KR20070011537A - 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체 - Google Patents

정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체 Download PDF

Info

Publication number
KR20070011537A
KR20070011537A KR1020067024666A KR20067024666A KR20070011537A KR 20070011537 A KR20070011537 A KR 20070011537A KR 1020067024666 A KR1020067024666 A KR 1020067024666A KR 20067024666 A KR20067024666 A KR 20067024666A KR 20070011537 A KR20070011537 A KR 20070011537A
Authority
KR
South Korea
Prior art keywords
application
signal
hash
tamper
signature
Prior art date
Application number
KR1020067024666A
Other languages
English (en)
Other versions
KR100865924B1 (ko
Inventor
요시노리 이토
Original Assignee
후지츠 프론테크 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지츠 프론테크 가부시키가이샤 filed Critical 후지츠 프론테크 가부시키가이샤
Publication of KR20070011537A publication Critical patent/KR20070011537A/ko
Application granted granted Critical
Publication of KR100865924B1 publication Critical patent/KR100865924B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

본 발명은 보안 데이터를 저장함과 동시에, 공통키를 이용해 애플리케이션의 서명을 복호화하여 얻은 제1 해시를 출력하는 보안 모듈(2)과, 애플리케이션의 본체의 해시인 제2 해시를 산출하여 제1 해시와 제2 해시가 일치하지 않는 경우에 신호를 보안 모듈(2)로 출력하는 메인 유닛(1)을 구비하고, 보안 모듈(2)은 메인 유닛(1)으로부터 신호를 수신하며 보안 데이터를 소거하는 것을 목적으로 한다.

