CN1606374A - 防止克隆的设备绑定快擦写/启动引导 - Google Patents

防止克隆的设备绑定快擦写/启动引导 Download PDF

Info

Publication number
CN1606374A
CN1606374A CNA2004100835252A CN200410083525A CN1606374A CN 1606374 A CN1606374 A CN 1606374A CN A2004100835252 A CNA2004100835252 A CN A2004100835252A CN 200410083525 A CN200410083525 A CN 200410083525A CN 1606374 A CN1606374 A CN 1606374A
Authority
CN
China
Prior art keywords
dbc
equipment
authentication code
startup
guiding reflection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100835252A
Other languages
English (en)
Other versions
CN1606374B (zh
Inventor
纳兰达尔·善卡尔
尔朵·派克索伊
热罗姆·L·阿泽马
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Texas Instruments Inc
Original Assignee
Texas Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Texas Instruments Inc filed Critical Texas Instruments Inc
Publication of CN1606374A publication Critical patent/CN1606374A/zh
Application granted granted Critical
Publication of CN1606374B publication Critical patent/CN1606374B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

方法包括将启动引导映像下载到移动通信设备上并生成设备绑定证书(“DBC”)。DBC最好包括利用散列消息鉴权码算法和特定于设备的密钥生成的鉴权码。该方法可以进一步包括在启动引导映像上存储DBC,因此将启动引导映像绑定到该移动通信设备上。快擦写存储器装载程序下载启动引导映像(204)并调用受保护应用程序(206)。受保护应用程序计算出DBC(208),可选择地对DBC用随机密钥(210)进行加密,并将它传递到快擦写存储器装载程序(212)。快擦写存储器装载程序在DBC字段中写入DBC并将启动引导映像载入移动通信设备(216)的快擦写存储器中。

Description

防止克隆的设备绑定快擦写/启动引导
优先权要求
本申请要求美国临时专利申请60/510,696,2003年10月10日提交,题目是“防止克隆的设备绑定快擦写/启动引导”的优先权,这里一并作为参考。
背景技术
移动电话一般包括可以被执行以操作该移动电话的软件应用程序。这些软件应用程序除使移动电话具有话音通信能力外,还可以使移动电话具有各种其它能力,例如文本信息传递和数码照片的拍摄。移动电话启动引导(boot)映像可以包括操作系统和任何各种能够在移动电话上运行的软件应用程序。移动电话的价格可以随着嵌入在移动电话的快擦写存储器中的启动引导映像质量的变化而变化。高质量的启动引导映像可以使特定移动电话比具有更低质量启动引导映像的移动电话贵得多。
德州仪器公司(Texas Instruments)所拥有的开放多媒体应用平台(“OMAP”)包括在延长电池寿命的同时使通信设备能够处理数据和软件应用程序的微处理引擎。当前OMAP设备(例如,型号161x、171x、73x)中存在的机制利用在多个设备中共享的密钥来支持启动引导映像的快擦写和启动引导,该密钥帮助验证启动引导映像的真实性,但是并不防止另外的电话上未经授权地复制和重用启动引导映像,导致一个可能突破的安全缺口。这样的安全缺口可能使未经授权的实体从昂贵的移动电话中复制启动引导映像并在廉价的移动电话中还原该启动引导映像。以这种方式,未经授权的实体可以将昂贵的移动电话克隆到无数的廉价移动电话并从出售这些廉价移动电话中受益。
除非法复制启动引导映像外,未经授权的实体也可能篡改启动引导映像的内容以避开防止使用被盗移动电话的现有安全措施。例如,每个移动电话启动引导映像包括作为全球移动通信系统(“GSM”)和第三代移动通信(“3G”)网络的移动电话的识别码的国际移动设备标识(“IMEI”)号。IMEI号用于准入或拒绝接入蜂窝网络和网络的服务。一般地,如果移动电话被盗,则移动电话拥有者可以与他或她的蜂窝服务提供商(例如,Sprint、Verizon、AT&T)联系,将该移动电话加入到GSM/3G黑名单中。在黑名单中挂了号的移动电话将被拒绝接入该蜂窝网络。因此,盗取移动电话的未经授权的实体就不能够使用该移动电话接入该网络,因为该移动电话的IMEI号已经加入到了黑名单中。然而,有经验的未经授权的实体可以容易地将被盗移动电话的IMEI号改变成黑名单上找不到的号,由此用被盗移动电话接入该蜂窝网络。
每年,移动电话制造商由于移动电话的克隆和篡改而失去相当数量的收入。因此,希望防止移动电话的克隆和篡改。
发明内容
上面提出的问题大部分可以通过将启动引导映像和启动引导映像的各种内容绑定到移动通信设备的方法和设备得到解决。一个示例的实施例可包含将启动引导映像下载到移动通信设备上并生成设备绑定证书(“DBC”)。DBC最好包括使用散列消息鉴权码(“HMAC”)算法和特定于该设备的密钥生成的鉴权码。该方法可以进一步包括在启动引导映像上存储DBC,因此将启动引导映像绑定到该移动通信设备上。
附图说明
为了对本发明的示例实施例进行详细描述,现在将参照下列附图:
图1图解了根据本发明一个实施例的移动通信设备的方框图;
图2图解了图1的移动通信设备上实现的示例处理过程;
图3a图解了根据本发明优选实施例的快擦写处理的启动引导映像的方框图;
图3b图解了根据本发明优选实施例的启动引导处理的启动引导映像的方框图;而
图4图解了根据本发明优选实施例的设备绑定证书(“DBC”)的鉴权过程的流程图。
符号和术语
下面的描述和权利要求中使用的某些术语表示特定系统组成部分。本领域的技术人员会理解,各种公司可以使用不同的名称表示同一组成部分。本文件并不旨在区分名称而不是功能不同的组成部分。在下面的描述和权利要求中,以开端方式使用术语“包含”和“包括”,因此应当被解释成“包含,但并不限于......”的意思。同样,术语“连接”旨在表示直接或间接的电气连接。因此,如果第一个设备连接到第二个设备上,则该连接可能是直接电气连接,或者是通过其它的设备和连接进行的间接电气连接。
具体实施方式
下面的讨论涉及本发明的各种实施例。尽管可以在这些实施例中优选出一个或多个实施例,但是所公开的实施例不应当被诠释为、或被用来限制公开内容(包含权利要求在内)的范围。此外,本领域的技术人员应当理解的是,下列描述具有广泛的应用,对任何实施例的讨论仅意味着是该实施例的示例,而不是试图宣布将包含权利要求在内的公布范围限定到该实施例上。
根据优选实施例,针对移动通信设备提供启动引导映像和启动引导映像内容的逐个设备的绑定。可以操纵已经下载到移动电话的启动引导映像,使得该启动引导映像不能够被复制、变更或转移到任何其它的移动电话上。以这种方式,启动引导映像被“绑定”到该移动电话上。启动引导映像一旦被绑定到该移动电话上,仅仅对这个特定的移动电话是有效的。启动引导映像的内容同样可以以类似的方式被绑定到移动电话上。
启动引导映像的逐个设备的绑定通过设备绑定证书(“DBC”)来完成。根据优选实施例,使用DBC将启动引导映像绑定到特定移动电话上,使得该启动引导映像不能够被转移、改变或复制到另一个移动电话上。在绑定过程中,包括散列消息鉴权码(“HMAC”)的私有数据被存储在DBC中,继而使用秘密密钥(Secret key)对DBC进行加密。在优选实施例中,不允许移动电话在没有首先获取HMAC中包含的DBC的情况下使用该启动引导映像。因此HMAC具有将启动引导映像绑定到该移动电话上的功能。而且,该电话不能在没有秘密密钥的情况下访问DBC中的HMAC,只有启动引导映像绑定到的电话具有秘密密钥。因此,只有带有正确秘密密钥的移动电话可以自由地访问启动引导映像的内容。于是,启动引导映像和启动引导映像的所有内容的逐个设备的绑定通过DBC来完成。
现在参照图1、2和图3a,图1示出了包括与UART/USB端口174连接的OMAP处理器172、快擦写存储器178并且包括ROM代码(即片上固件)176的移动电话170的优选实施例。图2图解的是描述将启动引导映像绑定到移动电话170的处理过程的流程。图3a图解了启动引导映像300,包括描述启动引导映像300的内容的TOC字段302、包括因下述加密原因而使用的密钥的密钥头304,和作为快擦写存储器装载程序308的头的公共头306,公共头306包括受保护应用程序(“PA”)318。启动引导映像300也可以包括其它字段310、PA 312和空设备绑定证书(“DBC”)字段314。由于受保护应用程序在安全模式的环境中运行,因此得以命名受保护应用程序。安全模式环境可以定义为基于硬件、在一般情况下防篡改的安全运行环境。
在移动电话制造期间,在移动电话已经出售给消费者之后,或在任何其它时间,可以进行绑定过程。一般来说,绑定过程以在快擦写处理期间DBC的创建为开始,然后用这个DBC填充的空DBC字段314,继而在移动电话170上存储启动引导映像300。更具体地,绑定过程的开始可以是通过ROM代码176鉴权快擦写存储器装载程序308以确保装载程序308的有效性(块202)。一旦经过鉴权,快擦写存储器装载程序308通过UART/USB端口174或任何适当的设备下载启动引导映像300(块204)。启动引导映像300和其它的信息可以由制造商或任何适当的实体从任何适当的资源(例如制造商的计算机系统)中下载。在指定项(例如,包括IMEI号的IMEI证书;SIMlock文件)被绑定到移动电话170上的情形中,这些项可以以和下载启动引导映像300的方式类似的方式进行下载。在下载之前,IMEI证书最好由制造商用原始设备制造商接口(“OEMI”)的私有密钥进行签名。OEMI公开密钥和IMEI证书都被下载到该移动电话170上,使得该移动电话170可以在稍后时间使用OEMI公开密钥验证该IMEI证书。
随后可以载入快擦写存储器装载程序308,并调用PA 318(块206)。当调用PA 318时,快擦写存储器装载程序308发送各种参数,包括指向启动引导映像300的各部件(例如公共头306)的指针以及在公共头306中发现的创建者ID(Creator ID)和应用ID(ApplicationID)的值。创建者ID描述DBC的拥有者或建立者,应用ID作为建立DBC的应用的标识。PA 318可以在必要时使用这些指针和值。
PA 318的至少一个目的是计算DBC(块208),可选地使用随机密钥对DBC进行加密(块210),并且将该DBC传递到快擦写存储器装载程序以进行进一步的处理(块212)。如前述所讨论的,PA318在安全模式环境中工作。PA 318可以开始生成DBC如下:
HMAC=HMACKEY(SHA-1(公共头306+启动引导装载程序)‖公开芯片ID‖创建者ID‖应用ID‖保留字段),
其中“HMAC”表示散列消息鉴权码,符号“‖”表示串联,公开芯片ID(PublicChip ID)用作OMAP处理器172的公开标识符,保留字段含有任何信息(例如,IMEI证书),启动引导装载程序含在启动引导映像300中,它将在下面的图3b中进行描述。特别是,公共头306和启动引导装载程序首先使用下面将描述的公知SHA-1算法一起进行杂凑。结果与各种如上所示的数据(例如,公开芯片ID、创建者ID)进行串联。使用公知的HMAC加密算法,用密钥(即KEY)对最终的串联进行杂凑,其中KEY的生成如下:
KEY=SHA-1(芯片特定ID‖创建者ID‖应用ID),
其中芯片特定ID是由ROM代码176或其它系统固件创立并仅在安全模式内(例如,PA执行期间)可用的秘密标识。安全的散列算法SHA-1用于计算消息或数据文件的“浓缩表示(condensedrepresentation)”。“浓缩表示”具有固定的长度并被称为“消息摘要”或“指纹”。产生两个具有相同消息摘要的消息在计算上是不可行的。这种唯一性使消息摘要能够作为该消息的“指纹”。例如,可以使用SHA-1通过将该文件散列与原始文件散列进行比较以确保下载或接收的文件的完整性。任何要求完整性的消息或类似的构造可以以这种方式进行验证。
PA 318通过使用PA 318计算出的或从快擦写存储器装载程序308接收的信息装配图3b所例举的DBC来完成该DBC的计算。特别是,完成的DBC可以包括公开芯片ID 322、创建者ID 324、应用ID326、启动引导装载程序/公共头散列328、保留字段330和上述产生的HMAC 332。如果在块204中IMEI证书被下载,由保留字段330可以用IMEI证书330填充。保留字段330也可以用任何其它特定于设备的信息填充。然后PA 318可选择地用随机秘密密钥K加密DBC,密钥K计算如下:
K=SHA-1(芯片特定ID‖创建者ID‖应用ID)。
用随机秘密密钥K对DBC进行加密的处理保护了DBC的所有内容(例如,IMEI证书330)。一旦DBC进行了加密或者绕过该加密步骤,PA 318将DBC传递到快擦写存储器装载程序308以进行进一步的处理。
快擦写存储器装载程序308从PA 318接收DBC并将DBC插入到空DBC字段314中(块214),由此在启动引导映像300内建立DBC 314。因此快擦写存储器装载程序308通过将启动引导映像300快擦写(即写入)到移动电话170的快擦写存储器178中(块216)来完成绑定过程。
如图4所例举的那样,直到DBC 314在启动引导时间(即每当移动电话打开时)被鉴权,包括DBC 314并被绑定到移动电话170上的启动引导映像300才能够使用。也就是说,除非DBC 314首先进行了鉴权,否则含在启动引导映像300中的操作系统将不能被装载,因此防止终端用户使用该移动电话170。
现在参照图3b和图4,图3b是对启动引导时间的启动引导映像300的图解,启动引导映像300包括TOC字段302、密钥(KEY)头字段304、公共头306、包括PA 320的启动引导装载程序308、其它字段310、PA 312和DBC 314。如上所述,DBC 314包括公开芯片ID322、创建者ID 324、应用ID 326,启动引导装载程序/公共头散列328、可能包括IMEI证书330的保留字段330和HMAC 332。图4图解的是在启动引导时间对启动引导映像300进行鉴权的过程的流程图。特别是,启动引导时间的鉴权过程可以通过片上(on-chip)ROM代码176对密钥头304和公共头306的验证为开始(块402)。使用包括指向DBC 314、公共头306和启动引导装载程序318的指针和公共头306中的创建者ID 324和应用ID 326值的各种参数,启动引导装载程序318可以装载和调用PA 320(块404),使得PA 320在必要时可以使用这些指针和值。
因此PA 320可以验证DBC 314的完整性,并且如果可用的话,通过使用密钥K1首先解锁(即解密)DBC 314(如果DBC 314进行了加密)并且使用与IMEI证书330并行地下载到该移动电话的OMEI公开密钥对IMEI证书330进行验证,PA 320还可以验证IMEI证书330的完整性(块406)。密钥K1计算如下:
K1=SHA-1(芯片特定ID‖创建者ID‖应用ID)。
尽管进行单独的计算,然而启动引导过程期间用于对DBC 314解密的密钥K1与快擦写过程期间用于对DBC 314进行加密的密钥K相同。在加密过的DBC 314被解锁(如果可用)之后,PA 320计算:
HMAC1=HMACKEY1(SHA-1(公共头306+启动引导装载程序318)‖公开芯片ID 322‖创建者ID 324‖应用ID 326‖保留字段),
其中从DBC 314中获得创建者ID 324和应用ID 326,而其中KEY1计算如下:
KEY1=SHA-1(芯片特定ID‖创建者ID‖应用ID)。
随后PA 320将上述计算出的HMAC1与存储于DBC 314中的HMAC相比较以测试匹配,并将比较的结果传递到启动引导装载程序318(块408)。匹配表明启动引导映像300没有被复制或改变,可以为装载有启动引导映像300的移动电话170所使用。匹配也表明启动引导映像300的内容(例如,IMEI证书330)没有被复制或更改,而且它们是可信的。在这种情况下,按照正常的状态继续启动引导过程。相反,不匹配则表明启动引导映像可能已经被盗、被更改或复制。因此,可能危及启动引导映像300内容(例如,IMEI证书330)的完整性。在这种情形下,就不能继续该启动引导过程。启动引导装载程序318从PA 320接收这种比较的结果,并且相应继续下去(块410),由此完成启动引导时间的鉴权过程。
尽管这里所公开的主题是依据OMAP 161x平台进行描述的,但是可以使用OMAP 73x平台、OMAP171x平台或其它各种平台。上面的讨论旨在举例说明本发明的原理和各种实施例。虽然针对IMEI证书的背景讨论了启动引导映像内容的逐个设备的绑定的技术,然而该技术可以应用到任何特定于设备的数据。此外,公开的范围并不限于上述启动引导映像内容。上述的启动引导映像可以含有任何各种内容,例如用于调试目的的R & D证书,在启动引导之后安全随机访问存储器中存在的基本受保护应用程序(“PPA”)、PPA证书和任何其它适当的项。同样,虽然上述主题主要依据对移动电话的适用性进行讨论,然而该主题可以用在任何移动通信设备上。一旦上述公开完全被本领域的技术人员所理解,显然他们对其可以进行大量的变更和修正。下列的权利要求试图包含所有这样的变更和修正。

Claims (20)

1.一种方法,包括:
将启动引导映像下载到移动通信设备;
生成设备绑定证书(“DBC”),所述DBC包括使用散列消息鉴权码算法和特定于所述设备的密钥生成的鉴权码;以及
将DBC存储到启动引导映像中。
2.如权利要求1所述的方法,其中生成DBC的步骤包括使用只读存储器(“ROM”)代码。
3.如权利要求1所述的方法,其中生成DBC的步骤包括在安全运行环境中运行受保护应用程序。
4.如权利要求1所述的方法,其中生成DBC的步骤包括在所述DBC中存储设备特定信息。
5.如权利要求4所述的方法,进一步包括在启动引导过程期间,对所述设备特定信息的真实性、完整性和所述设备特定信息到移动通信设备的唯一关联进行验证。
6.如权利要求5所述的方法,进一步包括如果验证不成功,则中断所述启动引导过程。
7.如权利要求4所述的方法,其中存储设备特定信息的步骤包括存储国际移动设备标识号。
8.如权利要求4所述的方法,其中设备特定信息包括至少一个SIMlock文件。
9.如权利要求1所述的方法,进一步包括对DBC进行加密。
10.如权利要求1所述的方法,进一步包括对鉴权码的真实性和完整性进行验证。
11.如权利要求10所述的方法,其中对鉴权码的真实性和完整性进行验证的步骤包括如果所述验证不成功,则防止完成启动引导过程。
12.一种移动通信设备,包括:
快擦写存储器;
利用通过散列消息鉴权码算法和特定于所述设备的密钥生成的鉴权码,被绑定到所述快擦写存储器的启动引导映像;以及
包括ROM代码并且与快擦写存储器相连的OMAP处理器,所述ROM代码用于对所述鉴权码的真实性和完整性进行验证。
13.如权利要求12所述的设备,其中如果所述验证不成功,则ROM代码防止完成启动引导过程。
14.如权利要求12所述的设备,其中启动引导映像包括设备特定信息。
15.如权利要求14所述的设备,其中ROM代码对所述设备特定信息的真实性和完整性进行验证,并且如果所述验证不成功,则防止完成启动引导映像。
16.一种移动通信设备,包括:
快擦写存储器;和
包括ROM代码并且与快擦写存储器连接的处理器,所述ROM代码用于:
生成设备绑定证书(“DBC”);
对DBC加密;以及
在启动引导映像上存储DBC;
其中所述DBC包括使用散列消息鉴权码算法和特定于所述设备的密钥生成的鉴权码。
17.如权利要求16所述的设备,其中ROM代码对鉴权码的真实性和完整性进行验证,并且如果所述验证不成功,则防止完成启动引导映像。
18.如权利要求16所述的设备,其中DBC包括设备特定信息。
19.一种计算机可读介质,含有可被计算机系统执行的指令,并且当执行所述指令时,实现包括以下步骤的方法:
生成设备绑定证书(“DBC”),所述DBC包括使用散列消息鉴权码算法和特定于所述设备的密钥生成的鉴权码;以及
将DBC存储到启动引导映像中。
20.如权利要求19所述的计算机可读介质,其中生成DBC的步骤包括在所述DBC中存储设备特定信息。
CN2004100835252A 2003-10-10 2004-10-09 防止克隆的设备绑定快擦写/启动引导的方法和设备 Active CN1606374B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US51069603P 2003-10-10 2003-10-10
US60/510,696 2003-10-10
US10/800,513 US7142891B2 (en) 2003-10-10 2004-03-15 Device bound flashing/booting for cloning prevention
US10/800,513 2004-03-15

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2011101859324A Division CN102196433B (zh) 2003-10-10 2004-10-09 防止移动通信设备的克隆的方法和移动通信设备

Publications (2)

Publication Number Publication Date
CN1606374A true CN1606374A (zh) 2005-04-13
CN1606374B CN1606374B (zh) 2011-11-23

Family

ID=34316858

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2011101859324A Active CN102196433B (zh) 2003-10-10 2004-10-09 防止移动通信设备的克隆的方法和移动通信设备
CN2004100835252A Active CN1606374B (zh) 2003-10-10 2004-10-09 防止克隆的设备绑定快擦写/启动引导的方法和设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2011101859324A Active CN102196433B (zh) 2003-10-10 2004-10-09 防止移动通信设备的克隆的方法和移动通信设备

Country Status (7)

Country Link
US (1) US7142891B2 (zh)
EP (1) EP1523203B1 (zh)
JP (1) JP4996817B2 (zh)
KR (1) KR20050035104A (zh)
CN (2) CN102196433B (zh)
DE (1) DE602004022620D1 (zh)
TW (1) TWI416932B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101689237B (zh) * 2007-06-25 2013-03-20 微软公司 激活系统体系结构

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7562392B1 (en) 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US8627086B2 (en) * 2004-10-11 2014-01-07 Telefonaktiebolaget Lm Ericsson (Publ) Secure loading and storing of data in a data processing device
EP1659810B1 (en) * 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating configuration parameters in a mobile terminal
WO2006116871A2 (en) * 2005-05-05 2006-11-09 Certicom Corp. Retrofitting authentication onto firmware
KR100660641B1 (ko) * 2005-10-11 2006-12-21 삼성전자주식회사 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기
US20070136609A1 (en) * 2005-12-13 2007-06-14 Rudelic John C Methods and apparatus for providing a secure channel associated with a flash device
KR20070099200A (ko) * 2006-04-03 2007-10-09 삼성전자주식회사 휴대형 무선 기기의 응용 모듈 접근 제한 장치 및 이를이용한 접근 제한 방법
US8032764B2 (en) * 2006-11-14 2011-10-04 Texas Instruments Incorporated Electronic devices, information products, processes of manufacture and apparatus for enabling code decryption in a secure mode using decryption wrappers and key programming applications, and other structures
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US8254568B2 (en) 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US9053323B2 (en) * 2007-04-13 2015-06-09 Hewlett-Packard Development Company, L.P. Trusted component update system and method
GB2454640A (en) * 2007-07-05 2009-05-20 Vodafone Plc Received message verification
KR101393307B1 (ko) * 2007-07-13 2014-05-12 삼성전자주식회사 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템
US8068614B2 (en) * 2007-09-28 2011-11-29 Intel Corporation Methods and apparatus for batch bound authentication
US9069990B2 (en) 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
US9158896B2 (en) 2008-02-11 2015-10-13 Nvidia Corporation Method and system for generating a secure key
US8719585B2 (en) 2008-02-11 2014-05-06 Nvidia Corporation Secure update of boot image without knowledge of secure key
US9069706B2 (en) 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
US9613215B2 (en) * 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
US20090259855A1 (en) * 2008-04-15 2009-10-15 Apple Inc. Code Image Personalization For A Computing Device
US8150039B2 (en) 2008-04-15 2012-04-03 Apple Inc. Single security model in booting a computing device
US20090285390A1 (en) * 2008-05-16 2009-11-19 Ati Technologies Ulc Integrated circuit with secured software image and method therefor
US8195897B2 (en) * 2008-06-09 2012-06-05 International Business Machines Corporation Migrating memory data between partitions
US8225110B2 (en) * 2009-01-09 2012-07-17 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic protection of usage restrictions in electronic devices
US8958770B2 (en) * 2009-10-12 2015-02-17 At&T Mobility Ii Llc Dynamic usage inequity detection and/or remedy
KR20130008939A (ko) * 2011-07-13 2013-01-23 삼성전자주식회사 휴대 단말기에서 단말 고유 정보의 복제를 방지하는 장치 및 방법
US9489924B2 (en) 2012-04-19 2016-11-08 Nvidia Corporation Boot display device detection and selection techniques in multi-GPU devices
CN102831079B (zh) * 2012-08-20 2016-02-24 中兴通讯股份有限公司 一种对移动终端进行检测的方法和移动终端
US20150286823A1 (en) * 2014-04-07 2015-10-08 Qualcomm Incorporated System and method for boot sequence modification using chip-restricted instructions residing on an external memory device
CN105550586A (zh) * 2014-10-30 2016-05-04 北京京航计算通讯研究所 一种适用于dsp环境的可信引导设计方法
WO2016073411A2 (en) * 2014-11-03 2016-05-12 Rubicon Labs, Inc. System and method for a renewable secure boot
US20160188874A1 (en) * 2014-12-29 2016-06-30 Rubicon Labs, Inc. System and method for secure code entry point control
US9961074B2 (en) * 2015-02-10 2018-05-01 Dell Products, Lp System and method for providing an authentication certificate for a wireless handheld device a data center environment
US9766899B2 (en) 2015-12-28 2017-09-19 Google Inc. Bootloader control via device identifier
US10979232B2 (en) * 2018-05-31 2021-04-13 Motorola Solutions, Inc. Method for provisioning device certificates for electronic processors in untrusted environments
CN111079124B (zh) * 2019-12-21 2023-02-10 广州小鹏汽车科技有限公司 安全芯片激活方法、装置、终端设备及服务器

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1467529B1 (en) * 1997-08-15 2007-04-11 Sony Corporation Transferring method for a data transmission apparatus
JP3610380B2 (ja) * 1997-12-27 2005-01-12 カシオ計算機株式会社 携帯電子メール端末装置
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
KR100382851B1 (ko) * 1999-03-31 2003-05-09 인터내셔널 비지네스 머신즈 코포레이션 분산형 데이터 처리 시스템에서 클라이언트 컴퓨터를관리하기 위한 방법 및 장치
WO2001067674A2 (en) * 2000-03-03 2001-09-13 Qualcomm Incorporated Method and apparatus for participating in group communication services in an existing communication system
US7062643B2 (en) * 2000-08-01 2006-06-13 Fujitsu Limited System method and apparatus for controlling a boot process of a computer
JP3851071B2 (ja) * 2000-09-27 2006-11-29 富士通株式会社 携帯端末遠隔制御方法
JP4189525B2 (ja) * 2000-12-27 2008-12-03 富士フイルム株式会社 通信端末及び通信システム
US6912399B2 (en) * 2001-01-22 2005-06-28 Royal Thoughts, Llc Cellular telephone with programmable authorized telephone number
US7296066B2 (en) * 2001-03-04 2007-11-13 Adomo, Inc. Mobile communication system for a network
US6920555B1 (en) * 2001-03-10 2005-07-19 Powerquest Corporation Method for deploying an image into other partition on a computer system by using an imaging tool and coordinating migration of user profile to the imaged computer system
US20020147918A1 (en) * 2001-04-05 2002-10-10 Osthoff Harro R. System and method for securing information in memory
US8126959B2 (en) * 2001-06-28 2012-02-28 International Business Machines Corporation Method and system for dynamic redistribution of remote computer boot service in a network containing multiple boot servers
EP1273996B1 (en) * 2001-07-06 2008-08-06 Texas Instruments Incorporated Secure bootloader for securing digital devices
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
KR100405048B1 (ko) * 2001-09-10 2003-11-07 주식회사 케이티프리텔 이동 통신 단말기의 디스플레이 구조 변경 시스템 및 방법
US20030061488A1 (en) * 2001-09-25 2003-03-27 Michael Huebler Cloning protection for electronic equipment
US6993650B2 (en) * 2001-10-31 2006-01-31 International Business Machines Corporation Authentications integrated into a boot code image
JP3969094B2 (ja) * 2002-01-09 2007-08-29 株式会社日立製作所 情報処理装置
JP3669967B2 (ja) * 2002-03-19 2005-07-13 富士写真フイルム株式会社 画像管理システム
KR100610354B1 (ko) * 2002-03-19 2006-08-09 삼성전자주식회사 플래시메모리를 이용한 휴대용단말기의 정보처리시스템제어장치 및 제어방법
US7810088B2 (en) * 2003-06-20 2010-10-05 Samsung Electronics Co., Ltd. Apparatus and method for performing a fail-safe over-the-air software update in a mobile station

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101689237B (zh) * 2007-06-25 2013-03-20 微软公司 激活系统体系结构
TWI484364B (zh) * 2007-06-25 2015-05-11 Microsoft Corp 啟動系統及方法

Also Published As

Publication number Publication date
EP1523203A2 (en) 2005-04-13
TW200529637A (en) 2005-09-01
EP1523203A3 (en) 2007-06-06
KR20050035104A (ko) 2005-04-15
EP1523203B1 (en) 2009-08-19
CN102196433B (zh) 2013-10-30
US7142891B2 (en) 2006-11-28
DE602004022620D1 (de) 2009-10-01
CN1606374B (zh) 2011-11-23
US20050079868A1 (en) 2005-04-14
JP2005122733A (ja) 2005-05-12
CN102196433A (zh) 2011-09-21
TWI416932B (zh) 2013-11-21
JP4996817B2 (ja) 2012-08-08

Similar Documents

Publication Publication Date Title
CN1606374B (zh) 防止克隆的设备绑定快擦写/启动引导的方法和设备
US8627086B2 (en) Secure loading and storing of data in a data processing device
US9281949B2 (en) Device using secure processing zone to establish trust for digital rights management
EP1395892B1 (en) A method for securing an electronic device, a security system and an electronic device
US8001385B2 (en) Method and apparatus for flash updates with secure flash
JP4854677B2 (ja) 処理デバイスのメモリコンテンツの更新
US8880894B2 (en) Public key infrastructure-based first inserted subscriber identity module subsidy lock
US9313214B2 (en) Enhanced security using service provider authentication
WO2008106848A1 (fr) Réseau de sécurité d'un terminal sans fil et procédé de verrouillage de carte sur la base du chiffre de clé publique de courbe elliptique
EP1645931A1 (en) Secure loading and storing of data in a data processing device
US20100275027A1 (en) Received message verification
CN111475824A (zh) 数据访问方法、装置、设备和存储介质
CN107196761B (zh) 一种保护应用程序中的核心函数的方法
CN114499892B (zh) 固件启动方法、装置、计算机设备及可读存储介质
CN1504057A (zh) 提供无线通信装置的安全处理和数据存储的方法和设备
CN112506531A (zh) 软件安装方法、装置、电子设备和存储介质
EP1632943B1 (en) Method of preventing multimedia copy
WO2002021243A2 (en) Software secure authenticated channel
RU2408071C2 (ru) Защищенные загрузка и хранение данных в устройстве обработки данных
CN109214425B (zh) 图片验证方法、图片处理方法、设备及系统
US8191150B2 (en) Method and arrangement relating to a communication device
CN116340903A (zh) 一种基于Android系统的功能使用授权方法、系统、存储介质
CN114880651A (zh) 一种基于文件扩展属性的进程白名单实现方法及装置
CN117436043A (zh) 待执行文件的来源验证方法、设备以及可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant