TWI416932B - 用於預防複製之裝置結合快閃/開機技術 - Google Patents
用於預防複製之裝置結合快閃/開機技術 Download PDFInfo
- Publication number
- TWI416932B TWI416932B TW093129592A TW93129592A TWI416932B TW I416932 B TWI416932 B TW I416932B TW 093129592 A TW093129592 A TW 093129592A TW 93129592 A TW93129592 A TW 93129592A TW I416932 B TWI416932 B TW I416932B
- Authority
- TW
- Taiwan
- Prior art keywords
- boot
- mobile communication
- certificate
- dbc
- communication device
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Description
本申請要求美國臨時專利申請60/510,696,2003年10月10日提交,題目是“防止克隆的設備綁定快擦寫/啟動引導”的優先權,這裏一併作為參考。
本發明係為一種用於預防複製之裝置結合快閃/開機技術。
移動電話一般包括可以被執行以操作該移動電話的軟體應用程式。這些軟體應用程式除使移動電話具有話音通信能力外,還可以使移動電話具有各種其他能力,例如文本資訊傳遞和數碼照片的拍攝。移動電話啟動引導(boot)映射可以包括作業系統和任何各種能夠在移動電話上運行的軟體應用程式。移動電話的價格可以隨著嵌入在移動電話的快擦寫記憶體中的啟動引導映射質量的變化而變化。高質量的啟動引導映射可以使特定移動電話比具有更低質量啟動引導映射的移動電話貴得多。
德州儀器公司(Texas Instruments®
)所擁有的開放多媒體應用平臺(“OMAP”)包括在延長電池壽命的同時使通信設備能夠處理資料和軟體應用程式的微處理引擎。當前OMAP設備(例如,型號161x、171x、73x)中存在的機制利
用在多個設備中共用的密鑰來支持啟動引導映射的快擦寫和啟動引導,該密鑰幫助驗證啟動引導映射的真實性,但是並不防止另外的電話上未經授權地複製和重用啟動引導映射,導致一個可能突破的安全缺口。這樣的安全缺口可能使未經授權的實體從昂貴的移動電話中複製啟動引導映射並在廉價的移動電話中還原該啟動引導映射。以這種方式,未經授權的實體可以將昂貴的移動電話克隆到無數的廉價移動電話並從出售這些廉價移動電話中受益。
除非法複製啟動引導映射外,未經授權的實體也可能篡改啟動引導映射的內容以避開防止使用被盜移動電話的現有安全措施。例如,每個移動電話啟動引導映射包括作為全球移動通信系統(“GSM”)和第三代移動通信(“3G”)網路的移動電話的識別碼的國際移動設備標識(“IMEI”)號。IMEI號用於准入或拒絕接入蜂窩網路和網路的服務。一般地,如果移動電話被盜,則移動電話擁有者可以與他或她的蜂窩服務提供商(例如,Sprint®
、Verizon®
、AT&T®
)聯繫,將該移動電話加入到GSM/3G黑名單中。在黑名單中掛了號的移動電話將被拒絕接入該蜂窩網路。因此,盜取移動電話的未經授權的實體就不能夠使用該移動電話接入該網路,因為該移動電話的IMEI號已經加入到了黑名單中。然而,有經驗的未經授權的實體可以容易地將被盜移動電話的IMEI號改變成黑名單上找不到的號,由此用被盜移動電話接入該蜂窩網路。
每年,移動電話製造商由於移動電話的克隆和篡改而
失去相當數量的收入。因此,希望防止移動電話的克隆和篡改。
上面提出的問題大部分可以通過將啟動引導映射和啟動引導映射的各種內容綁定到移動通信設備的方法和設備得到解決。一個示例的實施例可包含將啟動引導映射下載到移動通信設備上並生成設備綁定證書(“DBC”)。DBC最好包括使用散列消息鑒權碼(“HMAC”)演算法和特定於該設備的密鑰生成的鑒權碼。該方法可以進一步包括在啟動引導映射上存儲DBC,因此將啟動引導映射綁定到該移動通信設備上。
為了對本發明的示例實施例進行詳細描述,現在將參照下列附圖:第1圖圖解了根據本發明一個實施例的移動通信設備的方框圖;第2圖圖解了第1圖的移動通信設備上實現的示例處理過程;第3a圖圖解了根據本發明優選實施例的快擦寫處理的啟動引導映射的方框圖;第3b圖圖解了根據本發明優選實施例的啟動引導處理的啟動引導映射的方框圖;而第4圖圖解了根據本發明優選實施例的設備綁定證書
(“DBC”)的鑒權過程的流程圖。
下面的描述和權利要求中使用的某些術語表示特定系統組成部分。本領域的技術人員會理解,各種公司可以使用不同的名稱表示同一組成部分。本檔並不旨在區分名稱而不是功能不同的組成部分。在下面的描述和權利要求中,以開端方式使用術語“包含”和“包括”,因此應當被解釋成“包含,但並不限於......”的意思。同樣,術語“連接”旨在表示直接或間接的電氣連接。因此,如果第一個設備連接到第二個設備上,則該連接可能是直接電氣連接,或者是通過其他的設備和連接進行的間接電氣連接。
下面的討論涉及本發明的各種實施例。儘管可以在這些實施例中優選出一個或多個實施例,但是所公開的實施例不應當被詮釋為、或被用來限制公開內容(包含權利要求在內)的範圍。此外,本領域的技術人員應當理解的是,下列描述具有廣泛的應用,對任何實施例的討論僅意味著是該實施例的示例,而不是試圖宣佈將包含權利要求在內的公佈範圍限定到該實施例上。
根據優選實施例,針對移動通信設備提供啟動引導映射和啟動引導映射內容的逐個設備的綁定。可以操縱已經下載到移動電話的啟動引導映射,使得該啟動引導映射不能夠被複製、變更或轉移到任何其它的移動電話上。以這
種方式,啟動引導映射被“綁定”到該移動電話上。啟動引導映射一旦被綁定到該移動電話上,僅僅對這個特定的移動電話是有效的。啟動引導映射的內容同樣可以以類似的方式被綁定到移動電話上。
啟動引導映射的逐個設備的綁定通過設備綁定證書(“DBC”)來完成。根據優選實施例,使用DBC將啟動引導映射綁定到特定移動電話上,使得該啟動引導映射不能夠被轉移、改變或複製到另一個移動電話上。在綁定過程中,包括散列消息鑒權碼(“HMAC”)的私有資料被存儲在DBC中,繼而使用秘密密鑰(secret key)對DBC進行加密。在優選實施例中,不允許移動電話在沒有首先獲取HMAC中包含的DBC的情況下使用該啟動引導映射。因此HMAC具有將啟動引導映射綁定到該移動電話上的功能。而且,該電話不能在沒有秘密密鑰的情況下訪問DBC中的HMAC,只有啟動引導映射綁定到的電話具有秘密密鑰。因此,只有帶有正確秘密密鑰的移動電話可以自由地訪問啟動引導映射的內容。於是,啟動引導映射和啟動引導映射的所有內容的逐個設備的綁定通過DBC來完成。
現在參照第1圖、第2圖和第3a圖,第1圖示出了包括與UART/USB埠174連接的OMAP處理器172、快擦寫記憶體178並且包括ROM代碼(即片上固件)176的移動電話170的優選實施例。第2圖圖解的是描述將啟動引導映射綁定到移動電話170的處理過程的流程。第3a圖圖解了啟動引導映射300,包括描述啟動引導映射300的內容的TOC欄位302、包
括因下述加密原因而使用的密鑰的密鑰頭304,和作為快擦寫記憶體裝載程式308的頭的公共頭306,公共頭306包括受保護應用程式(“PA”)318。啟動引導映射300也可以包括其他欄位310、PA 312和空設備綁定證書(“DBC”)欄位314。由於受保護應用程式在安全模式的環境中運行,因此得以命名受保護應用程式。安全模式環境可以定義為基於硬體、在一般情況下防篡改的安全運行環境。
在移動電話製造期間,在移動電話已經出售給消費者之後,或在任何其他時間,可以進行綁定過程。一般來說,綁定過程以在快擦寫處理期間DBC的創建為開始,然後用這個DBC填充的空DBC欄位314,繼而在移動電話170上存儲啟動引導映射300。更具體地,綁定過程的開始可以是通過ROM代碼176鑒權快擦寫記憶體裝載程式308以確保裝載程式308的有效性(塊202)。一旦經過鑒權,快擦寫記憶體裝載程式308通過UART/USB埠174或任何適當的設備下載啟動引導映射300(塊204)。啟動引導映射300和其他的資訊可以由製造商或任何適當的實體從任何適當的資源(例如製造商的電腦系統)中下載。在指定項(例如,包括IMEI號的IMEI證書;SIMlock檔)被綁定到移動電話170上的情形中,這些項可以以和下載啟動引導映射300的方式類似的方式進行下載。在下載之前,IMEI證書最好由製造商用原始設備製造商介面(“OEMI”)的私有密鑰進行簽名。OEMI公開密鑰和IMEI證書都被下載到該移動電話170上,使得該移動電話170可以在稍後時間使用OEMI公開密鑰驗證該IMEI證書。
隨後可以載入快擦寫記憶體裝載程式308,並調用PA 318(塊206)。當調用PA 318時,快擦寫記憶體裝載程式308發送各種參數,包括指向啟動引導映射300的各部件(例如公共頭306)的指標以及在公共頭306中發現的創建者ID(Creator ID)和應用ID(Application ID)的值。創建者ID描述DBC的擁有者或建立者,應用ID作為建立DBC的應用的標識。PA 318可以在必要時使用這些指標和值。
PA 318的至少一個目的是計算DBC(塊208),可選地使用隨機密鑰對DBC進行加密(塊210),並且將該DBC傳遞到快擦寫記憶體裝載程式以進行進一步的處理(塊212)。如前述所討論的,PA 318在安全模式環境中工作。PA 318可以開始生成DBC如下:HMAC=HMACKEY
(SHA-1(公共頭306+啟動引導裝載程式)∥公開晶片ID ∥創建者ID ∥應用ID ∥保留欄位),其中“HMAC”表示散列消息鑒權碼,符號“∥”表示串聯,公開晶片ID(PublicChip ID)用作OMAP處理器172的公開識別字,保留欄位含有任何資訊(例如,IMEI證書),啟動引導裝載程式含在啟動引導映射300中,它將在下面的第3b圖中進行描述。特別是,公共頭306和啟動引導裝載程式首先使用下面將描述的公知SHA-1演算法一起進行雜湊。結果與各種如上所示的資料(例如,公開晶片ID、創建者ID)進行串聯。使用公知的HMAC加密演算法,用密鑰(即KEY)對最終的串聯進行雜湊,其中KEY的生成如下:KEY=SHA-1(晶片特定ID ∥創建者ID ∥應用ID),
其中晶片特定ID是由ROM代碼176或其他系統固件創立並僅在安全模式內(例如,PA執行期間)可用的秘密標識。安全的散列演算法SHA-1用於計算消息或資料檔案的“濃縮表示(condensed representation)”。“濃縮表示”具有固定的長度並被稱為“消息摘要”或“指紋”。產生兩個具有相同消息摘要的消息在計算上是不可行的。這種唯一性使消息摘要能夠作為該消息的“指紋”。例如,可以使用SHA-1通過將該檔散列與原始檔散列進行比較以確保下載或接收的檔的完整性。任何要求完整性的消息或類似的構造可以以這種方式進行驗證。
PA 318通過使用PA 318計算出的或從快擦寫記憶體裝載程式308接收的資訊裝配第3b圖所例舉的DBC來完成該DBC的計算。特別是,完成的DBC可以包括公開晶片ID 322、創建者ID 324、應用ID 326、啟動引導裝載程式/公共頭散列328、保留欄位330和上述產生的HMAC 332。如果在塊204中IMEI證書被下載,由保留欄位330可以用IMEI證書330填充。保留欄位330也可以用任何其他特定於設備的資訊填充。然後PA 318可選擇地用隨機秘密密鑰K加密DBC,密鑰K計算如下:K=SHA-1(晶片特定ID ∥創建者ID ∥應用ID)。
用隨機秘密密鑰K對DBC進行加密的處理保護了DBC的所有內容(例如,IMEI證書330)。一旦DBC進行了加密或者繞過該加密步驟,PA 318將DBC傳遞到快擦寫記憶體裝載程式308以進行進一步的處理。
快擦寫記憶體裝載程式308從PA 318接收DBC並將DBC插入到空DBC欄位314中(塊214),由此在啟動引導映射300內建立DBC 314。因此快擦寫記憶體裝載程式308通過將啟動引導映射300快擦寫(即寫入)到移動電話170的快擦寫記憶體178中(塊216)來完成綁定過程。
如第4圖所例舉的那樣,直到DBC 314在啟動引導時間(即每當移動電話打開時)被鑒權,包括DBC 314並被綁定到移動電話170上的啟動引導映射300才能夠使用。也就是說,除非DBC 314首先進行了鑒權,否則含在啟動引導映射300中的作業系統將不能被裝載,因此防止終端用戶使用該移動電話170。
現在參照第3b圖和第4圖,第3b圖是對啟動引導時間的啟動引導映射300的圖解,啟動引導映射300包括TOC欄位302、密鑰(KEY)頭欄位304、公共頭306、包括PA 320的啟動引導裝載程式308、其他欄位310、PA 312和DBC 314。如上所述,DBC 314包括公開晶片ID 322、創建者ID 324、應用ID 326,啟動引導裝載程式/公共頭散列328、可能包括IMEI證書330的保留欄位330和HMAC 332。第4圖圖解的是在啟動引導時間對啟動引導映射300進行鑒權的過程的流程圖。特別是,啟動引導時間的鑒權過程可以通過片上(on-chip)ROM代碼176對密鑰頭304和公共頭306的驗證為開始(塊402)。使用包括指向DBC 314、公共頭306和啟動引導裝載程式318的指標和公共頭306中的創建者ID 324和應用ID 326值的各種參數,啟動引導裝載程式318可以裝載和
調用PA 320(塊404),使得PA 320在必要時可以使用這些指標和值。
因此PA 320可以驗證DBC 314的完整性,並且如果可用的話,通過使用密鑰K1首先解鎖(即解密)DBC 314(如果DBC 314進行了加密)並且使用與IMEI證書330並行地下載到該移動電話的OMEI公開密鑰對IMEI證書330進行驗證,PA 320還可以驗證IMEI證書330的完整性(塊406)。密鑰K1計算如下:K1=SHA-1(晶片特定ID ∥創建者ID ∥應用ID)。
儘管進行單獨的計算,然而啟動引導過程期間用於對DBC 314解密的密鑰K1與快擦寫過程期間用於對DBC 314進行加密的密鑰K相同。在加密過的DBC 314被解鎖(如果可用)之後,PA 320計算:HMAC1=HMACKEY1
(SHA-1(公共頭306+啟動引導裝載程式318)∥公開晶片ID 322 ∥創建者ID 324 ∥應用ID 326 ∥保留欄位),其中從DBC 314中獲得創建者ID 324和應用ID 326,而其中KEY1計算如下:KEY1=SHA-1(晶片特定ID ∥創建者ID ∥應用ID)。
隨後PA 320將上述計算出的HMAC1與存儲於DBC 314中的HMAC相比較以測試匹配,並將比較的結果傳遞到啟動引導裝載程式318(塊408)。匹配表明啟動引導映射300沒有被複製或改變,可以為裝載有啟動引導映射300的移動電話170所使用。匹配也表明啟動引導映射300的內容(例如,
IMEI證書330)沒有被複製或更改,而且它們是可信的。在這種情況下,按照正常的狀態繼續啟動引導過程。相反,不匹配則表明啟動引導映射可能已經被盜、被更改或複製。因此,可能危及啟動引導映射300內容(例如,IMEI證書330)的完整性。在這種情形下,就不能繼續該啟動引導過程。啟動引導裝載程式318從PA 320接收這種比較的結果,並且相應繼續下去(塊410),由此完成啟動引導時間的鑒權過程。
儘管這裏所公開的主題是依據OMAP 161x平臺進行描述的,但是可以使用OMAP 73x平臺、OMAP171x平臺或其他各種平臺。上面的討論旨在舉例說明本發明的原理和各種實施例。雖然針對IMEI證書的背景討論了啟動引導映射內容的逐個設備的綁定的技術,然而該技術可以應用到任何特定於設備的資料。此外,公開的範圍並不限於上述啟動引導映射內容。上述的啟動引導映射可以含有任何各種內容,例如用於調試目的的R&D證書,在啟動引導之後安全隨機訪問記憶體中存在的基本受保護應用程式(“PPA”)、PPA證書和任何其他適當的項。同樣,雖然上述主題主要依據對移動電話的適用性進行討論,然而該主題可以用在任何移動通信設備上。一旦上述公開完全被本領域的技術人員所理解,顯然他們對其可以進行大量的變更和修正。下列的權利要求試圖包含所有這樣的變更和修正。
170‧‧‧移動電話
172‧‧‧OMAP處理器
174‧‧‧UART/USB埠
176‧‧‧ROM代碼
178‧‧‧快擦寫記憶體
202,210,212‧‧‧塊
204‧‧‧引導映射
206‧‧‧保護應用程式
208‧‧‧DBC
210‧‧‧隨機密鑰
212‧‧‧記憶體裝載程式
216‧‧‧通信設備
300‧‧‧引導映射
302‧‧‧TOC欄位
304‧‧‧對密鑰頭
306‧‧‧公共頭
308‧‧‧引導裝載程式
310‧‧‧其他欄位
312‧‧‧PA
314‧‧‧DBC欄位
318‧‧‧引導裝載程式
320‧‧‧PA
322‧‧‧公開晶片ID
324‧‧‧創建者ID
326‧‧‧應用ID
328‧‧‧公共頭散列
330‧‧‧IMEI證書
332‧‧‧HMAC
410‧‧‧塊
K1‧‧‧密鑰
第1圖圖解了根據本發明一個實施例的移動通信設備的方框圖;
第2圖圖解了第1圖的移動通信設備上實現的示例處理過程;第3a圖圖解了根據本發明優選實施例的快擦寫處理的啟動引導映射的方框圖;第3b圖圖解了根據本發明優選實施例的啟動引導處理的啟動引導映射的方框圖;而第4圖圖解了根據本發明優選實施例的設備綁定證書(“DBC”)的鑒權過程的流程圖。
200,202,204,206,208,210,212,214,216,218‧‧‧步驟
Claims (60)
- 一種用於一移動通信設備之複製預防的方法,其包含下列步驟:將啟動引導映射下載到移動通信設備;生成設備綁定證書(“DBC”),所述DBC包括使用散列消息鑒權碼演算法和特定於所述設備的密鑰生成的鑒權碼;以及將DBC存儲到啟動引導映射中。
- 如申請專利範圍第1項所述的方法,其中生成DBC的步驟包括使用唯讀記憶體(“ROM”)代碼。
- 如申請專利範圍第1項所述的方法,其中生成DBC的步驟包括在安全運行環境中運行受保護應用程式。
- 如申請專利範圍第1項所述的方法,其中生成DBC的步驟包括在所述DBC中存儲設備特定資訊。
- 如申請專利範圍第4項所述的方法,進一步包括在啟動引導過程期間,對所述設備特定資訊的真實性、完整性和所述設備特定資訊到移動通信設備的唯一關聯進行驗證。
- 如申請專利範圍第5項所述的方法,進一步包括如果驗證不成功,則中斷所述啟動引導過程。
- 如申請專利範圍第4項所述的方法,其中存儲設備特定資訊的步驟包括存儲國際移動設備標識號。
- 如申請專利範圍第4項所述的方法,其中設備特定資訊包括至少一個網路鎖檔。
- 如申請專利範圍第1項所述的方法,進一步包括對DBC進行加密。
- 如申請專利範圍第1項所述的方法,進一步包括對鑒權碼的真實性和完整性進行驗證。
- 如申請專利範圍第10項所述的方法,其中對鑒權碼的真實性和完整性進行驗證的步驟包括如果所述驗證不成功,則防止完成啟動引導過程。
- 如申請專利範圍第9項之方法,其中該DBC之加密係先於該DBC被儲存到該啟動引導。
- 如申請專利範圍第1至9、11、12項中任一項之方法,其中一密鑰K係利用一晶片特定ID、一創建者ID、以及一應用ID生成,依據K=SHA-1(晶片特定ID ∥創建者ID ∥應用ID),其中符號“∥”表示串聯而符號“SHA-1”表示一保全散列演算法。
- 如申請專利範圍第13項之方法,其中該晶片特定ID僅在該移動通信設備被一經保護應用執行時才可存取。
- 一種移動通信設備,包括:快擦寫記憶體;利用通過散列消息鑒權碼演算法和特定於所述設備的密鑰生成的鑒權碼,被綁定到所述快擦寫記憶體的啟動引導映射;以及包括ROM代碼並且與快擦寫記憶體相連的一處理器,所述ROM代碼用於對所述鑒權碼的真實性和完整性 進行驗證。
- 如申請專利範圍第15項所述的設備,其中如果所述驗證不成功,則ROM代碼防止完成啟動引導過程。
- 如申請專利範圍第15項所述的設備,其中啟動引導映射包括設備特定資訊。
- 如申請專利範圍第17項所述的設備,其中ROM代碼對所述設備特定資訊的真實性和完整性進行驗證,並且如果所述驗證不成功,則防止完成啟動引導映射。
- 一種移動通信設備,包括:快擦寫記憶體;和包括ROM代碼並且與快擦寫記憶體連接的處理器,所述ROM代碼用於:生成設備綁定證書(“DBC”);對DBC加密;以及在啟動引導映射上存儲DBC;其中所述DBC包括使用散列消息鑒權碼演算法和特定於所述設備的密鑰生成的鑒權碼。
- 如申請專利範圍第19項所述的設備,其中ROM代碼對鑒權碼的真實性和完整性進行驗證,並且如果所述驗證不成功,則防止完成啟動引導映射。
- 如申請專利範圍第19項所述的設備,其中DBC包括設備特定資訊。
- 一種電腦可讀介質,含有可被電腦系統執行的指令,並且當執行所述指令時,實現包括以下步驟的方法: 生成設備綁定證書(“DBC”),所述DBC包括使用散列消息鑒權碼演算法和特定於所述設備的密鑰生成的鑒權碼;以及將DBC存儲到啟動引導映射中。
- 如申請專利範圍第22項所述的電腦可讀介質,其中生成DBC的步驟包括在所述DBC中存儲設備特定資訊。
- 一種用於一移動通信設備之複製預防的方法,其包含下列步驟:將啟動引導映射下載到移動通信設備;在一快擦程序期間利用該移動通信設備中之電路生成一證書,所述證書含有使用散列消息鑒權碼演算法和生成的特定於所述設備的資訊;將該證書存儲到啟動引導映射中;以及將該啟動引導映射儲存至該移動通信設備中之快擦記憶體。
- 如申請專利範圍第24項之方法,其進一步包含下列步驟:驗證該鑒權碼之真實性和完整性;以及在該驗證不成功時防止啟動引導程序之完成。
- 如申請專利範圍第24項之方法,其中該證書被加密。
- 如申請專利範圍第24項之方法,其中該證書被以一密鑰加密。
- 如申請專利範圍第27項之方法,其中該密鑰係隨機被生成。
- 如申請專利範圍第27項之方法,其中一經保護的應用程式執行該加密。
- 如申請專利範圍第24項之方法,其中該證書含有設備特定資訊。
- 如申請專利範圍第30項之方法,其中該證書中之該設備特定資訊包含至少下列其中一者:一公用晶片ID、一創建者ID、一應用ID、一國際移動設備識別碼、至少一SIM鎖檔、以及一啟動引導裝載器/公共頭散列。
- 如申請專利範圍第24項之方法,其中一被保護應用程式生成該證書。
- 如申請專利範圍第27或28項之方法,其中該證書之加密係先於該證書被儲存到該啟動引導。
- 如申請專利範圍第27或28項之方法,其中該密鑰K係利用一晶片特定ID、一創建者ID、以及一應用ID生成,依據K=SHA-1(晶片特定ID ∥創建者ID ∥應用ID),其中符號“∥”表示串聯而符號“SHA-1”表示一保全散列演算法。
- 如申請專利範圍第33項之方法,其中該晶片特定ID僅在該移動通信設備被一經保護應用執行時才可存取。
- 一種移動通信設備,其包含:一快擦記憶體;儲存在該快擦記憶體之一啟動引導映射,該啟動引導映射包含在該移動通信設備之一快擦程序中生成的一證書,該證書含有利用散列訊息鑒權碼演算法產生的 特定於該設備之資訊;以及耦接至該快擦記憶體之一處理器,該處理器能夠驗證一鑒權碼之真實性和完整性。
- 如申請專利範圍第36項之移動通信設備,其進一步包含:用於驗證該鑒權碼之真實性和完整性之裝置;以及在該驗證不成功時防止啟動引導程序完成裝置。
- 如申請專利範圍第36項之移動通信設備,其中該證書沒有加密。
- 如申請專利範圍第36項之移動通信設備,其中該證書被以一密鑰加密。
- 如申請專利範圍第39項之移動通信設備,其中該密鑰係隨機生成的。
- 如申請專利範圍第39項之移動通信設備,其中一經保護應用執行該加密。
- 如申請專利範圍第36項之移動通信設備,其中該加密含有設備特定資訊。
- 如申請專利範圍第42項之移動通信設備,其中該證書中之該設備特定資訊包含至少下列其中一者:一公用晶片ID、一創建者ID、一應用ID、一國際移動設備識別碼、至少一SIM鎖檔、以及一啟動引導裝載器/公共頭散列。
- 如申請專利範圍第36項之移動通信設備,其中一經保護應用生成該證書。
- 如申請專利範圍第39或40項之移動通信設備,其中該證 書之加密係先於該證書被儲存到該啟動引導。
- 如申請專利範圍第39或40項之移動通信設備,其中該密鑰K係利用一晶片特定ID、一創建者ID、以及一應用ID生成,依據K=SHA-1(晶片特定ID ∥創建者ID ∥應用ID),其中符號“∥”表示串聯而符號“SHA-1”表示一保全散列演算法。
- 如申請專利範圍第45項之移動通信設備,其中該晶片特定ID僅在該移動通信設備被一經保護應用執行時才可存取。
- 一種用於一移動通信設備之複製預防的系統,其包含:用來將一啟動引導下載至一移動通信設備上之裝置;在一快擦程序期間利用該移動通信設備中之電路生成一證書之裝置,所述證書含有使用散列消息鑒權碼演算法和生成的特定於所述設備的資訊;將該證書存儲到啟動引導映射中之裝置;以及將該啟動引導映射儲存至該移動通信設備中之裝置。
- 如申請專利範圍第48項之系統,其進一步包含驗證該鑒權碼之真實性和完整性之裝置。
- 如申請專利範圍第49項之系統,其進一步包含在該驗證不成功時防止啟動引導程序完成之裝置。
- 如申請專利範圍第50項之系統,其中用來產生一證書之該裝置包含使用ROM碼之裝置。
- 如申請專利範圍第50項之系統,其中用來產生一證書之該裝置包含用來於一保密執行環境中執行一經保護應用之裝置。
- 如申請專利範圍第50項之系統,其中用來產生一證書之該裝置包含用來將裝置特定資訊儲存在該DBC中之裝置。
- 如申請專利範圍第53項之系統,其進一步包括在啟動引導過程期間對所述設備特定資訊的真實性、完整性和所述設備特定資訊到移動通信設備的唯一關聯進行驗證之裝置。
- 如申請專利範圍第54項之系統,其進一步包括在驗證不成功時中斷所述啟動引導過程之裝置。
- 如申請專利範圍第53項之系統,其中用來儲存該證書中之設備應用特定資訊之裝置包含用來儲存一國際移動設備標識號之裝置。
- 如申請專利範圍第53項之系統,其中設備特定資訊包括至少一個使用者身份模組鎖(SIMlock)檔案。
- 如申請專利範圍第50項之系統,其進一步包含在該證書被儲存到該啟動導引映射中前對DBC進行加密之裝置。
- 如申請專利範圍第50至58項中任一項之系統,其進一步包含利用一晶片特定ID、一創建者ID、以及一應用ID生成該密鑰K係之裝置,其依據K=SHA-1(晶片特定ID ∥創建者ID ∥應用ID),其中符號“∥”表示串聯而符號“SHA-1”表示一保全散列演算法。
- 如申請專利範圍第59項之系統,其中該晶片特定ID僅在該移動通信設備被一經保護應用執行時才可存取。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US51069603P | 2003-10-10 | 2003-10-10 | |
US10/800,513 US7142891B2 (en) | 2003-10-10 | 2004-03-15 | Device bound flashing/booting for cloning prevention |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200529637A TW200529637A (en) | 2005-09-01 |
TWI416932B true TWI416932B (zh) | 2013-11-21 |
Family
ID=34316858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW093129592A TWI416932B (zh) | 2003-10-10 | 2004-09-30 | 用於預防複製之裝置結合快閃/開機技術 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7142891B2 (zh) |
EP (1) | EP1523203B1 (zh) |
JP (1) | JP4996817B2 (zh) |
KR (1) | KR20050035104A (zh) |
CN (2) | CN1606374B (zh) |
DE (1) | DE602004022620D1 (zh) |
TW (1) | TWI416932B (zh) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7562392B1 (en) | 1999-05-19 | 2009-07-14 | Digimarc Corporation | Methods of interacting with audio and ambient music |
US8627086B2 (en) * | 2004-10-11 | 2014-01-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure loading and storing of data in a data processing device |
EP1659810B1 (en) * | 2004-11-17 | 2013-04-10 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Updating configuration parameters in a mobile terminal |
WO2006116871A2 (en) * | 2005-05-05 | 2006-11-09 | Certicom Corp. | Retrofitting authentication onto firmware |
KR100660641B1 (ko) | 2005-10-11 | 2006-12-21 | 삼성전자주식회사 | 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기 |
US20070136609A1 (en) * | 2005-12-13 | 2007-06-14 | Rudelic John C | Methods and apparatus for providing a secure channel associated with a flash device |
KR20070099200A (ko) * | 2006-04-03 | 2007-10-09 | 삼성전자주식회사 | 휴대형 무선 기기의 응용 모듈 접근 제한 장치 및 이를이용한 접근 제한 방법 |
US8032764B2 (en) * | 2006-11-14 | 2011-10-04 | Texas Instruments Incorporated | Electronic devices, information products, processes of manufacture and apparatus for enabling code decryption in a secure mode using decryption wrappers and key programming applications, and other structures |
US8239688B2 (en) | 2007-01-07 | 2012-08-07 | Apple Inc. | Securely recovering a computing device |
US8254568B2 (en) | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
US9053323B2 (en) * | 2007-04-13 | 2015-06-09 | Hewlett-Packard Development Company, L.P. | Trusted component update system and method |
US8620818B2 (en) * | 2007-06-25 | 2013-12-31 | Microsoft Corporation | Activation system architecture |
GB2454640A (en) * | 2007-07-05 | 2009-05-20 | Vodafone Plc | Received message verification |
KR101393307B1 (ko) * | 2007-07-13 | 2014-05-12 | 삼성전자주식회사 | 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템 |
US8068614B2 (en) * | 2007-09-28 | 2011-11-29 | Intel Corporation | Methods and apparatus for batch bound authentication |
US9069990B2 (en) | 2007-11-28 | 2015-06-30 | Nvidia Corporation | Secure information storage system and method |
US9158896B2 (en) | 2008-02-11 | 2015-10-13 | Nvidia Corporation | Method and system for generating a secure key |
US9069706B2 (en) | 2008-02-11 | 2015-06-30 | Nvidia Corporation | Confidential information protection system and method |
US8719585B2 (en) | 2008-02-11 | 2014-05-06 | Nvidia Corporation | Secure update of boot image without knowledge of secure key |
US9613215B2 (en) * | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
US20090259855A1 (en) * | 2008-04-15 | 2009-10-15 | Apple Inc. | Code Image Personalization For A Computing Device |
US8150039B2 (en) | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
US20090285390A1 (en) * | 2008-05-16 | 2009-11-19 | Ati Technologies Ulc | Integrated circuit with secured software image and method therefor |
US8195897B2 (en) * | 2008-06-09 | 2012-06-05 | International Business Machines Corporation | Migrating memory data between partitions |
US8225110B2 (en) * | 2009-01-09 | 2012-07-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic protection of usage restrictions in electronic devices |
US8958770B2 (en) * | 2009-10-12 | 2015-02-17 | At&T Mobility Ii Llc | Dynamic usage inequity detection and/or remedy |
KR20130008939A (ko) * | 2011-07-13 | 2013-01-23 | 삼성전자주식회사 | 휴대 단말기에서 단말 고유 정보의 복제를 방지하는 장치 및 방법 |
US9489924B2 (en) | 2012-04-19 | 2016-11-08 | Nvidia Corporation | Boot display device detection and selection techniques in multi-GPU devices |
CN102831079B (zh) * | 2012-08-20 | 2016-02-24 | 中兴通讯股份有限公司 | 一种对移动终端进行检测的方法和移动终端 |
US20150286823A1 (en) * | 2014-04-07 | 2015-10-08 | Qualcomm Incorporated | System and method for boot sequence modification using chip-restricted instructions residing on an external memory device |
CN105550586A (zh) * | 2014-10-30 | 2016-05-04 | 北京京航计算通讯研究所 | 一种适用于dsp环境的可信引导设计方法 |
US9842212B2 (en) | 2014-11-03 | 2017-12-12 | Rubicon Labs, Inc. | System and method for a renewable secure boot |
WO2016109558A1 (en) * | 2014-12-29 | 2016-07-07 | Rubicon Labs, Inc. | System and method for secure code entry point control |
US9961074B2 (en) * | 2015-02-10 | 2018-05-01 | Dell Products, Lp | System and method for providing an authentication certificate for a wireless handheld device a data center environment |
US9766899B2 (en) | 2015-12-28 | 2017-09-19 | Google Inc. | Bootloader control via device identifier |
US10979232B2 (en) * | 2018-05-31 | 2021-04-13 | Motorola Solutions, Inc. | Method for provisioning device certificates for electronic processors in untrusted environments |
CN111079124B (zh) * | 2019-12-21 | 2023-02-10 | 广州小鹏汽车科技有限公司 | 安全芯片激活方法、装置、终端设备及服务器 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999009718A1 (fr) * | 1997-08-15 | 1999-02-25 | Sony Corporation | Emetteur de donnees, procede de reproduction de donnees et procede de transfert de l'emetteur de donnees |
US20020004905A1 (en) * | 1998-07-17 | 2002-01-10 | Derek L Davis | Method for bios authentication prior to bios execution |
US20020016909A1 (en) * | 2000-08-01 | 2002-02-07 | Tsuyoshi Miyajima | Processing apparatus, managing apparatus, processing method and storage medium |
US20020037714A1 (en) * | 2000-09-27 | 2002-03-28 | Naohito Takae | Method and system of remotely controlling a portable terminal and a computer product |
WO2002073448A2 (en) * | 2001-03-10 | 2002-09-19 | Powerquest Corporation | Coordinating user profile migration with disk imaging in a computer system |
US20020147918A1 (en) * | 2001-04-05 | 2002-10-10 | Osthoff Harro R. | System and method for securing information in memory |
US20030051128A1 (en) * | 1999-03-31 | 2003-03-13 | Herman Rodriguez | Method and apparatus for managing client computers in a distributed data processing system |
US20030061488A1 (en) * | 2001-09-25 | 2003-03-27 | Michael Huebler | Cloning protection for electronic equipment |
US20030084275A1 (en) * | 2001-10-31 | 2003-05-01 | International Business Machines Corporation; | Authentications integrated into a boot code image |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3610380B2 (ja) * | 1997-12-27 | 2005-01-12 | カシオ計算機株式会社 | 携帯電子メール端末装置 |
EP2259652B1 (en) * | 2000-03-03 | 2012-02-29 | Qualcomm Incorporated | Method, system and apparatus for participating in group communication services in an existing communication system |
JP4189525B2 (ja) * | 2000-12-27 | 2008-12-03 | 富士フイルム株式会社 | 通信端末及び通信システム |
US6912399B2 (en) * | 2001-01-22 | 2005-06-28 | Royal Thoughts, Llc | Cellular telephone with programmable authorized telephone number |
US7296066B2 (en) * | 2001-03-04 | 2007-11-13 | Adomo, Inc. | Mobile communication system for a network |
US8126959B2 (en) * | 2001-06-28 | 2012-02-28 | International Business Machines Corporation | Method and system for dynamic redistribution of remote computer boot service in a network containing multiple boot servers |
EP1273996B1 (en) * | 2001-07-06 | 2008-08-06 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
US7237121B2 (en) * | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
KR100405048B1 (ko) * | 2001-09-10 | 2003-11-07 | 주식회사 케이티프리텔 | 이동 통신 단말기의 디스플레이 구조 변경 시스템 및 방법 |
JP3969094B2 (ja) * | 2002-01-09 | 2007-08-29 | 株式会社日立製作所 | 情報処理装置 |
JP3669967B2 (ja) * | 2002-03-19 | 2005-07-13 | 富士写真フイルム株式会社 | 画像管理システム |
KR100610354B1 (ko) * | 2002-03-19 | 2006-08-09 | 삼성전자주식회사 | 플래시메모리를 이용한 휴대용단말기의 정보처리시스템제어장치 및 제어방법 |
US7810088B2 (en) * | 2003-06-20 | 2010-10-05 | Samsung Electronics Co., Ltd. | Apparatus and method for performing a fail-safe over-the-air software update in a mobile station |
-
2004
- 2004-03-15 US US10/800,513 patent/US7142891B2/en active Active
- 2004-09-30 TW TW093129592A patent/TWI416932B/zh active
- 2004-10-06 DE DE602004022620T patent/DE602004022620D1/de active Active
- 2004-10-06 EP EP04104904A patent/EP1523203B1/en active Active
- 2004-10-08 JP JP2004295534A patent/JP4996817B2/ja active Active
- 2004-10-08 KR KR1020040080446A patent/KR20050035104A/ko not_active Application Discontinuation
- 2004-10-09 CN CN2004100835252A patent/CN1606374B/zh active Active
- 2004-10-09 CN CN2011101859324A patent/CN102196433B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999009718A1 (fr) * | 1997-08-15 | 1999-02-25 | Sony Corporation | Emetteur de donnees, procede de reproduction de donnees et procede de transfert de l'emetteur de donnees |
US20020004905A1 (en) * | 1998-07-17 | 2002-01-10 | Derek L Davis | Method for bios authentication prior to bios execution |
US20030051128A1 (en) * | 1999-03-31 | 2003-03-13 | Herman Rodriguez | Method and apparatus for managing client computers in a distributed data processing system |
US20020016909A1 (en) * | 2000-08-01 | 2002-02-07 | Tsuyoshi Miyajima | Processing apparatus, managing apparatus, processing method and storage medium |
US20020037714A1 (en) * | 2000-09-27 | 2002-03-28 | Naohito Takae | Method and system of remotely controlling a portable terminal and a computer product |
WO2002073448A2 (en) * | 2001-03-10 | 2002-09-19 | Powerquest Corporation | Coordinating user profile migration with disk imaging in a computer system |
US20020147918A1 (en) * | 2001-04-05 | 2002-10-10 | Osthoff Harro R. | System and method for securing information in memory |
US20030061488A1 (en) * | 2001-09-25 | 2003-03-27 | Michael Huebler | Cloning protection for electronic equipment |
US20030084275A1 (en) * | 2001-10-31 | 2003-05-01 | International Business Machines Corporation; | Authentications integrated into a boot code image |
Also Published As
Publication number | Publication date |
---|---|
KR20050035104A (ko) | 2005-04-15 |
CN1606374A (zh) | 2005-04-13 |
US7142891B2 (en) | 2006-11-28 |
CN102196433A (zh) | 2011-09-21 |
TW200529637A (en) | 2005-09-01 |
CN1606374B (zh) | 2011-11-23 |
CN102196433B (zh) | 2013-10-30 |
US20050079868A1 (en) | 2005-04-14 |
JP2005122733A (ja) | 2005-05-12 |
DE602004022620D1 (de) | 2009-10-01 |
JP4996817B2 (ja) | 2012-08-08 |
EP1523203A2 (en) | 2005-04-13 |
EP1523203A3 (en) | 2007-06-06 |
EP1523203B1 (en) | 2009-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI416932B (zh) | 用於預防複製之裝置結合快閃/開機技術 | |
FI114416B (fi) | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite | |
JP4912879B2 (ja) | プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法 | |
US7886355B2 (en) | Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof | |
JP5038487B2 (ja) | 電子デバイスにおいてSIMlock情報を保護する方法及び装置 | |
RU2356169C2 (ru) | Привязка программного обеспечения к аппаратным средствам с использованием криптографии | |
JP4668619B2 (ja) | 装置鍵 | |
TWI591245B (zh) | 供運輸用的裝置鎖 | |
WO2008106848A1 (fr) | Réseau de sécurité d'un terminal sans fil et procédé de verrouillage de carte sur la base du chiffre de clé publique de courbe elliptique | |
WO2006053612A1 (en) | Updating configuration parameters in a mobile terminal | |
JP2019220169A (ja) | 埋め込まれたルートオブトラストシークレットで生成される集積回路の個人化 | |
WO2014176101A1 (en) | Generation of working security key based on security parameters | |
WO2012106878A1 (zh) | 信息安全处理的方法及装置 | |
TWI776404B (zh) | 生物支付設備的認證方法、裝置、電腦設備和儲存媒體 | |
CN112653553B (zh) | 物联网设备身份管理系统 | |
CN114499892B (zh) | 固件启动方法、装置、计算机设备及可读存储介质 | |
CN110929231A (zh) | 数字资产的授权方法、装置和服务器 | |
KR100749868B1 (ko) | 장치 키 | |
JP5180264B2 (ja) | 装置鍵 |