Description

정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을 기록한 기록 매체{INFORMATION PROCESSING DEVICE, ANTI-TAMPER METHOD, AND ANTI-TAMPER PROGRAM}
본 발명은 소프트웨어의 개조를 검출하고, 검출한 경우에는 보안 데이터의 소거 등을 행하는 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램에 관한 것이다.
보안 기능을 갖는 종래의 정보 처리 장치에는 단말 개조에 의한 악용을 방지하기 위한 안티 탬퍼 기능이 탑재되어 있다. 안티 탬퍼(anti-tamper) 기능이란, 탬퍼(tamper: 개봉·개찬)을 검출한 경우에, 정보 처리 장치에 있어서의 보안 모듈 내의 보안 데이터를 소거하는 구조이다. 여기서, 보안 데이터란 보안을 위한 키, 데이터, 로직 등이다. 종래의 안티 탬퍼 기능에서는 하드웨어의 개봉 검출을 행하기 위한 탬퍼 스위치가 이용되고 있고, 하드웨어를 개봉했을 때에 탬퍼 검출하여 보안 데이터를 소거함으로써 부정 사용을 방지하고 있다. 이것은, 보안 기능을 갖는 종래의 정보 처리 장치가 전용 단말로서 SI(System Integration)되어 있고, 소프트웨어는 비공개 정보로 되어 있어 안전성이 높고, 하드웨어 개조의 가능성쪽이 높기 때문이다.
또한, 본 발명과 관련 있는 종래 기술로서, 예컨대, 하기에 도시하는 특허 문헌 1이 알려져 있다. 특허 문헌 1은 공개키에 의해 암호화된 프로그램을 인증하여 부정한 프로그램인 경우에 동작을 정지시키는 보안 시스템을 나타내고 있다.
[특허 문헌 1] 일본 특허 공개 제2000-322253호 공보(제4-7페이지, 도 1)
그러나, 전술한 종래의 안티 탬퍼 기능은 개봉이 필요한 하드웨어 개조에는 대항할 수 있지만, 플래시 ROM(Read Only Memory)의 재기록 등에 의한 소프트웨어 공격을 검출할 수 없다. 특히, 정보 처리 장치에서, 사양이 공개된 범용 OS를 사용하는 경우에는 소프트웨어 공격의 가능성이 높아지고 종래의 안티 탬퍼 기능으로서는 소프트웨어 공격에 대해 무력해진다.
소프트웨어 공격을 방지하기 위한 구조로서 인증되어 있지 않은 애플리케이션의 실행을 금지하는 방법은 이미 널리 행해지고 있지만, 이 방법도 인증된 애플리케이션의 취약성이 이용되면 그 취약성 레벨에 따른 권한에 의해, 부정한 처리가 행해질 가능성이 있다. 또한, 커넬이나 드라이버가 재기록된 경우에는 보다 심각한 정보 누설 등의 부정한 처리가 행해질 가능성이 있다.
본 발명은 전술한 문제점을 해결하기 위해 이루어진 것으로, 인증에 더하여 부정한 처리를 검출하고, 부정한 처리를 탬퍼로서 인식하여 보안 모듈 내의 보안 데이터를 소거하는 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을 제공하는 것을 목적으로 한다.
전술한 과제를 해결하기 위해, 본 발명은 보안 데이터에 액세스하는 애플리케이션을 실행하는 정보 처리 장치에 있어서, 상기 애플리케이션은 애플리케이션의 본체의 해시에 공통키를 이용해 암호화한 결과를 서명으로 하여 본체와 서명을 결합한 것이며, 상기 보안 데이터를 저장함과 동시에, 상기 공통키를 이용해 상기 서명을 복호화하여 얻은 제1 해시를 출력하는 보안 모듈과, 상기 본체의 해시인 제2 해시를 산출하여 상기 제1 해시와 상기 제2 해시가 일치하지 않는 경우에 신호를 상기 보안 모듈로 출력하고, 상기 제1 해시와 상기 제2 해시가 일치하는 경우에 상기 애플리케이션을 실행하는 메인 유닛을 구비하며, 상기 보안 모듈은 상기 메인 유닛으로부터 상기 신호를 수신하여 상기 보안 데이터를 소거하는 것을 특징으로 하는 것이다.
또한, 본 발명은 보안 데이터에 액세스하는 애플리케이션을 실행하는 정보 처리 장치에 있어서, 상기 애플리케이션은 공통키를 이용해 생성한 서명을 상기 애플리케이션의 액세스 권한에 따라 본체에 부가한 것이며, 상기 보안 데이터를 저장함과 동시에, 상기 공통키를 이용해 상기 서명을 복호화하는 보안 모듈과, 상기 애플리케이션을 실행하여 상기 서명에 대응하는 액세스 권한으로 허가되어 있지 않은 액세스가 발생한 경우에 신호를 상기 보안 모듈로 출력하는 메인 유닛을 구비하고, 상기 보안 모듈은 상기 메인 유닛으로부터 상기 신호를 수신하여 상기 보안 데이터를 소거하는 것을 특징으로 하는 것이다.
또한, 본 발명은 플래시 ROM에 저장된 프로그램에 의해, 보안 데이터에 액세스하는 정보 처리 장치에 있어서, 상기 보안 데이터를 저장하는 보안 모듈과, 상기 프로그램을 실행함과 동시에, 상기 플래시 ROM의 재기록을 나타내는 신호가 발생한 경우에 신호를 상기 보안 모듈로 출력하는 메인 유닛을 구비하고, 상기 보안 모듈은 상기 메인 유닛으로부터 상기 신호를 수신하여 상기 보안 데이터를 소거하는 것을 특징으로 하는 것이다.
또한, 본 발명에 따른 정보 처리 장치에 있어서, 상기 플래시 ROM의 재기록을 나타내는 신호는 기록 인에이블(Write Enable) 신호와 칩 셀렉트(Chip Select) 신호인 것을 특징으로 하는 것이다.
또한, 본 발명에 따른 정보 처리 장치에 있어서, 상기 플래시 ROM의 재기록을 나타내는 신호는 소거(Erase) 신호 또는 쓰기 방지(Write Protect) 해제 신호인 것을 특징으로 하는 것이다.
또한, 본 발명은 보안 데이터에 액세스하는 애플리케이션을 실행하는 안티 탬퍼 방법에 있어서, 상기 애플리케이션은 애플리케이션의 본체의 해시에 공통키를 이용해 암호화한 결과를 서명으로 하여 본체와 서명을 결합한 것이며, 상기 방법은 상기 보안 데이터를 저장하는 단계와, 상기 공통키를 이용해 상기 서명을 복호화하여 얻은 제1 해시를 출력하는 단계와, 상기 본체의 해시인 제2 해시를 산출하여 상기 제1 해시와 상기 제2 해시가 일치하지 않는 경우에 신호를 출력하고, 상기 제1 해시와 상기 제2 해시가 일치하는 경우에 상기 애플리케이션을 실행하는 단계와, 상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계를 포함하여 이루어진 것이다.
또한, 본 발명은 보안 데이터에 액세스하는 애플리케이션을 실행하는 안티 탬퍼 방법에 있어서, 상기 애플리케이션은 공통키를 이용해 생성한 서명을 상기 애플리케이션의 액세스 권한에 따라 본체에 부가한 것이며, 상기 보안 데이터를 저장하는 단계와, 상기 공통키를 이용해 상기 서명을 복호화하는 단계와, 상기 애플리케이션을 실행하여 상기 서명에 대응하는 액세스 권한으로 허가되어 있지 않은 액세스가 발생한 경우에 신호를 출력하는 단계와, 상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계를 포함하여 이루어진 것이다.
또한, 본 발명은 플래시 ROM에 저장된 프로그램에 의해, 보안 데이터에 액세스하는 안티 탬퍼 방법에 있어서, 상기 보안 데이터를 저장하는 단계와, 상기 프로그램을 실행함과 동시에, 상기 플래시 ROM의 재기록을 나타내는 신호가 발생한 경우에 신호를 출력하는 단계와, 상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계를 포함하여 이루어지는 것이다.
또한, 본 발명은 보안 데이터에 액세스하는 애플리케이션을 실행하는 안티 탬퍼 방법을 컴퓨터에 실행시키는 안티 탬퍼 프로그램에 있어서, 상기 애플리케이션은 애플리케이션의 본체의 해시에 공통키를 이용해 암호화한 결과를 서명으로 하여 본체와 서명을 결합한 것이며, 상기 보안 데이터를 저장하는 단계와, 공통키를 이용해 상기 서명을 상기 복호화하여 얻은 제1 해시를 출력하는 단계와, 상기 본체의 해시인 제2 해시를 산출하여 상기 제1 해시와 상기 제2 해시가 일치하지 않는 경우에 신호를 출력하고, 상기 제1 해시와 상기 제2 해시가 일치하는 경우에 상기 애플리케이션을 실행하는 단계와, 상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계를 컴퓨터에 실행시키는 것이다.
또한, 본 발명은 보안 데이터에 액세스하는 애플리케이션을 실행하는 안티 탬퍼 방법을 컴퓨터에 실행시키는 안티 탬퍼 프로그램에 있어서, 상기 애플리케이션은 공통키를 이용해 생성한 서명을 상기 애플리케이션의 액세스 권한에 따라 본체에 부가한 것이며, 상기 보안 데이터를 저장하는 단계와, 상기 공통키를 이용해 상기 서명을 복호화하는 단계와, 상기 애플리케이션을 실행하여 상기 서명에 대응하는 액세스 권한으로 허가되어 있지 않은 액세스가 발생한 경우에 신호를 출력하는 단계와, 상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계를 컴퓨터에 실행시키는 것이다.
또한, 본 발명은 플래시 ROM에 저장된 프로그램에 의해, 보안 데이터에 액세스하는 안티 탬퍼 방법을 컴퓨터에 실행시키는 안티 탬퍼 프로그램에 있어서, 상기 보안 데이터를 저장하는 단계와, 상기 프로그램을 실행함과 동시에, 상기 플래시 ROM의 재기록을 나타내는 신호가 발생한 경우에 신호를 출력하는 단계와, 상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계를 컴퓨터에 실행시키는 것이다.
또한, 전술한 안티 탬퍼 프로그램은 컴퓨터에 의해 판독 가능한 매체에 기록할 수 있다. 여기서 상기 컴퓨터에 의해 판독 가능한 기록 매체는 CD-ROM이나 플렉시블 디스크, DVD 디스크, 광자기 디스크, IC 카드 등의 휴대형 기억 매체나, 컴퓨터 프로그램을 유지하는 데이터 베이스, 혹은, 다른 컴퓨터 및 그 데이터베이스나, 나아가서 회선 상의 전송 매체도 포함하는 것이다.
도 1은 실시 형태 1에 따른 정보 처리 장치의 구성의 일례를 도시하는 블록도.
도 2는 실시 형태 1에 따른 정보 처리 장치에 있어서의 애플리케이션 작성의 동작을 도시하는 흐름도.
도 3은 실시 형태 1에 따른 정보 처리 장치에 있어서의 애플리케이션 인증의 동작을 도시하는 흐름도.
도 4는 실시 형태 2에 따른 정보 처리 장치에 있어서의 애플리케이션 작성의 동작을 도시하는 흐름도.
도 5는 실시 형태 2에 따른 정보 처리 장치에 있어서의 애플리케이션 실행의 동작을 도시하는 흐름도.
도 6은 실시 형태 3에 따른 정보 처리 장치의 구성의 일례를 도시하는 블록도.
도 7은 실시 형태 3에 따른 정보 처리 장치에 있어서의 플래시 ROM의 재기록 검출의 동작을 도시하는 흐름도.
이하, 본 발명의 실시 형태에 대해 도면을 참조하면서 설명한다.
실시 형태 1.
본 실시 형태 1에서는 메인 유닛이 애플리케이션의 서명을 체크하여 부정한 애플리케이션인 경우에 보안 모듈에 탬퍼 신호(본 발명의 신호에 대응함)를 보내고, 보안 모듈이 보안 데이터를 소거하는 정보 처리 장치에 대해 설명한다.
우선, 실시 형태 1에 따른 정보 처리 장치의 구성에 대해 설명한다. 도 1은 실시 형태 1에 따른 정보 처리 장치(안티 탬퍼 정보 처리 장치 또는 안티 탬퍼 정 보 단말)의 구성의 일례를 도시하는 블록도이다. 실시 형태 1에 따른 정보 처리 장치는 메인 유닛(1)과 보안 모듈(2)로 구성된다. 메인 유닛(1)은 MPU(Microprocessing Unit)(11), ROM(12), RAM(Random Access Memory)(13), 표시부(14), 외부 I/F(인터페이스)(15), 통신부(16)로 구성된다. ROM(12)은 마스크 ROM, 또는 플래시 ROM이다. 보안 모듈(2)은 MPU(21), ROM(22), SRAM(Static Random Access Memory)(23), 안티 탬퍼부(24), 암호화부(25), 통신부(26)로 구성되고, 메인 유닛(1)과는 별도의 전원으로 항상 동작하고 있다.
메인 유닛(1)에 있어서, MPU(11)는 메인 유닛(1)을 제어한다. ROM(12)은 메인 유닛(1)의 동작에 필요한 커넬, 드라이버 등의 프로그램을 기억한다. RAM(13)은 설치한 애플리케이션을 보존한다. 표시부(14)는 애플리케이션 등의 실행 결과를 표시한다. 외부 I/F(15)는 외부 기기에 접속되어 데이터를 입출력한다.
또한, 보안 모듈(2)에 있어서, MPU(21)는 보안 모듈(2)을 제어한다. ROM(22)은 보안 모듈(2)의 동작에 필요한 프로그램을 기억한다. SRAM(23)은 공통키, 데이터, 로직 등의 보안 데이터를 기억한다. SRAM(23)으로의 보안 데이터의 기록은 보안 룸에서만 행할 수 있다. 암호화부(25)는 메인 유닛(1)으로부터의 정보의 암호화, 복호화를 행하여 결과를 메인 유닛(1)으로 돌려보낸다. 안티 탬퍼부(24)는 탬퍼 신호를 수신하며 SRAM(23)의 보안 데이터를 소거함으로써, 보안 모듈(2), 메인 유닛(1)의 동작을 불가능하게 한다.
메인 유닛(1)의 통신부(16)와 보안 모듈(2)의 통신부(26)는 해시나 서명 등의 통신을 행한다.
다음으로, 실시 형태 1에 따른 정보 처리 장치의 애플리케이션 작성의 동작에 대해 설명한다. 도 2는 실시 형태 1에 따른 정보 처리 장치에 있어서의 애플리케이션 작성의 동작을 도시하는 흐름도이다. 우선, MPU(11)는 외부 I/F(15)로부터 입력된 애플리케이션을 RAM(13)에 저장한다(S1). 다음으로, MPU(11)는 애플리케이션을 본체로 하여 본체의 해시화를 행한 다음 해시를 보안 모듈(2)로 전달한다(S2).
다음으로, MPU(21)는 SRAM(23)에 기억된 공통키를 이용해 암호화부(25)에 의해 해시를 암호화하여 서명으로서 메인 유닛(1)으로 전달한다(S3). 다음으로, MPU(11)는 본체와 서명을 결합한 것을 새롭게 애플리케이션하여 RAM(13)에 저장하고(S4) 이 흐름을 종료한다.
다음으로, 실시 형태 1에 따른 정보 처리 장치의 애플리케이션 인증의 동작에 대해 설명한다. 도 3은 실시 형태 1에 따른 정보 처리 장치에 있어서의 애플리케이션 인증의 동작을 도시하는 흐름도이다. 애플리케이션을 기동하면 우선, MPU(11)는 RAM(13)에 저장된 애플리케이션에서 본체와 서명을 분리하고, 서명을 보안 모듈(2)로 전달한다(S11). 다음으로, MPU(11)는 본체의 해시화를 행한다(S12). 다음으로, MPU(21)는 SRAM(23)에 기억된 공통키를 이용해 암호화부(25)에 의해 서명의 복합화를 행하여 얻은 해시를 메인 유닛(1)으로 전달한다(S13). 다음으로, MPU(11)는 본체로부터 얻은 해시와 서명으로부터 얻은 해시를 비교하여 일치하는지의 여부를 판단한다(S14).
해시가 일치하면(S14, 예) 이 흐름을 종료한다. 한편, 해시가 일치하지 않 으면(S14, 아니오), MPU(11)는 탬퍼 신호를 발생시켜 보안 모듈(2)로 전달한다(S15). 탬퍼 신호를 수신한 안티 탬퍼부(24)는 SRAM(23)의 보안 데이터를 소거하여(S16) 이 흐름을 종료한다.
전술한 정보 처리 장치에 의하면, 소프트웨어의 취약성을 이용한 공격에 대해 안티 탬퍼 기능을 갖게 할 수 있다. 또한, 애플리케이션의 서명에 있어서 공통키를 사용할 수 있으므로, 암호화, 복호화에 있어서의 연산 속도가 높고, 장치의 비용이 낮다. 공통키는 누설하면 사용할 수 없게 되지만, 보안 모듈 내에서만 공통키를 사용함으로써 공통키의 누설을 막을 수 있다.
실시 형태 2.
실시 형태 2에서는, 메인 유닛이 애플리케이션의 서명에 따른 액세스 권한을 부여하여 애플리케이션이 허가되어 있지 않은 액세스를 행한 경우에, 보안 모듈에 탬퍼 신호를 보내고 보안 모듈이 보안 데이터를 소거하는 정보 처리 장치에 대해 설명한다.
우선, 실시 형태 2에 따른 정보 처리 장치의 구성에 대해 설명한다. 실시 형태 2에 따른 정보 처리 장치는 도 1과 동일한 구성이다.
다음으로, 실시 형태 2에 따른 정보 처리 장치의 애플리케이션 작성의 동작에 대해 설명한다. 도 4는 실시 형태 2에 따른 정보 처리 장치에 있어서의 애플리케이션 작성의 동작을 도시하는 흐름도이다. 우선, MPU(11)는 외부 I/F15로부터 입력된 애플리케이션을 RAM(13)에 저장한다(S21). 다음으로, MPU(11)는 애플리케이션에 대해 보다 상위의 권한을 부여하는지의 여부를 판단한다(S22).
상위의 권한을 부여하는 경우(S22, 예), 애플리케이션을 본체로서 본체의 해시화를 행하고, 해시를 보안 모듈(2)로 전달한다(S23). 다음으로, MPU(21)는 SRAM(23)에 기억된 공통키를 이용해 암호화부에 의해 해시를 암호화하고 서명으로서 메인 유닛(1)으로 전달한다(S24). 다음으로, MPU(11)는 본체와 서명을 결합한 것을 새롭게 애플리케이션으로서 RAM(13)에 저장하고(S25), 처리 S22로 되돌아간다. 한편, 상위의 권한을 부여하지 않은 경우(S22, 아니오) 이 흐름을 종료한다.
다음으로, 실시 형태 2에 따른 정보 처리 장치의 애플리케이션 실행의 동작에 대해 설명한다. 도 5는 실시 형태 2에 따른 정보 처리 장치에 있어서의 애플리케이션 실행의 동작을 나타내는 흐름도이다. 애플리케이션을 기동하면, 우선 MPU(11)는 RAM(13)에 저장된 애플리케이션에 복호하지 않은 서명이 있는지의 여부를 판단한다(S31).
복호하지 않은 서명이 있으면(S31, 예), 본체와 서명을 분리하여 서명을 보안 모듈(2)로 전달한다(S32). 다음으로, MPU(11)는 본체를 해시화한다(S33). 다음으로, MPU(21)는 SRAM(23)에 기억된 공통키를 이용해 암호화부(25)에 의해 서명을 복호화하고, 복호화의 결과를 메인 유닛(1)으로 전달한다(S34). 다음으로, MPU(11)는 본체로부터 얻은 해시와 서명으로부터 얻은 해시를 비교하여 일치하는지의 여부를 판단한다(S35).
해시가 일치하면(S35, 예), 다른 서명에 대해 처리 S31을 행한다. 한편, 해시가 일치하지 않으면(S35, 아니오), MPU(11)는 탬퍼 신호를 발생시켜, 보안 모듈(2)로 전달한다(S42). 탬퍼 신호를 수신한 안티 탬퍼 회로(24)는 SRAM(23)의 보 안 데이터를 소거하여(S43) 이 흐름을 종료한다.
처리 S31에 있어서, 복호하지 않은 서명이 없으면(S31, 아니오), MPU(11)는 애플리케이션에 대해, 복호한 서명의 내용에 따른 액세스 권한을 부여한다(S36). 예컨대, 애플리케이션에 서명이 없는 경우, 보안에 관련하지 않는 데이터나 I/O에의 액세스 권한을 부여하고, 애플리케이션에 서명(1)이 있는 경우, 추가로 보안 레벨(1)의 데이터나 I/O에의 액세스 권한을 부여하며, 애플리케이션에 서명(2)이 있는 경우, 추가로 보안 레벨(2)의 데이터나 I/O에의 액세스 권한을 부여한다.
다음으로, MPU(11)는 애플리케이션을 실행하여(S37), 애플리케이션의 액세스를 감시하고, 액세스 권한으로 허가되어 있지 않은 부정한 액세스가 발생했는지의 여부를 판단한다(S41).
부정한 액세스가 없는 경우(S41, 아니오) 이 흐름을 종료한다. 한편, 부정한 액세스가 있는 경우(S41, 예), 처리 S42로 이행한다.
전술한 정보 처리 장치에 의하면, 보안에 관련하지 않는 데이터나 I/O에의 액세스를 행하는 애플리케이션에 대해서는 보안 룸에서의 서명의 부여를 행할 필요가 없고, 항상 서명을 부여해야 하는 방식에 비해 생산 비용을 대폭 삭감할 수 있다. 나아가서, 미리 애플리케이션마다 적절한 액세스 권한을 부여할 수 있다.
실시 형태 3.
실시 형태 3에서는, 메인 유닛에 있어서, 커넬이나 드라이버가 저장된 플래시 ROM의 재기록이 행해진 경우, 보안 모듈에 탬퍼 신호를 보내고, 보안 모듈이 보안 데이터를 소거하는 정보 처리 장치에 대해 설명한다.
우선, 실시 형태 3에 따른 정보 처리 장치의 구성에 대해 설명한다. 도 6은 실시 형태 3에 따른 정보 처리 장치의 구성의 일례를 도시하는 블록도이다. 도 6에 있어서, 도 1과 동일한 부호는 도 1에 도시하는 대상과 동일 또는 상당하는 부호를 나타내고 있으며, 여기서는 설명을 생략한다. 도 6에 있어서, 정보 처리 장치는 메인 유닛(1) 대신에 메인 유닛(10)을 구비한다. 메인 유닛(10)은 ROM(12) 대신에 플래시 ROM(41)을 구비하고, 새롭게 탬퍼 검출부(42)를 구비한다. 탬퍼 검출부(42)는 플래시 ROM(41)의 재기록을 감시하며, 재기록이 행해진 경우에, 탬퍼 검출 신호를 안티 탬퍼부(24)로 출력한다.
다음으로, 실시 형태 3에 따른 정보 처리 장치에 있어서의 플래시 ROM의 재기록 검출의 동작에 대해 설명한다. 도 7은 실시 형태 3에 따른 정보 처리 장치에 있어서의 플래시 ROM의 재기록 검출의 동작을 도시하는 흐름도이다. 탬퍼 검출부(42)는 플래시 ROM(41)의 기록 인에이블(Write Enable) 신호와 칩 셀렉트(Chip Select) 신호를 감시함으로써, 플래시 ROM(41)이 재기록이 있었는지의 여부를 판단한다(S51). 여기서, 탬퍼 검출부(42)는 플래시 ROM(41)의 기록 인에이블 신호와 칩 셀렉트 신호의 양방이 활성화된 경우에, 플래시 ROM(41)의 재기록이 있었다고 판단한다. 재기록이 없는 경우(S51, 아니오), 처리 S41로 되돌아가, 탬퍼 검출부(42)는 계속해서 플래시 ROM(41)을 감시한다. 한편, 재기록이 있었던 경우(S51, 예), 탬퍼 검출부(42)는 탬퍼 신호를 발생시켜 보안 모듈(2)로 전달한다(S52). 탬퍼 신호를 수신한 안티 탬퍼 회로(24)는 SRAM(23)의 보안 데이터를 소거하고(S53) 이 흐름을 종료한다.
또한, 실시 형태 3에서는, 탬퍼 검출부(42)가 감시하는 신호를 기록 인에이블 신호와 칩 셀렉트 신호로 했지만, 플래시 ROM(41)에 대한 소거(Erase) 신호 또는 쓰기 방지(Write Protect) 해제 신호를 감시하여 소거 신호 또는 쓰기 방지 해제 신호를 검출한 경우에, 플래시 ROM(41)의 재기록이 있었다고 판단하고, 탬퍼 신호를 발생시키도록 하여도 좋다.
전술한 정보 처리 장치에 의하면, 플래시 ROM의 부정한 재기록을 방지할 수 있다. 나아가서, 플래시 ROM의 안전성을 높임으로써, 커넬이나 드라이버 등의 기본 소프트웨어를 플래시 ROM에 저장할 수 있고, 마스크 ROM에 저장하는 경우에 비해, 업데이트 등의 비용을 대폭 삭감할 수 있다.
이상으로 설명한 바와 같이, 본 발명에 의하면, 소프트웨어의 취약성을 이용한 공격에 대해 안티 탬퍼 기능을 가질 수 있다. 또한, 애플리케이션의 서명에 있어서 공통키를 사용할 수 있으므로, 암호화, 복호화에 있어서의 연산 속도가 높고, 장치의 비용이 낮다. 공통키는 누설하면 사용할 수 없게 되지만, 보안 모듈 내에서만 공통키를 사용함으로써, 공통키의 누설을 막을 수 있다.
또한, 본 발명에 의하면, 보안에 관련하지 않은 데이터나 I/O에의 액세스를 행하는 애플리케이션에 대해서는, 보안 룸에서의 서명의 부여를 행할 필요가 없고, 항상 서명을 부여해야 하는 방식에 비해 생산 비용을 대폭 삭감할 수 있다. 나아가서, 미리 애플리케이션마다 적절한 액세스 권한을 부여할 수 있다.
또한, 본 발명에 의하면, 플래시 ROM의 부정한 재기록을 방지할 수 있다. 나 아가서, 플래시 ROM의 안전성을 높임으로써, 커넬이나 드라이버 등의 기본 소프트웨어를 플래시 ROM에 저장할 수 있고, 마스크 ROM에 저장하는 경우와 비교하여 업데이트 등의 비용을 대폭 삭감할 수 있다.

Claims (11)

  1. 보안 데이터에 액세스하는 애플리케이션을 실행하는 정보 처리 장치에 있어서,
    상기 애플리케이션은 애플리케이션의 본체의 해시에 공통키를 이용해 암호화한 결과를 서명으로 하여 본체와 서명을 결합한 것이며, 상기 정보 처리 장치는,
    상기 보안 데이터를 저장함과 동시에, 상기 공통키를 이용해 상기 서명을 복호화하여 얻은 제1 해시를 출력하는 보안 모듈과,
    상기 본체의 해시인 제2 해시를 산출하여 상기 제1 해시와 상기 제2 해시가 일치하지 않는 경우에 신호를 상기 보안 모듈로 출력하고, 상기 제1 해시와 상기 제2 해시가 일치하는 경우에 상기 애플리케이션을 실행하는 메인 유닛
    을 포함하고,
    상기 보안 모듈은 상기 메인 유닛으로부터 상기 신호를 수신하여 상기 보안 데이터를 소거하는 것을 특징으로 하는 정보 처리 장치.
  2. 보안 데이터에 액세스하는 애플리케이션을 실행하는 정보 처리 장치에 있어서,
    상기 애플리케이션은 공통키를 이용해 생성한 서명을 상기 애플리케이션의 액세스 권한에 따라 본체에 부가한 것이며, 상기 정보 처리 장치는,
    상기 보안 데이터를 저장함과 동시에, 상기 공통키를 이용해 상기 서명을 복 호화하는 보안 모듈과,
    상기 애플리케이션을 실행하여 상기 서명에 대응하는 액세스 권한으로 허가되어 있지 않은 액세스가 발생한 경우에 신호를 상기 보안 모듈로 출력하는 메인 유닛
    을 포함하고,
    상기 보안 모듈은 상기 메인 유닛으로부터 상기 신호를 수신하여 상기 보안 데이터를 소거하는 것을 특징으로 하는 정보 처리 장치.
  3. 플래시 ROM에 저장된 프로그램에 의해 보안 데이터에 액세스하는 정보 처리 장치에 있어서,
    상기 보안 데이터를 저장하는 보안 모듈과,
    상기 프로그램을 실행함과 동시에, 상기 플래시 ROM의 재기록을 나타내는 신호가 발생한 경우에 신호를 상기 보안 모듈로 출력하는 메인 유닛
    을 포함하고,
    상기 보안 모듈은 상기 메인 유닛으로부터 상기 신호를 수신하여 상기 보안 데이터를 소거하는 것을 특징으로 하는 정보 처리 장치.
  4. 제3항에 있어서, 상기 플래시 ROM의 재기록을 나타내는 신호는 기록 인에이블(Write Enable) 신호와 칩 셀렉트(Chip Select) 신호인 것을 특징으로 하는 정보 처리 장치.
  5. 제3항에 있어서, 상기 플래시 ROM의 재기록을 나타내는 신호는 소거(Erase) 신호 또는 쓰기 방지(Write Protect) 해제 신호인 것을 특징으로 하는 정보 처리 장치.
  6. 보안 데이터에 액세스하는 애플리케이션을 실행하는 안티 탬퍼 방법에 있어서,
    상기 애플리케이션은 애플리케이션의 본체의 해시에 공통키를 이용해 암호화한 결과를 서명으로 하여 본체와 서명을 결합한 것이며, 상기 방법은,
    상기 보안 데이터를 저장하는 단계와,
    상기 공통키를 이용해 상기 서명을 복호화하여 얻은 제1 해시를 출력하는 단계와,
    상기 본체의 해시인 제2 해시를 산출하여 상기 제1 해시와 상기 제2 해시가 일치하지 않는 경우에 신호를 출력하고, 상기 제1 해시와 상기 제2 해시가 일치하는 경우에 상기 애플리케이션을 실행하는 단계와,
    상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계
    를 포함하는 것을 특징으로 하는 안티 탬퍼 방법.
  7. 보안 데이터에 액세스하는 애플리케이션을 실행하는 안티 탬퍼 방법에 있어서,
    상기 애플리케이션은 공통키를 이용해 생성한 서명을 상기 애플리케이션의 액세스 권한에 따라 본체에 부가한 것이며, 상기 방법은,
    상기 보안 데이터를 저장하는 단계와,
    상기 공통키를 이용해 상기 서명을 복호화하는 단계와,
    상기 애플리케이션을 실행하여 상기 서명에 대응하는 액세스 권한으로 허가되어 있지 않은 액세스가 발생한 경우에 신호를 출력하는 단계와,
    상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계
    를 포함하는 것을 특징으로 하는 안티 탬퍼 방법.
  8. 플래시 ROM에 저장된 프로그램에 의해 보안 데이터에 액세스하는 안티 탬퍼 방법에 있어서,
    상기 보안 데이터를 저장하는 단계와,
    상기 프로그램을 실행함과 동시에, 상기 플래시 ROM의 재기록을 나타내는 신호가 발생한 경우에 신호를 출력하는 단계와,
    상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계
    를 포함하는 것을 특징으로 하는 안티 탬퍼 방법.
  9. 보안 데이터에 액세스하는 애플리케이션을 실행하는 안티 탬퍼 방법을 컴퓨터에 실행시키는 안티 탬퍼 프로그램을 기록한 기록 매체에 있어서,
    상기 애플리케이션은 애플리케이션의 본체의 해시에 공통키를 이용해 암호화 한 결과를 서명으로 하여 본체와 서명을 결합한 것이며, 상기 안티 탬퍼 프로그램은,
    상기 보안 데이터를 저장하는 단계와,
    공통키를 이용해 상기 서명을 상기 복호화하여 얻은 제1 해시를 출력하는 단계와,
    상기 본체의 해시인 제2 해시를 산출하여 상기 제1 해시와 상기 제2 해시가 일치하지 않는 경우에 신호를 출력하고, 상기 제1 해시와 상기 제2 해시가 일치하는 경우에 상기 애플리케이션을 실행하는 단계와,
    상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계
    를 컴퓨터에 실행시키는 것을 특징으로 하는 안티 탬퍼 프로그램을 기록한 기록 매체.
  10. 보안 데이터에 액세스하는 애플리케이션을 실행하는 안티 탬퍼 방법을 컴퓨터에 실행시키는 안티 탬퍼 프로그램을 기록한 기록 매체에 있어서,
    상기 애플리케이션은 공통키를 이용해 생성한 서명을 상기 애플리케이션의 액세스 권한에 따라 본체에 부가한 것이며, 상기 안티 탬퍼 프로그램은,
    상기 보안 데이터를 저장하는 단계와,
    상기 공통키를 이용해 상기 서명을 복호화하는 단계와,
    상기 애플리케이션을 실행하여 상기 서명에 대응하는 액세스 권한으로 허가되어 있지 않은 액세스가 발생한 경우에 신호를 출력하는 단계와,
    상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계
    를 컴퓨터에 실행시키는 것을 특징으로 하는 안티 탬퍼 프로그램을 기록한 기록 매체.
  11. 플래시 ROM에 저장된 프로그램에 의해 보안 데이터에 액세스하는 안티 탬퍼 방법을 컴퓨터에 실행시키는 안티 탬퍼 프로그램을 기록한 기록 매체에 있어서, 상기 안티 탬퍼 프로그램은,
    상기 보안 데이터를 저장하는 단계와,
    상기 프로그램을 실행함과 동시에, 상기 플래시 ROM의 재기록을 나타내는 신호가 발생한 경우에 신호를 출력하는 단계와,
    상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계
    를 컴퓨터에 실행시키는 것을 특징으로 하는 안티 탬퍼 프로그램을 기록한 기록 매체.
KR1020067024666A 2004-05-31 2004-10-06 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체 KR100865924B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004162050A JP2005346182A (ja) 2004-05-31 2004-05-31 情報処理装置、耐タンパ方法、耐タンパプログラム
JPJP-P-2004-00162050 2004-05-31

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020087017114A Division KR100894466B1 (ko) 2004-05-31 2004-10-06 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체

Publications (2)

Publication Number Publication Date
KR20070011537A true KR20070011537A (ko) 2007-01-24
KR100865924B1 KR100865924B1 (ko) 2008-10-30

Family

ID=34930759

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020087017114A KR100894466B1 (ko) 2004-05-31 2004-10-06 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체
KR1020067024666A KR100865924B1 (ko) 2004-05-31 2004-10-06 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020087017114A KR100894466B1 (ko) 2004-05-31 2004-10-06 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체

Country Status (5)

Country Link
US (1) US20060253714A1 (ko)
EP (2) EP1752855A4 (ko)
JP (1) JP2005346182A (ko)
KR (2) KR100894466B1 (ko)
WO (1) WO2005116795A1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US7203844B1 (en) 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
JP4787055B2 (ja) * 2006-04-12 2011-10-05 富士通株式会社 情報分割記録機能を持つ情報処理装置
JP4822544B2 (ja) * 2006-04-26 2011-11-24 株式会社リコー 複数のモジュール構成情報を管理できる画像形成装置
US20080005667A1 (en) * 2006-06-28 2008-01-03 Dias Daniel M Method and apparatus for creating and editing electronic documents
JP5223860B2 (ja) * 2007-03-28 2013-06-26 日本電気株式会社 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
JP5211716B2 (ja) * 2008-01-29 2013-06-12 富士通株式会社 ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置
KR20110106849A (ko) * 2008-11-10 2011-09-29 윌리엄 브이 옥스포드 회귀형 보안 프로토콜을 이용하여 컴퓨팅 장치에서 코드 실행을 제어하는 방법 및 시스템
US8938621B2 (en) * 2011-11-18 2015-01-20 Qualcomm Incorporated Computing device integrity protection
US9575906B2 (en) 2012-03-20 2017-02-21 Rubicon Labs, Inc. Method and system for process working set isolation
CN104272319B (zh) * 2012-03-26 2017-11-07 爱迪德技术有限公司 用于保护数据的方法
US8843739B2 (en) * 2012-04-04 2014-09-23 Lockheed Martin Corporation Anti-tamper device, system, method, and computer-readable medium
JP2013008397A (ja) * 2012-10-09 2013-01-10 Fujitsu Ltd 制御プログラム、方法および機器
JP6236816B2 (ja) * 2013-03-15 2017-11-29 株式会社リコー 画像処理システム、情報処理装置及びプログラム
US9245139B2 (en) * 2013-03-15 2016-01-26 John R. Thorpe Non-retained message system
US8837717B1 (en) * 2013-03-15 2014-09-16 John R. Thorpe Non-retained message system
EP3210087A4 (en) * 2014-10-20 2018-03-07 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system
US10356059B2 (en) * 2015-06-04 2019-07-16 Nagravision S.A. Methods and systems for communication-session arrangement on behalf of cryptographic endpoints
US10522229B2 (en) * 2017-08-30 2019-12-31 Micron Technology, Inc. Secure erase for data corruption
US11216591B1 (en) * 2019-06-12 2022-01-04 Xilinx, Inc. Incremental authentication for memory constrained systems

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04315249A (ja) * 1991-04-15 1992-11-06 Omron Corp 個人認証装置
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5675645A (en) * 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying
AU730253B2 (en) * 1995-07-31 2001-03-01 Hewlett Packard Enterprise Development Lp Method and apparatus for operating resources under control of a security module or other secure processor
US5757915A (en) * 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US6272637B1 (en) * 1997-04-14 2001-08-07 Dallas Semiconductor Corporation Systems and methods for protecting access to encrypted information
JPH10314451A (ja) * 1997-05-15 1998-12-02 Copcom Co Ltd ゲーム装置
US20010007131A1 (en) * 1997-09-11 2001-07-05 Leonard J. Galasso Method for validating expansion roms using cryptography
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
JP2000330783A (ja) * 1999-05-20 2000-11-30 Nec Corp ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体
JP2001014871A (ja) * 1999-06-29 2001-01-19 Toshiba Corp 不揮発性半導体記憶装置
US7270193B2 (en) * 2000-02-14 2007-09-18 Kabushiki Kaisha Toshiba Method and system for distributing programs using tamper resistant processor
US7051366B1 (en) * 2000-06-21 2006-05-23 Microsoft Corporation Evidence-based security policy manager
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP3677215B2 (ja) * 2001-03-13 2005-07-27 松下電器産業株式会社 Icカード
JP2002314531A (ja) * 2001-04-09 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> 電子データ記録再生装置および方法
WO2002087152A1 (en) * 2001-04-18 2002-10-31 Caveo Technology, Llc Universal, customizable security system for computers and other devices
JP3846230B2 (ja) * 2001-06-18 2006-11-15 日本ビクター株式会社 コンテンツ情報認証再生装置
JP2003044457A (ja) 2001-07-27 2003-02-14 Hitachi Ltd データプロセッサ
GB2378272A (en) * 2001-07-31 2003-02-05 Hewlett Packard Co Method and apparatus for locking an application within a trusted environment
US7281125B2 (en) * 2001-08-24 2007-10-09 Lenovo (Singapore) Pte. Ltd. Securing sensitive configuration data remotely
US7103529B2 (en) * 2001-09-27 2006-09-05 Intel Corporation Method for providing system integrity and legacy environment emulation
JP2003150449A (ja) * 2001-11-19 2003-05-23 Matsushita Electric Ind Co Ltd 携帯電話装置
JP2003223365A (ja) * 2002-01-31 2003-08-08 Fujitsu Ltd データ管理機構及びデータ管理機構を有する装置又はカード
JP2003323599A (ja) * 2002-05-08 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> スマートカード及びスマートカードシステム
EP1376367A2 (fr) * 2002-06-26 2004-01-02 STMicroelectronics S.A. Vérification d'intégrité d'un code logiciel exécuté par un processeur intégré
US7694139B2 (en) * 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
US7392404B2 (en) * 2002-12-20 2008-06-24 Gemalto, Inc. Enhancing data integrity and security in a processor-based system
US7254722B2 (en) * 2003-04-10 2007-08-07 Lenovo (Singapore) Pte. Ltd Trusted platform motherboard having physical presence detection based on activation of power-on-switch
US7475254B2 (en) * 2003-06-19 2009-01-06 International Business Machines Corporation Method for authenticating software using protected master key
US9286445B2 (en) * 2003-12-18 2016-03-15 Red Hat, Inc. Rights management system

Also Published As

Publication number Publication date
EP1752855A4 (en) 2008-09-03
EP1603000A2 (en) 2005-12-07
KR100865924B1 (ko) 2008-10-30
KR100894466B1 (ko) 2009-04-22
US20060253714A1 (en) 2006-11-09
JP2005346182A (ja) 2005-12-15
EP1752855A1 (en) 2007-02-14
WO2005116795A1 (ja) 2005-12-08
EP1603000A3 (en) 2008-10-01
KR20080071209A (ko) 2008-08-01

Similar Documents

Publication Publication Date Title
KR100865924B1 (ko) 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체
KR100692348B1 (ko) 휴면 보호
EP2369520B1 (en) Computer architecture for an electronic device providing sls access to mls file system with trusted loading and protection of program execution memory
US5757915A (en) Parameterized hash functions for access control
TWI471754B (zh) 用於電腦系統中安全物件之支援
US20080016127A1 (en) Utilizing software for backing up and recovering data
US8127145B2 (en) Computer architecture for an electronic device providing a secure file system
US8060744B2 (en) Computer architecture for an electronic device providing single-level secure access to multi-level secure file system
JP2002318719A (ja) 高信頼計算機システム
CN101894224A (zh) 保护客户端平台上的内容
CN100535876C (zh) 一种智能卡与u盘复合设备自销毁的方法
US20080168280A1 (en) Apparatus for improving computer security
JP4618999B2 (ja) 制御装置
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
US20080285748A1 (en) Method for generating secret key in computer device and obtaining the encrypting and decrypting key
US20070150754A1 (en) Secure software system and method for a printer
WO2008059480A1 (en) Systems and methiods for protection of data integrity of updatable data against unauthorized modification
JP2007179090A (ja) 情報処理装置、ファイル保護方法、及びプログラム
CN110909357B (zh) 一种电子本及其控制方法
US20230113906A1 (en) An apparatus and method of controlling access to data stored in a non-trusted memory
CN117378170A (zh) 增强型密码术系统和方法
JP2006107305A (ja) データ記憶装置
CN117786667A (zh) 一种用于可控计算的进程权限管理方法、系统及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee