JP2008117385A - 保安データを管理する装置およびその方法 - Google Patents

保安データを管理する装置およびその方法 Download PDF

Info

Publication number
JP2008117385A
JP2008117385A JP2007268125A JP2007268125A JP2008117385A JP 2008117385 A JP2008117385 A JP 2008117385A JP 2007268125 A JP2007268125 A JP 2007268125A JP 2007268125 A JP2007268125 A JP 2007268125A JP 2008117385 A JP2008117385 A JP 2008117385A
Authority
JP
Japan
Prior art keywords
security data
recorded
page
valid
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007268125A
Other languages
English (en)
Other versions
JP4824657B2 (ja
Inventor
Ji-Hyun In
至 ▲ひょん▼ 印
Moon-Sang Kwon
們 相 權
Song-Ho Yoon
松 虎 尹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2008117385A publication Critical patent/JP2008117385A/ja
Application granted granted Critical
Publication of JP4824657B2 publication Critical patent/JP4824657B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Read Only Memory (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】OTPブロックに格納された保安データを管理する装置およびその方法を提供する。
【解決手段】保安データおよび保安データの反転値を共に記録して、前記記録中に電源が中断されれば、新しい保安データおよび保安データの反転値を記録する保安データ記録部と、前記保安データと保安データの反転値とをチェックして、前記保安データが有効な保安データであるか否かを判断する保安データチェック部と、前記判断の結果、有効な保安データでない場合、前記基記録された保安データが前記新しい保安データに関する部分記録であるかを否か判断する正誤判断部とを含む。
【選択図】図1

Description

本発明は、保安データを管理する装置およびその方法に関するものであり、より詳しくはOTP(One−Time−Programmable)ブロックに格納された保安データを管理する装置およびその方法に関するものである。
最近、モバイルフォンのようなモバイル機器にもウイルス、ワームおよびハッカーの攻撃事例がたびたび発生している。ここで、プログラムイメージが攻撃によって不法的に破損/変更されるのを防ぐために、ブート時にこれらを感知し、ブートを中断させることによってハッカーの攻撃を防ぐ方式が用いられている。
プログラムイメージの不法な破損/変更を探知するための方法として、公開キーを用いた電子署名技法が広く利用されている。電子署名技法は、格納されたプログラムイメージと電子署名が一致するか否かを検査して、不法な破損/変更を探知することができる。正常でない電子署名が存在したり、格納されたプログラムイメージとの認証検査で署名が一致しなかったりする場合には、ハッカーによって攻撃を受けたと判断するようになる。
一般に、フラッシュメモリに格納されたプログラムイメージを安全に保護するために、プログラムイメージに対する電子署名をフラッシュメモリのOTPブロックに格納する。OTPブロックは、ブロックが消去されないブロックであるため、一度0から1に記録したデータは再び0に修正することができない。したがって、ユーザはOTPブロックにデータを記録する時に注意を傾けなければならない。OTPブロックにデータを記録中に電源が中断されて完全に記録できない場合、OTPブロックには正常でない電子署名が存在するようになる。
従来、モバイルデバイスに格納されたプログラムイメージの完全性を確認するために、プログラムイメージの電子署名を共に格納しておいた後、ブート時に格納されているプログラムイメージでダイジェストを計算し、格納されていた電子署名を復号化して得たダイジェストと互いに比較して一致するか否か確認する。比較した結果が互いに一致していなければ、格納されているプログラムイメージは誰かによって破損/変更されたものと見なしてブートを中断する。
正常でない電子署名が記録されている場合、セキュアブートプログラムは誰かによって破損/変更されたものと見なしてブートを中断する。しかし、電子署名を格納する途中で電源が中断されれば、正常でない電子署名を記録するようになり得る。この場合にもセキュアブートプログラムは、プログラムイメージが破損/変更されたものと見なすようになる。一方、OTPブロックに誤って記録した電子署名は、OTPの特性上、修正が不可能であるため再び消去することができない。OTPブロックに正常でない電子署名を記録したとすれば、それ以上該当OTPブロックは使用することができず、該当フラッシュメモリデバイスをそれ以上使用できないという問題点がある。
ここで、突然の電源中断によって誤って記録した電子署名の場合と、ハッキングによって修正された電子署名とは区分して、電源の中断によって誤って記録した電子署名の場合は無視できる方法が必要であり、上記のような問題点を解決できない場合、電源の中断によって電子署名を誤って記録する度にフラッシュメモリデバイスを交換しなければならないという問題点がある。
特許文献1はメインデータおよびダミーデータを格納するメモリと、前記のダミーデータと同一のデータとを格納して、パワーアップ時に前記メモリから前記のダミーデータをロードするコントローラとを含むが、前記コントローラは前記ロードされたダミーデータが内部に格納されたデータと一致する時、前記メインデータをロードする技術を開示しているが、これは有効でない保安データがOTPブロックに格納された場合、電源の中断によって有効でない保安データが記録されたことを判断する技術に関して全く言及していない。
大韓民国公開特許第2005−108637号公報
本発明は、OTPブロックに記録された保安データを管理することにその目的がある。
本発明の目的は、以上で言及した目的に制限されず、言及していないまた他の目的は下記記載によって当業者が明確に理解できるものである。
前記目的を達成するために、本発明の一態様に係る保安データを管理する装置は、保安データおよび保安データの反転値を共に記録して、前記記録中に電源が中断されれば、新しい保安データおよび保安データの反転値を記録する保安データ記録部と、前記保安データと保安データの反転値をチェックして、前記保安データが有効な保安データであるか否かを判断する保安データチェック部と、前記判断の結果、有効な保安データでない場合、前記既に記録された保安データが前記新しい保安データに関する部分記録であるか否かを判断する正誤判断部とを含む。
また、本発明の一態様に係る保安データを管理する方法は、保安管理装置がOTPブロックに格納された保安データを管理する方法であって、前記OTPブロックの第1ページに記録された保安データの有効性を判断するステップと、前記判断の結果、有効でない保安データである場合、有効な保安データを検索するステップと、前記第1ページに記録された保安データが前記検索された有効な保安データに関する部分記録であるか否かを判断するステップと、前記判断の結果、部分記録である場合、前記第1ページに記録された保安データが電源の中断によって保安データが変更されたものであると判断するステップとを含む。
その他、実施形態の具体的な事項は、詳細な説明および図面に含まれている。
上記のような本発明の保安データを管理する装置およびその方法によれば、次のような効果が1つあるいはそれ以上ある。
OTPブロックに有効でない保安データが記録される場合、突然の電源の中断によるものであるのかハッカーによる変更であるのかを判断して、効率的に完全な保安検査を行うことができ、デバイスの浪費を防ぐことができる効果がある。
本発明の利点および特徴、そしてそれらを達成する方法は、添付する図面と共に詳細に後述する実施形態を参照すれば明確になる。しかし、本発明は以下にて開示する実施形態に限定されず、互いに異なる多様な形態によって実施され、単に本実施形態は本発明の開示が完全なものとなるようにし、本発明が属する技術分野で通常の知識を有する者に発明の範疇を完全に知らせるために提供されるものであって、本発明は請求項の範疇によってのみ定義されるものである。明細書の全体に亘り、同一参照符号は同一構成要素を示す。
以下、添付された図面を参照して、本発明の好ましい実施形態を詳細に、説明することにする。
図1は、本発明の一実施形態に係る保安データを管理する装置の内部ブロック図を示す図面である。
図に示すように、保安データ管理装置100は、保安データ記録部110と、保安データチェック部120と、正誤判断部130と、格納部140と、制御部150とを含んで構成される。
この時、本実施形態で用いられる「〜部」という用語は、ソフトウェアまたはFPGAまたはASICのようなハードウェア構成要素を意味し、「〜部」はある役割を行う。ところが「〜部」は、ソフトウェアまたはハードウェアに限定される意味ではない。「〜部」は、アドレッシングできる格納媒体にあるように構成することもでき、1つまたはそれ以上のプロセッサを再生させるように構成することもできる。したがって、一例として「〜部」はソフトウェア構成要素、オブジェクト指向ソフトウェア構成要素、クラス構成要素およびタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、および変数を含む。構成要素と「〜部」の中で提供されている機能は、さらに小さい数の構成要素および「〜部」に結合したり、追加的な構成要素と「〜部」にさらに分離したりすることができる。
保安データ記録部110は、格納部140のOTPブロックに保安データ、および保安データの反転値(invert value)を共に記録する。ここで、保安データとは所定プログラムの不法な破損/変更を防止するために用いられるデータであり、例えば電子署名を指す。
また、保安データ記録部110は、保安データおよび保安データの反転値を記録中に電源が中断されれば、電源印加時に新しい保安データ(すなわち、有効な保安データ)および保安データの反転値を格納部140に記録する。ここで、保安データの反転値を共に格納するのは保安データの有効性を判断するためである。
例えば、保安データの値が「1101」である場合、保安データの反転値は「0010」であり、保安データおよび保安データの反転値は格納部140に共に格納される。
保安データチェック部120は、格納部140に格納された保安データと保安データの反転値とをチェックして反転の関係が成立するかを判断することによって、保安データが有効なデータであるか否かを判断する。ここで、保安データと保安データの反転値との間に反転関係が成立しない場合、格納部140に格納された保安データが有効でないデータであると判断する。
正誤判断部130は、保安データチェック部120の判断の結果、有効な保安データではない場合、有効でない保安データが記録された原因が電源の中断によるものか、ハッカーによるものかを判断する。前記判断は、格納部140に記録された有効でない保安データが、有効な保安データに関する部分記録であるか否かによって知ることができる。以下、図3および図4で、有効でない保安データが記録された原因を判断する過程をより詳しく説明する。
格納部140は、保安データおよび保安データの反転値を格納する。ここで、格納部140は1つ以上の保安データおよび保安データの反転値を格納することができる。以下、図2で格納部140の構造をより詳しく説明する。
制御部150は、保安データ管理装置100を構成する各機能性ブロック(110〜140)の動作を制御する。
図2Aおよび図2Bは、本発明の一実施形態に係る保安データを管理する装置において、格納部の内部構造を示す図面である。ここで、格納部140はフラッシュメモリを例に挙げて説明する。
図2Aに示すように、格納部140はいくつかのブロックから構成される。ここで、ブロックはフラッシュメモリの消去演算の単位であり、複数のページから構成される。ページはフラッシュメモリの読み取り/書き込み演算の単位である。
また、ブロックは消去可能なブロック(すなわち、一般ブロック)と、そうでないブロック(すなわち、OTPブロック)とがあるが、普通のブロックは読み取り、書き込み、および消去演算が可能である。一方、OTPブロックは消去されないブロックであり、OTPブロックに一度記録したデータは再び変更できないという特徴がある。
フラッシュメモリの初期状態は「1」であり、書き込み演算によって「0」と記録する。「0」と記録された値を再び「1」に修正するためには、ブロック単位で消去演算によってブロック全体を「1」に初期化しなければならない。すなわち、一度「0」と記録されれば、消去するオペレーションを介して初期化するまで再び「1」に修正することができない。
一方、フラッシュメモリはページ単位でプログラムを実行するが、この時記録されるデータの単位はビットである。したがって、OTPブロックのあるビットを1から0にプログラムした後には該当ブロックを消去することができないため、再び1に変更することができない。ここで、OTPブロックは消去不可能であるという特徴によって、保安データ(例えば、電子署名)のような、保安検査のために安全に保護されなければならないデータを格納するための用途としてOTPブロックが用いられる。
図2Bに示すように、プログラムの保安のために格納部140の所定ブロックにプログラムを格納して、プログラムに対する保安データ1(例えば、電子署名1)を格納部140のOTPブロックに格納する。この後、所定プログラムを更新する場合、新しいプログラムと新しいプログラムに対する保安データ3を更新する。この時、保安データは消去不可能なOTPブロックに格納されるため、OTPブロックで用いていないページ(またはセクタ)を探して、新しい保安データ3を記録する。ここで、有効な最新の保安データを容易に探すことができるように、順次OTPブロック内の空いているページ(またはセクタ)に保安データを記録する。
図3は、本発明の一実施形態に係る保安データを管理する装置において、有効でない保安データが格納された原因を判断する過程を示す図面である。ここでは、電源の中断により保安データの記録を完了できない場合を説明する。
格納部140のOTPブロックに保安データを記録する時、保安データの反転値を共に記録すれば、保安データの記録中に電源の中断があったのか否か、およびハッカーによって不法的に保安データが修正されたのか否かが分かる。
すなわち、所定の保安データ値とその値の反転値とを共に記録した後、保安データおよび保安データの反転値を比較し、反転関係を充たしているか否かをチェックして、保安データの有効性を判断できる。判断の結果、保安データが有効でなければ、その原因が電源の中断によるものか、ハッカーによるものかを判断しなければならない。以下、電源の中断によって保安データの記録を完了できない場合を説明する。
図に示すように、開発者やサービスセンターでは保安データ(例えば、電子署名)をアップデートする途中で電源が中断され、保安データの一部ビットだけが記録された場合、記録しようとしていた保安データを次のページあるいはセクタに再び記録する。
ここで、有効でない保安データは部分記録されたものであるため、次のページに記録された有効な保安データでオフセットN番目のビット値が「1」であれば、有効でない保安データのオフセットN番目のビット値は常に「1」でなければならない。この規則(以下、オフセット規則という)が合わないビットが1つでもあれば、それはハッカーによって修正された保安データであると判断できる。
例えば、OTPブロックの第1ページに保安データ「1001」を記録しようとしたが、電源の中断によって「1011/1110」が記録された場合、OTPブロックの次のページ(すなわち、第2ページ)に再び有効な保安データ「1001/0110」を記録する。
この後、OTPブロックの第1ページに格納された保安データの有効性を検査し、検査の結果、保安データが有効でない場合、第2ページの保安データをチェックする。
その次に、第1ページの保安データと第2ページの保安データとの同一オフセットに対するビット値を比較する。比較の結果、オフセット規則を充たすのであれば、すなわち有効でない保安データが有効な保安データに関して部分記録されたことが確実であれば、有効でない保安データは電源の中断によって第1ページに有効でない保安データが記録されたと判断し、第2ページに格納された保安データに関する有効性検査(すなわち、反転関係が成立するか否か)を行う。
図4は、本発明の他の実施形態に係る保安データを管理する装置において、有効でない保安データが格納された原因を判断する過程を示す図面である。ここでは、ハッカーによって有効な保安データが変更された場合を説明する。
OTPブロックのように消去できないブロックに記録された保安データをハッカーが壊す場合、ハッカーは「1」と記録されたデータのうち、一部を「0」に変更できるが、「0」と記録されたデータは変更することができない。ここで、保安データと保安データの反転値が共に記録されているならば、すでに「0」と記録されている保安データの反転値を変更することができないため、ハッカーによって修正された保安データおよび保安データの反転値は反転関係を充たすことができない。
すなわち、ハッカーは「1」と記録された保安データの1番目のビットを「0」に修正した後、保安データの反転値の1番目のビットをこれに合うように「1」に変更したくとも、OTPブロックに記録されたデータであるため、その値を変更することができない。したがって、反転関係が成立するか否かによって、ハッカーの攻撃によって修正された有効でない保安データを探すことができる。
図に示すように、有効な保安データをハッカーが任意に変更した場合、反転関係は成立しない。
例えば、ハッカーが有効なデータ「1001」で「1」と記録された保安データの1番目のビットを「0」に修正して「0001」に変更し、有効な保安データの反転値「0110」で「1」と記録された保安データの反転値の3番目ビットを「0」に修正して「0100」に変更した場合、保安データおよび保安データの反転値は反転関係を充たさない。
また、反転関係が成立しない場合について、電源の中断による有効でない保安データであれば、前記有効でない保安データは次のページに記録された有効な保安データが部分記録されたものでなければならない。しかし、オフセット1番目のビットのように有効でない保安データには「0」が記録されているが、有効な保安データには「1」が記録されているならば、有効でない保安データは有効な保安データの部分記録になることができないため、電源の中断によって作られた保安データではないことを知ることができるようになる。
したがって、突然の電源中断などの理由により反転関係が成立しない、有効でない保安データについて、次のページに記録された有効な保安データとの比較によって、有効でない保安データが有効な保安データに関する部分記録であるか否かを確認し、電源の中断で誤って記録された電子署名であるのか、ハッカーの攻撃によって変更されたものであるのかを確認することができる。
図5は、本発明の他の実施形態に係る保安データを管理する装置において、部分記録の要否をチェックするテーブルを示す図面である。
有効でない保安データが、次のページに存在する有効な保安データに関する部分記録であるか否かを確認するために、X−OR演算を用いて素早く確認することができる。
図示されたテーブルに示すように、保安データAと保安データBの各ビットが有することができる全4種類の場合のうち、保安データAが保安データBに対する部分記録になることができる条件は保安データAが「0」であり、保安データBが「1」である場合を除いたすべての場合である。
すなわち、「0」を記録しようとして電源が中断されれば、場合によって「0」あるいは「1」が記録され得るため、「0」に対する部分記録は「0」あるいは「1」である。一方、「1」を記録しようとして電源が中断されれば、保安データは常に「1」が記録されるため「1」に対する部分記録は「1」である。
上記のような点を用いて、保安データAが保安データBに関する部分記録であるか否かをより早く確認するために、保安データAと保安データBをX−OR演算を行った結果と、有効な保安データBとをAND演算をさせた場合(すなわち、(A X−OR B)AND B)、その結果値が「0」となれば保安データAは保安データBの部分記録であると判断できる。
図6は、本発明の一実施形態に係る保安データを管理する方法のうち、保安データを記録する過程を示したフローチャートである。
先ず、保安データ記録部110は、格納部140のOTPブロックに保安データ、および保安データの反転値を共に記録する(S610)。ここで、保安データは所定プログラムの不法な破損/変更を防止するために用いられるデータであり、例えば電子署名を指す。
その次に、保安データおよび保安データの反転値を記録している間に電源が中断される問題が発生しない場合(S620)、保安データおよび保安データの反転値は格納部140に記録される。
保安データおよび保安データの反転値を記録している間に電源が中断されれば(S620)、保安データ記録部110は他のページに新しい保安データ、および保安データの反転値を記録する(S630)。ここで、新しい保安データは、前記保安データを記録したOTPブロックの次のページに記録される。また、新しい保安データおよび保安データの反転値を記録するのは、突然の電源中断により記録中であった保安データ、および保安データの反転値が有効でない保安データとして記録される可能性が高いためである。ここで、有効な保安データを新しく記録することによって、新しい保安データおよび保安データの反転値を記録することによって、有効でない保安データが電源の中断によって記録されたのか、ハッカーによって変更されたものなのかを判断することができる。
一方、新しい保安データ記録のうち、再び電源が中断され得るが、このような場合、ステップS620およびステップS630の過程が続けて反復される。
図7は、本発明の一実施形態に係る保安データを管理する方法を示したフローチャートである。ここで、所定デバイスのブート時に、保安データの有効性を判断して該当デバイスのブートを行うか否かを決定する。
先ず、保安データチェック部120は、格納部140のOTPブロック第1ページに記録された保安データの有効性を判断する(S710)。ここで、有効性の判断は、保安データと保安データの反転値によって反転関係が成立するか否かにより判断することができる。
判断の結果、第1ページに記録された保安データが有効な保安データである場合(S720)、該当デバイスのブートを行い(S760)、判断の結果、有効な保安データでない場合(S720)、正誤判断部130は有効な保安データが存在するか否かを検索する(S730)。ここで、有効な保安データはOTPブロックの所定ページに記録される。
その次に、第1ページの保安データと検索された有効な保安データの同一オフセットに関するビット値とを比較して、第1ページの保安データが有効な保安データに関する部分記録であるか否かを判断する(S740)。ここで、部分記録の要否を判断する過程は前記図3〜図5で説明したため、詳細な説明は省略する。
ステップS740の過程を行った結果、第1ページの保安データが有効な保安データに関する部分記録でない場合(S750)、ハッカーの攻撃によって、第1ページの保安データが変更されたと判断し(S780)、ここで、該当デバイスのブートを中断する(S790)。
第1ページの保安データが、有効な保安データに関する部分記録である場合(S750)、制御部150は有効な保安データが記録されたページ(例えば、第2ページ)の次のページ(例えば、第3ページ)が空いているページであるか否かをチェックする(S760)。ここで、空いているページとは所定のデータ(例えば、保安データ)が記録されていないページを指す。
ステップS760の過程を行った結果、該当ページ(例えば、第3ページ)が空いている場合、既に有効でないページを発見したとしても、それは電源の中断によって有効でない保安データが記録されたと判断して、該当デバイスのブートを行う(S770)。
一方、ステップS760の過程を行った結果、該当ページが空いていない場合、該当ページに記録された保安データの有効性を判断する(S800)。その次に、有効性を判断した結果による過程はステップS720〜ステップS790の過程を同様に行う。
以上、添付した図面を参照して本発明の実施形態を説明したが、本発明が属する技術分野で通常の知識を有する者であれば、本発明がその技術的思想や必須の特徴を変更せず、他の具体的な形態によって実施することができるということを理解できる。したがって、以上で記述した実施形態はすべての面で例示的なものであり、限定的なものではないことを理解しなければならない。
本発明の一実施形態に係る保安データを管理する装置の内部ブロック図を示す図である。 本発明の一実施形態に係る保安データを管理する装置において、格納部の内部構造を示す図である。 本発明の一実施形態に係る保安データを管理する装置において、格納部の内部構造を示す図である。 本発明の一実施形態に係る保安データを管理する装置において、有効でない保安データが格納された原因を判断する過程を示す図である。 本発明の他の実施形態に係る保安データを管理する装置において、有効でない保安データが格納された原因を判断する過程を示す図である。 本発明の他の実施形態に係る保安データを管理する装置において、部分記録の要否をチェックするテーブルを示す図である。 本発明の一実施形態に係る保安データを管理する方法のうち、保安データを記録する過程を示すフローチャートである。 本発明の一実施形態に係る保安データを管理する方法を示すフローチャートである。
符号の説明
100 保安データ管理装置
110 保安データ記録部
120 保安データチェック部
130 正誤判断部
140 格納部
150 制御部

Claims (10)

  1. 保安データおよび保安データの反転値を共に記録し、前記記録中に電源が中断されれば、新しい保安データおよび保安データの反転値を記録する保安データ記録部と、
    前記保安データと保安データの反転値とをチェックして、前記保安データが有効な保安データであるか否かを判断する保安データチェック部と、
    前記判断の結果、有効な保安データでない場合、前記既に記録された保安データが前記新しい保安データに関する部分記録であるか否かを判断する正誤判断部とを含む保安データを管理する装置。
  2. 前記判断の結果、前記既に記録された保安データが前記新しい保安データに関する部分記録である場合、電源の中断によって保安データが変更されたものである請求項1に記載の保安データを管理する装置。
  3. 前記判断の結果、前記既に記録された保安データが、前記新しい保安データに関する部分記録でない場合、ハッカーによって保安データが変更されたものである請求項1に記載の保安データを管理する装置。
  4. 前記保安データ、および保安データの反転値を格納する格納部をさらに含む請求項1に記載の保安データを管理する装置。
  5. 前記格納部は、OTPブロックである請求項4に記載の保安データを管理する装置。
  6. 保安管理装置が、OTPブロックに格納された保安データを管理する方法であって、
    前記OTPブロックの第1ページに記録された保安データの有効性を判断するステップと、
    前記判断の結果、有効でない保安データの場合、有効な保安データを検索するステップと、
    前記第1ページに記録された保安データが、前記検索された有効な保安データに関する部分記録であるか否かを判断するステップと、
    前記判断の結果、部分記録である場合、前記第1ページに記録された保安データが、電源の中断によって保安データが変更されたものであると判断するステップとを含む保安データを管理する方法。
  7. 前記有効な保安データは、第2ページに記録される請求項6に記載の保安データを管理する方法。
  8. 前記第1ページおよび前記第2ページには、保安データおよび保安データの反転値が共に記録される請求項7に記載の保安データを管理する方法。
  9. 前記第1ページに保安データおよび前記保安データの反転値を記録中に電源が中断された場合、新しい保安データおよび前記保安データの反転値を記録する請求項6に記載の保安データを管理する方法。
  10. 前記判断の結果、部分記録でない場合、前記第1ページに記録された保安データは、ハッカーによって変更されたものであると判断する請求項6に記載の保安データを管理する方法。
JP2007268125A 2006-11-07 2007-10-15 保安データを管理する装置およびその方法 Expired - Fee Related JP4824657B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060109495A KR100881025B1 (ko) 2006-11-07 2006-11-07 보안 데이터를 관리하는 장치 및 그 방법
KR10-2006-0109495 2006-11-07

Publications (2)

Publication Number Publication Date
JP2008117385A true JP2008117385A (ja) 2008-05-22
JP4824657B2 JP4824657B2 (ja) 2011-11-30

Family

ID=39361204

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007268125A Expired - Fee Related JP4824657B2 (ja) 2006-11-07 2007-10-15 保安データを管理する装置およびその方法

Country Status (4)

Country Link
US (1) US20080109904A1 (ja)
JP (1) JP4824657B2 (ja)
KR (1) KR100881025B1 (ja)
CN (1) CN101179795B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011090670A (ja) * 2009-09-24 2011-05-06 Terrara Code Research Institute Inc Rfidタグ、タグリーダ/ライタ、データ管理システム及びデータ管理方法
JP2012068927A (ja) * 2010-09-24 2012-04-05 Terrara Code Research Institute Inc データ管理システム、データ管理方法、rfidタグ及びタグリーダ/ライタ
JP2013514573A (ja) * 2009-12-18 2013-04-25 エスティー‐エリクソン(フランス)エスエーエス データを格納するための方法及び装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100652017B1 (ko) * 2005-12-08 2006-12-01 한국전자통신연구원 물리보안공격에 대한 닥시스 케이블 모뎀의 보안 방법
DE102008035095A1 (de) * 2008-07-28 2010-02-11 Vincotech (Germany) Gmbh Verfahren und Vorrichtung um Änderungen an Daten zu erkennen
CN103167097B (zh) * 2011-12-15 2017-04-12 富泰华工业(深圳)有限公司 具有保密功能的手机及其保密方法
US9065856B2 (en) 2013-02-01 2015-06-23 Vidder, Inc. Securing communication over a network using client system authorization and dynamically assigned proxy servers
KR102132247B1 (ko) * 2014-04-03 2020-07-13 에스케이하이닉스 주식회사 원-타임 프로그램 메모리
US10469262B1 (en) 2016-01-27 2019-11-05 Verizon Patent ad Licensing Inc. Methods and systems for network security using a cryptographic firewall
EP3472747B1 (en) 2016-06-20 2021-08-04 Hewlett-Packard Development Company, L.P. Firmware-inaccessible key storage
US10635690B1 (en) * 2016-12-31 2020-04-28 Allscripts Software, Llc Bitwise data comparison utilizing dynamic temporal segmentation
US10554480B2 (en) 2017-05-11 2020-02-04 Verizon Patent And Licensing Inc. Systems and methods for maintaining communication links
CN109945911A (zh) * 2017-12-15 2019-06-28 富泰华工业(深圳)有限公司 电子装置、拆机监测装置及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6419401A (en) * 1987-07-15 1989-01-23 Toyota Motor Corp Electronic controller
JPH06250940A (ja) * 1993-03-01 1994-09-09 Nippondenso Co Ltd バックアップメモリを備えた電子制御装置
JPH10207995A (ja) * 1997-01-21 1998-08-07 Rohm Co Ltd 非接触型icカード
JP2001109666A (ja) * 1999-10-05 2001-04-20 Hitachi Ltd 不揮発性半導体記憶装置
JP2002351683A (ja) * 2001-05-24 2002-12-06 Sharp Corp プログラム更新制御方法
JP2004531819A (ja) * 2001-05-10 2004-10-14 ギーゼッケ ウント デフリエント ゲーエムベーハー レジスタ内容の不正操作からコンピュータを保護するための方法及びこの方法を実施するためのコンピュータ

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4025757A (en) * 1975-01-23 1977-05-24 Video Voter Inc. Voting system
US5954817A (en) * 1996-12-31 1999-09-21 Motorola, Inc. Apparatus and method for securing electronic information in a wireless communication device
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
FR2810152A1 (fr) * 2000-06-13 2001-12-14 St Microelectronics Sa Memoire eeprom securisee comprenant un circuit de correction d'erreur
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
US6445606B1 (en) * 2001-05-10 2002-09-03 Koninklijke Philips Electronics N.V. Secure poly fuse ROM with a power-on or on-reset hardware security features and method therefor
US6950918B1 (en) * 2002-01-18 2005-09-27 Lexar Media, Inc. File management of one-time-programmable nonvolatile memory devices
US8226473B2 (en) * 2002-04-10 2012-07-24 Wms Gaming Inc. Gaming software authentication
US7047381B2 (en) * 2002-07-19 2006-05-16 Broadcom Corporation System and method for providing one-time programmable memory with fault tolerance
JP2004133994A (ja) 2002-10-09 2004-04-30 Ememory Technology Inc 重複して使用できるワンタイムプログラマブル・ロムを具えた不揮発性メモリ
KR100952951B1 (ko) * 2003-05-09 2010-04-15 엘지전자 주식회사 개인용 컴퓨터의 하드 디스크 억세스 보안방법
KR100634356B1 (ko) * 2004-05-12 2006-10-16 삼성전자주식회사 메인 데이터를 안전하게 로딩하는 메모리 시스템 및 그것의 데이터 로딩 방법
KR100648281B1 (ko) * 2005-01-14 2006-11-23 삼성전자주식회사 보안 리던던시 블록을 구비한 낸드 플래시 메모리 장치

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6419401A (en) * 1987-07-15 1989-01-23 Toyota Motor Corp Electronic controller
JPH06250940A (ja) * 1993-03-01 1994-09-09 Nippondenso Co Ltd バックアップメモリを備えた電子制御装置
JPH10207995A (ja) * 1997-01-21 1998-08-07 Rohm Co Ltd 非接触型icカード
JP2001109666A (ja) * 1999-10-05 2001-04-20 Hitachi Ltd 不揮発性半導体記憶装置
JP2004531819A (ja) * 2001-05-10 2004-10-14 ギーゼッケ ウント デフリエント ゲーエムベーハー レジスタ内容の不正操作からコンピュータを保護するための方法及びこの方法を実施するためのコンピュータ
JP2002351683A (ja) * 2001-05-24 2002-12-06 Sharp Corp プログラム更新制御方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011090670A (ja) * 2009-09-24 2011-05-06 Terrara Code Research Institute Inc Rfidタグ、タグリーダ/ライタ、データ管理システム及びデータ管理方法
JP2013514573A (ja) * 2009-12-18 2013-04-25 エスティー‐エリクソン(フランス)エスエーエス データを格納するための方法及び装置
JP2012068927A (ja) * 2010-09-24 2012-04-05 Terrara Code Research Institute Inc データ管理システム、データ管理方法、rfidタグ及びタグリーダ/ライタ

Also Published As

Publication number Publication date
CN101179795A (zh) 2008-05-14
CN101179795B (zh) 2013-01-02
KR100881025B1 (ko) 2009-02-05
JP4824657B2 (ja) 2011-11-30
US20080109904A1 (en) 2008-05-08
KR20080041420A (ko) 2008-05-13

Similar Documents

Publication Publication Date Title
JP4824657B2 (ja) 保安データを管理する装置およびその方法
TWI471726B (zh) 快取資料與元資料之管理
US7600127B2 (en) System and method for ISO image update and ISO image deconstruction into modular components
JP4891902B2 (ja) 電子機器、更新サーバ装置、鍵更新装置
US20090320012A1 (en) Secure booting for updating firmware over the air
US20100058066A1 (en) Method and system for protecting data
US8261098B2 (en) Method and apparatus for encrypting and processing data in flash translation layer
JP4941556B2 (ja) 暗号化装置、暗号化方法および暗号化プログラム
JP2001297038A (ja) データ記憶装置および記録媒体並びに記録媒体制御方法
US8751817B2 (en) Data processing apparatus and validity verification method
EP3682332B1 (en) Method and apparatus for erasing or writing flash data
US10885196B2 (en) Executing protected code
TW202145014A (zh) 防止回滾攻擊之系統及方法
JP2020160747A (ja) 情報処理装置、その制御方法、及びプログラム
JP2007122772A (ja) 情報処理装置、データ記憶方法、およびデータ記憶プログラム
JP2006344113A (ja) 情報処理装置のセキュリティ装置およびセキュリティ方法
JP2010102579A (ja) 情報処理装置、及びコンピュータプログラム
KR20070006655A (ko) 파일 관리 장치, 파일 관리 방법, 파일 관리 프로그램 및파일 관리 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
US8365296B2 (en) Information processing apparatus, information processing method and computer readable medium having a program
KR20110039416A (ko) 인터럽트된 기록 복구를 위한 데이터 저장 방법, 장치 및 시스템
JP2007188138A (ja) マイクロコンピュータおよびそのセキュリティ制御方法
CN111913915B (zh) 文件隐藏方法和装置
US20230351029A1 (en) Information processing apparatus, control method for the same, and storage medium
CN117972731A (zh) 一种固件加载方法、启动方法、嵌入式设备及存储介质
JP2003273859A (ja) フラッシュメモリへの暗号情報の格納方法およびフラッシュメモリ用ドライブ

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110908

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140916

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees