CN101299849B - 一种WiMAX终端及其启动方法 - Google Patents

一种WiMAX终端及其启动方法 Download PDF

Info

Publication number
CN101299849B
CN101299849B CN200810094066A CN200810094066A CN101299849B CN 101299849 B CN101299849 B CN 101299849B CN 200810094066 A CN200810094066 A CN 200810094066A CN 200810094066 A CN200810094066 A CN 200810094066A CN 101299849 B CN101299849 B CN 101299849B
Authority
CN
China
Prior art keywords
hash
firmware
terminal
loading command
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200810094066A
Other languages
English (en)
Other versions
CN101299849A (zh
Inventor
郭军平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN200810094066A priority Critical patent/CN101299849B/zh
Publication of CN101299849A publication Critical patent/CN101299849A/zh
Priority to US12/988,861 priority patent/US8627055B2/en
Priority to EP08874053A priority patent/EP2293189A4/en
Priority to PCT/CN2008/073833 priority patent/WO2009129687A1/zh
Application granted granted Critical
Publication of CN101299849B publication Critical patent/CN101299849B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种WiMAX终端的启动方法,包括:步骤S202,预先对终端启动所需加载的固件以及加载命令进行计算,得到第一固件Hash和第一加载命令Hash,并将固件Hash和加载命令Hash存储至终端的预定存储器;步骤S204,在终端启动时,终端进行启动处理,并启动导入器;步骤S206,导入器执行终端的驱动发送的加载命令将固件下载至终端;步骤S208,导入器计算下载的固件的第二固件Hash以及驱动发送的加载命令的第二加载命令Hash;步骤S210,导入器判断第一固件Hash与第二固件Hash是否匹配,以及判断第一加载命令Hash与第二加载命令Hash是否匹配,并在判断为是的情况下允许启动终端。此外,本发明还公开了一种具有启动保护功能的WiMAX终端。

Description

一种WiMAX终端及其启动方法
技术领域
本发明涉及通信领域,并且特别地,涉及一种微波接入全球互通(World Interoperability for Microwave Access,以下简称WiMAX)终端的启动方法以及一种WiMAX终端。
背景技术
移动通信是当今社会发展最为迅猛的产业之一,WiMAX是一项无线宽带技术,并且是一项无线城域网(WMAN)技术,该技术是针对微波和毫米波频段提出的一种新的空中接口标准。
WiMAX是在电信网络融合的大趋势下发展起来的城域网无线接入技术,在未来将实现与全IP网络的无缝融合。该技术能够支持时分双工(Time Division Duplex,TDD)和频分双工(FrequencyDivision Duplex,FDD),支持逐步选择信道带宽,其中,带宽频率可以为从20MHz到10、5、2.5或1.25MHz,这样,运营商就可以为客户量身定制服务和价格。
并且,借助于20MHz的信道和优化调制(即,256正交振幅调制或QAM),数据传输速率可以达到70到100MB/秒。至于调制,该技术加入了自适应调制方法,该方法允许无线电设备根据链路范围、噪音和其他条件自动选择最佳调制;此外,该技术还加入了正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM),这是一种通过宽带传播信号的调制/复用/接入技术,并且与CDMA类似,OFDM也能够最大程度地降低以下影响的关键,即,多路信号、衍射、衰减、以及与微波信号传播有关的其他现象。此外,WiMAX技术还加入了Reed Solomon正向纠错(FEC)、卷积编码、和交叉存取算法,以确定和纠正比特差错。对于FEC捕捉不到的差错,自动重复请求(ARQ)功能只需再次传送有差错的数据包即可进行修正。
另外,为进一步提升链路的可靠性,WiMAX技术中还加入了传送和接收差异,以及自适应天线。在安全方面,该技术包括广泛使用的三重数字加密标准(3DES),这个168位的密钥具备高度安全的加密性。
对于开发具有移动性能的WiMAX终端,其固件(Firmware)不是存储在Flash里面,而是存放在宿主(Host)的某个位置,这里的Host一般指PC或者其它应用WiMAX终端的宿主。每当设备被插入Host,系统启动时,就会自动将固件下载到设备的RAM中,固件映像(image)下载完成后,固件的真正代码就会运行在内嵌芯片的CPU上。
因为下载的固件能够访问所有芯片上的硬件单元,所以如果任意代码都可以被下载的话,就有可能运行一些违反WiMAX协议的恶意代码,破坏相关约定,访问非授权网络,甚至降低附近(BaseStation,BS)或者移动设备(Mobile,Station,MS)的性能,而且固件会访问芯片上带有X.509证书和设备秘钥的代码识别非易失性存储器(Non-Volatile Memory,NVM)。
因此,只授权可信赖的代码在芯片上运行是非常重要的。然而,目前尚未提出能够避免恶意代码运行、保证终端启动的正确性和安全性的技术方案。
发明内容
考虑到上述问题而做出本发明,为此,本发明的主要目的在于提供一种微波接入全球互通终端的启动方法以及具有启动保护功能的微波接入全球互通终端,以解决相关技术中无法保证终端启动的安全性和正确性的问题。
根据本发明的实施例,提供了一种微波接入全球互通终端的启动方法。
该方法包括:步骤S202,预先对终端启动所需加载的固件以及加载命令进行计算,得到第一固件Hash和第一加载命令Hash,并将固件Hash和加载命令Hash存储至终端的预定存储器;步骤S204,在终端启动时,终端进行启动处理,并启动导入器;步骤S206,导入器执行终端的驱动发送的加载命令将固件下载至终端;步骤S208,导入器计算下载的固件的第二固件Hash以及驱动发送的加载命令的第二加载命令Hash;步骤S210,导入器判断第一固件Hash与第二固件Hash是否匹配,以及判断第一加载命令Hash与第二加载命令Hash是否匹配,并在判断为是的情况下允许启动终端。
其中,在步骤S202中,在得到第一固件Hash和第一加载命令Hash之后,可进一步包括:利用公钥对第一固件Hash和第一加载命令Hash进行加密,将加密的第一固件Hash和第一加载命令Hash存储至预定存储器;将与公钥对应的私钥存储至终端。
并且,在步骤S208中,在进行判断时,可进一步包括:导入器利用存储的私钥对加密的第一固件Hash和第一加载命令Hash进行解密,并判断解密的第一固件Hash与第二固件Hash是否匹配,以及判断解密的第一加载命令Hash与第二加载命令Hash是否匹配。
另外,在步骤S204中,启动处理可包括:在终端上电后,重置终端的芯片;终端的CPU运行芯片中的特定代码以启动终端的只读存储器,初始化启动只读存储器所需的硬件单元并进行相应的管脚配置;CPU读取终端的非易失性存储器中保存的接口配置信息。
此外,所述步骤S206具体包括:驱动将第一固件Hash和第一加载命令Hash通过下载命令发送至终端的芯片,导入器获取下载命令中的第一固件Hash和第一加载命令Hash,其中下载命令用于启动终端。
并且,在判断第一固件Hash与第二固件Hash匹配,且第一加载命令Hash与第二加载命令Hash匹配的情况下,导入器执行特定命令。其中,特定命令为跳跃命令。
此外,在步骤S210中,在判断为否的情况下,进一步包括:重置终端的芯片。
根据本发明的另一实施例,提供了一种微波接入全球互通终端。
该终端包括:存储模块,用于存储通过预先对终端启动所需加载的固件以及加载命令进行计算所得到的第一固件Hash和第一加载命令Hash;启动模块,用于在终端启动时进行启动处理,并启动导入器;导入模块,用于执行终端的驱动模块发送的加载命令将固件下载至终端,并计算下载的固件的第二固件Hash以及驱动模块发送的加载命令的第二加载命令Hash,并判断第一固件Hash与第二固件Hash是否匹配,以及判断第一加载命令Hash与第二加载命令Hash是否匹配,并在判断为是的情况下允许终端被启动。
通过本发明的上述技术方案,能够对终端的启动实现完备的安全保护,提高终端的启动效率,并且保护的处理不易侦测和截获具有很高的安全性,从而给运营商、设备商、和用户带来共同的安全和利益,填补了WiMAX终端芯片厂商在商业运营领域的安全漏洞,降低了运营商的运营风险和设备商的售后风险。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是根据本发明方法实施例的WiMAX终端的启动方法所应用的WiMAX终端的结构示意图。
图2是根据本发明方法实施例的WiMAX终端的启动方法的流程图;
图3是根据本发明方法实施例的WiMAX终端的启动方法的处理示意图;
图4是根据本发明方法实施例的WiMAX终端的启动方法的中在终端上电后的详细处理流程图;以及
图5是根据本发明装置实施例的WiMAX终端的框图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
如图1示出了WiMAX终端的结构示意图。如图1所示,WiMAX终端不同于其他类型终端,其固件(Firmware)不是存储在Flash里面,而是存放在Host(宿主)上,每当设备被插入Host,系统上电时,对应的固件才会下载到设备中,开始运行。下面将基于这种工作机制详细描述本发明。
方法实施例
在本实施例中,提供了一种WiMAX终端的启动方法。
如图2所示,根据本实施例的WiMAX终端的启动方法包括:步骤S202,预先对终端启动所需加载的固件以及加载命令进行计算,得到第一固件Hash和第一加载命令Hash,并将固件Hash和加载命令Hash存储至终端的预定存储器;步骤S204,在终端启动时,终端进行启动处理,并启动导入器;步骤S206,导入器执行终端的驱动发送的加载命令将固件下载至终端;步骤S208,导入器计算下载的固件的第二固件Hash以及驱动发送的加载命令的第二加载命令Hash;步骤S210,导入器判断第一固件Hash与第二固件Hash是否匹配,以及判断第一加载命令Hash与第二加载命令Hash是否匹配,并在判断为是的情况下允许启动终端。
其中,在步骤S202中,在得到第一固件Hash和第一加载命令Hash之后,可进一步包括:利用公钥对第一固件Hash和第一加载命令Hash进行加密,将加密的第一固件Hash和第一加载命令Hash存储至预定存储器;将与公钥对应的私钥存储至终端。
并且,在步骤S208中,在进行判断时,可进一步包括:导入器利用存储的私钥对加密的第一固件Hash和第一加载命令Hash进行解密,并判断解密的第一固件Hash与第二固件Hash是否匹配,以及判断解密的第一加载命令Hash与第二加载命令Hash是否匹配。
另外,在步骤S204中,启动处理可包括:在终端上电后,重置终端的芯片;终端的CPU运行芯片中的特定代码以启动终端的只读存储器,初始化启动只读存储器所需的硬件单元并进行相应的管脚配置;CPU读取终端的非易失性存储器中保存的接口配置信息.
此外,在步骤S210之前,可以进一步包括:驱动将第一固件Hash和第一加载命令Hash通过特定命令发送至终端的芯片,导入器获取特定命令中的第一固件Hash和第一加载命令Hash,其中特定命令用于启动终端。
并且,在判断第一固件Hash与第二固件Hash匹配,且第一加载命令Hash与第二加载命令Hash匹配的情况下,导入器执行特定命令。其中,特定命令为跳跃命令。
此外,在步骤S210中,在判断为否的情况下,进一步包括:重置终端的芯片。
总体来讲,该方法可以包括生产预置和实际使用两个环节。生产预置环节主要完成固件和加载命令的Hash(即,上述第一固件Hash和第一加载命令Hash)的计算与加密,实际使用环节则涉及终端实现安全Boot的处理,最终通过个体设备工作时计算的Hash结果(即,上述第二固件Hash和第二加载命令Hash)与生产环节预置的Hash结果进行比较;如果相同则表示固件安全,设备正常工作;如果不同则表示固件非法,芯片重置,设备不能工作。
在实际实现上述方法时,具体可以包括以下处理:
步骤一:在WiMAX终端的生产预置单元计算固件和加载命令的Hash,然后对其Hash结果进行加密;该步骤完成了生产预备环节的内容。如图3所示,在WiMAX终端的生产预置单元,通过某种算法(例如,SHA256)计算固件和加载命令的Hash(即,上述第一固件Hash和第一加载命令Hash),在获得Hash之后进一步应用加密算法如采用RSA加密私钥进行加密,获得加密的Hash结果,将其保存起来。以便在之后设备上电工作时,进行Hash消息的还原(即,解密),通过Hash消息的比对(即,将上述第一固件Hash与第二固件Hash进行比对,以及将上述第一加载命令Hash与第二加载命令Hash进行比对)来完成固件和加载命令的正确与否。可选地,除了生产配置单元之外,可以选择研发单元或者其它单元完成该步骤。
步骤二:在完成设备的终端发货上市,开始工作上电,如图4所示,上电之后,芯片重置,嵌入的CPU开始运行芯片内部本身的只读存储器(Read Only Memory,ROM)代码来启动ROM,终端的启动流程开始,这是WiMAX终端安全Boot流程的第一步。
步骤三:同时,启动ROM代码初始化一些需要使用的硬件单元;根据GPIO管脚设置各种配置选项,如图4所示,这样可以为后续调用各种软硬件资源奠定基础。
步骤四:启动ROM代码识别NVM是否连上;并从NVM中读取接口配置信息。这里的NVM可以是WiMAX终端上的EEPROM或者其它存储器,该存储器主要用来存储一些关键的重要信息,其中包含终端启动过程中所需要的接口配置信息。
步骤五:从NVM获得接口配置信息后,启动ROM启动Bootloader(可以是将安全的Boot loader(即,上述导入器)从NVM复制到内部的静态随机接入存储器(Static Random Access Memory,SRAM)中),接着Bootloader开始运行在CPU上。这里的Bootloader可以定义为一种安全导入器,是完成安全启动的重要单元,其可以是具有以下功能和特征的单独装置:
(1)防止Bootloader的堆栈和代码被下载命令覆盖;
(2)在固件下载到纯净的静态存储器中时予以检验,特殊的注册和存储器映射的I/O口信息应该受到保护;
(3)在映像下载过程中,防止缓存溢出,整数溢出(或者其他的用途);
(4)下载命令的所有参数都是有效的;
(5)只有必要的下载命令会被执行;
(6)包含有用于检验下载的Image签名的公有秘钥;
(7)在命令过程中,计算下载固件Hash(第一固件Hash)(以及数据被复制到静态存储器中时);
(8)检验下载的固件映像签名(包括每个下载的数据块的地址);
(9)通过安全设备中的SHA-256和RSA 2048算法进行Image签名,私有签名秘钥从不离开安全服务器。
步骤六:根据从NVM读取的配置信息,Bootloader开始初始化相关的硬件和被选择的加载接口,执行该初始化可以为软件方面的资源调用提供基础,并做好安全识别的准备;
步骤七:如图4所示,驱动开始向芯片发送下载命令,这个命令是由Bootloader来执行的,下载命令包括写入到内部SRAM的地址和数据信息,芯片收到下载命令后就开始下载固件,如图3所示,在收到固件后安全Bootloader计算固件和下载命令(地址和数据)的Hash结果。例如,可以采用SHA-256算法,之后,计算出的结果将与步骤八提供的签名计算后的结果(如图3所示)进行比较,如果相同则正确,否则表示异常;
步骤八:驱动发送的最后一个下载命令是“跳跃命令”,该命令详细地指出了固件代码从哪里开始。固件代码从不同的地方开始就决定了此次启动是正常启动还是异常情况,异常情况芯片将重置。这个命令也包含了下载固件的签名,也就是之前在生产环节预置的加密的Hash消息(即,第一固件Hash和第一加载命令Hash)。
步骤九:安全Boot loader验证这个签名信息,如果签名有效,“跳跃命令”就开始执行,设备正常工作;否则,芯片重置。
这里,安全Bootloader按照和生产预置环节一致的加密算法进行签名信息的验证,例如,可采用RSA(2048Key)进行加密Hash消息的解密验证。将解密的结果与步骤七所计算出的结果进行对比,以确定固件及加载命令是否匹配,是否正常。在固件和加载命令正常的情况下,“跳跃命令”开始执行跳跃动作,设备正常工作;在固件和加载命令被验证异常的情况下,芯片重置,如此直至固件和加载命令无异常。
通过上述的Bootloader以及各个环节的关键启动流程,确保了设备的正常安全启动,即,只有在固件和加载命令都正常的情况下启动;在固件或者加载命令出现异常时,芯片重置,设备将不断重启,这样就能阻止异常命令的运作或异常固件的加载。
装置实施例
在本实施例中,提供了一种具有启动保护功能的WiMAX终端。
如图5所示,根据本实施例的具有启动保护功能的WiMAX终端包括:存储模块502,用于存储通过预先对终端启动所需加载的固件以及加载命令进行计算所得到的第一固件Hash和第一加载命令Hash;启动模块504,用于在终端启动时进行启动处理,并启动导入器;导入模块506,用于执行终端的驱动模块发送的加载命令将固件下载至终端,并计算下载的固件的第二固件Hash以及驱动模块发送的加载命令的第二加载命令Hash,并判断第一固件Hash与第二固件Hash是否匹配,以及判断第一加载命令Hash与第二加载命令Hash是否匹配,并在判断为是的情况下允许终端被启动.
综上所述,本发明能够实现完备的安全性,即,双重验证固件和加载命令,且验证的过程发生在瞬间和终端设备内部,不易被侦测或截获到,安全性非常高;同时,将安全验证功能很好的融入了设备的Boot流程中,在确保安全性的前提下提高了设备启动效率。针对基于主流WiMAX终端芯片所设计的WiMAX终端产品均可以应用本发明进行设备的安全Boot,因而具有较大的通用性。该安全Boot流程可以给运营商、设备商和用户带来共同的安全和利益保护;填补了WiMAX终端芯片厂商在商业运营领域的安全漏洞,降低了运营商的运营风险和设备商的售后风险。
借助于本发明的技术方案,能够对终端的启动实现完备的安全保护,提高终端的启动效率,并且保护的处理不易侦测和截获具有很高的安全性,从而给运营商、设备商、和用户带来共同的安全和利益,填补了WiMAX终端芯片厂商在商业运营领域的安全漏洞,降低了运营商的运营风险和设备商的售后风险。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种微波接入全球互通终端的启动方法,其特征在于,包括:
步骤S202,预先对所述终端启动所需加载的固件以及加载命令进行计算,得到第一固件散列(Hash)和第一加载命令Hash,并将所述固件Hash和所述加载命令Hash存储至所述终端的预定存储器;
步骤S204,在所述终端启动时,所述终端进行启动处理,并启动导入器;
步骤S206,所述导入器执行所述终端的驱动发送的加载命令将所述固件下载至所述终端;
步骤S208,所述导入器计算下载的所述固件的第二固件Hash以及所述驱动发送的所述加载命令的第二加载命令Hash;
步骤S210,所述导入器判断所述第一固件Hash与所述第二固件Hash是否匹配,以及判断所述第一加载命令Hash与所述第二加载命令Hash是否匹配,并在判断为是的情况下允许启动所述终端。
2.根据权利要求1所述的方法,其特征在于,在所述步骤S202中,在得到所述第一固件Hash和所述第一加载命令Hash之后,进一步包括:
利用公钥对所述第一固件Hash和所述第一加载命令Hash进行加密,将加密的所述第一固件Hash和所述第一加载命令Hash存储至所述预定存储器;
将与所述公钥对应的私钥存储至所述终端。
3.根据权利要求2所述的方法,其特征在于,在所述步骤S210中,在进行判断时,进一步包括:
所述导入器利用存储的所述私钥对加密的所述第一固件Hash和所述第一加载命令Hash进行解密,并判断解密的所述第一固件Hash与所述第二固件Hash是否匹配,以及判断解密的所述第一加载命令Hash与所述第二加载命令Hash是否匹配。
4.根据权利要求1所述的方法,其特征在于,在所述步骤S204中,所述启动处理包括:
在所述终端上电后,重置所述终端的芯片;
所述终端的CPU运行所述芯片中的芯片内部本身的ROM代码以启动所述终端的只读存储器,初始化启动所述只读存储器所需的硬件单元并进行相应的管脚配置;
所述CPU读取所述终端的非易失性存储器中保存的接口配置信息。
5.根据权利要求1所述的方法,其特征在于,在所述步骤206具体包括:
所述驱动将所述第一固件Hash和所述第一加载命令Hash通过下载命令发送至所述终端的芯片,所述导入器获取所述下载命令中的所述第一固件Hash和所述第一加载命令Hash,其中所述下载命令用于启动所述终端。
6.根据权利要求5所述的方法,其特征在于,在判断所述第一固件Hash与所述第二固件Hash匹配,且所述第一加载命令Hash与所述第二加载命令Hash匹配的情况下,所述导入器执行跳跃命令。
7.根据权利要求5所述的方法,其特征在于,所述特定命令为跳跃命令。
8.根据权利要求1至7中任一项所述的方法,其特征在于,在所述步骤S210中,在判断为否的情况下,进一步包括:
重置所述终端的芯片。
9.一种微波接入全球互通终端,其特征在于,包括:
存储模块,用于存储通过预先对所述终端启动所需加载的固件以及加载命令进行计算所得到的第一固件散列(Hash)和第一加载命令Hash;
启动模块,用于在所述终端启动时进行启动处理,并启动导入器;以及
导入模块,用于执行所述终端的驱动模块发送的加载命令将所述固件下载至所述终端,并计算下载的所述固件的第二固件Hash以及所述驱动模块发送的所述加载命令的第二加载命令Hash,并判断所述第一固件Hash与所述第二固件Hash是否匹配,以及判断所述第一加载命令Hash与所述第二加载命令Hash是否匹配,并在判断为是的情况下允许所述终端被启动。
CN200810094066A 2008-04-25 2008-04-25 一种WiMAX终端及其启动方法 Active CN101299849B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN200810094066A CN101299849B (zh) 2008-04-25 2008-04-25 一种WiMAX终端及其启动方法
US12/988,861 US8627055B2 (en) 2008-04-25 2008-12-29 Wimax terminal for calculating a first hash value to a load command and firmware and comparing the first hash value to a second hash value from the executed load command and firmware
EP08874053A EP2293189A4 (en) 2008-04-25 2008-12-29 WIMAX TERMINAL, AND CORRESPONDING STARTING METHOD
PCT/CN2008/073833 WO2009129687A1 (zh) 2008-04-25 2008-12-29 Wimax终端及其启动方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810094066A CN101299849B (zh) 2008-04-25 2008-04-25 一种WiMAX终端及其启动方法

Publications (2)

Publication Number Publication Date
CN101299849A CN101299849A (zh) 2008-11-05
CN101299849B true CN101299849B (zh) 2010-05-12

Family

ID=40079507

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810094066A Active CN101299849B (zh) 2008-04-25 2008-04-25 一种WiMAX终端及其启动方法

Country Status (4)

Country Link
US (1) US8627055B2 (zh)
EP (1) EP2293189A4 (zh)
CN (1) CN101299849B (zh)
WO (1) WO2009129687A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101299849B (zh) * 2008-04-25 2010-05-12 中兴通讯股份有限公司 一种WiMAX终端及其启动方法
US8738932B2 (en) * 2009-01-16 2014-05-27 Teleputers, Llc System and method for processor-based security
US20140040636A1 (en) * 2011-04-29 2014-02-06 Jeff Jeansonne Embedded controller to verify crtm
US8856536B2 (en) * 2011-12-15 2014-10-07 GM Global Technology Operations LLC Method and apparatus for secure firmware download using diagnostic link connector (DLC) and OnStar system
CA2859577A1 (en) 2013-02-06 2014-08-14 Square Enix Holdings Co., Ltd. Image processing apparatus, method of controlling the same, program and storage medium
US10880082B2 (en) * 2017-10-19 2020-12-29 Hewlett Packard Enterprise Development Lp Rekeying keys for encrypted data in nonvolatile memories
CN114661368B (zh) * 2022-05-19 2022-09-06 中昊芯英(杭州)科技有限公司 一种芯片及其启动方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1755626A (zh) * 2004-09-27 2006-04-05 乐金电子(昆山)电脑有限公司 便携式个人数字助理的引导装载程序的更新方法
CN101146296A (zh) * 2006-09-11 2008-03-19 株式会社Ntt都科摩 移动通信终端和下载再启动控制方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6308320B1 (en) * 1999-01-15 2001-10-23 Hewlett-Packard Company Method and apparatus for incremental selective compilation of intermediate code files during computer system compilation and linking
FR2790844B1 (fr) * 1999-03-09 2001-05-25 Gemplus Card Int Procede et dispositif de surveillance du deroulement d'un programme, dispositif programme permettant la surveillance de son programme
KR20020075439A (ko) 2000-02-17 2002-10-04 제너럴 인스트루먼트 코포레이션 소프트웨어 또는 펌웨어 코드 다운로딩의 시큐어 제어와다운로드된 코드를 수신하는 컴퓨팅 디바이스의 시큐어동작용 방법과 장치
US6779108B2 (en) * 2000-12-15 2004-08-17 Intel Corporation Incorporating trigger loads in branch histories for branch prediction
EP1289326A1 (en) 2001-08-30 2003-03-05 Motorola, Inc. Method of verifying downloaded software and corresponding device
JP2003122442A (ja) * 2001-10-16 2003-04-25 Sony Corp ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置
US20030216927A1 (en) 2002-05-17 2003-11-20 V. Sridhar System and method for automated safe reprogramming of software radios
US6907522B2 (en) * 2002-06-07 2005-06-14 Microsoft Corporation Use of hashing in a secure boot loader
US8140824B2 (en) * 2002-11-21 2012-03-20 International Business Machines Corporation Secure code authentication
US8060867B2 (en) * 2004-05-20 2011-11-15 Computer Associates Think, Inc. Systems and methods for excluding user specified applications
US7937593B2 (en) * 2004-08-06 2011-05-03 Broadcom Corporation Storage device content authentication
JP4576936B2 (ja) * 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
US7028886B1 (en) * 2004-11-19 2006-04-18 Vectorsgi, Inc. Method and system for duplicate commercial paper detection
JP2006203564A (ja) * 2005-01-20 2006-08-03 Nara Institute Of Science & Technology マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法
US20070136609A1 (en) * 2005-12-13 2007-06-14 Rudelic John C Methods and apparatus for providing a secure channel associated with a flash device
US20090328218A1 (en) * 2006-08-28 2009-12-31 Mitsubishi Electric Corporation Data processing system, data processing method, and program
US7617493B2 (en) * 2007-01-23 2009-11-10 International Business Machines Corporation Defining memory indifferent trace handles
CN101299849B (zh) * 2008-04-25 2010-05-12 中兴通讯股份有限公司 一种WiMAX终端及其启动方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1755626A (zh) * 2004-09-27 2006-04-05 乐金电子(昆山)电脑有限公司 便携式个人数字助理的引导装载程序的更新方法
CN101146296A (zh) * 2006-09-11 2008-03-19 株式会社Ntt都科摩 移动通信终端和下载再启动控制方法

Also Published As

Publication number Publication date
EP2293189A1 (en) 2011-03-09
US20110055543A1 (en) 2011-03-03
WO2009129687A1 (zh) 2009-10-29
EP2293189A4 (en) 2013-01-02
CN101299849A (zh) 2008-11-05
US8627055B2 (en) 2014-01-07

Similar Documents

Publication Publication Date Title
CN101299849B (zh) 一种WiMAX终端及其启动方法
US10833853B2 (en) Method and device for secure communication
KR101517286B1 (ko) 보안 요소를 위한 운영체제 업데이트
KR101684076B1 (ko) 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템
JP5608288B2 (ja) 無線でのファームウェア配信技術に基づいてファームウェアを処理する方法、装置及びシステム
CN101984575B (zh) 一种保护移动终端软件的方法和装置
WO2015180691A1 (zh) 验证信息的密钥协商方法及装置
CN102812662B (zh) 用于管理员驱动的简表更新的方法和设备
US8295484B2 (en) System and method for securing data from a remote input device
KR100689504B1 (ko) 컨텐츠 전송 보호 장치
WO2017148083A1 (zh) 一种数据安全传输装置及方法
CN101789866B (zh) 高可靠性安全隔离与信息交换方法
US20210058252A1 (en) Electronic device and method, performed by electronic device, of transmitting control command to target device
WO2018045958A1 (zh) Wifi设备升级的方法及系统
TW200937248A (en) Secure software download
US20160105411A1 (en) Replaying a batch of secure commands in a secure channel
CN112688945A (zh) 一种物联网终端数据的传输方法和传输系统
CN106507349A (zh) 一种软硬件结合的嵌入式终端加密系统及加密方法
WO2014206170A1 (zh) 一种验证方法及设备
US11637704B2 (en) Method and apparatus for determining trust status of TPM, and storage medium
CN111756698B (zh) 一种消息传递方法、装置、设备和计算机可读存储介质
CN112069535A (zh) 一种基于访问分区物理隔离的双系统安全智能终端架构
EP3355546B1 (en) Device identification encryption
KR100932275B1 (ko) Tpm을 이용한 가입자 식별 모듈의 사용 제한 방법 및이를 위한 이동 단말기
KR20080011869A (ko) 이동 단말기를 이용한 바이러스 치료 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant