TWI662432B - 行動通信裝置及其操作方法 - Google Patents

行動通信裝置及其操作方法 Download PDF

Info

Publication number
TWI662432B
TWI662432B TW103120991A TW103120991A TWI662432B TW I662432 B TWI662432 B TW I662432B TW 103120991 A TW103120991 A TW 103120991A TW 103120991 A TW103120991 A TW 103120991A TW I662432 B TWI662432 B TW I662432B
Authority
TW
Taiwan
Prior art keywords
mobile communication
communication device
identity
operating
item
Prior art date
Application number
TW103120991A
Other languages
English (en)
Other versions
TW201512878A (zh
Inventor
亞隆J 史坦
Original Assignee
美商波音公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商波音公司 filed Critical 美商波音公司
Publication of TW201512878A publication Critical patent/TW201512878A/zh
Application granted granted Critical
Publication of TWI662432B publication Critical patent/TWI662432B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0489Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using dedicated keyboard keys or combinations thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Abstract

提出一種行動通信裝置。該行動通信裝置包含一外殼以及可配合該外殼操作之一輸入裝置。致動該輸入裝置使得一使用者能夠對該行動通信裝置之一運作狀態進行改變及核驗的其中至少一動作。該行動通信裝置亦包含一指示器,通訊式地耦接該輸入裝置並且被組構成用以根據該行動通信裝置之該運作狀態提供回授給使用者。

Description

行動通信裝置及其操作方法
本揭示之領域概括而言係有關於行動通信裝置,特別是關於一種促使在其上運行之一或多個獨立、虛擬化作業系統之受信任操作能夠進行之行動通信裝置。
諸如智慧型手機、行動電話、以及個人數位助理(PDA)之行動通信裝置在各種不同類型使用者之中的使用及普及性上均有所成長。至少一些已知裝置包含一個可被虛擬化以在一裝置上同時執行多個作業系統(OS)的中央處理單元(CPU)。例如,藉由管理傳送於電腦系統所包含的OS與硬體裝置之間的輸入/輸出(I/O)存取操作,一種稱為超管理器(hypervisor)的軟體程式可用以分隔不同的OS。更具體言之,超管理器有助於分隔其下諸如CPU及相連週邊(例如,顯示裝置、觸控螢幕、以及通信介面)之硬體與在該等硬體上運行之OS。
雖然裝置虛擬化可以有助於分隔已知計算裝置上的一組軟體與另一組軟體,但其下之平台易於遭受各種安全上的漏洞之影響。基於此點,電腦工業上增加已知計算裝置之安全性變得日益重要。因此,其有必要將提昇之安全性納入一裝置虛擬化架構之中。
在一特色之中,其提出一種行動通信裝置。該行動通信裝置具有複數個運作狀態,且包含一外殼以及耦接至該外殼之一輸入裝置。致動該輸入裝置使得一使用者能夠對該行動通信裝置之一運作狀態進行改變及核驗的其中至少一動作。該行動通信裝置亦包含一指示器,通訊式地耦接該輸入裝置並且被組構成用以根據該行動通信裝置之該運作狀態提供回授給使用者。
在另一特色之中,其提出一種操作具有複數個運作狀態且包含一外殼以及耦接至該外殼之一輸入裝置的行動通信裝置的方法。該方法包含由一使用者接收該輸入裝置之致動之一指示、在接收該致動之指示後即進行該行動通信裝置之一運作狀態之改變及核驗的其中至少一動作、以及藉由該行動通信裝置提供指示該行動通信裝置之該運作狀態之回授。
在又另一特色之中,其提出一種非暫態性電腦可讀取媒體,其上儲存用以操作一行動通信裝置之電腦可執行指令。該行動通信裝置具有複數個運作狀態,且包含一外殼以及耦接至該外殼之一輸入裝置。該等電腦可執行指令致使該處理器在該輸入裝置被致動之時進行該行動通信裝置之一運作狀態之改變及核驗的其中至少一動作,以及啟動一指示器以根據該行動通信裝置之該運作狀態提供回授給一使用者。
10‧‧‧行動通信裝置
12‧‧‧外殼
14‧‧‧演示裝置
16‧‧‧輸入裝置
17‧‧‧安全性按鍵
18‧‧‧觸控螢幕
19‧‧‧LED
20‧‧‧後面板
21‧‧‧LED
22‧‧‧記憶體
24‧‧‧處理器
26‧‧‧電腦可讀取媒體
30‧‧‧GPS組件
31‧‧‧行動式控制器
33A‧‧‧用戶識別模組卡插槽
33B‧‧‧用戶識別模組卡插槽
35‧‧‧USB控制器
37‧‧‧連接器
39‧‧‧HDMI控制器
41‧‧‧連接器
60‧‧‧第一TPM
62‧‧‧第二TPM
64‧‧‧安全元件
66‧‧‧安全監管器記憶體
100‧‧‧示範性軟體架構
102‧‧‧硬體平台
104‧‧‧作業系統
106‧‧‧超管理器
108‧‧‧安全監管器
110‧‧‧第一身分
112‧‧‧第一身分OS
114‧‧‧第一TEE
120‧‧‧第二身分
122‧‧‧第二身分OS
124‧‧‧第二TEE
130‧‧‧應用程式
140‧‧‧主要開機載入器
142‧‧‧第一次級開機載入器
144‧‧‧第二次級開機載入器
200‧‧‧操作者
202‧‧‧身分管理器
204‧‧‧裝置管理器
206‧‧‧安全監管器
208‧‧‧安全元件
210‧‧‧閃存裝置
212-252‧‧‧步驟
300‧‧‧示範性系統
302‧‧‧裝置管理器
304‧‧‧授權伺服器
306‧‧‧授權資料庫
400‧‧‧操作者
402‧‧‧裝置管理器工作站
404‧‧‧安全監管器
406‧‧‧安全元件
408‧‧‧閃存記憶體
410-452‧‧‧步驟
500‧‧‧操作者
502‧‧‧裝置管理器(新RoT)
503‧‧‧裝置管理器(舊Rot)
504‧‧‧安全監管器
506‧‧‧安全元件
508‧‧‧閃存記憶體
510-548‧‧‧步驟
600‧‧‧操作者
602‧‧‧裝置管理器工作站
604‧‧‧安全監管器
606‧‧‧安全元件
608‧‧‧閃存記憶體
610‧‧‧受信任平台模組
612-666‧‧‧步驟
圖1係一示範性行動通信裝置之一正面立體圖。
圖2係圖1所示之行動通信裝置之一背面立體圖。
圖3係可以配合圖1所示之行動通信裝置使用之一示範性硬體架構之一示意圖。
圖4係可以配合圖1所示之行動通信裝置使用之一示範性軟體架構之一示意圖。
圖5係可以配合圖1所示之行動通信裝置使用之要求一身分之擁有權之一示範性方法之一流程圖。
圖6係用於授權一預定於圖1所示之行動通信裝置上執行的操作之一示範性系統之一示意圖。
圖7係可以配合圖1所示之行動通信裝置使用之更新身分軟體之一示範性方法之一流程圖。
圖8係可以配合圖1所示之行動通信裝置使用之轉移一身分之擁有權之一示範性方法之一流程圖。
圖9係可以配合圖1所示之行動通信裝置使用之載入一新身分之一示範性方法之一流程圖。
本文所述之系統及方法可被用以操作一行動通信裝置。在示範性實施方式之中,行動通信裝置係藉由一種使用密碼之硬體及軟體架構加以管控,諸如以公共及私有密鑰為基礎之密碼,以促進運行其上之作業系統之安全性。更具體言之,行動通信裝置支援同時運行於該裝置上且各自具有不同可信根之多個虛擬化作業系統。依此觀點而言,虛擬化作業系統對於裝置上之硬體之存取係透過預定之安全性策略施行,以促使裝置之受信任操作能夠進行。
圖1及圖2例示一示範性行動通信裝置10。在示範性實施方式之中,行動通信裝置10被提供以支援與另一裝置之語音通信,諸如另一行動通信裝置。此外,行動通信裝置10可以包含各種其他功能,包含網路存取、SMS簡訊、一或多個應用程式之主控、資料處理、加密、及/或其他功能。行動通信裝置10可以是一智慧型手機,被組構成用以透過一或多個行動式網路進行通訊。在一備選實施方式之中,行動通信裝置10可以在一諸如WiFi及/或衛星網路之非行動式網路上獨佔性地運作。
如圖所示,行動通信裝置10包含一外殼12與至少局部地配置於外殼12之內的多個演示裝置(presentation device)14。演示裝置14將諸如,但不限於,有關行動通信裝置10之運作的資料、命令、請求資料、訊息、一或多個輸入裝置(諸如,一虛擬鍵盤)、及/或任何其他類型資料的資訊輸出至一使用者。在一些實例之中,演示裝置14可以包含,舉例而言,一液晶顯示器(LCD)、一發光二極體(LED)顯示器、一發光二極體(LED)、一相機閃光燈、一有機LED(OLED)顯示器、及/或一"電子墨水"顯示器。在一些實施方式之中,多個演示裝置14可以被納入,以視覺性地及/或聽覺性地呈現資料給一使用者。在示範性實施方式之中,演示裝置14包含一使用於語音通信的音訊輸出。
行動通信裝置10另包含多個輸入裝置16,至少局部地配置於外殼12之內。每一輸入裝置16均可以被組構成用以依據一或多個本文所述之方法及/或流程接收選擇、請求、命令、資訊、數據、及/或任何其他類型之輸入。輸入裝置16可以包含,舉例而言,按鍵、鍵盤、麥克風、顫動感測器(vibe)、指向裝置、觸控筆、觸控面板(例如,觸控盤或觸控螢幕)、迴 轉儀(gyroscope)、加速度計(accelerometer)、數位羅盤(digital compass)、位置偵測器、攝像機、第二攝像機、周遭光線感測器(ambient light sensor)、及/或音訊輸入介面。在示範性實施方式之中,諸如觸控螢幕18之單一組件充任演示裝置14及輸入裝置16二者之功能。
在一實施方式之中,行動通信裝置10包含有助於行動通信裝置10之安全運作的安全性特徵。行動通信裝置(10)可以包含一指示器,通訊式地耦接一輸入裝置16,並且被組構成用以根據該行動通信裝置之運作狀態提供回授給使用者。安全性特徵包含諸如一安全性按鍵17之一輸入裝置16以及諸如複數個LED之一演示裝置14。更具體言之,行動通信裝置10包含一第一LED 19以及一第二LED 21。如同以下之更詳細描述,該等安全性特徵可被用以改變及/或核驗行動通信裝置10之運作上的受信任狀態。在一備選實施方式之中,行動通信裝置10可以包含促使安全性特徵得以如同本文所述地運作的任何類型及/或數目之演示裝置。
行動通信裝置10包含後面板20,與外殼12接合。後面板20界定一剖面,大致與外殼12相符,從而在耦接至外殼12之時與外殼12形成一大致整體性之單元。後面板20能夠自行動通信裝置10移除,以提供對於行動通信裝置10之一或多個特色之存取。
圖3係可以配合(圖1所示之)行動通信裝置10使用之一示範性硬體架構之一示意圖。在示範性實施方式之中,行動通信裝置10包含一記憶體22與耦接至記憶體22以執行編程指令之一處理器24。處理器24可以包含一或多個處理單元(例如,在一多核組態之中)及/或包含一加密加速器(cryptographic accelerator)(圖中未顯示)。行動通信裝置10可被編程以藉由編 程記憶體22及/或處理器24執行本文所述之一或多個操作。例如,其可以藉由將一操作編碼成複數個可執行指令並提供該等可執行指令於記憶體22之中以對處理器24進行編程。
處理器24可以包含,但不限於,一般用途中央處理單元(CPU)、微控制器(microcontroller)、精簡指令集電腦(RISC)處理器、開放媒體應用平台(OMAP)、特定用途積體電路(ASIC)、可編程邏輯電路(PLC)、及/或能夠執行本文所述之功能的任何其他電路或處理器。本文所述之方法可以被編碼成實施於一電腦可讀取媒體中之可執行指令,該電腦可讀取媒體包含,但不限於,一儲存裝置及/或一記憶體裝置。該等指令,當由處理器24執行之時,致使處理器24執行本文所述的至少一部分功能。以上實例僅係示範性質,因此並未預計以任何方式限制處理器一詞的定義及/或意涵。
記憶體22,如同本文之所述,係使得諸如可執行指令及/或其他資料之資訊能夠被儲存及擷取的一或多個裝置。記憶體22可以包含一或多個電腦可讀取媒體,諸如,但不限於,動態隨機存取記憶體(DRAM)、同步動態隨機存取記憶體(SDRAM)、靜態隨機存取記憶體(SRAM)、固態磁碟、及/或硬碟。記憶體22可以被組構成用以儲存,但不限於,可執行指令、作業系統、應用程式、資源、安裝腳本及/或適合用以配合本文所述之方法及系統使用的任何其他類型之資料。
作業系統及應用程式的指令以一功能形式被置於非暫態性記憶體22之中,以供處理器24執行而執行本文所述之一或多個流程。此等不同實施方式之指令可以被實施於不同的實體或有形的電腦可讀取媒體之上,諸如記憶體22或者另一記憶體,諸如一電腦可讀取媒體26,其可以包 含,但不限於,一閃存記憶碟(flash drive)及/或姆指隨身碟。此外,指令係以一功能形式被置於非暫態性電腦可讀取媒體26之中,其可以包含,但不限於,智慧媒體(SM)記憶體、袖珍閃存(CF)記憶體、安全數位(SD)記憶體、記憶棒(MS)記憶體、多媒體卡(MMC)記憶體、嵌入式多媒體卡(e-MMC)、以及微驅動記憶體(micro-drive memory)。電腦可讀取媒體26可以選擇性地插入行動通信裝置10及/或自其移除,以允許處理器24之存取及/或執行。在一些實施方式之中,電腦可讀取媒體26係不可移除的。
再次參見圖3,行動通信裝置10可以包含一GPS組件30,其被組構成用以提供位置資料給處理器24。位置資料允許處理器24決定行動通信裝置10之位置,及/或取決於行動通信裝置10之位置提供功能,諸如,舉例而言,導航功能。在一備選實施方式之中,其可以利用一行動式網路取得行動通信裝置10之位置資料,此乃透過識別附近的802.11及/或藍芽基地台或裝置,及/或其組合而達成。
在一些實施方式之中,行動通信裝置10另包含至少一密碼處理器(crypto-processor)。更具體言之,行動通信裝置10包含一第一受信任平台模組(TPM)60以及一第二TPM 62。該等TPM針對處理器24所存取的至少一部分資料進行加密,以供往來行動通信裝置10之間的通訊及/或用於其中之儲存。因此,一些資料可以被與行動通信裝置10中的其他應用程式及/或操作隔離,並被維持於一個比該等應用程式/操作更高的安全層級之中。依此觀點而言,舉例而言,TPM 60及62有助於促成受信任開機(trusted boot)、測量開機(measured boot)、安全開機(secure boot)、遠端驗證(remote attestation)、以及受保護密鑰庫(protected keystore)。
此外,行動通信裝置包含一耦接至處理器24之安全元件(secure element)64。更具體言之,安全元件64可以以通用積體電路卡(Universal Integrated Circuit Card;UICC)、微型安全數位卡(micro SD card)、及/或嵌入行動通信裝置10之內的其中至少一種形式與行動通信裝置10整合。安全元件64係一防篡改、儲存及執行環境,可被使用做為在行動通信裝置10上運行之一平台上的一個密鑰庫裝置及/或硬體信任錨(hardware trust anchor)。更具體言之,安全元件64儲存資料加密密鑰、通行密碼、以及硬體與軟體組態資訊。此外,安全元件64產生公共密鑰對(public key pair)並且有助於限制相關私有密鑰之匯出。在一備選實施方式之中,安全元件64可以利用一TPM實施。
行動通信裝置10亦包含一安全監管器記憶體(security supervisor memory)66。安全監管器記憶體66儲存篡改反應資料(tamper-reactive data),篡改反應資料可以包含複數個密鑰,且可被用以將資料包藏於安全元件64及/或第一TPM 60或者第二TPM 62之內。運作之中,篡改反應資料可以被清除,使得包藏的資料在偵測到一篡改事件時即無法回復。安全監管器記憶體66可以保留任何數量的篡改反應資料,使得行動通信裝置10能夠如本文所述地運作。
行動通信裝置10另包含耦接至處理器24之一行動式控制器31。行動式控制器31允許行動通信裝置10通連一或多個行動式網路(圖中未顯示),以提供與行動式網路之語音及/或資料通訊。此例中,行動通信裝置10包含二用戶識別模組(subscriber identity module;SIM)卡插槽33A及33B,耦接至行動式控制器31。以此方式,行動通信裝置10能夠接收關聯 二不同行動式帳戶的二個SIM卡,可由行動通信裝置10之使用者選擇。例如,行動通信裝置10可以存取一個人行動式帳戶以及一企業行動式帳戶,允許使用者在它們之間選擇以分隔個人用途與企業用途。其應理解,在其他實施方式之中,可以包含不同數目之SIM卡插槽。
此外,行動通信裝置10包含耦接至處理器24之一USB控制器35。如圖3所示,USB控制器35可以透過連接器37操控。以此方式,一或多個不同裝置可以通連行動通信裝置10。相仿地,行動通信裝置10另包含一高畫質多媒體介面(HDMI)控制器39,耦接至處理器24並可透過一連接器41操控。在至少一實施方式之中,連接器37及/或41可以提供微型USB及/或微型HDMI連接至行動通信裝置10。
附加性地,或者備選性地,行動通信裝置10可以包含一藍芽(Bluetooth)控制器、一Zigbee控制器、及/或一Wi-Fi控制器的其中一或多者,以提供一或多個無線通信頻道。雖然GPS組件30、第一TPM 60、第二TPM 62、以及行動式控制器31係至少局部地以硬體形式提供,但其更應理解,整合入行動通信裝置10之中的一或多個組件可以是透過關聯處理器24的軟體及/或韌體提供。在一實例之中,處理器24提供一空中介面防火牆,被組構成用以分析行動通信裝置10的低階空中介面協定,並根據核准之網路身分及特性允許或拒絕網路傳輸。此例中,來自行動式控制器31的包含行動式網路身分及特性的空中介面協定資料被提供至處理器24,並由處理器24進行分析以決定行動通信裝置10是否應被允許透過行動式控制器31所識別出來的行動式網路進行網路傳輸。此例中,所提供的分析層級除了使用行動式控制器31本身的標準行動式網路協定認證機制之外,並且藉由 讓處理器24另外認證行動式控制器31的網路連接而增加行動通信裝置10的網路安全性。其應注意,行動通信裝置10的其他空中介面組件,諸如,舉例而言,藍芽控制器及/或Wi-Fi控制器亦可以藉由空中介面防火牆加以監控。在一備選實施方式之中,第一TPM 60及第二TPM 62可以是實施於軟體之中。
其應理解,其他行動通信裝置實施方式可以包含較多或較少之組件與處理器24整合或者位於其外部。
圖4係可以配合(圖1所示之)行動通信裝置10使用之一示範性軟體架構100之一示意圖。在示範性實施方式之中,軟體架構100包含一作業系統104,安裝於一硬體平台102之上,而硬體平台102包含處理器24及記憶體22。硬體平台102包含行動通信裝置10上述之組件。軟體架構100亦包含一虛擬化軟體層,諸如一超管理器106,運行於作業系統104之上(意即,一類型2超管理器),以及一安全監管器108,通訊式地耦接超管理器106。在一備選實施方式之中,超管理器106可以被安裝並作業於硬體平台102之上(意即,一類型1超管理器)。超管理器106支援複數個虛擬機器執行空間,使得複數個虛擬機器可以被並行地樣例化(instantiated)及執行。
超管理器106虛擬化可執行及運行於超管理器106之上之一第一身分110及一第二身分120。第一身分110包含一第一身分作業系統(OS)112及一第一受信任執行環境(TEE)114,而第二身分120包含一第二身分作業系統122及一第二受信任執行環境124。
第一身分110與第二身分120各自均具有一經過定義之信任錨,可被用以進行信任驗證以及授權每一身分所執行的動作。更具體言之, 第一身分110具有一第一信任錨而第二身分120具有不同於該第一信任錨之一第二信任錨。在本說明書之中,"信任錨"一詞係表示定義身分之擁有者而可被用以簽署身分資產的一或多個秘密加密密鑰(意即,一加密憑證)。反之,在本說明書之中,"擁有者"及/或"擁有權"等詞係表示藉由持有該信任錨而具有對一身分之管控權的一個人員或者實存個體。在一些實施方式之中,信任錨根憑證可被用以簽署一中介憑證授權,此中介憑證授權簽署身分套件之資產。
每一信任錨均回溯至一根憑證授權,其可以是一企業組織及/或可以以一種輕巧的方式針對桌上型電腦上之單一使用者加以定義。因此,第一身分110之資源可以維持與第二身分120分離,並且可以施行經過每一信任錨所同意並簽署的存取策略。根憑證授權可以被離線儲存於一安全的位置。此外,信任錨可以包含具有明確定義功能之複數個中介憑證授權。示範性功能包含,但不限於,定義一作業系統之權力、定義一TEE之權力、定義安全性策略之權力、定義其他中介憑證授權及/或使用者憑證之權力、備份功能、備份策略、更新一作業系統之能力、更新一TEE之能力、行動裝置管理(mobile device management;MDM)功能、以及密鑰匯入及/或匯出。
第一身分110與第二身分120之受信任軟體各自均運行於一個在預設條件下彼此隔離的背景之中。更具體言之,如前所述,超管理器106有助於使第一TEE 114與第二TEE 124彼此分離及隔離。因此,每一身分均不會被運行於行動通信裝置10上的其他作業系統影響。此外,第一身分110與第二身分120均可以被組構成用以在第一TEE 114與第二TEE 124 之間建立互信。建立此一互信使得一受信任通信路徑能夠形成於第一身分110與第二身分120之間。第一TEE 114與第二TEE 124之間的通信僅有藉由在第一身分110與第二身分120的安全性策略中的雙方協議才被允許。此外,其可以實施一高可靠性防衛(圖中未顯示)以輔助限制介於第一身分110與第二身分120之間的資料流動。例如,該高可靠性防衛可以輔助限制第一身分110與第二身分120之間的敏感性及/或機密性資料的流動,而允許非機密性資料在其間之流動。
雖然以下針對第一身分110及其元件進一步詳加描述,但其應理解,相同的說明可以套用至第二身分120及其元件。在示範性實施方式之中,第一身分OS 112係一個具有能夠運行一完整作業系統的資源及虛擬裝置驅動程式的執行環境。一示範性完整作業系統可以包含,但不限於,一Android®開放原始碼計畫(AOSP)作業系統。第一身分OS 112可以包含一程式庫(library),其使得第一身分OS 112能夠通連第一TEE 114。此外,複數個應用程式130可以自一外部來源(圖中未顯示)取得,並且運行於第一身分OS 112之上。
第一TEE 114係一輕巧執行環境,與第一身分OS 112分離並通訊式地與其耦接。第一TEE 114係一安全環境,提供一個可被用以儲存敏感性資料及運行敏感性應用程式的區域。在備選實施方式之中,第一TEE 114可以是一個具有能夠運行一完整作業系統及/或可以運行於一不同件硬體上的資源及虛擬裝置驅動程式之執行環境。此外,第一身分110可以包含一個以上的受信任執行環境。
第一TEE 114對於一ISO7816用戶識別模組(SIM)介面及/或 一TPM具有直接的存取權。更具體言之,第一TPM 60(顯示於圖3)被分派給第一身分110,而第二TPM 62(顯示於圖3)則被分派給第二身分120。因此,第一TPM 60可以被使用做為第一身分110之一擁有者之一硬體信任錨,而第二TPM 62可以被使用做為第二身分120之一擁有者之一硬體信任錨。此外,第一TEE 114對於第一TPM 60以及,舉例而言,諸如認證、密鑰庫存取、虛擬私人網路(virtual private network;VPN)組態、及/或網路語音協定(voice over internet protocol;VoIP)軟體的受信任執行環境服務具有直接的存取權。將第一TEE 114之內的此等敏感性資料路徑與第一身分OS 112隔離有助於確保行動通信裝置10之受信任操作,同時維持身分擁有者對於TEE服務之控制。此外,允許第一TEE 114控制第一TPM 60有助於將敏感性資訊自第一身分OS 112隔離,使得該資訊處於一更安全及受保護之環境。
此外,第一TEE 114可以對於加密服務具有存取權,使得其可以代表第一身分OS 112執行加密操作,無須將其暴露至一明文密鑰。更具體言之,第一TEE 114可以使用第一TPM 60之中的加密模組,其使得能夠進行未經認證的硬體加速密碼、套組B、及/或FIPS-140-2認證加密。行動通信裝置10可以亦包含一VPN模組及/或一VoIP模組。VPN模組使得第一身分110能夠認證一VPN並在未經認證的加密或者加密密鑰可見於未受信任程式碼下進行通訊。此外,VoIP模組使得第一身分110能夠建立並認證一VoIP通話,並在未經認證的加密或者加密密鑰可見於未受信任程式碼下進行通訊。
第一身分OS 112與第二身分OS 122之信任係藉由平台硬體102所載入的每一身分的一個開機影像之完整性所定義。例如,第一TEE 114 之信任係藉由其靜態影像在被平台硬體102載入之時的完整性所定義,此將更詳細描述於後。更具體言之,載入第一TEE 114的程式碼在載入期間被針對一信任錨加以驗證,而影像一旦載入之後即不可改變。由於影像係不可改變的,故其僅能藉由載入一個新的經過簽署的影像覆蓋第一TEE 114以改變第一TEE 114。此外,第一身分OS 112及第二身分OS 122可以使用其本身的執行環境外部的資源以管控其完整性。例如,作業系統之載入可以被加密及驗證,且作業系統對於硬體資源之存取可以被限制並經由其控制之外的組態施行。
軟體架構100亦包含一載入作業系統104之主要開機載入器140、一載入第一身分OS 112之第一次級開機載入器142、以及一載入第二身分OS 122之第二次級開機載入器144。在示範性實施方式之中,行動通信裝置10使用一處理器,在開機程序期間輔助建立平台信任。更具體言之,處理器使得開機載入器之簽章驗證能夠在每一作業系統之載入期間輔助建立信任。例如,行動通信裝置10使用固定醢序(hash)數值及簽章驗證之一組合,使得一信任鏈從硬體平台102延伸至第一身分110及第二身分120之時維持不中斷。
運作之時,若其係由一裝置製造者之可信根進行數位簽署的話,則處理器24載入主要開機載入器140。在本說明書之中,"裝置製造者之可信根"表示被一裝置製造者用來簽署安裝於行動通信裝置10之中的資產的一或多個秘密加密密鑰(意即,一加密憑證)。信任鏈延伸到超管理器106仍持續不中斷,以輔助建立隔離之執行環境、驗證行動通信裝置10之內的組件、及/或將測量儲存於受信任平台模組之中以供使用者程式碼之後續使 用以綁定受信任之狀態。
第一TPM 60之控制被轉移至第一身分110,而第二TPM 62之控制被轉移至第二身分120,使得TPM 60及62之測量開機面貌可被第一身分110及第二身分120所使用。更具體言之,TPM 60及62被行動通信裝置10的受信任開機軟體初始化,且控制接著被轉移至每一身分以供該等身分被載入之後的獨佔專用。若一身分使用一TPM以供受信任開機,則硬體及/或軟體改變可能造成無法擷取已被綁定於原始組態之密鑰,使得該身分若不重置整個裝置即可能無法重新開機。
開機程序期間,TPM測量(意即,醢序)行動通信裝置10之內所使用的關鍵軟體及韌體組件。例如,測量之一可信根可以在對於主要開機載入器140、作業系統104、超管理器106、安全監管器108、開機載入器142、以及第一身分OS 112之測量延伸入第一TPM 60之時建立。該等測量可以被儲存於位於第一TPM 60之中的平台組態暫存器(platform configuration registers;PCR)之內,且可被用以在開機時間針對一關聯之信任錨驗證一作業系統之影像。因此,其可以在允許對於可能被綁定至PCR之敏感性資訊的存取之前核驗系統之完整性。
一旦控制在開機載入期間自裝置製造者轉移,該等身分即可以負責其本身的完整性。例如,針對安裝並運行於第一身分OS 112上的應用程式130進行驗證係第一身分OS 112的責任。因此,在一流氓應用程式(圖中未顯示)折損到運行於行動通信裝置10上之一客用作業系統的完整性的事件之中,若其他客用作業系統與該受折損的作業系統並無信任關係,則該折損將不會影響其他客用作業系統的完整性。
安全監管器108通訊式地耦接第一及第二身分OS 112及122。安全監管器108係一作業系統,有助於儲存及執行供使用於行動通信裝置10的操作之中的安全性策略。安全監管器108運行於一隔離環境之中且可以具有對於平台資源、額外介面、及/或額外功能的存取權。在一些實施方式之中,第一身分110及第二身分120被透過一受信任機制(意即,CPU虛擬化)分離,使得一身分擁有者無法組構一個非該身分擁有者所擁有的身分之安全性策略。例如,第一身分110之安全性策略可以是僅由一第一身分擁有者組構,而第二身分120之安全性策略可以是僅由一第二身分擁有者組構。更具體言之,每一安全性策略均可以由身分擁有者之私有密鑰加以簽署,且該簽章可以在安全監管器108啟用對於關聯身分的安全性策略之前使用該身分擁有者之一對應公共密鑰加以核驗。第一身分110及第二身分120之擁有權及安全性策略被儲存於可以由安全監管器108維護之一組態檔案之中。此外,該擁有權及安全性策略係藉由加密憑證驗證。因此,每一身分擁有者均可以針對其擁有的身分定義其作業系統、受信任執行環境、以及安全性策略。
第一身分110及第二身分120之安全性策略可以是由身分擁有者加以定義,且可以隔絕於身分程式碼之外定義、儲存、及施行。安全性策略定義每一關聯身分可以如何存取位於行動通信裝置10上的實體裝置。例如,安全性策略限定一身分對於一或多個實體裝置之存取、定義一身分對於一或多個實體裝置的獨佔存取之準則、及/或定義第一身分110與第二身分120之共用裝置存取之準則。更具體言之,對於一共用裝置之存取之準則促使裝置能夠共用,使得僅有在一使用者介面控制下之身分具有 對於共用裝置的存取權。此外,在一或多個安全性策略之中針對一共用裝置之存取的指定規則可以促使裝置能夠共用,使得一個運行於背景模式之身分仍然可以具有對於共用裝置的存取權。因此,安全性策略所定義的規則使得身分擁有者能夠將行動通信裝置10定製成各種組態以滿足其需要。
第一身分110之基準影像及/或檔案系統可以被加密並儲存於內部及/或可移除的媒體之中。此外,第一身分110之開機磁碟區可以被加密,使得其可以在第一身分110能夠開機及存取儲存於其上的敏感資料之前從受信任開機流程要求開機前認證。更具體言之,在受信任開機流程期間,使用者可以在第一身分110被允許開機之前被提示輸入憑證。在輸入他/她的憑證之前,使用者可能想要核驗行動通信裝置10之狀態。舉例而言,在輸入一通行密碼及/或個人識別號碼(personal identification number;PIN)之前,使用者可以請求驗證行動通信裝置10係處於一受信任狀態,以確保輸入畫面係真實可靠的。如前所述,行動通信裝置10包含諸如安全性按鍵17及/或LED 19及21(顯示於圖1)之安全性特徵。此等安全性特徵係隔離於硬體之中,運行於行動通信裝置10上的未受信任程式碼無法存取之,以輔助核驗輸入畫面係真實可靠的。
運作之時,使用者可以在一認證對話框出現於觸控螢幕18(顯示於圖1)上之時觸動安全性按鍵17。觸動安全性按鍵17顯示行動通信裝置10之可信根資訊及/或顯示用於軟體請求出現認證對話框之可信根資訊。例如,可信根資訊可以包含行動通信裝置10及/或運行於行動通信裝置10上之一身分之可信根資訊。因此,使用者可以核驗該可信根資訊並且放心地輸入被請求的憑證。在一備選實施方式之中,認證對話框可以在LED 19及21被啟動於一預定組態之中時加以核驗。
在一實施方式之中,使用者可以要求改變行動通信裝置之一運作狀態。更具體言之,使用者可以要求將行動通信裝置10之一焦點(focus)在運行於行動通信裝置10上的身分之間轉換。例如,觸動安全性按鍵17促使焦點在第一身分110與第二身分120之間轉換。此外,第一LED 19被指派給第一身分110,而第二LED 21被指派給第二身分120。當第一身分110係對焦之時,第一LED 19可以被啟動而第二LED 21可以被關閉,而當第二身分120係對焦之時,第二LED 21可以被啟動且第一LED 19可以被關閉。因此,第一LED 19與第二LED 21根據行動通信裝置10之運作狀態提供視覺回授給使用者。
TPM 60及62的其中至少一者具有一個提示使用者核驗其相對於行動通信裝置10之存在的實體存在特徵。例如,該實體存在特徵可以是被實施以核驗一個正在行動通信裝置10上運行的操作並非正在遠端執行當中。因此,其可以按壓安全性按鍵17以核驗使用者的實體存在。
圖5係可以配合行動通信裝置10使用之要求一身分之擁有權之一示範性方法之一流程圖。在示範性實施方式之中,行動通信裝置10使用加密可信根以定義第一身分110與第二身分120之擁有權。例如,第一身分110可以被組構成供一實存個體使用,而第二身分120被組構成供另一實存個體使用。行動通信裝置10之一發行者(意即,一企業)可以發行一或多個行動通信裝置10給一使用者(例如,一顧客及/或一員工)。在此一實施方式之中,第一身分110可以被組構成供企業使用而第二身分120可以被組構成供個人使用。在一備選實施方式之中,行動通信裝置10可以被組構成 藉由指派不同的SIM、不同的服務、及/或藉由隔離第一身分110與第二身分120之資料、作業系統、與行動通信而分隔身分。
使用加密可信根使得行動通信裝置10能夠核驗一身分組態之完整性,並將身分的修改權力限制於獲授權的參與方。舉例而言,具有至少一預設身分(意即,一個未界定擁有權之身分)安裝於其上之行動通信裝置10可以提供給一終端使用者。該預設身分係由製造者之一預設信任錨所簽署,其指出該身分未經修改且具有一預設策略指派於其中。終端使用者從而可以使用該預設身分,但在未先定義一可信根而取得擁有權之前無法對其進行客製化。
一操作者200藉由在一身分管理器(Persona Manager;PM)202之一工作站上建立(212)該身分之一可信根以要求一身分,諸如第二身分120,之擁有權。在一些實施方式之中,PM 202亦可以使得操作者200能夠編輯及/或定義身分之安全性策略,及/或更新該身分及/或諸如第二TEE 124之一受信任執行環境之影像。操作者200請求一裝置管理器(Device Manager;DM)204產生(214)一要求票證(claim ticket)以要求諸如第二身分OS 122之一作業系統將擁有權自預設信任錨轉移至所建立的(212)可信根。該轉移而後被授權(216),而行動通信裝置10則重新開機(218)。
在重新開機(218)期間,操作者200耦接一通用序列匯流排(USB)纜線於DM 204與行動通信裝置10之間,且行動通信裝置10偵測到USB連接並進入一編程模式,使得身分作業系統並未載入。操作者200接著從工作站請求(220)DM 204執行軟體以將身分轉移至新擁有者。該請求被導送(222)至安全監管器206,並且可以定義一新身分信任錨。安全監管器 206接著使用所產生的(214)要求票證,以自操作者200請求(224)授權以核驗其身分,而操作者200因應授權請求(224)而輸入(226)一預定裝置通行密碼。請求(224)亦可以由所建立(212)之可信根加以簽署。
行動通信裝置10接著從安全監管器206對一使用者提出一認證請求(228)以輸入其憑證而解除安全元件208之鎖定。若身分被預設信任錨確認為並無擁有者,則舊身分資產醢序值及簽章被傳輸(234)至DM 204。DM 204核驗簽章,並以被授權以簽署相關資產的新身分簽署密鑰重新簽署該醢序值。此外,容許對身分媒體密鑰進行存取的身分密鑰被改變。替代簽章接著被從DM 204傳輸(236)至行動通信裝置10,而行動通信裝置10驗證該簽章並以新的簽章取代身分資產上的舊簽章。
一身分轉換檔案接著被建立(238),且該身分之組態檔案被針對有效性以及與已經位於行動通信裝置10之中的其他組態檔案的衝突進行檢查。若組態檔案通過驗證,則流程繼續進行,而若組態檔案之間存在一衝突,則軟體更新停止。授權之後使用者身分認證即被更新(240),以繼續進行而使得媒體密鑰可以藉由新的可信根進行存取,並且回傳(242)至DM 204。
DM 204簽署正被更新的資產並回傳經過簽署的醢序值。例如,正被更新的資產可以具有被以重新簽署的醢序值更新的簽章及/或可以被以新的簽章加以更新(246)。在每一次更新之後,身分轉換檔案被建立檢查點(244),以使得流程能夠自一中斷更新處重新開始。更新完成之後,緩衝器資料被刷新(248)至閃存記憶體210,身分轉換檔案被刪除(250),而行動通信裝置10則被重新開機(252)。
圖6係用於授權一預定於行動通信裝置10上執行的操作之一示範性系統300之一示意圖。在示範性實施方式之中,在被允許修改安裝於一諸如行動通信裝置10的目標計算裝置上的軟體之前,一實存個體可能需要被授權。例如,一旦一身分已被載入行動通信裝置10,則一裝置持有者即保有移除及/或取代該身分的權力,但身分擁有者具有對其進行修改的權力。因此,一個代表身分擁有者作業的實存個體可能需要被授權成具有身分擁有者所授與的預定權限以修改一身分。在本說明書之中,"裝置持有者"一詞係表示一個使用一預設身分以操作行動通信裝置10之實存個體。
一管理者電腦,諸如裝置管理器(DM)302,可以產生及傳送一請求至一授權伺服器304,以授權在行動通信裝置10之上執行一操作。該請求係一個指定預定在行動通信裝置10上執行之操作之參數的檔案。示範性參數包含,但不限於,一目標計算裝置(例如,行動通信裝置10)之識別、預定在該目標計算裝置上執行之操作、該操作將執行的一段時間長度、以及該目標計算裝置之一地理位置。此外,該請求係由被指派給一管理者之一私有、公共密鑰對之一第一私有密鑰進行簽署。在一些實施方式之中,該請求可以透過一可移除之媒體(圖中未顯示)傳送。
授權伺服器304接收來自DM 302之請求,並利用第一私有、公共密鑰對之一公共密鑰核驗DM 302之簽章。授權伺服器304亦判定預定執行之操作的參數是否符合行動通信裝置10之安全性策略。經過授權之參數可以儲存於一授權資料庫306之中,其可以由授權伺服器304存取。若請求已被授權,則授權伺服器304接著產生一授權回應。該授權回應可以包含來自DM 302之請求以及一個由授權伺服器304建立的授權符記 (authorization token)。該授權符記可被用以授權所請求的操作。在一些實施例之中,該授權符記可以具有一預定之使用期限、可以被限定以對一特別的目標計算裝置發出授權、及/或可以授權行動通信裝置10上的單一或多個操作之執行。僅做為一舉例,該授權符記可以包含對於在一特定目標計算裝置上執行操作之授權、及/或在目標計算裝置上執行一預定操作之授權。此外,其可以在接收到在行動通信裝置10執行操作的請求之前與對於在行動通信裝置10上執行操作的請求的驗證之回應的其中至少一種情況下產生該授權符記。授權回應從而可以藉由關聯授權伺服器電腦之一私有、公共密鑰對之一第二私有密鑰進行簽署並被傳送至管理者電腦。在一備選實施方式之中,授權回應可以藉由一認證作業者進行簽署。例如,該請求可以被加入佇列,而接受認證作業者的簽章、核准、或者拒絕。在一些實施方式之中,授權回應可以透過一可移除之媒體(圖中未顯示)傳送。
DM 302接收授權回應並判定該授權符記是否核可請求之操作。舉例而言,DM 302可以利用第二私有、公共密鑰對之一公共密鑰核驗該授權回應,其中該授權回應係以該第二私有、公共密鑰對之一私有密鑰進行簽署。DM 302接著將授權回應檔案傳送至行動通信裝置10以請求一預定執行之操作,若請求已被授權的話。傳送授權回應可以包含利用第一私有、公共密鑰對之私有密鑰簽署該授權回應。行動通信裝置10接收授權回應並以關聯管理者電腦之第一私有、公共密鑰對之一公共密鑰核驗簽章,並判定授權回應之中所指定的參數是否符合行動通信裝置10的安全性策略。若簽章通過核驗且參數相符,則行動通信裝置10允許請求之操作進行。需要權限的操作從而可以在行動通信裝置10之上執行。在一備選實施方式 之中,授權回應可以包含一連結至一授權可信根之憑證鏈。此外,在一備選實施方式之中,其可以產生授權符記並透過實體攜行網路(sneaker-net)傳送。
圖7係可以配合行動通信裝置10使用之更新身分軟體之一示範性方法之一流程圖。在示範性實施方式之中,操作者400可以藉由從一裝置管理器(DM)工作站402耦接一USB纜線至行動通信裝置10而更新一諸如第二身分120之現有身分OS。裝置管理軟體被執行而操作者400導控行動通信裝置10以重新開機(410)。重新開機(410)期間,行動通信裝置10偵測到USB連接並進入一編程模式,使得身分作業系統並未載入。操作者400接著導控DM軟體412以請求(414)對於行動通信裝置10上之一身分OS之一更新。DM工作站402聯繫一授權伺服器以取得一授權符記。該授權符記可以被緩存及/或自一離線來源載入。安全監管器404接著可以授權(416)該請求(414),而身分更新(418)可以繼續進行。在一些實施方式之中,若一有效的授權符記不存在,則DM軟體將警示操作者400並拒絕執行更新程序。
DM工作站402包含一個可被用以解除安全元件406之鎖定的共用秘密密鑰。僅有相關於已授權身分之儲存加密密鑰可以利用該共用秘密密鑰所提供的認證自安全元件406擷取。行動通信裝置10接著驗證授權符記以核驗操作者400具有執行請求操作之權限。使用者由安全元件406加以認證(420),而若操作者400不具備正確的憑證,則操作被中止。
DM軟體接著請求(422)來自行動通信裝置10之身分之裝置幾何結構資料。裝置幾何結構資料可以包含,但不限於,一身分之OS及 TEE組件之大小。若身分幾何結構與裝置幾何結構彼此匹配,則軟體更新繼續進行,而若不匹配,則停止軟體更新並指出一錯誤。在一備選實施方式之中,其亦可以提供身分所擁有之套件的版本編號,使得身分擁有者能夠核驗更新的相容性。
DM軟體藉由將預定更新之軟體傳送(424)至行動通信裝置10而開始載入程序。在一實施方式之中,軟體更新開始於傳送(426)身分之組態,若其包含於更新之中的話。安全監管器404接著檢視及評估組態檔案之幾何結構、可信根、以及簽章,以判定是否與已經載入行動通信裝置10之中的其他組態檔案產生一衝突。若組態檔案通過驗證(428)及/或若組態檔案並非正被更新,則軟體更新繼續進行,而若組態檔案之間存在一衝突,則軟體更新停止。此外,一已更新之作業系統及/或一受信任執行環境可以被載入(430及432)行動通信裝置10之中。
傳送之軟體更新被儲存於閃存記憶體408之中,並針對信任錨被加以驗證。一身分轉換檔案接著被建立(434)以指出軟體預定被更新,該軟體被寫入閃存記憶體408之中,且在每一次更新之後,一檢查點被建立於該轉換檔案之中。舉例而言,新的組態檔案被寫入(436)閃存記憶體408且轉換檔案被建立檢查點(438),新的身分OS檔案系統被寫入(440)閃存記憶體408且轉換檔案被建立檢查點(442),並且新的身分TEE檔案系統被寫入(444)閃存記憶體408且轉換檔案被建立檢查點(446)。在示範性實施方式之中,目標閃存檔案系統被從早先儲存的記憶體內容進行編程,且在轉移期間被使用來自組態檔案的儲存密鑰進行加密。更新完成之後,緩衝器資料被刷新(448)至閃存記憶體408,身分轉換檔案被刪除(450),而行動通信裝置 10則被重新開機(452)。
圖8係可以配合行動通信裝置10使用之轉換一身分之擁有權之一示範性方法之一流程圖。一個載入行動通信裝置10之中的身分之擁有權可以在不更新身分資料下被轉換至一個新的擁有者。在示範性實施方式之中,新的擁有者在裝置管理器(DM)(新RoT)502之內產生(510)一轉換票證。該轉換票證可以是一資料區塊,其詳細描述預定轉換的特定裝置以及預期的目前可信根。該資料區塊接著被發送至目前的身分擁有者,而該目前身分擁有者則對目前身分擁有者DM(新RoT)502之內的資訊進行核驗。
代表目前身分擁有者作業的操作者500接著取得一授權符記,此授權符記指出操作者與目前身分擁有者是否有被DM(舊Rot)503授權(512及514)以轉換身分。該授權符記接著被附加到該轉換票證並加以簽署,且經過簽署的轉換票證被轉移至閃存記憶體508並儲存(516)於其中。經過簽署的轉換票證亦可以被傳回預期的新身分擁有者,伴隨安全元件506內的身分槽之一認證密鑰。在此一實施方式之中,其可以利用加裝於轉換票證之新身分擁有者之DM操作者公共密鑰包藏該認證密鑰。代表該新身分擁有者作業之操作者接著可以使用包藏之轉換票證起始轉換流程。更具體言之,行動通信裝置10可以核驗新身分擁有者之憑證並且授權該轉換。
操作者500接著從一DM(新Rot)502工作站耦接一USB纜線至行動通信裝置10。裝置管理軟體被執行而操作者500導控行動通信裝置10以重新開機(518)。重新開機(518)期間,行動通信裝置10偵測到USB連接並進入一編程模式,使得身分作業系統並未載入。操作者500接著指示DM軟體將目前身分擁有者所擁有之一身分轉換至新的身分擁有者。轉換票 證包含授權所需之資訊,以及操作者500之一公共密鑰基礎結構(public key infrastructure;PKI)憑證,其用以針對由轉換身分之先前擁有者之可信根所簽署的請求進行認證。
DM軟體使用操作者500之祕密密鑰以自轉換票證解開認證密鑰。認證密鑰接著可被使用(520)以請求(522)身分轉換,並認證(524)操作者以解除行動通信裝置10上的安全元件506之鎖定。在此一實施方式之中,認證(524)僅使得相關於已授權身分之儲存加密密鑰能夠被自安全元件506擷取出來。
該轉換另包含將舊的身分資產醢序值轉移(530)至DM 502。DM 502核驗該簽章,並以被授權以簽署相關資產的新身分簽署密鑰重新簽署該酼序值。此外,容許對身分媒體密鑰進行存取的身分密鑰被改變,且新數值被傳輸至DM 502。替代簽章接著被從DM 502傳輸(532)至行動通信裝置10,而行動通信裝置10驗證該簽章並以新的簽章取代身分資產上的舊簽章。
一身分轉換檔案接著被建立(534),且該身分之組態檔案被針對有效性以及與已經載入行動通信裝置10之中的其他組態檔案的衝突進行檢查。若組態檔案通過驗證,則流程繼續進行,而若組態檔案之間存在一衝突,則軟體更新停止。授權之後使用者身分認證即被更新(536),以繼續進行而使得媒體密鑰可以藉由新的可信根進行存取,並且回傳(538)至DM 502。
DM 502簽署正被更新的資產並回傳經過簽署的醢序值。例如,正被更新的資產可以具有被以重新簽署的醢序值更新的簽章及/或可以 被以新的簽章加以更新(542)。在每一次更新之後,身分轉換檔案被建立檢查點(540),以使得流程能夠自一中斷更新處重新開始。更新完成之後,緩衝器資料被刷新(544)至閃存記憶體508,身分轉換檔案被刪除(546),而行動通信裝置10則被重新開機(548)。
身分擁有權被轉換至新的身分擁有者之後,被轉換的身分與跟先前身分擁有者具有信任關係的任何身分之間可能需要建立一個新的信任關係。更具體言之,在行動通信裝置10上運行的其他身分之身分組態可能必須被更新,以與新的身分擁有者建立一信任關係,從而維持如同先前身分擁有者相同之功能。
圖9係可以配合行動通信裝置10使用之載入一新身分之一示範性方法之一流程圖。在示範性實施方式之中,操作者600從一裝置管理器(DM)工作站602耦接一USB纜線至行動通信裝置10。裝置管理軟體被執行而操作者600導控行動通信裝置10以重新開機(612)。重新開機(612)期間,行動通信裝置10偵測到USB連接並進入一編程模式,使得身分作業系統並未載入。操作者600接著被提示(614)以裝置擁有者所持有之一裝置通行密碼授權該USB連接,裝置通行密碼從而被輸入(616)並被認證(618)以解除安全元件606之鎖定。在一備選實施方式之中,行動通信裝置10可以被重新起始並被重置成一出廠組態。
DM軟體接著請求(620)來自行動通信裝置10之身分之裝置幾何結構資料,而操作者600導控DM工作站602以將身分套件載入(622)一特定之身分槽。裝置幾何結構資料可以包含,但不限於,一身分之OS及TEE組件之大小。若身分幾何結構與裝置幾何結構彼此匹配,則軟體更新 繼續進行,而若不匹配,則停止軟體更新並指出一錯誤。在一備選實施方式之中,其亦可以提供身分所擁有之套件的版本編號,使得身分擁有者能夠核驗更新的相容性。
DM軟體藉由將預定載入之軟體傳送至行動通信裝置10而開始載入程序。在一實施方式之中,軟體載入開始於將身分之組態檔案傳送(624)至行動通信裝置10。安全監管器604接著檢視及評估組態檔案之幾何結構、可信根、以及簽章,以判定是否與已經載入行動通信裝置10之中的其他組態檔案產生一衝突。若組態檔案通過驗證(626),則軟體載入繼續進行,而若組態檔案之間存在一衝突,則軟體載入停止。在一些實施方式之中,一新的身分OS與一新的TEE被載入(628及630)行動通信裝置10之中。
傳送之軟體被儲存於閃存記憶體608之中,並針對信任錨被加以驗證。一身分轉換檔案接著被建立(632)並被寫入以指示出改寫。此改寫之指示係以一種持久性的方式寫入之一哨符數值,使得若更新程序被中斷,則可以採取適當的回復措施以自失敗狀態回復。更具體言之,位於身分的安全元件606之中的儲存媒體密鑰被刪除(634)、舊的身分組態檔案被抹除(636)、身分閃存檔案系統被抹除(638)、且受信任平台模組(TPM)610被強制清除(640)。
新的身分從而可以以一種持久性的方式被載入行動通信裝置10之中。更具體言之,新的組態檔案被寫入(642)閃存記憶體608之中,使用者認證資料被安全監管器604讀取(644)、而使用者被認證(646)以解除安全元件606之鎖定。一私有、公共密鑰對中之一公共加密密鑰(public encryption key;PEK)接著可以被建立(648)並自安全元件606匯出(650)至身分擁有者。若組態檔案通過驗證(652),則身分擁有者以其憑證授權簽署該PEK而軟體載入(654)繼續進行。該PEK之後被回傳並儲存(656)於安全元件606之中。
PEK私有、公共密鑰對中之秘密密鑰被儲存及保護於安全元件606之內,使得其將不會從安全元件606匯出。此使得一身分擁有者能夠藉由私有密鑰簽署的回應,核驗一預定執行一服務的請求係來自一個經過授權之裝置。該PEK可以是建立於身分擁有權被定義之時,且舉例而言,可被用以認證一軟體更新、請求、及/或套件。在一備選實施方式之中,一第二私有、公共密鑰對可以被建立並使用於加密,使得一身分擁有者能夠針對一特定裝置之資料予以加密,並使得其他裝置無法解密該資料。
新身分OS檔案系統接著被寫入(658)閃存記憶體608,新身分TEE檔案系統被寫入(660)閃存記憶體608,且一新身分資料數據分區(data partition)被建立(662)。目標閃存檔案系統被從早先儲存的記憶體內容進行編程,且在轉移期間被使用來自組態檔案的儲存密鑰進行加密。更新完成之後,身分轉換檔案被刪除(664),而行動通信裝置10則被重新開機(666)。
此外,本揭示包含依據以下條文之實施例:
條文1 一種非暫態性電腦可讀取媒體,其上儲存用以操作一行動通信裝置之電腦可執行指令,該行動通信裝置具有複數個運作狀態,且包含一處理器、一外殼、以及耦接至該外殼之一輸入裝置,該等電腦可執行指令致使該處理器執行以下動作:當該輸入裝置被致動之時,進行該行動通信裝置之該等運作狀態之改 變及核驗的其中至少一動作;以及啟動一指示器以根據該行動通信裝置之運作狀態提供回授給一使用者。
條文2 依據條文1之非暫態性電腦可讀取媒體,另包含致使該處理器執行以下動作之電腦可執行指令:在運行於該行動通信裝置上的身分之間轉換該行動通信裝置之焦點。
條文3 依據條文1之非暫態性電腦可讀取媒體,另包含致使該處理器執行以下動作之電腦可執行指令:當一第一身分係對焦之時,啟動一第一視覺指示器;以及當一第二身分係對焦之時,啟動一第二視覺指示器。
條文4 依據條文1之非暫態性電腦可讀取媒體,另包含致使該處理器執行以下動作之電腦可執行指令:顯示可信根資訊,同時請求一回應以將使用者憑證輸入至該行動通信裝置。
條文5 依據條文1之非暫態性電腦可讀取媒體,另包含致使該處理器執行以下動作之電腦可執行指令:當該輸入裝置被致動之時,驗證該使用者相對於該行動通信裝置之一實體存在。
條文6 依據條文1之非暫態性電腦可讀取媒體,另包含致使該處理器執行以下動作之電腦可執行指令:隔離該輸入裝置與該指示器,使得該輸入裝置與該指示器無法自運行於該行動通信裝置之未受信任程式碼進行存取。
此書面說明使用實例以揭示各種不同的實施方式,包含最佳模式,並使得相關技術之任何熟習人員均能夠將該等各種不同的實施方式付諸實現,包含製造及使用任何裝置或系統以及執行任何包含的方法。本揭示之專利請求範疇係由申請專利範圍界定之,且可以包含熟習相關技術者所設想到的其他實例。若此等其他實例具有無異於申請專利範圍字面上描述之結構元件,或者若其包含與申請專利範圍字面描述無實質差異之等效結構元件,則該等其他實例預計應落入申請專利範圍的範疇之內。

Claims (15)

  1. 一種行動通信裝置(10),具有複數個運作狀態,該裝置包含:一外殼(12);一處理器,執行具有第一身分作業系統及第一受信任執行環境的第一身分,且執行具有第二身分作業系統及第二受信任執行環境的第二身分,其中該第一身分包含第一信任錨且該第二身分包含不同於該第一信任錨之第二信任錨;一輸入裝置(17),耦接至該外殼,其中致動該輸入裝置(17)使得一使用者能夠對該運作狀態進行改變及核驗的其中至少一動作;以及一指示器(19、21),通訊式地耦接該輸入裝置(17)並且被組構成用以根據該行動通信裝置(10)之該運作狀態提供回授給該使用者。
  2. 如申請專利範圍第1項所述之行動通信裝置(10),其中該輸入裝置(17)被組構成用以將該行動通信裝置(10)之一焦點在運行於該行動通信裝置(10)上的身分(110、120)之間轉換。
  3. 如申請專利範圍第1項所述之行動通信裝置(10),其中該輸入裝置(17)被組構成用以顯示可信根資訊以確認該行動通信裝置(10)係處於一受信任狀態。
  4. 如申請專利範圍第3項所述之行動通信裝置(10),其中該可信根資訊包含用於該行動通信裝置(10)與運行於該行動通信裝置(10)上之一身分(110、120)的其中至少一者之可信根資訊。
  5. 如申請專利範圍第1項所述之行動通信裝置(10),其中該指示器(19、21)包含耦接至該外殼(12)的至少一視覺指示器(19、21),該至少一視覺指示器(19、21)被組構成被啟動於一預定組態之中以指示該行動通信裝置(10)之該運作狀態。
  6. 如申請專利範圍第1項所述之行動通信裝置(10),其中該指示器包含一第一視覺指示器(19),關聯於運行在該行動通信裝置(10)上之一第一身分(110),以及一第二視覺指示器(21),關聯於運行在該行動通信裝置(10)上之一第二身分(120)。
  7. 如申請專利範圍第6項所述之行動通信裝置(10),其中該第一視覺指示器(19)在該第一身分(110)係對焦時為啟動的,且該第二視覺指示器(21)在該第二身分(120)係對焦時為啟動的。
  8. 如申請專利範圍第1項所述之行動通信裝置(10),其中該輸入裝置(17)與該指示器(19、21)在硬體上被隔離,使得該輸入裝置與該指示器無法自運行於該行動通信裝置(10)上之未受信任程式碼進行存取。
  9. 一種操作行動通信裝置(10)的方法,該行動通信裝置(10)具有複數個運作狀態且包含一外殼(12)以及耦接至該外殼(12)之一輸入裝置(17),該方法包含:由一處理器執行具有第一身分作業系統及第一受信任執行環境的第一身分,其中該第一身分包含第一信任錨;由該處理器執行具有第二身分作業系統及第二受信任執行環境的第二身分,其中該第二身分包含不同於該第一信任錨之第二信任錨;由一使用者接收該輸入裝置(17)之一致動之指示;在接收到該致動之指示後即進行該行動通信裝置(10)之該運作狀態之改變及核驗的其中至少一動作;由該行動通信裝置(10)提供回授,其指示該行動通信裝置(10)之該運作狀態。
  10. 如申請專利範圍第9項所述之操作行動通信裝置(10)的方法,其中改變及核驗一運作狀態的其中至少一動作包含將該行動通信裝置(10)之一焦點從運行於該行動通信裝置(10)上之一第一身分(110)轉換至一第二身分(120)。
  11. 如申請專利範圍第9項所述之操作行動通信裝置(10)的方法,另包含接收到該致動之指示後即驗證該使用者相對於該行動通信裝置(10)之一實體存在。
  12. 如申請專利範圍第9項所述之操作行動通信裝置(10)的方法,其中提供回授給該使用者包含當一第一身分(110)係對焦之時,啟動一第一視覺指示器(19),且當一第二身分(120)係對焦之時,啟動一第二視覺指示器(21)。
  13. 如申請專利範圍第9項所述之操作行動通信裝置(10)的方法,另包含:請求該使用者將憑證輸入該行動通信裝置(10),其中該致動之指示在提示該使用者之後被接收;以及在接收到該致動之指示後即顯示可信根資訊。
  14. 如申請專利範圍第9項所述之操作行動通信裝置(10)的方法,另包含:請求該使用者將憑證輸入該行動通信裝置(10),其中該致動之指示在提示該使用者之後被接收;以及在接收到該致動之指示後即啟動至少一視覺指示器(19、21)於一預定組態之中。
  15. 如申請專利範圍第9至14項任一項所述之操作行動通信裝置(10)的方法,其中該輸入裝置(17)與該指示器(19、21)在硬體上被隔離,使得該輸入裝置與該指示器無法自運行於行動通信裝置(10)上之未受信任程式碼進行存取。
TW103120991A 2013-09-12 2014-06-18 行動通信裝置及其操作方法 TWI662432B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/025,608 2013-09-12
US14/025,608 US10064240B2 (en) 2013-09-12 2013-09-12 Mobile communication device and method of operating thereof

Publications (2)

Publication Number Publication Date
TW201512878A TW201512878A (zh) 2015-04-01
TWI662432B true TWI662432B (zh) 2019-06-11

Family

ID=51302760

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103120991A TWI662432B (zh) 2013-09-12 2014-06-18 行動通信裝置及其操作方法

Country Status (11)

Country Link
US (2) US10064240B2 (zh)
EP (1) EP3044661B1 (zh)
JP (2) JP2017501498A (zh)
KR (1) KR102233356B1 (zh)
CN (1) CN105531664B (zh)
BR (1) BR112016005248B1 (zh)
CA (1) CA2922983C (zh)
RU (1) RU2672712C2 (zh)
SG (2) SG11201601381UA (zh)
TW (1) TWI662432B (zh)
WO (1) WO2015038221A1 (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9542558B2 (en) * 2014-03-12 2017-01-10 Apple Inc. Secure factory data generation and restoration
US9569602B2 (en) * 2014-03-20 2017-02-14 Oracle International Corporation Mechanism for enforcing user-specific and device-specific security constraints in an isolated execution environment on a device
US20160165571A1 (en) * 2014-12-09 2016-06-09 At&T Mobility Ii Llc System and Method for Sending and Receiving Messages by a User Having Multiple Personas Associated with Respective Telephone Numbers
US10154023B1 (en) * 2014-12-18 2018-12-11 EMC IP Holding Company LLC Method and system for secure instantiation of an operation system within the cloud
US9524158B2 (en) * 2015-02-23 2016-12-20 Apple Inc. Managing firmware updates for integrated components within mobile devices
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
US9686240B1 (en) 2015-07-07 2017-06-20 Sprint Communications Company L.P. IPv6 to IPv4 data packet migration in a trusted security zone
US20170024009A1 (en) * 2015-07-21 2017-01-26 Htc Corporation Mobile device and control method thereof
US10846696B2 (en) 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
US9749294B1 (en) * 2015-09-08 2017-08-29 Sprint Communications Company L.P. System and method of establishing trusted operability between networks in a network functions virtualization environment
US10542115B1 (en) 2015-10-01 2020-01-21 Sprint Communications Company L.P. Securing communications in a network function virtualization (NFV) core network
US9811686B1 (en) 2015-10-09 2017-11-07 Sprint Communications Company L.P. Support systems interactions with virtual network functions in a trusted security zone
US9781016B1 (en) 2015-11-02 2017-10-03 Sprint Communications Company L.P. Dynamic addition of network function services
US20180330080A1 (en) * 2015-12-22 2018-11-15 Intel Corporation Isolated remotely-virtualized mobile computing environment
US10536274B2 (en) * 2016-03-31 2020-01-14 Intel Corporation Cryptographic protection for trusted operating systems
EP3244376A1 (fr) * 2016-05-10 2017-11-15 Atos Worldline Terminal de paiement multi-supports
US10250498B1 (en) 2016-10-03 2019-04-02 Sprint Communications Company L.P. Session aggregator brokering of data stream communication
US10135899B1 (en) * 2016-12-16 2018-11-20 Amazon Technologies, Inc. Dynamic archiving of streaming content
US10505917B2 (en) * 2017-06-05 2019-12-10 Amazon Technologies, Inc. Secure device-to-device process for granting access to a physical space
US10348488B1 (en) 2017-08-25 2019-07-09 Sprint Communications Company L.P. Tiered distributed ledger technology (DLT) in a network function virtualization (NFV) core network
CN108055132B (zh) 2017-11-16 2020-04-28 阿里巴巴集团控股有限公司 一种业务授权的方法、装置及设备
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
WO2019137614A1 (en) * 2018-01-12 2019-07-18 Huawei Technologies Co., Ltd. Apparatus and method for runtime integrity protection for execution environments
US10831877B1 (en) * 2018-03-05 2020-11-10 Architecture Technology Corporation Systems and methods for implementing multiple personas in a computing system
US10939295B1 (en) 2018-08-21 2021-03-02 HYPR Corp. Secure mobile initiated authentications to web-services
US11057366B2 (en) 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US10764752B1 (en) * 2018-08-21 2020-09-01 HYPR Corp. Secure mobile initiated authentication
US11178148B2 (en) 2018-08-21 2021-11-16 HYPR Corp. Out-of-band authentication to access web-service with indication of physical access to client device
WO2020140257A1 (en) * 2019-01-04 2020-07-09 Baidu.Com Times Technology (Beijing) Co., Ltd. Method and system for validating kernel objects to be executed by a data processing accelerator of a host system
US11609766B2 (en) * 2019-01-04 2023-03-21 Baidu Usa Llc Method and system for protecting data processed by data processing accelerators
US20200280550A1 (en) * 2019-02-28 2020-09-03 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
JPWO2021039622A1 (zh) * 2019-08-30 2021-03-04
JP7061636B2 (ja) * 2020-03-13 2022-04-28 ソフトバンク株式会社 オペレーション装置及びプログラム
US11847205B1 (en) 2020-10-26 2023-12-19 T-Mobile Innovations Llc Trusted 5G network function virtualization of virtual network function elements embedded on a system-on-chip
EP4307142A1 (en) * 2022-07-13 2024-01-17 Giesecke+Devrient Mobile Security Germany GmbH Update agent for multiple operating systems in a secure element

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2261832A1 (en) * 2008-02-25 2010-12-15 Panasonic Corporation Information processing device
US20110076981A1 (en) * 2009-09-30 2011-03-31 Ravi Singh Method and apparatus for unlocking a mobile communication device
CN102546924A (zh) * 2010-12-21 2012-07-04 Lg电子株式会社 移动终端以及在其中控制模式画面显示的方法
TW201235907A (en) * 2011-02-17 2012-09-01 Htc Corp Method for providing the background of locked screen, electronic device and computer program product using the same
TW201251482A (en) * 2011-04-05 2012-12-16 Apple Inc Apparatus and methods for storing electronic access clients
US20130036377A1 (en) * 2011-08-05 2013-02-07 Nokia Corporation Controlling responsiveness to user inputs
WO2013022849A1 (en) * 2011-08-05 2013-02-14 Vmware, Inc. Lock screens to access work environments on a personal mobile device
WO2013061156A2 (en) * 2011-10-27 2013-05-02 Cell Rox, Ltd. Systems and method for implementing multiple personas on mobile technology platforms

Family Cites Families (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5320554A (en) 1992-10-02 1994-06-14 Compaq Computer Corp. Attachment unit interface connector
US5778304A (en) 1994-03-10 1998-07-07 Motorola, Inc. Method for providing communication services based on geographic location
JP2000316006A (ja) 1999-04-28 2000-11-14 Nec Corp バスマネージャ機能自動切換対応ノード、移動端末、及び、移動端末システム
US6636750B1 (en) 1999-10-15 2003-10-21 Motorola, Inc. Speakerphone accessory for a portable telephone
JP2001320178A (ja) 2000-05-02 2001-11-16 Nec Yonezawa Ltd 電子機器装置
DE20009217U1 (de) 2000-05-22 2000-08-24 Lu Ping Chang Batteriesatz für Mobiltelefone
US6928300B1 (en) * 2000-11-09 2005-08-09 Palmsource, Inc. Method and apparatus for automated flexible configuring of notifications and activation
WO2003034649A2 (de) 2001-10-17 2003-04-24 Infineon Technologies Ag Verfahren und vorrichtung zum absichern einer berechnung in einem kryptographischen algorithmus
US20030115447A1 (en) 2001-12-18 2003-06-19 Duc Pham Network media access architecture and methods for secure storage
US20040204096A1 (en) 2002-03-08 2004-10-14 Koninklijke Philips Electronics N.V. RF and BB subsystems interface
US7809953B2 (en) 2002-12-09 2010-10-05 Research In Motion Limited System and method of secure authentication information distribution
TW594544B (en) 2003-05-14 2004-06-21 Benq Corp Interface device for automatically determining peripherals and electronic device having such a function
DE10338032B4 (de) 2003-08-19 2009-12-17 Infineon Technologies Ag Prozessor mit elektronischen Sicherungen zum Speichern von Geheimdaten
US7574603B2 (en) 2003-11-14 2009-08-11 Microsoft Corporation Method of negotiating security parameters and authenticating users interconnected to a network
JP4191016B2 (ja) * 2003-11-21 2008-12-03 日本電気株式会社 電話端末の通話モード切替方式
US7305260B2 (en) 2004-01-30 2007-12-04 Nokia Corporation Function specific interchangeable cover piece for a mobile communication device
US20050177661A1 (en) 2004-02-10 2005-08-11 Loo Fok K. Multimedia playback device with a USB controller
US7380119B2 (en) 2004-04-29 2008-05-27 International Business Machines Corporation Method and system for virtualization of trusted platform modules
US7565522B2 (en) * 2004-05-10 2009-07-21 Intel Corporation Methods and apparatus for integrity measurement of virtual machine monitor and operating system via secure launch
US7715559B2 (en) 2004-08-26 2010-05-11 Motorola, Inc. Crypto-synchronization for secure communication
US20110255226A1 (en) 2004-09-08 2011-10-20 Belkin International, Inc. Electrical Accessory and Method of Providing Same
US7865917B2 (en) 2004-12-17 2011-01-04 Martin E Hellman Security enhanced tiered subscription broadcast system
US20060230439A1 (en) 2005-03-30 2006-10-12 Smith Ned M Trusted platform module apparatus, systems, and methods
US8619971B2 (en) * 2005-04-01 2013-12-31 Microsoft Corporation Local secure service partitions for operating system security
US7643817B2 (en) 2005-05-18 2010-01-05 General Dynamics C4 Systems, Inc. Method and apparatus for rapid secure session establishment on half-duplex AD-hoc group voice cellular network channels
US7747021B2 (en) 2005-05-18 2010-06-29 General Dynamics C4 Systems, Inc. Method and apparatus for fast secure session establishment on half-duplex point-to-point voice cellular network channels
JP2007081592A (ja) * 2005-09-13 2007-03-29 Aruze Corp 携帯電話機
US7728549B2 (en) 2005-10-21 2010-06-01 Matthew Bartlett Battery pack including an emergency back-up battery for use in mobile electronic devices
JP2007201823A (ja) * 2006-01-26 2007-08-09 Nikon Corp 携帯電話
EP1814028A1 (de) * 2006-01-27 2007-08-01 Siemens Aktiengesellschaft Verfahren zum Implementieren von Applikationen in unabhängigen Partitionen mit optimierten Betriebsystemen
US7856653B2 (en) 2006-03-29 2010-12-21 International Business Machines Corporation Method and apparatus to protect policy state information during the life-time of virtual machines
KR101182473B1 (ko) 2006-05-09 2012-09-13 인터디지탈 테크날러지 코포레이션 무선 장치에 대한 안전 시간 기능
KR100725522B1 (ko) * 2006-09-01 2007-06-07 삼성전자주식회사 접촉입력부를 구비한 휴대기기의 부분잠금 제어방법
US8843222B2 (en) * 2007-01-08 2014-09-23 Varia Holdings Llc Selective locking of input controls for a portable media player
US8046570B2 (en) * 2007-02-06 2011-10-25 Microsoft Corporation Supporting multiple operating systems in media devices
US8180395B2 (en) 2007-02-13 2012-05-15 Google Inc. Modular wireless communicator
US7863856B2 (en) 2008-01-11 2011-01-04 Modu Ltd. Bi-directional battery charging for coupled electronic devices
US20080244261A1 (en) 2007-03-29 2008-10-02 Wiseman Willard M Separation of logical trusted platform modules within a single physical trusted platform module
JP5213353B2 (ja) * 2007-05-17 2013-06-19 キヤノン株式会社 通信端末、通信端末の制御方法、通信装置、通信装置の制御方法
US7792544B2 (en) * 2007-05-25 2010-09-07 Motorola, Inc. Method and apparatus for disabling the user interface of electronic devices
CN201063805Y (zh) 2007-06-28 2008-05-21 中兴通讯股份有限公司 一种功能可扩展的手机终端
US8060074B2 (en) 2007-07-30 2011-11-15 Mobile Iron, Inc. Virtual instance architecture for mobile device management systems
US8060876B2 (en) 2007-08-10 2011-11-15 Intel Corporation Methods and apparatus for creating an isolated partition for a virtual trusted platform module
US8032741B2 (en) 2007-08-22 2011-10-04 Intel Corporation Method and apparatus for virtualization of a multi-context hardware trusted platform module (TPM)
TW200910202A (en) 2007-08-30 2009-03-01 Behavior Tech Computer Corp Multimedia access device, multimedia display system comprising the multimedia access device, and multimedia data display method
US8130206B2 (en) * 2007-10-09 2012-03-06 Nokia Corporation Apparatus, method, computer program and user interface for enabling a touch sensitive display
IL187043A0 (en) 2007-10-30 2008-02-09 Sandisk Il Ltd Secure pipeline manager
US8220029B2 (en) 2007-11-13 2012-07-10 Samsung Electronics Co., Ltd. Method and system for enforcing trusted computing policies in a hypervisor security module architecture
US8150452B2 (en) 2007-11-16 2012-04-03 Standard Microsystems Corporation Providing a connection between a memory medium of a mobile device and an external device
US8259948B2 (en) 2007-12-29 2012-09-04 Intel Corporation Virtual TPM key migration using hardware keys
US20090181735A1 (en) 2008-01-02 2009-07-16 Griffin Jr Paul P Reception Boosting Accessory
KR20090095909A (ko) 2008-03-06 2009-09-10 삼성전자주식회사 데이터 저장 장치 및 그것의 데이터 관리 방법
EP2269358A2 (en) 2008-04-22 2011-01-05 Barclays Capital Inc. System and method for secure remote computer task automation
US8176214B2 (en) 2008-10-31 2012-05-08 Silicon Image, Inc. Transmission of alternative content over standard device connectors
GB2466071B (en) 2008-12-15 2013-11-13 Hewlett Packard Development Co Associating a signing key with a software component of a computing platform
FR2941584B1 (fr) 2009-01-27 2011-04-01 St Nxp Wireless France Procede de traitement de flux de donnees recues par un appareil de communication sans fil et necessitant au moins en partie des traitements cryptographiques et appareil correspondant
US8700789B2 (en) 2009-03-16 2014-04-15 Apple Inc. Accessory and mobile computing device communication using an application communication protocol
KR101537706B1 (ko) * 2009-04-16 2015-07-20 엘지전자 주식회사 이동 단말기 및 그 제어 방법
US20100277415A1 (en) 2009-04-30 2010-11-04 Sony Ericsson Mobile Communications Ab Multimedia module for a mobile communication device
US8439265B2 (en) * 2009-06-16 2013-05-14 Intel Corporation Camera applications in a handheld device
US8224170B2 (en) 2009-06-28 2012-07-17 Kevin James King Photographic control system, devices and method
US8626932B2 (en) 2009-09-01 2014-01-07 Apple Inc. Device-dependent selection between modes for asymmetric serial protocols
US8843116B2 (en) * 2009-09-22 2014-09-23 Microsoft Corporation User-selectable environments for mobile communications devices
US8397306B1 (en) 2009-09-23 2013-03-12 Parallels IP Holdings GmbH Security domain in virtual environment
US8327059B2 (en) 2009-09-30 2012-12-04 Vmware, Inc. System and method to enhance memory protection for programs in a virtual machine environment
KR20110049230A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 다수의 송신 키를 포함하는 멀티 심 단말기 및 그의 운용 방법
US8634873B2 (en) 2010-03-17 2014-01-21 Microsoft Corporation Mobile communication device having multiple, interchangeable second devices
JP5597058B2 (ja) 2010-08-11 2014-10-01 京セラ株式会社 携帯端末、未通知情報表示制御プログラムおよび未通知情報表示制御方法
US8631185B2 (en) 2010-09-15 2014-01-14 Standard Microsystems Corporation Method and system for transferring high-speed data within a portable device
US8689004B2 (en) 2010-11-05 2014-04-01 Microsoft Corporation Pluggable claim providers
AU2011202838B2 (en) * 2010-12-21 2014-04-10 Lg Electronics Inc. Mobile terminal and method of controlling a mode screen display therein
CN102158599B (zh) 2011-03-15 2013-09-04 上海艾为电子技术有限公司 无线终端及其多sim卡连接装置
WO2012156586A2 (en) 2011-05-18 2012-11-22 Nokia Corporation Secure boot with trusted computing group platform registers
CN102853966A (zh) 2011-06-30 2013-01-02 扬州市嘉禾仪表有限公司 压力表阻尼器
US9448825B2 (en) 2011-08-05 2016-09-20 Vmware, Inc. Unified notification bar between virtual mobile device and physical mobile device
US8494585B2 (en) 2011-10-13 2013-07-23 The Boeing Company Portable communication devices with accessory functions and related methods
EP2789204A4 (en) * 2011-12-09 2016-01-06 Intel Corp USER DEVICE WITH VIRTUAL MOBILE TERMINALS
ES2691471T3 (es) * 2011-12-19 2018-11-27 Orange Método para notificación de eventos en un dispositivo que ejecuta identidades de múltiples usuarios
GB2487275B (en) * 2011-12-20 2013-01-02 Renesas Mobile Corp Modem and method of operating a wireless device
CN103369456B (zh) * 2012-03-29 2016-08-17 英华达(上海)科技有限公司 手机防盗系统及其方法
US9256506B1 (en) 2012-06-04 2016-02-09 Google Inc. System and method for performing operations on target servers
US20140007087A1 (en) 2012-06-29 2014-01-02 Mark Scott-Nash Virtual trusted platform module
US8983543B2 (en) * 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
US8874916B2 (en) 2012-09-28 2014-10-28 Intel Corporation Introduction of discrete roots of trust
US9264413B2 (en) 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
US9503268B2 (en) 2013-01-22 2016-11-22 Amazon Technologies, Inc. Securing results of privileged computing operations
US9053059B2 (en) 2013-03-06 2015-06-09 Intel Corporation Roots-of-trust for measurement of virtual machines
US20140274006A1 (en) * 2013-03-15 2014-09-18 Qualcomm Incorporated System and methods for avoiding call failures in dual-sim devices
US20140344922A1 (en) * 2013-05-17 2014-11-20 Fixmo, Inc. Multi-profile mobile device interface for same user

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2261832A1 (en) * 2008-02-25 2010-12-15 Panasonic Corporation Information processing device
US20110076981A1 (en) * 2009-09-30 2011-03-31 Ravi Singh Method and apparatus for unlocking a mobile communication device
CN102546924A (zh) * 2010-12-21 2012-07-04 Lg电子株式会社 移动终端以及在其中控制模式画面显示的方法
TW201235907A (en) * 2011-02-17 2012-09-01 Htc Corp Method for providing the background of locked screen, electronic device and computer program product using the same
TW201251482A (en) * 2011-04-05 2012-12-16 Apple Inc Apparatus and methods for storing electronic access clients
US20130036377A1 (en) * 2011-08-05 2013-02-07 Nokia Corporation Controlling responsiveness to user inputs
WO2013022849A1 (en) * 2011-08-05 2013-02-14 Vmware, Inc. Lock screens to access work environments on a personal mobile device
WO2013061156A2 (en) * 2011-10-27 2013-05-02 Cell Rox, Ltd. Systems and method for implementing multiple personas on mobile technology platforms

Also Published As

Publication number Publication date
WO2015038221A1 (en) 2015-03-19
RU2016105585A3 (zh) 2018-04-25
CA2922983C (en) 2021-05-18
JP2019169952A (ja) 2019-10-03
JP2017501498A (ja) 2017-01-12
US10064240B2 (en) 2018-08-28
US20150072726A1 (en) 2015-03-12
BR112016005248A2 (zh) 2017-08-01
BR112016005248B1 (pt) 2022-01-11
SG11201601381UA (en) 2016-03-30
TW201512878A (zh) 2015-04-01
SG10201902154TA (en) 2019-04-29
CN105531664A (zh) 2016-04-27
CN105531664B (zh) 2019-10-25
EP3044661A1 (en) 2016-07-20
US20180359810A1 (en) 2018-12-13
JP6802318B2 (ja) 2020-12-16
US10244578B2 (en) 2019-03-26
KR20160054556A (ko) 2016-05-16
KR102233356B1 (ko) 2021-03-29
CA2922983A1 (en) 2015-03-19
EP3044661B1 (en) 2019-09-04
RU2672712C2 (ru) 2018-11-19
RU2016105585A (ru) 2017-10-17

Similar Documents

Publication Publication Date Title
TWI662432B (zh) 行動通信裝置及其操作方法
JP7086908B2 (ja) 対象のコンピューティング装置で実施される動作を認証する方法
TWI648649B (zh) 行動通信裝置及其操作方法