用于在无线通信设备中加密电子信息的装置和方法

文档序号:7573963阅读:155来源:国知局
专利名称:用于在无线通信设备中加密电子信息的装置和方法
技术领域
本发明通常涉及无线通信装置,更具体地,涉及存贮于无线通信装置中的电子信息。
无线通信系统越来越普遍。在这种系统中,用户用本地通信装置,如便携蜂窝电话,与远方的通信装置如蜂窝基站通信。通信通过本地装置和远方基站间的射频(RF)信号传输实现。
为初始化通信,本地装置传输电子信息,如电子串号(ESN)到远方装置以登记。基于接收,远方装置基于ESN判定是否允许本地装置在系统中进行呼叫。除被用于限制仅允许授权的用户进行系统接入,ESN被用于在系统上进行呼叫的用户收费。
在许多无线通信系统中,ESN以不加密方式发射到远方装置,且因此,它不是秘密的和易于由未认证用户接收。未认证用户通过编程电子信息入本地装置和通过本地装置进行侵权呼叫可从事舞弊行为。这种舞弊导致对认证用户为他们未进行的呼叫收费。
过去,舞弊的危险由存贮ESN于半导体装置如集成电路内的不挥发存贮装置而减小。更具体地,ESN被存于EEPROM(电可擦可编程只读存贮器),它内置安装于由本地通信装置用的微控制器中。运行中,EEPROM不能通过微控制器的管脚输出接入,且因此,不能容易地被再编程或用“克隆的(cloned)”ESN替代。
然而,组合EEPROM和微控制器在同一集成电路中是非常贵的。能提供不挥发存贮装置的半导体制造过程相对于仅提供逻辑电路的过程较贵。在不挥发存贮器和逻辑电路组合在单个微控制器中之时,由于不挥发存贮器编程失效的产量减少能大大增加最终产品的费用。
本发明提供一种用于在无线通信装置中加密电子信息的装置和方法,它们不需要用封装在微控制器装置内的不挥发存贮器装置。
本发明提供一种用于在无线通信装置中加密电子信息的装置,所述装置包括
外部存贮器;和微控制器,耦合到所述外部存贮器,以在其中存贮所述电子信息,所述微控制器进一步包括一次可编程加密标志,所述一次可编程加密标志指示在所述外部存贮器中的所述电子信息的存贮。
本发明提供一种用于加密电子信息的方法,所述方法包括步骤;存贮所述电子信息于外部存贮器中;和在微控制器中编程一次可编程加密标志,以指示在所述外部存贮器中的所述电子信息的存贮。
用于加密电子信息的装置包括不挥发存贮器和微控制器。存贮器被外部耦合到微控制器。微控制器包括一次可编程加密标志,它当电子信息被存贮于存贮器时被编程。一旦编程,加密标志防止存贮器的再编程。另外,微控制器包括加密算法,它在电子信息的编程期间产生电子鉴权信息。电子鉴权信息与电子信息一起被存贮于存贮器。基于从存贮器提取电子信息以登记,通过加密算法产生新电子鉴权信息,以与存贮于存贮器中的电子鉴权信息相比较,来鉴权电子信息。这种鉴权防止以换出存贮器获取系统接入。因此,不象当前的装置,本装置在微控制器之外的存贮器中加密电子信息。
本发明的优点是装置制造成本降低,可靠性提高,装置的保密效果好。
附图简单描述

图1是描绘使用远方和本地通信装置的无线通信系统的框图;图2是用于图1的本地通信装置的控制器中的装置的框图;图3是描绘由图2的装置用于编程其中的电子信息的方法的流程图;图4是功能框图,描绘由图2的装置用于产生关联于图3的电子信息的鉴权码使用的方法;和图5是流程图,描绘由图2的装置使用的方法,以鉴权图3的电子信息。
图1所示的通信系统100,包括远方和本地通信装置102和104,它们通过无线通信链路106通信。在描绘的实施方案中,远方和本地通信装置102和104分别是蜂窝基站和蜂窝无线电话,且无线链路106包括RF信号。本地装置104包括天线108,收发信机110,控制器112和用户接口114。用户接口114典型地包括麦克风、扬声器、袖珍键盘、显示器和外部测试接头。
