JP6033832B2 - 無線装置上のファームウェア照合を管理するための装置および方法 - Google Patents

無線装置上のファームウェア照合を管理するための装置および方法 Download PDF

Info

Publication number
JP6033832B2
JP6033832B2 JP2014254447A JP2014254447A JP6033832B2 JP 6033832 B2 JP6033832 B2 JP 6033832B2 JP 2014254447 A JP2014254447 A JP 2014254447A JP 2014254447 A JP2014254447 A JP 2014254447A JP 6033832 B2 JP6033832 B2 JP 6033832B2
Authority
JP
Japan
Prior art keywords
firmware
verification
communication device
wireless communication
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014254447A
Other languages
English (en)
Other versions
JP2015092374A5 (ja
JP2015092374A (ja
Inventor
サンジャイ・ケー.・ジャ
ベールーズ・エル.・アブディ
クリフトン・ユージェン・スコット
ケニー・フォク
ティア・マンニング・カセット
ジヒュン・ホワン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2015092374A publication Critical patent/JP2015092374A/ja
Publication of JP2015092374A5 publication Critical patent/JP2015092374A5/ja
Application granted granted Critical
Publication of JP6033832B2 publication Critical patent/JP6033832B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44589Program code verification, e.g. Java bytecode verification, proof-carrying code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Description

米国特許法119条に基づく優先権の主張
本特許出願は、2005年6月13日に出願され、本明細書の譲受人に譲渡され、本明細書に参照によって明確に組み込まれる「METHOD AND APPARATUS FOR FIRMWARE VERIFICATION ON A WIRELESS DEVICE」と題された米国仮出願60/690,209号の優先権を主張する。
記述された態様は、一般に無線通信装置及びコンピュータネットワークに関し、特に、無線装置から収集されたファームウェア関連情報のレポートおよび分析に加えて、無線装置のファームウェアの整合性の照合に関する。
無線ネットワーキングは、銅線または光ケーブルのように直接に電気接続を行うことなく他のコンピュータ装置に1つ以上の無線装置を接続する。無線装置は、通常、無線あるいは部分的に無線コンピュータネットワークを介してパケットの形でデータを通信し、またネットワーク上の「データ」チャネルあるいは「通信」チャネルを開設する。そうすると、装置はデータパケットを送信及び受信できる。無線装置は、しばしばプログラムおよびハードウェアコンポーネントのような無線デバイス・リソースを有している。それらは、設計、特定プロトコルまたは構成に従いデータを用いて生成するよう協働する。こうして、ネットワーク上でデータを送受信するべく通信コネクションを開設する。
さらに、これらの無線装置は、当該無線装置を動作可能にするデータおよびプログラム・コードを含むファームウェアを備えている。このデータ及びプログラム・コードは、無線装置を動作させるために重要である。例えば、データおよびプログラム・コードは、ネットワーク上通信するべく無線装置用のプロトコルを指定してもよい。あるいは、データおよびプログラム・コードは、無線デバイスが動作する無線ネットワークを指定してもよい。
1つの態様では、無線装置のファームウェアの整合性は、無線装置のファームウェア中の値がファームウェアのそのバージョンに対する正確な値かどうかに関係がある。例えば、ファームウェアの整合性の基準は、ファームウェアが不正か否か、故意あるいは故意ではないコンピュータウイルスによるものか、故意あるいは故意でないプログラム中のバグによるものかにより決定される。別の態様では、無線装置のファームウェアの整合性は、ファームウェアのバージョンが無線装置の現バージョンに一致するか否かに関係がある。無線装置に与えられたファームウェアのバージョンは周期的に更新または交換される必要があってもよい。さらに、無線装置がインストールされた間違ったファームウェアをインストールすることもあり、または、インストールされたファームウェアが特別の無線ネットワークプロバイダに対し受理不可能な場合もあり得る。
無線装置のファームウェアの整合性が危険にさらされる場合、多くの問題が生じるかもしれない。例えば、無線装置は機能しないかもしれないし、あるいは無線ネットワーク上で正しくない通信プロトコルを使用することによりネットワークの動作が邪魔されるかもしれない。別の例において、ファームウェアを更新すると、契約時のプロバイダとは異なる無線ネットワークサービスプロバイダに対し無線装置が使用可能になるかもしれない。この場合、契約元のネットワークサービスプロバイダで使用されるという無線装置の契約に基づき無線装置の価格に補助金を交付した場合、契約元のネットワークサービスプロバイダは損をすることになるであろう。このように、ファームウェアを変更することは、無線装置が当該無線装置の所有者によって署名された契約に違反して他のネットワークサービスプロバイダで動作することになる。
従って、無線装置上のファームウェアの整合性の照合を考慮に入れる装置および方法を提供することは有利だろう。
記述された態様は、無線装置上のファームウェア照合に対し動作可能な装置、方法、コンピュータ読取り可能な媒体およびプロセッサを備える。
ある態様では、無線通信装置は、ファームウェアを有するコンピュータプラットフォームと、前記ファームウェアの整合性を示すファームウェア情報を収集する照合コンフィグレーションを実行するように動作可能なファームウェア照合モジュールとを備える。
他の態様では、無線装置は、前記無線装置上で動作を制御する手段と、前記無線装置上で動作を制御する手段の整合性を示す情報を収集するべく照合コンフィグレーションを前記無線装置上で動作を制御する手段に適用する手段とを備える。
また、他の態様では、無線装置上のファームウェアの整合性を管理する装置は、前記ファームウェアの整合性を試験するべく前記ファームウェアに適用される照合スキームを備える照合コンフィグレーションを生成し前記無線装置へ送信するよう動作可能なファームウェア管理モジュールと、前記無線装置による照合コンフィグレーションの実行に基づき生成された照合試験結果を受信し記憶するよう動作可能な情報レポジトリと、前記生成された照合試験結果に基づき、前記ファームウェアの整合性を表す整合判定を生成するよう動作可能な分析器とを備える。
さらに他の態様では、無線装置上のファームウェアの整合性を管理する装置は、前記ファームウェアの整合性を試験するべく前記ファームウェアに適用される照合スキームを備える照合コンフィグレーションを生成し前記無線装置へ送信する生成手段と、前記無線装置による照合コンフィグレーションの実行に基づき生成された照合試験結果を受信し記憶する記憶手段と、前記照合試験結果を分析し、この分析結果に基づき前記ファームウェアの整合性を表す整合判定を備えるレポートを生成する分析手段とを備える。
他の態様では、無線装置上でファームウェアの整合性を照合する方法は、前記無線装置上のファームウェアの整合性を試験するべく照合スキームを備える照合コンフィグレーションを生成することと、無線装置へ前記照合コンフィグレーションを転送することと、前記無線装置による前記ファームウェア上の前記照合スキームのアプリケーションに基づき生成された照合試験結果を受信することと、前記生成された照合試験結果に基づき、前記ファームウェアの整合性を表す整合判定を生成することとを備える。
さらなる態様では、無線装置上でファームウェアの整合性を照合する方法は、前記無線装置上のファームウェアの整合性を試験するべく照合スキームを受信することと、前記ファームウェアに前記照合スキームを適用することに基づいて照合試験結果を生成することと、前記ファームウェアの整合性を判定するべく分析のための前記照合試験結果を転送することとを備える。
ある態様において、機械による実行時の指示を備える機械読み取り可能な媒体であって、前記無線装置上のファームウェアの整合性を試験するべく照合スキームを備える照合コンフィグレーションを生成することと、無線装置へ前記照合コンフィグレーションを転送することと、前記無線装置による前記ファームウェア上の前記照合スキームのアプリケーションに基づき生成された照合試験結果を受信することと、前記生成された照合試験結果に基づき、前記ファームウェアの整合性を表す整合判定を生成することとを備える動作を前記機械に実行させる。
他の態様において、機械による実行時の指示を備える機械読み取り可能な媒体であって、前記無線装置上のファームウェアの整合性を試験するべく照合スキームを受信することと、前記ファームウェアに前記照合スキームを適用することに基づいて照合試験結果を生成することと、前記ファームウェアの整合性を判定するべく分析のための前記照合試験結果を転送することとを備える動作を前記機械に実行させる。関連態様において、少なくとも1つのプロセッサは、上記動作を実行するであろう。
図1は、無線デバイス上のファームウェアの整合を照合するためのシステムの1つのアスペクトの概略図である。 図2は、図1のシステムのオペレーションの1つの態様に関連したメッセージのフローチャートである。 図3は、図1の無線デバイスの1つの態様の概略図である。 図4は、図3の無線デバイスのファームウェアのセグメンテーションの1つのアスペクトの概略図である。 図5は、ユーザマネージャーに関連した構成モジュールの1つの態様の概要図である。 図6は、ユーザマネージャーに関連したデバイス制御モジュールの1つの態様の概略図である。 図7は、図1に関連した携帯電話網の1つの態様の概略図である。 図8は無線デバイス上のファームウェアの整合を判定するための無線デバイス上で動作可能な方法の1つの態様を示すフローチャートである。 図9は、無線デバイス上のファームウェアの整合性を決定するためのデバイス上で動作可能な方法の1つの態様を示すフローチャートである。
[詳細な説明]
図1及び図2を参照して、ファームウェア整合判定11を作るための無線デバイス・ファームウェア照合システム10の1つの態様は、照合コンフィグレーション65に基づいてレジデント・ファームウェア14の整合性をチェックするレジデント・ファームウェア照合モジュール20を有する無線デバイス12を含んでいる。この態様では、照合コンフィグレーション65はモジュールによって生成され、ユーザ管理サーバ40(イベント200、201)に関連した遠隔のファームウェア管理モジュール21により生成され受信される。例えば、ユーザ管理サーバ40は、無線デバイス12から無線ネットワーク42を介して配置されるサーバのようなコンピュータデバイス18上で駐在するかもしれない。さらに、例えば、照合コンフィグレーション65はファームウェア管理モジュール21に連動して構成モジュール44を実行することにより生成されてもよい。照合コンフィグレーション65は、1つの態様の中で、照合試験結果47を生成するべくファームウェア14を適用する無線デバイス12によって実行可能な照合スキーム89を備えている(イベント202)。例えば、1つの態様では、照合スキーム89は、限定されないが、照合試験結果47としてのチェック値を生成するべく少なくともファームウェア14の一部に適用される所定の冗長度チェックを備えている。しかしながら、下により詳細に議論されるように、他の照合スキーム89が利用されてもよいことは注目されるべきである。また、照合試験結果47が得られてもよい。任意の場合、レジデント・ファームウェア照合モジュール20は、例えば情報ログ46中に照合試験結果47を格納する。さらに、1つの態様において、ファームウェア照合モジュール20は、情報ログ46を、無線ネットワーク42を介してユーザ管理サーバ40へ転送する(イベント204)。ユーザ管理サーバ40は、データ・レポジトリ73に情報ログ46を格納するように動作してもよい。
ユーザ管理サーバ40に関連されたファームウェア管理モジュール21は、情報ログ46にアクセスし、無線デバイス12上のファームウェア14の整合性をもたらす整合性レポート61を生成するべく分析器45を実行する(イベント206)。例えば、1つの態様では、分析器45は、所定の照合結果37を備え、整合判定11を生成するために情報ログ46中の照合試験結果と比較する。所定の照合結果37は、ファームウェア14のバージョンを変更しないようにするために、所定の照合スキーム89のアプリケーションの結果に対応したフォーマットの既知のデータまたは情報を含んでいる。この態様で議論するが、例えば所定の照合結果37は、上述されるチェック値を生成するべく比較される所定のチェック値を含む。この場合、所定の照合結果37と生成された照合試験結果47とが一致するならば、整合判定11は、ファームウェア14が変更されないあるいは適切な状態であることを示す出力であるかもしれない。一方、例えば一致しなければ、整合判定11は、ファームウェア14が変更されたことを示す出力であるかもしれない。さらに、分析器45は、照合コンフィグレーション65に基づき、整合判定11を含む整合性レポート61を生成する。照合コンフィグレーション65は、下により詳細に議論されるように、ファームウェア14に関連される付加ファームウェア情報15をさらに備えている。
ファームウェア管理モジュール21は、分析のために、オペレータコンピュータ22への整合性レポート61の送信処理を実行する(イベント208)。1つの態様では、例えばオペレータコンピュータ22のオペレータが整合性レポート61を再検討し、レポート61の内容に基づいて、ユーザ管理サーバ40を介して無線デバイス12へ制御コマンド78を送るべく決定を下す(イベント210、212、216)。1つの態様において、オペレータ23は、無線デバイス12へ無線ネットワーク42を介して制御コマンド78を送信するべくファームウェア管理モジュール21を実行する。例えば、制御コマンド78は、限定されないが、無線ネットワーク42で通信する無線デバイス12のユーザの能力をシャットダウンする「無効」コマンド、ファームウェア構成をリロードまたはリセットする「再構成」コマンド、無線ネットワーク42で通信する無線デバイス12のユーザの能力を再確立する「有効」コマンドを備える。例えば、オペレータ23は、無線ネットワーク42用の適切なプロトコルに一致しないメッセージを送る無線デバイス12から、無線ネットワーク42を保護するべく無線デバイス12を不能にすることを決定してもよい。同様に、「再構成」コマンドは、ファームウェアを回復し、所定の更新されない状態に戻すべく正しく更新されたファームウェア14を送ってもよい。「有効」コマンドは、1度更新されたファームウェア14が修正されると通信を許可するべく「無効コマンド」の後に送られる。
さらに、1つの態様では、ファームウェア管理モジュール21は、制御コマンド78を照合し、無線デバイス12へ制御コマンド78を送るべきかどうかに関して許可決定95を下すデバイス制御モジュール94を備えてもよい(イベント214)。例えば、より詳細に下に議論されることとして、許可決定95は、制御コマンド78の発生源またはジェネレータ、制御コマンド78に関連した動作のタイプ及び無線デバイス12および無線ネットワーク42に関連した他の要因に基づいてもよい。さらに、いくつかの態様では、デバイス制御モジュール94は、以下に詳細に議論されるとして、無線デバイス12へ制御コマンドを送る前に制御コマンドを確認するべく制御コマンド78のリソースへ問い合わせる。
1つのアスペクトにおいて、ファームウェア照合モジュール20は、デバイス制御モジュール94を備えてもよい。デバイス制御モジュール94は、制御コマンド78を受信し実行する(イベント218)。他の態様において、ローカルデバイス制御モジュール94は、実行前に制御コマンドを確認するべく制御コマンド78のリソースまたはジェネレータを問い合わせる。さらに、あるいは代案の中で、デバイス制御モジュール94は、コマンド発行者の認証機能を有する制御コマンド78の生成元が有効であるか否かを照合するべくユーザマネージャー40に問い合わせる。
現在の装置、方法、コンピュータ読み取り可能なメディアおよびプロセッサは、整合判定11を作成することに使用するべく照合試験結果47を求めるために、照合スキーム89を生成し、照合スキーム89を無線デバイス12のファームウェア14へ適用することを提供する。さらに、記述された態様は、照合コンフィグレーション65に基づいて付加ファームウェア情報15の収集、分析およびレポーティングを備え、整合判定11に応じて制御コマンド78を無線デバイス12上で実行させることを可能にする。
図3を参照すると、無線デバイス12はあらゆるタイプのコンピュータ、携帯電話機12のような無線デバイス、携帯情報端末、2方向テキスト・ポケットベル、ポータブル・コンピュータおよび個別のコンピュータプラットフォームなど、ネットワークまたはインターネットに対して有線接続を有するものを備えることができる。無線デバイスは、遠隔スレーブであり、リモートセンサー、診断のツール、データ・リレーおよび同種のもののように無線ネットワーク42を介してデータを通信するだけのエンドユーザが存在しない他のデバイスでもあり得る。ファームウェア照合の装置及び方法、無線デバイス上の収集及びレポーティングは、有線または無線通信ポータブルに限ることなく、無線モデム、PCMCIAカード、アクセス端末、パーソナル・コンピュータ、電話あるいはそれらの任意の組み合わせを含む無線デバイスまたはコンピュータデバイスの任意のフォーム上で実行される。
加えて、無線デバイス12は、無線デバイスへの入力を生成するための入力メカニズム96、および無線デバイスのユーザによって消費のための情報を生成するための出力メカニズム97を備えている。例えば、入力メカニズム96は、鍵あるいはキーボード、マウス、タッチ−スクリーン表示装置、音声認識モジュールなどのようなメカニズムを含んでいてもよい。さらに、例えば、出力メカニズム97はディスプレイ、オーディオ・スピーカー、触覚型のフィードバック・メカニズムなどを含んでいてもよい。
さらに、無線デバイス12は、無線ネットワーク42を介してデータを送信することができ、ソフトウェアアプリケーションを受信し実行することができ、そして、ユーザ管理サーバ40あるいは無線ネットワーク42に接続された別のコンピュータデバイスから送信されたデータを表示することができるコンピュータプラットフォーム13を有している。コンピュータプラットフォーム13は、読み取りだけ及び/またはランダムアクセスメモリ(ROM及びRAM)、EPROM、EEPROM、フラッシュカード、あるいはコンピュータプラットフォームへの任意の共有メモリのような揮発性・不揮発性のメモリを含むデータ・レポジトリ31を備えている。さらに、データ・レポジトリ31は1以上のフラッシュメモリ素子を含んでいてもよいし、磁気メディア、視覚のメディア、テープあるいはソフト、ハードディスクのような任意の第2の記憶装置を備えている。
さらに、コンピュータプラットフォーム13はさらに、特定用途向け集積回路(「ASIC」)、あるいは他のチップセット、プロセッサ、論理回路、あるいは他のデータ処理デバイスを含む処理エンジン87を備えている。ASICのような、処理エンジン87あるいは他のプロセッサは、無線デバイス12のデータ・レポジトリ31におけるファームウェア照合モジュール20のような駐在のプログラムをインタフェースするアプリケーションプログラミングインターフェース(「API」)層34を実行する。API34は、各無線デバイス上で実行するランタイム環境である。 1つのランタイム環境は、サンディエゴ・カルフォルニアのクァルコム(登録商標)によって開発された「ワイヤレス対応バイナリ・ランタイム環境」(BREW(登録商標))ソフトウェアである。他のランタイム環境は、例えば、無線計算装置上のアプリケーションの実行を制御するよう動作することで実現される。
処理エンジン87は、ハードウェア、ファームウェア、ソフトウェア及びそれらの組み合わせ、無線デバイス12の有効な機能及び無線ネットワーク42上の無線デバイスの動作で具体化された種々の処理サブシステム88を備える。例えば、処理サブシステム88は、初期化、通信の維持、他のネットワークデバイスとのデータの交換が可能である。1つの態様において、携帯電話機のような通信処理エンジン87は、1以上の処理サブシステム88の組み合わせを含んでいる。それは、音、不揮発揮性メモリ、ファイルシステム、送信、受信、サーチャー、レイヤ1、レイヤ2、レイヤ3、メイン制御、遠隔手順、ハンドセット、電力管理、診断、ディジタルシグナルプロセッサ、ボコーダ、通信、コールマネージャー、ブルートゥース(登録商標)システム、ブルートゥース(登録商標)LPOS、位置判定、位置エンジン、ユーザインタフェース、スリープ、データサービス、セキュリティ、認証、USIM/SIM、音声サービス、グラフィック、USB、MPEGやGPRSなどのようなマルチメディアのようなものである。記述された態様に対し、処理エンジン87の処理サブシステム88は、コンピュータプラットフォーム13上で実行するアプリケーションとインターラクトするあらゆるサブシステムコンポーネントを含んでいてもよい。 例えば、処理サブシステム88は、駐在のファームウェア照合モジュール20を代表するAPI34から読み出されたデータ及び書き込まれたデータを受信するサブシステムコンポーネントを備える。さらに、情報ログ46に記録される付加ファームウェア情報の全てまたは一部はこれらサブシステム88で利用可能である。
コンピュータプラットフォーム13はさらに、無線デバイス12と無線ネットワーク42との間で、無線デバイス12の種々のコンポーネントの中で、通信を可能にするハードウェア、ファームウェア、ソフトウェア、またそれらの組み合わせで具体化された通信モジュール85を備える。
さらに、コンピュータプラットフォーム13は、ファームウェア14を備えている。ファームウェア14は、ファームウェアデータ83、及び/又は実行指示、無線デバイス12の動作を示すファームウェアコード84のようなデータを含む不揮発性メモリを備える。例えば、ファームウェア14は、ハードウェア装置で具体化されるソフトウェアを備える。例えば、不揮発性メモリは、ROM、EPROM、EEPROM、フラッシュカードを含んでいる。さらに、ファームウェア14は、ファームウェア14の整合性を判定するべく利用される照合情報19を備えている。例えば、照合情報19は、ファームウェア14を備えるデータの全部または一部、及び/又は実行指示を備え、さらにファームウェア14を備えるデータの全部または一部、及び/又は実行指示の機能であるデータを備える。1つの態様において、例えば、照合情報19はファームウェア署名80を含んでいる。ファームウェア署名80は、与えられたファームウェア識別及び/又は認証する情報である。例えば、ファームウェア署名80は、限定されないが、ファームウェア名、ファームウェアバージョン、ファームウェアサイズ、ファームウェア制作者などの少なくとも1つを表すデータを備える。別の例において、照合情報19は、ファームウェア14内の所定位置82に記憶された所定値81を備える。ファームウェア14内の所定位置82において、ファームウェア14の改竄が企てられると、値及び/又は位置が変化する。まだ別の態様において、照合情報19は、ファームウェアデータ83の全部又は一部、ファームウェアコード84の全部又は一部を含んでいる。この場合、ファームウェアデータ83の及び/又はファームウェアコード84は、照合試験結果47を生成するべく照合スキーム89により動作される。
コンピュータプラットフォーム13は、さらに無線デバイス12上のファームウェア照合動作を管理するためにさらにファームウェア照合モジュール20を含んでいる。ファームウェア照合モジュール20は、ハードウェア、ソフトウェア、ファームウェアおよび(または)、無線デバイス12のファームウェア14の整合性に関する情報の無線デバイス12で収集、無線ネットワーク42を介しての送信を管理するよう動作可能な他の実行指示のセットを備える。1つの態様では、ファームウェア照合モジュール20は、照合コンフィグレーション65に基づいて情報の収集、格納、アクセス、転送を提供するコンフィグレーションロジック24を備える。さらに態様において、コンフィグレーションロジック24は、照合試験結果47を生成し、整合判定11を生成するべく照合試験結果47を所定照合結果37と比較する能力を備える。ファームウェア照合モジュール20は、任意の時間で初期化され、情報ログ46に記録された照合試験結果47及び/又は付加ファームウェア情報15は、無線デバイス12に格納され、無線デバイス12へ有線コネクション又は無線コネクションを介して任意の時間で得られる。
ファームウェア照合モジュール20は、ファームウェアを使用及び/又は照合に適切なファームウェア照合情報を収集できる。照合コンフィグレーション65に基づいて、ファームウェア照合モジュール20は、ファームウェア照合スキーム89をファームウェア14へ適用し、照合試験結果47を生成する。さらに、ファームウェア照合モジュール20は、この情報を情報ログ46に格納する。この情報ログ46は、駐在のデータ・レポジトリ31あるいは無線デバイス12へ接続可能または無線ネットワーク42上の無線デバイス12へアクセス可能な別のメモリ素子である。さらに、情報ログ46は、収集されたファームウェア照合情報に従って照合コンフィグレーション65の詳細を含む。
態様において、所定照合結果37は、無線デバイス12で知られている。例えば、照合コンフィグレーション89、ファームウェア照合モジュール20は、ファームウェア14の整合性を導出するべくテスト結果47を所定結果37と比較するコンフィグレーションロジック24を実行する。したがって、1つの態様では、ファームウェア照合モジュール20は、ファームウェア情報の送信許可及び遠隔分析のように、無線デバイス12上のファームウェア情報の検索および記録のために無線デバイス12に外付けまたは内蔵される。
なお、ファームウェア照合モジュール20は、無線デバイス12のファームウェア14の整合性を導出するべく、別のコンピュータデバイスにテスト結果47および/または情報ログ46を送信してもよい。例えば、ファームウェア照合モジュール20は、無線ネットワーク42を介してユーザ管理サーバ40へ情報ログ46を無線デバイス12に選択的に送信させる。1つの態様において、情報ログ46は、無線デバイス12の音声またはデータのような「ピギーバック」として、無線デバイス12から無線ネットワーク42へ開設された通信コネクションを介して送信される。携帯網構造において、情報ログ46は、ショートメッセージサービスを通してユーザ管理サーバ40へ送信される。
別のアスペクトにおいて、遠隔ユーザ管理サーバ40は、駐在のファームウェア照合モジュール20を通じて無線デバイス12から情報ログ46を読み出し、コンピュータプラットフォーム13へ制御コマンド78を書き込み、ファームウェア14をリセットするように、無線デバイス12の動作を更新する。従って、ファームウェア照合モジュール20へのアクセスは、ユーザ管理サーバ40に対し、ファームウェア照合情報の収集、分析、報告に対するパラメータの遠隔制御を許可する。
ファームウェア照合モジュール20は、照合コンフィグレーション65に基づいて動作する。照合コンフィグレーション65は、無線ネットワーク42に接続された任意のコンピュータデバイスによって生成されてもよいし、あるいはユーザから手動入力、無線デバイス12にローカルに送信、及び/または接続されたメディア・リーダから送信、あるいは製造時に無線デバイス12に搭載されてもよい。1つのアスペクトでは、例えば、以下に説明されるように、照合コンフィグレーション65はユーザ管理サーバ40によって生成される。
照合コンフィグレーション65は、ファームウェア照合モジュール20により実行される動作を示す指示及びデータを含む。例えば、上述されたように、照合コンフィグレーション65は、ファームウェア14整合性を試験するための指示を含む照合スキーム89を備える。照合スキーム89は、パリティビット、検査数字、水平冗長検査、巡回冗長検査(CRC)、水平の冗長検査、垂直冗長検査、暗号化メッセージ要約、フレッチャー、8つの検査合計およびAdler−32を含む冗長度チェックの試験に関する指示、つまりファームウェア14内の所定位置における所定値のためにテストすることを含む。また、すべてへの所定機能あるいはデータおよび(または)コードの部分を適用する所定テスト結果は、ファームウェア14を含んでいる。ところで、照合スキーム89は、動作指示スキームID、所定値、そのような、1つの、無線ネットワーク42を横切った別のコンピュータデバイスから、ファームウェア14のある部分への変更のトラックを維持あるいは、セキュリティを増加させるために、ファームウェア14は分けられてもよい。また、1つあるいは複数の照合スキーム89はファームウェア14の1つ以上のセグメントに適用されてもよい。そのため、照合スキーム89は、ファームウェア14の各セグメントに適用するように識別してもよい。
例えば、図4を指して、ファームウェア照合スキーム89の1つのアスペクトはCRCアルゴリズムを含み、ファームウェア照合モジュール20は、ファームウェア14の異なるセグメントへのCRCアルゴリズムを適用する。1つの実施形態では、ファームウェア14は、コードのようなコード・セグメントを予め決められた数306、308、310に分割する。データのようなデータ・セグメントの設定回数は、312、314、316に分割する。コンフィグレーションロジック24は、各セグメント306、308、310、312、314、316にCRCアルゴリズムを適用し、かつ照合試験結果値322、324、326、328、330、332を生成するために照合コンフィグレーション65を実行する。さらに、この実施形態の中で、照合コンフィグレーション65が前もって定義した照合結果37を含んでいるところで、コンフィグレーションロジック24は、ファームウェア14の各セグメントの整合判定11を生成するためにテスト結果値322、324、326、328、330、332を、前もって定義した検証値334、336、338、340、342、344と比較するために実行する。代替の場合において、しかしながら、前もって定義した検証値334、336、338、340、342、344は、ユーザマネージャー40のように別のコンピュータデバイスで格納されてもよい。また、生成された照合試験結果値322、324、326、328、330、332は、無線デバイス12から比較用の別の装置に送信される。このような場合も、セグメントにファームウェアを分割するこの方法は、いくつかの理由で有利である。最初に、セグメントの1つ以上がそれらの整合性に関する問題を有すると分かれば、それらのセグメントだけが修正される必要があるだろう。さらに、無線デバイスのオペレーションに重大でないセグメントがそれらの整合性に関する問題を持つと分かったただ一つのセグメントである場合、無線デバイス12は無効になる必要がない。さらに、ファームウェア14のより少数のデータ項目に適用された時、多くのファームウェア照合スキーム89がより頼もしく作動してもよい。例えば、パリティに基づいたファームウェア照合スキーム89は、ファームウェア14のより少数のデータ項目でもっと信頼できてもよい。
図4を参照することで、別のファームウェアの照合スキーム89は、単にファームウェア署名80を記録してもよい。例えば、この場合、ファームウェア署名80は値あるいは、ファームウェアバージョン81、ファームウェアサイズ82および現在の日付83に関係のあるデータを含んでいてもよい。その後、ファームウェア14の整合性を決定するために、この情報は、前もって定義した照合試験結果37(それらはこの場合前もって定義したファームウェアバージョン、前もって定義したファームウェアサイズおよび前もって定義した日付である)と比較される。
図3をさらに参照すると、照合コンフィグレーション65は、どのくらいの頻度で情報ログ46にどの情報を集めるべきであるか命令するトラッキングパラメータ90を含んでいる。例えば、トラッキングパラメータ90は、照合スキーム89および生成された照合試験結果47を記録するコマンドをどのくらいの頻度で始めるかの指示を含んでいてもよい。さらに、例えば、トラッキングパラメータ90は、集めるべき付加的なファームウェア情報15およびそれらを集めるべき時間を定義する指示を含んでいてもよい。例えば、トラッキングパラメータ90は、付加的なファームウェア情報が前もって定義したアプリケーションおよび(または)前もって定義したサブシステム88からの予定時間にあるように集めるべき前もって定義したステータスあるいは現状情報を識別してもよい。付加的なファームウェア情報15は、制限されず、任意の情報、成功し及び(または)失敗のファームウェア・アクセスの試み、変更、生成されたファームウェア、オペレーション、無線デバイス12及び(または)サブシステム88によって行なわれる情報、無線デバイス診断情報、無線デバイス12などに対する任意の駐在のアプリケーションの状態及び(または)動作に関係のある情報を含んでもよい。さらに、例えば、トラッキングパラメータ90は、制御コマンド78の実行のようなデバイス上で起こる、ある動作あるいはアクションのトラッキングを書き取らせて、アクション・レコード49のように情報ログ46中のこれらのアクティビティ/アクションに関係のある情報の記憶装置を要求する。
さらに、照合コンフィグレーション65は、ファームウェア照合モジュール20がいつ報告しなければならないか明示し、報告するパラメータ91あるいは送信する情報ログ46、あるいは、情報ログ46へのアクセスに誰を与えるべきであるかを含んでいてもよい。例えば、パラメータ91の報告は、ファームウェア14にファームウェア照合スキーム89を適用した直後に情報ログ46を送信するコマンドを含んでいてもよい。他の報告するパラメータ91は、予定時間または所定間隔で、あるいは無線ネットワーク42を備えた通信チャネルの確立でのように前もって定義したイベントの場合には情報ログ46を送信するコマンドを含んでいてもよい。
さらに、実施形態では、照合コンフィグレーション65は、無線デバイス12上の制御動作のために所定条件93に関連した制御コマンド78を含む制御コマンドパラメータ92を備えてもよい。例えば、その場合に、無線デバイス12が生成された照合試験結果47を前もって定義した照合試験結果37と比較することにより、ローカルに整合判定11を生成するところで、制御コマンドパラメータ92はファームウェア照合モジュール20が結合あるいは変更されたファームウェア14が発見される時に無線デバイス12をローカルにコントロールすることを可能にしてもよい。例えば、条件93は次のもののように、ある整合判定11かもしれない。
(1) 適切なファームウェアを示す判定値が存在すること
(2) ファームウェア14を示す判定値が変更されること
条件(1)の場合には、その後、制御コマンド78が1つの「オペレーションを継続する」を示し、無線デバイス12のオペレーションを続けるコマンドである。条件(2)の場合には、その後、制御コマンド78が1つの「不能にする」を示し、無線デバイス12が無線ネットワーク42と通信する能力をシャットダウンするコマンドである。いくつかの実施例、様々なパラメータ、比較および結果の中で、与えられたアプリケーション(それは制御コマンドパラメータ92に含まれていてもよい)に例えば依存して、条件93(種々様々の)および対応する制御コマンド78があってもよく、情報ログ46に記録されてもよい。さらに、アクション、制御コマンド78に関連したアクションのような照合コンフィグレーション65に基づいて、行なわれた、アクション・レコード49(図3)に記録されてもよい。
したがって、照合コンフィグレーション65は、ファームウェア照合モジュール20の動作を制御するための柔軟な手段となる。
さらに、いくつかの実施形態では、ファームウェア照合モジュール20は、ローカリに生成され、あるいは遠隔に生成された制御コマンド78を受信するように動作可能なデバイス制御モジュール94を含んでいる。さらに、デバイス制御モジュール33は無線デバイス12上の制御コマンド78を実行するのに動作可能な制御ロジックを含んでいてもよい。より詳細に下に説明されるように、デバイス制御モジュール94は、無線デバイス12上の制御コマンド78を実行する前に制御コマンド78を確認してもよい。
例えば、有効コマンドが無線デバイス12を通信には使用可能にするところで、無効コマンドが無線デバイス12を非緊急連絡には非動作可能か、整合性に非動作可能にするところで、制御コマンド78は、それぞれの無線デバイス12の上で実行することができ、含んでいるが、制限されないあらゆるオペレーション、無効コマンドのようなコマンド、有効コマンドおよび再構成コマンドかもしれない。再構成コマンドセット、ファームウェア値の少なくとも1つに関する。いくつかの実施例では、例えば、再構成コマンドは、ファームウェア14上のソフトウェアを上書きすべく動作可能なソフトウェア・パッチを含んでいることによって、ファームウェアデータおよび(または)電波上の値を変更することを含んでいてもよい。一般に、制御コマンド78は、ファームウェア照合モジュール20の結果に応じてローカルにあるいは遠隔に出され、ファームウェア14の整合性を引き出すことに通常応じるであろう。
さらに、ファームウェア照合モジュール20は無線ネットワーク42を介して限られたアクセス通信チャネルを確立するために動作可能な制限のあるサービス照合38を含んでいてもよい。それは、1つの実施形態の中で、無線デバイス12のエンドユーザに一般に利用可能ではない。例えば、限られたアクセス通信チャネルは、情報ログ46の送信あるいは制御コマンド78を受信することに使用されてもよい。さらに、無線デバイス12からの通信がそうでなければ無効になった場合、限られたアクセス通信チャネルは「911」を呼ぶような非常呼を許可してもよく、あるいは無線ネットワークプロバイダに関連したオペレータあるいは他の設計されたパーティへの呼を許可してもよい。限られたアクセス通信チャネルの識別およびセットアップは、限られたサービスセッティング39に基づく。限られたサービスセッティング39は、許可され、利用することができる関連する通信チャネルを識別してもよい通信のタイプを識別してもよい。限られたサービスコンフィグレーション38は、無線ネットワーク42上に受信されてもよいし、あるいはローカルに連続する接続を通じてのように無線デバイス12に転送されてもよいか、無線デバイス12上でプレインストールされているかもしれない。
図1に参照して、無線ネットワーク42は、無線ネットワーク42に接続された無線デバイス12と他のデバイスの間の無線通信を可能にするために、少なくとも一部で動作可能な無線ネットワークも含んでいる。さらに、無線ネットワーク42は、ネットワークを形成するすべてのネットワーク成分およびすべての接続しているデバイスを含んでいてもよい。例えば、無線ネットワーク42は次のもの、携帯電話ネットワーク;地球上の電話網;サテライト電話網;赤外線データアクセス(「IrDA」)のような赤外線ネットワークに基づいたネットワーク;短距離無線ネットワーク;ブルートゥース(登録商標)テクノロジー・ネットワーク;ZigBee(登録商標)プロトコル・ネットワーク;ウルトラ広帯域(「UWB」)プロトコル・ネットワーク;ホーム無線周波数(「HomeRF」)ネットワーク; 共有される無線アクセス・プロトコル(「SWAP」)ネットワーク; 無線イーサネット(登録商標)互換性連合(WECA)ネットワーク、無線忠実度連合(「Wi−Fi連合」)ネットワークおよび802.11のネットワークのような広帯域のネットワーク; 公衆交換電話網;インターネットのような無線ネットワーク;個人の無線ネットワーク; また土地移動無線ネットワーク、少なくとも1つ、あるいは種々の組み合わせも含んでいてもよい。電話網の適切な例は次のもののように、アナログおよびデジタルネットワーク/テクノロジーに、少なくとも1つ、あるいはどんなコンビネーションも含んでいる: 符号分割多元接続(CDMA)、広帯域の符号分割多元接続(WCDMA(登録商標))、普遍的な移動体通信システム(「UMTS」)、高度な携帯電話サービス(「AMPS」)、時分割多元接続(TDMA)、周波数分割多元接続(「符号分割多元接続”)、直角の周波数分割多元接続(OFDMA)、移動体通信(GSM(登録商標))用のグローバルなシステム、 単一のキャリア(1X)無線搬送テクノロジー(RTT)、発展データだけ(「EV−DO」)テクノロジー、一般的なパケット無線サービス(GPRS)、増強されたデータGSM環境(EDGE)、高速ダウンリンク・データ・パケット・アクセス(「HSPDA」)、アナログおよびディジタル・サテライトシステム、および無線通信ネットワークおよびデータ無線ネットワークの少なくとも1つの中で使用されてもよい他の技術/プロトコルを含む。
ユーザ管理サーバ40も、任意のタイプのハードウェア、ソフトウェア、ファームウェア、サーバ、パソコン、ミニコンピューター、メインフレーム・コンピューター、または専用もしくは汎用の計算装置といった任意の計算装置の少なくとも1つを含んでもよい。さらに、ユーザ管理サーバ40は、完全に無線デバイス12上で存在してもよい。さらに、通信相手と使用可能なフォーマットでのデータを供給し、及び(または)無線デバイス12とユーザ管理サーバ40との間のデータフロー中の制御の個別の層を提供するために協働でユーザ管理サーバ40に関連した個別のサーバまたはコンピュータデバイスがある場合がある。ユーザ管理サーバ40(あるいは複数のモジュール)は、無線ネットワーク42を経由した無線デバイス12に、駐在のファームウェア照合モジュール20のような、代替のソフトウェアあるいはアプリケーションを実行させることができる。それは、無線デバイス12がその駐在のアプリケーションおよびサブシステムからの情報を返却するほどのものである。例えば、無線デバイス12は、情報ログ46のフォームにおいてファームウェア14にファームウェア照合スキーム89を適用する結果を送信してもよい。そこでは、その後、無線デバイス12のファームウェアの整合性を示す整合判定11を生成するために、ユーザ管理サーバ40はこの結果を前もって定義した照合結果37と比較してもよい。
ユーザ管理40は、ファームウェア照合動作を管理するために遠隔ファームウェア管理モジュール21を含んでいる。遠隔ファームウェア管理モジュール21はソフトウェア、ハードウェア、ファームウェア、および汎用のユーザ管理サーバ40によって動作可能な任意の実行命令を含んでいてもよい。遠隔のファームウェア管理モジュール21は無線デバイス12にすべてあるいはファームウェア照合モジュール20のレジデント(resident)のバージョンの部分をダウンロードしてもよい。ところで、遠隔ファームウェア管理モジュール21のレジデントのバージョンは、初期アセンブリプロセスの間に、あるいはコンフィグレーションプロセスの間に直接の接続によって無線デバイス12にロードされてもよい。さらに、遠隔ファームウェア管理モジュール21は、照合コンフィグレーション65を生成し、無線デバイス12から情報ログ46の収集および分析を管理するべくユーザ管理サーバ40によって実行可能なコンフィグレーションロジック59を含んでいる。遠隔ファームウェア管理モジュール21は、ユーザからのコマンドに基づく「プル型」のログ46でもよく、あるいはログは、無線デバイス12と無線ネットワーク42との間の不適当なプロトコルを提供する無線デバイス12のように、所定時間、予め定義したメモリ/データの保存レベルに達した時、あるいは所定条件に達した時の無線デバイス12からの「プッシュ型」でもよい。
1つの実施形態では、図1及び図5を指して、遠隔ファームウェア管理モジュール21は、ハードウェア、ファームウェア、ソフトウェアおよび(または)コンフィグレーションモジュール44が照合コンフィグレーション65を生成することを可能にする他の関連するロジックを含んでいるコンフィグレーションモジュール44を含んでいる。1つの実施形態では、コンフィグレーションモジュール65は、多くの変数パラメータからのメイキングセレクションに基づいて、与えられた照合コンフィグレーション65の様々な成分を組み立てるコンフィグレーションロジック56を実行する。例えば、照合コンフィグレーション65を構築するそのパラメータは、無線デバイスおよび(または)ネットワークサービスプロバイダのタイプ/形/モデルに依存して変わってもよい。そのため、コンフィグレーションロジック56は、ユーザに照合コンフィグレーション65のパラメータを選ぶ適切なメニューを生成するために、複数の無線装置タイプ16および複数のネットワークサービスプロバイダ17のメニューから選ぶ能力を提供してもよい。同様に、例えば、照合コンフィグレーション65を構築するために、1つあるいは選ぶ各タイプのパラメータがあってもよい、コンフィグレーションロジック56は、ユーザに複数のファームウェア照合スキーム50、複数のトラッキングパラメータ51、複数のレポーティングパラメータ52、複数の制御指令パラメータ53および複数の予め定義した照合結果値54の少なくとも1つのメニューから選ぶ能力を提供してもよい。二者択一で、様々なパラメータを個々に選択するのではなく、コンフィグレーションロジック56はユーザに、複数の前もって定義した照合コンフィグレーション55のメニューから選ぶ能力を提供してもよい。それは、照合コンフィグレーション65を含む上記の有名なパラメータの予め決められた部分組立図を含んでいる。さらに、1つの実施形態では、無線装置タイプ16の複数の選択された1つおよび複数のネットワークサービスプロバイダ17の選択された1つは、ファームウェア65の複数のタイプおよび(または)特別の無線デバイス12に適切な照合パラメータの前もって定義したセットの与えられた1つに関連づけられてもよい。例えば、ABC無線サービスプロバイダ上で作動する無線デバイスのXYZブランドについては、コンフィグレーションロジック56は、無線デバイス12がどのファームウェア14をインストールしたか決めることができ、このように照合コンフィグレーション65を生成してもよいし、対応するパラメータの適切なセットを備えてもよい。
一旦照合コンフィグレーション65が決定されれば、コンフィグレーションモジュール44および(または)遠隔ファームウェア管理モジュール21は、そのデバイス上のファームウェア照合のトラッキングおよび管理を始める1つ以上の無線デバイス12に、照合コンフィグレーション65を送信するように動作可能である。
遠隔ファームウェア管理モジュール21は、照合コンフィグレーション65の実行に基づいて、無線デバイス12から受信されて、照合試験結果47および(または)追加のファームウェア情報15を含む情報ログ46の格納のためにデータ・レポジトリ73を含んでいてもよい。データ・レポジトリ73は任意のタイプのメモリあるいは記憶装置を含んでいてもよい。遠隔ファームウェア管理モジュール21に関係していることとして例証されたが、データ・レポジトリ73は、無線ネットワーク42に、無線デバイス12、あるいは無線ネットワーク・ヘルプ・コンピュータ22上で接続された、別のサーバあるいはコンピュータデバイス上でのようにユーザ管理40とのコミュニケーションのいかなる場所にも位置してもよい。
さらに、上に注意されるように、遠隔ファームウェア管理モジュール21は分析器45を含んでいてもよい。それは、レポート61および整合判定11を生成するためにデータ・レポジトリ73に記録されたファームウェア照合情報の分析及び処理のために、ハードウェア、ソフトウェア、ファームウェアおよびこれらの組み合わせを含んでいてもよい。さらに、分析器45は、データ・レポジトリモジュール73に含まれる情報ログ46を分析および解釈のために、アルゴリズム、意思決定ルーチン、統計のプログラムなどを含む分析ロジック41を備えてもよい。遠隔ファームウェア・モジュール21に関係していることとして例証されたが、分析器45は、ユーザ管理サーバ40との、無線ネットワーク42に接続された別のサーバ上の、無線デバイス12、あるいは無線ネットワーク・ヘルプ・コンンピュータ22上のコミュニケーションのいかなる場所にも捜し出されてもよい。
さらに、多くのファームウェア照合スキーム89がヒューリスティックであるので、ファームウェア14の派生した整合判定11が主観的価値か起こりえるかもしれないことは注目されるべきである。さらに、以前に記述されるように、ファームウェア14の派生した整合判定11は特別の時に、無線デバイス12の特別の形及び/又はモデルにファームウェア14のどのバージョン81がインストールされるかにさらに依存してもよい。 したがって、例えば、既存のファームウェア14は悪くなり、このように、製造の時の無線デバイス12用の正確なファームウェア14だったが、もはやファームウェア14の現在の有効なバージョン81ではないかもしれない。分析器45は、ファームウェア14の整合性が危険にさらされることを決めてもよい。
さらに、1つの実施形態では、ファームウェア整合判定11は、無線デバイス12が正確なファームウェア14を有しているかどうか、また、無線デバイス12上のファームウェアが悪くなっているか否か、あるいはファームウェア14が悪くならないか否かというメジャー(a measure)である。そのように、無線デバイス12上のファームウェア14の整合判定11は、例えば無線デバイス12がネットワークサービスプロバイダに長い間サポートされていないファームウェア14のバージョンを有している場合、または、前もって定義した照合結果37と照合試験結果47と比較されることにより無線デバイス12上のファームウェア14のバージョンが悪くなる場合、低い整合性を示してもよい。いくつかの実施形態では、前もって定義した照合結果37と照合試験結果47との比較は、単にファームウェア14が悪くなるかどうかの表示かもしれない。したがって、整合判定11は「10%の偶然」など見込みか主観的なカテゴリーかもしれない。
1つの実施形態では、レポート61および(または)情報ログ46は、特別の無線デバイス12に関連した、ファームウェア照合関連情報の評価のために、技術者、フィールドエンジニア、キャリア、オペレータ23あるいは無線デバイス12のユーザによってのように、手動で調査されてもよい。オペレータ23あるいは無線デバイス12のユーザは、レポート61および(または)情報ログ46に基づく各無線デバイス12に対し「無線デバイスを不能にする」コマンドのような、新しい照合コンフィグレーション65あるいは制御コマンド78を生成してもよい。一般に、レポート61は、情報ログ46の分析を通じてファームウェア照合と関係する問題を検知し修正するのに役立ってもよい。そのため、レポート61は、データ・レポジトリ73に含まれていた、情報ログ46および他の情報の分析を示す出力の形式を備える。ビールスのレポートのような前もって定義した標準37に組み入れられてもよい他の関連する情報と同様に、無線デバイス12用の適切なファームウェアバージョン、不適当なファームウェアバージョンなどのための時間をシャットダウンする。
レポート61、ファームウェア管理モジュール21およびその対応するコンポーネントの生産が、テーブル、地図、グラフィックス視界、プレーンテキスト、対話型プログラムあるいはウェブページのような任意のフォームあるいは他のディスプレイ中の無線デバイス12から集められたファームウェア照合関連情報についての即座の見方あるいはデータのプレゼンテーションを提示するかもしれないとともに例証されたが、例えば、ファームウェア管理モジュール21は、モニターかディスプレイ装置に関するファームウェア照合関連情報を示してもよく、及び/または詳しい分析あるいはレビューのための別のコンピュータデバイスに、電子メールのような情報を送信してもよい。 さらに、ファームウェア管理モジュール21は、照合コンフィグレーション65を変更するかつ、または、情報ログ46に基づいた、それぞれの無線デバイス12上で実行されるかつ、または分析器45によって生成されたレポート61に基づいた制御コマンド78を送るのに実行可能かもしれない。
図6を参照すると、遠隔のファームウェア照合モジュール21およびファームウェア照合モジュール20の両方は、制御コマンド78を受け取る/生成するように動作可能な装置制御モジュール94を備えてもよく、ローカルあるいは遠隔に、または、無線デバイス12あるいは無線デバイス12への送信制御機構コマンド78上の制御コマンド78を実行する。1つの実施形態では、例えば、制御コマンド78はユーザ識別「ID」28および整理アクティビティ29の両方を含んでいてもよい。ユーザID28は制御コマンド78の発信者を識別するある方法かもしれない。例えば、ユーザID28は、名前、数、ディジタル署名、ハッシュ、ディジタル証明書、パーティに関係しているかもしれない他のタイプのデータあるいは値かもしれない。さらに、ユーザID28は、制御コマンド78に明示的に含まれていなくてもよいが、制御コマンド78の送信元であってもよい。従って、整理アクティビティ29は、制御コマンド78の実行によってファームウェア照合モジュール20によって行なわれるオペレーションである。上で言及されるように、これらのオペレーションは通信を不能にし、再構成するファームウェアおよび(または)通信を可能にすることなどを含んでいる。
制御コマンド78を実行するか進める前に、装置制御マネージャー94は、制御コマンド78を出すユーザの認証か権威をチェックするために許可ロジック25を実行し、かつ、またはユーザが本当にコマンドを起動したいことを確認してもよい。制御コマンド78の照合は、例えば、オペレータ23が実際に無線デバイス12上の制御アクティビティ29を実行したいかを確認するべくオペレータ23(あるいは他のユーザ)へのプロンプトを含んでもよい。制御コマンドの確認あるいは取り消しはコマンド照合43として得られてもよい。さらに、例えば、制御コマンドを認証するために、許可ロジック25は、制御コマンド78からのユーザID28および制御アクティビティ29を解析し、制御コマンド78を発行するべく認証をチェックするために、複数の制御許可27に関連づけられ、さらに複数の無線デバイス識別情報(ID)33に関連づけられた複数のユーザID26のデータベースを利用してもよい。制御許可27は、与えられるユーザID28及び(または)特別な無線デバイスの識別子である無線デバイスIDに対し、1以上の認証された制御アクティビティ29を識別してもよい。例えば、あるユーザは、ある制御アクティビティ、あるいはある無線デバイスをコントロールすることができることに制限されてもよい。しかしながら、複数のユーザID26、複数の制御許可27および無線デバイス識別子(ID)33の複数の任意の方法で関連させられてもよいことは注目されるべきである。例えば、制御コマンド78は、複数の無線デバイス識別子33の特別の1つに対し、オペレータ23のユーザID28および「通信不能」の制御アクティビティ29を含んでいてもよい。許可ロジック25は、オペレータ23が与えられた無線デバイス12を不能にすることを許されたかどうか判定する制御許可27およびユーザID26のデータベースをサーチする。許可ロジック25は、この認証チェック及び(または)コマンド照合43の値に基づいて、許可決定30を生成する。
この実施形態中のオペレータ23は他の実施形態中で人として例証されるが、以前に図1に関して記述されたように、オペレータ23は、レポート61または無線デバイス12のユーザから外部通信を分析し応答するためのハードウェア、ソフトウェア、ファームウェア及びそれらの組み合わせを含む計算装置であってもよい。さらに、オペレータ23は、無線デバイス12と同様にユーザ管理サーバ40と同じ計算装置上で備えられてもよい。1つの実施形態では、オペレータ23はレポート61に応答してもよい人である。さらに、オペレータ23は、レポート61を解析及び解釈するために、アルゴリズム、意思決定ルーチン、統計プログラムなどをさらに含めてもよい。関連されるものとして、無線ネットワーク・ヘルプ・コンピュータ22を示すが、オペレータ23は、ユーザ管理サーバ40、ネットワークに接続される他のサーバ、または無線デバイス12のように、無線ネットワーク42で通信する場所に配置されてもよい。
1つの実施形態では、図7を参照して、無線デバイス12は携帯電話を備える。携帯電話システム71は、キャリア・ネットワーク64を介する有線ネットワーク58に接続された無線ネットワーク42を含んでいてもよい。無線デバイス12は増加した計算能力で製造されており、無線ネットワーク42上の音声およびデータを含むパケットを必要に応じて通信することができる。上述されるように、これら「スマート」無線デバイス12は、携帯電話12を駆動し、デバイス上のある機能を制御するソフトウェアアプリケーションを作成するべくソフトウェアデペロッパーを許可するローカルコンピュータプラットフォーム13上のAPI34を備える。図7は、携帯の無線ネットワークのコンポーネント、および現在のシステムの1実施形態の要素の相互関係をより完全に例証する代表的なブロック図である。携帯の無線ネットワーク71は単に典型的で、無線ネットワークキャリア及び(または)サーバに制限されることがない、互いに放送中及び(または)無線ネットワーク42のコンポーネント間で通信する無線デバイス12のような対向局側モジュールが通信するあらゆるシステムを含むことができる。
システム71において、ユーザ管理サーバ40は、無線デバイス12から収集された情報ログ46のようなファームウェア照合情報を記憶するために、分割されたデータ・レポジトリ60を有線ネットワーク58(ローカルエリアネットワーク(LAN)など)上で通信できる。さらに、データ管理サーバ62は、ポストプロセッシング能力、データフロー制御などを提供するために、ユーザ管理サーバ40と通信してもよい。ユーザ管理サーバ40、データ・レポジトリ60およびデータ管理サーバ62は、携帯電話サービスを提供するために必要な他のネットワーク成分を備えた携帯電話システム91で存在してもよい。ユーザ管理サーバ40、及び(または)データ管理サーバ62は、インターネット、安全なLAN、WANあるいは他のネットワークのようなデータリンク70および66によってキャリア・ネットワーク64と通信する。キャリア・ネットワーク64は、移動体交換局MSC68に送るメッセージを制御する。さらに、キャリア・ネットワーク64は、インターネットのようなネットワーク70および(または)POTS(プレイン・オールド電話サービス)によってMSC68と通信する。典型的には、ネットワーク70におけるネットワークまたはインターネット部はデータを転送し、POT部は音声情報を転送する。MSC68は、データ網のような別のネットワーク74、データ転送のためのインターネット部分および音声情報のためのPOTS部分によって多数の基地局(BTS)72に接続されてもよい。BTS72は、ショートメッセージサービス(SMS)、あるいは他の放送方法によって、無線デバイス12のような無線デバイスに無線によりメッセージを放送する。
図8を参照して、無線デバイス上のファームウェア整合性照合のための方法の1つの実施形態は、無線デバイス12のコンピュータプラットフォーム13にファームウェア照合モジュール20の少なくとも一部を搭載することを含んでいる(ブロック120)。例えば、ファームウェア照合モジュール20は、デバイスの製造中に、無線デバイスのハードウェアおよび(または)ファームウェア内に具体化されてもよい。あるいは、ファームウェア照合は、無線ネットワーク42を介してユーザ管理サーバ40による無線デバイス12への「プッシュ型の送信」または無線デバイス12によるユーザ管理サーバ40からの「プル型の送信」であってもよい。あるいは、ファームウェア照合モジュール20は、無線デバイス12がそれぞれの無線デバイス12用のファームウェア照合モジュール20の最新バージョンを有しているかどうかに依存する「プル型の送信」または「プッシュ型の送信」であってもよい。別の代案では、ファームウェア照合モジュール20のロードは、無線デバイス12が無線ネットワーク42と通信することが困難なこと、あるいは無線デバイス12が異なるネットワークサービスプロバイダと通信することのよう、例えば予め決められたイベントによって起動されることで、任意の方法で設定可能であってもよい。また、別の代案では、無線デバイス12へのファームウェア照合モジュール20のプッシュ型の送信あるいはプル型の送信は、例えば予め決められたイベントにより起動されることで、任意の方法で設定可能であってもよい。
さらに、方法のこの実施形態は無線デバイス12のコンピュータプラットフォーム13上のファームウェアの整合性をテストするために照合コンフィグレーション65の少なくとも一部をロードすることを含んでいる(ブロック122)。例えば、照合コンフィグレーション65は、デバイスの製造中に、ファームウェアおよび(または)無線デバイスのファームウェア内に具体化されてもよい。あるいは、照合構成65は、無線ネットワーク42を介して、ユーザ管理サーバ40による無線デバイス12への「プッシュ型の送信」、あるいは無線デバイス12によるユーザ管理サーバ40からの「プル型の送信」かもしれない。別の代案では、照合コンフィグレーション65のロードは、無線デバイス12が無線ネットワーク42と通信することが困難なこと、あるいは無線デバイス12が異なるネットワークサービスプロバイダと通信することのよう、例えば予め決められたイベントによって起動されることで、任意の方法で起動可能であってもよい。また、別の代案では、無線デバイス12への照合コンフィグレーション65のプッシュ型の送信あるいはプル型の送信は、例えば予め決められたイベントにより起動されることで、任意の方法で設定可能であってもよい。さらに、方法のこの実施形態は、照合コンフィグレーション65に従って、照合試験結果を含むファームウェア照合情報を集めることを含んでいる(ブロック124)。例えば、照合試験結果47は、ファームウェア14に対し予め決められた照合スキーム89を適用することによりさらに生成されてもよい。さらに付加ファームウェア情報15は、動作中に無線デバイスの処理エンジン87により動作を検索されてもよい。照合試験結果47および付加的なファームウェア情報の両方は、情報ログ46に格納されてもよい。
付加的に、方法のこの実施形態は、前もって定義した照合結果を生成された照合試験結果と比較することにより、ファームウェアの整合性を決定することを含んでいる(ブロック126)。1つの実施形態では、例えば、この整合判定11は情報ログ46に記録されてもよい。
さらに、方法の実施形態は分析中の他のコンピュータデバイスへ収集されたファームウェア照合情報を転送することを含んでいる(ブロック128)。1つの実施形態では、例えば、情報ログ46は、無線デバイス12からユーザ管理サーバ40に、標準HTTP、FTPあるいは他のある程度のデータ転送プロトコルによってのように照合コンフィグレーション65のパラメータ91のレポートに従ってアップロードされる。他の実施形態では、収集したファームウェア照合情報は、無線デバイス12がアクセスしてもよいあらゆる通報手段を使用して、無線デバイスからアップロードされる。
さらに、方法のこの実施形態は、ファームウェアの整合性(関連情報)の分析に基づいて、制御コマンドを受信すること、任意で照合すること、及び実行することを含んでもよい(ブロック130)。以前に議論されるように、遠隔ファームウェア管理モジュール21は、整合判定11を含むレポート61を生成するために分析器45を実行してもよい。整合判定11および(または)情報ログ47の調査に基づいて、オペレータ23あるいはもう一人のユーザは、無線デバイス12のアクティビティ(activity)を制御する制御コマンド78を生成するために遠隔ファームウェア管理モジュール21を利用してもよい。デバイス制御モジュール94は、制御コマンド78の認証および権限を確認し、次に、制御アクティビティ(activity)29を起動するために制御ロジック35を実行してもよい。
図9を指して、無線デバイス12上のファームウェア14の整合性を確認する装置上で動作可能な方法の1つのアスペクトは、無線デバイス上のファームウェアの整合性をテストするために照合結果を生成することを含んでいる(ブロック140)。1つの実施形態では、技術者かオペレータ23のようなユーザはファームウェア管理モジュール21にアクセスし、与えられた無線デバイス12のための照合結果65を生成するためにコンフィグレーションモジュール44を実行する。コンフィグレーションモジュール44は、決定するためにコンフィグレーションロジック56を利用し、及び(または)照合結果65を含む様々なパラメータをカスタマイズしてもよい。また、これらのパラメータは、無線デバイス、実際のネットワークサービスプロバイダおよびファームウェアのタイプ/形/モデルに依存して変更してもよい。
この方法の実施形態は、無線デバイスへ照合結果を転送することを含んでいる(ブロック142)。例えば、ユーザ管理サーバ40は無線デバイス12に無線ネットワーク42を介して照合コンフィグレーション65を送信してもよい。あるいは、別の実施形態では、照合コンフィグレーション65は、無線デバイス12へ固定(static)接続またはシリアル接続を介して転送されてもよい。別の代案では、照合コンフィグレーション65は製造中に無線デバイス12上でプレインストールされてもよい。
さらに、方法のこの実施形態は、照合コンフィグレーションに基づいて無線デバイスからのファームウェアの整合性(関連情報)を受信することを含んでいる(ブロック144)。例えば、ユーザ管理サーバ40は、無線デバイス12からの照合試験結果47および(または)付加ファームウェア情報を含む情報ログ46を受信してもよい。情報ログ46中のデータはそれぞれの無線デバイス12による照合コンフィグレーション65の処理に相当する。さらに、1つの実施形態では、ユーザ管理サーバ40は、無線ネットワーク42上で情報ログ46を受信する。さらに、情報ログ46は、全体または一部が受信され、ユーザ管理サーバ40および(または)ファームウェア管理モジュール21により連結されてもよい。別の実施形態では、ユーザ管理サーバ40は、無線デバイス12へあるいはユーザ管理40との通信において他のあるコンピュータデバイスあるいは記憶媒体から固定(static)接続またはシリアル接続によって情報ログ46を受信する。
さらに、方法のこの実施形態は無線デバイス上のファームウェアの1つの整合性を示す情報ログ中のデータに基づいて、レポートを生成することを含んでいる(ブロック146)。例えば、分析器45は、生成された照合試験結果47の比較に基づいてレポート61を生成する所定の照合結果37を備える。レポート61は、所定照合結果に基づいて、ファームウェア14の予測された整合性を示す整合判定11を含んでいてもよい。
1つの実施形態では、ファームウェアの整合性のレポートは分析のために転送される(ブロック148)。例えば、ファームウェア管理モジュール21は、別のコンピュータデバイス、無線デバイスのユーザあるいはレビューのための第三者にレポート61を送信するためにコンフィグレーションロジック59を実行してもよい。1つの実施形態では、ファームウェア管理モジュール21はオペレータ23によってレビューのためのコンピュータデバイス22にレポート61を送信する。オペレータ23は、無線デバイス12のファームウェア14を交換すべく要求を各無線デバイス12のユーザに送るように、レポート61に基づいて処置を講じてもよい。別の実施形態において、レポート61の分析は、無線デバイスの動作を制御するべく発行される制御コマンド78を生じる。例えば、不整合なファームウェアが検出される場合、オペレータ23あるいはもう一人のパーティは、例えば、デバイスを不能にして、無線ネットワークに対する障害を防ぎ、あるいは無許可の動作を防ぐためにコマンドを発行してもよい。
1つの実施形態では、方法は制御コマンドに基づくファームウェア照合レポートを受入れ(そして付加的に確認すること)を含んでいる(ブロック150)。例えば、ファームウェア管理モジュール21はレポート61に応じてオペレータ23から制御コマンド78を受信してもよい。自由に、装置制御モジュール94は、それぞれの無線デバイス12への制御コマンド78を出すべきかどうかに関して許可決定30を下すために許可ロジック25を実行してもよい。
1つの実施形態において、方法は、無線デバイスへ制御コマンドを送ることを備える(ブロック152)。例えば、装置制御モジュール94は、無線デバイス12へ制御コマンドを転送するべく制御ロジック35を実行してもよい。1つの実施形態において、装置制御モジュール94は、無線デバイス12へ無線ネットワーク42を介して制御コマンド78を送信する。
したがって、記述された実施形態は、無線ネットワークサービスプロバイダ、無線デバイス・メーカー、ファームウェア・メーカーなどのようなパーティを許可する。無線デバイス上でファームウェアの整合性を維持するために 例えば、それらが顧客によいサービスを提供し、収入が得られてもよいように、ネットワークサービスプロバイダは危険にさらされたファームウェアを検出する必要があってもよい。さらに、例えば、危険にさらされたファームウェアを備えた無線デバイスが無線ネットワーク上の他の無線デバイスに邪魔をする通信プロトコルを使用してもよいので、ネットワークサービスプロバイダは、それらの無線ネットワークを保護するためにファームウェアを危険にさらした場合、無線デバイスをシャットダウンしてもよい。さらに、無線デバイス用のファームウェアが旧式になった場合、あるいは無線デバイスが、契約に違反して違うサービスプロバイダのネットワーク上で使用されている場合、ネットワークサービスプロバイダは無線デバイスを不能にする必要があってもよい。
記述された実施形態は、異なる無線デバイス及び異なるファームウェアのバージョンに対しファームウェア照合アプリケーションを形成するべく無線デバイスの製造を許可し、これによりアプリケーションはファームウェアのバージョンまたは無線デバイスのタイプに対し書かれる必要がない。
さらに、記述された実施形態は、契約されたどの部分のファームウェアに基づいた無線デバイスを不能にするべきかどうか判断することができるファームウェア照合メカニズムを提供する。例えば、バグの多いプログラムは、無線デバイスの出力装置上でエンターティニング・ピクチャー(entertaining pictures)を描くファームウェアのコード・セグメントに対しファームウェアの整合性を解決してもよい。この状況において、上記実施形態は、無線デバイスを不能にするのではなく、ファームウェアを修理する必要があると無線デバイスのユーザに単に通知することを考慮に入れる。この場合では、無線デバイスを不能にすることは、少なくとも、無線デバイスのユーザに不便を感じさせ、ネットワークサービスプロバイダに収入を失わせてしまうかもしれない。さらに、デバイスを不能にするか、無線デバイスのユーザが無線デバイスを有することを要求するのではなく、記述された実施形態は無線デバイスの整合性を回復するためにファームウェアを再構成することに備える。
ここに示された実施形態に関して記述された様々なロジック、論理的なブロック、モジュール、および回路は、メインプロセッサ、ディジタルシグナルプロセッサ(DSP)、アプリケーションの特定の集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)あるいは他のプログラマブル論理素子、離散的なゲートまたはトランジスター・ロジック、離散的なハードウェア成分あるいはここに記述された機能を実行することを目指した任意の組み合わせでインプリメントされてもよいし実行されてもよい。汎用プロセッサは、マイクロプロセッサであってもよい。しかし、代案では、プロセッサは任意の従来のプロセッサ、コントローラ、マイクロコントローラあるいはステイト・マシンかもしれない。プロセッサも、計算装置など、DSPとマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアと協働する1個以上のマイクロプロセッサあるいは他のそのような構成の組み合わせとしてインプリメントされてもよい。
さらに、ここに示された実施形態に関して記述された方法かアルゴリズムのアクションおよび(または)は、ハードウェア中に直接、プロセッサによって実行されたソフトウェア・モジュール、あるいは2つの組み合わせの中の具体化されたかもしれない。ソフトウェア・モジュールはRAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスター、ハードディスク、リムーバブル・ディスク、CD−ROM、あるいは技術中で既知の記憶メディアの他のフォームに存在してもよい。典型的な記憶媒体は、記憶媒体から情報を読み出すことができ、記憶媒体へ情報を書き込むことができるプロセッサに接続される。代案、記憶媒体はプロセッサに不可欠かもしれない。また、記録媒体はASICに存在してもよい。ASICはユーザ端末に存在してもよい。プロセッサと記憶媒体はユーザ端末の離散的な成分として存在してもよい。
前述の開示は、例示的な態様および/または態様を述べるが、さまざまな変更および修正を添付の特許請求の範囲によって定義される説明された態様および/または態様の範囲から逸脱せずに行うことができることに留意されたい。さらに、説明された態様および/または態様の要素は、単数形で説明されまたは請求される場合があるが、単数形に対する限定が明示的に述べられない限り、複数形が企図されている。
以下に本願発明の当初の特許請求の範囲に記載された発明を付記する。
[C1]
ファームウェアを有するコンピュータプラットフォームと、
前記ファームウェアの整合性を示すファームウェア情報を収集する照合コンフィグレーションを実行するように動作可能なファームウェア照合モジュールと
を備える無線通信装置。
[C2]
前記照合コンフィグレーションは、照合スキームを備え、
前記ファームウェア照合モジュールは、照合試験結果を生成するべく前記照合スキームを実行するよう動作可能であり、
前記照合試験結果は、前記ファームウェアの整合性を示すC1の装置。
[C3]
前記ファームウェア照合モジュールは、所定の照合結果を備え、
前記ファームウェア照合モジュールは、前記ファームウェアの整合性を決めるべく前記所定の照合結果と前記生成された照合試験結果とを比較するよう動作可能であるC2の装置。
[C4]
前記ファームウェア照合モジュールは、前記ファームウェアの整合性を決めるべく前記生成された照合試験結果を他の装置へ送信するよう動作可能であるC2の装置。
[C5]
前記ファームウェア照合モジュールは、無線ネットワークを介して前記生成された照合試験結果を他の装置へ送信するよう動作可能であるC4の装置。
[C6]
前記ファームウェア照合スキームは、少なくとも1つの冗長度チェック、前記ファームウェア内の所定の配置における所定値のための試験、ファームウェア署名情報のチェック、所定機能をファームウェアの少なくとも一部に適用させる所定結果のための試験を備えるC2の装置。
[C7]
前記ファームウェア照合モジュールは、前記照合コンフィグレーションを前記ファームウェアの少なくとも1つの所定セグメントに適用させるように動作可能であるC1の装置。
[C8]
前記照合コンフィグレーションは、無線ネットワークを介して他のコンピュータ装置から受信され、照合スキーム及びレポーティングパラメータを備えるC1の装置。
[C9]
前記照合スキームは、前記無線装置のタイプ、前記無線装置に応じたネットワークサービスプロバイダの同一性、前記ファームウェアのタイプに基づいて複数の照合スキームから選択されるC8の装置。
[C10]
前記照合コンフィグレーションは、複数のトラッキングパラメータから選択されたトラッキングパラメータ、複数のレポーティングパラメータから選択されたレポーティングパラメータ、及び複数の制御コマンドパラメータから選択された制御コマンドパラメータの少なくとも1つをさらに備えるC8の装置。
[C11]
前記照合コンフィグレーションは、収集するべく付加ファームウェア情報を識別するトラッキングパラメータをさらに備えるC8の装置。
[C12]
前記ファームウェア照合モジュールは、さらに無線ネットワークを介して制限アクセス通信チャネルを確立するよう動作可能であり、前記制限アクセス通信チャネルは所定の制限されたサービスコンフィグレーションに基づくC1の装置。
[C13]
前記制限アクセス通信チャネルは、前記装置のエンドユーザには利用できないC12の装置。
[C14]
前記装置の動作特性を変更するべく制御コマンドを受信し実行するよう動作可能なデバイス制御モジュールをさらに備え、前記制御コマンドは前記ファームウェアの整合性に基づくC1の装置。
[C15]
前記制御コマンドは、無効コマンド、有効コマンド、再構成コマンドの少なくとも1つを備え、前記無効コマンドは、非緊急通信のために前記無線装置を動作不可能にし、前記有効コマンドは前記無線装置を通信のために動作可能にし、前記再構成コマンドは前記無線装置のファームウェアに関連する少なくとも1つのデータを設定するC14の装置。
[C16]
前記デバイス制御モジュールは、前記制御コマンドの発行者に関する承認及び前記制御コマンドの照合の少なくとも1つをチェックするよう動作可能であるC14の装置。
[C17]
前記無線装置上で動作を制御する手段と、
前記無線装置上で動作を制御する手段の整合性を示す情報を収集するべく照合コンフィグレーションを前記無線装置上で動作を制御する手段に適用する手段と
を備える無線装置。
[C18]
無線装置上のファームウェアの整合性を管理する装置であって、
前記ファームウェアの整合性を試験するべく前記ファームウェアに適用される照合スキームを備える照合コンフィグレーションを生成し前記無線装置へ送信するよう動作可能なファームウェア管理モジュールと、
前記無線装置による照合コンフィグレーションの実行に基づき生成された照合試験結果を受信し記憶するよう動作可能な情報レポジトリと、
前記生成された照合試験結果に基づき、前記ファームウェアの整合性を表す整合判定を生成するよう動作可能な分析器と
を備える装置。
[C19]
前記照合コンフィグレーションは、前記無線装置に対し選択された所定照合結果をさらに備えるC18の装置。
[C20]
前記分析器は、所定照合結果を備え、前記整合判定を生成するべく前記生成された照合試験結果と前記所定の照合結果とを比較するよう動作可能であるC18の装置。
[C21]
前記装置の動作特性を変更するべく制御コマンドを受信し実行するよう動作可能なデバイス制御モジュールをさらに備え、前記制御コマンドは前記ファームウェアの整合性に基づくC18の装置。
[C22]
前記デバイス制御モジュールは、前記制御コマンドを前記無線装置へ送信する前に、前記制御コマンドを照合するよう動作可能であるC21の装置。
[C23]
前記デバイス制御モジュールは、複数の制御許可及び複数のユーザ識別子を含む関連データを備え、
前記制御コマンドは、ユーザ識別子及び制御アクティビティの少なくとも1つを備え、
前記デバイス制御モジュールは、前記関連データに含まれる前記ユーザ識別子と制御アクティビティとを比較して前記制御コマンドを実行するか否かの許可判定を生成する許可ロジックを備えるC22の装置。
[C24]
前記デバイス制御モジュールは、無線ネットワーク上に配置される他のコンピュータ装置から前記制御コマンドを受信するよう動作可能なC22の装置。
[C25]
前記照合コンフィグレーションは、複数のトラッキングパラメータから選択されたトラッキングパラメータ、複数のレポーティングパラメータから選択されたレポーティングパラメータ、及び複数の制御コマンドパラメータから選択された制御コマンドパラメータの少なくとも1つをさらに備えるC18の装置。
[C26]
前記ファームウェア照合モジュールは、複数の照合スキームから照合スキームを選択するよう動作可能であり、無線ネットワークを介して前記照合コンフィグレーションを送信するよう動作可能であるC18の装置。
[C27]
前記分析器は、さらに前記整合判定、前記照合コンフィグレーション、前記照合コンフィグレーションに基づき収集された付加ファームウェア情報を備えるレポートを生成するよう動作可能であるC18の装置。
[C28]
前記無線装置のタイプ、前記無線装置に応じたネットワークサービスプロバイダの同一性、前記ファームウェアのタイプに基づいて複数の照合スキームから前記照合スキームを選択するよう動作可能な構成モジュールをさらに備えるC18の装置。
[C29]
前記照合スキームは、前記ファームウェアのセグメントを備え、前記整合判定は前記ファームウェアの各セグメントの整合性の判定を備えるC18の装置。
[C30]
無線装置上のファームウェアの整合性を管理する装置であって、
前記ファームウェアの整合性を試験するべく前記ファームウェアに適用される照合スキームを備える照合コンフィグレーションを生成し前記無線装置へ送信する生成手段と、
前記無線装置による照合コンフィグレーションの実行に基づき生成された照合試験結果を受信し記憶する記憶手段と、
前記照合試験結果を分析し、この分析結果に基づき前記ファームウェアの整合性を表す整合判定を備えるレポートを生成する分析手段と
を備える装置。
[C31]
無線装置上でファームウェアの整合性を照合する方法であって、
前記無線装置上のファームウェアの整合性を試験するべく照合スキームを備える照合コンフィグレーションを生成することと、
無線装置へ前記照合コンフィグレーションを転送することと、
前記無線装置による前記ファームウェア上の前記照合スキームのアプリケーションに基づき生成された照合試験結果を受信することと、
前記生成された照合試験結果に基づき、前記ファームウェアの整合性を表す整合判定を生成することと
を備える方法。
[C32]
前記整合判定を生成することは、前記生成された照合試験結果と前記所定の照合結果とを比較することをさらに備えるC31の方法。
[C33]
前記無線装置の動作特性を変更するべく、前記ファームウェアの整合性に基づく制御コマンドを前記無線装置へ送ることをさらに備えるC31の方法。
[C34]
前記制御コマンドを前記無線装置へ送信する前に、前記制御コマンドを照合することをさらに備えるC33の方法。
[C35]
前記制御コマンドは、ユーザ識別子及び制御アクティビティを備え、
前記制御コマンドを照合することは、複数のユーザ識別子に関連付けられる複数の制御許可に備えられるユーザ識別子及び制御アクティビティを比較することをさらに備えるC34の方法。
[C36]
前記無線装置のタイプ、前記無線装置に応じたネットワークサービスプロバイダの同一性、前記ファームウェアのタイプに基づいて複数の照合スキームから前記照合スキームを選択することをさらに備えるC31の方法。
[C37]
前記照合スキームは、前記ファームウェアのセグメントを備え、前記整合判定は前記ファームウェアの各セグメントの整合性の判定を備えるC31の方法。
[C38]
無線装置上でファームウェアの整合性を照合する方法であって、
前記無線装置上のファームウェアの整合性を試験するべく照合スキームを受信することと、
前記ファームウェアに前記照合スキームを適用することに基づいて照合試験結果を生成することと、
前記ファームウェアの整合性を判定するべく分析のための前記照合試験結果を転送することと
を備える方法。
[C39]
前記ファームウェア照合スキームは、少なくとも1つの冗長度チェック、前記ファームウェア内の所定の配置における所定値のための試験、ファームウェア署名情報のチェック、所定機能をファームウェアの少なくとも一部に適用させる所定結果のための試験を備えるC38の方法。
[C40]
前記照合スキームを前記ファームウェアの少なくとも1つの所定セグメントに適用することをさらに備えるC38の方法。
[C41]
前記照合スキームは、前記無線装置のタイプ、前記無線装置に応じたネットワークサービスプロバイダの同一性、前記ファームウェアのタイプに基づいて複数の照合スキームから選択されるC38の方法。
[C42]
複数のトラッキングパラメータから選択されたトラッキングパラメータ、複数のレポーティングパラメータから選択されたレポーティングパラメータ、及び複数の制御コマンドパラメータから選択された制御コマンドパラメータの少なくとも1つを備える照合コンフィグレーションを受信することをさらに備えるC38の方法。
[C43]
所定の制限されたサービスコンフィグレーションに基づいて、無線ネットワークを介して制限アクセス通信チャネルを確立することをさらに備えるC38の方法。
[C44]
前記無線装置の動作特性を変更するべく、前記ファームウェアの整合性に基づく制御コマンドを受信することをさらに備えるC38の方法。
[C45]
機械による実行時の指示を備える機械読み取り可能な媒体であって、
前記無線装置上のファームウェアの整合性を試験するべく照合スキームを備える照合コンフィグレーションを生成することと、
無線装置へ前記照合コンフィグレーションを転送することと、
前記無線装置による前記ファームウェア上の前記照合スキームのアプリケーションに基づき生成された照合試験結果を受信することと、
前記生成された照合試験結果に基づき、前記ファームウェアの整合性を表す整合判定を生成することと
を備える動作を前記機械に実行させる機械読み取り可能な媒体。
[C46]
前記無線装置上のファームウェアの整合性を試験するべく照合スキームを備える照合コンフィグレーションを生成すること、
無線装置へ前記照合コンフィグレーションを転送すること、
前記無線装置による前記ファームウェア上の前記照合スキームのアプリケーションに基づき生成された照合試験結果を受信すること、
前記生成された照合試験結果に基づき、前記ファームウェアの整合性を表す整合判定を生成することの動作を実行する少なくとも1つのプロセッサ。
[C47]
機械による実行時の指示を備える機械読み取り可能な媒体であって、
前記無線装置上のファームウェアの整合性を試験するべく照合スキームを受信することと、
前記ファームウェアに前記照合スキームを適用することに基づいて照合試験結果を生成することと、
前記ファームウェアの整合性を判定するべく分析のための前記照合試験結果を転送することと
を備える動作を前記機械に実行させる機械読み取り可能な媒体。
[C48]
前記無線装置上のファームウェアの整合性を試験するべく照合スキームを受信することと、
前記ファームウェアに前記照合スキームを適用することに基づいて照合試験結果を生成することと、
前記ファームウェアの整合性を判定するべく分析のための前記照合試験結果を転送することと
の動作を実行する少なくとも1つのプロセッサ。

Claims (28)

  1. ファームウェアを有するコンピュータプラットフォームと、ここにおいて前記ファームウェアは、無線ネットワーク上でデータを送受信すべく通信コネクションを開設するように、無線通信デバイスを動作させるデータおよびプログラム・コードを備える、
    予め決められたイベントに応じて、ファームウェア照合コンフィグレーションを求めるように動作可能な通信モジュールと、
    ファームウェア情報を収集する前記ファームウェア照合コンフィグレーションを実行するように動作可能なファームウェア照合モジュールと、ここにおいて前記ファームウェア情報は、前記ファームウェアの整合性を示す、
    を備え、
    前記ファームウェア照合モジュールはさらに、前記無線ネットワークを介して限られたアクセス通信チャネルを確立するように動作可能であり、前記限られたアクセス通信チャネルは、所定の限られたサービスコンフィグレーションに基づいており、前記限られたアクセス通信チャネルは、前記無線通信デバイスのエンドユーザには利用可能でない、無線通信デバイス。
  2. 前記予め決められたイベントは、前記無線通信デバイスが前記無線ネットワークと通信することが困難なこと、あるいは前記無線通信デバイスが初期ネットワークサービスプロバイダとは異なるネットワークサービスプロバイダと通信することのうちの1つまたは複数を含む、請求項1に記載の無線通信デバイス。
  3. 前記照合コンフィグレーションは、前記無線ネットワークを介してユーザ管理サーバから前記通信モジュールによって求められる、請求項1に記載の無線通信デバイス。
  4. 前記照合コンフィグレーションは、前記無線通信デバイスによる前記ユーザ管理サーバからのプル型の送信である、請求項3に記載の無線通信デバイス。
  5. 前記照合コンフィグレーションは、前記無線通信デバイスへの前記ユーザ管理サーバによるプッシュ型の送信である、請求項3に記載の無線通信デバイス。
  6. 前記予め決められたイベント前記無線通信デバイスが前記無線ネットワークと通信することが困難なこと、あるいは前記無線通信デバイスが初期ネットワークサービスプロバイダとは異なるネットワークサービスプロバイダと通信することのうちの1つまたは複数を含み、前記予め決められたイベントの発生に応じて、前記無線通信デバイスが前記ファームウェア照合モジュールを起動するように動作可能である、請求項1に記載の無線通信デバイス。
  7. 前記照合コンフィグレーションはさらに、照合スキームを備え、前記ファームウェア照合モジュールはさらに、照合試験結果を生成するべく前記ファームウェア上で前記照合スキームを実行するように動作可能であり、前記照合試験結果は、前記ファームウェアの前記整合性を示す、請求項1に記載の無線通信デバイス。
  8. 前記ファームウェア照合スキームは、冗長度チェック、および/または前記ファームウェア内の所定の位置における所定値であるかの試験、および/またはファームウェア署名情報のチェック、および/または所定機能を前記ファームウェアの少なくとも一部に適用させた結果が所定のものであるかの試験、のうちの少なくとも1つを備える、請求項7に記載の無線通信デバイス。
  9. 前記ファームウェア照合モジュールは、前記照合コンフィグレーションを前記ファームウェアの少なくとも1つの所定セグメントに適用するように動作可能である、請求項1に記載の無線通信デバイス。
  10. 前記無線通信デバイスの動作特性を変更すべく制御コマンドを受信し実行するように動作可能なデバイス制御モジュールをさらに備え、前記制御コマンドは前記ファームウェアの前記整合性に基づく、請求項1に記載の無線通信デバイス。
  11. 前記制御コマンドは、無効コマンド、有効コマンド、または再構成コマンドのうちの少なくとも1つを備え、前記無効コマンドは、前記無線通信デバイスの非緊急通信を動作不可能にし、前記有効コマンドは前記無線通信デバイス通信動作可能にし、前記再構成コマンドは前記無線通信デバイスの前記ファームウェアに関連する少なくとも1つのデータ値を設定する、請求項10に記載の無線通信デバイス。
  12. 前記無線通信デバイス制御モジュールはさらに、前記制御コマンドの発行者に関する承認および/または前記制御コマンドの照合、の少なくとも1つをチェックするように動作可能である、請求項10に記載の無線通信デバイス。
  13. 前記制御コマンドは、無効コマンド、または有効コマンド、のうちの少なくとも1つを備え、前記無効コマンドは、前記無線通信デバイスの非緊急通信を動作不可能にし、前記有効コマンドは前記無線通信デバイス通信動作可能にする、請求項10に記載の無線通信デバイス。
  14. 無線通信デバイス上で動作可能な方法であって、
    予め決められたイベントに応じて、ファームウェア照合コンフィグレーションを求めることと、
    ファームウェア情報を収集する前記ファームウェア照合コンフィグレーションを実行することと、ここにおいて前記ファームウェアは、無線ネットワーク上でデータを送受信すべく通信コネクションを開設するように、前記無線通信デバイスを動作させるデータおよびプログラム・コードを備え、前記ファームウェア情報は、前記ファームウェアの整合性を示す、
    を備え、
    前記ファームウェア照合コンフィグレーションを実行することは、前記無線ネットワークを介して限られたアクセス通信チャネルを確立することをさらに備え、前記限られたアクセス通信チャネルは、所定の限られたサービスコンフィグレーションに基づいており、前記限られたアクセス通信チャネルは、前記無線通信デバイスのエンドユーザには利用可能でない、方法。
  15. 前記予め決められたイベントは、前記無線通信デバイスが前記無線ネットワークと通信することが困難なこと、あるいは前記無線通信デバイスが初期ネットワークサービスプロバイダとは異なるネットワークサービスプロバイダと通信することのうちの1つまたは複数を含む、請求項14に記載の方法。
  16. 無線通信デバイス上ファームウェアの整合性を照合する方法であって、
    前記無線通信デバイス上ファームウェアの整合性を試験するべく照合スキームを含む照合コンフィグレーションを求めることと、ここにおいて前記ファームウェアは、無線ネットワーク上でデータを送受信すべく通信コネクションを開設するように、前記無線通信デバイスを動作させるデータおよびプログラム・コードを備え、前記照合コンフィグレーションは、予め決められたイベントに応じて、前記無線ネットワークを介して別のデバイスから求められる、
    前記照合スキームを前記ファームウェアに適用することに基づいて照合試験結果を生成することと、
    前記ファームウェアの前記整合性を判定するべく分析のための前記照合試験結果を転送することと、
    前記無線ネットワークを介して限られたアクセス通信チャネルを確立することと
    を備え、前記限られたアクセス通信チャネルは、所定の限られたサービスコンフィグレーションに基づいており、前記限られたアクセス通信チャネルは、前記無線通信デバイスのエンドユーザには利用可能でない、方法。
  17. 前記予め決められたイベントは、前記無線通信デバイスが前記無線ネットワークと通信することが困難なこと、あるいは前記無線通信デバイスが初期ネットワークサービスプロバイダとは異なるネットワークサービスプロバイダと通信することのうちの1つまたは複数を含む、請求項16に記載の方法。
  18. 前記照合コンフィグレーションは、前記無線ネットワークを介してユーザ管理サーバから求められる、請求項16に記載の方法。
  19. 前記照合コンフィグレーションは、前記無線通信デバイスによる前記ユーザ管理サーバからのプル型の送信である、請求項18に記載の方法。
  20. 前記照合コンフィグレーションは、前記無線通信デバイスへの前記ユーザ管理サーバによるプッシュ型の送信である、請求項18に記載の方法。
  21. 前記予め決められたイベントは、前記無線通信デバイス前記無線ネットワークと通信することが困難なこと、あるいは前記無線通信デバイスが初期ネットワークサービスプロバイダとは異なるネットワークサービスプロバイダと通信することのうちの1つまたは複数を含み、前記予め決められたイベントの発生に応じて、ファームウェア照合モジュールがロードされる、請求項16に記載の方法。
  22. 前記照合スキームを前記ファームウェアの少なくとも1つの所定セグメントに適用することをさらに備える、請求項16に記載の方法。
  23. 無線通信デバイス上ファームウェアの整合性を管理するための装置であって、
    予め決められたイベントに応じて、ファームウェア照合コンフィグレーションを起動し、前記無線通信デバイスに無線により送信するように動作可能なファームウェア管理モジュールと、ここにおいて前記ファームウェアは、無線ネットワーク上でデータを送受信すべく通信コネクションを開設するように、前記無線通信デバイスを動作させるデータおよびプログラム・コードを備え、前記照合コンフィグレーションは、前記無線通信デバイスの前記ファームウェアの整合性を試験するべく前記ファームウェアに適用する照合スキームを含む、
    前記無線通信デバイスによる前記照合コンフィグレーションの実行に基づいて生成された照合試験結果を受信し記憶するように動作可能な情報レポジトリと、
    前記記憶された照合試験結果に基づいて整合判定を生成するように動作可能な分析器と、前記整合判定は、前記ファームウェアの整合性を表す、
    を備え、
    前記ファームウェア管理モジュールはさらに、前記無線ネットワークを介して限られたアクセス通信チャネルを確立するように動作可能であり、前記限られたアクセス通信チャネルは、所定の限られたサービスコンフィグレーションに基づいており、前記限られたアクセス通信チャネルは、前記無線通信デバイスのエンドユーザには利用可能でない、装置。
  24. 前記予め決められたイベントは、前記無線通信デバイスが前記無線ネットワークと通信することが困難なこと、あるいは前記無線通信デバイスが初期ネットワークサービスプロバイダとは異なるネットワークサービスプロバイダと通信することのうちの1つまたは複数を含む、請求項23に記載の装置。
  25. 前記照合スキームは、前記ファームウェアを分けることを備え、前記整合判定は前記ファームウェアの各セグメントの前記整合性の判定を備える、請求項23に記載の装置。
  26. 無線通信デバイス上ファームウェアの整合性を照合する方法であって、
    予め決められたイベントに応じて、ファームウェア照合コンフィグレーションを起動することと、ここにおいて前記ファームウェア照合コンフィグレーションは、前記無線通信デバイス上ファームウェアの整合性を試験するべく照合スキームを含み、前記ファームウェアは、無線ネットワーク上でデータを送受信すべく通信コネクションを開設するように、前記無線通信デバイスを動作させるデータおよびプログラム・コードを備える、
    前記照合コンフィグレーションを前記無線通信デバイスに転送することと、
    前記無線通信デバイス前記ファームウェア前記照合スキームを適用することに基づいて生成された照合試験結果を受信することと、
    前記受信された照合試験結果を記憶することと、
    前記記憶された照合試験結果に基づいて整合判定を生成することと、ここにおいて前記整合判定は、前記ファームウェアの前記整合性を示す、
    を備え、
    前記ファームウェア照合コンフィグレーションはさらに、前記無線ネットワークを介して限られたアクセス通信チャネルを確立するように動作可能であり、前記限られたアクセス通信チャネルは、所定の限られたサービスコンフィグレーションに基づいており、前記限られたアクセス通信チャネルは、前記無線通信デバイスのエンドユーザには利用できない、方法。
  27. 前記予め決められたイベントは、前記無線通信デバイスが前記無線ネットワークと通信することが困難なこと、あるいは前記無線通信デバイスが初期ネットワークサービスプロバイダとは異なるネットワークサービスプロバイダと通信することのうちの1つまたは複数を含む、請求項26に記載の方法。
  28. 前記照合スキームは、前記ファームウェアを分けることを備え、前記整合判定は前記ファームウェアの各セグメントの前記整合性の判定を備える、請求項26に記載の方法。
JP2014254447A 2005-06-13 2014-12-16 無線装置上のファームウェア照合を管理するための装置および方法 Active JP6033832B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US69020905P 2005-06-13 2005-06-13
US60/690,209 2005-06-13
US11/303,156 US7907531B2 (en) 2005-06-13 2005-12-15 Apparatus and methods for managing firmware verification on a wireless device
US11/303,156 2005-12-15

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008517033A Division JP2008547092A (ja) 2005-06-13 2006-06-13 無線装置上のファームウェア照合を管理するための装置および方法

Publications (3)

Publication Number Publication Date
JP2015092374A JP2015092374A (ja) 2015-05-14
JP2015092374A5 JP2015092374A5 (ja) 2016-09-23
JP6033832B2 true JP6033832B2 (ja) 2016-11-30

Family

ID=37524034

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2008517033A Pending JP2008547092A (ja) 2005-06-13 2006-06-13 無線装置上のファームウェア照合を管理するための装置および方法
JP2011249028A Pending JP2012084159A (ja) 2005-06-13 2011-11-14 無線装置上のファームウェア照合を管理するための装置および方法
JP2014254447A Active JP6033832B2 (ja) 2005-06-13 2014-12-16 無線装置上のファームウェア照合を管理するための装置および方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2008517033A Pending JP2008547092A (ja) 2005-06-13 2006-06-13 無線装置上のファームウェア照合を管理するための装置および方法
JP2011249028A Pending JP2012084159A (ja) 2005-06-13 2011-11-14 無線装置上のファームウェア照合を管理するための装置および方法

Country Status (10)

Country Link
US (1) US7907531B2 (ja)
EP (1) EP1897386B1 (ja)
JP (3) JP2008547092A (ja)
KR (1) KR100959046B1 (ja)
CN (2) CN101233769B (ja)
BR (1) BRPI0611788A2 (ja)
ES (1) ES2685420T3 (ja)
HU (1) HUE039888T2 (ja)
TW (1) TW200707970A (ja)
WO (1) WO2006135905A2 (ja)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2415270A (en) * 2004-06-16 2005-12-21 Argo Interactive Ltd A method of generating a test routine
CN100358303C (zh) * 2005-02-28 2007-12-26 联想(北京)有限公司 一种对被管理设备进行监控的方法
US20070073874A1 (en) 2005-09-07 2007-03-29 Ace Comm Consumer configurable mobile communication solution
US7814479B2 (en) * 2005-12-14 2010-10-12 International Business Machines Corporation Simultaneous download to multiple targets
US7912762B2 (en) * 2006-03-31 2011-03-22 Amazon Technologies, Inc. Customizable sign-on service
US9817963B2 (en) * 2006-04-10 2017-11-14 International Business Machines Corporation User-touchscreen interaction analysis authentication system
US20080065746A1 (en) * 2006-09-07 2008-03-13 Ace*Comm Corporation Consumer configurable mobile communication web filtering solution
ATE464763T1 (de) * 2006-12-22 2010-04-15 Ericsson Telefon Ab L M Testvorrichtung
US8516538B2 (en) * 2007-02-01 2013-08-20 Frequentz Llc Providing security for queries to electronic product code information services
US20080235501A1 (en) * 2007-03-19 2008-09-25 James Ray Bailey Method For Detecting and Correcting Firmware Corruption
US7761734B2 (en) * 2007-04-13 2010-07-20 International Business Machines Corporation Automated firmware restoration to a peer programmable hardware device
US7761735B2 (en) * 2007-04-13 2010-07-20 International Business Machines Corporation Automated firmware restoration to a peer programmable hardware device
KR20080112010A (ko) * 2007-06-20 2008-12-24 삼성전자주식회사 펌웨어 인증 장치 및 방법
KR101731200B1 (ko) 2008-01-18 2017-05-11 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US8493968B2 (en) * 2008-12-12 2013-07-23 Verizon Patent And Licensing Inc. Voice-over-Internet Protocol device load profiling
US8199507B2 (en) * 2008-12-19 2012-06-12 Openpeak Inc. Telephony and digital media services device
EP2384469B1 (en) * 2009-01-19 2016-06-22 Telefonaktiebolaget LM Ericsson (publ) Mobile specialized software code update
KR20120034755A (ko) 2009-03-06 2012-04-12 인터디지탈 패튼 홀딩스, 인크 무선 장치들의 플랫폼 입증 및 관리
US9425976B2 (en) * 2009-08-19 2016-08-23 Hewlett Packard Enterprise Development Lp Reporting operational information of a network device
CN102083069B (zh) * 2009-11-26 2015-09-16 中兴通讯股份有限公司 一种检测移动终端存储器数据完整性的方法和装置
US8406120B1 (en) * 2010-02-03 2013-03-26 Sprint Communications Company L.P. Remedial measures for wireless communication device access request failure
KR20170016034A (ko) 2010-11-05 2017-02-10 인터디지탈 패튼 홀딩스, 인크 장치 유효성 확인, 재난 표시, 및 복원
US20120258659A1 (en) * 2011-04-05 2012-10-11 Emmons Stephen P System and Method for Remotely Distributing Firmware Upgrades to Large Numbers of Distributed Devices
US20130061328A1 (en) * 2011-09-06 2013-03-07 Broadcom Corporation Integrity checking system
KR101689204B1 (ko) 2011-09-07 2016-12-23 인텔 코포레이션 디바이스의 펌웨어 무결성 검증
CN103024789B (zh) * 2011-09-21 2018-06-12 上海无线通信研究中心 分布式宽带移动通信网络性能测试系统及测试方法
CN102508728B (zh) * 2011-11-29 2014-10-29 中国航空工业集团公司第六三一研究所 一种对固化于flash载体的目标文件的检错及读取方法
JP5895496B2 (ja) 2011-12-09 2016-03-30 富士通株式会社 無線通信装置、データ配信装置、データ更新方法及びデータ配信方法
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US9908182B2 (en) 2012-01-30 2018-03-06 Black & Decker Inc. Remote programming of a power tool
US9910659B2 (en) * 2012-11-07 2018-03-06 Qualcomm Incorporated Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory
KR101383361B1 (ko) * 2013-01-28 2014-04-10 주식회사 엘지씨엔에스 검증 시스템 및 그의 제어 방법
MY163853A (en) * 2013-05-09 2017-10-31 Mimos Berhad Providing maintenance interface on wireless device in the event of firmware upgrade failure
US9870690B2 (en) * 2013-10-08 2018-01-16 General Electric Company Methods and systems for a universal wireless platform for asset monitoring
KR102143434B1 (ko) 2013-11-12 2020-08-11 삼성전자주식회사 근거리 무선 통신 칩의 펌웨어 업데이트 방법 및 이를 구현하는 전자 시스템
CN105302708A (zh) * 2014-06-30 2016-02-03 联发科技(新加坡)私人有限公司 一种移动终端及其检测方法
US10628186B2 (en) 2014-09-08 2020-04-21 Wirepath Home Systems, Llc Method for electronic device virtualization and management
US9794784B2 (en) * 2015-01-29 2017-10-17 Qualcomm Incorporated Techniques for preventing unauthorized users from controlling modem of mobile device
WO2017039588A1 (en) * 2015-08-28 2017-03-09 Hewlett Packard Enterprise Development Lp Software patch fix based on checksums
US10248520B2 (en) * 2015-09-25 2019-04-02 Oracle International Corporation High speed functional test vectors in low power test conditions of a digital integrated circuit
US10193858B2 (en) * 2015-12-22 2019-01-29 Mcafee, Llc Attestation device custody transfer protocol
KR20180110482A (ko) 2017-03-29 2018-10-10 에스케이하이닉스 주식회사 메모리 테스트 시스템 및 방법
WO2019036795A1 (en) * 2017-08-22 2019-02-28 Absolute Software Corporation MONITORING INTEGRITY OF A FIRMWARE USING "SILVER" MEASURES
US10983783B2 (en) * 2017-08-30 2021-04-20 Huawei Technologies Co., Ltd. Firmware update method and related apparatus
CN108205446A (zh) * 2017-10-24 2018-06-26 中兴通讯股份有限公司 固件修复方法及装置
US10681544B2 (en) * 2018-03-12 2020-06-09 Cypress Semiconductor Corporation Devices, systems and methods for connecting and authenticating local devices to common gateway device
US11797684B2 (en) * 2018-08-28 2023-10-24 Eclypsium, Inc. Methods and systems for hardware and firmware security monitoring
CN109547796B (zh) * 2018-11-26 2021-03-09 晶晨半导体(上海)股份有限公司 一种视频编解码固件管理方法和系统
US11520901B2 (en) * 2018-12-26 2022-12-06 Jfrog Ltd Detecting firmware vulnerabilities
US11663338B2 (en) * 2019-05-14 2023-05-30 University Of Florida Research Foundation, Incorporated Automated security analysis of baseband firmware
IL267619A (en) * 2019-06-24 2019-08-29 Michael Ratiner Method and system for securing electronic devices

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05324370A (ja) * 1992-05-21 1993-12-07 Yamatake Honeywell Co Ltd プログラム自己診断方法
JP3393521B2 (ja) * 1995-10-19 2003-04-07 日本電信電話株式会社 端末プログラム改ざん検出方法、および情報センタ
US6259442B1 (en) * 1996-06-03 2001-07-10 Webtv Networks, Inc. Downloading software from a server to a client
TW432334B (en) 1999-03-25 2001-05-01 Nat Science Council Virtual computer certification platform
US6678741B1 (en) 1999-04-09 2004-01-13 Sun Microsystems, Inc. Method and apparatus for synchronizing firmware
US20040068721A1 (en) 2000-11-17 2004-04-08 O'neill Patrick Network for updating firmware and / or software in wireless communication devices
US20020147941A1 (en) * 2001-04-05 2002-10-10 Robert Gentile Network based BIOS recovery method
US6754895B1 (en) 2001-04-26 2004-06-22 Palm Source, Inc. Method and system for automatic firmware updates in a portable hand-held device
GB0116568D0 (en) * 2001-07-06 2001-08-29 Ncipher Corp Ltd Firmware validation
CA2357382A1 (en) 2001-09-17 2003-03-17 Soma Networks, Inc. Software update method, apparatus and system
US7299463B2 (en) 2001-09-28 2007-11-20 Intel Corporation Method for atomically updating a plurality of files
JP2003283417A (ja) * 2002-03-26 2003-10-03 Sony Corp 通信装置、データ処理方法、通信方法およびそのシステム
US7146609B2 (en) 2002-05-17 2006-12-05 Sun Microsystems, Inc. Method, system and article of manufacture for a firmware image
US20040025027A1 (en) * 2002-07-30 2004-02-05 Eric Balard Secure protection method for access to protected resources in a processor
EP1429224A1 (en) 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US7522906B2 (en) 2002-08-09 2009-04-21 Wavelink Corporation Mobile unit configuration management for WLANs
US7246266B2 (en) 2002-11-21 2007-07-17 Chris Sneed Method and apparatus for firmware restoration in modems
US7412233B2 (en) * 2003-03-31 2008-08-12 Lucent Technologies Inc. Cellular communication standard employment by mobile cellular communication device for network management information exchange with network infrastructure device
CN1536488A (zh) * 2003-04-04 2004-10-13 上海交大达通电子信息有限公司 网络升级嵌入式系统固件的方法
WO2005008940A2 (en) * 2003-07-09 2005-01-27 Bitfone Corporation Carrier network capable of conducting remote diagnostics in a mobile handset
US6973305B2 (en) * 2003-09-10 2005-12-06 Qualcomm Inc Methods and apparatus for determining device integrity
EP1533695B1 (en) 2003-11-19 2013-08-07 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating data in a mobile terminal

Also Published As

Publication number Publication date
CN101233769A (zh) 2008-07-30
BRPI0611788A2 (pt) 2010-09-28
HUE039888T2 (hu) 2019-02-28
WO2006135905A3 (en) 2007-12-27
EP1897386A2 (en) 2008-03-12
CN101233769B (zh) 2013-01-02
US20060280150A1 (en) 2006-12-14
CN102752742A (zh) 2012-10-24
US7907531B2 (en) 2011-03-15
EP1897386B1 (en) 2018-06-13
JP2015092374A (ja) 2015-05-14
JP2008547092A (ja) 2008-12-25
ES2685420T3 (es) 2018-10-09
JP2012084159A (ja) 2012-04-26
WO2006135905A2 (en) 2006-12-21
KR20080015940A (ko) 2008-02-20
TW200707970A (en) 2007-02-16
CN102752742B (zh) 2016-05-18
EP1897386A4 (en) 2011-07-06
KR100959046B1 (ko) 2010-05-20

Similar Documents

Publication Publication Date Title
JP6033832B2 (ja) 無線装置上のファームウェア照合を管理するための装置および方法
JP2015092374A5 (ja)
JP2008547092A5 (ja)
JP2012084159A5 (ja)
JP4955669B2 (ja) 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法
US8874082B2 (en) Apparatus and methods for protecting data on a wireless device
KR100979004B1 (ko) 무선 통신 네트워크를 통한 무선 장치의 서비스프로그래밍을 위한 장치 및 방법
US20080274716A1 (en) Application logging interface for a mobile device
CN102823195A (zh) 利用由虚拟机进行的软件测试远程维护电子网络中的客户端系统的系统和方法
CN102306256A (zh) 对获取的文件进行信誉检查
CN104376266A (zh) 应用软件安全级别的确定方法及装置
CN106330880A (zh) 通讯录的管理方法及家庭网关
US20150220726A1 (en) Authentication Method, Authentication Apparatus and Authentication Device
KR100615620B1 (ko) 정책 관리를 통한 휴대 단말의 디지털 컨텐츠 다운로드제어 방법 및 당해 시스템

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160510

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20160805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160927

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161026

R150 Certificate of patent or registration of utility model

Ref document number: 6033832

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250