RU2542930C2 - Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства - Google Patents

Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства Download PDF

Info

Publication number
RU2542930C2
RU2542930C2 RU2012146367/08A RU2012146367A RU2542930C2 RU 2542930 C2 RU2542930 C2 RU 2542930C2 RU 2012146367/08 A RU2012146367/08 A RU 2012146367/08A RU 2012146367 A RU2012146367 A RU 2012146367A RU 2542930 C2 RU2542930 C2 RU 2542930C2
Authority
RU
Russia
Prior art keywords
processor
boot code
rom
storage device
ram
Prior art date
Application number
RU2012146367/08A
Other languages
English (en)
Other versions
RU2012146367A (ru
Inventor
Аон МУХТАБА
Хайнин ЧЖАН
Архуна СИВАСИТАМБАРЕЗАН
Алекс ХО
Арун МАТИАС
Стивен ШЕЛЛ
Джонатан ЭНДРЮС
Джейсон ГОСНЕЛ
АТЛЕЙ Даллас Б. ДЕ
Джерри ХОК
Original Assignee
Эпл Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Эпл Инк. filed Critical Эпл Инк.
Publication of RU2012146367A publication Critical patent/RU2012146367A/ru
Application granted granted Critical
Publication of RU2542930C2 publication Critical patent/RU2542930C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Transceivers (AREA)

Abstract

Изобретение относится к системам обработки данных. Технический результат заключается в обеспечении защиты передачи данных внутри устройства. Устройство содержит: прикладной процессор, первое запоминающее устройство с произвольной выборкой (RAM), соединенное с прикладным процессором, с возможностью исполнения в нем первой операционной системы (OS), выполненной с возможностью создания операционной среды для прикладного процессора; энергонезависимое запоминающее устройство, соединенное с прикладным процессором и первым RAM, при этом указанное энергонезависимое запоминающее устройство хранит данные, доступные прикладному процессору посредством первой OS; процессор беспроводной связи, соединенный с прикладным процессором по внутренней шине; второе RAM, соединенное с процессором беспроводной связи, с возможностью исполнения в нем второй OS, выполненной с возможностью создания операционной среды для процессора беспроводной связи и указанное второе RAM выполнено с возможностью выполнения в нем криптографического модуля. У процессора беспроводной связи отсутствует необходимость в собственном отдельном энергонезависимом запоминающем устройстве для хранения данных. 3 н. и 10 з.п. ф-лы, 9 ил.

Description

Область техники, к которой относится изобретение
Варианты настоящего изобретения относятся в основном к области систем обработки данных, и более конкретно, к способам защищенных загрузки и конфигурирования подсистемы с нелокального запоминающего устройства.
Уровень техники
В последнее время популярными стали многофункциональные устройства, такие как смартфоны. Обычно многофункциональное устройство включает несколько процессоров с различными функциональными возможностями. Например, смартфон включает процессор общего назначения и процессор беспроводной связи. Каждый процессор обычно включает ассоциированную с ним энергонезависимую память для хранения какой-либо информации или данных, ассоциированных с соответствующим процессором, включая образ кода инициализации и т.п. Однако наличие такой энергонезависимой памяти может привести к повышению стоимости и увеличению размеров устройства.
Раскрытие изобретения
Согласно одному из аспектов многофункциональное вычислительное устройство, имеющее процессор беспроводной связи (например, процессор сотовой связи) и прикладной процессор (например, процессор общего назначения, такой как центральный процессор CPU), совместно использует запоминающее устройство, ассоциированное с прикладным процессором или связанное с ним. Примером такого многофункционального вычислительного устройства может быть смартфон, имеющий функции сотового телефона и карманного компьютера. Здесь нет какого-то специального запоминающего устройства, непосредственно ассоциированного с процессором беспроводной связи или соединенного с ним. Вместо этого процессор беспроводной связи поддерживает связь с прикладным процессором посредством высокоскоростной линии связи, такой как высокоскоростная межкристальная универсальная последовательная шина (USB-HSIC), для доступа к программным кодам и данным, записанным в устройстве хранения (например, устройстве флэш-памяти), ассоциированном с прикладным процессором.
Согласно другому аспекту в ответ на команду загрузки начинает работать загрузчик постоянного запоминающего устройства (ПЗУ (ROM)) из защищенного ПЗУ (ROM) процессора беспроводной связи, так что загрузчик ROM инициализирует аппаратуру, ассоциированную с процессором беспроводной связи портативного устройства. Загрузчик ROM устанавливает линию связи с прикладным процессором портативного устройства по внутренней шине, соединяющей процессор беспроводной связи с прикладным процессором. Указанный загрузчик ROM извлекает образ кода загрузки из энергонезависимого запоминающего устройства по этой линии связи, где это энергонезависимое запоминающее устройство ассоциировано с прикладным процессором, и получает к нему доступ посредством первой операционной системы (ОС (OS)), выполняемой в первом запоминающем устройстве с произвольной выборкой (ЗУПВ (RAM)), ассоциированном с прикладным процессором. Указанный загрузчик ROM аутентифицирует образ кода загрузки и после успешной аутентификации этого образа кода загрузки загрузчик ROM запускает выполнение образа кода загрузки во втором ЗУПВ (RAM), ассоциированном с процессором беспроводной связи, с целью установки второй ОС (OS) для процессора беспроводной связи. В результате, за счет доступа к энергонезависимому запоминающему устройству, ассоциированному с прикладным процессором, по линии связи, организованной на основе внутренней шины, процессору беспроводной связи нет необходимости иметь собственное отдельное энергонезависимое запоминающее устройство.
Согласно еще одному аспекту, в ответ на команду обновления компонента программного обеспечения для портативного устройства генерируют сеансовый ключ. Этот сеансовый ключ шифруют с использованием ключа защиты памяти, формируемого на основе уникального идентификатора (UID) портативного устройства. Далее генерируют восстановительный компонент, в который встроен сеансовый ключ, зашифрованный с использованием ключа защиты памяти. Кроме того, сеансовый ключ шифруют с применением открытого ключа из пары открытый/секретный ключи. После этого, восстановительный компонент и сеансовый ключ, зашифрованный открытым ключом, передают серверу авторизации, так что этот сервер авторизации конфигурирован для восстановления сеансового ключа путем дешифровки с использованием секретного ключа из пары открытый/секретный ключи. В последующем, в ответ на указанный компонент программного обеспечения и восстановительный компонент, загруженные от сервера подготовки, восстанавливают сеансовый ключ из восстановительного компонента путем дешифровки этого восстановительного компонента с использованием ключа защиты памяти, когда компонент программного обеспечения зашифрован сеансовым ключом, принятым сервером подготовки от сервера авторизации. После этого указанный компонент программного обеспечения восстанавливают с применением дешифровки зашифрованного компонента программного обеспечения с использованием сеансового ключа, извлеченного из восстановительного компонента, так что этот компонент программного обеспечения должен быть инсталлирован на портативном устройстве.
Другие признаки настоящего изобретения будут очевидны из прилагаемых чертежей и из последующего подробного описания.
Краткое описание чертежей
Варианты настоящего изобретения иллюстрированы примерами и не ограничиваются изображениями на прилагаемых чертежах, где аналогичные элементы отмечены сходными позиционными обозначениями.
Фиг.1 представляет блок-схему, иллюстрирующую многофункциональное компьютерное устройство согласно одному из вариантов настоящего изобретения.
Фиг.2 представляет блок-схему, иллюстрирующую образ памяти для процессора беспроводной связи согласно одному из вариантов.
Фиг.3 представляет логическую схему, иллюстрирующую способ загрузки процессора беспроводной связи согласно одному из вариантов настоящего изобретения.
Фиг.4 представляет блок-схему, иллюстрирующую многофункциональное компьютерное устройство согласно другому варианту настоящего изобретения.
Фиг.5 представляет логическую схему, иллюстрирующую способ генерирования данных ВЧ-калибровки согласно одному из вариантов настоящего изобретения.
Фиг.6 представляет логическую схему, иллюстрирующую способ обновления данных ВЧ-калибровки согласно одному из вариантов настоящего изобретения.
Фиг.7 представляет схему, иллюстрирующую конфигурацию системы для подготовки компьютерного устройства согласно одному из вариантов настоящего изобретения.
Фиг.8 представляет логическую схему, иллюстрирующую способ обновления данных подготовки согласно одному из вариантов настоящего изобретения.
Фиг.9 показывает пример системы обработки данных, которая может быть использована согласно одному из вариантов настоящего изобретения.
Осуществление изобретения
Разнообразные варианты и аспекты настоящего изобретения будут описаны со ссылками на подробности, обсуждаемые ниже, и прилагаемые чертежи, иллюстрирующие различные варианты. Последующее описание и чертежи являются только иллюстрацией изобретения и не могут быть истолкованы в качестве ограничений для изобретения. Приведенные многочисленные конкретные подробности предназначены для более полного понимания разнообразных вариантов настоящего изобретения. Однако в некоторых случаях хорошо известные или традиционные подробности здесь не рассмотрены, чтобы не загромождать обсуждение вариантов настоящего изобретения.
Ссылки в описании на «один вариант» или «некоторый вариант» означают, что конкретный признак, структура или характеристика, описываемые применительно к такому варианту, могут быть включены по меньшей мере в один вариант настоящего изобретения. Моменты появления фразы «в одном из вариантов» в разных местах настоящего описания совсем не обязательно все относятся к одному и тому же варианту.
Согласно некоторым вариантам многофункциональное компьютерное устройство содержит процессор беспроводной связи (например, процессор сотовой связи) и прикладной процессор (например, процессор общего назначения, такой как центральный процессор или CPU), совместно использующие запоминающее устройство (например, энергонезависимое запоминающее устройство), ассоциированное с прикладным процессором или соединенное с ним. Примером такого многофункционального компьютерного устройства может быть Смартфон, имеющий функции сотового телефона и карманного компьютера. Нет какого-либо конкретного запоминающего устройства, непосредственно ассоциированного с процессором беспроводной связи или соединенного с ним. Вместо этого, процессор беспроводной связи поддерживает связь с прикладным процессором по высокоскоростной линии связи, такой как высокоскоростная межкристальная универсальная последовательная шина (USB-HSIC), для доступа к исполняемым программным кодам и данным, записанным в запоминающем устройстве (например, устройстве флэш-памяти), ассоциированном с прикладным процессором.
В одном из вариантов, когда происходит загрузка процессора беспроводной связи, этот процессор беспроводной связи осуществляет защищенную выборку беспроводного кодового образа (например, исполняемого кодового образа) из запоминающего устройства прикладного процессора по указанной линии связи; аутентифицирует код загрузки; и исполняет код загрузки в ЗУПВ (RAM), ассоциированном с процессором беспроводной связи, чтобы создать операционную среду для процессора беспроводной связи. Беспроводный кодовый образ может включать несколько сегментов, причем каждый сегмент может быть отмечен цепочкой сертификатов. Корневой сертификат может быть записан в защищенном ПЗУ (ROM) процессора беспроводной связи, который может быть использован для аутентификации первого общего кодового сегмента, вызываемого из совместного используемого запоминающего устройства.
Сегменты кодового образа могут быть конфигурированы в виде последовательности сегментов. Текущий сегмент кодовой последовательности может аутентифицировать следующий сегмент этой кодовой последовательности с использованием цепочки сертификатов. Например, сегменты кода могут включать код загрузки низкого уровня, код загрузки промежуточного уровня и код загрузки высокого уровня. Код загрузки низкого уровня может быть первоначально аутентифицирован с применением корневого сертификата. После аутентификации или проверки кода загрузки низкого уровня может быть запущено исполнение этого кода загрузки низкого уровня. Во время работы загрузки низкого уровня код загрузки низкого уровня может (выбрать и) аутентифицировать код загрузки промежуточного уровня, который, в свою очередь, после успешной аутентификации и загрузки посредством кода загрузки низкого уровня может (выбрать и) аутентифицировать код загрузки высокого уровня, и т.д. Если попадается какой-либо сегмент из состава компонентов программного обеспечения, который не может быть успешно аутентифицирован и выполнен, устройство может быть принудительно переведено в режим восстановления (например, режим обновления встроенного программного обеспечения или DFU), в котором может быть загружена новая версия программного обеспечения от доверенного сервера через сеть связи.
В дополнение к этому, кодовый образ и/или данные могут быть зашифрованы ключом, полученным на основе уникального идентификатора (UID) процессора беспроводной связи. Иными словами, кодовый образ и/или данные могут быть персонализированы путем шифрования их с использованием ключа, полученного на основе идентификатора UID. Этот идентификатор UID может быть записан в защищенном ПЗУ (ROM) процессора беспроводной связи. В альтернативном варианте, идентификатор UID может быть реализован монтажным путем (например, посредством выжигаемых перемычек) в аппаратуре, ассоциированной с процессором беспроводной связи. В результате, каждый компонент программного обеспечения проходит аутентификацию и проверку перед выполнением, что гарантирует отсутствие дефектов в этом компоненте программного обеспечения.
Во время нормальной работы, когда процессор беспроводной связи должен прочитать или записать данные, то поскольку нет запоминающего устройства, непосредственно ассоциированного с этим процессором беспроводной связи, такой процессор беспроводной связи может обратиться и получить доступ к запоминающему устройству прикладного процессора по линии связи в пределах многофункционального компьютерного устройства, аналогично удаленной файловой системе, но на уровне устройства, а не через сеть. В результате, обычное запоминающее устройство, которое было бы специально ассоциировано с процессором беспроводной связи или соединено с ним, можно исключить. Это позволяет уменьшить стоимость и/или физические размеры устройства.
Кроме того, согласно одному из вариантов конкретные данные, ассоциированные с процессором беспроводной связи, такие как идентификатор ID сети беспроводной связи (например, номер IMEI (международный идентификатор аппаратуры мобильной связи) или идентификатор мобильного оборудования (MEID)) и данные высокочастотной (RF) калибровки, также хранятся в запоминающем устройстве приложения. В результате эти данные ВЧ-калибровки можно легко обновлять после выхода устройства с завода-изготовителя, не возвращая для такого обновления устройство на завод. Конфигурацию и работу устройства можно сделать более гибкими.
Фиг.1 представляет блок-схему, иллюстрирующую многофункциональное компьютерное устройство согласно одному из вариантов настоящего изобретения. Например, устройство 100 может представлять собой смартфон, такой как iPhone™ производства компании Apple Inc. из Купертино, Калифорния. В альтернативном варианте устройство 100 может представлять собой планшетный персональный компьютер, такой как iPad™ производства компании Apple Inc. Как показано на фиг.1, в одном из вариантов устройство 100 включает процессор 101 беспроводной связи и прикладной процессор 102, поддерживающие связь один с другим по внутренней шине 120. В качестве процессора 101 беспроводной связи можно использовать процессор беспроводной связи любого типа, например, процессор сотовой связи, процессор Wi-Fi, процессор Bluetooth и т.п. В качестве прикладного процессора 102 можно применить любой процессор общего назначения.