当本地装置104在开状态时,无线链路106的RF信号由天线108接收,并由收发信机110转化为接收数据信号,通过总线116被耦合到控制器112。控制器112处理接收的数据和话音信号,它们通过总线118进一步被耦合到用户接口114输出。输入到用户接口114的话音和数据通过总线118被耦合到控制器112,以处理成发射数据信号。控制器112在总线116上输出发射信号,以由收发信机110转换,并由天线108以无线链路106的RF信号发射。
控制器112包括装置200,如图2所示。装置200包括微控制器202和EEPROM204。EEPROM204通过串行格式接口到微控制器202。EEPROM204包括位置,用于存贮电子信息。在描绘的实施方案中,电子信息是电子串号(ESN)205,包括32位二进制数。ESN205特定地标识图1的本地装置104,且由图1的本地装置104使用以获得对通信系统100以授权的接入。图2的EEPROM204也包括位置,用于存贮用于鉴权电子信息的电子鉴权信息。在描绘的实施方案中,电子鉴权信息是消息鉴权码(MAC)207,包括32位二进制数。
微控制器202包括微处理器208,一次可编程ROM(只读存贮器)210,配置ROM211,掩模编程ROM212,RAM(随机存取存贮器)214,外部存贮器接口216和编程接口218。微处理器208通过微控制器202内部串行总线226耦合到编程接口218。微处理器208、一次可编程ROM210、配置ROM211、掩模编程ROM212、RAM214和外部存贮器接口216由微控制器202内部共用并行总线220耦合。微处理器208通过微控制器202的外部扩展总线222被耦合到收发信机110,控制器112的其它电路和用户接口114。编程接口218通过微控制器202的外部扩展总线228被耦合到用户接口114。总线222和228可形成图1的总线116和118的子总线。图2的外部存贮器接口216通过微控制器202的外部扩展总线206被耦合到EEPROM204。微控制器202优选用已知的半导体制造技术制造在单块集成电路中。
微处理器208是并行装置,它响应程序指令和数据运行,用于控制装置200。程序指令是存贮在掩模编程ROM212或外部耦合到微控制器202的ROM(未示出)中的电子信息。数据是优选存贮在配置ROM211和RAM214的电子信息。微处理器208通过共用总线220接入一次可编程ROM210,配置ROM211,掩模编程ROM212,和RAM214以自其提取电子信息,如程序指令和数据;以执行其中的程序指令;以存贮其中的电子信息;等等。所有涉及共用总线220的总线处理在微控制器202之外是不可视的。一次可编程ROM210、掩模编程ROM212和RAM214不能在微控制器202之外接入。
一次可编程ROM210包括位置,用于存贮加密标志(flag),以防止电子信息再编程。在描绘的实施方案中,加密标志是ESN加密位230,包括一位二进制数。在ESN加密位230中,二进制“1”指示ESN205和MAC207已被编程入EEPROM204。在ESN加密位230中,二进制“0”指示ESN205和MAC207未被编程入EEPROM204。在电子信息的编程期间,ESN加密位230被存贮于一次可编程ROM210中,如下进一步描绘。一次可编程ROM210可由熔丝存贮器(fuse bank)或其它一次可编程技术实现。
配置ROM211包括位置,用于存贮用于产生电子鉴权信息的加密匙。在描绘的实施方案中,加密匙是密匙232,包括64二进制位,它包括随机56位二进制数和8二进制位检查和。在微控制器202的制造期间,如在用激光修整或可熔链技术的晶片探测,密匙232被存贮于配置ROM211中。为保证密匙232的秘密,当执行掩模编程ROM212之外的码时,微控制器202禁止接入到密匙232。这种加密措施进一步在序号为08/730,188的美国专利申请中描绘,其名为“限制对内部存贮器接入的微控制器”,以Dorsey等的名义在1996年10月14日申请,并转让给摩托罗拉公司。
掩模编程ROM212包括位置,用于存贮指令以鉴权电子信息,在描绘的实施方案中,指令是消息鉴权程序234。在制造微控制器202期间,消息鉴权程序234优选被存贮于掩模编程ROM212中。
RAM214提供位置,用于在下面进一步描绘的编程和鉴权过程期间暂时存贮电子信息和电子鉴权信息。在描绘的实施方案中,电子信息被暂时存贮于RAM214作为包括32位二进制数的暂时ESN236,且电子认证信息被暂时存贮于RAM214作为包括32位二进制数的暂时MAC238。
外部存贮器接口216提供微控制器208和EEPROM204之间的相容。外部存贮器接口216转换由微控制器208输出的电子信息,从总线220上的并行格式成为总线206上的串行格式。类似地,外部存贮器接口216转换通过总线206从EEPROM204提取的电子信息,从串行格式成为总线220上的并行格式。
编程接口218允许编程电子信息进入装置200。编程接口218提供微处理器208和分离地耦合到用户接口114的外部测试连接头的外部编程附件(未示出)之间的匹配。在描绘的实施方案中,编程接口218转换由外部编程附件输出的电子信息,从在总线228上的专有协议如三线总线协议或DSC(数字语音控制)协议成为在总线226上的串行格式。类似地,编程接口218转换由微处理器208在总线226上输出的电子信息成为在总线228上的专有协议。
根据图3中描绘的方法,电子信息被编程进入装置200。图3的方法下文联系图2描绘。方法由微处理器208作为其程序指令的一部份执行。基于附接编程附件到编程接口218(通过用户接口114和总线228)和从编程附件接收ESN编程命令,方法开始(框300)。基于接收命令,微处理器208从一次可编程ROM210读ESN加密位230(框302)。如果ESN加密位230是二进制“1”(即ESN加密位230已被编程),微处理器208通过暂停后续的编程ESN进入EEPROM204的尝试响应ESN编程命令(框304)。
如果ESN加密位230是二进制“0”,微处理器208进到编程EEPROM204。微处理器208通过从编程附件接收ESN和暂时存贮这个ESN于RAM214中做为暂时ESN236响应ESN编程命令(框306)。微处理器208产生关联于暂时ESN236的MAC,并存贮这个MAC于RAM214中作为暂时MAC238(框308)。
暂时MAC238根据图4描绘的方法被产生。方法被实现在存贮于掩模编程ROM212中的图2的消息鉴权程序234中。消息鉴权程序234由微处理器208从掩模编程ROM212执行。消息鉴权程序234包括图4的鉴权算法400。鉴权算法400是加密算法,它用加密匙从电子信息产生电子鉴权信息。
在描绘的实施方案中,鉴权算法400是由美国商业部的国家标准所在FIPS(联邦信息处理标准)出版物113号中定义的数据鉴权算法(DAA)。DAA用由美国商业部的国家标准所在FIPS出版物46-1号中定义的数据加密标准(DES)。为产生暂时MAC238,微处理器208从配置ROM211提取密匙232,并输入密匙232和ESN字402到鉴权算法400。
为与DES相容,ESN字402包括64位二进制数或64位二进制数的倍数。在一实施方案中,微处理器208由附接32个二进制“0”位到暂时ESN236的尾部产生ESN字402。在另一实施方案中,微处理器208附接消息,如杂乱码到暂时ESN236的尾部。杂乱码是较大量消息的缩短表示。杂乱码的一个例子是从掩模编程ROM212的内容产生的32二进制位检查和。另一例子是根据加密杂乱算法(SHA-1)产生的消息摘要,SHA-1由美国商业部的国家标准所在FIPS出版物180-1号中定义。消息摘要是由SHA-1从最长264位二进制数的任何消息中产生的160位二进制数,如存贮在掩模编程ROM212或微控制器202外部ROM(未示出)中的程序指令。对消息(即掩模编程ROM212和外部ROM的程序指令)的任何变化,将导致产生不同的消息摘要。一旦产生,消息摘要能被存贮在EEPROM204中。
