KR20070011537A - 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체 - Google Patents
정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체 Download PDFInfo
- Publication number
- KR20070011537A KR20070011537A KR1020067024666A KR20067024666A KR20070011537A KR 20070011537 A KR20070011537 A KR 20070011537A KR 1020067024666 A KR1020067024666 A KR 1020067024666A KR 20067024666 A KR20067024666 A KR 20067024666A KR 20070011537 A KR20070011537 A KR 20070011537A
- Authority
- KR
- South Korea
- Prior art keywords
- application
- signal
- hash
- tamper
- signature
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
본 발명은 보안 데이터를 저장함과 동시에, 공통키를 이용해 애플리케이션의 서명을 복호화하여 얻은 제1 해시를 출력하는 보안 모듈(2)과, 애플리케이션의 본체의 해시인 제2 해시를 산출하여 제1 해시와 제2 해시가 일치하지 않는 경우에 신호를 보안 모듈(2)로 출력하는 메인 유닛(1)을 구비하고, 보안 모듈(2)은 메인 유닛(1)으로부터 신호를 수신하며 보안 데이터를 소거하는 것을 목적으로 한다.
Description
본 발명은 소프트웨어의 개조를 검출하고, 검출한 경우에는 보안 데이터의 소거 등을 행하는 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램에 관한 것이다.
보안 기능을 갖는 종래의 정보 처리 장치에는 단말 개조에 의한 악용을 방지하기 위한 안티 탬퍼 기능이 탑재되어 있다. 안티 탬퍼(anti-tamper) 기능이란, 탬퍼(tamper: 개봉·개찬)을 검출한 경우에, 정보 처리 장치에 있어서의 보안 모듈 내의 보안 데이터를 소거하는 구조이다. 여기서, 보안 데이터란 보안을 위한 키, 데이터, 로직 등이다. 종래의 안티 탬퍼 기능에서는 하드웨어의 개봉 검출을 행하기 위한 탬퍼 스위치가 이용되고 있고, 하드웨어를 개봉했을 때에 탬퍼 검출하여 보안 데이터를 소거함으로써 부정 사용을 방지하고 있다. 이것은, 보안 기능을 갖는 종래의 정보 처리 장치가 전용 단말로서 SI(System Integration)되어 있고, 소프트웨어는 비공개 정보로 되어 있어 안전성이 높고, 하드웨어 개조의 가능성쪽이 높기 때문이다.
또한, 본 발명과 관련 있는 종래 기술로서, 예컨대, 하기에 도시하는 특허 문헌 1이 알려져 있다. 특허 문헌 1은 공개키에 의해 암호화된 프로그램을 인증하여 부정한 프로그램인 경우에 동작을 정지시키는 보안 시스템을 나타내고 있다.
[특허 문헌 1] 일본 특허 공개 제2000-322253호 공보(제4-7페이지, 도 1)
그러나, 전술한 종래의 안티 탬퍼 기능은 개봉이 필요한 하드웨어 개조에는 대항할 수 있지만, 플래시 ROM(Read Only Memory)의 재기록 등에 의한 소프트웨어 공격을 검출할 수 없다. 특히, 정보 처리 장치에서, 사양이 공개된 범용 OS를 사용하는 경우에는 소프트웨어 공격의 가능성이 높아지고 종래의 안티 탬퍼 기능으로서는 소프트웨어 공격에 대해 무력해진다.
소프트웨어 공격을 방지하기 위한 구조로서 인증되어 있지 않은 애플리케이션의 실행을 금지하는 방법은 이미 널리 행해지고 있지만, 이 방법도 인증된 애플리케이션의 취약성이 이용되면 그 취약성 레벨에 따른 권한에 의해, 부정한 처리가 행해질 가능성이 있다. 또한, 커넬이나 드라이버가 재기록된 경우에는 보다 심각한 정보 누설 등의 부정한 처리가 행해질 가능성이 있다.
본 발명은 전술한 문제점을 해결하기 위해 이루어진 것으로, 인증에 더하여 부정한 처리를 검출하고, 부정한 처리를 탬퍼로서 인식하여 보안 모듈 내의 보안 데이터를 소거하는 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을 제공하는 것을 목적으로 한다.
전술한 과제를 해결하기 위해, 본 발명은 보안 데이터에 액세스하는 애플리케이션을 실행하는 정보 처리 장치에 있어서, 상기 애플리케이션은 애플리케이션의 본체의 해시에 공통키를 이용해 암호화한 결과를 서명으로 하여 본체와 서명을 결합한 것이며, 상기 보안 데이터를 저장함과 동시에, 상기 공통키를 이용해 상기 서명을 복호화하여 얻은 제1 해시를 출력하는 보안 모듈과, 상기 본체의 해시인 제2 해시를 산출하여 상기 제1 해시와 상기 제2 해시가 일치하지 않는 경우에 신호를 상기 보안 모듈로 출력하고, 상기 제1 해시와 상기 제2 해시가 일치하는 경우에 상기 애플리케이션을 실행하는 메인 유닛을 구비하며, 상기 보안 모듈은 상기 메인 유닛으로부터 상기 신호를 수신하여 상기 보안 데이터를 소거하는 것을 특징으로 하는 것이다.
또한, 본 발명은 보안 데이터에 액세스하는 애플리케이션을 실행하는 정보 처리 장치에 있어서, 상기 애플리케이션은 공통키를 이용해 생성한 서명을 상기 애플리케이션의 액세스 권한에 따라 본체에 부가한 것이며, 상기 보안 데이터를 저장함과 동시에, 상기 공통키를 이용해 상기 서명을 복호화하는 보안 모듈과, 상기 애플리케이션을 실행하여 상기 서명에 대응하는 액세스 권한으로 허가되어 있지 않은 액세스가 발생한 경우에 신호를 상기 보안 모듈로 출력하는 메인 유닛을 구비하고, 상기 보안 모듈은 상기 메인 유닛으로부터 상기 신호를 수신하여 상기 보안 데이터를 소거하는 것을 특징으로 하는 것이다.
또한, 본 발명은 플래시 ROM에 저장된 프로그램에 의해, 보안 데이터에 액세스하는 정보 처리 장치에 있어서, 상기 보안 데이터를 저장하는 보안 모듈과, 상기 프로그램을 실행함과 동시에, 상기 플래시 ROM의 재기록을 나타내는 신호가 발생한 경우에 신호를 상기 보안 모듈로 출력하는 메인 유닛을 구비하고, 상기 보안 모듈은 상기 메인 유닛으로부터 상기 신호를 수신하여 상기 보안 데이터를 소거하는 것을 특징으로 하는 것이다.
또한, 본 발명에 따른 정보 처리 장치에 있어서, 상기 플래시 ROM의 재기록을 나타내는 신호는 기록 인에이블(Write Enable) 신호와 칩 셀렉트(Chip Select) 신호인 것을 특징으로 하는 것이다.
또한, 본 발명에 따른 정보 처리 장치에 있어서, 상기 플래시 ROM의 재기록을 나타내는 신호는 소거(Erase) 신호 또는 쓰기 방지(Write Protect) 해제 신호인 것을 특징으로 하는 것이다.
또한, 본 발명은 보안 데이터에 액세스하는 애플리케이션을 실행하는 안티 탬퍼 방법에 있어서, 상기 애플리케이션은 애플리케이션의 본체의 해시에 공통키를 이용해 암호화한 결과를 서명으로 하여 본체와 서명을 결합한 것이며, 상기 방법은 상기 보안 데이터를 저장하는 단계와, 상기 공통키를 이용해 상기 서명을 복호화하여 얻은 제1 해시를 출력하는 단계와, 상기 본체의 해시인 제2 해시를 산출하여 상기 제1 해시와 상기 제2 해시가 일치하지 않는 경우에 신호를 출력하고, 상기 제1 해시와 상기 제2 해시가 일치하는 경우에 상기 애플리케이션을 실행하는 단계와, 상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계를 포함하여 이루어진 것이다.
또한, 본 발명은 보안 데이터에 액세스하는 애플리케이션을 실행하는 안티 탬퍼 방법에 있어서, 상기 애플리케이션은 공통키를 이용해 생성한 서명을 상기 애플리케이션의 액세스 권한에 따라 본체에 부가한 것이며, 상기 보안 데이터를 저장하는 단계와, 상기 공통키를 이용해 상기 서명을 복호화하는 단계와, 상기 애플리케이션을 실행하여 상기 서명에 대응하는 액세스 권한으로 허가되어 있지 않은 액세스가 발생한 경우에 신호를 출력하는 단계와, 상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계를 포함하여 이루어진 것이다.
또한, 본 발명은 플래시 ROM에 저장된 프로그램에 의해, 보안 데이터에 액세스하는 안티 탬퍼 방법에 있어서, 상기 보안 데이터를 저장하는 단계와, 상기 프로그램을 실행함과 동시에, 상기 플래시 ROM의 재기록을 나타내는 신호가 발생한 경우에 신호를 출력하는 단계와, 상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계를 포함하여 이루어지는 것이다.
또한, 본 발명은 보안 데이터에 액세스하는 애플리케이션을 실행하는 안티 탬퍼 방법을 컴퓨터에 실행시키는 안티 탬퍼 프로그램에 있어서, 상기 애플리케이션은 애플리케이션의 본체의 해시에 공통키를 이용해 암호화한 결과를 서명으로 하여 본체와 서명을 결합한 것이며, 상기 보안 데이터를 저장하는 단계와, 공통키를 이용해 상기 서명을 상기 복호화하여 얻은 제1 해시를 출력하는 단계와, 상기 본체의 해시인 제2 해시를 산출하여 상기 제1 해시와 상기 제2 해시가 일치하지 않는 경우에 신호를 출력하고, 상기 제1 해시와 상기 제2 해시가 일치하는 경우에 상기 애플리케이션을 실행하는 단계와, 상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계를 컴퓨터에 실행시키는 것이다.
또한, 본 발명은 보안 데이터에 액세스하는 애플리케이션을 실행하는 안티 탬퍼 방법을 컴퓨터에 실행시키는 안티 탬퍼 프로그램에 있어서, 상기 애플리케이션은 공통키를 이용해 생성한 서명을 상기 애플리케이션의 액세스 권한에 따라 본체에 부가한 것이며, 상기 보안 데이터를 저장하는 단계와, 상기 공통키를 이용해 상기 서명을 복호화하는 단계와, 상기 애플리케이션을 실행하여 상기 서명에 대응하는 액세스 권한으로 허가되어 있지 않은 액세스가 발생한 경우에 신호를 출력하는 단계와, 상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계를 컴퓨터에 실행시키는 것이다.
또한, 본 발명은 플래시 ROM에 저장된 프로그램에 의해, 보안 데이터에 액세스하는 안티 탬퍼 방법을 컴퓨터에 실행시키는 안티 탬퍼 프로그램에 있어서, 상기 보안 데이터를 저장하는 단계와, 상기 프로그램을 실행함과 동시에, 상기 플래시 ROM의 재기록을 나타내는 신호가 발생한 경우에 신호를 출력하는 단계와, 상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계를 컴퓨터에 실행시키는 것이다.
또한, 전술한 안티 탬퍼 프로그램은 컴퓨터에 의해 판독 가능한 매체에 기록할 수 있다. 여기서 상기 컴퓨터에 의해 판독 가능한 기록 매체는 CD-ROM이나 플렉시블 디스크, DVD 디스크, 광자기 디스크, IC 카드 등의 휴대형 기억 매체나, 컴퓨터 프로그램을 유지하는 데이터 베이스, 혹은, 다른 컴퓨터 및 그 데이터베이스나, 나아가서 회선 상의 전송 매체도 포함하는 것이다.
도 1은 실시 형태 1에 따른 정보 처리 장치의 구성의 일례를 도시하는 블록도.
도 2는 실시 형태 1에 따른 정보 처리 장치에 있어서의 애플리케이션 작성의 동작을 도시하는 흐름도.
도 3은 실시 형태 1에 따른 정보 처리 장치에 있어서의 애플리케이션 인증의 동작을 도시하는 흐름도.
도 4는 실시 형태 2에 따른 정보 처리 장치에 있어서의 애플리케이션 작성의 동작을 도시하는 흐름도.
도 5는 실시 형태 2에 따른 정보 처리 장치에 있어서의 애플리케이션 실행의 동작을 도시하는 흐름도.
도 6은 실시 형태 3에 따른 정보 처리 장치의 구성의 일례를 도시하는 블록도.
도 7은 실시 형태 3에 따른 정보 처리 장치에 있어서의 플래시 ROM의 재기록 검출의 동작을 도시하는 흐름도.
이하, 본 발명의 실시 형태에 대해 도면을 참조하면서 설명한다.
실시 형태 1.
본 실시 형태 1에서는 메인 유닛이 애플리케이션의 서명을 체크하여 부정한 애플리케이션인 경우에 보안 모듈에 탬퍼 신호(본 발명의 신호에 대응함)를 보내고, 보안 모듈이 보안 데이터를 소거하는 정보 처리 장치에 대해 설명한다.
우선, 실시 형태 1에 따른 정보 처리 장치의 구성에 대해 설명한다. 도 1은 실시 형태 1에 따른 정보 처리 장치(안티 탬퍼 정보 처리 장치 또는 안티 탬퍼 정 보 단말)의 구성의 일례를 도시하는 블록도이다. 실시 형태 1에 따른 정보 처리 장치는 메인 유닛(1)과 보안 모듈(2)로 구성된다. 메인 유닛(1)은 MPU(Microprocessing Unit)(11), ROM(12), RAM(Random Access Memory)(13), 표시부(14), 외부 I/F(인터페이스)(15), 통신부(16)로 구성된다. ROM(12)은 마스크 ROM, 또는 플래시 ROM이다. 보안 모듈(2)은 MPU(21), ROM(22), SRAM(Static Random Access Memory)(23), 안티 탬퍼부(24), 암호화부(25), 통신부(26)로 구성되고, 메인 유닛(1)과는 별도의 전원으로 항상 동작하고 있다.
메인 유닛(1)에 있어서, MPU(11)는 메인 유닛(1)을 제어한다. ROM(12)은 메인 유닛(1)의 동작에 필요한 커넬, 드라이버 등의 프로그램을 기억한다. RAM(13)은 설치한 애플리케이션을 보존한다. 표시부(14)는 애플리케이션 등의 실행 결과를 표시한다. 외부 I/F(15)는 외부 기기에 접속되어 데이터를 입출력한다.
또한, 보안 모듈(2)에 있어서, MPU(21)는 보안 모듈(2)을 제어한다. ROM(22)은 보안 모듈(2)의 동작에 필요한 프로그램을 기억한다. SRAM(23)은 공통키, 데이터, 로직 등의 보안 데이터를 기억한다. SRAM(23)으로의 보안 데이터의 기록은 보안 룸에서만 행할 수 있다. 암호화부(25)는 메인 유닛(1)으로부터의 정보의 암호화, 복호화를 행하여 결과를 메인 유닛(1)으로 돌려보낸다. 안티 탬퍼부(24)는 탬퍼 신호를 수신하며 SRAM(23)의 보안 데이터를 소거함으로써, 보안 모듈(2), 메인 유닛(1)의 동작을 불가능하게 한다.
메인 유닛(1)의 통신부(16)와 보안 모듈(2)의 통신부(26)는 해시나 서명 등의 통신을 행한다.
다음으로, 실시 형태 1에 따른 정보 처리 장치의 애플리케이션 작성의 동작에 대해 설명한다. 도 2는 실시 형태 1에 따른 정보 처리 장치에 있어서의 애플리케이션 작성의 동작을 도시하는 흐름도이다. 우선, MPU(11)는 외부 I/F(15)로부터 입력된 애플리케이션을 RAM(13)에 저장한다(S1). 다음으로, MPU(11)는 애플리케이션을 본체로 하여 본체의 해시화를 행한 다음 해시를 보안 모듈(2)로 전달한다(S2).
다음으로, MPU(21)는 SRAM(23)에 기억된 공통키를 이용해 암호화부(25)에 의해 해시를 암호화하여 서명으로서 메인 유닛(1)으로 전달한다(S3). 다음으로, MPU(11)는 본체와 서명을 결합한 것을 새롭게 애플리케이션하여 RAM(13)에 저장하고(S4) 이 흐름을 종료한다.
다음으로, 실시 형태 1에 따른 정보 처리 장치의 애플리케이션 인증의 동작에 대해 설명한다. 도 3은 실시 형태 1에 따른 정보 처리 장치에 있어서의 애플리케이션 인증의 동작을 도시하는 흐름도이다. 애플리케이션을 기동하면 우선, MPU(11)는 RAM(13)에 저장된 애플리케이션에서 본체와 서명을 분리하고, 서명을 보안 모듈(2)로 전달한다(S11). 다음으로, MPU(11)는 본체의 해시화를 행한다(S12). 다음으로, MPU(21)는 SRAM(23)에 기억된 공통키를 이용해 암호화부(25)에 의해 서명의 복합화를 행하여 얻은 해시를 메인 유닛(1)으로 전달한다(S13). 다음으로, MPU(11)는 본체로부터 얻은 해시와 서명으로부터 얻은 해시를 비교하여 일치하는지의 여부를 판단한다(S14).
해시가 일치하면(S14, 예) 이 흐름을 종료한다. 한편, 해시가 일치하지 않 으면(S14, 아니오), MPU(11)는 탬퍼 신호를 발생시켜 보안 모듈(2)로 전달한다(S15). 탬퍼 신호를 수신한 안티 탬퍼부(24)는 SRAM(23)의 보안 데이터를 소거하여(S16) 이 흐름을 종료한다.
전술한 정보 처리 장치에 의하면, 소프트웨어의 취약성을 이용한 공격에 대해 안티 탬퍼 기능을 갖게 할 수 있다. 또한, 애플리케이션의 서명에 있어서 공통키를 사용할 수 있으므로, 암호화, 복호화에 있어서의 연산 속도가 높고, 장치의 비용이 낮다. 공통키는 누설하면 사용할 수 없게 되지만, 보안 모듈 내에서만 공통키를 사용함으로써 공통키의 누설을 막을 수 있다.
실시 형태 2.
실시 형태 2에서는, 메인 유닛이 애플리케이션의 서명에 따른 액세스 권한을 부여하여 애플리케이션이 허가되어 있지 않은 액세스를 행한 경우에, 보안 모듈에 탬퍼 신호를 보내고 보안 모듈이 보안 데이터를 소거하는 정보 처리 장치에 대해 설명한다.
우선, 실시 형태 2에 따른 정보 처리 장치의 구성에 대해 설명한다. 실시 형태 2에 따른 정보 처리 장치는 도 1과 동일한 구성이다.
다음으로, 실시 형태 2에 따른 정보 처리 장치의 애플리케이션 작성의 동작에 대해 설명한다. 도 4는 실시 형태 2에 따른 정보 처리 장치에 있어서의 애플리케이션 작성의 동작을 도시하는 흐름도이다. 우선, MPU(11)는 외부 I/F15로부터 입력된 애플리케이션을 RAM(13)에 저장한다(S21). 다음으로, MPU(11)는 애플리케이션에 대해 보다 상위의 권한을 부여하는지의 여부를 판단한다(S22).
상위의 권한을 부여하는 경우(S22, 예), 애플리케이션을 본체로서 본체의 해시화를 행하고, 해시를 보안 모듈(2)로 전달한다(S23). 다음으로, MPU(21)는 SRAM(23)에 기억된 공통키를 이용해 암호화부에 의해 해시를 암호화하고 서명으로서 메인 유닛(1)으로 전달한다(S24). 다음으로, MPU(11)는 본체와 서명을 결합한 것을 새롭게 애플리케이션으로서 RAM(13)에 저장하고(S25), 처리 S22로 되돌아간다. 한편, 상위의 권한을 부여하지 않은 경우(S22, 아니오) 이 흐름을 종료한다.
다음으로, 실시 형태 2에 따른 정보 처리 장치의 애플리케이션 실행의 동작에 대해 설명한다. 도 5는 실시 형태 2에 따른 정보 처리 장치에 있어서의 애플리케이션 실행의 동작을 나타내는 흐름도이다. 애플리케이션을 기동하면, 우선 MPU(11)는 RAM(13)에 저장된 애플리케이션에 복호하지 않은 서명이 있는지의 여부를 판단한다(S31).
복호하지 않은 서명이 있으면(S31, 예), 본체와 서명을 분리하여 서명을 보안 모듈(2)로 전달한다(S32). 다음으로, MPU(11)는 본체를 해시화한다(S33). 다음으로, MPU(21)는 SRAM(23)에 기억된 공통키를 이용해 암호화부(25)에 의해 서명을 복호화하고, 복호화의 결과를 메인 유닛(1)으로 전달한다(S34). 다음으로, MPU(11)는 본체로부터 얻은 해시와 서명으로부터 얻은 해시를 비교하여 일치하는지의 여부를 판단한다(S35).
해시가 일치하면(S35, 예), 다른 서명에 대해 처리 S31을 행한다. 한편, 해시가 일치하지 않으면(S35, 아니오), MPU(11)는 탬퍼 신호를 발생시켜, 보안 모듈(2)로 전달한다(S42). 탬퍼 신호를 수신한 안티 탬퍼 회로(24)는 SRAM(23)의 보 안 데이터를 소거하여(S43) 이 흐름을 종료한다.
처리 S31에 있어서, 복호하지 않은 서명이 없으면(S31, 아니오), MPU(11)는 애플리케이션에 대해, 복호한 서명의 내용에 따른 액세스 권한을 부여한다(S36). 예컨대, 애플리케이션에 서명이 없는 경우, 보안에 관련하지 않는 데이터나 I/O에의 액세스 권한을 부여하고, 애플리케이션에 서명(1)이 있는 경우, 추가로 보안 레벨(1)의 데이터나 I/O에의 액세스 권한을 부여하며, 애플리케이션에 서명(2)이 있는 경우, 추가로 보안 레벨(2)의 데이터나 I/O에의 액세스 권한을 부여한다.
다음으로, MPU(11)는 애플리케이션을 실행하여(S37), 애플리케이션의 액세스를 감시하고, 액세스 권한으로 허가되어 있지 않은 부정한 액세스가 발생했는지의 여부를 판단한다(S41).
부정한 액세스가 없는 경우(S41, 아니오) 이 흐름을 종료한다. 한편, 부정한 액세스가 있는 경우(S41, 예), 처리 S42로 이행한다.
전술한 정보 처리 장치에 의하면, 보안에 관련하지 않는 데이터나 I/O에의 액세스를 행하는 애플리케이션에 대해서는 보안 룸에서의 서명의 부여를 행할 필요가 없고, 항상 서명을 부여해야 하는 방식에 비해 생산 비용을 대폭 삭감할 수 있다. 나아가서, 미리 애플리케이션마다 적절한 액세스 권한을 부여할 수 있다.
실시 형태 3.
실시 형태 3에서는, 메인 유닛에 있어서, 커넬이나 드라이버가 저장된 플래시 ROM의 재기록이 행해진 경우, 보안 모듈에 탬퍼 신호를 보내고, 보안 모듈이 보안 데이터를 소거하는 정보 처리 장치에 대해 설명한다.
우선, 실시 형태 3에 따른 정보 처리 장치의 구성에 대해 설명한다. 도 6은 실시 형태 3에 따른 정보 처리 장치의 구성의 일례를 도시하는 블록도이다. 도 6에 있어서, 도 1과 동일한 부호는 도 1에 도시하는 대상과 동일 또는 상당하는 부호를 나타내고 있으며, 여기서는 설명을 생략한다. 도 6에 있어서, 정보 처리 장치는 메인 유닛(1) 대신에 메인 유닛(10)을 구비한다. 메인 유닛(10)은 ROM(12) 대신에 플래시 ROM(41)을 구비하고, 새롭게 탬퍼 검출부(42)를 구비한다. 탬퍼 검출부(42)는 플래시 ROM(41)의 재기록을 감시하며, 재기록이 행해진 경우에, 탬퍼 검출 신호를 안티 탬퍼부(24)로 출력한다.
다음으로, 실시 형태 3에 따른 정보 처리 장치에 있어서의 플래시 ROM의 재기록 검출의 동작에 대해 설명한다. 도 7은 실시 형태 3에 따른 정보 처리 장치에 있어서의 플래시 ROM의 재기록 검출의 동작을 도시하는 흐름도이다. 탬퍼 검출부(42)는 플래시 ROM(41)의 기록 인에이블(Write Enable) 신호와 칩 셀렉트(Chip Select) 신호를 감시함으로써, 플래시 ROM(41)이 재기록이 있었는지의 여부를 판단한다(S51). 여기서, 탬퍼 검출부(42)는 플래시 ROM(41)의 기록 인에이블 신호와 칩 셀렉트 신호의 양방이 활성화된 경우에, 플래시 ROM(41)의 재기록이 있었다고 판단한다. 재기록이 없는 경우(S51, 아니오), 처리 S41로 되돌아가, 탬퍼 검출부(42)는 계속해서 플래시 ROM(41)을 감시한다. 한편, 재기록이 있었던 경우(S51, 예), 탬퍼 검출부(42)는 탬퍼 신호를 발생시켜 보안 모듈(2)로 전달한다(S52). 탬퍼 신호를 수신한 안티 탬퍼 회로(24)는 SRAM(23)의 보안 데이터를 소거하고(S53) 이 흐름을 종료한다.
또한, 실시 형태 3에서는, 탬퍼 검출부(42)가 감시하는 신호를 기록 인에이블 신호와 칩 셀렉트 신호로 했지만, 플래시 ROM(41)에 대한 소거(Erase) 신호 또는 쓰기 방지(Write Protect) 해제 신호를 감시하여 소거 신호 또는 쓰기 방지 해제 신호를 검출한 경우에, 플래시 ROM(41)의 재기록이 있었다고 판단하고, 탬퍼 신호를 발생시키도록 하여도 좋다.
전술한 정보 처리 장치에 의하면, 플래시 ROM의 부정한 재기록을 방지할 수 있다. 나아가서, 플래시 ROM의 안전성을 높임으로써, 커넬이나 드라이버 등의 기본 소프트웨어를 플래시 ROM에 저장할 수 있고, 마스크 ROM에 저장하는 경우에 비해, 업데이트 등의 비용을 대폭 삭감할 수 있다.
이상으로 설명한 바와 같이, 본 발명에 의하면, 소프트웨어의 취약성을 이용한 공격에 대해 안티 탬퍼 기능을 가질 수 있다. 또한, 애플리케이션의 서명에 있어서 공통키를 사용할 수 있으므로, 암호화, 복호화에 있어서의 연산 속도가 높고, 장치의 비용이 낮다. 공통키는 누설하면 사용할 수 없게 되지만, 보안 모듈 내에서만 공통키를 사용함으로써, 공통키의 누설을 막을 수 있다.
또한, 본 발명에 의하면, 보안에 관련하지 않은 데이터나 I/O에의 액세스를 행하는 애플리케이션에 대해서는, 보안 룸에서의 서명의 부여를 행할 필요가 없고, 항상 서명을 부여해야 하는 방식에 비해 생산 비용을 대폭 삭감할 수 있다. 나아가서, 미리 애플리케이션마다 적절한 액세스 권한을 부여할 수 있다.
또한, 본 발명에 의하면, 플래시 ROM의 부정한 재기록을 방지할 수 있다. 나 아가서, 플래시 ROM의 안전성을 높임으로써, 커넬이나 드라이버 등의 기본 소프트웨어를 플래시 ROM에 저장할 수 있고, 마스크 ROM에 저장하는 경우와 비교하여 업데이트 등의 비용을 대폭 삭감할 수 있다.
Claims (11)
- 보안 데이터에 액세스하는 애플리케이션을 실행하는 정보 처리 장치에 있어서,상기 애플리케이션은 애플리케이션의 본체의 해시에 공통키를 이용해 암호화한 결과를 서명으로 하여 본체와 서명을 결합한 것이며, 상기 정보 처리 장치는,상기 보안 데이터를 저장함과 동시에, 상기 공통키를 이용해 상기 서명을 복호화하여 얻은 제1 해시를 출력하는 보안 모듈과,상기 본체의 해시인 제2 해시를 산출하여 상기 제1 해시와 상기 제2 해시가 일치하지 않는 경우에 신호를 상기 보안 모듈로 출력하고, 상기 제1 해시와 상기 제2 해시가 일치하는 경우에 상기 애플리케이션을 실행하는 메인 유닛을 포함하고,상기 보안 모듈은 상기 메인 유닛으로부터 상기 신호를 수신하여 상기 보안 데이터를 소거하는 것을 특징으로 하는 정보 처리 장치.
- 보안 데이터에 액세스하는 애플리케이션을 실행하는 정보 처리 장치에 있어서,상기 애플리케이션은 공통키를 이용해 생성한 서명을 상기 애플리케이션의 액세스 권한에 따라 본체에 부가한 것이며, 상기 정보 처리 장치는,상기 보안 데이터를 저장함과 동시에, 상기 공통키를 이용해 상기 서명을 복 호화하는 보안 모듈과,상기 애플리케이션을 실행하여 상기 서명에 대응하는 액세스 권한으로 허가되어 있지 않은 액세스가 발생한 경우에 신호를 상기 보안 모듈로 출력하는 메인 유닛을 포함하고,상기 보안 모듈은 상기 메인 유닛으로부터 상기 신호를 수신하여 상기 보안 데이터를 소거하는 것을 특징으로 하는 정보 처리 장치.
- 플래시 ROM에 저장된 프로그램에 의해 보안 데이터에 액세스하는 정보 처리 장치에 있어서,상기 보안 데이터를 저장하는 보안 모듈과,상기 프로그램을 실행함과 동시에, 상기 플래시 ROM의 재기록을 나타내는 신호가 발생한 경우에 신호를 상기 보안 모듈로 출력하는 메인 유닛을 포함하고,상기 보안 모듈은 상기 메인 유닛으로부터 상기 신호를 수신하여 상기 보안 데이터를 소거하는 것을 특징으로 하는 정보 처리 장치.
- 제3항에 있어서, 상기 플래시 ROM의 재기록을 나타내는 신호는 기록 인에이블(Write Enable) 신호와 칩 셀렉트(Chip Select) 신호인 것을 특징으로 하는 정보 처리 장치.
- 제3항에 있어서, 상기 플래시 ROM의 재기록을 나타내는 신호는 소거(Erase) 신호 또는 쓰기 방지(Write Protect) 해제 신호인 것을 특징으로 하는 정보 처리 장치.
- 보안 데이터에 액세스하는 애플리케이션을 실행하는 안티 탬퍼 방법에 있어서,상기 애플리케이션은 애플리케이션의 본체의 해시에 공통키를 이용해 암호화한 결과를 서명으로 하여 본체와 서명을 결합한 것이며, 상기 방법은,상기 보안 데이터를 저장하는 단계와,상기 공통키를 이용해 상기 서명을 복호화하여 얻은 제1 해시를 출력하는 단계와,상기 본체의 해시인 제2 해시를 산출하여 상기 제1 해시와 상기 제2 해시가 일치하지 않는 경우에 신호를 출력하고, 상기 제1 해시와 상기 제2 해시가 일치하는 경우에 상기 애플리케이션을 실행하는 단계와,상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계를 포함하는 것을 특징으로 하는 안티 탬퍼 방법.
- 보안 데이터에 액세스하는 애플리케이션을 실행하는 안티 탬퍼 방법에 있어서,상기 애플리케이션은 공통키를 이용해 생성한 서명을 상기 애플리케이션의 액세스 권한에 따라 본체에 부가한 것이며, 상기 방법은,상기 보안 데이터를 저장하는 단계와,상기 공통키를 이용해 상기 서명을 복호화하는 단계와,상기 애플리케이션을 실행하여 상기 서명에 대응하는 액세스 권한으로 허가되어 있지 않은 액세스가 발생한 경우에 신호를 출력하는 단계와,상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계를 포함하는 것을 특징으로 하는 안티 탬퍼 방법.
- 플래시 ROM에 저장된 프로그램에 의해 보안 데이터에 액세스하는 안티 탬퍼 방법에 있어서,상기 보안 데이터를 저장하는 단계와,상기 프로그램을 실행함과 동시에, 상기 플래시 ROM의 재기록을 나타내는 신호가 발생한 경우에 신호를 출력하는 단계와,상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계를 포함하는 것을 특징으로 하는 안티 탬퍼 방법.
- 보안 데이터에 액세스하는 애플리케이션을 실행하는 안티 탬퍼 방법을 컴퓨터에 실행시키는 안티 탬퍼 프로그램을 기록한 기록 매체에 있어서,상기 애플리케이션은 애플리케이션의 본체의 해시에 공통키를 이용해 암호화 한 결과를 서명으로 하여 본체와 서명을 결합한 것이며, 상기 안티 탬퍼 프로그램은,상기 보안 데이터를 저장하는 단계와,공통키를 이용해 상기 서명을 상기 복호화하여 얻은 제1 해시를 출력하는 단계와,상기 본체의 해시인 제2 해시를 산출하여 상기 제1 해시와 상기 제2 해시가 일치하지 않는 경우에 신호를 출력하고, 상기 제1 해시와 상기 제2 해시가 일치하는 경우에 상기 애플리케이션을 실행하는 단계와,상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계를 컴퓨터에 실행시키는 것을 특징으로 하는 안티 탬퍼 프로그램을 기록한 기록 매체.
- 보안 데이터에 액세스하는 애플리케이션을 실행하는 안티 탬퍼 방법을 컴퓨터에 실행시키는 안티 탬퍼 프로그램을 기록한 기록 매체에 있어서,상기 애플리케이션은 공통키를 이용해 생성한 서명을 상기 애플리케이션의 액세스 권한에 따라 본체에 부가한 것이며, 상기 안티 탬퍼 프로그램은,상기 보안 데이터를 저장하는 단계와,상기 공통키를 이용해 상기 서명을 복호화하는 단계와,상기 애플리케이션을 실행하여 상기 서명에 대응하는 액세스 권한으로 허가되어 있지 않은 액세스가 발생한 경우에 신호를 출력하는 단계와,상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계를 컴퓨터에 실행시키는 것을 특징으로 하는 안티 탬퍼 프로그램을 기록한 기록 매체.
- 플래시 ROM에 저장된 프로그램에 의해 보안 데이터에 액세스하는 안티 탬퍼 방법을 컴퓨터에 실행시키는 안티 탬퍼 프로그램을 기록한 기록 매체에 있어서, 상기 안티 탬퍼 프로그램은,상기 보안 데이터를 저장하는 단계와,상기 프로그램을 실행함과 동시에, 상기 플래시 ROM의 재기록을 나타내는 신호가 발생한 경우에 신호를 출력하는 단계와,상기 신호를 수신하여 상기 보안 데이터를 소거하는 단계를 컴퓨터에 실행시키는 것을 특징으로 하는 안티 탬퍼 프로그램을 기록한 기록 매체.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004162050A JP2005346182A (ja) | 2004-05-31 | 2004-05-31 | 情報処理装置、耐タンパ方法、耐タンパプログラム |
JPJP-P-2004-00162050 | 2004-05-31 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087017114A Division KR100894466B1 (ko) | 2004-05-31 | 2004-10-06 | 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070011537A true KR20070011537A (ko) | 2007-01-24 |
KR100865924B1 KR100865924B1 (ko) | 2008-10-30 |
Family
ID=34930759
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087017114A KR100894466B1 (ko) | 2004-05-31 | 2004-10-06 | 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체 |
KR1020067024666A KR100865924B1 (ko) | 2004-05-31 | 2004-10-06 | 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087017114A KR100894466B1 (ko) | 2004-05-31 | 2004-10-06 | 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20060253714A1 (ko) |
EP (2) | EP1752855A4 (ko) |
JP (1) | JP2005346182A (ko) |
KR (2) | KR100894466B1 (ko) |
WO (1) | WO2005116795A1 (ko) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8438392B2 (en) | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US7203844B1 (en) | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
JP4787055B2 (ja) * | 2006-04-12 | 2011-10-05 | 富士通株式会社 | 情報分割記録機能を持つ情報処理装置 |
JP4822544B2 (ja) * | 2006-04-26 | 2011-11-24 | 株式会社リコー | 複数のモジュール構成情報を管理できる画像形成装置 |
US20080005667A1 (en) * | 2006-06-28 | 2008-01-03 | Dias Daniel M | Method and apparatus for creating and editing electronic documents |
JP5223860B2 (ja) * | 2007-03-28 | 2013-06-26 | 日本電気株式会社 | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム |
JP5211716B2 (ja) * | 2008-01-29 | 2013-06-12 | 富士通株式会社 | ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置 |
KR20110106849A (ko) * | 2008-11-10 | 2011-09-29 | 윌리엄 브이 옥스포드 | 회귀형 보안 프로토콜을 이용하여 컴퓨팅 장치에서 코드 실행을 제어하는 방법 및 시스템 |
US8938621B2 (en) * | 2011-11-18 | 2015-01-20 | Qualcomm Incorporated | Computing device integrity protection |
US9575906B2 (en) | 2012-03-20 | 2017-02-21 | Rubicon Labs, Inc. | Method and system for process working set isolation |
CN104272319B (zh) * | 2012-03-26 | 2017-11-07 | 爱迪德技术有限公司 | 用于保护数据的方法 |
US8843739B2 (en) * | 2012-04-04 | 2014-09-23 | Lockheed Martin Corporation | Anti-tamper device, system, method, and computer-readable medium |
JP2013008397A (ja) * | 2012-10-09 | 2013-01-10 | Fujitsu Ltd | 制御プログラム、方法および機器 |
JP6236816B2 (ja) * | 2013-03-15 | 2017-11-29 | 株式会社リコー | 画像処理システム、情報処理装置及びプログラム |
US9245139B2 (en) * | 2013-03-15 | 2016-01-26 | John R. Thorpe | Non-retained message system |
US8837717B1 (en) * | 2013-03-15 | 2014-09-16 | John R. Thorpe | Non-retained message system |
EP3210087A4 (en) * | 2014-10-20 | 2018-03-07 | Bedrock Automation Platforms Inc. | Tamper resistant module for industrial control system |
US10356059B2 (en) * | 2015-06-04 | 2019-07-16 | Nagravision S.A. | Methods and systems for communication-session arrangement on behalf of cryptographic endpoints |
US10522229B2 (en) * | 2017-08-30 | 2019-12-31 | Micron Technology, Inc. | Secure erase for data corruption |
US11216591B1 (en) * | 2019-06-12 | 2022-01-04 | Xilinx, Inc. | Incremental authentication for memory constrained systems |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04315249A (ja) * | 1991-04-15 | 1992-11-06 | Omron Corp | 個人認証装置 |
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5675645A (en) * | 1995-04-18 | 1997-10-07 | Ricoh Company, Ltd. | Method and apparatus for securing executable programs against copying |
AU730253B2 (en) * | 1995-07-31 | 2001-03-01 | Hewlett Packard Enterprise Development Lp | Method and apparatus for operating resources under control of a security module or other secure processor |
US5757915A (en) * | 1995-08-25 | 1998-05-26 | Intel Corporation | Parameterized hash functions for access control |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US6272637B1 (en) * | 1997-04-14 | 2001-08-07 | Dallas Semiconductor Corporation | Systems and methods for protecting access to encrypted information |
JPH10314451A (ja) * | 1997-05-15 | 1998-12-02 | Copcom Co Ltd | ゲーム装置 |
US20010007131A1 (en) * | 1997-09-11 | 2001-07-05 | Leonard J. Galasso | Method for validating expansion roms using cryptography |
US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
US7225333B2 (en) * | 1999-03-27 | 2007-05-29 | Microsoft Corporation | Secure processor architecture for use with a digital rights management (DRM) system on a computing device |
JP2000330783A (ja) * | 1999-05-20 | 2000-11-30 | Nec Corp | ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体 |
JP2001014871A (ja) * | 1999-06-29 | 2001-01-19 | Toshiba Corp | 不揮発性半導体記憶装置 |
US7270193B2 (en) * | 2000-02-14 | 2007-09-18 | Kabushiki Kaisha Toshiba | Method and system for distributing programs using tamper resistant processor |
US7051366B1 (en) * | 2000-06-21 | 2006-05-23 | Microsoft Corporation | Evidence-based security policy manager |
JP2002215029A (ja) * | 2001-01-22 | 2002-07-31 | Seiko Epson Corp | 情報認証装置及びこれを使用したデジタルカメラ |
JP3677215B2 (ja) * | 2001-03-13 | 2005-07-27 | 松下電器産業株式会社 | Icカード |
JP2002314531A (ja) * | 2001-04-09 | 2002-10-25 | Nippon Telegr & Teleph Corp <Ntt> | 電子データ記録再生装置および方法 |
WO2002087152A1 (en) * | 2001-04-18 | 2002-10-31 | Caveo Technology, Llc | Universal, customizable security system for computers and other devices |
JP3846230B2 (ja) * | 2001-06-18 | 2006-11-15 | 日本ビクター株式会社 | コンテンツ情報認証再生装置 |
JP2003044457A (ja) | 2001-07-27 | 2003-02-14 | Hitachi Ltd | データプロセッサ |
GB2378272A (en) * | 2001-07-31 | 2003-02-05 | Hewlett Packard Co | Method and apparatus for locking an application within a trusted environment |
US7281125B2 (en) * | 2001-08-24 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Securing sensitive configuration data remotely |
US7103529B2 (en) * | 2001-09-27 | 2006-09-05 | Intel Corporation | Method for providing system integrity and legacy environment emulation |
JP2003150449A (ja) * | 2001-11-19 | 2003-05-23 | Matsushita Electric Ind Co Ltd | 携帯電話装置 |
JP2003223365A (ja) * | 2002-01-31 | 2003-08-08 | Fujitsu Ltd | データ管理機構及びデータ管理機構を有する装置又はカード |
JP2003323599A (ja) * | 2002-05-08 | 2003-11-14 | Nippon Telegr & Teleph Corp <Ntt> | スマートカード及びスマートカードシステム |
EP1376367A2 (fr) * | 2002-06-26 | 2004-01-02 | STMicroelectronics S.A. | Vérification d'intégrité d'un code logiciel exécuté par un processeur intégré |
US7694139B2 (en) * | 2002-10-24 | 2010-04-06 | Symantec Corporation | Securing executable content using a trusted computing platform |
US7392404B2 (en) * | 2002-12-20 | 2008-06-24 | Gemalto, Inc. | Enhancing data integrity and security in a processor-based system |
US7254722B2 (en) * | 2003-04-10 | 2007-08-07 | Lenovo (Singapore) Pte. Ltd | Trusted platform motherboard having physical presence detection based on activation of power-on-switch |
US7475254B2 (en) * | 2003-06-19 | 2009-01-06 | International Business Machines Corporation | Method for authenticating software using protected master key |
US9286445B2 (en) * | 2003-12-18 | 2016-03-15 | Red Hat, Inc. | Rights management system |
-
2004
- 2004-05-31 JP JP2004162050A patent/JP2005346182A/ja active Pending
- 2004-10-06 KR KR1020087017114A patent/KR100894466B1/ko not_active IP Right Cessation
- 2004-10-06 WO PCT/JP2004/014729 patent/WO2005116795A1/ja not_active Application Discontinuation
- 2004-10-06 EP EP04792085A patent/EP1752855A4/en not_active Withdrawn
- 2004-10-06 KR KR1020067024666A patent/KR100865924B1/ko not_active IP Right Cessation
- 2004-10-26 US US10/972,339 patent/US20060253714A1/en not_active Abandoned
- 2004-10-28 EP EP04256661A patent/EP1603000A3/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
EP1752855A4 (en) | 2008-09-03 |
EP1603000A2 (en) | 2005-12-07 |
KR100865924B1 (ko) | 2008-10-30 |
KR100894466B1 (ko) | 2009-04-22 |
US20060253714A1 (en) | 2006-11-09 |
JP2005346182A (ja) | 2005-12-15 |
EP1752855A1 (en) | 2007-02-14 |
WO2005116795A1 (ja) | 2005-12-08 |
EP1603000A3 (en) | 2008-10-01 |
KR20080071209A (ko) | 2008-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100865924B1 (ko) | 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체 | |
KR100692348B1 (ko) | 휴면 보호 | |
EP2369520B1 (en) | Computer architecture for an electronic device providing sls access to mls file system with trusted loading and protection of program execution memory | |
US5757915A (en) | Parameterized hash functions for access control | |
TWI471754B (zh) | 用於電腦系統中安全物件之支援 | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
US8127145B2 (en) | Computer architecture for an electronic device providing a secure file system | |
US8060744B2 (en) | Computer architecture for an electronic device providing single-level secure access to multi-level secure file system | |
JP2002318719A (ja) | 高信頼計算機システム | |
CN101894224A (zh) | 保护客户端平台上的内容 | |
CN100535876C (zh) | 一种智能卡与u盘复合设备自销毁的方法 | |
US20080168280A1 (en) | Apparatus for improving computer security | |
JP4618999B2 (ja) | 制御装置 | |
JP2009080772A (ja) | ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム | |
US20080285748A1 (en) | Method for generating secret key in computer device and obtaining the encrypting and decrypting key | |
US20070150754A1 (en) | Secure software system and method for a printer | |
WO2008059480A1 (en) | Systems and methiods for protection of data integrity of updatable data against unauthorized modification | |
JP2007179090A (ja) | 情報処理装置、ファイル保護方法、及びプログラム | |
CN110909357B (zh) | 一种电子本及其控制方法 | |
US20230113906A1 (en) | An apparatus and method of controlling access to data stored in a non-trusted memory | |
CN117378170A (zh) | 增强型密码术系统和方法 | |
JP2006107305A (ja) | データ記憶装置 | |
CN117786667A (zh) | 一种用于可控计算的进程权限管理方法、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
A107 | Divisional application of patent | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |