CN1606854A - 使用递增认证的模块来构建实用无线电固件的方法和设备 - Google Patents

使用递增认证的模块来构建实用无线电固件的方法和设备 Download PDF

Info

Publication number
CN1606854A
CN1606854A CNA028255100A CN02825510A CN1606854A CN 1606854 A CN1606854 A CN 1606854A CN A028255100 A CNA028255100 A CN A028255100A CN 02825510 A CN02825510 A CN 02825510A CN 1606854 A CN1606854 A CN 1606854A
Authority
CN
China
Prior art keywords
key
radio protocol
boot loader
equipment
baseband module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028255100A
Other languages
English (en)
Other versions
CN100456765C (zh
Inventor
克尔克·斯克贝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1606854A publication Critical patent/CN1606854A/zh
Application granted granted Critical
Publication of CN100456765C publication Critical patent/CN100456765C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

根据本发明的一个方面,公开了一种方法。该方法包括:生成包括第一和第二密钥在内的非对称密码密钥对;用第一密钥对用于基带模块的引导加载器程序进行加密;将第二密钥存储在所述基带模块中;以及将加密后的引导加载器程序和第二密钥一起配销。

Description

使用递增认证的模块来构建实用无线电固件的方法和设备
技术领域
本发明涉及对无线电协议的认证。具体而言,本发明涉及对无线电装置中无线电协议的认证,其中可以更新或改变所述协议。
背景技术
传统上,无线电发射器的一组特定技术参数是经过批准的,所述参数包括工作频率、功率输出和射频发射的类型。在当前的联邦通信委员会(FCC)规则下,在无线电发射器已被FCC授权使用之后,如果该发射器的制造商改变这些参数,则该制造商必须申请新的证书。随着掌管工业、科研和医疗应用(ISM)频带的无线标准的不断涌现,人们越发希望提供一种能够适应多种通信协议或能力的单个装置。具有不同能力的可配置无线电装置的出现使得当前的FCC批准周期中的认证处理变得困难。而且,当代的一种制造趋势是将无线电装置的组件分开,并允许不同的制造商对这些分开的组件进行配置。如果没有一种满足FCC并采取了措施来保障这种无线电装置的适当配置的方案,那么每次对一个分开的组件进行重新配置的时候,都要进行FCC认证。
附图说明
图1示出了包括根据本发明的无线电装置在内的系统的一个实施例的框图;
图2示出了构成图1的系统的一部分的无线电单元的框图;
图3示出了根据本发明一个实施例,图1的无线电装置的制造商所执行的操作的流程图;
图4示出了根据本发明一个实施例,经销商在转售图1的无线电装置之前的操作的流程图;
图5示出了根据本发明一个实施例,经销商为了升级图1的无线电装置的无线电协议而执行的操作的流程图;
图6示出了根据本发明一个实施例,图1的无线电装置的用户为了改变无线电协议而执行的操作的流程图。
具体实施方式
本发明允许将多个经过预先认证的软件无线电模块以某种方式组合起来,从而不丧失FCC认证的完整性。根据本发明的实施例,提供了如下方法:认证具有特定的无线电协议或特性(personality)的硬件组件,然后递增地添加其它经认证的特性,以在保持FCC认证的同时,构建完全经过验证的实用多特性无线电装置。
图1示出了包括根据本发明一个实施例的无线电装置在内的系统10的一个实施例的框图。参照图1,系统10包括处理数据信号的处理器12。处理器12可以是复杂指令集计算机(CISC)微处理器、精简指令集计算机(RISC)微处理器、超长指令字(VLIW)微处理器、采用了指令集的组合的处理器、或任何其它处理器装置。在一个实施例中,处理器12是Pentium处理器系列中的一种处理器,所述处理器系列包括可从加利福尼亚州圣克拉拉的Intel公司得到的Pentium4系列以及移动Pentium和Pentium4处理器。或者,可以使用其它处理器。图1示出了采用单处理器计算机的计算机系统10的例子。然而,本领域普通技术人员将会意识到,计算机系统10可以使用多处理器来实现。
处理器12耦合到处理器总线14。处理器总线14在处理器12和系统10的其它组件之间传输数据信号。系统10还包括存储器16。在一个实施例中,存储器16是动态随机访问存储器(DRAM)装置。然而,在其它实施例中,存储器16可以是静态随机访问存储器(SRAM)装置,或者其它存储器装置。
存储器16可以存储将由处理器12执行的、用数据信号表示的指令和代码。根据一个实施例,缓存存储器12.1驻留在处理器12内,并存储同样存储在存储器16中的数据信号。缓存12.1利用其邻近处理器12这一特点,加速了处理器12所进行的存储器访问。在一个实施例中,缓存12.1驻留在处理器12外部。
系统10还包括耦合到处理器总线14和存储器16的桥接器/存储器控制器18。桥接器/存储器控制器18在处理器12、存储器16和系统10的其它组件之间指引数据信号,并在处理器总线14、存储器16和第一输入/输出(I/O)总线20之间桥接数据信号。在一个实施例中,I/O总线20可以是单条总线,或者是多条总线的组合。
在另一实施例中,I/O总线20可以是遵循俄勒冈州波特兰的外围元件互连(PCI)专业组所开发的PCI规范修订版2.1的总线。在另一实施例中,I/O总线20可以是加利福尼亚州圣何塞的个人计算机存储卡国际协会(PCMCIA)所开发的PCMCIA总线。或者,可以用其它总线来实现I/O总线。I/O总线20提供了系统10的组件之间的通信链路。
显示装置控制器22耦合到I/O总线20。显示装置控制器22将显示装置耦合到系统10,并在显示装置和系统10之间起到接口的作用。在一个实施例中,显示装置控制器22是单色显示适配器(MDA)卡。在其它实施例中,显示装置控制器22可以是彩色图形适配器(CGA)卡、增强图形适配器(EGA)卡、扩展图形阵列(XGA)卡或其它显示装置控制器。显示装置可以是电视机、计算机监视器、平板显示器或其它显示装置。显示装置通过显示装置控制器22从处理器12接收数据信号,并将信息和数据信号显示给系统10的用户。
系统10还包括耦合到I/O总线20的网络控制器24。网络控制器24将系统10链接到计算机网络(在图2中未示出),并支持计算机之间的通信。根据本发明一个实施例,网络控制器24使系统10能够访问服务器以下载无线电协议。
系统10还包括耦合到I/O总线20的无线电装置26。无线电装置26包括基带模块28和模拟前端(AFE)模块30。在图2中更详细地示出了无线电装置26。参照图2,将会看到基带模块28包括至少一个数字信号处理器(DSP)32,该DSP经由总线34耦合到I/O总线20。DSP 32处理基带模块28所接收的指令和数据。DSP 32在单个集成电路上集成了处理器核、程序存储器装置和专用电路。本领域技术人员将会意识到,所述DSP中的每一个都可用其它组件(例如现场可编程阵列(FPGA))来置换,而不会脱离本发明的范围。基带模块28还包括易失性存储器装置36,其用于存储将由DSP 32执行的、用数据信号表示的指令和代码。根据一个实施例,存储器装置36是静态随机访问存储器(SRAM)装置。然而,本领域普通技术人员将会意识到,也可以采用其它类型的易失性存储器装置。
基带模块28还包括非易失性存储器38,其用于存储由DSP 32执行的指令和代码。此外,非易失性存储器38还存储对于DSP 32来说重要的程序。在一个实施例中,存储器38是可编程只读存储器(PROM)。然而,可以用其它非易失性存储器装置来实现存储器38。
基带模块28经由总线40耦合到AFE模块30。在一个实施例中,总线40可以是高速无线电接口总线。然而,本领域普通技术人员将会认识到,可以使用其它类型的总线。AFE模块30包括无线电电子装置42,为简单起见并未详细说明该装置。然而,本领域技术人员将会理解到,无线电电子装置42一定会包括频率转换逻辑、模数/数模采样逻辑,以及频率或综合电路。类似地,无线电协议所需的诸如嵌入式控制器支持模块、时钟、接口逻辑和各种硬件加速模块之类的组件被排除在了对基带模块28的描述之外,但本领域技术人员将会认识到,这些组件应构成基带模块28的一部分。
AFE模块30还包括存储有AFE标识(ID)的非易失性存储器装置44。AFE ID是一个密码密钥,该密钥用于验证AFE模块44是否已被FCC认证为可用于基带模块28。在一个实施例中,存储器44是可编程只读存储器(PROM)。然而,可以用其它非易失性存储器装置来实现存储器44。
根据一个实施例,可以用多种模拟无线电装置中的一种来实现AFE模块30。例如,可以用2.4或5.1千兆赫兹无线电装置以及工作在其它频率的无线电装置来实现AFE模块28。
图3示出了根据本发明一个实施例,无线电装置26的制造商所执行的操作的流程图。参照图3,在方框50,制造商生成包括公开密钥和私有密钥在内的非对称密码密钥对。在方框52,制造商将公开密钥安装到基带模块28中。这指的是图2中的公开密钥1。在方框54,制造商生成系统引导加载器或操作系统的代码改变。在方框56,使用例如被称为FIPS 180SHA-1的哈希(hash)算法来对引导加载器代码进行哈希运算。当然,也可以使用其它算法。在方框58,使用制造商的私有密钥来生成哈希摘要(hash digest)。在方框60,制造商将用于基带模块28的引导加载器代码和操作系统连同公开密钥与无线电装置26一起配销给原始设备制造商(OEM)经销商。通过执行图3所示的操作,无线电装置26向OEM经销商提供了加密的引导加载器程序,该程序可用于访问基带模块28的存储器装置38,以加载其中的无线电协议。通过执行图3所示的操作,制造商向FCC提供了足够的保证,确保未授权的无线电协议不会被下载并存储在基带模块28的存储器装置38中。
图4示出了OEM经销商所执行的操作的流程图。在方框70,OEM经销商生成包括公开密钥和私有密钥在内的非对称密钥对。在方框72,OEM经销商使用制造商的引导加载器程序,将OEM公开密钥安装到基带模块28中。这个公开密钥在图2中称为公开密钥2。
图5示出了当完成了图4所示的操作以后,OEM经销商所执行的操作的流程图。参照图5,在方框80,OEM经销商为基带模块28生成固件代码。此固件代码可以是现有无线电协议的升级,或者可以包括全新的/新兴的无线电协议。在方框82,OEM经销商获得对所述固件代码的FCC的批准。在方框84,一旦获得了批准,就使用例如FIPS 180 SHA-1等适当的哈希算法来对所述固件代码进行哈希运算。在方框86,OEM经销商使用私有密钥,为所述固件代码生成哈希摘要,在此例子中所述私有密钥是RSA私有密钥。最后在方框88,OEM经销商将所述固件代码和为其生成的数字签名一起配销。对所述固件代码的配销可以通过配销包括所述代码的存储介质来实现。或者,所述配销可以通过提供具有用于下载所述固件代码的链接的网站来实现。
图6示出了系统10的用户为了改变/升级用于所述无线电装置26的无线电协议而执行的操作的流程图。参照图6,在方框100,用户将制造商的引导加载器程序下载到基带模块28。尽管图6指的是下载制造商的引导加载器,但应该意识到,可以从诸如CD-ROM或软盘之类的某种存储介质加载所述引导加载器。在方框102,用户将加密的引导加载器签名下载到基带模块28。在方框104,基带模块28为所下载的引导加载器计算哈希密钥。在106,基带模块28使用制造商的公开密钥,即公开密钥1,来校验所下载的引导加载器的哈希密钥。在方框108,在解密后的哈希值和计算出的哈希值之间进行匹配。如果不匹配,则在方框110,系统10关机或向用户报警。如果匹配,则在112,将OEM经销商的固件升级程序下载到基带模块28。在方框114,将加密的固件程序哈希密钥下载到基带模块28。在方框116,基带模块为所下载的固件升级计算哈希值。在方框118,基带模块28使用OEM经销商的公开密钥,即公开密钥2,来校验所下载的固件升级的哈希密钥。在方框120,在解密后的哈希密钥和计算出的哈希密钥之间进行匹配。如果不匹配,则在方框110,系统10关机或向用户报警。如果匹配,则在方框122,将所下载的固件程序存储在非易失性存储器装置38中。图6所示的操作对每个新的无线电协议或软件升级都执行一次。此后,在非易失性存储器装置38中安装所述无线电协议。这提供了以下益处,即在每次系统10上电时消除了因下载和验证无线电协议而导致的很长的启动时间。
本发明的一个优点在于提供了以下机制,即验证具有特定的无线电协议或特性的硬件组件,并且递增地添加其它经认证的无线电协议,以构建根据FCC认证被完全验证的实用多特性无线电装置。这使得可以延长现有的硬件平台的寿命周期,因为本发明提供了一种不必改变硬件就实现新的或新兴的无线电协议的机制。
尽管已参照具体的示例性实施例对本发明进行了描述,但很明显,可以对这些实施例进行多种修改和改变,而不会脱离本发明权利要求中所阐明的更广的精神。因此,应将本说明书和附图视为说明性的而非限制性的。

Claims (36)

1.一种方法,包括:
生成包括第一和第二密钥在内的非对称密码密钥对;
利用所述第一密钥加密用于基带模块的引导加载器程序;
将所述第二密钥存储在所述基带模块中;以及
将所述加密后的引导加载器程序与所述第二密钥一起配销。
2.如权利要求1所述的方法,其中,加密所述引导加载器程序包括为所述引导加载器程序生成消息摘要,并利用所述第一密钥来加密所述消息摘要。
3.如权利要求1所述的方法,其中,所述第一密钥是私有密钥,并且所述第二密钥是公开密钥。
4.一种方法,包括:
在基带模块处接收无线电协议;
确定所述无线电协议是否已被认证机构认证;以及
如果所述无线电协议已被所述认证机构认证,则将所述无线电协议存储在所述基带模块中的非易失性存储器装置当中。
5.如权利要求4所述的方法,其中,确定所述无线电协议是否已被认证包括使用存储在所述基带模块中的第一密码密钥来验证所述无线电协议。
6.如权利要求5所述的方法,其中,所述第一密码密钥是公开密钥。
7.如权利要求4所述的方法,其中,所述的存储所述无线电协议包括使用引导加载器程序以将所述无线电协议写入所述非易失性存储器装置。
8.如权利要求7所述的方法,还包括确定所述引导加载器程序是否已被所述基带模块的制造商批准。
9.如权利要求8所述的方法,其中,确定所述引导加载器程序是否已被所述基带模块的制造商批准包括使用存储在所述基带模块中的第二密码密钥来验证所述程序。
10.如权利要求9所述的方法,其中,所述第二密码密钥是公开密钥。
11.一种方法,包括:
生成包括第一和第二密钥在内的非对称密码密钥对;
将所述第二密钥存储在基带模块中的非易失性存储器装置当中;
利用所述第一密钥来加密无线电协议,所述协议已被认证机构认证;以及
配销所述加密后的无线电协议。
12.如权利要求11所述的方法,其中,存储所述第二密钥包括:验证先前配销的引导加载器程序,该引导加载器程序控制对所述非易失性存储器装置的访问;以及使用所述经验证的引导加载器程序以将所述第二密钥写入所述非易失性存储器装置。
13.如权利要求12所述的方法,其中,验证所述先前配销的引导加载器程序包括使用由其制造商存储在所述基带模块中的第三密码密钥。
14.如权利要求12所述的方法,其中,所述第一密钥是私有密钥,并且所述第二密钥是公开密钥。
15.如权利要求11所述的方法,其中,加密所述无线电协议包括为所述无线电协议生成消息摘要,并利用所述第一密钥来加密所述消息摘要。
16.一种设备,包括:
用于接收无线电协议的接收器;
用于确定所述无线电协议是否已被认证机构认证的机制;
用于在所述无线电协议已被所述认证机构认证的情况下,存储所述无线电协议的非易失性存储器装置。
17.如权利要求16所述的设备,其中,所述机制使用存储在基带模块中的密码密钥来验证所述无线电协议,藉以确定所述无线电协议是否已被认证。
18.如权利要求17所述的设备,其中,所述第一密码密钥是公开密钥。
19.如权利要求16所述的设备,还包括用于将所述无线电协议写入所述非易失性存储器装置的引导加载器程序。
20.如权利要求19所述的设备,还包括用于确定所述引导加载器程序是否已被所述设备的制造商批准的机制。
21.如权利要求20所述的设备,其中,所述的用于确定所述引导加载器程序是否已被所述设备的制造商批准的机制使用存储在所述设备中的第二密码密钥来验证所述引导加载器程序。
22.如权利要求21所述的设备,其中,所述第二密码密钥是公开密钥。
23.一种计算机可读存储介质,其上存储有指令序列,所述指令序列在被执行时使得处理器执行包括以下步骤的操作:
在基带模块处接收无线电协议;
确定所述无线电协议是否已被认证机构认证;以及
如果所述无线电协议已被所述认证机构认证,则将所述无线电协议存储在所述基带模块中的非易失性存储器装置当中。
24.如权利要求23所述的计算机可读存储介质,其中,确定所述无线电协议是否已被认证包括使用存储在所述基带模块中的第一密码密钥来验证所述无线电协议。
25.如权利要求24所述的计算机可读存储介质,其中,所述第一密码密钥是公开密钥。
26.如权利要求23所述的计算机可读存储介质,其中,所述的存储所述无线电协议包括使用引导加载器程序以将所述无线电协议写入所述非易失性存储器装置。
27.如权利要求26所述的计算机可读存储介质,其中,所述操作还包括确定所述引导加载器程序是否已被所述基带模块的制造商批准。
28.如权利要求27所述的计算机可读存储介质,其中,确定所述引导加载器程序是否已被所述制造商批准包括使用存储在所述基带模块中的第二密码密钥来验证所述程序。
29.如权利要求27所述的计算机可读存储介质,其中,所述第二密码密钥是公开密钥。
30.一种设备,包括:
用于接收无线电协议的装置;
用于确定所述无线电协议是否已被认证机构认证的装置;以及
用于在所述无线电协议已被所述认证机构认证的情况下,存储所述无线电协议的装置。
31.如权利要求30所述的设备,其中,所述的用于确定所述无线电协议是否已被认证的装置使用存储在基带模块中的密码密钥来验证所述无线电协议。
32.如权利要求30所述的设备,其中,所述第一密码密钥是公开密钥。
33.如权利要求30所述的设备,还包括用于将所述无线电协议写入所述存储器装置的引导加载器装置。
34.如权利要求32所述的设备,还包括用于确定所述引导加载器装置是否已被所述设备的制造商批准的装置。
35.如权利要求33所述的设备,其中,所述的用于确定所述引导加载器装置是否已被所述设备的制造商批准的装置使用存储在所述设备中的第二密码密钥来验证所述引导加载器装置。
36.如权利要求34所述的设备,其中,所述第二密码密钥是公开密钥。
CNB028255100A 2001-12-19 2002-11-27 使用递增认证的模块来构建实用无线电固件的方法和设备 Expired - Fee Related CN100456765C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/028,467 2001-12-19
US10/028,467 US20030115471A1 (en) 2001-12-19 2001-12-19 Method and apparatus for building operational radio firmware using incrementally certified modules

Publications (2)

Publication Number Publication Date
CN1606854A true CN1606854A (zh) 2005-04-13
CN100456765C CN100456765C (zh) 2009-01-28

Family

ID=21843603

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028255100A Expired - Fee Related CN100456765C (zh) 2001-12-19 2002-11-27 使用递增认证的模块来构建实用无线电固件的方法和设备

Country Status (7)

Country Link
US (1) US20030115471A1 (zh)
EP (1) EP1457016A2 (zh)
KR (1) KR100647172B1 (zh)
CN (1) CN100456765C (zh)
AU (1) AU2002352943A1 (zh)
TW (1) TWI264912B (zh)
WO (1) WO2003055174A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101894233A (zh) * 2010-07-23 2010-11-24 北京工业大学 一种可信赖的可重构器件及其使用方法

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030067902A1 (en) * 2001-09-21 2003-04-10 Skeba Kirk W. Method for providing multiple certified radio modules with a baseband
KR100604828B1 (ko) * 2004-01-09 2006-07-28 삼성전자주식회사 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치
KR100703535B1 (ko) * 2004-04-06 2007-04-03 삼성전자주식회사 Iota-sd 서비스의 세그멘테이션 기법에서 사용자에의해 홀 크기를 조절 하는 방법
US20080168435A1 (en) * 2007-01-05 2008-07-10 David Tupman Baseband firmware updating
KR101393307B1 (ko) 2007-07-13 2014-05-12 삼성전자주식회사 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템
US9069990B2 (en) * 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
US8719585B2 (en) * 2008-02-11 2014-05-06 Nvidia Corporation Secure update of boot image without knowledge of secure key
US20090204801A1 (en) * 2008-02-11 2009-08-13 Nvidia Corporation Mechanism for secure download of code to a locked system
US9069706B2 (en) * 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
US20090204803A1 (en) * 2008-02-11 2009-08-13 Nvidia Corporation Handling of secure storage key in always on domain
US9158896B2 (en) * 2008-02-11 2015-10-13 Nvidia Corporation Method and system for generating a secure key
US9613215B2 (en) 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
RU2481616C2 (ru) * 2008-06-16 2013-05-10 Нокиа Сименс Нетуоркс Ой Способ и устройство для загрузки программного обеспечения
US8880879B2 (en) 2008-09-04 2014-11-04 Intel Corporation Accelerated cryptography with an encryption attribute
US9240883B2 (en) * 2008-09-04 2016-01-19 Intel Corporation Multi-key cryptography for encrypting file system acceleration
US20100064125A1 (en) * 2008-09-11 2010-03-11 Mediatek Inc. Programmable device and booting method
US8214653B1 (en) 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US8887144B1 (en) 2009-09-04 2014-11-11 Amazon Technologies, Inc. Firmware updates during limited time period
US10177934B1 (en) 2009-09-04 2019-01-08 Amazon Technologies, Inc. Firmware updates inaccessible to guests
US9565207B1 (en) 2009-09-04 2017-02-07 Amazon Technologies, Inc. Firmware updates from an external channel
US8102881B1 (en) 2009-09-08 2012-01-24 Amazon Technologies, Inc. Streamlined guest networking in a virtualized environment
US8601170B1 (en) 2009-09-08 2013-12-03 Amazon Technologies, Inc. Managing firmware update attempts
US8971538B1 (en) 2009-09-08 2015-03-03 Amazon Technologies, Inc. Firmware validation from an external channel
US8640220B1 (en) 2009-09-09 2014-01-28 Amazon Technologies, Inc. Co-operative secure packet management
US8959611B1 (en) 2009-09-09 2015-02-17 Amazon Technologies, Inc. Secure packet management for bare metal access
US8300641B1 (en) 2009-09-09 2012-10-30 Amazon Technologies, Inc. Leveraging physical network interface functionality for packet processing
US8381264B1 (en) 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
CN102742290B (zh) * 2009-12-04 2015-11-25 Lg电子株式会社 数字广播接收器和数字广播接收器的启动方法
FR2989197B1 (fr) * 2012-04-05 2014-05-02 Toucan System Procede de securisation d'acces a un dispositif informatique
US9489924B2 (en) 2012-04-19 2016-11-08 Nvidia Corporation Boot display device detection and selection techniques in multi-GPU devices
US10659234B2 (en) * 2016-02-10 2020-05-19 Cisco Technology, Inc. Dual-signed executable images for customer-provided integrity
US10467415B2 (en) * 2017-03-28 2019-11-05 T-Mobile Usa, Inc. Conditional updating based on bootloader unlock status
KR102126931B1 (ko) 2018-11-07 2020-06-25 시큐리티플랫폼 주식회사 시큐어 부팅 장치 및 방법
RU2720220C1 (ru) * 2019-06-21 2020-04-28 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") Способ загрузки программного обеспечения

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4442486A (en) * 1981-11-25 1984-04-10 U.S. Philips Corporation Protected programmable apparatus
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
US6590942B1 (en) * 1997-11-03 2003-07-08 Harris Corporation Least squares phase fit as frequency estimate
CN1221916A (zh) * 1997-11-10 1999-07-07 廖汉青 无线数据网中安全轻量事务处理的方法与系统
US6983374B2 (en) * 2000-02-14 2006-01-03 Kabushiki Kaisha Toshiba Tamper resistant microprocessor
US6785556B2 (en) * 2000-08-11 2004-08-31 Novatel Wireless, Inc. Method and apparatus for a software configurable wireless modem adaptable for multiple modes of operation
JP3893881B2 (ja) * 2001-02-16 2007-03-14 株式会社日立製作所 ソフトウェア無線機および無線システム、ソフトウェア無線機の認定方式

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101894233A (zh) * 2010-07-23 2010-11-24 北京工业大学 一种可信赖的可重构器件及其使用方法
CN101894233B (zh) * 2010-07-23 2012-10-31 北京工业大学 一种可信赖的可重构器件及其使用方法

Also Published As

Publication number Publication date
KR100647172B1 (ko) 2006-11-23
CN100456765C (zh) 2009-01-28
AU2002352943A1 (en) 2003-07-09
WO2003055174A3 (en) 2004-02-26
TW200304317A (en) 2003-09-16
EP1457016A2 (en) 2004-09-15
WO2003055174A2 (en) 2003-07-03
KR20040073502A (ko) 2004-08-19
AU2002352943A8 (en) 2003-07-09
TWI264912B (en) 2006-10-21
US20030115471A1 (en) 2003-06-19

Similar Documents

Publication Publication Date Title
CN100456765C (zh) 使用递增认证的模块来构建实用无线电固件的方法和设备
US9626513B1 (en) Trusted modular firmware update using digital certificate
CN108475319B (zh) 装置出生凭证
US6138236A (en) Method and apparatus for firmware authentication
EP1712992A1 (en) Updating of data instructions
US7953225B2 (en) Mobile wireless communications device with software installation and verification features and related methods
US20130227538A1 (en) Security chip used in a contents data playing device, update management method, and update management program
US20030163685A1 (en) Method and system to allow performance of permitted activity with respect to a device
US20120166781A1 (en) Single security model in booting a computing device
CN104471581B (zh) 利用媒体安全控制器保护媒体项目
CN101090452A (zh) 机顶盒软件升级方法及升级系统
CN103946856A (zh) 加解密处理方法、装置和设备
CN110598429B (zh) 数据加密存储和读取的方法、终端设备及存储介质
JP6146476B2 (ja) 情報処理装置及び情報処理方法
US20060150246A1 (en) Program execution control device, OS, client terminal, server, program execution control system, program execution control method and computer program execution control program
CN111510448A (zh) 汽车ota升级中的通讯加密方法、装置及系统
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
US20030067902A1 (en) Method for providing multiple certified radio modules with a baseband
CN110414269B (zh) 应用安装包的处理方法、相关装置、存储介质及系统
KR100970538B1 (ko) 이동 단말기에 데이터를 로딩하는 방법 및 시스템
CN115765981A (zh) 一种可信网络通信方法、装置
CN117714058A (zh) 金融业务设备加解密算法切换方法、装置和计算机设备
WO2004064271A1 (ja) 無線通信用ソフトウェアの供給
KR20040042728A (ko) 스마트 카드를 이용한 네트워크 전용장치의 환경설정 및인증방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090128

Termination date: 20101127