JP2014235326A - システム、情報処理装置、セキュアモジュール、および検証方法 - Google Patents
システム、情報処理装置、セキュアモジュール、および検証方法 Download PDFInfo
- Publication number
- JP2014235326A JP2014235326A JP2013116825A JP2013116825A JP2014235326A JP 2014235326 A JP2014235326 A JP 2014235326A JP 2013116825 A JP2013116825 A JP 2013116825A JP 2013116825 A JP2013116825 A JP 2013116825A JP 2014235326 A JP2014235326 A JP 2014235326A
- Authority
- JP
- Japan
- Prior art keywords
- secure
- verification process
- computer
- executed
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】情報処理装置101は、実行中のアプリ103がセキュアな状態であるか否かを検証する第1の検証処理104を実行する。セキュアモジュール102は、第1の検証処理104の実行コードの特徴を抽出した第1の特徴量および第1の検証処理104を認証する認証処理の実行コードの両方またはいずれか一方を記憶する記憶部111にアクセス可能である。そして、セキュアモジュール102は、記憶部111の記憶内容に基づいて、実行中の第1の検証処理104がセキュアな状態であるか否かを検証する第2の検証処理105を実行する。
【選択図】図1
Description
図1は、実施の形態1にかかるシステムの動作例を示す説明図である。システム100は、情報処理装置101と、セキュアモジュール102と、を有する。情報処理装置101は、セキュアモジュール102と通信可能な装置である。セキュアモジュール102は、セキュアモジュール102の内部に格納された情報がセキュアモジュール102の外部から参照できない構造を有する装置である。
次に、コンピュータシステム200の機能について説明する。図3は、実施の形態1にかかるコンピュータシステムの機能構成例を示すブロック図である。コンピュータシステム200は、記憶部111と、送信部311と、第1検証部312と、第1停止部313と、復号部321と、特徴量算出部322と、生成部323と、レスポンスデータ算出部324と、第2検証部325と、第2停止部326と、を含む。
実施の形態2にかかるコンピュータシステムは、セキュアモジュール102が挿抜可能であるシステムである。なお、実施の形態1において説明した箇所と同様の箇所については、同一符号を付して図示および説明を省略する。
図15は、実施の形態2にかかるコンピュータシステムの機能構成例を示すブロック図である。コンピュータシステム1400は、記憶部111と、送信部311と、検出部1511と、第1検証部1512と、第1停止部313と、復号部321〜第2停止部326と、を含む。
前記情報処理装置は、
第1のコンピュータを有し、
前記情報処理装置により実行中のアプリケーションがセキュアな状態であるか否かを検証する第1の検証処理を前記第1のコンピュータが実行し、
前記セキュアモジュールは、
第2のコンピュータと、
前記第1の検証処理の実行コードの特徴を抽出した第1の特徴量および前記第1の検証処理を認証する認証処理の実行コードの両方またはいずれか一方を記憶する記憶部と、を有し、
前記記憶部の記憶内容に基づいて、前記第1のコンピュータにより実行中の前記第1の検証処理がセキュアな状態であるか否かを検証する第2の検証処理を前記第2のコンピュータが実行する、
ことを特徴とするシステム。
前記第1のコンピュータによって実行中の前記第1の検証処理の実行コードの特徴を抽出した第2の特徴量を算出し、
算出した前記第2の特徴量と、前記記憶部に記憶された前記第1の特徴量とを比較することにより、前記第1のコンピュータにより実行中の前記第1の検証処理がセキュアな状態であるか否かを検証する、
処理を実行することを特徴とする付記1に記載のシステム。
前記第1の検証処理の実行コードが暗号化された暗号化コードと前記暗号化コードを復号可能な復号鍵とを記憶しており、
前記セキュアモジュールは、
前記暗号化コードから、前記復号鍵を用いて前記第1の検証処理の実行コードを復号する復号部を有し、
前記第2のコンピュータは、
前記復号部が復号した前記第1の検証処理の実行コードの特徴を抽出した第1の特徴量を算出して前記記憶部に格納し、
算出した前記第2の特徴量と、前記記憶部に格納した前記第1の特徴量とを比較することにより、前記第1のコンピュータにより実行中の前記第1の検証処理がセキュアな状態であるか否かを検証する、
処理を実行することを特徴とする付記2に記載のシステム。
前記第1のコンピュータは、
前記暗号化コードを前記セキュアモジュールに送信し、
前記暗号化コードを送信した結果、前記セキュアモジュールが送信した前記第1の検証処理の実行コードに従って、前記アプリケーションがセキュアな状態であるか否かを検証する、
処理を実行することを特徴とする付記3に記載のシステム。
前記認証処理の実行コードに従って、前記第1の検証処理を認証するチャレンジ乱数を生成し、
前記認証処理の実行コードに従って、生成した前記チャレンジ乱数に基づいて第1のレスポンスデータを算出し、
前記情報処理装置に前記チャレンジ乱数を送信し、
前記情報処理装置が有する前記第1のコンピュータにより実行中の前記第1の検証処理において前記送信したチャレンジ乱数に基づいて算出された第2のレスポンスデータと、前記第2のコンピュータが算出した第1のレスポンスデータとを比較することにより、前記第1のコンピュータにより実行中の前記第1の検証処理がセキュアな状態であるか否かを検証する、
処理を実行することを特徴とする付記1〜4のいずれか一つに記載のシステム。
前記第1のコンピュータは、
前記セキュアモジュールが前記システムから抜かれたことを検出した場合、前記アプリケーションがセキュアな状態でないと検証する、
処理を実行することを特徴とする付記1〜5のいずれか一つに記載のシステム。
前記第1のコンピュータは、
前記セキュアモジュールが前記システムに挿入されたことを検出した場合、前記第1の検証処理の実行を開始する、
処理を実行することを特徴とする付記1〜6のいずれか一つに記載のシステム。
前記第1のコンピュータにより実行中の前記第1の検証処理がセキュアな状態でないと検証した場合、前記第1のコンピュータによる前記第1の検証処理の実行を停止させる、
処理を実行することを特徴とする付記1〜7のいずれか一つに記載のシステム。
前記セキュアモジュールによってセキュアな状態であるか否かを検証される処理であって、前記情報処理装置により実行中のアプリケーションがセキュアな状態であるか否かを検証する第1の検証処理を実行するコンピュータを有することを特徴とする情報処理装置。
前記情報処理装置により実行中のアプリケーションがセキュアな状態であるか否かを検証する第1の検証処理を前記第1のコンピュータで実行するための実行コードの特徴を抽出した第1の特徴量および前記第1の検証処理を認証する認証処理の実行コードの両方またはいずれか一方を記憶する記憶部と、
前記記憶部の記憶内容に基づいて、前記第1のコンピュータにより実行中の前記第1の検証処理がセキュアな状態であるか否かを検証する第2の検証処理を実行する第2のコンピュータと、
を有することを特徴とするセキュアモジュール。
前記情報処理装置は、
前記情報処理装置により実行中のアプリケーションがセキュアな状態であるか否かを検証する第1の検証処理を実行し、
前記セキュアモジュールは、
前記第1の検証処理の実行コードの特徴を抽出した第1の特徴量および前記第1の検証処理を認証する認証処理の実行コードの両方またはいずれか一方を記憶する記憶部の記憶内容に基づいて、実行中の前記第1の検証処理がセキュアな状態であるか否かを検証する第2の検証処理を実行する、
処理を実行することを特徴とする検証方法。
101、1401 情報処理装置
102、1402 セキュアモジュール
103 アプリ
200、1400 コンピュータシステム
301 セキュアFW
302、1501 セキュアサービス
311 送信部
312、1512 第1検証部
313 第1停止部
321 復号部
322 特徴量算出部
323 生成部
324 レスポンスデータ算出部
325 第2検証部
326 第2停止部
1511 検出部
Claims (10)
- 内部に格納された情報が外部から参照できない構造を有するセキュアモジュールと、前記セキュアモジュールと通信可能な情報処理装置と、を含むシステムであって、
前記情報処理装置は、
第1のコンピュータを有し、
前記情報処理装置により実行中のアプリケーションがセキュアな状態であるか否かを検証する第1の検証処理を前記第1のコンピュータが実行し、
前記セキュアモジュールは、
第2のコンピュータと、
前記第1の検証処理の実行コードの特徴を抽出した第1の特徴量および前記第1の検証処理を認証する認証処理の実行コードの両方またはいずれか一方を記憶する記憶部と、を有し、
前記記憶部の記憶内容に基づいて、前記第1のコンピュータにより実行中の前記第1の検証処理がセキュアな状態であるか否かを検証する第2の検証処理を前記第2のコンピュータが実行する、
ことを特徴とするシステム。 - 前記第2のコンピュータは、
前記第1のコンピュータによって実行中の前記第1の検証処理の実行コードの特徴を抽出した第2の特徴量を算出し、
算出した前記第2の特徴量と、前記記憶部に記憶された前記第1の特徴量とを比較することにより、前記第1のコンピュータにより実行中の前記第1の検証処理がセキュアな状態であるか否かを検証する、
処理を実行することを特徴とする請求項1に記載のシステム。 - 前記記憶部は、
前記第1の検証処理の実行コードが暗号化された暗号化コードと前記暗号化コードを復号可能な復号鍵とを記憶しており、
前記セキュアモジュールは、
前記暗号化コードから、前記復号鍵を用いて前記第1の検証処理の実行コードを復号する復号部を有し、
前記第2のコンピュータは、
前記復号部が復号した前記第1の検証処理の実行コードの特徴を抽出した第1の特徴量を算出して前記記憶部に格納し、
算出した前記第2の特徴量と、前記記憶部に格納した前記第1の特徴量とを比較することにより、前記第1のコンピュータにより実行中の前記第1の検証処理がセキュアな状態であるか否かを検証する、
処理を実行することを特徴とする請求項2に記載のシステム。 - 前記情報処理装置は、前記暗号化コードを記憶しており、
前記第1のコンピュータは、
前記暗号化コードを前記セキュアモジュールに送信し、
前記暗号化コードを送信した結果、前記セキュアモジュールが送信した前記第1の検証処理の実行コードに従って、前記アプリケーションがセキュアな状態であるか否かを検証する、
処理を実行することを特徴とする請求項3に記載のシステム。 - 前記第2のコンピュータは、
前記認証処理の実行コードに従って、前記第1の検証処理を認証するチャレンジ乱数を生成し、
前記認証処理の実行コードに従って、生成した前記チャレンジ乱数に基づいて第1のレスポンスデータを算出し、
前記情報処理装置に前記チャレンジ乱数を送信し、
前記情報処理装置が有する前記第1のコンピュータにより実行中の前記第1の検証処理において前記送信したチャレンジ乱数に基づいて算出された第2のレスポンスデータと、前記第2のコンピュータが算出した第1のレスポンスデータとを比較することにより、前記第1のコンピュータにより実行中の前記第1の検証処理がセキュアな状態であるか否かを検証する、
処理を実行することを特徴とする請求項1〜4のいずれか一つに記載のシステム。 - 前記セキュアモジュールは前記システムから挿抜可能であり、
前記第1のコンピュータは、
前記セキュアモジュールが前記システムから抜かれたことを検出した場合、前記アプリケーションがセキュアな状態でないと検証する、
処理を実行することを特徴とする請求項1〜5のいずれか一つに記載のシステム。 - 前記第2のコンピュータは、
前記第1のコンピュータにより実行中の前記第1の検証処理がセキュアな状態でないと検証した場合、前記第1のコンピュータによる前記第1の検証処理の実行を停止させる、
処理を実行することを特徴とする請求項1〜6のいずれか一つに記載のシステム。 - 内部に格納された情報が外部から参照できない構造を有するセキュアモジュールと通信可能な情報処理装置であって、
前記セキュアモジュールによってセキュアな状態であるか否かを検証される処理であって、前記情報処理装置により実行中のアプリケーションがセキュアな状態であるか否かを検証する第1の検証処理を実行するコンピュータを有することを特徴とする情報処理装置。 - 第1のコンピュータを有する情報処理装置と通信可能であり、内部に格納された情報が外部から参照できない構造を有するセキュアモジュールであって、
前記情報処理装置により実行中のアプリケーションがセキュアな状態であるか否かを検証する第1の検証処理を前記第1のコンピュータで実行するための実行コードの特徴を抽出した第1の特徴量および前記第1の検証処理を認証する認証処理の実行コードの両方またはいずれか一方を記憶する記憶部と、
前記記憶部の記憶内容に基づいて、前記第1のコンピュータにより実行中の前記第1の検証処理がセキュアな状態であるか否かを検証する第2の検証処理を実行する第2のコンピュータと、
を有することを特徴とするセキュアモジュール。 - 内部に格納された情報が外部から参照できない構造を有するセキュアモジュールと、前記セキュアモジュールと通信可能な情報処理装置と、を含むシステムの検証方法であって、
前記情報処理装置は、
前記情報処理装置により実行中のアプリケーションがセキュアな状態であるか否かを検証する第1の検証処理を実行し、
前記セキュアモジュールは、
前記第1の検証処理の実行コードの特徴を抽出した第1の特徴量および前記第1の検証処理を認証する認証処理の実行コードの両方またはいずれか一方を記憶する記憶部の記憶内容に基づいて、実行中の前記第1の検証処理がセキュアな状態であるか否かを検証する第2の検証処理を実行する、
処理を実行することを特徴とする検証方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013116825A JP2014235326A (ja) | 2013-06-03 | 2013-06-03 | システム、情報処理装置、セキュアモジュール、および検証方法 |
US14/292,053 US9256731B2 (en) | 2013-06-03 | 2014-05-30 | System, information processing apparatus, secure module, and verification method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013116825A JP2014235326A (ja) | 2013-06-03 | 2013-06-03 | システム、情報処理装置、セキュアモジュール、および検証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014235326A true JP2014235326A (ja) | 2014-12-15 |
Family
ID=51986548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013116825A Pending JP2014235326A (ja) | 2013-06-03 | 2013-06-03 | システム、情報処理装置、セキュアモジュール、および検証方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9256731B2 (ja) |
JP (1) | JP2014235326A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019016281A (ja) * | 2017-07-10 | 2019-01-31 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法 |
US11188321B2 (en) | 2018-09-06 | 2021-11-30 | Toshiba Memory Corporation | Processing device and software execution control method |
US11314869B2 (en) | 2019-02-20 | 2022-04-26 | Sony Olympus Medical Solutions Inc. | Processor, control device, and computer readable recording medium |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180012024A1 (en) * | 2015-01-30 | 2018-01-11 | Hewlett-Packard Development Company, L.P. | Processor state determination |
US9887842B2 (en) * | 2015-06-30 | 2018-02-06 | International Business Machines Corporation | Binding software application bundles to a physical execution medium |
US10298617B2 (en) * | 2015-07-08 | 2019-05-21 | T-Mobile Usa, Inc. | Trust policy for telecommunications device |
GB2564878B (en) * | 2017-07-25 | 2020-02-26 | Advanced Risc Mach Ltd | Parallel processing of fetch blocks of data |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000293370A (ja) * | 1999-04-09 | 2000-10-20 | Konami Co Ltd | コンピュータシステム、コンピュータプログラムの実行方法及びコンピュータプログラム記録媒体 |
JP2003198527A (ja) * | 2001-12-27 | 2003-07-11 | Fujitsu Ltd | 情報再生装置およびセキュアモジュール |
JP2004129227A (ja) * | 2002-07-30 | 2004-04-22 | Fujitsu Ltd | 情報再生装置、セキュアモジュールおよび情報再生方法 |
JP2004272893A (ja) * | 2003-02-21 | 2004-09-30 | Matsushita Electric Ind Co Ltd | ソフトウェア管理システム、記録媒体及び情報処理装置 |
JP2006059055A (ja) * | 2004-08-19 | 2006-03-02 | Fujitsu Ltd | 照合システム及び照合システムのプログラムチエック方法 |
JP2007141044A (ja) * | 2005-11-21 | 2007-06-07 | Sony Computer Entertainment Inc | 情報処理装置、及びプログラム実行制御方法 |
WO2009013825A1 (ja) * | 2007-07-25 | 2009-01-29 | Panasonic Corporation | 情報処理装置、及び改竄検証方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6175924B1 (en) * | 1997-06-20 | 2001-01-16 | International Business Machines Corp. | Method and apparatus for protecting application data in secure storage areas |
US20080082813A1 (en) * | 2000-01-06 | 2008-04-03 | Chow David Q | Portable usb device that boots a computer as a server with security measure |
US7249379B2 (en) * | 2002-02-01 | 2007-07-24 | Systems Advisory Group Enterprises, Inc. | Method and apparatus for implementing process-based security in a computer system |
JP4423206B2 (ja) | 2002-11-18 | 2010-03-03 | エイアールエム リミテッド | 安全モードと非安全モードとを切り換えるプロセッサ |
JP2005135265A (ja) | 2003-10-31 | 2005-05-26 | Fujitsu Ltd | 情報処理装置 |
JP4931542B2 (ja) | 2005-10-12 | 2012-05-16 | パナソニック株式会社 | ロード先情報に対する改ざん検証機能を備えたプログラムローダ、プログラムローダを含むプロセッサ、プロセッサを含むデータ処理装置、プログラムロード方法、及び集積回路 |
US20120204254A1 (en) * | 2011-02-04 | 2012-08-09 | Motorola Mobility, Inc. | Method and apparatus for managing security state transitions |
JP5775738B2 (ja) | 2011-04-28 | 2015-09-09 | 富士通株式会社 | 情報処理装置、セキュアモジュール、情報処理方法、および情報処理プログラム |
-
2013
- 2013-06-03 JP JP2013116825A patent/JP2014235326A/ja active Pending
-
2014
- 2014-05-30 US US14/292,053 patent/US9256731B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000293370A (ja) * | 1999-04-09 | 2000-10-20 | Konami Co Ltd | コンピュータシステム、コンピュータプログラムの実行方法及びコンピュータプログラム記録媒体 |
JP2003198527A (ja) * | 2001-12-27 | 2003-07-11 | Fujitsu Ltd | 情報再生装置およびセキュアモジュール |
JP2004129227A (ja) * | 2002-07-30 | 2004-04-22 | Fujitsu Ltd | 情報再生装置、セキュアモジュールおよび情報再生方法 |
JP2004272893A (ja) * | 2003-02-21 | 2004-09-30 | Matsushita Electric Ind Co Ltd | ソフトウェア管理システム、記録媒体及び情報処理装置 |
JP2006059055A (ja) * | 2004-08-19 | 2006-03-02 | Fujitsu Ltd | 照合システム及び照合システムのプログラムチエック方法 |
JP2007141044A (ja) * | 2005-11-21 | 2007-06-07 | Sony Computer Entertainment Inc | 情報処理装置、及びプログラム実行制御方法 |
WO2009013825A1 (ja) * | 2007-07-25 | 2009-01-29 | Panasonic Corporation | 情報処理装置、及び改竄検証方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019016281A (ja) * | 2017-07-10 | 2019-01-31 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法 |
US11188321B2 (en) | 2018-09-06 | 2021-11-30 | Toshiba Memory Corporation | Processing device and software execution control method |
US11314869B2 (en) | 2019-02-20 | 2022-04-26 | Sony Olympus Medical Solutions Inc. | Processor, control device, and computer readable recording medium |
Also Published As
Publication number | Publication date |
---|---|
US9256731B2 (en) | 2016-02-09 |
US20140359306A1 (en) | 2014-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6067449B2 (ja) | 情報処理装置、情報処理プログラム | |
US8555089B2 (en) | Program execution apparatus, control method, control program, and integrated circuit | |
JP2014235326A (ja) | システム、情報処理装置、セキュアモジュール、および検証方法 | |
JP6595822B2 (ja) | 情報処理装置及びその制御方法 | |
KR101054318B1 (ko) | 정보 처리 시스템 및 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체 | |
CN102171704B (zh) | 用硬件加密存储设备进行外部加密和恢复管理 | |
CN101894224B (zh) | 保护客户端平台上的内容 | |
JP5775738B2 (ja) | 情報処理装置、セキュアモジュール、情報処理方法、および情報処理プログラム | |
JP5736994B2 (ja) | 情報処理装置、正当性検証方法、及びプログラム | |
JP2004164491A (ja) | プログラム更新方法およびサーバ | |
JP2006018528A (ja) | セキュアプロセッサ、およびセキュアプロセッサ用プログラム。 | |
JP6578814B2 (ja) | プロセッサ及びプロセッサシステム | |
JP2007133860A (ja) | ロード先情報に対する改ざん検証機能を備えたプログラムローダ、プログラムローダを含むプロセッサ、プロセッサを含むデータ処理装置、プログラムロード方法、及び集積回路 | |
JP2010039891A (ja) | 情報処理装置、プログラム実行方法、プログラムおよび情報処理システム | |
US20190044709A1 (en) | Incorporating software date information into a key exchange protocol to reduce software tampering | |
JP2016146618A (ja) | 情報処理装置 | |
JP6343869B2 (ja) | 携帯端末装置及び復号処理プログラム | |
KR101638257B1 (ko) | 애플리케이션의 소스 코드 보호 방법 및 이를 수행하는 장치 | |
JP5316592B2 (ja) | セキュアプロセッサ用プログラム | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
KR101604892B1 (ko) | 안드로이드 기반 어플리케이션의 부정사용 방지 방법 및 장치 | |
JP4592337B2 (ja) | データ記憶装置 | |
JP5365664B2 (ja) | セキュアプロセッサ | |
JP2002351686A (ja) | データ処理方法及びデータ処理方法のプログラム | |
CN107688729B (zh) | 基于可信主机的应用程序保护系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20150611 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160229 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170321 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20171003 |