CN105518621A - 将引导操作并行化 - Google Patents

将引导操作并行化 Download PDF

Info

Publication number
CN105518621A
CN105518621A CN201480049460.1A CN201480049460A CN105518621A CN 105518621 A CN105518621 A CN 105518621A CN 201480049460 A CN201480049460 A CN 201480049460A CN 105518621 A CN105518621 A CN 105518621A
Authority
CN
China
Prior art keywords
booting image
memory
image
booting
dma
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480049460.1A
Other languages
English (en)
Other versions
CN105518621B (zh
Inventor
V·K·巴拉塔姆
T·N·艾特克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaiwei International Co
Marvell International Ltd
Marvell Asia Pte Ltd
Original Assignee
Mawier International Trade Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mawier International Trade Co Ltd filed Critical Mawier International Trade Co Ltd
Publication of CN105518621A publication Critical patent/CN105518621A/zh
Application granted granted Critical
Publication of CN105518621B publication Critical patent/CN105518621B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本公开内容描述了用于对引导操作进行并行化的设备(102,202和700)和技术(300,500和600)。在一些方面中,将引导映像从非易失性存储器传送到易失性存储器的操作是在验证先前已传送到易失性存储器中的另一引导映像的操作完成之前被启动。这可以有效地使得能够并行地执行引导映像的传送操作和验证操作。通过这样做,可以将传送操作和验证操作之间的延迟最小化从而减少设备引导时间。

Description

将引导操作并行化
相关申请的交叉引用
本公开内容要求2013年7月31日提交的美国临时专利申请序列号61/860,842的优先权,其公开内容在此通过引用整体并入。
技术领域
背景技术
在此处提供对背景技术的描述是用于从整体上给出本公开内容的上下文的目的。就在此背景技术部分中描述的工作的程度而言的,本发明的发明人的工作,以及在递交时不以其它方式作为现有技术的描述的方面,并不显式或隐式地被认为是本公开的现有技术。
计算和电子设备通常执行操作系统或应用以实现设备的功能。但是,设备的操作系统或应用将无法执行,直到引导代码被用于配置并引导设备以用于操作。当引导设备时,引导代码的部分以引导映像的形式从设备的非易失性存储器中被复制。在下一个引导映像从非易失性存储器中被复制之前,引导映像的每一个通常被复制到设备的易失性存储器以用于验证或其它引导操作。然而,等待处理器完成针对每个引导映像的验证或其它引导操作,这将会延迟其它引导映像的加载并且将显著的延迟引入到引导过程中。
发明内容
在附图和下面的描述中阐述一个或多个实施方式的细节。其它特征和优点将从描述和附图中显而易见。因此,本发明内容不应该被视为描述必要特征,也不应该用于限制所要求保护的主题的范围。
描述了一种方法,用于:经由直接存储器访问(DMA)控制器,启动第一引导映像从第一存储器到第二存储器的第一传送操作。在所述第一传送操作完成之后,所述方法继而启动在第一存储器中第一引导映像的验证操作以验证所述第一引导映像是安全的。在验证操作完成之前,启动第二传送操作以将第二引导映像从所述第一存储器传送到第二存储器。
描述了一种方法,用于:从存储多个引导映像的非易失性存储器中取出报头映像,所述报头映像描述所述引导映像。所述方法继而基于所述报头映像构造描述所述多个引导映像的源位置和所述多个引导映像在所述易失性存储器中的目的地位置的结构和描述符。所述结构和描述符继而发送,有效地使得存储器控制器将所述多个引导映像的至少一个传送到所述易失性存储器,同时处理器验证所述多个引导映像中的先前已传送的引导映像之一。
描述了一种包括被配置为实现并行引导操作的引导管理器的片上系统。在一些方面中,经由存储器控制器,引导管理器启动第一直接存储器访问(DMA)传送操作以将多个引导映像的第一个从非易失性存储器传送到非易失性存储器。在所述第一DMA传送操作完成之后,引导管理器使得处理器启动验证操作以验证在所述易失性存储器中的所述第一引导映像。在验证操作完成之前,引导管理器启动第二DMA传送操作以将所述多个引导映像的第二个从所述非易失性存储器传送到所述易失性存储器。
一个或多个实施的细节在下面的附图和说明中被阐述,从说明和附图中将容易理解其它特征和优点。
附图说明
在附图中,附图标记的最左侧数字标识其中附图标记首次出现的图。在说明书的不同实例中的以及附图中的相同附图标记的使用指示同样的元件。
图1图示了根据一个或多个方面的具有计算设备的操作环境。
图2图示了根据一个或多个方面的示例系统架构。
图3图示了一种用于在引导过程期间启动并行传送和验证操作的方法。
图4图示了根据一个或多个方面的示例引导映像加载系列。
图5图示了用于构造使得实现并行引导操作的命令结构和传送描述符的方法。
图6图示了利用并行化的引导操作引导计算设备的方法。
图7图示了用于实现本文中描述的技术方面的片上系统(SoC)环境。
具体实施方式
用于加载引导映像的传统技术在先前已传送的引导映像被验证之后依次传送每个引导映像。例如,一旦存储器控制器已将引导映像传送到易失性存储器中,该存储器控制器在开始传送下一引导映像之前进行等待,直到处理器已经验证了已传送的引导映像。此外,由于设备的复杂性,引导映像通常尺寸大,这导致针对每个引导映像的验证操作耗费相当数量的处理周期和时间。这不仅延迟了每个后续引导映像的传送和验证,而且显著减缓了整个引导序列的累积效果。
本公开内容描述了用于对引导操作进行并行化的装置和技术,这使得能够在其它引导映像正在被验证的同时将引导映像传送到易失性存储器中。一旦引导映像被从非易失性存储器传送到易失性存储器中,该引导映像的验证和下一个引导映像的传送以基本上并行的方式被执行。通过这样做,后续引导映像可以在不必等待先前已传送的引导映像的验证完成的情况下被传送。这可以有效减少引导过程中的延迟,并且减少设备中高达40%至50%的整体引导时间。
以下讨论描述操作环境、操作环境中可以采用的技术、以及其中可以体现操作环境的组件的片上系统(SoC)。在下面的讨论中,仅通过示例的方式参照操作环境。
操作环境
图1图示了具有计算设备102的操作环境100的示例,计算设备102中的每个均能够传送、访问、呈现或处理各种数据。计算设备102包括智能电话104,平板计算机106,附接网络的存储驱动器(NAS)设备108,多功能打印机110,以及因特网协议使能的电视112(IPTV112)。虽然未示出,但是计算设备102的其它配置也是可以被设想的:诸如台式计算机,服务器,移动互联网设备(MID),相机,个人导航设备,机顶盒,上网本,超级本,游戏控制台,家用电器,移动热点,联网的媒体播放器等。
通常,计算设备102具有范围从“关”状态到“开”状态的操作状态。这些状态可以包括完全关状态(机械关),挂起状态,睡眠状态,冬眠状态,空闲状态,活跃状态等。当从较低操作状态转变至较高操作状态(例如,从关状态至活跃状态)时,计算设备102被引导。引导计算设备102包括执行低级别的代码(例如,引导代码),以配置计算设备102的组件,以用于由较高级别的软件诸如固件、操作系统或应用来操作和控制。
每个计算设备102包括处理器核116(例如应用处理器核)和计算机可读存储介质118(CRM118)。虽然示出为单核,但是处理器核116可以是其可以以任何适合方式配置的任何适合数目和/或类型的处理核之一(例如,异构多核应用处理器)。CRM118包括易失性存储器120和非易失性存储器122,其可以包括任何适合类型,组合或数目的存储器介质或设备。注意,CRM118可以至少部分地被实现在被配置来存储数据(例如数字或模拟值)并且不包括暂时信号或载波的硬件或物理设备中。
在这一特定示例中,易失性存储器120包括静态随机存取存储器124(SRAM124)和同步动态随机存取存储器126(DRAM126)。替代地或附加地,易失性存储器120可以包括其它适合类型的存储器,诸如随机存取存储器(RAM),异步动态RAM,双数据速率RAM(DDR)等。
非易失性存储器122包括串行外围接口(SPI)闪存128和闪存130,其可以以任何合适的方式被配置,例如单独NAND闪存或者包括闪存、存储器接口以及嵌入式存储器控制器的嵌入式多媒体卡(eMMC)设备。设想的其它非易失性存储器包括非易失性RAM(NVRAM)、只读存储器(ROM)、电可擦除可编程ROM(EEPROM)、NOR闪存、单级单元(SLC)闪存、多级单元(MLC)闪存等。
当断电或挂起时,非易失性存储器122持久地存储计算设备102的数据。计算设备102的引导代码可以被存储在诸如SPI闪存128和闪存130之类的一个或多个非易失性存储器组件中。在一些情形中,计算设备102的引导代码被存储为引导映像,其是个体地可寻址的并且可转发的。计算设备102的操作系统、应用或用户数据(未示出)可以由易失性存储器120、非易失性存储器122或者其任何适合组合存储,或者由易失性存储器120、非易失性存储器122或者其任何适合组合执行。替代地或附加地,计算设备102的操作系统和/或应用可以体现为固件或其它处理器可执行指令、二进制数或代码。计算设备102的这些操作系统和应用可由处理器核116执行,以提供计算设备102的用户接口、各种功能、应用、或服务。
CRM118还包括引导管理器132,引导管理器132在这一特定示例中体现为可由处理器核116执行以实现各种功能的处理器可执行指令。替代地或附加地,引导管理器132可以部分地或整体地经由固件或硬件(未示出)或其任何适合组合来实现。引导管理器132可以使得能够将引导映像从非易失性存储器122并发传送至易失性存储器120,并且在易失性存储器120中验证该引导映像。引导管理器132的实施和使用会变化并且在下面进行描述。
计算设备102还包括存储器控制器134,其使得数据能够被传送,复制,或者在各种存储器位置之间移动。存储器控制器134可以被实现为任何适当类型的存储器控制器,诸如闪存控制器,安全数字(SD)控制器,SD输入/输出(SDIO)控制器,SD组合控制器,多媒体卡(MMC)的控制器,SD主机控制器(SDHC)等等。替代地或附加地,存储器控制器134可以被实现与CRM118或存储器相分离或者与之集成。存储器控制器134还包括直接存储器访问(DMA)控制器136,它使得实现计算设备102的各种存储器如闪存130和DRAM126之间的DMA传送操作。
通常,DMA传送操作一旦被启动,能够在不涉及处理器(例如,处理器核116)或其它更高级的控制器的情况下在存储器位置之间移动数据。这些DMA操作可以包括单个操作算法DMA或者高级DMA(ADMA)操作,诸如分散收集ADMA算法,这些在SD主控制器规范的第2.0版和更新的版本中被描述。注意,本文所描述的存储器控制器可以支持任何合适类型的ADMA操作,诸如用于传送高达4KB的ADMA1或者用于传送任何尺寸或位置的数据的ADMA2。ADMA传送操作的替代或者附加方面也在联合电子设备工程委员会(JEDEC)嵌入式多媒体卡(eMMC)标准的第4.5版和更新的版本中被描述。
ADMA传送算法是一种分散收集算法,并且经由一组传送和链路描述符来操作。描述符可以由描述符表(未示出)组成,其可以用描述计算设备102的闪存130和其它存储器之间的一系列数据传送的描述符来编程。描述符可以从描述符表中被执行而无需中断在处理器核116(例如,存储器主驱动器)上执行的软件。存储器控制器134和DMA控制器136还可以支持各种引导模式,例如能够实施ADMA传送的备用引导模式。因此,引导管理器132可以被配置来构造ADMA描述符,其有效地使得DMA控制器136在计算设备102被引导时,将引导映像从非易失性存储器122传送到易失性存储器120。替代地或者附加地,描述符可以被配置为当所述描述符的执行完成时或在数据总线上的传送操作结束处触发中断。
计算设备102还可以包括I/O端口138、显示器140或者(多个)网络接口142。I/O端口138允许计算设备102与其它设备或用户交互。I/O端口138可以包括诸如USB端口、音频端口、串行ATA(SATA)端口、基于PCI-express的端口或卡槽、安全数字输入/输出(SDIO)槽和/或其它旧有端口之类的内部或外部端口的任何组合。各种外围装置可以可操作地与I/O端口138耦合,诸如人工输入设备(HID)、外部计算机可读存储介质、或其它外围装置。
显示器140可以表示与计算设备102的操作系统或应用相关联的用户接口或渲染的图形。显示器140可以包括诸如触摸屏或触敏覆层之类的触摸输入传感器(未示出)。(多个)网络接口142提供到一个或多个网络以及与其连接的其它设备的连接性。依赖于计算设备102通过其进行通信的通信协议或标准,通过网络接口142传送的数据可以被分组或形成帧。网络接口142可以包括有线接口,诸如用于通过局域网、内联网或因特网通信的以太网或光纤接口。网络接口142还可以包括便于通过诸如无线LAN、蜂窝网络或无线个域网(例如,WPAN)之类的无线网络通信的无线接口。
图2整体上以200图示了计算设备102的示例系统架构。在该具体示例中,计算设备102的一些组件被示出为被实现为片上系统202(SoC202)的一部分,例如处理器核116,DRAM126,以及存储器控制器134。SoC202的这些和其它组件经由系统总线204进行通信,所述系统总线204可以被配置为数据总线,存储器总线,系统横梁,互联结构,或它们的任意组合。在一些情况中,系统总线204被实施为高级可扩展接口(AXI)总线,高级高性能总线(AHB)或者开放核心协议(OCP)总线。
系统架构200还包括嵌入式多媒体卡(eMMC的)设备206形式的外部存储器,其经由外部存储器接口208与SoC202通信。EMMC设备206包括报头映像210和引导映像212,这些映像用于引导和配置SoC202的组件以用于由更高级的操作系统操作和控制。通常,当计算设备102被引导时引导映像经由系统总线204从eMMC设备206被传送到DRAM126。EMMC设备206还可以包括内部存储器控制器和使得能够通过外部存储器接口208通信的数据接口(未示出)。
报头映像210包括描述引导映像212的位置、目的地、或尺寸的信息,所述引导映像212是用于计算设备102的引导过程的一部分。在某些情况中,报头映像210位于在计算设备102被引导时被访问的eMMC设备206内的预定义或默认地址。当计算设备102实施安全引导过程时,报头映像210和引导映像212的安全性或可靠性在所述映像的代码被计算设备102的处理器核116、存储器控制器134或者其它组件执行之前被确定。在一些情况中,由处理器生成引导映像的散列值,然后将其与预定义的散列参考值进行比较以验证引导映像的安全性。
报头映像210的信息可以用于构造命令和传送描述符(例如,ADMA描述符),以用于将引导映像加载到易失性存储器中用于验证或执行。在某些情况中,命令群组被组装以形成打包的命令结构,其可被发送到存储器控制器,以实现多个数据传送。例如,描述闪存中的引导映像的相应尺寸和位置的信息可被用于构造打包的命令结构(例如,read_multiple_block(读取多个块)命令),其被配置来使得引导映像从闪存中被读出或被流式传输。在这里注意,打包的命令结构的执行被视为单个传送操作而不是一系列个体传送。本文所描述的打包的命令可以按照JEDEC的eMMC标准的第4.5版本和更新的版本来实施。
替代地或者附加地,描述引导映像的相应尺寸和目的地的信息可以被用来构造多个描述符(例如,ADMA描述符),以用于将引导映像传送到非易失性存储器中。传送描述符通常包括目的地地址、规定要传送数据的数量的长度指示符、以及各种属性字段(例如描述符类型,有效性,结尾,中断动作)。在一些情况下,描述符被配置来响应于相应描述符的执行或者响应于数据传送的完成来触发中断。这些中断可以被用来用信号通知或者同步被各种实体执行的其它引导操作,诸如一旦引导映像被加载到易失性存储器中就启动验证操作之类的。
对引导操作进行并行化的技术
以下讨论描述了对引导操作进行并行化的技术。这些技术可以使用先前描述的环境或实体来实施,比如体现在计算设备102上的图1的引导管理器132,存储器控制器134,或者DMA控制器136。这些技术包括示于图3、图5和图6中的方法,其每一个均被示为由一个或多个实体执行的一组操作。这些方法不必限于所示出的顺序以用于执行操作。另外,不论由相同实体、分立实体或其任何组合执行,这些方法可以整体地或部分地彼此结合使用。在以下讨论的部分中,将通过示例的方式参照图1的操作环境100以及图2和图4的实体。这样的参照不被视为限于操作环境100,而是更确切地说,视为说明各种示例之一。
图3描绘了一种用于在引导序列期间启动包括由图1的引导管理器132执行的操作在内的并行传送和验证操作的方法300。
在302处,第一传送操作被启动以从设备的非易失性存储器传送第一引导映像。第一传送操作将第一引导映像传送到该设备的易失性存储器。第一引导映像可以包括任何合适数量的数据,比如二进制和引导代码的多个块或页。在一些情况中,非易失性存储器包括描述第一和其它引导映像的报头映像。在这种情况中,可以基于包括在报头映像中的信息如第一引导映像的位置、目的地或尺寸,来启动传送操作。
第一传送操作可以是由执行描述符的支持DMA的存储器控制器实现DMA传送,以从所述非易失性存储器拷贝第一引导映像。在一些情况中,通过设立传送或其它命令来启动DMA传送,并且可以包括配置DMA命令或传送描述符,其将非易失性存储器指定为第一引导映像的源并将易失性存储器指定为第一引导映像的目的地。替代地或者附加地,响应于打包的命令序列的执行,该第一引导映像可以从非易失性存储器中被与该非易失性存储器相关联的存储器控制器读出。
作为示例,考虑用户开机图1的IPTV112。在这里假设IPTV112从“关”状态被转换到“开”状态,在“关”状态中,IPTV112的DRAM126和其它各种组件被断电。在本示例的上下文中,还假定与图2的系统架构类似地配置IPTV112,在其中,引导映像212由eMMC设备206存储。在这里,引导管理器132基于报头映像210构造传送描述符和打包的命令,以使得将引导映像212从eMMC设备206传送至DRAM126。引导管理器132然后将传送描述符和打包的命令分别发送至存储器控制器134和eMMC设备206。
响应于执行传送描述符,存储器控制器134启动将第一引导映像到DRAM126中的DMA传送。图4整体上以400并且相对于时间轴402图示了与易失性存储器(例如,DRAM126)相关联地执行的这个以及其它引导操作的时间方面。此外,能够执行各引导操作的实体被示出在各个引导操作的每一个之上。在本示例中,处理器核116执行验证操作,而存储器控制器,其被示出为SD主控制器404,将引导映像从eMMC设备206传送到DRAM126。
返回到操作302的上下文,响应于执行打包的命令之一,eMMC设备206读取来自内部闪存的引导映像-1406。然后响应于执行传送描述符,SD主控制器404经由DMA传送操作将引导映像-1406加载到DRAM126中。通过这样做,在将引导映像-1406传送到DRAM126的过程中,处理器核116的参与是不必要的。
在304处,一旦完成将第一引导映像传送到易失性存储器中,则启动第一引导映像的第一验证操作。执行验证操作以确保第一引导映像或它的内容的安全性或真实性。在一些情况中,处理器基于第一引导映像的内容生成散列值或校验和。所生成的散列值或校验和然后与预定参考值进行比较,以验证引导映像的内容是未改变的或者是真实的。替代地或附加地,可以响应于第一引导映像被加载到非易失性存储器中的指示来启动验证操作。例如,存储器控制器可以在第一引导映像的传送完成时或者响应于与其相关联的描述符的执行触发中断。
在本示例的上下文中,在由SD主控制器404传送描述符的执行结束时触发DMA中断。响应于该DMA中断,引导管理器132发信号通知信号处理器核116开始验证DRAM126中的引导映像-1406。在这里,处理器核116生成用于引导映像-1406的散列值,当完成时将该散列值与预定的参考值进行比较,以确定引导映像-1406的安全性。
在306处,第二传送操作被启动,以从设备的非易失性存储器传送第二引导映像。第二传送操作将第二引导映像传送到该设备的易失性存储器。如第一引导映像,第二引导映像可以包括任何合适数量的数据,比如二进制和引导代码的多个块或页。在一些情况中,第一和第二引导映像被存储在非易失性存储器的相同分区。此外,可以基于包括在报头映像中的信息(如第二引导映像的位置、目的地或尺寸),来启动传送操作。
第二传输操作可以以类似于第一引导映像的第一传送操作的方式来实施,其细节在本文的上面段落和其它地方被描述。例如,该第二传送操作可以是由执行打包的命令系列的非易失性存储器设备和执行描述符的支持DMA的存储器控制器实现的DMA传送。通过这样做,第二引导映像可以被传送到设备的易失性存储器中而不涉及诸如正在执行其它操作的处理器核之类的其它实体。
继续正在进行的示例,响应于执行打包的命令中的另一个命令,eMMC设备206从内部闪存读出引导映像-2408。SD主控制器404然后响应于执行另一个传送描述符而经由另一个DMA传送操作将引导映像-2408加载到DRAM126中。如图4所示,在处理器核116验证引导映像-1406的同时引导映像-2408被加载到DRAM126中。替代地或附加地,每个引导映像的尺寸可以不同,这会导致相关联的引导操作消耗不同的时间量。
正如相对于操作302注意到的,引导管理器132在引导序列开始时发送打包的命令和传送描述符。那么在处理器或其它更高级别控制器很少或没有涉及的情况下,相应的传送描述符或者相应的打包的命令的执行可以继续整个引导序列。在下一个引导映像被加载到DRAM126中的同时允许处理器核116对先前已传送的引导映像进行验证操作,这将是有效率的。
在308处,一旦第二引导映像传送到易失性存储器的操作完成就启动对第二引导映像的第二验证操作。执行验证操作以确保第一引导映像或它的内容的安全性或真实性。第二验证操作可以以类似于第二引导映像的第一验证操作的方式被实现,其细节在本文的上面段落和其它地方被描述。在本示例的上下文中,在SD主控制器404对另一传送描述符的执行结束时另一个DMA中断被触发。响应于该另一DMA中断,引导管理器132发信号通知处理器核116开始验证DRAM126中的引导映像-2408。在这里,处理器核116生成用于引导映像-2408的散列值,该散列值在完成时与预定的参考值进行比较,以确定引导映像-2408的安全性。
方法300从操作308可以返回到操作306,以启动另外的引导映像从该设备的非易失性存储器中的传送。请注意,由于操作306和操作308可以以大约并行的方式被启动,所以方法300可以在先前已传送的引导映像正在被验证的同时启动另一引导映像的传送。在一些情况中,第二引导映像的传送可以在第一引导映像的验证之前(比如当第一引导映像(或任何先前已传送的映像)比第二引导映像大时)完成。在这些情况下,存储器控制器可以启动第三引导映像的传送而无需等待第一引导映像的验证完成,这有效地防止验证操作延迟任何传送操作。在当前的示例中,引导管理器132启动引导映像-3410从非易失性存储器的传送,并且启动引导映像-2408的验证。引导管理器132继而可以继续执行方法300的操作,以传送和验证引导映像-3410和引导映像-4412,如图4所示。
在310处,设备的控制被转移到执行引导映像。在一些情况中,直到控制被转移到设备的操作系统,控制才从第一执行引导映像转移到下一个执行引导映像。通过验证每个连续的引导映像,信任链在整个引导过程中被建立,以确保阻止未经授权的或恶意的代码、操作系统或应用程序在设备上执行。总结本示例,响应于引导映像-4的成功验证和启动执行,引导管理器132将设备的控制转移给IP电视112的操作系统。
图5描绘了用于构造命令结构和传送描述符以实现并行引导操作的方法500,所述并行引导操作包括由图1的引导管理器132执行的操作。
在502处,从非易失性存储器的引导分区读取报头映像。报头映像可以位于响应于设备开机就可访问的默认位置或地址。在一些情况中,设备的处理器或控制器被配置为访问非易失性存储器——以及它们的引导分区(默认情况下)——以引导设备。报头映像也可以被验证以确保报头映像的安全性或真实性。替代地或附加地,报头映像可以具有指示该报头映像是引导分区的第一引导映像的签名。
在504处,报头映像被解释以提取描述存储在非易失性存储器中的其它引导映像的信息。该信息可以包括每个其它引导映像的位置、目的地、或尺寸。例如,报头映像的信息可以指示引导映像在非易失性存储器中的地址、引导映像在设备的易失性存储器中的目的地、以及引导映像的尺寸。描述引导映像的该信息对于在设备的引导过程期间从非易失性存储器中传送引导映像是有用的。
在506处,基于报头映像的信息构造打包的命令结构。通过使用设置有PACKED标志的SET_BLOCK_COUNT(设置块计数)命令(CMD23)和一个的块计数,打包的命令结构可以包括被配置为从非易失性存储器中传送引导的多个读取命令。WRITE_MULTIPLE_BLOCK(写入多个块)命令(CMD25)可以跟随具有报头的块命令,其后面跟着读取引导映像的READ_MULTIPLE_BLOCK(读取多个块)命令(CMD18)。在引导序列的开始处发送打包的命令结构(例如,到eMMC设备)可以使得多个数据传送在SD总线上被启动而不会发送个体读取命令。这可以有效地减少在SD总线上的命令开销并且减少与引导映像传送相关联的延迟。
在508处,基于报头映像的信息构造传送描述符。传送描述符可以是被配置用于由SD主控制器执行的ADMA2描述符。与打包的命令结构类似,传送描述符使得存储器控制器(例如,SD主控制器)将引导映像的传送视为一个大的传送,而不是多个个体传送。
描述符也可以被配置为触发不同类型的中断,比如在描述符执行结束处、或者当引导映像的整个传送(例如,链中的最后一个描述符)完成时触发的中断(例如,DMA中断)。响应于完成传送描述符的执行而触发的中断可以被用来发信号通知处理器或更高级别的软件在通过传送描述符传送的引导映像上开始验证操作。注意,对于跨越两个或多个传送描述符的引导映像,中断被配置为当针对该引导映像的最后一个传送描述符执行时进行触发。设置最后一个描述符的“最后一个描述符”属性触发传送完成中断,该终端通知处理器总线上的传送完成。
在510处,使用打包的命令结构和传送描述符启动设备的引导序列。在某些情况中,这包括将打包的命令结构发送给与非易失性存储器集成的存储器控制器,并且将传送描述符发送给系统级存储器控制器。通过这样做,引导过程中的传送操作可以与由处理器执行的验证操作并行地被执行,这可以显著地降低引导序列中的延迟并且改善设备的引导时间。
图6描绘了利用并行引导操作引导计算设备的方法600,所述并行引导操作包括由图1的引导管理器132和处理器核116执行的操作。
在602处,电子或计算设备被开启。开启设备启动引导过程,在该引导过程期间,设备的组件被初始化并且被配置以供使用。设备可以响应于用户输入(例如,电源按钮)、电源事件、报警、定时器等等而开启。
在604处,设备的安全性接口被初始化。安全性接口被配置为确保设备的引导操作和其它功能是安全的。在一些情况中,安全性接口基于映像或文件的内容生成散列值或校验和。然后,安全性接口可以将所生成的散列值或校验和与参考值进行比较以便验证该文件或映像的真实性或安全性。
在606处,设备的引导介质被配置。在一些情况中,引导包括如本文所描述的识别的易失性存储器,例如DRAM或SRAM。配置引导介质可以包括加电引导介质、冲刷引导介质、配置引导介质的地址范围等等。替代地或附加地,配置引导介质包括配置引导介质与系统总线或者诸如支持DMA的存储器控制器之类的存储器控制器进行接口连接。
在608处,报头映像从设备的非易失性存储器中被加载。报头映像可以被加载到设备的引导介质或者另一非易失性存储器中,从中可以处理该报头映像。在某些情况中,报头映像位于响应于所述设备正在启动而被访问的非易失性存储器的预定或默认位置处。
在610处,报头映像被验证,以确保报头映像的内容的安全性。这可以有效地防止未经授权的命令的执行,所述未经授权的命令可被配置来将替换的或者不安全的引导映像加载到引导介质中。在一些方面中,基于报头映像的代码生成散列值,然后将其与参考散列值进行比较,以验证报头映像是安全的。在报头映像验证失败的情况下,在设备的引导过程可以被停止或者该设备可以被锁定,直到有效报头映像被加载。
在612处,报头映像被解释以构造用于引导设备的命令和描述符。这些命令可以包括一组打包的命令,其适合用于传输到存储器控制器并被配置为使得存储器控制器传送多个引导映像。描述符可以包括被配置成将多个引导映像加载到引导介质中的ADMA描述符。
在614处,将引导映像从非易失性存储器如闪存或eMMC设备中加载到引导介质。在一些情况中,响应于第一打包的命令的执行,通过非易失性存储器的存储器控制器发送引导映像。替代地或附加地,引导映像可以响应于被配置来执行DMA操作的描述符的执行,而经由DMA传送操作被加载到引导介质中。方法600可以从操作614以大致并行的方式进行到操作616和操作618。
在616处,确定另一个引导映像是否要从非易失性存储器中被加载。在某些情况中,这通过等待执行的另一打包的命令的存在来指示。例如,打包的命令可以包括被配置来读取多个引导映像的READ_MULTIPLE_BLOCK(读取多个块)命令序列。如果另一引导映像要从非易失性存储器中被加载,则方法600返回到操作614,在该点,启动该另一引导映像的传送操作。在这里注意,独立于方法600的其它并发操作(例如,618和620),操作614和操作616可以继续重复直到任何剩余的引导映像均被加载到引导介质中为止。
在618处,在引导介质中的引导映像被验证,以确保引导映像的内容的安全性。这可以有效地防止未经授权的或不安全的引导映像(诸如用于操作系统允许恶意操作和程序的映像)的执行。在一些方面中,基于引导映像的代码生成散列值,然后将其与参考散列值进行比较以便验证引导映像是安全的。如果引导映像验证失败,设备的引导过程可以被停止或锁定直到另一引导映像被加载。引导映像的验证可以由处理器来执行,同时存储器控制器将下一个引导映像加载到引导介质中。通过这样做,引导过程中的各种操作可以被并行化,这可以导致该设备减少引导时间。
在620处,确定在引导介质中的另一引导映像是否要进行验证。在某些情况中,这是通过响应于描述符完成执行或者响应于DMA传送操作完成而触发的中断来指示。例如,在存储器控制器的描述符执行结束处,可以触发中断以提醒处理器在引导介质中存在另一个引导映像。如果在引导介质中的另一个引导映像要被验证,则方法600返回到操作618,在该点处该另一个引导映像的验证操作被启动。在这里请注意,独立于方法600(例如,614和616)的其它并发操作,操作618和操作620可以不断地重复,直到在引导介质中的剩余引导映像均被验证。通过这样做,引导过程中的各种操作可以被并行化,这可以导致该设备减少启动时间。一旦引导映像被验证,方法600进行到操作622。
在622处,设备的引导过程将设备的控制转移到正在执行引导映像中的一个。在一些情况中,直到控制被转移到所述设备的操作系统时,控制才从第一执行引导映像转移到下一个执行引导映像。通过验证每个连续的引导映像,信任链在整个引导过程中被建立以确保阻止未经授权的或恶意的操作系统在设备上执行。
片上系统
图7图示了另一示例片上系统(SoC)700,其可以实现对引导操作并行化的各个方面。SoC可以被实现在任何适合的设备中,诸如视频游戏控制台、IP使能的电视、智能电话、台式计算机、膝上型计算机、接入点、无线路由器、蜂窝宽带路由器、平板计算机、服务器、网络使能的打印机、机顶盒、打印机、扫描仪、相机、相框、家用电器、恒温器、家用自动化设备和/或任何其它类型的电子设备。
SoC700可以集成有提供设备(诸如上面列出的设备中的任何设备)功能所需要的电子电路、微处理器、存储器、输入输出(I/O)逻辑控制、通信接口、其它硬件,固件和/或软件。SoC700还可以包括将SoC的各种组件耦合以用于组件之间的数据通信的集成数据总线(未示出)。包括SoC700的电子或计算设备还可以实现有不同组件的许多组合。在一些情况下,这些不同的组件可被配置为通过各种内部或外部数据接口来实现本文中描述的概念。
在这一示例中,SoC700包括诸如输入输出(I/O)逻辑控制702(例如,以包括电子电路)和微处理器704之类的各种组件。SoC700还包括存储器706,存储器706可以是任何类型和/或组合的RAM、SRAM、DRAM、闪存、低延迟非易失性存储器、ROM、一次性可编程(OTP)存储器和/或其它适合的电子数据存储。替代地或附加地,SoC700可包括用于访问诸如外部SRAM、DRAM或闪存之类的附加或外部片外存储器的数据接口(未示出)。虽然未示出,外部存储器(或存储器706)可以包括存储引导代码的多个相应部分或引导代码映像的多个非易失性存储器设备,如参照图4描述的。SoC700还可以包括诸如(多个)操作系统708之类的各种固件和/或软件,其可以是由存储器706保持并且由微处理器704执行的计算机可执行指令。SoC700还可以包括体现为硬件、固件、软件或其任何适合组合的其它各种通信接口和组件。
SoC700还包括引导管理器132和DMA控制器136(其任一个都可以体现为不相干的或组合的组件)。这些各种组件、功能和/或实体的示例以及它们的对应功能性参照环境100的相应组件以及如由图2和图4图示的各种配置来进行描述。独立地或与其它实体(例如,DMA控制器136)组合,引导管理器132可以被实现为由存储器706保持的并且由微处理器704执行的计算机可执行指令,以实现本文中描述的各种实施例和/或特征。引导管理器132还可以被提供为与SoC的其它实体集成,诸如与存储器706相关联的微处理器704或者SoC700内的另一适合软件、固件或硬件组件硬件。替代地或附加地,引导管理器132和其它组件可以被实现为其与SoC700的I/O逻辑控制702和/或其它信号处理和控制电路结合实现的硬件、固件、固定逻辑电路、或其任何组合。
虽然已经以特定于结构特征和/或方法操作的语言描述了主题,但是要理解的是,所附权利要求书中限定的主题不必局限于上面描述的具体特征或操作(包括它们执行的顺序)。

Claims (20)

1.一种方法,包括
经由直接存储器访问(DMA)控制器,启动(302)第一传送操作,所述第一传送操作将第一引导映像从第一存储器传送到第二存储器中;
在所述第一传送操作完成之后,启动(304)在所述第一存储器中的所述第一引导映像的验证操作,以有效地验证所述第一引导映像是安全的;以及
经由所述DMA控制器并且在所述验证操作完成之前,启动(306)第二传送操作,所述第二传送操作将第二引导映像从所述第一存储器传送到所述第二存储器中。
2.根据权利要求1所述的方法,其中所述验证操作是第一验证操作,并且所述方法进一步包括:
在所述第二传送操作完成之后,启动(308)所述第一存储器中的所述第二引导映像的第二验证操作;以及
在所述第二验证操作完成之后,将控制转移(310)到所述第一引导映像或者所述第二引导映像。
3.根据权利要求1所述的方法,其中所述验证操作包括计算用于所述第一引导映像的散列值,并且将所述散列值与预定参考值进行比较。
4.根据权利要求1所述的方法,进一步包括:触发中断以指示所述第一传输操作完成。
5.根据权利要求1所述的方法,其中所述第一存储器是闪存并且所述第二存储器是随机存取存储器(RAM)。
6.根据权利要求5所述的方法,其中所述闪存包括一个或一串行外围接口(SPI)闪存,NAND闪存,嵌入式闪存,或者嵌入式多媒体卡(eMMC)设备。
7.根据权利要求1所述的方法,其中所述第一引导映像和所述第二引导映像位于所述第一存储器的相同分区中。
8.一种方法,包括:
从非易失性存储器中取出(502)描述存储在所述非易失性存储器中的多个引导映像的报头映像;
基于所述报头映像,构造(506)描述存储在所述非易失性存储器中的所述多个引导映像的相应位置的结构;
基于所述报头映像,构造(508)描述所述多个引导映像在易失性存储器中的相应目的地的直接存储器访问(DMA)描述符;以及
发送(510)所述结构和DMA描述符到存储器控制器,以有效地使得所述存储器控制器将所述多个引导映像从所述非易失性存储器传送到所述易失性存储器,所述传送在处理器验证所述多个引导映像中的先前已传送的引导映像中的一个引导映像的同时对所述多个引导映像中的至少一个引导映像进行传送。
9.根据权利要求8所述的方法,其中所述非易失性存储器是闪存并且结构是打包的命令结构,所述打包的命令结构描述所述多个引导映像的相应尺寸以及所述多个引导映像在所述闪存中的相应地址。
10.根据权利要求8所述的方法,其中所述DMA描述符是描述所述多个引导映像的相应尺寸和所述多个引导映像在所述易失性存储器中的相应目的地地址的高级DMA(ADMA)描述符。
11.根据权利要求10所述的方法,其中与传送所述多个引导映像中的第一引导映像相关联的ADMA描述符被配置为触发中断,所述中断指示所述第一引导映像的传送完成。
12.根据权利要求11所述的方法,进一步包括:响应于指示所述传送完成的所述中断,使得所述处理器启动在所述易失性存储器中的所述第一引导映像的验证操作。
13.根据权利要求10所述的方法,其中多个ADMA描述符的序列与传送所述多个引导映像中的一个引导映像相关联,并且在所述序列的结尾处的ADMA描述符被配置为触发中断,所述中断指示所述引导映像的传送完成。
14.一种片上系统(202,700),包括:
被配置为实现设备的验证操作和其它功能的处理器(116,704);
到存储多个引导映像的非易失性存储器的接口(208);
被配置为接收所述多个引导映像的易失性存储器(126,706);
被配置为使得能够访问所述非易失性存储器和所述易失性存储器的存储器控制器(136);以及
引导管理器(132),被配置为:
经由所述存储器控制器,启动(302)第一直接存储器访问(DMA)传送操作,所述第一DMA传送操作将所述多个引导映像中的第一引导映像从所述非易失性存储器传送到所述易失性存储器;
在所述第一DMA传送操作完成之后,使得(304)所述处理器启动验证操作以验证在所述易失性存储器中的所述第一引导映像;以及
经由所述存储器控制器并在所述验证操作完成之前,启动(306)第二DMA传送操作以将所述多个引导映像中的第二引导映像从所述非易失性存储器传送到所述易失性存储器。
15.根据权利要求14所述的片上系统,其中所述验证操作是第一验证操作,并且所述引导管理器进一步被配置为:
在所述第二DMA传送操作完成之后,使得(308)所述处理器启动第二验证操作以验证在所述易失性存储器中的所述第二引导映像;以及
在所述第二验证操作完成之后,将所述设备的控制转移(310)到所述第一引导映像或者所述第二引导映像。
16.根据权利要求15所述的片上系统,其中所述引导管理器进一步被配置为:
访问存储在所述非易失性存储器中的报头映像;
解释所述报头映像以提供描述所述多个引导映像的尺寸、目的地或位置的信息;以及
基于通过解释所述报头映像所提供的信息,执行所述第一DMA传送操作和所述第二DMA传送操作。
17.根据权利要求16所述的片上系统,其中所述引导管理器进一步被配置为:基于由所述报头映像所提供的信息构造高级DMA(ADMA)描述符,并使得所述存储器控制器基于所述ADMA描述符执行所述第一DMA传送操作和所述第二DMA传送操作。
18.根据权利要求14所述的片上系统,其中相应的DMA传送操作在高级可扩展接口(AXI)总线、高级高性能总线(AHB)或开放核心协议(OCP)总线上传送所述第一引导映像和所述第二引导映像。
19.根据权利要求14所述的片上系统,其中所述存储器控制器遵照电子设备工程联合委员会(JEDEC)的嵌入式多媒体卡(eMMC)标准的4.5版本来操作。
20.根据权利要求14所述的片上系统,其中所述多个引导映像被存储在所述非易失性存储器的相同分区中。
CN201480049460.1A 2013-07-31 2014-06-25 将引导操作并行化的方法 Active CN105518621B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361860842P 2013-07-31 2013-07-31
US61/860,842 2013-07-31
PCT/IB2014/002221 WO2015015305A1 (en) 2013-07-31 2014-06-25 Parallelizing boot operations

Publications (2)

Publication Number Publication Date
CN105518621A true CN105518621A (zh) 2016-04-20
CN105518621B CN105518621B (zh) 2019-09-17

Family

ID=51894165

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480049460.1A Active CN105518621B (zh) 2013-07-31 2014-06-25 将引导操作并行化的方法

Country Status (4)

Country Link
US (1) US9836306B2 (zh)
EP (1) EP3028145A1 (zh)
CN (1) CN105518621B (zh)
WO (1) WO2015015305A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108763760A (zh) * 2018-05-29 2018-11-06 西安微电子技术研究所 一种基于两级boot结构的系统级芯片
CN113254295A (zh) * 2020-02-11 2021-08-13 瑞昱半导体股份有限公司 验证方法和系统

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
JP6194764B2 (ja) * 2013-11-08 2017-09-13 富士通株式会社 情報処理装置、制御方法、および制御プログラム
US9672361B2 (en) * 2014-04-30 2017-06-06 Ncr Corporation Self-service terminal (SST) secure boot
KR102379202B1 (ko) 2015-09-30 2022-03-28 삼성전자주식회사 전자 장치 및 그 부팅 방법
US10546131B2 (en) * 2015-10-22 2020-01-28 Mcafee, Llc End-point visibility
KR101703826B1 (ko) * 2015-10-23 2017-02-08 한국전자통신연구원 스마트 기기 대상 비인가 행위 기반 플래시 메모리 내부의 데이터 보호 장치 및 방법
KR102385552B1 (ko) * 2015-12-29 2022-04-12 삼성전자주식회사 시스템-온-칩 및 이를 포함하는 전자 장치
JP6723863B2 (ja) * 2016-08-01 2020-07-15 オリンパス株式会社 組み込みシステム、撮影機器及びリフレッシュ方法
US10628051B2 (en) 2018-07-13 2020-04-21 Seagate Technology Llc Reducing a data storage device boot time
US11029964B1 (en) * 2019-02-21 2021-06-08 Xlnx, Inc. Booting a system-on-chip
US11237841B2 (en) * 2019-08-21 2022-02-01 Micron Technology, Inc. Configurable media structure
TWI715433B (zh) * 2020-02-06 2021-01-01 瑞昱半導體股份有限公司 啟動電路、啟動方法以及啟動系統
US20230125342A1 (en) * 2021-10-27 2023-04-27 Micro Focus Llc Cross-platform application containerized execution

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285738A (ja) * 2005-04-01 2006-10-19 Canon Inc 複合機のソフトウェア起動方式
US20080084547A1 (en) * 2006-10-10 2008-04-10 Canon Kabushiki Kaisha Exposure apparatus and device manufacturing method
US20090222675A1 (en) * 2008-02-29 2009-09-03 Microsoft Corporation Tamper resistant memory protection
US20090310489A1 (en) * 2008-06-17 2009-12-17 Bennett Andrew M Methods and apparatus using a serial data interface to transmit/receive data corresponding to each of a plurality of logical data streams
CN102770841A (zh) * 2010-02-26 2012-11-07 三星电子株式会社 用于产生最小引导映像的方法和装置

Family Cites Families (227)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5155833A (en) 1987-05-11 1992-10-13 At&T Bell Laboratories Multi-purpose cache memory selectively addressable either as a boot memory or as a cache memory
US5696989A (en) 1990-06-25 1997-12-09 Nec Corporation Microcomputer equipped with DMA controller allowed to continue to perform data transfer operations even after completion of a current data transfer operation
CA2065979C (en) 1991-06-10 1999-01-19 Stephen Patrick Thompson Mode dependent minimum fifo fill level controls processor access to video memory
GB9215619D0 (en) 1992-07-23 1992-09-09 Ncr Int Inc Method and apparatus for transmitting digital data packets on a wireless channel
GB2277816B (en) 1993-05-04 1997-09-03 Motorola Inc Data communication system
US5479514A (en) 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
US5481733A (en) 1994-06-15 1996-01-02 Panasonic Technologies, Inc. Method for managing the power distributed to a disk drive in a laptop computer
US5469506A (en) 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic
US5467398A (en) 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5560023A (en) 1994-09-07 1996-09-24 International Business Machines Corporation Automatic backup system for advanced power management
JPH0876872A (ja) 1994-09-07 1996-03-22 Canon Inc コンピュータ装置
US5771356A (en) 1995-01-04 1998-06-23 Cirrus Logic, Inc. Apparatus for controlling FIFO buffer data transfer by monitoring bus status and FIFO buffer thresholds
US5802278A (en) 1995-05-10 1998-09-01 3Com Corporation Bridge/router architecture for high performance scalable networking
US5673416A (en) 1995-06-07 1997-09-30 Seiko Epson Corporation Memory request and control unit including a mechanism for issuing and removing requests for memory access
JPH0944418A (ja) 1995-07-21 1997-02-14 Internatl Business Mach Corp <Ibm> 情報処理システム及びその制御方法
US6006018A (en) 1995-10-03 1999-12-21 International Business Machines Corporation Distributed file system translator with extended attribute support
US5884099A (en) 1996-05-31 1999-03-16 Sun Microsystems, Inc. Control circuit for a buffer memory to transfer data between systems operating at different speeds
JPH10320302A (ja) 1997-05-22 1998-12-04 Hitachi Ltd 情報処理装置
US6678790B1 (en) 1997-06-09 2004-01-13 Hewlett-Packard Development Company, L.P. Microprocessor chip having a memory that is reconfigurable to function as on-chip main memory or an on-chip cache
US5953020A (en) 1997-06-30 1999-09-14 Ati Technologies, Inc. Display FIFO memory management system
US6058188A (en) 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US5991519A (en) 1997-10-03 1999-11-23 Atmel Corporation Secure memory having multiple security levels
US6564318B1 (en) 1997-12-10 2003-05-13 Phoenix Technologies Ltd. Method and apparatus for execution of an application during computer pre-boot operation and post-boot under normal OS control
US6216230B1 (en) 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
US6092108A (en) 1998-03-19 2000-07-18 Diplacido; Bruno Dynamic threshold packet filtering of application processor frames
US6816968B1 (en) 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6473861B1 (en) 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement
US6463509B1 (en) 1999-01-26 2002-10-08 Motive Power, Inc. Preloading data in a cache memory according to user-specified preload criteria
US6145069A (en) 1999-01-29 2000-11-07 Interactive Silicon, Inc. Parallel decompression and compression system and method for improving storage density and access speed for non-volatile memory and embedded memory devices
US6522628B1 (en) 1999-03-01 2003-02-18 Cisco Technology, Inc. Method and system for managing transmission resources in a wireless communication network
US7549056B2 (en) 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
JP3792066B2 (ja) 1999-03-31 2006-06-28 シャープ株式会社 低消費電力周辺機器
US6330626B1 (en) 1999-05-05 2001-12-11 Qlogic Corporation Systems and methods for a disk controller memory architecture
US7457897B1 (en) 2004-03-17 2008-11-25 Suoer Talent Electronics, Inc. PCI express-compatible controller and interface for flash memory
JP2001066986A (ja) 1999-08-26 2001-03-16 Sony Corp 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体
US8296467B2 (en) 2000-01-06 2012-10-23 Super Talent Electronics Inc. Single-chip flash device with boot code transfer capability
US6601167B1 (en) 2000-01-14 2003-07-29 Advanced Micro Devices, Inc. Computer system initialization with boot program stored in sequential access memory, controlled by a boot loader to control and execute the boot program
WO2001054057A1 (de) 2000-01-19 2001-07-26 Infineon Technologies Ag Integrierte sicherheitsschaltung
AU785421B2 (en) 2000-01-21 2007-05-03 Sony Corporation Data authentication system
US6748457B2 (en) 2000-02-03 2004-06-08 Realtime Data, Llc Data storewidth accelerator
US6823472B1 (en) 2000-05-11 2004-11-23 Lsi Logic Corporation Shared resource manager for multiprocessor computer system
US7010808B1 (en) 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US6711701B1 (en) 2000-08-25 2004-03-23 Micron Technology, Inc. Write and erase protection in a synchronous memory
JP4155545B2 (ja) 2000-09-25 2008-09-24 株式会社東芝 コンピュータシステムおよびデータ転送制御方法
JP4714980B2 (ja) 2000-10-17 2011-07-06 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法
US7653743B2 (en) 2000-11-28 2010-01-26 Microsoft Corporation Protocol for throttling high volume messages
US7047273B2 (en) 2000-11-28 2006-05-16 Navic Systems, Inc. Load balancing in set top cable box environment
US7058662B2 (en) 2000-11-30 2006-06-06 Xythos Software, Inc. Maintenance of data integrity during transfer among computer networks
US6546472B2 (en) 2000-12-29 2003-04-08 Hewlett-Packard Development Company, L.P. Fast suspend to disk
JP2002215409A (ja) 2001-01-15 2002-08-02 Nec Corp ダウンロードシステム、携帯情報端末及びプログラム管理装置
US7516325B2 (en) 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US7055038B2 (en) 2001-05-07 2006-05-30 Ati International Srl Method and apparatus for maintaining secure and nonsecure data in a shared memory system
EP1271875A1 (en) 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
US20030014368A1 (en) 2001-07-09 2003-01-16 Travelers Express Inc. Systems, methods and apparatus for secure printing of negotiable instruments
US6832280B2 (en) 2001-08-10 2004-12-14 Freescale Semiconductor, Inc. Data processing system having an adaptive priority controller
WO2003025930A1 (fr) 2001-09-14 2003-03-27 Sony Corporation Procede de reproduction de support d'enregistrement et appareil de reproduction, procede d'enregistrement de support d'enregistrement et appareil d'enregistrement
US7103788B1 (en) 2001-10-31 2006-09-05 Microsoft Corporation Selective suspension of bus devices
US7065651B2 (en) 2002-01-16 2006-06-20 Microsoft Corporation Secure video card methods and systems
US7647320B2 (en) 2002-01-18 2010-01-12 Peoplechart Corporation Patient directed system and method for managing medical information
US7117352B1 (en) 2002-02-13 2006-10-03 Lsi Logic Corporation Debug port disable mechanism
JP2003281078A (ja) 2002-03-22 2003-10-03 Ricoh Co Ltd Dmaコントローラ
US7496952B2 (en) 2002-03-28 2009-02-24 International Business Machines Corporation Methods for authenticating a user's credentials against multiple sets of credentials
US20030188162A1 (en) 2002-03-29 2003-10-02 Brant Candelore Locking a hard drive to a host
US7266842B2 (en) 2002-04-18 2007-09-04 International Business Machines Corporation Control function implementing selective transparent data authentication within an integrated system
US7089419B2 (en) 2002-04-18 2006-08-08 International Business Machines Corporation Control function with multiple security states for facilitating secure operation of an integrated system
US6954852B2 (en) 2002-04-18 2005-10-11 Ardence, Inc. System for and method of network booting of an operating system to a client computer using hibernation
US6715085B2 (en) 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
JP2003316913A (ja) 2002-04-23 2003-11-07 Canon Inc サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体
US8335915B2 (en) 2002-05-14 2012-12-18 Netapp, Inc. Encryption based security system for network storage
JP4165123B2 (ja) 2002-05-31 2008-10-15 カシオ計算機株式会社 情報処理装置及びプログラム
US7322043B2 (en) 2002-06-20 2008-01-22 Hewlett-Packard Development Company, L.P. Allowing an electronic device accessing a service to be authenticated
US7206940B2 (en) 2002-06-24 2007-04-17 Microsoft Corporation Methods and systems providing per pixel security and functionality
US7017037B2 (en) 2002-06-27 2006-03-21 Microsoft Corporation Apparatus and method to decrease boot time and hibernate awaken time of a computer system utilizing disk spin-up-time
US20040054898A1 (en) 2002-08-28 2004-03-18 International Business Machines Corporation Authenticating and communicating verifiable authorization between disparate network domains
US20050144468A1 (en) 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US7194638B1 (en) 2002-09-27 2007-03-20 Cypress Semiconductor Corporation Device and method for managing power consumed by a USB device
US6901298B1 (en) 2002-09-30 2005-05-31 Rockwell Automation Technologies, Inc. Saving and restoring controller state and context in an open operating system
US20040103272A1 (en) 2002-11-27 2004-05-27 Zimmer Vincent J. Using a processor cache as RAM during platform initialization
KR20050087843A (ko) 2002-12-20 2005-08-31 코닌클리케 필립스 일렉트로닉스 엔.브이. 스트림들을 프로세싱하기 위한 장치 및 방법
KR100557590B1 (ko) 2002-12-26 2006-03-03 주식회사 하이닉스반도체 반도체 메모리 장치의 오토 리프레시 제어회로
US6711447B1 (en) 2003-01-22 2004-03-23 Intel Corporation Modulating CPU frequency and voltage in a multi-core CPU architecture
JP2004266342A (ja) 2003-02-03 2004-09-24 Sony Corp 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
US7607009B2 (en) 2003-02-10 2009-10-20 International Business Machines Corporation Method for distributing and authenticating public keys using time ordered exchanges
TW200415464A (en) 2003-02-12 2004-08-16 Acard Technology Corp SATA flash memory device
JP4039277B2 (ja) 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
US7409544B2 (en) 2003-03-27 2008-08-05 Microsoft Corporation Methods and systems for authenticating messages
US20050015602A1 (en) 2003-04-28 2005-01-20 Rees Robert Thomas Owen Method and apparatus for passing data securely between parties
JP2004334486A (ja) 2003-05-07 2004-11-25 Internatl Business Mach Corp <Ibm> ブートコードを用いた起動システム、及び起動方法
US7231468B2 (en) 2003-06-06 2007-06-12 Intel Corporation Future activity list for peripheral bus host controller
US20040257462A1 (en) 2003-06-17 2004-12-23 Goris Andrew C. Digital camera and method for slowing, delay and/or suspending advanced processing during low battery conditions to conserve battery charge
JP2005011120A (ja) 2003-06-19 2005-01-13 Sony Corp 情報処理方法及び装置
TWI225200B (en) 2003-06-24 2004-12-11 Lite On Technology Corp Fast wake-up wireless signal receiving device
US8000284B2 (en) 2003-07-15 2011-08-16 Qualcomm Incorporated Cooperative autonomous and scheduled resource allocation for a distributed communication system
US7412565B2 (en) 2003-08-18 2008-08-12 Intel Corporation Memory optimization for a computer system having a hibernation mode
CA2536502A1 (en) 2003-08-29 2005-03-10 Tgbw Inc. Flash memory distribution of digital content
JP2005085090A (ja) 2003-09-10 2005-03-31 Konica Minolta Business Technologies Inc 遠隔処理装置
US7401215B2 (en) 2003-09-29 2008-07-15 Sun Microsystems, Inc. Method and apparatus for facilitating cryptographic layering enforcement
US7571216B1 (en) 2003-10-02 2009-08-04 Cisco Technology, Inc. Network device/CPU interface scheme
US20050108171A1 (en) 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
US20050114686A1 (en) 2003-11-21 2005-05-26 International Business Machines Corporation System and method for multiple users to securely access encrypted data on computer system
US20050138365A1 (en) 2003-12-19 2005-06-23 Bellipady Guruprashanth A. Mobile device and method for providing certificate based cryptography
US20050156925A1 (en) 2004-01-16 2005-07-21 Fong Ryan P. Graphical user interface for pre-boot operating environment
US20050177674A1 (en) 2004-02-11 2005-08-11 Infineon Technologies, Inc. Configurable embedded processor
US7840763B2 (en) 2004-03-12 2010-11-23 Sca Technica, Inc. Methods and systems for achieving high assurance computing using low assurance operating systems and processes
JP4645049B2 (ja) 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US7606230B1 (en) 2004-05-10 2009-10-20 Marvell International Ltd. Link aggregation for routed ports
US7072211B2 (en) 2004-05-19 2006-07-04 L-3 Integrated Systems Company Systems and methods for write protection of non-volatile memory devices
JP4447977B2 (ja) 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
US7484016B2 (en) 2004-06-30 2009-01-27 Intel Corporation Apparatus and method for high performance volatile disk drive memory access using an integrated DMA engine
TWI248617B (en) 2004-08-13 2006-02-01 Prolific Technology Inc Data storage device
US20060059372A1 (en) 2004-09-10 2006-03-16 International Business Machines Corporation Integrated circuit chip for encryption and decryption having a secure mechanism for programming on-chip hardware
KR100634436B1 (ko) 2004-09-23 2006-10-16 삼성전자주식회사 멀티 칩 시스템 및 그것의 부트코드 페치 방법
US20060072748A1 (en) 2004-10-01 2006-04-06 Mark Buer CMOS-based stateless hardware security module
US20060075259A1 (en) 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
US8332653B2 (en) 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
US7788670B2 (en) 2004-10-26 2010-08-31 Intel Corporation Performance-based workload scheduling in multi-core architectures
EP1653331B8 (en) 2004-10-29 2012-03-14 ST-Ericsson SA An apparatus and method for entering and exiting low power mode
KR100636209B1 (ko) 2004-11-12 2006-10-19 삼성전자주식회사 Mac 주소 보안 방법 및 장치
US7987356B2 (en) 2004-11-29 2011-07-26 Broadcom Corporation Programmable security platform
US7308591B2 (en) 2004-12-16 2007-12-11 International Business Machines Corporation Power management of multi-processor servers
WO2006066999A2 (en) 2004-12-22 2006-06-29 International Business Machines Corporation Method, system and computer program product for handling data
US7937198B2 (en) 2004-12-29 2011-05-03 Snap-On Incorporated Vehicle or engine diagnostic systems supporting fast boot and reprogramming
US7725818B1 (en) * 2005-01-06 2010-05-25 International Business Machines Corporation Parallel composition of electronic responses to electronic requests
US7533258B2 (en) 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
US7725738B1 (en) 2005-01-25 2010-05-25 Altera Corporation FPGA configuration bitstream protection using multiple keys
US8037514B2 (en) 2005-03-01 2011-10-11 Cisco Technology, Inc. Method and apparatus for securely disseminating security server contact information in a network
US8225083B2 (en) 2005-03-09 2012-07-17 Vudu, Inc. Secured seeding of data in a distributed environment
US7711989B2 (en) 2005-04-01 2010-05-04 Dot Hill Systems Corporation Storage system with automatic redundant code component failure detection, notification, and repair
CN101156448B (zh) 2005-04-06 2011-08-10 美国博通公司 多媒体处理器中的安全条件访问和数字权限管理方法
GB2425681A (en) 2005-04-27 2006-11-01 3Com Corporaton Access control by Dynamic Host Configuration Protocol snooping
US8098823B2 (en) 2005-05-03 2012-01-17 Ntt Docomo, Inc. Multi-key cryptographically generated address
US7814322B2 (en) 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
US7287114B2 (en) 2005-05-10 2007-10-23 Intel Corporation Simulating multiple virtual channels in switched fabric networks
US7702825B2 (en) 2005-06-29 2010-04-20 Intel Corporation Enhancements to universal serial bus (USB) suspend and resume operations
US7376976B2 (en) 2005-07-11 2008-05-20 Microsoft Corporation Transcryption of digital content between content protection systems
US7366887B2 (en) 2005-07-11 2008-04-29 Lenovo (Singapore) Pte. Ltd. System and method for loading programs from HDD independent of operating system
EP1905191B1 (en) 2005-07-20 2014-09-03 Verimatrix, Inc. Network user authentication system and method
WO2007016436A2 (en) 2005-07-29 2007-02-08 Identity Engines, Inc. Segmented network identity management
US7818580B2 (en) 2005-08-09 2010-10-19 International Business Machines Corporation Control of port based authentication protocols and process to support transfer of connection information
US20070234028A1 (en) 2005-09-15 2007-10-04 Rothman Michael A Method and apparatus for quickly changing the power state of a data processing system
US7620746B2 (en) 2005-09-29 2009-11-17 Apple Inc. Functional DMA performing operation on DMA data and writing result of operation
US8139521B2 (en) 2005-10-28 2012-03-20 Interdigital Technology Corporation Wireless nodes with active authentication and associated methods
US8577044B2 (en) 2005-10-28 2013-11-05 Hewlett-Packard Development Company, L.P. Method and apparatus for automatic and secure distribution of an asymmetric key security credential in a utility computing environment
US7921303B2 (en) * 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US20070136792A1 (en) 2005-12-05 2007-06-14 Ting David M Accelerating biometric login procedures
US20070136523A1 (en) 2005-12-08 2007-06-14 Bonella Randy M Advanced dynamic disk memory module special operations
EP1802030A1 (en) 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip
DE602007008065D1 (de) 2006-01-11 2010-09-09 Qualcomm Inc Kommunikationsverfahren und vorrichtung zum senden von prioritätsinformationen über bakensignale
US7490177B2 (en) * 2006-01-23 2009-02-10 Infineon Technologies Ag System method for performing a direct memory access for automatically copying initialization boot code in a new memory architecture
US7333464B2 (en) 2006-02-01 2008-02-19 Microsoft Corporation Automated service discovery and wireless network set-up
US20070180271A1 (en) 2006-02-02 2007-08-02 Ibm Corporation Apparatus and method for providing key security in a secure processor
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
JP5282349B2 (ja) 2006-02-15 2013-09-04 富士通株式会社 マルチプロセッシングシステム
US7900060B2 (en) 2006-02-17 2011-03-01 Vudu, Inc. Method and system for securing a disk key
US8483718B2 (en) 2006-03-13 2013-07-09 West Corporation UMA network controller that provides access point identifiers to a location system
JP4921000B2 (ja) 2006-03-15 2012-04-18 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
US20070242643A1 (en) 2006-04-14 2007-10-18 Microsoft Corporation Using a wireless beacon broadcast to provide a media message
JP4125328B2 (ja) 2006-04-17 2008-07-30 キヤノン株式会社 電子機器、電子機器による周辺機器の制御方法、プログラム及び記憶媒体
US7640440B2 (en) 2006-04-25 2009-12-29 Apple Inc. Method and apparatus for facilitating device hibernation
US8166309B2 (en) 2006-05-01 2012-04-24 Infosys Technologies, Ltd. System and method for a secure multi-level network access mechanism using virtual service set identifier broadcast
US20070260905A1 (en) 2006-05-01 2007-11-08 Integration Associates Inc. Wireless controlled wake up
US7743260B2 (en) 2006-05-17 2010-06-22 Richard Fetik Firewall+storage apparatus, method and system
US7620784B2 (en) 2006-06-09 2009-11-17 Microsoft Corporation High speed nonvolatile memory device using parallel writing among a plurality of interfaces
US20070297606A1 (en) 2006-06-27 2007-12-27 Tkacik Thomas E Multiple key security and method for electronic devices
CN100504779C (zh) 2006-06-30 2009-06-24 联想(北京)有限公司 一种加速bios运行的方法
TW200807424A (en) 2006-07-25 2008-02-01 Fortune Semiconductor Corp Programming method of one-time programmable memory of integrated circuit
JP2008033436A (ja) 2006-07-26 2008-02-14 Toshiba Corp 情報処理装置および情報処理装置の制御方法
JP4992332B2 (ja) 2006-08-03 2012-08-08 富士通株式会社 ログイン管理方法及びサーバ
US7793103B2 (en) 2006-08-15 2010-09-07 Motorola, Inc. Ad-hoc network key management
US8413229B2 (en) 2006-08-21 2013-04-02 Citrix Systems, Inc. Method and appliance for authenticating, by an appliance, a client to access a virtual private network connection, based on an attribute of a client-side certificate
JP2008085986A (ja) 2006-08-30 2008-04-10 Ricoh Co Ltd データ変換装置と電子装置とデータ変換方法
US8190917B2 (en) 2006-09-12 2012-05-29 International Business Machines Corporation System and method for securely saving and restoring a context of a secure program loader
US20080082837A1 (en) 2006-09-29 2008-04-03 Protegrity Corporation Apparatus and method for continuous data protection in a distributed computing network
US8769275B2 (en) 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US7873841B2 (en) 2006-10-30 2011-01-18 Sony Ericsson Mobile Communications Ab Method of maintaining a USB active state without data transfer
US20080108322A1 (en) 2006-11-03 2008-05-08 Motorola, Inc. Device and / or user authentication for network access
US8661520B2 (en) 2006-11-21 2014-02-25 Rajesh G. Shakkarwar Systems and methods for identification and authentication of a user
US7818389B1 (en) 2006-12-01 2010-10-19 Marvell International Ltd. Packet buffer apparatus and method
US8117478B2 (en) 2006-12-29 2012-02-14 Intel Corporation Optimizing power usage by processor cores based on architectural events
US8254568B2 (en) 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US20100122017A1 (en) 2007-03-28 2010-05-13 Masayuki Toyama Memory controller, non-volatile memory system, and host device
US8095816B1 (en) 2007-04-05 2012-01-10 Marvell International Ltd. Processor management using a buffer
US8443187B1 (en) 2007-04-12 2013-05-14 Marvell International Ltd. Authentication of computing devices in server based on mapping between port identifier and MAC address that allows actions-per-group instead of just actions-per-single device
US8001592B2 (en) 2007-05-09 2011-08-16 Sony Computer Entertainment Inc. Methods and apparatus for accessing resources using a multiprocessor in a trusted mode
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US8365256B2 (en) 2007-05-22 2013-01-29 Cisco Technology, Inc. Authentication server with link state monitor and credential cache
US7864720B2 (en) 2007-06-01 2011-01-04 Intel Corporation Power management for wireless devices
US20080313462A1 (en) 2007-06-13 2008-12-18 Meiyuan Zhao Apparatus and method for deriving keys for securing peer links
US7546409B2 (en) 2007-06-28 2009-06-09 Intel Corporation Deferring peripheral traffic with sideband control
US8321706B2 (en) 2007-07-23 2012-11-27 Marvell World Trade Ltd. USB self-idling techniques
US8320350B2 (en) 2007-09-26 2012-11-27 Motorola Solutions, Inc. Method, system and a data frame for communication in a wireless communication system
US7991943B2 (en) 2007-10-26 2011-08-02 Standard Microsystems Corporation Implementation of one time programmable memory with embedded flash memory in a system-on-chip
US8156322B2 (en) 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US8798665B2 (en) 2007-11-15 2014-08-05 Qualcomm Incorporated Beacon-based control channels
US8171309B1 (en) 2007-11-16 2012-05-01 Marvell International Ltd. Secure memory controlled access
JP5068188B2 (ja) * 2008-01-21 2012-11-07 インターナショナル・ビジネス・マシーンズ・コーポレーション メモリのテストを実行する方法、コンピュータ・プログラム、およびシステム
US8001381B2 (en) 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network
US7898857B2 (en) 2008-03-20 2011-03-01 Micron Technology, Inc. Memory structure having volatile and non-volatile memory portions
US8433936B2 (en) 2008-04-04 2013-04-30 Advanced Micro Devices, Inc. USB power conservation method and apparatus
US7995596B2 (en) 2008-05-13 2011-08-09 Netlogic Microsystems, Inc. System and method for offloading packet protocol encapsulation from software
US8621144B2 (en) 2008-06-26 2013-12-31 Intel Corporation Accelerated resume from hibernation in a cached disk system
US8848924B2 (en) 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
CN101626374B (zh) 2008-07-11 2013-08-28 成都市华为赛门铁克科技有限公司 IPv6网络中协商SA的方法、系统和设备
US7835190B2 (en) 2008-08-12 2010-11-16 Micron Technology, Inc. Methods of erase verification for a flash memory device
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
US8713241B2 (en) 2008-08-27 2014-04-29 Wireless Silicon Group, Llc Method and apparatus for an active low power mode of a portable computing device
US8296555B2 (en) 2008-09-18 2012-10-23 Marvell World Trade Ltd. Preloader
JP5075796B2 (ja) 2008-11-17 2012-11-21 株式会社東芝 通信装置、通信制御方法及び通信プログラム
KR101127598B1 (ko) * 2008-12-10 2012-03-23 한국전자통신연구원 센서네트워크에서 다중 안테나 정합과 dma 기반 데이터 전달 방법 및 이를 위한 싱크노드
WO2010077787A1 (en) 2009-01-05 2010-07-08 Marvell World Trade Ltd. Method and system for hibernation or suspend using a non-volatile-memory device
KR101543581B1 (ko) 2009-02-25 2015-08-11 삼성전자주식회사 시스템 온 칩 및 이를 포함하는 전자 시스템
US8769285B2 (en) 2009-08-13 2014-07-01 Qualcomm Incorporated Methods and apparatus for deriving, communicating and/or verifying ownership of expressions
US8700892B2 (en) 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
KR101678571B1 (ko) * 2010-10-05 2016-11-22 삼성전자주식회사 컴퓨팅 시스템의 부팅방법
US8645716B1 (en) 2010-10-08 2014-02-04 Marvell International Ltd. Method and apparatus for overwriting an encryption key of a media drive
WO2012151351A1 (en) 2011-05-04 2012-11-08 Marvell World Trade Ltd. Wireless authentication using beacon messages
US8855194B2 (en) 2011-05-09 2014-10-07 Texas Instruments Incorporated Updating non-shadow registers in video encoder
US9465755B2 (en) * 2011-07-18 2016-10-11 Hewlett Packard Enterprise Development Lp Security parameter zeroization
US9141394B2 (en) 2011-07-29 2015-09-22 Marvell World Trade Ltd. Switching between processor cache and random-access memory
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
US9398455B2 (en) 2012-03-14 2016-07-19 Marvell World Trade Ltd. System and method for generating an identification based on a public key of an asymmetric key pair
US8977821B2 (en) * 2012-10-25 2015-03-10 Texas Instruments Incorporated Parallel processing of multiple block coherence operations
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9220012B1 (en) 2013-01-15 2015-12-22 Marvell International Ltd. Systems and methods for provisioning devices
US9363249B2 (en) 2013-03-06 2016-06-07 Marvell World Trade Ltd. Secure simple enrollment
US9402270B2 (en) 2013-09-10 2016-07-26 Marvell World Trade Ltd. Secure device bootstrap identity

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285738A (ja) * 2005-04-01 2006-10-19 Canon Inc 複合機のソフトウェア起動方式
US20080084547A1 (en) * 2006-10-10 2008-04-10 Canon Kabushiki Kaisha Exposure apparatus and device manufacturing method
US20090222675A1 (en) * 2008-02-29 2009-09-03 Microsoft Corporation Tamper resistant memory protection
US20090310489A1 (en) * 2008-06-17 2009-12-17 Bennett Andrew M Methods and apparatus using a serial data interface to transmit/receive data corresponding to each of a plurality of logical data streams
CN102770841A (zh) * 2010-02-26 2012-11-07 三星电子株式会社 用于产生最小引导映像的方法和装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108763760A (zh) * 2018-05-29 2018-11-06 西安微电子技术研究所 一种基于两级boot结构的系统级芯片
CN108763760B (zh) * 2018-05-29 2022-03-22 西安微电子技术研究所 一种基于两级boot结构的系统级芯片
CN113254295A (zh) * 2020-02-11 2021-08-13 瑞昱半导体股份有限公司 验证方法和系统
CN113254295B (zh) * 2020-02-11 2022-09-13 瑞昱半导体股份有限公司 验证方法和系统

Also Published As

Publication number Publication date
US20150039876A1 (en) 2015-02-05
WO2015015305A1 (en) 2015-02-05
EP3028145A1 (en) 2016-06-08
US9836306B2 (en) 2017-12-05
CN105518621B (zh) 2019-09-17

Similar Documents

Publication Publication Date Title
CN105518621A (zh) 将引导操作并行化
US9575768B1 (en) Loading boot code from multiple memories
CN106462520B (zh) 用于与非易失性双列直插式存储器模块的控制器通信的技术
US10783090B2 (en) Storage system and method for performing and authenticating write-protection thereof
JP6318425B2 (ja) リードオンリメモリのブートコードパッチ
US9411646B2 (en) Booting secondary processors in multicore system using kernel images stored in private memory segments
JP6985011B2 (ja) アクセス保護スキームを確保するための装置及び方法
US10275377B2 (en) Dynamic boot image streaming
CN106062708A (zh) 在具有地址空间布局随机化的系统中的二进制转化重用
US10783075B2 (en) Data security for multiple banks of memory
CN112313617A (zh) 存储器高效的升级暂存
TWI625672B (zh) 可更新積體電路無線電
US20190278509A1 (en) Information Handling System with Multi-key Secure Erase of Distributed Namespace
WO2019217112A1 (en) Fault tolerant device upgrade
US8499142B1 (en) UEFI boot loader for loading non-UEFI compliant operating systems
EP3782066B1 (en) Nop sled defense
KR102213665B1 (ko) 인증 프로그램을 갖는 메모리 카드, 그것을 포함하는 스토리지 시스템, 및 그것의 동작 방법
US9507702B2 (en) Method of performing write access by distributing control rights to threads, memory controller and flash memory storage device using the same
CN106886495B (zh) 一种嵌入式系统及其控制方法
CN112166470A (zh) 用于串行存储器设备控制的方法和系统
TW201007458A (en) Data processing system for integrating transmission interfaces and method thereof

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200519

Address after: Singapore City

Patentee after: Marvell Asia Pte. Ltd.

Address before: Ford street, Grand Cayman, Cayman Islands

Patentee before: Kaiwei international Co.

Effective date of registration: 20200519

Address after: Ford street, Grand Cayman, Cayman Islands

Patentee after: Kaiwei international Co.

Address before: Hamilton, Bermuda

Patentee before: Marvell International Ltd.

Effective date of registration: 20200519

Address after: Hamilton, Bermuda

Patentee after: Marvell International Ltd.

Address before: Babado J San Mega Le

Patentee before: MARVELL WORLD TRADE Ltd.

TR01 Transfer of patent right