CN104541280A - 用于利用非易失性存储器装置的备选引导路径支持 - Google Patents
用于利用非易失性存储器装置的备选引导路径支持 Download PDFInfo
- Publication number
- CN104541280A CN104541280A CN201380044863.2A CN201380044863A CN104541280A CN 104541280 A CN104541280 A CN 104541280A CN 201380044863 A CN201380044863 A CN 201380044863A CN 104541280 A CN104541280 A CN 104541280A
- Authority
- CN
- China
- Prior art keywords
- controller
- request
- pcms
- external device
- firmware instructions
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
Abstract
本发明的实施例描述具体而言用于为计算装置提供备选引导路径的设备、系统和方法。在本发明的实施例中,默认情况下为非易失性控制器子系统上电以便在PCIe/USB枚举前允许对一个或更多个非易失性装置的存储器操作。诸如系统SPI控制器的逻辑接收访问SPI闪存装置以便执行固件映像指令的请求;然而,本发明的实施例不包括或不利用SPI闪存装置。主机SPI控制器将此请求重定向到非易失性控制器子系统,而不是通知SPI闪存装置。非易失性控制器访问一个或更多个非易失性装置以便执行固件映像指令。此外,本发明的实施例也可支持从主机控制器启动的到非易失性装置的存储操作的保护而防止硬件攻击。
Description
技术领域
本发明的实施例一般涉及计算装置,并且更具体地说,涉及为计算装置提供备选引导路径。
背景技术
计算装置通常将串行外设接口(SPI)闪存装置用于固件映像存储;然而,随着对更快和更有效装置性能的需求增大,SPI闪存装置的性能成了限制因素。其它类型的存储器装置能够比现有SPI闪存解决方案更快和更有效地执行。需要的是一种支持用于固件映像的不同类型的非易失性存储器存储装置(即,闪存和非闪存装置),并且对计算装置的平台硬件设计更改极小的解决方案。
附图说明
下面的描述包括具有作为本发明的实施例的实现的示例给出的图示的图形的讨论。图形应理解为示例而不是限制。在本文中使用时,对一个或更多个“实施例”的引用要理解为描述在本发明的至少一个实现中包括的特定特征、结构或特性。因此,本文中出现的诸如“在一个实施例中”或“在一备选实施例中”等短语描述本发明的各种实施例和实现,并且不一定全部指相同的实施例。然而,它们也一定相互排它。
图1是根据本发明的一实施例的平台系统组件的框图。
图2A-图2B是根据本发明的实施例,用于为固件映像存储支持非易失性存储器装置的流程图。
图3是根据本发明的一实施例,用于为固件映像存储支持非易失性存储器装置的系统组件的框图。
图4是根据本发明的一实施例,为非易失性存储器装置启用安全密钥和计数器操作的系统组件的框图。
图5是根据本发明的一实施例,用于利用非易失性存储装置的客户端装置的框图。
下面是某些细节和实现的描述,包括可示出下面描述的一些或所有实施例的图形的描述以及讨论本文中所述发明性概念的其它可能实施例或实现。下面提供本发明的实施例的概述,之后是参照图形的更详细描述。
具体实施方式
本发明的实施例描述用于为非易失性(即,持久性)存储器装置提供备选引导路径支持的设备、系统和方法。在本发明的实施例中,默认情况下为持久性存储器装置控制器上电以便允许在外设组件互连快速(PCIe)枚举或通用串行总线(USB)枚举前定向到一个或更多个持久性存储器装置的存储器操作。所述持久性存储器装置包括非易失性存储器,如NAND闪存存储器和NOR闪存存储器;在一些实施例中,所述持久性存储器装置包括与闪存相比带有改进操作速度和预期寿命的其它类型的存储器,如相变存储器(PCM),包括相变存储器单元和开关(PCMS)的PCM、基于硅纳米线的非易失性存储器单元和铁电晶体管随机存取存储器(FeTRAM)(即,带有在应用电场时交换极性的材料即“铁电”聚合物的硅纳米线)。
系统串行外设接口(SPI)SPI控制器(或备选,所述SPI控制器外的逻辑)接收访问SPI闪存装置以便从主机处理器执行固件映像指令的请求;然而,本发明的实施例不包括或不利用SPI闪存装置。主机SPI控制器将此请求重定向到非易失性存储器控制器,例如,PCIe/可扩展主机控制器接口(XHCI)/PCMS控制器子系统,而不是通知SPI闪存装置。PCIe/XHCI/PCMS控制器访问一个或更多个PCMS装置以允许主机处理器执行固件映像指令。
本发明的实施例修改初始化代码,使得所述PCIe/XHCI/PCMS控制器最初主要执行读取(例如,引导路径操作)。
此外,本发明的实施例也可支持从例如平台控制器集线器(PCH)的主机控制器启动的到PCMS装置的存储操作的保护而防止硬件攻击。一些实施例利用在由PCIe/XHCI/PCMS控制器支持的PCIe接口上添加的供应商定义的命令和在PCMS装置接口上的新命令以提供端对端安全性而无间隙。所述命令例如可包括将引导密钥编程,更新基于哈希的消息鉴权码(HMAC)密钥的命令、读取安全单调计数器的命令、增大安全单调计数器的命令、存储器读取/写入/擦除及经鉴权的存储器块写入/读取/擦除命令。
在一些实施例中,标准PCMS装置将作为PCIe装置可由CPU软件访问。在此类实施例中,所述标准PCMS装置访问由PCIe控制器管理。PCIe控制器又可使用常规访问机制与PCMS控制器进行通信。
在其它实施例中,标准PCMS装置将作为USB装置可由CPU软件访问。在此类实施例中,此类标准PCMS装置访问由XHCI控制器管理。XHCI控制器又可使用普通访问机制与PCMS控制器进行通信。
在下面的说明中,为提供实施例的详尽理解陈述了多个特定的细节。然而,相关领域技术人员将认识到,本文中所述技术能够在不存在特定细节的一项或更多项的情况下实践,或者通过其它方法、组件、材料等实践。在其它实例中,熟知的结构、材料或操作未详细示出或描述,以免不混淆某些方面。
此说明书通篇对“一个实施例”或“一实施例”的引用指结合该实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在说明书通篇各个位置出现的“在一个实施例”或“在实施例中”短语不一定全部指同一实施例。此外,特定的特征、结构或特性可在一个或多个实施例中以任何适合的方式组合。
图1是根据本发明的一实施例的平台系统组件的框图。在此实施例中,系统100示为包括主机控制器(在此实施例中,PCH 110),主机控制器具有SPI控制器102、解码器和电源管理逻辑104、PCIe控制器106(例如,符合例如2010年11月18日公布的PCI特别兴趣小组的PCI快速基础规范,修订3.0的控制器)及XHCI控制器107(例如,符合2011年5月1日公布的USB特别兴趣小组的USB 3.0基础规范,修订3.0的控制器)。PCH 110示为以通信方式耦合到非易失性存储器电源管理集成电路(PMIC) 108、非易失性存储器装置控制器112(控制一个或更多个非易失性存储器装置114)和处理器150。所述存储器装置例如可包括NAND闪存存储器装置、NOR闪存存储器装置、PCM和PCMS装置、基于硅纳米线的装置及FeTRAM装置。
在现有技术系统中,SPI闪存组件包含用于不同执行引擎的固件映像。本发明的实施例允许平台将在平台上的SPI闪存组件替代为用于固件映像存储的非易失性存储器装置114。如下所述,本发明的实施例描述可在各种组件中实现以允许有效替代所述SPI闪存组件的模块和/或逻辑。在此示例实施例中,在PCH 110(即,SPI控制器102 PCIe控制器106和XHCI控制器107)、非易失性存储器装置控制器112和非易失性存储器装置114中进行更改以便支持平台配置而无需SPI闪存装置。
在现有技术系统中,仅在总线枚举过程的执行后才操作基于PCIe和USB的控制器。枚举过程一般在处理器基本输入/输出系统(BIOS)代码中执行。所述枚举过程通过将PCIe和USB装置映射到系统的输入/输出(I/O)端口地址空间或存储器映射的地址空间,允许PCIe和USB装置的寻址。换而言之,在枚举前,PCIe和USB装置没有指派到它们以便与平台软件(例如,操作系统(OS)、装置驱动程序)进行通信的任何地址。因此,在现有技术解决方案中,在BIOS操作之前不能访问PCIe和USB装置。
在此实施例中,配置主机控制器110,以便默认情况下经“枚举前”(即,遗留)PCIe控制器105允许与非易失性存储器装置控制器112的操作。此外,如下所述,PCIe控制器105和非易失性存储器装置控制器112通过利用在PCMS装置接口和PCMS控制器接口上的增强协议定义,支持用于非易失性存储器装置114的硬件攻击保护。
例如,在利用PCIe装置的实施例中,为在适当PCI枚举前使非易失性存储器装置控制器112可操作并且可由处理器150访问,系统100使用默认配置,其中,BIOS闪存访问指向SPI控制器102(示为请求191)。现有技术主机控制器解决方案支持遗留PCIe到遗留桥,其中,默认循环被转移到特定遗留总线。在此实施例中,类似的默认配置用于非易失性存储器装置控制器112,其中,使用PCIe命令协议,BIOS闪存访问始终定向到非易失性存储器装置控制器(这是因为系统100不包括SPI闪存装置)。在一些实施例中,此配置在向PCH 110和非易失性存储器装置控制器112描述平台支持“无SPI闪存”配置的自举代码中实现 - 即,在允许循环到SPI控制器102到PCIe控制器105,并且又到遗留PCI通道(即,接收/传送信号对)的转移的自举代码。此外,配置解码器和电源管理逻辑104,使得对PMIC 108逻辑的支持在重置后立即可操作。
因此,非易失性存储器装置控制器112配置成在PCIe枚举前接受由SPI控制器102生成的遗留循环。此外,非易失性存储器装置控制器112可配置成支持用于固件存储以便读取和写入的4 MB、8 MB或更多兆字节(MB)的专用存储器空间,包括直接存储器映射的接口以在供应BIOS或可管理性引擎(ME)固件内容时支持直接存储器读取和写入,以及将对SPI区域的读取映射到允许直接读取的只读存储器基址寄存器(ROMBAR,即,选项只读存储器(orom))存储器映射的I/O (MMIO)空间。在一些实施例中,如果PCMS控制器112不能在本地支持读取-修改-写入操作,则在PCH 110的组件中添加该能力。在枚举后,基于PCIe的访问由处理器150经PCIe控制器106执行,示为请求192(而运行时SPI闪存访问仍经PCIe控制器105重定向)。为示范目的,所述PCIe控制器105和106示为单独的逻辑组件,并且可在其它实施例中包括相同控制器。
在用于支持基于USB的装置的备选实施例中,PCH 110包括XHCI控制器107(例如,符合2010年5月21日公布的用于通用串行总线3.0的可扩展主机控制器接口规范的XHCI控制器)以便与一个或更多个基于USB的非易失性存储器装置(例如,符合2008年11月12日公布的USB规范3.0的USB装置)交互。类似于如上所述利用PCIe控制器的实施例,对于基于USB的装置,PCMS控制器112在适当的USB枚举前可作为枚举前(即,遗留)PCIe装置操作,经枚举前PCIe控制器105可访问。在枚举后,基于USB的访问由处理器150经XHCI控制器107执行,示为请求193(而运行时SPI闪存访问仍经PCIe控制器105重定向)。
为使非易失性存储器装置控制器112在适当的USB枚举前可操作,系统100可使用默认配置,其中,访问指向SPI控制器102。现有技术PCH解决方案支持PCIe到遗留桥,其中,默认循环被转移到适当的遗留装置。在此实施例中,类似的默认配置用于非易失性存储器装置控制器112,其中,使用PCIe到遗留PCIe桥,BIOS SPI闪存访问始终定向到非易失性存储器装置控制器(这是因为系统100不包括SPI闪存装置)。在一些实施例中,此配置在向PCH 110和非易失性存储器装置控制器112描述平台支持“无SPI闪存”配置的自举代码中实现 - 即,在允许循环到SPI控制器102到PCIe控制器105、XHCI控制器107,并且又到一个或更多个非易失性存储器装置114的转移的自举代码。此外,如下所述,XHCI控制器107和非易失性存储器装置控制器112通过利用在XHCI装置接口和非易失性存储器装置控制器接口上的增强协议定义,支持用于非易失性存储器装置114的硬件攻击保护。此外,非易失性存储器装置控制器112可配置成支持用于固件存储以便读取和写入的4 MB、8 MB或更多兆字节(MB)的开辟空间,包括直接存储器映射的接口以在供应BIOS或可管理性引擎(ME)固件内容时支持直接存储器读取和写入,以及将对SPI区域的读取映射到允许直接读取的ROMBAR (orom) MMIO空间。在一些实施例中,如果非易失性存储器装置控制器112不能在本地支持读取-修改-写入操作,则在PCH 110的组件中添加该能力。
因此,在此实施例中,执行控制器105和106以支持上述枚举前和枚举后PCIe装置访问,并且执行控制器105和107以支持上述枚举前和枚举后USB装置访问。
图2A是根据本发明的一实施例,用于为固件映像存储支持持久性存储存储器装置的流程图。如本文中所述的流程图提供各种过程动作序列的示例。虽然以特定顺序或次序示出,但除非另有指定,否则,能够修改动作的次序。因此,所示实现只应理解为示例,并且所示过程能够以不同次序执行,以及一些动作可平行执行。另外,在本发明的各种实施例能够忽略一个或更多个动作;因此,并非在每个实现中要求所有动作。其它过程流程是可能的。
过程200包括执行用于平台硬件初始化的操作,202。如上所述,平台模块和逻辑配置成通过利用持久性存储存储器装置,在初始化期间执行下述操作。在下述操作中,仅为示范目的讨论了PCM存储器装置,如上所述,在本发明的其它实施例中可利用其它类型的非易失性存储器。默认情况下,为遗留(即,枚举前)PCIe/PCMS控制器子系统上电,204,以允许在用于基于PCIe的PCMS装置的PCIe枚举前,对一个或更多个PCMS装置的存储器操作。
主机SPI控制器接收访问SPI闪存装置以便执行固件映像指令的请求,206。主机SPI控制器将此请求重定向到遗留PCMS控制器,208,而不是通知SPI闪存装置。PCMS控制器访问PCMS装置以便执行固件映像指令,210。
随后可透明执行引导操作,而不考虑固件映像的位置,212,从而产生平台OS引导。这些引导操作可包括描述符读取、嵌入式控制器(EC)固件读取、ME固件读取和CPU BIOS读取;CPU bios可还枚举PCIe PCMS控制器,并且允许对PCMS控制器的读取、写入和其它外设装置操作(例如,固态驱动器(SSD)装置管理操作,如用于PCIe PCM SSD的清空和管理操作)。在一些实施例中,修改BIOS以将对持久性存储装置(包括所述PCMS装置)的写入延迟至此点。在运行时、后OS引导期间,类似地将运行时存储操作重定向到PCMS控制器,214;此外,也为PCIe PCMS装置支持后OS引导、后枚举PCIe操作。
因此,本发明的实施例修改初始化代码,使得PCMS控制器最初主要接收读取。PCIe枚举得以完成,随后写入被发出到PCMS控制器,并且除用于SPI闪存访问的遗留PCIe操作外,装置支持标准枚举后PCMS访问。
除上述非SPI装置支持外,本发明的实施例也可支持从PCH启动的到PCMS装置的存储操作的保护而防止硬件攻击。一些实施例利用在由PCMS控制器支持的PCIe/XHCI接口上添加的供应商定义的命令和在PCMS装置接口上的新命令以提供端对端安全性而无间隙。
所述命令例如可包括编程根密钥,更新HMAC密钥的命令、读取安全单调计数器的命令(下面描述)、增大安全单调计数器的命令、存储器读取/写入/擦除及经鉴权的存储器块写入/读取/擦除命令。
图2B是根据本发明的一实施例,用于为固件映像存储支持非易失性存储器装置的流程图。过程250包括执行用于平台硬件初始化的操作,252。如上所述,平台模块和逻辑配置成在初始化期间执行下述操作。默认情况下,为遗留(即,枚举前)PCIe/PCMS控制器子系统上电,254,以允许在USB装置枚举过程的执行前(即,在引导过程期间),对一个或更多个USB装置的存储器操作。
在此实施例中,主机SPI控制器接收访问SPI闪存装置以便执行固件映像指令的请求,256。主机SPI控制器将此请求重定向到遗留PCIe/PCMS控制器,258,而不是通知SPI闪存装置。此控制器访问PCMS装置以便执行固件映像指令,260。
随后可透明执行遗留引导操作,而不考虑固件映像的位置,262,从而产生平台OS引导。这些引导操作可包括描述符读取、嵌入式控制器(EC)固件读取、ME固件读取和CPU BIOS读取;CPU BIOS可还枚举USB装置,并且允许对PCMS控制器的读取、写入和SSD装置管理操作。在一些实施例中,修改BIOS以将对持久性存储装置的写入延迟至此点。在运行时、后OS引导期间,类似地将运行时存储操作重定向到PCMS控制器,264;此外,也支持后OS引导、后枚举USB操作,由此配置装置作为PCIe/USB/PCMS装置执行。
因此,本发明的实施例修改初始化代码,使得PCMS控制器最初主要看到读取。PCIe(或备选USB)枚举得以完成,且随后写入被发出到PCMS控制器,并且除用于SPI闪存访问的遗留PCIe操作外,装置支持标准USB/PCMS访问。
除上述非SPI装置支持外,本发明的实施例也可支持从PCH启动的到PCMS装置的存储操作的保护而防止硬件攻击。一些实施例利用在由PCMS控制器支持的PCIe/XHCI接口上添加的供应商定义的命令和在PCMS装置接口上的新命令以提供端对端安全性而无间隙。
所述命令例如可包括编程根密钥,更新HMAC密钥的命令、读取安全单调计数器的命令(下面描述)、增大安全单调计数器的命令、存储器读取/写入/擦除及经鉴权的存储器块写入/读取/擦除命令。
图3是根据本发明的一实施例,用于为固件映像存储支持非易失性存储器装置的系统组件的框图。系统300示为包括非易失性存储器装置(在此实施例中为PCMS存储器装置310)和平台互连320(例如,包括PCIe/XHCI/PCMS控制器的PCH)。在此实施例中,PCMS存储器装置310如上所述使用PCMS和SPI闪存控制器的组合(在此图示中示为控制器模块322)与平台互连320进行通信;在其它实施例中,可如下所述使用其它非易失性存储器装置和协议。
PCMS存储器装置310包括HMAC密钥寄存器311、HMAC逻辑312、单调计数器313及禁用/启用对PCMS存储器装置的存储器的写入的块写入保护逻辑314。HMAC密钥寄存器311可存储从平台互连320收到的一个或更多个装置HMAC密钥。在一个实施例中,HMAC密钥寄存器311是不可读的,并且所述装置HMAC密钥被永久性写入所述寄存器。HMAC逻辑312将验证从平台互连320收到的命令,并且也将利用上述装置HMAC密钥,生成对所述命令的经鉴权的响应。在一个实施例中,所述HMAC逻辑利用基于哈希的消息鉴权码/安全哈希算法(HMAC-SHA)算法以便对请求进行鉴权并且生成响应(例如,HMAC-SHA-256签名算法)。在其它实施例中,可利用任何其它类似签名算法。
单调计数器(或计数器)313表示单调计数器值的硬件存储装置。所述单调计数器可配置成在被请求时进行计数(例如,增大或减小),并且响应对计数器的读取操作,产生单调计数值。
平台互连320包括现场可编程熔丝(FPF) 321、控制器模块322、ME执行环境323、HMAC密钥寄存器324、HMAC逻辑325、单调计数器逻辑326及块写入保护逻辑327。ME执行环境323提供不可由例如主机操作系统访问的安全和隔离式环境。所述ME例如可对用户进行鉴权,并且控制对外设装置(未示出)的访问。
平台互连320可具有独特的装置密钥基础,这可以是被熔断以得到独特的装置密钥的一组熔丝(例如,在制造过程期间熔断)。在利用基于HMAC-SHA的消息传递的实施例中,所述独特的装置密钥可用于得到在HMAC密钥寄存器324中存储的独特HMAC密钥。在印刷电路板(PCB)制造过程期间,使用根密钥寄存器写入命令,将独特的HMAC密钥预备到PCMS中。此密钥只被写入一次,并且在平台互连320与PCMS 310之间建立共用机密。在一个实例中,如下所述在PCMS存储器装置310与平台互连320之间交换的基于HMAC的命令和响应确保在所述PCMS存储器装置中受重放保护数据的存储。在不同的实例中,类似于第一实例,存储HMAC根密钥,但在实际操作期间,使用HMAC命令操作,基于HMAC根密钥得到HMAC操作密钥。
本发明的实施例通过提供受重放保护的单调计数器存储机制,修改PCMS存储器装置310。这通过预备在PCMS存储器装置310与平台互连320之间交换的共用HMAC密钥来创建,并且例如存储在HMAC密钥寄存器311和324中。在此实施例中,操控单调计数器314的所有命令是经鉴权的命令。由于经鉴权的命令只能够由装置密钥的所有者发出(在此实施例中,ME执行环境323和PCMS存储器装置310),因此,其它实体不能访问单调计数器以便读取和/或操控计数器。
图4是根据本发明的一实施例,为非易失性存储器装置启用安全密钥和计数器操作的系统组件的框图。在此实施例中,系统400包括支持多个受重放保护的单调计数器的非易失性存储器装置(在此实施例中,PCMS存储器装置410)。对于在主机平台上各种装置,每个单独的单调计数器可作为用于单独安全执行环境的资源。除保护计数器以防止用户攻击外,本发明的实施例隔离和保护不同安全执行环境,防止这些环境访问不属于它们的单调计数器资源。
PCMS装置410包括HMAC密钥寄存器411、HMAC密钥逻辑412、单调计数器413和块写入保护逻辑414。HMAC密钥寄存器411可存储从ME逻辑420和处理器430收到的一个或更多个HMAC密钥(下面描述)。所述HMAC密钥可与特定单调计数器相关联。在一个实施例中,HMAC密钥寄存器411是不可读的。HMAC逻辑412可验证从ME 420和处理器430收到的单调计数器请求命令,并且也可生成对所述命令的经鉴权的响应。
单调计数器413可以是用于多个计数器值的硬件存储装置。所述单调计数器也可配置成在被请求时进行计数(例如,增大或减小),并且响应读取操作,产生单调计数值。
SPI闪存控制器405包括主机命令访问控制406以接收来自系统400的各种组件的请求,并且如上所述将所述请求转发到PCMS控制器(经PCIe或XHCI控制器)。
ME 420包括FPF 421、HMAC密钥推导422、根密钥存储装置423、ME执行环境424、HMAC密钥寄存器425、HMAC密钥生成逻辑426、单调计数器逻辑427及块写入保护428。HMAC密钥推导422可使用在根密钥存储装置423中存储的根密钥推导HMAC密钥(所述根密钥可还基于FPF 421的熔断的熔丝从装置密钥推导)。HMAC密钥寄存器425可存储所述HMAC密钥,并且HMAC逻辑426可对到指派到ME 420的单调计数器的请求和命令进行鉴权。
单调计数器逻辑427可存储其相应单调计数器(即,单调计数器413之一)的检索值,并且也可存储其相应单调计数器的地址;因此,SPI闪存控制器405将来自ME 420,定向到正确地址的单调计数器请求转发到PCMS控制器407,由此确保ME执行环境424不访问无关的单调计数器。
处理器 430包括FPF 431、HMAC密钥推导432、根密钥存储装置433、处理器执行环境434、HMAC密钥寄存器435、HMAC密钥逻辑436、单调计数器逻辑437及块写入保护438。处理器执行环境434可以是可由主机系统OS访问的安全执行环境。
HMAC密钥推导432可使用在根密钥存储装置433中存储的根密钥推导HMAC密钥(所述根密钥可还基于FPF 431的熔断的熔丝从装置密钥推导)。HMAC密钥寄存器435可存储所述HMAC密钥,并且HMAC密钥逻辑436可对到指派到处理器430的单调计数器的请求和命令进行鉴权。
单调计数器逻辑437可存储其相应单调计数器(即,单调计数器413之一)的检索值,并且也可存储其相应单调计数器的地址;因此,SPI闪存控制器405只可将定向到正确地址的单调计数器请求从处理器430转发到PCMS控制器407,由此确保处理器执行环境434不访问无关的单调计数器。
图5是根据本发明的一实施例,用于利用非易失性固件存储装置的客户端装置的框图。计算装置500表示移动计算装置,如膝上型计算机、超级本、计算平板、移动电话或智能电话、无线启用的电子阅读器或其它无线移动装置。将理解的是,某些组件是概括示出,并且并非此类装置的所有组件均在装置500中示出。
装置500包括执行装置500的主要处理操作的处理器510。处理器510能够包括一个或更多个物理装置,如微处理器、应用处理器、微控制器、可编程逻辑装置、处理核或其它处理部件。处理器510执行的处理操作包括应用程序和/或装置功能在其上执行的操作平台或操作系统的执行。处理操作包括通过人类用户或者通过其它装置与I/O(输入/输出)有关的操作、与电源管理有关的操作和/或与连接装置500到另一装置有关的操作。处理操作也可包括与音频I/O和/或显示器I/O有关的操作。
在一个实施例中,装置500包括音频子系统520,该子系统表示与提供音频功能到计算装置相关联的硬件(例如,音频硬件和音频电路)和软件(例如,驱动程序、编解码器)组件。音频功能能够包括扬声器和/或耳机输出及经上述任何音频插孔的麦克风输入。用于此类功能的装置能够集成到装置500中,或者连接到装置500。在一个实施例中,通过提供由处理器510接收和处理的音频命令,用户同装置500交互。
显示子系统530表示提供视觉和/或触觉显示以便用户同计算装置交互的硬件(例如,显示装置)和软件(例如,驱动程序)组件。显示子系统530包括显示接口532,显示接口包括用于向用户提供显示的特定屏幕或硬件装置。在一个实施例中,显示接口532包括独立于处理器510,执行与显示有关的至少一些处理的逻辑。在一个实施例中,显示子系统530包括提供输出和输入到用户的触摸屏装置。
I/O控制器540表示与同用户的交互有关的硬件装置和软件组件。I/O控制器540能够操作以管理作为音频子系统520和/或显示子系统530的一部分的硬件。另外,I/O控制器540示出用于连接到装置500的另外装置的连接点,用户可能通过它同系统交互。例如,能够附连到装置500的装置可能包括麦克风装置、扬声器或立体声系统、视频系统或其它显示装置、键盘或小键盘装置或用于与诸如读卡器或其它装置等特定应用一起使用的其它I/O装置。
如上所提及的一样,I/O控制器540能够同音频子系统520和/或显示子系统530交互。例如,通过麦克风或其它音频装置的输入能够提供用于装置500的一个或更多个应用或功能的输入或命令。
另外,能够转而提供或除显示输出外还提供音频输出。在另一示例中,如果显示子系统包括触摸屏,则显示装置也充当输入装置,它至少部分能够由I/O控制器540管理。装置500上也能够有另外的按钮或开关以提供I/O控制器540管理的I/O功能。
在一个实施例中,I/O控制器540管理诸如加速计、相机、光传感器或其它环境传感器或装置500中能够包括的其它硬件。输入能够是直接用户交互的一部分以及是提供环境输入到系统以影响其操作(如过滤噪声,为亮度检测调整显示器,为相机应用闪光灯或其它特征)。在一个实施例中,装置500包括管理电池电能使用、电池的充电和与节能操作有关的特征的电源管理550。
存储器子系统560包括用于在装置500中存储信息的存储器装置。存储器能够包括非易失性(如果存储器装置的电源中断,则状态不更改)和/或易失性(如果存储器装置的电源中断,则状态不确定)存储器装置。存储器560能够存储应用数据、用户数据、音乐、照片、文档或其它数据及与系统500的应用和功能的执行有关的系统数据(无论长期还是暂时)。存储器560还存储与引导路径操作有关的固件映像,并且因此可如上所述包括持久性存储装置以存储所述固件映像。
连接性570包括硬件装置(例如,无线和/或有线连接器和通信硬件)和软件组件(例如,驱动程序、协议栈)以允许装置500与外部装置进行通信。装置能够是诸如其它计算装置、无线接入点或基站等单独的装置及诸如耳机、打印机或其它装置等外设。
连接性570能够包括多个不同类型的连接性。概括而言,装置500示为带有蜂窝连接性572和无线连接性574。蜂窝连接性572通常指由无线载波提供的蜂窝网络连接性,如经GSM(全球移动通信系统)或变化或衍生、CDMA(码分多址)或变化或衍生、TDM(时分复用)或变化或衍生或其它蜂窝服务标准提供。无线连接性574指不是蜂窝的无线连接性,并且能够包括个人区域网络(如蓝牙)、局域网(如Wi-Fi)和/或宽域网(如Wi-MAX)或其它无线通信。
外设连接580包括用于实现如上所述非易失性存储器装置固件存储支持的硬件接口和连接器及进行外设连接的软件组件(例如,驱动程序、协议栈)。将理解的是,装置500能够是其它计算装置的外设装置(“去往”582)以及具有与其连接的外设装置(“来自”584)。装置500通常具有“对接(docking)”连接器以连接到其它计算装置,以便实现诸如管理装置500上内容的目的(例如,下载和/或上载,更改,同步)。另外,对接连接器能够允许装置500连接到某些外设,这些外设允许装置500控制例如到视听或其它系统的内容输出。
除专有对接连接器或其它专有连接硬件外,装置500能够经普通或基于标准的连接器形成外设连接580。普通类型能够包括通用串行总线(USB)连接器(它能够包括多个不同硬件接口的任何接口)、包括MiniDisplayPort (MDP)的DisplayPort、高清晰多媒体接口(HDMI)、火线或其它类型。
因此,本发明的实施例描述系统,其包括天线、耦合到天线以接收要由系统处理的信号数据的射频电路、包括固件映像的非易失性存储器装置、处理器及主机控制器。所述主机控制器包括外设控制器和串行外设接口(SPI)闪存控制器,SPI闪存控制器接收来自处理器的访问SPI闪存装置以便执行固件映像指令的请求,以及将收到的请求通知外设装置控制器。响应接收来自外设装置控制器的收到的请求的所述通知,所述主机控制器的所述外设装置控制器访问所述非易失性存储器装置以便所述处理器执行所述固件指令。在一些实施例中,所述外设装置控制器包括外设组件互连快速(PCIe)控制器或可扩展主机控制器接口(XHCI)控制器之一。
所述固件指令例如可包括存储器读取、存储器写入、存储器擦除请求、经鉴权的存储器块访问命令、基于哈希的消息鉴权码(HMAC)密钥的更新、对单调计数器的值的请求或更新单调计数器的请求之一。在一些实施例中,所述非易失性存储器装置包括PCMS装置,并且所述外设装置控制器将经主机控制器外部的PCMS控制器访问PCMS装置。
本发明的实施例描述包括用于将请求从处理器重定向到外设装置控制器以及经外设装置控制器访问包括具有固件映像指令的固件映像的非易失性存储器装置的操作的方法,来自处理器的请求包括访问串行外设接口(SPI)闪存装置以便执行固件指令的请求。所述外设装置控制器可包括外设组件互连快速(PCIe)控制器或可扩展主机控制器接口(XHCI)控制器之一。
所述固件指令例如可包括存储器读取、存储器写入、存储器擦除请求、经鉴权的存储器块访问命令、基于哈希的消息鉴权码(HMAC)密钥的更新、对单调计数器的值的请求或更新单调计数器的请求之一。在一些实施例中,所述非易失性存储器装置包括PCMS装置,并且所述外设装置控制器将经主机控制器外部的PCMS控制器访问PCMS装置。
本发明的实施例描述包括外设控制器和主机控制器逻辑的设备;所述控制器逻辑将接收访问串行外设接口(SPI)闪存装置以便执行固件映像指令的请求,以及将收到的请求通知外设装置控制器。响应接收来自外设装置控制器的收到的请求的通知,外设装置控制器将访问包括固件映像的非易失性存储器装置。在一些实施例中,所述外设装置控制器包括外设组件互连快速(PCIe)控制器或可扩展主机控制器接口(XHCI)控制器之一。
所述固件指令例如可包括存储器读取、存储器写入、存储器擦除请求、经鉴权的存储器块访问命令、基于哈希的消息鉴权码(HMAC)密钥的更新、对单调计数器的值的请求或更新单调计数器的请求之一。在一些实施例中,所述非易失性存储器装置包括PCMS装置,并且外设装置控制器经主机控制器逻辑外部的PCMS控制器访问PCMS装置。
上面引用为本文中所述过程、服务器或工具的各种组件可以是用于执行所述功能的部件。本文中所述每个组件包括软件或硬件或这些软件或硬件的组合。每个及所有组件可实现为软件模块、硬件模块、专用硬件(例如,应用特定硬件、ASIC、DSP等)、嵌入式控制器、硬连线电路、硬件逻辑等。软件内容(例如,数据、指令、配置)可经包括非暂时性有形计算机或机器可读存储介质的制品提供,介质提供表示能够执行的指令的内容。内容可促使计算机执行本文中所述各种功能/操作。
计算机可读非暂时性存储介质包括提供(即,存储和/或传送)计算机(例如,计算装置、电子系统等)可访问形式的信息的任何机制,如可录制/非可录制介质(例如,只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪存存储器装置等)。内容可直接可执行(“对象”或“可执行”形式)、源代码或差异码(“delta”或“补丁”码)。计算机可读非暂时性存储介质也可包括内容能够从中下载的存储装置或数据库。所述计算机可读介质也可包括在销售或输送时上面存储有内容的装置或产品。因此,可将交付有存储内容的装置或者提供内容以便通过通信介质下载理解为提供本文中所述带有此类内容的制品。
Claims (20)
1.一种系统,包括:
天线;
射频电路,耦合到所述天线以接收要由所述系统处理的信号数据;
非易失性存储器装置,包括固件映像;
处理器;以及
主机控制器,包括:
外设装置控制器;以及
串行外设接口(SPI)闪存控制器,接收来自所述处理器的访问SPI闪存装置以便执行固件指令的请求,以及将所述收到的请求通知所述外设装置控制器;
响应接收来自所述外设装置控制器的所述收到的请求的所述通知,所述主机控制器的所述外设装置控制器访问所述非易失性存储器装置以便所述处理器执行所述固件指令。
2.如权利要求1所述的系统,其中所述主机控制器的所述外设装置控制器包括外设组件互连快速(PCIe)控制器或可扩展主机控制器接口(XHCI)控制器之一。
3.如权利要求1所述的系统,其中所述固件指令包括存储器读取、存储器写入或存储器擦除请求之一。
4.如权利要求3所述的系统,其中所述固件指令包括经鉴权的存储器块访问命令。
5.如权利要求1所述的系统,其中所述固件指令包括基于哈希的消息鉴权码(HMAC)密钥的更新。
6.如权利要求1所述的系统,其中所述固件指令包括对单调计数器的值的请求或更新单调计数器的请求。
7.如权利要求1所述的系统,其中所述非易失性存储器装置包括相变存储器与开关(PCMS)装置,所述系统还包括:
PCMS控制器,操作性耦合到所述主机控制器的所述外设装置控制器和所述PCMS装置。
8.一种方法,包括:
将请求从处理器重定向到外设装置控制器,来自所述处理器的所述请求包括访问串行外设接口(SPI)闪存装置以便执行固件指令的请求;以及
经所述外设装置控制器访问包括具有所述固件指令的固件映像的非易失性存储器装置。
9.如权利要求8所述的方法,其中所述外设装置控制器包括外设组件互连快速(PCIe)控制器或可扩展主机控制器接口(XHCI)控制器之一。
10.如权利要求8所述的方法,其中所述固件指令包括存储器读取、存储器写入或存储器擦除请求之一。
11.如权利要求8所述的方法,其中所述固件指令包括经鉴权的存储器块访问命令。
12.如权利要求8所述的方法,其中所述固件指令包括基于哈希的消息鉴权码(HMAC)密钥的更新。
13.如权利要求8所述的方法,其中所述固件指令包括对单调计数器的值的请求或更新单调计数器的请求。
14.一种设备,包括:
外设装置控制器;以及
主机控制器逻辑,将收到的请求重定向到所述外设装置控制器,所述收到的请求包括访问串行外设SPI闪存装置以检索固件指令的请求;
响应接收来自所述外设装置控制器的所述收到的请求的所述通知,所述外设装置控制器访问包括具有所述固件映像指令的固件映像的非易失性存储器装置。
15.如权利要求14所述的设备,其中所述外设装置控制器包括外设组件互连快速(PCIe)控制器或可扩展主机控制器接口(XHCI)控制器之一。
16.如权利要求14所述的设备,其中所述固件指令包括存储器读取、存储器写入或存储器擦除请求之一。
17.如权利要求16所述的设备,其中所述固件指令包括经鉴权的存储器块访问命令。
18.如权利要求14所述的设备,其中所述固件指令包括基于哈希的消息鉴权码(HMAC)密钥的更新。
19.如权利要求14所述的设备,其中所述固件指令包括对单调计数器的值的请求或更新单调计数器的请求。
20.如权利要求14所述的设备,其中所述非易失性存储器装置包括相变存储器和开关(PCMS)装置,所述外设装置控制器经所述主机控制器逻辑外部的PCMS控制器访问所述PCMS装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/631,548 US9152428B2 (en) | 2012-09-28 | 2012-09-28 | Alternative boot path support for utilizing non-volatile memory devices |
US13/631548 | 2012-09-28 | ||
PCT/US2013/047396 WO2014051770A1 (en) | 2012-09-28 | 2013-06-24 | Alternative boot path support for utilizing non-volatile memory devices |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104541280A true CN104541280A (zh) | 2015-04-22 |
CN104541280B CN104541280B (zh) | 2018-05-18 |
Family
ID=50386397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380044863.2A Active CN104541280B (zh) | 2012-09-28 | 2013-06-24 | 用于利用非易失性存储器装置的备选引导路径支持 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9152428B2 (zh) |
KR (1) | KR101663072B1 (zh) |
CN (1) | CN104541280B (zh) |
WO (1) | WO2014051770A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106557279A (zh) * | 2015-09-25 | 2017-04-05 | 意法半导体(鲁塞)公司 | 具有存储器尺寸的非易失性存储器设备 |
CN107766097A (zh) * | 2016-08-16 | 2018-03-06 | 三星电子株式会社 | 基于端点装置提供的启动指令执行启动操作的电子装置 |
CN109643294A (zh) * | 2016-09-16 | 2019-04-16 | 英特尔公司 | Usb-c多连接器支持 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8842518B2 (en) | 2010-09-17 | 2014-09-23 | Oracle International Corporation | System and method for supporting management network interface card port failover in a middleware machine environment |
US8713649B2 (en) | 2011-06-03 | 2014-04-29 | Oracle International Corporation | System and method for providing restrictions on the location of peer subnet manager (SM) instances in an infiniband (IB) network |
US9270650B2 (en) | 2011-06-03 | 2016-02-23 | Oracle International Corporation | System and method for providing secure subnet management agent (SMA) in an infiniband (IB) network |
US9231888B2 (en) | 2012-05-11 | 2016-01-05 | Oracle International Corporation | System and method for routing traffic between distinct InfiniBand subnets based on source routing |
US9665719B2 (en) * | 2012-06-04 | 2017-05-30 | Oracle International Corporation | System and method for supporting host-based firmware upgrade of input/output (I/O) devices in a middleware machine environment |
US9292664B2 (en) * | 2013-03-01 | 2016-03-22 | Lenovo (Singapore) Pte. Ltd. | Key injection tool |
US9263577B2 (en) * | 2014-04-24 | 2016-02-16 | Micron Technology, Inc. | Ferroelectric field effect transistors, pluralities of ferroelectric field effect transistors arrayed in row lines and column lines, and methods of forming a plurality of ferroelectric field effect transistors |
US10257192B2 (en) | 2014-05-29 | 2019-04-09 | Samsung Electronics Co., Ltd. | Storage system and method for performing secure write protect thereof |
US9159829B1 (en) | 2014-10-07 | 2015-10-13 | Micron Technology, Inc. | Recessed transistors containing ferroelectric material |
US9305929B1 (en) | 2015-02-17 | 2016-04-05 | Micron Technology, Inc. | Memory cells |
US10134982B2 (en) | 2015-07-24 | 2018-11-20 | Micron Technology, Inc. | Array of cross point memory cells |
EP3356987B1 (en) | 2016-02-19 | 2021-02-17 | Hewlett-Packard Development Company, L.P. | Securely writing data to a secure data storage device during runtime |
US10282189B2 (en) | 2016-06-30 | 2019-05-07 | Synaptics Incorporated | Updating program code stored in an external non-volatile memory |
US10396145B2 (en) | 2017-01-12 | 2019-08-27 | Micron Technology, Inc. | Memory cells comprising ferroelectric material and including current leakage paths having different total resistances |
TWI644214B (zh) * | 2017-05-12 | 2018-12-11 | 神雲科技股份有限公司 | 快速週邊組件互連介面卡的初始化方法 |
US11170834B2 (en) | 2019-07-10 | 2021-11-09 | Micron Technology, Inc. | Memory cells and methods of forming a capacitor including current leakage paths having different total resistances |
US11029868B1 (en) * | 2020-01-29 | 2021-06-08 | Dell Products L.P. | Initialization code/data memory mapping system |
TWI724930B (zh) * | 2020-06-22 | 2021-04-11 | 華邦電子股份有限公司 | 記憶體裝置以及用於控制非揮發性記憶體的操作方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201015437A (en) * | 2008-10-15 | 2010-04-16 | Phison Electronics Corp | Mother board system, storage device for booting up thereof and connector |
TW201023039A (en) * | 2008-12-09 | 2010-06-16 | Phison Electronics Corp | Motherboard, storage device and controller thereof and booting method |
US7984284B2 (en) * | 2007-11-27 | 2011-07-19 | Spansion Llc | SPI auto-boot mode |
US20120110246A1 (en) * | 2008-12-30 | 2012-05-03 | Micron Technology, Inc. | Execute-in-place mode configuration for serial non-volatile memory |
US20120151223A1 (en) * | 2010-09-20 | 2012-06-14 | Conde Marques Ricardo Nuno De Pinho Coelho | Method for securing a computing device with a trusted platform module-tpm |
CN102648595A (zh) * | 2009-10-07 | 2012-08-22 | 艾比奎蒂数字公司 | 用于经由数字无线电广播传输来传输媒体内容以供接收器同步呈现的系统和方法 |
CN102656641A (zh) * | 2009-12-08 | 2012-09-05 | 英特尔公司 | 具有开关的相变存储器的高能效置位写入 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5912839A (en) | 1998-06-23 | 1999-06-15 | Energy Conversion Devices, Inc. | Universal memory element and method of programming same |
US7590918B2 (en) | 2004-09-10 | 2009-09-15 | Ovonyx, Inc. | Using a phase change memory as a high volume memory |
US7411757B2 (en) | 2006-07-27 | 2008-08-12 | Hitachi Global Storage Technologies Netherlands B.V. | Disk drive with nonvolatile memory having multiple modes of operation |
US20080270811A1 (en) | 2007-04-26 | 2008-10-30 | Super Talent Electronics Inc. | Fast Suspend-Resume of Computer Motherboard Using Phase-Change Memory |
US8646052B2 (en) | 2008-03-31 | 2014-02-04 | Intel Corporation | Method and apparatus for providing a secure display window inside the primary display |
US8300825B2 (en) | 2008-06-30 | 2012-10-30 | Intel Corporation | Data encryption and/or decryption by integrated circuit |
US8451868B2 (en) | 2009-04-15 | 2013-05-28 | Ibiquity Digital Corporation | Systems and methods for transmitting media content via digital radio broadcast transmission for synchronized rendering by a receiver |
US8331857B2 (en) | 2009-05-13 | 2012-12-11 | Micron Technology, Inc. | Wireless interface to program phase-change memories |
US8250282B2 (en) | 2009-05-14 | 2012-08-21 | Micron Technology, Inc. | PCM memories for storage bus interfaces |
US8504759B2 (en) | 2009-05-26 | 2013-08-06 | Micron Technology, Inc. | Method and devices for controlling power loss |
US20100306453A1 (en) | 2009-06-02 | 2010-12-02 | Edward Doller | Method for operating a portion of an executable program in an executable non-volatile memory |
US9123409B2 (en) | 2009-06-11 | 2015-09-01 | Micron Technology, Inc. | Memory device for a hierarchical memory architecture |
US8838935B2 (en) | 2010-09-24 | 2014-09-16 | Intel Corporation | Apparatus, method, and system for implementing micro page tables |
EP2761524A4 (en) | 2011-09-30 | 2015-05-13 | Intel Corp | SAFE DISPLAYS FOR SAFE TRANSACTIONS |
WO2013095387A1 (en) | 2011-12-20 | 2013-06-27 | Intel Corporation | Secure replay protected storage |
US8782401B2 (en) | 2012-09-26 | 2014-07-15 | Intel Corporation | Enhanced privacy ID based platform attestation |
US9619628B2 (en) | 2012-09-28 | 2017-04-11 | Intel Corporation | Secure system flash sharing |
-
2012
- 2012-09-28 US US13/631,548 patent/US9152428B2/en not_active Expired - Fee Related
-
2013
- 2013-06-24 KR KR1020157003009A patent/KR101663072B1/ko active IP Right Grant
- 2013-06-24 CN CN201380044863.2A patent/CN104541280B/zh active Active
- 2013-06-24 WO PCT/US2013/047396 patent/WO2014051770A1/en active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7984284B2 (en) * | 2007-11-27 | 2011-07-19 | Spansion Llc | SPI auto-boot mode |
TW201015437A (en) * | 2008-10-15 | 2010-04-16 | Phison Electronics Corp | Mother board system, storage device for booting up thereof and connector |
TW201023039A (en) * | 2008-12-09 | 2010-06-16 | Phison Electronics Corp | Motherboard, storage device and controller thereof and booting method |
US20120110246A1 (en) * | 2008-12-30 | 2012-05-03 | Micron Technology, Inc. | Execute-in-place mode configuration for serial non-volatile memory |
CN102648595A (zh) * | 2009-10-07 | 2012-08-22 | 艾比奎蒂数字公司 | 用于经由数字无线电广播传输来传输媒体内容以供接收器同步呈现的系统和方法 |
CN102656641A (zh) * | 2009-12-08 | 2012-09-05 | 英特尔公司 | 具有开关的相变存储器的高能效置位写入 |
US20120151223A1 (en) * | 2010-09-20 | 2012-06-14 | Conde Marques Ricardo Nuno De Pinho Coelho | Method for securing a computing device with a trusted platform module-tpm |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106557279A (zh) * | 2015-09-25 | 2017-04-05 | 意法半导体(鲁塞)公司 | 具有存储器尺寸的非易失性存储器设备 |
CN106557279B (zh) * | 2015-09-25 | 2019-08-06 | 意法半导体(鲁塞)公司 | 具有存储器尺寸的非易失性存储器设备 |
CN107766097A (zh) * | 2016-08-16 | 2018-03-06 | 三星电子株式会社 | 基于端点装置提供的启动指令执行启动操作的电子装置 |
CN107766097B (zh) * | 2016-08-16 | 2021-08-13 | 三星电子株式会社 | 基于端点装置提供的启动指令执行启动操作的电子装置 |
CN109643294A (zh) * | 2016-09-16 | 2019-04-16 | 英特尔公司 | Usb-c多连接器支持 |
CN109643294B (zh) * | 2016-09-16 | 2024-02-20 | 英特尔公司 | Usb-c多连接器支持 |
Also Published As
Publication number | Publication date |
---|---|
KR101663072B1 (ko) | 2016-10-06 |
KR20150027828A (ko) | 2015-03-12 |
WO2014051770A1 (en) | 2014-04-03 |
CN104541280B (zh) | 2018-05-18 |
US9152428B2 (en) | 2015-10-06 |
US20140095853A1 (en) | 2014-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104541280A (zh) | 用于利用非易失性存储器装置的备选引导路径支持 | |
EP3582129B1 (en) | Technologies for secure hardware and software attestation for trusted i/o | |
CN102255888B (zh) | 从远程服务器对数据存储设备进行安全扫描的方法和装置 | |
EP3835983B1 (en) | Artificial intelligence (ai) processing method and ai processing device | |
CN104303190B (zh) | 用于提供对系统的地理保护的装置和方法 | |
CN103150514B (zh) | 一种基于移动设备的可信模块及其可信服务方法 | |
US20170213034A1 (en) | In-system provisioning of firmware for a hardware platform | |
US10810138B2 (en) | Enhanced storage encryption with total memory encryption (TME) and multi-key total memory encryption (MKTME) | |
KR102196971B1 (ko) | 스토리지 시스템, 그것의 쓰기 방지 수행 방법, 그리고 그것의 쓰기 방지 인증 방법 | |
US9678760B2 (en) | Memory card and storage system having authentication program and method for operating thereof | |
US10536274B2 (en) | Cryptographic protection for trusted operating systems | |
US8954705B2 (en) | Memory space management method and memory controller and memory storage device and memory storage using the same | |
US10372629B2 (en) | Control for authenticated accesses to a memory device | |
WO2013095387A1 (en) | Secure replay protected storage | |
TW201818258A (zh) | 晶片中非易失性儲存空間的資料儲存方法和可信晶片 | |
CN104995613A (zh) | 用于建立虚拟pci设备和虚拟mmio设备的泛型方法 | |
TW201207621A (en) | Method for dispatching and transmitting data stream, memory controller and memory storage apparatus | |
CN103092648A (zh) | 一种镜像升级方法、系统及用户设备和个人计算机 | |
CN111699467B (zh) | 安全元件、数据处理装置及数据处理方法 | |
WO2020113421A1 (zh) | 一种挂载文件系统的方法、终端设备及存储介质 | |
KR20200068275A (ko) | 저장 장치를 초기화하는 방법 및 전자 장치 | |
KR102213665B1 (ko) | 인증 프로그램을 갖는 메모리 카드, 그것을 포함하는 스토리지 시스템, 및 그것의 동작 방법 | |
CN211878599U (zh) | 应用于现场可编辑门阵列fpga的仿真验证系统 | |
TWI835837B (zh) | 多裝置的配對系統及配對方法 | |
US20230153441A1 (en) | Storage device and operating method of storage device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |