JP2005182774A5 - - Google Patents

Download PDF

Info

Publication number
JP2005182774A5
JP2005182774A5 JP2004342650A JP2004342650A JP2005182774A5 JP 2005182774 A5 JP2005182774 A5 JP 2005182774A5 JP 2004342650 A JP2004342650 A JP 2004342650A JP 2004342650 A JP2004342650 A JP 2004342650A JP 2005182774 A5 JP2005182774 A5 JP 2005182774A5
Authority
JP
Japan
Prior art keywords
program
data processing
secure
normal
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004342650A
Other languages
English (en)
Other versions
JP2005182774A (ja
JP4629416B2 (ja
Filing date
Publication date
Application filed filed Critical
Priority to JP2004342650A priority Critical patent/JP4629416B2/ja
Priority claimed from JP2004342650A external-priority patent/JP4629416B2/ja
Publication of JP2005182774A publication Critical patent/JP2005182774A/ja
Publication of JP2005182774A5 publication Critical patent/JP2005182774A5/ja
Application granted granted Critical
Publication of JP4629416B2 publication Critical patent/JP4629416B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (48)

  1. 保護対象のセキュアリソースの利用が許可されるセキュアモードと、保護対象外の通常リソースの利用のみが許可される通常モードとを切り替えて、プログラムを実行するデータ処理装置であって、
    前記通常リソースを利用する1つ以上の処理手順から構成される通常プログラムを記憶している通常記憶手段と、
    前記セキュアリソースを利用する1つ以上の処理手順から構成され、少なくとも前記通常プログラムを呼び出す呼出命令を含むセキュアプログラムを記憶しているセキュア記憶手段と、
    セキュアモードにおいて、次に実行すべき命令が、前記呼出命令であるか否かを判断する判断手段と、
    セキュアモードにおいて、前記呼出命令であると判断される場合に、当該呼出命令により呼び出される前記通常プログラムを示す識別情報を出力する出力手段と、
    前記呼出命令であると判断される場合に、セキュアリソースを保護して、セキュアモードから通常モードに切り替える切替手段と、
    通常モードにおいて、前記識別情報を受け取る受取手段と、
    通常モードにおいて、受け取った前記識別情報により示される前記通常プログラムを前記通常記憶手段から読み出す読出手段と、
    通常モードにおいて、読み出した通常プログラムに従って動作する処理手段と
    を備えることを特徴とするデータ処理装置。
  2. 前記切替手段は、前記セキュアプログラムを制御するセキュアオペレーティングシステムを中断させ、前記通常プログラムを制御する通常オペレーティングシステムを起動することにより、セキュアモードから通常モードに切り替える
    ことを特徴とする請求項1に記載のデータ処理装置。
  3. 前記データ処理装置は、セキュアモード及び通常モードの両方において、アクセスが許可される共有記憶領域を備え、
    前記出力手段は、セキュアモードにおいて、前記識別情報を前記共有記憶領域に書き込むことにより、前記識別情報を出力し、
    前記受取手段は、通常モードにおいて、前記共有記憶領域から前記識別情報を読み出すことにより、前記識別情報を受け取る
    ことを特徴とする請求項2に記載のデータ処理装置。
  4. 前記読出手段は、前記識別情報と前記通常記憶手段における前記通常プログラムの存在位置を示す位置情報とを対応付けて記憶しており、受け取った前記識別情報に対応する位置情報により示される存在位置から前記通常プログラムを読み出す
    ことを特徴とする請求項3に記載のデータ処理装置。
  5. 前記通常プログラムを構成する1つの処理手順は、ライブラリを構成する複数の関数を含み、他の処理手順は、前記複数の関数のうちのいずれかを呼び出し、
    前記処理手段は、前記他の処理手順に従って動作する場合に、当該他の処理手順により呼び出される関数に従って動作する
    ことを特徴とする請求項3に記載のデータ処理装置。
  6. 前記データ処理装置は、さらに、
    セキュアモードにおいて、前記セキュアプログラムの前記セキュア記憶手段への書き込みを示す書込指示を受け取る指示取得手段と、
    セキュアモードにおいて、前記書込指示を取得した場合に、前記セキュア記憶手段に前記セキュアプログラムを書き込み、前記書込みが終了したことを示す書込終了情報を出力するセキュアロード手段とを含み、
    前記切替手段は、さらに、前記書込終了情報が出力された場合、セキュアモードから通常モードへ切り替え、
    前記データ処理装置は、さらに、通常モードにおいて、前記書込終了情報を受け取り、前記通常記憶手段に前記通常プログラムを書き込む通常ロード手段とを含むことを特徴とする請求項2に記載のデータ処理装置。
  7. 前記読出手段は、さらに、通常モードにおいて、前記通常ロード手段により前記通常プログラムが前記通常記憶手段に書き込まれた場合に、前記識別情報と前記通常記憶手段における前記通常プログラムの存在位置を示す位置情報とを対応付けて記憶する
    ことを特徴とする請求項6に記載のデータ処理装置。
  8. 前記データ処理装置は、さらに、
    セキュアモードにおいて、前記セキュアプログラムの削除を指示する削除指示を取得する削除指示取得手段と、
    前記削除指示を取得した場合に、セキュアモードにおいて、前記セキュアプログラムを前記セキュア記憶手段から削除し、前記削除が終了したことを示す削除終了情報を出力するセキュア削除手段とを含み、
    前記切替手段は、さらに、前記削除終了情報が出力された場合、セキュアモードから通常モードへ切り替え、
    前記データ処理装置は、さらに、
    通常モードにおいて、前記削除終了情報を取得し、前記通常記憶手段から前記通常プログラムを削除する通常削除手段を含む
    ことを特徴とする請求項6に記載のデータ処理装置。
  9. 前記読出手段は、前記識別情報と前記通常記憶手段における前記通常プログラムの存在位置を示す位置情報とを対応付けて記憶しており、受け取った前記識別情報に対応する位置情報により示される存在位置から前記通常プログラムを読み出す
    ことを特徴とする請求項2に記載のデータ処理装置。
  10. 前記データ処理装置は、さらに、
    前記処理手段を含む当該データ処理装置の備える1以上のデバイスを初期化する初期化手順及び前記セキュアオペレーティングシステムを起動する起動手順を含むブートプログラムを記憶しているブートプログラム記憶手段と、
    前記ブートプログラム記憶手段から、前記ブートプログラムを読み出し、読み出した前記ブートプログラムに従って、前記デバイスを初期化し、初期化の完了後に、セキュアオペレーティングシステムを起動する初期化手段とを備える
    ことを特徴とする請求項2に記載のデータ処理装置。
  11. 前記データ処理装置は、さらに、
    通常モードにおいて、前記処理手段による処理結果と前記セキュアプログラムを示すセキュア識別情報とを出力する通常出力手段を含み、
    前記切替手段は、さらに、前記処理結果が出力された場合、通常モードからセキュアモードへ切り替え、
    前記データ処理装置は、さらに、
    セキュアモードにおいて、前記処理結果と前記セキュア識別情報とを受け取るセキュア受取手段と、
    受け取った前記セキュア識別情報に対応する前記セキュアプログラムを前記セキュア記憶手段から読み出すセキュア読出手段とを含み、
    前記処理手段は、さらに、セキュアモードにおいて、前記処理結果を用いて、前記セキュアプログラムに従って動作する
    ことを特徴とする請求項2に記載のデータ処理装置。
  12. 前記切替手段は、セキュアモードから通常モードに切り替える際に、前記セキュアリソースと前記処理手段とを切断する
    ことを特徴とする請求項2に記載のデータ処理装置。
  13. 前記切替手段は、セキュアモードから通常モードに切り替える際に、前記セキュアリソースに保持されているセキュア情報を暗号化する
    ことを特徴とする請求の範囲2に記載のデータ処理装置。
  14. 前記セキュアリソースに保持されている前記セキュア情報は、セキュアモードにおいて実行され、命令コード部分とデータ部分とスタック部分から構成されるプログラムを含んでおり、
    前記切替手段は、セキュアモードから通常モードに切り替える際に、前記命令コード部分を暗号化する
    ことを特徴とする請求の範囲13に記載のデータ処理装置。
  15. 前記セキュアリソースに保持されている前記セキュア情報は、セキュアモードにおいて実行され、命令コード部分とデータ部分とスタック部分から構成されるプログラムを含んでおり、
    前記切替手段は、セキュアモードから通常モードに切り替える際に、前記データ部分を暗号化する
    ことを特徴とする請求の範囲13に記載のデータ処理装置。
  16. 前記セキュアリソースに保持されている前記セキュア情報は、セキュアモードにおいて実行され、命令コード部分とデータ部分とスタック部分から構成されるプログラムを含んでおり、
    前記切替手段は、セキュアモードから通常モードに切り替える際に、前記スタック部分を暗号化する
    ことを特徴とする請求の範囲13に記載のデータ処理装置。
  17. 前記データ処理装置は、さらに、前記処理手段の動作を監視し、操作するデバッグ装置からデバッグ操作信号を受け付けるデバッグ受付手段を含み、
    前記切替手段は、セキュアモードから通常モードに切り替える際に、前記処理手段と前記デバッグ受付手段とを接続し、通常モードからセキュアモードに切り替える際に、前記処理手段と前記デバッグ受付手段とを切断する
    ことを特徴とする請求項2に記載のデータ処理装置。
  18. 前記読出手段は、前記識別情報と前記通常記憶手段における前記通常プログラムの存在位置を示す位置情報とを対応付けて記憶しており、受け取った前記識別情報に対応する位置情報により示される存在位置から前記通常プログラムを読み出す
    ことを特徴とする請求項1に記載のデータ処理装置。
  19. 第1オペレーティングシステムと第2オペレーティングシステムとを切り替え、各オペレーティングシステムにおいて生成されるプロセスを実行状態、実行待ち状態、休止状態のいずれかに遷移させてプロセスを実行し管理する前記データ処理装置であって、
    前記第1オペレーティングシステムにおいて、第1プロセスを生成する第1生成手段と、
    前記第2オペレーティングシステムにおいて、前記第1プロセスと対応する第2プロセスを生成する第2生成手段と、
    前記第1オペレーティングシステムにおいて、前記第1プロセスの状態遷移を検出する第1検出手段と、
    前記第1オペレーティングシステムにおいて、検出された状態遷移を示す遷移情報を出力する第1出力手段と、
    前記第1オペレーティングシステムを前記第2オペレーティングシステムに切り替えるOS切替手段と、
    前記第2オペレーティングシステムにおいて、前記遷移情報を取得する第2取得手段と、
    取得した前記遷移情報に従って、前記第2プロセスの状態を遷移させる第2遷移手段と
    を備えることを特徴とする請求項1に記載のデータ処理装置。
  20. 前記データ処理装置は、さらに、
    前記第2オペレーティングシステムにおいて、前記第2プロセスの状態遷移を検出する第2検出手段と、
    前記第2オペレーティングシステムにおいて、検出された状態遷移を示す遷移情報を出力する第2出力手段とを含み、
    前記OS切替手段は、さらに、前記第2オペレーティングシステムを前記第1オペレーティングシステムに切り替え、
    前記データ処理装置は、さらに、
    前記第1オペレーティングシステムにおいて、前記遷移情報を取得する第1取得手段と、
    取得した前記遷移情報に従って、前記第1プロセスの状態を遷移させる第1遷移手段とを含むことを特徴とする請求項19に記載のデータ処理装置。
  21. 前記データ処理装置は、第1オペレーティングシステム及び第2オペレーティングシステムの両方において、アクセス可能な共有記憶領域を備え、
    前記第1出力手段は、前記共有記憶領域に前記遷移情報を書き込むことにより、前記遷移情報を出力し、
    前記第2取得手段は、前記共有記憶領域から前記遷移情報を読み出すことによって、前記遷移情報を取得する
    ことを特徴とする請求項20に記載のデータ処理装置。
  22. 前記第2出力手段は、前記共有記憶領域に前記遷移情報を書き込むことにより、前記遷移情報を出力し、
    前記第1取得手段は、前記共有記憶領域から前記遷移情報を読み出すことによって、前記遷移情報を取得する
    ことを特徴とする請求項21に記載のデータ処理装置。
  23. 前記データ処理装置は、前記第2オペレーティングシステムにおいて管理されて動作するデバイスを含み、
    前記第2プロセスは、前記デバイスの駆動を制御するデバイス駆動プログラムであり、
    前記第2検出手段は、前記デバイスの動作に伴う前記第2プロセスの状態遷移を検出する
    ことを特徴とする請求項22に記載のデータ処理装置。
  24. 前記第1オペレーティングシステムにおいて、前記第1プロセスが、休止状態から実行状態に遷移した場合、
    前記データ処理装置は、前記デバイスへの処理依頼の重複を回避する排他処理を行う前記第1プロセスに従って動作し、
    前記第1オペレーティングシステムにおいて、前記第1出力手段は、前記排他処理が終了した後に前記遷移情報を出力する
    ことを特徴とする請求項23に記載のデータ処理装置。
  25. 前記データ処理装置は、さらに、
    第1オペレーティングシステム及び第2オペレーティングシステムにおいて、割込の発生を検出する割込検出手段と、
    前記第1オペレーティングシステムにおいて、割込が検出された場合、割込発生要因を調査する割込調査手段と、
    前記第1オペレーティングシステムにおいて、割込調査手段により、前記デバイスによる割込であると判断された場合、前記第1プロセスを休止状態から実行状態に遷移させる割込遷移手段と
    を含むことを特徴とする請求項23に記載のデータ処理装置。
  26. 前記データ処理装置は、さらに、
    前記第2オペレーティングシステムにおいて、割込が検出された場合、割込の検出を示す割込通知情報を出力する通知手段を含み、
    前記OS切替手段は、前記第2オペレーティングシステムを前記第1オペレーティングシステムに切り替え、
    前記第1取得手段は、さらに、前記第1オペレーティングシステムにおいて、前記割込通知情報を取得し、
    前記割込調査手段は、さらに、第1オペレーティングシステムにおいて、前記割込通知情報を取得した場合、割込発生要因を調査する
    ことを特徴とする請求項25に記載のデータ処理装置。
  27. 前記通知手段は、割込が検出された場合、前記割込検出手段に対して、割込の検出を停止させ、
    前記第1取得手段は、前記割込通知情報を取得した場合、前記割込検出手段に対して、前記停止を解除する
    ことを特徴とする請求項26に記載のデータ処理装置。
  28. プログラムに従って動作する前記データ処理装置であって、
    複数の処理手順から構成されるプログラムを記憶している記憶手段と、
    前記記憶手段に記憶されている前記プログラムが不正なものであるか否かを判断する正当性判断手段と、
    不正なものであると判断される場合に、前記プログラムを無効化する無効化手段と
    を備えることを特徴とする請求項1に記載のデータ処理装置。
  29. 前記正当性判断手段は、
    前記記憶手段に記憶されている前記プログラムを示すプログラム識別情報を取得するプログラム情報取得部と、
    無効化されたプログラムを示す無効化識別情報を取得する無効化情報取得部と、
    取得した前記プログラム識別情報と取得した前記無効化識別情報とが一致するか否かを判断する判断部とを含み、
    一致すると判断される場合に、前記プログラムが不正であると決定する
    ことを特徴とする請求項28に記載のデータ処理装置。
  30. 前記プログラム情報取得部は、
    前記プログラムを示すプログラム識別情報を記憶している識別情報記憶部と、
    前記識別情報記憶部から前記プログラム識別情報を読み出すことにより取得する読出部とを含み、
    前記無効化情報取得部は、
    無効化されたプログラムを示す無効化識別情報を記憶している無効化情報記憶部と、
    前記無効化情報記憶部から前記無効化識別情報を読み出すことにより取得する読出部とを含む
    ことを特徴とする請求項29に記載のデータ処理装置。
  31. 前記正当性判断手段は、前記プログラムに割り当てられた公開鍵の正当性を証明する公開鍵証明書に基づいて、前記プログラムが不正なものであるか否かを判断する
    ことを特徴とする請求項28に記載のデータ処理装置。
  32. 前記正当性判断手段は、
    前記公開鍵を識別する公開鍵識別情報を含む前記公開鍵証明書を記憶している証明書記憶部と、
    前記公開鍵証明書から前記公開鍵識別情報を取得する公開鍵情報取得部と、
    無効化された公開鍵を示す無効化識別情報を記憶している無効化情報記憶部と、
    前記無効化情報記憶部から無効化識別情報を読み出す無効化情報読出部と、
    取得した前記公開鍵識別情報と読み出した前記無効化識別情報とが一致するか否かを判断する判断部とを含み、
    一致すると判断される場合に、前記プログラムが不正であると決定する
    ことを特徴とする請求項31に記載のデータ処理装置。
  33. 前記正当性判断手段は、さらに、
    外部から最新の無効化識別情報を取得し、取得した無効化識別情報を前記無効化情報記憶部に書き込む更新部を含む
    ことを特徴とする請求項32に記載のデータ処理装置。
  34. 前記更新部は、CRL(CertificateRevocationList)発行装置から、ネットワークを介して、前記無効化識別情報を受信し、CRL発行装置から、ネットワーク及びサーバ装置を介して、前記無効化識別情報を受信し、又は記録媒体から前記無効化識別情報を読み出すことにより、取得する
    ことを特徴とする請求項33に記載のデータ処理装置。
  35. 前記更新部は、さらに、外部から、前記最新の無効化識別情報に対してデジタル署名を施して生成された署名データを取得し、取得した署名データに署名検証を施し、署名検証が成功した場合に、取得した前記無効化識別情報を前記無効化情報記憶部に書き込む
    ことを特徴とする請求項33に記載のデータ処理装置。
  36. 前記正当性判断手段は、
    少なくとも当該公開鍵に対してデジタル署名を施して生成された署名データを含む前記公開鍵証明書を記憶している証明書記憶部と、
    前記証明書記憶部から前記公開鍵証明書を取得する公開鍵証明書取得部と、
    取得した前記公開鍵証明書に含まれる署名データに、署名検証を施すことにより、取得した前記公開鍵証明書が正しいものであるか否かを検証する検証部とを含み、
    前記公開鍵証明書が正しいものでないと判断される場合に、前記プログラムが不正であると決定する
    ことを特徴とする請求項31に記載のデータ処理装置。
  37. 前記正当性判断手段は、少なくとも2個の公開鍵の正当性をそれぞれ証明する少なくとも2個の公開鍵証明書を用いて、前記記憶手段に記憶されている前記プログラムが不正なものであるか否かを判断する
    ことを特徴とする請求項28に記載のデータ処理装置。
  38. 前記2個の公開鍵は、前記プログラムに割り当てられた第1公開鍵及び前記データ処理装置又は前記プログラムの動作を制御するオペレーティングシステムに割り当てられた第2公開鍵であり、
    前記正当性判断手段は、
    権威のある認証機関の秘密鍵を用いて、少なくとも前記第2公開鍵に対してデジタル署名を施して生成された第2署名データと、前記第2公開鍵とを含む第2公開鍵証明書と、
    前記データ処理装置又は前記オペーティングシステムの秘密鍵を用いて、少なくとも前記第1公開鍵に対してデジタル署名を施して生成された第1署名データと、前記第1公開鍵とを含む第1公開鍵証明書とを記憶している証明書記憶部と、
    前記証明書記憶部から前記第1公開鍵証明書及び前記第2公開鍵証明書を取得する公開鍵証明書取得部と、
    取得した前記第2公開鍵証明書に含まれる第2署名データに、前記認証機関の公開鍵を用いて、署名検証を施すことにより、取得した前記第2公開鍵証明書が正しいものであるか否かを検証し、
    正しいと判定された場合に、前記第2公開鍵証明書から前記第2公開鍵を取得し、
    取得した前記第1公開鍵証明書に含まれる第1署名データに、取得した前記第2公開鍵を用いて、署名検証を施すことにより、取得した前記第1公開鍵証明書が正しいものであるか否かを検証する検証部とを含み、
    前記第2公開鍵証明書が正しいものでないと判断される場合及び前記第1公開鍵証明書が正しいものでないと判断される場合に、前記プログラムが不正であると決定する
    ことを特徴とする請求項37に記載のデータ処理装置。
  39. 前記正当性判断手段は、当該データ処理装置へ電力供給が開始された直後に、前記判断をする
    ことを特徴とする請求項28に記載のデータ処理装置。
  40. 暗号化されたプログラムを復号して実行する前記データ処理装置であって、
    前記記憶手段は、前記プログラムに代えて、プログラム鍵を用いて、前記プログラムに暗号化アルゴリズムが施されて生成された暗号化プログラムを記憶しており、
    前記正当性判断手段は、
    p個の暗号鍵から選択されたm個の暗号鍵を記憶している暗号鍵記憶部と、
    前記m個の暗号鍵のそれぞれを用いて、前記プログラム鍵及び所定の検知情報のいずれかが暗号化されて生成されたm個の暗号化情報を、m個の前記暗号鍵に対応づけて記憶している暗号化情報記憶部と、
    前記m個の暗号鍵のそれぞれを用いて、対応する暗号化情報に復号アルゴリズムを施して、m個の復号情報を生成する復号部と、
    生成されたm個の復号情報の全てが、前記検知情報であるか否かを判断する判断部とを含み、
    生成されたm個の復号情報の全てが、前記検知情報であると判断される場合に、前記プログラムが不正なものであると決定する
    ことを特徴とする請求項28に記載のデータ処理装置。
  41. 前記p個の暗号鍵は、n行m列(p=n×m)の第1行列の各要素位置に配されており、前記第1行列の各列から1個の暗号鍵が選択されることにより、前記第1行列からm個の暗号鍵が選択され、
    前記暗号鍵記憶部は、前記第1行列において、各暗号鍵が配された要素位置を、各暗号鍵に対応付けて記憶しており、
    前記暗号化情報記憶部は、n行m列の第2行列において、各暗号化情報に対応する暗号鍵が配されている要素位置と同じ要素位置において、当該暗号化情報を記憶しており、
    復号部は、前記暗号鍵記憶部から、暗号鍵と対応する要素位置を読み出し、前記暗号化情報記憶部の第2行列において、前記読み出した要素位置と同じ要素位置に配されている暗号化情報を読み出し、読み出した前記暗号鍵を用いて、読み出した前記暗号化情報に復号アルゴリズムを施す
    ことを特徴とする請求項40に記載のデータ処理装置。
  42. 保護対象のセキュアリソースの利用が許可されるセキュアモードと、保護対象外の通常リソースの利用のみが許可される通常モードとを切り替えて、プログラムを実行するデータ処理装置において用いられるデータ処理方法であって、
    前記データ処理装置は、前記通常リソースを利用する1つ以上の処理手順から構成される通常プログラムを記憶している通常記憶手段と、前記セキュアリソースを利用する1つ以上の処理手順から構成され、少なくとも前記通常プログラムを呼び出す呼出命令を含むセキュアプログラムを記憶しているセキュア記憶手段とを備え、
    前記データ処理方法は、
    セキュアモードにおいて、次に実行すべき命令が、前記呼出命令であるか否かを判断する判断ステップと、
    セキュアモードにおいて、前記呼出命令であると判断される場合に、当該呼出命令により呼び出される前記通常プログラムを示す識別情報を出力する出力ステップと、
    前記呼出命令であると判断される場合に、セキュアリソースを保護して、セキュアモードから通常モードに切り替える切替ステップと、
    通常モードにおいて、前記識別情報を受け取る受取ステップと、
    通常モードにおいて、受け取った前記識別情報により示される前記通常プログラムを前記通常記憶手段から読み出す読出ステップと、
    通常モードにおいて、読み出した通常プログラムに従って動作する処理ステップと
    を含むことを特徴とするデータ処理方法。
  43. 第1オペレーティングシステムと第2オペレーティングシステムとを切り替え、各オペレーティングシステムにおいて生成されるプロセスを実行状態、実行待ち状態、休止状態のいずれかに遷移させてプロセスを実行し管理する前記データ処理方法であって、
    前記第1オペレーティングシステムにおいて、第1プロセスを生成する第1生成ステップと、
    前記第2オペレーティングシステムにおいて、前記第1プロセスと対応する第2プロセスを生成する第2生成ステップと、
    前記第1オペレーティングシステムにおいて、前記第1プロセスの状態遷移を検出する第1検出ステップと、
    前記第1オペレーティングシステムにおいて、検出された状態遷移を示す遷移情報を出力する第1出力ステップと、
    前記第1オペレーティングシステムを前記第2オペレーティングシステムに切り替えるOS切替ステップと、
    前記第2オペレーティングシステムにおいて、前記遷移情報を取得する第2取得ステップと、
    取得した前記遷移情報に従って、前記第2プロセスの状態を遷移させる第2遷移ステップと
    を含むことを特徴とする請求項42に記載のデータ処理方法。
  44. プログラムに従って動作する前記データ処理装置において用いられる前記データ処理方法であって、
    前記データ処理装置は、複数の処理手順から構成されるプログラムを記憶している記憶手段を備え、
    前記記憶手段に記憶されている前記プログラムが不正なものであるか否かを判断する正当性判断ステップと、
    不正なものであると判断される場合に、前記プログラムを無効化する無効化ステップと
    を含むことを特徴とする請求項42に記載のデータ処理方法。
  45. 保護対象のセキュアリソースの利用が許可されるセキュアモードと、保護対象外の通常リソースの利用のみが許可される通常モードとを切り替えて、プログラムを実行するデータ処理装置において用いられるデータ処理プログラムであって、
    前記データ処理装置は、前記通常リソースを利用する1つ以上の処理手順から構成される通常プログラムを記憶している通常記憶手段と、前記セキュアリソースを利用する1つ以上の処理手順から構成され、少なくとも前記通常プログラムを呼び出す呼出命令を含むセキュアプログラムを記憶しているセキュア記憶手段とを備え、
    前記データ処理プログラムは、
    セキュアモードにおいて、次に実行すべき命令が、前記呼出命令であるか否かを判断する判断ステップと、
    セキュアモードにおいて、前記呼出命令であると判断される場合に、当該呼出命令により呼び出される前記通常プログラムを示す識別情報を出力する出力ステップと、
    前記呼出命令であると判断される場合に、セキュアリソースを保護して、セキュアモードから通常モードに切り替える切替ステップと、
    通常モードにおいて、前記識別情報を受け取る受取ステップと、
    通常モードにおいて、受け取った前記識別情報により示される前記通常プログラムを前記通常記憶手段から読み出す読出ステップと、
    通常モードにおいて、読み出した通常プログラムに従って動作する処理ステップと
    を含むことを特徴とするデータ処理プログラム。
  46. 第1オペレーティングシステムと第2オペレーティングシステムとを切り替え、各オペレーティングシステムにおいて生成されるプロセスを実行状態、実行待ち状態、休止状態のいずれかに遷移させてプロセスを実行し管理する前記データ処理プログラムであって、
    前記第1オペレーティングシステムにおいて、第1プロセスを生成する第1生成ステップと、
    前記第2オペレーティングシステムにおいて、前記第1プロセスと対応する第2プロセスを生成する第2生成ステップと、
    前記第1オペレーティングシステムにおいて、前記第1プロセスの状態遷移を検出する第1検出ステップと、
    前記第1オペレーティングシステムにおいて、検出された状態遷移を示す遷移情報を出力する第1出力ステップと、
    前記第1オペレーティングシステムを前記第2オペレーティングシステムに切り替えるOS切替ステップと、
    前記第2オペレーティングシステムにおいて、前記遷移情報を取得する第2取得ステップと、
    取得した前記遷移情報に従って、前記第2プロセスの状態を遷移させる第2遷移ステップと
    を含むことを特徴とする請求項45に記載のデータ処理プログラム。
  47. プログラムに従って動作する前記データ処理装置において用いられる前記データ処理プログラムであって、
    前記データ処理装置は、複数の処理手順から構成されるプログラムを記憶している記憶手段を備え、
    前記記憶手段に記憶されている前記プログラムが不正なものであるか否かを判断する正当性判断ステップと、
    不正なものであると判断される場合に、前記プログラムを無効化する無効化ステップと
    を含むことを特徴とする請求項45に記載のデータ処理プログラム。
  48. 前記データ処理プログラムは、
    コンピュータ読み取り可能な記録媒体に記録されている
    ことを特徴とする請求項45に記載のデータ処理プログラム。
JP2004342650A 2003-11-28 2004-11-26 データ処理装置 Active JP4629416B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004342650A JP4629416B2 (ja) 2003-11-28 2004-11-26 データ処理装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003399055 2003-11-28
JP2004342650A JP4629416B2 (ja) 2003-11-28 2004-11-26 データ処理装置

Publications (3)

Publication Number Publication Date
JP2005182774A JP2005182774A (ja) 2005-07-07
JP2005182774A5 true JP2005182774A5 (ja) 2007-11-15
JP4629416B2 JP4629416B2 (ja) 2011-02-09

Family

ID=34797364

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004342650A Active JP4629416B2 (ja) 2003-11-28 2004-11-26 データ処理装置

Country Status (1)

Country Link
JP (1) JP4629416B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4767129B2 (ja) * 2006-08-17 2011-09-07 株式会社エヌ・ティ・ティ・ドコモ Os切替装置及びos切替方法
JP2008123482A (ja) * 2006-10-18 2008-05-29 Matsushita Electric Ind Co Ltd 記憶媒体制御方法
US8332636B2 (en) * 2007-10-02 2012-12-11 International Business Machines Corporation Secure policy differentiation by secure kernel design
CN101409719B (zh) * 2007-10-08 2013-06-05 联想(北京)有限公司 实现网络安全支付的方法及客户端
US8868925B2 (en) 2008-12-09 2014-10-21 Nvidia Corporation Method and apparatus for the secure processing of confidential content within a virtual machine of a processor
US8402280B1 (en) 2009-10-15 2013-03-19 Nvidia Corporation System, method, and computer program product for buffering in association with audio/video digital rights management (DRM) processing
WO2011044603A1 (de) * 2009-10-15 2011-04-21 Fts Computertechnik Gmbh Verfahren zum ausführen von sicherheits-relevanten und nicht-sicherheits-relevanten softwarekomponenten auf einer hardwareplattform
GB2484717B (en) * 2010-10-21 2018-06-13 Advanced Risc Mach Ltd Security provision for a subject image displayed in a non-secure domain
US8667607B2 (en) * 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
KR102048750B1 (ko) 2018-03-06 2019-11-26 라인플러스 주식회사 보안 메시지 제공 방법 및 시스템
US11120140B2 (en) * 2018-06-27 2021-09-14 International Business Machines Corporation Secure operations on encrypted data

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08272625A (ja) * 1995-03-29 1996-10-18 Toshiba Corp マルチプログラム実行制御装置及び方法
JP3765201B2 (ja) * 1999-07-07 2006-04-12 株式会社日立製作所 計算機システム
JP4226760B2 (ja) * 2000-05-08 2009-02-18 株式会社東芝 マイクロプロセッサ、これを用いたマルチタスク実行方法、およびマルチレッド実行方法
JP2001256066A (ja) * 2000-02-29 2001-09-21 Internatl Business Mach Corp <Ibm> コンピュータシステム、オペレーティングシステムの切り替えシステム、オペレーティングシステムの実装方法、オペレーティングシステムの切り替え方法、記憶媒体及びプログラム伝送装置
JP2002182560A (ja) * 2000-12-12 2002-06-26 Hitachi Ltd 暗号処理機能を備えた情報サーバ装置
JP2002189633A (ja) * 2000-12-21 2002-07-05 Nec Corp 仮想空間のメモリ保護方法及び装置
JP2002251326A (ja) * 2001-02-22 2002-09-06 Hitachi Ltd 耐タンパ計算機システム
JP2002353960A (ja) * 2001-05-30 2002-12-06 Fujitsu Ltd コード実行装置およびコード配布方法
JP2003280756A (ja) * 2002-03-25 2003-10-02 Seiko Epson Corp 情報処理装置のデバッグ手段

Similar Documents

Publication Publication Date Title
US7788487B2 (en) Data processing apparatus
JP6067449B2 (ja) 情報処理装置、情報処理プログラム
JP5116325B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP5493951B2 (ja) 情報処理装置、正当性検証方法及びプログラム
JP5025009B2 (ja) 認証方法、ホスト計算機及び記録媒体
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
JP4881468B1 (ja) 記憶装置、保護方法及び電子機器
JP5096022B2 (ja) 情報処理装置、ソフトウェア検証方法及びソフトウェア検証プログラム
US20050021968A1 (en) Method for performing a trusted firmware/bios update
JP2004164491A (ja) プログラム更新方法およびサーバ
JP5736994B2 (ja) 情報処理装置、正当性検証方法、及びプログラム
JP4985312B2 (ja) データ管理装置、データ管理システム及びプログラム
JP2008545317A (ja) キーブロックに基づく認証のための装置および方法
US7949137B2 (en) Virtual disk management methods
JP2005182774A5 (ja)
US20140156994A1 (en) Information processing apparatus and method for activating computer
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP5582231B2 (ja) 情報処理装置、真正性確認方法、及び記録媒体
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2012084043A (ja) 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法
JP4996764B2 (ja) 記憶システム及び認証方法
JP4738546B2 (ja) データ漏洩防止システムおよびデータ漏洩防止方法
JP4702596B2 (ja) 復号回路、復号装置、復号方法及び復号プログラム
JP4265156B2 (ja) 情報漏洩防止装置および情報漏洩防止方法
JP4960530B2 (ja) 記憶装置及び認証方法