KR20040073502A - 인증된 모듈들을 점차 많이 사용하여 운용 무선 펌웨어를만들기 위한 방법 및 장치 - Google Patents

인증된 모듈들을 점차 많이 사용하여 운용 무선 펌웨어를만들기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20040073502A
KR20040073502A KR10-2004-7009775A KR20047009775A KR20040073502A KR 20040073502 A KR20040073502 A KR 20040073502A KR 20047009775 A KR20047009775 A KR 20047009775A KR 20040073502 A KR20040073502 A KR 20040073502A
Authority
KR
South Korea
Prior art keywords
key
wireless protocol
boot loader
baseband module
authenticated
Prior art date
Application number
KR10-2004-7009775A
Other languages
English (en)
Other versions
KR100647172B1 (ko
Inventor
커크 스케바
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20040073502A publication Critical patent/KR20040073502A/ko
Application granted granted Critical
Publication of KR100647172B1 publication Critical patent/KR100647172B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

본 발명의 일측면에 따르면, 제1 및 제2 키들을 포함하는 비대칭 암호 키 쌍을 생성하는 단계; 베이스밴드 모듈에 대한 부트 로더 프로그램을 상기 제1 키로 암호화하는 단계; 상기 제2 키를 상기 베이스밴드 모듈에 저장하는 단계; 및 상기 암호화된 부트 로더 프로그램을 상기 제2 키와 함께 분배하는 단계를 포함하는 방법이 개시된다.

Description

인증된 모듈들을 점차 많이 사용하여 운용 무선 펌웨어를 만들기 위한 방법 및 장치{METHOD AND APPARATUS FOR BUILDING OPERATIONAL RADIO FIRMWARE USING INCREMENTALLY CERTIFIED MODULES}
전통적으로, 무선 송신기는 무선 주파수 방출의 유형, 출력 전력, 및 동작 주파수들을 포함하는 기술적 파라미터들의 특정 세트에 대해 승인된다. 현재 FCC(Federal Communication Commission) 규정에 따르면, 송신기가 FCC에 의해 사용 인가를 받은 후, 무선 송신기의 제조업자가 이러한 파라미터들을 변경하면, 그 후 제조업자는 새로운 인증서를 신청하여야 한다. ISM(Industrial, Scientific and Medical) 주파수 대역들을 차지하는 최근에 생겨난 무선 표준에 따르면, 다중 무선 프로토콜 또는 성능을 수용할 수 있는 단일 디바이스를 제공하는 것이 매력적이다. 구성가능한 무선장치에 다양한 성능을 제공하는 것은, 현재 FCC 승인 사이클 내의 인증 프로세스를 어렵게 만든다. 또한, 무선장치의 컴포넌트들을 분할하고 서로 다른 제조업자들이 이렇게 분할된 컴포넌트들에 액세스하여 그들을 구성할 수 있게하는 것이 현대의 제조 경향이다. 그러한 무선장치의 적절한 구성을 인증하는 조치들이 취해진, FCC를 만족시키는 스킴이 없다면, 분할된 컴포넌트가 재구성될 때마다 FCC 인증이 필요하게 된다.
본 발명은, 무선 프로토콜(radio protocols)의 인증(certification)에 관한 것이다. 특히, 본 발명은 프로토콜들이 업그레이드되거나 변경될 수 있는 무선 디바이스들에서의 무선 프로토콜들의 인증에 관한 것이다.
도 1은 본 발명에 따른 무선장치를 포함하는 시스템의 일 실시예의 블록도.
도 2는 도 1의 시스템의 무선 유닛 형성부의 블록도.
도 3은 본 발명의 일 실시예에 따라 도 1의 무선장치의 제조업자가 수행하는 동작들의 흐름도.
도 4는 본 발명의 일 실시예에 따라, 도 1의 무선장치를 재판매하기 전에 판매자에 의한 동작들의 흐름도.
도 5는 본 발명의 일 실시예에 따라, 도 1의 무선장치의 무선 프로토콜을 업그레이드하기 위해 판매자가 수행하는 동작들의 흐름도.
도 6은 본 발명의 일 실시예에 따라 무선 프로토콜을 변경하기 위해 도 1의 무선장치의 사용자가 수행하는 동작들의 흐름도.
본 발명은, 사전에 인증된 다수의 소프트웨어 무선 모듈이, FCC 인증의 무결성(integrity)을 상실하지 않는 방식으로 결합될 수 있게 한다. 본 발명의 실시예들에 따르면, 특정 무선 프로토콜 또는 퍼스낼리티(personality)로 하드웨어 컴포넌트들을 인증하고 그 후 인증된 기타 퍼스낼리티들을 점차 많이 추가하여 FCC 인증을 유지하면서 완전히 인증된 운용 다중 퍼스낼리티 무선장치(fullyauthenticated operational multi-personality radio)를 만드는 방법을 제공한다.
도 1은 본 발명의 일 실시예에 따라 무선 디바이스를 포함하는 시스템(10)의 일 실시예의 블록도를 나타낸다. 도 1을 참조하면, 시스템(10)은 데이터 신호들을 처리하는 프로세서(12)를 포함한다. 프로세서(12)는 CISC(Complex Instruction Set Computer) 마이크로프로세서, RISC(Reduced Instruction Set Computing) 마이크로프로세서, VLIW(Very Long Instruction Word) 마이크로프로세서, 명령어 세트들의 조합을 구현하는 프로세서 또는 임의의 기타 프로세서 디바이스일 수 있다. 일 실시예에서, 프로세서(12)는, 캘리포니아, 산타 클라라의 인텔사로부터 가용한 펜티엄®4 프로세서들, 및 모바일 펜티엄®프로세서들, 및 펜티엄®4 계열을 포함하는 펜티엄®계열 프로세서들중 한 프로세서이다. 선택적으로, 기타 프로세서들이 사용될 수 있다. 도 1은 단일 프로세서 컴퓨터를 채용하는 컴퓨터 시스템(10)의 일례를 나타낸다. 그러나, 본 기술 분야의 통상의 지식을 가진 자는 컴퓨터 시스템(10)이 다수의 프로세서를 사용하여 구현될 수 있음을 이해할 것이다.
프로세서(12)는 프로세서 버스(14)에 연결된다. 프로세서 버스(14)는 프로세서(12)와 시스템(10) 내의 기타 컴포넌트들 사이에서 데이터 신호들을 전송한다. 시스템(10)은 메모리(16)를 더 포함한다. 일 실시예에서, 메모리(16)는 DRAM(Dynamic Random Access Memory) 디바이스이다. 그러나, 다른 실시예들에서, 메모리(16)는 SRAM(Static Random Access Memory) 디바이스 또는 기타 메모리 디바이스일 수 있다.
메모리(16)는 프로세서(12)가 실행할 데이터 신호들로 표현되는 코드 및 명령어들을 저장할 수 있다. 일 실시예에 따르면, 캐시 메모리(12.1)는 프로세서(12) 내에 상주하고 메모리(16)에도 저장되는 데이터 신호들을 저장한다. 캐시(12.1)는 프로세서(12)에 근접해 있는 이점을 이용하여 프로세서(12)에 의한 메모리 액세스의 속도를 증가시킨다. 다른 실시예에서, 캐시(12.1)는 프로세서(12) 외부에 상주한다.
시스템(10)은 프로세서 버스(14) 및 메모리(16)에 연결된 브리지 메모리 컨트롤러(18)를 더 포함한다. 브리지/메모리 컨트롤러(18)는 프로세서(12), 메모리(16)와 시스템(10) 내의 기타 컴포넌트들 사이에서 데이터 신호들을 지향하고 프로세서 버스(14), 메모리(16)와 제1 입/출력(I/O) 버스(20) 사이에서 데이터 신호들을 중개한다. 일 실시예에서, I/O 버스(20)는 단일 버스 또는 다수 버스의 조합일 수 있다.
추가 실시예에서, I/O 버스(20)는 오레곤주 포트랜드의 PCI SIG(Special Interest Group)에 의해 개발된 규격 개정 2.1에 속한 PCI(Peripheral Component Interconnect)일 수 있고, 다른 실시예에서 I/O 버스(20)는 캘리포니아, 산 호세의 PCMCIA(Personal Computer Memory Card International Association)에 의해 개발된 PCMCIA 버스일 수 있다. 선택적으로, 기타 버스들이 I/O 버스를 구현하기 위해 사용될 수 있다. I/O 버스(20)는 시스템(10) 내의 컴포넌트들 사이에 통신 링크들을 제공한다.
디스플레이 디바이스 컨트롤러(22)는 I/O 버스(20)에 연결된다. 디스플레이디바이스 컨트롤러(22)는 디스플레이 디바이스를 시스템(10)에 연결하고 디스플레이 디바이스와 시스템(10) 사이의 인터페이스로서 기능한다. 일 실시예에서, 디스플레이 디바이스 컨트롤러(22)는 MDA(Monochrome Display Adapter) 카드이다. 기타 실시예들에서, 디스플레이 디바이스 컨트롤러(22)는 CGA(Color Graphics Adapter) 카드, EGA(Enhance Graphic Adapter) 카드, XGA(Extended Graphics Array) 카드 또는 기타 디스플레이 디바이스 컨트롤러일 수 있다. 디스플레이 디바이스는 텔레비젼 세트, 컴퓨터 모니터, 평판 패널 디스플레이 또는 기타 디스플레이 디바이스일 수 있다. 디스플레이 디바이스는 디스플레이 디바이스 컨트롤러(22)를 통해 프로세서(12)로부터 데이터 신호들을 수신하고 정보 및 데이터 신호들을 시스템(10)의 사용자에게 표시한다.
시스템(10)은 I/O 버스(20)에 연결된 네트워크 컨트롤러(24)를 더 포함한다. 네트워크 컨트롤러(24)는 시스템(10)을 컴퓨터들의 네트워크(도 2에는 도시안됨)에 링크하고 컴퓨터들 사이의 통신을 지원한다. 본 발명의 일 실시예에 따르면, 네트워크 컨트롤러(24)는 무선 프로토콜을 다운로드하기 위해 시스템(10)이 서버에 액세스할 수 있게 한다.
시스템(10)은 I/O 버스(20)에 연결된 무선 디바이스(26)를 더 포함한다. 무선 디바이스(26)는 베이스밴드 모듈(28) 및 AFE(analog front-end) 모듈(30)을 포함한다. 무선 디바이스(26)는 도 2에 보다 자세하게 나타나 있다. 도 2를 참조하면, 베이스밴드 모듈(28)은, 버스(34)를 통해 I/O 버스(20)에 접속된 적어도 하나의 DSP(digital signal processor)(32)를 포함한다. DSP(32)는 베이스밴드모듈(28)에 의해 수신된 데이터 및 명령어들을 처리한다. DSP(32)는 단일 집적 회로 상에 프로세서 코어, 프로그램 메모리 디바이스, 및 어플리케이션 특정 회로를 집적화한다. 본 기술 분야의 통상의 지식을 가진 자는, 각각의 DSP가 (본 발명의 범주를 벗어나지 않고 FPGAs(Field Programmable Arrays)와 같은) 기타 컴포넌트들로 대체될 수 있다는 것을 이해할 것이다. 베이스밴드 모듈(28)은 DSP(32)에 의해 실행되는 데이터 신호들로 표현되는 코드 및 명령어들을 저장하는 휘발성 메모리 디바이스(36)를 더 포함한다. 일 실시예에 따르면, 메모리 디바이스(36)는 SRAM 디바이스이다. 그러나, 본 기술 분야의 통상의 지식을 가진 자는 기타 유형의 휘발성 메모리 디바이스들이 구현될 수 있다는 것을 이해할 것이다.
베이스밴드 모듈(36)은 DSP(30)에 의해 실행되는 코드 및 명령어들을 저장하는 불휘발성 메모리(38)를 더 포함한다. 또한, 불휘발성 메모리(38)는 DSP(30)에 중요한 프로그램들을 저장한다. 일 실시예에서, 메모리(38)는 PROM(Programmable Read Only Memory)이다. 그러나, 메모리(38)는 기타의 불휘발성 메모리 디바이스들을 사용하여 구현될 수 있다.
베이스밴드 모듈(28)은 버스(40)를 통해 AFE 모듈(30)에 연결된다. 일 실시예에서, 버스(40)는 고속 무선 인터페이스 버스일 수 있다. 그러나, 본 기술 분야의 통상의 지식을 가진 자는 기타 유형의 버스들이 사용될 수 있음을 이해할 것이다. AFE 모듈(30)은, 간단하게 하기 위해 자세하게 제시되지 않은, 무선 전자장치(42)를 포함한다. 그러나, 본 기술 분야의 통상의 지식을 가진 자는 무선 전자장치(40)는 필수적으로 주파수 변환 로직, 아날로그-디지털/디지털-아날로그샘플링 로직 및 주파수 또는 합성 회로들을 포함한다는 것을 이해할 것이다. 유사하게, 내장형 컨트롤러 지원 블록들, 클록들, 인터페이스 로직 및 무선 프로토콜에 필요한 여러가지 하드웨어 가속 블록들과 같은 컴포넌트들이 베이스밴드 모듈(28)의 설명에서 제외되었으나, 본 기술 분야의 통상의 지식을 가진 자는 이들이 베이스밴드 모듈(28)의 일부분을 형성하는 것을 인식할 것이다.
AFE 모듈(30)은 AFE 식별(ID)을 저장하는 불휘발성 메모리 디바이스(44)를 더 포함한다. AFE ID는, 베이스밴드 모듈(28)과 함께 동작하도록 FCC가 AFE 모듈(44)을 인증했다는 것을 입증하기 위해 사용되는 암호 키이다. 일 실시예에서, 메모리(44)는 PROM이다. 그러나, 메모리(44)는 기타 불휘발성 메모리 디바이스들을 사용하여 구현될 수 있다.
일 실시예에 따르면, AFE 모듈(30)은 복수의 아날로그 무선 디바이스중 하나를 사용하여 구현될 수 있다. 예를 들면, AFE 모듈(28)은 2.4 또는 5.1 GHz 무선장치 뿐만 아니라, 기타 주파수들에서 동작하는 무선장치로 구현될 수 있다.
도 3은 본 발명의 일 실시예에 따라 무선 디바이스(26)의 제조업자가 수행하는 동작들의 흐름도를 나타낸다. 도 3을 참조하면, 블록 50에서, 제조업자는 공개 키 및 비밀 키를 포함하는 비대칭 암호 키 쌍을 생성한다. 블록 52에서, 제조업자는 공개 키를 베이스밴드 모듈(28)에 설치한다. 이는 도 2의 공개 키(1)로 나타낸다. 블록 54에서, 제조업자는 시스템 부트 로더(system boot loader)를 생성하거나 또는 운영 체계 코드가 변경한다. 블록 56에서, 부트 로더 코드는 예를 들어, FIPS 180 SHA-1로 알려진 알고리즘과 같은 해싱(hashing) 알고리즘을 사용하여 해싱된다. 자연적으로, 기타 알고리즘들도 사용될 수 있다. 블록 58에서, 제조업자의 비밀 키를 사용하여 해시 다이제스트(hash digest)가 생성된다. 블록 60에서, 제조업자는, 무선 디바이스(26)와 함께 OEM(Original Equipment Manufacturer) 판매자에게 공개 키와 더불어 베이스밴드 유닛(26)에 대한 운영 체계 및 부트 로더 코드를 분배한다. 도 3에 나타낸 동작들을 수행함으로써, 무선 디바이스(26)의 제조업자는 암호화된 부트 로더 프로그램을 OEM 판매자에게 제공하는데, 프로그램은 무선 프로토콜을 내부에 로딩할 목적으로 베이스밴드 모듈(36)의 메모리 디바이스(38)를 액세스하는데 사용될 수 있다. 도 3에 도시된 동작들을 수행함으로써, 제조업자는 인가되지 않은 무선 프로토콜이 베이스밴드 모듈(28)의 메모리 디바이스(38)에 다운로드되고 저장되지 않는다는 것을 FCC에 충분히 보장한다.
도 4는 OEM 판매자가 수행하는 동작들의 흐름도를 나타낸다. 블록 70에서, OEM 판매자는 공개 키 및 비밀 키를 포함하는 비대칭 키 쌍을 생성한다. 블록 72에서 OEM 판매자는 제조업자 부트 로더 프로그램을 사용하여 OEM 공개 키를 베이스밴드 모듈(28)에 설치한다. 이러한 공개 키는 도 2의 공개 키(2)로 나타낸다.
도 5는, 도 4에 나타낸 동작들이 완료되면, OEM 판매자가 수행하는 동작들의 흐름도이다. 도 5를 참조하면, 블록 80에서, OEM 판매자는 베이스밴드 모듈(28)에 대한 펌웨어 코드를 생성한다. 이 펌웨어 코드는 기존 무선 프로토콜에 대한 업그레이드이거나 또는 완전히 새로운/최근의 생성된 무선 프로토콜을 포함할 수 있다. 블록 82에서, OEM 판매자는 상기 펌웨어 코드에 대해 FCC 승인을 얻는다. 블록 84에서, 승인이 얻어지면, 펌웨어 코드는 예를 들어, FIPS 180 SHA-1과 같은 임의의적당한 해싱 알고리즘을 사용하여 해싱된다. 블록 86에서, OEM 판매자는, 본 실시예에서는 RSA 비밀 키인 비밀 키를 사용하여 상기 펌웨어 코드에 대한 해시 다이제스트(hash digest)를 생성한다. 최종적으로 블록 88에서, OEM 판매자는 펌웨어 코드를 그의 대해 생성된 디지털 서명과 함게 분배한다. 펌웨어 코드의 분배는 상기 코드를 포함하는 저장 매체를 분배함으로써 달성될 수 있다. 선택적으로, 분배는 상기 펌웨어 코드를 다운로드하도록 웹사이트에 링크를 제공함으로써 달성될 수 있다.
도 6은 상기 무선 디바이스(26)에 대한 무선 프로토콜을 변경/업그레이드하기 위해 시스템(10)의 사용자가 수행하는 동작들의 흐름도이다. 도 6을 참조하면, 블록 100에서 사용자는 제조업자의 부트 로더 프로그램을 베이스밴드 모듈(28)에 다운로드한다. 도 6이 제조업자의 부트 로더를 다운로드하는 것을 나타내더라도, 부트 로더는 CD ROM 또는 플로피 디스켓과 같은 소정의 저장 매체로부터 로딩될 수 있다. 블록 102에서, 사용자는 암호화된 부트 로더 서명을 베이스밴드 모듈(28)에 다운로드한다. 블록 106에서, 베이스밴드 모듈(28)은 다운로드된 부트 로더에 대한 해시 키를 계산한다. 블록 106에서, 베이스밴드 모듈(28)은, 제조업자의 공개 키, 즉 공개 키(1)을 사용하여 다운로드된 부트 로더에 대한 해시 키를 검증한다. 블록 108에서, 복호된 해시와 계산된 해시가 일치하는지 판정한다. 그 후, 일치하지 않으면, 블록 110에서 시스템(10)이 다운되거나 또는 사용자에게 경고한다. 일치하면 블록 122에서 OEM 판매자의 펌웨어 업그레이드 프로그램이 베이스밴드 모듈(28)로 다운로드된다. 블록 114에서, 암호화된 펌웨어 프로그램 해시 키가 베이스밴드 모듈(28)로 다운로드된다. 블록 116에서, 베이스밴드 모듈은 다운로드된 펌웨어 업그레이드를 위한 해시를 계산한다. 블록 118에서, 베이스밴드 모듈(28)은 다운로드된 펌웨어 업그레이드를 위한 해시 키를 OEM 판매자의 공개 키, 즉 공개 키(2)를 사용하여 검증한다. 블록 120에서, 복호된 해시 키와 계산된 해시 키가 일치하는지 판정된다. 일치하지 않으면, 블록 110에서 시스템이 다운되거나 또는 사용자에게 경고한다. 일치하면 블록 122에서 다운로드된 펌웨어 프로그램이 불휘발성 메모리 디바이스(38)에 저장된다. 도 6에 나타낸 동작들은 새로운 각 무선 프로토콜 또는 소프트웨어 업그레이드에 대해 한번 수행된다. 그 후, 무선 프로토콜이 불휘발성 메모리 디바이스(38)에 설치된다. 이는, 시스템(10)이 파워업될 때마다 무선 프로토콜들을 다운로딩하고 인증하는 것과 연관된 긴 시작 시간을 제거할 수 있는 이점을 제공한다.
본 발명의 한 이점은 특정 무선 프로토콜 퍼스낼리티를 갖는 하드웨어 컴포넌트들을 인증하고 인증된 기타 무선 프로토콜들을 점차 많이 추가하여 FCC 인증에 따르는 완전히 인증된 운용 다중 퍼스낼리티 무선장치를 만들 수 있다. 이렇게 함으로써 하드웨어를 변경할 필요없이 새로운 또는 최근에 생성된 무선 프로토콜들을 구현하기 위한 기구(mechanism)를 제공할 수 있기 때문에 기존의 하드웨어 플랫폼들의 수명이 연장될 수 있다.
본 발명은 특정 예시적인 실시예들을 참조하여 설명되었지만, 청구범위에 제시된 바와 같은 본 발명의 보다 넓은 사상을 벗어나지 않고 이러한 실시예들에 대해 다양한 수정 및 변경이 이루어질 수 있다. 따라서, 명세서 및 도면은 한정적인의미가 아니라 예시적인 의미로 생각되어야 한다.

Claims (36)

  1. 제1 및 제2 키를 포함하는 비대칭 암호 키 쌍을 생성하는 단계;
    상기 제1 키로 베이스밴드 모듈에 대한 부트 로더 프로그램(boot loader program)을 암호화하는 단계;
    상기 베이스밴드 모듈에 상기 제2 키를 저장하는 단계; 및
    상기 제2 키와 함께 상기 암호화된 부트 로더 프로그램을 분배하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 부트 로더 프로그램을 암호화하는 단계는 상기 부트 로더 프로그램에 대한 메시지 다이제스트(message digest)를 생성하는 단계; 및 상기 제1 키로 상기 메시지 다이제스트를 암호화하는 단계를 포함하는 방법.
  3. 제1항에 있어서,
    상기 제1 키는 비밀 키이고, 상기 제2 키는 공개 키인 방법.
  4. 베이스밴드 모듈에서 무선 프로토콜(radio protocol)을 수신하는 단계;
    상기 무선 프로토콜이 인증 기관(certification authority)에 의해 인증되었는지 여부를 판정하는 단계; 및
    상기 무선 프로토콜이 상기 인증 기관에 의해 인증되었다면, 상기 베이스밴드 모듈 내의 불휘발성 메모리 디바이스에 상기 무선 프로토콜을 저장하는 단계
    를 포함하는 방법.
  5. 제4항에 있어서,
    상기 무선 프로토콜이 인증되었는지 여부를 판정하는 단계는 상기 베이스밴드 모듈에 저장된 제1 암호 키를 사용하여 상기 무선 프로토콜을 인증하는 단계를 포함하는 방법.
  6. 제5항에 있어서,
    상기 제1 암호 키는 공개 키인 방법.
  7. 제3항에 있어서,
    상기 무선 프로토콜을 저장하는 단계는 부트 로더 프로그램을 사용하여 상기 무선 프로토콜을 상기 불휘발성 메모리 디바이스에 기입하는 단계를 포함하는 방법.
  8. 제7항에 있어서,
    상기 부트 로더 프로그램이 상기 베이스밴드 모듈의 제조업자에 의해 승인되었는지 여부를 판정하는 단계를 더 포함하는 방법.
  9. 제8항에 있어서,
    상기 부트 로더 프로그램이 상기 제조업자에 의해 승인되었는지 여부를 판정하는 단계는 상기 베이스밴드 모듈에 저장된 제2 암호 키를 사용하여 상기 프로그램을 인증하는 단계를 포함하는 방법.
  10. 제9항에 있어서,
    상기 제2 암호 키는 공개 키인 방법.
  11. 제1 및 제2 키를 포함하는 비대칭 암호 키 쌍을 생성하는 단계;
    베이스밴드 모듈 내의 불휘발성 메모리 디바이스에 상기 제2 키를 저장하는 단계;
    상기 제1 키로 무선 프로토콜을 암호화하는 단계 - 상기 프로토콜은 인증 기관에 의해 인증되었음 - ; 및
    상기 암호화된 무선 프로토콜을 분배하는 단계
    를 포함하는 방법.
  12. 제11항에 있어서,
    상기 제2 키를 저장하는 단계는, 상기 불휘발성 메모리 디바이스로의 액세스를 제어하는 미리 분배된 부트 로더 프로그램을 인증하는 단계; 및
    상기 인증된 부트 로더 프로그램을 사용하여 상기 불휘발성 메모리 디바이스에 상기 제2 키를 기입하는 단계를 포함하는 방법.
  13. 제12항에 있어서,
    상기 미리 분배된 부트 로더 프로그램을 인증하는 단계는 그 제조업자에 의해 상기 베이스밴드 모듈에 저장된 제3 암호 키를 사용하는 단계를 포함하는 방법.
  14. 제12항에 있어서,
    상기 제1 키는 비밀 키이고 상기 제2 키는 공개 키인 방법.
  15. 제11항에 있어서,
    상기 무선 프로토콜을 암호화하는 단계는 상기 무선 프로토콜에 대해 메시지 다이제스트를 생성하는 단계, 및 상기 제1 키로 상기 메시지 다이제스트를 암호화하는 단계를 포함하는 방법.
  16. 무선 프로토콜을 수신하는 수신기;
    상기 무선 프로토콜이 인증 기관에 의해 인증되었는지 여부를 판정하는 기구; 및
    상기 무선 프로토콜이 상기 인증 기관에 의해 인증되었다면, 상기 무선 프로토콜을 저장하는 불휘발성 메모리 디바이스
    를 포함하는 장치.
  17. 제16항에 있어서,
    상기 기구는, 상기 베이스밴드 모듈에 저장된 암호 키를 사용하여 상기 무선 프로토콜을 인증하는 것에 의해, 상기 무선 프로토콜이 인증되었는지 여부를 판정하는 장치.
  18. 제17항에 있어서,
    상기 제1 암호 키는 공개 키인 장치.
  19. 제16항에 있어서,
    상기 불휘발성 메모리 디바이스에 상기 무선 프로토콜을 기입하는 부트 로더 프로그램을 더 포함하는 장치.
  20. 제19항에 있어서,
    상기 부트 로더 프로그램이 상기 장치의 제조업자에 의해 승인되었는지 여부를 판정하는 기구를 더 포함하는 장치.
  21. 제20항에 있어서,
    상기 부터 로더 프로그램이 상기 장치의 제조업자에 의해 승인되었는지 여부를 판정하는 상기 기구는 상기 장치에 저장된 제2 암호 키를 사용하여 상기 부트 로더 프로그램을 인증하는 장치.
  22. 제21항에 있어서,
    상기 제2 암호 키는 공개 키인 장치.
  23. 실행되는 경우에, 프로세서가 동작들을 수행하도록 하는 일련의 명령어들을 저장하고 있는 컴퓨터-판독가능한 기억 매체에 있어서,
    상기 동작들은,
    베이스밴드 모듈에서 무선 프로토콜을 수신하는 단계;
    상기 무선 프로토콜이 인증 기관에 의해 인증되었는지 여부를 판정하는 단계; 및
    상기 무선 프로토콜이 상기 인증 기관에 의해 인증되었다면, 상기 베이스밴드 모듈 내의 불휘발성 메모리 디바이스에 상기 무선 프로토콜을 저장하는 단계
    를 포함하는 컴퓨터-판독가능한 기억 매체.
  24. 제23항에 있어서,
    상기 무선 프로토콜이 인증되었는지 여부를 판정하는 단계는, 상기 베이스밴드 모듈에 저장된 제1 암호 키를 사용하여 상기 무선 프로토콜을 인증하는 단계를 포함하는 컴퓨터-판독가능한 기억 매체.
  25. 제24항에 있어서,
    상기 제1 암호 키는 공개 키인 컴퓨터-판독가능한 기억 매체.
  26. 제23항에 있어서,
    상기 무선 프로토콜을 저장하는 단계는 부트 로더 프로그램을 사용하여 상기 불휘발성 메모리 디바이스에 상기 무선 프로토콜을 기입하는 단계를 포함하는 컴퓨터-판독가능한 기억 매체.
  27. 제26항에 있어서,
    상기 동작들은 상기 부트 로더 프로그램이 상기 베이스밴드 모듈의 제조업자에 의해 승인되었는지 여부를 판정하는 단계를 더 포함하는 컴퓨터-판독가능한 기억 매체.
  28. 제27항에 있어서,
    상기 부트 로더 프로그램이 상기 제조업자에 의해 승인되었는지 여부를 판정하는 단계는 상기 베이스밴드 모듈에 저장되는 제2 암호 키를 사용하여 상기 프로그램을 인증하는 단계를 포함하는 컴퓨터-판독가능한 기억 매체.
  29. 제27항에 있어서,
    상기 제2 암호 키는 공개 키인 컴퓨터-판독가능한 기억 매체.
  30. 무선 프로토콜을 수신하는 수단;
    상기 무선 프로토콜이 인증 기관에 의해 인증되었는지 여부를 판정하는 수단; 및
    상기 무선 프로토콜이 상기 인증 기관에 의해 인증되었다면, 불휘발성 메모리 디바이스에 상기 무선 프로토콜을 저장하는 수단
    을 포함하는 장치.
  31. 제30항에 있어서,
    상기 무선 프로토콜이 인증되었는지 여부를 판정하는 수단은, 상기 베이스밴드 모듈에 저장된 암호 키를 사용하여 상기 무선 프로토콜을 인증하는 장치.
  32. 제30항에 있어서,
    상기 제1 암호 키는 공개 키인 장치.
  33. 제30항에 있어서,
    상기 메모리 디바이스에 상기 무선 프로토콜을 기입하는 부트 로더 수단을 더 포함하는 장치.
  34. 제32항에 있어서,
    상기 부트 로더 수단이 상기 장치의 제조업자에 의해 승인되었는지 여부를 판정하는 수단을 더 포함하는 장치.
  35. 제33항에 있어서,
    상기 부트 로더 수단이 상기 장치의 제조업자에 의해 인증되었는지 여부를 판정하는 수단은 상기 장치에 저장된 제2 암호 키를 사용하여 상기 부트 로더 수단을 인증하는 장치.
  36. 제34항에 있어서,
    상기 제2 암호 키는 공개 키인 장치.
KR1020047009775A 2001-12-19 2002-11-27 인증된 모듈들을 점차 많이 사용하여 운용 무선 펌웨어를만들기 위한 방법 및 장치 KR100647172B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/028,467 US20030115471A1 (en) 2001-12-19 2001-12-19 Method and apparatus for building operational radio firmware using incrementally certified modules
US10/028,467 2001-12-19
PCT/US2002/037979 WO2003055174A2 (en) 2001-12-19 2002-11-27 Method and apparatus for building operational radio firmware using incrementally certified modules

Publications (2)

Publication Number Publication Date
KR20040073502A true KR20040073502A (ko) 2004-08-19
KR100647172B1 KR100647172B1 (ko) 2006-11-23

Family

ID=21843603

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047009775A KR100647172B1 (ko) 2001-12-19 2002-11-27 인증된 모듈들을 점차 많이 사용하여 운용 무선 펌웨어를만들기 위한 방법 및 장치

Country Status (7)

Country Link
US (1) US20030115471A1 (ko)
EP (1) EP1457016A2 (ko)
KR (1) KR100647172B1 (ko)
CN (1) CN100456765C (ko)
AU (1) AU2002352943A1 (ko)
TW (1) TWI264912B (ko)
WO (1) WO2003055174A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100703535B1 (ko) * 2004-04-06 2007-04-03 삼성전자주식회사 Iota-sd 서비스의 세그멘테이션 기법에서 사용자에의해 홀 크기를 조절 하는 방법
US8443203B2 (en) 2007-07-13 2013-05-14 Samsung Electronics Co., Ltd. Secure boot method and semiconductor memory system using the method

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030067902A1 (en) * 2001-09-21 2003-04-10 Skeba Kirk W. Method for providing multiple certified radio modules with a baseband
KR100604828B1 (ko) * 2004-01-09 2006-07-28 삼성전자주식회사 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치
US20080168435A1 (en) * 2007-01-05 2008-07-10 David Tupman Baseband firmware updating
US9069990B2 (en) * 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
US9158896B2 (en) * 2008-02-11 2015-10-13 Nvidia Corporation Method and system for generating a secure key
US8719585B2 (en) * 2008-02-11 2014-05-06 Nvidia Corporation Secure update of boot image without knowledge of secure key
US20090204801A1 (en) * 2008-02-11 2009-08-13 Nvidia Corporation Mechanism for secure download of code to a locked system
US9069706B2 (en) * 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
US20090204803A1 (en) * 2008-02-11 2009-08-13 Nvidia Corporation Handling of secure storage key in always on domain
US9613215B2 (en) 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
EP2291740A4 (en) * 2008-06-16 2012-03-07 Nokia Siemens Networks Oy SOFTWARE LOADING PROCESS AND DEVICE
US8880879B2 (en) 2008-09-04 2014-11-04 Intel Corporation Accelerated cryptography with an encryption attribute
US9240883B2 (en) 2008-09-04 2016-01-19 Intel Corporation Multi-key cryptography for encrypting file system acceleration
US20100064125A1 (en) * 2008-09-11 2010-03-11 Mediatek Inc. Programmable device and booting method
US9565207B1 (en) 2009-09-04 2017-02-07 Amazon Technologies, Inc. Firmware updates from an external channel
US10177934B1 (en) 2009-09-04 2019-01-08 Amazon Technologies, Inc. Firmware updates inaccessible to guests
US8887144B1 (en) 2009-09-04 2014-11-11 Amazon Technologies, Inc. Firmware updates during limited time period
US8214653B1 (en) 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US8601170B1 (en) 2009-09-08 2013-12-03 Amazon Technologies, Inc. Managing firmware update attempts
US8971538B1 (en) 2009-09-08 2015-03-03 Amazon Technologies, Inc. Firmware validation from an external channel
US8102881B1 (en) 2009-09-08 2012-01-24 Amazon Technologies, Inc. Streamlined guest networking in a virtualized environment
US8640220B1 (en) 2009-09-09 2014-01-28 Amazon Technologies, Inc. Co-operative secure packet management
US8300641B1 (en) 2009-09-09 2012-10-30 Amazon Technologies, Inc. Leveraging physical network interface functionality for packet processing
US8959611B1 (en) 2009-09-09 2015-02-17 Amazon Technologies, Inc. Secure packet management for bare metal access
US8381264B1 (en) 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
US8583909B2 (en) * 2009-12-04 2013-11-12 Lg Electronics Inc. Digital broadcast receiver and booting method of digital broadcast receiver
CN101894233B (zh) * 2010-07-23 2012-10-31 北京工业大学 一种可信赖的可重构器件及其使用方法
FR2989197B1 (fr) * 2012-04-05 2014-05-02 Toucan System Procede de securisation d'acces a un dispositif informatique
US9489924B2 (en) 2012-04-19 2016-11-08 Nvidia Corporation Boot display device detection and selection techniques in multi-GPU devices
US10659234B2 (en) * 2016-02-10 2020-05-19 Cisco Technology, Inc. Dual-signed executable images for customer-provided integrity
US10467415B2 (en) * 2017-03-28 2019-11-05 T-Mobile Usa, Inc. Conditional updating based on bootloader unlock status
KR102126931B1 (ko) 2018-11-07 2020-06-25 시큐리티플랫폼 주식회사 시큐어 부팅 장치 및 방법
RU2720220C1 (ru) * 2019-06-21 2020-04-28 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") Способ загрузки программного обеспечения

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4442486A (en) * 1981-11-25 1984-04-10 U.S. Philips Corporation Protected programmable apparatus
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
US6353640B1 (en) * 1997-11-03 2002-03-05 Harris Corporation Reconfigurable radio frequency communication system
CN1221916A (zh) * 1997-11-10 1999-07-07 廖汉青 无线数据网中安全轻量事务处理的方法与系统
US6983374B2 (en) * 2000-02-14 2006-01-03 Kabushiki Kaisha Toshiba Tamper resistant microprocessor
US6785556B2 (en) * 2000-08-11 2004-08-31 Novatel Wireless, Inc. Method and apparatus for a software configurable wireless modem adaptable for multiple modes of operation
JP3893881B2 (ja) * 2001-02-16 2007-03-14 株式会社日立製作所 ソフトウェア無線機および無線システム、ソフトウェア無線機の認定方式

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100703535B1 (ko) * 2004-04-06 2007-04-03 삼성전자주식회사 Iota-sd 서비스의 세그멘테이션 기법에서 사용자에의해 홀 크기를 조절 하는 방법
US8443203B2 (en) 2007-07-13 2013-05-14 Samsung Electronics Co., Ltd. Secure boot method and semiconductor memory system using the method

Also Published As

Publication number Publication date
TW200304317A (en) 2003-09-16
US20030115471A1 (en) 2003-06-19
CN1606854A (zh) 2005-04-13
KR100647172B1 (ko) 2006-11-23
CN100456765C (zh) 2009-01-28
WO2003055174A2 (en) 2003-07-03
AU2002352943A1 (en) 2003-07-09
EP1457016A2 (en) 2004-09-15
WO2003055174A3 (en) 2004-02-26
AU2002352943A8 (en) 2003-07-09
TWI264912B (en) 2006-10-21

Similar Documents

Publication Publication Date Title
KR100647172B1 (ko) 인증된 모듈들을 점차 많이 사용하여 운용 무선 펌웨어를만들기 위한 방법 및 장치
TWI454935B (zh) 自非本端儲存器安全地啟動及組態一子系統
US9501652B2 (en) Validating sensitive data from an application processor to modem processor
EP2884692B1 (en) Updating software on a secure element
US8239673B2 (en) Methods, apparatus and systems with loadable kernel architecture for processors
EP1712992A1 (en) Updating of data instructions
JP2002246940A (ja) ソフトウェア無線機および無線システム、ソフトウェア無線機の認定方式
EP0816970A2 (en) Method and apparatus for firmware authentication
US7953225B2 (en) Mobile wireless communications device with software installation and verification features and related methods
EP2879327A1 (en) Encryption and decryption processing method, apparatus and device
CN111510448A (zh) 汽车ota升级中的通讯加密方法、装置及系统
JP2005202503A (ja) 車載情報装置、車載機器管理システム、車両の制御機器のプログラムのバージョンアップ情報の配信方法、車両の制御機器のプログラムのバージョンアップ方法及び車両の制御機器のプログラムのバージョンアップシステム
US20030067902A1 (en) Method for providing multiple certified radio modules with a baseband
CN109872136B (zh) 隔离数字钱包的升级方法、系统、冷钱包、热钱包
CA2804869A1 (en) Microcode-based challenge/response process
KR102651345B1 (ko) 스마트폰의 와이-파이 기능을 이용한 차량용 소프트웨어 업데이트 방법
CN107017994B (zh) 一种数据安全验证装置
CN103098539B (zh) 在设备制造之前对组件的保护
CN116360825A (zh) 车辆钥匙的升级方法、装置、设备及存储介质
KR20080052943A (ko) 이동통신단말기의 소프트웨어 업데이트방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20091103

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee