亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種保護電子裝置的方法,保護系統(tǒng)及電子裝置的制作方法

文檔序號:6425767閱讀:152來源:國知局
專利名稱:一種保護電子裝置的方法,保護系統(tǒng)及電子裝置的制作方法
技術領域
本發(fā)明涉及一種保護電子裝置的方法,如權利要求1前敘所述。
本發(fā)明還涉及一種根據權利要求16前敘所述的系統(tǒng)。本發(fā)明進一步涉及一種根據權利要求28前敘所述的電子裝置以及一種根據權利要求31前敘所述的程序,和一種根據權利要求32前敘所述的存儲裝置。
有多種裝置可應用于可編程控制裝置,如微處理器,微控制器,可編程邏輯語言和/或特定應用的可編程集成電路。這些電子裝置中的存儲軟件包括供電子裝置工作所需的一個或多個如包括程序命令的程序。用于存儲這些軟件的存儲器至少有一部分是非易失性存儲器,也就是說即使是在切斷存儲器電源的時候存儲器中的內容仍然能得到保留。這樣的存儲器包括例如只讀存儲器(ROM),可編程只讀存儲器(PROM)和可電擦寫可編程只讀存儲器(EEPROM)。通常至少一部分存儲器被集成到電子裝置中,但另外,存儲器也可以如存儲器擴充卡的形式得以擴充。其中的一種存儲器擴充卡被稱為所謂的閃存卡。閃存是一種可電擦寫可編程只讀存儲器,其中的內容可以由電子編程所改變。在切斷操作電源后,存儲器中內容仍然保留。以這種擴充存儲器的方式可以很容易的向電子裝置提供新的軟件,提供存儲數碼相機中圖片的內存容量,以及設置對于移動基站的接入權等。電子設備中軟件安裝也可被執(zhí)行,通常以使用其他存儲裝置的方式,如磁盤,CD-ROM或者是DVD。
復制存儲裝置中的軟件要相對簡單,其中軟件供應商已開發(fā)了各種防止復制軟件使用的方法。
其中一種是使用產品ID或類似方法。這樣,在啟動程序時,用戶必須在電子設備中輸入產品ID才可使用該程序。然而,應運而生的問題是在連接復制程序的時候,使用者已從正版用戶那里獲得產品ID,隨之復制的程序也可以被使用。另外,即使復制軟件的使用者不知道產品ID,其也會嘗試查明程序保護的結構,例如通過反向工程或反匯編(debugging),其中程序的目標代碼被轉換為源代碼。由此,使用者可成功解密復制保護以及修改程序,例如,使用上述方法關閉程序保護或者使用者根據目標代碼解決所需的產品ID。為了使上述可能變得更加困難,程序被開發(fā)得不能被篡改,其中需要在運行程序的期間進行校驗。由此,僅需在啟動時所進行的對復制保護的解密也變得沒有必要了,這使得在很長一段時間內使用復制軟件變?yōu)榭赡?,除非使用者有能力判斷這種復制保護的結構。
眾所周知,明確地使用給定裝置來連接給定的程序,在這種方式下,程序不會被其他裝置所使用。這是可以實現的,例如可以根據特定硬件的序列號來修改軟件或根據特定確定的序列號提供一種只可運用于一臺裝置上的安裝程序,這些辦法是有缺陷的,無論以修改軟件還是硬件的方法都可破解保護。
為了使反匯編變得更加繁重,可嘗試使得至少是復制保護部分和/或與程序代碼相連的產品ID復雜化,這使得破解復制保護變得更加復雜。這樣一種解決方法已被公開,如國際專利申請WO00/77597。
美國專利US5,131,091公開了一種方法,其使用XOR操作加擾程序代碼以保護存儲在存儲卡中的程序。在加擾中,使用存儲在非易失性存儲器中的密碼位串,并且找出上述位串是相當困難的。對于不同的使用者,在存儲卡中提供不同的密碼位串。
合法取得軟件的用戶也有必要保護軟件源,在一些情況下,第三方會提供源程序的修改版本并將象源程序一樣對其進行交易。例如,這種軟件包括附加病毒,或者軟件提供所謂的后門,通過它們,修改軟件的制造商甚至可以訪問安裝了這種被修改的軟件的企業(yè)局域網。在一些情況下,被修改的軟件具有傳輸屬性,例如,在用戶沒有注意到這些的情況下,用戶在電子裝置中輸入用戶認證和密碼,如通過例如互聯網的數據網絡到被修改軟件的制造商。為了保護軟件源,程序可被提供數字簽名,用戶可據此確定原版軟件的真實性。
除了程序的復制保護,還需要提供對存儲與電子裝置相連的其他信息的保護以防止誤用。例如,在連接一些電子裝置時,設定特定用戶或用戶群的訪問權限以使得用戶擁有個人智能卡,其中用戶將智能卡插入到電子裝置的卡連接器中以使用電子裝置。用戶可以通過用戶認證來運行電子裝置,作為輔助證明,在使用電子裝置之前用戶必需輸入用戶認證。這種方式被應用于諸如許多移動通訊網絡中,例如GSM移動通訊網。在移動站中使用這種移動通訊網絡需插入智能卡,在GSM系統(tǒng)中這被稱為SIM(用戶認證模塊)以及在UMTS系統(tǒng)中被稱為USIM(通用用戶認證模塊)。在這種智能卡中,移動通訊網絡的服務提供商已設定了一定的用戶規(guī)范,例如國際移動用戶標識符(IMSI)。用戶認證也被存儲在智能卡中,當打開移動站時智能卡檢驗用戶認證。
然而,第三方可以通過修改軟件來使得軟件本身適用于另一個裝置或在本裝置中改變程序的操作,而這些問題是上述方式所不能解決的。諸如在連接移動站時問題隨之產生,其中通過制造移動站復本的方式可以免費獲得移動通訊網絡服務。復制移動站的軟件和國際移動設備認證(IMEI)使其變得與原始的移動站一樣。并且安裝在復制移動站中的智能卡也是復制的。如此一來移動交換中心便不能在原始和復制移動站中作出辨別。
在現有技術中,軟件和其它數據的加密方式還存在其他缺陷,如果在大量信息中使用同一密鑰加密,那么只要分析加密信息就可實現對加密鑰的解密。
隨著便攜式設備處理能力的增加,其可存儲更多的信息,這些信息無論是否是保密的,都不會在外部被公開。然而,便攜式設備的便攜性會帶來丟失或被盜取的風險,其中就必需進行嘗試以保護使用加密方法進行存儲的信息。對于移動設備,通常的可能是確定一個在設備啟動時用戶必需輸入的密碼,然后才能正常使用設備。然而,通過這種保護相對容易,因為這種密碼通常都比較短,具有少于10個字符的長度是典型的。相反,即使不去嘗試找出密碼,也能獲得設備中的信息,比如通過將諸如硬盤的存儲裝置調換到另一個設備中。如果存儲裝置中所包括的信息不是加密形式的,那么就會很容易被發(fā)現。
眾所周知,用戶和設備所需的信息可以使用密鑰加密,加密信息可存儲在設備的存儲器中,以及可使用其他密鑰進行解密。用于非對稱加密的密鑰與用于對稱加密的密鑰是不同的。相應的,用于對稱加密的密鑰與解密密鑰是相同的。在非對稱加密中,這些密鑰通常被稱為公開密鑰或個人密鑰。公開密鑰用于加密而個人密鑰用于解密。雖然根據公開密鑰不能輕而易舉的確認個人密鑰,但對于外來者,其想從公開密鑰中找出被加密的信息是相當困難的。應用這樣公開密鑰和個人密鑰的例子是PGP系統(tǒng)(Pretty Good Privacy),其中,用戶使用接收者的公開密鑰對傳輸信息進行加密,并且接收者使用他/她的個人密鑰來打開加密信息。然而,現有技術中的這種系統(tǒng)有相當大的缺陷。有效的對稱加密包括大約100比特,而非對稱加密包括大約1000到2000比特,甚至于4000比特。如果密鑰串過短,其可被一種稱為強大攻擊的現代數據處理裝置輕易破解。這種問題在便攜數據處理及通訊裝置中尤為顯著,而其有限的數據處理能力也限制了長密鑰的使用。
本發(fā)明的目的在于提供一種保護電子裝置的改進方法,使得給定的程序職能作用于給定的電子裝置。在本發(fā)明所基于的思想中,啟動環(huán)節(jié)包括至少兩個步驟,在本方式的第一步驟中驗證第一校驗數據,如果第一校驗數據是正確的,則驗證與第二啟動步驟相關的第二校驗數據,如果第二校驗數據也是正確的,那么才可啟動第二啟動步驟。更確切地,本發(fā)明的方法其主要特征如權利要求1特征部分所述。本發(fā)明的系統(tǒng)其主要特征如權利要求16特征部分所述。本發(fā)明的電子裝置其主要特征如權利要求28特征部分所述。此外,本發(fā)明的軟件其主要特征如權利要求31特征部分所述。此外,本發(fā)明的存儲裝置其主要特征如權利要求32特征部分所述。
本發(fā)明與現有技術相比有著顯著進步。根據本發(fā)明的電子裝置,存儲在存儲器中的設備身份被構造的難以修改。進而,在優(yōu)選實施方式中,設備身份根據數字簽名來校驗,其中,用于檢驗的公開密鑰或一些密鑰鑒定信息是被存儲在電子設備中。因此,通過驗證數字簽名而確定其是否對應于電子設備的設備身份成為可能。一個設備身份被固定設置在設備中并且另一個被設置在有符號的數據中其被稱為證書?,F在可以通過驗證簽名來確定真實性以及證書的作者。從而驗證裝置中的固定設備身份和證書中的設備身份是否是相同的。通過本發(fā)明的方法,使得在特定的電子設備中運行的給定程序得到保護。對于程序提供商也可顯著減少因軟件復制所帶來的經濟損失。這也可改變電子裝置用戶的現狀,因為,通過本發(fā)明的方案,盜版電子裝置及軟件會更加難以操作。因而,授權用戶將不會為與其相應電子裝置的復制電子裝置的使用而付出代價。通過本發(fā)明之方法,軟件源可以得到驗證,其中軟件用戶可以相對確定的是相關軟件的軟件源是不包括任何病毒、后門或相關事物的。本發(fā)明之電子裝置的軟件在未經授權下不能被修改,從而使得其在修改后行使職能。
在本發(fā)明的電子裝置中,電路中的內部只讀存儲器的尺寸相對較小,因為外部存儲器(閃存或一些其他類型的存儲器)中程序的完整性可能在芯片中得以認證。這也使得在制成電子裝置后,可對其大量的程序進行替換,并且程序規(guī)劃也變得更加容易。
在本發(fā)明的最佳實施方式中,用于控制程序訪問權限的設備身份獨立于電子裝置中可能存在的IMEI碼。進而,設備身份的長度要短于IMEI,與現有技術的解決方案相比其在存儲設備身份時所需的存儲器的容量要小。
接下來,參考附圖,本發(fā)明將作更詳細的說明,其中附

圖1給出根據本發(fā)明優(yōu)選實施方式的電子裝置的簡化裝置圖;附圖2給出了根據本發(fā)明最佳實施方式的方法,在電子裝置中啟動程序的結構;附圖3給出了在本發(fā)明最佳實施方式的保護系統(tǒng)中,軟件是如何產生并傳送到電子裝置的;附圖4給出了在本發(fā)明又一最佳實施方式的保護系統(tǒng)中,軟件是如何產生并傳送到電子裝置的;附圖5給出了根據本發(fā)明優(yōu)選實施方式,操作啟動程序的流程圖;附圖6給出了一種生成數字簽名的已知原理。
接下來說明與本發(fā)明方法相關的根據本發(fā)明之最佳實施方式的電子裝置1是如何工作的。電子裝置1可以是包括用于運行程序的設備的任何電子裝置。電子裝置1最好包括操作系統(tǒng)軟件或其他類似軟件,在電子裝置1中,通過它可以控制電子裝置的基本功能并且可以控制其他程序(應用程序)的運行。本文中所舉的移動站和計算機的實施方式并不是對這樣一種電子裝置的限制。
如附圖1所示,根據本發(fā)明最佳實施方式之電子裝置包括控制模塊2,該控制模塊2包括用于運行程序的裝置2a。例如,這些裝置包括一個微型控制單元MCU和一個數據信號處理單元DSP。另外,控制模塊2最好包括一個專用集成電路ASIC,如其可實現電子裝置至少部分邏輯職能。此外,在附圖1中所示電子裝置1中的控制模塊2最好提供一個只讀存儲器2d,且其至少一部分是一次可編程ROM(OTPROM)2e,和一個隨機存儲器2f。然而,上述存儲器2d,2e,2f與控制模塊2獨立設置也是顯而易見的。在控制模塊外部,電子裝置還包括存儲裝置3,其最好包括一個只讀存儲器3a,一個可編程只讀存儲器3b和一個隨機存儲器3c。只讀存儲器3a被設置為至少其中一部分的內容是不能被用戶所改變的。如附圖1,通過在存儲器連接裝置5中設置一個擴充存儲模塊4,電子裝置1還可連接一個擴充存儲器。例如擴充存儲模塊4是一個閃存卡,但也可是其他適用于本發(fā)明的擴充存儲器。最好,電子裝置1還提供一個用戶接口UI,其包括顯示器6,鍵盤7和音頻裝置8,如聽筒/揚聲器和麥克風。如附圖1所示,本發(fā)明最佳實施方式之電子裝置1還包括用于執(zhí)行移動站功能的裝置9,例如一個GSM移動站和/或一個UMTS移動站。此外,電子裝置1最好包括用于連接身份卡11和電子裝置1的裝置10,例如SIM卡和/或USIM卡。
附圖2給出了電子裝置1的啟動程序的結構,該啟動程序應用于根據本發(fā)明最佳實施方式的方法之中。啟動程序被劃分為兩個啟動模塊P1和P2,其中第一啟動模塊P1執(zhí)行第一步驟的初始啟動操作。在第一啟動模塊沒有檢測出阻礙啟動的錯誤的情況下,第二啟動模塊P2執(zhí)行進一步的校驗。
根據本發(fā)明之保護方法至少包括兩個步驟,其以如下方式進行。在附圖5的流程圖中給出了上述方法的操作過程。在電子裝置1的啟動步驟中,控制模塊2開始執(zhí)行啟動程序(附圖5中模塊501)。通過對控制模塊2設置地址寄存器以確定一個給定的初始地址,其包括將在啟動程序中最先運行的程序命令。上述程序命令位于第一啟動模塊P1中。然后,接下來運行的程序最好是執(zhí)行裝置初始化的所需步驟,此為本領域普通技術人員所知的現有技術且不必在此贅述。第一啟動模塊P1包括一個用于校驗第一校驗數據(第一安全數據)的第一校驗步驟。在第一校驗步驟中,存儲在一次可編程ROM2d中的諸如裝置身份類的數據將被校驗(模塊502)。裝置ID在附圖2中被標示為DID。這使得可以校驗第一啟動模塊P1的程序碼是否未被修改。通過在只讀存儲器2d和2e中所存儲的至少裝置身份DID和部分啟動程序計算的數字簽名來最優(yōu)的執(zhí)行在控制模塊2中的校驗。在計算數字簽名時,使用相同的算法和數據來計算得出,上述數字簽名是通過裝置生產商的密鑰來與電子裝置1相關聯的,這將在下面的說明中闡述。上述數字簽名最好存儲在可編程只讀存儲器3b中(在附圖2中標識為S1),但顯而易見的,其也可存儲在用于存儲裝置身份DID的相同類型只讀存儲器2d,2e中。數字簽名可以通過使用存儲在只讀存儲器2d,2e中與密鑰相應的公開密鑰K1來校驗。在計算數字簽名之后,對控制模塊2中所計算的數字簽名和存儲在一次可編程只讀存儲器2d,2e中的數字簽名S1進行比較(模塊503)。如果比較顯示數字簽名匹配,才可繼續(xù)啟動程序。相反,則可明確得出電子裝置1和/或其所包含的身份數據DID以及/或啟動程序曾被試圖修改過,這就導致對裝置正常的操作無法進行,如切斷電子裝置(模塊504)。執(zhí)行上述校驗的這部分啟動程序被存儲在電子裝置1的存儲器中,如果不損壞電子裝置1將無法對其改變。以控制模塊2中的一次可編程只讀存儲器2e來作為存儲裝置是一個有效的解決方案。
在啟動繼續(xù)進行時,接下來的步驟是在運行其他程序PG1,PG2和PG3時進行第二校驗步驟。相應于第二校驗步驟的程序碼設置在第一啟動模塊P1中。在第二校驗步驟中,校驗啟動程序中第二啟動模塊P2的真實性。啟動程序的第二啟動模塊P2最好被存儲在可電擦寫可編程只讀存儲器(EEPROM)3b中,如閃存。通過使用存儲在只讀存儲器3a,3b中的至少一部分啟動程序來計算數字簽名(模塊505)。且第二啟動程序中第二啟動模塊的數字簽名S2存儲在相同類型的存儲器3b中。對數字簽名S2的計算基于一些可被驗證的數據,這些數據除了電子裝置1制造商的密鑰,也可是啟動程序中第二啟動模塊的部分程序碼。相應于密鑰的公開密鑰PK2存儲在存儲器3b中。計算得出的數字簽名與存儲在存儲器3b中的數字簽名相比較(模塊506),如果簽名匹配,則可繼續(xù)電子裝置1的啟動。若簽名不匹配,則終止正常操作,如可通過停止電子裝置來實現。
在第二校驗步驟中校驗的數據(第二校驗數據,第二安全數據)可通過如壓縮數據H,例如通過哈希函數,來從存儲在可編程只讀存儲器3b中的程序PG1,PG2,PG3,參數,裝置身份DID,IMEI等計算得出。壓縮數據H隨同密鑰被標識并被存儲在可編程只讀存儲器3b中。這樣,通過驗證簽名的真實性來執(zhí)行校驗。
在本發(fā)明的最佳實施例中,信息從第一啟動步驟傳輸到執(zhí)行第二啟動步驟的程序中,其位置在第二啟動步驟和公開密鑰PK2所使用校驗程序附近。
在上述第二啟動步驟合格后,則可進行存儲在存儲器3b中啟動程序的第二啟動模塊P2。在第二啟動模塊P2中,諸如存儲在只讀存儲器3b中的其他一些程序被校驗,例如通過前述計算一個或多個數字簽名(模塊507)并將其與存儲在只讀存儲器中相應的數字簽名相比較(模塊508)的原則進行校驗。上述校驗數據包括諸如特定裝置信息如裝置身份DID,國際移動設備身份IMEI,以及服務商特定信息如SIM鎖SL,由此移動站可被設置為僅根據一個或多個特定的SIM/USIM卡和/或操作鎖來操作,由此電子裝置1可被設置為僅根據一個特定移動電話操作者的SIM/USIM卡來進行操作。如果簽名和其他可被執(zhí)行的校驗都正確,則可繼續(xù)進行啟動程序中的第二啟動模塊P2。但在一些應用中,上述裝置身份DID可能會在國際移動設備身份IMEI的基礎之上構成,但也可能兩者是相互獨立的。
接下來,至少執(zhí)行另外一個或一些校驗步驟來對程序PG1,PG2和PG3還未被校驗的程序碼部分進行校驗(模塊509)。在上述校驗步驟中可應用上述原則,其中檢驗所需的至少又一數字簽名和信息被存儲在存儲器3b中。
執(zhí)行了用于測定電子裝置1啟動的所有校驗步驟,可啟動其他程序PG1,PG2和PG3(模塊510),然后才能正常使用電子裝置1。
為了對公開密鑰源得到更大的證實,上述公開密鑰也可用過一個數字簽名(=認證)來校驗。這樣,公開密鑰和相應的數字簽名都存儲在存儲器2d,2e和3b中并且在用于其它檢驗步驟之前被校驗。
雖然在上文中,啟動步驟僅被劃分為第一P1和第二P2啟動模塊,但結合本發(fā)明顯而易見地,啟動程序也可被劃分為比兩個啟動模塊P1和P2更多的模塊。因而,在對下一部分用于校驗的信息被按順序存儲在接下來的這個啟動模塊中。
上述校驗也可在啟動之后進行,其可在電子裝置1正常操作期間。上述校驗的目的可防止在啟動后對電子裝置1替換未經授權而使用的智能卡,后者是防止存儲了修改程序碼的外部存儲器3b的替換。
在根據本發(fā)明的電子裝置1的制造階段,和/或在軟件更新階段,最好以如下方式在存儲器2d,2e,3a和3b中形成所需的校驗數據和程序。校驗所需的程序碼被存儲在控制模塊2中,其包括啟動程序的第一啟動模塊P1、用于計算數字簽名的程序以及加密和解密算法。如在附圖3中模塊301所示步驟。制造商也將至少一部分裝置身份DID存儲在控制模塊的一次可編程存儲器2e中(模塊303)。進而進行第一啟動模塊P1和裝置身份校驗所需的制造商的公開密鑰PK1和數字簽名S1就存儲在一次可編程存儲器2e中。在對一次可編程存儲器2e進行了必需的存儲之后,如果有必要,其將被設置為不可進行存儲改變的狀態(tài)。這樣做的目的在于阻止如裝置身份DID中的單二進制位或一次可編程只讀存儲器2e另外部分的改變。在組裝部件階段(模塊302),包括一次可編程存儲器2e的控制模塊2也被安置在電子裝置的電路板中(未示出)。制造商將啟動程序的其他模塊P2以及可能使用的應用程序存儲在如可編程存儲器3b和/或一次可編程存儲器3a中(模塊304和305)。且制造商用于校驗啟動程序中第二啟動模塊P2的公開密鑰PK2、數字簽名S2以及可能用到的認證都被存儲在存儲器3b中。然后,可向經銷商或服務提供商交付電子裝置1,如移動電話經營者。從而,當服務提供商的合同用戶成為電子裝置1的購買者時,電子裝置1可被設置為可運行一個或多個智能卡11,如SIM卡或其他服務提供商的智能卡。因此服務提供商或銷售商可在電子裝置1中設置SIM鎖SL或其他類似于裝置身份IMEI的設置。如果有必要,認證可在認證數據基數CDB中重現,并以前述方式使用認證來校驗電子裝置1的啟動相關數據的真實性。上述定義被存儲在存儲器3中,最好是可編程存儲器3b。這樣,電子裝置已完成使用準備。顯而易見的,上述經銷商/服務提供商所進行的操作也可由裝置制造商或經授權的服務企業(yè)來進行。由此,有關服務提供商和購買方的數據被傳送到企業(yè)并儲存。
在上述確認數據的基礎上,服務提供商可對根據本發(fā)明的與服務提供商相連的電子裝置1進行確認,以確定其是否是已將身份碼存儲在電子裝置1的裝置。從而可保證電子裝置1和其所包含的數據是不接受非授權修改的。
本發(fā)明也可用于對電子裝置1中的軟件及其它數據進行更新。例如,這可由經銷商和/或服務企業(yè)來實施,如附圖4中所示。如,用戶需要在電子裝置1中安裝新版的操作系統(tǒng)。新版操作系統(tǒng)已由操作系統(tǒng)提供商提供給上述企業(yè)AS,或從操作系統(tǒng)提供商的數據網上下載。關于下載,最好給出設備身份DID以及也有可能是服務提供商的身份(附圖4中模塊401)。在下載操作系統(tǒng)時,需要對用戶是否已授權下載和在他/她的電子裝置中接收新版操作系統(tǒng)進行校驗(模塊402)。操作系統(tǒng)需擁有有關裝置身份DID的數據,程序提供商的公開密鑰和/或數字簽名(箭頭403),其在操作系統(tǒng)版本的運行可限制在電子裝置1中。從而便沒有必要需要其他的復制保護。新版操作系統(tǒng)被傳送到電子裝置1中(箭頭404),并以已知的上述方法存儲在可編程存儲器3b中(模塊405)。有許多已知的加密方法可用在本發(fā)明當中。本文中將提及的對稱加密法包括數據加密標準(DES),高級加密標準(AES)和Rivest密碼2(RC2)。一個非對稱加密算法為Rivest,Shamir,Adleman(RSA)。同樣的所謂已被開發(fā)的混合系統(tǒng)運用了非對稱加密和對稱加密兩種算法。在這種系統(tǒng)中,當在對稱加密中所使用的加密密鑰被傳送到接收一方時通常使用非對稱加密,其中在實際信息的加密中使用對稱加密密鑰。
對于在非對稱加密中所使用的公開密鑰的傳輸,開發(fā)了一個名為公開密鑰基礎的系統(tǒng)(PKI)。系統(tǒng)包括存儲公開密鑰的服務器以及用戶可從其中獲取所需的密鑰。上述系統(tǒng)尤其是被應用于企業(yè)之中,這樣企業(yè)本身不需向每個希望以加密形式向企業(yè)發(fā)送信息的用戶傳送公開密鑰。
對于數字簽名,已使用多個系統(tǒng),例如RSA、數字簽名算法(DSA)以及橢圓曲線密碼系統(tǒng)(ECC)。有關這些系統(tǒng),使用壓縮標識信息算法,包括安全哈希算法(SHA-1)以及消息分類算法5(MD5),見下文。附圖6給出了形成數字簽名的原理圖。被標識的數據601使模塊602執(zhí)行哈希函數(壓縮函數)。然后由哈希函數形成的壓縮數據通過密鑰SK被標識603。簽名604與將被標識的數據601相連。在校驗標識數據階段,經簽名所證實的數據使得模塊605執(zhí)行哈希函數,以生成哈希碼606。在通過對哈希碼606和在校驗607中所形成的簽名進行比較608之后,通過使用于簽名人密鑰相對應的公開密鑰來校驗簽名607。如果數據匹配,則標識數據具有相對高概率的可信度。
本發(fā)明之步驟可通過電子裝置1中的控制模塊2所包括的軟件運行裝置2a中的程序命令而得到很大程度的實施。
本發(fā)明也可采用與電子裝置1相關的軟件語言版的方式得以實施。因此需要對每一個語言版本確定一套程序,其包括所需的語言定義。在這套語言程序中,裝置身份被設置為數據,其中只可在給定裝置使用程序。為了確保上述方式,實施了適用于本發(fā)明的機制。另外,本發(fā)明也可以應用如下方案,在電子裝置1中判斷那個語言版本可在其中安裝運行。
顯而易見,本發(fā)明不僅限于上述實施方式,但其可在所附的權利要求的保護范圍之內進行修改。
權利要求
1.一種保護電子裝置(1)的可信賴性的方法,在電子裝置(1)中至少存儲第一(DID,S1,PK1)和第二(S2,PK2)校驗數據,在上述方法中執(zhí)行啟動程序的啟動(501),其特征在于,在啟動程序中至少執(zhí)行第一(P1)和第二(P2)啟動步驟,在第一啟動步驟中,至少所述第一校驗數據(DID,S1,PK1)的可信賴性被驗證,其中如果校驗顯示所述至少第一校驗數據(DID,S1,PK1)是正確的,則與啟動步驟相關的至少所述第二校驗數據(S2,PK2)被驗證,以確定第二啟動步驟的可信賴性,其中如果校驗顯示所述至少一個與第二啟動步驟相關的第二校驗數據(S2,PK2)是可信賴的,則在所述第一啟動步驟(P1)執(zhí)行所述第二啟動步驟(P2)。
2.根據權利要求1所述的方法,其特征在于,在形成所述第一校驗數據(DID,S1,PK1)時,至少部分使用所述第一啟動步驟的程序命令。
3.根據權利要求1或2所述的方法,其特征在于,在形成所述第一校驗數據(DID,S1,PK1)時,使用至少一部分電子裝置的裝置身份(DID),其被存儲在電子裝置(1)中。
4.根據權利要求3所述的方法,其特征在于,所述電子裝置的裝置身份(DID)不能與第一校驗數據(DID,S1,PK1)的信息中所使用的裝置身份匹配時,則中斷電子裝置(1)的正常操作。
5.根據權利要求1至4之一所述的方法,其特征在于,所述第一校驗數據(DID,S1,PK1)是由數字簽名(S1)通過使用密鑰來形成的,在所述第一校驗數據(DID,S1,PK1)的確認中,使用與存儲在電子裝置(1)中的密鑰相對應的公開密鑰(PK1)的信息以及存儲在電子裝置(1)中的所述公開密鑰的信息。
6.根據權利要求5所述的方法,其特征在于,公開密鑰(PK1)的信息是存儲在一次可編程只讀存儲器(2e)中,并且所述第一校驗數據(DID,S1,PK1)被存儲在電子裝置(1)的外部存儲器中。
7.根據權利要求1至6之一所述的方法,其特征在于,在所述第二校驗數據(S2,PK2)的信息中,至少部分使用所述第二啟動步驟的程序命令。
8.根據權利要求1至7之一所述的方法,其特征在于,至少所述第一校驗數據(DID,S1,PK1)是存儲在只讀存儲器(2e)中。
9.根據權利要求1至8之一所述的方法,其特征在于,至少所述第一啟動步驟(P1)的部分程序命令被存儲在只讀存儲器(2e)中。
10.根據權利要求1至9之一所述的方法,其特征在于,所述第一啟動步驟(P1)的程序命令和所述第二啟動步驟(P2)的程序命令被存儲在不同的存儲器(2d,2e,3)中。
11.根據權利要求9或10所述的方法,其特征在于,所述第二校驗數據(S2,PK2)被存儲在同一存儲器中,其中存儲了所述第二啟動步驟(P2)的程序命令。
12.根據權利要求1至11之一所述的方法,其特征在于,所述第二校驗數據(S2,PK2)是由數字簽名(S2)通過使用密鑰來形成的,在所述第二校驗數據(S2,PK2)的確認中,使用與存儲在電子裝置(1)中的密鑰相對應的公開密鑰(PK2)以及存儲在電子裝置(1)中的所述公開密鑰(PK2)。
13.根據權利要求12所述的方法,其特征在于,選擇一組數據用于形成數字簽名(S2),將所選擇組中的數據進行壓縮以形成數據壓縮(H),且數字簽名(S2)是在所述數據壓縮(H)的基礎上形成的。
14.根據權利要求1至13之一所述的方法,其特征在于,在電子裝置(1)中,至少運行一個程序(PG1,PG2,PG3),其啟動是在第二啟動步驟(P2)中進行的并且其中至少一個程序(PG1,PG2,PG3)具有第三校驗數據,在啟動所述程序(PG1,PG2,PG3)之前,驗證所述第三校驗數據以保證所述程序(PG1,PG2,PG3)的可信賴性,其中如果對所述程序(PG1,PG2,PG3)可信賴性的校驗顯示所述程序(PG1,PG2,PG3)是可信賴的,則可啟動至少一個所述程序(PG1,PG2,PG3)。
15.根據權利要求1至14之一所述的方法,其特征在于,在執(zhí)行所述第一啟動步驟(P1)之前,在存儲在只讀存儲器的所述啟動程序中,對第一啟動步驟(P1)的可信賴性進行校驗。
16.一種保護電子裝置(1)的可信賴性的系統(tǒng),在電子裝置(1)中至少存儲第一(DID,S1,PK1)和第二(S2,PK2)校驗數據,電子裝置(1)包括用于啟動啟動程序的裝置(2),其特征在于,系統(tǒng)中包括以至少第一(P1)和第二(P2)啟動步驟來運行啟動程序的裝置(2);用于在第一啟動步驟(P1)中至少驗證所述第一校驗數據(DID,S1,PK1)的可信賴性的裝置;用于驗證與至少第二啟動步驟相關的所述第二校驗數據(S2,PK2)以確定第二啟動步驟的可信賴性的裝置,其中如果在上述校驗的基礎上所述至少第一校驗數據(DID,S1,PK1)和所述與第二啟動步驟相關的所述至少一個第二校驗數據(S2,PK2)是可信賴的,則在所述第一啟動步驟(P1)執(zhí)行所述第二啟動步驟(P2)。
17.根據權利要求16所述的系統(tǒng),其特征在于,在形成所述第一校驗數據(DID,S1,PK1)時,至少部分使用所述第一啟動步驟的程序命令。
18.根據權利要求16或17所述的系統(tǒng),其特征在于,在形成所述第一校驗數據(DID,S1,PK1)時,使用電子裝置的裝置身份(DID),其被存儲在電子裝置(1)中。
19.根據權利要求18所述的系統(tǒng),其特征在于,包括用于比較存儲在所述電子裝置(1)中的電子裝置的裝置身份(DID)和用于形成第一校驗數據(DID,S1,PK1)的裝置身份是否相同的裝置;以及電子裝置中的所述裝置身份(DID)和用于形成校驗數據(DID,S1,PK1)的所述裝置身份不相吻合則停止啟動程序的裝置。
20.根據權利要求16至19之一所述的系統(tǒng),其特征在于,包括用于由數字簽名(S1)通過使用密鑰來形成所述第一校驗數據(DID,S1,PK1)的裝置;用于存儲與電子裝置(1)中的密鑰相對應的公開密鑰(PK1)的信息的裝置;以及用于在所述第一校驗數據(DID,S1,PK1)的確認中,使用存儲在所述電子裝置(1)中的公開密鑰(PK1)的裝置。
21.根據權利要求16至20之一所述的系統(tǒng),其特征在于,在所述第二校驗數據(S2,PK2)的信息中,至少部分使用所述第二啟動步驟的程序命令。
22.根據權利要求16至21之一所述的系統(tǒng),其特征在于,包括一次可編程只讀存儲器(2e),其中存儲至少所述第一校驗數據(DID,S1,PK1)。
23.根據權利要求22所述的系統(tǒng),其特征在于,至少所述第一啟動步驟(P1)的部分程序命令被存儲在只讀存儲器(2e)中。
24.根據權利要求22所述的系統(tǒng),其特征在于,所述第二校驗數據(S2,PK2)被存儲在同一存儲器中,其中存儲了所述第二啟動步驟(P2)的程序命令。
25.根據權利要求16至24之一所述的系統(tǒng),其特征在于,包括用于由數字簽名(S2)通過使用密鑰來形成所述第二校驗數據(S2,PK2)的裝置;用于存儲與電子裝置(1)中的密鑰相對應的公開密鑰(PK1)的裝置;以及用于在所述第二校驗數據(S2,PK2)的確認中,使用存儲在所述電子裝置(1)中的公開密鑰(PK2)的裝置。
26.根據權利要求16至25之一所述的系統(tǒng),其特征在于,包括在電子裝置(1)中運行程序的裝置(2),上述程序具有至少第三校驗數據;用于驗證第三校驗數據以確定所述程序的可信賴性的裝置;用于在所述對程序可信賴性校驗顯示所述程序是可信賴的時,在所述第二校驗步驟(P2)中啟動所述程序的裝置。
27.根據權利要求16至26之一所述的系統(tǒng),其特征在于,包括程序調用系統(tǒng)(AS),其存儲程序以備調用;用于從電子裝置(1)向程序調用裝置(AS)傳輸第一校驗數據(DID,S1,PK1)的裝置;用于確定第一校驗數據(DID,S1,PK1)的裝置(402,CDB);用于向電子裝置(1)中所調用的程序增加第一校驗數據(DID,S1,PK1)的裝置(402);以及用于向電子裝置(1)傳輸程序的裝置(404,AS)。
28.一種包括用于保護電子裝置(1)的可信賴性的裝置的電子裝置(1),在電子裝置(1)中至少存儲第一(DID,S1,PK1)和第二(S2,PK2)校驗數據,電子裝置(1)還包括用于啟動啟動程序的裝置(2),其特征在于,電子裝置(1)中還包括以至少第一(P1)和第二(P2)啟動步驟來運行啟動程序的裝置(2);用于在第一啟動步驟(P1)中至少驗證所述第一校驗數據(DID,S1,PK1)的可信賴性的裝置;用于驗證與至少第二啟動步驟相關的所述第二校驗數據(S2,PK2)以確定第二啟動步驟的可信賴性的裝置,其中如果在上述校驗的基礎上所述至少第一校驗數據(DID,S1,PK1)和所述與第二啟動步驟相關的所述至少一個第二校驗數據(S2,PK2)是可信賴的,則在所述第一啟動步驟(P1)執(zhí)行所述第二啟動步驟(P2)。
29.根據權利要求28的所述電子裝置,其特征在于,包括用于執(zhí)行移動站功能的裝置(9)。
30.根據權利要求29的所述電子裝置,其特征在于,包括用于從移動站網絡下載程序的裝置(9)。
31.一種用于保護電子裝置(1)的可信賴性的程序,在電子裝置(1)中至少存儲第一(DID,S1,PK1)和第二(S2,PK2)校驗數據,并且程序中包括用于執(zhí)行啟動程序(501)啟動的程序命令,其特征在于,程序中還包括以至少第一(P1)和第二(P2)啟動步驟來運行啟動程序的程序命令;用于在第一啟動步驟中至少驗證所述第一校驗數據(DID,S1,PK1)的可信賴性的程序命令;用于驗證與第二啟動步驟相關的至少所述第二校驗數據(S2,PK2)以確定第二啟動步驟的可信賴性的程序命令;用于在如果上述校驗的基礎上所述至少第一校驗數據(DID,S1,PK1)和所述與第二啟動步驟相關的所述至少一個第二校驗數據(S2,PK2)是可信賴的,則在所述第一啟動步驟(P1)執(zhí)行所述第二啟動步驟(P2)的程序命令。
32.一種存儲用于保護電子裝置(1)的可信賴性的程序的存儲裝置(2d,2e),在電子裝置(1)中至少存儲第一(DID,S1,PK1)和第二(S2,PK2)校驗數據,并且程序中包括用于執(zhí)行啟動程序(501)啟動的程序命令,其特征在于,存儲在存儲裝置中的程序中還包括以至少第一(P1)和第二(P2)啟動步驟來運行啟動程序的程序命令;用于在第一啟動步驟中至少驗證所述第一校驗數據(DID,S1,PK1)的可信賴性的程序命令;用于驗證與第二啟動步驟相關的至少所述第二校驗數據(S2,PK2)以確定第二啟動步驟的可信賴性的程序命令;用于在如果上述校驗的基礎上所述至少第一校驗數據(DID,S1,PK1)和所述與第二啟動步驟相關的所述至少一個第二校驗數據(S2,PK2)是可信賴的,則在所述第一啟動步驟(P1)執(zhí)行所述第二啟動步驟(P2)的程序命令。
全文摘要
本發(fā)明涉及一種保護電子裝置(1)可信賴性的方法。電子裝置(1)中至少存儲第一(DID,S1,PK1)和第二(S2,PK2)校驗數據。在本方法中,啟動程序被開啟(501),而在其中至少有第一(P1)和第二(P2)啟動步驟。在第一啟動步驟中,校驗至少所述的第一校驗數據(DID,S1,PK1)的可信賴性,在其中如果校驗顯示所述的至少第一校驗數據(DID,S1,PK1)是可信的,那么在至少的第二啟動步驟中檢驗與其相關的第二校驗數據(S2,PK2)的可信賴性。如果校驗顯示與第二啟動步驟相關的至少第二校驗數據(S2,PK2)是可信的,那么在所述第一啟動步驟(P1)之后接受所述第二啟動步驟(P2)。
文檔編號G06F21/57GK1541352SQ02815783
公開日2004年10月27日 申請日期2002年6月14日 優(yōu)先權日2001年6月15日
發(fā)明者T·索芒恩, T 索芒恩, R·雷恩克科, 骺絲, A·基維里 申請人:諾基亞有限公司
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1