JP6318425B2 - リードオンリメモリのブートコードパッチ - Google Patents
リードオンリメモリのブートコードパッチ Download PDFInfo
- Publication number
- JP6318425B2 JP6318425B2 JP2015558880A JP2015558880A JP6318425B2 JP 6318425 B2 JP6318425 B2 JP 6318425B2 JP 2015558880 A JP2015558880 A JP 2015558880A JP 2015558880 A JP2015558880 A JP 2015558880A JP 6318425 B2 JP6318425 B2 JP 6318425B2
- Authority
- JP
- Japan
- Prior art keywords
- boot code
- boot
- execution
- rom
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 title claims description 107
- 238000000034 method Methods 0.000 claims description 54
- 230000008569 process Effects 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 15
- 238000004891 communication Methods 0.000 claims description 8
- 238000004519 manufacturing process Methods 0.000 claims description 7
- 238000012937 correction Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 8
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 229910052710 silicon Inorganic materials 0.000 description 3
- 239000010703 silicon Substances 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000010420 art technique Methods 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/66—Updates of program code stored in read-only memory [ROM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Description
本開示は、2013年2月22日出願の米国仮特許出願第61/768,097号に対する優先権を主張し、その開示全体が参照によって本明細書に組み込まれる。
図1は、各々が様々なデータを通信し、これにアクセスし、これを与え、またはこれを処理することが可能な複数のコンピューティングデバイス102を有するオペレーション環境100の例を示す。コンピューティングデバイス102は、スマートフォン104、タブレットコンピュータ106、ネットワーク接続ストレージドライブ108(NASドライブ108)、デジタルカメラ110及びインターネットプロトコル対応テレビ112(IPTV112)を含む。図示されていないが、デスクトップコンピュータ、サーバ、モバイルインターネットデバイス(MID)、ファクシミリ機、プリンタ、デジタルカムコーダ、ネットブック、ウルトラブック、ゲームコンソール、ホームオートメーション端末、モバイルホットスポット、ネットワーク対応メディアプレイヤ等のような、複数のコンピューティングデバイス102の他の複数の構成も、検討される。
以下の説明は、リードオンリメモリのブートコードパッチの複数の技術を記載する。これら複数の技術は、コンピューティングデバイス102上で具現される図1の割り込みマネージャ134のような、前述された環境または複数のエンティティを用いて実装されてもよい。これら複数の技術は、図3、4及び6に示される複数の方法を含み、これらの各々は、1つまたは複数のエンティティによって実行される複数のオペレーションのセットとして示される。これら複数の方法は、複数のオペレーションを実行するために示される複数の順序に、必ずしも限定されない。さらに、これら複数の方法は、同じエンティティ、別個の複数のエンティティ、またはそれらの任意の組み合わせによって実行されるかに関わらず、全体としてまたは部分的に、互いと共に用いられてもよい。以下の説明の複数の部分では、例として、図1のオペレーション環境100及び図2及び5の複数のエンティティが参照される。このような参照は、オペレーション環境100に限定されるものではなく、様々な複数の例の1つの例示として取られるべきである。
図7は、システムオンチップ(SoC)700を示し、これは、複数のメモリからのブートコードのロードの複数の様々な態様を実装してもよい。SoCは、任意の適切なデバイス、例えば、ビデオゲームコンソール、IP対応テレビ、スマートフォン、ラップトップコンピュータ、パーソナルナビゲーションデバイス、アクセスポイント、無線ルータ、セルラブロードバンドルータ、タブレットコンピュータ、サーバ、ネットワーク対応プリンタ、セットトップボックス、プリンタ、スキャナ、カメラ、ピクチャフレーム、家電製品、サーモスタット、ホームオートメーションデバイス及び/または任意の他の種類の電子デバイスに実装されてもよい。
Claims (17)
- リードオンリメモリ(ROM)から、第1のブートコードの実行を開始することにより、コンピューティングデバイスのブート処理を開始する段階と、
前記コンピューティングデバイスの前記ブート処理中に、前記第1のブートコードの前記実行に割り込むことにより、ワンタイムプログラマブルメモリ(OTPメモリ)に含まれる複数のヒューズの1つまたは複数のブロックに焼かれた第2のブートコードの実行を可能とする段階と、
前記第2のブートコードが実行された後、前記第1のブートコードの前記実行を再開することにより、前記コンピューティングデバイスの前記ブート処理を継続する段階と、
を備え、前記複数のヒューズの複数の不使用ブロック及び前記複数のヒューズの前記複数の不使用ブロックに関連付けられた複数のエラー訂正コードビットは、前記OTPメモリの内容が修正不可能であるように焼かれる、方法。 - 前記第1のブートコードの前記実行の前記割り込みに応答して、前記OTPメモリからの前記第2のブートコードを実行する段階をさらに備える、請求項1に記載の方法。
- 前記第1のブートコードの前記実行に割り込む段階は、前記第1のブートコードの実行中に、ハードウェア型割り込みを発したことに応答してなされる、請求項1又は2に記載の方法。
- 前記ハードウェア型割り込みを発したことに応答して、前記発されたハードウェア型割り込みをクリアにする段階と、前記第2のブートコードの実行をさせる段階と、前記第1のブートコードの実行の予め定められたポイントに戻る段階とをさらに備える、請求項3に記載の方法。
- 前記第1のブートコードの実行が戻される前記予め定められたポイントは、前記第1のブートコードの実行が割り込まれるポイントと異なる、請求項4に記載の方法。
- 前記第1のブートコードは、前記ROMが具現されるデバイスまたはチップの製造中に、前記ROMに書き込まれる、請求項1から5のいずれか1項に記載の方法。
- リードオンリメモリ(ROM)からの第1のブートコードの実行を開始する段階であって、前記第1のブートコードの前記実行は、プログラムカウンタを介して進められる、段階と、
前記プログラムカウンタが前記第1のブートコードの予め定められたアドレスに到達したことに応答して、前記第1のブートコードの前記実行に割り込む段階と、
前記第1のブートコードの少なくともいくつかに代えて、ワンタイムプログラマブルメモリ(OTPメモリ)に含まれる複数のヒューズの1つまたは複数のブロックに焼かれた第2のブートコードを実行する段階と、
前記第2のブートコードの実行完了に応答して、前記ROMからの前記第1のブートコードの実行を再開するために有効な前記第1のブートコードのアドレスに、前記プログラムカウンタを戻す段階と、
を備え、前記複数のヒューズの複数の不使用ブロック及び前記複数のヒューズの前記複数の不使用ブロックに関連付けられた複数のエラー訂正コードビットは、前記OTPメモリの内容が修正不可能であるように焼かれる、方法。 - 前記第1のブートコードの実行が割り込まれる前記予め定められたアドレス、または前記プログラムカウンタが戻される前記アドレスは、前記OTPメモリに格納される、請求項7に記載の方法。
- 前記第1のブートコード及び前記第2のブートコードの実行は、ブートローダをロードするために有効であり、前記方法は、前記ブートローダに制御を移す前に、前記ブートローダの暗号署名または暗号ハッシュを検証することにより、前記ブートローダの真正性を保証する段階をさらに備える、請求項7または8に記載の方法。
- 前記第1のブートコードの前記実行に割り込む段階は、割り込みを発する段階を含み、前記方法は、前記第2のブートコードを実行する段階の前に、前記発せられた割り込みをクリアする段階をさらに備える、請求項7から9のいずれか1項に記載の方法。
- 前記第1のブートコードの少なくともいくつかは、コーディングエラーを含み、前記プログラムカウンタが戻される前記アドレスは、前記コーディングエラーが実行されないように、前記第1のブートコードの前記コーディングエラーの後に位置する、請求項7から10のいずれか1項に記載の方法。
- 前記第1のブートコード及び前記第2のブートコードの実行が信頼されたブート処理の少なくとも一部を実装するように、前記第1のブートコードは、前記ROMに焼かれ、前記第2のブートコードは、前記OTPメモリに焼かれる、請求項7から11のいずれか1項に記載の方法。
- システムオンチップであって、
プログラムカウンタを介して、前記システムオンチップが具現されるデバイスをブートするためのコードを実行するプロセッサと、
前記デバイスのための第1のブートコードを格納するリードオンリメモリ(ROM)と、
データを格納するための複数のヒューズの1つまたは複数のブロックを含むワンタイムプログラマブルメモリ(OTPメモリ)であり、前記OTPメモリの前記複数のヒューズの1つまたは複数のブロックに焼かれた第2のブートコードを格納する、前記OTPメモリと、
前記プログラムカウンタが前記第1のブートコードの予め定められたアドレスに遭遇したことに応答して、前記ROMからの前記第1のブートコードの実行に割り込み、
前記プロセッサに、前記OTPメモリからの前記第2のブートコードを実行させ、
前記第2のブートコードが実行された後、前記ROMからの前記第1のブートコードの実行を再開するために有効な前記第1のブートコードのアドレスに、前記プログラムカウンタを戻す
割り込みマネージャと、
を備え、前記複数のヒューズの複数の不使用ブロック及び前記複数のヒューズの前記複数の不使用ブロックに関連付けられた複数のエラー訂正コードビットは、前記OTPメモリの内容が修正不可能であるように焼かれる、システムオンチップ。 - 前記システムオンチップは、前記第2のブートコードが実行された後、前記プログラムカウンタが戻される前記アドレスを格納するアドレスリンクレジスタを含む、請求項13に記載のシステムオンチップ。
- 前記割り込みマネージャは、前記第1のブートコードの実行が割り込まれる前記予め定められたアドレスの直後であるアドレスに、前記アドレスリンクレジスタをさらに設定する、請求項14に記載のシステムオンチップ。
- 前記割り込みマネージャは、前記プロセッサに、前記ROMに格納された前記第1のブートコードの一部を実行させないために有効な前記予め定められたアドレスの直後ではないアドレスに、前記アドレスリンクレジスタをさらに設定する、請求項14に記載のシステムオンチップ。
- 前記システムオンチップが具現される前記デバイスは、コンピューティングデバイス、電子デバイスまたは通信デバイスの1つを備える、請求項13から16のいずれか1項に記載のシステムオンチップ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361768097P | 2013-02-22 | 2013-02-22 | |
US61/768,097 | 2013-02-22 | ||
PCT/US2014/016259 WO2014130338A1 (en) | 2013-02-22 | 2014-02-13 | Patching boot code of read-only memory |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016507848A JP2016507848A (ja) | 2016-03-10 |
JP6318425B2 true JP6318425B2 (ja) | 2018-05-09 |
Family
ID=50236280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015558880A Active JP6318425B2 (ja) | 2013-02-22 | 2014-02-13 | リードオンリメモリのブートコードパッチ |
Country Status (7)
Country | Link |
---|---|
US (1) | US9880856B2 (ja) |
EP (1) | EP2959378A1 (ja) |
JP (1) | JP6318425B2 (ja) |
KR (1) | KR102026393B1 (ja) |
CN (1) | CN104981778A (ja) |
TW (1) | TWI664574B (ja) |
WO (1) | WO2014130338A1 (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013142948A1 (en) * | 2012-03-30 | 2013-10-03 | Irdeto Canada Corporation | Method and system for preventing and detecting security threats |
EP2778910B1 (en) * | 2013-03-15 | 2021-02-24 | Maxim Integrated Products, Inc. | Systems and methods to extend rom functionality |
US20150286823A1 (en) * | 2014-04-07 | 2015-10-08 | Qualcomm Incorporated | System and method for boot sequence modification using chip-restricted instructions residing on an external memory device |
US9753874B2 (en) * | 2015-02-20 | 2017-09-05 | Qualcomm Incorporated | Multi-step programming of heat-sensitive non-volatile memory (NVM) in processor-based systems |
CN105335200B (zh) * | 2015-11-24 | 2019-05-07 | 小米科技有限责任公司 | 系统升级方法及装置 |
CN105468410B (zh) * | 2015-11-24 | 2019-02-12 | 小米科技有限责任公司 | 系统升级方法及装置 |
US11354117B2 (en) | 2016-07-13 | 2022-06-07 | Oracle International Corporation | Adaptable patching mechanism for mixed memory systems |
CN106445662B (zh) * | 2016-09-13 | 2019-09-10 | 广东欧珀移动通信有限公司 | 一种移植应用程序的方法及终端设备 |
US10382436B2 (en) * | 2016-11-22 | 2019-08-13 | Daniel Chien | Network security based on device identifiers and network addresses |
KR102629408B1 (ko) * | 2017-02-01 | 2024-01-24 | 삼성전자주식회사 | 반도체 시스템 및 반도체 장치의 동작 방법 |
US10447512B2 (en) | 2017-08-07 | 2019-10-15 | Micron Technology, Inc. | Channel equalization for multi-level signaling |
US10277435B2 (en) | 2017-08-07 | 2019-04-30 | Micron Technology, Inc. | Method to vertically align multi-level cells |
US10530617B2 (en) | 2017-08-07 | 2020-01-07 | Micron Technology, Inc. | Programmable channel equalization for multi-level signaling |
US10853309B2 (en) | 2018-08-13 | 2020-12-01 | Micron Technology, Inc. | Fuseload architecture for system-on-chip reconfiguration and repurposing |
US10990384B2 (en) * | 2018-09-27 | 2021-04-27 | Intel Corporation | System, apparatus and method for dynamic update to code stored in a read-only memory (ROM) |
US11188622B2 (en) | 2018-09-28 | 2021-11-30 | Daniel Chien | Systems and methods for computer security |
KR102567097B1 (ko) | 2018-12-05 | 2023-08-14 | 삼성전자주식회사 | 임베디드 시스템의 부트 롬 업데이트 방법 및 부팅 방법 |
US10826912B2 (en) | 2018-12-14 | 2020-11-03 | Daniel Chien | Timestamp-based authentication |
US10848489B2 (en) | 2018-12-14 | 2020-11-24 | Daniel Chien | Timestamp-based authentication with redirection |
CN109739565B (zh) * | 2019-01-07 | 2022-03-29 | 深圳忆联信息系统有限公司 | 一种保证Bootrom正常运行的方法、装置、计算机设备及存储介质 |
TWI756156B (zh) * | 2019-04-07 | 2022-02-21 | 新唐科技股份有限公司 | 監控系統開機之安全裝置及其方法 |
WO2020223950A1 (zh) * | 2019-05-09 | 2020-11-12 | 深圳市德明利技术股份有限公司 | 一种防止 u 盘数据丢失和系统损坏的方法和装置以及设备 |
KR20210046418A (ko) | 2019-10-18 | 2021-04-28 | 삼성전자주식회사 | 보안 패치가 가능한 롬을 갖는 반도체 장치 및 그것의 패치 방법 |
US11677754B2 (en) | 2019-12-09 | 2023-06-13 | Daniel Chien | Access control systems and methods |
TWI707350B (zh) * | 2020-02-13 | 2020-10-11 | 大陸商北京集創北方科技股份有限公司 | 一次性編程唯讀記憶體之操作方法、處理器晶片及資訊處理裝置 |
US11037647B1 (en) * | 2020-02-19 | 2021-06-15 | Semiconductor Components Industries, Llc | Systems and methods for updating memory circuitry |
CN111694594B (zh) * | 2020-05-18 | 2023-03-03 | 成都盛芯微科技有限公司 | 补丁程序的控制方法和系统 |
US11509463B2 (en) | 2020-05-31 | 2022-11-22 | Daniel Chien | Timestamp-based shared key generation |
US11438145B2 (en) | 2020-05-31 | 2022-09-06 | Daniel Chien | Shared key generation based on dual clocks |
CN111752588A (zh) * | 2020-06-02 | 2020-10-09 | 深圳麦格米特电气股份有限公司 | 一种应用程序的更新方法和电子设备 |
CN112083961B (zh) * | 2020-08-05 | 2022-01-14 | 北京智芯微电子科技有限公司 | 嵌入式芯片的引导加载方法 |
EP3989478B1 (en) * | 2020-10-22 | 2023-10-18 | Moxa Inc. | Computing system and device for handling a chain of trust |
US11604655B2 (en) * | 2020-11-12 | 2023-03-14 | Ati Technologies Ulc | Sync point mechanism between master and slave nodes |
US11392450B1 (en) * | 2020-12-07 | 2022-07-19 | Amazon Technologies, Inc. | Data integrity check for one-time programmable memory |
CN117321566A (zh) * | 2021-05-24 | 2023-12-29 | 谷歌有限责任公司 | 具有关联和直接映射的补丁数据的存储器打补丁 |
CN113377565B (zh) * | 2021-06-10 | 2024-05-28 | 博流智能科技(南京)有限公司 | Bootrom修正系统及方法以及芯片 |
US20230205886A1 (en) * | 2021-12-29 | 2023-06-29 | Ati Technologies Ulc | Iterative boot queue |
US11775284B2 (en) * | 2022-01-27 | 2023-10-03 | Realtek Singapore Private Limited | Electronic device and code patching method |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4831517A (en) * | 1986-10-10 | 1989-05-16 | International Business Machines Corporation | Branch and return on address instruction and methods and apparatus for implementing same in a digital data processing system |
JPH04346127A (ja) * | 1991-05-23 | 1992-12-02 | Sony Corp | 電子装置 |
US5901225A (en) * | 1996-12-05 | 1999-05-04 | Advanced Micro Devices, Inc. | System and method for performing software patches in embedded systems |
JPH10232772A (ja) | 1997-02-20 | 1998-09-02 | Nec Corp | プログラム変更装置 |
JP3727485B2 (ja) * | 1999-04-02 | 2005-12-14 | シャープ株式会社 | 不揮発性メモリ内蔵マイクロコンピュータ |
JP2001256044A (ja) | 2000-03-14 | 2001-09-21 | Sony Corp | データ処理装置 |
JP3795744B2 (ja) * | 2000-11-21 | 2006-07-12 | 沖電気工業株式会社 | マイクロコントローラ |
US7310800B2 (en) * | 2001-02-28 | 2007-12-18 | Safenet, Inc. | Method and system for patching ROM code |
US6925521B2 (en) * | 2001-09-10 | 2005-08-02 | Texas Instruments Incorporated | Scheme for implementing breakpoints for on-chip ROM code patching |
JP2003196117A (ja) * | 2001-12-26 | 2003-07-11 | Toshiba Corp | マイクロプロセッサ |
US7039776B2 (en) * | 2003-04-17 | 2006-05-02 | Broadcom Corporation | Patch memory system for a ROM-based processor |
GB0424424D0 (en) * | 2004-11-04 | 2004-12-08 | St Microelectronics Belgium Nv | A code patching device |
US20060265692A1 (en) * | 2005-05-20 | 2006-11-23 | Mengjin Su | Method, apparatus, and computer program product for code patching |
US7523299B2 (en) * | 2005-07-29 | 2009-04-21 | Broadcom Corporation | Method and system for modifying operation of ROM based boot code of a network adapter chip |
WO2007041501A2 (en) * | 2005-09-30 | 2007-04-12 | Phoenix Technologies Ltd. | Secure execution environment by preventing execution of unauthorized boot loaders |
US7739469B2 (en) * | 2005-11-08 | 2010-06-15 | Freescale Semiconductor, Inc. | Patching ROM code |
US7486534B2 (en) * | 2005-12-08 | 2009-02-03 | Macronix International Co., Ltd. | Diode-less array for one-time programmable memory |
US7644223B2 (en) * | 2006-10-30 | 2010-01-05 | Via Telecom Co., Ltd. | Circuit and method for patching for program ROM |
US20080263533A1 (en) * | 2007-04-19 | 2008-10-23 | Proton World International N.V. | Implementation of patches by a processing unit |
US9348597B2 (en) * | 2008-06-30 | 2016-05-24 | Infineon Technologies Ag | Device and method for bypassing a first program code portion with a replacement program code portion |
US20100106953A1 (en) * | 2008-10-23 | 2010-04-29 | Horizon Semiconductors Ltd. | Method for patching rom boot code |
WO2010073444A1 (ja) * | 2008-12-24 | 2010-07-01 | パナソニック株式会社 | バスコントローラ及び初期ブートプログラムのパッチ方法 |
US20100180104A1 (en) * | 2009-01-15 | 2010-07-15 | Via Technologies, Inc. | Apparatus and method for patching microcode in a microprocessor using private ram of the microprocessor |
CN102243587B (zh) * | 2010-05-14 | 2015-09-23 | 康佳集团股份有限公司 | 嵌入式系统中对rom程序的升级方法 |
CN101916348A (zh) * | 2010-08-16 | 2010-12-15 | 武汉天喻信息产业股份有限公司 | 一种用户操作系统的安全引导方法及引导系统 |
US8812832B2 (en) * | 2011-02-18 | 2014-08-19 | Avast Software A.S. | Method and system of using a non-native operating system for scanning and modifying system configuration data of a native operating system |
CN102163143B (zh) * | 2011-04-28 | 2013-05-01 | 北京北大众志微系统科技有限责任公司 | 一种实现值关联间接跳转预测的方法 |
-
2014
- 2014-02-13 EP EP14708381.0A patent/EP2959378A1/en not_active Ceased
- 2014-02-13 KR KR1020157025232A patent/KR102026393B1/ko active IP Right Grant
- 2014-02-13 WO PCT/US2014/016259 patent/WO2014130338A1/en active Application Filing
- 2014-02-13 JP JP2015558880A patent/JP6318425B2/ja active Active
- 2014-02-13 US US14/180,030 patent/US9880856B2/en active Active
- 2014-02-13 CN CN201480008317.8A patent/CN104981778A/zh active Pending
- 2014-02-14 TW TW103104936A patent/TWI664574B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CN104981778A (zh) | 2015-10-14 |
KR102026393B1 (ko) | 2019-11-04 |
KR20150120429A (ko) | 2015-10-27 |
US20140244991A1 (en) | 2014-08-28 |
EP2959378A1 (en) | 2015-12-30 |
TWI664574B (zh) | 2019-07-01 |
TW201502990A (zh) | 2015-01-16 |
WO2014130338A1 (en) | 2014-08-28 |
US9880856B2 (en) | 2018-01-30 |
JP2016507848A (ja) | 2016-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6318425B2 (ja) | リードオンリメモリのブートコードパッチ | |
US10860305B1 (en) | Secure firmware deployment | |
EP3356986B1 (en) | Nand-based verified boot | |
US12008359B2 (en) | Update of boot code handlers | |
US9880908B2 (en) | Recovering from compromised system boot code | |
US11809544B2 (en) | Remote attestation for multi-core processor | |
US9846617B2 (en) | System and method for self-healing basic input/output system boot image and secure recovery | |
US9836306B2 (en) | Parallelizing boot operations | |
JP5307196B2 (ja) | シリコンに一体化されたコードのシステムへの提供 | |
US20200065082A1 (en) | Memory-efficient upgrade staging | |
CN107567629B (zh) | 在可信执行环境容器中的动态固件模块加载器 | |
US9436629B2 (en) | Dynamic boot image streaming | |
US10235183B2 (en) | Booting a system-on-a-chip device | |
US20210357202A1 (en) | Firmware updating | |
TWI813887B (zh) | 從分離的bios映像檔啟動的方法及系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180306 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180313 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6318425 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |