JP2011501321A - 無線デバイスのためのプログレッシブブート - Google Patents

無線デバイスのためのプログレッシブブート Download PDF

Info

Publication number
JP2011501321A
JP2011501321A JP2010531169A JP2010531169A JP2011501321A JP 2011501321 A JP2011501321 A JP 2011501321A JP 2010531169 A JP2010531169 A JP 2010531169A JP 2010531169 A JP2010531169 A JP 2010531169A JP 2011501321 A JP2011501321 A JP 2011501321A
Authority
JP
Japan
Prior art keywords
code image
page
security information
wireless device
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010531169A
Other languages
English (en)
Other versions
JP5936820B2 (ja
Inventor
プラバカラン、ラジーブ
ベバル、アーシャド
パティル、アジト・ビー.
ユアン、ローラ
カーラ、タルン
クオ、トム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2011501321A publication Critical patent/JP2011501321A/ja
Application granted granted Critical
Publication of JP5936820B2 publication Critical patent/JP5936820B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

無線デバイスのための知覚ブート時間を減らすためにプログレッシブブートを実行するための技術が説明されている。バルク不揮発性メモリにおいて保存されるプログラムコードは、マルチプルコードイメージに分割されることができる。第1のコードイメージは、無線デバイスの基本的な機能性をサポートするために使用されるプログラムコードを含むことができる。第2のコードイメージは、残りのプログラムコードを含むことができる。プログレッシブブートについては、第1のコードイメージは、バルク不揮発性メモリから最初にロードされることができる。いったん第1のコードイメージがロードされると、無線デバイスは、動作可能にされることができ、ユーザにとって機能しうるように見えることができる。無線デバイスが動作可能である間に、第2のコードイメージは、必要であればバックグラウンドタスク及び/またはオンデマンドとして、バルク不揮発性メモリからロードされることができる。

Description

背景
I.分野
本開示は、一般的にエレクトロニクスに関し、より具体的には、パワーアップ時に無線デバイスをブートするための技術(techniques for booting a wireless device at power up)に関する。
II.背景
無線デバイス(例、携帯電話)は、一般的には、無線デバイス内のハードウェアを制御し様々な設計された機能をサポートするプログラムコード(program codes)に基づいて動作する。プログラムコードは、バルク不揮発性メモリにおいて保存され、パワーアップ時(at power up)に、より速い揮発性メモリへとロードされることができる。バルク不揮発性メモリは、経済的に大量のデータを保存することができるが、一度に1ページのみアクセスされることができるNAND型FLASHであってもよい。ページは、NAND型FLASHから検索されることができるデータの最小単位であり、4キロバイト(KB)あるいはある他のサイズであってもよい。より速い揮発性メモリは、ランダムアクセスをサポートすることができるシンクロナスダイナミックランダムアクセスメモリ(SDRAM)であってもよい。メモリは、望ましいストレージキャパシティおよびアクセス機能を提供するように、また、可能なかぎり経済的になるように、選択されることができる。
無線デバイスにパワーアップされる(is powered up)ときに、プログラムコードのすべては、バルク不揮発性メモリからより速い揮発性メモリへとロードされることができる。いったんプログラムコードのすべてがロードされると、無線デバイスは、イネーブルにされることができ、ユーザ入力を受諾し、ユーザ選択された機能を実行する。パワーアップ時にロードするプログラムコードの量は大きくてもよく、ブート時間は比較的長くてもよい。したがって、ユーザは、無線デバイスが動作可能(operational)である前に、延長された時間の期間(extended period of time)、待機する必要がある可能性がある。
一態様においては、装置(apparatus)は、無線デバイスに使用されるメモリデバイスに、第1及び第2のコードイメージをプログラムするように構成されたプロセッサを備えており、なお第1のコードイメージは、無線デバイスをブートし無線デバイスを動作可能にするために、メモリデバイスからロードされており、第2のコードイメージは、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、メモリデバイスからロードされている。
別の態様では、方法は、無線デバイスに使用されるメモリデバイスに、第1のコードイメージをプログラムすることを含んでおり、なお第1のコードイメージは、無線デバイスをブートし無線デバイスを動作可能にするためにメモリデバイスからロードされている。該方法は、メモリデバイスに、第2のコードイメージをプログラムすることをさらに含んでおり、なお第2のコードイメージは、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、メモリデバイスからロードされている。
別の態様では、装置は、無線デバイスに使用されるメモリデバイスに第1のコードイメージをプログラムするための手段と、なお第1のコードイメージは、無線デバイスをブートし無線デバイスを動作可能にするためにメモリデバイスからロードされている;メモリデバイスに第2のコードイメージをプログラムするための手段と、なお第2のコードイメージは、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、メモリデバイスからロードされている;を含む。
別の態様では、装置は、無線デバイスをブートするために外部メモリから第1のコードイメージをロードするように構成されたメモリコントローラと、第1のコードイメージをロードした後で無線デバイスを動作可能にするように構成されたメインコントローラと、を含んでおり、なお、メモリコントローラは、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、外部メモリから第2のコードイメージをロードするようにさらに構成されている。
別の態様では、方法は、無線デバイスをブートするために外部メモリから第1のコードイメージをロードすることと、第1のコードイメージをロードした後で無線デバイスを動作可能にすることと、そして、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、外部メモリから第2のコードイメージをロードすることと、を含む。
別の態様においては、装置は、無線デバイスをブートするために外部メモリから第1のコードイメージをロードするための手段と、第1のコードイメージをロードした後で無線デバイスを動作可能にするための手段と、そして、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、外部メモリから第2のコードイメージをロードするための手段と、を含む。
別の態様においては、コンピュータプログラムプロダクト(computer program product)は、無線デバイスをブートするために外部メモリから第1のコードイメージをコンピュータにロードさせるためのコードと、第1のコードイメージをロードした後でコンピュータに無線デバイスを動作可能にさせるためのコードと、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、外部メモリから第2のコードイメージをコンピュータにロードさせるためのコードと、を備えるコンピュータ可読媒体(computer-readable medium)を含む。
別の態様では、装置は、外部メモリから、コードイメージの複数のページ(a plurality of pages of a code image)を検索するように、なお、複数のページは、別個のセキュリティ情報と関連づけられている;ページについてのセキュリティ情報に基づいて、外部メモリから検索された各ページを認証するように;構成されたメモリコントローラ、を含む。
別の態様では、方法は、外部メモリから、コードイメージの複数のページを検索することと、なお、複数のページは、別個のセキュリティ情報と関連づけられている;ページについてのセキュリティ情報に基づいて、外部メモリから検索された各ページを認証することと;を含む。
別の態様では、装置は、外部メモリから、コードイメージの複数のページを検索するための手段と、なお、複数のページは、別個のセキュリティ情報と関連づけられている;ページについてのセキュリティ情報に基づいて、外部メモリから検索された各ページを認証するための手段と;を含んでいる。
図1は、無線通信デバイスのブロック図を示す。 図2は、NANDフラッシュのページングされていないセグメントとページングされたセグメントのプログラミングを示す。 図3は、第2のコードイメージとハッシュダイジェストテーブルを示す。 図4は、第1及び第2のコードイメージのロード及び認証を示す。 図5は、第1のコードイメージにおけるモジュールを示す。 図6は、無線デバイスにおけるSDRAMを示す。 図7は、第2のコードイメージのページのロードステータスを追跡するために使用される2−レベル構造を示す。 図8は、メモリデバイスをプログラムするためのプロセスを示す。 図9は、パワーアップ時に、無線デバイスをプログレッシブに(progressively)ブートするためのプロセスを示す。 図10は、第2のコードイメージを認証するためのプロセスを示す。 図11は、プログラミング局(programming station)を示す。
詳細な説明
ここにおいて記載されたブート技術(boot techniques)は、例えば、無線通信デバイス、ハンドヘルドデバイス、ゲームデバイス、コンピューティングデバイス、顧客エレクトロニクスデバイス、コンピュータ、等のような様々な電子デバイスに使用されることができる。明瞭にするために、NANDフラッシュメモリ及びSDRAMのようなメモリを有する無線通信デバイスについて、下記で技術が説明されている。
図1は、発明の一態様にしたがった、無線通信装置100のブロック図を示しており、そしてそれは、セルラ電話、携帯情報端末(personal digital assistant)(PDA)、ハンドセット、ハンドヘルドデバイス(handheld device)、無線モジュール、端末、モデム等、であってもよい。無線デバイス100は、送信パス及び受信パスを介した1つまたは複数の無線通信システムとの双方向コミュニケーション(bi-directional communication)を提供することができる。送信パス上で、デジタルセクション120は、無線デバイス100によって送信される予定であるデータを提供することができる。送信機(TMTR)114は、無線周波数(radio frequency)(RF)出力信号を生成するためにデータを処理することができ、そしてそれは、基地局に対してアンテナ112を介して送信されることができる。受信パス上で、基地局によって送信された信号は、アンテナ112によって受信され、受信機(RCVR)116に対して提供されることができる。受信機116は、その受信された信号を、条件付け、デジタル化し、そして、さらなる処理のためにデジタルセクション120に対してサンプルを提供することができる。
デジタルセクション120は、無線デバイス100のためのデジタル処理をサポートする、様々なプロセッシングユニット、インターフェースユニット、及びメモリユニットを含むことができる。図1で示される設計において、デジタルセクション120は、モデムプロセッサ122、中央プロセッシングユニット(CPU)/縮小命令セット型コンピュータ(reduced instruction set computer)(RISC)124、メインコントローラ130、静的RAM(SRAM)132、読み出し専用メモリ(ROM)134、NANDフラッシュコントローラ140、及びSDRAMコントローラ142を含んでおり、それらのすべては、1つまたは複数のバス160を介して互いに通信することができる。モデムプロセッサ122は、データ送信及び受信のための処理、例えば符号化、変調、復調、復号等を実行することができる。CPU/RISC124は、無線デバイス100のための汎用処理、例えばオーディオ、ビデオ、グラフィクス、及び/または他のアプリケーションのための処理、を実行することができる。メインコントローラ130は、デジタルセクション120内で様々なユニットのオペレーションを指示する(direct)ことができる。SRAM132は、デジタルセクション120内のコントローラおよびプロセッサによって使用されるプログラムコード及びデータを保存することができる。ROM134は、ブートコード136およびルートパブリックキー138を保存することができる。ブートコード136は、パワーアップブートの初期部分(an initial part of power-up boot)を実行することができ、無線デバイス100のパワーアップされるときに、NANDフラッシュ150からプログラムコードをロードすることを開始することができる。ルートパブリックキー138は、例えばNANDフラッシュ150からロードされたプログラムコードを認証するために、セキュリティ機能に使用されることができる。
NANDフラッシュコントローラ140は、NANDフラッシュ150とデジタルセクション120との間のデータの転送を容易にすることができる。SDRAMコントローラ142は、SDRAM152とデジタルセクション120との間のデータの転送を容易にすることができる。メインコントローラ130は、NANDフラッシュコントローラ140および/またはSDRAMコントローラ142、のオペレーションを指示することができる。例えば、メインコントローラ130は、ブートアップの間に、例えば無線デバイス100がパワーオンされる(is powered on)とき、NANDフラッシュ150からSDRAM152までのプログラムコードのロードを指示することができる。
NANDフラッシュ150及びSDRAM152は、デジタルセクション120内のプロセッシングユニットのためのマスストレージを提供することができる。NANDフラッシュ150は、デジタルセクション120によって使用されるプログラムコード及びデータのための不揮発性のストレージを提供することができる。NANDフラッシュ150はまた、他のタイプの不揮発性メモリ、例えばNORフラッシュ、と置き替えられることができる。SDRAM152は、デジタルセクション120によって使用されるプログラムコード及びデータのためのランダムアクセス機能をストレージに提供することができる。SDRAM152も、他のタイプの揮発性メモリ、例えばSRAM、DRAM等、と置き替えられることができる。
一般に、デジタルセクション120は、任意の数の、プロセッシングユニット、インターフェースユニット、および、メモリユニットを含むことができる。デジタルセクション120はまた、1つまたは複数のデジタルシグナルプロセッサ(DSPs)、マイクロプロセッサ、RISCプロセッサ、等でインプリメントされることができる。デジタルセクション120は、1つまたは複数の特定用途向け集積回路(ASICs)及び/または他のあるタイプの集積回路(ICs)上で、組み立てられることができる。
図1で示されているように、無線デバイス100は、異なるタイプのメモリを備えたメモリアーキテクチャ(memory architecture)を利用することができる。SDRAM152は、いったんパワーが取り除かれる(removed)とそのデータを失う、揮発性メモリである。SDRAM152は、ランダムな方法でアクセスされることができ、メイン実行時間メモリとして一般に使用される。NANDフラッシュ150は、パワーが取り除かれた後でさえもそのデータを保持することができる、不揮発性メモリである。NANDフラッシュ150は、大きなストレージキャパシティ(large storage capacity)、継続メモリアクセスのための良い速度(good speed for continued memory access)、そして低コスト、を有する。しかしながら、NANDフラッシュ150は、ランダムメモリアクセスについて悪いパフォーマンス(poor performance)を有しており、典型的には、ページの単位で、一度に1ページ(one page at a time)、アクセスされ、各ページは、特定のサイズである(例、4KB)。
図1のメモリアーキテクチャは、NANDフラッシュ150及びSDRAM152の両方を組込んでおり、低減されたコストで、ランダムアクセスを大きなストレージキャパシティに提供することが可能である。このメモリアーキテクチャについては、プログラムコードは、NANDフラッシュ150において永久的に保存されることができる。プログラムコードは、様々な設計された機能及び特徴をサポートすることに加えて、無線デバイス100内のハードウェアを制御することができる。パワーアップ時に、無線デバイス100は、NANDフラッシュ150からSDRAM152までのプログラムコードを転送することを必要とすることができるブートを実行することができる。NANDフラッシュ150は、大量のプログラムコードを保存することができる。したがって、パワーアップ時の、NANDフラッシュ150からSDRAM152までのプログラムコードのすべてロードする時間の量は、比較的長くてもよい。
一態様では、NANDフラッシュ150に保存されるべきプログラムコードは、NANDフラッシュ150の異なるセグメントにおいて保存されることができるマルチプルコードイメージ(multiple code images)に分割されることができる。セグメントはまた、パーティション(partition)、セクション(section)、等と呼ばれることができる。一設計では、プログラムコードは、第1のコードイメージと第2のコードイメージに分割されることができる。第1のコードイメージは、無線デバイス100の基本的な機能性をサポートするために使用されるプログラムコードを含んでおり、そして、NANDフラッシュ150のページングされていないセグメント(non-paged segment)に保存されることができる。第2のコードイメージは、残りのプログラムコードを含むことができ、そして、NANDフラッシュ150のページングされたセグメントに保存されることができる。パワーアップ時のプログレッシブブート(progressive boot)については、第1のコードイメージは、NANDフラッシュ150のページングされていないセグメントからSDRAM152へと最初にロードされることができる。いったん第1のコードイメージがロードされると、無線デバイス100は、イネーブルにされることができ、ユーザにとって機能的しうるものとして見られることができる(may appear as functional to a user)。無線デバイス100が動作可能である間に、第2のコードイメージは、NANDフラッシュ150のページングされたセグメントからSDRAM152へと、例えば必要であればバックグラウンドタスクおよび/またはオンデマンドとして、ロードされることができる。プログレッシブブートは、パワーアップ時に無線デバイス100をイネーブルにするために時間の量を短縮することができ、そしてそれはユーザ経験を改善し、他の利益を提供することができる。
NANDフラッシュ150において保存されたプログラムコードは、無線デバイス100のオペレーション、すなわち様々な設計された特徴及び機能をサポートする高層アプリケーション、を制御するコード、工場テストコード、及び/または、他のタイプのコード、を含むことができる。NANDフラッシュ150において保存されたプログラムコードが使用のために認証されているかどうかを確実にすること、認証されるプログラムコードの実行を可能にすること、そして、認証されていないプログラムコードの実行を防ぐこと、は望ましいあるいは必要である。さらに、プログレッシブブートに使用されたマルチプルコードイメージのために、効率的な方法でセキュリティを提供することが望ましい。
別の態様では、セキュリティは、全体の第1のコードイメージについての認証、また第2のコードイメージの各ページについての認証を実行することによって、プログレッシブブートのために効率的に提供されることができる。第1のコードイメージは、パワーアップ時に、NANDフラッシュ150から、その全体において、最初にロードされることができ、そして、ロードされたときに認証されることができる。第2のコードイメージはページに分割され、NANDフラッシュ150から一度に1ページ、ロードされることができる。第2のコードイメージのページは、メモリアクセスに依存して、異なる順序でロードされることができる。第2のコードイメージの各ページは、第2のコードイメージの他のページに対する考慮なしに、ページがロードされ使用されることを可能にするために、個々に認証されることができる。
図2は、NANDフラッシュ150の設計を示しており、そしてそれは、本発明の態様にしたがって、ページングされていないセグメント210とページングされたセグメント220を含む。この設計では、ページングされていないセグメント210は、第1のコードイメージ212、ハッシュダイジェストテーブル214、証明書216、およびデジタル署名218を保存する。証明書216は、ページングされていないセグメント210とページングされたセグメント220を認証するために使用される暗号の情報を含むことができる。デジタル署名218は、第1のコードイメージ212とハッシュテーブル214の両方に関して生成され、これらの2つの部分を認証するために使用されることができる。第1のコードイメージ212は、無線デバイス100をイネーブルにする前にNANDフラッシュ150からロードされるべきプログラムコード及び/またはデータ、例えばドライバ、ユーザインタフェース(UI)、モデム等のためのコード、を含むことができる。テーブル214は、第2のコードイメージ222の個々のページについての暗号ハッシュダイジェストを含むことができる。第2のコードイメージ222は、無線デバイス100を可能にした後でNANDフラッシュ150からロードされるべきプログラムコードおよび/またはデータ、例えばより高層アプリケーションのためのコード、を含むことができる。一般に、コードイメージはプログラムコード、データ等を含むことができる。
図2はまた、NANDフラッシュ150のページングされていないセグメント210とページングされたセグメント220をプログラムするために、プロセス200の設計を示す。プロセス200は、NANDフラッシュ150の製造(manufacturing)、無線デバイス100のプロビジョニング(provisioning of wireless device 100)、等の間に実行されることができる。図2の設計は、下記の2セットの暗号キーを使用している:(1)ページングされていないセグメント210を署名し認証する1セットのプライベート及びパブリックキー、そしてそれらはプライベートxとパブリックキーxと呼ばれる、(2)ソースエンティティを認証する1セットのプライベート及びパブリックキー、そしてそれらはルートプライベートキーr及びルートパブリックキーrと呼ばれる。ルートプライベートキーrおよびプライベートキーxは秘密であり、ソースコードベンダ(source code vendor)、製造者等であるソースエンティティにのみ知られている。ルートパブリックキーrは無線デバイス100にとって利用可能とされ、ルートプライベートキーrで生成されるデジタル署名をベリファイするために使用される。パブリックキーxは、プライベートキーxで生成されたデジタル署名をベリファイするために使用され、証明書216で送られることができる。
サイン関数232は、パブリックキーxと、ルートプライベートキーrを使用しているおそらく他の情報、に関してデジタル署名を生成することができる。このデジタル署名は署名cxと呼ばれることができ、ソースエンティティを認証するために使用されることができる。サイン関数232は、RSA(Rivest、Shamir及びAdleman)アルゴリズム、デジタル署名アルゴリズム(Digital Signature Algorithm)(DSA)、あるいは他のある暗号(デジタル署名または暗号化)アルゴリズムをインプリメントすることができる。証明書生成器234は、署名cx、パブリックキーx、そして、ことによると例えばソースエンティティの識別子、使用に選択される暗号アルゴリズム、証明書の満了日等のような他の情報、を含んでいる証明書を形成することができる。この証明書は、X.509証明書としてあるいは当技術分野において知られている他のあるフォーマットで、NANDフラッシュ150において保存されることができる。ルートパブリックキーrは、いずれの方法で、無線デバイス100にとって利用可能とされ、図1の無線デバイス100内のROM134において安全に保存されることができる。
図2で示される設計では、第2のコードイメージ222が最初に処理され保存されることができ、第1のコードイメージ212が次に処理され、保存されることができる。ページ分割ユニット252は、第2のコードイメージ222を受信し、それを特定のサイズ(例、4KB)のページに分割することができ、そして、安全ハッシュ関数254に対し、また、NANDフラッシュ150に対し、一度に1ページを提供することができる。関数254は、安全ハッシュアルゴリズムで、ユニット252からの各ページをハッシュし、そのページについてのハッシュダイジェストを提供することができる。関数254はSHA−1(安全ハッシュアルゴリズム)、SHA−2(それはSHA−224、SHA−256、SHA−384およびSHA−512を含む)、MD−4(メッセージダイジェスト)、MD−5、あるいは、当技術分野において知られているいくつかの他の安全ハッシュアルゴリズムをインプリメントすることができる。安全ハッシュアルゴリズムは暗号プロパティを有しているので、入力メッセージとそのダイジェスト(擬似ランダムビットストリング)との間の関数は取り消しできず(irreversible)、同じダイジェストにマッピングしている2つの入力メッセージの可能性は非常に小さい。安全ハッシュアルゴリズムは、任意の長さの入力メッセージを受け取ることができ、固定長のハッシュダイジェストを提供することができる。テーブル生成器256は、第2のコードイメージ222のすべてのページについてのハッシュダイジェストのテーブルを生成することができ、NANDフラッシュ150においてハッシュダイジェストテーブル214としてこのテーブルを保存することができる。
第1のコードイメージ212は、マルチプレクサ(Mux)242に対して提供され、さらに、NANDフラッシュ150において保存されることができる。マルチプレクサ242はまた、生成器256からハッシュダイジェストテーブル214を受け取ることができ、そして、安全ハッシュ関数244に対して、第1のコードイメージ212とハッシュダイジェストテーブル214を連続して提供することができる。関数244は、安全ハッシュアルゴリズムで、第1のコードイメージ212とハッシュダイジェストテーブル214の両方をハッシュすることができ、そしてダイジェストxと呼ばれることができるハッシュダイジェストを提供することができる。関数244はSHA−1、SHA−2、MD−5、あるいは他のある安全ハッシュアルゴリズムをインプリメントすることができる。サイン関数246は、プライベートキーxを使用して、ダイジェストxにわたってデジタル署名を生成することができる。このデジタル署名はNANDフラッシュ150において、デジタル署名218として保存されることができる。サイン関数246は、RSA、DSA、あるいは他のある暗号のアルゴリズムをインプリメントすることができる。サイン関数232及び246は、同じあるいは異なる暗号アルゴリズムをインプリメントすることができる。
図3は、NANDフラッシュ150における、第2のコードイメージ222とハッシュダイジェストテーブル214の設計を示す。この設計では、第2のコードイメージ222は、Nページ 0〜N−1に分割されることができ、ここではNは、任意の整数値であることができる。各コードページは、対応するハッシュダイジェストを生成するために、安全ハッシュアルゴリズム(Hash)でハッシュされることができる。ハッシュダイジェストテーブル214は、N個のコードページについてN個のハッシュダイジェストを保存することができる。
図4は、本発明の態様にしたがってNANDフラッシュ150のページングされていないセグメント210とページングされたセグメント220をロードし認証するプロセス400の設計を示す。無線デバイス100がパワーアップされる等のとき、プロセス400が実行されることができる。ベリファイ関数432は、図1の無線デバイス100内のNANDフラッシュ150からは証明書216を、ROM134からはルートパブリックキーrを、受信することができる。ベリファイ関数432は、証明書216から、署名cxとパブリックキーxを抽出し、ルートパブリックキーrで署名cxをベリファイし、そして、署名cxがベリファイされる場合にはパブリックキーxを提供する。第3者による証明書xのいずれの改ざん(tampering)も、ベリファイされていない署名cxによって容易に検出されることができる。
マルチプレクサ442は、第1のコードイメージ212とハッシュダイジェストテーブル214を受け取ることができ、そして、両方の部分を安全ハッシュ関数444に対して順次提供することができる。関数444は第1のコードイメージ212とハッシュダイジェストテーブル214の両方をハッシュし、ダイジェストx’と呼ばれることができるハッシュダイジェストを提供することができる。関数444は、図2の安全ハッシュ関数244によって使用される同じ安全ハッシュアルゴリズムをインプリメントすることができる。ベリファイ関数446は、安全ハッシュ関数444からダイジェストx’を、NANDフラッシュ150からデジタル署名xを、ベリファイ関数432からパブリックキーxを、受信することができる。ベリファイ関数446は、パブリックキーxとダイジェストx’でデジタル署名218をベリファイすることができ、デジタル署名218がベリファイされるかどうかを示すことができる。パブリックキーxは、ルートパブリックキーrで認証される。したがって、デジタル署名218、第1のコードイメージ212、及び/または第3者によるハッシュダイジェストテーブル214のいずれの改ざんも、ベリファイしていないデジタル署名218によって容易に検出されることができる。
デジタル署名218がベリファイされる場合には、第1のコードイメージ212は、使用するために提供されることができ、ハッシュダイジェストテーブル214は、テーブル456で保存されることができる。いったん第1のコードイメージ212がNANDフラッシュ150からSDRAM152までロードされると、無線デバイス100はイネーブルにされることができる。デジタル署名218がベリファイされない場合には、ローディングプロセスは、中断され(aborted)、エラーメッセージは提供されることができる。
無線デバイス100をイネーブルにした後で、第2のコードイメージ222は、必要であればバックグラウンドタスク及び/またはオンデマンドとして、1度に1ページ、NANDフラッシュ150からSDRAM152までロードされることができる。安全ハッシュ関数454は、NANDフラッシュ150から検索されたページをハッシュし、検索されたページについて、ハッシュダイジェストy’を提供することができる。関数454は、図2の安全ハッシュ関数254によって使用される同じ安全ハッシュアルゴリズムをインプリメントすることができる。ベリファイ関数458は、安全ハッシュ関数454からのハッシュダイジェストy’と、テーブル456からの検索されたページについて認証されたハッシュダイジェストyと、を受信することができる。ベリファイ関数458は、2つのハッシュダイジェストy’とyを比較することができ、2つのダイジェストが整合する場合には認証されたものとして検索されたページを宣言することができる。ハッシュダイジェストテーブル214は、ルートパブリックキーrで認証されることができる。安全ハッシュアルゴリズムの暗号プロパティは、同じハッシュダイジェストyへの別のページマッピングの可能性は非常に小さいということを保証する。したがって、第3者によるページのいずれの改ざんも、2つのハッシュダイジェスト間の不整合によって容易に検出されることができる。ハッシュダイジェストが整合する場合には、検索されたページは、使用のために提供されることができる。ローディングプロセスは、ハッシュダイジェストが整合しない場合には、中断されることができ、エラーメッセージが提供されることができる。
図2〜4は、NANDフラッシュ150の1つの設計を示しており、そしてそれは、ページングされていないセグメント210とページングされたセグメント220のプログレッシブブートをサポートしており、セグメント210及び220において保存されたコードイメージの認証をさらにサポートする。一般に、NANDフラッシュ150は、PページングされたセグメントにおいてPコードイメージを、QページングされていないセグメントにおいてQコードイメージを、保存することができ、P及びQはそれぞれ、1以上の整数値であることができる。Qページングされていないセグメントからのコードイメージは、無線デバイス100をイネーブルにする前に、NANDフラッシュ150からロードされることができる。Pページングされたセグメントからのコードイメージは、無線デバイス100をイネーブルにした後で、NANDフラッシュ150からロードされることができる。
ページングされていないセグメントとページングされたセグメントにおいて保存されたコードイメージについてのセキュリティは、様々な方法でインプリメントされることができる。一般に、認証に使用されたセキュリティ情報は、1つまたは複数の証明書、デジタル署名、ハッシュダイジェスト、等を備えることができる。ページングされていないセグメント(あるいは単にページングされていないコードイメージ)からコードイメージを認証するために使用されるセキュリティ情報は、例えば、そのページングされていないセグメントにおいて、指定されたページングされていないセグメントにおいて、保存されることができる。ページングされたセグメント(あるいは単にページングされたコードイメージ)からコードイメージを認証するために使用されるセキュリティ情報は、例えば、そのページセグメントにおいて、別のページングされたセグメントにおいて、ページングされていないセグメントにおいて、保存されることができる。各ページが別々にロードされ認証されることを可能にするために、セキュリティ情報は、ページングされたコードイメージの各ページについて提供されることができる。セキュリティ情報はまた、全体のページングされたコードイメージのために提供されることができる。1つの設計では、1つのページングされていないセグメントは、上記で説明されているように、すべてのページングされていないセグメントとページングされたセグメントについてのセキュリティ情報を保存することができる。別の設計では、認証は、一連の方法(a daisy chain manner)で実行されることができ、各セグメントは、ロードされるべき次のセグメントについてのセキュリティ情報を保存する。ページングされていないコードイメージとページングされたコードイメージの認証もまた、他の方法で実行されることができる。
明瞭にするために、次の説明は、図2−4で示された構造の使用と、NANDフラッシュ150がページングされていないセグメント210とページングされたセグメント220を含むということ、を想定する。ページングされていないセグメント210は、無線デバイス100の基本的な機能性をサポートするプログラムコード、プログレッシブブートをサポートするコード、等を含むことができる。ページングされたセグメント220は、無線デバイス100のための残りのプログラムコードを含むことができる。
図5は、NANDフラッシュ150のページングされていないセグメント210において保存された第1のコードイメージ212の設計を示す。この設計では、第1のコードイメージ212は、プログレッシブブート、ドライバ530、ユーザインタフェース(UI)コード540、及びモデムコード550、をサポートするモジュール510を含む。
モジュール510内では、ヘッダ512は、例えば、ページングされたセグメントとページングされていないセグメントの数、各セグメントのスターティングアドレス及びサイズ、各セグメントヘッダのロケーション等、のようなNANDフラッシュ150についての関連情報を含むことができる。ブートローダ(boot loader)514は、NANDフラッシュ150からSDRAM152までのページングされていないセグメント210のロードを扱うことができる。NANDドライバ516は、NANDフラッシュ150からページを検索し、これらのページをSDRAM152にコピーすることができる。メモリマネージャ518は、NANDフラッシュ150からSDRAM152までのページングされたセグメント220のロードを扱うことができ、第2のコードイメージ222のどのページがロードされたかを追跡することができる。中断ハンドラ520は、NANDフラッシュ150からロードされていない第2のコードイメージ222のページのメモリアクセスによる、ページ欠陥(page faults)を扱うことができる。ページ欠陥が生じるとき、中断ハンドラ520は、現在のタスクのコンテキストを保存することができ、そのあとで、要求されたページを含んでいる1つまたは複数のページをロードするように、ページャハンドラ(pager handler)522に要求することができる。ページャハンドラ522は、NANDフラッシュ150からの第2のコードイメージ222の要求されたページの、バックグラウンド及びオンデマンドページングを扱うことができる。ブートローダ514及びページャハンドラ522は、NANDフラッシュ150から特定のページを検索し、これらのページをSDRAM152にコピーするように、NANDドライバ516に要求することができる。
ドライバ530は、液晶ディスプレイ(LCD)、キーパッド、マイクロホン、スピーカー等のような入力/出力(I/O)デバイスをサポートすることができる。UIコード540は、パワーアップ時のアニメーションのディスプレイ、キーパッド入力の受諾、LCD上で押された文字のディスプレイ(display of pressed characters on the LCD)、のような様々なUI機能をサポートすることができる。UIコード540は、ワイヤレスデバイス100に関する寿命のインジケーション(indication)を提供することができ、そしてユーザ入力を受諾することができるので、無線デバイスはユーザにとって動作可能と認識されることができる。モデムコード550は、無線通信をサポートするために様々な機能を実行することができ、例えば、送信機114及び受信機116を初期化すること、無線システムをサーチすること、呼び出しを開始し受信すること、呼び出しのための処理を実行すること(例えば、符号化し復号する)等がある。
図5は、ページングされていないセグメント210の1つの設計を示す。ページングされていないセグメント210はまた、図5で示されていない、異なるおよび/または他のモジュールを含むことができる。例えば、ページングされていないセグメント210は工場テストコード、無線用のバイナリ実行時間環境(Binary Runtime Environment for Wireless)(BREW)アプリケーション実行環境(Application Execution Environment)(AEEE)コード、等を含むことができる。
図6は、図1の無線デバイス100におけるSDRAM152の設計を示す。第1のコードイメージ212は、NANDフラッシュ150から検索され、プログレッシブブートの第1の部分の間にSDRAM152に保存されることができる。第2のコードイメージ222のページ0〜N−1は、NANDフラッシュ150からの任意の順序で検索され、プログレッシブブートの第2の部分の間にSDRAM152の適切なロケーションに保存されることができる。
第2のコードイメージ222のバックグラウンドローディングは、第1のコードイメージ212がSDRAM152へとロードされた後で、開始することができる。バックグラウンドローディングについては、第2のコードイメージ222のNページは、一度に1ページ、NANDフラッシュ150から連続した順序(sequential order)で検索され、認証され、そして、SDRAM152の対応する位置において保存されることができる。全体の第2のコードイメージ222は、特定の時間の量においてSDRAM152へと完全にロードされることができ、そしてそれは、セカンダリロード時間と呼ばれることができる。バックグラウンドローディングは、無線デバイス100によって実行された他のタスクよりも低いプライオリティを与えられることができる。したがって、セカンダリロード時間は可変であってもよく、そして、例えば第2のコードイメージ222のサイズ、NANDフラッシュとSDRAM152間の転送レート、無線デバイス100におけるアクティビティ量100等、のような様々な要因に依存することができる。
バックグラウンドローディングを実行している間、まだロードされていない第2のコードイメージ222のページはアクセスされることができ、ページ欠陥が生じうる。要求されたページは、NANDフラッシュ150からオンデマンドでロードされることができ、使用のために提供される。一設計では、要求されたページのみが、NANDフラッシュ150からロードされる。別の設計では、要求されたページ、及び1つまたは複数の近いページは、NANDフラッシュ150からロードされることができる。この設計は、繰り返されたページ欠陥を回避し、したがって、性能を改善する。要求されたページのオンデマンドのページングを完成した後で、第2のコードイメージ222の残りのページのバックグラウンドローディングは再開されることができる(resumed)。
メモリマネージャ518は、第2のコードイメージ222のどのページがNANDフラッシュ150からロードされたかを追跡することができる。この情報は、要求されたページがSDRAM152に保存されるかどうか、あるいは、NANDフラッシュ150から検索されるべきであるかどうか、を決定するために使用されることができる。第2のコードイメージ222のページのロードステータス(load status)は、様々な方法で保存されることができる。
図7は、第2のコードイメージ222の与えられたページがSDRAM152に保存されるかどうか決定するために使用されることができる2−レベルの構造700の設計を示す。この設計では、32ビットのメモリアドレス702は、ビット0〜31を含むことができ、0〜4ギガバイト(GB)のアドレス範囲(address range)を有することができる。アドレス範囲は、4096のセクションに分割されることができ、各アドレスセクションは、1メガバイト(MB)をカバーする。各アドレスセクションは、256ページをカバーすることができ、各ページは4KBであることができる。
構造700は、4096のアドレスセクションについて4096のエントリ、すなわち各アドレスセクションにつき1つのエントリ、を備えた1つのメインテーブル710を含むことができる。構造700は、各アドレスセクションについて1つのページテーブル720をさらに含むことができる。各ページテーブルは、256ページについて256のエントリ、すなわち各ページにつき1つのエントリ、を含むことができる。
一設計では、全体の第2のコードイメージ222のためのメインテーブルおよびページテーブルは、第2のコードイメージ222のいずれのページもロードする前に、作成され初期化されることができる。例えば、1つのメインテーブルおよび64のページテーブルは、ページング用の仮想メモリ64MBをサポートするために、SDRAM152内で作成されることができる。メインテーブルの各エントリは、そのメインテーブルエントリに対応するページテーブルのスタートに対する、ポインタ(pointer)を含むことができる。各ページテーブルの256のエントリは、これらのエントリによってカバーされた256ページはSDRAM152へとロードされなかった(あるいは、これら256ページについてのアクセス許可がない)ということを示すために、予め決定された値に初期化されることができる。ページがNANDフラッシュ150からSDRAM152までロードされるとき、そのページをカバーするページテーブルが確認されることができ、そのページについてのエントリは、ページがSDRAM152へとロードされたということを示すために更新されることができる。
第2のコードイメージ222がNANDフラッシュ150からロードされている間、SDRAM152の各メモリアクセスは、要求されたページがSDRAM152に保存されるかどうかを決定するためにチェックされることができる。メモリアクセス用のメモリアドレスの12最上位ビット(MSBs)は、メインテーブルにおいてエントリにアクセスするために使用されることができる。このメインテーブルエントリからのポインタは、メモリアドレスをカバーするアドレスセクションについてのページテーブルのスタートを決定するために使用されることができる。メモリアドレスの8つの次のMSB(The 8 next MSBs of the memory address)は、アクセスされているページについてのページテーブルエントリ(page table entry)を決定するために使用されることができる。このページテーブルエントリは、アクセスされているページがSDRAM152へとロードされたかどうかを決定するためにチェックされることができる。ページがロードされた場合には、SDRAM152は、要求されたプログラムコードあるいはデータを得るために、アクセスされることができる。ページがロードされていない場合、中断ハンドラ520は通知されることができ、要求されたページは、SDRAM152へとロードされることができる。
メインテーブルとページテーブルは、第2のコードイメージ222の個々のページがSDRAM152へとロードされるかどうかを決定するために使用されることができる。インジケータは、第2のコードイメージ222のNページのすべてがSDRAM152へとロードされたかどうか示すために使用されることができる。このインジケータは1つの値(例えば0)に初期化され、いったん第2のコードイメージ222のページのすべてがSDRAM152へとロードされると、別の値(例えば1)に設定されることができる。全体の第2のコードイメージ222がロードされた後で、メインテーブルとページテーブルは削除されることができる。
図7は、第2コードイメージ222のページがSDRAM152へとロードされたかどうかを決定する構造700の一設計を示す。構造700は、どのページがアクセス可能であるかを追跡するために、メモリ保護に使用された構造と類似であることができる。したがって、構造700は、メモリ保護に使用される構造と同じ方法で、インプリメントされ、更新されうる。
様々な他の構造はまた、第2のコードイメージ222のどのページがSDRAM152へとロードされたかを追跡するために使用されることができる。例えば、各ページについて1ビットを含んでいるビットマップが使用されることができる。各ページについてのビットは、ページがSDRAM152へとロードされていない場合には1つの値(例、0)に設定され、あるいは、ページがロードされている場合には別の値(例、1)に設定されることができる。
図8は、本発明の態様にしたがって、例えばフェーズを製造(manufacture)あるいはプロビジョンニングしている間に、メモリデバイスをプログラムするためのプロセス800の設計を示す。第1のセキュリティ情報は、第1のコードイメージとあるいは他の情報に基づいて生成されることができる(ブロック812)。第2のセキュリティ情報は、第2のコードイメージに基づいて生成されることができる(ブロック814)。第1のコードイメージは、無線デバイスに使用されたメモリデバイスにプログラムされることができる(ブロック816)。第1のコードイメージは、無線デバイスをブートし無線デバイスを動作可能にするために、メモリデバイスからロードされることができる。第2のコードイメージはメモリデバイスにプログラムされることができる(ブロック818)。無線デバイスをさらにあるいは十分にブートするために、無線デバイスが動作可能である間、第2のコードイメージは、メモリデバイスからロードされることができる。第1及び第2のセキュリティ情報はメモリデバイスへプログラムされ、それぞれ、第1及び第2のコードイメージを認証するために使用されることができる(ブロック820)。
ブロック814については、第2のコードイメージは、複数のページに分割されることができ、各ページは、そのページについてのハッシュダイジェストを得るために安全ハッシュアルゴリズムでハッシュされることができる。複数のページについてのハッシュダイジェストのテーブルが生成されることができ、ブロック820でメモリデバイスにプログラムされることができる。ブロック812については、デジタル署名は、第1のコードイメージ、プライベートキー、および第2のコードイメージについてのハッシュダイジェストのテーブル、に基づいて生成されることができる。プライベートキーに対応するパブリックキーを含んでいる証明書が生成されることができる。証明書とデジタル署名は、ブロック820でメモリデバイスへとプログラムされることができる。
図9は、本発明の態様にしたがって、パワーアップ時に無線デバイスのプログレッシブブートを実行するためのプロセス900の設計を示す。第1のコードイメージは、無線デバイスをブートするために外部メモリからロードされることができ、例えばNANDフラッシュからSDRAMまでロードされる(ブロック912)。第1のコードイメージについての第1のセキュリティ情報は、外部メモリから得られることができる(ブロック914)。第1のコードイメージは、第1のセキュリティ情報に基づいて認証されることができる(ブロック916)。無線デバイスは、第1のコードイメージをロードし認証した後で動作可能にされうる(ブロック918)。動作可能である間に、無線デバイスは、キーパッド入力を処理し、無線システムを用いて呼び出しを確立すること等が可能である。
無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、第2のコードイメージは、外部メモリからロードされることができる(ブロック920)。第2のコードイメージについての第2のセキュリティ情報は、外部メモリから得られることができる(ブロック922)。第2のコードイメージは、第2のセキュリティ情報に基づいて認証されることができる(ブロック924)。認証される場合には、第2のコードイメージの実行はイネーブルにされることができる(ブロック926)。
ブロック920については、無線デバイスが動作可能である間に、第2のコードイメージは、バックグラウンドタスク及び/またはオンデマンドとして、ロードされることができる。オンデマンドのロードについては、第2のコードイメージのページについてのメモリアクセスは受け取られることができる。アクセスされているページを含んでいる第2のコードイメージの予め決定された数のページは、メモリアクセスに応じて、外部メモリからロードされることができる。
第2のコードイメージは、複数のページを備えることができ、そしてそれは外部メモリから、一度に1ページ、ロードされることができる。少なくとも1つのテーブルは、ロードされた第2のコードイメージのページと、ロードされていない第2のコードイメージのページと、を追跡するために保持されることができる。例えば、マルチプルアドレス範囲についてのマルチプルエントリを備えたメインテーブルは、保持されることができる。マルチプルアドレス範囲についてのマルチプルページテーブルもまた保持されることができ、各アドレス範囲につき1つのページテーブルがあり、各ページテーブルは、そのページテーブルについてのアドレス範囲内でマルチプルページについてのマルチプルエントリを含む。メインテーブルの各エントリは、対応するページテーブルに対するポインタを含むことができる。対応するページテーブルの各エントリは、関連するページがロードされアクセス可能かどうかを示すことができる。テーブル(単数または複数)は、第2のコードイメージをロードする前に作成され、そして、第2のコードイメージをロードした後で削除されることができる。
ブロック916については、第1のセキュリティ情報は、証明書とデジタル署名を備えることができる。証明書は、ルートパブリックキーに基づいて認証されることができ、そしてそれは無線デバイスで安全に保存されることができる。第1のコードイメージは、デジタル署名と証明書からのパブリックキーに基づいて認証されることができる。ブロック924については、第2のセキュリティ情報は、少なくとも1つのハッシュダイジェストを備えることができ、そしてそれは、第1のセキュリティ情報に基づいて認証されることができる。第2のコードイメージは、少なくとも1つのハッシュダイジェストに基づいて、認証されることができる。
図10は、本発明の態様にしたがって、コードイメージを認証するためのプロセス1の設計を示す。プロセス1000は、図9のブロック920〜924に使用されることができる。コードイメージの複数のページは、外部メモリから検索されることができ、複数のページは、別個のセキュリティ情報と関連づけられる(ブロック1012)。複数のページは、一度に1ページ、そして、予め決定された順序において(例、バックグラウンドローディング用)、あるいは、コードイメージのページについてのメモリアクセスに基づいて決定されるランダムな順序において(例、オンデマンドローディング用)、のいずれかで、検索されることができる。外部メモリから検索された各ページは、ページについてのセキュリティ情報に基づいて、認証されることができる(ブロック1014)。1つの設計では、複数のページのハッシュダイジェストのテーブルは、外部メモリから検索され認証されることができる。各検索されたページは、そのページについて生成されたハッシュダイジェストを得るために安全ハッシュアルゴリズムに基づいてハッシュされることができる。生成されたハッシュダイジェストがページについて認証されたハッシュダイジェストと整合する場合には、検索されたページは、認証されたものとして宣言されることができ、そしてそれは、ハッシュダイジェストのテーブルからであってもよい。
図11は、本発明の態様にしたがった、NANDフラッシュ150のためのプログラミング局1100の設計のブロック図を示す。プログラミング局1100は、コントローラ/プロセッサ1110、メモリ1112、プログラミングツール1114、そしてデータベース1116、を含む。コントローラ/プロセッサ1110は、図2で示される安全な処理を実行し、プログラミング局1100のオペレーションをさらに指示することができる。メモリ1112は、コントローラ/プロセッサ1110によって使用されるデータ及びコードを保存することができる。プログラミングツール1114は、NANDフラッシュ150を、例えば図2に示されるように、プログラムすることができる。データベース1116は、NANDフラッシュ150、暗号キー等にプログラムされるべきコードイメージを保存することができる。プログラミング局1100は、図8のプロセス800及び/またはメモリをプログラムする他のプロセス、を実行することができる。
明らかにするために、ブート技術は、NANDフラッシュ及びSDRAMを備えたメモリ構成について説明されている。ブート技術はまた、他のメモリ構成及び他のタイプのメモリに使用されることができる。ブート技術は、任意の数のページングされていないコードイメージ及びページングされたコードイメージ、任意の数のページングされていないセグメント及びページングされたセグメント、任意のページサイズ、等にさらに使用されることができる。
ここにおいて説明されたブート技術は、ある利益(certain advantages)を提供することができる。より短い知覚ブート時間は、パワーアップ時にメモリロードのために達成されることができる。このことは、工場テストコードがページングされていないセグメントにおいて保存され最初にロードされることができるので、より短い工場テスト時間をもたらすことができる。工場テストコードは、これらのコードの初期ロードに依存することができ、無線デバイスがローディングプロセスを終了しなかった場合にさえ、パワーアップ後すぐに無線デバイスに対するテスト機器トーク(test equipment talk)を有することができる。より短い知覚ブート時間は、パワーアップ後、ユーザが待機する時間の量を減らすることができ、したがって、ユーザ経験を改善することができる。
当業者は、情報と信号は様々な異なる技術および技法(technologies and techniques)のうちのいずれかを使用して表わされることができるということを理解するであろう。例えば、上記説明の全体にわたって参照されることができるデータ、命令、コマンド、情報、信号、ビット、シンボル、及びチップは、電圧、電流、電磁波、磁場あるいは磁性粒子、光場あるいは光学粒子、あるいはそれらのいずれの組合せによって表わされることができる。
当業者は、様々な説明のための論理ブロック、モジュール、回路、および、ここに開示された態様に関連して説明されたアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェアあるいは両方の組合せとしてインプリメントされることができる、ということをさらに理解するであろう。ハードウェアとソフトウェアのこの互換性を明瞭に説明するために、様々な説明のためのコンポーネント、ブロック、モジュール、回路およびステップが、一般に、それらの機能性という観点から、上記に説明されてきた。そのような機能性が、ハードウェアあるいはソフトウェアとしてインプリメントされるかどうかは、特定のアプリケーションと全体のシステムに課された設計制約(design constraints)に依存する。熟練職人は、各特定のアプリケーションについて様々な方法で、説明された機能性をインプリメントすることができるが、そのようなインプリメンテーションの決定は、本発明の範囲からの逸脱を生じさせるものとして解釈されるべきでない。
ここでの開示に関連して説明された様々な説明のための論理ブロック、モジュールおよび回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)あるいは他のプログラマブル論理デバイス、ディスクリートゲートあるいはトランジスタロジック、ディスクリートハードウェアコンポーネント、あるいは、ここに説明された機能を実行するように設計されたそれらのいずれの組み合わせ、でインプリメントされる、あるいは実行されることができる。汎用プロセッサは、マイクロプロセッサであってもよいが、代替として、プロセッサは、いずれの従来のプロセッサ、コントローラ、マイクロコントローラ、あるいはステート機械(state machine)であってもよい。プロセッサはまた、コンピューティングデバイス(computing devices)の組み合わせ、例えば、DSPとマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアを併用しての1つまたは複数のマイクロプロセッサ、あるいはいずれの他のそのような構成のもの、としてインプリメントされることができる。
ここでの開示に関連して説明された方法あるいはアルゴリズムのステップは、直接的にハードウェアにおいて、プロセッサによって実行されたソフトウェアモジュールにおいて、あるいはこれら2つの組み合わせにおいて、具現化されることができる。ソフトウェアモジュール、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROMあるいは当技術分野において知られているストレージ媒体のいずれの他の形態、において存在する(reside)ことができる。例示的なストレージ媒体は、プロセッサに結合されるので、プロセッサがストレージ媒体から情報を読み取ることができ、またストレージ媒体に情報を書き込むことができる。あるいは、ストレージ媒体は、プロセッサに一体化されることができる。プロセッサとストレージ媒体は、ASICにおいて存在していてもよい。ASICは、ユーザ端末に存在していてもよい。あるいは、プロセッサとストレージ媒体は、ユーザ端末において、ディスクリートコンポーネントとして存在していてもよい。
1つまたは複数の例示的な設計において、説明された機能は、ハードウェア、ソフトウェア、及び/または、ファームウェア、あるいは、それらのいずれの組み合わせ、においてインプリメントされることができる。ソフトウェアでインプリメントされる場合には、関数(functions)は、コンピュータ可読媒体上の1つまたは複数の命令あるいはコードとして、保存されあるいは送信されることができる。コンピュータ可読媒体(Computer-readable media)は、コンピュータストレージ媒体(computer storage media)と、1つの場所から別の場所へとコンピュータプログラムの転送を容易にするいずれの媒体をも含む通信媒体と、を両方含んでいる。ストレージ媒体は、汎用あるいは専用のコンピュータによってアクセスされることができる、いずれの利用可能な媒体であることができる。例として、また限定されないが、そのようなコンピュータ可読メディアは、RAM、ROM、EEPROM、CD−ROMあるいは他の光学ディスクストレージ(optical disk storage)、磁気ディスクストレージ(magnetic disk storage)あるいは他の磁気ストレージデバイス(magnetic storage devices)、あるいは、任意の他の媒体も備えることができ、それらは、命令あるいはデータ構造の形態において望ましいプログラムコード手段(desired program code means)を保存あるいは搬送するように使用されることができ、また、汎用あるいは専用のコンピュータ、あるいは、汎用あるいは専用のプロセッサ、によってアクセスされることができる。また、いずれの接続(connection)もコンピュータ可読メディア(computer-readable medium)と適切に名付けられる。例えば、ソフトウェアがウェブサイト、サーバ、あるいは、同軸ケーブル、光ファイバーケーブル、ツイストペア(twisted pair)、デジタル加入者ライン(digital subscriber line)(DSL)、あるいは赤外線、無線、およびマイクロ波のような無線技術を使用している他の遠隔ソース、から送信される場合には、そのときには、同軸ケーブル、光ファイバーケーブル、ツイストペア、DSL、あるいは赤外線、無線、およびマイクロ波のような無線技術は、媒体(medium)の定義に含まれている。ここに使用されているように、ディスク(disk)とディスク(disc)は、コンパクトディスク(compact disc)(CD)、レーザーディスク(登録商標)(laser disc)、光学ディスク(optical disc)、デジタル汎用ディスク(digital versatile disc)(DVD)、フロッピー(登録商標)ディスク(disk)およびブルーレイディスク(blu-ray disc)を含んでおり、「ディスク(disks)」は、大抵、データを磁気で再生しているが、「ディスク(discs)」は、レーザーで光学的に再生する。上記の組み合わせはまた、コンピュータ可読媒体の範囲内に含まれるべきである。
本開示の上記の説明は、いずれの当業者も本開示を作り、あるいは、使用することを可能にするために提供されている。本開示に対する様々な修正は、当業者にとっては容易に明らかであり、そして、ここにおいて定義された包括的な原理は、本開示の範囲から逸脱することなく、他の変形に適用されることができる。したがって、本開示は、ここにおいて説明された例及び設計に限定されるようには意図されてはおらず、ここにおいて開示された原理および新規な特徴に整合する最も広い範囲が与えられるべきである。

Claims (53)

  1. 無線デバイスに使用されるメモリデバイスに、第1及び第2のコードイメージをプログラムするように構成されたプロセッサ、
    を備え、前記第1のコードイメージは、前記無線デバイスをブートし前記無線デバイスを動作可能にするために、前記メモリデバイスからロードされており、前記第2のコードイメージは、前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記メモリデバイスからロードされる、
    装置。
  2. 前記プロセッサは、前記第1のコードイメージに基づいて第1のセキュリティ情報を生成するように、前記第2のコードイメージに基づいて第2のセキュリティ情報を生成するように、そして前記メモリデバイスに前記第1及び第2のセキュリティ情報をプログラムするように、構成されており、前記第1及び第2のセキュリティ情報は、それぞれ、前記第1及び第2のコードイメージを認証するために使用される、請求項1に記載の装置。
  3. 前記プロセッサは、前記第1のコードイメージとプライベートキーとに基づいてデジタル署名を生成するように、前記プライベートキーに対応するパブリックキーを含んでいる証明書を生成するように、そして、前記メモリデバイスに前記証明書と前記デジタル署名をプログラムするように、構成されている、請求項1に記載の装置。
  4. 前記プロセッサは、前記第2のコードイメージを複数のページに分割するように、前記のページについてのハッシュダイジェストを得るために前記複数のページのそれぞれをハッシュするように、前記複数のページについてのハッシュダイジェストのテーブルを生成するように、そして、前記メモリデバイスにハッシュダイジェストの前記テーブルをプログラムするように、構成されている、請求項3に記載の装置。
  5. 前記プロセッサは、ハッシュダイジェストの前記テーブルにさらに基づいて前記デジタル署名を生成するように構成されている、請求項4に記載の装置。
  6. 無線デバイスに使用されるメモリデバイスに第1のコードイメージをプログラムすることと、なお、前記第1のコードイメージは、前記無線デバイスをブートし前記無線デバイスを動作可能にするために、前記メモリデバイスからロードされている;
    前記メモリデバイスに第2のコードイメージをプログラムすることと、なお、前記第2のコードイメージは、前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記メモリデバイスからロードされている;
    を備えている方法。
  7. 前記第1のコードイメージに基づいて第1のセキュリティ情報を生成することと、
    前記第2のコードイメージに基づいて第2のセキュリティ情報を生成することと、
    前記メモリデバイスに前記第1及び第2のセキュリティ情報をプログラムすることと、
    をさらに備えており、前記第1及び第2のセキュリティ情報は、それぞれ、前記第1及び第2のコードイメージを認証するために使用される、請求項6に記載の方法。
  8. 前記第1のセキュリティ情報を生成することは、前記第1のコードイメージとプライベートキーとに基づいてデジタル署名を生成することと、前記プライベートキーに対応するパブリックキーを含んでいる証明書を生成することと、を備えており、前記第1及び第2のセキュリティ情報をプログラムすることは、前記メモリデバイスに前記証明書と前記デジタル署名をプログラムすること、を備えている、請求項7に記載の方法。
  9. 前記第2のセキュリティ情報を生成することは、前記第2のコードイメージを複数のページに分割することと、前記ページについてのハッシュダイジェストを得るために前記複数のページのそれぞれをハッシュすることと、前記複数のページについてのハッシュダイジェストのテーブルを生成することと、を備えており、前記第1及び第2のセキュリティ情報をプログラムすることは、前記メモリデバイスにハッシュダイジェストの前記テーブルをプログラムすることを備えている、請求項7に記載の方法。
  10. 無線デバイスに使用されるメモリデバイスに第1のコードイメージをプログラムするための手段と、なお、前記第1のコードイメージは、前記無線デバイスをブートし前記無線デバイスを動作可能にするために、前記メモリデバイスからロードされている;
    前記メモリデバイスに第2のコードイメージをプログラムするための手段と、なお、前記第2のコードイメージは、前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記メモリデバイスからロードされている;
    を備えている装置。
  11. 前記第1のコードイメージに基づいて第1のセキュリティ情報を生成するための手段と、
    前記第2のコードイメージに基づいて第2のセキュリティ情報を生成するための手段と、
    前記メモリデバイスに前記第1及び第2のセキュリティ情報をプログラムするための手段と、
    をさらに備え、前記第1及び第2のセキュリティ情報は、それぞれ、前記第1及び第2のコードイメージを認証するために使用されている、請求項10に記載の装置。
  12. 前記第1のセキュリティ情報を生成するための手段は、前記第1のコードイメージとプライベートキーとに基づいてデジタル署名を生成するための手段と、前記プライベートキーに対応するパブリックキーを含んでいる証明書を生成するための手段と、を備えており、前記第1及び第2のセキュリティ情報をプログラムするための手段は、前記メモリデバイスに前記証明書と前記デジタル署名をプログラムするための手段、を備えている、請求項11に記載の装置。
  13. 前記第2のセキュリティ情報を生成するための手段は、前記第2のコードイメージを複数のページに分割するための手段と、前記ページについてのハッシュダイジェストを得るために前記複数のページのそれぞれをハッシュするための手段と、前記複数のページについてのハッシュダイジェストのテーブルを生成するための手段と、を備えており、前記第1及び第2のセキュリティ情報をプログラムするための手段は、前記メモリデバイスにハッシュダイジェストの前記テーブルをプログラムするための手段を備えている、請求項11に記載の装置。
  14. 無線デバイスをブートするために外部メモリから第1のコードイメージをロードするように構成されたメモリコントローラと;
    前記第1のコードイメージをロードした後で前記無線デバイスを動作可能にするように構成されたメインコントローラと、なお、前記メモリコントローラは、前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記外部メモリから第2のコードイメージをロードするようにさらに構成されている;
    を備える装置。
  15. 前記メモリコントローラは、前記無線デバイスが動作可能である間に、バックグラウンドタスクとして前記第2のコードイメージをロードするように構成されている、請求項14に記載の装置。
  16. 前記メモリコントローラは、
    前記第2のコードイメージのページについてのメモリアクセスを受け取るように、
    前記メモリアクセスに応じて前記外部メモリから、アクセスされている前記ページを含んでいる前記第2のコードイメージの予め決定された数のページをロードするように、
    構成されている、請求項14に記載の装置。
  17. 前記メモリコントローラは、前記外部メモリから、前記第1のコードイメージについての第1のセキュリティ情報を得るように、そして、前記第1のセキュリティ情報に基づいて前記第1のコードイメージを認証するように、構成されており、前記メインコントローラは、前記第1のコードイメージが認証される場合には前記無線デバイスを動作可能にするように構成されている、請求項14に記載の装置。
  18. 前記第1のセキュリティ情報は、証明書とデジタル署名とを備えており、前記メモリコントローラは、ルートパブリックキーに基づいて前記証明書を認証するように、前記デジタル署名と前記証明書からのパブリックキーとに基づいて前記第1のコードイメージを認証するように、構成されている、請求項17に記載の装置。
  19. 前記メモリコントローラは、
    前記外部メモリから、前記第2のコードイメージについての第2のセキュリティ情報を得るように、
    前記第2のセキュリティ情報に基づいて前記第2のコードイメージを認証するように、
    認証される場合には、前記第2のコードイメージの実行をイネーブルにするように、
    構成されている、
    請求項17に記載の装置。
  20. 前記第2のセキュリティ情報は、少なくとも1つのハッシュダイジェストを備えており、前記メモリコントローラは、前記第1のセキュリティ情報に基づいて前記少なくとも1つのハッシュダイジェストを認証するように、そして、前記少なくとも1つのハッシュダイジェストに基づいて前記第2のコードイメージを認証するように、構成されている、請求項19に記載の装置。
  21. 前記第2のコードイメージは、複数のページを備えており、前記メモリコントローラは、前記外部メモリから、1度に1ページ、前記第2のコードイメージの前記複数のページをロードするように構成されている、請求項14に記載の装置。
  22. 前記メモリコントローラは、前記外部メモリからロードされた前記第2のコードイメージのページと、ロードされなかった前記第2のコードイメージのページと、を示す少なくとも1つのテーブルを保持するように構成されている、請求項21に記載の装置。
  23. 前記メモリコントローラは、前記第2のコードイメージをロードする前に前記少なくとも1つのテーブルを作成するように、そして、前記第2のコードイメージをロードした後で前記少なくとも1つのテーブルを削除するように、構成されている、請求項22に記載の装置。
  24. 前記メモリコントローラは、マルチプルアドレス範囲についてのマルチプルエントリを備えたメインテーブルを保持するように、前記マルチプルアドレス範囲についてのマルチプルページテーブルを保持するように、構成されており、各アドレス範囲につき1つのページテーブルがあり、各ページテーブルは、前記ページテーブルについての前記アドレス範囲内でマルチプルページについてのマルチプルエントリを含む、請求項21に記載の装置。
  25. 前記メインテーブルの各エントリは、対応するページテーブルに対するポインタを含んでおり、前記対応するページテーブルの各エントリは、関連ページがアクセス可能かどうかを示す、請求項24に記載の装置。
  26. 前記外部メモリは、NANDフラッシュメモリであり、前記メモリコントローラは、前記NANDフラッシュからシンクロナス動的ランダムアクセスメモリ(SDRAM)まで、前記第1及び第2のコードイメージをロードするように構成されている、請求項14に記載の装置。
  27. 動作可能である間に、前記無線デバイスは、キーパッド入力を処理すること、無線通信システムとの呼び出しを確立すること、のうちの少なくとも1つが可能である、請求項14に記載の装置。
  28. 無線デバイスをブートするために外部メモリから第1のコードイメージをロードすることと、
    前記第1のコードイメージをロードした後で前記無線デバイスを動作可能にすることと、
    前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記外部メモリから第2のコードイメージをロードすることと、
    を備える方法。
  29. 前記第2のコードイメージをロードすることは、前記無線デバイスが動作可能である間に、バックグラウンドタスクとして前記第2のコードイメージをロードすることを備えている、請求項28に記載の方法。
  30. 前記第2のコードイメージをロードすることは、
    前記第2のコードイメージのページについてのメモリアクセスを受け取ることと、
    前記メモリアクセスに応じて前記外部メモリから、アクセスされている前記ページを含んでいる前記第2のコードイメージの予め決定された数のページをロードすることと、
    を備えている、請求項28に記載の方法。
  31. 前記外部メモリから、前記第1のコードイメージについての第1のセキュリティ情報を得ることと、
    前記第1のセキュリティ情報に基づいて前記第1のコードイメージを認証することと、
    をさらに備えており、前記無線デバイスは、前記第1のコードイメージが認証される場合には動作可能にされる、請求項28に記載の方法。
  32. 前記第1のセキュリティ情報は、証明書とデジタル署名とを備えており、前記第1のコードイメージを認証することは、
    ルートパブリックキーに基づいて前記証明書を認証することと、
    前記デジタル署名と前記証明書からのパブリックキーとに基づいて前記第1のコードイメージを認証することと、
    を備えている、請求項31に記載の方法。
  33. 前記外部メモリから前記第2のコードイメージについての第2のセキュリティ情報を得ることと、
    前記第2のセキュリティ情報に基づいて、前記第2のコードイメージを認証することと、
    認証される場合には、前記第2のコードイメージの実行をイネーブルにすることと、
    をさらに備えている請求項31に記載の方法。
  34. 前記第2のセキュリティ情報は、少なくとも1つのハッシュダイジェストを備えており、前記第2のコードイメージを認証することは、
    前記第1のセキュリティ情報に基づいて前記少なくとも1つのハッシュダイジェストを認証することと、
    前記少なくとも1つのハッシュダイジェストに基づいて前記第2のコードイメージを認証することと、
    を備える、請求項23に記載の方法。
  35. 無線デバイスをブートするために外部メモリから第1のコードイメージをロードするための手段と、
    前記第1のコードイメージをロードした後で前記無線デバイスを動作可能にするための手段と、
    前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記外部メモリから第2のコードイメージをロードするための手段と、
    を備える装置。
  36. 前記外部メモリから、前記第1のコードイメージについての第1のセキュリティ情報を得るための手段と、
    前記第1のセキュリティ情報に基づいて前記第1のコードイメージを認証するための手段と、
    をさらに備えており、前記無線デバイスは、前記第1のコードイメージが認証される場合には、動作可能にされる、請求項35に記載の装置。
  37. 前記第1のセキュリティ情報は、証明書とデジタル署名とを備えており、前記第1のコードイメージを認証するための手段は、
    ルートパブリックキーに基づいて前記証明書を認証するための手段と、
    前記デジタル署名と前記証明書からのパブリックキーとに基づいて前記第1のコードイメージを認証するための手段と、
    を備えている、請求項36に記載の装置。
  38. 前記外部メモリから前記第2のコードイメージについての第2のセキュリティ情報を得るための手段と、
    前記第2のセキュリティ情報に基づいて、前記第2のコードイメージを認証するための手段と、
    認証される場合には、前記第2のコードイメージの実行をイネーブルにするための手段と、
    をさらに備えている請求項36に記載の装置。
  39. 前記第2のセキュリティ情報は、少なくとも1つのハッシュダイジェストを備えており、前記第2のコードイメージを認証するための手段は、
    前記第1のセキュリティ情報に基づいて前記少なくとも1つのハッシュダイジェストを認証するための手段と、
    前記少なくとも1つのハッシュダイジェストに基づいて前記第2のコードイメージを認証するための手段と、
    を備えている、請求項38に記載の装置。
  40. コンピュータプログラムプロダクトであって、
    無線デバイスをブートするために外部メモリから第1のコードイメージをコンピュータにロードさせるためのコードと、
    前記第1のコードイメージをロードした後でコンピュータに前記無線デバイスを動作可能にさせるためのコードと、
    前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記外部メモリから第2のコードイメージをコンピュータにロードさせるためのコードと、
    を備えるコンピュータ可読媒体、
    を備えるコンピュータプログラムプロダクト。
  41. 前記コンピュータ可読媒体は、
    前記外部メモリから、前記第1のコードイメージについての第1のセキュリティ情報を前記コンピュータに得させるためのコードと、
    前記第1のセキュリティ情報に基づいて前記第1のコードイメージを前記コンピュータに認証させるためのコードと、
    前記第1のコードイメージが認証される場合には、前記コンピュータに前記無線デバイスを動作可能にさせるためのコードと、
    をさらに備えている請求項40に記載のコンピュータプログラムプロダクト。
  42. 前記コンピュータ可読媒体は、
    前記外部メモリから前記第2のコードイメージについての第2のセキュリティ情報を前記コンピュータに得させるためのコードと、
    前記第2のセキュリティ情報に基づいて、前記第2のコードイメージを前記コンピュータに認証させるためのコードと、
    認証される場合には、前記第2のコードイメージの実行を前記コンピュータにイネーブルにさせるためのコードと、
    をさらに備えている請求項41に記載のコンピュータプログラムプロダクト。
  43. 外部メモリから、コードイメージの複数のページを検索するように、なお、前記複数のページは、別個のセキュリティ情報と関連づけられている;
    前記ページについてのセキュリティ情報に基づいて、前記外部メモリから検索された各ページを認証するように;j
    構成されたメモリコントローラ、
    を備えている装置。
  44. 前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストを備えており、前記外部メモリから検索された各ページについては、前記メモリコントローラは、生成されたハッシュダイジェストを得るために安全ハッシュアルゴリズムに基づいて前記検索されたページをハッシュするように、そして、前記生成されたハッシュダイジェストが前記ページについて認証されたハッシュダイジェストと整合する場合には、認証されたものとして前記検索されたページを宣言するように、構成される、請求項43に記載の装置。
  45. 前記メモリコントローラは、
    前記外部メモリから前記コードイメージの前記複数のページについてのハッシュダイジェストのテーブルを検索するように、なお、前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストの前記テーブルにおいてハッシュダイジェストを備えている;
    ハッシュダイジェストの前記テーブルを認証するように;
    前記の認証されたハッシュダイジェストのテーブルに基づいて前記コードイメージの前記複数のページを認証するように;
    構成されている、請求項43に記載の装置。
  46. 前記メモリコントローラは、前記外部メモリから、一度に1ページで予め決定された順序で、前記コードイメージの前記複数のページを検索するように構成されている、請求項43に記載の装置。
  47. 前記メモリコントローラは、一度に1ページで、前記コードイメージのページについてのメモリアクセスに基づいて決定されたランダムな順序で、前記コードイメージの前記複数のページを検索するように構成されている、請求項43に記載の装置。
  48. 外部メモリから、コードイメージの複数のページを検索することと、なお、前記複数のページは、別個のセキュリティ情報と関連づけられている;
    前記ページについてのセキュリティ情報に基づいて、前記外部メモリから検索された各ページを認証することと;
    を備えている方法。
  49. 前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストを備えており、前記外部メモリから検索された各ページを認証することは、
    生成されたハッシュダイジェストを得るために安全ハッシュアルゴリズムに基づいて前記検索されたページをハッシュすることと、
    前記生成されたハッシュダイジェストが前記ページについて認証されたハッシュダイジェストと整合する場合には、認証されたものとして前記検索されたページを宣言することと、
    を備える、請求項48に記載の方法。
  50. 前記外部メモリから前記コードイメージの前記複数のページについてのハッシュダイジェストのテーブルを検索することと、なお、前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストの前記テーブルにおいてハッシュダイジェストを備えている;
    ハッシュダイジェストの前記テーブルを認証することと、なお、前記外部メモリから検索された各ページは、前記ページについて認証されたハッシュダイジェストに基づいて認証される;
    をさらに備えている、請求項48に記載の方法。
  51. 外部メモリから、コードイメージの複数のページを検索するための手段と、なお、前記複数のページは、別個のセキュリティ情報と関連づけられている;
    前記ページについてのセキュリティ情報に基づいて、前記外部メモリから検索された各ページを認証するための手段と、
    を備えている装置。
  52. 前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストを備えており、前記外部メモリから検索された各ページを認証するための手段は、
    生成されたハッシュダイジェストを得るために安全ハッシュアルゴリズムに基づいて前記検索されたページをハッシュするための手段と、
    前記生成されたハッシュダイジェストが前記ページについて認証されたハッシュダイジェストと整合する場合には、認証されたものとして前記検索されたページを宣言するための手段と、
    を備える、請求項51に記載の装置。
  53. 前記外部メモリから前記コードイメージの前記複数のページについてのハッシュダイジェストのテーブルを検索するための手段と、なお、前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストの前記テーブルにおいてハッシュダイジェストを備えている;
    ハッシュダイジェストの前記テーブルを認証するための手段と、なお、前記外部メモリから検索された各ページは、前記ページについて認証されたハッシュダイジェストに基づいて認証される;
    をさらに備えている、請求項51に記載の装置。
JP2010531169A 2007-10-26 2008-10-21 無線デバイスのためのプログレッシブブート Expired - Fee Related JP5936820B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/925,567 US8683213B2 (en) 2007-10-26 2007-10-26 Progressive boot for a wireless device
US11/925,567 2007-10-26
PCT/US2008/080653 WO2009055394A2 (en) 2007-10-26 2008-10-21 Progressive boot for a wireless device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015147035A Division JP2016001481A (ja) 2007-10-26 2015-07-24 無線デバイスのためのプログレッシブブート

Publications (2)

Publication Number Publication Date
JP2011501321A true JP2011501321A (ja) 2011-01-06
JP5936820B2 JP5936820B2 (ja) 2016-06-22

Family

ID=40342629

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010531169A Expired - Fee Related JP5936820B2 (ja) 2007-10-26 2008-10-21 無線デバイスのためのプログレッシブブート
JP2015147035A Pending JP2016001481A (ja) 2007-10-26 2015-07-24 無線デバイスのためのプログレッシブブート

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015147035A Pending JP2016001481A (ja) 2007-10-26 2015-07-24 無線デバイスのためのプログレッシブブート

Country Status (10)

Country Link
US (1) US8683213B2 (ja)
EP (1) EP2210174B1 (ja)
JP (2) JP5936820B2 (ja)
KR (2) KR101207823B1 (ja)
CN (1) CN101836187B (ja)
BR (1) BRPI0818710A2 (ja)
CA (1) CA2701279C (ja)
RU (1) RU2456663C2 (ja)
TW (1) TWI450195B (ja)
WO (1) WO2009055394A2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012238131A (ja) * 2011-05-11 2012-12-06 Yokogawa Electric Corp 表示器を備える機器
JP2013084079A (ja) * 2011-10-07 2013-05-09 Ricoh Co Ltd 情報処理装置、正当性検証方法、正当性検証プログラム
JP2015022373A (ja) * 2013-07-16 2015-02-02 株式会社リコー 制御装置及びその起動処理方法、並びにその制御装置を備えた画像形成装置
CN113767387A (zh) * 2019-03-25 2021-12-07 美光科技公司 使用加密散列验证存储在存储器中的数据
US12010242B2 (en) * 2020-07-10 2024-06-11 Arm Limited Memory protection using cached partial hash values

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
US20090254898A1 (en) * 2008-04-08 2009-10-08 Microsoft Corporation Converting a device from one system to another
US8072811B2 (en) * 2008-05-07 2011-12-06 Aplus Flash Technology, Inc, NAND based NMOS NOR flash memory cell, a NAND based NMOS NOR flash memory array, and a method of forming a NAND based NMOS NOR flash memory array
KR101181957B1 (ko) * 2008-11-18 2012-09-12 한국전자통신연구원 소프트웨어 기반의 무선 단말에서의 소프트웨어 재구성 방법 및 장치
JP5422308B2 (ja) 2009-08-31 2014-02-19 任天堂株式会社 情報処理装置
TW201741925A (zh) * 2010-04-12 2017-12-01 內數位專利控股公司 啟洞程序中階段控制釋放
US8310885B2 (en) * 2010-04-28 2012-11-13 International Business Machines Corporation Measuring SDRAM control signal timing
TWI456577B (zh) * 2010-08-10 2014-10-11 Hon Hai Prec Ind Co Ltd 反及閘快閃記憶體啓動裝置及使用方法
US8423724B2 (en) * 2010-09-08 2013-04-16 Smart Modular Technologies, Inc. Dynamic back-up storage system with rapid restore and method of operation thereof
US8949586B2 (en) * 2011-10-06 2015-02-03 Cisco Technology, Inc. System and method for authenticating computer system boot instructions during booting by using a public key associated with a processor and a monitoring device
KR20130081459A (ko) * 2012-01-09 2013-07-17 삼성전자주식회사 휴대단말기의 pre―load 어플리케이션 탑재를 위한 메모리 영역구분 장치
EP2972819B1 (en) * 2013-03-15 2020-01-01 Huawei Technologies Co., Ltd. Booting method for computer system with multiple central processing units
US9195406B2 (en) 2013-06-28 2015-11-24 Micron Technology, Inc. Operation management in a memory device
KR102538096B1 (ko) * 2016-09-13 2023-05-31 삼성전자주식회사 어플리케이션을 검증하는 디바이스 및 방법
CN106656502B (zh) 2016-09-26 2020-09-01 上海兆芯集成电路有限公司 计算机系统及安全执行的方法
KR102617354B1 (ko) * 2017-01-05 2023-12-26 삼성전자주식회사 보안 부트 시퀀서 및 보안 부트 장치
US11003537B2 (en) * 2018-05-29 2021-05-11 Micron Technology, Inc. Determining validity of data read from memory by a controller
US11250135B1 (en) * 2018-07-31 2022-02-15 Marvell Asia Pte, Ltd. Method and apparatus for authorizing unlocking of a device
US10942654B2 (en) * 2018-11-01 2021-03-09 EMC IP Holding Company LLC Hash-based data recovery from remote storage system
US11159514B2 (en) * 2020-02-27 2021-10-26 Bank Of America Corporation System for authenticating process operations on a network using context locked progressive session tokens
US12008379B2 (en) 2021-05-14 2024-06-11 Samsung Electronics Co., Ltd. Automotive image sensor, image processing system including the same and operating method thereof

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000021238A1 (en) * 1998-10-05 2000-04-13 Intel Corporation A system for verifying the integrity and authorization of software before execution in a local platform
US20020099946A1 (en) * 1998-04-30 2002-07-25 Howard C. Herbert Cryptographically protected paging subsystem
JP2003519870A (ja) * 2000-01-14 2003-06-24 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド シーケンシャルアクセスメモリにストアされるブートコードを介したコンピュータシステムの初期化
JP2003271391A (ja) * 2002-03-08 2003-09-26 Samsung Electronics Co Ltd Nandフラッシュメモリを利用したブートシステム及びその方法
JP2003337748A (ja) * 2002-05-21 2003-11-28 Denso Corp 電子制御装置
JP2004118826A (ja) * 2002-09-24 2004-04-15 Samsung Electronics Co Ltd フラッシュメモリを用いてブーティングされるシステム装置及びそのブーティング方法
JP2005157528A (ja) * 2003-11-21 2005-06-16 Fuji Xerox Co Ltd メモリ装置
JP2005215824A (ja) * 2004-01-28 2005-08-11 Sony Corp 半導体装置およびその起動処理方法
JP2006146485A (ja) * 2004-11-18 2006-06-08 Toshiba Corp 携帯端末
JP2006178909A (ja) * 2004-12-24 2006-07-06 Tdk Corp メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法
JP2006243780A (ja) * 2005-02-28 2006-09-14 Tdk Corp メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法
US20060224789A1 (en) * 2005-04-01 2006-10-05 Hyun-Duk Cho Flash memories and processing systems including the same
WO2007095465A2 (en) * 2006-02-10 2007-08-23 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5610981A (en) 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
JPH0793980A (ja) 1993-09-24 1995-04-07 Toshiba Emi Ltd データ記録再生装置
TW266241B (en) 1995-02-06 1995-12-21 Komatsu Mfg Co Ltd Revolving-type low altitude embarkation operation car
ATE496444T1 (de) 1995-06-29 2011-02-15 Igt Reno Nev Elektronisches casinospielsystem mit verbesserten spielmöglichkeiten, authentifizierung und sicherheit
US5643086A (en) 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
US20010007131A1 (en) 1997-09-11 2001-07-05 Leonard J. Galasso Method for validating expansion roms using cryptography
US6185678B1 (en) 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US7409546B2 (en) * 1999-10-20 2008-08-05 Tivo Inc. Cryptographically signed filesystem
US6565443B1 (en) 1999-09-14 2003-05-20 Innovative Gaming Corporation System and method for verifying the contents of a mass storage device before granting access to computer readable data stored on the device
US6595856B1 (en) 2000-01-04 2003-07-22 Sigma Game, Inc. Electronic security technique for gaming software
US6625729B1 (en) 2000-03-31 2003-09-23 Hewlett-Packard Company, L.P. Computer system having security features for authenticating different components
JP3971890B2 (ja) 2000-11-01 2007-09-05 日本電信電話株式会社 署名検証支援装置、署名検証支援方法、及び電子署名検証方法
US20030018892A1 (en) 2001-07-19 2003-01-23 Jose Tello Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer
DE10208442A1 (de) 2001-09-27 2003-05-15 Marc Delling Hochsicherheits-Server als Datenverarbeitungsanlage
US6944757B2 (en) * 2001-10-16 2005-09-13 Dell Products L.P. Method for allowing CD removal when booting embedded OS from a CD-ROM device
US7434068B2 (en) 2001-10-19 2008-10-07 Intel Corporation Content protection in non-volatile storage devices
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
US7620811B2 (en) 2002-04-23 2009-11-17 Panasonic Corporation Server device and program management system
JP4675031B2 (ja) 2002-04-23 2011-04-20 パナソニック株式会社 サーバ装置及びプログラム管理システム
JP4073301B2 (ja) 2002-10-15 2008-04-09 株式会社リコー 情報処理装置
JP4323163B2 (ja) 2002-11-25 2009-09-02 三菱電機株式会社 サーバ装置
JP2004265286A (ja) 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
US20050091496A1 (en) 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
US7401234B2 (en) 2004-03-01 2008-07-15 Freescale Semiconductor, Inc. Autonomous memory checker for runtime security assurance and method therefore
JP4604543B2 (ja) * 2004-04-30 2011-01-05 日本電気株式会社 計算機、計算機起動方法、管理サーバ装置およびプログラム
US7694121B2 (en) 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
JP2006059116A (ja) * 2004-08-19 2006-03-02 Sony Ericsson Mobilecommunications Japan Inc 携帯端末
JP2006163714A (ja) * 2004-12-06 2006-06-22 Fuji Photo Film Co Ltd 撮影装置
US20060133495A1 (en) 2004-12-22 2006-06-22 Yan Ye Temporal error concealment for video communications
JP4489030B2 (ja) 2005-02-07 2010-06-23 株式会社ソニー・コンピュータエンタテインメント プロセッサ内にセキュアな起動シーケンスを提供する方法および装置
TWI266241B (en) * 2005-07-01 2006-11-11 Via Tech Inc Method for booting up a computer system
JP4130453B2 (ja) * 2005-07-28 2008-08-06 京セラ株式会社 無線通信装置
JP4661505B2 (ja) * 2005-09-30 2011-03-30 ソニー株式会社 情報処理装置、情報処理方法及びそのプログラム
US20070143530A1 (en) 2005-12-15 2007-06-21 Rudelic John C Method and apparatus for multi-block updates with secure flash memory
JP4921000B2 (ja) * 2006-03-15 2012-04-18 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
US8750387B2 (en) 2006-04-04 2014-06-10 Qualcomm Incorporated Adaptive encoder-assisted frame rate up conversion
JP2007282067A (ja) * 2006-04-11 2007-10-25 Hitachi Ltd デジタル放送受信装置
US8429643B2 (en) * 2007-09-05 2013-04-23 Microsoft Corporation Secure upgrade of firmware update in constrained memory

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020099946A1 (en) * 1998-04-30 2002-07-25 Howard C. Herbert Cryptographically protected paging subsystem
WO2000021238A1 (en) * 1998-10-05 2000-04-13 Intel Corporation A system for verifying the integrity and authorization of software before execution in a local platform
JP2003519870A (ja) * 2000-01-14 2003-06-24 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド シーケンシャルアクセスメモリにストアされるブートコードを介したコンピュータシステムの初期化
JP2003271391A (ja) * 2002-03-08 2003-09-26 Samsung Electronics Co Ltd Nandフラッシュメモリを利用したブートシステム及びその方法
JP2003337748A (ja) * 2002-05-21 2003-11-28 Denso Corp 電子制御装置
JP2004118826A (ja) * 2002-09-24 2004-04-15 Samsung Electronics Co Ltd フラッシュメモリを用いてブーティングされるシステム装置及びそのブーティング方法
JP2005157528A (ja) * 2003-11-21 2005-06-16 Fuji Xerox Co Ltd メモリ装置
JP2005215824A (ja) * 2004-01-28 2005-08-11 Sony Corp 半導体装置およびその起動処理方法
JP2006146485A (ja) * 2004-11-18 2006-06-08 Toshiba Corp 携帯端末
JP2006178909A (ja) * 2004-12-24 2006-07-06 Tdk Corp メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法
JP2006243780A (ja) * 2005-02-28 2006-09-14 Tdk Corp メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法
US20060224789A1 (en) * 2005-04-01 2006-10-05 Hyun-Duk Cho Flash memories and processing systems including the same
JP2006286179A (ja) * 2005-04-01 2006-10-19 Samsung Electronics Co Ltd OneNANDフラッシュメモリ及びそれを含んだデータ処理システム
WO2007095465A2 (en) * 2006-02-10 2007-08-23 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6011006374; "判例検索システム>検索結果詳細画面 最高裁判例 事件番号 昭和62(行ツ)3" [online]インターネット, 20110201, 裁判所 *
JPN6012053666; Mark Minasi(外3名)著,有限会社トップスタジオ訳編: 「Windows 2000 Serverパーフェクトガイド vol.2 構築・運用編」 初版, 20000831, 第366〜368頁, 株式会社翔泳社 *
JPN6012053668; 「ASP V23〜 システム説明書 J2K0-3468-01A」 初版, 200612, 第173〜181頁, 富士通株式会社 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012238131A (ja) * 2011-05-11 2012-12-06 Yokogawa Electric Corp 表示器を備える機器
JP2013084079A (ja) * 2011-10-07 2013-05-09 Ricoh Co Ltd 情報処理装置、正当性検証方法、正当性検証プログラム
JP2015022373A (ja) * 2013-07-16 2015-02-02 株式会社リコー 制御装置及びその起動処理方法、並びにその制御装置を備えた画像形成装置
CN113767387A (zh) * 2019-03-25 2021-12-07 美光科技公司 使用加密散列验证存储在存储器中的数据
JP2022527163A (ja) * 2019-03-25 2022-05-31 マイクロン テクノロジー,インク. 暗号ハッシュを用いたメモリに格納されたデータの正当性確認
US11683155B2 (en) 2019-03-25 2023-06-20 Micron Technology, Inc. Validating data stored in memory using cryptographic hashes
US12010242B2 (en) * 2020-07-10 2024-06-11 Arm Limited Memory protection using cached partial hash values

Also Published As

Publication number Publication date
TWI450195B (zh) 2014-08-21
KR101170335B1 (ko) 2012-08-02
CN101836187B (zh) 2013-10-30
KR20100075658A (ko) 2010-07-02
BRPI0818710A2 (pt) 2015-05-05
EP2210174A2 (en) 2010-07-28
KR20110138304A (ko) 2011-12-26
JP5936820B2 (ja) 2016-06-22
KR101207823B1 (ko) 2012-12-04
JP2016001481A (ja) 2016-01-07
WO2009055394A2 (en) 2009-04-30
CN101836187A (zh) 2010-09-15
TW200935308A (en) 2009-08-16
US20090113558A1 (en) 2009-04-30
EP2210174B1 (en) 2018-08-29
US8683213B2 (en) 2014-03-25
WO2009055394A3 (en) 2009-09-24
RU2010121177A (ru) 2011-12-10
RU2456663C2 (ru) 2012-07-20
CA2701279C (en) 2015-11-24
CA2701279A1 (en) 2009-04-30

Similar Documents

Publication Publication Date Title
JP5936820B2 (ja) 無線デバイスのためのプログレッシブブート
KR101702289B1 (ko) 플랫폼 부트 펌웨어에 대한 신뢰의 연속성
US8560823B1 (en) Trusted modular firmware update using digital certificate
KR101049647B1 (ko) 외부 저장 디바이스로부터 안전하게 부팅하기 위한 방법 및 장치
US10181036B2 (en) Automatic discovery and installation of secure boot certificates
US20180314831A1 (en) Portable executable and non-portable executable boot file security
EP2633464B1 (en) Software authentication
US20170255775A1 (en) Software verification systems with multiple verification paths
WO2019084575A1 (en) METHOD FOR STARTING BIOS AND METHOD FOR PROCESSING DATA
US20100211802A1 (en) Storage Volume Protection Supporting Legacy Systems
KR20060108710A (ko) 신뢰성 있는 이동 플랫폼 구조
US20140149730A1 (en) Systems and methods for enforcing secure boot credential isolation among multiple operating systems
CN115943610B (zh) 安全签署配置设置
EP4348931A1 (en) Transfer of ownership of a computing device via a security processor
WO2018184353A1 (zh) 应用程序安全认证的方法、终端及存储介质
US20220382874A1 (en) Secure computation environment
WO2020134719A1 (zh) 移动终端及其预置应用程序的卸载方法、存储器
CN107329753B (zh) 一种固件接口代码的调整方法及电子设备
JP2021002168A (ja) 情報処理装置、情報処理方法
CN113946850A (zh) 一种密钥的使用方法、装置、电子及存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120416

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120423

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120517

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120524

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120618

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121016

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130318

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130416

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130618

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150724

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160511

R150 Certificate of patent or registration of utility model

Ref document number: 5936820

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees