CN105531664A - 移动通信装置及其操作方法 - Google Patents
移动通信装置及其操作方法 Download PDFInfo
- Publication number
- CN105531664A CN105531664A CN201480050412.4A CN201480050412A CN105531664A CN 105531664 A CN105531664 A CN 105531664A CN 201480050412 A CN201480050412 A CN 201480050412A CN 105531664 A CN105531664 A CN 105531664A
- Authority
- CN
- China
- Prior art keywords
- mobile communications
- communications device
- role
- indicator
- input media
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000010295 mobile communication Methods 0.000 title claims abstract description 217
- 238000000034 method Methods 0.000 title claims description 41
- 230000008859 change Effects 0.000 claims abstract description 11
- 238000012795 verification Methods 0.000 claims description 14
- 230000000007 visual effect Effects 0.000 claims description 8
- 238000004891 communication Methods 0.000 abstract description 14
- 238000013475 authorization Methods 0.000 description 46
- 230000004044 response Effects 0.000 description 22
- 238000012546 transfer Methods 0.000 description 21
- 230000005540 biological transmission Effects 0.000 description 17
- 230000008569 process Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 14
- 230000001413 cellular effect Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000004806 packaging method and process Methods 0.000 description 6
- 238000007689 inspection Methods 0.000 description 5
- 238000002955 isolation Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000005259 measurement Methods 0.000 description 3
- 230000001737 promoting effect Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000001394 metastastic effect Effects 0.000 description 1
- 206010061289 metastatic neoplasm Diseases 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0487—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
- G06F3/0489—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using dedicated keyboard keys or combinations thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Transceivers (AREA)
- Digital Computer Display Output (AREA)
Abstract
提供了一种移动通信装置。移动通信装置包括外壳和利用外壳可操作的输入装置。启动输入装置,使用户能够改变和/或验证移动通信装置的操作状态。移动通信装置还包括指示器,指示器与输入装置通信地耦接并且被配置为基于移动通信装置的操作状态向用户提供反馈。
Description
技术领域
本公开的领域总体上涉及移动通信装置,并且更具体而言,涉及一种能够使得在其上运行的一个或多个隔离的、虚拟操作系统信任地操作的移动通信装置。
背景技术
移动通信装置(例如,智能电话、蜂窝电话以及个人数字助理(PDA))的使用和流行性在各种不同类型的用户之中增加。至少一些已知的装置包括可被虚拟化以在一个装置上同时执行多个操作系统(OS)的中央处理单元(CPU)。例如,称为系统管理程序(hypervisor)的软件程序可用于通过管理在OS与包含在计算机系统内的硬件装置之间传输的输入/输出(I/O)访问操作来分离不同的OS。更具体而言,系统管理程序促进从在硬件上的OS分离底层硬件(例如,CPU和相关联的外围(例如,显示装置、触摸屏以及通信接口))。
尽管装置虚拟化可促进在已知的计算装置上分离一组软件和另一组软件,但是底层平台易受各种安全漏洞的影响。正因为如此,所以对于在计算机行业的计算装置,提高已知计算装置的安全性越来越重要。同样,期望在装置虚拟化架构中包含增强的安全性。
发明内容
在一方面,提供了一种移动通信装置。所述移动通信装置具有多个操作状态,并且包括外壳和耦接至外壳的输入装置。启动所述输入装置,使用户能够改变和/或验证移动通信装置的操作状态。移动通信装置还包括指示器,所述指示器与输入装置通信地耦接并且被配置为基于移动通信装置的操作状态向用户提供反馈。
在另一方面,提供了一种操作移动通信装置的方法,所述移动通信装置具有多个操作状态并且包括外壳和耦接至外壳的输入装置。所述方法包括:由用户接收输入装置的启动的指示;在接收启动的指示时,改变和/或验证所述移动通信装置的操作状态;以及由移动通信装置提供指示移动通信装置的操作状态的反馈。
在又一方面,提供了一种非临时性计算机可读介质,在所述计算机可读介质上储存了用于操作移动通信装置的计算机可执行指令。所述移动通信装置具有多个操作状态并且包括外壳和耦接至外壳的输入装置。计算机可执行指令使处理器在启动所述输入装置时,改变和/或验证所述移动通信装置的操作状态,并且启动指示器,以基于移动通信装置的操作状态向用户提供反馈。
附图说明
图1是示例性移动通信装置的前透视图;
图2是在图1中示出的移动通信装置的后透视图;
图3是可供在图1中示出的移动通信装置使用的示例性硬件架构的示意图;
图4是可供在图1中示出的移动通信装置使用的示例性软件架构的示意图;
图5是要求可供在图1中示出的移动通信装置使用的角色的所有权的示例性方法的流程图;
图6是用于授权在图1中示出的移动通信装置上执行的操作的示例性系统的示意图;
图7是更新可供在图1中示出的移动通信装置使用的角色软件的示例性方法的流程图;
图8是转移可供在图1中示出的移动通信装置使用的角色的所有权的示例性方法的流程图;
图9是加载可供在图1中示出的移动通信装置使用的新角色的示例性方法的流程图。
具体实施方式
在本文中描述的系统和方法可用于操作通信装置。在示例性实施方式中,移动通信装置由硬件和软件架构管理,该架构使用密码(例如,基于公钥共和私钥的密码)来促进保证在其上运行的操作系统安全。更具体而言,移动通信装置支持同时在该装置上运行并且均具有单独的信任根源的多个虚拟化操作系统。同样,由预定的安全策略强制虚拟化操作系统访问在装置上的硬件,以能够可信地操作装置。
图1和图2示出了示例性移动通信装置10。在示例性实施方式中,提供移动通信装置10,用于支持与另一个装置(例如,另一个移动通信装置)的语音通信。而且,移动通信装置10可包括各种其他功能,包括网络访问、SMS消息传送、一个或多个应用的托管、数据处理、加密和/或其他功能。移动通信装置10可以是智能电话,被配置为通过一个或多个蜂窝网络通信。在替换的实施方式中,移动通信装置10可仅专门通过非蜂窝网络(例如,WiFi和/或卫星网络)操作。
如图所示,移动通信装置10包括外壳12以及至少部分设置在外壳12内的多个呈现装置(presentationdevice,显示装置)14。呈现装置14向用户输出信息,例如但不限于与移动通信装置10的操作相关的数据、命令、请求的数据、消息、一个或多个输入装置(例如,虚拟键盘)和/或其他类型的数据。在几个实例中,呈现装置14可包括(例如)液晶显示器(LCD)、发光二极管(LED)显示器、发光二极管(LED)、相机闪光灯、有机LED(OLED)显示器和/或“电子墨水”显示器。在一些实施方式中,可包括多个呈现装置14,以在视觉上/或听觉上向用户呈现数据。在示例性实施方式中,呈现装置14包括用于语音通信的音频输出。
移动通信装置10进一步包括至少部分设置在外壳12内的多个输入装置16。每个输入装置16可配置为根据在本文中描述的方法和/或处理中的一个或多个,接收选择、请求、命令、信息、数据和/或任何其他类型的输入。输入装置16可包括(例如)按钮、键盘、麦克风、感应(vibe)、指向装置(pointingdevice)、铁笔、触敏面板(例如,触摸板或触摸屏)、陀螺仪、加速计、数字罗盘、位置探测器、照相机、第二照相机、环境光传感器和/或视频输入接口。在示例性实施方式中,单个元件,例如,触摸屏18,用作呈现装置14和输入装置16。
在一个实施方式中,移动通信装置10包括促进移动通信装置10的安全操作的安全特征。移动通信装置10可包括指示器(indicator),所述指示器与输入装置16通信地耦接并且被配置为基于移动通信装置的操作状态向用户提供反馈。安全特征包括输入装置16(例如,安全按钮17)和呈现装置14(例如,多个LED)。更具体而言,移动通信装置10包括第一LED19和第二LED21。下面更详细地描述,安全特征可用于改变和/或验证移动通信装置10的操作的可信状态。在替换的实施方式中,移动通信装置10可包括使安全特征能够如在本文中所述运行的任何类型和/或数量的呈现装置。
移动通信装置10包括与外壳12接合的后板20。后板20限定与外壳12基本上一致的横截面,从而在与其耦接时,与外壳12形成基本上整体的单元。后板20可从移动通信装置10去除,以提供对移动通信装置10的一个或多个方面的访问。
图3是可供移动通信装置10(在图1中示出的)使用的示例性硬件架构的示意图。在示例性实施方式中,移动通信装置10包括存储器22和处理器24,所述处理器与存储器22耦接,以用于执行编程指令。处理器24可包括一个或多个处理单元(例如,在多核配置中)和/或包括密码加速器(未示出)。移动通信装置10可编程为由编程存储器22和/或处理器24执行在本文中描述的一个或多个操作。例如,通过编码作为可执行指令的操作并且在存储器22内提供可执行指令,处理器24可被编程。
处理器24可包括但不限于通用中央处理单元(CPU)、微控制器、精简指令集计算机(RISC)处理器、开放式媒体应用平台(OMAP)、专用集成电路(ASIC)、可编程逻辑电路(PLC)和/或能够执行在本文中描述的功能的任何其他电路或处理器。在本文中描述的方法可被编码为包含在计算机可读介质(包括但不限于储存装置和/或存储器装置)中的可执行指令。当由处理器24执行时,这样的指令使处理器24执行在本文中描述的功能的至少一部分。以上实例仅仅是示例性的,因此,并非旨在通过任何方式限制术语处理器的定义和/或含义。
如在本文中所述,存储器22是能够使例如可执行指令和/或其他数据被储存和检索的一个或多个装置。存储器22可包括一个或多个计算机可读介质,例如而不限于动态随机存取存储器(DRAM)、同步动态随机存取存储器(SDRAM)、静态随机存取存储器(SRAM)、固态盘和/或硬盘。存储器22可被配置为储存(而不限于)适合于供在本文中描述的方法和系统使用的可执行指令、操作系统、应用、资源、安装脚本和/或任何其他类型的数据。
用于操作系统和应用的指令以函数形式(functionalform)位于非临时性存储器22上,供处理器24执行,以执行在本文中描述的一个或多个处理。在不同实施方式中,这些指令可包含在不同的物理或有形计算机可读介质上,例如,存储器22或另一个存储器,例如,计算机可读介质26,其可以包括而不限于闪存驱动器和/或拇指驱动器。而且,指令以函数形式位于计算机可读介质26上,该介质包括而不限于智能媒体(SM)存储器、小型闪存卡(MMC)存储器、安全数字(SD)存储器、记忆棒(MS)存储器、多媒体卡(MMC)存储器、嵌入式多媒体卡(e-MMC)以及微驱动存储器。计算机可读介质26可从移动通信装置10中选择性可地插入和/或可移除,以允许处理器24访问和/或执行。在一些实施方式中,计算机可读介质26不可移除的。
再次参照图3,移动通信装置10可包括GPS元件30,该元件配置为向处理器24提供位置数据。位置数据允许处理器24确定移动通信装置10的位置和/或根据移动通信装置10的位置提供功能,例如,导航功能。在替换的实施方式中,通过识别附近的802.11和/或蓝牙基站或装置和/或其组合,可使用蜂窝网络,为移动通信装置10获得位置数据。
在一些实施方式中,移动通信装置10进一步包括至少一个密码处理器(crypto-processor,加密处理器)。更具体而言,移动通信装置10包括第一可信平台模块(TPM)60和第二TPM62。TPM将处理器24访问的至少一部分数据加密,用于传送给移动通信装置10/从移动通信装置10中传送和/或用于储存在其内。因此,一些数据可与移动通信装置10的其他应用和/或操作分离,并且保持为具有比这样的应用/或操作更高的安全等级。同样,例如,TPM60和62促进能够进行可信启动、测量启动、安全启动、远程认证和保护的密钥存储。
进一步,移动通信装置包括耦接至处理器24的安全元件64。更具体而言,安全元件64可作为通用集成电路卡(UICC)、microSD卡中的至少一个与移动通信装置10集成和/或嵌入移动通信装置10内。安全元件64是防篡改的储存和执行环境,该环境可用作密钥储存装置和/或用作用于在移动通信装置10上运行的平台的硬件信任锚。更具体而言,安全元件64储存数据加密密钥、密码和硬件和软件配置信息。进一步,安全元件64生成公钥对并且促进限制相关联的私钥的输出。在替换的实施方式中,安全元件64可通过TPM实现。
移动通信装置10还包括安全监管存储器(securitysupervisormemory)66。安全监管存储器66储存篡改反应数据(tamper-reactivedata),所述篡改反应数据可包括多个密钥并且可用于在安全元件64和/或第一TPM60或第二TPM62内的隐藏数据(wrapdata)。在操作时,可清除篡改反应数据,以便在检测篡改事件时,不能恢复隐藏的数据。安全监管存储器66可保持使移动通信装置10能够如在本文中所述运行的任何数量的篡改反应数据。
移动通信装置10进一步包括耦接至处理器24的蜂窝控制器31。蜂窝控制器31允许移动通信装置10与一个或多个蜂窝网络(未示出)通信,以提供与蜂窝网络的语音和/或数据通信。在该实例中,移动通信装置10包括耦接至蜂窝控制器31的两个用户标识模块(SIM)卡座33A和33B。通过这种方式,移动通信装置10能够接收由移动通信装置10的用户可选择的与两个不同的蜂窝账号相关联的两个SIM卡。例如,移动通信装置10可访问个人蜂窝账号和企业蜂窝账号,允许用户在其间选择,以分开个人使用和企业使用。应理解的是,在其他实施方式中,可包括不同数量的SIM卡座。
进一步地,移动通信装置10包括耦接至处理器24的USB控制器35。如图3中所示,USB控制器35通过连接器37是可访问的。通过这种方式,一个或多个不同的装置可与移动通信装置10通信。同样,移动通信装置10进一步包括高清多媒体接口(HDMI)控制器39,其耦接至处理器24并且通过连接器41是可访问的。在至少一个实施方式中,连接器37和/或41可提供与移动通信装置10的微USB和/或微HDMI连接。
此外或者可替换地,移动通信装置10可包括蓝牙控制器、ZigBee控制器和/或Wi-Fi控制器中的一个或多个,以提供一个或多个无线通信信道。虽然至少部分以硬件提供GPS元件30、第一TPM60、第二TPM62以及蜂窝控制器31,但是应进一步理解的是,集成到移动通信装置10内的一个或多个元件可通过与处理器24相关联的软件和/或固件提供。在一个实例中,处理器24提供空中接口防火墙(airinterfacefirewall),其被配置为分析移动通信装置10的低等级空中接口协议并且根据批准的网络标识和特征,允许或者拒绝网络传输。在该实例中,包含蜂窝网络标识和特征的来自蜂窝控制器31的空中接口协议数据被提供给处理器24并且由处理器24分析,以确定是否应允许移动通信装置10经由由蜂窝控制器31识别的蜂窝网络进行网络传输。在该实例中,通过使处理器24进一步认证蜂窝控制器31的网络连接,而不自己使用蜂窝控制器31的标准蜂窝网络协议认证机制,所提供的分析等级向移动通信装置10增加网络安全性。应注意的是,移动通信装置10的其他空中接口元件(例如,蓝牙控制器和/或Wi-Fi控制器)还可以由空中接口防火墙监控。在替换的实施方式中,第一TPM60和第二TPM62可以软件实施。
应理解的是,其他移动通信装置实施可包括与处理器24集成或者位于处理器24外部的更多或更少元件。
图4是可供移动通信装置10(在图1中示出的)使用的示例性软件架构100的示意图。在示例性实施方式中,软件架构100包括安装在包括处理器24和存储器22的硬件平台102上的操作系统104。硬件平台102包括上面描述的移动通信装置10的元件。软件架构100还包括虚拟化软件层,例如,在操作系统104(即,类型2系统管理程序)的顶部上运行的系统管理程序106以及与系统管理程序106通信耦接的安全监管(securitysupervisor)108。在替换的实施方式中,系统管理程序106可安装在硬件平台102(即,类型1系统管理程序)上并且在硬件平台102上运行。系统管理程序106支持多个虚拟机执行空间,以便可同时实例化并且执行多个虚拟机。
系统管理程序106虚拟化可在系统管理程序106的顶部执行和运行的第一角色(afirstpersona)10和第二角色(asecondpersona)120。第一角色110包括第一角色操作系统(OS)112和第一可信执行环境(TEE)114,并且第二角色120包括第二角色操作系统122和第二可信执行环境124。
第一角色110和第二角色120均具有定义的信任锚(trustanchor)该信任锚可用于验证信任并且授权由每个角色执行的动作。更具体而言,第一角色110具有第一信任锚,并且第二角色120具有与第一信任锚分开的第二信任锚。在本文中使用的术语“信任锚”表示定义角色的所有者并且可用于签署角色资产的一个或多个安全加密密钥(即,加密证书)。相反,在本文中使用的术语“所有者”和/或“所有权”表示通过保持信任锚来行政控制角色的人或实体。在一些实施方式中,信任锚根证书可用于签署中间认证授权,所述中间认证授权签署角色包装的资产。
每个信任锚追溯到根源证书授权,所述根源证书授权可以是企业组织和/或可在台式电脑上通过轻型方式为单个用户定义。同样,第一角色110的资源可与第二角色120保持分开,并且可实施由每个信任锚认可并且签署的访问策略。根源证书授权可离线并且在安全位置内储存。进一步,信任锚可包括具有特定定义的能力的多个中间认证授权。示例性能力包括但不限于定义操作系统的权利、定义TEE的权利、定义安全策略的权利、定义其他中间认证授权和/或用户证书的权利、备份能力、备份策略、更新操作系统的能力、更新TEE的能力、移动装置管理(MDM)功能以及密钥输入和/或输出。
第一角色110和第二角色120的可信软件均在默认条件下在彼此隔离的背景下运行。更具体而言,如上所述,系统管理程序106促进第一TEE114和第二TEE124彼此分开和隔离。同样,每个角色不受到在移动通信装置10上运行的其他操作系统的影响。进一步,第一角色110和第二角色120可配置为在第一TEE114和第二TEE124之间建立相互信任。建立这样的相互信任使得能够在第一角色110和第二角色120之间形成可信通信路径。在第一角色110和第二角色120的安全策略中的双方协定仅仅可允许在第一TEE114和第二TEE124之间通信。进一步,可实现高保证保护(highassuranceguard)(未示出),以促进限制数据在第一角色110和第二角色120之间流动。例如,高保证保护可促进限制敏感和/或分类数据在第一角色110和第二角色120之间流动,同时允许未分类的数据在其间流动。
虽然下面进一步详细描述第一角色110及其元件,但是应理解的是,相同的描述可适用于第二角色120及其元件。在示例性实施方式中,第一角色OS112是具有资源以及能够运行全操作系统的虚拟装置驱动器的执行环境。示例性的全操作系统可包括但不限于开源项目(AOSP)操作系统。第一角色OS112可包括一个库,该库使第一角色OS112能够与第一TEE114通信。进一步,多个应用130可从外部源(未示出)中获取并且在第一角色OS112的顶部运行。
第一TEE114是轻型执行环境(lightweightexecutionenvironment),该环境与第一角色OS112分开并且通信耦接。第一TEE114是安全环境,该环境提供可用于储存敏感数据并且运行敏感应用的区域。在替换的实施方式中,第一TEE114可以是具有资源以及能够运行全操作系统和/或可在单独的硬件块上运行的虚拟装置驱动器的执行环境。进一步,第一角色110可包括不止一个可信执行环境。
第一TEE114具有对IS07816用户识别模块(SIM)接口和/或TPM的直接访问。更具体而言,将第一TPM60(在图3中示出的)分配给第一角色110,并且将第二TPM62(在图3中示出的)分配给第二角色120。同样,第一TPM60可用作第一角色110的所有者的硬件信任锚,并且第二TPM62可用作第二角色120的所有者的硬件信任锚。进一步,例如,第一TEE114具有对第一TPM60并且对可信执行环境服务(例如,认证、密钥储存访问、虚拟专用网络(VPN)配置和/或网络电话(VoIP)软件)的直接访问。在第一TEE114内并且远离第一角色OS112隔离这种敏感数据路径,促进确保移动通信装置10的可信操作,同时保持由角色所有者控制TEE服务。进一步,允许第一TEE114对第一TPM60的控制,促进敏感信息与第一角色OS112隔离,以便信息处于更安全的并且受保护的环境内。
进一步,第一TEE114可访问加密服务,以便可代表第一角色OS112执行加密操作,而不暴露到明文密钥中。更具体而言,第一TEE114可使用在第一TPM60内的加密模块,所述模块启用未认证的硬件加速密码、套件B和/或FIPS-140-2认证加密。移动通信装置10还可包括VPN模块和/或VoIP模块。VPN模块使第一角色110能够认证VPN并且与加密通信,而认证或加密密钥对不可信代码不可见。此外,VoIP模块使第一角色110能够建立和认证VoIP呼叫并且与加密通信,而认证或加密密钥对不可信代码不可见。
第一角色OS112和第二角色OS122的信任由平台硬件102加载的每个角色的启动图像的完整性(integrity)定义。例如,TEE114的信任由被平台硬件102加载时其静态图像的完整性定义,如将在下文中更详细描述的。更具体而言,在加载期间,用信任锚验证载入第一TEE114内的代码,并且一旦加载,该图像就不可变。由于图像不可变,所以,第一TEE114仅可通过在第一TEE114上加载新签署的图像而改变。进一步,第一角色OS112和第二角色OS122可使用在其自身执行环境之外的资源,来管理其完整性。例如,可加密和验证操作系统的加载,并且可通过在其控制之外的配置,限制和强制操作系统对硬件资源的访问。
软件架构100还包括加载操作系统104的初级启动加载器(primarybootloader)140、加载第一角色OS112的第一次级启动加载器142以及加载第二角色OS122的第二次级启动加载器144。在示例性实施方式中,移动通信装置10使用在启动过程中促进建立平台信任的处理器。更具体而言,在每个操作系统的加载期间,处理器使启动加载器的签名验证能够促进建立信任。例如,移动通信装置10使用固定散列值和签名验证的组合,以便在从硬件平台102延伸到第一角色110和第二角色120时,信任链依然未破损。
在操作时,如果处理器24被装置制造商的信任根源数字签署,那么处理器24加载初级启动加载器140。在本文中使用的,术语“装置制造商信任根源”指的是装置制造商使用的用于签署安装在移动通信装置10上的资产的一个或多个加密密钥(即,加密证书)。信任链通过系统管理程序106继续未破损,以促进建立隔离的执行环境,验证在移动通信装置10内的元件,和/或在可信平台模块内储存测量,以供用户代码稍后使用,以于可信状态结合。
将第一TPM60的控制传输给第一角色110,并且将第二TPM62的控制传输给第二角色120,以便TPM60和62的测量的启动方面可由第一角色110和第二角色120使用。更具体而言,TPM60和62由移动通信装置10的可信启动软件初始化,然后,在角色被加载之后,将控制传输给每个角色,以供其专用。如果角色将TPM用于可信启动,那么硬件和/或软件变化可造成不能检索与原始配置结合的密钥,从而使得在不重置整个装置的情况下角色就不能被重新启动。
在启动过程中,TPM测量(即,散列)在移动通信装置10内使用的关键的软件和固件元件。例如,当初级启动加载器140、操作系统104、系统管理程序106、安全监管108、启动加载器142以及第一角色OS112的管理扩展到第一TPM60内时,可建立用于测量的信任根源。所述测量可储存在位于第一TPM60内的平台配置寄存器(PCR)内,并且在启动时间可用于用相关联的信任锚来验证操作系统的图像。同样,在允许访问可绑定到PCR的敏感信息之前,可验证系统的完整性。
一旦在启动加载期间,控制从装置制造商信任转移,角色就可负责其自身的完整性。例如,第一角色OS112负责验证安装在第一角色OS112上并在该角色上运行的应用130。同样,在恶意应用程序(未示出)危害在移动通信装置10上运行的客户操作系统的完整性的情况下,如果与危害的操作系统没有信任关系,那么危害将不会影响其他客户操作系统的完整性。
安全监管108与第一和第二角色OS112和122通信耦接。安全监管108是促进储存和执行用于操作移动通信装置10的安全策略的操作系统。安全监管108在隔离的环境中运行,并且可访问平台资源、另外的接口和/或另外的能力。在一些实施方式中,第一角色110和第二角色120通过可信机构(即,CPU虚拟化)分开,从而使得角色所有者不能配置不归该角色所有者拥有的角色的安全策略。例如,第一角色110的安全策略可仅仅由第一角色所有者配置,并且第二角色120的安全策略可仅仅由第二角色所有者配置。更具体而言,每个安全策略可由角色所有者的私钥签署,并且在安全监管108向相关联的角色应用安全策略之前,该签名可由移动通信装置10使用角色所有者的相应公钥验证。第一角色110和第二角色120的所有权和安全策略储存在可由安全监管108保持的配置文件内。进一步,所有权和安全策略由加密证书验证。同样,每个角色所有者可定义其拥有的角色的操作系统、可信执行环境以及安全策略。
第一角色110和第二角色120的安全策略可由角色所有者定义,并且可与角色代码分开定义、储存和实施。安全策略定义每个相关联的角色可如何访问移动通信装置10上的物理装置。例如,安全策略限制角色对一个或多个物理装置的访问,定义角色对一个或多个物理装置的独占访问的指南,和/或定义第一角色110和第二角色120的共享装置访问的指南。更具体而言,对共享装置的访问指南可使得能够共享装置,从而使得仅仅控制用户接口的角色访问共享装置。进一步,用于访问共享装置的在一个或多个安全策略内的特定规则可使得能够共享装置,从而使得在背景内运行的角色仍访问共享装置。同样,由安全策略定义的规则使角色所有者能够在各种配置中定制移动通信装置10,以适合其需求。
第一角色110的基线图像(baselineimage)和/或文件系统可加密和储存在内部介质和/或可移动介质上。进一步,第一角色110的启动卷(bootvolume)可被加密,从而使得在第一角色110可启动并访问储存在其上的敏感数据之前,要求来自可信启动过程的预先启动认证。更具体而言,在可信启动过程中,在允许第一角色110启动之前,可提示用户输入证书。在输入其证书之前,用户可希望验证移动通信装置10的状态。例如,在输入密码和/或个人识别号码(PIN)之前,用户可请求验证移动通信装置10处于可信状态中,以确保输入屏幕是可信的。如上所述,移动通信装置10包括安全特征,例如,安全按钮17和/或LED19和21(在图1中示出)。安全特征在硬件中被隔离,从在移动通信装置10上运行的不可信代码不可访问该硬件,以促进验证输入屏幕是可信的。
在操作时,在验证对话出现是触摸屏18(在图1中示出)上时,用户可启动安全按钮17。启动安全按钮17,显示移动通信装置10的信任根源信息和/或显示请求认证对话出现的软件的信任根源信息。例如,信任根源信息可包括移动通信装置10和/或在移动通信装置10上运行的角色的信任根源信息。同样,用户可验证信任根源信息,并且安全地输入请求的证书。在替换的实施方式中,当在预定的配置中激活LED19和21时,可验证认证对话。
在一个实施方式中,用户可能期望改变移动通信装置的操作状态。更具体而言,用户可能期望在移动通信装置10上运行的角色之间转移移动通信装置10的焦点。例如,启动安全按钮17,促进在第一角色110和第二角色120之间转移焦点。而且,将第一LED19分配给第一角色110,并且将第二LED21分配给第二角色120。当第一角色110处于焦点中时,可启动第一LED19,并且可停用第二LED21,并且当第二角色120处于焦点中时,可启动第二LED21,并且可停用第一LED19。同样,基于移动通信装置10的操作状态,第一LED19和第二LED21向用户提供视觉反馈。
TPM60和62中的至少一个具有物理存在特征,该特征提示用户验证其相对于移动通信装置10的存在。例如,可实施物理存在特征,以验证在移动通信装置10上运行的操作没有被远程执行。同样,可按压安全按钮17,以验证用户的物理存在。
图5是要求可供移动通信装置10使用的角色的所有权的示例性方法的流程图。在示例性实施方式中,移动通信装置10使用加密的信任根源来定义第一角色110和第二角色120的所有权。例如,第一角色110可配置为由一个实体使用,并且第二角色120可配置为由另一个实体使用。移动通信装置10的发行者(即,企业)可给用户(例如,客户和/或员工)发一个或多个移动通信装置10。在这样的实施方式中,第一角色110可配置为供企业使用,并且第二角色120可配置为供个人使用。在替换的实施方式中,移动通信装置10可被配置为通过分配单独的SIM、单独的服务和/或通过隔离第一角色110和第二角色120的数据、操作系统以及蜂窝通信,来分离角色。
使用加密的信任根源,使得移动通信装置10能够验证角色配置的完整性,并且将角色的修改权限限制为授权方。例如,移动通信装置10可向终端用户提供安装在其上的至少一个默认角色(即,没有定义的所有权的角色)。默认角色由制造商通过默认信任锚签署,这表示角色未修改并且给其分配了默认策略。然后,终端用户可以使用默认角色,但是在不首先通过定义信任根源来获得所有权的情况,就不能自定义该角色。
通过在角色管理器(PM)202的工作站上创建212角色的信任根源,操作者200要求角色(例如,第二角色120)的所有权。在一些实施方式中,PM202也可使操作者200编辑和/或定义角色的安全策略,和/或更新角色的图像和/或可信执行环境,例如,第二TEE124。操作者200请求装置管理器(DM)204生成214要求票证,以要求操作系统(例如,第二角色OS122),从而将所有权从默认信任锚中传输给创建212的信任根源。然后,传输被授权216,并且重新启动218移动通信装置10。
在重新启动218期间,操作者200在DM204与移动通信装置10之间耦接通用串行总线(USB)电缆,并且移动通信装置10检测USB连接,并且进入编程模式,以便角色操作系统不加载。然后,操作者200从工作站请求220DM204运行软件,以将角色传输给新所有者。该请求朝着安全监管206引导222并且可定义新角色信任锚。然后,安全监管206使用生成214的要求票证,来从操作者200请求224授权以验证其身份,并且操作者200响应于授权请求224输入226预定的装置密码。请求224还可由创建212的信任根源签署。
然后,移动通信装置10将来自安全监管206的授权请求228呈现给用户,以输入其证书,来开启安全元件208。如果角色由默认信任锚确认为无主的,那么旧角色资产散列和签名传输234给DM204。DM204验证签名并且通过被授权签署相关资产的新角色签署密钥重新签署散列。进一步,改变允许访问角色媒体密钥的角色密钥。然后,更换签名从DM204传输236给移动通信装置10,并且移动通信装置10验证签名,并且使用新签名更换在角色资产上的旧签名。
然后,创建238角色转移文件(personatransitionfile),并且检查角色的配置文件的有效性,并且该配置与已经在移动通信装置10上的其他配置文件冲突。如果验证了配置文件,那么该处理继续,并且如果在配置文件之间存在冲突,那么软件更新停止。在授权继续时,更新240用户角色认证,以便媒体密钥由新信任根源访问并且被返回242到DM204。
DM204签署正在更新的资产并且返回签署的散列。例如,正在更新的资产可具有通过重新签署的散列更新的签名和/或可由新签名更新246。在每次更新之后,抽点检查244角色转移文件,以使得处理能够从中断的状态中重新开始。在更新完成之后,缓冲数据被清除(flush)248到闪速存储器210中,删除250角色转移文件,并且重新启动252移动通信装置10。
图6是用于授权在移动通信装置10上执行的操作的示例性系统300的示意图。在示例性实施方式中,实体在允许修改安装在目标计算装置(例如,移动通信装置10)上的软件之前需要被授权。例如,一旦角色被加载至移动通信装置10上,装置持有人就保留去除和/或更新该角色的授权,但是角色所有者具有修改该角色的授权。同样,代表角色所有者运行的实体需要授权为具有由角色所有者同意其修改角色的预定权限。在本文中使用的术语“装置持有人”指的是使用默认角色操作移动通信装置10的实体。
管理员计算机(例如,装置管理员(DM)302)可生成请求并且将请求传输给授权服务器304,用于授权在移动通信装置10上执行操作。请求是规定在移动通信装置10上执行的操作的参数的文件。示例性参数包括但不限于目标计算装置(例如,移动通信装置10)的标识、将在目标计算装置上执行的操作、执行操作的时间段以及目标计算装置的地理位置。而且,请求由分配给管理员的私钥、公钥对的第一私钥签署。在一些实施方式中,可经由可移动媒体(未示出)传输请求。
授权服务器304接收来自DM302的请求,并且通过第一私钥、公钥对的公钥验证DM302的签名。授权服务器304还确定要执行的操作参数是否与移动通信装置10的安全策略对准。授权参数可储存在授权服务器304可访问的授权数据库306内。然后,如果请求被授权,那么授权服务器304生成授权响应。授权响应可包括DM302的请求以及由授权服务器304创建的授权令牌。授权令牌可用于授权请求的操作。在一些实施方式中,授权令牌可具有预定的寿命,可限于准许授权特定目标计算装置,和/或可授权在移动通信装置10上执行单个或多个操作。仅仅作为一个实例,授权令牌可包括授权在预定的目标计算装置上执行操作和/或授权在目标计算装置上执行预定的操作。而且,可在接收在移动通信装置10上执行操作的请求和响应于验证在移动通信装置10上执行操作的请求中的至少一个之前生成授权令牌。然后,授权响应可由与授权服务器计算机相关联的私钥、公钥对的第二私钥签署,并且传输给管理员计算机。在替换的实施方式中,授权响应可由授权操作者签署。例如,请求可排队并且由授权操作者签署、同意或者拒绝。在一些实施方式中,授权响应可经由可移动介质(未示出)传输。
DM302接收授权响应并且确定授权令牌是否授权请求的操作。例如,DM302可通过第二私钥、公钥对的公钥验证授权响应,其中,通过第二私钥、公钥对的私钥签署授权响应。然后,如果授权请求,那么DM302将授权响应文件传输给移动通信装置10,以请求执行操作。传输授权响应,可包括通过第一私钥、公钥对的私钥签署授权响应。移动通信装置10接收授权响应并且通过与管理员计算机相关联的第一私钥、公钥对的公钥验证签名,并且确定在授权响应中规定的参数是否与移动通信装置10的安全策略对准。如果验证了签名并且参数对准,那么移动通信装置10允许请求的操作继续。然后,可在移动通信装置10上执行特权操作。在替换的实施方式中,授权响应可包括到授权信任根源的证书链。进一步,在替换的实施方式中,可生成并且经由人工后备网(sneaker-net)传输授权令牌。
图7是更新可供移动通信装置10使用的角色软件的示例性方法的流程图。在示例性实施方式中,通过使来自装置管理员(DM)工作站402的USB电缆与移动通信装置10耦接,操作者400可更新现有角色OS,例如,第二角色120。运行装置管理软件,并且操作者400引导移动通信装置10重新启动410。在重新启动410期间,移动通信装置10检测USB连接,并且进入编程模式,从而使得角色操作系统不加载。然后,操作者400引导DM软件412以请求414对移动通信装置10上的角色OS进行更新。DM工作站402与授权服务器联系,以获得授权令牌。可从离线资源高速缓存和/或加载授权令牌。然后,安全监管404可授权416请求414,并且角色更新418可继续。在一些实施方式中,如果不存在有效的授权令牌,那么DM软件警告操作者400并且拒绝执行更新处理。
DM工作站402包括可用于开启安全元件406的共享密钥。只有与授权的角色相关的储存加密密钥可使用由共享密钥提供的授权从安全元件406中被检索。然后,移动通信装置10验证授权令牌,以验证操作者400具有执行请求的操作的特权。用户由安全元件406认证420,并且如果操作者400没有合适的证书,那么操作终止。
然后,DM软件从移动通信装置10请求422角色的装置几何数据。装置几何数据可包括但不限于角色的OS和TEE元件的尺寸。如果角色几何与装置几何匹配,那么软件更新继续,并且如果存在失配,那么软件更新停止并且指示错误。在替换的实施方式中,还可以提供修订数量的角色拥有的包装,因此,角色所有者可验证更新的兼容性。
通过使将被更新的软件传输424至移动通信装置10,DM软件开始加载处理。在一个实施方式中,如果角色的配置包含在更新内,那么通过传输426角色的配置,软件更新开始。然后,安全监管404检查和评估配置文件的几何、信任根源以及签名,以确定与已经在移动通信装置10上加载的其他配置文件是否发生冲突。如果验证了428配置文件和/或如果未更新配置文件,那么软件更新继续,并且如果在配置文件之间存在冲突,那么软件更新停止。进一步,可在移动通信装置10上加载更新的操作系统和/或可信执行环境。
传输的软件更新被储存在闪速存储器408上并且用信任锚验证。然后,创建434角色转移文件,以指示要更新哪个软件,软件被写入闪速存储器408上,并且在每次更新之后,在转移文件中创建检查点。例如,新配置文件被写入436到闪速存储器408上,并且抽点检查(checkpointed)438转移文件(transitionfile),新的角色OS文件系统被写入440到闪速存储器408上,并且抽点检查442转移文件,并且新的角色TEE文件系统被写入444到闪速存储器408上,并且抽点检查446转移文件。在示例性实施方式中,目标闪速文件系统从更早储存的存储器内容编程,并且在传输期间使用来自配置文件的储存密钥加密。在更新完成之后,缓冲数据被清除(flush)448到闪速存储器408中,删除450角色转移文件,并且重新启动452移动通信装置10。
图8是转移可供移动通信装置10使用的角色的所有权的示例性方法的流程图。在移动通信装置10上加载的角色的所有权可转移到新所有者,而不用更新角色数据。在示例性实施方式中,新所有者在装置管理员(DM)(新RoT)502内生成510转移票证。转移票证可以是详细说明要转移的特定装置以及预期的当前信任根源的数据块。然后,将数据块发送给当前角色所有者,并且当前角色所有者验证在当前角色所有者(DM)(新RoT)502内的信息。
然后,代表当前角色所有者工作的操作者500获得授权令牌,所述授权令牌表示操作者和当前角色所有者是否由(DM)(旧RoT)503授权512和514,以转移角色。然后,授权令牌被附加到转移票证中并且签署转移票证,并且签署的转移票证被传输给闪存508并且储存516在闪存508上。签署的转移票证还可与在安全元件506内的角色时隙的认证密钥一起返回至预期的新角色所有者。在这样的实施方式中,可使用连接至转移票证的新角色所有者的DM操作者公钥,包装(wrap)认证密钥。然后,代表新角色所有者工作的操作者可使用包装的转移票证来开始转移处理。更具体而言,移动通信装置10可验证新角色所有者的证书,并且授权转移。
然后,操作者500将USB电缆从(DM)(新RoT)502的工作站耦接至移动通信装置10。运行装置管理软件,并且操作者500引导移动通信装置10重新启动518。在重新启动518期间,移动通信装置10检测USB连接,并且进入编程模式,以便角色操作系统不加载。然后,操作者500指示DM软件将当前角色所有者拥有的角色转移到新角色所有者。转移票证包括认证需要的信息以及用于认证由转移的角色的先前所有者的信任根源签署的请求的操作者500的公钥基础设施(PKI)证书。
DM软件使用操作者500的密钥打开转移票证的认证密钥。然后,认证密钥可用于520请求522角色转移,并且认证524操作者,以开启在移动通信装置10上的安全元件506。在这样的实施方式中,认证524仅使得与授权的角色相关的储存加密密钥从安全元件506中被检索。
转移进一步包括将旧角色资产散列传输530至DM502。DM502验证签名并且通过授权签署相关资产的新角色签署密钥重新签署散列。进一步,允许访问角色媒体密钥的角色密钥改变,并且新值被传输至DM502。然后,更换签名从DM502传输236给移动通信装置10,并且移动通信装置10验证签名,并且使用新签名更换在角色资产上的旧签名。
然后,创建534角色转移文件,并且检查角色的配置文件的有效性,并且该配置与已经在移动通信装置10上的其他配置文件冲突。如果验证了配置文件,那么该过程继续,并且如果在配置文件之间存在冲突,那么软件更新停止。在授权继续时,更新536用户角色认证,以便媒体密钥由新信任根源访问并且返回538到DM502。
DM502签署正在更新的资产并且返回签署的散列。例如,正在更新的资产可具有通过重新签署的散列更新的签名和/或可由新签名更新542。在每次更新之后,抽点检查540角色转移文件,以使该处理从中断的状态重新开始。在更新完成之后,缓冲数据被清除544到闪存508中,删除546角色转移文件,并且重新启动548移动通信装置10。
在角色所有权被转移给新角色所有者之后,需要在转移的角色与和先前的角色所有者具有信任关系的任何角色之间建立新的信任关系。更具体而言,在移动通信装置10上运行的其他角色的角色配置需要更新,以和新角色所有者建立信任关系,以保持与先前角色所有者相同的功能。
图9是加载可供移动通信装置10使用的新角色的示例性方法的流程图。在示例性实施方式中,操作者600将USB电缆从装置管理员(DM)工作站602耦接至移动通信装置10。运行装置管理软件,并且操作者600引导移动通信装置10重新启动612。在重新启动612期间,移动通信装置10检测USB连接,并且进入编程模式,以便角色操作系统不加载。然后,提示614操作者600利用由装置所有者保持的装置密码授权USB连接,并且输入616和认证618装置密码,以开启安全元件606。在替换的实施方式中,移动通信装置10可重新初始化和重置为出厂配置。
然后,DM软件从移动通信装置10请求620角色的装置几何数据,并且操作者600引导DM工作者602将角色包装加载622到特定的角色时隙(personaslot)内。装置几何数据可包括但不限于角色的OS和TEE元件的尺寸。如果角色几何与装置几何匹配,那么软件更新继续,并且如果存在失配,那么软件更新停止并且指示错误。在替换的实施方式中,还可以提供修订数量的角色拥有的包装,因此,角色所有者可验证更新的兼容性。
通过传输将被加载到移动通信装置10上的软件,DM软件开始加载处理。在一个实施方式中,通过将角色的配置文件传输624到移动通信装置10,开始软件加载。然后,安全监管604检查和评估配置文件的几何、信任根源以及签名,以确定与已经在移动通信装置10上加载的其他配置文件是否发生冲突。如果验证了626配置文件,那么软件加载继续,并且如果在配置文件之间存在冲突,那么软件加载停止。在一些实施方式中,新的角色OS以及新的TEE被加载628和630到移动通信装置10上。
传输的软件被储存在闪速存储器608上并且利用信任锚验证。然后,创建632并且写入角色转移文件,以指示重写。重写指示是通过持续的方式写入的标记值(sentinelvalue),以便如果更新处理中断,那么可采取适当的恢复措施,来从故障中恢复。更具体而言,删除634角色的在安全元件606内的储存媒体密钥,去除636旧角色配置文件,去除638角色闪存文件系统,并且强制清除640可信平台模块(TPM)610。
然后,通过持续的方式将新角色加载到移动通信装置10上。更具体而言,新配置文件被写入642到闪速存储器608上,由安全监管604读取644用户认证数据,并且认证646用户,以开启安全元件606。然后,私钥、公钥对的公开加密密钥(PEK)可被创建648并且从安全元件606输出650给角色所有者。角色所有者通过其证书授权签署PEK,并且如果验证了652配置文件,那么软件加载654继续。然后,PEK被返回并且储存在安全元件606内。
在安全元件606内储存和保护PEK私钥、公钥对的密钥,以便不从安全元件606中输出。这使角色所有者通过由私钥签署的响应验证执行来自授权装置的服务的请求。例如,PEK可在定义角色所有权时创建并且可用于认证软件更新、请求和/或包装。在替换的实施方式中,第二私人、公钥对可被创建和用于加密,以便角色所有者可以加密针对特定装置的数据,并且以便其他装置不能将数据解密。
然后,新的角色OS文件系统然后被写入658到闪存608上,新的角色TEE文件系统被写入660到闪速存储器608上,并且创建662新角色数据划分。目标闪速存储器文件系统从更早储存的存储器内容编程,并且使用配置文件的储存密钥在传输期间加密。在完成更新之后,删除664角色转移文件,并且重新启动666移动通信装置10。
进一步,本公开包括根据以下条款的实施方式:
条款1:一种非临时性计算机可读介质,在所述非临时性计算机可读介质上存储有计算机可执行指令,所述指令用于操作移动通信装置,所述移动通信装置具有多个操作状态并且包括:处理器、外壳以及耦接至外壳的输入装置,所述计算机可执行指令使所述处理器执行以下步骤:
在启动所述输入装置时,改变和/或验证所述移动通信装置的操作状态;
启动指示器,以基于所述移动通信装置的操作状态向用户提供反馈。
条款2.根据条款1所述的非临时性计算机可读介质,进一步包括计算机可执行指令,所述计算机可执行指令使所述处理器执行以下步骤:
在所述移动通信装置上运行的角色之间转移所述移动通信装置的焦点。
条款3.根据条款1所述的非临时性计算机可读介质,进一步包括计算机可执行指令,所述计算机可执行指令使所述处理器执行以下步骤:
当第一角色在焦点内时,启动第一视觉指示器;并且
当第二角色在焦点内时,启动第二视觉指示器。
条款4.根据条款1所述的非临时性计算机可读介质,进一步包括计算机可执行指令,所述计算机可执行指令使所述处理器执行以下步骤:
显示信任根源信息,同时请求对将用户证书输入移动通信装置内的响应。
条款5.根据条款1所述的非临时性计算机可读介质,进一步包括计算机可执行指令,所述计算机可执行指令使所述处理器执行以下步骤:
当启动所述输入装置时,证明所述用户相对于所述移动通信装置的物理存在。
条款6.根据条款1所述的非临时性计算机可读介质,进一步包括计算机可执行指令,所述计算机可执行指令使所述处理器执行以下步骤:
隔离输入装置和指示器,从而使得所述输入装置和所述指示器从在所述移动通信装置上运行的不可信代码中是不可访问的。
该书面描述使用实例公开各种实施方式,包括最佳模式,并且也使本领域的技术人员能够实践各种实施方式,包括构成和使用任何装置或系统并且执行任何包含的方法。本公开的可取得专利的范围由权利要求限定,并且可包括本领域的技术人员想起的其他实例。如果具有与权利要求的字面语言不同的结构元件,或者如果包括与权利要求的字面语言具有非实质性差异的等效结构元件,那么这种其他实例旨在权利要求的范围内。
Claims (15)
1.一种移动通信装置(10),具有多个操作状态,所述装置包括:
外壳(12);
输入装置(17),耦接至所述外壳,其中,启动所述输入装置(17),使用户能够改变和/或验证所述移动通信装置的操作状态;以及
指示器(19、21),所述指示器与所述输入装置(17)通信地耦接并且被配置为基于所述移动通信装置(10)的操作状态向所述用户提供反馈。
2.根据权利要求1所述的装置,其中,所述输入装置(17)配置为在所述移动通信装置(10)上运行的角色(110、120)之间转变所述移动通信装置(10)的焦点。
3.根据权利要求1所述的装置,其中,所述输入装置(17)配置为显示信任根源信息,以确认所述移动通信装置(10)处于可信状态中。
4.根据权利要求3所述的装置,其中,所述信任根源信息包括用于所述移动通信装置(10)和在所述移动通信装置(10)上运行的角色(110、120)中的至少一个的信任根源信息。
5.根据权利要求1所述的装置,其中,所述指示器(19、21)包括耦接至所述外壳(12)的至少一个视觉指示器(19、21),所述至少一个视觉指示器(19、21)被配置为在预定的配置中启动,以指示所述移动通信装置(10)的操作状态。
6.根据权利要求1所述的装置,其中,所述指示器包括与在所述移动通信装置(10)上运行的第一角色(110)相关联的第一视觉指示器(19)以及与在所述移动通信装置(10)上运行的第二角色(120)相关联的第二视觉指示器(21)。
7.根据权利要求6所述的装置,其中,当所述第一角色(110)在焦点内时,所述第一视觉指示器(19)是激活的,并且当所述第二角色(120)在焦点内时,所述第二视觉指示器(21)是激活的。
8.根据权利要求1所述的装置,其中,所述输入装置(17)和所述指示器(19、21)在硬件上被隔离,以便所述输入装置和所述指示器从在所述移动通信装置(10)上运行的不可信代码是不可访问的。
9.一种操作移动通信装置(10)的方法,所述移动通信装置具有多个操作状态并且包括:外壳(12)和耦接至所述外壳(12)的输入装置(17),所述方法包括:
由用户接收所述输入装置(17)的启动的指示;
在接收所述启动的指示时,改变和/或验证所述移动通信装置(10)的操作状态;以及
由所述移动通信装置(10)提供指示所述移动通信装置(10)的操作状态的反馈。
10.根据权利要求9所述的方法,其中,改变和/或验证操作状态包括使所述移动通信装置(10)的焦点从在所述移动通信装置(10)上运行的第一角色(110)转变到第二角色(120)。
11.根据权利要求9所述的方法,进一步包括在接收所述启动的指示时,证明所述用户相对于所述移动通信装置(10)的物理存在。
12.根据权利要求9所述的方法,其中,向用户提供反馈包括当第一角色(110)在焦点内时,激活第一视觉指示器(19),并且当第二角色(120)在焦点内时,激活第二视觉指示器(21)。
13.根据权利要求9所述的方法,进一步包括:
请求所述用户将证书输入到所述移动通信装置(10)中,其中,在提示所述用户之后,接收到所述启动的指示;并且
在接收所述启动的指示时,显示信任根源信息。
14.根据权利要求9所述的方法,进一步包括:
请求所述用户将证书输入到所述移动通信装置(10)中,其中,在提示所述用户之后,接收到所述启动的指示;并且
在接收所述启动的指示时,在预定的配置中激活至少一个视觉指示器(19、21)。
15.根据权利要求9到14中任一项所述的方法,其中,所述输入装置(17)和所述指示器(19、21)在硬件上被隔离,以便所述输入装置和所述指示器从在所述移动通信装置(10)上运行的不可信代码中是不可访问的。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/025,608 | 2013-09-12 | ||
US14/025,608 US10064240B2 (en) | 2013-09-12 | 2013-09-12 | Mobile communication device and method of operating thereof |
PCT/US2014/045042 WO2015038221A1 (en) | 2013-09-12 | 2014-07-01 | Mobile communication device and method of operating thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105531664A true CN105531664A (zh) | 2016-04-27 |
CN105531664B CN105531664B (zh) | 2019-10-25 |
Family
ID=51302760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480050412.4A Active CN105531664B (zh) | 2013-09-12 | 2014-07-01 | 移动通信装置及其操作方法 |
Country Status (11)
Country | Link |
---|---|
US (2) | US10064240B2 (zh) |
EP (1) | EP3044661B1 (zh) |
JP (2) | JP2017501498A (zh) |
KR (1) | KR102233356B1 (zh) |
CN (1) | CN105531664B (zh) |
BR (1) | BR112016005248B1 (zh) |
CA (1) | CA2922983C (zh) |
RU (1) | RU2672712C2 (zh) |
SG (2) | SG11201601381UA (zh) |
TW (1) | TWI662432B (zh) |
WO (1) | WO2015038221A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI844823B (zh) * | 2021-12-30 | 2024-06-11 | 四零四科技股份有限公司 | 在一開蓋竄改事件中使一安全啟動失敗的電腦系統和方法 |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9542558B2 (en) * | 2014-03-12 | 2017-01-10 | Apple Inc. | Secure factory data generation and restoration |
US9569602B2 (en) * | 2014-03-20 | 2017-02-14 | Oracle International Corporation | Mechanism for enforcing user-specific and device-specific security constraints in an isolated execution environment on a device |
US20160165571A1 (en) * | 2014-12-09 | 2016-06-09 | At&T Mobility Ii Llc | System and Method for Sending and Receiving Messages by a User Having Multiple Personas Associated with Respective Telephone Numbers |
US10154023B1 (en) * | 2014-12-18 | 2018-12-11 | EMC IP Holding Company LLC | Method and system for secure instantiation of an operation system within the cloud |
US9524158B2 (en) * | 2015-02-23 | 2016-12-20 | Apple Inc. | Managing firmware updates for integrated components within mobile devices |
US10193700B2 (en) | 2015-02-27 | 2019-01-29 | Samsung Electronics Co., Ltd. | Trust-zone-based end-to-end security |
US9686240B1 (en) | 2015-07-07 | 2017-06-20 | Sprint Communications Company L.P. | IPv6 to IPv4 data packet migration in a trusted security zone |
US20170024009A1 (en) * | 2015-07-21 | 2017-01-26 | Htc Corporation | Mobile device and control method thereof |
US10846696B2 (en) | 2015-08-24 | 2020-11-24 | Samsung Electronics Co., Ltd. | Apparatus and method for trusted execution environment based secure payment transactions |
US10699274B2 (en) | 2015-08-24 | 2020-06-30 | Samsung Electronics Co., Ltd. | Apparatus and method for secure electronic payment |
US9749294B1 (en) * | 2015-09-08 | 2017-08-29 | Sprint Communications Company L.P. | System and method of establishing trusted operability between networks in a network functions virtualization environment |
US10542115B1 (en) | 2015-10-01 | 2020-01-21 | Sprint Communications Company L.P. | Securing communications in a network function virtualization (NFV) core network |
US9811686B1 (en) | 2015-10-09 | 2017-11-07 | Sprint Communications Company L.P. | Support systems interactions with virtual network functions in a trusted security zone |
US9781016B1 (en) | 2015-11-02 | 2017-10-03 | Sprint Communications Company L.P. | Dynamic addition of network function services |
WO2017107053A1 (en) * | 2015-12-22 | 2017-06-29 | Intel Corporation | Isolated remotely-virtualized mobile computing environment |
US10536274B2 (en) * | 2016-03-31 | 2020-01-14 | Intel Corporation | Cryptographic protection for trusted operating systems |
EP3244376A1 (fr) * | 2016-05-10 | 2017-11-15 | Atos Worldline | Terminal de paiement multi-supports |
US10250498B1 (en) | 2016-10-03 | 2019-04-02 | Sprint Communications Company L.P. | Session aggregator brokering of data stream communication |
US10135899B1 (en) * | 2016-12-16 | 2018-11-20 | Amazon Technologies, Inc. | Dynamic archiving of streaming content |
US10505917B2 (en) * | 2017-06-05 | 2019-12-10 | Amazon Technologies, Inc. | Secure device-to-device process for granting access to a physical space |
US10348488B1 (en) | 2017-08-25 | 2019-07-09 | Sprint Communications Company L.P. | Tiered distributed ledger technology (DLT) in a network function virtualization (NFV) core network |
CN108055132B (zh) * | 2017-11-16 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 一种业务授权的方法、装置及设备 |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
WO2019137614A1 (en) * | 2018-01-12 | 2019-07-18 | Huawei Technologies Co., Ltd. | Apparatus and method for runtime integrity protection for execution environments |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US10831877B1 (en) * | 2018-03-05 | 2020-11-10 | Architecture Technology Corporation | Systems and methods for implementing multiple personas in a computing system |
US12093908B2 (en) * | 2018-03-22 | 2024-09-17 | NEC Laboratories Europe GmbH | System and method for secure transaction verification in a distributed ledger system |
US11057366B2 (en) | 2018-08-21 | 2021-07-06 | HYPR Corp. | Federated identity management with decentralized computing platforms |
US10939295B1 (en) | 2018-08-21 | 2021-03-02 | HYPR Corp. | Secure mobile initiated authentications to web-services |
US10764752B1 (en) * | 2018-08-21 | 2020-09-01 | HYPR Corp. | Secure mobile initiated authentication |
US11178148B2 (en) | 2018-08-21 | 2021-11-16 | HYPR Corp. | Out-of-band authentication to access web-service with indication of physical access to client device |
US11392687B2 (en) * | 2019-01-04 | 2022-07-19 | Baidu Usa Llc | Method and system for validating kernel objects to be executed by a data processing accelerator of a host system |
WO2020140261A1 (en) * | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | Method and system for protecting data processed by data processing accelerators |
US12041039B2 (en) * | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
CN113348124A (zh) * | 2019-08-30 | 2021-09-03 | 松下电器(美国)知识产权公司 | 认证方法、认证系统以及认证装置 |
JP7061636B2 (ja) * | 2020-03-13 | 2022-04-28 | ソフトバンク株式会社 | オペレーション装置及びプログラム |
US11847205B1 (en) | 2020-10-26 | 2023-12-19 | T-Mobile Innovations Llc | Trusted 5G network function virtualization of virtual network function elements embedded on a system-on-chip |
CN114692127B (zh) * | 2020-12-31 | 2024-07-16 | Oppo广东移动通信有限公司 | 解锁方法、可穿戴设备及存储介质 |
EP4307142A1 (en) * | 2022-07-13 | 2024-01-17 | Giesecke+Devrient Mobile Security Germany GmbH | Update agent for multiple operating systems in a secure element |
US20240031174A1 (en) * | 2022-07-20 | 2024-01-25 | Arista Networks, Inc. | Establishing trust between supervisors in a network device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008288852A (ja) * | 2007-05-17 | 2008-11-27 | Canon Inc | 通信端末 |
CN101960464A (zh) * | 2008-02-25 | 2011-01-26 | 松下电器产业株式会社 | 信息处理装置 |
JP2012039544A (ja) * | 2010-08-11 | 2012-02-23 | Kyocera Corp | 携帯端末、未通知情報表示制御プログラムおよび未通知情報表示制御方法 |
WO2013061156A2 (en) * | 2011-10-27 | 2013-05-02 | Cell Rox, Ltd. | Systems and method for implementing multiple personas on mobile technology platforms |
US20130117742A1 (en) * | 2011-08-05 | 2013-05-09 | Vmware, Inc. | Sharing work environment information sources with personal environment applications |
Family Cites Families (95)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5320554A (en) | 1992-10-02 | 1994-06-14 | Compaq Computer Corp. | Attachment unit interface connector |
US5778304A (en) | 1994-03-10 | 1998-07-07 | Motorola, Inc. | Method for providing communication services based on geographic location |
JP2000316006A (ja) | 1999-04-28 | 2000-11-14 | Nec Corp | バスマネージャ機能自動切換対応ノード、移動端末、及び、移動端末システム |
US6636750B1 (en) | 1999-10-15 | 2003-10-21 | Motorola, Inc. | Speakerphone accessory for a portable telephone |
JP2001320178A (ja) | 2000-05-02 | 2001-11-16 | Nec Yonezawa Ltd | 電子機器装置 |
DE20009217U1 (de) | 2000-05-22 | 2000-08-24 | Lu, Ping Chang, Taipeh/T'ai-pei | Batteriesatz für Mobiltelefone |
US6928300B1 (en) * | 2000-11-09 | 2005-08-09 | Palmsource, Inc. | Method and apparatus for automated flexible configuring of notifications and activation |
DE50204119D1 (de) | 2001-10-17 | 2005-10-06 | Infineon Technologies Ag | Verfahren und vorrichtung zum absichern einer berechnung in einem kryptographischen algorithmus |
US20030115447A1 (en) | 2001-12-18 | 2003-06-19 | Duc Pham | Network media access architecture and methods for secure storage |
US20040204096A1 (en) | 2002-03-08 | 2004-10-14 | Koninklijke Philips Electronics N.V. | RF and BB subsystems interface |
US7809953B2 (en) | 2002-12-09 | 2010-10-05 | Research In Motion Limited | System and method of secure authentication information distribution |
TW594544B (en) | 2003-05-14 | 2004-06-21 | Benq Corp | Interface device for automatically determining peripherals and electronic device having such a function |
DE10338032B4 (de) | 2003-08-19 | 2009-12-17 | Infineon Technologies Ag | Prozessor mit elektronischen Sicherungen zum Speichern von Geheimdaten |
US7574603B2 (en) | 2003-11-14 | 2009-08-11 | Microsoft Corporation | Method of negotiating security parameters and authenticating users interconnected to a network |
JP4191016B2 (ja) * | 2003-11-21 | 2008-12-03 | 日本電気株式会社 | 電話端末の通話モード切替方式 |
US7305260B2 (en) | 2004-01-30 | 2007-12-04 | Nokia Corporation | Function specific interchangeable cover piece for a mobile communication device |
US20050177661A1 (en) | 2004-02-10 | 2005-08-11 | Loo Fok K. | Multimedia playback device with a USB controller |
US7380119B2 (en) | 2004-04-29 | 2008-05-27 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
US7565522B2 (en) * | 2004-05-10 | 2009-07-21 | Intel Corporation | Methods and apparatus for integrity measurement of virtual machine monitor and operating system via secure launch |
US7715559B2 (en) | 2004-08-26 | 2010-05-11 | Motorola, Inc. | Crypto-synchronization for secure communication |
US20110255226A1 (en) | 2004-09-08 | 2011-10-20 | Belkin International, Inc. | Electrical Accessory and Method of Providing Same |
US7865917B2 (en) | 2004-12-17 | 2011-01-04 | Martin E Hellman | Security enhanced tiered subscription broadcast system |
US20060230439A1 (en) | 2005-03-30 | 2006-10-12 | Smith Ned M | Trusted platform module apparatus, systems, and methods |
US8619971B2 (en) * | 2005-04-01 | 2013-12-31 | Microsoft Corporation | Local secure service partitions for operating system security |
US7587595B2 (en) * | 2005-05-13 | 2009-09-08 | Intel Corporation | Method and apparatus for providing software-based security coprocessors |
US7747021B2 (en) | 2005-05-18 | 2010-06-29 | General Dynamics C4 Systems, Inc. | Method and apparatus for fast secure session establishment on half-duplex point-to-point voice cellular network channels |
US7643817B2 (en) | 2005-05-18 | 2010-01-05 | General Dynamics C4 Systems, Inc. | Method and apparatus for rapid secure session establishment on half-duplex AD-hoc group voice cellular network channels |
JP2007081592A (ja) * | 2005-09-13 | 2007-03-29 | Aruze Corp | 携帯電話機 |
US7728549B2 (en) | 2005-10-21 | 2010-06-01 | Matthew Bartlett | Battery pack including an emergency back-up battery for use in mobile electronic devices |
JP2007201823A (ja) * | 2006-01-26 | 2007-08-09 | Nikon Corp | 携帯電話 |
EP1814028A1 (de) * | 2006-01-27 | 2007-08-01 | Siemens Aktiengesellschaft | Verfahren zum Implementieren von Applikationen in unabhängigen Partitionen mit optimierten Betriebsystemen |
US7856653B2 (en) | 2006-03-29 | 2010-12-21 | International Business Machines Corporation | Method and apparatus to protect policy state information during the life-time of virtual machines |
KR101557251B1 (ko) | 2006-05-09 | 2015-10-02 | 인터디지탈 테크날러지 코포레이션 | 무선 장치에 대한 안전 시간 기능 |
KR100725522B1 (ko) * | 2006-09-01 | 2007-06-07 | 삼성전자주식회사 | 접촉입력부를 구비한 휴대기기의 부분잠금 제어방법 |
US8843222B2 (en) * | 2007-01-08 | 2014-09-23 | Varia Holdings Llc | Selective locking of input controls for a portable media player |
US8046570B2 (en) * | 2007-02-06 | 2011-10-25 | Microsoft Corporation | Supporting multiple operating systems in media devices |
CN101821720B (zh) | 2007-02-13 | 2014-04-16 | 谷歌公司 | 模块式无线通信器 |
US7863856B2 (en) | 2008-01-11 | 2011-01-04 | Modu Ltd. | Bi-directional battery charging for coupled electronic devices |
US20080244261A1 (en) | 2007-03-29 | 2008-10-02 | Wiseman Willard M | Separation of logical trusted platform modules within a single physical trusted platform module |
US7792544B2 (en) * | 2007-05-25 | 2010-09-07 | Motorola, Inc. | Method and apparatus for disabling the user interface of electronic devices |
CN201063805Y (zh) | 2007-06-28 | 2008-05-21 | 中兴通讯股份有限公司 | 一种功能可扩展的手机终端 |
US8060074B2 (en) | 2007-07-30 | 2011-11-15 | Mobile Iron, Inc. | Virtual instance architecture for mobile device management systems |
US8060876B2 (en) | 2007-08-10 | 2011-11-15 | Intel Corporation | Methods and apparatus for creating an isolated partition for a virtual trusted platform module |
US8032741B2 (en) | 2007-08-22 | 2011-10-04 | Intel Corporation | Method and apparatus for virtualization of a multi-context hardware trusted platform module (TPM) |
TW200910202A (en) | 2007-08-30 | 2009-03-01 | Behavior Tech Computer Corp | Multimedia access device, multimedia display system comprising the multimedia access device, and multimedia data display method |
US8130206B2 (en) * | 2007-10-09 | 2012-03-06 | Nokia Corporation | Apparatus, method, computer program and user interface for enabling a touch sensitive display |
IL187043A0 (en) | 2007-10-30 | 2008-02-09 | Sandisk Il Ltd | Secure pipeline manager |
US8220029B2 (en) | 2007-11-13 | 2012-07-10 | Samsung Electronics Co., Ltd. | Method and system for enforcing trusted computing policies in a hypervisor security module architecture |
US8150452B2 (en) | 2007-11-16 | 2012-04-03 | Standard Microsystems Corporation | Providing a connection between a memory medium of a mobile device and an external device |
US8259948B2 (en) | 2007-12-29 | 2012-09-04 | Intel Corporation | Virtual TPM key migration using hardware keys |
US20090181735A1 (en) | 2008-01-02 | 2009-07-16 | Griffin Jr Paul P | Reception Boosting Accessory |
JP2009169841A (ja) * | 2008-01-18 | 2009-07-30 | Panasonic Corp | 情報処理装置および携帯電話装置 |
KR20090095909A (ko) | 2008-03-06 | 2009-09-10 | 삼성전자주식회사 | 데이터 저장 장치 및 그것의 데이터 관리 방법 |
US20100106963A1 (en) | 2008-04-22 | 2010-04-29 | Barclays Capital Inc. | System and method for secure remote computer task automation |
US8176214B2 (en) | 2008-10-31 | 2012-05-08 | Silicon Image, Inc. | Transmission of alternative content over standard device connectors |
GB2466071B (en) | 2008-12-15 | 2013-11-13 | Hewlett Packard Development Co | Associating a signing key with a software component of a computing platform |
FR2941584B1 (fr) | 2009-01-27 | 2011-04-01 | St Nxp Wireless France | Procede de traitement de flux de donnees recues par un appareil de communication sans fil et necessitant au moins en partie des traitements cryptographiques et appareil correspondant |
US9069908B2 (en) | 2009-03-16 | 2015-06-30 | Apple Inc. | Accessory and mobile computing device communication using an application communication protocol |
KR101537706B1 (ko) * | 2009-04-16 | 2015-07-20 | 엘지전자 주식회사 | 이동 단말기 및 그 제어 방법 |
US20100277415A1 (en) | 2009-04-30 | 2010-11-04 | Sony Ericsson Mobile Communications Ab | Multimedia module for a mobile communication device |
CN102404510B (zh) * | 2009-06-16 | 2015-07-01 | 英特尔公司 | 手持装置中的摄像机应用 |
US8224170B2 (en) | 2009-06-28 | 2012-07-17 | Kevin James King | Photographic control system, devices and method |
US8626932B2 (en) | 2009-09-01 | 2014-01-07 | Apple Inc. | Device-dependent selection between modes for asymmetric serial protocols |
US8843116B2 (en) * | 2009-09-22 | 2014-09-23 | Microsoft Corporation | User-selectable environments for mobile communications devices |
US8397306B1 (en) | 2009-09-23 | 2013-03-12 | Parallels IP Holdings GmbH | Security domain in virtual environment |
US8327059B2 (en) | 2009-09-30 | 2012-12-04 | Vmware, Inc. | System and method to enhance memory protection for programs in a virtual machine environment |
US8244231B2 (en) * | 2009-09-30 | 2012-08-14 | Research In Motion Limited | Method and apparatus for disambiguating an emergency call attempt during password entry for unlocking a mobile communication device |
KR20110049230A (ko) * | 2009-11-04 | 2011-05-12 | 삼성전자주식회사 | 다수의 송신 키를 포함하는 멀티 심 단말기 및 그의 운용 방법 |
JP4877565B2 (ja) * | 2010-01-21 | 2012-02-15 | Necカシオモバイルコミュニケーションズ株式会社 | 移動体通信端末、および、プログラム |
US8634873B2 (en) | 2010-03-17 | 2014-01-21 | Microsoft Corporation | Mobile communication device having multiple, interchangeable second devices |
US8631185B2 (en) | 2010-09-15 | 2014-01-14 | Standard Microsystems Corporation | Method and system for transferring high-speed data within a portable device |
US8689004B2 (en) | 2010-11-05 | 2014-04-01 | Microsoft Corporation | Pluggable claim providers |
AU2011202836B2 (en) * | 2010-12-21 | 2014-04-10 | Lg Electronics Inc. | Mobile terminal and method of controlling a mode screen display therein |
AU2011202838B2 (en) * | 2010-12-21 | 2014-04-10 | Lg Electronics Inc. | Mobile terminal and method of controlling a mode screen display therein |
CN102707870B (zh) * | 2011-02-17 | 2015-07-01 | 宏达国际电子股份有限公司 | 提供屏幕锁定的背景的方法及电子装置 |
CN102158599B (zh) | 2011-03-15 | 2013-09-04 | 上海艾为电子技术有限公司 | 无线终端及其多sim卡连接装置 |
US9009475B2 (en) * | 2011-04-05 | 2015-04-14 | Apple Inc. | Apparatus and methods for storing electronic access clients |
EP2710509A4 (en) | 2011-05-18 | 2015-02-25 | Nokia Corp | SECURE PRIMER WITH TRUSTED COMPUTER GROUP PLATFORM REGISTERS |
CN102853966A (zh) | 2011-06-30 | 2013-01-02 | 扬州市嘉禾仪表有限公司 | 压力表阻尼器 |
US20130036377A1 (en) * | 2011-08-05 | 2013-02-07 | Nokia Corporation | Controlling responsiveness to user inputs |
US9171139B2 (en) * | 2011-08-05 | 2015-10-27 | Vmware, Inc. | Lock screens to access work environments on a personal mobile device |
US8494585B2 (en) | 2011-10-13 | 2013-07-23 | The Boeing Company | Portable communication devices with accessory functions and related methods |
WO2013085541A1 (en) * | 2011-12-09 | 2013-06-13 | Intel Corporation | User equipment having virtual mobile terminals |
ES2691471T3 (es) * | 2011-12-19 | 2018-11-27 | Orange | Método para notificación de eventos en un dispositivo que ejecuta identidades de múltiples usuarios |
GB2487275B (en) * | 2011-12-20 | 2013-01-02 | Renesas Mobile Corp | Modem and method of operating a wireless device |
CN103369456B (zh) * | 2012-03-29 | 2016-08-17 | 英华达(上海)科技有限公司 | 手机防盗系统及其方法 |
US9256506B1 (en) | 2012-06-04 | 2016-02-09 | Google Inc. | System and method for performing operations on target servers |
US20140007087A1 (en) | 2012-06-29 | 2014-01-02 | Mark Scott-Nash | Virtual trusted platform module |
US8983543B2 (en) * | 2012-09-12 | 2015-03-17 | Li Li | Methods and apparatus for managing data within a secure element |
US8874916B2 (en) | 2012-09-28 | 2014-10-28 | Intel Corporation | Introduction of discrete roots of trust |
US9264413B2 (en) | 2012-12-06 | 2016-02-16 | Qualcomm Incorporated | Management of network devices utilizing an authorization token |
US9503268B2 (en) | 2013-01-22 | 2016-11-22 | Amazon Technologies, Inc. | Securing results of privileged computing operations |
WO2014137338A1 (en) | 2013-03-06 | 2014-09-12 | Intel Corporation | Roots-of-trust for measurement of virtual machines |
US20140274006A1 (en) * | 2013-03-15 | 2014-09-18 | Qualcomm Incorporated | System and methods for avoiding call failures in dual-sim devices |
US20140344922A1 (en) * | 2013-05-17 | 2014-11-20 | Fixmo, Inc. | Multi-profile mobile device interface for same user |
-
2013
- 2013-09-12 US US14/025,608 patent/US10064240B2/en active Active
-
2014
- 2014-06-18 TW TW103120991A patent/TWI662432B/zh active
- 2014-07-01 SG SG11201601381UA patent/SG11201601381UA/en unknown
- 2014-07-01 WO PCT/US2014/045042 patent/WO2015038221A1/en active Application Filing
- 2014-07-01 SG SG10201902154TA patent/SG10201902154TA/en unknown
- 2014-07-01 KR KR1020167009199A patent/KR102233356B1/ko active IP Right Grant
- 2014-07-01 BR BR112016005248-0A patent/BR112016005248B1/pt active IP Right Grant
- 2014-07-01 JP JP2016541961A patent/JP2017501498A/ja active Pending
- 2014-07-01 RU RU2016105585A patent/RU2672712C2/ru active
- 2014-07-01 CN CN201480050412.4A patent/CN105531664B/zh active Active
- 2014-07-01 CA CA2922983A patent/CA2922983C/en active Active
- 2014-07-01 EP EP14750384.1A patent/EP3044661B1/en active Active
-
2018
- 2018-07-25 US US16/045,126 patent/US10244578B2/en active Active
-
2019
- 2019-04-26 JP JP2019085487A patent/JP6802318B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008288852A (ja) * | 2007-05-17 | 2008-11-27 | Canon Inc | 通信端末 |
CN101960464A (zh) * | 2008-02-25 | 2011-01-26 | 松下电器产业株式会社 | 信息处理装置 |
JP2012039544A (ja) * | 2010-08-11 | 2012-02-23 | Kyocera Corp | 携帯端末、未通知情報表示制御プログラムおよび未通知情報表示制御方法 |
US20130117742A1 (en) * | 2011-08-05 | 2013-05-09 | Vmware, Inc. | Sharing work environment information sources with personal environment applications |
WO2013061156A2 (en) * | 2011-10-27 | 2013-05-02 | Cell Rox, Ltd. | Systems and method for implementing multiple personas on mobile technology platforms |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI844823B (zh) * | 2021-12-30 | 2024-06-11 | 四零四科技股份有限公司 | 在一開蓋竄改事件中使一安全啟動失敗的電腦系統和方法 |
Also Published As
Publication number | Publication date |
---|---|
RU2672712C2 (ru) | 2018-11-19 |
KR20160054556A (ko) | 2016-05-16 |
EP3044661A1 (en) | 2016-07-20 |
RU2016105585A (ru) | 2017-10-17 |
EP3044661B1 (en) | 2019-09-04 |
US10244578B2 (en) | 2019-03-26 |
JP2019169952A (ja) | 2019-10-03 |
KR102233356B1 (ko) | 2021-03-29 |
WO2015038221A1 (en) | 2015-03-19 |
US20150072726A1 (en) | 2015-03-12 |
TW201512878A (zh) | 2015-04-01 |
CA2922983C (en) | 2021-05-18 |
US20180359810A1 (en) | 2018-12-13 |
JP6802318B2 (ja) | 2020-12-16 |
CA2922983A1 (en) | 2015-03-19 |
RU2016105585A3 (zh) | 2018-04-25 |
CN105531664B (zh) | 2019-10-25 |
BR112016005248A2 (zh) | 2017-08-01 |
JP2017501498A (ja) | 2017-01-12 |
SG11201601381UA (en) | 2016-03-30 |
SG10201902154TA (en) | 2019-04-29 |
TWI662432B (zh) | 2019-06-11 |
BR112016005248B1 (pt) | 2022-01-11 |
US10064240B2 (en) | 2018-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7086908B2 (ja) | 対象のコンピューティング装置で実施される動作を認証する方法 | |
JP6802318B2 (ja) | モバイル通信装置およびその動作方法 | |
JP6392879B2 (ja) | モバイル通信装置およびその動作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |