JP7268529B2 - 電子機器 - Google Patents

電子機器 Download PDF

Info

Publication number
JP7268529B2
JP7268529B2 JP2019145107A JP2019145107A JP7268529B2 JP 7268529 B2 JP7268529 B2 JP 7268529B2 JP 2019145107 A JP2019145107 A JP 2019145107A JP 2019145107 A JP2019145107 A JP 2019145107A JP 7268529 B2 JP7268529 B2 JP 7268529B2
Authority
JP
Japan
Prior art keywords
program
information
update
hash value
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019145107A
Other languages
English (en)
Other versions
JP2021026585A (ja
Inventor
竜一 玉田
善宏 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2019145107A priority Critical patent/JP7268529B2/ja
Publication of JP2021026585A publication Critical patent/JP2021026585A/ja
Application granted granted Critical
Publication of JP7268529B2 publication Critical patent/JP7268529B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、プログラムのセキュリティを確保しつつ、プログラムの高速な起動を可能にする電子機器に関する。
近年のIoT(Internet of Things)化により組込機器もネットワークに接続されるようになり、クラッカーと呼ばれる悪意をもった者による破壊行為や、ウィルスの侵入等による組込機器に影響を及ぼす攻撃が増加している。このような攻撃に対抗する方策として、動作するソフトウェアを信頼できるソフトウェアか否かを検証し、信頼できるソフトウェアだけを起動することが考えられている。
しかし、ソフトウェア(プログラム)の信頼性を検証すると、検証する時間分、機器の起動時間が延びてしまうという課題が生じる。そこで、特許文献1では、検証するプログラムに優先順位をつけて、起動処理を短縮することを提案している。
また、特許文献2には、検証するプログラムを固定せず、検証するプログラムを確率によって決定し、起動処理時間を短縮するものが提案されている。
特開2006-39888号公報 特開2009-9372号公報
しかしながら、特許文献1,2のいずれの場合も、プログラム全ての検証を行うと、プログラムの起動時間が延びてしまうという課題がある。
本発明は、上記に鑑みてなされたものであって、プログラムのセキュリティを確保しつつ、プログラムの高速な起動を可能にする電子機器を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明にかかる電子機器は、プロセッサの外部に設けられた外部記憶部に記憶されたプログラムを前記プロセッサが読み出して実行する電子機器であって、前記プログラムは、プログラム本体と、前記プログラム本体のハッシュ値を含むプログラムヘッダとからなり、前記プロセッサは、前記プログラムの一部、前記プログラムの分割状態を管理するプログラム分割情報を含むプログラム管理情報、及び、前記プログラムを読み込むローダプログラムを少なくとも記憶する内部記憶部と、前記プログラムの改竄を検証する暗号処理部と、を備え、前記外部記憶部は、前記プログラムの一部の残りである前記プログラムの他部を記憶し、前記ローダプログラムは、前記プログラムの起動時、前記プログラム分割情報をもとに前記プログラムの一部と前記プログラムの他部とを読み出して結合し、結合した前記プログラムのプログラム本体のハッシュ値の演算を前記暗号処理部に行わせ、前記暗号処理部が演算したハッシュ値と前記プログラムヘッダ内のハッシュ値とが一致した場合、前記プログラム本体を前記プロセッサの外部の主記憶部にロードして起動することを特徴とする。
また、本発明にかかる電子機器は、上記の発明において、前記プログラム本体の一部又は全部が暗号化されものであり、前記プログラム管理情報は、暗号化されたプログラム本体の領域を管理する暗号化領域情報を含み、前記内部記憶部は、暗号化された前記プログラム本体の一部又は全部を復号する暗号化鍵を有し、前記ローダプログラムは、前記プログラムの起動時、前記プログラム分割情報をもとに前記プログラムの一部と前記プログラムの他部とを読み出して結合し、前記暗号化領域情報及び前記暗号化鍵を用いて、暗号化された前記プログラム本体の一部又は全部の復号を前記暗号処理部に行わせ、復号した前記プログラムのプログラム本体のハッシュ値の演算を前記暗号処理部に行わせ、前記暗号処理部が演算したハッシュ値と前記プログラムヘッダ内のハッシュ値とが一致した場合、前記プログラム本体を前記プロセッサの外部の主記憶部にロードして起動することを特徴とする。
また、本発明にかかる電子機器は、上記の発明において、前記プログラムを更新する更新プログラムのプログラムヘッダには、前記ハッシュ値を前記プログラムの所有者の署名鍵で暗号化したプログラム署名と、前記プログラム分割情報に対応した前記更新プログラムの更新プログラム分割情報とを有し、前記内部記憶部は、前記署名鍵を有し、前記プロセッサは、前記プログラムを前記更新プログラムに更新する場合、前記暗号処理部に対し、前記更新プログラムのプログラム本体のハッシュ値を求めさせるとともに、前記署名鍵を用いて前記プログラム署名を復号したハッシュ値を求めさせ、各ハッシュ値が一致する場合、前記プログラム署名を、一致したハッシュ値に置き換えるとともに、前記更新プログラム分割情報を前記プログラム管理情報のプログラム分割情報に置き換え、その後、前記更新プログラム分割情報をもとに、前記更新プログラムの一部を前記内部記憶部に記憶させるとともに、前記更新プログラムの他部を前記外部記憶部に記憶させることを特徴とする。
また、本発明にかかる電子機器は、上記の発明において、前記更新プログラム本体の一部又は全部が暗号化されものであり、前記更新プログラムのプログラムヘッダには、暗号化するプログラム本体の領域を指定する暗号化領域情報を含み、前記プロセッサは、前記暗号化領域情報が含まれる場合、前記暗号鍵を用いて前記暗号処理部に対して前記暗号化領域情報が指定する領域を暗号化し、その後、更新プログラムのプログラムヘッダから暗号化領域情報を削除するとともに、暗号化領域情報を前記プログラム管理情報の暗号化領域情報として置き換えることを特徴とする。
また、本発明にかかる電子機器は、上記の発明において、前記プログラム管理情報は、複数の前記プログラムに対する管理情報であることを特徴とする。
本発明によれば、プログラムのセキュリティを確保しつつ、プログラムの高速な起動を可能にする。
図1は、本発明の実施の形態である電子機器を含む自動販売機の全体構成を示す図である。 図2は、図1に示した電子機器1の構成を示すブロック図である。 図3は、プログラムの分割状態を説明する説明図である。 図4は、プログラム管理情報内のプログラム分割情報の内容を示す図である。 図5は、プログラムの起動処理手順を示すフローチャートである。 図6は、変形例1の電子機器の構成を示すブロック図である。 図7は、変形例1のプログラム管理情報の内容を示す図である。 図8は、変形例1による、プログラムの起動処理手順を示すフローチャートである。 図9は、変形例2の電子機器の構成を示すブロック図である。 図10は、更新プログラムのフォーマット構成を示す図である。 図11は、変形例2による、プログラムを更新プログラムに更新するプログラム更新処理手順を示すフローチャートである。 図12は、変形例3による、プログラムを更新プログラムに更新するプログラム更新処理手順を示すフローチャートである。 図13は、変形例4の電子機器の構成を示すブロック図である。
以下、添付図面を参照してこの発明を実施するための形態について説明する。
<全体構成>
図1は、本発明の実施の形態である電子機器1を含む自動販売機の全体構成を示す図である。図1に示すように、自動販売機3は、上位機器2である主制御コントローラに電子機器1である決済コントローラが接続される。自動販売機3は、電子機器システムの一例であり、上位機器2に複数の異なる電子機器1が接続されてもよい。電子機器1及び上位機器2は、自動販売機3の電源オンによって電子機器1及び上位機器2内のプログラムを起動する。
<電子機器の構成>
図2は、図1に示した電子機器1の構成を示すブロック図である。図2に示すように、電子機器1は、電子機器1の全体を制御するプロセッサ10、電子機器1上で動作するプログラム30の分割された他方のプログラム30bを記憶する外部記憶部として機能する外部ROM12、プログラムを動作させるために用いる主記憶部として機能する外部RAM13、上位機器2と通信するための通信インターフェースである通信部11、及び、各種情報の表示及び操作を行うユーザインターフェースである表示操作部14を有し、それぞれは内部バスBに接続される。
プロセッサ10は、内部記憶部として機能する内部ROM20、プロセッサ本体26、プログラム30の復号や改ざん検知の処理を行う暗号処理部27、及び、内部RAM28を有する。
内部ROM20は、プログラム30の一部であるプログラム30a、電子機器1で動作するプログラム30をロードするローダプログラム21、及び、プログラム30の分割状態を管理するプログラム分割情報を含むプログラム管理情報22を有する。
暗号処理部27には、電子機器1で用いる暗号用演算や認証用演算を行う。暗号処理部27は、例えば、SHA-1、SHA-256、HMAC-SHA1などのハッシュ関数、AES、DES等の共通鍵暗号、RSA、ECCなどの公開鍵暗号などを用いた演算を行う。
図3は、プログラム30の分割状態を説明する説明図である。図3に示すように、プログラム30は、プログラムヘッダ31とプログラム本体32とからなる。プログラムヘッダ31内には、プログラムハッシュ値33が格納されている。プログラム30は、プログラム管理情報22に記述された内容に従って、プログラム本体32の一部であるプログラム30aが、内部ROM20内に格納され、プログラム30aの残りである他方のプログラム30bが、外部ROM12に格納される。
図4は、プログラム管理情報22内のプログラム分割情報22aの内容を示す図である。図4に示すように、プログラム分割情報22aは、プログラム30に対して、内部ROM20に格納されるプログラム30aの格納位置を示すアドレス及びサイズが記述され、外部ROM12に格納されるプログラム30bの格納位置を示すアドレス及びサイズが記述される。さらに、プログラム30aが分割された位置を、外部ROMに格納されたプログラム30bの先頭からのオフセット量を示している。図4では、このオフセット量は、プログラム30bの先頭位置から0x20バイト、シフトした位置であることを示している。なお、外部ROM12に格納されるプログラム30bの容量が20Kバイトであるのに対し、内部ROM20に格納されるプログラム30aの容量が16バイトであり、プログラム30bに比して極めて容量が小さい。これは、内部ROM20の容量が外部ROM12の容量に比して極めて小さいからである。本実施の形態では、分割された容量の大小にかかわらず、プログラム30が内部ROM20と外部ROM12とに分割されていればよい。
<プログラム起動処理>
次に、図5に示したフローチャートをもとに、プログラム30の起動処理手順について説明する。図5に示すように、電子機器1に電源が投入されると、プロセッサ本体26はローダプログラム21を読み込み、ローダプログラム21は、プログラム分割情報22aをもとに、内部ROM20からプログラム30aを読み出すとともに、外部ROM12からプログラム30bを読み出す(ステップS110)。
その後、ローダプログラム21は、プログラム分割情報22aをもとに、読み込んだプログラム30aとプログラム30bとを結合する(ステップS120)。具体的には、プログラム30b内にプログラム30aを挿入することになる。なお、図3では、プログラム30aは、プログラム30のうちの1つの部分であったが、これに限らず、複数の部分であってもよい。すなわち、プログラム30に対して複数のプログラム30aであってもよい。この場合、プログラム分割情報22aに記述されるオフセット量は複数となる。
その後、ローダプログラム21は、暗号処理部27に、結合したプログラム30のうちのプログラム本体32のハッシュ値を演算させる(ステップS130)。そして、この演算したハッシュ値は、プログラムヘッダ31内に格納されているプログラムハッシュ値33に一致するか否かを判定する(ステップS140)。
演算したハッシュ値が、プログラムハッシュ値33に一致する場合(ステップS140,Yes)には、このプログラム本体32を外部RAM13にロードし、プログラムを起動し(ステップS150)、本処理を終了する。一方、演算したハッシュ値が、プログラムハッシュ値33に一致しない場合(ステップS140,No)には、プログラムの起動を停止し、異常報知して(ステップS160)、本処理を終了する。
本実施の形態では、プログラム30全体を暗号化するのではなく、プログラム30を内部ROM20と外部ROM12とに空間分割することによって秘匿性及び堅牢性を得ている。そして、プログラム全体を復号する複雑かつ時間のかかる処理を行う必要がなく、基本的にプログラム30の結合処理のみでよいため、プログラム30を高速に起動することができる。また、プログラム30の結合後に、プログラム本体32を、ハッシュ値を用いて検証しているため、プログラムの真正性を確保することができる。
なお、外部ROM12へのアクセスは内部バスBを介して直接的に行うことができるが、内部ROM20はプロセッサ本体26とプロセッサ内部バスを介して接続されているのみで、プロセッサ本体26を介さないとアクセスすることができない。すなわち、内部ROM20へのアクセスは、間接的なものとなり、困難なものとなる。したがって、改ざんや漏洩を防止することができる。
<変形例1>
本変形例1では、プログラム本体32の一部又は全部を暗号化するようにしている。なお、上記のように、プログラム本体32全体の暗号化ではなく、一部の暗号化であることが好ましい。この暗号化を行うのは、特に秘匿性のある部分が存在する場合に、この部分を暗号化しておく。
図6は、変形例1の電子機器1の構成を示すブロック図である。図6に示すように、本変形例1では、内部ROM20内に、暗号化された部分を復号するための暗号化鍵23を有している。また、プログラム管理情報22には、暗号化された部分を特定する暗号化領域情報22bをさらに含んでいる。その他の構成は、図2に示した構成と同じである。
図7は、変形例1のプログラム管理情報22の内容を示す図である。図7に示すように、プログラム管理情報22は、プログラム分割情報22aに加えて、暗号化領域情報22bを有している。暗号化領域情報22bは、暗号化が開始されているオフセット量とサイズとが記述されている。オフセット量は、プログラム本体32の先頭から暗号化が開始される位置までのバイトである。この暗号化領域情報22bを参照することによって、暗号化された領域を特定することができる。
<プログラム起動処理>
次に、図8に示したフローチャートをもとに、変形例1による、プログラム30の起動処理手順について説明する。本処理は、図5に示したフローチャートにステップS125を追加したものである。すなわち、図8に示すように、ローダプログラム21は、プログラム分割情報22aをもとに、読み込んだプログラム30aとプログラム30bとを結合した(ステップS120)後、暗号化領域情報22bをもとに、暗号化されたプログラム領域を特定し、暗号処理部27に対し、特定したプログラム領域のプログラムを暗号化鍵23を用いて復号させる(ステップS125)。その後、ローダプログラム21は、暗号処理部27に、結合したプログラム30のうちのプログラム本体32のハッシュ値を演算させる(ステップS130)ことになる。
<変形例2>
本変形例2は、プログラム30の更新のための構成と処理とを行うものである。図9は、図9は、変形例2の電子機器1の構成を示すブロック図である。図9に示すように、本変形例2では、内部ROM20内に、更新プログラム内の暗号化されたプログラムハッシュ値を復号するための署名鍵24を有する。その他の構成は、図6に示した構成と同じである。
図10は、更新プログラム40のフォーマット構成を示す図である。図10に示すように、更新プログラム40は、プログラム30と同様に、プログラムヘッダ31とプログラム本体32とを有する。プログラムヘッダ31には、プログラム本体32のハッシュ値を暗号化したプログラム署名33aと、更新プログラム40と分割するためのプログラム分割情報22aとが格納されている。プログラム署名33aは、内部ROM20内の署名鍵24によって復号され、プログラムハッシュ値となる。プログラム分割情報22aは、プログラム管理情報22内に格納されているものと同じフォーマットであり、更新プログラムの分割要領を指定している。
なお、更新プログラム40は、自動販売機3を接続するサーバから配信され、サーバと電子機器1への通信路は暗号化され、更新プログラム全体も暗号化されている。また、サーバと電子機器1との認証も行われている。この暗号化は、例えば通信部11などによって復号化される。
<プログラムの更新処理>
次に、図11に示したフローチャートをもとに、変形例2による、プログラム30を更新プログラム40に更新するプログラム更新処理手順について説明する。図11に示すように、プロセッサ10は、更新プログラム40を受信すると、更新プログラム40のプログラム本体32のハッシュ値を演算する(ステップS210)。その後、プロセッサ10は、プログラムヘッダ31内のプログラム署名33aを、署名鍵24を用いて復号することによって、プログラムハッシュ値を算出する(ステップS220)。
その後、プログラム本体32のハッシュ値は、復号したプログラムハッシュ値と一致するか否かを判定する(ステップS230)。ハッシュ値がプログラムハッシュ値に一致した場合(ステップS230,Yes)、プログラムヘッダ31内のプログラム署名33aを、復号したプログラムハッシュ値に置き換える(ステップS240)。さらに、プログラムヘッダ31内のプログラム分割情報22aを、プログラム管理情報22に移動して登録する(ステップS250)。
その後、プロセッサ10は、プログラム分割情報22aをもとに、更新プログラム40を分割し、更新プログラムの一部を内部ROM20に記憶するとともに、更新プログラムの残りを外部ROM12に記憶し(ステップS260)、本処理を終了する。このプログラム更新処理によって、プログラム30が更新プログラム40に更新される。その後、上記のように、電源投入時に、更新プログラム40の起動処理が行われる。
一方、ハッシュ値がプログラムハッシュ値に一致しない場合(ステップS230,No)、更新プログラムのプログラム更新を中止し、異常報知を行って(ステップS270)、本処理を終了する。
<変形例3>
本変形例3は、変形例2における更新プログラム40の格納時にプログラムの一部又は全部を暗号化するものである。このため、本変形例3では、図9に示すように、暗号化鍵23を有する。また、更新プログラム40のプログラムヘッダ31内には、プログラム分割情報22aに加え、暗号化領域情報22bが格納されている。
<プログラムの更新処理>
次に、図12に示したフローチャートをもとに、変形例3による、プログラム30を更新プログラム40に更新するプログラム更新処理手順について説明する。図12では、図11に示したフローチャートにステップS235を加え、暗号化領域情報22bが指示する領域を暗号化鍵23を用いて暗号化する。また、ステップS250において、暗号化領域情報もプログラム管理情報22に移動して登録するようにしている。その他の処理は、図11に示した処理と同じである。
<変形例4>
上記の実施の形態及び変形例では、プログラム30あるいは更新プログラム40は、1つであったが、本変形例4では、複数のプログラム30あるいは複数の更新プログラム40を格納する。
図13は、変形例4の電子機器1の構成を示すブロック図である。図13に示すように、複数のプログラムP1~Pnの各一部は、内部ROM20内に複数のプログラムP1a~Pnaとして格納され、複数のプログラムP1~Pnの各残りは、外部ROM12内に複数のプログラムP1b~Pnbとして格納される。ここで、プログラム管理情報22は、各プログラムP1~Pnに対する複数のプログラム管理情報が含まれる。
なお、上記の実施の形態及び変形例で図示した各構成は機能概略的なものであり、必ずしも物理的に図示の構成をされていることを要しない。すなわち、各装置及び構成要素の分散・統合の形態は図示のものに限られず、その全部又は一部を各種の使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
1 電子機器
2 上位機器
3 自動販売機
10 プロセッサ
11 通信部
12 外部ROM
13 外部RAM
14 表示操作部
20 内部ROM
21 ローダプログラム
22 プログラム管理情報
22a プログラム分割情報
22b 暗号化領域情報
23 暗号化鍵
24 署名鍵
26 プロセッサ本体
27 暗号処理部
28 内部RAM
30,30a,30b,P1~Pn,P1a~Pna,P1b~Pnb プログラム
31 プログラムヘッダ
32 プログラム本体
33 プログラムハッシュ値
33a プログラム署名
40 更新プログラム
B 内部バス

Claims (5)

  1. プロセッサの外部に設けられた外部記憶部に記憶されたプログラムを前記プロセッサが読み出して実行する電子機器であって、
    前記プログラムは、プログラム本体と、前記プログラム本体のハッシュ値を含むプログラムヘッダとからなり、
    前記プロセッサは、
    前記プログラムの一部、前記プログラムの分割状態を管理するプログラム分割情報を含むプログラム管理情報、及び、前記プログラムを読み込むローダプログラムを少なくとも記憶する内部記憶部と、
    前記プログラムの改竄を検証する暗号処理部と、
    を備え、
    前記外部記憶部は、前記プログラムの一部の残りである前記プログラムの他部を記憶し、
    前記ローダプログラムは、前記プログラムの起動時、前記プログラム分割情報をもとに前記プログラムの一部と前記プログラムの他部とを読み出して結合し、結合した前記プログラムのプログラム本体のハッシュ値の演算を前記暗号処理部に行わせ、前記暗号処理部が演算したハッシュ値と前記プログラムヘッダ内のハッシュ値とが一致した場合、前記プログラム本体を前記プロセッサの外部の主記憶部にロードして起動することを特徴とする電子機器。
  2. 前記プログラム本体の一部又は全部が暗号化されものであり、
    前記プログラム管理情報は、暗号化されたプログラム本体の領域を管理する暗号化領域情報を含み、
    前記内部記憶部は、暗号化された前記プログラム本体の一部又は全部を復号する暗号化鍵を有し、
    前記ローダプログラムは、前記プログラムの起動時、前記プログラム分割情報をもとに前記プログラムの一部と前記プログラムの他部とを読み出して結合し、前記暗号化領域情報及び前記暗号化鍵を用いて、暗号化された前記プログラム本体の一部又は全部の復号を前記暗号処理部に行わせ、復号した前記プログラムのプログラム本体のハッシュ値の演算を前記暗号処理部に行わせ、前記暗号処理部が演算したハッシュ値と前記プログラムヘッダ内のハッシュ値とが一致した場合、前記プログラム本体を前記プロセッサの外部の主記憶部にロードして起動することを特徴とする請求項1に記載の電子機器。
  3. 前記プログラムを更新する更新プログラムのプログラムヘッダには、前記ハッシュ値を前記プログラムの所有者の署名鍵で暗号化したプログラム署名と、前記プログラム分割情報に対応した前記更新プログラムの更新プログラム分割情報とを有し、
    前記内部記憶部は、前記署名鍵を有し、
    前記プロセッサは、前記プログラムを前記更新プログラムに更新する場合、前記暗号処理部に対し、前記更新プログラムのプログラム本体のハッシュ値を求めさせるとともに、前記署名鍵を用いて前記プログラム署名を復号したハッシュ値を求めさせ、各ハッシュ値が一致する場合、前記プログラム署名を、一致したハッシュ値に置き換えるとともに、前記更新プログラム分割情報を前記プログラム管理情報のプログラム分割情報に置き換え、その後、前記更新プログラム分割情報をもとに、前記更新プログラムの一部を前記内部記憶部に記憶させるとともに、前記更新プログラムの他部を前記外部記憶部に記憶させることを特徴とする請求項1又は2に記載の電子機器。
  4. 前記更新プログラム本体の一部又は全部が暗号化されものであり、
    前記更新プログラムのプログラムヘッダには、暗号化するプログラム本体の領域を指定する暗号化領域情報を含み、
    前記プロセッサは、前記暗号化領域情報が含まれる場合、前記暗号鍵を用いて前記暗号処理部に対して前記暗号化領域情報が指定する領域を暗号化し、その後、更新プログラムのプログラムヘッダから暗号化領域情報を削除するとともに、暗号化領域情報を前記プログラム管理情報の暗号化領域情報として置き換えることを特徴とする請求項3に記載の電子機器。
  5. 前記プログラム管理情報は、複数の前記プログラムに対する管理情報であることを特徴とする請求項1~4のいずれか一つに記載の電子機器。
JP2019145107A 2019-08-07 2019-08-07 電子機器 Active JP7268529B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019145107A JP7268529B2 (ja) 2019-08-07 2019-08-07 電子機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019145107A JP7268529B2 (ja) 2019-08-07 2019-08-07 電子機器

Publications (2)

Publication Number Publication Date
JP2021026585A JP2021026585A (ja) 2021-02-22
JP7268529B2 true JP7268529B2 (ja) 2023-05-08

Family

ID=74664733

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019145107A Active JP7268529B2 (ja) 2019-08-07 2019-08-07 電子機器

Country Status (1)

Country Link
JP (1) JP7268529B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005222418A (ja) 2004-02-06 2005-08-18 Nec Electronics Corp プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法
JP2006039888A (ja) 2004-07-27 2006-02-09 Hitachi Ltd ホスティング環境を安全に構築する方法及びシステム
JP2009009372A (ja) 2007-06-28 2009-01-15 Panasonic Corp 情報端末、クライアントサーバシステムおよびプログラム
JP2011053984A (ja) 2009-09-02 2011-03-17 Fuji Electric Holdings Co Ltd ファームウェア保護装置、そのプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10228374A (ja) * 1997-02-13 1998-08-25 Nippon Telegr & Teleph Corp <Ntt> 複製防止を施した計算機カード

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005222418A (ja) 2004-02-06 2005-08-18 Nec Electronics Corp プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法
JP2006039888A (ja) 2004-07-27 2006-02-09 Hitachi Ltd ホスティング環境を安全に構築する方法及びシステム
JP2009009372A (ja) 2007-06-28 2009-01-15 Panasonic Corp 情報端末、クライアントサーバシステムおよびプログラム
JP2011053984A (ja) 2009-09-02 2011-03-17 Fuji Electric Holdings Co Ltd ファームウェア保護装置、そのプログラム

Also Published As

Publication number Publication date
JP2021026585A (ja) 2021-02-22

Similar Documents

Publication Publication Date Title
JP4856080B2 (ja) データ処理装置へのデータのセキュリティ上安全なロード及び格納
US10439804B2 (en) Data encrypting system with encryption service module and supporting infrastructure for transparently providing encryption services to encryption service consumer processes across encryption service state changes
TWI567579B (zh) 用於對硬體裝置提供金鑰的方法和設備
US11218299B2 (en) Software encryption
CN101951316B (zh) 操作系统的受保护的网络引导
CA2606981C (en) Retrofitting authentication onto firmware
US8627086B2 (en) Secure loading and storing of data in a data processing device
US11361087B2 (en) Security data processing device
RU2601862C2 (ru) Способ, аппарат и устройство обработки шифрования и дешифрования
JP6720581B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
CN102105883A (zh) 电子装置以及电子装置的软件或固件更新的方法
EP3641219A1 (en) Puf based securing of device update
CN108369623A (zh) 用于为设备提供安全功能的方法和安全模块
CN104899524A (zh) 中央处理器和验证主机板数据的方法
JP6888122B2 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
JP7268529B2 (ja) 電子機器
KR101656092B1 (ko) 비동기적인 인증을 갖는 보안 컴퓨팅 시스템
WO2006039967A1 (en) Secure loading and storing of data in a data processing device
US11526598B2 (en) Microcontroller and semiconductor device
EP4254855A1 (en) A device and a method for controlling use of a cryptographic key
JP2010252059A (ja) Icチップおよびこれを搭載した情報処理装置
CN117592079A (zh) 机密计算环境创建方法、密码运算方法及相关设备
CN117707586A (zh) Bios固件更新方法、装置、计算机设备及介质
CN116527263A (zh) 用于以现生密码编译进行后量子信任布建和更新的系统和方法
JP2013197810A (ja) 暗号処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230404

R150 Certificate of patent or registration of utility model

Ref document number: 7268529

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150