JP2005346182A - 情報処理装置、耐タンパ方法、耐タンパプログラム - Google Patents
情報処理装置、耐タンパ方法、耐タンパプログラム Download PDFInfo
- Publication number
- JP2005346182A JP2005346182A JP2004162050A JP2004162050A JP2005346182A JP 2005346182 A JP2005346182 A JP 2005346182A JP 2004162050 A JP2004162050 A JP 2004162050A JP 2004162050 A JP2004162050 A JP 2004162050A JP 2005346182 A JP2005346182 A JP 2005346182A
- Authority
- JP
- Japan
- Prior art keywords
- hash
- application
- signature
- signal
- security data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
【解決手段】 セキュリティデータを格納するとともに、共通鍵を用いてアプリケーションの署名を復号化し、得られる第1ハッシュを出力するセキュリティモジュール2と、アプリケーションの本体のハッシュである第2ハッシュを算出し、第1ハッシュと第2ハッシュが一致しない場合に信号をセキュリティモジュール2へ出力するメインユニット1とを備え、セキュリティモジュール2は、メインユニット1から信号を受け取るとセキュリティデータを消去する。
【選択図】 図1
Description
実施の形態1.
本実施の形態1では、メインユニットがアプリケーションの署名チェックを行い、不正なアプリケーションである場合に、セキュリティモジュールにタンパ信号(本発明の信号に対応する)を送り、セキュリティモジュールがセキュリティデータを消去する情報処理装置について説明する。
実施の形態2では、メインユニットがアプリケーションの署名に応じたアクセス権限を付与し、アプリケーションが許可されていないアクセスを行った場合に、セキュリティモジュールにタンパ信号を送り、セキュリティモジュールがセキュリティデータを消去する情報処理装置について説明する。
実施の形態3では、メインユニットにおいて、カーネルやドライバが格納されたFlash ROMの書き換えが行われた場合、セキュリティモジュールにタンパ信号を送り、セキュリティモジュールがセキュリティデータを消去する情報処理装置について説明する。
前記アプリケーションは、アプリケーションの本体のハッシュに共通鍵を用いて暗号化した結果を署名とし、本体と署名を結合したものであって、
前記セキュリティデータを格納するとともに、前記共通鍵を用いて前記署名を復号化し、得られる第1ハッシュを出力するセキュリティモジュールと、
前記本体のハッシュである第2ハッシュを算出し、前記第1ハッシュと前記第2ハッシュが一致しない場合に信号を前記セキュリティモジュールへ出力し、前記第1ハッシュと前記第2ハッシュが一致した場合に前記アプリケーションを実行するメインユニットと、
を備え、
前記セキュリティモジュールは、前記メインユニットから前記信号を受け取ると前記セキュリティデータを消去することを特徴とする情報処理装置。
(付記2) セキュリティデータにアクセスするアプリケーションを実行する情報処理装置において、
前記アプリケーションは、共通鍵を用いて生成した署名を、前記アプリケーションのアクセス権限に応じて本体に付加したものであって、
前記セキュリティデータを格納するとともに、前記共通鍵を用いて前記署名を復号化するセキュリティモジュールと、
前記アプリケーションを実行し、前記署名に対応するアクセス権限で許可されていないアクセスが発生した場合に信号を前記セキュリティモジュールへ出力するメインユニットと、
を備え、
前記セキュリティモジュールは、前記メインユニットから前記信号を受け取ると前記セキュリティデータを消去することを特徴とする情報処理装置。
(付記3) Flash ROMに格納されたプログラムによって、セキュリティデータにアクセスする情報処理装置において、
前記セキュリティデータを格納するセキュリティモジュールと、
前記プログラムを実行するとともに、前記Flash ROMの書き換えを示す信号が発生した場合に信号を前記セキュリティモジュールへ出力するメインユニットと、
を備え、
前記セキュリティモジュールは、前記メインユニットから前記信号を受け取ると前記セキュリティデータを消去することを特徴とする情報処理装置。
(付記4) 付記3に記載の情報処理装置において、
前記Flash ROMの書き換えを示す信号は、Write Enable信号とChip Select信号であることを特徴とする情報処理装置。
(付記5) 付記3に記載の情報処理装置において、
前記Flash ROMの書き換えを示す信号は、Erase信号またはWrite Protect解除信号であることを特徴とする情報処理装置。
(付記6)セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法において、
前記アプリケーションは、アプリケーションの本体のハッシュに共通鍵を用いて暗号化した結果を署名とし、本体と署名を結合したものであって、
前記セキュリティデータを格納するステップと、
前記共通鍵を用いて前記署名を復号化し、得られる第1ハッシュを出力するステップと、
前記本体のハッシュである第2ハッシュを算出し、前記第1ハッシュと前記第2ハッシュが一致しない場合に信号を出力し、前記第1ハッシュと前記第2ハッシュが一致した場合に前記アプリケーションを実行するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
を備えてなる耐タンパ方法。
(付記7)セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法において、
前記アプリケーションは、共通鍵を用いて生成した署名を、前記アプリケーションのアクセス権限に応じて本体に付加したものであって、
前記セキュリティデータを格納するステップと、
前記共通鍵を用いて前記署名を復号化するステップと、
前記アプリケーションを実行し、前記署名に対応するアクセス権限で許可されていないアクセスが発生した場合に信号を出力するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
を備えてなる耐タンパ方法。
(付記8) Flash ROMに格納されたプログラムによって、セキュリティデータにアクセスする耐タンパ方法において、
前記セキュリティデータを格納するステップと、
前記プログラムを実行するとともに、前記Flash ROMの書き換えを示す信号が発生した場合に信号を出力するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
を備えてなる耐タンパ方法。
(付記9) セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法をコンピュータに実行させる耐タンパプログラムにおいて、
前記アプリケーションは、アプリケーションの本体のハッシュに共通鍵を用いて暗号化した結果を署名とし、本体と署名を結合したものであって、
前記セキュリティデータを格納するステップと、
共通鍵を用いて前記署名を前記復号化し、得られる第1ハッシュを出力するステップと、
前記本体のハッシュである第2ハッシュを算出し、前記第1ハッシュと前記第2ハッシュが一致しない場合に信号を出力し、前記第1ハッシュと前記第2ハッシュが一致した場合に前記アプリケーションを実行するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
をコンピュータに実行させる耐タンパプログラム。
(付記10) セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法をコンピュータに実行させる耐タンパプログラムにおいて、
前記アプリケーションは、共通鍵を用いて生成した署名を、前記アプリケーションのアクセス権限に応じて本体に付加したものであって、
前記セキュリティデータを格納するステップと、
前記共通鍵を用いて前記署名を復号化するステップと、
前記アプリケーションを実行し、前記署名に対応するアクセス権限で許可されていないアクセスが発生した場合に信号を出力するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
をコンピュータに実行させる耐タンパプログラム。
(付記11) Flash ROMに格納されたプログラムによって、セキュリティデータにアクセスする耐タンパ方法をコンピュータに実行させる耐タンパプログラムにおいて、
前記セキュリティデータを格納するステップと、
前記プログラムを実行するとともに、前記Flash ROMの書き換えを示す信号が発生した場合に信号を出力するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
をコンピュータに実行させる耐タンパプログラム。
Claims (5)
- セキュリティデータにアクセスするアプリケーションを実行する情報処理装置において、
前記アプリケーションは、アプリケーションの本体のハッシュに共通鍵を用いて暗号化した結果を署名とし、本体と署名を結合したものであって、
前記セキュリティデータを格納するとともに、前記共通鍵を用いて前記署名を復号化し、得られる第1ハッシュを出力するセキュリティモジュールと、
前記本体のハッシュである第2ハッシュを算出し、前記第1ハッシュと前記第2ハッシュが一致しない場合に信号を前記セキュリティモジュールへ出力し、前記第1ハッシュと前記第2ハッシュが一致した場合に前記アプリケーションを実行するメインユニットと、
を備え、
前記セキュリティモジュールは、前記メインユニットから前記信号を受け取ると前記セキュリティデータを消去することを特徴とする情報処理装置。 - セキュリティデータにアクセスするアプリケーションを実行する情報処理装置において、
前記アプリケーションは、共通鍵を用いて生成した署名を、前記アプリケーションのアクセス権限に応じて本体に付加したものであって、
前記セキュリティデータを格納するとともに、前記共通鍵を用いて前記署名を復号化するセキュリティモジュールと、
前記アプリケーションを実行し、前記署名に対応するアクセス権限で許可されていないアクセスが発生した場合に信号を前記セキュリティモジュールへ出力するメインユニットと、
を備え、
前記セキュリティモジュールは、前記メインユニットから前記信号を受け取ると前記セキュリティデータを消去することを特徴とする情報処理装置。 - Flash ROMに格納されたプログラムによって、セキュリティデータにアクセスする情報処理装置において、
前記セキュリティデータを格納するセキュリティモジュールと、
前記プログラムを実行するとともに、前記Flash ROMの書き換えを示す信号が発生した場合に信号を前記セキュリティモジュールへ出力するメインユニットと、
を備え、
前記セキュリティモジュールは、前記メインユニットから前記信号を受け取ると前記セキュリティデータを消去することを特徴とする情報処理装置。 - セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法において、
前記アプリケーションは、アプリケーションの本体のハッシュに共通鍵を用いて暗号化した結果を署名とし、本体と署名を結合したものであって、
前記セキュリティデータを格納するステップと、
前記共通鍵を用いて前記署名を復号化し、得られる第1ハッシュを出力するステップと、
前記本体のハッシュである第2ハッシュを算出し、前記第1ハッシュと前記第2ハッシュが一致しない場合に信号を出力し、前記第1ハッシュと前記第2ハッシュが一致した場合に前記アプリケーションを実行するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
を備えてなる耐タンパ方法。 - セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法をコンピュータに実行させる耐タンパプログラムにおいて、
前記アプリケーションは、アプリケーションの本体のハッシュに共通鍵を用いて暗号化した結果を署名とし、本体と署名を結合したものであって、
前記セキュリティデータを格納するステップと、
前記共通鍵を用いて前記署名を復号化し、得られる第1ハッシュを出力するステップと、
前記本体のハッシュである第2ハッシュを算出し、前記第1ハッシュと前記第2ハッシュが一致しない場合に信号を出力し、前記第1ハッシュと前記第2ハッシュが一致した場合に前記アプリケーションを実行するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
をコンピュータに実行させる耐タンパプログラム。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004162050A JP2005346182A (ja) | 2004-05-31 | 2004-05-31 | 情報処理装置、耐タンパ方法、耐タンパプログラム |
PCT/JP2004/014729 WO2005116795A1 (ja) | 2004-05-31 | 2004-10-06 | 情報処理装置、耐タンパ方法、耐タンパプログラム |
KR1020067024666A KR100865924B1 (ko) | 2004-05-31 | 2004-10-06 | 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체 |
EP04792085A EP1752855A4 (en) | 2004-05-31 | 2004-10-06 | INFORMATION PROCESSING DEVICE, ANTI-FRAUD METHOD, AND ANTI-FRAUD PROGRAM |
KR1020087017114A KR100894466B1 (ko) | 2004-05-31 | 2004-10-06 | 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체 |
US10/972,339 US20060253714A1 (en) | 2004-05-31 | 2004-10-26 | Information processor, tamper-proof method, and tamper-proof program |
EP04256661A EP1603000A3 (en) | 2004-05-31 | 2004-10-28 | Information processor, method, and program for preventing tampering |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004162050A JP2005346182A (ja) | 2004-05-31 | 2004-05-31 | 情報処理装置、耐タンパ方法、耐タンパプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005346182A true JP2005346182A (ja) | 2005-12-15 |
Family
ID=34930759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004162050A Pending JP2005346182A (ja) | 2004-05-31 | 2004-05-31 | 情報処理装置、耐タンパ方法、耐タンパプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20060253714A1 (ja) |
EP (2) | EP1752855A4 (ja) |
JP (1) | JP2005346182A (ja) |
KR (2) | KR100865924B1 (ja) |
WO (1) | WO2005116795A1 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007286679A (ja) * | 2006-04-12 | 2007-11-01 | Fujitsu Ltd | 情報分割記録機能を持つ情報処理装置 |
JP2007318731A (ja) * | 2006-04-26 | 2007-12-06 | Ricoh Co Ltd | 複数のモジュール構成情報を管理できる画像形成装置 |
JP2009181238A (ja) * | 2008-01-29 | 2009-08-13 | Fujitsu Ltd | ファイルアクセス方法およびファイルシステム |
JP2012508529A (ja) * | 2008-11-10 | 2012-04-05 | ウィリアム ブイ. オックスフォード, | 汎用コンピューティングデバイスにおけるコード実行制御および再帰的セキュリティプロトコルでのコード実行制御のための方法およびシステム |
JP2013008397A (ja) * | 2012-10-09 | 2013-01-10 | Fujitsu Ltd | 制御プログラム、方法および機器 |
JP2014179034A (ja) * | 2013-03-15 | 2014-09-25 | Ricoh Co Ltd | 情報処理システム、情報処理装置及びプログラム |
US9575906B2 (en) | 2012-03-20 | 2017-02-21 | Rubicon Labs, Inc. | Method and system for process working set isolation |
US9705677B2 (en) | 2002-06-20 | 2017-07-11 | Rubicon Labs, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US9710617B2 (en) | 2002-06-20 | 2017-07-18 | Rubicon Labs, Inc. | Method and system for a recursive security protocol for digital copyright control |
JP2018526843A (ja) * | 2015-06-04 | 2018-09-13 | ナグラビジョン エス アー | 暗号エンドポイントに代わる通信セッション装置のための方法及びシステム |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080005667A1 (en) * | 2006-06-28 | 2008-01-03 | Dias Daniel M | Method and apparatus for creating and editing electronic documents |
US20100031049A1 (en) * | 2007-03-28 | 2010-02-04 | Nec Corporation | Time information distribution system, time distributing station, terminal, time information distribution method, and program |
US8938621B2 (en) * | 2011-11-18 | 2015-01-20 | Qualcomm Incorporated | Computing device integrity protection |
EP2831800B1 (en) * | 2012-03-26 | 2020-05-06 | Irdeto B.V. | Method for protecting data |
US8843739B2 (en) * | 2012-04-04 | 2014-09-23 | Lockheed Martin Corporation | Anti-tamper device, system, method, and computer-readable medium |
US8837717B1 (en) * | 2013-03-15 | 2014-09-16 | John R. Thorpe | Non-retained message system |
US9245139B2 (en) * | 2013-03-15 | 2016-01-26 | John R. Thorpe | Non-retained message system |
US10534937B2 (en) * | 2014-10-20 | 2020-01-14 | Bedrock Automation Platforms Inc. | Tamper resistant module for industrial control system |
US10522229B2 (en) * | 2017-08-30 | 2019-12-31 | Micron Technology, Inc. | Secure erase for data corruption |
US11216591B1 (en) * | 2019-06-12 | 2022-01-04 | Xilinx, Inc. | Incremental authentication for memory constrained systems |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04315249A (ja) * | 1991-04-15 | 1992-11-06 | Omron Corp | 個人認証装置 |
JPH09258977A (ja) * | 1996-01-17 | 1997-10-03 | Fuji Xerox Co Ltd | ソフトウェアの保護機能付き情報処理装置 |
JPH10314451A (ja) * | 1997-05-15 | 1998-12-02 | Copcom Co Ltd | ゲーム装置 |
JP2000330783A (ja) * | 1999-05-20 | 2000-11-30 | Nec Corp | ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体 |
JP2002314531A (ja) * | 2001-04-09 | 2002-10-25 | Nippon Telegr & Teleph Corp <Ntt> | 電子データ記録再生装置および方法 |
JP2002372910A (ja) * | 2001-06-18 | 2002-12-26 | Victor Co Of Japan Ltd | コンテンツ情報の認証再生方法、及びコンテンツ情報認証再生装置 |
JP2003150449A (ja) * | 2001-11-19 | 2003-05-23 | Matsushita Electric Ind Co Ltd | 携帯電話装置 |
JP2003323599A (ja) * | 2002-05-08 | 2003-11-14 | Nippon Telegr & Teleph Corp <Ntt> | スマートカード及びスマートカードシステム |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5675645A (en) * | 1995-04-18 | 1997-10-07 | Ricoh Company, Ltd. | Method and apparatus for securing executable programs against copying |
CA2228014C (en) * | 1995-07-31 | 2008-07-22 | Verifone, Inc. | Method and apparatus for operating resources under control of a security module or other secure processor |
US5757915A (en) * | 1995-08-25 | 1998-05-26 | Intel Corporation | Parameterized hash functions for access control |
US6272637B1 (en) * | 1997-04-14 | 2001-08-07 | Dallas Semiconductor Corporation | Systems and methods for protecting access to encrypted information |
US20010007131A1 (en) * | 1997-09-11 | 2001-07-05 | Leonard J. Galasso | Method for validating expansion roms using cryptography |
US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
US7225333B2 (en) * | 1999-03-27 | 2007-05-29 | Microsoft Corporation | Secure processor architecture for use with a digital rights management (DRM) system on a computing device |
JP2001014871A (ja) * | 1999-06-29 | 2001-01-19 | Toshiba Corp | 不揮発性半導体記憶装置 |
US7270193B2 (en) * | 2000-02-14 | 2007-09-18 | Kabushiki Kaisha Toshiba | Method and system for distributing programs using tamper resistant processor |
US7051366B1 (en) * | 2000-06-21 | 2006-05-23 | Microsoft Corporation | Evidence-based security policy manager |
JP2002215029A (ja) * | 2001-01-22 | 2002-07-31 | Seiko Epson Corp | 情報認証装置及びこれを使用したデジタルカメラ |
JP3677215B2 (ja) * | 2001-03-13 | 2005-07-27 | 松下電器産業株式会社 | Icカード |
US20020171546A1 (en) * | 2001-04-18 | 2002-11-21 | Evans Thomas P. | Universal, customizable security system for computers and other devices |
JP2003044457A (ja) | 2001-07-27 | 2003-02-14 | Hitachi Ltd | データプロセッサ |
GB2378272A (en) * | 2001-07-31 | 2003-02-05 | Hewlett Packard Co | Method and apparatus for locking an application within a trusted environment |
US7281125B2 (en) * | 2001-08-24 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Securing sensitive configuration data remotely |
US7103529B2 (en) * | 2001-09-27 | 2006-09-05 | Intel Corporation | Method for providing system integrity and legacy environment emulation |
JP2003223365A (ja) | 2002-01-31 | 2003-08-08 | Fujitsu Ltd | データ管理機構及びデータ管理機構を有する装置又はカード |
US20040093507A1 (en) * | 2002-06-26 | 2004-05-13 | Stephan Courcambeck | Verification of the integrity of a software code executed by an integrated processor |
US7694139B2 (en) * | 2002-10-24 | 2010-04-06 | Symantec Corporation | Securing executable content using a trusted computing platform |
US7392404B2 (en) * | 2002-12-20 | 2008-06-24 | Gemalto, Inc. | Enhancing data integrity and security in a processor-based system |
US7254722B2 (en) * | 2003-04-10 | 2007-08-07 | Lenovo (Singapore) Pte. Ltd | Trusted platform motherboard having physical presence detection based on activation of power-on-switch |
US7475254B2 (en) * | 2003-06-19 | 2009-01-06 | International Business Machines Corporation | Method for authenticating software using protected master key |
US9286445B2 (en) * | 2003-12-18 | 2016-03-15 | Red Hat, Inc. | Rights management system |
-
2004
- 2004-05-31 JP JP2004162050A patent/JP2005346182A/ja active Pending
- 2004-10-06 KR KR1020067024666A patent/KR100865924B1/ko not_active IP Right Cessation
- 2004-10-06 WO PCT/JP2004/014729 patent/WO2005116795A1/ja not_active Application Discontinuation
- 2004-10-06 KR KR1020087017114A patent/KR100894466B1/ko not_active IP Right Cessation
- 2004-10-06 EP EP04792085A patent/EP1752855A4/en not_active Withdrawn
- 2004-10-26 US US10/972,339 patent/US20060253714A1/en not_active Abandoned
- 2004-10-28 EP EP04256661A patent/EP1603000A3/en not_active Withdrawn
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04315249A (ja) * | 1991-04-15 | 1992-11-06 | Omron Corp | 個人認証装置 |
JPH09258977A (ja) * | 1996-01-17 | 1997-10-03 | Fuji Xerox Co Ltd | ソフトウェアの保護機能付き情報処理装置 |
JPH10314451A (ja) * | 1997-05-15 | 1998-12-02 | Copcom Co Ltd | ゲーム装置 |
JP2000330783A (ja) * | 1999-05-20 | 2000-11-30 | Nec Corp | ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体 |
JP2002314531A (ja) * | 2001-04-09 | 2002-10-25 | Nippon Telegr & Teleph Corp <Ntt> | 電子データ記録再生装置および方法 |
JP2002372910A (ja) * | 2001-06-18 | 2002-12-26 | Victor Co Of Japan Ltd | コンテンツ情報の認証再生方法、及びコンテンツ情報認証再生装置 |
JP2003150449A (ja) * | 2001-11-19 | 2003-05-23 | Matsushita Electric Ind Co Ltd | 携帯電話装置 |
JP2003323599A (ja) * | 2002-05-08 | 2003-11-14 | Nippon Telegr & Teleph Corp <Ntt> | スマートカード及びスマートカードシステム |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9705677B2 (en) | 2002-06-20 | 2017-07-11 | Rubicon Labs, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US9710617B2 (en) | 2002-06-20 | 2017-07-18 | Rubicon Labs, Inc. | Method and system for a recursive security protocol for digital copyright control |
JP2007286679A (ja) * | 2006-04-12 | 2007-11-01 | Fujitsu Ltd | 情報分割記録機能を持つ情報処理装置 |
JP2007318731A (ja) * | 2006-04-26 | 2007-12-06 | Ricoh Co Ltd | 複数のモジュール構成情報を管理できる画像形成装置 |
JP2009181238A (ja) * | 2008-01-29 | 2009-08-13 | Fujitsu Ltd | ファイルアクセス方法およびファイルシステム |
JP2012508529A (ja) * | 2008-11-10 | 2012-04-05 | ウィリアム ブイ. オックスフォード, | 汎用コンピューティングデバイスにおけるコード実行制御および再帰的セキュリティプロトコルでのコード実行制御のための方法およびシステム |
JP2015035224A (ja) * | 2008-11-10 | 2015-02-19 | クリメニ テクノロジーズ, インコーポレイテッド | 汎用コンピューティングデバイスにおけるコード実行制御および再帰的セキュリティプロトコルでのコード実行制御のための方法およびシステム |
US9575906B2 (en) | 2012-03-20 | 2017-02-21 | Rubicon Labs, Inc. | Method and system for process working set isolation |
JP2013008397A (ja) * | 2012-10-09 | 2013-01-10 | Fujitsu Ltd | 制御プログラム、方法および機器 |
JP2014179034A (ja) * | 2013-03-15 | 2014-09-25 | Ricoh Co Ltd | 情報処理システム、情報処理装置及びプログラム |
JP2018526843A (ja) * | 2015-06-04 | 2018-09-13 | ナグラビジョン エス アー | 暗号エンドポイントに代わる通信セッション装置のための方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
KR20070011537A (ko) | 2007-01-24 |
WO2005116795A1 (ja) | 2005-12-08 |
KR20080071209A (ko) | 2008-08-01 |
US20060253714A1 (en) | 2006-11-09 |
EP1603000A2 (en) | 2005-12-07 |
KR100894466B1 (ko) | 2009-04-22 |
EP1603000A3 (en) | 2008-10-01 |
KR100865924B1 (ko) | 2008-10-30 |
EP1752855A1 (en) | 2007-02-14 |
EP1752855A4 (en) | 2008-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100894466B1 (ko) | 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체 | |
KR100692348B1 (ko) | 휴면 보호 | |
CN101894224B (zh) | 保护客户端平台上的内容 | |
JP4689946B2 (ja) | 安全なデータを使用して情報処理を実行するシステム | |
TWI471754B (zh) | 用於電腦系統中安全物件之支援 | |
JP4089171B2 (ja) | 計算機システム | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
TWI514187B (zh) | 提供儲存裝置上防有毒軟體保護之系統與方法 | |
US20090187771A1 (en) | Secure data storage with key update to prevent replay attacks | |
US20120151219A1 (en) | Security usb storage medium generation and decryption method, and medium recorded with program for generating security usb storage medium | |
JP2006511877A (ja) | ソフトウェアの改ざんを事前に対処することによって検出するためのシステムおよび方法 | |
US20080168280A1 (en) | Apparatus for improving computer security | |
CN110245466B (zh) | 软件完整性保护和验证方法、系统、设备及存储介质 | |
CN100535876C (zh) | 一种智能卡与u盘复合设备自销毁的方法 | |
JP2009080772A (ja) | ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム | |
TWI518539B (zh) | Data processing device | |
WO2008059480A1 (en) | Systems and methiods for protection of data integrity of updatable data against unauthorized modification | |
KR20110034351A (ko) | 보안 유에스비 메모리를 통한 정보 유출 방지시스템 및 방법 | |
CN111639353A (zh) | 一种数据管理方法、装置、嵌入式设备及存储介质 | |
JP2007179090A (ja) | 情報処理装置、ファイル保護方法、及びプログラム | |
US20080120481A1 (en) | Methods For Protection Of Data Integrity Of Updatable Data Against Unauthorized Modification | |
US20230113906A1 (en) | An apparatus and method of controlling access to data stored in a non-trusted memory | |
CN117378170A (zh) | 增强型密码术系统和方法 | |
JP2006107305A (ja) | データ記憶装置 | |
CN115237343A (zh) | 一种芯片、计算设备及数据存储方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070316 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100416 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20100330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100903 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110331 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111018 |