备,通常能够确定密码,用户必须在装置通电时把密码输入到装置中方可正常使用。但是,这种保护较易突破,因为所用的密码通常较短,一般长度不超过十个字符。另一方面,即使不试图查找密码,例如通过把存储媒体、如硬盘转移到另一个装置中,也可访问包含在设备中的信息。如果包含在存储媒体中的信息不是加密格式,则能够轻易找到存储在存储媒体中的信息。
大家知道,用户或设备所需要的信息可以采用一个密钥进行加密,加密信息可存储在设备的存储器中,并可以采用另一个密钥进行解密。在不对称加密中,用于加密的密钥与用于解密的密钥不同。与此相比,在对称加密中,用于加密的密钥与用于解密的密钥相同。在不对称加密中,这些密钥一般称作公开密钥和秘密密钥。公开密钥用于加密,秘密密钥则用于解密。虽然公开密钥是普遍知道的,但基于相同的方面,一般不可能轻易地确定对应于公开密钥的加密密钥,外人很难发现采用这种公开密钥加密的信息。基于这种公开密钥和秘密密钥的使用的系统的一个示例是PGP系统(良好隐私),在这种系统中,用户采用接收方的公开密钥加密要传送的信息,接收方则采用其秘密密钥来打开加密信息。但是,先有技术的系统中存在大量缺陷。充分安全的系统所要求的密钥字符串很长,以致于其安全方式下的存储产生相当大的费用。如果密钥字符串过短,则较易于采用现代数据处理设备来破解。换句话说,秘密密钥可以根据内容和公开密钥来定义(已知的内容攻击)。在便携式数据处理和通信设备中,有限的处理容量也阻止使用长密钥,这个问题尤为明显。
美国专利6169890公开了一种方法和设备,其中,已经标识用户之后,能够把存储在SIM卡中的密钥用于通信网络中的用户识别。系统预计用于例如付费事务处理,其中,用户在其终端执行付费事务处理,该终端设置成通过移动通信网络与付费系统的终端进行通信。因此,用户在移动台输入其PIN代码,根据这个代码来识别移动台的用户。该系统包括数据库,其中已经存储了已被授权可使用系统的用户的移动电话号码。因此,当用户联络这种系统时,根据主叫号码从数据库中检验该用户是否经授权而可以使用该服务。这种系统的一个缺陷在于,用于用户识别的PIN代码较短,长度通常为四个字符,因此比较容易通过目前已知的方法来查明。当密钥长度增加时,SIM卡存储PIN代码所需的存储容量也应当增加,极大地提高了SIM卡的制造成本。另一方面,把秘密密钥存储到这种存储器的动作能够从设备外部检验,可能带来重大安全风险,因为当设备丢失或落入他人手中时,可能根据存储在设备中的加密密钥发现加密信息。
本发明的一个目的是提供一种方法,用于处理加密信息,所采取的方式使得实际上不可能通过分析设备来对信息进行解密。本发明基于以下概念电子设备的处理块设置为工作在至少两种不同的工作模式,即保护模式和常规模式。保护模式设置成使保护模式中处理的信息无法从处理块外部被检查。因此能够把加密密钥存储在可用于保护模式的存储器中,所述加密密钥用于对保护模式之外处理的信息进行加密和解密,所采取的方式使得这个加密密钥不会被发现。更准确地说,根据本发明的方法的主要特征在于所附权利要求1的特征部分所提供的内容。根据本发明的系统的主要特征在于所附权利要求7的特征部分所提供的内容。根据本发明的电子设备的主要特征在于所附权利要求13的特征部分所提供的内容。此外,根据本发明的处理块的主要特征在于所附权利要求15的特征部分所提供的内容。
与先有技术方案相比,本发明展示了显著优点。在不破坏该电子设备的前提下,以能够进行保护模式的检验的方式对根据本发明的电子设备进行分析实际上是不可能的。由于有利的是保护模式中所使用的加密密钥是设备专用的,因此发现受破坏设备的加密密钥是没有用处的。应用根据本发明的方法时,能够使用较长的密钥,因为在保护模式中,能够对长的加密密钥进行加密和/或解密。已加密的加密密钥可存储在外部存储器中,这比用于保护模式的存储器更为有利。
下面将参照附图更详细地描述本发明,附图包括

图1以简化框图说明根据本发明的一个最佳实施例的电子设备,图2以简化方式说明根据本发明的一个最佳实施例的处理块的结构,图3以流程图说明根据本发明的一个最佳实施例的方法的功能,图4以简化框图说明移动通信系统中的用户的标识,以及图5说明关于形成数字签名的已知原理。
本发明可应用于电子设备1,其中能够处理至少部分加密格式的信息。这种电子设备1包括例如移动通信设备、诸如个人计算机(PC)或便携式计算机之类的计算机、个人数字助理(PDA)、MP3播放器、CD播放器、DVD播放器、视频设备、数字电视机等。如图1所示,根据本发明的一个有利实施例的电子设备1至少包括控制块2、存储装置3以及最好是包括显示器、键盘和/或音频装置的用户界面(UI)4。此外,根据图1的电子设备还包括移动台装置5。存储装置3最好是包括只读存储器ROM和随机存取存储器RAM。只读存储器ROM的至少一部分是电可擦可编程只读存储器EEPROM,如闪速存储器。只读存储器ROM用于例如存储处理器的程序命令、特定的固定设置数据等。电可擦可编程只读存储器EEPROM可用于例如存储加密格式的加密密钥,下面在本说明中将会陈述。
图2以简化方式说明根据本发明的一个有利实施例的控制块2的处理块2a的结构。处理块包括处理器201(CPU即中央处理器),控制其功能的程序代码可部分存储在只读存储器202a、202b中,这些存储器可以是一次性可编程只读存储器(OTPROM)和/或可重编程只读存储器(如EEPROM)。引导程序的一部分最好是存储在这种存储器中,其内容在已经存储程序之后无法变更(OTPROM、ROM)。例如在以如下方式至少分两级来进行引导的这些应用中是必要的前一级对下一级的程序代码的可靠性进行验证后,才开始执行下一级的程序代码。与根据本发明的方法结合使用的第一秘密密钥SK1也存储在只读存储器202a、202b中,最好是存储在一次性可编程只读存储器202b中。处理块2a还包含随机存取存储器203,它能够以称作例如线性存储空间的方式来设置,和/或能够包含用于实现处理器可能的寄存器结构的随机存取存储器。处理器201不限于任何特定的处理器,但在不同的应用中可有所不同,其中存储器202a、202b、203的详细情况在不同的应用中可相互不同。处理块2a包含连接块204,通过连接块204,处理块2a能够连接到电子设备1的其它功能块。例如,经由连接块204,处理器的控制总线210、数据总线211和地址总线212耦合到处理块2a的相应外部控制总线205、数据总线206和地址总线207。在本发明的这个有利实施例中,控制块的处理块2a和其它功能块2b至2f作为分立块提供。但是,显然,控制块的所述其它功能块2b至2f其中至少一部分可设置成与处理块2a结合的单个集成块,所采取的方式使得它们能够用于保护模式。
下面参照图3的流程图来描述图1的电子设备1中根据本发明的一个最佳实施例的方法的操作。与电子设备的开机结合,执行同样已知的传统引导操作(图3的框301)。这里,与引导相结合,处理块2a最好是设置为常规模式。这样,连接块204的控制线208设置为一种状态,其中处理块2a的内部总线210、211、212耦合到处理块2a的外部总线205、206、207。控制线208还有利地用于控制处理块2a的内部随机存取存储器203的功能,使得在处理块的常规模式中,随机存取存储器203的内容不能从处理块2a之外来读取。
在该级,当需要处理加密信息时,在本发明的这个最佳实施例中采取以下步骤。例如,假定已经通过移动台装置5接收到加密信息,这个信息首先与接收结合存储(框302)在处理块2a的外部接收缓冲器(未标出)中。例如,在控制块的随机存取存储器2f中建立接收缓冲器。存储以同样已知的方式进行,例如通过在处理器的程序代码中形成的存储程序来进行,最好是以下述方式进行处理块2a读取从移动台装置接收的信息,并把它传递给存储器2f中所分配的接收缓冲器。接收信息还包含关于所述信息或其中至少一部分是加密格式的信息。这样,表示信息的加密部分的信息还传送到处理块2a,在其中,根据这个信息,处理器能够采取必要措施把第二秘密密钥用于解密。
为了对信息进行解密,最好是按照以下方式对可再编程只读存储器3b中所存储的第二秘密密钥进行解密。加密的第二秘密密钥SK2在处理块2a的内部随机存取存储器203中被读出到例如处理缓冲器209(框303)。此后,为了转换到保护模式,处理块201的处理器201把连接块的控制线208设置为一种状态,其中没有从处理块2a的内部总线210、211、212到外部总线205、206、207的连接(框304)。因此,处理块2a的内部功能无法通过传统的分析装置来检测。在这个保护模式中,处理器201仍然可以读取处理块2a的内部随机存取存储器203。此后,处理器201执行程序代码,由此通过存储在处理块的只读存储器202a、202b中的第一秘密密钥SK1对第二秘密密钥SK2进行解密(框305)。解密之后,第二秘密密钥SK2可存储(框306)在随机存取存储器中,例如存储在处理块2a的内部随机存取存储器203或者处理块外部的随机存取存储器2f、3c中。
对要处理的信息的解密可以通过使用第二秘密密钥SK2来进行。通过改变连接块的控制线208的状态,处理块可设置为常规模式(框307)。因此,能够读取在处理块2a的内部随机存取存储器203中所形成的处理缓冲器209中的所接收加密信息。一次能够在处理块中读取的信息量在不同应用和不同情况中会有所不同。在一些情况下,能够读取处理缓冲器209中的所有加密信息,随后对读出信息解密(框308)。在解密中,现在使用第二秘密密钥SK2,这个第二秘密密钥SK2已经在前一级中被解密。
对要处理的信息的解密可以在保护模式或者在常规模式中进行。首先,以在处理块2a的保护模式中进行解密的情况来描述该方法的功能。因此,如果用于信息解密的程序代码没有存储在处理块2a的只读存储器202a、202b中,则最好是还必须在处理块203的随机存取存储器203中读取该程序代码。如果从处理块2a外部装入用于解密的程序代码,则在解密之前必须验证程序代码的可靠性。处理块2a设置为常规模式,并从处理块的内部只读存储器203中的随机存取存储器2f、3b读取已存储的加密信息。此后,处理块2a设置为保护模式,随后,处理器201执行来自内部存储器202a、202b、203的用于信息加密的程序代码。解密之后,处理块2a设置为常规模式,解密信息存储在处理块2a外部的随机存取存储器2f、3c中。此后,加密信息的下一个可能部分经过相应的解密过程,把信息存储在只读存储器2f、3c中。上述过程继续进行,直到已经对所处理的信息进行了解密。
如果第二秘密密钥SK2是结合处理块2a的保护模式存储在能够在处理块2a的常规模式中读取的这种存储器中,则可能通过对设备进行分析而找到第二秘密密钥SK2。可以通过以下方式来防止这种情况在把处理块2a从保护模式设置为常规模式之前,从常规模式中能够存取的这种随机存取存储器中删除加密格式的第二秘密密钥SK2。实际上,这意味着,当处理块2a已经从常规模式设置为保护模式时始终对第二秘密密钥SK2进行解密,并且需要把这个第二秘密密钥SK2用于例如对加密信息的解密。以相应的方式中,如果第一秘密密钥SK1已经从只读存储器202a、202b复制到这种能够在处理块2a的常规模式中读取的存储器中,则第一秘密密钥SK1也在处理块2a从保护模式设置为常规模式之前从这种存储器中删除。
与外部只读存储器2d、2e、3a、3b相比,处理块的内部只读存储器202a、202b较为昂贵,因此目的是使内部只读存储器202a、202b的尺寸最小。因此,用于对第二秘密密钥SK2解密的代码有利地存储在控制块的只读存储器2d、2e中或者存储在外部只读存储器3a、3b中,程序代码从这些存储器传递到处理块2a的内部随机存取存储器203。用于对加密信息进行解密的程序代码还有利地存储在处理块的只读存储器202a、202b中,或者在解密之前从电子设备1的另一个只读存储器2d、2e、3a、3b加载到随机存取存储器203中。如果程序代码从处理块外部装入,则验证程序代码的可靠性的程序代码存储在处理块的只读存储器201中。在本发明的一个最佳实施例中,处理块2a的内部只读存储器202a、202b主要包含存储在其中的第一秘密密钥SK1。
在根据本发明的第二最佳实施例的方法中,解密主要按照以下方式在处理块2外部进行。处理块2根据上述原理在保护模式中对第二秘密密钥SK2解密,并以未加密格式把这个第二秘密密钥存储在处理块2a的外部随机存取存储器2f、3c中。此后,在处理块2a的常规模式中对信息解密。随后,处理块2a可处于常规模式,因为对用于存储第一秘密密钥SK1的只读存储器202a、202b的存取已经被拒绝。在这个备选方案中,不必从处理块2a的内部随机存取存储器203中读取加密信息,但该操作可主要在处理块2a的外部存储装置2f、3c中实现。最后当电子设备1的工作电压断开时,存储在随机存取存储器2f、3c中的第二秘密密钥SK2从随机存取存储器2f、3c中消失。因此,不存在他人轻易发现存储在电子设备1中的第二秘密密钥SK2的风险。
这个第二实施例尤其在以下应用中极为有利对秘密密钥保密的动作不要求与第一最佳实施例中一样高的保护级别。由于在根据第二实施例的这个方法中,第二秘密密钥在处理块设置为保护模式时不一定要解密,因此对处理块2a要求较少处理容量。因此,根据第二最佳实施例的方法可用于以下实施例中需要连续解密,例如与加密视频信号的处理相联系,以及根据第二实施例的保护级别是足够的。
由于存储在处理块2a的内部只读存储器201中的第一秘密密钥SK1主要用于对第二秘密密钥SK2解密,因此第一秘密密钥SK1可以比较短。但是,本发明实现了增加第二秘密密钥SK2的动作而不必增加比外部存储器费用高出许多的处理块的内部只读存储器202a、202b的数量。与本发明配合使用的第一秘密密钥SK1最好是对称密钥,但是显然,本发明不只是限于这种类型的应用。对称密钥的最小长度通常约为100位,与此相比,不对称密钥的最小长度约为其十倍、即大约1000位。
以上描述仅提供了实现保护模式的一种可能方式。但是,显然,实际上保护模式也可以采用另一种方法来实现,其方式使得对保护模式中的处理块2a的内部功能的分析很难进行或者甚至不可能进行。尤其是从外部对处理块2a的内部只读存储器202a、202b的检验必须尽量难以进行。此外,使用根据本发明的解决方案时,实际上在不破坏设备的前提下不可能找到第一秘密密钥SK1。另一方面,处理块的内部只读存储器202a、202b可分为保护区和未保护区,其中,能够允许从处理块2a外部对未保护区进行存取,和/或处理器201在常规模式中也能够读取这个未保护区的内容。在这种情况下,这种信息存储在保护区中,只能由保护模式中的处理器201进行存取。另外,显然,处理块2a的内部随机存取存储器也可分为保护区和未保护区,其中从处理块2a外部无法对保护区进行存取。
通过使用两个或两个以上处理器(未标出)来取代一个处理器201,本发明也可适用。因此,至少一个处理器201主要用于保护模式,而其它处理器用于常规模式。其它处理器没有读取以保护模式工作的处理器所使用的存储器202a、202b、203的权限。在本实施例中,保护模式的处理器201与其它处理器之间的必要通信可以设置为例如通过双端口存储器(未标出)进行或者通过确定随机存取存储器2f、3c中可由保护模式的处理器和至少一个常规模式处理器所处理的存储空间来进行。
以上描述了其中信息被解密的本发明的一个实施例。以相应的方式,本发明可适用于通过第二秘密密钥SK2对要传送和/或存储到存储媒体的信息的加密。同样在这种情况下,如果还没有对第二秘密密钥SK2解密,则对它进行解密。此后,可采用这个第二秘密密钥SK2、通过与解密完全相反的方法对信息进行加密。同样在这种情况下,可通过把要加密的信息完全或部分传递到将在其中进行加密的处理块2a的内部随机存取存储器203中,在处理块2a内部执行解密,或者在处理块2a外部进行加密。在加密之后,加密信息传递到例如移动通信网络NW,或者存储在存储媒体、如随机存取存储器2f、3c或可再编程只读存储器3b中。
本发明还适合用于例如在根据图4的移动通信系统中可靠地识别用户的电子设备1。因此,存储在处理块2a的内部只读存储器202a、202b中的第一秘密密钥SK1用于最好是以下述方式例如采用数字签名来验证电子设备。有利的是,第二秘密密钥SK2以加密格式存储在处理块2a的外部只读存储器3a、3b中。因此,这个第二秘密密钥SK2通过存储在处理块2a的内部只读存储器202a、202b中的第一秘密密钥SK1进行解密,如本说明先前所述。此后,第二秘密密钥SK2可用于例如形成数字签名。电子设备1的移动台装置用于以同样已知的方式、经由基站系统BSS与移动业务交换中心MSC进行通信。在连接建立阶段,例如根据设备身份码DID、还可能根据国际移动设备身份码(IMEI)在电子设备中建立标识信息。标识信息可以通过数字签名来验证。设备身份码DID有利地存储在处理块2a的内部一次性可编程只读存储器202b中。由此,把处理块2a设置为保护模式,并且把设备身份码DID读入随机存取存储器203。此后,根据设备身份码DID以及可能的其它标识信息、例如通过散列函数来计算散列值。以同样已知的方式、采用第二秘密密钥SK2来对散列值签名。此后,处理块2a设置为常规模式,以及标识信息和数字签名传递到处理块的外部随机存取存储器2f、3c中。现在,标识数据和数字签名可以传送到移动通信网络,用于识别用户的电子设备1。移动通信网络、如归属位置寄存器HLR包含与国际移动设备身份码IMEI和公开密钥PK有关的信息,公开密钥对应于用于对电子设备1的标识信息签名的第二秘密密钥SK2,通过该公开密钥能够验证数字签名的真实性。这样,能够信赖通过根据本发明的方法形成的标识数据。
显然,对于不同的用途,能够把一个以上的秘密密钥SK1存储在处理块2a的只读存储器202a、202b中。另一方面,存储在处理块2a的只读存储器202a、202b中的一个秘密密钥SK1可用于对电子设备的工作所需的若干密钥SK2进行加密。此外,如果设备身份码DID没有存储在处理块2a的受保护内部只读存储器202a、202b中,则第一秘密密钥SK1还可用于对设备身份码DID的解密。因此,这些密钥和/或设备身份码能够以加密格式存储在处理块2a的外部存储装置2d、2e、3中,其中,当使用这些密钥和/或设备身份码时,根据本发明、通过第一秘密密钥SK1来执行解密,如本说明前面所述。
在加密和解密中,能够使用同样的密钥(对称加密),或者密钥可以不同(不对称解密),其中的术语公开密钥和秘密密钥广义地用于密钥。公开密钥用于加密,相应的秘密密钥则用于解密。有许多已知的加密方法可与本发明结合使用。在本上下文中所述的对称加密方法包括数据加密标准(DES)、高级加密标准(AES)和Rivest的密码2(RC2)。不对称加密方法为Rivest-Shamir-Adleman(RSA)。另外还开发了所谓的混合系统,其中采用不对称加密和对称加密。在这些系统中,当用于对称加密的加密密钥传送到接收器时,通常使用不对称加密,其中对称加密密钥用于对实际信息的加密。
对于用于不对称加密的公开密钥的传送,已经开发了一种系统,称作公开密钥基础设施(PKI)。这种系统包括服务器,在其中存储公开密钥并且需要密钥的用户可从其中检索密钥。这种系统尤其适合公司使用,其中,公司本身不需要把它的公开密钥传送给希望以加密格式向该公司传送信息的任何人。
对于数字签名,已经开发了若干系统,例如RSA、DSA(数字签名算法)和ECC(椭圆曲线密码术)。这些系统采用压缩要签署的信息的算法,其中包括SHA-1(安全散列算法)和本上下文要提到的MD5(消息摘要5)。图6以原理图说明数字签名的形成。此后,要签署的数据501传送到执行散列函数的框。随后,采用秘密密钥SK签署503散列函数所形成的散列数据。签名504连接到要签署的数据501。在验证所签署的数据的阶段,采用签名确认的数据被引导到执行散列函数的框505,用于产生散列数据506。通过采用与签名人的秘密密钥对应的公开密钥PK来验证507签名,此后,把散列数据506与签名的验证507过程中形成的数据进行比较508。如果数据匹配,则能够以极高概率信赖所签署的数据。
在根据本发明制造电子设备1的阶段,和/或在更新软件的阶段,最好是按照以下方式在存储器2d、2e、3a、3b中形成所需的确认数据和程序。验证所需的程序代码存储在控制块2中,其中包括引导程序、用于计算数字签名的程序以及加密和解密算法。制造商把第一秘密密钥SK1以及还有可能的设备身份码DID存储在处理块的只读存储器202a、202b中。在组装部件的阶段(框302),控制块2也安装在电子设备1的电路板上(未标出)。制造商把其它可能的应用程序存储在例如可编程存储器3b和/或一次性可编程存储器3a中。此后,电子设备1可以发送给经销商或者服务提供商、如移动电话运营商。
虽然以上公开的是第一秘密密钥SK1存储在只读存储器202a、202b中的情况,但是显然,不存储这些信息,可以把其它信息存储在只读存储器中,根据这些信息再来建立第一秘密密钥SK1。这样一种备选方案是存储籽数,其中以处理器201的程序代码来建立程序,根据该籽数生成第一秘密密钥SK1。
显然,本发明并非仅限于上述实施例,而是可以在所附权利要求书的范围内进行修改。
权利要求
1.一种用于处理电子设备(1)中的信息的方法,所述电子设备(1)包括用于控制电子设备(1)和存储器(2d,2e,2f,3a,3b,3c,202a,202b,203)的操作的至少一个处理块(2),而且在所述方法中,至少第一秘密密钥(SK1)用于处理所述信息,其特征在于,在所述处理块(2a)中至少建立保护模式和常规模式,所述存储器(202a,202b)的一部分仅在所述保护模式中才可存取,以及至少所述第一秘密密钥(SK1)的信息存储在所述保护模式中可存取的所述存储器(202a,202b)中。
2.如权利要求1所述的方法,其特征在于,在所述保护模式中防止信息从所述处理块(2a)传递,从而防止对所述处理块(2a)的内部功能的确定。
3.如权利要求1或2所述的方法,其特征在于,在所述电子设备(1)中建立至少一个第二秘密密钥(SK2),所述第二秘密密钥采用所述第一秘密密钥(SK1)进行加密并以加密格式存储在所述电子设备的无保护模式中可存取的所述存储器(2d,2e,2f,3a,3b,3c)中,其中所述第二秘密密钥(SK2)可以采用所述第一秘密密钥(SK1)进行解密。
4.如权利要求2或3所述的方法,其特征在于,所述电子设备(1)接收加密信息,在其中对所述加密信息进行解密,所述第二秘密密钥(SK2)采用所述第一秘密密钥(SK1)进行解密,以及所述信息采用所述已解密的第二秘密密钥(SK2)进行解密。
5.如权利要求1至4中任一项所述的方法,其特征在于,当使用所述第一密钥(SK1)时,所述处理块(2a)设置为所述保护模式。
6.如权利要求1至5中任一项所述的方法,其特征在于,在所述方法中,对电子设备(1)进行鉴权,该电子设备包含其中存储的至少一个设备身份码(DID)以及采用所述第一秘密密钥(SK1)加密的至少一个第二秘密密钥(SK2),它需要至少一个公开密钥(PK),其中在所述鉴权中至少采取以下步骤对所述第二秘密密钥(SK2)解密,根据所述设备身份码(DID))形成数字签名,以便验证所述设备身份码的真实性,其中使用了所述第二秘密密钥(SK2),以及采用所述公开密钥(PK)验证所述数字签名,以便识别所述电子设备(1)。
7.一种用于处理电子设备(1)中的信息的系统,所述电子设备(1)包括用于控制电子设备(1)和存储器(2d,2e,2f,3a,3b,3c,202a,202b,203)的操作的至少一个处理块(2),以及所述系统包含把至少第一秘密密钥(SK1)用于处理信息的装置,其特征在于,在所述处理块(2a)中至少建立保护模式和常规模式,所述处理块(2a)包括用于仅在所述保护模式中存取所述存储器(202a,202b)的一部分的装置(204,208),以及至少所述第一秘密密钥(SK1)的信息存储在所述保护模式中可存取的所述存储器(202a,202b)中。
8.如权利要求7所述的系统,其特征在于,所述处理块(2a)包括用于在所述保护模式中防止信息从所述处理块(2a)外部传递的装置(204,208),其中在所述保护模式中防止对所述处理块(2a)的内部功能的确定。
9.如权利要求7或8所述的系统,其特征在于,在所述电子设备(1)中建立至少一个第二秘密密钥(SK2),所述第二秘密密钥采用所述第一秘密密钥(SK1)进行加密并以加密格式存储在所述电子设备的所述无保护模式中可存取的所述存储器(2d,2e,2f,3a,3b,3c)中,其中所述系统包括用于采用所述第一秘密密钥(SK1)对所述第二秘密密钥(SK2)解密的装置(201)。
10.如权利要求8或9所述的系统,其特征在于,所述电子设备(1)包括用于接收加密信息的装置(9)、用于采用所述第一秘密密钥(SK1)对所述第二秘密密钥(SK2)进行解密的装置(201)以及用于采用所述第二加密秘密密钥(SK2)对所述加密信息进行解密的装置(201)。
11.如权利要求7至10中任一项所述的系统,其特征在于,它包括用于在使用所述第一密钥(SK1)时把所述处理块(2a)设置为所述保护模式的装置(201,204,208)。
12.如权利要求7至11中任一项所述的系统,其特征在于,它包括用于对电子设备(1)进行鉴权的装置(BSS,MSC,HLR),该电子设备(1)包含其中存储的至少一个设备身份码(DID))以及采用所述第一秘密密钥(SK1)进行加密的至少一个第二秘密密钥(SK2),它需要至少一个公开密钥(PK),其中所述系统包括用于对所述设备身份码(DID)和所述第二秘密密钥(SK2)进行解密的装置(201)、用于通过使用所述第二秘密密钥(SK2)根据所述设备身份码(DID)形成数字签名以便证明所述设备身份码(DID)的真实性的装置(201,SK2)、以及用于采用所述公开密钥(PK)验证所述数字签名而对所述电子设备(1)进行鉴权的装置(MSC,HLR,DID)。
13.一种电子设备(1),它包括用于处理信息的装置、用于控制电子设备(1)和存储器(2d,2e,2f,3a,3b,3c,202a,202b,203)的操作的至少一个处理块(2)以及用于把至少第一秘密密钥(SK1)用于处理信息的装置(2a),其特征在于,在所述处理块(2a)中至少建立保护模式和常规模式,所述处理块(2a)包括用于仅在所述保护模式中存取所述存储器(202a,202b)的一部分的装置(204,208),以及至少所述第一秘密密钥(SK1)的信息存储在所述保护模式中可存取的所述存储器(202a,202b)中。
14.如权利要求13所述的电子设备,其特征在于,用于所述保护模式中的所述存储器(202a,202b)的至少一部分是一次性可编程只读存储器(202b)。
15.一种处理块(2a),它包括至少一个处理器(201)、存储器(2d,2e,2f,3a,3b,3c,202,203)以及用于把至少第一秘密密钥(SK1)用于处理信息的装置(201,202a,202b,203),其特征在于,在所述处理块(2a)中至少建立保护模式和常规模式,所述处理块(2a)包括用于仅在所述保护模式中存取所述存储器(202a,202b)的一部分的装置(204,208),以及至少关于所述第一秘密密钥(SK1)的信息存储在所述保护模式中可存取的所述存储器(202a,202b)中。
全文摘要
本发明涉及用于处理电子设备(1)中的信息的方法,电子设备(1)包括用于控制电子设备(1)和存储器(2d,2e,2f,3a,3b,3c,202a,202b,203)的操作的至少一个处理块(2a)。在所述方法中,至少第一秘密密钥(SK2)用于处理信息。在处理块(2a)中至少建立保护模式和常规模式。存储器(202a,202b)的一部分仅在所述保护模式中才可存取。至少所述第一秘密密钥(SK1)存储在所述保护模式中可存取的存储器(202a,202b)中。
文档编号G06F21/74GK1561606SQ02819434
公开日2005年1月5日 申请日期2002年7月18日 优先权日2001年8月7日
发明者R·雷恩凯, T·索穆恩, A·基维里, A·贾乌希艾恩 申请人:诺基亚有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1