BRPI0611788A2 - equipamento e métodos para gerenciar verificação de firmware em um aparelho sem fio - Google Patents

equipamento e métodos para gerenciar verificação de firmware em um aparelho sem fio Download PDF

Info

Publication number
BRPI0611788A2
BRPI0611788A2 BRPI0611788-0A BRPI0611788A BRPI0611788A2 BR PI0611788 A2 BRPI0611788 A2 BR PI0611788A2 BR PI0611788 A BRPI0611788 A BR PI0611788A BR PI0611788 A2 BRPI0611788 A2 BR PI0611788A2
Authority
BR
Brazil
Prior art keywords
firmware
verification
integrity
wireless
wireless device
Prior art date
Application number
BRPI0611788-0A
Other languages
English (en)
Inventor
Sanjay K Jha
Behrooz L Abdi
Clifton Eugene Scott
Kenny Fok
Tia Manning Cassett
Ji-Hyun Hwang
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of BRPI0611788A2 publication Critical patent/BRPI0611788A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44589Program code verification, e.g. Java bytecode verification, proof-carrying code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements

Abstract

EQUIPAMENTO E MéTODOS PARA GERENCIAR VERIFICAçãO DE FIRMWARE EM UM APARELHO SEM FIO. Equipamento, métodos, processadores e midia legível por máquina para verificar a integridade de fírmware em um aparelho sem fio. Os aspectos incluem gerar um esquema de verificação para testar a integridade de firmware em um aparelho sem fio e transmitir o esquema de verificação para o aparelho sem fio. O aparelho sem fio aplica o esquema de verificação ao firmware e obtém um resultado de teste de verificação, que é emitido para análise. Um analisador compara o resultado de teste de verificação gerado com um resultado de teste predeterminado para obter uma determinação de integridade que indica a integridade do firmware. Em alguns aspectos, os comandos de controle para mudança de uma característica operacional do aparelho sem fio podem ser gerados com base na determinação de integridade.

Description

"EQUIPAMENTO E MÉTODOS PARA GERENCIAR VERIFICAÇÃO DEFIRMWARE EM UM APARELHO SEM FIO"
FUNDAMENTOS
Os aspectos descritos se referem geralmente adispositivos de comunicações sem fio e a redes decomputador. Mais particularmente, os aspectos descritos sereferem à verificação da integridade do firmware de umaparelho sem fio, juntamente com a coleta, relatório eanálise das informações relacionadas a firmware coletadas apartir do aparelho sem fio.
A rede sem fio conecta um ou mais aparelhos semfio a outros aparelhos de computador sem uma conexãoelétrica direta, tal como um fio de cobre ou cabo ótico. Osaparelhos sem fio comunicam dados, tipicamente na forma depacotes, através de uma rede de computador sem fio ouparcialmente sem fio e abrem um canal de "dados" ou"comunicação" na rede de forma que o aparelho possa enviare receber pacotes de dados. Os aparelhos sem fiofreqüentemente possuem recursos de aparelho sem fio, talcomo programas e componentes de hardware, operáveis deforma individual e cooperativa para utilizar e gerar dadosde acordo com seu projeto e protocolo ou configuraçãoespecifico, tal como utilizando as conexões de comunicaçãoabertas para transmitir e receber dados na rede.
Adicionalmente, esses aparelhos sem fio contêmfirmware que compreende dados e código de programa quepermitem que o aparelho sem fio opere. Esses dados ecódigos de programa são críticos para · a operação doaparelho sem fio. Por exemplo, os dados e código deprograma podem especificar o protocolo para o aparelho semfio para utilização para comunicação com a rede, ou osdados e código de programa podem especificar a(s) rede(s)sem fio com a(s) qual(is) o aparelho sem fio pode operar.Em um aspecto, a integridade do firmware de umaparelho sem fio se refere a se os valores no firmware deum aparelho sem fio são valores corretos para tal versão dofirmware. Por exemplo, uma medida de integridade defirmware pode determinar se o firmware foi corrompido, sejanão intencionalmente tal como através de um bug em umprograma ou, seja intencionalmente tal como por um virus decomputador ou manipulação intencional. Em outro aspecto, aintegridade do firmware de um aparelho sem fio se refere ase a versão do firmware é ou não a versão atual para oaparelho sem fio. A versão de . firmware para um dadoaparelho sem fio pode precisar ser atualizada ousubstituída periodicamente. Adicionalmente, é possível atéque o aparelho sem fio tenha o firmware errado instalado,ou que o firmware instalado não seja aceitável para umprovedor de rede sem fio em particular.
Muitos problemas podem ocorrer se a integridadedo firmware do aparelho sem fio for comprometida. Porexemplo, o aparelho sem fio pode não funcionar ou podeinterferir com a operação da rede pela utilização dosprotocolos de comunicações incorretos na rede sem fio. Emoutro exemplo, mudanças no firmware podem permitir que oaparelho sem fio seja utilizado para um provedor de serviçode rede sem fio diferente do que foi comprado. Nesse caso,o provedor de serviço de rede sem fio original pode perderdinheiro se tiver subsidiado o preço do aparelho sem fiocom base no acordo de que o aparelho sem fio só seriautilizado na rede do provedor de serviço da rede original.
Dessa forma, mudar o firmware de forma que o aparelho semfio opere com outro provedor de serviço de rede sem fiopode violar o acordo assinado pelo proprietário do aparelhosem fio.De acordo, seria vantajoso prover um equipamentoe método que permitam verificação de integridade defirmware em um aparelho sem fio.
BREVE SUMÁRIO
Os aspectos descritos compreendem equipamento,métodos, midia legível por computador e processadoresoperáveis para verificação de firmware em um aparelho semfio.
Em alguns aspectos, um dispositivo de comunicaçãosem fio compreende uma plataforma de computador possuindofirmware, e um módulo de verificação de firmware operávelpara executar uma configuração de verificação para coletarinformações de firmware, onde as informações de firmwareindicam uma integridade do firmware.
Em outros aspectos, um aparelho sem fiocompreende mecanismos para controlar operações no aparelhosem fio, e mecanismos para aplicar uma configuração deverificação aos mecanismos para controlar operações doaparelho sem fio para coletar informações indicativas deuma integridade dos mecanismos para controlar operações doaparelho sem fio.
Em ainda outros aspectos, um equipamento paragerenciar a integridade de firmware em um aparelho sem fiocompreende um módulo de gerenciamento de firmware operávelpara gerar e transmitir uma configuração de verificaçãopara o aparelho sem fio. A configuração de verificaçãocompreende um esquema de verificação para aplicar ofirmware para testar uma integridade do firmware. 0equipamento compreende adicionalmente um repositório deinformações operável para receber e armazenar um resultadode teste de verificação gerada baseado em uma execução daconfiguração de verificação pelo aparelho sem fio.
Adicionalmente, o equipamento compreende um analisadoroperável para gerar uma determinação de integridade baseadano resultado de teste de verificação gerado, onde adeterminação de integridade representa uma integridade dofirmware.
Em ainda outros aspectos, um equipamento paragerenciar integridade de firmware em um aparelho sem fiocompreende mecanismos geradores para gerar e transmitir umaconfiguração de verificação através de uma rede sem fiopara um aparelho sem fio. A configuração de verificaçãocompreende um esquema de verificação para aplicação aofirmware para testar uma integridade do firmware. Oequipamento compreende adicionalmente mecanismos paraarmazenar para receber e armazenar um resultado de teste deverificação com base em uma execução da configuração deverificação pelo aparelho sem fio. Adicionalmente, oequipamento compreende adicionalmente mecanismos de análisepara analisar o resultado de teste de verificação e gerarum relatório com base na análise, onde o relatóriocompreende uma determinação de integridade indicando umaintegridade do firmware.
Em outros aspectos, um método para verificarintegridade de firmware em um aparelho sem fio compreendegerar uma configuração de verificação compreendendo umesquema de verificação para testar uma integridade dofirmware no aparelho sem fio, emitir a configuração deverificação para um aparelho sem fio, receber um resultadode teste de verificação gerado com base em uma aplicação doesquema de verificação no firmware pelo aparelho sem fio, egerar uma determinação de integridade com base no resultadode teste de verificação gerado, onde a determinação deintegridade indica a integridade do firmware.
Em aspectos adicionais, um método para verificarintegridade de firmware em um aparelho sem fio compreendereceber um esquema de verificação para testar umaintegridade de firmware no aparelho sem fio, gerar umresultado de teste de verificação com base em aplicação doesquema de verificação ao firmware, e emitir o resultado deteste de verificação para análise para determinar aintegridade do firmware.
Em alguns aspectos, um meio legível por máquinacompreende instruções que, quando executadas por umamáquina, fazem com que a máquina realize operações queincluem gerar uma configuração de verificação compreendendoum esquema de verificação para testar uma integridade defirmware no aparelho sem fio, emitir a configuração deverificação para um aparelho sem fio, receber um resultadode teste de verificação gerado com base em uma aplicação doesquema de verificação no firmware pelo aparelho sem fio, egerar uma determinação de integridade com base no resultadode teste de verificação gerado, onde a determinação deintegridade indica a integridade do firmware. Em algunsaspectos relacionados, pelo menos um processador pode serconfigurado para realizar as ações acima mencionadas.
Em outros aspectos, um meio legível por máquinacompreende instruções que, quando executadas por umamáquina, fazem com que a máquina realize operações queincluem receber um esquema de verificação para testar umaintegridade de firmware no aparelho sem fio, gerar umresultado de teste de verificação com base em aplicação doesquema de verificação ao firmware, e emitir o resultado deteste de verificação para análise para determinar aintegridade do firmware. Em aspectos relacionados, pelomenos um processador pode ser configurado para realizar asações acima mencionadas.
BREVE DESCRIÇÃO DOS DESENHOSOs aspectos descritos serão doravante descritosem conjunto com os desenhos em anexo, fornecidos parailustrar e não limitar os aspectos descritos, ondedesignações similares denotam elementos similares, e nosquais:
A figura 1 é um diagrama esquemático de umaspecto de um sistema para verificar a integridade dofirmware no aparelho sem fio;
A figura 2 é um fluxograma de mensagens associadoa um aspecto de uma operação do sistema da figura 1;
A figura 3 é um diagrama esquemático de umaspecto do aparelho sem fio da figura 1;
A figura 4 é um diagrama esquemático de umaspecto de uma segmentação do firmware do aparelho sem fioda figura 3;
A figura 5 é um diagrama esquemático de umaspecto de um módulo configurador associado ao gerenciadorde usuário da figura 1;
A figura β é um diagrama esquemático de umaspecto do módulo de controle de aparelhoassociado aogerenciador de usuário e/ou aparelho sem fio da figura 1;
A figura 7 é um diagrama esquemático' de umaspecto de uma rede de telefonia celular associada à figura 1;
A figura 8 é um fluxograma de um aspecto de ummétodo operável em um aparelho sem fio para determinar aintegridade do firmware no aparelho sem fio; e
A figura 9 é um fluxograma de um aspecto de ummétodo operável em um equipamento para determinar aintegridade do firmware em um aparelho sem fio.
DESCRIÇÃO DETALHADA
Com referência às figuras 1 e 2, um aspecto de umsistema de verificação de firmware de aparelho sem fio 10para fazer uma determinação de integridade de firmware 11inclui um aparelho sem fio 12 possuindo um módulo deverificação de firmware residente 20 que certifica aintegridade do firmware residente 14 com base em umaconfiguração de verificação 65. Nesse aspecto, aconfiguração de verificação 65 é gerada por e recebida deum módulo de gerenciamento de firmware remoto 21 associadoa um servidor gerenciador de usuário 40 (eventos 200 e201). Por exemplo, o servidor gerenciador de usuário 40pode ser residente em um aparelho de computador 18, talcomo um servidor, localizado através de uma rede sem fio 42do aparelho sem fio 12. Adicionalmente, por exemplo, aconfiguração de verificação 65 pode ser gerada pelaexecução de um módulo configurador 44 associado ao módulode gerenciamento de firmware 21. A configuração deverificação 65 inclui, em um aspecto, um esquema deverificação 89 executável pelo aparelho sem fio 12 paraaplicação ao firmware 14 para gerar um resultado de testede verificação 47 (evento 202). Por exemplo, em um aspecto,o esquema de verificação 89 inclui, mas não está limitadoa,' uma verificação por redundância predeterminada que éaplicada a pelo menos uma parte do firmware 14 para gerarum valor de soma de verificação como o resultado de testede verificação 47. Deve-se notar, no entanto, que outrosesquemas de verificação 89 podem ser utilizados eresultados do teste de verificação 47 podem ser obtidos,como discutido abaixo em maiores detalhes. Em qualquercaso, o módulo de verificação de firmware residente 20armazena o resultado de teste de verificação 47, porexemplo, em um Iog (arquivo de transação) de informações46. Adicionalmente, em um aspecto, o módulo de verificaçãode firmware 20 emite o Iog de informações 46 através darede sem fio 42 para o servidor gerenciador de usuário 40(evento 204). O servidor gerenciador de usuário 40 podeoperar para armazenar o Iog de informações 46 norepositório de informações 73.
O módulo de gerenciamento de firmware 21associado ao servidor gerenciador de usuário 40 acessa olog de informações 46 e executa um analisador 45 para gerarum relatório de integridade 61 que reflete a integridade defirmware 14 no aparelho sem fio 12 (evento 206). Porexemplo, em um aspecto, o analisador 45 inclui um resultadode verificação predeterminado 37 que compara com oresultado de teste de verificação gerado 47 no Iog deinformações 4 6 para produzir a determinação de integridade11. O resultado de verificação predeterminado 37 compreendedados ou informações conhecidos, em qualquer formato, quecorrespondem ao resultado da aplicação do esquema deverificação predeterminado 89 a uma versão inalterada defirmware 14. No aspecto discutido acima, por exemplo, oresultado de verificação predeterminado 37 pode incluir umvalor de soma de verificação predeterminado que é comparadoao valor de soma de verificação gerado mencionado acima.Nesse caso, se houver uma coincidência entre o resultado deverificação predeterminado 37 e o resultado de teste deverificação gerado 47, então a determinação da integridade11 pode ser um emissão que indica que o firmware 14 estáinalterado, ou está em um estado adequado.Alternativamente, por exemplo, caso não exista ·;coincidência, então a determinação de integridade 11 podeser uma emissão que indica que o firmware 14 foi alterado.Adicionalmente, o analisador 45 gera um relatório deintegridade 61 que inclui determinação de integridade 11,e, com base na configuração de verificação 65, que podeincluir ainda informações de firmware adicionais 15associadas ao firmware 14, como discutido abaixo em maioresdetalhes.
0 módulo de gerenciamento de firmware 21 podeentão ser executado para transmitir o relatório deintegridade 61 para um computador de operador 22 paraanálise (evento 208). Em um aspecto, por exemplo, umoperador 23 no computador de operador 22 então revisa orelatório de integridade 61 e, com base no conteúdo dorelatório 61, pode tomar uma decisão para enviar um comandode controle 78 ao aparelho sem fio 12 via servidorgerenciador de usuário 40 (eventos 210, 212 e 216). Em umaspecto, o operador 23 executa o módulo de gerenciamento defirmware 21 para transmitir comando de controle 78 atravésda rede sem fio 42 para o aparelho sem fio 12. Por exemplo,o comando de controle 78 inclui, mas não está limitado a,comandos tais como: comando "desabilitar" para interrompera capacidade do usuário de aparelho sem fio 12 de secomunicar com a rede sem fio 42; um comando "reconfigurar"para recarregar ou reajustar (reset) uma configuração defirmware; e um comando "habilitar" para restabelecer acapacidade do usuário do aparelho sem fio 12 de secomunicar com a rede sem fio 42. Como um exemplo, ooperador 23 pode decidir desabilitar o aparelho sem fio 12para proteger a rede sem fio 42 do aparelho sem fio 12enviando mensagens que não se conformam ao protocoloadequado para a rede sem fio 42. De forma similar, umcomando "reconfigurar" pode ser enviado para corrigir ofirmware alterado 14 para restaurar o firmware e retorná-loa seu estado inalterado predeterminado e um comando"habilitar" pode ser enviado após um comando "desabilitar"para permitir comunicações uma vez que o firmware alterado14 seja corrigido.Adicionalmente, em um aspecto, o módulo degerenciamento de firmware 21 pode incluir um módulo decontrole de aparelho 94 que revisa comando de controle 78 etoma uma decisão de permissão 95 sobre se envia ou não ocomando de controle 78 ao aparelho sem fio 12 (evento 214).
Por exemplo, como será discutido em maiores detalhesabaixo, a decisão de permissão 95 pode ser baseada em umafonte ou gerador de comando de controle 78, o tipo de açãoassociado ao comando de controle 78, e outros fatoresassociados ao aparelho sem fio 12 e sua rede sem fioassociada 42. Adicionalmente, em alguns aspectos, o módulode controle de aparelho94 pode consultar a fonte do comandode controle 78 para confirmar e/ou verificar o comando decontrole antes de enviar o mesmo ao aparelho sem fio 12,como será discutido abaixo em maiores detalhes.
Em conjunto, em um aspecto, o módulo deverificação de firmware 20 pode incluir um módulo decontrole de aparelho94, que recebe e executa comando decontrole 78 (Evento 218) . Em outros aspectos, o módulo decontrole de aparelholocal 94 pode consultar a fonte ougerador de comando de controle 78 para confirmar o comandode controle antes de executá-lo. Ainda, como alternativa ouem adição, o módulo de controle de aparelho94 podeconsultar o gerenciador de usuário 40 para verificar que ocomando de controle 78 é válido e/ou que o originador decomando de controle 78 tem a autorização para emitir ocomando.
Dessa forma, os presentes equipamento, método,mídia legível por computador e processadores fornecemgeração e aplicação do esquema de verificação 89 aofirmware 14 do aparelho sem fio 12 a fim de obter oresultado de teste de verificação 47 para uso nadeterminação da integridade 11. Adicionalmente, os aspectosdescritos podem fornecer a coleta, análise e relatório deinformações de firmware adicionais 15 com base naconfiguração de verificação 65, e pode permitiradicionalmente que os comandos de controle 78 sejamexecutados no aparelho sem fio 12 em resposta àdeterminação de integridade 11.
Com referência à figura 3, o aparelho sem fio 12pode incluir qualquer tipo de aparelho sem fiocomputadorizado, tal como um telefone celular 12,assistente digital pessoal, pager de texto de duas vias,computador portátil, e até mesmo uma plataforma decomputador separada que tenha um portal de comunicações semfio, e que também possa ser uma conexão cabeada com umarede ou a Internet. O aparelho sem fio pode ser umdispositivo escravo remoto ou outro dispositivo que nãotenha um usuário final dele mas que simplesmente comuniquedados através da rede sem fio 42, tal como sensoresremotos, ferramentas de diagnóstico, retransmissões dedados, e similares. Consequentemente, os equipamento emétodo de verificação, coleta e relatório de firmware noaparelho sem fio podem ser realizados em qualquer forma deaparelho sem fio ou módulo de computador incluindo umportal de comunicação com ou sem fio, incluindo, semlimitação, modems sem fio, cartões PCMCIA, terminais deacesso, computadores pessoais, telefones ou qualquercombinação ou sub-combinação dos mesmos.
Adicionalmente, o aparelho sem fio 12 possui ummecanismo de entrada 96 para gerar inserções no aparelhosem fio, e um mecanismo de saida 97 para gerar informaçõespara consumo pelo usuário do aparelho sem fio. Por exemplo,o mecanismo de entrada 96 pode incluir um mecanismo talcomo uma tecla ou teclado, um mouse, um monitor de tela detoque, um módulo de reconhecimento de voz, etc.Adicionalmente, por exemplo, o mecanismo de saida 97 podeincluir um monitor, um alto falante de áudio, um mecanismode retorno tátil, etc.
Adicionalmente, o aparelho sem fio 12 possui umaplataforma de computador 13 que pode transmitir dadosatravés da rede sem fio 42, e que pode receber e executarsoftware aplicativo e exibir dados transmitidos do servidorgerenciador de usuário 40 ou outro dispositivo decomputador conectado à rede sem fio 42. A plataforma decomputador 13 inclui um repositório de dados 31, que podecompreender uma memória volátil e não volátil tal como amemória somente de leitura e/ou memória de acesso aleatório(RAM e ROM), EPROM, EEPROM, cartões flash, ou qualquermemória comum às plataformas de computador. Adicionalmente,o repositório de dados 31 pode incluir uma ou mais célulasde memória flash, ou pode ser qualquer dispositivo dearmazenamento secundário ou terciário, tal como mídiamagnética, mídia ótica, fita, ou disco flexível ou rígido.
Adicionalmente, a plataforma de computador 13também inclui uma máquina de processamento 87, que pode serum circuito integrado de aplicação específica ("ASIC"), ououtro conjunto de chips (chipset), processador, circuitológico ou outro dispositivo de processamento de dados. Amáquina de processamento 87 ou outro processador tal como oASIC pode executar uma camada de interface de programaçãode aplicativo ("API") 34 que faz interface com quaisquerprogramas residentes, tal como um módulo de verificação defirmware 20, em um repositório de dados 31 do aparelho semfio 12. A API 34 é um ambiente de tempo de execuçãoexecutando no respectivo aparelho sem fio. Um de taisambientes de tempo de execução é o software de AmbienteBinário de Tempo de Execução para aplicativos Sem Fio®(BREW®) desenvolvido pela Qualcomm, Inc., de San Diego,Califórnia. Outros ambientes de tempo de execução podem serutilizados, por exemplo, operando para controlar a execuçãodos aplicativos nos aparelhos de computação sem fio.
A máquina de processamento 87 inclui váriossubsistemas de processamento 88 incorporados em hardware,firmware, software, e combinações dos mesmos, que permitema funcionalidade do aparelho sem fio 12 e a operabilidadedo aparelho sem fio na rede sem fio 42. Por exemplo, ossubsistemas de processamento 88 permitem a iniciação e amanutenção das comunicações e troca de dados, com outrosdispositivos em rede. Em um aspecto, tal como em umtelefone celular, a máquina de processamento decomunicações 87 pode incluir um ou uma combinação desubsistemas de processamento 88, tal como: som, memória nãovolátil, sistema de arquivos, transmissão, recepção,buscador, camada 1, camada 2 e camada 3, controleprincipal, procedimento remoto, aparelho telefônico,gerenciamento de energia, diagnóstico, processador de sinaldigital, vocoder, troca de mensagens, gerenciador dechamadas, sistema Bluetooth®, LPOS Bluetooth®, determinaçãode posição, máquina de posição, interface de usuário,descanso, serviços de voz, gráficos, USB, multimídia talcomo MPEG, GPRS, etc. Para os aspectos descritos, ossubsistemas de processamento 88 da máquina de processamento87 podem incluir quaisquer componentes de subsistema queinterajam com os aplicativos executando na plataforma decomputador 13. Por exemplo, os subsistemas de processamento88 podem incluir quaisquer componentes de subsistema querecebam leituras e gravações de dados a partir da API 34 emnome do módulo de verificação de firmware residente 20.
Adicionalmente, toda ou uma parte das informações defirmware adicionais 15 que é reunida e então registrada(logged in) no Iog de informações 46 fica disponível apartir desses subsistemas 88.
A plataforma de computador 13 pode incluiradicionalmente um módulo de comunicação 85 incorporado emhardware, firmware, software e combinações dos mesmos, quepermite a comunicação dentre os vários componentes doaparelho sem fio 12, assim como entre o aparelho sem fio 12e a rede sem fio 42.
Adicionalmente, a plataforma de computador 13inclui firmware 14, que pode compreender qualquer memórianão volátil que contenha dados, tal como dados de firmware83, e/ou um conjunto de instruções executáveis, tal como umcódigo de firmware 84, que afete a operação do aparelho semfio 12. Por exemplo, o firmware 14 pode compreendersoftware que é embutido em um dispositivo de hardware.
Alguns exemplos de memória não volátil incluem ROM, EPROM,EEPROM e cartões flash. Adicionalmente, firmware 14 incluias informações de verificação 19 que são utilizadas paradeterminar a integridade de firmware 14. Por exemplo, asinformações de verificação 19 incluem, mas não estãolimitadas a, todos ou qualquer parte dos dados e/ouinstruções executáveis que compreendem firmware 14, e podemincluir adicionalmente dados que são uma função de todos oude uma parte dos dados e/ou instruções executáveis quecompreendem firmware 14. Em um aspecto, por exemplo, asinformações de verificação 19 incluem uma assinatura defirmware 80, que são informações que identificam e/ouautenticam o dado firmware. Por exemplo, a assinatura defirmware 80 inclui, mas não está limitada a, dadosrepresentativos de pelo menos um dentre um nome defirmware, uma versão de firmware, um tamanho de firmware,um fabricante de firmware, etc. Em outro exemplo, asinformações de verificação 19 podem incluir um valorpredeterminado 81 armazenado em um local predeterminado 82dentro do firmware 14, onde qualquer tentativa de alteraçãode firmware 14 mudaria o valor e/ou a localização. Em aindaoutro aspecto, as informações de verificação 19 incluemtoda ou uma parte dos dados de firmware 83, e/ou toda ouuma parte do código de firmware 84. Nesse caso, os dados defirmware 83 e/ou o código de firmware 84 podem ser operadospelo esquema de verificação 89 para gerar o resultado deteste de verificação 47.
A plataforma de computador 13 incluiadicionalmente um módulo de verificação de firmware 20 paragerenciar atividades de verificação de firmware no aparelhosem fio 12. 0 módulo de verificação de firmware 20 podeincluir qualquer hardware, software, firmware e/ou outroconjunto de instruções executáveis operáveis para gerenciara coleção no aparelho sem fio 12, e transmitir através darede sem fio 42, quaisquer informações referentes àintegridade do firmware 14 do aparelho sem fio 12. Em umaspecto, o módulo de verificação de firmware 20 incluilógica de verificação 24 que provê a capacidade de coletar,armazenar e fornecer acesso a, ou emitir informações combase na configuração de verificação 65. Adicionalmente, emalguns aspectos, a lógica de verificação 24 pode fornecer acapacidade de gerar resultado de teste de verificação 47 ecompará-lo ao resultado de verificação predeterminado 37para gerar determinação de integridade 11. 0 módulo deverificação de firmware 20 pode ser iniciado a qualquermomento, e o resultado de teste de verificação 47 e/ouinformações de firmware adicionais 15 registrados no Iog deinformações 4 6 podem ser armazenados no aparelho sem fio 12e obtidos a qualquer momento via uma conexão com ou sem fiopara o aparelho sem fio 12.O módulo de verificação de firmware 20 podecoletar quaisquer informações de verificação de firmwarerelevantes à utilização de firmware e/ou verificação. Combase na configuração de verificação 65, o módulo deverificação de firmware 20 pode aplicar esquema deverificação de firmware 89 ao firmware 14 e gerar resultadode teste de verificação 47. Adicionalmente, o módulo deverificação de firmware 20 pode armazenar essas informaçõesem um log de informações 46, seja no repositório de dadosresidentes 31 ou em outro dispositivo de memória conectávelao aparelho sem fio ou acessível ao aparelho sem fio 12através da rede sem fio 42. Adicionalmente, o log deinformações 4 6 pode incluir os detalhes da configuração deverificação 65 em associação com as informações deverificação de firmware coletadas.
Em um aspecto no qual o resultado da verificaçãopredeterminado 37 é conhecido para o aparelho sem fio 12,por exemplo, quando é incluído na configuração deverificação 89, o módulo de verificação de firmware 20 podeentão. executar lógica de verificação 24 para compararlocalmente o resultado de teste 47 com o resultadopredeterminado 37 para derivar a integridade 11 do firmware14. Dessa forma, em um aspecto, o módulo de verificação defirmware 20 fornece ao aparelho sem fio 12 uma capacidaderesidente ou auto-contida para recuperação e gravação deinformações de firmware em um aparelho sem fio 12, bemcomo, permissão para transmissão e análise remota de taisinformações de firmware.
Alternativamente, o módulo de verificação defirmware 20 pode transmitir o resultado de teste 47 e/oulog de informações 4 6 para outro aparelho de computadorpara derivar a integridade do firmware 14 do aparelho semfio 12. Por exemplo, o módulo de verificação de firmware 20pode fazer com que o aparelho sem fio 12 transmitaseletivamente o Iog de informações 46 para o servidorgerenciador de usuário 40 através da rede sem fio 42. Em umaspecto, o Iog de informações 46 é transmitido através deuma conexão de comunicação aberta do aparelho sem fio 12para a rede sem fio 42 e, dessa forma, "superpor" atravésde uma conexão aberta, tal como uma chamada de voz ou dadosno aparelho sem fio 12. Em uma configuração de redecelular, o Iog de informações 46 pode ser transmitido aoservidor gerenciador de usuário 40 através do serviço demensagens curtas.
Em outro aspecto, o servidor gerenciador deusuário remoto 40 lê o Iog de informações 46 a partir doaparelho sem fio 12 através do módulo de verificação defirmware residente 20, e em alguns casos, grava comandos decontrole 78 na plataforma de computador 13 e altera aoperação do aparelho sem fio 12, tal como o reajuste dofirmware 14. Consequentemente, o acesso ao módulo deverificação de firmware 20 permite quê o servidorgerenciador de usuário 40 controle remotamente osparâmetros para coleta, análise e relatório de informaçõesde verificação de firmware.
0 módulo de verificação de firmware 20 opera combase na configuração de verificação 65. A configuração deverificação 65 pode ser gerada por qualquer dispositivo decomputador conectado à rede sem fio 42, ou pode sertransmitida localmente para o aparelho sem fio 12 tal comopor uma inserção manual a partir de um usuário, e/ouatravés da transmissão de um. leitor de midia conectadolocalmente, ou pode até mesmo ter sido carregada noaparelho sem fio 12 no momento da fabricação. Em umaspecto, por exemplo, a configuração de verificação 65 égerada pelo servidor gerenciador de usuário 40 comoexplicado abaixo.
A configuração de verificação 65 incluiinstruções e dados que ditam que as operações sejamrealizadas pelo módulo de verificação de firmware 20. Porexemplo, como discutido acima, a configuração deverificação 65 pode incluir o esquema de verificação 89,que compreende instruções para testar a integridade dofirmware 14. O esquema de verificação 89 pode incluir, masnão está limitado a, instruções referentes a testes taiscomo: uma verificação por redundância, incluindo um valorde soma de verificação, bits de paridade, dígitos deverificação, verificação por redundância longitudinal,verificação por redundância cíclica ("CRC"), verificaçãopor redundância horizontal, verificação por redundânciavertical, compilação (digest) de mensagem criptográfica,soma de verificação do Fletcher, e Adler-32; teste para umvalor predeterminado em um local predeterminado no firmware14; e teste para um resultado predeterminado de aplicaçãode uma função predeterminada a todos ou uma parte dos dadose/ou códigos contidos no firmware 14. Alternativamente, oesquema de verificação 89 pode incluir instruções para arecuperação de um esquema de verificação predeterminado apartir de uma fonte predeterminada, tal como a partir deoutro aparelho de computador através da rede sem fio 42.Adicionalmente, por exemplo, a fim de se acompanhar asmudanças em determinadas partes do firmware 14 ou seaumentar a segurança, o firmware 14 pode ser segmentado, eum ou mais esquemas de verificação 89 podem ser aplicados aum ou mais dos segmentos de firmware 14. Como tal, oesquema de verificação 89 pode identificar um esquema paraaplicar a cada segmento de firmware 14.Por exemplo, com referência à figura 4, umaspecto do esquema de verificação de firmware 8 9 compreendeum algoritmo CRC no qual o módulo de verificação defirmware 20 aplica o algoritmo CRC a diferentes segmentosdo firmware 14. Em um aspecto, o firmware 14 é dividido emum número predeterminado de segmentos de código, tal comosegmentos de código 306, 308, 310 e um númeropredeterminado de segmentos de dados, tal como segmentos dedados 312, 314, 316. A lógica de verificação 24 executa aconfiguração de verificação 65 para aplicar o algoritmo CRCa cada segmento 306, 308, 310, 312, 314, 316 e gerar osvalores de resultado de teste de verificação 322, 324, 326,328, 330, 332. Adicionalmente, nesse aspecto, onde aconfiguração de verificação 65 inclui o resultado deverificação predeterminado 37, a lógica de verificação 24executa para comparar os valores de resultado de teste 322,324, 326, 328, 330, 332 com os valores de verificaçãopredeterminados 334, 336, 338, 340, 342, 344 para gerar umadeterminação de integridade 11 para cada segmento dofirmware 14. Nos casos alternativos, no entanto, os valoresde verificação predeterminados 334, 336, 338, 340, 342, 344podem ser armazenados em outro dispositivo de computador,tal como o gerenciador de usuário 40, e os valores deresultado de teste de verificação gerados 322, 324, 326,328, 330, 332 são transmitidos do aparelho sem fio 12 parao outro aparelho para fins de comparação. Em qualquer caso,esse método de repartir firmware em segmentos é vantajosopor várias razões. Primeiro, se apenas um ou mais dossegmentos for considerado problemático com relação à suaintegridade, então apenas esses segmentos precisarão serreparados. Adicionalmente, caso segmentos que não sãocríticos para a operação do aparelho sem fio sejam osúnicos segmentos considerados problemáticos com relação àsua integridade, então o aparelho sem fio 12 pode nãoprecisar ser desativado. Adicionalmente, muitos esquemas deverificação de firmware 8 9 podem operar de forma maisconfiável quando aplicados a menos itens de dados dofirmware 14. Por exemplo, um esquema de verificação defirmware 8 9 com base em paridade pode ser mais confiávelcom menos itens de dados do firmware 14.
Continuando com referência à figura 4, outroesquema de verificação de firmware 8 9 pode simplesmenteregistrar a assinatura de firmware 80. Por exemplo, nessecaso, a assinatura de firmware 80 pode incluir valores oudados referentes a uma versão de firmware 81, um tamanho defirmware 82, e uma data atual 83. Essas informações sãoentão comparadas com os valores de resultado de teste deverificação predeterminados 37, que, nesse caso, são umaversão predeterminada de firmware, um tamanhopredeterminado de firmware, e uma data predeterminada, paradeterminar a integridade do firmware 14.
Adicionalmente, com referência novamente à figura3, a configuração de verificação 65 pode incluiradicionalmente um parâmetro de rastreamento 90 que ditaquais informações coletar no Iog de informações 46 e comque freqüência reunir essas informações. Por exemplo, oparâmetro de rastreamento 90 pode incluir instruções sobrea freqüência na qual se inicia o esquema de verificação 89,e instruções para a gravação do resultado de teste deverificação gerado 47. Adicionalmente, por exemplo, oparâmetro de rastreamento 90 pode incluir instruções quedefinem quais informações de firmware adicionais 15coletar, e quando coletá-las. Por exemplo, o parâmetro derastreamento 90 pode identificar informações de status oucondição predeterminado para coletar como informações defirmware adicionais 15 em momentos predeterminados a partirde aplicações predeterminadas e/ou subsistemaspredeterminados 88. As informações de firmware adicionais15 podem compreender, mas não estão limitadas a quaisquerinformações referentes a tentativas de acesso a firmwarebem sucedidas e/ou mal sucedidas, alterações realizadas nofirmware, operações sendo realizadas pelo aparelho sem fio12 e/ou subsistemas 88, informações de diagnóstico deaparelho sem fio, informações referentes ao estado e/ouoperação de qualquer aplicativo residente no aparelho semfio 12, etc. Adicionalmente, por exemplo, o parâmetro derastreamento 90 dita o rastreamento de determinadasatividades ou ações que ocorrem no aparelho, tal comoexecução do comando de controle 78, e exigem oarmazenamento de informações referentes a essasatividades/ações no Iog de informações 46, tal como noregistro de ação 49.
Adicionalmente, a configuração de verificação 65pode incluir um parâmetro de relatório 91 que especificaquando o módulo de verificação de firmware 20 deve reportarou transmitir o Iog de informações 46, ou a quem permitir oacesso ao Iog de informações 46. Por exemplo, o parâmetrode relatório 91 pode incluir instruções para transmissão deIog de informações 4 6 imediatamente após aplicação doesquema de verificação de firmware 89 para o firmware 14.
Outros parâmetros de relatório 91 podem incluir instruçõespara transmissão do Iog de informações 4 6 em um momentopredeterminado ou um intervalo predeterminado, ou durante aocorrência de eventos predeterminados, tal comoestabelecimento de um canal de comunicação com a rede decomunicações 42.
Adicionalmente, em um aspecto, a configuração deverificação 65 pode incluir parâmetros de comando decontrole 92, que podem incluir comando de controle 78associado a uma condição predeterminada 93 a fim decontrolar operações no aparelho sem fio 12. Por exemplo, nocaso onde o aparelho sem fio 12 gera localmente adeterminação de integridade 11 pela comparação do resultadode teste de verificação 47 gerado com o resultado de testede verificação predeterminado 37, parâmetros de comando decontrole 92 podem permitir que módulo de verificação defirmware 20 controle localmente o aparelho sem fio 12 nocaso onde o firmware incorreto ou alterado 14 é descoberto.
Por exemplo, a condição 93 pode ser uma certa determinaçãode integridade 11, tal como: (1) uma determinação queindica que o firmware adequado está presente; e (2) umadeterminação que indica que o firmware 14 foi alterado. Nocaso da condição (1), então o comando de controle 78 podeser um comando de "operação continua" para realizaroperações do aparelho sem fio 12. No caso da condição (2),então o comando de controle 7 8 pode ser um comando de"desabilitar" para interromper a capacidade do aparelho semfio 12 de se comunicar com a rede sem fio 42. Pode haveruma ampla variedade de condições 93 e comandos de controlecorrespondentes 78, dependendo do determinado aplicativo,que pode ser incluída no parâmetro de comando de controle92. Por exemplo, em algumas modalidades, os váriosparâmetros, comparações e resultados podem ser gravados emIog de informações 46. Adicionalmente, as ações realizadascom base na configuração de verificação 65, tal como taisações associadas ao comando de controle 78, podem serregistradas no registro de ações 49 (figura 3).
Dessa forma, a configuração de verificação 65fornece meios flexíveis para controlar a operação do módulode verificação de firmware 20.
Adicionalmente, em alguns aspectos, o módulo deverificação de firmware 20 inclui módulo de controle deaparelho 94 operável para receber um comando de controleseja gerado localmente ou seja gerado remotamente 78.Adicionalmente, o módulo de controle de aparelho 33 podeincluir lógica de controle operável para executar comandode controle 78 no aparelho sem fio 12. Como será explicadoem maiores detalhes abaixo, o módulo de controle deaparelho 94 pode verificar um comando de controle 78 antesde executar o comando de controle 7 8 no aparelho sem fio 12.
Por exemplo, o comando de controle 78 pode serqualquer operação que possa ser executada no respectivoaparelho sem fio 12 e inclui, mas não está limitado acomandos tal como um comando de desabilitar, um comando dehabilitar, e um comando de reconfigurar, onde o comando dedesabilitar torna o aparelho sem fio 12 inoperante paracomunicações não emergenciais ou completamente inoperante,onde o comando de habilitar torna o aparelho sem fio 12operacional para comunicações, e onde o comando dereconfigurar ajusta pelo menos um dos valores de firmwarereferentes a uma característica operacional do aparelho semfio. Em algumas modalidades, por exemplo, o comando dereconfiguração pode incluir a alteração de dados defirmware e/ou valores através do ar, tal como pela inclusãode um patch de software operável para sobrescrever softwareno firmware 14. Em geral, o comando de controle 78 éemitido local ou remotamente em resposta aos resultados domódulo de verificação de firmware 20 e normalmente será emresposta à derivação da integridade do firmware 14.
Adicionalmente, o módulo de verificação defirmware 20 pode incluir uma configuração de serviçolimitada 38 operável para estabelecer um canal decomunicações de acesso limitado através da rede sem fio 42,que, em um aspecto, é geralmente indisponível para ousuário final do aparelho sem fio 12. Por exemplo, o canalde comunicações de acesso limitado pode ser utilizado paraa transmissão do Iog de informações 4 6 ou para orecebimento do comando de controle 78. Adicionalmente, nocaso quando as comunicações provenientes do aparelho semfio 12 foram de outra forma desabilitadas, o canal decomunicações de acesso limitado pode permitir chamadas deemergência, tal como chamadas "911", ou pode permitirchamadas para um operador ou outra parte designadaassociada com o provedor de rede sem fio. A identificação eestabelecimento do canal de comunicações de acesso limitadosão baseados em um ajuste de serviço limitado 39. 0 ajustede serviço limitado 39 pode identificar o tipo decomunicações que é permitido, e pode identificar os canaisde comunicação associados que podem ser utilizados. Aconfiguração de serviço limitado 38 pode ser recebidaatravés da rede sem fio 42, pode ser transferida localmentepara o aparelho sem fio 12, tal como através de uma conexãoserial, ou pode ser pré-carregada no aparelho sem fio 12.
Com referência novamente à figura 1, a rede semfio 42 inclui qualquer rede de comunicação operável, pelomenos em parte, para habilitar comunicações sem fio entre oaparelho sem fio 12 e qualquer outro dispositivo conectadoà rede sem fio 42. Adicionalmente, a rede sem fio 42 podeincluir todos os componentes de rede, e todos os aparelhosconectados que formam a rede. Por exemplo, a rede sem fio42 pode incluir pelo menos uma, ou qualquer combinação de:uma rede de telefonia celular, uma rede de telefoniaterrestre, uma rede de telefonia via satélite, uma rede porinfravermelho tal como a rede baseada na Associação deDados Infravermelhos ("IrDA"); uma rede sem fio de curtoalcance; uma rede de tecnologia Bluetooth®; uma rede deprotocolo ZigBee®; uma rede de protocolo de banda ultralarga ("UWB"); uma rede de radiofreqüência doméstica("HomeRF"); uma rede de protocolo de acesso sem fiocompartilhada ("SWAP"); uma rede de banda larga, tal comouma rede de aliança de compatibilidade Ethernet sem fio("WECA"), uma rede de aliança de fidelidade sem fio("Aliança Wi-Fi"), e uma rede 802.11; uma rede de telefoniapública comutada; uma rede de comunicações heterogêneapública, tal como a Internet; uma rede de comunicaçõesprivada; e uma rede de rádio móvel terrestre. Exemplosadequados de redes de telefonia incluem pelo menos uma, ouqualquer combinação de redes/tecnologias analógicas edigitais, tal como: acesso múltiplo por divisão de código("CDMA"), acesso múltiplo por divisão de código de bandalarga ("WCDMA"), sistema universal de telecomunicaçõesmóveis ("UMTS"), serviço de telefonia móvel avançado("AMPS"), acesso múltiplo por divisão de tempo ("TDMA"),acesso múltiplo por divisão de freqüência ("FDMA"), acessomúltiplo por divisão de freqüência ortogonal ("OFDMA"),sistema global para comunicações móveis ("GSM"), tecnologiade transmissão de rádio ("RTT") por única portadora ("IX"),tecnologia de evolução apenas de dados ("EV-DO"), serviçogeral de rádio de pacote ("GPRS"), ambiente GSM de dadosaperfeiçoados ("EDGE"), acesso em pacote de dados comdownlink em alta velocidade ("HSPDA"), sistemas viasatélite analógicos e digitais, e quaisquer outrosprotocolos/tecnologias que possam ser utilizados em pelomenos uma dentre uma rede de comunicações sem fio e umarede de comunicações de dados.
O servidor gerenciador de usuário 40 podecompreender pelo menos um dentre qualquer tipo de hardware,software, firmware, servidor, computador pessoal, minicomputador, computador de grande porte (mainframe) ouqualquer aparelho de computação de finalidade especial ouaparelho de computação geral. Adicionalmente, o servidorgerenciador de usuário 40 pode residir totalmente noaparelho sem fio 12. Adicionalmente, pode haver servidoresou aparelhos de computador separados associados com oservidor gerenciador de usuário 40 que funcionam emharmonia para prover dados em formatos utilizáveis para aspartes e/ou para prover uma camada de controle separada nofluxo de dados entre os aparelhos sem fio 12 e o servidorgerenciador de usuário 40. 0 servidor gerenciador deusuário 40 (ou pluralidade de módulos) pode enviar agentesde software ou aplicativos, tal como o módulo deverificação de firmware residente 20, para o aparelho semfio 12 através da rede sem fio 42, de forma que o aparelhosem fio 12 retorne informações de seus aplicativos esubsistemas residentes. Por exemplo, os aparelhos sem fio12 podem transmitir o resultado da aplicação de um esquemade verificação de firmware 8 9 para o firmware 14 na formade um Iog de informações 4 6, onde o servidor gerenciador deusuário 4 0 pode então comparar esse resultado com oresultado da verificação predeterminado 37 para gerar adeterminação de integridade 11 que representa a integridadedo firmware do aparelho sem fio 12.
0 gerenciador de usuário 40 inclui módulo degerenciamento de firmware remoto 21 para gerenciaroperações de verificação de firmware. O módulo degerenciamento de firmware remoto 21 pode incluir software,hardware, firmware e geralmente quaisquer instruçõesexecutáveis operáveis pelo servidor gerenciador de usuário40. O módulo de gerenciamento de firmware remoto 21 podetransferir por download toda ou uma parte da versãoresidente do módulo de verificação de firmware 20 para umaparelho sem fio 12. Alternativamente, a versão residentedo módulo de gerenciamento de firmware remoto 21 pode sercarregada no aparelho sem fio 12 durante o processo demontagem inicial ou através das conexões diretas durante umprocesso de configuração. Adicionalmente, o módulo degerenciamento de firmware remoto 21 inclui lógica deverificação 59 que é executável pelo servidor gerenciadorde usuário 40 para gerar configuração de verificação 65 epara gerenciar a coleta e análise do Iog de informações 46dos aparelhos sem fio 12. 0 módulo de gerenciamento defirmware remoto 21 pode "extrair" o Iog 46 com base emcomandos de um usuário, ou o. Iog pode ser "empurrado" dosaparelhos sem fio 12 em momentos predeterminados, aoalcançar níveis de armazenamento de dados/memóriapredeterminados ou ao alcançar condições predeterminadastal como o aparelho sem fio 12 fornecendo protocolosinadequados entre o aparelho sem fio 12 e a rede sem fio 42.
Com referência às figuras 1 e 5, em um aspecto, omódulo de gerenciamento de firmware remoto 21 inclui ummódulo configurador 44 que inclui hardware, firmware,software e/ou qualquer outra lógica associada que permitaque o módulo de configuração 4 4 gere a configuração deverificação 65. Em um aspecto, o módulo de configuração. 65executa a lógica de configuração 56 que monta os várioscomponentes de uma determinada configuração de verificação65 com base na realização de seleções a partir de um númerode parâmetros variáveis. Por exemplo, esses parâmetros quecriam configuração de verificação 65 podem variardependendo do tipo/marca/modelo do aparelho sem fio e/ou doprovedor de serviço de rede. Como tal, a lógica deconfiguração 56 pode prover a um usuário a capacidade deselecionar a partir de um menu uma pluralidade de tipos deaparelhos sem fio 16 e uma pluralidade de provedores deserviço de rede 17 a fim de gerar um menu adequado a partirdo qual selecionar os parâmetros de configuração deverificação 65. De forma similar, pode haver um ou mais decada tipo de parâmetro a escolher para criar a configuraçãode verificação 65. Por exemplo, a lógica de verificação 56pode prover a um usuário a capacidade de selecionar apartir de um menu de pelo menos um dentre uma pluralidadede esquemas de verificação de firmware 50, uma pluralidadede parâmetros de rastreamento 51, uma pluralidade deparâmetros de relatório 52, uma pluralidade de parâmetrosde comando de controle 53, e uma pluralidade de valores deresultado de verificação predeterminados 54.
Alternativamente, ao invés de se selecionar os váriosparâmetros individualmente, a lógica de configuração 56pode prover ao usuário a capacidade de selecionar a partirde um menu uma pluralidade de configurações de verificaçãopredeterminadas 55, que inclui agrupamentos predeterminadosdos parâmetros notados acima que compreendem a configuraçãode verificação 65. Adicionalmente, em um aspecto, oaparelho sem fio selecionado dentre a pluralidade de tiposde aparelhos sem fio 16 e o provedor de serviço selecionadodentre a pluralidade de provedores de serviço de rede 17podem ser correlacionados a um dado firmware dentre umapluralidade de tipos de firmware 65 e/ou um conjuntopredeterminado de parâmetros de verificação que sejamadequados para um aparelho sem fio em particular 12. Porexemplo, para uma marca XYZ do aparelho sem fio operável noprovedor de serviço sem fio ABC, a lógica de configuração56 pode ser capaz de determinar qual firmware 14 o aparelhosem fio 12 deve ter instalado, e, dessa forma, pode gerarconfiguração de verificação 65 que inclui o conjuntoadequado de parâmetros correspondentes.
Uma vez que a configuração de verificação 65 édeterminada, o módulo de configuração 44 e/ou o módulo degerenciamento de firmware remoto 21 fica operável paratransmitir configuração de verificação 65 para um ou maisaparelhos sem fio 12 para iniciar o rastreamento egerenciamento da verificação de firmware nesse aparelho.
0 módulo de gerenciamento de firmware remoto 21pode incluir o repositório de informações 73 para armazenarIog de informações 46, incluindo o resultado de teste deverificação 47 e/ou informações de firmware adicionais 15,recebidas do aparelho sem fio 12 com base na configuraçãode verificação de execução 65. 0 repositório de informações73 pode incluir qualquer tipo de aparelho de armazenamentoou memória. Apesar de ser ilustrado como sendo associado aomódulo de gerenciamento de firmware remoto 21, orepositório de informações 73 pode ser localizado emqualquer local em comunicação com o gerenciador de usuário40, tal como em outro servidor ou dispositivo de computadorconectado à rede sem fio 42, no aparelho sem fio 12 ou emum computador de ajuda de rede sem fio 22.
Adicionalmente, como notado acima, o módulo degerenciamento de firmware remoto 21 pode incluir umanalisador 45, que pode incluir hardware, software,firmware, e combinações dos mesmos para análise eprocessamento de informações de verificação de firmwareregistradas no repositório de informações 73 a fim de gerarum relatório 61 e determinação de integridade 11.
Adicionalmente, o analisador 45 pode incluir adicionalmentea lógica de análise 41 compreendendo algoritmos, rotinas detomada de decisão, programas estatísticos, etc. paraanálise e interpretação dos Iogs de informações 4 6 contidosno módulo de repositório de informações 73. Apesar deilustrado como sendo associado ao módulo de firmware remoto21, o analisador 45 pode ser localizado em qualquer lugarem comunicação com o servidor gerenciador de usuário 40, ououtro servidor conectado à rede sem fio 42, no aparelho semfio 12 ou em um computador de ajuda de rede sem fio 22.
Adicionalmente, deve-se notar que uma vez quemuitos esquemas de verificação de firmware 89 sãoheurísticos, a determinação de integridade derivada 11 dofirmware 14 pode ser um valor subjetivo ou probabilidade.
Adicionalmente, como descrito anteriormente, a determinaçãoda integridade derivada 11 do firmware 14 pode dependeradicionalmente de qual versão 81 do firmware 14 estáinstalada em um tipo e/ou modelo particular do aparelho semfio 12 em um momento particular. Assim, por exemplo, ofirmware existente 14 pode não ser corrompido e se tratavado firmware correto 14 para o aparelho sem fio 12 nomomento da fabricação, mas não pode mais ser uma versãoválida atual 81 do firmware 14, dessa forma, nesse caso, oanalisador 4 5 pode determinar que a integridade do firmware14 está comprometida.
Adicionalmente, em um aspecto, a determinação daintegridade do firmware 11 é uma medida de ambos: se oaparelho sem fio 12 tem ou não o firmware correto 14 e, seo firmware no aparelho sem fio 12 é ou não, ou pode ser,corrompido, ou é uma medida de uma certeza de que ofirmware 14 não está corrompido. Assim, a determinação daintegridade 11 do firmware 14 no aparelho sem fio 12 poderepresentar uma baixa integridade se, por exemplo, umaparelho sem fio 12 possuir uma versão de firmware 14 quenão é mais suportada pelo provedor de serviço de rede, ouse a versão do firmware 14 no aparelho sem fio 12 pode sercorrompida como medido por uma comparação do resultado deteste de verificação 47 com o resultado de verificaçãopredeterminado 37. Em alguns aspectos, essa comparação doresultado de teste de verificação 47 com o resultado deverificação predeterminado 37 só pode ser uma indicação dese o firmware 14 está ou não corrompido, e, dessa forma, adeterminação de integridade 11 pode ser uma probabilidadeou categoria subjetiva, por exemplo, "mais provavelmente","10% de chance", etc.
Em um aspecto, o relatório 61 e/ou Iog deinformações 46 pode ser revisto manualmente, tal como porum técnico, engenheiro de campo, portador, operador 23 ouusuário do aparelho sem fio 12, para avaliação dasinformações relacionadas com a verificação de firmwareassociadas com um aparelho sem fio em particular 12. 0operador 23 ou o usuário do aparelho sem fio 12 pode geraruma nova configuração de verificação 65 ou comando decontrole 78, tal como um comando de "desabilitar aparelhosem fio" para o respectivo aparelho sem fio 12 com base noIog de informações 46 e/ou no relatório 61. Geralmente, orelatório 61 pode ser útil para detectar e corrigirproblemas relacionados com a verificação de firmwareatravés da análise do Iog de informações 46. Como tal, orelatório 61 inclui qualquer forma de emissão querepresente análise de Iog de informações 46 e outrasinformações contidas no repositório de informações 73, alémde quaisquer outras informações associadas que possam serincorporadas nos padrões predeterminados 37 tal comorelatórios de virus, versões adequadas de firmware para oaparelho sem fio 12, tempos de interrupção para versões defirmware inadequadas, etc.
Apesar de ser ilustrado como relatório deprodução 61, o módulo de gerenciamento de firmware 21 eseus componentes correspondentes podem fornecer uma visãorápida das informações relacionadas com a verificação defirmware coletadas a partir dos aparelhos sem fio 12 emqualquer forma, tal como tabelas, mapas, vistas gráficas,texto simples, programas interativos ou páginas da rede, ouqualquer outra exibição ou apresentação dos dados. Porexemplo, o módulo de gerenciamento de firmware 21 podeapresentar as informações relacionadas com a verificação defirmware em um monitor ou dispositivo de exibição, e/oupode transmitir essas informações, tal como através decorreio eletrônico, para outro aparelho de computador paraanálise ou revisão adicional. Além disso, o módulo degerenciamento de firmware 21 pode ser executável paraalterar a configuração de verificação 65 e/ou enviar umcomando de controle 78 para ser executado no respectivoaparelho sem fio 12 com base no Iog de informações 46 e/oucom base no relatório 61 gerado pelo analisador 45.
Com referência à figura 6, tanto o módulo deverificação de firmware remoto 21 como o módulo deverificação de firmware 20 podem ter um módulo de controlede aparelho 94 operável para receber/gerar o comando decontrole 78, seja local ou remotamente, e seja ao executaro comando de controle 78 no aparelho sem fio 12 outransmitir o comando de controle 78 para o aparelho sem fio12. Em um aspecto, por exemplo, o comando de controle 78pode conter tanto uma identificação de usuário ("ID") 28como uma atividade de controle 29. A ID de usuário 28 podeser alguma forma de identificação do originador de comandode controle 78. Por exemplo, a ID de usuário 28 pode ser umnome, um número, uma assinatura digital, um hash, umcertificado digital, ou qualquer outro tipo de dados ouvalor que possa ser associado a uma parte. Adicionalmente,a ID de usuário 28 pode não estar contida explicitamente nocomando de controle 78, mas ao invés disso, pode serderivada da origem do comando de controle 78.
Adicionalmente, a atividade de controle 29 é a operação aser realizada pelo módulo de verificação de firmware 20através do comando de controle de execução 78. Comomencionado acima, essas operações incluem a desabilitaçãode comunicações, habilitação de comunicações,reconfiguração de firmware e/ou parâmetros de comunicações,etc.
Antes da execução ou emissão do comando decontrole 78, o gerenciador de controle de dispositivo 94pode executar a lógica de permissão 25 para verificar aautenticidade ou autoridade do usuário emitindo comando decontrole 78, e/ou para verificar e confirmar que o usuáriodeseja verdadeiramente iniciar o comando. A verificação deum comando de controle 78 pode incluir, por exemplo, umaviso (prompt) para o operador 23 (ou outro usuário) paraconfirmar se o operador 23 na verdade deseja executar aatividade de controle 29 no aparelho sem fio 12. Aconfirmação, ou cancelamento do comando de controle, podeser recebido como verificação de comando 43.
Adicionalmente, por exemplo, para se autenticar o comandode controle, a lógica de permissão 25 pode analisar a ID deusuário 28 e a atividade de controle 29 do comando decontrole 78 e pode utilizar um banco de dados de umapluralidade de IDs de usuário 2 6 correlacionada com umapluralidade de permissões de controle 27, e correlacionadaadicionalmente com uma pluralidade de identificações (IDs)de aparelho sem fio 33, a fim de certificar a autorizaçãopara emissão do comando de controle 78. As permissões decontrole 27 podem identificar uma ou mais atividades decontrole autorizadas 29 para uma dada ID de usuário 28 e/ouIDs de aparelho sem fio, que é uma identificação de umaparelho sem fio especifico. Por exemplo, determinadosusuários podem ser impedidos de exercerem determinadasatividades de controle, ou de serem capazes de controlardeterminados aparelhos sem fio. Deve-se notar, no entanto,que a pluralidade de IDs de usuário 26, a pluralidade depermissões de controle 27 e a pluralidade de identificações(IDs) de aparelho sem fio 33 podem ser correlacionadas dequalquer forma. Por exemplo, o comando de controle 78 podeconter uma ID de usuário 28 de um operador 23, e umaatividade de controle 29 de "desabilitar comunicações" parauma identificação particular dentre a pluralidade deidentificações de aparelho sem fio 33. A lógica depermissão 25 examina o banco de dados de permissões decontrole 27 e IDs de usuário 26 para determinar se ooperador 23 teve permissão para desabilitar o dado aparelhosem fio 12. A lógica de permissão 25 gera uma decisão depermissão 30 com base nessa certificação de autorização,e/ou com base no valor da verificação de comando 43.
Como descrito anteriormente com referência àfigura 1, apesar de o operador 23 nesse aspecto serilustrado como uma pessoa, em outros aspectos o operador 23pode ser um aparelho de computação que pode incluirhardware, software, firmware e combinações dos mesmos paraanalisar e responder ao relatório 61 ou a uma comunicaçãoexterna tal como a partir do usuário do aparelho sem fio12. Adicionalmente, o operador 23 pode residir no mesmoaparelho de computação que o servidor gerenciador deusuário 40, que pode ser o aparelho sem fio 12. Em umaspecto, o operador 23 é uma pessoa que pode responder a umrelatório 61. Adicionalmente, o operador 23 pode aindaincluir algoritmos, rotinas de tomada de decisão, programasestatísticos, etc. para analisar e interpretar relatórios61. Apesar de ilustrado como estando associado aocomputador de ajuda da rede sem fio 22, o operador 23 podeser localizado em qualquer lugar em comunicação com a redesem fio 42, tal como no servidor gerenciador de usuário 40,outro servidor conectado à rede, ou mesmo no aparelho semfio 12.Com referência à figura 7, em um aspecto, oaparelho sem fio 12 compreende um telefone celular. Umsistema de telefonia celular 71 pode incluir rede sem fio42 conectada a uma rede cabeada 58 via uma rede operadora64. Os aparelhos sem fio 12 estão sendo fabricados comcapacidades computacionais aumentadas e freqüentementepodem comunicar pacotes incluindo voz e dados através darede sem fio 42. Como descrito anteriormente, essesaparelhos sem fio "inteligentes" 12 possuem APIs 34 em suaplataforma de computador local 13 que permitem quedesenvolvedores de software criem softwares aplicativos queoperam na telefonia celular 12, e controlem certafuncionalidade no aparelho. A figura 7 é um diagramarepresentativo que . ilustra mais completamente oscomponentes de uma rede sem fio celular e a inter-relaçãodos elementos de um aspecto do presente sistema. A rede semfio celular 71 é meramente ilustrativa e pode incluirqualquer sistema onde módulos remotos, tal como aparelhossem fio 12 se comunicam através do ar entre si e/ou entrecomponentes de uma rede sem fio 42, incluindo, semlimitação, operadoras de rede sem fio e/ou servidores.
No sistema 71, o servidor gerenciador de usuáriô40 pode estar em comunicação através de uma rede cabeada 58(por exemplo, uma rede de área local, LAN) com umrepositório de dados separado 60 para armazenamento deinformações de verificação de firmware, tal como Iogs dedados 46, reunidos dos aparelhos sem fio 12.Adicionalmente, um servidor de gerenciamento de dados 62pode estar em comunicação com o servidor gerenciador deusuário 40 para fornecer capacidades de pós-processamento,controle de fluxo de dados, etc. 0 servidor gerenciador deusuário 40, o repositório de dados 60 e o servidor degerenciamento de dados 62 podem estar presentes no sistemade telefonia celular 91 com quaisquer outros componentes derede que são necessários para prover serviços detelecomunicação celular. 0 servidor gerenciador de usuário40, e/ou o servidor de gerenciamento de dados 62 secomunicam com a rede operadora 64 através de links de dados70 e 66, que pode ser links de dados tal como a Internet,uma LAN, WAN, ou outra rede segura. A rede operadora 64controla mensagens (geralmente sendo pacotes de dados)enviadas para um centro de comutação móvel ("MSC") 68.Adicionalmente, a rede operadora 64 se comunica com o MSC68 por uma rede 70, tal como a Internet, e/ou POTS("serviço de telefonia antigo e simples"). Tipicamente, narede 70, uma rede ou parte de Internet transfere dados, e aparte POTS transfere informações de voz. O MSC 68 pode serconectado a múltiplas estações base ("BTS") 72 por outrarede 74, tal como a rede de dados e/ou parte de Internetpara transferência de dados e uma parte POTS parainformações de voz. A BTS 72, por fim, transmite porbroadcast e de forma sem fio mensagens para os aparelhossem fio, tal como os aparelhos sem fio 12, por serviço detroca de mensagens curtas ("SMS"), ou outros métodosaéreos.
Com referência à figura 8, um aspecto de ummétodo para verificar integridade de firmware em umaparelho sem fio inclui carregar pelo menos uma parte de ummódulo de verificação de firmware 20 em uma plataforma decomputador 13 de um aparelho sem fio 12 (bloco 120) . Porexemplo, o módulo de verificação de firmware 20 pode serincorporado dentro do hardware e/ou firmware do aparelhosem fio durante a fabricação do aparelho. Alternativamente,a verificação de firmware pode ser "empurrada" por umservidor gerenciador de usuário 40 para o aparelho sem fio12 ou "extraída" de um servidor gerenciador de usuário 40pelo aparelho sem fio 12 através de uma rede sem fio 42.Alternativamente, o módulo de verificação de firmware 20pode ser "extraido" ou "empurrado" dependendo de se oaparelho sem fio 12 tem ou não a última versão do módulo deverificação de firmware 20 para o respectivo aparelho semfio 12. Em outra alternativa, o carregamento do módulo deverificação de firmware 20 pode ser configurável dequalquer forma, por exemplo, sendo iniciado por um eventopredeterminado, tal como o aparelho sem fio 12 tendodificuldade de comunicação com a rede sem fio 42, ou oaparelho sem fio 12 se comunicando com um provedor deserviço de rede diferente. Em outra alternativa, o empurrãoou extração do módulo de verificação de firmware 20 para oaparelho sem fio 12 pode ser configurável de qualquerforma, por exemplo: sendo iniciado por um eventopredeterminado.
Adicionalmente, esse aspecto do método incluicarregar de pelo menos uma parte de uma configuração deverificação 65 para testar a integridade do firmware naplataforma de computador 13 do aparelho sem fio 12 (bloco122). Por exemplo, a configuração de verificação 65 podeser incorporada dentro de hardware e/ou firmware doaparelho sem fio durante a fabricação do dispositivo.Alternativamente, a configuração de verificação 65 pode ser"empurrada" por um servidor gerenciador de usuário 40 parao aparelho sem fio 12, ou "extraída" de um servidorgerenciador de usuário 40 pelo aparelho sem fio 12, atravésde uma rede sem fio 42. Em outra alternativa, ocarregamento da configuração de verificação 65 pode seriniciado de qualquer forma, por exemplo, sendo iniciado porum evento predeterminado, tal como o aparelho sem fio 12tendo dificuldades de comunicação com a rede sem fio 42, ouo aparelho sem fio 12 se comunicando com um provedor deserviço de rede diferente. Em outra alternativa, o empurrãoou extração da configuração 65 para o aparelho sem fio 12pode ser configurável de qualquer forma, por exemplo: sendoiniciado por um evento predeterminado.
Adicionalmente, esse aspecto do método incluicoletar informações de verificação de firmware incluindo umresultado de teste de verificação de acordo com aconfiguração de verificação 65 (bloco 124) . Por exemplo, oresultado de teste de verificação 47 pode ser gerado pelaaplicação de esquema de verificação predeterminado 89 aofirmware 14. Ainda, as informações de firmware adicionais15 podem ser recuperadas da máquina de processamento 87 doaparelho sem fio durante sua operação. Tanto o resultado doteste de verificação 47 como as informações de firmwareadicionais 15 podem ser armazenados no Iog de informações 46.
Opcionalmente, esse aspecto do método incluideterminar uma integridade do firmware por comparação de umresultado de verificação predeterminado com o resultado deteste de verificação gerado (bloco 126). Em um aspecto, porexemplo, essa determinação de integridade 11 pode sergravada no Iog de informações 46.
Adicionalmente, esse aspecto do método incluiemitir as informações de verificação de firmware coletadaspara outro aparelho de computador para análise (bloco 128).Em um aspecto, por exemplo, o Iog de informações 46 sofreupload a partir do aparelho sem fio 12 para o servidorgerenciador de usuário 4 0 de acordo com o parâmetro derelatório 91 da configuração de verificação 65, tal comoatravés de um http padrão, um FTP, ou algum outro protocolode transferência de dados. Em outros aspectos, asinformações de verificação de firmware coletadas sofremupload a partir do aparelho sem fio utilizando quaisquermecanismos de comunicação que o aparelho sem fio 12 possaacessar.
Adicionalmente, esse aspecto do método podeincluir receber, opcionalmente verificar, e executar umcomando de controle com base na análise das informaçõesrelacionadas à integridade do firmware (bloco 130) . Comodiscutido anteriormente, o módulo de gerenciamento defirmware remoto 21 pode executar o analisador 45 para gerarrelatório 61 incluindo determinação de integridade 11. Combase na determinação da integridade 11 e/ou uma revisão dolog de informações 47, o operador 23 ou outro usuário podeutilizar o módulo de gerenciamento de firmware remoto 21para gerar comando de controle 78 para controlar aatividade do aparelho sem fio 12. 0 módulo de controle deaparelho 94 pode verificar a autenticidade e autoridade docomando de controle 78, e então pode executar a lógica decontrole 35 para iniciar a atividade de controle 29.
Com referência à figura 9, um aspecto de ummétodo operável em um equipamento para verificar aintegridade do firmware 14 no aparelho sem fio 12 incluigerar uma configuração de verificação para testar aintegridade de firmware em um aparelho sem fio (bloco 140).Em um aspecto, um usuário tal como um técnico ou operador23 acessa o módulo de gerenciamento de firmware 21 eexecuta o módulo configurador 44 para gerar a configuraçãode verificação 65 para um dado aparelho sem fio 12. Omódulo de configuração 44 pode utilizar a lógica deconfiguração 56 para determinar e/ou personalizar os váriosparâmetros que compreendem a configuração de verificação65, e esses parâmetros podem variar dependendo dotipo/marca/modelo do aparelho sem fio, do provedor deserviço de rede real, e do tipo de firmware.Adicionalmente, esse aspecto do método incluiemitir a configuração de verificação para o aparelho semfio (bloco 142) . Por exemplo, o servidor gerenciador deusuário 40 pode transmitir a configuração de verificação 65através da rede sem fio 42 para o aparelho sem fio 12.Alternativamente, em outro aspecto, a configuração deverificação 65 pode ser emitida através de uma conexãoestática ou serial para o aparelho sem fio 12. Em outraalternativa, a configuração de verificação 65 pode ser pré-carregada no aparelho sem fio 12 durante a fabricação.
Adicionalmente, esse aspecto do método incluireceber informações relacionadas à verificação de firmwaredo aparelho sem fio com base na configuração de verificação(bloco 144). Por exemplo, o servidor gerenciador de usuário40 pode receber o Iog de informações 4 6, incluindo oresultado de teste de verificação 47 e/ou informações defirmware adicionais 15, do aparelho sem fio 12. Os dados nolog de informações 4 6 correspondem a um processamento daconfiguração de verificação 65 pelo respectivo aparelho semfio 12. Adicionalmente, em um aspecto, o servidorgerenciador de usuário 40 recebe o Iog de informações 46através da rede sem fio 42. Adicionalmente, o Iog deinformações 4 6 pode ser recebido como um todo ou em partese montado pelo servidor gerenciador de usuário 40 e/oumódulo de gerenciamento de firmware 21. Em outro aspecto, oservidor gerenciador de usuário 40 recebe o Iog deinformações 46 por uma conexão estática ou serial com oaparelho sem fio 12, ou de algum outro aparelho decomputador ou midia de armazenamento em comunicação com ogerenciador de usuário 40.
Adicionalmente, esse aspecto do método incluigerar um relatório, com base nos dados no Iog deinformações que indicam uma integridade do firmware noaparelho sem fio (bloco 146). Por exemplo, o analisador 46gera o relatório 61 com base na comparação do resultado deteste de verificação gerado 47 com o resultado deverificação predeterminado 37. 0 relatório 61 pode incluirdeterminação de integridade 11 que, com base nessacomparação, indica a integridade predita do firmware 14.
Opcionalmente, em um aspecto, o relatório daintegridade de firmware é emitido para análise (bloco 148).Por exemplo, o módulo de gerenciamento de firmware 21 podeexecutar lógica de verificação 59 para transmitir orelatório 61 para outro dispositivo de computador, ousuário do aparelho sem fio, ou uma terceira parte pararevisão. Em um aspecto, o módulo de gerenciamento defirmware 21 transmite o relatório 61 para o dispositivo decomputador 22 para revisão pelo operador 23. O operador 23pode tomar a ação com base no relatório 61, tal como oenvio para o usuário do respectivo aparelho sem fio 12 deuma solicitação para substituição do firmware 14 doaparelho sem fio 12. Em outro aspecto, a análise dorelatório 61 resulta em um comando de controle 78 sendoemitido para controlar operações do aparelho sem fio. Porexemplo, se o firmware com defeito for detectado, então ooperador 23 ou outra parte pode emitir um comando, porexemplo, para desabilitar o aparelho de forma a impedirdanos à rede sem fio ou para impedir operações nãoautorizadas.
Opcionalmente, em um aspecto, o método incluireceber (e, opcionalmente, verificar) um comando decontrole com base nas informações relacionadas àverificação de firmware no relatório (bloco 150). Porexemplo, o módulo de gerenciamento de firmware 21 podereceber o comando de controle 7 8 do operador 23 em respostaao relatório 61. Opcionalmente, o módulo de controle deaparelho 94 pode executar lógica de permissão 25 para tomara decisão de permissão 30 quanto a se emitir ou não comandode controle 78 para o respectivo aparelho sem fio 12.
Opcionalmente, em um aspecto, o método incluienviar o comando de controle para o aparelho sem fio (bloco152). Por exemplo, o módulo de controle de aparelho 94 podeexecutar a lógica de controle 35 para emitir o comando decontrole 78 para o aparelho sem fio 12. Em um aspecto, omódulo de controle de aparelho 94 transmite o comando decontrole 78 através da rede sem fio 42 para o aparelho semfio 12.
Dessa forma, os aspectos descritos permitem queuma parte, tal como um provedor de serviço de rede sem fio,um fabricante de aparelho sem fio, um fabricante defirmware, etc., mantenha a integridade do firmware em umaparelho sem fio. Por exemplo, o provedor de serviço derede pode precisar detectar o firmware comprometido deforma que possa prover bons serviços para os clientes egerar receita. Adicionalmente, os provedores de serviço derede podem precisar desligar os aparelhos sem fio quepossuem firmware comprometido a fim de proteger suas redessem fio, por exemplo, visto que um aparelho sem fio comfirmware comprometido pode utilizar um protocolo decomunicações que interfere com outros aparelhos sem fio narede sem fio. Adicionalmente, o provedor de serviço de redepode precisar ser capaz de desabilitar um aparelho sem fioquando o firmware para o aparelho sem fio tiver se tornadoobsoleto, ou quando o aparelho sem fio estiver sendoutilizado em uma rede do provedor de serviço diferenteviolando um acordo.
Adicionalmente, os aspectos descritos permitemque os fabricantes dos aparelhos sem fio configurem umaplicativo de verificação de firmware para diferentesaparelhos sem fio e diferentes versões de firmware de formaque um aplicativo não tenha que ser gravado para cadaversão de firmware ou cada tipo de aparelho sem fio.
Adicionalmente, os aspectos descritos fornecem ummecanismo de verificação de firmware que seja capaz dedeterminar se desabilita o aparelho sem fio com base emqual parte do firmware foi comprometida. Por exemplo, umprograma com virus pode comprometer a integridade dofirmware para um segmento de código do firmware quemeramente desenha imagens de entretenimento no dispositivode saida do aparelho sem fio. Nessa situação, os aspectosdescritos permitem essa determinação, e, portanto, permitema mera notificação do usuário do aparelho sem fio de que ofirmware precisa ser reparado, ao invés de desabilitar oaparelho sem fio. Nesse caso, desabilitar o aparelho semfio pode, pelo menos, causar inconveniência ao usuário doaparelho sem fio e pode fazer com que o provedor do serviçode rede perca receita. Adicionalmente, ao invés dedesabilitar o dispositivo ou solicitar que o usuário doaparelho sem fio forneça manutenção ao aparelho sem fio, osaspectos descritos fornecem a reconfiguração do firmware afim de restaurar a integridade do aparelho sem fio.
As várias lógicas, blocos lógicos, módulos ecircuitos ilustrativos descritos com relação aos aspectosdescritos aqui podem ser implementados ou realizados com umprocessador de finalidade geral, um processador de sinaldigital (DSP), um circuito integrado de aplicaçãoespecifica (ASIC), um arranjo de porta programável em campo(FPGA), ou outro dispositivo lógico programável, portadiscreta ou lógica de transistor, componentes de hardwarediscretos, ou qualquer combinação dos mesmos projetada pararealizar as funções descritas aqui. Um processador definalidade geral pode ser um microprocessador, mas, naalternativa, o processador pode ser qualquer convencionalprocessador, controlador, micro controlador ou máquina deestado. Um processador também pode ser implementado comouma combinação de aparelhos de computação, por exemplo, umacombinação de um DSP e um microprocessador, uma pluralidadede microprocessadores, um ou mais microprocessadores emconjunto com um núcleo DSP ou qualquer outra de talconfiguração.
Adicionalmente, as ações e/ou etapas de um métodoou algoritmo descritas com relação aos aspectos descritosaqui podem ser incorporados diretamente em hardware, em ummódulo de software executado por um processador, ou em umacombinação dos dois. Um módulo de software pode residir namemória RAM, memória flash, memória ROM, memória EPROM,memória EEPROM, registradores, disco rígido, disco removível,CD-ROM, ou qualquer outra forma de meio de armazenamentoconhecido na técnica. Um meio de armazenamento ilustrativo éacoplado ao processador, de forma que o processador possa lerinformações do, e gravar informações no meio dearmazenamento. Na alternativa, o meio de armazenamento podeser integral ao processador. 0 processador e o meio dearmazenamento podem residir em um ASIC. 0 ASIC pode residirem um terminal de usuário. Na alternativa, o processador e omeio de armazenamento podem residir como componentesdiscretos em um terminal de usuário.
Enquanto a descrição acima apresenta os aspectosilustrativos, deve-se notar que várias alterações emodificações podem ser realizadas aqui sem se distanciar doescopo dos aspectos descritos como definido pelasreivindicações em anexo. Adicionalmente, apesar de oselementos dos aspectos descritos poderem ser descritos oureivindicados no singular, o plural é contemplado a menosque a limitação ao singular seja explicitamente mencionada.

Claims (48)

1. Aparelho de comunicação sem fio,compreendendo:uma plataforma de computador possuindo firmware; eum módulo de verificação de firmware operávelpara executar uma configuração de verificação para coletarinformações de firmware, onde as informações de firmwaresão indicativas de uma integridade do firmware.
2. Aparelho, de acordo com a reivindicação 1, noqual a configuração de verificação compreendeadicionalmente um esquema de verificação, e onde o módulode verificações de firmware é adicionalmente operável paraexecutar o esquema de verificação no firmware para gerar umresultado de teste de verificação, no qual o resultado deteste de verificação é indicativo da integridade dofirmware.
3. Aparelho, de acordo com a reivindicação 2, noqual o módulo de verificação de firmware compreendeadicionalmente um resultado de verificação predeterminado,e onde o módulo de verificação de firmware é operável paracomparar o resultado de verificação predeterminado para oresultado de teste de verificação gerado para determinar aintegridade do firmware.
4. Aparelho, de acordo com a reivindicação 2, noqual o módulo de verificação de firmware é operável paratransmitir o resultado de teste de verificação gerado aoutro aparelho para determinar a integridade do firmware.
5. Aparelho, de acordo com a reivindicação 4, noqual o módulo de verificação de firmware é operável paratransmitir o resultado de teste de verificação geradoatravés de uma rede sem fio.
6. Aparelho, de acordo com a reivindicação 2, noqual o esquema de verificação de firmware compreende pelomenos um dentre verificação de redundância, um teste paraum valor predeterminado em um local predeterminado dentrodo firmware, uma verificação da informação de assinatura defirmware, e um teste para um resultado predeterminado deaplicação de uma função predeterminada para pelo menos umaparte do firmware.
7. Aparelho, de acordo com a reivindicação 1, noqual o módulo de verificação de firmware é operável paraaplicar a configuração de verificação para pelo menos umsegmento predeterminado do firmware.
8. Aparelho, de acordo com a reivindicação 1, noqual a configuração de verificação é recebida provenientede outro aparelho de computador através de uma rede semfio,. onde a configuração de verificação compreende umesquema de verificação e um parâmetro de relatório.
9. Aparelho, de acordo com a reivindicação 8, noqual o esquema de verificação é selecionado a partir de umapluralidade de esquemas de verificação com base em pelomenos um dentre um tipo do aparelho sem fio, uma identidadede um provedor de serviço de rede associado ao aparelho semfio, e um tipo do firmware.
10. Aparelho, de acordo com a reivindicação 8, noqual a configuração de verificação compreendeadicionalmente pelo menos um dentre um parâmetro derastreamento selecionado a partir de uma pluralidade deparâmetros de rastreamento, o parâmetro de relatórioselecionado a partir de uma pluralidade de parâmetros derelatório e um parâmetro de comando de controle selecionadodentre uma pluralidade de parâmetros de comando decontrole.
11. Aparelho, de acordo com a reivindicação 8, noqual a configuração de verificação compreendeadicionalmente um parâmetro de rastreamento que identificainformações de firmware adicional para ser coletada.
12. Aparelho, de acordo com a reivindicação 1, noqual o módulo de verificação de firmware é adicionalmenteoperável para estabelecer um canal de comunicação de acessolimitado através de uma rede sem fio, onde o canal decomunicação de acesso limitado é baseado em umaconfiguração de serviço limitado predefinida. ,
13. Aparelho, de acordo com a reivindicação 12,no qual o canal de comunicação de acesso limitado não estádisponível para um usuário final do Aparelho.
14. Aparelho, de acordo com a reivindicação 1,compreendendo adicionalmente um módulo de controle deaparelho operável para receber e executar um comando decontrole para mudar uma característica operacional doAparelho, onde o comando de controle é baseado naintegridade do firmware.
15. Aparelho, de acordo com a reivindicação' 14,no qual o comando de controle compreende pelo menos umdentre um comando de desabilitar, um comando de habilitar,e um comando de reconfigurar, onde o comando de desabilitartorna o aparelho sem fio inoperável para comunicações nãoemergenciais, onde o comando de habilitar torna o aparelhosem fio operacional para comunicações, e onde o comando dereconfiguração ajusta pelo menos um valor de dadosrelacionado ao firmware do aparelho sem fio.
16. Aparelho, de acordo com a reivindicação 14,no qual o módulo de controle de aparelho é adicionalmenteoperável para verificar pelo menos uma dentre umaautorização associada a um emissor do comando de controle euma verificação do comando de controle.
17. Aparelho sem fio, compreendendo:dispositivos para controlar operações do aparelhosem fio; edispositivos para aplicar uma configuração deverificação aos dispositivos para controlar operações doaparelho sem fio para coletar informações indicativas deuma integridade dos dispositivos para controlar operaçõesdo aparelho sem fio.
18. Equipamento para gerenciar a integridade defirmware em um Aparelho sem fio, compreendendo:um módulo de gerenciamento de firmware operávelpara gerar e transmitir uma configuração de verificaçãopara o Aparelho sem fio, onde a configuração de verificaçãocompreende um esquema de verificação para aplicar aofirmware para testar uma integridade do firmware;um repositório de informações operável parareceber e armazenar um resultado de teste de verificaçãogerado com base em uma execução da configuração deverificação pelo aparelho sem fio; eum analisador operável para gerar umadeterminação de integridade com base no resultado de testede verificação gerado, onde a determinação de integridaderepresenta uma integridade do firmware.
19. Equipamento, de acordo com a reivindicação 18, no qual a configuração de verificação compreendeadicionalmente um resultado de verificação predeterminadoselecionado para o aparelho sem fio.
20. Equipamento, de acordo com a reivindicação 18, no qual o analisador compreende adicionalmente umresultado de verificação predeterminado, e onde oanalisador é operável para comparar o resultado de teste deverificação gerado com o resultado de verificaçãopredeterminado para gerar a determinação de integridade.
21. Equipamento, de acordo com a reivindicação 18, compreendendo adicionalmente um módulo de controle deaparelho operável para enviar um comando de controle paramudar uma característica operacional do Aparelho sem fio,onde o comando de controle é baseado na determinação daintegridade.
22. Equipamento, de acordo com a reivindicação 21, no qual o módulo de controle de aparelho operável paraverificar o comando de controle antes de transmitir ocomando de controle para o Aparelho sem fio.
23. Equipamento, de acordo com a reivindicação 22, no qual o módulo de controle de aparelho compreendedados correlacionados incluindo uma pluralidade depermissões de controle e uma pluralidade de identificaçõesde usuário, e onde o comando de controle compreende pelomenos uma dentre uma identificação de usuário e umaatividade de controle, e onde o módulo de controle deaparelho compreende lógica de permissão que compara aidentificação do usuário e a atividade de controle com osdados correlacionados para gerar uma decisão de permissãoquanto ao fato de realizar ou não o comando de controle.
24. Equipamento, de acordo com a reivindicação 22, no qual o módulo de controle de aparelho é operávelpara receber o comando de controle proveniente de outroaparelho de computador localizado através de uma rede semfio.
25. Equipamento, de acordo com a reivindicação 18, no qual a configuração de verificação compreendeadicionalmente pelo menos um dentre um parâmetro derastreamento selecionado dentre uma pluralidade deparâmetros de rastreamento, um parâmetro de relatórioselecionado dentre uma pluralidade de parâmetros derelatório, e um parâmetro de comando de controleselecionado dentre uma pluralidade de parâmetros de comandode controle.
26. Equipamento, de acordo com a reivindicação 18, no qual o módulo de verificação de firmware é operávelpara selecionar o esquema de verificação dentre umapluralidade de esquemas de verificação e operável paratransmitir a configuração de verificação através de umarede sem fio.
27. Equipamento, de acordo com a reivindicação 18, no qual o analisador é adicionalmente operável paragerar um relatório compreendendo a determinação deintegridade, a configuração de verificação, e a informaçõesde firmware adicional coletadas com base na configuração deverificação.
28. Equipamento, de acordo com a reivindicação 18, compreendendo adicionalmente um módulo de configuraçãooperável para selecionar o esquema de verificação dentreuma pluralidade de esquemas de verificação com base em pelomenos um dentre um tipo do aparelho sem fio, uma identidadede um provedor de serviço de rede associado ao aparelho semfio, e um tipo do firmware.
29. Equipamento, de acordo com a reivindicação 18, no qual o esquema de verificação compreende segmentar ofirmware, e onde a determinação de integridade compreendeuma determinação da integridade de cada segmento defirmware.
30. Equipamento para gerenciar integridade defirmware em um Aparelho sem fio, compreendendo:dispositivos geradores para gerar e transmitiruma configuração de verificação através de uma rede sem fiopara um aparelho sem fio, onde a configuração deverificação compreende um esquema de verificação paraaplicar ao fírmware para testar uma integridade dofirmware;dispositivos de armazenamento para receber earmazenar um resultado de teste de verificação com base emuma execução da configuração de verificação pelo Aparelhosem fio; edispositivos de análise para analisar o resultadode teste de verificação e gerar um relatório com base naanálise, onde o relatório compreende uma determinação deintegridade indicando uma integridade do firmware.
31. Método para verificar integridade de firmwareem um aparelho sem fio, compreendendo:gerar uma configuração de verificaçãocompreendendo um esguema de verificação para testar umaintegridade de firmware no Aparelho sem fio;emitir a configuração de verificação a umaparelho sem fio;receber um resultado de teste de verificaçãogerado com base em uma aplicação do esquema de verificaçãono firmware pelo Aparelho sem fio; egerar uma determinação de integridade com base noresultado de teste de verificação gerado, onde adeterminação de integridade indica a integridade dofirmware.
32. Método, de acordo com a reivindicação 31, noqual gerar uma determinação de integridade compreendeadicionalmente comparar o resultado de teste de verificaçãogerado com um resultado de verificação predeterminado.
33. Método, de acordo com a reivindicação 31,compreendendo adicionalmente enviar um comando de controlepara o aparelho sem fio para mudar uma característicaoperacional do aparelho sem fio, onde o comando de controleé baseado na determinação de integridade.
34. Método, de acordo com a reivindicação 33,compreendendo adicionalmente verificar o comando decontrole antes de enviar o comando de controle para oAparelho sem fio.
35. Método, de acordo com a reivindicação 34, noqual o comando de controle compreende uma identificação deusuário e uma atividade de controle, e onde verificar ocomando de controle compreende adicionalmente comparar aidentificação de usuário e a atividade de controle com umapluralidade de permissões de controle correlacionadas comuma pluralidade de identificações de usuário.
36. Método, de acordo com a reivindicação 31,compreendendo adicionalmente selecionar um esquema deverificação a partir de uma pluralidade de esquemas deverificação com base em pelo menos um dentre um tipo deAparelho sem fio, uma identidade de um provedor de serviçode rede associado ao aparelho sem fio, e um tipo dofirmware.
37. Método, de acordo com a reivindicação 31, noqual o esquema de verificação compreende segmentar ofirmware, e onde a determinação da integridade compreendeuma determinação da integridade de cada segmento dofirmware.
38. Método para verificar integridade de firmwareem um aparelho sem fio, compreendendo:receber um esquema de verificação para testar umaintegridade de firmware no aparelho sem fio;gerar um resultado de teste de verificação combase em aplicação do esquema de verificação para ofirmware; eemitir o resultado de teste de verificação paraanálise para determinar a integridade do firmware.
39. Método, de acordo com a reivindicação 38, noqual o esquema de verificação de firmware compreende pelomenos um dentre uma verificação de redundância, um testepara um valor predeterminado em um local predeterminadodentro do firmware, uma verificação de informações deassinatura de firmware e um teste para um resultadopredeterminado de aplicação de uma função predeterminadapara pelo menos uma parte do firmware.
40. Método, de acordo com a reivindicação 38,compreendendo adicionalmente aplicar o esquema deverificação a pelo menos um segmento predeterminado dofirmware.
41. Método, de acordo com a reivindicação 38, noqual o esquema de verificação é selecionado a partir de umapluralidade de esquemas de verificação com base em pelomenos um dentre um tipo do aparelho sem fio, uma identidadede um provedor de serviço de rede associado ao aparelho semfio e um tipo de firmware.
42. Método, de acordo com a reivindicação 38,compreendendo adicionalmente receber uma configuração deverificação, onde a configuração de verificação compreendepelo menos um dentre um parâmetro de rastreamentoselecionado a partir de uma pluralidade de parâmetros derastreamento, um parâmetro de relatório selecionado apartir de uma pluralidade de parâmetros de relatório, e umparâmetro de comando de controle selecionado a partir deuma pluralidade de parâmetros de comando de controle.
43. Método, de acordo com a reivindicação 38,compreendendo adicionalmente, estabelecer um canal decomunicação de acesso limitado através de uma rede sem fiocom base em uma configuração de serviço limitadopredefinida.
44. Método, de acordo com a reivindicação 38,compreendendo adicionalmente receber um comando de controlepara mudar uma característica operacional do Aparelho semfio, onde o comando de controle é baseado no resultado deteste de verificação.
45. Meio legível por máquina compreendendoinstruções que, quando executadas por uma máquina, fazemcom que a máquina realize as operações que incluem:gerar uma configuração de verificaçãocompreendendo um esquema de verificação para testar umaintegridade de firmware no aparelho sem fio;emitir a configuração de verificação para umaparelho sem fio;receber um resultado de teste de verificaçãogerado com base em uma aplicação do esquema de verificaçãono firmware pelo Aparelho sem fio; egerar uma determinação de integridade com base noresultado de teste de verificação gerado, onde adeterminação de integridade indica a integridade dofirmware.
46. Pelo menos um processador configurado pararealizar as ações de:gerar uma configuração de verificaçãocompreendendo um esquema de verificação para testar umaintegridade de firmware no aparelho sem fio;emitir a configuração de verificação para umaparelho sem fio;receber um resultado de teste de verificaçãogerado com base em um aplicativo do esquema de verificaçãono firmware pelo aparelho sem fio; egerar uma determinação de integridade com base noresultado de teste de verificação gerado, onde adeterminação de integridade indica a integridade dofirmware.
47. Meio legivel por máquina compreendendoinstruções que, quando executadas por uma máquina, fazemcom que a máquina realize as operações que incluem:receber um esquema de verificação para testar umaintegridade de firmware no aparelho sem fio;gerar um resultado de teste de verificação combase em aplicação do esquema de verificação para ofirmware; eemitir o resultado de teste de verificação paraanálise para determinar a integridade do firmware.
48. Pelo menos um processador configurado pararealizar as ações de:receber um esquema de verificação para testar umaintegridade de firmware no aparelho sem fio;gerar um resultado de teste de verificação combase em aplicação do esquema de verificação para ofirmware; eemitir o resultado de teste de verificação paraanálise para determinar a integridade do firmware.
BRPI0611788-0A 2005-06-13 2006-06-13 equipamento e métodos para gerenciar verificação de firmware em um aparelho sem fio BRPI0611788A2 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US69020905P 2005-06-13 2005-06-13
US60/690,209 2005-06-13
US11/303,156 US7907531B2 (en) 2005-06-13 2005-12-15 Apparatus and methods for managing firmware verification on a wireless device
US11/303,156 2005-12-15
PCT/US2006/023047 WO2006135905A2 (en) 2005-06-13 2006-06-13 Apparatus and methods for managing firmware verification on a wireless device

Publications (1)

Publication Number Publication Date
BRPI0611788A2 true BRPI0611788A2 (pt) 2010-09-28

Family

ID=37524034

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0611788-0A BRPI0611788A2 (pt) 2005-06-13 2006-06-13 equipamento e métodos para gerenciar verificação de firmware em um aparelho sem fio

Country Status (10)

Country Link
US (1) US7907531B2 (pt)
EP (1) EP1897386B1 (pt)
JP (3) JP2008547092A (pt)
KR (1) KR100959046B1 (pt)
CN (2) CN102752742B (pt)
BR (1) BRPI0611788A2 (pt)
ES (1) ES2685420T3 (pt)
HU (1) HUE039888T2 (pt)
TW (1) TW200707970A (pt)
WO (1) WO2006135905A2 (pt)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2415270A (en) * 2004-06-16 2005-12-21 Argo Interactive Ltd A method of generating a test routine
CN100358303C (zh) * 2005-02-28 2007-12-26 联想(北京)有限公司 一种对被管理设备进行监控的方法
WO2007032996A2 (en) 2005-09-07 2007-03-22 Ace*Comm Corporation Consumer configurable mobile communication solution
US7814479B2 (en) * 2005-12-14 2010-10-12 International Business Machines Corporation Simultaneous download to multiple targets
US7912762B2 (en) 2006-03-31 2011-03-22 Amazon Technologies, Inc. Customizable sign-on service
US9817963B2 (en) * 2006-04-10 2017-11-14 International Business Machines Corporation User-touchscreen interaction analysis authentication system
US20080065746A1 (en) * 2006-09-07 2008-03-13 Ace*Comm Corporation Consumer configurable mobile communication web filtering solution
ATE464763T1 (de) * 2006-12-22 2010-04-15 Ericsson Telefon Ab L M Testvorrichtung
US8516538B2 (en) * 2007-02-01 2013-08-20 Frequentz Llc Providing security for queries to electronic product code information services
US20080235501A1 (en) * 2007-03-19 2008-09-25 James Ray Bailey Method For Detecting and Correcting Firmware Corruption
US7761735B2 (en) * 2007-04-13 2010-07-20 International Business Machines Corporation Automated firmware restoration to a peer programmable hardware device
US7761734B2 (en) * 2007-04-13 2010-07-20 International Business Machines Corporation Automated firmware restoration to a peer programmable hardware device
KR20080112010A (ko) * 2007-06-20 2008-12-24 삼성전자주식회사 펌웨어 인증 장치 및 방법
KR101229306B1 (ko) 2008-01-18 2013-02-05 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US8493968B2 (en) * 2008-12-12 2013-07-23 Verizon Patent And Licensing Inc. Voice-over-Internet Protocol device load profiling
US8199507B2 (en) * 2008-12-19 2012-06-12 Openpeak Inc. Telephony and digital media services device
EP2384469B1 (en) * 2009-01-19 2016-06-22 Telefonaktiebolaget LM Ericsson (publ) Mobile specialized software code update
KR101681136B1 (ko) 2009-03-06 2016-12-01 인터디지탈 패튼 홀딩스, 인크 무선 장치들의 플랫폼 검증 및 관리
US9425976B2 (en) * 2009-08-19 2016-08-23 Hewlett Packard Enterprise Development Lp Reporting operational information of a network device
CN102083069B (zh) * 2009-11-26 2015-09-16 中兴通讯股份有限公司 一种检测移动终端存储器数据完整性的方法和装置
US8406120B1 (en) * 2010-02-03 2013-03-26 Sprint Communications Company L.P. Remedial measures for wireless communication device access request failure
KR101622447B1 (ko) 2010-11-05 2016-05-31 인터디지탈 패튼 홀딩스, 인크 장치 유효성 확인, 재난 표시, 및 복원
US20120258659A1 (en) * 2011-04-05 2012-10-11 Emmons Stephen P System and Method for Remotely Distributing Firmware Upgrades to Large Numbers of Distributed Devices
US20130061328A1 (en) * 2011-09-06 2013-03-07 Broadcom Corporation Integrity checking system
KR101689204B1 (ko) 2011-09-07 2016-12-23 인텔 코포레이션 디바이스의 펌웨어 무결성 검증
CN103024789B (zh) * 2011-09-21 2018-06-12 上海无线通信研究中心 分布式宽带移动通信网络性能测试系统及测试方法
CN102508728B (zh) * 2011-11-29 2014-10-29 中国航空工业集团公司第六三一研究所 一种对固化于flash载体的目标文件的检错及读取方法
JP5895496B2 (ja) 2011-12-09 2016-03-30 富士通株式会社 無線通信装置、データ配信装置、データ更新方法及びデータ配信方法
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US9908182B2 (en) 2012-01-30 2018-03-06 Black & Decker Inc. Remote programming of a power tool
US9910659B2 (en) * 2012-11-07 2018-03-06 Qualcomm Incorporated Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory
KR101383361B1 (ko) * 2013-01-28 2014-04-10 주식회사 엘지씨엔에스 검증 시스템 및 그의 제어 방법
MY163853A (en) * 2013-05-09 2017-10-31 Mimos Berhad Providing maintenance interface on wireless device in the event of firmware upgrade failure
US9870690B2 (en) * 2013-10-08 2018-01-16 General Electric Company Methods and systems for a universal wireless platform for asset monitoring
KR102143434B1 (ko) 2013-11-12 2020-08-11 삼성전자주식회사 근거리 무선 통신 칩의 펌웨어 업데이트 방법 및 이를 구현하는 전자 시스템
CN105302708A (zh) * 2014-06-30 2016-02-03 联发科技(新加坡)私人有限公司 一种移动终端及其检测方法
US10628186B2 (en) * 2014-09-08 2020-04-21 Wirepath Home Systems, Llc Method for electronic device virtualization and management
US9794784B2 (en) * 2015-01-29 2017-10-17 Qualcomm Incorporated Techniques for preventing unauthorized users from controlling modem of mobile device
WO2017039588A1 (en) * 2015-08-28 2017-03-09 Hewlett Packard Enterprise Development Lp Software patch fix based on checksums
US10248520B2 (en) * 2015-09-25 2019-04-02 Oracle International Corporation High speed functional test vectors in low power test conditions of a digital integrated circuit
US10193858B2 (en) * 2015-12-22 2019-01-29 Mcafee, Llc Attestation device custody transfer protocol
KR20180110482A (ko) 2017-03-29 2018-10-10 에스케이하이닉스 주식회사 메모리 테스트 시스템 및 방법
EP3673401A4 (en) * 2017-08-22 2021-04-14 Absolute Software Corporation CHECKING FIRMWARE INTEGRITY USING SILVER MEASUREMENTS
CN110393019B (zh) * 2017-08-30 2020-09-29 华为技术有限公司 更新固件的方法及相关装置
CN108205446A (zh) * 2017-10-24 2018-06-26 中兴通讯股份有限公司 固件修复方法及装置
US10681544B2 (en) 2018-03-12 2020-06-09 Cypress Semiconductor Corporation Devices, systems and methods for connecting and authenticating local devices to common gateway device
US11797684B2 (en) * 2018-08-28 2023-10-24 Eclypsium, Inc. Methods and systems for hardware and firmware security monitoring
CN109547796B (zh) * 2018-11-26 2021-03-09 晶晨半导体(上海)股份有限公司 一种视频编解码固件管理方法和系统
US11520901B2 (en) * 2018-12-26 2022-12-06 Jfrog Ltd Detecting firmware vulnerabilities
US11663338B2 (en) * 2019-05-14 2023-05-30 University Of Florida Research Foundation, Incorporated Automated security analysis of baseband firmware
IL267619A (en) * 2019-06-24 2019-08-29 Michael Ratiner Method and system for securing electronic devices

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05324370A (ja) * 1992-05-21 1993-12-07 Yamatake Honeywell Co Ltd プログラム自己診断方法
JP3393521B2 (ja) * 1995-10-19 2003-04-07 日本電信電話株式会社 端末プログラム改ざん検出方法、および情報センタ
US6259442B1 (en) * 1996-06-03 2001-07-10 Webtv Networks, Inc. Downloading software from a server to a client
TW432334B (en) 1999-03-25 2001-05-01 Nat Science Council Virtual computer certification platform
US6678741B1 (en) 1999-04-09 2004-01-13 Sun Microsystems, Inc. Method and apparatus for synchronizing firmware
US20040068721A1 (en) 2000-11-17 2004-04-08 O'neill Patrick Network for updating firmware and / or software in wireless communication devices
US20020147941A1 (en) * 2001-04-05 2002-10-10 Robert Gentile Network based BIOS recovery method
US6754895B1 (en) 2001-04-26 2004-06-22 Palm Source, Inc. Method and system for automatic firmware updates in a portable hand-held device
GB0116568D0 (en) * 2001-07-06 2001-08-29 Ncipher Corp Ltd Firmware validation
CA2357382A1 (en) 2001-09-17 2003-03-17 Soma Networks, Inc. Software update method, apparatus and system
US7299463B2 (en) * 2001-09-28 2007-11-20 Intel Corporation Method for atomically updating a plurality of files
JP2003283417A (ja) * 2002-03-26 2003-10-03 Sony Corp 通信装置、データ処理方法、通信方法およびそのシステム
US7146609B2 (en) 2002-05-17 2006-12-05 Sun Microsystems, Inc. Method, system and article of manufacture for a firmware image
US20040025027A1 (en) * 2002-07-30 2004-02-05 Eric Balard Secure protection method for access to protected resources in a processor
EP1429224A1 (en) 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US7522906B2 (en) 2002-08-09 2009-04-21 Wavelink Corporation Mobile unit configuration management for WLANs
US7246266B2 (en) 2002-11-21 2007-07-17 Chris Sneed Method and apparatus for firmware restoration in modems
US7412233B2 (en) * 2003-03-31 2008-08-12 Lucent Technologies Inc. Cellular communication standard employment by mobile cellular communication device for network management information exchange with network infrastructure device
CN1536488A (zh) * 2003-04-04 2004-10-13 上海交大达通电子信息有限公司 网络升级嵌入式系统固件的方法
US20050114504A1 (en) * 2003-07-09 2005-05-26 Sunil Marolia Carrier network capable of conducting remote diagnostics in a mobile handset
US6973305B2 (en) * 2003-09-10 2005-12-06 Qualcomm Inc Methods and apparatus for determining device integrity
EP1533695B1 (en) 2003-11-19 2013-08-07 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating data in a mobile terminal

Also Published As

Publication number Publication date
TW200707970A (en) 2007-02-16
EP1897386B1 (en) 2018-06-13
JP2008547092A (ja) 2008-12-25
CN101233769A (zh) 2008-07-30
CN102752742A (zh) 2012-10-24
JP2015092374A (ja) 2015-05-14
JP2012084159A (ja) 2012-04-26
EP1897386A2 (en) 2008-03-12
WO2006135905A2 (en) 2006-12-21
US20060280150A1 (en) 2006-12-14
HUE039888T2 (hu) 2019-02-28
US7907531B2 (en) 2011-03-15
EP1897386A4 (en) 2011-07-06
WO2006135905A3 (en) 2007-12-27
KR100959046B1 (ko) 2010-05-20
ES2685420T3 (es) 2018-10-09
KR20080015940A (ko) 2008-02-20
CN101233769B (zh) 2013-01-02
CN102752742B (zh) 2016-05-18
JP6033832B2 (ja) 2016-11-30

Similar Documents

Publication Publication Date Title
BRPI0611788A2 (pt) equipamento e métodos para gerenciar verificação de firmware em um aparelho sem fio
JP2012084159A5 (pt)
JP2008547092A5 (pt)
JP2015092374A5 (pt)
JP5518829B2 (ja) 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法
US9439074B2 (en) Apparatus and methods for protecting data on a wireless device
US7480907B1 (en) Mobile services network for update of firmware/software in mobile handsets
KR100979004B1 (ko) 무선 통신 네트워크를 통한 무선 장치의 서비스프로그래밍을 위한 장치 및 방법
CN107623735B (zh) 一种征信机系统中基于openssl的精准更新升级系统及方法
CN111901147B (zh) 一种网络访问的控制方法和装置
CN106559223A (zh) 应用程序签名方法及装置
CN109922041A (zh) 一种文件数据接入系统、方法及电子设备
CN115811474A (zh) 一种物联网设备绑定方法、终端和物联网设备
CN111506657A (zh) 一种区块链节点设备部署的方法
Ruhe Development of an Android Usage Study System

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE AS 5A E 6A ANUIDADES.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2161 DE 05/06/2012.