JP5775738B2 - 情報処理装置、セキュアモジュール、情報処理方法、および情報処理プログラム - Google Patents
情報処理装置、セキュアモジュール、情報処理方法、および情報処理プログラム Download PDFInfo
- Publication number
- JP5775738B2 JP5775738B2 JP2011102491A JP2011102491A JP5775738B2 JP 5775738 B2 JP5775738 B2 JP 5775738B2 JP 2011102491 A JP2011102491 A JP 2011102491A JP 2011102491 A JP2011102491 A JP 2011102491A JP 5775738 B2 JP5775738 B2 JP 5775738B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- programs
- encrypted
- secure module
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 182
- 238000003672 processing method Methods 0.000 title claims description 25
- 238000000034 method Methods 0.000 claims description 104
- 230000008569 process Effects 0.000 claims description 51
- 238000001514 detection method Methods 0.000 claims description 19
- 238000012217 deletion Methods 0.000 claims description 13
- 230000037430 deletion Effects 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000003780 insertion Methods 0.000 claims description 8
- 230000037431 insertion Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 description 67
- 230000006870 function Effects 0.000 description 42
- 238000010586 diagram Methods 0.000 description 33
- 238000004891 communication Methods 0.000 description 12
- 238000004458 analytical method Methods 0.000 description 10
- 238000011161 development Methods 0.000 description 10
- 238000003754 machining Methods 0.000 description 5
- 101100490563 Caenorhabditis elegans adr-1 gene Proteins 0.000 description 3
- 101100388220 Caenorhabditis elegans adr-2 gene Proteins 0.000 description 2
- 230000004075 alteration Effects 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 239000000853 adhesive Substances 0.000 description 1
- 230000001070 adhesive effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 244000144985 peep Species 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 208000008918 voyeurism Diseases 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Description
図1は、情報処理装置によるプログラムの改ざん防止の内容を示す説明図である。図1において、情報処理装置101は、セキュアモジュール102と、メインメモリ103と、HDD(Hard Disk Drive)104と、を有する。
次に、情報処理装置101のハードウェア構成について説明する。図1に示したように、情報処理装置101は、セキュアモジュール102を有しているが、セキュアモジュール102は、ワンチップで作成されていてもよいし、複数チップで作成されていてもよい。まず、図2および図3を用いて、セキュアモジュール102がワンチップで作成されている場合の情報処理装置101のハードウェア構成例について説明する。
図2は、実施の形態にかかる情報処理装置101のハードウェア構成例1を示すブロック図である。図2において、情報処理装置101は、プロセッサ201と、ROM(Read‐Only Memory)202と、セキュアモジュール102と、メインメモリ103と、HDD104と、を備えている。また、情報処理装置101は、I/F(Interface)203と、ディスプレイ204と、を備えている。また、各構成部はバス200によってそれぞれ接続されている。
図3は、図2のセキュアモジュール102のハードウェア構成例を示すブロック図である。セキュアモジュール102は、プロセッサ301と、I/F302と、暗号化回路303と、RAM304と、ROM305と、フラッシュメモリ306と、乱数生成回路307と、を備えている。また、各構成部はバス300によってそれぞれ接続されている。
次に、図4および図5を用いて、セキュアモジュール102が複数のチップで作成されている場合の情報処理装置101のハードウェア構成について説明する。
図5は、図4のセキュアモジュール102のハードウェア構成例を示すブロック図である。図5において、セキュアモジュール102は、LSI401とSIMカード402とで構成される。LSI401は、プロセッサ301と、I/F302と、暗号化回路303と、RAM304と、ROM305と、フラッシュメモリ306と、乱数生成回路307と、を備えている。SIMカード402は、暗号鍵をセキュアに保持している。セキュアモジュール102内で、LSI401と、SIMカード402とはI/F302によって接続され、通信をおこなう。図5において、図3と同様の構成部には同一の符号を付し、その説明を省略する。
次に、情報処理装置101の機能的構成例1について説明する。図6は、情報処理装置101の機能的構成例1を示すブロック図である。情報処理装置101は、第1の検出部601と、暗号化部602と、第2の検出部603と、復号部604と、実行部605と、挿入部606と、判定部607と、出力部608と、設定部609と、削除部610と、記憶部611と、加工部612と、送信部613と、を含む構成である。
また、図7に示すように、復号部604はセキュアモジュール102に備えられていてもよい。図7は、情報処理装置101の機能的構成例2を示すブロック図である。
次に、図8を用いて、情報処理装置101の動作概要例について説明する。
図9は、サブルーチンSRの加工の概要を示す説明図である。サブルーチンSRは、セキュアモジュール102のプロセッサ301が実行する加工プログラムPPによって、加工される。
図14は、サブルーチンSR加工処理の処理手順例を示すフローチャートである。まず、セキュアモジュール102が、暗号化サブルーチンC−SRをHDD104から読み出し(ステップS1401)、暗号化サブルーチンC−SRを復号する(ステップS1402)。
次に、図17を用いて、暗号化対象のプログラムをスクランブルするスクランブル処理の内容について説明する。具体的には、図8の(4)に示した加工済みサブルーチンP−SR(図9〜図16に示した加工プログラムPPにより加工された加工済みサブルーチンP−SR)をスクランブルするスクランブル処理である。
次に、図18および図19を用いて、図8に示した暗号化サブルーチンS−SRの内容について説明する。図8に示した暗号化サブルーチンS−SRとは、即ち、図17のスクランブル処理によりスクランブルされた暗号化サブルーチンS−SRである。
ここで、図20を用いて、図8の(6)に示した暗号化サブルーチンS−SRをデスクランブルするデスクランブル処理の内容について説明する。具体的には、デスクランブル処理は、図18に示した「デスクランブル依頼」の命令により情報処理装置101から送信されたデスクランブル依頼を受信したセキュアモジュール102によりおこなわれる。もしくは、図19に示した「デスクランブル」の命令を実行する情報処理装置101によりおこなわれる。
次に、図20に示したデスクランブル処理を実行するプログラムの一例について説明する。
次に、図22〜図24を用いて、図8の(7)に示したサブルーチンSRの認証について説明する。まず、図22を用いて、サブルーチンSRの認証の概要について説明する。
図22は、サブルーチンSRの認証の概要を示す説明図である。認証サブプログラムは、サブルーチンSRに挿入され、所定の演算による演算結果を算出するプログラムである。また、セキュアモジュール102は、認証サブプログラムと同様の所定の演算をおこない正規の演算結果を算出する認証プログラムを有し、認証サブプログラムの演算結果が正規の演算結果であるか否かによってサブルーチンSRの正当性を判断する。
次に、図23を用いて、図22に示したセキュアモジュール102が認証プログラムを用いておこなう認証処理について説明する。
次に、図24を用いて、図23に示した認証処理において、サブルーチンSRが不正プログラムと判断された場合に不正プログラムの被害を防ぐために、セキュアモジュール102の機能を不能に設定する処理の一例について説明する。
前記プログラム群のいずれかのプログラムの実行待ち状態を検出する第1の検出手段と、
内部に格納された情報を外部から参照ができない構造であって、前記第1の検出手段によって実行待ち状態が検出された場合、前記いずれかのプログラムを暗号化して、前記プログラム群とは異なる記憶領域に書き出すセキュアモジュールと、
前記いずれかのプログラムの実行要求を検出する第2の検出手段と、
前記第2の検出手段によって前記いずれかのプログラムの実行要求が検出された場合、前記セキュアモジュールによって暗号化された前記いずれかのプログラムを復号して前記記憶領域に書き出す復号手段と、
前記復号手段によって復号された前記いずれかのプログラムを実行する実行手段と、
を備えることを特徴とする情報処理装置。
暗号化をおこなうごとに異なる暗号化方法を使用することを特徴とする付記1に記載の情報処理装置。
暗号化をおこなうごとに異なるデータを暗号鍵に用いて暗号化することを特徴とする付記2に記載の情報処理装置。
暗号化に先だって、所定の演算をおこない演算結果を前記記憶領域の特定の領域に書き出す演算プログラムを、前記いずれかのプログラムに挿入する挿入手段と、
前記実行手段による前記いずれかのプログラムの実行に伴って、前記演算プログラムにより書き出される演算結果と、前記セキュアモジュールで前記所定の演算をおこなって得られた演算結果と、が一致しない場合、前記いずれかのプログラムに改ざんがあると判定する判定手段と、
前記判定手段によって改ざんがあると判定された場合、判定結果を出力する出力手段と、
を備えることを特徴とする付記1〜4のいずれか一つに記載の情報処理装置。
前記セキュアモジュール外に存在し、前記セキュアモジュールから提供される前記セキュアモジュールが前記いずれかのプログラムの暗号化に使用した暗号鍵を用いて、前記いずれかのプログラムを復号することを特徴とする付記1〜7のいずれか一つに記載の情報処理装置。
前記セキュアモジュール内に存在することを特徴とする付記1〜7のいずれか一つに記載の情報処理装置。
前記セキュアモジュールは、
前記プログラム群を呼び出すプログラムが起動された場合、前記暗号化プログラム群を復号し、前記暗号化プログラム群の暗号化に使用されている第1の暗号化方法とは異なる第2の暗号化方法により、復号された前記プログラム群を暗号化して前記記憶領域に書き出すことを特徴とする付記1〜9のいずれか一つに記載の情報処理装置。
暗号化に先だって、前記いずれかのプログラムの命令を難読化することを特徴とする付記1〜10のいずれか一つに記載の情報処理装置。
暗号化に先だって、前記いずれかのプログラムの命令群をシャッフリングし、ジャンプ先命令のアドレスを指定するジャンプ命令と当該ジャンプ命令のアドレスとの組み合わせを特定するテーブルを記憶し、シャッフリング後の前記プログラム群のプログラムにおける前記ジャンプ命令の内容を前記テーブルのリード命令に変更することを特徴とする付記1〜10のいずれか一つに記載の情報処理装置。
暗号化に先だって、前記いずれかのプログラムの命令群をシャッフリングし、ジャンプ先命令のアドレスを指定するジャンプ命令およびジャンプ元命令と当該ジャンプ元命令のアドレスとの組み合わせを特定するテーブルを記憶し、シャッフリング後の前記プログラム群のプログラムにおける前記ジャンプ元命令の内容を前記テーブルのリード命令に変更することを特徴とする付記1〜10のいずれか一つに記載の情報処理装置。
