WO2009129687A1 - Wimax终端及其启动方法 - Google Patents

Wimax终端及其启动方法 Download PDF

Info

Publication number
WO2009129687A1
WO2009129687A1 PCT/CN2008/073833 CN2008073833W WO2009129687A1 WO 2009129687 A1 WO2009129687 A1 WO 2009129687A1 CN 2008073833 W CN2008073833 W CN 2008073833W WO 2009129687 A1 WO2009129687 A1 WO 2009129687A1
Authority
WO
WIPO (PCT)
Prior art keywords
hash
firmware
terminal
load command
command
Prior art date
Application number
PCT/CN2008/073833
Other languages
English (en)
French (fr)
Inventor
郭军平
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Priority to EP08874053A priority Critical patent/EP2293189A4/en
Priority to US12/988,861 priority patent/US8627055B2/en
Publication of WO2009129687A1 publication Critical patent/WO2009129687A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the present invention relates to the field of communications, and in particular, to a World Interoperability for Microwave Access (WiMAX) terminal and a method for starting the same.
  • WiMAX World Interoperability for Microwave Access
  • WiMAX is a new air interface standard for microwave and millimeter wave bands. It can support Time Division Duplex (TDD) and Frequency Division Duplex (FDD).
  • TDD Time Division Duplex
  • FDD Frequency Division Duplex
  • the channel bandwidth is selected, wherein the bandwidth frequency can be from 20 MHz to 10, 5, 2.5 or 1.25 MHz, so that the operator can customize the service and price for the customer.
  • 20MHz channel and optimized modulation ie, 256 Quadrature Amplitude Modulation (QAM)
  • WiMAX data transmission rate can reach 70 to 100MB/S, and WiMAX technology adds adaptive modulation method.
  • QAM Quadrature Amplitude Modulation
  • WiMAX technology also interpolates Orthogonal Frequency Division Multiplexing (OFDM), which It is a modulation/multiplexing/access technique that propagates signals over broadband, and similar to CDMA, OFDM can also minimize the effects of, for example, multiple signals, bursts, attenuation, and wave signal propagation. Other phenomena related.
  • OFDM Orthogonal Frequency Division Multiplexing
  • WiMAX technology also incorporates Reed Solomon Forward Error Correction (FEC), convolutional coding, and interleaving algorithms to identify and correct bit errors. For errors that FEC cannot capture, the Automatic Repeat Equipment (ARQ) function only needs to transmit the errored packet again, that is, it can be corrected.
  • FEC Reed Solomon Forward Error Correction
  • ARQ Automatic Repeat Equipment
  • WiMAX technology also includes transmission and reception differences, as well as adaptive antennas.
  • the technology includes the widely used Triple Digital Encryption Standard (3DES), a 168-bit key with highly secure encryption.
  • 3DES Triple Digital Encryption Standard
  • WiMAX terminal firmware is not stored in Flash, but is stored in a host (Host), where Host is generally the host of a PC or other WiMAX terminal. . Whenever the device is plugged in
  • the main object of the present invention is to provide a method for starting a WiMAX terminal and a microwave connection with a startup protection function. Enter the global interoperability terminal to solve at least the above problems
  • a method for starting a wave access global interworking terminal includes: Step S202: Perform pre-computation on the terminal to start loading the required firmware and the loading command, obtain the first firmware hash and the first loading command Hash, and obtain the first firmware.
  • Hash and the first load command Hash are stored in the predetermined memory of the terminal;
  • Step S204 when the terminal starts, the terminal performs startup processing, and starts the importer;
  • Step S206 the importer executes the load command sent by the driver of the terminal to download the firmware to the terminal.
  • Step S208 the importer calculates a second firmware hash of the downloaded firmware and a second load command Hash that drives the sent load command;
  • Step S210 the importer determines whether the first firmware hash matches the second firmware hash, and determines the first Whether the load command Hash matches the second load command Hash, and allows the terminal to be started if the determination is yes.
  • the method further includes: performing, by using the public key, the first firmware hash and the first load command hash, and encrypting the first firmware Hash and the first load command Hash are stored to the predetermined memory;
  • step S210 when determining, the method further includes: the importer decrypting the encrypted first firmware hash and the first load command Hash by using the stored private key, and determining the decrypted first firmware hash and the second Whether the firmware hash matches, and whether the decrypted first force port command Hash matches the second load command Hash.
  • the starting process may include: resetting the chip of the terminal after the terminal is powered on; the CPU of the terminal runs a specific code in the chip to start the read-only memory of the terminal, and initializes the required read-only memory
  • the hardware unit performs the corresponding pipe P configuration; the CPU reads the interface configuration information saved in the non-volatile memory of the terminal.
  • the method may further include: driving a chip that sends the first firmware hash and the first load command Hash to the terminal by using a specific command, and the importer acquires the first firmware hash and the first load command Hash in the specific command, The specific command is used to start the terminal.
  • the importer executes the specific command.
  • the specific command is a jump command.
  • the method further includes: resetting the chip of the terminal.
  • the terminal includes: a storage module, configured to store a first firmware hash and a first load command Hash obtained by pre-computing the firmware and a load command required to start loading the terminal; the first startup module is responsive to the startup operation of the terminal The boot process is started, and the importer is started; the execution module is configured to execute a load command sent by the driver module of the terminal; the download module is configured to download the firmware to the terminal; and the calculation module is configured to calculate a second firmware hash of the downloaded firmware.
  • the matching module is configured to determine whether the first firmware hash stored by the storage module matches the second firmware hash calculated by the computing module, and determine the first loading stored by the storage module Whether the command Hash matches the second load command Hash calculated by the calculation module; the second startup module, and the judgment result of the matching module is: the first firmware Hash matches the second firmware hash, and the first load command Hash and The second load command Hash matches the 'It condition, allowing the terminal to be started.
  • the present invention obtains firmware Hash and load command Hash by pre-starting the required firmware and loading command for the terminal, and calculates the firmware downloaded by the terminal and the firmware hash and load command of the load command. Hash, then, respectively, the two firmware hashes are matched with the two load commands Hash, and the terminal is started when the matching result is yes, which can implement complete security protection for the startup of the terminal, improve the startup efficiency of the terminal, and protect the Handling is difficult to detect and intercept with high security.
  • FIG. 1 is a schematic structural diagram of a WiMAX terminal to which a method for starting a WiMAX terminal according to an embodiment of the method of the present invention is applied.
  • 2 is a flow chart of a method for starting a WiMAX terminal according to an embodiment of the method of the present invention;
  • FIG. 3 is a schematic diagram of processing of a method for starting a WiMAX terminal according to an embodiment of the method of the present invention;
  • FIG. 4 is a schematic diagram of the present invention.
  • FIG. 5 is a block diagram of the WiMAX terminal according to the apparatus embodiment of the present invention.
  • the firmware and the load command that are required to be loaded by the terminal are calculated in advance, and are respectively compared with the firmware and the load command downloaded by the terminal. If the comparison result is matched, it means that the downloaded firmware is safe, and the terminal works normally; if the comparison result is not matched, it means that the downloaded firmware is illegal, and the chip is reset at the end.
  • FIG. 1 is a schematic diagram of the structure of a WiMAX terminal, as shown in Figure 1, including WiMAX RF (radio frequency module), WiMAX BB (baseband module), EEPROM (electrically erasable programmable read only memory), Mobile DDR RAM (moving double Rate Synchronous Dynamic Random Access Memory), Express Interface;
  • WiMAX RF radio frequency module
  • WiMAX BB baseband module
  • EEPROM electrically erasable programmable read only memory
  • Mobile DDR RAM Moving double Rate Synchronous Dynamic Random Access Memory
  • Express Interface A WiMAX terminal is different from other types of terminals.
  • the firmware is not stored in the Flash, but is stored on the Host.
  • a method for starting a WiMAX terminal is provided.
  • 2 is a flowchart of a method for starting a WiMAX terminal according to the embodiment. As shown in FIG.
  • the method for starting a WiMAX terminal includes: Step S202: Initiating a firmware to be loaded on a terminal in advance And loading a command to perform calculation, obtaining a first firmware hash and a first load command Hash, and storing the first firmware hash and the first load command Hash to a predetermined memory of the terminal, where the first firmware hash and the first load command are obtained
  • the first firmware hash and the first load command Hash may be encrypted by using the public key, the encrypted first firmware hash and the first load command Hash are stored to the predetermined memory, and the private key corresponding to the public key is stored to terminal.
  • step S204 when the terminal is started, the startup process is performed, and the importer is started.
  • the boot process here can be performed as follows: after the terminal is powered on, reset the chip of the terminal; the CPU of the terminal runs a specific code in the chip to start the read-only memory of the terminal, initializes the hardware unit required to start the read-only memory and performs corresponding Pin configuration; the CPU reads the interface configuration information saved in the non-volatile memory of the terminal.
  • Step S206 the importer executes a load command sent by the driver of the terminal, and downloads the firmware to the terminal.
  • the importer calculates a second firmware hash of the downloaded firmware and a force port for driving the transmission.
  • Step S210 the importer determines whether the first firmware hash matches the second firmware hash, and determines whether the first load command Hash matches the second load command Hash, and only judges both The terminal is allowed to start only if it matches.
  • the driver sends the first firmware Hash and the first load command Hash to the chip of the terminal by using a specific command for starting the terminal, and the importer acquires the first firmware hash and the first load command Hash in the specific command; the importer utilizes The stored private key decrypts the first firmware Hash and the first load command Hash, and determines whether the decrypted first firmware hash matches the second firmware hash, and determines the decrypted first force port command Hash and Whether the second force port command hash matches. If it is determined that the first firmware Hash matches the second firmware Hash, and the first load command Hash matches the second load command Hash, the importer executes a specific command, for example, the specific command here may be a jump command.
  • the terminal starting method of the embodiment of the present invention may include two steps of production preset and actual use.
  • the production preset link mainly completes the calculation and encryption of the firmware and the load command Hash (ie, the first firmware hash and the first load command Hash), and the actual use link involves the terminal implementing the secure boot process, and finally through the individual.
  • Step 1 Calculate the hash of the firmware and load command in the production preset unit of the WiMAX terminal, and then encrypt the hash result; this step completes the content of the production preparation.
  • 3 is a schematic diagram of processing of a method for starting a WiMAX terminal according to an embodiment of the method of the present invention.
  • firmware and a load command are calculated by an algorithm (for example, SHA256).
  • Hash ie, the first firmware hash and the first load command Hash
  • an encryption algorithm for example, an RSA encryption private key
  • Step 2 The second load command Hash performs a comparison to determine whether the firmware and the load command are correct or not.
  • the R&D unit or other unit may be selected to complete the step.
  • Step 2 The terminal starts to work and power on. 4 is a flowchart of detailed processing after the terminal is powered on in the method for starting the WiMAX terminal according to the method embodiment of the present invention. As shown in FIG. 4, after the terminal is powered on, the chip is reset, and the embedded CPU starts to run inside the chip. The Read Only Memory (ROM) code itself starts with the boot ROM and the startup process of the terminal. This is the first step of the WiMAX terminal security boot process.
  • ROM Read Only Memory
  • Step 3 Start the ROM code, initialize the hardware unit to be used, and set various configuration options according to the GPIO tube p, as shown in Figure 4, which can lay the foundation for subsequent calls of various software and hardware resources.
  • Step 4 Start the ROM 4 weight, identify whether the NVM is successfully connected, and read the interface configuration information from the NVM.
  • the NVM here may be an EEPROM or other memory on the WiMAX terminal, mainly for storing some key information, for example, the terminal. Interface configuration information required during startup.
  • Step 5 After obtaining the interface configuration information from the NVM, start the ROM and start the Boot loader (you can copy the secure boot loader (that is, the above importer) from the NVM to the internal static random access memory ( Referred to as SRAM), then, the bootloader starts running on the CPU.
  • the Bootloader here can be defined as a security importer, which is an important unit for completing a secure boot. It can be a separate device with the following functions and features:
  • Step 6 According to the configuration information read from the NVM, the Boot loader starts to initialize the relevant hardware and the selected loading interface, and performs the initialization, which can provide a basis for the resource call of the software, and prepare for the security identification; Step 7: As shown in Figure 4, the driver starts sending a download command to the chip. This command is
  • the boot loader executes the download command including the address and data information written to the internal SRAM. After receiving the download command, the chip starts to download the firmware. As shown in Figure 3, after receiving the firmware, the boot loader calculates the firmware and download commands. Hash results for (address and data). For example, the SHA-256 algorithm can be used, and the calculated result will be compared with the result of the signature calculation provided in step 8 (as shown in Figure 3). If the two are the same, it means correct, otherwise, it means abnormal. Step 8: The last download command sent by the driver is the "jump command", which specifies the location where the firmware code begins. The firmware code starts from a different place and determines whether the startup is a normal startup or an abnormal condition. If it is abnormal, the chip will be reset.
  • Step 9 Boot loader information to verify the signature, if the signature If it is valid, the "jump command" will be executed and the device will work normally; otherwise, the chip will be reset.
  • the Boot loader performs verification of the signature information according to an encryption algorithm consistent with the production preset link. For example, RSA (2048Key) can be used to decrypt the encrypted Hash message. The result of the decryption is compared with the result calculated in step seven to determine whether the firmware and the load command match and are normal.
  • the "jump command" begins to perform the jump action and the device works normally; in the case where the firmware and load commands are verified to be abnormal, the chip is reset until the firmware and load commands are abnormal.
  • WiMAX terminal having a startup protection function is provided, which is preferably applied to implement the method in the foregoing method embodiment.
  • 5 is a block diagram of a WiMAX terminal according to an embodiment of the present invention. As shown in FIG. 5, the WiMAX terminal with the boot protection function according to the embodiment includes: a storage module 2, a boot module 4, an execution module 6, and a download module 8.
  • the calculation module 10, the matching module 12, and the second startup module 14, and each module will be described in detail below.
  • the storage module 2 is configured to store the first firmware hash and the first load command Hash obtained by calculating the firmware and the load command that are required to be loaded by the terminal in advance.
  • the storage module 2 herein may represent one or more devices for storing data, including read only memory (ROM), machine access memory (RAM), magnetic RAM, magnetic core memory, magnetic disk storage media, optical storage media, flash memory. A device and/or other machine readable medium for storing information.
  • the first startup module 4 starts the importer in response to the startup request or the startup operation of the terminal.
  • the execution module 6 is connected to the first startup module 4 for executing a load command sent by the drive module of the terminal; the download module 8 is configured to download firmware to the terminal; and the calculation module 10 is connected to the download module 8 for downloading a second firmware hash of the firmware and a second load command Hash of the load command sent by the driver module; a matching module 12, connected to the storage module 2 and the computing module 10, for storing the first firmware hash and the computing module of the storage module 2
  • the calculated second firmware hash performs a matching operation, and performs a matching operation on the first load command Hash stored in the storage module 2 and the second load command Hash calculated by the calculation module 10, and preferably outputs a matching result;
  • the module 14 is connected to the matching module 12, and is configured to match the first firmware hash with the second firmware hash according to the matching result of the matching module 12, and the first loading command Hash and the second adding
  • the terminal is started.
  • the execution module 6, the download module 8, the calculation module 10, the matching module 12, and the second startup module 14 can be integrated into an import module.
  • the embodiment of the present invention can implement complete security, that is, double verify firmware and load command, and the verification process is executed inside the terminal device and the execution time is short, which is not easy to be detected or intercepted, and the security is relatively better.
  • the security verification function is well integrated into the Boot process of the device, and the startup efficiency of the device is improved under the premise of ensuring security.
  • the technical solution provided by the embodiment of the present invention can be applied to perform the security boot of the device, and thus has greater versatility.
  • the security boot process can provide common security and benefit protection for operators, equipment vendors and users, and can fill the security loopholes of WiMAX terminal chip manufacturers in the commercial operation field, thereby reducing the operational risks of operators and the after-sales risks of equipment vendors.
  • modules or steps of the present invention can be implemented by a general-purpose computing device, which can be concentrated on a single computing device or distributed over a network composed of multiple computing devices. Alternatively, they may be implemented by program code executable by the computing device, such that they may be stored in the storage device by the computing device, or they may be separately fabricated into individual integrated circuit modules, or they may be Multiple modules or steps are made into a single integrated circuit module. Thus, the invention is not limited to any specific combination of hardware and software.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

WiMAX终端及其启动方法
技术领域 本发明涉及通信领域,并且特别地, 涉及一种 ^啟波接入全球互通( World Interoperability for Microwave Access , 简称为 WiMAX ) 终端及其启动方法。 背景技术
WiMAX是针对微波和毫米波频段提出的一种新的空中接口标准, 其能 够支持时分双工(Time Division Duplex ,简称为 TDD )和频分双工( Frequency Division Duplex , 简称为 FDD ) , 支持逐步选择信道带宽, 其中, 带宽频率可 以是从 20MHz到 10、 5、 2.5或 1.25MHz , 这样, 运营商就可以为客户定制 服务和价格。 借助于 20MHz的信道和优化调制 (即, 256正交振幅调制 ( Quadrature Amplitude Modulation , 简称为 QAM ) ) , WiMAX的数据传输速率可以达到 70到 100MB/S , 并且, WiMAX技术加入了自适应调制方法, 该方法允许无 线电设备才艮据链路范围、 噪音和其他条件自动选择最佳调制; 此外, WiMAX 技术还力口入了正交频分复用 ( Orthogonal Frequency Division Multiplexing , 简 称为 OFDM ) , 这是一种通过宽带传播信号的调制 /复用 /接入技术, 并且与 CDMA类似, OFDM也能够最大程度地降低以下因素的影响, 例如, 多路信 号、 †射、 衰减、 以及与 波信号传播有关的其他现象。 iHl外, WiMAX技 术还加入了 Reed Solomon正向纠错 ( FEC )、 卷积编码、 和交叉存取算法, 以确定和纠正比特差错。对于 FEC捕捉不到的差错,自动重复请求( Automatic Repeat Equipment , 简称为 ARQ ) 功能只需再次传送有差错的数据包, 即, 可进行修正。 另夕卜, 为进一步提升链路的可靠性, WiMAX技术中还加入了传送和接 收差异, 以及自适应天线。 在安全方面, 该技术包括广泛使用的三重数字加 密标准 ( 3DES ) , 该 3DES是 168位的密钥, 具备高度安全的加密性。 对于开发具有移动性能的 WiMAX 终端而言, WiMAX 终端固件 ( Firmware ) 不是存储在 Flash里面, 而是存放在宿主 (Host ) 的某个位置, 这里的 Host—般指 PC或者其它应用 WiMAX终端的宿主。 每当设备被插入
1 P23560 Host , 系统启动时, 就会自动将固件下载到设备的 RAM ( Random-access memory , 随机存取存储器) 中, 固件映像 ( image ) 下载完成后, 固件的真 正代码就会运行在内嵌芯片的 CPU上。 因为下载的固件能够访问所有芯片上的硬件单元, 所以, 如果任意代码 都可以被下载, 就有可能运行一些违反 WiMAX协议的恶意代码, 破坏相关 约定, 访问非授权网络, 甚至降低附近基站 (Base Station, 简称为 BS ) 或 者移动设备 ( Mobile Station , 简称为 MS ) 的性能, 而且固件会访问芯片上 带有 X.509 证书和设备密钥的代码识别非易失性存储器 ( Non- Volatile Memory , 简称为 NVM )0 因此, 只 4曼权可信赖的代码在芯片上运行是非常重要的。 然而, 目前尚 未提出能够避免恶意代码运行、保证终端启动的正确性和安全性的技术方案。 发明内容 考虑到上述相关技术中无法保证终端启动的安全性和正确性的问题而 提出本发明, 为此, 本发明的主要目的在于提供一种 WiMAX终端的启动方 法以及具有启动保护功能的微波接入全球互通终端, 以解决上述问题至少之
为了实现上述目的, 才艮据本发明一方面, 提供了一种 波接入全球互通 终端的启动方法。 根据本发明的微波接入全球互通终端的启动方法包括: 步骤 S202 , 预 先对终端启动所需加载的固件以及加载命令进行计算, 得到第一固件 Hash 和第一加载命令 Hash,并将第一固件 Hash和第一加载命令 Hash存储至终端 的预定存储器; 步骤 S204, 在终端启动时, 终端进行启动处理, 并启动导入 器; 步骤 S206 , 导入器执行终端的驱动发送的加载命令将固件下载至终端; 步骤 S208 , 导入器计算下载的固件的第二固件 Hash以及驱动发送的加载命 令的第二加载命令 Hash; 步骤 S210, 导入器判断第一固件 Hash与第二固件 Hash是否匹配,以及判断第一加载命令 Hash与第二加载命令 Hash是否匹配, 并在判断为是的情况下允许启动终端。 其中, 在步骤 S202中, 在得到第一固件 Hash和第一加载命令 Hash之 后, 可进一步包括: 利用公钥对第一固件 Hash和第一加载命令 Hash进行力口 密, 将加密的第一固件 Hash和第一加载命令 Hash存储至预定存储器; 将与
2 P23560 公钥对应的私钥存储至终端。 并且, 在步骤 S210中, 在进行判断时, 可进一步包括: 导入器利用存 储的私钥对加密的第一固件 Hash和第一加载命令 Hash进行解密, 并判断解 密的第一固件 Hash与第二固件 Hash是否匹配, 以及判断解密的第一力口载命 令 Hash与第二加载命令 Hash是否匹配。 另夕卜, 在步骤 S204中, 启动处理可包括: 在终端上电后, 重置终端的 芯片; 终端的 CPU运行芯片中的特定代码以启动终端的只读存储器, 初始化 启动只读存储器所需的硬件单元并进行相应的管 P配置; CPU读取终端的非 易失性存储器中保存的接口配置信息。 此外, 在步骤 S210之前, 可以进一步包括: 驱动将第一固件 Hash和 第一加载命令 Hash通过特定命令发送至终端的芯片, 导入器获取特定命令 中的第一固件 Hash和第一加载命令 Hash, 其中特定命令用于启动终端。 并且, 在判断第一固件 Hash与第二固件 Hash 匹配, 且第一加载命令 Hash与第二加载命令 Hash 匹配的情况下, 导入器执行特定命令。 其中, 特 定命令为跳跃命令。 此外, 在步骤 S210中, 在判断为否的情况下, 进一步包括: 重置终端 的芯片。 根据本发明的另一方面, 提供了一种微波接入全球互通终端。 该终端包括: 存储模块, 用于存储通过预先对终端启动所需加载的固件 以及加载命令进行计算所得到的第一固件 Hash和第一加载命令 Hash; 第一 启动模块, 响应于终端的启动操作, 进行启动处理, 并启动导入器; 执行模 块, 用于执行终端的驱动模块发送的加载命令; 下载模块, 用于将固件下载 至终端; 计算模块, 用于计算下载的固件的第二固件 Hash 以及驱动模块发 送的加载命令的第二加载命令 Hash; 匹配模块, 用于判断存储模块存储的第 一固件 Hash与计算模块计算得到的第二固件 Hash是否匹配, 以及判断存储 模块存储的第一加载命令 Hash与计算模块计算得到的第二加载命令 Hash是 否匹配; 第二启动模块, 用于并在匹配模块的判断结果为: 第一固件 Hash 与第二固件 Hash 匹配, 且第一加载命令 Hash与第二加载命令 Hash匹配的 'It况下, 允许终端被启动。
3 P23560 借助于上述技术方案至少之一,本发明通过预先对终端启动所需加载的 固件以及加载命令进行计算, 得到固件 Hash和加载命令 Hash, 并计算终端 下载的固件以及加载命令的固件 Hash和加载命令 Hash , 然后, 分别将两个 固件 Hash和两个加载命令 Hash进行匹配, 在匹配结果为是的情况下启动终 端, 能够对终端的启动实现完备的安全保护, 提高终端的启动效率, 并且保 护的处理不易侦测和截获具有艮高的安全性。 本发明的其它特征和优点将在随后的说明书中阐述, 并且, 部分地从说 明书中变得显而易见, 或者通过实施本发明而了解。 本发明的目的和其他优 点可通过在所写的说明书、 权利要求书、 以及附图中所特别指出的结构来实 现和获得。 附图说明 附图用来提供对本发明的进一步理解, 并且构成说明书的一部分, 与本 发明的实施例一起用于解释本发明, 并不构成对本发明的限制。 在附图中: 图 1 是 #居本发明方法实施例的 WiMAX 终端的启动方法所应用的 WiMAX终端的结构示意图。 图 2是才艮据本发明方法实施例的 WiMAX终端的启动方法的流程图; 图 3是才艮据本发明方法实施例的 WiMAX终端的启动方法的处理示意 图; 图 4是才艮据本发明方法实施例的 WiMAX终端的启动方法的中在终端上 电后的详细处理流程图; 以及 图 5是根据本发明装置实施例的 WiMAX终端的框图。 具体实施方式 功能相无述 在本发明实施例提供的技术方案中,通过预先对终端启动所需加载的固 件以及加载命令进行计算, 并分别与终端下载的固件及加载命令的计算结果 相比较, 如果比较结果为相匹配, 则表示下载的固件安全, 此时终端正常工 作; 如果比较结果为不匹配, 则表示下载的固件为非法, 此时芯片重置, 终
4 P23560 端不能工作。 以下结合附图对本发明的优选实施例进行说明, 应当理解, 此处所描述 的优选实施例仅用于说明和解释本发明, 并不用于限定本发明。 需要说明的 是, 如果不冲突, 本申请中的实施例以及实施例中的特征可以相互组合。 图 1是 WiMAX终端的结构示意图, 如图 1所示, 包括 WiMAX RF (射 频模块)、 WiMAX BB (基带模块)、 EEPROM (电可擦写可编程只读存储器)、 Mobile DDR RAM (移动双倍速率同步动态随机接入存储器)、 Express Interface (快速接口;)。 WiMAX终端不同于其他类型终端,其固件( Firmware ) 不是存储在 Flash里面, 而是存放在 Host (宿主)上, 每当设备被插入 Host, 系统上电时, 对应的固件才会下载到设备中, 开始运行。 下面将基于这种工 作机制详细描述本发明实施例。 方法实施例 在本实施例中, 提供了一种 WiMAX终端的启动方法。 图 2是才艮据本实施例的 WiMAX终端的启动方法的流程图,如图 2所示, 艮据本实施例的 WiMAX终端的启动方法包括: 步骤 S202, 预先对终端启动所需加载的固件以及加载命令进行计算, 得到第一固件 Hash和第一加载命令 Hash,并将第一固件 Hash和第一加载命 令 Hash存储至终端的预定存储器, 其中, 在得到第一固件 Hash和第一加载 命令 Hash之后, 可以利用公钥对第一固件 Hash和第一加载命令 Hash进行 加密, 将加密的第一固件 Hash和第一加载命令 Hash存储至预定存储器, 并 将与公钥对应的私钥存储至终端。 步骤 S204, 在终端启动时, 进行启动处理, 并启动导入器。 这里的启 动处理可以如下进行: 在终端上电后, 重置终端的芯片; 终端的 CPU运行芯 片中的特定代码以启动终端的只读存储器, 初始化启动只读存储器所需的硬 件单元并进行相应的管脚配置; CPU读取终端的非易失性存储器中保存的接 口配置信息。 步骤 S206, 导入器执行终端的驱动发送的加载命令, 将固件下载至终 端; 步骤 S208 ,导入器计算下载的固件的第二固件 Hash以及驱动发送的力口
5 P23560 载命令的第二加载命令 Hash; 步骤 S210, 导入器判断第一固件 Hash与第二固件 Hash是否匹配, 以 及判断第一加载命令 Hash与第二加载命令 Hash是否匹配, 并且只有在判断 二者均匹配的情况下才允许启动终端。 具体地, 驱动将第一固件 Hash 和第 一加载命令 Hash通过用于启动终端的特定命令发送至终端的芯片, 导入器 获取特定命令中的第一固件 Hash和第一加载命令 Hash; 导入器利用存储的 私钥对力口密的第一固件 Hash和第一加载命令 Hash进行解密, 并判断解密的 第一固件 Hash 与第二固件 Hash是否匹配, 以及判断解密的第一力口载命令 Hash与第二力口载命令 Hash是否匹配。 如果判断第一固件 Hash与第二固件 Hash匹配, 且第一加载命令 Hash 与第二加载命令 Hash 匹配, 则导入器执行特定命令, 例如, 这里的特定命 令可以是跳跃命令。 另一方面, 在具体实施过程中, 如果在步骤 S210 中判 断有一方不匹配, 则重置终端的芯片。 通过以上描述可以看出 ,本发明实施例的终端启动方法可以包括生产预 置和实际使用两个环节。 其中, 生产预置环节主要完成固件和加载命令的 Hash (即, 上述第一固件 Hash和第一加载命令 Hash ) 的计算与加密, 而实 际使用环节则涉及终端实现安全 Boot的处理,最终通过个体设备工作时计算 的 Hash结果(即, 上述第二固件 Hash和第二加载命令 Hash )与生产环节预 置的 Hash 结果进行比较; 如果比较结果为相同, 则表示固件安全, 设备正 常工作; 如果比较结果为不同, 则表示固件非法, 芯片重置, 设备不能工作。 基于以上描述, 以下进一步描述本发明实施例的具体实现过程。 步骤一: 在 WiMAX终端的生产预置单元计算固件和加载命令的 Hash, 然后对其 Hash结果进行加密; 该步骤完成了生产预备环节的内容。 图 3是才艮据本发明方法实施例的 WiMAX终端的启动方法的处理示意 图, 如图 3所示, 在 WiMAX终端的生产预置单元, 通过某种算法 (例如, SHA256 )计算固件和加载命令的 Hash (即, 上述第一固件 Hash和第一加载 命令 Hash ), 在获得 Hash之后, 进一步应用加密算法 (例如, RSA加密私 钥) 进行加密, 获得并保存加密的 Hash结果, 以便在之后设备上电工作时, 进行 Hash消息的还原 (即, 解密), 通过 Hash消息的比对 (即, 将上述第 一固件 Hash与第二固件 Hash进行比对, 以及将上述第一加载命令 Hash与
6 P23560 第二加载命令 Hash进行比对) 来判断固件和加载命令的正确与否。 可选地, 除了生产配置单元之外, 可以选择研发单元或者其它单元完成该步骤。 步骤二: 终端开始工作上电。 图 4是才艮据本发明方法实施例的 WiMAX终端的启动方法中终端上电后 的详细处理流程图, 如图 4所示, 终端上电之后, 芯片重置, 嵌入的 CPU开 始运行芯片内部本身的只读存储器 (Read Only Memory, 简称为 ROM ) 代 码, 以启动 ROM , 终端的启动流程开始, 这是 WiMAX终端安全 Boot流程 的第一步。 步骤三: 启动 ROM 代码, 对需要使用的硬件单元进行初始化, 根据 GPIO管 p设置各种配置选项, 如图 4所示, 这样可以为后续调用各种软硬 件资源奠定基础。 步骤四: 启动 ROM 4弋码, 识别 NVM是否连接成功, 并从 NVM中读 取接口配置信息,这里的 NVM可以是 WiMAX终端上的 EEPROM或者其它 存储器, 主要用来存储一些关键信息, 例如, 终端启动过程中所需要的接口 配置信息。 步骤五: 从 NVM获得接口配置信息后, 启动 ROM , 启动 B oot loader (可以是将安全的 Boot loader (即, 上述导入器 )从 NVM复制到内部的静 态随机接入存储器( Static Random Access Memory, 简称为 SRAM ) 中), 接 着, Bootloader开始在 CPU上运行。 这里的 Bootloader可以定义为一种安全 导入器, 是完成安全启动的重要单元, 其可以是具有以下功能和特征的单独 装置:
( 1 ) 防止 Boot loader的堆栈和代码被下载命令覆盖;
( 2 ) 在固件下载到纯净的静态存储器中时予以检验, 保护特殊的注册 和存储器映射的 I/O口信息; ( 3 )在映像下载过程中, 防止緩存溢出, 整数溢出(或者其他的用途);
( 4 ) 下载命令的所有参数都是有效的;
( 5 ) 只有必要的下载命令才会被执行;
7 P23560 ( 6 ) 包含有用于检 3 下载的 Image签名的公有密钥;
( 7 ) 在命令过程中, 计算下载固件 Hash (第一固件 Hash ) (以及数据 被复制到静态存储器中时);
( 8 )检险下载的固件映像签名 (包括每个下载的数据块的地址;); ( 9 ) 通过安全设备中的 SHA-256和 RSA 2048算法进行 Image签名, 私有签名密钥不离开安全月艮务器。 步骤六: 才艮据从 NVM读取的配置信息, Boot loader开始初始化相关的 硬件和被选择的加载接口, 执行该初始化, 可以为软件方面的资源调用提供 基础, 并^好安全识别的准备; 步骤七: 如图 4 所示, 驱动开始向芯片发送下载命令, 这个命令是由
Boot loader来执行的, 下载命令包括写入到内部 SRAM的地址和数据信息, 芯片接收到下载命令后就开始下载固件,如图 3所示,在接收到固件后, Boot loader 计算固件和下载命令 (地址和数据) 的 Hash 结果。 例如, 可以釆用 SHA-256算法, 并将计算出的结果将与步骤八提供的签名计算后的结果(如 图 3所示) 进行比较, 如果二者相同, 则表示正确, 否则, 表示异常; 步骤八: 驱动发送的最后一个下载命令是 "跳跃命令 ", 跳跃命令详细 地指出了固件代码开始的位置。 固件代码从不同的地方开始, 就决定了此次 启动是正常启动还是异常情况, 如果是异常情况, 则芯片将重置。 跳跃命令 也包含了下载固件的签名,也就是,在生产环节预置的加密的 Hash消息(即, 第一固件 Hash和第一加载命令 Hash )0 步骤九: Boot loader验证这个签名信息,如果签名有效,则开始执行"跳 跃命令 ", 设备正常工作; 否则, 芯片重置。 这里, Boot loader按照和生产预置环节一致的加密算法进行签名信息的 验证, 例如, 可釆用 RSA ( 2048Key )进行加密 Hash消息的解密 3 证。 将解 密的结果与步骤七所计算出的结果进行对比, 以确定固件及加载命令是否匹 配、 是否正常。 在固件和加载命令正常的情况下, "跳跃命令" 开始执行跳跃 动作, 设备正常工作; 在固件和加载命令被验证异常的情况下, 芯片重置, 直至固件和加载命令无异常。 通过上述的 Boot loader以及各个环节的关键启动流程, 确保了设备的
8 P23560 正常安全启动, 即, 只有在固件和加载命令都正常的情况下才启动; 在固件 或者加载命令出现异常时, 芯片重置, 设备将不断地重启, 这样就能阻止异 常命令的运作或异常固件的加载。 装置实施例 在本实施例中, 提供了一种具有启动保护功能的 WiMAX终端, 优选地 应用于实现上述方法实施例中的方法。 图 5是根据本发明装置实施例的 WiMAX终端的框图, 如图 5所示,根 据本实施例的具有启动保护功能的 WiMAX终端包括: 存储模块 2、 启动模 块 4、 执行模块 6、 下载模块 8、 计算模块 10、 匹配模块 12、 第二启动模块 14, 以下对各模块进行详细描述。 存储模块 2, 用于存储通过预先对终端启动所需加载的固件以及加载命 令进行计算所得到的第一固件 Hash和第一加载命令 Hash。 这里的存储模块 2可以表示用于存储数据的一种或多种装置,包括只读 存储器 (ROM )、 机存取存储器 (RAM )、 磁 RAM、 磁心存储器、 磁盘存 储介质、 光存储介质、 闪存装置和 /或用于存储信息的其他机器可读介质。 第一启动模块 4, 响应于终端的启动请求或启动操作, 启动导入器。 执行模块 6 , 连接至第一启动模块 4 , 用于执行终端的驱动模块发送的 加载命令; 下载模块 8 , 用于将固件下载至终端; 计算模块 10,连接至下载模块 8 ,用于计算下载的固件的第二固件 Hash 以及驱动模块发送的加载命令的第二加载命令 Hash; 匹配模块 12, 连接至存储模块 2和计算模块 10, 用于对存储模块 2存 储的第一固件 Hash和计算模块 10计算得到的第二固件 Hash进行匹配操作 , 以及对存储模块 2存储的第一加载命令 Hash和计算模块 10计算得到的第二 加载命令 Hash进行匹配操作, 并且优选地输出匹配结果; 第二启动模块 14, 连接至匹配模块 12, 用于根据匹配模块 12的匹配结 果为第一固件 Hash与第二固件 Hash匹配, 且第一加载命令 Hash与第二加
9 P23560 载命令 Hash匹配的情况下, 启动终端。 上述执行模块 6、 下载模块 8、 计算模块 10、 匹配模块 12、 第二启动模 块 14可以集成在一导入模块中。 综上所述, 本发明实施例能够实现完备的安全性, 即, 双重验证固件和 加载命令, 且验证过程在终端设备内部执行并且执行时间较短, 不易被侦测 或截获到, 安全性较高; 同时, 本发明实施例将安全验证功能很好地融入到 设备的 Boot流程中, 在确保安全性的前提下提高了设备的启动效率。针对基 于主 v u WiMAX终端芯片所设计的 WiM AX终端产品, 均可以应用本发明实 施例提供的技术方案进行设备的安全 Boot, 因而具有较大的通用性。 该安全 Boot流程可以给运营商、 设备商和用户带来共同的安全和利益保护, 能够填 补 WiMAX终端芯片厂商在商业运营领域的安全漏洞, 进而降低运营商的运 营风险和设备商的售后风险。 借助于本发明实施例的技术方案,能够对终端的启动实现完备的安全保 护, 提高终端的启动效率, 并且保护的处理不易侦测和截获具有艮高的安全 性,从而给运营商、设备商、和用户带来共同的安全和利益,能够填补 WiMAX 终端芯片厂商在商业运营领域的安全漏洞, 进而降低运营商的运营风险和设 备商的售后风险。 显然, 本领域的技术人员应该明白, 上述的本发明的各模块或各步骤可 以用通用的计算装置来实现, 它们可以集中在单个的计算装置上, 或者分布 在多个计算装置所组成的网络上, 可选地, 它们可以用计算装置可执行的程 序代码来实现, 从而, 可以将它们存储在存储装置中由计算装置来执行, 或 者将它们分别制作成各个集成电路模块, 或者将它们中的多个模块或步骤制 作成单个集成电路模块来实现。 这样, 本发明不限制于任何特定的硬件和软 件结合。 以上所述仅为本发明的优选实施例而已, 并不用于限制本发明, 对于本 领域的技术人员来说, 本发明可以有各种更改和变^^ 凡在本发明的^^申和 原则之内, 所作的任何修改、 等同替换、 改进等, 均应包含在本发明的保护 范围之内。
10 P23560

Claims

权 利 要 求 书
1. 一种 ^啟波接入全球互通终端的启动方法, 其特征在于, 包括:
步骤 S202 , 预先对所述终端启动所需加载的固件以及加载命令进 行计算, 得到第一固件 Hash和第一加载命令 Hash, 并将所述第一固件 Hash和所述第一加载命令 Hash存储至所述终端的预定存储器;
步骤 S204 , 响应于所述终端的启动操作, 进行启动处理, 启动导 入器;
步骤 S206 , 所述导入器执行由所述终端的驱动发送的加载命令, 将所述固件下载至所述终端;
步骤 S208 , 所述导入器计算下载的所述固件的第二固件 Hash以及 所述驱动发送的所述加载命令的第二加载命令 Hash;
步骤 S210, 所述导入器判断所述第一固件 Hash 与所述第二固件 Hash是否匹配, 以及所述第一加载命令 Hash与所述第二加载命令 Hash 是否匹配, 在所述第一固件 Hash与所述第二固件 Hash匹配, 且所述第 一加载命令 Hash与所述第二加载命令 Hash匹配的情况下, 允许启动所 述终端。
2. 才艮据权利要求 1所述的方法, 其特征在于, 在所述步骤 S202中, 将所述 第一固件 Hash和所述第一加载命令 Hash存储至所述终端的预定存储器 包括:
利用公钥对所述第一固件 Hash和所述第一加载命令 Hash进行加 密, 将加密的所述第一固件 Hash和所述第一加载命令 Hash存储至所述 预定存储器;
在进行存储后, 还包括:
将与所述公钥对应的私钥存储至所述终端。
11 P23560
3. 根据权利要求 2所述的方法, 其特征在于, 在所述步骤 S210中, 在判断 是否匹配前, 还包括:
所述导入器利用存储的所述私钥对加密的所述第一固件 Hash和所 述第一加载命令 Hash进行解密, 得到解密的所述第一固件 Hash和解密 的所述第一加载命令 Hash;
判断是否匹配的操作包括: 判断解密后的所述第一固件 Hash与所 述第二固件 Hash是否匹配, 以及判断解密后的所述第一加载命令 Hash 与所述第二加载命令 Hash是否匹配。
4. 根据权利要求 1所述的方法, 其特征在于, 在所述步骤 S204中, 所述启 动处理包括:
在所述终端上电后, 重置所述终端的芯片;
所述终端的 CPU运行所述芯片中的特定 4 码以启动所述终端的只 读存储器, 初始化启动所述只读存储器所需的硬件单元并进行相应的管 p配置;
所述 CPU 读取所述终端的非易失性存储器中保存的接口配置信 息。
5. 根据权利要求 1所述的方法, 其特征在于, 在所述步骤 S210之前, 所述 方法还包括:
所述驱动将所述第一固件 Hash和所述第一加载命令 Hash通过特定 命令发送至所述终端的芯片, 所述导入器获取所述特定命令中的所述第 一固件 Hash和所述第一加载命令 Hash , 其中, 所述特定命令用于启动 所述终端。
6. 根据权利要求 5 所述的方法, 其特征在于, 在判断所述第一固件 Hash 与所述第二固件 Hash匹配, 且所述第一加载命令 Hash与所述第二加载 命令 Hash匹配的情况下, 所述导入器执行所述特定命令。
7. 根据权利要求 5所述的方法, 其特征在于, 所述特定命令为跳跃命令。
8. 根据权利要求 1至 7中任一项所述的方法,其特征在于,在所述步骤 S210 中,在判断所述第一固件 Hash与所述第二固件 Hash不匹配和 /或所述第
12 P23560 一加载命令 Hash与所述第二加载命令 Hash不匹配的情况下, 重置所述 终端的芯片。
9. 一种 ^啟波接入全球互通终端, 其特征在于, 包括:
存储模块,用于存储通过预先对所述终端启动所需加载的固件以及 加载命令进行计算所得到的第一固件 Hash和第一加载命令 Hash; 第一启动模块, 响应于所述终端的启动操作, 进行启动处理, 并启 动导入器;
执行模块, 用于执行所述终端的驱动模块发送的加载命令; 下载模块, 用于将所述固件下载至所述终端;
计算模块, 用于计算下载的所述固件的第二固件 Hash以及所述驱 动模块发送的所述加载命令的第二加载命令 Hash;
匹配模块, 用于判断所述存储模块存储的所述第一固件 Hash与所 述计算模块计算得到的所述第二固件 Hash是否匹配,以及判断所述存储 模块存储的第一加载命令 Hash 与所述计算模块计算得到的所述第二加 载命令 Hash是否匹配;
第二启动模块, 用于在所述匹配模块的判断结果为: 所述第一固件 Hash与所述第二固件 Hash匹配,且所述第一力口载命令 Hash与所述第二 加载命令 Hash匹配的情况下, 允许所述终端被启动。
13 P23560
PCT/CN2008/073833 2008-04-25 2008-12-29 Wimax终端及其启动方法 WO2009129687A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP08874053A EP2293189A4 (en) 2008-04-25 2008-12-29 WIMAX TERMINAL, AND CORRESPONDING STARTING METHOD
US12/988,861 US8627055B2 (en) 2008-04-25 2008-12-29 Wimax terminal for calculating a first hash value to a load command and firmware and comparing the first hash value to a second hash value from the executed load command and firmware

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200810094066.6 2008-04-25
CN200810094066A CN101299849B (zh) 2008-04-25 2008-04-25 一种WiMAX终端及其启动方法

Publications (1)

Publication Number Publication Date
WO2009129687A1 true WO2009129687A1 (zh) 2009-10-29

Family

ID=40079507

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2008/073833 WO2009129687A1 (zh) 2008-04-25 2008-12-29 Wimax终端及其启动方法

Country Status (4)

Country Link
US (1) US8627055B2 (zh)
EP (1) EP2293189A4 (zh)
CN (1) CN101299849B (zh)
WO (1) WO2009129687A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114661368A (zh) * 2022-05-19 2022-06-24 中昊芯英(杭州)科技有限公司 一种芯片及其启动方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101299849B (zh) 2008-04-25 2010-05-12 中兴通讯股份有限公司 一种WiMAX终端及其启动方法
US8738932B2 (en) * 2009-01-16 2014-05-27 Teleputers, Llc System and method for processor-based security
WO2012148422A1 (en) * 2011-04-29 2012-11-01 Hewlett-Packard Development Company, L.P. Embedded controller to verify crtm
US8856536B2 (en) * 2011-12-15 2014-10-07 GM Global Technology Operations LLC Method and apparatus for secure firmware download using diagnostic link connector (DLC) and OnStar system
WO2014123127A1 (en) 2013-02-06 2014-08-14 Square Enix Holdings Co., Ltd. Image processing apparatus, method of controlling the same, program and storage medium
US10880082B2 (en) * 2017-10-19 2020-12-29 Hewlett Packard Enterprise Development Lp Rekeying keys for encrypted data in nonvolatile memories

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030099358A1 (en) * 2001-10-16 2003-05-29 Lachlan Michael Wireless data communication method and apparatus for software download system
CN1423766A (zh) * 2000-02-17 2003-06-11 通用仪器公司 提供安全控制软件或固件代码下载和接收下载代码的计算装置的安全操作的方法和装置
CN1550115A (zh) * 2001-08-30 2004-11-24 摩托罗拉公司 校验下载软件的方法和相关设备
CN101299849A (zh) * 2008-04-25 2008-11-05 中兴通讯股份有限公司 一种WiMAX终端及其启动方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6308320B1 (en) * 1999-01-15 2001-10-23 Hewlett-Packard Company Method and apparatus for incremental selective compilation of intermediate code files during computer system compilation and linking
FR2790844B1 (fr) * 1999-03-09 2001-05-25 Gemplus Card Int Procede et dispositif de surveillance du deroulement d'un programme, dispositif programme permettant la surveillance de son programme
US6779108B2 (en) * 2000-12-15 2004-08-17 Intel Corporation Incorporating trigger loads in branch histories for branch prediction
US20030216927A1 (en) * 2002-05-17 2003-11-20 V. Sridhar System and method for automated safe reprogramming of software radios
US6907522B2 (en) * 2002-06-07 2005-06-14 Microsoft Corporation Use of hashing in a secure boot loader
US8140824B2 (en) * 2002-11-21 2012-03-20 International Business Machines Corporation Secure code authentication
US8060867B2 (en) * 2004-05-20 2011-11-15 Computer Associates Think, Inc. Systems and methods for excluding user specified applications
US7937593B2 (en) * 2004-08-06 2011-05-03 Broadcom Corporation Storage device content authentication
JP4576936B2 (ja) * 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
CN1755626A (zh) * 2004-09-27 2006-04-05 乐金电子(昆山)电脑有限公司 便携式个人数字助理的引导装载程序的更新方法
US7028886B1 (en) * 2004-11-19 2006-04-18 Vectorsgi, Inc. Method and system for duplicate commercial paper detection
JP2006203564A (ja) * 2005-01-20 2006-08-03 Nara Institute Of Science & Technology マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法
US20070136609A1 (en) * 2005-12-13 2007-06-14 Rudelic John C Methods and apparatus for providing a secure channel associated with a flash device
WO2008026238A1 (fr) * 2006-08-28 2008-03-06 Mitsubishi Electric Corporation Système de traitement de données, procédé de traitement de données, et programme
JP2008067311A (ja) * 2006-09-11 2008-03-21 Ntt Docomo Inc 移動通信端末及びダウンロード再開制御方法
US7617493B2 (en) * 2007-01-23 2009-11-10 International Business Machines Corporation Defining memory indifferent trace handles

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1423766A (zh) * 2000-02-17 2003-06-11 通用仪器公司 提供安全控制软件或固件代码下载和接收下载代码的计算装置的安全操作的方法和装置
CN1550115A (zh) * 2001-08-30 2004-11-24 摩托罗拉公司 校验下载软件的方法和相关设备
US20030099358A1 (en) * 2001-10-16 2003-05-29 Lachlan Michael Wireless data communication method and apparatus for software download system
CN101299849A (zh) * 2008-04-25 2008-11-05 中兴通讯股份有限公司 一种WiMAX终端及其启动方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114661368A (zh) * 2022-05-19 2022-06-24 中昊芯英(杭州)科技有限公司 一种芯片及其启动方法
CN114661368B (zh) * 2022-05-19 2022-09-06 中昊芯英(杭州)科技有限公司 一种芯片及其启动方法

Also Published As

Publication number Publication date
CN101299849A (zh) 2008-11-05
CN101299849B (zh) 2010-05-12
EP2293189A4 (en) 2013-01-02
US8627055B2 (en) 2014-01-07
EP2293189A1 (en) 2011-03-09
US20110055543A1 (en) 2011-03-03

Similar Documents

Publication Publication Date Title
US10931451B2 (en) Securely recovering a computing device
JP5608288B2 (ja) 無線でのファームウェア配信技術に基づいてファームウェアを処理する方法、装置及びシステム
WO2009129687A1 (zh) Wimax终端及其启动方法
US8291480B2 (en) Trusting an unverified code image in a computing device
US8789037B2 (en) Compatible trust in a computing device
US8254568B2 (en) Secure booting a computing device
US8874920B2 (en) Verifying cryptographic signature from stored primitives of previously received signature
US20090257595A1 (en) Single Security Model In Booting A Computing Device
WO2009117896A1 (zh) 基于ota的固件下载方法、预处理方法、完整性验证方法
US20080022124A1 (en) Methods and apparatus to offload cryptographic processes
WO2008122171A1 (fr) Procédé de pilotage de sécurité et système associé, procédé de génération d'une signature de codage et procédé d'authentification
WO2014206170A1 (zh) 一种验证方法及设备
Cooper et al. Fido device onboard specification 1.1
US20060107054A1 (en) Method, apparatus and system to authenticate chipset patches with cryptographic signatures
CN117041048A (zh) 车辆系统升级方法、ota升级文件云端处理方法及电子设备
Vanhoef et al. Testing and Improving the Correctness of Wi-Fi Frame Injection
CN220855656U (zh) 一种数据安全传输装置
CN117641324A (zh) 空中下载装置及空中下载方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08874053

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 12988861

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 7330/CHENP/2010

Country of ref document: IN

Ref document number: 2008874053

Country of ref document: EP