CN101604249B - 加载非易失存储器程序的方法及嵌入式系统和控制装置 - Google Patents
加载非易失存储器程序的方法及嵌入式系统和控制装置 Download PDFInfo
- Publication number
- CN101604249B CN101604249B CN 200910106364 CN200910106364A CN101604249B CN 101604249 B CN101604249 B CN 101604249B CN 200910106364 CN200910106364 CN 200910106364 CN 200910106364 A CN200910106364 A CN 200910106364A CN 101604249 B CN101604249 B CN 101604249B
- Authority
- CN
- China
- Prior art keywords
- nvm
- program
- communication interface
- speed communication
- cpu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本发明实施例提供一种加载非易失存储器程序的方法,该方法包括:A1、通过低速通信接口下载外部存储器RAM的初始化数据;A2、利用所述初始化数据对外部存储器RAM进行初始化;A3、通过低速通信接口下载高速通信接口驱动和NVM驱动到所述外部RAM;A4、安装所述高速通信接口驱动并启动所述高速通信接口,及安装所述NVM驱动并启动所述NVM;A5、通过所述高速通信接口下载NVM程序;A6、将所述NVM程序烧写到所述NVM中。本发明实施例可以低成本和方便的实现对于空白NVM的首次烧写。本发明还提供了相应的嵌入式系统和控制装置。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种加载非易失存储器NVM程序的方法及嵌入式系统。
背景技术
对于电视机顶盒、手机、掌上电脑之类的嵌入式系统,使用非易失存储器保存程序和数据,以下简称NVM。比如闪存(FLASH MEMORY),电可擦写可编程只读存储器(EEPROM,Electrically Erasable Programmable Read OnlyMemory)等都是NVM。非易失存储设备在嵌入式系统中的作用可以类比于PC机的硬盘。一般在设备出厂的时候,其NVM内容是空的,需要烧写;当NVM中的程序需要升级的时候,也需要重新烧写。
现有技术中,对于NVM的程序和数据加载,可以采用JTAG连接仿真器,在处理器上运行一段脚本程序来完成。该方法可以在NVM完全为空的情况下实现烧写,但需要购买昂贵的仿真器,成本很高,使用不方便。也可以先使用烧片机,将NVM中灌入数据和程序,然后再贴片到PCB板上。但该方法需要专业并且昂贵的烧片机,使用不方便。
发明人发现现有技术至少存在以下缺陷:对NVM的烧写成本较高,使用不方便。
发明内容
本发明实施例提供一种加载非易失存储器NVM程序的方法和嵌入式系统和控制装置,可以方便地对NVM进行首次烧写或升级。
一种加载非易失存储器NVM程序的方法,包括:
判断是否需要加载NVM程序,当判断需要加载NVM程序时,执行加载过程,所述加载过程包括:
A1、通过低速通信接口下载外部存储器RAM的初始化数据;
A2、利用所述初始化数据对外部存储器RAM进行初始化;
A3、通过低速通信接口下载高速通信接口驱动和NVM驱动到所述外部RAM;
A4、安装所述高速通信接口驱动并启动所述高速通信接口,及安装所述NVM驱动并启动所述NVM;
A5、通过所述高速通信接口下载NVM程序;
A6、将所述NVM程序烧写到所述NVM中。
一种嵌入式系统,包括:中央控制单元CPU,片上存储器RAM,片上只读存储器ROM,外部存储器RAM,低速通信接口,高速通信接口,非易失存储器NVM;
所述中央控制单元,用于在系统运行后判断是否加载NVM程序,当判断需要加载NVM程序时,通过所述低速通信接口下载外部存储器RAM的初始化数据到所述片上存储器RAM;利用所述初始化数据对外部RAM进行初始化;通过低速通信接口下载高速通信接口驱动和NVM驱动到所述外部存储器RAM;安装所述高速通信接口驱动并启动所述高速通信接口,及安装所述NVM驱动并启动所述NVM;通过所述高速通信接口下载NVM程序;将所述NVM程序烧写到所述NVM中;
所述片上存储器RAM,用于存储所述CPU下载的外部存储器RAM的初始化数据;
所述外部存储器RAM,用于存储所述CPU下载的高速通信接口驱动和NVM驱动;
所述片上只读存储器ROM,存储CPU和低速通信接口的初始化程序,用于在系统启动时对CPU和低速通信接口进行初始化以使CPU和低速通信接口正常工作;
所述非易失存储器NVM,用于保存应用程序和数据。
一种控制装置,其特征在于,包括:
下载单元,判断单元,初始化单元,驱动单元,烧写单元:
下载单元,用于通过低速通信接口下载外部存储器RAM的初始化数据,通过简单通信接下载高速通信接口驱动和NVM驱动到所述外部存储器RAM,及通过所述高速通信接口下载NVM程序;
初始化单元,用于利用所述初始化数据对外部存储器RAM进行初始化;
驱动单元,用于安装所述高速通信接口驱动并启动所述高速通信接口,及安装所述NVM驱动并启动所述NVM;
烧写单元,用于将下载的NVM程序烧写到NVM中。
通过本发明实施例提供的技术方案,可以通过低速通信接口和高速通信接口可以下载NVM程序,以低成本和方便的实现对于空白NVM的首次烧写或升级。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的加载非易失存储器NVM程序的方法流程图;
图2为本发明实施例的安全加载流程图;
图3为本发明实施例提供的嵌入式系统结构示意图;
图4为本发明实施例嵌入式系统的CPU结构示意图;
图5为本发明实施例四提供的NVM加载的应用实施例的流程示意图;
图6为本发明实施例四中步骤54的NVM安全加载流程示意图;
图7为本发明实施例五提供的NVM加载的应用实施例的流程示意图;
图8为本发明实施例五中步骤705所示的NVM普通加载流程。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
实施例一
本实施例提供一种加载非易失存储器NVM程序的方法,本发明实施例所说的加载,指的是获取需要保存在NVM内的程序并烧写或更新至NVM中,或对NVM的程序进行升级。本发明实施例所说的NVM程序,包括需要保存在NVM内的应用程序和数据,类似于PC机上硬盘上保存的各种应用程序和数据等,例如操作系统,用户数据,用户程序等。如图1所示,该加载过程包括:
A1、通过低速通信接口下载外部存储器RAM的初始化数据;
A2、利用所述初始化数据对外部存储器RAM进行初始化;
A3、通过低速通信接口下载高速通信接口驱动和NVM驱动到所述外部RAM;
A4、安装所述高速通信接口驱动并启动所述高速通信接口,及安装所述NVM驱动并启动所述NVM;
A5、通过所述高速通信接口下载NVM程序;
A6、将所述NVM程序烧写到所述NVM中。
这里的外部RAM器件,可以如SDRAM或者DDR等。简单的低速通信接口比如串口,复杂的高速通信接口比如USB或者网口或者IEEE1394接口。外部RAM的初始化数据包括初始化RAM所需的程序或参数。本发明实施例的技术方案,可以通过低速通信接口和高速通信接口下载所需的NVM程序,实现对NVM的首次烧写或程序升级,无需另外购买昂贵的烧写设备,成本较低。
仍如图1所示,在进行加载过程之前还可以包括步骤:
A0、判断是否需要加载NVM程序,当判断需要加载NVM程序时,执行上述的加载过程,当判断不需要加载NVM程序时,则可以执行步骤A7:跳转到当前的NVM程序,执行当前的NVM程序。即如果不需要对NVM进行重新烧录或升级,则可以直接执行当前已烧写到NVM内的程序和数据。
实施例二
为了NVM程序的合法性,避免非授权程序被加载到NVM中,还可以对上述加载流程施加安全机制,即启用安全加载流程。如图2所示,为本发明实施例所提供的安全加载流程,包括:
A1、通过低速通信接口下载外部存储器RAM的初始化程序;
B1、判断所述初始化程序是否为授权程序,若是,执行步骤A2;否则结束当前加载过程;
A2、利用所述初始化数据对外部RAM进行初始化,
A3、通过低速通信接口下载高速通信接口驱动和NVM驱动到所述外部RAM;
B2、判断所述高速通信接口驱动和所述NVM驱动是否是授权的驱动,若是,执行步骤A4;否则结束当前加载过程;
A4、安装所述高速通信接口驱动并启动所述高速通信接口,及安装所述NVM驱动并启动所述NVM;
A5、通过所述高速通信接口下载NVM程序;即下载所要更新或烧写至NVM的程序或数据;
B3、判断所述NVM程序是否为授权程序,若是,执行步骤A6,否则结束当前加载过程;
A6、将所述NVM程序烧写到所述NVM中。
其中,步骤B1,B2,B3三个步骤中,执行其中一个或多个均可以达到安全的目的,避免非授权程序烧写至NVM中。判断是否为授权程序或数据的方法,在实际运用中可以有多种方式,例如对NVM程序或初始化数据或高速通信接口驱动或NVM驱动或NVM程序进行安全设置,如进行预先的加密或签名,在判断的时候进行解密看是否解密成功,解密成功则表示下载的程序或数据是得到授权的,是合法的;或者在判断的时候进行签名鉴别,看是否鉴别成功,鉴别成功则表示下载的程序或数据是授权程序或授权数据。例如,可以采用单向散列函数首先计算出数据区的指纹,然后采用非对称加密算法对指纹加密;或者采用单向散列函数首先计算出数据区的指纹,然后使用对称加密算法对指纹加密;也可以采用只计算指纹,不进行加密的方法。只有签名(指纹)鉴别通过的程序,才能够被执行。
为了进一步加强安全性能,可以使用一次性编程ROM(OTP,One TimeProgramable ROM)或者管脚进行配置来实现在NVM程序运行之前是否进行安全启动,所说的安全启动是指在执行NVM程序之前,鉴别一下NVM是否为授权程序,若是才可以跳转到NVM程序执行,否则系统无法执行NVM程序。可以通过在NVM程序增加了一个签名区,当签名区鉴别通过的程序才能够被执行来实现安全启动。具体可以使用OTP或者管脚进行配置,决定芯片的安全特性是否使能,也就是安全启动是否使能。在具体实现中,NVM程序的加载和安全启动可以组合成多种实施方案,后面将会结合嵌入式系统介绍其中的两种方案。
实施例三
本发明实施例还提供一种嵌入式系统,如图3所示,包括:
中央控制单元CPU 31,片上存储器RAM 32,片上只读存储器ROM 33,外部存储器RAM 34,低速通信接口35,高速通信接36,非易失存储器NVM 37;
所述CPU 31,用于在系统运行后判断是否加载NVM程序,当判断需要加载NVM程序时,通过所述低速通信接口35下载外部存储器RAM 34的初始化数据到所述片上存储器RAM 32;利用所述初始化数据对外部RAM 34进行初始化;通过低速通信接口35下载高速通信接口驱动和NVM驱动到所述外部存储器RAM 34;安装所述高速通信接口驱动并启动所述高速通信接口36,及安装所述NVM驱动并启动所述NVM 37;通过所述高速通信接口36下载NVM程序;将所述NVM程序烧写到所述NVM 37中;
所述片上存储器RAM 32,用于存储所述CPU 31下载的外部存储器RAM的初始化数据;
所述外部存储器RAM 32,用于存储所述CPU 31下载的高速通信接口驱动和NVM驱动;
所述片上只读存储器ROM 33,存储CPU和低速通信接口的初始化程序,用于在系统启动时对CPU 31和低速通信接口进行初始化以使CPU 31和低速通信接口35正常工作;
所述非易失存储器NVM 37,用于保存应用程序和数据。
上述各模块中,CPU,片上ROM,片上RAM通常可以集成在一起,作为片上系统(System on Chip)的一部分。
本发明实施例提供的嵌入式系统,在需要对NVM的程序进行烧写或升级时,可以方便地通过低速通信接口如串口或者高速通信接口如USB接口网口等下载所需的程序,特别对于首次烧写很便利,不需要额外的设备,降低了成本。
为了保证烧写到NVM的程序合法性,本发明实施例的嵌入式系统可以在烧写NVM之前,对NVM程序加载的过程实行安全加载过程,由CPU执行所述安全加载过程。如图4所示CPU 31的结构示意图,包括:下载单元401,判断单元402,初始化单元403,驱动单元404,烧写单元405:
下载单元401,用于通过低速通信接口35下载外部存储器RAM 34的初始化数据,通过低速通信接口35下载高速通信接口驱动和NVM驱动到所述外部存储器RAM 34,及通过所述高速通信接口36下载NVM程序;
判断单元402,用于在所述下载单元401下载外部存储器RAM的初始化数据后,判断所述初始化数据是否为授权程序,若判断为是,通知所述初始化单元403利用所述初始化数据对外部存储器RAM 34进行初始化,若判断为否,通知所述初始化单元403不对外部存储器RAM进行初始化;或者
用于在所述下载单元401下载高速通信接口驱动和NVM驱动后,判断所述高速通信接口驱动和NVM驱动是否为授权程序,若判断为是,通知所述驱动单元404安装所述高速通信接口驱动并启动所述高速通信接口,及安装所述NVM驱动并启动所述NVM,若判断为否,通知所述驱动单元404不安装所述高速通信接口驱动和所述NVM驱动;或者
用于在所述下载单元401下载NVM程序后,判断下载的NVM程序是否为授权程序,若判断为是,通知所述烧写单元405将下载的NVM程序烧写到NVM中,若判断为否,通知所述烧写单元405不进行烧写。
上述的CPU单元在实际应用中可以是一个单独硬件设备,或者是由软件程序运行于硬件之上,因此本发明实施例还提供一种控制装置,参考图4,该控制装置包括:
下载单元401,用于通过低速通信接口35下载外部存储器RAM 34的初始化数据,通过低速通信接口35下载高速通信接口驱动和NVM驱动到所述外部存储器RAM 34,及通过所述高速通信接口36下载NVM程序;
初始化单元403,用于利用所述初始化数据对外部存储器RAM进行初始化;
驱动单元404,用于安装所述高速通信接口驱动并启动所述高速通信接口,及安装所述NVM驱动并启动所述NVM;
烧写单元405,用于将下载单元401下载的NVM程序烧写到NVM中。
可选地,该控制装置还可以包括:
判断单元402,用于在所述下载单元401下载外部存储器RAM的初始化数据后,判断所述初始化数据是否为授权程序,若判断为是,通知所述初始化单元403利用所述初始化数据对外部存储器RAM 34进行初始化,若判断为否,通知所述初始化单元403不对外部存储器RAM进行初始化;或者
用于在所述下载单元401下载高速通信接口驱动和NVM驱动后,判断所述高速通信接口驱动和NVM驱动是否为授权程序,若判断为是,通知所述驱动单元404安装所述高速通信接口驱动并启动所述高速通信接口,及安装所述NVM驱动并启动所述NVM,若判断为否,通知所述驱动单元404不安装所述高速通信接口驱动和所述NVM驱动;或者
用于在所述下载单元401下载NVM程序后,判断下载的NVM程序是否为授权程序,若判断为是,通知所述烧写单元405将下载的NVM程序烧写到NVM中,若判断为否,通知所述烧写单元405不进行烧写。
本发明实施例对下载单元401下载的程序或数据进行验证合法性,保证只有经过授权的程序才能被执行,增加了系统的安全性。
下面通过实施例四和实施例五,介绍通过本发明实施例提供的嵌入式系统执行本发明实施提供的方法的应用实施例。
实施例四
如图5所示,嵌入式系统采用本发明实施例提供的NVM加载的应用实施例一的流程示意图,包括以下步骤:
步骤51、系统上电,启动片上ROM;
步骤52、利用片上ROM存储的程序对CPU进行初始化;
步骤53、判断是否加载NVM程序,若是,执行步骤54,否则执行步骤55;
步骤54、执行NVM安全加载流程,即在下载NVM过程中对下载的程序进行合法性鉴别;
步骤55、判断是否安全启动NVM,若是,执行步骤56,否则执行步骤57;
步骤56、鉴别当前NVM程序的签名,判断是否合法,若合法则鉴别成功,否则鉴别不成功;若鉴别成功,执行步骤57,否则系统复位,重复上述过程,或者等待用户操作。
步骤57、指针跳转到NVM执行NVM内的程序。
其中,步骤54的安全加载过程如图6所示,包括:
步骤601、利用ROM的程序初始化CPU;
步骤602、利用ROM的初始化低速通信接口;
步骤603、通过低速通信接口下载外部RAM初始化数据到片上RAM;
步骤604、鉴别下载的外部RAM初始化数据的签名,若鉴别通过,则执行步骤605,否则结束当前加载过程,系统复位或等待用户操作;
步骤605、利用下载的外部RAM初始化数据对外部RAM进行初始化,以使得外部RAM正常工作;
步骤606、通过低速通信接口下载高速通信接口驱动和NVM驱动到外部RAM;
步骤607、鉴别步骤606下载的驱动的签名,若鉴别通过,执行步骤608,否则系统复位;
步骤608、利用步骤606下载的驱动启动高速通信接口和NVM;
步骤609、通过高速通信接口下载NVM程序;
步骤610、下面步骤609下载的NVM程序的签名,若鉴别通过,执行步骤611,否则系统复位;
步骤611、将下载的NVM程序烧写到NVM中。
本发明实施例可以使得合法用户方便地对NVM进行首次烧写或升级,既保证安全性能,又降低了成本。
实施例五
本实施例与实施四的区别主要是在NVM加载和安全启动的顺序上,在实施例五中,首先判断是否安全启动,然后判断是否启动NVM加载,系统运行过程包括:
步骤701、系统上电,启动片上ROM;
步骤702、利用片上ROM存储的程序对CPU进行初始化;
步骤703、判断是否进行安全启动,若是,执行步骤706,否则执行步骤704;
步骤704、判断是否加载NVM;若是执行步骤705,否则执行步骤707;
步骤705、启动NVM加载过程;此处的NVM加载过程可以根据需要,选用图6所示的安全加载流程;也可以仅执行普通加载流程,如图8所示,图8与图6所示的加载流程不同在于,图8免去了对下载的程序或数据进行签名鉴别的步骤,其他的步骤与图6所示一致,此处不再赘述;
步骤706、鉴别当前NVM程序的签名,若鉴别成功,执行步骤707,否则系统复位;
步骤707、CPU指针跳转到NVM执行NVM内的程序。
本发明实施例先判断是否安全启动,然后判断是否NVM加载,加载NVM的流程可以不进行程序签名的鉴别,只是会降低加载程序的安全性。本发明实施例可以低成本并且方便的完成NVM的首次烧写或者升级,还有能够实现NVM程序的安全启动,保证了系统的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (3)
1.一种在嵌入式系统中加载非易失存储器NVM程序的方法,所述嵌入式系统包括中央控制单元CPU,片上存储器RAM,片上只读存储器ROM,外部存储器RAM,低速通信接口,高速通信接口,非易失存储器NVM;系统复位后,利用片上ROM的程序初始化所述CPU和所述低速通信接口,其特征在于,加载NVM程序的过程包括:
A1、所述CPU通过所述低速通信接口下载所述外部存储器RAM的初始化数据,鉴别下载的所述外部存储器RAM的初始化数据的签名,若鉴别通过执行步骤A2;
A2、所述CPU利用所述初始化数据对所述外部存储器RAM进行初始化;
A3、所述CPU通过所述低速通信接口下载所述高速通信接口的驱动和NVM的驱动到所述外部RAM,鉴别下载的驱动的签名,若鉴别通过则执行步骤A4;
A4、所述CPU安装所述高速通信接口的驱动并启动所述高速通信接口,及安装所述NVM的驱动并启动所述NVM;
A5、所述CPU通过所述高速通信接口下载NVM程序,鉴别下载的NVM程序的签名,若鉴别通过则执行步骤A6;
A6、所述CPU将所述NVM程序烧写到所述NVM中。
2.如权利要求1所述的方法,其特征在于,在执行所述加载NVM程序的过程之前所述方法还包括,所述CPU判断是否需要加载NVM程序,若需要,执行所述加载流程;
若不需要,执行当前NVM程序;或者
若不需要,判断是否进行安全启动,若不进行安全启动,则执行当前NVM程序;若进行安全启动,则判断当前NVM程序是否为授权程序,若是为授权程序,则执行当前NVM程序,否则结束操作。
3.如权利要求1所述的方法,其特征在于,在执行所述加载NVM程序的过程之前还包括:
所述CPU判断是否进行安全启动,若判断不进行安全启动,判断是否需要加载NVM程序,若需要加载NVM程序,则执行所述加载过程,若不需要加载NVM程序,则执行当前NVM程序;
若判断进行安全启动,则判断当前NVM程序是否为授权程序,若是为授权程序,则执行当前NVM程序,否则结束操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910106364 CN101604249B (zh) | 2009-03-30 | 2009-03-30 | 加载非易失存储器程序的方法及嵌入式系统和控制装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910106364 CN101604249B (zh) | 2009-03-30 | 2009-03-30 | 加载非易失存储器程序的方法及嵌入式系统和控制装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101604249A CN101604249A (zh) | 2009-12-16 |
CN101604249B true CN101604249B (zh) | 2013-01-23 |
Family
ID=41469992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200910106364 Active CN101604249B (zh) | 2009-03-30 | 2009-03-30 | 加载非易失存储器程序的方法及嵌入式系统和控制装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101604249B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102520976B (zh) * | 2011-11-17 | 2015-04-01 | 四川九洲电器集团有限责任公司 | 一种dsp程序的固化方法 |
CN107577492A (zh) * | 2017-08-10 | 2018-01-12 | 上海交通大学 | 加速文件系统读写的nvm块设备驱动方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1752933A (zh) * | 2005-11-08 | 2006-03-29 | 北京中星微电子有限公司 | 一种支持固件在线升级的芯片系统及其在线升级方法 |
CN101008898A (zh) * | 2007-02-01 | 2007-08-01 | 中兴通讯股份有限公司 | 一种智能化设备软件升级与修复的方法和系统 |
CN101131650A (zh) * | 2006-08-23 | 2008-02-27 | 王悦 | 基于USB Host的引导、升级和维护的仪器及其方法 |
-
2009
- 2009-03-30 CN CN 200910106364 patent/CN101604249B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1752933A (zh) * | 2005-11-08 | 2006-03-29 | 北京中星微电子有限公司 | 一种支持固件在线升级的芯片系统及其在线升级方法 |
CN101131650A (zh) * | 2006-08-23 | 2008-02-27 | 王悦 | 基于USB Host的引导、升级和维护的仪器及其方法 |
CN101008898A (zh) * | 2007-02-01 | 2007-08-01 | 中兴通讯股份有限公司 | 一种智能化设备软件升级与修复的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101604249A (zh) | 2009-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9009357B2 (en) | Method and apparatus for field firmware updates in data storage systems | |
JP4052978B2 (ja) | セキュアなブートローダにおけるハッシングの使用 | |
CN107832241B (zh) | 一种可实现自动运行的集成电路存储设备或方法 | |
US6976136B2 (en) | Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller | |
US8438377B2 (en) | Information processing apparatus, method and computer-readable storage medium that encrypts and decrypts data using a value calculated from operating-state data | |
US20070234073A1 (en) | Random password automatically generated by bios for securing a data storage device | |
US20140325496A1 (en) | Apparatus and method for firmware upgrade using usb | |
KR20130096239A (ko) | 저장장치로부터 로딩된 운영 시스템 코드로 호스트 장치를 보안적으로 부팅하기 위한 호스트 장치 및 방법 | |
CN103745167B (zh) | 单片机的iap方法及装置 | |
EP2250599A1 (en) | A computer system comprising a secure boot mechanism | |
WO2008085447A2 (en) | Securely recovering a computing device | |
JPH10133762A (ja) | ソフト選択機能を備えたコンピュータ | |
WO2008085367A1 (en) | Trusting an unverified code image in a computing device | |
WO2012127266A1 (en) | Storage device and method for updating data in a partition of the storage device | |
KR20120123885A (ko) | 저장 장치의 인증 장치 및 인증 장치 연결 수단을 구비한 저장 장치 | |
US10956576B2 (en) | Secure boot via system and power management microcontroller | |
US20070168950A1 (en) | Information Processing Device | |
JP4775744B2 (ja) | 信頼できる共存環境をラウンチする方法およびプログラム | |
US20080162785A1 (en) | Method for code execution | |
CN101604249B (zh) | 加载非易失存储器程序的方法及嵌入式系统和控制装置 | |
CN104915240B (zh) | 一种atm设备软件升级的方法 | |
WO2008096933A1 (en) | Computer peripheral device implemented as optic storage device or/and removable disk by software emulation and implementing method thereof | |
CN103544413A (zh) | 一种在智能终端中校验软件版权的方法及装置 | |
US8370535B2 (en) | Routing commands within a multifunctional device | |
JP2004046837A (ja) | コンピュータ・システムの記憶密度を変更する方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |