JP2010182296A - プログラム実行装置、制御方法、制御プログラム及び集積回路 - Google Patents
プログラム実行装置、制御方法、制御プログラム及び集積回路 Download PDFInfo
- Publication number
- JP2010182296A JP2010182296A JP2010001120A JP2010001120A JP2010182296A JP 2010182296 A JP2010182296 A JP 2010182296A JP 2010001120 A JP2010001120 A JP 2010001120A JP 2010001120 A JP2010001120 A JP 2010001120A JP 2010182296 A JP2010182296 A JP 2010182296A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- program
- mode
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】鍵を用いる暗号化命令を含むアプリケーションプログラムA158、前記プログラムの改竄を検出する改竄検出部135x、命令に従って動作し、暗号化命令を検出すると暗号化指示を出力するCPU141、前記指示により保護モードへの切替えを制御するデータ暗復号機能部160、前記プログラムに対応付けて鍵を安全に記憶し、保護モードにおいて、前記鍵を出力し、通常モードへの切替えを制御する保護データ操作部155を備え、データ暗復号機能部160は、通常モードにおいて、受け取った前記鍵を用いて、暗号化を実行する。
【選択図】図3
Description
前述のデータの盗難は、不正なコンピュータプログラムによって行われることがある。このコンピュータプログラムは、インターネットなどのオープンなネットワークからPCや携帯電話などの情報処理装置に不正にダウンロードされたものである。このコンピュータプログラムは、この情報処理装置において、情報処理装置のユーザの意図に反して不正に動作する。例えば、このコンピュータプログラムは、PCや携帯電話の記憶装置に格納されているデータを読み取り、読み取ったデータを、ネットワークを介して、攻撃者などに送付する。こうして攻撃者は、データを盗むという目的を達成する。以下では、不正なコンピュータプログラムを悪意のあるコンピュータプログラムとも呼ぶ。
次に、特許文献3は、コンピュータシステムと一体となって動作する暗号システムにおいて、キャッシュ上に暗号処理されていないデータが残ってしまうという問題を解決することを目的として、次の技術を開示している。
また、特許文献3により開示されている技術では、データ暗復号が終了した後に、再度データ暗復号を行う場合に、再度、鍵をキャッシュに読み込む必要がある。
ここで、前記保護セキュリティ処理手段は、さらに、保護モードにおいて、前記鍵とともに前記ハッシュ値を読み出し、前記鍵とともに前記ハッシュ値を出力し、前記通常セキュリティ処理手段は、さらに、通常モードにおいて、前記鍵とともに前記ハッシュ値を受け取り、前記ハッシュ値に対応付けて前記鍵を記憶してもよい。
ここで、前記通常セキュリティ処理手段は、さらに、前記プログラムの実行が要求されたとき、通常モードにおいて、当該プログラムに対応する鍵を保持しているか否かを判断し、保持してないと判断する場合に、当該プログラムの鍵の生成指示を出力し、保護モードに切り替えるよう制御し、前記保護セキュリティ処理手段は、さらに、保護モードにおいて、前記鍵の生成指示を受けると、当該プログラムに対応する鍵を保持しているか否かを判断し、保持していると判断する場合に、前記鍵を読み出し、読み出した前記鍵を出力し、通常モードに切り替えるように制御してもよい。
また、本発明の一実施態様である通常モードと保護モードとを切り替えて動作するプログラム実行装置で用いられる制御方法は、鍵を用いる情報セキュリティ処理を指示する命令を含むプログラムの改竄を検出する改竄検出ステップと、通常モードにおいて、前記改竄が検出されない場合に、前記プログラムに従って動作し、前記プログラムの中から前記命令を検出すると情報セキュリティ処理の指示を出力する実行ステップと、通常モードにおいて、前記指示を受けると、保護モードに切り替えるよう制御する通常セキュリティ処理ステップと、前記プログラムに対応付けて鍵を安全に記憶しており、保護モードにおいて、前記鍵を読み出し、読み出した鍵を出力し、通常モードに切り替えるよう制御する保護セキュリティ処理ステップとを備え、前記通常セキュリティ処理ステップにおいて、通常モードにおいて、前記鍵を受け取り、受け取った前記鍵を用いて前記情報セキュリティ処理を実行することを特徴とする。
1.実施の形態1
本発明に係る一の実施の形態としての情報処理システム1について説明する。
1.1 情報処理システム1の構成
情報処理システム1は、図1に示すように、情報処理装置100及びサーバ装置10から構成されており、情報処理装置100とサーバ装置10とは、ネットワーク20を介して接続されている。情報処理装置100は、ネットワーク20を介して、サーバ装置10との間でデータの送受信をする。
情報処理装置100は、一例として、パーソナルコンピュータ、携帯電話、携帯情報端末、ゲーム機、DVD再生装置、DVD記録装置、DVD再生記録装置、BD再生装置、BD記録装置、BD再生記録装置、デジタル放送受信装置、デジタル放送受信記録装置、デジタル放送再生装置である。
1.2 情報処理装置100の構成
情報処理装置100は、コンピュータシステムを構成しており、図2に示すように、システムLSI101、不揮発性記憶部102、メモリ部103、専用メモリ部104、システムバス105、図示していない入出力部及び図示していないその他の要素から構成されている。システムLSI101、不揮発性記憶部102、メモリ部103及び専用メモリ部104は、システムバス105を介して、相互に接続されている。
(1)システムLSI101
システムLSI101は、CPU141、周辺回路142、モード切替部143、内部保護メモリ部144、内部バス145及び専用バス146から構成されており、CPU141、周辺回路142及びモード切替部143は、内部バス145を介して、相互に接続されている。また、モード切替部143と内部保護メモリ部144とは、専用バス146を介して接続されている。システムLSI101は、通常モードと保護モードとを有し、通常モードと保護モードとを切替えて動作する。
周辺回路142は、DMA(Direct Memory Access)などの固定的な機能を有し、ソフトウェアにより制御される。また、周辺回路142は、制御レジスタ150及びバッファ領域151を備える。制御レジスタ150及びバッファ領域151は、周辺回路142を制御するために、ソフトウェアにより利用される。
(2)不揮発性記憶部102
不揮発性記憶部102は、アプリケーションプログラムA用の暗号化されたデータ163及びアプリケーションプログラムB用の暗号化されたデータ164を格納するための領域を備えている。
(3)メモリ部103
メモリ部103は、汎用オペレーティングシステム157、アプリケーションプログラムA158、アプリケーションプログラムB159、データ暗復号機能部160(通常セキュリティ処理部とも呼ぶ)、暗号化された保護切替用データ161及び通常切替用データ162を格納するための領域を備えている。
また、保護切替用データは、保護モードから通常モードへの切替えの直前の時点において、CPU141の汎用レジスタ147、制御レジスタ148及びバッファ領域149にそれぞれ格納されているデータ、並びに周辺回路142の制御レジスタ150及びバッファ領域151にそれぞれ格納されているデータである。
(4)専用メモリ部104
専用メモリ部104は、通常モードから保護モードへ、又は保護モードから通常モードへ、転送するためのデータを格納する。
1.3 情報処理装置100のソフトウェア構成
情報処理装置100のソフトウェア構成を図3に示す。
(1)通常モードの実行環境120で動作するソフトウェアの構成要素の説明
通常モードの実行環境120は、汎用オペレーティングシステム157、データ暗復号機能部160、アプリケーションプログラムA158及びアプリケーションプログラムB159を含む。
(汎用オペレーティングシステム157)
汎用オペレーティングシステム157は、通常モードの場合に動作するオペレーティングシステムであり、ロード機能部129及び改竄検出部157xを含む。汎用オペレーティングシステム157は、ロード機能部129を用いて、アプリケーションプログラムをメモリ部103上にロードして実行させる。また、アプリケーションプログラムをメモリ部103上から削除(アンロード)する。改竄検出部157xは、改竄の検出を行う。
(アプリケーションプログラムA158及びアプリケーションプログラムB159)
アプリケーションプログラムA158及びアプリケーションプログラムB159は、それぞれ、ユーザに対して、Webブラウズ機能や電子メール機能などの機能を提供するソフトウェアである。アプリケーションプログラムA158及びアプリケーションプログラムB159は、データの暗号化又は復号をさせる。
(データ暗復号機能部160)
データ暗復号機能部160(通常セキュリティ処理部とも呼ぶ)は、上位のアプリケーションプログラムからデータ暗復号要求を受け取り、受け取ったデータ暗復号要求に応じて、データを暗復号するコンピュータプログラムであり、複数の命令コードを含む。データ暗復号機能部160は、通常鍵テーブル128、通常暗復号部126及び通常操作部127を含む。
通常操作部127は、アプリケーションプログラムAやアプリケーションプログラムBなど上位のアプリケーションプログラムからデータ暗復号の要求を受け付け、データ暗復号の鍵の有無、他アプリケーションプログラムの存在の有無を判定し、通常暗復号部126又は保護データ操作部155を用いて、データの暗復号を行う。通常操作部127は、改竄検出部127xを含む。改竄検出部127は、改竄の検出を行う。
通常鍵テーブル128は、上位のアプリケーションプログラムが利用するデータを暗号化又は復号する際に用いる鍵を一時的に格納するテーブルであり、図4に一例として示すように、1個以上の鍵情報を記憶するための領域を備えている。各鍵情報は、アプリケーションプログラムの参照ハッシュ値及び1個以上のサーバ鍵情報から構成され、各サーバ鍵情報は、サーバ情報及び鍵から構成されている。このように、通常鍵テーブル128は、アプリケーションプログラムの参照ハッシュ値とサーバ情報を用いて、一意の鍵が探索可能なように構成されたデータテーブルである。
サーバ鍵情報は、アプリケーションプログラムに関連するサーバ装置に対応している。
サーバ情報は、当該アプリケーションプログラムに関連するサーバ装置を識別するための識別情報である。サーバ情報は、IP(Internet Protocol)アドレスであってもよいし、URL(Universal Resource Location)であってもよいし、それ以外のサーバを一意に識別可能な識別子であってもよい。
このようなデータ構造を有することにより、所定のアプリケーションプログラムのハッシュ値と対応する暗復号鍵とを対応させる管理が確実且つ簡易となる。そのため、暗復号鍵の秘密性の管理を確実且つ簡易なものとできる。
(2)保護モードの実行環境121で動作するソフトウェアの構成要素の説明
保護モードの実行環境121は、セキュアオペレーティングシステム152、動的改竄検出機能部153、セキュアブート部154及び保護データ操作部155を含む。
(セキュアオペレーティングシステム152)
セキュアオペレーティングシステム152は、保護モードの場合に動作するオペレーティングシステムであり、保護モードで動作するソフトウェアを管理するソフトウェアである。
(動的改竄検出機能部153)
動的改竄検出機能部153は、通常モードのロード機能部129やデータ暗復号機能部160が改竄されていないか否かを検証するソフトウェアである。詳細については後述する。
(セキュアブート部154)
セキュアブート部154は、情報処理装置100の電源投入時に、セキュアブートを行う。詳細については後述する。セキュアブート部154は、改竄検出部154xを含む。改竄検出部154xは、改竄の検出を行う。
(保護データ操作部155)
保護データ操作部155(保護セキュリティ処理部とも呼ぶ)は、許可リスト133、保護暗復号部134、保護操作部135及び保護鍵テーブル136から構成され、データの暗復号鍵の生成及びデータの暗復号を行う。
許可リスト133は、接続を許可すべきサーバ装置を識別するサーバ情報を1個以上含んで構成されている。サーバ情報は、当該アプリケーションプログラムに関連するサーバ装置を識別するための識別情報である。ここで、サーバ情報は、IPアドレスであってもよいし、URLであってもよいし、それ以外のサーバを一意に識別可能な識別子であってもよい。
保護鍵テーブル136は、上位のアプリケーションプログラムが利用するデータを暗号化する際に又は暗号化されたデータを復号する際に用いる鍵を格納するデータテーブルである。保護鍵テーブル136は、通常鍵テーブル128と同様のデータ構造を有しており、1個以上の鍵情報を記憶するための領域を備えている。各鍵情報は、アプリケーションプログラムの参照ハッシュ値及び1個以上のサーバ鍵情報から構成され、各サーバ鍵情報は、サーバ情報及び鍵から構成されている。これらの参照ハッシュ値、サーバ情報及び鍵については、通常鍵テーブル128に含まれるものと同じであるので、説明を省略する。
1.4 情報処理装置100における動作手順
(1)情報処理装置100による鍵削除の手順
情報処理装置100において、データの暗号化及び復号において使用する鍵の削除の手順について、図5を用いて説明する。
(2)情報処理装置100によるセキュアブートの手順
情報処理装置100において、電源が投入されアプリケーションプログラムが動作可能な状態となるまでのセキュアブートの手順について、図6に示すフローチャート用いて説明する。
次に、セキュアブート部154の改竄検出部154xは、汎用オペレーティングシステム157の検証を行う。具体的には、セキュアブート部154の改竄検出部154xは、メモリ部103に記憶されている汎用オペレーティングシステム157のハッシュ値を生成し、生成したハッシュ値とセキュアブート部154があらかじめ安全に格納している参照ハッシュ値とを比較することにより、汎用オペレーティングシステム157が改竄されていないか否かを検証する(S102)。その他、Trusted Computing Group(TCG)のMobile Phone WG(MPWG)において規定されているセキュアブートを用いて検証してもよい。
(3)情報処理装置100のアプリケーションプログラムによるデータの利用の一連の手順
アプリケーションプログラムによるデータの利用の一連の手順について、図7に示すフローチャートを用いて説明する。アプリケーションプログラムがデータを利用する場合に、情報処理装置100は、以下に示す手順を実行する。
(4)データの暗号化の際の状態遷移
情報処理装置100においては、データの暗号化の際に、図8に示すように、4個の状態172、173、174及び175の間を遷移する。
状態173において、アプリケーションプログラムからデータの暗号化の要求を受け取ると(184)、状態174に遷移する。
状態175において、アプリケーションプログラムからデータの暗号化の要求を受け取ると(186)、再度、状態175に遷移する。一方、メモリ部103に不正なアプリケーションプログラムが格納されていることが検出されると(187)、状態173に遷移する。
(5)情報処理装置100におけるアプリケーションプログラムの登録の手順
情報処理装置100におけるアプリケーションプログラムの登録の手順について、図9に示すシーケンス図を用いて説明する。
アプリケーションプログラムは、サーバ情報を引数とするアプリケーション登録要求を、データ暗復号機能部160へ出力する(S203)。
モード切替A(S205)によって、動的改竄検出機能部153が起動し、動的改竄検出機能部153は、アプリケーションプログラムのハッシュ値生成と検証Aとを行う(S206)。アプリケーションプログラムのハッシュ値生成と検証Aの詳細については、後述する。
次に、動的改竄検出機能部153は、保護データ操作部155に、ハッシュ値とサーバ情報を引数として、鍵生成要求を行う(S208)。
保護データ操作部155は、鍵生成と格納を行い、鍵を内部保護メモリ部144に格納する(S209)。鍵生成と格納の詳細については後述する。
動的改竄検出機能部153は、データ暗復号機能部160が改竄されているか否を検証する(S211)。なお、ステップS211に対応する操作は、ステップS205とステップS206の間で行ってもよい。
(6)状態173から状態174への状態遷移についての動作
図8に示す状態173から状態174への状態遷移についての動作、つまり、保護モードから鍵を取得し、通常モードにおいてデータ暗復号機能部160を用いた暗号化を示す状態174への遷移の動作について、図10に示すシーケンス図を用いて説明する。
アプリケーションプログラムは、データ暗復号機能部160に、平文データとサーバ情報を引数として、データ暗号化要求を行う(S220)。
モード切替部143は、モード切替Aを行う(S223)。ここで、モード切替部143は、通常モードから保護モードに対して転送するデータ、ここでは、平文データとサーバ情報を、専用メモリ部104に書き込み、保護モードに切り替えた後で、専用メモリ部104からデータを読み出し、読み出したデータを保護モード側に出力する。モード切替Aの詳細は後述する。モード切替A(S223)によって、保護データ操作部155が起動する。保護データ操作部155は、モード切替部143から平文データとサーバ情報を受け取る。
次に、保護データ操作部155の改竄検出部155xは、他のアプリケーションプログラムの検証を行う(S225)。ここでは、他のアプリケーションプログラムが起動されていなかったと判断されたものとする。なお、他のアプリケーションプログラムの検証の詳細については後述する。
そして、動的改竄検出機能部153は、保護データ操作部155から受け取った鍵を指定して、モード切替部143に、保護モードから通常モードに切り替えるように、モード切替Bを要求する(S230)。
モード切替B(S231)によって、データ暗復号機能部160が起動する。また、モード切替部143は、専用メモリ部104から鍵を読み込んで、読み込んだ鍵をデータ暗復号機能部160に送信する。鍵の送信は、メモリ部103に存在する共有メモリを介して行う。なお、それ以外の方法を用いて送信してもよい。それ以外の方法として、CPU141の汎用レジスタ147を用いてもよい。
次に、データ暗復号機能部160は、メモリ部103の通常鍵テーブル128に格納されている鍵を用いて、平文データを暗号化する(S233)。ここで、暗号化アルゴリズムとして、AESアルゴリズム、Triple DESアルゴリズム、RSAアルゴリズム、楕円曲線暗号アルゴリズムを利用してもよい。
(7)状態175への遷移の動作
図8に示す状態175への遷移の動作について、図11に示すシーケンス図を用いて説明する。
データ暗復号機能部160の改竄検出部127xは、アプリケーションプログラムのハッシュ値生成と検証Bとを行い、データ暗号化要求を行ったアプリケーションプログラムが不正なアプリケーションプログラムであるか否かを検証する(S241)。アプリのハッシュ値生成と検証Bの詳細については後述する。ここでは、データ暗号化要求を行ったアプリケーションプログラムが不正なアプリケーションプログラムでないと判断されたものとする。
次に、データ暗復号機能部160は、鍵の確認Aを行う(S243)。ここでは、鍵が存在していると判断されたものとする。鍵の確認Aの詳細については後述する。次に、データ暗復号機能部160は、メモリの通常鍵テーブル128に格納されている鍵を読み取り、読み取った鍵を用いて、平文データを暗号化する(S244)。ここで、暗号化アルゴリズムとして、AESアルゴリズム、Triple DESアルゴリズム、RSAアルゴリズム、楕円曲線暗号アルゴリズムを利用してもよい。
(8)状態173への遷移の動作
図8に示す状態173「保護モードの保護データ操作部を用いた暗号化」への遷移の動作について、図12に示すシーケンス図を用いて説明する。
アプリケーションプログラムがデータ暗復号機能部160に、平文データとサーバ情報を引数として、データ暗号化要求を行う(S250)。
保護データ操作部155の改竄検出部155xは、ステップS255とステップS257の間に、アプリケーションプログラムのハッシュ値生成と検証Bを行って、データ暗号化要求を行ったアプリケーションプログラムが不正なアプリケーションプログラムであるか否かを検証する(S256)。ここでは、データ暗号化要求を行ったアプリケーションプログラムが不正なアプリケーションプログラムでないと判断されたものとする。
動的改竄検出機能部153は、データ暗復号機能部160の検証を行い、改竄されていないかを検証する(S260)。次に、動的改竄検出機能部153は、モード切替部143に、暗号化データを通知し、保護モードから通常モードに切り替えるように、モード切替Bを要求する(S261)。
(9)不正なアプリケーションプログラムから暗号化要求が行われた場合の動作
不正なアプリケーションプログラムから暗号化要求が行われた場合の動作について、図13に示すシーケンス図を用いて説明する。
アプリケーションプログラムがデータ暗復号機能部160に、平文データとサーバ情報を引数として、データ暗号化要求を行う(S270)。
これにより、暗復号鍵を生成する際に用いられたハッシュ値(図21を用いて後述する)に対応するアプリケーションプログラム以外のアプリケーションプログラムが、アクセスが制限されていない通常鍵テーブル128に格納されている暗復号鍵を使用する危険性がある場合には、通常鍵テーブル128に格納されている暗復号鍵を消去するので、暗復号鍵の秘密を確保でき、その結果、データの秘匿性も保証できる。
(10)暗号化データの復号の状態遷移
情報処理装置100においては、暗号化データの復号の際に、図14に示すように、4個の状態192、193、194及び195の間を遷移する。
状態193において、アプリケーションプログラムから暗号化データの復号の要求を受け取ると(204)、状態194に遷移する。
状態195において、アプリケーションプログラムから暗号化データの復号の要求を受け取ると(206)、再度、状態195に遷移する。一方、メモリ部103に不正なアプリケーションプログラムが格納されていることが検出されると(207)、状態193に遷移する。
図8に示すデータの暗号化の状態遷移と、図14に示す暗号化データの復号の状態遷移とは、データを暗号化する、又は、暗号化データを復号するという点のみが異なっている。このため、以下の暗号化データの復号の説明においては、代表的な「保護モードから鍵を取得し、通常モードのデータ暗復号機能部160を用いた復号」のみを対象として行う。
(11)状態194へ遷移する際の情報処理装置100の動作
図14に示す状態194「保護モードから鍵を取得し、通常モードのデータ暗復号機能部160を用いた復号」へ遷移する際の情報処理装置100の動作について、図15に示すシーケンス図を用いて説明する。
データ暗復号機能部160は、鍵の確認Aを行う(S281)。ここでは、通常鍵テーブル128に鍵が格納されていないことを確認したものとする。
次に、データ暗復号機能部160は、モード切替部143に、通常モードから保護モードに切り替えるように、モード切替Aを要求する(S282)。モード切替部143は、モード切替Aを行う(S283)。なお、モード切替Aの詳細については後述する。モード切替A(S283)によって、保護データ操作部155が起動する。
次に、保護データ操作部155は、鍵の確認Bを行う(S286)。ここでは、鍵が存在すると判断されたものとする。なお、鍵の確認Bの詳細については後述する。さらに、保護データ操作部155は、内部保護メモリ部144の保護鍵テーブル136から鍵を読み取り(S287)、動的改竄検出機能部153に対して読み取った鍵を送信する(S288)。鍵の送信は、内部保護メモリ部144に存在する保護データ操作部155と動的改竄検出機能部153との共有メモリを介して行う。なお、それ以外の方法を用いて送信してもよい。それ以外の方法として、CPU141の汎用レジスタ147を用いてもよい。
次に、動的改竄検出機能部153は、鍵を指定して、モード切替部143に対して、保護モードから通常モードに切り替えるように、モード切替Bを要求する(S290)。
(12)アプリケーションプログラムの検証の動作
情報処理装置100によるアプリケーションプログラムの検証の動作について、図16に示すフローチャートを用いて説明する。
汎用オペレーティングシステム157の改竄検出部157xは、メモリ部103からアプリケーションプログラムを読み出し、読み出したアプリケーションプログラムに対して、一例として、SHA−1などの一方向性関数を用いて、ハッシュ値を生成する(S401)。
一致する場合には(S402でYES)、アプリケーションプログラムの検証は正常に終了する。一致しない場合には(S402でNO)、アプリケーションプログラムの検証は異常終了となる。
(13)セーフブートの動作
セーフブートの動作について、図17に示すフローチャートを用いて、説明する。
情報処理装置100に電源が投入されると(S680)、次に、保護モードのソフトウェアであるセキュアブート部154が起動される(S681)。
メモリ部103に格納されているアプリケーションプログラムが不正なアプリケーションプログラムであることを示す情報がログとして存在する場合には(S682でYES)、セーフモードへ移行する(S683)。セーフモードにおいて、セキュアブート部154は、保護データ操作部155に対して、以降の暗復号処理において、保護鍵テーブル136に格納している暗復号鍵を、通常モードの通常鍵テーブル128に複写せずに、保護データ操作部155が暗復号処理を行うように設定する。次に、ステップS684へ制御を移す。
汎用オペレーティングシステム157が改竄されていると判定された場合には(S685でNO)、又は、データ暗復号機能部160が改竄されていると判定された場合には(S687でNO)、情報処理装置100の起動を停止する。さらにユーザに警告メッセージを通知してもよい(S690)。
また、ステップS689でハッシュ値を複写する代わりに、あらかじめデータ暗復号機能部160の通常鍵テーブル128がハッシュ値を格納していてもよい。
(14)モード切替Aの動作
通常モードから保護モードへの遷移を行うモード切替Aの動作について、図18に示すフローチャートを用いて説明する。ここで説明する動作は、図9に示すステップS205、図10に示すステップS223、図12に示すステップS255、図15に示すステップS283の詳細である。
次に、モード切替部143が、システムLSI101のCPU141と周辺回路142をリセットし、内部保護メモリ部144をアクセス可能に設定する(S412)。
格納されていると判定された場合には(S413でYES)、モード切替部143は、メモリ部103に格納されている暗号化された保護切替用データ161を復号する(S414)。ここで、保護切替用データ161の復号において用いられる復号アルゴリズムとして、AESアルゴリズム、Triple DESアルゴリズム、RSAアルゴリズム、楕円曲線暗号アルゴリズムを利用してもよい。また、保護切替用データ161を復号する際に、復号鍵として、内部保護メモリ部144に格納されている鍵を用いてもよいし、システムLSI101固有の鍵を用いてもよい。
暗号化された保護切替用データが格納されていないと判定された場合には(S413でNO)、次に、モード切替Aが終了する。
(15)アプリケーションプログラムのハッシュ値生成と検証Aの動作
アプリケーションプログラムのハッシュ値生成と検証Aの動作について、図19に示すフローチャートを用いて説明する。ここで説明するハッシュ値生成と検証Aの動作は、図9のステップS206の詳細である。
次に、動的改竄検出機能部153は、生成したハッシュ値と一致する値が、保護鍵テーブル136が保持するハッシュ値に含まれるか否かを判定する(S422)。
異常終了の場合には、セキュアオペレーティングシステム152は、アプリケーションプログラムの実行を禁止する。さらに、不正なアプリケーションプログラムであることを示す情報をログとして不揮発性記憶部102に格納しておいてもよい。
(16)サーバ情報の検証の動作
サーバ情報の検証の動作について、図20に示すフローチャートを用いて説明する。なお、ここでは、説明するサーバ情報の検証の動作は、図9のステップS207の詳細である。
指定されたサーバ情報が許可リスト133に含まれているならば(S431でYES)、サーバ情報の検証は、正常終了し、サーバ情報は、正当と認められる。サーバ情報が許可リスト133に含まれていないならば(S431でNO)、サーバ情報の検証は、異常終了し、サーバ情報は、不当と認められる。異常終了時には、セキュアオペレーティングシステム152は、アプリケーションプログラムの実行を禁止する。さらに、不正なアプリケーションプログラムであることを示す情報をログとして不揮発性記憶部102に格納しておいてもよい。
なお、許可リストや不許可リストには、改竄を検出するための電子署名が付いていてもよい。その電子署名の検証は保護モードで行い、検証鍵は端末製造メーカの鍵でもよい。
(17)鍵の生成と格納の動作
鍵の生成と格納の動作について、図21に示すフローチャートを用いて説明する。なお、ここで説明する鍵の生成と格納の動作は、図9のステップS209の詳細である。
具体的には、次の式により暗復号鍵を生成する。
暗復号鍵=Hash(ハッシュ値+サーバ情報+端末固有情報)
ここで、A=Hash(B)は、Bにハッシュを施してAが得られることを示し、演算子「+」は、結合を示す。つまり、ハッシュ値とサーバ情報と端末固有情報とをこの順序で結合し、その結合結果に対して、ハッシュを施して、暗復号鍵を得る。ここで、ハッシュは、一例として、SHA−1である。
次に、保護データ操作部155は、生成した暗復号鍵を、保護鍵テーブル136内のハッシュ値及びサーバ情報に対応する鍵情報内に格納する(S442)。これで、鍵生成と格納の処理が終了する。
具体的には、次の式により暗復号鍵を生成する。
暗復号鍵=Hash(ハッシュ値+サーバ情報)
これにより、暗復号鍵が端末固有情報に依存しないので、別の情報処理装置へ暗号化データを移動しても、この別の情報処理装置において、端末固有情報に依存しない暗復号鍵を生成でき、生成した暗復号鍵を用いて、暗号化データを復号することができる。
また、ステップS411の鍵生成で、アプリケーションプログラムのハッシュ値のみを用いて、暗復号鍵を生成してもよい。これにより、暗復号鍵をアプリケーションプログラムに固有とすることができる。
暗復号鍵=Hash(ハッシュ値)
また、ステップS411の鍵生成で、サーバ情報のみを用いて、暗復号鍵を生成してもよい。これにより、暗復号鍵をサーバ固有とすることができる。
具体的には、次の式により暗復号鍵を生成する。
また、ステップS411の鍵生成で、端末固有情報のみを用いて、暗復号鍵を生成してもよい。これにより、暗復号鍵を端末固有とすることができる。
具体的には、次の式により暗復号鍵を生成する。
暗復号鍵=Hash(端末固有情報)
また、ステップS411の鍵生成で、図示していないタイマーなどを用いて乱数を生成し、生成した乱数とアプリのハッシュ値とサーバ情報と端末固有情報を用いて、暗復号鍵を生成してもよい。これにより、暗復号鍵に乱数性が加わるため、鍵の値の推測を困難にすることができる。
暗復号鍵=Hash(乱数+ハッシュ値+サーバ情報+端末固有情報)
これによると、一つのアプリケーションプログラムが複数のサーバ装置にデータを送信する場合には、一つのアプリケーションプログラムに対して、複数のサーバに応じて複数の暗号鍵を生成できる。
(18)データ暗復号機能部160を検証する動作
データ暗復号機能部160を検証する動作について、図22に示すフローチャートを用いて説明する。なお、ここで説明するデータ暗復号機能部160を検証する動作は、図9のステップS211、図10のステップS229、図12のステップS260及び図15のステップS289の詳細である。
動的改竄検出機能部153は、生成したハッシュ値が、予め記憶しているデータ暗復号機能部160の通常鍵テーブル128の参照ハッシュ値と一致するか否かを判定する(S452)。
一方、一致しないと判定された場合には(S452でNO)、データ暗復号機能部160の検証は異常終了となり、データ暗復号機能部160は不正と認められる。異常終了の場合には、情報処理装置100は動作を停止する。又は、セキュアオペレーティングシステム152は、データの暗復号を停止する。さらに、データ暗復号機能部160が改竄されていることを示す情報をログとして不揮発性記憶装置に格納しておいてもよい。さらに、データ暗復号機能部160の通常鍵テーブル128が鍵を保持するならば、この鍵を削除する。
(19)モード切替Bの動作
保護モードから通常モードへの遷移を行うモード切替Bの動作について、図23に示すフローチャートを用いて説明する。なお、ここで説明するモード切替Bの動作は、図9のステップS213、図10のステップS231、図12のステップS262及び図15のステップS291の詳細である。
次に、モード切替部143は、メモリ部103に格納されている通常切替用データ162の内容を、システムLSI101の汎用レジスタ147と制御レジスタ148とバッファ領域149と、周辺回路142の制御レジスタ150とバッファ領域151とに設定する(S465)。これで、モード切替Bの動作が終了する。
(20)アプリケーションプログラムのハッシュ値生成と検証Bの動作
アプリケーションプログラムのハッシュ値生成と検証Bの動作について、図24に示すフローチャートを用いて説明する。なお、ここで説明するハッシュ値生成と検証Bの動作は、図10のステップS224、図11のステップS241、図12のステップS251、図12のステップS256、図13のステップS271及び図15のステップS284の詳細である。
次に、保護データ操作部155の改竄検出部155x(又はデータ暗復号機能部160の改竄検出部127x)は、生成したハッシュ値が、保護鍵テーブル136(又はデータ暗復号機能部160の通常鍵テーブル128)が保持するハッシュ値に含まれるか否かを判定する(S472)。
一方、含まれない場合には(S472でNO)、保護データ操作部155(又はデータ暗復号機能部160)は、データ暗復号機能部160が保持する鍵を削除し、検証Bは、異常終了し、アプリケーションプログラムは、不当と認められる。異常終了の場合には、セキュアオペレーティングシステム152は、アプリケーションプログラムの実行を禁止する。また、不正なアプリケーションプログラムであることを示す情報をログとして不揮発性記憶部102に格納しておいてもよい。
(21)他のアプリケーションプログラムの検証の動作
他のアプリケーションプログラムの検証の動作について、図25に示すフローチャートを用いて説明する。なお、ここで説明する他のアプリケーションプログラムの検証の動作は、図10のステップS225、図11のステップS242、図12のステップS252及び図15のステップS285の詳細である。
一方、他のアプリケーションプログラムが存在する場合には(S481でYES)、保護データ操作部155(又はデータ暗復号機能部160)は、保護鍵テーブル136(又は通常鍵テーブル128)に保持する鍵を削除し(S483)、他のアプリケーションプログラムの検証の動作は、終了する。
(22)鍵の確認Aの動作
鍵の確認Aの動作について、図26に示すフローチャートを用いて、説明する。なお、ここで説明する鍵の確認Aの動作は、図10のステップS221、図11のステップS243、図12のステップS253及び図15のステップS281の詳細である。
一方、対応する鍵を保持していないならば(S491でNO)、モード切替部143に鍵を取得するように、モード切替要求を行い、保護モードから鍵を取得し、再度、モード切替部143にモード切替要求が行われ、通常モードに切り替わる(S492)。こうして、鍵の確認Aの動作は、終了する。
(23)鍵の確認Bの動作
鍵の確認Bの動作について、図27に示すフローチャートを用いて説明する。なお、ここで説明する鍵の確認Bの動作は、図10のステップS226、図12のステップS257及び図15のステップS286の詳細である。
保護鍵テーブル136が対応する鍵を保持しているならば(S501でYES)、保護データ操作部155は、保護鍵テーブル136から対応する鍵を取得し(S502)、 鍵の確認Bの動作は、正常終了する。
鍵の確認Bは、異常終了する。異常終了の場合には、セキュアオペレーティングシステム152は、アプリケーションプログラムの実行を禁止する。また、不正なアプリケーションプログラムであることを示す情報をログとして不揮発性記憶部102に格納してもよい。
なお、不正なアプリケーションプログラムであることを示す情報のログを用いて、セーフブートを行ってもよい。
(24)鍵の格納の動作
鍵の格納の動作について、図28に示すフローチャートを用いて説明する。なお、ここで説明する鍵の格納の動作は、図10のステップS232及び図15のステップS292の詳細である。
1.5 まとめ
本実施の形態によると、暗号鍵をアクセスが制限された内部保護メモリ部144に格納し、データ暗復号機能部160が前記暗号鍵を用いて暗号処理を行う1回目のときに、前記アクセスが制限された内部保護メモリ部144から暗号鍵を取得するためにモードを切替える処理を行う。それ以降については、前記アクセスが許可されているメモリ部103に暗号鍵を複製し、通常モードにおいて、メモリ部103に複製された暗号鍵を用いる。このように通常モードを保護モードに切り替えない。
一方、保護操作部135の鍵生成部は、所定のアプリケーションプログラムのハッシュ値に基づいて前記暗号鍵を生成し、生成した暗号鍵を内部保護メモリ部144に格納し、前記暗号鍵の生成に用いたハッシュ値をメモリ部103に格納し、データ暗復号機能部160は、メモリ部103に格納された所定のデータを暗号化する処理要求があると、前記処理要求を行ったアプリケーションプログラムのハッシュ値を演算し、前記演算したハッシュ値とメモリ部103に格納されたハッシュ値とが不一致の場合、メモリ部103に複製された暗号鍵を消去する。
2.実施の形態2
本発明に係る別の実施の形態としての情報処理装置100b(図示していない)について説明する。情報処理装置100bは、情報処理装置100と同様の構成を有している。
情報処理装置100bのソフトウェア構成を図29に示す。
情報処理装置100bは、通常モードであるソフトウェアの実行環境120bと、保護モードである安全なソフトウェアの実行環境121とから構成される。情報処理装置100bは、情報処理装置100と同様に、通常モードと保護モードとを切り替えて、各ソフトウェアを実行する。
これに対して、情報処理装置100bの実行環境120bは、実施の形態1の実行環境120が有する構成要素に加えて、さらに、中間言語マシン205と中間言語アプリケーションプログラム206を含む。上述の通り、情報処理装置100bでは、汎用オペレーティングシステム157上で動作するアプリケーションプログラムがデータの暗復号を行い、中間言語アプリケーションプログラムは、データの暗復号を行わない。
中間言語マシン205は、中間言語アプリケーションプログラム206からの命令によって動作する仮想マシンである。
中間言語ロード機能部218は、中間言語アプリケーションプログラム206をロードする機能を有する。
実施の形態2では、実施の形態1のアプリケーションプログラムのハッシュ値生成と検証A(図9のステップS206)及びアプリケーションプログラムのハッシュ値生成と検証B(図10のステップS224、図12のステップS251及びS256、図13のS271)において、中間言語アプリケーションプログラム271による中間言語マシン205からの要求では、異常終了する。
このように中間言語アプリケーションプログラム206と、アプリケーションプログラム(ネイティブ言語アプリケーションプログラム)158と区別して判断することによって、保持するハッシュ値の数を削減することができる。また、中間言語アプリケーションプログラムの場合は、ハッシュ値の生成と検証が失敗するので、中間言語アプリケーションプログラムからデータの暗復号が要求されてもデータの暗復号が行われることはない。
3.実施の形態3
本発明に係る別の実施の形態としての情報処理装置100c(図示していない)について説明する。情報処理装置100cは、情報処理装置100と同様の構成を有している。
情報処理装置100cのソフトウェア構成を図30に示す。
情報処理装置100cは、通常モードであるソフトウェアの実行環境120と、保護モードである安全なソフトウェアの実行環境121cとから構成される。情報処理装置100cは、情報処理装置100と同様に、通常モードと保護モードとを切り替えて、各ソフトウェアを実行する。
(1)アプリケーションプログラムの登録の手順
アプリケーションプログラムの登録の手順について、図31及び図32を用いて、説明する。
実施の形態1のアプリケーションプログラムの登録との相違は2つある。
1つは、実施の形態1のアプリケーションプログラムのハッシュ値生成と検証A(図9のステップS206)に代えて、実施の形態3のアプリケーションプログラムの登録では、図31に示すように、テーブル更新要求(S605)とアプリケーションプログラムの検証と鍵テーブル更新(S606)と通知(S607)を行うことである。
その他の点については、実施の形態1の図9に示す動作と同じである。
(2)アプリケーションプログラムの検証と鍵テーブルの更新の動作
アプリケーションプログラムの検証と鍵テーブルの更新の動作について、図33に示すフローチャートを用いて説明する。なお、ここで説明するアプリケーションプログラムの検証と鍵テーブルの更新の動作は、図31のステップS606の詳細である。
次に、保護鍵テーブル更新部237は、アプリケーションプログラムに対応する電子署名の検証を行う(S622)。電子署名の検証で利用する検証鍵は、保護鍵テーブル更新部237が保持し、情報処理装置100cの製造者から提供されている鍵である。また、電子署名の検証に用いるアルゴリズムは、RSAや楕円曲線暗号を用いたデジタル署名の検証アルゴリズムである。
生成したハッシュ値が、保護鍵テーブル136に格納されているハッシュ値である場合には(S624でYES)、アプリケーションプログラムの検証と鍵テーブルの更新を終了する。
(3)通常鍵テーブル128の更新の動作
通常鍵テーブル128の更新の動作について、図34に示すフローチャートを用いて説明する。なお、ここで説明する通常鍵テーブル128の更新の動作は、図32のステップS615の詳細である。
このように、通常鍵テーブル128で管理するアプリケーションプログラムを追加することによって、新規に追加されたアプリケーションプログラムのデータを保護することができる。
4.実施の形態4
本発明に係る別の実施の形態としての情報処理装置100d(図示していない)について説明する。情報処理装置100dは、情報処理装置100と同様の構成を有している。
情報処理装置100dは、データの暗復号に際に用いる鍵の利用回数を制御する。以下、図35と図36を用いて、情報処理装置100dにより、鍵の利用回数を制御する技術について説明する。
(1)通常鍵テーブル128dのデータ構造
情報処理装置100dの保護データ操作部155は、情報処理装置100の保護鍵テーブル136に代えて、保護鍵テーブル136d(図示してない)を記憶している。また、データ暗復号機能部160は、情報処理装置100の通常鍵テーブル128に代えて、図35に一例として示す通常鍵テーブル128dを記憶している。
通常鍵テーブル128dは、アプリケーションプログラムが利用するデータを暗号化又は復号する際に用いる鍵を一時的に格納するテーブルであり、図35に一例として示すように、1個以上の鍵情報を記憶するための領域を備えている。各鍵情報は、アプリケーションプログラムの参照ハッシュ値及び1個以上のサーバ鍵情報から構成され、各サーバ鍵情報は、サーバ情報、鍵、最大使用回数及び現在の使用回数から構成されている。アプリケーションプログラムの参照ハッシュ値及びサーバ情報については、上述した通りであるので、説明を省略する。
通常鍵テーブル128dが最大使用回数と現在の使用回数を含む点において、情報処理装置100の鍵テーブルと異なっている。
(2)鍵の確認Aの動作
情報処理装置100dによる鍵の確認Aの動作について、図36に示すフローチャートを用いて説明する。情報処理装置100dのデータ暗復号機能部160は、情報処理装置100の鍵の確認Aの動作(図26に示す)に代えて、以下に示す手順に従って、鍵の確認Aを行う。
データ暗復号機能部160は、生成したハッシュ値及びサーバ情報に対応する鍵を、通常鍵テーブル128dが保持しているか否かの判定を行う(S641)。
生成したハッシュ値及びサーバ情報に対応する鍵を、通常鍵テーブル128dが保持しているならば(S641でYES)、データ暗復号機能部160は、通常鍵テーブル128dから、生成したハッシュ値及びサーバ情報に対応する最大使用回数及び現在の使用回数を読み出し、読み出した現在の使用回数が、読み出した最大使用回数を越えているか否かを判定する(S642)。
現在の使用回数が最大使用回数を超えている場合(S642でYES)、データ暗復号機能部160は、モード切替部143に対して、モード切替Aをし、新たな鍵及び新たな最大使用回数を取得するように要求し、保護モードにおいて新たな鍵及び最大使用回数が生成され、新たな鍵及び最大使用回数が通常モードに対して出力され、再度、通常モードに切り替えられた後に、データ暗復号機能部160は、新たな鍵及び新たな最大使用回数を取得する(S644)。なお、新たな鍵は、実行環境121において、図示していないタイマーなどを用いて乱数を生成し、生成した乱数、アプリケーションプログラムのハッシュ値、サーバ情報及び端末固有情報を用いて、生成したものであってもよい。
次に、データ暗復号機能部160は、通常鍵テーブル128dにおいて、生成したハッシュ値及びサーバ情報に対応する更新前の鍵を削除し、生成したハッシュ値及びサーバ情報に対応する現在の使用回数に「0」を設定し、保護モードから通知された最大使用回数を、生成したハッシュ値及びサーバ情報に対応する最大使用回数のフィールドに設定し、保護モードから通知された新たな鍵を、生成したハッシュ値及びサーバ情報に対応する鍵のフィールドに設定し(S646)、鍵の確認Aの動作を終了する。
(3)以上説明したように、情報処理装置100dによると、データの暗復号に利用する鍵の利用回数を制限することができ、最大利用回数を超えて、同じ暗復号鍵を使い続けることがないので、暗復号鍵の漏洩の可能性を低減できる。また、最大利用回数を超えた場合に、鍵を新たに更新するので、攻撃者が予想される暗復号鍵のパターンを全て生成して一つ一つ試して攻撃する総当たり攻撃からの保護を強化できる。
5.実施の形態5
本発明に係る別の実施の形態としての情報処理装置100eについて説明する。情報処理装置100eは、情報処理装置100と同様の構成を有している。以下において、情報処理装置100との相違点を中心として説明する。
(1)情報処理装置100eの構成
情報処理装置100eは、図37に示すように、情報処理装置100と類似の構成を有している。
(1)クロック265
クロック265は、時刻を計測する計時部であり、現時点の時刻を示す時間情報を保持している。クロック265は、内部バス145を介して、CPU141、周辺回路142及びモード切替部143と接続されている。さらに、クロック265は、モード切替部143と専用線266を介して接続されている。
モード切替部143は、システムLSI101eが保護モードの場合には、クロック265に格納されている時間情報に対して、読み込み及び変更が可能となるように、専用線266を介して制御する。また、モード切替部143は、システムLSI101eが通常モードの場合には、クロック265に格納されている時間情報に対して、読み込みのみ可能となるように、専用線266を介して制御する。
(2)鍵テーブルのデータ構造
通常鍵テーブル128eは、保護鍵テーブル136eと同一のデータ構造を有している。ここでは、通常鍵テーブル128eのデータ構造について説明し、保護鍵テーブル136eのデータ構造の説明を省略する。
通常鍵テーブル128eが最終日時を含む点において、情報処理装置100の鍵テーブルと異なっている。
(3)鍵の確認Aの動作
情報処理装置100eによる鍵の確認Aの動作について、図39に示すフローチャートを用いて説明する。情報処理装置100eのデータ暗復号機能部160は、情報処理装置100の鍵の確認Aの動作(図26に示す)に代えて、以下に示す手順に従って、鍵の確認Aを行う。
データ暗復号機能部160は、生成したハッシュ値及びサーバ情報に対応する鍵を、通常鍵テーブル128eが保持しているか否かの判定を行う(S651)。
生成したハッシュ値及びサーバ情報に対応する鍵を、通常鍵テーブル128eが保持しているならば(S651でYES)、データ暗復号機能部160は、クロック265から時間情報を取得し、通常鍵テーブル128eから生成したハッシュ値及びサーバ情報に対応する最終日時を読み出し、取得した時間情報により示される現在の日時が、取得した最終日時を越えているか否かを判定する(S652)。
現在の日時が最終日時を超えている場合(S652でYES)、データ暗復号機能部160は、モード切替部143に対して、モード切替Aをし、新たな鍵及び新たな最終日時を取得するように要求し、保護モードにおいて新たな鍵及び最終日時が生成され、新たな鍵及び最終日時が通常モードに対して出力され、再度、通常モードに切り替えられた後に、データ暗復号機能部160は、新たな鍵及び新たな最終日時を取得する(S653)。なお、新たな鍵は、クロック265や図示していないタイマーなどを用いて乱数を生成し、生成した乱数、アプリケーションプログラムハッシュ値、サーバ情報及び端末固有情報を用いて、生成したものであってもよい。
次に、データ暗復号機能部160は、通常鍵テーブル128eにおいて、生成したハッシュ値及びサーバ情報に対応する鍵を削除する。また、通常鍵テーブル128eにおいて、保護モードから通知された最終日時を、生成したハッシュ値及びサーバ情報に対応する最終日時のフィールドに設定する。さらに、通常鍵テーブル128eにおいて、保護モードから通知された新たな鍵を、生成したハッシュ値とサーバ情報に対応する鍵のフィールドに設定する(S655)。次に、鍵の確認Aの処理を終了する。
(3)これにより、データの暗復号に利用する鍵の利用日時を制限することができ、最終日時を超えて、同じ暗復号鍵を使い続けることがないので、暗復号鍵の漏洩の可能性を低減できる。また、最終日時を超えた場合に、鍵を新たに更新するので、攻撃者が予想される暗復号鍵のパターンを全て生成して一つ一つ試して攻撃する総当たり攻撃からの保護を強化できる。
6.実施の形態6
本発明に係る別の実施の形態としての情報処理装置100fについて説明する。情報処理装置100fは、情報処理装置100と同様の構成を有している。以下において、情報処理装置100との相違点を中心として説明する。
以下、図40〜図43を用いて、不正なアプリケーションプログラムを検知した場合に、暗号化データを復号して生成した平文データを削除する技術について説明する。
(1)情報処理装置100fのソフトウェア構成
情報処理装置100fのソフトウェア構成を図40に示す。
実行環境120fは、情報処理装置100の実行環境120と類似しており、情報処理装置100のデータ暗復号機能部160に代えて、データ暗復号機能部160fを含んでいる。データ暗復号機能部160fは、情報処理装置100のデータ暗復号機能部160と類似しており、データ暗復号機能部160が有する構成要素に加えて、さらに、復号データ格納位置テーブル297を有している。
このように、情報処理装置100fの実行環境120fは、データ暗復号機能部160fがさらに復号データ格納位置テーブル297を備える点において、情報処理装置100の実行環境120と相違している。
(2)復号データ格納位置テーブル297のデータ構造
復号データ格納位置テーブル297は、図41に示すように、複数の復号情報を含んで構成されているデータテーブルである。各復号情報は、情報処理装置100f上で動作するアプリケーションプログラムにおいて暗号化又は復号の対象となるデータに対応している。各復号情報は、データID、暗号化データ格納ファイル名、提供アプリケーションプログラムのハッシュ値、復号データ格納アドレス及び復号データサイズから構成されている。
暗号化データ格納ファイル名は、暗号化されたデータが格納されているファイル名である。
提供アプリケーションプログラムのハッシュ値は、暗号化データを復号して平文データとして提供したアプリケーションプログラムのハッシュ値であり、当該アプリケーションプログラムを識別する識別子である。
復号データサイズは、暗号化データを復号して得られた平文データのサイズである。ここには、暗号化データを復号してアプリケーションプログラムに提供する際にサイズが格納される。
(3)アプリケーションプログラムのハッシュ値生成と検証Bの動作
アプリケーションプログラムのハッシュ値生成と検証Bの動作について、図42に示すフローチャートを用いて説明する。
含まれると判定された場合には(S662でYES)、アプリケーションプログラムのハッシュ値生成と検証Bの処理は、正常に終了する。
(4)以上説明したように、復号鍵だけではなく、暗復号鍵を用いて過去に復号された平文データをも消去するので、将来生成される平文データのみならず、過去に生成された平文データをも不正なアプリケーションプログラムから保護できる。
(5)他のアプリケーションプログラムの検証の動作
他のアプリケーションプログラムの検証の動作について、図43に示すフローチャートを用いて、説明する。
対応しないアプリケーションプログラムが存在する場合には(S671でYES)、データ暗復号機能部160f(又は保護データ操作部155)は、通常鍵テーブル128f(又は保護鍵テーブル136f)が保持する鍵を削除し(S672)、復号データ格納位置テーブル297から、復号されたデータを格納するアドレス及びサイズを探して読み出し、読み出したアドレス及びサイズに基づいて、復号されたデータを削除する(S673)。これで、他のアプリケーションプログラムの確認の動作が終了する。なお、復元されたデータに対して特定の値を上書きすることにより、削除を実現してもよい。また、乱数を発生させ、復元されたデータに対してこの乱数を上書きすることにより削除を実現してもよい。
(6)なお、情報処理装置100fの動作のうち、アプリケーションプログラムのハッシュ値生成及び検証B、並びに他のアプリケーションプログラムの検証については、上述した通りであり、その他の動作については、情報処理装置100と同一である。
7.その他
本発明の第1の態様に関する情報処理装置は、所定のデータを格納する第1メモリと、暗号鍵を格納する第2メモリと、所定のアプリケーションを格納する格納部と、前記所定のアプリケーションのハッシュ値に基づいて前記暗号鍵を生成し前記第2メモリに格納し、前記暗号鍵の生成に用いたハッシュ値を前記第1メモリに格納する鍵生成部と、前記第1メモリへのアクセスは許可され且つ前記第2メモリへのアクセスが禁止され、前記第1メモリから前記所定のデータを読み出して前記所定のデータを暗号化する暗号部と前記所定のアプリケーションによる前記第1メモリへのアクセスを許可し且つ前記第2メモリへのアクセスを禁止する第1モードを設定して前記所定のアプリケーションを起動し、前記第1メモリに格納された所定のデータを暗号化する処理要求を前記所定のアプリケーションから受け且つ前記第1メモリに前記暗号鍵が格納されていない場合、前記鍵生成部による前記第1メモリ及び前記第2メモリへのアクセスを許可する第2モードに切り替え、前記鍵生成部に対して前記第2メモリに格納された暗号鍵を前記第1メモリに複製させ、前記第1モードに切り替え、前記暗号部に前記第1メモリに複製された暗号鍵を用いて前記所定のデータを暗号化させる制御部と、を具備し、前記暗号部は、前記処理要求に応じて、前記処理要求を行ったアプリケーションのハッシュ値を演算し、前記演算したハッシュ値と前記第1メモリに格納されたハッシュ値とが不一致の場合、前記第1メモリに複製された暗号鍵を消去するものである。
データの秘匿性を保護するには、データを暗号化する際の暗号鍵を秘密に管理する必要がある。前記暗号鍵を秘密に管理するには前記暗号鍵を格納するメモリへのアクセスを制限する必要がある。一方、前記暗号鍵を格納するメモリへのアクセスを制限すると、前記暗号鍵を用いた暗号処理が煩雑となる。即ち、暗号処理の毎に前記アクセスが制限されたメモリから暗号鍵を取得するための処理を行う必要がある。
が、それ以降は前記アクセスが許可されている第1メモリに暗号鍵を複製し、前記モードを切替える処理を不要とした。これにより、暗号処理の毎に前記モードを切替える処理は不要となるので、前記暗号鍵を秘密に管理する場合に要求される暗号化の煩雑な処理を大幅に軽減できる。
また、本発明の第2の態様に関する情報処理装置は、さらに、前記制御部は、前記処理要求を前記所定のアプリケーションから受けた場合であって、前記第1メモリに前記暗号鍵が格納されている場合、前記第2モードに切り替えることなく、前記暗号部に前記第1メモリに複製された暗号鍵を用いて前記所定のデータを暗号化させるものである。
複製された暗号鍵が前記第1メモリから消去された後、前記第1モードにおいて前記処理要求を前記所定のアプリケーションから受けた場合、前記鍵生成部による前記第1メモリ及び前記第2メモリへのアクセスを許可する第2モードに切り替え、前記第2暗号部に対して第2メモリに格納された前記暗号鍵を用いて前記第1メモリに格納された前記所定のデータを暗号化させるものである。
対応する暗号鍵とを対応させる鍵生成リストを生成する。これにより、前記所定のアプリケーションのハッシュ値と前記対応する暗号鍵とを対応させる管理が確実且つ簡易となる。そのため、前記暗号鍵の秘密性の管理を確実且つ簡易なものとできる。
また、本発明の第7の態様に関する情報処理装置は、さらに、前記所定のアプリケーションの初期設定時に前記所定のアプリケーションがデータを送信する外部装置の識別情報を、前記所定のアプリーションを介して取得し、前記外部装置の識別情報及び前記所定のアプリケーションのハッシュ値に基づいて前記所定のアプリケーションに対応する暗号鍵を生成して前記第2メモリに格納し、前記外部装置の識別情報、前記所定のアプリケーションのハッシュ値及び前記対応する暗号鍵を対応させる第2鍵生成リストを生成して前記第2メモリに格納し、前記第2鍵生成リストに存在するハッシュ値を前記第1メモリに格納するものである。
また、本発明の第9の態様に関する情報処理装置は、さらに、日及び時刻を計時する計時部を設け、前記鍵生成部は、前記暗号鍵を前記第1メモリに複製する際、前記暗号鍵の使用が許可された最終日及び最終時刻を示す時間情報を前記第1メモリに記憶し、前記暗号部は、前記時間情報が示す最終日及び最終時刻を前記計時部が計時する日及び時刻が超えた場合、前記第1メモリに複製された暗号鍵を消去し、前記制御部に新たな暗号鍵の複製を要求し、前記制御部は、前記第2モードに切り替え、前記鍵生成部に新たな暗号鍵を生成させ前記第1メモリに複写させるものである。
本発明の第10の態様に関する情報処理装置は、所定の暗号データを格納する第1メモリと、復号鍵を格納する第2メモリと、所定のアプリケーションを格納する格納部と、前記所定のアプリケーションのハッシュ値に基づいて前記復号鍵を生成し前記第2メモリに格納し、前記復号鍵の生成に用いたハッシュ値を前記第1メモリに格納する鍵生成部と、前記第1メモリへのアクセスは許可され且つ前記第2メモリへのアクセスが禁止され、前記第1メモリから前記所定の暗号データを読み出して前記所定の暗号データを復号する復号部と、前記所定のアプリケーションによる前記第1メモリへのアクセスを許可し且つ前記第2メモリへのアクセスを禁止する第1モードを設定して前記所定のアプリケーションを起動し、前記第1メモリに格納された所定の暗号データを復号する処理要求を前記所定のアプリケーションから受け且つ前記第1メモリに前記復号鍵が格納されていない場合、
前記鍵生成部による前記第1メモリ及び前記第2メモリへのアクセスを許可する第2モードに切り替え、前記鍵生成部に対して前記第2メモリに格納された復号鍵を前記第1メモリに複製させ、前記第1モードに切り替え、前記復号部に前記第1メモリに複製された復号鍵を用いて前記所定の暗号データを復号させる制御部と、を具備し、前記復号部は、前記処理要求に応じて、前記処理要求を行ったアプリケーションのハッシュ値を演算し、前記演算したハッシュ値と前記第1メモリに格納されたハッシュ値とが不一致の場合、前記第1メモリに複製された復号鍵を消去し、さらに、前記復号部が前記復号鍵を用いて前記所定の暗号化テータを復号した平文データを格納する第4メモリを設け、前記復号部は、前記処理要求に応じて、前記処理要求を行ったアプリケーションのハッシュ値を演算し、前記演算したハッシュ値と前記第1メモリに格納されたハッシュ値とが不一致の場合、前記第4メモリに格納した平文データを消去するものである。
8.その他変形例
(1)上記の各実施の形態では、アプリケーションプログラムの検証を行うロード機能部129を、汎用オペレーティングシステム157が備えている。しかし、それ以外のソフトウェアモジュールで実現してもよい。それ以外のモジュールとは、例えば、アプリケーションプログラムをネットワークからダウンロードして情報処理装置に格納するダウンロードソフトウェアであってもよい。
(3)上記の各実施の形態では、不正なアプリケーションプログラムを検知した場合に、通常鍵テーブルに格納されている鍵を削除する。しかし、それ以外の操作を行ってもよい。例えば、復号された平文データを保持しているアプリケーションプログラムに対して警告メッセージを通知してもよい。また、不正なアプリケーションプログラムを検知したことを示す検知情報を不揮発性記憶部102に格納しておき、情報処理装置100の次の起動時に、不揮発性記憶部102に検知情報が格納されているか否かを判断し、格納されている場合には、当該起動時に動的改竄チェックの頻度を多くするなどの制御をしてもよい。
(5)上記の各実施の形態では、データ暗復号機能部160が、「保護モードから鍵を取得し、通常モードのデータ暗復号機能部を用いた暗号化」(図10)において、「アプリケーションプログラムのハッシュ値生成及び検証B、並びに他のアプリケーションプログラムの検証」を、鍵の確認A(S221)の前に行っていない。
これにより、「通常モードのデータ暗復号機能部のみを用いた暗号化」(図11)と、「保護モードの保護データ操作部を用いた暗号化」(図12)とで、処理を統一することができ、データ暗復号機能部160の処理を共通化し、プログラム中の命令コードの削減ができる。
しかし、データ復号要求(S280)の後、かつ、鍵の確認A(S281)の前に、「アプリケーションプログラムのハッシュ値生成及び検証B、並びに他のアプリケーションプログラムの検証」を行ってもよい。
(7)上記の各実施の形態では、図10のステップS224の後に、サーバ情報の検証を行っていない。
これにより、不正なサーバ情報が指定されている場合には、以降の処理を行う必要がなくなり、異常発生時の処理を高速に行うことができる。
(8)上記の各実施の形態では、図11のステップS241の後に、サーバ情報の検証を行っていない。
これにより、不正なサーバ情報が指定されている場合には、以降の処理を行う必要がなくなり、異常発生時の処理を高速に行うことができる。
(9)上記の各実施の形態では、図12のステップS256の後に、サーバ情報の検証を行っていない。
これにより、不正なサーバ情報が指定されている場合には、以降の処理を行う必要がなくなり、異常発生時の処理を高速に行うことができる。
(10)上記の各実施の形態では、「アプリケーションプログラムのハッシュ値生成及び検証B」において、アプリケーションプログラムのハッシュ値を生成している。
これにより、ハッシュ値生成の回数を削減することが可能となり、高速に処理をおこなうことができる。
例えば、オペレーティングシステム仮想化技術を用いて、2つのソフトウェア実行環境を構築し、特定のソフトウェア実行環境へのアクセス制御を行ってもよい。これにより、オペレーティングシステム仮想化技術を備える情報処理装置で、安全に、かつ高速なデータ暗復号処理をおこなうことができる。
例えば、アプリケーションプログラムの署名検証を用いてもよい。また、アプリケーションプログラムの署名検証を用いる場合には、ハッシュ値を新たに生成してデータ暗復号機能部に通知してもよい。
(i)保護データ操作部155は、あらかじめ署名検証鍵を保持しており、当該署名検証鍵を用いて、電子署名されたアプリケーションプログラムの電子証明書を検証する。
(ii)アプリケーションプログラムの電子証明書が改竄されていないことを検証した後に、アプリケーションプログラムのハッシュ値を生成し、生成したハッシュ値と、アプリケーションプログラムの電子証明書に格納されている参照ハッシュ値とを比較する。
また、上記の電子署名されたアプリケーションプログラムの電子証明書の検証では、RSAアルゴリズムを用いてもよいし、楕円曲線暗号アルゴリズムを用いてもよい。
例えば、情報処理装置の電源投入後に、アプリケーションプログラムが初めてデータ暗復号を要求するタイミングであってもよい。
これにより、図示していない不正なアクセスから保護されている不揮発性記憶部に、データ暗復号鍵を格納する必要がなくなり、不正なアクセスから保護されている不揮発性記憶部を削減することができる。
例えば、Keyed Hash演算であってもよい。ここで、Keyed Hash演算は、情報セキュリティ処理である。Keyed Hash演算の場合には、上記の各実施の形態の暗復号操作を、Keyed Hash演算に置き換えればよい。上記の各実施の形態の暗復号操作のデータ暗復号鍵は、Keyed Hash演算のIV(Initial Vector)値に置き換わる。これにより、データ暗復号以外にも、安全にかつ高速に操作を行うことができる。
このように、鍵を用いる暗号化、復号、Keyed Hash演算、鍵を用いるデジタル署名、デジタル署名の検証などの、鍵を用いる情報セキュリティ処理を行うとしてもよい。
(16)上記の各実施の形態の各装置は、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニット、入力ユニット、通信ユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。ここで、コンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。つまり、前記マイクロプロセッサは、前記コンピュータプログラムに含まれる各命令を1個ずつ読み出し、読み出した命令を解読し、解読結果に従って動作する。
また、RAM又はハードディスクユニットに記憶されているコンピュータプログラムに含まれる命令に従って、マイクロプロセッサが動作することにより、当該コンピュータプログラムとマイクロプロセッサとが、あたかも、一つのハードウェア回路を構成し、このハードウェア回路が動作しているようにみせることができる。
(18)システムLSIは集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもあるが、システムLSI101を上記のいずれの集積度で実現した場合も本発明に含まれることは言うまでもない。また、LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
(19)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
(21)これらの実施の形態および変形例の組合せであってもよい。
10 サーバ装置
20 ネットワーク
100、100b、100c、100d、100e、100f 情報処理装置
101、101e システムLSI
102 不揮発性記憶部
103 メモリ部
104 専用メモリ部
105 システムバス
120、120b、120f 実行環境
121、121c 実行環境
126 通常暗復号部
127 通常操作部
128、128d、128e、128f 通常鍵テーブル
129 ロード機能部
133 許可リスト
134 保護暗復号部
135 保護操作部
136、136d、136e、136f 保護鍵テーブル
141 CPU
142 周辺回路
143 モード切替部
144 内部保護メモリ部
145 内部バス
146 専用バス
147 汎用レジスタ
148 制御レジスタ
149 バッファ領域
150 制御レジスタ
151 バッファ領域
152 セキュアオペレーティングシステム
153 動的改竄検出機能部
154 セキュアブート部
155 保護データ操作部
157 汎用オペレーティングシステム
158 アプリケーションプログラムA
159 アプリケーションプログラムB
160 データ暗復号機能部
160f データ暗復号機能部
205 中間言語マシン
206 中間言語アプリケーションプログラム
218 中間言語ロード機能部
237 保護鍵テーブル更新部
265 クロック
266 専用線
297 復号データ格納位置テーブル
Claims (15)
- 通常モードと保護モードとを切り替えて動作するプログラム実行装置であって、
鍵を用いる情報セキュリティ処理を指示する命令を含むプログラムの改竄を検出する改竄検出手段と、
通常モードにおいて、前記改竄が検出されない場合に、前記プログラムに従って動作し、前記プログラムの中から前記命令を検出すると情報セキュリティ処理の指示を出力する実行手段と、
通常モードにおいて、前記指示を受けると、保護モードに切り替えるよう制御する通常セキュリティ処理手段と、
前記プログラムに対応付けて鍵を安全に記憶しており、保護モードにおいて、前記鍵を読み出し、読み出した鍵を出力し、通常モードに切り替えるよう制御する保護セキュリティ処理手段とを備え、
前記通常セキュリティ処理手段は、通常モードにおいて、前記鍵を受け取り、受け取った前記鍵を用いて前記情報セキュリティ処理を実行する
ことを特徴とするプログラム実行装置。 - 前記通常セキュリティ処理手段は、さらに、通常モードにおいて、受け取った前記鍵を記憶し、
前記改竄検出手段は、さらに、前記プログラムの改竄を検出し、
前記通常セキュリティ処理手段は、さらに、前記改竄が検出されなかった場合に、通常モードにおいて、記憶している前記鍵を用いて、前記情報セキュリティ処理を実行する
ことを特徴とする請求項1に記載のプログラム実行装置。 - 前記通常セキュリティ処理手段は、さらに、通常モードにおいて、受け取った前記鍵を記憶し、
前記改竄検出手段は、さらに、前記プログラムの改竄を検出し、
前記通常セキュリティ処理手段は、さらに、前記改竄が検出された場合に、通常モードにおいて、記憶している前記鍵を削除し、保護モードに切り替えるよう制御し、
前記保護セキュリティ処理手段は、さらに、保護モードにおいて、記憶している前記鍵を用いて、前記情報セキュリティ処理を実行する
ことを特徴とする請求項1に記載のプログラム実行装置。 - 前記通常セキュリティ処理手段は、さらに、通常モードにおいて、受け取った前記鍵を記憶し、
前記改竄検出手段は、さらに、通常モードで動作する他のプログラムの改竄を検出し、
前記通常セキュリティ処理手段は、さらに、前記他のプログラムの改竄が検出された場合に、通常モードにおいて、記憶している前記鍵を削除し、保護モードに切り替えるよう制御し、
前記保護セキュリティ処理手段は、さらに、保護モードにおいて、記憶している前記鍵を用いて、前記情報セキュリティ処理を実行する
ことを特徴とする請求項1に記載のプログラム実行装置。 - 前記通常セキュリティ処理手段は、さらに、前記プログラムの実行が要求されたとき、通常モードにおいて、当該プログラムの鍵の生成指示を出力し、保護モードに切り替えるよう制御し、
前記保護セキュリティ処理手段は、さらに、保護モードにおいて、前記鍵の生成指示を受けると、当該プログラムの前記鍵を生成し、当該プログラムに対応付けて記憶する
ことを特徴とする請求項1に記載のプログラム実行装置。 - 前記保護セキュリティ処理手段は、さらに、保護モードにおいて、前記プログラムのハッシュ値を生成し、生成したハッシュ値と生成した前記鍵とを対応付けて記憶する
ことを特徴とする請求項5に記載のプログラム実行装置。 - 前記保護セキュリティ処理手段は、さらに、保護モードにおいて、前記鍵とともに前記ハッシュ値を読み出し、前記鍵とともに前記ハッシュ値を出力し、
前記通常セキュリティ処理手段は、さらに、通常モードにおいて、前記鍵とともに前記ハッシュ値を受け取り、前記ハッシュ値に対応付けて前記鍵を記憶する
ことを特徴とする請求項6に記載のプログラム実行装置。 - 前記通常セキュリティ処理手段は、さらに、通常モードにおいて、他のプログラムから情報セキュリティ処理の指示を受け、当該他のプログラムのハッシュ値を算出し、算出したハッシュ値が記憶しているハッシュ値と一致しているか否かを判断し、一致していなければ、記憶している前記鍵を削除する
ことを特徴とする請求項7に記載のプログラム実行装置。 - 前記通常セキュリティ処理手段は、さらに、前記プログラムの実行が要求されたとき、通常モードにおいて、当該プログラムに対応する鍵を保持しているか否かを判断し、保持してないと判断する場合に、当該プログラムの鍵の生成指示を出力し、保護モードに切り替えるよう制御し、
前記保護セキュリティ処理手段は、さらに、保護モードにおいて、前記鍵の生成指示を受けると、当該プログラムに対応する鍵を保持しているか否かを判断し、保持していると判断する場合に、前記鍵を読み出し、読み出した前記鍵を出力し、通常モードに切り替えるように制御する
ことを特徴とする請求項5に記載のプログラム実行装置。 - 前記保護セキュリティ処理手段は、さらに、前記鍵に対応付けて、鍵の最大使用回数を安全に記憶しており、保護モードにおいて、前記最大使用回数を出力し、
前記通常セキュリティ処理手段は、さらに、通常モードにおいて、前記鍵とともに、前記最大使用回数を受け取り、受け取った前記最大使用回数を記憶し、現在の使用回数が記憶している前記最大使用回数を超えているか否かを判断し、超えていると判断される場合に、新たな生成の指示を出力し、保護モードに切り替えるよう制御し、
前記保護セキュリティ処理手段は、さらに、保護モードにおいて、新たな生成の指示を受け取ると、新たな鍵と新たな最大使用回数を生成し、生成した新たな鍵と新たな最大使用回数とを出力し、通常モードに切り替えるよう制御し、
前記通常セキュリティ処理手段は、さらに、通常モードにおいて、新たな鍵と新たな最大使用回数とを受け取り、記憶している鍵と最大使用回数とを削除し、受け取った新たな鍵と新たな最大使用回数とを対応付けて記憶する
ことを特徴とする請求項1に記載のプログラム実行装置。 - 前記保護セキュリティ処理手段は、さらに、前記鍵に対応付けて、鍵を使用することができる最終日時を安全に記憶しており、保護モードにおいて、前記最終日時を出力し、
前記通常セキュリティ処理手段は、さらに、通常モードにおいて、前記鍵とともに、前記最終日時を受け取り、受け取った前記最終日時を記憶し、現在の日時が記憶している前記最終日時を超えているか否かを判断し、超えていると判断される場合に、新たな生成の指示を出力し、保護モードに切り替えるよう制御し、
前記保護セキュリティ処理手段は、さらに、保護モードにおいて、新たな生成の指示を受け取ると、新たな鍵と新たな最終日時とを生成し、生成した新たな鍵と新たな最終日時とを出力し、通常モードに切り替えるよう制御し、
前記通常セキュリティ処理手段は、さらに、通常モードにおいて、新たな鍵と新たな最終日時とを受け取り、記憶している鍵と最終日時とを削除し、受け取った新たな鍵と新たな最終日時とを対応付けて記憶する
ことを特徴とする請求項1に記載のプログラム実行装置。 - 前記情報セキュリティ処理は、暗号化、復号、デジタル署名の生成、デジタル署名の検証、鍵付きハッシュの生成のいずれかである
ことを特徴とする請求項1に記載のプログラム実行装置。 - 通常モードと保護モードとを切り替えて動作するプログラム実行装置で用いられる制御方法であって、
鍵を用いる情報セキュリティ処理を指示する命令を含むプログラムの改竄を検出する改竄検出ステップと、
通常モードにおいて、前記改竄が検出されない場合に、前記プログラムに従って動作し、前記プログラムの中から前記命令を検出すると情報セキュリティ処理の指示を出力する実行ステップと、
通常モードにおいて、前記指示を受けると、保護モードに切り替えるよう制御する通常セキュリティ処理ステップと、
前記プログラムに対応付けて鍵を安全に記憶しており、保護モードにおいて、前記鍵を読み出し、読み出した鍵を出力し、通常モードに切り替えるよう制御する保護セキュリティ処理ステップとを備え、
前記通常セキュリティ処理ステップにおいて、通常モードにおいて、前記鍵を受け取り、受け取った前記鍵を用いて前記情報セキュリティ処理を実行する
ことを特徴とする制御方法。 - 通常モードと保護モードとを切り替えて動作するプログラム実行装置で用いられ、コンピュータ読み取り可能な記録媒体に記録されている制御プログラムであって、
コンピュータに、
鍵を用いる情報セキュリティ処理を指示する命令を含むプログラムの改竄を検出する改竄検出ステップと、
通常モードにおいて、前記改竄が検出されない場合に、前記プログラムに従って動作し、前記プログラムの中から前記命令を検出すると情報セキュリティ処理の指示を出力する実行ステップと、
通常モードにおいて、前記指示を受けると、保護モードに切り替えるよう制御する通常セキュリティ処理ステップと、
前記プログラムに対応付けて鍵を安全に記憶しており、保護モードにおいて、前記鍵を読み出し、読み出した鍵を出力し、通常モードに切り替えるよう制御する保護セキュリティ処理ステップとを実行させ、
前記通常セキュリティ処理ステップにおいて、通常モードにおいて、前記鍵を受け取り、受け取った前記鍵を用いて前記情報セキュリティ処理を実行する
ための制御プログラム。 - 通常モードと保護モードとを切り替えて動作するプログラム実行のための集積回路であって、
鍵を用いる情報セキュリティ処理を指示する命令を含むプログラムの改竄を検出する改竄検出手段と、
通常モードにおいて、前記改竄が検出されない場合に、前記プログラムに従って動作し、前記プログラムの中から前記命令を検出すると情報セキュリティ処理の指示を出力する実行手段と、
通常モードにおいて、前記指示を受けると、保護モードに切り替えるよう制御する通常セキュリティ処理手段と、
前記プログラムに対応付けて鍵を安全に記憶しており、保護モードにおいて、前記鍵を読み出し、読み出した鍵を出力し、通常モードに切り替えるよう制御する保護セキュリティ処理手段とを備え、
前記通常セキュリティ処理手段は、通常モードにおいて、前記鍵を受け取り、受け取った前記鍵を用いて前記情報セキュリティ処理を実行する
ことを特徴とする集積回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010001120A JP5475475B2 (ja) | 2009-01-08 | 2010-01-06 | プログラム実行装置、制御方法、制御プログラム及び集積回路 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009002479 | 2009-01-08 | ||
JP2009002479 | 2009-01-08 | ||
JP2010001120A JP5475475B2 (ja) | 2009-01-08 | 2010-01-06 | プログラム実行装置、制御方法、制御プログラム及び集積回路 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010182296A true JP2010182296A (ja) | 2010-08-19 |
JP5475475B2 JP5475475B2 (ja) | 2014-04-16 |
Family
ID=42312474
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010001120A Expired - Fee Related JP5475475B2 (ja) | 2009-01-08 | 2010-01-06 | プログラム実行装置、制御方法、制御プログラム及び集積回路 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8555089B2 (ja) |
JP (1) | JP5475475B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014026409A (ja) * | 2012-07-26 | 2014-02-06 | Lenovo Singapore Pte Ltd | 情報端末装置を同期する方法および情報端末装置 |
JP2014112369A (ja) * | 2012-11-27 | 2014-06-19 | Oberthur Technologies | 無効化モジュールを備えた電子アセンブリ |
US9286242B2 (en) | 2013-09-17 | 2016-03-15 | Kabushiki Kaisha Toshiba | Information processing apparatus and program execution method |
JP2017157018A (ja) * | 2016-03-02 | 2017-09-07 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール |
US10171252B2 (en) | 2015-01-16 | 2019-01-01 | Mitsubishi Electric Corporation | Data determination apparatus, data determination method, and computer readable medium |
JP2019075619A (ja) * | 2017-10-12 | 2019-05-16 | Kddi株式会社 | コンテンツを取得するクライアント装置 |
JP2021005335A (ja) * | 2019-06-27 | 2021-01-14 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
Families Citing this family (219)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8555089B2 (en) * | 2009-01-08 | 2013-10-08 | Panasonic Corporation | Program execution apparatus, control method, control program, and integrated circuit |
US20100325446A1 (en) * | 2009-06-19 | 2010-12-23 | Joseph Martin Mordetsky | Securing Executable Code Integrity Using Auto-Derivative Key |
US8983074B2 (en) * | 2009-12-22 | 2015-03-17 | Quad, Inc. | Input content data managing system and method of managing input content data |
US9892283B2 (en) | 2010-05-25 | 2018-02-13 | Via Technologies, Inc. | Decryption of encrypted instructions using keys selected on basis of instruction fetch address |
US9967092B2 (en) | 2010-05-25 | 2018-05-08 | Via Technologies, Inc. | Key expansion logic using decryption key primitives |
US9911008B2 (en) | 2010-05-25 | 2018-03-06 | Via Technologies, Inc. | Microprocessor with on-the-fly switching of decryption keys |
US9798898B2 (en) * | 2010-05-25 | 2017-10-24 | Via Technologies, Inc. | Microprocessor with secure execution mode and store key instructions |
US8640212B2 (en) * | 2010-05-27 | 2014-01-28 | Red Hat, Inc. | Securing passwords with CAPTCHA based hash when used over the web |
JP5429880B2 (ja) * | 2010-08-10 | 2014-02-26 | Necビッグローブ株式会社 | アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム |
EP2448303B1 (en) * | 2010-11-01 | 2014-02-26 | BlackBerry Limited | Method and system for securing data of a mobile communications device |
US9639591B2 (en) * | 2011-06-13 | 2017-05-02 | EMC IP Holding Company LLC | Low latency replication techniques with content addressable storage |
WO2013077788A1 (en) * | 2011-11-23 | 2013-05-30 | Gunnebo Gateway Ab | Method of booting a control unit in an electronic article surveillance system and control unit forming part of such a system |
JP5866216B2 (ja) * | 2012-01-31 | 2016-02-17 | 株式会社東海理化電機製作所 | 電子キー登録システム |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9619653B2 (en) | 2012-07-31 | 2017-04-11 | Adobe Systems Incorporated | System and method for detecting a security compromise on a device |
US8862892B2 (en) * | 2012-07-31 | 2014-10-14 | Adobe Systems Incorporated | System and method for detecting a security compromise on a device |
US9113347B2 (en) | 2012-12-05 | 2015-08-18 | At&T Intellectual Property I, Lp | Backhaul link for distributed antenna system |
US10009065B2 (en) | 2012-12-05 | 2018-06-26 | At&T Intellectual Property I, L.P. | Backhaul link for distributed antenna system |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US10467422B1 (en) * | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
KR20140110639A (ko) * | 2013-03-08 | 2014-09-17 | 삼성전자주식회사 | 데이터 보호 방법 및 이를 구현하는 전자 장치 |
US9407642B2 (en) * | 2013-03-13 | 2016-08-02 | Samsung Electronics Co., Ltd. | Application access control method and electronic apparatus implementing the same |
US9999038B2 (en) | 2013-05-31 | 2018-06-12 | At&T Intellectual Property I, L.P. | Remote distributed antenna system |
US9525524B2 (en) | 2013-05-31 | 2016-12-20 | At&T Intellectual Property I, L.P. | Remote distributed antenna system |
US8897697B1 (en) | 2013-11-06 | 2014-11-25 | At&T Intellectual Property I, Lp | Millimeter-wave surface-wave communications |
JP6438027B2 (ja) * | 2013-12-02 | 2018-12-12 | マスターカード インターナショナル インコーポレーテッド | セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム |
US9209902B2 (en) | 2013-12-10 | 2015-12-08 | At&T Intellectual Property I, L.P. | Quasi-optical coupler |
US20150170508A1 (en) * | 2013-12-16 | 2015-06-18 | Alcatel-Lucent Usa Inc. | System and method for managing data center alarms |
KR101566882B1 (ko) * | 2014-02-07 | 2015-11-06 | (주)이글로벌시스템 | 암호화된 데이터베이스 모니터링과, 대량 복호화 차단을 위한 시스템 및 그 방법 |
SG11201604876YA (en) * | 2014-04-14 | 2016-07-28 | Mastercard International Inc | Method and system for generating an advanced storage key in a mobile device without secure elements |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9692101B2 (en) | 2014-08-26 | 2017-06-27 | At&T Intellectual Property I, L.P. | Guided wave couplers for coupling electromagnetic waves between a waveguide surface and a surface of a wire |
US9768833B2 (en) | 2014-09-15 | 2017-09-19 | At&T Intellectual Property I, L.P. | Method and apparatus for sensing a condition in a transmission medium of electromagnetic waves |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US10063280B2 (en) | 2014-09-17 | 2018-08-28 | At&T Intellectual Property I, L.P. | Monitoring and mitigating conditions in a communication network |
US9628854B2 (en) | 2014-09-29 | 2017-04-18 | At&T Intellectual Property I, L.P. | Method and apparatus for distributing content in a communication network |
US9615269B2 (en) | 2014-10-02 | 2017-04-04 | At&T Intellectual Property I, L.P. | Method and apparatus that provides fault tolerance in a communication network |
US9685992B2 (en) | 2014-10-03 | 2017-06-20 | At&T Intellectual Property I, L.P. | Circuit panel network and methods thereof |
US9503189B2 (en) | 2014-10-10 | 2016-11-22 | At&T Intellectual Property I, L.P. | Method and apparatus for arranging communication sessions in a communication system |
US9762289B2 (en) | 2014-10-14 | 2017-09-12 | At&T Intellectual Property I, L.P. | Method and apparatus for transmitting or receiving signals in a transportation system |
US9973299B2 (en) | 2014-10-14 | 2018-05-15 | At&T Intellectual Property I, L.P. | Method and apparatus for adjusting a mode of communication in a communication network |
US10275767B2 (en) | 2014-10-21 | 2019-04-30 | Mastercard International Incorporated | Method and system for generating cryptograms for validation in a webservice environment |
US9769020B2 (en) | 2014-10-21 | 2017-09-19 | At&T Intellectual Property I, L.P. | Method and apparatus for responding to events affecting communications in a communication network |
US9653770B2 (en) | 2014-10-21 | 2017-05-16 | At&T Intellectual Property I, L.P. | Guided wave coupler, coupling module and methods for use therewith |
US9312919B1 (en) | 2014-10-21 | 2016-04-12 | At&T Intellectual Property I, Lp | Transmission device with impairment compensation and methods for use therewith |
US9627768B2 (en) | 2014-10-21 | 2017-04-18 | At&T Intellectual Property I, L.P. | Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith |
US9520945B2 (en) | 2014-10-21 | 2016-12-13 | At&T Intellectual Property I, L.P. | Apparatus for providing communication services and methods thereof |
US9780834B2 (en) | 2014-10-21 | 2017-10-03 | At&T Intellectual Property I, L.P. | Method and apparatus for transmitting electromagnetic waves |
US9564947B2 (en) | 2014-10-21 | 2017-02-07 | At&T Intellectual Property I, L.P. | Guided-wave transmission device with diversity and methods for use therewith |
US9577306B2 (en) | 2014-10-21 | 2017-02-21 | At&T Intellectual Property I, L.P. | Guided-wave transmission device and methods for use therewith |
US10601588B2 (en) * | 2014-11-18 | 2020-03-24 | Nokia Technologies Oy | Secure access to remote data |
US10243784B2 (en) | 2014-11-20 | 2019-03-26 | At&T Intellectual Property I, L.P. | System for generating topology information and methods thereof |
US9800327B2 (en) | 2014-11-20 | 2017-10-24 | At&T Intellectual Property I, L.P. | Apparatus for controlling operations of a communication device and methods thereof |
US9954287B2 (en) | 2014-11-20 | 2018-04-24 | At&T Intellectual Property I, L.P. | Apparatus for converting wireless signals and electromagnetic waves and methods thereof |
US9742462B2 (en) | 2014-12-04 | 2017-08-22 | At&T Intellectual Property I, L.P. | Transmission medium and communication interfaces and methods for use therewith |
US9544006B2 (en) | 2014-11-20 | 2017-01-10 | At&T Intellectual Property I, L.P. | Transmission device with mode division multiplexing and methods for use therewith |
US10340573B2 (en) | 2016-10-26 | 2019-07-02 | At&T Intellectual Property I, L.P. | Launcher with cylindrical coupling device and methods for use therewith |
US9654173B2 (en) | 2014-11-20 | 2017-05-16 | At&T Intellectual Property I, L.P. | Apparatus for powering a communication device and methods thereof |
US9997819B2 (en) | 2015-06-09 | 2018-06-12 | At&T Intellectual Property I, L.P. | Transmission medium and method for facilitating propagation of electromagnetic waves via a core |
US9680670B2 (en) | 2014-11-20 | 2017-06-13 | At&T Intellectual Property I, L.P. | Transmission device with channel equalization and control and methods for use therewith |
US9461706B1 (en) | 2015-07-31 | 2016-10-04 | At&T Intellectual Property I, Lp | Method and apparatus for exchanging communication signals |
US10009067B2 (en) | 2014-12-04 | 2018-06-26 | At&T Intellectual Property I, L.P. | Method and apparatus for configuring a communication interface |
US10205710B2 (en) * | 2015-01-08 | 2019-02-12 | Intertrust Technologies Corporation | Cryptographic systems and methods |
US10144036B2 (en) | 2015-01-30 | 2018-12-04 | At&T Intellectual Property I, L.P. | Method and apparatus for mitigating interference affecting a propagation of electromagnetic waves guided by a transmission medium |
US9876570B2 (en) | 2015-02-20 | 2018-01-23 | At&T Intellectual Property I, Lp | Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith |
US9749013B2 (en) | 2015-03-17 | 2017-08-29 | At&T Intellectual Property I, L.P. | Method and apparatus for reducing attenuation of electromagnetic waves guided by a transmission medium |
CA2981363A1 (en) * | 2015-03-30 | 2016-10-06 | Irdeto B.V. | Data protection |
US10224981B2 (en) | 2015-04-24 | 2019-03-05 | At&T Intellectual Property I, Lp | Passive electrical coupling device and methods for use therewith |
US9793954B2 (en) | 2015-04-28 | 2017-10-17 | At&T Intellectual Property I, L.P. | Magnetic coupling device and methods for use therewith |
US9948354B2 (en) | 2015-04-28 | 2018-04-17 | At&T Intellectual Property I, L.P. | Magnetic coupling device with reflective plate and methods for use therewith |
US9871282B2 (en) | 2015-05-14 | 2018-01-16 | At&T Intellectual Property I, L.P. | At least one transmission medium having a dielectric surface that is covered at least in part by a second dielectric |
US9490869B1 (en) | 2015-05-14 | 2016-11-08 | At&T Intellectual Property I, L.P. | Transmission medium having multiple cores and methods for use therewith |
US10650940B2 (en) | 2015-05-15 | 2020-05-12 | At&T Intellectual Property I, L.P. | Transmission medium having a conductive material and methods for use therewith |
US10679767B2 (en) | 2015-05-15 | 2020-06-09 | At&T Intellectual Property I, L.P. | Transmission medium having a conductive material and methods for use therewith |
US9917341B2 (en) | 2015-05-27 | 2018-03-13 | At&T Intellectual Property I, L.P. | Apparatus and method for launching electromagnetic waves and for modifying radial dimensions of the propagating electromagnetic waves |
US10103801B2 (en) | 2015-06-03 | 2018-10-16 | At&T Intellectual Property I, L.P. | Host node device and methods for use therewith |
US10154493B2 (en) | 2015-06-03 | 2018-12-11 | At&T Intellectual Property I, L.P. | Network termination and methods for use therewith |
US9912381B2 (en) | 2015-06-03 | 2018-03-06 | At&T Intellectual Property I, Lp | Network termination and methods for use therewith |
US10812174B2 (en) | 2015-06-03 | 2020-10-20 | At&T Intellectual Property I, L.P. | Client node device and methods for use therewith |
US10348391B2 (en) | 2015-06-03 | 2019-07-09 | At&T Intellectual Property I, L.P. | Client node device with frequency conversion and methods for use therewith |
US9866309B2 (en) | 2015-06-03 | 2018-01-09 | At&T Intellectual Property I, Lp | Host node device and methods for use therewith |
US9913139B2 (en) | 2015-06-09 | 2018-03-06 | At&T Intellectual Property I, L.P. | Signal fingerprinting for authentication of communicating devices |
US9608692B2 (en) | 2015-06-11 | 2017-03-28 | At&T Intellectual Property I, L.P. | Repeater and methods for use therewith |
US10142086B2 (en) | 2015-06-11 | 2018-11-27 | At&T Intellectual Property I, L.P. | Repeater and methods for use therewith |
US9820146B2 (en) | 2015-06-12 | 2017-11-14 | At&T Intellectual Property I, L.P. | Method and apparatus for authentication and identity management of communicating devices |
US9667317B2 (en) | 2015-06-15 | 2017-05-30 | At&T Intellectual Property I, L.P. | Method and apparatus for providing security using network traffic adjustments |
US9640850B2 (en) | 2015-06-25 | 2017-05-02 | At&T Intellectual Property I, L.P. | Methods and apparatus for inducing a non-fundamental wave mode on a transmission medium |
US9509415B1 (en) | 2015-06-25 | 2016-11-29 | At&T Intellectual Property I, L.P. | Methods and apparatus for inducing a fundamental wave mode on a transmission medium |
US9865911B2 (en) | 2015-06-25 | 2018-01-09 | At&T Intellectual Property I, L.P. | Waveguide system for slot radiating first electromagnetic waves that are combined into a non-fundamental wave mode second electromagnetic wave on a transmission medium |
US10170840B2 (en) | 2015-07-14 | 2019-01-01 | At&T Intellectual Property I, L.P. | Apparatus and methods for sending or receiving electromagnetic signals |
US9847566B2 (en) | 2015-07-14 | 2017-12-19 | At&T Intellectual Property I, L.P. | Method and apparatus for adjusting a field of a signal to mitigate interference |
US10205655B2 (en) | 2015-07-14 | 2019-02-12 | At&T Intellectual Property I, L.P. | Apparatus and methods for communicating utilizing an antenna array and multiple communication paths |
US10033108B2 (en) | 2015-07-14 | 2018-07-24 | At&T Intellectual Property I, L.P. | Apparatus and methods for generating an electromagnetic wave having a wave mode that mitigates interference |
US9853342B2 (en) | 2015-07-14 | 2017-12-26 | At&T Intellectual Property I, L.P. | Dielectric transmission medium connector and methods for use therewith |
US10341142B2 (en) | 2015-07-14 | 2019-07-02 | At&T Intellectual Property I, L.P. | Apparatus and methods for generating non-interfering electromagnetic waves on an uninsulated conductor |
US10044409B2 (en) | 2015-07-14 | 2018-08-07 | At&T Intellectual Property I, L.P. | Transmission medium and methods for use therewith |
US10033107B2 (en) | 2015-07-14 | 2018-07-24 | At&T Intellectual Property I, L.P. | Method and apparatus for coupling an antenna to a device |
US9628116B2 (en) | 2015-07-14 | 2017-04-18 | At&T Intellectual Property I, L.P. | Apparatus and methods for transmitting wireless signals |
US10148016B2 (en) | 2015-07-14 | 2018-12-04 | At&T Intellectual Property I, L.P. | Apparatus and methods for communicating utilizing an antenna array |
US10320586B2 (en) | 2015-07-14 | 2019-06-11 | At&T Intellectual Property I, L.P. | Apparatus and methods for generating non-interfering electromagnetic waves on an insulated transmission medium |
US9836957B2 (en) | 2015-07-14 | 2017-12-05 | At&T Intellectual Property I, L.P. | Method and apparatus for communicating with premises equipment |
US9722318B2 (en) | 2015-07-14 | 2017-08-01 | At&T Intellectual Property I, L.P. | Method and apparatus for coupling an antenna to a device |
US9882257B2 (en) | 2015-07-14 | 2018-01-30 | At&T Intellectual Property I, L.P. | Method and apparatus for launching a wave mode that mitigates interference |
US10090606B2 (en) | 2015-07-15 | 2018-10-02 | At&T Intellectual Property I, L.P. | Antenna system with dielectric array and methods for use therewith |
US9793951B2 (en) | 2015-07-15 | 2017-10-17 | At&T Intellectual Property I, L.P. | Method and apparatus for launching a wave mode that mitigates interference |
US9608740B2 (en) | 2015-07-15 | 2017-03-28 | At&T Intellectual Property I, L.P. | Method and apparatus for launching a wave mode that mitigates interference |
US10784670B2 (en) | 2015-07-23 | 2020-09-22 | At&T Intellectual Property I, L.P. | Antenna support for aligning an antenna |
US9948333B2 (en) | 2015-07-23 | 2018-04-17 | At&T Intellectual Property I, L.P. | Method and apparatus for wireless communications to mitigate interference |
US9749053B2 (en) | 2015-07-23 | 2017-08-29 | At&T Intellectual Property I, L.P. | Node device, repeater and methods for use therewith |
US9912027B2 (en) | 2015-07-23 | 2018-03-06 | At&T Intellectual Property I, L.P. | Method and apparatus for exchanging communication signals |
US9871283B2 (en) | 2015-07-23 | 2018-01-16 | At&T Intellectual Property I, Lp | Transmission medium having a dielectric core comprised of plural members connected by a ball and socket configuration |
US10020587B2 (en) | 2015-07-31 | 2018-07-10 | At&T Intellectual Property I, L.P. | Radial antenna and methods for use therewith |
US9735833B2 (en) | 2015-07-31 | 2017-08-15 | At&T Intellectual Property I, L.P. | Method and apparatus for communications management in a neighborhood network |
US9967173B2 (en) | 2015-07-31 | 2018-05-08 | At&T Intellectual Property I, L.P. | Method and apparatus for authentication and identity management of communicating devices |
US9904535B2 (en) | 2015-09-14 | 2018-02-27 | At&T Intellectual Property I, L.P. | Method and apparatus for distributing software |
US10051629B2 (en) | 2015-09-16 | 2018-08-14 | At&T Intellectual Property I, L.P. | Method and apparatus for use with a radio distributed antenna system having an in-band reference signal |
US10079661B2 (en) | 2015-09-16 | 2018-09-18 | At&T Intellectual Property I, L.P. | Method and apparatus for use with a radio distributed antenna system having a clock reference |
US10009063B2 (en) | 2015-09-16 | 2018-06-26 | At&T Intellectual Property I, L.P. | Method and apparatus for use with a radio distributed antenna system having an out-of-band reference signal |
US10136434B2 (en) | 2015-09-16 | 2018-11-20 | At&T Intellectual Property I, L.P. | Method and apparatus for use with a radio distributed antenna system having an ultra-wideband control channel |
US10009901B2 (en) | 2015-09-16 | 2018-06-26 | At&T Intellectual Property I, L.P. | Method, apparatus, and computer-readable storage medium for managing utilization of wireless resources between base stations |
US9769128B2 (en) | 2015-09-28 | 2017-09-19 | At&T Intellectual Property I, L.P. | Method and apparatus for encryption of communications over a network |
US9729197B2 (en) | 2015-10-01 | 2017-08-08 | At&T Intellectual Property I, L.P. | Method and apparatus for communicating network management traffic over a network |
US9882277B2 (en) | 2015-10-02 | 2018-01-30 | At&T Intellectual Property I, Lp | Communication device and antenna assembly with actuated gimbal mount |
US9876264B2 (en) | 2015-10-02 | 2018-01-23 | At&T Intellectual Property I, Lp | Communication system, guided wave switch and methods for use therewith |
US10074890B2 (en) | 2015-10-02 | 2018-09-11 | At&T Intellectual Property I, L.P. | Communication device and antenna with integrated light assembly |
US10355367B2 (en) | 2015-10-16 | 2019-07-16 | At&T Intellectual Property I, L.P. | Antenna structure for exchanging wireless signals |
US10665942B2 (en) | 2015-10-16 | 2020-05-26 | At&T Intellectual Property I, L.P. | Method and apparatus for adjusting wireless communications |
US10051483B2 (en) | 2015-10-16 | 2018-08-14 | At&T Intellectual Property I, L.P. | Method and apparatus for directing wireless signals |
US10102151B2 (en) * | 2015-11-06 | 2018-10-16 | International Business Machines Corporation | Protecting a memory from unauthorized access |
KR101834504B1 (ko) * | 2016-01-15 | 2018-03-06 | 단국대학교 산학협력단 | 암복호화 장치 및 방법 |
DE102016205289A1 (de) * | 2016-03-31 | 2017-10-05 | Siemens Aktiengesellschaft | Verfahren, Prozessor und Gerät zur Integritätsprüfung von Nutzerdaten |
KR101834522B1 (ko) | 2016-04-22 | 2018-03-06 | 단국대학교 산학협력단 | 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법 |
US9912419B1 (en) | 2016-08-24 | 2018-03-06 | At&T Intellectual Property I, L.P. | Method and apparatus for managing a fault in a distributed antenna system |
US9860075B1 (en) | 2016-08-26 | 2018-01-02 | At&T Intellectual Property I, L.P. | Method and communication node for broadband distribution |
US10291311B2 (en) | 2016-09-09 | 2019-05-14 | At&T Intellectual Property I, L.P. | Method and apparatus for mitigating a fault in a distributed antenna system |
US11032819B2 (en) | 2016-09-15 | 2021-06-08 | At&T Intellectual Property I, L.P. | Method and apparatus for use with a radio distributed antenna system having a control channel reference signal |
US10340600B2 (en) | 2016-10-18 | 2019-07-02 | At&T Intellectual Property I, L.P. | Apparatus and methods for launching guided waves via plural waveguide systems |
US10135146B2 (en) | 2016-10-18 | 2018-11-20 | At&T Intellectual Property I, L.P. | Apparatus and methods for launching guided waves via circuits |
US10135147B2 (en) | 2016-10-18 | 2018-11-20 | At&T Intellectual Property I, L.P. | Apparatus and methods for launching guided waves via an antenna |
US9876605B1 (en) | 2016-10-21 | 2018-01-23 | At&T Intellectual Property I, L.P. | Launcher and coupling system to support desired guided wave mode |
US10811767B2 (en) | 2016-10-21 | 2020-10-20 | At&T Intellectual Property I, L.P. | System and dielectric antenna with convex dielectric radome |
US10374316B2 (en) | 2016-10-21 | 2019-08-06 | At&T Intellectual Property I, L.P. | System and dielectric antenna with non-uniform dielectric |
US9991580B2 (en) | 2016-10-21 | 2018-06-05 | At&T Intellectual Property I, L.P. | Launcher and coupling system for guided wave mode cancellation |
US10312567B2 (en) | 2016-10-26 | 2019-06-04 | At&T Intellectual Property I, L.P. | Launcher with planar strip antenna and methods for use therewith |
US10498044B2 (en) | 2016-11-03 | 2019-12-03 | At&T Intellectual Property I, L.P. | Apparatus for configuring a surface of an antenna |
US10291334B2 (en) | 2016-11-03 | 2019-05-14 | At&T Intellectual Property I, L.P. | System for detecting a fault in a communication system |
US10224634B2 (en) | 2016-11-03 | 2019-03-05 | At&T Intellectual Property I, L.P. | Methods and apparatus for adjusting an operational characteristic of an antenna |
US10225025B2 (en) | 2016-11-03 | 2019-03-05 | At&T Intellectual Property I, L.P. | Method and apparatus for detecting a fault in a communication system |
US10090594B2 (en) | 2016-11-23 | 2018-10-02 | At&T Intellectual Property I, L.P. | Antenna system having structural configurations for assembly |
US10340603B2 (en) | 2016-11-23 | 2019-07-02 | At&T Intellectual Property I, L.P. | Antenna system having shielded structural configurations for assembly |
US10178445B2 (en) | 2016-11-23 | 2019-01-08 | At&T Intellectual Property I, L.P. | Methods, devices, and systems for load balancing between a plurality of waveguides |
US10340601B2 (en) | 2016-11-23 | 2019-07-02 | At&T Intellectual Property I, L.P. | Multi-antenna system and methods for use therewith |
US10535928B2 (en) | 2016-11-23 | 2020-01-14 | At&T Intellectual Property I, L.P. | Antenna system and methods for use therewith |
US10305190B2 (en) | 2016-12-01 | 2019-05-28 | At&T Intellectual Property I, L.P. | Reflecting dielectric antenna system and methods for use therewith |
US10361489B2 (en) | 2016-12-01 | 2019-07-23 | At&T Intellectual Property I, L.P. | Dielectric dish antenna system and methods for use therewith |
US10727599B2 (en) | 2016-12-06 | 2020-07-28 | At&T Intellectual Property I, L.P. | Launcher with slot antenna and methods for use therewith |
US10382976B2 (en) | 2016-12-06 | 2019-08-13 | At&T Intellectual Property I, L.P. | Method and apparatus for managing wireless communications based on communication paths and network device positions |
US10439675B2 (en) | 2016-12-06 | 2019-10-08 | At&T Intellectual Property I, L.P. | Method and apparatus for repeating guided wave communication signals |
US10020844B2 (en) | 2016-12-06 | 2018-07-10 | T&T Intellectual Property I, L.P. | Method and apparatus for broadcast communication via guided waves |
US10694379B2 (en) | 2016-12-06 | 2020-06-23 | At&T Intellectual Property I, L.P. | Waveguide system with device-based authentication and methods for use therewith |
US10755542B2 (en) | 2016-12-06 | 2020-08-25 | At&T Intellectual Property I, L.P. | Method and apparatus for surveillance via guided wave communication |
US10326494B2 (en) | 2016-12-06 | 2019-06-18 | At&T Intellectual Property I, L.P. | Apparatus for measurement de-embedding and methods for use therewith |
US10135145B2 (en) | 2016-12-06 | 2018-11-20 | At&T Intellectual Property I, L.P. | Apparatus and methods for generating an electromagnetic wave along a transmission medium |
US10819035B2 (en) | 2016-12-06 | 2020-10-27 | At&T Intellectual Property I, L.P. | Launcher with helical antenna and methods for use therewith |
US9927517B1 (en) | 2016-12-06 | 2018-03-27 | At&T Intellectual Property I, L.P. | Apparatus and methods for sensing rainfall |
US10637149B2 (en) | 2016-12-06 | 2020-04-28 | At&T Intellectual Property I, L.P. | Injection molded dielectric antenna and methods for use therewith |
US9893795B1 (en) | 2016-12-07 | 2018-02-13 | At&T Intellectual Property I, Lp | Method and repeater for broadband distribution |
US10547348B2 (en) | 2016-12-07 | 2020-01-28 | At&T Intellectual Property I, L.P. | Method and apparatus for switching transmission mediums in a communication system |
US10389029B2 (en) | 2016-12-07 | 2019-08-20 | At&T Intellectual Property I, L.P. | Multi-feed dielectric antenna system with core selection and methods for use therewith |
US10359749B2 (en) | 2016-12-07 | 2019-07-23 | At&T Intellectual Property I, L.P. | Method and apparatus for utilities management via guided wave communication |
US10446936B2 (en) | 2016-12-07 | 2019-10-15 | At&T Intellectual Property I, L.P. | Multi-feed dielectric antenna system and methods for use therewith |
US10139820B2 (en) | 2016-12-07 | 2018-11-27 | At&T Intellectual Property I, L.P. | Method and apparatus for deploying equipment of a communication system |
US10168695B2 (en) | 2016-12-07 | 2019-01-01 | At&T Intellectual Property I, L.P. | Method and apparatus for controlling an unmanned aircraft |
US10027397B2 (en) | 2016-12-07 | 2018-07-17 | At&T Intellectual Property I, L.P. | Distributed antenna system and methods for use therewith |
US10243270B2 (en) | 2016-12-07 | 2019-03-26 | At&T Intellectual Property I, L.P. | Beam adaptive multi-feed dielectric antenna system and methods for use therewith |
US10530505B2 (en) | 2016-12-08 | 2020-01-07 | At&T Intellectual Property I, L.P. | Apparatus and methods for launching electromagnetic waves along a transmission medium |
US10916969B2 (en) | 2016-12-08 | 2021-02-09 | At&T Intellectual Property I, L.P. | Method and apparatus for providing power using an inductive coupling |
US10389037B2 (en) | 2016-12-08 | 2019-08-20 | At&T Intellectual Property I, L.P. | Apparatus and methods for selecting sections of an antenna array and use therewith |
US9998870B1 (en) | 2016-12-08 | 2018-06-12 | At&T Intellectual Property I, L.P. | Method and apparatus for proximity sensing |
US10103422B2 (en) | 2016-12-08 | 2018-10-16 | At&T Intellectual Property I, L.P. | Method and apparatus for mounting network devices |
US10938108B2 (en) | 2016-12-08 | 2021-03-02 | At&T Intellectual Property I, L.P. | Frequency selective multi-feed dielectric antenna system and methods for use therewith |
US10411356B2 (en) | 2016-12-08 | 2019-09-10 | At&T Intellectual Property I, L.P. | Apparatus and methods for selectively targeting communication devices with an antenna array |
US9911020B1 (en) | 2016-12-08 | 2018-03-06 | At&T Intellectual Property I, L.P. | Method and apparatus for tracking via a radio frequency identification device |
US10601494B2 (en) | 2016-12-08 | 2020-03-24 | At&T Intellectual Property I, L.P. | Dual-band communication device and method for use therewith |
US10069535B2 (en) | 2016-12-08 | 2018-09-04 | At&T Intellectual Property I, L.P. | Apparatus and methods for launching electromagnetic waves having a certain electric field structure |
US10326689B2 (en) | 2016-12-08 | 2019-06-18 | At&T Intellectual Property I, L.P. | Method and system for providing alternative communication paths |
US10777873B2 (en) | 2016-12-08 | 2020-09-15 | At&T Intellectual Property I, L.P. | Method and apparatus for mounting network devices |
US9838896B1 (en) | 2016-12-09 | 2017-12-05 | At&T Intellectual Property I, L.P. | Method and apparatus for assessing network coverage |
US10340983B2 (en) | 2016-12-09 | 2019-07-02 | At&T Intellectual Property I, L.P. | Method and apparatus for surveying remote sites via guided wave communications |
US10264586B2 (en) | 2016-12-09 | 2019-04-16 | At&T Mobility Ii Llc | Cloud-based packet controller and methods for use therewith |
US9973940B1 (en) | 2017-02-27 | 2018-05-15 | At&T Intellectual Property I, L.P. | Apparatus and methods for dynamic impedance matching of a guided wave launcher |
US10298293B2 (en) | 2017-03-13 | 2019-05-21 | At&T Intellectual Property I, L.P. | Apparatus of communication utilizing wireless network devices |
CN107248984B (zh) * | 2017-06-06 | 2020-06-05 | 北京京东尚科信息技术有限公司 | 数据交换系统、方法和装置 |
US10956905B2 (en) * | 2017-10-05 | 2021-03-23 | The Toronto-Dominion Bank | System and method of session key generation and exchange |
US10318957B2 (en) | 2017-10-23 | 2019-06-11 | Capital One Services, Llc | Customer identification verification process |
JP6584487B2 (ja) * | 2017-12-20 | 2019-10-02 | キヤノン株式会社 | 情報処理装置、その制御方法およびプログラム |
US11640460B2 (en) * | 2018-12-26 | 2023-05-02 | Acronis International Gmbh | Self-protection of anti-malware tool and critical system resources protection |
GB2581161A (en) * | 2019-02-05 | 2020-08-12 | Trustonic Ltd | Software encryption |
CN113748642B (zh) * | 2019-02-26 | 2024-09-20 | 上海亚融信息技术有限公司 | 数字签名终端和安全通信方法 |
US11520493B2 (en) * | 2019-07-23 | 2022-12-06 | Arm Technology (China) Co. LTD | Allocation policy for shared resource accessible in both secure and less secure domains |
US11652626B2 (en) * | 2020-02-18 | 2023-05-16 | International Business Machines Corporation | Safeguarding cryptographic keys from modification or deletion |
US11423160B2 (en) | 2020-04-16 | 2022-08-23 | Bank Of America Corporation | System for analysis and authorization for use of executable environment data in a computing system using hash outputs |
US11425123B2 (en) | 2020-04-16 | 2022-08-23 | Bank Of America Corporation | System for network isolation of affected computing systems using environment hash outputs |
US11481484B2 (en) | 2020-04-16 | 2022-10-25 | Bank Of America Corporation | Virtual environment system for secure execution of program code using cryptographic hashes |
US11263109B2 (en) | 2020-04-16 | 2022-03-01 | Bank Of America Corporation | Virtual environment system for validating executable data using accelerated time-based process execution |
US11528276B2 (en) | 2020-04-16 | 2022-12-13 | Bank Of America Corporation | System for prevention of unauthorized access using authorized environment hash outputs |
US11405187B2 (en) * | 2020-04-29 | 2022-08-02 | International Business Machines Corporation | Extended-life asymmetric cryptographic key scheme |
CN111797439A (zh) * | 2020-05-18 | 2020-10-20 | 联想企业解决方案(新加坡)有限公司 | 提供虚拟装置的方法和设备 |
US11372982B2 (en) | 2020-07-02 | 2022-06-28 | Bank Of America Corporation | Centralized network environment for processing validated executable data based on authorized hash outputs |
US11475140B1 (en) | 2020-11-24 | 2022-10-18 | Amazon Technologies, Inc. | Enclave-based cryptography services in edge computing environments |
US12047502B2 (en) * | 2021-05-05 | 2024-07-23 | Verizon Patent And Licensing Inc. | Systems and methods for backing up a hardware key |
US11436109B1 (en) * | 2021-08-31 | 2022-09-06 | Schweitzer Engineering Laboratories, Inc. | Systems and methods for communicating data securely for an electric power delivery system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002290395A (ja) * | 2001-03-23 | 2002-10-04 | Mitsubishi Electric Corp | 情報端末装置 |
JP2004538584A (ja) * | 2001-08-07 | 2004-12-24 | ノキア コーポレイション | 電子装置における情報の処理方法、システム、電子装置及び処理ブロック |
JP2005100378A (ja) * | 2003-08-26 | 2005-04-14 | Matsushita Electric Ind Co Ltd | プログラム実行装置、認証局装置 |
WO2006126686A1 (ja) * | 2005-05-26 | 2006-11-30 | Matsushita Electric Industrial Co., Ltd. | データ処理装置 |
JP2008506317A (ja) * | 2004-07-09 | 2008-02-28 | ボルテージ セキュリティー, インコーポレイテッド | 導出鍵を用いたセキュアメッセージングシステム |
WO2008078564A1 (ja) * | 2006-12-22 | 2008-07-03 | Panasonic Corporation | 情報処理装置、集積回路、方法、およびプログラム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4652998A (en) * | 1984-01-04 | 1987-03-24 | Bally Manufacturing Corporation | Video gaming system with pool prize structures |
US7035850B2 (en) * | 2000-03-22 | 2006-04-25 | Hitachi, Ltd. | Access control system |
US6526491B2 (en) * | 2001-03-22 | 2003-02-25 | Sony Corporation Entertainment Inc. | Memory protection system and method for computer architecture for broadband networks |
US7603551B2 (en) * | 2003-04-18 | 2009-10-13 | Advanced Micro Devices, Inc. | Initialization of a computer system including a secure execution mode-capable processor |
CN1322385C (zh) * | 2002-08-13 | 2007-06-20 | 诺基亚有限公司 | 用于提供数据安全性的电路系统和方法 |
DE10301100A1 (de) * | 2003-01-08 | 2004-07-22 | Deutsche Telekom Ag | Telekommunikationsgestützter Zeitstempel |
JP4431691B2 (ja) | 2003-02-06 | 2010-03-17 | ネッツエスアイ東洋株式会社 | キャッシュ無効化処理機能を備えた暗号システム |
US20050021954A1 (en) * | 2003-05-23 | 2005-01-27 | Hsiang-Tsung Kung | Personal authentication device and system and method thereof |
US8074262B2 (en) * | 2005-05-13 | 2011-12-06 | Intel Corporation | Method and apparatus for migrating virtual trusted platform modules |
US7748037B2 (en) * | 2005-09-22 | 2010-06-29 | Intel Corporation | Validating a memory type modification attempt |
US20070204166A1 (en) * | 2006-01-04 | 2007-08-30 | Tome Agustin J | Trusted host platform |
US8381299B2 (en) * | 2006-02-28 | 2013-02-19 | The Trustees Of Columbia University In The City Of New York | Systems, methods, and media for outputting a dataset based upon anomaly detection |
US20070255966A1 (en) * | 2006-05-01 | 2007-11-01 | Vincenzo Condorelli | Cryptographic circuit with voltage-based tamper detection and response circuitry |
JP5090790B2 (ja) * | 2006-06-07 | 2012-12-05 | 株式会社リコー | 機器、ライセンス管理方法、ライセンス管理プログラム、及びライセンス管理システム |
EP1906412A1 (en) * | 2006-09-29 | 2008-04-02 | Koninklijke Philips Electronics N.V. | A secure non-volatile memory device and a method of protecting data therein |
US8555089B2 (en) * | 2009-01-08 | 2013-10-08 | Panasonic Corporation | Program execution apparatus, control method, control program, and integrated circuit |
-
2010
- 2010-01-05 US US12/652,256 patent/US8555089B2/en not_active Expired - Fee Related
- 2010-01-06 JP JP2010001120A patent/JP5475475B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002290395A (ja) * | 2001-03-23 | 2002-10-04 | Mitsubishi Electric Corp | 情報端末装置 |
JP2004538584A (ja) * | 2001-08-07 | 2004-12-24 | ノキア コーポレイション | 電子装置における情報の処理方法、システム、電子装置及び処理ブロック |
JP2005100378A (ja) * | 2003-08-26 | 2005-04-14 | Matsushita Electric Ind Co Ltd | プログラム実行装置、認証局装置 |
JP2008506317A (ja) * | 2004-07-09 | 2008-02-28 | ボルテージ セキュリティー, インコーポレイテッド | 導出鍵を用いたセキュアメッセージングシステム |
WO2006126686A1 (ja) * | 2005-05-26 | 2006-11-30 | Matsushita Electric Industrial Co., Ltd. | データ処理装置 |
WO2008078564A1 (ja) * | 2006-12-22 | 2008-07-03 | Panasonic Corporation | 情報処理装置、集積回路、方法、およびプログラム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014026409A (ja) * | 2012-07-26 | 2014-02-06 | Lenovo Singapore Pte Ltd | 情報端末装置を同期する方法および情報端末装置 |
JP2014112369A (ja) * | 2012-11-27 | 2014-06-19 | Oberthur Technologies | 無効化モジュールを備えた電子アセンブリ |
US9286242B2 (en) | 2013-09-17 | 2016-03-15 | Kabushiki Kaisha Toshiba | Information processing apparatus and program execution method |
US10171252B2 (en) | 2015-01-16 | 2019-01-01 | Mitsubishi Electric Corporation | Data determination apparatus, data determination method, and computer readable medium |
JP2017157018A (ja) * | 2016-03-02 | 2017-09-07 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール |
JP2019075619A (ja) * | 2017-10-12 | 2019-05-16 | Kddi株式会社 | コンテンツを取得するクライアント装置 |
JP2021005335A (ja) * | 2019-06-27 | 2021-01-14 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
JP7321795B2 (ja) | 2019-06-27 | 2023-08-07 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20100174919A1 (en) | 2010-07-08 |
JP5475475B2 (ja) | 2014-04-16 |
US8555089B2 (en) | 2013-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5475475B2 (ja) | プログラム実行装置、制御方法、制御プログラム及び集積回路 | |
JP5260081B2 (ja) | 情報処理装置及びその制御方法 | |
KR101158184B1 (ko) | 클라이언트 플랫폼들 상의 콘텐츠 보호 | |
KR20190063264A (ko) | 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치 | |
US7313705B2 (en) | Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory | |
JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
TWI584152B (zh) | 用於電腦安全的系統及其方法 | |
JP4912879B2 (ja) | プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法 | |
JP4089171B2 (ja) | 計算機システム | |
KR101699998B1 (ko) | 일시적 중요정보의 보안 저장 | |
US20110289294A1 (en) | Information processing apparatus | |
US20110016330A1 (en) | Information leak prevention device, and method and program thereof | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
WO2012160760A1 (ja) | 情報処理装置および情報処理方法 | |
JP2005527019A (ja) | マルチトークンのシール及びシール解除 | |
US10897359B2 (en) | Controlled storage device access | |
US20030221115A1 (en) | Data protection system | |
US9015454B2 (en) | Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys | |
JP2008072717A (ja) | 埋込認証を有するハードディスク・ストリーミング暗号操作 | |
WO2018235068A1 (en) | USEFUL HIDE UNIT FOR SECURE EXECUTION | |
JP2007072909A (ja) | 秘密情報へのアクセスを制御するシステムおよびその方法 | |
JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 | |
CN114912138A (zh) | 使用硬件安全等级的安全计算的体系结构、系统及其方法 | |
Borders et al. | Securing sensitive content in a view-only file system | |
JP5278520B2 (ja) | 情報処理装置、情報保護方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121010 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131009 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5475475 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |