JP4730927B2 - 情報処理装置、及びコントロールモジュール - Google Patents

情報処理装置、及びコントロールモジュール Download PDF

Info

Publication number
JP4730927B2
JP4730927B2 JP2000143294A JP2000143294A JP4730927B2 JP 4730927 B2 JP4730927 B2 JP 4730927B2 JP 2000143294 A JP2000143294 A JP 2000143294A JP 2000143294 A JP2000143294 A JP 2000143294A JP 4730927 B2 JP4730927 B2 JP 4730927B2
Authority
JP
Japan
Prior art keywords
decryption
control module
information processing
encrypted
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000143294A
Other languages
English (en)
Other versions
JP2001325101A (ja
Inventor
敏男 新庄
岳人 坂巻
靖司 唐津
政利 木下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
S Grants Co Ltd
Original Assignee
Fuji Electric Co Ltd
S Grants Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd, S Grants Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2000143294A priority Critical patent/JP4730927B2/ja
Publication of JP2001325101A publication Critical patent/JP2001325101A/ja
Application granted granted Critical
Publication of JP4730927B2 publication Critical patent/JP4730927B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理装置に係わり、特に汎用の情報処理装置においても逆アセンブル等によってアルゴリズムが解読されることを防止できる情報処理装置、およびコントロールモジュールに関する。
【0002】
【従来の技術】
パーソナルコンピュータ、ワークステーション等の情報処理装置においては、そのハードウェアの性能と共に、ソフトウェアの機能が、重要な要素となっており、優れたソフトウェアを有することは重要である。
【0003】
更に、情報処理装置の利用形態の1つに、何等かの制御対象の制御を行う制御装置としての形態が知られている(特に高度な制御や高速な制御を可能にする)。特にこのような場合、その制御を行う為の演算アルゴリズムは非常に重要な技術であり、優れたアルゴリズムは他の製品に対する優位性を維持するのに重要である。
【0004】
しかし、これらのアルゴリズムは一度解読されてしまうと、容易に模倣が可能であり、製品としての優位性を失うことになる。このため、厳重なセキュリティシステムにより、第三者に解読されることがないようにする必要がある。(ソフトウェアオブジェクトは一度参照されると、逆アセンブラなどによりアルゴリズムが容易に解釈され、第三者によってそのアルゴリズムが模倣される可能性がある。アルゴリズムが模倣されると、第三者によって容易に同一機能を実現され、その製品が持っていた競争力を失い、多大の損害を受ける可能性がある。このため、第三者に容易にソフトウェアオブジェクトのアルゴリズムが参照できないようにする必要がある。)
【0005】
【発明が解決しようとする課題】
このような要望に対して、従来、暗号化されたソフトウェアオブジェクトを二次記憶装置に格納しておき、ローディング時にCPUが解読して、ユーザが参照できないような主記憶上に展開してから動作させる手法が提案されている。
【0006】
しかし、主記憶上に展開するため、第三者から完全に参照されるのを防ぐのは困難であった。すなわち、例えばソフトウェアで主メモリを管理してユーザが参照できないようにした場合、そのソフトウェアやOS等を介さずに主記憶のダンプ等が行えれば、上記解読されたロードモジュールを参照することが可能となる。あるいは、上記ソフトウェアに代えてハードウェアで実現することも考えられるが、この場合主記憶に特別なハードウェアを追加する必要がある。すなわち、逆アセンブルを防止する為の専用機となってしまい、汎用PC(パソコン)や汎用WS(ワークステーション)に適用できるようなものではなかった。
【0007】
このように、従来の方法では、暗号化はされていても、最終的には主記憶上にCPUの実行形式でソフトウェアオブジェクトが展開されるので、何らかの方法で第三者がそのソフトウェアオブジェクトを参照する危険性があった。あるいは、汎用PCや汎用WSには適用できなかった。
【0008】
本発明の課題は、特に汎用PCや汎用WSであっても、非常に高い信頼性をもって第3者にアルゴリズムが解読されることを防止できる情報処理装置、コントロールモジュールを提供することである。
【0009】
【課題を解決するための手段】
本発明による情報処理装置は、汎用の情報処理装置に対して接続可能なコントロールモジュールを設け、該コントロールモジュールは、前記情報処理装置側に格納されている暗号化されたソフトウェアオブジェクトを、暗号解読して自己のメモリ上に展開し、該情報処理装置の代わりに該ソフトウェアオブジェクトに係わる処理を実行する。
【0010】
更に詳しくは、少なくとも演算部、記憶部、主メモリがバスに接続して成る情報処理装置に対し、該バスを介して接続可能なコントロールモジュールを備え、前記記憶部には、暗号化されたソフトウェアオブジェクトが格納され、前記コントロールモジュールは、前記暗号を解読する暗号解読手段と、前記暗号化されたソフトウェアオブジェクトを該暗号解読手段が解読して成る実行可能な形式のオブジェクトを格納する記憶手段と、該実行可能な形式のオブジェクトを用い演算実行する演算手段とを有し、前記ソフトウェアオブジェクトに係わる処理実行の際には、前記演算部は該コントロールモジュールに処理実行させ該処理結果を受け取るようにする。
【0011】
このように、本発明によれば、暗号化されたソフトウェアオブジェクトの暗号の解読には、情報処理装置に着脱可能な専用のモジュールを使用するとともに、そのソフトウェアオブジェクトの実行を当該専用のモジュールで実行させ、情報処理装置側では実行しない。これより、情報処理装置の主記憶上に実行形式のソフトウェアオブジェクトは展開されないので、第3者により参照されることはない。当然、専用のモジュール内のメモリに展開される実行形式のソフトウェアオブジェクトは、ハードウェア的に、外部から参照できないようにしているが、従来のように情報処理装置自体を専用機としているのではないので、ユーザ等はそれまでに使用している汎用PCや汎用WSを用いればよく、これに専用のモジュールを接続すればよい。
【0012】
また、本発明による情報処理装置は、少なくとも演算部、記憶部、主メモリがバスに接続して成る情報処理装置に対し、該バスに接続可能なコントロールモジュールを備え、前記記憶部には、暗号化されたソフトウェアオブジェクトと、該暗号を解読する暗号解読方法が別の暗号化方式で暗号化された暗号解読プログラムが格納され、前記コントロールモジュールは、この暗号化された暗号解読プログラムを解読する為の鍵と、該鍵により解読された暗号解読プログラムにより暗号解読回路となるプログラマブルロジックと、前記暗号化されたソフトウェアオブジェクトを該暗号解読回路により解読して成る実行可能な形式のオブジェクトを格納する記憶手段と、該実行可能な形式のオブジェクトを用い演算実行する演算手段とを有し、前記ソフトウェアオブジェクトに係わる処理実行の際には、前記演算部は該コントロールモジュールに処理実行させ該処理結果を受け取るようにする。
【0013】
上記情報処理装置では、ソフトウェアオブジェクトを暗号化するだけでなく、この暗号を解読する手段をもプログラマブルに構成して別の暗号化方式で暗号化しておく。そして、専用のコントロールモジュールにより先ず暗号解読プログラムの暗号を解読して、これをプログラマブルロジックに設定することで暗号解読回路を形成し、この暗号解読回路によりソフトウェアオブジェクトの暗号を解読するというような2重の処理を行わなければならないようにしている。すなわち暗号解読のアルゴリズム自体も容易には分からないようにしている。
【0014】
更に、前記暗号解読プログラムの暗号化は、予め前記鍵によって行われていたものである。すなわち、ある暗号化されたソフトウェアオブジェクトを解読する為には、その暗号化の際に用いた“鍵”を格納しているコントロールモジュールを用いなければ、暗号が解けないようになっている。
【0015】
また、前記記憶部には、更に、暗号化された解読許可テーブルが格納され、解読許可テーブルはシステム立上げ時に前記コントロールモジュールにローディングされ、コントロールモジュールが暗号を解読して、該解読した解読許可テーブルを参照して、その後ローディングされてくる暗号化されたソフトウェアオブジェクトの解読を許可するか否かを判断するようにしている。
【0016】
これは、例えば、ソフトウェアオブジェクトが複数ある場合に、ユーザ毎に使用してよい範囲を決め、その内容に従って暗号化された許可テーブルを作成し、システム立上げ時にそのユーザに許可されたソフトウェアオブジェクトだけを解読するようにすることで、不必要に暗号化されたソフトウェアオブジェクトを解読しないようにする。
【0017】
また、コントロールモジュール自体についても本発明の対象とする。
【0018】
【発明の実施の形態】
以下、図面を参照して、本発明の実施の形態について説明する。
本実施形態の情報処理装置、コントロールモジュールによれば、汎用PCや汎用WSを使用した場合においても、ソフトウェアオブジェクトが第三者により参照されるのを防ぐことができ、以て逆アセンブルされてソフトウェアオブジェクトのアルゴリズムが知られてしまうのを防ぐことができる。
【0019】
図1は、本実施形態の情報処理装置のシステム構成図である。
同図に示す情報処理装置10は、CPU11、主メモリ12、二次記憶装置13等がシステムバス14に接続された構成である。二次記憶装置13は、二次記憶コントローラ13aと二次記憶部13bとより成る。更に、特に図示しないが、通常、ユーザとのインタフェースとしてキーボード、マウス、ディスプレイ等を備える。これらが一般的に汎用PCや汎用WSの構成として知られている。
【0020】
同図に示す情報処理装置10には、更に、任意に着脱可能なコントロールモジュール20がシステムバス14に接続されている。
CPU11は、当該情報処理装置10全体を制御する中央処理装置である。
【0021】
主記憶12は、いわゆる主記憶として用いられるメモリであり、通常、DRAMである。
二次記憶装置13は、例えばHDD(ハードディスクドライブ)等であり、二次記憶コントローラ13aにより二次記憶部13bに対する情報の読出し/書込み制御等が行われる。尚、二次記憶装置13は、HDDに限定されるのではなく、例えばFDとFDD(フロッピーディスクドライブ)、CD−ROMとCD−ROMドライブ等であってもよい。
【0022】
二次記憶部13bには、図3に示すように、暗号化されたソフトウェアオブジェクト群31が格納されている。また、暗号化された暗号解読回路情報32が格納されている。また、暗号化された暗号解読許可テーブル33が格納されている場合もある。これらについては、詳しくは後述する。
【0023】
ここで、少なくとも、ソフトウェアオブジェクト群31の暗号化方式(以後、暗号方式Aという)と、暗号解読回路情報32の暗号化方式(以後、暗号方式Bという)とは、互いに異なる暗号方式を用いるものとする。尚、具体的な暗号方式として何を用いるかについては、特に制限しない。尚、暗号方式の一例としては、例えば、「現代暗号理論」(電子通信学会;池野信一、小山謙二 共著)、「暗号理論の基礎」(共立出版(株);Douglas R.Stinson 著、桜井幸一 監訳)等に記載されている。
【0024】
図2は、上記コントロールモジュール20の構成ブロック図である。
コントロールモジュール20は、マイクロプロセッサ21、ROM22、RAM23、FPGA24、不揮発性メモリ25、およびシステムバスインタフェース26から構成され、これらがローカルバス27を介して接続される。システムバス14とローカルバス27とは、アドレス空間は別であり、システムバス14からローカルバス27内への参照はできない。
【0025】
ROM22には、マイクロプロセッサ21に以下に説明する処理を実行させるプログラムが格納されている。
FPGA(Field Programmable Gate Array )24は、プログラマブルロジックと呼ばれる、ユーザ側で論理の書き込み/書き換えを行うことができるゲートアレイの一種として知られているものであり、その最大の特徴は回路の論理内容をソフトウェアにより変更できることである。
【0026】
本例では、このソフトウェアが、暗号化されたソフトウェアオブジェクトをFPGA24で解読させる為のものとして、二次記憶部13bに格納されている(上記暗号化された暗号解読回路情報32)。すなわち、FPGA24(プログラマブルロジック)を、暗号解読回路とする為の回路情報が、暗号化されて、二次記憶部13bに格納されている。
【0027】
以下、図4に示すコントロールモジュール20の動作フローチャートを参照して説明する。
システム立ち上げ時(例えば電源ON時)等に、まず、CPU11は、上記暗号化された回路情報を読み出し、コントロールモジュール20に転送する。この暗号化された回路情報を受け取ると(ステップS1)、コントロールモジュール20のマイクロプロセッサ21は、不揮発性メモリ25に格納されている、当該コントロールモジュール20固有の“鍵”を読出し、これを用いて受信した回路情報を解読し(ステップS2)、FPGA24に設定する。ここで、このコントロールモジュール20の“鍵”で上記回路情報を解読できる場合とは、予めこの“鍵”によって回路情報が暗号化されていた場合である。すなわち、暗号化の際に用いた“鍵”と、暗号解読の際に用いる“鍵”とが、同じでなければ、解読は成功しないようになっている。このように、あるコントロールモジュール20の“鍵”で暗号化されたソフトウェア(オブジェクト)は、そのコントロールモジュール20でのみ解読が可能となっている。これより、他のシステムにコピーされて使用されることを防ぐことができる。
【0028】
そして、このように解読した回路情報をFPGA24に設定することにより、FPGA24の回路の論理内容が書き換えられ、暗号解読回路として動作するようになる(ステップS3)。このように、暗号解読をハードウェアにより行わせることにより、暗号解読が高速に行われるようにできる。尚、上述してあるように、この回路情報を暗号化する方式(暗号方式A)と、この暗号解読回路により解読すべき(オブジェクトの)暗号化方式(暗号方式B)とは、別の方式を用いる。
【0029】
このようにして、ソフトウェアオブジェクト群の暗号解読を行う暗号解読回路が形成されると、続いて、マイクロプロセッサ21は、システムバスインタフェース26、システムバス14を介して、情報処理装置10に対し、二次記憶部13bに格納されている暗号化されたソフトウェアオブジェクト群31の転送を依頼する。これに対して情報処理装置10側から暗号化されたソフトウェアオブジェクト群31が転送されてくると(ステップS4)、これを暗号解読回路(FPGA24)で解読させながら、解読結果をRAM23に転送させていく(ステップS5)。
【0030】
このようにして、ソフトウェアオブジェクト群31は、実行可能な形式でRAM23上に展開される。
尚、RAM23の内容は、ハードウェア的に、外部から参照(接触)できないように作ってある。例えばコントロールモジュール20の構成がプリント基板上に配設して成る場合には、ローカルバス27の配線をプリント基板の内層で行う。あるいはこれをプリント基板の表面に配線する場合には、この配線を絶縁材料で覆う。更に、各部品の端子部は、絶縁材料で覆ったり、BGA(ボールグリッドアレイ)のようなパッケージの部品を使う等することにより、ハードウェア的に、外部から接触できないように構成する。尚、当該コントロールモジュール20へ情報処理装置10から電力供給される構成の場合には、当該コントロールモジュール20を情報処理装置10から切り離した場合には、当然、RAM23上のデータは消失する。もし、当該コントロールモジュール20にバッテリーが搭載されている場合には、マイクロプロセッサ21は、切り離しを検知すると、RAM23上のデータを消去する。このようにすることにより、RAM23上に展開される実行可能形式のオブジェクトが外部から参照されることを防止できる。すなわち、コントロールモジュール20内で実行されるプログラムのアルゴリズムを第3者が解読できないようにすることが可能となる。
【0031】
メモリ上に展開される実行可能形式のプログラムが外部から参照できないようにするために、従来のように主記憶に特別なハードウェアを追加するようにした場合、情報処理装置10自体が専用機という位置付けになってしまったが、本実施の形態では、情報処理装置10自体は汎用PC(パソコン)や汎用WS(ワークステーション)であってよく、これに専用機たるコントロールモジュール20をオプションで接続すればよい。
【0032】
更に、本実施の形態では、暗号化を二重化している。すなわち、ソフトウェアオブジェクト群31の暗号を解く為の回路情報が暗号化されており、ソフトウェアオブジェクト群31の暗号を解く為には、まず、この回路情報の暗号を解かなければならない。更に、コントロールモジュール20固有の“鍵”を用いなければ、回路情報の暗号が解けないようになっている。
【0033】
以上のような動作を、例えばシステム立上げ時(電源投入時)等に行うことで、コントロールモジュール20は、暗号化されたソフトウェアオブジェクト群に係わる処理の実行モジュールとして動作可能状態となる。
【0034】
その後、情報処理装置10側のCPU11は、コントロールモジュール20で実行させるべき処理が発生した場合(実行要求が発生する)、コントロールモジュール20のシステムバスインタフェース26に対して、その処理の実行要求コマンドと処理に必要なデータとを送信する。このコマンドとデータを受信したコントロールモジュール20は、そのコマンドに対応する処理を、RAM23上に展開された(実行可能な形式の)ソフトウェアオブジェクト群を用いて実行し、実行処理結果をシステムバスインタフェース26を介してCPU11に戻す。このようにして一連の動作を終了する。
【0035】
次に、上述した説明では、FPGA24を暗号解読回路として形成した後、ソフトウェアオブジェクト群31を構成する全てのオブジェクトを、暗号解読回路で解読するようにしたが、これに加えて更に、例えばユーザ毎に、解読できるオブジェクトが制限されるようにできる。
【0036】
すなわち、まず、二次記憶部13bには、更に、上述してある暗号化された(例えば暗号方式Bで)暗号解読許可テーブル33が格納されている。また、ソフトウェアオブジェクト群31の各オブジェクトには、予め、各々にプログラムNO. が与えられている。
【0037】
コントロールモジュール20のマイクロプロセッサ21は、上述した暗号解読回路を形成させた後、続いて、情報処理装置10に対して暗号解読許可テーブル33の転送を要求する。そして、これに対して転送されてきた(暗号化された)暗号解読許可テーブル33を、FPGA24(暗号解読回路)で解読させ、解読済みの暗号解読許可テーブル33をRAM23上に展開する。
【0038】
図5は、暗号解読許可テーブルの一例を示す図である。
同図に示す暗号解読許可テーブル40は、各プログラムNo. 41と、これに対応するフラグ42とで構成されている。各フラグ42は、対応するプログラムNo.41が与えられているオブジェクトに関して、暗号を解読することが許可されているか否かを示す。例えば、フラグ42がONの場合は解読許可、OFFの場合は解読不許可を示すものとする。
【0039】
コントロールモジュール20のマイクロプロセッサ21は、FPGA24(暗号解読回路)によってソフトウェアオブジェクト群31を解読させる際に、暗号解読許可テーブル40を参照して、フラグ42がOFFとなっているプログラムNo. 41のオブジェクトは、解読させないようにする。
【0040】
この暗号解読許可テーブル40は、例えば各ユーザ毎に、そのユーザ用の暗号解読許可テーブルが与えられている。これは、例えば当該情報処理装置10を複数のユーザが使用する状況において、ログイン時等に入力されるユーザ情報に応じて、そのユーザに対して与えられている暗号解読許可テーブルが用いられ、これよりそのユーザは自己に許可されているオブジェクトのみ利用できる、ということである。この場合、二次記憶部13bには、全ての(暗号化された)オブジェクトを格納しておくか、あるいは全ユーザのORとなるオブジェクト(例えば、二人のユーザの一方がNO.1,NO.3,NO.5、他方がNO.2,NO.3,NO.5のオブジェクトに関して許可されていた場合、そのORとなるNO.1,NO.2,NO.3,NO.5のオブジェクト)を格納しておく。
【0041】
尚、例えば複数のモジュールを相互にリンクしてロードモジュールを生成する場合、その中に1つでも暗号解読許可されないオブジェクトがあれば、ロードモジュールは生成できない。
【0042】
【発明の効果】
以上、詳細に説明したように、本発明の情報処理装置、コントロールモジュールによれば、演算自体が、情報処理装置では実行されず、外部から参照できない構成となっている専用のコントロールモジュールによって実行されるので、汎用の情報処理装置であっても逆アセンブル等によって第三者に演算のアルゴリズムを解読される可能性がほとんど無くなる。更に、2種類の暗号化方式を用いて、ある暗号方式で暗号化されたソフトウェアオブジェクトを解読する為の暗号解読回路自体を他の暗号化方式で暗号化しており、その暗号化の際に用いた“鍵”を格納しているコントロールモジュールを用いなければ、暗号が解けないようになっており、2重/3重にセキュリティを強化しているので、第3者に暗号が解読されてソフトウェアオブジェクトの内容が知られてしまう危険性は極めて低くできる。更に加えて、一律に全てのソフトウェアオブジェクトを解読できるのではなく、ユーザ毎に解読が許されるオブジェクトを設定できる。
【図面の簡単な説明】
【図1】本実施形態の情報処理装置のシステム構成図である。
【図2】コントロールモジュールの構成ブロック図である。
【図3】二次記憶部の格納内容を示す図である。
【図4】コントロールモジュールの動作フローチャート図である。
【図5】暗号解読許可テーブルの一例を示す図である。
【符号の説明】
10 情報処理装置
11 CPU
12 主メモリ
13 二次記憶装置
13a 二次記憶コントローラ
13b 二次記憶部
14 システムバス
20 コントロールモジュール
21 マイクロプロセッサ
22 ROM
23 RAM
24 FPGA
25 不揮発性メモリ
26 システムバスインタフェース
27 ローカルバス
31 暗号化されたソフトウェアオブジェクト群
32 暗号化された暗号解読回路情報
33 暗号化された暗号解読許可テーブル
40 暗号解読許可テーブル
41 プログラムNo.
42 フラグ

Claims (5)

  1. 少なくとも演算部、記憶部、主メモリがバスに接続して成る情報処理装置に対し、該バスを介して接続可能なコントロールモジュールを備え、
    前記記憶部には、暗号化されたソフトウェアオブジェクトが格納され、
    前記コントロールモジュールは、前記暗号を解読する暗号解読手段と、前記暗号化されたソフトウェアオブジェクトを該暗号解読手段が解読して成る実行可能な形式のオブジェクトを格納する記憶手段と、該実行可能な形式のオブジェクトを用い演算実行する演算手段とを有し、
    前記ソフトウェアオブジェクトに係わる処理実行の際には、前記演算部は該コントロールモジュールに処理実行させ該処理結果を受け取ることを特徴とする情報処理装置。
  2. 少なくとも演算部、記憶部、主メモリがバスに接続して成る情報処理装置に対し、該バスに接続可能なコントロールモジュールを備え、
    前記記憶部には、暗号化されたソフトウェアオブジェクトと、該暗号を解読する暗号解読方法が前記ソフトウェアオブジェクトに対する暗号化方式とは別の暗号化方式で暗号化された暗号解読プログラムが格納され、
    前記コントロールモジュールは、前記暗号化された暗号解読プログラムを解読する為の鍵と、該鍵により解読された暗号解読プログラムにより暗号解読回路となるプログラマブルロジックと、前記暗号化されたソフトウェアオブジェクトを該暗号解読回路により解読して成る実行可能な形式のオブジェクトを格納する記憶手段と、該実行可能な形式のオブジェクトを用い演算実行する演算手段とを有し、
    前記ソフトウェアオブジェクトに係わる処理実行の際には、前記演算部は該コントロールモジュールに処理実行させ該処理結果を受け取ることを特徴とする情報処理装置。
  3. 前記暗号解読プログラムの暗号化は、予め前記鍵によって行われていたことを特徴とする請求項記載の情報処理装置。
  4. 前記記憶部には、更に、暗号化された解読許可テーブルが格納され、解読許可テーブルはシステム立上げ時に前記コントロールモジュールにローディングされ、コントロールモジュールが暗号を解読して、該解読した解読許可テーブルを参照して、その後ローディングされてくる暗号化されたソフトウェアオブジェクトの解読を許可するか否かを判断することを特徴とする請求項2または3記載の情報処理装置。
  5. 少なくとも演算部、主メモリと、暗号化されたソフトウェアオブジェクトが格納された記憶部とを有する汎用の情報処理装置に対して、接続可能なモジュールであって、
    前記暗号を解読する暗号解読手段と、前記暗号化されたソフトウェアオブジェクトを該暗号解読手段が解読して成る実行可能な形式のオブジェクトを格納する記憶手段と、該実行可能な形式のオブジェクトを用い演算実行する演算手段とを有し、前記情報処理装置の代わりに前記ソフトウェアオブジェクトに係わる処理を実行することを特徴とするコントロールモジュール。
JP2000143294A 2000-05-16 2000-05-16 情報処理装置、及びコントロールモジュール Expired - Lifetime JP4730927B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000143294A JP4730927B2 (ja) 2000-05-16 2000-05-16 情報処理装置、及びコントロールモジュール

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000143294A JP4730927B2 (ja) 2000-05-16 2000-05-16 情報処理装置、及びコントロールモジュール

Publications (2)

Publication Number Publication Date
JP2001325101A JP2001325101A (ja) 2001-11-22
JP4730927B2 true JP4730927B2 (ja) 2011-07-20

Family

ID=18650135

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000143294A Expired - Lifetime JP4730927B2 (ja) 2000-05-16 2000-05-16 情報処理装置、及びコントロールモジュール

Country Status (1)

Country Link
JP (1) JP4730927B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05150943A (ja) * 1991-11-28 1993-06-18 Sharp Corp コンピユータ装置
JPH08106382A (ja) * 1994-08-10 1996-04-23 Fujitsu Ltd ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム
JPH08185361A (ja) * 1994-12-28 1996-07-16 Hitachi Ltd 半導体集積回路装置
JPH08212066A (ja) * 1994-10-11 1996-08-20 Cp 8 Transac 情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置
JPH096232A (ja) * 1995-06-21 1997-01-10 Ricoh Elemex Corp 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム
JPH09190516A (ja) * 1996-01-08 1997-07-22 Dainippon Printing Co Ltd Icカード
JPH1040095A (ja) * 1996-07-26 1998-02-13 L Ii Tec:Kk プログラム実行メモリー内蔵のセキュリティチップ

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05150943A (ja) * 1991-11-28 1993-06-18 Sharp Corp コンピユータ装置
JPH08106382A (ja) * 1994-08-10 1996-04-23 Fujitsu Ltd ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム
JPH08212066A (ja) * 1994-10-11 1996-08-20 Cp 8 Transac 情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置
JPH08185361A (ja) * 1994-12-28 1996-07-16 Hitachi Ltd 半導体集積回路装置
JPH096232A (ja) * 1995-06-21 1997-01-10 Ricoh Elemex Corp 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム
JPH09190516A (ja) * 1996-01-08 1997-07-22 Dainippon Printing Co Ltd Icカード
JPH1040095A (ja) * 1996-07-26 1998-02-13 L Ii Tec:Kk プログラム実行メモリー内蔵のセキュリティチップ

Also Published As

Publication number Publication date
JP2001325101A (ja) 2001-11-22

Similar Documents

Publication Publication Date Title
CN102138300B (zh) 消息认证码预计算在安全存储器中的应用
CN103069428B (zh) 不可信云基础设施中的安全虚拟机引导
CN102271037B (zh) 基于在线密钥的密钥保护装置
US8862898B2 (en) Secure environment management during switches between different modes of multicore systems
CN109840430B (zh) Plc的安全处理单元及其总线仲裁方法
EP3657377A1 (en) Techniques to secure computation data in a computing environment
JP2017515413A5 (ja)
US8412903B2 (en) Method and system for managing secure code loading in PC-slave devices
JP2013232219A (ja) マイクロコントローラにおけるデータの安全な取扱いのための方法および装置
EP3120291A1 (en) Rapid data protection for storage devices
JP2013541783A (ja) 多ユーザ機密コードおよびデータを保護するためのアーキテクチャを含む方法および装置
US11949775B2 (en) Network bound encryption for recovery of trusted execution environments
US7970133B2 (en) System and method for secure and flexible key schedule generation
US20050154890A1 (en) Method for secure key exchange
US8438112B2 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
US20230319023A1 (en) Network bound encryption for orchestrating workloads with sensitive data
CN108491724A (zh) 一种基于硬件的计算机接口加密装置及方法
US7103769B1 (en) IEEE 1394 link layer chip with “5C” authentication and key exchange accelerator
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
JP4730927B2 (ja) 情報処理装置、及びコントロールモジュール
US8935771B2 (en) System, method, and computer security device having virtual memory cells
JP2008242665A (ja) 暗号化処理装置、暗号化処理方法及びファイル分割保存システム
CN116048716A (zh) 一种直接存储访问方法、装置及相关设备
CN112287415B (zh) Usb存储设备访问控制方法、系统、介质、设备及应用
US11651089B2 (en) Terminating distributed trusted execution environment via self-isolation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110418

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4730927

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term