JP2001325101A - 情報処理装置、及びコントロールモジュール - Google Patents

情報処理装置、及びコントロールモジュール

Info

Publication number
JP2001325101A
JP2001325101A JP2000143294A JP2000143294A JP2001325101A JP 2001325101 A JP2001325101 A JP 2001325101A JP 2000143294 A JP2000143294 A JP 2000143294A JP 2000143294 A JP2000143294 A JP 2000143294A JP 2001325101 A JP2001325101 A JP 2001325101A
Authority
JP
Japan
Prior art keywords
decryption
control module
information processing
software object
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000143294A
Other languages
English (en)
Other versions
JP4730927B2 (ja
Inventor
Toshio Shinjo
敏男 新庄
Takehito Sakamaki
岳人 坂巻
Yasushi Karatsu
靖司 唐津
Masatoshi Kinoshita
政利 木下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHINJO KEIEI KENKYUSHO KK
Fuji Electric Co Ltd
Original Assignee
SHINJO KEIEI KENKYUSHO KK
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHINJO KEIEI KENKYUSHO KK, Fuji Electric Co Ltd filed Critical SHINJO KEIEI KENKYUSHO KK
Priority to JP2000143294A priority Critical patent/JP4730927B2/ja
Publication of JP2001325101A publication Critical patent/JP2001325101A/ja
Application granted granted Critical
Publication of JP4730927B2 publication Critical patent/JP4730927B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 特に汎用PCや汎用WSであっても、第3者
にアルゴリズムが解読されることを防止できるようにす
る。 【解決手段】 二次記憶部13bには、暗号化されたソ
フトウェアオブジェクト群が格納され、またこのソフト
ウェアの暗号を解読する為の暗号解読回路情報自体も暗
号化(他の暗号方式で)されて格納されている。コント
ロールモジュール20は、情報処理装置10にオプショ
ンで接続可能であって、ハードウェア的に外部から参照
不可にしており、特定のソフトウェアオブジェクトの暗
号解読/処理代行の専用ユニットである。コントロール
モジュール20は、暗号解読回路情報の暗号を解読し、
これを用いてソフトウェアオブジェクト群の暗号を解読
する。情報処理装置10は、必要に応じて、当該ソフト
ウェアオブジェクト群に係わる処理の実行を、コントロ
ールモジュール20に依頼する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置に係
わり、特に汎用の情報処理装置においても逆アセンブル
等によってアルゴリズムが解読されることを防止できる
情報処理装置、およびコントロールモジュールに関す
る。
【0002】
【従来の技術】パーソナルコンピュータ、ワークステー
ション等の情報処理装置においては、そのハードウェア
の性能と共に、ソフトウェアの機能が、重要な要素とな
っており、優れたソフトウェアを有することは重要であ
る。
【0003】更に、情報処理装置の利用形態の1つに、
何等かの制御対象の制御を行う制御装置としての形態が
知られている(特に高度な制御や高速な制御を可能にす
る)。特にこのような場合、その制御を行う為の演算ア
ルゴリズムは非常に重要な技術であり、優れたアルゴリ
ズムは他の製品に対する優位性を維持するのに重要であ
る。
【0004】しかし、これらのアルゴリズムは一度解読
されてしまうと、容易に模倣が可能であり、製品として
の優位性を失うことになる。このため、厳重なセキュリ
ティシステムにより、第三者に解読されることがないよ
うにする必要がある。(ソフトウェアオブジェクトは一
度参照されると、逆アセンブラなどによりアルゴリズム
が容易に解釈され、第三者によってそのアルゴリズムが
模倣される可能性がある。アルゴリズムが模倣される
と、第三者によって容易に同一機能を実現され、その製
品が持っていた競争力を失い、多大の損害を受ける可能
性がある。このため、第三者に容易にソフトウェアオブ
ジェクトのアルゴリズムが参照できないようにする必要
がある。)
【0005】
【発明が解決しようとする課題】このような要望に対し
て、従来、暗号化されたソフトウェアオブジェクトを二
次記憶装置に格納しておき、ローディング時にCPUが
解読して、ユーザが参照できないような主記憶上に展開
してから動作させる手法が提案されている。
【0006】しかし、主記憶上に展開するため、第三者
から完全に参照されるのを防ぐのは困難であった。すな
わち、例えばソフトウェアで主メモリを管理してユーザ
が参照できないようにした場合、そのソフトウェアやO
S等を介さずに主記憶のダンプ等が行えれば、上記解読
されたロードモジュールを参照することが可能となる。
あるいは、上記ソフトウェアに代えてハードウェアで実
現することも考えられるが、この場合主記憶に特別なハ
ードウェアを追加する必要がある。すなわち、逆アセン
ブルを防止する為の専用機となってしまい、汎用PC
(パソコン)や汎用WS(ワークステーション)に適用
できるようなものではなかった。
【0007】このように、従来の方法では、暗号化はさ
れていても、最終的には主記憶上にCPUの実行形式で
ソフトウェアオブジェクトが展開されるので、何らかの
方法で第三者がそのソフトウェアオブジェクトを参照す
る危険性があった。あるいは、汎用PCや汎用WSには
適用できなかった。
【0008】本発明の課題は、特に汎用PCや汎用WS
であっても、非常に高い信頼性をもって第3者にアルゴ
リズムが解読されることを防止できる情報処理装置、コ
ントロールモジュールを提供することである。
【0009】
【課題を解決するための手段】本発明による情報処理装
置は、汎用の情報処理装置に対して接続可能なコントロ
ールモジュールを設け、該コントロールモジュールは、
前記情報処理装置側に格納されている暗号化されたソフ
トウェアオブジェクトを、暗号解読して自己のメモリ上
に展開し、該情報処理装置の代わりに該ソフトウェアオ
ブジェクトに係わる処理を実行する。
【0010】更に詳しくは、少なくとも演算部、記憶
部、主メモリがバスに接続して成る情報処理装置に対
し、該バスを介して接続可能なコントロールモジュール
を備え、前記記憶部には、暗号化されたソフトウェアオ
ブジェクトが格納され、前記コントロールモジュール
は、前記暗号を解読する暗号解読手段と、前記暗号化さ
れたソフトウェアオブジェクトを該暗号解読手段が解読
して成る実行可能な形式のオブジェクトを格納する記憶
手段と、該実行可能な形式のオブジェクトを用い演算実
行する演算手段とを有し、前記ソフトウェアオブジェク
トに係わる処理実行の際には、前記演算部は該コントロ
ールモジュールに処理実行させ該処理結果を受け取るよ
うにする。
【0011】このように、本発明によれば、暗号化され
たソフトウェアオブジェクトの暗号の解読には、情報処
理装置に着脱可能な専用のモジュールを使用するととも
に、そのソフトウェアオブジェクトの実行を当該専用の
モジュールで実行させ、情報処理装置側では実行しな
い。これより、情報処理装置の主記憶上に実行形式のソ
フトウェアオブジェクトは展開されないので、第3者に
より参照されることはない。当然、専用のモジュール内
のメモリに展開される実行形式のソフトウェアオブジェ
クトは、ハードウェア的に、外部から参照できないよう
にしているが、従来のように情報処理装置自体を専用機
としているのではないので、ユーザ等はそれまでに使用
している汎用PCや汎用WSを用いればよく、これに専
用のモジュールを接続すればよい。
【0012】また、本発明による情報処理装置は、少な
くとも演算部、記憶部、主メモリがバスに接続して成る
情報処理装置に対し、該バスに接続可能なコントロール
モジュールを備え、前記記憶部には、暗号化されたソフ
トウェアオブジェクトと、該暗号を解読する暗号解読方
法が別の暗号化方式で暗号化された暗号解読プログラム
が格納され、前記コントロールモジュールは、この暗号
化された暗号解読プログラムを解読する為の鍵と、該鍵
により解読された暗号解読プログラムにより暗号解読回
路となるプログラマブルロジックと、前記暗号化された
ソフトウェアオブジェクトを該暗号解読回路により解読
して成る実行可能な形式のオブジェクトを格納する記憶
手段と、該実行可能な形式のオブジェクトを用い演算実
行する演算手段とを有し、前記ソフトウェアオブジェク
トに係わる処理実行の際には、前記演算部は該コントロ
ールモジュールに処理実行させ該処理結果を受け取るよ
うにする。
【0013】上記情報処理装置では、ソフトウェアオブ
ジェクトを暗号化するだけでなく、この暗号を解読する
手段をもプログラマブルに構成して別の暗号化方式で暗
号化しておく。そして、専用のコントロールモジュール
により先ず暗号解読プログラムの暗号を解読して、これ
をプログラマブルロジックに設定することで暗号解読回
路を形成し、この暗号解読回路によりソフトウェアオブ
ジェクトの暗号を解読するというような2重の処理を行
わなければならないようにしている。すなわち暗号解読
のアルゴリズム自体も容易には分からないようにしてい
る。
【0014】更に、前記暗号解読プログラムの暗号化
は、予め前記鍵によって行われていたものである。すな
わち、ある暗号化されたソフトウェアオブジェクトを解
読する為には、その暗号化の際に用いた“鍵”を格納し
ているコントロールモジュールを用いなければ、暗号が
解けないようになっている。
【0015】また、前記記憶部には、更に、暗号化され
た解読許可テーブルが格納され、解読許可テーブルはシ
ステム立上げ時に前記コントロールモジュールにローデ
ィングされ、コントロールモジュールが暗号を解読し
て、該解読した解読許可テーブルを参照して、その後ロ
ーディングされてくる暗号化されたソフトウェアオブジ
ェクトの解読を許可するか否かを判断するようにしてい
る。
【0016】これは、例えば、ソフトウェアオブジェク
トが複数ある場合に、ユーザ毎に使用してよい範囲を決
め、その内容に従って暗号化された許可テーブルを作成
し、システム立上げ時にそのユーザに許可されたソフト
ウェアオブジェクトだけを解読するようにすることで、
不必要に暗号化されたソフトウェアオブジェクトを解読
しないようにする。
【0017】また、コントロールモジュール自体につい
ても本発明の対象とする。
【0018】
【発明の実施の形態】以下、図面を参照して、本発明の
実施の形態について説明する。本実施形態の情報処理装
置、コントロールモジュールによれば、汎用PCや汎用
WSを使用した場合においても、ソフトウェアオブジェ
クトが第三者により参照されるのを防ぐことができ、以
て逆アセンブルされてソフトウェアオブジェクトのアル
ゴリズムが知られてしまうのを防ぐことができる。
【0019】図1は、本実施形態の情報処理装置のシス
テム構成図である。同図に示す情報処理装置10は、C
PU11、主メモリ12、二次記憶装置13等がシステ
ムバス14に接続された構成である。二次記憶装置13
は、二次記憶コントローラ13aと二次記憶部13bと
より成る。更に、特に図示しないが、通常、ユーザとの
インタフェースとしてキーボード、マウス、ディスプレ
イ等を備える。これらが一般的に汎用PCや汎用WSの
構成として知られている。
【0020】同図に示す情報処理装置10には、更に、
任意に着脱可能なコントロールモジュール20がシステ
ムバス14に接続されている。CPU11は、当該情報
処理装置10全体を制御する中央処理装置である。
【0021】主記憶12は、いわゆる主記憶として用い
られるメモリであり、通常、DRAMである。二次記憶
装置13は、例えばHDD(ハードディスクドライブ)
等であり、二次記憶コントローラ13aにより二次記憶
部13bに対する情報の読出し/書込み制御等が行われ
る。尚、二次記憶装置13は、HDDに限定されるので
はなく、例えばFDとFDD(フロッピー(登録商標)
ディスクドライブ)、CD−ROMとCD−ROMドラ
イブ等であってもよい。
【0022】二次記憶部13bには、図3に示すよう
に、暗号化されたソフトウェアオブジェクト群31が格
納されている。また、暗号化された暗号解読回路情報3
2が格納されている。また、暗号化された暗号解読許可
テーブル33が格納されている場合もある。これらにつ
いては、詳しくは後述する。
【0023】ここで、少なくとも、ソフトウェアオブジ
ェクト群31の暗号化方式(以後、暗号方式Aという)
と、暗号解読回路情報32の暗号化方式(以後、暗号方
式Bという)とは、互いに異なる暗号方式を用いるもの
とする。尚、具体的な暗号方式として何を用いるかにつ
いては、特に制限しない。尚、暗号方式の一例として
は、例えば、「現代暗号理論」(電子通信学会;池野信
一、小山謙二 共著)、「暗号理論の基礎」(共立出版
(株);Douglas R.Stinson 著、桜井幸一 監訳)等に
記載されている。
【0024】図2は、上記コントロールモジュール20
の構成ブロック図である。コントロールモジュール20
は、マイクロプロセッサ21、ROM22、RAM2
3、FPGA24、不揮発性メモリ25、およびシステ
ムバスインタフェース26から構成され、これらがロー
カルバス27を介して接続される。システムバス14と
ローカルバス27とは、アドレス空間は別であり、シス
テムバス14からローカルバス27内への参照はできな
い。
【0025】ROM22には、マイクロプロセッサ21
に以下に説明する処理を実行させるプログラムが格納さ
れている。FPGA(Field Programmable Gate Array
)24は、プログラマブルロジックと呼ばれる、ユー
ザ側で論理の書き込み/書き換えを行うことができるゲ
ートアレイの一種として知られているものであり、その
最大の特徴は回路の論理内容をソフトウェアにより変更
できることである。
【0026】本例では、このソフトウェアが、暗号化さ
れたソフトウェアオブジェクトをFPGA24で解読さ
せる為のものとして、二次記憶部13bに格納されてい
る(上記暗号化された暗号解読回路情報32)。すなわ
ち、FPGA24(プログラマブルロジック)を、暗号
解読回路とする為の回路情報が、暗号化されて、二次記
憶部13bに格納されている。
【0027】以下、図4に示すコントロールモジュール
20の動作フローチャートを参照して説明する。システ
ム立ち上げ時(例えば電源ON時)等に、まず、CPU
11は、上記暗号化された回路情報を読み出し、コント
ロールモジュール20に転送する。この暗号化された回
路情報を受け取ると(ステップS1)、コントロールモ
ジュール20のマイクロプロセッサ21は、不揮発性メ
モリ25に格納されている、当該コントロールモジュー
ル20固有の“鍵”を読出し、これを用いて受信した回
路情報を解読し(ステップS2)、FPGA24に設定
する。ここで、このコントロールモジュール20の
“鍵”で上記回路情報を解読できる場合とは、予めこの
“鍵”によって回路情報が暗号化されていた場合であ
る。すなわち、暗号化の際に用いた“鍵”と、暗号解読
の際に用いる“鍵”とが、同じでなければ、解読は成功
しないようになっている。このように、あるコントロー
ルモジュール20の“鍵”で暗号化されたソフトウェア
(オブジェクト)は、そのコントロールモジュール20
でのみ解読が可能となっている。これより、他のシステ
ムにコピーされて使用されることを防ぐことができる。
【0028】そして、このように解読した回路情報をF
PGA24に設定することにより、FPGA24の回路
の論理内容が書き換えられ、暗号解読回路として動作す
るようになる(ステップS3)。このように、暗号解読
をハードウェアにより行わせることにより、暗号解読が
高速に行われるようにできる。尚、上述してあるよう
に、この回路情報を暗号化する方式(暗号方式A)と、
この暗号解読回路により解読すべき(オブジェクトの)
暗号化方式(暗号方式B)とは、別の方式を用いる。
【0029】このようにして、ソフトウェアオブジェク
ト群の暗号解読を行う暗号解読回路が形成されると、続
いて、マイクロプロセッサ21は、システムバスインタ
フェース26、システムバス14を介して、情報処理装
置10に対し、二次記憶部13bに格納されている暗号
化されたソフトウェアオブジェクト群31の転送を依頼
する。これに対して情報処理装置10側から暗号化され
たソフトウェアオブジェクト群31が転送されてくると
(ステップS4)、これを暗号解読回路(FPGA2
4)で解読させながら、解読結果をRAM23に転送さ
せていく(ステップS5)。
【0030】このようにして、ソフトウェアオブジェク
ト群31は、実行可能な形式でRAM23上に展開され
る。尚、RAM23の内容は、ハードウェア的に、外部
から参照(接触)できないように作ってある。例えばコ
ントロールモジュール20の構成がプリント基板上に配
設して成る場合には、ローカルバス27の配線をプリン
ト基板の内層で行う。あるいはこれをプリント基板の表
面に配線する場合には、この配線を絶縁材料で覆う。更
に、各部品の端子部は、絶縁材料で覆ったり、BGA
(ボールグリッドアレイ)のようなパッケージの部品を
使う等することにより、ハードウェア的に、外部から接
触できないように構成する。尚、当該コントロールモジ
ュール20へ情報処理装置10から電力供給される構成
の場合には、当該コントロールモジュール20を情報処
理装置10から切り離した場合には、当然、RAM23
上のデータは消失する。もし、当該コントロールモジュ
ール20にバッテリーが搭載されている場合には、マイ
クロプロセッサ21は、切り離しを検知すると、RAM
23上のデータを消去する。このようにすることによ
り、RAM23上に展開される実行可能形式のオブジェ
クトが外部から参照されることを防止できる。すなわ
ち、コントロールモジュール20内で実行されるプログ
ラムのアルゴリズムを第3者が解読できないようにする
ことが可能となる。
【0031】メモリ上に展開される実行可能形式のプロ
グラムが外部から参照できないようにするために、従来
のように主記憶に特別なハードウェアを追加するように
した場合、情報処理装置10自体が専用機という位置付
けになってしまったが、本実施の形態では、情報処理装
置10自体は汎用PC(パソコン)や汎用WS(ワーク
ステーション)であってよく、これに専用機たるコント
ロールモジュール20をオプションで接続すればよい。
【0032】更に、本実施の形態では、暗号化を二重化
している。すなわち、ソフトウェアオブジェクト群31
の暗号を解く為の回路情報が暗号化されており、ソフト
ウェアオブジェクト群31の暗号を解く為には、まず、
この回路情報の暗号を解かなければならない。更に、コ
ントロールモジュール20固有の“鍵”を用いなけれ
ば、回路情報の暗号が解けないようになっている。
【0033】以上のような動作を、例えばシステム立上
げ時(電源投入時)等に行うことで、コントロールモジ
ュール20は、暗号化されたソフトウェアオブジェクト
群に係わる処理の実行モジュールとして動作可能状態と
なる。
【0034】その後、情報処理装置10側のCPU11
は、コントロールモジュール20で実行させるべき処理
が発生した場合(実行要求が発生する)、コントロール
モジュール20のシステムバスインタフェース26に対
して、その処理の実行要求コマンドと処理に必要なデー
タとを送信する。このコマンドとデータを受信したコン
トロールモジュール20は、そのコマンドに対応する処
理を、RAM23上に展開された(実行可能な形式の)
ソフトウェアオブジェクト群を用いて実行し、実行処理
結果をシステムバスインタフェース26を介してCPU
11に戻す。このようにして一連の動作を終了する。
【0035】次に、上述した説明では、FPGA24を
暗号解読回路として形成した後、ソフトウェアオブジェ
クト群31を構成する全てのオブジェクトを、暗号解読
回路で解読するようにしたが、これに加えて更に、例え
ばユーザ毎に、解読できるオブジェクトが制限されるよ
うにできる。
【0036】すなわち、まず、二次記憶部13bには、
更に、上述してある暗号化された(例えば暗号方式B
で)暗号解読許可テーブル33が格納されている。ま
た、ソフトウェアオブジェクト群31の各オブジェクト
には、予め、各々にプログラムNO. が与えられている。
【0037】コントロールモジュール20のマイクロプ
ロセッサ21は、上述した暗号解読回路を形成させた
後、続いて、情報処理装置10に対して暗号解読許可テ
ーブル33の転送を要求する。そして、これに対して転
送されてきた(暗号化された)暗号解読許可テーブル3
3を、FPGA24(暗号解読回路)で解読させ、解読
済みの暗号解読許可テーブル33をRAM23上に展開
する。
【0038】図5は、暗号解読許可テーブルの一例を示
す図である。同図に示す暗号解読許可テーブル40は、
各プログラムNo. 41と、これに対応するフラグ42と
で構成されている。各フラグ42は、対応するプログラ
ムNo.41が与えられているオブジェクトに関して、暗
号を解読することが許可されているか否かを示す。例え
ば、フラグ42がONの場合は解読許可、OFFの場合
は解読不許可を示すものとする。
【0039】コントロールモジュール20のマイクロプ
ロセッサ21は、FPGA24(暗号解読回路)によっ
てソフトウェアオブジェクト群31を解読させる際に、
暗号解読許可テーブル40を参照して、フラグ42がO
FFとなっているプログラムNo. 41のオブジェクト
は、解読させないようにする。
【0040】この暗号解読許可テーブル40は、例えば
各ユーザ毎に、そのユーザ用の暗号解読許可テーブルが
与えられている。これは、例えば当該情報処理装置10
を複数のユーザが使用する状況において、ログイン時等
に入力されるユーザ情報に応じて、そのユーザに対して
与えられている暗号解読許可テーブルが用いられ、これ
よりそのユーザは自己に許可されているオブジェクトの
み利用できる、ということである。この場合、二次記憶
部13bには、全ての(暗号化された)オブジェクトを
格納しておくか、あるいは全ユーザのORとなるオブジ
ェクト(例えば、二人のユーザの一方がNO.1,NO.3,NO.
5、他方がNO.2,NO.3,NO.5のオブジェクトに関して許可
されていた場合、そのORとなるNO.1,NO.2,NO.3,NO.5
のオブジェクト)を格納しておく。
【0041】尚、例えば複数のモジュールを相互にリン
クしてロードモジュールを生成する場合、その中に1つ
でも暗号解読許可されないオブジェクトがあれば、ロー
ドモジュールは生成できない。
【0042】
【発明の効果】以上、詳細に説明したように、本発明の
情報処理装置、コントロールモジュールによれば、演算
自体が、情報処理装置では実行されず、外部から参照で
きない構成となっている専用のコントロールモジュール
によって実行されるので、汎用の情報処理装置であって
も逆アセンブル等によって第三者に演算のアルゴリズム
を解読される可能性がほとんど無くなる。更に、2種類
の暗号化方式を用いて、ある暗号方式で暗号化されたソ
フトウェアオブジェクトを解読する為の暗号解読回路自
体を他の暗号化方式で暗号化しており、その暗号化の際
に用いた“鍵”を格納しているコントロールモジュール
を用いなければ、暗号が解けないようになっており、2
重/3重にセキュリティを強化しているので、第3者に
暗号が解読されてソフトウェアオブジェクトの内容が知
られてしまう危険性は極めて低くできる。更に加えて、
一律に全てのソフトウェアオブジェクトを解読できるの
ではなく、ユーザ毎に解読が許されるオブジェクトを設
定できる。
【図面の簡単な説明】
【図1】本実施形態の情報処理装置のシステム構成図で
ある。
【図2】コントロールモジュールの構成ブロック図であ
る。
【図3】二次記憶部の格納内容を示す図である。
【図4】コントロールモジュールの動作フローチャート
図である。
【図5】暗号解読許可テーブルの一例を示す図である。
【符号の説明】
10 情報処理装置 11 CPU 12 主メモリ 13 二次記憶装置 13a 二次記憶コントローラ 13b 二次記憶部 14 システムバス 20 コントロールモジュール 21 マイクロプロセッサ 22 ROM 23 RAM 24 FPGA 25 不揮発性メモリ 26 システムバスインタフェース 27 ローカルバス 31 暗号化されたソフトウェアオブジェクト群 32 暗号化された暗号解読回路情報 33 暗号化された暗号解読許可テーブル 40 暗号解読許可テーブル 41 プログラムNo. 42 フラグ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 坂巻 岳人 千葉県千葉市美浜区高洲3−5−3−1210 株式会社新庄経営研究所内 (72)発明者 唐津 靖司 神奈川県川崎市川崎区田辺新田1番1号 富士電機株式会社内 (72)発明者 木下 政利 神奈川県川崎市川崎区田辺新田1番1号 富士電機株式会社内 Fターム(参考) 5B076 FA14 FA18

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 汎用の情報処理装置に対して接続可能な
    コントロールモジュールを設け、 該コントロールモジュールは、前記情報処理装置側に格
    納されている暗号化されたソフトウェアオブジェクト
    を、暗号解読して自己のメモリ上に展開し、該情報処理
    装置の代わりに該ソフトウェアオブジェクトに係わる処
    理を実行することを特徴とする情報処理装置。
  2. 【請求項2】 少なくとも演算部、記憶部、主メモリが
    バスに接続して成る情報処理装置に対し、該バスを介し
    て接続可能なコントロールモジュールを備え、 前記記憶部には、暗号化されたソフトウェアオブジェク
    トが格納され、 前記コントロールモジュールは、前記暗号を解読する暗
    号解読手段と、前記暗号化されたソフトウェアオブジェ
    クトを該暗号解読手段が解読して成る実行可能な形式の
    オブジェクトを格納する記憶手段と、該実行可能な形式
    のオブジェクトを用い演算実行する演算手段とを有し、 前記ソフトウェアオブジェクトに係わる処理実行の際に
    は、前記演算部は該コントロールモジュールに処理実行
    させ該処理結果を受け取ることを特徴とする情報処理装
    置。
  3. 【請求項3】 少なくとも演算部、記憶部、主メモリが
    バスに接続して成る情報処理装置に対し、該バスに接続
    可能なコントロールモジュールを備え、 前記記憶部には、暗号化されたソフトウェアオブジェク
    トと、該暗号を解読する暗号解読方法が別の暗号化方式
    で暗号化された暗号解読プログラムが格納され、 前記コントロールモジュールは、前記暗号化された暗号
    解読プログラムを解読する為の鍵と、該鍵により解読さ
    れた暗号解読プログラムにより暗号解読回路となるプロ
    グラマブルロジックと、前記暗号化されたソフトウェア
    オブジェクトを該暗号解読回路により解読して成る実行
    可能な形式のオブジェクトを格納する記憶手段と、該実
    行可能な形式のオブジェクトを用い演算実行する演算手
    段とを有し、 前記ソフトウェアオブジェクトに係わる処理実行の際に
    は、前記演算部は該コントロールモジュールに処理実行
    させ該処理結果を受け取ることを特徴とする情報処理装
    置。
  4. 【請求項4】 前記暗号解読プログラムの暗号化は、予
    め前記鍵によって行われていたことを特徴とする請求項
    3記載の情報処理装置。
  5. 【請求項5】 前記記憶部には、更に、暗号化された解
    読許可テーブルが格納され、解読許可テーブルはシステ
    ム立上げ時に前記コントロールモジュールにローディン
    グされ、コントロールモジュールが暗号を解読して、該
    解読した解読許可テーブルを参照して、その後ローディ
    ングされてくる暗号化されたソフトウェアオブジェクト
    の解読を許可するか否かを判断することを特徴とする請
    求項3または4記載の情報処理装置。
  6. 【請求項6】 汎用の情報処理装置に接続し、 該情報処理装置側に格納されている暗号化されたソフト
    ウェアオブジェクトを、暗号解読して自己のメモリ上に
    展開し、該情報処理装置の代わりに該ソフトウェアオブ
    ジェクトに係わる処理を実行することを特徴とするコン
    トロールモジュール。
JP2000143294A 2000-05-16 2000-05-16 情報処理装置、及びコントロールモジュール Expired - Lifetime JP4730927B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000143294A JP4730927B2 (ja) 2000-05-16 2000-05-16 情報処理装置、及びコントロールモジュール

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000143294A JP4730927B2 (ja) 2000-05-16 2000-05-16 情報処理装置、及びコントロールモジュール

Publications (2)

Publication Number Publication Date
JP2001325101A true JP2001325101A (ja) 2001-11-22
JP4730927B2 JP4730927B2 (ja) 2011-07-20

Family

ID=18650135

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000143294A Expired - Lifetime JP4730927B2 (ja) 2000-05-16 2000-05-16 情報処理装置、及びコントロールモジュール

Country Status (1)

Country Link
JP (1) JP4730927B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05150943A (ja) * 1991-11-28 1993-06-18 Sharp Corp コンピユータ装置
JPH08106382A (ja) * 1994-08-10 1996-04-23 Fujitsu Ltd ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム
JPH08185361A (ja) * 1994-12-28 1996-07-16 Hitachi Ltd 半導体集積回路装置
JPH08212066A (ja) * 1994-10-11 1996-08-20 Cp 8 Transac 情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置
JPH096232A (ja) * 1995-06-21 1997-01-10 Ricoh Elemex Corp 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム
JPH09190516A (ja) * 1996-01-08 1997-07-22 Dainippon Printing Co Ltd Icカード
JPH1040095A (ja) * 1996-07-26 1998-02-13 L Ii Tec:Kk プログラム実行メモリー内蔵のセキュリティチップ

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05150943A (ja) * 1991-11-28 1993-06-18 Sharp Corp コンピユータ装置
JPH08106382A (ja) * 1994-08-10 1996-04-23 Fujitsu Ltd ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム
JPH08212066A (ja) * 1994-10-11 1996-08-20 Cp 8 Transac 情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置
JPH08185361A (ja) * 1994-12-28 1996-07-16 Hitachi Ltd 半導体集積回路装置
JPH096232A (ja) * 1995-06-21 1997-01-10 Ricoh Elemex Corp 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム
JPH09190516A (ja) * 1996-01-08 1997-07-22 Dainippon Printing Co Ltd Icカード
JPH1040095A (ja) * 1996-07-26 1998-02-13 L Ii Tec:Kk プログラム実行メモリー内蔵のセキュリティチップ

Also Published As

Publication number Publication date
JP4730927B2 (ja) 2011-07-20

Similar Documents

Publication Publication Date Title
TWI427501B (zh) 具安全處理庫的數位內容播放器之系統及方法
US8392727B2 (en) System and method for transparent disk encryption
US7657754B2 (en) Methods and apparatus for the secure handling of data in a microcontroller
RU2295834C2 (ru) Инициализация, поддержание, обновление и восстановление защищенного режима работы интегрированной системы, использующей средство управления доступом к данным
US7318235B2 (en) Attestation using both fixed token and portable token
JP4606339B2 (ja) セキュアなプロセッサの処理の移行を実施する方法および装置
US10122713B2 (en) Method and device for the secure authentication and execution of programs
JP4616345B2 (ja) 配布cdを用いて直接証明秘密鍵を装置に配布する方法
US20080072070A1 (en) Secure virtual RAM
TW200527872A (en) System and method for securing executable code
US8412903B2 (en) Method and system for managing secure code loading in PC-slave devices
US7970133B2 (en) System and method for secure and flexible key schedule generation
US11239997B2 (en) Techniques for cipher system conversion
CN109684030B (zh) 虚拟机内存密钥生成装置、以及方法、加密方法和SoC系统
US20050154890A1 (en) Method for secure key exchange
US8438112B2 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
US7769166B2 (en) Dual mode AES implementation to support single and multiple AES operations
US8935771B2 (en) System, method, and computer security device having virtual memory cells
WO2020093290A1 (zh) 一种存储控制器、文件处理方法、装置及系统
US20210173950A1 (en) Data sharing between trusted execution environments
US11595201B2 (en) System and method for generation of a disposable software module for cryptographic material protection
JP2001325101A (ja) 情報処理装置、及びコントロールモジュール
KR102392626B1 (ko) 가상화 운영체제 환경에서 이용되는 보안 통신 제어 시스템 및 방법
US20130103953A1 (en) Apparatus and method for encrypting hard disk
CN115361132A (zh) 密钥生成方法、装置、片上系统、设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110418

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4730927

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term