CN1846187A - 在两个存储器之间传输安全数据 - Google Patents
在两个存储器之间传输安全数据 Download PDFInfo
- Publication number
- CN1846187A CN1846187A CN200480025206.4A CN200480025206A CN1846187A CN 1846187 A CN1846187 A CN 1846187A CN 200480025206 A CN200480025206 A CN 200480025206A CN 1846187 A CN1846187 A CN 1846187A
- Authority
- CN
- China
- Prior art keywords
- working storage
- prevention
- data
- write
- nonvolatile memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Debugging And Monitoring (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
Abstract
本发明致力于提供将数据从电子数据处理装置(10)的非易失性存储器(24)传输到工作存储器(22)的方法、该电子数据处理装置,以及阻止写尝试装置(16)。为此,监控单元(28)在将安全数据从非易失性存储器(24)复制到工作存储器(22)时,激活对该工作存储器中的安全数据(30)的阻止,监控与工作存储器的所有通信,并且阻止对工作存储器中存储的所复制的安全数据的全部写尝试,所有这些步骤都是与数据处理环境的中央处理单元(14)相独立地执行的,以使得中央处理单元不能操纵安全数据。
Description
技术领域
本发明涉及在电子数据处理环境中将安全数据从一个存储器安全传输到另一个存储器的领域。具体地说,本发明涉及将数据从电子数据处理装置的非易失性存储器传输到工作存储器的方法、这种电子数据处理装置,以及阻止写尝试装置。
背景技术
现今的蜂窝式电话中具有越来越多不同的功能和应用。一种这样的功能是可以进行经济交易。在执行交易的过程中,通常使用采用私有加密密钥形式的安全数据。这些密钥的存储必须是安全的,而且要确保护不受操纵。
对于蜂窝式电话,这些密钥迄今为止一直存储在所谓的NOR闪速存储器中。这些公知的存储器是XIP型(在适当位置执行(execute in place))的,这意味着不从所述存储器中移动密钥。现今可以利用硬件解决方案来阻止对在这种存储器上的这种密钥的位置的写入。这种解决方案对程序执行和电话内的系统总线上的数据存取进行监控。不是装置的认证固件的一部分的软件代码被防止对密钥进行存取。这些解决方案采取这样的方式,即,至少将固件和(可能情况下)密钥设置在XIP存储器中,以使得总线上的地址形式(address pattern)对于任何给定的执行序列是固定的。
然而,这种NOR闪速存储器相对比较昂贵,因而趋向于利用所谓的NAND闪速存储器(其更便宜)代替它们。不过,这种NAND闪速存储器不是XIP型的,而且为了使用其上存储的内容,必须将该内容移动或复制到电话的工作存储器。
因此,需要在将这种安全数据从NAND存储器移动到工作存储器时,能够保护该安全数据不受操纵。
而且,通常希望与单元的中央处理相独立地提供这种保护,这是因为,若非如此,则其它单元(如调试单元,其通常是电话的针对开发之用的一部分)可能影响这种安全信息。
发明内容
因而,本发明致力于解决这样的问题,即,在将安全数据从非易失性存储器移动到工作存储器时以及在这样的重新定位之后,保护该安全数据不受操纵。
这是通过以下步骤来实现的:复制数据步骤,将包括要写保护的安全数据的数据从非易失性存储器复制到工作存储器;激活阻止步骤,激活对工作存储器中的安全数据的阻止;监控通信步骤,监控与工作存储器的所有通信;阻止写尝试步骤,阻止对工作存储器中存储的所复制的安全数据的全部写尝试,其中,激活阻止步骤、监控通信步骤以及阻止写尝试步骤是与数据处理装置的中央处理单元相独立地执行的,以使得中央处理单元不能操纵安全数据。
本发明的一个目的是提供这样一种方法,即,其在将安全数据从非易失性存储器移动到工作存储器以及在这样的重新定位之后保护该安全数据不受操纵。
根据本发明的第一方面,该目的是通过将数据从电子数据处理装置的非易失性存储器传输到工作存储器的方法来实现的,该方法包括以下步骤:
复制数据步骤:将包括要写保护的安全数据的数据从非易失性存储器复制到工作存储器,
激活阻止步骤:激活对工作存储器中的安全数据的阻止,
监控通信步骤:监控与工作存储器的所有通信,以及
阻止写尝试步骤:阻止对工作存储器中存储的所复制的安全数据的全部写尝试,
其中,至少激活阻止步骤、监控通信步骤以及阻止写尝试步骤是与数据处理装置的中央处理单元相独立地执行的,以使得中央处理单元不能操纵安全数据。
本发明的第二方面致力于提供一种包括第一方面的特征的方法,其中,在阻止写尝试装置中预限定并预存储安全数据在非易失性存储器中的区域,而且至少在涉及激活阻止时使用该区域。
本发明第三方面致力于提供一种包括第一方面的特征的方法,其中,复制数据步骤包括以下步骤:与数据处理装置的中央处理单元相独立地仅将安全数据从非易失性存储器复制到工作存储器;和在所述装置的中央处理单元的控制下复制任何其它数据。
本发明的第四方面致力于提供一种包括第三方面的特征的方法,其中,预限定安全数据在非易失性存储器中的区域和工作存储器中的用于存储安全数据的区域,并且其中,通过针对工作存储器中的预限定区域进行复制触发了针对工作存储器的位置的激活阻止步骤,而且针对所述区域激活阻止。
本发明的第五方面致力于提供一种包括第一方面的特征的方法,其中,复制数据步骤包括以下步骤:在所述装置的中央处理单元控制下将全部数据从非易失性存储器复制到工作存储器。
本发明的第六方面致力于提供一种包括第五方面的特征的方法,其中,预限定安全数据在非易失性存储器中的区域,并且其中,通过第一次检测到从非易失性存储器中的预限定区域向工作存储器中的区域复制安全数据而触发了激活阻止步骤,而且针对工作存储器的所述区域激活阻止。
本发明的第七方面致力于提供一种包括第一方面的特征的方法,其中,通过改变向工作存储器传输的数据的目的地址实现阻止写尝试步骤。
本发明的第八方面致力于提供一种包括第一方面的特征的方法,其还包括以下步骤:至少在将安全数据复制到工作存储器时断开调试单元,而在已激活了阻止时重新连接调试单元。
本发明的另一目的是提供一种用于阻止对安全数据的写尝试的阻止写尝试装置,该阻止写尝试装置在将安全数据从非易失性存储器移动到工作存储器时以及在这样的重新定位之后,保护安全数据不受操纵。
根据本发明的第九方面,该目的由一种阻止写尝试装置来实现,该阻止写尝试装置用于阻止对在包括中央处理单元的电子数据处理环境中,从非易失性存储器传输到工作存储器的安全数据的写尝试,其包括:
监控单元,该监控单元被设置成执行以下步骤:
激活阻止步骤:在将安全数据从非易失性存储器复制到工作存储器时,激活对该工作存储器中的安全数据的阻止,
监控通信步骤:监控与工作存储器的全部通信,以及
阻止写尝试步骤:阻止针对工作存储器中存储的所复制的安全数据的全部写尝试,
所有步骤都是与数据处理环境的中央处理单元相独立地执行的,以使得中央处理单元不能操纵安全数据。
本发明的第十方面致力于提供一种包括第九方面的特征的方法,其中,在所述装置中预限定并预存储安全数据在非易失性存储器中的区域,而且至少在涉及激活阻止时使用该区域。
本发明的第十一方面致力于提供一种包括第九方面的特征的阻止写尝试装置,其还包括:复制控制单元,其被设置为也与数据处理环境的中央处理单元相独立地将安全数据从非易失性存储器复制到工作存储器。
本发明的第十二方面致力于提供一种包括第十一方面的特征的阻止写尝试装置,其中,在以下情况下,在阻止写尝试装置和监控单元中预限定并预存储安全数据在非易失性存储器中的区域和工作存储器中的用于存储安全数据的区域,即,由针对工作存储器中的预限定区域进行复制触发了激活阻止步骤,并且该激活阻止步骤激活对所述区域的阻止。
本发明的第十三方面致力于提供一种包括第九方面的特征的阻止写尝试装置,其中,在以下情况下,在阻止写尝试装置和监控单元中预限定并预存储安全数据在非易失性存储器中的区域,即,通过第一次检测到从非易失性存储器中的预限定区域向工作存储器中的区域复制安全数据而触发了激活阻止步骤,并且该激活阻止步骤激活对工作存储器的所述区域的阻止。
本发明的第十四方面致力于提供一种包括第九方面的特征的阻止写尝试装置,其中,监控单元被设置为通过改变向工作存储器传输的数据的目的地址来阻止写尝试。
本发明的第十五方面致力于提供一种包括第九方面的特征的阻止写尝试装置,其中,监控单元被设置为:至少在将安全数据复制到工作存储器时断开电子数据处理环境的调试单元,而在已激活了阻止时重新连接该调试单元。
本发明的第十六方面致力于提供一种包括第九方面的特征的阻止写尝试装置,其中,其是按硬件实现的。
本发明的又一目的是提供一种电子数据处理装置,该电子数据处理装置在将安全数据从非易失性存储器移动到工作存储器时以及在这样的重新定位之后保护其不受操纵。
根据本发明的第十七方面,通过一种电子数据处理装置来实现该目的,该电子数据处理装置包括:
非易失性存储器,其包括具有要写保护的安全数据的数据,
工作存储器,
中央处理单元,其被设置为对将至少一些数据从非易失性存储器复制到工作存储器进行控制,以及
阻止写尝试装置,用于阻止针对从非易失性存储器传输到工作存储器的安全数据的写尝试,其包括监控单元,该监控单元被设置为执行以下步骤:
激活阻止步骤:在将安全数据从非易失性存储器复制到工作存储器时,激活针对该工作存储器中的安全数据的阻止,
监控通信步骤:监控与工作存储器的全部通信,以及
阻止写尝试步骤:阻止针对工作存储器中存储的所复制的安全数据的全部写尝试,
所有步骤都是与中央处理单元相独立地执行的,使得中央处理单元不能操纵安全数据。
本发明的第十八方面致力于提供一种包括第十七方面的特征的电子数据处理装置,其中,在阻止写尝试装置中预限定并预存储安全数据在非易失性存储器中的区域,而且至少在涉及激活阻止时使用该区域。
本发明的第十九方面致力于提供包括一种第十七方面的特征的电子数据处理装置,其中,阻止写尝试装置还包括:复制控制单元,其被设置为与中央处理单元相独立地将安全数据从非易失性存储器复制到工作存储器,而且该中央处理单元被设置为对将其它数据从非易失性存储器复制到工作存储器进行控制。
本发明的第二十方面致力于提供一种包括第十九方面的特征的电子数据处理,其中,在以下情况下,在阻止写尝试装置和监控单元中预限定并预存储安全数据在非易失性存储器中的区域和工作存储器中的用于存储安全数据的区域,即,由针对工作存储器中的预限定区域进行复制触发了激活阻止步骤,并且该激活阻止步骤激活对该区域的阻止。
本发明的第二十一方面致力于提供一种包括第十七方面的特征的电子数据处理装置,其中,中央处理单元被设置为对将全部数据从非易失性存储器复制到工作存储器进行控制。
本发明的第二十二方面致力于提供一种包括第二十一方面的特征的电子数据处理装置,其中,在以下情况下,在阻止写尝试装置和监控单元中预限定并预存储安全数据在非易失性存储器中的区域,即,通过第一次检测到从非易失性存储器中的预限定区域向工作存储器中的区域复制安全数据而触发了激活阻止步骤,并且该激活阻止步骤激活对工作存储器的所述区域的阻止。
本发明的第二十三方面致力于提供一种包括第十七方面的特征的电子数据处理装置,其中,监控单元被设置为通过改变向工作存储器传输的数据的目的地址来阻止写尝试。
本发明的第二十四方面致力于提供一种包括第十七方面的特征的电子数据处理装置,其还包括调试单元,并且其中,该监控单元被设置为:至少在将安全数据复制到工作存储器时断开调试单元,而在已激活了阻止时重新连接该调试单元。
本发明的第二十五方面致力于提供一种包括第十七方面的特征的电子数据处理装置,其中,阻止写尝试装置是按硬件实现的。
本发明的第二十六方面致力于提供一种包括第十七方面的特征的电子数据处理装置,其中,所述装置是便携式通信装置。
本发明的第二十七方面致力于提供一种包括第二十六方面的特征的电子数据处理装置,其中,所述装置是蜂窝式电话。
本发明具有下列优点。其使得能够在工作存储器中存储安全密钥,而没有该数据被篡改的风险,这是由与中央处理单元的独立性来确保的。另一优点是,因此可以使用更便宜的存储器,来代替其它情况下需要的存储器。其还使得可以在电子数据处理装置中保留调试单元,以调试在该装置中加载的软件,而不必危及安全密钥的安全性。
应当强调的是:术语“包括”在本发明书中使用时用于指明所述特征、整数、步骤或组件的存在,但是不排除一个或更多个其它特征、整数、步骤、组件或组合的存在或附加。
附图说明
下面针对附图更详细地说明本发明,其中:
图1示出了根据本发明第一实施例的包括阻止写尝试装置在内的电子处理装置的框图,
图2示出了根据本发明第一实施例的方法的流程图,
图3示出了根据本发明第二实施例的包括阻止写尝试装置在内的电子处理装置的框图,以及
图4示出了根据本发明第二实施例的方法的流程图。
具体实施方式
图1中的框图示出了根据本发明第一实施例的电子处理装置10。该装置优选地设置在便携式通信装置中,并且在优选实施例中,该装置设置在蜂窝式电话中,还设置在所谓的智能电话(smartphone)中。蜂窝式电话只是可在其中实现本发明的一个示例。本发明例如还可以用于PDA(个人数字助理)、掌上型计算机、膝上型计算机以及PC(个人计算机)中。然而,其中实现有根据本发明的电子数据处理装置的所述装置应当具有用于安全传输和交易的功能性。
装置10包括:连接有中央处理单元14的通信总线12、阻止写尝试装置16、ROM存储器18以及针对外部存储器的接口20。装置16包括监控单元28,下面将在更详细的层面上说明监控单元28的功能。接口20连接有工作存储器22和非易失性NAND闪速存储器24,该工作存储器22优选地为易失性的所谓的SD RAM存储器。调试单元26也连接到总线12。NAND闪速存储器包括由存储器地址A1和A2限定的区域,该区域包括采用私有加密密钥形式的安全数据30。工作存储器22包括由存储器地址B1和B2限定的对应区域,该对应区域将接收私有安全密钥。
电子数据处理装置的主要功能是,如本领域技术人员所公知的,在中央处理单元的控制下执行存储在不同存储器中的软件。某些这种软件可以是最初存储在NAND闪速存储器中的某种交易类型软件。不能直接使用NAND闪速存储器上的信息,而是在使用该信息之前必须将其传输到工作存储器。如果没有采取必要预防而以直接转发(straight-forward)的方式完成该传输,那么该数据可能被篡改,如果该数据包括要在例如涉及钱的交易中使用的私有密钥,那么这是非常不合乎要求的。一个这种篡改源可能是为调试故障程序而连接到装置的调试单元。这种调试单元经常与其它装置(如计算机和服务器)具有联系,而且可以取得对电子处理装置的中央处理单元的控制,因此,其对于传输的数据是潜在的安全风险。
根据本发明第一实施例的装置和方法考虑了这些安全方面中的一些。因此,下面参照图2说明根据该第一实施例的装置的性能,图2示出了根据本发明的该第一实施例的方法的流程图。
在启动装置10时必须将闪速存储器24中的数据传输到工作存储器22,在第一实施例中这是在中央处理单元14的控制下完成的。在完成该传输之前,阻止写尝试装置16中的监控单元28断开或关闭调试单元26(步骤32),以便确保闪速存储器24中的安全密钥在复制之后不被篡改。从而,独立于中央处理单元14完成该关闭。此后,监控单元28对总线12上的通信量进行监控(步骤34)。总线上的通信量是利用源地址和目的地址来发送的。如前所述,在中央处理单元14的控制下执行数据的复制(步骤36)。因此,该单元14控制ROM存储器18,该ROM存储器18包括用于将闪速存储器24中的全部数据传输到工作存储器22的传输代码。在此,来自闪速存储器24的数据可以存储在工作存储器22中的任何位置处。顺序传输闪速存储器24的内容。设置监控单元28以在数据总线12上寻找限定安全密钥30在闪速存储器中的区域的存储器地址A1和A2。将该信息预设并预存储在监控单元28中,因此将其预先设置在监控单元28中。在将该信息的第一部分从地址A1传输到工作存储器中的地址B1时,监控单元通过存储目的地址B1开始激活阻止。监控单元接着一直等到所述区域的末尾地址A2被传输到目的地址B2,该监控单元也存储了该目的地址B2。在复制完密钥30之后,接着,监控单元锁定工作存储器22的数据区域B1-B2。这样,监控单元在第一次检测到来自地址A1和A2限定的区域的数据传输时就激活对地址B1和B2限定的地址区域的阻止(步骤38)。监控单元接着重新连接或打开调试单元26(步骤40),以使其仍可再次发挥作用。在此之后,监控单元28继续监控总线上的所有通信量(步骤42),并且阻止对由地址B1和B2限定的区域的所有写尝试(步骤44)。无论何时遇到针对所述区域中的任何地址的写入命令,通常都通过控制接口20改变地址来完成该阻止。步骤38-44全都由监控单元独立于中央处理单元14来执行。包括监控单元28的装置16被按合适选择并连接的逻辑电路的形式设置为硬件形式。这使得装置16可快速工作。另一优点是其功能不能改变,这使得很难非法篡改装置,从而可以确保对经移动的安全密钥的写保护。
下面参照图3和4说明本发明的第二实施例。图3示出了与图1中的装置相似的装置10。其中,仅有一处不同,即,阻止写尝试装置16还包括复制控制单元46。该单元46在本实施例中是DMA(直接存储器存取)单元,负责将闪速存储器24中的区域A1-A2中的密钥传输到工作存储器22的区域B1-B2。如在第一实施例中,装置16中的监控单元28在此断开或关闭调试单元26(步骤48),以便确保闪速存储器24中的私有安全密钥30在复制之后不被篡改。此后,复制控制单元46将闪速存储器24中的由地址A1和A2限定的区域中的密钥30复制到工作存储器22中的由地址B1和B2限定的区域(步骤50)。在这种情况下,地址A1-A2和地址B1-B2都预限定并预存储在复制控制单元46中,因此是预先设置的。复制控制单元46在此还顺序地传输该内容。在复制控制单元46复制完这些地址时,其通知监控单元28,然后该监控单元28继续并激活对由地址B1和B2限定的区域的阻止(步骤52)。监控单元28还可以预存储这些地址B1和B2,或者根据结束复制的信令从复制控制单元46接收它们。监控单元28接着重新连接或打开调试单元26(步骤54),以使其仍可再次发挥作用。此后,监控单元28开始监控数据总线上的所有通信量(步骤56)。中央处理单元14将内容的其余部分从闪速存储器24传输到工作存储器22(步骤58),这是按与参照第一实施例描述的方式相同的方式来完成的。监控单元28接着阻止对由地址B1和B2限定的区域的全部写尝试(步骤60)。该阻止是按与第一实施例中描述的方式相同的方式来完成的。步骤48-56和60全都由监控单元独立于中央处理单元来执行。在此,包括复制控制单元46和监控单元28的阻止写尝试装置16也是按硬件形式设置的,以使很难非法篡改装置,从而可以确保对经移动的安全密钥的写保护。
在关闭电子数据处理装置时,清空工作存储器,这意味着,每当再次打开或重启装置时,都必须传输闪速存储器中的数据。
本发明具有许多优点。其使得能够在工作存储器中存储私有安全密钥,而没有这些密钥被篡改的风险,这是由与中央处理单元的独立性来确保的。另一优点是,因此可以使用较便宜的存储器,来代替其它情况下需要的存储器。其还使得可以在装置中保留调试单元以调试在该装置中加载的软件,而不必危及安全密钥的安全性。
本发明可以按许多方式进行改变。不同的方法步骤并非都有必要按所述顺序设置。然而,重要的是在传输密钥之前关闭调试单元,而在传输密钥之后立即激活阻止或锁定。闪速存储器可以包括在所述装置中,或者可以是连接到所述装置的外部存储器。它还可以包括除密钥以外的其它数据以及任何与密钥相关联的软件。工作存储器当然也可以包括其它类型的信息。可能的是,在首先描述的实施例中的闪速存储器可以将工作存储器中的限定区域的地址存储在指定位置处,ROM存储器接着可以访问该位置,以找出安全密钥的目的地址。而且,本发明不限于私有安全密钥,而是可以应用在任何需要写保护的数据上。有鉴于此,本发明因此仅受所附权利要求书限制。
Claims (27)
1、用于将数据从电子数据处理装置(10)的非易失性存储器(24)传输到工作存储器(22)的方法,包括以下步骤:
复制数据步骤:将包括要写保护的安全数据(30)的数据从非易失性存储器复制到工作存储器,(步骤36;50,58),
激活阻止步骤:激活对工作存储器中的安全数据的阻止,(步骤38;52),
监控通信步骤:监控与工作存储器的所有通信,(步骤34,42;56),以及
阻止写尝试步骤:阻止对工作存储器中存储的所复制的安全数据的全部写尝试,(步骤44;60),
其中,至少激活阻止步骤、监控通信步骤以及阻止写尝试步骤是与数据处理装置的中央处理单元(14)相独立地执行的,使得中央处理单元不能操纵安全数据。
2、根据权利要求1所述的方法,其中,在阻止写尝试装置(16)中预限定并预存储安全数据在非易失性存储器中的区域(A1,A2),而且至少在涉及激活阻止步骤时使用该区域(A1,A2)。
3、根据权利要求1或2所述的方法,其中,复制数据步骤包括以下步骤:与数据处理装置的中央处理单元相独立地仅将安全数据从非易失性存储器复制到工作存储器(步骤50);和在所述装置的中央处理单元的控制下复制任何其它数据(步骤58)。
4、根据权利要求3所述的方法,其中,预限定安全数据在非易失性存储器中的区域(A1,A2)和工作存储器中的用于存储安全数据的区域(B1,B2),并且其中,通过针对工作存储器中的预限定区域进行复制触发了针对工作存储器的位置的激活阻止步骤,而且针对所述区域激活阻止。
5、根据权利要求1或2所述的方法,其中,复制数据步骤包括以下步骤:在所述装置的中央处理单元控制下将全部数据从非易失性存储器复制到工作存储器(步骤36)。
6、根据权利要求5所述的方法,其中,预限定安全数据在非易失性存储器中的区域(A1,A2),并且其中,通过第一次检测到从非易失性存储器中的预限定区域向工作存储器中的区域(B1,B2)复制安全数据而触发了激活阻止步骤,而且针对工作存储器的所述区域激活阻止。
7、根据任一前述权利要求所述的方法,其中,通过改变向工作存储器传输的数据的目的地址实现阻止写尝试步骤。
8、根据任一前述权利要求所述的方法,还包括以下步骤:至少在将安全数据复制到工作存储器时断开调试单元(步骤32;48),和在已激活了阻止时重新连接调试单元(步骤40;54)。
9、阻止写尝试装置(16),用于阻止对在包括中央处理单元(14)的电子数据处理环境(10)中,从非易失性存储器(24)传输到工作存储器(22)的安全数据(30)的写尝试,其包括监控单元(28),该监控单元(28)被设置成执行以下步骤:
激活阻止步骤:在将安全数据从非易失性存储器复制到工作存储器时,激活对该工作存储器中的安全数据的阻止,
监控通信步骤:监控与工作存储器的全部通信,以及
阻止写尝试步骤:阻止针对工作存储器中存储的所复制的安全数据的全部写尝试,
所有步骤都是与数据处理环境的中央处理单元相独立地执行的,以使得中央处理单元不能操纵安全数据。
10、根据权利要求9所述的阻止写尝试装置,其中,在该阻止写尝试装置中预限定并预存储安全数据在非易失性存储器中的区域(A1,A2),而且至少在涉及激活阻止步骤时使用该区域(A1,A2)。
11、根据权利要求9或10所述的阻止写尝试装置,还包括:复制控制单元(46),其被设置为也与数据处理环境的中央处理单元相独立地将安全数据从非易失性存储器复制到工作存储器。
12、根据权利要求11所述的阻止写尝试装置,其中,在以下情况下,在阻止写尝试装置和监控单元中预限定并预存储安全数据在非易失性存储器中的区域(A1,A2)和工作存储器中的用于存储安全数据的区域(B1,B2),即,由针对工作存储器中的预限定区域进行复制触发了激活阻止步骤,并且该激活阻止步骤激活对所述区域的阻止。
13、根据权利要求9或10所述的阻止写尝试装置,其中,在以下情况下,在阻止写尝试装置和监控单元中预限定并预存储安全数据在非易失性存储器中的区域(A1,A2),即,通过第一次检测到从非易失性存储器中的预限定区域向工作存储器中的区域(B1,B2)复制安全数据而触发了激活阻止步骤,并且该激活阻止步骤激活对工作存储器的所述区域的阻止。
14、根据权利要求9-13中的任何一项所述的阻止写尝试装置,其中,监控单元被设置为通过改变向工作存储器传输的数据的目的地址来阻止写尝试。
15、根据权利要求9-14中的任何一项所述的阻止写尝试装置,其中,监控单元被设置为:至少在将安全数据复制到工作存储器时断开电子数据处理环境的调试单元(26),而在已激活了阻止时重新连接该调试单元。
16、根据权利要求9-15中的任何一项所述的阻止写尝试装置,其中,其是按硬件实现的。
17、电子数据处理装置(10),包括:
非易失性存储器(24),其包括具有要写保护的安全数据(30)的数据,
工作存储器(22),
中央处理单元(14),其被设置为对将至少一些数据从非易失性存储器复制到工作存储器进行控制,以及
阻止写尝试装置(16),用于阻止针对从非易失性存储器传输到工作存储器的安全数据的写尝试,其包括监控单元(28),该监控单元(28)被设置为执行以下步骤:
激活阻止步骤:在将安全数据从非易失性存储器复制到工作存储器时,激活针对该工作存储器中的安全数据的阻止,
监控通信步骤:监控与工作存储器的全部通信,以及
阻止写尝试步骤:阻止针对工作存储器中存储的所复制的安全数据的全部写尝试,
所有步骤都是与中央处理单元相独立地执行的,使得中央处理单元不能操纵安全数据。
18、根据权利要求17所述的电子数据处理装置,其中,在阻止写尝试装置中预限定并预存储安全数据在非易失性存储器中的区域(A1,A2),而且至少在涉及激活阻止步骤时使用该区域(A1,A2)。
19、根据权利要求17或18所述的电子数据处理装置,其中,阻止写尝试装置还包括:复制控制单元(46),其被设置为与中央处理单元相独立地将安全数据从非易失性存储器复制到工作存储器,并且该中央处理单元被设置为对将其它数据从非易失性存储器复制到工作存储器进行控制。
20、根据权利要求19所述的电子数据处理装置,其中,在以下情况下,在阻止写尝试装置和监控单元中预限定并预存储安全数据在非易失性存储器中的区域(A1,A2)和工作存储器中的用于存储安全数据的区域(B1,B2),即,由针对工作存储器中的预限定区域进行复制触发了激活阻止步骤,并且该激活阻止步骤激活对该区域的阻止。
21、根据权利要求17或18所述的电子数据处理装置,其中,中央处理单元被设置为对将全部数据从非易失性存储器复制到工作存储器进行控制。
22、根据权利要求21所述的电子数据处理装置,其中,在以下情况下,在阻止写尝试装置和监控单元中预限定并预存储安全数据在非易失性存储器中的区域(A1,A2),即,通过第一次检测到从非易失性存储器中的预限定区域向工作存储器中的区域(B1,B2)复制安全数据而触发了激活阻止步骤,并且该激活阻止步骤激活对工作存储器的所述区域的阻止。
23、根据权利要求17-22中的任何一项所述的电子数据处理装置,其中,监控单元被设置为通过改变向工作存储器传输的数据的目的地址来阻止写尝试。
24、根据权利要求17-23中的任何一项所述的电子数据处理装置,还包括调试单元(26),并且其中,监控单元被设置为:至少在将安全数据复制到工作存储器时断开调试单元,而在已激活了阻止时重新连接该调试单元。
25、根据权利要求17-24中的任何一项所述的电子数据处理装置,其中,阻止写尝试装置是按硬件实现的。
26、根据权利要求17-25中的任何一项所述的电子数据处理装置,其中,所述装置是便携式通信装置。
27、根据权利要求26所述的电子数据处理装置,其中,所述装置是蜂窝式电话。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03019882A EP1513039B1 (en) | 2003-09-02 | 2003-09-02 | Transfer of security data between two memories |
EP03019882.4 | 2003-09-02 | ||
US60/501,630 | 2003-09-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1846187A true CN1846187A (zh) | 2006-10-11 |
CN100478825C CN100478825C (zh) | 2009-04-15 |
Family
ID=34130102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200480025206.4A Expired - Fee Related CN100478825C (zh) | 2003-09-02 | 2004-08-25 | 在两个存储器之间传输安全数据 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1513039B1 (zh) |
JP (1) | JP4739206B2 (zh) |
CN (1) | CN100478825C (zh) |
AT (1) | ATE355565T1 (zh) |
DE (1) | DE60312159T2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106775448A (zh) * | 2016-11-15 | 2017-05-31 | 航天信息股份有限公司 | 一种加密卡的文件存储方法及安全删除方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10360143B2 (en) | 2010-07-01 | 2019-07-23 | Qualcomm Incorporated | Parallel use of integrated non-volatile memory and main volatile memory within a mobile device |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01261760A (ja) * | 1988-04-13 | 1989-10-18 | Canon Inc | コンピュータ装置 |
US5561817A (en) * | 1993-08-16 | 1996-10-01 | Thermo King Corporation | Method of securely controlling direct memory access (DMA) of a shared memory by a DMA device on an expansion board |
US5491827A (en) * | 1994-01-14 | 1996-02-13 | Bull Hn Information Systems Inc. | Secure application card for sharing application data and procedures among a plurality of microprocessors |
US6115819A (en) * | 1994-05-26 | 2000-09-05 | The Commonwealth Of Australia | Secure computer architecture |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5634099A (en) * | 1994-12-09 | 1997-05-27 | International Business Machines Corporation | Direct memory access unit for transferring data between processor memories in multiprocessing systems |
US5825878A (en) * | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
JP2000020401A (ja) * | 1998-07-07 | 2000-01-21 | Seiko Epson Corp | Cpu装置、情報処理装置およびその制御方法 |
-
2003
- 2003-09-02 AT AT03019882T patent/ATE355565T1/de not_active IP Right Cessation
- 2003-09-02 EP EP03019882A patent/EP1513039B1/en not_active Expired - Lifetime
- 2003-09-02 DE DE60312159T patent/DE60312159T2/de not_active Expired - Lifetime
-
2004
- 2004-08-25 CN CN200480025206.4A patent/CN100478825C/zh not_active Expired - Fee Related
- 2004-08-25 JP JP2006524321A patent/JP4739206B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106775448A (zh) * | 2016-11-15 | 2017-05-31 | 航天信息股份有限公司 | 一种加密卡的文件存储方法及安全删除方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2007504521A (ja) | 2007-03-01 |
JP4739206B2 (ja) | 2011-08-03 |
CN100478825C (zh) | 2009-04-15 |
DE60312159D1 (de) | 2007-04-12 |
EP1513039B1 (en) | 2007-02-28 |
ATE355565T1 (de) | 2006-03-15 |
DE60312159T2 (de) | 2007-10-31 |
EP1513039A1 (en) | 2005-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3084614B1 (en) | Secure enclaves for use by kernel mode applications | |
CN1882896A (zh) | 用于在计算机系统内为sim设备提供受信通道的方法和装置 | |
US20140006805A1 (en) | Protecting Secret State from Memory Attacks | |
US20030200451A1 (en) | Control function employing a requesting master id and a data address to qualify data access within an integrated system | |
CN107003936B (zh) | 具有非可读页的存储器保护 | |
CN104412242A (zh) | 内存保护 | |
CN1702593A (zh) | 安全芯片 | |
CN1421000A (zh) | 生成用在隔离执行环境中的密钥层组 | |
CN103824032A (zh) | 在微控制器中用于数据安全性处理的方法和装置 | |
CN1702590A (zh) | 一种建立计算机中可信任运行环境的方法 | |
US10664178B2 (en) | Integrity protection for system management mode | |
CN1889062A (zh) | 利用过滤驱动程序结合智能密钥装置自动保护磁盘数据的方法 | |
CN1461992A (zh) | 具备能保护保密信息的存储结构的计算机系统及应用方法 | |
CN1293483C (zh) | 多存储器式物理隔离型计算机数据安全防护方法及装置 | |
CN1846187A (zh) | 在两个存储器之间传输安全数据 | |
CN1265494A (zh) | 加解密内存及其存取控制方法 | |
Dubrulle et al. | Blind hypervision to protect virtual machine privacy against hypervisor escape vulnerabilities | |
US7865739B2 (en) | Methods and devices for transferring security data between memories | |
KR20170112855A (ko) | 스토리지 디바이스에서 논리 블록 어드레싱 액세스 퍼미션을 정의하는 방법 및 시스템 | |
US7246213B2 (en) | Data address security device and method | |
EP3082290A1 (en) | Device for managing multiple accesses to a secure module of a system on chip of an apparatus | |
CN1272931C (zh) | 一种确保数据安全性的数据存储方法及其安全存储装置 | |
CN101311939A (zh) | 操作系统的自引导、安全访问控制存储技术实现方法 | |
CN1581012A (zh) | 计算机系统防护的方法 | |
EP3885949B1 (en) | System management mode trust establishment for os level drivers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090415 Termination date: 20190825 |
|
CF01 | Termination of patent right due to non-payment of annual fee |