CN101356536A - 移动安全系统及方法 - Google Patents

移动安全系统及方法 Download PDF

Info

Publication number
CN101356536A
CN101356536A CNA2006800507518A CN200680050751A CN101356536A CN 101356536 A CN101356536 A CN 101356536A CN A2006800507518 A CNA2006800507518 A CN A2006800507518A CN 200680050751 A CN200680050751 A CN 200680050751A CN 101356536 A CN101356536 A CN 101356536A
Authority
CN
China
Prior art keywords
module
memory
security system
trusted
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800507518A
Other languages
English (en)
Other versions
CN101356536B (zh
Inventor
安东尼·帕特里克·莫洛二世
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN101356536A publication Critical patent/CN101356536A/zh
Application granted granted Critical
Publication of CN101356536B publication Critical patent/CN101356536B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明揭示一种用于为移动电话及其它装置提供安全环境的系统及方法。所述系统及方法可使用信任分区化、分层存储器及安全矩阵模型,所述安全矩阵模型具有(举例来说)用于保护存储器的存储器保护模块;用于确保调试模块的安全的安全调试模块;用于保护安全文件系统的安全文件系统模块;及用于保护组件的可信时间源模块。本发明的实施例可防止对各种硬件及软件组件的安全攻击,同时准许出于发展及维护目的的适当水平的可存取性。

Description

移动安全系统及方法
技术领域
大体来说,本发明涉及移动装置,例如移动电话。更特定来说,本发明涉及用于移动装置及其它通信装置的安全系统及方法。
背景技术
当前技术提供多个装置之间经由各种通信媒体的通信。举例来说,计算机日常经由因特网进行通信。使用移动装置(例如移动电话及个人数字助理(PDA))来经由无线、模拟、数字及其它手段与各种装置进行通信。举例来说,可使用移动装置来与其它移动单元、计算机系统及网络、模拟电话系统及其它装置进行通信。
移动装置的连通性及功能性为多媒体、多功能用途提供广阔天地。举例来说,通常使用移动电话来:与其它移动(无线)电话及模拟电话进行通信;下载及运行游戏包;下载及播放音乐;下载及观看视频;执行商业交易(m商务),例如使用电子支付方法购买及销售产品;用作照相机;将各种各样的数据及信息传输到其它装置;及运行应用程序,例如日历及地址应用程序、电子钱包软件及更多。
然而,移动电话的功能性的内在性质是有意泄密的巨大机会,从而产生巨大的不利影响。举例来说,身份盗用(用于欺诈及犯罪目的的个人信息的盗用)当前是增长最快的犯罪之一,估计每年造成$15亿的相关联损失。
当前,软件盗版(软件的违法盗用或拷贝)估计每年造成约$130亿的损失。在统计上,三分之一的软件应用程序将被盗版。内容盗用(例如,电影或音乐的盗用及再分发)仅在类似内容的盗用上损失$30亿。据估计,数字内容的盗用是每天仅电影的违法拷贝为350,000。除有形损失之外,无形付出是巨大的。举例来说,装置制造商可面临对泄密的潜在责任;被潜在地排斥在市场细分之外;及对投资人及商业关系的破坏。
所述泄密通过各种手段并通过各种硬件、软件及通信组件及信道实现。举例来说,利用易受攻击性所采取的简单措施包括网络层级处的包伪造或欺骗。其它手段的范围从隐身诊断、嗅探、劫持会话及后门攻击到自我复制码。对于任何单个硬件组件、软件组件或当今使用的通信链路来说,至少存在一种(如果没有许多的话)手段损害装置、码、相关联的信息或其组合。
此类攻击模型包括(举例来说)调制解调器误用、身份盗用及数字版权保护(DRM)违规。在依赖调制解调器进行通信的装置中,用户可能无意地下载含有恶意码的应用程序。所述码执行,从而重新配置存储器管理单元(MMU),其又出于其自身目的而准许所述码控制硬件组件。
在身份盗用的攻击模型中,用户的私人信息(例如私人密钥、用户姓名及密码)被从其移动电话中抽取。然后,所述信息被用来通过安全鉴定系统,从而准许误用。举例来说,所盗窃的信息可用于以电子方式获取信用卡帐户并完成由所述帐户付费的购买交易。
数字版权保护的攻击模型及涉及下载多媒体内容(例如音乐)、请求使用所述内容的许可、鉴定所述请求及购买所述许可的交易的违规经常被用来欺诈对所述内容具有知识产权权益的所有者。举例来说,在将使用MP3文件的许可发放给单个装置之后,所述被许可者可在不与所述许可重新商议的情况下将所述文件超分发给多个装置,从而可在不向所述内容的所有者支付许可费或版税的情况下骗取更大的使用。
此外,在过去,尝试解决安全问题已导致新的不利问题。软件解决方案对于安全漏洞仍具有很高的潜力。软件解决方案也非常难以奏效。调试操作及安全为正交概念。可信与不可信(易受攻击)组件之间的物理分离提供一些保护。举例来说,例如用于PC平台中的那些微芯片组等硬件组件可具有嵌入式、不可变的安全模块。然而,所述“安全域”在无硬件改变的情况下实质上是不可能增加的。因此,此类制造装置的批发购买者可满足于制造商最初在芯片中所提供的特征及功能性。此对于向卖主提供产品线的芯片制造商及其它提供者并非是可行的解决方案。卖主可具有存取所嵌入的操作系统及其它码以启用芯片与卖主的硬件之间的兼容性及功能性的能力。然而,此种存取可被误用而渗透所述系统并驳斥其既定用途。此种情形的典型实例是移动电话。制造商可预先进行嵌入式安全选项以准许卖主出于定制目的存取芯片及其它组件。在定制并销售给所述装置的零售商或客户(用户)之后,任何数量的当事人可获取对所述移动电话的各个组件的未经授权的存取,而导致灾难性后果。举例来说,移动电话在其中进行操作的动态环境准许第三方应用程序下载移动电话。攻击可以此种下载的形式实行,随后应用程序获取对同一城市中的主机(移动电话)与其它移动电话之间的功率放大器及射频通信的控制,潜在地导致既定地理区域中整个通信网络的瘫痪。
可以看出,需要保护与移动装置的使用相关的所有方面。特定来说,需要为移动装置提供经济的安全系统及方法且所述系统及方法准许对硬件及软件组件的经授权的存取,从而防止泄密。
发明内容
一个实施例包括与至少一个组件的区域相关的至少一个信任区,所述信任区确定可信实体及不可信实体对通信装置的所述组件的所述区域的可存取性。
另一实施例包括具有多个模块的安全矩阵模型,所述多个模块中的每一模块保护多个组件中的至少一个组件。
又一实施例包括:与分层存储器方案相关的至少一个信任区,所述信任区确定可信实体及不可信实体对所述通信装置的所述组件的所述区域的可存取性;具有多个模块的安全矩阵模型,所述多个模块中的每一模块保护所述多个组件中的至少一个组件,所述安全矩阵模型具有:用于保护存储器的存储器保护模块;用于确保调试模块的安全的安全调试模块;用于保护安全文件系统的安全文件系统模块;用于保护所述多个组件中的至少一个组件的可信时间源模块;及安全模式控制模块。
再一实施例包括:与存储器的至少一个层相关的至少一个信任区,所述信任区确定可信实体及不可信实体对所述通信装置的所述组件的所述区域的可存取性;及用于保护存储器的存储器保护模块。
又一实施例包括:与存储器的至少一个层相关的至少一个信任区,所述信任区确定可信实体及不可信实体对所述通信装置的所述组件的所述区域的可存取性;及安全调试模块。
再一实施例包括:与存储器的至少一个层相关的至少一个信任区,所述信任区确定可信实体及不可信实体对所述通信装置的所述组件的所述区域的可存取性;及安全文件系统模块。
又一实施例包括:与存储器的至少一个层相关的至少一个信任区,所述信任区确定可信实体及不可信实体对所述通信装置的所述组件的所述区域的可存取性;及可信引导模块。
额外实施例包括:与存储器的至少一个层相关的至少一个信任区,所述信任区确定可信实体及不可信实体对所述通信装置的所述组件的所述区域的可存取性;及至少一个芯片上存储器组件。
额外实施例包括:与所述分层存储器方案相关的至少一个信任区,所述信任区确定可信实体及不可信实体对所述通信装置的所述组件的所述区域的可存取性;具有多个模块的安全矩阵模型,所述多个模块中的每一模块保护所述多个组件中的至少一个组件,所述安全矩阵模型具有:用于保护存储器的存储器保护模块;用于确保调试模块的安全的安全调试模块;用于保护安全文件系统的安全文件系统模块;用于保护所述多个组件中的至少一个组件的可信时间源模块;及安全模式控制模块。
额外实施例包括:用于使至少一个信任区与分层存储器方案相关的步骤,所述信任区确定可信实体及不可信实体对所述通信装置的所述组件的所述区域的可存取性;用于经由存储器保护模块保护存储器的步骤;用于经由安全调试模块确保所述调试模块的安全的步骤;用于经由安全文件系统模块保护所述安全文件系统的步骤;用于经由可信时间源模块保护多个组件中的至少一个组件的步骤;及用于经由安全模式控制模块聚合安全引导模式及安全调试模式安全的逻辑及信号的步骤。
额外实施例包括用于以下的步骤:使至少一个信任区与分层存储器的至少一个层相关;经由存储器保护模块保护存储器;经由安全调试模块确保所述调试模块的安全;经由安全文件系统模块保护所述安全文件系统;经由可信时间源模块保护所述通信装置;及经由安全模式控制模块聚合安全引导模式及安全调试模式的逻辑及信号。
额外实施例包括:用于使至少一个信任区与分层存储器的至少一个层相关的装置;用于经由存储器保护模块保护存储器的装置;用于经由安全调试模块确保所述调试模块的安全的装置;用于经由安全文件系统模块保护所述安全文件系统的装置;用于经由可信时间源模块保护所述通信装置的装置;及用于经由安全模式控制模块聚合安全引导模式及安全调试模式的逻辑及信号的装置。
参照以下图式、说明及权利要求书将更好的了解这些实施例。
附图说明
图1图解说明根据本发明的实施例的存储器保护模块的全系统图。
图2图解说明根据本发明的实施例的安全矩阵模型;及
图3图解说明根据本发明的实施例的用于保护通信装置的方法。
具体实施方式
下文是对实行本发明的最佳当前涵盖模式的详细说明。不应将所述说明视为限定意义,而是仅出于图解说明本发明的一般原理的目的而做出所述说明,因为本发明的范围由随附权利要求书最好地界定。
从广义上说,本发明的实施例可适用于各种计算机装置及通信装置,包括移动电话;个人数字助理(PDA);及其它通信装置,包括那些使用、交换、传输或接收任何形式或格式的信息的通信装置。本发明的各种实施例可尤其适用于具有调制解调器的计算机或通信装置。本发明的实施例的安全特征可禁止基于软件的攻击或物理攻击,否则其将导致攻击者获取对调制解调器功能性的某种程度的控制。
本发明的实施例通过使用具有离散的安全解决方案的安全矩阵模型及/或信任分区化方案来提供所述改善,可单独或以各种组合来采用所述离散安全解决方案以阻碍泄密,如下文中更加全面地论述。不管单独或是组合使用,上述解决方案中的每一者可用于保护调制解调器操作;应用程序;安全协议;用户鉴定过程;及通常用于标准-依从无线电操作的装置鉴证过程;m商务交易;及DRM启用应用程序及播放器。以各种组合使用,上述解决方案为计算机及通信装置提供贴切、有效且经济的安全解决方案。
以对比的方式,尝试保护通信及装置的现有技术的发明通常依赖几个隔离的安全实施方案,如果这样的话,所述隔离的安全实施方案可以是可信引导及随机数产生器。不管单独或是组合,现有技术发明中无一为装置或通信会话提供全面的安全解决方案。举例来说,可信引导解决方案在移动装置的引导序列期间提供抵抗所述移动装置的渗透的保护,但当所述装置处于使用中时,所述解决方案使得所述装置及往来于所述装置地通信易受攻击。随机数产生器增加破译某些码或算法的难度水平,但不防止对某些硬件组件或未加密软件(例如媒体内容)的渗透。
更具体来说,除其它之外,本发明的实施例可使用信任分区化原理及安全矩阵模块。所述信任分区化概念可解释如下:信任分区化相对于计算机装置、通信装置或通信环境界定一个或一个以上区;举例来说,移动电话。信任区在计算机环境或通信环境内由可变的、预定的逻辑边界、物理边界或两者的组合形成。所述计算机环境或通信环境可包括通信或计算机网络;装置群组;个别装置;装置内的组件或模块群组或个别组件或装置;或个别装置或组件(下文中统称作“元件”)内的区域。每一信任区描述(限定)预定的元件群组。每一信任区提供以各种模式运行的可信实体及不可信实体对所述信任区内的所述元件的预定水平的可存取性。举例来说,可信码可被准许存取完整的存储器空间,而第三方应用程序可受限制而仅可存取存储器的离散区域或层。
所述分层存储器概念包括所界定的存储器类型及区域。层可以或可不重叠,此取决于功能性目标及其它准则。举例来说,在装置内,存储器可包括以下层:系统存储器;外围存储器层;应用程序数字信号处理器(DSP)存储器层;及快闪存储器层,举例来说NAND快闪存储器,其是一种类型的可以称作块的存储器单位擦除及重新编程的有恒定供电的非易失性存储器。快闪存储器因微芯片经组织使得在单个动作或“快闪”中擦除存储器胞的区段而得名。所述擦除由福勒-诺德汗穿隧导致,其中电子穿过薄的电介质材料以将电子电荷从与每一存储器胞相关联的浮动栅极移除;举例来说,NAND栅极或NOR栅极。
每一层可包括嵌套层;举例来说,可将外围存储器界定为安全外围设备及不安全外围设备。然后,建立各个层与各个信任区之间的关联性以优化功能性及安全性。
现在参照图式,其中所有图式中相同的参考字符指示对应的部件,图1显示根据本发明的实施例的使用信任分区化及存储器层的存储器保护的实例。存储器保护模块的全系统图大体显示为10。所述存储器保护模块包括分别显示为区1-5且编号为12-20的信任区图例。可根据以下预定的定义来实施所述信任区(按实体及模式从最信任到最不信任排序)。
区1:调制解调器资源管理器(处理器)监督模式:准许可信码及对完整的存储器空间的存取;
区2:应用程序数字信号处理(DSP)实时操作系统(RTOS)模式:准许可信码及对系统存储器空间的存取;
区3:调制解调器自动资源管理器(处理器)用户模式:准许调制解调器控制码、对调制解调器无线电及DSP存储器空间的存取;
区4:应用程序DSP小应用程序执行;准许不可信码;存取由应用程序DSPRTOS(区2)控制;及
区5:应用程序处理器任何模式:准许对应用程序存储器及外围设备的不可信码存取。
举例来说,区1(12)可针对完全可信的码且可以是最小的可能码大小。其可执行涉及来自安全文件系统的硬件密钥或专用密钥的核心操作系统功能及密码学(密码)操作。
举例来说,区2(14)可针对完全可信的码且可控制个别应用程序DSP小应用程序的存取权限。
举例来说,当处于调制解调器监督模式时,区3(16)可准许对无线电控制寄存器的可信存取,且可包含所有核心控制码,例如码分多址(CDMA)、全球移动通信系统(GSM);及通用移动电信服务(UMTS)。
举例来说,区4(18)可依据所述小应用程序而对于某些地址范围为可信。区2(RTOS)可对确定区4的存取权限负责。
举例来说,区5(20)可完全不可信。
所述存储器保护模型可进一步包括以下存储器层:系统存储器22;外围存储器24;及应用程序DSP存储器26。所述存储器层可进一步再分为区域,如下:系统存储器22包含操作系统(OS)内核的显示为30的区域1;操作软件任务的显示为32的区域2;共享存储器的显示为34的区域3;第三方应用程序OS内核及应用程序的显示为36的区域4;具有专用工作缓冲器的显示为38的区域5。外围存储器24包含安全外围设备的显示为40的区域6及不安全外围设备的显示为42的区域7。应用程序DSP存储器26包含RTOS内核应用程序的显示为44的区域8及共享存储器的显示为46的区域9。
在此实例中考虑通常用于移动电话通信及装置的以下数据、控制、资源管理器、信道及模式:硬件密钥52;调制解调器处理器安全便笺式存储器(IRAM)54;安全控制56;直接存储器存取(DMA)控制58;DMA控制器信道60;监督模式62;调制解调器处理器64;用户模式66;控制码68;RTOS70;应用程序DSP 72;DSP应用程序74;应用程序处理器76;及其它总线主控器78。
针对每一区1-5描绘的颜色阴影与所描绘系统的相应区的阴影区域相关。举例来说,显示为12的区1的高度可信区域包括所述系统的以下区域:例如硬件密钥52、IRAM 54、安全控制56、监督模式62、系统存储器22的区域1及外围存储器24的区域6。上述阴影进一步与系统组件之间的箭头相关(如图例80所描绘),所述箭头表示可在其中向或从存储器的区域移动数据或码的信道且与操作的模式相关。举例来说,应用程序处理器76可向及从显示为36的区域4移动数据或码(例如第三方OS内核及应用程序),所述移动由箭头80a描绘。在另一实例中,可在监督模式62(显示为箭头80b)中将硬件密钥52移动到系统存储器22的区域1、2或3(分别显示为30、32及34),如分别由箭头80c、80d及80e描绘。在此特定实施例中,如在上述实例中所示,某一水平信任的组件可存取具有同一水平信任或更低(更不可信的区)的存储器层。
此实施例的具体细节包括以下相互关系。应用程序处理器执行76在任何模式中都不可信。因此,应用程序存储器管理单元(MMU)设定不可信且对其配置不进行假设;即,第三方OS可自由地使用应用程序MMU(36处的区域4)。调制解调器处理器监督模式执行62、64完全可信,且因此调制解调器MMU用于在32处的区域2中的个别操作软件进程与所述进程对调制解调器存储器空间的存取权限之间进行保护。应用程序DSP RTOS 70、72可执行可信与不可信小应用程序的任何混合。为支持每一小应用程序的个别存取权限,RTOS提供驱动器功能性以请求存储器传送/存取。RTOS可信地识别每一小应用程序的存取权限并相应地配置所指派的DMA控制器信道的60MPU。分离的存储器保护单元(MPU)用于保护区1至4免受来自其它区(例如区3、4及5中的一者或一者以上)的无效存取,因为应用程序MMU不可信。
现在参照与信任分区化相关的信任区调试存取,可在移动电话的通电时将不同水平的可见性配置到存储器映射域中。适当的调试配置从芯片上非易失性(NV)存储器(熔丝)的内容自动导出或由只读存储器(ROM)中的引导加载程序根据次引导加载程序的认证信息建立。从NV存储器内容导出的调试配置紧接在通电之后建立且不需要移动电话为强制实施而实际引导。如果需要的话,软件所建立的调试配置可跨越最初的基于非易失性存储器的配置。
出于调试的目的,可识别各种层级的用户。举例来说,用户的三个层级可包含发明者开发者、原始装备制造商(OEM)开发者、第三方OS开发者及端用户/订户。如出于例示的目的所显示,以下标题为“调试存取权限的实例”的表格总结提供给每一用户的调试存取权限。
调试存取权限的实例
  调试用户   调试权限  对硬件密钥的存取
  发明者开发者   完全存取  是(允许设置及验证所述密钥)
  OEM开发者   应用程序处理器应用程序DSP处于用户模式的调制解调器处理器仅使用测试接口控制器  否
  第三方OS开发者   应用程序DSP应用程序处理器  否
  端用户/订户   应用程序处理器  否
举例来说,在各种实施例中,在生产之后,存储器映射域最初完全“开放”;即,熔丝设定指示对所有模式的调试存取。此时,还可能直接存取并设置装置的硬件密钥52。对全芯片扫描链的存取以及直接扫描输出及修改硬件密钥52的值的能力也总在运输到OEM之前停用。一旦将所有调制解调器监督模式码作为对象码运输且其不包含直接的调制解调器控制功能性,那么在监督模式中对调制解调器处理器的调试存取也可在运输到OEM之前停用。可在产品运输之后停用任何调制解调器调试功能性。因此,可看出,最大的系统可配置性是在设计及实施方案阶段期间提供的,但最大安全性仍适用于从设计到使用的所有系统阶段。
参照图2且继续参照图1,其将安全矩阵模型大体显示为82。模型82可包含单独或组合的任何模块,其实行本文所说明的功能性。举例来说,可在各种实施例中见到模块(例如存储器保护模块84、安全调试模块86、可信引导模块88、安全文件系统模块90、芯片上存储器模块92及可信时间源模块94)的各种组合。
在各种实施例中,举例来说,存储器保护模块84可对于满足信任分区化的安全目标是必要的,且可由信任分区化的性质界定。安全调试模块86可保证FIPS 12依从性,且可根据信任区性质来实施,如在以上标题为“调试存取权限的实例”的表格中所例示。举例来说,可信引导模块88可使用强协议以确保在引导期间载入的软件图像是OEM供应的真实图像。举例来说,安全文件系统模块90可使用可信软件以在将敏感数据存储到外部非易失性存储器中之前使用装置特有硬件密钥52将所述敏感数据加密,从而防止多个装置的泄密。可使用芯片上存储器模块92(嵌入式存储器)来提供(举例来说)秘密信息(例如加密密钥)的存储,从而(举例来说)防止经由探针对所述信息的未经授权的存取。举例来说,可使用可信时间源模块94来确保有时限的权限(例如DRM内容认证及临时调试权限认证)的适时期满,从而防止对内容或装置组件的未经授权的占有或使用。可单独使用或以任一组合使用这些元件以提供迄今为止在所属技术领域中未知的安全措施,如下文更加全面地说明。
存储器保护模块
存储器保护模块84的设计可与先前论述的信任分区化的性质相关联,且可保护调制解调器操作、DRM内容及m商务及各种系统的其它功能及组件。
本发明的各种实施例可为具有独立的存储器空间的系统提供安全性。在一个实例中,系统可具有两个独立的存储器空间,所述空间中的每一者可被可信及不可信实体两者存取(且因此需要存储器保护)。举例来说,所述两个独立的存储器空间可包含主存储器空间84a(其可包括外围设备84b及DSP嵌入式存储器84c)及快闪存储器84d;举例来说,NAND快闪存储器。可通过界定及加强安全分区来保护存储器空间。仅可信软件(例如调制解调器处理器操作软件内核及应用程序DSP RTOS)(举例来说,与区1及2相关联)可被允许配置及修改存储器保护配置。
在各种实施例中,存储器保护模块84可(举例来说)经由与以下存储器保护元件相关联的一个或一个以上组合动作来保护主存储器84a。预定数量的主存储器保护单元(MPU)块;举例来说,三个;调制解调器处理器存储器管理单元(MMU);调制解调器子系统安全模式多路复用器(SMM)块;应用程序数字信号处理器(应用程序DSP72)MPU;DMA控制器安全特征(嵌入式MPU、影子寄存器、安全识别(ID));通用输入/输出扩展接口(GPIO)安全特征(影子寄存器、位屏蔽);及主存储器MPU块。
所述MPU块可监视总线事务请求且可阻止那些违反安全分区准许的请求。可采用多个MPU块来监视多个物理总线上的总线请求。在各种实施例中,MPU块在设计上可以是相同的且仅在每一者所支持的分区数量上不同。
举例来说,当处理器处于用户模式时调制解调器处理器MMU可增强对调制解调器处理器存储器存取的安全分区准许,从而准许主存储器MPU就像其一直在运行特权模式(可信)软件一样来对待所述处理器。
SMM可(举例来说)通过在启用TIC时使IRAM及SMC芯片选择信号接地使任何主控器完全不可存取MPU块。
应用程序DSP 72MPU可防止应用程序DSP应用程序(例如那些区4)存取各个寄存器,因此所述应用程序必须发出RTOS系统呼叫以执行存储器存取。
当DMA代表属于不同的信任区的其它组件执行存储器存取时DMA控制器安全特征可确保信任区存储器保护要求可以是强制性的。
GPIO安全特征可启用仅可由可信区主控器存取的信道子组的配置。
在各种实施例中,主存储器分区配置可包括在(举例来说):分布式大容量存储系统分区;分布式大容量存储系统外部化状态分区;至少一个视频帧缓冲器分区;至少一个MDP分区;及至少一个应用程序数字信号处理器分区。
在各种实施例中,外围存储器24配置可包括(举例来说):DMA安全外围分区;非DMA安全外围分区;GPIO影子寄存器分区;DMA影子寄存器分区;及应用程序DSP分区。
在各种实施例中,存储器保护模块84可保护NAND快闪存储器,其不属于所述主存储器映射。可将专用NAND MPU整合为NAND控制器。NAND MPU块可使用从所述NAND控制器及NAND快闪操作命令中解析出的信息来确定将存取哪一NAND页及存取的类型。基于此信息,所述NAND MPU可准许或可阻止所述NAND快闪操作。
在各种实施例中,NAND存储器配置可包含操作软件分区及只读第三方OS分区。所述操作软件分区可保护关键软件及状态信息免受不可信主控器的破坏且可确保装置(例如移动电话)不被基于软件的攻击永久性地停用,所述攻击擦除或另外损害在引导过程期间使用的码图像及状态/配置信息。可使用所述只读第三方OS分区来存储应用程序可执行图像及应针对恶意软件写保护的其它数据。
在各种实施例中,MPU逻辑可依赖呈现于每一总线请求中的总线主控器识别信息。对于每一总线请求,MPU可查找对应于发起所述请求的目标存储器分区及总线主控器两者的所述组准许。
安全调试模块
可使用安全调试模块86来确保FIPS L2依从性,且安全调试模块86还可由信任分区化原理保护。可能需要对所有调试及错误测试特征的基于硬件的控制以增强信任区调试存取原则。同时,还可能需要所述可信软件能够在所述存取正常不被所述信任模型允许时跨越硬件安全调试设定并允许所选定的客户具有对调试特征的临时存取。此外,可能需要提供机制来恢复对可退回到(举例来说)原始芯片制造商的装置中的所有调试及错误测试特征的完全存取。可实施后一需要,以便可不显著地改变现有的测试方法。最终,所述安全调试模型可通过利用正通电的芯片的最初状态直到施加系统重置才确定下来的事实来抵抗攻击。举例来说,攻击者可尝试使用例如在电气与电子工程师协会(IEEE)标准1149.1中提出的边界扫描技术(还称作联合测试行动小组(JTAG),管脚)而无需重置测试存取点(TAP)控制器或所述装置的其余部分且因此可能获取对受保护信息(例如,硬件(HW)密钥)的存取。
在本发明的各种实施例中,安全调试模块86的安全-敏感特征可以是其模式控制器专用指令86a,其允许例如全芯片扫描、mDSP及应用程序DSP调试86b(包括硅内调试系统(ISDS))等特征及其它特征。另一特征可是测试接口控制器(TIC)86c,其可从外部管脚提供对主要调制解调器总线的直接总线主控器存取。又一特征可是经由JTAG管脚及调试迹线管脚86d的调制解调器处理器调试可存取性。再一特征可支持特征可支持设置HW密钥熔丝及安全控制熔丝86e的能力。
在操作中,安全调试模块86可包括芯片上NV存储器(e-熔丝),可使用所述存储器来提供对安全敏感调试功能的HW控制。每一所述功能可被指派专用的NV存储器位(熔丝)。在所述熔丝熔断之前,所述功能可保持可用。一旦所述熔丝熔断,那么所述功能变为停用。因此,客户可接收使所有熔丝起始以匹配客户在所述信任模型中的位置的芯片。在引导时间,所有调试特征的可用性可由对应熔丝的状态确定。
可使用存储器映射寄存器以允许可信软件跨越熔丝值且选择性地重新启用需要的调试功能。此机制的优点的实例包括其中客户可从芯片制造商接收操作软件图像的特别签名的拷贝且可将其下载到装置的情景。所述机制提供软件期满日期,在此时间之后装置将拒绝执行所述特别软件且在下次引导时装置将回到其熔丝值所规定的原始安全调试设定。
基于软件的跨越装置安全调试设定的方法可适用于客户环境,因为所述客户将在移动电话或相关系统中与所述装置进行装置调试会话。因此,客户不受以下要求影响:装置可在所述调试会话可开始之前引导。所述机制还足够安全地在客户的前提下使用;即,如果所述期满日期未期满或HW密钥未受损,那么选择性地重新启用调试功能。
可能需要重复机制来恢复退回到原始芯片制造商的装置中的完全调试功能性以进行退回材料授权(RMA)测试。所述机制不必具有所述基于软件的方法的安全特征,但可允许所有调试功能在所述装置中恢复而无需引导。在下文中说明此机制。
最初可将退回到原始芯片制造商以进行RMA的装置放置在开发系统板上,在此处其将通过操作软件的特别签名的版本引导。此软件的唯一目的可是输出装置的硬件密钥52的值。针对每一RMA芯片仅可进行一次此步骤。在此步骤完成之后,可将所述芯片移动到测试器系统。在测试器通电之后,可能仅需要扫描输入硬件密钥52值的前32位来启用完全的调试功能性。可将在执行其余测试之前扫描输入硬件密钥52的需要视为对现有测试程序的可接受修改。应注意,仅在每一全芯片重置之后而不是在每一TAP控制器重置之后扫描输入所述密钥。
可实施确保在可存取任何安全-敏感调试功能之前可适当起始对感测熔丝的状态负责的逻辑及对跨越熔丝值负责的逻辑的特别机制。举例来说,此机制可需要在尝试使用安全-敏感调试特征之前扫描输入32位、非秘密常数值。装置硬件可使用此额外步骤来确保在对调试功能的存取可被授予之前所有关键逻辑可处于已知的状态。
安全调试模块86的使用情景包括以下:通电时用户仅具有对TAP控制器共用指令及对安全调试启用(SDE)JTAG链的存取。在此状态下,所述用户不具有对任何调试特征的存取且不能够设置HW密钥及安全熔丝。所述用户可选择立即进入测试模式或使所述装置首先完全引导。如果立即进入所述测试模式,那么以下动作可发生:首先,用户使用装置TAP控制器SDE指令扫描输入32位非秘密值,后跟32个零位。此启用所有调试特征及熔丝-设置能力,对应的熔丝因此而未熔断。另一选择为,用户可使用DEVICE TAP控制器SDE指令来扫描输入32位非秘密值,后跟所述装置的HW密钥的前32位。此启用所有调试特征及熔丝-设置能力,此与熔丝值无关。在执行以上步骤中的任一者之后,用户可使用任何所启用的调试特征。
在另一情景中,如果芯片被准许完全引导,那么可信软件可总是将所有熔丝-跨越寄存器起始为所需要的值。在此情况下,用户可使用软件所启用的任何调试特征且可不需要通过SDE链进入任何值。
安全文件系统模块
安全文件系统模块90可与M商务及DRM应用程序如此相关,以至于所述应用程序可能需要在外部非易失性存储器(NV存储器)中长期存储用户及装置身份信息。可能出于FIPS L2依从性必须将所述信息加密。可信软件通常在将敏感数据存储到外部NV存储器之前使用装置特有硬件密钥将所述敏感数据加密。此机制可称作安全文件系统。具有装置特有硬件密钥52可如此有效地防止广泛的安全损害,以至于如果密钥受损,那么仅导致一个装置的安全失效,而非曾经制造的所有类似装置的安全失效。
本发明的各种实施例可使用安全硬件90a来实施硬件密钥52以促进SFS。各种实施例还实施密码引擎90b及DMA控制器块90c用来加速存储在SFS中的数据的编码及解码。
硬件密钥52可存储在芯片上NV存储器(e-熔丝)中且可以是256位长(举例来说)。仅可信软件可通过在安全模式控制模块存储器映射中寻址硬件密钥寄存器来读取硬件密钥52的值。软件可能不将硬件密钥52存储在除I RAM以外的任何存储器中,其中当硬件密钥52保存在那里时安全分区可一直存在。
为确保所设置的硬件密钥不被通过熔断剩余的硬件密钥熔丝而改变,可使用停用熔丝90d。当所述停用熔丝熔断时,所述硬件密钥熔丝的编程功能性可停用。
可信时间源模块
可使用可信时间源模块94来适时使DRM内容认证及临时调试权限认证期满。可使用后者来向具体用户授予系统调试能力,此能力超出信任模型为此用户规定的能力。虽然可信时间源可在某些条件下落后于真实网络时间,但可信时间源模块94确保所述系统时间将总是提前且绝不能被重置为任何过去的值或另外被未经授权的用户通过基于软件的攻击或物理攻击损害。
可信时间源实施方案不需要任何额外的安全硬件。其可通过存储器保护及SFS安全特征实现。在各种实施例中,可信时间源模块94实施方案由以下三个模块组成:第一,保持本地时间参考94a,虽然网络时间源可能不可用。举例来说,移动电话使用睡眠控制器硬件电路(定时器)来保持本地时间,只要接通所述电话所述电路可在所有通电状态中处于活动状态。第二模块包含周期性地将时间保存及恢复在外部NV存储器94b中以防止在关断电源时本地时间重置为零。第三模块包含在可能时使本地时间94c与网络时间的源同步。
在各种实施例中,可使用sleep_xtal_timetic电路来保持所述本地时间参考。所述sleep_xtal_timetic实质上可以是32位的计数器,可在调制解调器子系统重置处将所述计数器初始化为零且然后所述计数器继续运行而从不被重置。举例来说,其用光32MHz的sleep_xtal时钟或TCXO/512时钟的时间,此取决于软件选择。处理器MMU(在图1中显示为98)可将所述睡眠控制器寄存器中的一者设定为具体的值且当sleep_xtal_timetic达到此值时其对调制解调器处理器产生sleep_xtal_timetic_int中断。此逻辑使用总是接通的通电状态。如果可在调制解调器处理器64可处于睡眠模式中时接收到sleep_xtal_timetic_int中断,那么其将使调制解调器处理器醒来。
调制解调器处理器软件配置sleep_xtal_timetic_int中断的所需频率。每次接收到所述中断,所述软件增加本地时间参考变量。应注意,所述本地时间参考仅存在于所述软件中且因此可以是任何宽度。
如果网络时间可用,那么所述软件周期性地使所述本地时间与网络时间同步。应注意,当同步发生时,不需要对所述sleep_xtal_timetic计数器做特别的动作。
为避免当电话电源关断时本地时间参考变量重置,所述软件可周期性地将所述变量值保存到NV存储器。可足够频繁地保存所述变量,使得如果关断所述电话,那么即使不存在网络时间源所述电话时间仍经常提前。另一方面,如果保存地过于频繁,那么其可使NV存储器过早地降级。举例来说,在能够进行100,000写入的装置中,且所述装置的寿命是三年,那么可每五分钟保存一次真实时间。如果这样过于不频繁,那么软件可容易地实施轮式循环功能,其中保存地点移动穿过8条目循环缓冲器或16条目循环缓冲器。在此情况下,保存频率可以是约每40秒或约每20秒,此应足够。
CDMA通过经由传呼信道周期性地将其广播来提供可信网络时间源。无论GSM还是宽带码分多址(WCDMA)均不具有此特征。另一替代方案可使用全球定位卫星(GPS),但某些移动电话不实施GPS接收链。因此,在GSM/WCDMA且无GPS的情况下,将不存在网络时间源。在GSM/WCDMA环境中,可通过(举例来说)将当前时间发送过SMS或将询问发送到提供当前协调通用时间(UTC)时间的因特网协议(IP)响应器来创建应用程序层级系统时间。然而,这些选择可归于第3代合作伙伴计划(3GPP)标准之外。
可信引导模块
可信引导模块88可使用强的加密协议以保证在引导期间装入的软件图像可是供应者或其合作者的真实图像。可信引导模块88可有必要确保L2FIPS依从性。
可将可信引导模块实施于调制解调器处理器软件88a中。此外,可在本发明的各种实施例中将可信引导模块88实施为以下组件:引导ROM 88b,以保存主引导加载程序码;可存储所述引导码的其余部分的外部NV存储器区域的存储器保护88c,以确保芯片不会被恶意软件通过对此存储器的内容的破坏而永久性地停用,如上文所论述;软件可读寄存器88d,其规定所需要的引导模式;即,调制解调器处理器64应如何引导(从哪一芯片外NV存储器及是否应利用可信引导协议);一对输入管脚88e,其允许用户选择应使用哪种引导模式;及芯片上NV存储器位88f(e-熔丝),其一旦熔断则防止用户选择不使用可信引导模块88的引导模式。
各种实施例还可包括密码引擎88g及DMA控制器块88h,其用于加速所述引导图像的散列,其通常在可信引导期间执行。
芯片上存储器模块
加密算法是本发明的实施例的许多安全特征的基础。当这些算法由软件或硬件执行时,必须将秘密信息(例如加密密钥)动态地存储在存储器中。为确保FIPS L2依从性,本发明的各种实施例提供芯片上存储器模块92(例如嵌入式存储器)以用于加密算法计算及其它功能。所述嵌入式存储器可包括(举例来说)引导ROM 92a、引导RAM 92b及调制解调器处理器安全便笺式存储器92c。
引导ROM 92a保存调制解调器处理器主引导加载程序码且大小可以是64KB。引导ROM 92a实施从属BUS接口且可连接到所述调制解调器。
引导RAM 92b保存应用程序处理器热引导的应用程序OS可信码且大小可以是4KB。引导RAM 92b实施所述从属BUS接口且可连接到外围总线。
调制解调器处理器保护便笺式存储器92c可以是具有多个应用程序的16KB存储器,所述多个程序中的某些与安全相关。所述调制解调器处理器可使用IRAM来执行涉及长期密钥(装置密钥或用户的专用密钥)的安全计算。IRAM实施从属BUS接口且可连接到所述调制解调器总线。
具体安全主题
应用程序DSP 72可运行可能可信的多任务RTOS 70且可能总是在特权模式中运行。DSP 72可使用多达(举例来说)32个的用户模式执行线程来执行应用程序。某些应用程序不可信。
DSP 72实施防止RTOS 70及应用程序存取每一其它的存储器空间的MMU。然而,所述MMU仅可保护DSP内部存储器且仅DSP自身。
DSP 72可实施将映射到若干分区的整个存储器空间分割的简单硬接线MPU。当DSP72处于特权模式时仅可存取一半(举例来说,32-48KB),而始终可存取其它(举例来说,48-64KB)。
现在参照图3,且继续参照图1及2,其将用于通信装置的安全方法大体显示为94,所述通信装置具有包括分层存储器(指图1)、调试模块及文件系统在内的组件,方法50包含以下步骤:在步骤96处使至少一个信任区12-20与分层存储器的一部分相关;在步骤98处经由存储器保护模块84保护存储器;在步骤100处经由安全调试模块86确保所述调试模块的安全;在步骤102处经由安全文件系统模块90保护所述安全文件系统;在步骤104处经由可信时间源模块94保护所述通信装置;及在步骤106、108处聚合用于保护引导模式的逻辑及信号,及在步骤110处经由安全调试模块86保护调试模式。
当然,应了解,上文与本发明的优选实施例相关且可在不背离以下权利要求书所论述的本发明的精神及范围的情况下做出修改。

Claims (49)

1、一种安全系统,其用于具有至少一个组件的通信装置或网络,所述系统包含:
与所述至少一个组件的区域相关的至少一个信任区,所述信任区确定可信实体及不可信实体对所述通信装置的所述组件的所述区域的可存取性。
2、如权利要求1所述的安全系统,其中所述至少一个组件进一步包含存储器。
3、如权利要求2所述的安全系统,其中存储器包含具有至少一个层的分层存储器,所述至少一个层对应于所述至少一个信任区。
4、如权利要求3所述的安全系统,其中所述多个信任区中的所述信任区的至少一个部分可由不可信实体存取且所述多个信任区中的所述信任区的至少一个部分可由可信实体存取。
5、如权利要求3所述的安全系统,其中分层存储器进一步包含选自实质上由系统存储器;外围存储器;应用程序数字信号处理器存储器;及快闪存储器组成的群组的至少一个元件。
6、一种安全系统,其用于具有多个组件的通信环境,所述系统包含:
具有多个模块的安全矩阵模型,所述多个模块中的每一模块保护所述多个组件中的至少一个组件。
7、如权利要求6所述的安全系统,其中所述多个组件进一步包含存储器;调试模块;及文件系统。
8、如权利要求7所述的安全系统,其中所述多个模块进一步包含:
用于保护存储器的存储器保护模块;
用于确保所述调试模块的安全的安全调试模块;
用户保护所述安全文件系统的安全文件系统模块;及
用于保护所述多个组件中的至少一个组件的可信时间源模块。
9、如权利要求7所述的安全系统,其中所述存储器保护模块进一步包含选自实质上由预定数量的主存储器存储器保护单元块;调制解调器处理器存储器管理单元;调制解调器子系统安全模式多路复用器块;应用程序数字信号处理器存储器保护单元;直接存储器存取控制器安全特征;及通用输入/输出扩展接口安全特征组成的群组的至少一个元件。
10、如权利要求9所述的安全系统,其中所述主存储器存储器保护单元块进一步包含选自实质上由第一存储器保护单元;第二存储器保护单元;外围存储器保护单元;及NAND存储器保护单元组成的群组的至少一个元件。
11、如权利要求9所述的安全系统,其中所述外围存储器保护单元进一步包含选自实质上由安全违规指示;配置寄存器及状态寄存器;安全识别旁带信号接收组成的群组的至少一个元件。
12、如权利要求7所述的安全系统,其中所述NAND存储器保护单元进一步包含选自实质上由NAND快闪存储器页保护;配置寄存器;及状态寄存器组成的群组的至少一个元件。
13、如权利要求9所述的安全系统,其中所述直接存储器存取控制器安全特征进一步包含选自实质上由嵌入式存储器保护单元;至少一个影子寄存器;及安全识别组成的群组的至少一个元件。
14、如权利要求9所述的安全系统,其中所述通用输入/输出扩展接口安全特征进一步包含选自实质上由至少一个影子寄存器及至少一个位屏蔽组成的群组的至少一个元件。
15、如权利要求8所述的安全系统,其中所述存储器保护模块进一步包含选自实质上由主存储器;外围存储器及快闪存储器组成的群组的至少一个元件。
16、如权利要求15所述的安全系统,其中主存储器进一步包含选自实质上由分布式大容量存储系统分区;分布式大容量存储系统外部化状态分区;至少一个视频帧缓冲器分区;至少一个分区;及至少一个应用程序数字信号处理器分区组成的群组的至少一个主存储器分区。
17、如权利要求15所述的安全系统,其中外围存储器进一步包含选自实质上由直接存储器存取控制器安全外围分区;非直接存储器存取控制器安全外围分区;通用输入/输出扩展接口影子寄存器分区;至少一个直接存储器存取控制器影子寄存器分区;及至少一个应用程序数字信号处理器分区组成的群组的至少一个外围存储器分区。
18、如权利要求17所述的安全系统,其中快闪存储器进一步包含选自实质上由分布式大容量存储系统分区及只读第三方操作系统分区组成的群组的至少一个分区。
19、如权利要求8所述的安全系统,其中所述安全调试模块进一步包含选自实质上由调制解调器监督模式控制器专用指令;测试接口控制器;调制解调器自动资源管理器调试;及硬件密钥熔丝及安全控制熔丝的设置组成的群组的至少一个元件。
20、如权利要求8所述的安全系统,其中所述安全调试模块进一步包含选自实质上由调制解调器监督模式终端存取点控制器;调制解调器自动资源管理器;测试接口控制器多路复用器;及联合测试行动小组模式多路复用器组成的群组的至少一个元件。
21、如权利要求20所述的安全系统,其中所述调制解调器自动资源管理器进一步包含用于控制对调试能力的存取的单个输入管脚。
22、如权利要求20所述的系统,其中所述联合测试行动小组模式多路复用器进一步包含对所述调制解调器监督模式;所述调制解调器自动资源管理器;应用程序自动资源管理器或其组合的存取能力。
23、如权利要求8所述的安全系统,其中所述安全文件系统模块进一步包含硬件密钥。
24、如权利要求23所述的安全系统,其中所述硬件密钥存储在芯片上非易失性存储器中。
25、如权利要求8所述的安全系统,其中所述安全文件系统模块进一步包含密码引擎块及直接存储器存取控制器块。
26、如权利要求8所述的安全系统,其中所述安全文件系统模块进一步包含停用熔丝,当所述停用熔丝熔断时其停用硬件密钥熔丝的编程功能性。
27、如权利要求8所述的安全系统,其中所述可信时间源模块进一步包含选自实质上由用于在网络时间源不可用时保持本地时间参考的模块;用于周期性地将时间保持及恢复在外部非易失性存储器中的模块;及用于使本地时间与网络时间源同步的模块组成的群组的模块。
28、如权利要求27所述的安全系统,其中所述用于保持本地时间参考的模块进一步包含睡眠控制器电路。
29、如权利要求28所述的安全系统,其中所述睡眠控制电路进一步包含定时器。
30、如权利要求27所述的安全系统,其中所述网络时间源进一步包含选自实质上由码分多址及全球定位卫星组成的群组的元件。
31、如权利要求8所述的安全系统,其进一步包含具有选自实质上由引导模式寄存器;第一调试寄存器;第二调试寄存器;第一硬件寄存器;及第二硬件寄存器组成的群组的至少一个寄存器的安全模式控制模块。
32、如全要求31所述的安全系统,其中所述第一调试寄存器进一步包含终端存取点控制寄存器。
33、如权利要求31所述的安全系统,其中所述第二调试寄存器进一步包含调试控制寄存器。
34、如权利要求31所述的安全系统,其中所述第一硬件寄存器进一步包含硬件密钥寄存器。
35、如权利要求31所述的安全系统,其中所述第二硬件寄存器进一步包含安全调试启用链寄存器。
36、一种安全系统,其用于具有包括调试模块、安全文件系统及分层存储器方案在内的多个组件的通信装置,所述系统包含:
与所述分层存储器方案相关的至少一个信任区,所述信任区确定可信实体及不可信实体对所述通信装置的所述组件的区域的可存取性。
具有多个模块的安全矩阵模型,所述多个模块中的每一模块保护所述多个组件中的至少一个组件,所述安全矩阵模型具有:
用于保护存储器的存储器保护模块;
用于确保所述调试模块的安全的安全调试模块;
用于保护所述安全文件系统的安全文件系统模块;及
用于保护所述多个组件中的至少一个组件的可信时间源模块;及
安全模式控制模块。
37、如权利要求36所述的安全系统,其中所述安全系统进一步包含可信引导模块。
38、如权利要求37所述的安全系统,其中所述可信引导模块进一步包含选自实质上由引导只读存储器;外部非易失性存储器区域的存储器保护;软件可读寄存器;用于引导模式选择的一对输入管脚;及芯片上非易失性存储器位组成的群组的至少一个元件。
39、如权利要求37所述的系统,其中所述安全系统进一步包含至少一个芯片上存储器组件。
40、如权利要求39所述的安全系统,其中所述至少一个芯片上存储器组件进一步包含选自实质上由引导只读存储器;引导随机存取存储器;及安全便笺式存储器组成的群组的至少一个组件。
41、如权利要求40所述的安全系统,其中所述引导只读存储器进一步包含调制解调器自动资源管理器主引导加载程序。
42、如权利要求40所述的安全系统,其中所述引导随机存取管理器进一步包含用于应用程序自动资源管理器热引导的应用程序操作系统可信码。
43、如权利要求40所述的安全系统,其中安全便笺式存储器进一步包含调制解调器自动资源管理器对安全相关计算的利用。
44、一种移动电话,其具有包括调试模块、安全文件系统及分层存储器方案在内的多个组件,所述移动电话包含:
与所述分层存储器方案相关的至少一个信任区,所述信任区确定可信实体及不可信实体对所述通信装置的所述组件的区域的可存取性;
具有多个模块的安全矩阵模型,所述多个模块中的每一模块保护所述多个组件中的至少一个组件,所述安全矩阵模型具有:
用于保护存储器的存储器保护模块;
用于确保所述调试模块的安全的安全调试模块;
用于保护所述安全文件系统的安全文件系统模块;及
用于保护所述多个组件中的至少一个组件的可信时间源模块;及
安全模式控制模块。
45、一种安全方法,其用于具有包括调试模块、安全文件系统、安全引导模式、安全调试模式及分层存储器方案在内的多个组件的通信装置,所述方法包括以下步骤:
用于使至少一个信任区与所述分层存储器方案相关的步骤,所述信任区确定可信实体及不可信实体对所述通信装置的所述多个组件中的至少一个组件的区域的可存取性;
用于经由存储器保护模块保护存储器的步骤;
用于经由安全调试模块确保所述调试模块的安全的步骤;
用于经由安全文件系统模块保护所述安全文件系统的步骤;
用于经由可信时间源模块保护所述多个组件中的至少一个组件的步骤;及
用于经由安全模式控制模块聚合所述安全引导模式及安全调试模式安全的逻辑及信号的步骤。
46、一种安全方法,其用于具有包括分层存储器、调试模块及文件系统在内的组件的通信装置,所述方法包含以下步骤:
使至少一个信任区与分层存储器的一部分相关;
经由存储器保护模块保护存储器;
经由安全调试模块确保所述调试模块的安全;
经由安全文件系统模块保护所述安全文件系统;
经由可信时间源模块保护所述通信装置;及
经由安全模式控制模块聚合安全引导模式及安全调试模式的逻辑及信号。
47、如权利要求48所述的安全方法,其进一步包含以下步骤:
经由可信引导模块保护引导过程;及
经由至少一个芯片上存储器保护组件。
48、一种安全系统,其用于包括分层存储器、调试模块及文件系统在内的组件的通信装置,所述系统包含:
用于使至少一个信任区与分层存储器的一部分相关的装置;
用于经由存储器保护模块保护存储器的装置;
用于经由安全调试模块确保所述调试模块的安全的装置;
用于经由安全文件系统模块保护所述安全文件系统的装置;
用于经由可信时间源模块保护所述通信装置的装置;及
用于经由安全模式控制模块聚合安全引导模式及安全调试模式的逻辑及信号的装置。
49、如权利要求48所述的安全系统,其进一步包含:
用于经由可信引导模块保护引导过程的装置;及
用于经由至少一个芯片上存储器保护组件的装置。
CN2006800507518A 2005-11-18 2006-11-20 移动安全系统及方法 Active CN101356536B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/283,360 2005-11-18
US11/283,360 US7921303B2 (en) 2005-11-18 2005-11-18 Mobile security system and method
PCT/US2006/045030 WO2007062020A2 (en) 2005-11-18 2006-11-20 Mobile security system and method

Publications (2)

Publication Number Publication Date
CN101356536A true CN101356536A (zh) 2009-01-28
CN101356536B CN101356536B (zh) 2013-06-05

Family

ID=37872442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800507518A Active CN101356536B (zh) 2005-11-18 2006-11-20 移动安全系统及方法

Country Status (6)

Country Link
US (2) US7921303B2 (zh)
EP (1) EP1952298A2 (zh)
JP (1) JP5149195B2 (zh)
KR (1) KR101029956B1 (zh)
CN (1) CN101356536B (zh)
WO (1) WO2007062020A2 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102088348A (zh) * 2010-12-22 2011-06-08 东南大学 用于嵌入式平台的手机安全芯片和包括该芯片的防护系统
WO2013189291A1 (en) * 2012-06-20 2013-12-27 Huawei Technologies Co., Ltd. Security mode for mobile communications devices
TWI476625B (zh) * 2011-02-22 2015-03-11 Htc Corp 資料安全管理系統和方法
CN105574414A (zh) * 2014-11-05 2016-05-11 欧贝特科技公司 将文件加载到电子装置中的随机存取存储器中的方法和相关联电子装置
CN106650460A (zh) * 2016-11-15 2017-05-10 上海华为技术有限公司 一种版本校验方法、装置及终端设备
CN104221028B (zh) * 2012-04-18 2017-05-17 施耐德电器工业公司 微控制器的存储器空间的安全管理的方法
CN110321715A (zh) * 2019-07-08 2019-10-11 北京可信华泰信息技术有限公司 可信度量方法、装置及处理器

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG10201803122UA (en) * 2003-04-11 2018-06-28 Nikon Corp Immersion lithography apparatus and device manufacturing method
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
KR20080067774A (ko) * 2007-01-17 2008-07-22 삼성전자주식회사 허가되지 않은 메모리 접근으로부터 비밀 영역을 보호하기위한 방법 및 시스템
US8209550B2 (en) * 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
US8646096B2 (en) * 2007-06-28 2014-02-04 Microsoft Corporation Secure time source operations for digital rights management
US8661552B2 (en) * 2007-06-28 2014-02-25 Microsoft Corporation Provisioning a computing system for digital rights management
US8689010B2 (en) * 2007-06-28 2014-04-01 Microsoft Corporation Secure storage for digital rights management
US20090067625A1 (en) * 2007-09-07 2009-03-12 Aceurity, Inc. Method for protection of digital rights at points of vulnerability in real time
US20090080665A1 (en) * 2007-09-25 2009-03-26 Aceurity, Inc. Method of Generating Secure Codes for a Randomized Scrambling Scheme for the Protection of Unprotected Transient Information
WO2009102821A2 (en) * 2008-02-12 2009-08-20 Virident Systems, Inc. Methods and apparatus for two-dimensional main memory
US8127131B2 (en) * 2008-04-10 2012-02-28 Telefonaktiebolaget Lm Ericsson (Publ) System and method for efficient security domain translation and data transfer
US9141776B2 (en) 2008-04-30 2015-09-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure hardware analysis
US20150006411A1 (en) * 2008-06-11 2015-01-01 James D. Bennett Creative work registry
US8281169B2 (en) * 2008-08-27 2012-10-02 Wireless Silicon Group, Inc. Method and system for power management for a handheld mobile electronic device executing-in-place an application kernel from execute-in-place non-volatile memory (XIP NVM)
US20100083365A1 (en) * 2008-09-30 2010-04-01 Naga Gurumoorthy Apparatus and method to harden computer system
US8132267B2 (en) 2008-09-30 2012-03-06 Intel Corporation Apparatus and method to harden computer system
JP5302083B2 (ja) * 2009-04-23 2013-10-02 株式会社メガチップス メモリ装置およびメモリ装置の制御方法
WO2010119784A1 (ja) * 2009-04-14 2010-10-21 株式会社メガチップス メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システム、メモリ制御装置の制御方法、およびメモリ装置の制御方法
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US8484451B2 (en) * 2010-03-11 2013-07-09 St-Ericsson Sa Method and apparatus for software boot revocation
US8495750B2 (en) 2010-08-31 2013-07-23 International Business Machines Corporation Filesystem management and security system
US10511630B1 (en) 2010-12-10 2019-12-17 CellSec, Inc. Dividing a data processing device into separate security domains
JP4966422B1 (ja) * 2011-03-31 2012-07-04 株式会社東芝 情報処理装置及びデータ保護方法
AU2012284047B2 (en) * 2011-07-18 2016-10-06 Visa International Service Association Mobile device with secure element
US9143530B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
DE102011117855A1 (de) * 2011-11-08 2013-05-08 Joachim Linz Verfahren zum Bewerten und Eindämmen von Risiken durch Smart-Phone-Applikationen.
KR20130101629A (ko) * 2012-02-16 2013-09-16 삼성전자주식회사 보안 실행 환경 지원 휴대단말에서 컨텐츠 출력 방법 및 장치
WO2013168151A2 (en) 2012-05-08 2013-11-14 Serentic Ltd. Method and system for authentication of communication and operation
US8910307B2 (en) 2012-05-10 2014-12-09 Qualcomm Incorporated Hardware enforced output security settings
US20130305388A1 (en) * 2012-05-10 2013-11-14 Qualcomm Incorporated Link status based content protection buffers
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US9141809B2 (en) * 2012-07-23 2015-09-22 Qualcomm Incorporated Method and apparatus for deterring a timing-based glitch attack during a secure boot process
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US10305937B2 (en) 2012-08-02 2019-05-28 CellSec, Inc. Dividing a data processing device into separate security domains
US9294508B2 (en) * 2012-08-02 2016-03-22 Cellsec Inc. Automated multi-level federation and enforcement of information management policies in a device network
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9038179B2 (en) 2012-08-28 2015-05-19 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure code verification enforcement in a trusted computing device
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
WO2014062804A1 (en) 2012-10-16 2014-04-24 Citrix Systems, Inc. Application wrapping for application management framework
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) * 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9049186B1 (en) * 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9495544B2 (en) 2013-06-27 2016-11-15 Visa International Service Association Secure data transmission and verification with untrusted computing devices
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
EP3028145A1 (en) * 2013-07-31 2016-06-08 Marvell World Trade Ltd. Parallelizing boot operations
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
AU2015240467B2 (en) 2014-04-04 2019-07-11 CellSec, Inc. Method for authentication and assuring compliance of devices accessing external services
US9942049B2 (en) 2014-04-04 2018-04-10 Qualcomm Incorporated Remote station and method for re-enabling a disabled debug capability in a system-on-a-chip device
CN114329374A (zh) 2014-06-27 2022-04-12 微软技术许可有限责任公司 基于设备上的用户输入模式的数据保护系统
CN105519038B (zh) 2014-06-27 2020-03-17 微软技术许可有限责任公司 用户输入的数据保护方法及系统
WO2015196450A1 (en) 2014-06-27 2015-12-30 Microsoft Technology Licensing, Llc System for data protection in power off mode
CN105493054B (zh) * 2014-06-27 2018-10-16 微软技术许可有限责任公司 使用双文件系统的快速数据保护
US9721100B2 (en) * 2014-06-27 2017-08-01 Intel Corporation Technologies for protected hardware function monitoring and forensics
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
CN105574423B (zh) * 2014-10-09 2021-05-04 中兴通讯股份有限公司 一种终端设备及其文件管理方法
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9794784B2 (en) 2015-01-29 2017-10-17 Qualcomm Incorporated Techniques for preventing unauthorized users from controlling modem of mobile device
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US10057260B2 (en) 2015-08-27 2018-08-21 International Business Machines Corporation Electronic device identification
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10817609B2 (en) 2015-09-30 2020-10-27 Nvidia Corporation Secure reconfiguration of hardware device operating features
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
KR102518881B1 (ko) * 2017-01-09 2023-04-05 삼성전자주식회사 반도체 장치의 동작 방법
TWI640872B (zh) * 2017-07-07 2018-11-11 群聯電子股份有限公司 記憶體控制電路單元、記憶體儲存裝置及其控制方法
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
CN111756754B (zh) * 2017-07-28 2023-04-07 创新先进技术有限公司 一种训练模型的方法及装置
US11184164B2 (en) 2018-02-02 2021-11-23 Microsoft Technology Licensing, Llc Secure crypto system attributes
US10664643B2 (en) * 2018-02-09 2020-05-26 University Of Louisiana At Lafayette Method for the non-copyable manufacture of integrated circuits
US10841343B2 (en) 2018-03-09 2020-11-17 Xerox Corporation Time limited debugging of secure communication systems
US10867076B2 (en) 2018-04-25 2020-12-15 Hewlett Packard Enterprise Development Lp Edge device disablement
US10984108B2 (en) 2018-10-05 2021-04-20 International Business Machines Corporation Trusted computing attestation of system validation state
CN111722878A (zh) * 2020-06-19 2020-09-29 北京集创北方科技股份有限公司 芯片启动控制方法、芯片、显示面板及电子设备
WO2022055802A1 (en) * 2020-09-08 2022-03-17 Osom Products, Inc. Temporary removal of software programs to secure mobile device
US11595189B2 (en) 2020-10-27 2023-02-28 Microsoft Technology Licensing, Llc Secure key exchange using key-associated attributes
EP4093076A1 (en) * 2021-05-21 2022-11-23 G-Innovations Viet Nam Joint Stock Company Method, mobile equipment, and system for vulnerability detection and prevention in a sim, and storage media
US20230083979A1 (en) * 2021-09-10 2023-03-16 Ampere Computing Llc Method and system for secure boot and rma intervention
US20230078058A1 (en) * 2021-09-10 2023-03-16 Ampere Computing Llc Computing systems employing a secure boot processing system that disallows inbound access when performing immutable boot-up tasks for enhanced security, and related methods
CN116226870B (zh) * 2023-05-06 2023-09-26 北京清智龙马科技有限公司 安全增强系统及方法

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4658093A (en) 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
JPS63257843A (ja) * 1987-04-15 1988-10-25 Mitsubishi Electric Corp デバツグモニタ装置
JPH01288943A (ja) * 1988-05-17 1989-11-21 Mitsubishi Electric Corp 記憶保護方式
JP3111355B2 (ja) * 1990-10-31 2000-11-20 横河電機株式会社 計算機システム
US5398285A (en) 1993-12-30 1995-03-14 Motorola, Inc. Method for generating a password using public key cryptography
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5638446A (en) 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
JP3540543B2 (ja) 1996-05-20 2004-07-07 富士通株式会社 ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
US5805699A (en) 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
JPH10301773A (ja) 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JPH10311773A (ja) 1997-05-09 1998-11-24 Natl Aerospace Lab 衝撃波位置推定方法および衝撃波位置推定装置
WO1999015947A1 (en) 1997-09-19 1999-04-01 Hyo Joon Park Software license control system based on independent software registration server
US6243468B1 (en) 1998-04-29 2001-06-05 Microsoft Corporation Software anti-piracy system that adapts to hardware upgrades
JP3713141B2 (ja) 1998-05-19 2005-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの不正実行防止方法
JP3704973B2 (ja) * 1998-10-15 2005-10-12 株式会社デンソー 電子制御装置
US6510236B1 (en) 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
US6711684B1 (en) 1999-06-08 2004-03-23 General Instrument Corporation Variable security code download for an embedded processor
US6460023B1 (en) 1999-06-16 2002-10-01 Pulse Entertainment, Inc. Software authorization system and method
US6728880B1 (en) * 1999-09-17 2004-04-27 Adobe Systems Incorporated Secure time on computers with insecure clocks
JP3740931B2 (ja) 2000-03-01 2006-02-01 日本電信電話株式会社 アプリケーションプログラム管理方法及びシステム及びコンピュータ読み取り可能な記録媒体
US7177421B2 (en) 2000-04-13 2007-02-13 Broadcom Corporation Authentication engine architecture and method
JP4681105B2 (ja) 2000-07-07 2011-05-11 パナソニック電工株式会社 電子機器組み込みソフトウェアの保護方法及び電子機器
US20020136401A1 (en) 2000-07-25 2002-09-26 Jeffrey Hoffstein Digital signature and authentication method and apparatus
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
JP4162863B2 (ja) * 2001-03-30 2008-10-08 株式会社ルネサステクノロジ マイクロコンピュータ
US20020150253A1 (en) 2001-04-12 2002-10-17 Brezak John E. Methods and arrangements for protecting information in forwarded authentication messages
JP2002312052A (ja) 2001-04-13 2002-10-25 Nippon Telegraph & Telephone West Corp コンピュータプログラム、コンピュータプログラムの生成方法、コンピュータプログラムの提供方法
WO2002101490A2 (en) 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Cryptographic trust zones in digital rights management
TWI281107B (en) * 2001-08-13 2007-05-11 Qualcomm Inc Using permissions to allocate device resources to an application
RU2307388C2 (ru) * 2001-08-13 2007-09-27 Квэлкомм Инкорпорейтед Привилегия доступа на уровне приложений к области памяти компьютерного устройства
JP2003084984A (ja) 2001-09-12 2003-03-20 Canon Inc 情報処理装置、及び、情報処理方法、及び、制御プログラム、及び、制御プログラムを記憶した記憶媒体
US7114051B2 (en) * 2002-06-01 2006-09-26 Solid State System Co., Ltd. Method for partitioning memory mass storage device
GB2391082B (en) 2002-07-19 2005-08-03 Ritech Internat Ltd Portable data storage device with layered memory architecture
US20040123089A1 (en) * 2002-12-20 2004-06-24 Bodily Melvin Dirk Method of field upgradeable boot code
WO2004075525A1 (en) * 2003-02-20 2004-09-02 Ase R & D Europe Method for offering time on smart card and method for time registration by means of mobile communication device
US8041957B2 (en) 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
TW200502758A (en) * 2003-07-07 2005-01-16 Yuen Foong Paper Co Ltd Portable secure information accessing system and method thereof
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
US7321957B2 (en) * 2003-10-24 2008-01-22 Intel Corporation Debugging a trusted component in a system
US20050138409A1 (en) * 2003-12-22 2005-06-23 Tayib Sheriff Securing an electronic device
JP4430069B2 (ja) 2004-03-03 2010-03-10 パイオニア株式会社 電子機器及びその制御方法、並びにセキュリティプログラム等
JP4442294B2 (ja) 2004-04-09 2010-03-31 ソニー株式会社 コンテンツ再生装置,プログラム,コンテンツ再生制御方法
WO2006053304A2 (en) * 2004-11-12 2006-05-18 Pufco, Inc. Volatile device keys and applications thereof
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102088348A (zh) * 2010-12-22 2011-06-08 东南大学 用于嵌入式平台的手机安全芯片和包括该芯片的防护系统
TWI476625B (zh) * 2011-02-22 2015-03-11 Htc Corp 資料安全管理系統和方法
CN104221028B (zh) * 2012-04-18 2017-05-17 施耐德电器工业公司 微控制器的存储器空间的安全管理的方法
WO2013189291A1 (en) * 2012-06-20 2013-12-27 Huawei Technologies Co., Ltd. Security mode for mobile communications devices
US8756669B2 (en) 2012-06-20 2014-06-17 Futurewei Technologies, Inc. Security mode for mobile communications devices
CN105574414A (zh) * 2014-11-05 2016-05-11 欧贝特科技公司 将文件加载到电子装置中的随机存取存储器中的方法和相关联电子装置
CN105574414B (zh) * 2014-11-05 2020-11-10 欧贝特科技公司 将文件加载到电子装置中的随机存取存储器中的方法和相关联电子装置
CN106650460A (zh) * 2016-11-15 2017-05-10 上海华为技术有限公司 一种版本校验方法、装置及终端设备
CN106650460B (zh) * 2016-11-15 2019-07-19 上海华为技术有限公司 一种版本校验方法、装置及终端设备
CN110321715A (zh) * 2019-07-08 2019-10-11 北京可信华泰信息技术有限公司 可信度量方法、装置及处理器

Also Published As

Publication number Publication date
KR20080068759A (ko) 2008-07-23
KR101029956B1 (ko) 2011-04-19
US8499171B2 (en) 2013-07-30
US20070118880A1 (en) 2007-05-24
JP2009516879A (ja) 2009-04-23
US7921303B2 (en) 2011-04-05
CN101356536B (zh) 2013-06-05
EP1952298A2 (en) 2008-08-06
WO2007062020A2 (en) 2007-05-31
WO2007062020A3 (en) 2007-08-09
JP5149195B2 (ja) 2013-02-20
US20110154032A1 (en) 2011-06-23

Similar Documents

Publication Publication Date Title
CN101356536B (zh) 移动安全系统及方法
CN100354786C (zh) 开放型通用抗攻击cpu及其应用系统
CN101681414B (zh) 用于保护电子装置中的用户识别模块锁信息的方法及设备
US8910276B2 (en) Apparatus and method for precluding execution of certain instructions in a secure execution mode microprocessor
CN103210396B (zh) 包括用于保护敏感代码和数据的架构的方法和装置
CN100578473C (zh) 嵌入式系统和增加嵌入式系统安全性的方法
CN101281506B (zh) 数据处理系统内基于存储器域的安全控制
CN107679393B (zh) 基于可信执行环境的Android完整性验证方法和装置
US20050108532A1 (en) Method and system to provide a trusted channel within a computer system for a SIM device
KR20170095161A (ko) 시큐어 시스템 온 칩
Arfaoui et al. Trusted execution environments: A look under the hood
WO2005091108A1 (en) Secure mode controlled memory
CN102118512A (zh) 一种手机应用程序防破解方法及系统
TW200937249A (en) Handling of secure storage key in always on domain
CN101888627B (zh) 一种移动终端及保护其系统数据的方法
Zhang et al. SoftME: A Software‐Based Memory Protection Approach for TEE System to Resist Physical Attacks
CN108345804A (zh) 一种可信计算环境中的存储方法和装置
WO2013044384A1 (en) System and method for providing hardware-based security
Chau et al. Why Johnny Can't Make Money With His Contents: Pitfalls of Designing and Implementing Content Delivery Apps
Shimizu et al. Cell Broadband Engine™ processor security architecture and digital content protection
US20240064026A1 (en) Method and device for controlling access to a resource
KR100421635B1 (ko) 이동통신시스템에 있어서 프로그램의 복제방지방법
CN118350063A (zh) 数据安全处理系统、扰码器和数据安全处理方法
KR20240006658A (ko) 소프트웨어의 사용을 보안하는 방법
Solsjö Secure key management in a trusted domain on mobile devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant