RU2013133975A - Обновление рабочей системы для защищенного элемента - Google Patents
Обновление рабочей системы для защищенного элемента Download PDFInfo
- Publication number
- RU2013133975A RU2013133975A RU2013133975/08A RU2013133975A RU2013133975A RU 2013133975 A RU2013133975 A RU 2013133975A RU 2013133975/08 A RU2013133975/08 A RU 2013133975/08A RU 2013133975 A RU2013133975 A RU 2013133975A RU 2013133975 A RU2013133975 A RU 2013133975A
- Authority
- RU
- Russia
- Prior art keywords
- working system
- auth
- protected element
- authentication data
- authentication
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/54—Link editing before load time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/10—Programming or data input circuits
- G11C16/102—External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators
- G11C16/105—Circuits or methods for updating contents of nonvolatile memory, especially with 'security' features to ensure reliable replacement, i.e. preventing that old data is lost before new data is reliably written
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
1. Защищенный элемент (30), содержащий, по меньшей мере, микропроцессор (31), энергонезависимое запоминающее устройство (34) и интерфейс (36) связи, при этом защищенный элемент (30) выполнен с возможностью осуществления связи с устройством (10) обновления через интерфейс (36) связи, энергонезависимое запоминающее устройство (34) хранит по меньшей мере программу (38) инициирования, а микропроцессор (31) выполнен с возможностью исполнения программы (38) инициирования при запуске защищенного элемента (30), отличающийся тем, что программа (38) инициирования содержит команды для выполнения, при исполнении указанных команд микропроцессором (31):этапа запуска (El, E12) для определения, содержит ли энергонезависимое запоминающее устройство (34) активную рабочую систему (35), и, при положительном результате определения, для запуска исполнения рабочей системы (35),этапа (Е4, Е5, Е6, Е7, Е13, Е14) аутентификации устройства (10) обновления в зависимости от первых данных аутентификации (AUTH), определяемых защищенным элементом (30), и от вторых данных аутентификации (AUTH), принимаемых устройством (10) обновления,в ответ на этап аутентификации этапа (Е9, Е10) сохранения новой рабочей системы, принимаемой от устройства (10) обновления, в энергонезависимом запоминающем устройстве (34) и этапа (Е11) активации новой рабочей системы.2. Защищенный элемент (30) по п.1, в котором этап аутентификации устройства обновления содержит:этап передачи (Е4) сообщения (М5), содержащего переменную (RAND), в устройство (10) обновления,этап приема (Е5) вторых данных аутентификации (AUTH),этап определения (Е6, Е13) первых данных аутентификации (AUTH) в зависимости от указанной переменной (RAND) и ключа (MK), хранящегося
Claims (11)
1. Защищенный элемент (30), содержащий, по меньшей мере, микропроцессор (31), энергонезависимое запоминающее устройство (34) и интерфейс (36) связи, при этом защищенный элемент (30) выполнен с возможностью осуществления связи с устройством (10) обновления через интерфейс (36) связи, энергонезависимое запоминающее устройство (34) хранит по меньшей мере программу (38) инициирования, а микропроцессор (31) выполнен с возможностью исполнения программы (38) инициирования при запуске защищенного элемента (30), отличающийся тем, что программа (38) инициирования содержит команды для выполнения, при исполнении указанных команд микропроцессором (31):
этапа запуска (El, E12) для определения, содержит ли энергонезависимое запоминающее устройство (34) активную рабочую систему (35), и, при положительном результате определения, для запуска исполнения рабочей системы (35),
этапа (Е4, Е5, Е6, Е7, Е13, Е14) аутентификации устройства (10) обновления в зависимости от первых данных аутентификации (AUTH30), определяемых защищенным элементом (30), и от вторых данных аутентификации (AUTH10), принимаемых устройством (10) обновления,
в ответ на этап аутентификации этапа (Е9, Е10) сохранения новой рабочей системы, принимаемой от устройства (10) обновления, в энергонезависимом запоминающем устройстве (34) и этапа (Е11) активации новой рабочей системы.
2. Защищенный элемент (30) по п.1, в котором этап аутентификации устройства обновления содержит:
этап передачи (Е4) сообщения (М5), содержащего переменную (RAND), в устройство (10) обновления,
этап приема (Е5) вторых данных аутентификации (AUTH10),
этап определения (Е6, Е13) первых данных аутентификации (AUTH30) в зависимости от указанной переменной (RAND) и ключа (MKi), хранящегося в указанном энергонезависимом запоминающем устройстве (34), и
этап сравнения (Е7, Е14) первых данных аутентификации (AUTH30) и вторых данных аутентификации (AUTH10).
3. Защищенный элемент (30) по п.2, в котором программа (38) инициирования содержит команды для выполнения этапа передачи (Е8) сообщения (М7), содержащего данные (VI), зашифрованные в зависимости от ключа (MKi) и указанной переменной (RAND), в устройство (10) обновления.
4. Защищенный элемент (30) по п.2 или 3, в котором энергонезависимое запоминающее устройство (34) содержит рабочую систему (35), включающую в себя команды для выполнения:
этапа передачи (F4) сообщения (М5), содержащего переменную (RAND), в устройство (10) обновления,
этапа получения (F5) вторых данных аутентификации (AUTH10).
5. Защищенный элемент (30) по п.4, в котором рабочая система (35) включает в себя команды для выполнения этапа передачи (F8) сообщения (М7), содержащего данные (VI), зашифрованные в зависимости от ключа (МKi) и от указанной переменной (RAND), в устройство (10) обновления.
6. Защищенный элемент (30) по любому из пп.1-3, в котором этап сохранения содержит прием новой рабочей системы в зашифрованном виде.
7. Защищенный элемент (30) по п.2, в котором этап аутентификации включает в себя определение сеансового ключа (SK) в зависимости от указанного ключа (MKi) и от указанной переменной (RAND), при этом этап сохранения включает в себя прием новой рабочей системы, зашифрованной при помощи указанного сеансового ключа (SK).
8. Защищенный элемент (30) по любому из пп.1-3, в котором программа (38) инициирования сохранена в неперезаписываемой части (41) энергонезависимого запоминающего устройства (34).
9. Защищенный элемент (30) по любому из пп.1-3, в котором программа (38) инициирования сохранена в перезаписываемой части (40) энергонезависимого запоминающего устройства (34), при этом энергонезависимое запоминающее устройство (34) содержит рабочую систему (35), выполненную с возможностью блокировки команд записи в программу (38) инициирования.
10. Терминал (20), содержащий, по меньшей мере, микропроцессор (21), энергонезависимое запоминающее устройство (24) и защищенный элемент (30) по любому из пп.1-9, при этом энергонезависимое запоминающее устройство (24) терминала (20) содержит программу (Р1) управления обновлением и приложение (А1), предназначенное для использования сервиса, предоставляемого защищенным элементом (30), при этом программа (Р1) управления обновлением содержит команды для выполнения, при исполнении указанных команд микропроцессором (21) терминала (20);
этапа передачи, включающего в себя прием новой рабочей системы от устройства (10) обновления и передачу принятой новой рабочей системы в защищенный элемент,
этапа деактивации указанного сервиса, по меньшей мере, во время этапа передачи.
11. Система, содержащая, по меньшей мере, один защищенный элемент (30) по любому из пп.1-9 и устройство (10) обновления, содержащее в памяти новую версию рабочей системы.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1257062 | 2012-07-20 | ||
FR1257062A FR2993682B1 (fr) | 2012-07-20 | 2012-07-20 | Mise a jour d'un systeme d'exploitation pour element securise |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013133975A true RU2013133975A (ru) | 2015-01-27 |
RU2643457C2 RU2643457C2 (ru) | 2018-02-01 |
Family
ID=47003055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013133975A RU2643457C2 (ru) | 2012-07-20 | 2013-07-19 | Обновление рабочей системы для защищенного элемента |
Country Status (10)
Country | Link |
---|---|
US (1) | US9779246B2 (ru) |
EP (1) | EP2688010B1 (ru) |
JP (1) | JP6214259B2 (ru) |
KR (1) | KR101517286B1 (ru) |
CN (1) | CN103577221B (ru) |
BR (1) | BR102013020063B1 (ru) |
ES (1) | ES2795101T3 (ru) |
FR (1) | FR2993682B1 (ru) |
RU (1) | RU2643457C2 (ru) |
TW (1) | TWI510959B (ru) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011015710A1 (de) * | 2011-03-31 | 2012-10-04 | Giesecke & Devrient Gmbh | Verfahren zum Aktualisieren eines Datenträgers |
FR3019347B1 (fr) | 2014-03-25 | 2017-07-21 | Oberthur Technologies | Securisation du chargement de donnees dans une memoire non-volatile d'un element securise |
EP2930641B1 (en) | 2014-04-07 | 2019-04-03 | Nxp B.V. | Method of Programming a Smart Card, Computer Program Product and Programmable Smart Card |
FR3023951B1 (fr) * | 2014-07-15 | 2016-08-05 | Oberthur Technologies | Procede d'etablissement d'une session de communication via une interface swp |
US9934014B2 (en) * | 2014-08-22 | 2018-04-03 | Apple Inc. | Automatic purposed-application creation |
DE102014220616A1 (de) | 2014-10-10 | 2016-04-14 | Bundesdruckerei Gmbh | Verfahren zum Laden von ausführbaren Programminstruktionen in eine Chipkarte im Wirkbetrieb |
DE102014224278A1 (de) * | 2014-11-27 | 2016-06-02 | Bundesdruckerei Gmbh | Verfahren zum Nachladen von Software auf eine Chipkarte durch einen Nachladeautomaten |
KR102459703B1 (ko) * | 2014-12-29 | 2022-10-27 | 엘지디스플레이 주식회사 | 유기발광다이오드 표시장치와 그 구동방법 |
KR101662947B1 (ko) * | 2015-03-25 | 2016-10-05 | (주)에이티솔루션즈 | 보안운영체제를 이용한 세션보안 제공 방법 |
EP3086254A1 (en) * | 2015-04-22 | 2016-10-26 | Gemalto Sa | Method of managing applications in a secure element when updating the operating system |
JP2017033149A (ja) | 2015-07-30 | 2017-02-09 | 株式会社東芝 | 情報処理装置、コントローラ、及び、情報処理装置の制御方法 |
JP6602102B2 (ja) * | 2015-08-21 | 2019-11-06 | 三菱電機株式会社 | プログラム更新制御装置、情報家電機器、プログラム更新システム、プログラム更新方法およびプログラム |
EP3160166A1 (en) * | 2015-10-19 | 2017-04-26 | Gemalto Sa | Method for managing applications in a secure element |
EP3176695A1 (en) * | 2015-12-04 | 2017-06-07 | Gemalto Sa | Method for managing a package in a secure element |
EP3208717A1 (en) * | 2016-02-17 | 2017-08-23 | Gemalto Sa | Method for managing objects in a secure element |
WO2017171749A1 (en) * | 2016-03-30 | 2017-10-05 | Ford Global Technologies, Llc | Vehicle computer update authentication |
US10911939B2 (en) * | 2017-06-14 | 2021-02-02 | Huawei Technologies Co., Ltd. | Embedded universal integrated circuit card profile management method and apparatus |
KR102057665B1 (ko) * | 2017-07-04 | 2020-01-22 | 주식회사 웨인 | 리눅스 계열 운영체제 배포시스템 |
US10769279B2 (en) * | 2017-08-24 | 2020-09-08 | Apple Inc. | Secure element operating system update notification |
JP6988444B2 (ja) * | 2017-12-20 | 2022-01-05 | 大日本印刷株式会社 | 初期設定方法、セキュアエレメント、デバイス及びプログラム |
US10789364B2 (en) * | 2018-05-02 | 2020-09-29 | Nxp B.V. | Method for providing an authenticated update in a distributed network |
CN108874418B (zh) * | 2018-05-23 | 2022-04-05 | 北京五八信息技术有限公司 | Ui组件的更新方法、装置、终端及计算机可读存储介质 |
EP3736716B1 (en) * | 2019-05-10 | 2021-12-22 | Aptiv Technologies Limited | Method for protecting an electronic control unit |
US11240634B1 (en) * | 2020-01-02 | 2022-02-01 | II Leon Tyrone Cain | Systems and methods for initiating a secure media session between mobile computing devices during image capture |
EP4113341A1 (en) * | 2021-06-30 | 2023-01-04 | Giesecke+Devrient Mobile Security GmbH | Encryption scheme for providing software updates to an update agent |
EP4307142A1 (en) * | 2022-07-13 | 2024-01-17 | Giesecke+Devrient Mobile Security Germany GmbH | Update agent for multiple operating systems in a secure element |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4216914B2 (ja) | 1997-10-17 | 2009-01-28 | 株式会社リコー | ネットワークシステム |
US5987605A (en) * | 1998-02-28 | 1999-11-16 | Hewlett-Packard Co. | Methods and apparatus for dual-boot memory selection, update, and recovery in a programmable device |
DE19925389A1 (de) * | 1999-06-02 | 2000-12-21 | Beta Res Gmbh | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards |
DE19926389B4 (de) | 1999-06-10 | 2008-02-07 | Behr Gmbh & Co. Kg | Luftführungsanordnung für eine Kraftfahrzeug-Klimatisierungsanlage |
US20030182414A1 (en) * | 2003-05-13 | 2003-09-25 | O'neill Patrick J. | System and method for updating and distributing information |
US6944854B2 (en) * | 2000-11-30 | 2005-09-13 | International Business Machines Corporation | Method and apparatus for updating new versions of firmware in the background |
CN1734418A (zh) * | 2004-08-09 | 2006-02-15 | 上海乐金广电电子有限公司 | 存储器程序更新方法 |
US7698698B2 (en) * | 2004-09-30 | 2010-04-13 | Smith Micro Software, Inc. | Method for over-the-air firmware update of NAND flash memory based mobile devices |
JP2006127267A (ja) * | 2004-10-29 | 2006-05-18 | Toshiba Corp | 情報処理装置およびブート制御方法 |
US7522732B2 (en) * | 2004-11-09 | 2009-04-21 | Lexmark International, Inc. | Method for controlling the distribution of software code updates |
US7865740B2 (en) * | 2005-09-27 | 2011-01-04 | Intel Corporation | Logging changes to blocks in a non-volatile memory |
KR100778293B1 (ko) * | 2005-10-10 | 2007-11-22 | 삼성전자주식회사 | 디지털방송처리장치 및 디지털방송처리장치 부트로더의업그레이드 방법 |
JP2007213494A (ja) * | 2006-02-13 | 2007-08-23 | Ntt Docomo Inc | 更新起動装置及び更新起動制御方法 |
KR101426710B1 (ko) * | 2006-07-14 | 2014-09-23 | 삼성전자주식회사 | 휴대단말기의 버전정보 갱신 장치 및 방법 |
KR20080039046A (ko) | 2006-10-31 | 2008-05-07 | 삼성전자주식회사 | 펌웨어 업데이트 장치 및 방법 |
JP2008276555A (ja) | 2007-04-27 | 2008-11-13 | Toshiba Corp | 情報処理装置、およびファームウェア更新方法 |
US8635608B2 (en) | 2007-09-04 | 2014-01-21 | Teradata Us, Inc. | Software update system and method |
US8429643B2 (en) * | 2007-09-05 | 2013-04-23 | Microsoft Corporation | Secure upgrade of firmware update in constrained memory |
US8286883B2 (en) * | 2007-11-12 | 2012-10-16 | Micron Technology, Inc. | System and method for updating read-only memory in smart card memory modules |
US8162227B2 (en) * | 2007-11-12 | 2012-04-24 | Micron Technology, Inc. | Intelligent controller system and method for smart card memory modules |
US8838924B2 (en) * | 2008-05-24 | 2014-09-16 | Via Technologies, Inc. | Microprocessor having internal secure memory |
US8055893B2 (en) * | 2008-08-28 | 2011-11-08 | Lenovo (Singapore) Pte. Ltd. | Techniques for booting a stateless client |
JP5113700B2 (ja) * | 2008-09-24 | 2013-01-09 | 株式会社日立ソリューションズ | ファームウェア更新装置及び方法 |
TW201027324A (en) * | 2009-01-14 | 2010-07-16 | Giga Byte Tech Co Ltd | Embedded electronic device free from being stuck in update failure and method of making the same |
JP5220675B2 (ja) * | 2009-04-07 | 2013-06-26 | 株式会社日立製作所 | シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント |
JP2012058803A (ja) * | 2010-09-06 | 2012-03-22 | Dainippon Printing Co Ltd | シンクライアントシステム、およびオペレーティングシステム更新方法 |
US8756409B2 (en) * | 2010-10-13 | 2014-06-17 | International Business Machines Corporation | System, method and computer program product for retrieving data at boot time |
EP2453352A1 (en) * | 2010-11-08 | 2012-05-16 | Gemalto SA | Software updating process for an embedded device |
US8984611B2 (en) * | 2011-05-09 | 2015-03-17 | I Think Security Ltd. | System, apparatus and method for securing electronic data independent of their location |
-
2012
- 2012-07-20 FR FR1257062A patent/FR2993682B1/fr active Active
-
2013
- 2013-07-18 ES ES13177111T patent/ES2795101T3/es active Active
- 2013-07-18 EP EP13177111.5A patent/EP2688010B1/fr active Active
- 2013-07-19 RU RU2013133975A patent/RU2643457C2/ru active
- 2013-07-19 TW TW102125961A patent/TWI510959B/zh active
- 2013-07-19 JP JP2013150450A patent/JP6214259B2/ja active Active
- 2013-07-19 US US13/946,681 patent/US9779246B2/en active Active
- 2013-07-22 KR KR1020130086043A patent/KR101517286B1/ko active IP Right Grant
- 2013-07-22 CN CN201310410455.6A patent/CN103577221B/zh active Active
- 2013-07-22 BR BR102013020063-8A patent/BR102013020063B1/pt active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
RU2643457C2 (ru) | 2018-02-01 |
FR2993682A1 (fr) | 2014-01-24 |
TWI510959B (zh) | 2015-12-01 |
BR102013020063B1 (pt) | 2021-10-13 |
JP2014029688A (ja) | 2014-02-13 |
CN103577221A (zh) | 2014-02-12 |
TW201413491A (zh) | 2014-04-01 |
BR102013020063A2 (pt) | 2015-10-20 |
JP6214259B2 (ja) | 2017-10-18 |
KR101517286B1 (ko) | 2015-05-04 |
CN103577221B (zh) | 2018-12-18 |
EP2688010B1 (fr) | 2020-03-04 |
KR20140011998A (ko) | 2014-01-29 |
FR2993682B1 (fr) | 2014-08-22 |
US20140025940A1 (en) | 2014-01-23 |
EP2688010A1 (fr) | 2014-01-22 |
US9779246B2 (en) | 2017-10-03 |
ES2795101T3 (es) | 2020-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2013133975A (ru) | Обновление рабочей системы для защищенного элемента | |
JP2015192890A5 (ru) | ||
US10452384B2 (en) | Device health tickets | |
CN104159214B (zh) | 虚拟sim卡的管理方法、系统和装置 | |
RU2016103107A (ru) | Ключевое устройство, способ работы такого устройства и программный продукт | |
JP2018110378A5 (ru) | ||
RU2016118867A (ru) | Способ (варианты) и устройство (варианты) для управления бытовыми приборами | |
US10360373B2 (en) | Return address encryption | |
WO2013032515A3 (en) | Systems and methods for application identification | |
RU2015125245A (ru) | Способ и устройство рекомендации режима сценария для интеллектуального устройства | |
RU2011125909A (ru) | Способ и система для обеспечения удаленого доступа к состоянию прикладной программы | |
JP2016511464A5 (ru) | ||
RU2010100630A (ru) | Способ и программа обработки информации | |
US10872155B2 (en) | Computing system for managing firmware and firmware managing method thereof | |
RU2015123452A (ru) | Способ, устройство и электронное устройство для управления соединениями | |
RU2018113732A (ru) | Способ и система для генерации усовершенствованного ключа хранения в мобильном устройстве без защитных элементов | |
WO2010057199A3 (en) | Storage and retrieval of crytographically-split data blocks to/from multiple storage devices | |
RU2009120039A (ru) | Способ обработки для задания параметров связи, устройство связи, способ управления и программа для этого | |
US8607318B2 (en) | Slave device for a bluetooth system and related authentication method | |
RU2016151382A (ru) | Способ и сервер для управления профилем | |
RU2017102663A (ru) | Способ и устройство для запуска режима экономии энергии | |
RU2015112215A (ru) | Таймер индикации предпочтительного энергопотребления | |
RU2016134455A (ru) | Приоритетный доступ к каналу приоритетного доступа | |
RU2016130451A (ru) | Способ и система помощи пользователю при аварийных завершениях приложения программного обеспечения | |
US20170010821A1 (en) | Architecture and method for updating firmware of storage device |