JP2009278491A - マイクロプロセッサ及びマイクロプロセッサ応用装置 - Google Patents
マイクロプロセッサ及びマイクロプロセッサ応用装置 Download PDFInfo
- Publication number
- JP2009278491A JP2009278491A JP2008129240A JP2008129240A JP2009278491A JP 2009278491 A JP2009278491 A JP 2009278491A JP 2008129240 A JP2008129240 A JP 2008129240A JP 2008129240 A JP2008129240 A JP 2008129240A JP 2009278491 A JP2009278491 A JP 2009278491A
- Authority
- JP
- Japan
- Prior art keywords
- data
- microprocessor
- encryption
- key
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】マイクロプロセッサ10は、データを暗号化すると共に、暗号化されたデータを復号化するための暗号鍵を複数記憶する鍵レジスタ15と、メモリ30及びI/O20にデータを転送又は書き出す場合に暗号鍵を用いて当該データを暗号化すると共に当該データを暗号化する際に用いられた暗号鍵を用いて当該データを復号化する暗号/復号手段14と、復号化されたデータを記憶し、外部からアクセス不可能なキャッシュ12と、を備え、データを共有しない複数のプログラムを並行して処理する場合に、プログラム毎に異なる暗号鍵によるデータの暗号化を行う。
【選択図】図1
Description
なお、「耐タンパ性を有する」とは、他の技術によって得られる耐タンパ性を有することをいい、例えば特許庁公開の標準技術集「クライアント上の情報セキュリティ技術」の「セキュリティ機能保護」、F−1「ハードウェア」のF−1−2「要素技術」等により、マイクロプロセッサの構成の一部又は全部が耐タンパ性を有することをいう。
なお、「暗号鍵の作業鍵」とは、あるアルゴリズム、方式その他による暗号鍵方式の鍵値に対して補正を加える補正値をいう。つまり、暗号鍵である鍵値と、当該鍵値の補正値としての作業鍵とを用いることで、暗号化及び復号化に用いられる暗号鍵の鍵値は作業鍵の補正を加えられた鍵値となる。
以下、図1及至図11を参照して本発明の第1の実施の形態を詳細に説明する。
図1は、第1の実施の形態によるマイクロプロセッサ応用装置1を示すブロック図である。マイクロプロセッサ応用装置1は、マイクロプロセッサ10と、I/O20を備える。また、マイクロプロセッサ10は、バスインタフェース16を介してI/O20及びメモリ30と接続されている。なお、I/O20はマイクロプロセッサ10に対する入力、マイクロプロセッサ10からの出力又はその両方を行いうる外部機器又は外部機器との接続を実現する接続部分であり、そのような外部機器として例えば外部ストレージ、キーボード、表示装置、情報読取装置、通信装置又はそれらのいずれかとバスインタフェース16とを接続する回線等が挙げられる。また、メモリ30は所謂主記憶装置であり、書き込みはRAMに対して、読み込みはRAM又はROMから行われる。メモリ30の容量が不足する場合、別途接続された補助記憶装置等の記憶領域を用いることも可能であるが、以下の記載においては主記憶装置に補助記憶装置等による記憶領域を含んだものをメモリ30として扱う。以下、マイクロプロセッサ応用装置1の各部について説明する。
コンテキストは、オペレーティング・システムが決定する任意の番号であり、マイクロプロセッサ10の処理するプロセス毎に異なる番号が設定される。つまり、同一のプロセスによるデータのコンテキストは同一である。
鍵番号は、暗号アルゴリズム、初期ベクタ、鍵値、作業鍵値の組み合わせに対してそれぞれ設けられる固有の番号である。なお、図3に示す鍵レジスタファイルの鍵番号は初期値0の通し番号であるが、鍵番号は暗号鍵の各組み合わせを個別に識別可能な符号であれば何でもよく、通し番号でなくともよい。また、番号に限らず、例えばアルファベット等を個別に付するようにしてもよい。
初期ベクタは一部の暗号アルゴリズム(例えばAES等)において必要となる数値であり、必要に応じて設定される。
鍵値は、暗号化又は復号化に用いられる暗号鍵の鍵値である。作業鍵値は、鍵値に対する補正値であり、必要に応じて設定される。上述の暗号アルゴリズム、初期ベクタによって決定した暗号方式その他のルールに対して指定された鍵値又は鍵値に作業鍵値の補正を加えたものが、その鍵番号によって指定される固有の暗号鍵となる。暗号/復号手段14は、鍵番号に対応する暗号アルゴリズム、初期ベクタ、鍵値、作業鍵値に基づいて暗号化及び復号化を行う。また、暗号/復号手段14に対する鍵番号の指定はTLBエントリによる。
乱数生成手段17は、作業鍵値となる乱数を生成する。マイクロプロセッサ10は、鍵レジスタファイルの作業鍵値を設定する場合、乱数生成手段17によって生成された乱数を作業鍵値とする。
また、暗号/復号手段21は、後述するチャレンジ&レスポンスにより、マイクロプロセッサ10との間の転送に用いる作業鍵を生成する。
鍵レジスタ22の鍵レジスタファイルに記憶される鍵番号並びにその鍵番号に対応する暗号鍵を構成する暗号アルゴリズム、初期ベクタ及び鍵値は、鍵レジスタ15の鍵レジスタファイルに記憶された鍵番号並びにその鍵番号に対応する暗号鍵を構成する暗号アルゴリズム、初期ベクタ及び鍵値と対応する。
また、暗号鍵は、鍵番号の設定の際に当該鍵番号を有する暗号鍵を生成して鍵レジスタ15に設定、記憶するようにしてもよいし、あらかじめ鍵レジスタ15に記憶された暗号鍵のうちひとつを用いるようにしてもよい。
その後、実行ユニット11はキャッシュラインに格納したデータを解読し、要求された処理(例えば四則演算等)を行う。
当該データを暗号化して書き出した後、当該データの仮想アドレスを有するTLBエントリの物理アドレスを書き出し先の物理アドレスに置き換える。
当該データを暗号化して書き出した後、当該データの仮想アドレスを有するTLBエントリの物理アドレスを読み込み先のキャッシュラインに対応した物理アドレスに置き換える。
図4に示すように、アプリケーションA1の実行に伴うデータと、アプリケーションA2の実行に伴うデータは、メモリ30のそれぞれ異なる物理メモリ空間に格納される。このとき、上述のようにメモリ30に格納されるデータは暗号化される。当該暗号化に用いられた暗号鍵の鍵番号は各TLBエントリに設定される。
上述の例は複数のアプリケーションによるものであるが、本発明の実施形態において互いにデータを参照しない複数のプロセスは上述のアプリケーションA1とアプリケーションA2の関係と同様の関係を持つ。例えば、同一アプリケーション上で互いにデータを参照しない複数のプロセスを有する場合も同様である。また、3つ以上のプロセスを並行処理する場合も、それぞれ異なる暗号鍵によるデータの暗号化/復号化を行う。
図5に示すように、アプリケーションA1の実行に伴うデータと、アプリケーションA2の実行に伴うデータのうち、互いに参照しないデータはメモリ30のそれぞれ異なる物理メモリ空間に格納される。互いに参照しないデータの暗号化/復号化については、上述のアプリケーションA1、アプリケーションA2の場合と同様である。
複数のプロセス間で全部のデータを参照可能な場合、当該複数のプロセスは共通の暗号鍵を用いることとなる。また、上述の例は複数のアプリケーションによるものであるが、本発明において互いにデータを参照可能な複数のプロセスは上述のアプリケーションA3とアプリケーションA4の共有メモリに関する記載と同様の関係を持つ。また、3つ以上のプロセスで共通の暗号鍵によるデータの暗号化/復号化を行うことも可能である。
実行ユニット11は、乱数生成手段17によって乱数を生成し、I/O20に出力する。出力された乱数はI/O20の作業鍵レジスタ23に書き込まれる。I/O20は、書き込まれた当該乱数を鍵レジスタ22に記憶された暗号鍵で暗号化し、作業鍵レジスタ23に格納する。その後、実行ユニット11は作業鍵レジスタ23に格納された暗号化された乱数(以下、暗号化乱数と記載)を読み出す。その後、実行ユニット11は暗号化乱数を暗号/復号手段14に復号させ、復号化された乱数を解読する。また、実行ユニットは復号化された乱数とI/O20に出力した乱数とを比較し、一致するかどうか判定する。
まず、実行ユニット11は所定の置換アルゴリズム(後述)によりデータを空にするキャッシュラインを決定する(ステップS11)。その後、空にするキャッシュラインの物理アドレスを有するTLBエントリを検索する(ステップS12)。その後、ステップS12の検索で得られたTLBエントリから決定された鍵番号の暗号鍵を用いて空にするキャッシュラインに格納されているデータを暗号化する(ステップS13)。その後、ステップS13で暗号化したデータをメモリ30に書き出す(ステップS14)。そして、空にするキャッシュラインのデータを消去する(ステップS15)。以上で処理は終了する。
実行ユニット11はあるプロセスにおけるデータの更新を行う際に、更新対象となるデータに対応する仮想アドレスを出力すると共に更新後のデータを出力する(ステップS21)。また、キャッシュエントリによる検索を通じて更新対象となるデータをキャッシュ12に要求する(ステップS22)。ここで、キャッシュミスの場合(ステップS23:NO)、実行ユニット11は仮想アドレスを検索キーとしてTLBエントリから当該データの格納された物理アドレスと当該データを暗号化した暗号鍵の鍵番号とを決定する(ステップS24)。
なお、ステップS52において作業鍵が未生成である場合(ステップS52:NO)、上述のステップS34〜39と同様の処理を行った後、ステップS53以降の処理を行う。
次に、本発明のマイクロプロセッサ応用装置の第2の実施の形態である決済装置2について図12及至図14を用いて説明する。なお、第1の実施の形態と同様の構成については同じ符号を付して説明を省略する。
図12は、本発明の第2の実施の形態による決済装置2の構成を示すブロック図である。決済装置2は、決済装置2の行う各種動作に伴う処理演算その他の制御を行うマイクロプロセッサ(MPU)51と、主記憶装置としてのRAM52と、補助記憶装置としてのROM53と、後述するI/O60等のカード読取機器を接続可能なカードインタフェース54と、決済装置2の動作に伴う表示出力を行う表示部55と、決済装置2に各種操作入力を行うための操作部56と、他の機器と通信を行うための通信部57と、カード読取機器としてのI/O60と、を備えている。このうち表示部55、操作部56、通信部57については従来の決済装置2が備えるこれらの構成と同様であるので、説明を省略する。
なお、ICカード等とは、通信機能を有するICカード(例えばFeliCa(登録商標)等)やそれに類する通信機器(ICカード機能を有する携帯電話機等)等をいう。
ROM53上における各ブートイメージの物理アドレスは上述の例に限定されないことは言うまでも無く、何らかの方法でMPU51が各ブートイメージをロードできればよい。
決済装置2が起動すると、まずMPU51が初期動作を行う。具体的には、MPU51の実行ユニットが暗号/復号手段が暗号化/復号化に用いる暗号鍵として暗号鍵K0をセットする。また、リセットベクタのアドレスを含むTLBエントリをTLBに要求する。そして、TLBエントリに設定された物理アドレスからROM53の制御モジュールの先頭アドレスをプログラムカウンタにセットし、読み込みを開始して制御モジュールをロードする。
その後、決済装置2の各部がセルフテスト等の初期動作を行う。セルフテストについては従来と同様であるので説明を省略する。
一方、TLBエントリ群T3のうち決済アプリS1のコード・データに対応するTLBエントリには暗号鍵K6が、TLBエントリ群T3のうち決済アプリS2のコード・データに対応するTLBエントリには暗号鍵K7が設定される。さらに、TLBエントリ群T3のうち制御モジュールのコード・データの読み込みに対応する部分には暗号鍵K0が設定される。
一方で、I/O60から転送されたデータは、対応する決済アプリに渡される。つまり、カードC1との通信に伴う転送の場合は決済アプリS1に、カードC2との通信に伴う転送の場合は決済アプリS2にデータが渡される。このとき、MPU51は対応する決済アプリのコード・データに対して当該転送に伴うデータを渡す(書き込む)。具体的には、MPU51はTLBエントリ群T3からカードの種類に対応した決済アプリの該当するコード・データの物理アドレスと鍵番号を決定する。そして、その鍵番号の暗号鍵で暗号化し、その物理アドレスに書き込む。つまり、カードインタフェース回路64によるICカード等との通信に伴う転送で生じるデータの読み書きにおいて、MPU51はRAM52からの制御モジュールのコード・データの読み込みの際に暗号鍵K0で復号化を行い、各決済アプリのコード・データに対する書き込みにはその決済アプリのTLBエントリに対応した暗号鍵(暗号鍵K6又は暗号鍵K7)で暗号化を行う。
まず、MPU51の実行ユニットが暗号/復号手段が暗号化/復号化に用いる暗号鍵として暗号鍵K0をセットする(ステップS71)。また、リセットベクタのアドレスを含むTLBエントリをTLBに要求する(ステップS72)。そして、TLBエントリに設定された物理アドレスからROM53の制御モジュールの先頭アドレスをプログラムカウンタにセットし、読み込みを開始して制御モジュールをロードする(ステップS73)。その後、決済装置2の各部がセルフテスト等の初期動作を行う(ステップS74)。
その後、MPU51は決済アプリS2を展開するRAM52の物理アドレス範囲を決定すると共に、TLBエントリ群T3に決済アプリS2の展開される物理アドレスの一部又は全部をセットする(ステップS79)。そして、ROM53から決済アプリS2のブートイメージを読み出し、ステップS79で決定されたRAM52の物理アドレス範囲に展開する(ステップS80)。このとき、TLBエントリ群T2に決済アプリS2の物理アドレスがセットされる。
なお、その他の実施の形態として、暗号/復号手段を複数設けることも可能である。この場合、各暗号/復号手段が個別にデータの暗号化/復号化を行うことで、暗号化/復号化を伴う処理についてマイクロプロセッサ10が並列処理を行うことが可能となり、マイクロプロセッサの処理性能が大幅に向上する。
また、暗号/復号手段は暗号化手段と復号化手段とを個別に設けることも可能である。
11 実行ユニット
12 キャッシュ
13 TLB
14、21 暗号/復号手段
15、22 鍵レジスタ
16 バスインタフェース
17 乱数生成手段
23 作業鍵レジスタ
30 メモリ
51 MPU
52 RAM
53 ROM
64 カードインタフェース回路
Claims (12)
- バスを介して接続された外部機器からのデータの転送と、前記外部機器に対するデータの転送が可能なマイクロプロセッサにおいて、
前記データを暗号化すると共に、暗号化されたデータを復号化するための暗号鍵を複数記憶する暗号鍵記憶部と、
前記外部機器に前記データを転送する場合に前記暗号鍵を用いて当該データを暗号化する暗号化手段と、
前記データを暗号化する際に用いられた暗号鍵を用いて暗号化された当該データを復号化する復号化手段と、
前記復号化手段によって復号化された前記データを記憶し、外部からアクセス不可能な復号化データ記憶部と、を備え、
前記データを共有しない複数のプログラムを並行して処理する場合に、プログラム毎に異なる暗号鍵による前記データの暗号化を行うことを特徴とするマイクロプロセッサ。 - 一部又は全部の前記データを共有する複数のプログラムを並行して処理する場合に、共有する前記データに対して共通の暗号鍵による暗号化を行うことを特徴とする請求項1に記載のマイクロプロセッサ。
- 前記複数の暗号鍵は個別に識別可能な識別情報を有し、
暗号化された前記データと当該データの暗号化に用いられた暗号鍵の識別情報とを関連付ける関連付けデータを記憶する関連付けデータ記憶部を備えることを特徴とする請求項1又は2に記載のマイクロプロセッサ。 - 前記関連付けデータは、前記データの仮想アドレスと、前記データの物理アドレスとの関連付け情報とを含むことを特徴とする請求項3に記載のマイクロプロセッサ。
- 前記復号化手段による前記データの復号化は、所定のブロック長ごとに行われ、
前記復号データ記憶部に一度に格納可能なデータ量の最小単位は、前記所定のブロック長の整数倍であることを特徴とする請求項1から4のいずれか一項に記載のマイクロプロセッサ。 - 前記暗号化手段及び前記復号化手段を複数備えることを特徴とする請求項1から5のいずれか一項に記載のマイクロプロセッサ。
- 耐タンパ性を有することを特徴とする請求項1から6のいずれか一項に記載のマイクロプロセッサ。
- 乱数を生成する乱数生成手段と、
前記乱数生成手段によって生成された乱数に基づいて前記暗号鍵の作業鍵を生成する作業鍵生成手段と、
前記作業鍵を記憶可能な作業鍵記憶部と、を備え、
前記暗号化手段は暗号化に前記暗号鍵とその作業鍵とを用いることが可能であり、
前記復号化手段は復号化に前記暗号鍵とその作業鍵とを用いることが可能であることを特徴とする請求項1から7のいずれか一項に記載のマイクロプロセッサ。 - 請求項8に記載のマイクロプロセッサを備えたマイクロプロセッサ応用装置であって、
前記外部機器は、前記マイクロプロセッサとの間で転送されるデータを暗号化すると共に、暗号化されたデータを復号化するための暗号鍵を一つ以上記憶する外部機器用暗号鍵記憶部と、
前記乱数生成手段によって生成された乱数に基づいて前記暗号鍵の作業鍵を生成する外部機器用作業鍵生成手段と、
前記暗号鍵の作業鍵を記憶する外部機器用作業鍵記憶部と、
前記外部機器から前記マイクロプロセッサへのデータ転送又は前記マイクロプロセッサによる前記外部機器のデータの読み込みを行う場合に前記暗号鍵とその作業鍵とを用いて前記データを暗号化する外部機器用暗号化手段と、
前記データを暗号化する際に用いられた暗号鍵及び作業鍵を用いて暗号化された当該データを復号化する外部機器用復号化手段と、を備え、
前記外部機器用暗号鍵記憶部に記憶される暗号鍵の少なくとも一つと、前記暗号鍵記憶部に記憶される複数の暗号鍵のいずれか一つとは同一であり、
前記作業鍵生成手段及び前記外部機器用作業鍵生成手段はそれぞれ、前記同一の暗号鍵の作業鍵を同一の乱数に基づいて生成し、
前記マイクロプロセッサが前記外部機器へデータを書き込み又は転送する場合、前記暗号化手段は前記同一の暗号鍵の作業鍵を用いてデータを暗号化し、
前記マイクロプロセッサが前記外部機器のデータを読み込み又は前記外部機器のデータが前記マイクロプロセッサへ転送される場合、前記外部機器用暗号化手段は前記同一の暗号鍵の作業鍵を用いてデータを暗号化することを特徴とするマイクロプロセッサ応用装置。 - 前記外部機器は、読み取り可能な情報を有する媒体から情報を取得する読取部を備え、
前記マイクロプロセッサは、前記読取部によって取得された情報に基づいてプログラムによる処理を行うことを特徴とする請求項9に記載のマイクロプロセッサ応用装置。 - 複数のプログラムを記憶するプログラム記憶部を備え、
前記読取部は、異なる情報を有する複数の前記媒体の情報を読み取り可能であって、
前記複数のプログラムは、複数の前記媒体の異なる情報にそれぞれ対応し、
前記マイクロプロセッサは、前記読取部によって取得された情報に対応するプログラムによる処理を行うことを特徴とする請求項10に記載のマイクロプロセッサ応用装置。 - 前記複数のプログラムは決済処理が可能なアプリケーションであり、
前記媒体は前記決済処理が可能なアプリケーションの処理によって行われる決済処理に使用可能な情報を有することを特徴とする請求項10又は11に記載のマイクロプロセッサ応用装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008129240A JP2009278491A (ja) | 2008-05-16 | 2008-05-16 | マイクロプロセッサ及びマイクロプロセッサ応用装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008129240A JP2009278491A (ja) | 2008-05-16 | 2008-05-16 | マイクロプロセッサ及びマイクロプロセッサ応用装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009278491A true JP2009278491A (ja) | 2009-11-26 |
Family
ID=41443478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008129240A Pending JP2009278491A (ja) | 2008-05-16 | 2008-05-16 | マイクロプロセッサ及びマイクロプロセッサ応用装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009278491A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015211383A (ja) * | 2014-04-28 | 2015-11-24 | 達広 白井 | 暗号処理装置、暗号処理システム、および暗号処理方法 |
WO2016018354A1 (en) * | 2014-07-31 | 2016-02-04 | Hewlett-Packard Development Company, L.P. | Protecting memory storage content |
JP2019074913A (ja) * | 2017-10-16 | 2019-05-16 | 株式会社日立製作所 | 情報処理装置および情報処理装置のデータ処理方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63152241A (ja) * | 1986-12-17 | 1988-06-24 | Fujitsu Ltd | デ−タバス暗号化方式 |
JP2000307565A (ja) * | 1999-04-26 | 2000-11-02 | Nec Corp | 通信方法、その装置およびicカード |
JP2001318787A (ja) * | 2000-05-08 | 2001-11-16 | Toshiba Corp | マイクロプロセッサ、これを用いたマルチタスク実行方法、およびマルチレッド実行方法 |
JP2002202720A (ja) * | 2000-12-28 | 2002-07-19 | Toshiba Corp | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
JP2003051819A (ja) * | 2001-08-08 | 2003-02-21 | Toshiba Corp | マイクロプロセッサ |
JP2004007260A (ja) * | 2002-05-31 | 2004-01-08 | Fujitsu Ltd | 暗号装置、電子機器及び暗号方法 |
JP2004038394A (ja) * | 2002-07-01 | 2004-02-05 | Toshiba Corp | 耐タンパプロセッサにおける共有ライブラリの使用方法およびそのプログラム |
JP2005078459A (ja) * | 2003-09-01 | 2005-03-24 | Toshiba Corp | マイクロプロセッサ |
JP2005196257A (ja) * | 2003-12-26 | 2005-07-21 | Toshiba Corp | マイクロプロセッサ |
WO2006126686A1 (ja) * | 2005-05-26 | 2006-11-30 | Matsushita Electric Industrial Co., Ltd. | データ処理装置 |
-
2008
- 2008-05-16 JP JP2008129240A patent/JP2009278491A/ja active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63152241A (ja) * | 1986-12-17 | 1988-06-24 | Fujitsu Ltd | デ−タバス暗号化方式 |
JP2000307565A (ja) * | 1999-04-26 | 2000-11-02 | Nec Corp | 通信方法、その装置およびicカード |
JP2001318787A (ja) * | 2000-05-08 | 2001-11-16 | Toshiba Corp | マイクロプロセッサ、これを用いたマルチタスク実行方法、およびマルチレッド実行方法 |
JP2002202720A (ja) * | 2000-12-28 | 2002-07-19 | Toshiba Corp | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
JP2003051819A (ja) * | 2001-08-08 | 2003-02-21 | Toshiba Corp | マイクロプロセッサ |
JP2004007260A (ja) * | 2002-05-31 | 2004-01-08 | Fujitsu Ltd | 暗号装置、電子機器及び暗号方法 |
JP2004038394A (ja) * | 2002-07-01 | 2004-02-05 | Toshiba Corp | 耐タンパプロセッサにおける共有ライブラリの使用方法およびそのプログラム |
JP2005078459A (ja) * | 2003-09-01 | 2005-03-24 | Toshiba Corp | マイクロプロセッサ |
JP2005196257A (ja) * | 2003-12-26 | 2005-07-21 | Toshiba Corp | マイクロプロセッサ |
WO2006126686A1 (ja) * | 2005-05-26 | 2006-11-30 | Matsushita Electric Industrial Co., Ltd. | データ処理装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015211383A (ja) * | 2014-04-28 | 2015-11-24 | 達広 白井 | 暗号処理装置、暗号処理システム、および暗号処理方法 |
WO2016018354A1 (en) * | 2014-07-31 | 2016-02-04 | Hewlett-Packard Development Company, L.P. | Protecting memory storage content |
US10176342B2 (en) | 2014-07-31 | 2019-01-08 | Hewlett Packard Enterprise Development Lp | Protecting memory storage content |
JP2019074913A (ja) * | 2017-10-16 | 2019-05-16 | 株式会社日立製作所 | 情報処理装置および情報処理装置のデータ処理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4527640B2 (ja) | データ読出装置 | |
US7657756B2 (en) | Secure memory caching structures for data, integrity and version values | |
US7681044B2 (en) | Secure processor and system | |
US9536110B2 (en) | Secure processor and a program for a secure processor | |
US8190917B2 (en) | System and method for securely saving and restoring a context of a secure program loader | |
US20160364344A1 (en) | Cache structure for a computer system providing support for secure objects | |
JP3880933B2 (ja) | 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法 | |
KR101054981B1 (ko) | 프로그램의 콘텍스트를 보안적으로 저장하는 컴퓨터 구현 방법, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체 | |
US20100017625A1 (en) | Architecure, system, and method for operating on encrypted and/or hidden information | |
JP2002140236A (ja) | マイクロプロセッサおよびデータ保護方法 | |
US11748493B2 (en) | Secure asset management system | |
JP2018520594A (ja) | 制御された暗号化鍵管理によるソフトウェアモジュールの分離 | |
JP4591163B2 (ja) | バスアクセス制御装置 | |
CN108229190B (zh) | 透明加解密的控制方法、装置、程序、存储介质和电子设备 | |
JP2009278491A (ja) | マイクロプロセッサ及びマイクロプロセッサ応用装置 | |
CN113434876A (zh) | 一种数据加密方法、装置、内存控制器、芯片及电子设备 | |
JP5316592B2 (ja) | セキュアプロセッサ用プログラム | |
JP6368531B2 (ja) | 暗号処理装置、暗号処理システム、および暗号処理方法 | |
JP5365664B2 (ja) | セキュアプロセッサ | |
JP3642533B2 (ja) | プログラムカード及びこれを用いた計算機 | |
KR101565968B1 (ko) | 데이터 보호를 위한 메모리, 이를 포함하는 메모리 시스템 및 이의 동작 방법 | |
JP5494389B2 (ja) | 電子制御装置 | |
JP4783452B2 (ja) | セキュアプロセッサ | |
JP4783451B2 (ja) | セキュアプロセッサ | |
JP2009211292A (ja) | 暗号化方法、復号化方法、暗号化装置、復号化装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110421 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110421 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121211 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130409 |