JP2007504521A - 2つのメモリー間でのセキュリティデータの転送 - Google Patents

2つのメモリー間でのセキュリティデータの転送 Download PDF

Info

Publication number
JP2007504521A
JP2007504521A JP2006524321A JP2006524321A JP2007504521A JP 2007504521 A JP2007504521 A JP 2007504521A JP 2006524321 A JP2006524321 A JP 2006524321A JP 2006524321 A JP2006524321 A JP 2006524321A JP 2007504521 A JP2007504521 A JP 2007504521A
Authority
JP
Japan
Prior art keywords
working memory
blocking
security data
memory
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006524321A
Other languages
English (en)
Other versions
JP4739206B2 (ja
Inventor
ストゥーラ ルトナエス,
Original Assignee
ソニー エリクソン モバイル コミュニケーションズ, エービー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー エリクソン モバイル コミュニケーションズ, エービー filed Critical ソニー エリクソン モバイル コミュニケーションズ, エービー
Priority claimed from PCT/EP2004/009462 external-priority patent/WO2005022366A1/en
Publication of JP2007504521A publication Critical patent/JP2007504521A/ja
Application granted granted Critical
Publication of JP4739206B2 publication Critical patent/JP4739206B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

本発明は、電子データ処理装置(10)において不揮発性メモリー(24)からワーキングメモリー(22)へデータを転送する方法、そのような電子データ処理装置、及び書き込み動作をブロックするための装置に関する。監視部(28)は、不揮発性メモリー(24)からワーキングメモリー(22)へのセキュリティデータ(30)のコピーに応じて、ワーキングメモリー(22)内における該セキュリティデータのブロッキングを有効化し、ワーキングメモリーに関連する全ての通信を監視し、ワーキングメモリーに格納されたコピーされたセキュリティデータへの書き込み動作の全てをブロックする。係る動作は全て、データ処理環境において中央処理部(14)とは独立に実行され、これにより中央処理部はセキュリティデータの操作を行えなくなる。

Description

本発明は、電子データ処理環境において、あるメモリーから別のメモリーへセキュリティデータを安全に転送する技術に関する。本発明はまた、不揮発性メモリーから電子データ処理装置のワーキングメモリーへデータを転送する方法、そのような電子データ処理装置並びに書き込み動作をブロックするための装置に関する。
今日の携帯電話は、異なる機能やアプリケーションを更に豊富に備えるようになっている。そのような機能の一つは、経済的な取引を可能とする。取引を実行する場合、通常は、秘密暗号鍵の形態を有するセキュリティデータが利用される。これらの鍵は、安全に、且つ、操作されないように保管する必要がある。
携帯電話との関連では、これらの鍵は、現在のところ、いわゆるNOR型のフラッシュメモリー内に格納されている。これらの既知のメモリーは、XIP(execute in place)タイプである。これは、鍵がメモリー内から移動されないことを意味する。今日では、ハードウェア・ソリューションにより、そのようなメモリーにおける鍵の格納場所への書き込みをブロックすることが可能となっている。そのようなソリューションは、電話機内におけるプログラムの実行及びシステムバス上でのデータアクセスを監視している。装置の認証されたファームウェアの一部でないソフトウェア・コードは、鍵へのアクセスが妨げられる。これらのソリューションでは、どんな実行シーケンスにおいても、バス上でのアドレスパターンが固定的となるようにするため、少なくともファームウェア及び可能で有れば鍵がXIPメモリー内に配置されていることが前提となる。
しかしながら、そのようなNORフラッシュメモリーは高価であるため、より安価な所謂NAND型フラッシュメモリーに置き換わる傾向がある。しかし、これらのメモリーはXIPタイプではないので、そこに格納されているコンテンツを使用するためには、該コンテンツを電話器内のワーキングメモリーへ移動するか、コピーしなければならない。
そこで、そのようなセキュリティデータがNANDフラッシュメモリーからワーキングメモリーへ移動される場合に、データ操作を排除可能にしなければならない。
更に、そのような保護をユニットの中央処理とは独立して提供することがしばしば求められる。と言うのも、さもなくば、改良目的から電話機の一部となることのあるデバッグ部のような他のユニットが、そのようなセキュリティ情報に影響を与えてしまうからである。
本発明は、セキュリティデータが不揮発性メモリーからワーキングメモリーへ移動される際に、移動後も含めてセキュリティデータの操作を防止することを目的とする。
これは、不揮発性メモリーからワーキングメモリーへ書き換えが禁止されるセキュリティデータを含むデータをコピーし、ワーキングメモリー内におけるセキュリティデータのブロッキングを有効化し、ワーキングメモリーの全ての通信を監視し、ワーキングメモリー内に格納されたコピーされたセキュリティデータへの書込動作を全てブロックすることにより実現される。ここで、データ処理装置の中央処理部による該セキュリティデータの操作を不可能なものとするために、ブロッキングを有効化し、通信を監視し、書込動作をブロックする処理は、該中央処理部とは独立して実行される。
本発明の一つの目的は、セキュリティデータが不揮発性メモリーからワーキングメモリーへ移動される場合に、移動後も含めて該データが操作されないように保護するための方法を提供することである。
本発明の第1の側面によれば、当該目的は次の方法により達成される。即ち、電子データ処理装置の不揮発性メモリーからワーキングメモリーへデータを転送する方法であって、
前記不揮発性メモリーから前記ワーキングメモリーへ、書き換えが禁止されるべきセキュリティデータを含むデータをコピーする工程と、
前記ワーキングメモリー内の前記セキュリティデータのブロッキングを有効化する工程と、
前記ワーキングメモリーに関する全ての通信を監視する工程と、
前記ワーキングメモリーに格納されたコピーされた前記セキュリティデータへの書き込み動作を全てブロックする工程と
を備え、
少なくとも前記ブロッキングを有効化する工程、前記通信を監視する工程、及び、前記書き込み動作をブロックする工程は、前記電子データ処理装置の中央処理部による前記セキュリティデータの操作が行われないように、該中央処理部とは独立して実行されることを特徴とする方法である。
本発明の第2の側面は、第1の側面の特徴を含む方法であって、前記不揮発性メモリーにおける前記セキュリティデータの領域は、予め定められて、書き込み動作をブロックするための装置内に予め格納され、少なくともブロッキングの有効化に関連して利用されることを特徴とする。
本発明の第3の側面は、第1の側面の特徴を含む方法であって、前記データをコピーする工程は、前記電子データ処理装置の前記中央処理部とは独立に、前記不揮発性メモリーから前記ワーキングメモリーへ前記セキュリティデータのみをコピーする工程と、前記電子データ処理装置の前記中央処理部の制御下において更なるデータをコピーする工程とを含むことを特徴とする。
本発明の第4の側面は、第3の側面の特徴を含む方法であって、前記不揮発性メモリー内の前記セキュリティデータの領域、及び、前記ワーキングメモリー内に前記セキュリティデータを格納するための領域は予め定められ、前記ワーキングメモリーの位置の前記ブロッキングを有効化する工程は、前記ワーキングメモリーにおける前記予め定められた領域へなされようとするコピーによって始動され、前記ブロッキングは該領域に対して有効化されることを特徴とする。
本発明の第5の側面は、第1の側面の特徴を含む方法であって、前記コピーする工程は、前記電子データ処理装置の前記中央処理部の制御下において、前記不揮発性メモリーから前記ワーキングメモリーへ全てのデータをコピーする工程を含むことを特徴とする。
本発明の第6の側面は、第5の側面の特徴を含む方法であって、前記不揮発性メモリーにおける前記セキュリティデータの領域は、予め定められ、前記ブロッキングを有効化する工程は、前記不揮発性メモリー内の前記予め定められた領域から、前記ワーキングメモリーの領域への前記セキュリティデータのコピーを最初に検出した場合に始動され、前記ブロッキングは、前記ワーキングメモリーの該領域について有効化されることを特徴とする。
本発明の第7の側面は、第1の側面の特徴を含む方法であって、前記ブロックする工程は、前記ワーキングメモリーへ転送されるデータの宛先アドレスを変更することにより実行されることを特徴とする。
本発明の第8の側面は、第1の側面の特徴を含む方法であって、少なくとも前記セキュリティデータを前記ワーキングメモリーへコピーする場合にデバッグ部を切断する工程と、前記ブロッキングが有効化された場合に、前記デバッグ部を再接続する工程とを更に備えることを特徴とする。
本発明の他の目的は、セキュリティデータが不揮発性メモリーからワーキングメモリーに移動される場合に、移動後も含めて該データが操作されないように保護するための、セキュリティデータへの書き込み動作をブロックする装置を提供することにある。
本発明の第9の側面によれば、当該目的は次の装置により達成される。即ち、中央処理部を含む電子データ処理環境内の、不揮発性メモリーからワーキングメモリーへ転送されるセキュリティデータへの書き込み動作をブロックする装置であって、
前記不揮発性メモリーから前記ワーキングメモリーへの前記セキュリティデータのコピーに応じて、前記ワーキングメモリー内の前記セキュリティデータのブロッキングを有効化し、
前記ワーキングメモリーに関する全ての通信を監視し、
前記ワーキングメモリーに格納されたコピーされた前記セキュリティデータへの書き込み動作を全てブロックする
ように構成された監視部を備え、
前記監視部の動作は全て、前記電子データ処理環境の前記中央処理部が前記セキュリティデータを操作できないようにするために、該中央処理部とは独立に実行されることを特徴とする。
本発明の第10の側面は、第9の側面の特徴を含む装置であって、前記不揮発性メモリーにおける前記セキュリティデータの領域は予め定められて、前記装置内に予め格納され、少なくともブロッキングの有効化に関連して利用されることを特徴とする。
本発明の第11の側面は、第9の側面の特徴を含む装置であって、前記電子データ処理環境の前記中央処理部とは独立に、前記不揮発性メモリーから前記ワーキングメモリーへ前記セキュリティデータをコピーするように構成されたコピー制御部を更に備えることを特徴とする。
本発明の第12の側面は、第11の側面の特徴を含む装置であって、前記不揮発性メモリー内の前記セキュリティデータの領域、及び、前記ワーキングメモリー内に前記セキュリティデータを格納するための領域は予め定められて、前記装置及び前記監視部内に予め格納され、ブロッキングの有効化は、前記ワーキングメモリー内の前記予め定められた領域へなされようとするコピーによって始動され、当該領域に対するブロッキングが有効化されることを特徴とする。
本発明の第13の側面は、第9の側面の特徴を含む装置であって、前記不揮発性メモリーにおける前記セキュリティデータの領域は予め定められて、前記装置及び前記監視部内に予め格納され、前記不揮発性メモリーの予め定められた領域から前記ワーキングメモリーの領域へのセキュリティデータのコピーを最初に検知したことに応じてブロッキングの有効化が始動され、前記ワーキングメモリーの当該領域に対するブロッキングが有効化されることを特徴とする。
本発明の第14の側面は、第9の側面の特徴を含む装置であって、前記監視部は、前記ワーキングメモリーへ転送されるデータの宛先アドレスを変更することにより、書き込み動作をブロックするように構成されることを特徴とする。
本発明の第15の側面は、第9の側面の特徴を含む装置であって、前記監視部は、少なくとも前記セキュリティデータが前記ワーキングメモリーへコピーされる場合に、前記電子データ処理環境のデバッグ部を切断し、前記ブロッキングが有効化された場合に、前記デバッグ部を再接続するように構成されることを特徴とする。
本発明の第16の側面は、第9の側面の特徴を含む装置であって、ハードウェア実装されていることを特徴とする。
本発明の更に他の目的は、セキュリティデータが不揮発性メモリーからワーキングメモリーへ移動される場合に、移動後も含めて該データが操作されないように保護するための電子データ処理装置を提供することにある。
本発明の第17の側面によれば、当該目的は次の電子データ処理装置により達成される。即ち、電子データ処理装置であって、
書き換えが禁止されるセキュリティデータを含むデータを備える不揮発性メモリーと、
ワーキングメモリーと、
前記不揮発性メモリーから前記ワーキングメモリーへの少なくとも幾つかのデータのコピーを制御するように構成された中央処理部と、
前記不揮発性メモリーから前記ワーキングメモリーへ転送される前記セキュリティデータへの書き込み動作をブロックするための装置であって、監視部を備える装置とを備え、
前記監視部は、
前記不揮発性メモリーから前記ワーキングメモリーへの前記セキュリティデータのコピーに応じて前記ワーキングメモリー内の前記セキュリティデータのブロッキングを有効化し、
前記ワーキングメモリーに関する全ての通信を監視し、
前記ワーキングメモリーに格納されたコピーされた前記セキュリティデータに対する書き込み動作を全てブロックし、
前記監視部の動作は全て、前記中央処理部が前記セキュリティデータを変更できないようにするために、該中央処理部とは独立に実行される
ことを特徴とする。
本発明の第18の側面は、第17の側面の特徴を含む装置であって、前記不揮発性メモリーにおける前記セキュリティデータの領域は予め定められて、書き込み動作をブロックするための前記装置内に予め格納され、少なくともブロッキングの有効化に関連して利用されることを特徴とする。
本発明の第19の側面は、第17の側面の特徴を含む装置であって、前記書込動作をブロックするための前記装置は、前記中央処理部とは独立に前記不揮発性メモリーから前記ワーキングメモリーへ前記セキュリティデータをコピーするように構成されたコピー制御部を更に備え、前記中央処理部は、前記不揮発性メモリーから前記ワーキングメモリーへの更なるデータのコピーを制御するように構成されている
ことを特徴とする。
本発明の第20の側面は、第19の側面の特徴を含む装置であって、前記不揮発性メモリー内の前記セキュリティデータの領域、及び、前記ワーキングメモリー内に前記セキュリティデータを格納するための領域は予め定められて、前記書き込み動作をブロックするための前記装置及び前記監視部内に予め格納され、ブロッキングの有効化は、前記ワーキングメモリー内の前記予め定められた領域へなされようとするコピーによって始動され、当該領域に対するブロッキングが有効化されることを特徴とする。
本発明の第21の側面は、第17の側面の特徴を含む装置であって、前記中央処理部は、前記不揮発性メモリーから前記ワーキングメモリーへの全てのデータのコピーを制御するように構成されていることを特徴とする。
本発明の第22の側面は、第21の側面の特徴を含む装置であって、前記不揮発性メモリーにおける前記セキュリティデータの領域は予め定められて、前記書き込みをブロックするための前記装置及び前記監視部内に予め格納され、前記不揮発性メモリーの予め予め定められた領域から前記ワーキングメモリーの領域へのセキュリティデータのコピーを最初に検知したことに応じてブロッキングの有効化が始動され、前記ワーキングメモリーの当該領域に対するブロッキングが有効化されることを特徴とする。
本発明の第23の側面は、第17の側面の特徴を含む装置であって、前記監視部は、前記ワーキングメモリーへ転送されるデータの宛先アドレスを変更することにより、書き込み動作をブロックするように構成されることを特徴とする。
本発明の第24の側面は、第17の側面の特徴を含む装置であって、デバッグ部を更に備え、前記監視部は、少なくとも前記セキュリティデータが前記ワーキングメモリーへコピーされる場合に、前記電子データ処理環境のデバッグ部を切断し、前記ブロッキングが有効化された場合に、前記デバッグ部を再接続するように構成されることを特徴とする。
本発明の第25の側面は、第17の側面の特徴を含む装置であって、前記書込をブロックするための前記装置がハードウェア実装されていることを特徴とする。
本発明の第26の側面は、第17の側面の特徴を含む装置であって、携帯型通信装置であることを特徴とする。
本発明の第27の側面は、第26の側面の特徴を含む装置であって、前記携帯型通信装置が携帯電話であることを特徴とする。
本発明は、以下のような効果が得られる。即ち、セキュリティデータを、改竄されることなくワーキングメモリー内に格納することができる。また、このことは、中央処理部から独立して保証される。他の効果としては、本発明を適用しなければ必要となるであろうメモリーの代わりに、より安価なメモリーを利用できることが挙げられる。また、セキュリティデータの安全性を脅かすことなく、デバイス内にロードされたソフトウェアを、電子データ処理装置内のデバッグ部でデバッグできる。
なお、明細書中の「備える("comprising"又は"comprise")」との語は、記述した特徴、数値、工程又は機能を、他の1つ以上の特徴、数値、工程、機能又はそれらの組合せの存在或いは追加を排除することなく特定するために使用されるものである点は、理解されよう。
本発明は、以下において、添付する図面を参照してより詳細に記述される。
本発明の実施形態に対応する電子データ処理装置10の例は、図1に示すようになる。該装置は、好ましくは携帯型通信装置として提供され、好適な実施形態において該装置は携帯電話、或いは所謂スマートフォンとして提供される。但し、携帯電話は、本発明が適用可能な一例に過ぎない。本発明は、例えば、PDA(personal digital assistant)、パームトップタイプ或いはラップトップタイプタイプのコンピュータ、PC(パーソナル・コンピュータ)においても利用可能である。但し、本発明に対応する電子データ処理装置を実現する装置は、安全な転送及び取引のための機能を有するものである。
装置10は、通信バス12を含む。通信バス12には、中央処理部14、書込動作をブロックするための装置16、ROMメモリー18及び外部メモリーへのインタフェース20が接続されている。装置16は、監視部28を含んでいる。監視部28の機能については、後段でより詳細に説明する。インタフェース20には、好ましくは揮発性の所謂SDRAMメモリーであるところのワーキングメモリー22と、不揮発性NANDフラッシュメモリー24が接続されている。NANDフラッシュメモリーは、メモリアドレスA1及びA2で定義される領域を含んでおり、この領域には、セキュリティデータ30が秘密暗号化鍵の形式で含まれている。ワーキングメモリー22は、メモリアドレスB1からB2で定義される対応する領域を含んでおり、ここにセキュリティデータが収容される。
電子データ処理装置の主たる機能は、当業者には公知であるように、異なる複数のメモリーに格納されたソフトウェアを中央処理部の制御下において実行することである。そのようなソフトウェアの幾つかは、NANDフラッシュメモリーに元々は格納されたある種のトランザクション・ソフトウェアであってもよい。NANDフラッシュメモリー上の情報は直接には使用できず、使用前にワーキングメモリーへ転送しなければならない。もし、この転送が何らの予防措置もなく安易に行われれば、データが改竄されてしまう虞があり、仮にデータに金銭のやりとりを含む取引において利用されるべき秘密鍵が含まれる場合には、非常に好ましくないこととなる。そのような改竄の原因の一つとなるのは、デバッグ部である。このデバッグ部は、誤ったプログラムのデバッグを行うために装置に接続されている。デバッグ部は、コンピューターやサーバーの様な他の装置としばしばコンタクトして、電子データ処理装置の中央処理部を制御することができる。よって、転送されるデータには、安全性に関する潜在的な危険が存在することとなる。
本発明の第1の実施形態に対応する装置及び方法は、このような安全性の側面を考慮している。以下、図2を参照して本実施形態に対応する装置の動作を説明する。図2は、本発明の第1の実施形態に対応する方法のフローチャートである。
装置10の起動時に、フラッシュメモリー24内のデータは、ワーキングメモリー22へ転送されなければならない。この処理は、本実施形態では中央処理部14の制御下において実行される。この処理が行われる前に、書込動作をブロックするための装置16内の監視部28は、ステップ32において、フラッシュメモリー24内のセキュリティ鍵を保護して、コピーの後に書き換えられないようにするために、デバッグ部26を切断、或いは停止する。この処理は、中央処理部14とは独立して実行される。その後、監視部28は、ステップ34においてバス12上のトラヒックを監視する。バス上のトラヒックは、発信元アドレスと宛先アドレスとを利用して送信される。上述のように、データのコピーは、ステップ36において中央処理部14の制御下において実行される。そこで中央処理部14は、フラッシュメモリー24内の全てのデータをワーキングメモリー22に転送するための転送用のコード(transferral codes)を有するROMメモリー18を制御する。ここで、フラッシュメモリー24からのデータは、ワーキングメモリー22のどの位置にでも格納することができる。フラッシュメモリー24の内容はシーケンシャルに転送される。監視部28は、データバス12上で、フラッシュメモリ内のセキュリティ鍵30の領域を定義するメモリーアドレスA1及びA2に注意するように設定される。この情報は予め設定されて、監視部28に予め格納されていても良く、これにより監視部28には事前に与えられることとなる。情報の先頭が、アドレスA1からワーキングメモリーのアドレスB1へ転送されると、監視部は、宛先アドレスB1への格納を通じて、ブロッキングの有効化を開始する。監視部は領域の最後のアドレスA2が宛先アドレスB2へ転送されるまで待機する。監視部は、ワーキングメモリー22のデータ領域B1−B2をロックし、これにより鍵30がコピーされたこととなる。このようにして、ステップ38では、アドレスA1及びA2で定義される領域からのデータ転送の最初の検知に応じて、監視部により、アドレスB1及びB2で定義されるアドレス領域のブロッキングが有効化される。監視部は、その後のステップ40において、デバッグ部26を再接続、或いは起動して、再び動作可能な状態とする。この後、監視部28は、ステップ42においてバス上における全てのトラヒックの監視を継続し、ステップ44では、アドレスB1及びB2で定義される領域への書込動作を全てブロックする。このブロッキングは、インタフェース20の制御を介して行われ、当該領域内のアドレスへの書込コマンドが発生した際は常に、書込先アドレスが変更される。ステップ38−44は、監視部によって、中央処理部14とは全て独立に実行される。装置16は、監視部28を含み、適切に選択され、接続された論理回路の形態を有するハードウェアとして提供される。これにより、装置16は高速に動作することができる。他の利点は、装置の機能が変更できない点にある。これにより、装置の不法な改竄を困難なものとして、転送されるセキュリティ鍵の書込防止を保証することができる。
次に、本発明の第2の実施形態について、図3及び図4を参照して説明する。図3は、図1の装置と類似の装置10を示す。ここでは、書込動作をブロックするための装置16が、コピー制御部46を含む点が唯一異なっている。コピー制御部46は、本実施形態ではDMA(Direct Memory Access)ユニットであるが、フラッシュメモリー24内の領域A1−A2における鍵の、ワーキングメモリー22の領域B1−B2への転送を管理している。第1の実施形態のように、装置16内の監視部28は、ステップ48においてデバッグ部26を切断、或いは停止する。これは、フラッシュメモリー24内の秘密鍵30がコピーされた後に変更されないようにするためである。その後、コピー制御部46は、ステップ50で、フラッシュメモリー24においてアドレスA1及びA2により定義される領域内の鍵30を、ワーキングメモリー22においてアドレスB1及びB2で定義される領域へコピーする。この場合、アドレスA1−A2とアドレスB1−B2の両方が予め定められていて、コピー制御部46に予め格納されていてもよく、これによりコピー制御部46には事前に与えられることとなる。コピー制御部46は、このコンテンツをシーケンシャルに転送する。コピー制御部46がこれらのアドレスをコピーすると、監視部28に通知を行う。監視部28は、ステップ52で、アドレスB1及びB2で定義される領域のブロッキングを有効化する。監視部28は、これらのアドレスB1及びB2を予め格納しておいても良いし、コピー完了の指示に応じてコピー制御部46から受信しても良い。監視部28は、ステップ54において、デバッグ部28を再接続あるいは起動して、再度動作可能な状態とする。その後、監視部28は、データバス上の全てのトラヒックの監視を開始する。中央処理部14は、ステップ58で、フラッシュメモリ24からワーキングメモリー22へ残りの内容を転送する。ここでの処理は、第1の実施形態と関連して説明したのと同様にして行われる。監視部28は、ステップ60で、アドレスB1及びB2で定義される領域への書込動作を全てブロックする。監視部28は、このブロッキングを、第1の実施形態において記述したのと同様の方法により行う。ステップ48−56、及び60における処理は全て、中央処理部からは独立して監視部により行われる。書込動作をブロックするための装置16は、コピー制御部46と監視部28とを含み、装置の不法な改竄を困難なものとして、転送されるセキュリティ鍵の書込防止を保証するために、ハードウェアとして提供される。
電子データ処理装置が停止されると、ワーキングメモリーは空となる。このことは、装置が起動された場合、或いはリブートされた場合は常に、フラッシュメモリーからデータを転送しなければならないことを意味する。
本発明は、様々な利点を有する。秘密鍵を改竄のリスクなしにワーキングメモリー内に格納しておくことが可能となる。このことは、中央処理部とは独立して保証される。別の利益は、本発明を適用しなければ必要となるメモリーの代わりに、より安価なメモリーを利用することができる点である。また、装置内にロードされたソフトウェアをデバッグするための装置内のデバッグ部を、セキュリティ鍵の安全性を脅かすことなく保持することができる。
本発明は、数多くの方法で変形が可能である。異なる方法において、全ての工程が、必ずしも記述した順序において実行されなくても良い。但し、鍵が転送される前にデバッグ部が停止され、鍵の転送の直後にブロッキング又はロックが有効化されることは、本発明の本質的事項である。フラッシュメモリーは、装置内に含まれても良いし、或いは、装置に接続される外部メモリーであってもよい。フラッシュメモリーは、鍵以外の他のデータや、鍵と関連するソフトウェアを含んでいても良い。ワーキングメモリーは、当然に他の種類の情報を含むことができる。フラッシュメモリーは、第1の実施形態では、ワーキングメモリー内の定義された領域のアドレスを、特定位置に格納することができる。該特定位置には、ROMメモリーがセキュリティ鍵の宛先アドレスを発見するためにアクセスすることができる。本発明は更に、秘密のセキュリティ鍵に限定されるものではなく、書込が防止されるべきあらゆるデータについて適用することができる。この観点より、本発明の範囲は特許請求の範囲に記載の請求項の内容によってのみ限定されるべきである。
本発明の第1の実施形態に対応する、書込動作をブロックするための装置を含む電子処理装置の概略構成を示すブロック図である。 本発明の第1の実施形態に対応する方法のフローチャートである。 本発明の第2の実施形態に対応する、書込動作をブロックするための装置を含む電子処理装置の概略構成を示すブロック図である。 本発明の第2の実施形態に対応する方法のフローチャートである。

Claims (27)

  1. 電子データ処理装置(10)の不揮発性メモリー(24)からワーキングメモリー(22)へデータを転送する方法であって、
    前記不揮発性メモリーから前記ワーキングメモリーへ、書き換えが禁止されるべきセキュリティデータ(30)を含むデータをコピーする工程(ステップ36、50、58)と、
    前記ワーキングメモリー内の前記セキュリティデータのブロッキングを有効化する工程(ステップ38、52)と、
    前記ワーキングメモリーに関する全ての通信を監視する工程(ステップ34、42、56)と、
    前記ワーキングメモリーに格納されたコピーされた前記セキュリティデータへの書き込み動作を全てブロックする工程(ステップ44、60)と
    を備え、
    少なくとも前記ブロッキングを有効化する工程、前記通信を監視する工程、及び、前記書き込み動作をブロックする工程は、前記電子データ処理装置の中央処理部(14)による前記セキュリティデータの操作が行われないように、該中央処理部とは独立して実行されることを特徴とする方法。
  2. 前記不揮発性メモリーにおける前記セキュリティデータの領域(A1、A2)は、予め定められて、書き込み動作をブロックするための装置(16)内に予め格納され、少なくともブロッキングの有効化に関連して利用されることを特徴とする請求項1に記載の方法。
  3. 前記データをコピーする工程は、
    前記電子データ処理装置の前記中央処理部とは独立に、前記不揮発性メモリーから前記ワーキングメモリーへ前記セキュリティデータのみをコピーする工程(ステップ50)と、
    前記電子データ処理装置の前記中央処理部の制御下において更なるデータをコピーする工程(ステップ58)と
    を含むことを特徴とする請求項1又は2に記載の方法。
  4. 前記不揮発性メモリー内の前記セキュリティデータの領域(A1、A2)及び、前記ワーキングメモリー内に前記セキュリティデータを格納するための領域(B1、B2)は予め定められ、
    前記ワーキングメモリーの位置の前記ブロッキングを有効化する工程は、前記ワーキングメモリーにおける前記予め定められた領域へなされようとするコピーによって始動され、前記ブロッキングは該領域に対して有効化されることを特徴とする請求項3に記載の方法。
  5. 前記コピーする工程は、前記電子データ処理装置の前記中央処理部の制御下において、前記不揮発性メモリーから前記ワーキングメモリーへ全てのデータをコピーする工程(ステップ36)を含むことを特徴とする請求項1又は2に記載の方法。
  6. 前記不揮発性メモリーにおける前記セキュリティデータの領域(A1、A2)は、予め定められ、
    前記ブロッキングを有効化する工程は、前記不揮発性メモリー内の前記予め定められた領域から、前記ワーキングメモリーの領域(B1、B2)への前記セキュリティデータのコピーを最初に検出した場合に始動され、前記ブロッキングは、前記ワーキングメモリーの該領域について有効化されることを特徴とする請求項5に記載の方法。
  7. 前記ブロックする工程は、前記ワーキングメモリーへ転送されるデータの宛先アドレスを変更することにより実行されることを特徴とする請求項1乃至6のいずれかに記載の方法。
  8. 少なくとも前記セキュリティデータを前記ワーキングメモリーへコピーする場合にデバッグ部を切断する工程(ステップ32、48)と、
    前記ブロッキングが有効化された場合に、前記デバッグ部を再接続する工程(ステップ40、54)と
    を更に備えることを特徴とする請求項1乃至7のいずれかに記載の方法。
  9. 中央処理部(14)を含む電子データ処理環境(10)内の、不揮発性メモリー(24)からワーキングメモリー(22)へ転送されるセキュリティデータ(30)への書き込み動作をブロックする装置(16)であって、
    前記不揮発性メモリーから前記ワーキングメモリーへの前記セキュリティデータのコピーに応じて、前記ワーキングメモリー内の前記セキュリティデータのブロッキングを有効化し、
    前記ワーキングメモリーに関する全ての通信を監視し、
    前記ワーキングメモリーに格納されたコピーされた前記セキュリティデータへの書き込み動作を全てブロックする
    ように構成された監視部(28)を備え、
    前記監視部の動作は全て、前記電子データ処理環境の前記中央処理部が前記セキュリティデータを操作できないようにするために、該中央処理部とは独立に実行されることを特徴とする装置。
  10. 前記不揮発性メモリーにおける前記セキュリティデータの領域(A1、A2)は予め定められて、前記装置内に予め格納され、少なくともブロッキングの有効化に関連して利用されることを特徴とする請求項9に記載の装置。
  11. 前記電子データ処理環境の前記中央処理部とは独立に、前記不揮発性メモリーから前記ワーキングメモリーへ前記セキュリティデータをコピーするように構成されたコピー制御部(46)を更に備えることを特徴とする請求項9又は10に記載の装置。
  12. 前記不揮発性メモリー内の前記セキュリティデータの領域(A1、A2)、及び、前記ワーキングメモリー内に前記セキュリティデータを格納するための領域(B1、B2)は予め定められて、前記装置及び前記監視部内に予め格納され、
    ブロッキングの有効化は、前記ワーキングメモリー内の前記予め定められた領域へなされようとするコピーによって始動され、当該領域に対するブロッキングが有効化されることを特徴とする請求項11に記載の装置。
  13. 前記不揮発性メモリーにおける前記セキュリティデータの領域(A1、A2)は予め定められて、前記装置及び前記監視部内に予め格納され、
    前記不揮発性メモリーの予め定められた領域から前記ワーキングメモリーの領域(B1、B2)へのセキュリティデータのコピーを最初に検知したことに応じてブロッキングの有効化が始動され、前記ワーキングメモリーの当該領域に対するブロッキングが有効化されることを特徴とする請求項9又は10に記載の装置。
  14. 前記監視部は、前記ワーキングメモリーへ転送されるデータの宛先アドレスを変更することにより、書き込み動作をブロックするように構成されることを特徴とする請求項9乃至13のいずれかに記載の装置。
  15. 前記監視部は、少なくとも前記セキュリティデータが前記ワーキングメモリーへコピーされる場合に、前記電子データ処理環境のデバッグ部(26)を切断し、前記ブロッキングが有効化された場合に、前記デバッグ部を再接続するように構成されることを特徴とする請求項9乃至14のいずれかに記載の装置。
  16. ハードウェア実装されていることを特徴とする請求項9乃至15に記載の装置。
  17. 電子データ処理装置(10)であって、
    書き換えが禁止されるセキュリティデータ(30)を含むデータを備える不揮発性メモリー(24)と、
    ワーキングメモリー(22)と、
    前記不揮発性メモリーから前記ワーキングメモリーへの少なくとも幾つかのデータのコピーを制御するように構成された中央処理部(14)と、
    前記不揮発性メモリーから前記ワーキングメモリーへ転送される前記セキュリティデータへの書き込み動作をブロックするための装置(16)であって、監視部(28)を備える装置とを備え、
    前記監視部は、
    前記不揮発性メモリーから前記ワーキングメモリーへの前記セキュリティデータのコピーに応じて前記ワーキングメモリー内の前記セキュリティデータのブロッキングを有効化し、
    前記ワーキングメモリーに関する全ての通信を監視し、
    前記ワーキングメモリーに格納されたコピーされた前記セキュリティデータに対する書き込み動作を全てブロックし、
    前記監視部の動作は全て、前記中央処理部が前記セキュリティデータを変更できないようにするために、該中央処理部とは独立に実行される
    ことを特徴とする電子データ処理装置。
  18. 前記不揮発性メモリーにおける前記セキュリティデータの領域(A1、A2)は予め定められて、書き込み動作をブロックするための前記装置内に予め格納され、少なくともブロッキングの有効化に関連して利用されることを特徴とする請求項17に記載の電子データ処理装置。
  19. 前記書込動作をブロックするための前記装置は、前記中央処理部とは独立に前記不揮発性メモリーから前記ワーキングメモリーへ前記セキュリティデータをコピーするように構成されたコピー制御部(46)を更に備え、
    前記中央処理部は、前記不揮発性メモリーから前記ワーキングメモリーへの更なるデータのコピーを制御するように構成されている
    ことを特徴とする請求項17又は18に記載の電子データ処理装置。
  20. 前記不揮発性メモリー内の前記セキュリティデータの領域(A1、A2)、及び、前記ワーキングメモリー内に前記セキュリティデータを格納するための領域(B1、B2)は予め定められて、前記書き込み動作をブロックするための前記装置及び前記監視部内に予め格納され、
    ブロッキングの有効化は、前記ワーキングメモリー内の前記予め定められた領域へなされようとするコピーによって始動され、当該領域に対するブロッキングが有効化されることを特徴とする請求項19に記載の電子データ処理装置。
  21. 前記中央処理部は、前記不揮発性メモリーから前記ワーキングメモリーへの全てのデータのコピーを制御するように構成されていることを特徴とする請求項17又は18に記載の電子データ処理装置。
  22. 前記不揮発性メモリーにおける前記セキュリティデータの領域(A1、A2)は予め定められて、前記書き込みをブロックするための前記装置及び前記監視部内に予め格納され、
    前記不揮発性メモリーの予め予め定められた領域から前記ワーキングメモリーの領域(B1、B2)へのセキュリティデータのコピーを最初に検知したことに応じてブロッキングの有効化が始動され、前記ワーキングメモリーの当該領域に対するブロッキングが有効化されることを特徴とする請求項21に記載の電子データ処理装置。
  23. 前記監視部は、前記ワーキングメモリーへ転送されるデータの宛先アドレスを変更することにより、書き込み動作をブロックするように構成されることを特徴とする請求項17乃至22のいずれかに記載の電子データ処理装置。
  24. デバッグ部(26)を更に備え、
    前記監視部は、少なくとも前記セキュリティデータが前記ワーキングメモリーへコピーされる場合に、前記電子データ処理環境のデバッグ部を切断し、前記ブロッキングが有効化された場合に、前記デバッグ部を再接続するように構成されることを特徴とする請求項17乃至23のいずれかに記載の電子データ処理装置。
  25. 前記書込をブロックするための前記装置がハードウェア実装されていることを特徴とする請求項17乃至24のいずれかに記載の電子データ処理装置。
  26. 携帯型通信装置であることを特徴とする請求項17乃至25のいずれかに記載の電子データ処理装置。
  27. 前記携帯型通信装置が携帯電話であることを特徴とする請求項26に記載の電子データ処理装置。
JP2006524321A 2003-09-02 2004-08-25 2つのメモリー間でのセキュリティデータの転送 Expired - Fee Related JP4739206B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP03019882.4 2003-09-02
EP03019882A EP1513039B1 (en) 2003-09-02 2003-09-02 Transfer of security data between two memories
US50163003P 2003-09-09 2003-09-09
US60/501,630 2003-09-09
PCT/EP2004/009462 WO2005022366A1 (en) 2003-09-02 2004-08-25 Transfer of security data between two memories

Publications (2)

Publication Number Publication Date
JP2007504521A true JP2007504521A (ja) 2007-03-01
JP4739206B2 JP4739206B2 (ja) 2011-08-03

Family

ID=34130102

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006524321A Expired - Fee Related JP4739206B2 (ja) 2003-09-02 2004-08-25 2つのメモリー間でのセキュリティデータの転送

Country Status (5)

Country Link
EP (1) EP1513039B1 (ja)
JP (1) JP4739206B2 (ja)
CN (1) CN100478825C (ja)
AT (1) ATE355565T1 (ja)
DE (1) DE60312159T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016076251A (ja) * 2010-07-01 2016-05-12 クアルコム,インコーポレイテッド モバイルデバイス内の組み込まれた不揮発性メモリとメイン揮発性メモリとの並列使用

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106775448A (zh) * 2016-11-15 2017-05-31 航天信息股份有限公司 一种加密卡的文件存储方法及安全删除方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01261760A (ja) * 1988-04-13 1989-10-18 Canon Inc コンピュータ装置
WO1995019608A1 (en) * 1994-01-14 1995-07-20 Cp8 Transac A secure application card for sharing application data and procedures among a plurality of microprocessors
US5561817A (en) * 1993-08-16 1996-10-01 Thermo King Corporation Method of securely controlling direct memory access (DMA) of a shared memory by a DMA device on an expansion board
JP2000020401A (ja) * 1998-07-07 2000-01-21 Seiko Epson Corp Cpu装置、情報処理装置およびその制御方法
US6115819A (en) * 1994-05-26 2000-09-05 The Commonwealth Of Australia Secure computer architecture

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5634099A (en) * 1994-12-09 1997-05-27 International Business Machines Corporation Direct memory access unit for transferring data between processor memories in multiprocessing systems
US5825878A (en) * 1996-09-20 1998-10-20 Vlsi Technology, Inc. Secure memory management unit for microprocessor

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01261760A (ja) * 1988-04-13 1989-10-18 Canon Inc コンピュータ装置
US5561817A (en) * 1993-08-16 1996-10-01 Thermo King Corporation Method of securely controlling direct memory access (DMA) of a shared memory by a DMA device on an expansion board
WO1995019608A1 (en) * 1994-01-14 1995-07-20 Cp8 Transac A secure application card for sharing application data and procedures among a plurality of microprocessors
US6115819A (en) * 1994-05-26 2000-09-05 The Commonwealth Of Australia Secure computer architecture
JP2000020401A (ja) * 1998-07-07 2000-01-21 Seiko Epson Corp Cpu装置、情報処理装置およびその制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016076251A (ja) * 2010-07-01 2016-05-12 クアルコム,インコーポレイテッド モバイルデバイス内の組み込まれた不揮発性メモリとメイン揮発性メモリとの並列使用
US10360143B2 (en) 2010-07-01 2019-07-23 Qualcomm Incorporated Parallel use of integrated non-volatile memory and main volatile memory within a mobile device

Also Published As

Publication number Publication date
CN100478825C (zh) 2009-04-15
EP1513039B1 (en) 2007-02-28
ATE355565T1 (de) 2006-03-15
DE60312159D1 (de) 2007-04-12
JP4739206B2 (ja) 2011-08-03
DE60312159T2 (de) 2007-10-31
CN1846187A (zh) 2006-10-11
EP1513039A1 (en) 2005-03-09

Similar Documents

Publication Publication Date Title
KR100319677B1 (ko) 메모리액세스제어회로
JP5114617B2 (ja) 秘密鍵を保護する、セキュア端末、プログラム、および方法
EP2263187B1 (en) Peripheral device locking mechanism
US20050021944A1 (en) Security architecture for system on chip
US10354073B2 (en) Information processor device verifying software and method of controlling information processor device
JP2001256460A (ja) 1チップマイクロコンピュータ及びそれを用いたicカード
US7523279B2 (en) Information processing apparatus for accessing memory spaces including a user memory space and a secure memory space
US8359443B2 (en) Secure memory access system and method
JP4945053B2 (ja) 半導体装置、バスインターフェース装置、およびコンピュータシステム
EP3084593B1 (en) Updatable integrated-circuit radio
CN112818327A (zh) 基于TrustZone的用户级代码和数据安全可信保护方法及装置
US20070226478A1 (en) Secure boot from secure non-volatile memory
KR20190085387A (ko) 반도체 장치 및 반도체 장치의 동작 방법
JP4591163B2 (ja) バスアクセス制御装置
JP2005316599A (ja) 割込制御装置
JP2004005679A (ja) コンピュータシステム、メモリ構造、および、プログラムを実行する方法
KR101065904B1 (ko) 두 메모리 사이의 보안성 데이터 전송
JP4739206B2 (ja) 2つのメモリー間でのセキュリティデータの転送
JP2005209178A (ja) メモリ保護装置、メモリ保護方法及びメモリ保護プログラム
JP5324676B2 (ja) プロセッサ、バスインターフェース装置、およびコンピュータシステム
JP5380392B2 (ja) 半導体装置、バスインターフェース装置、およびコンピュータシステム
JPH0363854A (ja) データプロテクト回路
JP2008146352A (ja) 情報保護方法,情報保護用のファームウェアおよびファームウェア書き換えプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110415

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110427

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4739206

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees