BR102013031549A2 - sistema -em-um-chip, aparelho formador de imagens , e método de inicialização de um aparelho formador de imagens - Google Patents

sistema -em-um-chip, aparelho formador de imagens , e método de inicialização de um aparelho formador de imagens Download PDF

Info

Publication number
BR102013031549A2
BR102013031549A2 BR102013031549A BR102013031549A BR102013031549A2 BR 102013031549 A2 BR102013031549 A2 BR 102013031549A2 BR 102013031549 A BR102013031549 A BR 102013031549A BR 102013031549 A BR102013031549 A BR 102013031549A BR 102013031549 A2 BR102013031549 A2 BR 102013031549A2
Authority
BR
Brazil
Prior art keywords
memory
data
cpu
chip
stored
Prior art date
Application number
BR102013031549A
Other languages
English (en)
Other versions
BR102013031549B1 (pt
Inventor
Jun Jin-Hwi
Jong-Seung Lee
Tae-Hong Jang
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of BR102013031549A2 publication Critical patent/BR102013031549A2/pt
Publication of BR102013031549B1 publication Critical patent/BR102013031549B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs

Abstract

sistema-em-um-chip, aparelho formador de imagens, e método de inicialização de um aparelho formador de imagens é fornecido um sistema-em-um-chip. o sistema-em-um- s chip inclui uma primeira memória para armazenar uma pluralidade de chaves de codificação, uma segunda memória, uma terceira memória para armazenar um valor de ajuste da chave de codificação, e uma cpu para decodificar dados codificados, que são armazenados numa memória não volátil 10 externa utilizando uma chave de codificação correspondente ao valor de ajuste da chave de codificação, a partir da pluralidade de chaves de codificação, para armazenar os dados decodificados na segunda memória, e para realizar uma inicialização utilizando dados armazenados na segunda 15 memória. por conseguinte, a segurança de uma operação de inicialização pode ser melhorada.

Description

SISTEMA- FM-UM-CHI? ΑΓ ΑΕΞΙΕΗ f FlEEKèEdR DE EMAGETE , E ΕΞ TODO DE INIC: E DEI UM APARELHO I' I ' El DE ' 1EKE
Antecedentes da Invenção 1. Campo da Invenção Métc .i::-·; e ej: si ·-*; hs3 das fervas de real reação exei do t to r f * ,em rc-sçertc a srr. s ; s ara- t"- o.m - c η i p a ui:. apare lha íovador de imagens usando: o mesmo, e a seu método e, mais particularmente, a um sistema-em-um-chip que executa inicialização segura usando .dados codificados, a um aparelho formador de imagens usando o mesmo, e a seu método. 2. Descrição da Arte Relacionada Com o desenvolvimento de tecnologias eletrônicas, vários tipos de produtos eletrônicos têm sido desenvol' : . Em p j rt I: ule r qs-t.«e;· cvru- a :r . - : . .ram a ser u rodos, pe r i ;;e r i r os de competidor estão sendo cada vez mais us ade d: . . :os de cc i . .u;;:r se redrem a um a;: h i rido, :u.ò · ιοη η ι.1:1;ηη·, o de um e o; itaáci .
1 tiq i t " r tn , ' m.‘ i'S, -q idr.as e per - tOexsOS mu >' j.j : i „ - ό q» x _ : i u t r rr, l· . t , periféricos de cottputador.
Jn; apcrelao 1\>: ado; do r car se refere a um apai -1..^ ·{." ~ * *- x c ι i ur íoso r ca de i»^q-ns, isto é, forma uma í - ag*~r: rol re panei ou outra míi'na. A fim de executar a tarefa formadora de imagens, pode ser usado üm revelador, tal como tinta ou toner. O aparelho formador de imagens, que utiliza um método a laser usando o toner, pode incluir uma unidade de carga, uma unidade de revelação, uma unidade de transferência, uma unidade de exploração a laser, e uma unidade de fusáo. Essas unidades, :m< são consumidas quando a tarefa é executada, incluindo as unidades acima, podem ser referidas como unidades de consumo. Se a unidade de consumo for usada durante um tempo predeterminado, sua característica pode ser alterada e não haverá, portanto, uma boa qualidade de impressão. . Em particular, um cartucho de toner, que contêm toner, deve ser substituído por um novo, quando o toner tiver esgotado. Por isso, fabricantes de produtos vendem unidades de consumo separadamente dos produtos completos, no caso de uma situação deste tipo.
Nos últimos anos, a unidade de cónsumo pode têr a ela incorporada -uma memória, para determinar exatamente quando a unidade de consumo deve "ser substituída. Uma variedade de informações sobre a utilização da unidade de consumo pode ser armazenada na memória. No entanto,: ekiste um problema de que é fácil para uma pessoa não autorizada acessar a memória embutida na unidade de consumo. Deste modo, infc arir .f.s na memória podem ser alteradas e, assim, poderá ser difícil utilizar e gerir a unidade de consumo. por conseguinte, tem havido uma tentativa para reforçar a segurança da memória da unidade de consumo.
No entanto, a pessoa não autorizada, pode invadir o aparelho, comunicando-se com a unidade de consumo, em vez da memória, Eiri particular, um expediente para ..violar a tecnologia de éep: mça aplicada à unidade de consumo, pela alteração de um processo de inicialização de uma memória principal incorporada em um corpo do aparelho, pode ser desenvolvido.
Sumário da Invenção Por conseguinte, existe a demanda de um método para melhorar a segurança de um processo de inicialização. Uma ou mais formas de realização exemplares podem suplantar as desvantagens acima mencionadas e outras desvantagens não acima, descritas. No entanto, entende-se que uma ou mais formas de realização exemplares não são obrigadas a suplantar as desvantagens acima descritas, e podem não solucionai- qualquer dos problemas acima descritos.
Uma ou mais formas de realização: exemplifiçativas do presente conceito inventivo geral proporcionam um sistema-em-um :hip. que executa inicialização segura utili- ando uma mem i ia não volátil, em que dados codificados são armazenados, um aparelho e um método formador de "igens com o mesmo.
Caractei . nicas e utilidades adicionais do presente conceito inventivo geral serão apresentadas, em parte, na descrição que se segue e, em parte, ficarão evidentes a partir da descrição, ou podem ser aprendidas pela prática do conceito inventivo geral,: De acordo com uma forma de realização exemplar do presente conceito inventivo geral, proporciona-se um sistema-em-um-chip incluindo uma primeira memória para armazenar uma pluralidade de chaves de codificação, uma segunda memória, uma terceira memória para armazenar um valor de ajuste da chave de codificação, e uma Unidade Central de Processamento (CPU) para decodificar dados codificados, que são armazenados numa memória não volátil externa utilizando uma chave de codificação correspondente ao valor de ajuste da chave de codificação dentre a pluralidade de chaves de codificação, para armazenar os dados decodif. içados na segunda memória, e realizar uma inicialização utilizando os dados armazenados na segunda memória.
Dados de inicialização podem ser armazenados na primeira memória separadamente da pluralidade- de chaves de codificação, e a CPÚ pode. executar inicialização:, utilizando os dados de inicialização e pode decodificar os dados codificados. © sistema-em-um-chip pode ainda incluir"um primeiro circuito para restringir o acesso à CPU através de uma porta externa por um tempo predeterminado.
Quando a alimentação é ligada, o ;rimeiro circuito pode gerar um sinal de desativação para desativar o acesso à CPU, e quando pelo menos a decodificação e autenticação dos dados, decodificados estiverem concluídas, o primeiro circuito pode emitir um sinal de habilitação para permitir o acesso à CPU, O primeiro circuito pode incluir um primeiro registro, e quando a decodificação e autenticação dos dados decodificados estiverem concluídas, a CPU pode alterar um. valor de armazenamento do primeiro registro. O sistema-em-um-chip pode incluir um segundo circuito e um terceiro circuito para controlar o acesso à primeira memória. O segundo circuito pode incluir um segundo registro, e o terceiro circuito pode incluir um terceiro registro. Quando a decodificação e autenticação dos dados decodificados estiverem concluídas, a CPU pode armazenar um valor de controle para desativar o acesso à primeira memória, no segundo registro, e pode armazenar um valor de controle para alterar o acesso à primeira memória, para acessar a segunda memória no terceiro registro. A CPU pode executar um circuito infinito, quando a decodificação falhar.
Quando a fonte de alimentação for: ligada, a CPU pode identificar ama cmia, que é designada cor um valor de ccr.f iguraqao armazenado r.a terceira mero ria ou num pino externo e guando a primeira memória é designada, a CPU pode executar inicialização: siegura usando. : os·.·;, dados codificados, e quando a segunda memória for designada, a CP O pode. executar a inicialização normal 'utilizando dados"·' não codificados que são armazenados na memória não volátil. A primeira memória 18 pode ser uma Memória Somente de Leitura (ROM) de máscara ou uma ROM programãvei uma sõ vez ' íOTP) , e' a- segunda memória pode /ser ' uma memória, estática dé.,-aeèssÓ.-i;.ãÍéátdiÍo; memória pode ser uma memória fusível eletricamente programãvei CBFUSE). O sistema-em-um-chip pode incluir um controlador de memória comunícativamente acoplado na CPU, incluindo pelo menos um interruptor para selecionar um estado de ligação com a memória externa, em que o controlador de memória transmite seletivamente um sinal de gravação recebido da CPU para a memória externa, de acordo com um resultado de uma comparação entre um primeiro valor de chave e um segundo valor de chave. O sistema-em-um-chip pode incluir, quando o controlador de memória controla pelo menos um interruptor para; selecionar 10.1 '.estád©-· de.- ligação, de modoa emitir © sinal de gravação para a memória externa, quando o primeiro valor; der chave e o segundo valor de chave sã©·· Os- mesmos. O sistema-em-um-chip pede incluir, quando o controlador de memória controla pelo menos um interruptor, de mode a desativar a ligação à memória externa, de modo a evitar que o a LnaL de gravação seja transmitido para a memória externa.. O jímeva-r·'-vr - :uíg pede amluír, quando o : - · t j de Lei ma da memória externa, mesmo qu : a n · >_ c= n: i .· *un.ú : 1 eatleei i ir π : que c s _ u t ie gi rv._ í se; a ”, a; emitido para a memória externa. O sístema-em-um-chip pode incluir, quando pelo menos um interruptor incluir um primeiro interruptor e ura segundo interruptor, com o controlador de memória para controlar o primeiro interruptor, de modo a controlar uma operação de leitura da memória externa, e o segundo interruptor para controlar 'uma ligação . com. o segundo interruptor, de modo a controlar a transmissão: do sinal de gravação para a memória externa, O sistema-em-um-chip pode incluir que, quando um primeiro valor de chave e um segundo valor de chave prê-armazenado forem di de r r-iteo um do outro, um controlador de ? er iria bloqaeíe u- t . t l, , n de atâvaçlr vara a me crie não volátil externa. js de formas de .o de rvrt-uvt<- conce.ito inventivo geral podem também proporcionar um apan ir; r viaicn de irracjeus, tuie n ui ira unidade de con-rme e- :uie ire chie de Konitcraçâo de dn.àade Sufcstit .r:."e„ sol' Cl eme * Cr CM: é montado, e um cor: "'t aioi c u'? enecmrrr u a tarefa de t orca cão de imageac usando a única Je de cor.sjuo e ua: a a*,ualisà; dados crravai zs no c hzc /?.ΓΓ', de acordo com a tarefa formadora de imagens. O controlador pode incluir uma trenó ria não vclátil para grava; dados codificados, e ι. ; i.rm.-A-tr mp para : t lar uma in . .· · ão o* . usando os dados coo f ι i quando c ar: αν* izr de iraag ligado, e paia coraulai o a:; -mi n iziwdzr de i* a -fenr, de acordo com um comando do itilizador, coando a inicialização segura for concluída. O sistema-em-um-chip pode incluir uma primeira memória para armazenar uma pluralidade de chaves de codificação, uma segunda memória, uma terceira memória para armazenar um valor de ajuste da chave de codificação, e uma GPU para decodificar dados armazenados na memória não volátil, utilizando uma chave de codificação correspondente ao valor de ajuste da chave de coo.. icação dentre a pluralidade de chaves de codificação, para armazenar, os dai n mu C í<. lizo na r tu i :1a memória, e paia exzcvttuz a i: „ :. u ..,ao utiliza <do os iacur «u ta i -esc nu segunda . memória.
Dad s de in l p-i ·*- - mu- n ' . pr; -v a m~ > u u c . vi _ - a i i: ia t 1 íij. _ int Je chaves dt envia i : uaçac , a a i?U poda t-xecau: i---u?. :.o it: 1: uni c· c a :lo<: de int n laliiarõo e pc ie, ent a r , decodifocar cs dados codifízados.
Ova:: Sc v" evento de u. tâlizn cão : ve: octrrídt sistema-em-um-chip pode restringir o acessoqâd<2:í?U» através-de uma porta externa por um tempo predeterminado. O s istema-em-utn-chip pode ainda incluir um primeiro circuito que, quando o aparelho formador de imagens está ligado, emite um sinal, de desativação para desativar o acesso à CPU e, quando pelo menos a decc di f.í eacâo e autenticação dos dados, decodificados forem concluídas, emite um sinal de habilitação para habilitar o acesso à CPU. O primeiro circuito pode incluir um primeiro registro e, quando pelo menos a decodif: .icação e autenticação dos dados decodificados forem, concluídas, a CPU pode alterar um valor de armazenamento do primeiro registro.
Quando pelo menos a decodificação e autenticação dos dados decodificados forem concluídas, a CPU pode executar uma tarefa de definição do registro para desativar 0 acesso â 'primeira memória e mudar o ãcesso ãiprimeira memória para o acesso à segunda memória.
Quando o aparelho formador de imagens é d,igádo> a :::pü pode identificar uma memória, que é designada por um 1 tlor ie o: nfiguração armazeraio v.h i e xeíra memória ou num pino externo, e quando a primeira temeu ia é desi cada, a CPU pode executar a inicialização segura usando dados codificados e, quando a segunda memória é des . .nada, a CPU pode executar a inicialização normal utilizando dados não codificados, que são armazenados na memória não volátil externa.· A -jprimeira. memória pode ser mna. ROM de máscara ou uma ROM de OTP, e a segunda '-memória: pode ser uma SRAM. A terceira memória podetser uma memória. E-FüSE:.
Exemplos de fornas de realização do presente conceito inventivo geral também proporcionam um método de inicialização de um aparelho formador de imagens incluindo uma memória não volátil e um sistema™em-ura-chip., o -método incluindo inicialização, utilizando dados de inicialização, que são armazenados numa primeira memória do sistema-em-um-chip, quando a inicialização é realizada, decodificação de dados codificados, que são armazenados na memória não volátil usando uma de uma pluralidade de chaves de codificação, que são armazenadas na primeira memória, armazenamento dos dados decodificados numa: segunda memória do sistema-em-um-chlp e realização de uma inicialização usando dados, que são armazenados na segunda memória. O método pode ainda incluir, quando o aparelho formador de imagens ê ligado,;· a identificação de uma memória que é de .gnada de acordo com um valor de entrada inserido por meio de uma terceira memória do sistema-em-um-ehip ou um pino externo e, quando a memória designada for a primeira memória, desabilitação do acesso a uma CPU do sistema-em-um-chip. O método pode ainda incluir, quando pelo menos a decoci: - . e a aos dados ‘ uidos ferem concluídas, permissão: de acesso à CPU. O processo, -pode incluir, pelo menos quando a decodifícação e autenticação dos dados decodificados forem concluídas, desabilitar o acesso à primeira .memória, e realizar ajuste do registro para mudar o acesso ã primeira memória para o acesso a segunda memória.
Exemplos de formas de realização do presente conceito inventivo geral também podem proporcionar um dispositivo eletrônico que tem um dispositivo de memória e um sistema-em-um-chip incluindo uma unidade central de processamento (GPU), e um controlador de memória comunícatívamente acoplado à CPU e ao dispositivo de memória, o controlador de memória para emitir seletivamente um sinal de gravação recebido da CPU para o dispositivo de memória, de acordo com um resultado de urna comparação entre um primeiro valor de chave e um segundo valor de chave. O dispositivo eletrônico pode incluir, quando o controlador de memória, controla pelo menos um interruptor para i e3 1 c i o - - ím * c r d« 1 i g a n o :: j :1c s em .tu c sina · ra o t - Io o p.r . ;-o vale t de chave e o segundo valor de chave forem os mesmos. O c q: · tivo eletrôr .i co podo ’ ilr quarõ: o cci.· - - : :-· memôrií. :n:r.iã ~ tos um i:rr : · ; : or, de modo a desativar a ligação ao dispositivo de memória, de modo a evitar que o sinal de gravação seja emitido para o dispositivo de memória. O dispositivo eletr.nico pode incluir, quando o controlador de memória controla uma operação de leitura do dispositivo de memória, mesmo quando o controlador de memória estiver impedindo que o sinal de gravação seja emitido para o dispositivo de memória. "'.Exettpios' de : formas de realização do presente conceito inventivo geral também podem proporcionar um dispositivo host, incluindo um dispositivo de armazenamento para armazenar uma pluralidade de textos cifrados correspondente a cada uma de uma pluralidade de versões, uma unidade de comunicação para receber um texto cifrado armazenado em um aparelha formador, de imagens, quando um evento predeterminado ocorrer, . um controlador para controlar o apa e ho formador de imagens, para estar num estado de espera para impressão, quando o texto cifrado cor: =:.n ondente à versão do f irmware do aparelho formador de imagens for o mesmo que o texto cifrado recebido, e quando o texto cifrado e a versão do firmware forem diferentes um do outro, o controlador bloqueia a utilização do aparelho formador de imagens.
De acordo com as formas de realização exemplares.'.: ac - : ·. a segurança de um process de inicialização p de ser melhorada e, assim, os danos causados por invasão maliciosa de uma pessoa não autm i. podem sex -:-1:..-: :;uc: :* a e, -.. ρ: ?v< *r t 1 cc .
Breve Descrição dos Desenhos Estas e/ou outrar- nrõ-r.visf :as e, utilidades do : .i’ * * ruce to ir» :r ι-·ν ca: n :tJ i : - dcnncer e ,0:3 f ar : imer.t e par :*ãh: là: . a : :im da soca _ nce :d3c:::ào das f ura 1 :foo:,. ίο rz : a em < r. .na· <. ro ::: 3 anexos, onde: a FIG, 1 é um diagrama de blocos que ilustra um sistema-em-um-chip, de acordo com uma forma de realização exemplar do presente conceito inventivo geral; a FIG. 2 ê um fluxogratna que ilustra um método de inicialização segura, de acordo com uma forma de realização exemplar do presente conceito inventivo geral; a FIG. 3 ê um diagrama de blocos que ilustra um sistema-em-uni-dup, de acordo com uma f 3 rnia de real iva*;ao exemplar do precer.ie c 3aceito inventivo anal ; a FIG. 4. ê um. diagrama de blocos que ilustra uma. placa principal, na qual um aicte-a-en.-am-chip é monta:1o, de acordo com uma forma de realização exemplar do presente conceito inventivo geral; a FIG. 5 i um Ui:nu:. na que 1 jotra um - étodr de ir. - : -.1 1 ->T*c . tp.i-, o: .u .. 1 A< > : cr u *» f: - a 1o uealtr c o > exf 1 . lu i ;m .1 ' _ r - o· . c g< 1 a 1 ; 1.1. C a. f1 r u · i n: ·. d.r:. u - ót:-a de ini 1 i o. 1 . o aco r secui j . :d ncnclo 1 cm u:* a foca de realização ex- - p iar do p t t.u. c t ** rt · _ti -o.it r c cjc- cal, a F 1(3. 7 ê um diagrama c;e :ii jíí:o que ilustra um exemplo do sístema-ein-taadup da FXG. 4 em detalhes a F HG. 8 ê u" i "uu qse i] eiura um exemplo de rua disposição de um firmvare seguro; a FIG. 1 a - _ : ira · d' : um mapa de memória para ·_:· n u <, ..:.··· ·-- - a, a FIG. 10 é um diagrama de blocos que ilustra um ex- de um aparelh formador de u rr, no qual um sistema -erti-um-chip é montado; a FIG. 1:1 é um diagrama de blocos que. ilustra um exemplo de um chip CRUM, que é montável numa unidade de consumo; a FIG. 12 é um fluxograma que ilustra um método de utilização .de uma memória de um sistema - em-um - chip, de acordo com uma forma de realização exemplar do presente conceito inventivo geral; a FIG. 13 é um diagrama de blocos que ilustra um exemplo de um sisteve .............. de acordo com a 1 de real ir a ráo eop.ar do presente conceito írmntivc geral da FIG, 12; u FIG. 14 e a FIG. 15 na o ê. agra na de birros ilustra rio um exemple cr: um hiirw tu um-cnip, de aerrdo ct ur,a toin.t b. r ra s a, a,: - r-t ' : .a; «t. a-.r ,r c m e . ;>j í nv a- r : r c e r a a ; a Ftg. 15 é u~a ' inta crie ílustr * irr exet pio de uma uni · - e ina-Lra , - tldigra que é útil em feriras de realização exeit.ç Liíreativas do presente conceito inventivo geral ilustradas nas FIGS, 14 e 15; a FIG. 17 é uh.a vista ilustrando uma forma de realização exemplar de uma unidade geradora de códigos da FIG. 16; a FIG. .18 e a FIG. 19 são vistas ilustrando modos de realização exemplares do presente conceito inventivo, geral, de um código de software, que ê gerado na unidade geradora de. códigos dá FIG, 19? as FIGS. 20-22 são formas de realização exemplificativas do presente conceito inventivo geral, . de várias memórias .não voláteis, que são utilizáveis com um sistema-em-um-chip; a FIG. 23 ê uma vista que ilustra um método de processamento de um pino de.gravação de uma memória volátil a ser desativada, de acordo com uma forma de realização exemplar do presente conceito inventivo geral; a FIG. 24 é um fItx:grex a :pe ilustra um método de controle de uma mertria, de acordo com uma forma de real i estão exemplar ut pieaaate conceito xivtx : vetai - a FIG. 2 5 é uma vista ili . r ; · uma rotta de reahuiej cte alar ie an. corlaoloior de "etuctta cõ.· realizar um é: odo de contrsle de ama mei ctxa :ia farina de rei . ; do ' - ilustrada r.a FIG. 24; a FIG. 25 é um diagrama de ternporízaçáo que ilustra um método de controlar a impressão» de acordo com uma forma de realização exemplar do presente conceito inventivo .geral; a FIG. 27.' é.··:'·uma: vista ilustrando uma forma de realização exemplar de um dispositivo host para executar o método de controlar a impressão, de acordo com uma forma de realização exemplar do presente conceito inventivo geral ilustrada na FIG. 26; a FIG. .28 e a FIG, 29 são vistas que ilustram uma forma, de realização exemplar de vários textos cifrados; a FIG:. 3 0 ê uma vista ilustrando uma .forma de realização exemplar de um texto cifrado violado..; e a FIG. 31 é um fluxograma que ilustra um método de controle de um aparelho formador de imagens, de acordo com uma forma de realização exemplar do presente conceito inventivo geral.
Descrição Detalhada das Formas de Realização Preferenciais A seguir» formas de realização .exemplificativas serão descritas em maior detalhe com· " 'referência . aos desenhos anexos.
Referência será feita agora em detalhe às formas de realização do presente conceito inventivo geral, cujos exemplos estão ilustrados nos desenhos anexos, em que números de referência senu lhantes referem-se a elementos seme.l όrtes por toda parte. As formas de realização são descritas a ; seguir, a fim de expd Lcaj o pr< sente conceito iíiyePtivd';geral, referindo-se às figuras.
Na descrição seguinte, os mesmos números de referência são utilizados para os mesmos elementos, quando eles estiverem representados em desenhos diferem as. As matérias definidas na descrição, como a construção detalhada e elementos, são fornecidas para auxiliar em uma compreensão abrangente de formas de realização exemplares. Assim, é evidente que as formas de realização exemplares podem ser realizadas sem estes elementos de modo especifico definidos. Além disso, as funções ou elementos conhecidos na arte relacionada não são descritos em pormenor, uma vez que eles iriam obscurecer as formas de realização exemplares com detalhes desnecessários, É comum que um aparelho eletrônico executa um processo de inicialização para funcionar normalmente, quando ele está ligado. O aparelho eletrônico executa a inicialização, e carrega e executa um programa por meio do processo de inicialização. O processo de inicialização, que determina o estado inicial do aparelho eletrônico, pode afetar um parâmetro de operação; (por exèíttplp/.: fUffiyparâméfcro de operação -importante) da aparelhagem eletrônica e, portanto, pode afetar praticamente o aparelho eletrônico, quando ele é usado. Portanto, se o processo de inicialização estiver acessível, de tal modo que qualquer " rim;.·possa mudá-lo, existe um risco de que um programaçhãO pretendido por um utilizador possa ser carregado. ' um 'hacker' c rde s · r ar az de ai- · - .· .:: u:r p; < . s de inicial i z a c ào, de medo a carregar um programa por ele r -· · . i: . , mas que um ut". - · . - · ::ão solicita ser carregado ?o~ zar.t z, ut tr de anda por um método de inicialícncao de ío:~a seguia, de modo que um ptecesse de inicialicacào não porra : -t altereáo de forma arbitrária isto éf um método de inicialização segura» Para conseguir inicialização segura, os dados de inicialização podem ser armazenados numa memória não volátil do dispositivo eletrônico em. um estado codificado. Um sístema-em-ura-chíp 100 controla a operação do aparelho eletrônico, acessa a memória não volátil, decodifica os dados codificados, e executa um processo de inicia . .· rr r„r,i. A seguir, um sistema-em-um-chíp e seu método de inicialização segura, de acordo com várias formas de realização exemplifícativas do presente conceito inventivo geral, serão explicados. A FIG. 1 é um diagrama de blocos que ilustra um sis ~ n um-chip, de . ror: * . - realização exer piar do presente cc·.-· to inventivo geral. r-- Io-se ã FIG. l, um sistema-em-um-chip 10 0: executa uma itií: ι.ί!·.ΓΗ·\ν · :,tx α; 11 . i ; ms nr '.Uu r λ< 'rilul 2 0 0, em que; c: si st anu -er. . ::ι;_ρ 1 > <_ ;múr» :t ne.<.< : n;n . ' 1 la FIG. 1 poder, sev .r ::;t u - u c num apm elh: t leeròr, ::*o (por exe- p l > rr ... apare, rs elesrsxice . t:r exemple, c •urtem- rh„p Π l . de ser rwx. rsdo a um aparelhe íci'“á';ci : ;:3^i:s, tal como um a; formador de i traguem 1000 11 . e destrate em Iigaçái com a F1G. 10. 0 si v - . Ip 100 pode . r : . : : · a g .. ; ; -r dis^ ;r c ivi edett ón c ide ado. O Eirtorve uni chip pode ser um c ?.j____t- . * I j: pregra i o uma di cr ac de portai cr g a * nau le campo, e/ou qualquer dispositivo adequado para realizar uma ir: m, r r r r .og.tiu 1·: ac ro . :m ;u f r-.a ie realização exemplares do presente conceito inventivo geral, aqui revelado. O sistema-em-um-chip 100 executa um processo de inicialização utilizando os dados codificados, que são armazenados .na. memória não volátil 200. De .modo especifico, vários .dados, como um. símbolo iniciado por bloco de inicialização (BSSj, um. kernel, um programa de inicialização, um sistema operacional . . o outro OS (pilha sem fio), um motor .'.-o, um .to· fixo, uma t _ * ie m - ;t:j -e ut a i.u.tirçar um c rsretn-u :pr,i: mal com ado, e . -r de 0:.-101,::1101 pr dem ser codim ui os e âium.ii .;· na ' emm m mão "ilãi.l :K ãalor i lrt: ser c 1 i í 11.<lot ror várroí mét : tios . 1 - r de · . . de dados padrão (DF I um *· ?:cc: tr çr: JdO : TU Et , uru tratode de codolí :acAi aírit; -.r: ui ado lõKd», u~ ilcoiutio CEFD, um niétodr. ? ivest Slavr Aclamar: ASA. , e um algoritmo de academia, insticutc de pesquisa - agência (ARIA) pedem ser utilizados. Ο η : "S se tí que codifica e dcc: li a tudo.: it :1 ,;u iu. u iqu J-'.υ U ’ui*. *· :>*v c u de chave s:á:::v u: i u~ -< znave de 56 bits. O método TDE ; rc-rere - se a ur mét s ic que repete o DE;*; per três ver eu. C ' *’· es refere a um mt v- v cc:i;íica ·· dec ;vJ i 1 - r a um I; _.vc cc * va i;v. ie l_; bits utiliza ado uma chave de q.u l quer ' ;;1 r ip _a de 31 bits, tal corre de 123, 160, :ΐ!ΐ·2, 224 ou. 256 bits. 0 :;>·:· :· ·; ã SEED, que é semelhante ao método AES, refere-se a um método de codificação de blocos de 128 bits, que codifica e decodifica dados r;d,vi;;h o ; chave de codificarão de 128 bits ou 256 bits. O método RSA é uma espécie de sistema de codificação de chave pública que utiliza uma função unidirecianal, e o alg irit ilRIi é um método de cc : · . de bloc ds que codifica e decz . · . um bloco 3 bits .· . : ca de 128, 132 ou 256 bits, V____z .mí..', :vi; .. m > :: i i.-iiv. e v. o-· "h: i-io de v, . h w * , . ;ϊ _:·.γ p dom ser cu u, - ;-.·ί :: s na nm i v ο*. ri , v la d vo .u mazen v; v; o ml t. Jr, de ·- . z ca pude·' ao*· rohvivrv-nte aplicativa, de acordo com ,v z rnracteríst v 3e urr t roduto, em que o sisf rmz -viip -') t o im zcíj i.a; 'vLãtzl 2JC ca F1G. 1 estão montados, ou outras cru ..... . ; * v. .
?.e: e t tx.de - se j ?Ih 1 j szszetne-s- urn thip i;»C ír.clji i t pçu-a i ra u ,r t ia 11' va rtocntl.- - -mórta 11C, e uma i..::: da de de pra res.-.H-ent ~ teatral t CF-J) 13 0. h CFIT 130 pod r um .1 . ler d Lvo adeq paia realizar as Γθ'::ν <3 de real í a-jcao exeit-p laret: do pre :it-Lts :01::.¾ i:c aiveraiv: g-ral, Uma c.nve de codtf: caça a pode ser ãr~azei ida na pr:“-elra ramóri a 130 A primeira mea 3 ri a 110 pode ser i:.,t Io nr: : u.a r il:: inc r ama r anu ara somente de leitura (ROM) de máscara ou uma memõria programável uma so vez (OTP). O ROM de mascara ê uma memória que memoriza dados com antecedência no momento de. fabricação e não permite que o usuário modifique os dados. A .memória. OTP pode ser utilizada na programação do sistema, mas é um. tipo de ROM programável que não permite que os dados sejam modificados., após serem, programados . A chave de codificação é uma chave para decodificar c:: ia:;·':;, qur são am ceo:, a dos na me:;.c ria não volátil 200, em particular, um código de inicialização. A memória não volátil 2C - .. . un dos métodos a ti ma descí 1 tos e uma chave de xc;freação coi - < ; v * : :e a ds lad s :c 1 . . , e. . — . _ . j na primeira memória 110.
1. 11 * _ 1 t - -r > . a í ( . >'de -,0.0 τ u. ii.m rpa<T era um carregador de inicc al i aacao. O carregador -de imu .c-.p. : c - - 4 - im 7107: :tra<- r 1- é -: rd : ’ ante ro-lc uci a antes de am OS ser iniciada, encerra toa as aa opei cçaav ne .nccár; ac patvt ^niciar um Jiernel e f i r.sl"ei.t-e ifiicia.-0-.-033. Ou seja, o sistema operacional :'ê um kernel, em que comandos reais sã«õ acionados^; uma estrutura que transmites cot ai . : .iuídos em um programa parra, o kernel, e uma in.tr p face de usuário VUI; que é acionada ao kernel e â estrutura. O carregador de dnicializaçãòrise ref erer á :um-'programa- que prepara hardware antes de iniciar o kernel. De modo especifico, informações privadas do carregador de inicialização podem ser armazenadas na primeira memória 110. As informações privadas do carregador de inicialização podem incluir as informações necessárias para a inicialização do sistema. A segunda memória 120 é uma memória interna: que ê usada para executar uma operação de inicialização. A segunda memória 120 pode ser uma SRAM, que não requer inicialização. No entanto, isto não deve ser considerado como límitantè, ea segunda memõrial20 pode ser qualquer memória adequada para levar a cabo as formas de realização exemplares do presente conceito inventivo geral, conforme aqui divulgado. A CPU 13 0 de< -ica dados codificados que são armazenados na memória não volátil 200 localizada fora do ;sistema-em-um-chip 100, ut: lizando·:..'littià- chave de codificação armazenada primeira me . - a 110, e armazena os dados decodificados na segunda memória 120. A CPU 130 pode executar a inicialização utilizando os dados armazenados na segunda memória 120. O método de decodíficação pode corresponder ao .método de codificação de dados.
Por exemplo, se o método AES for aplicado, os dados são codificados por repetição de um processo AddRoundKey que executa a ::r.e ração XOR com respeito aos dados a serem codificados e uma chave cifrada inicialmente inserida, um processo SufcBytes que substitui um resultado da operação XOR, de acordo com uma regra especifica, um processo ShiftRows que muda uma linha de dados, e um processo MixColumn que mistura a linha de dados por 10 vezes. A memória não volátil 200 pode armazenar dados, que são codificados no método acima descrito. A CPU 130 pode decodificar os dados codificados por repetição inversa dos processos correspondentes aos . processos de codificação acima descritos. Os dados decodificados são armazenados na segunda memória 120 e a CPU 13 0 executa um processo de inicialização subsequente utilizando os dados armazenados.
Se o método RSA for aplicado, os dados são codificados e decodificados usando uma chave pública {N, B} e uma chave privada {N, D} . De modo específico, dois grandes números primos 1 p' e 1 q* (isto é, números primos maiores que um valor predeterminado) são selecionados e Módulos 'líp*q.·' ;é . P1{N) são calculados. Além disso, E é selecionado de modo arbitrário, para que E se j a yrelativamente primo a PI (N) a (p~a) (q~i) , D^ ^ tem ümã relação de E*D mod PI(N)-1, é calculado, utilizando um algoritmo de Euclides estendido. Como resultado, a codificação RSA pode ser realizada utilizando a chave pública { N, E} e a chave privada {N, D} . A codificação RSA pode ser realizada, utilizando a equação de E(M) = MAE mod N = C. M denota dados a serem codificados. A memória não volátil 200 pode armazenar um código de inicialização, que ê codificado de acordo com essa equação. Neste caso, a CPU 130 pode executar decodificação RSA utilizando a equação D (C) » C*D mod N = ( α·ΓΕ! "D) mod N * M. Os dados decodificados são armazenados na segunda memória 120 e a CPU 130 executa um processo de inicialização subsequente utilizando os dados armazenados.
De acordo com o método acima descrito, o sistema · em-um-chip 100 carrega os dados armazenados na memória externa 200 no seu interior, no estado codificado, decodifica os dados e executa uma operação de inicialização. Assim, mesmo que uma pessoa não autorizada viole os dados trocados entre a memória externa 200 e o sistema-em-um-chip 100, o processo de inicialização não pode ser alterado e a segurança de inicialização pode ser melhorada. A FIG. 2 é um fluxograma que ilustra um método de inicialização segura em pormenor, de acordo com uma forma de realização exemplar do presente conceito inventivo geral. Referindo-se ã FIG. 2, se o aparelho eletrônico, no qual o sistema-em-um-chip {por exemplo, no sistema-em-um-chip 100) é montado, for ligado na operação 5210, o sistema-em-um-chip acessa a primeira memória 110 e lê os dados armazenados na primeira memória 110, na operação S220. De modo especifico, a: CPU 130 prossegue para um vetor de reinio.i alização, para o qual um reço especifico é atribuído, e obtém uma i.nsti io. Ha presente forma de realização exemplar, o endereço do vçtor de.· reinicialização pode ser designado, como a .primeira memória. 110.
Se a primeira memória 110 for designada, a CPU 13 0 executa uma inicialização segura utilizando os dados armazenados na primeira memória 110. A primeira memória 110 pode armazenar vários dados, como um código para inicializar o sistema (por exemplo, sistema-em-um -chip 100} e um código ou uma chave de codificação para decodificar um código de programa externo codificado.. A CPU 130 detecta o código para inicializar o sistema a partir da primeira memória 110 e realiza uma tarefa de inicialização com respeito ao hardware do aparelho eletrônico na operação." .S.'230, Ά tarefa·· de inicialização pode incluir o avanço de um relógio usado bo sistema-em-um-chip 110, usando um circuito de ! ίiqueio de fase interna (PLL) ou inicializando um controlador de d ipla taxa dé:.'lÓados;· (DDR) para usar uma memória DDR. A tarefa de inicialização pode incluir ainda várias operações de inicialização, como ativação inicial de vários aplicativos, inicialização de uma configuração para formar um canal de comunicação com aparelhos internos ou externos do aparelho eletrônico, -/ inicializar uttiválor de memória, definir um valor de registro interno, definição de entiada/ salda (T/Ó) , definição serial, obter um- endereço MAC, e configurar a porta Ethernet. A fcarefa de inicialização·pode incluir a prepa ação de outro hardware montado no aparelho eletrônico juntamente com o sistema - em-um-chip 100. Tais operações de inicialização podem ;ser implementadas de várias maneiras, de acordo .com: um tipo de : aparelho eletrônico, no qual o sistema-em-um-chip 100 estã montado. O código armazenado na primeira memória 110 pode ser usado para outras operações. Por exemplo, a CPU de dados 13 0 lê um valor de definição do pino de opção de inicialização ($PI/ NAND/ SD) , e conduz (ou seja, grava) dados para a segunda memória 120, de acordo com a opção de inicialização correspondente. A CPU 130 decodifica os dados codificados que são carregados no sistema-em-um-chip 100, na operação S240. A CPU 130 pode decodificar os dados usando uma chave de codificação armazenada na primeira memória 110. A CPU 130 armazena os dados decodificados na segunda memória 120 ou na memória DDR, na operação S250. A CPU 130 executa inicialização usando os dados decodificados na operação S260 .
Isto é, a CPU 130 pode executar inicia. wção usando dados, como um símbolo iniciado por bloco de inicialização decodificado (BSS), um código de kernel, um programa de inicialização, ura sistema operadidriál, o outro OS (pilha sem fio), um motor, emulação, um segmento fixo, e uma pilha. A inicialização refere-se a operações de carregamento de um kernel, execução de uma estrutura, execução de uma interface de usuário, e iniciação de um sistema Operacional.
De acordo com a forma de realização exemplar acima descrita, uma inicialização segura pode ser realizada utilizando a primeira memória 110 e a segunda memória 120 do sistema-em-ura-chip 100, que não são codificadas, onde os dados codificados são armazenados na memória não volátil externa 200. A FIG. 3 é um diagrama de blocos que ilustra um sistema-em-um-chip, de acordo com uma forma de realização exemplar do presente conceito inventivo geral. Referindo-se à FIG. 3, o sistema-em-um-chip 100 pode incluir uma terceira memória 140, além da primeira memória 110, da segunda memória 120, e da CPU 130.
De acordo com uma forma de realização exemplar do presente conceito inventivo geral, uma pluralidade de chaves de codificação pode ser armazenada na primeira memória 110. Um valor de ajuste para selecionar uma de uma pluralidade.de chaves de codificação pode ser armazenado na te.% ' sira meu . , ; . Tal valor de ajuste é referido como um valor de ajuste da chave de codificação. A terceira ''.'.memória 14 0 pode ser - uma. memória fusível eletricamente pragfamáifSl (EFUSE) , .^è:''vê:'\tiraisit és^wÉbiè:: :::-01¾* No entanto, isto não deve ser considerado como limitante, e a terceira memória 140 pode ser qualquer memória adequada, a fim de realizar as formas de realização exemplares do presente conceito inventivo geral, conforme aquidivulgado. A.CPU 130 determina qua 1 da pluralidade de chaves de codificação armazenada na primeira memória 110 irã ser escolhida, de acordo com o valor de ajuste (isto é, um valor de definição da chave de codificação) armazenado na terceira memória 140. Se uma chave em utilização for exposta, o fabricante do sistema-em-um-chíp 100 ou do aparelho eletrônico, no qual o sistema-em-um-chip 100 está montado, muda a chave, alterando o valor de definição da chave de codificação da terceira memória 140.
De acordo com a presente forma de realização exemplar, mesmo se uma chave de codificação for exposta, não há necessidade de substituir todo o sistema-em-um-chip é:ia CPU 130 pode lidar com este.' problema, alterando o valor de ajuste programado na. terceira memória 140.
Asãdüfcras operações ..da- segunda memória 120 e da CPU 13:0 são as mesmas, conforme descrito na primeira forma. :de realização exemp] ir acitna e, portanto, uma explicação redundante é omitida. A FIG. 4 é uiti dia< » de blocos que i placa principal 300, na qual o sistema-em-um-chip 1.00 e a -200 estão montados. A -placa:!:principal 3 00 pode ser disposta, por exemplo, num aparelho eletrônico. Referindo-se à FIG, 4, o sistema-em-um-chip 100 e a memória .não volátil 200 podem ser montados sobre uma única placa principal 300. Além, do sistema-em-um-chip 100 e da memória nao -volátil 20-0, Várias· partes .(por exemplo·, os componentes de hardware do aparelho eletrônico, tais como, por exemplo, uma interface de comunicações, uma interface de utilizador, um processador de imagens, um sensor de imagens, um processador de áudio etc.) podem ser montadas na placa principal 300, mas não estão ilustradas, para fins de conveniência da explicação. O sistema-em-um-chip 100 inclui a primeira memória. 110, a segunda memória 120, a CPU 130, a terceira memória 14 0, e um barramento 150. Referindo-se à FIG. 4, a CPU 13 0 pode ser ligada a vários elementos, incluindo as primeira a terceira memórias 110, 120 e 140 através do barramento 150. O barramento 150 pode incluir vários tipos de barramentos, como um barramento de endereço, um barramento de dados, e um barramento de controle. O sistema-em-um-chip 100 ilustrado nas FIGS. 3 e 4 pode adequadamente selecionar um método de codificação usando a terceira memória 140 (p. ex. DES, TDES, SEED, RSA, ARIA etc.!. A FIG. 5 é um fluxograma que ilustra um método de inicialização segura do sistema-em-um-chip ilustrado nas FIGS. 3 ou 4. Referindo-se à FIG. 5, se o aparelho èleirônicó, no qual o sistema-em-um-chip 100 ê montado, for ligado na csperação SS10, a. ..ÚPU'. '130 . do: sistema-Uii-um-ehip 100 acessa a primeira memória 110 na operação S520 e identifica dados de^iiíicialização:..· O acesso à. primeira memória 'ilO-.põdé··' ser realiáaLdo-de acordóçcom umaitístrução, que édóbbid^ um, . vetor- de reinic ia 1 ização. A CPU 130 inicializa hardware {por exemplo, os componentes de hardware do aparelho eletrônico, como por exemplo um ou mais dispositivos de memória, uma interface de comunicação etc,), de acordo com os dados de inicialização identificados na operação S53 0. Um exemplo da operação de inicialização foi acima descrito com referência à FIG. 2 e uma explicação redundante ê omitida. A CPU 130 pode proibir o acesso a. si própria através de uma porta externa, enquanto uma inicialização segura é realizada.
Se a inicialização for concluída, a CPU 130 identifica um valor de ajuste, .que ê armazenado na terceira memória 14,(¾ na operação SS40, e seleciona uma chave de codificação correspondente ao valor de ajuste dentre a pluralidade de .chaves de codificação armazenadas na primeira memória 110,. .-na. operação S5S0. Se a chave de codificação for selecionada, a CPU : 1 i· iif.ca os dados codif idos, que são armazen·. a na memc:::.a não vt . . 1 200 usando a chave de codificação e realiza a autenticação na operação S560. Os dados decodificados são copiados para a , .oâ memória de 120 ou a memória DDR.
Como acima descrito, os dados são decodificados;, de acordo com vários algoritmos de codificação, tais como ura método DES, um método TDES, : um método AES:·,"' um. .algoritmor SEBD> ’ Um método RSAi-éi: um:w.étod© ARIAiç A autenticação é um processo de verificação da eficácia de um código de autenticação dos dados. Para conseguir a autenticação, um algoritmo de autenticação, tal como HMAC - SHA256, HMAC - SHA1 e HMAC - MD5, e/ou qualquer algoritmo adequado de autenticação: para realizar a forma de realização exemplar do presente conceito inventivo geral, pode ser utilizado... Esses algoritmos são baseados em chave, que compartilham uma única chave secreta. Em particular, o HMAC é definido no RFC.204 {hash de chave para um código de autenticação de mensagens), O valor de chave de codificação para decodificar e o valor de chave para autenticação podem ser armazenados na primeira memória 110, como acima descrito, Se o código de autenticação não for eficaz, ou a decodificação falhar na operação S570, a CPU 130 para de executar o programa de inicialização segura e/ou entra em um ciclo ih,finxtoiiiá: operação S595.
Se a decodi f icação e a autenticação forem bem;·' suced. · , e . \ -ivos do sistema forem concluídos, ar ; um mapa de ev :> - .-ços na , o SS80. Assim, ju ido i iver uma tentativa de ac< : ;ar primeira memória 110, o acessòiéi;forçosamente mudado para o acesso à segunda memória 120. Λ CFG 13 D e:ce-cuca. uma inicial izaçãc uaar.do os dados dei:;:cli:::a3cy, que ar -Cf.·;a;lon [-ara a cecui Ia rnenica :a LIO na ar; aa .3 % - > I c r jcc- r s< > ir í tcc ;ial a ca r Ao ir; acima des:· nt: t . t ·: Vi: :o vv: = :pl_;ãcc; toma.cante é onut;·;].;.
Ka for- a ce real tração exemplar acra, c sistema em-um-c:;;p. qi:s executa uma in icialitaçã; crpua e sugc operações, foram descritos. No entanto, de acardo com. uma forma de realitacar exemplar, a ini cialixarão semura ou uma inicialização normal pode ser realizada seletivamente, de acordo com um ambiente, no qual o sistema-em-um-chip ê utilizado, A FIG, 6 ê um fluxograma que ilustra um processo de inicialização de um sistema-etn-um-chip, de acordo com uma forma de realização exemplar do presente conceito inventivo gerai, De accrtk c ~ a : x ma de rea^tzaçac exerce 1 ai a memória não volátil 200 pode armazenar dados codificados e dados não codificados em conjunto.
Neste -catao , ce o auie.-i; ;_-r .;s,.;o for 1 _ ixr. na operação £610 a 1?U 132 detec c ir ca deve executar inicie cot j ; centra ou ini c _ al . zacãc ivv 11 na ope ;i cv S611. :.·. cr-ja, se a ai it-cnvac for ligada, a CFG :.lt cai {cara um vet oz de rct.c.c e busca u: a v.c_____co A p. t er<-~ me „i ia : V ou \ t - j ac ; h -t>: -c · 1. 0 c 'de ter lese grada como o vetoi de reiniciaiizacão Ittt e, a trimecia me- cria 110 e a segunda tne ir* „2 ; nu "ugv a : tc vo me :: v a ;n vc (poír exemplo, OxffffOOOO) através do barramento 150. Se a CPU 130 identificar o endereço OxffffOOOO do vetor de reajuste, a CPU 130 acessa uma dentre a primeira memória 11 G e a segunda memória 120, que é designada. A memória pode ser designada por um valor de denominação, que ê introduzido através de um pino':· externo:'..ligado â CPU 130';,V.-.pu um '"'valor de designação, que . é armazenado na terceira memória 140, Se a segunda memória 1.20 for designada, é determinado que uma inicialização normal, em vez de uma inicialização segura, ê realizada na operação S615: N.
Neste caso, a CPU 13 0 acessa a memória não volátil 200 e executa a. inicialização normal usando o dados não-codif içados.
Se a primeira memória 110 for designada, é determinado que a inicialização segura foi realizada na operação S6 15: Y. Se a inicialização segura for realizada, a CPU: 130 acessa- a primeira memória 110 na operação S625 e detecta os dados : de iniGialização na operação S630. Antes disso, a CPU 130 pode proibir o acesso a si própria, através de uma porta externa. A CPU 130 inicializa hardware básico usando os dados de inicialização na operação S63Q, A CPU 130 carrega os dados codificadpsdd-qi^/vo^ó^^lãrmazenados na memória anã©' itil 200 pára a segunda memória 120. A CPU 130 determina se um modo de inicialização -:jsègtàar&. na operação ;S63'5, Isto é, ·. " 'a CPU 13 0 pode determinar se deve efetuar uma inicialização éagttra, Independeatemente do fato da primeira memória 110 ser ou não designada, utilizando o pino externo (ou . um primeiro pi rio 'externo) ou a terceira memória 14 0. Por exemplo, mesmo .se'' os·" dados não codificados . forem armazenados na memória não volátil 200, a CPU 130 pode executar uma inicialização, utilizando a primeira memória 110. Neste caso, a decodificação é omitida. É determinado se o modo é, ou não, um modo de inicialização segura, com base em outro valor de designação armazenado na terceira memória 140, ou em outro pino externo (a seguir, um segundo pino externo).
Se o modo de ínicialização segura for definido, a CPU 13 0 realiza decodificação e . autenticação usando uma chave de codificação que ê armazenada na primeira memória 110, na operação S64 0. A decodif icação.. e .a autenticação podem ser executadas, de acordo.' com. os vários algoritmos acima descritos (por exemplo, DES, TDES, AES, SEED, RSA, ARIA etc.).
Se pelo menos uma dentre a decodif icação e a autenticação falhar;operação S64 5: N, a CPU 130 cai em um ciclo infinito na operação S660. Isto é, a CPU 130 para a execução do modo de inicialização secura. Se a decodificação e a autenticação tiver1 sucesso na operação S64 5: Y, a CPU 130 altera o mapa de endereços na operação S€r5Ô;, ía: CPU 130 pode controlar a seguiida memória 12 0, para ser usada em vez da primeira memória 110. Deste modo, é impossível o acesso ao código armazenado na primeira memória Il0, apõs o mapa de endereços - ser alterado. Neste momento, é impossível rastrear um código e um valor de chave com um JTAG e o endereço é definido para ser lido Oxffffff, quando está sendo acessado.
Quando o mapa de endereços for mudado, a CPU 13 0 salta para ca dados copiados para a segunda memória 12 0 (por exemplo, um primeiro carregador de inicialização) e executa uma operação de inicialização usando esses dados na operação S655. Q primeiro carregador de inicialização refere-se a um carregador de inicialização para carregar um segundo carregador de inicialização na memória. As principais funções do carregador de inicialização para fornecer uma interface de usuário e carregar um kernel são executadas pelo segundo carregador de inicialização. O carregador de inicialização pode ser dividido nos primeiro e segundo carregadores de inicialização, considerando um espaço insuficiente.
Como acima descrito, o sistema-em-um-chip 100 pode ser impl ementado : - em - várias- - formas e.· real i z ar - inicial! z aç ão segura. As formas de realização exemplares acctna descritas podem ser alteradas, em c mbinação com pelo: menos uma das 'outras:· formas de realização'· '..exemplaresc '.-As figuras e descrições relacionadas. com essas formas de realização exerr.p lares 'são 'omitidas. A PIG. 1 ê uma vista que ilustra um exemplo de um sistema em-um-chip em detalhe. Referindo-se à FIG. o sist i-em-um-chip 100 pode incluir um controlador DDR 185 e vários circuitos 155, 160, 165, 17;Ò>. V:^8G, além da primeira memória 110, da segunda memória 120, da CPU 130, da terceira memória 140, e do barramento 150, Na FIG. 7, a primeira memória 110 é implementada por meio de uma ROM de máscara e a segunda memória 120 ê implementada por meio de uma SRAM. A terceira memória 140 é implementada por meio de uma memória EFUSE. A terceira memória 140 pode armazenar um valor de ajuste {chaves 1, 2 e 3) para a seleção de uma chave de codificação e um valor de designação {ROM de máscara) para definir se deve executar inicialização segura.
Cada um dos circuitos 155, 160, 165, 170, 175, e 180 pode ser, por exemplo, um registro, um circuito lógico e um multiplexador. O primeiro circuito 155 inclui um primeiro registro 155-1. A CPU 130 pode controÍair...p acesso â CPU através de uma porta externa usando oprimeíro circuito 155, De modo especifico, o primeiro circuito 155 insere um sinal JTAG_EN correspondente a um valor registrado no primeiro registro' 155-1 para a CPU 130.
Isto é, se um evento de inicialização for gerado, o quarto circuito 170 gera um resultado de uma operação OR realizadade acordo comum valor, que é introduzido através de um pix uo, e - - . ir.t i cduzs io através da :erce;ra memória 140» O evento de í r,i ;:a i o r aga inclui o- cato, em rur o .'i:rs· a * e~”-um-cnrp 100 Ou o a : : : l tico), ΠΟ qual o z:zie"a-€" un znip ê rncatvao, é _ z gadz. Ce a • í t que ser < ’11 pode ser t- :io na .ra mei ória 140. Por conseguinte, o quarto circuito I 7C cera : 1 ‘ . O vai to: gerado cio quarto circuito 170 ê inserido no segundo circuito 160 e no terceiro circuito. 165. O segundo circuito 160 e o terceiro circuito 165 incluem segundo e terceiro registros 160-1 e 165-1, respectivamente, para controlar o. acesso â primeira memória 110. O valor gerado * 1' do quanto circuito 170, a ser inserido no segundo circuito 160, é invertido. Por conseguinte ' 0 1 ê nueitdu :io t e g undz cí) c.iito L€ C . O segauàt circuito ISO gera uma valor de operação OR rei ; i 10' e urn '1 i de arr · · . ' :j do s-, . ‘ .-1 usu.u uma p·; i r.a OP U:.m vrz que *0' no > ..ei çc euido no _eg,.nuo irautro 160 -1 num estude”' imial, :* segunde c ircu_.cz 160 eventualmente emite ’0 * para o primeiro circuito 155. O primeiro circuito 155 inclui o primeiro registro 155-1. O pi inc. iui um mu - em t ' ’ - · urn · · o no :· regia: u; 15 5-1 ou um vai cr e:-:t err.c. Pa '0' for inserido a partir cio ceoroc ;::ro. oo ICC, c primeiro circuito 155 yera um sinal para desao ivar o acerco â CPt para a CPU 130. Poi cr,icr,oi;e, _· raro 1 . ’> ' por meio de uma pcrr.a ext a mu podí aer ves t: r i ng ide pm im te--r.ro pi edutí- r*ni rua àc ou seja, o tempo durante o -qual uma míc í a i o r.açàc segura é rea · s um a;-~ ·. com . oo : - 1 o.; i-a, Se o a;: - >, a CPU 1 . a uma oa que é .;·· - : da de acordo com um valor de configuração armazenado na terceira memória 14 0, ou um valor inserido por meio de um pino externo. Se a memória designada for a primeira memória 110, a CPU 130 armazena um pioneiro valor {por exemplo, *1') para desuLrvar o aoüáo à CPU no primeiro registro 155-1.
Se a preparação do sistema (por exemplo, pelo menos a decodifi - .· -.o e auv : - lo dos dados r. - 1:1.-- idos) for ccnoluida, a CPI Li3 ui rrena u: segundo valor {por exemplo, *0S) , para habilitar o acesso â CPU no primeiro rego 155-1. O valor de armas-, nume r to do segunde reg * m - i r-i do --- t i : - t < \ . t i *m p* u ; i tu. c? alterado.
Ma ; -v>g · ao, se a r: : d r i - - eatiu. ~; v: .. i h- d PC _ 1 i u cm .n u Iu; i ia vil] :> le (por e \ -K „ u c. · -ir o . u . ?re α·ί-, L -i g i i vg i r t C ' f u J :nia o?. i:;c todas au rc.giec ia |u; inii a π :uvu _ii ia den -icn Se o *1- d< ar ]r-> a r.co do r g. na rauinti a 160-1 for ãdterãdo .para Όό é alterado para 111. lAx^PU 130. grã^â :ΐ^;^ν·&1οτ;^;cfe· Pôtttrole (por exemplo, •1*) para alterar o acesso à primeira memória 110 para o acesso à segunda memória 120 no terceiro registro 165-1. Neste- casti ; ò: acesso à primeira : memória 110 é automaticamente mudado para o acesso â segunda memória 120, quando a CPU 130 SdeSSãl a... primeira··^ lio .- Offlá vez ^ um código decodificado é copiado para a segunda memória 120 com antecedência, a CPU 130 pode usar o mesmo. O quarto circuito 170 pode incluir uma porta OR para proporcionar um valor de denominação, que é introduzido através de um pino externo ou da terceira memória 140. A CPU 130 pode determinar se deve ou não realizar inicialização·.'·.segura, de acordo com .·.© . valor·· de designação, que é introduzido através do quarto circuito 17«,..
Um multij laxador 175 insere seletivamente um valor emitido· a . partir da segunda memória. 120 ou do segundo circuito 160 para p barramento 150. U x i ·χxi i r ;· - i - r , r; ; . Y 130 refere-se a uma memória f lash pxxa x. ·acenar utr :a regador de inicialização. O carregador de inicial ix i .:h 180 carrega um carregador de inicialização privada armazenado na memória não volátil 200, quando a inicialização normal é realizada. A CPU 130 executa a iniciali i ão normal usando o carregador de inicialização flash 180. O controlador DDR 185 é um controlador que controla leitura/ gravação (R/W) de dados em uma memória externa DDK 400. Como acima descrito, o sistema-em-um-chip 100 pode ser implementado de diversas formas e pode ser usado juntamente dom a:;meBióa La não volátil 200 e a memória DDR 300. A cónf iguração detalhada de um sistema-em-um-chip 100 não está limitada àquela ilustrada na FIG. 7, e pode ser concretizada de outras formas diversas. Outra forma de realização exemplar de um sistema-em-um-chip 100 será explicada em detalhe com referência aos desenhos anexos. A FIG. 8 é uma vista que ilustra um exemplo de uma disposição de dados., que são armazenados na primeira memória 110. Referindo-se à FIG. 8, a primeira memória 110 armazena um código de autenticação 910, um cabeçalho de carregador de inicialização segura 920, e um primeiro carregador.de inicialização. 930 ». 0 código de autenticação 910 pode ser codificado e armazenado, de acordo: com vários algoritmos de codificação (por exemplo, DES, TDES, AES, SEEGíÇ.oRSA, ARIA etc.} exemplo, o código de autenticação 910 pode ser codificado (por exemplo, cod, L i: ado usando um método de codificação, como DES, TDES, AES, SEED, RSA, ARIA etc.) e ar. azenado, de /acordo com um algoritmo de autenticação, tal como HMAC -SHA256, HMAC - SHA1 e HMAC - MD5, como acima descrico. O cabeçalho do carregador de inicialização segura 920 pode incluir informações eletrônicas de assinatura, um valor de deslocamento, um tamanho, informações sobre o tempo, e ura IDvldevusuário. O cabeçalho do / carregador de inicialização segura 920 pode ser codificado e armazenado em um dos vários a 1 goritmos de codificação, como um mêtodo DES, um método TDES, um método AES, um algoritmo SEED, um método RSA, e um algoritmo ARIA. O primeiro carregador de inicialização 930 pode ser codificado e armazenado em um estado codificado, em prol da s e gurança i nt e rna.
Na FIG, 8, o carregador de inicialização 930 pode ser configurado para iniciar, de acordo com uma pluralidade de instruções NOP (ou seja, nenhuma operação) , para o bem da segurança interna. A FIG. 9 é uma vista que ilustra um exemplo de um mapa de memória 940 do sistema-em-um-chip 100. Referindo-se ã FIG. 9, um carregador de inicialização privada é armazenado ém úm endéreça e s pe cifico da primeira memória 110. O carregador de inicialização privada pode ser usado para inicialização normal.
Se a inicialização segura for réal:Í3£ádár a GPU 13 0 pode carregar o primeiro carregador de inicialização armazenado na memória não volátil 200 para uma região 191 de um registro (da segunda memória 120) , ou para uma determinada região 192 da segunda memória 120. A CPtl 13 0 decódifical/ól/primeiro carregador de inicializacao usando ümã chave de codificação, e copia o primeiro carregador de inicialização decodificado para uma região, específica 121 da segunda me~cria 120. A segunda memória 120 pode ser : · : rida ~om nina ou mais regiões, tais como uma seção RW 122 para leicura/ g: .. ara que dados possam ser lidos ou gravados, e uma r· jião de finalidade geral 123. COmõ acima descrito, o sistema-ent^um-chip 100 pode processar os dados codificados da memória não volátil externa 200 utilizando várias memórias internas. O fabricante do aparelho eletrônico, ou um prestador de serviços que utiliza o aparelho eletrônico, pode desejar armazenar com segurança a sua própria .chave secreta no aparelho eletrônico. .A chave secreta pode ser usada para várias finalidades. Por exemplo, a chave secreta pode ser usada na codificação de algumas ou de todas as regiões·' idognÃÇieo ou na criãção de um canal de comunicação segura entre o aparelho eletrônico e o fabricante, ou entre õ-.iá^áreihó/jeietr^içp': e o prestador de serviço. Ãíprimeira mémÔria:. IlO ou a terceira memória 140 do sistema-em-um-chip iser implementada, atra -rés da utilização de uma memória. ©TP, ' e.·· pode armazenar a chave secreta acima.·."· descrita. O sistema-em-um-chip 100, de acordo com as várias formas de realização exemplares acima descritas, pode ser utilizado em vários tipos de aparelhos eletrônicos. Por: exemplo, o sistema-em-um-chip pode ser utilizado em úiíi aparelho foi” ador de imagens, lai sovo ar3 impressora» ura peirférico raiiríiu na ira ::a de fax, ou um digitalizador.
La acordo cor u a tcc ' a lo i eas .iiça: t· ncp J a r, um aparelhe drnccr de imagens pcde incluir uma variedade ae uní ; i 1--ι '3 ::v’ * a ver - cetnf lo, um al u eras: t de capei» uma unidade de carga» uma unidade cie cti areai .usarão a laser, jrui tu ; ϊ le de revr luçàc , uma u: - 3 K· -e * nu d; ir -a» uma unidade de fusão, uma unidade de .descarga de papel» uma unidade de digitalização» e um motor de varredura) e um controlador.. O controlador realiza uma tarefa formadora de imagem isando as unidades de consumo. ; c ut: cr.ic Ci-dd (monitoramento cie unidade auist. Lc uivei pele cliente) for montado na unidade de consumo, o controlador pode atualizar os dados que são gravides no chip CRUM, de a ; o cora a tarefa formadora de imagens. O · · : ‘ í:.: d- incluir urna memória não volátil pc.· r-.r . lo uma * o- - · não · 200) · - - vm·- ura- chip (por ouçu., ·.> o t s tema - em- um- chip 100). A memória nãc vo li ti L c - ie poor da ; -i: i r 3 ir rui meco a Se o apaiali - :r·. a d >r de nv. .vi ?. f v i: 4 c-. - < > .··, c:e 3-em-.o- chí r. c.uuu íiuiuuuuçii segara usando os dados * . i a; jue sac ir azena ios na me: cri.-, t ac -c iátil e» se a . nrvíalização segura for concluída» controla o aparelho formador de imagens de acorde com urr cevando do ut i 1 c c.3 cor. A · Γ3. 10 é i:.· d: r-.n _ a-,,: ; - i _ ostra um de um i : · de ... . í · 3-se ã FXG. 10 1*" aparelho f ca madc; r de d a gene 10 0 1 inclui um cor.ti ol-irnr IIP, am acupocdtívo de armazenamento lldd mu inti 1 ft e le ut um . i 3 irra um 3 1 Ir de ca laica ao 140-, ram :a:m 1·· euetç t rim, una plural ia ac h uni Jdd:S de r,;;u. u 1-5 00 1 a 16 0 0-11, O urmumiiummio 1 C pode inclui 1 ura unidade de disco rígido (HDD) ou outros armazenamentos (por exemplo, uma unidade de estado sólido (SSJD) , um dispositivo de me iria rc ' , ac ami a c .a; 1200 não é ne *e; c nr c ante intplán-.truic-r:;: -arando uma ma Irra interna e pode ser implementado por meio de uma menrrrc amena, que é montada de forra rerrl-sl no apara liic f;rr;r de imagens 1000. A inferi ac a ca urado 1300 pr.de recatai dados comandos de celaçar dc usuário. A interface de ut ílitador 13 C .ia incluir um : ·-1 de er .. . e pele . ; rs um bufo . '3%* 1 - "-r ·-.-..1-:-1 de ir Lçac poar- ser ímpia er r r rid > : 4, ; _ , -_rnr - :,υ r r jue Pelo 1 enos um botão , : . „ > tela da toque, ã interface do usuário 1303 pode fornecer vãriac celas de i;.ui fau do usuário, e o usuário pode inti iusir stríos cc a idos de usuárí , tc :ar do diretar ente na tela de rner f.ac a 5c cor: ou manipu a ido o 1 âo da inte r f 3 :* e d c .nr - â r í c- 15» 3 C . A ui______! -ria de c n<ui cqai _ 3 ; ; p::ie : r rorur ida a um dispositivo eafcfcerno, através dê uma. rede ou. .de; :uma:. rede local {íiAN} , e 'pode receber·.·dados, e comandos'·* Isto unidade de comunica ·. 1400 pede ser conectada a um PC «. i ,-al > , através de urra interface local, ou pode ser ligada.a uma pluralidade de dispositivos externos, de Uma forma com ou sem fio através de uma rede. IEEE dos EUA, padrão 8-02,1.-1-, padrão hiper LAN da Europa, ou padrão MMAC-PC do Japão podem ser utilizados como um padrão de comunicação sem fio, Além destes,. vários métodos de comunicação, como Wi-Fi, Bluetooth, Zigbee, ou comunicação por frequência em campo próximo (NFC), podem ser usados para comunicação, A fonte de alimentação 15.0 0 fornece energia a cada um dos elementos do aparelho formador de imagens 1000 (por exemplo, o controlador 1100 e a pluralidade de unidades de consumo i6Q0-l a l600-n) . fiê lodo específico, a fonte de alimentação 1500 recebe energia CA comum a partir de uma fonte externa (AC__IN) , a converte em.· energia-. CC de um potencial: elêtriCo apropriado ; para: cada elemento, usando elementoS:>\:: ;-tais como - um;, transformador, um inversorfe um retificador, e produz energia CC (DC_0UT). O -controlador llOU^i^UclUIiíiüróielstema-em-um-chip 100 e uÉia me não volátil 2 00. Assim, se o aparelho formador .de iugens 1000 for ligado, o controlador 1100 executa inicialização segura. A inicialização segura pode ser realizada em vários métodos, como acima descrito (por ex·. s<*. 1 como acima descí í tc com r-', mào P13S. 5-6). 0 s;s:ema“ein-in-clor 100, o qual executa a oiictalicação segura, e suas vjm t e; sec, fomrr a c oiè iancrtcos e, p: .o, ur . : e é ;
Se a iru:*ia.x;tça: frr cot:.* Lu Ida, o c:;::rclaà:r 1100 controla a - coai i .* are lhe m nador de imagens, de acordo com os dados e um * in um discos 11 :.vo externo, :jne esta ligado ao aparelho formador de imagens através da unidade de comunicação 1400, ou um comando de seleção do utilizador, que é introduzido através da interface.de usuário 1300, De .modo específico, se um comando de impressão for executado em. um driver de impressora, que .está. instalado em um PC host ou num. aplicativo, o driver de impressora do PC host gera os dados .de impressão, através da conversão de um documento corresse ride u t e em uma línguave- cie ono m sara predeterminada. O controlador 1100 recebe tais dados de 1 . , -és da ui. . rcTti:t_: a cão 1400. O contrc. h.v.c; 111C converte os dados de smprsssao r.uv, imagem de mapa cie bits composta de M0" e ” 1", usande uma c · · u. de cet . ncco e o otiriu a (1 .:r,n. íaõ de u ch.cec de com: .ti c h: 1 C - l a Xlo-n paia ί*ρι ími; a imagem tx- o : : ons era papel.. D mornos tipee da j lícaãc t de ceruo ,r IcCr · 1 a 1 c 1Ί * r oo- ;k forrm intn ii a c i do : cm ur : ipo do aparelho fumador de i -avoes ICC ' t anoelro ' : o r de imagens for um periférico multifuncional a Laser;;* as . 'unidades· de consumo X6.QÕ>Í a 1600-n podem ser um alimentador de papel, uma unidade de carga, uma unidade de exploração ã:::laSer, uma unidade de revelação, uma unidade de transferência, umaunidade de fusão, uma unida.de de descarga de papéi, - ;uma:- unidãde de' digitalização;,, e um motor de digitalização. Pelo menos algumas das unidades de consumo 1600-1 a 1600-n podem incluir chips CRUM 1610-1 a 1610-n.
Os chips CRUM 1610-1 a 1610-n podem ser implementados usando apenas memórias, ou podem ser implementados, por incluir uma memória e uma CPU. Os chips CRUM 1.610-1 a 1610-n podem ter um OS (sistema operacional) separadamente do controlador 1100, e podem executar a inicialização por si próprios, usando o OS. Os chips CRUM 1.610-1 a 1610-n realizam a autenticação com relação ao controlador 1100 e, se a autenticação for bem sucedida, podem-.irãàiíizat^ia, comimieaçã^cãe ^ã^^s·· âe ::oddi;fÍdã^ãd'i'::Òs ·· chips;·&QM 1610-l : a 1610-npodem ser êxecutados dê formas diversas. A FIG. 11 é um diagrama de blocos que ilustra um exemplo de um chip CRUM em detalhe. Referindo-se à FIG. 11, um chip CRUM 1610 inclui tuna ória OS 1611, uma memória não volátil 1612, uma memória volátil 1613, lima CPU 1614, iUftíav· Unidade de codificação (cripto) 1615, um detector de adulteração 1616, e uma interface 1617. Embora não esteja ilustra..!: , r *; m: 1I; t'r 1610 p ? *le incluir uma unidade de iu :d}iu piiu je- . u"’ sinal de relógio e um gerador de vaim a Lee. ti rio paia gera: uit valer alcucóric. para autor, ri i ; i' 1: »νΐυν: »v mm lor tlrmutcs cede a~r e 1 m' c.taà: c e urdem cer lucundoc num rutrc eleravc . A jmdade ic cc.nfi ícac 1’ rude ser i ' rircr tr.o r::regraiu, um processador, uma disposição de portas programáveis de >.u ~, uma ui . - ·, i , v ca prvjnv.lrel, e/ou qc.a 1 ç.:ex- dispositivo adequado para desempenhar codificação (por exemplo, codificar dados e/ou decodificar dados), de acordo com formas de realização exemplificativas do presente conceito inventivo geral, aqui revelado. O detector =de adulteração 1615 pode ser um circuito integrado, um sensor, uma processador,, uma disposição de portas programáveís de campo, uma ::iicarie lógica pi u.a mel, e/ou qualquer disparmt ivo adequa 1t. a detectar falniti -aties com uma uni ivit- de com; no por exe pio g: imeira ui idade de consumo 1600-1, m : . ,r ,m de ..· · nao 1600-2 etc. ) , de áctrdo com fom na ;!e realizam * mrr . f ír n ivas do presente conceito invermm gexal, cod r:r aqui divulgado. irelav 11 1A! m it r m quolgitr irterrvr-e de cor ... Íia : i ir- g ; ία -.ia i u t _ m - I ia d r _ i e m· m .ido a partir de, por : ι .lo:t p,· . . ; e>e . m . rm 1 ; · - ra ' lã , que : o s is 1 ma em - iv - chic 11" . i vmé; n Cl H-A a:; amua m 3Í::e‘m vrmraemnal (OS) para ativar a uni carie de c sr.sumo 151--:-1 a 1600-n. A memória rõc volátil 1612 pode ar-arervar um ou mais prcçjiar.HS e danos :-or respeite à unidade áe consumo par exe~ρ 1 c rualqce· ura das unid des de consumo 1CIC -1 a 160 0 - n) e r r.iíj: CHUl! íp;;r exemple, ?. jalquer um ou ma rs do pr_ ;;a;p CP2"1 :· . 1 a 1610-n). De r · - . · : rco, a mer : x ua dá';. 1012 p* 1*- i: ‘ u· i ar int i 'ap-e de assinar ura elarrcuica, um ou mais cor;.,: ;s de p regra ma de codificação» info r u , sa de estado das r ; ü* s de cvrvaino (por exemplo» informações sobre. consumo de toner» informações sobre' tempo de. substituição» número de cópias çi:e r ;1 ani |ui,s se i rpn v-x.po-E vxcl . s iv<- s cor exemplo, infor- cr:lo ; u urcte, informações sobre a data de fabricação, numero de série» nome de modelo do : , e informações : serviço. · " . j14 po<t carregar o programa e s na nã ·. . :2 para a memória volátil 1613, e pode usá-los. A uru i-ive -e ccd - caçai · - cvpeita m a l p*- umo de codificação e pode fazer com que a CPU 1614 efetue a autenticação ccm respeito ac cor.tr rlodoi l_G3 fornecido no aparo Ur; fcr-c.-s :1o. ce imagens» ou realize cotnur.: c a cõe cocn. 11-. , c gi , aUr'. 1’ i-ι i:to: o: 11 _ ' * . Cd mode o pecíísc: , s unlasd-: :le coiífíc açào 1615 pede rea.irar j caças i õaJ cr ie r i í fis acào ou autentica tãc usar. rio cs vários algoritmos :te cc-dif icacào acima descritos.
ü de o e cr. cr de ada 1 t tração i 61 6 serve para proteger e/cm ' t* , U ê, o d. . e p; uri .· . . ípor exemplo, qualquer uma das unidades de c estime 1600 -1 a 161 -ri tentos ui ul t er s tao . De modo especifico. o detector de dialoerucão 1516 racnitora um ambiente de operação : a ir crio ter. são, temperatura, pressão luz, € frequência e, se h > si .a- tentativa ovo Decap (isto é, desencapsular o chip CR UM 1610 para determinar sua opei..· . , ou qualquer outra at:t .o. - de adul · - : 3e·· ; · - 1 . - - ou bloqueia fisicamente os dados (por exemplo, . os dados arra:ena1oc na me^u .ia volátil 1613, na memória não volátil 1612, et ou na me cria O/S 1611) . Neste ruu; ; detector de adulteração 1516 pode incluir rente de energia separada.
Ac L erre ter a u.co ie de ctdí ficarão 1615 e o detector de adultere too 15 16 como acima descrito é possível a segurança sistemática dos dados utilizando ha r iva o e e c c f : ve re , .1 cote: face pq: ccc! t a a CPU 1614 e o rontoolaior 1100 entre o; por meio de uma ligação de comunicação com e/c J o. 1 ic Ji I j“ · 1 n :c l li:t j: c:u II c vCt se: imp letuerd ide imaridi ur a r r tace sei oi uma . o · face com e o;io c fu . 6’e i aoifin ãsmdu, ; cee i-em-.. :hip ICO pode se: ' ado no aj >ei · 1. - .. nne 1 ox de v » i->:.s e pc de et..ar uma inicialização segura. Por conseguinte, o siscema-e.ro-·uw-chip pode ronimuai e ou impedir que oca pessoa nào aut “! ;:-i alcere o processo io ::ι::οΙ:ο:ο: d, adni tcae os dados da unidade de censure cor exemplo, qualquer uma das u;:: caies de consumo 161>0 -1 a 1600-n} . O sícte^a-en ur- cte.p ICC pode ser i’or.t a rio e utilizado em drversoc apare Ihos ele- ; .. i.lém do = i · no formador de ir ·· Como acima descrito, um s is t ema ·* era - um - chip 100 utiliza inícialmente uma primeira memória 110 e, subsequentemente, executa uma operação usando uma .segunda memória 120 . Infcrmc :n i;n:';rnntes, tais como vai:: os dados relacionados à inicialização, uma. chave de codificação para decodificar códigos, e códigos de inicir- 1 ~ r <, ·- e * c , podem ser en 5:uu n: r. t i--;uiv. met::ia 110. Assim, cru ande a utiirzaçao da prime n a memória HO t , c tn} _ ic.a, é roo; Sr: im sue e . _ redir que os da Ll da pri: ro me Iria i 1 1 seja a :e adas, ou dados da prini- ia * - i 110 mad des .t ' rdc c «cesso ã p i a a ' riio: a a 11 0 . Pa j a i aso, cct c d esc a : to com re ; : d i :a t ircuitc lio e . :esm: v circuite 1 é 5 podem ser prepararias, adicionalmente, destro do saster a-em-um-chip 100. Ho eusant;: u avi.:_.j.ue:.aj iu sit* ui·- u i - c - 1 >. t a*' c" _itint · a isso, e várias moceí ícasd* a r :e o;: pis; idas. A PIA. 12 é um f luxo grama que : lustra um mètciic de ." x : :v;ds :· uma nm , u-~ . . t "., .- .π· ' .p, de acordo com uma forra de r~vl r. a·; ar. exe-piar do presente conceito inventivo geral De acordo com .. Fig. 12, quando uma <r --:-3 le um a e ic fc: doe a c nagene é ligada na o;; 210, a CPU 130 . .ca a primeira orcria 3.10 na operacãc 31221). Fo: z<.nr* r;ir:e, a CPU 130 execrara ,vo . ac opa. *.s r...· . . r : io um o e dados que são armazena aos na primeira memória na opera cãc 31:133. Por exemplo, quando dados de inicialização são armazenados na primeira memória 110, a CPU 130 executa a inicialização de um aparelho formador de imagens, utilizando os dados .de inicíalizaçao. Quando a inicialização é concluída, a CPU 1 12 1-3 ; ui lo: cu. z i: i z i c rm-· :> v. tco volátil 2 3í . e decodifica os dados utilizando uma chave de codificação armazenada na primeira memória 110. Ά CPU 130 armazena os -n : >z ’· v:-: - :v ir ; i -t .· e ui- memória 120 .
Uma ορ· . - - de ·r - . cação é realizada por meio da SrT.i.i i m Iria L20, u rct me_o da p-iv uu wv cria 110. 3 ·>; .ο , π 33Γ _ 3 2 ceo precisa ma-ura: a peineira nie . , .nto, a CPU 130 ^ - t . - e. · à prime -: -i ms: Iria 110 na ofciapu 31240. A CPU 130 exeoua a pr; ~ - - · v - . , t - · 12 na :oper;açâo. S1250 . ima ve: te a de ii 3i opeirrá: de iecrr. f_ a :v caz ieztuzzaü de modo especiftro nas varras formas de rea ícario -xemplarec cal como mostrado;-"acima, as descrições repetitivas são omitidas:. A Fig. :13::.:. ê; uma vista ilustrando ama forma de .realização exetr.plificativa do presente conceito inventivo geral do sistema-em-um-chip. Como ilustrado na Fig. 13, o sistema-em-um-chip 100 pode incluir um controlador de primeira memória 1310, um controlador de segunda memória 1320, e. uma unidade de comutação 1330. O sistema-em-um-chip 100: pode·. incluir a primeirã mèmõria 110, a segunda memória 120, a CPU 130, uma terceira memória 140, um barraraento 150, um controlador de DDR 185, e circuitos 155, 160, 165, 170, 175, e 180. Outros elementos, além do controlador de primeira memória 1310, do controlador de segunda memória 1320, e da. unidade de comutação .1330, são descritos de modo especifico com relação à FIG. 7 acima e, assim, as descrições repetitivas são omitidas. O controlador de primeira memória 1310 é um elemento e/ou dispositivo para controlar o acesso â primeira memória: 210. O controlador-' de primeira memória 1310 pode ser um circuito integrado, UtRproces sador, um dispositivo lógico pr gi Ivel, rede de portas programâvel no campo,: e/ou qualquer dispòsitivo adeguado para controlar o acesso à primeira memória 110, de acordo com formas de realização exemplares do presente conceito inventivo geral. Quando um sinal de leitura é r< bido a partir da CPU 130, o controlador de primeira memória 1310 lê os dados em uma área designada pelo sinal de leitura no interior da primeira memória 110, e emite os dados para a CPU 130. O controlador de segunda memória 1320 pode controlar o acesso à segunda memória 120. O controlador de segunda memória 1320 pode realizar leitura e gravação, da mesma forma que o controlador de primeira memória 1310. O controlador de segunda memória 1320 pode ser um circuito integrado, um processador.* um dispositivo lõgico programável, üma rede de portas programãvel no campo, e/ou qualquer dispositivo adequado para controlar o acesso â primeira memória 110, de acordo com formas de realização exemplares do presente conceito inventivo ..geral.. A unidade de comutação 13 30 é um elemento e/ou dispositivo eletrônico para ligar um dentre o controlador de primeira memória 13.10 e o controlador de segunda memória 132'© com o barramento 150, de forma:'-Séletiva:. istO: é, como acima descrito, a CPU 130 utiliza,. -trieSflÓria 110, até que os dados de uma memória não volátil 200 sejam decodificados, depois- do; aparelho .lpói:-'.e^etrtplò:*'':;-UW,':'-áparel:íiO formador de imagens, um aparelho ::.:-êletfÓnidõ;-:.---êtc.) ser ligado e/v-ém seguida; a CPU 13 0 utiíifc^ memória 120...; A unidade de comutação 13 30 de- prime irà/memór ia 1310.--.ao barr a:nent.-o-;;:Í50>;tq©iando a CPU 130'-:;/. . está···, num; estado de operação, j^i»i:/;üfi;l^ 110, e í.ga o controlad r de segunda memória 1320 ao barramento 150, quando a: utí 1 iza<^o/^:.;::primeira memória 110 for conclui Tal como ilustrado na FIG. 13, o controlador de primeira ucroria 1310 inclui jm regia:ro 1311, Um valor de "ni.tiole de dano na, pi _s«r d a mion 110 é ai v:era da ro reçidvr. 1311- 1 valer oe coi:t i ole io- ^ cesso é um ->Falor paia hmlitai ra d-od ,1 idr o acesso 1 f iveiid ine- iria 11' - o..:r de ccr.tro r df-* are.., : r:ic* incluir v„ ou ms valores de bit.
Tal tomo ilustrace na FIG. 13, os dados no registre 1311 incorporado ao controlador de primeira memória 1310 são inseridos era um terceiro circuito 165. Ao contrário da forma de realização exemplificativa do presente conceito ínvex i>’„ vi -il j._ .is- ada na FIG, 7, : terce: ro cíituits 165 não inclui um inveu e uma porta QR. Em vez disso c terce i r c - . inclui r urra porta AND 165-2, A porta AND , r -.d*- ΊΤ qu : o todoí leuti·: os valores de c. ruiiiLito az: c--.dv, r; tu uí.. rejnu. 1*5; 2, valor de · - ·, i > e 3 ! 1, e valor de caída etnitidc a ur t 1c at.. quarto circ. rico 170 loie '1'. Assim, quando a CPU 130 armazena um valor de controle c . u 10' no x te: .. - e ’ C 1 . e de um valor de armazenamento armazen.-u · i. · . - : · ' 1 e j:í .· 1 . . t. o .ii.ua :iitit <d» ; ;* 1 c çl.. t: :í;· caio - ·’ J .
Ouriiir, - *· · t m . - h: : 1 C 3 foi 1 igeõ e/ou rec : vegi íe u :e le v - : \> cr áe controle de acesso, por exemplo *1', é armazenado no ι oç í r t j >j „31 i . Asco- , o t-iveiro circuito 160 gera ' 11 para a o . í-ajfc ir - v r irão 1 330 . A urr.dade de com mama- 13 j .) nclir u~ p r: me: ic -mí: .rleraior 1331, um seou.ir. mu. 1 . - ; -r 13 33 . O pr : · .; : r 1331 " *:« se · · . r.e um dos maiorca que cão omitcdos a pr:ir do controlador de primeira mero ria 1313 e do controlador de sequrxda memória 1320 ao : .. to 150, de acorde com um vam : que é emitido a partir de um terceiro circuito 160. A FIG. 13 ilustra uma estrutura de circuito, onde, quando *1’ for gerado a partir do terceiro circuito 165, um valor, .que é emitido a partir do controlador de i ira to- ..a 1310, é trai 1 : para o ba i : , e c '0' for eir t ido pelo terceiro circuito 165, um valor, que é emitido a partir do controlador de u;pn la menu „ ; a 13 20, é traramit . :1o uara o baio uer.t . 150. G ser md mi irv.pleu ador 1332 e o terceiro muit iplexador 1333 emir era um valor, que é inserido a par:; r de u:: ivrarcrt: 13 3, óe accric cv. um valor etnrrrdo a parvr de um cercea lo circuito .165, cara o cor ti la dar cr ρ :ví h reaviva _j’ : ... o coi trda icr de segunda memória 1320. • -c... c : f rmas d- re> ,v.t,v rcniiplarar do per.· r . r* mm*, . c ’ . „-· - u. . . - i ~ w .. e der v-c em tora: cv ac F1GS. 12 e 13 a i r ur-v a •"ti cr ca 110, ou acja, cr*-o v * AJJ F 3 e a Jegur. ia e-ór: a 12( ou seja, corra ic i cr- v., m rei < ck cu r-ur. a * ~ mu ârea de enisrecu, « , oades r6l«?:i''a-e:.te de acordo com a ordem de i: . Isto é. · ·. - is de um · - 10 ar o na i em f lugar, r a fere t t i.a „ , r a.r .. cd d o bai t : -mcc „ ' e c ercrada clc dados '1» podem eficazes deimro da uni da de de comut: a são 13:(. cm :of ín.mo do registro 1311. Mesmo se a CPU 130 acessar o mesmo a segunda memória 120 é 1 i seda e, i.tc , a ;--gs arca da taurerre m<e. cria 1LC e aumentada e/ou reforçada. Embora a: Fig. 13 ilustre que o registro 1311 é disposto no interior do controlador de smeíra men · ia 1310, ela não se 1 imita, cm - -.se, a este caso. Por exemplo, o registro 13 11 pode ser disposto fora do controlador de primeira memória 1310, e vários circuitos lógicos, que podem ser definidos na fase inicial (isto e, definidos apenas uma vez e não podem ser alterados mais tarte , i - ser incorporados ao centrei a dor de primeira memória 1310, em. vez do registro 1311, Omirr.lo ; inidade de ct utaçsc 1 3 B < é preparada roa exf ί tttavés da dei;, r. cão do reuetr: . .51, e/ou de accriu com ao caídas a partir do corc::: lador de segunda me: c · 13 2( e. do . > - c i cu; * c 160) , " . - - - · um- u | : 1 - ruí .;u se mr- r jirtrrvrç. aos es 3, como o cor-....... . o-.- . „ _ m1 _ . , . . 1 · 10 e o ccr t i . d; j .; de regm:m emt . 332 3 c ·' - t ba; rament ' i H 0 m assim, t tamanno da Idgtca pcoe ser redjoidt.
Mac Com.ao dt realmaçac exetcp 1; 1 i ca;ivas do presente : "cóhceitó :: inventivo geral, conforme acima discutido, o sistema-em-um-chip 100 efetua a inicialização ou uma ini c i a1i zação. segura, utilizando . diferentes códigos dé software armazénados na primeira memória 110, ' . /na terceira memória 140 etc.. ΕΌ entanto, existe um risco de que: Uma péssoa mal intencionada possã real izar adulteração diretamente na ROM, no interior do sistema-em-um-chip 100, por exemplo, na primeira memória 110, através de um processo de desencapsulamento. Assim, numa forma de realização exemplar do presente conceito inventivo geral, um código de software pode ser gerado no sistema-em-um-chip 100, de maneira autônoma, e pode ser usado, como discutido em.detalhe abaixo. A Fíg. 14 é um diagrama de blocos que ilustra o sistema-em-um-chip 100, de acordo com uma forma de realização exemplar do presente conceito inventivo geral.. Gomo ilustrado na Fig. 14, o sistema-em-um-chip 100 inclui a primeira memória 110, a segunda memória 120, a CPU 130, a terceira memória 140, o bar --· :ito ISO, e uma unidade gez . lora cie códigos 14 30. A primeira memória 110, a segunda memória 120, -a CPU 130, a terceira memória 14 0, e o barramento 150 sâo acima descritos em detalhes.;" A unidade geradora, de Ctódigoé' 1400 gera um ou -mais i 1 ;of t . VÜ 130 pod- us ir, não só os da - armazenados nas primeira à terceira memórias 110, 120 e 140, mas tarró: u- ·:>o j > de software gerado na unidade geradora de códigos 140Ò* .. . 'Como acima desCbito., vários dados,· cottio um código para, inicialozar um sistema, um código para decodificar ura código de programa·· .'.externo codificado, e ' chave: de coo is i to etc., podem ser armaz . - s na primeira memória 110. A a ; . geradora de éód os 1400 pode g rar pelo menos uma parte dos dados, que são armazenados na primeira memória 110, e fornecer os dados à C.Pü 13 0. A CPU 13 0 pode executar a inicialização., usando um código de software gerado na unidade, .geradora de códigos 14:00, juntamente com. .os dados armazenados na .primeira memória 110. Por exemplo, .nem todos os códigos de inicialização são armazenados na primeira memória 110 e, em algumas formas de realização exemplares do presente conceito inventivo geral, alguns códigos não armazenados são gerados pela unidade geradora de códigos 1400. Aqui, a CPU 130 pode executar a inicialização, recebendo alguns códigos de software a partir-da unidade geradora #e códigos 14 00, quando se aproxima de um vetor de reinicialização e Lê um código de inicialização na pri »ira memória 110. Em uma forma de realização ex pli tti·' λ do presente conceito inventivo geral, a CPU 130 pode executar várias operações, ut > ' η ,. o utr, valor armazenado na primeira memória 110 e dados emitidos a parti do u noo : g i ,cco i de códigos 1400 Port mtO:’> meSmO que a pixmeíra memòi ia 110 j: ;for violada,.:-:-3 terceira pessoa (ou seja, o 'hacker*; ).· . pode. não co l:e ?e ró; 30 c - 11 ic al-zaçà: :onip^sto, A Fig. lb : ·:.···.··ι ·. n-um-chip, de acordo com uma forma de 1 .· . pl = 1< ' >;·- .. · Lto inve r iva ge - . ;...> i Kca^dc na Fig. 15 3. cr ema- em-um-chip 100 exclui a pr '· m > -· c::x:a 110, c iriclia a unidade cj 1 de ; s 1400. O s:i em-um-chip 100 inclui a segunda memória 120, a CPU 130, a terceira memória 140, e o barramento 150, que .são acima descritos em detalhe. A unidade geradora de códigos 1400 pode gérar vários dados, como um. código de inicialização do sistema, um código decodificado, uma chave de codificação etc.. A CPU 130 insere um. endereço na unidade geradora de códigos 1400, e recebe um código de software, que é. gerado de acordo com o endereço.. .Assim., na forma de realização exemplificar iva ilustrada na FIG. 15, que não inclui a: primeira, memória 1.10, a CPU 13 0 pode executar a inicialização usando códigos gerados pela unidade geradora de CC uçct 1400 ; - 1 i-iu cm c iU ~ r . --=. ► · i ior 1 u. :.ó. ,'Ch . . t . um -.1 mea 110) . A Fig. 16 i forma de · . da .1 . - 1 1 de . - - 14 00, que é utilizada nas 1 ermas de ml i r ί ,1. - - c 1 : : :*.c; . ms do rrecente :or,r.e i to inventivo ; L, ii . .ch.s na Fig. 14 · g. 15, -- ili, 1 1 í : 16 a ; - - ca de eó:r qcc '. ·= inclui ic- x:OÍ:.t;.c:mn .1c cr.ccreçrc A 5 i ema μ-1 aral 1 iade de registres 1420 1 .-=20-2, f 142C n, e um mui trplexador 1430. O decoiífcoador de ei.áereçcs 14 11 pode ser um circuito, um circuite integrado, uma rede de portas programáreis no campo um dispositivo lógico prcgramável, e/ ou qualçuer dispositivo aãequai; para decodificar um endereço. Os rsgistadores 1420-1, 14 2 0-2, e 14 2 D-n podem ser os registros eu um ou mais dispositivos de memória - O decodificador de endereços 2 411 r ecebe um endereço da CPU 130, e decodifica o endetepo, O multiplexador 1430 recebe o endereço decodificado no decodi ficado r de endereços 1410 e acessa um ou mais da pluralidade de registros 1420-1 a 1420-n, de acordo com o endereço.
De modo especi.fi.co, o multiplexador 1430 lê seletivamente valores de registro {por exemplo, valores de ..· em um ou mais registros) cm cs nc · c : .· des i c n ado pelo erderetv ve- c n drc: "u um cucou, íicavrr de endereces 1410, dentre a r>I ura ] idade de regra: ros leio-l a 1420-n, e gera um código de aoftv/are comb_r.ando ca valorei de registro. A Fig. 17 i1 oatra uma forma de real o osçãc exempl v C i cat iva de uma . v*;i:.ve primi de ccd Leres, de acordo com o p r e £ ii í geral. A unidade gexma de ccc goe 'dl i 1 lutiaia na 213. .3' tecle assumir o rum ia . r.ida ~ geiec ra 1- um * 1 - » 2 n . a f :nr FIGS. 14 e/ou 15. Tal ' ' ii.ur = na 213, 127, a uivei ade ger ador a cie cõ il; gos i 2'; C inclui um decodi f ícadcr de endereços 1^13, ume pi, :-ei:a unidade geradora ÍTIC » ura pluralidade de registros :ie instrução 1'? 3 3 ~ 1 a 173C -n e 1750- 1 a l^EC-ra, una pl ara". _ ia de de mui t ml e:-:aâ:re£ de instr.u;a·: 174C e m-St tr- a fceoaraacr de cdcees l^TC , u~-a segunda unidade geradora 173 0, ma pluraliáaae de registros de dado,. 3 90 1 a 1'' -x, uu rrulti plexador de dados 18 0 0 e um o... : ; . 0 .
Um de :od; £: o deu da eidoreccs 1^10 recebe um endereço da CPU 130 e de rocio f rca o er.òereçc. e fornece o endereço de. u. * · - ir ã p: rara un li . - gerado:i a 1720 e à segunda untdace geradora 1780. A prí-.eira unidade gerar.dera 1720 lê um endereço cie instrução* a pare ir do endereço decodificado no decodíforador de endereços 1710» e gera o endereço de instrução. O endereço de ir.soruçã: gerado na primi tu unidade gero- d ora d'ri é fome o ido â plural r dade de muliipimdue.? ce msdmoão (por exemplo, aos multiplexadores de ír.orrroao 1740 e 17-51, respect ivarweure .
Home a Fig. 17 ilustre apenas dois mulciplexadores de incti t;-áo 171 e 1760 m erc de rmdtnploxaionu de instrução c o de sei "ti troado ie uumeic o otn o- número do grupo· que dimmgre c regime de m:o otào. Ou sem, req í tr s de inrtroiçà iode rei -.gr ; a dos de - ordo com o ίο a .m ; .uuu ut m mm m uu ir ie memora 1710» que ger . - uuereços de ;tr i uoào e um mult i| lexadoi pode ser fornecido para cada grupo de registros de instrução.
Ds regtrtr r de uístrtcà 7 3 1 u 1^1. - r. e 1780-1 a 1750-m podem ser aqrurair. õe a moto com o campo cou : ::t : oíc* o l: 1: , ·;τ .. e r.f-oi ;:cos em vu~a. pli * ιοό.Κ· ie p iprr. Os .ciicti^v õ-_ instrução 1730-1 a 1730-n - ' a 1750-m ;:: : u^aim: . cccPç-i es] ri:, ; \ ir. r m ct: n _ 3 a' c ::oo de ruvrare, ou pe I - ner.cs dados de bits. b ?; g. 1" iluecia urr registro de . . . ’ : : · . í em um total de n grupos (por ex·. :· : registros 1730-1, 1730-2, e 1730-n).
Uma pluralidade de multiplexadores de instrução 1740 e 1760 lê seletivamente um valor de registro (por exemplo, um valor de dados em um registro) de um registrador de instrução (por exemplo, os registros de instrução 1730-1 a ' 173 0-n e 1750-1 -a. 1750-m.)., que. é combinado, de acordo com um endereço de instrução, .Por - -j- r1. i ír . i' r-r. . iro um quaito e um quint . ' . * i - remir cie απ ; . f curo, e um secundo, um te · ro, um quinto, e um exto l ·, u s ; um eru , i' grupo , .os pr um .o de instruiãc. o primeiro mui t :pl cxacor 1740, que é r rtnbi rotdo cora um pr rfrej:c, lê um valor de c - · de u" ::r :me iro, um tei x í: cê riaeiti e o'> air..r o regí Pu u bb'-l, 3, 4 e 5» O pr ín iír ltiple: a dor 17 6 C r p :tl í em aegu: co i___-.ii c;o o grupo, lè um va_;;r ce iei.;roo ue um seu „r: im Picç.r:: t .(> e m o :rc c i eq otn r.: i cb- 2, 3 5 e 6 tc -otlores de leitura ,á: u, no.t: t . a ura fovaiaiir de códigos 17 70, ---0:-. forraatador de códigos 1770/ combina ós valores, que são lidos pela pluralidade de multiplexadores de ..instrução'. 1740 e 1760, e ; gera o código {isto:'·';· iiy-./çaa . 7i»sfcrxiçõe:S) . O fortóàbàdor de códigos 177 0 pode ser, por: /exemplo, um circuito e/ou qualquer dispositivo adequado para combinar valores e gerar o código e/ou as instruções, Uma segunda unidade geradora 1780 gera um endereço de dados com base no endereço, que é decodificado em um decodificadcr de endereços 1710, A segunda unidade geradora 1780 fornece o endereço de dados gerado a um multiplexador de dados 1800. O multiplexador de dados 1800 lê seletivamente um valor de registro (por exemplo, um valor de dados em um registro) a partir de uma pluralidade de registros de dados 1790-1 a 1790-x, de acordo com o endereço de dados. Vários dados são divididos parcialmente, e podem ser armazenados em um ou mais da pluralidade de. registros de dados 1790-1 a Í79G-X* Um ou mais dos. valores .de registro (por exemplo, valores de dados irmasenados nos registros 1790-1 a 1790-x) , que são re ei Ld pelo :rultip?.exador de dados 1800, são multiplexados pelo multiplexador 1800 e são fornecidos·..ao. multiplexador- 1810. O multiplexador 1810 pode combinar um -código gerado no Co matador de códigos 1770 e os dados gerados no . idor ca ; .· 18 00, s cerir um código de s: * · .· «re. O código de softxare gerado pod< s-, < orn^cLdo à. CPU 130, ou pode ser copiado para a segunda memória 120. A .CPO 130. pode realizar, não só uma operação de. iniçiàiizáçáo, ' mas-, 'também várias operações, utilizando um código de software 'gerado na unidade geradora "de códigos 14 00·.
As FIGS. 18 e 19 são vistas que ilustram: diversas formas de realização exemplares do presente conceito inventivo geral, de um código de software gerado na unidade geradora de códigos (por exemplo, na unidade geradora de códigos 1400 ilustrada nas FXGS, 14 e 15, e/ou na unidade geradora de códigos 1700 ilustrada na FIG. 17).
De acordo com a Fíg. 18, um código de software pode incluir uma pluralidade de campos 1910 a 1950, Vários dados, tais como uma condição (ilustrada como campo 1910 na Figura 18) , um opcode (isto é, ura código de operação, que especifica a operação a ser realizada; ilustrada como campo 1920 na Figura 18) , e ura valor de registro (por exemplo, Valores em,-qualquer um dos registros 0, .1, ou 2 ilustrados, nos campos '1930·, '194,0,; e-195.-0 , respectivaménte, na -FIG. 18) podem ser árttazénãdosóem um ou mais dos.campos 1910 a 1950. A ui iaie geradora de códigos 1400 ou a unidade geradora de códigos 1700 pode;·, gerai*.'Um código de '-software',·'' tal como xiuctrauc na F i j. , lendo valores de .registro, resp> ;c. α vam- · r.t e, a partir de um registro de um grupo correspondí nte a cada campo, e combinando os valores (por exemplo, através da utilização de um muitiplexador). Λ FlG. 15 ilustra uma forma de realização exempl .£:càt;?a do pree-eure s orce oro geral, de um código de c o f repare. 3e l:ara u~' cóárqo de aoftrare na Fig. 18 posse ircdrr o empoe, qjo suo do rerac aa-anho, um cóc * g o de aoft ..are na Fíg. 15 pode incluar campos, cujas dimensões a-ãz ás;erexes ;ras das outras. Co/ ado n·. Fíg. 19, urr. camt: c de condocãc i 5 1 D e sn campo op sede (isto é. eóc./o de operaças) 1970 são p etaraict, e os outros dados podem ser armazenados num campo separado 1980. Isto é, o campo de condição 1960 e o campo opeode 1970 podem, ser do mesmo tamanho, e o campo separa:3o 19 80 pode ser de um tamar.. ; diference (isto %, maior) . Alt ernat rcainerd: e, o campo de condição 1960, o campo opeode 1970, e o campo separado 1980 podem ser, cada qual, de pum tamanho diferente.
Um cõdígo de software pode ser conf ígurado de diversas fcirac. 3e.al~ei.t-, um código de software ê dividido de acordo.com uma determinada seção, tal como uma parte ::e cror.t::, ura parte Jo operador etc.. 3ε.se 3 corrandoH ,-u gerainerct teme lantes de accráu sem a seção e, · to, se o cr um dispo; le hai.lware for oro a :1o em Ctrl. era·; ão ao ccdigc otruixad::, é posa I ve oi.isn > *_t j de u úoçjo d vc ie hardware Isto é, z >ii g^ p . :le ;.e. cot ue meio α εο exe totais rato rapo á arte r.fe, cot áa tal ferina que ele opere com meros armazenamento ôe temorta ou outros recursos, ou cotos anuo menos emergia. 1 õup.so: ívo de karclrare, tal como r, c:s^ema-am-ir -ch;c ICC, pons ser reduz:5c er tamanho, per exemplo reduzindo a :f,ài.r:cu- e/ou o tamanho ia memória (por ex-rolo, da prmuirn n,e"dri3 11C, da segunda remóroa ICC, e ou da terceira memória 11õ» . 0 dispositivo de hardware mor exemplo o a 13 toa a-em-um- ohip 10C também podo ' nu. - met 00 eneigoa mancc 0 c :oqo jmmrml: foi executado.
Como acima de;;cri 0;: nas varias formas de realização exemplares do presente conceito inventivo geral, um programa de codificação ou dados de codificação . é armazenado na memória externa 200 (ilustrada, per exemple, nas ’I . 4, 7 e 13-15) , que não é - poi o no sisteina-era-um-chip 100, 2. o.en.ória externa 200 pode ser uma metí 1 , s o : u. ' .· 1, em que os dados podem ser lidos ou gravados. A mercria flach (ou se: a. a memória não volátil 200} pode . v de 0 . s tipos, de acorde com uma espetair capão de :m c iice e uma eor rut ar« interna. De melo especií Lco, a rú ;a m;-, pede jo; rur od;. ;a fia o ser :a1 =/ou paralela ccat base na 2DD : 3 D e esre 00 roupão de interface, e pode ser uma flash NAND ou DOR. com cate na est t atura ir terna :1a vvna fiatn. A FIG. 2C il ostra u-a ectr atura de pines oe urra memória flash DOR 2C00. A memória flash DOR 2 000 pode ser utu í raia coroo a mexór: a flash não volátil 200 ilustrada nas FIGS. 1, 3, 4, 7 e 13-15. Tal ccn: r lustra rio na FI3. 20, a memória f.asr N2G 2 31C pr de incluir vários pinos, como rira cmo 2 010. 2 pino ?lEr 2010 é usado para controlou uraa cperaçâo de uva gravaçâu de tarranerro de uma interface de comando. Isto ê, quando uni sinal ê recebido pele piro; NEtt 2Cl 3. uma roera cão de gravação pode ser realirada na memória flash NOR 2000. A FIG. 2 1 ilus. r a uma estrutura de pinos de uma memória flath NA1CC 21C 0. A oemerra r lash li-AI 2 ICO pode ser uti : :.ada como a mera . .. «. : lr, não volátil 200 ilustrada nas FIG5. 1, 3, 4, 7 e 13-15. Tal como ilustrado na FIG. 21, a memória f lacra Nâ:J2 2100 pode incluir várias pires, como o pino WS d 2i:c. 2 pino NE= IllO é uraou cara receber um sinal de gravação cara a rarór ín f ca th Ib-ÓÍD 211)2. A FIG. 22 ilustra uma estrutura de pinos de uma metería £ lash com interface perc feri ca serial ull) 2 2 CD. ?. memória f lash SPT 22 2 3 pede ser uti 1 irada corai a memória flash. não volátil 200 ilustrada nas FIGS. 1, 3, 4, 7 e 13 - 15. ue a coroe com a FIG. 22, a mera cria fiara 2 PT 2232 inr . .11 .r pura t'p Ira . paia v 3 vpeiacao õe pc-’ h m- n A CPU 130 pode en-cvraraar iraa nraucs: .. rav ' vi cão poi mei i-s uh pino en aixade era '''toa me ôris flash por exerapl t a -"erair ira ; ç„ cintd ICC, rjrae pode ter a memória f lash NOR 200 0, memória f lash NAND 2L1 ra .rara; : . . ! S?T 21 3 1 Ce cio ?m r a les ri tc a mer ria flash está codificada " ac 'ã! ci :ie chave tu ra 3i f c caráo ic sistema em- rra 2, pede ser -rara cee ; ;ai ra o al de cha1 e de coo tf Cor c-xpect':, existe um πε-co cie que c Armxara armazenado na v.emórta í.lash p essa ser alcerado. Assim, é ne cessara:: tmncrícar emu prevenir que a reme ria tlash se;a alterada com antecedência, De acordo com uma forma de realtcaçac exemplificativa do presente concerto iment ;vo geral, um puno de gravação :le ura -anóiua extern.a pode ser desativado. Ou sei a o pino Wl? 2C iü da mera ria f Issa AIR 2 0 00, O : Αν: 2 10 da Π A"i NAND 2100, e/ou O pino W# 2210 da memória f lash SPI 2200 podem ser desce: : .ados, de forma a rui : :c: e ου : i: u ave a memória flash seja alterada por urna cuerscãc tão autorizada (ou seja, uma operação de violação). A FIG. 23 é uma vista que ilustra o sistema-em-um-c-hip 100 e uma estrutura de uma memória externa, de acordo >*·ο~ uma :c a u xealiAi cac ene t lar do pre; ente ccn cerro irxencivr geral. A FIG. 23 ilustra um caso, et que uma rr.f MA t - - A como a memória fiam NOR 2000 ilustrada na FIG. 2 0) é irada ccn t uma ~ em.órxa externa (por exetplo a met Sr ia nào volátil 2CC) . Avu , o States a-em-um-chip 10 0 j ie r.à :cn .a ; flash NOF 2310 paia controlai cm "mArta fiaste MC F 2 2 1)3. O cor u. . : . m 5* r 1* M R A3 pote sem pot uutplo im . ui to e ou cr: : tc integrar . ara -or.tro 1 ai uu r a: v ch re :ria AA MC? 201 C tal mio uma tperuca de 1 e í t u: a e A u ·a ope r ri: ie o r a va cão. A CFG IA pode ler ãAcs dadtc e ccctAuv pue sac · : · .. )S na mt i flash NOR 2 000, cont ala lor de flash I - A CPU 130 pode emitir um ir.al de o: pau · -atuei :λ flash NOR 2000, atr -três do controlador de flash NOR 2310.
No · - · : CO, c. . : -'· ·.·:.· na FIG. 23, o p . : de ç' ' . ' . ch NOR 2000 pede ser desativado. O processo de desativação pode ser executado com vários métodos, A FIG. 23 ilustra um estado, no qual um pino de gravação está ligado: a um terminal desativado 23.20., que é preparado em uma placa principal incorporada ao sistema-em-um-chip 100 e ã memória flash NOR 2000. Aqui, mesmo se um sínai de gravação for emitido no controlador de flash NOR 2310, o sinal de gravação não pode ser inserido no pino de gravação .201.0 e, assim, não é possível alterar os dados da memória flash NOR 2000, quando o pino de gravação. 2010 for desativado. A FIG, 23 ilustra apenas a memória flash NOR 2000, mas, tal como acima descrito, a memória não volátil, isto ê, vma emó„ _-t c-:ci r iti ;-rc rio a u cria tio olátcl ’ * !: r r : ’> <r * - - . u várias ft - . = romo a ms- . )3 ou a ia flash SPI 2200 etc., e u© s t ma *t- u crur e 31 € pode ser conectado :ont c< topos de tnemórias flash O pino de : ivaçào pode ser deitarem.;: .e.vtc merr ,<;u thrrr 21 X a Γ 21 j, Lupre’: r assim a ; ;
Di- j:o. do ' uma forma de n:-l rjc.c ; i_ : presente conceito inventivo geral, quando o sistema-em-um-chip satijsfizer uma condição especifica, a gravação numa memória externa pode ser executada. A FIG. 24 é um f luxerama que ilustra um método de controle de uma memória, · de acordo comeqUimã·::lforma de realização exemj ar do presente conceito inventivo geral. De acordo com a forma de realização exemplar, o sistema-em-um-chip 100 pode incluir um controlador de memória para controlar o acesso a uma memória não volátil externa.
Quando um evento de gravação ocorrer na operação S2410, o controlador de memória recebe um sinal de gravação e um primeiro valor de chave da CPU 130 na operação S2420. Um utilizador pode introduzir um primeiro valor de chave, que ê recebido pelo sistema-em-um-chip 100 através de uma interface de utilizador (por exemplo, a ...interface de utilizador 1300 ilustrada na FIO. 10) , ou o primeiro valor de chave pode ser introduzido automaticamente a partir da CPU 13;Q-, ·Α·. CPU 130 pode selecionar de modó aleatório um da pluralidade pré-armazenada dos valores de chave, e pod .: rir o número do valor de chave selecionado em um controlado t: de memória ou pode introduzir o j prio valor : '.de: chave. çt ar. to um primtíiio vaior de chave for recebido· m opera - r. - 22420, o cc.r „ ; ιοί de memória (por exemplo, o controlador de flash NOR 2310 ilustrado na Figura 23) compara o primeiro valor de chave recebido com o segundo valer de coas e pré-dvwt;r.ado va orara cac 31.4 3 Γ . Quarde for de ,a:5 . . = 0, que os dois va3 cre de chave são os mesmos entre si, o controlador de temória {por exe'vlo, o coi ί i MOR 1110 ilustrado na FIG. 23) realiza uma opera cãt de gravarão para uma memória externa 'por exemplo, a fiam HOB 1100 ilustrada na FIG, 23) na op. vão S2450. Quando o pr .vo valor de chave recebido não for o mesmo que o segundo valor de chave pré-armazenado na operação S2430, o controlador de memória bloqueia e/ou impede uma operação de gravação para.- a memória externa. A FIG.. 25 ê uma vista ilustrando, uma forma de realização exemplar do controlador de memória, que executa um. método de. controle de uma memória, tal como ilustrado na FIG. 2.4, De acordo com a FIG. 2.5., o controlador de memória 2500 inclui uma unidade de transferência de sinais 2510, um armazenamento de valor de chave 2520, uma. unidade de con,cairo; ac 25il, ααι c:xv. t.:.v,a ue acesso à meter is 2140, um processador de s:;n: s 13 5 3, e uma unidade geradera de sinais 1300. Em fcrm> : d.- c-ü.-v pv. exemplificai ivas do presentí * ve- ' · , o con: 1 de m- a 25C0 pede ser euostituede pelo contr c lad:: i de ilacis NOF 2310 ilivx.i ic F.J. .1. A rtuj: de _ i «u-íxd.. λ ve 3iur.se 251C pode ser l~. Circuit:, s o circuito soterrado e/ou piaLt.er disc :uu tr.ro adequado para comparar e sro.sfestr os sinais, de acorde com ao icrus ce real cr.acac exe*''p i e rer :1c p c :· c c rc-^ e r. - e i t:iir-eri: iv.e geral, aq;::. reveladas. O ai - <c«*i rcc;' c vai : ie rliuve Γ r>2 pode - er um d i . . : i-ur.i pode rer um Circuit , ur : . :o .nt.epcaác u u ui n d lôge :ir;: q ramá: cu rede de portas puji a;aã - ; e no carr: e/rui :j .ia 1 ;a d itg ca í t z~x> aderund para rampa at sinais, 1; Ά unidade prarcra '.u: . - c ade ser um circuite, um circuite mt acc ade, uva mudate iógeca programâvel, ou uma rede .de portas programáveis no campo e c j j.u.qi · r di: cuit, *>- arer ,u: roeu. ,jvu;r um r:rui irrr exe , um sin ·· - * . ’ ' coletor de chip etc.). at- acordo com formas de realização (uventf_i ; ct; w,l ;. uua - u -ei to inventivo uai. A unida c gerc-dc n de sinais Γ · C ; - ie re ·- ·· . ç**:ar sinais, de modo a se cot calcar com um ou -nuc dí ep caí c ;vr.3 coranica: ir-a ente a· pladot * u j irt-rit ce por rtemplc, um* tru - . - lería I A ur.cdad - . de eiua„3 lAtC çclt ε-e tcc:: a*. :ui p 1 e r. sensores, dispe i ívos de ccntrc , interfaces de cor cu. cor , -*m n * u. \" ' i,. uc, çuiv .ode sei - itado, pc i ecemp _ - a :: ler a . -κ* i p -i 1 o: iurii a:k ua : Π. 4 e acr .. . « . : u . \ i po i > c-’. t i.. * '- 2561 pode gerar t reter , o - . i ·. le que raça ia unidade gerado: a de cuir u, uue i * e : err uni t ac ac e v um cu rr.ars disc cu: evoc .
Tal co.no tstuaio na F 123. 1 5, ursa unidade de : -,-ttis :lr- s : na.; s , b . a utretae vários sina ir a:r3'áv do nr mnio.:.: p:: r euetpla, o bamraento 3 50 i lustrado nas FI · , tal como ADP (c Barramento Periférico Avar.rvl: e transfere os sinais para a a.iioaie de compareça:; 15 3 3 ou o procei radoi de sinais 2 5EC etc,, de biocc -tapeei C ico, qttarõ;; :r crineiro valor de t nave é transmitido pela 1 PU 130/ a unidade :le transí siêiria de sinais ? 11 .„i a ;o;a t rmmc "a 1 ;>r de chave dentro do registro 2511, e fornece o primetro valor de chave armacevada á un idade rh- xrpnv.do 1530.
Per: noites ur st ç uri * „ : P * \ u* pode ser armazenado no armazenamento do valor de chave 2520.
Orando um cri :.ro 'v.lor de crave s t s rivrisdo através da ti:, date de ratvtetíncid de tirais 2513» a unis a ca: de como ataca: Γ 5 3 3 rompeu , u tepmcc valor de cha "v o* ,-.m adu ivr a„ei,^ · enttio ' a _cx de chave 251 f com, mm segureis valor da chame mtef.ir • . .rua-- de comparação 2 5 3-0 pode emitir um sinal tal cos ~ Γ ' tu ’ _ ' , :le a ac:; cr o resultado coi tr~. t-, st , hto é, a ru va dt ie :o- rua*- h O c >de co pa i | imen _ t i- . ca -c je-utic il..r te chave, c t it.......i :;Lnai, de a______________r: rta o fan c tis pvtcjo ~ altr r rnit-t rei : u--"t : o < e->gvtts: v:! tu i , r i |r r pc i * m * 1 :;rt r·: ve i a io pela uuiuatla :le coitparação 25 3., e dor um st: ·>, 1 ir,:',·. · . i ·. .:· o p* ei ~e ': iu a - - : rio ooi ” smal cie chave (por e- ·.: o, um '0' ; : - ser i .. : : ; ι ι· de coaparcçác 2530).
Un ore s rrr eior de síea.o 25 5 C pede e::i: ir sele í’ j erue mn cena', de granveãn n i ur.smit c áo pela CPU 110 para ema r ; <- „n. - ta (p n-n rio a me’ ias .eniníL 200 1' nas FIGS. 1, 3, 4, 7 e 13-15, e/ou a mer.dría flash MOR 2 D00 Ilustrada r.a FIG. 23) , de . U otn o resultado comparado, como det< lado pela unidade de comparação 2530. O processador de sinais 2550 pode transferir um sinal, que ê lido numa memória não volátil externa 200, para o controlador de acesso à memória 2:54 0.
Um processador de sinais 2550 pode incluir um primeiro nrinenraptor 2551-1 para controlar uma apctarrio de gitr-açâ:, um segundo interruptor 2551-1 para cnarre lar uma ope i ção de Leitura, um convers : 2 para c reverter um sinal er.- \ io ou lenebírr: num :'n; v:c a- raios ; . i i de ' ‘ pi . ‘ : ' .--1 OU OS· · ‘ . ' ' 01.-2 }>.,!< ti> sea um ou ma r - 11 un t ; 1 óc _ n . ;s. O >-u o-io i 2 o-,2 e o a; uvt 1»- ia f j . t t < oure" c?i ro.ro, * . u r no integre. n., e na alquei dispositivo adequado para cor · t c _: um ri al, respe rt · a en e 3e acoi Io co- es fc; ... de zral ~r rçãc exemplares aqui de s n r i t s s . Ascvn, o cor r c 1 udor de anues à e óti a 251 e o conversei: 2 55 2 podem ser conectados ou b! . -ados, de acordo, com um valor, de emissão do resultado comparado, a partir da unidade de comparação 2530.
Por exemplo, quando urn pr to ire - ilor de chave, que é armazenado no registro 2521, for diferente de um segundo valor: d© chave, que ê armazenado no armazenamento do valor de chave 2520, a. unidade de comparação 2530 emite '0', e quando um primeiro valor de chave for o . mesmo que... um segundo valor de chave, a. unidade de comparação 2530 pode produzir '1'. Quando a unidade de comparação 2530 gerar '0', o primeiro interruptor 2551-1 pode desativar a ligação com o conversor 2552, Por conseguinte, quando o primeiro interruptor 2551-1, que controla uma operação de gravação, desativar a ligação com o conversor 2552, nada pode ser emitido, Isto ê, uma ligação entre o controlador de acesso à memória 2540 e o conversor 2552 do processador de sinais 2550 é desativada pelo primeiro interruptor 2551-1. Em :aliiérháítiva,: um valor f ixó;, ipor ^ apenas ’ 0' , pode ser produzido, mesmo se qualquer valor for inserido no controlador de acesso â memória 2540. Quando lll;/ ;:fdr èmiitiád;:::vpelã· unidãdãv >de comparação v : primeiro;" interruptor 2551-1 transfere um sinal emitido pelo controlador de c. . - .3o à memória 2 54 0 para o conversor 2552. O conversor 2552 converte um sinal de gravação emitido pelo controlador de acesso à memória 2540 em dados de memória, e transmite os dados a uma memória não volátil externa 200 (por exriiif ’ , cal como ilustrada iras FI3H. 1 3, 4, 7 e 13-15) · -· :c ·. , para a rneme a *!-·.. NOR 2 000 ilustrada na FIG. 23. A uni dadf d: t _. : _ i · , _ - · utu ·;,·, qu<. c a. lidos pela :· · · - : e. rtl 200 (pc : rrcrpi:· tal como ilustrai;; oac FI3S. 1, 3, 4» 7 e 13-15, oi: a*" alternativa, pela me i fiash NOR 200C 11 cr t; retia na Figura 23), e transfere os dados para o conversor 2 2 52. O ccumror 2552 fornece os dados transferidos para o segundo interruptor 2551-2. O. segundo interruptor 2551-2 ê configurado para transferir um. valor inserido pelo; conversor 2552 para o controlador de acesso à memória 2S4:0. Quando '0' for introduzido pela unidade de comparação 2530, o. segundo interruptor 2555-2 também desativa a ligação entre o conversor 2552 e o controlador de acesso à memória 2540, e guando ‘1· for int. rc-.5..c i do pela uniçada de ctapai asao 2530, o segundo interruptor 2555-2 conecta o conversor 2552 e o cont ca att tot c ma: ri n r<4 2 A ?2tg. 25 ilustra o εο i a.,:. ! u : tt;:t t 2 *, α ’* t - com o pr i. metro interruptor 252 „ 1 o,s, de a toado com uma ftrma de reaj a · *a _ Li va dc - . ν<- , u v-n . t >ia. to c^i - 1 . ou ; tiiiíotia;: . - 1 pctK ie a:í c ie mocíc qt a i -i p: h; -« de l-;o: ia eacis ; emp ο ;;ρο:;ί’ο) . Ist · exemplares do presente conte,It inventivo gerai, o segundo interruptor 2551-2 pode ser omitido de modo q,ia dalst cisca·' ter itãss a partir da memória, inãn volát;i 200 ou da rr.eroría riash NOR 2000» e os ; - ή l.i - . - i fornecidos ao conversor 2 552 e ao cor* κι.) ir í : *a u * i - eme \ 2540, de modo que os danas de lí . | m sei . , - <j ccr.trol-arinr de acesso à raemõria 2 54 0 executa uma op- ·· ; · ;o ou uma o: · de leitu a en * . ,u. ' a uma memória externa ICC por exemplo tal como ilusorado nas F . . . 4, 7 e 13-15, ou, em alternativa, a mm : : < flash NQR 2000' ilustrada na FIG. 23), de acordo com um sinal gravação ou um sinal de leitura, que é inserido através de APB. ou. AHB (o barramento avançado de alto desempenho). Como acima descrito, quando um primeiro de valor de. chave inserido pela. CRU 1.30 (e, por. exemplo, armazenado no registro 2511 da, unidade de transferência de sinais 2510) for o mesmo que um segundo valor de chave pré-armaz-nado (p©i etrox, como «a --=.3 na unidade de arma · : rterJ : do vai ar de chave 2520) , o centre La ior de acesso ã temer:, a 25-: puxe gravar vários ara.rios na memcria nâc volátil 200 {ou, alternai ;vâmer.t:-2, na flash RO?. 2CCD ihomvih na FIO, 13). 2a.. t mrtrái.c. o cor.tr de u.v rm ã - --r.óvi a 2 54 r.n çi -rar ia ::;n rua me trio nr vol :r il 15 5, u e. . se o rr.m : ; ladea :v: meses á meinó' ’ a 2540 emitir um sinal de gravação.
Coro ctcima des a r i · t , de a to :dn :r- vá:: a as t:: ntuaa de re« _ . .a - mp .. f i nr is á p i -- umt < ar ai: imvtiti* r geral, - ter.ta: tva h: alr er utt pi mar 3 ou cana que sã:: a ma senados m a ti c ia nâc volátil pode ser minimiza d i a / ou p r e v e η i da.. 1 .1 :o> i lias 1 armai ca ; e Com;:»: cramoJ ai er do pr· · _ o _* n - , . u sustar, um código oruficàic pede ser ar nu a - : ... rp: vclátil. ..and·: u nlcc i rhn-u não íuirtu mu rodigr não nu: s-r jm ili riu d enunt:, mouco um vaur de chave for exposto, um código codificado armazenado numa tnen c r: ^ não vo 1 á t í 1 p o de se r u t í 1 í z a d o por s e r decidi:irado, e pude m .uai: através da geração de um código de re, que foi r *u u- - - · o i Mes u ts ura mu„n de uro :t. u rui :!o · ser lido per ue um aparei'; r inr ur de i i.-u., o *ulor de *1 * - sei vr.ij. pele ral u r.te do i < u_ ic í uu ur de ageruu iq de f: . <o do pru. ue r no .f.s r:r e:__* ' mi 1 miou ria e :u rmpeãem que mi rui cr .1- * * t ao. u í» ' α i-, . c- ~ ur , aleatória pc ·, m 1 a *:: qu..*u le t iu.t n *.;u-, í_ “ ruu . h ΡΓ : 26 é m flux g -i1 , nu : 1 arfe a rm mé t; jc • Ί' u ) , u : de e u.- 3 ' :*·- ' . 1 ~i >' . u I * s ' · LP.U : . . . . ..
Tal ccrio d .u:.:ui: na ' u · n ti. host 2600 se cor......i - ipai - hc fumen u . agem u < onti i - ao u - i aç ões dc par Lhe foi π a or le C C 0 A · :u: entre * r tpu r i: i ’·· r nos t 11 11 · aparei no for a deu ie . age _ r ( pode m_ através le u~& 1 parar de cc: .. · · λΟ com e/ou sem fio. O dispo host . psJe ser ru serv. . - . um comp ; . 1, um laps ; o* tablet, um sma: sphe :;a, .. m í 1 a po;e; rcrcá*; .1, .cr d sám tra drc s: 11 - < n . ta____ia r x i ί ::ç s í : va *r l et i ; i í <_ s .
Ccut.: -3: atua uh'.·; U *4431.3 .0 * ilor de chave armazenara x um apa1 e : ma d de *magens : C j 3 rsr ex| . . Assem, um 1hacker' poc : . executar cocofíciuu. e :>u ris» 1; f icarao :3e arsrdo com os comandos do hacker e, portanto, é difícil controlar um i pai 13 * : * · : k icf j s, :14441 :cu u de rea ::m 10 «:· . * 1 . · - . i to inve; - ; dispositivo host 2600 compara um texto cífiado, utilizado por um aparelho formador de imagens 100 0, com. um texto <"Ífi .<* pré rma;:eiss ; s, € 3 de 3*.** r í:rr se o ararel.iu for"ur:>r de v* açe: 1 1002 esta r„s estai: norul ou n: emir. violado.
De o hc 2600 arnain 14 .rn sexto cite, u* na opuxa;ã 02610. üm :0::0 u:i ide _n< 1 u:. isr pqx a, esmo s~ ;r: ..ut que ê co Jifít ϊ cl o * crio um vil 01 :ítr . ic.r t) r ·.. . : a :1o. Um fir-rar: p d sei at.ui sado 00 exe pio, tualis ado um frequência, atualizado periodicamente, etei), de forma a tnt „ r _ . 1 > .. r- - - u * ic ·: lutf: í < j d u- * 11u.se n c 10 2 u _ : gerada cart es «. . . va *ersae A.ssi c eu: o c.fi :c: - , se ai c rdo ::111 1 '.ano. > d" : ii* .ore nas um tex~ : cifrai: ria aar." a versão cie f irrr:>rare 4 o mesmo em os 1 1o um ; : r ' e um j re é Lado, ι πινπι t f t ;t r · . ι opc j u .* nor .1· - et t i o r ' J r / d: : t nincu e moc.L rc' é alce: s d pare ou a rs --erram ut.e ê diferente da versão emitida nzrno 1·-ente . O di sensitivo host 2531· poce combinar um texto cifrado de um fitrrcare cc-di £ ícado norr almei to c / infera; o etc e a - ersào do firmware, e armazená-las. Um texto cifrado e informações sobre a.versão podem ser armazenados junto com um dnver de iinpresoora do dispositivo host 2600.
Quando ocorrer um evento (por exemplo, um evento ocorrido ao acaso), o dispositivo, host 2600 pode solicitar um texto cifrado e informações sobre a versão para o ap<n . 11, for ir; de ir; rip/is 1000 n,t oj ?i -,ςν t C 12 Misto, o evento pede tocl/rr "ár; :s c~ ventos, tais coo um evento, cujo intervalo de tempo predeterminado é curto, um evento - que un tc-.ando de : . ·. . m ê :i : - , um -- :/.0 em que um Oüí.uoLnor de r -//00./ é estabd-caio, ura e^er.to em une a co- u.iicu/àc er.tre o di; -ti'-/ List 2 2 21 e / ap/ - . . 1 de imac iQ é er: i e um evtr.tu et, que o aparai rt; in It t" a-j-ru l :: Ί'j a 1 j pa / / e a inicialização esta terminada, Além desses eventos, um evento pode incluir idrias situações, tais como ver/ficar se um tt . : :/--. puar/z mi pn/t.io de t - texto condo e ínr/n-apn for recebido do dispositivo host 2600 na operação S 2 615, enquanto a i^ci^íiigãÇfáp···' é coheiitidá; na operação S: 620, o aparelho formado χ· de imagens 1000 transmite um té3ctot;;cifrado pré-armazenado e informações sobre a 'versão- para o dispositivo host 2600 na operação S2625, O dispositivo host- '2:60-0 pode reo.eber um texto cifrado e informações sobre a versão do aparelho formador de imagens 1000. o dispositivo host 260.0 pode armazenar várias informações sobre a versão e um texto cifrado combinado com as informações da versão. O dispositivo host 2600 compara um texto cifrado, combinado com as informações da versão recebidas, com um texto cifrado, recebido a partir das informações da versão pré-armazenadas na operação S 2 6 3 0.
Depois de comparar o texto cifrado, combinado com as informações da versão recebidas, com o texto cifrado, recebido a partir das informações da versão pré*armazenadas nua; operação $263 0, quandoos dois hextOsicifrados não forem iguais entre si, determina-se que o texto cifrado foi fabricado na operação S2635. Quando for determinado que o texto cifrado foi fabricado, o dispositivo host 2600 registra o aparelho formador de imagens 1000 em uma lista de impressoras na operação S2645. As impressoras na lista de impressoras podem ser i νφ e d i d a sde- realizar uma operação de impressão, tornando indisponível o aparelho formador de- /imagens-.' 1000·,..
Quando for determinado; que o texto cifrado, não foi. fabricado, ó' dispositivo host 2600 é operado num estado de espera para.·" impressão na operação S264G, Quando um oomando de impressão for introduzido por um utilizador (por exemplo, o dispositivo host 2600 receber o comando de impressão do utilizador), o dispositivo host 2600 transmite dados de impressão e domando da tarefa de impressão ao aparelho formador de imagens 1000., e, realiza a impressão. A FIG. 27 ê um diagrama de blocos ilustrando uma forma de realização exemp1i f i cativa do presente conceito inventivo geral de um dispositivo host para realizar um método de controle de impressão ilustrado na FIG* 26. Tal como ilustrado na FIG. 27, o dispositivo host 2600 inclui um armazenamento 2610, um controlador 2620, e uma unidade de comunicações 2630. O dispositivo host 2600 pode ser um PC, um laptop, um telefone celular, um PDA, um tablet, e um servidor etc. . O armazenamento 2610. pôdé.dèervum dispdaitivõ. de memória, e o controlador pode ser uma CPU, um processador, um circuito integrado, um dispositivo lógico programável, uma rede de portas programáveis no campo, e/ou qualquer dispositivo controlador adequado. A unidade de comunicação' pode ser qualquer dispositivo para receber e cransmitir c Ioí .· de uma .. jaç o de comunicação com ' e/ou sem ífio. O a- enamento 2610 pode armazenar um texto cifrado. O texto cifrado pode ser armazenado no arn < -anamento 2610 individualmente (ou seja, separadamente dos outros dados armazenados no armazenamento 2610) de acordo com uma versão de vários firmwares; Quando o armazenamentôi26:1.0ièstiver 1 xgado a um ou mais dispositivos (isto é, o dispositivo host 2600, incluindo o armazenamento 2610 estiver comunicat ivamente ligado a um ou mais dispositivos através da unidade de comunicação 2630), um texto cifrado, incluindo informações de identificação, tal como um nome de modelo, um nome de fabricante, um número de série, um nome de firmware, uma versão de firmware etc. de cada 'dispositivo, pode'ser armazenado separádátriênte.
Quando ocorrer um evento predeterminado, a unidade de comunicações 2630. pode receber um. texto cifrado armazenado, em um. aparelho formador de imagens. Gomo acima, descrito, o evento, t'· 'predeterminado pode incluir a verificação- do· fato de· um. texto .'cifrado ser fabricado,·"., ou não ocorrer, uma unidade de comun :ação Solicitar um texto cifrado a um aparelho formador de -..vagens, e receber o ter.tr ::J t tado. Aqui, cr„£ ormações sobre a versão e .·· ·.de identif icucrão, juntaraente com um texto cifrado, podem ser recebidas. C r orit rolador 2 62 C lê a n texto t: . que corre sj h a versão de tirmv, do ap í o formador de imagens 1000, dentre , extos cif d - * > ' ·. no armazenamento 2610, utilizando informações sobre a versão e informações ie icentií:cacio e: que são recer. idas da am aparelhe r c maã:r ie imagens 100j. O cont rtmdor 0020 corrxara o texto cifrem i ido cim o tento cifrado recebido, Quunclo .no,: :a mm ri forr-' iguais ei t rs ei, o coi : i' í sir: 2 0 Γ 0 < k t- nu; r. i „e ter.t: < i t r acl< > não foi f ai: i : -ui ', · m: * rir ' 20-0 : rr.irola c aparelho for - : de in;a g - < f · ru ectar no eotarii do espera para a imprnsdc . n~ 1 » < s os t* ros cifrados ferem âifm.ti? um ac tam : cort tola dor 2:20 determina que o texto - cio fo. · .. e o cor ador 2620 bloqr 0 itilimac : mrel * t o;;:v eu ’ m: llcC
As FlüS. 28 e 21 cai vistas ilustrando moita de reri.i-i' m .. . 3n i do pu c- nu conceito incentive: geral de um texto .simples e um texto cifrado correspondente às vendes, que sãc díieie iter entre ri PT :· 6 uiur.dt um : ; . · . : por ' , de , de acordo com a versão 1 na - · ; ·.. .· 1 mu η ::ui:- meio ! 11 i 0 é gera :1o. O tenro ci fiado p- i .u . 2 8-· e; n ti ^ i>:r> : ~ : rna m*m nr auo vol .ri 2 ias várias fonas de realização emr* r: ar: no do pn-.nti π nem : ml: ;o mal η 21 mnm, q ar n .. v n .η í n ene :::t ada , ri surdo m .u. ι;μ·ι ui*-,., ser realizadas, a CPU 13u 12 um ccdre ie : ;i i ” „ :* a-; 2- - a: zer.-tdo run.n nnó.na aa: olát il (por exemplo, a me: . i i · . . . o - ; . ... . ·- . é, o texti. 11 frade ver ;àc 5 2913, ft CPU 13 2 ámdirmi : texto r. t uh ;·--γλο 1} 2 3-= lsuuv * ruin de ; r.a/â 2 6.3 na pei ’ é ο δ r um : de t . i exe-plo, a chave 2 F„ 3 uraáo na ecdvf ic-ach v na oporhcão S28 i a o te . . i 1) 2b. texto simples ·versão 1) ::823. 2» FZQ. 23 é uma f ;v::a de realizaçax e>:umi:_ai; :ie um texto s n pies e um texto ciar ado, de acorda com uma versão 2. Mesmo se for a = que o valor de - 2:310 na FIG. 29 é o mesmo que o valor de chave 2S10 da versão 1, o texto simples 2920., de acordo com. a versão 2, ê diferente, do texto simples 2820 da versão 1 e, assim, o texto cifrade 2940 depois da : : ί jo na operara·· 21930 é : diferente da versão 1. Na . cã 3 50, o texto cifrado :2 94 0 é decodificado pela CPU 1.3 0 na operação S2 95 0 usando o valor de c ie modo a gerar a * - 2 do : simples . .. de modo que u CPU 130 possa usar o texto simples (versão 2). 2920, Come tal, am te::t e ri íiudo, de acoivdo com a mersac do .ap uc .rv , 2 ar ixr - 3 * » rei, xpaoc o formador de 'imagens -a usado, mas uttta plux*ai idade de textos cifrados coi m vo, ar.t.e a c ada rv de uma plu a 1 idade de oro r pede sex í narenada í 1 st 1.1v 1 o 1 6 3 m r- P: G. 30 xu.: , t e.o. tf. , V . rx im r .no: uc have é vaza rn fo i olad O text t frado 5020 do r :?·: Ό ia d: i, -* no rersâ of í ei ai mente em r ida, mas é um ou : t , í. rr i 2 2 3, sue foi ro r r.adr. por modificação de um texto original por um 'hacker', de modo a gerai: nr, novo texto simples 3010 e, em seguida, aplicar o valor de chave 2 810 * que foi exporto e/ou vacado) ao texto simples 3012 durante as cp-orac ies £2930 e S29S0 de codificação e decodir:cação, respecri vamame . 2a seja, o novo texto simples í cu erva, c código violai:) 3010 é codificado na operação S2930 usando a chave .2810 para formar o texto cifrado 3020. 0 texto cifrado 3020 é decodificado na operação S29S0 usando a chave 2810 para formar o novo texto simples 3010 íi. e., o código violado). Quando esse texto cifrado 3020 for armazenado numa memória não volátil, a CPU 130 deve efetuar uma inicialização, como pretendido por um hacker e, portanto, é difícil gerir normalmente um aparelho formador de imagens, No entanto, aqui, o texto cifrado não ê registado no dispositivo host 2.600 e, assim, o dispositivo host 2600 pode determinar se um aparelho formador de , ..· . - ;t n id normal ou no ovai- 'r i v 1 α d o ve ri fi rand:; o tex:o tiirsdo.
De meio vierCv quaru · informações sobre a versão í áo fui; iivrrm:::·?: de -vresc pré aruieradas, ou a:é mesmo se ela forB" ;n:,.icn cees yocre a ev: v pó armazenada. quando um te 1 da diferente de um :ext: rífraoc dc aparelho fermadir de imagem 1100, c cmrvclalo: 262 C determina que as inf crinaç ias estão em tnr estaor violai:. Por conseguinte, o controlador 2620 bloqueia, . o aparelho formador de imagens correspondente 1000.
De acordo com essa forma de realização exemplar, tiiesttiò· guando um Vã!or de cha v e for expdsto, um firmware pode sér minimizado e/ou impedido de ser modificado por um haeker, Quando um aparelho formador de imagens executar inicialização, um controlador principal que inclui o sistema-em-um-chip 100 pode executar uma tarefa solicitada por um utilizador, por controlar a operação das várias unidades de consumo (por exemplo, as unidades de consumo em um aparelho formador de imagens 1000). Conforme descrito na Fig, 10, as unidades de consumo 1600-1 a 1600-n podem ser preparadas de diversas maneiras, de acordo com o tipo do aparelho.formaddr.de imagens 1000. Uma ou mais das unidades de consumo 1600-1 a 16'0'0-n podem, incluir chips CRUM 1610-1 a 1610-n.
Os chips CKtJM 1610-1 a 1610-n podem executar a aut : ·- · . · re o controlador principal 1100 (isto é, que., -inclui .ò- ; sistema-em-um-chip lOOM;"· o quando a autenti acac for concluída, a comunicação dos dados dé :: : . :ãc pode ser realizada. A autenticação pode ser executada com vários métodos.
Como um modo de realização exemplar do processo dá autenticação, se um controlador principal (por exemplo, o controlador principal 1100) tiver que executar a autenticação, um pedido para a âUtèhtiéàção 'pódéi-dser-transmitido para um chip CRUM {por exemplo, pelo menos um dos chips CRUM 1610-1 a isiô-η), Nesse caso, um. controlador principal pode transrmit r um prim« iro valor para pelo menos um chip CRUM. O controlador principal pode gerar um primeiro valor de modo aleatório, ou pode ser um valor fixo pré-armazenado. Quando um pedido de autenticação for recebido, um chip CRUM gera um .segundo valor (por exemplo, o valor pode ser gerado de forma aleatória), e o chip CRUM gera uma chave de sessão, através de um primeiro valor e um segundo valor e, em seguida, gera um primeiro MAC (Message Authenticatíon Code) . O chip CRUM pode transmitir o primeiro MAC gerado, juntamente com o segundo valor, a um controlador principal. Um segundo valor, bem como um primeiro valor, pode ser um valor aleatório e/ou um valor fixo, aleatório, Quando o segundo valor for recebido, o controlador principal gera uma chave de sessão, utilizando o primeiro valor e o segundo valor, que são gerados pelo controlador principal, e gera um segundo MAC, utilizando a chave de sessão-., O controlador principal compara o segundo MAC com o primeiro MAC e quando eles forem iguais, determina que a autenticação para o chip CRUM foi :çoncluida, Nesteprocesso, o controlador principal erifi a as informações de assinatura eletrônica armazenadas no chip -CRUM, -e realiza autenticação:^ . -Quando dkprimeiró MAC for diferente do segundo MAC, o controlador prin< ipal (per exemplo., o controlador principal 1100 ilustrado na FIG. 10) determina que a autenticação falhou, e executa a autenticação de novo. Nisto, a frequência de realizar a autenticação pode ser limitada. Alternati vansente, a autenticação pode ser executada periodicamente pelo controlador principal. A FIG. 31 ê um fluxograma que ilustra um método, de controle., de acordo com a forma de. realização exemplar. Tal como ilustrado na FIG.. 31, a operação 33110 determina, se a autenticação de um chip CRUM foi bem sucedida. Quando a autenticação do chip CRUM falhar, um aparelho formador de imagens armazena a frequência de falhas, através da contagem do número de falhas na operação S3120. Qu seja, na operação S3120, o número de vezes que uma autenticação do chip CRUM é realizada (e o número de falhas de autenticação) pode ser contado e armazenado. O controlador principal {por exemplo, o controlador principal 1100 ilustrado na FIG.- 10} ou o Si s tema-em - um- chip (porexemplo, oléistema-em-um-chip 100) do aparelho formador de imagens (por exemplo, o aparelho formador de ; imagene 100Õ) determina se a frequência de falhas ê- maior frequência limite predeterminada na operação S3130.
Quando for determinado que a frequência de falhas é maior do que a frequência limite na ope ração S3130, uma função de penalidade é realizada na operação S3140, De modo específico, uma mensagem de voz ou ;uitóã:it^nsagem/ã^visual ndi r:do que a aucent cvçào falhou pode s i mi f z ia ou c ap · de imagens pod ' ? · para ficar ao errada am rjue a impressas i ao é possível , A iprv u entre o chi μ CFUIf c rrrespcndmte t aaar r r leác t pri min 1 r mie se: L, cjuadr r .nu à::.,.c;a..7'.> hcar t:i:e:i. - u η tr a dicp ac _z _ a a jo 1 _do’ a a pode* rei : ar iravi r de que a autenticação falhou.
Quando f< : m . - :r 3 a fr irra é menor que a. frequência limite na operação 53130, o controlador principal consulta um usuário, se o usuário deseja executar a au' . « r.ovamerte na ope ; . . . - ΙΑ 110 . Assim, quando um usunms solicitar a auter.t ícecar novsmnte, o controlador prin . . ... acima descrito na operação 5316Q.
Quando a autenticação, for determinada como sendo bei _ t :·· ita na op_t .<T ac 83110 <*· viv. ilado2 principal realiza a cor u:iicação de codificação com o chíp CHUM cor raspe rrlent e na opsrctçãs 33170. Por* exemplo, o ccrltrlror principal pode transmitir uma -et, :uan ne connnim:, xc> . ;:ii: í tala, ccdifttanã cáricc dados e 3, e , ' . com uma r · coit.. nm. Lo ccõ_f icria, C "d : pc A sei n * 1: r.aco t a ITK-1 * .a lu .. i m -m: _ ml; a * > - c: - , em. io . : n* i ; cjc ;s : tnr.ai.taçJi i c tmm 11 lu ura o chíp CR UM
foi jemda, : arnitínd - t ipal pita un ter -no MAC at . . - < ; 1 ; t uma ci · . . : no de > ; F _ t* o ». - t< s ' r- -- ; n · _ * [ ser adie . r,nada pelo te: MAC, e pode se:· ;uae::ai ao chip CRUM. ' chip CRUM e : prt?s de d. da n.· ' . . ' " ie comunicação rr. · s . - .·. i. .5 u n a chave e o algori t~ d de cea: ti: a :ãc acoia desur: zoe . :: onsp C F.UM c:'"para o terce:MAC lido a partir da mensagem de cor uni ca cão o rancor t ida e do quarto MAC geraria. Quando for determinado que os terceiro e quarto MAC são os mesmos, ela é considerada como mensagem de comunicação legitima, e uma operação correspondente à mensagem é executada. Quando for de t riu . η ,i do :j.in; c '3 :a:tiu çuar:o XA.A cs: diferentes uns dos. outros, ela ê considerada como uma mensagem de comunicação ilegítima e, portanto, pode ser cancelada.
Como scrit de a · nu de realização exemplíficativas do presente conceito inventivo geral, a violação do aparelho formador de imagens pode ser minimi za .ia e 'ot prevenida. duo diversas formas de reali:::ao euanp i ares auiu iournas, isso é eopl: ;nàc com base n l u: ire J fc r ntu .1 i. acene po: 0 ven í êr.oi ,, mui v. utn>-: 1« 1 ~ ~ _ - - do pi :· e> n :*> >* - ‘o inv n . ' pt tl : i ; r- e: .-v i it: .ue 0 a > 0 .1 u»- c + í de um aparei lo: 1 0 : néon < t ;cu.:·, luto é, para cá) u; de díir ^ ' r enu 11:’ ie mi eiaiuli * 'ire: 1 ie imagens, os métodos das diversas formas de realização exe la_ es ? õeo______ -> ov aul í :s Os vários métodos ou operações anteriores podem ser executados por um programa, que esta armazenado numa mídia de leit\ ra p< i a rente por computador. A mídia de leitura -aaer.ta cor computador se refere a uma mídia, que ar u: na :1 d s semipei -anentes, em vez de armazenar dados por um tempo muito curto, como --um registro, uma cache uma memória, e podem ser lidos por um aparelho. De modo específico, os vários aplicativos ou programas acima descritos podem ser armazenados em. uma mídia de leitura permanente por computador, tal como um disco compacto (CD), um Disco Versátil Digital (DVD), um disco rígido, um disco Blu-ray, um Universal Serial Bus (USB), um cartão de memória, e uma memória somente de leitura (ROM), e podem ser fornecidos.
De modo específico, uma mídia de leitura permanente por computador, que armazena um código de programa, pode realizar inicialização usando dados de inicialização, que são armazenados Ruma pri ntè ira: memória de um sistema-em-um- chip. Quando ' a; inicialização é realizada, decodif icação de .. dados codificados, que são armazenados numa memória não volátil usando uma de uma pluralidade de chaves de codificação, que são armazenadas na primeira memória, pode ser executada. Os dados decodificados pedem estap::;lhi)Éía-··· segunda memória do sistema-em-um-chip, e uma operação de inicialização pode ser realizada utilizando dados, que são armazenados em sequência na segunda memória.
Embora algumas formas de realização do presente conceito inventivo geral tenham sido mostradas e descritas, deve ser apreciado por aqueles peritos na. arte., que alterações nessas formas de realização podem ser feitas, sem se afastar dos princípios e do espirito do conceito inventivo geral, cujo escopo é definido nas reivindicações anexas e seus equivalentes. - REIVINDIGAÇÕES -

Claims (14)

1. SISTEMA-EM-UM-CHIP, caracterizado pelo fato de compreender: f' primeira memória para armazenar uma pluralidade de chaves de codificação ê armazenada; segunda memória; terceira memória para armazenar um valor de ajuste da chave de codificação é armazenada; e CPU para decodificar dados codificados, que são armazenados numa memória não volátil externa utilizando uma chave de codificação correspondente ao valor de ajuste da chave de codificação dentre a pluralidade de chaves de codificação, para armazenar os dados decodificados na segunda memória, e para efetuar uma inicialização utilizando os dados armazenados na segunda memória.
2.. s IS TEMA - EM - um - CHI P, de acordo com a reivindicação l, caracterizado pelo fato dos dados de inicialização serem armazenados ' na primeira- memória separadamente da pluralidade de chaves de codificação, em que á CPU executa a Ihic-iálização: usando os dados de inicialização é- decodifica oê dados codificados'.
3 . SISTEMA.-*EM-UM-CHDtP, . de: acordo- -com· a. reivindicação. 2, r.eãrácterizado pelo fatóf 'v-depàihda compreender um primeiro circuite par . restringir -O .acesso-,á: CPU, atrav<‘ -:· ie ama porta externa por um tempo · p rede t e rminado.
4. SIS TEMA - EM - UM - CH1Pde acordo: com a reivindicação 3, caracterizado pelo 'fato de, quando- o aparelho ê ligado, o primeiro circuito emitir um sinal de desativação para desativar o acesso:à CPU, e, quando pelo menos a decodifi cação e autenticação dos dados decodiftoados é completada, o prameire circuito gerar um sinal de habilitação para habilitar o acesso à CPU.
5. SISTEMA-EM-UM-CHIP, de acordo com a reivindicação 4, caracterizado pelo fato do primeiro circuito compreender um primeiro registro, em que, quando pelo menos a decodificação e autenticação dos dados decodificados é concluída, a CPU muda um valor de armazenamento do primeiro registro.
6. SISTEMA-EM-UM-CHIP, de acordo com a reivindicação 5, caracterizado pelo fato de ainda compreender um segundo circuito e um terceiro circuito para controlar o acesso a primeira memória.
7. SISTEMA-EM-UM-CHIP, de acordo com a reivindicação 6, c-.r.-t verrac: pelo fato do segundo circuito v"pr -wt. - cancã reg-crro e ás terceiro circuito compreender ua terceiro registro, ends qp ai do pelo r ό oo a der rdífrcacào e dti upa; dos dacre õrjoo.rr.du t r: t-:« conclu í cl.- r , a CPt arnacer.n um ’-alor cs controle ps.ns nottrnr o acesso ã primeira meoária no segundo regrocro. e a ιό acena um valor de controle para “tidar o acesse paira a primeiro. meo iria, paiico. ; i d v.o' - J, uori ; : c: ce* rc - j_ r · _
8. lis -im,-· * íi-tii m , de acorcb com a rei i «. «r „ , f ii sct-:·] ir*, d p~ _. c :.-.t : da ΓΓ7 t > c *’ j~ar am *. , ' a i r η' c , < r i" o i de c ’ :111 _ o, o . í,\d -ar
9. 9 99 911.:9 '·· *' ' · l i F , de acordo com a rei:i'i*.;::aiic - caraet aiíia lc> ueic rato de, quando o apaielL.: é ligado, a CPU ;.dei:r, ií í car ama r.fiórla que é designada per um valor de cer.f iguracàc arutaeenado na terceira memória ou num- pino externo e, quando :a primeira memória é i; comia, a CPU executar in.i e tal i catão segura usando os dados n *' . id >c < =ado a segun 3a r - x ia é desi J' ia, a CPU c- i t ir a ir, r l . cio normal ut 1 ] inundo d ade,3 não codificados, que são atmatecuí.uos na mete ria não volátil.
10. SISTEMA* EM-UM -CHIP, de acordo com a reivindicarei 1, m icrai ceio tate de pm eira :v mui - _ a 1- o i < i ‘to de lo-tura ?ΠΜί de máscara ou ROM proví amável uma única ve2 OTP; , en que a . i - e ” 9 r i a - i a no li ia vral. de icess que a . . a ia é uma · . » o. - eletii amente piogramá a 1 rFOSE: .
11. . AFAEli I .49 19 91919 l· 91 911111131 ot a::.e.ui:ado pC-·: ’ 1 (,c : nninade do itajuio, oir que um chu; de mor-: - iiaç-ac la t dado u; imr'c ralo c lente CRUM) ê montado; e cc rA i oi a j.' : ur a on u::j η·;-ό li -i i.n de imagem, na a mio a ut;; -Jade de coroara e par a atualizai* dados gr a' -a d os no cni p CF.M, 0.0 ato; da tem a taro: a z^i -^utra de imagens, em que o cr <r t >_ I η 1 , , : . memória não volátil para gravar . dados codificados; e sistema-em-um-chip para efetuar uma inicialização segura usando os dados codificados, quando o aparelho forrader de imagens é ligado, e para coiatralar o 1 - , am um , . . do utilizaàci, tcnndo a intcialtaaça a teura for ct cri ui da.
12. APARELH d d.t;: :-r de im;, , de acordo com a reivtndicacác 11, caracterizado pelo rato da ttu-rnua-arr chip compreender: primeira memória para armazenar uma pluralidade de chaves de codificação; .segunda memória; para a*; ajuste da uJ · de r 1 u r; é a ia; e 1P d [ r ; a, t-ití rv„ a.: t j * o j ~ .-n-r a· \ r na Bit * ; _ 1 :a, t-du I to u Λ tό K- * di_________________ coi 1 peruiord - a r ie i «cte ia chave * aür_ der ti. a ;; irttt_da.ua a- 1 a -o, ut acHi ac st rara arn a:-., t ;r n d :1a í; : \ lo: ;u ca gruda etc 1; ?. e rata exc r r .c i:___si ζ-.,άο ut 1: _ atuir ia:ioa arma et a ios na . segunda memória. ...
13. ?:axAHOF DK fióióK, de acordo com a rei · i :j 12, c-· . · . ralo í a tu de, q..rr r ocorrei um ronr; de riir ial ízacào , o s i c t erraoi-ura-chr o resi ri rejr r o acerco à CFj atnavér de uma porta externa i;:,r um tempo predeterminado.
14. MÉTZLO BE INICIALIZAÇÃO DE DM APARELHA FORMADOR DE IMAGENS, caracter i o ado pelo fato de compreender uma memória nâo volátil e um siatema-em-um-chíp, e do .método ainda compreender: inicialízar o aparelho formador de imagens utilizando dados de inicial.i -d ., que são ai-a serrados numa primeira memória de sistema-em-um-chip; io a iniciai r · to é rcializada, decodificar dados codificados, que são armazenados na memória não vo. r usando urna de uma plui · ide de mmr de coc: r i rs:-ci pu turj o·, Ar * a j . * em * remcua; ir οε : : . .003 nUftia SF ' i metr:: r i : d r :: . r rer a - ~*m - rm - ehc o ,* e realizar uma operação de .. i. . . u- : : r ' ·. lii ) u : í - ; ruid . a : Ut. Zu ,; i.u. rm u mum um <, s 14, cai ou : ::: cr: ce.: í rs t de atudf : rnpmmndm , c;a:ic ; ap.utd formador de imagens é ligado, idtuurr ai ma muda |ue cerrgnuda de mordo tom um valor de entrada inserido através de uma terceira memória, do sistema-em-um-chip ou um pino externo; e quando a memória designada for a primeira memória, desabilitar o acesso a uma CPU do sistema-em-um-chip ,
BR102013031549-4A 2012-12-06 2013-12-06 sistema-em-um-chip, aparelho formador de imagens, e método de inicialização de um aparelho formador de imagens BR102013031549B1 (pt)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201261734158P 2012-12-06 2012-12-06
US61/734,158 2012-12-06
KR10-2013-0029218 2013-03-19
KR1020130029218A KR20140073384A (ko) 2012-12-06 2013-03-19 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 보안 부팅 방법
KR1020130091667A KR101915005B1 (ko) 2012-12-06 2013-08-01 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 부팅 방법
KR10-2013-0091667 2013-08-01

Publications (2)

Publication Number Publication Date
BR102013031549A2 true BR102013031549A2 (pt) 2016-02-16
BR102013031549B1 BR102013031549B1 (pt) 2021-01-26

Family

ID=51126947

Family Applications (2)

Application Number Title Priority Date Filing Date
BR112015010401-0A BR112015010401B1 (pt) 2012-12-06 2013-11-15 Sistema em um chip para executar uma inicialização segura.
BR102013031549-4A BR102013031549B1 (pt) 2012-12-06 2013-12-06 sistema-em-um-chip, aparelho formador de imagens, e método de inicialização de um aparelho formador de imagens

Family Applications Before (1)

Application Number Title Priority Date Filing Date
BR112015010401-0A BR112015010401B1 (pt) 2012-12-06 2013-11-15 Sistema em um chip para executar uma inicialização segura.

Country Status (9)

Country Link
EP (2) EP2907068B1 (pt)
JP (2) JP2016511848A (pt)
KR (2) KR20140073384A (pt)
CN (2) CN104871169B (pt)
AU (2) AU2013355648B2 (pt)
BR (2) BR112015010401B1 (pt)
RU (2) RU2628325C2 (pt)
WO (1) WO2014088239A1 (pt)
ZA (1) ZA201504606B (pt)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2941394A1 (en) * 2014-03-19 2015-09-24 Ascensia Diabetes Care Holdings Ag Clinical data obfuscation and enhancement systems and methods for wireless medical devices
CN104065668A (zh) * 2014-07-04 2014-09-24 福州大学 采用分层防御模式提高用户管理系统安全性的方法
KR102208072B1 (ko) * 2014-09-01 2021-01-27 삼성전자주식회사 데이터 처리 시스템
JP6430847B2 (ja) * 2015-02-05 2018-11-28 株式会社メガチップス 半導体記憶装置
DE102015001801A1 (de) * 2015-02-16 2016-08-18 IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH Autonom bootendes System mit einer Verschlüsselung des gesamten Datenspeichers und Verfahren hierfür
KR101711926B1 (ko) * 2015-07-07 2017-03-06 (주)이더블유비엠 보안기능을 가지는 SoC 및 SoC의 보안방법
US10025600B2 (en) * 2015-10-02 2018-07-17 Google Llc NAND-based verified boot
US9864879B2 (en) * 2015-10-06 2018-01-09 Micron Technology, Inc. Secure subsystem
CN105760750B (zh) * 2016-02-01 2019-06-14 北京华胜天成科技股份有限公司 软件篡改识别方法和系统
KR102530889B1 (ko) * 2016-04-06 2023-05-11 에스케이하이닉스 주식회사 데이터 처리 시스템 및 데이터 처리 시스템의 동작 방법
KR102547795B1 (ko) * 2016-05-04 2023-06-27 에스케이하이닉스 주식회사 데이터 처리 시스템 및 데이터 처리 시스템의 동작 방법
WO2017204822A1 (en) * 2016-05-27 2017-11-30 Hewlett-Packard Development Company, L.P. Firmware module encryption
EP3252651A1 (en) * 2016-05-30 2017-12-06 Samsung Electronics Co., Ltd Computing system having an on-the-fly encryptor and an operating method thereof
US10855462B2 (en) 2016-06-14 2020-12-01 Honeywell International Inc. Secure in-band upgrade using key revocation lists and certificate-less asymmetric tertiary key pairs
KR101954439B1 (ko) * 2016-07-13 2019-03-06 (주)이더블유비엠 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법
CN108229196B (zh) * 2016-12-09 2021-09-07 上海新微技术研发中心有限公司 一种具有存储单元物理保护机制的soc芯片及方法
KR102617354B1 (ko) * 2017-01-05 2023-12-26 삼성전자주식회사 보안 부트 시퀀서 및 보안 부트 장치
US10587421B2 (en) 2017-01-12 2020-03-10 Honeywell International Inc. Techniques for genuine device assurance by establishing identity and trust using certificates
CN106682535A (zh) * 2017-03-16 2017-05-17 周清睿 系统级芯片
US10503892B2 (en) 2017-06-25 2019-12-10 Microsoft Technology Licensing, Llc Remote attestation for multi-core processor
US10708061B2 (en) 2017-06-25 2020-07-07 Microsoft Technology Licensing, Llc Secure key storage for multi-core processor
US10402567B2 (en) 2017-06-25 2019-09-03 Microsoft Technology Licensing, Llc Secure boot for multi-core processor
KR20190036779A (ko) 2017-09-28 2019-04-05 경희대학교 산학협력단 보안 펌웨어 업데이트 방법 및 시스템
KR102432451B1 (ko) * 2018-01-10 2022-08-12 삼성전자주식회사 반도체 장치 및 반도체 장치의 동작 방법
TWI666556B (zh) 2018-03-27 2019-07-21 緯創資通股份有限公司 電子裝置及其操作方法
CN108595981B (zh) * 2018-05-09 2021-07-20 深圳市桑格尔科技股份有限公司 加密安卓系统的方法
KR102545102B1 (ko) * 2018-05-15 2023-06-19 현대자동차주식회사 차량용 제어기 및 그 업데이트 방법
WO2020034118A1 (zh) 2018-08-15 2020-02-20 华为技术有限公司 一种安全的数据转移装置、系统和方法
KR102558901B1 (ko) * 2018-09-19 2023-07-25 에스케이하이닉스 주식회사 메모리 시스템 및 메모리 시스템의 동작방법
CN109491712B (zh) * 2018-11-01 2021-09-10 北京京航计算通讯研究所 一种适用于VxWorks环境的可信引导方法
CN109376550A (zh) * 2018-11-01 2019-02-22 郑州云海信息技术有限公司 一种目标部件的启动控制方法、装置及设备
CN109672521B (zh) * 2018-12-26 2022-11-29 贵州华芯通半导体技术有限公司 基于国密加密引擎实现的安全存储系统和方法
US10833929B2 (en) * 2018-12-27 2020-11-10 Juniper Networks, Inc. Secure remote bootstrapping of network device
TWI813815B (zh) 2019-05-09 2023-09-01 韓商愛思開海力士有限公司 記憶體模組、其操作方法、記憶體系統以及其操作方法
JP7287115B2 (ja) * 2019-05-30 2023-06-06 京セラドキュメントソリューションズ株式会社 集積回路及び集積回路の制御方法
KR20210041932A (ko) * 2019-10-08 2021-04-16 한화테크윈 주식회사 보안 부팅 장치 및 그 동작 방법
CN113126905A (zh) * 2019-12-30 2021-07-16 美光科技公司 用于重放受保护存储器块的安全密钥更新
CN111290977B (zh) * 2020-01-16 2021-11-16 芯创智(北京)微电子有限公司 一种基于ddr多数据单元的寄存器访问系统及方法
JP7393226B2 (ja) 2020-01-29 2023-12-06 キヤノン株式会社 情報処理装置とその起動方法
TWI749458B (zh) * 2020-02-05 2021-12-11 瑞昱半導體股份有限公司 驗證方法和驗證系統
US11768611B2 (en) 2020-04-02 2023-09-26 Axiado Corporation Secure boot of a processing chip
JP6974549B1 (ja) 2020-07-17 2021-12-01 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. メモリ装置およびその入出力バッファ制御方法
KR20220036569A (ko) 2020-09-16 2022-03-23 에스케이하이닉스 주식회사 메모리 시스템 및 메모리 시스템의 동작 방법
CN112416824B (zh) * 2020-12-03 2024-02-09 上海集成电路研发中心有限公司 efuse读写控制器、芯片、电子设备及控制方法
KR102266163B1 (ko) * 2021-04-06 2021-06-17 주식회사 틴텍 인쇄장치의 셋업 방법
WO2023048707A1 (en) * 2021-09-22 2023-03-30 Hewlett-Packard Development Company, L.P. Encrypted storage

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US6141756A (en) * 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
CN1132333C (zh) * 1998-08-04 2003-12-24 日本电气株式会社 具有卷动显示控制功能的无线通信装置
US7814337B2 (en) * 2000-01-06 2010-10-12 Super Talent Electronics, Inc. Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
DE10108487A1 (de) * 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger
JP4349788B2 (ja) * 2002-10-31 2009-10-21 パナソニック株式会社 半導体集積回路装置
BRPI0411574A (pt) * 2003-06-19 2006-08-08 Qualcomm Inc equipamento e método para dispositivo de autenticação de múltiplas funções
US9547623B2 (en) * 2003-07-02 2017-01-17 Sigmatel, Inc. Flexible memory interface system for independently processing different portions of an instruction
JP2005227995A (ja) * 2004-02-12 2005-08-25 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20070083491A1 (en) * 2004-05-27 2007-04-12 Silverbrook Research Pty Ltd Storage of key in non-volatile memory
JP4447977B2 (ja) * 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
US20070288761A1 (en) * 2006-06-09 2007-12-13 Dale Jason N System and method for booting a multiprocessor device based on selection of encryption keys to be provided to processors
US8467528B2 (en) * 2006-08-31 2013-06-18 Advanced Micro Devices, Inc. Multimedia content protection
US7636816B2 (en) * 2006-09-29 2009-12-22 Broadcom Corporation Global address space management
US7809934B2 (en) * 2006-10-13 2010-10-05 Texas Instruments Incorporated Security measures for preventing attacks that use test mechanisms
US20080294838A1 (en) * 2007-05-25 2008-11-27 Agere Systems Inc. Universal boot loader using programmable on-chip non-volatile memory
JP4865694B2 (ja) * 2007-12-28 2012-02-01 ラピスセミコンダクタ株式会社 プロセッサ装置
US20090172420A1 (en) * 2007-12-31 2009-07-02 Kabushiki Kaisha Toshiba Tamper resistant method and apparatus for a storage device
US20090204823A1 (en) * 2008-02-07 2009-08-13 Analog Devices, Inc. Method and apparatus for controlling system access during protected modes of operation
KR101484110B1 (ko) * 2008-02-29 2015-01-28 삼성전자주식회사 메모리 컨트롤러 및 그에 따른 메모리 장치
KR101012398B1 (ko) * 2008-03-03 2011-02-11 삼성전자주식회사 O/s를 이용하는 유닛 및 이를 이용하는 화상형성장치
US8156317B2 (en) * 2008-05-16 2012-04-10 Ati Technologies Ulc Integrated circuit with secure boot from a debug access port and method therefor
US8725123B2 (en) * 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8954804B2 (en) * 2008-07-15 2015-02-10 Ati Technologies Ulc Secure boot circuit and method
KR101460665B1 (ko) * 2008-07-16 2014-11-12 삼성전자주식회사 메모리 인터페이스를 사용한 SoC 디바이스 검증 모델
WO2010011220A1 (en) * 2008-07-23 2010-01-28 Micro Motion, Inc. Processing system with external memory access control
US8594333B2 (en) * 2008-09-05 2013-11-26 Vixs Systems, Inc Secure key access with one-time programmable memory and applications thereof
US8589700B2 (en) * 2009-03-04 2013-11-19 Apple Inc. Data whitening for writing and reading data to and from a non-volatile memory
US8484451B2 (en) * 2010-03-11 2013-07-09 St-Ericsson Sa Method and apparatus for software boot revocation

Also Published As

Publication number Publication date
RU2015126874A (ru) 2017-01-13
KR20140073384A (ko) 2014-06-16
EP2907068B1 (en) 2019-01-09
EP2741228A3 (en) 2014-08-13
BR112015010401B1 (pt) 2021-10-19
KR101915005B1 (ko) 2019-01-07
CN104871169B (zh) 2018-02-06
CN103853983B (zh) 2019-04-12
JP2016511848A (ja) 2016-04-21
CN103853983A (zh) 2014-06-11
RU2651213C2 (ru) 2018-04-18
EP2741228A2 (en) 2014-06-11
JP2016510444A (ja) 2016-04-07
ZA201504606B (en) 2016-06-29
AU2013355648A1 (en) 2015-04-16
WO2014088239A1 (en) 2014-06-12
AU2013355576A1 (en) 2015-04-09
RU2013154083A (ru) 2015-06-10
EP2907068A1 (en) 2015-08-19
EP2907068A4 (en) 2016-12-21
BR112015010401A2 (pt) 2017-07-11
AU2013355648B2 (en) 2018-12-06
EP2741228B1 (en) 2020-03-18
KR20140073397A (ko) 2014-06-16
BR102013031549B1 (pt) 2021-01-26
CN104871169A (zh) 2015-08-26
RU2628325C2 (ru) 2017-08-15

Similar Documents

Publication Publication Date Title
BR102013031549A2 (pt) sistema -em-um-chip, aparelho formador de imagens , e método de inicialização de um aparelho formador de imagens
US10878098B2 (en) System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
US11093600B2 (en) Chip accessing method, security controlling module, chip and debugging device
US9323950B2 (en) Generating signatures using a secure device
US20090092248A1 (en) Encryption-based authentication for binding modules
US20080184341A1 (en) Master-Slave Protocol for Security Devices
ES2626982T3 (es) Sistema en chip seguro
CN112784280A (zh) 一种SoC芯片安全设计方法及硬件平台
US20140164753A1 (en) System on chip for performing secure boot, image forming apparatus using the same, and method thereof
JP2009540405A (ja) 複数のプロセッサにまたがるセキュア・ブートのシステム、方法およびプログラム
JP2007334882A (ja) ハードウェア・ブート・シーケンスをマスキングするためのシステムおよび方法
WO2008118663A1 (en) Direct peripheral communication for restricted mode operation
CN107003871A (zh) 用于使用预引导更新机制来提供硬件订阅模式的技术
CN109948310A (zh) 一种锁定方法及相关电子设备
CN100561406C (zh) 上电时序控制装置、计算机系统、上电控制系统及其方法
CN112257119B (zh) 一种身份认证方法及用于保证加密装置安全的保护方法
EP3046024B1 (en) Method of operating a system on chip comprising a bootable processor
Vliegen et al. A Novel FPGA Architecture and Protocol for the Self-attestation of Configurable Hardware
JP2020087321A (ja) 情報処理装置、およびその制御方法
CN116112284B (zh) 门限代理重加密协作网络的有效性验证方法及系统
US9537845B1 (en) Determining authenticity based on indicators derived from information relating to historical events
CN116415262A (zh) 一种电路模块以及基于寄存器的运算方法
WO2021044356A1 (en) Computer-implemented method and system for secure identification of disconnected objects and their locations
Parno et al. Human Factors & Usability
JP2009187380A (ja) データ処理システム

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B25A Requested transfer of rights approved

Owner name: S-PRINTING SOLUTION CO., LTD. (KR)

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B25D Requested change of name of applicant approved

Owner name: HP PRINTING KOREA CO., LTD. (KR)

B25A Requested transfer of rights approved

Owner name: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P. (US)

B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 06/12/2013, OBSERVADAS AS CONDICOES LEGAIS.

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 9A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2699 DE 27-09-2022 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.