TWI450195B - 無線器件之漸啟動 - Google Patents

無線器件之漸啟動 Download PDF

Info

Publication number
TWI450195B
TWI450195B TW097141081A TW97141081A TWI450195B TW I450195 B TWI450195 B TW I450195B TW 097141081 A TW097141081 A TW 097141081A TW 97141081 A TW97141081 A TW 97141081A TW I450195 B TWI450195 B TW I450195B
Authority
TW
Taiwan
Prior art keywords
code image
page
code
security information
pages
Prior art date
Application number
TW097141081A
Other languages
English (en)
Other versions
TW200935308A (en
Inventor
Rajeev Prabhakaran
Arshad Bebal
Ajit B Patil
Laura Yuan
Tarun Karra
Tom Kuo
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of TW200935308A publication Critical patent/TW200935308A/zh
Application granted granted Critical
Publication of TWI450195B publication Critical patent/TWI450195B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Circuits Of Receivers In General (AREA)

Description

無線器件之漸啟動
本揭示案大體而言係關於電子裝置,且更具體言之係關於用於在電力開啟時啟動無線器件之技術。
無線器件(例如,蜂巢式電話)通常基於控制無線器件內之硬體且支援各種所設計功能之程式碼而操作。程式碼可儲存於大量非揮發性記憶體中且可在電力開啟時載入於更快之揮發性記憶體中。大量非揮發性記憶體可為可經濟地儲存大量資料但僅可每次進行一頁存取之NAND快閃記憶體。一頁可為可自NAND快閃記憶體擷取之最小資料單元且可為四千位元組(KB)或某一其他大小。更快之揮發性記憶體可為可支援隨機存取之同步動態隨機存取記憶體(SDRAM)。可選擇記憶體以提供所要儲存容量及存取能力且為儘可能經濟的。
當無線器件經電力開啟時,可自大量非揮發性記憶體將所有程式碼載入於更快之揮發性記憶體中。一旦已載入了所有程式碼,即可致能無線器件接受使用者輸入且執行使用者所選擇之功能。在電力開啟時載入之程式碼之量可能為大的,且啟動時間可為相對長的。因此,使用者可能需要在無線器件可操作之前等待延長之時間週期。
在一態樣中,裝置包括經組態以將第一及第二碼映像程式化於用於無線器件之記憶體器件中之處理器,自記憶體器件載入第一碼映像以啟動無線器件且致使無線器件為可操作的,在無線器件操作之同時自記憶體器件載入第二碼映像以進一步啟動無線器件。
在另一態樣中,方法包括將第一碼映像程式化於用於無線器件之記憶體器件中,自記憶體器件載入第一碼映像以啟動無線器件且致使無線器件為可操作的。方法進一步包括將第二碼映像程式化於記憶體器件中,在無線器件操作之同時自記憶體器件載入該第二碼映像以進一步啟動無線器件。
在另一態樣中,裝置包括用於將第一碼映像程式化於用於無線器件之記憶體器件中之構件(自記憶體器件載入第一碼映像以啟動無線器件且致使無線器件為可操作的)及用於將第二碼映像程式化於記憶體器件中之構件(在無線器件操作之同時自記憶體器件載入該第二碼映像以進一步啟動無線器件)。
在另一態樣中,裝置包括經組態以自外部記憶體載入第一碼映像以啟動無線器件之記憶體控制器及經組態以在載入第一碼映像之後致使該無線器件可操作之主要控制器,且其中該記憶體控制器進一步經組態以在無線器件操作之同時自外部記憶體載入第二碼映像以進一步啟動無線器件。
在另一態樣中,方法包括自外部記憶體載入第一碼映像以啟動無線器件,在載入第一碼映像之後致使無線器件為可操作的,及在無線器件操作之同時自外部記憶體載入第二碼映像以進一步啟動無線器件。
在另一態樣中,裝置包括用於自外部記憶體載入第一碼映像以啟動無線器件之構件,用於在載入第一碼映像之後致使無線器件可操作之構件,及用於在無線器件操作之同時自外部記憶體載入第二碼映像以進一步啟動無線器件之構件。
在另一態樣中,電腦程式產品包括電腦可讀媒體,其包含用於使得電腦自外部記憶體載入第一碼映像以啟動無線器件之程式碼,用於使得電腦在載入第一碼映像之後致使無線器件可操作之程式碼,及用於使得電腦在無線器件操作之同時自外部記憶體載入第二碼映像以進一步啟動無線器件之程式碼。
在另一態樣中,裝置包括記憶體控制器,該記憶體控制器經組態以自外部記憶體擷取碼映像之複數個頁(該複數個頁與單獨安全性資訊相關聯),且基於自外部記憶體擷取之每一頁之安全性資訊鑑認該頁。
在另一態樣中,方法包括自外部記憶體擷取碼映像之複數個頁(複數個頁與單獨安全性資訊相關聯),及基於自外部記憶體擷取之每一頁之安全性資訊鑑認該頁。
在另一態樣中,裝置包括用於自外部記憶體擷取碼映像之複數個頁之構件(該複數個頁與單獨安全性資訊相關聯)及用於基於自外部記憶體擷取之每一頁的安全性資訊鑑認該頁之構件。
本文描述之啟動技術可用於諸如無線通信器件、掌上型器件、遊戲器件、計算器件、消費型電子器件、電腦等之各種電子器件。為清楚起見,下文描述用於具有諸如NAND快閃記憶體及SDRAM之記憶體的無線通信器件之技術。
圖1展示根據本發明之態樣之無線通信器件100之方塊圖,該無線通信器件可為蜂巢式電話、個人數位助理(PDA)、手機、掌上型器件、無線模組、終端機、數據機等等。無線器件100可能夠提供經由傳輸路徑及接收路徑之與一或多個無線通信系統之雙向通信。在傳輸路徑上,數位部分120可提供將由無線器件100傳輸之資料。傳輸器(TMTR)114可處理資料以產生射頻(RF)輸出信號,其可經由天線112傳輸至基地台。在接收路徑上,基地台傳輸之信號可由天線112接收且提供至接收器(RCVR)116。接收器116可調節且數位化所接收之信號且將樣本提供至數位部分120進行進一步處理。
數位部分120可包括支援無線器件100之數位處理之各種處理、介面及記憶體單元。在圖1中展示之設計中,數位部分120包括數據機處理器122、中央處理單元(CPU)/精簡指令集電腦(RISC)124、主要控制器130、靜態RAM(SRAM)132、唯讀記憶體(ROM)134、NAND快閃記憶體控制器140及SDRAM控制器142,其全部可經由一或多個匯流排160與彼此進行通信。數據機處理器122可執行用於資料傳輸及接收之處理,例如,編碼、調變、解調變、解碼等等。CPU/RISC 124可執行無線器件100之通用處理,例如,音訊、視訊、圖形及/或其他應用之處理。主要控制器130可指導數位部分120內之各種單元之操作。SRAM 132可將控制器及處理器使用之程式碼及資料儲存於數位部分120內。ROM 134可儲存啟動程式碼136及根公用密鑰138。啟動程式碼136可執行電力開啟啟動之初始部分且可在無線器件100經電力開啟時開始自NAND快閃記憶體150載入程式碼。根公用密鑰138可用於安全性功能,例如,鑑認自NAND快閃記憶體150載入之程式碼。
NAND快閃記憶體控制器140可促進資料在NAND快閃記憶體150與數位部分120之間的傳送。SDRAM控制器142可促進資料在SDRAM 152與數位部分120之間的傳送。主要控制器130可指導NAND快閃記憶體控制器140及/或SDRAM控制器142之操作。舉例而言,主要控制器130可指導在啟動期間(例如,當電力開啟無線器件100時)程式碼自NAND快閃記憶體150至SDRAM 152之載入。
NAND快閃記憶體150及SDRAM 152可為數位部分120內之處理單元提供大量儲存。NAND快閃記憶體150可為數位部分120使用之程式碼及資料提供非揮發性儲存器。NAND快閃記憶體150亦可替換為其他類型之非揮發性記憶體(例如,NOR快閃記憶體)。SDRAM 152可為數位部分120使用之程式碼及資料提供具有隨機存取能力之儲存器。SDRAM 152亦可替換為其他類型之揮發性記憶體(例如,SRAM、DRAM等)。
一般而言,數位部分120可包括任何數目之處理、介面及記憶體單元。數位部分120亦可用一或多個數位信號處理器(DSP)、微處理器、RISC處理器等進行實施。數位部分120可製造於一或多個特殊應用積體電路(ASIC)及/或一些其他類型之積體電路(IC)上。
如圖1中所展示,無線器件100可利用具有不同類型之記憶體之記憶體架構。SDRAM 152為一旦移除電源即丟失其資料之揮發性記憶體。SDRAM 152可以隨機方式進行存取且通常使用作主要執行時間記憶體。NAND快閃記憶體150為即使在移除電源之後也可留存其資料之非揮發性記憶體。NAND快閃記憶體150具有大儲存容量、連續記憶體存取之良好速度及低成本。然而,NAND快閃記憶體150具有隨機記憶體存取之不良效能且通常以頁之單元、一次一頁地進行存取,其中每一頁具有特定大小(例如,4KB)。
圖1中之記憶體架構合併NAND快閃記憶體150及SDRAM 152二者,且能夠以減少之成本提供具有隨機存取之大儲存容量。對於此記憶體架構而言,程式碼可永久地儲存於NAND快閃記憶體150中。程式碼可控制無線器件100內之硬體並且支援各種所設計功能及特徵。電力一開啟,無線器件100即可執行可要求將程式碼自NAND快閃記憶體150傳送至SDRAM 152之啟動。NAND快閃記憶體150可儲存大量程式碼。因此,在電力開啟時將所有程式碼自NAND快閃記憶體150載入至SDRAM 152之時間量可能為相對長的。
在一態樣中,可將待儲存於NAND快閃記憶體150中之程式碼分割為可儲存於NAND快閃記憶體150之不同區段中的多個碼映像。區段亦可稱為分割區、分段等。在一個設計,可將程式碼分割為第一及第二碼映像。第一碼映像可包括用以支援無線器件100之基本功能性的程式碼,且可儲存於NAND快閃記憶體150之非分頁區段中。第二碼映像可包括剩餘程式碼,且可儲存於NAND快閃記憶體150之分頁區段中。對於電力開啟時之漸啟動而言,可首先將第一碼映像自NAND快閃記憶體150之非分頁區段載入SDRAM 152中。一旦已載入第一碼映像,無線器件100即可經致能且可對使用者表現為有功能的。在無線器件100可操作之同時,可將第二碼映像(例如)作為背景任務及/或視需要隨選地自NAND快閃記憶體150之分頁區段載入SDRAM 152中。漸啟動可能縮短在電力開啟時致能無線器件100之時間量,其可改良使用者體驗且提供其他益處。
儲存於NAND快閃記憶體150中之程式碼可包括控制無線器件100之操作的程式碼、支援各種設計特徵及功能的較高層級應用程式、工廠測試碼及/或其他類型之程式碼。可能需要或有必要確定儲存於NAND快閃記憶體150中之程式碼是否經授權使用、允許經授權之程式碼的執行,且防止未經授權之程式碼的執行。此外,可能需要以有效方式為用於漸啟動之多個碼映像提供安全性。
在另一態樣中,可藉由針對整個第一碼映像執行鑑認且亦針對第二碼映像之每一頁執行鑑認,而有效地為漸啟動提供安全性。第一碼映像可首先在電力開啟時自NAND快閃記憶體150完整地載入,且可在經載入時受到鑑認。第二碼映像可分割為頁,且自NAND快閃記憶體150一次一頁地載入。可視記憶體存取而定,以不同次序載入第二碼映像之頁。第二碼映像之每一頁可個別地受到鑑認,以允許頁在無關於第二碼映像之其他頁的情況下經載入與使用。
圖2展示根據本發明之態樣之NAND快閃記憶體150的設計,NAND快閃記憶體150包括非分頁區段210及分頁區段220。在此設計中,非分頁區段210儲存第一碼映像212、雜湊摘要表214、憑證216及數位簽章218。憑證216可包括用以鑑認非分頁區段210及分頁區段220之密碼資訊。數位簽章218可基於第一碼映像212及雜湊表214而產生,且可用以鑑認此等兩個部分。第一碼映像212可包括將在致能無線器件100之前自NAND快閃記憶體150載入之程式碼及/或資料,例如,用於驅動器、使用者介面(UI)、數據機等之程式碼。表214可包括第二碼映像222之個別頁之密碼雜湊摘要。第二碼映像222可包括將在致能無線器件100之後,自NAND快閃記憶體150載入之程式碼及/或資料,例如,較高層級應用程式之程式碼。一般而言,碼映像可包括程式碼、資料等。
圖2亦展示程式化NAND快閃記憶體150之非分頁區段210及分頁區段220的過程200之設計。可在製造NAND快閃記憶體150、供應無線器件100等期間執行過程200。圖2中之設計使用密碼密鑰之兩個集合:(1)簽署且鑑認非分頁區段210之私密及公用密鑰之集合,其稱為私密密鑰x 及公用密鑰x ,及(2)鑑認源實體之私密及公用密鑰之集合,其稱為根私密密鑰r 及根公用密鑰r 。根私密密鑰r 及私密密鑰x 為秘密的且僅對於源實體(其可為源程式碼供應商、製造商等)為已知的。使根公用密鑰r 對於無線器件100為可用的且其用以驗證使用根私密密鑰r 產生之數位簽章。公用密鑰x 用以驗證使用私密密鑰x 產生之數位簽章且可在憑證216中發送。
簽署功能232可使用根私密密鑰r 基於公用密鑰x 及可能之其他資訊產生數位簽章。此數位簽章可稱為簽名cx 且可用以鑑認源實體。簽署功能232可實施RSA(Rivest、Shamir及Adleman)演算法、數位式簽名演算法(DSA)或某一其他密碼(數位簽章或加密)演算法。憑證產生器234可形成含有簽名cx 、公用密鑰x 及可能之其他資訊(諸如源實體之識別符、選擇供使用之密碼演算法、憑證之過期日期等)之憑證。此憑證可作為X.509憑證或以此項技術中已知之某一其他格式儲存於NAND快閃記憶體150中。可以任何方式使根公用密鑰r 對於無線器件100為可用的且可將其安全地儲存於圖1中之無線器件100內之ROM 134中。
在圖2中展示之設計中,可首先處理並儲存第二碼映像222,且接著可處理並儲存第一碼映像212。頁分割單元252可接收第二碼映像222且將其分割為特定大小(例如,4 KB)之頁並可一次將一頁提供至安全雜湊功能254且亦提供至NAND快閃記憶體150。功能254可使用安全雜湊演算法雜湊來自單元252之每一頁且提供該頁之雜湊摘要。功能254可實施SHA-1(安全雜湊演算法)、SHA-2(其包括SHA-224、SHA-256、SHA-384及SHA-512)、MD-4(訊息摘要)、MD-5或此項技術中已知之某一其他安全雜湊演算法。安全雜湊演算法具有密碼性質以使得輸入訊息與其摘要(其為偽隨機位元串)之間的功能係不可逆的且兩個輸入訊息映射至相同摘要之可能性為極小的。安全雜湊演算法可接收任何長度之輸入訊息且可提供固定長度之雜湊摘要。表產生器256可針對第二碼映像222之所有頁產生雜湊摘要表且可將此表作為雜湊摘要表214儲存於NAND快閃記憶體150中。
第一碼映像212可提供至多工器(Mux)242且亦儲存於NAND快閃記憶體150中。多工器242亦可自產生器256接收雜湊摘要表214且可將第一碼映像212及雜湊摘要表214順序地提供至安全雜湊功能244。功能244可使用安全雜湊演算法雜湊第一碼映像212與雜湊摘要表214二者且可提供雜湊摘要,其可稱為摘要x 。功能244可實施SHA-1、SHA-2、MD-5或某一其他安全雜湊演算法。簽署功能246可使用私密密鑰x 基於摘要x 產生數位簽章。此數位簽章可作為數位簽章218儲存於NAND快閃記憶體150中。簽署功能246可實施RSA、DSA或某一其他密碼演算法。簽署功能232及246可實施相同或不同之密碼演算法。
圖3展示NAND快閃記憶體150中之第二碼映像222及雜湊摘要表214之設計。在此設計中,可將第二碼映像222分割為0至N-1之N頁,其中N可為任一整數值。可使用安全雜湊演算法(雜湊)來雜湊每一程式碼頁以產生對應之雜湊摘要。雜湊摘要表214可儲存N個程式碼頁之N個雜湊摘要。
圖4展示根據本發明之態樣的載入及鑑認NAND快閃記憶體150之非分頁區段210及分頁區段220的過程400之設計。可在電力開啟無線器件100等等時執行過程400。驗證功能432可自圖1中之無線器件100內的NAND快閃記憶體150接收憑證216且自無線器件100內之ROM 134接收根公用密鑰r 。驗證功能432可自憑證216擷取簽名cx 及公用密鑰x ,使用根公用密鑰r 驗證簽名cx ,且在簽名cx 得到驗證之情況下提供公用密鑰x 。可由未通過驗證之簽名cx 輕易地偵測第三方對憑證x 之任何篡改。
多工器442可接收第一碼映像212及雜湊摘要表214且可將兩個部分順序地提供至安全雜湊功能444。功能444可雜湊第一碼映像212與雜湊摘要表214二者且可提供雜湊摘要,其可被稱為摘要x '。功能444可實施與圖2中之安全雜湊功能244所使用之安全雜湊演算法相同之安全雜湊演算法。驗證功能446可自安全雜湊功能444接收摘要x ',自NAND快閃記憶體150接收數位簽章x ,且自驗證功能432接收公用密鑰x 。驗證功能446可使用公用密鑰x 及摘要x '驗證數位簽章218且可指示數位簽章218是否通過驗證。使用根公用密鑰r 鑑認公用密鑰x 。因此,可由未通過驗證之數位簽章218輕易地偵測第三方對數位簽章218、第一碼映像212及/或雜湊摘要表214之任何篡改。
若數位簽章218得到驗證,則可提供第一碼映像212供使用,且雜湊摘要表214可儲存於表456中。一旦已將第一碼映像212自NAND快閃記憶體150載入至SDRAM 152,即可致能無線器件100。若數位簽章218未通過驗證,則可放棄載入過程,且可提供錯誤訊息。
在致能無線器件100之後,可一次一頁地將第二碼映像222作為背景任務及/或隨選地(如需要)自NAND快閃記憶體150載入至SDRAM 152。安全雜湊功能454可雜湊自NAND快閃記憶體150擷取之頁且可提供所擷取之頁的雜湊摘要y '。功能454可實施與圖2中之安全雜湊功能254所使用的安全雜湊演算法相同之安全雜湊演算法。驗證功能458可自安全雜湊功能454接收雜湊摘要y '且自表456接收所擷取之頁的經鑑認之雜湊摘要y 。驗證功能458可將兩個雜湊摘要y '與y 進行比較且在兩個摘要相匹配之情況下宣告所擷取之頁為得到鑑認的。可使用根公用密鑰r 鑑認雜湊摘要表214。安全雜湊演算法之密碼性質確保另一頁映射至相同雜湊摘要y 之可能性極小。因此,可由兩個雜湊摘要之間的失配偵測第三方對該頁之任何篡改。若雜湊摘要匹配則可提供所擷取之頁供使用。若雜湊摘要不匹配則可放棄載入過程且可提供錯誤訊息。
圖2至圖4展示NAND快閃記憶體150之一設計,NAND快閃記憶體150支援非分頁區段210及分頁區段220之漸啟動且進一步支援對儲存於區段210及220中的碼映像之鑑認。一般而言,NAND快閃記憶體150可將P個碼映像儲存於P個分頁區段中且將Q個碼映像儲存於Q個非分頁區段中,其中P及Q可各自為一或更大之任一整數值。可在致能無線器件100之前自NAND快閃記憶體150載入來自Q個非分頁區段之碼映像。可在致能無線器件100之後自NAND快閃記憶體150載入來自P個分頁區段之碼映像。
可以各種方式實施儲存於非分頁及分頁區段中之碼映像之安全性。一般而言,用於鑑認之安全性資訊可包含一或多個憑證、數位簽章、雜湊摘要等。用以鑑認來自非分頁區段之碼映像(或簡單地,非分頁碼映像)之安全性資訊可儲存於該非分頁區段中,指定非分頁區段中,等等。用以鑑認來自分頁區段之碼映像(或簡單地,分頁碼映像)之安全性資訊可儲存於該頁區段中,或另一分頁區段中,非分頁區段中,等等。可為分頁碼映像之每一頁提供安全性資訊以允許每一頁被單獨地載入且鑑認。亦可為整個分頁碼映像提供安全性資訊。在一設計中,一非分頁區段可如上文所描述儲存用於非分頁及分頁區段之安全性資訊。在另一設計中,可以雛菊鏈(daisy chain)方式執行鑑認,其中每一區段儲存用於待載入之下一區段之安全性資訊。亦可以其他方式執行對非分頁及分頁碼映像之鑑認。
為清楚起見,以下描述假定使用圖2至圖4中展示之結構,且NAND快閃記憶體150包括非分頁區段210及分頁區段220。非分頁區段210可包括支援無線器件100之基本功能性之程式碼,支援漸啟動之程式碼等等。分頁區段220可包括用於無線器件100之剩餘程式碼。
圖5展示儲存於NAND快閃記憶體150之非分頁區段210中的第一碼映像212之設計。在此設計中,第一碼映像212包括支援漸啟動之模組510、驅動器530、使用者介面(UI)程式碼540及數據機程式碼550。
在模組510內,標頭512可包括NAND快閃記憶體150之有關資訊,諸如分頁及非分頁區段之數目,每一區段之開始位址及大小,每一區段標頭之位置等等。啟動載入器514可處置非分頁區段210自NAND快閃記憶體150至SDRAM 152之載入。NAND驅動器516可自NAND快閃記憶體150擷取頁且將此等頁複製至SDRAM 152。記憶體管理器518可處置分頁區段220自NAND快閃記憶體150至SDRAM 152之載入且可跟蹤已載入了第二碼映像222之哪些頁。放棄處置器520可處置歸因於對未自NAND快閃記憶體150載入之第二碼映像222的頁之記憶體存取的頁錯誤。當發生頁錯誤時,放棄處置器520可儲存當前任務之情境且接著請求調頁處置器522載入包括所請求頁之一或多個頁。調頁處置器522可處置對來自NAND快閃記憶體150之第二碼映像222的所請求頁之背景及應需調頁。啟動載入器514及調頁處置器522可請求NAND驅動器516自NAND快閃記憶體150擷取特定頁且將此等頁複製至SDRAM 152。
驅動器530可支援諸如液晶顯示器(LCD)、小鍵盤、麥克風、揚聲器等等之輸入/輸出(I/O)器件。UI程式碼540可支援諸如電力開啟時之動畫顯示、接受小鍵盤輸入、LCD上壓印字元之顯示等等之各種UI功能。UI程式碼540可提供關於無線器件100之壽命之指示且可接受使用者輸入以使得對於使用者而言無線器件可被感知為可操作的。數據機程式碼550可執行各種功能以支援無線電通信,例如,以初始化傳輸器114及接收器116,尋找無線系統,發起且接收呼叫,執行呼叫之處理(例如,編碼及解碼)等等。
圖5展示非分頁區段210之一設計。非分頁區段210亦可包括圖5中未展示之不同及/或其他模組。舉例而言,非分頁區段210可包括工廠測試碼、無線二進位執行時間環境(BREW)應用程式執行環境(AEE)程式碼等等。
圖6展示圖1中之無線器件100處之SDRAM 152之設計。在漸啟動之第一部分期間,可自NAND快閃記憶體150擷取第一碼映像212且將其儲存於SDRAM 152中。在漸啟動之第二部分期間,可以任何次序自NAND快閃記憶體150擷取第二碼映像222之頁0至N-1且將其儲存於SDRAM 152之適當位置中。
第二碼映像222之背景載入可在已將第一碼映像212載入至SDRAM 152中之後開始。對於背景載入而言,第二碼映像222之N個頁可被一次一頁且以順序次序地自NAND快閃記憶體150擷取,經鑑認,且儲存於SDRAM 152之對應位置中。整個第二碼映像222可在特定時間量中完全載入至SDRAM 152中,其可稱為次要載入時間。可賦予背景載入比無線器件100執行之其他任務更低之優先權。因此,次要載入時間可能為可變化的且可能取決於各種因素,諸如第二碼映像222之大小,NAND快閃記憶體150與SDRAM 152之間的傳送速率,無線器件100處之活動量等等。
在執行背景載入之同時,可能存取第二碼映像222之尚未載入之頁,且可能發生頁錯誤。可隨選地自NAND快閃記憶體150載入所請求之頁,且可提供所請求之頁供使用。在一設計中,僅自NAND快閃記憶體150載入所請求之頁。在另一設計中,可自NAND快閃記憶體150載入所請求之頁及一或多個附近頁。此設計可避免重複之頁錯誤且因此改良效能。在完成對所請求頁之應需調頁之後,可重新開始第二碼映像222之剩餘頁之背景載入。
記憶體管理器518可跟蹤已自NAND快閃記憶體150載入第二碼映像222之那些頁。此資訊可用以判定所請求之頁是儲存於SDRAM 152中還是應自NAND快閃記憶體150進行擷取。可以各種方式儲存第二碼映像222之頁之載入狀態。
圖7展示可用以判定第二碼映像222之給定頁是否儲存於SDRAM 152中之2級結構700的設計。在此設計中,32位元記憶體位址702可包括位元0至31,且可具有0至4十億位元組(GB)之位址範圍。可將位址範圍分割為4096個部分,其中每一位址部分覆蓋一百萬位元組(MB)。每一位址部分可覆蓋256個頁,且每一頁可為4KB。
結構700可包括一具有4096個位址部分之4096個輸入項(每一位址部分一個輸入項)之主要表710。結構700可進一步包括每一位址部分之一頁表720。每一頁表可包括用於256個頁之256個輸入項(每一頁一個輸入項)。
在一設計中,可在載入第二碼映像222之任一頁之前建立且初始化整個第二碼映像222之主要表及頁表。舉例而言,可在SDRAM 152內建立一主要表及64個頁表以支援用於調頁之64MB之虛擬記憶體。主要表中之每一輸入項可包括指向對應於該主要表輸入項的頁表之開始的指標。可將每一頁表之256個輸入項初始化為預定值以指示此等輸入項所覆蓋之256個頁尚未載入於SDRAM 152中(或沒有此等個256頁之存取許可)。當將頁自NAND快閃記憶體150載入至SDRAM 152時,可確定覆蓋該頁之頁表,且可更新該頁之輸入項以指示已將該頁載入至SDRAM 152中。
在正自NAND快閃記憶體150載入第二碼映像222之同時,可檢查SDRAM 152之每一記憶體存取以判定所請求之頁是否儲存於SDRAM 152中。用於記憶體存取之記憶體位址之12個最高有效位元(MSB)可用以存取主要表中之輸入項。來自此主要表輸入項之指標可用以判定覆蓋記憶體位址的位址部分之頁表的開始。記憶體位址之接著8個MSB可用以判定經存取的頁之頁表輸入項。可檢查此頁表輸入項以判定是否已將經存取之頁載入於SDRAM 152中。若已載入了頁,則可存取SDRAM 152以獲得所請求之程式碼或資料。若未載入頁,則可通知放棄處置器520,且可將所請求之頁載入於SDRAM 152中。
主要表及頁表可用以判定第二碼映像222之個別頁是否已載入於SDRAM 152中。指示符可用以指示是否已將第二碼映像222之所有N個頁載入於SDRAM 152中。可將此指示符初始化為一值(例如,0)且一旦已將第二碼映像222之所有頁載入於SDRAM 152中即可將此指示符設定為另一值(例如,1)。在已載入整個第二碼映像222之後可刪除主要表及頁表。
圖7展示用以判定是否已將第二碼映像222之頁載入於SDRAM 152中的結構700之一設計。結構700可能類似於用以跟蹤哪些頁為可存取的用於記憶體保護之結構。可因此以與用於記憶體保護之結構類似的方式實施且更新結構700。
亦可使用各種其他結構來跟蹤已將第二碼映像222之哪些頁載入於SDRAM 152中。舉例而言,可使用含有用於每一頁之一位元之位元映射。用於每一頁的位元可在尚未將該頁載入於SDRAM 152中之情況下被設定為一值(例如,0)或在已載入該頁之情況下被設定為另一值(例如,1)。
圖8展示根據本發明之態樣的用於在(例如)製造或供應階段期間程式化記憶體器件之過程800的設計。可基於第一碼映像及可能之其他資訊產生第一安全性資訊(區塊812)。可基於第二碼映像產生第二安全性資訊(區塊814)。可將第一碼映像程式化於用於無線器件之記憶體器件中(區塊816)。可自記憶體器件載入第一碼映像以啟動無線器件且致使無線器件為可操作的。可將第二碼映像程式化於記憶體器件中(區塊818)。可在無線器件操作之同時自記憶體器件載入第二碼映像以進一步或完全啟動無線器件。可將第一及第二安全性資訊程式化於記憶體器件中且可分別使用該第一安全性資訊及該第二安全性資訊以鑑認第一碼映像及第二碼映像(區塊820)。
對於區塊814而言,可將第二碼映像分割為複數個頁,且可使用安全雜湊演算法雜湊每一頁以獲得該頁之雜湊摘要。在區塊820中可產生複數個頁之雜湊摘要表且將其程式化於記憶體器件中。對於區塊812而言,可基於第一碼映像、私密密鑰及第二碼映像之雜湊摘要表產生數位簽章。可產生含有對應於私密密鑰之公用密鑰之憑證。在區塊820中可將憑證及數位簽章程式化於記憶體器件中。
圖9展示根據本發明之態樣的用於在電力開啟時執行無線器件的漸啟動之過程900的設計。可自外部記憶體載入第一碼映像(例如,自NAND快閃記憶體載入至SDRAM)以啟動無線器件(區塊912)。可自外部記憶體獲得第一碼映像之第一安全性資訊(區塊914)。可基於第一安全性資訊鑑認第一碼映像(區塊916)。可在載入及鑑認第一碼映像之後致使無線器件為可操作的(區塊918)。在操作時,無線器件可能夠處理小鍵盤輸入,建立與無線系統之呼叫,等等。
可在無線器件操作之同時自外部記憶體載入第二碼映像以進一步啟動無線器件(區塊920)。可自外部記憶體獲得第二碼映像之第二安全性資訊(區塊922)。可基於第二安全性資訊鑑認第二碼映像(區塊924)。可在得到鑑認之情況下致能第二碼映像之執行(區塊926)。
對於區塊920而言,可在無線器件操作之同時將第二碼映像作為背景任務載入及/或隨選地載入。對於應需載入而言,可接收對於第二碼映像之頁之記憶體存取。可回應於記憶體存取而自外部記憶體載入第二碼映像之預定數目的頁(包括正經存取的頁)。
第二碼映像可包含可一次一頁地自外部記憶體載入之複數個頁。可維護至少一表以跟蹤第二碼映像之已載入的頁及第二碼映像之未載入的頁。舉例而言,可維護具有用於多個位址範圍之多個輸入項之主要表。亦可維護用於多個位址範圍之多個頁表(每一位址範圍有一頁表),其中每一頁表包括用於在該頁表之位址範圍內的多個頁之多個輸入項。主要表之每一輸入項可包括指向對應頁表之指標。對應頁表之每一輸入項可指示相關聯之頁是否經載入及為可存取的。可在載入第二碼映像之前建立表且可在載入第二碼映像之後刪除其。
對於區塊916而言,第一安全性資訊可包含憑證及數位簽章。可基於根公用密鑰鑑認憑證,該根公用密鑰可安全地儲存於無線器件處。可基於數位簽章及來自該憑證之公用密鑰鑑認第一碼映像。對於區塊924而言,第二安全性資訊可包含可基於第一安全性資訊進行鑑認之至少一雜湊摘要。可接著基於至少一雜湊摘要鑑認第二碼映像。
圖10展示根據本發明之態樣的用於鑑認碼映像之過程1000的設計。過程1000可使用於圖9中之區塊920至區塊924。可自外部記憶體擷取碼映像之複數個頁,其中複數個頁與單獨安全性資訊相關聯(區塊1012)。可一次一頁且以一預定次序(例如,對於背景載入而言)或者以一基於對碼映像之頁的記憶體存取而判定之隨機次序(例如,對於應需載入而言)擷取複數個頁。可基於該頁之安全性資訊鑑認自外部記憶體擷取之每一頁(區塊1014)。在一設計中,可自外部記憶體擷取複數個頁之雜湊摘要表且對其進行鑑認。可基於安全雜湊演算法雜湊每一所擷取之頁以獲得該頁的所產生之雜湊摘要。在所產生之雜湊摘要匹配該頁的得到鑑認之雜湊摘要(其可能來自該雜湊摘要表)的情況下可將所擷取之頁宣告為得到鑑認的。
圖11展示根據本發明之態樣的用於NAND快閃記憶體150之程式化台1100的設計之方塊圖。程式化台1100包括控制器/處理器1110、記憶體1112、程式化工具1114及資料庫1116。控制器/處理器1110可執行圖2中展示之安全處理且可進一步指導程式化台1100之操作。記憶體1112可儲存控制器/處理器1110使用之資料及程式碼。程式化工具1114可例如如圖2中所展示那樣程式化NAND快閃記憶體150。資料庫1116可儲存待程式化於NAND快閃記憶體150中之碼映像、密碼密鑰等。程式化台1100可執行圖8中之過程800及/或用以程式化記憶體之其他過程。
為清楚起見,已針對具有NAND快閃記憶體及SDRAM之記憶體組態描述了啟動技術。啟動技術亦可用於其他記憶體組態及其他類型之記憶體。啟動技術可進一步用於任一數目之非分頁及分頁碼映像,任一數目之非分頁及分頁區段,任一頁大小,等等。
本文描述之啟動技術可提供某些優點。可達成電力開啟時用於記憶體載入之更短之所感知啟動時間。由於工廠測試碼可儲存於非分頁區段中且被首先載入,故此可導致更短之工廠測試時間。工廠測試碼可能依賴於此等程式碼之早先載入且可使測試設備在電力開啟之後立即與無線器件進行對話,即使無線器件尚未完成載入過程。更短之所感知啟動時間可減少使用者在電力開啟之後等待之時間量且可因此改良使用者體驗。
彼等熟習此項技術者將理解,可使用多種不同技術中之任一者來表示資訊及信號。舉例而言,可藉由電壓、電流、電磁波、磁場或磁粒子、光場或光粒子或其任何組合來表示可能在以上描述中引用之資料、指令、命令、資訊、信號、位元、符號及碼片。
彼等熟習此項技術者將進一步瞭解,可將結合本文中之揭示內容所描述之各種說明性邏輯區塊、模組、電路及演算法步驟實施為電子硬體、電腦軟體,或兩者之組合。為了清楚地說明硬體與軟體之此可互換性,各種說明性組件、區塊、模組、電路及步驟已在上文大體按其功能性進行了描述。將此功能性實施為硬體還是軟體視特定應用及強加於整個系統上之設計約束而定。熟習此項技術者可針對每一特定應用以不同方式實施所描述之功能性,但該等實施決策不應被解釋為引起對本揭示案之範疇的背離。
結合本文中之揭示內容描述之各種說明性邏輯區塊、模組及電路可由以下各物來實施或執行:通用處理器、數位信號處理器(DSP)、特殊應用積體電路(ASIC)、場可程式化閘陣列(FPGA)或其他可程式化邏輯器件、離散閘或電晶體邏輯、離散硬體組件或其經設計以執行本文描述之功能的任何組合。通用處理器可為微處理器,但在替代例中,處理器可為任何習知處理器、控制器、微控制器或狀態機。處理器亦可被實施為計算器件之組合,例如,DSP與微處理器之組合、複數個微處理器、結合一DSP核心之一或多個微處理器,或任何其他此種組態。結
合本文中之揭示內容描述之方法或演算法之步驟可直接具體化於硬體中、藉由處理器執行之軟體模組中或兩者的組合中。軟體模組可駐留於RAM記憶體、快閃記憶體、ROM記憶體、EPROM記憶體、EEPROM記憶體、暫存器、硬碟、抽取式碟片、CD-ROM或此項技術中已知的任何其他形式之儲存媒體中。例示性儲存媒體耦接至處理器,以使得處理器可自儲存媒體讀取資訊且將資訊寫入至儲存媒體。在替代例中,儲存媒體可整合至處理器。處理器及儲存媒體可駐留於ASIC中。ASIC可駐留於使用者終端機中。在替代例中,處理器及儲存媒體可作為離散組件而駐留於使用者終端機中。
在一或多個例示性設計中,所描述之功能可以硬體、軟體、韌體或其任何組合來實施。若以軟體實施,則該等功能可作為一或多個指令或程式碼而儲存於電腦可讀媒體上或經由電腦可讀媒體進行傳輸。電腦可讀媒體包括電腦儲存媒體及通信媒體兩者,其包括促進將電腦程式自一處傳送至另一處之任何媒體。儲存媒體可為可由通用或專用電腦存取之任何可用媒體。藉由實例而非限制,此等電腦可讀媒體可包含RAM、ROM、EEPROM、CD-ROM或其他光碟儲存器、磁碟儲存器或其他磁性儲存器,或可用以載運或儲存呈指令或資料結構之形式的所要程式碼且可由通用或專用電腦或通用或專用處理器存取的任何其他媒體。又,可適當地將任何連接稱為電腦可讀媒體。舉例而言,若使用同軸電纜、光纜、雙絞線、數位用戶線(DSL),或諸如紅外、無線電及微波之無線技術而自網站、伺服器或其他遠端源傳輸軟體,則同軸電纜、光纜、雙絞線、DSL,或諸如紅外、無線電及微波之無線技術包括於媒體之定義中。如本文中使用,磁碟及光碟包括緊密光碟(CD)、雷射光碟、光碟、數位化通用光碟(DVD)、軟性磁碟及藍光(blu-ray)光碟,其中磁碟通常磁性地再生資料,而光碟用雷射來光學地再生資料。以上之組合亦應包括於電腦可讀媒體之範疇內。
提供本揭示案之先前描述以使任何熟習此項技術者能夠製造或使用本揭示案。彼等熟習此項技術者將易於瞭解本揭示案之各種修改,且本文中所界定之一般原理可在不背離本揭示案之範疇的情況下應用於其他變體。因此,本揭示案並不意欲限制於本文中所描述之實例及設計,而應符合與本文所揭示之原理及新穎特徵一致的最廣泛範疇。
100...無線通信器件
112...天線
114...傳輸器
116...接收器
120...數位部分
122...數據機處理器
124...中央處理單元(CPU)/精簡指令集電腦(RISC)
130...主要控制器
132...靜態RAM(SRAM)
134...唯讀記憶體(ROM)
136...啟動程式碼
138...根公用密鑰
140...NAND快閃記憶體控制器
142...SDRAM控制器
150...NAND快閃記憶體
152...SDRAM
160...匯流排
200...程式化NAND快閃記憶體之非分頁區段及分頁區段的過程
210...非分頁區段
212...第一碼映像
214...雜湊摘要表
216...憑證
218...數位簽章
220...分頁區段
222...第二碼映像
232...簽署功能
234...憑證產生器
242...多工器(Mux)
244...安全雜湊功能
246...簽署功能
252...頁分割單元
254...安全雜湊功能
256...表產生器
400...載入及鑑認NAND快閃記憶體之非分頁區段及分頁區段的過程
432...驗證功能
442...多工器
444...安全雜湊功能
446...驗證功能
454...安全雜湊功能
456...表
458...驗證功能
510...支援漸啟動之模組
512...標頭
514...啟動載入器
516...NAND驅動器
518...記憶體管理器
520...放棄處置器
522...調頁處置器
530...驅動器
540...使用者介面(UI)程式碼
550...數據機程式碼
700...用以判定第二碼映像之給定頁是否儲存於SDRAM中之2級結構
710...主要表
720...頁表
800...用於在製造或供應階段期間程式化記憶體器件之過程
900...用於在電力開啟時執行無線器件的漸啟動之過程
1000...用於鑑認碼映像之過程
1100...程式化台
1110...控制器/處理器
1112...記憶體
1114...程式化工具
1116...資料庫
圖1展示一無線通信器件之方塊圖。
圖2展示NAND快閃記憶體之非分頁及分頁區段之程式化。
圖3展示第二碼映像及雜湊摘要表。
圖4展示第一及第二碼映像之載入及鑑認。
圖5展示第一碼映像中之模組。
圖6展示無線器件處之SDRAM。
圖7展示用以跟蹤第二碼映像之頁的載入狀態之2級結構。
圖8展示用於程式化記憶體器件之過程。
圖9展示用於在電力開啟時漸啟動無線器件之過程。
圖10展示用於鑑認第二碼映像之過程。
圖11展示程式化台。
150...NAND快閃記憶體
1100...程式化台
1110...控制器/處理器
1112...記憶體
1114...程式化工具
1116...資料庫

Claims (48)

  1. 一種裝置,其包含:一處理器,其經組態以:將第一及第二碼映像程式化於一用於一無線器件之記憶體器件中,自該記憶體器件之一非分頁區段載入該第一碼映像以啟動該無線器件且使該無線器件為可操作的,在該無線器件操作中之同時,自該記憶體器件之一分頁區段以複數個頁之單獨頁載入該第二碼映像以進一步啟動該無線器件;及將一雜湊摘要表程式化於該記憶體器件之該非分頁區段中,該雜湊摘要表包括複數個雜湊摘要,每一雜湊摘要與該第二碼映像之複數個頁之一不同頁相關聯,其中該複數個頁之每一頁可經由以下步驟鑑認:對該複數個載入之頁之每一頁產生一雜湊摘要,及比較產生之雜湊摘要與包括於該雜湊摘要表中相關聯之雜湊摘要,其中該複數個頁之每一頁之鑑認與該第二碼映像之其他頁係獨立地執行。
  2. 如請求項1之裝置,其中該處理器經組態以:基於該第一碼映像產生第一安全性資訊;基於該第二碼映像產生第二安全性資訊;且將該第一安全性資訊及該第二安全性資訊程式化於該記憶體器件中,該第一安全性資訊及該第二安全性資訊分別用以鑑認該第一碼映像及該第二碼映像。
  3. 如請求項1之裝置,其中該處理器經組態以: 基於該第一碼映像及一私密密鑰產生一數位簽章;產生一含有對應於該私密密鑰之一公用密鑰之憑證;且將該憑證及該數位簽章程式化於該記憶體器件中。
  4. 如請求項3之裝置,其中該處理器經組態以:將該第二碼映像分割為該複數個頁;及雜湊該複數個頁之每一者以產生該雜湊摘要表。
  5. 如請求項4之裝置,其中該處理器經組態以進一步基於該雜湊摘要表及該第一碼產生該數位簽章。
  6. 如請求項2之裝置,其中該第二安全性資訊包括該雜湊摘要表。
  7. 如請求項5之裝置,其中該第一碼映像之至少一部份及該第二安全性資訊可經由一密碼簽章鑑認。
  8. 如請求項1之裝置,其中該處理器經組態以:基於該第一碼映像、一私密密鑰及該雜湊摘要表產生一數位簽章;及將該數位簽章程式化於該記憶體器件中,其中該第一碼映像可經由驗證該數位簽章鑑認。
  9. 一種方法,其包含:將一第一碼映像程式化於一用於一無線器件之記憶體器件中,自該記憶體器件之一非分頁區段載入該第一碼映像以啟動該無線器件且使該無線器件為可操作的;及將一第二碼映像程式化於該記憶體器件中,在該無線器件操作中之同時,自該記憶體器件之一分頁區段以複數個頁之單獨頁載入該第二碼映像以進一步啟動該無線 器件;及將一雜湊摘要表程式化於該記憶體器件之該非分頁區段中,該雜湊摘要表包括複數個雜湊摘要,每一雜湊摘要與該第二碼映像之複數個頁之一不同頁相關聯,其中該複數個頁之每一頁可經由以下步驟鑑認:對該複數個載入之頁之每一頁產生一雜湊摘要,及比較產生之雜湊摘要與包括於該雜湊摘要表中相關聯之雜湊摘要,其中該複數個頁之每一頁之鑑認與該第二碼映像之其他頁係獨立地執行。
  10. 如請求項9之方法,進一步包含:基於該第一碼映像產生第一安全性資訊;基於該第二碼映像產生第二安全性資訊;及將該第一安全性資訊及該第二安全性資訊程式化於該記憶體器件中,該第一安全性資訊及該第二安全性資訊分別用以鑑認該第一碼映像及該第二碼映像。
  11. 如請求項10之方法,其中該產生該第一安全性資訊包含基於該第一碼映像及一私密密鑰產生一數位簽章及產生一含有對應於該私密密鑰之一公用密鑰之憑證,且其中該程式化該第一安全性資訊及該第二安全性資訊包含將該憑證及該數位簽章程式化於該記憶體器件中。
  12. 如請求項10之方法,其中該產生該第二安全性資訊包含將該第二碼映像分割為該複數個頁,且單獨地雜湊該複數個頁之每一者以產生該雜湊摘要表。
  13. 一種裝置,其包含: 用於將一第一碼映像程式化於用於一無線器件之一記憶體器件中之構件,自該記憶體器件之一非分頁區段載入該第一碼映像以啟動該無線器件且使該無線器件為可操作的;用於將一第二碼映像程式化於該記憶體器件中之構件,在該無線器件操作中之同時,自該記憶體器件之一分頁區段以複數個頁之單獨頁載入該第二碼映像以進一步啟動該無線器件;及將一雜湊摘要表程式化於該記憶體器件之該非分頁區段中之構件,該雜湊摘要表包括複數個雜湊摘要,每一雜湊摘要與該第二碼映像之複數個頁之一不同頁相關聯,其中該複數個頁之每一頁可經由以下步驟鑑認:對該複數個載入之頁之每一頁產生一雜湊摘要,及比較產生之雜湊摘要與包括於該雜湊摘要表中相關聯之雜湊摘要,其中該複數個頁之每一頁之鑑認與該第二碼映像之其他頁係獨立地執行。
  14. 如請求項13之裝置,進一步包含:用於基於該第一碼映像產生第一安全性資訊之構件;用於基於該第二碼映像產生第二安全性資訊之構件;及用於將該第一安全性資訊及該第二安全性資訊程式化於該記憶體器件中之構件,該第一安全性資訊及該第二安全性資訊分別用以鑑認該第一碼映像及該第二碼映像。
  15. 如請求項14之裝置,其中該用於產生該第一安全性資訊之構件包含用於基於該第一碼映像及一私密密鑰產生一數位簽章之構件及用於產生含有對應於該私密密鑰之一公用密鑰之一憑證的構件,且其中該用於程式化該第一安全性資訊及該第二安全性資訊之構件包含用於將該憑證及該數位簽章程式化於該記憶體器件中之構件。
  16. 如請求項14之裝置,其中該用於產生該第二安全性資訊之構件包含用於將該第二碼映像分割為該複數個頁之構件,及用於雜湊該複數個頁之每一者以產生該雜湊摘要表之構件。
  17. 一種裝置,其包含:一記憶體控制器,其經組態以自一外部記憶體之一非分頁區段載入一第一碼映像及一雜湊摘要表以啟動一無線器件;及一主要控制器,其經組態以在載入該第一碼映像後使該無線器件為可操作的,且其中該記憶體控制器進一步經組態以在該無線器件操作中之同時,自該外部記憶體之一分頁區段載入一第二碼映像之複數個頁以進一步啟動該無線器件,且該主要控制器進一步經組態以經由以下步驟鑑認載入之該第二碼映像之每一頁:對該第二碼映像之每一頁產生一雜湊摘要,及比較產生之雜湊摘要與儲存於該雜湊摘要表中之雜湊摘要,該雜湊摘要表與經鑑認之該第二碼映像之該頁相關聯,其中該第二碼映像之每一頁之鑑認與該第二碼映像之其他 頁係獨立地執行。
  18. 如請求項17之裝置,其中該記憶體控制器經組態以在該無線器件操作中之同時,將該第二碼映像作為背景任務載入。
  19. 如請求項17之裝置,其中該記憶體控制器經組態以接收對於該第二碼映像之一頁之一記憶體存取,且回應該記憶體存取,自該外部記憶體載入該第二碼映像之包括正經存取之該頁之一預定數目的頁。
  20. 如請求項17之裝置,其中該記憶體控制器經組態以自該外部記憶體獲得該第一碼映像之第一安全性資訊,且基於該第一安全性資訊鑑認該第一碼映像,且其中該主要控制器經組態以在該第一碼映像得到鑑認之情況下,使該無線器件為可操作的。
  21. 如請求項20之裝置,其中該第一安全性資訊包含一憑證及一數位簽章,且其中該記憶體控制器經組態以基於一根公用密鑰鑑認該憑證且基於該數位簽章及一來自該憑證之公用密鑰鑑認該第一碼映像。
  22. 如請求項20之裝置,其中該記憶體控制器經組態以自該外部記憶體獲得該第二碼映像之第二安全性資訊,基於該第二安全性資訊鑑認該第二碼映像,且在得到鑑認之情況下,致能該第二碼映像之執行。
  23. 如請求項22之裝置,其中該第二安全性資訊包含對該第二碼映像之每一頁產生之該雜湊摘要,且其中該記憶體控制器經組態以基於該第一安全性資訊鑑認產生之該雜 湊摘要,且基於產生之該雜湊摘要在逐頁之基礎上鑑認該第二碼映像。
  24. 如請求項17之裝置,其中該記憶體控制器經組態以一次一頁地自該外部記憶體載入該第二碼映像之該複數個頁。
  25. 如請求項24之裝置,其中該記憶體控制器經組態以維護指示已自該外部記憶體載入之該第二碼映像的頁及未經載入之該第二碼映像的頁之至少一表。
  26. 如請求項25之裝置,其中該記憶體控制器經組態以在載入該第二碼映像之前建立該至少一表,且在載入該第二碼映像之後刪除該至少一表。
  27. 如請求項24之裝置,其中該雜湊摘要包括用於多個位址範圍之多個輸入項,及用於該多個位址範圍之多個頁表,每一位址範圍針對一頁表,且每一頁表包括用於在該頁表之該位址範圍內之多個頁的多個輸入項。
  28. 如請求項27之裝置,其中該雜湊摘要表之每一輸入項包括對一對應頁表之一指標,且其中該對應頁表之每一輸入項指示一相關聯之頁是否係可存取的。
  29. 如請求項17之裝置,其中該外部記憶體為一NAND快閃記憶體,且其中該記憶體控制器經組態以將該第一碼映像及該第二碼映像自該NAND快閃記憶體載入至一同步動態隨機存取記憶體(SDRAM)。
  30. 如請求項17之裝置,其中在操作時,該無線器件能夠進行處理小鍵盤輸入及與一無線通信系統建立呼叫中之至 少一者。
  31. 如請求項17之裝置,其中該記憶體控制器進一步經組態以從該外部記憶體載入一數位簽章,該數位簽章係基於該第一碼映像、一私密密鑰及該雜湊摘要表,且該主要控制器進一步經組態以經由驗證該數位簽章鑑認該第一碼映像。
  32. 一種方法,其包含:自一外部記憶體之一非分頁區段載入一第一碼映像及一雜湊摘要表以啟動一無線器件;在載入該第一碼映像之後使該無線器件為可操作的;在該無線器件操作之同時,自該外部記憶體之一分頁區段載入一第二碼映像之複數個頁以進一步啟動該無線器件;及經由以下步驟鑑認載入之該第二碼映像之每一頁:對該第二碼映像之每一頁產生一雜湊摘要,及比較產生之雜湊摘要與儲存於該雜湊摘要表中之雜湊摘要,該雜湊摘要表與經鑑認之該第二碼映像之該頁相關聯,其中該第二碼映像之每一頁之鑑認與該第二碼映像之其他頁係獨立地執行。
  33. 如請求項32之方法,其中該載入該第二碼映像包含在該無線器件操作中之同時,載入該第二碼映像作為背景任務。
  34. 如請求項32之方法,其中該載入該第二碼映像包含: 接收對於該第二碼映像之一頁之一記憶體存取,及回應該記憶體存取,自該外部記憶體載入該第二碼映像之包括正經存取之該頁之一預定數目的頁。
  35. 如請求項32之方法,進一步包含:自該外部記憶體獲得該第一碼映像之第一安全性資訊;及基於該第一安全性資訊鑑認該第一碼映像,且其中在該第一碼映像得到鑑認之情況下,使該無線器件為可操作的。
  36. 如請求項35之方法,其中該第一安全性資訊包含一憑證及一數位簽章,且其中該鑑認該第一碼映像包含:基於一根公用密鑰鑑認該憑證,及基於該數位簽章及一來自該憑證之公用密鑰來鑑認該第一碼映像。
  37. 如請求項35之方法,進一步包含:自該外部記憶體獲得該第二碼映像之第二安全性資訊;基於該第二安全性資訊在逐頁之基礎上鑑認該第二碼映像;及在鑑認之情況下,致能該第二碼映像之執行。
  38. 如請求項37之方法,其中該第二安全性資訊包含對該第二碼映像之每一頁產生之該雜湊摘要,且其中該鑑認該第二碼映像包含基於該第一安全性資訊鑑認產生之該雜湊摘要。
  39. 如請求項32之方法,其進一步包含:從該外部記憶體載入一數位簽章,該數位簽章係基於該第一碼映像、一私密密鑰及該雜湊摘要表;及經由驗證該數位簽章鑑認該第一碼映像。
  40. 一種裝置,其包含:用於自一外部記憶體之一非分頁區段載入一第一碼映像及一雜湊摘要表以啟動一無線器件之構件;用於在載入該第一碼映像之後使該無線器件為可操作之構件;用於在該無線器件操作中之同時,自該外部記憶體之一分頁區段載入一第二碼映像之複數個頁以進一步啟動該無線器件之構件;及經由以下步驟鑑認載入之該第二碼映像之每一頁之構件:對該第二碼映像之每一頁產生一雜湊摘要,及比較產生之雜湊摘要與儲存於該雜湊摘要表中之雜湊摘要,該雜湊摘要表與經鑑認之該第二碼映像之該頁相關聯,其中該第二碼映像之每一頁之鑑認與該第二碼映像之其他頁係獨立地執行。
  41. 如請求項40之裝置,進一步包含:用於自該外部記憶體獲得該第一碼映像之第一安全性資訊之構件;及用於基於該第一安全性資訊鑑認該第一碼映像之構件,且其中在該第一碼映像得到鑑認之情況下,使該無 線器件為可操作的。
  42. 如請求項41之裝置,其中該第一安全性資訊包含一憑證及一數位簽章,且其中該用於鑑認該第一碼映像之構件包含:用於基於一根公用密鑰鑑認該憑證之構件,及用於基於該數位簽章及一來自該憑證之公用密鑰來鑑認該第一碼映像之構件。
  43. 如請求項41之裝置,進一步包含:用於自該外部記憶體獲得該第二碼映像之第二安全性資訊之構件;用於基於該第二安全性資訊鑑認該第二碼映像之構件;及用於在得到鑑認之情況下致能該第二碼映像之執行之構件。
  44. 如請求項43之裝置,其中該第二安全性資訊包含對該第二碼映像之每一頁產生之該雜湊摘要,且其中該用於鑑認該第二碼映像之構件包含用於基於該第一安全性資訊鑑認產生之該雜湊摘要之構件。
  45. 一種非暫態電腦可讀媒體,其包含:用於使一或多個處理器自一外部記憶體之一非分頁區段載入一第一碼映像及一雜湊摘要表以啟動一無線器件之程式碼;用於使該一或多個處理器在載入該第一碼映像之後使該無線器件為可操作之程式碼; 用於使得該一或多個處理器在該無線器件操作中之同時自該外部記憶體之一分頁區段載入一第二碼映像之複數個頁以進一步啟動該無線器件之程式碼;及用於使得該一或多個處理器鑑認載入之該第二碼映像之每一頁之程式碼,其經由以下步驟:對該第二碼映像之每一頁產生一雜湊摘要,及比較產生之雜湊摘要與儲存於該雜湊摘要表中之雜湊摘要,該雜湊摘要表與經鑑認之該第二碼映像之該頁相關聯,其中該第二碼映像之每一頁之鑑認與該第二碼映像之其他頁係獨立地執行。
  46. 如請求項45之非暫態電腦可讀媒體,該電腦可讀媒體進一步包含:用於使該一或多個處理器自該外部記憶體獲得該第一碼映像之第一安全性資訊之程式碼;用於使該一或多個處理器基於該第一安全性資訊鑑認該第一碼映像之程式碼;及用於使該一或多個處理器在該第一碼映像得到鑑認之情況下使該無線器件可操作之程式碼。
  47. 如請求項46之非暫態電腦可讀媒體,該電腦可讀媒體進一步包含:用於使該一或多個處理器自該外部記憶體獲得該第二碼映像之第二安全性資訊之程式碼;用於使該一或多個處理器基於該第二安全性資訊鑑認該第二碼映像之程式碼;及 用於使該一或多個處理器在得到鑑認之情況下致能該第二碼映像之執行之程式碼。
  48. 一種非暫態電腦可讀媒體,其包含:用於使得一或多個處理器將一第一碼映像程式化於一用於一無線器件之記憶體器件中之程式碼,自該記憶體器件之一非分頁區段載入該第一碼映像以啟動該無線器件且使該無線器件為可操作的;用於使得一或多個處理器將一第二碼映像程式化於該記憶體器件中之程式碼,在該無線器件操作中之同時,自該記憶體器件之一分頁區段以複數個頁之單獨頁載入該第二碼映像以進一步啟動該無線器件;及用於使得一或多個處理器將一雜湊摘要表程式化於該記憶體器件之該非分頁區段中之程式碼,該雜湊摘要表包括複數個雜湊摘要,每一雜湊摘要與該第二碼映像之複數個頁之一不同頁相關聯,其中該複數個頁之每一頁可經由以下步驟鑑認:對該複數個載入之頁之每一頁產生一雜湊摘要,及比較產生之雜湊摘要與包括於該雜湊摘要表中相關聯之雜湊摘要,其中該複數個頁之每一頁之鑑認與該第二碼映像之其他頁係獨立地執行。
TW097141081A 2007-10-26 2008-10-24 無線器件之漸啟動 TWI450195B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/925,567 US8683213B2 (en) 2007-10-26 2007-10-26 Progressive boot for a wireless device

Publications (2)

Publication Number Publication Date
TW200935308A TW200935308A (en) 2009-08-16
TWI450195B true TWI450195B (zh) 2014-08-21

Family

ID=40342629

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097141081A TWI450195B (zh) 2007-10-26 2008-10-24 無線器件之漸啟動

Country Status (10)

Country Link
US (1) US8683213B2 (zh)
EP (1) EP2210174B1 (zh)
JP (2) JP5936820B2 (zh)
KR (2) KR101170335B1 (zh)
CN (1) CN101836187B (zh)
BR (1) BRPI0818710A2 (zh)
CA (1) CA2701279C (zh)
RU (1) RU2456663C2 (zh)
TW (1) TWI450195B (zh)
WO (1) WO2009055394A2 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
US20090254898A1 (en) * 2008-04-08 2009-10-08 Microsoft Corporation Converting a device from one system to another
US8072811B2 (en) * 2008-05-07 2011-12-06 Aplus Flash Technology, Inc, NAND based NMOS NOR flash memory cell, a NAND based NMOS NOR flash memory array, and a method of forming a NAND based NMOS NOR flash memory array
KR101181957B1 (ko) * 2008-11-18 2012-09-12 한국전자통신연구원 소프트웨어 기반의 무선 단말에서의 소프트웨어 재구성 방법 및 장치
JP5422308B2 (ja) 2009-08-31 2014-02-19 任天堂株式会社 情報処理装置
EP2558972A1 (en) * 2010-04-12 2013-02-20 InterDigital Patent Holdings, Inc. Staged control release in boot process
US8310885B2 (en) * 2010-04-28 2012-11-13 International Business Machines Corporation Measuring SDRAM control signal timing
TWI456577B (zh) * 2010-08-10 2014-10-11 Hon Hai Prec Ind Co Ltd 反及閘快閃記憶體啓動裝置及使用方法
US8423724B2 (en) * 2010-09-08 2013-04-16 Smart Modular Technologies, Inc. Dynamic back-up storage system with rapid restore and method of operation thereof
JP5765561B2 (ja) * 2011-05-11 2015-08-19 横河電機株式会社 表示器を備える機器
US8949586B2 (en) * 2011-10-06 2015-02-03 Cisco Technology, Inc. System and method for authenticating computer system boot instructions during booting by using a public key associated with a processor and a monitoring device
JP5776480B2 (ja) * 2011-10-07 2015-09-09 株式会社リコー 情報処理装置、正当性検証方法、正当性検証プログラム
KR20130081459A (ko) * 2012-01-09 2013-07-17 삼성전자주식회사 휴대단말기의 pre―load 어플리케이션 탑재를 위한 메모리 영역구분 장치
JP2016513839A (ja) 2013-03-15 2016-05-16 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 複数の中央処理装置を備えたコンピュータシステムの立ち上げ方法
US9195406B2 (en) 2013-06-28 2015-11-24 Micron Technology, Inc. Operation management in a memory device
JP2015022373A (ja) * 2013-07-16 2015-02-02 株式会社リコー 制御装置及びその起動処理方法、並びにその制御装置を備えた画像形成装置
KR102538096B1 (ko) * 2016-09-13 2023-05-31 삼성전자주식회사 어플리케이션을 검증하는 디바이스 및 방법
CN106656502B (zh) * 2016-09-26 2020-09-01 上海兆芯集成电路有限公司 计算机系统及安全执行的方法
KR102617354B1 (ko) * 2017-01-05 2023-12-26 삼성전자주식회사 보안 부트 시퀀서 및 보안 부트 장치
US11003537B2 (en) * 2018-05-29 2021-05-11 Micron Technology, Inc. Determining validity of data read from memory by a controller
US11250135B1 (en) 2018-07-31 2022-02-15 Marvell Asia Pte, Ltd. Method and apparatus for authorizing unlocking of a device
US10942654B2 (en) * 2018-11-01 2021-03-09 EMC IP Holding Company LLC Hash-based data recovery from remote storage system
US11271720B2 (en) 2019-03-25 2022-03-08 Micron Technology, Inc. Validating data stored in memory using cryptographic hashes
US11159514B2 (en) * 2020-02-27 2021-10-26 Bank Of America Corporation System for authenticating process operations on a network using context locked progressive session tokens
US12010242B2 (en) * 2020-07-10 2024-06-11 Arm Limited Memory protection using cached partial hash values
US12008379B2 (en) 2021-05-14 2024-06-11 Samsung Electronics Co., Ltd. Automotive image sensor, image processing system including the same and operating method thereof

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020099946A1 (en) * 1998-04-30 2002-07-25 Howard C. Herbert Cryptographically protected paging subsystem
US20030028761A1 (en) * 1999-10-20 2003-02-06 Platt David C. Cryptographically signed filesystem
US20050193217A1 (en) * 2004-03-01 2005-09-01 Case Lawrence L. Autonomous memory checker for runtime security assurance and method therefore
US20050246518A1 (en) * 2004-04-30 2005-11-03 Nec Corporation Computer system and booting method therefor and server used for the same
TWI266241B (en) * 2005-07-01 2006-11-11 Via Tech Inc Method for booting up a computer system
US20070192610A1 (en) * 2006-02-10 2007-08-16 Chun Dexter T Method and apparatus for securely booting from an external storage device

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5610981A (en) * 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
JPH0793980A (ja) 1993-09-24 1995-04-07 Toshiba Emi Ltd データ記録再生装置
TW266241B (en) 1995-02-06 1995-12-21 Komatsu Mfg Co Ltd Revolving-type low altitude embarkation operation car
CA2225805C (en) 1995-06-29 2002-11-12 Allan E. Alcorn Electronic casino gaming system with improved play capacity, authentication and security
US5643086A (en) * 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
US20010007131A1 (en) * 1997-09-11 2001-07-05 Leonard J. Galasso Method for validating expansion roms using cryptography
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US6463535B1 (en) 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
US6565443B1 (en) * 1999-09-14 2003-05-20 Innovative Gaming Corporation System and method for verifying the contents of a mass storage device before granting access to computer readable data stored on the device
US6595856B1 (en) 2000-01-04 2003-07-22 Sigma Game, Inc. Electronic security technique for gaming software
US6601167B1 (en) 2000-01-14 2003-07-29 Advanced Micro Devices, Inc. Computer system initialization with boot program stored in sequential access memory, controlled by a boot loader to control and execute the boot program
US6625729B1 (en) * 2000-03-31 2003-09-23 Hewlett-Packard Company, L.P. Computer system having security features for authenticating different components
JP3971890B2 (ja) 2000-11-01 2007-09-05 日本電信電話株式会社 署名検証支援装置、署名検証支援方法、及び電子署名検証方法
US20030018892A1 (en) * 2001-07-19 2003-01-23 Jose Tello Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer
DE10208442A1 (de) 2001-09-27 2003-05-15 Marc Delling Hochsicherheits-Server als Datenverarbeitungsanlage
US6944757B2 (en) * 2001-10-16 2005-09-13 Dell Products L.P. Method for allowing CD removal when booting embedded OS from a CD-ROM device
US7434068B2 (en) * 2001-10-19 2008-10-07 Intel Corporation Content protection in non-volatile storage devices
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
TWI228220B (en) 2002-03-08 2005-02-21 Samsung Electronics Co Ltd System boot using NAND flash memory and method thereof
JP4675031B2 (ja) 2002-04-23 2011-04-20 パナソニック株式会社 サーバ装置及びプログラム管理システム
US7620811B2 (en) * 2002-04-23 2009-11-17 Panasonic Corporation Server device and program management system
JP4492025B2 (ja) 2002-05-21 2010-06-30 株式会社デンソー 電子制御装置のデータ格納方法
KR100469669B1 (ko) 2002-09-24 2005-02-02 삼성전자주식회사 플래시 메모리를 이용하여 부팅되는 시스템 장치 및 그시스템 부팅 방법
JP4073301B2 (ja) 2002-10-15 2008-04-09 株式会社リコー 情報処理装置
JP4323163B2 (ja) 2002-11-25 2009-09-02 三菱電機株式会社 サーバ装置
JP2004265286A (ja) 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
US20050091496A1 (en) * 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
JP2005157528A (ja) 2003-11-21 2005-06-16 Fuji Xerox Co Ltd メモリ装置
JP4534498B2 (ja) 2004-01-28 2010-09-01 ソニー株式会社 半導体装置およびその起動処理方法
US7694121B2 (en) 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
JP2006059116A (ja) * 2004-08-19 2006-03-02 Sony Ericsson Mobilecommunications Japan Inc 携帯端末
JP2006146485A (ja) 2004-11-18 2006-06-08 Toshiba Corp 携帯端末
JP2006163714A (ja) * 2004-12-06 2006-06-22 Fuji Photo Film Co Ltd 撮影装置
US20060133495A1 (en) 2004-12-22 2006-06-22 Yan Ye Temporal error concealment for video communications
JP2006178909A (ja) 2004-12-24 2006-07-06 Tdk Corp メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法
JP4489030B2 (ja) 2005-02-07 2010-06-23 株式会社ソニー・コンピュータエンタテインメント プロセッサ内にセキュアな起動シーケンスを提供する方法および装置
JP4373943B2 (ja) 2005-02-28 2009-11-25 Tdk株式会社 メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法
KR100626391B1 (ko) 2005-04-01 2006-09-20 삼성전자주식회사 원낸드 플래시 메모리 및 그것을 포함한 데이터 처리시스템
JP4130453B2 (ja) * 2005-07-28 2008-08-06 京セラ株式会社 無線通信装置
JP4661505B2 (ja) * 2005-09-30 2011-03-30 ソニー株式会社 情報処理装置、情報処理方法及びそのプログラム
US20070143530A1 (en) * 2005-12-15 2007-06-21 Rudelic John C Method and apparatus for multi-block updates with secure flash memory
JP4921000B2 (ja) * 2006-03-15 2012-04-18 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
US8750387B2 (en) 2006-04-04 2014-06-10 Qualcomm Incorporated Adaptive encoder-assisted frame rate up conversion
JP2007282067A (ja) * 2006-04-11 2007-10-25 Hitachi Ltd デジタル放送受信装置
US8429643B2 (en) * 2007-09-05 2013-04-23 Microsoft Corporation Secure upgrade of firmware update in constrained memory

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020099946A1 (en) * 1998-04-30 2002-07-25 Howard C. Herbert Cryptographically protected paging subsystem
US20030028761A1 (en) * 1999-10-20 2003-02-06 Platt David C. Cryptographically signed filesystem
US20050193217A1 (en) * 2004-03-01 2005-09-01 Case Lawrence L. Autonomous memory checker for runtime security assurance and method therefore
US20050246518A1 (en) * 2004-04-30 2005-11-03 Nec Corporation Computer system and booting method therefor and server used for the same
TWI266241B (en) * 2005-07-01 2006-11-11 Via Tech Inc Method for booting up a computer system
US20070192610A1 (en) * 2006-02-10 2007-08-16 Chun Dexter T Method and apparatus for securely booting from an external storage device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
U *

Also Published As

Publication number Publication date
JP5936820B2 (ja) 2016-06-22
WO2009055394A2 (en) 2009-04-30
EP2210174B1 (en) 2018-08-29
BRPI0818710A2 (pt) 2015-05-05
CN101836187A (zh) 2010-09-15
US8683213B2 (en) 2014-03-25
JP2011501321A (ja) 2011-01-06
KR20100075658A (ko) 2010-07-02
TW200935308A (en) 2009-08-16
EP2210174A2 (en) 2010-07-28
CA2701279C (en) 2015-11-24
JP2016001481A (ja) 2016-01-07
CA2701279A1 (en) 2009-04-30
US20090113558A1 (en) 2009-04-30
KR101170335B1 (ko) 2012-08-02
RU2456663C2 (ru) 2012-07-20
RU2010121177A (ru) 2011-12-10
CN101836187B (zh) 2013-10-30
WO2009055394A3 (en) 2009-09-24
KR20110138304A (ko) 2011-12-26
KR101207823B1 (ko) 2012-12-04

Similar Documents

Publication Publication Date Title
TWI450195B (zh) 無線器件之漸啟動
KR101049647B1 (ko) 외부 저장 디바이스로부터 안전하게 부팅하기 위한 방법 및 장치
KR101702289B1 (ko) 플랫폼 부트 펌웨어에 대한 신뢰의 연속성
EP2633464B1 (en) Software authentication
US8560823B1 (en) Trusted modular firmware update using digital certificate
JP6509197B2 (ja) セキュリティパラメータに基づくワーキングセキュリティキーの生成
CN106778283B (zh) 一种系统分区关键数据的保护方法及系统
US11893118B2 (en) Transfer of ownership of a computing device via a security processor
US7945790B2 (en) Low-cost pseudo-random nonce value generation system and method
KR20060108710A (ko) 신뢰성 있는 이동 플랫폼 구조
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
US20130019110A1 (en) Apparatus and method for preventing copying of terminal unique information in portable terminal
CN116166277A (zh) 一种应用程序的管理装置和嵌入式设备

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees