CN1625725A - 存储器管理单元、代码验证装置以及代码译码装置 - Google Patents

存储器管理单元、代码验证装置以及代码译码装置 Download PDF

Info

Publication number
CN1625725A
CN1625725A CNA028287525A CN02828752A CN1625725A CN 1625725 A CN1625725 A CN 1625725A CN A028287525 A CNA028287525 A CN A028287525A CN 02828752 A CN02828752 A CN 02828752A CN 1625725 A CN1625725 A CN 1625725A
Authority
CN
China
Prior art keywords
code
mentioned
storer
processor
management unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028287525A
Other languages
English (en)
Other versions
CN1296790C (zh
Inventor
蒲田顺
长谷部高行
冈田壮一
林武彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN1625725A publication Critical patent/CN1625725A/zh
Application granted granted Critical
Publication of CN1296790C publication Critical patent/CN1296790C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/145Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种存储器管理单元、代码验证装置以及代码译码装置。管理存储代码的存储器(2),为了用处理器(1)执行代码,设定存储有成为该执行对象的代码的存储器(2)有效的主旨的存储器管理单元(10),把为了验证代码的正当性而使用的验证钥存储在验证钥保持单元(15)中。而后,当把代码存储到存储器(2)中可以由处理器(1)执行的情况下,使用被存储到验证钥保持单元(15)中的验证钥以及被赋与在代码上的验证信息,验证代码的正当性,进行当正当性得到验证的情况下,设定存储器(2)有效的主旨,当正当性未得到验证的情况下,不设定存储器(2)是有效的主旨的控制。

Description

存储器管理单元、代码验证装置 以及代码译码装置
技术领域
本发明涉及被装入个人计算机和移动通信终端等的信息处理装置的存储器管理单元、代码验证装置以及代码译码装置,特别涉及不需要变更处理器和存储器的体系结构,可以简单并且可靠地保证在信息处理装置上执行的代码的正当性的存储器管理单元、代码验证装置以及代码译码装置。
背景技术
以往,在个人计算机和移动通信终端等的信息处理装置中,要求在装置上执行保证了正当性的安全代码(用机器语言记述,由CPU解释并执行的程序)。即,在向硬盘等的安装前或者安装后被恶意的第3者篡改的,在安全性上存在问题的代码必须不能存储在存储器上并在装置上执行。
并且,作为针对这种必要性的以往技术,以往一般采用以下的两种方法进行,①在信息处理装置上追加验证用软件,使用预先所赋与的验证信息,在代码执行前验证代码的正当性的方法,②在信息处理装置上追加译码用软件,通过在执行前译码预先加密的代码,担保代码的正当性的方法。
但是,上述的以往技术因为通过软件验证或者担保代码的正当性,所以验证用软件和译码用软件自身被篡改的危险性很大,存在不一定能在信息处理装置上执行保证正当性的安全代码的问题。
即,当验证用软件自身被篡改的情况下,有可能与是否得到验证没有关系地执行代码,另外,当译码用软件自身被篡改的情况下,有可能在执行已译码的代码前被篡改,其结果在上述以往技术中,不一定能在信息处理装置上执行保证了正当性的安全代码。
为了解决由此软件引起的问题,还考虑了以下2种方法,①用附加在信息处理装置内的存储器上的特别的验证用的硬件,对作为处理器的存储器分配单位的每一页,验证被配置在页上的代码的方法,②用附加在信息处理装置内的处理器上的特别的译码用的硬件,译码提取的代码的方法,但存在不能简单地开发这种硬件的问题。
即,在存储器上附加特别的验证用硬件的方法,和在处理器上附加特别的译码用硬件方法,换句话说,因为是在存储器的校验部分和处理器的入口部分上追加新的智能,所以需要大幅度变更处理器和存储器的系统结构,不能简单地开发。
这样,在个人计算机和移动通信终端等的信息处理装置上,如何在装置上执行保证正当性的安全代码是极其重要的课题,希望不改变处理器和存储器的系统结构,可以简单并且可靠地解决它的硬件。
因而,本发明就是为了解决上述以往技术的问题而完成的,其目的在于提供一种不改变处理器和存储器的系统结构,就可以简单并且可靠地保证在信息处理装置上执行的代码的正当性的存储器管理单元、代码验证装置以及代码译码装置。
发明内容
本发明是管理存储代码的存储器,为了用存储器执行代码,设定存储有成为该执行对象的代码的存储器是有效的主旨的存储器管理单元,在验证钥存储装置中存储在用于验证代码的正当性使用的验证钥。而后,当在存储器中存储代码可以由处理器执行的情况下,使用由验证钥存储装置存储的验证钥以及赋与代码的验证信息验证代码的正当性,进行控制,以使当正当性得到验证的情况下,设定存储器是有效的主旨,当正当性未得到验证的情况下,不设定存储器是有效的主旨。
因此,如果采用本发明,因为对于在安装前或者安装后因被恶意的第3者篡改而在安全性上存在问题的代码,在代码的执行前之际(即,把从假想页向物理页的地址变换设置为有效的时刻),用作为对恶意的第三者来说触及不到的硬件的存储器管理单元,可靠地验证代码是不正当的主旨,所以可以避免由处理器执行。另外,具有这样的验证功能的存储器管理单元因为不需要变更处理器和存储器的系统结构,所以与开发具有验证功能的处理器和存储器相比,可以简单地开发。因而,不变更处理器和存储器的系统结构,就可以简单并且可靠地保证在信息处理装置上执行的代码的正当性。
另外,本发明是管理存储代码的存储器,为了用处理器执行代码,设定存储有成为该执行对象的代码的存储器是有效的主旨的存储器管理单元,在译码钥存储装置中存储为了译码经加密的代码而使用的译码钥。而后,当在存储器中存储有被加密的代码的情况下,从该存储器中读出被加密的代码,用由译码钥存储装置存储着的译码钥译码,再存储到存储器中,进而,设定再存储有经译码的代码的存储器是有效的主旨。
因此,如果采用本发明,因为在代码的执行前之际,用作为对恶意的第三者来说触及不到的硬件的存储器管理单元,译码经加密的代码,所以对于译码后的代码,可以作为正当性被担保的代码(安装前或者安装后未被恶意的第三者篡改的代码)执行。另外,具有这样的译码功能的存储器管理单元因为不需要变更处理器和存储器的系统结构,所以和开发具有译码功能的处理器和存储器比较,可以简单地开发。因而,不变更处理器和存储器的系统结构,就可以简单并且可靠地保证在信息处理装置上执行的代码的正当性。
另外,本发明的存储器管理单元在处理器执行代码时,把从该处理器输入的假想地址变换为作为存储器上的地址的物理地址,对处理器输出经该变换的物理地址。
因此,如果采用本发明,则可以适用到个人计算机、工作站或者移动通信终端等,进行从假想地址到物理地址的地址变换的信息处理装置,可以简单并且可靠地保证在这样的信息处理装置上执行的代码的正当性。
另外,本发明的存储器管理单元在由处理器执行代码时,把从该处理器输入的假想的地址作为是存储器上的地址的物理地址对存储器输出。
因此,如果采用本发明,则可以适用到PHS终端、便携终端或者PDA等,进行从假想地址向物理地址的地址变换的信息处理装置,可以简单地保证可以在这种信息处理装置上执行的代码的正当性。
另外,在本发明中,代码是用机器语言记述,用作为处理器的CPU解释并执行的程序。
因此,如果采用本发明,则对于在信息处理装置上作为基本软件执行的极其重要的代码,不需要改变处理器和存储器的系统结构就可以简单并且可靠地保证正当性。
另外,本发明是根据付与该代码的验证信息验证被存储在存储器中由处理器执行的代码的正当性的代码验证装置,为了验证代码的正当性把与验证信息对应使用的验证钥存储在验证钥存储装置中。而后,当代码被存储在存储器中可以由处理器执行的情况下,使用由验证钥存储装置存储的验证钥和付与代码的验证信息,验证代码的正当性,当正当性得到验证的情况下,允许由处理器执行代码,当正当性未得到验证的情况下,拒绝由处理器执行代码。
因此,如果采用本发明,则不变更处理器和存储器的系统结构,就可以简单并且可靠地保证在信息处理装置上执行的代码的正当性。
另外,本发明是为了用处理器执行而译码存储在存储器中的被加密代码的代码译码装置,把为了译码经加密的代码而使用的译码钥存储在译码钥存储装置中。而后,当把经加密的代码存储到存储器中的情况下,从该存储器中读出经加密的代码,用由译码钥存储装置存储的译码钥译码,再存储到存储器中,进而,控制处理器执行译码后再次存储到存储器中的代码。
因此,如果采用本发明,则不变更处理器和存储器的系统结构,就可以简单并且可靠地保证在信息处理装置上执行的代码的正当性。
附图说明
图1是展示适用于涉及本实施方式1的存储器管理单元系统构成的方框图。
图2是展示涉及本实施方式1的存储器管理单元构成的方框图。
图3是用于说明本实施方式1中的地址空间的图。
图4是用于说明本实施方式1中的系统处理的流程图。
图5是展示涉及本实施方式2的存储器管理单元构成的方框图。
图6是用于说明本实施方式2中的地址空间的图。
图7是展示适用于涉及本实施方式3的存储器管理单元的系统构成的方框图。
图8是展示涉及本实施方式3的存储器管理单元的构成的方框图。
图9是用于说明本实施方式3中的系统处理的流程图。
图10是展示涉及本实施方式4的存储器管理单元构成的方框图。
具体实施方式
以下,参照附图详细说明本发明的存储器管理单元、代码验证装置以及代码译码装置适宜的实施方式。进而,以下作为实施方式1~4,在说明本发明的存储器管理单元的各种实施方式后,作为另一实施方式,说明本发明的代码验证装置以及代码译码装置及各种变形例,最后,说明本发明的效果。
(实施方式1)
在本实施方式1中,说明在被安装在个人计算机、工作站或者移动通信终端等的信息处理终端上的存储器管理单元(MMU:MemoryManagement Unit)中追加了用于验证由处理器执行的代码的正当性的验证功能的情况。进而,在此,在说明本实施方式1的存储器管理单元适用的系统概要以及主要特征后,说明存储器管理单元的构成,最后,说明此系统的处理顺序。
[实施方式1:系统的概要以及主要特征]
首先最初,说明适用本实施方式1的存储器管理单元的系统概要以及主要特征。图1是展示适用于本实施方式1的存储器管理单元的系统构成的方框图。如该图所示,此系统是个人计算机、工作站或者移动通信终端等的信息处理终端的一部分,在处理器1、存储器2以及验证信息用存储器3之间,设置存储器管理单元10,用地址总线4以及数据总线5连接它们而构成。
其中,处理器1是执行被存储在存储器2中的代码(用机器语言记述,由CPU解释执行的程序),在该执行时,读写被存储在存储器2中的数据的处理单元(例如,CPU等)。另外,存储器2是存储处理器1使用的代码和数据的存储单元。另外,存储器管理单元10是管理存储器2,主要为了由处理器1执行代码设定存储着成为该执行对象的代码的存储器2是有效的主旨的处理单元。进而,验证信息用存储器3是存储后述的验证信息的存储单元。
在此,如果简单地说明本系统的概略性处理的流程,则首先最初,处理器1经由存储器管理单元10对作为存储器分配单位的规定的页(例如,4Kbytes),逐页地把代码存储到存储器2中。接着,如果用存储器管理单元10设定存储有该代码的存储器是有效的主旨,则处理器1把与该代码对应的假想地址输出到存储器管理单元10。而后,存储器管理单元10把从处理器1输入的假想地址,变换为作为存储器2上的地址的物理地址向存储器2输出,由此,由处理器1执行与存储器2上对应的代码。
这样,如图1所示的系统大致是由处理器1执行被存储在存储器2上的代码,但在该代码上赋与了为了验证代码的正当性而使用的验证信息(例如,电子署名和电子证明书)。总之,本系统主要特征是:通过存储器管理单元10使用在代码上被赋与的验证信息验证代码的正当性,可以不变更处理器1和存储器2的系统结构,简单并且可靠地保证在信息处理装置上执行的代码的正当性。
如果简单地说明该主要特征,则存储器管理单元10预先存储用于验证代码的正当性而使用的验证钥。而后,处理器1当在存储器2中存储代码时,把赋与该代码的验证信息存储到验证信息用存储器3中。这样,当对于存储在存储器2中的代码由处理器1可以执行的情况下,存储器管理单元10使用预先存储的验证钥以及被存储在验证信息用存储器2中的验证信息,验证代码的正当性。而后,进行控制以使当正当性得到验证的情况下,设定存储器2是有效的主旨,当正当性未得到验证的情况下,不设定存储器2有效的主旨。
因此,对于因在安装前或者安装后被恶意的第三者篡改,在安全性上存在问题的代码,在代码执行前之际(即把从假想页向物理页的地址变换设置为有效的时间),因为由对恶意的第三者来说触及不到的硬件的存储器管理单元10可靠地验证代码是不正当的主旨,可以避免由处理器1的执行。另外,具有这样的验证功能的存储器管理单元10因为不需要变更处理器和存储器的系统结构,所以与开发具有验证功能的处理器1和存储器2相比,可以简单地开发。
因此,如果采用本实施方式1的存储器管理单元10则可以发挥不改变处理器1和存储器2的系统结构,就可以简单并且可靠地保证在信息处理装置上执行的代码的正当性的上述的主要特征。
在此,在说明存储器管理单元10的构成的前,简单地说明本实施方式1中的地址空间。图3是用于说明本实施方式1中的地址空间的图。涉及本实施方式1的存储器管理单元10在由处理器1执行代码时,把从处理器1输入的假想地址变换为作为存储器2上的地址的物理地址,对存储器2输出该变换后的物理地址。即,适用涉及本实施方式1的存储器管理单元10的信息处理装置是个人计算机、工作站或者移动通信终端等,从假想地址向物理地址进行地址变换的系统。
而后,本实施方式1中的地址空间例如如图3所示,是通过在地址变换假想地址空间的上位一半后,分配给存储器2(例如,每4Kbytes地被分配),不变换假想地址空间的下位一半,而分配给验证信息用存储器3而形成的。但是,在同一图中,为了便于说明,把假想地址空间分为上位和下为的一半,另外,通常不进行地址变换省略设置在存储器2上的OS(Operating System)。
另外,在图1所示的系统中,分别设置存储器2和验证信息用存储器3,但也可以这样构成系统,即,通过向特定的I/O口输出值,把存储器2的一部分置换为验证信息用存储器3(即,作为存储体切换形式),另外,也可以构成为把验证用存储器3不是分配在存储器空间上而是分配在I/O空间上。
另外,在本实施方式1中,说明了把作为存储器2的分配单位的单位存储器作为4Kbytes固定长度的页,但也可以把此单位存储器设置为可变长,进而,也可以把存储器2全体设置为1个单位存储器。
[实施方式1:存储器管理单元的构成]
以下说明图1所示的存储器管理单元的构成。图2是展示涉及本实施方式1的存储器管理单元10的构成的方框图。如该图所示,该存储器管理单元10由页表11、地址变换单元12、执行/有效位设定单元13、验证钥设定单元14、检验钥保持单元15、验证单元16组成。进而,验证钥保持单元15与权利要求所述的“验证钥存储装置”对应,验证单元16与权利要求所述的“验证装置”对应,执行/有效位设定单元13与权利要求所述的“控制装置”对应。
其中,页表11是在处理器1存储代码时,由处理器1获得的多个入口组成的表。另外,该入口为在作为存储器分配单位的每4Kbytes页地被准备,如图2所示,由开始假想地址、开始物理地址、执行位以及有效位组成。
即,所谓入口表示把从“开始点物理地址”开始的4Kbtes的物理页与从“开始点假想地址”开始的4Kbtes的假想页对应。而后,“执行位”表示在对应的物理/假想页中不存储数据而存储有代码,另外,“有效位”表示对应的物理/假想页有效。另外,页可以不是固定长而是可变长,但在这种情况下,在入口中存储表示大小的信息。
地址变换单元12是按照页表11把假想地址变换为物理地址的处理单元。具体地说,在由处理器1执行代码时,从页表11中搜索与从处理器1输入的假想地址相当的入口,当相应的入口存在的情况下,变换为对应的物理地址向存储器2输出,另一方面,当该入口不存在的情况下,向处理器1通知地址变换例外。
进而,在页表11的相应的入口中,当执行位以及有效位被设定的情况下,只允许用于向对应的物理/假想页的代码(机械命令)的读取的读出,不允许用于写入、数据访问的读写的动作。
执行/有效位设定单元13是根据后述的验证单元16的验证结果,设定页表11对应的入口内的执行位以及有效位的处理单元。具体地说,当用验证单元16验证了代码的正当性的情况下,设定执行位以及有效位(设定存储有验证对象的代码的物理/假想页有效的主旨),允许处理器1执行代码。进而,当用验证单元16未验证到代码的正当性的情况下,不设定执行位以及有效位,拒绝由处理器1执行代码。
验证钥设定单元14是对验证钥保持单元15从存储器管理单元10的外部进行验证钥的输入输出的处理单元,验证钥保持单元15是保持在验证单元16的代码的验证中使用的验证钥存储单元,验证单元17是在把代码存储到存储器2中可以由处理器1执行的情况下,使用被存储在验证钥保持单元15中的验证钥以及被存储在验证信息用存储器3中的验证信息,验证代码的正当性的处理单元。
即,验证单元16如果对于页表11的规定入口,若从处理器1接收执行/有效位的设定指示,则在从验证信息用存储器3读出赋与存储器2对应的物理页上的代码的验证信息的同时,从验证钥保持单元15中读出与此代码对应的验证钥,用此验证信息以及验证钥验证是否是保证了正当性的安全代码。进而,对于验证方式和验证钥可以采用,例如包含在基于公开钥技术的电子署名和在证明书中的公开钥等,可以保证代码不被第三者篡改的所有的方法。
而后,验证单元16当验证了代码是正当的主旨的情况下,对执行/有效位设定单元13指示执行/有效位的设定,另一方面,当代码是正当的主旨未得到验证的情况下,对执行/有效位设定单元13不指示执行/有效位的设定,对处理器1通知例外。这样,当通知处理器1例外的情况下,拒绝由处理器1执行代码。
另外,近年的系统外表上看并行执行多个任务(程序),即大多在多任务下工作,在这种情况下,在任务的切换时,通过验证钥设定单元14的控制,把存储在验证钥保持单元15中的验证钥更换为与任务相应的验证钥。
[实施方式1:系统的处理顺序]
以下,说明用本实施方式1的系统所执行的处理的顺序。在此,作为系统的处理,说明用处理器1把代码存储到存储器2,直至用存储器管理单元10设定执行/有效位的处理。
图4是用于说明本实施方式1的系统处理的流程图。如该图所示,首先最初,处理器1在从处理器管理单元10的页表11中获得未使用的入口的同时,从存储器2获得未使用的物理页(步骤S401以及S402)。而后,处理器1在获得的入口中,设定开始点假想地址以及开始点物理地址(步骤S403)。
接着,处理器1从硬盘等的数据存储单元(盘)中读入代码,在把该代码存储到在步骤S402中获得的物理页中的同时,把赋与该代码的验证信息存储到验证信息用存储器3(步骤S404以及S405)。而后,处理器1向存储器管理单元10指示执行/有效位的设定(步骤S406)。
另一方面,接收到这样的设定指示的存储器管理单元10在从验证信息用存储器3中读出与设定指示相关的代码的对应的验证信息的同时,从验证钥保持单元15读入与该验证信息对应的验证钥(步骤S407以及S408)。而后,存储器管理单元10的验证单元16用读入的验证信息以及验证钥,验证与设定指示有关的代码的正当性(步骤S409)。
通过此验证,当代码是正当的主旨得到验证的情况下(步骤S410肯定),验证单元16对执行/有效位设定单元13指示执行/有效位的设定,执行/有效位设定单元13在与验证对象的代码有关的页表11内的入口中设定执行位以及有效位(步骤S411)。由此,对于作为验证对象的代码允许由处理器1执行。
与此相反,当代码是正当的主旨未得到验证的情况下(步骤S410否定),验证单元16对执行/有效位设定单元13不指示执行/有效位的设定,而对处理器1通知例外(步骤S412)。因而,对于作为验证对象的代码,拒绝由处理器1的执行。
如上所述,如果采用本实施方式1,则存储器管理单元10把为了验证代码的正当性所使用的验证钥存储到验证钥保持单元15。而后,当代码被存储在存储器2中并可以由处理器1执行的情况下,使用被存储在验证钥保持单元15中的验证钥以及被附在代码上的验证信息(被存储在验证信息用存储器3上的验证信息)进行控制,以验证代码的正当性,当正当性得到验证的情况下,设定存储器2是有效的主旨,当正当性未得到验证的情况下,不设定存储器2是有效的主旨。因而,不变更处理器1和存储器2的系统结构,就可以简单并且可靠地保证在信息处理装置上执行的代码的正当性。
(实施方式2)
在上述的实施方式1中,说明了把从处理器1输入的假想地址变换为物理地址向存储器2输出的存储器管理单元10,但本发明并不限于此,对于不变更从处理器1输入的假想地址,作为物理地址向存储器2输出的存储器管理单元也同样可以适用。
即,在上述实施方式1中,说明了适用到个人计算机、工作站或者移动通信终端等,进行从假想地址到物理地址的地址变换的信息处理装置的存储器管理单元10,但对于PHS终端、便携终端或者PDA等,进行从假想地址向物理地址的地址变换的信息处理装置,也可以同样适用。
因而,在本实施方式2中,说明关于不进行从假想地址到物理地址的地址变换的系统所适用的存储器管理单元。图5是展示涉及本实施方式2的存储器管理单元构成的方框图,图6是用于说明在本实施方式2中的地址空间的图。另外,在和上述实施方式1所示的各部分具有同样功能的部位上标注同一符号,并省略其详细说明。
涉及本实施方式2的存储器管理单元20如上所述,是不变更从处理器1输入的假想地址,作为物理地址向存储器2输出的单元。即,如图6所示,本实施方式2中的地址空间与图2所示的实施方式2中的地址空间不同,假想地址和物理地址一致。
另外,存储器管理单元20如图5所示,不存在把假想地址变换为物理地址的处理单元(图2所示的地址变换单元12),即使在页表21的各入口中,也不存在开始点假想地址,只存在开始点物理地址。另外,页表21内的入口只存在物理页的个数。
因而,此存储器管理单元20在处理器1执行代码时,把从处理器1输入的假想地址作为是存储器2上的地址的物理地址向存储器2输出。进而,此存储器管理单元20的验证处理和图4所示的存储器管理单元10的处理(同一图步骤S407~S412)一样。
这样,如果采用本实施方式2的存储器管理单元20,则即使对于PHS终端、便携终端或者PDA等,关于不进行从假想地址向物理地址的地址变换的信息处理装置,也可以不变更处理器1和存储器2的系统结构,简单并且可靠地保证在信息处理装置上执行的代码的正当性。
(实施方式3)
在上述的实施方式1以及2中,说明了用在代码执行前验证代码的正当性的存储器管理单元10或者20,简单并且可靠地保证代码的正当性的情况,但通过在执行前译码预先加密的代码,也可以和实施方式1以及2一样,简单并且可靠地保证代码的正当性。
因而,在本实施方式3中,说明通过在执行前译码预先加密的代码,简单并且可靠地保证代码的正当性的存储器管理单元。进而,在此,在说明了适用本实施方式3的存储器管理单元的系统概要以及主要特征后,说明存储器管理单元的构成,最后说明采用此系统的处理顺序。
[实施方式3:系统的概要以及主要特征]
首先最初,说明适用于本实施方式3的存储器管理单元的系统概要以及主要的特征。图7是展示适用本实施方式3的存储器管理单元的系统构成的方框图。如该图所示,此系统在处理器1、存储器2之间设置存储器管理单元30,把它们通过地址总线4以及数据总线5连接而构成。进而,在与上述实施方式1所示的各部分具有相同功能的部位上标注同一符号,并省略其详细声明。
图7所示的系统大致和图1所示的系统一样,是用处理器1执行被存储在存储器2中的代码的系统,但和图1所示的系统比较,不存在验证信息用存储器3这一点,和具备与同一图所示的存储器管理单元10功能不同的存储器管理单元30这一点不同。即,在本实施方式3中其主要特征在于:代码预先被加密,存储器管理单元30通过译码预先被加密的代码,不变更处理器1和存储器2的系统结构,就可以简单并且可靠地保证在信息处理装置上执行的代码的正当性。
如果简单说明此主要特征,则存储器管理单元30预先存储用于译码被加密的代码的译码钥,当处理器1在存储器2中存储被加密的代码的情况下,对此存储着的代码试行采用译码钥的译码。而后,在把此译码后的代码再存储在存储器2中的同时,通过设定存储器2有效的主旨,允许处理器1执行代码。进而,当被加密的代码未被译码的情况下,不设定存储器2是有效的主旨,拒绝由处理器1的代码执行。
因此,在代码执行前之际(即,把从假想页向物理页的地址变换设置为有效的时间),因为用对于恶意的第三者来说是触及不到的硬件的存储器管理单元30将加密的代码进行译码,所以对于经译码的代码,可以作为担保了正当性的代码(在安装前或者安装后未被恶意的第三者篡改的代码)而执行。另外,具有这样译码功能的存储器管理单元30因为不需要变更处理器1和存储器2的系统结构,所以与开发具有译码功能的处理器1和存储器2相比,可以简单地开发。
由此,如果采用本实施方式3的存储器管理单元30,则不变更处理器1和存储器2的系统结构,就可以简单并且可靠地保证在信息处理装置上执行的代码的正当性这一上述主要特征,可以和实施方式1以及2的存储器管理单元30发挥同样效果。
并且,在本实施方式3中,存储器管理单元30和实施方式1的存储器管理单元10一样,把从处理器1输入的假想地址变换为物理地址向存储器2输出。即,此存储器管理单元30可以适用在个人计算机、工作站或者移动通信终端等,从假想地址向物理地址进行地址变换的信息处理装置,本实施方式3中的地址空间和图3所示的一样。
[实施方式3:存储器管理单元的构成]
以下,说明图7所示的存储器管理单元30的构成。图8是展示涉及本实施方式3的存储器管理单元30构成的方框图。如该图所示,此存储器管理单元30由页表31、地址变换单元32、执行/有效位设定单元33、译码钥设定单元34、译码钥保持单元35、译码单元36组成。并且,译码钥保持单元35与权利要求所述的“译码钥存储单元”对应,译码单元36与权利要求所述的“译码装置”对应,执行/有效位设定单元33与权利要求所述的“控制装置”对应。
这其中,页表31以及地址变换单元32起到和在上述实施方式1中说明的页表11以及地址变换单元12分别相同的效果。
执行/有效位设定单元33起到了和在实施方式1中说明的执行/有效位设定单元33大致同样的效果,但对应于译码单元36的处理,设定页表31对应的入口内的执行位以及有效位这一点不同。即,执行/有效位设定单元33用译码单元36译码代码,如果把译码后的代码再存储到存储器2中,则设定页表31对应的入口内的执行位以及有效位(设定存储有经译码的代码的物理/假想页是有效的主旨)。
译码钥设定单元34对译码钥保持单元35来说,是从存储器管理单元10的外部进行译码钥的输入输出的处理单元,译码钥保持单元35是保持将加密的代码进行译码时所使用的译码钥的存储单元,译码单元37是在把加密的代码存储到存储器2中的情况下,使用被存储在译码钥保持单元35中的译码钥,将加密的代码进行译码的处理单元。
即,译码单元37如果对于页表31的规定输入,若从处理器1接收执行/有效位的设定指示,则在读出存储器2对应的物理页上的加密了的代码的同时,从译码钥保持单元35中读出与此代码对应的译码钥,使用译码钥译码所加密的代码。并且,对于加密以及译码的方式,例如可以采用所谓的共用钥加密方式、公开钥加密方式等任意的方法。
而后,译码单元36当进行代码译码的情况下,在把译码后的代码再存储到存储器2中的同时,对执行/有效位设定单元33指示执行/有效位的设定。
另外,近年的系统在外表上看并行执行多个任务(程序),即大多在多任务下动作,在这种情况下,在任务的切换时,通过公开钥设定单元34的控制,把存储在公开钥保持单元35中的公开钥更换为与任务相应的公开钥。
[实施方式3:系统的处理顺序]
以下,说明用本实施方式3的系统所执行的处理的顺序。在此,作为系统的处理,说明用处理器1把加密后的代码存储到存储器2,直至用存储器管理单元30设定执行/有效位的处理。
图9是用于说明本实施方式3的系统处理的流程图。如该图所示,首先最初,处理器1在从处理器管理单元30的页表31中获得未使用的入口的同时,从存储器2获得未使用的物理页(步骤S901以及S902)。而后,处理器1在获得的入口中,设定开始点假想地址以及开始点物理地址(步骤S903)。
接着,处理器1从硬盘等的数据存储单元(盘)中读入被加密的代码,在把该加密后的代码存储到在步骤S902中获得的物理页中(步骤S904)。而后,处理器1向存储器管理单元30指示执行/有效位的设定(步骤S905)。
另一方面,接收到这样的设定指示的存储器管理单元30从与涉及设定指示的代码相对应的存储器2上的物理页中读入加密的代码的同时,从译码钥保持单元35读入与该代码对应的译码钥(步骤S906以及S907)。而后,存储器管理单元30的译码单元36用译码钥译码加密的代码(S908)。
接着,存储器管理单元30的译码单元36把译码后的代码再存储到存储器2中的同时,对执行/有效位设定单元33,指示执行/有效位的设定(步骤S909),执行/有效位设定单元33在与译码对象的代码有关的页表31内的入口中,设定执行位以及有效位(步骤S910)。由此,对于作为译码对象的代码,允许由处理器1执行。
如上所述,如果采用本实施方式3,则存储器管理单元30把为了将加密的代码进行译码所使用的译码钥存储到译码钥保持单元35。而后,当用处理器1把经加密的代码存储在存储器2中的情况下,从存储器2读出经加密的代码,使用被存储在译码钥保持单元35中的译码钥进行译码再存储到存储器2,进而,设定再存储经译码的代码的存储器2是有效的主旨。因而,和上述的实施方式1以及2一样,不变更处理器1和存储器2的系统结构,就可以简单并且可靠地保证在信息处理装置上执行的代码的正当性。
(实施方式4)
在上述实施方式3中,说明了把从处理器1输入的假想地址变换为物理地址向存储器2输出的存储器管理单元30,但本发明并不限于此,不变换从处理器1输入的假想地址,对于作为物理地址向存储器2输出的存储器管理单元,也可以同样适用。即,和上述实施方式2一样,即使是PHS终端、便携终端或者PDA等,不进行从假想地址向物理地址的地址变换的信息处理装置,也可以同样适用。
因而,在本实施方式4中,说明对不进行从假想地址向物理地址的地址变换的系统所适用的,和上述实施方式3发挥一样效果的存储器管理单元。图10是展示涉及本实施方式4的存储器管理单元构成的方框图。进而,在和上述实施方式3所示的各部分具有同样功能的部分上标注相同的符号,并省略其详细说明。
涉及本实施方式4的存储器管理单元40如上所述,不变更从处理器1输入的假想地址,就可以作为物理地址向存储器2输出。即,和图6所示一样,本实施方式4的地址空间是假想地址和物理地址相一致的情况。
另外,存储器管理单元40如图10所示,不存在把假想地址变换为物理地址的处理单元(图8所示的地址变换单元32),即使在页表41的各入口中,也是不存在开始点假想地址,只存在开始点物理地址。并且,页表41内的入口只存在物理页的个数。
因而,该存储器管理单元40与上述实施方式2的存储器管理单元20一样,在处理器1执行代码时,把从处理器1输入的假想地址作为是存储器2上的地址的物理地址向存储器2输出。进而,该存储器管理单元40的译码处理和图9所示的存储器管理单元30(涉及实施方式3的存储器管理单元30)的处理(同一图步骤S906~S910)一样。
这样,如果采用本实施方式4的存储器管理单元40,则即使对于PHS终端、便携终端或者PDA等,不进行从假想地址向物理地址的地址变换的信息处理装置,也和上述实施方式3一样,可以不变更处理器1和存储器2的系统结构,简单并且可靠地保证在信息处理装置上执行的代码的正当性。
(其他实施方式)
至此说明了本发明的实施方式,但本发明即使在上述的实施方式以外,也可以在权利要求范围所述的技术思想的范围内以各种不同的
实施方式实施。
例如,在本实施方式1以及2中,说明了在存储器管理单元10或者20上追加验证功能的情况,但本发明并不限于此,也可以只把承担验证功能的硬件(与权利要求范围所述的“代码验证装置”对应)与存储器管理单元10或者20另行设置,这种硬件和存储器管理单元10以及20的协同动作,进行代码的验证。
同样,在本实施方式3以及4中,说明了在存储器管理单元30或者40中追加了译码功能的情况,但本发明并不限于此,也可以只把承担译码功能的硬件(与权利要求范围所述的“代码译码装置”对应)与存储器管理单元30或者40另行设置,这种硬件和存储器管理单元30以及40的协同动作,进行代码的验证。
另外,在本实施方式中说明的各种处理中,可以手动地进行作为自动进行的已说明的处理的全部或者一部分,或者,也可以用公知的方法自动地进行作为手动进行的已说明的处理的全部或者一部分。此外,对于包含在上述文件中和画面中展示的处理顺序、控制顺序、具体名称、各种数据和参数的信息,除了特定的情况外可以任意变更。同样,即使是各种输入用画面的内容,也可以任意变更。
另外,图示的各装置的各构成要素是功能概念性要素,实际上不一定如图那样构成。即,各装置的分散/综合的具体形态并不限于图示的情况,可以根据各种负荷和使用状况把其全部或者一部分,以任意单位在功能上或者物理上分散/综合构成。进而,在各装置中进行的各处理功能其全部或者任意一部分用CPU以及由该CPU解析执行的程序实现,或者可以作为采用布线逻辑的硬件实现。
如上所述,如果采用本发明,因为对于在安装前或者安装后因为被恶意的第3者篡改而在安全性上存在问题的代码,在代码的执行前的之际(即,把从假想页向物理页的地址变换设置为有效的时刻),用作为对恶意的第三者来说触及不到的硬件的存储器管理单元,可靠地验证代码是不正当的主旨,所以可以避免由处理器执行。另外,具有这样的验证功能的存储器管理单元因为不需要变更处理器和存储器的系统结构,所以与开发具有验证功能的处理器和存储器相比,可以简单地开发。因而,可以得到不变更处理器和存储器的系统结构,就可以简单并且可靠地保证在信息处理装置上执行的代码的正当性的效果。
另外,如果采用本发明,则在代码执行前之际,因为用对于恶意的第三者来说是触及不到的硬件的存储器管理单元将加密的代码进行译码,所以对于被译码后的代码,可以作为担保了正当性的代码(在安装前或者安装后未被恶意的第三者篡改的代码)执行。另外,具有这样的译码功能的存储器管理单元因为不需要变更处理器和存储器的系统结构,所以与开发具有译码功能的处理器和存储器相比,可以简单地开发。因而,起到了可以得到不变更处理器和存储器的系统结构,就可以简单并且可靠地保证在信息处理装置上所执行的代码的正当性的存储器管理单元的效果。
另外,如果采用本发明,则可以适用到个人计算机、工作站或者移动通信终端等,进行从假想地址到物理地址的地址变换的信息处理装置,起到可以得到简单并且可靠地保证在这样的信息处理装置上执行的代码的正当性的存储器管理单元的效果。
另外,如果采用本发明,则可以适用到PHS终端、便携终端或者PDA等,进行从假想地址向物理地址的地址变换的信息处理装置,起到可以简单并且可靠地保证可以在这种信息处理装置上执行的代码的正当性的存储器管理单元的效果。
另外,如果采用本发明,则起到对于在信息处理装置上作为基本软件所执行的极其重要的代码,不变更处理器和存储器的系统结构,就可以简单并且可靠地保证在信息处理装置上执行的代码的正当性的代码验证装置的效果。
另外,如果采用本发明,则起到不变更处理器和存储器的系统结构,就可以简单并且可靠地保证在信息处理装置上执行的代码的正当性的代码验证装置的效果。
另外,如果采用本发明,则起到不变更处理器和存储器的系统结构,就可以简单并且可靠地保证在信息处理装置上执行的代码的正当性的代码译码装置的效果。
如上所述,本发明的存储器管理单元、代码验证装置以及代码译码装置适用于个人计算机、工作站或、PSH终端、便携终端、移动通信终端或者PDA等,需要保证由处理器执行的代码的正当性的信息处理装置。

Claims (7)

1、一种存储器管理单元,是管理存储代码的存储器,为了由处理器执行上述代码,设定储存有成为该执行对象的代码的存储器有效的主旨的存储器管理单元,其特征在于包括:
存储用于验证上述代码的正当性所使用的验证钥的验证钥存储装置;
当上述代码被存储在上述存储器中可以由上述处理器执行的情况下,使用由上述验证钥存储装置存储的验证钥以及在上述代码上所赋与的验证信息,验证上述代码的正当性的验证装置;以及
进行控制,以使当由上述验证装置验证了正当性的情况下,设定上述存储器有效的主旨,当由上述验证装置正当性未得到验证的情况下,不设定上述存储器有效的主旨的控制装置。
2、一种存储器管理单元,是管理存储代码的存储器,为了由处理器执行上述代码,设定储存有成为该执行对象的代码的存储器有效的主旨的存储器管理单元,其特征在于包括:
存储用于将被加密的代码进行译码所使用的译码钥的译码钥存储装置;
当上述被加密的代码被存储在上述存储器中的情况下,从该存储器中读出上述被加密的代码,使用由上述译码钥存储装置存储的译码钥译码,再存储到上述存储器中的译码装置;以及
设定再存储由上述译码装置译码的代码的上述存储器是有效的主旨的控制装置。
3、根据权利要求1或者2所述的存储器管理单元,其特征在于:
上述存储器管理单元在上述处理器执行代码时,把从该处理器输入的假想地址变换为作为上述存储器上的地址的物理地址,向上述存储器输出该变换了的物理地址。
4、根据权利要求1或者2所述的存储器管理单元,其特征在于:
上述存储器管理单元在由上述处理器执行代码时,把从该处理器输入的假想地址作为是上述存储器上的地址的物理地址,向上述存储器输出。
5、根据权利要求1或者2所述的存储器管理单元,其特征在于:
上述代码是用机器语言表述,由作为处理器的CPU解释并执行的程序。
6、一种代码验证装置,是基于赋与在该代码上的验证信息验证存储在存储器中由处理器执行的代码的正当性的代码验证装置,其特征在于包括:
为了验证上述代码的正当性存储与上述验证信息对应使用的验证钥的验证钥存储装置;
当上述代码被存储在上述存储器中可以由上述处理器执行的情况下,使用由上述验证钥存储装置存储的验证钥以及在上述代码上所赋与的验证信息,验证上述代码的正当性的验证装置;以及
当由上述验证装置验证了正当性的情况下,允许由上述处理器执行上述代码,当由上述验证装置正当性未得到验证的情况下,拒绝由上述处理器执行上述代码的控制装置。
7、一种代码译码装置,是为了由处理器执行而译码被存储在存储器中的被加密代码的代码译码装置,其特征在于包括:
存储为了译码上述被加密的代码而使用的译码钥的译码钥存储装置;
当上述被加密的代码被存储在上述存储器中的情况下,从该存储器中读出上述被加密的代码,用由上述译码钥存储装置存储的译码钥译码,再存储到上述存储器中的译码装置;以及
控制上述处理器执行由上述译码装置译码并被再存储到上述存储器中的代码的控制装置。
CNB028287525A 2002-06-05 2002-06-05 存储器管理单元、代码验证装置以及代码译码装置 Expired - Fee Related CN1296790C (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/005564 WO2003104948A1 (ja) 2002-06-05 2002-06-05 メモリ管理ユニット、コード検証装置およびコード復号装置

Publications (2)

Publication Number Publication Date
CN1625725A true CN1625725A (zh) 2005-06-08
CN1296790C CN1296790C (zh) 2007-01-24

Family

ID=29727315

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028287525A Expired - Fee Related CN1296790C (zh) 2002-06-05 2002-06-05 存储器管理单元、代码验证装置以及代码译码装置

Country Status (7)

Country Link
US (1) US7908450B2 (zh)
EP (1) EP1510899B1 (zh)
JP (1) JP4074620B2 (zh)
KR (1) KR100619657B1 (zh)
CN (1) CN1296790C (zh)
AU (1) AU2002306257A1 (zh)
WO (1) WO2003104948A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102999663A (zh) * 2012-11-19 2013-03-27 福州瑞芯微电子有限公司 一种soc芯片中的mmu的验证方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2849233B1 (fr) * 2002-12-24 2005-05-20 Trusted Logic Procede de securisation des systemes informatiques par confinement logiciel
US7444523B2 (en) * 2004-08-27 2008-10-28 Microsoft Corporation System and method for using address bits to signal security attributes of data in the address space
US7350040B2 (en) * 2005-03-03 2008-03-25 Microsoft Corporation Method and system for securing metadata to detect unauthorized access
WO2007004219A2 (en) * 2005-07-04 2007-01-11 Discretix Technologies Ltd. System, device and method of verifying that a code is executed by a processor
WO2007035623A1 (en) * 2005-09-17 2007-03-29 Technology Group Northwest Inc. System and method for foiling code-injection attacks in a computing device
US7657754B2 (en) * 2005-12-08 2010-02-02 Agere Systems Inc Methods and apparatus for the secure handling of data in a microcontroller
KR100969758B1 (ko) * 2007-01-22 2010-07-13 삼성전자주식회사 플래시 변환 레이어에서 데이터를 암호화하여 처리하기위한 방법 및 장치
US20090031142A1 (en) * 2007-07-25 2009-01-29 Shai Halevi System, Method and Computer Program Product for Processing a Memory Page
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
JP5374751B2 (ja) * 2008-07-31 2013-12-25 株式会社ハイパーテック メモリ管理方法
US20120331303A1 (en) * 2011-06-23 2012-12-27 Andersson Jonathan E Method and system for preventing execution of malware
TWI566564B (zh) * 2012-04-25 2017-01-11 Samton International Development Technology Co Ltd Virtual reality authentication circuit, system and electronic consumption method
US9715591B2 (en) 2012-07-30 2017-07-25 Hewlett-Packard Development Company, L.P. Code validation
JP6584823B2 (ja) 2014-06-20 2019-10-02 株式会社東芝 メモリ管理装置、プログラム、及び方法
JP6162652B2 (ja) 2014-06-20 2017-07-12 株式会社東芝 メモリ管理装置、プログラム、及び方法
JP6181004B2 (ja) 2014-06-20 2017-08-16 株式会社東芝 メモリ管理装置、プログラム、及び方法
US10303621B1 (en) * 2017-03-07 2019-05-28 Amazon Technologies, Inc. Data protection through address modification
JP2020027341A (ja) 2018-08-09 2020-02-20 キオクシア株式会社 ストレージ装置およびデータ改ざん検証方法
US11748271B2 (en) * 2020-04-15 2023-09-05 Micron Technology, Inc. Data security for memory and computing systems

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4847902A (en) * 1984-02-10 1989-07-11 Prime Computer, Inc. Digital computer system for executing encrypted programs
US5892944A (en) * 1993-07-20 1999-04-06 Kabushiki Kaisha Toshiba Program execution and operation right management system suitable for single virtual memory scheme
JP3585510B2 (ja) * 1993-07-20 2004-11-04 株式会社東芝 プログラム実行管理装置及びプログラム実行管理方法
US5757919A (en) * 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
GB9626241D0 (en) * 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
JP3072722B2 (ja) * 1997-06-20 2000-08-07 ソニー株式会社 フラッシュメモリを用いるデータ管理装置及びデータ管理方法並びにフラッシュメモリを用いる記憶媒体
JP3593241B2 (ja) * 1997-07-02 2004-11-24 株式会社日立製作所 計算機の再起動方法
US5974536A (en) * 1997-08-14 1999-10-26 Silicon Graphics, Inc. Method, system and computer program product for profiling thread virtual memory accesses
US6003117A (en) * 1997-10-08 1999-12-14 Vlsi Technology, Inc. Secure memory management unit which utilizes a system processor to perform page swapping
JP3713141B2 (ja) * 1998-05-19 2005-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの不正実行防止方法
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6745306B1 (en) * 1999-07-29 2004-06-01 Microsoft Corporation Method and system for restricting the load of physical address translations of virtual addresses
US6983374B2 (en) 2000-02-14 2006-01-03 Kabushiki Kaisha Toshiba Tamper resistant microprocessor
JP3801833B2 (ja) * 2000-02-14 2006-07-26 株式会社東芝 マイクロプロセッサ
US6473844B1 (en) * 2000-04-29 2002-10-29 Hewlett-Packard Company System and method to protect vital memory space from non-malicious writes in a multi domain system
US7136982B2 (en) * 2001-11-09 2006-11-14 Danger, Inc. Apparatus and method for allocating memory blocks
US7080220B2 (en) * 2003-07-03 2006-07-18 International Business Machines Corporation Page replacement with a re-reference indicator

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102999663A (zh) * 2012-11-19 2013-03-27 福州瑞芯微电子有限公司 一种soc芯片中的mmu的验证方法
CN102999663B (zh) * 2012-11-19 2015-04-15 福州瑞芯微电子有限公司 一种soc芯片中的mmu的验证方法

Also Published As

Publication number Publication date
WO2003104948A1 (ja) 2003-12-18
KR100619657B1 (ko) 2006-09-08
KR20040105794A (ko) 2004-12-16
AU2002306257A1 (en) 2003-12-22
JPWO2003104948A1 (ja) 2005-10-13
EP1510899A4 (en) 2007-06-27
JP4074620B2 (ja) 2008-04-09
EP1510899A1 (en) 2005-03-02
CN1296790C (zh) 2007-01-24
US7908450B2 (en) 2011-03-15
EP1510899B1 (en) 2011-12-07
US20050033973A1 (en) 2005-02-10

Similar Documents

Publication Publication Date Title
CN1296790C (zh) 存储器管理单元、代码验证装置以及代码译码装置
TWI667590B (zh) 資料儲存裝置以及韌體加密及更新方法
CN1280737C (zh) 移动存储设备与读写识别设备的安全认证方法
CN100346320C (zh) 在存储器区域具有分割区域的信息存储装置
RU2456663C2 (ru) Прогрессивная начальная загрузка для беспроводного устройства
CN101061466A (zh) 用于处理闪速存储器的数据的装置和方法
CN1641583A (zh) 自描述软件映象更新组件
CN1696864A (zh) 防止固件剽窃的方法
US20170286213A1 (en) Protecting data stored on a solid state drive
CN1726478A (zh) 存储器件和使用存储器件的电子器件
CN1933647A (zh) 外部存储器管理装置和外部存储器管理方法
CN1647443A (zh) 初始化、维护、更新和恢复利用数据访问控制功能的集成系统中的安全操作
CN101030243A (zh) 便携式存储器及其管理数据的方法
CN1866224A (zh) 一种移动存储装置及存取移动存储装置中加密数据的方法
CN1682205A (zh) 用于加密和解密元数据的方法和用于管理元数据的方法及其系统
CN1734475A (zh) 半导体集成电路和信息处理设备
CN1482614A (zh) 在记录介质上保留数据的方法和设备
CN1567362A (zh) 动态逻辑分区并控制访问权限的ic智能卡及其实现方法
CN1771484A (zh) 存储器信息保护系统、半导体存储器及存储器信息的保护方法
CN1794258A (zh) 利用网卡物理地址防止软件非授权使用的方法
CN112115429B (zh) 一种Java类加密、解密方法及计算机可读存储介质
CN1991870A (zh) 数据删改防止方法及数据删改防止系统
CN1967482A (zh) 程序开发方法、程序开发支援装置及程序安装方法
CN1588328A (zh) 数据加密/解密方法及其装置
US20090327709A1 (en) Memory address obfuscation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070124

Termination date: 20150605

EXPY Termination of patent right or utility model