CN102859963A - 从非本地存储器安全地引导和配置子*** - Google Patents
从非本地存储器安全地引导和配置子*** Download PDFInfo
- Publication number
- CN102859963A CN102859963A CN2011800197993A CN201180019799A CN102859963A CN 102859963 A CN102859963 A CN 102859963A CN 2011800197993 A CN2011800197993 A CN 2011800197993A CN 201180019799 A CN201180019799 A CN 201180019799A CN 102859963 A CN102859963 A CN 102859963A
- Authority
- CN
- China
- Prior art keywords
- wireless communication
- communication process
- rom
- process device
- memory device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Transceivers (AREA)
Abstract
本发明涉及从非本地存储器安全地引导和配置子***。根据一个方面,具有无线通信处理器(例如,蜂窝式处理器)和应用处理器(例如,诸如CPU之类的通用处理器)的多功能计算设备共享与应用处理器相关联的或附接到应用处理器的存储设备。这样的多功能计算设备的示例可以是具有蜂窝电话和手持式计算机功能的智能电话设备。没有直接地与无线通信处理器(下面简称为“无线处理器”)相关联或附接到无线通信处理器的特定存储设备。相反,无线处理器通过诸如USB链路之类的高速通信链路与应用处理器进行通信,以访问存储在与应用处理器相关联的存储设备(例如,闪存设备)中的代码和数据。
Description
相关申请
本申请要求2010年4月19日提交的标题为“Booting andConfiguring a Subsystem from Non-Local Storage”的专利申请号为No.61/325,777的美国临时专利申请的优先权,在此引用该申请的全部内容作为参考。
技术领域
本发明的各实施例一般涉及数据处理***领域;更具体而言,涉及用于从非本地存储器安全地引导和配置子***的方法。
背景技术
诸如智能电话设备之类的多功能设备最近越来越流行。通常,多功能设备包括具有不同功能的多个处理器。例如,智能电话设备包括通用处理器和无线通信处理器。这些处理器中的每一个通常都包括与它相关联的用于存储与相应的处理器相关联的任何信息或数据(包括初始化代码映像等等)的非易失性存储器。然而,这样的非易失性存储器会产生额外成本并导致设备具有更大的尺寸。
发明内容
根据一个方面,具有无线通信处理器(例如,蜂窝式处理器)和应用处理器(例如,诸如中央处理单元或CPU之类的通用处理器)的多功能计算设备共享与应用处理器相关联的或附接到应用处理器的存储设备。这样的多功能计算设备的示例可以是具有蜂窝电话和手持式计算机功能的智能电话设备。没有直接地与无线通信处理器(下面简称为“无线处理器”)相关联或附接到无线通信处理器的特定存储设备。相反,无线处理器经由诸如通用串行总线-高速芯片间(USB-HSIC)链路之类的高速通信链路与应用处理器进行通信,以访问存储在与应用处理器相关联的存储设备(例如,闪存设备)中的代码和数据。
根据另一方面,响应于引导命令,只读存储器(ROM)引导加载器从无线通信处理器的安全ROM中执行,其中,ROM引导加载器初始化与便携式设备的无线通信处理器相关联的硬件。ROM引导加载器经由将所述无线通信处理器与所述应用处理器耦合的内部总线与所述便携式设备的应用处理器建立通信链路。ROM引导加载器通过所述通信链路从非易失性存储设备获取引导代码映像,其中,所述非易失性存储设备与所述应用处理器相关联并被所述应用处理器经由在与所述应用处理器相关联的第一随机存取存储器(RAM)内执行的第一操作***(OS)访问。ROM引导加载器认证引导代码映像,并在成功地认证引导代码映像之后,ROM引导加载器将引导代码映像启动到与无线通信处理器相关联的第二RAM中,以为无线通信处理器建立第二OS。结果,经由所述内部总线上的所述通信链路来访问与应用处理器相关联的非易失性存储设备,无线通信处理器不必维护单独的非易失性存储设备。
根据再一方面,响应于更新便携式设备的软件组件的命令,生成会话密钥。使用从唯一地标识便携式设备的唯一标识符(UID)导出的存储密钥来加密会话密钥。生成在其中嵌入了由存储密钥加密的会话密钥的恢复blob(recovery blob,恢复二进制大型对象)。另外,会话密钥还使用公钥/私钥对的公钥来加密。此后,将所述恢复blob和由所述公钥加密的所述会话密钥发送到授权服务器,其中所述授权服务器被配置成通过使用所述公钥/私钥对的私钥来解密所述会话密钥,来恢复所述会话密钥。随后,响应于从供应服务器下载的软件组件和恢复blob,通过使用存储密钥来解密恢复blob,从恢复blob来恢复会话密钥,其中软件组件是通过由供应服务器从授权服务器接收到的会话密钥来加密的。此后,通过使用从所述恢复blob恢复的所述会话密钥来解密经加密的软件组件,来恢复所述软件组件,其中所述软件组件将被安装在所述便携式设备中。
根据各个附图,以及随后的详细描述,本发明的其他特征将变得显而易见。
附图说明
本发明的各实施例是作为示例说明的,而不仅限于各个附图的图形,在附图中,类似的附图标记表示类似的元件。
图1是示出了根据本发明的一个实施例的多功能计算设备的框图。
图2是示出了根据一个实施例的无线处理器的存储映像的框图。
图3是示出了根据本发明的一个实施例的用于引导无线通信处理器的方法的流程图。
图4是示出了根据本发明的另一实施例的多功能计算设备的框图。
图5是示出了根据本发明的一个实施例的用于生成RF校准数据的方法的流程图。
图6是示出了根据本发明的一个实施例的用于更新RF校准数据的方法的流程图。
图7是示出了根据本发明的一个实施例的用于供应计算设备的***配置的图示。
图8是示出了根据本发明的一个实施例的用于更新供应数据的方法的流程图。
图9示出了可以与本发明的一个实施例一起使用的数据处理***的示例。
具体实施方式
下面将参考下面所讨论的细节来描述本发明的各实施例以及各方面,各个附图将示出各实施例。下面的描述和图形只是本发明的说明,而不作为对本发明的限制。描述了很多具体细节,以便全面地理解本发明的各实施例。然而,在某些实例中,没有描述已知的或常规的细节,以便提供对本发明的各实施例的简洁的讨论。
在本说明书中对“一个实施例”或“实施例”的引用意思指和该实施例一起描述的特定特征、结构或特性可以被包括在本发明的至少一个实施例中。在本说明书中的不同位置出现短语“在一个实施例中”不一定都是指同一个实施例。
根据某些实施例,具有无线通信处理器(例如,蜂窝式处理器)和应用处理器(例如,诸如中央处理单元或CPU之类的通用处理器)的多功能计算设备共享与应用处理器相关联的或附接到应用处理器的存储设备(例如,非易失性存储设备)。这样的多功能计算设备的示例可以是具有蜂窝电话和手持式计算机功能的智能电话设备。没有直接地与无线通信处理器(下面简称为“无线处理器”)相关联或附接到无线通信处理器的特定存储设备。相反,无线处理器通过诸如通用串行总线-高速芯片间(USB-HSIC)链路之类的高速通信链路与应用处理器进行通信,以访问存储在与应用处理器相关联的存储设备(例如,闪存设备)中的可执行代码和数据。
在一个实施例中,当无线处理器引导时,无线处理器通过通信链路从应用处理器的存储设备安全地获取无线代码映像(例如,可执行代码映像);认证引导代码;并在与无线处理器相关联的随机存取存储器(RAM)中执行引导代码,以便建立无线处理器的操作环境。无线代码映像可包括多个段,每一个段都可以通过证书链来签名。根证书(root certificate)可以被存储在无线通信处理器的安全只读存储器(ROM)中,该根证书可以被用来认证从共享存储设备检索到的第一总体代码段。
代码映像的各个段可被配置成段的序列。代码序列的当前段可以使用证书链来认证代码序列的下一段。例如,代码段可包括低级别引导代码、中间级别引导代码、以及高级别引导代码。可以首先通过根证书来认证低级别引导代码。一旦认证或验证了低级别引导代码,就可以启动或执行低级别引导代码。一旦低级别引导正在运行,低级别引导代码就可以(获取并)认证中间级别引导代码,而中间级别引导代码,在成功地被低级别引导代码认证和加载之后,可以(获取并)认证高级别引导代码,依次类推。如果有无法成功地被认证和执行的软件组件的段,则可以强迫设备进入恢复模式(例如,设备固件更新或DFU模式),在该模式下,可以通过网络从受信任的服务器下载软件的新版本。
另外,代码映像和/或数据可以通过从唯一地标识无线通信处理器的唯一标识符(UID)导出的密钥来加密。即,代码映像和/或数据可以通过使用从UID导出的密钥来对其进行加密来个性化。UID还可存储在无线通信处理器的安全ROM中。可另选地,UID可以被硬连线(例如,通过烧毁的熔断器)在与无线通信处理器相关联的硬件上。结果,在执行之前认证和验证每一软件组件,以保证软件组件没有被泄露。
在正常的操作过程中,每当无线处理器需要读取或存储数据时,由于没有与无线处理器相关联的直接存储器,因此无线处理器可以通过多功能计算设备内的通信链路来访问应用处理器的存储设备,类似于远程文件***,但是在设备级而并非通过网络。结果,可以删除特别与无线处理器相关联的或附接到无线处理器的常规存储设备。可以降低设备的成本和/或物理尺寸。
另外,根据一个实施例,与无线处理器相关联的特定数据,诸如无线网络ID(例如,国际设备标识(IMEI)或移动设备标识符(MEID))和射频(RF)校准数据也存储在应用的存储设备中。结果,在设备从制造商发布之后可以轻松地更新RF校准数据,无需将设备返回到制造商以便更新相同数据。设备的配置和操作可以更灵活。
图1是示出了根据本发明的一个实施例的多功能计算设备的框图。例如,设备100可以表示诸如来自位于加利福尼亚州的Cupertino的苹果公司的iPhoneTM之类的智能电话。可另选地,设备100可以表示诸如来自苹果公司的iPadTM之类的平板PC。参考图1,在一个实施例中,设备100包括经由内部总线120可通信地彼此耦合的无线通信处理器101和应用处理器102。无线处理器101可以是任何类型的无线处理器,诸如,例如,蜂窝式处理器、Wi-Fi处理器、蓝牙处理器等等。应用处理器102可以是任何类型的通用处理器。
另外,设备100还包括与无线处理器101相关联的随机存取存储器(RAM)103和与应用处理器102相关联的RAM 104。RAM 103被无线处理器101用来执行与无线处理器101相关联的任何软件组件,包括引导代码、操作***(OS)、及其他运行时应用和/或数据等等。类似地,RAM 104被应用处理器102用来执行与应用处理器102相关联的任何软件组件,包括应用处理器102的OS 115和文件***(FS)116以及其他应用和/或数据。
此外,设备100还包括与应用处理器102相关联的或附接到应用处理器102的非易失性存储设备105。例如,存储设备105可以是诸如NOR或NAND闪存设备之类的闪存设备。可另选地,存储设备105可以是诸如硬盘之类的大容量存储设备。在一个实施例中,与常规多功能设备不同,无线处理器101没有与它相关联的专用非易失性存储设备。在其他实施例中,无线处理器可以具有与它相关联的非常少的非易失性存储器,诸如,例如,安全ROM 112,以引导安全引导过程。然而,在这样的实施例中,少量的非易失性存储器没有足够的容量来存储引导映像或其他软件或数据,例如,无线处理器的配置/校准程序和数据。相反地,与无线处理器101相关联的任何代码或数据都可以存储在存储设备105中。在一个实施例中,无线处理器101可以经由内部总线120上的通信链路来访问存储设备105中的与无线处理器101相关联的内容。在一个实施例中,内部总线120可以是USB-HSIC兼容的总线,其中,无线处理器101可以使用高速通信协议,诸如,例如,流式非成帧通信协议,来访问存储在存储设备105中的相关联的内容。可另选地,内部总线120可以是USB高速(USB-HS)、USB全速(USB-FS)、以及通用异步接收器/发射器串行***接口(UARTSPI)兼容的总线中的一个。
在一个实施例中,虽然不是必需的,但是存储设备105可包括用于无线处理器101和应用处理器102的单独的分区。在此示例中,分区106被配置成存储与无线处理器101相关联的代码映像108和数据110。分区107被配置成存储与应用处理器102相关联的代码映像109和数据111。结果,可以删除与无线处理器相关联的专用非易失性存储设备。相反,无线处理器101可以通过应用处理器102访问其相关联的分区106,和/或通过内部总线120来访问其相关联的OS 115和文件***(FS)116。在此实施例中,无线处理器101可能不能直接地访问存储设备105。相反,无线处理器101必须经由内部总线120上的通信链路,经过应用处理器102、OS 115、和/或FS 116。
在图2中示出了与无线处理器101相关联的存储器分区106的示例。参考图2,分区106可以被用来存储无线处理器代码映像201,文件***文件205的一个或多个副本,及诸如日志数据206之类的其他运行时数据。无线代码映像201可以被图1的只读存储器引导加载器(ROM BL)117认证和加载。另外,分区106还可包括安全的或受保护的区域210,以存储任何无线关键数据,诸如,例如,与无线处理器相关联的无线网络ID(例如,IMEI或MEID)和RF校准数据212等等。无线网络ID 211和RF校准数据212甚至在恢复过程也可以被保留在受保护的区域210中,在恢复过程中,可以擦除数据201-206中的某些或全部。
参考图1,根据一个实施例,无线处理器101包括在其中存储了ROM BL 117、证书118、以及可选的公钥119的安全只读存储器(ROM)112。无线处理器101还包括内部或芯片内RAM 113和存储密钥114。存储密钥114可以基于唯一地标识无线处理器101的唯一ID来生成。存储密钥114和/或UID(未示出)可以在无线处理器101的制造过程中被硬连线在硬件(烧毁的熔断器)中。存储密钥114可以被用来加密由无线处理器101所生成的任何内容,诸如,例如,运行时数据(例如,日志数据、由无线处理器101接收到的消息,等等)。证书118可以被用来检测或证明通过适当的证书签名的某些数据。例如,证书118可以是证书链的根证书(例如,X.509兼容的证书链)。公钥119是预定的公钥/私钥对的公钥,其中对应的私钥由向无线处理器101提供数据的适当的机构或供应实体维护。
根据一个实施例,参考图1和2,当无线处理器101接收到引导命令时,ROM BL 117从安全ROM 112中执行。ROM BL 117被配置成初始化无线处理器101的某些硬件组件,包括内部RAM 113和内部总线120上的通信链路或通道。一旦内部RAM 113和通信链路被初始化,ROM BL 117就通过通信链路从存储设备105的分区106获取无线处理器代码映像201。无线处理器代码映像201被加载到内部RAM 113和/或外部RAM 103。
请注意,在整个本申请中,无线通信处理器101可以一般性地指代芯片集、集成电路(IC)或专用集成电路(ASIC),可包括一个或多个实际处理器、处理器核、执行单元或功能单元。根据某些实施例,此处所描述的芯片集或IC包括安全ROM 112、内部RAM 113、和/或诸如存储密钥114等等之类的其他组件。
另外,ROM BL 117还被配置成认证无线处理器代码映像201。在一个实施例中,无线处理器代码映像201是通过证书来签名的。ROM BL 117还被配置成使用证书118来认证无线处理器代码映像201。如果无线处理器代码映像201无法被成功地认证,则至少可以强迫无线处理器101进入DFU模式,在该模式下,可以从受信任的服务器供应和下载新的数据。一旦无线处理器代码映像201被成功地认证,无线处理器代码映像201就由RAM 113和/或RAM 103内的ROM BL117启动,以为无线处理器101建立操作环境(例如,OS和/或文件***)。
无线代码映像201可包括多个段,每一个段都可以通过证书链中的一个证书来签名。证书118可以被用来认证从共享存储设备检索到的第一总体代码段。在一个实施例中,代码映像的各个段可被配置成段的序列。代码序列的当前段可以使用证书链来认证代码序列的下一段。例如,代码的各个段可包括低级别引导代码、中间级别引导代码、以及高级别引导代码。可以首先通过根证书来认证低级别引导代码。一旦认证或验证了低级别引导代码,就可以启动或执行低级别引导代码。一旦低级别引导正在运行,低级别引导代码就可以(获取并)认证中间级别引导代码,而中间级别引导代码,在成功地被低级别引导代码认证和加载之后,可以(获取并)认证高级别引导代码,依次类推。如果有无法成功地被认证和执行的软件组件的段,则可以强迫设备进入DFU模式,在该模式下,可以从受信任的服务器下载软件的新版本。
在一个实施例中,内部RAM 113具有小于外部RAM 103的存储大小的存储大小。在一个特定实施例中,在初始化过程中,ROM引导加载器117从存储设备105获取第一代码段(例如,第一总体代码段),认证第一代码段(例如,使用证书118),并在内部RAM 113内启动第一代码段。第一代码段,当被成功地认证并从内部RAM 113中执行时,获取第二代码段(例如,代码段序列中的下一代码段),认证第二代码段(例如,使用与证书118相关联的证书链),并在外部RAM 103中启动第二代码段。
另外,根据一个实施例,代码映像和/或数据可以通过从唯一地标识无线通信处理器的UID导出的密钥来加密。即,代码映像和/或数据可以通过使用从UID导出的密钥来对其进行加密来个性化。结果,只有专门为设备设计的或供应给设备的软件组件才被允许安装在设备上。UID还可存储在无线通信处理器的安全ROM中。可另选地,UID可以被硬连线(例如,通过烧毁的熔断器)在与无线通信处理器相关联的硬件上。结果,在执行之前认证和恢复每一软件组件,以保证软件组件没有被泄露。
在2007年1月7日提交的标题为“Secure Booting A ComputingDevice”的共同待审的美国专利申请No.11/620,689中可以找到涉及对软件组件的认证和启动以便为处理器建立操作环境的进一步的详细信息,在此引用该专利申请的全部内容作为参考。
另外,某些代码映像和/或数据还可以根据预定格式封装,并可以通过共同的安全模型来认证。例如,某些代码映像和/或数据可以类似于Image3格式来封装。在这样的实现中,每一个要被安装和加载到***中的软件组件都被实现或封装为具有预定格式的对象,以便在执行嵌入在相应的对象内的可执行代码之前,可以使用单个安全性处理引擎(例如,代码构建器和/或代码加载器)来构建和验证每一个对象,作为确定每一软件组件是否是受信任的并且是否与***的某些限制或准则兼容的机制。每一对象的至少一部分,诸如对象的有效负载,都可以通过从设备的UID导出的密钥来加密(例如,少量的(licked)或个性化的),这样,只有目标设备才可以解密对象。
在2008年4月15日提交的标题为“Single Security Model inBooting a Computing Device”的共同待审的美国专利申请No.12/103,685中可以找到涉及Image3格式和/或共同安全模型的进一步的详细信息,在此引用该专利申请的全部内容作为参考。
图3是示出了根据本发明的一个实施例的用于引导无线通信处理器的方法的流程图。例如,方法300可以由图1的***100来执行。参考图3,响应于引导命令,在框301,从无线处理器的安全ROM执行ROM BL。在框302,ROM BL初始化无线处理器的某些硬件,包括内部RAM和外部RAM。在框303,ROM BL与应用处理器建立通信信道(例如,USB-HSIC、USB-HS、USB-FS、或UART SPI)。在一个实施例中,假设当无线处理器引导时,应用处理器已经引导并运行。在框304,ROM BL经由内部总线上的通信链路从与应用处理器相关联的存储设备获取、认证,并启动无线处理器代码映像,以为无线处理器建立操作环境。在一个实施例中,无线处理器代码映像可以被配置或分区为代码段的序列。可以按顺序获取、认证、并加载每一个代码段。序列中的前面的代码段可以获取、认证、并启动序列的下一代码段。如果有一些段未能通过认证或执行,则至少可以强迫无线处理器进入DFU模式。
图4是示出了根据本发明的另一实施例的多功能计算设备的框图。在此示例中,设备400表示使用上文所描述的至少某些技术成功地引导的图1的设备100。参考图4,一旦无线处理器101成功地引导,操作***151就启动并运行,其中OS 151就至少基于使用上文所描述的技术认证和安装的无线处理器代码映像被建立。另外,密码单元152被配置成使用存储密钥114来加密将存储在存储设备105的存储器分区106中的任何运行时数据。运行时所生成的数据可包括由无线处理器通过无线网络接收到的任何空中的供应数据和/或用户特定的或机密数据(例如,电子邮件或诸如SMS消息之类的消息,日志和/或与文件***相关的文件)等等。
由于没有与无线处理器101相关联的本地或专用的非易失性存储设备,因此文件***(FS)驱动程序153被用作文件***代理驱动程序或守护进程(daemon)。在一个实施例中,对于从处理器101生成的任何数据和/或要被写入到存储设备105的OS 151,密码单元152被配置成使用存储密钥114来加密数据,并将经加密的数据传递到FS驱动程序153。FS驱动程序153又通过通信链路(例如,USB-HSIC)将经加密的数据传输到位于应用处理器端的FS驱动程序154。FS驱动程序154调用文件***116的服务来将经加密的数据存储在存储设备105的对应的分区106中。
类似地,当处理器101和/或OS 151需要从存储设备105检索数据时,处理器101和/或OS 151可以将读取命令发送到FS驱动程序153。FS驱动程序153将读取命令中继到FS 154,以通过FS 116从存储设备检索相关联的数据(例如,经加密的数据)。一旦由FS驱动程序153接收到经加密的数据,密码单元152就被配置成使用存储密钥114来解密经加密的数据,并将经解密的数据传递到处理器101和/或OS 151。如此,FS驱动程序153可以充当类似于远程文件***中的代理的代理。可另选地,FS驱动程序153也可以充当OS 151的虚拟文件***,其中OS 151可以不知道内容实际存储在应用处理器102的存储设备105中。
请注意,在某些情况下,只有关键的或敏感的数据才可以被加密。诸如日志数据之类的其他数据可以不加密。以此方式,访问共享存储器的效率可以提高。还要注意,可以不需要为无线处理器101和应用处理器102维护单独的分区。也可以实现单个分区,只要以安全的方式维护可能不能被应用处理器102访问的某些关键或机密数据。
如上文所描述的,在常规设备中,RF校准数据是由制造商所生成的,并在无线处理器的本地存储设备中维护的。另外,为了更新RF校准数据,通常设备必须被返回给制造商,制造商会将新RF校准数据存储在相关联的非易失性存储设备中。在一个实施例中,由于没有与无线处理器相关联的本地非易失性存储设备,因此RF校准数据存储在应用处理器102的存储设备105中。由于RF校准数据必须被维护,即使设备崩溃,因此RF校准数据可以存储在存储设备的受保护的或安全的区域,如图2所示。
在一个实施例中,RF校准数据也可以存储在云网络的服务器(例如,经过授权的分布式服务器或供应服务器)中,而并非将设备返回给制造商,RF校准数据可以通过将新RF校准数据从云网络下载并存储在与应用处理器102相关联的存储设备105中来更新。RF校准数据可以通过使用无线处理器101的UID或存储密钥114来加密RF校准数据来专门提供并使其与无线处理器101相关联,以便只有无线处理器101可以通过解密经加密的RF校准数据来恢复RF校准数据。结果,RF校准数据可以在设备离开制造商之后在现场轻松地更新,这比需要设备返回给制造商以便更新RF校准数据的常规配置更灵活。
图5是示出了根据本发明的一个实施例的用于生成RF校准数据的方法的流程图。例如,方法500可以在校准站执行。参考图5,在框501,在校准站为特定无线处理器生成RF校准数据。在框502,RF校准数据与唯一地标识无线处理器的UID相关联。例如,RF校准数据可以通过基于无线处理器的UID所生成的密钥来加密。经加密的RF校准数据可以由制造商或校准站临时保留。随后,在框503,当无线处理器耦合到应用处理器时,RF校准数据可以被向下推送到应用处理器的存储设备。请注意,在某些情况下,无线处理器和应用处理器可以由不同的供应商在不同的时间制造。由于没有与无线处理器相关联的本地存储设备,因此RF校准数据可能需要由制造商保留,直到应用处理器和其相关联的存储设备可用(例如,被集成)。可任选地,在框504,经加密的RF校准数据可以向上推送到云网络,供随后的下载(例如,如果RF校准数据的本地副本损坏或过时)。
图6是示出了根据本发明的一个实施例的用于更新RF校准数据的方法的流程图。例如,在设备从制造商发布之后,方法600可以由无线处理器来执行,以在现场更新新RF校准数据。在框601,从校准站或从云网络下载RF校准数据,其中RF校准数据可以通过从无线处理器的UID导出的密钥来加密。在框602,RF校准数据存储在应用处理器的存储设备中。响应于校准命令,在框603,通过通信链路,从存储设备检索RF校准数据。在框604,无线处理器通过使用从无线处理器的UID导出的本地维护的密钥(例如,图1的存储密钥114)来解密RF校准数据,来认证RF校准数据。在成功地认证和/或解密之后,在框605,使用RF校准数据来校准无线处理器。
当从远程机构(例如,分发或供应服务器)下载了诸如供应数据或RF校准数据之类的新的数据时,为了维护新的数据的安全性,数据必须由供应机构加密,以便只有适当的接收方(例如,适当的无线处理器)才可以解密数据。即,用来加密数据的密钥只能被计划的接收方和供应机构所知;否则,数据可以被泄露。
图7是示出了根据本发明的一个实施例的用于通过网络安全地从远程机构下载数据以便在无线处理器中安装的***配置的图示。参考图7,***配置700包括通过网络704彼此可通信地耦合的计算设备701、授权服务器702、以及一个或多个分发服务器703,网络704可以是局域网或广域网(例如,因特网)。计算设备701可以表示图1的计算设备100。授权服务器702可以与设计或制造计算设备701的机构相关联。分发服务器703可以是网络704(例如,云网络)中的经过授权分发诸如供应数据或RF校准数据之类的数据707以便被计算设备701安装或使用的服务器中的任何一个。
根据一个实施例,如果计算设备701有从诸如服务器703之类的分发服务器中的一个下载数据的需求,计算设备701生成临时或随机会话密钥705。然后,通过公钥119(公钥/私钥对的一个公共分量),来加密会话密钥705,其中密钥对的私有分量被授权服务器702作为私钥706来维护。公钥119可以预先以数字证书的形式,例如,在设备的制造过程中,分发。另外,恢复blob是通过使用存储密钥114或从计算设备701的UID导出的密钥来加密会话密钥705所生成的。此后,经加密的会话密钥和恢复blob通过路径(1)被从计算设备701发送到授权服务器702。授权服务器702通过使用私钥706来解密会话密钥,来认证计算设备701并恢复会话密钥。会话密钥和恢复blob,通过路径(2),例如,通过安全的连接,被从授权服务器702发送到分发服务器703中的一个。然后,分发服务器703使用从授权服务器702接收到的会话密钥来加密数据707。此后,经加密的数据707和恢复blob被从分发服务器703发回到计算设备701。
计算设备701可以通过使用存储密钥114来解密恢复blob,来恢复会话密钥。然后,可以使用会话密钥来解密经加密的数据707,以便安装或校准等等。即,如果计算设备701是经加密的数据707的计划的接收方,则计算设备701应该能够通过使用存储密钥114来解密恢复blob来恢复会话密钥,因为恢复blob最初是由真正的所有者所生成的,在此示例中,是计算设备701。没有生成恢复blob的任何其他设备都不能恢复会话密钥,因为它不拥有解密恢复blob的适当的存储密钥。结果,由服务器703分发的数据707可以安全地下载并安装在计算设备701中。请注意,私钥706也可以被分发到分发服务器703并由其维护。还要注意,授权服务器702和分发服务器703可以是同一服务器。
此外,根据一个实施例,数据707还可以使用基于票据的授权过程来封装和分发,以便确保安全的安装。在此实施例中,数据707可以通过“票据(ticket)”专门封装和个性化。票据表示诸如每一个软件组件的散列和/或版本标识符之类的安全措施的集合。票据可以由诸如授权服务器702之类的中心机构来生成和分发。票据可以降低黑客可以混合与匹配软件组件的不同的版本以便进行安装的机率。在2008年12月5日提交的标题为“Ticket Authorized Secure Installation andBoot”的共同待审的美国专利申请No.12/329,377中可以找到涉及基于票据的授权过程的进一步的详细信息,在此引用该申请的全部内容作为参考。
图8是示出了根据本发明的一个实施例的用于更新供应数据的方法的流程图。方法800可以通过诸如无线处理器101之类的无线处理器来执行,具体而言,在DFU模式过程中,以便下载一组新的数据。参考图8,当有从远程服务器更新新的数据的需要时,在框801,生成会话密钥。会话密钥是通过从生成恢复blob的无线处理器的UID导出的密钥(例如,图1的存储密钥114)加密的。在框802,会话密钥还通过具有公钥和私钥的非对称密钥对的公钥(例如,图1的公钥119)来加密。恢复blob和通过公钥加密的会话两者都被发送到受信任的授权服务器(例如,apple.com)。
在此实施例中,假设公钥是在设备的制造过程中生成的,其中密钥对的私钥被受信任的授权机构(例如,授权服务器)保留。受信任的授权机构可以通过使用对应的私钥来解密经加密的会话密钥来恢复会话密钥。然后,受信任的授权机构可以将恢复blob和会话密钥两者发送到云网络中的一个或多个分发机构。
随后,在框803,由无线处理器接收由分发机构通过会话密钥加密的分布式数据和恢复blob。在此情况下,只有适当的或计划的接收方才具有解密恢复blob所需的密钥(例如,存储密钥)。在框804,无线处理器可以通过使用从设备的UID导出的密钥来解密恢复blob,来恢复会话密钥。在框805,然后使用会话密钥来解密从分发机构发送的分布式数据。即,只有分发机构和设备两者具有可以被用来交换进一步的秘密的适当的会话密钥。
图9示出了可以与本发明的一个实施例一起使用的数据处理***的示例。例如,***900可以被实现为如图1所示的设备100。如图9所示的数据处理***900包括处理***911,该处理***911可以是一个或多个微处理器,或者也可以是集成电路的芯片上的***,以及***还包括用于存储数据和用于被处理***执行的程序的存储器901。***900还包括音频输入/输出子***905,可包括麦克风和扬声器,用于,例如,通过扬声器和麦克风来播放音乐或提供电话功能。
显示控制器和显示设备907为用户提供可视用户界面;当运行操作***软件时,此数字接口可包括类似于在电话设备、iPad设备或在Macintosh计算机上所示出的那种图形用户界面。***900还包括与另一数据处理***进行通信的一个或多个无线收发器903。无线收发器可以是WiFi收发器、红外线收发器、蓝牙收发器和/或无线蜂窝式电话收发器。可以理解,在某些实施例中,未示出的额外的组件也可以是***900的一部分,而在某些实施例中,也可以在数据处理***中使用比如图9所示的少一些的组件。
数据处理***900还包括一个或多个输入设备913,用于使用户向***提供输入。这些输入设备可以是小键盘、键盘、触摸板或多重触摸板。数据处理***900还包括可选输入/输出设备915,可以是对接器的连接器。可以理解,如在当前技术中已知的,可以使用一个或多个未示出的总线来互连各种组件。如图9所示的数据处理***可以是手持式计算机或个人数字助理(PDA),或带有类似于PDA的功能的蜂窝电话,或包括蜂窝电话的手持式计算机,或诸如iPod之类的媒体播放器,或组合了这些设备的各方面或功能的设备,诸如在一个设备中与PDA和蜂窝电话相结合的媒体播放器。在其他实施例中,数据处理***900可以是网络计算机或另一设备内的嵌入式处理设备,或具有比在图9中所示出的那些组件少一些的组件或也许更多组件的其他类型的数据处理***。
本发明的至少某些实施例可以是诸如便携式音乐和/或视频媒体播放器之类的数字媒体播放器的一部分,可包括呈现媒体的媒体处理***,存储媒体的存储设备,以及还可以包括与天线***和媒体处理***耦合的射频(RF)收发器(例如,蜂窝电话的RF收发器)。在某些实施例中,存储在远程存储设备上的媒体可以通过RF收发器被传输到媒体播放器。媒体可以是,例如,音乐或其他音频、静止图像,或电影中的一种或多种。
便携式媒体播放器可包括诸如来自加利福尼亚州Cupertino市的Apple Inc.的或iPod上的点拨轮输入设备之类的媒体选择设备,触摸屏或多重触摸输入设备、按钮设备、可移动指向输入设备或其他输入设备。媒体选择设备可以被用来选择存储在存储设备和/或远程存储设备上的媒体。便携式媒体播放器可以,在至少某些实施例中,包括显示设备,该显示设备耦合到媒体处理***,以通过扬声器或耳机,或在显示设备上,或在显示设备和扬声器或耳机两者上,显示通过输入设备选择的并呈现的媒体的标题或其他指示。
前面的详细描述的某些部分以算法和对计算机存储器内的数据位的操作的符号表示法的形式存在。这些算法描述和表示法是那些精通数据处理技术的人所使用的最有效地将他们的工作的实质传递到精通技术的其他人的方式。算法,这里一般是指导致所希望的结果的操作的独立序列。操作是那些需要对物理量进行物理操纵的操作。通常,尽管不一定,这些量呈现电的和/或磁性信号的形式,这些信号能够被存储、传输、组合、比较以及以别的方式操纵。已经证明有时,主要由于共同的用途原因,将这些信号称为比特、值、元素、符号、字符、术语、数字等等比较方便。
然而,应该记住,所有这些和类似的术语将与适当的物理量关联,仅仅是应用于这些量的方便的标记。除非特别声明,从以上讨论中显而易见地看出,应该理解,在整个本说明书中,利用诸如在下面的权利要求中所阐述的术语的讨论,引用了计算机***、或类似的电子计算设备的动作和进程,它们操纵和转换表示为计算机***的寄存器和存储器内的物理(电子)量的数据,将这些数据转换为类似地表示为计算机***存储器或寄存器或其他这样的信息存储器、传输或显示设备内的物理量的其他数据。
本发明的各实施例还涉及用于执行此处的操作的设备。可以为所需的用途专门地设计此设备,也可以包括由存储在计算机中的计算机程序有选择地激活或重新配置的通用计算机。这样的计算机程序可以存储在计算机可读介质中。机器可读介质包括用于以机器(例如,计算机)可读的形式存储信息的任何机制。例如,机器可读的(例如,计算机可读取的)介质包括机器(例如,计算机)可读取的存储介质(例如,只读存储器(“ROM”)、随机存取存储器(“RAM”)、磁盘存储介质、光存储介质、闪存设备等等)等等。
前面的图形中所描绘的进程或方法可以通过包括硬件(例如,电路、专用逻辑等等)、软件或两者的组合的处理逻辑来执行。虽然上文是利用某些顺序操作来描述进程或方法的,但是应该理解,所描述的某些操作可以以不同的顺序来执行。此外,某些操作也可以并行地而并非按顺序执行。
此处呈现的算法和显示不固有地涉及任何特定计算机或其他设备。各种通用***可以与根据此处的原理编写的程序一起使用,或者构建更加专业化的设备来执行所需的方法操作也是比较方便的。根据上面的描述,这些***中的各种***的所需的结构将变得显而易见。另外,没有参考任何特定编程语言来描述本发明的各实施例。应该理解,可以使用各种编程语言来实现此处所描述的本发明的各实施例的教导。
在前述的说明书中,参考其特定示例性实施例描述了本发明的各实施例。显然,在不偏离如下面的权利要求所阐述的本发明的更广泛的精神和范围的情况下,可以作出各种修改。相应地,说明书和附图应被视为说明性的,而不是限制性的。
Claims (24)
1.一种便携式设备,包括:
应用处理器;
耦合到所述应用处理器的第一随机存取存储器(RAM),所述第一RAM具有在其中执行的为所述应用处理器提供操作环境的第一操作***(OS);
耦合到所述应用处理器和所述第一RAM的非易失性存储设备,所述非易失性存储设备存储被所述应用处理器经由所述第一OS访问的数据;
通过内部总线耦合到所述应用处理器的无线通信处理器;
耦合到所述无线通信处理器的第二RAM,所述第二RAM具有在其中执行的为所述无线通信处理器提供操作环境的第二OS,
其中,所述无线通信处理器被配置成经由所述内部总线上的通信链路来访问所述非易失性存储设备,以引导所述无线通信处理器,建立所述第二OS,并在正常的操作过程中访问所述非易失性存储设备中的与所述无线通信处理器相关联的数据,以便所述无线通信处理器不必维护单独的非易失性存储设备来存储特别与所述无线通信处理器相关联的数据。
2.如权利要求1所述的便携式设备,其中,所述无线通信处理器还包括用于存储ROM引导加载器的安全只读存储器(ROM),其中,响应于由所述无线通信处理器接收到的引导命令,所述ROM引导加载器从所述安全ROM中执行,以初始化所述无线通信处理器的硬件,并通过所述内部总线建立与所述应用处理器的所述通信链路。
3.如权利要求2所述的便携式设备,其中,所述ROM引导加载器被配置成经由所述内部总线上的所述通信链路从所述非易失性存储设备获取引导代码映像,认证所述引导代码映像,并在成功地认证所述引导代码映像之后,在所述第二RAM中执行所述引导代码映像,以为所述无线通信处理器建立所述第二OS。
4.如权利要求3所述的便携式设备,其中,所述ROM引导加载器被配置成使用从唯一地标识所述无线通信处理器的唯一标识符(UID)导出的存储密钥来对所述引导代码映像进行解密。
5.如权利要求3所述的便携式设备,其中,所述ROM引导加载器使用存储在所述无线通信处理器的所述安全ROM内的数字证书来认证所述引导代码映像。
6.如权利要求5所述的便携式设备,其中,所述引导代码映像包括通过数字证书链签名的第一引导代码段和第二引导代码段,其中所述ROM引导加载器被配置成经由所述内部总线上的所述通信链路从所述非易失性存储设备获取所述第一引导代码段,使用来自所述安全ROM的所述数字证书来认证所述第一引导代码段,并执行所述第一引导代码段,以及其中,所述第一引导代码段,当由所述ROM引导加载器执行时,被配置成经由所述内部总线上的所述通信链路从所述非易失性存储设备获取所述第二引导代码段,使用从所述证书链导出的叶证书,来认证所述第二引导代码段,并加载所述第二引导代码段。
7.如权利要求6所述的便携式设备,其中,所述无线通信处理器还包括被所述ROM引导加载器初始化的内部RAM,其中所述第一代码段被所述内部RAM内的所述ROM引导加载器获取、认证、并启动,以及其中,所述第二代码段被所述第二RAM内的所述第一引导代码段获取、认证、并启动。
8.如权利要求1所述的便携式设备,其中,所述第二RAM包括在其中执行的密码单元,以及其中,响应于用于访问所述非易失性存储设备的命令,所述密码单元被配置成使用从唯一地标识所述无线通信处理器的唯一标识符(UID)导出的存储密钥来加密和解密通过所述通信链路往返于所述非易失性存储设备的数据。
9.如权利要求8所述的便携式设备,其中,所述第一RAM还包括文件***和在其中执行的第一文件***驱动程序,其中所述第二RAM还包括在其中执行的第二文件***驱动程序,其中所述第二文件***驱动程序被配置成通过所述通信链路与所述第一文件***驱动程序进行通信,以从所述文件***调用文件***服务,以便由所述无线通信处理器访问所述非易失性存储设备。
10.如权利要求1所述的便携式设备,其中,响应于更新数据的命令,由从唯一地标识所述无线通信处理器的唯一标识符(UID)导出的存储密钥来生成和加密会话密钥,以生成恢复blob,其中由公钥加密的所述恢复blob和所述会话密钥被传输到授权服务器,以及其中,响应于从供应服务器接收到的所述数据和所述恢复blob,通过使用所述存储密钥来解密所述恢复blob,从所述恢复blob来恢复所述会话密钥,其中所恢复的会话密钥被用来解密从所述供应服务器接收到的数据。
11.如权利要求10所述的便携式设备,其中,所述数据包括射频(RF)校准数据。
12.一种用于操作便携式设备的机器实现方法,所述方法包括:
响应于引导命令,从无线通信处理器的安全ROM执行只读存储器(ROM)引导加载器,其中所述ROM引导加载器初始化与所述便携式设备的无线通信处理器相关联的硬件;
利用所述ROM引导加载器通过将所述无线通信处理器与所述应用处理器耦合的内部总线与所述便携式设备的应用处理器建立通信链路;
利用所述ROM引导加载器通过所述通信链路从非易失性存储设备获取引导代码映像,其中所述非易失性存储设备与所述应用处理器相关联并被所述应用处理器经由在与所述应用处理器相关联的第一随机存取存储器(RAM)内执行的第一操作***(OS)访问;
利用所述ROM引导加载器认证所述引导代码映像;以及
在成功地认证所述引导代码映像之后,所述ROM引导加载器将所述引导代码映像启动到与所述无线通信处理器相关联的第二RAM中,以为所述无线通信处理器建立第二OS,其中通过经由所述内部总线上的所述通信链路来访问与所述应用处理器相关联的所述非易失性存储设备,所述无线通信处理器不必维护单独的非易失性存储设备。
13.如权利要求12所述的方法,其中,所述引导代码映像由所述ROM引导加载器使用存储在所述安全ROM中的数字证书来认证,其中所述数字证书是从唯一地标识所述无线通信处理器的唯一标识符(UID)导出的。
14.如权利要求13所述的方法,其中,认证所述引导代码映像包括使用从所述无线通信处理器的所述UID导出的存储密钥来解密所述引导代码映像的至少一部分。
15.如权利要求13所述的方法,其中,所述引导代码映像包括通过数字证书链签名的第一引导代码段和第二引导代码段,其中所述ROM引导加载器被配置成经由所述内部总线上的所述通信链路从所述非易失性存储设备获取所述第一引导代码段,使用来自所述安全ROM的所述数字证书来认证所述第一引导代码段,并执行所述第一引导代码段,以及其中,所述第一引导代码段,当由所述ROM引导加载器执行时,被配置成经由所述内部总线上的所述通信链路从所述非易失性存储设备获取所述第二引导代码段,使用从所述证书链导出的叶证书,来认证所述第二引导代码段,并加载所述第二引导代码段。
16.如权利要求13所述的方法,还包括:响应于用于访问所述非易失性存储设备的命令,使用所述存储密钥,加密和解密通过所述通信链路往返于所述非易失性存储设备的数据。
17.如权利要求16所述的方法,其中,所述第一RAM还包括文件***和在其中执行的第一文件***驱动程序,其中所述第二RAM还包括在其中执行的第二文件***驱动程序,其中所述第二文件***驱动程序被配置成通过所述通信链路与所述第一文件***驱动程序进行通信,以从所述文件***调用文件***服务,以便由所述无线通信处理器访问所述非易失性存储设备。
18.如权利要求12所述的方法,进一步包括:
响应于更新数据的命令,生成会话密钥;
使用从唯一地标识所述无线通信处理器的唯一标识符(UID)导出的存储密钥来加密所述会话密钥;
生成在其中嵌入了由所述存储密钥加密的所述会话密钥的恢复blob;
使用公钥/私钥对的公钥来加密所述会话密钥;
将所述恢复blob和由所述公钥加密的所述会话密钥传输到授权服务器,其中所述授权服务器被配置成通过使用所述公钥/私钥对的私钥来解密所述会话密钥,来恢复所述会话密钥;
响应于由所述会话密钥加密的数据和从供应服务器下载的恢复blob,通过使用所述存储密钥来解密所述恢复blob,从所述恢复blob来恢复所述会话密钥;
通过使用所述会话密钥来解密经加密的数据来恢复所述数据;以及
将所述数据存储在所述非易失性存储设备中。
19.一种在其中存储了指令的机器可读存储介质,所述指令在由机器执行时使所述机器执行用于操作便携式设备的方法,所述方法包括:
响应于引导命令,从无线通信处理器的安全ROM执行只读存储器(ROM)引导加载器,其中所述ROM引导加载器初始化与所述便携式设备的无线通信处理器相关联的硬件;
利用所述ROM引导加载器通过将所述无线通信处理器与所述应用处理器耦合的内部总线与所述便携式设备的应用处理器建立通信链路;
利用所述ROM引导加载器通过所述通信链路从非易失性存储设备获取引导代码映像,其中所述非易失性存储设备与所述应用处理器相关联并被所述应用处理器经由在与所述应用处理器相关联的第一随机存取存储器(RAM)内执行的第一操作***(OS)访问;
利用所述ROM引导加载器认证所述引导代码映像;以及
在成功地认证所述引导代码映像之后,所述ROM引导加载器将所述引导代码映像启动到与所述无线通信处理器相关联的第二RAM中,以为所述无线通信处理器建立第二OS,其中通过经由所述内部总线上的所述通信链路来访问与所述应用处理器相关联的所述非易失性存储设备,所述无线通信处理器不必维护单独的非易失性存储设备。
20.如权利要求19所述的机器可读存储介质,其中,所述引导代码映像由所述ROM引导加载器使用存储在所述安全ROM中的数字证书来认证,其中所述数字证书是从唯一地标识所述无线通信处理器的唯一标识符(UID)导出的。
21.如权利要求20所述的机器可读存储介质,其中,认证所述引导代码映像包括使用从所述无线通信处理器的所述UID导出的存储密钥来解密所述引导代码映像的至少一部分。
22.如权利要求20所述的机器可读存储介质,其中,所述引导代码映像包括通过数字证书链签名的第一引导代码段和第二引导代码段,其中所述ROM引导加载器被配置成经由所述内部总线上的所述通信链路从所述非易失性存储设备获取所述第一引导代码段,使用来自所述安全ROM的所述数字证书来认证所述第一引导代码段,并执行所述第一引导代码段,以及其中,所述第一引导代码段,当由所述ROM引导加载器执行时,被配置成经由所述内部总线上的所述通信链路从所述非易失性存储设备获取所述第二引导代码段,使用从所述证书链导出的叶证书,来认证所述第二引导代码段,并加载所述第二引导代码段。
23.一种用于操作便携式设备的机器实现方法,所述方法包括:
响应于更新所述便携式设备的软件组件的命令,生成会话密钥;
使用从唯一地标识所述便携式设备的唯一标识符(UID)导出的存储密钥来加密所述会话密钥;
生成在其中嵌入了由所述存储密钥加密的所述会话密钥的恢复blob;
使用公钥/私钥对的公钥来加密所述会话密钥;
将所述恢复blob和由所述公钥加密的所述会话密钥传输到授权服务器,其中所述授权服务器被配置成通过使用所述公钥/私钥对的私钥来解密所述会话密钥,来恢复所述会话密钥;
响应于从供应服务器下载的所述软件组件和所述恢复blob,通过使用所述存储密钥来解密所述恢复blob,从所述恢复blob恢复所述会话密钥,其中所述软件组件是通过由所述供应服务器从所述授权服务器接收到的所述会话密钥来加密的;以及
通过使用从所述恢复blob恢复的所述会话密钥来解密经加密的软件组件,恢复所述软件组件,其中所述软件组件将被安装在所述便携式设备中。
24.如权利要求23所述的方法,其中,所述软件组件包括用于引导所述便携式设备的引导代码映像和用于校准所述便携式设备的无线通信处理器的射频(RF)校准数据中的至少一项。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US32577710P | 2010-04-19 | 2010-04-19 | |
US61/325,777 | 2010-04-19 | ||
US12/944,481 | 2010-11-11 | ||
US12/944,481 US8589667B2 (en) | 2010-04-19 | 2010-11-11 | Booting and configuring a subsystem securely from non-local storage |
PCT/US2011/032557 WO2011133401A1 (en) | 2010-04-19 | 2011-04-14 | Booting and configuring a subsystem securely from non-local storage |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102859963A true CN102859963A (zh) | 2013-01-02 |
CN102859963B CN102859963B (zh) | 2015-11-25 |
Family
ID=44454711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180019799.3A Active CN102859963B (zh) | 2010-04-19 | 2011-04-14 | 从非本地存储器安全地引导和配置子*** |
Country Status (10)
Country | Link |
---|---|
US (1) | US8589667B2 (zh) |
EP (1) | EP2378454A3 (zh) |
JP (1) | JP5576983B2 (zh) |
KR (1) | KR101434080B1 (zh) |
CN (1) | CN102859963B (zh) |
AU (1) | AU2011243007B2 (zh) |
CA (1) | CA2795180C (zh) |
RU (1) | RU2542930C2 (zh) |
TW (1) | TWI454935B (zh) |
WO (1) | WO2011133401A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105308612A (zh) * | 2013-03-11 | 2016-02-03 | 微软技术许可有限责任公司 | 用于安全代码启动的动态加载测量环境 |
CN106331297A (zh) * | 2015-06-30 | 2017-01-11 | 联芯科技有限公司 | 智能手机架构及其文件信息读取和更新方法 |
CN107636597A (zh) * | 2015-07-06 | 2018-01-26 | 思科技术公司 | 在数据中心配置存储设备 |
CN108352731A (zh) * | 2015-09-10 | 2018-07-31 | Cpg技术有限责任公司 | 认证以启动/禁用引导表面波接收设备 |
CN111988146A (zh) * | 2020-07-31 | 2020-11-24 | 新华三信息技术有限公司 | 一种身份验证方法、装置、设备及机器可读存储介质 |
CN112055400A (zh) * | 2019-06-07 | 2020-12-08 | 三星电子株式会社 | 电子设备和用于电子设备的*** |
CN114448779A (zh) * | 2021-12-30 | 2022-05-06 | 锐凌无线有限责任公司 | 无线通信模组及其功能恢复方法、电子设备和存储介质 |
CN114979416A (zh) * | 2021-02-25 | 2022-08-30 | 瑞昱半导体股份有限公司 | 图像***单芯片、包含其的图像获取***及图像获取方法 |
WO2024041304A1 (zh) * | 2022-08-26 | 2024-02-29 | 百富计算机技术(深圳)有限公司 | Pos机中双cpu的通信方法、装置、***及介质 |
Families Citing this family (98)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8972746B2 (en) * | 2010-12-17 | 2015-03-03 | Intel Corporation | Technique for supporting multiple secure enclaves |
US20120166812A1 (en) * | 2010-12-22 | 2012-06-28 | Men Long | Method, apparatus and system for secure communication of radio front end test/calibration instructions |
WO2013064540A1 (en) * | 2011-10-31 | 2013-05-10 | Mikrodust Ab | Radio module |
AU2013207269A1 (en) | 2012-01-06 | 2014-07-24 | Optio Labs, LLC | Systems and methods for enforcing security in mobile computing |
US9787681B2 (en) | 2012-01-06 | 2017-10-10 | Optio Labs, Inc. | Systems and methods for enforcing access control policies on privileged accesses for mobile devices |
WO2013119065A1 (en) * | 2012-02-10 | 2013-08-15 | Samsung Electronics Co., Ltd. | Securely upgrading or downgrading platform components |
US8667270B2 (en) | 2012-02-10 | 2014-03-04 | Samsung Electronics Co., Ltd. | Securely upgrading or downgrading platform components |
KR101932491B1 (ko) * | 2012-02-13 | 2018-12-26 | 삼성전자주식회사 | 통신 기기에서 라디오 주파수 회로에 대한 켈리브레이션을 지원하는 장치 및 방법 |
JP5876752B2 (ja) * | 2012-03-12 | 2016-03-02 | ルネサスエレクトロニクス株式会社 | 半導体装置及び携帯端末装置 |
US9098302B2 (en) * | 2012-06-28 | 2015-08-04 | Intel Corporation | System and apparatus to improve boot speed in serial peripheral interface system using a baseboard management controller |
US9171170B2 (en) * | 2012-08-17 | 2015-10-27 | Broadcom Corporation | Data and key separation using a secure central processing unit |
US9092233B2 (en) * | 2012-09-07 | 2015-07-28 | Apple Inc. | Accessory booting over USB |
CN102970414B (zh) * | 2012-10-30 | 2015-02-11 | 广东欧珀移动通信有限公司 | 一种基于Android***的手机密码保护方法 |
US8572757B1 (en) * | 2012-11-30 | 2013-10-29 | nCrypted Cloud LLC | Seamless secure private collaboration across trust boundaries |
US9015858B2 (en) | 2012-11-30 | 2015-04-21 | nCrypted Cloud LLC | Graphical user interface for seamless secure private collaboration |
US9703697B2 (en) | 2012-12-27 | 2017-07-11 | Intel Corporation | Sharing serial peripheral interface flash memory in a multi-node server system on chip platform environment |
US9773107B2 (en) | 2013-01-07 | 2017-09-26 | Optio Labs, Inc. | Systems and methods for enforcing security in mobile computing |
US9230112B1 (en) * | 2013-02-23 | 2016-01-05 | Xilinx, Inc. | Secured booting of a field programmable system-on-chip including authentication of a first stage boot loader to mitigate against differential power analysis |
US20140273857A1 (en) * | 2013-03-13 | 2014-09-18 | Optio Labs, Inc. | Systems and methods to secure short-range proximity signals |
WO2014159905A1 (en) | 2013-03-13 | 2014-10-02 | nCrypted Cloud LLC | Multi-identity for secure file sharing |
US9141373B2 (en) * | 2013-07-31 | 2015-09-22 | Arista Networks, Inc. | System and method for accelerated software upgrades |
US9542558B2 (en) * | 2014-03-12 | 2017-01-10 | Apple Inc. | Secure factory data generation and restoration |
US9075508B1 (en) | 2014-04-30 | 2015-07-07 | Grandios Technologies, Llc | Next application suggestions on a user device |
US8838071B1 (en) | 2014-04-30 | 2014-09-16 | Oto Technologies Llc | Secure communications smartphone system |
JP6188633B2 (ja) * | 2014-05-26 | 2017-08-30 | Kddi株式会社 | コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム |
US9619159B2 (en) | 2014-06-04 | 2017-04-11 | Grandios Technologies, Llc | Storage management system |
US9509799B1 (en) | 2014-06-04 | 2016-11-29 | Grandios Technologies, Llc | Providing status updates via a personal assistant |
US9420477B2 (en) | 2014-06-04 | 2016-08-16 | Grandios Technologies, Llc | Signal strength management |
US9491562B2 (en) | 2014-06-04 | 2016-11-08 | Grandios Technologies, Llc | Sharing mobile applications between callers |
US9161193B1 (en) | 2014-06-04 | 2015-10-13 | Grandios Technologies, Llc | Advanced telephone management |
US9323421B1 (en) | 2014-06-04 | 2016-04-26 | Grandios Technologies, Llc | Timer, app, and screen management |
US9538062B2 (en) | 2014-06-04 | 2017-01-03 | Grandios Technologies, Llc | Camera management system |
US9516467B1 (en) | 2014-06-04 | 2016-12-06 | Grandios Technologies, Llc | Mobile device applications associated with geo-locations |
US9391988B2 (en) | 2014-06-04 | 2016-07-12 | Grandios Technologies, Llc | Community biometric authentication on a smartphone |
US9377939B1 (en) | 2014-06-04 | 2016-06-28 | Grandios Technologies | Application player management |
US9294575B1 (en) | 2014-06-04 | 2016-03-22 | Grandios Technologies, Inc. | Transmitting appliance-specific content to a user device |
US9590984B2 (en) | 2014-06-04 | 2017-03-07 | Grandios Technologies, Llc | Smartphone fingerprint pass-through system |
US9509789B2 (en) | 2014-06-04 | 2016-11-29 | Grandios Technologies, Llc | Managing mood data on a user device |
US9078098B1 (en) | 2014-06-04 | 2015-07-07 | Grandios Technologies, Llc | Geo-fencing based functions |
US9584645B2 (en) | 2014-06-04 | 2017-02-28 | Grandios Technologies, Llc | Communications with wearable devices |
US9395754B2 (en) | 2014-06-04 | 2016-07-19 | Grandios Technologies, Llc | Optimizing memory for a wearable device |
US9635506B1 (en) | 2014-06-05 | 2017-04-25 | ProSports Technologies, LLC | Zone based wireless player communications |
US8995972B1 (en) | 2014-06-05 | 2015-03-31 | Grandios Technologies, Llc | Automatic personal assistance between users devices |
US10290067B1 (en) | 2014-06-05 | 2019-05-14 | ProSports Technologies, LLC | Wireless concession delivery |
US9648452B1 (en) | 2014-06-05 | 2017-05-09 | ProSports Technologies, LLC | Wireless communication driven by object tracking |
US10592924B1 (en) | 2014-06-05 | 2020-03-17 | ProSports Technologies, LLC | Managing third party interactions with venue communications |
US9711146B1 (en) | 2014-06-05 | 2017-07-18 | ProSports Technologies, LLC | Wireless system for social media management |
KR102277666B1 (ko) * | 2014-06-30 | 2021-07-15 | 삼성전자 주식회사 | 영상처리장치 및 그 제어방법 |
WO2016007962A1 (en) | 2014-07-11 | 2016-01-14 | ProSports Technologies, LLC | Camera feed distribution from event venue virtual seat cameras |
US9965938B1 (en) | 2014-07-11 | 2018-05-08 | ProSports Technologies, LLC | Restroom queue management |
US9571903B2 (en) | 2014-07-11 | 2017-02-14 | ProSports Technologies, LLC | Ball tracker snippets |
US9305441B1 (en) | 2014-07-11 | 2016-04-05 | ProSports Technologies, LLC | Sensor experience shirt |
US9474933B1 (en) | 2014-07-11 | 2016-10-25 | ProSports Technologies, LLC | Professional workout simulator |
US9655027B1 (en) | 2014-07-11 | 2017-05-16 | ProSports Technologies, LLC | Event data transmission to eventgoer devices |
US9724588B1 (en) | 2014-07-11 | 2017-08-08 | ProSports Technologies, LLC | Player hit system |
US9398213B1 (en) | 2014-07-11 | 2016-07-19 | ProSports Technologies, LLC | Smart field goal detector |
WO2016007970A1 (en) | 2014-07-11 | 2016-01-14 | ProSports Technologies, LLC | Whistle play stopper |
US9610491B2 (en) | 2014-07-11 | 2017-04-04 | ProSports Technologies, LLC | Playbook processor |
WO2016007965A1 (en) | 2014-07-11 | 2016-01-14 | ProSports Technologies, LLC | Ball tracker camera |
US9343066B1 (en) | 2014-07-11 | 2016-05-17 | ProSports Technologies, LLC | Social network system |
US9760572B1 (en) | 2014-07-11 | 2017-09-12 | ProSports Technologies, LLC | Event-based content collection for network-based distribution |
US10572902B2 (en) | 2014-07-11 | 2020-02-25 | ProSports Technologies, LLC | Camera-based digital content distribution |
US9729644B1 (en) | 2014-07-28 | 2017-08-08 | ProSports Technologies, LLC | Event and fantasy league data transmission to eventgoer devices |
US9892371B1 (en) | 2014-07-28 | 2018-02-13 | ProSports Technologies, LLC | Queue information transmission |
WO2016032714A1 (en) | 2014-08-25 | 2016-03-03 | ProSports Technologies, LLC | Disposable connectable wireless communication receiver |
US9607497B1 (en) | 2014-08-25 | 2017-03-28 | ProSports Technologies, LLC | Wireless communication security system |
US9699523B1 (en) | 2014-09-08 | 2017-07-04 | ProSports Technologies, LLC | Automated clip creation |
US10264175B2 (en) | 2014-09-09 | 2019-04-16 | ProSports Technologies, LLC | Facial recognition for event venue cameras |
WO2016039987A1 (en) | 2014-09-11 | 2016-03-17 | ProSports Technologies, LLC | System to offer coupons to fans along routes to game |
US9608807B2 (en) * | 2014-12-12 | 2017-03-28 | Gn Hearing A/S | Hearing device with communication protection and related method |
US9740866B2 (en) * | 2015-06-10 | 2017-08-22 | The Boeing Company | Automatic measuring boot process using an automatic measuring processor coupled to a memory |
KR101696900B1 (ko) * | 2015-07-27 | 2017-01-17 | 한길씨앤씨 주식회사 | 임베디드 시스템의 실행코드 암호화 및 복호화장치 및 이를 이용하여 정보유출 방지기능을 가지는 임베디드 시스템 |
TWI571738B (zh) * | 2015-08-13 | 2017-02-21 | 瑞昱半導體股份有限公司 | 儲存裝置、加快啟動程序的方法與儲存控制器 |
KR102385552B1 (ko) * | 2015-12-29 | 2022-04-12 | 삼성전자주식회사 | 시스템-온-칩 및 이를 포함하는 전자 장치 |
US10303884B2 (en) * | 2016-09-22 | 2019-05-28 | Apple Inc. | Countersigning updates for multi-chip devices |
CN106452783B (zh) * | 2016-09-26 | 2021-02-09 | 上海兆芯集成电路有限公司 | 计算机***及安全执行的方法 |
US20180150124A1 (en) * | 2016-11-28 | 2018-05-31 | Qualcomm Incorporated | Wifi memory power minimization |
US10984136B2 (en) * | 2017-04-21 | 2021-04-20 | Micron Technology, Inc. | Secure memory device with unique identifier for authentication |
TWI645296B (zh) | 2017-10-17 | 2018-12-21 | 慧榮科技股份有限公司 | 資料儲存裝置以及非揮發式記憶體操作方法 |
FR3079044B1 (fr) * | 2018-03-14 | 2020-05-22 | Ledger | Traitement securise de donnees |
CN108599930B (zh) * | 2018-04-02 | 2021-05-14 | 湖南国科微电子股份有限公司 | 固件加解密***与方法 |
US10771264B2 (en) | 2018-10-10 | 2020-09-08 | Hewlett Packard Enterprise Development Lp | Securing firmware |
US10841160B2 (en) | 2018-11-08 | 2020-11-17 | Arista Networks, Inc. | System and method for processing messages during a reboot of a network device |
US11616651B2 (en) * | 2019-01-04 | 2023-03-28 | Baidu Usa Llc | Method for establishing a secure information exchange channel between a host system and a data processing accelerator |
US11288373B2 (en) * | 2019-04-11 | 2022-03-29 | Baidu Usa Llc | Boot failure recovery scheme for hardware-based system of autonomous driving vehicles |
EP3748523A1 (en) * | 2019-06-06 | 2020-12-09 | Secure Thingz Limited | Multiprocessor system |
EP3809259B1 (en) * | 2019-10-16 | 2023-08-16 | NXP USA, Inc. | Network node firmware update |
US11809611B2 (en) * | 2020-02-24 | 2023-11-07 | Microsoft Technology Licensing, Llc | Protecting device detachment with bus encryption |
US11431510B1 (en) | 2020-04-30 | 2022-08-30 | Wells Fargo Bank, N.A. | Code-sign white listing (CSWL) |
US11586446B1 (en) * | 2020-05-20 | 2023-02-21 | Marvell Asia Pte Ltd | System and methods for hardware-based PCIe link up based on post silicon characterization |
JP6843346B1 (ja) * | 2020-06-11 | 2021-03-17 | 株式会社Osk | 情報処理装置,コンピュータの制御方法及び制御プログラム |
US11531325B2 (en) | 2020-09-10 | 2022-12-20 | Fisher-Rosemount Systems, Inc. | Node management of nodal communication networks for highly versatile field devices in control and automation systems |
US11824934B2 (en) * | 2020-09-10 | 2023-11-21 | Fisher-Rosemount Systems, Inc. | Security systems for use in implementing highly-versatile field devices and communication networks in control and automation systems |
US11824650B2 (en) | 2020-09-10 | 2023-11-21 | Fisher-Rosemount Systems, Inc. | Publish-subscribe communication architecture for highly-versatile field devices in control and automation systems |
US11256238B1 (en) | 2020-09-10 | 2022-02-22 | Fisher-Rosemount Systems, Inc. | Network resource management in a communication network for control and automation systems |
TWI763314B (zh) | 2021-02-18 | 2022-05-01 | 瑞昱半導體股份有限公司 | 影像系統單晶片、包含其之影像擷取系統及影像擷取方法 |
US20210328779A1 (en) * | 2021-06-25 | 2021-10-21 | Intel Corporation | Method and apparatus for fast symmetric authentication and session key establishment |
US11797679B2 (en) * | 2021-07-28 | 2023-10-24 | Dell Products, L.P. | Trust verification system and method for a baseboard management controller (BMC) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5917912A (en) * | 1995-02-13 | 1999-06-29 | Intertrust Technologies Corporation | System and methods for secure transaction management and electronic rights protection |
EP1043860A2 (en) * | 1999-04-07 | 2000-10-11 | Sony Corporation | Security units, memory units, data processing units and data encryption methods |
CN1377481A (zh) * | 1999-09-30 | 2002-10-30 | M-***闪光盘先锋有限公司 | 用于可拆卸、有源、个人存储的设备、***及方法 |
WO2002095581A2 (en) * | 2001-05-19 | 2002-11-28 | International Business Machines Corporation | Electronic system and method for booting of an electronic system |
US20070192529A1 (en) * | 2006-02-15 | 2007-08-16 | Samsung Electronics Co., Ltd. | Multi-processor systems and methods thereof |
US20080162952A1 (en) * | 2007-01-03 | 2008-07-03 | John David Landers | Managing power usage in a data processing system by changing the clock speed of a processing unit |
US20090257595A1 (en) * | 2008-04-15 | 2009-10-15 | De Cesare Joshua | Single Security Model In Booting A Computing Device |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09282168A (ja) * | 1996-04-11 | 1997-10-31 | Sony Corp | コンピュータ装置 |
FR2761698B1 (fr) | 1997-04-04 | 1999-05-07 | Pasteur Merieux Serums Vacc | Methode de titrage d'une composition virale complexe |
US6049854A (en) | 1997-05-09 | 2000-04-11 | Vlsi Technology, Inc. | System and method for sharing physical memory among distinct computer environments |
JP2001077805A (ja) * | 1999-04-07 | 2001-03-23 | Sony Corp | セキュリティ装置、メモリ装置、データ処理装置および方法 |
US6449720B1 (en) | 1999-05-17 | 2002-09-10 | Wave Systems Corp. | Public cryptographic control unit and system therefor |
US7111141B2 (en) * | 2000-10-17 | 2006-09-19 | Igt | Dynamic NV-RAM |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7290080B2 (en) | 2002-06-27 | 2007-10-30 | Nazomi Communications Inc. | Application processors and memory architecture for wireless applications |
US7917673B2 (en) | 2003-09-20 | 2011-03-29 | Samsung Electronics Co., Ltd. | Communication device and method having a shared local memory |
US6987961B1 (en) | 2004-06-28 | 2006-01-17 | Neomagic Corp. | Ethernet emulation using a shared mailbox between two processors in a feature phone |
US7409539B2 (en) | 2004-08-06 | 2008-08-05 | International Business Machines Corporation | System design and code update strategy to implement a self-healing, self-verifying system |
US9489496B2 (en) | 2004-11-12 | 2016-11-08 | Apple Inc. | Secure software updates |
US7822209B2 (en) | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
WO2008001671A1 (fr) * | 2006-06-27 | 2008-01-03 | Nec Corporation | Système multiprocesseur et terminal portable l'utilisant |
US8254568B2 (en) * | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
JP4842183B2 (ja) * | 2007-03-20 | 2011-12-21 | Kddi株式会社 | ソフトウェア無線端末および端末管理装置 |
US20080282022A1 (en) | 2007-05-09 | 2008-11-13 | Broadcom Corporation, A California Corporation | Partially storing software functions that are not expected to change over time in ROM instead of RAM |
KR20090008519A (ko) * | 2007-07-18 | 2009-01-22 | 삼성전자주식회사 | 공유 레지스터를 갖는 멀티패쓰 억세스블 반도체 메모리장치 및 그에 따른 공유 레지스터 운영방법 |
US8095799B2 (en) * | 2008-07-28 | 2012-01-10 | Apple Inc. | Ticket authorized secure installation and boot |
KR20100034415A (ko) | 2008-09-24 | 2010-04-01 | 삼성전자주식회사 | 메모리 링크 아키텍쳐를 활용한 부팅기능을 갖는 멀티 프로세서 시스템 |
-
2010
- 2010-11-11 US US12/944,481 patent/US8589667B2/en active Active
-
2011
- 2011-04-14 JP JP2013506186A patent/JP5576983B2/ja not_active Expired - Fee Related
- 2011-04-14 CA CA2795180A patent/CA2795180C/en active Active
- 2011-04-14 WO PCT/US2011/032557 patent/WO2011133401A1/en active Application Filing
- 2011-04-14 KR KR1020127028432A patent/KR101434080B1/ko active IP Right Grant
- 2011-04-14 RU RU2012146367/08A patent/RU2542930C2/ru active
- 2011-04-14 CN CN201180019799.3A patent/CN102859963B/zh active Active
- 2011-04-14 AU AU2011243007A patent/AU2011243007B2/en not_active Ceased
- 2011-04-18 EP EP20110162793 patent/EP2378454A3/en not_active Withdrawn
- 2011-04-18 TW TW100113410A patent/TWI454935B/zh not_active IP Right Cessation
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5917912A (en) * | 1995-02-13 | 1999-06-29 | Intertrust Technologies Corporation | System and methods for secure transaction management and electronic rights protection |
EP1043860A2 (en) * | 1999-04-07 | 2000-10-11 | Sony Corporation | Security units, memory units, data processing units and data encryption methods |
CN1377481A (zh) * | 1999-09-30 | 2002-10-30 | M-***闪光盘先锋有限公司 | 用于可拆卸、有源、个人存储的设备、***及方法 |
WO2002095581A2 (en) * | 2001-05-19 | 2002-11-28 | International Business Machines Corporation | Electronic system and method for booting of an electronic system |
US20070192529A1 (en) * | 2006-02-15 | 2007-08-16 | Samsung Electronics Co., Ltd. | Multi-processor systems and methods thereof |
US20080162952A1 (en) * | 2007-01-03 | 2008-07-03 | John David Landers | Managing power usage in a data processing system by changing the clock speed of a processing unit |
US20090257595A1 (en) * | 2008-04-15 | 2009-10-15 | De Cesare Joshua | Single Security Model In Booting A Computing Device |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105308612A (zh) * | 2013-03-11 | 2016-02-03 | 微软技术许可有限责任公司 | 用于安全代码启动的动态加载测量环境 |
CN105308612B (zh) * | 2013-03-11 | 2018-07-24 | 微软技术许可有限责任公司 | 用于安全代码启动的动态加载测量环境 |
CN106331297A (zh) * | 2015-06-30 | 2017-01-11 | 联芯科技有限公司 | 智能手机架构及其文件信息读取和更新方法 |
CN107636597A (zh) * | 2015-07-06 | 2018-01-26 | 思科技术公司 | 在数据中心配置存储设备 |
CN108352731A (zh) * | 2015-09-10 | 2018-07-31 | Cpg技术有限责任公司 | 认证以启动/禁用引导表面波接收设备 |
CN112055400A (zh) * | 2019-06-07 | 2020-12-08 | 三星电子株式会社 | 电子设备和用于电子设备的*** |
CN111988146A (zh) * | 2020-07-31 | 2020-11-24 | 新华三信息技术有限公司 | 一种身份验证方法、装置、设备及机器可读存储介质 |
CN111988146B (zh) * | 2020-07-31 | 2022-07-12 | 新华三信息技术有限公司 | 一种身份验证方法、装置、设备及机器可读存储介质 |
CN114979416A (zh) * | 2021-02-25 | 2022-08-30 | 瑞昱半导体股份有限公司 | 图像***单芯片、包含其的图像获取***及图像获取方法 |
CN114448779A (zh) * | 2021-12-30 | 2022-05-06 | 锐凌无线有限责任公司 | 无线通信模组及其功能恢复方法、电子设备和存储介质 |
WO2023124328A1 (zh) * | 2021-12-30 | 2023-07-06 | 锐凌无线有限责任公司 | 无线通信模组及其功能恢复方法、电子设备和存储介质 |
WO2024041304A1 (zh) * | 2022-08-26 | 2024-02-29 | 百富计算机技术(深圳)有限公司 | Pos机中双cpu的通信方法、装置、***及介质 |
Also Published As
Publication number | Publication date |
---|---|
CA2795180C (en) | 2017-01-03 |
AU2011243007B2 (en) | 2014-02-20 |
US20110258426A1 (en) | 2011-10-20 |
US8589667B2 (en) | 2013-11-19 |
TWI454935B (zh) | 2014-10-01 |
CA2795180A1 (en) | 2011-10-27 |
EP2378454A2 (en) | 2011-10-19 |
CN102859963B (zh) | 2015-11-25 |
TW201214145A (en) | 2012-04-01 |
RU2012146367A (ru) | 2014-05-10 |
AU2011243007A1 (en) | 2012-11-01 |
JP2013531284A (ja) | 2013-08-01 |
KR101434080B1 (ko) | 2014-08-25 |
RU2542930C2 (ru) | 2015-02-27 |
KR20130027498A (ko) | 2013-03-15 |
WO2011133401A1 (en) | 2011-10-27 |
JP5576983B2 (ja) | 2014-08-20 |
EP2378454A3 (en) | 2013-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102859963B (zh) | 从非本地存储器安全地引导和配置子*** | |
EP3308522B1 (en) | System, apparatus and method for multi-owner transfer of ownership of a device | |
US9210133B2 (en) | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors | |
EP2926290B1 (en) | A method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors | |
US20160294826A1 (en) | Data communication method using secure element and electronic system adopting the same | |
EP2798777B1 (en) | Method and system for distributed off-line logon using one-time passwords | |
CN105393490B (zh) | 用于安全服务的基于介质的认证和授权的方法、***及介质 | |
TW201539242A (zh) | 板上小型應用程式移轉 | |
CN102165457A (zh) | 票券授权的安全安装和引导 | |
US20210049254A1 (en) | Add-on modem for wireless devices and methods useful in conjunction therewith | |
CN102177678A (zh) | 可信和机密的远程tpm初始化 | |
CN110457894A (zh) | root权限的分配方法、装置、存储介质及终端设备 | |
CN110795737A (zh) | 对电子身份证的业务适用范围进行升级的方法和终端设备 | |
US20130073840A1 (en) | Apparatus and method for generating and managing an encryption key | |
US20130326591A1 (en) | Wireless communication device and wireless communication method | |
KR102657388B1 (ko) | 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법 | |
US20100122323A1 (en) | Storage device management systems and methods | |
KR20110030515A (ko) | 스마트폰에서 사용할 수 있는 보안토큰 장치 및 인증방법 | |
EP4044500B1 (en) | Electronic device for ensuring integrity of electronic device intrinsic information, and operating method therefor | |
WO2018017019A1 (en) | Personal security device and method | |
KR20130041033A (ko) | 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치 | |
Ju et al. | The Issue of Data Transfer for the Embedded SE on Mobile Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |