RU2010121177A - Прогрессивная начальная загрузка для беспроводного устройства - Google Patents
Прогрессивная начальная загрузка для беспроводного устройства Download PDFInfo
- Publication number
- RU2010121177A RU2010121177A RU2010121177/08A RU2010121177A RU2010121177A RU 2010121177 A RU2010121177 A RU 2010121177A RU 2010121177/08 A RU2010121177/08 A RU 2010121177/08A RU 2010121177 A RU2010121177 A RU 2010121177A RU 2010121177 A RU2010121177 A RU 2010121177A
- Authority
- RU
- Russia
- Prior art keywords
- code image
- code
- security information
- page
- image
- Prior art date
Links
- 230000000750 progressive effect Effects 0.000 title 1
- 238000000034 method Methods 0.000 claims 14
- 238000004590 computer program Methods 0.000 claims 2
- 230000004044 response Effects 0.000 claims 2
- 230000001360 synchronised effect Effects 0.000 claims 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/24—Loading of the microprogram
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Circuits Of Receivers In General (AREA)
Abstract
1. Устройство, содержащее: ! процессор, выполненный с возможностью программирования первого и второго образов кода в устройство памяти, используемое для беспроводного устройства, причем первый образ кода загружается из устройства памяти для начальной загрузки беспроводного устройства и обеспечения работоспособности беспроводного устройства, второй образ кода загружается из устройства памяти, когда беспроводное устройство является работающим, для дополнительной начальной загрузки беспроводного устройства. ! 2. Устройство по п.1, в котором процессор выполнен с возможностью генерирования первой информации безопасности на основе первого образа кода, генерирования второй информации безопасности на основе второго образа кода и программирования первой и второй информации безопасности в устройство памяти, причем первая и вторая информация безопасности используется для аутентификации первого и второго образов кода соответственно. ! 3. Устройство по п.1, в котором процессор выполнен с возможностью генерирования цифровой подписи на основе первого образа кода и секретного ключа, генерирования сертификата, содержащего открытый ключ, соответствующий секретному ключу, и программирования сертификата и цифровой подписи в устройство памяти. ! 4. Устройство по п.3, в котором процессор выполнен с возможностью разделения второго образа кода на множество страниц, хеширования каждой из множества страниц для получения хеш-дайджеста для страницы, генерирования таблицы хеш-дайджестов для множества страниц и программирования таблицы хеш-дайджестов в устройство памяти. ! 5. Устройство по п.4, в котором процессор выполнен с
Claims (53)
1. Устройство, содержащее:
процессор, выполненный с возможностью программирования первого и второго образов кода в устройство памяти, используемое для беспроводного устройства, причем первый образ кода загружается из устройства памяти для начальной загрузки беспроводного устройства и обеспечения работоспособности беспроводного устройства, второй образ кода загружается из устройства памяти, когда беспроводное устройство является работающим, для дополнительной начальной загрузки беспроводного устройства.
2. Устройство по п.1, в котором процессор выполнен с возможностью генерирования первой информации безопасности на основе первого образа кода, генерирования второй информации безопасности на основе второго образа кода и программирования первой и второй информации безопасности в устройство памяти, причем первая и вторая информация безопасности используется для аутентификации первого и второго образов кода соответственно.
3. Устройство по п.1, в котором процессор выполнен с возможностью генерирования цифровой подписи на основе первого образа кода и секретного ключа, генерирования сертификата, содержащего открытый ключ, соответствующий секретному ключу, и программирования сертификата и цифровой подписи в устройство памяти.
4. Устройство по п.3, в котором процессор выполнен с возможностью разделения второго образа кода на множество страниц, хеширования каждой из множества страниц для получения хеш-дайджеста для страницы, генерирования таблицы хеш-дайджестов для множества страниц и программирования таблицы хеш-дайджестов в устройство памяти.
5. Устройство по п.4, в котором процессор выполнен с возможностью генерирования цифровой подписи дополнительно на основе таблицы хеш-дайджестов.
6. Способ, содержащий:
программирование первого образа кода в устройство памяти, используемое для беспроводного устройства, причем первый образ кода загружается из устройства памяти для начальной загрузки беспроводного устройства и обеспечения работоспособности беспроводного устройства; и
программирование второго образа кода в устройство памяти, причем второй образ кода загружается из устройства памяти, когда беспроводное устройство является работающим, для дополнительной начальной загрузки беспроводного устройства.
7. Способ по п.6, дополнительно содержащий:
генерирование первой информации безопасности на основе первого образа кода;
генерирование второй информации безопасности на основе второго образа кода; и
программирование первой и второй информации безопасности в устройство памяти, причем первая и вторая информация безопасности используется для аутентификации первого и второго образов кода соответственно.
8. Способ по п.7, в котором генерирование первой информации безопасности содержит генерирование цифровой подписи на основе первого образа кода и секретного ключа и генерирование сертификата, содержащего открытый ключ, соответствующий секретному ключу, и в котором программирование первой и второй информации безопасности содержит программирование сертификата и цифровой подписи в устройство памяти.
9. Способ по п.7, в котором генерирование второй информации безопасности содержит разделение второго образа кода на множество страниц, хеширование каждой из множества страниц для получения хеш-дайджеста для страницы и генерирование таблицы хеш-дайджестов для множества страниц, и в котором программирование первой и второй информации безопасности содержит программирование таблицы хеш-дайджестов в устройство памяти.
10. Устройство, содержащее:
средство программирования первого образа кода в устройство памяти, используемое для беспроводного устройства, причем первый образ кода загружается из устройства памяти для начальной загрузки беспроводного устройства и обеспечения работоспособности беспроводного устройства; и
средство программирования второго образа кода в устройство памяти, причем второй образ кода загружается из устройства памяти, когда беспроводное устройство является работающим, для дополнительной начальной загрузки беспроводного устройства.
11. Устройство по п.10, дополнительно содержащее:
средство генерирования первой информации безопасности на основе первого образа кода;
средство генерирования второй информации безопасности на основе второго образа кода; и
средство программирования первой и второй информации безопасности в устройство памяти, причем первая и вторая информация безопасности используется для аутентификации первого и второго образов кода соответственно.
12. Устройство по п.11, в котором средство генерирования первой информации безопасности содержит средство генерирования цифровой подписи на основе первого образа кода и секретного ключа и средство генерирования сертификата, содержащего открытый ключ, соответствующий секретному ключу, и в котором средство программирования первой и второй информации безопасности содержит средство программирования сертификата и цифровой подписи в устройство памяти.
13. Устройство по п.11, в котором средство генерирования второй информации безопасности содержит средство разделения второго образа кода на множество страниц, средство хеширования каждой из множества страниц для получения хеш-дайджеста для страницы и средство генерирования таблицы хеш-дайджестов для множества страниц, и в котором средство программирования первой и второй информации безопасности содержит средство программирования таблицы хеш-дайджестов в устройство памяти.
14. Устройство, содержащее:
контроллер памяти, выполненный с возможностью загрузки первого образа кода из внешней памяти для начальной загрузки беспроводного устройства; и
главный контроллер, выполненный с возможностью обеспечения работоспособности беспроводного устройства после загрузки первого образа кода, и в котором контроллер памяти дополнительно выполнен с возможностью загрузки второго образа кода из внешней памяти, когда беспроводное устройство является работающим, для дополнительной начальной загрузки беспроводного устройства.
15. Устройство по п.14, в котором контроллер памяти выполнен с возможностью загрузки второго образа кода в качестве фоновой задачи, когда беспроводное устройство является работающим.
16. Устройство по п.14, в котором контроллер памяти выполнен с возможностью приема обращения к памяти для страницы второго образа кода и загрузки заданного количества страниц второго образа кода, включающего в себя страницу, к которой выполняется обращение, из внешней памяти в ответ на обращение к памяти.
17. Устройство по п.14, в котором контроллер памяти выполнен с возможностью получения первой информации безопасности для первого образа кода из внешней памяти и аутентификации первого образа кода на основе первой информации безопасности, и в котором главный контроллер выполнен с возможностью обеспечения работоспособности беспроводного устройства, если первый образ кода является аутентифицированным.
18. Устройство по п.17, в котором первая информация безопасности содержит сертификат и цифровую подпись, и в котором контроллер памяти выполнен с возможностью аутентификации сертификата на основе корневого открытого ключа и аутентификации первого образа кода на основе цифровой подписи и открытого ключа из сертификата.
19. Устройство по п.17, в котором контроллер памяти выполнен с возможностью получения второй информации безопасности для второго образа кода от внешней памяти, аутентификации второго образа кода на основе второй информации безопасности и разрешения исполнения второго образа кода, если он аутентифицирован.
20. Устройство по п.19, в котором вторая информация безопасности содержит по меньшей мере один хеш-дайджест, и в котором контроллер памяти выполнен с возможностью аутентификации по меньшей мере одного хеш-дайджеста на основе первой информации безопасности и аутентификации второго образа кода на основе по меньшей мере одного хеш-дайджеста.
21. Устройство по п.14, в котором второй образ кода содержит множество страниц, и в котором контроллер памяти выполнен с возможностью постраничной загрузки множества страниц второго образа кода из внешней памяти.
22. Устройство по п.21, в котором контроллер памяти выполнен с возможностью ведения по меньшей мере одной таблицы, указывающей страницы второго образа кода, которые были загружены из внешней памяти, и страницы второго образа кода, которые не были загружены.
23. Устройство по п.22, в котором контроллер памяти выполнен с возможностью создания по меньшей мере одной таблицы перед загрузкой второго образа кода и удаления по меньшей мере одной таблицы после загрузки второго образа кода.
24. Устройство по п.21, в котором контроллер памяти выполнен с возможностью ведения главной таблицы с многочисленными элементами для многочисленных диапазонов адресов и ведения многочисленных таблиц страниц для многочисленных диапазонов адресов, одна таблица страниц для каждого диапазона адресов, причем каждая таблица страниц включает в себя многочисленные элементы для многочисленных страниц в диапазоне адресов для таблицы страниц.
25. Устройство по п.24, в котором каждый элемент главной таблицы включает в себя указатель на соответствующую таблицу страниц, и в котором каждый элемент соответствующей таблицы страниц указывает, является ли доступной ассоциированная страница.
26. Устройство по п.14, в котором внешняя память представляет собой флэш-память типа NAND, и в котором контроллер памяти выполнен с возможностью загрузки первого и второго образа кода из флэш-памяти типа NAND в синхронное динамическое оперативное запоминающее устройство (SDRAM).
27. Устройство по п.14, в котором, будучи работающим, беспроводное устройство способно выполнять по меньшей мере одно из следующего: обработка вводов с клавиатуры и установление вызовов с системой беспроводной связи.
28. Способ, содержащий:
загрузку первого образа кода из внешней памяти для начальной загрузки беспроводного устройства;
обеспечение работоспособности беспроводного устройства после загрузки первого образа кода; и
загрузку второго образа кода из внешней памяти, когда беспроводное устройство является работающим, для дополнительной начальной загрузки беспроводного устройства.
29. Способ по п.28, в котором загрузка второго образа кода содержит загрузку второго образа кода в виде фоновой задачи, когда беспроводное устройство является работающим.
30. Способ по п.28, в котором загрузка второго образа кода содержит
прием обращения к памяти для страницы второго образа кода и
загрузку заданного количества страниц второго образа кода, включая страницу, к которой выполняется обращение, из внешней памяти в ответ на обращение к памяти.
31. Способ по п.28, дополнительно содержащий:
получение первой информации безопасности для первого образа кода из внешней памяти; и
аутентификацию первого образа кода на основе первой информации безопасности, и в котором обеспечивается работоспособность беспроводного устройства, если первый образ кода аутентифицирован.
32. Способ по п.31, в котором первая информация безопасности содержит сертификат и цифровую подпись, и в котором аутентификация первого образа кода содержит
аутентификацию сертификата на основе корневого открытого ключа и
аутентификацию первого образа кода на основе цифровой подписи и открытого ключа из сертификата.
33. Способ по п.31, дополнительно содержащий:
получение второй информации безопасности для второго образа кода из внешней памяти;
аутентификацию второго образа кода на основе второй информации безопасности; и
разрешение исполнения второго образа кода, если он аутентифицирован.
34. Способ по п.33, в котором вторая информация безопасности содержит по меньшей мере один хеш-дайджест, и в котором аутентификация второго образа кода содержит
аутентификацию по меньшей мере одного хеш-дайджеста на основе первой информации безопасности и
аутентификацию второго образа кода на основе по меньшей мере одного хеш-дайджеста.
35. Устройство, содержащее:
средство загрузки первого образа кода из внешней памяти для начальной загрузки беспроводного устройства;
средство обеспечения работоспособности беспроводного устройства после загрузки первого образа кода; и
средство загрузки второго образа кода из внешней памяти, когда беспроводное устройство является работающим, для дополнительной начальной загрузки беспроводного устройства.
36. Устройство по п.35, дополнительно содержащее:
средство получения первой информации безопасности для первого образа кода из внешней памяти; и
средство аутентификации первого образа кода на основе первой информации безопасности, и в котором обеспечивается работоспособность беспроводного устройства, если первый образ кода аутентифицирован.
37. Устройство по п.36, в котором первая информация безопасности содержит сертификат и цифровую подпись, и в котором средство аутентификации первого образа кода содержит
средство аутентификации сертификата на основе корневого открытого ключа и
средство аутентификации первого образа кода на основе цифровой подписи и открытого ключа из сертификата.
38. Устройство по п.36, дополнительно содержащее:
средство получения второй информации безопасности для второго образа кода из внешней памяти;
средство аутентификации второго образа кода на основе второй информации безопасности; и
средство разрешения исполнения второго образа кода, если он аутентифицирован.
39. Устройство по п.38, в котором вторая информация безопасности содержит по меньшей мере один хеш-дайджест, и в котором средство аутентификации второго образа кода содержит
средство аутентификации по меньшей мере одного хеш-дайджеста на основе первой информации безопасности и
средство аутентификации второго образа кода на основе по меньшей мере одного хеш-дайджеста.
40. Компьютерный программный продукт, содержащий:
машиночитаемый носитель, содержащий:
код, вызывающий загрузку компьютером первого образа кода из внешней памяти для начальной загрузки беспроводного устройства;
код, вызывающий обеспечение работоспособности компьютером беспроводного устройства после загрузки первого образа кода; и
код, вызывающий загрузку компьютером второго образа кода из внешней памяти, когда беспроводное устройство является работающим, для дополнительной начальной загрузки беспроводного устройства.
41. Компьютерный программный продукт по п.40, причем машиночитаемый носитель дополнительно содержит:
код, вызывающий получение компьютером первой информации безопасности для первого образа кода из внешней памяти;
код, вызывающий аутентификацию компьютером первого образа кода на основе первой информации безопасности; и
код, вызывающий обеспечение работоспособности компьютером беспроводного устройства, если первый образ кода аутентифицирован.
42. Компьютерный программный продукт по п.41, причем машиночитаемый носитель дополнительно содержит:
код, вызывающий получение компьютером второй информации безопасности для второго образа кода из внешней памяти;
код, вызывающий аутентификацию компьютером второго образа кода на основе второй информации безопасности; и
код, вызывающий разрешение компьютером исполнения второго образа кода, если он аутентифицирован.
43. Устройство, содержащее:
контроллер памяти, выполненный с возможностью извлечения множества страниц образа кода из внешней памяти, причем множество страниц ассоциируется с отдельной информацией безопасности, и аутентификации каждой страницы, извлеченной из внешней памяти, на основе информации безопасности для страницы.
44. Устройство по п.43, в котором информация безопасности для каждой страницы образа кода содержит хеш-дайджест, и в котором для каждой страницы, извлеченной из внешней памяти, контроллер памяти выполнен с возможностью хеширования извлеченной страницы на основе алгоритма безопасного хеша для получения сгенерированного хеш-дайджеста и объявления извлеченной страницы аутентифицированной, если сгенерированный хеш-дайджест совпадает с аутентифицированным хеш-дайджестом для страницы.
45. Устройство по п.43, в котором контроллер памяти выполнен с возможностью извлечения таблицы хеш-дайджестов для множества страниц образа кода из внешней памяти, причем информация безопасности для каждой страницы образа кода содержит хеш-дайджест в таблице хеш-дайджестов, аутентификации таблицы хеш-дайджестов и аутентификации множества страниц образа кода на основе аутентифицированной таблицы хеш-дайджестов.
46. Устройство по п.43, в котором контроллер памяти выполнен с возможностью извлечения множества страниц образа кода постраничным образом и в заданном порядке из внешней памяти.
47. Устройство по п.43, в котором контроллер памяти выполнен с возможностью извлечения множества страниц образа кода постраничным образом и в случайном порядке, определяемом на основе обращений к памяти для страниц образа кода.
48. Способ, содержащий:
извлечение множества страниц образа кода из внешней памяти, причем множество страниц ассоциируется с отдельной информацией безопасности; и
аутентификацию каждой страницы, извлеченной из внешней памяти, на основе информации безопасности для страницы.
49. Способ по п.48, в котором информация безопасности для каждой страницы образа кода содержит хеш-дайджест, и в котором аутентификация каждой страницы, извлеченной из внешней памяти, содержит
хеширование извлеченной страницы на основе алгоритма безопасного хеша для получения сгенерированного хеш-дайджеста и
объявление извлеченной страницы аутентифицированной, если сгенерированный хеш-дайджест совпадает с аутентифицированным хеш-дайджестом для страницы.
50. Способ по п.48, дополнительно содержащий:
извлечение таблицы хеш-дайджестов для множества страниц образа кода из внешней памяти, в котором информация безопасности для каждой страницы образа кода содержит хеш-дайджест в таблице хеш-дайджестов; и
аутентификацию таблицы хеш-дайджестов, и в котором каждая страница, извлеченная из внешней памяти, аутентифицируется на основе аутентифицированного хеш-дайджеста для страницы.
51. Устройство, содержащее:
средство извлечения множества страниц образа кода из внешней памяти, причем множество страниц ассоциируется с отдельной информацией безопасности; и
средство аутентификации каждой страницы, извлеченной из внешней памяти, на основе информации безопасности для страницы.
52. Устройство по п.51, в котором информация безопасности для каждой страницы образа кода содержит хеш-дайджест, и в котором средство аутентификации каждой страницы, извлеченной из внешней памяти, содержит
средство хеширования извлеченной страницы на основе алгоритма безопасного хеша для получения сгенерированного хеш-дайджеста, и
средство объявления извлеченной страницы аутентифицированной, если сгенерированный хеш-дайджест совпадает с аутентифицированным хеш-дайджестом для страницы.
53. Устройство по п.51, дополнительно содержащее:
средство извлечения таблицы хеш-дайджестов для множества страниц образа кода из внешней памяти, в котором информация безопасности для каждой страницы образа кода содержит хеш-дайджест в таблице хеш-дайджестов; и
средство аутентификации таблицы хеш-дайджестов, и в котором каждая страница, извлеченная из внешней памяти, аутентифицируется на основе аутентифицированного хеш-дайджеста для страницы.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/925,567 US8683213B2 (en) | 2007-10-26 | 2007-10-26 | Progressive boot for a wireless device |
US11/925,567 | 2007-10-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010121177A true RU2010121177A (ru) | 2011-12-10 |
RU2456663C2 RU2456663C2 (ru) | 2012-07-20 |
Family
ID=40342629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010121177/08A RU2456663C2 (ru) | 2007-10-26 | 2008-10-21 | Прогрессивная начальная загрузка для беспроводного устройства |
Country Status (10)
Country | Link |
---|---|
US (1) | US8683213B2 (ru) |
EP (1) | EP2210174B1 (ru) |
JP (2) | JP5936820B2 (ru) |
KR (2) | KR101207823B1 (ru) |
CN (1) | CN101836187B (ru) |
BR (1) | BRPI0818710A2 (ru) |
CA (1) | CA2701279C (ru) |
RU (1) | RU2456663C2 (ru) |
TW (1) | TWI450195B (ru) |
WO (1) | WO2009055394A2 (ru) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8291226B2 (en) * | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
US20090254898A1 (en) * | 2008-04-08 | 2009-10-08 | Microsoft Corporation | Converting a device from one system to another |
US8072811B2 (en) * | 2008-05-07 | 2011-12-06 | Aplus Flash Technology, Inc, | NAND based NMOS NOR flash memory cell, a NAND based NMOS NOR flash memory array, and a method of forming a NAND based NMOS NOR flash memory array |
KR101181957B1 (ko) * | 2008-11-18 | 2012-09-12 | 한국전자통신연구원 | 소프트웨어 기반의 무선 단말에서의 소프트웨어 재구성 방법 및 장치 |
JP5422308B2 (ja) | 2009-08-31 | 2014-02-19 | 任天堂株式会社 | 情報処理装置 |
TW201741925A (zh) * | 2010-04-12 | 2017-12-01 | 內數位專利控股公司 | 啟洞程序中階段控制釋放 |
US8310885B2 (en) * | 2010-04-28 | 2012-11-13 | International Business Machines Corporation | Measuring SDRAM control signal timing |
TWI456577B (zh) * | 2010-08-10 | 2014-10-11 | Hon Hai Prec Ind Co Ltd | 反及閘快閃記憶體啓動裝置及使用方法 |
US8423724B2 (en) * | 2010-09-08 | 2013-04-16 | Smart Modular Technologies, Inc. | Dynamic back-up storage system with rapid restore and method of operation thereof |
JP5765561B2 (ja) * | 2011-05-11 | 2015-08-19 | 横河電機株式会社 | 表示器を備える機器 |
US8949586B2 (en) * | 2011-10-06 | 2015-02-03 | Cisco Technology, Inc. | System and method for authenticating computer system boot instructions during booting by using a public key associated with a processor and a monitoring device |
JP5776480B2 (ja) * | 2011-10-07 | 2015-09-09 | 株式会社リコー | 情報処理装置、正当性検証方法、正当性検証プログラム |
KR20130081459A (ko) * | 2012-01-09 | 2013-07-17 | 삼성전자주식회사 | 휴대단말기의 pre―load 어플리케이션 탑재를 위한 메모리 영역구분 장치 |
EP2972819B1 (en) * | 2013-03-15 | 2020-01-01 | Huawei Technologies Co., Ltd. | Booting method for computer system with multiple central processing units |
US9195406B2 (en) | 2013-06-28 | 2015-11-24 | Micron Technology, Inc. | Operation management in a memory device |
JP2015022373A (ja) * | 2013-07-16 | 2015-02-02 | 株式会社リコー | 制御装置及びその起動処理方法、並びにその制御装置を備えた画像形成装置 |
KR102538096B1 (ko) * | 2016-09-13 | 2023-05-31 | 삼성전자주식회사 | 어플리케이션을 검증하는 디바이스 및 방법 |
CN106656502B (zh) | 2016-09-26 | 2020-09-01 | 上海兆芯集成电路有限公司 | 计算机系统及安全执行的方法 |
KR102617354B1 (ko) * | 2017-01-05 | 2023-12-26 | 삼성전자주식회사 | 보안 부트 시퀀서 및 보안 부트 장치 |
US11003537B2 (en) * | 2018-05-29 | 2021-05-11 | Micron Technology, Inc. | Determining validity of data read from memory by a controller |
US11250135B1 (en) * | 2018-07-31 | 2022-02-15 | Marvell Asia Pte, Ltd. | Method and apparatus for authorizing unlocking of a device |
US10942654B2 (en) * | 2018-11-01 | 2021-03-09 | EMC IP Holding Company LLC | Hash-based data recovery from remote storage system |
US11271720B2 (en) * | 2019-03-25 | 2022-03-08 | Micron Technology, Inc. | Validating data stored in memory using cryptographic hashes |
US11159514B2 (en) * | 2020-02-27 | 2021-10-26 | Bank Of America Corporation | System for authenticating process operations on a network using context locked progressive session tokens |
US12010242B2 (en) * | 2020-07-10 | 2024-06-11 | Arm Limited | Memory protection using cached partial hash values |
US12008379B2 (en) | 2021-05-14 | 2024-06-11 | Samsung Electronics Co., Ltd. | Automotive image sensor, image processing system including the same and operating method thereof |
Family Cites Families (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5610981A (en) | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
JPH0793980A (ja) | 1993-09-24 | 1995-04-07 | Toshiba Emi Ltd | データ記録再生装置 |
TW266241B (en) | 1995-02-06 | 1995-12-21 | Komatsu Mfg Co Ltd | Revolving-type low altitude embarkation operation car |
ATE496444T1 (de) | 1995-06-29 | 2011-02-15 | Igt Reno Nev | Elektronisches casinospielsystem mit verbesserten spielmöglichkeiten, authentifizierung und sicherheit |
US5643086A (en) | 1995-06-29 | 1997-07-01 | Silicon Gaming, Inc. | Electronic casino gaming apparatus with improved play capacity, authentication and security |
US6708274B2 (en) | 1998-04-30 | 2004-03-16 | Intel Corporation | Cryptographically protected paging subsystem |
US20010007131A1 (en) | 1997-09-11 | 2001-07-05 | Leonard J. Galasso | Method for validating expansion roms using cryptography |
US6185678B1 (en) | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6463535B1 (en) | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
US7409546B2 (en) * | 1999-10-20 | 2008-08-05 | Tivo Inc. | Cryptographically signed filesystem |
US6565443B1 (en) | 1999-09-14 | 2003-05-20 | Innovative Gaming Corporation | System and method for verifying the contents of a mass storage device before granting access to computer readable data stored on the device |
US6595856B1 (en) | 2000-01-04 | 2003-07-22 | Sigma Game, Inc. | Electronic security technique for gaming software |
US6601167B1 (en) | 2000-01-14 | 2003-07-29 | Advanced Micro Devices, Inc. | Computer system initialization with boot program stored in sequential access memory, controlled by a boot loader to control and execute the boot program |
US6625729B1 (en) | 2000-03-31 | 2003-09-23 | Hewlett-Packard Company, L.P. | Computer system having security features for authenticating different components |
JP3971890B2 (ja) | 2000-11-01 | 2007-09-05 | 日本電信電話株式会社 | 署名検証支援装置、署名検証支援方法、及び電子署名検証方法 |
US20030018892A1 (en) | 2001-07-19 | 2003-01-23 | Jose Tello | Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer |
DE10208442A1 (de) | 2001-09-27 | 2003-05-15 | Marc Delling | Hochsicherheits-Server als Datenverarbeitungsanlage |
US6944757B2 (en) * | 2001-10-16 | 2005-09-13 | Dell Products L.P. | Method for allowing CD removal when booting embedded OS from a CD-ROM device |
US7434068B2 (en) | 2001-10-19 | 2008-10-07 | Intel Corporation | Content protection in non-volatile storage devices |
US20030084298A1 (en) * | 2001-10-25 | 2003-05-01 | Messerges Thomas S. | Method for efficient hashing of digital content |
TWI228220B (en) | 2002-03-08 | 2005-02-21 | Samsung Electronics Co Ltd | System boot using NAND flash memory and method thereof |
US7620811B2 (en) | 2002-04-23 | 2009-11-17 | Panasonic Corporation | Server device and program management system |
JP4675031B2 (ja) | 2002-04-23 | 2011-04-20 | パナソニック株式会社 | サーバ装置及びプログラム管理システム |
JP4492025B2 (ja) | 2002-05-21 | 2010-06-30 | 株式会社デンソー | 電子制御装置のデータ格納方法 |
KR100469669B1 (ko) | 2002-09-24 | 2005-02-02 | 삼성전자주식회사 | 플래시 메모리를 이용하여 부팅되는 시스템 장치 및 그시스템 부팅 방법 |
JP4073301B2 (ja) | 2002-10-15 | 2008-04-09 | 株式会社リコー | 情報処理装置 |
JP4323163B2 (ja) | 2002-11-25 | 2009-09-02 | 三菱電機株式会社 | サーバ装置 |
JP2004265286A (ja) | 2003-03-04 | 2004-09-24 | Fujitsu Ltd | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 |
US20050091496A1 (en) | 2003-10-23 | 2005-04-28 | Hyser Chris D. | Method and system for distributed key management in a secure boot environment |
JP2005157528A (ja) | 2003-11-21 | 2005-06-16 | Fuji Xerox Co Ltd | メモリ装置 |
JP4534498B2 (ja) | 2004-01-28 | 2010-09-01 | ソニー株式会社 | 半導体装置およびその起動処理方法 |
US7401234B2 (en) | 2004-03-01 | 2008-07-15 | Freescale Semiconductor, Inc. | Autonomous memory checker for runtime security assurance and method therefore |
JP4604543B2 (ja) * | 2004-04-30 | 2011-01-05 | 日本電気株式会社 | 計算機、計算機起動方法、管理サーバ装置およびプログラム |
US7694121B2 (en) | 2004-06-30 | 2010-04-06 | Microsoft Corporation | System and method for protected operating system boot using state validation |
JP2006059116A (ja) * | 2004-08-19 | 2006-03-02 | Sony Ericsson Mobilecommunications Japan Inc | 携帯端末 |
JP2006146485A (ja) | 2004-11-18 | 2006-06-08 | Toshiba Corp | 携帯端末 |
JP2006163714A (ja) * | 2004-12-06 | 2006-06-22 | Fuji Photo Film Co Ltd | 撮影装置 |
US20060133495A1 (en) | 2004-12-22 | 2006-06-22 | Yan Ye | Temporal error concealment for video communications |
JP2006178909A (ja) | 2004-12-24 | 2006-07-06 | Tdk Corp | メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法 |
JP4489030B2 (ja) | 2005-02-07 | 2010-06-23 | 株式会社ソニー・コンピュータエンタテインメント | プロセッサ内にセキュアな起動シーケンスを提供する方法および装置 |
JP4373943B2 (ja) | 2005-02-28 | 2009-11-25 | Tdk株式会社 | メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法 |
KR100626391B1 (ko) | 2005-04-01 | 2006-09-20 | 삼성전자주식회사 | 원낸드 플래시 메모리 및 그것을 포함한 데이터 처리시스템 |
TWI266241B (en) * | 2005-07-01 | 2006-11-11 | Via Tech Inc | Method for booting up a computer system |
JP4130453B2 (ja) * | 2005-07-28 | 2008-08-06 | 京セラ株式会社 | 無線通信装置 |
JP4661505B2 (ja) * | 2005-09-30 | 2011-03-30 | ソニー株式会社 | 情報処理装置、情報処理方法及びそのプログラム |
US20070143530A1 (en) | 2005-12-15 | 2007-06-21 | Rudelic John C | Method and apparatus for multi-block updates with secure flash memory |
US8291226B2 (en) * | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
JP4921000B2 (ja) * | 2006-03-15 | 2012-04-18 | キヤノン株式会社 | 画像処理装置、画像処理装置の制御方法、及びプログラム |
US8750387B2 (en) | 2006-04-04 | 2014-06-10 | Qualcomm Incorporated | Adaptive encoder-assisted frame rate up conversion |
JP2007282067A (ja) * | 2006-04-11 | 2007-10-25 | Hitachi Ltd | デジタル放送受信装置 |
US8429643B2 (en) * | 2007-09-05 | 2013-04-23 | Microsoft Corporation | Secure upgrade of firmware update in constrained memory |
-
2007
- 2007-10-26 US US11/925,567 patent/US8683213B2/en not_active Expired - Fee Related
-
2008
- 2008-10-21 JP JP2010531169A patent/JP5936820B2/ja not_active Expired - Fee Related
- 2008-10-21 CN CN2008801134824A patent/CN101836187B/zh active Active
- 2008-10-21 WO PCT/US2008/080653 patent/WO2009055394A2/en active Application Filing
- 2008-10-21 CA CA2701279A patent/CA2701279C/en not_active Expired - Fee Related
- 2008-10-21 BR BRPI0818710 patent/BRPI0818710A2/pt not_active Application Discontinuation
- 2008-10-21 EP EP08843081.4A patent/EP2210174B1/en active Active
- 2008-10-21 KR KR1020117030186A patent/KR101207823B1/ko active IP Right Grant
- 2008-10-21 KR KR1020107011430A patent/KR101170335B1/ko active IP Right Grant
- 2008-10-21 RU RU2010121177/08A patent/RU2456663C2/ru active
- 2008-10-24 TW TW097141081A patent/TWI450195B/zh not_active IP Right Cessation
-
2015
- 2015-07-24 JP JP2015147035A patent/JP2016001481A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
TWI450195B (zh) | 2014-08-21 |
KR101170335B1 (ko) | 2012-08-02 |
CN101836187B (zh) | 2013-10-30 |
KR20100075658A (ko) | 2010-07-02 |
BRPI0818710A2 (pt) | 2015-05-05 |
EP2210174A2 (en) | 2010-07-28 |
KR20110138304A (ko) | 2011-12-26 |
JP5936820B2 (ja) | 2016-06-22 |
KR101207823B1 (ko) | 2012-12-04 |
JP2011501321A (ja) | 2011-01-06 |
JP2016001481A (ja) | 2016-01-07 |
WO2009055394A2 (en) | 2009-04-30 |
CN101836187A (zh) | 2010-09-15 |
TW200935308A (en) | 2009-08-16 |
US20090113558A1 (en) | 2009-04-30 |
EP2210174B1 (en) | 2018-08-29 |
US8683213B2 (en) | 2014-03-25 |
WO2009055394A3 (en) | 2009-09-24 |
RU2456663C2 (ru) | 2012-07-20 |
CA2701279C (en) | 2015-11-24 |
CA2701279A1 (en) | 2009-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2010121177A (ru) | Прогрессивная начальная загрузка для беспроводного устройства | |
CN109831487B (zh) | 分片文件验证方法及终端设备 | |
US8856959B2 (en) | Creating distinct user spaces through user identifiers | |
CN106778283B (zh) | 一种系统分区关键数据的保护方法及系统 | |
CN104995629B (zh) | 用于平台引导固件的信任继续的方法、设备和系统 | |
US7644287B2 (en) | Portion-level in-memory module authentication | |
RU2007138019A (ru) | Безопасная загрузка | |
US20150207624A1 (en) | Key extraction during secure boot | |
CN103020518B (zh) | 一种基于TPM的Linux内核初始化中的数据结构保护方法及系统 | |
CN112115429B (zh) | 一种Java类加密、解密方法及计算机可读存储介质 | |
JP2015022521A (ja) | セキュアブート方法、組み込み機器、セキュアブート装置およびセキュアブートプログラム | |
US11829464B2 (en) | Apparatus and method for authentication of software | |
CN109586898B (zh) | 双系统通信密钥生成方法及计算机可读存储介质 | |
CN104899524B (zh) | 中央处理器和验证主机板数据的方法 | |
US20240086081A1 (en) | External memory data integrity validation | |
CN107924440B (zh) | 用于管理容器的方法、系统和计算机可读介质 | |
JP6174247B2 (ja) | ハッシュを利用したプログラムの無欠性検証方法 | |
CN111382425A (zh) | 多签名机制下的应用安装管理方法、智能终端及存储介质 | |
CN107329753B (zh) | 一种固件接口代码的调整方法及电子设备 | |
TWI605357B (zh) | 電腦系統以及電腦系統操作方法 | |
CN109324997B (zh) | 一种基于区块链的数字权利保护方法及装置 | |
CN111147235B (zh) | 对象访问方法、装置、电子设备及机器可读存储介质 | |
US9715587B2 (en) | Implementing security functions using ROM | |
Myint et al. | A study of SHA algorithm in cryptography | |
JP7184158B2 (ja) | ホワイトリスト生成装置、制御方法、及びプログラム |