CN103348355A - 用于管理安全状态转换的方法和设备 - Google Patents

用于管理安全状态转换的方法和设备 Download PDF

Info

Publication number
CN103348355A
CN103348355A CN2012800077233A CN201280007723A CN103348355A CN 103348355 A CN103348355 A CN 103348355A CN 2012800077233 A CN2012800077233 A CN 2012800077233A CN 201280007723 A CN201280007723 A CN 201280007723A CN 103348355 A CN103348355 A CN 103348355A
Authority
CN
China
Prior art keywords
token
safe condition
mirror image
safe
determined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012800077233A
Other languages
English (en)
Inventor
乔尔·D·沃斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Mobility LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Mobility LLC filed Critical Motorola Mobility LLC
Publication of CN103348355A publication Critical patent/CN103348355A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种用于管理在装置内的安全状态转换的方法和设备。在操作期间,安全令牌将指示装置以安全状态还是非安全状态进行操作。安全令牌控制镜像验证是否将出现以及是否允许对安全关键资源的访问。当进行对非安全状态的切换时,将消除安全令牌,并且阻止在非安全状态中重建安全令牌,因此防止非安全代码假冒安全状态指示。在非安全状态中,绕过镜像验证,并且允许执行非安全代码。一旦切换回安全状态发生,就重新创建安全令牌,并且分析装置上的所有镜像以确定其是否被认可。

Description

用于管理安全状态转换的方法和设备
技术领域
本发明总体上涉及在装置内的非安全模式和安全模式之间的移动,并且具体地,涉及用于管理装置内的安全状态转换的方法和设备。
背景技术
许多装置在工厂处被“锁定”,并且仅接受认可的镜像在装置上进行存储和执行。然而,一些装置能够被“解锁”,使得开发者可以体验正在开发但是还没有被认可的软件。例如,运行安卓操作系统的特定装置可能需要出于刷新未签名的未认可镜像的目的而使装置被解锁。理想地,锁定功能还被提供为重新锁定装置,并且使其返回安全状态。当装置被解锁时,必须禁用需要隐私/保密的特定安全相关特征,诸如数字权限管理(DRM)。如果要重新锁定装置,则期望该装置在其原始的安全状况下进行操作,在该状况中,先前禁用的特征再一次完全可操作。因此,必须安全地管理状态转换,使得满足隐私和保密要求。
现代智能电话操作系统(OS)使用动态更新的读取/写入文件系统,并且因此,不能使用在装置的每个引导上的静态代码签名来验证其完整性。而是,仅当这些文件系统第一次被编程到存储器分区中,并且通过稍后应用的更新的数字签名验证时,才可以确保其完整性。需要安全地保持这些镜像的验证状态,使得如果存储了未认证的镜像,则在使用之前将验证该镜像的完整性。如果允许用户切换到解锁状态(非安全状态),则他们将具有用于操纵这些文件系统的完全控制。因此,变得关键的是,安全地管理状态转换回安全模式,因此可信引导过程将验证建立可信系统所需要的所有镜像的完整性。因此,需要一种用于管理在装置内的安全状态转换的方法和设备,该方法和设备确保当从非安全状态移动到安全状态时在装置上仅存储有效的镜像,并且使得安全关键的资源仅可以用于在安全状态中执行的软件。
附图说明
图1是装置的框图。
图2是图1的装置的框图。
图3是示出图1的装置在从安全状态向非安全状态移动时的操作的流程图。
图4是示出图1的装置在从非安全状态向安全状态移动时的操作的流程图。
本领域的技术人员可以明白,出于简单和清楚的目的而示出附图中的元素,并且在附图中的元素不必然是根据比例绘制的。例如,在附图中的一些元素的尺寸和/或相对定位可以相对于其他元素被夸大,以有助于改善对本发明的各个实施例的理解。而且,经常不描绘在商业上可行的实施例中的有用或必需的常见但是公知的元素,以便于促进本发明的这些各个实施例的不太受阻的查看。可以进一步明白,可以以特定的出现顺序来描述或描绘特定动作和/或步骤,而本领域的技术人员可以理解实际上不要求相对于顺序的这样的特定性。本领域的技术人员可以进一步认识到,可以经由使用在通用计算设备(例如,CPU)或专用处理设备(例如,DSP)上的软件指令执行的替换来等同地实现对于诸如“电路”的特定实现实施例的引用。还可以明白,在此使用的术语和表达具有符合如上所述由本技术领域内的技术人员给出的这样的术语和表达的普通技术含义,除非在此给出的不同的其他特定含义之外。
具体实施方式
为了缓解上述需要,这里提供了一种用于管理装置内的安全状态转换的方法和设备。在操作期间,利用安全令牌,该安全令牌指示装置以安全还是非安全状态进行操作。安全令牌控制是否将发生镜像验证以及是否允许对安全关键的资源的访问。当进行对非安全状态的切换时,安全令牌将被消除并且阻止在非安全状态中重新创建该安全令牌,由此防止非安全代码假冒安全状态指示。在非安全状态中,绕过镜像验证,并且允许非安全代码执行。一旦切换回安全状态发生,就重新创建安全令牌,并且分析装置上的所有镜像以确定该镜像是否被认可。该装置仅在安全状态中执行有效镜像,并且允许对关键安全资源的访问。
本发明包括一种方法,包括下述步骤:以安全状态进行操作;确定对非安全状态的转换已经发生;当确定了对所述不安全状态的转换已经发生时擦除令牌,其中,利用所述令牌来指示安全状态。
本发明还包括一种方法,包括下述步骤:对装置进行引导;以及确定是否存在安全令牌。当已经确定了存在安全令牌时,仅允许在装置上存储和执行认可的镜像,并且安全相关的特征完全可操作。当已经确定了不存在安全令牌时,允许在所述装置上存储和执行未认可的镜像,并且不允许安全相关的特征完全可操作。
本发明包括一种设备,包括:存储器,用于存储令牌;以及处理器,用于确定对非安全状态的转换已经发生,并且当确定了对非安全状态的转换已经发生时擦除令牌。
本发明还包括一种设备,包括处理器和存储令牌的存储器。该处理器执行确定是否存在安全令牌的步骤。当已经确定了存在安全令牌时,仅允许在装置上存储和执行认可的镜像,并且安全相关的特征完全可操作。当已经确定了不存在安全令牌时,允许在装置上存储和执行未认可的镜像,并且不允许安全相关的特征完全可操作。
在描述用于管理在装置内的安全状态转换的方法和设备的操作之前,提供了下面的定义:
·安全状态——以安全状态进行操作的装置执行有效的认可的软件,并且访问包含在装置硬件中的安全关键资源。
·非安全状态——以非安全状态进行操作的装置可以执行未认可的软件,并且不允许访问包含在装置硬件中的安全关键资源。
·引导装载程序——在通过安全引导ROM建立的信任链中的可信组件。通过加密地验证在引导装载程序上的数字签名并且查看其撤销状态来建立信任。引导装载程序用于发起安全/非安全状态转换,并且负责验证镜像、控制对于安全关键的硬件资源的访问,并且引导装置操作系统(OS)。
·密钥加密密钥(KEK)——是在装置上的加密硬件中保持的装置唯一机密。该密钥加密密钥(KEK)可以由软件重写和/或禁用,并且由此防止不可信的软件的访问,直到下一个引导循环。可以通过加密、数字签名和/或消息认证代码(MAC)的手段来由KEK或受得到的KEK保护的密钥层级来保护装置机密和OEM数据。如果禁用KEK,则在禁用密钥时,受KEK保护的机密将不再可访问。最常见的是,KEK是使用诸如AES或3DES的算法的对称密钥。
·安全分区(SP)是用于存储安全令牌的分区,安全令牌指示文件系统的安全状态和验证状态。假定在非安全状态中通过不可信软件的访问。
·令牌——是保持装置的安全状态信息的镜像/文件。使用KEK来对令牌进行完整性保护,并且可以在启用KEK和关联的加密硬件时,通过安全引导装载程序来生成令牌。
·安全相关DRM特征——诸如DRM或API密钥的由装置制造商提供的特定安全相关的特征经常需要保密和完整性,使得该特征可以仅由制造商认可的软件访问。
现在转向附图,在附图中,类似的标号指示类似的部件,图1是示出移动装置10的框图。装置10包括GUI12和多个数据输入按钮14。从包括但不限于下述的组中选择装置10:移动个人计算机(PC)、笔记本、上网本、移动电话、膝上型计算机、手持式计算机和智能电话。虽然装置10是移动的,但是期望具有能够执行在装置10上存储为镜像的程序/指令集的强大计算能力。用户可以将装置10连接到各种外围装置(未示出)。从包括但不限于下述的组中选择外围装置:计算机监视器、膝上型计算机、台式计算机、平板PC和屏幕投影仪的组。
现在参考图2,示出了装置10的更详细的框图。如示,装置10包括处理器201、贮存器202、引导ROM205和密钥203。处理器201包括标准微处理器控制器201,诸如但是不限于Texas InstrumentsOMAP3630微处理器。处理器201优选地运行操作系统,诸如但是不限于基于安卓的操作系统(开放手机联盟,www.openhandsetalliance.com)。贮存器202优选地包括用于存储镜像、程序和指令集的标准随机存取存储器。引导ROM被提供为包括在装置启动期间由引导装载程序执行的指令的只读存储器。最后,密钥203优选地包括加密密钥(例如,KEK),对该加密密钥的访问是通过在处理器201上存在的硬件加速器(未示出)来控制的。
在装置启动期间,处理器201执行引导装载程序指令,包括在由安全引导ROM205建立的信任链中的可信组件。这些指令被存储在贮存器202的安全部分内。通过下述方式来建立信任:加密地验证在引导装载程序上的数字签名,并且检查其撤销状态。最终用户可以命令引导装载程序以将装置10置于安全或非安全状态中。
如上所述,变得关键的是,安全地管理装置10向和从安全模式的状态转换,因此装置10的引导过程将控制状态转换。为了完成该任务,处理器201将利用令牌204来指示装置10以安全状态还是非安全状态进行操作。令牌的存在指示安全状态,而令牌不存在指示非安全状态。更具体地,当切换为非安全状态时,处理器201消除贮存器202中的令牌204。令牌的消除包括从贮存器永久擦除令牌,使得令牌无法被恢复。令牌204的消除防止非安全软件为了诱导安全引导装载程序错失非安全状态到安全状态的转换而进行的重放或备份和恢复。
如果没有找到有效的安全令牌,则引导装载程序假定非安全状态,并且处理器201阻止对密钥203的访问。一旦切换回安全状态发生,则处理器201重新创建安全令牌204,并且将该安全令牌204存储在贮存器202中。此后,处理器201将分析贮存器202中的所有镜像,以确定在贮存器202中是否仅存在认可的镜像。如果存在,则处理器201将允许对密钥203的访问,并且向可信软件传送执行。因此,安全令牌向安全引导装载程序指示两个事项:1)必须在对引导系统授权许可之前验证所有镜像;以及2)允许对于安全关键资源(例如,KEK)的访问。
如上所述,当处于由有效的安全令牌204的存在指示的安全状态时,处理器201分析在贮存器202中的所有镜像,以便于确定镜像是否被认可。该任务通过下述方式而发生:使用诸如但不限于李维斯特沙米尔艾德曼(Rivest-Shamir_Adleman)公钥加密(RSA)或数字签名算法(DSA)的标准技术来验证镜像的加密数字签名。对于动态更新的镜像,重新发起镜像验证状态,以便于使得镜像签名被重新验证。在处于安全状态时引导装载程序仅执行认可的镜像。
当转换为安全状态时,引导装载程序将创建安全令牌204。该安全令牌可以包括安全状态指示以及版本化和撤销状态数据。撤销状态数据可以用于使令牌与软件版本配对,使得引导装载程序可以在确定了安全状态指示时确定令牌是否被撤销,并且因此是否应当忽略令牌。这特别有助于在安全软件中的安全漏洞可能已经允许从装置提取令牌时撤销安全令牌,并且因此在非安全软件执行重放或备份/恢复攻击以试图假冒安全状态中是实用的。使用密钥203来对令牌204进行签名并且可选地加密。以该方式,非安全软件不能创建令牌并对令牌进行签名。该签名可以是对称签名,诸如消息认证代码(MAC)。在将令牌认证(honor)为有效并且利用其内容之前,引导装载程序将使用密钥203来验证令牌签名和撤销状态。
图3是示出装置10在从安全状态向非安全状态移动时的操作的流程图。假定装置10在步骤301之前以安全模式进行操作。在步骤301处,处理器201确定装置10是否将继续以安全模式进行操作。换句话说,处理器201确定对非安全状态的转换是否已经发生。当作为引导装载程序处理的一部分执行引导指令时,优选地进行该确定。如果对非安全状态的转换已经发生,则该逻辑流程返回到步骤301,否则该逻辑流程继续到步骤303,其中,处理器201擦除令牌204。在步骤305处,处理器201限制对KEK203的访问。这是通过指示在处理器201上存在的硬件加速器以限制对KEK203的访问来实现的。
必要的是,装置10能够检测非安全状态向安全状态的转换。令牌204包含安全状态指示。使用KEK对令牌204进行完整性保护,使得令牌204不能受到未认证的软件假冒或更新。仅在转换为安全模式时令牌从安全引导装载程序被写入安全分区。
如果安全装置包含可以允许对KEK的未认证的访问的安全漏洞,则在假定更新的操作系统撤销数据时,攻击者可以预先创建新的安全令牌。为了对此进行处理,可以添加随机因数。例如,对于安全漏洞进行修补的软件更新可以包含嵌入的随机数,当生成新的令牌时使用该随机数。为了使令牌被视为有效,必须包含嵌入在软件更新中的随机数。因为攻击者在软件更新之前不具有随机数,所以无法合理地预测以预先生成令牌。而且,因为随机数是在使用之前数字地签名和验证的软件更新的一部分,所以不能改变该随机数。替代地,如果使用对称代码签名技术,则当安装软件更新时装置可以生成该随机数,并且将该随机数存储为签名的镜像的一部分。每当验证令牌时,在令牌视为有效之前,相对于基准来检查该随机数以确保匹配。
这些技术的任何一个将需要令牌在软件更新改变嵌入在令牌中的撤销或版本化值时进行更新。安全引导装载程序处理必须在创建新的安全令牌之前有效地从非安全状态开始,并且重新验证整个系统以确保其完整性。
图4是示出装置10在从非安全状态到安全状态移动时的操作的流程图。图4的处理流程可以被添加到图3的处理流程。假定装置10在步骤401之前以非安全模式进行操作。在步骤401处,处理器201确定装置是否要以非安全状态进行操作,并且如果装置以非安全状态进行操作,则逻辑流程返回到步骤401。如果在步骤401处确定了对安全模式的切换发生,则逻辑流程继续到步骤403,其中,处理器201试图验证贮存器202中的所有镜像。如上所述,这可以经由处理器201对每一个镜像执行数字签名验证而发生。然后,逻辑流程继续到步骤405,其中,处理器201确定是否已经验证了所有的镜像。如果没有,则可以经由GUI12向用户提供警告,并且逻辑流程返回到步骤401。然而,如果在步骤405处已经验证了所有的镜像,则逻辑流程继续到步骤407,其中,处理器201允许对KEK的访问,并且使用KEK来重新创建令牌204(步骤409)。令牌204将被存储在贮存器202的安全分区中。
在另一实现中,当进入装置分区和验证状态被初始化的安全状态时,创建令牌,然后重新引导发生。在下一次引导时,装置尝试验证镜像。如果成功,则装置在KEK完整无缺的情况下进行引导。如果不成功,则装置保持处于引导装载程序模式,并且请求对有效镜像进行编程(经由GUI的指示)。
图5是示出在正常引导过程期间的装置10的操作的更详细的流程图。逻辑流程在步骤501处开始,在步骤501中,处理器201执行引导ROM205中的启动指令。作为启动过程的一部分,处理器201确定是否存在有效的令牌(步骤503)。如果存在,则确保贮存器202中的OS镜像的完整性,并且逻辑流程继续到步骤503,在步骤503中,处理器201仅允许在装置上存储和执行认可的镜像。装置现在“可信”,并且安全相关特征完全可操作。
返回到步骤501,如果处理器201确定了不存在有效令牌,则逻辑流程继续到步骤505,在步骤505中,处理器201允许在装置上存储和执行未认可的镜像。装置不可信,因此安全相关特征将不可操作。
虽然已经参考特定实施例具体示出和描述了本发明,但是本领域内的技术人员可以明白,在不偏离本发明的精神和范围的情况下,可以在其中进行在形式和细节上的各种改变。例如,处理器可以存储多个密钥,其中,通过安全令牌的存在来控制对于几个密钥的访问。另外,可以使用相同或不同的密钥来将令牌签名和/或加密,并且保护由在装置上的安全相关特征使用的保密数据。在所提供的实施例中,引导装载程序建立令牌。替代地,令牌可以被诸如安全的签名服务器的外部来源建立,并且通过安全通道被传递到装置。这样的改变旨在落入所附的权利要求的范围内。

Claims (20)

1.一种方法,包括下述步骤:
以安全状态进行操作;
确定对非安全状态的转换已经发生;
当确定了对非安全状态的转换已经发生时,擦除令牌,其中,所述令牌被用来指示安全状态。
2.根据权利要求1所述的方法,其中,使用安全密钥来对所述令牌进行签名和加密。
3.根据权利要求2所述的方法,进一步包括下述步骤:当确定了对非安全状态的转换已经发生时,限制对所述安全密钥的访问。
4.根据权利要求1所述的方法,进一步包括下述步骤:
确定对安全状态的转换正在发生;
验证在贮存器中存在的镜像;
当确定了已经验证了所述镜像时,创建所述令牌。
5.根据权利要求4所述的方法,进一步包括下述步骤:
当已经确定已经验证了所述镜像时,允许对安全密钥的访问。
6.根据权利要求4所述的方法,其中,创建所述令牌的步骤包括下述步骤:使用随机数来创建所述令牌。
7.一种方法,包括下述步骤:
对装置进行引导;
确定安全令牌是否存在;
当已经确定存在所述安全令牌时,仅允许在所述装置上存储和执行认可的镜像,并且允许安全相关的特征完全可操作;并且
当已经确定不存在所述安全令牌时,允许在所述装置上存储和执行未认可的镜像,并且不允许安全相关的特征完全可操作。
8.根据权利要求7所述的方法,其中,对所述令牌进行签名。
9.根据权利要求8所述的方法,进一步包括下述步骤:当确定了所述安全令牌不存在时,限制对所述安全密钥的访问。
10.根据权利要求7所述的方法,其中,使用随机数来创建所述令牌。
11.一种设备,包括:
存储器,所述存储器存储令牌;
处理器,所述处理器确定对非安全状态的转换已经发生,并且当确定对所述非安全状态的转换已经发生时擦除所述令牌。
12.根据权利要求11所述的设备,其中,对所述令牌进行签名。
13.根据权利要求12所述的设备,其中,当确定对所述非安全状态的转换已经发生时,所述处理器限制对所述安全密钥的访问。
14.根据权利要求11所述的设备,其中,所述处理器确定对安全状态的转换正在发生,验证在贮存器中存在的镜像,并且当确定了已经验证了所述镜像时创建所述令牌。
15.根据权利要求14所述的设备,其中,当已经验证了所述镜像时,所述处理器允许对所述安全密钥的访问。
16.根据权利要求11所述的设备,其中,使用随机数来创建所述令牌。
17.一种设备,包括:
存储器,所述存储器存储令牌;
处理器,所述处理器执行下述步骤:
确定安全令牌是否存在;
当已经确定了所述安全令牌存在时,仅允许在所述装置上存储和执行认可的镜像,并且允许安全相关的特征完全可操作;以及
当已经确定了所述安全令牌不存在时,允许在所述装置上存储和执行未认可的镜像,并且不允许安全相关的特征完全可操作。
18.根据权利要求17所述的设备,其中,对所述令牌进行签名。
19.根据权利要求18所述的设备,其中,当确定了不存在所述安全令牌时,所述处理器限制对所述安全密钥的访问。
20.根据权利要求17所述的设备,其中,使用随机数来创建所述令牌。
CN2012800077233A 2011-02-04 2012-01-17 用于管理安全状态转换的方法和设备 Pending CN103348355A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/021,071 US20120204254A1 (en) 2011-02-04 2011-02-04 Method and apparatus for managing security state transitions
US13/021,071 2011-02-04
PCT/US2012/021470 WO2012106097A2 (en) 2011-02-04 2012-01-17 Method and apparatus for managing security state transitions

Publications (1)

Publication Number Publication Date
CN103348355A true CN103348355A (zh) 2013-10-09

Family

ID=45582032

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012800077233A Pending CN103348355A (zh) 2011-02-04 2012-01-17 用于管理安全状态转换的方法和设备

Country Status (5)

Country Link
US (1) US20120204254A1 (zh)
EP (2) EP2750073A1 (zh)
KR (1) KR20130114703A (zh)
CN (1) CN103348355A (zh)
WO (1) WO2012106097A2 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014235326A (ja) * 2013-06-03 2014-12-15 富士通セミコンダクター株式会社 システム、情報処理装置、セキュアモジュール、および検証方法
CA2919106C (en) 2013-07-23 2018-07-17 Ericsson Ab Media client device authentication using hardware root of trust
US10015164B2 (en) * 2014-05-07 2018-07-03 Cryptography Research, Inc. Modules to securely provision an asset to a target device
US20160087863A1 (en) * 2014-09-19 2016-03-24 Microsoft Corporation Infering Management State via Secondary State
EP3333748A1 (de) * 2016-12-08 2018-06-13 Siemens Aktiengesellschaft Geräteeinheit geeignet für den betrieb im geschützten und/oder offenen betriebszustand sowie zugehöriges verfahren
CN112818327B (zh) * 2021-02-26 2024-10-01 中国人民解放军国防科技大学 基于TrustZone的用户级代码和数据安全可信保护方法及装置
US11914686B2 (en) 2021-10-15 2024-02-27 Pure Storage, Inc. Storage node security statement management in a distributed storage cluster

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004015553A1 (en) * 2002-08-13 2004-02-19 Nokia Corporation Computer architecture for executing a program in a secure of insecure mode
CN101150572A (zh) * 2006-09-22 2008-03-26 华为技术有限公司 移动节点和通信对端绑定更新的方法及装置
WO2008118663A1 (en) * 2007-03-28 2008-10-02 Microsoft Corporation Direct peripheral communication for restricted mode operation

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2748834B1 (fr) * 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
US6757829B1 (en) * 1998-05-29 2004-06-29 Texas Instruments Incorporated Program debugging system for secure computing device having secure and non-secure modes
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
FR2793576B1 (fr) * 1999-05-11 2001-11-16 Gemplus Card Int Terminal radiotelephonique avec une carte a puce dotee d'un navigateur
US6801999B1 (en) * 1999-05-20 2004-10-05 Microsoft Corporation Passive and active software objects containing bore resistant watermarking
GB2369202B (en) * 2000-08-31 2003-03-19 Sun Microsystems Inc Computer system and method of operating a computer system
FI114416B (fi) * 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
GB0212308D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Trusted user interface for a secure mobile wireless device
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
JP4635009B2 (ja) * 2003-05-21 2011-02-16 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 通信における証明された秘密値の使用
US7398390B2 (en) * 2003-08-08 2008-07-08 Hewlett-Packard Development Company, L.P. Method and system for securing a computer system
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
EP1536606A1 (fr) * 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
US20050138409A1 (en) * 2003-12-22 2005-06-23 Tayib Sheriff Securing an electronic device
EP2549659A1 (en) * 2004-02-20 2013-01-23 Nuance Communications, Inc. Call Intercept Method for Customer Self-Support on a Mobile Device
FR2875921B1 (fr) * 2004-09-27 2006-12-01 Gemplus Sa Campagne de telechargement de donnees dans des objets communicants portables
US7644272B2 (en) * 2004-10-22 2010-01-05 Broadcom Corporation Systems and methods for providing security to different functions
EP1705872B1 (en) * 2005-03-21 2008-12-24 Hewlett-Packard Development Company, L.P. Mobile device client and system supporting remote terminal management
US20060259789A1 (en) * 2005-05-13 2006-11-16 Nokia Corporation State maintenance
US20070094507A1 (en) * 2005-10-21 2007-04-26 Rush Frederick A Method and system for securing a wireless communication apparatus
JP2007193741A (ja) * 2006-01-23 2007-08-02 Toshiba Corp 情報処理装置および同装置で使用される動作制御方法
US8413209B2 (en) * 2006-03-27 2013-04-02 Telecom Italia S.P.A. System for enforcing security policies on mobile communications devices
EP1850256B1 (en) * 2006-04-24 2010-06-09 Telefonaktiebolaget LM Ericsson (publ) Authorisation of the installation of a software version
EP1855223A1 (en) * 2006-05-12 2007-11-14 Telefonaktiebolaget LM Ericsson (publ) Extending the DRM realm to external devices
US8001385B2 (en) * 2006-06-21 2011-08-16 Intel Corporation Method and apparatus for flash updates with secure flash
US20080189554A1 (en) * 2007-02-05 2008-08-07 Asad Ali Method and system for securing communication between a host computer and a secure portable device
US8775824B2 (en) * 2008-01-02 2014-07-08 Arm Limited Protecting the security of secure data sent from a central processor for processing by a further processing device
DE102008011925B4 (de) * 2008-02-29 2018-03-15 Globalfoundries Inc. Sicheres Initialisieren von Computersystemen
WO2009111405A1 (en) * 2008-03-04 2009-09-11 Apple Inc. System and method of authorizing execution of software code based on a trusted cache
US20090249443A1 (en) * 2008-04-01 2009-10-01 William Fitzgerald Method for monitoring the unauthorized use of a device
US8932368B2 (en) * 2008-04-01 2015-01-13 Yougetitback Limited Method for monitoring the unauthorized use of a device
US8752165B2 (en) * 2008-05-29 2014-06-10 Apple Inc. Provisioning secrets in an unsecured environment
US8335931B2 (en) * 2008-06-20 2012-12-18 Imation Corp. Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
US8006101B2 (en) * 2008-06-20 2011-08-23 General Instrument Corporation Radio transceiver or other encryption device having secure tamper-detection module
US8954804B2 (en) * 2008-07-15 2015-02-10 Ati Technologies Ulc Secure boot circuit and method
US8225110B2 (en) * 2009-01-09 2012-07-17 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic protection of usage restrictions in electronic devices
GB2477774A (en) * 2010-02-12 2011-08-17 Icera Inc Overriding production processor authentication restrictions through remote security unit for development code testing
US20110239281A1 (en) * 2010-03-26 2011-09-29 Nokia Corporation Method and apparatus for authentication of services
US9117083B2 (en) * 2011-02-14 2015-08-25 Blackberry Limited Managing booting of secure devices with untrusted software

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004015553A1 (en) * 2002-08-13 2004-02-19 Nokia Corporation Computer architecture for executing a program in a secure of insecure mode
CN101150572A (zh) * 2006-09-22 2008-03-26 华为技术有限公司 移动节点和通信对端绑定更新的方法及装置
WO2008118663A1 (en) * 2007-03-28 2008-10-02 Microsoft Corporation Direct peripheral communication for restricted mode operation

Also Published As

Publication number Publication date
EP2750073A1 (en) 2014-07-02
WO2012106097A3 (en) 2012-11-15
KR20130114703A (ko) 2013-10-17
EP2671183A2 (en) 2013-12-11
WO2012106097A2 (en) 2012-08-09
US20120204254A1 (en) 2012-08-09

Similar Documents

Publication Publication Date Title
JP7086908B2 (ja) 対象のコンピューティング装置で実施される動作を認証する方法
CN109840430B (zh) Plc的安全处理单元及其总线仲裁方法
CN1801091B (zh) 用可信处理模块安全地引导计算机的系统和方法
JP6067449B2 (ja) 情報処理装置、情報処理プログラム
CN101300583B (zh) 用于可信赖移动电话的简单可伸缩和可配置安全启动
CN102279760B (zh) 利用初始保护组件来进行设备引导
CN103348355A (zh) 用于管理安全状态转换的方法和设备
US9576134B2 (en) Global platform health management
CN103270518B (zh) 虚拟机验证系统及其方法
US9594915B2 (en) Information processing apparatus
US20130254906A1 (en) Hardware and Software Association and Authentication
KR20090005390A (ko) 소프트웨어 버전 설치의 권한
CN101983375A (zh) 将密码模块绑定到平台
NZ540356A (en) System and method for protected operating system boot using state validation
CN103329095A (zh) 用编码的信息验证管理程序
KR20100085956A (ko) 서비스 커넬 설계에 의한 보안 정책 차별화
TWI570591B (zh) 允許測試金鑰用於bios安裝之技術
US10181956B2 (en) Key revocation
CN104252377A (zh) 虚拟化主机id密钥共享
US20160004859A1 (en) Method and system for platform and user application security on a device
JP2021179982A (ja) シリコンデバイスファームウェア上のロールバック攻撃を防止するセキュリティシステム、および、方法
KR20200041639A (ko) 차량용 소프트웨어 업데이트 장치 및 그 제어 방법
CN110619219B (zh) 应用程序源码保护方法、装置、计算机设备和存储介质
US10922387B2 (en) Method and control system for controlling an execution of a software application on an execution platform
US11914715B2 (en) Device unit suitable for operation in a protected and/or open operating state and associated method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20131009