暗号化に先だって、前記いずれかのプログラムの任意の命令を、当該命令を暗号化した暗号化命令と、前記セキュアモジュールに対するリード命令と、前記暗号化命令を復号する復号命令とに置換し、前記リード命令のアドレスと前記暗号化命令を復号する復号鍵との組み合わせを特定するテーブルを記憶することを特徴とする付記1〜10のいずれか一つに記載の情報処理装置。
暗号化に先だって、前記いずれかのプログラムの任意の命令を前記セキュアモジュールに対するリード命令に置換し、当該リード命令のアドレスと置換元の命令との組み合わせを特定するテーブルを記憶することを特徴とする付記1〜10のいずれか一つに記載の情報処理装置。
前記プログラム群のいずれかのプログラムの実行待ち状態が検出された場合、前記いずれかのプログラムを暗号化して、前記第1の記憶領域に書き出す暗号化手段と、
前記いずれかのプログラムの実行要求が検出された場合、暗号化された前記いずれかのプログラムを復号して前記第1の記憶領域に書き出す復号手段と、
を備えることを特徴とするセキュアモジュール。
前記プログラム群のいずれかのプログラムの実行待ち状態が検出された場合、前記いずれかのプログラムを暗号化して、前記第1の記憶領域に書き出す暗号化手段と、
前記いずれかのプログラムの実行要求が検出された場合、暗号化された前記いずれかのプログラムを復号する鍵を前記情報処理装置に送信する送信手段と、
を備えることを特徴とするセキュアモジュール。
前記プログラム群のいずれかのプログラムの実行待ち状態を検出し、
実行待ち状態が検出された場合、前記セキュアモジュールにより、前記いずれかのプログラムを暗号化して、前記プログラム群とは異なる記憶領域に書き出し、
前記いずれかのプログラムの実行要求を検出し、
前記いずれかのプログラムの実行要求が検出された場合、前記セキュアモジュールによって暗号化された前記いずれかのプログラムを復号して前記記憶領域に書き出し、
復号された前記いずれかのプログラムを実行する、
ことを特徴とする情報処理方法。
前記プログラム群のいずれかのプログラムの実行待ち状態が検出された場合、前記いずれかのプログラムを暗号化して、前記第1の記憶領域に書き出し、
前記いずれかのプログラムの実行要求が検出された場合、暗号化された前記いずれかのプログラムを復号して前記第1の記憶領域に書き出す、
ことを特徴とする情報処理方法。
前記プログラム群のいずれかのプログラムの実行待ち状態が検出された場合、前記いずれかのプログラムを暗号化して、前記第1の記憶領域に書き出し、
前記いずれかのプログラムの実行要求が検出された場合、暗号化された前記いずれかのプログラムを復号する鍵を前記情報処理装置に送信する、
ことを特徴とする情報処理方法。
前記プログラム群のいずれかのプログラムの実行待ち状態を検出し、
実行待ち状態が検出された場合、前記セキュアモジュールにより、前記いずれかのプログラムを暗号化して、前記プログラム群とは異なる記憶領域に書き出し、
前記いずれかのプログラムの実行要求を検出し、
前記いずれかのプログラムの実行要求が検出された場合、前記セキュアモジュールによって暗号化された前記いずれかのプログラムを復号して前記記憶領域に書き出し、
復号された前記いずれかのプログラムを実行する、
処理を実行させることを特徴とする情報処理プログラム。
前記プログラム群のいずれかのプログラムの実行待ち状態が検出された場合、前記いずれかのプログラムを暗号化して、前記第1の記憶領域に書き出し、
前記いずれかのプログラムの実行要求が検出された場合、暗号化された前記いずれかのプログラムを復号して前記第1の記憶領域に書き出す、
処理を実行させることを特徴とする情報処理プログラム。
前記プログラム群のいずれかのプログラムの実行待ち状態が検出された場合、前記いずれかのプログラムを暗号化して、前記第1の記憶領域に書き出し、
前記いずれかのプログラムの実行要求が検出された場合、暗号化された前記いずれかのプログラムを復号する鍵を前記情報処理装置に送信する、
処理を実行させることを特徴とする情報処理プログラム。
102 セキュアモジュール
103 メインメモリ
104 HDD
MP メインプログラム
SR サブルーチン
C−SR,S−SR 暗号化サブルーチン
PP 加工プログラム
Claims (16)
- 1または複数のプログラムからなるプログラム群を暗号化した暗号化プログラム群を記憶する情報処理装置であって、
前記プログラム群のいずれかのプログラムの実行待ち状態を検出する第1の検出手段と、
内部に格納された情報を外部から参照ができない構造であって、前記第1の検出手段によって実行待ち状態が検出された場合、前記いずれかのプログラムに対応する前記暗号化プログラム群のいずれかの暗号化プログラムを復号し、前記暗号化プログラム群の暗号化に使用されている第1の暗号化方法よりも復号の速度が速い第2の暗号化方法により、復号された前記いずれかのプログラムを暗号化して、前記暗号化プログラム群とは異なる記憶領域に書き出すセキュアモジュールと、
前記いずれかのプログラムの実行要求を検出する第2の検出手段と、
前記第2の検出手段によって前記いずれかのプログラムの実行要求が検出された場合、前記セキュアモジュールによって暗号化された前記いずれかのプログラムを復号して前記記憶領域に書き出す復号手段と、
前記復号手段によって復号された前記いずれかのプログラムを実行する実行手段と、
を備え、
前記セキュアモジュールは、
暗号化に先だって、所定の演算をおこない演算結果を前記記憶領域の特定の領域に書き出す演算プログラムを、前記いずれかのプログラムに挿入する挿入手段と、
前記実行手段による前記いずれかのプログラムの実行に伴って前記演算プログラムにより書き出される演算結果と、前記セキュアモジュールで前記所定の演算をおこなって得られた演算結果と、が一致しない場合、前記いずれかのプログラムに改ざんがあると判定する判定手段と、
前記判定手段によって改ざんがあると判定された場合、判定結果を出力する出力手段と、
を備えることを特徴とする情報処理装置。 - 前記セキュアモジュールは、
暗号化をおこなうごとに異なる暗号化方法を使用することを特徴とする請求項1に記載の情報処理装置。 - 前記セキュアモジュールは、
暗号化をおこなうごとに異なるデータを暗号鍵に用いて暗号化することを特徴とする請求項2に記載の情報処理装置。 - 前記セキュアモジュールが使用する暗号化方法は、暗号鍵となるデータと、暗号化されるプログラムと、の排他的論理和により暗号化する方法であることを特徴とする請求項1〜3のいずれか一つに記載の情報処理装置。
- 前記判定手段によって改ざんがあると判定された場合、前記復号手段を復号不能な状態に設定する設定手段を備えることを特徴とする請求項1〜4のいずれか一つに記載の情報処理装置。
- 前記実行手段による実行が終了した前記いずれかのプログラムを前記記憶領域から削除する削除手段を備えることを特徴とする請求項1〜5のいずれか一つに記載の情報処理装置。
- 前記復号手段は、前記セキュアモジュール外に存在し、前記セキュアモジュールから提供される前記セキュアモジュールが前記いずれかのプログラムの暗号化に使用した暗号鍵を用いて、前記いずれかのプログラムを復号することを特徴とする請求項1〜6のいずれか一つに記載の情報処理装置。
- 前記復号手段は前記セキュアモジュール内に存在することを特徴とする請求項1〜6のいずれか一つに記載の情報処理装置。
- 第1の記憶領域と1または複数のプログラムからなるプログラム群を暗号化した暗号化プログラム群を記憶する第2の記憶領域とを有し前記第1の記憶領域内のプログラムを実行する情報処理装置内に設けられ、内部に格納された情報を外部から参照ができない構造のセキュアモジュールであって、
前記プログラム群のいずれかのプログラムの実行待ち状態が検出された場合、前記いずれかのプログラムに対応する前記暗号化プログラム群のいずれかの暗号化プログラムを復号する第1の復号手段と、
暗号化に先だって、所定の演算をおこない演算結果を前記第1の記憶領域の特定の領域に書き出す演算プログラムを、前記第1の復号手段によって復号された前記いずれかのプログラムに挿入する挿入手段と、
前記暗号化プログラム群の暗号化に使用されている第1の暗号化方法よりも復号の速度が速い第2の暗号化方法により、復号された前記いずれかのプログラムを暗号化して、前記第1の記憶領域に書き出す暗号化手段と、
前記いずれかのプログラムの実行要求が検出された場合、前記暗号化手段によって暗号化された前記いずれかのプログラムを復号して前記第1の記憶領域に書き出す第2の復号手段と、
前記第2の復号手段によって復号された前記いずれかのプログラムの実行に伴って前記演算プログラムにより書き出される演算結果と、前記セキュアモジュールで前記所定の演算をおこなって得られた演算結果と、が一致しない場合、前記いずれかのプログラムに改ざんがあると判定する判定手段と、
前記判定手段によって改ざんがあると判定された場合、判定結果を出力する出力手段と、
を備えることを特徴とするセキュアモジュール。 - 第1の記憶領域と1または複数のプログラムからなるプログラム群を暗号化した暗号化プログラム群を記憶する第2の記憶領域とを有し前記第1の記憶領域内の暗号化されたプログラムを復号した上で実行する情報処理装置内に設けられ、内部に格納された情報を外部から参照ができない構造のセキュアモジュールであって、
前記プログラム群のいずれかのプログラムの実行待ち状態が検出された場合、前記いずれかのプログラムに対応する前記暗号化プログラム群のいずれかの暗号化プログラムを復号する第1の復号手段と、
暗号化に先だって、所定の演算をおこない演算結果を前記第1の記憶領域の特定の領域に書き出す演算プログラムを、前記第1の復号手段によって復号された前記いずれかのプログラムに挿入する挿入手段と、
前記暗号化プログラム群の暗号化に使用されている第1の暗号化方法よりも復号の速度が速い第2の暗号化方法により、復号された前記いずれかのプログラムを暗号化して、前記第1の記憶領域に書き出す暗号化手段と、
前記いずれかのプログラムの実行要求が検出された場合、前記暗号化手段によって暗号化された前記いずれかのプログラムを復号する鍵を前記情報処理装置に送信する送信手段と、
前記送信手段によって送信された前記鍵を用いて復号された前記いずれかのプログラムの実行に伴って前記演算プログラムにより書き出される演算結果と、前記セキュアモジュールで前記所定の演算をおこなって得られた演算結果と、が一致しない場合、前記いずれかのプログラムに改ざんがあると判定する判定手段と、
前記判定手段によって改ざんがあると判定された場合、判定結果を出力する出力手段と、
を備えることを特徴とするセキュアモジュール。 - 内部に格納された情報を外部から参照ができない構造のセキュアモジュールを備え、1または複数のプログラムからなるプログラム群を暗号化した暗号化プログラム群を記憶する情報処理装置が、
前記プログラム群のいずれかのプログラムの実行待ち状態を検出し、
実行待ち状態が検出された場合、前記セキュアモジュールにより、前記いずれかのプログラムに対応する前記暗号化プログラム群のいずれかの暗号化プログラムを復号し、
前記セキュアモジュールにより、暗号化に先だって、所定の演算をおこない演算結果を前記暗号化プログラム群とは異なる記憶領域の特定の領域に書き出す演算プログラムを、復号された前記いずれかのプログラムに挿入し、
前記セキュアモジュールにより、前記暗号化プログラム群の暗号化に使用されている第1の暗号化方法よりも復号の速度が速い第2の暗号化方法により、復号された前記いずれかのプログラムを暗号化して、前記記憶領域に書き出し、
前記いずれかのプログラムの実行要求を検出し、
前記いずれかのプログラムの実行要求が検出された場合、前記セキュアモジュールによって暗号化された前記いずれかのプログラムを復号して前記記憶領域に書き出し、
復号された前記いずれかのプログラムを実行し、
前記セキュアモジュールにより、前記いずれかのプログラムの実行に伴って前記演算プログラムにより書き出される演算結果と、前記セキュアモジュールで前記所定の演算をおこなって得られた演算結果と、が一致しない場合、前記いずれかのプログラムに改ざんがあると判定し、
前記セキュアモジュールにより、改ざんがあると判定された場合、判定結果を出力する、
ことを特徴とする情報処理方法。 - 第1の記憶領域と1または複数のプログラムからなるプログラム群を暗号化した暗号化プログラム群を記憶する第2の記憶領域とを有し前記第1の記憶領域内のプログラムを実行する情報処理装置内に設けられ、内部に格納された情報を外部から参照ができない構造のセキュアモジュールが、
前記プログラム群のいずれかのプログラムの実行待ち状態が検出された場合、前記いずれかのプログラムに対応する前記暗号化プログラム群のいずれかの暗号化プログラムを復号し、
暗号化に先だって、所定の演算をおこない演算結果を前記第1の記憶領域の特定の領域に書き出す演算プログラムを、復号された前記いずれかのプログラムに挿入し、
前記暗号化プログラム群の暗号化に使用されている第1の暗号化方法よりも復号の速度が速い第2の暗号化方法により、復号された前記いずれかのプログラムを暗号化して、前記第1の記憶領域に書き出し、
前記いずれかのプログラムの実行要求が検出された場合、暗号化された前記いずれかのプログラムを復号して前記第1の記憶領域に書き出し、
復号された前記いずれかのプログラムの実行に伴って前記演算プログラムにより書き出される演算結果と、前記セキュアモジュールで前記所定の演算をおこなって得られた演算結果と、が一致しない場合、前記いずれかのプログラムに改ざんがあると判定し、
改ざんがあると判定された場合、判定結果を出力する、
ことを特徴とする情報処理方法。 - 第1の記憶領域と1または複数のプログラムからなるプログラム群を暗号化した暗号化プログラム群を記憶する第2の記憶領域とを有し前記第1の記憶領域内の暗号化されたプログラムを復号した上で実行する情報処理装置内に設けられ、内部に格納された情報を外部から参照ができない構造のセキュアモジュールが、
前記プログラム群のいずれかのプログラムの実行待ち状態が検出された場合、前記いずれかのプログラムに対応する前記暗号化プログラム群のいずれかの暗号化プログラムを復号し、
暗号化に先だって、所定の演算をおこない演算結果を前記第1の記憶領域の特定の領域に書き出す演算プログラムを、復号された前記いずれかのプログラムに挿入し、
前記暗号化プログラム群の暗号化に使用されている第1の暗号化方法よりも復号の速度が速い第2の暗号化方法により、復号された前記いずれかのプログラムを暗号化して、前記第1の記憶領域に書き出し、
前記いずれかのプログラムの実行要求が検出された場合、暗号化された前記いずれかのプログラムを復号する鍵を前記情報処理装置に送信し、
送信した前記鍵を用いて復号された前記いずれかのプログラムの実行に伴って前記演算プログラムにより書き出される演算結果と、前記セキュアモジュールで前記所定の演算をおこなって得られた演算結果と、が一致しない場合、前記いずれかのプログラムに改ざんがあると判定し、
改ざんがあると判定された場合、判定結果を出力する、
ことを特徴とする情報処理方法。 - 内部に格納された情報を外部から参照ができない構造のセキュアモジュールを備え、1または複数のプログラムからなるプログラム群を暗号化した暗号化プログラム群を記憶する情報処理装置に、
前記プログラム群のいずれかのプログラムの実行待ち状態を検出し、
実行待ち状態が検出された場合、前記セキュアモジュールにより、前記いずれかのプログラムに対応する前記暗号化プログラム群のいずれかの暗号化プログラムを復号し、
前記セキュアモジュールにより、暗号化に先だって、所定の演算をおこない演算結果を前記暗号化プログラム群とは異なる記憶領域の特定の領域に書き出す演算プログラムを、復号された前記いずれかのプログラムに挿入し、
前記セキュアモジュールにより、前記暗号化プログラム群の暗号化に使用されている第1の暗号化方法よりも復号の速度が速い第2の暗号化方法により、復号された前記いずれかのプログラムを暗号化して、前記記憶領域に書き出し、
前記いずれかのプログラムの実行要求を検出し、
前記いずれかのプログラムの実行要求が検出された場合、前記セキュアモジュールによって暗号化された前記いずれかのプログラムを復号して前記記憶領域に書き出し、
復号された前記いずれかのプログラムを実行し、
前記セキュアモジュールにより、前記いずれかのプログラムの実行に伴って前記演算プログラムにより書き出される演算結果と、前記セキュアモジュールで前記所定の演算をおこなって得られた演算結果と、が一致しない場合、前記いずれかのプログラムに改ざんがあると判定し、
前記セキュアモジュールにより、改ざんがあると判定された場合、判定結果を出力する、
処理を実行させることを特徴とする情報処理プログラム。 - 第1の記憶領域と1または複数のプログラムからなるプログラム群を暗号化した暗号化プログラム群を記憶する第2の記憶領域とを有し前記第1の記憶領域内のプログラムを実行する情報処理装置内に設けられ、内部に格納された情報を外部から参照ができない構造のセキュアモジュール内のプロセッサに、
前記プログラム群のいずれかのプログラムの実行待ち状態が検出された場合、前記いずれかのプログラムに対応する前記暗号化プログラム群のいずれかの暗号化プログラムを復号し、
暗号化に先だって、所定の演算をおこない演算結果を前記第1の記憶領域の特定の領域に書き出す演算プログラムを、復号された前記いずれかのプログラムに挿入し、
前記暗号化プログラム群の暗号化に使用されている第1の暗号化方法よりも復号の速度が速い第2の暗号化方法により、復号された前記いずれかのプログラムを暗号化して、前記第1の記憶領域に書き出し、
前記いずれかのプログラムの実行要求が検出された場合、暗号化された前記いずれかのプログラムを復号して前記第1の記憶領域に書き出し、
復号された前記いずれかのプログラムの実行に伴って前記演算プログラムにより書き出される演算結果と、前記セキュアモジュールで前記所定の演算をおこなって得られた演算結果と、が一致しない場合、前記いずれかのプログラムに改ざんがあると判定し、
改ざんがあると判定された場合、判定結果を出力する、
処理を実行させることを特徴とする情報処理プログラム。 - 第1の記憶領域と1または複数のプログラムからなるプログラム群を暗号化した暗号化プログラム群を記憶する第2の記憶領域とを有し前記第1の記憶領域内の暗号化されたプログラムを復号した上で実行する情報処理装置内に設けられ、内部に格納された情報を外部から参照ができない構造のセキュアモジュール内のプロセッサに、
前記プログラム群のいずれかのプログラムの実行待ち状態が検出された場合、前記いずれかのプログラムに対応する前記暗号化プログラム群のいずれかの暗号化プログラムを復号し、
暗号化に先だって、所定の演算をおこない演算結果を前記第1の記憶領域の特定の領域に書き出す演算プログラムを、復号された前記いずれかのプログラムに挿入し、
前記暗号化プログラム群の暗号化に使用されている第1の暗号化方法よりも復号の速度が速い第2の暗号化方法により、復号された前記いずれかのプログラムを暗号化して、前記第1の記憶領域に書き出し、
前記いずれかのプログラムの実行要求が検出された場合、暗号化された前記いずれかのプログラムを復号する鍵を前記情報処理装置に送信し、
送信した前記鍵を用いて復号された前記いずれかのプログラムの実行に伴って前記演算プログラムにより書き出される演算結果と、前記セキュアモジュールで前記所定の演算をおこなって得られた演算結果と、が一致しない場合、前記いずれかのプログラムに改ざんがあると判定し、
改ざんがあると判定された場合、判定結果を出力する、
処理を実行させることを特徴とする情報処理プログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011102491A JP5775738B2 (ja) | 2011-04-28 | 2011-04-28 | 情報処理装置、セキュアモジュール、情報処理方法、および情報処理プログラム |
KR1020120020369A KR101333377B1 (ko) | 2011-04-28 | 2012-02-28 | 정보 처리 장치, 시큐어 모듈, 정보 처리 방법 및 정보 처리 프로그램을 기록한 컴퓨터 판독가능한 기록 매체 |
EP12161867.2A EP2518658B1 (en) | 2011-04-28 | 2012-03-28 | Information processing apparatus, secure module, information processing method, and program |
US13/434,611 US8984272B2 (en) | 2011-04-28 | 2012-03-29 | Information processing apparatus, secure module, information processing method, and computer product |
CN201210114118.8A CN102760103B (zh) | 2011-04-28 | 2012-04-16 | 信息处理装置、安全模块、信息处理方法和计算机产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011102491A JP5775738B2 (ja) | 2011-04-28 | 2011-04-28 | 情報処理装置、セキュアモジュール、情報処理方法、および情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012234362A JP2012234362A (ja) | 2012-11-29 |
JP5775738B2 true JP5775738B2 (ja) | 2015-09-09 |
Family
ID=45976730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011102491A Active JP5775738B2 (ja) | 2011-04-28 | 2011-04-28 | 情報処理装置、セキュアモジュール、情報処理方法、および情報処理プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8984272B2 (ja) |
EP (1) | EP2518658B1 (ja) |
JP (1) | JP5775738B2 (ja) |
KR (1) | KR101333377B1 (ja) |
CN (1) | CN102760103B (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2014049830A1 (ja) * | 2012-09-28 | 2016-08-22 | 富士通株式会社 | 情報処理装置および半導体装置 |
JP6017287B2 (ja) * | 2012-12-06 | 2016-10-26 | 富士通株式会社 | 制御方法および情報処理装置 |
JP2014235326A (ja) | 2013-06-03 | 2014-12-15 | 富士通セミコンダクター株式会社 | システム、情報処理装置、セキュアモジュール、および検証方法 |
US9225739B2 (en) * | 2013-06-26 | 2015-12-29 | Microsoft Technology Licensing, Llc | Providing user-specific malware assessment based on social interactions |
JP6083348B2 (ja) * | 2013-07-31 | 2017-02-22 | 株式会社ソシオネクスト | プログラム実行方法および復号装置 |
US20150100494A1 (en) * | 2013-10-08 | 2015-04-09 | A-Men Technology Corporation | Point transaction system and method for mobile communication device |
US20150293862A1 (en) * | 2014-04-10 | 2015-10-15 | Andes Technology Corporation | Hardware configuration apparatus |
KR102490331B1 (ko) * | 2014-12-16 | 2023-01-18 | 킨디 인코포레이티드 | 컴퓨터 인스트럭션 세트, 메모리 레지스터 및 포인터를 랜덤화하기 위한 방법 및 장치 |
US10310870B2 (en) * | 2015-08-20 | 2019-06-04 | Appdome Ltd. | Method for creating a revised application by adding code functionality to an existing application executable |
US10606582B2 (en) | 2017-10-17 | 2020-03-31 | Appdome Ltd. | Automated mobile application integration |
JP7101500B2 (ja) * | 2018-03-12 | 2022-07-15 | 岸本 珠子 | 暗号化装置、暗号化システム、及び暗号化方法 |
CN108900869B (zh) * | 2018-05-04 | 2021-02-02 | 烽火通信科技股份有限公司 | 一种通信组信息加解密方法及系统 |
US11362824B2 (en) * | 2018-05-25 | 2022-06-14 | Intertrust Technologies Corporation | Content management systems and methods using proxy reencryption |
US11831631B2 (en) | 2018-11-08 | 2023-11-28 | Appdome Ltd. | Single sign-on for mobile applications using direct brokering for identity authentication |
GB2593093B (en) | 2018-11-08 | 2022-11-23 | Appdome Ltd | Artificial intelligence mobile integration |
CN110851888A (zh) * | 2019-10-12 | 2020-02-28 | 天津光电聚能专用通信设备有限公司 | 一种具有双路异构功能的高性能安全加密系统 |
CN110889110A (zh) * | 2019-11-11 | 2020-03-17 | 北京长城华冠汽车科技股份有限公司 | 车辆的程序控制方法、装置、车辆及存储介质 |
JP7010543B1 (ja) | 2020-11-19 | 2022-01-26 | Necプラットフォームズ株式会社 | コンピュータシステム、ソフトウェア改竄検証方法、及び、プログラム |
CN112965666A (zh) * | 2021-03-11 | 2021-06-15 | 北京新能源汽车技术创新中心有限公司 | 一种存储方法、系统、非易失性存储器、计算机以及车辆 |
JP7205793B2 (ja) * | 2021-03-27 | 2023-01-17 | セーラ・ネットワークス株式会社 | 情報提供システム、情報提供方法及び情報提供プログラム |
US12013970B2 (en) | 2022-05-16 | 2024-06-18 | Bank Of America Corporation | System and method for detecting and obfuscating confidential information in task logs |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2500659B1 (fr) * | 1981-02-25 | 1986-02-28 | Philips Ind Commerciale | Dispositif pour l'allocation dynamique des taches d'un ordinateur multiprocesseur |
US5058162A (en) * | 1990-08-09 | 1991-10-15 | Hewlett-Packard Company | Method of distributing computer data files |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
JP4080079B2 (ja) | 1998-11-20 | 2008-04-23 | 大日本印刷株式会社 | Icカード |
EP1076279A1 (en) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
JP4153653B2 (ja) * | 2000-10-31 | 2008-09-24 | 株式会社東芝 | マイクロプロセッサおよびデータ保護方法 |
JP4226816B2 (ja) * | 2001-09-28 | 2009-02-18 | 株式会社東芝 | マイクロプロセッサ |
JP4128348B2 (ja) * | 2001-10-25 | 2008-07-30 | 富士通株式会社 | データ管理システム |
JP4408601B2 (ja) * | 2001-12-27 | 2010-02-03 | 富士通株式会社 | 情報再生装置およびセキュアモジュール |
JP4582682B2 (ja) * | 2002-07-08 | 2010-11-17 | 株式会社日立製作所 | セキュリティウォールシステム |
JP4576100B2 (ja) | 2002-07-30 | 2010-11-04 | 富士通株式会社 | 情報再生装置、セキュアモジュールおよび情報再生方法 |
EP1795993B1 (en) * | 2002-07-30 | 2018-02-28 | Fujitsu Limited | Method and apparatus for reproducing information using a security module |
JP4475894B2 (ja) | 2002-08-01 | 2010-06-09 | パナソニック株式会社 | 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法 |
JP2004206269A (ja) * | 2002-12-24 | 2004-07-22 | Sony Corp | 情報処理装置および方法 |
JP4502359B2 (ja) * | 2003-08-22 | 2010-07-14 | 株式会社ハイパーテック | 暗号化プログラム復号方法及び暗号化プログラム復号プログラム |
EP3043232A1 (en) | 2003-08-26 | 2016-07-13 | Panasonic Intellectual Property Corporation of America | Program execution device |
JP2005135265A (ja) * | 2003-10-31 | 2005-05-26 | Fujitsu Ltd | 情報処理装置 |
US7788487B2 (en) * | 2003-11-28 | 2010-08-31 | Panasonic Corporation | Data processing apparatus |
JP2007233426A (ja) * | 2004-04-05 | 2007-09-13 | Matsushita Electric Ind Co Ltd | アプリケーション実行装置 |
JP4447977B2 (ja) * | 2004-06-30 | 2010-04-07 | 富士通マイクロエレクトロニクス株式会社 | セキュアプロセッサ、およびセキュアプロセッサ用プログラム。 |
WO2006120938A1 (ja) * | 2005-05-09 | 2006-11-16 | Matsushita Electric Industrial Co., Ltd. | メモリカード、アプリケーションプログラム保持方法、及び保持プログラム |
JP4923925B2 (ja) * | 2006-09-29 | 2012-04-25 | 富士通株式会社 | チェックプログラム、監視装置および監視方法 |
US9270781B2 (en) * | 2007-02-15 | 2016-02-23 | Citrix Systems, Inc. | Associating virtual machines on a server computer with particular users on an exclusive basis |
JP2009032191A (ja) * | 2007-07-30 | 2009-02-12 | Panasonic Corp | 情報処理装置 |
JP5374751B2 (ja) * | 2008-07-31 | 2013-12-25 | 株式会社ハイパーテック | メモリ管理方法 |
JP2010039891A (ja) * | 2008-08-07 | 2010-02-18 | Nec Corp | 情報処理装置、プログラム実行方法、プログラムおよび情報処理システム |
US8291430B2 (en) * | 2009-07-10 | 2012-10-16 | International Business Machines Corporation | Optimizing system performance using spare cores in a virtualized environment |
-
2011
- 2011-04-28 JP JP2011102491A patent/JP5775738B2/ja active Active
-
2012
- 2012-02-28 KR KR1020120020369A patent/KR101333377B1/ko active IP Right Grant
- 2012-03-28 EP EP12161867.2A patent/EP2518658B1/en active Active
- 2012-03-29 US US13/434,611 patent/US8984272B2/en active Active
- 2012-04-16 CN CN201210114118.8A patent/CN102760103B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN102760103A (zh) | 2012-10-31 |
US8984272B2 (en) | 2015-03-17 |
CN102760103B (zh) | 2016-08-10 |
KR20120123640A (ko) | 2012-11-09 |
EP2518658A3 (en) | 2014-05-14 |
US20120278608A1 (en) | 2012-11-01 |
EP2518658A2 (en) | 2012-10-31 |
KR101333377B1 (ko) | 2013-12-26 |
JP2012234362A (ja) | 2012-11-29 |
EP2518658B1 (en) | 2015-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5775738B2 (ja) | 情報処理装置、セキュアモジュール、情報処理方法、および情報処理プログラム | |
CN101419652B (zh) | 一种软硬件结合的保护程序的方法 | |
TW445402B (en) | Secure processor with external memory using block chaining and block re-ordering | |
TW201633207A (zh) | 裝置金鑰保護 | |
KR20080020952A (ko) | 정보 처리 시스템 및 프로그램 | |
US9256731B2 (en) | System, information processing apparatus, secure module, and verification method | |
US20110271350A1 (en) | method for protecting software | |
TWI631462B (zh) | 確保機板上匯流排交易安全的計算系統和計算設備實現的方法以及非暫時性的電腦可讀取媒體 | |
KR20120061405A (ko) | 인덱스 테이블 기반 코드 암호화 및 복호화 장치 및 그 방법 | |
US9256756B2 (en) | Method of encryption and decryption for shared library in open operating system | |
US20210319142A1 (en) | System and method for providing protected data storage in data memory | |
US20190044709A1 (en) | Incorporating software date information into a key exchange protocol to reduce software tampering | |
US10387653B2 (en) | Secure provisioning of semiconductor chips in untrusted manufacturing factories | |
CN109299944B (zh) | 一种交易过程中的数据加密方法、系统及终端 | |
TWI393006B (zh) | 用於碼傾印保護之安全系統及安全方法 | |
CN110932853B (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
CN104504310A (zh) | 基于壳技术的软件保护方法和装置 | |
CN114816549B (zh) | 一种保护bootloader及其环境变量的方法及系统 | |
US20080104396A1 (en) | Authentication Method | |
KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
US11698993B2 (en) | Integrated circuit configured to perform symmetric encryption operations with secret key protection | |
CN113918392B (zh) | 一种调试保护系统及调试处理模块 | |
CN109286488B (zh) | Hdcp关键密钥保护方法 | |
KR101173761B1 (ko) | 프로그램의 외부 공격에 대한 공격 방어 및 탐지를 위한 장치 및 방법 | |
CN117216813B (zh) | 用于读写数据的方法、装置和安全芯片 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140127 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150519 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150603 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20150611 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150630 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150706 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5775738 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |