JP2005018725A - 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法 - Google Patents
暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法 Download PDFInfo
- Publication number
- JP2005018725A JP2005018725A JP2003282663A JP2003282663A JP2005018725A JP 2005018725 A JP2005018725 A JP 2005018725A JP 2003282663 A JP2003282663 A JP 2003282663A JP 2003282663 A JP2003282663 A JP 2003282663A JP 2005018725 A JP2005018725 A JP 2005018725A
- Authority
- JP
- Japan
- Prior art keywords
- program
- partial
- partial program
- decoding
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】 制御部11は、復号された部分プログラムを、共有メモリMにロードする際、メモリ配置情報が示すエリアにロードする。メモリ配置情報は、共通するエリアに順次部分プログラムが上書きされる形でロードされるように設定されているので、特定の部分プログラムがメモリ上に長時間存在することはなく、その分、不正参照されにくくなる。また、各種データの復号のたびに復号支援プログラム認証部13が復号支援プログラムPの認証を行うことで、復号支援プログラムを悪用した不正参照を防止する。
【選択図】 図1
Description
図1は、本発明に関わる暗号化データ復号装置の実施の形態であるプログラムローダ1とその関連装置との構成を、これらが動作するコンピュータシステム上の他装置と共に示すブロック図である。なお、本実施の形態において、暗号化データ復号装置が復号する暗号化データはプログラムとする。
(構成)
(概要)
以下、プログラムローダ1の構成について説明する。
以下、上で概要を述べた構成部のうち主要なものについて、さらに詳しく説明する。
復号支援プログラム認証部13は、各種暗号化データの復号に先立って、復号支援プログラムPの正当性を認証する。具体的には、復号支援プログラム認証部13は、部分プログラム復号部123が暗号化部分プログラムを復号しようとする場合、格納アドレス復号部121が暗号化状態の格納アドレス情報を復号しようとする場合、メモリ配置情報復号部122が暗号化状態のメモリ配置情報を復号しようとする場合に、これら構成部からの要求に応じて復号支援プログラムPの認証処理を行う。復号支援プログラム認証部13は認証処理の結果を要求元に返し、認証結果が「正当(改ざん無し)」であった場合は、要求元から復号対象データを受け取って復号支援プログラムPに送り、さらには、復号処理結果を復号支援プログラムPから受け取って要求元に送る。
格納アドレス情報認証部17は、格納アドレス復号部121からの指示に応じて復号支援プログラムPが復号した格納アドレス情報の正当性を認証する。これは、以前の実行時から現在までの間に格納アドレス情報が改ざんされていないかを確認するものである。
制御部11は、復号すべき部分プログラムをOSから指示されると、対象の部分プログラムの識別情報を格納アドレス復号部121に送って、当該部分プログラムの格納アドレスを取得、復号するように指示する。そして、格納アドレス復号部121から復号後の格納アドレスが出力されてくると、これを部分プログラム復号部123に渡し、当該部分プログラムを復号するよう指示する。また、それと平行して、メモリ配置情報復号部122に処理対象の部分プログラムの識別情報を送り、当該部分プログラム用のメモリ配置情報を復号するよう指示する。
メモリ配置定義部14は、復号処理において上記のように参照されるメモリ配置情報163を、部分プログラムの暗号化処理時に生成して、保持部16に格納しておく。部分プログラムの暗号化は、暗号化プログラム生成装置Cが行う。暗号化プログラム生成装置Cは、メモリ配置情報に設定された順序で各部分プログラムがメモリに配置されるように暗号化対象のプログラム(部分プログラムの集合)を実行形式に変換したうえで暗号化し、2次記憶装置Sに格納する。
(1)各部分プログラムのサイズ(暗号化前、すなわち復号後のサイズ)
(2)部分プログラム間の依存関係(コールする側とコールされる側との関係、及びコール回数)
(3)各部分プログラムの秘匿性のレベル
(4)求められるパフォーマンスのレベル
このような情報を元にメモリ配置を決定する処理は、従来のオーバーレイ処理実行においても行われるものであるが、本実施の形態では、プログラムの機密保護を目的としているので、通常のオーバーレイを想定したメモリ配置の場合に比べて、特に(3)を重視し、(4)の優先度を低くする。
不正アクセス防止部15は、共有メモリM上で実行されている部分プログラムに対する、割り込みを利用した、不正なプログラム解析を防止するための処理を行う。
(動作)
次いで、上記の構成を有するプログラムローダ1の動作について、図面を参照しながら、制御部11を中心に説明する。
(まとめ)
上記の通り、本実施の形態におけるプログラムローダ1は、復号対象の暗号化プログラムに関して、部分プログラムの単位で分けて復号を行い、復号した部分プログラムは、機密保護を考慮して設定されたメモリ配置情報に従ってメモリ上の所定エリアに上書き配置する、というオーバーレイ方式を採用することで、プログラム全体が不正参照されることを防止している。さらに、以下のような処理を行うことで、機密保護の厳密化を図っている。(1)個々の部分プログラム復号のたびに復号支援プログラムの正当性をチェックすることで、復号支援プログラムの改ざんによる不正をチェックする。(2)復号後の部分プログラムのメモリ配置を示すメモリ配置情報も暗号化しておくことで、復号後のプログラムの不正参照を困難にする。(3)割込み検知時は復号済みのデータ(部分プログラムなど)を消去することで、割込みを用いた不正参照を防止する。
(変形例)
以下、上記の実施の形態に関して考えられる6つの変形例について説明する。
上記の実施の形態では、不正アクセス防止部15が、割り込み発生を常に不正なものと判断して、処理停止と復号済みデータの消去とが行われているが、割り込みの中には正当なものもある。そこで、本変形例では、正当な割り込みについては認めるよう処理を行う。
次に、メモリ配置情報の機密保護をさらに厳密に行う変形例について説明する。
次に、特定の部分プログラムが長時間共有メモリM上に配置されたままになることを防止することで、メモリ上での部分プログラムの機密保護をさらに厳密に行う、という変形例について説明する。
本変形例においては、暗号鍵を格納する場所、及び取得のための手順について工夫することで、部分プログラムごとに機密保護を強化する。具体的には、各部分プログラムの復号用の暗号鍵を、当該部分プログラムに先立って共有メモリMに正当にロードされている別の部分プログラムから取得するようにする。
<基本形>
この方式の実施様態として最も基本的なものは、以下の通りである。先ず、暗号化プログラム生成装置Cが部分プログラムを暗号化する前に、当該部分プログラムによってコールされる別の部分プログラムの暗号化に用いる暗号鍵を埋め込んだ上で暗号化し、さらに、その暗号鍵の埋め込み位置の情報を保持部16に格納しておく。
<応用例>
本変形例の基本的な様態は上記の通りであるが、さらに手を加えて機密保護の厳密化を図ることもできる。そうした応用例について以下に説明する。
図9は、暗号化処理を行う構成部(暗号化プログラム生成装置C9)と復号処理を行う構成部(部分プログラム復号部923)とで同じ暗号鍵生成手段(鍵生成部901a、901b)を共有し、コール元の部分プログラムのコードの一部から、コール対象の部分プログラムの暗号化/復号に用いられる暗号鍵を生成する、という本例のプログラムローダ9を示す。なお、実施の形態におけるプログラムローダ1と同一の処理を行う構成については同一の参照番号を付して説明は省略する。
暗号化プログラム生成装置C9は、まず、各部分プログラム間の呼出関係を示す呼出関係情報を生成し、さらに各部分プログラムを実行形式に変換する。そして、呼出関係情報を参照しながら各部分プログラム用の暗号鍵を生成する。そして、この暗号鍵を用いて部分プログラムの暗号化を行う。
次いで、プログラムの実行段階において、部分プログラム復号部923が、1つの暗号化部分プログラムを復号する処理を以下に説明する。まず、部分プログラム復号部923は、復号して共有メモリM上にロードすべき部分プログラムの識別情報を、そのコール元の部分プログラムの識別情報とともに制御部911から受け取る。そして、まず、2次記憶装置Sから復号対象の暗号化部分プログラムを読み出す。
次に、もう1つの応用例について説明する。
暗号化プログラム生成装置C12が、暗号化対象のプログラムを実行形式に変換した上で部分プログラムに分割するまでの処理は、既に述べた実施の形態の場合と同じである。以下、暗号化プログラム生成装置C12が、1つの部分プログラムの暗号化にともなって行う処理を説明する。
復号時の暗号鍵取得のための処理は、実施の形態の場合とほとんど同じである。部分プログラム復号部1223は、ある部分プログラムの復号指示を受けると、格納部16内の領域で、当該部分プログラム用暗号鍵Kの格納用に割り当てられた領域を参照して暗号鍵Kを読み出し、これを用いて復号を行う。当該暗号鍵Kは、既に共有メモリM上にロード済みのコール元部分プログラムに埋め込まれた鍵取得プログラムが実行されたことによって、当該領域に書き出されていたものである。なお、復号を終えた部分プログラム復号部1223は、当該領域から暗号鍵Kを消去しておく。同じ部分プログラムがまたコールされることがあるとしても、その時には、コール元に埋め込まれた鍵取得プログラムが同じ領域に書き出してくれるので消去しても問題はない。
なお、上記の説明では、ある部分プログラムの復号用暗号鍵を得るためのデータ又はプログラムがコール元の部分プログラムに埋め込まれていることとしているが、それ以外の場所に埋め込む方法も考えられる。例えば、コールのタイミングで共有メモリ上に存在する部分プログラム(コール元以外のもの)のいずれかに暗号鍵取得のためのデータ又はプログラムを埋め込んでおいてもよい。また、ある部分プログラムの実行が終って共有メモリから消去されるタイミングで、そこに埋め込まれていた暗号鍵取得のためのデータ又はプログラムのみ制御部が読み出して専用エリアに保存しておき、その後実行される部分プログラムの復号に使用する、という方式も考えられる。
本変形例は、部分プログラムの暗号化/復号に用いる暗号鍵を鍵用の暗号鍵で暗号化しておくことで、機密保護を強化するというものである。さらに、鍵用暗号鍵は、各部分プログラム毎に個別のものを、プログラム暗号化処理に先立って生成しておく。これら鍵用暗号鍵は、それぞれが対応する部分プログラムからコールされる部分プログラムの暗号化/復号の際に暗号鍵の暗号化/復号に使用される。
・暗号化時の処理
暗号化プログラム生成装置C13が、1つの部分プログラムを暗号化する処理を以下に説明する。先ず、暗号化プログラム生成装置C13は、個別暗号鍵生成部1301に指示して、各部分プログラムに個別の鍵用暗号鍵を生成させる。そしてこれら鍵用暗号鍵を各部分プログラムに埋め込み、それと同時に埋め込み位置を示す情報(「埋め込み位置情報」)を生成する。
・復号における処理
復号処理は、暗号鍵復号部1302と部分プログラム復号部1323とで行う。
本変形例は、部分プログラムの共有メモリM上に配置する際、プログラム配置エリア内で配置位置を動的に決定するものである。この変形例の場合、メモリ配置情報に従って配置位置が固定されている実施の形態の場合と異なり、部分プログラムは実行のたびに異なる位置に配置されるので、メモリ上にロードされた部分プログラムの不正参照や改ざんの危険性を小さくでき、機密保護は厳密なものとなる。
(構成)
図14は、本変形例でのプログラムローダ1cを示すブロック図である。実施の形態におけるプログラムローダ1と共通の構成に関しては同じ参照番号を付加してある。プログラムローダ1cの構成上の特徴は、メモリ配置情報復号部152の代わりにメモリ配置決定部140を有し、メモリ配置情報の代わりにメモリ管理情報160を保持する点である。
(動作)
次いで、部分プログラムのメモリ配置決定におけるプログラムローダ1c(特にメモリ配置決定部140)の動作について説明する。
(まとめ)
このように、本変形例のプログラムローダ1cによれば、メモリ配置位置が動的に決定されるため、メモリ上にロードされた部分プログラムの不正参照や改ざんが行われる危険性を小さくでき、機密保護はさらに厳密なものとなる。
(産業上の利用分野)
本発明の暗号化データ復号装置は、実行や参照にあたって復号されるデータ全般に関して、復号処理中及び復号後の機密保護を高めるのに有用である。
(備考)
以下、これまでに記した実施の形態、及び変形例に関して、他に留意すべきことがらを述べる。
11、911 制御部
12 復号部
121 格納アドレス復号部
122 メモリ配置情報復号部
123、923、1223、1323 部分プログラム復号部
13 復号支援プログラム認証部
14 メモリ配置定義部
140 メモリ配置決定部
15 不正アクセス防止部
16 保持部
17 格納アドレス情報認証部
901a 鍵生成部
1201 鍵取得プログラム生成部
1301 個別暗号鍵生成部
C、C12、C13 暗号化プログラム生成装置
M 共有メモリ
S 2次記憶装置
Claims (25)
- 暗号化された形で保存されているプログラムをコンピュータシステム上での実行のために復号する暗号化データ復号装置であって、
プログラムを暗号化された複数の部分プログラムの集合の形で保持している記憶手段と、
前記部分プログラムの各々について、復号のタイミングを示すタイミング情報と、復号後の前記実行用メモリ空間における配置エリアを示す位置情報とからなるメモリ配置情報を生成するメモリ配置情報生成手段と、
前記記憶手段から、前記タイミング情報に従って部分プログラムを順次読み出して復号する復号手段と、
前記復号手段によって復号された部分プログラムを、前記位置情報に従って前記実行用メモリ空間内の配置エリアに配置するロード手段と、を有することを特徴とする暗号化データ復号装置。 - 前記メモリ配置情報における位置情報は、前記複数の部分プログラムの少なくとも一部について、当該部分プログラムの復号より前に別の部分プログラムが配置されていた配置エリアに上書きされるような内容となっていること、
を特徴とする請求項1に記載の暗号化データ復号装置。 - 前記メモリ配置情報のうち前記位置情報は暗号化された状態で保持されており、
前記ロード手段は、前記位置情報を復号し、復号後の位置情報が示す配置エリアに復号後の部分プログラムを配置すること、
を特徴とする請求項1又は2に記載の暗号化データ復号装置。 - 前記ロード手段は、配置エリアに部分プログラムをロードする際、当該配置エリアのサイズが当該部分プログラムのサイズより大きければ、サイズ差によって生じる当該配置エリアの空き領域にダミーデータを書き込むこと、
を特徴とする請求項2又は3に記載の暗号化データ復号装置。 - 前記ロード手段は、ある配置エリアにロードされた部分プログラムの実行が終了した時点から所定時間が経過しても当該配置エリアヘの次の部分プログラムの配置が行われない場合、当該配置エリア内に配置されている部分プログラムを消去すること、
を特徴とする請求項1乃至4のいずれかに記載の暗号化データ復号装置。 - 暗号化処理の際に予め、前記複数の部分プログラムの少なくとも一部に、他の部分プログラムの復号処理に用いられる暗号鍵の一部又は全部を埋め込んでおく鍵埋め込み手段をさらに有し、
前記復号手段は、部分プログラムを復号する場合、それ以前に復号されて前記実行用メモリ空間に配置されている1個以上の他の部分プログラムに埋め込まれた暗号鍵を取得して当該復号対象の部分プログラムを復号すること、
を特徴とする請求項1乃至5のいずれかに記載の暗号化データ復号装置。 - 暗号化処理の際に予め、前記複数の部分プログラムの少なくとも一部に、他の部分プログラムの復号処理に用いられる暗号鍵の全部又は一部を生成するための暗号鍵生成プログラムを埋め込んでおくプログラム埋め込み手段をさらに有し、
前記復号手段は、部分プログラムを復号する場合、それ以前に復号されて前記実行用メモリ空間に配置されている1個以上の他の部分プログラムに埋め込まれていた暗号鍵生成プログラムの実行によって生成された暗号鍵を用いて当該復号対象の部分プログラムを復号すること、
を特徴とする請求項1乃至5のいずれかに記載の暗号化データ復号装置。 - 暗号化処理の際に予め、前記複数の部分プログラムの少なくとも一部に、他の部分プログラムの復号処理に用いられる暗号鍵を復号するための鍵用暗号鍵を埋め込んでおく鍵用暗号鍵埋め込み手段をさらに有し、
前記復号手段は、部分プログラムを復号する場合、それ以前に復号されて前記実行用メモリ空間に配置されている他の部分プログラムから取得した鍵用暗号鍵を用いて復号した暗号鍵によって当該復号対象の部分プログラムを復号すること、
を特徴とする請求項1乃至5のいずれかに記載の暗号化データ復号装置。 - 前記ロード手段は、最初に復号される部分プログラムの実行用メモリ空間への配置に先立って前記配置エリアの絶対アドレスを動的に決定すること、
を特徴とする請求項1乃至8のいずれかに記載の暗号化データ復号装置。 - 前記復号手段による復号処理は復号支援プログラムを用いて行われ、
前記復号支援プログラムの正当性を確認する復号プログラム確認手段を更に有し、
前記復号手段は、部分プログラムの復号に先立って、前記復号支援プログラム認証部に前記復号支援プログラムの正当性確認を行わせ、正当性が認証された場合にのみ部分プログラムの復号を行うこと、
を特徴とする請求項1乃至9のいずれかに記載の暗号化データ復号装置。 - 割込みが検知された場合に、不正アクセス防止処理として、前記実行用メモリ空間上に配置済みの部分プログラムを消去する不正アクセス防止手段を更に有すること、
を特徴とする請求項1乃至10のいずれかに記載の暗号化データ復号装置。 - 前記不正アクセス防止手段は、前記不正アクセス防止処理実行の際に、ダミープログラムを実行させること、
を特徴とする請求項11記載の暗号化データ復号装置。 - 前記不正アクセス防止手段は、正当なプログラム逆解析のための割込み発生位置の登録を予め受け付けておき、検知された割込みが当該登録された割込み発生位置で発生していた場合は、前記不正アクセス防止処理を実行しないこと、
を特徴とする請求項11又は12に記載の暗号化データ復号装置。 - 前記部分プログラムの各々について、前記記憶手段における格納位置を示す格納位置情報を暗号化した状態で保持する格納位置情報保持部を更に有し、
前記復号手段は、前記格納位置情報保持部から読み出して復号した格納位置情報に従って、前記記憶手段から部分プログラムを読み出し、復号すること、
を特徴とする請求項1乃至13のいずれかに記載の暗号化データ復号装置。 - 前記格納位置情報が正当なものか否かを判定する格納位置情報認証部を更に有し、
前記復号手段は、前記格納位置情報認証部によって格納位置情報が正当と判定された場合に、前記記憶手段から部分プログラムを読み出し、復号すること、
を特徴とする請求項14に記載の暗号化データ復号装置。 - 暗号化された形で保存されているプログラムをコンピュータシステム上での実行のために復号する暗号化データ復号装置であって、
プログラムを暗号化された複数の部分プログラムの集合の形で保持している記憶手段と、
前記記憶手段から、実行対象の部分プログラムを読み出して復号する復号手段と、
前記実行対象の部分プログラムの実行用メモリ空間における配置位置を動的に決定するメモリ配置決定手段と、
前記復号手段によって復号された部分プログラムを、実行用メモリ空間内の前記メモリ配置決定手段が決定した配置位置に配置するロード手段と、を有することを特徴とする暗号化データ復号装置。 - 前記メモリ配置決定手段は、すくなくとも一部の部分プログラムについては、前期実行用メモリ空間のうち別の部分プログラムが配置済みのエリアに上書き配置されるよう前記配置位置を決定すること、
を特徴とする請求項16に記載の暗号化データ復号装置。 - 前記実行用メモリ空間の先頭アドレス及びサイズの少なくとも一方を、前記プログラムの実行開始前に動的に決定する実行用メモリ決定手段を更に有すること、
を特徴とする請求項16又は17に記載の暗号化データ復号装置。 - 前記メモリ配置決定手段は、ある部分プログラムの配置位置を、前期配置済みの別部分プログラムが配置されているエリアに上書き配置されるように決定する場合、最も早く前期実行用メモリ空間に配置された部分プログラムに上書きされるように前記配置位置を決定すること、
を特徴とする請求項16乃至18のいずれかに記載の暗号化データ復号装置。 - 前記メモリ配置決定手段は、ある部分プログラムの配置位置を、前期配置済みの別部分プログラムが配置されているエリアに上書き配置されるように決定する場合、2つ以上の配置済み部分プログラムにまたがって上書き配置されるように前記配置位置を決定すること、
を特徴とする請求項16乃至19のいずれかに記載の暗号化データ復号装置。 - コンピュータシステム上での実行を前提としてプログラムを暗号化する暗号化プログラム生成装置であって、
前記プログラムを複数の部分プログラムの単位で実行メモリ上に配置するために、前記部分プログラムの各々について、復号処理のタイミングを示すタイミング情報と、復号後の前記実行用メモリ空間における配置エリアを示す位置情報とからなるメモリ配置情報を生成するメモリ配置情報生成手段と、
前記プログラムを複数の部分プログラムの集合の形で暗号化するプログラム暗号化手段と、を有し、
前記メモリ配置情報生成手段は、前記複数の部分プログラムの少なくとも一部が、当該部分プログラムの復号より前に別の部分プログラムが配置されていた配置エリアに上書きされるように、秘匿性を優先して前記メモリ配置情報の内容を決定すること、を特徴とする暗号化プログラム生成装置。 - 前記プログラム暗号化手段は、前記複数の部分プログラムの少なくとも一部に対し、暗号化処理に先立って、他の部分プログラムの復号処理に用いられる暗号鍵そのもの、又は当該暗号鍵の取得に必要なデータを埋め込み、
部分プログラムが復号される際には、それ以前に復号された他の部分プログラムに埋め込まれていた前記暗号鍵または前記データを用いて取得された暗号鍵が用いられること、
を特徴とする請求項21に記載の暗号化プログラム生成装置。 - 暗号化された形で保存されているプログラムをコンピュータシステム上での実行のために復号する暗号化データ復号方法であって、
プログラムを暗号化された複数の部分プログラムの集合の形で記憶装置に格納する格納ステップと、
前記部分プログラムの各々について、復号のタイミングを示すタイミング情報と、復号後の前記実行用メモリ空間における配置エリアを示す位置情報とからなるメモリ配置情報を生成するメモリ配置情報生成ステップと、
前記タイミング情報に従って、復号対象の部分プログラムを前記記憶装置から読み出して復号する復号ステップと、
前記復号ステップにおいて復号された部分プログラムを、前記位置情報に従って前記実行用メモリ空間内の配置エリアに配置するロードステップと、を有することを特徴とする暗号化データ復号方法。 - 暗号化された形で保存されているプログラムをコンピュータシステム上での実行のために復号する暗号化データ復号方法であって、
プログラムを暗号化された複数の部分プログラムの集合の形で保持している記憶手段から、実行対象の部分プログラムを読み出して復号する復号ステップと、
前記実行対象の部分プログラムの実行用メモリ空間における配置位置を動的に決定するメモリ配置決定ステップと、
前記復号ステップによって復号された部分プログラムを、実行用メモリ空間内の前記メモリ配置決定ステップで決定された配置位置に配置するロードステップと、を有することを特徴とする暗号化データ復号方法。 - 暗号化された形で保存されているプログラムをコンピュータシステム上での実行のために復号する暗号化データ復号装置としてコンピュータを動作させるためのプログラムであって、
前記暗号化データ復号装置が、
プログラムを暗号化された複数の部分プログラムの集合の形で保持している記憶手段と、
前記部分プログラムの各々について、復号のタイミングを示すタイミング情報と、復号後の前記実行用メモリ空間における配置エリアを示す位置情報とからなるメモリ配置情報を生成しておくメモリ配置情報生成手段と、
前記記憶手段から、前記タイミング情報に従って部分プログラムを順次読み出して復号する復号手段と、
前記復号手段によって復号された部分プログラムを、前記位置情報に従って前記実行用メモリ空間内の配置エリアに配置するロード手段と、を有することを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003282663A JP4475894B2 (ja) | 2002-08-01 | 2003-07-30 | 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002225289 | 2002-08-01 | ||
JP2002359072 | 2002-12-11 | ||
JP2003157255 | 2003-06-02 | ||
JP2003282663A JP4475894B2 (ja) | 2002-08-01 | 2003-07-30 | 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005018725A true JP2005018725A (ja) | 2005-01-20 |
JP2005018725A5 JP2005018725A5 (ja) | 2007-11-22 |
JP4475894B2 JP4475894B2 (ja) | 2010-06-09 |
Family
ID=34199126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003282663A Expired - Lifetime JP4475894B2 (ja) | 2002-08-01 | 2003-07-30 | 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4475894B2 (ja) |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006031257A (ja) * | 2004-07-14 | 2006-02-02 | Sony Corp | 情報処理装置および情報処理方法、並びにプログラム |
JP2006238154A (ja) * | 2005-02-25 | 2006-09-07 | Sony Corp | データ処理方法 |
WO2006120938A1 (ja) * | 2005-05-09 | 2006-11-16 | Matsushita Electric Industrial Co., Ltd. | メモリカード、アプリケーションプログラム保持方法、及び保持プログラム |
JP2007133104A (ja) * | 2005-11-09 | 2007-05-31 | Sony Corp | デジタル放送受信システム及びデジタル放送受信装置 |
JP2010152852A (ja) * | 2008-12-26 | 2010-07-08 | Mitsubishi Electric Corp | データ処理装置及びデータ処理方法 |
JP2010217975A (ja) * | 2009-03-13 | 2010-09-30 | Nec System Technologies Ltd | 情報処理装置、アプリケーションプログラム、及びアプリケーションプログラムの実行方法 |
US7930743B2 (en) | 2006-09-01 | 2011-04-19 | Fuji Xerox Co., Ltd. | Information processing system, information processing method, information processing program, computer readable medium and computer data signal |
US7934256B2 (en) | 2005-06-01 | 2011-04-26 | Panasonic Corporation | Electronic device, update server device, key update device |
JP2011259284A (ja) * | 2010-06-10 | 2011-12-22 | Ricoh Co Ltd | 情報保護装置及び情報保護プログラム |
US8090956B2 (en) | 2005-03-25 | 2012-01-03 | Panasonic Corporation | Program converting device, secure processing device, computer program, and recording medium |
JP2012526310A (ja) * | 2009-05-06 | 2012-10-25 | イルデト カナダ コーポレーション | ホワイトボックス暗号化技術を用いるインターロックされたバイナリ保護 |
US8327150B2 (en) | 2005-04-21 | 2012-12-04 | International Business Machines Corporation | System, method and program for managing information |
CN102842009A (zh) * | 2011-06-20 | 2012-12-26 | 瑞萨电子株式会社 | 半导体装置 |
JP2013047854A (ja) * | 2012-11-22 | 2013-03-07 | Kyocera Document Solutions Inc | 情報秘匿化方法および情報秘匿化装置 |
WO2013042409A1 (ja) * | 2011-09-20 | 2013-03-28 | 株式会社ハイパーテック | モジュールの暗号化/復号化プログラム |
JP2013250739A (ja) * | 2012-05-31 | 2013-12-12 | Fujitsu Ltd | 情報処理装置、情報処理方法およびプログラム |
KR101333377B1 (ko) | 2011-04-28 | 2013-12-26 | 후지쯔 세미컨덕터 가부시키가이샤 | 정보 처리 장치, 시큐어 모듈, 정보 처리 방법 및 정보 처리 프로그램을 기록한 컴퓨터 판독가능한 기록 매체 |
JP2014160383A (ja) * | 2013-02-20 | 2014-09-04 | Toppan Printing Co Ltd | 携帯端末装置及び復号処理プログラム |
JP2015090640A (ja) * | 2013-11-07 | 2015-05-11 | 大日本印刷株式会社 | アプリケーションプログラムおよびその実行方法 |
US9218485B2 (en) | 2003-08-26 | 2015-12-22 | Panasonic Intellectual Property Corporation Of America | Program execution device |
JP2016012931A (ja) * | 2015-08-28 | 2016-01-21 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
JP2016028334A (ja) * | 2015-09-25 | 2016-02-25 | 株式会社Dnpハイパーテック | モジュールの暗号化/復号化プログラム |
JP2016219046A (ja) * | 2016-08-08 | 2016-12-22 | 株式会社Dnpハイパーテック | モジュールの暗号化/復号化プログラム |
JP2016224972A (ja) * | 2016-08-08 | 2016-12-28 | 株式会社Dnpハイパーテック | モジュールの暗号化/復号化プログラム |
JP2017501478A (ja) * | 2014-10-23 | 2017-01-12 | スンシル ユニバーシティー リサーチ コンソルティウム テクノ−パークSoongsil University Research Consortium Techno−Park | モバイル機器及び該モバイル機器の動作方法 |
JP2017510184A (ja) * | 2014-03-20 | 2017-04-06 | クアルコム,インコーポレイテッド | 鍵の改ざんからの保護 |
JP2022538512A (ja) * | 2019-05-03 | 2022-09-05 | ライン プラス コーポレーション | メモリ上に実行可能イメージをロードする方法およびシステム |
JP2022150908A (ja) * | 2021-03-26 | 2022-10-07 | 三菱電機株式会社 | 管理システム及びプログラム |
-
2003
- 2003-07-30 JP JP2003282663A patent/JP4475894B2/ja not_active Expired - Lifetime
Cited By (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9524404B2 (en) | 2003-08-26 | 2016-12-20 | Panasonic Intellectual Property Corporation Of America | Program execution device |
US10607036B2 (en) | 2003-08-26 | 2020-03-31 | Panasonic Intellectual Property Corporation Of America | Program execution device |
US11651113B2 (en) | 2003-08-26 | 2023-05-16 | Panasonic Holdings Corporation | Program execution device |
US9218485B2 (en) | 2003-08-26 | 2015-12-22 | Panasonic Intellectual Property Corporation Of America | Program execution device |
US10108821B2 (en) | 2003-08-26 | 2018-10-23 | Panasonic Intellectual Property Corporation Of America | Program execution device |
US10318768B2 (en) | 2003-08-26 | 2019-06-11 | Panasonic Intellectual Property Corporation Of America | Program execution device |
US12019789B2 (en) | 2003-08-26 | 2024-06-25 | Panasonic Holdings Corporation | Program execution device |
US10970424B2 (en) | 2003-08-26 | 2021-04-06 | Panasonic Intellectual Property Corporation Of America | Program execution device |
US9811691B2 (en) | 2003-08-26 | 2017-11-07 | Panasonic Intellectual Property Corporation Of America | Program execution device |
JP2006031257A (ja) * | 2004-07-14 | 2006-02-02 | Sony Corp | 情報処理装置および情報処理方法、並びにプログラム |
JP4548025B2 (ja) * | 2004-07-14 | 2010-09-22 | ソニー株式会社 | 情報処理装置および情報処理方法、並びにプログラム |
JP2006238154A (ja) * | 2005-02-25 | 2006-09-07 | Sony Corp | データ処理方法 |
US8090956B2 (en) | 2005-03-25 | 2012-01-03 | Panasonic Corporation | Program converting device, secure processing device, computer program, and recording medium |
US8327150B2 (en) | 2005-04-21 | 2012-12-04 | International Business Machines Corporation | System, method and program for managing information |
US7953985B2 (en) | 2005-05-09 | 2011-05-31 | Panasonic Corporation | Memory card, application program holding method, and holding program |
JP4860619B2 (ja) * | 2005-05-09 | 2012-01-25 | パナソニック株式会社 | メモリカード、アプリケーションプログラム保持方法、及び保持プログラム |
WO2006120938A1 (ja) * | 2005-05-09 | 2006-11-16 | Matsushita Electric Industrial Co., Ltd. | メモリカード、アプリケーションプログラム保持方法、及び保持プログラム |
US7934256B2 (en) | 2005-06-01 | 2011-04-26 | Panasonic Corporation | Electronic device, update server device, key update device |
JP4631658B2 (ja) * | 2005-11-09 | 2011-02-16 | ソニー株式会社 | デジタル放送受信システム及びデジタル放送受信装置 |
JP2007133104A (ja) * | 2005-11-09 | 2007-05-31 | Sony Corp | デジタル放送受信システム及びデジタル放送受信装置 |
US7869594B2 (en) | 2005-11-09 | 2011-01-11 | Sony Corporation | Digital broadcasting receiving system and digital broadcasting receiving device |
US7930743B2 (en) | 2006-09-01 | 2011-04-19 | Fuji Xerox Co., Ltd. | Information processing system, information processing method, information processing program, computer readable medium and computer data signal |
EP2420949A1 (en) | 2006-09-01 | 2012-02-22 | Fuji Xerox Co., Ltd. | Information processing system, information processing method, information processing program, computer readable medium and computer data signal |
EP2420950A1 (en) | 2006-09-01 | 2012-02-22 | Fuji Xerox Co., Ltd. | Information processing system, information processing method, information processing program, computer readable medium and computer data signal |
JP2010152852A (ja) * | 2008-12-26 | 2010-07-08 | Mitsubishi Electric Corp | データ処理装置及びデータ処理方法 |
JP2010217975A (ja) * | 2009-03-13 | 2010-09-30 | Nec System Technologies Ltd | 情報処理装置、アプリケーションプログラム、及びアプリケーションプログラムの実行方法 |
US9141787B2 (en) | 2009-05-06 | 2015-09-22 | Irdeto B.V. | Interlocked binary protection using whitebox cryptography |
JP2012526310A (ja) * | 2009-05-06 | 2012-10-25 | イルデト カナダ コーポレーション | ホワイトボックス暗号化技術を用いるインターロックされたバイナリ保護 |
JP2011259284A (ja) * | 2010-06-10 | 2011-12-22 | Ricoh Co Ltd | 情報保護装置及び情報保護プログラム |
US9059843B2 (en) | 2010-06-10 | 2015-06-16 | Ricoh Company, Ltd. | Information protection apparatus, information protection method, and storage medium |
KR101333377B1 (ko) | 2011-04-28 | 2013-12-26 | 후지쯔 세미컨덕터 가부시키가이샤 | 정보 처리 장치, 시큐어 모듈, 정보 처리 방법 및 정보 처리 프로그램을 기록한 컴퓨터 판독가능한 기록 매체 |
CN102842009A (zh) * | 2011-06-20 | 2012-12-26 | 瑞萨电子株式会社 | 半导体装置 |
JP2013005314A (ja) * | 2011-06-20 | 2013-01-07 | Renesas Electronics Corp | 半導体装置 |
US9245153B2 (en) | 2011-06-20 | 2016-01-26 | Renesas Electronics Corporation | Semiconductor device |
KR20140069176A (ko) * | 2011-09-20 | 2014-06-09 | 하이퍼테크 컴퍼니 리미티드 | 모듈의 암호화/복호화 프로그램 |
US9251356B2 (en) | 2011-09-20 | 2016-02-02 | Dnp Hyper Tech Co., Ltd. | Module encryption/decryption program |
WO2013042409A1 (ja) * | 2011-09-20 | 2013-03-28 | 株式会社ハイパーテック | モジュールの暗号化/復号化プログラム |
JP2013065237A (ja) * | 2011-09-20 | 2013-04-11 | Hyper Tec:Kk | モジュールの暗号化/復号化プログラム |
KR101942010B1 (ko) * | 2011-09-20 | 2019-01-24 | 디엔피 하이퍼텍 컴퍼니 리미티드 | 모듈의 암호화/복호화 프로그램 |
JP2013250739A (ja) * | 2012-05-31 | 2013-12-12 | Fujitsu Ltd | 情報処理装置、情報処理方法およびプログラム |
JP2013047854A (ja) * | 2012-11-22 | 2013-03-07 | Kyocera Document Solutions Inc | 情報秘匿化方法および情報秘匿化装置 |
JP2014160383A (ja) * | 2013-02-20 | 2014-09-04 | Toppan Printing Co Ltd | 携帯端末装置及び復号処理プログラム |
JP2015090640A (ja) * | 2013-11-07 | 2015-05-11 | 大日本印刷株式会社 | アプリケーションプログラムおよびその実行方法 |
JP2017510184A (ja) * | 2014-03-20 | 2017-04-06 | クアルコム,インコーポレイテッド | 鍵の改ざんからの保護 |
JP2017501478A (ja) * | 2014-10-23 | 2017-01-12 | スンシル ユニバーシティー リサーチ コンソルティウム テクノ−パークSoongsil University Research Consortium Techno−Park | モバイル機器及び該モバイル機器の動作方法 |
JP2016012931A (ja) * | 2015-08-28 | 2016-01-21 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
JP2016028334A (ja) * | 2015-09-25 | 2016-02-25 | 株式会社Dnpハイパーテック | モジュールの暗号化/復号化プログラム |
JP2016224972A (ja) * | 2016-08-08 | 2016-12-28 | 株式会社Dnpハイパーテック | モジュールの暗号化/復号化プログラム |
JP2016219046A (ja) * | 2016-08-08 | 2016-12-22 | 株式会社Dnpハイパーテック | モジュールの暗号化/復号化プログラム |
JP2022538512A (ja) * | 2019-05-03 | 2022-09-05 | ライン プラス コーポレーション | メモリ上に実行可能イメージをロードする方法およびシステム |
JP7348701B2 (ja) | 2019-05-03 | 2023-09-21 | ライン プラス コーポレーション | メモリ上に実行可能イメージをロードする方法およびシステム |
JP2022150908A (ja) * | 2021-03-26 | 2022-10-07 | 三菱電機株式会社 | 管理システム及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4475894B2 (ja) | 2010-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4475894B2 (ja) | 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法 | |
EP1466233B1 (en) | Apparatusses and methods for decrypting encrypted blocks of data and locating the decrypted blocks of data in memory space used for execution | |
US6983374B2 (en) | Tamper resistant microprocessor | |
JP3880933B2 (ja) | 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法 | |
KR100851631B1 (ko) | 보안 모드 제어 메모리 | |
JP4226760B2 (ja) | マイクロプロセッサ、これを用いたマルチタスク実行方法、およびマルチレッド実行方法 | |
US7930743B2 (en) | Information processing system, information processing method, information processing program, computer readable medium and computer data signal | |
US7779478B2 (en) | System and method for distributed module authentication | |
JP4115759B2 (ja) | 耐タンパプロセッサにおける共有ライブラリの使用方法およびそのプログラム | |
TWI567580B (zh) | 用於防止惡意軟體執行的方法與系統 | |
KR101216995B1 (ko) | 인덱스 테이블 기반 코드 암호화 및 복호화 장치 및 그 방법 | |
JPH08305558A (ja) | 暗号化プログラム演算装置 | |
JP2009025907A (ja) | 半導体集積回路装置及びその信号処理方法 | |
JP2010217975A (ja) | 情報処理装置、アプリケーションプログラム、及びアプリケーションプログラムの実行方法 | |
US20150039900A1 (en) | Program execution method and decryption apparatus | |
JP2009253490A (ja) | メモリシステムの暗号化方式 | |
KR20050023248A (ko) | 암호화된 데이터를 해독하고 해독된 데이터를 실행을 위해사용되는 메모리 공간에 로케이트시키는 장치 및 방법 | |
US20050210274A1 (en) | Apparatus and method for intellectual property protection using the microprocessor serial number | |
KR20230131864A (ko) | 리소스에 대한 액세스를 제어하기 위한 방법 및 디바이스 | |
JP2007156904A (ja) | マイコンシステム | |
JP2002328740A (ja) | ソフトウエア不正使用防止装置及びそのプログラム | |
MXPA00005079A (en) | Method and apparatus for controlling access to confidential data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060724 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060724 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071005 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100209 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100309 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4475894 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130319 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130319 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140319 Year of fee payment: 4 |
|
EXPY | Cancellation because of completion of term |