RU2010121177A - Прогрессивная начальная загрузка для беспроводного устройства - Google Patents

Прогрессивная начальная загрузка для беспроводного устройства Download PDF

Info

Publication number
RU2010121177A
RU2010121177A RU2010121177/08A RU2010121177A RU2010121177A RU 2010121177 A RU2010121177 A RU 2010121177A RU 2010121177/08 A RU2010121177/08 A RU 2010121177/08A RU 2010121177 A RU2010121177 A RU 2010121177A RU 2010121177 A RU2010121177 A RU 2010121177A
Authority
RU
Russia
Prior art keywords
code image
code
security information
page
image
Prior art date
Application number
RU2010121177/08A
Other languages
English (en)
Other versions
RU2456663C2 (ru
Inventor
Раджеев ПРАБХАКАРАН (US)
Раджеев ПРАБХАКАРАН
Аршад БЕБАЛ (US)
Аршад БЕБАЛ
Аджит Б. ПАТИЛ (US)
Аджит Б. ПАТИЛ
Лаура ЮАНЬ (US)
Лаура ЮАНЬ
Тарун КАРРА (US)
Тарун КАРРА
Том КУО (US)
Том КУО
Original Assignee
Квэлкомм Инкорпорейтед (US)
Квэлкомм Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Квэлкомм Инкорпорейтед (US), Квэлкомм Инкорпорейтед filed Critical Квэлкомм Инкорпорейтед (US)
Publication of RU2010121177A publication Critical patent/RU2010121177A/ru
Application granted granted Critical
Publication of RU2456663C2 publication Critical patent/RU2456663C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

1. Устройство, содержащее: ! процессор, выполненный с возможностью программирования первого и второго образов кода в устройство памяти, используемое для беспроводного устройства, причем первый образ кода загружается из устройства памяти для начальной загрузки беспроводного устройства и обеспечения работоспособности беспроводного устройства, второй образ кода загружается из устройства памяти, когда беспроводное устройство является работающим, для дополнительной начальной загрузки беспроводного устройства. ! 2. Устройство по п.1, в котором процессор выполнен с возможностью генерирования первой информации безопасности на основе первого образа кода, генерирования второй информации безопасности на основе второго образа кода и программирования первой и второй информации безопасности в устройство памяти, причем первая и вторая информация безопасности используется для аутентификации первого и второго образов кода соответственно. ! 3. Устройство по п.1, в котором процессор выполнен с возможностью генерирования цифровой подписи на основе первого образа кода и секретного ключа, генерирования сертификата, содержащего открытый ключ, соответствующий секретному ключу, и программирования сертификата и цифровой подписи в устройство памяти. ! 4. Устройство по п.3, в котором процессор выполнен с возможностью разделения второго образа кода на множество страниц, хеширования каждой из множества страниц для получения хеш-дайджеста для страницы, генерирования таблицы хеш-дайджестов для множества страниц и программирования таблицы хеш-дайджестов в устройство памяти. ! 5. Устройство по п.4, в котором процессор выполнен с

Claims (53)

1. Устройство, содержащее:
процессор, выполненный с возможностью программирования первого и второго образов кода в устройство памяти, используемое для беспроводного устройства, причем первый образ кода загружается из устройства памяти для начальной загрузки беспроводного устройства и обеспечения работоспособности беспроводного устройства, второй образ кода загружается из устройства памяти, когда беспроводное устройство является работающим, для дополнительной начальной загрузки беспроводного устройства.
2. Устройство по п.1, в котором процессор выполнен с возможностью генерирования первой информации безопасности на основе первого образа кода, генерирования второй информации безопасности на основе второго образа кода и программирования первой и второй информации безопасности в устройство памяти, причем первая и вторая информация безопасности используется для аутентификации первого и второго образов кода соответственно.
3. Устройство по п.1, в котором процессор выполнен с возможностью генерирования цифровой подписи на основе первого образа кода и секретного ключа, генерирования сертификата, содержащего открытый ключ, соответствующий секретному ключу, и программирования сертификата и цифровой подписи в устройство памяти.
4. Устройство по п.3, в котором процессор выполнен с возможностью разделения второго образа кода на множество страниц, хеширования каждой из множества страниц для получения хеш-дайджеста для страницы, генерирования таблицы хеш-дайджестов для множества страниц и программирования таблицы хеш-дайджестов в устройство памяти.
5. Устройство по п.4, в котором процессор выполнен с возможностью генерирования цифровой подписи дополнительно на основе таблицы хеш-дайджестов.
6. Способ, содержащий:
программирование первого образа кода в устройство памяти, используемое для беспроводного устройства, причем первый образ кода загружается из устройства памяти для начальной загрузки беспроводного устройства и обеспечения работоспособности беспроводного устройства; и
программирование второго образа кода в устройство памяти, причем второй образ кода загружается из устройства памяти, когда беспроводное устройство является работающим, для дополнительной начальной загрузки беспроводного устройства.
7. Способ по п.6, дополнительно содержащий:
генерирование первой информации безопасности на основе первого образа кода;
генерирование второй информации безопасности на основе второго образа кода; и
программирование первой и второй информации безопасности в устройство памяти, причем первая и вторая информация безопасности используется для аутентификации первого и второго образов кода соответственно.
8. Способ по п.7, в котором генерирование первой информации безопасности содержит генерирование цифровой подписи на основе первого образа кода и секретного ключа и генерирование сертификата, содержащего открытый ключ, соответствующий секретному ключу, и в котором программирование первой и второй информации безопасности содержит программирование сертификата и цифровой подписи в устройство памяти.
9. Способ по п.7, в котором генерирование второй информации безопасности содержит разделение второго образа кода на множество страниц, хеширование каждой из множества страниц для получения хеш-дайджеста для страницы и генерирование таблицы хеш-дайджестов для множества страниц, и в котором программирование первой и второй информации безопасности содержит программирование таблицы хеш-дайджестов в устройство памяти.
10. Устройство, содержащее:
средство программирования первого образа кода в устройство памяти, используемое для беспроводного устройства, причем первый образ кода загружается из устройства памяти для начальной загрузки беспроводного устройства и обеспечения работоспособности беспроводного устройства; и
средство программирования второго образа кода в устройство памяти, причем второй образ кода загружается из устройства памяти, когда беспроводное устройство является работающим, для дополнительной начальной загрузки беспроводного устройства.
11. Устройство по п.10, дополнительно содержащее:
средство генерирования первой информации безопасности на основе первого образа кода;
средство генерирования второй информации безопасности на основе второго образа кода; и
средство программирования первой и второй информации безопасности в устройство памяти, причем первая и вторая информация безопасности используется для аутентификации первого и второго образов кода соответственно.
12. Устройство по п.11, в котором средство генерирования первой информации безопасности содержит средство генерирования цифровой подписи на основе первого образа кода и секретного ключа и средство генерирования сертификата, содержащего открытый ключ, соответствующий секретному ключу, и в котором средство программирования первой и второй информации безопасности содержит средство программирования сертификата и цифровой подписи в устройство памяти.
13. Устройство по п.11, в котором средство генерирования второй информации безопасности содержит средство разделения второго образа кода на множество страниц, средство хеширования каждой из множества страниц для получения хеш-дайджеста для страницы и средство генерирования таблицы хеш-дайджестов для множества страниц, и в котором средство программирования первой и второй информации безопасности содержит средство программирования таблицы хеш-дайджестов в устройство памяти.
14. Устройство, содержащее:
контроллер памяти, выполненный с возможностью загрузки первого образа кода из внешней памяти для начальной загрузки беспроводного устройства; и
главный контроллер, выполненный с возможностью обеспечения работоспособности беспроводного устройства после загрузки первого образа кода, и в котором контроллер памяти дополнительно выполнен с возможностью загрузки второго образа кода из внешней памяти, когда беспроводное устройство является работающим, для дополнительной начальной загрузки беспроводного устройства.
15. Устройство по п.14, в котором контроллер памяти выполнен с возможностью загрузки второго образа кода в качестве фоновой задачи, когда беспроводное устройство является работающим.
16. Устройство по п.14, в котором контроллер памяти выполнен с возможностью приема обращения к памяти для страницы второго образа кода и загрузки заданного количества страниц второго образа кода, включающего в себя страницу, к которой выполняется обращение, из внешней памяти в ответ на обращение к памяти.
17. Устройство по п.14, в котором контроллер памяти выполнен с возможностью получения первой информации безопасности для первого образа кода из внешней памяти и аутентификации первого образа кода на основе первой информации безопасности, и в котором главный контроллер выполнен с возможностью обеспечения работоспособности беспроводного устройства, если первый образ кода является аутентифицированным.
18. Устройство по п.17, в котором первая информация безопасности содержит сертификат и цифровую подпись, и в котором контроллер памяти выполнен с возможностью аутентификации сертификата на основе корневого открытого ключа и аутентификации первого образа кода на основе цифровой подписи и открытого ключа из сертификата.
19. Устройство по п.17, в котором контроллер памяти выполнен с возможностью получения второй информации безопасности для второго образа кода от внешней памяти, аутентификации второго образа кода на основе второй информации безопасности и разрешения исполнения второго образа кода, если он аутентифицирован.
20. Устройство по п.19, в котором вторая информация безопасности содержит по меньшей мере один хеш-дайджест, и в котором контроллер памяти выполнен с возможностью аутентификации по меньшей мере одного хеш-дайджеста на основе первой информации безопасности и аутентификации второго образа кода на основе по меньшей мере одного хеш-дайджеста.
21. Устройство по п.14, в котором второй образ кода содержит множество страниц, и в котором контроллер памяти выполнен с возможностью постраничной загрузки множества страниц второго образа кода из внешней памяти.
22. Устройство по п.21, в котором контроллер памяти выполнен с возможностью ведения по меньшей мере одной таблицы, указывающей страницы второго образа кода, которые были загружены из внешней памяти, и страницы второго образа кода, которые не были загружены.
23. Устройство по п.22, в котором контроллер памяти выполнен с возможностью создания по меньшей мере одной таблицы перед загрузкой второго образа кода и удаления по меньшей мере одной таблицы после загрузки второго образа кода.
24. Устройство по п.21, в котором контроллер памяти выполнен с возможностью ведения главной таблицы с многочисленными элементами для многочисленных диапазонов адресов и ведения многочисленных таблиц страниц для многочисленных диапазонов адресов, одна таблица страниц для каждого диапазона адресов, причем каждая таблица страниц включает в себя многочисленные элементы для многочисленных страниц в диапазоне адресов для таблицы страниц.
25. Устройство по п.24, в котором каждый элемент главной таблицы включает в себя указатель на соответствующую таблицу страниц, и в котором каждый элемент соответствующей таблицы страниц указывает, является ли доступной ассоциированная страница.
26. Устройство по п.14, в котором внешняя память представляет собой флэш-память типа NAND, и в котором контроллер памяти выполнен с возможностью загрузки первого и второго образа кода из флэш-памяти типа NAND в синхронное динамическое оперативное запоминающее устройство (SDRAM).
27. Устройство по п.14, в котором, будучи работающим, беспроводное устройство способно выполнять по меньшей мере одно из следующего: обработка вводов с клавиатуры и установление вызовов с системой беспроводной связи.
28. Способ, содержащий:
загрузку первого образа кода из внешней памяти для начальной загрузки беспроводного устройства;
обеспечение работоспособности беспроводного устройства после загрузки первого образа кода; и
загрузку второго образа кода из внешней памяти, когда беспроводное устройство является работающим, для дополнительной начальной загрузки беспроводного устройства.
29. Способ по п.28, в котором загрузка второго образа кода содержит загрузку второго образа кода в виде фоновой задачи, когда беспроводное устройство является работающим.
30. Способ по п.28, в котором загрузка второго образа кода содержит
прием обращения к памяти для страницы второго образа кода и
загрузку заданного количества страниц второго образа кода, включая страницу, к которой выполняется обращение, из внешней памяти в ответ на обращение к памяти.
31. Способ по п.28, дополнительно содержащий:
получение первой информации безопасности для первого образа кода из внешней памяти; и
аутентификацию первого образа кода на основе первой информации безопасности, и в котором обеспечивается работоспособность беспроводного устройства, если первый образ кода аутентифицирован.
32. Способ по п.31, в котором первая информация безопасности содержит сертификат и цифровую подпись, и в котором аутентификация первого образа кода содержит
аутентификацию сертификата на основе корневого открытого ключа и
аутентификацию первого образа кода на основе цифровой подписи и открытого ключа из сертификата.
33. Способ по п.31, дополнительно содержащий:
получение второй информации безопасности для второго образа кода из внешней памяти;
аутентификацию второго образа кода на основе второй информации безопасности; и
разрешение исполнения второго образа кода, если он аутентифицирован.
34. Способ по п.33, в котором вторая информация безопасности содержит по меньшей мере один хеш-дайджест, и в котором аутентификация второго образа кода содержит
аутентификацию по меньшей мере одного хеш-дайджеста на основе первой информации безопасности и
аутентификацию второго образа кода на основе по меньшей мере одного хеш-дайджеста.
35. Устройство, содержащее:
средство загрузки первого образа кода из внешней памяти для начальной загрузки беспроводного устройства;
средство обеспечения работоспособности беспроводного устройства после загрузки первого образа кода; и
средство загрузки второго образа кода из внешней памяти, когда беспроводное устройство является работающим, для дополнительной начальной загрузки беспроводного устройства.
36. Устройство по п.35, дополнительно содержащее:
средство получения первой информации безопасности для первого образа кода из внешней памяти; и
средство аутентификации первого образа кода на основе первой информации безопасности, и в котором обеспечивается работоспособность беспроводного устройства, если первый образ кода аутентифицирован.
37. Устройство по п.36, в котором первая информация безопасности содержит сертификат и цифровую подпись, и в котором средство аутентификации первого образа кода содержит
средство аутентификации сертификата на основе корневого открытого ключа и
средство аутентификации первого образа кода на основе цифровой подписи и открытого ключа из сертификата.
38. Устройство по п.36, дополнительно содержащее:
средство получения второй информации безопасности для второго образа кода из внешней памяти;
средство аутентификации второго образа кода на основе второй информации безопасности; и
средство разрешения исполнения второго образа кода, если он аутентифицирован.
39. Устройство по п.38, в котором вторая информация безопасности содержит по меньшей мере один хеш-дайджест, и в котором средство аутентификации второго образа кода содержит
средство аутентификации по меньшей мере одного хеш-дайджеста на основе первой информации безопасности и
средство аутентификации второго образа кода на основе по меньшей мере одного хеш-дайджеста.
40. Компьютерный программный продукт, содержащий:
машиночитаемый носитель, содержащий:
код, вызывающий загрузку компьютером первого образа кода из внешней памяти для начальной загрузки беспроводного устройства;
код, вызывающий обеспечение работоспособности компьютером беспроводного устройства после загрузки первого образа кода; и
код, вызывающий загрузку компьютером второго образа кода из внешней памяти, когда беспроводное устройство является работающим, для дополнительной начальной загрузки беспроводного устройства.
41. Компьютерный программный продукт по п.40, причем машиночитаемый носитель дополнительно содержит:
код, вызывающий получение компьютером первой информации безопасности для первого образа кода из внешней памяти;
код, вызывающий аутентификацию компьютером первого образа кода на основе первой информации безопасности; и
код, вызывающий обеспечение работоспособности компьютером беспроводного устройства, если первый образ кода аутентифицирован.
42. Компьютерный программный продукт по п.41, причем машиночитаемый носитель дополнительно содержит:
код, вызывающий получение компьютером второй информации безопасности для второго образа кода из внешней памяти;
код, вызывающий аутентификацию компьютером второго образа кода на основе второй информации безопасности; и
код, вызывающий разрешение компьютером исполнения второго образа кода, если он аутентифицирован.
43. Устройство, содержащее:
контроллер памяти, выполненный с возможностью извлечения множества страниц образа кода из внешней памяти, причем множество страниц ассоциируется с отдельной информацией безопасности, и аутентификации каждой страницы, извлеченной из внешней памяти, на основе информации безопасности для страницы.
44. Устройство по п.43, в котором информация безопасности для каждой страницы образа кода содержит хеш-дайджест, и в котором для каждой страницы, извлеченной из внешней памяти, контроллер памяти выполнен с возможностью хеширования извлеченной страницы на основе алгоритма безопасного хеша для получения сгенерированного хеш-дайджеста и объявления извлеченной страницы аутентифицированной, если сгенерированный хеш-дайджест совпадает с аутентифицированным хеш-дайджестом для страницы.
45. Устройство по п.43, в котором контроллер памяти выполнен с возможностью извлечения таблицы хеш-дайджестов для множества страниц образа кода из внешней памяти, причем информация безопасности для каждой страницы образа кода содержит хеш-дайджест в таблице хеш-дайджестов, аутентификации таблицы хеш-дайджестов и аутентификации множества страниц образа кода на основе аутентифицированной таблицы хеш-дайджестов.
46. Устройство по п.43, в котором контроллер памяти выполнен с возможностью извлечения множества страниц образа кода постраничным образом и в заданном порядке из внешней памяти.
47. Устройство по п.43, в котором контроллер памяти выполнен с возможностью извлечения множества страниц образа кода постраничным образом и в случайном порядке, определяемом на основе обращений к памяти для страниц образа кода.
48. Способ, содержащий:
извлечение множества страниц образа кода из внешней памяти, причем множество страниц ассоциируется с отдельной информацией безопасности; и
аутентификацию каждой страницы, извлеченной из внешней памяти, на основе информации безопасности для страницы.
49. Способ по п.48, в котором информация безопасности для каждой страницы образа кода содержит хеш-дайджест, и в котором аутентификация каждой страницы, извлеченной из внешней памяти, содержит
хеширование извлеченной страницы на основе алгоритма безопасного хеша для получения сгенерированного хеш-дайджеста и
объявление извлеченной страницы аутентифицированной, если сгенерированный хеш-дайджест совпадает с аутентифицированным хеш-дайджестом для страницы.
50. Способ по п.48, дополнительно содержащий:
извлечение таблицы хеш-дайджестов для множества страниц образа кода из внешней памяти, в котором информация безопасности для каждой страницы образа кода содержит хеш-дайджест в таблице хеш-дайджестов; и
аутентификацию таблицы хеш-дайджестов, и в котором каждая страница, извлеченная из внешней памяти, аутентифицируется на основе аутентифицированного хеш-дайджеста для страницы.
51. Устройство, содержащее:
средство извлечения множества страниц образа кода из внешней памяти, причем множество страниц ассоциируется с отдельной информацией безопасности; и
средство аутентификации каждой страницы, извлеченной из внешней памяти, на основе информации безопасности для страницы.
52. Устройство по п.51, в котором информация безопасности для каждой страницы образа кода содержит хеш-дайджест, и в котором средство аутентификации каждой страницы, извлеченной из внешней памяти, содержит
средство хеширования извлеченной страницы на основе алгоритма безопасного хеша для получения сгенерированного хеш-дайджеста, и
средство объявления извлеченной страницы аутентифицированной, если сгенерированный хеш-дайджест совпадает с аутентифицированным хеш-дайджестом для страницы.
53. Устройство по п.51, дополнительно содержащее:
средство извлечения таблицы хеш-дайджестов для множества страниц образа кода из внешней памяти, в котором информация безопасности для каждой страницы образа кода содержит хеш-дайджест в таблице хеш-дайджестов; и
средство аутентификации таблицы хеш-дайджестов, и в котором каждая страница, извлеченная из внешней памяти, аутентифицируется на основе аутентифицированного хеш-дайджеста для страницы.
RU2010121177/08A 2007-10-26 2008-10-21 Прогрессивная начальная загрузка для беспроводного устройства RU2456663C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/925,567 US8683213B2 (en) 2007-10-26 2007-10-26 Progressive boot for a wireless device
US11/925,567 2007-10-26

Publications (2)

Publication Number Publication Date
RU2010121177A true RU2010121177A (ru) 2011-12-10
RU2456663C2 RU2456663C2 (ru) 2012-07-20

Family

ID=40342629

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010121177/08A RU2456663C2 (ru) 2007-10-26 2008-10-21 Прогрессивная начальная загрузка для беспроводного устройства

Country Status (10)

Country Link
US (1) US8683213B2 (ru)
EP (1) EP2210174B1 (ru)
JP (2) JP5936820B2 (ru)
KR (2) KR101207823B1 (ru)
CN (1) CN101836187B (ru)
BR (1) BRPI0818710A2 (ru)
CA (1) CA2701279C (ru)
RU (1) RU2456663C2 (ru)
TW (1) TWI450195B (ru)
WO (1) WO2009055394A2 (ru)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
US20090254898A1 (en) * 2008-04-08 2009-10-08 Microsoft Corporation Converting a device from one system to another
US8072811B2 (en) * 2008-05-07 2011-12-06 Aplus Flash Technology, Inc, NAND based NMOS NOR flash memory cell, a NAND based NMOS NOR flash memory array, and a method of forming a NAND based NMOS NOR flash memory array
KR101181957B1 (ko) * 2008-11-18 2012-09-12 한국전자통신연구원 소프트웨어 기반의 무선 단말에서의 소프트웨어 재구성 방법 및 장치
JP5422308B2 (ja) 2009-08-31 2014-02-19 任天堂株式会社 情報処理装置
TW201741925A (zh) * 2010-04-12 2017-12-01 內數位專利控股公司 啟洞程序中階段控制釋放
US8310885B2 (en) * 2010-04-28 2012-11-13 International Business Machines Corporation Measuring SDRAM control signal timing
TWI456577B (zh) * 2010-08-10 2014-10-11 Hon Hai Prec Ind Co Ltd 反及閘快閃記憶體啓動裝置及使用方法
US8423724B2 (en) * 2010-09-08 2013-04-16 Smart Modular Technologies, Inc. Dynamic back-up storage system with rapid restore and method of operation thereof
JP5765561B2 (ja) * 2011-05-11 2015-08-19 横河電機株式会社 表示器を備える機器
US8949586B2 (en) * 2011-10-06 2015-02-03 Cisco Technology, Inc. System and method for authenticating computer system boot instructions during booting by using a public key associated with a processor and a monitoring device
JP5776480B2 (ja) * 2011-10-07 2015-09-09 株式会社リコー 情報処理装置、正当性検証方法、正当性検証プログラム
KR20130081459A (ko) * 2012-01-09 2013-07-17 삼성전자주식회사 휴대단말기의 pre―load 어플리케이션 탑재를 위한 메모리 영역구분 장치
EP2972819B1 (en) * 2013-03-15 2020-01-01 Huawei Technologies Co., Ltd. Booting method for computer system with multiple central processing units
US9195406B2 (en) 2013-06-28 2015-11-24 Micron Technology, Inc. Operation management in a memory device
JP2015022373A (ja) * 2013-07-16 2015-02-02 株式会社リコー 制御装置及びその起動処理方法、並びにその制御装置を備えた画像形成装置
KR102538096B1 (ko) * 2016-09-13 2023-05-31 삼성전자주식회사 어플리케이션을 검증하는 디바이스 및 방법
CN106656502B (zh) 2016-09-26 2020-09-01 上海兆芯集成电路有限公司 计算机系统及安全执行的方法
KR102617354B1 (ko) * 2017-01-05 2023-12-26 삼성전자주식회사 보안 부트 시퀀서 및 보안 부트 장치
US11003537B2 (en) * 2018-05-29 2021-05-11 Micron Technology, Inc. Determining validity of data read from memory by a controller
US11250135B1 (en) * 2018-07-31 2022-02-15 Marvell Asia Pte, Ltd. Method and apparatus for authorizing unlocking of a device
US10942654B2 (en) * 2018-11-01 2021-03-09 EMC IP Holding Company LLC Hash-based data recovery from remote storage system
US11271720B2 (en) * 2019-03-25 2022-03-08 Micron Technology, Inc. Validating data stored in memory using cryptographic hashes
US11159514B2 (en) * 2020-02-27 2021-10-26 Bank Of America Corporation System for authenticating process operations on a network using context locked progressive session tokens
US12010242B2 (en) * 2020-07-10 2024-06-11 Arm Limited Memory protection using cached partial hash values
US12008379B2 (en) 2021-05-14 2024-06-11 Samsung Electronics Co., Ltd. Automotive image sensor, image processing system including the same and operating method thereof

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5610981A (en) 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
JPH0793980A (ja) 1993-09-24 1995-04-07 Toshiba Emi Ltd データ記録再生装置
TW266241B (en) 1995-02-06 1995-12-21 Komatsu Mfg Co Ltd Revolving-type low altitude embarkation operation car
ATE496444T1 (de) 1995-06-29 2011-02-15 Igt Reno Nev Elektronisches casinospielsystem mit verbesserten spielmöglichkeiten, authentifizierung und sicherheit
US5643086A (en) 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
US6708274B2 (en) 1998-04-30 2004-03-16 Intel Corporation Cryptographically protected paging subsystem
US20010007131A1 (en) 1997-09-11 2001-07-05 Leonard J. Galasso Method for validating expansion roms using cryptography
US6185678B1 (en) 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US6463535B1 (en) 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
US7409546B2 (en) * 1999-10-20 2008-08-05 Tivo Inc. Cryptographically signed filesystem
US6565443B1 (en) 1999-09-14 2003-05-20 Innovative Gaming Corporation System and method for verifying the contents of a mass storage device before granting access to computer readable data stored on the device
US6595856B1 (en) 2000-01-04 2003-07-22 Sigma Game, Inc. Electronic security technique for gaming software
US6601167B1 (en) 2000-01-14 2003-07-29 Advanced Micro Devices, Inc. Computer system initialization with boot program stored in sequential access memory, controlled by a boot loader to control and execute the boot program
US6625729B1 (en) 2000-03-31 2003-09-23 Hewlett-Packard Company, L.P. Computer system having security features for authenticating different components
JP3971890B2 (ja) 2000-11-01 2007-09-05 日本電信電話株式会社 署名検証支援装置、署名検証支援方法、及び電子署名検証方法
US20030018892A1 (en) 2001-07-19 2003-01-23 Jose Tello Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer
DE10208442A1 (de) 2001-09-27 2003-05-15 Marc Delling Hochsicherheits-Server als Datenverarbeitungsanlage
US6944757B2 (en) * 2001-10-16 2005-09-13 Dell Products L.P. Method for allowing CD removal when booting embedded OS from a CD-ROM device
US7434068B2 (en) 2001-10-19 2008-10-07 Intel Corporation Content protection in non-volatile storage devices
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
TWI228220B (en) 2002-03-08 2005-02-21 Samsung Electronics Co Ltd System boot using NAND flash memory and method thereof
US7620811B2 (en) 2002-04-23 2009-11-17 Panasonic Corporation Server device and program management system
JP4675031B2 (ja) 2002-04-23 2011-04-20 パナソニック株式会社 サーバ装置及びプログラム管理システム
JP4492025B2 (ja) 2002-05-21 2010-06-30 株式会社デンソー 電子制御装置のデータ格納方法
KR100469669B1 (ko) 2002-09-24 2005-02-02 삼성전자주식회사 플래시 메모리를 이용하여 부팅되는 시스템 장치 및 그시스템 부팅 방법
JP4073301B2 (ja) 2002-10-15 2008-04-09 株式会社リコー 情報処理装置
JP4323163B2 (ja) 2002-11-25 2009-09-02 三菱電機株式会社 サーバ装置
JP2004265286A (ja) 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
US20050091496A1 (en) 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
JP2005157528A (ja) 2003-11-21 2005-06-16 Fuji Xerox Co Ltd メモリ装置
JP4534498B2 (ja) 2004-01-28 2010-09-01 ソニー株式会社 半導体装置およびその起動処理方法
US7401234B2 (en) 2004-03-01 2008-07-15 Freescale Semiconductor, Inc. Autonomous memory checker for runtime security assurance and method therefore
JP4604543B2 (ja) * 2004-04-30 2011-01-05 日本電気株式会社 計算機、計算機起動方法、管理サーバ装置およびプログラム
US7694121B2 (en) 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
JP2006059116A (ja) * 2004-08-19 2006-03-02 Sony Ericsson Mobilecommunications Japan Inc 携帯端末
JP2006146485A (ja) 2004-11-18 2006-06-08 Toshiba Corp 携帯端末
JP2006163714A (ja) * 2004-12-06 2006-06-22 Fuji Photo Film Co Ltd 撮影装置
US20060133495A1 (en) 2004-12-22 2006-06-22 Yan Ye Temporal error concealment for video communications
JP2006178909A (ja) 2004-12-24 2006-07-06 Tdk Corp メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法
JP4489030B2 (ja) 2005-02-07 2010-06-23 株式会社ソニー・コンピュータエンタテインメント プロセッサ内にセキュアな起動シーケンスを提供する方法および装置
JP4373943B2 (ja) 2005-02-28 2009-11-25 Tdk株式会社 メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法
KR100626391B1 (ko) 2005-04-01 2006-09-20 삼성전자주식회사 원낸드 플래시 메모리 및 그것을 포함한 데이터 처리시스템
TWI266241B (en) * 2005-07-01 2006-11-11 Via Tech Inc Method for booting up a computer system
JP4130453B2 (ja) * 2005-07-28 2008-08-06 京セラ株式会社 無線通信装置
JP4661505B2 (ja) * 2005-09-30 2011-03-30 ソニー株式会社 情報処理装置、情報処理方法及びそのプログラム
US20070143530A1 (en) 2005-12-15 2007-06-21 Rudelic John C Method and apparatus for multi-block updates with secure flash memory
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
JP4921000B2 (ja) * 2006-03-15 2012-04-18 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
US8750387B2 (en) 2006-04-04 2014-06-10 Qualcomm Incorporated Adaptive encoder-assisted frame rate up conversion
JP2007282067A (ja) * 2006-04-11 2007-10-25 Hitachi Ltd デジタル放送受信装置
US8429643B2 (en) * 2007-09-05 2013-04-23 Microsoft Corporation Secure upgrade of firmware update in constrained memory

Also Published As

Publication number Publication date
TWI450195B (zh) 2014-08-21
KR101170335B1 (ko) 2012-08-02
CN101836187B (zh) 2013-10-30
KR20100075658A (ko) 2010-07-02
BRPI0818710A2 (pt) 2015-05-05
EP2210174A2 (en) 2010-07-28
KR20110138304A (ko) 2011-12-26
JP5936820B2 (ja) 2016-06-22
KR101207823B1 (ko) 2012-12-04
JP2011501321A (ja) 2011-01-06
JP2016001481A (ja) 2016-01-07
WO2009055394A2 (en) 2009-04-30
CN101836187A (zh) 2010-09-15
TW200935308A (en) 2009-08-16
US20090113558A1 (en) 2009-04-30
EP2210174B1 (en) 2018-08-29
US8683213B2 (en) 2014-03-25
WO2009055394A3 (en) 2009-09-24
RU2456663C2 (ru) 2012-07-20
CA2701279C (en) 2015-11-24
CA2701279A1 (en) 2009-04-30

Similar Documents

Publication Publication Date Title
RU2010121177A (ru) Прогрессивная начальная загрузка для беспроводного устройства
CN109831487B (zh) 分片文件验证方法及终端设备
US8856959B2 (en) Creating distinct user spaces through user identifiers
CN106778283B (zh) 一种系统分区关键数据的保护方法及系统
CN104995629B (zh) 用于平台引导固件的信任继续的方法、设备和系统
US7644287B2 (en) Portion-level in-memory module authentication
RU2007138019A (ru) Безопасная загрузка
US20150207624A1 (en) Key extraction during secure boot
CN103020518B (zh) 一种基于TPM的Linux内核初始化中的数据结构保护方法及系统
CN112115429B (zh) 一种Java类加密、解密方法及计算机可读存储介质
JP2015022521A (ja) セキュアブート方法、組み込み機器、セキュアブート装置およびセキュアブートプログラム
US11829464B2 (en) Apparatus and method for authentication of software
CN109586898B (zh) 双系统通信密钥生成方法及计算机可读存储介质
CN104899524B (zh) 中央处理器和验证主机板数据的方法
US20240086081A1 (en) External memory data integrity validation
CN107924440B (zh) 用于管理容器的方法、系统和计算机可读介质
JP6174247B2 (ja) ハッシュを利用したプログラムの無欠性検証方法
CN111382425A (zh) 多签名机制下的应用安装管理方法、智能终端及存储介质
CN107329753B (zh) 一种固件接口代码的调整方法及电子设备
TWI605357B (zh) 電腦系統以及電腦系統操作方法
CN109324997B (zh) 一种基于区块链的数字权利保护方法及装置
CN111147235B (zh) 对象访问方法、装置、电子设备及机器可读存储介质
US9715587B2 (en) Implementing security functions using ROM
Myint et al. A study of SHA algorithm in cryptography
JP7184158B2 (ja) ホワイトリスト生成装置、制御方法、及びプログラム