JPH09259044A - 機密保護機能付き情報処理装置および機密保護方法 - Google Patents
機密保護機能付き情報処理装置および機密保護方法Info
- Publication number
- JPH09259044A JPH09259044A JP8064426A JP6442696A JPH09259044A JP H09259044 A JPH09259044 A JP H09259044A JP 8064426 A JP8064426 A JP 8064426A JP 6442696 A JP6442696 A JP 6442696A JP H09259044 A JPH09259044 A JP H09259044A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- storage means
- decryption
- instruction
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 情報処理装置においてソフトウエア等の機密
保護を図る際に、暗号強度と計算機のスループットがト
レードオフにならないようにし、もって機密保護と高速
処理とをともに実現する。 【解決手段】 第2の記憶手段5に格納されている暗号
化された命令およびデータを復号して第1の記憶手段2
に格納し、データ処理手段1で実行および処理する。ま
た、データ処理手段1から第2の記憶手段5にデータを
出力する時は一旦第1の記憶手段2に格納した後、暗号
化手段3で暗号化して第2の記憶手段2に格納する。
保護を図る際に、暗号強度と計算機のスループットがト
レードオフにならないようにし、もって機密保護と高速
処理とをともに実現する。 【解決手段】 第2の記憶手段5に格納されている暗号
化された命令およびデータを復号して第1の記憶手段2
に格納し、データ処理手段1で実行および処理する。ま
た、データ処理手段1から第2の記憶手段5にデータを
出力する時は一旦第1の記憶手段2に格納した後、暗号
化手段3で暗号化して第2の記憶手段2に格納する。
Description
【0001】
【発明の属する技術分野】この発明は、機密保護機能付
き情報処理装置および機密保護方法に関する。
き情報処理装置および機密保護方法に関する。
【0002】
【従来の技術】従来、ソフトウエアおよびデータの保護
に関する技術として、特開平2−155034号公報の
「セキュリティ機能付き計算機」が知られている。この
例では中央処理装置に暗号化・復号部および鍵格納部を
付加して、記憶装置に格納されている暗号化された機械
語命令およびデータを復号部によって復号して中央処理
装置で実行させ、また中央処理装置から記憶装置にデー
タを格納する時は暗号化部によってデータを暗号化して
格納する。
に関する技術として、特開平2−155034号公報の
「セキュリティ機能付き計算機」が知られている。この
例では中央処理装置に暗号化・復号部および鍵格納部を
付加して、記憶装置に格納されている暗号化された機械
語命令およびデータを復号部によって復号して中央処理
装置で実行させ、また中央処理装置から記憶装置にデー
タを格納する時は暗号化部によってデータを暗号化して
格納する。
【0003】ところで、この様なセキュリティ機能付き
計算機においては、機械語命令を復号する作業と機械語
命令の実行、またはデータの暗号化と格納を逐次行わな
ければならないため、複雑で計算量の多い暗号化手法を
探ると計算機全体のスループットが落ちてしまう。従っ
て、比較的暗号強度の低い暗号方法を採用している。例
えば特開平2−155034号公報の実施例では、図8
に示すような暗号鍵との排他的論理和で暗号化が行われ
ており、同じ語は同じ暗号コードに暗号化されてしま
い、機械語命令の出現頻度などを参考にして、容易に解
読可能である。
計算機においては、機械語命令を復号する作業と機械語
命令の実行、またはデータの暗号化と格納を逐次行わな
ければならないため、複雑で計算量の多い暗号化手法を
探ると計算機全体のスループットが落ちてしまう。従っ
て、比較的暗号強度の低い暗号方法を採用している。例
えば特開平2−155034号公報の実施例では、図8
に示すような暗号鍵との排他的論理和で暗号化が行われ
ており、同じ語は同じ暗号コードに暗号化されてしま
い、機械語命令の出現頻度などを参考にして、容易に解
読可能である。
【0004】つまり、従来の技術では暗号強度と計算機
のスループットが所謂トレードオフになるという問題が
あった。
のスループットが所謂トレードオフになるという問題が
あった。
【0005】さらにこの様なセキュリティ機能付き計算
機においては、ディスプレイやプリンタなどの出力装置
への出力は人間が理解できるように暗号化せずに出力し
なければならない。従って、機械語命令とデータで同一
の復号方法と復号鍵を使用した場合、暗号化されている
機械語命令をロード命令でデータとしてプログラム実行
手段に取り込んだ後にプリンタなどの出力装置へ出力す
れば、暗号化されている機械語命令はその経路で解読さ
れてしまうという問題があった。
機においては、ディスプレイやプリンタなどの出力装置
への出力は人間が理解できるように暗号化せずに出力し
なければならない。従って、機械語命令とデータで同一
の復号方法と復号鍵を使用した場合、暗号化されている
機械語命令をロード命令でデータとしてプログラム実行
手段に取り込んだ後にプリンタなどの出力装置へ出力す
れば、暗号化されている機械語命令はその経路で解読さ
れてしまうという問題があった。
【0006】
【発明が解決しようとする課題】本発明は以上のような
事情を考慮してなされたものであり、情報処理装置にお
いてソフトウエア等の機密保護を図る際に、暗号強度と
計算機のスループットがトレードオフにならないように
し、もって機密保護と高速処理とをともに実現できるよ
うにすることを目的としている。
事情を考慮してなされたものであり、情報処理装置にお
いてソフトウエア等の機密保護を図る際に、暗号強度と
計算機のスループットがトレードオフにならないように
し、もって機密保護と高速処理とをともに実現できるよ
うにすることを目的としている。
【0007】
【課題を解決するための手段】本発明によれば、上述目
的を達成するために、記憶手段内の命令をデータ処理手
段に取り込んで解釈しながら実行する情報処理装置に、
命令を実行するデータ処理手段と、前記データ処理手段
に接続され、前記命令および前記命令に関連するデータ
を記憶する第1の記憶手段と、前記第1の記憶手段に接
続され少なくとも前記第1の記憶手段に記憶されている
前記命令を読み出して暗号化する暗号化手段と、暗号化
された命令を含む情報を記憶する第2の記憶手段と、前
記第1の記憶手段と前記第2の記憶手段に接続され、前
記暗号化された命令を前記第2の記憶手段から読み出し
て復号し、前記第1の記憶手段に書き込む復号手段とを
設けるようにしている。
的を達成するために、記憶手段内の命令をデータ処理手
段に取り込んで解釈しながら実行する情報処理装置に、
命令を実行するデータ処理手段と、前記データ処理手段
に接続され、前記命令および前記命令に関連するデータ
を記憶する第1の記憶手段と、前記第1の記憶手段に接
続され少なくとも前記第1の記憶手段に記憶されている
前記命令を読み出して暗号化する暗号化手段と、暗号化
された命令を含む情報を記憶する第2の記憶手段と、前
記第1の記憶手段と前記第2の記憶手段に接続され、前
記暗号化された命令を前記第2の記憶手段から読み出し
て復号し、前記第1の記憶手段に書き込む復号手段とを
設けるようにしている。
【0008】この構成においては、第2記憶手段に格納
されている暗号化済みの命令を復号手段で復号して第1
の記憶手段に格納しておくことができる。また第1の記
憶手段にある情報を暗号化して第2の記憶手段に戻すこ
とができる。したがって、命令の実行と復号・暗号化と
を個別に行うことができ、命令の実行を高速に行うこと
が可能となる。また第1の記憶手段と第2の記憶手段と
の間で命令等の転送を行う範囲で命令等の暗号化・復号
を行えばよい。すなわち、第1の記憶手段内の命令を実
行するだけで、第1の記憶手段と第2の記憶手段との間
で情報の転送がないときには、暗号化・復号を行う必要
がなく、処理量を抑えられる。
されている暗号化済みの命令を復号手段で復号して第1
の記憶手段に格納しておくことができる。また第1の記
憶手段にある情報を暗号化して第2の記憶手段に戻すこ
とができる。したがって、命令の実行と復号・暗号化と
を個別に行うことができ、命令の実行を高速に行うこと
が可能となる。また第1の記憶手段と第2の記憶手段と
の間で命令等の転送を行う範囲で命令等の暗号化・復号
を行えばよい。すなわち、第1の記憶手段内の命令を実
行するだけで、第1の記憶手段と第2の記憶手段との間
で情報の転送がないときには、暗号化・復号を行う必要
がなく、処理量を抑えられる。
【0009】また、前記第1の記憶手段をキャッシュメ
モリとし、前記第2の記憶手段を主記憶メモリとするこ
とができる。この場合、キャッシュヒットするかぎり、
暗号化または復号の必要がなく、高速のメモリアクセス
が実現される。
モリとし、前記第2の記憶手段を主記憶メモリとするこ
とができる。この場合、キャッシュヒットするかぎり、
暗号化または復号の必要がなく、高速のメモリアクセス
が実現される。
【0010】また、請求項2記載の機密保護機能付き情
報処理装置において、前記暗号化手段および前記復号手
段において暗号化および復号する単位を、前記キャッシ
ュメモリの記憶管理単位と一致させることができる。こ
の場合、暗号化および復号の単位を例えば主メモリとキ
ャッシュメモリの間で1回に転送するデータブロックと
一致させることにより、命令等の効率的な暗号化および
復号が可能になるとともに、データブロック内で暗号文
がデータと暗号鍵に依存する暗号方法を採ることができ
るようになる。
報処理装置において、前記暗号化手段および前記復号手
段において暗号化および復号する単位を、前記キャッシ
ュメモリの記憶管理単位と一致させることができる。こ
の場合、暗号化および復号の単位を例えば主メモリとキ
ャッシュメモリの間で1回に転送するデータブロックと
一致させることにより、命令等の効率的な暗号化および
復号が可能になるとともに、データブロック内で暗号文
がデータと暗号鍵に依存する暗号方法を採ることができ
るようになる。
【0011】また、前記暗号化手段および前記復号手段
の暗号化方法および復号方法を、上記キャッシュメモリ
の記憶管理単位または複数の記憶管理単位ごとに管理す
るようにしてもよい。この場合、暗号化および復号の管
理をソフトウエアから制御できないキャッシュメモリの
記憶管理単位または複数の記憶管理単位ごとに管理する
とすることにより、ハードウエアによる暗号化および復
号の管理が可能となり、ソフトウエアによる攻撃(例え
ば復号されたデータを暗号化せずに出力して、暗号化さ
れたデータと復号されたデータとを比較する)から、暗
号復号アルゴリズムおよび暗号復号鍵を守ることができ
る。
の暗号化方法および復号方法を、上記キャッシュメモリ
の記憶管理単位または複数の記憶管理単位ごとに管理す
るようにしてもよい。この場合、暗号化および復号の管
理をソフトウエアから制御できないキャッシュメモリの
記憶管理単位または複数の記憶管理単位ごとに管理する
とすることにより、ハードウエアによる暗号化および復
号の管理が可能となり、ソフトウエアによる攻撃(例え
ば復号されたデータを暗号化せずに出力して、暗号化さ
れたデータと復号されたデータとを比較する)から、暗
号復号アルゴリズムおよび暗号復号鍵を守ることができ
る。
【0012】なお、データ処理手段は通常機械語命令を
命令解釈部に、データはデータレジスタに取り込むの
で、機械語命令とデータはハードウエアによって容易に
区別できる。そこで機械語命令とデータで異なる復号方
法または復号鍵を使用することが好ましい。この場合、
暗号化されている機械語命令をロード命令でデータとし
てデータ処理手段に取り込んだ後にプリンタなどの出力
装置への出力しても、暗号化されている機械語命令を解
読できない。
命令解釈部に、データはデータレジスタに取り込むの
で、機械語命令とデータはハードウエアによって容易に
区別できる。そこで機械語命令とデータで異なる復号方
法または復号鍵を使用することが好ましい。この場合、
暗号化されている機械語命令をロード命令でデータとし
てデータ処理手段に取り込んだ後にプリンタなどの出力
装置への出力しても、暗号化されている機械語命令を解
読できない。
【0013】
【発明の実施の態様】以下、実施例及び比較例に基づい
て、本発明を具体的に説明する。
て、本発明を具体的に説明する。
【0014】図1に本発明の第1の実施例を示す。図1
において、この実施例の機密保護機能付き情報処理装置
はデータ処理手段1、第1の記憶手段2、暗号化手段
3、復号手段4および第2の記憶手段5を有している。
第2の記憶手段5に格納されている暗号化された命令お
よびデータを復号して第1の記憶手段2に格納し、デー
タ処理手段1で実行および処理する。また、データ処理
手段1から第2の記憶手段5にデータを出力する時は一
旦第1の記憶手段2に格納した後、暗号化手段3で暗号
化して第2の記憶手段2に格納する。従って、第2の記
憶手段2に格納されている暗号化された命令およびデー
タを、復号して第1の記憶手段2に格納しておくことが
できるので、機械語命令の実行と復号またはデータの暗
号化と格納を個別に処理することが可能となる。従っ
て、第1の記憶手段2に必要とする機械語命令またはデ
ータが存在(キヤツシュヒツト)するかぎり暗号化また
は復号の必要がなく、機密保護機能付き情報処理装置の
処理の高速化を実現できる。
において、この実施例の機密保護機能付き情報処理装置
はデータ処理手段1、第1の記憶手段2、暗号化手段
3、復号手段4および第2の記憶手段5を有している。
第2の記憶手段5に格納されている暗号化された命令お
よびデータを復号して第1の記憶手段2に格納し、デー
タ処理手段1で実行および処理する。また、データ処理
手段1から第2の記憶手段5にデータを出力する時は一
旦第1の記憶手段2に格納した後、暗号化手段3で暗号
化して第2の記憶手段2に格納する。従って、第2の記
憶手段2に格納されている暗号化された命令およびデー
タを、復号して第1の記憶手段2に格納しておくことが
できるので、機械語命令の実行と復号またはデータの暗
号化と格納を個別に処理することが可能となる。従っ
て、第1の記憶手段2に必要とする機械語命令またはデ
ータが存在(キヤツシュヒツト)するかぎり暗号化また
は復号の必要がなく、機密保護機能付き情報処理装置の
処理の高速化を実現できる。
【0015】ここでは、第1の記憶手段2と第2の記憶
手段5は記憶の階層を成しており、第1の記憶手段2は
第2の記憶手段5よりも高速な装置が望ましい。たとえ
ば第1の記憶手段2として半導体メモリなどの比較的高
速な記憶装置、第2の記憶手段5としてディスク装置な
どの比較的低速な記憶装置の組合せが考えられる。さら
に第1の記憶手段2および第2の記憶手段5の内部を階
層構成にすることも可能である。
手段5は記憶の階層を成しており、第1の記憶手段2は
第2の記憶手段5よりも高速な装置が望ましい。たとえ
ば第1の記憶手段2として半導体メモリなどの比較的高
速な記憶装置、第2の記憶手段5としてディスク装置な
どの比較的低速な記憶装置の組合せが考えられる。さら
に第1の記憶手段2および第2の記憶手段5の内部を階
層構成にすることも可能である。
【0016】また、暗号化および復号アルゴリズムとし
てはDES(Data Encryption Sta
ndard)やRSA(Rivest−Shamir−
Adleman)暗号、比較的処理が簡単なアドレス・
スクランブルやデータビツトのスクランブル、単純に暗
号鍵とデータの排他的論理和をとる方法などがある。
てはDES(Data Encryption Sta
ndard)やRSA(Rivest−Shamir−
Adleman)暗号、比較的処理が簡単なアドレス・
スクランブルやデータビツトのスクランブル、単純に暗
号鍵とデータの排他的論理和をとる方法などがある。
【0017】図2に本発明の第2の実施例を示す。図2
においては、図1と対応する箇所には対応する符号を付
して詳細な説明は省力する。図2において、データ処理
手段1、第1の記憶手段2、暗号化手段3、復号手段4
およびこれらを接続している接続手段を外部から観測で
きないようにするための保護容器6を有している。保護
容器は攻撃対抗容器(Tamper Resistan
t Module)と呼ばれ、周知であり、その例とし
ては、米国特許4,593,384号や公開特許平2−
44447などがある。このような保護容器6では、容
器6への攻撃が検知された場合、保護されているデータ
を消去できる様になっている。この実施例は、保護容器
6で暗号/復号方法や暗号/復号鍵および第1の記憶手
段2に格納されている復号されたプログラムを守り、外
部には暗号化されたプログラムやデータを格納する第2
の記憶手段5を配置することを特徴とする。簡単な保護
容器6としてMCM(マルチ・チップ・モジュール)パ
ッケージを利用したり、また、保護対象を1チップ化し
た場合には、ICパッケージを保護容器6として利用し
てもよい。
においては、図1と対応する箇所には対応する符号を付
して詳細な説明は省力する。図2において、データ処理
手段1、第1の記憶手段2、暗号化手段3、復号手段4
およびこれらを接続している接続手段を外部から観測で
きないようにするための保護容器6を有している。保護
容器は攻撃対抗容器(Tamper Resistan
t Module)と呼ばれ、周知であり、その例とし
ては、米国特許4,593,384号や公開特許平2−
44447などがある。このような保護容器6では、容
器6への攻撃が検知された場合、保護されているデータ
を消去できる様になっている。この実施例は、保護容器
6で暗号/復号方法や暗号/復号鍵および第1の記憶手
段2に格納されている復号されたプログラムを守り、外
部には暗号化されたプログラムやデータを格納する第2
の記憶手段5を配置することを特徴とする。簡単な保護
容器6としてMCM(マルチ・チップ・モジュール)パ
ッケージを利用したり、また、保護対象を1チップ化し
た場合には、ICパッケージを保護容器6として利用し
てもよい。
【0018】第1および第2の実施例では、第2の記憶
手段2に暗号化されて格納されている命令およびデータ
は、あらかじめ復号して第1の記憶手段に格納すること
ができるので、キャッシュヒツトするかぎりDESやR
SA暗号などの比較的強固で計算量が多いアルゴリズム
を使用しても、計算機の動作速度を落とすことがない。
手段2に暗号化されて格納されている命令およびデータ
は、あらかじめ復号して第1の記憶手段に格納すること
ができるので、キャッシュヒツトするかぎりDESやR
SA暗号などの比較的強固で計算量が多いアルゴリズム
を使用しても、計算機の動作速度を落とすことがない。
【0019】図3に本発明の第3の実施例を示す。この
図において、図1または図2と対応する箇所には対応す
る符号を付す。この実施例は本発明をコンピュータに適
応した例である。図3において、MPU(マイクロ・プ
ロセッシング・ユニット)7、キャッシュメモリ8、暗
号化手段3、復号手段4およびこれらを接続している接
続手段は外部から観測できないように保護容器6で守ら
れており機械語命令が観測できないので、MPU7は一
般に市販され機械語命令が公開されている汎用MPUを
使用できる。さらに、暗号化されていないプログラムも
使用できる様にするために、暗号復号処理を停止する手
段を設けてもよい。例えば、暗号化手段3および復号手
段4に、スイッチ手段3S、4Sを設け暗号化・復号処
理が不必要な場合にはスイッチ手段3S、4Sに切り替
え信号を送り、暗号化手段3および復号手段4をバイパ
スするようにしてもよい。また暗号化手段3および復号
手段4に制御信号を送り、暗号化・復号を行わずに出力
するように制御を行うようにしてもよい。暗号化・復号
を行っても結果が変わらない暗号化・復号鍵を供給する
ようにしてもよい。
図において、図1または図2と対応する箇所には対応す
る符号を付す。この実施例は本発明をコンピュータに適
応した例である。図3において、MPU(マイクロ・プ
ロセッシング・ユニット)7、キャッシュメモリ8、暗
号化手段3、復号手段4およびこれらを接続している接
続手段は外部から観測できないように保護容器6で守ら
れており機械語命令が観測できないので、MPU7は一
般に市販され機械語命令が公開されている汎用MPUを
使用できる。さらに、暗号化されていないプログラムも
使用できる様にするために、暗号復号処理を停止する手
段を設けてもよい。例えば、暗号化手段3および復号手
段4に、スイッチ手段3S、4Sを設け暗号化・復号処
理が不必要な場合にはスイッチ手段3S、4Sに切り替
え信号を送り、暗号化手段3および復号手段4をバイパ
スするようにしてもよい。また暗号化手段3および復号
手段4に制御信号を送り、暗号化・復号を行わずに出力
するように制御を行うようにしてもよい。暗号化・復号
を行っても結果が変わらない暗号化・復号鍵を供給する
ようにしてもよい。
【0020】また、MPU7に1次キャッシュメモリが
登載されている場合、この実施例のキャッシュメモリ8
は2次キャッシュメモリとなる。また、保護容器6のピ
ン配置を汎用MPUと一致させる事により、市販のパー
ソナルコンピュータやワークステーションのMPUとの
差し替えが可能になり、従来のコンピュータに簡単に保
護機能の付加を行うことができる。
登載されている場合、この実施例のキャッシュメモリ8
は2次キャッシュメモリとなる。また、保護容器6のピ
ン配置を汎用MPUと一致させる事により、市販のパー
ソナルコンピュータやワークステーションのMPUとの
差し替えが可能になり、従来のコンピュータに簡単に保
護機能の付加を行うことができる。
【0021】なお、図3において、9は主記憶装置、1
0はハードディスク、11はシリアルI/O、12はビ
デオメモリ、13はCRTディスプレイである。
0はハードディスク、11はシリアルI/O、12はビ
デオメモリ、13はCRTディスプレイである。
【0022】つぎに本発明の第4の実施例を説明する。
この実施例は、キャッシュメモリのブロック単位で暗号
化・復号を行うものである。第4の実施例を説明するた
めに、キヤツシュメモリ装置の内部構成の1例を図4
(岩波講座マイクロエレクトロニクス5 マイクロコン
ピュータのハードウエア、p139、図5.4より)に
示す。この例では、アドレスタグと4つの語(データ)
と管理情報で1つのブロックを形成し、このブロック単
位で管理されている。第4の実施例では、同じブロック
内の4つの語を1つの単位として、暗号化および復号処
理を行い、図5に示す様な暗号文が先行するデータと暗
号鍵に依存する暗号方法を探る。ブロックの4つの語が
4ビット幅でそれぞれ0001,0010,0001,
0100、暗号鍵が1001、レジスタの初期値が00
00の場合、暗号化されたデータはそれぞれ1000,
0011,1011,0000となり、同じ語は同じ暗
号コードに暗号化されない。主記憶には暗号化されたデ
ータ1000,0011,1011,0000が格納さ
れており、キャッシュメモリに読み込む時に復号され、
0001,0010,0001,0100となる。この
ようにキャッシュメモリのブロック単位で暗号化および
復号を行うことでデータと暗号鍵に依存する暗号方法を
探ることができる。また、暗号/復号鍵、暗号/復号ア
ルゴリズムの管理もブロック単位で行うと便利である。
セット・アソシエイティブ方式のキヤツシュメモリを使
用する場合は、セット単位で、暗号/復号鍵、暗号/復
号アルゴリズムの管理を行うことも考えられる。例えば
4セット・アソシエイティブ方式の場合、最大4種類の
暗号および復号アルゴリズムと、最大4種類の暗号およ
び復号鍵を使ってソフトウエア保護を行うことができ
る。
この実施例は、キャッシュメモリのブロック単位で暗号
化・復号を行うものである。第4の実施例を説明するた
めに、キヤツシュメモリ装置の内部構成の1例を図4
(岩波講座マイクロエレクトロニクス5 マイクロコン
ピュータのハードウエア、p139、図5.4より)に
示す。この例では、アドレスタグと4つの語(データ)
と管理情報で1つのブロックを形成し、このブロック単
位で管理されている。第4の実施例では、同じブロック
内の4つの語を1つの単位として、暗号化および復号処
理を行い、図5に示す様な暗号文が先行するデータと暗
号鍵に依存する暗号方法を探る。ブロックの4つの語が
4ビット幅でそれぞれ0001,0010,0001,
0100、暗号鍵が1001、レジスタの初期値が00
00の場合、暗号化されたデータはそれぞれ1000,
0011,1011,0000となり、同じ語は同じ暗
号コードに暗号化されない。主記憶には暗号化されたデ
ータ1000,0011,1011,0000が格納さ
れており、キャッシュメモリに読み込む時に復号され、
0001,0010,0001,0100となる。この
ようにキャッシュメモリのブロック単位で暗号化および
復号を行うことでデータと暗号鍵に依存する暗号方法を
探ることができる。また、暗号/復号鍵、暗号/復号ア
ルゴリズムの管理もブロック単位で行うと便利である。
セット・アソシエイティブ方式のキヤツシュメモリを使
用する場合は、セット単位で、暗号/復号鍵、暗号/復
号アルゴリズムの管理を行うことも考えられる。例えば
4セット・アソシエイティブ方式の場合、最大4種類の
暗号および復号アルゴリズムと、最大4種類の暗号およ
び復号鍵を使ってソフトウエア保護を行うことができ
る。
【0023】図6は本発明の第5の実施例を示す。図6
において、この実施例の情報処理装置は、暗号化された
命令およびデータを格納する主記憶9と、主記憶9に格
納されている暗号化された命令を復号する第1の復号手
段19と、第1の復号手段19で復号した命令を格納す
る命令キャッシュ21と、主記憶9に格納されている暗
号化されたデータを復号する第2の復号手段20と、第
2の復号手段20で復号したデータを格納するデータキ
ャッシュ22と、復号された命令に従ってデータを処理
するデータ処理手段1と、データ処理手段1からの出力
データを暗号化して主記憶9に格納する暗号化手段5
と、攻撃対抗容器6からなる。ここで、第1の復号手段
19と第2の復号手段20で異なった暗号方式を採るこ
とにより、暗号化されている命令をロード命令でデータ
としてプログラム実行手段に取り込んでも、第2の復号
手段20では復号できないので、プログラムを盗まれる
ことはない。
において、この実施例の情報処理装置は、暗号化された
命令およびデータを格納する主記憶9と、主記憶9に格
納されている暗号化された命令を復号する第1の復号手
段19と、第1の復号手段19で復号した命令を格納す
る命令キャッシュ21と、主記憶9に格納されている暗
号化されたデータを復号する第2の復号手段20と、第
2の復号手段20で復号したデータを格納するデータキ
ャッシュ22と、復号された命令に従ってデータを処理
するデータ処理手段1と、データ処理手段1からの出力
データを暗号化して主記憶9に格納する暗号化手段5
と、攻撃対抗容器6からなる。ここで、第1の復号手段
19と第2の復号手段20で異なった暗号方式を採るこ
とにより、暗号化されている命令をロード命令でデータ
としてプログラム実行手段に取り込んでも、第2の復号
手段20では復号できないので、プログラムを盗まれる
ことはない。
【0024】また、第1の復号手段19と第2の復号手
段20で同じ暗号方式を採用していても、復号鍵が異な
れば、同様の効果がある。
段20で同じ暗号方式を採用していても、復号鍵が異な
れば、同様の効果がある。
【0025】なお、以上のデータ処理手段1としては種
々のものを用いることができる。データ処理手段1の構
成は図7に示すように、例えば命令キュー23、命令解
釈部24、演算部25、データレジスタ26から構成す
ることができる。
々のものを用いることができる。データ処理手段1の構
成は図7に示すように、例えば命令キュー23、命令解
釈部24、演算部25、データレジスタ26から構成す
ることができる。
【0026】
【発明の効果】本発明によれば強力なソフトウエア保護
とソフトウエアの保護機能付情報処理装置の高速化を両
立させるることができる。
とソフトウエアの保護機能付情報処理装置の高速化を両
立させるることができる。
【図1】第1の実施例を示す図である。
【図2】第2の実施例を示す図である。
【図3】第3の実施例を示す図である。
【図4】キャッシュメモリの構成を示す図である。
【図5】第4の実施例で使用する暗号/復号方法を示す
図である。
図である。
【図6】第5の実施例を示す図である。
【図7】データ処理手段の1構成例を示す図である。
【図8】従来例で使用されている暗号/復号方法を示す
図である。
図である。
【符号の説明】 1 データ処理手段 2 第1の記憶手段 3 暗号化手段 4 第2の記憶手段 5 復号手段 6 攻撃対抗容器 7 MPU 8 キャッシュメモリ 9 主記憶装置 10 ハードデイスク装置 11 シリアル入出力装置 12 ビデオメモリ 13 CRTデイスプレイ 14 アドレスタグ参照部 15 語選択部 16 アドレスタグ 17 語格納部 18 管理情報部 19 第1の復号手段 20 第2の復号手段 21 命令キャッシュ 22 データキャッシュ 23 命令キュー 24 命令解釈部 25 演算部 26 データレジスタ
Claims (5)
- 【請求項1】 記憶手段内の命令をデータ処理手段に取
り込んで解釈しながら実行する情報処理装置において、 命令を実行するデータ処理手段と、 前記データ処理手段に接続され、前記命令および前記命
令に関連するデータを記憶する第1の記憶手段と、 前記第1の記憶手段に接続され少なくとも前記第1の記
憶手段に記憶されている前記命令を読み出して暗号化す
る暗号化手段と、 暗号化された命令を含む情報を記憶する第2の記憶手段
と、 前記第1の記憶手段と前記第2の記憶手段に接続され、
前記暗号化された命令を前記第2の記憶手段から読み出
して復号し、前記第1の記憶手段に書き込む復号手段と
を有することを特徴とする機密保護付き情報処理装置。 - 【請求項2】 前記第1の記憶手段はキャッシュメモリ
であり、前記第2の記憶手段は主記憶メモリである請求
項1記載の機密保護機能付き情報処理装置。 - 【請求項3】 請求項2記載の機密保護機能付き情報処
理装置において、前記暗号化手段および前記復号手段に
おいて暗号化および復号する単位を、前記キャッシュメ
モリの記憶管理単位と一致させたことを特徴とする機密
保護方法。 - 【請求項4】 前記暗号化手段および前記復号手段の暗
号化方法および復号方法を、上記キャッシュメモリの記
憶管理単位または複数の記憶管理単位ごとに管理する請
求項3記載の機密保護方法。 - 【請求項5】 前記暗号化手段および前記復号手段の暗
号化鍵および復号鍵を、上記キャッシュメモリ装置の記
憶管理単位または複数の記憶管理単位ごとに管理する請
求項3記載の機密保護方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8064426A JPH09259044A (ja) | 1996-03-21 | 1996-03-21 | 機密保護機能付き情報処理装置および機密保護方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8064426A JPH09259044A (ja) | 1996-03-21 | 1996-03-21 | 機密保護機能付き情報処理装置および機密保護方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09259044A true JPH09259044A (ja) | 1997-10-03 |
Family
ID=13257953
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8064426A Pending JPH09259044A (ja) | 1996-03-21 | 1996-03-21 | 機密保護機能付き情報処理装置および機密保護方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH09259044A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002140236A (ja) * | 2000-10-31 | 2002-05-17 | Toshiba Corp | マイクロプロセッサおよびデータ保護方法 |
JP2002244757A (ja) * | 2001-02-19 | 2002-08-30 | Sony Corp | 半導体回路 |
JP2003289500A (ja) * | 2002-01-16 | 2003-10-10 | Microsoft Corp | セキュア・ビデオ・カード方法およびシステム |
JP2005208752A (ja) * | 2004-01-20 | 2005-08-04 | Canon Inc | コマンドインタプリタ・プログラム、情報処理装置及び方法 |
JP2006518498A (ja) * | 2003-01-24 | 2006-08-10 | エセブス・リミテッド | 保護されたメモリ・アクセスを用いたスマートカード |
JP2006277411A (ja) * | 2005-03-29 | 2006-10-12 | Toshiba Corp | プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法 |
JP2009064462A (ja) * | 2008-10-27 | 2009-03-26 | Toshiba Corp | マイクロプロセッサ |
US7673155B2 (en) | 2001-09-28 | 2010-03-02 | Kabushiki Kaisha Toshiba | Microprocessor with improved task management and table management mechanism |
US8141057B2 (en) | 2001-02-16 | 2012-03-20 | Sony Corporation | Data processing apparatus and associated method |
US8738929B2 (en) | 2002-06-24 | 2014-05-27 | Microsoft Corporation | Auxiliary functionality for pixel data |
CN113127888A (zh) * | 2019-12-30 | 2021-07-16 | 广东博智林机器人有限公司 | 安全芯片、终端以及对称密钥的生成方法 |
-
1996
- 1996-03-21 JP JP8064426A patent/JPH09259044A/ja active Pending
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002140236A (ja) * | 2000-10-31 | 2002-05-17 | Toshiba Corp | マイクロプロセッサおよびデータ保護方法 |
US7673152B2 (en) | 2000-10-31 | 2010-03-02 | Kabushiki Kaisha Toshiba | Microprocessor with program and data protection function under multi-task environment |
US8141057B2 (en) | 2001-02-16 | 2012-03-20 | Sony Corporation | Data processing apparatus and associated method |
JP2002244757A (ja) * | 2001-02-19 | 2002-08-30 | Sony Corp | 半導体回路 |
US7673155B2 (en) | 2001-09-28 | 2010-03-02 | Kabushiki Kaisha Toshiba | Microprocessor with improved task management and table management mechanism |
JP2003289500A (ja) * | 2002-01-16 | 2003-10-10 | Microsoft Corp | セキュア・ビデオ・カード方法およびシステム |
JP4504623B2 (ja) * | 2002-01-16 | 2010-07-14 | マイクロソフト コーポレーション | セキュア・ビデオ・カード方法およびシステム |
JP2009283007A (ja) * | 2002-01-16 | 2009-12-03 | Microsoft Corp | セキュア・ビデオ・カード方法およびシステム |
US8738929B2 (en) | 2002-06-24 | 2014-05-27 | Microsoft Corporation | Auxiliary functionality for pixel data |
JP2006518498A (ja) * | 2003-01-24 | 2006-08-10 | エセブス・リミテッド | 保護されたメモリ・アクセスを用いたスマートカード |
JP2005208752A (ja) * | 2004-01-20 | 2005-08-04 | Canon Inc | コマンドインタプリタ・プログラム、情報処理装置及び方法 |
JP4551802B2 (ja) * | 2005-03-29 | 2010-09-29 | 株式会社東芝 | プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法 |
JP2006277411A (ja) * | 2005-03-29 | 2006-10-12 | Toshiba Corp | プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法 |
US8532296B2 (en) | 2005-03-29 | 2013-09-10 | Kabushiki Kaisha Toshiba | Processor, memory device, computer system, and method for transferring data |
JP2009064462A (ja) * | 2008-10-27 | 2009-03-26 | Toshiba Corp | マイクロプロセッサ |
JP4643702B2 (ja) * | 2008-10-27 | 2011-03-02 | 株式会社東芝 | マイクロプロセッサ |
CN113127888A (zh) * | 2019-12-30 | 2021-07-16 | 广东博智林机器人有限公司 | 安全芯片、终端以及对称密钥的生成方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE48716E1 (en) | Encryption-based security protection for processors | |
US5224166A (en) | System for seamless processing of encrypted and non-encrypted data and instructions | |
US5915025A (en) | Data processing apparatus with software protecting functions | |
US7278016B1 (en) | Encryption/decryption of stored data using non-accessible, unique encryption key | |
TWI471754B (zh) | 用於電腦系統中安全物件之支援 | |
JP4660188B2 (ja) | スリープ状態における攻撃からの保護 | |
US7673152B2 (en) | Microprocessor with program and data protection function under multi-task environment | |
US6910094B1 (en) | Secure memory management unit which uses multiple cryptographic algorithms | |
US7568112B2 (en) | Data access control method for tamper resistant microprocessor using cache memory | |
US8286001B2 (en) | Method and central processing unit for processing encrypted software | |
EP0238537A1 (en) | ARRANGEMENT FOR PREVENTING SOFTWARE PIRACY WITH MULTIPLE-ENCRYPTED ENCRYPTION AND WITH CIRCUIT BLOCKS FOR INDIVIDUAL DECRYPTION. | |
US8745407B2 (en) | Virtual machine or hardware processor for IC-card portable electronic devices | |
JP2005521942A (ja) | 領域粒状、ハードウェア制御メモリ暗号化を提供するシステムおよび方法 | |
US20150301957A1 (en) | Secured memory system and method therefor | |
JP2006085676A (ja) | 暗号化命令処理装置 | |
US20060253714A1 (en) | Information processor, tamper-proof method, and tamper-proof program | |
US11748493B2 (en) | Secure asset management system | |
JPH09259044A (ja) | 機密保護機能付き情報処理装置および機密保護方法 | |
JPH08185361A (ja) | 半導体集積回路装置 | |
JP3982530B2 (ja) | ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法 | |
JP2005094790A (ja) | ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法 | |
EP3477532A1 (en) | Method for securing a display of sensitive data by a graphics processing unit of an electronic device | |
KR20220108152A (ko) | 비신뢰 메모리에 저장된 데이터에 대한 액세스를 제어하는 장치 및 방법 | |
KR20020071274A (ko) | Pc기반의 암호칩 및 플래시 메모리를 이용한 유.에스.비보안보조기억장치 | |
US20200076593A1 (en) | Systems and methods for encryption of virtual function table pointers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050414 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050517 |