CN1650244A - 以安全或非安全模式执行程序的计算机结构 - Google Patents
以安全或非安全模式执行程序的计算机结构 Download PDFInfo
- Publication number
- CN1650244A CN1650244A CNA028294459A CN02829445A CN1650244A CN 1650244 A CN1650244 A CN 1650244A CN A028294459 A CNA028294459 A CN A028294459A CN 02829445 A CN02829445 A CN 02829445A CN 1650244 A CN1650244 A CN 1650244A
- Authority
- CN
- China
- Prior art keywords
- processor
- circuits system
- security
- data security
- provide data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及提供数据安全性的电路系统和方法,该电路系统包括至少一个处理器和至少一个存储电路。本发明基于这样的思想,即提供一种其中处理器可在至少两个不同模式下操作的电路,一个第一安全的操作模式和一个第二非安全操作模式。在安全模式下,处理器能够访问电路内部存储在多个存储器中的安全相关数据。需要限制对这些安全数据的访问和处理,因为访问这些数据的入侵者能够操纵该电路系统。当测试和/或调试电路时,不允许访问安全信息。因此,处理器置于非安全操作模式,该模式下不能访问保护数据。
Description
本发明的技术领域
本发明涉及提供数据安全性的电路系统,该电路系统包括至少一个处理器和至少一个存储电路。本发明还涉及用于在包括至少一个处理器和至少一个存储电路的电路系统中提供数据安全性的方法。
背景技术
诸如移动通信终端、便携式计算机和PDA之类的各种电子设备需要访问安全相关组件,例如应用程序、密钥、密钥数据资料、中间的密码计算结果、口令、外来下载数据的验证等等。这些组件及对它们的处理必须在电子设备内保密。理想地,这些组件以及对它们的处理应当有尽可能少的人知道。这是由于这样一个事实,如果这些组件是已知的,则像移动终端一样的设备可能会被损坏篡改。对这些类型的组件的访问可能有助于恶意的攻击者操纵终端。
进一步,在该设备中,上述这些相关安全性的组件协同其它的不需要任何安全处理的通用组件一起被维护、处理和管理。因此,引入一个安全的执行环境,该环境中电子设备内部的处理器能够访问安全相关的组件。应当小心控制对安全执行环境的访问、其中的处理以及从该环境的退出。现有技术中包含这个安全环境的硬件通常是封装在一防篡改包装内。在这种硬件中,不可能探查或执行导致揭示安全相关组件及其处理的测量和测试。
一种在安全环境中处理信息并且以安全方式存储安全相关信息的电子设备在美国专利No.5,892,900中公开。所述专利公开一种虚拟分布式环境来保护、管理和控制电子信息的使用。其包括用于发行者、财经服务供应者、最终用户等的权限保护解决方案。本发明运用称为安全处理单元的电子设备来提供安全性和安全的信息存储与通信。这样的包括处理器的设备封装在“防篡改安全屏蔽(security barrier)”,将所述安全环境与外部世界分离。所述电子设备提供安全环境和非安全环境,后一情形中该设备的处理器无法访问安全相关的信息。
一个必须要解决的问题是使第三方能够执行测试、调试和维修所述电子设备及其软件,而不冒这样的风险,即在安全环境中,准许第三方访问使得第三方能够操纵该设备的安全相关组件的信息从而影响安全性功能。应当能够实现在两个环境之间平稳地移动,不用在每次实施移动时进行初始化。
发明概述
本发明的一个目的是通过提出一种包括安全环境的结构来提供一种解决上述问题的解决方案,在该安全环境中可以以一种安全方式存储和处理诸如密钥和其它安全相关数据之类的信息,并且在非安全环境中不访问安全数据的情况下可以测试和调试所述结构和伴随它的软件。
所述目的通过本发明第一方面以一种提供数据安全性的电路系统的形式达到,按照权利要求1所述,该电路系统包含至少一个处理器和至少一个存储电路,并且所述目的也通过本发明第二方面以一种提供数据安全性的方法的形式达到,按照权利要求7所述,该方法用于包含至少一个处理器和至少一个存储电路的电路系统中。优选实施例定义在从属权利要求中。
根据本发明第一个方面,提供了一种电路系统,在存储电路中包括至少一个存储区,该存储区存储与电路系统安全性有关的保护数据。所述电路系统安排有模式设置装置,将包含在所述电路系统中的处理器设置为至少两个不同操作模式其中的一个模式,所述模式设置装置能够变更处理器操作模式。此外,它还包括存储电路访问控制装置,安排用来根据第一处理器操作模式控制所述处理器访问存储保护数据的存储区,并根据第二处理器操作模式阻止处理器访问存储保护数据的存储区,从而使得所述处理器能执行下载到该电路系统中的未验证软件。
根据本发明第二方面,提供了一种方法,其中,在存储电路中存储与电路系统安全性有关的保护数据。处理器被设置为至少两个不同可变操作模式中的一种模式。所述方法进一步包括如下步骤:通过设置处理器在第一操作模式允许处理器访问存储保护数据的存储区,和通过设置处理器在第二操作模式阻止处理器访问存储保护数据的存储区,从而使得所述处理器能够执行下载到该电路系统中的未验证软件。
本发明基于这样的思想,即提供一种其中处理器可在至少两个不同模式下操作的电路系统,也就是一个第一安全操作模式和一个第二非安全操作模式。在安全模式下,处理器能够访问电路系统内部的存储在多个存储器中的安全相关数据。所述安全性数据包括密钥和算法、用于引导该电路系统的软件、诸如用作密钥资料的随机数之类的保密数据、应用程序等等。所述电路系统可有利地用于移动通信终端、但还可以用于其它电子设备,例如计算机、PDA或其他需要数据保护的设备。在所述电路系统置于移动通信终端中的情况下,可能希望该电路系统给终端提供唯一标识号码和伴随的密钥从而对该标识号码进行加密操作。需要限制对这些安全性数据及其处理的访问,因为访问安全性数据的入侵者可以操控所述终端。当测试和/或调试所述终端时,不允许访问安全性信息。因此,所述处理器设置为非安全操作模式,在该模式下不允许访问保护数据。
有利地,本发明使所述电路系统的处理器能够执行下载到该电路系统中的未验证软件。这允许测试,调试和维修(service)所述电子设备及其软件,并且不冒这样的风险,即在安全环境中,允许第三方访问那些使得第三方能够操纵该设备的安全性相关组件的信息从而影响安全性功能。
需要注意的是,在美国专利No.5,892,900中,非安全模式是“正常”模式,在必须保护事务和通信时使用。然而在本发明中,安全模式是正常模式。在本发明中,非安全模式仅仅在测试和/或调试或其他类型的特殊情况下必须保护安全性数据期间才进入,也就是当实际上不能保持安全模式的时候。
本发明排除了使用适于用在研究和开发中的专用终端。在开发阶段,有时需要能够下载未证实和/或未校验代码到终端中去。通过开启非安全模式,提供一条不访问安全相关组件的通道。因此,同一个终端在开发阶段也可以被用于正常操作。应当明白制造专用终端是相当昂贵的。
根据本发明的实施例,本发明的电路系统设置有定时器来控制处理器处于非安全模式期间的时间周期。如果其他的安全性控制动作失败,就设置一个可以在非安全处理器模式下访问的最大量给定时间周期。这限制了入侵者执行设备的调试和测试的可能性。
根据本发明另一个实施例,提供了一种鉴定装置,该装置被安排用来鉴定外部提供终端的数据。这个特征的一个益处是,在制造阶段及正常的安全操作模式未激活的其它阶段,所述终端能在有限时间内使用,该时间对于将已接受的签名代码加载到所述终端中是足够的。在安全模式操作期间,也可能下载签名的代码包到所述终端中。这有助于给终端增加新的安全特征,给所述结构带来灵活性。所述结构使应用能够分为安全的和非安全部分。所述电路校验适当签名的代码。安全的应用被下载到存储保护数据的存储区、从存储保护数据的存储区调用执行。这使得下载数据更流畅。如果没有这个特征,就必须分别下载安全应用和非安全应用。
根据本发明另一个实施例,所述电路系统设置了指示处理器操作模式的装置。在电路系统内部设置模式寄存器来明确当前模式是恰当的。假如电路是设置在移动通信终端中,应当能够在终端上显示,通过终端扬声器或其他可见方式向终端用户指示所述终端工作在非安全模式的事实。
根据本发明另一个实施例,被安排用来控制处理器模式的模式设置装置包含一应用程序。其益处在于,模式可以由设备本身设置,无须依靠外部信号。从安全性观点出发,这是优选的,因为通过控制所述应用软件,处理器模式的设置也是可以控制的。也可以将外部信号连接到所述电路系统,通过该信号能够控制所述处理器模式。通过使用外部信号,可以容易和快速地执行模式的切换,这在测试环境下是有益的。这两个模式设置装置的组合也是可行的。
附图简述
将参考以下附图更详细地描述本发明,其中:
图1是根据本发明用于提供数据安全性的电路系统的优选实施例的方框图;和
图2是根据本发明的电路系统引导过程的流程图。
本发明优选实施例描述
图1示出本发明优选方案的方框图。如图所示,图1中的结构包括软件和硬件。所述结构是以ASIC(专用集成电路)形式实现的。该结构的处理部分包含CPU和数字信号处理器DSP。这两个处理器可以合并成一个单处理器。通常,CPU处理通信操作而DSP处理数据计算。
安全环境包括ROM,从其引导ASIC。该ROM包含引导应用软件和操作系统OS。操作系统控制和执行应用并为该应用提供不同的安全服务,例如控制应用软件的完整和访问控制。操作系统可以访问ASIC硬件而且它本身不能保证严格的硬件安全性,它必须依靠所述安全结构。
驻留在安全环境中(即保护数据存储区中)的某些特定的应用程序优先于其他应用程序。在其中可以设置ASIC的移动通信终端中,应该存在包括终端主要功能的引导软件。没有该软件不能引导所述终端到正常操作模式。其优点在于,通过控制这个引导软件,能够控制每个终端的初始激活。
所述安全环境也包括用于存储数据和应用的RAM。优选地,RAM存储所谓的保护应用,该应用是规模更小的应用,用于在安全环境内执行安全关键性操作。通常,使用保护应用的方式就是让“正常”应用向某一保护应用请求服务。在任何时候都可以下载新的保护应用到该安全环境中,如果它们没有驻留在ROM中则不是这样的。安全环境软件控制所述保护应用的下载和执行。只有签名的保护应用才允许运行。在安全环境中所述保护应用可以访问任何资源,并且他们还可以为提供安全服务而与正常应用通信。
在该安全环境中包括一个熔丝存储器(fuse memory),包含一个在制造期间产生并编程输入ASIC的唯一随机数。这个随机数用于识别特定ASIC并进一步用于导出用于加密操作的密钥。此外,设置了安全性控制寄存器形式的存储电路访问控制装置。安全性控制寄存器的用途是根据寄存器中设置的模式允许CPU访问安全环境,或阻止CPU访问安全环境。处理器操作模式可以通过应用软件在寄存器中设置,使得所述结构无须依靠外部信号。从安全性角度考虑,这是优选的,因为通过控制应用软件,处理器模式的设置也是可以控制的。也可以将外部信号(未示出)连接到ASIC,可以通过该信号来设置安全控制寄存器。通过使用外部信号,可以容易和快速进行模式的改变,这在测试环境是有益的。这两种模式设置装置的组合也是可行的。
优选地,移动通信终端应该在终端显示器上显示、通过终端扬声器或其他的任何可见方式向终端用户指示该终端在非安全模式下操作的事实。这使用户知道已经进入非安全模式。
为了不同的定时器用途设置了看门狗。如果下载软件的签名验证失败、校验和不匹配或检测到其它的错误,ASIC或设置该ASIC的移动通信终端的操作将停止。优选地,当错误发生时并不立即停止。期望有一个随机的超时,例如达30秒的不同的时间间隔。这使攻击者更难检测终端检测到错误的时刻。在安全性控制寄存器内设置禁止更新看门狗。这个操作的结果是终端将自己复位。所述看门狗还可以控制处理器处于非安全模式期间的时间周期。如果其他的安全控制动作失败,就设置一个在非安全处理器模式中可以访问的最大给定时间周期。这将限制入侵者执行该设备的调试和测试。
CPU通过处理存储器操作的存储器管理单元MMU连接到安全环境硬件。它还为在CPU中执行的进程将虚拟地址映射到存储器中的物理地址。MMU位于包含数据、地址和控制信号的总线上。也可以用第二个MMU来处理位于安全环境之外的ASIC RAM的存储器操作。在ASIC内部设置一限制总线上数据可见性的标准桥接电路。所述结构应封装在防篡改包装内。应该不能对这种类型的硬件进行探查或执行测量及测试,它们会导致揭示安全相关组件及其处理。DSP能够访问像直接存储器存取(DMA)单元之类的其他周边单元。该结构提供DMA以便允许从DSP直接传送数据到存储器。DSP从数据传送中解放出来,从而加速了全面的操作。可以在ASIC外部提供诸如RAM、闪存、和附加处理器之类的其他外设的周边单元。在ASIC中RAM也设置在安全环境外部,该RAM保存CPU执行的未验证软件。
通过提供上述其中CPU在两种不同模式下操作的结构,也就是一个安全操作模式和一个非安全操作模式,所述结构的CPU能够执行下载到ASIC中的未验证软件。这是由于只有验证软件才可以访问安全环境的事实。这就允许进行移动通信终端及其软件的测试、调试和维护,而不冒这样的风险,即在安全环境中,准许第三方访问可能使得能够操纵设备安全相关组件的信息,从而影响安全性能。
在安全模式下,处理器可以访问位于安全环境中的安全相关数据。安全性数据包括加密密钥和算法、引导电路系统的软件、诸如用作密钥资料的随机数之类的保密数据、应用程序等等。有利地,电路系统可以用于移动通信终端,但是也可以用于其他电子设备中,例如计算机、PDA或其他需要数据保护的设备。需要限制对安全性数据及其处理的访问,因为可以访问安全性数据的入侵者可以操纵该终端。当测试和/或调试所述终端时,不允许访问安全性信息。因此,处理器置于非安全操作模式,在该模式中不能访问安全环境中的保护数据。
图2是用于该结构的加电引导过程的流程图。在加电时,ROM引导软件激活用于初始配置的安全模式。然后,校验下载的第一保护应用和操作系统的签名。如果签名正确,该应用和操作系统下载到安全环境RAM中。当期望的软件已经下载, 告知CPU下载完成并且CPU开始执行这验证过的软件。从而操作系统和保护应用以安全和信任的方式下载到安全环境。
然而,如果签名校验失败或如果没有签名,激活非安全模式并且将未检验应用加载到安全环境外部的ASIC RAM。或者,设置看门狗来限制激活非安全模式的时间周期。激活非安全模式的最大时间周期被设置。当引导完成,CPU执行该未检验应用。此时不能访问安全环境。
虽然参照特定示意性具体实施例描述本发明,对于本领域技术人员来说许多不同的变形、修改等等都是显而易见的。因此,所述实施例并不打算限制本发明的范围,本发明的范围由所附权利要求书来限定。
Claims (12)
1.一种用于提供数据安全性的电路系统,该电路系统包含至少一个处理器和和至少一个存储电路,并且该电路系统包括:
所述存储电路中的至少一个存储区,在该存储区中存储有关电路系统安全性的保护数据;
模式设置装置,被安排用来将所述处理器设置为至少两个不同操作模式中的一个模式,该模式设置装置能够变更处理器的操作模式;
存储电路访问控制装置,当设置为第一处理器操作模式时,被安排用来允许所述处理器访问存储所述保护数据的所述存储区;和
存储电路访问控制装置,当设置为第二处理器操作模式时,被安排用来阻止所述处理器访问存储保护数据的所述存储区,从而使得所述至少一个处理器能够执行下载到电路系统中的未验证软件。
2.根据权利要求1的用于提供数据安全性的电路系统,进一步包括:
定时器,被安排用来控制处理器处于所述第二操作模式的时间周期。
3.根据权利要求1或2的用于提供数据安全性的电路系统,进一步包括:
鉴定装置,被安排用来鉴定提供给电路系统的软件。
4.根据前述任一权利要求的用于提供数据安全性的电路系统,进一步包括:
安排用来指示处理器操作模式的装置。
5.根据前述任一权利要求的用于提供数据安全性的电路系统,其中,所述模式设置装置包括应用程序。
6.根据前述任一权利要求的用于提供数据安全性的电路系统,所述电路系统被包括在移动通信终端中。
7.一种用于在包括至少一个处理器和至少一个存储电路的电路系统中提供数据安全性的方法,该方法包括步骤:
在所述存储电路中存储有关电路系统安全性的保护数据;
将所述处理器设置为至少两种不同可变操作模式中的一种模式;
当设置为第一处理器操作模式时,允许所述处理器访问存储所述保护数据的所述存储区;
当设置为第二处理器操作模式时,阻止所述处理器访问存储保护数据的所述存储区,从而使得所述至少一个处理器能够执行下载到电路系统中的未验证软件。
8.根据权利要求7的用于提供数据安全性的方法,进一步包括步骤:
通过定时器控制处理器处于所述第二操作模式的时间周期。
9.根据权利要求7或8的用于提供数据安全性的方法,进一步包括步骤:
给电路系统提供鉴定软件。
10.根据权利要求7-9之一的用于提供数据安全性的方法,进一步包括步骤:
指示处理器的操作模式。
11.根据权利要求7-10之一的用于提供数据安全性的方法,其中,通过应用程序将所述处理器设置为至少两个不同可变操作模式中的一种模式。
12.根据权利要求7-11之一的用于提供数据安全性的方法,其中,所述包括至少一个处理器和至少一个存储电路的电路系统被包括在移动通信终端中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2002/003216 WO2004015553A1 (en) | 2002-08-13 | 2002-08-13 | Computer architecture for executing a program in a secure of insecure mode |
US10/634,734 US9111097B2 (en) | 2002-08-13 | 2003-08-04 | Secure execution architecture |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1650244A true CN1650244A (zh) | 2005-08-03 |
CN1322385C CN1322385C (zh) | 2007-06-20 |
Family
ID=34395470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB028294459A Expired - Fee Related CN1322385C (zh) | 2002-08-13 | 2002-08-13 | 用于提供数据安全性的电路系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9111097B2 (zh) |
CN (1) | CN1322385C (zh) |
AU (1) | AU2002321718A1 (zh) |
WO (1) | WO2004015553A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184366A (zh) * | 2011-06-07 | 2011-09-14 | 郑州信大捷安信息技术有限公司 | 基于SoC芯片外部程序安全访问架构及控制方法 |
CN101533442B (zh) * | 2008-05-24 | 2011-11-30 | 威盛电子股份有限公司 | 提供安全执行环境的微处理器及其执行安全编码的方法 |
CN105094942A (zh) * | 2014-04-23 | 2015-11-25 | 华为技术有限公司 | Hsm会话管理方法、管理虚拟机和服务器 |
CN105843112A (zh) * | 2016-03-15 | 2016-08-10 | 珠海格力电器股份有限公司 | 一种mcu、终端和控制方法 |
CN107622213A (zh) * | 2017-09-06 | 2018-01-23 | 努比亚技术有限公司 | 一种数据访问方法、终端和计算机可读存储介质 |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7292552B2 (en) * | 2002-03-14 | 2007-11-06 | Qualcomm Incorporated | Method and apparatus for reducing interference in a wireless communication system |
EP1435558A1 (en) * | 2003-01-02 | 2004-07-07 | Texas Instruments Incorporated | On-device random number generator |
FI115564B (fi) * | 2003-02-03 | 2005-05-31 | Nokia Corp | Menetelmä ja järjestelmä testauksen suorittamiseksi laitteessa ja laite |
CN100363855C (zh) | 2003-07-04 | 2008-01-23 | 诺基亚有限公司 | 密钥存储管理方法、装置及其系统 |
AU2003278449A1 (en) | 2003-11-07 | 2005-05-26 | Nokia Corporation | Method and device for controlling installation of applications using operator root certificates |
US20050198461A1 (en) * | 2004-01-12 | 2005-09-08 | Shaw Mark E. | Security measures in a partitionable computing system |
US8549166B2 (en) | 2004-03-01 | 2013-10-01 | Qualcomm Incorporated | Execution of unverified programs in a wireless, device operating environment |
US7500098B2 (en) * | 2004-03-19 | 2009-03-03 | Nokia Corporation | Secure mode controlled memory |
US8028164B2 (en) | 2004-03-19 | 2011-09-27 | Nokia Corporation | Practical and secure storage encryption |
US20050223227A1 (en) * | 2004-03-31 | 2005-10-06 | Deleeuw William C | Addressable authentication in a scalable, reconfigurable communication architecture |
US8112618B2 (en) | 2004-04-08 | 2012-02-07 | Texas Instruments Incorporated | Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making |
US7690033B2 (en) * | 2004-09-28 | 2010-03-30 | Exobox Technologies Corp. | Electronic computer system secured from unauthorized access to and manipulation of data |
US8037474B2 (en) | 2005-09-27 | 2011-10-11 | Sony Computer Entertainment Inc. | Task manager with stored task definition having pointer to a memory address containing required code data related to the task for execution |
US8141076B2 (en) | 2005-09-27 | 2012-03-20 | Sony Computer Entertainment Inc. | Cell processor methods and apparatus |
US7734827B2 (en) * | 2005-09-27 | 2010-06-08 | Sony Computer Entertainment, Inc. | Operation of cell processors |
US8316220B2 (en) | 2005-09-27 | 2012-11-20 | Sony Computer Entertainment Inc. | Operating processors over a network |
EP1811415A1 (en) | 2005-12-23 | 2007-07-25 | Nagracard S.A. | Secure system-on-chip |
EP1802030A1 (en) * | 2005-12-23 | 2007-06-27 | Nagracard S.A. | Secure system-on-chip |
US8656191B2 (en) | 2005-12-23 | 2014-02-18 | Nagravision S.A. | Secure system-on-chip |
US8595747B2 (en) | 2005-12-29 | 2013-11-26 | Sony Computer Entertainment Inc. | Efficient task scheduling by assigning fixed registers to scheduler |
US8214296B2 (en) * | 2006-02-14 | 2012-07-03 | Microsoft Corporation | Disaggregated secure execution environment |
US20070192824A1 (en) * | 2006-02-14 | 2007-08-16 | Microsoft Corporation | Computer hosting multiple secure execution environments |
US20080077801A1 (en) * | 2006-09-25 | 2008-03-27 | Nokia Corporation | Protecting interfaces on processor architectures |
WO2008078564A1 (ja) * | 2006-12-22 | 2008-07-03 | Panasonic Corporation | 情報処理装置、集積回路、方法、およびプログラム |
US8291480B2 (en) * | 2007-01-07 | 2012-10-16 | Apple Inc. | Trusting an unverified code image in a computing device |
US8239688B2 (en) | 2007-01-07 | 2012-08-07 | Apple Inc. | Securely recovering a computing device |
US8254568B2 (en) | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
US8255988B2 (en) * | 2007-03-28 | 2012-08-28 | Microsoft Corporation | Direct peripheral communication for restricted mode operation |
US8209550B2 (en) * | 2007-04-20 | 2012-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for protecting SIMLock information in an electronic device |
GB2454641A (en) * | 2007-07-05 | 2009-05-20 | Vodafone Plc | Security in a telecommunications network |
US20090038013A1 (en) * | 2007-07-31 | 2009-02-05 | Nokia Corporation | Wireless communication security when using known link keys |
US8621191B2 (en) * | 2007-12-26 | 2013-12-31 | Nokia Corporation | Methods, apparatuses, and computer program products for providing a secure predefined boot sequence |
US8150039B2 (en) | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
US8819839B2 (en) * | 2008-05-24 | 2014-08-26 | Via Technologies, Inc. | Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels |
US8555089B2 (en) * | 2009-01-08 | 2013-10-08 | Panasonic Corporation | Program execution apparatus, control method, control program, and integrated circuit |
GB2483907A (en) | 2010-09-24 | 2012-03-28 | Advanced Risc Mach Ltd | Privilege level switching for data processing circuitry when in a debug mode |
US20120204254A1 (en) | 2011-02-04 | 2012-08-09 | Motorola Mobility, Inc. | Method and apparatus for managing security state transitions |
US9117083B2 (en) * | 2011-02-14 | 2015-08-25 | Blackberry Limited | Managing booting of secure devices with untrusted software |
US9015456B1 (en) * | 2011-09-27 | 2015-04-21 | Google Inc. | Indicator for developer mode |
US9569633B2 (en) * | 2012-06-29 | 2017-02-14 | Intel Corporation | Device, system, and method for processor-based data protection |
US10817609B2 (en) | 2015-09-30 | 2020-10-27 | Nvidia Corporation | Secure reconfiguration of hardware device operating features |
US9940483B2 (en) | 2016-01-25 | 2018-04-10 | Raytheon Company | Firmware security interface for field programmable gate arrays |
US10924508B2 (en) | 2017-12-21 | 2021-02-16 | Sonicwall Inc. | Providing access to data in a secure communication |
GB201806465D0 (en) | 2018-04-20 | 2018-06-06 | Nordic Semiconductor Asa | Memory-access controll |
GB201810659D0 (en) | 2018-06-28 | 2018-08-15 | Nordic Semiconductor Asa | Secure-Aware Bus System |
GB201810662D0 (en) | 2018-06-28 | 2018-08-15 | Nordic Semiconductor Asa | Peripheral Access On A Secure-Aware Bus System |
GB201810653D0 (en) | 2018-06-28 | 2018-08-15 | Nordic Semiconductor Asa | Secure peripheral interconnect |
KR20210069473A (ko) | 2019-12-03 | 2021-06-11 | 삼성전자주식회사 | 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6011934A (ja) | 1983-07-01 | 1985-01-22 | Matsushita Electric Ind Co Ltd | 動作モ−ド表示装置 |
JP3023425B2 (ja) | 1987-10-09 | 2000-03-21 | 株式会社日立製作所 | データ処理装置 |
JPH0553790A (ja) | 1991-08-29 | 1993-03-05 | Hitachi Ltd | コントローラメモリの保護方法及び装置 |
JPH05334195A (ja) | 1992-06-03 | 1993-12-17 | Toshiba Corp | 情報処理装置 |
JPH0611935A (ja) | 1992-06-26 | 1994-01-21 | Canon Inc | 画像形成装置 |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6724554B1 (en) * | 1995-03-10 | 2004-04-20 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
US5737760A (en) | 1995-10-06 | 1998-04-07 | Motorola Inc. | Microcontroller with security logic circuit which prevents reading of internal memory by external program |
US6067575A (en) * | 1995-12-08 | 2000-05-23 | Sun Microsystems, Inc. | System and method for generating trusted, architecture specific, compiled versions of architecture neutral programs |
JP2972595B2 (ja) | 1996-09-25 | 1999-11-08 | 日本電気ファクトリエンジニアリング株式会社 | プローブカード |
US5844497A (en) * | 1996-11-07 | 1998-12-01 | Litronic, Inc. | Apparatus and method for providing an authentication system |
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
US6009524A (en) * | 1997-08-29 | 1999-12-28 | Compact Computer Corp | Method for the secure remote flashing of a BIOS memory |
US6304970B1 (en) * | 1997-09-02 | 2001-10-16 | International Business Mcahines Corporation | Hardware access control locking |
US6449281B1 (en) * | 1997-09-30 | 2002-09-10 | Intel Corporation | Interface control of communication between a control processor and a digital signal processor |
US6219787B1 (en) | 1997-12-22 | 2001-04-17 | Texas Instruments Incorporated | Method and apparatus for extending security model to native code |
US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
US6266754B1 (en) * | 1998-05-29 | 2001-07-24 | Texas Instruments Incorporated | Secure computing device including operating system stored in non-relocatable page of memory |
JP2000076135A (ja) | 1998-08-27 | 2000-03-14 | Nippon Telegr & Teleph Corp <Ntt> | プロセッサのメモリ保護方法及びプロセッサのメモリを保護されたicカード |
US6564326B2 (en) * | 1999-07-06 | 2003-05-13 | Walter A. Helbig, Sr. | Method and apparatus for enhancing computer system security |
US6968459B1 (en) * | 1999-12-15 | 2005-11-22 | Imation Corp. | Computing environment having secure storage device |
US6678765B1 (en) * | 2000-02-07 | 2004-01-13 | Motorola, Inc. | Embedded modem |
JP2001345731A (ja) * | 2000-06-06 | 2001-12-14 | Matsushita Electric Ind Co Ltd | マルチモード携帯電話端末 |
JP4605871B2 (ja) | 2000-08-25 | 2011-01-05 | 富士通セミコンダクター株式会社 | マイクロプロセッサ |
US6910139B2 (en) * | 2000-10-02 | 2005-06-21 | Fujitsu Limited | Software processing apparatus with a switching processing unit for displaying animation images in an environment operating base on type of power supply |
JP2002215460A (ja) | 2001-01-15 | 2002-08-02 | Hitachi Kokusai Electric Inc | 情報端末 |
EP1225498A3 (en) * | 2001-01-19 | 2004-05-19 | Matsushita Electric Industrial Co., Ltd. | Communications terminal |
US20020099950A1 (en) * | 2001-01-22 | 2002-07-25 | Smith Kenneth K. | Method of maintaining integrity of an instruction or data set |
DE10126281A1 (de) * | 2001-05-29 | 2002-12-12 | Infineon Technologies Ag | Programmgesteuerte Einheit |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
JP5053790B2 (ja) | 2007-10-12 | 2012-10-17 | 富士フイルム株式会社 | レンズ制御装置 |
JP5334195B2 (ja) | 2009-11-06 | 2013-11-06 | 日本電気株式会社 | 携帯型電子機器の筐体構造および携帯型電子機器 |
-
2002
- 2002-08-13 CN CNB028294459A patent/CN1322385C/zh not_active Expired - Fee Related
- 2002-08-13 WO PCT/IB2002/003216 patent/WO2004015553A1/en active Application Filing
- 2002-08-13 AU AU2002321718A patent/AU2002321718A1/en not_active Abandoned
-
2003
- 2003-08-04 US US10/634,734 patent/US9111097B2/en active Active
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101533442B (zh) * | 2008-05-24 | 2011-11-30 | 威盛电子股份有限公司 | 提供安全执行环境的微处理器及其执行安全编码的方法 |
CN102184366A (zh) * | 2011-06-07 | 2011-09-14 | 郑州信大捷安信息技术有限公司 | 基于SoC芯片外部程序安全访问架构及控制方法 |
CN102184366B (zh) * | 2011-06-07 | 2013-01-02 | 郑州信大捷安信息技术股份有限公司 | 基于SoC芯片外部程序安全访问控制系统及控制方法 |
CN105094942A (zh) * | 2014-04-23 | 2015-11-25 | 华为技术有限公司 | Hsm会话管理方法、管理虚拟机和服务器 |
CN105094942B (zh) * | 2014-04-23 | 2018-09-21 | 华为技术有限公司 | Hsm会话管理方法、管理虚拟机和服务器 |
CN105843112A (zh) * | 2016-03-15 | 2016-08-10 | 珠海格力电器股份有限公司 | 一种mcu、终端和控制方法 |
CN105843112B (zh) * | 2016-03-15 | 2018-07-13 | 珠海格力电器股份有限公司 | 一种mcu、终端和控制方法 |
CN107622213A (zh) * | 2017-09-06 | 2018-01-23 | 努比亚技术有限公司 | 一种数据访问方法、终端和计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US9111097B2 (en) | 2015-08-18 |
WO2004015553A1 (en) | 2004-02-19 |
US20050033969A1 (en) | 2005-02-10 |
CN1322385C (zh) | 2007-06-20 |
AU2002321718A1 (en) | 2004-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1322385C (zh) | 用于提供数据安全性的电路系统和方法 | |
US11093258B2 (en) | Method for trusted booting of PLC based on measurement mechanism | |
US9372699B2 (en) | System and method for processing requests to alter system security databases and firmware stores in a unified extensible firmware interface-compliant computing device | |
CN100533385C (zh) | 用于提供系统完整性和遗留环境模拟的方法及装置 | |
CN101201749B (zh) | 能够存储代码和数据的方法和装置 | |
KR101503785B1 (ko) | 동적 라이브러리를 보호하는 방법 및 장치 | |
US20070271461A1 (en) | Method for managing operability of on-chip debug capability | |
US7822995B2 (en) | Apparatus and method for protecting diagnostic ports of secure devices | |
KR20170095161A (ko) | 시큐어 시스템 온 칩 | |
CN102289612B (zh) | 用于安全协处理器中的n元局部性的系统和方法 | |
CN109840430A (zh) | Plc的安全处理单元及其总线仲裁方法 | |
CN1820235A (zh) | 密钥存储管理 | |
CN105659211A (zh) | 虚拟机管理器促进的选择性代码完整性实施 | |
KR20090095843A (ko) | 보안 기능을 갖는 프로세서 장치 | |
CN108154032A (zh) | 一种基于可信执行环境的具有内存完整性保障功能的计算机系统信任根构建方法 | |
CN105264540A (zh) | 数据处理设备中的软件库的安全保护 | |
Strackx et al. | Salus: Kernel support for secure process compartments | |
CN101458748B (zh) | 载入内核组件以创建安全计算环境的方法 | |
JP2004503860A (ja) | データ処理方法及び保護された命令の実行のための装置 | |
Zhang et al. | iFlask: Isolate flask security system from dangerous execution environment by using ARM TrustZone | |
CN114238943A (zh) | 应用程序防护方法、装置、设备及存储介质 | |
EP1535124B1 (en) | Computer architecture for executing a program in a secure of insecure mode | |
CN105095766B (zh) | 用于处理控制设备中的软件功能的方法 | |
Zheng et al. | TZ-KPM: Kernel protection mechanism on embedded devices on hardware-assisted isolated environment | |
KR101986028B1 (ko) | 코드 포인터 보수를 사용하여 프로세싱 흐름에 대한 공격에 대해 장치를 보호하기 위한 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20160120 Address after: Espoo, Finland Patentee after: NOKIA TECHNOLOGIES OY Address before: Espoo, Finland Patentee before: NOKIA Corp. |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070620 Termination date: 20210813 |
|
CF01 | Termination of patent right due to non-payment of annual fee |