MXPA01012839A - Dispositivo para procesar datos y metodos correspondientes. - Google Patents

Dispositivo para procesar datos y metodos correspondientes.

Info

Publication number
MXPA01012839A
MXPA01012839A MXPA01012839A MXPA01012839A MXPA01012839A MX PA01012839 A MXPA01012839 A MX PA01012839A MX PA01012839 A MXPA01012839 A MX PA01012839A MX PA01012839 A MXPA01012839 A MX PA01012839A MX PA01012839 A MXPA01012839 A MX PA01012839A
Authority
MX
Mexico
Prior art keywords
memory
data
protected
memory means
writing
Prior art date
Application number
MXPA01012839A
Other languages
English (en)
Inventor
Bernd Moller
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8238393&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=MXPA01012839(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Publication of MXPA01012839A publication Critical patent/MXPA01012839A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

Un dispositivo para procesar datos, comprende medios de procesamiento (1) para ejecutar rutinas de programa, y medios de memoria (2) para almacenar rutinas de programa a ejecutarse por los medios de procesamiento (1), en donde al menos parte de los medios de memoria (2) se disponen como una parte protegida (21) de la cual pueden leerse datos pero que esta protegida contra escritura en ella, y los medios de procesamiento (1) se disponen para necesariamente ejecutar una rutina de programa almacenada en la parte protegida de los medios de memoria al arranque.

Description

DISPOSITIVO PARA PROCESAR DATOS Y MÉTODO CORRESPONDIENTE Campo de la Invención La presente invención se refiere a un dispositivo para procesar datos y un método para controlar este dispositivo. Antecedentes de la Invención El uso de sistemas de procesamiento de datos comprende elementos de procesamiento y elementos de memoria que se han propagado en muy diferentes campos de la electrónica. En el campo de comunicaciones, la mayoría de los dispositivos de comunicaciones contienen procesadores que ejecutan programas almacenados en dispositivos de memoria apropiados, para de esta manera procesar datos almacenados en los mismos dispositivos de memoria o en algún otro lugar. Un ejemplo típico de un dispositivo de comunicación que contiene un procesador (típicamente un controlador de microprocesador) y lascas o circuitos integrados de memoria apropiadas, es un teléfono móvil. Uno de los problemas encontrados con sistemas de procesamiento de datos es el de seguridad de los datos. Por ejemplo, el teléfono móvil anteriormente mencionado puede contener diferentes tipos de memorias separadas del procesador central, tal como una memoria flash o una EEPROM. Es posible que una EEPROM se emule por una memoria flash o sea parcialmente una memoria flash. Estas memorias típicamente tienen que ser protegidas contra acceso no autorizado, a fin de proteger la operación normal del teléfono móvil . Naturalmente, el problema de seguridad de datos ocurre en cualesquiera de estos sistemas de procesamiento de datos, no solo en teléfonos móviles. La solución básica a problemas de seguridad de datos es el proporcionar un soporte lógico de protección, por ejemplo un algoritmo para la autenticación de datos sensibles en el EEPROM o EEPROM emulado. Sin embargo, estas soluciones de soporte lógico tienen una cantidad de problemas que no pueden superarse por el propio soporte lógico, tales como la posibilidad de interrumpir el algoritmo de autenticación o modificar el algoritmo de autenticación. En ocasiones, también es posible el rodear a un algoritmo de autenticación al utilizar soporte lógico o programas más viejos, que no contienen la rutina de autenticación pero aún proporcionan acceso a los datos sensibles. "BITS: A SMARTCARD PROTECTED OPERATING SYSTEM" (BITS: UN SISTEMA OPERATIVO PROTEGIDO POR TARJETA INTELIGENTE) Communications of the Association for Computing Machinery US, Association for Computing Machinery (Comunicaciones de la Asociación para •M" -i*Í Maquinaria de Cómputo E.U.A., Asociación para Maquinaria de Cómputo, New York, Volumen: 37, No. 11, páginas 66 a 70, 94 es un artículo que describe un sistema para incrementar la seguridad de computadora con la ayuda de tarjetas inteligentes. El sistema descrito se refiere como Sistema de Señal de integridad de Inicio de Funcionamiento (BITS = Boot Integrity Token System) . La idea básica tras BITS es que la computadora huésped inicia su funcionamiento a partir de una tarjeta inteligente. Información crítica requerida para completar la secuencia de inicio de funcionamiento se recupera de una tarjeta inteligente tal que la integridad del inicio de funcionamiento dependa de la seguridad de la tarjeta. Durante inicio del sistema, deben realizarse exitosamente dos autenticaciones para completar la secuencia de inicio de funcionamiento, es decir primero, el usuario se autentica a la tarjeta inteligente mediante una clave de usuario y de tener éxito, una tarjeta inteligente permite que la computadora lea el sector de inicio de funcionamiento y otra información de la memoria de tarjeta inteligente. Respecto a la información al leer de la tarjeta inteligente como información inicio de funcionamiento, estos datos están protegidos contra lectura por la autenticación del usuario y protegidos contra escritura por una autenticación de Oficial de * l Á* .i afcft»ta&.
Seguridad. En otras palabras, un Oficial de Seguridad puede cambiar la información de inicio de funcionamiento en la tarjeta inteligente. COMPENDIO DE LA INVENCIÓN El objetivo de la presente invención es proporcionar un mejor dispositivo para procesamiento de datos, que es bastante simple de implementar y resuelve los problemas anteriores. Este objetivo se logra por el dispositivo descrito en la reivindicación 1 y el método descrito en la reivindicación 16. De acuerdo con la presente invención, en un dispositivo de procesamiento de datos que tiene un medio de memoria y un medio de procesamiento, se proporciona por una parte, una sección protegida en los medios de memoria de un dispositivo de procesamiento de datos, y por otra parte, los medios de procesamiento se disponen para ejecutar necesariamente una rutina de programa almacenada en la parte protegida de la memoria al arrancar. Durante este arreglo, programas específicos que por ejemplo están asociados con seguridad, pueden ser ejecutados, en donde una persona no autorizada se evita que realice cambios en los programas, debido a que están almacenados en una parte protegida de la memoria. Estos programas de seguridad por ejemplo pueden ser programas .•A?B.^ que establecen que otros datos no sean manipulados indebidamente, como se explicará con más detalle continuación. Un aspecto importante de la presente invención es el hecho de que no es necesaria modificación de procesador. En otras palabras, la solución directa a los problemas anteriormente mencionados consistiría en modificar los medios de procesamiento para de esta manera contener mecanismos de seguridad, pero esta modificación de un procesador típicamente es complicada, consumidora de tiempo y costosa. En contraste a ello, la presente invención proporciona un montaje muy simple en donde solo una memoria modificada es necesaria, lo que es bastante más simple. Especialmente, procesadores que ya están en uso pueden ser retenidos, en cuyo caso las memorias tienen que disponerse de manera tal que las direcciones fijas en los procesadores para arranque (así denominadas direcciones de arranque) señalan a la sección protegida de los dispositivos de memoria. Como una alternativa, una ligera modificación de los procesadores puede efectuarse, es decir cambiar las direcciones de inicio. Aunque esta es una modificación de procesador, es bastante simple y no es costosa. Modalidades preferidas de la invención se describen en las reivindicaciones dependientes.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Las diversas ventajas y características de la presente invención, serán más aparentes al estudiar la siguiente descripción detallada de modalidades de la invención, en donde la descripción hace referencia a las figuras, en donde: La Figura 1 muestra un montaje básico de una modalidad de la presente invención; La Figura 2 muestra un montaje de otra modalidad de la presente invención; Las Figuras 3a y 3b muestran un dispositivo de memoria preferido para utilizarse en el dispositivo de procesamiento de datos de la presente invención; La Figura 4 muestra un diagrama de flujo de un proceso para almacenar datos en la parte protegida y subsecuentemente proteger los datos; La Figura 5 es un diagrama de flujo que explica la operación básica del dispositivo de procesamiento de datos de la presente invención; y La Figura 6 es un diagrama esquemático de una modalidad de un medio de memoria. DESCRIPCIÓN DETALLADA DE LAS MODALIDADES á i. t.i m.a , „ ... t .. . , .... ,. ... ii ajgd^adaat.-t.
La Figura 1 muestra una modalidad de la presente invención. El número de referencia 1 se refiere a un procesador, tal como un controlador de microprocesador. El número de referencia 11 simboliza direcciones de arranque en el procesador, en donde las direcciones de arranque se implementan, de manera tal que no puedan cambiarse desde el exterior. En otras palabras, el procesador 1 se dispone de manera tal que necesariamente llame a las direcciones de arranque almacenadas en la sección 11, cuando el procesador se inicia . El número de referencia 2 es un sistema de memoria que comprende una primer sección 21, que es una sección protegida y una segunda sección 22, en donde los datos pueden ser escritos libremente. El procesador 1 y la memoria 2 se conectan por las líneas de dirección 3 y las líneas de datos 4 y CLK simboliza que los circuitos se suministran con una señal de reloj , mientras que U simboliza que los circuitos se suministran con un voltaje operativo. La sección protegida se protege contra datos escritos en la misma. Esto puede lograrse en cualquier forma conveniente o adecuada para la aplicación a mano. La sección protegida 21, de preferencia se dispone de manera tal que no sea posible de hecho el escribir datos en la sección después que un almacenamiento inicial de los datos en la sección se ha llevado a cabo. En otras palabras, la memoria debe disponerse de manera tal que rutinas de programa o datos específicos puedan almacenarse en la sección protegida 21 inicialmente y luego debe emplearse un mecanismo para asegurar que no sea posible subsecuente escritura de datos en la sección. Una modalidad preferida de una memoria logra esto en una forma ilustrada en la Figura 4. En este caso, un área de programación de una vez, así denominada, se proporciona en un dispositivo de memoria flash, en donde este dispositivo de memoria flash incorpora un mecanismo para hacer impasable una línea de escritura a la sección protegida (por ejemplo destruir la línea de escritura al quemarla, el así llamado enlace fusible) . La destrucción de la línea de escritura se realiza por la memoria en respuesta a una señal predeterminada. De esta manera, los programas necesarios y datos pueden escribirse en la sección protegida (etapa SI en la Figura 4) por el fabricante del aparato en el cual el dispositivo de procesamiento de datos de la invención, se va a construir (es decir el fabricante de teléfonos móviles) después de lo cual la señal predeterminada se envía, para de esta manera quemar la línea de escritura (enlace fusible) . Como una consecuencia, no es posible subsecuente escritura de datos en la sección protegida, de manera tal que los datos en la sección no puedan cambiarse (etapa S2 en la Figura 4 ) . Naturalmente, este es solo un ejemplo preferido, y la presente invención se extiende a cualquier tipo de dispositivo de memoria, en donde sea posible proteger una parte específica de la memoria contra acceso de escritura. Como un ejemplo, se conocen memorias en donde una cierta cantidad de líneas de alimentación se suministran, en donde una parte predeterminada de la memoria se protege de acceso a escritura siempre que ciertas señales predeterminadas (tales como voltaje a tierra a cero o un voltaje de suministro) estén presentes en las líneas de alimentación . Otro ejemplo se explicará en conexión con la Figura 6, que muestra una memoria con una así denominada máquina de estado finito S. Las máquinas de estado finito se conocen en la especialidad, y por lo tanto solo se describirán brevemente aquí. La memoria ilustrada 1A tiene un conducto de dirección 70, un conducto de datos 71, una línea de acceso de lectura/escritura (RW Read/Write) 72 y una línea 73 para conmutar los estados de la máquina de estado finito (FS) . NO simboliza s. a ... operación normal, y SSO simboliza operación de estado finito. La máquina de estado finito básicamente es un programa que está cableado físicamente en la memoria 1A, de manera tal que no puede cambiarse desde el exterior, de esta manera cumpliendo con los requerimientos de seguridad básicos. Este programa con cableado físico es parte de una lógica de dirección que procesa las direcciones enviadas a la memoria sobre el conducto de dirección. Como un ejemplo, si la línea 73 tiene un valor alto (es decir 1) , entonces la memoria está en un estado de operación normal y el conducto de datos 71 se emplea en la forma normal para transportar datos. Si la línea 73 tiene un valor bajo (es decir 0), entonces el conducto de datos se emplea para controlar la máquina de estado finito FS. En la aplicación de la presente invención, la máquina de estado finito tendrá dos estados, es decir un primer estado en donde se permite escribir datos en una sección predeterminada de la memoria 1A (es decir esta sección será la sección protegida) , y un segundo estado, que es un estado enclavado, en donde la escritura en la sección predeterminada se desactiva. La máquina de estado finito se dispone de manera tal que la transición desde el primer estado al segundo estado sea irreversible, es decir una vez que la máquina se enclava, no es posible más el conmutar de regreso al primer estado, y por lo tanto no es más posible el escribir en el estado protegido. Esto puede efectuarse en cualquier forma conveniente con máquinas de estado finito conocidas, por ejemplo al elegir el programa de estado finito de manera tal que el estado enclavado dependa de un valor específico en la sección protegida, siempre que el valor inicial esté en la dirección específica, una escritura en el estado protegido se permite, mientras que una vez que el valor en la dirección específica ha cambiado (esta es la transición de estado) el programa de estado finito pasará a un bucle sin fin o terminará si se hace un intento por escribir en una dirección en la sección protegida, y debido a que la dirección específica está en la sección protegida, no puede ser cambiada, de manera tal que el estado enclavado es permanente. Regresando ahora a la Figura 1, el sistema se dispone de manera tal que las direcciones contenidas en la sección 11 del procesador 1, señalan hacia la sección protegida 21 en la memoria 2. En otras palabras, al iniciar, el procesador 1 llamará una o más direcciones en la parte protegida 21 de la memoria 2, y consecuentemente ejecutará los programas ahí contenidos. Esto se explica en la parte superior de la Figura 5, que muestra un .. . . t jtíMMtita^.-diagrama de flujo de la operación de control, de acuerdo con la presente invención. En una primer etapa S3, la CP de procesador y memoria se inician al suministrar le voltaje U y una señal de reloj CLK. Luego, en la etapa S4 el procesador CP llama las direcciones de inicio que señalan a la parte protegida de la memoria. Finalmente, en la etapa S5, el CP procesador ejecuta los programas de la parte protegida. Puede notarse que no es necesario que se almacenen programas específicos en la parte protegida 21 de la memoria 2, debido a que en el caso de que el procesador 1 ya está programado, puede ser suficiente que el procesador solo llame a parámetros específicos almacenados en la sección protegida 21, en donde estos parámetros luego se operan por el procesador 1 en las rutinas pre-programadas . El procesamiento preciso realizado ante arranque puede seleccionarse de acuerdo con los requerimientos específicos y deseos de la aplicación dada. De acuerdo con una modalidad preferida, las rutinas llevadas a cabo ante arranque, son rutinas de seguridad, por ejemplo mostradas en la parte de fondo del diagrama de flujo de la Figura 5. Más específicamente, en el caso de la Figura 5, la rutina de programa ***•-"*-&»- ejecutada ante arranque verifica cambios no autorizados de datos en la sección no protegida 22 de la memoria 2. Como un ejemplo, en el caso de que el dispositivo de procesamiento de datos de la presente invención se emplea en un teléfono móvil, entonces ciertos parámetros asociados con el usuario específico del teléfono móvil (tales como servicio, prioridades, etc . ) pueden ser almacenados en la sección no protegida 22, en donde es posible que estos parámetros se cambien durante el procesamiento rutinario realizado por el procesador 1. Sin embargo, también será posible que un usuario no autorizado accese a estos datos y los cambie. Una posibilidad de verificar este acceso no autorizado consiste en almacenar adicionalmente un parámetro de caracterización para los datos en la sección no protegida 22 junto con cualesquiera parámetros cambiados. Un ejemplo típico de este parámetro de caracterización es la suma de verificación. Otro ejemplo es un resultado de un cálculo de una función de verificación criptográfica. En otras palabras, cada vez que la identidad autorizada (el procesador) cambia datos en la sección 22, entonces de acuerdo con esto, también se almacena la suma de verificación. De esta manera, la rutina para verificar si se han realizado acceso no autorizado y cambios, puede consistir en calcular la suma de verificación y comparar -*» >bkJbAdlHfeIÉ Mi& la suma de verificación con el valor almacenado. Si ocurre una discrepancia, entonces la rutina determina que se ha llevado a cabo un cambio no autorizado de datos. Como se ilustra en la parte inferior de la Figura 5, la rutina puede reaccionar a la detección de un cambio no autorizado (sí, en la etapa S6) al invocar cualquier clase de procedimiento de emergencia o seguridad deseado (tal como apagar el dispositivo) , o si se detecta que no hay cambios, se procede con la operación normal. Aunque la memoria 2 ilustrada en la Figura 1 aparece como una sola unidad, esta habrá de entenderse como una descripción abstracta y la memoria puede ser una sola unidad, pero igualmente puede consistir de una pluralidad de dispositivos de memoria físicamente separados, tal como por ejemplo se ilustra en la Figura 2. La Figura 2 utiliza los mismos números de referencia para componentes ya descritos en conexión con la Figura 1, de manera tal que no es necesaria una descripción repetida. Como se ilustra en la Figura 2, la memoria 2 comprende una pluralidad de dispositivos de memoria tales como lascas o microcircuitos de memoria individuales 201, 202, 203... el voltaje preciso de los dispositivos de memoria o lascas no tiene importancia para la presente invención. Por ejemplo, es posible que la sección protectora mostrada como 21 en la Figura 1, se forme por .. . i3toaífea¡sa&,. toda la lasca 201 de la Figura 2, es decir esta lasca 201 se dispone de manera tal que no haya acceso a escritura. Luego, las lascas restantes 202, 203 ... todas pueden ser EEPROMs convencionales, es decir lascas en las cuales es posible acceso a escritura normal. Naturalmente, es igualmente bien posible que cada lasca 201, 202, 203, ... tenga una primer sección que está protegida y una segunda sección que no está protegida, en donde por ejemplo las direcciones en la sección 11 del procesador 1 señalan a una dirección en la parte protegida de la lasca 201, y esta parte protegida de la lasca 201, a su vez señala a otras partes protegidas de las otras lascas 202, 203, .... En este último caso, todas las secciones protegidas de las lascas 201, 202, 203, ... en conjunto constituirán la parte protegida de los medios de memoria descritos en las reivindicaciones. Puede notarse que aunque las modalidades anteriormente descritas se refieren a un sistema en donde la memoria tiene una parte protegida en la cual no pueden escribirse datos, aún es posible leer los datos en la sección protegida, incluso para un usuario no autorizado. A fin de hacer esto más difícil para un usuario no autorizado, una modalidad preferida de la memoria en el dispositivo de procesamiento de datos de la presente invención, se ilustra en las Figuras 3a y 3b. Las Figuras 3a y 3b muestran una lasca de memoria 5 que tiene contacto eléctricos 51 que se van a soldar o de otra forma conectar a terminales eléctricas 61 en un tablero de circuito 6. La Figura 3a muestra los componentes antes de montar y la Figura 3b muestra el montaje después de que la lasca de memoria 5 se ha montado en el tablero de circuito 6, en donde los contactos eléctricos 51 y las terminales eléctricas 61, se han unificado en los contactos 71. Puede notarse que la representación de la Figura 3b es exagerada en el sentido que en realidad la distancia entre la lasca de memoria 5 y el tablero de circuito 6 será muy pequeña, de manera tal que prácticamente no haya posibilidad de accesar los contactos 71, mientras que la lasca 5 se monta en el tablero 6. Por lo tanto, como se indica en la Figura 3, los contactos eléctricos 51 son tales que los contactos resultantes 71 se cubran completamente por la lasca 5 después de que la lasca se ha montado en el tablero de circuito, para de esta manera hacer imposible el accesar los contactos eléctricos 51 desde el exterior. Por ejemplo, los contactos 51 pueden ser pequeñas semiesferas dispuestas en un conjunto así denominado rejilla-debolas . •^•^ '- -•«•« • -^ ~— - - ... . ^^6*^- Al utilizar el montaje de la Figura 3, es posible el evitar que un usuario no autorizado recoja la señal pasando a través de los contactos durante la operación de la lasca de memoria, de manera tal que un monitoreo de las señales que entran y salen de la lasca de memoria 5 durante operación, requiere desmontar la lasca del tablero de circuito y luego proporcionar conexiones de reemplazo correspondientes. Este es un procedimiento complicado y tedioso que puede esperarse que deje a cualquier usuario no autorizado prospecto decepcionado al intentar el monitorear las señales entre la memoria y los circuitos restantes. Puede notarse que aún cuando es posible el leer datos de la sección protegida 21 después de haber desmontado la lasca de memoria 5 del tablero de circuito 6, sin embargo sería un procedimiento muy complicado y tedioso el volver a montar la lasca en el tablero de circuito, debido a que estos procedimientos de montaje se realizan por máquinas de alta precisión durante fabricación, es decir el espaciamiento entre contactos típicamente es muy pequeño. Naturalmente, las conexiones entre la memoria y el procesador en el tablero de circuito, deberán también estar ocultas en una forma apropiada, por ejemplo de manera tal que un intento por accesarlas requiere destruir el tablero de circuito, y los contactos - • " ««-«<»»«-*. eléctricos al procesador también sean inaccesibles, por ejemplo con el auxilio de las medidas descritas anteriormente en conexión con la memoria. Como ya se mencionó, la presente invención proporciona un montaje en el que una cantidad substancialmente elevada de seguridad de datos puede lograrse en una forma económica. Una aplicación preferida del dispositivo de procesamiento de datos de la invención es en dispositivos de comunicaciones. Estos dispositivos de comunicaciones pueden ser por ejemplo teléfonos móviles. Una aplicación específicamente preferida del dispositivo de procesamiento de datos es para dispositivos de comunicaciones que se adhieren a la así denominada tecnología Bluetooth. La tecnología Bluetooth se diseña para permitir que usuarios conecten sus computadoras móviles, teléfonos celulares digitales, dispositivos portátiles, puntos de acceso de red y otros dispositivos móviles por enlaces de radio de rango corto inalámbricos que no están impedidos por restricciones de línea-de-visión. El eliminar la necesidad por cables de propiedad o comunicación de línea-de-visión por enlaces IR para conectar dispositivos, la tecnología Bluetooth incrementa la facilidad y amplitud de conectividad inalámbrica. Bluetooth opera en la "banda libre" ISM de 2.45 GHz. Detalles de esta tecnología pueden encontrarse por ejemplo en http : /www. luetooth, com. La presente invención se ha descrito a manera de ejemplos, pero habrá de entenderse que estos ejemplos solo sirven para presentar claramente la invención a una persona con destreza y no pretenden restringir el alcance de la invención en forma alguna. Aún más, el alcance de la invención se determina por las reivindicaciones anexas . -..,.* . ,. f¿bmau*

Claims (28)

  1. REIVINDICACIONES 1.- Dispositivo para procesar datos, caracterizado porque comprende medios de procesamiento para ejecutar rutinas de programa, y medios de memoria 5 para almacenar rutinas de programa a ejecutarse por los medios de procesamiento, en donde al menos una parte de los medios de memoria se disponen como una parte protegida de la cual pueden leerse datos pero que se protege contra escritura, en donde el área protegida se 10 dispone de manera tal que se proporciona un mecanismo de modo tal que después de que los datos se almacenan inicialmente en la parte protegida, cualquier escritura subsecuente de datos en la parte protegida se bloquea, y los medios de procesamiento se disponen para ejecutar 15 necesariamente una rutina de programa almacenada en la parte protegida de los medios de memoria al arrancar.
  2. 2. - Dispositivo de conformidad con la reivindicación 1, caracterizado porque los medios de procesamiento almacenan direcciones de arranque 20 permanentes, que necesariamente son solicitadas al arrancar o iniciar los medios de procesamiento, en donde al menos una de las direcciones de arranque señala a la parte protegida de los medios de memoria.
  3. 3. - Dispositivo de conformidad con una de la 25 reivindicaciones 1 o 2, caracterizado porque la parte »Aan¿h»&. A_«. . ¿¿¿¡H ?i l protegida de los medios de memoria es una primer parte, y los medios de memoria además comprenden una segunda parte en la cual pueden escribirse datos, en donde la rutina de programa para la parte no protegida ejecutada por los medios de procesamiento al arrancar, comprende verificar cambios al menos en una parte de los datos contenidos en la segunda parte.
  4. 4. - Dispositivo de conformidad con la reivindicación 3, caracterizado porque la rutina de programa de la parte protegida, ejecutada por los medios de procesamiento ante arranque comprende calcular un parámetro característico para datos verificados por cambios, y comparar el parámetro característico con un valor almacenado en la segunda parte de los medios de memoria al tiempo de escribir los datos, se verifican por cambios en la segunda parte de los medios de memoria.
  5. 5.- Dispositivo de conformidad con la reivindicación 4, caracterizado porque el parámetro característico es una suma de verificación.
  6. 6.- Dispositivo de conformidad con una de la reivindicaciones 1 a 5, caracterizado porque los medios de memoria comprenden una pluralidad de dispositivos de memoria, uno de los cuales comprende la parte protegida y el resto de los cuales se disponen de manera tal que los datos puedan ser escritos en ellos. ?.Jt?¡*r* .
  7. 7.- Dispositivo de conformidad con una de la reivindicaciones 1 a 6, caracterizado porque el área protegida se dispone de manera tal que el proceso para almacenar datos comprende : escribir datos en la parte protegida por una línea de escritura, y enviar una señal a la parte protegida en respuesta a la cual se interrumpe permanentemente la línea de escritura.
  8. 8. - Dispositivo de conformidad con la reivindicación 7, caracterizado porque la línea de escritura es un enlace fusible.
  9. 9.- Dispositivo de conformidad con una de la reivindicaciones 1 a 8, caracterizado porque los medios de memoria comprenden una máquina de estado finito, la máquina de estado finito define un estado que protege la parte protegida contra escritura.
  10. 10.- Dispositivo de conformidad con una de la reivindicaciones precedentes, caracterizado porque los medios de memoria comprenden uno o más de un EEPROM, un dispositivo de memoria flash y un dispositivo de memoria flash que emula un EEPROM.
  11. 11.- Dispositivo de conformidad con una de la reivindicaciones precedentes, caracterizado porque los medios de memoria comprenden una lasca de memoria que tiene contactos eléctricos para conectarse con un tablero de circuito, dispuesto de manera tal que los contactos a < . ,. *s~..?a^?*., eléctricos se cubran por la lasca de memoria cuando la lasca de memoria se monta en el tablero de circuito.
  12. 12.- Dispositivo de conformidad con la reivindicación 11, caracterizado porque los contactos eléctricos se proporcionan en un conjunto de rejilla de bolas .
  13. 13. - Dispositivo de comunicaciones que comprende un dispositivo para procesar datos de acuerdo con una de las reivindicaciones 1 a 12.
  14. 14.- Dispositivo de comunicaciones de conformidad con la reivindicación 13, caracterizado porque el dispositivo de comunicaciones es un teléfono móvil .
  15. 15.- Dispositivo de comunicaciones de conformidad con la reivindicación 13, caracterizado porque el dispositivo de comunicaciones es un dispositivo de comunicaciones Bluetooth.
  16. 16. - Método para controlar un dispositivo de procesamiento de datos que tiene medios de procesamiento, para ejecutar rutinas de programa y medios de memoria para almacenar rutinas de programa para ejecutarse por los medios de procesamiento, en donde al menos una parte de los medios de memoria se dispone como una parte protegida de la cual pueden leerse datos, pero que se protege contra escritura, en donde se proporciona un mecanismo de manera tal que después de que se almacenan inicialmente datos en la parte protegida, cualquier escritura subsecuente en la parte protegida puede ser bloqueada, que comprende dejar que los medios de procesamiento ejecuten necesariamente una rutina de programa almacenada en la parte protegida de los medios de memoria al arrancar.
  17. 17.- Método de conformidad con la reivindicación 16, caracterizado porque los medios de procesamiento almacenan direcciones de arranque permanente que son necesariamente solicitadas al arrancar los medios de procesamiento, en donde al menos una de las direcciones de arranque señala a la parte protegida de los medios de memoria.
  18. 18. - Método de conformidad con una de las reivindicaciones 16 o 17, caracterizado porque la parte protegida de los medios de memoria es una primer parte, y los medios de memoria además comprenden una segunda parte en la cual pueden escribirse datos, en donde la rutina de programa de la parte protegida ejecutada por los medios de procesamiento al arrancar, comprende verificar cambios al menos en una parte de los datos contenidos en la segunda parte .
  19. 19.- Método de conformidad con la reivindicación 18, caracterizado porque la rutina de programa de la parte protegida ejecutada por los medios de procesamiento al arrancar, comprende calcular un parámetro característico por datos verificados por cambios, y comparar el parámetro característico con un valor almacenado en la segunda parte de los medios de memoria al tiempo de escritura de los datos verificados por cambios en la segunda parte de los medios de memoria.
  20. 20.- Método de conformidad con la reivindicación 19, caracterizado porque el parámetro característico es una suma de verificación.
  21. 21.- Método de conformidad con una de las reivindicaciones 16 a 20, caracterizado porque los medios de memoria comprende una pluralidad de dispositivos de memoria, uno de los cuales comprende la parte protegida y el resto de los cuales se dispone de manera tal que puedan escribirse datos en ellos.
  22. 22.- Método de conformidad con una de las reivindicaciones 17 a 21, caracterizado porque el área protegida se dispone de manera tal que el proceso para almacenar datos comprende: escribir datos en la parte protegida por una línea de escritura, y enviar una señal a la parte protegida, en respuesta a la cual se interrumpe permanentemente la línea de escritura. ^£¡¡^
  23. 23.- Método de conformidad con la reivindicación 22, caracterizado porque la línea de escritura es un enlace fusible.
  24. 24. - Método de conformidad con una de las reivindicaciones 16 a 23, caracterizado porque los medios de memoria comprenden una máquina de estado finito, la máquina de estado finito define un estado que protege la parte protegida contra escritura.
  25. 25.- Método de conformidad con una de las reivindicaciones 16 a 24, caracterizado porque los medios de memoria comprenden uno o más de un EEPROM, un dispositivo de memoria flash y un dispositivo de memoria flash que emula un EEPROM.
  26. 26.- Método de conformidad con una de las reivindicaciones 16 a 25, caracterizado porque los medios de memoria comprenden los medios memoria comprenden una lasca de memoria que tiene contactos eléctricos para conectarse con un tablero de circuito que se dispone de manera tal que los contactos eléctricos se cubran por la lasca de memoria cuando la lasca de memoria se monta en el tablero de circuito.
  27. 27.- Método de conformidad con la reivindicación 26, caracterizado porque los contactos eléctricos se proporcionan en un conjunto de rejilla de bolas.
  28. 28.- Un medio legible por un dispositivo de procesamiento de datos que tiene un programa ahí grabado, en donde el programa es para hacer que el dispositivo de procesamiento de datos ejecute el método de una de las reivindicaciones 16 a 27.
MXPA01012839A 1999-06-25 2000-06-19 Dispositivo para procesar datos y metodos correspondientes. MXPA01012839A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99111962A EP1063589A1 (en) 1999-06-25 1999-06-25 Device for processing data and corresponding method
PCT/EP2000/005634 WO2001001243A2 (en) 1999-06-25 2000-06-19 Device for processing data and corresponding method

Publications (1)

Publication Number Publication Date
MXPA01012839A true MXPA01012839A (es) 2002-07-30

Family

ID=8238393

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA01012839A MXPA01012839A (es) 1999-06-25 2000-06-19 Dispositivo para procesar datos y metodos correspondientes.

Country Status (14)

Country Link
US (1) US6857068B1 (es)
EP (2) EP1063589A1 (es)
JP (1) JP2003527653A (es)
CN (1) CN1161690C (es)
AR (1) AR024470A1 (es)
AT (1) ATE268024T1 (es)
AU (1) AU5974700A (es)
CA (1) CA2381162C (es)
DE (1) DE60011086T2 (es)
HK (1) HK1048178A1 (es)
MX (1) MXPA01012839A (es)
MY (1) MY126041A (es)
WO (1) WO2001001243A2 (es)
ZA (1) ZA200109937B (es)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171542B1 (en) * 2000-06-19 2007-01-30 Silicon Labs Cp, Inc. Reconfigurable interface for coupling functional input/output blocks to limited number of i/o pins
US20030005329A1 (en) * 2001-06-29 2003-01-02 Ari Ikonen System and method for transmitting data via wireless connection in a secure manner
US7320033B2 (en) * 2001-07-27 2008-01-15 Intel Corporation Dynamic local drive and printer sharing
CN1303521C (zh) * 2002-03-20 2007-03-07 汤姆森许可公司 具有生产线引导区锁定的综合接收解码器及其制造方法
US7464091B2 (en) * 2002-11-27 2008-12-09 Sap Ag Method and software for processing data objects in business applications
US7409412B2 (en) 2002-11-27 2008-08-05 Sap Ag Data element and structure for data processing
JP4686193B2 (ja) 2002-11-27 2011-05-18 エヌエックスピー ビー ヴィ チップが集積されている保護手段
US7225302B2 (en) * 2002-11-27 2007-05-29 Sap Ag Method and software application for avoiding data loss
US7430569B2 (en) * 2002-11-27 2008-09-30 Sap Ag Computerized replication of data objects
JP2006048643A (ja) * 2004-07-08 2006-02-16 Namco Ltd 端末装置、プログラム、情報記憶媒体およびデータ処理方法
US8275969B2 (en) * 2004-08-05 2012-09-25 Sandisk Il Ltd. Storage with persistent user data
US7626951B2 (en) * 2005-10-06 2009-12-01 Telecommunication Systems, Inc. Voice Over Internet Protocol (VoIP) location based conferencing
US20070174571A1 (en) * 2006-01-25 2007-07-26 Safenet, Inc. Binding a protected application program to shell code
US20070234073A1 (en) * 2006-03-31 2007-10-04 Lenovo (Singapore) Pte. Ltd. Random password automatically generated by bios for securing a data storage device
CN112703490A (zh) * 2018-09-18 2021-04-23 华为技术有限公司 用于存储器保护的装置和方法
CN110383232B (zh) * 2019-05-05 2021-03-23 长江存储科技有限责任公司 具有序列处理单元的存储器控制系统

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3514430A1 (de) * 1985-04-20 1986-10-23 Sartorius GmbH, 3400 Göttingen Verfahren zum abspeichern von daten in einem elektrisch loeschbaren speicher und elektrisch loeschbarer speicher zur durchfuehrung des verfahrens
US4975870A (en) * 1988-02-25 1990-12-04 Data General Corporation Apparatus for locking a portion of a computer memory
US5581763A (en) * 1988-06-14 1996-12-03 Progressive Technology Inc. Secure architecture and apparatus using an independent computer cartridge
US5007082A (en) * 1988-08-03 1991-04-09 Kelly Services, Inc. Computer software encryption apparatus
US5083293A (en) 1989-01-12 1992-01-21 General Instrument Corporation Prevention of alteration of data stored in secure integrated circuit chip memory
US4933898A (en) * 1989-01-12 1990-06-12 General Instrument Corporation Secure integrated circuit chip with conductive shield
US5293610A (en) * 1989-08-04 1994-03-08 Motorola, Inc. Memory system having two-level security system for enhanced protection against unauthorized access
US6009495A (en) * 1989-12-29 1999-12-28 Packard Bell Nec Protected address range in an electrically erasable programmable read only memory
JPH04205043A (ja) * 1990-11-29 1992-07-27 Mitsubishi Electric Corp 半導体記憶装置
US5546561A (en) * 1991-02-11 1996-08-13 Intel Corporation Circuitry and method for selectively protecting the integrity of data stored within a range of addresses within a non-volatile semiconductor memory
US5388267A (en) * 1991-05-29 1995-02-07 Dell Usa, L.P. Method and apparatus for updating and restoring system BIOS functions while maintaining BIOS integrity
JPH07500935A (ja) * 1991-11-05 1995-01-26 オーストラリアン・テック・サポート・ピーティーワイ.リミテッド コンピュータメモリ保護
US5355498A (en) 1992-02-25 1994-10-11 Sun Microsystems, Inc. Method and apparatus for booting a computer system without loading a device driver into memory
US5363334A (en) * 1993-04-10 1994-11-08 Microchip Technology Incorporated Write protection security for memory device
EP0701718A4 (en) * 1993-06-02 2000-03-29 Verifone Inc SYSTEM AND METHOD FOR RE-EVALUATING TOKENS STORED IN CI CARDS
US5592641A (en) * 1993-06-30 1997-01-07 Intel Corporation Method and device for selectively locking write access to blocks in a memory array using write protect inputs and block enabled status
US5394367A (en) * 1994-03-18 1995-02-28 Ramtron International Corporation System and method for write-protecting predetermined portions of a memory array
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
US5923759A (en) * 1995-04-20 1999-07-13 Lee; Philip S. System for securely exchanging data with smart cards
KR100319838B1 (ko) * 1995-08-10 2002-04-22 윤종용 보안장치를 구비한 개인용 컴퓨터, 그의 보안방법 및 그 보안장치의 설치 및 제거방법
US6199163B1 (en) * 1996-03-26 2001-03-06 Nec Corporation Hard disk password lock
US5991849A (en) * 1996-04-10 1999-11-23 Sanyo Electric Co., Ltd Rewriting protection of a size varying first region of a reprogrammable non-volatile memory
JPH09288577A (ja) * 1996-04-24 1997-11-04 Nec Shizuoka Ltd コンピュータウイルス感染監視方法および装置
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5954817A (en) * 1996-12-31 1999-09-21 Motorola, Inc. Apparatus and method for securing electronic information in a wireless communication device
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
JP3884839B2 (ja) * 1997-10-17 2007-02-21 株式会社ルネサステクノロジ 半導体記憶装置
US6564318B1 (en) * 1997-12-10 2003-05-13 Phoenix Technologies Ltd. Method and apparatus for execution of an application during computer pre-boot operation and post-boot under normal OS control
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
US6591251B1 (en) * 1998-07-22 2003-07-08 Neopost Inc. Method, apparatus, and code for maintaining secure postage data
US6308265B1 (en) * 1998-09-30 2001-10-23 Phoenix Technologies Ltd. Protection of boot block code while allowing write accesses to the boot block
US6401160B1 (en) * 1999-03-31 2002-06-04 Intel Corporation Method and apparatus to permit adjustable code/data boundary in a nonvolatile memory
US6763465B1 (en) * 1999-11-23 2004-07-13 International Business Machines Corporation Method of ensuring that the PC is not used to make unauthorized and surreptitious telephone calls
US6725382B1 (en) * 1999-12-06 2004-04-20 Avaya Technology Corp. Device security mechanism based on registered passwords

Also Published As

Publication number Publication date
DE60011086T2 (de) 2005-06-02
AR024470A1 (es) 2002-10-02
CA2381162A1 (en) 2001-01-04
EP1194845B1 (en) 2004-05-26
CA2381162C (en) 2006-08-15
WO2001001243A3 (en) 2001-12-06
HK1048178A1 (en) 2003-03-21
EP1063589A1 (en) 2000-12-27
EP1194845A2 (en) 2002-04-10
CN1161690C (zh) 2004-08-11
CN1359490A (zh) 2002-07-17
MY126041A (en) 2006-09-29
JP2003527653A (ja) 2003-09-16
DE60011086D1 (de) 2004-07-01
ZA200109937B (en) 2002-12-03
AU5974700A (en) 2001-01-31
US6857068B1 (en) 2005-02-15
ATE268024T1 (de) 2004-06-15
WO2001001243A2 (en) 2001-01-04

Similar Documents

Publication Publication Date Title
MXPA01012839A (es) Dispositivo para procesar datos y metodos correspondientes.
US5315638A (en) Method for programming of installation data in a mobile telephone
US9008575B2 (en) Portable mobile communication device and method of controlling near field communication
CN103109294A (zh) 具有外围保护功能的计算机母板
KR20080036651A (ko) 회로 장치, 마이크로제어기, 데이터 프로세싱 장치 및 방법
WO2004059543A2 (en) Method and system for protecting against unauthorized modification of products
JP2006180498A (ja) ユーザー認識モジュールのハッキング防止機能を有する移動通信端末機及びユーザー認識モジュールのハッキング防止方法
US8549312B2 (en) Mobile terminal and method for protecting its system data
CN101808318B (zh) 通讯装置数据保护系统及方法
CN105938596A (zh) 用于方便交易的装置和方法
CN108228486A (zh) 操作存储器系统的方法
WO2001097010A2 (en) Data processing method and device for protected execution of instructions
JP2019160191A (ja) 携帯可能電子装置、及びicカード
JP4728343B2 (ja) 情報更新方法、プログラム、情報処理装置
CN103105783A (zh) 嵌入式元件与控制方法
WO2001016873A1 (en) Smart card patch manager
KR101432398B1 (ko) 메모리 구성을 알리는 방법
KR20040097435A (ko) Usb 휴대용 저장장치를 이용한 소프트웨어 불법복제방지장치 및 방지방법
KR100351875B1 (ko) 이동 단말기의 고유 번호 복제 방지 방법
EP2335180B1 (en) Memory access control
KR20230070991A (ko) 전자 장치 및 어플리케이션 패키지 관리 방법
KR100480204B1 (ko) 이상신호에 대한 스마트 카드 보호방법 및 그 스마트 카드
KR20240027149A (ko) 보안 요소의 개인화
JP2003150457A (ja) 著作権保護機能内蔵媒体を用いた不正利用防止電子データ配布方式対応機器
CN117932594A (zh) 终端保护的方法、终端、计算机可读介质

Legal Events

Date Code Title Description
FG Grant or registration