JP2012165289A - 通信装置およびセキュアモジュール - Google Patents
通信装置およびセキュアモジュール Download PDFInfo
- Publication number
- JP2012165289A JP2012165289A JP2011025497A JP2011025497A JP2012165289A JP 2012165289 A JP2012165289 A JP 2012165289A JP 2011025497 A JP2011025497 A JP 2011025497A JP 2011025497 A JP2011025497 A JP 2011025497A JP 2012165289 A JP2012165289 A JP 2012165289A
- Authority
- JP
- Japan
- Prior art keywords
- program
- secure module
- scan
- communication
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 276
- 230000005540 biological transmission Effects 0.000 claims abstract description 6
- 238000000034 method Methods 0.000 claims description 105
- 238000012545 processing Methods 0.000 claims description 92
- 230000008569 process Effects 0.000 claims description 89
- 238000003860 storage Methods 0.000 claims description 63
- 238000001514 detection method Methods 0.000 claims description 26
- 230000004075 alteration Effects 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 53
- 238000010586 diagram Methods 0.000 description 45
- 238000004364 calculation method Methods 0.000 description 28
- 230000008859 change Effects 0.000 description 28
- 238000004519 manufacturing process Methods 0.000 description 13
- 238000003672 processing method Methods 0.000 description 12
- 238000005336 cracking Methods 0.000 description 10
- 238000013215 result calculation Methods 0.000 description 9
- 238000012790 confirmation Methods 0.000 description 7
- 108010076504 Protein Sorting Signals Proteins 0.000 description 4
- 238000003754 machining Methods 0.000 description 4
- 101100490563 Caenorhabditis elegans adr-1 gene Proteins 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 3
- 101100388220 Caenorhabditis elegans adr-2 gene Proteins 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 244000144985 peep Species 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 208000008918 voyeurism Diseases 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 239000000853 adhesive Substances 0.000 description 1
- 230000001070 adhesive effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/10—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】通信装置101内のセキュアモジュール102は、暗号鍵Kをセキュアに管理している。セキュアモジュール102は、暗号化通信をおこなうプログラムの改ざんの有無を検出する。セキュアモジュール102は、改ざんされていない正規プログラムには暗号鍵Kを供するが、改ざんされた不正プログラムには暗号鍵Kを用いた暗号化通信ができないようにする。これにより、不正プログラムが送信内容を偽装したとしても、暗号鍵Kにより暗号化通信ができないため、安全な暗号化通信を担保できる。
【選択図】図1
Description
図1は、通信装置とセンタ間の通信の内容を示す説明図である。図1において、通信装置101は、セキュアモジュール102を有し、また、セキュアモジュール102内の暗号(復号)鍵K(以下、単に「暗号鍵K」という)を用いて暗号化通信をおこなうプログラム(以下、「暗号化通信プログラム」という)を有している。暗号化通信とは、通信内容を暗号化する通信であり、暗号化通信プログラムは、例えば、暗号鍵Kを用いて送信する通信内容を暗号化し、または、暗号鍵Kを用いて受信した通信内容を復号する。また、暗号化用の鍵と復号用の鍵は異なる鍵でもよい。
図2は、実施の形態にかかる通信装置101のハードウェア構成例1を示すブロック図である。図2において、通信装置101は、プロセッサ201と、ROM(Read‐Only Memory)202と、RAM(Random Access Memory)203と、HDD(Hard Disk Drive)204と、を備えている。また、通信装置101は、I/F(Interface)205と、ディスプレイ206と、セキュアモジュール102と、を備えている。また、各構成部はバス200によってそれぞれ接続されている。
図4は、実施の形態にかかる通信装置101のハードウェア構成例2を示すブロック図である。図4において、通信装置101は、プロセッサ201と、ROM202と、RAM203と、HDD204と、I/F205と、ディスプレイ206と、セキュアモジュール102と、を備えている。図4において、図2と同様の構成部には同一の符号を付し、その説明を省略する。
次に、セキュアモジュール102の機能的構成例について説明する。図6は、セキュアモジュール102の機能的構成を示すブロック図である。セキュアモジュール102は、検出部601と、設定部602と、記憶部603と、生成部604と、加工部605と、判定部606と、取得部607と、暗号化部608と、出力部609と、を含む構成である。
次に、セキュアモジュール102による対象プログラムTPの正当性チェックの内容について説明する。本実施の形態において、通信装置101上の対象プログラムTPの正当性をチェックするセキュアモジュール102は、ハードウェアスキャンが不可能なインターフェースで通信装置101に接続される場合と、ハードウェアスキャンが可能なインターフェースで通信装置101と接続される場合とがある。
図7は、通信装置101での動作概要例1を示す説明図である。本実施の形態では、まず、(1)セキュアモジュール102は、HDD204内に記憶されている暗号化された対象プログラム(以下、「暗号化対象プログラムE(TP)」)を取得して、セキュアモジュール102内の暗号化回路303で対象プログラムTPに復号する。そして、セキュアモジュール102は、RAM203のスキャン対象領域230に、復号された対象プログラムTPを書き出す。対象プログラムTPはセキュアモジュール102内でも保持しておく。
次に、セキュアモジュール102が、ハードウェアスキャンが可能なインターフェース(例えば、DMA(Direct Memory Access))で通信装置101と接続される場合を例に挙げる。
図9〜図12は、スキャンプログラムSPの具体例を示す説明図である。なお、図9〜図12では、わかりやすさを考慮して単純なスキャンプログラムSPを例示している。なお、図9〜図12において、「○○番地」と記述されている番地は、スキャン対象領域230に対応する論理アドレスである。
図13は、スキャンプログラム生成/更新処理の手順を示すフローチャートである。スキャンプログラム生成/更新処理は、セキュアモジュール102のプロセッサ301が生成プログラムGPを実行する時の処理である。
図14は、図13に示したスキャンプログラム生成処理(ステップS1303)の詳細な処理手順例を示すフローチャート(その1)である。まず、セキュアモジュール102は、セキュアモジュール102外のRAM203のスキャン対象領域230[As,Ae]および書込先領域[Bs,Be]を設定する(ステップS1401)。なお、ここで設定するスキャン対象領域230[As,Ae]は、対象プログラムTPと同じサイズでもよく、対象プログラムTPの一部と同じサイズでもよい。
図16は、スキャンプログラム更新処理(ステップS1308)の詳細な処理手順例を示すフローチャート(その1)である。まず、セキュアモジュール102は、更新内容をランダムに決定する(ステップS1601)。ここで、更新内容とは、例えば、「難読化」、「スキャン対象領域変更」、「スキャン対象アドレスの順序変更」、「スキャン結果演算の追加」、「スキャンプログラムSPのアドレス追加」、「何もしない」、などが挙げられる。
次に、対象プログラムTPの加工について説明する。図7で説明したように、セキュアモジュール102内のプロセッサ301が加工プログラムPPを実行することで対象プログラムTPが加工される。ここで、対象プログラムTPの加工について具体的に説明する。
図23は、対象プログラムTP加工処理の処理手順例を示すフローチャートである。まず、セキュアモジュール102が、暗号化対象プログラムE(TP)をHDD204から読み出し(ステップS2301)、暗号化対象プログラムE(TP)を復号する(ステップS2302)。なお、HDD204において対象プログラムTPが暗号化されていない場合は、HDD204から対象プログラムTPを読み出すだけでよい。
図26は、対象プログラムTP内の演算プログラムの内容を示す説明図である。演算プログラムは、所定の演算結果を算出するプログラムであり、セキュアモジュール102は、演算プログラムの演算結果が正規の値であるか否かによって対象プログラムTPの正当性を判断する。
図28は、セキュアモジュール102による暗号化許可のフローチャートを示す説明図である。まず、セキュアモジュール102は、対象プログラムTPが改ざんされているか否かを判断する(ステップS2801)。
次に図29〜図33を用いて、通信装置101とセンタ103との通信の内容について説明する。まず、図29および図30に示すように、通信装置101とセンタ103とは、相互に、通信の相手方が正規の装置であることを認証する。
前記通信装置内の前記セキュアモジュール外に備えられ、前記通信装置の外部の装置との暗号化通信を前記セキュアモジュール内に保持されている暗号鍵を用いておこなうプログラムが保持された記憶装置と、
前記セキュアモジュールに備えられ、前記プログラムの改ざんを検出する検出手段と、
前記セキュアモジュールに備えられ、前記検出手段によって前記プログラムの改ざんが検出された場合に、前記セキュアモジュールを、前記プログラムによる前記暗号鍵を用いた前記暗号化通信が不可能な状態に設定する設定手段と、
を備えることを特徴とする通信装置。
前記セキュアモジュールに備えられ、前記プログラムに固有なコードを生成するスキャン処理を前記通信装置で実行させるスキャンプログラムを生成する生成処理と、前記固有なコードと同一コードの生成を維持したまま前記スキャンプログラムの内容をランダムに更新する更新処理とを実行する生成手段と、を備え、
前記検出手段は、
前記記憶装置内の特定の記憶領域に記憶されている前記プログラムに対し前記スキャンプログラムが前記通信装置で実行された場合、前記通信装置での前記スキャンプログラムの実行結果と前記記憶手段に記憶された前記コードとに基づいて、前記特定の記憶領域に記憶されている前記プログラムの改ざんを検出することを特徴とする付記1に記載の通信装置。
前記セキュアモジュールに備えられ、前記記憶装置に直接アクセスをおこない読み出した前記プログラムから前記プログラムに固有なコードを生成するスキャン処理を実行するスキャンプログラムを生成する生成処理と、前記固有なコードと同一コードの生成を維持したまま前記スキャンプログラムの内容をランダムに更新する更新処理とを実行する生成手段と、を備え、
前記検出手段は、
前記スキャンプログラムの実行結果と、前記記憶手段に記憶された前記コードとに基づいて、前記プログラムの改ざんを検出することを特徴とする付記1に記載の通信装置。
前記加工手段による加工後のプログラムに固有なコードを前記記憶手段に上書きすることを特徴とする付記2〜13のいずれか一つに記載の通信装置。
前記検出手段は、
前記加工手段による加工後のプログラム内の演算プログラムの演算結果の正当性に基づいて、前記加工後のプログラムの改ざんを検出することを特徴とする付記1に記載の通信装置。
前記設定手段は、
前記判定手段によって前記許容時間以上であると判定された場合に、前記セキュアモジュールを、前記プログラムによる前記暗号鍵を用いた前記暗号化通信が不可能な状態に設定することを特徴とする付記1〜21のいずれか一つに記載の通信装置。
前記セキュアモジュールに備えられ、前記取得手段によって取得された前記データを前記暗号鍵を用いて暗号化する暗号化手段と、を備え、
前記設定手段は、
前記暗号化手段を不能な状態に設定することにより、前記セキュアモジュールを、前記プログラムによる前記暗号鍵を用いた前記暗号化通信が不可能な状態に設定することを特徴とする付記1〜22のいずれか一つに記載の通信装置。
前記セキュアモジュールに備えられ、前記取得手段によって前記出力依頼が取得された場合に、前記暗号鍵を前記プログラムに出力する出力手段と、を備え、
前記設定手段は、
前記出力手段を不能な状態に設定することにより、前記セキュアモジュールを、前記プログラムによる前記暗号鍵を用いた前記暗号化通信が不可能な状態に設定することを特徴とする付記1〜22のいずれか一つに記載の通信装置。
前記通信装置内の前記セキュアモジュール外に備えられた記憶装置に保持され、前記通信装置の外部の装置との暗号化通信を前記セキュアモジュール内に保持されている暗号鍵を用いておこなうプログラムの改ざんを検出する検出手段と、
前記検出手段によって前記プログラムの改ざんが検出された場合に、前記セキュアモジュールを、前記プログラムによる前記暗号鍵を用いた前記暗号化通信が不可能な状態に設定する設定手段と、
を備えることを特徴とするセキュアモジュール。
102 セキュアモジュール
601 検出部
602 設定部
603 記憶部
604 生成部
605 加工部
606 判定部
607 取得部
608 暗号化部
609 出力部
Claims (11)
- 通信装置内に備えられ、内部に格納された情報を外部から参照ができない構造のセキュアモジュールと、
前記通信装置内の前記セキュアモジュール外に備えられ、前記通信装置の外部の装置との暗号化通信を前記セキュアモジュール内に保持されている暗号鍵を用いておこなうプログラムが保持された記憶装置と、
前記セキュアモジュールに備えられ、前記プログラムの改ざんを検出する検出手段と、
前記セキュアモジュールに備えられ、前記検出手段によって前記プログラムの改ざんが検出された場合に、前記セキュアモジュールを、前記プログラムによる前記暗号鍵を用いた前記暗号化通信が不可能な状態に設定する設定手段と、
を備えることを特徴とする通信装置。 - 前記セキュアモジュールに備えられ、前記プログラムに固有なコードを記憶する記憶手段と、
前記セキュアモジュールに備えられ、前記プログラムに固有なコードを生成するスキャン処理を前記通信装置で実行させるスキャンプログラムを生成する生成処理と、前記固有なコードと同一コードの生成を維持したまま前記スキャンプログラムの内容をランダムに更新する更新処理とを実行する生成手段と、を備え、
前記検出手段は、
前記記憶装置内の特定の記憶領域に記憶されている前記プログラムに対し前記スキャンプログラムが前記通信装置で実行された場合、前記通信装置での前記スキャンプログラムの実行結果と前記記憶手段に記憶された前記コードとに基づいて、前記特定の記憶領域に記憶されている前記プログラムの改ざんを検出することを特徴とする請求項1に記載の通信装置。 - 前記セキュアモジュールに備えられ、前記プログラムに固有なコードを記憶する記憶手段と、
前記セキュアモジュールに備えられ、前記記憶装置に直接アクセスをおこない読み出した前記プログラムから前記プログラムに固有なコードを生成するスキャン処理を実行するスキャンプログラムを生成する生成処理と、前記固有なコードと同一コードの生成を維持したまま前記スキャンプログラムの内容をランダムに更新する更新処理とを実行する生成手段と、を備え、
前記検出手段は、
前記スキャンプログラムの実行結果と、前記記憶手段に記憶された前記コードとに基づいて、前記プログラムの改ざんを検出することを特徴とする請求項1に記載の通信装置。 - 前記プログラムを、記述内容は異なるが機能は同一のプログラムコードに加工し、加工後のプログラムに固有なコードを前記記憶手段に上書きする加工手段を備え、
前記検出手段は、
前記加工手段による加工後のプログラム内の演算プログラムの演算結果の正当性に基づいて、前記加工後のプログラムの改ざんを検出することを特徴とする請求項1に記載の通信装置。 - 前記検出手段によって前記プログラムの改ざんが検出されなかった場合に、前記プログラムを実行する前記通信装置内のプロセッサへ要求を出力した時から、前記プロセッサからの返答を取得する時までの経過時間が許容時間以上であるか否かを判定する判定手段を前記セキュアモジュール内に備え、
前記設定手段は、
前記判定手段によって前記許容時間以上であると判定された場合に、前記セキュアモジュールを、前記プログラムによる前記暗号鍵を用いた前記暗号化通信が不可能な状態に設定することを特徴とする請求項1〜4のいずれか一つに記載の通信装置。 - 前記セキュアモジュールに備えられ、前記プログラムが前記外部の装置に送信するデータを、前記送信に先だって前記プログラムから取得する取得手段と、
前記セキュアモジュールに備えられ、前記取得手段によって取得された前記データを前記暗号鍵を用いて暗号化する暗号化手段と、を備え、
前記設定手段は、
前記暗号化手段を不能な状態に設定することにより、前記セキュアモジュールを、前記プログラムによる前記暗号鍵を用いた前記暗号化通信が不可能な状態に設定することを特徴とする請求項1〜5のいずれか一つに記載の通信装置。 - 前記セキュアモジュールに備えられ、前記暗号鍵の出力依頼を前記プログラムから取得する取得手段と、
前記セキュアモジュールに備えられ、前記取得手段によって前記出力依頼が取得された場合に、前記暗号鍵を前記プログラムに出力する出力手段と、を備え、
前記設定手段は、
前記出力手段を不能な状態に設定することにより、前記セキュアモジュールを、前記プログラムによる前記暗号鍵を用いた前記暗号化通信が不可能な状態に設定することを特徴とする請求項1〜5のいずれか一つに記載の通信装置。 - 前記データは、前記セキュアモジュールと前記プログラムを実行するプロセッサとが有する共通鍵を用いて暗号化されることを特徴とする請求項6または7に記載の通信装置。
- 前記暗号鍵は、前記外部の装置が有する公開鍵に対応する前記セキュアモジュールの秘密鍵であることを特徴とする請求項5〜8のいずれか一つに記載の通信装置。
- 前記暗号鍵は、前記セキュアモジュールと前記外部の装置とが共通して有する共通鍵であることを特徴とする請求項5〜8のいずれか一つに記載の通信装置。
- 通信装置内に備えられ、内部に格納された情報を外部から参照ができない構造のセキュアモジュールにおいて、
前記通信装置内の前記セキュアモジュール外に備えられた記憶装置に保持され、前記通信装置の外部の装置との暗号化通信を前記セキュアモジュール内に保持されている暗号鍵を用いておこなうプログラムの改ざんを検出する検出手段と、
前記検出手段によって前記プログラムの改ざんが検出された場合に、前記セキュアモジュールを、前記プログラムによる前記暗号鍵を用いた前記暗号化通信が不可能な状態に設定する設定手段と、
を備えることを特徴とするセキュアモジュール。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011025497A JP5772031B2 (ja) | 2011-02-08 | 2011-02-08 | 通信装置およびセキュアモジュール |
US13/335,506 US9152773B2 (en) | 2011-02-08 | 2011-12-22 | Communication apparatus and secure module including function for disabling encrypted communication |
EP12150100.1A EP2485173B1 (en) | 2011-02-08 | 2012-01-03 | Communication apparatus and secure module |
KR1020120004363A KR101337084B1 (ko) | 2011-02-08 | 2012-01-13 | 통신 장치 및 보안 모듈 |
CN201210023265.4A CN102630085B (zh) | 2011-02-08 | 2012-01-20 | 通信装置和安全模块 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011025497A JP5772031B2 (ja) | 2011-02-08 | 2011-02-08 | 通信装置およびセキュアモジュール |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012165289A true JP2012165289A (ja) | 2012-08-30 |
JP5772031B2 JP5772031B2 (ja) | 2015-09-02 |
Family
ID=45540780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011025497A Active JP5772031B2 (ja) | 2011-02-08 | 2011-02-08 | 通信装置およびセキュアモジュール |
Country Status (5)
Country | Link |
---|---|
US (1) | US9152773B2 (ja) |
EP (1) | EP2485173B1 (ja) |
JP (1) | JP5772031B2 (ja) |
KR (1) | KR101337084B1 (ja) |
CN (1) | CN102630085B (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2940621A1 (en) | 2014-04-28 | 2015-11-04 | Tatsuhiro Shirai | Apparatus, system, and method for controlling encryption and decryption with respect to a key |
JP2018509723A (ja) * | 2015-03-13 | 2018-04-05 | エバースピン コーポレーション | 動的なセキュリティーモジュール端末装置及びその駆動方法 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8719938B2 (en) * | 2012-04-09 | 2014-05-06 | Landis+Gyr Innovations, Inc. | Detecting network intrusion using a decoy cryptographic key |
US10230762B2 (en) | 2012-08-31 | 2019-03-12 | Jpmorgan Chase Bank, N.A. | System and method for sharing information in a private ecosystem |
EP2917866B1 (en) | 2012-11-06 | 2020-01-01 | Nec Corporation | Method and system for executing applications in an untrusted environment |
US9569618B2 (en) * | 2013-08-28 | 2017-02-14 | Korea University Research And Business Foundation | Server and method for attesting application in smart device using random executable code |
KR101594380B1 (ko) | 2015-03-04 | 2016-02-16 | 엘지전자 주식회사 | 이동 단말기 및 코일 안테나 모듈 |
KR102349714B1 (ko) * | 2015-08-13 | 2022-01-12 | 삼성전자주식회사 | 전자 기기의 프로그램 관리 방법 및 장치 |
CN110176987B (zh) * | 2016-02-02 | 2022-08-09 | 斑马智行网络(香港)有限公司 | 一种设备认证的方法、装置、设备和计算机存储介质 |
JP7013921B2 (ja) | 2018-02-19 | 2022-02-01 | 株式会社デンソー | 検証端末 |
JP7031374B2 (ja) | 2018-03-01 | 2022-03-08 | 株式会社デンソー | 検証端末、検証システム |
US10831899B2 (en) * | 2018-05-14 | 2020-11-10 | Sap Se | Security-relevant code detection system |
US11362824B2 (en) * | 2018-05-25 | 2022-06-14 | Intertrust Technologies Corporation | Content management systems and methods using proxy reencryption |
EP3786818A1 (de) * | 2019-08-27 | 2021-03-03 | Siemens Aktiengesellschaft | Verfahren zum schützen einer softwareanwendung gegen ein unbefugtes nutzen |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000330872A (ja) * | 1999-03-15 | 2000-11-30 | Sony Corp | データ処理装置、データ処理システムおよびその方法 |
JP2003134102A (ja) * | 2001-10-19 | 2003-05-09 | Dainippon Printing Co Ltd | 暗号化システム |
JP2004129227A (ja) * | 2002-07-30 | 2004-04-22 | Fujitsu Ltd | 情報再生装置、セキュアモジュールおよび情報再生方法 |
JP2007013677A (ja) * | 2005-06-30 | 2007-01-18 | Fujitsu Ltd | Icチップ、ボード、情報処理装置及びコンピュータプログラム |
JP2007515704A (ja) * | 2003-11-17 | 2007-06-14 | インテル コーポレイション | Sim装置用コンピュータシステムの中で信頼できるチャネルを与えるための装置及び方法 |
JP2007150965A (ja) * | 2005-10-28 | 2007-06-14 | Victor Co Of Japan Ltd | デジタルデータ送受信装置及び送信・復号化制御用プログラム |
JP2007172653A (ja) * | 2007-02-26 | 2007-07-05 | Fujitsu Ltd | 情報再生装置およびセキュアモジュール |
JP2008118265A (ja) * | 2006-11-01 | 2008-05-22 | Fujitsu Ltd | 情報処理装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI981232A (fi) | 1998-06-01 | 1999-12-02 | Nokia Mobile Phones Ltd | Menetelmä sulautetun järjestelmän ohjelmiston suojaamiseksi ja sulautettu järjestelmä |
KR100358705B1 (ko) * | 1999-11-25 | 2002-10-30 | 주식회사 소프트 프로텍 | Pc 기반의 유.에스.비. 보안 모듈과 암호칩을 사용한정보 보호 장치 |
WO2003028283A1 (en) * | 2001-09-21 | 2003-04-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Arrangement and method for execution of code |
JP4145118B2 (ja) * | 2001-11-26 | 2008-09-03 | 松下電器産業株式会社 | アプリケーション認証システム |
JP4408601B2 (ja) | 2001-12-27 | 2010-02-03 | 富士通株式会社 | 情報再生装置およびセキュアモジュール |
EP1795993B1 (en) | 2002-07-30 | 2018-02-28 | Fujitsu Limited | Method and apparatus for reproducing information using a security module |
EP1603001B1 (en) * | 2002-08-01 | 2007-10-31 | Matsushita Electric Industrial Co., Ltd. | Apparatusses and methods for decrypting blocks of data and locating the decrypted blocks of data in memory space used for execution |
JP2005157930A (ja) * | 2003-11-28 | 2005-06-16 | Matsushita Electric Ind Co Ltd | 機密情報処理システムおよびlsi |
US8140664B2 (en) * | 2005-05-09 | 2012-03-20 | Trend Micro Incorporated | Graphical user interface based sensitive information and internal information vulnerability management system |
JP4912772B2 (ja) * | 2005-09-22 | 2012-04-11 | 富士通株式会社 | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム |
GB0605383D0 (en) * | 2006-03-17 | 2006-04-26 | Williams Paul N | Processing system |
US20080126766A1 (en) * | 2006-11-03 | 2008-05-29 | Saurabh Chheda | Securing microprocessors against information leakage and physical tampering |
JP4912921B2 (ja) * | 2007-02-27 | 2012-04-11 | 富士通セミコンダクター株式会社 | セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法 |
US8548168B2 (en) * | 2007-07-19 | 2013-10-01 | Vixs Systems, Inc. | Security module for securing an encrypted signal with system and method for use therewith |
US8490189B2 (en) * | 2009-09-25 | 2013-07-16 | Intel Corporation | Using chipset-based protected firmware for host software tamper detection and protection |
-
2011
- 2011-02-08 JP JP2011025497A patent/JP5772031B2/ja active Active
- 2011-12-22 US US13/335,506 patent/US9152773B2/en active Active
-
2012
- 2012-01-03 EP EP12150100.1A patent/EP2485173B1/en active Active
- 2012-01-13 KR KR1020120004363A patent/KR101337084B1/ko active IP Right Grant
- 2012-01-20 CN CN201210023265.4A patent/CN102630085B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000330872A (ja) * | 1999-03-15 | 2000-11-30 | Sony Corp | データ処理装置、データ処理システムおよびその方法 |
JP2003134102A (ja) * | 2001-10-19 | 2003-05-09 | Dainippon Printing Co Ltd | 暗号化システム |
JP2004129227A (ja) * | 2002-07-30 | 2004-04-22 | Fujitsu Ltd | 情報再生装置、セキュアモジュールおよび情報再生方法 |
JP2007515704A (ja) * | 2003-11-17 | 2007-06-14 | インテル コーポレイション | Sim装置用コンピュータシステムの中で信頼できるチャネルを与えるための装置及び方法 |
JP2007013677A (ja) * | 2005-06-30 | 2007-01-18 | Fujitsu Ltd | Icチップ、ボード、情報処理装置及びコンピュータプログラム |
JP2007150965A (ja) * | 2005-10-28 | 2007-06-14 | Victor Co Of Japan Ltd | デジタルデータ送受信装置及び送信・復号化制御用プログラム |
JP2008118265A (ja) * | 2006-11-01 | 2008-05-22 | Fujitsu Ltd | 情報処理装置 |
JP2007172653A (ja) * | 2007-02-26 | 2007-07-05 | Fujitsu Ltd | 情報再生装置およびセキュアモジュール |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2940621A1 (en) | 2014-04-28 | 2015-11-04 | Tatsuhiro Shirai | Apparatus, system, and method for controlling encryption and decryption with respect to a key |
US9411984B2 (en) | 2014-04-28 | 2016-08-09 | Nintendo Co., Ltd. | Cryptographic processing apparatus, cryptographic processing system, and cryptographic processing method |
JP2018509723A (ja) * | 2015-03-13 | 2018-04-05 | エバースピン コーポレーション | 動的なセキュリティーモジュール端末装置及びその駆動方法 |
JP2018511133A (ja) * | 2015-03-13 | 2018-04-19 | エバースピン コーポレーション | 動的なセキュリティーモジュールサーバー装置及びその駆動方法 |
JP2018511899A (ja) * | 2015-03-13 | 2018-04-26 | エバースピン コーポレーション | 動的なセキュリティーモジュール生成方法及び生成装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2485173A1 (en) | 2012-08-08 |
EP2485173B1 (en) | 2019-03-06 |
US9152773B2 (en) | 2015-10-06 |
KR20120100714A (ko) | 2012-09-12 |
JP5772031B2 (ja) | 2015-09-02 |
CN102630085B (zh) | 2015-05-13 |
KR101337084B1 (ko) | 2013-12-05 |
CN102630085A (zh) | 2012-08-08 |
US20120201380A1 (en) | 2012-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5772031B2 (ja) | 通信装置およびセキュアモジュール | |
JP5775738B2 (ja) | 情報処理装置、セキュアモジュール、情報処理方法、および情報処理プログラム | |
EP3074907B1 (en) | Controlled storage device access | |
JP5681028B2 (ja) | 改ざん監視システム、管理装置及び管理方法 | |
CN108229220B (zh) | 用于在不可信用户设备上的信息的可信呈现的系统和方法 | |
EP3552131B1 (en) | Password security | |
WO2020186457A1 (zh) | 网络摄像机的认证方法和装置 | |
CN111046405B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN111147259A (zh) | 鉴权方法和设备 | |
CN114662150A (zh) | 一种数据获取方法、装置及电子设备 | |
KR101043255B1 (ko) | Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법 | |
CN113918392B (zh) | 一种调试保护系统及调试处理模块 | |
CN115688120A (zh) | 安全芯片固件导入方法、安全芯片及计算机可读存储介质 | |
Jarvis et al. | Inside a targeted point-of-sale data breach | |
JP2009021739A (ja) | 暗号化ユニットおよび可搬型装置 | |
KR102656375B1 (ko) | 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템 및 그 동작 방법 | |
CN111506324B (zh) | 一种利用传统rom结合存储孤岛实现mcu芯片安全的方法 | |
CN108255723B (zh) | 用于软件检测的方法和装置以及计算机可读存储介质 | |
Simeon et al. | Smart Phone Security Threats And Risk Mitigation Strategies | |
Borg et al. | IoT Pentesting: Obtaining the firmware of a smart lock | |
CN107305607A (zh) | 一种防止后台恶意程序独立运行的方法和装置 | |
CN115618306A (zh) | 一种软件保护方法、装置、系统、cpu芯片及电子设备 | |
CN117034229A (zh) | 设备端口控制方法、装置、计算机设备及可读存储介质 | |
CN116707906A (zh) | 一种软件集开发平台的安全防护系统 | |
Galal et al. | Security Test of iZettle's Reader 2: A card terminal for safe payments? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140723 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140819 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150518 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150615 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5772031 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |