JP2007293873A - 電子装置の安全性を保証する方法、セキュリティシステム及び電子装置 - Google Patents

電子装置の安全性を保証する方法、セキュリティシステム及び電子装置 Download PDF

Info

Publication number
JP2007293873A
JP2007293873A JP2007128552A JP2007128552A JP2007293873A JP 2007293873 A JP2007293873 A JP 2007293873A JP 2007128552 A JP2007128552 A JP 2007128552A JP 2007128552 A JP2007128552 A JP 2007128552A JP 2007293873 A JP2007293873 A JP 2007293873A
Authority
JP
Japan
Prior art keywords
check
data
boot
program
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007128552A
Other languages
English (en)
Inventor
Toni Sormunen
ソルムネン,トニ
Risto Ronkka
ロンカ,リスト
Antti Kiiveri
キーベリ,アンティ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2007293873A publication Critical patent/JP2007293873A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/54Link editing before load time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Abstract

【課題】所定のプログラムが所定の電子装置のみで機能するように設定して、電子装置の安全性を保証する方法を提供する。
【解決手段】少なくとも第1のチェックアップデータ(DID、S1、PK1)と第2のチェックアップデータ(S2、PK2)が電子装置に格納される。ブートプログラムの起動において、少なくとも第1のブートステップ(P1)と第2のブートステップ(P2)が実行される。第1のブートステップでは、少なくとも第1のチェックアップデータの信頼性がチェックされ、信頼できることが証明されれば、少なくとも第2のブートステップに関連する第2のチェックアップデータがチェックされる。上記チェックアップにより、第2のチェックアップデータが信頼できるものであることが証明されれば、第2のブートステップが実行される。
【選択図】図2

Description

本発明は添付の請求項1の前文に記載の電子装置の安全性を保証する方法に関する。本発明はまた添付の請求項15の前文に記載のシステムにも関する。本発明はさらに添付の請求項26の前文に記載の電子装置に関する。本発明はまた添付の請求項29の前文に記載のプログラム、並びに、添付の請求項30の前文に記載の格納手段にも関する。
種々様々な電子装置が、マイクロプロセッサ、マイクロコントローラ、プログラマブル論理回路および/または特定用途向けプログラマブル集積回路などのプログラマブル制御手段を利用している。このような電子装置には、電子装置の作動に必要なプログラムコマンドなどを含む1以上のプログラムから構成される格納済みのソフトウェアが含まれる。このようなソフトウェアの格納時にメモリが用いられ、このメモリの少なくとも一部は、たとえメモリの動作電圧が切断されてもそのメモリの内容が保持される不揮発性メモリである。このようなメモリには,例えば、リードオンリーメモリ(ROM)、プログラマブルROM(PROM)及び電気的消去可能PROM(EEPROM)などが含まれる。少なくともメモリの一部は通常電子装置内に組み込まれているが、さらに、多くのアプリケーションでは、例えばメモリ拡張ボードなどによってメモリの増設を行うことが可能である。このような1つのメモリ拡張ボードとしていわゆるフラッシュメモリカードがある。フラッシュメモリは一種のEEPROMタイプのメモリであり、電気的プログラミングによりそのメモリ内容を変えることが可能である。フラッシュメモリの内容は動作電圧の切断後も保持される。このような拡張メモリによって、新しいソフトウェアや、例えば、デジタルカメラに写真などを格納するための、移動局などにアクセス権を設定するための、メモリ容量を電子装置に設けることが簡単になる。ディスケット、CD−ROMまたはDVDなどの別の格納手段を用いて、周知の方法で電子装置内にソフトウェアのインストールを行うことも可能である。
格納手段に格納されたソフトウェアをコピーすることは比較的簡単であり、コピーされたソフトウェアの使用を妨げる種々の方法がソフトウェアプロバイダにより開発されている。そのような1つの方法として製品IDまたはその類似物を利用する方法がある。これによって、プログラムの起動時、プログラムが利用できるようになる前に、ユーザはこの製品IDを電子装置に入力しなければならない。しかし、このような構成に関する問題点として、プログラムのコピーと関連して、元のソフトウェアの所有者からユーザがこの製品IDを取得している可能性があること、また、その場合、コピーされたプログラムをユーザが使用できるという点が挙げられる。その一方で、たとえコピーされたソフトウェアのユーザが製品IDを知らなかった場合でも、ユーザが、例えばリバースエンジニアリングやデバッギングによってプログラムプロテクトの構造を見つけ出そうと試みることも考えられる。その場合プログラムのオブジェクトコードがソースコードへ変換される。このようにして、例えば、コピーのプロテクトを外したり、ユーザがオブジェクトコードに基づいて必要な製品IDを解析したりして、コピープロテクトの解読とプログラムの変更にユーザが成功する可能性がある。このような可能性をさらに困難にするために、プログラムの実行中、プログラムが改竄されていないことを間隔をおいてチェックするプログラムが開発された。これによって、ユーザがこのようなコピープロテクトの構造を確定する能力を持っていなければ、ブート時のコピープロテクトの単なる解読によっては、コピーされたソフトウェアの長期にわたる使用が必ずしもできないものになる。
所定のプログラムを所定の装置と明確に接続して別の装置では使用できないようにする方法が知られている。例えば、ハードウェア独自のシリアル番号に基づいてソフトウェアを変更することにより、あるいは、ハードウェア独自のシリアル番号に基づいて1つの装置の中でしか機能できないインストールプログラムを供給することにより上記方法を実行することができる。上記解決方法には、ソフトウェアかハードウェアのいずれかを改変することによりこのプロテクトを破ることが可能であるという欠点がある。
デバッギングを悪化させるために、少なくともコピープロテクト部分および/または製品IDの格納部分をプログラムコードと関連して複雑にする試みを行うことができる。その場合、コピープロテクトを破ることは一層困難になる。このような1つの解決方法が例えば国際特許出願WO00/77597に記載されている。
米国特許第5,131,091号には、XOR演算を用いてプログラムコードの内容にスクランブリングを行うことによりメモリカードに格納されたプログラムをプロテクトする方法が提示されている。このスクランブリングでは、不揮発性メモリに格納された暗号化ビット列を用いて、可能な限りこのビット列の発見が困難となるようにしている。異なるユーザへ供給されるメモリカードで異なる暗号化ビット列が使用される。
合法的にソフトウェアを取得したユーザに対して、ソフトウェアの出所を保証する必要がある場合がある。なぜなら、場合によっては、第三者が、オリジナルのプログラムからつくった改変バージョンの供給を試み、改変バージョンをオリジナルのプログラムとして市場に出すことも考えられるからである。このようなソフトウェアには、例えば付加されたウィルスなどが含まれている場合もあれば、改変ソフトウェアのソフトウェアメーカーが、この改変ソフトウェアをインストールした会社のローカルエリアネットワークへアクセスすることさえ可能ないわゆるバックドア(back door)が設けられている場合もある。場合によっては、この改変ソフトウェアに、例えば、インターネットなどのようなデータネットワークを介してユーザが電子装置で入力するユーザIDとパスワードを、ユーザに気づかれることなく、改変ソフトウェアのメーカーへ伝送する特性を備えているものもある。ソフトウェアの出所を保証するために、プログラムにデジタル署名を設けることが可能であり、このデジタル署名に基づいてユーザはオリジナルのソフトウェアの真正性を確証することが可能となる。
プログラムのコピープロテクトの他に、電子装置と関連して格納された別の情報をプロテクトして誤用を防ぐようにする必要性も存在する。例えば、ある電子装置に関連して、ある単数または複数の特定ユーザへのアクセス権の制限が設定され、それによって、ユーザが個人用スマートカードを持つことができるようになっている。その場合、ユーザは、電子装置に設けられたカードコネクタの中にスマートカードを挿入して電子装置を使用する。補助的認証としてユーザIDの利用も可能である。その場合、電子装置にスイッチを入れるとき、電子装置の使用が可能となる前に、ユーザはこのユーザIDを入力しなければならない。このような構成は、GSM移動通信ネットワークやUMTS移動通信ネットワークなどの多くの移動通信ネットワークで利用されている。このような移動通信ネットワークで使用される移動局において、GSMシステムではSIM(加入者識別モジュール)、UMTSシステムではUSIM(ユニバーサル加入者識別モジュール)と呼ばれるスマートカードが挿入される。このようなスマートカードでは、移動通信ネットワークのサービスプロバイダによって国際移動加入者識別子(IMSI)のような或る加入者仕様が予め設定されている。ユーザIDはこのスマートカードにも格納されている。その場合、移動局にスイッチが入ると、スマートカードによりユーザIDのチェックが行われる。
しかし、如上の解決方法は、第三者がソフトウェアを改変して、別の装置でのソフトウェアの使用を可能にしたり、この装置でプログラムの動作を変えたりすることができるという問題を解決するものではない。このような問題は、例えば移動局と関連して生じており、移動局のコピーを行うことにより、料金を払わず移動通信ネットワークのサービスにアクセスすることが可能となっている。コピーされた移動局のソフトウェアと国際移動局装置識別子(IMEI)はオリジナルの移動局の識別情報と同一である。スマートカードのコピーも行われ、コピーされた移動局の中にインストールされる。したがって、移動体交換センタも、オリジナルの移動局とコピーされた移動局との識別を行うことが不可能である。
従来技術によるソフトウェア及びその他のデータの暗号化による解決方法のさらに別の欠点として、大量の情報の暗号化を行うために同じ暗号化鍵を使用する場合、このような暗号化情報の解析により暗号化鍵の解読が成功する可能性があるという点が挙げられる。
携帯用装置のデータ処理能力の上昇に伴い、やはり極秘情報である場合があるさらに多くの情報や、部外者に明らかにしてはならないような情報を携帯用装置に格納することが可能である。しかし、携帯用装置を持ち運ぶことにより、携帯用装置を紛失したり、盗まれたりするリスクが増加する。その場合、暗号化方式によって携帯用装置に格納された情報をプロテクトする試みを行う必要がある。携帯用装置の場合、装置が正常に使用できるようになるまでに、ユーザが、スイッチオンの段階で装置に入力しなければならないパスワードの決定が一般に可能である。しかし、このようなプロテクトは比較的簡単に破られる。なぜなら、使用されるパスワードが通常比較的短く、一般に10文字未満の長さしかないからである。一方で、たとえパスワードを見つけ出す試みが行われなかった場合でも、例えば、固定ディスクのような格納手段を別の装置の中へ移動することにより、装置に含まれる情報にアクセスすることが可能となる。格納手段に含まれる情報が暗号化された形で格納されていない場合、格納手段に格納された情報は簡単に見つけ出すことができる。
ユーザまたは装置が必要とする情報を1つの鍵で暗号化することが可能であり、暗号化情報を装置のメモリに格納することが可能で、別の鍵でこの情報の解読が可能であることは周知の事柄である。非対称な暗号化で使用される鍵は解読時に使用される鍵とは異なる鍵である。これに対して、対称な暗号化で使用される鍵は解読時に使用される鍵である。非対称な暗号化では、これらの鍵は通常公開鍵とパーソナル鍵と呼ばれる。公開鍵は暗号化用として意図されたものであり、パーソナル鍵は解読用として意図されたものである。公開鍵は共通に知られているものではあるが、公開鍵に対応するパーソナル鍵を簡単に確定するために、公開鍵を使用することは通常できないので、この場合、部外者がこの公開鍵を使って暗号化した情報を見つけ出すことは非常に困難である。このような公開鍵とパーソナル鍵の使用に基づくシステムの一例として、PGP(Pretty Good Privacy)システムがある。この場合、ユーザは、伝送対象情報を受け手の公開鍵で暗号化し、次いで、受け手は送り手であるユーザのパーソナル鍵でこの暗号化情報を開く。しかし、従来技術のシステムにはいくつかの顕著な欠点が存在する。効果的な対称鍵が約100ビットから構成されるのに対して、非対称鍵は約1000〜2000ビットあるいは4000ビットに達するようなビットから構成される。鍵文字列が短すぎる場合、総当たり攻撃(brute force attack)と呼ばれる最新のデータ処理装置を使って暗号を破ることは比較的簡単である。この問題は、処理能力が限定されていること起因して長い鍵の使用が許されない携帯用のデータ処理装置や通信装置では特に重要である。
所定のプログラムが所定の電子装置のみで機能するように設定して、電子装置の安全性を保証する改善方法を提供することが本発明の目的である。本発明は、少なくとも2つのステップから構成されるようにブートアップ設定を行い、第1のステップで、第1のチェックアップデータを検証し、第1のチェックアップデータが正しければ、第2のブートステップと関連する第2のチェックアップデータを検証し、第2のチェックアップデータが正しければ、第2のブートステップの起動が可能となるようにするという着想に基づくものである。さらに正確に述べれば、本発明に準拠する方法は添付の請求項1の特徴記載部分に記載の内容を主たる特徴とするものである。本発明に準拠するシステムは、添付の請求項15の特徴記載部分に記載の内容を主たる特徴とするものである。本発明に準拠する電子装置は添付の請求項26の特徴記載部分に記載の内容を主たる特徴とするものである。さらに、本発明に準拠するソフトウェアは添付の請求項29の特徴記載部分に記載の内容を主たる特徴とするものである。さらに、本発明に準拠する格納手段は添付の請求項30の特徴記載部分に記載の内容を主たる特徴とするものである。
本発明は従来技術の解決方法と比較して顕著な利点を示すものである。本発明に準拠する電子装置では、可能な限り改変を困難にしたメモリに機器識別子が格納される。さらに、1つの好適な実施形態では、機器識別子がデジタル署名で検証され、その場合、検証で使用する公開鍵や何らかの鍵識別情報が電子装置に格納される。したがって、デジタル署名をチェックすることにより、デジタル署名が電子装置の機器識別子に対応するかどうかの検証を高い確率で行うことが可能となる。1つの機器識別子が装置内に永久的に設定され、別の機器識別子が証明書と呼ばれる署名済みのデータの中に設定される。これで、上記署名のチェックを行うことにより、この証明書の真正性と作者(author)を認知することが可能となる。このようにして、装置の永久的機器識別子と、証明書に含まれている機器識別子とが同一であることが検証される。本発明に準拠する方法により、所定のプログラムのみがある特定の電子装置で作動することを保証することが可能となる。これによって、ソフトウェアのコピーによって生じるプログラム供給者の経済的損失を大幅に減らすことが可能となる。電子装置のユーザの地位の改善も可能となる。なぜなら、本発明の解決方法により、海賊版の電子装置とソフトウェアの動作を著しく困難にすることが可能となるからである。したがって、アクセス権限が与えられたユーザには、当該ユーザの電子装置に対応するようなコピーされた電子装置の使用に対してコストがかかることはまったくない。本発明の方法により、ソフトウェアの出所の検証が可能となり、その場合、ソフトウェアのユーザは、当該ソフトウェアの出所が示された出所に対応すること、及び、当該ソフトウェアが、ウィルス、バックドア(back door)あるいはそれに類するものを一切含んでいないことを相対的に確信することが可能となる。また本発明によって、認証されていない方法で電子装置のソフトウェアの改変を行って、改変後にソフトウェアが機能するようにすることは不可能となる。
本発明に準拠する電子装置では、回路内部のリードオンリーメモリのサイズを比較的小さいものにすることが可能である。なぜなら、外部格納装置(フラッシュメモリや何らかの別のタイプのメモリ)に格納されたプログラムの完全性をチップの内部で検証することが可能となるからである。これによって、電子装置の製造後に電子装置のプログラムの大部分の交換が可能となり、またプログラムの計画がさらに簡単になる。
本発明の好適な実施形態では、プログラムのアクセス権の制御時に用いる機器識別子は電子装置の可能なIMEIコードとは無関係である。したがって、装置メーカーは、必要に応じてIMEIコードの変更を行うことが可能となる。さらに、機器識別子の長さをIMEIよりも短くすることが可能となり、機器識別子の格納時に、従来技術の解決方法を利用する場合よりも小量の高価な所要メモリ容量で済むことになる。
以下、添付図面を参照して本発明についてさらに詳細に説明する。
以下は、本発明の方法と関連して本発明の好適な実施形態に準拠する電子装置1の処理に関する説明である。使用する電子装置1は、プログラムの実行手段を備えた任意の電子装置であってもよい。好適には、電子装置1がオペレーティングシステムソフトウェアまたはそれと類似のソフトウェアを有し、このソフトウェアによって、電子装置の本質的機能が制御され、さらに、電子装置1においてその他のプログラム(アプリケーション)の実行が制御可能であることが望ましい。この文脈で言及できるこのような電子装置1の非限定的な例として、移動局とコンピュータとが挙げられる。
図1に図示の本発明の好適な実施形態に準拠する電子装置1には、プログラムの実行手段2aを備えた制御ブロック2が含まれる。これらの手段は、例えばマイクロ制御ユニットMCUとデジタル信号処理ユニットDSPとを備えるものである。さらに、制御ブロック2は特定用途向け集積回路ASICを備え、例えば、電子装置の論理機能の少なくとも一部を実装することが可能であることが望ましい。さらに、図1に図示の電子装置1の制御ブロック2は、リードオンリーメモリ2dを備え、少なくともその一部がワンタイムプログラマブルROM(OTPROM)2eとランダムアクセスメモリ2fとであることが望ましい。しかし、制御ブロック2から独立したメモリとして、これらのメモリ2d、2e、2fの実装が可能であることは言うまでもない。上記電子装置は、制御ブロックの外側にもメモリ手段3を備え、少なくともリードオンリーメモリ3a、プログラマブルリードオンリーメモリ3b及びランダムアクセスメモリ3cを備えることが望ましい。少なくともリードオンリーメモリ3aの一部は、ユーザがその内容を変更できないように実装される。メモリ接続手段5にメモリ拡張ブロック4を配置することにより、拡張メモリを図1の電子装置1と接続することも可能である。例えば、メモリ拡張ブロック4としてフラッシュメモリカードなどがあるが、本発明と関連して別のメモリ拡張手段の利用も可能である。ディスプレイ6、キーボード7、並びに、イヤホン/スピーカ及びマイクなどのオーディオ手段8を備えたユーザインタフェースUIを電子装置1に設けることが望ましい。本発明の好適な実施形態に準拠する図1に図示の電子装置1は、例えばGSM移動局および/またはUMTS移動局などの移動局機能を実現する手段9も備えるものである。さらに、電子装置1は、SIMカードおよび/またはUSIMカードなどのようなIDカード11と電子装置1とを接続する手段10を備えることが望ましい。
図2は、本発明の好適な実施形態に準拠する方法を利用する電子装置1のブートプログラムの構造を示す。上記ブートプログラムは、少なくとも2つのブートブロックP1、P2に分けられ、このうち、第1のブートブロックP1は第1のステップの最初のブート処理を実行する。第2のブートブロックP2は、起動を阻止するエラーが第1のブートブロックで検出されなかった状況で別のチェックアップを実行するものである。
少なくとも2つのステップから構成される本発明に準拠するセキュリティ方法は以下のように機能する。この処理は図5のフローチャートに示されている。電子装置1の起動時に、制御ブロック2により、ブートプログラムの実行が開始される(図5のブロック501)。これは、最初に実行される当該ブートプログラムのプログラムコマンドを含む所定の初期アドレスに制御ブロック2のアドレスレジスタを設定することにより周知の方法で実行される。このプログラムコマンドは第1のブートブロックP1に置かれる。この後、装置の初期化のための必要ステップを行うことにより、プログラムの実行を継続することが望ましい。この初期化ステップはいずれの当業者も周知の従来技術であり、この文脈で解説する必要はない。第1のブートブロックP1には、第1のチェックアップデータ(第1のセキュリティデータ)をチェックする第1のチェックアップステップが含まれる。第1のチェックアップステップでは、ワンタイムプログラマブルROM2dに格納された装置IDまたはそれに類似したIDがチェックされる(ブロック502)。この装置IDは図2の参照符号DIDにより示されている。さらに、第1のブートブロックP1のプログラムコードが改変されていないことをチェックすることが可能である。このチェックは、少なくとも前記装置識別子DIDを用いて、さらに、リードオンリーメモリ2d、2eに格納されたブートプログラムの少なくとも一部も場合には用いてデジタル署名の演算を行うことにより制御ブロック2で行われることが望ましい。デジタル署名の演算時に、本説明で以下記載するように、電子装置1の製造と関連して装置メーカーの秘密鍵によってデジタル署名の演算を行ったのと同じアルゴリズムと同じデータが使用される。このデジタル署名(図2の参照符号S1で示す)は、プログラマブルリードオンリーメモリ3bに格納されるのが望ましいが、例えば、装置識別子DIDが格納されているのと同じリードオンリーメモリ2d、2eにこのデジタル署名を格納してもよいことは言うまでもない。この署名で使用される秘密鍵に対応し、リードオンリーメモリ2d、2eに格納された公開鍵PK1を用いてデジタル署名の検証を行うことも可能である。デジタル署名の演算後、制御ブロック2で演算されたデジタル署名と、ワンタイムプログラマブルリードオンリーメモリ2d、2eに格納されたデジタル署名S1との比較が行われる(ブロック503)。上記比較によりこれらのデジタル署名の一致が示されれば、ブートの継続が可能となる。デジタル署名が一致しなければ、電子装置1および/または電子装置1に含まれる識別子データDIDおよび/またはブートプログラムを改変する試みが行われたことは明らかであり、その結果装置の正常な作動が、例えば、電子装置のスイッチをオフにすることにより阻止される(ブロック504)。チェックを行うブートプログラムの当該部分は、電子装置1の作動を中断せずに変えることができないように電子装置1のメモリに格納される。1つの有効な解決方法として、制御ブロック2を格納するための内部ワンタイムプログラマブルリードオンリーメモリ2eがある。
ブートを継続する場合、次のステップとして、他の任意のプログラムPG1、PG2、PG3の起動前に、ブートプログラムの第2のチェックアップを行うステップがある。第2のチェックアップステップに対応するプログラムコードは第1のブートブロックP1の中に存在する。第2のチェックアップステップで、ブートプログラムの第2のブートブロックP2の真正性がチェックされる。ブートプログラムの第2のブートブロックP2は、フラッシュメモリのような電気的に消去可能なプログラマブルリードオンリーメモリ(EEPROM)3bなどに格納されることが望ましい。リードオンリーメモリ3a、3bに格納されたブートプログラムの少なくとも一部を用いてデジタル署名の演算が行われる(ブロック505)。またブートプログラムの第2のブートブロックのデジタル署名S2が同じメモリ3bに格納される。このデジタル署名S2の演算時に、ブートプログラムの第2のブートブロックのプログラムコードの一部並びに電子装置1のメーカーの秘密鍵などの検証可能ないくつかのデータが利用される。この秘密鍵に対応する公開鍵PK2もメモリ3bに格納されている。演算されたデジタル署名は、メモリ3bに格納されたデジタル署名と比較され(ブロック506)、署名が一致すれば、電子装置1のブートをさらに継続することが可能となる。これに対して、署名が一致しなければ、例えば電子装置の停止などにより装置の正常な作動が妨げられる。
第2のチェックアップステップでチェックの対象となるデータ(第2のチェックアップデータ、第2のセキュリティデータ)は、例えば、プログラマブルリードオンリーメモリ3bに格納されたプログラムPG1、PG2、PG3、パラメータ、装置識別子DID、IMEIまたはこれらと類似のものから、(ハッシュ関数などにより)圧縮データHを計算することにより予め作成されていてもよい。この圧縮データHは秘密鍵を用いて署名され、プログラマブルリードオンリーメモリ3bに格納される。その場合、この署名の真正性を検証することによりチェックが行われる。
本発明の好適な実施形態では、第2のブートステップと公開鍵PK2で用いられるチェックアッププログラムのロケーションに関する情報が、第1のブートステップから、第2のブートステップを実行するプログラムへ伝送される。
如上の第2のチェックアップステップの成功後、メモリ3bに格納されたブートプログラムの第2のブートブロックP2の実行が可能となる。ブートプログラムのこの第2のブートブロックP2では、リードオンリーメモリ3bに格納された別の何らかのデータなどが、1以上のデジタル署名の演算(ブロック507)、及び、リードオンリーメモリに格納された対応するデジタル署名と上記演算されたデジタル署名との比較により、如上の原理に基づいて検証される(ブロック508)。検証の対象となるこのようなデータには、例えば、装置識別子DID、国際移動局装置識別子IMEIなどの装置固有の情報、並びに、SIMロックSLのようなサービスプロバイダ固有の情報などが含まれ、これにより、唯一のまたはそれ以上の固有のSIM/USIMカードおよび/または通信事業者のロックを用いて作動するように移動局を設定することが可能となる。これにより、ある特定の移動電話通信事業者のSIM/USIMカードだけによって作動するように電子装置1の設定が行われる。署名及びその他のおそらく実行可能な別の検証が順調に行われれば、ブートプログラムの第2のブートブロックP2の実行を継続することが可能となる。アプリケーションによっては、国際移動局装置識別子IMEIに基づいて上述の装置識別子DIDを作成することも可能であるが、これらの識別子は互いに独立のものにしておいてもよい旨を述べておくべきであろう。
次に、プログラムPG1、PG2、PG3のプログラムコードのまだ検証されていない部分、または、少なくともそのうちの若干をチェックする少なくとももう一つのチェックアップステップを実行すべきである(ブロック509)。このチェックアップステップでは、如上の原理の適用が可能であり、その場合、少なくとも別のデジタル署名とその検証に必要な情報がメモリ3bに格納される。
電子装置1を起動するための所定のすべての検証の実行後、他のプログラムPG1、PG2、PG3のブートが可能となり(ブロック510)、その後、電子装置1の正常な使用が可能となる。
デジタル署名(=証明書)を用いて如上の公開鍵の検証を行い、公開鍵の出所についてさらに大きな確信を得るようにすることも可能である。その場合、公開鍵だけでなく、対応するデジタル署名もメモリ2d、2e、3bに格納され、別のチェックアップ処理用としてこれらの公開鍵と対応するデジタル署名とを利用する前にこれらの鍵と署名の検証が行われる。
上記説明では、第1のP1ブートブロックと第2のP2ブートブロックだけにブートプログラムを分けたが、本発明と関連して、このブートプログラムを2個のブートブロックP1、P2より細かく分けることも可能であることは言うまでもない。したがって、個々のブートブロックは、次のブートブロックへ処理が進む前に、少なくとも次のブートブロックの検証を必要とすることになる。検証時に情報が用いられるが、少なくともその情報の一部は次の順序の上記ブートブロックの中に格納されている情報である。
上記記載の検証は、ブート後の電子装置1の正常な作動中に行うことも可能である。この検証を行う目的は、例えば、ブート後に、当該スマートカードが、前記電子装置1内で使用することが認証されていないスマートカードと交換されることを防止したり、改変されたプログラムコードを含むメモリが外部格納装置3bと交換されるのを防止したりすることである。
本発明に準拠する電子装置1の製造段階で、および/または、ソフトウェアの更新段階で、必要なチェックアップデータとプログラムとが以下の方法でメモリ2d、2e、3a、3bの中に形成されることが望ましい。検証時に必要なプログラムコードが制御ブロック2に格納され、このブロックには、ブートプログラムの第1のブートブロックP1と、デジタル署名の演算用プログラムと、暗号化用及び解読用の単複のアルゴリズムとが含まれる。このステップが図3のブロック301に表されている。メーカーも、ワンタイムプログラマブルメモリ2e内の装置識別子DIDの少なくとも一部を制御ブロックに格納する(ブロック303)。さらに、第1のブートブロックP1と装置識別子の検証に必要なメーカーの公開鍵PK1とデジタル署名S1とは、ワンタイムプログラマブルメモリ2eに格納される。ワンタイムプログラマブルメモリ2eに必要な格納を実行した後、必要に応じて、このワンタイムプログラマブルメモリ2eはメモリの変更ができない状態に設定される。この設定を行う目的は、例えば、装置識別子DID内の単一ビットの変更を防止したり、ワンタイムプログラマブルリードオンリーメモリ2eの別の部分内の単一ビットの変更を防止したりすることである。部品の組み立て段階(ブロック302)で、ワンタイムプログラマブルメモリ2eを含む制御ブロック2が電子装置(図示せず)の回路基板内にインストールされる。メーカーは、プログラマブルメモリ3bおよび/またはワンタイムプログラマブルメモリ3a内などのブートプログラムと可能なアプリケーションプログラムからなる別のブロックP2を格納する(ブロック304と305)。また、ブートプログラムの第2のブートブロックP2のチェックに使用されるメーカーの公開鍵PK2と、デジタル署名S2並びに可能な証明書がメモリ3bに格納される。この後、移動電話通信事業者などのディーラやサービスプロバイダへの電子装置1の引き渡しが可能となる。したがって、電子装置1の購入者がサービスプロバイダとの加入者契約を行うとき、SIMカードやいずれかのサービスプロバイダの任意のスマートカードのような1以上のスマートカード11で機能するように電子装置1の設定を行うことができる。このようにして、サービスプロバイダや販売業者は、SIMロックSLやこれと類似のロック並びに電子装置1内の装置識別子IMEIの設定を行う。必要に応じて、証明書データベースCDBから証明書が検索され、この証明書を用いて、本解説で上述した電子装置1のブートと関連してデータの真正性が検証される。これらの設定は、メモリ3に、好適にはプログラマブルメモリ3bに格納される。この後、電子装置1の使用準備ができる。装置メーカーや、装置メーカーによりアクセス権限が与えられたサービス会社が、上記ディーラ/サービスプロバイダにより提供される処理を行うことができることは言うまでもない。このようにしてサービスプロバイダと購入者に関するデータが、データの格納を行う企業へ伝送される。
上述の確認データに基づいて、サービスプロバイダは、本発明に準拠する電子装置1がサービスプロバイダのサービスと接続され、実際に、識別子コードが電子装置1に格納されている装置であることを確認することが可能となる。さらに、電子装置1とその中に含まれているデータが、認証を受けていない改変の対象とされたものではないことが保証される。
本発明はソフトウェア及び電子装置1内のその他のデータの更新にも適用することが可能である。この更新は、例えば、図4に図示の実施構成を用いてディーラおよび/またはサービス会社により実施することが可能である。例えば、ユーザが、電子装置1に新しいバージョンのオペレーティングシステムのインストールを行うことを望む場合がある。新しいオペレーティングシステムのバージョンは、オペレーティングシステムの供給者により前記企業ASへ供給されたり、オペレーティングシステムの供給者からデータネットワークを介してダウンロードされたりするものである。ダウンロードと関連して、好適には装置識別子DIDが、また、可能であればサービスプロバイダの識別子が与えられることが望ましい(図4のブロック401)。オペレーティングシステムのダウンロード時に、その受け手が実際にダウンロードを行うアクセス権限が与えられていること、及び、当該ユーザがその電子装置で新しいバージョンのオペレーティングシステムを受け取る権限が与えられていることを示すための必要な検証が行われる(ブロック402)。ダウンロードの対象となるオペレーティングシステムに、今度は装置識別子DIDに関するデータと、プログラムプロバイダの公開鍵および/またはデジタル署名とを与える(矢印403)ことが可能であり、それによって、前記電子装置1のみにオペレーティングシステムのバージョンの実行を限定することが可能となる。したがって、別段のコピープロテクトを行う必要がなくなる。新しいオペレーティングシステムのバージョンが電子装置1へ伝送され(矢印404)、周知の方法によりプログラマブルメモリ3bに格納される(ブロック405)。
本発明と関連して適用可能な複数の周知の暗号化方式が存在する。この文脈で述べる対称な暗号化方式には、データ暗号化規格(DES)、高度暗号化規格(AES)及びRivestの暗号2(RC2)が含まれる。1つの非対称な暗号化方式としてRivest、Shamir、Adleman(RSA)法がある。また、非対称な暗号化方式と対称な暗号化方式の双方を用いる、いわゆるハイブリッド型システムが開発されている。このようなシステムでは、対称な暗号化方式で用いる暗号化鍵を受け手へ伝送するとき、通常非対称な暗号化方式が用いられ、実際の情報の暗号化を行う際には対称な暗号化鍵が用いられる。
非対称な暗号化方式で使用する公開鍵を伝送する場合、公開鍵インフラストラクチャ(PKI)と呼ばれるシステムが開発されている。このシステムは、公開鍵を格納するサーバを含み、鍵を必要とするユーザはこれらのサーバから鍵の検索を行うことができる。このようなシステムは、企業自体が、ある暗号化方式でその企業へ情報を伝送することを希望する誰にも企業の公開鍵の伝送を行う必要がない企業向けのシステムとして特に利用可能である。
デジタル署名の場合、RSA、デジタル署名アルゴリズム(DSA)、楕円曲線暗号法(ECC)などのいくつかのシステムが使用されている。これらのシステムと関連して、署名のための情報圧縮アルゴリズムが使用され、このアルゴリズムにはこの文脈で言及するセキュアハッシュアルゴリズム(SHA-1)とメッセージダイジェスト(MD5)が含まれる。図6はデジタル署名の形成ステップを原理図で示すものである。署名対象データ601がハッシュ関数(圧縮函数)の実行ブロック602へ導かれる。この後、ハッシュ関数により形成された圧縮データが秘密鍵SKを用いて署名される(603)。署名604が署名対象データ601と関連づけられる。署名済みデータの検証段階で、署名によって確認されるデータは、ハッシュコード606を生成するハッシュ関数の実行ブロック605へ導かれる。この署名は、署名者の秘密鍵に対応する公開鍵PKを用いることにより検証され(607)、その後ハッシュコード606は署名の検証607時に形成されたデータと比較される(608)。データが一致すれば、署名済みのデータは高い確率で信頼できるものとなる。
本発明に準拠するステップは、ソフトウェア実行手段2aのプログラムコマンドによって電子装置1の制御ブロック2で広く実行することが可能である。
本発明は、例えば、電子装置1と関連するソフトウェアの言語バージョンの実施においても適用可能である。このようにして、個々の言語バージョンに対して、所望の言語設定を含む1組のプログラムが形成される。装置識別子は、このセットのプログラム内にデータとして設定され、その場合、当該プログラムを所定の装置のみで使用することが可能となる。このことを保証するために、本発明に準拠するメカニズムが適用される。一方、本発明の解決方法を利用して、電子装置1でどの単複の言語バージョンをインストールして、実行するかを前記電子装置1で確定できるようにすることも可能である。
本発明が、如上の実施形態のみに限定されるものではなく、添付の請求項の範囲内で改変を行うことが可能であることは言うまでもない。
本発明の好ましい実施形態に準拠する電子装置を簡略なブロック図で示す。 本発明の好適な実施形態に準拠する方法が適用される電子装置内のブートプログラムの構造を示す。 ソフトウェアの制作、及び、本発明の好適な実施形態に準拠するセキュリティシステムによる電子装置へのソフトウェアの転送を示す。 ソフトウェアの制作、及び、本発明の別の好適な実施形態に準拠するセキュリティシステムによる電子装置へのソフトウェアの転送を示す。 本発明の好ましい実施形態に準拠するブートプログラムの処理をフローチャートで示す。 デジタル署名の形成に関する周知の原理を示す。

Claims (30)

  1. 電子装置(1)の信頼性を保証する方法であって、少なくとも第1のチェックアップデータ(DID、S1、PK1)と第2のチェックアップデータ(S2、PK2)とを前記電子装置(1)に格納し、ブートプログラムの起動(501)を行う方法において、上記ブートプログラムで、少なくとも第1のブートステップ(P1)と第2のブートステップ(P2)とを実行し、上記第1のブートステップで、前記第1のチェックアップデータ(DID、S1、PK1)の形成時に前記第1のブートステップのプログラムコマンドの少なくとも一部が使用され、次いで、前記第2のチェックアップデータ(S2、PK2)の形成時に前記第2のブートステップのプログラムコマンドの少なくとも一部が使用され、少なくとも前記第1のチェックアップデータ(DID、S1、PK1)の信頼性をチェックして、前記少なくとも第1のチェックアップデータ(DID、S1、PK1)が信頼できるものであることが上記チェックアップにより証明された場合、上記ブートステップに関連する少なくとも前記第2のチェックアップデータ(S2、PK2)をチェックし、上記第2のブートステップの信頼性を確認して、上記第2のブートステップに関連する前記少なくとも1つの第2のチェックアップデータ(S2、PK2)が信頼性の高いものであることが上記チェックアップにより証明された場合、前記第1のブートステップ(P1)後に前記第2の起動ステップ(P2)を実行することを特徴とする方法。
  2. 請求項1に記載の方法において、前記第1のチェックアップデータ(DID、S1、PK1)の形成時に上記電子装置(1)に格納された上記電子装置の装置識別子(DID)の少なくとも一部を使用することを特徴とする方法。
  3. 請求項2に記載の方法において、上記電子装置の前記装置識別子(DID)が、上記第1のチェックアップデータ(DID、S1、PK1)の形成時に使用した装置識別子と一致しなかった場合、上記電子装置(1)の正常な作動が妨げられることを特徴とする方法。
  4. 請求項1乃至3のいずれか一項に記載の方法において、秘密鍵を用いたデジタル署名(S1)により、前記第1のチェックアップデータ(DID、S1、PK1)を形成すること、上記秘密鍵に対応する公開鍵(PK1)に関連する情報を上記電子装置(1)に格納すること、及び、前記第1のチェックアップデータ(DID、S1、PK1)の確認時に、上記電子装置(1)に格納された前記公開鍵(PK1)に関連する情報を利用することを特徴とする方法。
  5. 請求項4に記載の方法において、上記公開鍵(PK1)に関連する情報がワンタイムプログラマブルリードオンリーメモリ(2e)に格納されたものであること、及び、前記第1のチェックアップデータ(DID、S1、PK1)が上記電子装置(1)の外部格納装置に格納されたものであることを特徴とする方法。
  6. 請求項1乃至5のいずれか一項に記載の方法において、前記第2のチェックアップデータ(S2、PK2)の形成時に、前記第2のブートステップのプログラムコマンドの少なくとも一部を使用することを特徴とする方法。
  7. 請求項1乃至6のいずれか一項に記載の方法において、少なくとも前記第1のチェックアップデータ(DID、S1、PK1)がリードオンリーメモリ(2e)に格納されたものであることを特徴とする方法。
  8. 請求項1乃至7のいずれか一項に記載の方法において、少なくとも前記第1のブートステップ(P1)のプログラムコマンドの一部がリードオンリーメモリ(2e)に格納されたものであることを特徴とする方法。
  9. 請求項1乃至8のいずれか一項に記載の方法において、前記第1のブートステップ(P1)のプログラムコマンドと前記第2のブートステップ(P2)のプログラムコマンドとが異なるメモリ(2d、2e、3)に格納されたものであることを特徴とする方法。
  10. 請求項8または9に記載の方法において、前記第2のチェックアップデータ(S2、PK2)が、前記第2のブートステップ(P2)のプログラムコマンドが格納されているのと同じメモリに格納されることを特徴とする方法。
  11. 請求項1乃至10のいずれか一項に記載の方法において、秘密鍵を用いたデジタル署名(S2)により、前記第2のチェックアップデータ(S2、PK2)を形成すること、上記秘密鍵に対応する公開鍵(PK2)を上記電子装置(1)に格納すること、及び、前記第2のチェックアップデータ(S2、PK2)の確認時に、上記電子装置(1)に格納された前記公開鍵(PK2)を使用することを特徴とする方法。
  12. 請求項11に記載の方法において、上記デジタル署名(S2)を形成するために1組のデータを選択すること、圧縮(H)を形成するために上記選択された組のデータを圧縮すること、及び、前記圧縮(H)に基づいて上記デジタル署名(S2)を形成することを特徴とする方法。
  13. 請求項1乃至12のいずれか一項に記載の方法において、上記電子装置(1)で、少なくとも1つのプログラム(PG1、PG2、PG3)を実行し、上記第2のブートステップ(P2)で上記プログラムの起動を実行し、上記少なくとも1つのプログラム(PG1、PG2、PG3)に少なくとも第3のチェックアップデータを与え、前記プログラム(PG1、PG2、PG3)の起動前に、前記第3のチェックアップデータをチェックして、前記プログラム(PG1、PG2、PG3)の信頼性を保証し、その場合、前記プログラム(PG1、PG2、PG3)の信頼性のチェックアップによって、前記プログラム(PG1、PG2、PG3)が信頼性の高いものであることが証明された場合、少なくとも1つのプログラム(PG1、PG2、PG3)を起動することを特徴とする方法。
  14. 請求項1乃至13のいずれか一項に記載の方法において、リードオンリーメモリに格納された前記ブートプログラムで、前記第1のブートステップ(P1)の実行前に、上記第1のブートステップ(P1)の信頼性をチェックすることを特徴とする方法。
  15. 電子装置(1)の信頼性を保証するシステムであって、少なくとも第1のチェックアップデータ(DID、S1、PK1)と第2のチェックアップデータ(S2、PK2)とを前記電子装置(1)に格納し、上記電子装置(1)がブートプログラムを起動する手段(2)を備えるシステムにおいて、少なくとも第1のブートステップ(P1)と第2のブートステップ(P2)で上記ブートプログラムを実行する手段(2)を備え、前記第1のチェックアップデータ(DID、S1、PK1)の形成時に前記第1のブートステップのプログラムコマンドの少なくとも一部が使用され、次いで、前記第2のチェックアップデータ(S2、PK2)の形成時に前記第2のブートステップのプログラムコマンドの少なくとも一部が用され、さらに、ブートステップ(P1)で少なくとも前記第1のチェックアップデータ(DID、S1、PK1)の信頼性をチェックする手段と、少なくとも第2の起動ステップに関連する前記第2のチェックアップデータ(S2、PK2)をチェックして、上記第2のブートステップの信頼性を確認するように為す手段とを備え、前記少なくとも第1のチェックアップデータ(DID、S1、PK1)と、上記第2のブートステップに関連する前記少なくとも1つの第2のチェックアップデータ(S2、PK2)とが前記チェックアップに基づいて信頼性の高いものであれば、前記第1のブートステップ(P1)後に、前記第2のブートステップ(P2)を実行するように構成されることを特徴とするシステム。
  16. 請求項15に記載のシステムにおいて、前記第1のチェックアップデータ(DID、S1、PK1)の形成時に、上記電子装置(1)に格納された上記電子装置の装置識別子(DID)を使用することを特徴とするシステム。
  17. 請求項16に記載のシステムにおいて、前記電子装置(1)に格納された上記電子装置の装置識別子(DID)と、上記第1のチェックアップデータ(DID、S1、PK1)の形成時に使用した装置識別子との同値性を比較する手段を備え、上記電子装置の前記装置識別子(DID)が、上記チェックアップデータ(DID、S1、PK1)の形成時に使用した前記装置識別子に一致しなかった場合、上記ブートプログラムを停止する手段を備えることを特徴とするシステム。
  18. 請求項15乃至17のいずれか一項に記載のシステムにおいて、前記第1のチェックアップデータ(DID、S1、PK1)を秘密鍵を用いたデジタル署名(S1)と共に形成する手段と、上記電子装置(1)内の上記秘密鍵に対応する上記公開鍵(PK1)に関連する情報を格納する手段と、前記第1のチェックアップデータ(DID、S1、PK1)の確認時に、前記電子装置(1)に格納された公開鍵(PK1)を利用する手段とを備えることを特徴とするシステム。
  19. 請求項15乃至18のいずれか一項に記載のシステムにおいて、前記第2のチェックアップデータ(S2、PK2)の形成時に、前記第2のブートステップのプログラムコマンドの少なくとも一部を使用することを特徴とするシステム。
  20. 請求項15乃至19のいずれか一項に記載のシステムにおいて、少なくとも前記第1のチェックアップデータ(DID、S1、PK1)が格納されるワンタイムプログラマブルリードオンリーメモリ(2e)を備えることを特徴とするシステム。
  21. 請求項20に記載のシステムにおいて、少なくとも前記第1のブートステップ(P1)のプログラムコマンドの一部がリードオンリーメモリ(2e)に格納されたものであることを特徴とするシステム。
  22. 請求項21に記載のシステムにおいて、前記第2のブートアップステップ(P2)のプログラムコマンドが格納されたのと同じメモリに前記第2のチェックアップデータ(S2、PK2)が格納されることを特徴とするシステム。
  23. 請求項15乃至22のいずれか一項に記載のシステムにおいて、前記第2のチェックアップデータ(S2、PK2)を秘密鍵を用いたデジタル署名(S2)と共に形成する手段と、上記電子装置(1)内の上記秘密鍵に対応する上記公開鍵(PK1)を格納する手段と、前記第2のチェックアップデータ(S2、PK2)の確認時に、前記電子装置(1)に格納された公開鍵(PK2)を利用する手段とを備えることを特徴とするシステム。
  24. 請求項15乃至23のいずれか一項に記載のシステムにおいて、少なくとも第3のチェックアップデータが設けられたプログラムを電子装置(1)で実行する手段(2)と、前記プログラムの信頼性を確認する前記第3のチェックアップデータをチェックする手段と、上記プログラムの信頼性の前記チェックアップにより前記プログラムが信頼性の高いものであることが証明された場合、前記第2の起動ステップ(P2)で前記プログラムを起動する手段とを備えることを特徴とするシステム。
  25. 請求項15乃至24のいずれか一項に記載のシステムにおいて、ロードするためのプログラムを格納するプログラムロードシステム(AS)と、電子装置(1)から上記プログラムロードシステム(AS)へ第1のチェックアップデータ(DID、S1、PK1)を伝送する手段(9)と、上記第1のチェックアップデータ(DID、S1、PK1)を確認する手段(402、CDB)と、上記電子装置(1)にロードする対象プログラムに上記第1のチェックアップデータ(DID、S1、PK1)を付加する手段(402)と、上記電子装置(1)へ上記プログラムを伝送する手段(404、AS)とを備えることを特徴とするシステム。
  26. 少なくとも第1のチェックアップデータ(DID、S1、PK1)と第2のチェックアップデータ(S2、PK2)とが格納される電子装置(1)の信頼性を保証する手段を備える電子装置(1)であって、ブートプログラムを起動する手段(2)も備える電子装置(1)において、少なくとも第1のブートステップ(P1)と第2のブートステップ(P2)で上記ブートプログラムを実行する手段(2)を備え、前記第1のチェックアップデータ(DID、S1、PK1)の形成時に前記第1のブートステップのプログラムコマンドの少なくとも一部が使用され、次いで、前記第2のチェックアップデータ(S2、PK2)の形成時に前記第2のブートステップのプログラムコマンドの少なくとも一部が用され、さらに、前記第1のブートステップ(P1)で少なくとも前記第1のチェックアップデータ(DID、S1、PK1)の信頼性をチェックする手段と、少なくとも第2のブートステップに関連する前記第2のチェックアップデータ(S2、PK2)をチェックして、上記第2のブートステップの信頼性を確認するように為す手段とを備え、前記少なくとも第1のチェックアップデータ(DID、S1、PK1)と、上記第2のブートステップに関連する前記少なくとも1つの第2のチェックアップデータ(S2、PK2)とが前記チェックアップに基づいて信頼性の高いものであれば、前記第1のブートステップ(P1)後に、前記第2のブートステップ(P2)を実行するように構成されることを特徴とする電子装置。
  27. 請求項26に記載の電子装置において、移動局機能を実行する手段(9)を備えることを特徴とする電子装置。
  28. 請求項27記載の電子装置 において、移動局ネットワークを介してプログラムをダウンロードする手段(9)を備えることを特徴とする電子装置。
  29. 少なくとも第1のチェックアップデータ(DID、S1、PK1)と第2のチェックアップデータ(S2、PK2)とが格納された電子装置(1)の信頼性を保証するプログラムであって、ブートプログラム(501)の起動を実行するプログラムコマンドを含むプログラムにおいて、さらに、上記ブートプログラム内の少なくとも第1のブートステップ(P1)と第2のブートステップ(P2)とを実行するプログラムコマンドであって、前記第1のチェックアップデータ(DID、S1、PK1)の形成時に前記第1のブートステップのプログラムコマンドの少なくとも一部が使用され、次いで、前記第2のチェックアップデータ(S2、PK2)の形成時に前記第2のブートステップのプログラムコマンドの少なくとも一部が使用されるプログラムコマンドと、少なくとも前記第1のチェックアップデータ(DID、S1、PK1)の信頼性を上記第1のブートステップ時にチェックするプログラムコマンドと、上記第2の起動ステップに関連する少なくとも前記第2のチェックアップデータ(S2、PK2)をチェックして上記第2のブートステップの信頼性を保証するように為すプログラムコマンドと、前記少なくとも第1のチェックアップデータ(DID、S1、PK1)と、上記第2のブートステップに関連する前記少なくとも1つの第2のチェックアップデータ(S2、PK2)とが前記チェックアップに基づいて信頼性の高いものであれば、前記第1のブートステップ(P1)後に前記第2のブートステップ(P2)を実行するプログラムコマンドを含むことを特徴とするプログラム。
  30. 少なくとも第1のチェックアップデータ(DID、S1、PK1)と第2のチェックアップデータ(S2、PK2)とが格納された電子装置(1)の信頼性を保証するために使用されるプログラムを格納する格納手段(2d、2e)であって、上記プログラムが、ブートプログラムの起動(501)を実行するプログラムコマンドを含む格納手段(2d、2e)において、上記格納手段に格納されたプログラムが、さらに、上記ブートプログラム内の少なくとも第1のブートステップ(P1)と第2のブートステップ(P2)とを実行するプログラムコマンドであって、前記第1のチェックアップデータ(DID、S1、PK1)の形成時に前記第1のブートステップのプログラムコマンドの少なくとも一部が使用され、次いで、前記第2のチェックアップデータ(S2、PK2)の形成時に前記第2のブートステップのプログラムコマンドの少なくとも一部が使用されるプログラムコマンドと、少なくとも前記第1のチェックアップデータ(DID、S1、PK1)の信頼性を上記第1のブートステップ時にチェックするプログラムコマンドと、上記第2のブートステップに関連する少なくとも前記第2のチェックアップデータ(S2、PK2)をチェックして上記第2のブートステップの信頼性を保証するように為すプログラムコマンドと、前記少なくとも第1のチェックアップデータ(DID、S1、PK1)と、上記第2のブートステップに関連する前記少なくとも1つの第2のチェックアップデータ(S2、PK2)とが前記チェックアップに基づいて信頼性の高いものであれば、前記第1のブートステップ(P1)後に前記第2の起動ステップ(P2)を実行するプログラムコマンドを含むことを特徴とする格納手段。
JP2007128552A 2001-06-15 2007-05-14 電子装置の安全性を保証する方法、セキュリティシステム及び電子装置 Pending JP2007293873A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FI20011278A FI114416B (fi) 2001-06-15 2001-06-15 Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003505748A Division JP2004530235A (ja) 2001-06-15 2002-06-14 電子装置の安全性を保証する方法、セキュリティシステム及び電子装置

Publications (1)

Publication Number Publication Date
JP2007293873A true JP2007293873A (ja) 2007-11-08

Family

ID=8561425

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003505748A Pending JP2004530235A (ja) 2001-06-15 2002-06-14 電子装置の安全性を保証する方法、セキュリティシステム及び電子装置
JP2007128552A Pending JP2007293873A (ja) 2001-06-15 2007-05-14 電子装置の安全性を保証する方法、セキュリティシステム及び電子装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2003505748A Pending JP2004530235A (ja) 2001-06-15 2002-06-14 電子装置の安全性を保証する方法、セキュリティシステム及び電子装置

Country Status (12)

Country Link
US (1) US7506381B2 (ja)
EP (1) EP1395892B1 (ja)
JP (2) JP2004530235A (ja)
KR (1) KR100657532B1 (ja)
CN (1) CN1276319C (ja)
AT (1) ATE287102T1 (ja)
BR (1) BR0210379A (ja)
CA (1) CA2450844C (ja)
DE (1) DE60202605T8 (ja)
ES (1) ES2236530T3 (ja)
FI (1) FI114416B (ja)
WO (1) WO2002103495A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009260688A (ja) * 2008-04-17 2009-11-05 Dialogue Technology Corp ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
JP2010225009A (ja) * 2009-03-25 2010-10-07 Seiko Epson Corp リアルタイムクロックおよび電子機器のセキュリティ設定方法
JP2019507920A (ja) * 2016-02-04 2019-03-22 テレフオンアクチーボラゲット エルエム エリクソン(パブル) アクター・マイグレーション

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
US7849301B2 (en) * 2001-12-12 2010-12-07 Intel Corporation Providing a user input interface prior to initiation of an operating system
US20030163703A1 (en) * 2002-02-28 2003-08-28 Robins Mark Nelson Image key security system and method
US20030163716A1 (en) * 2002-02-28 2003-08-28 Robins Mark Nelson Card key security system and method
US7302592B2 (en) 2002-12-02 2007-11-27 Silverbrook Research Pty Ltd Integrated circuit which disables writing circuitry to memory when the power drops below a power threshold predetermined and controlled by the processor
US20100062844A1 (en) * 2003-03-05 2010-03-11 Bally Gaming, Inc. Authentication and validation systems for gaming devices
US7546296B2 (en) 2003-03-19 2009-06-09 Ricoh Company, Ltd. Information processing apparatus started from a program recorded on a recording medium with well-maintained security, and a recording medium storing such a program and a producing method of such a recording medium
US20050132357A1 (en) * 2003-12-16 2005-06-16 Microsoft Corporation Ensuring that a software update may be installed or run only on a specific device or class of devices
US7549148B2 (en) 2003-12-16 2009-06-16 Microsoft Corporation Self-describing software image update components
US7568195B2 (en) 2003-12-16 2009-07-28 Microsoft Corporation Determining a maximal set of dependent software updates valid for installation
US7549042B2 (en) 2003-12-16 2009-06-16 Microsoft Corporation Applying custom software image updates to non-volatile storage in a failsafe manner
US7614051B2 (en) 2003-12-16 2009-11-03 Microsoft Corporation Creating file systems within a file in a storage technology-abstracted manner
FR2864276B1 (fr) * 2003-12-19 2006-04-28 Thales Sa Procede de detection de modifications illicites des logiciels constructeurs
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
JP4447977B2 (ja) 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
US7694121B2 (en) * 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
US20060048222A1 (en) * 2004-08-27 2006-03-02 O'connor Clint H Secure electronic delivery seal for information handling system
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8176564B2 (en) * 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
JP2006221629A (ja) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc プロセッサのリソース管理によるコンテンツ制御方法および装置
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US20060236122A1 (en) * 2005-04-15 2006-10-19 Microsoft Corporation Secure boot
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US20070023502A1 (en) * 2005-07-26 2007-02-01 Ming-Chih Tsai Composite electronic card device
US20080220880A1 (en) * 2005-09-07 2008-09-11 Bally Gaming, Inc. Trusted Cabinet Identification System
US20080220879A1 (en) * 2005-09-07 2008-09-11 Bally Gaming, Inc. Trusted Cabinet Identification Method
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
JP4891324B2 (ja) * 2005-09-14 2012-03-07 サンディスク コーポレイション 大容量フラッシュメモリを備える高信頼性デバイスのための、セキュアでありながらフレキシブルなシステムアーキテクチャ
US8046833B2 (en) * 2005-11-14 2011-10-25 Sourcefire, Inc. Intrusion event correlation with network discovery information
US7774616B2 (en) * 2006-06-09 2010-08-10 International Business Machines Corporation Masking a boot sequence by providing a dummy processor
US20070288740A1 (en) * 2006-06-09 2007-12-13 Dale Jason N System and method for secure boot across a plurality of processors
US20070288761A1 (en) * 2006-06-09 2007-12-13 Dale Jason N System and method for booting a multiprocessor device based on selection of encryption keys to be provided to processors
US20070288738A1 (en) * 2006-06-09 2007-12-13 Dale Jason N System and method for selecting a random processor to boot on a multiprocessor system
US7594104B2 (en) * 2006-06-09 2009-09-22 International Business Machines Corporation System and method for masking a hardware boot sequence
US20080134319A1 (en) * 2006-11-30 2008-06-05 Kestrelink Corporation License verification
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US8254568B2 (en) * 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US20080222428A1 (en) * 2007-03-07 2008-09-11 Andrew Dellow Method for Securing Authenticity of Data in a Digital Processing System
US8327456B2 (en) * 2007-04-13 2012-12-04 Microsoft Corporation Multiple entity authorization model
US8209550B2 (en) * 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
SE532600C2 (sv) * 2007-06-29 2010-03-02 Oniteo Ab Metod och system för säker provisionering av hårdvara
GB2454640A (en) * 2007-07-05 2009-05-20 Vodafone Plc Received message verification
DE102007044905A1 (de) * 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
US20090125996A1 (en) 2007-09-19 2009-05-14 Interdigital Patent Holdings, Inc. Virtual subscriber identity module
US9069990B2 (en) 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
US8621191B2 (en) * 2007-12-26 2013-12-31 Nokia Corporation Methods, apparatuses, and computer program products for providing a secure predefined boot sequence
US9069706B2 (en) 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
US8719585B2 (en) 2008-02-11 2014-05-06 Nvidia Corporation Secure update of boot image without knowledge of secure key
US9158896B2 (en) 2008-02-11 2015-10-13 Nvidia Corporation Method and system for generating a secure key
US9613215B2 (en) 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
US8150039B2 (en) 2008-04-15 2012-04-03 Apple Inc. Single security model in booting a computing device
TW200945192A (en) * 2008-04-28 2009-11-01 Asustek Comp Inc Motherboard and method for recovering BIOS thereof and for booting computer
DE102008021567B4 (de) * 2008-04-30 2018-03-22 Globalfoundries Inc. Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel
US20090327741A1 (en) * 2008-06-30 2009-12-31 Zimmer Vincent J System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid)
WO2010039788A2 (en) * 2008-09-30 2010-04-08 Bigfoot Networks, Inc. Processor boot security device and methods thereof
GB2477774A (en) * 2010-02-12 2011-08-17 Icera Inc Overriding production processor authentication restrictions through remote security unit for development code testing
CN102236754B (zh) * 2010-05-07 2014-01-01 扬智科技股份有限公司 数据保密方法以及使用此数据保密方法的电子装置
US9361107B2 (en) 2010-07-09 2016-06-07 Blackberry Limited Microcode-based challenge/response process
EP2405377B1 (en) * 2010-07-09 2017-12-27 BlackBerry Limited Securing a component prior to manufacture of a device
EP2405376B1 (en) 2010-07-09 2017-01-04 BlackBerry Limited Utilization of a microcode interpreter built in to a processor
DE102010047186B4 (de) * 2010-09-30 2021-03-25 Infineon Technologies Ag Verfahren zum Unterstützen einer Bindung eines Chips an ein elektronisches Gerät und Chip bzw. elektronisches Gerät hierfür
US20120204254A1 (en) * 2011-02-04 2012-08-09 Motorola Mobility, Inc. Method and apparatus for managing security state transitions
JP2014170255A (ja) * 2011-06-29 2014-09-18 Panasonic Corp セキュアブート方法
US8386763B1 (en) * 2012-01-04 2013-02-26 Google Inc. System and method for locking down a capability of a computer system
US9489924B2 (en) 2012-04-19 2016-11-08 Nvidia Corporation Boot display device detection and selection techniques in multi-GPU devices
US9223982B2 (en) * 2013-03-01 2015-12-29 Intel Corporation Continuation of trust for platform boot firmware
CN104182242A (zh) * 2013-05-28 2014-12-03 华为技术有限公司 一种系统启动方法及装置
US9195831B1 (en) * 2014-05-02 2015-11-24 Google Inc. Verified boot
CN106934289A (zh) * 2015-12-30 2017-07-07 北京展讯高科通信技术有限公司 校验及形成签名映像的方法
ES2701702T3 (es) 2016-02-09 2019-02-25 Siemens Ag Procedimiento y entorno de ejecución para la ejecución asegurada de instrucciones de programa
US11374760B2 (en) * 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
DE102021207628A1 (de) * 2021-07-16 2023-01-19 Siemens Mobility GmbH Rechenanlage und Verfahren zu deren Betrieb

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06236280A (ja) * 1993-01-07 1994-08-23 Internatl Business Mach Corp <Ibm> データ検証強化方法及びその装置
US5802592A (en) * 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
JPH10333902A (ja) * 1997-05-27 1998-12-18 N Ii C Joho Syst:Kk 改ざん検知機能付きコンピュータシステム
JPH11169546A (ja) * 1997-12-12 1999-06-29 Sophia Co Ltd 遊技装置の監視システム
JPH11355468A (ja) * 1998-06-12 1999-12-24 Hitachi Ltd ネットワーク端末器、それを用いたネットワークシステムおよびネットワーク接続方法
JP2000174527A (ja) * 1998-12-08 2000-06-23 Toshiba Corp 携帯型電子機器
JP2000322253A (ja) * 1999-05-14 2000-11-24 Namco Ltd セキュリティ・システム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3316414A1 (de) 1982-05-12 1983-12-22 Bally Manufacturing Corp., 60618 Chicago, Ill. Geraet und verfahren zum sicherstellen der unversertheit eines spielgeraets
JPH01296361A (ja) * 1988-05-25 1989-11-29 Mitsubishi Electric Corp メモリカード
US5293610A (en) * 1989-08-04 1994-03-08 Motorola, Inc. Memory system having two-level security system for enhanced protection against unauthorized access
US5509120A (en) * 1993-11-30 1996-04-16 International Business Machines Corporation Method and system for detecting computer viruses during power on self test
US5643086A (en) * 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
US5918047A (en) * 1996-01-26 1999-06-29 Texas Instruments Incorporated Initializing a processing system
US6138236A (en) 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
FI105306B (fi) 1997-06-10 2000-07-14 Nokia Networks Oy Radiojärjestelmä
US5919257A (en) * 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
US6405311B1 (en) * 1998-07-28 2002-06-11 Compaq Computer Corporation Method for storing board revision
US6735696B1 (en) * 1998-08-14 2004-05-11 Intel Corporation Digital content protection using a secure booting method and apparatus
US6470457B1 (en) * 1998-12-14 2002-10-22 International Business Machines Corporation Local permanent storage in network computer
US6594761B1 (en) 1999-06-09 2003-07-15 Cloakware Corporation Tamper resistant software encoding
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US7073064B1 (en) * 2000-03-31 2006-07-04 Hewlett-Packard Development Company, L.P. Method and apparatus to provide enhanced computer protection
US6625729B1 (en) * 2000-03-31 2003-09-23 Hewlett-Packard Company, L.P. Computer system having security features for authenticating different components
US6625730B1 (en) * 2000-03-31 2003-09-23 Hewlett-Packard Development Company, L.P. System for validating a bios program and memory coupled therewith by using a boot block program having a validation routine
US6584561B1 (en) * 2000-09-19 2003-06-24 Dell Products L.P. System and method to modify CD boot
US7000249B2 (en) * 2001-05-18 2006-02-14 02Micro Pre-boot authentication system
US7409539B2 (en) * 2004-08-06 2008-08-05 International Business Machines Corporation System design and code update strategy to implement a self-healing, self-verifying system
US7516315B2 (en) * 2005-03-18 2009-04-07 Research In Motion Ltd. Electronic device having an alterable configuration and methods of manufacturing and configuring the same
CN100426228C (zh) * 2005-05-20 2008-10-15 鸿富锦精密工业(深圳)有限公司 切换计算机启动顺序的系统及方法
US7987351B2 (en) * 2006-10-06 2011-07-26 Broadcom Corporation Method and system for enhanced boot protection

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06236280A (ja) * 1993-01-07 1994-08-23 Internatl Business Mach Corp <Ibm> データ検証強化方法及びその装置
US5802592A (en) * 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
JPH10333902A (ja) * 1997-05-27 1998-12-18 N Ii C Joho Syst:Kk 改ざん検知機能付きコンピュータシステム
JPH11169546A (ja) * 1997-12-12 1999-06-29 Sophia Co Ltd 遊技装置の監視システム
JPH11355468A (ja) * 1998-06-12 1999-12-24 Hitachi Ltd ネットワーク端末器、それを用いたネットワークシステムおよびネットワーク接続方法
JP2000174527A (ja) * 1998-12-08 2000-06-23 Toshiba Corp 携帯型電子機器
JP2000322253A (ja) * 1999-05-14 2000-11-24 Namco Ltd セキュリティ・システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009260688A (ja) * 2008-04-17 2009-11-05 Dialogue Technology Corp ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
JP2010225009A (ja) * 2009-03-25 2010-10-07 Seiko Epson Corp リアルタイムクロックおよび電子機器のセキュリティ設定方法
JP2019507920A (ja) * 2016-02-04 2019-03-22 テレフオンアクチーボラゲット エルエム エリクソン(パブル) アクター・マイグレーション
US11080428B2 (en) 2016-02-04 2021-08-03 Telefonaktiebolaget Lm Ericsson (Publ) Actor migration
US11687673B2 (en) 2016-02-04 2023-06-27 Telefonaktiebolaget Lm Ericsson (Publ) Actor migration

Also Published As

Publication number Publication date
JP2004530235A (ja) 2004-09-30
EP1395892A1 (en) 2004-03-10
WO2002103495A1 (en) 2002-12-27
KR20040007685A (ko) 2004-01-24
FI20011278A (fi) 2002-12-16
DE60202605T8 (de) 2006-04-27
ATE287102T1 (de) 2005-01-15
ES2236530T3 (es) 2005-07-16
CN1276319C (zh) 2006-09-20
DE60202605T2 (de) 2006-01-05
US20030014663A1 (en) 2003-01-16
CA2450844A1 (en) 2002-12-27
BR0210379A (pt) 2004-08-10
FI114416B (fi) 2004-10-15
US7506381B2 (en) 2009-03-17
CA2450844C (en) 2012-08-21
KR100657532B1 (ko) 2006-12-13
CN1541352A (zh) 2004-10-27
DE60202605D1 (de) 2005-02-17
EP1395892B1 (en) 2005-01-12
FI20011278A0 (fi) 2001-06-15

Similar Documents

Publication Publication Date Title
CA2450844C (en) A method for securing an electronic device, a security system and an electronic device
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
US9281949B2 (en) Device using secure processing zone to establish trust for digital rights management
US7299358B2 (en) Indirect data protection using random key encryption
RU2356169C2 (ru) Привязка программного обеспечения к аппаратным средствам с использованием криптографии
CN109937419B (zh) 安全功能强化的设备的初始化方法及设备的固件更新方法
JP5052349B2 (ja) モバイル端末内の設定パラメータの更新方法
TWI416932B (zh) 用於預防複製之裝置結合快閃/開機技術
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
CN110688660B (zh) 一种终端安全启动的方法及装置、存储介质
JP2004538584A (ja) 電子装置における情報の処理方法、システム、電子装置及び処理ブロック
US8392724B2 (en) Information terminal, security device, data protection method, and data protection program
CN109388961B (zh) 存储设备的安全控制方法及存储设备
JP2004280284A (ja) 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法
WO2006108788A1 (en) Updating of data instructions
CN110532777B (zh) 安全启动系统及方法、终端设备及其核心系统
KR20070017455A (ko) 프로세서 내에서의 보호된 리소스들로의 억세스에 대한안전한 보호 방법
CN115914294A (zh) 一种车辆系统的升级方法、装置及设备
CN115643060A (zh) 一种固件文件的执行方法和装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090519

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090818

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090917

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110204

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110209

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111129