Кроме того, устройство 100 включает запоминающее устройство 103 с произвольной выборкой (ЗУПВ (RAM)), ассоциированное с процессором 101 беспроводной связи, и ЗУПВ (RAM) 104, ассоциированное с прикладным процессором 102. ЗУПВ (RAM) 103 используется процессором 101 беспроводной связи для исполнения любых компонентов программного обеспечения, ассоциированных с процессором 101 беспроводной связи, включая код загрузки, операционную систему (OS) и другие исполняемые приложения и/или данные и т.п. Аналогично, ЗУПВ (RAM) 104 используется прикладным процессором 102 для исполнения любых компонентов программного обеспечения, ассоциированных с этим прикладным процессором 102, включая операционную систему OS 115 и файловую систему (FS) 116 прикладного процессора 102, равно как и другие приложения и/или данные.
Кроме того, устройство 100 включает энергонезависимое запоминающее устройство 105, ассоциированное с прикладным процессором 102 или соединенное с ним. Например, это запоминающее устройство 105 может представлять собой устройство флэш-памяти, такое как флэш-память типа ИЛИ-НЕ (NOR) или типа И-НЕ (NAND). В альтернативном варианте, запоминающее устройство 105 может представлять собой запоминающее устройство большой емкости, такое как накопитель на жестком магнитном диске. В одном из вариантов, в отличие от традиционных многофункциональных устройств процессор 101 беспроводной связи не имеет какого-либо специального энергонезависимого запоминающего устройства, ассоциированного с этим процессором. В других вариантах с процессором беспроводной связи может быть ассоциировано энергонезависимое запоминающее устройство очень малой емкости, такое как защищенное ПЗУ 112, например, чтобы обеспечить процесс защищенной загрузки. В таких вариантах емкость энергонезависимого запоминающего устройства очень малой емкости недостаточна, однако для сохранения образа загрузки или другого программного обеспечения или данных, например, программ конфигурирования/калибровки и данных для процессора беспроводной связи. Вместо этого, какие-либо код или данные, ассоциированные с процессором 101 беспроводной связи, могут быть записаны в запоминающем устройстве 105. В одном из вариантов, процессор 101 беспроводной связи может обратиться и получить доступ к контенту, ассоциированному с процессором 101 беспроводной связи, в запоминающем устройстве 105 через линию связи по внутренней шине 120. В одном из вариантов внутренняя шина 120 может представлять собой шину, совместимую со стандартом USB-HSIC, так что процессор 101 беспроводной связи может обратиться и получить доступ к ассоциированному контенту, записанному в запоминающем устройстве 105, с использованием протокола высокоскоростной связи, такого как, например, потоковый некадрирующий протокол связи. В альтернативном варианте внутренняя шина 120 может быть высокоскоростной USB (USB-HS), полноскоростной USB (USB-FS) или какой-либо шиной, совместимой с универсальным асинхронным приеме/передающим последовательным интерфейсом периферийных устройств (UART SPI).
В одном из вариантов, хотя это и не требуется обязательно, запоминающее устройство 105 может включать раздельные секции для процессора 101 беспроводной связи и прикладного процессора 102. В этом примере секция 106 конфигурирована для записи кодовых образов 108 и данных 110, ассоциированных с процессором 101 беспроводной связи. Секция 107 конфигурирована для сохранения кодовых образов 109 и данных 111, ассоциированных с прикладным процессором 102. В результате, специализированное энергонезависимое запоминающее устройство, ассоциированное с процессором беспроводной связи, можно исключить. Вместо этого, процессор 101 беспроводной связи может обращаться и получать доступ к соответствующей секции 106 через прикладной процессор 102 и/или соответствующую операционную систему OS 115 и файловую систему (FS) 116 по внутренней шине 120. В этом варианте процессор 101 беспроводной связи может оказаться неспособен обращаться и получать доступ непосредственно к запоминающему устройству 105. Вместо этого, процессор 101 беспроводной связи должен передавать и принимать данные через прикладной процессор 102, операционную систему OS 115 и/или файловую систему FS 116 посредством линии связи по внутренней шине 120.
Пример секции 106 запоминающего устройства, ассоциированной с процессором 101 беспроводной связи, показан на фиг.2. Как изображено на фиг.2, секция 106 может быть использована для хранения кодового образа 201 процессора беспроводной связи, одной или более копий файлов 205 файловой системы и других рабочих данных, таких как регистрационные данные 206. Беспроводной кодовый образ 201 может быть аутентифицирован и загружен посредством загрузчика 117 ROM BL, показанной на фиг.1. В дополнение к этому секция 106 может включать защищенную или безопасную область 210 для сохранения каких-либо данных, критических для беспроводной связи, таких, например, как идентификатор ID сети беспроводной связи, ассоциированной с процессором беспроводной связи (например, IMEI или MEID) и данные 212 ВЧ-калибровки, и т.п. Идентификатор ID 211 сети беспроводной связи и данные 212 ВЧ-калибровки может быть сохранено в защищенной области 210, даже во время процесса восстановления, когда часть или все данные 201-206 может быть стерта.
Как показано на фиг.1, согласно одному из вариантов, процессор 101 беспроводной связи включает защищенное ПЗУ (ROM) 112, в котором записан загрузчик ROM BL 117, сертификат 118 и открытый ключ 119 в качестве опции. Процессор 101 беспроводной связи дополнительно включает внутреннее или выполненное на кристалле ЗУПВ (RAM) 113 и ключ 114 защиты памяти. Этот ключ 114 защиты памяти может быть сформирован на основе уникального идентификатора (UID) процессора 101 беспроводной связи. Ключ 114 защиты памяти и/или идентификатор UID (не показан) может быть «зашит» в аппаратуре (например, посредством выжженных перемычек) в процессе изготовления процессора 101 беспроводной связи. Ключ 114 защиты памяти может быть использован для шифрования какого-либо контента, генерируемого процессором 101 беспроводной связи, такого как, например, рабочих данных (например, данных регистрационных журналов, сообщений, принятых процессором 101 беспроводной связи, и т.п.). Сертификат 118 может быть использован для проверки или сертификации некоторых данных, отмеченных правильным сертификатом. Например, сертификат 118 может являться корневым сертификатом цепочки сертификатов (например, цепочка сертификатов, совместимая с Х.509). Открытый ключ 119 представляет собой открытый ключ из состава заданной пары открытый/секретный ключи, где соответствующий секретный ключ хранится в соответствующем органе или в объекте подготовки, предоставляющем данные процессору 101 беспроводной связи.
Согласно одному из вариантов, показанному на фиг.1 и 2, когда процессор 101 беспроводной связи принимает команду загрузки, происходит выполнение загрузчика ROM BL 117 из защищенного ПЗУ (ROM) 112. Загрузчик ROM BL 117 конфигурирован для инициализации некоторых аппаратных компонентов процессора 101 беспроводной связи, включая внутреннее ЗУПВ (RAM) 113 и линию или канал связи по внутренней шине 120. После инициализации внутреннего ЗУПВ (RAM) 113 и линии связи, загрузчик ROM BL 117 выбирает кодовый образ 201 процессора беспроводной связи из секции 106 запоминающего устройства 105 по линии связи. Этот кодовый образ 201 процессор беспроводной связи загружают во внутреннее ЗУПВ (RAM) 113 и/или внешнее ЗУПВ (RAM) 103.
Отметим, что в пределах этого приложения процессор 101 беспроводной связи может именоваться в целом, как чипсет, интегральная схема (1C) или специализированная интегральная схема 1C (ASIC), которая может включать один или несколько реальных процессоров, процессорных ядер, исполнительных модулей или функциональных модулей. Описанные здесь чипсет или интегральная схема включают защищенное ПЗУ (ROM) 112, внутреннее ЗУПВ (RAM) 113 и/или другие компоненты, такие как ключ 114 защиты памяти и т.п., согласно некоторым вариантам.
В дополнение к этому, загрузчик ROM BL 117 конфигурирован для аутентификации кодового образа 201 процессора беспроводной связи. В одном из вариантов, кодовый образ 201 процессора беспроводной связи отмечен сертификатом. Загрузчик ROM BL 117 конфигурирован для аутентификации кодового образа 201 процессора беспроводной связи с использованием сертификата 118. Если кодовый образ 201 процессора беспроводной связи не может быть успешно аутентифицирован, по меньшей мере процессор 101 беспроводной связи может быть принудительно переведен в режим DFU обновления, в котором могут быть предоставлены новые данные и загружены от доверенного сервера. После успешной аутентификации кодового образа 201 процессора беспроводной связи этот кодовый образ 201 процессора беспроводной связи запускают посредством загрузчика ROM BL 117 в ЗУПВ (RAM) 113 и/или ЗУПВ (RAM) 103 для установления операционной среды (например, операционной системы OS и/или файловой системы) для процессора 101 беспроводной связи.
Беспроводный кодовый образ 201 может включать несколько сегментов, так что каждый сегмент может быть отмечен одним из цепочки сертификатов. Сертификат 118 может быть использован для аутентификации первого общего кодового сегмента, вызываемого из совместно используемого запоминающего устройства. В одном из вариантов сегменты кодового образа могут быть конфигурированы в виде последовательности сегментов. Текущий сегмент кодовой последовательности может аутентифицировать следующий сегмент этой кодовой последовательности с использованием цепочки сертификатов. Например, сегменты кода могут включать код загрузки низкого уровня, код загрузки промежуточного уровня и код загрузки высокого уровня. Сначала код загрузки низкого уровня может быть аутентифицирован посредством корневого сертификата. После аутентификации или проверки кода загрузки низкого уровня может быть начато исполнение этого кода загрузки низкого уровня. В процессе загрузки низкого уровня код загрузки низкого уровня может (выбрать и) аутентифицировать код загрузки промежуточного уровня, который, в свою очередь, после успешной аутентификации и загрузки посредством кода загрузки низкого уровня, может (выбрать и) аутентифицировать код загрузки высокого уровня и т.д. Если имеется какой-либо сегмент компонента программного обеспечения, который не может быть успешно аутентифицирован и выполнен, устройство может быть принудительно переведено в режим DFU обновления, в котором новая версия программного обеспечения может быть загружена от доверенного сервера.
В одном из вариантов емкость памяти внутреннего ЗУПВ (RAM) 113 меньше емкости памяти внешнего ЗУПВ (RAM) 103. В одном конкретном варианте в процессе инициализации загрузчик 117 ROM выбирает первый кодовый сегмент (например, первый общий кодовый сегмент) из запоминающего устройства 105, аутентифицирует этот первый кодовый сегмент (например, с использованием сертификата 118) и запускает исполнение первого кодового сегмента во внутреннем ЗУПВ (RAM) 113. Первый кодовый сегмент после успешной аутентификации и исполнения из внутреннего ЗУПВ (RAM) 113 выбирает второй кодовый сегмент (например, следующий кодовый сегмент в последовательности кодовых сегментов), аутентифицирует этот второй кодовый сегмент (например, с использованием цепочки сертификатов, ассоциированной с сертификатом 118) и запускает исполнение второго кодового сегмента во внешнем ЗУПВ (RAM) 103.
Кроме того, согласно одному из вариантов кодовый образ и/или данные могут быть зашифрованы посредством ключа, созданного на основе идентификатора UID, который уникально идентифицирует процессор беспроводной связи. Иными словами, кодовый образ и/или данные могут быть персонализированы путем шифрования их с использованием ключа, созданного на основе идентификатора UID. В результате, в устройстве можно будет инсталлировать только компоненты программного обеспечения, специально разработанные или предоставленные для этого устройства. Указанный идентификатор UID может быть также записан в защищенном ПЗУ (ROM) процессора беспроводной связи. В альтернативном варианте этот идентификатор UID может быть «зашит» (например, посредством выжигаемых перемычек) в аппаратуре, ассоциированной с процессором беспроводной связи. В результате, каждый компонент программного обеспечения оказывается идентифицирован и восстановлен прежде, чем будет начато его исполнение, чтобы гарантировать, что этот компонент программного обеспечения не был скомпрометирован.
Дополнительную подробную информацию относительно аутентификации и загрузки компонентов программного обеспечения с целью создания операционной среды для процессора можно найти в одновременно рассматриваемой Заявке на выдачу Патента США №11/620,689, озаглавленной «Способ защищенной загрузки компьютерного устройства» ("Secure Booting A Computing Device"), поданной 7 января 2007 г. и включенной сюда во всей полноте посредством ссылки.
В дополнение к этому, некоторые кодовые образы и/или данные могут быть собраны в пакет согласно заданному формату и аутентифицированы с применением общей модели безопасности. Например, некоторые кодовые образы и/или данные могут быть собраны в пакет аналогично формату Image3. В такой версии каждый компонент программного обеспечения, который должен быть инсталлирован и загружен в систему, реализован или собран в пакет в виде объекта, имеющего заданный формат, так что для построения и проверки каждого из этих объектов достаточно иметь только один процессор безопасности (например, программу построения кода и/или программу загрузки кода) в качестве механизма для проверки, можно ли доверять каждому компоненту программного обеспечения и совместим ли он с заданными системными ограничениями и критериями, прежде, чем приступить к выполнению исполняемого кода, встроенного в соответствующий объект. По меньшей мере часть каждого объекта, такая как полезная нагрузка этого объекта, может быть зашифрована посредством ключа, созданного на основе идентификатора UID устройства (например, «привязана» или персонализирована), так что только целевое устройство сможет расшифровать объект.
Дополнительную подробную информацию относительно формата Image3 и/или общей модели безопасности можно найти в одновременно рассматриваемой Заявке на выдачу Патента США No. 12/103,685, озаглавленной «Единая модель безопасности при загрузке компьютерного устройства» ("Single Security Model in Booting a Computing Device"), поданной 15 апреля 2008 г. и включенной сюда во всей полноте посредством ссылки.
Фиг.3 представляет логическую схему, иллюстрирующую способ загрузки процессора беспроводной связи согласно одному из вариантов настоящего изобретения. Например, система 100, изображенная на фиг.1, может применять способ 300. Как показано на фиг.3, в ответ на команду загрузки в блоке 301 начинается выполнение загрузчика ROM BL из защищенного ПЗУ (ROM) процессора беспроводной связи. В блоке 302 загрузчик ROM BL инициализирует некое оборудование в составе процессора беспроводной связи, включая внутреннее ЗУПВ (RAM) и внешнее ЗУПВ (RAM). В блоке 303 загрузчик ROM BL устанавливает канал связи (например, USB-HSIC, USB-HS, USB-FS или UART SPI) с прикладным процессором. В одном из вариантов предполагается, что когда происходит загрузка процессора беспроводной связи, прикладной процессор уже загружен и работает. В блоке 304 загрузчик ROM BL выбирает, аутентифицирует и запускает кодовый образ процессора беспроводной связи из запоминающего устройства, ассоциированного с прикладным процессором посредством линии связи по внутренней шине, чтобы установить операционную среду для процессора беспроводной связи. В одном из вариантов этот кодовый образ процессора беспроводной связи может быть конфигурирован в виде или разделен на последовательность кодовых сегментов. Каждый из этих кодовых сегментов может быть выбран, аутентифицирован и загружен последовательно. Предыдущий кодовый сегмент последовательности может выбрать, аутентифицировать и запустить следующий кодовый сегмент последовательности. Если какие-либо из этих сегментов не удается аутентифицировать или исполнить, по меньшей мере процессор беспроводной связи может быть принудительно переведен в режим DFU обновления.
Фиг.4 представляет блок-схему, иллюстрирующую многофункциональное компьютерное устройство согласно другому варианту настоящего изобретения. В этом примере устройство 400 представляет изображенное на фиг.1 устройство 100, успешно прошедшее загрузку с использованием по меньшей мере некоторых способов из перечисленных выше. Как показано на фиг.4, после успешной загрузки процессора 101 беспроводной связи операционная система 151 оказывается инсталлирована и работает, причем эта система OS 151 организована на основе по меньшей мере кодового образа процессора беспроводной связи, аутентифицированного и инсталлированного с использованием рассмотренных выше способов. В дополнение к этому криптографический модуль 152 конфигурирован для шифрования рабочих данных, которые должны быть записаны в секции 106 запоминающего устройства 105, с использованием ключа 114 защиты памяти. Данные, генерируемые в процессе работы, могут включать какие-либо передаваемые по радио данные, принимаемые процессором беспроводной связи через сеть беспроводной связи, и/или специфичные для пользователя или конфиденциальные данные (например, сообщения электронной почты или другие сообщения, такие как SMS-сообщения, регистрация и/или файлы, связанные с файловой системой) и т.п.
Поскольку нет какого-либо собственного или специализированного энергонезависимого запоминающего устройства, ассоциированного с процессором 101 беспроводной связи, драйвер 153 файловой системы (FS) используется в качестве прокси-драйвера или «демона» файловой системы. В одном из вариантов, для любых данных, генерируемых процессором 101 и/или операционной системой OS 151 для записи в запоминающем устройстве 105, криптографический модуль 152 конфигурирован для шифрования этих данных с использованием ключа 114 защиты памяти и передачи зашифрованных данных FS-драйверу 153. Этот FS-драйвер 153, в свою очередь, передает зашифрованные данные FS-драйверу 154, расположенному на стороне прикладного процессора по линии связи (например, USB-HSIC). Указанный FS-драйвер 154 привлекает сервис файловой системы 116 для записи зашифрованных данных в соответствующей секции 106 запоминающего устройства 105.
Аналогично, когда процессор 101 и/или операционная система OS 151 должны вызвать данные из запоминающего устройства 105, эти процессор 101 и/или операционная система OS 151 могут передать команду считывания FS-драйверу 153. Указанный FS-драйвер 153 ретранслирует команду считывания в файловую систему FS 154 для вызова соответствующих данных (например, зашифрованных данных) от запоминающего устройства 105 через систему FS 116. Когда FS-драйвер 153 получит зашифрованные данные, криптографический модуль 152 конфигурирован для дешифровки зашифрованных данных с использованием ключа 114 защиты памяти и передачи дешифрованных данных процессору 101 и/или OS 151. Таким образом, FS-драйвер 153 может служить прокси или агентом, аналогично соответствующему элементу в удаленной файловой системе. В альтернативном варианте, FS-драйвер 153 может служить виртуальной файловой системой для операционной системы OS 151, где эта система OS 151 может и не знать, какой контент реально записан в запоминающем устройстве 105 прикладного процессора 102.
Отметим, что в некоторых ситуациях могут быть зашифрованы только критически важные или чувствительные данные. Другие данные, такие как данные регистрации, могут остаться незашифрованными. Это позволит повысить эффективность обращения и получения доступа к совместно используемому запоминающему устройству. Отметим также, что здесь может быть и не нужно поддерживать раздельные секции для процессора 101 беспроводной связи и прикладного процессора 102. Одну секцию можно также реализовать до тех пор, пока некоторые критически важные или конфиденциальные данные сохраняются защищенным образом, так что они могут оказаться недоступными для прикладного процессора 102.
Как описано выше, в обычных устройствах изготовитель генерирует данные ВЧ-калибровки и сохраняет их в собственном запоминающем устройстве процессора беспроводной связи. Кроме того, для обновления данных ВЧ-калибровки устройство, обычно, приходится возвращать изготовителю, который записывает новые данные ВЧ-калибровки в ассоциированном энергонезависимом запоминающем устройстве. В одном из вариантов, поскольку нет локального энергонезависимого запоминающего устройства, ассоциированного с процессором беспроводной связи, данные ВЧ-калибровки сохраняют в запоминающем устройстве 105 прикладного процессора 102. Поскольку указанные данные ВЧ-калибровки следует сохранять даже после разрушения устройства, эти данные ВЧ-калибровки могут быть записаны в безопасной или защищенной области запоминающего устройства, как показано на фиг.2.
В одном из вариантов данные ВЧ-калибровки могут быть также сохранены на сервере (например, авторизованном распределенном сервере или сервере подготовки) облачной сети, так что вместо того, чтобы возвращать устройство назад изготовителю, эти данные ВЧ-калибровки могут быть обновлены путем скачивания новых данных ВЧ-калибровки из облачной сети и сохранения их в запоминающем устройстве 105, ассоциированном с прикладным процессором 102. Данные ВЧ-калибровки могут быть специально подготовлены и ассоциированы с процессором 101 беспроводной связи путем шифрования этих данных ВЧ-калибровки с использованием идентификатора UID или ключа 114 защиты памяти от процессора 101 беспроводной связи, так что только этот процессор 101 беспроводной связи может восстановить данные ВЧ-калибровки путем дешифровки зашифрованных данных ВЧ-калибровки. В результате, такие данные ВЧ-калибровки можно легко обновлять в «полевых» условиях после того, как устройство выйдет с завода-изготовителя, что естественно предоставляет больше гибкости по сравнению с обычным конфигурированием, требующим возвращения устройства на завод-изготовитель для обновления данных ВЧ-калибровки.
Фиг.5 представляет логическую схему, иллюстрирующую способ генерации данных ВЧ-калибровки согласно одному из вариантов настоящего изобретения.
Например, способ 500 может быть реализован на калибровочной станции. Как показано на фиг.5, в блоке 501 на станции калибровки генерируют данные ВЧ-калибровки для конкретного процессора беспроводной связи. В блоке 502 эти данные ВЧ-калибровки ассоциируют с уникальным идентификатором UID этого конкретного процессора беспроводной связи. Например, данные ВЧ-калибровки могут быть зашифрованы ключом, генерируемым на основе идентификатора UID процессора беспроводной связи. Зашифрованные данные ВЧ-калибровки могут быть временно сохранены у изготовителя или на калибровочной станции. После этого, в блоке 503 данные ВЧ-калибровки могут быть загружены в запоминающее устройство прикладного процессора, когда процессор беспроводной связи соединен с этим прикладным процессором. Отметим, что в некоторых ситуациях процессор беспроводной связи и прикладной процессор могут быть изготовлены разными поставщиками и в разное время. Поскольку нет собственного запоминающего устройства, ассоциированного с процессором беспроводной связи, может возникнуть необходимость сохранять данные ВЧ-калибровки у изготовителя до тех пор, пока не станут доступными прикладной процессор и ассоциированное с ним запоминающее устройство (например, интегрированное). В некоторых вариантах, в блоке 504 зашифрованные данные ВЧ-калибровки могут быть загружены в облачную сеть для последующего скачивания (например, если местная копия данных ВЧ-калибровки окажется повреждена или устареет).
Фиг.6 представляет логическую схему, иллюстрирующую способ обновления данных ВЧ-калибровки согласно одному из вариантов настоящего изобретения. Например, процессором беспроводной связи может быть реализован способ 600 для обновления новых данных ВЧ-калибровки в полевых условиях уже после того, как устройство будет выпущено с завода-изготовителя. В блоке 601 данные ВЧ-калибровки скачивают от калибровочной станции или из облачной сети, причем эти данные ВЧ-калибровки могут быть зашифрованы ключом, созданным на основе идентификатора UID процессора беспроводной связи. В блоке 602 данные ВЧ-калибровки сохраняют в запоминающем устройстве прикладного процессора. В ответ на команду калибровки в блоке 603 вызывают данные ВЧ-калибровки из запоминающего устройства по линии связи. В блоке 604 процессор беспроводной связи аутентифицирует данные ВЧ-калибровки путем дешифровки этих данных ВЧ-калибровки с использованием сохраняемого на месте ключа, созданного на основе идентификатора UID процессора беспроводной связи (например, ключа 114 защиты памяти, показанного на фиг.1). После успешной аутентификации и/или дешифровки в блоке 605 осуществляют калибровку процессора беспроводной связи с использованием данных ВЧ-калибровки.
Когда новые данные, такие как данные подготовки или данные ВЧ-калибровки, скачивают из удаленного оборудования (например, распределительного сервера или сервера подготовки), для обеспечения защищенности таких новых данных эти данные необходимо шифровать в устройстве подготовки, чтобы только правильный получатель (например, правильный процессор беспроводной связи) мог расшифровать эти данные. Иными словами, ключ, использованный для шифрования данных, может быть известен только целевому получателю и устройству подготовки; в противном случае данные могут быть повреждены или скомпрометированы иным способом.
Фиг.7 представляет схему, иллюстрирующую конфигурацию системы для защищенного скачивания данных из удаленного устройства через сеть с целью инсталлирования в процессоре беспроводной связи согласно одному из вариантов настоящего изобретения. Как показано на фиг.7, конфигурация 700 системы включает компьютерное устройство 701, сервер 702 авторизации и один или несколько распределительных серверов 703, поддерживающих связь одно с другим через сеть 704 связи, которая может представлять собой локальную сеть связи или глобальную сеть связи (например, Интернет). Компьютерное устройство 701 может представлять собой компьютерное устройство 100, изображенное на фиг.1. Сервер 702 авторизации может быть ассоциирован со службой, проектирующей или изготавливающей компьютерное устройство 701. Распределительный сервер 703 может представлять собой какой-либо из серверов в сети связи 704 (например, облачной сети), авторизованных для распределения данных 707, таких как данные подготовки или данные ВЧ-калибровки, для инсталляции или для использования компьютерным устройством 701.
Согласно одному из вариантов, если компьютерное устройство 701 должно скачать данные с одного из распределительных серверов, такого как сервер 703, это компьютерное устройство генерирует временный или случайный сеансовый ключ 705. Затем этот сеансовый ключ 705 шифруют с использованием открытого ключа 119, являющегося открытым компонентом пары из открытого/секретного ключей, где секретный компонент этой пары ключей сохраняется на сервере 702 аутентификации в качестве секретного ключа 706. Открытый ключ 119 может быть распределен заранее в форме цифрового сертификата, например, в процессе изготовления устройства. Кроме того, генерируют восстановительный компонент путем шифрования сеансового ключа 705 с использованием ключа 114 защиты памяти или какого-либо ключа, созданного на основе идентификатора UID компьютерного устройства 701. После этого зашифрованный сеансовый ключ и восстановительный компонент передают от компьютерного устройства 701 серверу 702 авторизации по тракту (1). Сервер 702 авторизации аутентифицирует компьютерное устройство 701 и выделяет сеансовый ключ путем дешифровки этого сеансового ключа с использованием секретного ключа 706. Сеансовый ключ и восстановительный компонент передают от сервера 702 авторизации 702 одному из распределительных серверов 703 по тракту (2), например, через защищенное соединение. Распределительный сервер 703 затем шифрует данные 707 с использованием сеансового ключа, полученного от сервера 702 авторизации. После этого зашифрованные данные 707 и восстановительный компонент передают от распределительного сервера 703 назад, компьютерному устройству 701.
Компьютерное устройство 701 может восстанавливать сеансовый ключ путем дешифровки восстановительного компонента с использованием ключа 114 защиты памяти. Сеансовый ключ может быть затем использован для расшифровки зашифрованных данных 707 с целью инсталляции или калибровки и т.п. Иными словами, если компьютерное устройство 701 является целевым получателем зашифрованных данных 707, это компьютерное устройство 701 должно быть способно восстановить сеансовый ключ путем дешифровки восстановительного компонента с использованием ключа 114 защиты памяти, поскольку восстановительный компонент был первоначально сформирован истинным владельцем, в рассматриваемом примере - компьютерным устройством 701. Любое другое устройство, которое не генерирует восстановительный компонент, не в состоянии восстановить сеансовый ключ, поскольку оно не имеет правильного ключа защиты памяти, чтобы дешифровать восстановительный компонент. В результате, данные 707, распределяемые сервером 703, можно скачать защищенным способом и инсталлировать в компьютерном устройстве 701. Отметим, что секретный ключ 706 также может быть распределен для распределительного сервера 703 и сохранен на этом сервере. Отметим также, что сервер 702 авторизации и распределительный сервер 703 могут быть одним и тем же сервером.
Более того, согласно одному из вариантов данные 707 могут быть собраны в пакет и распределены с использованием процедуры авторизации на основе маркеров для защищенной инсталляции. В этом варианте данные 707 могут быть специально собраны в пакет и персонализированы с использованием «маркера». Маркер представляет набор мер защиты, таких как хэширование и/или идентификаторы версий для каждого из компонентов программного обеспечения. Маркер может быть сформирован и распределен посредством центрального органа, такого как сервер 702 авторизации. Маркер может уменьшить вероятность того, что хакер сможет смешать и согласовать различные версии компонентов программного обеспечения для инсталляции. Более подробная информация относительно процедуры авторизации с использованием маркера может быть найдена в одновременной Заявке на выдачу патента США №12/329,377, озаглавленной «Способ защищенной инсталляции и загрузки с применением авторизации с использованием маркера» ("Ticket Authorized Secure Installation and Boot"), поданной 5 декабря 2008 г. и включенной сюда во всей полноте посредством ссылки.
Фиг.8 представляет логическую схему, иллюстрирующую способ обновления данных подготовки согласно одному из вариантов настоящего изобретения. Процессор беспроводной связи, такой как процессор 101 беспроводной связи, может реализовать способ 800, в частности, в режиме DFU обновления, чтобы скачать новый набор данных. Как показано на фиг.8, если нужно обновить указанные новые данные с удаленного сервера, в блоке 801 генерируют сеансовый ключ. Этот сеансовый ключ шифруют ключом, созданным на основе идентификатора UID процессора беспроводной связи (например, ключ 114 защиты памяти, показанный на фиг.1), для получения восстановительного компонента. В блоке 802 сеансовый ключ также шифруют посредством открытого ключа (например, открытого ключа 119, показанного на фиг.1) из состава асимметричной пары ключей, содержащей открытый ключ и секретный ключ. Оба объекта - восстановительный компонент и сеансовый ключ, зашифрованный открытым ключом, передают доверенному серверу авторизации (например, apple.com).
В рассматриваемом варианте предполагается, что открытый ключ генерируют во время изготовления устройства, причем секретный ключ из состава указанной пары ключей сохраняется в доверенном авторизационном устройстве (например, на сервере авторизации). Это доверенное авторизационное устройство может восстановить сеансовый ключ путем дешифровки зашифрованного сеансового ключа с использованием соответствующего секретного ключа. Указанное доверенное авторизационное устройство может передавать восстановительный компонент и сеансовый ключ одному или нескольким распределенным устройствам в облачной сети.
В последующем, в блоке 803 распределенные данные, зашифрованные сеансовым ключом посредством распределительного устройства, равно как и восстановительный компонент, поступают в процессор беспроводной связи. В этой ситуации только правильный или целевой получатель будет иметь необходимый ключ (например, ключ защиты памяти) для дешифровки восстановительного компонента. В блоке 804 процессор беспроводной связи может восстановить сеансовый ключ путем дешифровки восстановительного компонента с использованием ключа, созданного на основе идентификатора UID устройства. В блоке 805 сеансовый ключ затем используют для дешифровки распределенных данных, переданных от распределенного устройства. Иными словами, только это распределительное устройство и приемное устройство будут иметь правильный сеансовый ключ, который может быть использован для обмена другой секретной информацией.
Фиг.9 показывает пример системы обработки данных, которая может быть использована согласно одному из вариантов настоящего изобретения. Например, система 900 может быть реализована в качестве устройства 100, как показано на фиг.1. Система 900 обработки данных, показанная на фиг.9, включает систему 911 обработки информации, которая может представлять собой совокупность одного или нескольких микропроцессоров или может представлять собой систему на кристалле интегральной схемы, причем система содержит также память 901 для сохранения данных и программ для выполнения процессорной системой. Система 900 включает также подсистему 905 аудио ввода/вывода, которая может содержать микрофон и громкоговоритель для, например, воспроизведения музыки или реализации телефонных функций посредством громкоговорителя и микрофона.
Контроллер отображения и устройство 907 отображения создают видео интерфейс для пользователя; этот цифровой интерфейс может включать графический интерфейс пользователя, аналогичный тому, что имеет место в iPhone®, iPad или в компьютере Макинтош, где работает программное обеспечение операционной системы. Система 900 включает также один или несколько радио приемопередатчиков 903 для поддержания связи с другой системой обработки данных. Таким радио приемопередатчиком может быть приемопередатчик WiFi, инфракрасный приемопередатчик, приемопередатчик Bluetooth и/или радио приемопередатчик сотового телефона. Понятно, что в некоторых вариантах в состав системы 900 могут также входить дополнительные компоненты (не показаны), а в других вариантах система обработки данных может содержать меньшее число компонентов, чем показано на фиг.9.
Система 900 обработки данных включает также одно или несколько устройств 913 ввода, позволяющих пользователю вводить данные и команды в систему. Такими устройствами ввода могут быть кнопочная панель, клавиатура, сенсорная панель или составная сенсорная панель. Система 900 обработки данных включает также в качестве опции устройство 915 ввода/вывода, которое может представлять собой разъем для дока. Следует также понимать, что система может использовать одну или несколько шин данных для соединения различных компонентов, как хорошо известно в технике. Система обработки данных, показанная на фиг.9, может представлять собой карманный компьютер или персональный цифровой помощник (PDA) или сотовый телефон с функциональными возможностями, аналогичными персональному цифровому помощнику, или карманный компьютер, включающий сотовый телефон или медиа-плеер, такой как iPod, или устройства, сочетающие аспекты или функции перечисленных устройств, такие как медиа-плеер в сочетании с персональным цифровым помощником и сотовым телефоном в одном устройстве. В других вариантах, система 900 обработки данных может представлять собой сетевой компьютер или встроенное процессорное устройство в составе другого устройства, либо систему обработки данных другого типа с меньшим или с большим числом компонентов, чем показано на фиг.9.
По меньшей мере некоторые варианты настоящего изобретения могут быть частью цифрового медиа-плеера, такого как портативный музыкальный и/или видео медиа-плеер, который может включать систему обработки медиа-программ для представления этих медиа-программ, запоминающее устройство для хранения медиа-программ, а также может дополнительно включать высокочастотный (ВЧ (RF)) приемопередатчик (например, ВЧ-приемопередатчик для сотового телефона), соединенный с антенной системой и с системой обработки медиа-программ. В некоторых вариантах медиа-программа, записанная в удаленном запоминающем устройстве, может быть передана медиа-плееру через указанный ВЧ-приемопередатчик. Такая медиа-программа может быть, например, одной или несколькими музыкальными или другими аудио программами, фотографиями или движущимся изображением.
Портативный медиа-плеер может включать селектор медиа-программ, такой как устройство ввода с сенсорным колесом прокрутки в составе медиа-плеера iPod® или iPod Nano, выпускаемых Apple Inc. в Купертино, Калифорния, сенсорный экран или составное сенсорное устройство ввода, устройство кнопочного ввода, устройство ввода с подвижным курсором или другое устройство ввода. Селектор медиа-программы может быть использован для выбора медиа-программы, записанной в запоминающем устройстве и/или в удаленном запоминающем устройстве. Портативный медиа-плеер может, по меньшей мере в некоторых вариантах, включать устройство отображения, соединенное с системой обработки медиа-программ, для представления заголовков или других индикаторов медиа-программ, выбранных посредством устройства ввода и представляемых пользователю либо через громкоговоритель или наушники, либо на экране отображения, или же и на экране дисплея и через громкоговоритель или наушники.
Некоторые фрагменты предшествующего повторного описания были выражены в терминах алгоритмов и символических представлений операций над битами данных в компьютерной памяти. Такие алгоритмические описания и представления являются способами, используемыми специалистами в области обработки данных для более эффективного сообщения сущности своей работы другим специалистам в этой области. Под алгоритмом здесь и в общем случае понимают самосогласованную последовательность операций, ведущую к нужному результату. Под операциями понимают процедуры, требующие физических манипуляций с физическими величинами. Обычно, хотя и не обязательно, эти величины принимают форму электрических или магнитных сигналов, которые можно записать, передать, суммировать, сравнить или манипулировать или другим способом. Временами удобно, главным образом по причинам удобства использования работать с этими сигналами, как с битами, величинами, элементами, символами, знаками, терминами, числами и т.п.
Однако следует все время помнить, что все эти и аналогичные термины должны быть ассоциированы с соответствующими физическими величинами и представляют собой всего лишь удобные «ярлыки», «наклеиваемые» на эти величины. Если специально не оговорено иное, из приведенного выше рассмотрения очевидно, что в пределах этого описания везде использованы термины, такие как применяемые в Формуле изобретения ниже, ссылки на действия и процессы в компьютерной системе или аналогичном электронном компьютерном устройстве, которое манипулирует и преобразует данные, представленные в виде физических (электронных) величин в регистрах компьютерной системы и в памяти, в другие данные, аналогично представленные в виде физических величин в памяти или регистрах компьютерной системы или других устройств хранения, передачи и представления информации на дисплее.
Варианты настоящего изобретения также относятся к устройству для выполнения перечисленных операций. Это устройство может быть специально спроектировано для заданных целей или может содержать компьютер общего назначения, избирательно активизируемый или реконфигурируемый посредством компьютерной программы, записанной в компьютере. Такая компьютерная программа может быть записана на компьютерном носителе записи. Машиночитаемый носитель записи включает какой-либо механизм для сохранения информации в форме, читаемой машиной (например, компьютером). Например, машиночитаемый (например, компьютерный) носитель записи может представлять собой постоянное запоминающее устройство (ПЗУ ("ROM")), запоминающее устройство с произвольной выборкой (ЗУПВ ("RAM")), накопитель на магнитном диске, оптический носитель записи, флэш-память и т.п.
Процессы и способы, описанные на предшествующих чертежах, могут быть реализованы посредством логических процессорных устройств, содержащих аппаратные средства (например, схемы, специализированные логические схемы и т.п.), программные средства или сочетание аппаратных и программных средств. Хотя процессы или способы описаны выше в терминах ряда последовательных операций, следует понимать, что некоторые из этих операций могут быть выполнены в другом порядке. Более того, некоторые операции могут быть выполнены параллельно, а не последовательно.
Алгоритмы и отображения, представленные здесь, не имеют внутренней связи с каким-либо конкретным компьютером или другим устройством. С описанными здесь программами могут работать разнообразные системы общего назначения, либо может оказаться удобным построить более специализированное устройство с целью выполнения операций, требуемых применяемым способом. Структура, необходимая для различных систем, станет ясна из приведенного выше описания. Кроме того, варианты настоящего изобретения описаны без привязки к какому-либо конкретному языку программирования. Должно быть понятно, что для реализации описанных здесь вариантов настоящего изобретения могут быть использованы разные языки программирования.
В приведенном выше описании варианты настоящего изобретения были описаны со ссылками на конкретные варианты. Должно быть очевидно, что могут быть сделаны различные модификации, не отклоняясь от более широкого объема и сущности настоящего изобретения, установленных в последующей Формуле изобретения. Описание и чертежи приведены здесь только в качестве иллюстраций, а не в качестве ограничений.

Claims (13)

1. Портативное многофункциональное вычислительное устройство (100),
содержащее:
прикладной процессор (102);
первое запоминающее устройство с произвольной выборкой (RAM) (104), соединенное с прикладным процессором, при этом первое RAM (104) выполнено с возможностью исполнения в нем первой операционной системы (OS) (115), выполненной с возможностью создания операционной среды для прикладного процессора (102);
энергонезависимое запоминающее устройство (105), соединенное с прикладным процессором (102) и первым RAM (104), при этом указанное энергонезависимое запоминающее устройство (105) выполнено с возможностью хранения данных, доступных прикладному процессору (102) посредством первой OS (115);
процессор беспроводной связи (101), соединенный с прикладным процессором (102) по внутренней шине (120);
второе RAM (103), соединенное с процессором беспроводной связи (101), при этом второе RAM (103) выполнено с возможностью исполнения в нем второй OS (151), выполненной с возможностью создания операционной среды для процессора беспроводной связи (101) и указанное второе RAM (103) выполнено с возможностью выполнения в нем криптографического модуля (152),
при этом процессор беспроводной связи (101) выполнен с возможностью доступа к энергонезависимому запоминающему устройству (105) посредством линии связи по внутренней шине (120) для загрузки процессора беспроводной связи (101) для установки второй OS (151), и с возможностью доступа к данным, ассоциированным с процессором беспроводной связи (101), в энергонезависимом запоминающем устройстве (105) во время нормальной работы, так что у процессора беспроводной связи (101) отсутствует необходимость в собственном отдельном энергонезависимом запоминающем устройстве для хранения данных, ассоциированных с процессором беспроводной связи (101),
причем криптографический модуль (152) выполнен с возможностью, в ответ на команду доступа к энергонезависимому запоминающему устройству (105), кодирования и декодирования данных, передаваемых на и от указанного энергонезависимого запоминающего устройства (105) по линии связи, с использованием ключа защиты памяти, получаемого из уникального идентификатора (UID) однозначно идентифицирующего процессор беспроводной связи (101).
2. Устройство по п.1, в котором процессор беспроводной связи дополнительно содержит защищенное постоянное запоминающее устройство (ROM) для хранения загрузчика ROM, при этом в ответ на команду загрузки, получаемую процессором беспроводной связи, устройство выполнено с возможностью выполнения загрузчика ROM из защищенного ROM для инициализации аппаратуры процессора беспроводной связи и установки линии связи с прикладным процессором по внутренней шине.
3. Устройство по п.2, в котором загрузчик ROM выполнен с возможностью извлечения образа кода загрузки из энергонезависимого запоминающего устройства посредством линии связи по внутренней шине, аутентификации образа кода загрузки и, после успешной аутентификации образа кода загрузки, выполнения указанного образа кода загрузки во втором RAM для установки второй OS для процессора беспроводной связи.
4. Устройство по п.3, в котором загрузчик ROM выполнен с возможностью дешифровки образа кода загрузки с использованием ключа защиты памяти, получаемого из уникального идентификатора (UID), однозначно идентифицирующего процессор беспроводной связи.
5. Устройство по п.3, в котором загрузчик ROM выполнен с возможностью аутентификации кода загрузки с использованием цифрового сертификата, хранящегося в защищенном ROM процессора беспроводной связи.
6. Устройство по п.5, в котором образ кода загрузки включает в себя первый сегмент кода загрузки и второй сегмент кода загрузки, подписанные цепочкой цифровых сертификатов, при этом загрузчик ROM выполнен с возможностью извлечения первого сегмента кода загрузки из энергонезависимого запоминающего устройства посредством линии связи по внутренней шине, аутентификации указанного первого сегмента кода загрузки с использованием цифрового сертификата из защищенного ROM и исполнения первого сегмента кода загрузки, при этом первый сегмент кода загрузки, при исполнении загрузчиком ROM, выполнен с возможностью извлечения второго сегмента кода загрузки из энергонезависимого запоминающего устройства посредством линии связи по внутренней шине, аутентификации указанного второго сегмента кода загрузки с использованием листового сертификата, получаемого из указанной цепочки сертификатов, и загрузки указанного второго сегмента кода загрузки.
7. Устройство по п.6, в котором процессор беспроводной связи дополнительно содержит внутреннее RAM, инициализируемое загрузчиком ROM, при этом загрузчик ROM выполнен с возможностью аутентификации и запуска первого сегмента кода загрузки во внутреннем RAM, при этом указанный первый сегмент кода загрузки выполнен с возможностью извлечения, аутентификации и запуска второго сегмента кода загрузки во втором RAM.
8. Устройство по любому из пп.1-7, в котором первое RAM дополнительно включает в себя файловую систему и исполняемый в нем первый драйвер файловой системы, при этом второе RAM дополнительно включает в себя исполняемый в нем второй драйвер файловой системы, при этом второй драйвер файловой системы выполнен с возможностью осуществления связи с первым драйвером файловой системы по линии связи для вызова службы файловой системы для доступа к энергонезависимому запоминающему устройству посредством процессора беспроводной связи.
9. Компьютерно-реализуемый способ управления портативным многофункциональным вычислительным устройством, содержащий этапы, на которых:
выполняют, в ответ на команду загрузки, загрузчик постоянно запоминающего устройства (ROM) из защищенного ROM процессора беспроводной связи, при этом загрузчик ROM инициализирует аппаратуру, ассоциированную с процессором беспроводной связи портативного многофункционального вычислительного устройства;
устанавливают, посредством загрузчика ROM линию связи с прикладным процессором портативного многофункционального вычислительного устройства по внутренней шине, соединяющей процессор беспроводной связи с прикладным процессором;
извлекают, посредством загрузчика ROM, образ кода загрузки из энергонезависимого запоминающего устройства по линии связи, при этом энергонезависимое запоминающее устройство ассоциировано с прикладным процессором, осуществляющим доступ к нему посредством первой операционной системы (OS), выполняемой в первом запоминающем устройстве с произвольной выборкой (RAM), ассоциированном с прикладным процессором;
аутентифицируют, посредством загрузчика ROM, указанный образ кода загрузки; и
после успешной аутентификации образа кода загрузки, запускают посредством загрузчика ROM, исполнение образа кода загрузки во втором RAM, ассоциированном с процессором беспроводной связи для установки второй OS для процессора беспроводной связи, при этом благодаря доступу к энергонезависимому запоминающему устройству, ассоциированному с прикладным процессором, через линию связи по внутренней шине отсутствует необходимость поддержки отдельного энергонезависимого запоминающего устройства для процессора беспроводной связи, причем
в ответ на команду доступа к энергонезависимому запоминающему устройству, осуществляют кодирование и декодирование данных, передаваемых на и от указанного энергонезависимого запоминающего устройства по линии связи, с использованием ключа защиты памяти.
10. Способ по п.9, в котором аутентифицируют образ кода загрузки посредством загрузчика ROM с использованием цифрового сертификата, хранящегося в защищенном ROM, при этом указанный цифровой сертификат получают из уникального идентификатора (UID), однозначно идентифицирующего процессор беспроводной связи, причем этап аутентификации образа кода загрузки содержит подэтап, на котором дешифруют по меньшей мере часть образа кода загрузки с использованием кода защиты памяти, полученного из идентификатора UID процессора беспроводной связи.
11. Способ по п.10, в котором образ кода загрузки включает в себя первый сегмент кода загрузки и второй сегмент кода загрузки, подписанные цепочкой цифровых сертификатов, при этом загрузчик ROM выполнен с возможностью извлечения первого сегмента кода загрузки из энергонезависимого запоминающего устройства через линию связи по внутренней шине, аутентификации первого сегмента кода загрузки с использованием цифрового сертификата из защищенного ROM и исполнения первого сегмента кода загрузки, причем при исполнении загрузчиком ROM, первый сегмент кода загрузки выполнен с возможностью извлечения второго сегмента кода загрузки из указанного энергонезависимого запоминающего устройства через линию связи по внутренней шине, аутентификации второго сегмента кода загрузки с использованием сертификата, полученного на основе цепочки сертификатов, и загрузки второго сегмента кода загрузки.
12. Способ по любому из пп.9, 10 и 11, в котором первое RAM дополнительно включает файловую систему и исполняемый в нем первый драйвер файловой системы, а второе RAM дополнительно включает исполняемый второй драйвер файловой системы, при этом второй драйвер файловой системы выполнен с возможностью осуществления связи с первым драйвером файловой системы по линии связи для вызова службы файловой системы для доступа к энергонезависимому запоминающему устройству посредством процессора беспроводной связи.
13. Машиночитаемый носитель записи с записанными на нем командами, которые при выполнении их машиной, вызывают выполнение компьютером способа управления портативным многофункциональным вычислительным устройством по любому из пп.9-11.
RU2012146367/08A 2010-04-19 2011-04-14 Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства RU2542930C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US32577710P 2010-04-19 2010-04-19
US61/325,777 2010-04-19
US12/944,481 2010-11-11
US12/944,481 US8589667B2 (en) 2010-04-19 2010-11-11 Booting and configuring a subsystem securely from non-local storage
PCT/US2011/032557 WO2011133401A1 (en) 2010-04-19 2011-04-14 Booting and configuring a subsystem securely from non-local storage

Publications (2)

Publication Number Publication Date
RU2012146367A RU2012146367A (ru) 2014-05-10
RU2542930C2 true RU2542930C2 (ru) 2015-02-27

Family

ID=44454711

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012146367/08A RU2542930C2 (ru) 2010-04-19 2011-04-14 Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства

Country Status (10)

Country Link
US (1) US8589667B2 (ru)
EP (1) EP2378454A3 (ru)
JP (1) JP5576983B2 (ru)
KR (1) KR101434080B1 (ru)
CN (1) CN102859963B (ru)
AU (1) AU2011243007B2 (ru)
CA (1) CA2795180C (ru)
RU (1) RU2542930C2 (ru)
TW (1) TWI454935B (ru)
WO (1) WO2011133401A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2808198C1 (ru) * 2023-04-28 2023-11-24 Общество с ограниченной ответственностью "Открытая мобильная платформа" Способ доверенной загрузки устройства с возможностью заверения разных этапов загрузки несколькими независимыми владельцами ключей

Families Citing this family (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8972746B2 (en) * 2010-12-17 2015-03-03 Intel Corporation Technique for supporting multiple secure enclaves
US20120166812A1 (en) * 2010-12-22 2012-06-28 Men Long Method, apparatus and system for secure communication of radio front end test/calibration instructions
WO2013064540A1 (en) * 2011-10-31 2013-05-10 Mikrodust Ab Radio module
US9787681B2 (en) 2012-01-06 2017-10-10 Optio Labs, Inc. Systems and methods for enforcing access control policies on privileged accesses for mobile devices
EP2801050A4 (en) 2012-01-06 2015-06-03 Optio Labs Llc SYSTEMS AND METHODS FOR APPLYING SECURITY IN MOBILE COMPUTING
WO2013119065A1 (en) * 2012-02-10 2013-08-15 Samsung Electronics Co., Ltd. Securely upgrading or downgrading platform components
US8667270B2 (en) 2012-02-10 2014-03-04 Samsung Electronics Co., Ltd. Securely upgrading or downgrading platform components
KR101932491B1 (ko) * 2012-02-13 2018-12-26 삼성전자주식회사 통신 기기에서 라디오 주파수 회로에 대한 켈리브레이션을 지원하는 장치 및 방법
JP5876752B2 (ja) 2012-03-12 2016-03-02 ルネサスエレクトロニクス株式会社 半導体装置及び携帯端末装置
US9098302B2 (en) * 2012-06-28 2015-08-04 Intel Corporation System and apparatus to improve boot speed in serial peripheral interface system using a baseboard management controller
US9171170B2 (en) * 2012-08-17 2015-10-27 Broadcom Corporation Data and key separation using a secure central processing unit
US9092233B2 (en) * 2012-09-07 2015-07-28 Apple Inc. Accessory booting over USB
CN102970414B (zh) * 2012-10-30 2015-02-11 广东欧珀移动通信有限公司 一种基于Android系统的手机密码保护方法
US8572757B1 (en) * 2012-11-30 2013-10-29 nCrypted Cloud LLC Seamless secure private collaboration across trust boundaries
US9015858B2 (en) 2012-11-30 2015-04-21 nCrypted Cloud LLC Graphical user interface for seamless secure private collaboration
US9703697B2 (en) 2012-12-27 2017-07-11 Intel Corporation Sharing serial peripheral interface flash memory in a multi-node server system on chip platform environment
US9773107B2 (en) 2013-01-07 2017-09-26 Optio Labs, Inc. Systems and methods for enforcing security in mobile computing
US9230112B1 (en) * 2013-02-23 2016-01-05 Xilinx, Inc. Secured booting of a field programmable system-on-chip including authentication of a first stage boot loader to mitigate against differential power analysis
US9075995B2 (en) * 2013-03-11 2015-07-07 Microsoft Technology Licensing, Llc Dynamically loaded measured environment for secure code launch
EP2974210A1 (en) 2013-03-13 2016-01-20 nCrypted Cloud LLC Multi-identity for secure file sharing
US20140283136A1 (en) * 2013-03-13 2014-09-18 Optio Labs, Inc. Systems and methods for securing and locating computing devices
US9141373B2 (en) * 2013-07-31 2015-09-22 Arista Networks, Inc. System and method for accelerated software upgrades
US9542558B2 (en) * 2014-03-12 2017-01-10 Apple Inc. Secure factory data generation and restoration
US9075508B1 (en) 2014-04-30 2015-07-07 Grandios Technologies, Llc Next application suggestions on a user device
US8838071B1 (en) 2014-04-30 2014-09-16 Oto Technologies Llc Secure communications smartphone system
JP6188633B2 (ja) * 2014-05-26 2017-08-30 Kddi株式会社 コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム
US9420477B2 (en) 2014-06-04 2016-08-16 Grandios Technologies, Llc Signal strength management
US9590984B2 (en) 2014-06-04 2017-03-07 Grandios Technologies, Llc Smartphone fingerprint pass-through system
US9323421B1 (en) 2014-06-04 2016-04-26 Grandios Technologies, Llc Timer, app, and screen management
US9509789B2 (en) 2014-06-04 2016-11-29 Grandios Technologies, Llc Managing mood data on a user device
US9161193B1 (en) 2014-06-04 2015-10-13 Grandios Technologies, Llc Advanced telephone management
US9491562B2 (en) 2014-06-04 2016-11-08 Grandios Technologies, Llc Sharing mobile applications between callers
US9377939B1 (en) 2014-06-04 2016-06-28 Grandios Technologies Application player management
US9509799B1 (en) 2014-06-04 2016-11-29 Grandios Technologies, Llc Providing status updates via a personal assistant
US9619159B2 (en) 2014-06-04 2017-04-11 Grandios Technologies, Llc Storage management system
US9391988B2 (en) 2014-06-04 2016-07-12 Grandios Technologies, Llc Community biometric authentication on a smartphone
US9584645B2 (en) 2014-06-04 2017-02-28 Grandios Technologies, Llc Communications with wearable devices
US9516467B1 (en) 2014-06-04 2016-12-06 Grandios Technologies, Llc Mobile device applications associated with geo-locations
US9078098B1 (en) 2014-06-04 2015-07-07 Grandios Technologies, Llc Geo-fencing based functions
US9395754B2 (en) 2014-06-04 2016-07-19 Grandios Technologies, Llc Optimizing memory for a wearable device
US9294575B1 (en) 2014-06-04 2016-03-22 Grandios Technologies, Inc. Transmitting appliance-specific content to a user device
US9538062B2 (en) 2014-06-04 2017-01-03 Grandios Technologies, Llc Camera management system
US9648452B1 (en) 2014-06-05 2017-05-09 ProSports Technologies, LLC Wireless communication driven by object tracking
US10290067B1 (en) 2014-06-05 2019-05-14 ProSports Technologies, LLC Wireless concession delivery
US9635506B1 (en) 2014-06-05 2017-04-25 ProSports Technologies, LLC Zone based wireless player communications
US10592924B1 (en) 2014-06-05 2020-03-17 ProSports Technologies, LLC Managing third party interactions with venue communications
US9711146B1 (en) 2014-06-05 2017-07-18 ProSports Technologies, LLC Wireless system for social media management
US8995972B1 (en) 2014-06-05 2015-03-31 Grandios Technologies, Llc Automatic personal assistance between users devices
KR102277666B1 (ko) * 2014-06-30 2021-07-15 삼성전자 주식회사 영상처리장치 및 그 제어방법
WO2016007970A1 (en) 2014-07-11 2016-01-14 ProSports Technologies, LLC Whistle play stopper
WO2016007969A1 (en) 2014-07-11 2016-01-14 ProSports Technologies, LLC Playbook processor
US9760572B1 (en) 2014-07-11 2017-09-12 ProSports Technologies, LLC Event-based content collection for network-based distribution
WO2016007972A1 (en) 2014-07-11 2016-01-14 ProSports Technologies, LLC Ticket upsell system
US9305441B1 (en) 2014-07-11 2016-04-05 ProSports Technologies, LLC Sensor experience shirt
US9724588B1 (en) 2014-07-11 2017-08-08 ProSports Technologies, LLC Player hit system
US9398213B1 (en) 2014-07-11 2016-07-19 ProSports Technologies, LLC Smart field goal detector
US9498678B2 (en) 2014-07-11 2016-11-22 ProSports Technologies, LLC Ball tracker camera
US9965938B1 (en) 2014-07-11 2018-05-08 ProSports Technologies, LLC Restroom queue management
WO2016007962A1 (en) 2014-07-11 2016-01-14 ProSports Technologies, LLC Camera feed distribution from event venue virtual seat cameras
US9343066B1 (en) 2014-07-11 2016-05-17 ProSports Technologies, LLC Social network system
WO2016007967A1 (en) 2014-07-11 2016-01-14 ProSports Technologies, LLC Ball tracker snippets
US9474933B1 (en) 2014-07-11 2016-10-25 ProSports Technologies, LLC Professional workout simulator
US9655027B1 (en) 2014-07-11 2017-05-16 ProSports Technologies, LLC Event data transmission to eventgoer devices
US9892371B1 (en) 2014-07-28 2018-02-13 ProSports Technologies, LLC Queue information transmission
US9729644B1 (en) 2014-07-28 2017-08-08 ProSports Technologies, LLC Event and fantasy league data transmission to eventgoer devices
US9742894B2 (en) 2014-08-25 2017-08-22 ProSports Technologies, LLC Disposable connectable wireless communication receiver
US9607497B1 (en) 2014-08-25 2017-03-28 ProSports Technologies, LLC Wireless communication security system
US9699523B1 (en) 2014-09-08 2017-07-04 ProSports Technologies, LLC Automated clip creation
US10264175B2 (en) 2014-09-09 2019-04-16 ProSports Technologies, LLC Facial recognition for event venue cameras
US9417090B2 (en) 2014-09-11 2016-08-16 ProSports Technologies, LLC System to offer coupons to fans along routes to game
US9608807B2 (en) * 2014-12-12 2017-03-28 Gn Hearing A/S Hearing device with communication protection and related method
US9740866B2 (en) * 2015-06-10 2017-08-22 The Boeing Company Automatic measuring boot process using an automatic measuring processor coupled to a memory
CN106331297A (zh) * 2015-06-30 2017-01-11 联芯科技有限公司 智能手机架构及其文件信息读取和更新方法
US20170010874A1 (en) * 2015-07-06 2017-01-12 Cisco Technology, Inc. Provisioning storage devices in a data center
KR101696900B1 (ko) * 2015-07-27 2017-01-17 한길씨앤씨 주식회사 임베디드 시스템의 실행코드 암호화 및 복호화장치 및 이를 이용하여 정보유출 방지기능을 가지는 임베디드 시스템
TWI571738B (zh) * 2015-08-13 2017-02-21 瑞昱半導體股份有限公司 儲存裝置、加快啟動程序的方法與儲存控制器
US10312747B2 (en) * 2015-09-10 2019-06-04 Cpg Technologies, Llc Authentication to enable/disable guided surface wave receive equipment
KR102385552B1 (ko) * 2015-12-29 2022-04-12 삼성전자주식회사 시스템-온-칩 및 이를 포함하는 전자 장치
US10303884B2 (en) * 2016-09-22 2019-05-28 Apple Inc. Countersigning updates for multi-chip devices
CN106656502B (zh) * 2016-09-26 2020-09-01 上海兆芯集成电路有限公司 计算机系统及安全执行的方法
US20180150125A1 (en) * 2016-11-28 2018-05-31 Qualcomm Incorporated Wifi memory power minimization
US10984136B2 (en) 2017-04-21 2021-04-20 Micron Technology, Inc. Secure memory device with unique identifier for authentication
TWI645296B (zh) 2017-10-17 2018-12-21 慧榮科技股份有限公司 資料儲存裝置以及非揮發式記憶體操作方法
FR3079044B1 (fr) * 2018-03-14 2020-05-22 Ledger Traitement securise de donnees
CN108599930B (zh) * 2018-04-02 2021-05-14 湖南国科微电子股份有限公司 固件加解密系统与方法
US10771264B2 (en) 2018-10-10 2020-09-08 Hewlett Packard Enterprise Development Lp Securing firmware
US10841160B2 (en) 2018-11-08 2020-11-17 Arista Networks, Inc. System and method for processing messages during a reboot of a network device
CN112334902A (zh) * 2019-01-04 2021-02-05 百度时代网络技术(北京)有限公司 建立主机系统与数据处理加速器之间的安全信息交换信道的方法
US11288373B2 (en) * 2019-04-11 2022-03-29 Baidu Usa Llc Boot failure recovery scheme for hardware-based system of autonomous driving vehicles
EP3748523A1 (en) * 2019-06-06 2020-12-09 Secure Thingz Limited Multiprocessor system
KR20200140560A (ko) * 2019-06-07 2020-12-16 삼성전자주식회사 전자 장치 및 그 시스템
EP3809259B1 (en) * 2019-10-16 2023-08-16 NXP USA, Inc. Network node firmware update
US11809611B2 (en) * 2020-02-24 2023-11-07 Microsoft Technology Licensing, Llc Protecting device detachment with bus encryption
US11431510B1 (en) * 2020-04-30 2022-08-30 Wells Fargo Bank, N.A. Code-sign white listing (CSWL)
US11586446B1 (en) * 2020-05-20 2023-02-21 Marvell Asia Pte Ltd System and methods for hardware-based PCIe link up based on post silicon characterization
JP6843346B1 (ja) * 2020-06-11 2021-03-17 株式会社Osk 情報処理装置,コンピュータの制御方法及び制御プログラム
CN111988146B (zh) * 2020-07-31 2022-07-12 新华三信息技术有限公司 一种身份验证方法、装置、设备及机器可读存储介质
US11531325B2 (en) 2020-09-10 2022-12-20 Fisher-Rosemount Systems, Inc. Node management of nodal communication networks for highly versatile field devices in control and automation systems
US11256238B1 (en) 2020-09-10 2022-02-22 Fisher-Rosemount Systems, Inc. Network resource management in a communication network for control and automation systems
US11824934B2 (en) * 2020-09-10 2023-11-21 Fisher-Rosemount Systems, Inc. Security systems for use in implementing highly-versatile field devices and communication networks in control and automation systems
US11824650B2 (en) 2020-09-10 2023-11-21 Fisher-Rosemount Systems, Inc. Publish-subscribe communication architecture for highly-versatile field devices in control and automation systems
TWI763314B (zh) 2021-02-18 2022-05-01 瑞昱半導體股份有限公司 影像系統單晶片、包含其之影像擷取系統及影像擷取方法
CN114979416A (zh) * 2021-02-25 2022-08-30 瑞昱半导体股份有限公司 图像系统单芯片、包含其的图像获取系统及图像获取方法
US20210328779A1 (en) * 2021-06-25 2021-10-21 Intel Corporation Method and apparatus for fast symmetric authentication and session key establishment
US11797679B2 (en) * 2021-07-28 2023-10-24 Dell Products, L.P. Trust verification system and method for a baseboard management controller (BMC)
CN114448779A (zh) * 2021-12-30 2022-05-06 锐凌无线有限责任公司 无线通信模组及其功能恢复方法、电子设备和存储介质
CN115470172A (zh) * 2022-08-26 2022-12-13 百富计算机技术(深圳)有限公司 Pos机中双cpu的通信方法、装置、系统及介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2352001C2 (ru) * 2002-09-13 2009-04-10 АйДжиТи Динамическая энергонезависимая память с произвольным доступом

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JPH09282168A (ja) * 1996-04-11 1997-10-31 Sony Corp コンピュータ装置
FR2761698B1 (fr) 1997-04-04 1999-05-07 Pasteur Merieux Serums Vacc Methode de titrage d'une composition virale complexe
US6049854A (en) 1997-05-09 2000-04-11 Vlsi Technology, Inc. System and method for sharing physical memory among distinct computer environments
JP2001077805A (ja) * 1999-04-07 2001-03-23 Sony Corp セキュリティ装置、メモリ装置、データ処理装置および方法
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US6449720B1 (en) 1999-05-17 2002-09-10 Wave Systems Corp. Public cryptographic control unit and system therefor
WO2001023987A1 (en) * 1999-09-30 2001-04-05 M-Systems Flash Disk Pioneers Ltd. Removable, active, personal storage device, system and method
WO2002095581A2 (en) * 2001-05-19 2002-11-28 International Business Machines Corporation Electronic system and method for booting of an electronic system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7290080B2 (en) 2002-06-27 2007-10-30 Nazomi Communications Inc. Application processors and memory architecture for wireless applications
US7917673B2 (en) 2003-09-20 2011-03-29 Samsung Electronics Co., Ltd. Communication device and method having a shared local memory
US6987961B1 (en) 2004-06-28 2006-01-17 Neomagic Corp. Ethernet emulation using a shared mailbox between two processors in a feature phone
US7409539B2 (en) 2004-08-06 2008-08-05 International Business Machines Corporation System design and code update strategy to implement a self-healing, self-verifying system
US9489496B2 (en) * 2004-11-12 2016-11-08 Apple Inc. Secure software updates
KR101173539B1 (ko) * 2006-02-15 2012-08-14 삼성전자주식회사 멀티프로세서 시스템 그리고 멀티프로세서 시스템의 초기화방법
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
WO2008001671A1 (fr) * 2006-06-27 2008-01-03 Nec Corporation Système multiprocesseur et terminal portable l'utilisant
US20080162952A1 (en) * 2007-01-03 2008-07-03 John David Landers Managing power usage in a data processing system by changing the clock speed of a processing unit
US8254568B2 (en) * 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
JP4842183B2 (ja) * 2007-03-20 2011-12-21 Kddi株式会社 ソフトウェア無線端末および端末管理装置
US20080282022A1 (en) 2007-05-09 2008-11-13 Broadcom Corporation, A California Corporation Partially storing software functions that are not expected to change over time in ROM instead of RAM
KR20090008519A (ko) * 2007-07-18 2009-01-22 삼성전자주식회사 공유 레지스터를 갖는 멀티패쓰 억세스블 반도체 메모리장치 및 그에 따른 공유 레지스터 운영방법
US8150039B2 (en) 2008-04-15 2012-04-03 Apple Inc. Single security model in booting a computing device
US8095799B2 (en) * 2008-07-28 2012-01-10 Apple Inc. Ticket authorized secure installation and boot
KR20100034415A (ko) 2008-09-24 2010-04-01 삼성전자주식회사 메모리 링크 아키텍쳐를 활용한 부팅기능을 갖는 멀티 프로세서 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2352001C2 (ru) * 2002-09-13 2009-04-10 АйДжиТи Динамическая энергонезависимая память с произвольным доступом

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2808198C1 (ru) * 2023-04-28 2023-11-24 Общество с ограниченной ответственностью "Открытая мобильная платформа" Способ доверенной загрузки устройства с возможностью заверения разных этапов загрузки несколькими независимыми владельцами ключей
RU2813620C1 (ru) * 2023-05-05 2024-02-14 Общество с ограниченной ответственностью "Таврида СВК" Способ записи данных в память на основе 3D NAND флэш-памяти

Also Published As

Publication number Publication date
CA2795180A1 (en) 2011-10-27
AU2011243007B2 (en) 2014-02-20
CN102859963A (zh) 2013-01-02
EP2378454A2 (en) 2011-10-19
CN102859963B (zh) 2015-11-25
JP2013531284A (ja) 2013-08-01
AU2011243007A1 (en) 2012-11-01
WO2011133401A1 (en) 2011-10-27
US20110258426A1 (en) 2011-10-20
US8589667B2 (en) 2013-11-19
RU2012146367A (ru) 2014-05-10
TWI454935B (zh) 2014-10-01
KR20130027498A (ko) 2013-03-15
JP5576983B2 (ja) 2014-08-20
CA2795180C (en) 2017-01-03
EP2378454A3 (en) 2013-03-27
KR101434080B1 (ko) 2014-08-25
TW201214145A (en) 2012-04-01

Similar Documents

Publication Publication Date Title
RU2542930C2 (ru) Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства
US8560820B2 (en) Single security model in booting a computing device
US9680648B2 (en) Securely recovering a computing device
JP4971466B2 (ja) コンピューティング・デバイスの安全なブート
EP2761523B1 (en) Provisioning of operating systems to user terminals
US9049186B1 (en) Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US8826405B2 (en) Trusting an unverified code image in a computing device
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
US8789037B2 (en) Compatible trust in a computing device
US20090259855A1 (en) Code Image Personalization For A Computing Device
ES2819449T3 (es) Cripto servicios en remoto que utilizan TPM de servidor
US20190332392A1 (en) Information Handling Systems And Related Methods For Establishing Trust Between Boot Firmware And Applications Based On User Physical Presence Verification