Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства



Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства
Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства
Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства
Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства
Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства
Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства
Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства
Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства
Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства

 


Владельцы патента RU 2542930:

ЭПЛ ИНК. (US)

Изобретение относится к системам обработки данных. Технический результат заключается в обеспечении защиты передачи данных внутри устройства. Устройство содержит: прикладной процессор, первое запоминающее устройство с произвольной выборкой (RAM), соединенное с прикладным процессором, с возможностью исполнения в нем первой операционной системы (OS), выполненной с возможностью создания операционной среды для прикладного процессора; энергонезависимое запоминающее устройство, соединенное с прикладным процессором и первым RAM, при этом указанное энергонезависимое запоминающее устройство хранит данные, доступные прикладному процессору посредством первой OS; процессор беспроводной связи, соединенный с прикладным процессором по внутренней шине; второе RAM, соединенное с процессором беспроводной связи, с возможностью исполнения в нем второй OS, выполненной с возможностью создания операционной среды для процессора беспроводной связи и указанное второе RAM выполнено с возможностью выполнения в нем криптографического модуля. У процессора беспроводной связи отсутствует необходимость в собственном отдельном энергонезависимом запоминающем устройстве для хранения данных. 3 н. и 10 з.п. ф-лы, 9 ил.

 

Область техники, к которой относится изобретение

Варианты настоящего изобретения относятся в основном к области систем обработки данных, и более конкретно, к способам защищенных загрузки и конфигурирования подсистемы с нелокального запоминающего устройства.

Уровень техники

В последнее время популярными стали многофункциональные устройства, такие как смартфоны. Обычно многофункциональное устройство включает несколько процессоров с различными функциональными возможностями. Например, смартфон включает процессор общего назначения и процессор беспроводной связи. Каждый процессор обычно включает ассоциированную с ним энергонезависимую память для хранения какой-либо информации или данных, ассоциированных с соответствующим процессором, включая образ кода инициализации и т.п. Однако наличие такой энергонезависимой памяти может привести к повышению стоимости и увеличению размеров устройства.

Раскрытие изобретения

Согласно одному из аспектов многофункциональное вычислительное устройство, имеющее процессор беспроводной связи (например, процессор сотовой связи) и прикладной процессор (например, процессор общего назначения, такой как центральный процессор CPU), совместно использует запоминающее устройство, ассоциированное с прикладным процессором или связанное с ним. Примером такого многофункционального вычислительного устройства может быть смартфон, имеющий функции сотового телефона и карманного компьютера. Здесь нет какого-то специального запоминающего устройства, непосредственно ассоциированного с процессором беспроводной связи или соединенного с ним. Вместо этого процессор беспроводной связи поддерживает связь с прикладным процессором посредством высокоскоростной линии связи, такой как высокоскоростная межкристальная универсальная последовательная шина (USB-HSIC), для доступа к программным кодам и данным, записанным в устройстве хранения (например, устройстве флэш-памяти), ассоциированном с прикладным процессором.

Согласно другому аспекту в ответ на команду загрузки начинает работать загрузчик постоянного запоминающего устройства (ПЗУ (ROM)) из защищенного ПЗУ (ROM) процессора беспроводной связи, так что загрузчик ROM инициализирует аппаратуру, ассоциированную с процессором беспроводной связи портативного устройства. Загрузчик ROM устанавливает линию связи с прикладным процессором портативного устройства по внутренней шине, соединяющей процессор беспроводной связи с прикладным процессором. Указанный загрузчик ROM извлекает образ кода загрузки из энергонезависимого запоминающего устройства по этой линии связи, где это энергонезависимое запоминающее устройство ассоциировано с прикладным процессором, и получает к нему доступ посредством первой операционной системы (ОС (OS)), выполняемой в первом запоминающем устройстве с произвольной выборкой (ЗУПВ (RAM)), ассоциированном с прикладным процессором. Указанный загрузчик ROM аутентифицирует образ кода загрузки и после успешной аутентификации этого образа кода загрузки загрузчик ROM запускает выполнение образа кода загрузки во втором ЗУПВ (RAM), ассоциированном с процессором беспроводной связи, с целью установки второй ОС (OS) для процессора беспроводной связи. В результате, за счет доступа к энергонезависимому запоминающему устройству, ассоциированному с прикладным процессором, по линии связи, организованной на основе внутренней шины, процессору беспроводной связи нет необходимости иметь собственное отдельное энергонезависимое запоминающее устройство.

Согласно еще одному аспекту, в ответ на команду обновления компонента программного обеспечения для портативного устройства генерируют сеансовый ключ. Этот сеансовый ключ шифруют с использованием ключа защиты памяти, формируемого на основе уникального идентификатора (UID) портативного устройства. Далее генерируют восстановительный компонент, в который встроен сеансовый ключ, зашифрованный с использованием ключа защиты памяти. Кроме того, сеансовый ключ шифруют с применением открытого ключа из пары открытый/секретный ключи. После этого, восстановительный компонент и сеансовый ключ, зашифрованный открытым ключом, передают серверу авторизации, так что этот сервер авторизации конфигурирован для восстановления сеансового ключа путем дешифровки с использованием секретного ключа из пары открытый/секретный ключи. В последующем, в ответ на указанный компонент программного обеспечения и восстановительный компонент, загруженные от сервера подготовки, восстанавливают сеансовый ключ из восстановительного компонента путем дешифровки этого восстановительного компонента с использованием ключа защиты памяти, когда компонент программного обеспечения зашифрован сеансовым ключом, принятым сервером подготовки от сервера авторизации. После этого указанный компонент программного обеспечения восстанавливают с применением дешифровки зашифрованного компонента программного обеспечения с использованием сеансового ключа, извлеченного из восстановительного компонента, так что этот компонент программного обеспечения должен быть инсталлирован на портативном устройстве.

Другие признаки настоящего изобретения будут очевидны из прилагаемых чертежей и из последующего подробного описания.

Краткое описание чертежей

Варианты настоящего изобретения иллюстрированы примерами и не ограничиваются изображениями на прилагаемых чертежах, где аналогичные элементы отмечены сходными позиционными обозначениями.

Фиг.1 представляет блок-схему, иллюстрирующую многофункциональное компьютерное устройство согласно одному из вариантов настоящего изобретения.

Фиг.2 представляет блок-схему, иллюстрирующую образ памяти для процессора беспроводной связи согласно одному из вариантов.

Фиг.3 представляет логическую схему, иллюстрирующую способ загрузки процессора беспроводной связи согласно одному из вариантов настоящего изобретения.

Фиг.4 представляет блок-схему, иллюстрирующую многофункциональное компьютерное устройство согласно другому варианту настоящего изобретения.

Фиг.5 представляет логическую схему, иллюстрирующую способ генерирования данных ВЧ-калибровки согласно одному из вариантов настоящего изобретения.

Фиг.6 представляет логическую схему, иллюстрирующую способ обновления данных ВЧ-калибровки согласно одному из вариантов настоящего изобретения.

Фиг.7 представляет схему, иллюстрирующую конфигурацию системы для подготовки компьютерного устройства согласно одному из вариантов настоящего изобретения.

Фиг.8 представляет логическую схему, иллюстрирующую способ обновления данных подготовки согласно одному из вариантов настоящего изобретения.

Фиг.9 показывает пример системы обработки данных, которая может быть использована согласно одному из вариантов настоящего изобретения.

Осуществление изобретения

Разнообразные варианты и аспекты настоящего изобретения будут описаны со ссылками на подробности, обсуждаемые ниже, и прилагаемые чертежи, иллюстрирующие различные варианты. Последующее описание и чертежи являются только иллюстрацией изобретения и не могут быть истолкованы в качестве ограничений для изобретения. Приведенные многочисленные конкретные подробности предназначены для более полного понимания разнообразных вариантов настоящего изобретения. Однако в некоторых случаях хорошо известные или традиционные подробности здесь не рассмотрены, чтобы не загромождать обсуждение вариантов настоящего изобретения.

Ссылки в описании на «один вариант» или «некоторый вариант» означают, что конкретный признак, структура или характеристика, описываемые применительно к такому варианту, могут быть включены по меньшей мере в один вариант настоящего изобретения. Моменты появления фразы «в одном из вариантов» в разных местах настоящего описания совсем не обязательно все относятся к одному и тому же варианту.

Согласно некоторым вариантам многофункциональное компьютерное устройство содержит процессор беспроводной связи (например, процессор сотовой связи) и прикладной процессор (например, процессор общего назначения, такой как центральный процессор или CPU), совместно использующие запоминающее устройство (например, энергонезависимое запоминающее устройство), ассоциированное с прикладным процессором или соединенное с ним. Примером такого многофункционального компьютерного устройства может быть Смартфон, имеющий функции сотового телефона и карманного компьютера. Нет какого-либо конкретного запоминающего устройства, непосредственно ассоциированного с процессором беспроводной связи или соединенного с ним. Вместо этого, процессор беспроводной связи поддерживает связь с прикладным процессором по высокоскоростной линии связи, такой как высокоскоростная межкристальная универсальная последовательная шина (USB-HSIC), для доступа к исполняемым программным кодам и данным, записанным в запоминающем устройстве (например, устройстве флэш-памяти), ассоциированном с прикладным процессором.

В одном из вариантов, когда происходит загрузка процессора беспроводной связи, этот процессор беспроводной связи осуществляет защищенную выборку беспроводного кодового образа (например, исполняемого кодового образа) из запоминающего устройства прикладного процессора по указанной линии связи; аутентифицирует код загрузки; и исполняет код загрузки в ЗУПВ (RAM), ассоциированном с процессором беспроводной связи, чтобы создать операционную среду для процессора беспроводной связи. Беспроводный кодовый образ может включать несколько сегментов, причем каждый сегмент может быть отмечен цепочкой сертификатов. Корневой сертификат может быть записан в защищенном ПЗУ (ROM) процессора беспроводной связи, который может быть использован для аутентификации первого общего кодового сегмента, вызываемого из совместного используемого запоминающего устройства.

Сегменты кодового образа могут быть конфигурированы в виде последовательности сегментов. Текущий сегмент кодовой последовательности может аутентифицировать следующий сегмент этой кодовой последовательности с использованием цепочки сертификатов. Например, сегменты кода могут включать код загрузки низкого уровня, код загрузки промежуточного уровня и код загрузки высокого уровня. Код загрузки низкого уровня может быть первоначально аутентифицирован с применением корневого сертификата. После аутентификации или проверки кода загрузки низкого уровня может быть запущено исполнение этого кода загрузки низкого уровня. Во время работы загрузки низкого уровня код загрузки низкого уровня может (выбрать и) аутентифицировать код загрузки промежуточного уровня, который, в свою очередь, после успешной аутентификации и загрузки посредством кода загрузки низкого уровня может (выбрать и) аутентифицировать код загрузки высокого уровня, и т.д. Если попадается какой-либо сегмент из состава компонентов программного обеспечения, который не может быть успешно аутентифицирован и выполнен, устройство может быть принудительно переведено в режим восстановления (например, режим обновления встроенного программного обеспечения или DFU), в котором может быть загружена новая версия программного обеспечения от доверенного сервера через сеть связи.

В дополнение к этому, кодовый образ и/или данные могут быть зашифрованы ключом, полученным на основе уникального идентификатора (UID) процессора беспроводной связи. Иными словами, кодовый образ и/или данные могут быть персонализированы путем шифрования их с использованием ключа, полученного на основе идентификатора UID. Этот идентификатор UID может быть записан в защищенном ПЗУ (ROM) процессора беспроводной связи. В альтернативном варианте, идентификатор UID может быть реализован монтажным путем (например, посредством выжигаемых перемычек) в аппаратуре, ассоциированной с процессором беспроводной связи. В результате, каждый компонент программного обеспечения проходит аутентификацию и проверку перед выполнением, что гарантирует отсутствие дефектов в этом компоненте программного обеспечения.

Во время нормальной работы, когда процессор беспроводной связи должен прочитать или записать данные, то поскольку нет запоминающего устройства, непосредственно ассоциированного с этим процессором беспроводной связи, такой процессор беспроводной связи может обратиться и получить доступ к запоминающему устройству прикладного процессора по линии связи в пределах многофункционального компьютерного устройства, аналогично удаленной файловой системе, но на уровне устройства, а не через сеть. В результате, обычное запоминающее устройство, которое было бы специально ассоциировано с процессором беспроводной связи или соединено с ним, можно исключить. Это позволяет уменьшить стоимость и/или физические размеры устройства.

Кроме того, согласно одному из вариантов конкретные данные, ассоциированные с процессором беспроводной связи, такие как идентификатор ID сети беспроводной связи (например, номер IMEI (международный идентификатор аппаратуры мобильной связи) или идентификатор мобильного оборудования (MEID)) и данные высокочастотной (RF) калибровки, также хранятся в запоминающем устройстве приложения. В результате эти данные ВЧ-калибровки можно легко обновлять после выхода устройства с завода-изготовителя, не возвращая для такого обновления устройство на завод. Конфигурацию и работу устройства можно сделать более гибкими.

Фиг.1 представляет блок-схему, иллюстрирующую многофункциональное компьютерное устройство согласно одному из вариантов настоящего изобретения. Например, устройство 100 может представлять собой смартфон, такой как iPhone™ производства компании Apple Inc. из Купертино, Калифорния. В альтернативном варианте устройство 100 может представлять собой планшетный персональный компьютер, такой как iPad™ производства компании Apple Inc. Как показано на фиг.1, в одном из вариантов устройство 100 включает процессор 101 беспроводной связи и прикладной процессор 102, поддерживающие связь один с другим по внутренней шине 120. В качестве процессора 101 беспроводной связи можно использовать процессор беспроводной связи любого типа, например, процессор сотовой связи, процессор Wi-Fi, процессор Bluetooth и т.п. В качестве прикладного процессора 102 можно применить любой процессор общего назначения.

Кроме того, устройство 100 включает запоминающее устройство 103 с произвольной выборкой (ЗУПВ (RAM)), ассоциированное с процессором 101 беспроводной связи, и ЗУПВ (RAM) 104, ассоциированное с прикладным процессором 102. ЗУПВ (RAM) 103 используется процессором 101 беспроводной связи для исполнения любых компонентов программного обеспечения, ассоциированных с процессором 101 беспроводной связи, включая код загрузки, операционную систему (OS) и другие исполняемые приложения и/или данные и т.п. Аналогично, ЗУПВ (RAM) 104 используется прикладным процессором 102 для исполнения любых компонентов программного обеспечения, ассоциированных с этим прикладным процессором 102, включая операционную систему OS 115 и файловую систему (FS) 116 прикладного процессора 102, равно как и другие приложения и/или данные.

Кроме того, устройство 100 включает энергонезависимое запоминающее устройство 105, ассоциированное с прикладным процессором 102 или соединенное с ним. Например, это запоминающее устройство 105 может представлять собой устройство флэш-памяти, такое как флэш-память типа ИЛИ-НЕ (NOR) или типа И-НЕ (NAND). В альтернативном варианте, запоминающее устройство 105 может представлять собой запоминающее устройство большой емкости, такое как накопитель на жестком магнитном диске. В одном из вариантов, в отличие от традиционных многофункциональных устройств процессор 101 беспроводной связи не имеет какого-либо специального энергонезависимого запоминающего устройства, ассоциированного с этим процессором. В других вариантах с процессором беспроводной связи может быть ассоциировано энергонезависимое запоминающее устройство очень малой емкости, такое как защищенное ПЗУ 112, например, чтобы обеспечить процесс защищенной загрузки. В таких вариантах емкость энергонезависимого запоминающего устройства очень малой емкости недостаточна, однако для сохранения образа загрузки или другого программного обеспечения или данных, например, программ конфигурирования/калибровки и данных для процессора беспроводной связи. Вместо этого, какие-либо код или данные, ассоциированные с процессором 101 беспроводной связи, могут быть записаны в запоминающем устройстве 105. В одном из вариантов, процессор 101 беспроводной связи может обратиться и получить доступ к контенту, ассоциированному с процессором 101 беспроводной связи, в запоминающем устройстве 105 через линию связи по внутренней шине 120. В одном из вариантов внутренняя шина 120 может представлять собой шину, совместимую со стандартом USB-HSIC, так что процессор 101 беспроводной связи может обратиться и получить доступ к ассоциированному контенту, записанному в запоминающем устройстве 105, с использованием протокола высокоскоростной связи, такого как, например, потоковый некадрирующий протокол связи. В альтернативном варианте внутренняя шина 120 может быть высокоскоростной USB (USB-HS), полноскоростной USB (USB-FS) или какой-либо шиной, совместимой с универсальным асинхронным приеме/передающим последовательным интерфейсом периферийных устройств (UART SPI).

В одном из вариантов, хотя это и не требуется обязательно, запоминающее устройство 105 может включать раздельные секции для процессора 101 беспроводной связи и прикладного процессора 102. В этом примере секция 106 конфигурирована для записи кодовых образов 108 и данных 110, ассоциированных с процессором 101 беспроводной связи. Секция 107 конфигурирована для сохранения кодовых образов 109 и данных 111, ассоциированных с прикладным процессором 102. В результате, специализированное энергонезависимое запоминающее устройство, ассоциированное с процессором беспроводной связи, можно исключить. Вместо этого, процессор 101 беспроводной связи может обращаться и получать доступ к соответствующей секции 106 через прикладной процессор 102 и/или соответствующую операционную систему OS 115 и файловую систему (FS) 116 по внутренней шине 120. В этом варианте процессор 101 беспроводной связи может оказаться неспособен обращаться и получать доступ непосредственно к запоминающему устройству 105. Вместо этого, процессор 101 беспроводной связи должен передавать и принимать данные через прикладной процессор 102, операционную систему OS 115 и/или файловую систему FS 116 посредством линии связи по внутренней шине 120.

Пример секции 106 запоминающего устройства, ассоциированной с процессором 101 беспроводной связи, показан на фиг.2. Как изображено на фиг.2, секция 106 может быть использована для хранения кодового образа 201 процессора беспроводной связи, одной или более копий файлов 205 файловой системы и других рабочих данных, таких как регистрационные данные 206. Беспроводной кодовый образ 201 может быть аутентифицирован и загружен посредством загрузчика 117 ROM BL, показанной на фиг.1. В дополнение к этому секция 106 может включать защищенную или безопасную область 210 для сохранения каких-либо данных, критических для беспроводной связи, таких, например, как идентификатор ID сети беспроводной связи, ассоциированной с процессором беспроводной связи (например, IMEI или MEID) и данные 212 ВЧ-калибровки, и т.п. Идентификатор ID 211 сети беспроводной связи и данные 212 ВЧ-калибровки может быть сохранено в защищенной области 210, даже во время процесса восстановления, когда часть или все данные 201-206 может быть стерта.

Как показано на фиг.1, согласно одному из вариантов, процессор 101 беспроводной связи включает защищенное ПЗУ (ROM) 112, в котором записан загрузчик ROM BL 117, сертификат 118 и открытый ключ 119 в качестве опции. Процессор 101 беспроводной связи дополнительно включает внутреннее или выполненное на кристалле ЗУПВ (RAM) 113 и ключ 114 защиты памяти. Этот ключ 114 защиты памяти может быть сформирован на основе уникального идентификатора (UID) процессора 101 беспроводной связи. Ключ 114 защиты памяти и/или идентификатор UID (не показан) может быть «зашит» в аппаратуре (например, посредством выжженных перемычек) в процессе изготовления процессора 101 беспроводной связи. Ключ 114 защиты памяти может быть использован для шифрования какого-либо контента, генерируемого процессором 101 беспроводной связи, такого как, например, рабочих данных (например, данных регистрационных журналов, сообщений, принятых процессором 101 беспроводной связи, и т.п.). Сертификат 118 может быть использован для проверки или сертификации некоторых данных, отмеченных правильным сертификатом. Например, сертификат 118 может являться корневым сертификатом цепочки сертификатов (например, цепочка сертификатов, совместимая с Х.509). Открытый ключ 119 представляет собой открытый ключ из состава заданной пары открытый/секретный ключи, где соответствующий секретный ключ хранится в соответствующем органе или в объекте подготовки, предоставляющем данные процессору 101 беспроводной связи.

Согласно одному из вариантов, показанному на фиг.1 и 2, когда процессор 101 беспроводной связи принимает команду загрузки, происходит выполнение загрузчика ROM BL 117 из защищенного ПЗУ (ROM) 112. Загрузчик ROM BL 117 конфигурирован для инициализации некоторых аппаратных компонентов процессора 101 беспроводной связи, включая внутреннее ЗУПВ (RAM) 113 и линию или канал связи по внутренней шине 120. После инициализации внутреннего ЗУПВ (RAM) 113 и линии связи, загрузчик ROM BL 117 выбирает кодовый образ 201 процессора беспроводной связи из секции 106 запоминающего устройства 105 по линии связи. Этот кодовый образ 201 процессор беспроводной связи загружают во внутреннее ЗУПВ (RAM) 113 и/или внешнее ЗУПВ (RAM) 103.

Отметим, что в пределах этого приложения процессор 101 беспроводной связи может именоваться в целом, как чипсет, интегральная схема (1C) или специализированная интегральная схема 1C (ASIC), которая может включать один или несколько реальных процессоров, процессорных ядер, исполнительных модулей или функциональных модулей. Описанные здесь чипсет или интегральная схема включают защищенное ПЗУ (ROM) 112, внутреннее ЗУПВ (RAM) 113 и/или другие компоненты, такие как ключ 114 защиты памяти и т.п., согласно некоторым вариантам.

В дополнение к этому, загрузчик ROM BL 117 конфигурирован для аутентификации кодового образа 201 процессора беспроводной связи. В одном из вариантов, кодовый образ 201 процессора беспроводной связи отмечен сертификатом. Загрузчик ROM BL 117 конфигурирован для аутентификации кодового образа 201 процессора беспроводной связи с использованием сертификата 118. Если кодовый образ 201 процессора беспроводной связи не может быть успешно аутентифицирован, по меньшей мере процессор 101 беспроводной связи может быть принудительно переведен в режим DFU обновления, в котором могут быть предоставлены новые данные и загружены от доверенного сервера. После успешной аутентификации кодового образа 201 процессора беспроводной связи этот кодовый образ 201 процессора беспроводной связи запускают посредством загрузчика ROM BL 117 в ЗУПВ (RAM) 113 и/или ЗУПВ (RAM) 103 для установления операционной среды (например, операционной системы OS и/или файловой системы) для процессора 101 беспроводной связи.

Беспроводный кодовый образ 201 может включать несколько сегментов, так что каждый сегмент может быть отмечен одним из цепочки сертификатов. Сертификат 118 может быть использован для аутентификации первого общего кодового сегмента, вызываемого из совместно используемого запоминающего устройства. В одном из вариантов сегменты кодового образа могут быть конфигурированы в виде последовательности сегментов. Текущий сегмент кодовой последовательности может аутентифицировать следующий сегмент этой кодовой последовательности с использованием цепочки сертификатов. Например, сегменты кода могут включать код загрузки низкого уровня, код загрузки промежуточного уровня и код загрузки высокого уровня. Сначала код загрузки низкого уровня может быть аутентифицирован посредством корневого сертификата. После аутентификации или проверки кода загрузки низкого уровня может быть начато исполнение этого кода загрузки низкого уровня. В процессе загрузки низкого уровня код загрузки низкого уровня может (выбрать и) аутентифицировать код загрузки промежуточного уровня, который, в свою очередь, после успешной аутентификации и загрузки посредством кода загрузки низкого уровня, может (выбрать и) аутентифицировать код загрузки высокого уровня и т.д. Если имеется какой-либо сегмент компонента программного обеспечения, который не может быть успешно аутентифицирован и выполнен, устройство может быть принудительно переведено в режим DFU обновления, в котором новая версия программного обеспечения может быть загружена от доверенного сервера.

В одном из вариантов емкость памяти внутреннего ЗУПВ (RAM) 113 меньше емкости памяти внешнего ЗУПВ (RAM) 103. В одном конкретном варианте в процессе инициализации загрузчик 117 ROM выбирает первый кодовый сегмент (например, первый общий кодовый сегмент) из запоминающего устройства 105, аутентифицирует этот первый кодовый сегмент (например, с использованием сертификата 118) и запускает исполнение первого кодового сегмента во внутреннем ЗУПВ (RAM) 113. Первый кодовый сегмент после успешной аутентификации и исполнения из внутреннего ЗУПВ (RAM) 113 выбирает второй кодовый сегмент (например, следующий кодовый сегмент в последовательности кодовых сегментов), аутентифицирует этот второй кодовый сегмент (например, с использованием цепочки сертификатов, ассоциированной с сертификатом 118) и запускает исполнение второго кодового сегмента во внешнем ЗУПВ (RAM) 103.

Кроме того, согласно одному из вариантов кодовый образ и/или данные могут быть зашифрованы посредством ключа, созданного на основе идентификатора UID, который уникально идентифицирует процессор беспроводной связи. Иными словами, кодовый образ и/или данные могут быть персонализированы путем шифрования их с использованием ключа, созданного на основе идентификатора UID. В результате, в устройстве можно будет инсталлировать только компоненты программного обеспечения, специально разработанные или предоставленные для этого устройства. Указанный идентификатор UID может быть также записан в защищенном ПЗУ (ROM) процессора беспроводной связи. В альтернативном варианте этот идентификатор UID может быть «зашит» (например, посредством выжигаемых перемычек) в аппаратуре, ассоциированной с процессором беспроводной связи. В результате, каждый компонент программного обеспечения оказывается идентифицирован и восстановлен прежде, чем будет начато его исполнение, чтобы гарантировать, что этот компонент программного обеспечения не был скомпрометирован.

Дополнительную подробную информацию относительно аутентификации и загрузки компонентов программного обеспечения с целью создания операционной среды для процессора можно найти в одновременно рассматриваемой Заявке на выдачу Патента США №11/620,689, озаглавленной «Способ защищенной загрузки компьютерного устройства» ("Secure Booting A Computing Device"), поданной 7 января 2007 г. и включенной сюда во всей полноте посредством ссылки.

В дополнение к этому, некоторые кодовые образы и/или данные могут быть собраны в пакет согласно заданному формату и аутентифицированы с применением общей модели безопасности. Например, некоторые кодовые образы и/или данные могут быть собраны в пакет аналогично формату Image3. В такой версии каждый компонент программного обеспечения, который должен быть инсталлирован и загружен в систему, реализован или собран в пакет в виде объекта, имеющего заданный формат, так что для построения и проверки каждого из этих объектов достаточно иметь только один процессор безопасности (например, программу построения кода и/или программу загрузки кода) в качестве механизма для проверки, можно ли доверять каждому компоненту программного обеспечения и совместим ли он с заданными системными ограничениями и критериями, прежде, чем приступить к выполнению исполняемого кода, встроенного в соответствующий объект. По меньшей мере часть каждого объекта, такая как полезная нагрузка этого объекта, может быть зашифрована посредством ключа, созданного на основе идентификатора UID устройства (например, «привязана» или персонализирована), так что только целевое устройство сможет расшифровать объект.

Дополнительную подробную информацию относительно формата Image3 и/или общей модели безопасности можно найти в одновременно рассматриваемой Заявке на выдачу Патента США No. 12/103,685, озаглавленной «Единая модель безопасности при загрузке компьютерного устройства» ("Single Security Model in Booting a Computing Device"), поданной 15 апреля 2008 г. и включенной сюда во всей полноте посредством ссылки.

Фиг.3 представляет логическую схему, иллюстрирующую способ загрузки процессора беспроводной связи согласно одному из вариантов настоящего изобретения. Например, система 100, изображенная на фиг.1, может применять способ 300. Как показано на фиг.3, в ответ на команду загрузки в блоке 301 начинается выполнение загрузчика ROM BL из защищенного ПЗУ (ROM) процессора беспроводной связи. В блоке 302 загрузчик ROM BL инициализирует некое оборудование в составе процессора беспроводной связи, включая внутреннее ЗУПВ (RAM) и внешнее ЗУПВ (RAM). В блоке 303 загрузчик ROM BL устанавливает канал связи (например, USB-HSIC, USB-HS, USB-FS или UART SPI) с прикладным процессором. В одном из вариантов предполагается, что когда происходит загрузка процессора беспроводной связи, прикладной процессор уже загружен и работает. В блоке 304 загрузчик ROM BL выбирает, аутентифицирует и запускает кодовый образ процессора беспроводной связи из запоминающего устройства, ассоциированного с прикладным процессором посредством линии связи по внутренней шине, чтобы установить операционную среду для процессора беспроводной связи. В одном из вариантов этот кодовый образ процессора беспроводной связи может быть конфигурирован в виде или разделен на последовательность кодовых сегментов. Каждый из этих кодовых сегментов может быть выбран, аутентифицирован и загружен последовательно. Предыдущий кодовый сегмент последовательности может выбрать, аутентифицировать и запустить следующий кодовый сегмент последовательности. Если какие-либо из этих сегментов не удается аутентифицировать или исполнить, по меньшей мере процессор беспроводной связи может быть принудительно переведен в режим DFU обновления.

Фиг.4 представляет блок-схему, иллюстрирующую многофункциональное компьютерное устройство согласно другому варианту настоящего изобретения. В этом примере устройство 400 представляет изображенное на фиг.1 устройство 100, успешно прошедшее загрузку с использованием по меньшей мере некоторых способов из перечисленных выше. Как показано на фиг.4, после успешной загрузки процессора 101 беспроводной связи операционная система 151 оказывается инсталлирована и работает, причем эта система OS 151 организована на основе по меньшей мере кодового образа процессора беспроводной связи, аутентифицированного и инсталлированного с использованием рассмотренных выше способов. В дополнение к этому криптографический модуль 152 конфигурирован для шифрования рабочих данных, которые должны быть записаны в секции 106 запоминающего устройства 105, с использованием ключа 114 защиты памяти. Данные, генерируемые в процессе работы, могут включать какие-либо передаваемые по радио данные, принимаемые процессором беспроводной связи через сеть беспроводной связи, и/или специфичные для пользователя или конфиденциальные данные (например, сообщения электронной почты или другие сообщения, такие как SMS-сообщения, регистрация и/или файлы, связанные с файловой системой) и т.п.

Поскольку нет какого-либо собственного или специализированного энергонезависимого запоминающего устройства, ассоциированного с процессором 101 беспроводной связи, драйвер 153 файловой системы (FS) используется в качестве прокси-драйвера или «демона» файловой системы. В одном из вариантов, для любых данных, генерируемых процессором 101 и/или операционной системой OS 151 для записи в запоминающем устройстве 105, криптографический модуль 152 конфигурирован для шифрования этих данных с использованием ключа 114 защиты памяти и передачи зашифрованных данных FS-драйверу 153. Этот FS-драйвер 153, в свою очередь, передает зашифрованные данные FS-драйверу 154, расположенному на стороне прикладного процессора по линии связи (например, USB-HSIC). Указанный FS-драйвер 154 привлекает сервис файловой системы 116 для записи зашифрованных данных в соответствующей секции 106 запоминающего устройства 105.

Аналогично, когда процессор 101 и/или операционная система OS 151 должны вызвать данные из запоминающего устройства 105, эти процессор 101 и/или операционная система OS 151 могут передать команду считывания FS-драйверу 153. Указанный FS-драйвер 153 ретранслирует команду считывания в файловую систему FS 154 для вызова соответствующих данных (например, зашифрованных данных) от запоминающего устройства 105 через систему FS 116. Когда FS-драйвер 153 получит зашифрованные данные, криптографический модуль 152 конфигурирован для дешифровки зашифрованных данных с использованием ключа 114 защиты памяти и передачи дешифрованных данных процессору 101 и/или OS 151. Таким образом, FS-драйвер 153 может служить прокси или агентом, аналогично соответствующему элементу в удаленной файловой системе. В альтернативном варианте, FS-драйвер 153 может служить виртуальной файловой системой для операционной системы OS 151, где эта система OS 151 может и не знать, какой контент реально записан в запоминающем устройстве 105 прикладного процессора 102.

Отметим, что в некоторых ситуациях могут быть зашифрованы только критически важные или чувствительные данные. Другие данные, такие как данные регистрации, могут остаться незашифрованными. Это позволит повысить эффективность обращения и получения доступа к совместно используемому запоминающему устройству. Отметим также, что здесь может быть и не нужно поддерживать раздельные секции для процессора 101 беспроводной связи и прикладного процессора 102. Одну секцию можно также реализовать до тех пор, пока некоторые критически важные или конфиденциальные данные сохраняются защищенным образом, так что они могут оказаться недоступными для прикладного процессора 102.

Как описано выше, в обычных устройствах изготовитель генерирует данные ВЧ-калибровки и сохраняет их в собственном запоминающем устройстве процессора беспроводной связи. Кроме того, для обновления данных ВЧ-калибровки устройство, обычно, приходится возвращать изготовителю, который записывает новые данные ВЧ-калибровки в ассоциированном энергонезависимом запоминающем устройстве. В одном из вариантов, поскольку нет локального энергонезависимого запоминающего устройства, ассоциированного с процессором беспроводной связи, данные ВЧ-калибровки сохраняют в запоминающем устройстве 105 прикладного процессора 102. Поскольку указанные данные ВЧ-калибровки следует сохранять даже после разрушения устройства, эти данные ВЧ-калибровки могут быть записаны в безопасной или защищенной области запоминающего устройства, как показано на фиг.2.

В одном из вариантов данные ВЧ-калибровки могут быть также сохранены на сервере (например, авторизованном распределенном сервере или сервере подготовки) облачной сети, так что вместо того, чтобы возвращать устройство назад изготовителю, эти данные ВЧ-калибровки могут быть обновлены путем скачивания новых данных ВЧ-калибровки из облачной сети и сохранения их в запоминающем устройстве 105, ассоциированном с прикладным процессором 102. Данные ВЧ-калибровки могут быть специально подготовлены и ассоциированы с процессором 101 беспроводной связи путем шифрования этих данных ВЧ-калибровки с использованием идентификатора UID или ключа 114 защиты памяти от процессора 101 беспроводной связи, так что только этот процессор 101 беспроводной связи может восстановить данные ВЧ-калибровки путем дешифровки зашифрованных данных ВЧ-калибровки. В результате, такие данные ВЧ-калибровки можно легко обновлять в «полевых» условиях после того, как устройство выйдет с завода-изготовителя, что естественно предоставляет больше гибкости по сравнению с обычным конфигурированием, требующим возвращения устройства на завод-изготовитель для обновления данных ВЧ-калибровки.

Фиг.5 представляет логическую схему, иллюстрирующую способ генерации данных ВЧ-калибровки согласно одному из вариантов настоящего изобретения.

Например, способ 500 может быть реализован на калибровочной станции. Как показано на фиг.5, в блоке 501 на станции калибровки генерируют данные ВЧ-калибровки для конкретного процессора беспроводной связи. В блоке 502 эти данные ВЧ-калибровки ассоциируют с уникальным идентификатором UID этого конкретного процессора беспроводной связи. Например, данные ВЧ-калибровки могут быть зашифрованы ключом, генерируемым на основе идентификатора UID процессора беспроводной связи. Зашифрованные данные ВЧ-калибровки могут быть временно сохранены у изготовителя или на калибровочной станции. После этого, в блоке 503 данные ВЧ-калибровки могут быть загружены в запоминающее устройство прикладного процессора, когда процессор беспроводной связи соединен с этим прикладным процессором. Отметим, что в некоторых ситуациях процессор беспроводной связи и прикладной процессор могут быть изготовлены разными поставщиками и в разное время. Поскольку нет собственного запоминающего устройства, ассоциированного с процессором беспроводной связи, может возникнуть необходимость сохранять данные ВЧ-калибровки у изготовителя до тех пор, пока не станут доступными прикладной процессор и ассоциированное с ним запоминающее устройство (например, интегрированное). В некоторых вариантах, в блоке 504 зашифрованные данные ВЧ-калибровки могут быть загружены в облачную сеть для последующего скачивания (например, если местная копия данных ВЧ-калибровки окажется повреждена или устареет).

Фиг.6 представляет логическую схему, иллюстрирующую способ обновления данных ВЧ-калибровки согласно одному из вариантов настоящего изобретения. Например, процессором беспроводной связи может быть реализован способ 600 для обновления новых данных ВЧ-калибровки в полевых условиях уже после того, как устройство будет выпущено с завода-изготовителя. В блоке 601 данные ВЧ-калибровки скачивают от калибровочной станции или из облачной сети, причем эти данные ВЧ-калибровки могут быть зашифрованы ключом, созданным на основе идентификатора UID процессора беспроводной связи. В блоке 602 данные ВЧ-калибровки сохраняют в запоминающем устройстве прикладного процессора. В ответ на команду калибровки в блоке 603 вызывают данные ВЧ-калибровки из запоминающего устройства по линии связи. В блоке 604 процессор беспроводной связи аутентифицирует данные ВЧ-калибровки путем дешифровки этих данных ВЧ-калибровки с использованием сохраняемого на месте ключа, созданного на основе идентификатора UID процессора беспроводной связи (например, ключа 114 защиты памяти, показанного на фиг.1). После успешной аутентификации и/или дешифровки в блоке 605 осуществляют калибровку процессора беспроводной связи с использованием данных ВЧ-калибровки.

Когда новые данные, такие как данные подготовки или данные ВЧ-калибровки, скачивают из удаленного оборудования (например, распределительного сервера или сервера подготовки), для обеспечения защищенности таких новых данных эти данные необходимо шифровать в устройстве подготовки, чтобы только правильный получатель (например, правильный процессор беспроводной связи) мог расшифровать эти данные. Иными словами, ключ, использованный для шифрования данных, может быть известен только целевому получателю и устройству подготовки; в противном случае данные могут быть повреждены или скомпрометированы иным способом.

Фиг.7 представляет схему, иллюстрирующую конфигурацию системы для защищенного скачивания данных из удаленного устройства через сеть с целью инсталлирования в процессоре беспроводной связи согласно одному из вариантов настоящего изобретения. Как показано на фиг.7, конфигурация 700 системы включает компьютерное устройство 701, сервер 702 авторизации и один или несколько распределительных серверов 703, поддерживающих связь одно с другим через сеть 704 связи, которая может представлять собой локальную сеть связи или глобальную сеть связи (например, Интернет). Компьютерное устройство 701 может представлять собой компьютерное устройство 100, изображенное на фиг.1. Сервер 702 авторизации может быть ассоциирован со службой, проектирующей или изготавливающей компьютерное устройство 701. Распределительный сервер 703 может представлять собой какой-либо из серверов в сети связи 704 (например, облачной сети), авторизованных для распределения данных 707, таких как данные подготовки или данные ВЧ-калибровки, для инсталляции или для использования компьютерным устройством 701.

Согласно одному из вариантов, если компьютерное устройство 701 должно скачать данные с одного из распределительных серверов, такого как сервер 703, это компьютерное устройство генерирует временный или случайный сеансовый ключ 705. Затем этот сеансовый ключ 705 шифруют с использованием открытого ключа 119, являющегося открытым компонентом пары из открытого/секретного ключей, где секретный компонент этой пары ключей сохраняется на сервере 702 аутентификации в качестве секретного ключа 706. Открытый ключ 119 может быть распределен заранее в форме цифрового сертификата, например, в процессе изготовления устройства. Кроме того, генерируют восстановительный компонент путем шифрования сеансового ключа 705 с использованием ключа 114 защиты памяти или какого-либо ключа, созданного на основе идентификатора UID компьютерного устройства 701. После этого зашифрованный сеансовый ключ и восстановительный компонент передают от компьютерного устройства 701 серверу 702 авторизации по тракту (1). Сервер 702 авторизации аутентифицирует компьютерное устройство 701 и выделяет сеансовый ключ путем дешифровки этого сеансового ключа с использованием секретного ключа 706. Сеансовый ключ и восстановительный компонент передают от сервера 702 авторизации 702 одному из распределительных серверов 703 по тракту (2), например, через защищенное соединение. Распределительный сервер 703 затем шифрует данные 707 с использованием сеансового ключа, полученного от сервера 702 авторизации. После этого зашифрованные данные 707 и восстановительный компонент передают от распределительного сервера 703 назад, компьютерному устройству 701.

Компьютерное устройство 701 может восстанавливать сеансовый ключ путем дешифровки восстановительного компонента с использованием ключа 114 защиты памяти. Сеансовый ключ может быть затем использован для расшифровки зашифрованных данных 707 с целью инсталляции или калибровки и т.п. Иными словами, если компьютерное устройство 701 является целевым получателем зашифрованных данных 707, это компьютерное устройство 701 должно быть способно восстановить сеансовый ключ путем дешифровки восстановительного компонента с использованием ключа 114 защиты памяти, поскольку восстановительный компонент был первоначально сформирован истинным владельцем, в рассматриваемом примере - компьютерным устройством 701. Любое другое устройство, которое не генерирует восстановительный компонент, не в состоянии восстановить сеансовый ключ, поскольку оно не имеет правильного ключа защиты памяти, чтобы дешифровать восстановительный компонент. В результате, данные 707, распределяемые сервером 703, можно скачать защищенным способом и инсталлировать в компьютерном устройстве 701. Отметим, что секретный ключ 706 также может быть распределен для распределительного сервера 703 и сохранен на этом сервере. Отметим также, что сервер 702 авторизации и распределительный сервер 703 могут быть одним и тем же сервером.

Более того, согласно одному из вариантов данные 707 могут быть собраны в пакет и распределены с использованием процедуры авторизации на основе маркеров для защищенной инсталляции. В этом варианте данные 707 могут быть специально собраны в пакет и персонализированы с использованием «маркера». Маркер представляет набор мер защиты, таких как хэширование и/или идентификаторы версий для каждого из компонентов программного обеспечения. Маркер может быть сформирован и распределен посредством центрального органа, такого как сервер 702 авторизации. Маркер может уменьшить вероятность того, что хакер сможет смешать и согласовать различные версии компонентов программного обеспечения для инсталляции. Более подробная информация относительно процедуры авторизации с использованием маркера может быть найдена в одновременной Заявке на выдачу патента США №12/329,377, озаглавленной «Способ защищенной инсталляции и загрузки с применением авторизации с использованием маркера» ("Ticket Authorized Secure Installation and Boot"), поданной 5 декабря 2008 г. и включенной сюда во всей полноте посредством ссылки.

Фиг.8 представляет логическую схему, иллюстрирующую способ обновления данных подготовки согласно одному из вариантов настоящего изобретения. Процессор беспроводной связи, такой как процессор 101 беспроводной связи, может реализовать способ 800, в частности, в режиме DFU обновления, чтобы скачать новый набор данных. Как показано на фиг.8, если нужно обновить указанные новые данные с удаленного сервера, в блоке 801 генерируют сеансовый ключ. Этот сеансовый ключ шифруют ключом, созданным на основе идентификатора UID процессора беспроводной связи (например, ключ 114 защиты памяти, показанный на фиг.1), для получения восстановительного компонента. В блоке 802 сеансовый ключ также шифруют посредством открытого ключа (например, открытого ключа 119, показанного на фиг.1) из состава асимметричной пары ключей, содержащей открытый ключ и секретный ключ. Оба объекта - восстановительный компонент и сеансовый ключ, зашифрованный открытым ключом, передают доверенному серверу авторизации (например, apple.com).

В рассматриваемом варианте предполагается, что открытый ключ генерируют во время изготовления устройства, причем секретный ключ из состава указанной пары ключей сохраняется в доверенном авторизационном устройстве (например, на сервере авторизации). Это доверенное авторизационное устройство может восстановить сеансовый ключ путем дешифровки зашифрованного сеансового ключа с использованием соответствующего секретного ключа. Указанное доверенное авторизационное устройство может передавать восстановительный компонент и сеансовый ключ одному или нескольким распределенным устройствам в облачной сети.

В последующем, в блоке 803 распределенные данные, зашифрованные сеансовым ключом посредством распределительного устройства, равно как и восстановительный компонент, поступают в процессор беспроводной связи. В этой ситуации только правильный или целевой получатель будет иметь необходимый ключ (например, ключ защиты памяти) для дешифровки восстановительного компонента. В блоке 804 процессор беспроводной связи может восстановить сеансовый ключ путем дешифровки восстановительного компонента с использованием ключа, созданного на основе идентификатора UID устройства. В блоке 805 сеансовый ключ затем используют для дешифровки распределенных данных, переданных от распределенного устройства. Иными словами, только это распределительное устройство и приемное устройство будут иметь правильный сеансовый ключ, который может быть использован для обмена другой секретной информацией.

Фиг.9 показывает пример системы обработки данных, которая может быть использована согласно одному из вариантов настоящего изобретения. Например, система 900 может быть реализована в качестве устройства 100, как показано на фиг.1. Система 900 обработки данных, показанная на фиг.9, включает систему 911 обработки информации, которая может представлять собой совокупность одного или нескольких микропроцессоров или может представлять собой систему на кристалле интегральной схемы, причем система содержит также память 901 для сохранения данных и программ для выполнения процессорной системой. Система 900 включает также подсистему 905 аудио ввода/вывода, которая может содержать микрофон и громкоговоритель для, например, воспроизведения музыки или реализации телефонных функций посредством громкоговорителя и микрофона.

Контроллер отображения и устройство 907 отображения создают видео интерфейс для пользователя; этот цифровой интерфейс может включать графический интерфейс пользователя, аналогичный тому, что имеет место в iPhone®, iPad или в компьютере Макинтош, где работает программное обеспечение операционной системы. Система 900 включает также один или несколько радио приемопередатчиков 903 для поддержания связи с другой системой обработки данных. Таким радио приемопередатчиком может быть приемопередатчик WiFi, инфракрасный приемопередатчик, приемопередатчик Bluetooth и/или радио приемопередатчик сотового телефона. Понятно, что в некоторых вариантах в состав системы 900 могут также входить дополнительные компоненты (не показаны), а в других вариантах система обработки данных может содержать меньшее число компонентов, чем показано на фиг.9.

Система 900 обработки данных включает также одно или несколько устройств 913 ввода, позволяющих пользователю вводить данные и команды в систему. Такими устройствами ввода могут быть кнопочная панель, клавиатура, сенсорная панель или составная сенсорная панель. Система 900 обработки данных включает также в качестве опции устройство 915 ввода/вывода, которое может представлять собой разъем для дока. Следует также понимать, что система может использовать одну или несколько шин данных для соединения различных компонентов, как хорошо известно в технике. Система обработки данных, показанная на фиг.9, может представлять собой карманный компьютер или персональный цифровой помощник (PDA) или сотовый телефон с функциональными возможностями, аналогичными персональному цифровому помощнику, или карманный компьютер, включающий сотовый телефон или медиа-плеер, такой как iPod, или устройства, сочетающие аспекты или функции перечисленных устройств, такие как медиа-плеер в сочетании с персональным цифровым помощником и сотовым телефоном в одном устройстве. В других вариантах, система 900 обработки данных может представлять собой сетевой компьютер или встроенное процессорное устройство в составе другого устройства, либо систему обработки данных другого типа с меньшим или с большим числом компонентов, чем показано на фиг.9.

По меньшей мере некоторые варианты настоящего изобретения могут быть частью цифрового медиа-плеера, такого как портативный музыкальный и/или видео медиа-плеер, который может включать систему обработки медиа-программ для представления этих медиа-программ, запоминающее устройство для хранения медиа-программ, а также может дополнительно включать высокочастотный (ВЧ (RF)) приемопередатчик (например, ВЧ-приемопередатчик для сотового телефона), соединенный с антенной системой и с системой обработки медиа-программ. В некоторых вариантах медиа-программа, записанная в удаленном запоминающем устройстве, может быть передана медиа-плееру через указанный ВЧ-приемопередатчик. Такая медиа-программа может быть, например, одной или несколькими музыкальными или другими аудио программами, фотографиями или движущимся изображением.

Портативный медиа-плеер может включать селектор медиа-программ, такой как устройство ввода с сенсорным колесом прокрутки в составе медиа-плеера iPod® или iPod Nano, выпускаемых Apple Inc. в Купертино, Калифорния, сенсорный экран или составное сенсорное устройство ввода, устройство кнопочного ввода, устройство ввода с подвижным курсором или другое устройство ввода. Селектор медиа-программы может быть использован для выбора медиа-программы, записанной в запоминающем устройстве и/или в удаленном запоминающем устройстве. Портативный медиа-плеер может, по меньшей мере в некоторых вариантах, включать устройство отображения, соединенное с системой обработки медиа-программ, для представления заголовков или других индикаторов медиа-программ, выбранных посредством устройства ввода и представляемых пользователю либо через громкоговоритель или наушники, либо на экране отображения, или же и на экране дисплея и через громкоговоритель или наушники.

Некоторые фрагменты предшествующего повторного описания были выражены в терминах алгоритмов и символических представлений операций над битами данных в компьютерной памяти. Такие алгоритмические описания и представления являются способами, используемыми специалистами в области обработки данных для более эффективного сообщения сущности своей работы другим специалистам в этой области. Под алгоритмом здесь и в общем случае понимают самосогласованную последовательность операций, ведущую к нужному результату. Под операциями понимают процедуры, требующие физических манипуляций с физическими величинами. Обычно, хотя и не обязательно, эти величины принимают форму электрических или магнитных сигналов, которые можно записать, передать, суммировать, сравнить или манипулировать или другим способом. Временами удобно, главным образом по причинам удобства использования работать с этими сигналами, как с битами, величинами, элементами, символами, знаками, терминами, числами и т.п.

Однако следует все время помнить, что все эти и аналогичные термины должны быть ассоциированы с соответствующими физическими величинами и представляют собой всего лишь удобные «ярлыки», «наклеиваемые» на эти величины. Если специально не оговорено иное, из приведенного выше рассмотрения очевидно, что в пределах этого описания везде использованы термины, такие как применяемые в Формуле изобретения ниже, ссылки на действия и процессы в компьютерной системе или аналогичном электронном компьютерном устройстве, которое манипулирует и преобразует данные, представленные в виде физических (электронных) величин в регистрах компьютерной системы и в памяти, в другие данные, аналогично представленные в виде физических величин в памяти или регистрах компьютерной системы или других устройств хранения, передачи и представления информации на дисплее.

Варианты настоящего изобретения также относятся к устройству для выполнения перечисленных операций. Это устройство может быть специально спроектировано для заданных целей или может содержать компьютер общего назначения, избирательно активизируемый или реконфигурируемый посредством компьютерной программы, записанной в компьютере. Такая компьютерная программа может быть записана на компьютерном носителе записи. Машиночитаемый носитель записи включает какой-либо механизм для сохранения информации в форме, читаемой машиной (например, компьютером). Например, машиночитаемый (например, компьютерный) носитель записи может представлять собой постоянное запоминающее устройство (ПЗУ ("ROM")), запоминающее устройство с произвольной выборкой (ЗУПВ ("RAM")), накопитель на магнитном диске, оптический носитель записи, флэш-память и т.п.

Процессы и способы, описанные на предшествующих чертежах, могут быть реализованы посредством логических процессорных устройств, содержащих аппаратные средства (например, схемы, специализированные логические схемы и т.п.), программные средства или сочетание аппаратных и программных средств. Хотя процессы или способы описаны выше в терминах ряда последовательных операций, следует понимать, что некоторые из этих операций могут быть выполнены в другом порядке. Более того, некоторые операции могут быть выполнены параллельно, а не последовательно.

Алгоритмы и отображения, представленные здесь, не имеют внутренней связи с каким-либо конкретным компьютером или другим устройством. С описанными здесь программами могут работать разнообразные системы общего назначения, либо может оказаться удобным построить более специализированное устройство с целью выполнения операций, требуемых применяемым способом. Структура, необходимая для различных систем, станет ясна из приведенного выше описания. Кроме того, варианты настоящего изобретения описаны без привязки к какому-либо конкретному языку программирования. Должно быть понятно, что для реализации описанных здесь вариантов настоящего изобретения могут быть использованы разные языки программирования.

В приведенном выше описании варианты настоящего изобретения были описаны со ссылками на конкретные варианты. Должно быть очевидно, что могут быть сделаны различные модификации, не отклоняясь от более широкого объема и сущности настоящего изобретения, установленных в последующей Формуле изобретения. Описание и чертежи приведены здесь только в качестве иллюстраций, а не в качестве ограничений.

1. Портативное многофункциональное вычислительное устройство (100),
содержащее:
прикладной процессор (102);
первое запоминающее устройство с произвольной выборкой (RAM) (104), соединенное с прикладным процессором, при этом первое RAM (104) выполнено с возможностью исполнения в нем первой операционной системы (OS) (115), выполненной с возможностью создания операционной среды для прикладного процессора (102);
энергонезависимое запоминающее устройство (105), соединенное с прикладным процессором (102) и первым RAM (104), при этом указанное энергонезависимое запоминающее устройство (105) выполнено с возможностью хранения данных, доступных прикладному процессору (102) посредством первой OS (115);
процессор беспроводной связи (101), соединенный с прикладным процессором (102) по внутренней шине (120);
второе RAM (103), соединенное с процессором беспроводной связи (101), при этом второе RAM (103) выполнено с возможностью исполнения в нем второй OS (151), выполненной с возможностью создания операционной среды для процессора беспроводной связи (101) и указанное второе RAM (103) выполнено с возможностью выполнения в нем криптографического модуля (152),
при этом процессор беспроводной связи (101) выполнен с возможностью доступа к энергонезависимому запоминающему устройству (105) посредством линии связи по внутренней шине (120) для загрузки процессора беспроводной связи (101) для установки второй OS (151), и с возможностью доступа к данным, ассоциированным с процессором беспроводной связи (101), в энергонезависимом запоминающем устройстве (105) во время нормальной работы, так что у процессора беспроводной связи (101) отсутствует необходимость в собственном отдельном энергонезависимом запоминающем устройстве для хранения данных, ассоциированных с процессором беспроводной связи (101),
причем криптографический модуль (152) выполнен с возможностью, в ответ на команду доступа к энергонезависимому запоминающему устройству (105), кодирования и декодирования данных, передаваемых на и от указанного энергонезависимого запоминающего устройства (105) по линии связи, с использованием ключа защиты памяти, получаемого из уникального идентификатора (UID) однозначно идентифицирующего процессор беспроводной связи (101).

2. Устройство по п.1, в котором процессор беспроводной связи дополнительно содержит защищенное постоянное запоминающее устройство (ROM) для хранения загрузчика ROM, при этом в ответ на команду загрузки, получаемую процессором беспроводной связи, устройство выполнено с возможностью выполнения загрузчика ROM из защищенного ROM для инициализации аппаратуры процессора беспроводной связи и установки линии связи с прикладным процессором по внутренней шине.

3. Устройство по п.2, в котором загрузчик ROM выполнен с возможностью извлечения образа кода загрузки из энергонезависимого запоминающего устройства посредством линии связи по внутренней шине, аутентификации образа кода загрузки и, после успешной аутентификации образа кода загрузки, выполнения указанного образа кода загрузки во втором RAM для установки второй OS для процессора беспроводной связи.

4. Устройство по п.3, в котором загрузчик ROM выполнен с возможностью дешифровки образа кода загрузки с использованием ключа защиты памяти, получаемого из уникального идентификатора (UID), однозначно идентифицирующего процессор беспроводной связи.

5. Устройство по п.3, в котором загрузчик ROM выполнен с возможностью аутентификации кода загрузки с использованием цифрового сертификата, хранящегося в защищенном ROM процессора беспроводной связи.

6. Устройство по п.5, в котором образ кода загрузки включает в себя первый сегмент кода загрузки и второй сегмент кода загрузки, подписанные цепочкой цифровых сертификатов, при этом загрузчик ROM выполнен с возможностью извлечения первого сегмента кода загрузки из энергонезависимого запоминающего устройства посредством линии связи по внутренней шине, аутентификации указанного первого сегмента кода загрузки с использованием цифрового сертификата из защищенного ROM и исполнения первого сегмента кода загрузки, при этом первый сегмент кода загрузки, при исполнении загрузчиком ROM, выполнен с возможностью извлечения второго сегмента кода загрузки из энергонезависимого запоминающего устройства посредством линии связи по внутренней шине, аутентификации указанного второго сегмента кода загрузки с использованием листового сертификата, получаемого из указанной цепочки сертификатов, и загрузки указанного второго сегмента кода загрузки.

7. Устройство по п.6, в котором процессор беспроводной связи дополнительно содержит внутреннее RAM, инициализируемое загрузчиком ROM, при этом загрузчик ROM выполнен с возможностью аутентификации и запуска первого сегмента кода загрузки во внутреннем RAM, при этом указанный первый сегмент кода загрузки выполнен с возможностью извлечения, аутентификации и запуска второго сегмента кода загрузки во втором RAM.

8. Устройство по любому из пп.1-7, в котором первое RAM дополнительно включает в себя файловую систему и исполняемый в нем первый драйвер файловой системы, при этом второе RAM дополнительно включает в себя исполняемый в нем второй драйвер файловой системы, при этом второй драйвер файловой системы выполнен с возможностью осуществления связи с первым драйвером файловой системы по линии связи для вызова службы файловой системы для доступа к энергонезависимому запоминающему устройству посредством процессора беспроводной связи.

9. Компьютерно-реализуемый способ управления портативным многофункциональным вычислительным устройством, содержащий этапы, на которых:
выполняют, в ответ на команду загрузки, загрузчик постоянно запоминающего устройства (ROM) из защищенного ROM процессора беспроводной связи, при этом загрузчик ROM инициализирует аппаратуру, ассоциированную с процессором беспроводной связи портативного многофункционального вычислительного устройства;
устанавливают, посредством загрузчика ROM линию связи с прикладным процессором портативного многофункционального вычислительного устройства по внутренней шине, соединяющей процессор беспроводной связи с прикладным процессором;
извлекают, посредством загрузчика ROM, образ кода загрузки из энергонезависимого запоминающего устройства по линии связи, при этом энергонезависимое запоминающее устройство ассоциировано с прикладным процессором, осуществляющим доступ к нему посредством первой операционной системы (OS), выполняемой в первом запоминающем устройстве с произвольной выборкой (RAM), ассоциированном с прикладным процессором;
аутентифицируют, посредством загрузчика ROM, указанный образ кода загрузки; и
после успешной аутентификации образа кода загрузки, запускают посредством загрузчика ROM, исполнение образа кода загрузки во втором RAM, ассоциированном с процессором беспроводной связи для установки второй OS для процессора беспроводной связи, при этом благодаря доступу к энергонезависимому запоминающему устройству, ассоциированному с прикладным процессором, через линию связи по внутренней шине отсутствует необходимость поддержки отдельного энергонезависимого запоминающего устройства для процессора беспроводной связи, причем
в ответ на команду доступа к энергонезависимому запоминающему устройству, осуществляют кодирование и декодирование данных, передаваемых на и от указанного энергонезависимого запоминающего устройства по линии связи, с использованием ключа защиты памяти.

10. Способ по п.9, в котором аутентифицируют образ кода загрузки посредством загрузчика ROM с использованием цифрового сертификата, хранящегося в защищенном ROM, при этом указанный цифровой сертификат получают из уникального идентификатора (UID), однозначно идентифицирующего процессор беспроводной связи, причем этап аутентификации образа кода загрузки содержит подэтап, на котором дешифруют по меньшей мере часть образа кода загрузки с использованием кода защиты памяти, полученного из идентификатора UID процессора беспроводной связи.

11. Способ по п.10, в котором образ кода загрузки включает в себя первый сегмент кода загрузки и второй сегмент кода загрузки, подписанные цепочкой цифровых сертификатов, при этом загрузчик ROM выполнен с возможностью извлечения первого сегмента кода загрузки из энергонезависимого запоминающего устройства через линию связи по внутренней шине, аутентификации первого сегмента кода загрузки с использованием цифрового сертификата из защищенного ROM и исполнения первого сегмента кода загрузки, причем при исполнении загрузчиком ROM, первый сегмент кода загрузки выполнен с возможностью извлечения второго сегмента кода загрузки из указанного энергонезависимого запоминающего устройства через линию связи по внутренней шине, аутентификации второго сегмента кода загрузки с использованием сертификата, полученного на основе цепочки сертификатов, и загрузки второго сегмента кода загрузки.

12. Способ по любому из пп.9, 10 и 11, в котором первое RAM дополнительно включает файловую систему и исполняемый в нем первый драйвер файловой системы, а второе RAM дополнительно включает исполняемый второй драйвер файловой системы, при этом второй драйвер файловой системы выполнен с возможностью осуществления связи с первым драйвером файловой системы по линии связи для вызова службы файловой системы для доступа к энергонезависимому запоминающему устройству посредством процессора беспроводной связи.

13. Машиночитаемый носитель записи с записанными на нем командами, которые при выполнении их машиной, вызывают выполнение компьютером способа управления портативным многофункциональным вычислительным устройством по любому из пп.9-11.



 

Похожие патенты:

Изобретение относится к технике связи и может быть использовано при разработке систем обмена данными, в частности к протоколам, используемым при радиосвязи для посылки и приема пакетных данных.

Изобретение относится к криптографии. Технический результат - эффективная защита чипсета.

Изобретение относится к области способа перехода контекста безопасности от обслуживающей сети на основе UTRAN/GERAN к обслуживающей сети на основе E-UTRAN. Техническим результатом является обеспечение перехода контекста безопасности от обслуживающей сети первого типа к обслуживающей сети второго типа.

Изобретение относится к прерыванию передачи кадра. Технический результат изобретения заключается в сокращении времени задержки и в уменьшении объема буферной памяти при передаче трафика.

Изобретение относится к области технологий связи. Техническим результатом является своевременное получение недавно добавленного пакета обложки на сервере пакетов обложек и удобное изменение обложки без перезапуска приложения.

Изобретение относится к системам связи с множеством компонентов сеанса связи, например, голосовой #1, видео #2 (видео лицом к лицу пользователей) и видео #3 (демонстрационным видео) компонентой.

Изобретение относится к беспроводной связи и, более конкретно, к облегчению связности сети передачи пакетных данных для трафика локального доступа согласно интернет-протоколу (LIPA) для беспроводной связи в развертывании сети.

Изобретение относится к системам уведомления пользователей о чрезвычайных ситуациях. Технический результат заключается в определении индентификационных данных тех мобильных устройств, которые, вероятно, будут в зоне действия события в соответствующий период времени.

Изобретение относится к устройствам обработки информации идентификатора пользователя в системе GPON. Технический результат заключается в повышении безопасности передачи данных за счет изменения чрезмерно длинной информации идентификатора пользователя.

Изобретение относится к области связи и телевидения и, в частности, к интерактивной системе сетевого телевидения (IPTV), а также способу распространения контента на основе сети следующего поколения (NGN).

Группа изобретений относится к способу и компоненту сети для кэширования контента. Технический результат заключается в повышении производительности сети за счет кэширования контента. В способе принимают посредством узла ориентированной на контент сетевой архитектуры (CONA) множество значений стоимости управления трафиком (TE) для множества линий связи, принимают посредством узла CONA информацию о множестве объектов контента и соответствующих вероятностях того, что объекты контента приняты узлом-адресатом объектов контента, причем узел CONA не является узлом-адресатом, вычисляют посредством узла CONA политику кэширования в соответствии со значениями стоимости TE и информацией об объектах контента и соответствующих вероятностях, получают посредством узла CONA часть объекта от узла в соответствии с вычисленной политикой кэширования и кэшируют посредством узла CONA часть объекта. 2 н. и 15 з.п. ф-лы, 3 табл., 12 ил.

Изобретение относится к области технологий связи и, более конкретно, к способу сверки времени и базовой станции. Технический результат заключается в предотвращении потери ресурсов в базовой станции посредством отсутствия необходимости в установке элемента отсчета времени и аккумулятора, а соответственно и использования ресурсов элементов отсчета времени. Технический результат достигается за счет способа, который включает в себя этапы, на которых: принимают сообщение взаимодействия при проверке подлинности, переданное устройством взаимодействия при проверке подлинности; извлекают информацию о времени из сообщения взаимодействия при проверке подлинности; и используют информацию о времени для сверки локального времени; до установки соединения IKE по протоколу обмена ключами Интернет между базовой станцией и шлюзом безопасности относительно точное время получают от внешнего устройства взаимодействия для проверки подлинности и используют его для сверки локального времени. 2 н. и 10 з.п. ф-лы, 7 ил.

Изобретение относится к области мобильной связи. Технический результат изобретения заключается в улучшении пропускной способности сети путем минимизации служебной информации протокола без снижения надежности доставки данных. Устройства и способы могут включать прием потока данных, включающего множество пакетов, определение статических данных и динамических данных в заголовках пакетов упомянутого множества пакетов, формирование множества пакетов протокола путем удаления упомянутых статических данных из заголовков пакетов с сохранением упомянутых динамических данных, формирование данных сигнализации на основе упомянутых статических данных и формирование транспортного потока, включающего упомянутые данные сигнализации и упомянутое множество пакетов протокола. 7 н. и 16 з.п. ф-лы, 4 табл., 22 ил.

Группа изобретений относится к средствам для содействия связи между первым веб-сайтом контент-провайдера и мобильным устройством. Технический результат заключается в обеспечении возможности совместного использования данных с помощью мобильных устройств. Получают первую информацию от веб-сайта контент-провайдера посредством первой сети на веб-сервере, причем первая информация не включает в себя какое-либо сообщение электронной почты, причем получение включает в себя вытягивание, посредством внутреннего блока веб-сервера, первой информации из веб-сайта контент-провайдера. Обрабатывают, по меньшей мере в одном из внутреннего блока и внешнего блока веб-сервера, первую информацию для того, чтобы предоставить обработанную первую информацию. Передают извещение о новом контенте в первой информации из внешнего блока веб-сервера по каналу проталкивания данных, установленному либо в первой сети, либо во второй сети, для приема мобильным устройством. Причем обработанная первая информация представляет одно или более различий, которые существуют между первой информацией и более ранней информацией, принятой на веб-сервере от веб-сайта контент-провайдера. 5 н. и 22 з.п. ф-лы, 9 ил.
Изобретение относится к способам выполнения аутентификации. Технический результат заключается в повышении безопасности передачи данных. Способ содержит этапы, на которых: обеспечивают наличие первой пары вызов-ответ на устройстве-источнике, причем первая пара вызов-ответ назначается одному или более вызываемым устройствам; производят загрузку первой пары вызов-ответ с устройства-источника на вызывающее устройство в то время, когда устройство-источник имеет действующее подключение к вызывающему устройству; выполняют аутентификацию вызов-ответ между вызывающим устройством и одним из одного или более вызываемых устройств, которым назначена первая пара вызов-ответ, с использованием первой пары вызов-ответ, которая назначена вызываемому устройству; производят загрузку одной или более вторых пар вызов-ответ с устройства-источника на вызывающее устройство в то время, когда устройство-источник имеет действующее подключение к вызывающему устройству, причем этап произведения загрузки характеризуется тем, что загрузка первой пары вызов-ответ с устройства-источника на вызывающее устройство осуществляется до того, как вызывающее устройство получило какую-либо информацию от одного из вызываемых устройств, которым назначена первая пара вызов-ответ. 4 н. и 8 з.п. ф-лы, 4 ил.

Изобретение относится к средствам управления передачей медиапотока. Техническим результатом является исключение колебания качественного уровня при воспроизведении медиапотока. В способе получают (32) описание (100) мультимедиа для медиапотока, где описание (100) мультимедиа указывает начальный элемент (92) из элементов (84) потока, отправляют (34) запрос начального элемента (92) потока, инициируют (36) процедуру управления сеансом связи, ассоциируют (38) после этапа (34) отправки запроса начального элемента (92) потока медиапоток с сеансом связи в процедуре управления сеансом связи и управляют (40) передачей последующего элемента (94) из элементов потока в соответствии с правилом управления сеансом связи. 9 н. и 19 з.п. ф-лы; 11 ил.

Изобретение относится к способам, машиночитаемым носителям и устройствам определения необходимости шифрования информационного сообщения. Технический результат заключается в повышении безопасности передачи данных. В способе выполняют определение устройством содержимого информационного сообщения, подлежащего передаче по каналу управления, при этом устройство является устройством мобильной связи или сетевым узлом доступа, содержащим контроллер базовой станции и базовую приемопередающую станцию, выбор устройством, следует ли выполнять шифрование информационного сообщения, на основе упомянутого определенного содержимого и выполнение или невыполнение шифрования информационного сообщения на основе упомянутого выбора, при этом в том случае, если упомянутое определенное содержимое представляет собой информационное сообщение услуги передачи коротких сообщений, принимается решение о шифровании информационного сообщения, и в том случае, если упомянутое определенное содержимое представляет собой системное информационное сообщение, принимается решение об отказе от шифрования информационного сообщения. 10 н. и 54 з.п. ф-лы, 20 ил.

Изобретение относится к системам потоковой передачи мультимедиа, а именно к системам и способам, которые адаптированы к условиям сети и буферов. Технический результат заключается в оптимизации представления, переданного в виде потока мультимедиа, и обеспечении эффективной одновременной, или распределенной во времени, доставки переданных в виде потока данных мультимедиа. Технический результат достигается за счет системы потоковой передачи с запросом блоков, которая предусматривает усовершенствования пользовательского восприятия и эффективности использования полосы частот таких систем, обычно использующих систему потребления, которая генерирует данные в форме, которая должна быть обслужена обычным файл-сервером (HTTP, FTP или аналогичным), при этом система потребления потребляет контент и готовит его в качестве файлов или элементов данных, которые должны быть обслужены файл-сервером. Система включает в себя управление последовательностью, тактированием и конструкцией запросов блоков, основанной на времени индексацией, изменением размеров блоков, оптимальным разделением на блоки, управлением размещением точек произвольного доступа, включающим версии множественных представлений, динамическим обновлением данных представления и/или эффективно представляя контент в реальном времени и временным смещением. 2 н. и 6 з.п. ф-лы, 32 ил.

Изобретение относится к системе и способу для администрирования электрораспределительной сетью и, более конкретно, к системе для фильтрации команд устройств местной электрораспределительной сети на основе заданных критериев. Техническим результатом является повышение эффективности фильтрации команд. Система содержит запоминающее устройство и модуль фильтра команды, выполняемый процессором для: приема множества команд; приема, по меньшей мере, одного правила команд устройства из множества правил команд устройства; получения данных предыстории местной электрораспределительной сети, соответствующих работе соответствующего устройства согласно прошедшему выполнению множества команд; определения, когда, по меньшей мере, одна команда из множества команд является авторизованной для исполнения соответствующим устройством; и передачи, по меньшей мере, одной команды, для приема соответствующим устройством. 3 н. и 15 з.п. ф-лы, 28 ил.

Изобретение относится к системе коммерческой связи, особенно к системе, позволяющей любому лицу или клиенту, использующему компьютер, подключенный к Интернету, установить с коммерческим агентом двунаправленную аудиосвязь и однонаправленную видеосвязь. Техническим результатом является повышение качества связи при использовании низкого уровня потока данных, требуемых для подсоединения Интернета. Система содержит сервер веб-страниц (2), из которых одна доступна для доступа с удаленного компьютера (52) пользователя, главный сервер (1) и центр связи (4), содержащий телефонный терминал (43), компьютер (44) и веб-камеру (41), подключенную к серверу для видеоконференций (42) и используемую для того, чтобы подключить агента к пользователю. Система также содержит автоматическую телефонную станцию или вторичный автоматический частный центр (3), подключенный к главному серверу (1) для телефонного подключения, соединяющего пользователя, агента и главный сервер (1), и совмещающий средства маршрутизации компьютера (44) и сервер видеоконференций (42) центра связи (4). 5 з.п. ф-лы, 2 ил.
Наверх