DE60207869T2 - Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät - Google Patents

Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät Download PDF

Info

Publication number
DE60207869T2
DE60207869T2 DE60207869T DE60207869T DE60207869T2 DE 60207869 T2 DE60207869 T2 DE 60207869T2 DE 60207869 T DE60207869 T DE 60207869T DE 60207869 T DE60207869 T DE 60207869T DE 60207869 T2 DE60207869 T2 DE 60207869T2
Authority
DE
Germany
Prior art keywords
private key
processing block
electronic device
memory
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Revoked
Application number
DE60207869T
Other languages
English (en)
Other versions
DE60207869D1 (de
Inventor
Risto Rönkkä
Toni Sormunen
Antti Kiiveri
Antti Jauhiainen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8561713&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60207869(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE60207869D1 publication Critical patent/DE60207869D1/de
Application granted granted Critical
Publication of DE60207869T2 publication Critical patent/DE60207869T2/de
Anticipated expiration legal-status Critical
Revoked legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Verarbeiten von verschlüsselten Informationen in einem elektronischen Gerät gemäß dem Oberbegriff des angehängten Patentanspruchs 1. Die Erfindung betrifft auch ein System gemäß dem Oberbegriff des angehängten Patentanspruchs 6.
  • Durch die Zunahme der Datenverarbeitungseigenschaften von tragbaren Geräten können mehr Informationen darin gespeichert werden, welche auch vertrauliche oder in anderer Hinsicht solche Informationen sein können, die einem Außenstehenden nicht enthüllt werden dürfen. Das Mitführen von tragbaren Geräten erhöht jedoch die Gefahr, dass das tragbare Gerät gestohlen wird oder verloren geht, wobei ein Versuch unternommen werden muss, die Informationen, die darin gespeichert sind, mit einem Verschlüsselungsverfahren zu schützen. Für tragbare Geräte ist es normalerweise möglich, ein Passwort zu bestimmen, das der Benutzer normalerweise in das Gerät eingeben muss, wenn das Gerät eingeschaltet wird, bevor das Gerät verwendet werden kann. Solch ein Schutz ist jedoch verhältnismäßig leicht zu übergehen, da die Passwörter, die verwendet werden, normalerweise verhältnismäßig kurz sind und typischerweise eine Länge von weniger als zehn Zeichen aufweisen. Andererseits kann, selbst wenn kein Versuch unternommen werden würde, das Passwort herauszufinden, auf die Informationen, die im Gerät enthalten sind, zum Beispiel durch Übertragen des Speichermediums, wie beispielsweise einer Festplatte, in ein anderes System, zugegriffen werden. Wenn die Informationen, die im Speichermedium enthalten sind, nicht in einem verschlüsselten Format sind, können die Informationen, die im Speichermedium gespeichert sind, leicht herausgefunden werden.
  • Es ist bekannt, dass Informationen, die vom Benutzer oder vom Gerät gebraucht werden, mit einem Schlüssel verschlüsselt werden können, die verschlüsselten Informationen im Speicher des Geräts gespeichert werden können, und sie mit einem anderen Schlüssel entschlüsselt werden können. Bei der asymmetrischen Verschlüsselung unterscheidet sich der Schlüssel, der bei der Verschlüsselung verwendet wird, von dem Schlüssel, der bei der Entschlüsselung verwendet wird. Dementsprechend ist bei der symmetrischen Verschlüsselung der Schlüssel, der bei der Verschlüsselung verwendet wird, derselbe Schlüssel wie der, der bei der Entschlüsselung verwendet wird. Bei der asymmetrischen Verschlüsselung werden diese Schlüssel normalerweise öffentlicher Schlüssel und privater Schlüssel genannt. Der öffentliche Schlüssel ist zur Verschlüsselung bestimmt, und der private Schlüssel ist zur Entschlüsselung bestimmt. Obwohl der öffentliche Schlüssel allgemein bekannt sein kann, ist es auf der Basis desselben normalerweise nicht möglich, den Geheimschlüssel, der dem öffentlichen Schlüssel entspricht, leicht zu bestimmen, wobei es für einen Außenstehenden sehr schwierig ist, die Informationen herauszufinden, die mit diesem öffentlichen Schüssel verschlüsselt sind. Ein Beispiel für ein System, das auf der Verwendung solch eines öffentlichen Schlüssels und eines privaten Schlüssels basiert, ist das PGP-System (schöne gute Privatsphäre nach engl. PGP für engl. pretty good privacy), in dem der Benutzer die zu übertragenden Informationen mit dem öffentlichen Schlüssel des Empfängers verschlüsselt, und der Empfänger öffnet die verschlüsselten Informationen dann mit seinem privaten Schlüssel. Es gibt jedoch beträchtliche Nachteile bei den Systemen des Standes der Technik. Die Schlüsselketten, die durch ausreichend sichere Systeme verlangt werden, sind so lang, dass selbst ihre Speicherung auf eine sichere Art und Weise erhebliche Kosten verursacht. Wenn die Schlüsselkette zu kurz ist, ist es verhältnismäßig einfach, sie mit modernen Datenverarbeitungsgeräten aufzubrechen. Mit anderen Worten, der private Schlüssel kann auf der Basis des Inhalts und des öffentlichen Schlüssels definiert werden (bekannt als Inhaltsattacke). Dieses Problem ist insbesondere bei tragbaren Datenverarbeitungs- und Datenübertragungsgeräten signifikant, bei welchen die begrenzte Verarbeitungskapazität auch die Verwendung von langen Schlüsseln verhindert.
  • Das US-Patent 6,169,890 offenbart ein Verfahren und ein Gerät, wobei es, nachdem der Benutzer identifiziert wurde, möglich ist, einen Schlüssel zu verwenden, der auf einer SIM-Karte zur Benutzeridentifizierung in einem Kommunikationsnetz gespeichert ist. Das System ist zum Beispiel dazu bestimmt, bei Zahlungsoperationen verwendet zu werden, wobei der Benutzer die Zahlungsoperationen in seinem Endgerät durchführt, das so ausgelegt ist, dass es mit einem Endgerät des Zahlungssystems mithilfe des Mobilkommunikationsnetzes kommuniziert. Demnach gibt der Benutzer seinen PIN-Code in die Mobilstation ein, und der Benutzer der Mobilstation wird auf der Basis des Codes identifiziert. Das System weist eine Datenbank auf, in der die Mobiltelefonnummern der Benutzer gespeichert sind, die dazu autorisiert sind, das System zu verwenden. Wenn der Benutzer solch ein System kontaktiert, wird von der Datenbank demnach auf der Basis der Nummer des Anrufers überprüft, ob der Benutzer dazu autorisiert ist, den Dienst zu verwenden. Ein Nachteil solch eines Systems ist, dass der PIN-Code, der bei der Identifizierung des Benutzers verwendet wird, verhältnismäßig kurz ist, nämlich normalerweise vier Zeichen lang, wobei es verhältnismäßig einfach ist, ihn mithilfe von Verfahren, die zurzeit bekannt sind, herauszufinden. Wenn die Länge des Schlüssels verlängert wird, sollte die Speichermenge, die auf der SIM-Karte zum Speichern des PIN-Codes erforderlich ist, ebenfalls vergrößert werden, was die Herstellungskosten der SIM-Karte beträchtlich erhöht. Andererseits kann der Vorgang des Speicherns des privaten Schlüssels in solch einem Speicher, der von außerhalb des Geräts geprüft werden kann, ein erhebliches Sicherheitsrisiko darstellen, da, wenn das Gerät verloren geht oder wenn es auf andere Weise in die Hände von Außenstehenden gerät, die verschlüsselten Informationen auf der Basis des Geheimschlüssels, der im Gerät gespeichert ist, herausgefunden werden können.
  • Das Dokument US 5,224,166 offenbart ein Datenverarbeitungssystem, das sowohl verschlüsselte als auch nicht verschlüsselte Daten und Anweisungen nahtlos verarbeitet. Das System umfasst einen internen Cachespeicher in einer physischen Region, die für einen Benutzer des Systems nicht zugänglich ist. Ein privater Schlüssel wird in der sicheren Region gespeichert, und er kann verwendet werden, um den verschlüsselten Hauptschlüssel, der mit verschlüsselten Daten verbunden ist, zu entschlüsseln.
  • Das Dokument WO 00/17731 offenbart ein Datenschutzsystem, das eine flüchtige Schlüsselvorrichtung verwendet, um eine Stammdatei zu erzeugen und zu verwalten, welche eine einzige verschlüsselte Datei umfasst, die auf dem Festplattenlaufwerk des Rechnersystems gespeichert wird. Die Stammdatei enthält alle Passwörter, Geheimcodes und Sicherheitscodes, welche durch herkömmliche Sicherheitsprogramme und eine herkömmliche Sicherheitsvorrichtung, die sich im Rechnersystem befinden, verwendet werden, um die vertraulichen Daten zu sichern, die im Speicher des Rechnersystems enthalten sind. Der Hauptschlüssel wird in der flüchtigen Schlüsselvorrichtung gespeichert. Wenn eine Verletzung der Systemsicherheitsprozeduren erfasst wird, wird der Hauptschlüssel von der flüchtigen Schlüsselvorrichtung gelöscht. Es kann jedoch immer noch möglich sein, Datenübertragungen zwischen dem Rechnersystem und der flüchtigen Schlüsselvorrichtung zu prüfen, um die Inhalte des Hauptschlüssels zu bestimmen.
  • Ein Zweck der vorliegenden Erfindung ist es, ein Verfahren zum Verarbeiten von verschlüsselten Informationen auf solch eine Art und Weise zustande zu bringen, dass die Entschlüsselung von Informationen durch Analysieren des Geräts in der Praxis nicht möglich ist. Die Erfindung basiert auf der Idee, dass der Verarbeitungsblock des elektronischen Geräts so eingestellt wird, dass er wenigstens in zwei verschiedenen Betriebsarten arbeitet: einer geschützten Betriebsart und einer normalen Betriebsart. Die geschützte Betriebsart ist so ausgelegt, dass sie derart ist, dass die Informationen, die in der geschützten Betriebsart verarbeitet werden, von außerhalb des Verarbeitungsblocks nicht geprüft werden können. Demnach ist es möglich, einen Geheimschlüssel im Speicher zu speichern, der in der geschützten Betriebsart verwendet werden kann, wobei der Geheimschlüssel zur Verschlüsselung und Entschlüsselung von Informationen, die außerhalb der geschützten Betriebsart verarbeitet werden, auf solch eine Art und Weise verwendet wird, dass dieser Geheimschlüssel nicht herausgefunden werden kann. Genauer gesagt, das Verfahren gemäß der vorliegenden Erfindung ist hauptsächlich durch das gekennzeichnet, was im kennzeichnenden Teil des angehängten Patentanspruchs 1 dargelegt wird. Das System gemäß der vorliegenden Erfindung wird hauptsächlich durch das gekennzeichnet, was im kennzeichnenden Teil des angehängten Patentanspruchs 6 dargelegt wird.
  • Die vorliegende Erfindung stellt beachtenswerte Vorteile im Vergleich zu Lösungen des Standes der Technik bereit. Die Analyse des elektronischen Geräts gemäß der vorliegenden Erfindung auf eine Art und Weise, welche die Prüfung der geschützten Betriebsart ermöglicht, ist in der Praxis unmöglich, ohne das elektronische Gerät kaputt zu machen. Da der Geheimcode, der in der geschützten Betriebsart verwendet wird, vorteilhafterweise gerätespezifisch ist, bringt es keinen Nutzen, den Geheimcode eines kaputten Geräts herauszufinden. wenn das Verfahren gemäß der vorliegenden Erfindung angewendet wird, ist es möglich, längere Schlüssel zu verwenden, da es in der geschützten Betriebsart möglich ist, einen langen Geheimschlüssel zu verschlüsseln und/oder zu entschlüsseln. Der verschlüsselte Geheimschlüssel kann in einem externen Speicher gespeichert werden, der vorteilhafter ist als ein Speicher, der in der in der geschützten Betriebsart verwendet wird.
  • Im Folgenden wird die Erfindung unter Bezugnahme auf die angehängten Zeichnungen ausführlicher beschrieben, wobei
  • 1 ein elektronisches Gerät gemäß einer bevorzugten Ausführungsform der Erfindung in einem reduzierten Blockdiagramm darstellt,
  • 2 stellt die Struktur des Verarbeitungsblocks gemäß einer bevorzugten Ausführungsform der Erfindung auf eine reduzierte Art und Weise dar,
  • 3 stellt die Funktion des Verfahrens gemäß einer bevorzugten Ausführungsform der Erfindung in einem Ablaufdiagram dar,
  • 4 veranschaulicht die Identifizierung des Benutzers in einem Mobilkommunikationsnetz in einem reduzierten Diagramm, und
  • 5 stellt en bekanntes Prinzip des Erzeugens einer digitalen Unterschrift dar.
  • Die Erfindung kann in einem elektronischen Gerät 1 angewendet werden, in dem es möglich ist, Informationen in einem wenigstens teilweise verschlüsselten Format zu verarbeiten. Solche elektronische Geräte 1 umfassen zum Beispiel ein mobiles Kommunikationsgerät, einen Rechner, wie beispielsweise einen Personalcomputer (PC) oder einen tragbaren Rechner, einen persönlichen digitalen Assistenten (PDA); MP3-Spieler, CD-Spieler, DVD-Spieler, Videogeräte, digitale Fernsehapparate usw. Das elektronische Gerät 1 gemäß einer vorteilhaften Ausführungsform der Erfindung, die in 1 dargestellt ist, umfasst wenigstens einen Steuerblock 2, Speichermittel 3 und eine Benutzerschnittstelle 4, welche vorteilhafterweise eine Anzeige, eine Tastatur und/oder Audiomittel umfassen kann. Außerdem umfasst das elektronische Gerät gemäß 1 Mobilstationsmittel 5. Die Speichermittel 3 umfassen vorzugsweise einen Nur-Lese-Speicher ROM und einen Direktzugriffsspeicher RAM. Wenigstens ein Teil des Nur-Lese-Speichers ROM ist ein elektrisch löschbarer programmierbarer Nur-Lese-Speicher EEPROM, wie beispielsweise ein FLASH-Speicher. Der Nur-Lese-Speicher ROM wird zum Beispiel zum Speichern von Programmbefehlen des Prozessors, für spezifische feste Einstelldaten oder dergleichen verwendet. Der elektrisch löschbare programmierbare Nur-Lese-Speicher EEPROM kann zum Beispiel zum Speichern des Geheimschlüssels im verschlüsselten Format verwendet werden, wie in dieser Beschreibung im Folgenden dargelegt wird.
  • 2 stellt auf eine reduzierte Art und Weise die Struktur eines Verarbeitungsblocks 2a des Steuerblocks 2 gemäß einer vorteilhaften Ausführungsform der Erfindung dar. Der Verarbeitungsblock umfasst einen Prozessor 201 (CPU, zentrale Verarbeitungseinheit nach engl. Central Processing Unit), und der Programmcode, der die Funktion desselben steuert, kann teilweise im Nur-Lese-Speicher 202a, 202b gespeichert werden, der ein einmal programmierbarer Nur-Lese-Speicher (OTPROM für engl. one-time programmable ROM) und/oder ein wieder programmierbarer Nur-Lese-Speicher (zum Beispiel ein EEPROM) sein kann. Ein Teil des Urladeprogramms wird vorteilhafterweise in solch einem Speicher gespeichert, dessen Inhalte nicht geändert werden können, nachdem das Programm gespeichert wurde (OTPROM, ROM). Dies ist zum Beispiel in solchen Anwendungen notwendig, in welchen das Urladen in wenigstens zwei Stufen auf solch eine Art und Weise durchgeführt wird, dass die vorhergehende Stufe die Verifizierung der Echtheit des Programmcodes der nächsten Stufe durchführt, bevor die Ausführung des Programmcodes der nächsten Stufe beginnt. Ein erster privater Schlüssel SK1, der in Verbindung mit dem Verfahren gemäß der Erfindung verwendet wird, wird ebenfalls im Nur-Lese-Speicher 202a, 202b gespeichert, und zwar vorzugsweise im einmal programmierbaren Nur-Lese-Speicher 202b. Der Verarbeitungsblock 2a enthält ebenfalls einen Direktzugriffsspeicher 203, der auf eine bekannte Art und Weise ausgelegt sein kann, wie beispielsweise ein linearer Speicherplatz, und/oder er kann einen Direktzugriffsspeicher zum Realisieren der möglichen Registerstruktur des Prozessors enthalten. Der Prozessor 201 ist nicht auf irgendeinen bestimmten Prozessor beschränkt, sondern er kann in verschiedenen Anwendungen variieren, wobei sich die Einzelheiten der Speicher 202a, 20b, 203 in verschiedenen Anwendungen voneinander unterscheiden können. Der Verarbeitungsblock 2a enthält einen Verbindungsblock 204, mithilfe dessen der Verarbeitungsblock 2a mit den anderen Funktionsblöcken des elektronischen Geräts 1 verbunden werden kann. Über den Verbindungsblock 204 sind zum Beispiel ein Steuerbus 210, ein Bus 211 und ein Adressbus 212 des Prozessors mit dem externen Steuerbus 205, dem externen Datenbus 206 beziehungsweise dem Adressbus 207 des Verarbeitungsblocks 2a verbunden. In dieser vorteilhaften Ausführungsform der Erfindung sind der Verarbeitungsblock 2a und die anderen Funktionsblöcke 2b bis 2f des Steuerblocks als diskrete Blöcke dargestellt. Es versteht sich jedoch von selbst, dass wenigstens einige der anderen Funktionsblöcke 2b bis 2f des Steuerblocks als ein einziger integrierter Block in Verbindung mit dem Verarbeitungsblock 2a auf solch eine Art und Weise ausgelegt sein können, dass sie in der geschützten Betriebsart verwendet werden können.
  • Im Folgenden wird die Funktionsweise des Verfahrens gemäß einer bevorzugten Ausführungsform der Erfindung in dem elektronischen Gerät 1 von 1 unter Bezugnahme auf das Ablaufdiagramm von 3 beschrieben. In Verbindung mit dem Einschalten des elektronischen Geräts werden herkömmliche Hochfahroperationen, die an sich bekannt sind, ausgeführt (Block 301 in 3). Hierbei wird in Verbindung mit dem Hochfahren der Verarbeitungsblock 2a vorteilhafterweise in die normale Betriebsart versetzt. Demnach wird die Steuerleitung 208 des Verbindungsblocks 204 in einen Zustand versetzt, in dem die internen Busse 210, 211, 212 des Verarbeitungsblocks 2a mit den externen Bussen 205,206, 207 des Verarbeitungsblocks 2a verbunden sind. Die Steuerleitung 208 wird vorteilhafterweise auch zum Steuern der Funktion des internen Direktzugriffsspeichers 203 des Verarbeitungsblocks 2a auf solch eine Art und Weise verwendet, dass in der normalen Betriebsart des Verarbeitungsblocks die Inhalte des Direktzugriffsspeichers 203 von außerhalb des Verarbeitungsblocks 2a nicht gelesen werden können.
  • Auf dieser Stufe werden, wenn es notwendig ist, verschlüsselte Informationen zu verarbeiten, die folgenden Schritte in dieser bevorzugten Ausführungsform der Erfindung unternommen. Es wird zum Beispiel angenommen, dass verschlüsselte Informationen über die Mobilstationsmittel 5 empfangen wurden, wobei die Informationen zuerst in Verbindung mit dem Empfang (Block 302) im externen Empfangspuffer (nicht dargestellt) des Verarbeitungsblocks 2a gespeichert werden. Der Empfangspuffer ist zum Beispiel im Direktzugriffsspeicher 2f des Steuerblocks eingerichtet. Das Speichern erfolgt auf ein an sich bekannte Art und Weise zum Beispiel mittels eines Speicherprogramms, das im Programmcode des Prozessors vorteilhafterweise auf solch eine Art und Weise ausgebildet ist, dass der Verarbeitungsblock 2a die Informationen, die von den Mobilstationsmitteln empfangen wurden, liest und sie an den Empfangspuffer weiterleitet, der im Speicher 2f reserviert ist. Die empfangenen Informationen enthalten auch Informationen darüber, dass die Informationen oder wenigstens ein Teil davon in einem verschlüsselten Format sind. Demnach werden auch die Informationen, welche den Teil der Informationen, der verschlüsselt ist, anzeigen, an den Verarbeitungsblock 2a übertragen, wobei der Prozessor basierend auf diesen Informationen die notwendigen Messungen durchführen kann, um den zweiten privaten Schlüssel zur Entschlüsselung zu verwenden.
  • Um die Informationen zu entschlüsseln, wird der zweite private Schlüssel, der im wieder programmierbaren Nur-Lese-Speicher 3b gespeichert ist, vorteilhafterweise auf die folgende Art und Weise entschlüsselt. Der verschlüsselte zweite private Schlüssel SK2 wird im internen Direktzugriffsspeicher 203 des Verarbeitungsblocks 2a zum Beispiel in einen Verarbeitungspuffer 209 eingelesen (Block 303). Danach versetzt der Prozessor 201 des Verarbeitungsblocks 2a die Steuerleitung 208 des Verbindungsblocks zum Umschalten in die geschützte Betriebsart in einen Zustand, in dem keine Verbindung von den internen Bussen 210, 21, 212 des Verarbeitungsblocks 2a zu den externen Bussen 205, 206, 207 besteht (Block 304). Auf diese Weise kann die interne Funktion des Verarbeitungsblocks 2a mithilfe von herkömmlichen Analysemitteln nicht erkannt werden. In dieser geschützten Betriebsart kann der Prozessor 201 den internen Direktzugriffsspeicher 203 des Verarbeitungsblocks 2a noch immer lesen. Danach führt der Prozessor 201 einen Programmcode aus, mithilfe dessen der zweite private Schlüssel SK2 mittels des ersten privaten Schlüssels SK1, der im Nur-Lese-Speicher 202a, 202b des Verarbeitungsblocks gespeichert ist, entschlüsselt wird (Block 305). Nach der Entschlüsselung kann der zweite private Schlüssel SK2 im Direktzugriffsspeicher, zum Beispiel im internen Direktzugriffsspeicher 203 des Verarbeitungsblocks 2a oder im Direktzugriffsspeicher 2f, 3c außerhalb des Verarbeitungsblocks, gespeichert werden (Block 306).
  • Die Entschlüsselung der zu verarbeitenden Informationen kann durch Verwenden des zweiten privaten Schlüssels SK2 erfolgen. Der Verarbeitungsblock wird durch Ändern des Zustands der Steuerleitung 208 des Verbindungsblocks möglicherweise in die normale Betriebsart versetzt (Block 307). Auf diese Weise ist es möglich, die empfangenen verschlüsselten Informationen im Verarbeitungspuffer 209 zu lesen, der im internen Direktzugriffsspeicher 203 des Verarbeitungsblocks 2a ausgebildet ist. Die Menge von Informationen, die im Verarbeitungsblock jeweils gelesen werden können, kann in verschiedenen Anwendungen und verschiedenen Situationen variieren. In manchen Fällen ist es möglich, alle verschlüsselten Informationen im Verarbeitungspuffer 209 zu lesen, woraufhin die gelesenen Informationen entschlüsselt werden (Block 308). Bei der Entschlüsselung wird nun der zweite private Schlüssel SK2 verwendet, wobei der zweite private Schlüssel SK2 auf einer früheren Stufe entschlüsselt wurde.
  • Die Entschlüsselung der zu verarbeitenden Informationen kann entweder in der geschützten Betriebsart oder in der normalen Betriebsart erfolgen. Zuerst wird die Funktion des Verfahrens in solch einem Fall beschrieben, in dem die Entschlüsselung in der geschützten Betriebsart des Verarbeitungsblocks 2a erfolgt. Demnach muss auch der Programmcode, der bei der Entschlüsselung von Informationen verwendet wird, vorteilhafterweise im Direktzugriffsspeicher 203 des Verarbeitungsblocks 2a gelesen werden, wenn er nicht im Nur-Lese-Speicher 202a, 202b des Verarbeitungsblocks 2a gespeichert ist. Wenn der Programmcode, der bei der Entschlüsselung verwendet wird, von außerhalb des Verarbeitungsblocks 2a geladen wird, muss vor der Entschlüsselung die Echtheit des Programmcodes verifiziert werden. Der Verarbeitungsblock 2a wird in die normale Betriebsart versetzt, und gespeicherte, verschlüsselte Informationen werden aus dem Direktzugriffsspeicher 2f, 3b im internen Nur-Lese- Speicher 203 des Verarbeitungsblocks gelesen. Danach wird der Verarbeitungsblock 2a in die geschützte Betriebsart versetzt, woraufhin der Prozessor 201 den Programmcode ausführt, der bei der Verschlüsselung von Informationen aus dem internen Speicher 202a, 202b, 203 verwendet wird. Nach der Entschlüsselung wird der Verarbeitungsblock 2a in die normale Betriebsart versetzt, und die entschlüsselten Informationen werden außerhalb des Verarbeitungsblocks 2a im Direktzugriffsspeicher 2f, 3c gespeichert. Danach wird der nächste mögliche Teil der verschlüsselten Informationen den entsprechenden Prozessen zum Entschlüsseln und Speichern im Nur-Lese-Speicher 2f, 3c unterzogen. Der zuvor beschriebene Prozess wird fortgesetzt, bis die verarbeiteten Informationen entschlüsselt wurden.
  • Wenn der zweite private Schlüssel SK2 in Verbindung mit der geschützten Betriebsart des Verarbeitungsblocks 2a in solch einem Speicher gespeichert ist, der in der normalen Betriebsart des Verarbeitungsblocks 2a gelesen werden kann, kann es möglich sein, dass der zweite private Schlüssel SK2 durch Analysieren des Geräts herausgefunden werden kann. Dies kann auf solch eine Art und Weise verhindert werden, dass, bevor der Verarbeitungsblock 2a von der geschützten Betriebsart in die normale Betriebsart versetzt wird, der zweite private Schlüssel SK2 im verschlüsselten Format aus solch einem Direktzugriffsspeicher, auf den in der normalen Betriebsart zugegriffen werden kann, entfernt wird. In der Praxis bedeutet dies, dass der zweite private Schlüssel SK2 stets entschlüsselt ist, wenn der Verarbeitungsblock 2a von der normalen Betriebsart in die geschützte Betriebsart versetzt wurde, und es ist notwendig, diesen zweiten privaten Schlüssel SK2 zum Beispiel zur Entschlüsselung der verschlüsselten Informationen zu verwenden. Auf eine entsprechende Weise wird, wenn der erste private Schlüssel SK1 aus dem Nur-Lese-Speicher 202a, 202b in solch einen Speicher kopiert wurde, der in der normalen Betriebsart des Verarbeitungsblocks 2a gelesen werden kann, auch der erste private Schlüssel SK1 aus solch einem Speicher entfernt, bevor der Verarbeitungsblock 2a von der geschützten Betriebsart in die normale Betriebsart versetzt wird.
  • Der interne Nur-Lese-Speicher 202a, 202b des Verarbeitungsblocks ist verhältnismäßig teuer im Vergleich zum externen Nur-Lese-Speicher 2d, 2e, 3a, 3b, und demnach ist das Ziel, die Größe des internen Nur-Lese-Speichers 202a, 202b zu minimieren. Demnach wird der Code, der bei der Entschlüsselung des zweiten privaten Schlüssels SK2 verwendet wird, vorteilhafterweise entweder im Nur-Lese-Speicher 2d, 2e des Steuerblocks oder im externen Nur-Lese-Speicher 3a, 3b, von dem der Programmcode an den internen Direktzugriffsspeicher 203 des Verarbeitungsblocks 2a übertragen wird, gespeichert. Der Programmcode, der bei der Entschlüsselung der verschlüsselten Informationen verwendet wird, wird vorteilhafterweise ebenfalls im Nur-Lese-Speicher 202a, 202b des Verarbeitungsblocks gespeichert, oder er wird vor der Entschlüsselung von einem anderen Nur-Lese-Speicher 2d, 2e des elektronischen Geräts 1 im Direktzugriffsspeicher 203 geladen. Wenn der Programmcode von außerhalb des Verarbeitungsblocks geladen wird, wird der Programmcode, der die Echtheit des Programmcodes verifiziert, im Nur-Lese-Speicher 201 des Verarbeitungsblocks gespeichert. In einer bevorzugten Ausführungsform der Erfindung enthält der interne Nur-Lese-Speicher 202a, 202b des Verarbeitungsblocks 2a hauptsächlich den ersten privaten Schlüssel SK1 darin gespeichert.
  • In dem Verfahren gemäß einer zweiten Ausführungsform der Erfindung erfolgt die Entschlüsselung hauptsächlich außerhalb des Verarbeitungsblocks 2 auf die folgende Art und Weise. Der Verarbeitungsblock 2 entschlüsselt den zweiten privaten Schlüssel SK2 in der geschützten Betriebsart gemäß den zuvor dargelegten Prinzipien und speichert diesen zweiten privaten Schlüssel im externen Direktzugriffsspeicher 2f, 3c des Verarbeitungsblocks 2a in einem unverschlüsselten Format. Danach werden die Informationen in der normalen Betriebsart des Verarbeitungsblocks 2a entschlüsselt. Danach kann der Verarbeitungsblock 2a in der normalen Betriebsart sein, da der Zugriff auf den Direktzugriffsspeicher 202, 202b, der zum Speichern des ersten privaten Schlüssels SK1 verwendet wird, verweigert wurde. In dieser Alternative müssen die verschlüsselten Informationen nicht im internen Direktzugriffsspeicher 203 des Verarbeitungsblocks 2a gelesen werden, sondern der Vorgang kann hauptsächlich in den externen Speichermitteln 2f, 3c des Verarbeitungsblocks 2a realisiert werden. Der zweite private Schlüssel SK2, der im Direktzugriffsspeicher 2f, 3c gespeichert ist, verschwindet aus dem Direktzugriffsspeicher 2f, 3c spätestens, wenn die Betriebsspannung des elektronischen Geräts 1 ausgeschaltet wird. Auf diese Weise besteht keine Gefahr, dass ein Außenstehender den zweiten privaten Schlüssel SK2, der im elektronischen Gerät gespeichert ist, leicht herausfinden könnte.
  • Diese zweite Ausführungsform ist insbesondere in solchen Anwendungen vorteilhaft, in welchen der Vorgang des Geheimhaltens der privaten Schlüssel kein hohes Niveau des Schutzes wie in der ersten Ausführungsform erfordert. Da in diesem Verfahren gemäß der zweiten Ausführungsform der zweite private Schlüssel nicht immer entschlüsselt wird, wenn der Verarbeitungsblock in die geschützte Betriebsart versetzt wird, ist weniger Verarbeitungskapazität vom Verarbeitungsblock 2a erforderlich. Demnach kann das Verfahren gemäß der zweiten Ausführungsform in solchen Ausführungsformen verwendet werden, in welchen eine kontinuierliche Entschlüsselung notwendig ist, zum Beispiel in Verbindung mit der Verarbeitung eines verschlüsselten Videosignals, und in welchen das Schutzniveau gemäß der zweiten Ausführungsform ausreicht.
  • Da der erste private Schlüssel SK1, der im internen Nur-Lese-Speicher 201 des Verarbeitungsblocks 2a gespeichert ist, hauptsächlich zur Entschlüsselung des zweiten privaten Schlüssels SK2 verwendet wird, kann der erste private Schlüssel SK1 verhältnismäßig kurz sein. Die Erfindung ermöglicht jedoch den Vorgang des Verlängerns der Länge des zweiten privaten Schlüssels SK2, ohne die Menge des internen Nur-Lese-Speichers 202a, 202b des Verarbeitungsblocks erhöhen zu müssen, der wesentlich teurer als der externe Speicher ist. Der erste private Schlüssel SK1, der in Verbindung mit der Erfindung verwendet wird, ist vorteilhafterweise ein symmetrischer Schlüssel, aber es versteht sich von selbst, dass die Erfindung nicht nur auf Anwendungen dieser Art beschränkt ist. Normalerweise beträgt die Mindestlänge von symmetrischen Schlüsseln ungefähr 100 Bits, und im Vergleich dazu ist die Länge von asymmetrischen Schlüsseln ungefähr zehn Mal so lang, d.h. ca. 1.000 Bits.
  • Die zuvor hierin dargelegte Beschreibung stellt nur eine mögliche Art und Weise der Realisierung der geschützten Betriebsart dar. Es versteht sich jedoch von selbst, dass in der Praxis die geschützte Betriebsart auch mit einem anderen Verfahren auf solch eine Art und Weise realisiert werden kann, dass die Analyse der internen Funktion des Verarbeitungsblocks 2a in der geschützten Betriebsart äußerst schwierig oder sogar unmöglich ist. Insbesondere die Prüfung des internen Nur-Lese-Speichers 202a, 202b des Verarbeitungsblocks 2a von außerhalb muss so schwierig als möglich gemacht werden. Wenn die Lösung gemäß der Erfindung verwendet wird, ist es in der Praxis außerdem unmöglich, den ersten privaten Schlüssel SK1 herauszufinden, ohne das Gerät kaputt zu machen. Andererseits kann der interne Nur-Lese-Speicher 202a, 202b des Verarbeitungsblocks in einen geschützten Bereich und einen ungeschützten Bereich geteilt werden, wobei es möglich ist, den Zugriff auf den ungeschützten Bereich von außerhalb des Verarbeitungsblocks 2a zuzulassen, und/oder der Prozessor 201 die Inhalte dieses ungeschützten Bereichs auch in der normalen Betriebsart lesen kann. In diesem Fall werden solche Informationen im geschützten Bereich gespeichert, auf welche nur durch den Prozessor 201 in der geschützten Betriebsart zugegriffen werden kann. Außerdem versteht es sich von selbst, dass der interne Direktzugriffsspeicher des Verarbeitungsblocks 2a ebenfalls in einen geschützten und einen ungeschützten Bereich geteilt werden kann, wobei es keinen Zugriff auf den geschützten Bereich von außerhalb des Verarbeitungsblocks 2a gibt.
  • Die Erfindung kann auch durch Verwenden von zwei oder mehr Prozessoren (nicht dargestellt) anstelle des einen Prozessors 201 angewendet werden. Demnach wird wenigstens ein Prozessor 201 hauptsächlich in der geschützten Betriebsart verwendet, und die anderen Prozessoren werden in der normalen Betriebsart verwendet. Die anderen Prozessoren haben keinen Zugriff, um den Speicher 202a, 202b, 203 zu lesen, der durch den Prozessor verwendet wird, der in der geschützten Betriebsart arbeitet. Die notwendige Kommunikation zwischen dem Prozessor 201 der geschützten Betriebsart und den anderen Prozessoren kann in dieser Ausführungsform zum Beispiel mithilfe eines Speichers mit zwei Zugängen (nicht dargestellt) oder durch Bestimmen im Direktzugriffsspeicher 2f, 3c eines Speicherplatzes, der durch den Prozessor der geschützten Betriebsart und durch wenigstens einen Prozessor der normalen Betriebsart verarbeitet werden kann, aufgebaut werden.
  • In den vorstehenden Darlegungen wurde eine Ausführungsform beschrieben, in welcher Informationen entschlüsselt wurden. In einer entsprechenden Weise kann die Erfindung zur Verschlüsselung von Informationen, welche an ein Speichermedium zu übertragen und/oder darin zu speichern sind, mithilfe des zweiten privaten Schlüssels SK2 angewendet werden. Auch in diesem Fall wird der zweite private Schlüssel SK2 entschlüsselt, wenn er nicht bereits entschlüsselt wurde. Danach können die Informationen mit diesem zweiten privaten Schlüssel SK2 mit Maßnahmen, die im Wesentlichen umgekehrt zur Entschlüsselung sind, verschlüsselt werden. Auch in dieser Situation kann die Entschlüsselung entweder innerhalb des Verarbeitungsblocks 2a durch Übertragen der zu verschlüsselnden Informationen entweder ganz oder teilweise an den internen Direktzugriffsspeicher 203 des Verarbeitungsblocks 2a, um darin verschlüsselt zu werden, erfolgen, oder die Verschlüsselung wird außerhalb des Verarbeitungsblocks 2a durchgeführt. Nach der Verschlüsselung werden die verschlüsselten Informationen zum Beispiel an das Mobilkommunikationsnetz NW übertragen, oder sie werden in einem Speichermedium, wie beispielsweise dem Direktzugriffsspeicher 2f, 3c oder dem wieder programmierbaren Nur-Lese-Speicher 3b, gespeichert.
  • Die Erfindung eignet sich auch dazu, bei der zuverlässigen Identifizierung des elektronischen Geräts 1 des Benutzers verwendet zu werden, zum Beispiel in einem Mobilkommunikationssystem gemäß 4. Demnach wird der erste private Schlüssel SK1, der im internen Nur-Lese-Speicher 202a, 202b des Verarbeitungsblocks 2a gespeichert wird, zum Verifizieren des elektronischen Geräts zum Beispiel mit einer digitalen Unterschrift vorteilhafterweise auf die folgende Art und Weise verwendet. Vorteilhafterweise wird der zweite private Schlüssel SK2 in einem verschlüsselten Format im externen Nur-Lese-Speicher 3a, 3b des Verarbeitungsblocks 2a gespeichert. Demnach wird dieser zweite private Schlüssel SK2 mithilfe des ersten privaten Schlüssels SK1, der im internen Nur-Lese-Speicher 202a, 202b des Verarbeitungsblocks 2a gespeichert ist, entschlüsselt, wie in dieser Beschreibung früher dargelegt wurde. Danach kann der zweite private Schlüssel SK2 zum Beispiel zum Erzeugen einer digitalen Unterschrift verwendet werden. Die Mobilstationsmittel des elektronischen Geräts 1 werden verwendet, um auf eine an sich bekannte Art und Weise über ein Basisstationssystem BSS mit einer Mobildienstevermittlungseinrichtung MSC zu kommunizieren. Auf der Stufe des Verbindungsaufbaus werden Identifizierungsinformationen im elektronischen Gerät, zum Beispiel von der Geräteidentität DID und möglicherweise von der internationalen Mobilgeräteidentität (IMEI für engl. international mobile device identity), ermittelt. Die Identifizierungsinformationen können mit einer digitalen Unterschrift verifiziert werden. Die Geräteidentität DID wird vorteilhafterweise im internen einmal programmierbaren Nur-Lese-Speicher 202b des Verarbeitungsblocks 2a gespeichert. Auf diese Weise wird der Verarbeitungsblock 2a in eine geschützte Betriebsart versetzt, und die Geräteidentität DID wird im Direktzugriffsspeicher 203 gelesen. Danach wird zum Beispiel mithilfe einer Hashfunktion ein Hashwert aus der Geräteidentität DID und möglichen anderen Identifizierungsinformationen berechnet. Der Hashwert wird auf ein an sich bekannte Art und Weise durch Verwenden des zweiten privaten Schlüssels SK2 unterzeichnet. Danach wird der Verarbeitungsblock 2a in die normale Betriebsart versetzt, und die Identifizierungsinformationen und die digitale Unterschrift werden an den externen Direktzugriffsspeicher 2f, 3c des Verarbeitungsblocks übertragen. Nun können die Identifizierungsdaten und die digitale Unterschrift zur Identifizierung des elektronischen Geräts 1 des Benutzers an das Mobilkommunikationsnetz übertragen werden. Das Mobilkommunikationsnetz, zum Beispiel eine Teilnehmerdatenbasis HLR, enthält Informationen über die internationale Mobilgeräteidentität IMEI und den öffentlichen Schlüssel, der dem zweiten privaten Schlüssel SK2 entspricht, der beim Unterzeichnen der Identifizierungsinformationen des elektronischen Geräts 1 verwendet wird, wobei es mithilfe des öffentlichen Schlüssels möglich ist, die Echtheit der digitalen Unterschrift zu verifizieren. Demnach ist es möglich, sich auf die Identifizierungsdaten, welche durch das Verfahren gemäß der Erfindung erzeugt werden, zu verlasen.
  • Es versteht sich von selbst, dass es für verschiedene Verwendungszwecke möglich ist, mehr als einen privaten Schlüssel SK1 im Nur-Lese-Speicher 202a, 202b des Verarbeitungsblocks 2a zu speichern. Andererseits kann ein privater Schlüssel SK1, der im Nur-Lese-Speicher 202a, 202b des Versarbeitungsblocks 2a gespeichert ist, zum Verschlüsseln mehrerer Schlüssel SK2, die beim Betrieb des elektronischen Geräts benötigt werden, verwendet werden. Außerdem kann der erste private Schlüssel SK1 auch zur Entschlüsselung der Geräteidentität DID verwendet werden, wenn die Geräteidentität DID nicht im geschützten internen Nur-Lese-Speicher 202a, 202b des Verarbeitungsblocks 2a gespeichert wird. Solche Schlüssel und/oder solch eine Geräteidentität können demnach in einem verschlüsselten Format in den externen Speichermitteln 2d, 2e, 3 des Verarbeitungsblocks 2a gespeichert werden, wobei, wenn solche Schlüssel und/oder solch eine Geräteidentität verwendet werden, die Entschlüsselung gemäß der Erfindung mithilfe des ersten privaten Schlüssels SK1 erfolgt, wie in dieser Beschreibung bereits früher beschrieben.
  • Bei der Verschlüsselung und der Entschlüsselung ist es möglich, dieselben Schlüssel zu verwenden (symmetrische Verschlüsselung), oder die Schlüssel können verschieden sein (asymmetrische Entschlüsselung), wobei die Begriffe öffentlicher Schlüssel und privater Schlüssel im Allgemeinen für die Schlüssel verwendet werden. Der öffentliche Schlüssel ist zur Verschlüsselung bestimmt, und der entsprechende private Schlüssel ist zur Entschlüsselung bestimmt. Es gibt etliche bekannte Verschlüsselungsverfahren, die in Verbindung mit der vorliegenden Erfindung angewendet werden können. Symmetrische Verschlüsselungsverfahren, die in diesem Zusammenhang zu erwähnen sind, umfassen den Datenverschlüsselungsstandard (DES für engl. Data Encryption Standard), den erweiterten Verschlüsselungsstandard (AES für engl. Advanced Encryption Standard) und Rivests Geheimschrift 2 (RC2 für engl. Rivest's Cipher 2). Ein asymmetrisches Verschlüsselungsverfahren ist Rivest, Shamir, Adelman (RSA). Es wurden auch so genannte Hybridsysteme entwickelt, welche sowohl eine asymmetrische als auch ein symmetrische Verschlüsselung einsetzen. In solchen Systemen wird eine asymmetrische Verschlüsselung normalerweise verwendet, wenn der Geheimcode, der bei der symmetrischen Verschlüsselung zu verwenden ist, an den Empfänger übertragen wird, wobei der symmetrische Geheimcode bei der Verschlüsselung von tatsächlichen Informationen verwendet wird.
  • Für die Übertragung von öffentlichen Schlüsseln, die bei der asymmetrischen Verschlüsselung zu verwenden sind, wurde ein System entwickelt, welches Infrastruktur öffentlicher Schlüssel (PKI für engl. Public Key Infrastructure) genannt wird. Dieses System umfasst Server, bei welchen die öffentlichen Schlüssel gespeichert werden und von welchen ein Benutzer, der einen Schlüssel benötigt, den Schlüssel abrufen kann. Solch ein System ist insbesondere zur Verwendung durch Unternehmen anwendbar, wobei das Unternehmen selbst seinen öffentlichen Schlüssel an irgendjemanden, der wünscht, Informationen an das Unternehmen zu senden, nicht in einem verschlüsselten Format zu übertragen braucht.
  • Für digitale Unterschriften wurden mehrere Systeme entwickelt, wie beispielsweise RSA, DSA (digitaler Signaturalgorithmus) und ECC (elliptische Kurvenkryptografie nach engl. elliptic curve cryptography). Diese Systeme verwenden Algorithmen, welche die zu unterzeichnenden Informationen komprimieren und den SHA-1 (Secure Hash Algorithm) und den MD5 (Message Digest 5), die in diesem Zusammenhang zu erwähnen sind, umfassen. 5 stellt die Erzeugung einer digitalen Unterschrift in einer Grundsatzansicht dar. Demnach werden zu unterzeichnende Daten 501 an einen Block 505 übertragen, der eine Hashfunktion ausführt. Danach werden die Hashdaten, die durch die Hashfunktion erzeugt wurden, mit einem privaten Schlüssel SK unterzeichnet 503. Die Unterschrift 504 wird mit den zu unterzeichnenden Daten 501 verbunden. Auf der Stufe des Verifizierens der unterzeichneten Daten werden die Daten, die mit der Unterschrift bestätigt wurden, zu einem Block 505 geführt, der die Hashfunktion durchführt, um Hashdaten 506 zu erzeugen. Die Unterschrift wird durch Verwenden eines öffentlichen Schlüssels PK, der dem privaten Schlüssel des Unterzeichners entspricht, verifiziert 507, wonach die Hashdaten 506 mit den Daten verglichen werden 508, die bei der Verifizierung 507 der Unterschrift erzeugt werden. Wenn die Daten übereinstimmen, kann man sich auf die unterzeichneten Daten mit einer hohen Wahrscheinlichkeit verlassen.
  • Auf der Stufe der Herstellung des elektronischen Geräts 1 gemäß der Erfindung und/oder auf der Stufe des Aktualisierens der Software werden die erforderlichen Bestätigungsdaten und -programme im Speicher 2d, 2e, 3a, 3b vorzugsweise auf die folgende Art und Weise gespeichert. Die Programmcodes, welche bei den Verifizierungen benötigt werden, werden im Steuerblock 2 gespeichert und umfassen ein Urladeprogramm, ein Programm zum Berechnen der digitalen Unterschrift und einen Verschlüsselungs- und Entschlüsselungsalgorithmus oder -algorithmen. Der Hersteller speichert den ersten privaten Schlüssel SK1 und möglicherweise auch die Geräteidentität DID im Nur-Lese-Speicher 202a, 202b des Verarbeitungsblocks. Auf der Stufe des Zusammenbauens der Komponenten (Block 302) wird auch der Steuerblock 2 auf der Schaltungsplatte des elektronischen Geräts 1 (nicht argestellt) installiert. Der Hersteller speichert die anderen Anwendungsprogramme zum Beispiel im programmierbaren Speicher 3b und/oder im einmal programmierbaren Speicher 3a. Danach kann das elektronische Gerät 1 an einen Händler oder Diensteanbieter, wie beispielsweise einen Mobiltelefonbetreiber, geliefert werden.
  • Obwohl hierin zuvor offenbart wurde, dass der erste private Schlüssel SK1 im Nur-Lese-Speicher 202a, 202b der geschützten Betriebsart gespeichert wird, versteht es sich von selbst, dass anstelle desselben andere Informationen im Nur-Lese-Speicher gespeichert werden können, auf deren Basis der erste private Schlüssel SK1 wieder ermittelt werden kann. Eine solche Alternative ist das Speichern einer Keimnummer, wobei ein Programm im Programmcode des Prozessors 201 eingeführt wird, um einen ersten privaten Schlüssel SK1 basierend auf dieser Keimnummer zu erzeugen.
  • Es versteht sich von selbst, dass die vorliegende Erfindung nicht nur auf die zuvor erwähnten Ausführungsformen beschränkt ist, sondern innerhalb des Rahmens der angehängten Patentansprüche modifiziert werden kann.

Claims (12)

  1. Verfahren zur Verarbeitung von Informationen in einem elektronischen Gerät (1), welches wenigstens einen Verarbeitungsblock (2) zum Steuern des Betriebs des elektronischen Geräts (1) und einen Speicher (2d, 2e, 2f, 3a, 3b, 3c, 202a, 202b, 203) in dem elektronischen Gerät (1) umfasst, und bei welchem Verfahren wenigstens ein erster privater Schlüssel (SK1) definiert wird und wenigstens ein zweiter privater Schlüssel (SK2) in dem elektronischen Gerät (1) zum Verarbeiten von Informationen festgelegt wird, dadurch gekennzeichnet, dass wenigstens eine geschützte Betriebsart und eine normale Betriebsart im Verarbeitungsblock (2a) festgelegt werden, dass auf einen Teil des Speichers (202a, 202b) nur in der geschützten Betriebsart zugegriffen werden kann, und dass Informationen wenigstens des ersten privaten Schlüssels (SK1) in dem Speicher (202a, 202b), auf den in der geschützten Betriebsart zugegriffen werden kann, dauerhaft gespeichert werden, und dass der zweite private Schlüssel (SK2) mit dem ersten privaten Schlüssel (SK1) verschlüsselt und in dem Speicher (2d, 2e, 2f, 3a, 3b, 3c), auf den in der ungeschützten Betriebsart zugegriffen werden kann, in einem verschlüsselten Format gespeichert wird, wobei der zweite private Schlüssel (SK2) mit dem ersten privaten Schlüssel (SK1) entschlüsselt werden kann.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in der geschützten Betriebsart die Weiterleitung von Informationen vom Verarbeitungsblock (2a) verhindert wird, um die Bestimmung der internen Funktion des Verarbeitungsblocks (2a) zu verhindern.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass das elektronische Gerät (1) verschlüsselte Informationen empfängt, wobei zum Entschlüsseln der verschlüsselten Informationen der zweite private Schlüssel (SK2) mit dem ersten privaten Schlüssel (SK1) entschlüsselt wird und die Informationen mit dem entschlüsselten zweiten privaten Schlüssel (SK2) entschlüsselt werden.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass, wenn der erste Schlüssel (SK1) verwendet wird, der Verarbeitungsblock (2a) in die geschützte Betriebsart versetzt wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass in dem Verfahren ein elektronisches Gerät (1) authentifiziert wird, wobei das elektronische Gerät (1) wenigstens eine Geräteidentität (DID), die darin gespeichert ist, und wenigstens einen zweiten privaten Schlüssel (SK2) enthält, welcher mit dem ersten privaten Schlüssel (SK1) verschlüsselt ist, welcher mit wenigstens einem öffentlichen Schlüssel (PK) verbunden ist, wobei bei der Authentifizierung wenigstens die folgenden Schritte unternommen werden: – Entschlüsseln des zweiten privaten Schlüssels (SK2); – Bilden einer digitalen Unterschrift auf der Basis der Geräteidentität (DID), um die Echtheit der Geräteidentität zu verifizieren, wobei der zweite private Schlüssel (SK2) verwendet wird, und – Verifizieren der digitalen Unterschrift mit dem öffentlichen Schlüssel (PK), um das elektronische Gerät (1) zu identifizieren.
  6. System zum Verarbeiten von Informationen in einem elektronischen Gerät (1), wobei das System wenigstens einen Verarbeitungsblock (2) zum Steuern des Betriebs des elektronischen Geräts (1) und einen Speicher (2d, 2e, 2f, 3a, 3b, 3c, 202a, 202b, 203) in dem elektronischen Gerät (1) umfasst, und welches System Mittel zum Verwenden wenigstens eines ersten privaten Schlüssels (SK1) enthält, und wenigstens ein zweiter privater Schlüssel (SK2) in dem elektronischen Gerät (1) zum Verarbeiten von Informationen festgelegt wird, dadurch gekennzeichnet, dass der Verarbeitungsblock (2a) so ausgelegt ist, dass er wenigstens eine geschützte Betriebsart und eine normale Betriebsart festlegt, dass der Verarbeitungsblock (2a) einen Speicher (202a, 202b) umfasst, auf den nur in der geschützten Betriebsart zugegriffen werden kann, und dass Informationen wenigstens des ersten privaten Schlüssels (SK1) in dem Speicher (202a, 202b) des Verarbeitungsblocks (2a), auf den in der geschützten Betriebsart zugegriffen werden kann, dauerhaft gespeichert werden, und dass der zweite private Schlüssel (SK2) mit dem ersten privaten Schlüssel (SK1) verschlüsselt und in dem Speicher (2d, 2e, 2f, 3a, 3b, 3c), auf den in einer ungeschützten Betriebsart des elektronischen Geräts zugegriffen werden kann, in einem verschlüsselten Format gespeichert wird, und dadurch, dass das System Mittel (201) zum Verwenden des ersten privaten Schlüssels (SK1) zum Entschlüsseln des zweiten privaten Schlüssels (SK2) umfasst.
  7. System nach Anspruch 6, dadurch gekennzeichnet, dass der Verarbeitungsblock (2a) Mittel (204, 208) zum Verhindern der Weiterleitung von Informationen von außerhalb des Verarbeitungsblocks (2a) in der geschützten Betriebsart umfasst, wobei die Bestimmung der internen Funktion des Verarbeitungsblocks (2a) in der geschützten Betriebsart verhindert wird.
  8. System nach Anspruch 7, dadurch gekennzeichnet, dass das elektronische Gerät (1) Mittel (9) zum Empfangen von verschlüsselten Informationen, Mittel (201) zum Entschlüsseln des zweiten privaten Schlüssels (SK2) mit dem ersten privaten Schlüssel (SK1) und Mittel (201) zum Entschlüsseln der verschlüsselten Informationen mit dem zweiten entschlüsselten privaten Schlüssel (SK2) umfasst.
  9. System nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass es Mittel (201, 204, 208) zum Versetzen des Verarbeitungsblocks (2a) in die geschützte Betriebsart, wenn der erste Schlüssel (SK1) verwendet wird, umfasst.
  10. System nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass es Mittel (BSS, MSC, HLR) zum Authentifizieren eines elektronischen Geräts (1) umfasst, wobei das elektronische Gerät (1) die wenigstens eine Geräteidentität (DID), die darin gespeichert ist, und wenigstens einen zweiten privaten Schlüssel (SK2) enthält, welcher mit dem ersten privaten Schlüssel (SK1) verschlüsselt ist, der mit wenigstens einem öffentlichen Schlüssel (PK) verbunden ist, wobei das System Mittel (201) zum Entschlüsseln der Geräteidentität (DID) und des zweiten privaten Schlüssels (SK2), Mittel (201, SK2) zum Bilden einer digitalen Unterschrift auf der Basis der Geräteidentität (DID) durch Verwenden des zweiten privaten Schlüssels (SK2), um die Echtheit der Geräteidentität (DID) zu verifizieren, und Mittel (MSC, HLR, DID) zum Verifizieren der digitalen Unterschrift mit dem öffentlichen Schlüssel (PK), um das elektronische Gerät (1) zu authentifizieren, umfasst.
  11. System nach einem der Ansprüche 6 bis 10, dadurch gekennzeichnet, dass der Verarbeitungsblock (2a) ein Verarbeitungsblock (2) des elektronischen Geräts (1) ist.
  12. System nach einem der Ansprüche 6 bis 11, dadurch gekennzeichnet, dass wenigstens ein Teil des Speichers (202a, 202b), der in der geschützten Betriebsart verwendet wird, ein einmal programmierbarer Nur-Lese-Speicher (202b) ist.
DE60207869T 2001-08-07 2002-07-18 Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät Revoked DE60207869T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20011611 2001-08-07
FI20011611A FI115257B (fi) 2001-08-07 2001-08-07 Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
PCT/FI2002/000642 WO2003015340A1 (en) 2001-08-07 2002-07-18 A method for processing information in an electronic device, a system, an electronic device and a processing block

Publications (2)

Publication Number Publication Date
DE60207869D1 DE60207869D1 (de) 2006-01-12
DE60207869T2 true DE60207869T2 (de) 2006-07-20

Family

ID=8561713

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60207869T Revoked DE60207869T2 (de) 2001-08-07 2002-07-18 Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät

Country Status (13)

Country Link
US (1) US7437574B2 (de)
EP (1) EP1415430B1 (de)
JP (1) JP2004538584A (de)
KR (1) KR100611628B1 (de)
CN (2) CN1561606A (de)
AT (1) ATE312445T1 (de)
BR (1) BR0211713A (de)
CA (1) CA2456000A1 (de)
DE (1) DE60207869T2 (de)
EE (1) EE200400053A (de)
ES (1) ES2254706T3 (de)
FI (1) FI115257B (de)
WO (1) WO2003015340A1 (de)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
FR2837944B1 (fr) * 2002-03-26 2004-07-09 Oberthur Card Syst Sa Procede et dispositif de validation automatique d'un programme informatique utilisant des fonctions de cryptographie
US20050039016A1 (en) * 2003-08-12 2005-02-17 Selim Aissi Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
JP2005316890A (ja) * 2004-04-30 2005-11-10 Sony Corp プログラム、コンピュータ、データ処理方法、通信システムおよびその方法
US9021520B2 (en) * 2004-09-29 2015-04-28 Hewlett-Packard Development Company, L.P. Systems and methods for providing and processing print-augmented broadcast signals
WO2006035450A1 (en) 2004-09-29 2006-04-06 Hewlett-Packard Development Company L.P. Systems and methods for soliciting feedback using print-augmented broadcast signal
WO2007017887A1 (en) * 2005-08-10 2007-02-15 Hewlett-Packard Development Company, L.P. Delivering specific contents to specific recipients using broadcast networks
US7457960B2 (en) * 2004-11-30 2008-11-25 Analog Devices, Inc. Programmable processor supporting secure mode
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
JP2006209527A (ja) * 2005-01-28 2006-08-10 Nokia Corp コンピュータシステム
US7721115B2 (en) 2005-02-16 2010-05-18 Cypress Semiconductor Corporation USB secure storage apparatus and method
WO2007142615A2 (en) * 2005-02-18 2007-12-13 Credant Technologies, Inc. System and method for intelligence based security
JP2006295872A (ja) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
US20060242351A1 (en) * 2005-04-20 2006-10-26 Kavian Nasrollah A Method and apparatus for loading instructions into high memory
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8528108B2 (en) * 2006-10-06 2013-09-03 Agere Systems Llc Protecting secret information in a programmed electronic device
DE102007015228A1 (de) * 2007-03-29 2008-10-02 Siemens Ag Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung
US7983656B2 (en) * 2007-09-12 2011-07-19 At&T Intellectual Property I, L.P. Method and apparatus for end-to-end mobile user security
US8468366B2 (en) 2008-03-24 2013-06-18 Qualcomm Incorporated Method for securely storing a programmable identifier in a communication station
US8689247B2 (en) * 2008-04-04 2014-04-01 Qualcomm Incorporated Systems and methods for distributing and redeeming credits on a broadcast system
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8555089B2 (en) * 2009-01-08 2013-10-08 Panasonic Corporation Program execution apparatus, control method, control program, and integrated circuit
CN101800806A (zh) * 2009-12-29 2010-08-11 闻泰集团有限公司 一种手机锁定sim卡的方法
US8242831B2 (en) * 2009-12-31 2012-08-14 Intel Corporation Tamper resistant fuse design
US8595493B2 (en) * 2010-04-13 2013-11-26 Microsoft Corporation Multi-phase storage volume transformation
CN103370718B (zh) * 2011-03-21 2016-01-20 索尼爱立信移动通讯有限公司 使用分布式安全密钥的数据保护方法、设备和系统
CN103369533A (zh) * 2012-03-30 2013-10-23 北京千橡网景科技发展有限公司 移动终端的防盗方法和防盗装置
JP5984625B2 (ja) * 2012-10-31 2016-09-06 ルネサスエレクトロニクス株式会社 半導体装置及び暗号鍵書き込み方法
KR20140105343A (ko) * 2013-02-22 2014-09-01 삼성전자주식회사 디바이스 및 디바이스에서 복수의 모드를 이용한 데이터의 보안 방법
US20190108009A1 (en) * 2017-10-05 2019-04-11 Harman International Industries, Incorporated Generating checksums on trusted storage devices for accelerated authentication
CN112019647A (zh) * 2018-02-12 2020-12-01 华为技术有限公司 一种获得设备标识的方法及装置
EP3736716B1 (de) * 2019-05-10 2021-12-22 Aptiv Technologies Limited Verfahren zum schutz einer elektronischen steuerungseinheit
US11295758B2 (en) 2020-03-20 2022-04-05 Seagate Technology Llc Trusted listening

Family Cites Families (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4694490A (en) * 1981-11-03 1987-09-15 Harvey John C Signal processing apparatus and methods
US4965825A (en) * 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
GB2163577B (en) * 1984-08-23 1988-01-13 Nat Res Dev Software protection device
US5134700A (en) * 1987-09-18 1992-07-28 General Instrument Corporation Microcomputer with internal ram security during external program mode
JPH04253244A (ja) * 1991-01-29 1992-09-09 Nec Corp プログラム暴走時のメモリ内データ保護回路
US5504818A (en) * 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5237616A (en) * 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
EP0669031B1 (de) * 1992-11-11 1997-10-22 Telecom Finland Oy Verfahren zum durchführen von finanziellen transaktionen mittels eines mobilen telephonsystems
JP2741726B2 (ja) * 1993-06-28 1998-04-22 富士通株式会社 共用出力手段のセキュリティ確保方法及びセキュリティ確保システム
US5576843A (en) * 1993-10-29 1996-11-19 Time Warner Entertainment Co., L.P. System and method for controlling play of multiple dialog audio tracks of a software carrier
US5497241A (en) * 1993-10-29 1996-03-05 Time Warner Entertainment Co., L.P. System and method for controlling display of motion picture subtitles in a selected language during play of a software carrier
CA2175363C (en) * 1993-10-29 1999-12-21 Christopher J. Cookson System and method for controlling play of multiple versions of same motion picture stored on optical disk
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
EP1845527A3 (de) * 1994-07-08 2012-04-25 Sony Corporation Empfang von zugangskontrollierten Rundfunksignalen
US5542044A (en) * 1994-12-12 1996-07-30 Pope; Shawn P. Security device for a computer, and methods of constructing and utilizing same
US5615263A (en) * 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
US5675645A (en) * 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying
JPH0922352A (ja) * 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
US6093213A (en) * 1995-10-06 2000-07-25 Advanced Micro Devices, Inc. Flexible implementation of a system management mode (SMM) in a processor
US5925109A (en) * 1996-04-10 1999-07-20 National Instruments Corporation System for I/O management where I/O operations are determined to be direct or indirect based on hardware coupling manners and/or program privilege modes
JPH1021022A (ja) * 1996-07-02 1998-01-23 Ibm Japan Ltd データ出力制御装置及びこのデータ出力制御装置を使用したデータ出力システム
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
JP3587000B2 (ja) * 1996-11-01 2004-11-10 ヤマハ株式会社 不正コピー防止システム、監視ノード及び送受信ノード
US5966442A (en) * 1996-11-15 1999-10-12 Worldspace, Inc. Real-time information delivery system for aircraft
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US5953502A (en) * 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
JP4000654B2 (ja) * 1997-02-27 2007-10-31 セイコーエプソン株式会社 半導体装置及び電子機器
DE19708616C2 (de) * 1997-03-03 1999-09-02 Siemens Ag Elektronische Datenverarbeitungseinrichtung und -system
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6529602B1 (en) * 1997-08-19 2003-03-04 Walker Digital, Llc Method and apparatus for the secure storage of audio signals
US20010007131A1 (en) * 1997-09-11 2001-07-05 Leonard J. Galasso Method for validating expansion roms using cryptography
US6704871B1 (en) * 1997-09-16 2004-03-09 Safenet, Inc. Cryptographic co-processor
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US5905372A (en) * 1997-12-17 1999-05-18 Motorola, Inc. Apparatus and method for delivering power to a contactless portable data device
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
CN1147088C (zh) * 1998-02-25 2004-04-21 松下电器产业株式会社 机器认证和加密通信系统
US6185305B1 (en) * 1998-05-04 2001-02-06 Motorola, Inc. Method and system for broadcasting digital audio to a radio
US20020056081A1 (en) * 1999-12-02 2002-05-09 Qualcomm Incorporated Apparatus and method for decoding digital image and audio signals
JP3713141B2 (ja) * 1998-05-19 2005-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの不正実行防止方法
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6292899B1 (en) * 1998-09-23 2001-09-18 Mcbride Randall C. Volatile key apparatus for safeguarding confidential data stored in a computer system memory
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6917923B1 (en) * 1999-02-01 2005-07-12 Samsung Electronics Co., Ltd. Approved web site file downloading
US6615349B1 (en) * 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
US6338044B1 (en) * 1999-03-17 2002-01-08 Loudeye Technologies, Inc. Personal digital content system
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US6324628B1 (en) * 1999-08-24 2001-11-27 Trimble Navigation Limited Programming flash in a closed system
SE515327C2 (sv) * 1999-08-27 2001-07-16 Ericsson Telefon Ab L M Anordning för att utföra säkra transaktioner i en kommunikationsanordning
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
US7124101B1 (en) * 1999-11-22 2006-10-17 Accenture Llp Asset tracking in a network-based supply chain environment
US6938269B2 (en) * 1999-12-02 2005-08-30 Matsushita Electric Industrial Co., Ltd Video file providing apparatus, video receiving/reproducing apparatus, internet broadcast system, and computer-readable recording medium
US6834110B1 (en) * 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
JP3468183B2 (ja) * 1999-12-22 2003-11-17 日本電気株式会社 音声再生記録装置および方法
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6891951B2 (en) * 2000-01-21 2005-05-10 Victor Company Of Japan, Ltd. Cryptosystem-related method and apparatus
KR20000024445A (ko) 2000-02-15 2000-05-06 서형준 전자서명을 이용한 사용자 인증기법과 무선 전자서명을이용한사용자 인증기법 및 휴대형 처리 도구
CN1193368C (zh) * 2000-03-28 2005-03-16 三星电子株式会社 记录和再现加密音频数据的装置和方法
US6957332B1 (en) * 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US6937814B1 (en) * 2000-04-14 2005-08-30 Realnetworks, Inc. System and method for play while recording processing
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
JP2002099213A (ja) * 2000-09-21 2002-04-05 Nec Corp ディジタルコンテンツ生成装置及び再生装置
US6996547B1 (en) * 2000-09-27 2006-02-07 Motorola, Inc. Method for purchasing items over a non-secure communication channel
US7103782B1 (en) * 2000-09-27 2006-09-05 Motorola, Inc. Secure memory and processing system having laser-scribed encryption key
JP3600521B2 (ja) * 2000-11-17 2004-12-15 株式会社東芝 ビデオ記録システム、ビデオ記録方法および記憶媒体
US6441641B1 (en) * 2000-11-28 2002-08-27 Xilinx, Inc. Programmable logic device with partial battery backup
US6981153B1 (en) * 2000-11-28 2005-12-27 Xilinx, Inc. Programmable logic device with method of preventing readback
US7224801B2 (en) * 2000-12-27 2007-05-29 Logitech Europe S.A. Wireless secure device
US6907600B2 (en) * 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
CA2372380A1 (en) * 2001-02-20 2002-08-20 Martin D. Levine Method for secure transmission and receipt of data over a computer network using biometrics
US7631160B2 (en) * 2001-04-04 2009-12-08 Advanced Micro Devices, Inc. Method and apparatus for securing portions of memory
JP3754325B2 (ja) * 2001-06-04 2006-03-08 三洋電機株式会社 コンテンツ再生装置
US7239708B2 (en) * 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US6948073B2 (en) * 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
US6842803B2 (en) * 2001-07-09 2005-01-11 Advanced Micro Devices, Inc. Computer system with privileged-mode modem driver
US6791904B1 (en) * 2001-10-15 2004-09-14 Outburst Technologies, Inc. Method and apparatus to receive selected audio content
US6740803B2 (en) * 2001-11-21 2004-05-25 Line 6, Inc Computing device to allow for the selection and display of a multimedia presentation of an audio file and to allow a user to play a musical instrument in conjunction with the multimedia presentation
US7162644B1 (en) * 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
EP1500103A2 (de) * 2002-04-10 2005-01-26 Koninklijke Philips Electronics N.V. Vorrichtung und verfahren zur wiedergabe von benutzerdaten
US6820177B2 (en) * 2002-06-12 2004-11-16 Intel Corporation Protected configuration space in a protected environment
GB2390274B (en) * 2002-06-28 2005-11-09 Matsushita Electric Ind Co Ltd Information reproducing apparatus
JP2004126323A (ja) * 2002-10-04 2004-04-22 Sony Corp ブロック暗号方法、ブロック暗号回路、暗号装置、ブロック復号方法、ブロック復号回路および復号装置
KR20050064624A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법

Also Published As

Publication number Publication date
FI20011611A (fi) 2003-02-08
US7437574B2 (en) 2008-10-14
ATE312445T1 (de) 2005-12-15
DE60207869D1 (de) 2006-01-12
KR20040019392A (ko) 2004-03-05
FI20011611A0 (fi) 2001-08-07
KR100611628B1 (ko) 2006-08-10
CN101325485A (zh) 2008-12-17
JP2004538584A (ja) 2004-12-24
EP1415430A1 (de) 2004-05-06
BR0211713A (pt) 2004-09-21
US20030046570A1 (en) 2003-03-06
EP1415430B1 (de) 2005-12-07
CA2456000A1 (en) 2003-02-20
FI115257B (fi) 2005-03-31
WO2003015340A1 (en) 2003-02-20
EE200400053A (et) 2004-04-15
CN1561606A (zh) 2005-01-05
ES2254706T3 (es) 2006-06-16

Similar Documents

Publication Publication Date Title
DE60207869T2 (de) Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät
DE60202605T2 (de) Verfahren zur sicherung eines elektronischen geräts, sicherheitssystem und elektronisches gerät
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
EP2749003B1 (de) Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
DE60308971T2 (de) Verfahren und Vorrichtung für sichere Datenkommunikationsverbindungen
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
EP3123689B1 (de) Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang
EP2765752B1 (de) Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US20070255960A1 (en) System and method for validating a network session
DE112005001666T5 (de) Verfahren zum Bereitstellen von privaten Direktbeweis-Schlüsseln in signierten Gruppen für Vorrichtungen mit Hilfe einer Verteilungs-CD
CN110690956B (zh) 双向认证方法及系统、服务器和终端
DE102006000930A1 (de) Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
WO2012010380A1 (de) Verfahren zum kryptographischen schutz einer applikation
CN110598429A (zh) 数据加密存储和读取的方法、终端设备及存储介质
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
DE102014204252A1 (de) Sicherheitssystem mit Zugriffskontrolle
EP3337085A1 (de) Nachladen kryptographischer programminstruktionen
EP3206154B1 (de) Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
EP3319003B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät

Legal Events

Date Code Title Description
8331 Complete revocation
8363 Opposition against the patent