WO2005116795A1 - 情報処理装置、耐タンパ方法、耐タンパプログラム - Google Patents

情報処理装置、耐タンパ方法、耐タンパプログラム Download PDF

Info

Publication number
WO2005116795A1
WO2005116795A1 PCT/JP2004/014729 JP2004014729W WO2005116795A1 WO 2005116795 A1 WO2005116795 A1 WO 2005116795A1 JP 2004014729 W JP2004014729 W JP 2004014729W WO 2005116795 A1 WO2005116795 A1 WO 2005116795A1
Authority
WO
WIPO (PCT)
Prior art keywords
signal
hash
application
security data
signature
Prior art date
Application number
PCT/JP2004/014729
Other languages
English (en)
French (fr)
Inventor
Yoshinori Ito
Original Assignee
Fujitsu Frontech Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Frontech Limited filed Critical Fujitsu Frontech Limited
Priority to EP04792085A priority Critical patent/EP1752855A4/en
Publication of WO2005116795A1 publication Critical patent/WO2005116795A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Definitions

  • the present invention relates to an information processing apparatus, a tamper-resistant method, and a tamper-resistant program that detect software modification and, when detected, erase security data.
  • a conventional information processing device having a security function is equipped with a tamper-resistant function for preventing abuse due to terminal modification.
  • the tamper-resistant function is a mechanism for deleting security data in a security module in an information processing device when a tamper (tamper: tampering) is detected.
  • security data refers to keys, data, logic, etc. for security.
  • a tamper switch is used to detect the opening of the hard disk. When the hardware is opened, the tamper is detected and security data is erased to prevent unauthorized use.
  • SI System Integration
  • Patent Document 1 discloses a security system that authenticates a program encrypted with a public key and stops operation when the program is an unauthorized program.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2000-322253 (Page 47, FIG. 1)
  • the present invention has been made to solve the above-described problem.
  • the present invention detects an illegal process, recognizes the illegal process as a tamper, and transmits the security data in the security module.
  • An object of the present invention is to provide an information processing device to be erased, a tamper-resistant method, and a tamper-resistant program.
  • the present invention provides an information processing apparatus for executing an application for accessing security data, wherein the application encrypts the hash of the main body of the application using a common key.
  • a security module that stores the security data, decrypts the signature using the common key, and outputs the obtained first hash, wherein the result is a signature and the signature is combined with the main body.
  • Calculating a second hash which is a hash of the main body, outputting a signal to the security module if the first hash and the second hash do not match, so that the first hash and the second hash are
  • a main unit that executes the application when the passwords match. It is characterized in that to erase the security data and that receive the signal from the main unit.
  • the present invention also relates to an information processing apparatus for executing an application for accessing security data, wherein the application attaches a signature generated using a common key to a main body according to an access right of the application.
  • a security module that stores the security data, decrypts the signature using the common key, executes the application, and is authorized with an access right corresponding to the signature,
  • a main unit that outputs a signal to the security module when an access occurs, wherein the security module erases the security data when the main unit receives the signal. is there.
  • the present invention provides an information processing apparatus that accesses security data by a program stored in a Flash ROM, executes a security module that stores the security data, executes the program, and executes the program.
  • a main unit that outputs a signal to the security module when a signal indicating a ROM rewrite is generated, wherein the security module erases the security data when receiving the signal from the main unit. Is what you do.
  • the signals indicating the rewriting of the Flash ROM are a Write Enable signal and a Chip Select signal.
  • the signal indicating the rewriting of the Flash ROM is an Erase signal or a Write Protect release signal.
  • the present invention relates to a method of executing an application for accessing security data, wherein the application uses a common key as a hash for a hash of the main body of the application as a signature. Storing the security data, decrypting the signature using the common key, and outputting a first hash obtained, and a hash of the main body. Calculating a second hash, outputting a signal when the first hash does not match the second hash, and executing the application when the first hash matches the second hash; and Erasing the security data upon receipt of the signal.
  • the present invention provides the anti-tamper method for executing an application that accesses security data, wherein the application attaches a signature generated using a common key to a main body in accordance with the access authority of the application. Storing the security data, decrypting the signature using the common key, executing the application, and being authorized with an access right corresponding to the signature. !, Wherein a step of outputting a signal when an access occurs, and a step of erasing the security data upon receipt of the signal.
  • the security data is stored in a program stored in the Flash ROM. Storing the security data in accordance with the tamper-resistant method for accessing; executing the program; and outputting a signal when a signal indicating rewriting of the Flash ROM is generated; Erasing the security data upon receipt.
  • the present invention also relates to a tamper-resistant program for causing a computer to execute a tamper-resistant method for executing an application for accessing security data, wherein the application uses a common key for a hash of the main body of the application.
  • a second hash which is a hash of the main body, and outputs a signal when the first hash and the second hash do not match, and the first hash and the second hash match. Executing the application, and erasing the security data upon receiving the signal. It is intended to execute the up to the computer.
  • the application in a tamper-resistant program for causing a computer to execute a tamper-resistant method for executing an application that accesses security data, the application includes a signature generated using a common key, and a signature of the application. Storing the security data, decrypting the signature using the common key, executing the application, and executing the application corresponding to the signature.
  • the present invention also provides a tamper-resistant program for causing a computer to execute a tamper-resistant method for accessing security data by a program stored in a Flash ROM, wherein the step of storing the security data and the step of executing the program are performed. And causing the computer to execute a step of outputting a signal when a signal indicating rewriting of the Flash ROM is generated, and a step of erasing the security data when the signal is received.
  • the above tamper-resistant program is recorded on a computer-readable medium.
  • the recording medium readable by the computer is a portable storage medium such as a CD-ROM, a flexible disk, a DVD disk, a magneto-optical disk, or an IC card, a database holding a computer program, or another computer and its computer. It also includes databases and transmission media on the line.
  • FIG. 1 is a block diagram showing an example of a configuration of an information processing apparatus according to Embodiment 1.
  • FIG. 2 is a flowchart showing an operation of creating an application in the information processing apparatus according to the first embodiment.
  • FIG. 3 is a flowchart showing an operation of application authentication in the information processing apparatus according to the first embodiment.
  • FIG. 4 is a flowchart showing an operation of creating an application in the information processing apparatus according to Embodiment 2.
  • FIG. 5 is a flowchart showing an operation of executing an application in the information processing apparatus according to Embodiment 2.
  • FIG. 6 is a block diagram showing an example of a configuration of an information processing apparatus according to Embodiment 3.
  • FIG. 7 is a flowchart showing an operation of detecting rewriting of Flash ROM in the information processing apparatus according to Embodiment 3.
  • the main unit checks the signature of the application, and if the application is unauthorized, sends a tamper signal (corresponding to the signal of the present invention) to the security module, and the security module erases the security data.
  • a tamper signal (corresponding to the signal of the present invention)
  • FIG. 1 is a block diagram showing an example of a configuration of an information processing device (a tamper-resistant information processing device or a tamper-resistant information terminal) according to the first embodiment.
  • the information processing apparatus according to the first embodiment includes a main unit 1 and a security module 2.
  • Main unit 1 is an MPU (Microprocessing Unit) 11, ROM 12, RAM (Random Access Memory) 13, display unit 14, external I / F (interface) 15, and communication unit 16.
  • the ROM 12 is a mask ROM or a Flash ROM.
  • Security module 2 is composed of MPU21, ROM22, SRAM (Static Random Access Memory) 23, tamper-resistant unit 24, encryption unit 25, and communication unit 26, and is always operating with a different power supply from main unit 1. .
  • the MPU 11 controls the main unit 1.
  • the ROM 12 stores programs such as a kernel and a driver required for the operation of the main unit 1.
  • the RAM 13 stores the installed application.
  • the display unit 14 displays an execution result of an application or the like.
  • the external I / F 15 is connected to an external device and inputs and outputs data.
  • the MPU 21 controls the security module 2.
  • the ROM 22 stores a program necessary for the operation of the security module 2.
  • the SRAM 23 stores security data such as a common key, data, and logic. Writing security data to SRAM23 can be performed only in the security room.
  • the encryption unit 25 encrypts and decrypts information from the main unit 1 and returns the result to the main unit 1.
  • the tamper-resistant unit 24 erases the security data in the SRAM 23, thereby disabling the operation of the security module 2 and the main unit 1.
  • the communication unit 16 of the main unit 1 and the communication unit 26 of the security module 2 perform communication such as hashing and signature.
  • FIG. 2 is a flowchart showing an operation of creating an application in the information processing apparatus according to the first embodiment.
  • the MPU 11 stores the application input from the external I / F 15 in the RAM 13 (Sl).
  • the MPU 11 performs hashing of the main body with the application as the main body, and passes the hash to the security module 2 (S2).
  • FIG. 3 is a flowchart showing an operation of application authentication in the information processing apparatus according to the first embodiment.
  • the MPU 11 separates the main body and the signature in the application stored in the RAM 13 and passes the signature to the security module 2 (S11).
  • the MPU 11 performs hashing of the main body (S12).
  • the MPU 21 decrypts the signature by the encryption unit 25 using the common key stored in the SRAM 23, and passes the obtained hash to the main unit 1 (S13).
  • the MPU 11 compares the hash obtained with the body strength and the hash obtained with the signature strength, and determines whether or not they match (S14).
  • the common key can be used in the signature of the application, the cost of a device having a high calculation speed in encryption and decryption is low. If a common key is leaked, it cannot be used. However, since the common key is used only in the security module, it is possible to prevent the common key from being leaked.
  • the main unit grants an access right according to the signature of the application, and when the application performs an unauthorized access, sends a tamper signal to the security module, and the security module erases the security data.
  • An information processing device will be described.
  • the information processing apparatus according to Embodiment 2 has the same configuration as that of FIG.
  • FIG. 4 is a flowchart showing an operation of creating an application in the information processing apparatus according to the second embodiment.
  • the MPU 11 receives the key input from the external I / F 15. The case is stored in the RAM 13 (S21).
  • the MPU 11 determines whether or not the application has the power to grant a higher authority to the application (S22).
  • FIG. 5 is a flowchart showing an operation of executing an application in the information processing apparatus according to the second embodiment.
  • the MPU 11 performs hashing of the main body (S33).
  • the MPU 21 performs the decryption of the signature by the encryption unit 25 using the common key stored in the SRAM 23, and passes the result of the decryption to the main unit 1 (S34).
  • the MPU 11 compares the hash obtained from the main body with the hash obtained from the signature, and determines whether or not they match (S35).
  • process S31 is performed for another signature.
  • the MPU 11 If the hashes match (S35, Yes), process S31 is performed for another signature.
  • the MPU 11 If the hashes match (S35, Yes), process S31 is performed for another signature.
  • the MPU 11 if the noise does not match (S35, No), the MPU 11 generates a tamper signal and passes it to the security module 2 (S42).
  • the tamper-resistant circuit 24 that has received the tamper signal erases the security data in the SRAM 23 (S43), and ends this flow.
  • the MPU 11 gives access right to the application according to the content of the decrypted signature (S36). If the application does not have a signature, grant access rights to data and IZO that are not relevant to security, and if the application has a signature 1, grant access rights to security level 1 data and IZO. Sign 2 In some cases, further grant access rights to security level 2 data and IZO.
  • the MPU 11 executes the application (S37), monitors the access of the application, and determines whether or not an unauthorized access that has been permitted by the access right has occurred (S41).
  • a signature must always be given to data that is not related to security or an application that accesses IZO without having to give a signature in the security room.
  • the production cost can be greatly reduced compared to the method.
  • appropriate access authority can be given to each application in advance.
  • the third embodiment describes an information processing apparatus that sends a tamper signal to the security module when the Flash ROM storing the kernel and the driver is rewritten in the main unit, and the security module erases the security data.
  • FIG. 6 is a block diagram showing an example of the configuration of the information processing apparatus according to Embodiment 3. 6, the same reference numerals as those in FIG. 1 denote the same or corresponding components as those shown in FIG. 1, and a description thereof will be omitted.
  • the information processing apparatus includes a main unit 10 instead of the main unit 1.
  • the main unit 10 includes a Flash ROM 41 instead of the ROM 12, and further includes a tamper detection unit 42.
  • the tamper detection unit 42 monitors rewriting of the Flash ROM 41, and outputs a tamper detection signal to the tamper-resistant unit 24 when the rewriting is performed.
  • FIG. 7 is a flowchart showing an operation of rewriting detection of Flash ROM in the information processing apparatus according to the third embodiment.
  • the tamper detection unit 42 determines whether the Flash ROM 41 has been rewritten by monitoring the Write Enable signal and the Chip Select signal of the Flash ROM 41 (S51).
  • the tamper detection unit 42 When both the Write Enable signal and the Chip Select signal of the ROM 41 are activated, it is determined that the Flash ROM 41 has been rewritten. If there is no rewriting (S51, No), the process returns to step S41, and the tamper detection unit 42 continues to monitor the Flash ROM 41.
  • the tamper detector 42 determines whether there is a rewrite (S51, Yes). If there is a rewrite (S51, Yes), the tamper detector 42 generates a tamper signal and passes it to the security module 2 (S52). The tamper-resistant circuit 24 that has received the tamper signal erases the security data in the SRAM 23 (S53), and ends this flow.
  • the signals monitored by the tamper detector 42 are the Write Enable signal and the Chip Select signal.
  • the Erase signal or Write Protect release signal for the Flash ROM 41 is monitored, and the Erase signal or Write When a Protect release signal is detected, it may be determined that the Flash ROM 41 has been rewritten, and a tamper signal may be generated.
  • the information processing apparatus described above it is possible to prevent unauthorized rewriting of the Flash ROM. Furthermore, the enhanced security of the Flash ROM allows the basic software such as the kernel and drivers to be stored in the Flash ROM, greatly reducing the cost of updating and other items compared to storing it in the mask ROM. can do.
  • the present invention it is possible to provide a tamper-resistant function against attacks using software vulnerabilities.
  • a common key can be used in the signature of an application, the cost of a device having a high calculation speed in encryption and decryption is low.
  • the secret key cannot be used if it is leaked. Since the secret key is used only in the security module, the leak of the common key can be prevented.
  • a security-related application that does not have access to data or IZO must always be given a signature without having to give a signature in the security room.
  • the production cost can be greatly reduced compared to the method.
  • appropriate access authority can be given to each application in advance.
  • Flash ROM unauthorized rewriting of the Flash ROM can be prevented. Furthermore, by enhancing the security of the Flash ROM, basic software such as kernels and drivers can be stored in the Flash ROM, which is more difficult than storing it in a mask ROM. Costs such as pudging can be significantly reduced.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

 セキュリティデータを格納するとともに、共通鍵を用いてアプリケーションの署名を復号化し、得られる第1ハッシュを出力するセキュリティモジュール2と、アプリケーションの本体のハッシュである第2ハッシュを算出し、第1ハッシュと第2ハッシュが一致しない場合に信号をセキュリティモジュール2へ出力するメインユニット1とを備え、セキュリティモジュール2は、メインユニット1から信号を受け取るとセキュリティデータを消去する。                                                                         

Description

明 細 書
情報処理装置、耐タンパ方法、耐タンパプログラム
技術分野
[0001] 本発明は、ソフトウェアの改造を検出し、検出した場合にはセキュリティデータの消 去等を行う情報処理装置、耐タンパ方法、耐タンパプログラムに関するものである。 背景技術
[0002] セキュリティ機能を持つ従来の情報処理装置には、端末改造による悪用を防止す るための耐タンパ機能が搭載されている。耐タンパ機能とは、タンパ (tamper:開封' 改竄)を検出した場合に、情報処理装置におけるセキュリティモジュール内のセキユリ ティデータを消去する仕組みのことである。ここで、セキュリティデータとは、セキユリテ ィのための鍵、データ、ロジック等のことである。従来の耐タンパ機能では、ハードゥエ ァの開封検出を行うためのタンパスィッチが用いられており、ハードウェアを開封した 際にタンパ検出し、セキュリティデータを消去することによって不正使用を防止してい る。これは、セキュリティ機能を持つ従来の情報処理装置が専用端末として SI (System Integration)されており、ソフトウェアは非公開情報とされており安全性が高ぐハード ウェア改造の可能性の方が高 、ためである。
[0003] なお、本発明の関連ある従来技術として、例えば、下記に示す特許文献 1が知られ ている。特許文献 1は、公開鍵により暗号ィ匕されたプログラムを認証し、不正なプログ ラムである場合に動作を停止させるセキュリティ ·システムを示して 、る。
特許文献 1 :特開 2000-322253号公報 (第 4 7頁、第 1図)
[0004] し力しながら、上述した従来の耐タンパ機能は、開封が必要なハードウェア改造に は対抗できるが、 Flash ROM (Read Only Memory)の書き換え等によるソフトウェア攻 撃を検出することができない。特に、情報処理装置において、仕様が公開された汎 用 OSを使用する場合はソフトウェア攻撃の可能性が高まり、従来の耐タンパ機能で はソフトウェア攻撃に対して無力となる。
[0005] ソフトウェア攻撃を防止するための仕組みとして、認証されて!、な 、アプリケーショ ンの実行を禁止する方法は既に広く行なわれて 、るが、この方法も認証されたアプリ ケーシヨンの脆弱性を利用されると、その脆弱性レベルに応じた権限によって、不正 な処理が行なわれる可能性がある。また、カーネルやドライバが書き換えられた場合 は、より深刻な情報漏洩等の不正な処理が行われる可能性がある。
発明の開示
発明が解決しょうとする課題
[0006] 本発明は上述した問題点を解決するためになされたものであり、認証に加えて不正 な処理の検出を行 、、不正な処理をタンパとして認識してセキュリティモジュール内 のセキュリティデータを消去する情報処理装置、耐タンパ方法、耐タンパプログラムを 提供することを目的とする。
課題を解決するための手段
[0007] 上述した課題を解決するため、本発明は、セキュリティデータにアクセスするアプリ ケーシヨンを実行する情報処理装置において、前記アプリケーションは、アプリケーシ ヨンの本体のハッシュに共通鍵を用いて暗号ィ匕した結果を署名とし、本体と署名を結 合したものであって、前記セキュリティデータを格納するとともに、前記共通鍵を用い て前記署名を復号ィ匕し、得られる第 1ハッシュを出力するセキュリティモジュールと、 前記本体のハッシュである第 2ハッシュを算出し、前記第 1ハッシュと前記第 2ハツシ ュがー致しない場合に信号を前記セキュリティモジュールへ出力し、前記第 1ハツシ ュと前記第 2ハッシュが一致した場合に前記アプリケーションを実行するメインユニット と、を備え、前記セキュリティモジュールは、前記メインユニットから前記信号を受け取 ると前記セキュリティデータを消去することを特徴とするものである。
[0008] また、本発明は、セキュリティデータにアクセスするアプリケーションを実行する情報 処理装置において、前記アプリケーションは、共通鍵を用いて生成した署名を、前記 アプリケーションのアクセス権限に応じて本体に付カ卩したものであって、前記セキユリ ティデータを格納するとともに、前記共通鍵を用いて前記署名を復号化するセキユリ ティモジュールと、前記アプリケーションを実行し、前記署名に対応するアクセス権限 で許可されて 、な 、アクセスが発生した場合に信号を前記セキュリティモジュールへ 出力するメインユニットと、を備え、前記セキュリティモジュールは、前記メインユニット 力 前記信号を受け取ると前記セキュリティデータを消去することを特徴とするもので ある。
[0009] また、本発明は、 Flash ROMに格納されたプログラムによって、セキュリティデータに アクセスする情報処理装置にお 、て、前記セキュリティデータを格納するセキュリティ モジュールと、前記プログラムを実行するとともに、前記 Flash ROMの書き換えを示す 信号が発生した場合に信号を前記セキュリティモジュールへ出力するメインユニットと 、を備え、前記セキュリティモジュールは、前記メインユニットから前記信号を受け取る と前記セキュリティデータを消去することを特徴とするものである。
[0010] また、本発明に係る情報処理装置にぉ 、て、前記 Flash ROMの書き換えを示す信 号は、 Write Enable信号と Chip Select信号であることを特徴とするものである。
[0011] また、本発明に係る情報処理装置において、前記 Flash ROMの書き換えを示す信 号は、 Erase信号または Write Protect解除信号であることを特徴とするものである。
[0012] また、本発明は、セキュリティデータにアクセスするアプリケーションを実行する耐タ ンパ方法において、前記アプリケーションは、アプリケーションの本体のハッシュに共 通鍵を用いて暗号ィ匕した結果を署名とし、本体と署名を結合したものであって、前記 セキュリティデータを格納するステップと、前記共通鍵を用いて前記署名を復号化し 、得られる第 1ハッシュを出力するステップと、前記本体のノ、ッシュである第 2ハッシュ を算出し、前記第 1ハッシュと前記第 2ハッシュが一致しない場合に信号を出力し、前 記第 1ハッシュと前記第 2ハッシュが一致した場合に前記アプリケーションを実行する ステップと、前記信号を受け取ると前記セキュリティデータを消去するステップとを備 えてなるものである。
[0013] また、本発明は、セキュリティデータにアクセスするアプリケーションを実行する耐タ ンパ方法において、前記アプリケーションは、共通鍵を用いて生成した署名を、前記 アプリケーションのアクセス権限に応じて本体に付カ卩したものであって、前記セキユリ ティデータを格納するステップと、前記共通鍵を用いて前記署名を復号化するステツ プと、前記アプリケーションを実行し、前記署名に対応するアクセス権限で許可され て!、な 、アクセスが発生した場合に信号を出力するステップと、前記信号を受け取る と前記セキュリティデータを消去するステップとを備えてなるものである。
[0014] また、本発明は、 Flash ROMに格納されたプログラムによって、セキュリティデータに アクセスする耐タンパ方法にぉ 、て、前記セキュリティデータを格納するステップと、 前記プログラムを実行するとともに、前記 Flash ROMの書き換えを示す信号が発生し た場合に信号を出力するステップと、前記信号を受け取ると前記セキュリティデータを 消去するステップとを備えてなるものである。
[0015] また、本発明は、セキュリティデータにアクセスするアプリケーションを実行する耐タ ンパ方法をコンピュータに実行させる耐タンパプログラムにおいて、前記アプリケーシ ヨンは、アプリケーションの本体のハッシュに共通鍵を用いて暗号ィ匕した結果を署名 とし、本体と署名を結合したものであって、前記セキュリティデータを格納するステップ と、共通鍵を用いて前記署名を前記復号化し、得られる第 1ハッシュを出力するステ ップと、前記本体のハッシュである第 2ハッシュを算出し、前記第 1ハッシュと前記第 2 ノ、ッシュがー致しない場合に信号を出力し、前記第 1ハッシュと前記第 2ハッシュがー 致した場合に前記アプリケーションを実行するステップと、前記信号を受け取ると前 記セキュリティデータを消去するステップとをコンピュータに実行させるものである。
[0016] また、本発明は、セキュリティデータにアクセスするアプリケーションを実行する耐タ ンパ方法をコンピュータに実行させる耐タンパプログラムにおいて、前記アプリケーシ ヨンは、共通鍵を用いて生成した署名を、前記アプリケーションのアクセス権限に応じ て本体に付加したものであって、前記セキュリティデータを格納するステップと、前記 共通鍵を用いて前記署名を復号化するステップと、前記アプリケーションを実行し、 前記署名に対応するアクセス権限で許可されて 、な 、アクセスが発生した場合に信 号を出力するステップと、前記信号を受け取ると前記セキュリティデータを消去するス テツプとをコンピュータに実行させるものである。
[0017] また、本発明は、 Flash ROMに格納されたプログラムによって、セキュリティデータに アクセスする耐タンパ方法をコンピュータに実行させる耐タンパプログラムにおいて、 前記セキュリティデータを格納するステップと、前記プログラムを実行するとともに、前 記 Flash ROMの書き換えを示す信号が発生した場合に信号を出力するステップと、 前記信号を受け取ると前記セキュリティデータを消去するステップとをコンピュータに 実行させるものである。
[0018] なお、上述した耐タンパプログラムはコンピュータにより読取り可能な媒体に記録す ることができる。ここで上記コンピュータにより読取り可能な記録媒体は、 CD— ROM やフレキシブルディスク、 DVDディスク、光磁気ディスク、 ICカード等の可搬型記憶 媒体や、コンピュータプログラムを保持するデータベース、或いは、他のコンピュータ 並びにそのデータベースや、更に回線上の伝送媒体をも含むものである。
図面の簡単な説明
[0019] [図 1]実施の形態 1に係る情報処理装置の構成の一例を示すブロック図である。
[図 2]実施の形態 1に係る情報処理装置におけるアプリケーション作成の動作を示す フローチャートである。
[図 3]実施の形態 1に係る情報処理装置におけるアプリケーション認証の動作を示す フローチャートである。
[図 4]実施の形態 2に係る情報処理装置におけるアプリケーション作成の動作を示す フローチャートである。
[図 5]実施の形態 2に係る情報処理装置におけるアプリケーション実行の動作を示す フローチャートである。
[図 6]実施の形態 3に係る情報処理装置の構成の一例を示すブロック図である。
[図 7]実施の形態 3に係る情報処理装置における Flash ROMの書き換え検出の動作 を示すフローチャートである。 発明を実施するための最良の形態
[0020] 以下、本発明の実施の形態について図面を参照しつつ説明する。
実施の形態 1.
本実施の形態 1では、メインユニットがアプリケーションの署名チェックを行い、不正 なアプリケーションである場合に、セキュリティモジュールにタンパ信号 (本発明の信 号に対応する)を送り、セキュリティモジュールがセキュリティデータを消去する情報 処理装置について説明する。
[0021] まず、実施の形態 1に係る情報処理装置の構成について説明する。図 1は、実施の 形態 1に係る情報処理装置 (耐タンパ情報処理装置又は耐タンパ情報端末)の構成 の一例を示すブロック図である。実施の形態 1に係る情報処理装置は、メインユニット 1とセキュリティモジュール 2で構成される。メインユニット 1は、 MPU (Microprocessing Unit) 11、 ROM12、 RAM (Random Access Memory) 13、表示部 14、外部 I/F (インタ 一フェイス) 15、通信部 16で構成される。 ROM12はマスク ROM、または Flash ROM である。セキュリティモジュール 2は、 MPU21, ROM22, SRAM (Static Random Access Memory) 23、耐タンパ部 24、暗号化部 25、通信部 26で構成され、メインュ ニット 1とは別の電源で、常時動作している。
[0022] メインユニット 1において、 MPU11は、メインユニット 1の制御を行う。 ROM12は、メイ ンユニット 1の動作に必要なカーネル、ドライバ等のプログラムを記憶する。 RAM13は 、インストールしたアプリケーションを保存する。表示部 14は、アプリケーション等の実 行結果を表示する。外部 I/F15は、外部機器に接続され、データの入出力を行う。
[0023] また、セキュリティモジュール 2において、 MPU21は、セキュリティモジュール 2の制 御を行う。 ROM22は、セキュリティモジュール 2の動作に必要なプログラムを記憶する 。 SRAM23は、共通鍵、データ、ロジック等のセキュリティデータを記憶する。 SRAM2 3へのセキュリティデータの書き込みはセキュリティルームにおいてのみ行うことがで きる。暗号ィ匕部 25は、メインユニット 1からの情報の暗号化、復号ィ匕を行い、結果をメ インユニット 1へ返す。耐タンパ部 24は、タンパ信号を受け取ると SRAM23のセキユリ ティデータの消去を行うことにより、セキュリティモジュール 2、メインユニット 1の動作を 不可能にする。
[0024] メインユニット 1の通信部 16とセキュリティモジュール 2の通信部 26は、ハッシュゃ署 名等の通信を行う。
[0025] 次に、実施の形態 1に係る情報処理装置のアプリケーション作成の動作について 説明する。図 2は、実施の形態 1に係る情報処理装置におけるアプリケーション作成 の動作を示すフローチャートである。まず、 MPU11は、外部 I/F15から入力されたァ プリケーシヨンを RAM13へ格納する(Sl)。次に、 MPU11は、アプリケーションを本体 として、本体のハッシュ化を行い、ハッシュをセキュリティモジュール 2へ渡す(S2)。
[0026] 次に、 MPU21は、 SRAM23に記憶された共通鍵を用いて暗号化部 25によりハツシ ュを暗号ィ匕し、署名としてメインユニット 1へ渡す (S3)。次に、 MPU11は、本体と署名 を結合したものを新たにアプリケーションとして、 RAM 13に格納し(S4)、このフローを 終了する。 [0027] 次に、実施の形態 1に係る情報処理装置のアプリケーション認証の動作について 説明する。図 3は、実施の形態 1に係る情報処理装置におけるアプリケーション認証 の動作を示すフローチャートである。アプリケーションを起動すると、まず、 MPU11は 、 RAM13に格納されたアプリケーションにおいて本体と署名を分離し、署名をセキュ リティモジュール 2へ渡す(S 11)。次に、 MPU11は、本体のハッシュ化を行う(S 12) 。次に、 MPU21は、 SRAM23に記憶された共通鍵を用いて暗号化部 25により署名の 複合化を行い、得られるハッシュをメインユニット 1へ渡す(S 13)。次に、 MPU11は、 本体力 得られたハッシュと署名力 得られたハッシュの比較を行 ヽ、一致するか否 かの判断を行う(S 14)。
[0028] ハッシュが一致すれば(S 14, Yes)、このフローを終了する。一方、ハッシュが一致 しなければ(S 14, No)、 MPU11は、タンパ信号を発生させ、セキュリティモジュール 2に渡す(S15)。タンパ信号を受け取つた耐タンパ部 24は、 SRAM23のセキュリティ データの消去を行い(S16)、このフローを終了する。
[0029] 上述した情報処理装置によれば、ソフトウェアの脆弱性を利用した攻撃に対して耐 タンパ機能を持たせることができる。また、アプリケーションの署名において共通鍵を 使用することができるため、暗号化、復号ィ匕における演算速度が高ぐ装置のコストが 低い。共通鍵は、漏洩すると使用できなくなるが、セキュリティモジュール内だけで共 通鍵を使用することから、共通鍵の漏洩を防ぐことができる。
[0030] 実施の形態 2.
実施の形態 2では、メインユニットがアプリケーションの署名に応じたアクセス権限を 付与し、アプリケーションが許可されていないアクセスを行った場合に、セキュリティモ ジュールにタンパ信号を送り、セキュリティモジュールがセキュリティデータを消去す る情報処理装置について説明する。
[0031] まず、実施の形態 2に係る情報処理装置の構成について説明する。実施の形態 2 に係る情報処理装置は、図 1と同様の構成である。
[0032] 次に、実施の形態 2に係る情報処理装置のアプリケーション作成の動作について 説明する。図 4は、実施の形態 2に係る情報処理装置におけるアプリケーション作成 の動作を示すフローチャートである。まず、 MPU11は、外部 I/F15から入力されたァ プリケーシヨンを RAM13へ格納する(S21)。次に、 MPU11は、アプリケーションに対 して、より上位の権限を付与する力否かの判断を行う(S22)。
[0033] 上位の権限を付与する場合 (S22, Yes)、アプリケーションを本体として、本体のハ ッシュ化を行い、ハッシュをセキュリティモジュール 2へ渡す(S23)。次に、 MPU21は 、 SRAM23に記憶された共通鍵を用いて暗号ィ匕部によりハッシュを暗号ィ匕し、署名と してメインユニット 1へ渡す (S24)。次に、 MPUは 11、本体と署名を結合したものを新 たにアプリケーションとして、 RAM13に格納し(S25)、 S22へ戻る。一方、上位の権 限を付与しない場合 (S22, No)、このフローを終了する。
[0034] 次に、実施の形態 2に係る情報処理装置のアプリケーション実行の動作について 説明する。図 5は、実施の形態 2に係る情報処理装置におけるアプリケーション実行 の動作を示すフローチャートである。アプリケーションを起動すると、まず、 MPU11は 、 RAM13に格納されたアプリケーションに復号していない署名があるか否かの判断 を行う(S31)。
[0035] 復号していない署名があれば(S31, Yes)、本体と署名を分離し、署名をセキユリ ティモジュール 2へ渡す(S32)。次に、 MPU11は、本体のハッシュ化を行う(S33)。 次に、 MPU21は、 SRAM23に記憶された共通鍵を用いて暗号化部 25により署名の 復号ィ匕を行い、復号ィ匕の結果をメインユニット 1へ渡す (S34)。次に、 MPU11は、本 体から得られたハッシュと署名から得られたハッシュの比較を行い、一致するか否か の判断を行う(S35)。
[0036] ハッシュが一致すれば(S35, Yes)、他の署名について処理 S31を行う。一方、ノヽ ッシュがー致しなければ(S35, No)、 MPU11は、タンパ信号を発生させ、セキユリテ ィモジュール 2に渡す(S42)。タンパ信号を受け取った耐タンパ回路 24は、 SRAM23 のセキュリティデータの消去を行 ヽ(S43)、このフローを終了する。
[0037] 処理 S31において、復号していない署名がなければ(S31, No)、 MPU11は、ァプ リケーシヨンに対して、復号した署名の内容に応じたアクセス権限の付与を行う (S36 ) o例えば、アプリケーションに署名がない場合、セキュリティに関連しないデータや I ZOへのアクセス権限を付与し、アプリケーションに署名 1がある場合、さらにセキユリ ティレベル 1のデータや IZOへのアクセス権限を付与し、アプリケーションに署名 2が ある場合、さらにセキュリティレベル 2のデータや IZOへのアクセス権限を付与する。
[0038] 次に、 MPU11は、アプリケーションを実行し(S37)、アプリケーションのアクセスを 監視し、アクセス権限で許可されて ヽな 、不正なアクセスが発生したか否かの判断を 行う(S41)。
[0039] 不正なアクセスがなかった場合(S41, No)、このフローを終了する。一方、不正な アクセスがあった場合(S41, Yes)、処理 S42へ移行する。
[0040] 上述した情報処理装置によれば、セキュリティに関連しないデータや IZOへのァク セスを行うアプリケーションについては、セキュリティルームにおける署名の付与を行 う必要がなぐ常に署名を付与しなければならない方式に比べて生産コストを大幅に 肖 IJ減することができる。さらに、予めアプリケーション毎に適切なアクセス権限を与える ことができる。
[0041] 実施の形態 3.
実施の形態 3では、メインユニットにおいて、カーネルやドライバが格納された Flash ROMの書き換えが行われた場合、セキュリティモジュールにタンパ信号を送り、セキ ユリティモジュールがセキュリティデータを消去する情報処理装置について説明する
[0042] まず、実施の形態 3に係る情報処理装置の構成について説明する。図 6は、実施の 形態 3に係る情報処理装置の構成の一例を示すブロック図である。図 6において、図 1と同一符号は図 1に示された対象と同一又は相当物を示しており、ここでの説明を 省略する。図 6において、情報処理装置は、メインユニット 1の代わりにメインユニット 1 0を備える。メインユニット 10は ROM12の代わりに Flash ROM41を備え、新たにタン パ検出部 42を備える。タンパ検出部 42は、 Flash ROM41の書き換えを監視し、書き 換えが行われた場合に、タンパ検出信号を耐タンパ部 24へ出力する。
[0043] 次に、実施の形態 3に係る情報処理装置における Flash ROMの書き換え検出の動 作について説明する。図 7は、実施の形態 3に係る情報処理装置における Flash ROMの書き換え検出の動作を示すフローチャートである。タンパ検出部 42は、 Flash ROM41の Write Enable信号と Chip Select信号を監視することにより、 Flash ROM41 の書き換えがあった力否かの判断を行う(S51)。ここで、タンパ検出部 42は、 Flash ROM41の Write Enable信号と Chip Select信号の両方がアクティブになった場合に、 Flash ROM41の書き換えがあつたと判断する。書き換えがない場合(S51, No)、処 理 S41に戻り、タンパ検出部 42は引き続き Flash ROM41の監視を行う。一方、書き 換えがあった場合 (S51, Yes)、タンパ検出部 42は、タンパ信号を発生させ、セキュ リティモジュール 2に渡す (S52)。タンパ信号を受け取つた耐タンパ回路 24は、 SRAM23のセキュリティデータの消去を行い(S53)、このフローを終了する。
[0044] なお、実施の形態 3では、タンパ検出部 42が監視する信号を Write Enable信号と Chip Select信号としたが、 Flash ROM41に対する Erase信号または Write Protect解 除信号を監視し、 Erase信号または Write Protect解除信号を検出した場合に、 Flash ROM41の書き換えがあつたと判断し、タンパ信号を発生させるようにしても良い。
[0045] 上述した情報処理装置によれば、 Flash ROMの不正な書き換えを防止することがで きる。さらに、 Flash ROMの安全性を高めたことにより、カーネルやドライバ等の基本ソ フトウェアを Flash ROMに格納することができ、マスク ROMに格納する場合と比較して 、アップデート等のコストを大幅に削減することができる。
産業上の利用可能性
[0046] 以上に説明したように、本発明によれば、ソフトウェアの脆弱性を利用した攻撃に対 して耐タンパ機能を持たせることができる。また、アプリケーションの署名において共 通鍵を使用することができるため、暗号化、復号ィ匕における演算速度が高ぐ装置の コストが低い。共通鍵は、漏洩すると使用できなくなる力 セキュリティモジュール内だ けで共通鍵を使用することから、共通鍵の漏洩を防ぐことができる。
[0047] また、本発明によれば、セキュリティに関連しな!、データや IZOへのアクセスを行う アプリケーションについては、セキュリティルームにおける署名の付与を行う必要がな ぐ常に署名を付与しなければならない方式に比べて生産コストを大幅に削減するこ とができる。さらに、予めアプリケーション毎に適切なアクセス権限を与えることができ る。
[0048] また、本発明によれば、 Flash ROMの不正な書き換えを防止することができる。さら に、 Flash ROMの安全性を高めたことにより、カーネルやドライバ等の基本ソフトゥェ ァを Flash ROMに格納することができ、マスク ROMに格納する場合と比較して、アツ プデート等のコストを大幅に削減することができる。

Claims

請求の範囲
[1] セキュリティデータにアクセスするアプリケーションを実行する情報処理装置におい て、
前記アプリケーションは、アプリケーションの本体のハッシュに共通鍵を用いて暗号 化した結果を署名とし、本体と署名を結合したものであって、
前記セキュリティデータを格納するとともに、前記共通鍵を用いて前記署名を復号 化し、得られる第 1ハッシュを出力するセキュリティモジュールと、
前記本体のハッシュである第 2ハッシュを算出し、前記第 1ハッシュと前記第 2ハツシ ュがー致しない場合に信号を前記セキュリティモジュールへ出力し、前記第 1ハツシ ュと前記第 2ハッシュが一致した場合に前記アプリケーションを実行するメインユニット と、
を備え、
前記セキュリティモジュールは、前記メインユニットから前記信号を受け取ると前記 セキュリティデータを消去することを特徴とする情報処理装置。
[2] セキュリティデータにアクセスするアプリケーションを実行する情報処理装置におい て、
前記アプリケーションは、共通鍵を用いて生成した署名を、前記アプリケーションの アクセス権限に応じて本体に付カ卩したものであって、
前記セキュリティデータを格納するとともに、前記共通鍵を用いて前記署名を復号 化するセキュリティモジュールと、
前記アプリケーションを実行し、前記署名に対応するアクセス権限で許可されてい ないアクセスが発生した場合に信号を前記セキュリティモジュールへ出力するメイン ユニットと、
を備え、
前記セキュリティモジュールは、前記メインユニットから前記信号を受け取ると前記 セキュリティデータを消去することを特徴とする情報処理装置。
[3] Flash ROMに格納されたプログラムによって、セキュリティデータにアクセスする情 報処理装置において、 前記セキュリティデータを格納するセキュリティモジュールと、
前記プログラムを実行するとともに、前記 Flash ROMの書き換えを示す信号が発生 した場合に信号を前記セキュリティモジュールへ出力するメインユニットと、
を備え、
前記セキュリティモジュールは、前記メインユニットから前記信号を受け取ると前記 セキュリティデータを消去することを特徴とする情報処理装置。
[4] 請求項 3に記載の情報処理装置において、
前記 Flash ROMの書き換えを示す信号は、 Write Enable信号と Chip Select信号で あることを特徴とする情報処理装置。
[5] 請求項 3に記載の情報処理装置において、
前記 Flash ROMの書き換えを示す信号は、 Erase信号または Write Protect解除信 号であることを特徴とする情報処理装置。
[6] セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法におい て、
前記アプリケーションは、アプリケーションの本体のハッシュに共通鍵を用いて暗号 化した結果を署名とし、本体と署名を結合したものであって、
前記セキュリティデータを格納するステップと、
前記共通鍵を用いて前記署名を復号ィ匕し、得られる第 1ハッシュを出力するステツ プと、
前記本体のハッシュである第 2ハッシュを算出し、前記第 1ハッシュと前記第 2ハツシ ュがー致しない場合に信号を出力し、前記第 1ハッシュと前記第 2ハッシュが一致し た場合に前記アプリケーションを実行するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
を備えてなる耐タンパ方法。
[7] セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法におい て、
前記アプリケーションは、共通鍵を用いて生成した署名を、前記アプリケーションの アクセス権限に応じて本体に付カ卩したものであって、 前記セキュリティデータを格納するステップと、
前記共通鍵を用いて前記署名を復号化するステップと、
前記アプリケーションを実行し、前記署名に対応するアクセス権限で許可されてい ないアクセスが発生した場合に信号を出力するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
を備えてなる耐タンパ方法。
[8] Flash ROMに格納されたプログラムによって、セキュリティデータにアクセスする耐タ ンパ方法において、
前記セキュリティデータを格納するステップと、
前記プログラムを実行するとともに、前記 Flash ROMの書き換えを示す信号が発生 した場合に信号を出力するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
を備えてなる耐タンパ方法。
[9] セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法をコンビ ユータに実行させる耐タンパプログラムにおいて、
前記アプリケーションは、アプリケーションの本体のハッシュに共通鍵を用いて暗号 化した結果を署名とし、本体と署名を結合したものであって、
前記セキュリティデータを格納するステップと、
共通鍵を用いて前記署名を前記復号ィ匕し、得られる第 1ハッシュを出力するステツ プと、
前記本体のハッシュである第 2ハッシュを算出し、前記第 1ハッシュと前記第 2ハツシ ュがー致しない場合に信号を出力し、前記第 1ハッシュと前記第 2ハッシュが一致し た場合に前記アプリケーションを実行するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
をコンピュータに実行させる耐タンノ《プログラム。
[10] セキュリティデータにアクセスするアプリケーションを実行する耐タンパ方法をコンビ ユータに実行させる耐タンパプログラムにおいて、
前記アプリケーションは、共通鍵を用いて生成した署名を、前記アプリケーションの アクセス権限に応じて本体に付カ卩したものであって、
前記セキュリティデータを格納するステップと、
前記共通鍵を用いて前記署名を復号化するステップと、
前記アプリケーションを実行し、前記署名に対応するアクセス権限で許可されてい ないアクセスが発生した場合に信号を出力するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
をコンピュータに実行させる耐タンノ《プログラム。
Flash ROMに格納されたプログラムによって、セキュリティデータにアクセスする耐タ ンノ方法をコンピュータに実行させる耐タンノ プログラムにおいて、
前記セキュリティデータを格納するステップと、
前記プログラムを実行するとともに、前記 Flash ROMの書き換えを示す信号が発生 した場合に信号を出力するステップと、
前記信号を受け取ると前記セキュリティデータを消去するステップと、
をコンピュータに実行させる耐タンノ《プログラム。
PCT/JP2004/014729 2004-05-31 2004-10-06 情報処理装置、耐タンパ方法、耐タンパプログラム WO2005116795A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP04792085A EP1752855A4 (en) 2004-05-31 2004-10-06 INFORMATION PROCESSING DEVICE, ANTI-FRAUD METHOD, AND ANTI-FRAUD PROGRAM

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-162050 2004-05-31
JP2004162050A JP2005346182A (ja) 2004-05-31 2004-05-31 情報処理装置、耐タンパ方法、耐タンパプログラム

Publications (1)

Publication Number Publication Date
WO2005116795A1 true WO2005116795A1 (ja) 2005-12-08

Family

ID=34930759

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/014729 WO2005116795A1 (ja) 2004-05-31 2004-10-06 情報処理装置、耐タンパ方法、耐タンパプログラム

Country Status (5)

Country Link
US (1) US20060253714A1 (ja)
EP (2) EP1752855A4 (ja)
JP (1) JP2005346182A (ja)
KR (2) KR100865924B1 (ja)
WO (1) WO2005116795A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US7203844B1 (en) 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
JP4787055B2 (ja) * 2006-04-12 2011-10-05 富士通株式会社 情報分割記録機能を持つ情報処理装置
JP4822544B2 (ja) * 2006-04-26 2011-11-24 株式会社リコー 複数のモジュール構成情報を管理できる画像形成装置
US20080005667A1 (en) * 2006-06-28 2008-01-03 Dias Daniel M Method and apparatus for creating and editing electronic documents
WO2008117554A1 (ja) * 2007-03-28 2008-10-02 Nec Corporation 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
JP5211716B2 (ja) * 2008-01-29 2013-06-12 富士通株式会社 ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置
EP2340631A1 (en) * 2008-11-10 2011-07-06 William V. Oxford Method and system for controling code execution on a computing device using recursive security protocol
US8938621B2 (en) * 2011-11-18 2015-01-20 Qualcomm Incorporated Computing device integrity protection
KR20150011802A (ko) 2012-03-20 2015-02-02 크림메니 테크놀로지스, 인크. 프로세스 작업 세트 격리를 위한 방법 및 시스템
CN104272319B (zh) * 2012-03-26 2017-11-07 爱迪德技术有限公司 用于保护数据的方法
US8843739B2 (en) * 2012-04-04 2014-09-23 Lockheed Martin Corporation Anti-tamper device, system, method, and computer-readable medium
JP2013008397A (ja) * 2012-10-09 2013-01-10 Fujitsu Ltd 制御プログラム、方法および機器
US9245139B2 (en) * 2013-03-15 2016-01-26 John R. Thorpe Non-retained message system
US8837717B1 (en) * 2013-03-15 2014-09-16 John R. Thorpe Non-retained message system
JP6236816B2 (ja) * 2013-03-15 2017-11-29 株式会社リコー 画像処理システム、情報処理装置及びプログラム
CN107077569B (zh) * 2014-10-20 2021-05-07 基岩自动化平台公司 用于工业控制系统的防篡改模块
US10356059B2 (en) * 2015-06-04 2019-07-16 Nagravision S.A. Methods and systems for communication-session arrangement on behalf of cryptographic endpoints
US10522229B2 (en) 2017-08-30 2019-12-31 Micron Technology, Inc. Secure erase for data corruption
US11216591B1 (en) * 2019-06-12 2022-01-04 Xilinx, Inc. Incremental authentication for memory constrained systems

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000330783A (ja) * 1999-05-20 2000-11-30 Nec Corp ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2002269523A (ja) * 2001-03-13 2002-09-20 Matsushita Electric Ind Co Ltd Icカード

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04315249A (ja) * 1991-04-15 1992-11-06 Omron Corp 個人認証装置
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5675645A (en) * 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying
WO1997005551A1 (en) * 1995-07-31 1997-02-13 Verifone, Inc. Method and apparatus for operating resources under control of a security module or other secure processor
US5757915A (en) * 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US6272637B1 (en) * 1997-04-14 2001-08-07 Dallas Semiconductor Corporation Systems and methods for protecting access to encrypted information
JPH10314451A (ja) * 1997-05-15 1998-12-02 Copcom Co Ltd ゲーム装置
US20010007131A1 (en) * 1997-09-11 2001-07-05 Leonard J. Galasso Method for validating expansion roms using cryptography
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
JP2001014871A (ja) * 1999-06-29 2001-01-19 Toshiba Corp 不揮発性半導体記憶装置
US6983374B2 (en) * 2000-02-14 2006-01-03 Kabushiki Kaisha Toshiba Tamper resistant microprocessor
US7051366B1 (en) * 2000-06-21 2006-05-23 Microsoft Corporation Evidence-based security policy manager
JP2002314531A (ja) * 2001-04-09 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> 電子データ記録再生装置および方法
WO2002087152A1 (en) * 2001-04-18 2002-10-31 Caveo Technology, Llc Universal, customizable security system for computers and other devices
JP3846230B2 (ja) * 2001-06-18 2006-11-15 日本ビクター株式会社 コンテンツ情報認証再生装置
JP2003044457A (ja) 2001-07-27 2003-02-14 Hitachi Ltd データプロセッサ
GB2378272A (en) * 2001-07-31 2003-02-05 Hewlett Packard Co Method and apparatus for locking an application within a trusted environment
US7281125B2 (en) * 2001-08-24 2007-10-09 Lenovo (Singapore) Pte. Ltd. Securing sensitive configuration data remotely
US7103529B2 (en) * 2001-09-27 2006-09-05 Intel Corporation Method for providing system integrity and legacy environment emulation
JP2003150449A (ja) * 2001-11-19 2003-05-23 Matsushita Electric Ind Co Ltd 携帯電話装置
JP2003223365A (ja) * 2002-01-31 2003-08-08 Fujitsu Ltd データ管理機構及びデータ管理機構を有する装置又はカード
JP2003323599A (ja) * 2002-05-08 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> スマートカード及びスマートカードシステム
EP1376367A2 (fr) * 2002-06-26 2004-01-02 STMicroelectronics S.A. Vérification d'intégrité d'un code logiciel exécuté par un processeur intégré
US7694139B2 (en) * 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
US7392404B2 (en) * 2002-12-20 2008-06-24 Gemalto, Inc. Enhancing data integrity and security in a processor-based system
US7254722B2 (en) * 2003-04-10 2007-08-07 Lenovo (Singapore) Pte. Ltd Trusted platform motherboard having physical presence detection based on activation of power-on-switch
US7475254B2 (en) * 2003-06-19 2009-01-06 International Business Machines Corporation Method for authenticating software using protected master key
US9286445B2 (en) * 2003-12-18 2016-03-15 Red Hat, Inc. Rights management system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000330783A (ja) * 1999-05-20 2000-11-30 Nec Corp ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2002269523A (ja) * 2001-03-13 2002-09-20 Matsushita Electric Ind Co Ltd Icカード

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1752855A4 *

Also Published As

Publication number Publication date
EP1752855A1 (en) 2007-02-14
US20060253714A1 (en) 2006-11-09
EP1752855A4 (en) 2008-09-03
JP2005346182A (ja) 2005-12-15
EP1603000A3 (en) 2008-10-01
EP1603000A2 (en) 2005-12-07
KR100894466B1 (ko) 2009-04-22
KR20070011537A (ko) 2007-01-24
KR20080071209A (ko) 2008-08-01
KR100865924B1 (ko) 2008-10-30

Similar Documents

Publication Publication Date Title
KR100894466B1 (ko) 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체
CN101894224B (zh) 保护客户端平台上的内容
JP4544739B2 (ja) 不正な侵入を防ぐ方法および装置
US8041947B2 (en) Computer architecture for an electronic device providing SLS access to MLS file system with trusted loading and protection of program execution memory
KR100692348B1 (ko) 휴면 보호
JP4089171B2 (ja) 計算機システム
AU2010201896B2 (en) Secure read-write storage device
US20080016127A1 (en) Utilizing software for backing up and recovering data
US8060744B2 (en) Computer architecture for an electronic device providing single-level secure access to multi-level secure file system
US8127145B2 (en) Computer architecture for an electronic device providing a secure file system
CN107908574B (zh) 固态盘数据存储的安全保护方法
US9183402B2 (en) Protecting secure software in a multi-security-CPU system
US20090287942A1 (en) Clock roll forward detection
WO2003090051A2 (en) Protection against memory attacks following reset
CN100535876C (zh) 一种智能卡与u盘复合设备自销毁的方法
US20080168280A1 (en) Apparatus for improving computer security
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
US20050129244A1 (en) System and method for mitigating denial of service attacks on trusted platform
Thibadeau Trusted computing for disk drives and other peripherals
JP2007179090A (ja) 情報処理装置、ファイル保護方法、及びプログラム
CN117786667B (zh) 一种用于可控计算的进程权限管理方法、系统及存储介质
JP5355351B2 (ja) コンピュータ
JP2006107305A (ja) データ記憶装置
Hars Toward Standardization of Self-Encrypting Storage
JP2004240719A (ja) ソフトウェア実行制御方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004792085

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020067024666

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 1020067024666

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2004792085

Country of ref document: EP