JP2005346182A - 情報処理装置、耐タンパ方法、耐タンパプログラム - Google Patents

情報処理装置、耐タンパ方法、耐タンパプログラム Download PDF

Info

Publication number
JP2005346182A
JP2005346182A JP2004162050A JP2004162050A JP2005346182A JP 2005346182 A JP2005346182 A JP 2005346182A JP 2004162050 A JP2004162050 A JP 2004162050A JP 2004162050 A JP2004162050 A JP 2004162050A JP 2005346182 A JP2005346182 A JP 2005346182A
Authority
JP
Japan
Prior art keywords
hash
application
signature
signal
security data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004162050A
Other languages
English (en)
Inventor
Yoshinori Ito
善規 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Ltd
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu Frontech Ltd filed Critical Fujitsu Ltd
Priority to JP2004162050A priority Critical patent/JP2005346182A/ja
Priority to PCT/JP2004/014729 priority patent/WO2005116795A1/ja
Priority to KR1020067024666A priority patent/KR100865924B1/ko
Priority to EP04792085A priority patent/EP1752855A4/en
Priority to KR1020087017114A priority patent/KR100894466B1/ko
Priority to US10/972,339 priority patent/US20060253714A1/en
Priority to EP04256661A priority patent/EP1603000A3/en
Publication of JP2005346182A publication Critical patent/JP2005346182A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

【課題】 認証に加えて不正な処理の検出を行い、不正な処理をタンパとして認識してセキュリティモジュール内のセキュリティデータを消去する情報処理装置を提供する。
【解決手段】 セキュリティデータを格納するとともに、共通鍵を用いてアプリケーションの署名を復号化し、得られる第1ハッシュを出力するセキュリティモジュール2と、アプリケーションの本体のハッシュである第2ハッシュを算出し、第1ハッシュと第2ハッシュが一致しない場合に信号をセキュリティモジュール2へ出力するメインユニット1とを備え、セキュリティモジュール2は、メインユニット1から信号を受け取るとセキュリティデータを消去する。
【選択図】 図1

Description

本発明は、ソフトウェアの改造を検出し、検出した場合にはセキュリティデータの消去等を行う情報処理装置、耐タンパ方法、耐タンパプログラムに関するものである。
セキュリティ機能を持つ従来の情報処理装置には、端末改造による悪用を防止するための耐タンパ機能が搭載されている。耐タンパ機能とは、タンパ(tamper:開封・改竄)を検出した場合に、情報処理装置におけるセキュリティモジュール内のセキュリティデータを消去する仕組みのことである。ここで、セキュリティデータとは、セキュリティのための鍵、データ、ロジック等のことである。従来の耐タンパ機能では、ハードウェアの開封検出を行うためのタンパスイッチが用いられており、ハードウェアを開封した際にタンパ検出し、セキュリティデータを消去することによって不正使用を防止している。これは、セキュリティ機能を持つ従来の情報処理装置が専用端末としてSI(System Integration)されており、ソフトウェアは非公開情報とされており安全性が高く、ハードウェア改造の可能性の方が高いためである。
なお、本発明の関連ある従来技術として、例えば、下記に示す特許文献1が知られている。特許文献1は、公開鍵により暗号化されたプログラムを認証し、不正なプログラムである場合に動作を停止させるセキュリティ・システムを示している。
特開2000−322253号公報 (第4−7頁、第1図)
しかしながら、上述した従来の耐タンパ機能は、開封が必要なハードウェア改造には対抗できるが、Flash ROM(Read Only Memory)の書き換え等によるソフトウェア攻撃を検出することができない。特に、情報処理装置において、仕様が公開された汎用OSを使用する場合はソフトウェア攻撃の可能性が高まり、従来の耐タンパ機能ではソフトウェア攻撃に対して無力となる。
ソフトウェア攻撃を防止するための仕組みとして、認証されていないアプリケーションの実行を禁止する方法は既に広く行なわれているが、この方法も認証されたアプリケーションの脆弱性を利用されると、その脆弱性レベルに応じた権限によって、不正な処理が行なわれる可能性がある。また、カーネルやドライバが書き換えられた場合は、より深刻な情報漏洩等の不正な処理が行われる可能性がある。
本発明は上述した問題点を解決するためになされたものであり、認証に加えて不正な処理の検出を行い、不正な処理をタンパとして認識してセキュリティモジュール内のセキュリティデータを消去する情報処理装置、耐タンパ方法、耐タンパプログラムを提供することを目的とする。
上述した課題を解決するため、本発明は、セキュリティデータにアクセスするアプリケーションを実行する情報処理装置において、前記アプリケーションは、アプリケーションの本体のハッシュに共通鍵を用いて暗号化した結果を署名とし、本体と署名を結合したものであって、前記セキュリティデータを格納するとともに、前記共通鍵を用いて前記署名を復号化し、得られる第1ハッシュを出力するセキュリティモジュールと、前記本体のハッシュである第2ハッシュを算出し、前記第1ハッシュと前記第2ハッシュが一致しない場合に信号を前記セキュリティモジュールへ出力し、前記第1ハッシュと前記第2ハッシュが一致した場合に前記アプリケーションを実行するメインユニットと、を備え、前記セキュリティモジュールは、前記メインユニットから前記信号を受け取ると前記セキュリティデータを消去することを特徴とするものである。
また、本発明は、セキュリティデータにアクセスするアプリケーションを実行する情報処理装置において、前記アプリケーションは、共通鍵を用いて生成した署名を、前記アプリケーションのアクセス権限に応じて本体に付加したものであって、前記セキュリティデータを格納するとともに、前記共通鍵を用いて前記署名を復号化するセキュリティモジュールと、前記アプリケーションを実行し、前記署名に対応するアクセス権限で許可されていないアクセスが発生した場合に信号を前記セキュリティモジュールへ出力するメインユニットと、を備え、前記セキュリティモジュールは、前記メインユニットから前記信号を受け取ると前記セキュリティデータを消去することを特徴とするものである。
また、本発明は、Flash ROMに格納されたプログラムによって、セキュリティデータにアクセスする情報処理装置において、前記セキュリティデータを格納するセキュリティモジュールと、前記プログラムを実行するとともに、前記Flash ROMの書き換えを示す信号が発生した場合に信号を前記セキュリティモジュールへ出力するメインユニットと、を備え、前記セキュリティモジュールは、前記メインユニットから前記信号を受け取ると前記セキュリティデータを消去することを特徴とするものである。
また、本発明に係る情報処理装置において、前記Flash ROMの書き換えを示す信号は、Write Enable信号とChip Select信号であることを特徴とするものである。
また、本発明に係る情報処理装置において、前記Flash ROMの書き換えを示す信号は、Erase信号またはWrite Protect解除信号であることを特徴とするものである。
また、本発明は、セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法において、前記アプリケーションは、アプリケーションの本体のハッシュに共通鍵を用いて暗号化した結果を署名とし、本体と署名を結合したものであって、前記セキュリティデータを格納するステップと、前記共通鍵を用いて前記署名を復号化し、得られる第1ハッシュを出力するステップと、前記本体のハッシュである第2ハッシュを算出し、前記第1ハッシュと前記第2ハッシュが一致しない場合に信号を出力し、前記第1ハッシュと前記第2ハッシュが一致した場合に前記アプリケーションを実行するステップと、前記信号を受け取ると前記セキュリティデータを消去するステップとを備えてなるものである。
また、本発明は、セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法において、前記アプリケーションは、共通鍵を用いて生成した署名を、前記アプリケーションのアクセス権限に応じて本体に付加したものであって、前記セキュリティデータを格納するステップと、前記共通鍵を用いて前記署名を復号化するステップと、前記アプリケーションを実行し、前記署名に対応するアクセス権限で許可されていないアクセスが発生した場合に信号を出力するステップと、前記信号を受け取ると前記セキュリティデータを消去するステップとを備えてなるものである。
また、本発明は、Flash ROMに格納されたプログラムによって、セキュリティデータにアクセスする耐タンパ方法において、前記セキュリティデータを格納するステップと、前記プログラムを実行するとともに、前記Flash ROMの書き換えを示す信号が発生した場合に信号を出力するステップと、前記信号を受け取ると前記セキュリティデータを消去するステップとを備えてなるものである。
また、本発明は、セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法をコンピュータに実行させる耐タンパプログラムにおいて、前記アプリケーションは、アプリケーションの本体のハッシュに共通鍵を用いて暗号化した結果を署名とし、本体と署名を結合したものであって、前記セキュリティデータを格納するステップと、共通鍵を用いて前記署名を前記復号化し、得られる第1ハッシュを出力するステップと、前記本体のハッシュである第2ハッシュを算出し、前記第1ハッシュと前記第2ハッシュが一致しない場合に信号を出力し、前記第1ハッシュと前記第2ハッシュが一致した場合に前記アプリケーションを実行するステップと、前記信号を受け取ると前記セキュリティデータを消去するステップとをコンピュータに実行させるものである。
また、本発明は、セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法をコンピュータに実行させる耐タンパプログラムにおいて、前記アプリケーションは、共通鍵を用いて生成した署名を、前記アプリケーションのアクセス権限に応じて本体に付加したものであって、前記セキュリティデータを格納するステップと、前記共通鍵を用いて前記署名を復号化するステップと、前記アプリケーションを実行し、前記署名に対応するアクセス権限で許可されていないアクセスが発生した場合に信号を出力するステップと、前記信号を受け取ると前記セキュリティデータを消去するステップとをコンピュータに実行させるものである。
また、本発明は、Flash ROMに格納されたプログラムによって、セキュリティデータにアクセスする耐タンパ方法をコンピュータに実行させる耐タンパプログラムにおいて、前記セキュリティデータを格納するステップと、前記プログラムを実行するとともに、前記Flash ROMの書き換えを示す信号が発生した場合に信号を出力するステップと、前記信号を受け取ると前記セキュリティデータを消去するステップとをコンピュータに実行させるものである。
なお、上述した耐タンパプログラムはコンピュータにより読取り可能な媒体に記録することができる。ここで上記コンピュータにより読取り可能な記録媒体は、CD−ROMやフレキシブルディスク、DVDディスク、光磁気ディスク、ICカード等の可搬型記憶媒体や、コンピュータプログラムを保持するデータベース、或いは、他のコンピュータ並びにそのデータベースや、更に回線上の伝送媒体をも含むものである。
本発明によれば、ソフトウェアの脆弱性を利用した攻撃に対して耐タンパ機能を持たせることができる。また、アプリケーションの署名において共通鍵を使用することができるため、暗号化、復号化における演算速度が高く、装置のコストが低い。共通鍵は、漏洩すると使用できなくなるが、セキュリティモジュール内だけで共通鍵を使用することから、共通鍵の漏洩を防ぐことができる。
また、本発明によれば、セキュリティに関連しないデータやI/Oへのアクセスを行うアプリケーションについては、セキュリティルームにおける署名の付与を行う必要がなく、常に署名を付与しなければならない方式に比べて生産コストを大幅に削減することができる。さらに、予めアプリケーション毎に適切なアクセス権限を与えることができる。
また、本発明によれば、Flash ROMの不正な書き換えを防止することができる。さらに、Flash ROMの安全性を高めたことにより、カーネルやドライバ等の基本ソフトウェアをFlash ROMに格納することができ、マスクROMに格納する場合と比較して、アップデート等のコストを大幅に削減することができる。
以下、本発明の実施の形態について図面を参照しつつ説明する。
実施の形態1.
本実施の形態1では、メインユニットがアプリケーションの署名チェックを行い、不正なアプリケーションである場合に、セキュリティモジュールにタンパ信号(本発明の信号に対応する)を送り、セキュリティモジュールがセキュリティデータを消去する情報処理装置について説明する。
まず、実施の形態1に係る情報処理装置の構成について説明する。図1は、実施の形態1に係る情報処理装置(耐タンパ情報処理装置又は耐タンパ情報端末)の構成の一例を示すブロック図である。実施の形態1に係る情報処理装置は、メインユニット1とセキュリティモジュール2で構成される。メインユニット1は、MPU(Microprocessing Unit)11、ROM12、RAM(Random Access Memory)13、表示部14、外部I/F(インターフェイス)15、通信部16で構成される。ROM12はマスクROM、またはFlash ROMである。セキュリティモジュール2は、MPU21、ROM22、SRAM(Static Random Access Memory)23、耐タンパ部24、暗号化部25、通信部26で構成され、メインユニット1とは別の電源で、常時動作している。
メインユニット1において、MPU11は、メインユニット1の制御を行う。ROM12は、メインユニット1の動作に必要なカーネル、ドライバ等のプログラムを記憶する。RAM13は、インストールしたアプリケーションを保存する。表示部14は、アプリケーション等の実行結果を表示する。外部I/F15は、外部機器に接続され、データの入出力を行う。
また、セキュリティモジュール2において、MPU21は、セキュリティモジュール2の制御を行う。ROM22は、セキュリティモジュール2の動作に必要なプログラムを記憶する。SRAM23は、共通鍵、データ、ロジック等のセキュリティデータを記憶する。SRAM23へのセキュリティデータの書き込みはセキュリティルームにおいてのみ行うことができる。暗号化部25は、メインユニット1からの情報の暗号化、復号化を行い、結果をメインユニット1へ返す。耐タンパ部24は、タンパ信号を受け取るとSRAM23のセキュリティデータの消去を行うことにより、セキュリティモジュール2、メインユニット1の動作を不可能にする。
メインユニット1の通信部16とセキュリティモジュール2の通信部26は、ハッシュや署名等の通信を行う。
次に、実施の形態1に係る情報処理装置のアプリケーション作成の動作について説明する。図2は、実施の形態1に係る情報処理装置におけるアプリケーション作成の動作を示すフローチャートである。まず、MPU11は、外部I/F15から入力されたアプリケーションをRAM13へ格納する(S1)。次に、MPU11は、アプリケーションを本体として、本体のハッシュ化を行い、ハッシュをセキュリティモジュール2へ渡す(S2)。
次に、MPU21は、SRAM23に記憶された共通鍵を用いて暗号化部25によりハッシュを暗号化し、署名としてメインユニット1へ渡す(S3)。次に、MPU11は、本体と署名を結合したものを新たにアプリケーションとして、RAM13に格納し(S4)、このフローを終了する。
次に、実施の形態1に係る情報処理装置のアプリケーション認証の動作について説明する。図3は、実施の形態1に係る情報処理装置におけるアプリケーション認証の動作を示すフローチャートである。アプリケーションを起動すると、まず、MPU11は、RAM13に格納されたアプリケーションにおいて本体と署名を分離し、署名をセキュリティモジュール2へ渡す(S11)。次に、MPU11は、本体のハッシュ化を行う(S12)。次に、MPU21は、SRAM23に記憶された共通鍵を用いて暗号化部25により署名の複合化を行い、得られるハッシュをメインユニット1へ渡す(S13)。次に、MPU11は、本体から得られたハッシュと署名から得られたハッシュの比較を行い、一致するか否かの判断を行う(S14)。
ハッシュが一致すれば(S14,Yes)、このフローを終了する。一方、ハッシュが一致しなければ(S14,No)、MPU11は、タンパ信号を発生させ、セキュリティモジュール2に渡す(S15)。タンパ信号を受け取った耐タンパ部24は、SRAM23のセキュリティデータの消去を行い(S16)、このフローを終了する。
上述した情報処理装置によれば、ソフトウェアの脆弱性を利用した攻撃に対して耐タンパ機能を持たせることができる。また、アプリケーションの署名において共通鍵を使用することができるため、暗号化、復号化における演算速度が高く、装置のコストが低い。共通鍵は、漏洩すると使用できなくなるが、セキュリティモジュール内だけで共通鍵を使用することから、共通鍵の漏洩を防ぐことができる。
実施の形態2.
実施の形態2では、メインユニットがアプリケーションの署名に応じたアクセス権限を付与し、アプリケーションが許可されていないアクセスを行った場合に、セキュリティモジュールにタンパ信号を送り、セキュリティモジュールがセキュリティデータを消去する情報処理装置について説明する。
まず、実施の形態2に係る情報処理装置の構成について説明する。実施の形態2に係る情報処理装置は、図1と同様の構成である。
次に、実施の形態2に係る情報処理装置のアプリケーション作成の動作について説明する。図4は、実施の形態2に係る情報処理装置におけるアプリケーション作成の動作を示すフローチャートである。まず、MPU11は、外部I/F15から入力されたアプリケーションをRAM13へ格納する(S21)。次に、MPU11は、アプリケーションに対して、より上位の権限を付与するか否かの判断を行う(S22)。
上位の権限を付与する場合(S22,Yes)、アプリケーションを本体として、本体のハッシュ化を行い、ハッシュをセキュリティモジュール2へ渡す(S23)。次に、MPU21は、SRAM23に記憶された共通鍵を用いて暗号化部によりハッシュを暗号化し、署名としてメインユニット1へ渡す(S24)。次に、MPUは11、本体と署名を結合したものを新たにアプリケーションとして、RAM13に格納し(S25)、S22へ戻る。一方、上位の権限を付与しない場合(S22,No)、このフローを終了する。
次に、実施の形態2に係る情報処理装置のアプリケーション実行の動作について説明する。図5は、実施の形態2に係る情報処理装置におけるアプリケーション実行の動作を示すフローチャートである。アプリケーションを起動すると、まず、MPU11は、RAM13に格納されたアプリケーションに復号していない署名があるか否かの判断を行う(S31)。
復号していない署名があれば(S31,Yes)、本体と署名を分離し、署名をセキュリティモジュール2へ渡す(S32)。次に、MPU11は、本体のハッシュ化を行う(S33)。次に、MPU21は、SRAM23に記憶された共通鍵を用いて暗号化部25により署名の復号化を行い、復号化の結果をメインユニット1へ渡す(S34)。次に、MPU11は、本体から得られたハッシュと署名から得られたハッシュの比較を行い、一致するか否かの判断を行う(S35)。
ハッシュが一致すれば(S35,Yes)、他の署名について処理S31を行う。一方、ハッシュが一致しなければ(S35,No)、MPU11は、タンパ信号を発生させ、セキュリティモジュール2に渡す(S42)。タンパ信号を受け取った耐タンパ回路24は、SRAM23のセキュリティデータの消去を行い(S43)、このフローを終了する。
処理S31において、復号していない署名がなければ(S31,No)、MPU11は、アプリケーションに対して、復号した署名の内容に応じたアクセス権限の付与を行う(S36)。例えば、アプリケーションに署名がない場合、セキュリティに関連しないデータやI/Oへのアクセス権限を付与し、アプリケーションに署名1がある場合、さらにセキュリティレベル1のデータやI/Oへのアクセス権限を付与し、アプリケーションに署名2がある場合、さらにセキュリティレベル2のデータやI/Oへのアクセス権限を付与する。
次に、MPU11は、アプリケーションを実行し(S37)、アプリケーションのアクセスを監視し、アクセス権限で許可されていない不正なアクセスが発生したか否かの判断を行う(S41)。
不正なアクセスがなかった場合(S41,No)、このフローを終了する。一方、不正なアクセスがあった場合(S41,Yes)、処理S42へ移行する。
上述した情報処理装置によれば、セキュリティに関連しないデータやI/Oへのアクセスを行うアプリケーションについては、セキュリティルームにおける署名の付与を行う必要がなく、常に署名を付与しなければならない方式に比べて生産コストを大幅に削減することができる。さらに、予めアプリケーション毎に適切なアクセス権限を与えることができる。
実施の形態3.
実施の形態3では、メインユニットにおいて、カーネルやドライバが格納されたFlash ROMの書き換えが行われた場合、セキュリティモジュールにタンパ信号を送り、セキュリティモジュールがセキュリティデータを消去する情報処理装置について説明する。
まず、実施の形態3に係る情報処理装置の構成について説明する。図6は、実施の形態3に係る情報処理装置の構成の一例を示すブロック図である。図6において、図1と同一符号は図1に示された対象と同一又は相当物を示しており、ここでの説明を省略する。図6において、情報処理装置は、メインユニット1の代わりにメインユニット10を備える。メインユニット10はROM12の代わりにFlash ROM41を備え、新たにタンパ検出部42を備える。タンパ検出部42は、Flash ROM41の書き換えを監視し、書き換えが行われた場合に、タンパ検出信号を耐タンパ部24へ出力する。
次に、実施の形態3に係る情報処理装置におけるFlash ROMの書き換え検出の動作について説明する。図7は、実施の形態3に係る情報処理装置におけるFlash ROMの書き換え検出の動作を示すフローチャートである。タンパ検出部42は、Flash ROM41のWrite Enable信号とChip Select信号を監視することにより、Flash ROM41の書き換えがあったか否かの判断を行う(S51)。ここで、タンパ検出部42は、Flash ROM41のWrite Enable信号とChip Select信号の両方がアクティブになった場合に、Flash ROM41の書き換えがあったと判断する。書き換えがない場合(S51,No)、処理S41に戻り、タンパ検出部42は引き続きFlash ROM41の監視を行う。一方、書き換えがあった場合(S51,Yes)、タンパ検出部42は、タンパ信号を発生させ、セキュリティモジュール2に渡す(S52)。タンパ信号を受け取った耐タンパ回路24は、SRAM23のセキュリティデータの消去を行い(S53)、このフローを終了する。
なお、実施の形態3では、タンパ検出部42が監視する信号をWrite Enable信号とChip Select信号としたが、Flash ROM41に対するErase信号またはWrite Protect解除信号を監視し、Erase信号またはWrite Protect解除信号を検出した場合に、Flash ROM41の書き換えがあったと判断し、タンパ信号を発生させるようにしても良い。
上述した情報処理装置によれば、Flash ROMの不正な書き換えを防止することができる。さらに、Flash ROMの安全性を高めたことにより、カーネルやドライバ等の基本ソフトウェアをFlash ROMに格納することができ、マスクROMに格納する場合と比較して、アップデート等のコストを大幅に削減することができる。
(付記1) セキュリティデータにアクセスするアプリケーションを実行する情報処理装置において、
前記アプリケーションは、アプリケーションの本体のハッシュに共通鍵を用いて暗号化した結果を署名とし、本体と署名を結合したものであって、
前記セキュリティデータを格納するとともに、前記共通鍵を用いて前記署名を復号化し、得られる第1ハッシュを出力するセキュリティモジュールと、
前記本体のハッシュである第2ハッシュを算出し、前記第1ハッシュと前記第2ハッシュが一致しない場合に信号を前記セキュリティモジュールへ出力し、前記第1ハッシュと前記第2ハッシュが一致した場合に前記アプリケーションを実行するメインユニットと、
を備え、
前記セキュリティモジュールは、前記メインユニットから前記信号を受け取ると前記セキュリティデータを消去することを特徴とする情報処理装置。
(付記2) セキュリティデータにアクセスするアプリケーションを実行する情報処理装置において、
前記アプリケーションは、共通鍵を用いて生成した署名を、前記アプリケーションのアクセス権限に応じて本体に付加したものであって、
前記セキュリティデータを格納するとともに、前記共通鍵を用いて前記署名を復号化するセキュリティモジュールと、
前記アプリケーションを実行し、前記署名に対応するアクセス権限で許可されていないアクセスが発生した場合に信号を前記セキュリティモジュールへ出力するメインユニットと、
を備え、
前記セキュリティモジュールは、前記メインユニットから前記信号を受け取ると前記セキュリティデータを消去することを特徴とする情報処理装置。
(付記3) Flash ROMに格納されたプログラムによって、セキュリティデータにアクセスする情報処理装置において、
前記セキュリティデータを格納するセキュリティモジュールと、
前記プログラムを実行するとともに、前記Flash ROMの書き換えを示す信号が発生した場合に信号を前記セキュリティモジュールへ出力するメインユニットと、
を備え、
前記セキュリティモジュールは、前記メインユニットから前記信号を受け取ると前記セキュリティデータを消去することを特徴とする情報処理装置。
(付記4) 付記3に記載の情報処理装置において、
前記Flash ROMの書き換えを示す信号は、Write Enable信号とChip Select信号であることを特徴とする情報処理装置。
(付記5) 付記3に記載の情報処理装置において、
前記Flash ROMの書き換えを示す信号は、Erase信号またはWrite Protect解除信号であることを特徴とする情報処理装置。
(付記6)セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法において、
前記アプリケーションは、アプリケーションの本体のハッシュに共通鍵を用いて暗号化した結果を署名とし、本体と署名を結合したものであって、
前記セキュリティデータを格納するステップと、
前記共通鍵を用いて前記署名を復号化し、得られる第1ハッシュを出力するステップと、
前記本体のハッシュである第2ハッシュを算出し、前記第1ハッシュと前記第2ハッシュが一致しない場合に信号を出力し、前記第1ハッシュと前記第2ハッシュが一致した場合に前記アプリケーションを実行するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
を備えてなる耐タンパ方法。
(付記7)セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法において、
前記アプリケーションは、共通鍵を用いて生成した署名を、前記アプリケーションのアクセス権限に応じて本体に付加したものであって、
前記セキュリティデータを格納するステップと、
前記共通鍵を用いて前記署名を復号化するステップと、
前記アプリケーションを実行し、前記署名に対応するアクセス権限で許可されていないアクセスが発生した場合に信号を出力するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
を備えてなる耐タンパ方法。
(付記8) Flash ROMに格納されたプログラムによって、セキュリティデータにアクセスする耐タンパ方法において、
前記セキュリティデータを格納するステップと、
前記プログラムを実行するとともに、前記Flash ROMの書き換えを示す信号が発生した場合に信号を出力するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
を備えてなる耐タンパ方法。
(付記9) セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法をコンピュータに実行させる耐タンパプログラムにおいて、
前記アプリケーションは、アプリケーションの本体のハッシュに共通鍵を用いて暗号化した結果を署名とし、本体と署名を結合したものであって、
前記セキュリティデータを格納するステップと、
共通鍵を用いて前記署名を前記復号化し、得られる第1ハッシュを出力するステップと、
前記本体のハッシュである第2ハッシュを算出し、前記第1ハッシュと前記第2ハッシュが一致しない場合に信号を出力し、前記第1ハッシュと前記第2ハッシュが一致した場合に前記アプリケーションを実行するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
をコンピュータに実行させる耐タンパプログラム。
(付記10) セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法をコンピュータに実行させる耐タンパプログラムにおいて、
前記アプリケーションは、共通鍵を用いて生成した署名を、前記アプリケーションのアクセス権限に応じて本体に付加したものであって、
前記セキュリティデータを格納するステップと、
前記共通鍵を用いて前記署名を復号化するステップと、
前記アプリケーションを実行し、前記署名に対応するアクセス権限で許可されていないアクセスが発生した場合に信号を出力するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
をコンピュータに実行させる耐タンパプログラム。
(付記11) Flash ROMに格納されたプログラムによって、セキュリティデータにアクセスする耐タンパ方法をコンピュータに実行させる耐タンパプログラムにおいて、
前記セキュリティデータを格納するステップと、
前記プログラムを実行するとともに、前記Flash ROMの書き換えを示す信号が発生した場合に信号を出力するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
をコンピュータに実行させる耐タンパプログラム。
実施の形態1に係る情報処理装置の構成の一例を示すブロック図である。 実施の形態1に係る情報処理装置におけるアプリケーション作成の動作を示すフローチャートである。 実施の形態1に係る情報処理装置におけるアプリケーション認証の動作を示すフローチャートである。 実施の形態2に係る情報処理装置におけるアプリケーション作成の動作を示すフローチャートである。 実施の形態2に係る情報処理装置におけるアプリケーション実行の動作を示すフローチャートである。 実施の形態3に係る情報処理装置の構成の一例を示すブロック図である。 実施の形態3に係る情報処理装置におけるFlash ROMの書き換え検出の動作を示すフローチャートである。
符号の説明
1,10 メインユニット、11 MPU、12 ROM、13 RAM、14 表示部、15 外部I/F、16 通信部、41 Flash ROM、42 タンパ検出部、2 セキュリティモジュール、21 MPU、22 ROM、23 SRAM、24 耐タンパ部、25 暗号化部、26 通信部。

Claims (5)

  1. セキュリティデータにアクセスするアプリケーションを実行する情報処理装置において、
    前記アプリケーションは、アプリケーションの本体のハッシュに共通鍵を用いて暗号化した結果を署名とし、本体と署名を結合したものであって、
    前記セキュリティデータを格納するとともに、前記共通鍵を用いて前記署名を復号化し、得られる第1ハッシュを出力するセキュリティモジュールと、
    前記本体のハッシュである第2ハッシュを算出し、前記第1ハッシュと前記第2ハッシュが一致しない場合に信号を前記セキュリティモジュールへ出力し、前記第1ハッシュと前記第2ハッシュが一致した場合に前記アプリケーションを実行するメインユニットと、
    を備え、
    前記セキュリティモジュールは、前記メインユニットから前記信号を受け取ると前記セキュリティデータを消去することを特徴とする情報処理装置。
  2. セキュリティデータにアクセスするアプリケーションを実行する情報処理装置において、
    前記アプリケーションは、共通鍵を用いて生成した署名を、前記アプリケーションのアクセス権限に応じて本体に付加したものであって、
    前記セキュリティデータを格納するとともに、前記共通鍵を用いて前記署名を復号化するセキュリティモジュールと、
    前記アプリケーションを実行し、前記署名に対応するアクセス権限で許可されていないアクセスが発生した場合に信号を前記セキュリティモジュールへ出力するメインユニットと、
    を備え、
    前記セキュリティモジュールは、前記メインユニットから前記信号を受け取ると前記セキュリティデータを消去することを特徴とする情報処理装置。
  3. Flash ROMに格納されたプログラムによって、セキュリティデータにアクセスする情報処理装置において、
    前記セキュリティデータを格納するセキュリティモジュールと、
    前記プログラムを実行するとともに、前記Flash ROMの書き換えを示す信号が発生した場合に信号を前記セキュリティモジュールへ出力するメインユニットと、
    を備え、
    前記セキュリティモジュールは、前記メインユニットから前記信号を受け取ると前記セキュリティデータを消去することを特徴とする情報処理装置。
  4. セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法において、
    前記アプリケーションは、アプリケーションの本体のハッシュに共通鍵を用いて暗号化した結果を署名とし、本体と署名を結合したものであって、
    前記セキュリティデータを格納するステップと、
    前記共通鍵を用いて前記署名を復号化し、得られる第1ハッシュを出力するステップと、
    前記本体のハッシュである第2ハッシュを算出し、前記第1ハッシュと前記第2ハッシュが一致しない場合に信号を出力し、前記第1ハッシュと前記第2ハッシュが一致した場合に前記アプリケーションを実行するステップと、
    前記信号を受け取ると前記セキュリティデータを消去するステップと、
    を備えてなる耐タンパ方法。
  5. セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法をコンピュータに実行させる耐タンパプログラムにおいて、
    前記アプリケーションは、アプリケーションの本体のハッシュに共通鍵を用いて暗号化した結果を署名とし、本体と署名を結合したものであって、
    前記セキュリティデータを格納するステップと、
    前記共通鍵を用いて前記署名を復号化し、得られる第1ハッシュを出力するステップと、
    前記本体のハッシュである第2ハッシュを算出し、前記第1ハッシュと前記第2ハッシュが一致しない場合に信号を出力し、前記第1ハッシュと前記第2ハッシュが一致した場合に前記アプリケーションを実行するステップと、
    前記信号を受け取ると前記セキュリティデータを消去するステップと、
    をコンピュータに実行させる耐タンパプログラム。
JP2004162050A 2004-05-31 2004-05-31 情報処理装置、耐タンパ方法、耐タンパプログラム Pending JP2005346182A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2004162050A JP2005346182A (ja) 2004-05-31 2004-05-31 情報処理装置、耐タンパ方法、耐タンパプログラム
PCT/JP2004/014729 WO2005116795A1 (ja) 2004-05-31 2004-10-06 情報処理装置、耐タンパ方法、耐タンパプログラム
KR1020067024666A KR100865924B1 (ko) 2004-05-31 2004-10-06 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체
EP04792085A EP1752855A4 (en) 2004-05-31 2004-10-06 INFORMATION PROCESSING DEVICE, ANTI-FRAUD METHOD, AND ANTI-FRAUD PROGRAM
KR1020087017114A KR100894466B1 (ko) 2004-05-31 2004-10-06 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체
US10/972,339 US20060253714A1 (en) 2004-05-31 2004-10-26 Information processor, tamper-proof method, and tamper-proof program
EP04256661A EP1603000A3 (en) 2004-05-31 2004-10-28 Information processor, method, and program for preventing tampering

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004162050A JP2005346182A (ja) 2004-05-31 2004-05-31 情報処理装置、耐タンパ方法、耐タンパプログラム

Publications (1)

Publication Number Publication Date
JP2005346182A true JP2005346182A (ja) 2005-12-15

Family

ID=34930759

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004162050A Pending JP2005346182A (ja) 2004-05-31 2004-05-31 情報処理装置、耐タンパ方法、耐タンパプログラム

Country Status (5)

Country Link
US (1) US20060253714A1 (ja)
EP (2) EP1752855A4 (ja)
JP (1) JP2005346182A (ja)
KR (2) KR100865924B1 (ja)
WO (1) WO2005116795A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007286679A (ja) * 2006-04-12 2007-11-01 Fujitsu Ltd 情報分割記録機能を持つ情報処理装置
JP2007318731A (ja) * 2006-04-26 2007-12-06 Ricoh Co Ltd 複数のモジュール構成情報を管理できる画像形成装置
JP2009181238A (ja) * 2008-01-29 2009-08-13 Fujitsu Ltd ファイルアクセス方法およびファイルシステム
JP2012508529A (ja) * 2008-11-10 2012-04-05 ウィリアム ブイ. オックスフォード, 汎用コンピューティングデバイスにおけるコード実行制御および再帰的セキュリティプロトコルでのコード実行制御のための方法およびシステム
JP2013008397A (ja) * 2012-10-09 2013-01-10 Fujitsu Ltd 制御プログラム、方法および機器
JP2014179034A (ja) * 2013-03-15 2014-09-25 Ricoh Co Ltd 情報処理システム、情報処理装置及びプログラム
US9575906B2 (en) 2012-03-20 2017-02-21 Rubicon Labs, Inc. Method and system for process working set isolation
US9705677B2 (en) 2002-06-20 2017-07-11 Rubicon Labs, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US9710617B2 (en) 2002-06-20 2017-07-18 Rubicon Labs, Inc. Method and system for a recursive security protocol for digital copyright control
JP2018526843A (ja) * 2015-06-04 2018-09-13 ナグラビジョン エス アー 暗号エンドポイントに代わる通信セッション装置のための方法及びシステム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080005667A1 (en) * 2006-06-28 2008-01-03 Dias Daniel M Method and apparatus for creating and editing electronic documents
US20100031049A1 (en) * 2007-03-28 2010-02-04 Nec Corporation Time information distribution system, time distributing station, terminal, time information distribution method, and program
US8938621B2 (en) * 2011-11-18 2015-01-20 Qualcomm Incorporated Computing device integrity protection
EP2831800B1 (en) * 2012-03-26 2020-05-06 Irdeto B.V. Method for protecting data
US8843739B2 (en) * 2012-04-04 2014-09-23 Lockheed Martin Corporation Anti-tamper device, system, method, and computer-readable medium
US8837717B1 (en) * 2013-03-15 2014-09-16 John R. Thorpe Non-retained message system
US9245139B2 (en) * 2013-03-15 2016-01-26 John R. Thorpe Non-retained message system
US10534937B2 (en) * 2014-10-20 2020-01-14 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system
US10522229B2 (en) * 2017-08-30 2019-12-31 Micron Technology, Inc. Secure erase for data corruption
US11216591B1 (en) * 2019-06-12 2022-01-04 Xilinx, Inc. Incremental authentication for memory constrained systems

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04315249A (ja) * 1991-04-15 1992-11-06 Omron Corp 個人認証装置
JPH09258977A (ja) * 1996-01-17 1997-10-03 Fuji Xerox Co Ltd ソフトウェアの保護機能付き情報処理装置
JPH10314451A (ja) * 1997-05-15 1998-12-02 Copcom Co Ltd ゲーム装置
JP2000330783A (ja) * 1999-05-20 2000-11-30 Nec Corp ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体
JP2002314531A (ja) * 2001-04-09 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> 電子データ記録再生装置および方法
JP2002372910A (ja) * 2001-06-18 2002-12-26 Victor Co Of Japan Ltd コンテンツ情報の認証再生方法、及びコンテンツ情報認証再生装置
JP2003150449A (ja) * 2001-11-19 2003-05-23 Matsushita Electric Ind Co Ltd 携帯電話装置
JP2003323599A (ja) * 2002-05-08 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> スマートカード及びスマートカードシステム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5675645A (en) * 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying
CA2228014C (en) * 1995-07-31 2008-07-22 Verifone, Inc. Method and apparatus for operating resources under control of a security module or other secure processor
US5757915A (en) * 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
US6272637B1 (en) * 1997-04-14 2001-08-07 Dallas Semiconductor Corporation Systems and methods for protecting access to encrypted information
US20010007131A1 (en) * 1997-09-11 2001-07-05 Leonard J. Galasso Method for validating expansion roms using cryptography
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
JP2001014871A (ja) * 1999-06-29 2001-01-19 Toshiba Corp 不揮発性半導体記憶装置
US7270193B2 (en) * 2000-02-14 2007-09-18 Kabushiki Kaisha Toshiba Method and system for distributing programs using tamper resistant processor
US7051366B1 (en) * 2000-06-21 2006-05-23 Microsoft Corporation Evidence-based security policy manager
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP3677215B2 (ja) * 2001-03-13 2005-07-27 松下電器産業株式会社 Icカード
US20020171546A1 (en) * 2001-04-18 2002-11-21 Evans Thomas P. Universal, customizable security system for computers and other devices
JP2003044457A (ja) 2001-07-27 2003-02-14 Hitachi Ltd データプロセッサ
GB2378272A (en) * 2001-07-31 2003-02-05 Hewlett Packard Co Method and apparatus for locking an application within a trusted environment
US7281125B2 (en) * 2001-08-24 2007-10-09 Lenovo (Singapore) Pte. Ltd. Securing sensitive configuration data remotely
US7103529B2 (en) * 2001-09-27 2006-09-05 Intel Corporation Method for providing system integrity and legacy environment emulation
JP2003223365A (ja) 2002-01-31 2003-08-08 Fujitsu Ltd データ管理機構及びデータ管理機構を有する装置又はカード
US20040093507A1 (en) * 2002-06-26 2004-05-13 Stephan Courcambeck Verification of the integrity of a software code executed by an integrated processor
US7694139B2 (en) * 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
US7392404B2 (en) * 2002-12-20 2008-06-24 Gemalto, Inc. Enhancing data integrity and security in a processor-based system
US7254722B2 (en) * 2003-04-10 2007-08-07 Lenovo (Singapore) Pte. Ltd Trusted platform motherboard having physical presence detection based on activation of power-on-switch
US7475254B2 (en) * 2003-06-19 2009-01-06 International Business Machines Corporation Method for authenticating software using protected master key
US9286445B2 (en) * 2003-12-18 2016-03-15 Red Hat, Inc. Rights management system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04315249A (ja) * 1991-04-15 1992-11-06 Omron Corp 個人認証装置
JPH09258977A (ja) * 1996-01-17 1997-10-03 Fuji Xerox Co Ltd ソフトウェアの保護機能付き情報処理装置
JPH10314451A (ja) * 1997-05-15 1998-12-02 Copcom Co Ltd ゲーム装置
JP2000330783A (ja) * 1999-05-20 2000-11-30 Nec Corp ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体
JP2002314531A (ja) * 2001-04-09 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> 電子データ記録再生装置および方法
JP2002372910A (ja) * 2001-06-18 2002-12-26 Victor Co Of Japan Ltd コンテンツ情報の認証再生方法、及びコンテンツ情報認証再生装置
JP2003150449A (ja) * 2001-11-19 2003-05-23 Matsushita Electric Ind Co Ltd 携帯電話装置
JP2003323599A (ja) * 2002-05-08 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> スマートカード及びスマートカードシステム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9705677B2 (en) 2002-06-20 2017-07-11 Rubicon Labs, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US9710617B2 (en) 2002-06-20 2017-07-18 Rubicon Labs, Inc. Method and system for a recursive security protocol for digital copyright control
JP2007286679A (ja) * 2006-04-12 2007-11-01 Fujitsu Ltd 情報分割記録機能を持つ情報処理装置
JP2007318731A (ja) * 2006-04-26 2007-12-06 Ricoh Co Ltd 複数のモジュール構成情報を管理できる画像形成装置
JP2009181238A (ja) * 2008-01-29 2009-08-13 Fujitsu Ltd ファイルアクセス方法およびファイルシステム
JP2012508529A (ja) * 2008-11-10 2012-04-05 ウィリアム ブイ. オックスフォード, 汎用コンピューティングデバイスにおけるコード実行制御および再帰的セキュリティプロトコルでのコード実行制御のための方法およびシステム
JP2015035224A (ja) * 2008-11-10 2015-02-19 クリメニ テクノロジーズ, インコーポレイテッド 汎用コンピューティングデバイスにおけるコード実行制御および再帰的セキュリティプロトコルでのコード実行制御のための方法およびシステム
US9575906B2 (en) 2012-03-20 2017-02-21 Rubicon Labs, Inc. Method and system for process working set isolation
JP2013008397A (ja) * 2012-10-09 2013-01-10 Fujitsu Ltd 制御プログラム、方法および機器
JP2014179034A (ja) * 2013-03-15 2014-09-25 Ricoh Co Ltd 情報処理システム、情報処理装置及びプログラム
JP2018526843A (ja) * 2015-06-04 2018-09-13 ナグラビジョン エス アー 暗号エンドポイントに代わる通信セッション装置のための方法及びシステム

Also Published As

Publication number Publication date
KR20070011537A (ko) 2007-01-24
WO2005116795A1 (ja) 2005-12-08
KR20080071209A (ko) 2008-08-01
US20060253714A1 (en) 2006-11-09
EP1603000A2 (en) 2005-12-07
KR100894466B1 (ko) 2009-04-22
EP1603000A3 (en) 2008-10-01
KR100865924B1 (ko) 2008-10-30
EP1752855A1 (en) 2007-02-14
EP1752855A4 (en) 2008-09-03

Similar Documents

Publication Publication Date Title
KR100894466B1 (ko) 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체
KR100692348B1 (ko) 휴면 보호
CN101894224B (zh) 保护客户端平台上的内容
JP4689946B2 (ja) 安全なデータを使用して情報処理を実行するシステム
TWI471754B (zh) 用於電腦系統中安全物件之支援
JP4089171B2 (ja) 計算機システム
US20080016127A1 (en) Utilizing software for backing up and recovering data
TWI514187B (zh) 提供儲存裝置上防有毒軟體保護之系統與方法
US20090187771A1 (en) Secure data storage with key update to prevent replay attacks
US20120151219A1 (en) Security usb storage medium generation and decryption method, and medium recorded with program for generating security usb storage medium
JP2006511877A (ja) ソフトウェアの改ざんを事前に対処することによって検出するためのシステムおよび方法
US20080168280A1 (en) Apparatus for improving computer security
CN110245466B (zh) 软件完整性保护和验证方法、系统、设备及存储介质
CN100535876C (zh) 一种智能卡与u盘复合设备自销毁的方法
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
TWI518539B (zh) Data processing device
WO2008059480A1 (en) Systems and methiods for protection of data integrity of updatable data against unauthorized modification
KR20110034351A (ko) 보안 유에스비 메모리를 통한 정보 유출 방지시스템 및 방법
CN111639353A (zh) 一种数据管理方法、装置、嵌入式设备及存储介质
JP2007179090A (ja) 情報処理装置、ファイル保護方法、及びプログラム
US20080120481A1 (en) Methods For Protection Of Data Integrity Of Updatable Data Against Unauthorized Modification
US20230113906A1 (en) An apparatus and method of controlling access to data stored in a non-trusted memory
CN117378170A (zh) 增强型密码术系统和方法
JP2006107305A (ja) データ記憶装置
CN115237343A (zh) 一种芯片、计算设备及数据存储方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070316

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100416

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110331

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111018