JP4996817B2 - 装置に結合されたフラッシュ動作/起動動作によるクローン作成防止方法 - Google Patents
装置に結合されたフラッシュ動作/起動動作によるクローン作成防止方法 Download PDFInfo
- Publication number
- JP4996817B2 JP4996817B2 JP2004295534A JP2004295534A JP4996817B2 JP 4996817 B2 JP4996817 B2 JP 4996817B2 JP 2004295534 A JP2004295534 A JP 2004295534A JP 2004295534 A JP2004295534 A JP 2004295534A JP 4996817 B2 JP4996817 B2 JP 4996817B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- mobile communication
- communication device
- boot image
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
特定のシステム構成要素に言及するために、以下の説明と特許請求の範囲全体を通じて若干の用語が使用されている。当業者ならば理解できるように、各種会社は構成要素を異なる名前で呼んでいる。この文書は、名前は異なるが機能が同じ構成要素の間を区別することを意図していない。以下の考察と特許請求の範囲の中で、「含む(including)」と「・・・・から成る(含む)(comprising)」は自由に使用されているので、これらの用語は、「含んでいるが、それに限定されない(including, but not limited to)」ことを意味すると解釈しなくてはならない。また、「結合する("couple" or "couples")」は、間接または直接の電気接続のいずれかを意味するものと意図されている。したがって、第1の装置が第2の装置に結合する場合、その結合は、直接的電気接続を介して、または他の装置と接続を介した間接的電気接続を介して結合されることを意味する。
以下の考察は、本発明の各種実施例に向けられている。これらの実施例のうち、1つまたは複数の実施例は好適であるとは言え、開示されている実施例が、特許請求の範囲を含む開示の範囲を限定するものと解釈あるいは使用されるべきではない。それだけでなく、以下の説明は広範囲に適用され、いかなる実施例の考察もその実施例の例示となるべきことだけを意味していて、特許請求の範囲を含む開示範囲が、その実施例に限定されることを暗に示すものではない。
HMAC=HMACKEY(SHA-1(共通ヘッダー306+起動ローダー)‖
公開チップID‖クリエータID‖アプリケーションID‖予約フィールド)
ここで「HMAC」は改ざん検出用メッセージ認証コードのことであり、記号「‖」は連接(concatenation)を表し、公開チップIDは、OMAPプロセッサ172の公開識別子の役目をし、予約フィールドは、(たとえばIMEI証明書など)何らかの情報を含み、起動ローダーは図3bの中で説明するように、ブートイメージ300の中に含まれる。とくに共通ヘッダー306と起動ローダーは、最初に、以下に説明する周知のSHA-1アルゴリズムを使用してハッシュ化される。その結果は、上に示した各種データ(たとえば公開ID、クリエータIDなど)と連接される。得られた連接は、周知のHMAC暗号化アルゴリズムによるキー(つまりKEY)を使用してハッシュ化される。ここでKEYは、
KEY=SHA-1(特定チップID‖クリエータID‖アプリケーションID)
として発生する。ここで特定チップ(Chip Specific)IDは、ROMコード176などのシステム・ファームウエアによって生成される秘密の識別子であり、安全モードの中だけで(つまり、PAの実行中にのみ)使用可能である。セキュア・ハッシュ・アルゴリズムSHA-1は、メッセージまたはデータファイルの凝縮表現(condensed representation)を計算するために使用される。「凝縮表現」は「メッセージ・ダイジェスト(message digest)」または「フィンガープリント(fingerprint)」として周知されている。コンピュータでメッセージ・ダイジェストが同じ2つのメッセージを生成することは実行不可能である。この独自性により、メッセージ・ダイジェストがメッセージのフィンガープリントの機能を果たすことが可能になる。たとえば、ハッシュ化したオリジナルファイルとハッシュ化したそのファイルを比較することによって、ダウンロードまたは受信したファイルの同一性を保証するためにSHA-1を使用することができる。この方法で、同一性を要求するメッセージまたは同様な構造体を検証することができる。
K=SHA-1(特定チップID‖クリエータID‖アプリケーションID)
として計算される。ランダムな秘密キーKを使ってDBCを暗号化すると、DBCのコンテンツのすべてが暗号化されるか、または暗号化ステップが回避され、PA318がフラッシュローダー308にDBCを転送すると、さらなる処理が実行される。
K1=SHA-1(特定チップID‖クリエータID‖アプリケーションID)
として計算される。別々に計算されているが、起動処理中にDBC314を復号するために使用されるキーK1はフラッシュ処理中にDBC314を暗号化するために使用されるキーKとまったく同じである。暗号化されたDBCが解錠(適切ならば)されると、PA320は、
HMAC1=HMACKEY1(SHA-1(共通ヘッダー306+起動ローダー318)
‖公開チップID322‖クリエータID324‖アプリケーションID326
‖予約フィールド)
を計算する。ここでクリエータID324とアプリケーションID326は、DBC314から取得され、KEY1は、
KEY1=SHA-1(特定チップID‖クリエータID‖アプリケーションID)
と計算される。これ以降PA320は、上に計算されたHMAC1とDBC314に格納されたHMACを比較して一致しているかテストし、比較の結果を起動ローダー318に転送する(ブロック408)。一致していれば、ブートイメージ300はコピーされたり改ざんされたりしていないので、ブートイメージ300が置かれる移動電話機170によって使用されうることを表している。また一致していれば、ブートイメージ300のコンテンツ(たとえば、IMEI証明書330)がコピーされたり改ざんされたりしていないので、本物であることを表している。このような場合、起動処理は正常に継続する。反対に、不一致であれば、ブートイメージ300は盗まれたり、改ざんされたり、コピーされたりしていることを表している。したがって、ブートイメージ300のコンテンツ(たとえば、IMEI証明書330)の同一性に調整の必要が残っていることを示している。このような場合、起動処理は中止する。起動ローダー318がPA320からこの比較結果を受信すると、起動ローダー318は起動時認証処理を終了する(ブロック410)。
(1)移動通信装置にブートイメージをダウンロードするステップと、
改ざん検出用メッセージ認証コードと前記装置に特化されたキーとを使用して発生した認証コードを含む装置結合証明書(DBC)を発生させるステップと、
前記ブートイメージの中に前記DBCを格納するステップと
を含む方法。
改ざん検出用メッセージ認証コード・アルゴリズムと前記装置に特化されたキーとを介して発生した認証コードを使用して前記フラッシュメモリに結合されたブートイメージと、
前記認証コードの信憑性と完全性を検証するようになっているROMコードを含むとともに、前記フラッシュメモリに結合されたプロセッサと、
を含む移動通信装置。
ROMコードであって、
装置結合証明書(DBC)を発生し、
前記DBCを暗号化し、
ブートイメージに前記DBCを格納する、
ようになっている前記ROMコードと、
を含むとともに、前記フラッシュメモリに結合されたプロセッサと、
を含む移動通信装置において、
前記DBCは、改ざん検出用メッセージ認証コード・アルゴリズムと前記装置に特化されたキーとを使用して発生する認証コードを含む移動通信装置。
改ざん検出用メッセージ認証コード・アルゴリズムと前記媒体に特化されたキーとを使用して発生した装置結合証明書(DBC)を発生し、
前記ブートイメージに前記DBCを格納する、
ことを含む媒体。
本願は、2003年9月10日出願の米国仮特許出願、シリアル番号、第60/510、695号、「装置に結合されたフラッシュ動作/起動動作によるクローン作成防止方法(Device Bound Flashing/Booting for Cloning Prevention)」に対して優先権を主張する。なお、ここでこの特許出願に言及することにより、この特許出願の開示内容を本願に明確に組み入れることにする。
172 OMAPプロセッサ
174 UART/USBポート
176 ROMコード
178 フラッシュメモリ
300 ブートイメージ
302 TOC
304 キーヘッダー
306 共通ヘッダー
308 フラッシュローダー
310 その他フィールド
312、316、320 保護アプリケーション
314 空きの装置結合証明書フィールド
318 起動ローダー
322 公開チップID
324 クリエータID
326 アプリケーションID
328 ハッシュ化された共通ヘッダーと起動ローダー
330 予約フィールド/IMEI証明書
332 HMAC
Claims (37)
- 移動通信装置のクローン作成を防止する方法であって、
移動通信装置内の回路を用いて前記移動通信装置にブートイメージをダウンロードするステップと、
前記移動通信装置内の回路を用いてフラッシュ処理の間に証明書を生成するステップであって、前記証明書が、ハッシュ化メッセージ認証コード・アルゴリズムを使用して生成した認証コードを含む、ステップと、
前記ブートイメージ内に前記証明書を格納するステップと、
前記移動通信装置内のフラッシュメモリに前記ブートイメージを格納するステップと、
を含む方法。 - 移動通信装置であって、
フラッシュメモリと、
前記フラッシュメモリ内に格納されるブートイメージであって、前記ブートイメージが、フラッシュ処理の間に移動通信装置内で生成される証明書を含み、前記証明書が、ハッシュ化メッセージ認証コード・アルゴリズムを用いて生成される装置特有の情報を含む、ブートイメージと、
前記フラッシュメモリに結合され、前記認証コードの真正性と完全性を検証するようにイネーブルされたプロセッサと、
を含む、移動通信装置。 - 請求項1に記載の方法であって、
前記認証コードの真正性と完全性とを検証するステップと、
前記検証が成功しない場合に、起動プロセスの終了を防止するステップと、
を更に含む、方法。 - 請求項1に記載の方法であって、前記証明書が暗号化されない、方法。
- 請求項1に記載の方法であって、前記証明書が秘密キーで暗号化される、方法。
- 請求項5に記載の方法であって、前記秘密キーがランダムに生成される、方法。
- 請求項5に記載の方法であって、保護されたアプリケーションが前記暗号化を行う、方法。
- 請求項1に記載の方法であって、前記証明書が装置特有の情報を含む、方法。
- 請求項8に記載の方法であって、前記証明書内の前記装置特有の情報が、公開チップID、クリエータID、アプリケーションID、国際移動機器識別子番号、少なくとも1個のSIMlockファイル、及びブートローダー/共通ヘッダー・ハッシュの少なくとも1つを含む、方法。
- 請求項1に記載の方法であって、保護されたアプリケーションが前記証明書を生成する、方法。
- 請求項5又は6に記載の方法であって、前記証明書の暗号化が、前記証明書が前記ブートイメージ内に格納される前である、方法。
- 請求項5又は6に記載の方法であって、前記キー(K)が、チップ特有ID、クリエータID、及びアプリケーションIDを用いて、K=SHA−1(チップ特有ID‖クリエータID‖アプリケーションID)に従って生成され、ここで、記号「‖」は連接を示し、記号「SHA−1」は安全なハッシュ・アルゴリズムを示す、方法。
- 請求項12に記載の方法であって、前記チップ特有IDが、前記移動通信装置が保護されたアプリケーションを実行しているときにのみ、アクセス可能である、方法。
- 請求項2に記載の移動通信装置であって、
前記認証コードの真正性と完全性とを検証する手段と、
前記検証が成功しない場合に、起動プロセスの終了を防止する手段と、
を更に含む、装置。 - 請求項2に記載の移動通信装置であって、前記証明書が暗号化されない、装置。
- 請求項2に記載の移動通信装置であって、前記証明書が秘密キーで暗号化される、装置。
- 請求項16に記載の移動通装置であって、前記秘密キーがランダムに生成される、装置。
- 請求項16に記載の移動通信装置であって、保護されたアプリケーションが前記暗号化を行う、装置。
- 請求項2に記載の移動通信装置であって、前記証明書が装置特有の情報を含む、装置。
- 請求項19に記載の移動通信装置であって、前記証明書内の前記装置特有の情報が、公開チップID、クリエータID、アプリケーションID、国際移動機器識別子番号、少なくとも1つのSIMlockファイル、及びブートローダー/共通ヘッダ・ハッシュの少なくとも1つを含む、装置。
- 請求項2に記載の移動通信装置であって、保護されたアプリケーションが前記証明書を生成する、装置。
- 請求項16又は17に記載の移動通信装置であって、前記証明書の暗号化が、前記証明書が前記ブートイメージ前に格納される前である、装置。
- 請求項16又は17に記載の移動通信装置であって、前記キー(K)が、チップ特有ID、クリエータID、及びアプリケーションIDを用いて、K=SHA−1(チップ特有ID‖クリエータID‖アプリケーションID)に従って生成され、ここで、記号「‖」は連接を示し、記号「SHA−1」は安全なハッシュ・アルゴリズムを示す、装置。
- 請求項23に記載の移動通信装置であって、前記チップ特有IDが、前記移動通信装置が保護されたアプリケーションを実行しているときにのみ、アクセス可能である、装置。
- 移動通信装置のクローン作成を防止するシステムであって、
移動通信装置にブートイメージをダウンロードする手段と、
フラッシュ処理の間に前記移動通信装置で証明書を生成する手段であって、前記証明書が、ハッシュ化メッセージ認証コード・アルゴリズムと前記移動通信装置に特有のキーとを用いて生成された認証コードを含む、手段と、
前記ブートイメージ内に前記証明書を格納する手段と、
前記移動通信装置に前記ブートイメージを格納する手段と、
を含む、システム。 - 請求項25に記載のシステムであって、認証コードの真正性と完全性とを検証する手段を更に含む、システム。
- 請求項26に記載のシステムであって、前記検証が成功しない場合に、起動プロセスの終了を防止する手段を更に含む、システム。
- 請求項25に記載のシステムであって、証明書を生成する前記手段が、読み出し専用メモリROMコードを用いる手段を含む、システム。
- 請求項25に記載のシステムであって、証明書を生成する前記手段が、安全な実行環境で保護されたアプリケーションを実行する手段を含む、システム。
- 請求項25に記載のシステムであって、証明書を生成する前記手段が、前記証明書内に装置特有の情報を格納する手段を含む、システム。
- 請求項30に記載のシステムであって、起動プロセスの間に前記移動通信装置への前記装置特有の情報の真正性と完全性と固有の関連性とを検証する手段を更に含む、システム。
- 請求項31に記載のシステムであって、前記認証が成功しない場合に、前記起動プロセスを中断する手段を更に含む、システム。
- 請求項30に記載のシステムであって、前記証明書内に装置特有の情報を格納する前記手段が、国際移動機器識別子番号を格納する手段を含む、システム。
- 請求項30に記載のシステムであって、前記装置特有の情報が少なくとも1つのSIMLockファイルを含む、システム。
- 請求項27に記載のシステムであって、前記証明書が前記ブートイメージ内に格納される前に前記証明書を暗号化する手段を更に含む、システム。
- 請求項27乃至35の何れか1つに記載のシステムであって、チップ特有IDとクリエータIDとアプリケーションIDとを用いて、K=SHA−1(チップ特有ID‖クリエータID‖アプリケーションID)に従ってキー(K)を生成する手段を更に含み、ここで、記号「‖」は連接を示し、記号「SHA−1」は安全なハッシュ・アルゴリズムを示す、システム。
- 請求項36に記載のシステムであって、前記チップ特有IDが、前記移動通信装置が保護されたアプリケーションを実行しているときのみに、アクセス可能である、システム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US510696 | 1983-07-05 | ||
US51069603P | 2003-10-10 | 2003-10-10 | |
US800513 | 2004-03-15 | ||
US10/800,513 US7142891B2 (en) | 2003-10-10 | 2004-03-15 | Device bound flashing/booting for cloning prevention |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005122733A JP2005122733A (ja) | 2005-05-12 |
JP4996817B2 true JP4996817B2 (ja) | 2012-08-08 |
Family
ID=34316858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004295534A Active JP4996817B2 (ja) | 2003-10-10 | 2004-10-08 | 装置に結合されたフラッシュ動作/起動動作によるクローン作成防止方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7142891B2 (ja) |
EP (1) | EP1523203B1 (ja) |
JP (1) | JP4996817B2 (ja) |
KR (1) | KR20050035104A (ja) |
CN (2) | CN102196433B (ja) |
DE (1) | DE602004022620D1 (ja) |
TW (1) | TWI416932B (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7562392B1 (en) | 1999-05-19 | 2009-07-14 | Digimarc Corporation | Methods of interacting with audio and ambient music |
US8627086B2 (en) * | 2004-10-11 | 2014-01-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure loading and storing of data in a data processing device |
EP1659810B1 (en) * | 2004-11-17 | 2013-04-10 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Updating configuration parameters in a mobile terminal |
WO2006116871A2 (en) * | 2005-05-05 | 2006-11-09 | Certicom Corp. | Retrofitting authentication onto firmware |
KR100660641B1 (ko) | 2005-10-11 | 2006-12-21 | 삼성전자주식회사 | 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기 |
US20070136609A1 (en) * | 2005-12-13 | 2007-06-14 | Rudelic John C | Methods and apparatus for providing a secure channel associated with a flash device |
KR20070099200A (ko) * | 2006-04-03 | 2007-10-09 | 삼성전자주식회사 | 휴대형 무선 기기의 응용 모듈 접근 제한 장치 및 이를이용한 접근 제한 방법 |
US8032764B2 (en) * | 2006-11-14 | 2011-10-04 | Texas Instruments Incorporated | Electronic devices, information products, processes of manufacture and apparatus for enabling code decryption in a secure mode using decryption wrappers and key programming applications, and other structures |
US8254568B2 (en) | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
US8239688B2 (en) | 2007-01-07 | 2012-08-07 | Apple Inc. | Securely recovering a computing device |
US9053323B2 (en) * | 2007-04-13 | 2015-06-09 | Hewlett-Packard Development Company, L.P. | Trusted component update system and method |
US8620818B2 (en) * | 2007-06-25 | 2013-12-31 | Microsoft Corporation | Activation system architecture |
GB2454640A (en) * | 2007-07-05 | 2009-05-20 | Vodafone Plc | Received message verification |
KR101393307B1 (ko) * | 2007-07-13 | 2014-05-12 | 삼성전자주식회사 | 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템 |
US8068614B2 (en) * | 2007-09-28 | 2011-11-29 | Intel Corporation | Methods and apparatus for batch bound authentication |
US9069990B2 (en) | 2007-11-28 | 2015-06-30 | Nvidia Corporation | Secure information storage system and method |
US8719585B2 (en) | 2008-02-11 | 2014-05-06 | Nvidia Corporation | Secure update of boot image without knowledge of secure key |
US9158896B2 (en) | 2008-02-11 | 2015-10-13 | Nvidia Corporation | Method and system for generating a secure key |
US9069706B2 (en) | 2008-02-11 | 2015-06-30 | Nvidia Corporation | Confidential information protection system and method |
US9613215B2 (en) * | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
US20090259855A1 (en) * | 2008-04-15 | 2009-10-15 | Apple Inc. | Code Image Personalization For A Computing Device |
US8150039B2 (en) | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
US20090285390A1 (en) * | 2008-05-16 | 2009-11-19 | Ati Technologies Ulc | Integrated circuit with secured software image and method therefor |
US8195897B2 (en) * | 2008-06-09 | 2012-06-05 | International Business Machines Corporation | Migrating memory data between partitions |
US8225110B2 (en) * | 2009-01-09 | 2012-07-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic protection of usage restrictions in electronic devices |
US8958770B2 (en) * | 2009-10-12 | 2015-02-17 | At&T Mobility Ii Llc | Dynamic usage inequity detection and/or remedy |
KR20130008939A (ko) * | 2011-07-13 | 2013-01-23 | 삼성전자주식회사 | 휴대 단말기에서 단말 고유 정보의 복제를 방지하는 장치 및 방법 |
US9489924B2 (en) | 2012-04-19 | 2016-11-08 | Nvidia Corporation | Boot display device detection and selection techniques in multi-GPU devices |
CN102831079B (zh) * | 2012-08-20 | 2016-02-24 | 中兴通讯股份有限公司 | 一种对移动终端进行检测的方法和移动终端 |
US20150286823A1 (en) * | 2014-04-07 | 2015-10-08 | Qualcomm Incorporated | System and method for boot sequence modification using chip-restricted instructions residing on an external memory device |
CN105550586A (zh) * | 2014-10-30 | 2016-05-04 | 北京京航计算通讯研究所 | 一种适用于dsp环境的可信引导设计方法 |
WO2016073411A2 (en) * | 2014-11-03 | 2016-05-12 | Rubicon Labs, Inc. | System and method for a renewable secure boot |
US20160188874A1 (en) * | 2014-12-29 | 2016-06-30 | Rubicon Labs, Inc. | System and method for secure code entry point control |
US9961074B2 (en) * | 2015-02-10 | 2018-05-01 | Dell Products, Lp | System and method for providing an authentication certificate for a wireless handheld device a data center environment |
US9766899B2 (en) | 2015-12-28 | 2017-09-19 | Google Inc. | Bootloader control via device identifier |
US10979232B2 (en) * | 2018-05-31 | 2021-04-13 | Motorola Solutions, Inc. | Method for provisioning device certificates for electronic processors in untrusted environments |
CN111079124B (zh) * | 2019-12-21 | 2023-02-10 | 广州小鹏汽车科技有限公司 | 安全芯片激活方法、装置、终端设备及服务器 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1467529B1 (en) * | 1997-08-15 | 2007-04-11 | Sony Corporation | Transferring method for a data transmission apparatus |
JP3610380B2 (ja) * | 1997-12-27 | 2005-01-12 | カシオ計算機株式会社 | 携帯電子メール端末装置 |
US6401208B2 (en) * | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
KR100382851B1 (ko) * | 1999-03-31 | 2003-05-09 | 인터내셔널 비지네스 머신즈 코포레이션 | 분산형 데이터 처리 시스템에서 클라이언트 컴퓨터를관리하기 위한 방법 및 장치 |
ES2370600T3 (es) * | 2000-03-03 | 2011-12-20 | Qualcomm Incorporated | Procedimiento y aparato para participar en servicios de comunicación grupal en un sistema de comunicación existente. |
US7062643B2 (en) * | 2000-08-01 | 2006-06-13 | Fujitsu Limited | System method and apparatus for controlling a boot process of a computer |
JP3851071B2 (ja) * | 2000-09-27 | 2006-11-29 | 富士通株式会社 | 携帯端末遠隔制御方法 |
JP4189525B2 (ja) * | 2000-12-27 | 2008-12-03 | 富士フイルム株式会社 | 通信端末及び通信システム |
US6912399B2 (en) * | 2001-01-22 | 2005-06-28 | Royal Thoughts, Llc | Cellular telephone with programmable authorized telephone number |
US7296066B2 (en) * | 2001-03-04 | 2007-11-13 | Adomo, Inc. | Mobile communication system for a network |
US6920555B1 (en) * | 2001-03-10 | 2005-07-19 | Powerquest Corporation | Method for deploying an image into other partition on a computer system by using an imaging tool and coordinating migration of user profile to the imaged computer system |
US20020147918A1 (en) * | 2001-04-05 | 2002-10-10 | Osthoff Harro R. | System and method for securing information in memory |
US8126959B2 (en) * | 2001-06-28 | 2012-02-28 | International Business Machines Corporation | Method and system for dynamic redistribution of remote computer boot service in a network containing multiple boot servers |
US7237121B2 (en) * | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
DE60228027D1 (de) * | 2001-07-06 | 2008-09-18 | Texas Instruments Inc | Sicherer Bootloader zum Sichern digitaler Geräte |
KR100405048B1 (ko) * | 2001-09-10 | 2003-11-07 | 주식회사 케이티프리텔 | 이동 통신 단말기의 디스플레이 구조 변경 시스템 및 방법 |
US20030061488A1 (en) * | 2001-09-25 | 2003-03-27 | Michael Huebler | Cloning protection for electronic equipment |
US6993650B2 (en) * | 2001-10-31 | 2006-01-31 | International Business Machines Corporation | Authentications integrated into a boot code image |
JP3969094B2 (ja) * | 2002-01-09 | 2007-08-29 | 株式会社日立製作所 | 情報処理装置 |
JP3669967B2 (ja) * | 2002-03-19 | 2005-07-13 | 富士写真フイルム株式会社 | 画像管理システム |
KR100610354B1 (ko) * | 2002-03-19 | 2006-08-09 | 삼성전자주식회사 | 플래시메모리를 이용한 휴대용단말기의 정보처리시스템제어장치 및 제어방법 |
US7810088B2 (en) * | 2003-06-20 | 2010-10-05 | Samsung Electronics Co., Ltd. | Apparatus and method for performing a fail-safe over-the-air software update in a mobile station |
-
2004
- 2004-03-15 US US10/800,513 patent/US7142891B2/en active Active
- 2004-09-30 TW TW093129592A patent/TWI416932B/zh active
- 2004-10-06 DE DE602004022620T patent/DE602004022620D1/de active Active
- 2004-10-06 EP EP04104904A patent/EP1523203B1/en active Active
- 2004-10-08 KR KR1020040080446A patent/KR20050035104A/ko not_active Application Discontinuation
- 2004-10-08 JP JP2004295534A patent/JP4996817B2/ja active Active
- 2004-10-09 CN CN2011101859324A patent/CN102196433B/zh active Active
- 2004-10-09 CN CN2004100835252A patent/CN1606374B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
EP1523203B1 (en) | 2009-08-19 |
CN1606374B (zh) | 2011-11-23 |
TW200529637A (en) | 2005-09-01 |
US7142891B2 (en) | 2006-11-28 |
CN102196433B (zh) | 2013-10-30 |
JP2005122733A (ja) | 2005-05-12 |
EP1523203A3 (en) | 2007-06-06 |
EP1523203A2 (en) | 2005-04-13 |
KR20050035104A (ko) | 2005-04-15 |
DE602004022620D1 (de) | 2009-10-01 |
US20050079868A1 (en) | 2005-04-14 |
TWI416932B (zh) | 2013-11-21 |
CN1606374A (zh) | 2005-04-13 |
CN102196433A (zh) | 2011-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4996817B2 (ja) | 装置に結合されたフラッシュ動作/起動動作によるクローン作成防止方法 | |
US9281949B2 (en) | Device using secure processing zone to establish trust for digital rights management | |
US9489498B2 (en) | Digital rights management using trusted processing techniques | |
FI114416B (fi) | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite | |
CN101018125B (zh) | 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法 | |
JP4912879B2 (ja) | プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法 | |
JP5052349B2 (ja) | モバイル端末内の設定パラメータの更新方法 | |
US20080003980A1 (en) | Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof | |
US20080005577A1 (en) | Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof | |
CN1504057A (zh) | 提供无线通信装置的安全处理和数据存储的方法和设备 | |
WO2011124051A1 (zh) | 终端鉴权方法及系统 | |
WO2005119396A1 (en) | A method and device for determining whether an application should access protected digital content | |
KR100749868B1 (ko) | 장치 키 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071009 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101119 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110221 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110224 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110318 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110324 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110419 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110920 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111014 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120116 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120119 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120214 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120217 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120314 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120319 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120416 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120508 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120514 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150518 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4996817 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |