JP5960678B2 - 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール - Google Patents
改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール Download PDFInfo
- Publication number
- JP5960678B2 JP5960678B2 JP2013504541A JP2013504541A JP5960678B2 JP 5960678 B2 JP5960678 B2 JP 5960678B2 JP 2013504541 A JP2013504541 A JP 2013504541A JP 2013504541 A JP2013504541 A JP 2013504541A JP 5960678 B2 JP5960678 B2 JP 5960678B2
- Authority
- JP
- Japan
- Prior art keywords
- decryption
- verification
- control module
- protection control
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2125—Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
#請求項8
ここで、各検知モジュールの前記検証手段は、受け取った前記識別情報及び自身に対応する前記復号部分処理を識別する前記識別情報に重複があるか、又は、受け取った前記識別情報及び自身に対応する前記復号部分処理を識別する前記識別情報が、複数の復号部分処理を識別する全ての識別情報を網羅していない場合に、検証に失敗した旨を示す検証結果を出力するとしてもよい。
ここでは、本発明に係る実施の形態1としての改ざん監視システム10dについて説明する。
改ざん監視システム10dは、図1に示すように、保護制御モジュール120d、複数の検知モジュール131d、132d、・・・、135d及び管理装置200dから構成されている。
ここでは、本発明に係る実施の形態2としての検知システム10について説明する。
検知システム10は、図2に示すように、機器100及び管理装置200から構成され、機器100と管理装置200とは、インターネットに代表されるネットワーク20を介して、接続されている。
管理装置200は、保護制御モジュール120が正しく動作しているか否かを検証するために必要な検証基データを生成し、機器100へ出力する。
判断部210は、機器100内部に記憶されているコンピュータプログラム(アプリケーションプログラム(以下、「アプリ」という。)110、111、112、113、114、保護制御モジュール120及び検知モジュール群130)の状態に応じて、機器100が実行すべき処理を決定し、ソフトウェア配布部220に各種指示を行う。
ソフトウェア配布部220は、機器100内部に記憶されている保護制御モジュール120が検知される際に、各検知モジュールが検証に用いる検証データを含む検証基データを保護制御モジュール120へ送信する。
署名私有鍵保持部606は、署名私有鍵Prk(632)を保持している。署名私有鍵Prk(632)は、管理装置200に割り当てられた公開鍵暗号方式の私有鍵であり、証明書生成部605により証明書を生成するときに利用される。
暗復号鍵保持部607は、アプリを暗号化するため及び暗号化アプリを復号するために用いられる暗復号鍵d(631)を保持している。暗復号鍵d(631)は、秘密暗号方式の秘密鍵である。暗復号鍵d(631)は、一例として、128ビット長のAES(Advanced Encryption Standard)の秘密鍵である。
ソフトウェア保持部608は、コンピュータプログラムとしての保護制御モジュール120、コンピュータプログラムとしての検知モジュール群130及びコンピュータプログラムとしてのアプリ110、111、・・・、114を予め記憶している。
受信部601は、機器100の各検知モジュールから、ネットワーク20及び通信部230を介して、保護制御モジュール120に対する検出結果を受信し、受信した検出結果を制御部603へ出力する。
送信部602は、制御部603の制御により、機器100内部の各アプリ及び保護制御モジュール120に対する改ざん検証の依頼、それらの検証に必要な検証基データなどを、通信部230及びネットワーク20を介して、機器100へ送信する。
制御部603は、ソフトウェア配布部220の各構成要素を制御する。
認証部604は、各検知モジュールや保護制御モジュール120との間で相互認証を行う。
検証基データ生成部609は、以下に示すように、暗号化された改ざんのないアプリに対し、複数の復号部分処理から構成される復号処理を施し、復号部分処理毎に、当該復号部分処理への入力データ及び当該復号部分処理からの出力データの両方に対して、一方向性の変換を施して、復号検証値を生成し、復号部分処理毎に前記入力データ及び前記復号検証値を含む検証データを生成する。
ここで、一例として、ハッシュSHA−1を用いる。しかし、これには限定されない。SHA−2、SHA−3やブロック暗号を用いたCBC−MAC(Cipher Block Chaining - Message Authentication Code)などを用いるとしてもよい。
復号検証値C(645c)=Hash(暗号化アプリ112e||第一中間アプリ112da)
復号検証値D(645d)=Hash(暗号化アプリ113e||第一中間アプリ113da)
復号検証値E(645e)=Hash(暗号化アプリ114e||第一中間アプリ114da)
次に、第二復号部分処理652について、検証基データ生成部609は、第一中間アプリ110da及び第二中間アプリ110dbをこの順序で結合して、結合体を生成し、生成した結合体に対して、ハッシュを施して、復号検証値F(645f)を生成する。
第一中間アプリ111da、112da、・・・、114daについても、同様にして、復号検証値G(645g)、復号検証値H(645h)、復号検証値I(645i)及び復号検証値J(645j)を生成する。
復号検証値H(645h)=Hash(第一中間アプリ112da||第二中間アプリ112db)
復号検証値I(645i)=Hash(第一中間アプリ113da||第二中間アプリ113db)
復号検証値J(645j)=Hash(第一中間アプリ114da||第二中間アプリ114db)
次に、第三復号部分処理653について、検証基データ生成部609は、第二中間アプリ110db及び復号アプリ110dをこの順序で結合して、結合体を生成し、生成した結合体に対して、ハッシュを施して、復号検証値K(645k)を生成する。
第二中間アプリ111db、112db、・・・、114dbについても、同様にして、復号検証値L(645l)、復号検証値M(645m)、復号検証値N(645n)及び復号検証値O(645o)を生成する。
復号検証値M(645m)=Hash(第二中間アプリ112db||復号アプリ112d)
復号検証値N(645n)=Hash(第二中間アプリ113db||復号アプリ113d)
復号検証値O(645o)=Hash(第二中間アプリ114db||復号アプリ114d)
(f)検証基データ生成部609は、次に示すようにして、各復号サブプロセス(復号部分処理)について、復号証明書を生成する。
ここで、署名生成アルゴリズムSignは、例えば、RSA署名、DSA(Digital Signature Algorithm)や楕円曲線DSAなどの公開鍵暗号をベースとした署名方式のアルゴリズムである。なお、署名生成アルゴリズムSignは、これらには限定されない。他にも、MAC(Message Authentication Code)などの共通鍵暗号やハッシュ関数をベースとした署名方式のアルゴリズムであるとしてもよい。
次に、第三復号部分処理653について、検証基データ生成部609は、復号検証値K(645k)、復号検証値L(645l)、復号検証値M(645m)、復号検証値N(645n)及び復号検証値O(645o)をこの順序で結合して、結合体を生成する。次に、生成した結合体に対して、ハッシュを施して、ハッシュ値を生成する。次に、生成したハッシュ値を証明書生成部605へ出力して、署名私有鍵Prk(632)を用いて、生成したハッシュ値に署名生成アルゴリズムSignを施して、復号処理証明書646cを生成させる。
(g)検証基データ生成部609は、第一復号部分処理651について、識別情報「110」、暗号化アプリ110e及び復号検証値A(645a)を第一組とし、識別情報「111」、暗号化アプリ111e及び復号検証値B(645b)を第二組とし、識別情報「112」、暗号化アプリ112e及び復号検証値C(645c)を第三組とし、識別情報「113」、暗号化アプリ113e及び復号検証値D(645d)を第四組とし、識別情報「114」、暗号化アプリ114e及び復号検証値E(645e)を第五組とし、判定情報「3」、第一組、第二組、・・・、第五組及び復号処理証明書646aを含む第一復号部分処理データ641を生成する。
証明書生成部605は、検証基データ生成部609から署名対象とするデータを受け取る。データを受け取ると、証明書生成部605は、署名私有鍵保持部606から署名私有鍵Prk(632)を読み出す。
分散鍵生成部610は、以下に示すようにして、暗復号鍵保持部607により保持されている暗復号鍵d(631)を分解し、複数個の分散鍵を生成する。
d2=r2
d3=r3
d4=r4
次に、分散鍵生成部610は、d5を、d5=d−(d1+d2+d3+d4)により、算出する。
通信部230は、ネットワーク20を介して、機器100と通信を行う。通信部230は、機器100から受信した情報に応じて、管理装置200内部の各部に対して当該受信した情報を出力する。また、管理装置200内部の各部から受け取った指示や情報を機器100に送信する。具体的には、ソフトウェア配布部220から受け取った指示や通知などを機器100に送信したり、機器100から受け取った改ざん検出の検出結果などの情報を判断部210に送信したりする。
機器100は、図2に示すように、内部にアプリ110、111、112、113、114、保護制御モジュール120及び検知モジュール群130などのコンピュータプログラムを記憶しており、機器100においては、これらのコンピュータプログラムが動作する。
機器100は、図8に示すように、CPU171、EEPROM(Electrically Erasable and Programmable Read Only Memory)172、RAM173、NIC174、バス175及びその他のデバイス等を含んで構成されている。CPU171、EEPROM172、RAM173及びNIC174は、バス175を介して、相互に通信可能に接続されている。
次に、機器100におけるソフトウェア構成について説明する。
保護制御モジュール120は、攻撃者により各アプリが解析されないように、また、秘匿データが各アプリから抜き取られないように、各アプリを保護するための機能を有し、これらの機能が発揮されるように制御するためのコンピュータプログラムである。なお、秘匿データは、後述するように、各アプリによって保持されている秘密にすべきデータである。
改ざん検出用証明書331は、保護制御モジュール120自体の改ざんを検出するための証明書である。改ざん検出用証明書331は、保護制御モジュール120の全体に対して、ハッシュSHA−1を施して、ハッシュ値を生成し、生成したハッシュ値に対して、管理装置200によって保持されている署名私有鍵632を用いて、署名生成アルゴリズムSignによるデジタル署名を施して、生成した署名データを含んでいる。
受信部301は、各検知モジュールから、分散情報や各種依頼などを受信する。
送信部302は、各検知モジュール131、132、・・・、135へ、各種依頼などを送信する。
制御部303は、復号ロード部304、改ざん検出部305及び解析ツール検出部306を制御して動作させ、各アプリが攻撃者により攻撃されている場合に、攻撃を検出する。
復号ロード部304は、機器100内部に保持されている暗号化アプリ110e、111e、・・・、114eを実行するときに、暗復号鍵復元部307により復元された暗復号鍵631を用いて、復号アルゴリズムDにより、暗号化アプリ110e、111e、・・・、114eを復号して、平文のアプリ110、111、・・・、114を生成し、生成したアプリ110、111、・・・、114をRAM173上にロードする処理を行う。
改ざん検出部305は、各アプリが改ざんされているかどうかを確認する改ざん検出処理を実行する。改ざん検出処理は、各アプリに付加されている改ざん検出用の証明書を用いることにより、行われる。なお、MAC値を比較することにより、改ざん検出を行うとしてもよい。
解析ツール検出部306は、デバッガなどの解析ツールがインストールされたり、動作したりしたときに、それらを検出する。不正な攻撃者が各アプリを攻撃するために、解析ツールをインストールしたり、動作させることが想定されるからである。例えば、デバッガなどの解析ツールが格納されているファイル名を検索したり、デバッガが使用する特殊なレジスタが使用されているか否かを調べたり、デバッガが設定する割り込みを検出したりする方法などを用いる。
暗復号鍵復元部307は、図11に一例として示すように、複数の検知モジュールから受信した複数の分散鍵を統合して、各アプリを暗復号するための暗復号鍵631を復元する。
検証基データ保持部308は、管理装置200から受信した検証基データ640を保持する。検証基データ640のデータ構造については、上述した通りである。
検証データ生成部309は、検証基データ保持部308に保持されている検証基データ640から、第一復号部分処理データ641を抽出し、抽出した第一復号部分処理データ641を検証データ341とする。また、検証基データ640から、第二復号部分処理データ642を抽出し、抽出した第一復号部分処理データ641を検証データ342とする。また、検証基データ640から、第三復号部分処理データ643を抽出し、抽出した第一復号部分処理データ641を検証データ343とする。
検知モジュール群130は、図2に示すように、5個の検知モジュール131、132、133、134及び135を含んでいる。
受信部401は、管理装置200から、各種指示を受信する。また、他のモジュールへ依頼した処理の結果や、他の検知モジュールによる保護制御モジュール120に対する改ざんの検出結果を受信する。
送信部402は、管理装置200、保護制御モジュール120、他の検知モジュールへ、各種処理結果などのデータを送信する。
制御部403は、受信部401が受信した各種指示や通知に基づいて、検証部404を制御し、保護制御モジュール120に対する検証処理を行う。
検証部404は、保護制御モジュール120が正常に動作しているか否かの検証を行う。検証部404は、制御部403から受け取った出力データ及び検証データを用いて、検証を行い、検証に失敗した場合に、その検証結果を出力する。
ここで、署名検証アルゴリズムVrfyは、署名生成アルゴリズムSignに対応する署名検証アルゴリズムであり、例えば、RSA署名、DSA(Digital Signature Algorithm)や楕円曲線DSAなどの公開鍵暗号をベースとした署名方式のアルゴリズムである。
検証データ保持部405は、保護制御モジュール120の復号ロード部304が正常に動作するか否かを検証するための検証データ341を保持する。検証データ341は、保護制御モジュール120から送信されたものである。
アプリ110、111、・・・、114は、それぞれ、機器100を使用する利用者に、様々な機能を提供するためのコンピュータプログラムである。
(1)全体の動作概要
検知システム10全体の概要の動作について、図16に示すフローチャートを用いて、説明する。
次に、初期設定処理について、図17に示すシーケンス図を用いて、説明する。
検証基データ640の生成の動作について、図18に示すフローチャートを用いて説明する。
ここでは、図16のステップS200に示す検知処理の詳細について、図19〜図21に示すシーケンス図を用いて、説明する。
検知システム10では、アプリの実行中において(図19のステップS2000からS2015)、複数の分散鍵から暗復号鍵を復元して(ステップS2005)から、暗復号鍵を消去する(ステップS2007)までの期間においては、保護制御モジュール120は、アプリの暗復号鍵を保持している。
ここでは、本発明に係る実施の形態3としての検知システム10a(図示していない)について説明する。
検知システム10では、検知モジュールに分散鍵を書き込み、アプリを復号して実行する場合において、保護制御モジュールは、複数の検知モジュールから分散鍵を収集し、収集した分散鍵を用いて、一時的に暗復号鍵を復元している。この場合に、不正な検知モジュールによる暗復号鍵の不正な取得を防ぐために、アプリ復号中には、検知モジュールによる改ざん検出用証明書を用いた改ざん検出やMAC値を用いた改ざん検出をさせていない。
検知システム10aは、検知システム10と同様の構成を有している。ここでは、検知システム10との相違点を中心として、説明する。
管理装置200のソフトウェア配布部220に含まれる暗復号鍵保持部607は、暗復号鍵d(631)に代えて、私有鍵d(631a)を記憶している。
d2=r2
d4=r3
次に、分散鍵生成部610は、分散鍵d3(643a)を、d3=d−d1−d2により算出し、分散鍵d5(645a)を、d5=d−d1−d4により算出する。
保護制御モジュール120aは、図23に示すように、受信部301、送信部302、制御部303、復号ロード部304、改ざん検出部305、解析ツール検出部306及び検知モジュール選択部310を含んでいる。
検知モジュール選択部310は、以下に示すようにして、アプリの復号時に、当該アプリの復号を実行させる検知モジュールを選択する。
検知モジュール131aは、図25に示すように、受信部401、送信部402、制御部403、検証部404、分散鍵保持部406及び復号部410から構成されている。
次に、復号部410は、復号文M1を、制御部403及び送信部402を介して、保護制御モジュール120aへ出力する。
次に、復号部410は、復号文M1を、制御部403及び送信部402を介して、保護制御モジュール120aへ出力する。
次に、復号部410は、復号文M1を、制御部403及び送信部402を介して、保護制御モジュール120aへ出力する。
(1)初期設定の動作
検知システム10aにおける初期設定の動作について、図26に示すシーケンス図を用いて説明する。
検知システム10aにおける検知処理の動作について、図27に示すフローチャートを用いて説明する。
保護制御モジュール検知処理においては、検知モジュール131a、132a、133a、134a及び135aは、改ざん検出用証明書331aを用いて、保護制御モジュール120aに対する改ざん検出を実施する。
検知システム10aにおけるアプリの復号の動作について、図29に示すシーケンス図を用いて説明する。
=(C^d1)×(C^d2)×(C^d3)
=C^(d1+d2+d3)
=C^d
=(M^e)^d
=M^(e×d)
=M^1=M
となり、平文のアプリMを求めることができる。
上述したように、保護制御モジュール検知処理とアプリ復号処理とは、並行して動作する。アプリ復号時以外では、保護制御モジュール120aが動作することが少ないので、保護制御モジュール検知処理の実行頻度を低くするとしてもよい。一方、アプリ復号時には、保護制御モジュールによるアプリを保護するための動作が多いので、保護制御モジュール検知処理の実行頻度を高くするとしてもよい。なお、アプリ復号時とは、図29に示すステップS2115a、S2115b、S2115cにおいて、各検知モジュールが保護制御モジュール120aへ部分復号により得られた復号文を送信したときから、ステップS2117において、保護制御モジュール120aから各検知モジュールへアプリ復号完了通知を送信するまでを言う。
検知システム10aにおいては、アプリの私有鍵を保護制御モジュール120a内で復元しないため、保護制御モジュール120aが改ざんされた場合であっても、アプリの私有鍵の漏洩を防止することができる。
ここでは、本発明に係る実施の形態4としての検知システム10b(図示していない)について説明する。
検知システム10bでは、各検知モジュールが保持する分散鍵を更新する。
検知システム10bは、検知システム10aと同様の構成を有している。ここでは、検知システム10aとの相違点を中心として説明する。
判断部210は、検知モジュール群130b内の改ざんされた検知モジュールを特定する。相互監視処理や改ざんされた検知モジュールの特定に関しては、特許文献3に詳しく説明されているので、ここでの説明は省略する。
(暗復号鍵保持部607)
暗復号鍵保持部607は、検知モジュール群130bに含まれる検知モジュール131b、132b、・・・、135bについて、それぞれの検知モジュールを識別する識別子と、それぞれの検知モジュールに対して送信した分散鍵とを対応付けて記憶している。
分散鍵生成部610は、判断部210から無効化対象である検知モジュールを識別する識別子を受け取る。次に、受け取った識別子に対応する分散鍵を暗復号鍵保持部607から読み出す。ここでは、一例として、ソフトウェア配布部220は、無効化対象である検知モジュール132bに対して送信された分散鍵d2を読み出す。
検知モジュール131bは、図33に示すように、受信部401、送信部402、制御部403、検証部404、分散鍵保持部406、復号部410及び分散鍵更新部420から構成されている。
検知システム10bにおける分散鍵の更新処理の動作について、図35に示すシーケンス図を用いて説明する。
検知システム10bでは、分散鍵を記憶する検知モジュールが改ざんされ、当該検知モジュールが無効化されたとしても、無効化されていない検知モジュールに記憶されている分散鍵を更新することにより、アプリを復号するための私有鍵が復元できないという事態を防止することができる。
なお、本発明を上記実施の形態に基づいて説明しているが、本発明は、上記実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
10d 改ざん監視システム
100 機器
110、111、112、113、114 アプリ
120、120a、120b 保護制御モジュール
130、130a、130b 検知モジュール群
131、132、133、134、135 検知モジュール
171 CPU
172 EEPROM
173 RAM
174 NIC
180 OS
190 ブートローダ
200、200d 管理装置
210 判断部
220 ソフトウェア配布部
230 通信部
301 受信部
302 送信部
303 制御部
304 復号ロード部
305 改ざん検出部
306 解析ツール検出部
307 暗復号鍵復元部
308 検証基データ保持部
309 検証データ生成部
310 検知モジュール選択部
401 受信部
402 送信部
403 制御部
404 検証部
405 検証データ保持部
406 分散鍵保持部
410 復号部
420 分散鍵更新部
501 受信部
502 送信部
503 指示生成部
601 受信部
602 送信部
603 制御部
604 認証部
605 証明書生成部
606 署名私有鍵保持部
607 暗復号鍵保持部
608 ソフトウェア保持部
609 検証基データ生成部
610 分散鍵生成部
Claims (40)
- アプリケーションプログラムを保護する保護制御モジュールと、前記保護制御モジュールの改ざんを監視する複数の検知モジュールと、管理装置とを含む改ざん監視システムであって、
前記管理装置は、
暗号化された前記アプリケーションプログラムを復号するための復号鍵を分解して、複数の分散鍵を生成する分散鍵生成手段と、
生成した複数の前記分散鍵を、それぞれ、複数の前記検知モジュールに出力する出力手段とを備え、
各検知モジュールは、前記分散鍵を取得して内部に記憶し、
前記保護制御モジュールは、
複数の前記検知モジュールからそれぞれ前記分散鍵を取得する取得手段と、
取得した複数の前記分散鍵を統合して、前記復号鍵を復元する復元手段と、
前記復元手段により復元された前記復号鍵を用いて、暗号化された前記アプリケーションプログラムを復号する復号手段と、
前記復号手段による復号が終了した後、前記復号鍵を消去する消去手段とを備え、
前記管理装置は、さらに、
暗号化された改ざんのない前記アプリケーションプログラムに対し、複数の復号部分処理から構成される復号処理を施し、復号部分処理毎に、当該復号部分処理への入力データ及び当該復号部分処理からの出力データの両方に対して、一方向性の変換を施して、復号検証値を生成し、復号部分処理毎に前記入力データ及び前記復号検証値を含む検証データを生成する検証データ生成手段を含み、
前記出力手段は、さらに、前記検証データを前記保護制御モジュールへ出力し、
前記復号手段は、暗号化された前記アプリケーションプログラムに対して、複数の復号部分処理から構成される復号処理を施し、
前記保護制御モジュールは、さらに、前記復号手段における復号部分処理毎に、当該復号部分処理からの出力データ及び受け取った前記検証データを検知モジュールへ出力する第二出力手段を含み、
前記検知モジュールは、
前記出力データ及び前記検証データを受け取る受信手段と、
受け取った前記出力データ及び前記検証データを用いて、検証を行い、検証に失敗した場合に、その検証結果を出力する検証手段とを含む
ことを特徴とする改ざん監視システム。 - 前記検証手段は、前記検証データに含まれている前記入力データ及び受け取った前記出力データの両方に、一方向性の前記変換と同一の変換を施して、第二検証値を生成し、前記検証データに含まれる前記復号検証値と、生成した前記第二検証値とが一致するか否かを判断することにより、前記検証を行い、一致しない場合に、検証に失敗したとみなして、前記検証結果を出力する
ことを特徴とする請求項1に記載の改ざん監視システム。 - 前記保護制御モジュールは、さらに、他の一個以上のアプリケーションプログラムを保護し、
前記管理装置は、さらに、他の前記アプリケーションプログラムについて、復号部分処理毎に復号検証値を生成し、復号部分処理毎に、前記アプリケーションプログラム及び他のアプリケーションプログラムを含む複数の前記アプリケーションプログラムについて生成された複数の前記復号検証値に対しデジタル署名を施して証明書を生成する証明書生成手段を含み、
前記検証データ生成手段は、復号部分処理毎に生成された他の前記アプリケーションプログラムについての前記復号検証値及び復号部分処理毎に生成された前記証明書を含む前記検証データを生成し、
前記出力手段は、前記証明書を含む前記検証データを前記保護制御モジュールへ出力し、
前記第二出力手段は、前記証明書を含む前記検証データを前記検知モジュールへ出力し、
前記受信手段は、前記証明書を含む前記検証データを受け取り、
前記検証手段は、さらに、復号部分処理毎に、受け取った前記検証データに含まれる前記証明書を用いて、検証を行う
ことを特徴とする請求項1に記載の改ざん監視システム。 - 前記検証手段は、前記検証データに含まれている前記入力データ及び受け取った前記出力データの両方に、一方向性の前記変換と同一の変換を施して、第二検証値を生成し、前記検証データに含まれる他の前記アプリケーションプログラムについての前記復号検証値及び生成した前記第二検証値、並びに、前記証明書を用いて、前記検証を行う
ことを特徴とする請求項3に記載の改ざん監視システム。 - 複数の前記復号部分処理は、それぞれ、複数の前記検知モジュールに対応しており、
前記第二出力手段は、各復号部分処理に対応する前記検知モジュールに対して、当該復号部分処理からの前記出力データ及び前記検証データを出力する
ことを特徴とする請求項1に記載の改ざん監視システム。 - 各検知モジュールは、さらに、自身に対応する前記復号部分処理を識別する識別情報を、他の検知モジュールに対して送信する送信手段を含み、
各検知モジュールの前記受信手段は、さらに、他の検知モジュールから、当該他の検知モジュールに対応する前記復号部分処理を識別する識別情報を受け取り、
各検知モジュールの前記検証手段は、さらに、受け取った前記識別情報及び自身に対応する前記復号部分処理を識別する識別情報の重複性、並びに、受け取った前記識別情報及び自身に対応する前記復号部分処理を識別する識別情報と、複数の前記復号部分処理をそれぞれ識別する識別情報との網羅性について検証を行う
ことを特徴とする請求項5に記載の改ざん監視システム。 - 各検知モジュールの前記検証手段は、受け取った前記識別情報及び自身に対応する前記復号部分処理を識別する前記識別情報に重複があるか、又は、受け取った前記識別情報及び自身に対応する前記復号部分処理を識別する前記識別情報が、複数の復号部分処理を識別する全ての識別情報を網羅していない場合に、検証に失敗した旨を示す検証結果を出力する
ことを特徴とする請求項6に記載の改ざん監視システム。 - アプリケーションプログラムを保護する保護制御モジュールと、前記保護制御モジュールの改ざんを監視する複数の検知モジュールと、管理装置とを含む改ざん監視システムであって、
前記管理装置は、
暗号化された前記アプリケーションプログラムを復号するための復号鍵を分解して、複数の分散鍵を生成する分散鍵生成手段と、
生成した複数の前記分散鍵を、それぞれ、複数の前記検知モジュールに出力する出力手段とを備え、
各検知モジュールは、前記分散鍵を取得して内部に記憶し、
前記保護制御モジュールは、
複数の前記検知モジュールからそれぞれ前記分散鍵を取得する取得手段と、
取得した複数の前記分散鍵を統合して、前記復号鍵を復元する復元手段と、
前記復元手段により復元された前記復号鍵を用いて、暗号化された前記アプリケーションプログラムを復号する復号手段と、
前記復号手段による復号が終了した後、前記復号鍵を消去する消去手段とを備え、
前記保護制御モジュールは、さらに、暗号化された前記アプリケーションプログラムを前記検知モジュールに対して出力する第二出力手段を含み、
各検知モジュールは、
前記保護制御モジュールから、暗号化された前記アプリケーションプログラムを取得する第二取得手段と、
記憶している前記分散鍵を用いて、暗号化された前記アプリケーションプログラムを部分復号して、部分復号文を生成する第二復号手段と、
生成した前記部分復号文を前記保護制御モジュールへ出力する第三出力手段とを含み、
前記取得手段は、各検知モジュールから、前記部分復号文を取得し、
前記復号手段は、取得した複数の前記部分復号文を用いて、暗号化された前記アプリケーションプログラムを復号する
ことを特徴とする改ざん監視システム。 - 前記アプリケーションプログラムは、RSA暗号方式により、暗号化され、
前記第二復号手段は、暗号化された前記アプリケーションプログラムに対して、前記分散鍵の値によるべき乗を施して、前記部分復号文を生成し、
前記復号手段は、複数の前記部分復号文の値を乗ずることより、暗号化された前記アプリケーションプログラムを復号する
ことを特徴とする請求項8に記載の改ざん監視システム。 - 前記保護制御モジュールは、さらに、全ての前記検知モジュールから、複数の検知モジュールを選択する選択手段を含み、
前記第二出力手段は、前記選択手段により選択された前記検知モジュールに対して、暗号化された前記アプリケーションプログラムを出力する
ことを特徴とする請求項8に記載の改ざん監視システム。 - 前記保護制御モジュールには、改ざんのない前記保護制御モジュールに対してデジタル署名を施して生成された改ざん検出用証明書が付されており、
各検知モジュールは、前記改ざん検出用証明書を用いて、前記保護制御モジュールに対する改ざんの検出を行う検証手段を含む
ことを特徴とする請求項8に記載の改ざん監視システム。 - アプリケーションプログラムを保護する保護制御モジュールと、前記保護制御モジュールの改ざんを監視する複数の検知モジュールとを管理する管理装置であって、
暗号化された前記アプリケーションプログラムを復号するための復号鍵を分解して、複数の分散鍵を生成する分散鍵生成手段と、
生成した複数の前記分散鍵を、それぞれ、複数の前記検知モジュールに出力する出力手段と
を備え、
前記管理装置は、さらに、
暗号化された改ざんのない前記アプリケーションプログラムに対し、複数の復号部分処理から構成される復号処理を施し、復号部分処理毎に、当該復号部分処理への入力データ及び当該復号部分処理からの出力データの両方に対して、一方向性の変換を施して、復号検証値を生成し、復号部分処理毎に前記入力データ及び前記復号検証値を含む検証データを生成する検証データ生成手段を含み、
前記出力手段は、さらに、前記検証データを前記保護制御モジュールへ出力する
ことを特徴とする管理装置。 - 前記保護制御モジュールは、さらに、他の一個以上のアプリケーションプログラムを保護し、
前記管理装置は、さらに、他の前記アプリケーションプログラムについて、復号部分処理毎に復号検証値を生成し、復号部分処理毎に、前記アプリケーションプログラム及び他のアプリケーションプログラムを含む複数の前記アプリケーションプログラムについて生成された複数の前記復号検証値に対しデジタル署名を施して証明書を生成する証明書生成手段を含み、
前記検証データ生成手段は、復号部分処理毎に生成された他の前記アプリケーションプログラムについての前記復号検証値及び復号部分処理毎に生成された前記証明書を含む前記検証データを生成し、
前記出力手段は、前記証明書を含む前記検証データを前記保護制御モジュールへ出力する
ことを特徴とする請求項12に記載の管理装置。 - アプリケーションプログラムを保護し、複数の検知モジュールにより改ざんを監視される保護制御モジュールであって、
管理装置により、暗号化された前記アプリケーションプログラムを復号するための復号鍵を分解して、複数の分散鍵が生成され、生成された複数の前記分散鍵が、それぞれ、複数の前記検知モジュールに出力され、
各検知モジュールにより、前記分散鍵が内部に記憶され、
前記保護制御モジュールは、
複数の前記検知モジュールからそれぞれ前記分散鍵を取得する取得手段と、
取得した複数の前記分散鍵を統合して、前記復号鍵を復元する復元手段と、
前記復元手段により復元された前記復号鍵を用いて、暗号化された前記アプリケーションプログラムを復号する復号手段と、
前記復号手段による復号が終了した後、前記復号鍵を消去する消去手段と
を備え、
前記管理装置により、さらに、暗号化された改ざんのない前記アプリケーションプログラムに対し、複数の復号部分処理から構成される復号処理が施され、復号部分処理毎に、当該復号部分処理への入力データ及び当該復号部分処理からの出力データの両方に対して、一方向性の変換が施されて、復号検証値が生成され、復号部分処理毎に前記入力データ及び前記復号検証値を含む検証データが生成され、前記検証データが前記保護制御モジュールへ出力され、
前記復号手段は、暗号化された前記アプリケーションプログラムに対して、複数の復号部分処理から構成される復号処理を施し、
前記保護制御モジュールは、さらに、前記復号手段における復号部分処理毎に、当該復号部分処理からの出力データ及び受け取った前記検証データを検知モジュールへ出力する第二出力手段を含む
ことを特徴とする保護制御モジュール。 - 前記保護制御モジュールは、さらに、他の一個以上のアプリケーションプログラムを保護し、
前記管理装置により、さらに、他の前記アプリケーションプログラムについて、復号部分処理毎に復号検証値が生成され、復号部分処理毎に、前記アプリケーションプログラム及び他のアプリケーションプログラムを含む複数の前記アプリケーションプログラムについて生成された複数の前記復号検証値に対しデジタル署名を施して証明書が生成され、復号部分処理毎に生成された他の前記アプリケーションプログラムについての前記復号検証値及び復号部分処理毎に生成された前記証明書を含む前記検証データが生成され、前記証明書を含む前記検証データが前記保護制御モジュールへ出力され、
前記第二出力手段は、前記証明書を含む前記検証データを前記検知モジュールへ出力する
ことを特徴とする請求項14に記載の保護制御モジュール。 - 複数の前記復号部分処理は、それぞれ、複数の前記検知モジュールに対応しており、
前記第二出力手段は、各復号部分処理に対応する前記検知モジュールに対して、当該復号部分処理からの前記出力データ及び前記検証データを出力する
ことを特徴とする請求項14に記載の保護制御モジュール。 - アプリケーションプログラムを保護し、複数の検知モジュールにより改ざんを監視される保護制御モジュールであって、
管理装置により、暗号化された前記アプリケーションプログラムを復号するための復号鍵を分解して、複数の分散鍵が生成され、生成された複数の前記分散鍵が、それぞれ、複数の前記検知モジュールに出力され、
各検知モジュールにより、前記分散鍵が内部に記憶され、
前記保護制御モジュールは、
複数の前記検知モジュールからそれぞれ前記分散鍵を取得する取得手段と、
取得した複数の前記分散鍵を統合して、前記復号鍵を復元する復元手段と、
前記復元手段により復元された前記復号鍵を用いて、暗号化された前記アプリケーションプログラムを復号する復号手段と、
前記復号手段による復号が終了した後、前記復号鍵を消去する消去手段と
を備え、
前記保護制御モジュールは、さらに、暗号化された前記アプリケーションプログラムを前記検知モジュールに対して出力する第二出力手段を含み、
各検知モジュールにより、前記保護制御モジュールから、暗号化された前記アプリケーションプログラムが取得され、記憶している前記分散鍵を用いて、暗号化された前記アプリケーションプログラムを部分復号して、部分復号文が生成され、生成された前記部分復号文が前記保護制御モジュールへ出力され、
前記取得手段は、各検知モジュールから、前記部分復号文を取得し、
前記復号手段は、取得した複数の前記部分復号文を用いて、暗号化された前記アプリケーションプログラムを復号する
ことを特徴とする保護制御モジュール。 - 前記アプリケーションプログラムは、RSA暗号方式により、暗号化され、
前記検知モジュールにより、暗号化された前記アプリケーションプログラムに対して、前記分散鍵の値によるべき乗を施して、前記部分復号文が生成され、
前記復号手段は、複数の前記部分復号文の値を乗ずることより、暗号化された前記アプリケーションプログラムを復号する
ことを特徴とする請求項17に記載の保護制御モジュール。 - 前記保護制御モジュールは、さらに、全ての前記検知モジュールから、複数の検知モジュールを選択する選択手段を含み、
前記第二出力手段は、前記選択手段により選択された前記検知モジュールに対して、暗号化された前記アプリケーションプログラムを出力する
ことを特徴とする請求項17に記載の保護制御モジュール。 - アプリケーションプログラムを保護する保護制御モジュールに対して、改ざんを監視する複数の検知モジュールのうちの一の検知モジュールであって、
管理装置により、暗号化された前記アプリケーションプログラムを復号するための復号鍵が分解され、複数の分散鍵が生成され、生成された複数の前記分散鍵が、それぞれ、複数の前記検知モジュールに出力され、
前記検知モジュールは、
前記分散鍵を取得する取得手段と、
取得した前記分散鍵を記憶する記憶手段と、
前記保護制御モジュールに対して、前記分散鍵を出力する出力手段と
を備え、
前記管理装置により、暗号化された改ざんのない前記アプリケーションプログラムに対し、複数の復号部分処理から構成される復号処理が施され、復号部分処理毎に、当該復号部分処理への入力データ及び当該復号部分処理からの出力データの両方に対して、一方向性の変換が施されて、復号検証値が生成され、復号部分処理毎に前記入力データ及び前記復号検証値を含む検証データが生成され、さらに、前記検証データが前記保護制御モジュールへ出力され、
前記保護制御モジュールにより、暗号化された前記アプリケーションプログラムに対して、複数の復号部分処理から構成される復号処理が施され、さらに、前記復号処理における復号部分処理毎に、当該復号部分処理からの出力データ及び受け取った前記検証データが検知モジュールへ出力され、
前記検知モジュールは、さらに、
前記出力データ及び前記検証データを受け取る受信手段と、
受け取った前記出力データ及び前記検証データを用いて、検証を行い、検証に失敗した場合に、その検証結果を出力する検証手段とを含む
ことを特徴とする検知モジュール。 - 前記検証手段は、前記検証データに含まれている前記入力データ及び受け取った前記出力データの両方に、一方向性の前記変換と同一の変換を施して、第二検証値を生成し、前記検証データに含まれる前記復号検証値と、生成した前記第二検証値とが一致するか否かを判断することにより、前記検証を行い、一致しない場合に、検証に失敗したとみなして、前記検証結果を出力する
ことを特徴とする請求項20に記載の検知モジュール。 - 前記保護制御モジュールにより、さらに、他の一個以上のアプリケーションプログラムが保護され、
前記管理装置により、さらに、他の前記アプリケーションプログラムについて、復号部分処理毎に復号検証値が生成され、復号部分処理毎に、前記アプリケーションプログラム及び他のアプリケーションプログラムを含む複数の前記アプリケーションプログラムについて生成された複数の前記復号検証値に対しデジタル署名を施して証明書が生成され、復号部分処理毎に生成された他の前記アプリケーションプログラムについての前記復号検証値及び復号部分処理毎に生成された前記証明書を含む前記検証データが生成され、前記証明書を含む前記検証データが前記保護制御モジュールへ出力され、
前記保護制御モジュールにより、前記証明書を含む前記検証データが前記検知モジュールへ出力され、
前記受信手段は、前記証明書を含む前記検証データを受け取り、
前記検証手段は、さらに、復号部分処理毎に、受け取った前記検証データに含まれる前記証明書を用いて、検証を行う
ことを特徴とする請求項20に記載の検知モジュール。 - 前記検証手段は、前記検証データに含まれている前記入力データ及び受け取った前記出力データの両方に、一方向性の前記変換と同一の変換を施して、第二検証値を生成し、前記検証データに含まれる他の前記アプリケーションプログラムについての前記復号検証値及び生成した前記第二検証値、並びに、前記証明書を用いて、前記検証を行う
ことを特徴とする請求項22に記載の検知モジュール。 - 複数の前記復号部分処理は、それぞれ、複数の前記検知モジュールに対応しており、
前記保護制御モジュールにより、各復号部分処理に対応する前記検知モジュールに対して、当該復号部分処理からの前記出力データ及び前記検証データが出力され、
前記検知モジュールは、さらに、自身に対応する前記復号部分処理を識別する識別情報を、他の検知モジュールに対して送信する送信手段を含み、
前記受信手段は、さらに、他の検知モジュールから、当該他の検知モジュールに対応する前記復号部分処理を識別する前記識別情報を受け取り、
前記検証手段は、さらに、受け取った前記識別情報及び自身に対応する前記復号部分処理を識別する識別情報の重複性、並びに、受け取った前記識別情報及び自身に対応する前記復号部分処理を識別する識別情報と、複数の前記復号部分処理をそれぞれ識別する識別情報との網羅性について検証を行う
ことを特徴とする請求項20に記載の検知モジュール。 - 前記検証手段は、受け取った前記識別情報及び自身に対応する前記復号部分処理を識別する前記識別情報に重複があるか、又は、受け取った前記識別情報及び自身に対応する前記復号部分処理を識別する前記識別情報が、複数の復号部分処理を識別する全ての識別情報を網羅していない場合に、検証に失敗した旨を示す検証結果を出力する
ことを特徴とする請求項24に記載の検知モジュール。 - アプリケーションプログラムを保護する保護制御モジュールに対して、改ざんを監視する複数の検知モジュールのうちの一の検知モジュールであって、
管理装置により、暗号化された前記アプリケーションプログラムを復号するための復号鍵が分解され、複数の分散鍵が生成され、生成された複数の前記分散鍵が、それぞれ、複数の前記検知モジュールに出力され、
前記検知モジュールは、
前記分散鍵を取得する取得手段と、
取得した前記分散鍵を記憶する記憶手段と、
前記保護制御モジュールに対して、前記分散鍵を出力する出力手段と
を備え、
前記保護制御モジュールにより、さらに、暗号化された前記アプリケーションプログラムが前記検知モジュールに対して出力され、
前記検知モジュールは、さらに、
前記保護制御モジュールから、暗号化された前記アプリケーションプログラムを取得する第二取得手段と、
記憶している前記分散鍵を用いて、暗号化された前記アプリケーションプログラムを部分復号して、部分復号文を生成する第二復号手段と、
生成した前記部分復号文を前記保護制御モジュールへ出力する第三出力手段とを含む
ことを特徴とする検知モジュール。 - 前記アプリケーションプログラムは、RSA暗号方式により、暗号化され、
前記第二復号手段は、暗号化された前記アプリケーションプログラムに対して、前記分散鍵の値によるべき乗を施して、前記部分復号文を生成する
ことを特徴とする請求項26に記載の検知モジュール。 - 前記保護制御モジュールには、改ざんのない前記保護制御モジュールに対してデジタル署名を施して生成された改ざん検出用証明書が付されており、
前記検知モジュールは、さらに、前記改ざん検出用証明書を用いて、前記保護制御モジュールに対する改ざんの検出を行う検証手段を含む
ことを特徴とする請求項26に記載の検知モジュール。 - アプリケーションプログラムを保護する保護制御モジュールと、前記保護制御モジュールの改ざんを監視する複数の検知モジュールとを管理する管理装置において用いられる制御方法であって、
暗号化された前記アプリケーションプログラムを復号するための復号鍵を分解して、複数の分散鍵を生成する分散鍵生成ステップと、
生成した複数の前記分散鍵を、それぞれ、複数の前記検知モジュールに出力する出力ステップとを含み、
前記制御方法は、さらに、
暗号化された改ざんのない前記アプリケーションプログラムに対し、複数の復号部分処理から構成される復号処理を施し、復号部分処理毎に、当該復号部分処理への入力データ及び当該復号部分処理からの出力データの両方に対して、一方向性の変換を施して、復号検証値を生成し、復号部分処理毎に前記入力データ及び前記復号検証値を含む検証データを生成する検証データ生成ステップを含み、
前記出力ステップは、さらに、前記検証データを前記保護制御モジュールへ出力する
ことを特徴とする制御方法。 - アプリケーションプログラムを保護する保護制御モジュールと、前記保護制御モジュールの改ざんを監視する複数の検知モジュールとを管理する管理装置において用いられる制御用のコンピュータプログラムを記録しているコンピュータ読取可能な記録媒体であって、
暗号化された前記アプリケーションプログラムを復号するための復号鍵を分解して、複数の分散鍵を生成する分散鍵生成ステップと、
生成した複数の前記分散鍵を、それぞれ、複数の前記検知モジュールに出力する出力ステップとを
コンピュータである前記管理装置に実行させるためのコンピュータプログラムを記録し、
制御用の前記コンピュータプログラムは、さらに、
暗号化された改ざんのない前記アプリケーションプログラムに対し、複数の復号部分処理から構成される復号処理を施し、復号部分処理毎に、当該復号部分処理への入力データ及び当該復号部分処理からの出力データの両方に対して、一方向性の変換を施して、復号検証値を生成し、復号部分処理毎に前記入力データ及び前記復号検証値を含む検証データを生成する検証データ生成ステップを含み、
前記出力ステップは、さらに、前記検証データを前記保護制御モジュールへ出力する
ことを特徴とする記録媒体。 - アプリケーションプログラムを保護する保護制御モジュールと、前記保護制御モジュールの改ざんを監視する複数の検知モジュールとを管理する管理装置において用いられる制御用のコンピュータプログラムであって、
暗号化された前記アプリケーションプログラムを復号するための復号鍵を分解して、複数の分散鍵を生成する分散鍵生成ステップと、
生成した複数の前記分散鍵を、それぞれ、複数の前記検知モジュールに出力する出力ステップとを
コンピュータである前記管理装置に実行させ
制御用の前記コンピュータプログラムは、さらに、
暗号化された改ざんのない前記アプリケーションプログラムに対し、複数の復号部分処理から構成される復号処理を施し、復号部分処理毎に、当該復号部分処理への入力データ及び当該復号部分処理からの出力データの両方に対して、一方向性の変換を施して、復号検証値を生成し、復号部分処理毎に前記入力データ及び前記復号検証値を含む検証データを生成する検証データ生成ステップを含み、
前記出力ステップは、さらに、前記検証データを前記保護制御モジュールへ出力する
ことを特徴とするコンピュータプログラム。 - アプリケーションプログラムを保護する保護制御モジュールと、前記保護制御モジュールの改ざんを監視する複数の検知モジュールとを管理する管理装置を構成する集積回路であって、
暗号化された前記アプリケーションプログラムを復号するための復号鍵を分解して、複数の分散鍵を生成する分散鍵生成手段と、
生成した複数の前記分散鍵を、それぞれ、複数の前記検知モジュールに出力する出力手段と
を備え
前記集積回路は、さらに、
暗号化された改ざんのない前記アプリケーションプログラムに対し、複数の復号部分処理から構成される復号処理を施し、復号部分処理毎に、当該復号部分処理への入力データ及び当該復号部分処理からの出力データの両方に対して、一方向性の変換を施して、復号検証値を生成し、復号部分処理毎に前記入力データ及び前記復号検証値を含む検証データを生成する検証データ生成手段を含み、
前記出力手段は、さらに、前記検証データを前記保護制御モジュールへ出力する
ことを特徴とする集積回路。 - アプリケーションプログラムを保護し、複数の検知モジュールにより改ざんを監視される保護制御モジュールにおいて用いられる制御方法であって、
管理装置により、暗号化された前記アプリケーションプログラムを復号するための復号鍵を分解して、複数の分散鍵が生成され、生成された複数の前記分散鍵が、それぞれ、複数の前記検知モジュールに出力され、
各検知モジュールにより、前記分散鍵が内部に記憶され、
前記制御方法は、
複数の前記検知モジュールからそれぞれ前記分散鍵を取得する取得ステップと、
取得した複数の前記分散鍵を統合して、前記復号鍵を復元する復元ステップと、
前記復元ステップにより復元された前記復号鍵を用いて、暗号化された前記アプリケーションプログラムを復号する復号ステップと、
前記復号ステップによる復号が終了した後、前記復号鍵を消去する消去ステップとを含み、
前記管理装置により、さらに、暗号化された改ざんのない前記アプリケーションプログラムに対し、複数の復号部分処理から構成される復号処理が施され、復号部分処理毎に、当該復号部分処理への入力データ及び当該復号部分処理からの出力データの両方に対して、一方向性の変換が施されて、復号検証値が生成され、復号部分処理毎に前記入力データ及び前記復号検証値を含む検証データが生成され、前記検証データが前記保護制御モジュールへ出力され、
前記復号ステップは、暗号化された前記アプリケーションプログラムに対して、複数の復号部分処理から構成される復号処理を施し、
前記保護制御モジュールにおいて用いられる前記制御方法は、さらに、前記復号ステップにおける復号部分処理毎に、当該復号部分処理からの出力データ及び受け取った前記検証データを検知モジュールへ出力する第二出力ステップを含む
ことを特徴とする制御方法。 - アプリケーションプログラムを保護し、複数の検知モジュールにより改ざんを監視される保護制御モジュールにおいて用いられる制御用のコンピュータプログラムを記録しているコンピュータ読取可能な記録媒体であって、
管理装置により、暗号化された前記アプリケーションプログラムを復号するための復号鍵を分解して、複数の分散鍵が生成され、生成された複数の前記分散鍵が、それぞれ、複数の前記検知モジュールに出力され、
各検知モジュールにより、前記分散鍵が内部に記憶され、
コンピュータである前記保護制御モジュールに、
複数の前記検知モジュールからそれぞれ前記分散鍵を取得する取得ステップと、
取得した複数の前記分散鍵を統合して、前記復号鍵を復元する復元ステップと、
前記復元ステップにより復元された前記復号鍵を用いて、暗号化された前記アプリケーションプログラムを復号する復号ステップと、
前記復号ステップによる復号が終了した後、前記復号鍵を消去する消去ステップと
を実行させ
前記管理装置により、さらに、暗号化された改ざんのない前記アプリケーションプログラムに対し、複数の復号部分処理から構成される復号処理が施され、復号部分処理毎に、当該復号部分処理への入力データ及び当該復号部分処理からの出力データの両方に対して、一方向性の変換が施されて、復号検証値が生成され、復号部分処理毎に前記入力データ及び前記復号検証値を含む検証データが生成され、前記検証データが前記保護制御モジュールへ出力され、
前記復号ステップは、暗号化された前記アプリケーションプログラムに対して、複数の復号部分処理から構成される復号処理を施し、
前記保護制御モジュールにおいて用いられる制御用の前記コンピュータプログラムは、さらに、前記復号ステップにおける復号部分処理毎に、当該復号部分処理からの出力データ及び受け取った前記検証データを検知モジュールへ出力する第二出力ステップを含む
ことを特徴とするコンピュータプログラムを記録している記録媒体。 - アプリケーションプログラムを保護し、複数の検知モジュールにより改ざんを監視される保護制御モジュールにおいて用いられる制御用のコンピュータプログラムであって、
管理装置により、暗号化された前記アプリケーションプログラムを復号するための復号鍵を分解して、複数の分散鍵が生成され、生成された複数の前記分散鍵が、それぞれ、複数の前記検知モジュールに出力され、
各検知モジュールにより、前記分散鍵が内部に記憶され、
コンピュータである前記保護制御モジュールに、
複数の前記検知モジュールからそれぞれ前記分散鍵を取得する取得ステップと、
取得した複数の前記分散鍵を統合して、前記復号鍵を復元する復元ステップと、
前記復元ステップにより復元された前記復号鍵を用いて、暗号化された前記アプリケーションプログラムを復号する復号ステップと、
前記復号ステップによる復号が終了した後、前記復号鍵を消去する消去ステップと
を実行させ
前記管理装置により、さらに、暗号化された改ざんのない前記アプリケーションプログラムに対し、複数の復号部分処理から構成される復号処理が施され、復号部分処理毎に、当該復号部分処理への入力データ及び当該復号部分処理からの出力データの両方に対して、一方向性の変換が施されて、復号検証値が生成され、復号部分処理毎に前記入力データ及び前記復号検証値を含む検証データが生成され、前記検証データが前記保護制御モジュールへ出力され、
前記復号ステップは、暗号化された前記アプリケーションプログラムに対して、複数の復号部分処理から構成される復号処理を施し、
前記保護制御モジュールにおいて用いられる制御用の前記コンピュータプログラムは、さらに、前記復号ステップにおける復号部分処理毎に、当該復号部分処理からの出力データ及び受け取った前記検証データを検知モジュールへ出力する第二出力ステップを含む
ことを特徴とするコンピュータプログラム。 - アプリケーションプログラムを保護し、複数の検知モジュールにより改ざんを監視される保護制御モジュールを構成する集積回路であって、
管理装置により、暗号化された前記アプリケーションプログラムを復号するための復号鍵を分解して、複数の分散鍵が生成され、生成された複数の前記分散鍵が、それぞれ、複数の前記検知モジュールに出力され、
各検知モジュールにより、前記分散鍵が内部に記憶され、
前記集積回路は、
複数の前記検知モジュールからそれぞれ前記分散鍵を取得する取得手段と、
取得した複数の前記分散鍵を統合して、前記復号鍵を復元する復元手段と、
前記復元手段により復元された前記復号鍵を用いて、暗号化された前記アプリケーションプログラムを復号する復号手段と、
前記復号手段による復号が終了した後、前記復号鍵を消去する消去手段と
を備え
前記管理装置により、さらに、暗号化された改ざんのない前記アプリケーションプログラムに対し、複数の復号部分処理から構成される復号処理が施され、復号部分処理毎に、当該復号部分処理への入力データ及び当該復号部分処理からの出力データの両方に対して、一方向性の変換が施されて、復号検証値が生成され、復号部分処理毎に前記入力データ及び前記復号検証値を含む検証データが生成され、前記検証データが前記保護制御モジュールへ出力され、
前記復号手段は、暗号化された前記アプリケーションプログラムに対して、複数の復号部分処理から構成される復号処理を施し、
前記保護制御モジュールを構成する前記集積回路は、さらに、前記復号手段における復号部分処理毎に、当該復号部分処理からの出力データ及び受け取った前記検証データを検知モジュールへ出力する第二出力手段を含む
ことを特徴とする集積回路。 - アプリケーションプログラムを保護する保護制御モジュールに対して、改ざんを監視する複数の検知モジュールのうちの一の検知モジュールにおいて用いられる方法であって、
管理装置により、暗号化された前記アプリケーションプログラムを復号するための復号鍵が分解され、複数の分散鍵が生成され、生成された複数の前記分散鍵が、それぞれ、複数の前記検知モジュールに出力され、
前記方法は、
前記分散鍵を取得する取得ステップと、
取得した前記分散鍵を記憶させる記憶ステップと、
前記保護制御モジュールに対して、前記分散鍵を出力する出力ステップとを含み、
前記管理装置により、暗号化された改ざんのない前記アプリケーションプログラムに対し、複数の復号部分処理から構成される復号処理が施され、復号部分処理毎に、当該復号部分処理への入力データ及び当該復号部分処理からの出力データの両方に対して、一方向性の変換が施されて、復号検証値が生成され、復号部分処理毎に前記入力データ及び前記復号検証値を含む検証データが生成され、さらに、前記検証データが前記保護制御モジュールへ出力され、
前記保護制御モジュールにより、暗号化された前記アプリケーションプログラムに対して、複数の復号部分処理から構成される復号処理が施され、さらに、前記復号処理における復号部分処理毎に、当該復号部分処理からの出力データ及び受け取った前記検証データが検知モジュールへ出力され、
前記検知モジュールにおいて用いられる前記方法は、さらに、
前記出力データ及び前記検証データを受け取る受信ステップと、
受け取った前記出力データ及び前記検証データを用いて、検証を行い、検証に失敗した場合に、その検証結果を出力する検証ステップとを含む
ことを特徴とする方法。 - アプリケーションプログラムを保護する保護制御モジュールに対して、改ざんを監視する複数の検知モジュールのうちの一の検知モジュールにおいて用いられるコンピュータプログラムを記録しているコンピュータ読取可能な記録媒体であって、
管理装置により、暗号化された前記アプリケーションプログラムを復号するための復号鍵が分解され、複数の分散鍵が生成され、生成された複数の前記分散鍵が、それぞれ、複数の前記検知モジュールに出力され、
コンピュータである前記検知モジュールに、
前記分散鍵を取得する取得ステップと、
取得した前記分散鍵を記憶させる記憶ステップと、
前記保護制御モジュールに対して、前記分散鍵を出力する出力ステップと
を実行させ
前記管理装置により、暗号化された改ざんのない前記アプリケーションプログラムに対し、複数の復号部分処理から構成される復号処理が施され、復号部分処理毎に、当該復号部分処理への入力データ及び当該復号部分処理からの出力データの両方に対して、一方向性の変換が施されて、復号検証値が生成され、復号部分処理毎に前記入力データ及び前記復号検証値を含む検証データが生成され、さらに、前記検証データが前記保護制御モジュールへ出力され、
前記保護制御モジュールにより、暗号化された前記アプリケーションプログラムに対して、複数の復号部分処理から構成される復号処理が施され、さらに、前記復号処理における復号部分処理毎に、当該復号部分処理からの出力データ及び受け取った前記検証データが検知モジュールへ出力され、
前記検知モジュールにおいて用いられる前記コンピュータプログラムは、さらに、
前記出力データ及び前記検証データを受け取る受信ステップと、
受け取った前記出力データ及び前記検証データを用いて、検証を行い、検証に失敗した場合に、その検証結果を出力する検証ステップとを含む
ことを特徴とするコンピュータプログラムを記録している記録媒体。 - アプリケーションプログラムを保護する保護制御モジュールに対して、改ざんを監視する複数の検知モジュールのうちの一の検知モジュールにおいて用いられるコンピュータプログラムであって、
管理装置により、暗号化された前記アプリケーションプログラムを復号するための復号鍵が分解され、複数の分散鍵が生成され、生成された複数の前記分散鍵が、それぞれ、複数の前記検知モジュールに出力され、
コンピュータである前記検知モジュールに、
前記分散鍵を取得する取得ステップと、
取得した前記分散鍵を記憶させる記憶ステップと、
前記保護制御モジュールに対して、前記分散鍵を出力する出力ステップと
を実行させ
前記管理装置により、暗号化された改ざんのない前記アプリケーションプログラムに対し、複数の復号部分処理から構成される復号処理が施され、復号部分処理毎に、当該復号部分処理への入力データ及び当該復号部分処理からの出力データの両方に対して、一方向性の変換が施されて、復号検証値が生成され、復号部分処理毎に前記入力データ及び前記復号検証値を含む検証データが生成され、さらに、前記検証データが前記保護制御モジュールへ出力され、
前記保護制御モジュールにより、暗号化された前記アプリケーションプログラムに対して、複数の復号部分処理から構成される復号処理が施され、さらに、前記復号処理における復号部分処理毎に、当該復号部分処理からの出力データ及び受け取った前記検証データが検知モジュールへ出力され、
前記検知モジュールおいて用いられる前記コンピュータプログラムは、さらに、
前記出力データ及び前記検証データを受け取る受信ステップと、
受け取った前記出力データ及び前記検証データを用いて、検証を行い、検証に失敗した場合に、その検証結果を出力する検証ステップとを含む
ことを特徴とするコンピュータプログラム。 - アプリケーションプログラムを保護する保護制御モジュールに対して、改ざんを監視する複数の検知モジュールのうちの一の検知モジュールを構成する集積回路であって、
管理装置により、暗号化された前記アプリケーションプログラムを復号するための復号鍵が分解され、複数の分散鍵が生成され、生成された複数の前記分散鍵が、それぞれ、複数の前記検知モジュールに出力され、
前記集積回路は、
前記分散鍵を取得する取得手段と、
取得した前記分散鍵を記憶する記憶手段と、
前記保護制御モジュールに対して、前記分散鍵を出力する出力手段と
を備え
前記管理装置により、暗号化された改ざんのない前記アプリケーションプログラムに対し、複数の復号部分処理から構成される復号処理が施され、復号部分処理毎に、当該復号部分処理への入力データ及び当該復号部分処理からの出力データの両方に対して、一方向性の変換が施されて、復号検証値が生成され、復号部分処理毎に前記入力データ及び前記復号検証値を含む検証データが生成され、さらに、前記検証データが前記保護制御モジュールへ出力され、
前記保護制御モジュールにより、暗号化された前記アプリケーションプログラムに対して、複数の復号部分処理から構成される復号処理が施され、さらに、前記復号処理における復号部分処理毎に、当該復号部分処理からの出力データ及び受け取った前記検証データが検知モジュールへ出力され、
前記集積回路は、さらに、
前記出力データ及び前記検証データを受け取る受信手段と、
受け取った前記出力データ及び前記検証データを用いて、検証を行い、検証に失敗した場合に、その検証結果を出力する検証手段とを含む
ことを特徴とする集積回路。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011056045 | 2011-03-15 | ||
JP2011056045 | 2011-03-15 | ||
PCT/JP2012/001399 WO2012124270A1 (ja) | 2011-03-15 | 2012-03-01 | 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2012124270A1 JPWO2012124270A1 (ja) | 2014-07-17 |
JP5960678B2 true JP5960678B2 (ja) | 2016-08-02 |
Family
ID=46830363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013504541A Active JP5960678B2 (ja) | 2011-03-15 | 2012-03-01 | 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール |
Country Status (4)
Country | Link |
---|---|
US (1) | US9311487B2 (ja) |
JP (1) | JP5960678B2 (ja) |
CN (1) | CN102893284B (ja) |
WO (1) | WO2012124270A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102083757B1 (ko) | 2019-05-17 | 2020-03-02 | 김성완 | 블록체인 네트워크를 구성하는 노드 장치 및 그 노드 장치의 동작 방법 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103312494A (zh) * | 2012-03-14 | 2013-09-18 | 中国人民银行印制科学技术研究所 | 数据分散存储方法、数据还原方法及数据卡 |
US9166958B2 (en) | 2012-07-17 | 2015-10-20 | Texas Instruments Incorporated | ID-based control unit-key fob pairing |
US9049011B1 (en) * | 2012-08-15 | 2015-06-02 | Washington State University | Secure key storage and distribution |
US11100234B2 (en) * | 2014-06-13 | 2021-08-24 | Hitachi Systems, Ltd. | Work recording apparatus, system, program, and method preventing confidential information leaks |
GB2513260B (en) * | 2014-06-27 | 2018-06-13 | PQ Solutions Ltd | System and method for quorum-based data recovery |
US9639687B2 (en) * | 2014-11-18 | 2017-05-02 | Cloudfare, Inc. | Multiply-encrypting data requiring multiple keys for decryption |
CN106452770B (zh) * | 2015-08-12 | 2020-10-13 | 深圳市腾讯计算机系统有限公司 | 一种数据加密方法、解密方法、装置和系统 |
US10686827B2 (en) | 2016-04-14 | 2020-06-16 | Sophos Limited | Intermediate encryption for exposed content |
US10650154B2 (en) | 2016-02-12 | 2020-05-12 | Sophos Limited | Process-level control of encrypted content |
US10628597B2 (en) | 2016-04-14 | 2020-04-21 | Sophos Limited | Just-in-time encryption |
US10681078B2 (en) | 2016-06-10 | 2020-06-09 | Sophos Limited | Key throttling to mitigate unauthorized file access |
US10263966B2 (en) | 2016-04-14 | 2019-04-16 | Sophos Limited | Perimeter enforcement of encryption rules |
US10791097B2 (en) | 2016-04-14 | 2020-09-29 | Sophos Limited | Portable encryption format |
US9984248B2 (en) | 2016-02-12 | 2018-05-29 | Sophos Limited | Behavioral-based control of access to encrypted content by a process |
CN106789080B (zh) * | 2016-04-08 | 2020-05-15 | 数安时代科技股份有限公司 | 数字签名生成方法和装置 |
GB2551983B (en) | 2016-06-30 | 2020-03-04 | Sophos Ltd | Perimeter encryption |
US10819719B2 (en) * | 2016-10-11 | 2020-10-27 | General Electric Company | Systems and methods for protecting a physical asset against a threat |
US10311217B2 (en) * | 2016-12-09 | 2019-06-04 | Microsoft Technology Licensing, Llc | Application piracy prevention with secure enclave protection of automatically modularized functions |
GB201705621D0 (en) * | 2017-04-07 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
JP6773000B2 (ja) * | 2017-10-26 | 2020-10-21 | 京セラドキュメントソリューションズ株式会社 | 情報処理装置、改ざん検出方法 |
JP6584487B2 (ja) * | 2017-12-20 | 2019-10-02 | キヤノン株式会社 | 情報処理装置、その制御方法およびプログラム |
CN108155989B (zh) * | 2017-12-28 | 2020-11-03 | 贵州玛迩比特通信科技有限公司 | 一种多用户认证方法及系统 |
US11330438B2 (en) * | 2018-05-14 | 2022-05-10 | Ppip, Llc | Active base providing local man-in-the-middle firewall |
US11284257B2 (en) * | 2018-05-14 | 2022-03-22 | Ppip, Llc | Validation engine |
JP7318490B2 (ja) * | 2019-11-01 | 2023-08-01 | 富士通株式会社 | 暗号処理システム及び暗号処理方法 |
US11941109B2 (en) * | 2021-12-21 | 2024-03-26 | Cyberark Software Ltd. | Customizable and dynamically mutable operating systems |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11205304A (ja) * | 1998-01-09 | 1999-07-30 | Nippon Chemicon Corp | プログラムの不正使用防止方法 |
JP2004341152A (ja) * | 2003-05-15 | 2004-12-02 | Oki Electric Ind Co Ltd | 秘密分散方法、秘密分散システム、及び分散演算装置 |
JP2005184134A (ja) * | 2003-12-16 | 2005-07-07 | Murata Mach Ltd | 電子署名方法とそのプログラム及び装置 |
WO2010092832A1 (ja) * | 2009-02-16 | 2010-08-19 | パナソニック株式会社 | 不正モジュール特定装置、情報処理装置、不正モジュール特定方法、不正モジュール特定プログラム、集積回路、不正モジュール無効化システム、および不正モジュール無効化方法 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020013898A1 (en) * | 1997-06-04 | 2002-01-31 | Sudia Frank W. | Method and apparatus for roaming use of cryptographic values |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
FR2793050B1 (fr) * | 1999-04-28 | 2001-08-17 | Fingerprint | Procede pour securiser un logiciel d'utilisation a partir d'une unite de traitement et de memorisation d'un secret et systeme en faisant application |
US20070271191A1 (en) * | 2000-03-09 | 2007-11-22 | Andres Torrubia-Saez | Method and apparatus for secure distribution of software |
US6965994B1 (en) * | 2001-01-30 | 2005-11-15 | Microsoft Corporation | Security mechanism for computer processing modules |
JP4373779B2 (ja) * | 2001-06-14 | 2009-11-25 | シスコ テクノロジー インコーポレイテッド | ステイトフル分散型イベント処理及び適応保全 |
US7428751B2 (en) * | 2002-12-05 | 2008-09-23 | Microsoft Corporation | Secure recovery in a serverless distributed file system |
JP2004234645A (ja) * | 2003-01-10 | 2004-08-19 | Canon Inc | 画像形成装置の監視装置、該監視装置による制御方法、及び該制御方法を実行するプログラム、並びに管理装置、該管理装置による制御方法、及び該制御方法を実行するプログラム |
US8225290B2 (en) * | 2003-02-11 | 2012-07-17 | V. i. Laboratories, Inc. | Systems and methods for regulating execution of computer software |
JP4292835B2 (ja) * | 2003-03-13 | 2009-07-08 | 沖電気工業株式会社 | 秘密再構成方法、分散秘密再構成装置、及び秘密再構成システム |
CA2655735C (en) * | 2003-09-15 | 2011-01-18 | Ab Initio Software Corporation | Data profiling |
JP4335707B2 (ja) * | 2004-02-06 | 2009-09-30 | Necエレクトロニクス株式会社 | プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法 |
US7831838B2 (en) * | 2004-03-05 | 2010-11-09 | Microsoft Corporation | Portion-level in-memory module authentication |
CA2560395C (en) * | 2004-04-02 | 2014-06-17 | Matsushita Electric Industrial Co., Ltd. | Unauthorized contents detection system |
US20090249085A1 (en) * | 2004-06-29 | 2009-10-01 | Nagracard S.A. | Security module and personalization method for such a security module |
CN101023433A (zh) | 2004-07-02 | 2007-08-22 | 皇家飞利浦电子股份有限公司 | 安全单元和保护数据的方法 |
US7661135B2 (en) * | 2004-08-10 | 2010-02-09 | International Business Machines Corporation | Apparatus, system, and method for gathering trace data indicative of resource activity |
JP4562464B2 (ja) * | 2004-09-07 | 2010-10-13 | 富士通株式会社 | 情報処理装置 |
JP4496061B2 (ja) * | 2004-11-11 | 2010-07-07 | パナソニック株式会社 | 機密情報処理装置 |
JP4891902B2 (ja) * | 2005-06-01 | 2012-03-07 | パナソニック株式会社 | 電子機器、更新サーバ装置、鍵更新装置 |
EP1811412A1 (en) | 2005-08-04 | 2007-07-25 | Intelligent Wave Inc. | Computer control method using externally connected device and computer control system |
US7509528B2 (en) * | 2006-03-10 | 2009-03-24 | Alcatel Lucent | Transaction bundling for improved redundancy |
JP5214474B2 (ja) | 2007-02-16 | 2013-06-19 | パナソニック株式会社 | 分散情報配布装置、保持装置、認証局装置及びシステム |
WO2009025220A1 (ja) * | 2007-08-22 | 2009-02-26 | Nec Corporation | 秘密情報分散システム、方法及びプログラム並びに伝送システム |
JP5201716B2 (ja) * | 2007-09-28 | 2013-06-05 | 東芝ソリューション株式会社 | 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム |
CA2707232A1 (en) * | 2007-11-26 | 2009-08-27 | Koolspan, Inc. | System for and method of cryptographic provisioning |
US8483386B2 (en) * | 2007-12-12 | 2013-07-09 | Nec Corporation | Share generation apparatus, reconstruction apparatus, verification apparatus, and secret sharing system |
CN101236590B (zh) * | 2008-03-07 | 2010-11-03 | 北京邮电大学 | 一种基于门限密码体制的软件分割保护的实现方法 |
EP2259205B1 (en) * | 2008-03-28 | 2018-04-25 | Panasonic Corporation | Software updating apparatus, software updating system, alteration verification method and alteration verification program |
US8381298B2 (en) * | 2008-06-30 | 2013-02-19 | Microsoft Corporation | Malware detention for suspected malware |
US20100162005A1 (en) * | 2008-12-23 | 2010-06-24 | David Dodgson | Storage communities of interest using cryptographic splitting |
US20100154053A1 (en) * | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
CN101739531A (zh) | 2008-11-24 | 2010-06-16 | 英属开曼群岛商康帝国际科技股份有限公司 | 使用多重密钥表单来加强数据加密的方法与系统 |
WO2010147215A1 (ja) * | 2009-06-19 | 2010-12-23 | 日本電気株式会社 | 秘密情報分散システム,秘密情報分散方法及びプログラム |
US20100325431A1 (en) * | 2009-06-19 | 2010-12-23 | Joseph Martin Mordetsky | Feature-Specific Keys for Executable Code |
US8438401B2 (en) * | 2009-09-22 | 2013-05-07 | Raytheon BBN Technologies, Corp. | Device and method for securely storing data |
US8861717B2 (en) * | 2009-12-22 | 2014-10-14 | Nec Corporation | Verification device, secret information restoration device, verification method, program, and secret sharing system |
-
2012
- 2012-03-01 JP JP2013504541A patent/JP5960678B2/ja active Active
- 2012-03-01 US US13/643,671 patent/US9311487B2/en active Active
- 2012-03-01 CN CN201280001316.1A patent/CN102893284B/zh active Active
- 2012-03-01 WO PCT/JP2012/001399 patent/WO2012124270A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11205304A (ja) * | 1998-01-09 | 1999-07-30 | Nippon Chemicon Corp | プログラムの不正使用防止方法 |
JP2004341152A (ja) * | 2003-05-15 | 2004-12-02 | Oki Electric Ind Co Ltd | 秘密分散方法、秘密分散システム、及び分散演算装置 |
JP2005184134A (ja) * | 2003-12-16 | 2005-07-07 | Murata Mach Ltd | 電子署名方法とそのプログラム及び装置 |
WO2010092832A1 (ja) * | 2009-02-16 | 2010-08-19 | パナソニック株式会社 | 不正モジュール特定装置、情報処理装置、不正モジュール特定方法、不正モジュール特定プログラム、集積回路、不正モジュール無効化システム、および不正モジュール無効化方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102083757B1 (ko) | 2019-05-17 | 2020-03-02 | 김성완 | 블록체인 네트워크를 구성하는 노드 장치 및 그 노드 장치의 동작 방법 |
Also Published As
Publication number | Publication date |
---|---|
WO2012124270A1 (ja) | 2012-09-20 |
US9311487B2 (en) | 2016-04-12 |
CN102893284B (zh) | 2016-07-06 |
CN102893284A (zh) | 2013-01-23 |
JPWO2012124270A1 (ja) | 2014-07-17 |
US20130039491A1 (en) | 2013-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5960678B2 (ja) | 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
US8135963B2 (en) | Program conversion device and program execution device | |
Dwoskin et al. | Hardware-rooted trust for secure key management and transient trust | |
US8464347B2 (en) | Software updating apparatus, software updating system, alteration verification method and alteration verification program | |
US8769312B2 (en) | Tampering monitoring system, protection control module, and detection module | |
US7877604B2 (en) | Proof of execution using random function | |
US8683214B2 (en) | Method and device that verifies application program modules | |
JP5097130B2 (ja) | 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム | |
US20050283662A1 (en) | Secure data backup and recovery | |
US20100042824A1 (en) | Hardware trust anchors in sp-enabled processors | |
CN101802833A (zh) | 向在应用执行环境中运行的应用提供本地存储服务 | |
CN108833440B (zh) | 一种基于区块链的网络安全审计系统及网络安全审计方法 | |
US20100185859A1 (en) | Software update system, management apparatus, recording medium, and integrated circuit | |
JPWO2011152065A1 (ja) | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 | |
JP5052287B2 (ja) | ロボット不正使用防止装置およびロボット不正使用防止方法 | |
JP6146476B2 (ja) | 情報処理装置及び情報処理方法 | |
CN105468940A (zh) | 软件保护方法及装置 | |
CN101166096B (zh) | 基于公开密钥加密的数据存储和数据检索 | |
JPWO2008093690A1 (ja) | 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム | |
CN110659506A (zh) | 基于密钥刷新对存储器进行重放保护 | |
CN109784072B (zh) | 一种安全文件管理方法和系统 | |
SSD | FIPS 140-2 Cryptographic Module Non-Proprietary Security Policy | |
WO2018172914A1 (en) | System and method for secure storage of data | |
JPWO2006051791A1 (ja) | データ再生方法及びデータ処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20140606 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160223 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160420 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160531 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160623 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5960678 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |