Способ, аппарат и устройство обработки шифрования и дешифрования

Изобретение относится к области шифрования и дешифрования. Технический результат - защита целостности данных. Аппарат обработки шифрования, при этом аппарат обработки шифрования располагается в устройстве обработки шифрования и содержит: блок формирования, сконфигурированный с возможностью формировать самостоятельно пару ключей, при этом пара ключей содержит первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования, и сохранять пару ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ, при этом тип первого пространства хранения выбирается из группы, состоящей из: внутреннего пространства хранения микросхемы защиты и выделенного компонента хранения с однократной записью, который препятствует модификации ранее записанных данных; блок получения дайджестов, сконфигурированный с возможностью осуществлять вычисление дайджеста относительно данных работы устройства, чтобы получать дайджест данных работы устройства, при этом данные работы устройства хранятся во втором пространстве хранения устройства; и блок шифрования, сконфигурированный с возможностью считывать первый ключ из первого пространства хранения и шифровать дайджест данных работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись. 4 н. и 20 з.п. ф-лы, 7 ил.

 

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

[0001] Варианты осуществления настоящего изобретения относятся к компьютерным технологиям и, в частности, к способу, аппарату и устройству обработки шифрования и дешифрования.

УРОВЕНЬ ТЕХНИКИ

[0002] Вследствие непрерывного развития технологий связи существующее устройство может реализовывать соответствующую функцию посредством установки программного пакета. В частности, на стадии изготовления устройства, данные для работы устройства могут записываться в устройство, причем данные для работы устройства могут представлять собой программный пакет, который обеспечивает возможность устройству иметь одну или несколько рабочих функций, либо могут представлять собой конфигурационный файл, который используется для того, чтобы описывать связанный с программным пакетом параметр. После того, как устройство продано, пользователь устройства может обеспечивать возможность устройству активировать данные для работы устройства, так что устройство имеет соответствующую рабочую функцию.

[0003] В целях недопущения несанкционированного изменения данных для работы устройства до работы или в процессе работы, в предшествующем уровне техники, в общем, используется способ проверки для того, чтобы реализовывать защиту целостности для данных для работы устройства на стадии изготовления устройства. В частности, производитель устройства может предоставлять пару ключей, включающую в себя ключ шифрования и ключ дешифрования. Другими словами, производитель устройства может формировать пару ключей заранее с помощью специального аппарата, причем пара ключей является идентичной для всех устройств. После того, как формируется пара ключей, специальный аппарат может передавать пару ключей в устройство. На стадии изготовления устройство может реализовывать защиту целостности для данных для работы устройства с помощью ключа шифрования, передаваемого посредством специального аппарата, и сохранять ключ дешифрования в устройстве. После того, как устройство продано, когда устройство запускается в первый раз или устройство включается снова, или устройство работает, пользователь устройства может проверять данные для работы устройства с помощью ключа дешифрования, предоставленного посредством производителя устройства, с тем чтобы определять то, изменяются или нет несанкционированным образом данные для работы устройства.

[0004] Тем не менее, в предшествующем уровне техники, ключ шифрования и ключ дешифрования предоставляются посредством производителя устройства, и безопасность не является высокой.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

[0005] Варианты осуществления настоящего изобретения предоставляют способ, аппарат и устройство обработки шифрования и дешифрования.

[0006] Согласно первому аспекту, вариант осуществления настоящего изобретения предоставляет способ обработки шифрования и дешифрования, включающий в себя:

- формирование, посредством самого устройства, пары ключей, причем пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования;

- сохранение, посредством устройства, пары ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ;

- выполнение, посредством устройства, вычисления дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, причем данные для работы устройства сохраняются во втором пространстве хранения устройства; и

- считывание, посредством устройства, первого ключа из первого пространства хранения и шифрование дайджеста данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.

[0007] В отношении первого аспекта, в первом способе реализации, способ дополнительно включает в себя:

- сохранение, посредством устройства, первой цифровой подписи во втором пространстве хранения.

[0008] В отношении первого аспекта и первого способа реализации первого аспекта, во втором способе реализации, формирование, посредством самого устройства, пары ключей включает в себя:

- формирование, посредством устройства, пары ключей автоматически согласно по меньшей мере одному из начальных значений ключа, причем:

- начальное значение ключа включает в себя:

- электронный серийный номер, ESN, случайное число, сформированное посредством самого устройства, и текущее системное время.

[0009] В отношении первого аспекта, первого способа реализации первого аспекта и второго способа реализации первого аспекта, в третьем способе реализации, первое пространство хранения включает в себя любой из следующих элементов:

- пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа,

- причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства;

- пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и

- пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.

[0010] В отношении первого аспекта, первого способа реализации первого аспекта, второго способа реализации первого аспекта и третьего способа реализации первого аспекта, в четвертом способе реализации, после шифрования дайджеста данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись, способ дополнительно включает в себя:

- считывание, посредством устройства, данных для работы устройства и первой цифровой подписи из второго пространства хранения; и

- выполнение, посредством устройства, вычисления дайджеста относительно данных для работы устройства, чтобы получать дайджест считанных данных для работы устройства, считывание второго ключа из первого пространства хранения и дешифрование первой цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0011] В отношении четвертого способа реализации первого аспекта, в пятом способе реализации, после дешифрования первой цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест, способ дополнительно включает в себя:

- определение, посредством устройства, того, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом; и

- если дайджест считанных данных для работы устройства является согласованным с дешифрованным дайджестом, определение, посредством устройства, того, что данные для работы устройства не изменены несанкционированным образом.

[0012] В отношении четвертого способа реализации первого аспекта, в шестом способе реализации, после дешифрования первой цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест, способ дополнительно включает в себя:

- определение, посредством устройства, того, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом; и

- если дайджест считанных данных для работы устройства является несогласованным с дешифрованным дайджестом, определение, посредством устройства, того, что данные для работы устройства изменены несанкционированным образом.

[0013] В отношении первого аспекта и первого-шестого способов реализации первого аспекта, в седьмом способе реализации, после сохранения пары ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ, способ дополнительно включает в себя:

- загрузку, посредством устройства, данных обновления из платформы обновления и сохранение данных обновления во втором пространстве хранения;

- выполнение, посредством устройства, вычисления дайджеста относительно данных обновления, чтобы получать дайджест данных обновления; и

- считывание, посредством устройства, первого ключа из первого пространства хранения и шифрование дайджеста данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись.

[0014] В отношении седьмого способа реализации первого аспекта, в восьмом способе реализации, после шифрования дайджеста данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись, способ дополнительно включает в себя:

- сохранение, посредством устройства, второй цифровой подписи во втором пространстве хранения.

[0015] В отношении седьмого способа реализации и восьмого способа реализации первого аспекта, в девятом способе реализации, после шифрования дайджеста данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись, способ дополнительно включает в себя:

- считывание, посредством устройства, данных обновления и второй цифровой подписи из второго пространства хранения; и

- выполнение, посредством устройства, вычисления дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывание второго ключа из первого пространства хранения и дешифрование второй цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0016] В отношении девятого способа реализации первого аспекта, в десятом способе реализации, после дешифрования второй цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест, способ дополнительно включает в себя:

- определение, посредством устройства, того, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и

- если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, определение, посредством устройства, того, что данные обновления не изменены несанкционированным образом.

[0017] В отношении девятого способа реализации первого аспекта, в одиннадцатом способе реализации, после дешифрования второй цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест, способ дополнительно включает в себя:

- определение, посредством устройства, того, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и

- если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определение, посредством устройства, того, что данные обновления изменены несанкционированным образом.

[0018] В отношении первого аспекта и первого-одиннадцатого способов реализации первого аспекта, в двенадцатом способе реализации, первый ключ и второй ключ представляют собой пару симметричных ключей или пару асимметричных ключей.

[0019] В отношении первого аспекта и первого-двенадцатого способов реализации первого аспекта, в тринадцатом способе реализации, данные для работы устройства включают в себя программный пакет и/или конфигурационный файл.

[0020] В отношении седьмого-двенадцатого способов реализации первого аспекта, в четырнадцатом способе реализации, данные обновления включают в себя программный пакет и/или конфигурационный файл.

[0021] Согласно второму аспекту, вариант осуществления настоящего изобретения предоставляет способ обработки дешифрования, причем: устройство включает в себя первое пространство хранения и второе пространство хранения; первое пространство хранения представляет собой пространство, которое не предоставляет внешний доступ;

- первое пространство хранения используется для того, чтобы сохранять пару ключей, причем пара ключей формируется посредством самого устройства, и пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования;

- второе пространство хранения используется для того, чтобы сохранять данные и цифровую подпись, причем данные включают в себя данные для работы устройства, и цифровая подпись включает в себя первую цифровую подпись, которая получается посредством устройства посредством шифрования дайджеста данных для работы устройства с помощью первого ключа; и

- при этом способ включает в себя:

- считывание, посредством устройства, данных для работы устройства и первой цифровой подписи из второго пространства хранения;

- выполнение, посредством устройства, вычисления дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства; и

- считывание, посредством устройства, второго ключа из первого пространства хранения и дешифрование первой цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0022] В отношении второго аспекта, в первом способе реализации второго аспекта, после дешифрования первой цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест, способ дополнительно включает в себя:

- определение, посредством устройства, того, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом; и

- если дайджест данных для работы устройства является согласованным с дешифрованным дайджестом, определение, посредством устройства, того, что данные для работы устройства не изменены несанкционированным образом.

[0023] В отношении второго аспекта, во втором способе реализации второго аспекта, после дешифрования первой цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест, способ дополнительно включает в себя:

- определение, посредством устройства, того, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом; и

- если дайджест данных для работы устройства является несогласованным с дешифрованным дайджестом, определение, посредством устройства, того, что данные для работы устройства изменены несанкционированным образом.

[0024] В отношении второго аспекта, первого способа реализации второго аспекта и второго способа реализации второго аспекта, в третьем способе реализации, данные дополнительно включают в себя данные обновления, загружаемые из платформы обновления; цифровая подпись дополнительно включает в себя вторую цифровую подпись; и способ дополнительно включает в себя:

- считывание, посредством устройства, данных обновления и второй цифровой подписи из второго пространства хранения, причем вторая цифровая подпись получается посредством устройства посредством шифрования дайджеста данных обновления с помощью первого ключа; и

- выполнение, посредством устройства, вычисления дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывание второго ключа из первого пространства хранения и дешифрование второй цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0025] В отношении третьего способа реализации второго аспекта, в четвертом способе реализации, после дешифрования второй цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест, способ дополнительно включает в себя:

- определение, посредством устройства, того, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и

- если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, определение, посредством устройства, того, что данные обновления не изменены несанкционированным образом.

[0026] В отношении третьего способа реализации второго аспекта, в пятом способе реализации, после дешифрования второй цифровой подписи с помощью второго ключа, чтобы получать дешифрованный дайджест, способ дополнительно включает в себя:

- определение того, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и

- если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определение, посредством устройства, того, что данные обновления изменены несанкционированным образом.

[0027] В отношении второго аспекта и первого-пятого способов реализации второго аспекта, в шестом способе реализации, первое пространство хранения включает в себя любой из следующих элементов:

- пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа,

- причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства;

- пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и

- пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.

[0028] В отношении второго аспекта и первого-шестого способов реализации второго аспекта, в седьмом способе реализации, данные для работы устройства включают в себя программный пакет и/или конфигурационный файл.

[0029] В отношении третьего-шестого способов реализации второго аспекта, в восьмом способе реализации, данные обновления включают в себя программный пакет и/или конфигурационный файл.

[0030] Согласно третьему аспекту, вариант осуществления настоящего изобретения предоставляет аппарат обработки шифрования, причем аппарат обработки шифрования располагается в устройстве и включает в себя:

- блок формирования, сконфигурированный с возможностью формировать самостоятельно пару ключей, причем пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования, и сохраняет пару ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ;

- блок получения дайджестов, сконфигурированный с возможностью осуществлять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, причем данные для работы устройства сохраняются во втором пространстве хранения устройства; и

- блок шифрования, сконфигурированный с возможностью считывать первый ключ из первого пространства хранения и шифровать дайджест данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.

[0031] В отношении третьего аспекта, в первом способе реализации, блок шифрования дополнительно сконфигурирован с возможностью:

- сохранять первую цифровую подпись во втором пространстве хранения.

[0032] В отношении третьего аспекта и первого способа реализации третьего аспекта, во втором способе реализации, блок формирования, в частности, сконфигурирован с возможностью:

- формировать пару ключей автоматически согласно по меньшей мере одному из начальных значений ключа, причем:

- начальное значение ключа включает в себя:

- электронный серийный номер, ESN, случайное число, сформированное посредством самого устройства, и текущее системное время.

[0033] В отношении третьего аспекта, первого способа реализации третьего аспекта и второго способа реализации третьего аспекта, в третьем способе реализации, первое пространство хранения включает в себя любой из следующих элементов:

- пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа,

- причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства;

- пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и

- пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.

[0034] В отношении третьего аспекта, первого способа реализации третьего аспекта, второго способа реализации третьего аспекта и третьего способа реализации третьего аспекта, в четвертом способе реализации, аппарат дополнительно включает в себя:

- блок дешифрования, сконфигурированный с возможностью считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения; выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест считанных данных для работы устройства; и считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0035] В отношении четвертого способа реализации третьего аспекта, в пятом способе реализации, аппарат дополнительно включает в себя:

- процессор проверки, сконфигурированный с возможностью определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом, причем если дайджест считанных данных для работы устройства является согласованным с дешифрованным дайджестом, устройство определяет то, что данные для работы устройства не изменены несанкционированным образом.

[0036] В отношении четвертого способа реализации третьего аспекта, в шестом способе реализации, аппарат дополнительно включает в себя:

- процессор проверки, сконфигурированный с возможностью определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом, причем если дайджест считанных данных для работы устройства является несогласованным с дешифрованным дайджестом, устройство определяет то, что данные для работы устройства изменены несанкционированным образом.

[0037] В отношении третьего аспекта и первого-шестого способов реализации третьего аспекта, в седьмом способе реализации, блок формирования дополнительно сконфигурирован с возможностью загружать данные обновления из платформы обновления и сохранять данные обновления во втором пространстве хранения;

- блок получения дайджестов дополнительно сконфигурирован с возможностью осуществлять вычисление дайджеста относительно данных обновления, чтобы получать дайджест данных обновления; и

- блок шифрования дополнительно сконфигурирован с возможностью считывать первый ключ из первого пространства хранения и шифровать дайджест данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись.

[0038] В отношении седьмого способа реализации третьего аспекта, в восьмом способе реализации, блок шифрования дополнительно сконфигурирован с возможностью сохранять вторую цифровую подпись во втором пространстве хранения.

[0039] В отношении седьмого способа реализации и восьмого способа реализации третьего аспекта, в девятом способе реализации, блок дешифрования дополнительно сконфигурирован с возможностью:

- считывать данные обновления и вторую цифровую подпись из второго пространства хранения, выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0040] В отношении девятого способа реализации третьего аспекта, в десятом способе реализации, процессор проверки дополнительно сконфигурирован с возможностью:

- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом, причем:

- если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, устройство определяет то, что данные обновления не изменены несанкционированным образом.

[0041] В отношении девятого способа реализации третьего аспекта, в одиннадцатом способе реализации, процессор проверки дополнительно сконфигурирован с возможностью:

- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом, причем:

- если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, устройство определяет то, что данные обновления изменены несанкционированным образом.

[0042] В отношении третьего аспекта и первого-одиннадцатого способов реализации третьего аспекта, в двенадцатом способе реализации, первый ключ и второй ключ представляют собой пару симметричных ключей или пару асимметричных ключей.

[0043] В отношении третьего аспекта и первого-двенадцатого способов реализации третьего аспекта, в тринадцатом способе реализации, данные для работы устройства включают в себя программный пакет и/или конфигурационный файл.

[0044] В отношении седьмого-двенадцатого способов реализации третьего аспекта, в четырнадцатом способе реализации, данные обновления включают в себя программный пакет и/или конфигурационный файл.

[0045] Согласно четвертому аспекту, вариант осуществления настоящего изобретения предоставляет аппарат обработки дешифрования, причем: аппарат обработки дешифрования располагается в устройстве; устройство включает в себя первое пространство хранения и второе пространство хранения; первое пространство хранения представляет собой пространство, которое не предоставляет внешний доступ;

- первое пространство хранения используется для того, чтобы сохранять пару ключей, причем пара ключей формируется посредством самого устройства, и пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования;

- второе пространство хранения используется для того, чтобы сохранять данные и цифровую подпись, причем данные включают в себя данные для работы устройства, и цифровая подпись включает в себя первую цифровую подпись, которая получается посредством устройства посредством шифрования дайджеста данных для работы устройства с помощью первого ключа; и

- аппарат включает в себя:

- блок считывания, сконфигурированный с возможностью считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения;

- блок получения дайджестов, сконфигурированный с возможностью осуществлять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства; и

- блок дешифрования, сконфигурированный с возможностью считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0046] В отношении четвертого аспекта, в первом способе реализации четвертого аспекта, аппарат дополнительно включает в себя: процессор проверки, сконфигурированный с возможностью:

- определять то, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом; и

- если дайджест данных для работы устройства является согласованным с дешифрованным дайджестом, определять то, что данные для работы устройства не изменены несанкционированным образом.

[0047] В отношении четвертого аспекта, во втором способе реализации четвертого аспекта, аппарат дополнительно включает в себя: процессор проверки, сконфигурированный с возможностью:

- определять то, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом; и

- если дайджест данных для работы устройства является несогласованным с дешифрованным дайджестом, определять то, что данные для работы устройства изменены несанкционированным образом.

[0048] В отношении четвертого аспекта, первого способа реализации четвертого аспекта и второго способа реализации четвертого аспекта, в третьем способе реализации, данные дополнительно включают в себя данные обновления, загружаемые из платформы обновления; цифровая подпись дополнительно включает в себя вторую цифровую подпись;

- блок считывания дополнительно сконфигурирован с возможностью считывать данные обновления и вторую цифровую подпись из второго пространства хранения, причем вторая цифровая подпись получается посредством устройства посредством шифрования дайджеста данных обновления с помощью первого ключа;

- блок получения дайджестов дополнительно сконфигурирован с возможностью осуществлять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления; и

- блок дешифрования дополнительно сконфигурирован с возможностью считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0049] В отношении третьего способа реализации четвертого аспекта, в четвертом способе реализации, процессор проверки дополнительно сконфигурирован с возможностью:

- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и

- если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, определять то, что данные обновления не изменены несанкционированным образом.

[0050] В отношении третьего способа реализации четвертого аспекта, в пятом способе реализации, процессор проверки дополнительно сконфигурирован с возможностью:

- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и

- если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определять то, что данные обновления изменены несанкционированным образом.

[0051] В отношении четвертого аспекта и первого-пятого способов реализации четвертого аспекта, в шестом способе реализации, первое пространство хранения включает в себя любой из следующих элементов:

- пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа,

- причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства;

- пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и

- пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.

[0052] Согласно пятому аспекту, вариант осуществления настоящего изобретения предоставляет устройство, включающее в себя процессор и средство хранения, причем: средство хранения включает в себя первое пространство хранения и второе пространство хранения, причем первое пространство хранения представляет собой пространство хранения, которое не предоставляет внешний доступ; и

- процессор сконфигурирован с возможностью: формировать самостоятельно пару ключей, причем пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования; сохранять пару ключей в первом пространстве хранения; выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, причем данные для работы устройства сохраняются во втором пространстве хранения; считывать первый ключ из первого пространства хранения; и шифровать дайджест данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.

[0053] В отношении пятого аспекта, в первом способе реализации, процессор дополнительно сконфигурирован с возможностью сохранять первую цифровую подпись во втором пространстве хранения.

[0054] В отношении пятого аспекта и первого способа реализации пятого аспекта, во втором способе реализации, процессор, в частности, сконфигурирован с возможностью:

- формировать пару ключей автоматически согласно по меньшей мере одному из начальных значений ключа, причем:

- начальное значение ключа включает в себя:

- электронный серийный номер, ESN, случайное число, сформированное посредством самого устройства, и текущее системное время.

[0055] В отношении пятого аспекта, первого способа реализации пятого аспекта и второго способа реализации пятого аспекта, в третьем способе реализации, первое пространство хранения включает в себя любой из следующих элементов:

- пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа,

- причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства;

- пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и

- пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.

[0056] В отношении пятого аспекта, первого способа реализации пятого аспекта, второго способа реализации пятого аспекта и третьего способа реализации пятого аспекта, в четвертом способе реализации, процессор дополнительно сконфигурирован с возможностью:

- считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения; и

- выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест считанных данных для работы устройства, считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0057] В отношении четвертого способа реализации пятого аспекта, в пятом способе реализации, процессор дополнительно сконфигурирован с возможностью:

- определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом; и

- если дайджест считанных данных для работы устройства является согласованным с дешифрованным дайджестом, определять то, что данные для работы устройства не изменены несанкционированным образом.

[0058] В отношении четвертого способа реализации пятого аспекта, в шестом способе реализации, процессор дополнительно сконфигурирован с возможностью:

- определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом; и

- если дайджест считанных данных для работы устройства является несогласованным с дешифрованным дайджестом, определять то, что данные для работы устройства изменены несанкционированным образом.

[0059] В отношении пятого аспекта и первого-шестого способов реализации пятого аспекта, в седьмом способе реализации, процессор дополнительно сконфигурирован с возможностью:

- загружать данные обновления из платформы обновления и сохранять данные обновления во втором пространстве хранения;

- выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест данных обновления; и

- считывать первый ключ из первого пространства хранения и шифровать дайджест данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись.

[0060] В отношении седьмого способа реализации пятого аспекта, в восьмом способе реализации, процессор дополнительно сконфигурирован с возможностью:

- сохранять вторую цифровую подпись во втором пространстве хранения.

[0061] В отношении седьмого способа реализации и восьмого способа реализации пятого аспекта, в девятом способе реализации, процессор дополнительно сконфигурирован с возможностью:

- считывать данные обновления и вторую цифровую подпись из второго пространства хранения; и

- выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0062] В отношении девятого способа реализации пятого аспекта, в десятом способе реализации, процессор дополнительно сконфигурирован с возможностью:

- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и

- если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, определять то, что данные обновления не изменены несанкционированным образом.

[0063] В отношении девятого способа реализации пятого аспекта, в одиннадцатом способе реализации, процессор дополнительно сконфигурирован с возможностью:

- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и

- если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определять то, что данные обновления изменены несанкционированным образом.

[0064] В отношении пятого аспекта и первого-одиннадцатого способов реализации пятого аспекта, в двенадцатом способе реализации, первый ключ и второй ключ представляют собой пару симметричных ключей или пару асимметричных ключей.

[0065] В отношении пятого аспекта и первого-двенадцатого способов реализации пятого аспекта, в тринадцатом способе реализации, данные для работы устройства включают в себя программный пакет и/или конфигурационный файл.

[0066] В отношении седьмого-двенадцатого способов реализации пятого аспекта, в четырнадцатом способе реализации, данные обновления включают в себя программный пакет и/или конфигурационный файл.

[0067] Согласно шестому аспекту, вариант осуществления настоящего изобретения предоставляет устройство, включающее в себя процессор и средство хранения, причем: средство хранения включает в себя первое пространство хранения и второе пространство хранения, причем первое пространство хранения представляет собой пространство хранения, которое не предоставляет внешний доступ;

- первое пространство хранения используется для того, чтобы сохранять пару ключей, причем пара ключей формируется посредством самого устройства, и пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования; и

- второе пространство хранения используется для того, чтобы сохранять данные и цифровую подпись, причем данные включают в себя данные для работы устройства, и цифровая подпись включает в себя первую цифровую подпись, которая получается посредством устройства посредством шифрования дайджеста данных для работы устройства с помощью первого ключа; и

- процессор сконфигурирован с возможностью считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения, выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0068] В отношении шестого аспекта, в первом способе реализации шестого аспекта, процессор дополнительно сконфигурирован с возможностью:

- определять то, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом; и

- если дайджест данных для работы устройства является согласованным с дешифрованным дайджестом, определять то, что данные для работы устройства не изменены несанкционированным образом.

[0069] В отношении шестого аспекта, во втором способе реализации шестого аспекта, процессор дополнительно сконфигурирован с возможностью:

- определять то, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом; и

- если дайджест данных для работы устройства является несогласованным с дешифрованным дайджестом, определять то, что данные для работы устройства изменены несанкционированным образом.

[0070] В отношении шестого аспекта, первого способа реализации шестого аспекта и второго способа реализации шестого аспекта, в третьем способе реализации, данные дополнительно включают в себя данные обновления, загружаемые из платформы обновления; цифровая подпись дополнительно включает в себя вторую цифровую подпись; и процессор дополнительно сконфигурирован с возможностью:

- считывать данные обновления и вторую цифровую подпись из второго пространства хранения, причем вторая цифровая подпись получается посредством устройства посредством шифрования дайджеста данных обновления с помощью первого ключа; и

- выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0071] В отношении третьего способа реализации шестого аспекта, в четвертом способе реализации, процессор дополнительно сконфигурирован с возможностью:

- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и

- если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, определять то, что данные обновления не изменены несанкционированным образом.

[0072] В отношении третьего способа реализации шестого аспекта, в пятом способе реализации, процессор дополнительно сконфигурирован с возможностью:

- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и

- если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определять то, что данные обновления изменены несанкционированным образом.

[0073] В отношении шестого аспекта и первого-пятого способов реализации шестого аспекта, в шестом способе реализации, первое пространство хранения включает в себя любой из следующих элементов:

- пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа,

- причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства;

- пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и

- пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.

[0074] В отношении шестого аспекта и первого-седьмого способов реализации шестого аспекта, в восьмом способе реализации, данные для работы устройства включают в себя программный пакет и/или конфигурационный файл.

[0075] В отношении третьего-седьмого способов реализации шестого аспекта, в девятом способе реализации, данные обновления включают в себя программный пакет и/или конфигурационный файл.

[0076] В вариантах осуществления настоящего изобретения, первый ключ и второй ключ представляют собой пару ключей, сформированную посредством самого устройства. На стадии изготовления устройство может реализовывать, с помощью первого ключа, защиту целостности для данных для работы устройства; и на стадии использования, устройство может проверять с помощью второго ключа то, изменяются или нет несанкционированным образом данные для работы устройства, причем первый ключ используется для шифрования, а второй ключ используется для дешифрования. Поскольку как первый ключ, так и второй ключ формируются посредством самого устройства, и пара ключей сохраняется в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ, пара ключей не передается за пределы устройства, что позволяет эффективно уменьшать вероятность раскрытия ключей. Помимо этого, пара ключей не предоставляется посредством производителя устройства, что позволяет повышать надежность устройства.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0077] Чтобы более понятно описывать технические решения в вариантах осуществления настоящего изобретения или в предшествующем уровне техники, далее кратко представлены прилагаемые чертежи, требуемые для описания вариантов осуществления или предшествующего уровня техники. Очевидно, что прилагаемые чертежи в нижеприведенном описании показывают некоторые варианты осуществления настоящего изобретения, и специалисты в данной области техники по-прежнему могут извлекать другие чертежи согласно этим прилагаемым чертежам без творческих усилий.

[0078] Фиг. 1 является блок-схемой последовательности операций способа варианта 1 осуществления способа обработки шифрования согласно настоящему изобретению;

[0079] Фиг. 2 является блок-схемой последовательности операций способа варианта 2 осуществления способа обработки шифрования согласно настоящему изобретению;

[0080] Фиг. 3 является блок-схемой последовательности операций способа варианта 1 осуществления способа обработки дешифрования согласно настоящему изобретению;

[0081] Фиг. 4 является блок-схемой последовательности операций способа варианта 2 осуществления способа обработки дешифрования согласно настоящему изобретению;

[0082] Фиг. 5 является принципиальной структурной схемой варианта осуществления аппарата обработки шифрования согласно настоящему изобретению;

[0083] Фиг. 6 является принципиальной структурной схемой варианта осуществления аппарата обработки дешифрования согласно настоящему изобретению; и

[0084] Фиг. 7 является принципиальной структурной схемой устройства согласно настоящему изобретению.

ПОДРОБНОЕ ОПИСАНИЕ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ

[0085] Чтобы обеспечивать большую понятность целей, технических решений и преимуществ вариантов осуществления настоящего изобретения, далее четко и полностью описываются технические решения в вариантах осуществления настоящего изобретения со ссылкой на прилагаемые чертежи в вариантах осуществления настоящего изобретения. Очевидно, что описанные варианты осуществления представляют собой часть, а не все варианты осуществления настоящего изобретения. Все другие варианты осуществления, полученные специалистами в данной области техники на основе вариантов осуществления настоящего изобретения без творческих усилий, должны попадать в объем охраны настоящего изобретения.

[0086] Устройство, описанное в следующих вариантах осуществления настоящего изобретения, может представлять собой, например, абонентское устройство (абонентское устройство, UE для краткости в дальнейшем), базовую станцию или контроллер радиосети (контроллер радиосети, RNC для краткости в дальнейшем), что не ограничивается в этом варианте осуществления. Специалисты в данной области техники могут понимать, что технические решения согласно вариантам осуществления настоящего изобретения являются применимыми к устройству, которое должно проверять то, изменяются или нет несанкционированным образом данные для работы.

[0087] Фиг. 1 является блок-схемой последовательности операций способа варианта 1 осуществления способа обработки шифрования согласно настоящему изобретению. Как показано на фиг. 1, способ этого варианта осуществления описывает процесс, в котором устройство выполняет обработку шифрования для данных для работы устройства на стадии изготовления, и способ может включать в себя следующие этапы.

[0088] Этап 101. Само устройство формирует пару ключей, причем пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования.

[0089] Этап 102. Устройство сохраняет пару ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ.

[0090] Этап 103. Устройство выполняет вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, причем данные для работы устройства сохраняются во втором пространстве хранения устройства.

[0091] Этап 104. Устройство считывает первый ключ из первого пространства хранения и шифрует дайджест данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.

[0092] В этом варианте осуществления, первый ключ и второй ключ не предоставляются посредством производителя устройства, а формируются посредством самого устройства.

[0093] Первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования, могут представлять собой симметричные ключи, т.е. первый ключ и второй ключ являются идентичными ключами. Первый ключ и второй ключ также могут представлять собой асимметричные ключи, т.е. первый ключ и второй ключ отличаются; например, закрытый ключ может быть использован в качестве первого ключа, и открытый ключ может быть использован в качестве второго ключа, либо открытый ключ может быть использован в качестве первого ключа, и закрытый ключ может быть использован в качестве второго ключа.

[0094] Когда само устройство формирует пару ключей, устройство может формировать пару ключей согласно информации, соответствующей устройству, так что ключи, сформированные посредством различных устройств, отличаются в максимально возможной степени. Например, устройство может формировать пару ключей автоматически согласно по меньшей мере одному из начальных значений ключа, причем начальное значение ключа может включать в себя электронный серийный номер (электронный серийный номер, ESN для краткости в дальнейшем), случайное число, сформированное посредством самого устройства, и текущее системное время.

[0095] Например, устройство может формировать пару ключей с помощью алгоритма, который объединяет вышеприведенные два или три из начальных значений ключа, или может получать пару ключей с одним из начальных значений ключа в качестве входного параметра функции на основе алгоритма формирования ключей.

[0096] В конкретной реализации, само устройство может формировать пару ключей с помощью различных возможных алгоритмов формирования ключей. Этот вариант осуществления не ограничивает конкретный алгоритм формирования ключей при условии, что вышеприведенная информация, имеющая уникальное соответствие с устройством, рассматривается в процессе формирования ключей, т.е. можно обеспечивать в максимально возможной степени то, что различные устройства формируют различные пары ключей. Помимо этого, процесс формирования пар ключей, выполняемый посредством самого устройства, может инициироваться или не инициироваться извне. Информация для формирования пары ключей не должна обязательно предоставляться извне; вместо этого используется информация, принадлежащая устройству (например, информация, сохраненная в устройстве).

[0097] Устройство в этом варианте осуществления может включать в себя два пространства хранения, причем первое пространство хранения используется для того, чтобы сохранять пару ключей, и второе пространство хранения используется для того, чтобы сохранять данные для работы устройства, которые могут включать в себя программный пакет и/или конфигурационный файл.

[0098] Чтобы обеспечивать безопасность ключей, в этом варианте осуществления, первое пространство хранения представляет собой пространство хранения, которое не предоставляет внешний доступ, т.е. первый ключ и второй ключ могут быть использованы только в устройстве и не могут быть получены извне.

[0099] В этом варианте осуществления, первое пространство хранения может использовать по меньшей мере один из следующих трех типов:

[0100] Пространство хранения первого типа. Пространство хранения первого типа может представлять собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства, т.е. пространство хранения первого типа является невидимым для устройства, отличного от упомянутого устройства. Пространство хранения первого типа может быть частью пространства, которое выделяется в пространстве хранения устройства, например, флэш-памятью, и атрибут этой части пространства задается как скрытый тип. Альтернативно, для определенных устройств, они имеют некоторые пространства хранения, которые являются внешне невидимыми.

[0101] Пространство хранения второго типа. Пространство хранения второго типа представлять собой внутреннее пространство хранения микросхемы защиты. Иными словами, микросхема защиты может быть расположена в устройстве, и устройство может использовать пространство хранения микросхемы защиты в качестве пространства хранения второго типа. Микросхема защиты представляет собой доверенный платформенный модуль (доверенный платформенный модуль, TPM для краткости в дальнейшем), который может автоматически шифровать данные, сохраненные на микросхеме, и дешифровать, после того, как верифицируется то, что идентификационные данные устройства доступа являются допустимыми, данные, которые должны считываться. Следовательно, микросхема защиты может шифровать и сохранять пару ключей, сформированную посредством устройства; когда устройство должно считывать пару ключей из микросхемы защиты, микросхема защиты может дешифровать пару ключей после определения того, что идентификационные данные устройства являются допустимыми.

[0102] Пространство хранения третьего типа. Пространство хранения третьего типа может представлять собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны. Иными словами, выделенный компонент с однократной записью разрешает только одну операцию записи и запрещает последующие операции записи, такие как модификация и замена. Пространство хранения выделенного компонента с однократной записью может представлять собой новый добавленный компонент в устройстве.

[0103] Второе пространство хранения может представлять собой общее пространство хранения в устройстве, такое как флэш-память (флэш-память) или электрически стираемое программируемое постоянное запоминающее устройство (электрически стираемое программируемое постоянное запоминающее устройство, EEPROM для краткости в дальнейшем).

[0104] После того, как устройство завершает самостоятельное формирование пары ключей и сохраняет сформированную пару ключей в первом пространстве хранения, устройство может реализовывать защиту целостности для данных для работы устройства до того, как устройство продано.

[0105] В частности, устройство может выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства. Например, устройство может выполнять вычисление дайджеста с помощью хэш-("хэш" для краткости в дальнейшем) алгоритма для данных для работы устройства, чтобы получать дайджест данных для работы устройства.

[0106] Затем, устройство может считывать первый ключ из первого пространства хранения и шифровать дайджест данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.

[0107] Необязательно, устройство также может сохранять первую цифровую подпись во втором пространстве хранения.

[0108] К настоящему моменту, устройство получает исходные данные для работы устройства, первую цифровую подпись, соответствующую исходным данным для работы устройства, и первый ключ и второй ключ, которые формируются посредством самого устройства. Защита целостности на стадии изготовления устройства завершается в вышеприведенном процессе.

[0109] После того, как устройство завершает защиту целостности на стадии изготовления, может начинаться стадия использования устройства. Например, после того, как устройство продано пользователю устройства, к примеру, оператору, устройство включается, и начинается стадия использования устройства. Когда устройство используется, устройство может проверять, в любое время по мере необходимости, то, изменяются несанкционированным образом или нет сохраненные данные для работы устройства, например, когда устройство запускается в первый раз, когда устройство выключается и включается снова, когда устройство работает или когда устройство принимает инструкцию проверки из центра управления.

[0110] Далее описывается, посредством использования примера, процесс, в котором устройство проверяет, при начальном запуске устройства, то, изменяются несанкционированным образом или нет сохраненные данные для работы устройства.

[0111] После того, как устройство включается и запускается в первый раз, устройство может считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения; выполнять вычисление дайджеста относительно считанных данных для работы устройства, чтобы получать дайджест считанных данных для работы устройства, причем используемый алгоритм дайджеста является идентичным алгоритму дайджеста, используемому на стадии изготовления; и считывать второй ключ, используемый для дешифрования, из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест. К настоящему моменту, устройство завершает процесс дешифрования. Дополнительно, устройство может определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом. Если является согласованным, устройство может определять то, что данные для работы устройства не изменены несанкционированным образом, и дополнительно, активировать связанную функцию с помощью данных для работы устройства в первый раз; а если является несогласованным, устройство определяет то, что данные для работы устройства изменены несанкционированным образом, и дополнительно, выполняет операцию, например, отправляет предупредительный сигнал или отбрасывает данные для работы устройства.

[0112] Очевидно, что если то, изменяются несанкционированным образом или нет сохраненные данные для работы устройства, проверяется в другое время, например, то, изменяются или нет несанкционированным образом данные для работы устройства, проверяется в процессе работы устройства, устройство может продолжать работу без прерывания после определения того, что данные для работы устройства не изменены несанкционированным образом; или устройство может прекращать работу и отправлять предупредительный сигнал и т.п. после определения того, что данные для работы устройства изменены несанкционированным образом.

[0113] В этом варианте осуществления, первый ключ и второй ключ представляют собой пару ключей, сформированную посредством самого устройства. На стадии изготовления устройство может реализовывать, с помощью первого ключа, защиту целостности для данных для работы устройства; и на стадии использования, устройство может проверять с помощью второго ключа то, изменяются или нет несанкционированным образом данные для работы устройства, причем первый ключ используется для шифрования, а второй ключ используется для дешифрования. Поскольку как первый ключ, так и второй ключ формируются посредством самого устройства, и пара ключей сохраняется в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ, пара ключей не передается за пределы устройства, что позволяет эффективно уменьшать вероятность раскрытия ключей. Помимо этого, пара ключей не предоставляется посредством производителя устройства, что позволяет повышать надежность устройства.

[0114] Дополнительно, пара ключей может быть сохранена только в первом пространстве хранения и использована только для шифрования и/или дешифрования в устройстве, за счет этого повышая безопасность. Например, когда само устройство формирует пару ключей, также можно не допускать для блока, используемого в устройстве для того, чтобы формировать пару ключей, предложение или сохранение сформированной пары ключей в блоке, отличном от первого пространства хранения, т.е. пара ключей сохраняется только в первом пространстве хранения и не может получаться посредством или сохраняться в блоке, отличном от первого пространства хранения. Согласно другому примеру, в процессе шифрования, также можно не допускать для блока, используемого в устройстве для того, чтобы считывать первый ключ, предложение считанного первого ключа для другого блока, т.е. считанный первый ключ ограничивается использованием только в процессе внутреннего шифрования блока. Согласно другому примеру, в процессе дешифрования, также можно не допускать для блока, используемого в устройстве для того, чтобы считывать второй ключ, предложение считанного второго ключа для другого блока, т.е. считанный второй ключ ограничивается использованием только в процессе внутреннего дешифрования блока.

[0115] Фиг. 2 является блок-схемой последовательности операций способа варианта 2 осуществления способа обработки шифрования согласно настоящему изобретению. Как показано на фиг. 2, этот вариант осуществления описывает процесс обработки шифрования, выполняемый, когда устройство должно быть обновлено на стадии использования, и способ может включать в себя следующие этапы.

[0116] Этап 201. Устройство загружает данные обновления из платформы обновления и сохраняет данные обновления во втором пространстве хранения.

[0117] Этап 202. Устройство выполняет вычисление дайджеста относительно данных обновления, чтобы получать дайджест данных обновления.

[0118] Этап 203. Устройство считывает первый ключ из первого пространства хранения и шифрует дайджест данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись.

[0119] Этап 204. Устройство сохраняет вторую цифровую подпись во втором пространстве хранения.

[0120] В частности, когда устройство должно быть обновлено, устройство может загружать данные обновления из платформы обновления. Помимо этого, обновление может быть сохранено во втором пространстве хранения, аналогично данным для работы устройства в вышеприведенном варианте осуществления 1. Во время или после сохранения данных обновления, устройство может реализовывать защиту целостности для данных обновления. Процесс заключается в следующем. Устройство выполняет вычисление дайджеста относительно данных обновления, чтобы получать дайджест данных обновления, например, выполнять вычисление дайджеста с помощью хэш-алгоритма; затем, устройство может считывать первый ключ, используемый для шифрования, из первого пространства хранения, и шифровать дайджест данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись; и затем, устройство может сохранять вторую цифровую подпись во втором пространстве хранения.

[0121] К настоящему моменту, устройство может получать данные обновления и вторую цифровую подпись, соответствующую данным обновления. Защита целостности для данных обновления, когда устройство должно быть обновлено на стадии использования, завершается в вышеприведенном процессе.

[0122] Когда устройство должно быть обновлено, устройство сначала должно проверять то, изменяются или нет несанкционированным образом данные обновления, сохраненные во втором пространстве хранения, локально в устройстве, т.е. устройство должно проверять то, являются или нет данные обновления, сохраненные во втором пространстве хранения, согласованными с исходными данными обновления, загружаемыми посредством устройства из платформы обновления.

[0123] В частности, устройство может считывать данные обновления и вторую цифровую подпись из второго пространства хранения и выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, причем используемый алгоритм дайджеста является идентичным алгоритму дайджеста, используемому для защиты целостности данных обновления; затем, устройство может считывать второй ключ, используемый для дешифрования, из первого пространства хранения, и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест. К настоящему моменту, устройство может завершать процесс дешифрования. Дополнительно, устройство может определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом. Если является согласованным, устройство может определять то, что данные обновления не изменены несанкционированным образом, и необязательно, устройство дополнительно может использовать данные обновления для обновления или продолжать сохранять данные обновления до тех пор, пока не будет достигнуто время обновления; а если является несогласованным, устройство определяет то, что данные обновления изменены несанкционированным образом, и дополнительно выполняет операцию, например, отправляет предупредительный сигнал или отбрасывает данные обновления, или повторно загружает данные обновления из платформы обновления. Очевидно, что для процесса обновления, устройство может проверять то, изменяются или нет несанкционированным образом программные данные когда-либо в течение периода после того, как данные обновления загружаются на устройство, и до того, как устройство выполняет обновление, что не ограничивается посредством этого варианта осуществления.

[0124] Данные обновления в этом варианте осуществления могут включать в себя программный пакет обновления или конфигурационный файл либо программный пакет обновления и конфигурационный файл.

[0125] Следует отметить, что в этом варианте осуществления, когда устройство имеет как данные для работы устройства, полученные на стадии изготовления, так и данные обновления, загружаемые в процессе обновления, два типа данных могут быть различены посредством внутренних идентификаторов данных, включенных в данные. Например, идентификатор данных, включенный в данные для работы устройства, представляет собой исходный идентификатор версии, а идентификатор данных, включенный в данные обновления, представляет собой новый идентификатор версии. Подробности не повторяются снова в других вариантах осуществления.

[0126] В этом варианте осуществления, устройство может реализовывать защиту целостности для данных обновления с помощью первого ключа, который формируется посредством самого устройства и используется для шифрования; и перед обновлением, устройство может проверять с помощью второго ключа, который формируется посредством самого устройства и используется для дешифрования, то, изменяются или нет несанкционированным образом данные обновления. Поскольку как первый ключ, так и второй ключ формируются посредством самого устройства, и пара ключей сохраняется в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ, пара ключей не передается за пределы устройства, что позволяет эффективно уменьшать вероятность раскрытия ключей. Помимо этого, пара ключей не предоставляется посредством производителя устройства, что позволяет повышать надежность устройства.

[0127] Фиг. 3 является блок-схемой последовательности операций способа варианта 1 осуществления способа обработки дешифрования согласно настоящему изобретению. Как показано на фиг. 3, способ этого варианта осуществления описывает процесс, в котором обработка дешифрования выполняется для данных для работы устройства, когда устройство запускается в первый раз на стадии использования.

[0128] Устройство может включать в себя первое пространство хранения и второе пространство хранения, причем первое пространство хранения представляет собой пространство, которое не предоставляет внешний доступ; первое пространство хранения используется для того, чтобы сохранять пару ключей, причем пара ключей формируется посредством самого устройства, и пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования; и второе пространство хранения используется для того, чтобы сохранять данные и цифровую подпись, причем данные включают в себя данные для работы устройства, и цифровая подпись включает в себя первую цифровую подпись, которая получается посредством устройства посредством шифрования дайджеста данных для работы устройства с помощью первого ключа. Способ может включать в себя следующие этапы.

[0129] Этап 301. Устройство считывает данные для работы устройства и первую цифровую подпись из второго пространства хранения.

[0130] Этап 302. Устройство выполняет вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства.

[0131] Этап 303. Устройство считывает второй ключ из первого пространства хранения и дешифрует первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0132] В частности, в этом варианте осуществления, первый ключ и второй ключ не предоставляются посредством производителя устройства, а формируются посредством самого устройства. Первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования, могут представлять собой симметричные ключи, т.е. первый ключ и второй ключ являются идентичными ключами. Первый ключ и второй ключ также могут представлять собой асимметричные ключи, т.е. первый ключ и второй ключ отличаются; например, закрытый ключ может быть использован в качестве первого ключа, и открытый ключ может быть использован в качестве второго ключа, либо открытый ключ может быть использован в качестве первого ключа, и закрытый ключ может быть использован в качестве второго ключа.

[0133] Когда само устройство формирует пару ключей, устройство может формировать пару ключей согласно информации, соответствующей устройству, так что ключи, сформированные посредством различных устройств, отличаются в максимально возможной степени. Например, само устройство может формировать пару ключей согласно по меньшей мере одному из начальных значений ключа, причем начальное значение ключа может включать в себя ESN, случайное число, сформированное посредством самого устройства, и текущее системное время.

[0134] Например, устройство может использовать алгоритм, который объединяет вышеприведенные два или три из начальных значений ключа, чтобы формировать пару ключей, или может использовать одно из начальных значений ключа в качестве входного параметра функции на основе алгоритма формирования ключей, чтобы получать пару ключей.

[0135] В конкретной реализации, само устройство может использовать различные возможные алгоритмы формирования ключей, чтобы формировать пару ключей. Этот вариант осуществления не ограничивает конкретный алгоритм формирования ключей при условии, что вышеприведенная информация, имеющая уникальное соответствие с устройством, рассматривается в процессе формирования ключей, т.е. можно обеспечивать в максимально возможной степени то, что различные устройства формируют различные пары ключей.

[0136] Устройство в этом варианте осуществления может включать в себя два пространства хранения, причем первое пространство хранения используется для того, чтобы сохранять пару ключей, и второе пространство хранения используется для того, чтобы сохранять данные для работы устройства, которые могут включать в себя программный пакет и/или конфигурационный файл.

[0137] Чтобы обеспечивать безопасность ключей, в этом варианте осуществления, первое пространство хранения представляет собой пространство хранения, которое не предоставляет внешний доступ, т.е. первый ключ и второй ключ могут быть использованы только в устройстве и не могут быть получены извне.

[0138] В этом варианте осуществления, по меньшей мере, три типа пространств хранения могут быть использованы в качестве первого пространства хранения. Конкретные типы описаны выше, и подробности не повторяются дальше.

[0139] Второе пространство хранения может представлять собой общее пространство хранения на устройстве, такое как флэш-память или EEPROM.

[0140] После того, как устройство завершает самостоятельное формирование пары ключей и сохраняет сформированную пару ключей в первом пространстве хранения, устройство может реализовывать защиту целостности для данных для работы устройства до того, как устройство продано.

[0141] В частности, устройство может выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства. Например, устройство может выполнять вычисление дайджеста с помощью хэш-алгоритма для данных для работы устройства, чтобы получать дайджест данных для работы устройства.

[0142] Затем, устройство может считывать первый ключ из первого пространства хранения и шифровать дайджест данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись. Необязательно, устройство также может сохранять первую цифровую подпись во втором пространстве хранения.

[0143] В вышеприведенном процессе завершается защита целостности на стадии изготовления. После того, как устройство завершает защиту целостности на стадии изготовления, устройство может продаваться пользователю устройства, к примеру, оператору, и начинается стадия использования.

[0144] Когда устройство используется, устройство может проверять, в любое время по мере необходимости, то, изменяются несанкционированным образом или нет сохраненные данные для работы устройства, например, когда устройство запускается в первый раз, когда устройство выключается и включается снова, когда устройство работает или когда устройство принимает инструкцию проверки из центра управления.

[0145] Далее описывается процесс дешифрования и проверки того, изменяются несанкционированным образом или нет сохраненные данные для работы устройства, когда устройство запускается первоначально.

[0146] После того, как устройство включается и запускается в первый раз, устройство может считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения; выполнять вычисление дайджеста относительно считанных данных для работы устройства, чтобы получать дайджест считанных данных для работы устройства, причем используемый алгоритм дайджеста является идентичным алгоритму дайджеста, используемому на стадии изготовления; и считывать второй ключ, используемый для дешифрования, из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест. К настоящему моменту, устройство завершает процесс дешифрования. Дополнительно, устройство может определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом. Если является согласованным, устройство может определять то, что данные для работы устройства не изменены несанкционированным образом, и дополнительно, активировать связанную функцию с помощью данных для работы устройства в первый раз; а если является несогласованным, устройство определяет то, что данные для работы устройства изменены несанкционированным образом, и дополнительно, выполняет операцию, например, отправляет предупредительный сигнал или отбрасывает данные для работы устройства.

[0147] Очевидно, что если то, изменяются несанкционированным образом или нет сохраненные данные для работы устройства, проверяется в другое время, например, то, изменяются несанкционированным образом или нет сохраненные данные для работы устройства, проверяется в процессе работы устройства, устройство может продолжать работу без прерывания после определения того, что данные для работы устройства не изменены несанкционированным образом; или устройство может прекращать работу и отправлять предупредительный сигнал и т.п. после определения того, что данные для работы устройства изменены несанкционированным образом.

[0148] В этом варианте осуществления, первый ключ и второй ключ представляют собой пару ключей, сформированную посредством самого устройства. На стадии изготовления устройство может реализовывать, с помощью первого ключа, защиту целостности для данных для работы устройства; и на стадии использования, устройство может проверять с помощью второго ключа то, изменяются или нет несанкционированным образом данные для работы устройства, причем первый ключ используется для шифрования, а второй ключ используется для дешифрования. Поскольку как первый ключ, так и второй ключ формируются посредством самого устройства, и пара ключей сохраняется в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ, пара ключей не передается за пределы устройства, что позволяет эффективно уменьшать вероятность раскрытия ключей. Помимо этого, пара ключей не предоставляется посредством производителя устройства, что позволяет повышать надежность устройства.

[0149] Фиг. 4 является блок-схемой последовательности операций способа варианта 2 осуществления способа обработки дешифрования согласно настоящему изобретению. Как показано на фиг. 4, способ этого варианта осуществления описывает процесс обработки дешифрования, выполняемый, когда устройство должно быть обновлено на стадии использования, причем данные, сохраненные во втором пространстве хранения, дополнительно могут включать в себя данные обновления, загружаемые из платформы обновления, и цифровая подпись, сохраненная в первом пространстве хранения, дополнительно может включать в себя вторую цифровую подпись.

[0150] Способ этого варианта осуществления может включать в себя следующие этапы.

[0151] Этап 401. Устройство считывает данные обновления и вторую цифровую подпись из второго пространства хранения, причем вторая цифровая подпись получается посредством устройства посредством шифрования, с помощью первого ключа, дайджеста данных обновления, загружаемых из платформы обновления.

[0152] Этап 402. Устройство выполняет вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывает второй ключ из первого пространства хранения и дешифрует вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0153] Этап 403. Устройство определяет то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом, и если да, выполняет этап 404; в противном случае, выполняет этап 405.

[0154] Этап 404. Устройство определяет то, что данные обновления не изменены несанкционированным образом.

[0155] Этап 405. Устройство определяет то, что данные обновления изменены несанкционированным образом.

[0156] В этом варианте осуществления, первый ключ и второй ключ представляют собой пару ключей, сформированную посредством самого устройства. Устройство может реализовывать, с помощью первого ключа, защиту целостности для данных обновления, причем первый ключ используется для шифрования. Перед обновлением устройство может проверять с помощью второго ключа то, изменяются или нет несанкционированным образом данные обновления, причем второй ключ используется для дешифрования. Поскольку как первый ключ, так и второй ключ формируются посредством самого устройства, и пара ключей сохраняется в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ, пара ключей не передается за пределы устройства, что позволяет эффективно уменьшать вероятность раскрытия ключей. Помимо этого, пара ключей не предоставляется посредством производителя устройства, что позволяет повышать надежность устройства.

[0157] Фиг. 5 является принципиальной структурной схемой варианта осуществления аппарата обработки шифрования согласно настоящему изобретению; Как показано на фиг. 5, аппарат этого варианта осуществления располагается в устройстве и может включать в себя: блок 11 формирования, блок 12 получения дайджестов и блок 13 шифрования.

[0158] Блок 11 формирования сконфигурирован с возможностью формировать самостоятельно пару ключей, причем пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования; и сохранять пару ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ. Блок 12 получения дайджестов сконфигурирован с возможностью осуществлять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, причем данные для работы устройства сохраняются во втором пространстве хранения устройства. Блок 13 шифрования сконфигурирован с возможностью считывать первый ключ из первого пространства хранения и шифровать дайджест данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.

[0159] Необязательно, после инициирования извне (например, из другого устройства или другого блока в устройстве, показанном на фиг. 5), блок 11 формирования автоматически формирует пару ключей. Иными словами, в этом процессе формирования пара ключей формируется с информацией, принадлежащей устройству, показанному на фиг. 5 (например, с информацией, сохраненной в устройстве).

[0160] Необязательно, для того чтобы повышать безопасность, можно не допускать для блока 11 формирования предложение или сохранение пары ключей, сформированной посредством блока формирования, в блоке, отличном от первого пространства хранения, и можно не допускать для блока 13 шифрования предложение считанного первого ключа для другого блока и ограничивать считанный первый ключ использованием в процессе шифрования в блоке.

[0161] Необязательно, блок 13 шифрования может быть дополнительно сконфигурирован с возможностью сохранять первую цифровую подпись во втором пространстве хранения.

[0162] Дополнительно, блок 11 формирования, в частности, может быть сконфигурирован с возможностью формировать пару ключей согласно электронному серийному номеру ESN устройства, случайному числу, сформированному посредством самого устройства, и текущему системному времени.

[0163] Первое пространство хранения может включать в себя любой из следующих элементов: пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа, причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства; пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.

[0164] Дополнительно, аппарат дополнительно может включать в себя: блок 14 дешифрования, сконфигурированный с возможностью считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения, выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест считанных данных для работы устройства, считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест; и процессор 15 проверки, сконфигурированный с возможностью определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом, причем если дайджест считанных данных для работы устройства является согласованным с дешифрованным дайджестом, устройство использует данные для работы устройства для конфигурации инициализации; и если дайджест считанных данных для работы устройства является несогласованным с дешифрованным дайджестом, устройство определяет то, что данные для работы устройства изменены несанкционированным образом. Если дайджест считанных данных для работы устройства является согласованным с дешифрованным дайджестом, это указывает то, что данные для работы устройства не изменены несанкционированным образом.

[0165] Необязательно, для того чтобы повышать безопасность, можно не допускать для блока 14 шифрования предложение считанного второго ключа для другого блока и ограничивать считанный второй ключ использованием в процессе дешифрования в блоке.

[0166] Аппарат в этом варианте осуществления может быть сконфигурировано с возможностью осуществлять техническое решение варианта осуществления способа, показанного на фиг. 1. Принципы реализации и технические эффекты являются аналогичными и не описываются дополнительно в данном документе.

[0167] В другом необязательном варианте осуществления, блок 11 формирования дополнительно сконфигурирован с возможностью загружать данные обновления из платформы обновления и сохранять данные обновления во втором пространстве хранения; блок 12 получения дайджестов дополнительно сконфигурирован с возможностью осуществлять вычисление дайджеста относительно данных обновления, чтобы получать дайджест данных обновления; и блок 13 шифрования дополнительно сконфигурирован с возможностью считывать первый ключ из первого пространства хранения и шифровать дайджест обновления с помощью первого ключа, чтобы получать вторую цифровую подпись. Необязательно, блок 13 шифрования может быть дополнительно сконфигурирован с возможностью сохранять вторую цифровую подпись во втором пространстве хранения.

[0168] Дополнительно, блок 14 дешифрования может быть дополнительно сконфигурирован с возможностью считывать данные обновления и вторую цифровую подпись из второго пространства хранения, выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0169] Дополнительно, процессор 15 проверки может быть дополнительно сконфигурирован с возможностью определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом, причем если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, устройство использует данные обновления для обновления; и если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, устройство определяет то, что данные обновления изменены несанкционированным образом. Если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, это указывает то, что данные обновления не изменены несанкционированным образом.

[0170] Этот необязательный вариант осуществления может быть использован для того, чтобы осуществлять техническое решение варианта осуществления способа, показанного на фиг. 2. Принципы реализации и технические эффекты являются аналогичными и не описываются дополнительно в данном документе.

[0171] В вышеприведенном варианте осуществления аппарата, первый ключ и второй ключ могут представлять собой пару симметричных ключей или также могут представлять собой пару асимметричных ключей.

[0172] Данные для работы устройства могут включать в себя программный пакет и/или конфигурационный файл. Данные обновления могут включать в себя программный пакет обновления и/или конфигурационный файл.

[0173] Фиг. 6 является принципиальной структурной схемой варианта осуществления аппарата обработки дешифрования согласно настоящему изобретению. Как показано на фиг. 6, аппарат этого варианта осуществления располагается в устройстве, причем устройство включает в себя первое пространство хранения и второе пространство хранения; первое пространство хранения представляет собой пространство, которое не предоставляет внешний доступ;

- первое пространство хранения используется для того, чтобы сохранять пару ключей, причем пара ключей формируется посредством самого устройства, и пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования; и

- второе пространство хранения используется для того, чтобы сохранять данные и цифровую подпись, причем данные включают в себя данные для работы устройства, и цифровая подпись включает в себя первую цифровую подпись, которая получается посредством устройства посредством шифрования дайджеста данных для работы устройства с помощью первого ключа.

[0174] Аппарат этого варианта осуществления может включать в себя: блок 21 считывания, блок 22 получения дайджестов и блок 23 дешифрования. Блок 21 считывания сконфигурирован с возможностью считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения. Блок 22 получения дайджестов сконфигурирован с возможностью осуществлять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства. Блок 23 дешифрования сконфигурирован с возможностью считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0175] Необязательно, для того чтобы повышать безопасность, можно не допускать для блока 23 шифрования предложение считанного второго ключа для другого блока и ограничивать считанный второй ключ использованием в процессе дешифрования в блоке.

[0176] Дополнительно, аппарат дополнительно может включать в себя: процессор 24 проверки, сконфигурированный с возможностью определять то, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом, причем если дайджест данных для работы устройства является согласованным с дешифрованным дайджестом, устройство использует данные для работы устройства для конфигурации инициализации; и если дайджест данных для работы устройства является несогласованным с дешифрованным дайджестом, устройство определяет то, что данные для работы устройства изменены несанкционированным образом. Если дайджест считанных данных для работы устройства является согласованным с дешифрованным дайджестом, это указывает то, что данные для работы устройства не изменены несанкционированным образом.

[0177] Этот вариант осуществления может быть использован для того, чтобы осуществлять техническое решение варианта осуществления способа, показанного на фиг. 3. Принципы реализации и технические эффекты являются аналогичными и не описываются дополнительно в данном документе.

[0178] В другом необязательном варианте осуществления, данные дополнительно включают в себя данные обновления, загружаемые из платформы обновления, и цифровая подпись дополнительно включает в себя вторую цифровую подпись; блок 21 считывания может быть дополнительно сконфигурирован с возможностью считывать данные обновления и вторую цифровую подпись из второго пространства хранения, причем вторая цифровая подпись получается посредством устройства посредством шифрования дайджеста данных обновления с помощью первого ключа; блок 22 получения дайджестов может быть дополнительно сконфигурирован с возможностью осуществлять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления; и блок 23 дешифрования может быть дополнительно сконфигурирован с возможностью считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0179] Дополнительно, процессор 24 проверки может быть дополнительно сконфигурирован с возможностью определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, использовать данные обновления для обновления; и если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определять то, что данные обновления изменены несанкционированным образом. Если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, это указывает то, что данные обновления не изменены несанкционированным образом.

[0180] Первое пространство хранения включает в себя любой из следующих элементов: пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа, причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства; пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.

[0181] Этот необязательный вариант осуществления может быть использован для того, чтобы осуществлять техническое решение варианта осуществления способа, показанного на фиг. 4. Принципы реализации и технические эффекты являются аналогичными и не описываются дополнительно в данном документе.

[0182] Фиг. 7 является принципиальной структурной схемой устройства согласно настоящему изобретению. Как показано на фиг. 7, устройство этого варианта осуществления может включать в себя процессор 71 и средство 72 хранения. Средство 72 хранения соединяется с процессором 71 посредством использования шины, причем шина может представлять собой одну или несколько физических линий; и в случае, если шина включает в себя несколько физических линий, шина может классифицироваться на адресную шину, шину данных, шину управления и т.п. Средство 72 хранения включает в себя первое пространство хранения и второе пространство хранения, причем первое пространство хранения представляет собой пространство хранения, которое не предоставляет внешний доступ. Помимо этого, средство 72 хранения также может сохранять инструкцию выполнения, например, инструкция выполнения может быть сохранена во втором пространстве хранения. Когда устройство работает, процессор 71 и средство 72 хранения обмениваются данными друг с другом. Процессор 71 может активировать инструкцию выполнения в средстве 72 хранения, а также пару ключей, сохраненную в первом пространстве хранения, и данные для работы устройства, сохраненные во втором пространстве хранения в средстве 72 хранения, чтобы выполнять соответствующую операцию.

[0183] В частности, процессор 71 сконфигурирован с возможностью: формировать самостоятельно пару ключей, причем пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования; сохранять пару ключей в первом пространстве хранения; выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, причем данные для работы устройства сохраняются во втором пространстве хранения; считывать первый ключ из первого пространства хранения; и шифровать дайджест данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.

[0184] Например, после инициирования извне (например, из другого устройства или другого компонента в устройстве, показанном на фиг. 7), процессор 71 автоматически формирует пару ключей. Иными словами, в этом процессе формирования пара ключей формируется с информацией, принадлежащей устройству, показанному на фиг. 5 (например, с информацией, сохраненной в устройстве).

[0185] Необязательно, для того чтобы повышать безопасность, можно не допускать для процессора 71 предложение или сохранение пары ключей, сформированной посредством процессора, в блоке, отличном от первого пространства хранения, и дополнительно можно не допускать предложение считанного первого ключа для другого компонента и ограничивать считанный первый ключ использованием в процессе шифрования в процессоре 71.

[0186] Дополнительно, процессор 71 дополнительно сконфигурирован с возможностью сохранять первую цифровую подпись во втором пространстве хранения.

[0187] Дополнительно, процессор 71, в частности, сконфигурирован с возможностью формировать самостоятельно пару ключей согласно по меньшей мере одному из начальных значений ключа, причем начальное значение ключа включает в себя электронный серийный номер, ESN, случайное число, сформированное посредством самого устройства, и текущее системное время.

[0188] Первое пространство хранения включает в себя любой из следующих элементов: пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа, причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства; пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.

[0189] Дополнительно, процессор 71 дополнительно сконфигурирован с возможностью считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения, выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест считанных данных для работы устройства, считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0190] Необязательно, для того чтобы повышать безопасность, можно дополнительно не допускать для процессора 71 предложение считанного второго ключа для другого компонента и ограничивать считанный второй ключ использованием в процессе дешифрования в процессоре 71.

[0191] Дополнительно, процессор 71 дополнительно сконфигурирован с возможностью определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом; и если дайджест считанных данных для работы устройства является согласованным с дешифрованным дайджестом, определять то, что данные для работы устройства не изменены несанкционированным образом.

[0192] Альтернативно, дополнительно, процессор 71 дополнительно сконфигурирован с возможностью определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом; и если дайджест считанных данных для работы устройства является несогласованным с дешифрованным дайджестом, определять то, что данные для работы устройства изменены несанкционированным образом.

[0193] Для процесса обновления, дополнительно, процессор 71 дополнительно сконфигурирован с возможностью загружать данные обновления из платформы обновления и сохранять данные обновления во втором пространстве хранения; выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест данных обновления; считывать первый ключ из первого пространства хранения; и шифровать дайджест данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись.

[0194] Дополнительно, процессор 71 дополнительно сконфигурирован с возможностью сохранять вторую цифровую подпись во втором пространстве хранения.

[0195] Дополнительно, процессор 71 дополнительно сконфигурирован с возможностью считывать данные обновления и вторую цифровую подпись из второго пространства хранения, выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0196] Дополнительно, процессор 71 дополнительно сконфигурирован с возможностью определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, определять то, что данные обновления не изменены несанкционированным образом. Альтернативно, дополнительно, процессор 71 дополнительно сконфигурирован с возможностью определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определять то, что данные обновления изменены несанкционированным образом.

[0197] Первый ключ и второй ключ представляют собой пару симметричных ключей или пару асимметричных ключей.

[0198] Необязательно, данные для работы устройства включают в себя программный пакет и/или конфигурационный файл, и данные обновления включают в себя программный пакет обновления и/или конфигурационный файл.

[0199] В другом варианте осуществления устройства настоящего изобретения, по-прежнему может использоваться структура устройства, показанная на фиг. 7. В этом варианте осуществления, устройство может быть использовано для того, чтобы выполнять процесс дешифрования. Ниже приводится описание посредством использования примера. Очевидно, что принципы реализации и технические эффекты являются аналогичными и не описываются дополнительно в данном документе.

[0200] Первое пространство хранения средства 72 хранения используется для того, чтобы сохранять пару ключей, причем пара ключей формируется посредством самого устройства, и пара ключей включает в себя первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования. Второе пространство хранения средства 72 хранения используется для того, чтобы сохранять данные и цифровую подпись, причем данные включают в себя данные для работы устройства, и цифровая подпись включает в себя первую цифровую подпись, которая получается посредством устройства посредством шифрования дайджеста данных для работы устройства с помощью первого ключа.

[0201] В частности, процессор 71 сконфигурирован с возможностью считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения, выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0202] Дополнительно, процессор 71 дополнительно сконфигурирован с возможностью определять то, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом; и если дайджест данных для работы устройства является согласованным с дешифрованным дайджестом, определять то, что данные для работы устройства не изменены несанкционированным образом. Альтернативно, дополнительно, процессор 71 дополнительно сконфигурирован с возможностью определять то, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом; и если дайджест данных для работы устройства является несогласованным с дешифрованным дайджестом, определять то, что данные для работы устройства изменены несанкционированным образом.

[0203] Для процесса обновления, данные, сохраненные во втором пространстве хранения, дополнительно могут включать в себя данные обновления, загружаемые из платформы обновления; цифровая подпись, сохраненная в первом пространстве хранения, дополнительно может включать в себя вторую цифровую подпись; и процессор 71 дополнительно сконфигурирован с возможностью считывать данные обновления и вторую цифровую подпись из второго пространства хранения, причем вторая цифровая подпись получается посредством устройства посредством шифрования дайджеста данных обновления с помощью первого ключа, выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

[0204] Дополнительно, процессор 71 дополнительно сконфигурирован с возможностью определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, определять то, что данные обновления не изменены несанкционированным образом. Альтернативно, дополнительно, процессор 71 дополнительно сконфигурирован с возможностью определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определять то, что данные обновления изменены несанкционированным образом.

[0205] Первое пространство хранения включает в себя любой из следующих элементов: пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа, причем пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства; пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.

[0206] Необязательно, данные для работы устройства включают в себя программный пакет и/или конфигурационный файл, и данные обновления включают в себя программный пакет обновления и/или конфигурационный файл.

[0207] Устройство, описанное в вариантах осуществления настоящего изобретения, может представлять собой, например, UE, базовую станцию или RNC, что не ограничивается в этом варианте осуществления. Специалисты в данной области техники могут понимать, что технические решения согласно вариантам осуществления настоящего изобретения являются применимыми к устройству, которое должно проверять то, изменяются или нет несанкционированным образом данные для работы.

[0208] Следует отметить, что если не указано иное, этап или блок, описанный в качестве "дополнительный" в вышеприведенных вариантах осуществления, может пониматься как необязательный элемент варианта осуществления.

[0209] Специалисты в данной области техники могут понимать, что все или часть этапов вариантов осуществления способа могут быть реализованы посредством программы, инструктирующей релевантным аппаратным средствам. Программа может сохраняться на считываемом компьютером носителе данных. Когда выполняется программа, осуществляются варианты осуществления этапов способа. Вышеуказанный носитель данных включает в себя: любой носитель, который может сохранять программный код, такой как ROM, RAM, магнитный диск или оптический диск.

[0210] В завершение, следует отметить, что вышеуказанные варианты осуществления предназначены просто для описания технических решений настоящего изобретения, а не для ограничения настоящего изобретения. Хотя настоящее изобретение подробно описывается со ссылкой на вышеприведенные варианты осуществления, специалисты в данной области техники должны понимать, что они по-прежнему могут вносить модификации в технические решения, описанные в вышеприведенных вариантах осуществления, или проводить эквивалентные замены в некоторые или все их технические признаки при условии, что такие модификации или замены не приводят к тому, что сущность соответствующих технических решений отступает от объема технических решений вариантов осуществления настоящего изобретения.

1. Аппарат обработки шифрования, при этом аппарат обработки шифрования располагается в устройстве обработки шифрования и содержит:
- блок формирования, сконфигурированный с возможностью формировать самостоятельно пару ключей, при этом пара ключей содержит первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования, и сохранять пару ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ, при этом тип первого пространства хранения выбирается из группы, состоящей из: внутреннего пространства хранения микросхемы защиты и выделенного компонента хранения с однократной записью, который препятствует модификации ранее записанных данных;
- блок получения дайджестов, сконфигурированный с возможностью осуществлять вычисление дайджеста относительно данных работы устройства, чтобы получать дайджест данных работы устройства, при этом данные работы устройства хранятся во втором пространстве хранения устройства; и
- блок шифрования, сконфигурированный с возможностью считывать первый ключ из первого пространства хранения и шифровать дайджест данных работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.

2. Аппарат по п. 1, в котором блок шифрования дополнительно сконфигурирован с возможностью:
- сохранять первую цифровую подпись во втором пространстве хранения.

3. Аппарат по п. 1 или 2, в котором блок формирования, в частности, сконфигурирован с возможностью:
- формировать пару ключей автоматически согласно по меньшей мере одному из начальных значений ключа, при этом:
- начальное значение ключа содержит:
- электронный серийный номер, ESN, случайное число, сформированное посредством самого устройства, и текущее системное время.

4. Аппарат по п. 1 или 2, дополнительно содержащий:
- блок дешифрования, сконфигурированный с возможностью считывать данные работы устройства и первую цифровую подпись из второго пространства хранения; выполнять вычисление дайджеста относительно данных работы устройства, чтобы получать дайджест считанных данных работы устройства; и считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

5. Аппарат по п. 4, дополнительно содержащий:
- процессор проверки, сконфигурированный с возможностью определять то, является или нет дайджест считанных данных работы устройства согласованным с дешифрованным дайджестом, при этом если дайджест считанных данных работы устройства является согласованным с дешифрованным дайджестом, устройство определяет то, что данные работы устройства не изменены несанкционированным образом.

6. Аппарат по п. 4, дополнительно содержащий:
- процессор проверки, сконфигурированный с возможностью определять то, является или нет дайджест считанных данных работы устройства согласованным с дешифрованным дайджестом, при этом если дайджест считанных данных работы устройства является несогласованным с дешифрованным дайджестом, устройство определяет то, что данные работы устройства изменены несанкционированным образом.

7. Аппарат по п. 1 или 2, в котором:
- блок формирования дополнительно сконфигурирован с возможностью загружать данные обновления из платформы обновления и сохранять данные обновления во втором пространстве хранения;
- блок получения дайджестов дополнительно сконфигурирован с возможностью осуществлять вычисление дайджеста относительно данных обновления, чтобы получать дайджест данных обновления; и
- блок шифрования дополнительно сконфигурирован с возможностью считывать первый ключ из первого пространства хранения и шифровать дайджест данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись.

8. Аппарат по п. 7, в котором блок шифрования дополнительно сконфигурирован с возможностью:
- сохранять вторую цифровую подпись во втором пространстве хранения.

9. Аппарат по п. 7, в котором блок дешифрования дополнительно сконфигурирован с возможностью:
- считывать данные обновления и вторую цифровую подпись из второго пространства хранения, выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

10. Аппарат по п. 9, в котором процессор проверки дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом, при этом:
- если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, устройство определяет то, что данные обновления не изменены несанкционированным образом.

11. Аппарат по п. 9, в котором процессор проверки дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом, при этом:
- если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, устройство определяет то, что данные обновления изменены несанкционированным образом.

12. Аппарат по п. 1 или 2, в котором первый ключ и второй ключ представляют собой пару симметричных ключей или пару асимметричных ключей.

13. Аппарат по п. 1 или 2, в котором данные работы устройства содержат программный пакет и/или конфигурационный файл.

14. Аппарат по любому из пп. 8-11, в котором данные обновления содержат программный пакет обновления и/или конфигурационный файл.

15. Аппарат обработки дешифрования, при этом: аппарат обработки дешифрования располагается в устройстве обработки дешифрования; устройство содержит первое пространство хранения и второе пространство хранения; первое пространство хранения представляет собой пространство, которое не предоставляет внешний доступ, при этом тип первого пространства хранения выбирается из группы, состоящей из: внутреннего пространства хранения микросхемы защиты и выделенного компонента хранения с однократной записью, который препятствует модификации ранее записанных данных;
- первое пространство хранения используется для того, чтобы сохранять пару ключей, при этом пара ключей формируется посредством самого устройства, и пара ключей содержит первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования;
- второе пространство хранения используется для того, чтобы сохранять данные и цифровую подпись, при этом данные содержат данные работы устройства, и цифровая подпись содержит первую цифровую подпись, которая получается посредством устройства посредством шифрования дайджеста данных работы устройства с помощью первого ключа; и
- аппарат содержит:
- блок считывания, сконфигурированный с возможностью считывать данные работы устройства и первую цифровую подпись из второго пространства хранения;
- блок получения дайджестов, сконфигурированный с возможностью осуществлять вычисление дайджеста относительно данных работы устройства, чтобы получать дайджест данных работы устройства; и
- блок дешифрования, сконфигурированный с возможностью считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

16. Аппарат по п. 15, дополнительно содержащий: процессор проверки, сконфигурированный с возможностью:
- определять то, является или нет дайджест данных работы устройства согласованным с дешифрованным дайджестом; и
- если дайджест данных работы устройства является согласованным с дешифрованным дайджестом, определять то, что данные работы устройства не изменены несанкционированным образом.

17. Аппарат по п. 15, дополнительно содержащий: процессор проверки, сконфигурированный с возможностью:
- определять то, является или нет дайджест данных работы устройства согласованным с дешифрованным дайджестом; и
- если дайджест данных работы устройства является несогласованным с дешифрованным дайджестом, определять то, что данные работы устройства изменены несанкционированным образом.

18. Аппарат по любому из пп. 15-17, в котором: данные дополнительно содержат данные обновления, загружаемые из платформы обновления; цифровая подпись дополнительно содержит вторую цифровую подпись;
- блок считывания дополнительно сконфигурирован с возможностью считывать данные обновления и вторую цифровую подпись из второго пространства хранения, при этом вторая цифровая подпись получается посредством устройства посредством шифрования дайджеста данных обновления с помощью первого ключа;
- блок получения дайджестов дополнительно сконфигурирован с возможностью осуществлять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления; и
- блок дешифрования дополнительно сконфигурирован с возможностью считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.

19. Аппарат по п. 18, в котором процессор проверки дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, определять то, что данные обновления не изменены несанкционированным образом.

20. Аппарат по п. 18, в котором процессор проверки дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определять то, что данные обновления изменены несанкционированным образом.

21. Аппарат по любому из пп. 15-17, в котором первое пространство хранения содержит любой из следующих элементов:
- пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа,
- при этом пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства;
- пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и
- пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.

22. Способ обработки шифрования, содержащий этапы, на которых:
- формируют, посредством самого устройства, пару ключей, при этом пара ключей содержит первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования;
- сохраняют, посредством устройства, пару ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ, при этом тип первого пространства хранения выбирается из группы, состоящей из: внутреннего пространства хранения микросхемы защиты и выделенного компонента хранения с однократной записью, который препятствует модификации ранее записанных данных;
- выполняют, посредством устройства, вычисление дайджеста относительно данных работы устройства, чтобы получать дайджест данных работы устройства, при этом данные работы устройства хранятся во втором пространстве хранения устройства; и
- считывают, посредством устройства, первый ключ из первого пространства хранения и шифруют дайджест данных работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.

23. Способ по п. 22, дополнительно содержащий этап, на котором:
- сохраняют, посредством устройства, первую цифровую подпись во втором пространстве хранения.

24. Способ обработки дешифрования, в котором: устройство обработки дешифрования содержит первое пространство хранения и второе пространство хранения; первое пространство хранения представляет собой пространство, которое не предоставляет внешний доступ, при этом тип первого пространства хранения выбирается из группы, состоящей из: внутреннего пространства хранения микросхемы защиты и выделенного компонента хранения с однократной записью, который препятствует модификации ранее записанных данных;
- первое пространство хранения используется для того, чтобы сохранять пару ключей, при этом пара ключей формируется посредством самого устройства, и пара ключей содержит первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования;
- второе пространство хранения используется для того, чтобы сохранять данные и цифровую подпись, при этом данные содержат данные работы устройства, и цифровая подпись содержит первую цифровую подпись, которая получается посредством устройства посредством шифрования дайджеста данных работы устройства с помощью первого ключа; и
- способ содержит этапы, на которых:
- считывают, посредством устройства, данные работы устройства и первую цифровую подпись из второго пространства хранения;
- выполняют, посредством устройства, вычисление дайджеста относительно данных работы устройства, чтобы получать дайджест данных работы устройства; и
- считывают, посредством устройства, второй ключ из первого пространства хранения и дешифруют первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.



 

Похожие патенты:

Изобретение относится к электронной промышленности, а именно к безбумажным технологиям ведения документооборота. Технический результат - безопасный ввод электронного документа с любого ЭВМ в устройство для подписи.

Изобретение относится к области криптографической обработки данных. Технический результат - эффективная схема аутентификации с открытым ключом с высоким уровнем безопасности.

Изобретение относится к безопасности сетей. Технический результат - повышение уровня электронной связи и обеспечение безопасности сетей от несанкционированного доступа.

Изобретение относится к блоку, включающему в себя встроенный центральный процессор (CPU), и устройству формирования изображений, использующему встроенный центральный процессор.

Изобретение относится к технологии обработки информации и технологии связи. Технический результат - обеспечение эффективной безопасности электронных документов.

Изобретение относится к области сетевой безопасности. Технический результат - обеспечение эффективной безопасности учетной записи пользоавателя.

Изобретение относится к области защиты данных от несанкционированной передачи, а именно к обнаружению устройства для связи среди устройств связи в сети, с которым разрешен обмен данными.

Изобретение относится к области защиты информации с использованием криптографических средств, в частности к юридически значимому документообороту. Технический результат - контроль целостности и подлинности электронных документов текстового формата, представленных на твердых носителях информации, с использованием электронной подписи.

Изобретение относится к области маркировки изготовленных предметов. Технический результат - улучшенный способ маркировки изготовленных предметов, что обеспечивает проверку оплаты налогов, проверку объема производства и аутентификации изготовленных предметов.

Изобретение относится к технологиям аутентификации на основе биологических характеристик. Техническим результатом является снижение сложности клиентского устройства, за счет реализации выделения характерных признаков биометрического изображения на облачном сервере.

Изобретение относится к управлению и контролю различных данных личной идентификации. Технический результат - создание производной идентификации на базе родительской идентификации, при этом между этими двумя идентификациями невозможно отследить на практике. Способ управления и контроля различных данных идентификации некоторого лица, при этом указанные данные соответствуют нескольким доменам идентификации, организованным в структурированное множество, при этом для формирования данных идентификации домена производной идентификации, для которого необходимо наличие данных идентификации для одного или более родительского домена, для каждого из родительских доменов идентификации осуществляют операцию аутентификации указанного лица на сервере управления домена производной идентификации на основе данных идентификации указанного лица для родительского домена, причем в ходе такой операции: - на сервер управления домена производной идентификации передают информацию, основанную на данных идентификации в родительском домене, и по меньшей мере один элемент информации подтверждения действительности таких данных, - сервер управления производной идентификации производит аутентификацию указанного лица для родительского домена и контролирует действительность переданной информации с использованием указанной информации подтверждения, и по результатам аутентификации и контроля: - сервер управления производной идентификации формирует для указанного лица, основываясь на переданной информации, по меньшей мере некоторую часть данных идентификации, позволяющих указанному лицу осуществить свою аутентификацию у поставщика услуг для домена производной идентификации, - указанный сервер управления производной идентификации сохраняет производную информацию, включающую всю информацию, переданную в операции аутентификации, или ее часть, для возможного позднейшего установления связи между данными идентификации домена производной идентификации и данными идентификации родительского домена, основываясь на связующей информации, переданной родительским доменом, причем операция формирования, выполняемая различными серверами идентификации, организована таким образом, что в отсутствие такой связующей информации невозможно установить какую-либо связь на основе аутентификации в двух разных доменах, при этом данные идентификации лица для домена аутентификации содержат секретный ключ и маркер аннулирования для указанного домена аутентификации; в ходе аутентификации лица на сервере управления домена производной идентификации на указанный сервер управления домена производной идентификации передают элемент информации ( H l ( r t i k ) ) , полученный из маркера аннулирования лица для родительского домена аутентификации, и формирование данных производной идентификации сервером управления производной идентификации включает формирование секретного ключа ( x i l ) для домена производной аутентификации и маркера ( r t i l ) аннулирования лица для домена производной аутентификации, причем секретный ключ и маркер аннулирования формируют из маркера ( r t i k ) аннулирования лица для родительского домена аутентификации. 2 н. и 17 з.п. ф-лы, 6 ил.

Изобретение относится к области связи. Технический результат - обеспечение высокого уровня надежности и защиты данных. Устройство обработки информации включает в себя блок генерирования сообщения для генерирования сообщения на основании пары многостепенных многомерных полиномов F=(f1, …, fm) и вектора s, представляющего собой элемент из набора Kn, блок подачи сообщения для подачи сообщения верифицирующей стороне, хранящей пару многостепенных многомерных полиномов F и векторы y=(y1, …, ym)=(f1(s), …, fm(s)), блок генерирования промежуточной информации для генерирования третьей информации на основании первой информации, произвольно выбранной верифицирующей стороной, и второй информации, полученной во время генерирования сообщения, блок предоставления промежуточной информации для предоставления третьей информации верифицирующей стороне и блок подачи отклика для предоставления верифицирующей стороне информации отклика, соответствующей образцу верификации, выбираемому верифицирующей стороной из k (где k≥2) образцов верификации. 4 н. и 4 з.п. ф-лы, 29 ил.

Изобретение относится к пьезоэлектрическим устройствам в виде идентификационной метки, работающей с поверхностными акустическими волнами (ПАВ), для систем идентификации. Технический результат заключается в повышении защитных свойств идентификационной ПАВ-метки (далее ПАВ-метки). Способ повышения защитных свойств ПАВ-метки заключается в том, что на ПАВ-метку, состоящую из нанесенных на подложку встречно-штыревых преобразователей (ВШП) и отражателей, через подсоединенную к ВШП антенну наводят электродвижущую силу облучением аналоговым зондирующим радиосигналом с последующим принятием отклика от ПАВ-метки для последующего его анализа с получением идентификационного кода ПАВ-метки, который является оцифрованным отображением размещения отражателей на подложке, при этом дополнительно получают ключ шифрования - электронную цифровую подпись ПАВ-метки и электронный сертификат подлинности ПАВ-метки, путем вычисления ключа шифрования на основе анализа индивидуальных особенностей амплитудно-фазочастотной характеристики отклика радиосигнала от ПАВ-метки. При применении ПАВ-метки полученный ключ шифрования - электронную цифровую подпись ПАВ-метки - используют для определения подлинности самой ПАВ-метки. 1 з.п. ф-лы, 6 ил.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении безопасности аутентификации пользователя. Система содержит средство управления биометрическими данными для сбора биометрических данных у пользователя, вычисления биометрического ключа на основе собранных данных; средство управления конфиденциальными данными для создания открытого и закрытого криптографических ключей, шифрования закрытого криптографического ключа биометрическим ключом, сохранения зашифрованного закрытого криптографического ключа и открытого криптографического ключа в базе конфиденциальных данных согласно идентификатору пользователя; средство расшифрования для расшифрования зашифрованного закрытого криптографического ключа биометрическим ключом, передачи расшифрованного закрытого криптографического ключа средству шифрования; средство шифрования для создания электронной цифровой подписи пользователя с помощью полученного закрытого криптографического ключа; средство проверки для выполнения проверки полученной электронной цифровой подписи пользователя с помощью открытого криптографического ключа, аутентификации пользователя при получении положительных результатов выполненной проверки. 2 н. и 6 з.п. ф-лы, 3 ил.

Изобретение относится к блоку, включающему в себя встроенный центральный процессор (CPU), и устройству формирования изображений, использующему встроенный центральный процессор. Техническим результатом является повышение надежности данных, хранимых в блоке памяти, встроенном в блок устройства формирования изображений. Предложено устройство формирования изображения. Устройство содержит основной корпус, который включает в себя основной контроллер для операций устройства формирования изображения, сменный блок, который смонтирован на основном корпусе для осуществления связи с основным контроллером через последовательный интерфейс, и чип контроля пользовательского сменного блока (CRUM), который сформирован на сменном блоке. Чип CRUM содержит блок памяти, который хранит программу инициализации, предоставленную отдельно от операционной системы (OS), исполняемой в основном контроллере, уникальную информацию сменного блока и информацию статуса относительно использования сменного блока. 6 н. и 48 з.п. ф-лы, 7 ил., 1 табл.

Изобретение относится к области аутентификации доступа пользователя. Технический результат – эффективная защита доступа от несанкционированного пользователя в сети. Способ аутентификации доступа включает в себя получение идентификатора устройства для устройства, к которому требуется осуществление доступа, отправку идентификатора устройства и учетной записи пользователя устройства осуществления доступа на стороннее устройство, которое отправляет запрос на аутентификацию на регистрационный терминал в случае, если идентификатор устройства привязан к используемой учетной записи, и учетная запись пользователя устройства осуществления доступа отличается от учетной записи пользователя, привязанной к идентификатору устройства, отправку пароля доступа, соответствующего идентификатору устройства, на устройство осуществления доступа после ответа по разрешению доступа, возвращенного посредством регистрационного терминала, и осуществление доступа к устройству, к которому требуется осуществление доступа, согласно принимаемому паролю доступа. 9 н. и 16 з.п. ф-лы, 19 ил.

Изобретение относится к области дистанционного управления осветительными устройствами. Технический результат – безопасное управление дистанционным осветительным устройством. Система освещения для обеспечения безопасности выполнения протокола в сети, содержащая: осветительное устройство; сервисный центр для предоставления информации протокола для управления осветительным устройством, причем упомянутая информация протокола содержит первую часть и вторую часть; и сегментный контроллер для выполнения протокола в соответствии с информацией протокола для управления осветительным устройством; причем сегментный контроллер выполнен с возможностью направлять первую часть информации протокола в осветительное устройство, причем, по меньшей мере, одно ответное сообщение осветительного устройства требуется в сегментном контроллере и причем сегментный контроллер выполнен с возможностью использовать ответное сообщение от осветительного устройства для дешифрования второй части информации протокола и для направления декодированной второй части информации протокола в осветительное устройство. 3 н. и 9 з.п. ф-лы, 8 ил.

Изобретение относится к области информационной безопасности. Технический результат заключается в повышении надежности при подписании документа аналого-цифровой подписью. Предложен способ, в котором получают с компьютера оцифрованные текст электронного документа и ролик рукописной подписи пользователя, введенной с помощью стилуса, и передают их в микроконтроллер, в микроконтроллере озвучивают текст и выводят синтезированный аудиосигнал на звуковой динамик, получают с инерционных датчиков данные о движении стилуса во время ввода рукописной подписи пользователя и передают их в микроконтроллер, в микроконтроллере сопоставляют ролик рукописной подписи пользователя, введенной с помощью стилуса, с данными о движении стилуса во время ввода рукописной подписи пользователя и определяют, совпадают ли данные с инерционных датчиков оцифрованному ролику подписи, в случае положительного результата сопоставления и после завершения озвучивания текста считают доверенную среду обеспеченной и совершают в микроконтроллере криптографические операции наложения цифровой подписи на оцифрованный ролик рукописной подписи и оцифрованный электронный документ с использованием секретного ключа цифровой подписи, возвращают в компьютер результат в виде цифровой подписи. 2 н. и 4 з.п. ф-лы, 2 ил.

Изобретение относится к области криптографии. Технический результат – эффективное шифрование данных. Способ шифрования данных, включающий шаги: реализации в памяти по меньшей мере одного вычислительного устройства распределителя ключей, сконфигурированного на создание и распределение по меньшей мере одного ключа шифрования, используемого для шифрования данных, реализации в памяти, по меньшей мере одного вычислительного устройства, по меньшей мере одного файла ключей, привязанного по меньшей мере к одному зарегистрированному пользователю и имеющего поле ключа, содержащее псевдослучайную строку байтов и уникальное значение хэш-функции, используемое для привязки файла ключей по меньшей мере к одному пользователю, формирования набора базовых символов, случайно выбранных из поля ключа, при этом набор базовых символов является поднабором поля ключа, генерирования ключа шифрования путем ввода базовых символов в алгоритм шифрования, приема данных, подлежащих шифрованию, и шифрования данных с использованием ключа шифрования. 3 н. и 17 з.п. ф-лы, 10 ил.

Изобретение относится к области безопасности данных. Технический результат – улучшение безопасности данных за счет использования цифровой подписи для документа и возможности ее изменения. Система основанной на атрибутах цифровой подписи содержит: первый модуль (1) формирования подписи для формирования первой подписи (10) для документа (11) на основе первого ключа (12) подписи и документа (11); и модуль (2) повторного подписания, выполненный с возможностью формирования второй подписи (13) для документа (11) на основе первой подписи (10) и ключа (14) повторного подписания, при этом модуль (2) повторного подписания выполнен с возможностью обработки атрибутов (15, 16), связанных с первой подписью (10) и/или второй подписью (13), причем вторая подпись (13) связана со вторым набором атрибутов (16), определяемым ключом (14) повторного подписания, при этом второй набор атрибутов (16) содержит множество атрибутов; и генератор (3) ключей повторного подписания для формирования ключа (14) повторного подписания на основе второго ключа (18) подписи, связанного со вторым набором атрибутов (16'), при этом ключ (14) повторного подписания позволяет модулю (2) повторного подписания преобразовать первую подпись (10) во вторую подпись (13), связанную со вторым набором атрибутов (16), и при этом второй ключ (18) подписи позволяет второму модулю (4) формирования подписи сформировать подпись (19), связанную со вторым набором атрибутов (16ʺ), на основе документа (11); при этом генератор (3) ключей повторного подписания выполнен с дополнительной возможностью формирования первого ключа (12) подписи на основе второго ключа (18) подписи, причем первый ключ (12) подписи и ключ (14) повторного подписания формируются как пара ключей, и первый ключ (12) подписи предоставляется первому модулю (1) формирования подписи, а ключ (14) повторного подписания предоставляется модулю (2) повторного подписания. 4 н. и 5 з.п. ф-лы, 3 ил.
Наверх