虽然DAA,DES和SHA-1优选用在描绘的实施方案中,本领域的技术人员将认识到也能用其它加密算法,以产生电子鉴权信息,且因此,这里所用的“算法”应表示这些和它们的等效物的每个。
再参照图2和图3,一旦产生暂时MAC238,微处理器208存贮暂时ESN236和暂时MAC238于EEPROM204中,分别作为ESN205和MAC207(框310)。存贮于EEPROM204中的ES205和MAC207未被加密。微处理器208编程在一次可编程ROM210中的ESN加密位230,以有二进制“1”值(框312)。一旦ESN加密位230被编程,编程电子信息的方法结束(框304)。
进行呼叫之前,图1的本地装置104必须发射图2的ESN205到图1的远方装置102,用于在通信系统100上登记。如果未完成登记,不能由本地装置104进行呼叫或接收。发射ESN205到远方装置102之前,图2的装置200根据图5中描绘的方法鉴权ESN205。鉴权最小化在本地装置104或其它用于通信系统100中的本地装置中舞弊使用ESN205的机会。联系图2,图5的方法在下文描绘。方法由存贮在掩模编程ROM212中的消息鉴权程序234实现。消息鉴权程序234由微处理器208从掩模编程ROM212执行。消息鉴权程序234的执行的控制由前文引用的序号为08/730,188的美国专利申请描绘的方案加密。
当消息鉴权程序234从微处理器208接收ESN鉴权命令时,在本地装置104的加电程序期间,方法开始(框500)。基于命令的接收,消息鉴权程序234命令微处理器208从一次可编程ROM210读ESN加密位230(框502)。如果读到二进制“0”(即ESN加密位320未被编程),消息鉴权程序234暂停鉴权,且指示微处理器208以防止登记(框504)。
如果二进制“1”在ESN加密位230被读到(即ESN加密位230已被编程),消息鉴权程序234进行到鉴权ESN205。消息鉴权程序234命令微处理器208从EEPROM204提取ESN205和MAC207,并存贮ESN205和MAC207分别为暂时ESN236和暂时MAC238于RAM214中(框506)。消息鉴权程序234命令微处理器208从暂时ESN236产生新MAC(框508)。新MAC以前面参照图4描绘和在编程期间产生暂时MAC238的方法产生。即,鉴权算法400从暂时ESN236和加密匙232产生新MAC。
一旦产生,消息认证程序234指导微处理器208比较新MAC与暂时MAC238(框510)。如果新MAC与暂时MAC238不匹配,消息鉴权程序234指示微处理器208,以防止登记(框504)。如果新MAC与暂时MAC238一样,ESN205被鉴权。消息鉴权程序234指示微处理器208,以进行登记并发射ESN205到远方装置102(框512)。一旦微处理器208被标志发射ESN205,鉴权ESN205的方法结束(框504)。
虽然描绘于蜂窝无线电话中,这里描绘的编程和鉴权电子信息也将用于无绳电话、双向无线电、集群无线电、寻呼机、个人数字助手和类似物,且这里所用的“装置”应代表这些和它们的等效物的每个。
虽然本装置和方法被示为加密在外部存贮器装置中ESN,本领域的技术人员将认识到,其它电子信息如存贮在微控制器外部ROM中的程序指令能被类似加密。通过使ROM中的程序指令与含于微控制器中的加密标志和存贮于ROM中的电子认证信息相关联,并在通信装置加电程序期间在程序指令上执行鉴权,未授权的再编程和交换出外部ROM能被阻止。
因此,可以看到,舞弊使用电子信息以获得接入通信系统,如蜂窝无线电话系统,能被最小化,即使电子信息如ESN被未加密存贮在微控制器集成电路外部的存贮器装置如EEPROM中时。通过在微控制器用一次可编程加密位,ESN的再编程被防止。通过用基于产生和需要在ESN和如MAC电子鉴权信息间的联系的鉴权算法的随机加密匙,系统接入不能由以另一含有不同ESN和MAC的EEPROM交换出EEPROM而达到。
权利要求
1.用于在无线通信装置中加密电子信息的装置,所述装置包括外部存贮器;和微控制器,耦合到所述外部存贮器,以在其中存贮所述电子信息,所述微控制器进一步包括一次可编程加密标志,所述一次可编程加密标志指示在所述外部存贮器中的所述电子信息的存贮。
2.如权利要求1所述的装置,其中所述微控制器还包括微处理器,存贮所述一次可编程加密标志的一次可编程存贮器,存贮从所述电子信息产生电子鉴权信息的算法的掩模编程存贮器,和耦合到所述微处理器、所述一次可编程存贮器和所述掩模编程存贮器的内总线,和所述微控制器执行所述方法,以存贮所述电子鉴权信息于所述外部存贮器中。
3.用于在无线通信装置中加密电子信息的装置,所述装置包括外部存贮器,以存贮电子信息和与其相关的电子鉴权信息;和微控制器,耦合到所述外部存贮器,所述微控制器还包括算法,以从所述电子信息产生电子认证信息,所述微控制器用所述算法基于从所述外部存贮器提取所述电子信息和所述电子鉴权信息,鉴权所述电子信息。
4.如权利要求3所述的装置,其中,所述微控制器还包括微处理器,存贮所述算法的掩模编程存贮器,存贮加密标志的一次可编程存贮器,和耦合到所述微处理器、所述掩模编程存贮器和所述一次可编程存贮器的内部总线,和所述加密标志指示在所述外部存贮器中存贮所述电子信息和所述电子鉴权信息,以防止所述外部存贮器的再编程。
5.如权利要求3所述的装置,其中,所述微控制器还包括微处理器,存贮所述算法的掩模编程存贮器,存贮密匙以由所述算法使用的配置存贮器,和耦合到所述微处理器、所述掩模编程存贮器和所述配置存贮器的内部总线。
6.用于加密电子信息的方法,所述方法包括步骤存贮所述电子信息于外部存贮器中;和在微控制器中编程一次可编程加密标志,以指示在所述外部存贮器中的所述电子信息的存贮。
7.如权利要求6所述的方法,还包括步骤在所述微控制器,从外部编程附件接收所述电子信息;通过存贮于所述微控制器中的算法,产生电子鉴权信息;和存贮所述电子鉴权信息于所述外部存贮器中。
8.用于加密电子信息的方法,所述方法包括步骤从外部存贮器提取电子鉴权信息和电子信息;和在微控制器中,从所述电子信息和所述电子鉴权信息鉴权所述电子信息。
9.如权利要求8所述的方法,其中所述鉴权的步骤包括子步骤向存贮于所述微控制器的算法提供电子信息;向所述算法提供加密匙;从所述算法接收新电子鉴权信息;和比较所述新电子鉴权信息与所述电子鉴权信息。
10.如权利要求8所述的方法,还包括步骤提取含于所述微控制器的一次可编程存贮器的加密标志;和仅当所述加密标志已被编程时,进行所述提取电子鉴权信息和电子信息的步骤。
全文摘要
加密电子信息的装置,包括:微控制器和与其耦合的外部存贮器,微控制器包括一次可编程加密标志,当电子信息被存贮于存贮器中时,它被编程。一旦编程,加密标志防止存贮器的再编程。微控制器包括算法,它从电子信息产生电子鉴权信息。鉴权信息与电子信息同存于存贮器中。基于从存贮器提取电子信息用于登记,通过产生新电子鉴权信息,与存贮在存贮器中的鉴权信息比较,电子信息被鉴权。从而防止换出存贮器以获得系统接入。
文档编号H04W12/02GK1189071SQ97126409
公开日1998年7月29日 申请日期1997年12月30日 优先权日1997年12月30日
发明者约翰·J·简森, 斯蒂芬·J·奥尔森 申请人:摩托罗拉公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1