JP2001325101A - 情報処理装置、及びコントロールモジュール - Google Patents
情報処理装置、及びコントロールモジュールInfo
- Publication number
- JP2001325101A JP2001325101A JP2000143294A JP2000143294A JP2001325101A JP 2001325101 A JP2001325101 A JP 2001325101A JP 2000143294 A JP2000143294 A JP 2000143294A JP 2000143294 A JP2000143294 A JP 2000143294A JP 2001325101 A JP2001325101 A JP 2001325101A
- Authority
- JP
- Japan
- Prior art keywords
- decryption
- control module
- information processing
- software object
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
にアルゴリズムが解読されることを防止できるようにす
る。 【解決手段】 二次記憶部13bには、暗号化されたソ
フトウェアオブジェクト群が格納され、またこのソフト
ウェアの暗号を解読する為の暗号解読回路情報自体も暗
号化(他の暗号方式で)されて格納されている。コント
ロールモジュール20は、情報処理装置10にオプショ
ンで接続可能であって、ハードウェア的に外部から参照
不可にしており、特定のソフトウェアオブジェクトの暗
号解読/処理代行の専用ユニットである。コントロール
モジュール20は、暗号解読回路情報の暗号を解読し、
これを用いてソフトウェアオブジェクト群の暗号を解読
する。情報処理装置10は、必要に応じて、当該ソフト
ウェアオブジェクト群に係わる処理の実行を、コントロ
ールモジュール20に依頼する。
Description
わり、特に汎用の情報処理装置においても逆アセンブル
等によってアルゴリズムが解読されることを防止できる
情報処理装置、およびコントロールモジュールに関す
る。
ション等の情報処理装置においては、そのハードウェア
の性能と共に、ソフトウェアの機能が、重要な要素とな
っており、優れたソフトウェアを有することは重要であ
る。
何等かの制御対象の制御を行う制御装置としての形態が
知られている(特に高度な制御や高速な制御を可能にす
る)。特にこのような場合、その制御を行う為の演算ア
ルゴリズムは非常に重要な技術であり、優れたアルゴリ
ズムは他の製品に対する優位性を維持するのに重要であ
る。
されてしまうと、容易に模倣が可能であり、製品として
の優位性を失うことになる。このため、厳重なセキュリ
ティシステムにより、第三者に解読されることがないよ
うにする必要がある。(ソフトウェアオブジェクトは一
度参照されると、逆アセンブラなどによりアルゴリズム
が容易に解釈され、第三者によってそのアルゴリズムが
模倣される可能性がある。アルゴリズムが模倣される
と、第三者によって容易に同一機能を実現され、その製
品が持っていた競争力を失い、多大の損害を受ける可能
性がある。このため、第三者に容易にソフトウェアオブ
ジェクトのアルゴリズムが参照できないようにする必要
がある。)
て、従来、暗号化されたソフトウェアオブジェクトを二
次記憶装置に格納しておき、ローディング時にCPUが
解読して、ユーザが参照できないような主記憶上に展開
してから動作させる手法が提案されている。
から完全に参照されるのを防ぐのは困難であった。すな
わち、例えばソフトウェアで主メモリを管理してユーザ
が参照できないようにした場合、そのソフトウェアやO
S等を介さずに主記憶のダンプ等が行えれば、上記解読
されたロードモジュールを参照することが可能となる。
あるいは、上記ソフトウェアに代えてハードウェアで実
現することも考えられるが、この場合主記憶に特別なハ
ードウェアを追加する必要がある。すなわち、逆アセン
ブルを防止する為の専用機となってしまい、汎用PC
(パソコン)や汎用WS(ワークステーション)に適用
できるようなものではなかった。
れていても、最終的には主記憶上にCPUの実行形式で
ソフトウェアオブジェクトが展開されるので、何らかの
方法で第三者がそのソフトウェアオブジェクトを参照す
る危険性があった。あるいは、汎用PCや汎用WSには
適用できなかった。
であっても、非常に高い信頼性をもって第3者にアルゴ
リズムが解読されることを防止できる情報処理装置、コ
ントロールモジュールを提供することである。
置は、汎用の情報処理装置に対して接続可能なコントロ
ールモジュールを設け、該コントロールモジュールは、
前記情報処理装置側に格納されている暗号化されたソフ
トウェアオブジェクトを、暗号解読して自己のメモリ上
に展開し、該情報処理装置の代わりに該ソフトウェアオ
ブジェクトに係わる処理を実行する。
部、主メモリがバスに接続して成る情報処理装置に対
し、該バスを介して接続可能なコントロールモジュール
を備え、前記記憶部には、暗号化されたソフトウェアオ
ブジェクトが格納され、前記コントロールモジュール
は、前記暗号を解読する暗号解読手段と、前記暗号化さ
れたソフトウェアオブジェクトを該暗号解読手段が解読
して成る実行可能な形式のオブジェクトを格納する記憶
手段と、該実行可能な形式のオブジェクトを用い演算実
行する演算手段とを有し、前記ソフトウェアオブジェク
トに係わる処理実行の際には、前記演算部は該コントロ
ールモジュールに処理実行させ該処理結果を受け取るよ
うにする。
たソフトウェアオブジェクトの暗号の解読には、情報処
理装置に着脱可能な専用のモジュールを使用するととも
に、そのソフトウェアオブジェクトの実行を当該専用の
モジュールで実行させ、情報処理装置側では実行しな
い。これより、情報処理装置の主記憶上に実行形式のソ
フトウェアオブジェクトは展開されないので、第3者に
より参照されることはない。当然、専用のモジュール内
のメモリに展開される実行形式のソフトウェアオブジェ
クトは、ハードウェア的に、外部から参照できないよう
にしているが、従来のように情報処理装置自体を専用機
としているのではないので、ユーザ等はそれまでに使用
している汎用PCや汎用WSを用いればよく、これに専
用のモジュールを接続すればよい。
くとも演算部、記憶部、主メモリがバスに接続して成る
情報処理装置に対し、該バスに接続可能なコントロール
モジュールを備え、前記記憶部には、暗号化されたソフ
トウェアオブジェクトと、該暗号を解読する暗号解読方
法が別の暗号化方式で暗号化された暗号解読プログラム
が格納され、前記コントロールモジュールは、この暗号
化された暗号解読プログラムを解読する為の鍵と、該鍵
により解読された暗号解読プログラムにより暗号解読回
路となるプログラマブルロジックと、前記暗号化された
ソフトウェアオブジェクトを該暗号解読回路により解読
して成る実行可能な形式のオブジェクトを格納する記憶
手段と、該実行可能な形式のオブジェクトを用い演算実
行する演算手段とを有し、前記ソフトウェアオブジェク
トに係わる処理実行の際には、前記演算部は該コントロ
ールモジュールに処理実行させ該処理結果を受け取るよ
うにする。
ジェクトを暗号化するだけでなく、この暗号を解読する
手段をもプログラマブルに構成して別の暗号化方式で暗
号化しておく。そして、専用のコントロールモジュール
により先ず暗号解読プログラムの暗号を解読して、これ
をプログラマブルロジックに設定することで暗号解読回
路を形成し、この暗号解読回路によりソフトウェアオブ
ジェクトの暗号を解読するというような2重の処理を行
わなければならないようにしている。すなわち暗号解読
のアルゴリズム自体も容易には分からないようにしてい
る。
は、予め前記鍵によって行われていたものである。すな
わち、ある暗号化されたソフトウェアオブジェクトを解
読する為には、その暗号化の際に用いた“鍵”を格納し
ているコントロールモジュールを用いなければ、暗号が
解けないようになっている。
た解読許可テーブルが格納され、解読許可テーブルはシ
ステム立上げ時に前記コントロールモジュールにローデ
ィングされ、コントロールモジュールが暗号を解読し
て、該解読した解読許可テーブルを参照して、その後ロ
ーディングされてくる暗号化されたソフトウェアオブジ
ェクトの解読を許可するか否かを判断するようにしてい
る。
トが複数ある場合に、ユーザ毎に使用してよい範囲を決
め、その内容に従って暗号化された許可テーブルを作成
し、システム立上げ時にそのユーザに許可されたソフト
ウェアオブジェクトだけを解読するようにすることで、
不必要に暗号化されたソフトウェアオブジェクトを解読
しないようにする。
ても本発明の対象とする。
実施の形態について説明する。本実施形態の情報処理装
置、コントロールモジュールによれば、汎用PCや汎用
WSを使用した場合においても、ソフトウェアオブジェ
クトが第三者により参照されるのを防ぐことができ、以
て逆アセンブルされてソフトウェアオブジェクトのアル
ゴリズムが知られてしまうのを防ぐことができる。
テム構成図である。同図に示す情報処理装置10は、C
PU11、主メモリ12、二次記憶装置13等がシステ
ムバス14に接続された構成である。二次記憶装置13
は、二次記憶コントローラ13aと二次記憶部13bと
より成る。更に、特に図示しないが、通常、ユーザとの
インタフェースとしてキーボード、マウス、ディスプレ
イ等を備える。これらが一般的に汎用PCや汎用WSの
構成として知られている。
任意に着脱可能なコントロールモジュール20がシステ
ムバス14に接続されている。CPU11は、当該情報
処理装置10全体を制御する中央処理装置である。
られるメモリであり、通常、DRAMである。二次記憶
装置13は、例えばHDD(ハードディスクドライブ)
等であり、二次記憶コントローラ13aにより二次記憶
部13bに対する情報の読出し/書込み制御等が行われ
る。尚、二次記憶装置13は、HDDに限定されるので
はなく、例えばFDとFDD(フロッピー(登録商標)
ディスクドライブ)、CD−ROMとCD−ROMドラ
イブ等であってもよい。
に、暗号化されたソフトウェアオブジェクト群31が格
納されている。また、暗号化された暗号解読回路情報3
2が格納されている。また、暗号化された暗号解読許可
テーブル33が格納されている場合もある。これらにつ
いては、詳しくは後述する。
ェクト群31の暗号化方式(以後、暗号方式Aという)
と、暗号解読回路情報32の暗号化方式(以後、暗号方
式Bという)とは、互いに異なる暗号方式を用いるもの
とする。尚、具体的な暗号方式として何を用いるかにつ
いては、特に制限しない。尚、暗号方式の一例として
は、例えば、「現代暗号理論」(電子通信学会;池野信
一、小山謙二 共著)、「暗号理論の基礎」(共立出版
(株);Douglas R.Stinson 著、桜井幸一 監訳)等に
記載されている。
の構成ブロック図である。コントロールモジュール20
は、マイクロプロセッサ21、ROM22、RAM2
3、FPGA24、不揮発性メモリ25、およびシステ
ムバスインタフェース26から構成され、これらがロー
カルバス27を介して接続される。システムバス14と
ローカルバス27とは、アドレス空間は別であり、シス
テムバス14からローカルバス27内への参照はできな
い。
に以下に説明する処理を実行させるプログラムが格納さ
れている。FPGA(Field Programmable Gate Array
)24は、プログラマブルロジックと呼ばれる、ユー
ザ側で論理の書き込み/書き換えを行うことができるゲ
ートアレイの一種として知られているものであり、その
最大の特徴は回路の論理内容をソフトウェアにより変更
できることである。
れたソフトウェアオブジェクトをFPGA24で解読さ
せる為のものとして、二次記憶部13bに格納されてい
る(上記暗号化された暗号解読回路情報32)。すなわ
ち、FPGA24(プログラマブルロジック)を、暗号
解読回路とする為の回路情報が、暗号化されて、二次記
憶部13bに格納されている。
20の動作フローチャートを参照して説明する。システ
ム立ち上げ時(例えば電源ON時)等に、まず、CPU
11は、上記暗号化された回路情報を読み出し、コント
ロールモジュール20に転送する。この暗号化された回
路情報を受け取ると(ステップS1)、コントロールモ
ジュール20のマイクロプロセッサ21は、不揮発性メ
モリ25に格納されている、当該コントロールモジュー
ル20固有の“鍵”を読出し、これを用いて受信した回
路情報を解読し(ステップS2)、FPGA24に設定
する。ここで、このコントロールモジュール20の
“鍵”で上記回路情報を解読できる場合とは、予めこの
“鍵”によって回路情報が暗号化されていた場合であ
る。すなわち、暗号化の際に用いた“鍵”と、暗号解読
の際に用いる“鍵”とが、同じでなければ、解読は成功
しないようになっている。このように、あるコントロー
ルモジュール20の“鍵”で暗号化されたソフトウェア
(オブジェクト)は、そのコントロールモジュール20
でのみ解読が可能となっている。これより、他のシステ
ムにコピーされて使用されることを防ぐことができる。
PGA24に設定することにより、FPGA24の回路
の論理内容が書き換えられ、暗号解読回路として動作す
るようになる(ステップS3)。このように、暗号解読
をハードウェアにより行わせることにより、暗号解読が
高速に行われるようにできる。尚、上述してあるよう
に、この回路情報を暗号化する方式(暗号方式A)と、
この暗号解読回路により解読すべき(オブジェクトの)
暗号化方式(暗号方式B)とは、別の方式を用いる。
ト群の暗号解読を行う暗号解読回路が形成されると、続
いて、マイクロプロセッサ21は、システムバスインタ
フェース26、システムバス14を介して、情報処理装
置10に対し、二次記憶部13bに格納されている暗号
化されたソフトウェアオブジェクト群31の転送を依頼
する。これに対して情報処理装置10側から暗号化され
たソフトウェアオブジェクト群31が転送されてくると
(ステップS4)、これを暗号解読回路(FPGA2
4)で解読させながら、解読結果をRAM23に転送さ
せていく(ステップS5)。
ト群31は、実行可能な形式でRAM23上に展開され
る。尚、RAM23の内容は、ハードウェア的に、外部
から参照(接触)できないように作ってある。例えばコ
ントロールモジュール20の構成がプリント基板上に配
設して成る場合には、ローカルバス27の配線をプリン
ト基板の内層で行う。あるいはこれをプリント基板の表
面に配線する場合には、この配線を絶縁材料で覆う。更
に、各部品の端子部は、絶縁材料で覆ったり、BGA
(ボールグリッドアレイ)のようなパッケージの部品を
使う等することにより、ハードウェア的に、外部から接
触できないように構成する。尚、当該コントロールモジ
ュール20へ情報処理装置10から電力供給される構成
の場合には、当該コントロールモジュール20を情報処
理装置10から切り離した場合には、当然、RAM23
上のデータは消失する。もし、当該コントロールモジュ
ール20にバッテリーが搭載されている場合には、マイ
クロプロセッサ21は、切り離しを検知すると、RAM
23上のデータを消去する。このようにすることによ
り、RAM23上に展開される実行可能形式のオブジェ
クトが外部から参照されることを防止できる。すなわ
ち、コントロールモジュール20内で実行されるプログ
ラムのアルゴリズムを第3者が解読できないようにする
ことが可能となる。
グラムが外部から参照できないようにするために、従来
のように主記憶に特別なハードウェアを追加するように
した場合、情報処理装置10自体が専用機という位置付
けになってしまったが、本実施の形態では、情報処理装
置10自体は汎用PC(パソコン)や汎用WS(ワーク
ステーション)であってよく、これに専用機たるコント
ロールモジュール20をオプションで接続すればよい。
している。すなわち、ソフトウェアオブジェクト群31
の暗号を解く為の回路情報が暗号化されており、ソフト
ウェアオブジェクト群31の暗号を解く為には、まず、
この回路情報の暗号を解かなければならない。更に、コ
ントロールモジュール20固有の“鍵”を用いなけれ
ば、回路情報の暗号が解けないようになっている。
げ時(電源投入時)等に行うことで、コントロールモジ
ュール20は、暗号化されたソフトウェアオブジェクト
群に係わる処理の実行モジュールとして動作可能状態と
なる。
は、コントロールモジュール20で実行させるべき処理
が発生した場合(実行要求が発生する)、コントロール
モジュール20のシステムバスインタフェース26に対
して、その処理の実行要求コマンドと処理に必要なデー
タとを送信する。このコマンドとデータを受信したコン
トロールモジュール20は、そのコマンドに対応する処
理を、RAM23上に展開された(実行可能な形式の)
ソフトウェアオブジェクト群を用いて実行し、実行処理
結果をシステムバスインタフェース26を介してCPU
11に戻す。このようにして一連の動作を終了する。
暗号解読回路として形成した後、ソフトウェアオブジェ
クト群31を構成する全てのオブジェクトを、暗号解読
回路で解読するようにしたが、これに加えて更に、例え
ばユーザ毎に、解読できるオブジェクトが制限されるよ
うにできる。
更に、上述してある暗号化された(例えば暗号方式B
で)暗号解読許可テーブル33が格納されている。ま
た、ソフトウェアオブジェクト群31の各オブジェクト
には、予め、各々にプログラムNO. が与えられている。
ロセッサ21は、上述した暗号解読回路を形成させた
後、続いて、情報処理装置10に対して暗号解読許可テ
ーブル33の転送を要求する。そして、これに対して転
送されてきた(暗号化された)暗号解読許可テーブル3
3を、FPGA24(暗号解読回路)で解読させ、解読
済みの暗号解読許可テーブル33をRAM23上に展開
する。
す図である。同図に示す暗号解読許可テーブル40は、
各プログラムNo. 41と、これに対応するフラグ42と
で構成されている。各フラグ42は、対応するプログラ
ムNo.41が与えられているオブジェクトに関して、暗
号を解読することが許可されているか否かを示す。例え
ば、フラグ42がONの場合は解読許可、OFFの場合
は解読不許可を示すものとする。
ロセッサ21は、FPGA24(暗号解読回路)によっ
てソフトウェアオブジェクト群31を解読させる際に、
暗号解読許可テーブル40を参照して、フラグ42がO
FFとなっているプログラムNo. 41のオブジェクト
は、解読させないようにする。
各ユーザ毎に、そのユーザ用の暗号解読許可テーブルが
与えられている。これは、例えば当該情報処理装置10
を複数のユーザが使用する状況において、ログイン時等
に入力されるユーザ情報に応じて、そのユーザに対して
与えられている暗号解読許可テーブルが用いられ、これ
よりそのユーザは自己に許可されているオブジェクトの
み利用できる、ということである。この場合、二次記憶
部13bには、全ての(暗号化された)オブジェクトを
格納しておくか、あるいは全ユーザのORとなるオブジ
ェクト(例えば、二人のユーザの一方がNO.1,NO.3,NO.
5、他方がNO.2,NO.3,NO.5のオブジェクトに関して許可
されていた場合、そのORとなるNO.1,NO.2,NO.3,NO.5
のオブジェクト)を格納しておく。
クしてロードモジュールを生成する場合、その中に1つ
でも暗号解読許可されないオブジェクトがあれば、ロー
ドモジュールは生成できない。
情報処理装置、コントロールモジュールによれば、演算
自体が、情報処理装置では実行されず、外部から参照で
きない構成となっている専用のコントロールモジュール
によって実行されるので、汎用の情報処理装置であって
も逆アセンブル等によって第三者に演算のアルゴリズム
を解読される可能性がほとんど無くなる。更に、2種類
の暗号化方式を用いて、ある暗号方式で暗号化されたソ
フトウェアオブジェクトを解読する為の暗号解読回路自
体を他の暗号化方式で暗号化しており、その暗号化の際
に用いた“鍵”を格納しているコントロールモジュール
を用いなければ、暗号が解けないようになっており、2
重/3重にセキュリティを強化しているので、第3者に
暗号が解読されてソフトウェアオブジェクトの内容が知
られてしまう危険性は極めて低くできる。更に加えて、
一律に全てのソフトウェアオブジェクトを解読できるの
ではなく、ユーザ毎に解読が許されるオブジェクトを設
定できる。
ある。
る。
図である。
Claims (6)
- 【請求項1】 汎用の情報処理装置に対して接続可能な
コントロールモジュールを設け、 該コントロールモジュールは、前記情報処理装置側に格
納されている暗号化されたソフトウェアオブジェクト
を、暗号解読して自己のメモリ上に展開し、該情報処理
装置の代わりに該ソフトウェアオブジェクトに係わる処
理を実行することを特徴とする情報処理装置。 - 【請求項2】 少なくとも演算部、記憶部、主メモリが
バスに接続して成る情報処理装置に対し、該バスを介し
て接続可能なコントロールモジュールを備え、 前記記憶部には、暗号化されたソフトウェアオブジェク
トが格納され、 前記コントロールモジュールは、前記暗号を解読する暗
号解読手段と、前記暗号化されたソフトウェアオブジェ
クトを該暗号解読手段が解読して成る実行可能な形式の
オブジェクトを格納する記憶手段と、該実行可能な形式
のオブジェクトを用い演算実行する演算手段とを有し、 前記ソフトウェアオブジェクトに係わる処理実行の際に
は、前記演算部は該コントロールモジュールに処理実行
させ該処理結果を受け取ることを特徴とする情報処理装
置。 - 【請求項3】 少なくとも演算部、記憶部、主メモリが
バスに接続して成る情報処理装置に対し、該バスに接続
可能なコントロールモジュールを備え、 前記記憶部には、暗号化されたソフトウェアオブジェク
トと、該暗号を解読する暗号解読方法が別の暗号化方式
で暗号化された暗号解読プログラムが格納され、 前記コントロールモジュールは、前記暗号化された暗号
解読プログラムを解読する為の鍵と、該鍵により解読さ
れた暗号解読プログラムにより暗号解読回路となるプロ
グラマブルロジックと、前記暗号化されたソフトウェア
オブジェクトを該暗号解読回路により解読して成る実行
可能な形式のオブジェクトを格納する記憶手段と、該実
行可能な形式のオブジェクトを用い演算実行する演算手
段とを有し、 前記ソフトウェアオブジェクトに係わる処理実行の際に
は、前記演算部は該コントロールモジュールに処理実行
させ該処理結果を受け取ることを特徴とする情報処理装
置。 - 【請求項4】 前記暗号解読プログラムの暗号化は、予
め前記鍵によって行われていたことを特徴とする請求項
3記載の情報処理装置。 - 【請求項5】 前記記憶部には、更に、暗号化された解
読許可テーブルが格納され、解読許可テーブルはシステ
ム立上げ時に前記コントロールモジュールにローディン
グされ、コントロールモジュールが暗号を解読して、該
解読した解読許可テーブルを参照して、その後ローディ
ングされてくる暗号化されたソフトウェアオブジェクト
の解読を許可するか否かを判断することを特徴とする請
求項3または4記載の情報処理装置。 - 【請求項6】 汎用の情報処理装置に接続し、 該情報処理装置側に格納されている暗号化されたソフト
ウェアオブジェクトを、暗号解読して自己のメモリ上に
展開し、該情報処理装置の代わりに該ソフトウェアオブ
ジェクトに係わる処理を実行することを特徴とするコン
トロールモジュール。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000143294A JP4730927B2 (ja) | 2000-05-16 | 2000-05-16 | 情報処理装置、及びコントロールモジュール |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000143294A JP4730927B2 (ja) | 2000-05-16 | 2000-05-16 | 情報処理装置、及びコントロールモジュール |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001325101A true JP2001325101A (ja) | 2001-11-22 |
JP4730927B2 JP4730927B2 (ja) | 2011-07-20 |
Family
ID=18650135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000143294A Expired - Lifetime JP4730927B2 (ja) | 2000-05-16 | 2000-05-16 | 情報処理装置、及びコントロールモジュール |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4730927B2 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05150943A (ja) * | 1991-11-28 | 1993-06-18 | Sharp Corp | コンピユータ装置 |
JPH08106382A (ja) * | 1994-08-10 | 1996-04-23 | Fujitsu Ltd | ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム |
JPH08185361A (ja) * | 1994-12-28 | 1996-07-16 | Hitachi Ltd | 半導体集積回路装置 |
JPH08212066A (ja) * | 1994-10-11 | 1996-08-20 | Cp 8 Transac | 情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置 |
JPH096232A (ja) * | 1995-06-21 | 1997-01-10 | Ricoh Elemex Corp | 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム |
JPH09190516A (ja) * | 1996-01-08 | 1997-07-22 | Dainippon Printing Co Ltd | Icカード |
JPH1040095A (ja) * | 1996-07-26 | 1998-02-13 | L Ii Tec:Kk | プログラム実行メモリー内蔵のセキュリティチップ |
-
2000
- 2000-05-16 JP JP2000143294A patent/JP4730927B2/ja not_active Expired - Lifetime
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05150943A (ja) * | 1991-11-28 | 1993-06-18 | Sharp Corp | コンピユータ装置 |
JPH08106382A (ja) * | 1994-08-10 | 1996-04-23 | Fujitsu Ltd | ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム |
JPH08212066A (ja) * | 1994-10-11 | 1996-08-20 | Cp 8 Transac | 情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置 |
JPH08185361A (ja) * | 1994-12-28 | 1996-07-16 | Hitachi Ltd | 半導体集積回路装置 |
JPH096232A (ja) * | 1995-06-21 | 1997-01-10 | Ricoh Elemex Corp | 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム |
JPH09190516A (ja) * | 1996-01-08 | 1997-07-22 | Dainippon Printing Co Ltd | Icカード |
JPH1040095A (ja) * | 1996-07-26 | 1998-02-13 | L Ii Tec:Kk | プログラム実行メモリー内蔵のセキュリティチップ |
Also Published As
Publication number | Publication date |
---|---|
JP4730927B2 (ja) | 2011-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI427501B (zh) | 具安全處理庫的數位內容播放器之系統及方法 | |
US8392727B2 (en) | System and method for transparent disk encryption | |
US7657754B2 (en) | Methods and apparatus for the secure handling of data in a microcontroller | |
RU2295834C2 (ru) | Инициализация, поддержание, обновление и восстановление защищенного режима работы интегрированной системы, использующей средство управления доступом к данным | |
US7318235B2 (en) | Attestation using both fixed token and portable token | |
JP4606339B2 (ja) | セキュアなプロセッサの処理の移行を実施する方法および装置 | |
US10122713B2 (en) | Method and device for the secure authentication and execution of programs | |
JP4616345B2 (ja) | 配布cdを用いて直接証明秘密鍵を装置に配布する方法 | |
US20080072070A1 (en) | Secure virtual RAM | |
TW200527872A (en) | System and method for securing executable code | |
US8412903B2 (en) | Method and system for managing secure code loading in PC-slave devices | |
US7970133B2 (en) | System and method for secure and flexible key schedule generation | |
US11239997B2 (en) | Techniques for cipher system conversion | |
CN109684030B (zh) | 虚拟机内存密钥生成装置、以及方法、加密方法和SoC系统 | |
US20050154890A1 (en) | Method for secure key exchange | |
US8438112B2 (en) | Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device | |
US7769166B2 (en) | Dual mode AES implementation to support single and multiple AES operations | |
US8935771B2 (en) | System, method, and computer security device having virtual memory cells | |
WO2020093290A1 (zh) | 一种存储控制器、文件处理方法、装置及系统 | |
US20210173950A1 (en) | Data sharing between trusted execution environments | |
US11595201B2 (en) | System and method for generation of a disposable software module for cryptographic material protection | |
JP2001325101A (ja) | 情報処理装置、及びコントロールモジュール | |
KR102392626B1 (ko) | 가상화 운영체제 환경에서 이용되는 보안 통신 제어 시스템 및 방법 | |
US20130103953A1 (en) | Apparatus and method for encrypting hard disk | |
CN115361132A (zh) | 密钥生成方法、装置、片上系统、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100811 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110322 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110418 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4730927 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |