CN101661399A - 模块化软件移除方法 - Google Patents
模块化软件移除方法 Download PDFInfo
- Publication number
- CN101661399A CN101661399A CN200910167486A CN200910167486A CN101661399A CN 101661399 A CN101661399 A CN 101661399A CN 200910167486 A CN200910167486 A CN 200910167486A CN 200910167486 A CN200910167486 A CN 200910167486A CN 101661399 A CN101661399 A CN 101661399A
- Authority
- CN
- China
- Prior art keywords
- code module
- output information
- computer system
- described code
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 230000004044 response Effects 0.000 claims abstract description 10
- 230000015654 memory Effects 0.000 claims description 48
- 238000001514 detection method Methods 0.000 claims description 10
- 238000012217 deletion Methods 0.000 claims description 5
- 230000037430 deletion Effects 0.000 claims description 5
- 238000011084 recovery Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 238000007689 inspection Methods 0.000 description 3
- 230000002349 favourable effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000004087 circulation Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/62—Uninstallation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及模块化软件移除方法,具体而言提供了一种管理代码模块的方法,所述代码模块为计算机系统生成输出信息,所述方法包括在计算机系统中搜索输出信息;如果输出信息没有被搜索步骤检测到,则执行代码模块;响应于执行代码模块生成输出信息;以及响应于生成输出信息从计算机系统移除代码模块。
Description
技术领域
[0001]本文描述的主题的实施例总体涉及软件模块管理。更具体地,本主题的实施例涉及执行后软件移除。
背景技术
[0002]某些软件指令可能包含算法,所述算法自身为专有、秘密或机密的,即便该算法的输出并不是专有、秘密或机密的。这在包含软件指令的存储器模块作为包含输出信息的系统传输的一部分被提供给不受信任方的情况下尤其是个问题。例如,产生检查和的专有方法可在软件中实施。产生的检查和可用于检查系统或包含该系统的物体的某些特征。然而优选地,检查和的公式化方法应保持未公开以防止对检查和的伪造或篡改。生成检查和而不向存储检查和的计算机系统提供生成方法是困难的。
[0003]类似地,加密指令有时可用于计算机系统以产生用于安全数据通信的密钥对。由于各种原因,有时候生成密钥对而不公开生成密钥对的算法或指令集是有利的。因此,提供一种产生软件指令的结果而不泄露软件指令的计算机系统是有利的。
发明内容
[0004]提供了一种管理代码模块的方法,所述代码模块为计算机系统生成输出信息。所述方法包括在计算机系统中搜索输出信息;如果输出信息没有被搜索步骤检测到,执行代码模块;响应于执行代码模块生成输出信息;以及响应于生成输出信息从计算机系统移除代码模块。
[0005]还提供了一种管理代码模块的方法,所述代码模块适于生成用于基于车辆的计算机系统的输出信息。所述方法包括在计算机系统中搜索代码模块;如果搜索步骤检测到代码模块,执行代码模块;响应于执行代码模块生成输出信息;以及随后从计算机系统移除代码模块。
[0006]还提供了一种运行车辆的车载计算机系统的方法,所述方法包括执行计算机系统的代码模块以产生车辆特有的输出信息;确认在计算机系统中输出信息的存在;以及在确认输出信息存在之后从计算机系统移除代码模块。
[0007]提供此概要以简单形式介绍了概念的选择,其将在下面的详细描述中进一步详述。此概要不试图确定要求保护主题的关键特征或本质特征,也不试图用于辅助确定要求保护主题的范围。
附图说明
[0008]结合附图考虑时,通过参考详细描述和权利要求使本主题可被更完全地理解,其中在所有附图中相同附图标记代表相同元件。
[0009]图1是计算机系统的示意性图示;以及
[0010]图2是移除执行后的代码模块的方法的实施例图。
具体实施方式
[0011]下列详细描述在本质上仅为说明性的,并不试图限制本主题的实施例或此类实施例的应用和使用。如本文所使用的,术语“示例性”意味着“作为例子,实例或举例说明。”本文描述的任何实施不是必须解释为优选于或优于其他实施。此外,并不试图通过前面的技术领域,背景技术,发明内容或下面的具体实施方式中存在的明示或暗示的理论对本发明进行约束。
[0012]本文通过功能和/或逻辑块部件,并参考可由各种计算部件或装置执行的操作、处理任务以及功能的符号表示描述了技术和工艺。此类操作,任务,以及功能有时指的是被计算机执行,计算机化,软件执行,或计算机执行。而且,图中所示的各种块部件可由配置成执行特定功能的任意数量的硬件,软件,和/或固件部件实现。例如,系统或部件的一个实施例可采用各种集成电路部件,例如,存储器元件,数字信号处理元件,逻辑元件,查询表,等等,所述部件可在一个或多个微处理器或其他控制装置的控制下执行多种功能。
[0013]图1示出了计算机系统1的一个实施例,所述计算机系统1包括第一存储器模块10,第二存储器模块20,处理器30,以及联接部件的总线40。计算机系统1的实际实施还可具有支持传统功能和操作的附加的硬件,固件,和/或软件元件。为了简洁,计算机体系结构,加密,计算机程序设计的传统方面,以及计算机系统1的其他功能方面(以及计算机系统1的独立操作部件)在本文中将不详述。
[0014]第一存储器模块10可以在代码模块存储位置12包含代码模块。类似地,第二存储器模块20如下所述可包含输出信息存储位置22。总线40可允许处理器30和存储器模块10,20交换信息。优选地,执行存储在代码模块存储位置12的代码模块,产生存储在输出信息存储位置22的输出信息。在执行代码模块之后,将所述代码模块从代码模块存储位置12擦除(即,删除和移除),如下更详细地描述。代码模块的移除可紧随在执行之后,或可在搜索并成功探测到所需输出信息之后发生。在一些实施例中,在代码模块的移除之前,可为了完整性和/或可靠性评估输出信息。如果需要的话,代码模块在移除之前可多次运行。
[0015]存储在代码模块存储位置12的代码模块优选地为能够由处理器30执行的模块化软件段。如果适合于实施的系统,代码模块可利用所示处理器30(或多处理器)实施为用于系统1的任何适当语言或指令集。因为代码模块的模块化,存储在系统1中的所述存储器模块或其他位置中的其他代码模块(未示出)可引用或调用该代码模块,或者如果代码模块已经被移除,其他代码模块的执行可继续而不中断系统。
[0016]存储在输出信息存储位置22的输出信息可为由代码模块生成并可用于系统1的任何类型的信息。如一个例子,对于包括加密算法的代码模块,相应的输出信息可为用于安全地与其他计算机系统通信的密钥对。
[0017]经常地,计算机系统1在更大的系统中实施或嵌入更大的系统中,用于控制或操作更大的系统的部件或处理。计算机系统1的一个此类应用可为车辆。在计算机系统1置于车辆中的情况下,车辆信息的某些方面(例如包含子部件序列号信息,或其他车辆识别信息的清单)可实施为输出信息。如另一个例子,独特或识别可靠性信息可包括输出信息。同样地,在实施例中,如果需要的话,车辆的初始里程表读数可包括输出信息和其他信息。如另一个例子,代码模块可为车辆的各部件生成标定信息,标定信息可由计算机系统存储。此后,可执行代码模块的移除以使标定值不能改变。固定标定信息可用于减小用户介入可能将车辆改变为不希望或欠佳的状态的可能性。还可以考虑这些例子的结合。
[0018]尽管第一和第二存储器模块10,20示出并描述为分立元件,但是如果需要的话,单一存储器模块可包含代码模块存储位置12和输出信息存储位置22二者。进一步地,第一和第二存储器模块10,20在某些实施例中可为大存储器装置或模块的子部件。因此,尽管为了举例说明目的分开绘制,但是存储器模块之间的人为分隔不必如此实施。类似地,尽管总线40仅示出为连接某些部件,但是如果需要的话,其他部件也可为计算机系统1的一部分。
[0019]尽管参考了存储在某些存储位置12的代码模块,包括代码模块的算法,指令或其他信息不特别限于代码,例如目标代码或机器代码,而是可为适合于计算机系统1的任何种类的指令。因此,指令可为适合于实施例的任何适于处理器或适于系统的语言,格式,类型,和/或大小。类似地,置于输出信息存储位置22的输出信息可为任何可用或所需的信息组。因此,尽管公开了包括加密信息,对称和非对称密钥对,标定信息,可靠性信息,以及里程表信息的某些类型,其他类型也在预期中,例如列举车辆的部件或实施计算机系统的其他目标的清单信息。
[0020]结合图2中示出的方法或处理101的使用描述系统1的操作。有关方法101执行的各种任务可由软件,硬件,固件或其任意组合执行。为了举例说明目的,方法101的下列描述可涉及有关图1的上述元件。实践中,处理101的部分可由所述系统的不同元件执行,例如存储器模块10,20,处理器30或总线40。应认识到的是方法101可包括任意数量的附加或可替换任务,图2所示的任务不需要以所示顺序执行,方法101可结合到更综合的程序或方法中,所述程序或方法具有在本文并不详述的附加功能。
[0021]计算机系统1响应于指令可在其文件系统或其他存储器储存机构检测或搜索(任务110)存储在输出信息存储位置22的某些输出信息的存在。取决于实施例,这种检查可在系统1每次激活时进行、基于时间或激活间隔周期地进行或者通过用户界面激发。输出信息的检测可为这样的指示符,所述指示符指示代码模块已经成功执行,并且如果该代码模块尚未被移除则应从系统移除该代码模块。另外,在一些实施例中,输出信息可被检测以确定其在代码模块从系统移除之前是完整的。
[0022]在搜索或检测之后,方法101可确定在计算机系统中是否存在所需输出信息(任务112)。在输出信息在检测过程中没有被检测到的情况下,计算机系统1通过处理器30可执行(任务116)代码模块,由此生成所需输出信息。代码模块的执行产生输出信息,所述输出信息优选地存储在输出信息存储位置22。
[0023]在代码模块的执行(任务116)之后,输出信息存储位置22优选地被检测(任务118)以确定特定输出信息是否完整。输出信息的完整性可为这样的指示符,所述指示符指示代码模块由处理器30成功执行。完整的输出信息可由检查和,或信息自检确认。例如,在期望64个32比特单元的序列的信息的情况下,完整性可通过检查指示完整和成功执行的标志,指示完整单元数量的计数器,和/或以零位(null)结束的序列的存在而确认。另外,每个单元可被检查以验证每个单元实际上是32位大小。在各种原因中,不完整的输出信息可由计算机系统1的提前停用导致。
[0024]如果输出信息被确定(任务120)为不完整,代码模块可被重新执行(任务116),输出信息随后重新检测(任务118)。由任务116,118和120限定的循环可重复直到输出信息被验证为完整,或直到方法101超时。确认(任务120)输出信息完整之后,代码模块被移除(任务122)。
[0025]代码模块从代码模块存储位置12的移除可如系统所需或适合于系统而完成。代码模块的移除对应于代码模块的擦除,其通过删除代码模块,卸载代码模块,重新格式化或改写代码模块的存储位置,磁性擦除,或足以从计算机系统清除代码模块的任何其他程序。优选地,代码模块的移除是不可恢复的;然而,某些实施例可以可恢复的方式擦除,删除,和/或移除代码模块。
[0026]因此,在某些实施例中,“移除代码模块”可实施为删除包含代码模块和/或代码模块指令的计算机系统文件。在某些实施例中,尤其是存储器模块10实施为闪存的实施例中,存储器可从另一个源刷新以改写代码模块。这种改写可导致之前指定的默认存储器模式在代码模块存储位置12改写代码模块。改写代码模块的存储位置可被完成以防止代码模块的删除后恢复。
[0027]如所述,在某些实施例中,移除代码模块可包括改写代码模块存储位置12。这种改写可通过将一定模式或随机序列的信息在对应于代码模块存储位置12的地址或位置写入存储器模块10。此外,改写代码模块存储位置12可由用户指定或通过其他指定,不受限制地一次或多次以计算机系统1所特有的方式执行。而且,多种移除方法有时可以在相同移除程序中实施,例如删除包含代码模块的文件,刷新存储器模块10,并随后以随机比特信息多次改写代码模块存储位置12。
[0028]在一些实施例中,计算机系统1可在移除代码模块存储位置12之前执行附加指令。这种执行可导致代码模块存储位置12的预先检测。在某些移除模式存在的情况下,如果需要的话,系统1可忽略移除的步骤。然而,在一些实施例中,每次为输出信息执行计算机系统的检测时,不执行这种检查,并且代码模块存储位置12可被重复地删除或改写或以其他方式擦除。
[0029]在某些实施例中,在完整输出信息的检测(任务120)之后,系统1可连同代码模块的移除(任务122),或单独地从中进一步消除导致搜索输出信息的指令,由此减少在启动或正常操作过程中执行的步骤数量。完整输出信息的检测之后的代码模块的移除可为方法101的最终步骤124。
[0030]在输出信息存储位置12检测到(任务112)所需输出信息的情况下,优选地检测以确定(任务114)完整性,如上所述。如果任务114确定了输出信息不完整,那么方法101可进行到任务116,并以上述方式继续。然而在输出信息被确认为完整的情况下,代码模块的移除(任务122)可通过前述任何技术和方法(包括其组合)在后面进行。
[0031]一些实施例可采取方法101的可替换方法。在这种可替换实施例中,计算机系统1可为代码模块自身的存在检测(任务130)文件系统,所述代码模块可存储在代码模块存储位置12。代码模块在代码模块存储位置12存在的检测可指示代码模块没有被成功执行,因为否则该代码模块已经从计算机系统1移除(如上所述)。
[0032]因此,代替搜索输出信息,计算机系统1可被检测(任务130)以确定(任务132)代码模块自身是否存在。如果代码模块不存在,方法101可终止(任务134)。在发现代码模块的情况下,可如上所述为输出信息的完整性检测输出信息存储位置22,并具有如上所述随后的步骤。缺少输出信息在其完成确定(任务120)过程中可被认为是不完整输出信息。
[0033]尽管在前面的详细描述中展示了至少一个示例性实施例,应认识到的是本文所述的大量示例性实施例不以任何方式限制要求保护的主题的范围,应用性或配置。而是,前面的详细描述将为本领域技术人员提供方便的路径图以应用所述实施例。应理解的是,可作出元件的功能和安置的各种改变,只要不脱离权利要求限定的范围,所述范围包括在提交此专利申请时已知的等价物和可预见的等价物。
Claims (20)
1.一种管理代码模块的方法,所述代码模块为计算机系统生成输出信息,所述方法包括:
在所述计算机系统中搜索所述输出信息;
如果所述输出信息没有被所述搜索步骤检测到,则执行所述代码模块;
响应于执行所述代码模块生成所述输出信息;以及
响应于生成所述输出信息从所述计算机系统移除所述代码模块。
2.根据权利要求1所述的方法,其特征在于,所述输出信息包括加密密钥信息,所述代码模块产生加密信息。
3.根据权利要求2所述的方法,其特征在于,所述加密信息包括密钥对信息。
4.根据权利要求1所述的方法,其特征在于,所述计算机系统置于车辆中。
5.根据权利要求4所述的方法,其特征在于,所述输出信息包括用于操作所述车辆的标定信息。
6.根据权利要求4所述的方法,其特征在于,所述输出信息包括用于识别所述车辆部件的可靠性信息。
7.根据权利要求4所述的方法,其特征在于,所述输出信息包括用于所述车辆的里程表信息。
8.根据权利要求1所述的方法,其特征在于,移除所述代码模块包括删除对应于所述代码模块的文件。
9.根据权利要求1所述的方法,其特征在于,移除所述代码模块包括刷新对应于所述代码模块的存储位置的存储器地址。
10.一种管理代码模块的方法,所述代码模块适于生成用于基于车辆的计算机系统的输出信息,所述方法包括:
在所述计算机系统中搜索所述代码模块;
如果所述搜索步骤检测到代码模块,则执行所述代码模块;
响应于执行所述代码模块生成输出信息;以及
随后从所述计算机系统移除所述代码模块。
11.根据权利要求10所述的方法,进一步包括在移除所述代码模块之前为了完整性检测所述输出信息。
12.根据权利要求11所述的方法,进一步包括如果所述检测步骤检测到不完整的输出信息则重新执行所述代码模块。
13.根据权利要求12所述的方法,进一步包括在重新执行所述代码模块之后为了完整性重新检测所述输出信息。
14.根据权利要求10所述的方法,进一步包括在执行所述代码模块之后搜索所述输出信息。
15.根据权利要求10所述的方法,其特征在于,从所述计算机系统移除所述代码模块包括在文件系统中检测所述代码模块的位置。
16.根据权利要求15所述的方法,其特征在于,从所述计算机系统移除所述代码模块进一步包括在所述代码模块的位置改写所述文件系统。
17.根据权利要求16所述的方法,其特征在于,在所述代码模块的位置改写所述文件系统包括以比特模式改写所述位置多于一次,由此防止所述代码模块的恢复。
18.一种操作车辆的车载计算机系统的方法,所述方法包括:
执行所述计算机系统的代码模块以产生所述车辆特有的输出信息;
确认在所述计算机系统中所述输出信息的存在;以及
在确认所述输出信息存在之后从所述计算机系统移除所述代码模块。
19.根据权利要求18所述的方法,进一步包括在移除所述代码模块之前为完整性检测所述输出信息。
20.根据权利要求19所述的方法,其特征在于,
检测所述输出信息导致不完整的输出信息的确定;以及
所述方法进一步包括响应于所述不完整的输出信息的确定重新执行所述代码模块。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/197,550 US20100049373A1 (en) | 2008-08-25 | 2008-08-25 | Method for modular software removal |
US12/197550 | 2008-08-25 | ||
US12/197,550 | 2008-08-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101661399A true CN101661399A (zh) | 2010-03-03 |
CN101661399B CN101661399B (zh) | 2015-01-07 |
Family
ID=41697117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910167486.7A Expired - Fee Related CN101661399B (zh) | 2008-08-25 | 2009-08-25 | 模块化软件移除方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20100049373A1 (zh) |
CN (1) | CN101661399B (zh) |
DE (1) | DE102009038248A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012155844A1 (zh) * | 2011-12-09 | 2012-11-22 | 中兴通讯股份有限公司 | 自动移除代码的方法及装置 |
CN104769606A (zh) * | 2012-08-18 | 2015-07-08 | 卢米诺有限公司 | 提供安全的计算机环境的系统和方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10466970B2 (en) * | 2015-10-20 | 2019-11-05 | Sap Se | Jurisdiction based localizations as a service |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4747139A (en) * | 1984-08-27 | 1988-05-24 | Taaffe James L | Software security method and systems |
US5278759A (en) * | 1991-05-07 | 1994-01-11 | Chrysler Corporation | System and method for reprogramming vehicle computers |
US6285932B1 (en) * | 1997-05-16 | 2001-09-04 | Snap-On Technologies, Inc. | Computerized automotive service system |
US6249882B1 (en) * | 1998-06-15 | 2001-06-19 | Hewlett-Packard Company | Methods and systems for automated software testing |
US6362730B2 (en) * | 1999-06-14 | 2002-03-26 | Sun Microsystems, Inc. | System and method for collecting vehicle information |
US6253122B1 (en) * | 1999-06-14 | 2001-06-26 | Sun Microsystems, Inc. | Software upgradable dashboard |
US6370449B1 (en) * | 1999-06-14 | 2002-04-09 | Sun Microsystems, Inc. | Upgradable vehicle component architecture |
US6975612B1 (en) * | 1999-06-14 | 2005-12-13 | Sun Microsystems, Inc. | System and method for providing software upgrades to a vehicle |
US7127611B2 (en) * | 2002-06-28 | 2006-10-24 | Motorola, Inc. | Method and system for vehicle authentication of a component class |
US7260615B2 (en) * | 2002-12-05 | 2007-08-21 | International Business Machines Corporation | Apparatus and method for analyzing remote data |
US7624443B2 (en) * | 2004-12-21 | 2009-11-24 | Microsoft Corporation | Method and system for a self-heating device |
-
2008
- 2008-08-25 US US12/197,550 patent/US20100049373A1/en not_active Abandoned
-
2009
- 2009-08-20 DE DE102009038248A patent/DE102009038248A1/de not_active Withdrawn
- 2009-08-25 CN CN200910167486.7A patent/CN101661399B/zh not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012155844A1 (zh) * | 2011-12-09 | 2012-11-22 | 中兴通讯股份有限公司 | 自动移除代码的方法及装置 |
CN104769606A (zh) * | 2012-08-18 | 2015-07-08 | 卢米诺有限公司 | 提供安全的计算机环境的系统和方法 |
CN104769606B (zh) * | 2012-08-18 | 2018-01-26 | 赋格有限公司 | 提供安全的计算机环境的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101661399B (zh) | 2015-01-07 |
US20100049373A1 (en) | 2010-02-25 |
DE102009038248A1 (de) | 2010-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6535997B1 (en) | Data integrity in smartcard transactions | |
CN102084350B (zh) | 数据的远程副本的验证 | |
US8677189B2 (en) | Recovering from stack corruption faults in embedded software systems | |
US8554727B2 (en) | Method and system of tiered quiescing | |
CN100362476C (zh) | 任务管理系统 | |
US10191670B2 (en) | Method and device of data protection, storage equipment | |
US20130275817A1 (en) | Register protected against fault attacks | |
CN106021014A (zh) | 一种内存管理方法及装置 | |
CN101785239B (zh) | 基于密钥的隐藏分区系统 | |
WO2015164576A1 (en) | Method for completing a secure erase operation | |
CN108292342A (zh) | 向固件中的侵入的通知 | |
CN105528264A (zh) | 防误操作的数据恢复方法及其系统 | |
CN101661399B (zh) | 模块化软件移除方法 | |
WO2007088605A1 (ja) | 部品情報復元方法、部品情報管理方法及び電子装置 | |
CN102855421A (zh) | 防止bios程序被盗用的方法、基本输入输出系统及计算装置 | |
US20150039615A1 (en) | Pos device | |
WO2023206926A1 (zh) | 一种恢复用户配置数据的方法、装置及介质 | |
CN105159810A (zh) | 对计算机系统的bios进行测试的方法及装置 | |
US20010007108A1 (en) | Method and system for securely managing EEPROM data files | |
JP2015043153A (ja) | 現金処理装置及びその制御方法 | |
GB2599195A (en) | Computer program trust assurance for Internet of Things (IoT) devices | |
CN102148054A (zh) | 闪存储存系统及其控制器与防数据篡改方法 | |
JP4066667B2 (ja) | 車両工程管理システム及び方法 | |
JP2010160765A (ja) | システムlsi及びこのデバッグ方法 | |
US10714189B2 (en) | Atomicity management in an EEPROM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150107 |
|
CF01 | Termination of patent right due to non-payment of annual fee |