JP2009169841A - Information processor and portable telephone device - Google Patents

Information processor and portable telephone device Download PDF

Info

Publication number
JP2009169841A
JP2009169841A JP2008009469A JP2008009469A JP2009169841A JP 2009169841 A JP2009169841 A JP 2009169841A JP 2008009469 A JP2008009469 A JP 2008009469A JP 2008009469 A JP2008009469 A JP 2008009469A JP 2009169841 A JP2009169841 A JP 2009169841A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
plurality
domain
lt
arithmetic
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008009469A
Other languages
Japanese (ja)
Inventor
Jun Anzai
Hideki Matsushima
潤 安齋
秀樹 松島
Original Assignee
Panasonic Corp
パナソニック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processor capable of executing domain division obtained by taking into consideration sufficient availability and security even when a plurality of arithmetic processing parts are provided, and to provide a portable telephone device. <P>SOLUTION: A cellular phone terminal 10 having a plurality of operating modes including a normal mode without having a protective resource and a secure mode having a protective resource has a plurality of arithmetic processing parts and a DC (Domain Coordinator) 23 for generating a domain showing an execution area including a program or data subjected to access control on the basis of a prescribed security policy, wherein the DC 23 generates a domain on the basis of the plurality of arithmetic processing parts and the plurality of operating modes. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、情報処理装置および携帯電話装置に関し、特に、複数のCPUを備える場合であっても、十分な利便性および安全性を考慮したドメイン分割を実行可能な情報処理装置および携帯電話装置に関する。 The present invention relates to an information processing apparatus and the mobile telephone device, in particular, even when a plurality of CPU, for running an information processing apparatus and the portable telephone device domain division in consideration of sufficient convenience and safety .

近年、マルウェアによるPC等の情報処理端末の被害が拡大している。 In recent years, it has expanded the damage of the information processing terminal such as a PC by malware. このような情報処理端末の被害を最小限に抑えるために、仮想化技術、セキュリティに関する動作モードの設定、ソフトウェアの完全性計測または完全性検証の実施、ドメイン分割などが知られている。 To suppress the damage of such an information processing terminal to a minimum, virtualization technology, the operation mode setting security, the implementation of integrity measurement or integrity verification of software, and the like are known domain division.

仮想化技術は、同一のCPU内に複数の仮想環境を設け、仮想環境毎に異なるOSを実行する技術であり、リソースの効率利用や管理の容易性から注目されている。 Virtualization technology, a plurality of virtual environments in the same CPU, is a technique to perform different OS for each virtual environment has attracted attention from the ease of efficient use and management of resources. セキュリティ面では、仮想環境間はVMM(Virtual Machine Monitor)によりリソースが排他制御され、ある仮想環境から他仮想環境に対するアクセスを制御できる。 The security, between virtual environment resources are exclusively controlled by the VMM (Virtual Machine Monitor), control access from one virtual environment for the other virtual environments. そのため、ある環境におけるマルウェア等による被害が他の環境へ波及しにくい。 For this reason, it is difficult to spread damage caused by malware, such as in a certain environment to another environment.

また、情報処理端末の動作モードとして、ノーマルモードおよびセキュアモードがある。 Further, as the operation mode of the information processing terminal, there is a normal mode and secure mode. セキュアモードは、保護アプリケーションのみ実行可能であり、専用保護リソースを有する。 Secure mode is only feasible protection applications, with a dedicated protection resource. このような動作モードを有する情報処理端末では、ノーマルモードからセキュアモードへ移行させ、アクセス制限を行うことが可能である。 In the data processing terminal having such a mode of operation, to shift from the normal mode to the secure mode, it is possible to perform the access restriction.

また、ソフトウェアの完全性計測を実施するために、情報処理端末の一例である従来のPCではTrusted Bootと呼ばれる処理を、ソフトウェアの完全性検証を実施するために、情報処理端末の一例である従来の携帯電話ではSecure Bootと呼ばれる処理を行う。 Further, in order to implement the integrity measurement software, a process called a is a conventional PC, Trusted Boot an example of the information processing terminal in order to perform the integrity verification software, conventional as an example of the information processing terminal in the mobile phone performs a process called Secure Boot.

ソフトウェアの完全性計測を実施する従来のPCは、内部ROM(Core Root of Trust Measurement:CRTM)、BIOS、Kernelの順に起動する。 Conventional PC to implement the integrity of measurement of software, internal ROM (Core Root of Trust Measurement: CRTM), to start BIOS, in the order of the Kernel. この際、内部ROMから次に起動するBIOSのSHA−1ハッシュ値を計算し、TPM(Trusted Platform Module)内部のPCR(Platform Configuration Register)にハッシュ値を設定し、BIOSを起動する。 In this case, to calculate the SHA-1 hash values ​​of the BIOS then boot from the internal ROM, sets the hash value TPM (Trusted Platform Module) inside the PCR (Platform Configuration Register), it starts the BIOS. BIOSはKernelのハッシュ値を計算し、PCRにハッシュ値を設定し、Kernelを起動する。 BIOS calculates the hash value of the Kernel, sets the hash value to PCR, to start the Kernel. ここで、このハッシュ値は、BIOSのハッシュ値にKernelのハッシュ値が依存した形で設定される。 Here, the hash value is set in the form of a hash value of the Kernel to the hash value of the BIOS-dependent. Kernelが起動されると、Trusted Component Base(TCB)が確立する。 When Kernel is started, Trusted Component Base (TCB) is established. この一連の流れをTrusted Bootと呼ぶ。 This series of flow is referred to as a Trusted Boot.

Trusted Bootの実施後、PCがネットワークに接続された場合等に、外部サーバがPCにPCR値を要求し、PCはTPMからTPM固有鍵で署名されたPCR値を取得して外部サーバに返信する。 After implementation of the Trusted Boot, in such case the PC is connected to a network, the PCR value requests the PC external server, PC sends back to the external server retrieves the PCR values ​​signed with TPM unique key from TPM . 外部サーバはPCR値が想定の値と等しい場合に、ネットワーク接続を許可する等の制御を行う。 If the external server PCR value is equal to the value of the assumed performs control such allow network connections. ここで、PCRは耐タンパ性の高いモジュールであり、高い安全性が確保されるため、結果として端末の完全性を保証できる。 Here, PCR is highly tamper-resistant module, since the high safety can be ensured, can guarantee the integrity of the device as a result.

また、ソフトウェアの完全性検証を実施する従来の携帯電話は、Trusted Bootと同様の処理によりハッシュ値を計測し、事前に用意したハッシュ期待値と計測したハッシュ値を比較し、一致時のみ対象ソフトウェアを起動する。 Further, conventional portable phone implementing the integrity verification software, Trusted Boot and the hash value is measured by the same process, by comparing the pre hash value measured hash expected value prepared, matched only when target software the start. この流れをSecure Bootと呼ぶ。 This flow is called the Secure Boot. なお、ハッシュ期待値や計測したハッシュ値は、MTM(Mobile Trusted Module)に格納される。 Note that the hash expected value and the measured hash value is stored in MTM (Mobile Trusted Module).

このように、Trusted Bootでは、ハッシュ値をPCRに保存し、外部サーバにより完全性検証を行うが、Secure Bootでは、端末自身でハッシュ値算出および完全性検証まで実施する。 Thus, the Trusted Boot, save the hash value to PCR, it performs the integrity verification by an external server, the Secure Boot, performed until the hash value calculation and integrity verification by the terminal itself. また、MTMは、携帯電話はユーザの所有物であり、通信オペレータのプラットフォームでもあるため、前者向けのMTMをMobile Local Trusted Module(MLTM)、後者向けのMTMをMobile Remote Trusted Module(MRTM)としている。 Also, MTM is a mobile phone is a property of the user, since some communication operator platform, the MTM of the former for Mobile Local Trusted Module (MLTM), has a MTM latter for the Mobile Remote Trusted Module (MRTM) .

また、セキュリティポリシに従いアクセス制御される実行領域をドメインと呼ぶ。 Further, it called an execution area accessed controlled in accordance with the security policy domain. このドメインは、複数の仮想環境が1つのドメインに属することや、仮想化を用いないドメインを許容する。 This domain, it and the plurality of virtual environments belongs to one domain, allowing domain that does not use the virtualization. 情報処理端末のCPUにこのようなドメインを複数設定することが可能になっている。 The CPU of the information processing terminal has become possible to set a plurality of such domains. なお、ドメインを設定することをドメイン分割とも呼ぶ。 It should be noted, also referred to as a domain division that you set a domain.

このような情報処理端末内のCPUにドメイン分割を行う技術の一例として、上記動作モードを想定したドメイン分割(例えば、非特許文献1参照)や仮想環境を想定したドメイン分割(例えば、非特許文献2参照)が知られている。 An example of a technique for performing a domain divided into such CPU in the information processing terminal, a domain divided assuming the operating mode (e.g., see Non-Patent Document 1) domain division that assumes or virtual environment (e.g., non-patent literature 2 reference) are known.

なお、情報処理端末の被害を最小限に抑えるための技術の一例として、秘密キーを用いて生成される生成値と保存されている保存値とを比較し、一致すればプログラムを実行する技術が知られている(例えば、特許文献1参照)。 As an example of techniques for minimizing the damage of the information processing terminal, it is compared with the stored value is stored, and generates values ​​generated using a secret key, and executes the program if they match Technology known (e.g., see Patent Document 1). また、ハードウェア固有鍵で暗号化されたプログラムを改ざん検証し、改ざんがなければ、プログラムを復号化して起動することが知られている(例えば、特許文献2参照)。 Further, tampering verification of the encrypted program using the hardware unique key, if there is no tampering, it is known to start decoding the program (for example, see Patent Document 2).

特許第2564593号公報 Patent No. 2564593 Publication 特開2003−108257号公報 JP 2003-108257 JP

しかしながら、上記特許文献では、情報処理端末が複数のCPU等の演算処理部を備える場合、複数のCPU等の演算処理部間にまたがってドメイン分割を行うことが想定されていないため、十分な利便性および安全性を考慮したドメイン分割を行うことができない。 However, since the above-described patent document, when the information processing terminal comprises a processing unit such as a plurality of CPU, it is not assumed to perform the domain split across between the arithmetic processing unit such as a plurality of CPU, sufficient convenience it is impossible to perform the domain division considering gender and safety.

本発明は、上記事情を鑑みてなされたものであって、複数の演算処理部を備える場合であっても、十分な利便性および安全性を考慮したドメイン分割を実行可能な情報処理装置および携帯電話装置を提供することを目的とする。 The present invention was made in view of the above circumstances, even in the case where a plurality of arithmetic processing unit, information processing apparatus capable of executing and mobile domain division in consideration of sufficient convenience and safety an object of the present invention is to provide a telephone apparatus.

上記目的を達成するために、本発明の情報処理装置は、保護リソースを有しないノーマルモードおよび保護リソースを有するセキュアモードを含む複数の動作モードを有する情報処理装置であって、複数の演算処理部と、所定のセキュリティポリシに基づいてアクセス制御されるプログラムまたはデータを含む実行領域を示すドメインを生成するドメイン制御部と、を有し、前記ドメイン制御部は、前記複数の演算処理部および前記複数の動作モードに基づいて前記ドメインを生成する。 To achieve the above object, the information processing apparatus of the present invention is an information processing apparatus having a plurality of operation modes including a secure mode having a normal mode and the protected resource without the protected resource, a plurality of arithmetic processing unit If, anda domain controller that generates a domain indicating an execution region including a program or data access control based on a predetermined security policy, the domain control unit, the plurality of arithmetic processing sections and the plurality generating the domain based on the operation mode.

上記構成によれば、複数の演算処理部を備える場合であっても、十分な利便性および安全性を考慮したドメイン分割を実行可能である。 According to the above configuration, even when a plurality of arithmetic processing unit, it is possible to perform the domain division in consideration of sufficient convenience and safety.

また、本発明の情報処理装置は、前記ドメイン制御部が、更に、前記動作モードの前記保護リソースに基づいてドメインを生成する。 The information processing apparatus of the present invention, the domain control unit is further to generate a domain based on the protected resources of the operation mode.

上記構成によれば、複数の演算処理部を備える場合であっても、十分な利便性および安全性を考慮したドメイン分割を実行可能である。 According to the above configuration, even when a plurality of arithmetic processing unit, it is possible to perform the domain division in consideration of sufficient convenience and safety.

また、本発明の情報処理装置は、前記ドメイン制御部が、更に、実行領域を含む仮想環境に基づいて、ドメインを生成する。 The information processing apparatus of the present invention, the domain controller is further based on the virtual environment including the execution area, and generates a domain.

上記構成によれば、複数の演算処理部を備える場合であっても、十分な利便性および安全性を考慮したドメイン分割を実行可能である。 According to the above configuration, even when a plurality of arithmetic processing unit, it is possible to perform the domain division in consideration of sufficient convenience and safety.

また、本発明の情報処理装置は、前記ドメイン制御部が、同一のセキュリティポリシに基づいてアクセス制御される実行領域を同一のドメインとする The information processing apparatus of the present invention, the domain control unit, the same domain execution area is access control based on the same security policy

上記構成によれば、信頼できるプラットフォームを構築することができる。 According to the above configuration, it is possible to construct a reliable platform.

また、本発明の情報処理装置は、前記演算処理部が、複数の実行領域を示すエリアを有し、前記ドメイン制御部が、送信元エリアから送信先エリアへ通信を行う際、前記送信元エリアと前記送信先エリアとが同一のドメインである場合に、通信を許可する。 The information processing apparatus of the present invention, the arithmetic processing unit includes an area indicating a plurality of execution region, the domain controller, when communicating from the source area to the destination area, the source area It said destination area and is in the case of the same domain, to allow communication.

上記構成によれば、同一ドメイン間でのみ通信を許可するため、信頼できるプラットフォームを構築することができる。 According to the above arrangement, in order to allow communication only between the same domain, it is possible to construct a reliable platform.

また、本発明の情報処理装置は、前記演算処理部が、複数の実行領域を示すエリアを有し、前記ドメイン制御部が、送信元エリアから送信先エリアへ通信を行う際、前記送信元エリアと前記送信先エリアとが異なるドメインである場合、かつ、前記セキュリティポリシに前記送信元エリアと送信先エリアとの間の通信を許可するための情報が含まれる場合に、通信を許可する。 The information processing apparatus of the present invention, the arithmetic processing unit includes an area indicating a plurality of execution region, the domain controller, when communicating from the source area to the destination area, the source area wherein when the destination area are different domains and, and, if contains information to allow communication between the source area and the destination area to the security policy, to allow communication.

上記構成によれば、送信元エリアと送信先エリアとが異なるドメインである場合であっても、所定の場合にのみ通信を許可するので、柔軟性のある信頼できるプラットフォームを構築することができる。 According to the above configuration, even when the source area and the destination area are different domains, so to allow communication only in a predetermined case, it is possible to construct a flexible trusted platform.

また、本発明の情報処理装置は、前記演算処理部が、複数の実行領域を示すエリアを有し、前記ドメイン制御部が、所定の検証処理に失敗したエリアとの間の通信を禁止する。 The information processing apparatus of the present invention, the arithmetic processing unit includes an area indicating a plurality of execution region, the domain controller may prohibit communication between the failed areas into predetermined verification process.

上記構成によれば、同一ドメインであっても検証処理に失敗している場合には通信を禁止するため、信頼できるプラットフォームを構築することができる。 According to the above configuration, in the case where even in the same domain have failed verification process to inhibit communication, it is possible to construct a reliable platform.

また、本発明の情報処理装置は、前記演算処理部が、個別に起動可能なプログラムまたはデータを含む実行領域を階層的に有し、所定階層の実行領域が、当該所定階層の実行領域の固有鍵を用いて当該所定階層よりも一段階上位層の実行領域を復号化し、前記一段階上位層の実行領域について所定の検証処理を実行し、前記検証処理に成功した場合、前記一段階上位層の実行領域が有するプログラムを起動する起動時処理を実行する。 The information processing apparatus of the present invention, the arithmetic processing unit is hierarchically has an execution region including a bootable program or data separately, execution region of a predetermined hierarchy, specific execution region of the predetermined hierarchy using the key to decrypt the execution region one step higher layer than the predetermined hierarchy, and performs a predetermined verification process for execution region of the single-stage upper layer, when succeeding in the verification process, the one-step higher layer It executes the startup process to start the program with the execution region.

上記構成によれば、前階層の固有鍵を用いて復号化等を行うため、信頼できるプラットフォームを構築することができる。 According to the above configuration, for performing decoding or the like using the unique key of the previous layer, it is possible to construct a reliable platform.

また、本発明の情報処理装置は、前記起動時処理が、最下位層を前記所定階層として最上位層よりも一段階下位層を前記所定階層とするまで一段階ずつ順に実行される。 The information processing apparatus of the present invention, the start-up process is performed to one step lower layer than the uppermost layer bottom layer as the predetermined hierarchy one by one step until a predetermined hierarchy.

上記構成によれば、階層毎に段階的に復号化し、さらに前階層の固有鍵を用いてChain−bindingをUnbindingすることで起動時処理を行うため、信頼できるプラットフォームを構築することができる。 According to the above arrangement, stepwise decoding for each layer, for performing the startup process by Unbinding the Chain-binding using a unique key of the previous layer is further possible to construct a reliable platform.

また、本発明の情報処理装置は、最上位層の実行領域が、当該最上位層の実行領域の起動後に、当該最上位層の実行領域の固有鍵を用いて所定のデータを復号化し、前記所定のデータについて所定の検証処理を実行し、前記検証処理に成功した場合、前記所定のデータを操作可能とする。 The information processing apparatus of the present invention, the execution region of the uppermost layer, after starting the execution region of the uppermost layer, decodes the predetermined data using a unique key of the execution region of the uppermost layer, the It executes a predetermined verification process for a given data, when succeeding in the verification process, to allow operating the predetermined data.

上記構成によれば、例えば所定のデータを含めてChain−bindingをUnbindingすることで起動時処理を行うため、さらに信頼できるプラットフォームを構築することができる。 According to the above configuration, for example, for performing the startup process by Unbinding the Chain-binding including predetermined data, it is possible to construct a more reliable platform. また、復号化ができない限りコピーされたデータがコピー先端末で利用できず、コピー先端末ではデータが復号困難となる。 Further, the copied data unless it is decoded not available on the destination terminal, the data is difficult decoding at the destination terminal. なお、所定のデータとしては、IMEIやSIMLock設定のような事前に決めることができて、かつ全ての端末で同じではないデータが考えられる。 The predetermined data, and can be determined in advance, such as IMEI and SIMLock settings, and data not the same on all terminals conceivable.

また、本発明の情報処理装置は、前記所定のデータが、当該情報処理装置を識別するための識別データを含むデータである。 The information processing apparatus of the present invention, the predetermined data is data including identification data for identifying the information processing apparatus.

上記構成によれば、IMEI等のデータを含めてChain−bindingをUnbindingすることで起動時処理を行うため、さらに信頼できるプラットフォームを構築することができる。 According to the above arrangement, for performing the startup process by Unbinding the Chain-binding, including data such as IMEI, it is possible to construct a more reliable platform. また、復号化ができない限りコピーされたIMEIがコピー先端末で利用できず、コピー先端末ではIMEI及び関連ソフトウェアの全てが復号困難となる。 Further, the copied IMEI unless it is decoded not available on the destination terminal, all IMEI and associated software is difficult decoding at the destination terminal.

また、本発明の情報処理装置は、所定階層の実行領域が、前記検証処理に失敗した場合、当該所定階層の重要度に基づく復旧処理を実行する。 The information processing apparatus of the present invention, the execution region of a predetermined hierarchy, if it fails the verification process, and executes a recovery process based on the importance of the predetermined hierarchy.

上記構成によれば、検証失敗時に復旧処理を実行可能であるため、検証失敗時であっても起動時処理を柔軟に継続または停止することが可能である。 According to the above arrangement, since the time of verification failure it can execute a recovery process, even when the verification fails it is possible to flexibly continue or stop the startup process.

また、本発明の情報処理装置は、所定階層の実行領域が、前記復旧処理に失敗した場合、当該所定階層の重要度よりも高い重要度に基づく復旧処理を実行する。 The information processing apparatus of the present invention, the execution region of a predetermined hierarchy, if it fails to the recovery process, executes the recovery process based on the high importance than the weight of the predetermined hierarchy.

上記構成によれば、復旧失敗時にさらに復旧処理を実行可能であるため、検証や復旧に失敗時であっても起動時処理を柔軟に継続または停止することが可能である。 According to the above arrangement, since it is capable of executing the further recovery process during recovery fails, even during the validation fails and recovery can be flexibly continue or stop the startup process.

また、本発明の情報処理装置は、前記復旧処理が、当該情報処理装置の起動停止処理である。 The information processing apparatus of the present invention, the recovery process is starting and stopping processing of the information processing apparatus.

上記構成によれば、情報処理装置を起動停止することで、最も安全に起動時処理を停止ことが可能である。 According to the above configuration, by starting and stopping the information processing apparatus, it is possible stop safest startup process. 特に携帯電話端末の主要な処理の実行に不可欠なコンポーネントにおいて検証失敗した場合に起動停止すると、高い安全性を確保できる。 In particular, when starting and stopping when validation failure in critical components for execution of main processing of the mobile phone, can ensure high safety.

また、本発明の情報処理装置は、前記復旧処理が、前記所定階層の実行領域を外部サーバから取得した他の実行領域に差し替える処理である。 The information processing apparatus of the present invention, the recovery process is a process of replacing the execution region of the predetermined hierarchy to another execution region obtained from an external server.

上記構成によれば、上記実行領域の差し替えにより、起動時処理を柔軟に継続可能である。 According to the above configuration, the replacement of the execution region is flexibly continue startup process.

また、本発明の情報処理装置は、前記復旧処理が、非常通報機能のみ利用可能とする処理である。 The information processing apparatus of the present invention, the recovery process is a process to be available only emergency communication function.

上記構成によれば、非常通報のみ利用可能とするので、危急の場合に最低限の動作を保証することができるとともに、高い安全性を確保することができる。 According to the above configuration, emergency report only because available, it is possible to ensure the minimum operation in case of emergency, it is possible to ensure high safety.

また、本発明の情報処理装置は、前記復旧処理が、前記検証処理に失敗した旨を報知部に報知させる処理である。 The information processing apparatus of the present invention, the recovery process is a process of notifying that fail the verification processing to the notification unit.

上記構成によれば、失敗した旨を情報処理装置のユーザやサービス提供者が認識可能であるため、情報処理装置のユーザやサービス提供者が以降の処理を迅速に判断することができる。 According to the above arrangement, the effect of failure for users and service providers of the information processing apparatus is recognizable, it is possible to user or service provider of the information processing apparatus is quickly determine subsequent processing.

また、本発明の情報処理装置は、前記演算処理部が、個別に起動可能なプログラムまたはデータを含む実行領域を階層的に有し、所定階層の実行領域が、当該所定階層の実行領域の固有鍵を用いて当該所定階層よりも一段階下位層の実行領域を暗号化する暗号化処理を実行する。 The information processing apparatus of the present invention, the arithmetic processing unit is hierarchically has an execution region including a bootable program or data separately, execution region of a predetermined hierarchy, specific execution region of the predetermined hierarchy performing an encryption process for encrypting the execution region one step lower layer than the predetermined hierarchy using a key.

上記構成によれば、前階層の固有鍵を用いて暗号化を行うため、信頼できるプラットフォームを構築することができる。 According to the above arrangement, in order to perform encryption using a unique key of the previous layer, it is possible to construct a reliable platform.

また、本発明の情報処理装置は、前記暗号化処理が、最上位層よりも一段階下位層を前記所定階層としてから最下位層を前記所定階層とするまで一段階ずつ順に実行される。 The information processing apparatus of the present invention, the encryption process is performed to the lowest layer of the one step lower layer than the uppermost layer from a predetermined hierarchy one by one step until a predetermined hierarchy.

上記構成によれば、階層毎に段階的に暗号化し、さらに前階層の固有鍵を用いてChain−bindingを行う暗号化処理を行うため、信頼できるプラットフォームを構築することができる。 According to the above arrangement, stepwise encrypted for each layer, in order to perform encryption processing for Chain-binding using a unique key of the previous layer is further possible to construct a reliable platform.

また、本発明の情報処理装置は、最上位層の実行領域が、当該最上位層の実行領域の暗号化前に、当該最上位層の実行領域の固有鍵を用いて所定のデータを暗号化する。 The information processing apparatus of the present invention, the execution region of the top layer, before the encryption execution region of the uppermost layer, encrypting predetermined data by using the unique key of the execution region of the uppermost layer to.

上記構成によれば、所定のデータを含めてChain−bindingを行う起動時処理を行うため、さらに信頼できるプラットフォームを構築することができる。 According to the above arrangement, for performing the startup process for Chain-binding including predetermined data, it is possible to construct a more reliable platform. また、復号化ができない限りコピーされたデータがコピー先端末で利用できず、コピー先端末ではデータが復号困難となる。 Further, the copied data unless it is decoded not available on the destination terminal, the data is difficult decoding at the destination terminal.

また、本発明の情報処理装置は、前記演算処理部が、所定のデータを備える第1の演算処理部と、第2の演算処理部とを有し、前記第2の演算処理部が、前記第1の演算処理部へ前記所定のデータの送信要求を実行し、前記第1の演算処理部と当該第2の演算処理部とを接続する通信路を構成するプログラムを含む実行領域に関する検証処理が成功した場合、前記第1の演算処理部から送信された前記所定のデータを記憶する。 The information processing apparatus of the present invention, the arithmetic processing unit includes a first arithmetic processing unit comprising a predetermined data, and a second arithmetic processing unit, the second processing unit, wherein to the first arithmetic processing unit executes the transmission request of the given data, the verification processing relating to the execution region containing a program constituting the communication passage for connecting the first processing unit and the second arithmetic processing unit If is successful, it stores the predetermined data transmitted from said first processing unit.

上記構成によれば、例えば情報処理装置の利用時又は定期的に、IMEIの送受信を行う2つの演算処理部において、IMEIの送受信に関連するプログラムの検証処理を行い、検証処理に成功した場合にのみIMEIをコピーし記憶することが可能となるため、IMEIの完全性を確実に確保することが可能である。 According to the above configuration, for example, utilizing time or periodically the information processing apparatus, the two processing unit for transmitting and receiving IMEI, performs verification processing of the programs related to the transmission and reception of the IMEI, if the verification is successful treatment since it is possible to copy stores the IMEI only, it is possible to reliably ensure the integrity of the IMEI.

また、本発明の情報処理装置は、前記検証処理の結果を示すセキュアフラグを有し、前記演算処理部が、前記セキュアフラグに基づいて、前記検証処理に失敗したか否かを判定する。 The information processing apparatus of the present invention has a secure flag indicating the result of the verification process, the arithmetic processing unit, based on the secure flag, determines whether or failed the verification process.

また、本発明の情報処理装置は、前記演算処理部が、前記セキュアフラグに基づく検証処理の結果に応じて、異なる制御を行う。 The information processing apparatus of the present invention, the arithmetic processing unit, in response to said result of the verification processing based on the secure flag, performs different control.

上記構成によれば、セキュアフラグを用いることで、検証処理の結果を容易に判断することができ、検証処理後の挙動についても決定することが可能である。 According to the above configuration, by using the secure flag, the result of the verification process can be easily determined, it is possible to determine also the behavior after the verification process.

また、本発明の携帯電話装置は、アンテナと、操作入力を受け付ける入力部と、前記アンテナを介して無線通信を行うための無線部と、上記いずれかの情報処理装置とを有する。 The mobile phone apparatus of the present invention includes an antenna, an input section that accepts an operation input, a wireless unit for performing wireless communication through the antenna, and any one of the information processing apparatus.

上記構成によれば、複数のCPUを備える場合であっても、十分な利便性および安全性を考慮したドメイン分割の実行等が可能である。 According to the above configuration, even when a plurality of CPU, it is possible to perform such a sufficient convenience and domain division in consideration of safety.

以上説明したように、本発明にかかる情報処理装置および携帯電話装置によれば、複数の演算処理部、複数モードにまたがってドメイン分割できる。 As described above, according to the information processing apparatus and the mobile telephone device according to the present invention, a plurality of arithmetic processing unit, can be domain split across multiple modes. また、本発明の完全性検証では、ソフトウェアおよびデータの完全性検証まで行うことが可能である。 Also, the integrity verification of the present invention, it is possible to carry out up to the software and data integrity verification. したがって、プログラムのみに依存したセキュアブートではなく、保護したいデータにも依存させるセキュアブートが実行可能である。 Thus, rather than the secure boot that depends only on the program, the secure boot that also depends on you want to protect data is executable.

本発明の実施形態における情報処理装置および携帯電話装置について、図面を参照しながら以下に説明する。 Information processing apparatus and the portable telephone apparatus in an embodiment of the present invention will be described below with reference to the drawings.

本実施形態にかかる情報処理装置としては、PC、携帯情報端末(PDA)、携帯電話端末などが考えられるが、ここでは一例として携帯電話端末について考察する。 The information processing apparatus according to the present embodiment, PC, personal digital assistant (PDA), but such as mobile phones are considered, here consider the mobile phone terminal as an example.

図1は、本実施形態にかかる携帯電話端末のハードウェア構成の一例を示す図である。 Figure 1 is a diagram illustrating an example of a hardware configuration of the mobile phone terminal according to this embodiment.

本実施形態の携帯電話端末は、無線部11と、C−MPU(Micro Processing Unit)12と、SDRAM等の揮発メモリ13と、MB(MPU Bridge)14と、NOR/NAND等によって構成される不揮発メモリ15と、A−MPU16と、内部ROM(CRTM)17と、MRTM(Mobile Remote Trusted Module)18とを有して構成される。 Mobile phone terminal of the embodiment includes a radio unit 11, a C-MPU (Micro Processing Unit) 12, a volatile memory 13, such as SDRAM, and MB (MPU Bridge) 14, a nonvolatile constituted by NOR / NAND, etc. It constituted a memory 15, and a-MPU 16, an internal ROM (CRTM) 17, and a MRTM (Mobile Remote Trusted Module) 18. また、図示はしないが、操作入力を受け付ける入力部を当然備えてもよい。 Further, although not shown, it may of course comprise an input unit for receiving an operation input.

無線部11は、図示しないアンテナを介して外部サーバ等の外部通信装置と通信を行う。 Radio unit 11 communicates with an external communication device of the external server or the like via an antenna (not shown).

A−MPU16は、アプリケーション用のMPUであり、C−MPU12は、通信用のMPUである。 A-MPU 16 is an MPU for applications, C-MPU 12 is an MPU for communication. MPUは演算処理部の一例であるが、演算処理部として他に、CPU、DSP(Digital Signal Processor)、複数コアのCPUなどが考えられる。 MPU is an example of the arithmetic processing unit, the other as an arithmetic processing unit, CPU, DSP (Digital Signal Processor), such as multiple cores of the CPU can be considered.

揮発メモリ13は、いわゆるメインメモリであり、実行プログラムや各種データを記憶する。 Volatile memory 13 is a so-called main memory, stores the execution program and various data.

MB14は、A−MPU16およびC−MPU12間のデータ伝送路であり、C−MPU12とA−MPU16との間の通信を制御する。 MB14 is a data transmission path between A-MPU 16 and C-MPU 12, controls communication between the C-MPU 12 and A-MPU 16. MB14は、ハードウェア的要素とソフトウェア的要素とをあわせ持つ。 MB14 has combined with the hardware elements and software elements.

不揮発メモリ15は、携帯電話端末10の生産工程で記載されたIMEIや、暗号化コンポーネントを記憶する。 Nonvolatile memory 15, IMEI and described in the production process of the mobile telephone terminal 10, and stores the encrypted component.

内部ROM17は、各種プログラムを記憶する。 Internal ROM17 stores various programs.

MRTM18は、高い耐タンパ性を有するモジュールであり、PCR(Platform Configuration Register)、Secure Flag、携帯端末を識別するためのIMEI(International Mobile Equipment Identity)、MRTM18の固有鍵であるKey、ハッシュ期待値であるRIM_Certなどの特に重要度の高い領域やデータを記憶する。 MRTM18 is a module having high tamper resistance, PCR (Platform Configuration Register), Secure Flag, IMEI for identifying the mobile terminal (International Mobile Equipment Identity), which is a unique key MRTM18 Key Canada, the hash expectation storing high area and data particular importance, such as certain RIM_Cert.

なお、RIM_Certについては、ディジタル署名などが施されている場合には、不揮発メモリ15に保存することも可能である。 Note that the RIM_Cert, if the digital signature and the like are performed, it is possible to store in the nonvolatile memory 15.

また、後述する各階層が有する固有鍵は、平文のまま各階層のプログラムに埋め込む場合と、暗号化してプログラムに埋め込む場合があり得る。 Also, unique key possessed by each layer to be described later, a case of embedding leave the hierarchy of programs of plaintext may sometimes be embedded in the encryption and the program. 後者の場合、各階層の固有鍵はMRTM18の固有鍵または関連する鍵で暗号化する。 In the latter case, unique key for each layer are encrypted with the unique key or associated key MRTM18. 暗号化された各階層の固有鍵はMRTMの内部で復号化され、MRTMのRAMにキャッシュされる。 Unique key encrypted each layer is decoded within the MRTM, is cached in RAM of MRTM. この場合、Keyにはキャッシュされた各階層の固有鍵も含む。 In this case, also it includes unique key for each layer in the Key cached.

ここで、Secure Flag(セキュアフラグ)とは、MTMが内部に保持する保護メモリ領域上に形成されたフラグである。 Here, the Secure Flag (secure flag) is a flag that MTM is formed on the protected memory area for storing therein. 後述する各レイヤにおける完全性検証の結果を保持する。 To hold the result of integrity verification in each layer will be described later. また、セキュアフラグに基づいて、演算処理部は所定の検証処理に失敗したか否かを判定する。 Further, based on the secure flag, the processing unit determines whether the failure to a predetermined validation process. また、セキュアフラグに基づく検証処理の結果に応じて、演算処理部は異なる制御を行う。 Further, according to the result of the verification processing based on the secure flag, it performs different control processing unit. また、セキュアフラグは、更新可能である。 In addition, the secure flag is a possible update. 本実施形態では、Secure Flagを単にFlagとも称する。 In the present embodiment, simply referred to as Flag the Secure Flag.

携帯電話端末10は、後述するDC(Domain Coordinator)により、所定のセキュリティポリシに基づいてアクセス制御されるプログラムまたはデータを含む実行領域を示すドメインを生成するために、C−MPU12およびA−MPU16の領域を分割する。 Mobile phone terminal 10, the DC (Domain Coordinator) to be described later, to generate a domain indicating an execution region including a program or data access control based on a predetermined security policy, the C-MPU 12 and A-MPU 16 to divide the region. これをドメイン分割と称する。 This is referred to as domain division. 携帯電話端末10は、C−MPU12およびA−MPU16などの複数のMPU等の演算処理部、保護リソースを有しないノーマルモードおよび保護リソースを有するセキュアモードを含む複数の動作モードに基づいて、ドメインを生成する。 Mobile phone terminal 10 based on a plurality of operation modes including a secure mode having a normal mode and the protected resource without the plurality of arithmetic processing units such as MPU, the protected resource, such as a C-MPU 12 and A-MPU 16, the domain generated.

なお、複数の演算処理部および複数の動作モードの他に、更に、動作モードの頬リソースに基づいてドメインを生成してもよい。 Incidentally, in addition to the plurality of arithmetic processing sections and a plurality of operation modes, further, it may generate the domain based on the cheek resources of the operation mode. また、更に、実行領域を含む仮想環境に基づいて、ドメインを生成してもよい。 Also, further, on the basis of the virtual environment that contains the execution region may generate domain. また、更に、仮想環境および実環境を含む複数の環境に基づいて、ドメインを生成してもよい。 Also, further, on the basis of a plurality of environments including virtual environment and the real environment may generate a domain.

ここで、ドメインの生成とは、任意に定めた1つまたは複数のエリア(A−MPU16、C−MPU12、ノーマルモード、セキュアモード、仮想環境)を、DCが、情報やリソースを共有する1つの領域として制御することでドメインを実現することを意味している。 Here, the generation of a domain, one or more areas as defined in any (A-MPU16, C-MPU12, normal mode, secure mode, the virtual environment) and, DC is one to share information and resources It is meant to achieve the domain by controlling the area.

また、上記の保護リソースとは、例えばメモリや暗号エンジンである。 Further, the above protected resource, for example, memory or crypto engine. また、実行領域とは、各種プログラムやアプリケーションやソフトウェアを実行するための領域や部位を示し、プログラムやデータを含むものである。 Further, the execution area, indicates a region or site for executing various programs, applications and software, is intended to include programs and data.

図2は、主にC−MPU12およびA−MPU16の分割されたドメインの一例を示す図である。 Figure 2 is a diagram showing an example of a main divided domain of C-MPU 12 and A-MPU 16.

図2に示すように、C−MPU12は、OD(Operator Domain)を有する。 As shown in FIG. 2, C-MPU 12 has the OD (Operator Domain). A−MPU16は、ノーマルモードおよびセキュアモードにおいて利用される実行領域を有する。 A-MPU 16 includes an execution area used in the normal mode and the secure mode. また、A−MPU16は、OD(Operator Domain)およびUD(User Domain)を有する。 Also, A-MPU 16 has the OD (Operator Domain) and UD (User Domain).

ODは、携帯電話端末10のオペレータ向けのプラットフォーム構築とアプリケーション実行が可能な環境(領域)であり、他ドメインから直接アクセスできない。 OD is a mobile telephone terminal 10 the operator's platform construction and application execution environment capable of (region), not directly accessible from another domain.

UDは、携帯電話端末10の所有者又は所有者へサービスを提供するサードパーティが利用するデータやアプリケーションの実行が可能な環境(実行領域)であり、他UDから許可された場合のみ他UDリソースへのアクセスや他UDとの通信が可能である。 UD is a mobile phone terminal 10 owner or third party can perform data and applications that use environment that provides services to the owner of the (execution region), other UD resource only if allowed by other UD it is possible to communicate with the access and other UD to.

C−MPU12およびA−MPU16は、ノーマルモード、セキュアモードのモード切替によって、OD、UDを排他的に形成する。 C-MPU 12 and A-MPU 16 is the normal mode, the mode switching of the secure mode, OD, exclusively form a UD. ただし、C−MPU12およびA−MPU16は、両モードを排他的に形成せずに両モードを同時に処理可能なMPUであってもよい。 However, C-MPU 12 and A-MPU 16 may be processed simultaneously capable MPU both modes without exclusively forming both modes.

A−MPU16のODは、TCB(Trusted Component Base)、TCB以外のノーマルモードのOD、およびTCB以外のセキュアモードのODを有する。 OD of A-MPU 16 is, TCB (Trusted Component Base), OD of the normal mode except TCB, and a OD of non-secure mode TCB. また、C−MPU12のODは、TCB以外のノーマルモードのODを有する。 Further, the OD of the C-MPU 12 has a OD of normal modes other than TCB.

A−MPU16のODに含まれるTCBは、HW(Hardware) Platform21、IPL(Initial Program Loader)22、DC(Domain Coordinator)23、MS(Mode Selector)24、VMM(Virtual Machine Monitor)25、MB(MPU Bridge)14、およびMRTM(Mobile Remote Trusted Module)18を有する。 TCB contained in OD of A-MPU 16 is, HW (Hardware) Platform21, IPL (Initial Program Loader) 22, DC (Domain Coordinator) 23, MS (Mode Selector) 24, VMM (Virtual Machine Monitor) 25, MB (MPU Bridge) 14, and a MRTM (Mobile Remote Trusted Module) 18. なお、TCBは概念的な区分けであるため、MRTM18やMB14など、MPU内に含まれない構成要素についても、TCBに含まれるものとして扱うことが可能である。 Since TCB is a conceptual division, etc. MRTM18 and MB14, the components that are not included in the MPU is also can be treated as those contained in the TCB.

HW Platform21は、A−MPU16自体が備える暗号処理機能、HW固有鍵、モード切り替え機能の総称である。 HW Platform21 is encryption processing functions of the A-MPU 16 itself, HW unique key, which is a general term for the mode switching function. また、HW Platform21は、内部ROM17(CRTM)17、HW固有鍵、MC(Mode Contoller)を有している。 Further, HW Platform21 the internal ROM17 (CRTM) 17, HW unique key, and a MC (Mode Contoller).

ここで、MCは、MSと同様にモード切り替え機能を有する。 Here, MC have the same mode-switching function and the MS. また、MCは、MB14と同様に、ハードウェア的要素とソフトウェア的要素をあわせ持つ。 In addition, MC, in the same manner as the MB14, with combined hardware elements and software elements.

IPL22は、外部ROM(図示せず)において最初に実行されるプログラムであり、各種のハードウェア設定やKernelの起動を司る。 IPL22 is a program that is first executed in an external ROM (not shown) governs the activation of various hardware settings and Kernel of.

DC23は、ドメイン毎に定義されるセキュリティポリシに従いVMM25とMS24とMBを統合的に制御し、携帯電話端末1内の異なる複数エリアにまたがるドメインを形成する。 DC23 integrates controls the VMM25 between MS24 and MB accordance security policy to be defined for each domain, to form a domain that spans multiple areas having different mobile telephone terminal 1. なお、DC23は、ドメイン制御部としての機能を有する。 Incidentally, DC23 functions as a domain controller.

MS24は、ノーマルモードおよびセキュアモードのモード切り替え機構であり、モード間の排他制御を行う。 MS24 is a normal mode and secure mode of the mode switching mechanism performs exclusive control between modes.

VMM25は、ハードウェアの仮想化層であり、仮想環境間の排他制御を行う。 VMM25 is a virtual layer hardware, performs exclusive control between virtual environments.

A−MPU16およびC−MPU12において、TCB以外のセキュアモードのODおよびUDは、OS(セキュアモード用OS、A−OS、もしくはC−OS)およびアプリ(セキュアモード用アプリ、A−app、もしくはC−App)を有する。 In A-MPU 16 and C-MPU 12, OD and UD in secure mode other than the TCB, OS (for secure mode OS, A-OS or C-OS,) and the application (secure mode app, A-app or C, with a -App).

さらに、A−MPU16およびC−MPU12において、各種データを格納する領域として、MTM(Mobile Trusted Module)の一例でありODに含まれるVirtualizing MRTM(A−vMRTMもしくはC−vMRTM)や、UDに含まれるVirtualizing MLTM(A−vLTM)を有する。 Further, the A-MPU 16 and C-MPU 12, as an area for storing various data, and MTM (Mobile Trusted Module) is an example of virtualizing MRTM contained in OD (A-vMRTM or C-vMRTM), included in the UD Virtualizing with MLTM the (a-vLTM).

vMRTMは、A−MPU16のノーマルモードで実現されるUDで利用するMLTMであり、その機能はMRTM18を用いることで実現される。 vMRTM is MLTM utilized in UD implemented in the normal mode of A-MPU 16, its function is realized by using a MRTM18.

vMLTMは、C−MPU12またはA−MPU16のノーマルモードで実現されるODからMRTM18にアクセスするための仮想ドライバである。 vMLTM is a virtual driver for accessing the OD realized in the normal mode of C-MPU 12 or A-MPU 16 to MRTM18.

なお、ドメイン生成の際には、同一のセキュリティポリシに基づいてアクセス制御される実行領域は、同一のドメインとして生成される。 Note that when the domain generation, execution region that is the access control based on the same security policy is generated as the same domain. 例えば図2では、A−MPU16のノーマルモードのODとA−MPU16のセキュアモードのODとC−MPU12のOD、A−MPU16のノーマルモードのUD1とセキュアモード)のUD1、A−MPU16のノーマルモードのUD2とセキュアモードのUD2が、それぞれ同一のドメインとして生成される。 For example, in Figure 2, A-MPU 16 normal mode of OD and A-MPU 16 secure mode OD and C-MPU 12 of OD, A-MPU 16 normal mode UD1 and UD1, A-MPU 16 normal mode of secure mode) of the of the UD2 of UD2 and secure mode are respectively generated as the same domain.

次に、携帯電話端末10の電源ONから各実行領域による実行が可能な状態となるまでの一連の処理の流れ(Bootstrap Sequenceや起動時処理とも称する)の一例について説明する。 Next, an example of a series of process flow from the power supply ON to a state capable of execution by the execution region of the portable telephone terminal 10 (Bootstrap Sequence and referred startup process both) will be described.

Bootstrap Sequenceをさらに詳細な処理に分けると、TCBを確立するSecure Boot0、複数MPUをまたいだODを確立するSecure Boot1および1'、UDを確立するSecure Boot2の3レイヤに分けられる。 Separating the more detailed processing Bootstrap Sequence, Secure Boot0 establishing the TCB, Secure BOOT1 and 1 to establish a straddling a plurality MPU OD ', is divided into three layers of Secure boot2 establishing a UD.

Bootstrap Sequenceでは、携帯電話プラットフォーム(ここでは、主にA−MPU16およびC−MPU12である)を1つのODと複数UDにドメイン分割する。 In Bootstrap Sequence, mobile phone platform (here, mainly a A-MPU 16 and C-MPU 12) for domain division into one OD and multiple UD. ODのドメイン分割をOD確立、UDのドメイン分割をUD確立とも称する。 The domain division OD OD established, referred UD establish both the domain division of UD.

OD確立では、内部ROM(CRTM)17とIPL22とDC23を起動するSecure Boot0と、A−MPU16のODのノーマルモードのOS/アプリ/データ(IMEIなど)までを起動するSecure Boot1と、C−MPU16のODのノーマルモードのOS/アプリ/データまでを起動するSecureBoot1'と、の3つのレイヤに分けて処理が行われる。 In the OD establishment, internal ROM (CRTM) 17 and IPL22 and Secure Boot0 to start the DC23, and Secure Boot1 to start up the OS / application / data of the normal mode of the OD of the A-MPU16 (such as IMEI), C-MPU16 and of SecureBoot1 to start up the OS / application / data of the normal mode of the OD ', the process is divided into three layers of is carried out.

UD確立では、A−MPU UDのノーマルモードのOS/アプリ/データまでを起動するSecure Boot2の1つのレイヤで処理が行われる。 The UD established, treatment with one layer of Secure boot2 to start up the OS / application / data of the normal mode A-MPU UD is performed. OD確立後にUD確立を実行する。 To run the UD established after OD establishment.

そして、後述するが、OD確立およびUD確立では、予め定めたレイヤ毎の重要度に応じ、完全性検証に失敗した場合の挙動を定める。 Then, as described later, the OD establishment and UD established, according to a predetermined importance of each layer, determine the behavior of a failed attempt to integrity verification.

Bootstrap Sequenceでは、内部ROM17、IPL22、DC23などの各コンポーネントやデータ(IMEI等)に対して、ソフトウェア同様の完全性検証、検証失敗時処理の実行、およびSecure Flagを用いた処理結果に依存した検証/復号処理を実行する。 In Bootstrap Sequence, for internal ROM 17, IPL22, components, data such as DC23 (IMEI, etc.), integrity verification software similar, the execution of the verification failure processing, and verification that depends on the processing result using the Secure Flag / executes the decoding process.

また、Bootstrap Sequence時に起動を実行するコンポーネントは、起動対象コンポーネントを自身の固有鍵で復号後に完全性を検証(計測)する。 Also, components that perform a start Bootstrap Sequence at verifies (measures) the integrity of the decoded activation target component with its own unique key. 完全性検証に成功した場合、つまり完全性が保持されていると判定された場合には、起動対象コンポーネントの起動を実施する。 If successful integrity verification, if the words integrity is determined to be held, to implement the start a start target component. 一方、完全性検証に失敗した場合には、起動対象コンポーネントの起動を禁止する。 On the other hand, in the event of a failed integrity verification, to prohibit the start-up of the start-up target component. なお、起動を実行するコンポーネントは、暗号化された起動対象コンポーネントをハッシュの対象とすれば、完全性検証を行なった後に復号化することも可能である。 Note that components that perform the activation, if the encrypted start target component hash of the object, can be decoded after performing integrity verification.

携帯電話端末10では、特に、移動機固有番号であるIMEIとIMEIを扱うソフトウェアの完全性を保護することが求められている。 In the mobile telephone terminal 10, in particular, it is required to protect the integrity of the software dealing with IMEI and IMEI is mobile ID number. 携帯電話網では、IMEIを用いて網にアクセスする端末をアクセス制御することで盗難端末の無効化等を実現するため、IMEIの完全性が必要不可欠である。 The mobile phone network, for implementing the invalidation like theft device by controlling access to the terminal to access the network by using the IMEI, is essential integrity IMEI. さらに、PCにも携帯電話の通信機能が備えられるようになり、今後はPCでも同様にIMEI保護が求められる可能性もあるため、ソフトウェア同様にIMEI等のデータについても改ざん検証を行う本実施形態におけるBootstrap Sequenceは、大変有用である。 Furthermore, now the communication function of the cellular phone is provided in PC, since there is a possibility that is required IMEI similarly protected even PC in the future, the present embodiment performs tampering verification also data such software as well IMEI Bootstrap Sequence is a very useful in.

ここで、上記のコンポーネントを暗号化する方法の一例について説明する。 Here, an example of a method for encrypting the component.

携帯電話端末10は、製造時に、アプリ固有鍵でデータを暗号化、アプリをOS固有鍵で暗号化する様に、起動を実行するコンポーネントの固有鍵で起動対象コンポーネントの暗号化を繰返し、暗号化コンポーネントを不揮発メモリ15に保存している。 The mobile phone terminal 10, at the time of manufacture, encrypt the data in the application-specific key, so as to encrypt the app in OS-specific key, repeat the encryption of the start-up target component with a unique key components that perform start-up, encryption It is stored in non-volatile memory 15 components. ルートの鍵はHW固有鍵とする。 The root of the key to the HW unique key. このような暗号化方法をChain−bindingとも称する。 Such encryption method is also referred to as Chain-binding.

このように、A−MPU16やC−MPU12が、個別に起動可能な複数のコンポーネント(プログラムを含む実行領域の一例)を階層的に有し、所定階層のコンポーネントが、所定階層のコンポーネントの固有鍵を用いて所定階層よりも一段階上位層のコンポーネントを暗号化する暗号化処理を実行する。 Thus, A-MPU 16 and C-MPU 12 is hierarchically has individually bootable plurality of components (an example of an execution region including the program), the predetermined hierarchy component, unique key component of a predetermined hierarchy performing an encryption process for encrypting the components of one step higher layer than the predetermined hierarchy using. また、上記暗号化処理は、最上位層よりも一段階下位層を所定階層としてから最下位層を所定階層とするまで一段階ずつ順に実行されることも可能である。 Also, the encryption process can also be executed one step lower layer than the uppermost layer was a predetermined hierarchy one by one step until the lowest layer to a predetermined hierarchy. これにより暗号化されたコンポーネントが不揮発メモリ15に保存されている。 This encrypted component is stored in the nonvolatile memory 15 by.

また、上記コンポーネントが、所定階層の実行領域の固有鍵を用いて所定階層よりも一段階下位層の実行領域が暗号化される暗号化処理が、最上位層を所定階層としてから最下位層を所定階層とするまで一段階ずつ順に実行された後、A−MPU16やC−MPU12に記憶されるようにしてもよい。 Also, the components, encryption processing execution area of ​​the one step lower layer is encrypted than the predetermined hierarchy using a unique key of the execution region of a predetermined hierarchy, the lowest layer from the uppermost layer to a predetermined hierarchy after being executed one by one step until a predetermined hierarchy, it may be stored in the a-MPU 16 and C-MPU 12.

また、最上位層の実行領域が、最上位層の実行領域の暗号化前に、IMEI等を含むデータを用いて暗号化されるようにすることも可能である。 The execution area of ​​the top layer, before the encryption execution region of the uppermost layer, it is also possible to be encrypted using the data including the IMEI or the like.

図3〜図6は、携帯電話端末10が実施するBootstrap Sequenceの一例を示すフローチャートである。 3 to 6 are flowcharts showing an example of a Bootstrap Sequence the cellular phone terminal 10 is performed. ここでは、特に、完全性検証について示している。 Here, in particular, it shows the integrity verification. 携帯電話端末10は、Secure Boot0の実施後に、Secure Boot1/1'/2を実施する。 Mobile phone terminal 10, after the implementation of Secure boot0, implementing the Secure Boot1 / 1 '/ 2.

まず、Secure Boot0において、内部ROM17は、自身のハッシュ値を計算してPCRを設定し、Secure Flag0をONに設定する。 First, the Secure boot0, internal ROM17 is, PCR sets the calculated hash value of its own, to set the Secure FLAG0 to ON. 続いて、Flag0=ONなら、内部ROM17は、IPL22をHW固有鍵とMRTM固有鍵で復号してハッシュ値を計算し、ハッシュ期待値であるRIM_Certと上記計算したハッシュ値とを比較することで、完全性を検証する。 Subsequently, if FLAG0 = ON, internal ROM17, by a hash value is calculated by decoding the IPL22 in HW unique key and MRTM unique key, compares RIM_Cert and the above calculated hash value is a hash expectation, to verify the integrity. 検証成功時には、内部ROM17が、MRTM18へIPL22のハッシュ値をPCRに設定し、Secure Flag1をONに設定後、IPL22を起動する。 At the time of verification success, internal ROM17 is, sets the hash value of IPL22 to MRTM18 to PCR, after setting the Secure Flag1 to ON, to start the IPL22. 一方、検証失敗時には、内部ROM16は、起動を停止する(ステップS1)。 On the other hand, when the verification fails, the internal ROM16 stops the activation (step S1). なお、以降の完全性検証においても、計算したハッシュ値はRIM_Certとの比較が行われる。 Also in integrity verification after, calculated hash value is performed compared with RIM_Cert.

Flag1=ONなら、IPL22は、DC23をMRTM固有鍵で復号して完全性を検証する。 If Flag1 = ON, IPL22 is, to verify the integrity by decoding the DC23 in MRTM unique key. 検証成功時には、IPL22は、MRTM18へDC23のハッシュ値をPCRに設定、Secure Flag2をONに設定後、DC23を起動する。 Verification at the time of success, IPL22 is, set the hash value of the DC23 to MRTM18 to PCR, after setting to ON the Secure Flag2, to start the DC23. 一方、検証失敗時には、IPL22は、起動を停止する(ステップS2)。 On the other hand, the verification at the time of failure, IPL22 stops the activation (step S2).

なお、ここでは、DC23がVMM25、MS24、MB14を包含しており、DC23の改ざん検証時には、VMM25、MS24、MB14の順に段階的に改ざん検証が行なわれる。 Here,, DC23 are encompass VMM25, MS 24, MB14, at the time of tampering validation DC23, VMM25, MS24, stepwise tampering verification in the order of MB14 is performed. これは、DC23のバイナリファイル内にVMM25、MS244、MB14が含まれており、DC23を検証すると一緒に検証されるためである。 This, VMM25 binary file of DC23, MS244, MB14 are included, is to be verified along with verifying the DC23. なお、DC23がVMM25、MS24、MB14を包含せずに、DC23の改ざん検証に成功した場合に、VMM25、MS24、MB14の順に検証および起動を行なうようにしてもよい。 Incidentally, DC23 is without cover VMM25, MS24, MB14, if successful tampering verification of DC23, VMM25, MS24, may be performed to verify and start in order of MB14.

なお、Secure Boot0の実装方法として、 完全性検証及び検証後の対象ソフトウェアの起動まで含めた全てをセキュアモードで処理する方法と、 完全性検証のみをセキュアモードで処理する方法が考えられる。 As a mounting method for Secure boot0, how to handle all including to start integrity verification and target software after verification in secure mode, a method of processing only the integrity verification in secure mode contemplated. いずれを採用するかは各プラットフォームのMS24の実装に応じて決定すべきである。 Or to adopt any should be determined in accordance with the MS24 implementation of each platform.

DC23の完全性検証後、携帯電話端末10はSecure Boot1を実施する。 After complete verification of the DC23, the mobile phone terminal 10 to implement the Secure Boot1.

Secure Boot1において、まず、Flag2=ONなら、DC23は、A−OS0をDC固有鍵で復号して完全性を検証する。 In Secure BOOT1, firstly, if Flag2 = ON, DC23 verifies the integrity of decoding the A-OS0 in DC specific key. 検証成功時には、DC23は、MRTM18へA−OS0のハッシュ値をPCRに設定し、Secure Flag3をONに設定後、A−OS0を起動する。 At the time of verification success, DC23 is, the hash value of the A-OS0 set to PCR to MRTM18, after setting the Secure Flag3 to ON, to start the A-OS0. 一方、検証失敗時には、DC23が、携帯電話端末10をリカバリーモードへ遷移させる(ステップS3)。 On the other hand, when the verification fails, DC23 is, transitions the mobile phone terminal 10 to the recovery mode (step S3).

続いて、Flag3=ONなら、A−OS0は、A−App0をA−vMRTM0固有鍵で復号して完全性を検証する。 Then, if Flag3 = ON, A-OS0 decodes the A-App0 in the A-vMRTM0 unique key to verify the integrity. 検証成功時には、A−OS0は、A−vMRTM0へA−App0のハッシュ値をPCRに設定し、Secure Flag4をONに設定後、A−App0を起動する。 At the time of verification success, A-OS0 is, the hash value of the A-App0 to A-vMRTM0 set to PCR, after setting the Secure Flag4 to ON, to start the A-App0. 一方、検証失敗時には、A−OS0が、携帯電話端末10をリカバリーモードへ遷移させる(ステップS4)。 On the other hand, the verification at the time of failure, A-OS0 is, transitions the mobile phone terminal 10 to the recovery mode (step S4).

続いて、Flag4=ONなら、A−App0は、A−Data0(IMEI等)をC−App0固有鍵で復号して完全性を検証する。 Subsequently, if Flag4 = ON, A-App0 verifies the integrity and decodes A-Data0 to (IMEI, etc.) at C-APP0 unique key. 検証成功時には、A−App0は、A−vMRTM0へA−Data0のハッシュ値をPCRに設定し、Secure Flag5をONに設定後、A−Data0をA−vMRTM0にキャッシュする。 At the time of verification success, A-App0 is, the hash value of the A-Data0 to A-vMRTM0 set to PCR, after setting the Secure Flag5 to ON, to cache the A-Data0 to A-vMRTM0. 一方、検証失敗時には、A−App0が、携帯電話端末10をリカバリーモードへ遷移させる(ステップS5)。 On the other hand, the verification at the time of failure, A-APP0 is, transitions the mobile phone terminal 10 to the recovery mode (step S5).

DC23の完全性検証後、携帯電話端末10はSecure Boot1'も実施する。 After complete verification of the DC23, the mobile phone terminal 10 Secure Boot1 'also performs. Secure Boot1'の実施はSecure Boot1の実施と並行することが可能である。 Implementation of Secure BOOT1 'is capable of concurrently with the implementation of Secure BOOT1.

Secure Boot1'において、まず、Flag2=ONなら、DC23は、C−OS0をDC固有鍵で復号して完全性を検証する。 In Secure BOOT1 ', firstly, if Flag2 = ON, DC23 verifies the integrity decodes the C-OS0 in DC specific key. 検証成功時には、DC23は、MRTM18へC−OS0のハッシュ値をPCRに設定し、Secure Flag3'をONに設定後、C−OS0/C−App0/C−Data0をC−MPU12へ転送する。 At the time of verification success, DC23 is, the hash value of the C-OS0 set to PCR to MRTM18, to transfer the Secure Flag3 'after the set to ON, the C-OS0 / C-App0 / C-Data0 to C-MPU12. 一方、検証失敗時には、C−OS0が、携帯電話端末10をリカバリーモードへ遷移させる(ステップS3')。 On the other hand, when the verification fails, C-OS0 is, transitions the mobile phone terminal 10 to the recovery mode (step S3 ').

続いて、Flag3'=ONなら、MB14は、C−OS0を起動し、C−vMRTM0とA−vMRTM0を用いて、C−OS0とA−OS0との間でSAC(Secure Authentication channel)を確立する。 If Subsequently, Flag3 '= ON, MB14 activates the C-OS0, using C-vMRTM0 and A-vMRTM0, establishes a SAC (Secure Authentication channel) between the C-OS0 and A-OS0 . SACは、SSL(Secure Socket Layer)にように相互認証と通信路の暗号化を実現した通信路である。 SAC is a communication path that achieves encryption mutual authentication and communication path to the SSL (Secure Socket Layer). SAC確立成功後、C−OS0は、C−App0をC−vMRTM0固有鍵で復号して完全性を検証する。 After establishing the SAC successful, C-OS0 verifies the integrity decodes the C-APP0 at C-vMRTM0 unique key. 検証成功時には、C−OS0は、C−vMRTM0へC−App0のハッシュ値をPCRに設定し、Secure Flag4'をONに設定後、C−App0を起動する。 At the time of verification success, C-OS0 is, the hash value of the C-App0 set to PCR to C-vMRTM0, after setting to ON the Secure Flag4 ', to start the C-App0. 一方、検証失敗時には、C−OS0が、携帯電話端末10をリカバリーモードへ遷移させる(ステップS4')。 On the other hand, when the verification fails, C-OS0 is, transitions the mobile phone terminal 10 to the recovery mode (step S4 ').

続いて、Flag4'=ONなら、C−App0は、C−Data0をC−App0固有鍵で復号して完全性を検証する。 Subsequently, if Flag4 '= ON, C-App0 verifies the integrity decodes the C-Data0 at C-APP0 unique key. 検証成功時には、C−App0は、C−vMRTM0へA−Data0のハッシュ値をPCRに設定し、Secure Flag5をONに設定後、A−Data0をA−vMRTM0にキャッシュする。 At the time of verification success, C-App0 is, to the C-vMRTM0 set the hash value of the A-Data0 to PCR, after setting the Secure Flag5 to ON, to cache the A-Data0 to A-vMRTM0. 一方、検証失敗時には、C−App0が携帯電話端末10をリカバリーモードへ遷移させる。 On the other hand, the verification at the time of failure, C-APP0 could navigate to the mobile phone terminal 10 to the recovery mode.

ここでは、C−MPU12側で完全性検証を行うSecure Boot1'の実施方法を示したが、A−MPU16側のDC23により、C−OS0のみではなく、C−App0/C−Data0も復号/完全性検証してからC−MPU12へ転送することも可能である。 Here, although the implementation of Secure BOOT1 'performing integrity verification with C-MPU 12 side, the A-MPU 16 side DC23, C-OS0 not only, C-App0 / C-Data0 be decoded / full it is also possible to transfer from the sexual verified to C-MPU 12.

DC23の完全性検証後、携帯電話端末10はSecure Boot2を実施する。 After complete verification of the DC23, the mobile phone terminal 10 to implement the Secure Boot2. Secure Boot2の実施はSecure Boot1および1'の実施と並行することが可能である。 Implementation of Secure boot2 is possible in parallel with implementation of Secure BOOT1 and 1 '.

Secure Boot2において、まず、Flag2=ON、Flag5=ON、かつFlag5'=ONなら、DC23は、A−OS1をDC固有鍵で復号して完全性を検証する。 In Secure boot2, firstly, if Flag2 = ON, Flag5 = ON, and Flag5 '= ON, DC23 verifies the integrity of decoding the A-OS1 in DC specific key. 検証成功時には、DC23は、MRTM18へA−OS1のハッシュ値をPCRに設定し、Secure Flag6をONに設定後、A−OS1を起動する。 At the time of verification success, DC23 is, the hash value of the A-OS1 is set to PCR to MRTM18, after setting the Secure Flag6 to ON, to start the A-OS1. 一方、検証失敗時には、DC23が携帯電話端末10をリポートモードへ遷移させる(ステップS6)。 On the other hand, when the verification fails, DC23 could navigate to the mobile telephone terminal 10 to report mode (step S6).

続いて、Flag6=ONなら、A−OS1はA−App1をA−vMRTM1固有鍵で復号して完全性を検証する。 Then, if Flag6 = ON, A-OS1 is to verify the integrity by decoding the A-App1 in the A-vMRTM1 unique key. 検証成功時には、A−OS1は、A−vMLTM1へA−App1のハッシュ値をPCRに設定し、Secure Flag7をONに設定後、A−App1を起動する。 At the time of verification success, A-OS1 is, the hash value of the A-App1 to A-vMLTM1 set to PCR, after setting the Secure Flag7 to ON, to start the A-App1. 一方、検証失敗時には、A−OS1が携帯電話端末10をリポートモードへ遷移させる(ステップS7)。 On the other hand, the verification at the time of failure, A-OS1 is transitioning the portable telephone terminal 10 to report mode (step S7).

続いて、Flag7=ONなら、A−App1は、A−Data1をA−App1固有鍵で復号して完全性を検証する。 Then, if Flag7 = ON, A-App1 decodes the A-Data1 in the A-App1 unique key to verify the integrity. 検証成功時には、A−App1は、A−vMLTM1へA−Data1のハッシュ値をPCRに設定し、Secure Flag8をONに設定後、A−Data1をA−vMLTM1にキャッシュする。 At the time of verification success, A-App1 is, the hash value of the A-Data1 to A-vMLTM1 set to PCR, after setting the Secure Flag8 to ON, to cache the A-Data1 to A-vMLTM1. 検証失敗時には、A−App1が、リポートモードへ遷移させる(ステップS8)。 Verification On failure, A-App1 causes transition to reporting mode (step S8).

なお、図2のようにUDが複数存在する場合、A−MPU16のUD2以降の確立方法はUD1と同じである。 In the case where UD as shown in FIG. 2 there are a plurality, a method of establishing UD2 subsequent A-MPU 16 are the same as UD1.

また、セキュアモードにおけるOD/UDの確立は、セキュアモード遷移時に実行される。 Also, establishment of OD / UD in the secure mode is performed when the secure mode transition. 確立の内容は、直接MRTM18にアクセスすることを除いて、ノーマルモードの場合と同様である。 The contents of the establishment, except to access directly MRTM18, the same as in the normal mode. なお、図3では、ノーマルモードを想定している。 In FIG. 3, it is assumed that the normal mode.

セキュアモードで実行される保護ソフトウェアは、暗号化された状態で不揮発メモリ15に保存されており、実行直前にHW Platform21により復号及び完全性の検証が行われ、成功時のみ実行が許可される。 Protection software executed in the secure mode, in an encrypted state and stored in the nonvolatile memory 15, the verification of the decode and integrity by HW Platform21 performed immediately before execution, execution only success is permitted.

このように、携帯電話端末10は、A−MPU16やC−MPU12が、個別に起動可能な複数のコンポーネント(プログラムを含む実行領域の一例)を階層的に有し、所定階層のコンポーネントが、所定階層のコンポーネントの固有鍵を用いて所定階層よりも一段階上位層のコンポーネントを復号化し、一段階上位層のコンポーネントについて所定の検証処理を実行し、検証処理に成功した場合、上記一段階上位層のコンポーネントを起動する起動時処理を実行する。 Thus, the mobile phone terminal 10, A-MPU 16 and C-MPU 12 is hierarchically has individually bootable plurality of components (an example of an execution region including the program), the predetermined hierarchy component, predetermined decodes the components of one step higher layer than the predetermined hierarchy using a unique key of the hierarchy of components, the components of one level upper layer performs a predetermined verification process, if the verification is successful treatment, the one step higher layer to run the startup process to start the components. また、上記起動時処理が、最下位層を上記所定階層としてから最上位層よりも一段階下位層を上記所定階層とするまで一段階ずつ順に実行されることが可能である。 Moreover, the start-up process, it is possible to a one-step lower layer than the uppermost layer from the lowest layer and to the predetermined hierarchy is performed one by one step until the above predetermined hierarchy.

さらに、最上位層の実行領域が、最上位層の実行領域の起動後に、最上位層の実行領域の固有鍵を用いてIMEI等のデータを復号化し、所定の検証処理を実行し、上記検証処理に成功した場合、IMEI等のデータを操作可能とする。 Furthermore, execution region of the uppermost layer, after starting the execution region of the uppermost layer, decodes the data, such as IMEI using a unique key of the execution region of the uppermost layer, and executes a predetermined verification process, the verification if the operation is successful, and can operate the data such as IMEI.

次に、Bootstrap Sequenceにおける検証失敗時の挙動の一例について説明する。 Next, an example of a behavior at the time of the verification failure in Bootstrap Sequence.

本実施形態では、検証失敗時に次の5つのパターンを想定している。 In the present embodiment assumes the following five patterns during verification failure. 携帯電話端末10は、Bootstrap Sequenceにおけるレイヤの重要度に応じて、検証失敗時の挙動を変更することが可能である。 The mobile phone terminal 10, according to the degree of importance of the layers in the Bootstrap Sequence, it is possible to change the behavior at the time of verification failure. つまり、つまり所定階層の重要度に基づく復旧処理を実行することが可能である。 In other words, i.e. it is possible to execute the recovery process based on the importance of the predetermined hierarchy.

(1)無視して起動を続ける。 (1) ignore to continue the start-up.
(2)起動を停止する。 (2) to stop the launch.
(3)検証に失敗したコンポーネントをリポジトリサーバ(外部サーバの一例)からダウンロードした正しいコンポーネントに差し替える(リカバリーモードとも称する)。 (3) replacing the components that failed to verify the correct components downloaded from the repository server (an example of an external server) (also recovery mode referred to).
(4)110番通報等の非常時通報機能のみ利用できる(エマージェンシーモードとも称する)。 (4) only available emergency notification function of 110th Problem like (also emergency mode referred to).
(5)失敗をユーザに通知する(リポートモードとも称する)。 (5) notifies the failure to the user (also reporting mode referred to). この通知は、図示しない報知部によって行われる。 This notification is performed by the notification unit (not shown).

リカバリーモードで処理が失敗した場合は、エマージェンシーモードへ遷移させる。 If in the process recovery mode fails, it shifts into emergency mode. ただし、IMEI及びIMEI関連ソフトウェア等の通信に必要となるコンポーネントの完全性が保証されている場合のみ遷移させる。 However, it shifts only if the integrity of the components that need to communicate IMEI and IMEI associated software, etc. is ensured. UDでの失敗時はユーザ(携帯電話端末10の所有者又はサービス提供者)に失敗内容を通知するリポートモードに遷移させ、ユーザにそれ以降の処理を判断させる。 Failure in UD causes a transition to report mode to notify the failure contents to the user (owner or service provider of the mobile phone terminal 10), thereby determining the subsequent processing to the user.

また、Bootstrap Sequenceにおけるレイヤの重要度に応じて検証失敗時の挙動を変更する以外に、レイヤの重要度に応じて完全性検証のレベル自体を変更することも可能である。 Also, except for changing the behavior at the time of the verification failure in accordance with the importance of the layers in the Bootstrap Sequence, it is also possible to change the level itself of the integrity verification in accordance with the importance of the layers. 例えば、起動を高速化するため、重要度が低いほどコンポーネントの検証範囲を狭くする、あるいは検証される確率を低くする。 For example, for faster startup narrowing the validation range of about less important components, or to lower the probability of being validated. 最低限、ある期間内には全コンポーネントの全範囲が検証されるよう実装する必要はあるが、重要度の低いレイヤの検証処理の一部を省略することで高速化することも可能である。 Minimum, albeit within the period is required to implement such that the full range of all components is verified, it is possible to speed by omitting a part of the verification process less important layers.

さらに、復旧処理に失敗した場合には、復旧処理に失敗した所定階層(コンポーネント)よりも当該所定階層の重要度よりも高い重要度に基づく復旧処理を行うようにしてもよい。 Furthermore, when failed in the recovery process may be performed recovery process based on the high importance than the weight of the predetermined hierarchy than the predetermined hierarchy failed recovery process (components).

図3では、検証失敗時には、Secure Boot1および1'においてはリカバリーモード、Secure Boot2においてはリポートモードへ遷移することを説明しているが、各レイヤの重要度等に応じて、リカバリーモード、エマージェンシーモード、リポートモード、起動停止のいずれかに遷移すればよい。 In Figure 3, when verifying failure, recovery mode in Secure BOOT1 and 1 ', has been described that the transition to the report mode in Secure boot2, according to the importance of each layer, the recovery mode, the emergency mode , reporting mode may be transitioned to either the start-stop. ただし、Secure Boot0においては、非常に重要度が高いため、検証失敗時には起動停止を行うようにする。 However, in the Secure Boot0, because of the very high degree of importance, it is to perform the start and stop at the time of verification failure. また、リポートモードでは、例えば、ユーザインタフェース(UI)でユーザに向けてメッセージの表示等を行ったり、サービス提供サーバなどの外部サーバに対してメッセージを送信したりすることが可能である。 Further, the report mode, for example, or perform display of a message to the user at the user interface (UI), it is possible to send messages to an external server, such as the service providing server.

次に、DC23によるアクセス制御の一例について説明する。 Next, an example of access control by DC23.

図2に示したように、携帯電話端末1におけるドメインは、A−MPU16のTCB、A−MPU16のノーマルモード0の仮想環境0/1/2、A−MPU16のセキュアモード0/1/2、C−MPU12のノーマルモード0の1つ又は複数のエリアから構成される。 As shown in FIG. 2, the domain in the mobile phone 1, A-MPU 16 of TCB, virtual environments 0/1/2 in the normal mode 0 of A-MPU16, A-MPU16 secure mode 0/1/2, composed of one or more areas of the normal mode 0 of C-MPU 12. 例えば、ODは、A−MPU16のTCB、A−MPU16のノーマルモード0の仮想環境0、A−MPU16のセキュアモード0、C−MPU12のノーマルモード0の複数エリアから構成される。 For example, OD is, TCB of A-MPU 16, composed of a plurality of areas of the virtual environment 0, A-MPU 16 secure mode 0, the normal mode 0 of C-MPU 12 of the normal mode 0 of A-MPU 16. ただし、ドメインの構成は上記構成に限られない。 However, the configuration of the domain is not limited to the above configuration.

ここで、DC23の役割の1つは、これらのODに所属する複数エリア内において情報とリソースをフレキシブルに共有し、他ドメインへの情報流出とリソースを制御することにある。 Here, one of the roles of DC23 is to share in multiple area information and resources flexible belonging to these OD, controls the information leakage and resources to other domains. DC23は、複数MPUを制御するMB、複数の動作モードを制御するMS24、複数仮想環境を制御するVMM25を監視し、ODに対応するベースポリシとUDに対応するドメインポリシに従い、情報およびリソースアクセスを制御する。 DC23 is, MB for controlling a plurality MPU, MS 24 controls a plurality of operating modes, monitor VMM25 to control multiple virtual environment, in accordance with the domain policy corresponding to the base policy and UD corresponding to the OD, information and resource access Control. なお、ベースポリシおよびドメインポリシは、セキュリティポリシの一例である。 The base policy and domain policy is an example of a security policy.

ここで、エリアとは、A−MPU16のノーマルモードのODやUD1やUD2、A−MPU16のセキュアモードのODやUD1やUD2、C−MPU12のODなどの実行領域を示すものである。 Here, the area and shows the execution area such as A-MPU 16 normal mode of OD and UD1 and UD2, A-MPU 16 secure mode OD and UD1 of and UD2, C-MPU 12 of the OD.

携帯電話端末10は、一例として、以下のようにDC23によるドメイン間情報流通の制御を行う。 Mobile phone terminal 10 is, for example, performs DC23 control inter-domain information distribution by as follows.

・あらかじめ、例えばDC23によって、エリアから他のエリアへ情報は必ずDC23を経由するように指定する。 - in advance, for example by DC23, from the area to other area information is sure to specify that through the DC23.
・DC23は、送信元エリアの属するドメインと送信先エリアの属するドメインが一致する場合のみ通信を許可する(ベースポリシ)。 · DC23 permits the communication only if the domain belongs and domain belongs source area of ​​the destination area are matched (based policy).
・DC23は、送信元エリアの属するドメインに予め設定されたドメインポリシが許可する場合は送信先エリアの属するドメインが異なる場合も通信を許可する。 · DC23, if preset domain policy to a domain that belongs source area is permitted to allow communication even if the domain to which belongs the destination area are different.
・DC23は、Secure Flagを確認し、FlagがOFFの部分があるエリアからの通信およびOFFの部分があるエリアへの通信については禁止する。 · DC23 is, check the Secure Flag, Flag is prohibited for communication to the area where there is a communication and OFF part of from the area where there is a part of OFF. つまり、所定の検証処理に失敗したエリアとの間の通信を禁止する。 That is, to prohibit communication between the failed areas into predetermined verification process.

また、携帯電話端末10は、一例として、以下のようにDC23によるドメイン間リソース共有の制御を行う。 The mobile phone 10, as an example, controls the inter-domain resource sharing according to DC23 in the following manner. 図7にドメイン間リソース共有の一例を示す図である。 Is a diagram illustrating an example of inter-domain resource sharing in Fig.

・あらかじめ、あるエリアからMRTM18にアクセスする場合は、必ずDC23を経由するように指定する。 - in advance, if you want to access from one area to MRTM18 it is, always be specified so as to pass through the DC23.
・MRTM18はSecure Flag0/1/2/3/6、A−vMRTM0はSecure Flag4/5、C−vMRTM0はSecure Flag4'/5'、A−vMLTM1はSecure Flag7/8を管理し、DC23は所属するドメインからのアクセスしか許可しない(ベースポリシ)。 · MRTM18 the Secure Flag0 / 1/2/3/6, A-vMRTM0 the Secure Flag4 / 5, C-vMRTM0 the Secure Flag4 '/ 5', A-vMLTM1 manages Secure Flag7 / 8, DC23 is a member only allow access from the domain (base policy).
・セキュアモードにおけるエリアからは、直接DC23を経由してMRTM18へアクセスすることを許可とする。 - from the area in secure mode, and allow you to access to MRTM18 via the direct DC23. 図7では、一例としてOSからアクセスすることを示している。 In Figure 7, shows that access from the OS as an example.
・ノーマルモードにおけるエリアからは、仮想MTM(vMRTM又はvMLTM)経由以外のアクセスを許可しない。 - from the area in the normal mode does not permit access other than through a virtual MTM (vMRTM or vMLTM). 仮想MTM経由の場合、DC23は、MRTM18のPCR/Secure FlagをRead Only(読み取り専用)に制御し、かつMRTM18以外のPCR/Secure Flagは参照も許可しない(ベースポリシ)。 If via virtual MTM, DC23 controls the PCR / Secure Flag of MRTM18 in a Read Only (Read Only), and PCR / Secure Flag non MRTM18 also not allow reference (base policy).
・DC23は、アクセス先エリアの属するドメインに予め設定されたドメインポリシが許可する場合には、アクセス元エリアの属するドメインが異なる場合もPCR/Secure Flag参照を許可する。 · DC23, if the domain policy which is previously set to the domain that belongs accessed area is permitted, even if the domain to which belongs the access source area is different to allow PCR / Secure Flag reference.

次に、Bootstrap Sequence後における完全性検証の一例について説明する。 Next, an example of the integrity verification after Bootstrap Sequence.

C−MPU12においてIMEIを利用する場合、SAC経由でIMEIをロードしてC−vMRTM0へキャッシュする。 If you want to use the IMEI in C-MPU12, to load the IMEI via the SAC to the cache to the C-vMRTM0. ただし、利用時又は定期的にIMEIおよびIMEIに関連するソフトウェアの完全性検証が必要と考えられる。 However, it is considered necessary to the integrity verification of software related to the use at the time or regularly IMEI and IMEI. この完全性検証は、IMEIをA−vMRTM0からリロードする際の流通経路となるソフトウェアをデータドリブンで検証することで、最小限の範囲を利用直前に検証するものである。 The integrity verification, by verifying the software as a distribution channel when reloading the IMEI from A-vMRTM0 in data-driven, is to verify the minimum range for use immediately before. なお、IMEIをリロードする毎に完全性検証が発生する為、実装時はC−vMRTM0のキャッシュの有効期間を定め、許容される負荷の範囲でリロードするべきである。 Incidentally, since the integrity verification occurs every reload the IMEI, during implementation defines a valid period of the cache of C-vMRTM0, it should be reloaded in the range of acceptable loads.

具体的には、IMEI等のデータにVerification Tagを設け、データ送信元コンポーネントはデータ送信先コンポーネントの完全性を実施し、検証成功時のみ送信することで実現できる。 Specifically, the Verification Tag provided data such as IMEI, the data transmission source component can be realized by performing the integrity of the data transmission destination component, and transmits the time verification is successful only. 検証成功か否は、Verification Tag=ONか否かを判断する。 Or verification success not, determines whether or not the Verification Tag = ON. また、リロード時も各コンポーネントにおける完全性検証結果をMTMのSecure Flagに設定することで、事前の検証が失敗している場合には、各コンポーネントからIMEIをC−MPU12へ出力させない。 Further, it reloads also by setting the integrity verification result of each component in the Secure Flag of MTM, when the pre-verification has failed, not the output from each component the IMEI to C-MPU 12. なお、Verification TagはIMEI等のデータとともにMTMに保存可能である。 Incidentally, Verification Tag can be stored in the MTM with data such as IMEI.

図8は、Bootstrap Sequence後における完全性検証の一例を示すフローチャートである。 Figure 8 is a flow chart showing an example of the integrity verification after Bootstrap Sequence.

まず、C−MPU12は、C−vMRTM0にキャッシュしているIMEIの有効期間が過ぎた場合などに、C−App0がA−App0へIMEIを要求する(ステップS11)。 First, C-MPU 12 when, for example, the validity period of the IMEI that is cached in the C-vMRTM0 has passed, C-APP0 requests IMEI to A-APP0 (step S11).

続いて、A−MPU16は、A−App0がA−vMRTM0からIMEIを読み出す(ステップS12)。 Subsequently, A-MPU 16 is, A-APP0 reads the IMEI from A-vMRTM0 (step S12). なお、IMEIはA−vMRTM0又はA−vMRTM経由でMRTM18にキャッシュされているとする。 Incidentally, IMEI is assumed to be cached in MRTM18 via A-vMRTM0 or A-vMRTM.

続いて、A−MPU16は、Verification TagをONに設定してIMEIメッセージをC−App0宛に送る(ステップS13)。 Subsequently, A-MPU 16 sends the IMEI message to C-APP0 set to ON Verification Tag (Step S13).

続いて、A−MPU16またはC−MPU12は、IMEIメッセージを受信した通信経路上のプログラム(PG)(A−OS0、DC23、またはC−OS0に含まれる)が、Verification_Tag=ONか否か判定する。 Subsequently, A-MPU 16 or C-MPU 12, a program on the communication path that has received the IMEI message (PG) (A-OS0, DC23 or included in the C-OS0,) it is determined whether Verification_Tag = ON .

Verification_Tag=ONの場合、A−MPU16およびC−MPU12は、IMEIを送ってきた送り元プログラムに対応するSecure FlagがONであるか否かを判定する(ステップS15)。 Verification_Tag = For ON, A-MPU 16 and C-MPU 12 is, Secure Flag corresponding to the feed source program that sent the IMEI and determines whether or not ON (step S15).

Secure FlagがONである場合、A−MPU16およびC−MPU12は、送り先プログラムの改ざん検証を実行し(ステップS16)、送り先プログラム(例えばC−OS0)の改ざんがないか判定する(ステップS17)。 If Secure Flag is ON, A-MPU 16 and C-MPU 12 executes the tampering verification of the destination program (step S16), and determines whether there is falsification in the destination program (eg C-OS0) (step S17).

送り先プログラムの改ざんがないと判定された場合、A−MPU26およびC−MPU22は、送り先プログラムに対応するSecure FlagをONし、IMEIメッセージを送り先プログラムに送信する(ステップS18)。 If tampering destination program is determined not, A-MPU 26 and C-MPU 22 turns ON the Secure Flag corresponding to destination program, transmits the IMEI message to the destination program (step S18).

なお、ステップS14〜S18は、通信経路上のプログラム数だけ繰り返される。 Steps S14~S18 are repeated the number of programs on the communication path.

続いて、A−MPU16およびC−MPU12は、例えばステップS13に示すように、C−App0へIMEIメッセージを送信したか否かを判定する。 Subsequently, A-MPU 16 and C-MPU 12 includes, for example, as shown in step S13, determines whether to send the IMEI message to C-APP0. IMEIメッセージを送信していない場合、ステップS13の直前に戻る。 If you do not have to send the IMEI message, return to the previous step S13.

IMEIメッセージを送信されると、C−MPU12は、C−App0がIMEIメッセージを受信する(ステップS20)。 And it sent the IMEI message, C-MPU 12 is, C-APP0 receives the IMEI message (step S20).

続いて、C−MPU12は、送り元プログラムのSecure FlagがONであるか否かを判定する(ステップS21)。 Subsequently, C-MPU 12 determines whether or not the Secure Flag feed source program is ON (step S21).

送り元プログラムのSecure FlagがONである場合、C−MPU12は、IMEIをC−vMRTM0にキャッシュする(ステップS22)。 If Secure Flag feed source program is ON, C-MPU 12 caches the IMEI to C-vMRTM0 (step S22).

このように、Bootstrap Sequence後における完全性検証では、携帯電話端末10は、例えば、IMEIの利用時や有効期限が過ぎた場合に、C−MPU12がIMEI等のデータの送信要求をA−MPU16へ行い、C−MPU12は、A−MPU16とC−MPU12とを接続する通信路を構成するプログラムを含む実行領域に関する検証処理が成功した場合、A−MPU16から送信されたデータを記憶する。 Thus, the integrity verification after Bootstrap Sequence, the mobile phone terminal 10 is, for example, when the available time and the expiration date of the IMEI has passed, C-MPU 12 is to A-MPU 16 a request to transmit data, such as IMEI perform, C-MPU 12, when the verification process relating to the execution region containing a program configuring a communication path for connecting the a-MPU 16 and C-MPU 12 is successful, stores the data transmitted from a-MPU 16.

携帯電話端末10によれば、以下の効果が得られる。 According to the mobile phone terminal 10, the following effects can be obtained.

・複数MPU等の演算処理部、複数モードに基づいてドメイン分割することができるため、複数の演算処理部を備える場合であっても、十分な利便性および安全性を考慮したドメイン分割を実施することが可能である。 And calculation processing unit such as a plurality MPU, it is possible to domains divided based on the plurality of modes, even when a plurality of operation processing unit to perform the domain division in consideration of sufficient convenience and safety It is possible.

・従来のTrusted BootおよびSecure Bootではソフトウェアの完全性計測または完全性検証のみであったが、本実施形態におけるBootstrap Sequenceでは、ソフトウェアおよびデータ(IMEI等)の完全性検証まで行うことが可能である。 - was only Integrity Measurement or integrity verification conventional Trusted Boot and Secure Boot in software, but can be carried out until complete verification of the Bootstrap Sequence in the present embodiment, software and data (IMEI, etc.) . したがって、プログラムのみに依存したセキュアブートではなく、保護したいデータにも依存させるセキュアブート(本実施形態におけるBootstrap Sequence)が実行可能である。 Thus, rather than the secure boot that depends only on the program, (Bootstrap Sequence in the present embodiment) secure boot which also depends on you want to protect data that is executable.

・携帯電話端末10は、復号/改ざん検証時に一段階前の処理結果をSecure Flagにより確認すること、検証成功時にSecure Flag=ONを設定すること、データまで起動プロセスで復号及び完全性検証することにより、所望のドメイン分割および完全性検証が実現できる。 - the mobile phone terminal 10, be confirmed by Secure Flag processing results of the previous one step at the time of decoding / falsification, setting the Secure Flag = ON when the verification is successful, verifying decryption and integrity at startup process until the data , it is possible to realize the desired domain division and integrity verification.

・コピーされたIMEIがコピー先端末で利用できないようにするために、Chain−bindingによりIMEIをHW Platform21/MRTM18の固有鍵をルートとしてチェーンで暗号化することで、コピー先端末ではIMEI及び関連ソフトウェアの全てが復号困難となる。 · To copied IMEI is so not available on the destination terminal, the IMEI by Chain-binding by encrypting the chain a unique key as the root of HW Platform21 / MRTM18, IMEI and associated software on the destination terminal all becomes difficult decoding.

・生産工程で不揮発メモリ15に記載されたIMEIと無線通信路に出力されたIMEIの一致は、IMEIがOD確立後に完全性が保証された状態でMRTMにキャッシュされることで実現される。 And production processes match IMEI output to IMEI and the wireless communication path is described in the nonvolatile memory 15 in is realized by IMEI are cached MRTM in a state where the integrity is guaranteed after OD establishment. これは、前述したChain−UnbindingによるIMEI自体の完全性検証のみではなく、IMEIを利用するコンポーネントの完全性がBootstrap Sequenceで保証され、かつIMEIの復号/検証処理がSecure Flagに依存して制御されていることからも保証される。 This is not only the integrity verification of the IMEI itself by Chain-unbinding described above, the integrity of the components that make use of IMEI is guaranteed Bootstrap Sequence, and decoding / verification process IMEI is controlled in dependence on the Secure Flag It is guaranteed from the fact that. さらに、IMEI利用時にIMEIドリブンで必要最小限のIMEI関連ソフトウェアの検証を実行することで、IMEIの保護を実現しつつ、効率的な通信側の処理を実現することができる。 In addition to enabling verification of minimum IMEI associated software IMEI driven during IMEI available, it is possible while realizing protection of IMEI, to implement the process of efficient communication side.

本発明は、複数の演算処理部を備える場合であっても、十分な利便性および安全性を考慮したドメイン分割を実行可能な情報処理装置および携帯電話装置等として有用である。 The present invention, even when a plurality of arithmetic processing unit, useful domains divided in consideration of sufficient convenience and safety as executable information processing apparatus and a cellular phone device.

本発明の実施形態にかかる携帯電話端末のハードウェア構成の一例を示す図 It illustrates an example of a hardware configuration of the mobile phone terminal according to an embodiment of the present invention 本発明の実施形態にかかる携帯電話端末における主にC−MPU12およびA−MPU16の分割されたドメインの一例を示す図 It illustrates an example of a main divided domain of C-MPU 12 and A-MPU 16 in the portable telephone terminal according to an embodiment of the present invention 本発明の実施形態にかかるBootstrap SequenceのSecure Boot0の一例を示すフローチャート Flow chart illustrating an example of a Bootstrap Sequence of Secure boot0 according to an embodiment of the present invention 本発明の実施形態にかかるBootstrap SequenceのSecure Boot1の一例を示すフローチャート Flow chart illustrating an example of a Bootstrap Sequence of Secure BOOT1 according to an embodiment of the present invention 本発明の実施形態にかかるBootstrap SequenceのSecure Boot1'の一例を示すフローチャート Flow chart illustrating an example of a Secure BOOT1 'of Bootstrap Sequence according to an embodiment of the present invention 本発明の実施形態にかかるBootstrap SequenceのSecure Boot2の一例を示すフローチャート Flow chart illustrating an example of a Bootstrap Sequence of Secure boot2 according to an embodiment of the present invention 本発明の実施形態にかかるドメイン間リソース共有の一例を示す図 Diagram illustrating an example of inter-domain resource sharing according to an embodiment of the present invention 本発明の実施形態にかかるBootstrap Sequence後における完全性検証の一例を示すフローチャート Flow chart illustrating an example of the integrity verification after Bootstrap Sequence according to an embodiment of the present invention

符号の説明 DESCRIPTION OF SYMBOLS

10 携帯電話端末11 無線部12 C−MPU 10 Mobile phone terminal 11 wirelessly section 12 C-MPU
13 揮発メモリ14 MB(MPU Bridge) 13 the volatile memory 14 MB (MPU Bridge)
15 不揮発メモリ16 A−MPU 15 nonvolatile memory 16 A-MPU
17 内部ROM 17 internal ROM
18 MRTM 18 MRTM
21 HW Platform 21 HW Platform
22 IPL 22 IPL
23 DC 23 DC
24 MS 24 MS
25 VMM 25 VMM

Claims (24)

  1. 保護リソースを有しないノーマルモードおよび保護リソースを有するセキュアモードを含む複数の動作モードを有する情報処理装置であって、 The information processing apparatus having a plurality of operation modes including a secure mode having a normal mode and the protected resource without the protected resource,
    複数の演算処理部と、 A plurality of arithmetic processing unit,
    所定のセキュリティポリシに基づいてアクセス制御されるプログラムまたはデータを含む実行領域を示すドメインを生成するドメイン制御部と、 A domain controller that generates a domain indicating an execution region including a program or data access control based on a predetermined security policy,
    を有し、 Have,
    前記ドメイン制御部は、前記複数の演算処理部および前記複数の動作モードに基づいて前記ドメインを生成する 情報処理装置。 The domain controller, an information processing apparatus for generating the domain based the plurality of arithmetic processing sections and the plurality of operation modes.
  2. 請求項1に記載の情報処理装置であって、 The information processing apparatus according to claim 1,
    前記ドメイン制御部は、更に、前記動作モードの前記保護リソースに基づいてドメインを生成する 情報処理装置。 The domain controller is further an information processing apparatus for generating a domain based on the protected resources of the operation mode.
  3. 請求項1に記載の情報処理装置であって、 The information processing apparatus according to claim 1,
    前記ドメイン制御部は、更に、所定の実行領域を含む仮想環境に基づいて、ドメインを生成する。 The domain controller is further based on the virtual environment including the predetermined execution region, and generates a domain.
  4. 請求項1に記載の情報処理装置であって、 The information processing apparatus according to claim 1,
    前記ドメイン制御部は、同一のセキュリティポリシに基づいてアクセス制御される実行領域を同一のドメインとする 情報処理装置。 The domain controller, the information processing apparatus according to the same domain execution area is access control based on the same security policy.
  5. 請求項4に記載の情報処理装置であって、 The information processing apparatus according to claim 4,
    前記演算処理部は、複数の実行領域を示すエリアを有し、 The arithmetic processing unit includes an area indicating the multiple execution regions,
    前記ドメイン制御部は、送信元エリアから送信先エリアへ通信を行う際、前記送信元エリアと前記送信先エリアとが同一のドメインである場合に、通信を許可する 情報処理装置。 The domain controller, when communicating from the source area to the destination area, wherein when the source area and the destination area is the same domain, the information processing apparatus to allow communication.
  6. 請求項4に記載の情報処理装置であって、 The information processing apparatus according to claim 4,
    前記演算処理部は、複数の実行領域を示すエリアを有し、 The arithmetic processing unit includes an area indicating the multiple execution regions,
    前記ドメイン制御部は、送信元エリアから送信先エリアへ通信を行う際、前記送信元エリアと前記送信先エリアとが異なるドメインである場合、かつ、前記セキュリティポリシに前記送信元エリアと送信先エリアとの間の通信を許可するための情報が含まれる場合に、通信を許可する 情報処理装置。 The domain controller, when communicating from the source area to the destination area, the transmission case and the source area and the destination area are different domains, and the source area and the destination area to the security policy if it contains the information to allow communication between the information processing apparatus to allow communication.
  7. 請求項4に記載の情報処理装置であって、 The information processing apparatus according to claim 4,
    前記演算処理部は、複数の実行領域を示すエリアを有し、 The arithmetic processing unit includes an area indicating the multiple execution regions,
    前記ドメイン制御部は、所定の検証処理に失敗したエリアとの間の通信を禁止する 情報処理装置。 The domain controller, the information processing apparatus to prohibit the communication between the failed areas into predetermined verification process.
  8. 請求項1に記載の情報処理装置であって、 The information processing apparatus according to claim 1,
    前記演算処理部は、個別に起動可能なプログラムまたはデータを含む実行領域を階層的に有し、 The arithmetic processing unit is hierarchically has an execution region of individually activatable programs or data,
    所定階層の実行領域は、当該所定階層の実行領域の固有鍵を用いて当該所定階層よりも一段階上位層の実行領域を復号化し、前記一段階上位層の実行領域について所定の検証処理を実行し、前記検証処理に成功した場合、前記一段階上位層の実行領域が有するプログラムを起動する起動時処理を実行する 情報処理装置。 Execution region of a predetermined hierarchy, using a unique key of the execution region of the predetermined hierarchy decodes the execution region one step higher layer than the predetermined hierarchy, it executes a predetermined verification process for execution area of ​​the one level upper layer and, the verification if the operation is successful, the information processing apparatus to execute the startup processing to start the program execution area of ​​the one level upper layer has.
  9. 請求項8に記載の情報処理装置であって、 The information processing apparatus according to claim 8,
    前記起動時処理は、最下位層を前記所定階層として最上位層よりも一段階下位層を前記所定階層とするまで一段階ずつ順に実行される 情報処理装置。 The startup process, the information processing apparatus to execute one step lower layer than the uppermost layer bottom layer as the predetermined hierarchy one by one step until a predetermined hierarchy.
  10. 請求項8または9に記載の情報処理装置であって、 The information processing apparatus according to claim 8 or 9,
    最上位層の実行領域は、当該最上位層の実行領域の起動後に、当該最上位層の実行領域の固有鍵を用いて所定のデータを復号化し、前記所定のデータについて所定の検証処理を実行し、前記検証処理に成功した場合、前記所定のデータを操作可能とする 情報処理装置。 Execution region of the uppermost layer, after starting the execution region of the uppermost layer, decodes the predetermined data using a unique key of the execution region of the uppermost layer, executes a predetermined verification process for said given data and, if successful in the verification processing, the information processing apparatus which can be operated to the predetermined data.
  11. 請求項10に記載の情報処理装置であって、 The information processing apparatus according to claim 10,
    前記所定のデータは、当該情報処理装置を識別するための識別データを含むデータである 情報処理装置。 The predetermined data, the information processing apparatus is data including an identification data for identifying the information processing apparatus.
  12. 請求項8ないし11のいずれか1項に記載の情報処理装置であって、 The information processing apparatus according to any one of claims 8 to 11,
    所定階層の実行領域は、前記検証処理に失敗した場合、当該所定階層の重要度に基づく復旧処理を実行する 情報処理装置。 Execution region of a predetermined hierarchy, the verification process in case of failure, the information processing apparatus to execute the recovery process based on the importance of the predetermined hierarchy.
  13. 請求項12に記載の情報処理装置であって、 The information processing apparatus according to claim 12,
    所定階層の実行領域は、前記復旧処理に失敗した場合、当該所定階層の重要度よりも高い重要度に基づく復旧処理を実行する 情報処理装置。 Execution region of a predetermined hierarchy, if it fails to the recovery process, the information processing apparatus to execute the recovery process based on the high importance than the weight of the predetermined hierarchy.
  14. 請求項12または13に記載の情報処理装置であって、 The information processing apparatus according to claim 12 or 13,
    前記復旧処理は、当該情報処理装置の起動停止処理である 情報処理装置。 The recovery process, the information processing apparatus is a start-stop processing of the information processing apparatus.
  15. 請求項12または13に記載の情報処理装置であって、 The information processing apparatus according to claim 12 or 13,
    前記復旧処理は、前記所定階層の実行領域を外部サーバから取得した他の実行領域に差し替える処理である 情報処理装置。 The recovery process, the a process of replacing the predetermined hierarchy execution region to another execution region acquired from an external server information processing apparatus.
  16. 請求項12または13に記載の情報処理装置であって、 The information processing apparatus according to claim 12 or 13,
    前記復旧処理は、非常通報機能のみ利用可能とする処理である 情報処理装置。 The recovery process, the information processing apparatus is processing the only available emergency communication function.
  17. 請求項12または13に記載の情報処理装置であって、 The information processing apparatus according to claim 12 or 13,
    前記復旧処理は、前記検証処理に失敗した旨を報知部に報知させる処理である 情報処理装置。 The recovery process, the verification process to the information processing apparatus is a processing for notifying the notification unit that it has failed.
  18. 請求項1に記載の情報処理装置であって、 The information processing apparatus according to claim 1,
    前記演算処理部は、個別に起動可能なプログラムまたはデータを含む実行領域を階層的に有し、 The arithmetic processing unit is hierarchically has an execution region of individually activatable programs or data,
    所定階層の実行領域は、当該所定階層の実行領域の固有鍵を用いて当該所定階層よりも一段階上位層の実行領域を暗号化する暗号化処理を実行する 情報処理装置。 Execution region of a predetermined hierarchy, the information processing apparatus to execute an encryption process for encrypting the execution region one step higher layer than the predetermined hierarchy using a unique key of the execution region of the predetermined hierarchy.
  19. 請求項18に記載の情報処理装置であって、 The information processing apparatus according to claim 18,
    前記暗号化処理は、最上位層よりも一段階下位層を前記所定階層としてから最下位層を前記所定階層とするまで一段階ずつ順に実行される 情報処理装置。 The encryption process, the information processing apparatus to execute the lowest layer of the one step lower layer than the uppermost layer from a predetermined hierarchy one by one step until a predetermined hierarchy.
  20. 請求項18または19に記載の情報処理装置であって、 The information processing apparatus according to claim 18 or 19,
    最上位層の実行領域は、当該最上位層の実行領域の暗号化前に、当該最上位層の実行領域の固有鍵を用いて所定のデータを暗号化する 情報処理装置。 Execution region of the uppermost layer, the prior encryption execution region of the uppermost layer, the information processing apparatus for encrypting predetermined data using a unique key of the execution region of the uppermost layer.
  21. 請求項1に記載の情報処理装置であって、 The information processing apparatus according to claim 1,
    前記演算処理部は、所定のデータを備える第1の演算処理部と、第2の演算処理部とを有し、 The arithmetic processing unit includes a first processing unit having a predetermined data, and a second arithmetic processing unit,
    前記第2の演算処理部は、前記第1の演算処理部へ前記所定のデータの送信要求を実行し、前記第1の演算処理部と当該第2の演算処理部とを接続する通信路を構成するプログラムを含む実行領域に関する検証処理が成功した場合、前記第1の演算処理部から送信された前記所定のデータを記憶する 情報処理装置。 It said second arithmetic processing unit executes the first transmission request of the predetermined data to the arithmetic processing unit, a communication passage for connecting the first processing unit and the second arithmetic processing unit If the verification process relating to the execution region containing the programs constituting succeeds, the information processing device for storing said predetermined data transmitted from said first processing unit.
  22. 請求項7、8、9、10、21のいずれか1項に記載の情報処理装置であって、更に、 The information processing apparatus according to any one of claims 7,8,9,10,21, further,
    前記検証処理の結果を示すセキュアフラグを有し、 Has a secure flag indicating the result of the verification process,
    前記演算処理部は、前記セキュアフラグに基づいて、前記検証処理に失敗したか否かを判定する 情報処理装置。 The arithmetic processing unit, based on the secure flag, the verification process to determine the information processing apparatus whether the failure.
  23. 請求項22に記載の情報処理装置であって、 The information processing apparatus according to claim 22,
    前記演算処理部は、前記セキュアフラグに基づく検証処理の結果に応じて、異なる制御を行う 情報処理装置。 The arithmetic processing unit, in response to said result of the verification processing based on the secure flag, an information processing apparatus which performs different control.
  24. アンテナと、 And antenna,
    操作入力を受け付ける入力部と、 An input unit that receives an operation input,
    前記アンテナを介して無線通信を行うための無線部と、 A wireless unit for performing wireless communication through the antenna,
    請求項1ないし23のいずれか1項に記載の情報処理装置と を有する携帯電話装置。 Mobile phone device having an information processing apparatus according to any one of claims 1 to 23.
JP2008009469A 2008-01-18 2008-01-18 Information processor and portable telephone device Pending JP2009169841A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008009469A JP2009169841A (en) 2008-01-18 2008-01-18 Information processor and portable telephone device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008009469A JP2009169841A (en) 2008-01-18 2008-01-18 Information processor and portable telephone device
PCT/JP2008/003656 WO2009090706A1 (en) 2008-01-18 2008-12-08 Information processing device and mobile telephone device

Publications (1)

Publication Number Publication Date
JP2009169841A true true JP2009169841A (en) 2009-07-30

Family

ID=40885117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008009469A Pending JP2009169841A (en) 2008-01-18 2008-01-18 Information processor and portable telephone device

Country Status (2)

Country Link
JP (1) JP2009169841A (en)
WO (1) WO2009090706A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014518428A (en) * 2011-07-07 2014-07-28 インテル・コーポレーション Protection and notification to the Bios flash attack
JP2014525612A (en) * 2011-08-10 2014-09-29 クアルコム,インコーポレイテッド Method and apparatus for providing a secure virtual environment on the mobile device

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4796158B2 (en) * 2009-02-02 2011-10-19 株式会社エヌ・ティ・ティ・ドコモ Mobile terminal
FR2998689B1 (en) * 2012-11-27 2014-12-26 Oberthur Technologies electronics assembly comprising a deactivation module

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006022161A1 (en) * 2004-08-25 2006-03-02 Nec Corporation Information communication device, and program execution environment control method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014518428A (en) * 2011-07-07 2014-07-28 インテル・コーポレーション Protection and notification to the Bios flash attack
US9015455B2 (en) 2011-07-07 2015-04-21 Intel Corporation Processsor integral technologies for BIOS flash attack protection and notification
JP2014525612A (en) * 2011-08-10 2014-09-29 クアルコム,インコーポレイテッド Method and apparatus for providing a secure virtual environment on the mobile device

Also Published As

Publication number Publication date Type
WO2009090706A1 (en) 2009-07-23 application

Similar Documents

Publication Publication Date Title
Anati et al. Innovative technology for CPU based attestation and sealing
US7940932B2 (en) Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US8589667B2 (en) Booting and configuring a subsystem securely from non-local storage
US20120260250A1 (en) Information processing device, virtual machine creation method, and application distribution system
US20120108205A1 (en) Methods and apparatus for storage and execution of access control clients
US20140298026A1 (en) Information processing device and computer program product
US20080082828A1 (en) Circuit arrangement and method for starting up a circuit arrangement
US7243230B2 (en) Transferring application secrets in a trusted operating system environment
US20140066015A1 (en) Secure device service enrollment
US20140040605A1 (en) Methods and apparatus for performing secure bios upgrade
US20120216242A1 (en) Systems and Methods for Enhanced Security in Wireless Communication
US20140325644A1 (en) Operating system-independent integrity verification
US20090320110A1 (en) Secure boot with optional components method
US20080165952A1 (en) Secure Booting A Computing Device
US20090327741A1 (en) System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid)
US20130151846A1 (en) Cryptographic Certification of Secure Hosted Execution Environments
US20110289294A1 (en) Information processing apparatus
US20060242406A1 (en) Protected computing environment
US20070067617A1 (en) Simple scalable and configurable secure boot for trusted mobile phones
US20090217054A1 (en) Secure software and hardware association technique
US20050120219A1 (en) Information processing apparatus, a server apparatus, a method of an information processing apparatus, a method of a server apparatus, and an apparatus executable process
Eisenbarth et al. Reconfigurable trusted computing in hardware
US20120246470A1 (en) Information processing device, information processing system, software routine execution method, and remote attestation method
US9208339B1 (en) Verifying Applications in Virtual Environments Using a Trusted Security Zone
Strackx et al. Efficient isolation of trusted subsystems in embedded systems