JP4475894B2 - 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法 - Google Patents
暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法 Download PDFInfo
- Publication number
- JP4475894B2 JP4475894B2 JP2003282663A JP2003282663A JP4475894B2 JP 4475894 B2 JP4475894 B2 JP 4475894B2 JP 2003282663 A JP2003282663 A JP 2003282663A JP 2003282663 A JP2003282663 A JP 2003282663A JP 4475894 B2 JP4475894 B2 JP 4475894B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- partial
- memory
- information
- partial program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
図1は、本発明に関わる暗号化データ復号装置の実施の形態であるプログラムローダ1とその関連装置との構成を、これらが動作するコンピュータシステム上の他装置と共に示すブロック図である。なお、本実施の形態において、暗号化データ復号装置が復号する暗号化データはプログラムとする。
(構成)
(概要)
以下、プログラムローダ1の構成について説明する。
以下、上で概要を述べた構成部のうち主要なものについて、さらに詳しく説明する。
復号支援プログラム認証部13は、各種暗号化データの復号に先立って、復号支援プログラムPの正当性を認証する。具体的には、復号支援プログラム認証部13は、部分プログラム復号部123が暗号化部分プログラムを復号しようとする場合、格納アドレス復号部121が暗号化状態の格納アドレス情報を復号しようとする場合、メモリ配置情報復号部122が暗号化状態のメモリ配置情報を復号しようとする場合に、これら構成部からの要求に応じて復号支援プログラムPの認証処理を行う。復号支援プログラム認証部13は認証処理の結果を要求元に返し、認証結果が「正当(改ざん無し)」であった場合は、要求元から復号対象データを受け取って復号支援プログラムPに送り、さらには、復号処理結果を復号支援プログラムPから受け取って要求元に送る。
格納アドレス情報認証部17は、格納アドレス復号部121からの指示に応じて復号支援プログラムPが復号した格納アドレス情報の正当性を認証する。これは、以前の実行時から現在までの間に格納アドレス情報が改ざんされていないかを確認するものである。
制御部11は、復号すべき部分プログラムをOSから指示されると、対象の部分プログラムの識別情報を格納アドレス復号部121に送って、当該部分プログラムの格納アドレスを取得、復号するように指示する。そして、格納アドレス復号部121から復号後の格納アドレスが出力されてくると、これを部分プログラム復号部123に渡し、当該部分プログラムを復号するよう指示する。また、それと平行して、メモリ配置情報復号部122に処理対象の部分プログラムの識別情報を送り、当該部分プログラム用のメモリ配置情報を復号するよう指示する。
メモリ配置定義部14は、復号処理において上記のように参照されるメモリ配置情報163を、部分プログラムの暗号化処理時に生成して、保持部16に格納しておく。部分プログラムの暗号化は、暗号化プログラム生成装置Cが行う。暗号化プログラム生成装置Cは、メモリ配置情報に設定された順序で各部分プログラムがメモリに配置されるように暗号化対象のプログラム(部分プログラムの集合)を実行形式に変換したうえで暗号化し、2次記憶装置Sに格納する。
(1)各部分プログラムのサイズ(暗号化前、すなわち復号後のサイズ)
(2)部分プログラム間の依存関係(コールする側とコールされる側との関係、及びコール回数)
(3)各部分プログラムの秘匿性のレベル
(4)求められるパフォーマンスのレベル
このような情報を元にメモリ配置を決定する処理は、従来のオーバーレイ処理実行においても行われるものであるが、本実施の形態では、プログラムの機密保護を目的としているので、通常のオーバーレイを想定したメモリ配置の場合に比べて、特に(3)を重視し、(4)の優先度を低くする。
不正アクセス防止部15は、共有メモリM上で実行されている部分プログラムに対する、割り込みを利用した、不正なプログラム解析を防止するための処理を行う。
(動作)
次いで、上記の構成を有するプログラムローダ1の動作について、図面を参照しながら、制御部11を中心に説明する。
(まとめ)
上記の通り、本実施の形態におけるプログラムローダ1は、復号対象の暗号化プログラムに関して、部分プログラムの単位で分けて復号を行い、復号した部分プログラムは、機密保護を考慮して設定されたメモリ配置情報に従ってメモリ上の所定エリアに上書き配置する、というオーバーレイ方式を採用することで、プログラム全体が不正参照されることを防止している。さらに、以下のような処理を行うことで、機密保護の厳密化を図っている。(1)個々の部分プログラム復号のたびに復号支援プログラムの正当性をチェックすることで、復号支援プログラムの改ざんによる不正をチェックする。(2)復号後の部分プログラムのメモリ配置を示すメモリ配置情報も暗号化しておくことで、復号後のプログラムの不正参照を困難にする。(3)割込み検知時は復号済みのデータ(部分プログラムなど)を消去することで、割込みを用いた不正参照を防止する。
(変形例)
以下、上記の実施の形態に関して考えられる6つの変形例について説明する。
上記の実施の形態では、不正アクセス防止部15が、割り込み発生を常に不正なものと判断して、処理停止と復号済みデータの消去とが行われているが、割り込みの中には正当なものもある。そこで、本変形例では、正当な割り込みについては認めるよう処理を行う。
次に、メモリ配置情報の機密保護をさらに厳密に行う変形例について説明する。
次に、特定の部分プログラムが長時間共有メモリM上に配置されたままになることを防止することで、メモリ上での部分プログラムの機密保護をさらに厳密に行う、という変形例について説明する。
本変形例においては、暗号鍵を格納する場所、及び取得のための手順について工夫することで、部分プログラムごとに機密保護を強化する。具体的には、各部分プログラムの復号用の暗号鍵を、当該部分プログラムに先立って共有メモリMに正当にロードされている別の部分プログラムから取得するようにする。
<基本形>
この方式の実施様態として最も基本的なものは、以下の通りである。先ず、暗号化プログラム生成装置Cが部分プログラムを暗号化する前に、当該部分プログラムによってコールされる別の部分プログラムの暗号化に用いる暗号鍵を埋め込んだ上で暗号化し、さらに、その暗号鍵の埋め込み位置の情報を保持部16に格納しておく。
<応用例>
本変形例の基本的な様態は上記の通りであるが、さらに手を加えて機密保護の厳密化を図ることもできる。そうした応用例について以下に説明する。
図9は、暗号化処理を行う構成部(暗号化プログラム生成装置C9)と復号処理を行う構成部(部分プログラム復号部923)とで同じ暗号鍵生成手段(鍵生成部901a、901b)を共有し、コール元の部分プログラムのコードの一部から、コール対象の部分プログラムの暗号化/復号に用いられる暗号鍵を生成する、という本例のプログラムローダ9を示す。なお、実施の形態におけるプログラムローダ1と同一の処理を行う構成については同一の参照番号を付して説明は省略する。
暗号化プログラム生成装置C9は、まず、各部分プログラム間の呼出関係を示す呼出関係情報を生成し、さらに各部分プログラムを実行形式に変換する。そして、呼出関係情報を参照しながら各部分プログラム用の暗号鍵を生成する。そして、この暗号鍵を用いて部分プログラムの暗号化を行う。
次いで、プログラムの実行段階において、部分プログラム復号部923が、1つの暗号化部分プログラムを復号する処理を以下に説明する。まず、部分プログラム復号部923は、復号して共有メモリM上にロードすべき部分プログラムの識別情報を、そのコール元の部分プログラムの識別情報とともに制御部911から受け取る。そして、まず、2次記憶装置Sから復号対象の暗号化部分プログラムを読み出す。
次に、もう1つの応用例について説明する。
暗号化プログラム生成装置C12が、暗号化対象のプログラムを実行形式に変換した上で部分プログラムに分割するまでの処理は、既に述べた実施の形態の場合と同じである。以下、暗号化プログラム生成装置C12が、1つの部分プログラムの暗号化にともなって行う処理を説明する。
復号時の暗号鍵取得のための処理は、実施の形態の場合とほとんど同じである。部分プログラム復号部1223は、ある部分プログラムの復号指示を受けると、格納部16内の領域で、当該部分プログラム用暗号鍵Kの格納用に割り当てられた領域を参照して暗号鍵Kを読み出し、これを用いて復号を行う。当該暗号鍵Kは、既に共有メモリM上にロード済みのコール元部分プログラムに埋め込まれた鍵取得プログラムが実行されたことによって、当該領域に書き出されていたものである。なお、復号を終えた部分プログラム復号部1223は、当該領域から暗号鍵Kを消去しておく。同じ部分プログラムがまたコールされることがあるとしても、その時には、コール元に埋め込まれた鍵取得プログラムが同じ領域に書き出してくれるので消去しても問題はない。
なお、上記の説明では、ある部分プログラムの復号用暗号鍵を得るためのデータ又はプログラムがコール元の部分プログラムに埋め込まれていることとしているが、それ以外の場所に埋め込む方法も考えられる。例えば、コールのタイミングで共有メモリ上に存在する部分プログラム(コール元以外のもの)のいずれかに暗号鍵取得のためのデータ又はプログラムを埋め込んでおいてもよい。また、ある部分プログラムの実行が終って共有メモリから消去されるタイミングで、そこに埋め込まれていた暗号鍵取得のためのデータ又はプログラムのみ制御部が読み出して専用エリアに保存しておき、その後実行される部分プログラムの復号に使用する、という方式も考えられる。
本変形例は、部分プログラムの暗号化/復号に用いる暗号鍵を鍵用の暗号鍵で暗号化しておくことで、機密保護を強化するというものである。さらに、鍵用暗号鍵は、各部分プログラム毎に個別のものを、プログラム暗号化処理に先立って生成しておく。これら鍵用暗号鍵は、それぞれが対応する部分プログラムからコールされる部分プログラムの暗号化/復号の際に暗号鍵の暗号化/復号に使用される。
・暗号化時の処理
暗号化プログラム生成装置C13が、1つの部分プログラムを暗号化する処理を以下に説明する。先ず、暗号化プログラム生成装置C13は、個別暗号鍵生成部1301に指示して、各部分プログラムに個別の鍵用暗号鍵を生成させる。そしてこれら鍵用暗号鍵を各部分プログラムに埋め込み、それと同時に埋め込み位置を示す情報(「埋め込み位置情報」)を生成する。
・復号における処理
復号処理は、暗号鍵復号部1302と部分プログラム復号部1323とで行う。
本変形例は、部分プログラムの共有メモリM上に配置する際、プログラム配置エリア内で配置位置を動的に決定するものである。この変形例の場合、メモリ配置情報に従って配置位置が固定されている実施の形態の場合と異なり、部分プログラムは実行のたびに異なる位置に配置されるので、メモリ上にロードされた部分プログラムの不正参照や改ざんの危険性を小さくでき、機密保護は厳密なものとなる。
(構成)
図14は、本変形例でのプログラムローダ1cを示すブロック図である。実施の形態におけるプログラムローダ1と共通の構成に関しては同じ参照番号を付加してある。プログラムローダ1cの構成上の特徴は、メモリ配置情報復号部152の代わりにメモリ配置決定部140を有し、メモリ配置情報の代わりにメモリ管理情報160を保持する点である。
(動作)
次いで、部分プログラムのメモリ配置決定におけるプログラムローダ1c(特にメモリ配置決定部140)の動作について説明する。
(まとめ)
このように、本変形例のプログラムローダ1cによれば、メモリ配置位置が動的に決定されるため、メモリ上にロードされた部分プログラムの不正参照や改ざんが行われる危険性を小さくでき、機密保護はさらに厳密なものとなる。
(産業上の利用分野)
本発明の暗号化データ復号装置は、実行や参照にあたって復号されるデータ全般に関して、復号処理中及び復号後の機密保護を高めるのに有用である。
(備考)
以下、これまでに記した実施の形態、及び変形例に関して、他に留意すべきことがらを述べる。
11、911 制御部
12 復号部
121 格納アドレス復号部
122 メモリ配置情報復号部
123、923、1223、1323 部分プログラム復号部
13 復号支援プログラム認証部
14 メモリ配置定義部
140 メモリ配置決定部
15 不正アクセス防止部
16 保持部
17 格納アドレス情報認証部
901a 鍵生成部
1201 鍵取得プログラム生成部
1301 個別暗号鍵生成部
C、C12、C13 暗号化プログラム生成装置
M 共有メモリ
S 2次記憶装置
Claims (25)
- 暗号化された形で保存されているプログラムをコンピュータシステム上での実行のために復号する暗号化データ復号装置であって、
プログラムを、暗号化された複数の部分プログラムの集合の形で保持している記憶手段と、
前記部分プログラムの各々について、復号後の実行用メモリ空間における配置エリアを示すメモリ配置情報を読み込むメモリ配置情報読込手段と、
前記部分プログラムを順次読み出して復号する復号手段と、
前記復号手段によって復号された部分プログラムを、前記メモリ配置情報に従って前記実行用メモリ空間内の配置エリアに配置するロード手段と、を有し、
前記メモリ配置情報は、前記複数の部分プログラムのうち少なくとも1つについて、当該部分プログラムの少なくとも一部が、当該部分プログラムの復号より前に別の部分プログラムが配置されていた配置エリアに上書きされるような内容となっていること、
を特徴とする暗号化データ復号装置。 - 前記メモリ配置情報の少なくとも一部は暗号化された状態で保持されており、
前記ロード手段は、前記暗号化されたメモリ配置情報を復号した後、復号された部分プログラムを配置エリアに配置すること、
を特徴とする請求項1に記載の暗号化データ復号装置。 - 前記ロード手段は、部分プログラムを配置エリアに配置する際、当該配置エリアのサイズが当該部分プログラムのサイズよりも大きければ、サイズ差によって生じる当該配置エリアの空き領域にダミーデータを書き込むこと、
を特徴とする請求項1または2に記載の暗号化データ復号装置。 - 前記ロード手段は、ある配置エリアに配置された部分プログラムの実行が終了した後、当該配置エリアに次の部分プログラムの配置が行われない場合、当該配置エリアに配置されている部分プログラムを消去すること、
を特徴とする請求項1乃至3のいずれかに記載の暗号化データ復号装置。 - 前記復号手段は、部分プログラムを復号する場合、それ以前に復号されて前記実行用メモリ空間に配置されている1個以上の他の部分プログラムに埋め込まれた暗号鍵を取得して、当該復号対象の部分プログラムの復号に用いること、
を特徴とする請求項1乃至4のいずれかに記載の暗号化データ復号装置。 - 前記ロード手段は、最初に復号される部分プログラムの実行用メモリ空間への配置に先立って、前記配置エリアの絶対アドレスを動的に決定すること、
を特徴とする請求項1乃至5のいずれかに記載の暗号化データ復号装置。 - メモリ配置決定手段をさらに有し、
前記ロード手段は、前記部分プログラムを配置した配置位置の情報を保持するメモリ管理情報保持部をさらに有し、
前記メモリ配置決定手段は、前記メモリ管理情報保持部が保持する情報に基づいて前記メモリ配置情報を生成すること、
を特徴とする請求項6に記載の暗号化データ復号装置。 - 前記メモリ配置決定手段は、実行のたびに生成する乱数に基づいて前記メモリ配置情報を生成すること、
を特徴とする請求項7に記載の暗号化データ復号装置。 - 前記メモリ管理情報保持部は、前記ロード手段が前記部分プログラムを配置した順番の情報をさらに保持しており、
前記メモリ配置決定手段は、前記順番の情報に基づいてメモリ配置情報を生成すること、
を特徴とする請求項7に記載の暗号化データ復号装置。 - 前記復号手段による復号は復号支援プログラムを用いて行われ、
前記復号支援プログラムの正当性を確認する復号プログラム確認手段をさらに有し、
前記復号手段は、復号に先立って、前記復号プログラム確認手段に前記復号支援プログラムの正当性確認を行わせ、正当性が認証された場合にのみ復号を行うこと、
を特徴とする請求項1乃至9のいずれかに記載の暗号化データ復号装置。 - 割込みが検知された場合に、不正アクセス防止処理として、前記実行用メモリ空間上に配置済みの部分プログラムを消去する不正アクセス防止手段をさらに有すること、
を特徴とする請求項1乃至10のいずれかに記載の暗号化データ復号装置。 - 割込みが検知された場合に、プログラムの処理を停止させる目的で予め設定されたブレークポイントにおいて発生させられた割込みか否かを判定し、ブレークポイントにおいて発生させられた割込みではない場合に、不正アクセス防止処理として、前記実行用メモリ空間上に配置済みの部分プログラムを消去する不正アクセス防止手段をさらに有すること、
を特徴とする請求項1乃至10のいずれかに記載の暗号化データ復号装置。 - 前記不正アクセス防止手段は、前記不正アクセス防止処理を実行する際にダミープログラムを実行させること、
を特徴とする請求項11または12に記載の暗号化データ復号装置。 - 前記記憶手段における部分プログラムの格納位置を示す格納位置情報が正当か否かを判定する格納位置情報認証手段をさらに有し、
前記復号手段は、格納位置情報認証手段によって格納位置情報が正当と判定された場合に、前記記憶手段から部分プログラムを読み出して復号すること、
を特徴とする請求項1乃至13のいずれかに記載の暗号化データ復号装置。 - 暗号化された形で保存されているプログラムをコンピュータシステム上での実行のために復号するために、メモリ配置情報読込手段と、復号手段と、ロード手段とを備える暗号化データ復号装置が実行する暗号化データ復号方法であって、
前記メモリ配置情報読込手段により、記憶手段に保持されている部分プログラムの各々について、ステップ復号後の実行用メモリ空間におけるメモリ配置エリアを示すメモリ配置情報を読み込むメモリ配置情報読込ステップと、
前記復号手段により、前記部分プログラムを順次読み出して復号する復号ステップと、
前記ロード手段により、前記復号ステップにおいて復号された部分プログラムを、前記メモリ配置情報に従って前記実行用メモリ空間内の配置エリアに配置するロードステップと、を有し、
前記メモリ配置情報は、前記複数の部分プログラムのうち少なくとも1つについて、当該部分プログラムの少なくとも一部が、当該部分プログラムの復号より前に別の部分プログラムが配置されていた配置エリアに上書きされるような内容となっていること、
を特徴とする暗号化データ復号方法。 - 暗号化された形で保存されているプログラムをコンピュータシステム上での実行のために復号する暗号化データ復号装置としてコンピュータを動作させるためのプログラムであって、
前記暗号化データ復号装置が、
記憶手段に保持されている部分プログラムの各々について、復号後の実行用メモリ空間におけるメモリ配置エリアを示すメモリ配置情報を読み込むメモリ配置情報読込手段と、
前記記憶手段に保持されている前記部分プログラムを順次読み出して復号する復号手段と、
前記復号手段によって復号された部分プログラムを、前記メモリ配置情報に従って前記実行用メモリ空間内の配置エリアに配置するロード手段と、を有し、
前記メモリ配置情報は、前記複数の部分プログラムのうち少なくとも1つについて、当該部分プログラムの少なくとも一部が、当該部分プログラムの復号より前に別の部分プログラムが配置されていた配置エリアに上書きされるような内容となっていること、
を特徴とするプログラム。 - コンピュータシステム上での実行を前提としてプログラムを暗号化する暗号化プログラム生成装置であって、
プログラムを実行用メモリ空間に配置され実行される部分プログラムの単位で分割するプログラム分割手段と、
前記プログラムを分割された複数の部分プログラムの集合の形で暗号化するプログラム暗号化手段と、
前記プログラム暗号化手段が暗号化した複数の部分プログラムの各々について、復号後に配置される前記実行用メモリ空間における配置エリアを示すメモリ配置情報を生成するメモリ配置情報生成手段と、を有し、
前記メモリ配置情報は、前記複数の部分プログラムのうち少なくとも1つについて、当該部分プログラムの少なくとも一部が、当該部分プログラムの復号より前に別の部分プログラムが配置されていた配置エリアに上書きされるような内容となっていること、
を特徴とする暗号化プログラム生成装置。 - 前記プログラム分割手段は、前記複数の部分プログラムの少なくとも1つに対し、他の部分プログラムの復号処理に用いられる情報を埋め込み、部分プログラムが復号される際には、それ以前に復号された他の部分プログラムに埋め込まれていた情報が用いられること、
を特徴とする請求項17に記載の暗号化プログラム生成装置。 - 前記部分プログラムの復号処理に用いられる情報は、他の部分プログラムの復号処理に用いられる暗号鍵の一部または全部であること、
を特徴とする請求項18に記載の暗号化プログラム生成装置。 - 前記部分プログラムの復号処理に用いられる情報は、他の部分プログラムの復号処理に用いられる暗号鍵の一部または全部を生成するための暗号鍵生成プログラムであること、
を特徴とする請求項18に記載の暗号化プログラム生成装置。 - 前記部分プログラムの復号処理に用いられる情報は、他の部分プログラムの復号処理に用いられる暗号鍵を復号するための鍵用暗号鍵であって、
部分プログラムの復号処理は、それ以前に復号されて前記実行用メモリ空間に配置されている他の部分プログラムから取得される鍵用暗号鍵を用いて復号された暗号鍵を用いて行われること、
を特徴とする請求項18に記載の暗号化プログラム生成装置。 - 前記メモリ配置情報生成手段は、最初に復号される部分プログラムの実行用メモリ空間への配置に先立って、前記配置エリアの絶対アドレスを動的に決定すること、
を特徴とする請求項17乃至21のいずれかに記載の暗号化プログラム生成装置。 - 前記メモリ配置情報生成手段は、実行のたびに生成する乱数に基づいて前記メモリ配置情報を生成すること、
を特徴とする請求項17乃至22のいずれかに記載の暗号化プログラム生成装置。 - コンピュータシステム上での実行を前提としてプログラムを暗号化するために、プログラム分割手段と、プログラム暗号化手段と、メモリ配置情報生成手段とを備える暗号化プログラム生成装置としてコンピュータが実行する暗号化プログラム生成方法であって、
前記プログラム分割手段により、プログラムを実行用メモリ空間に配置され実行される部分プログラムの単位で分割するプログラム分割ステップと、
前記プログラム暗号化手段により、前記プログラムを分割された複数の部分プログラムの集合の形で暗号化するプログラム暗号化ステップと、
前記メモリ配置情報生成手段により、前記プログラム暗号化ステップにおいて暗号化された複数の部分プログラムの各々について、復号後に配置される前記実行用メモリ空間における配置エリアを示すメモリ配置情報を生成するメモリ配置情報生成ステップと、を有し、
前記メモリ配置情報は、前記複数の部分プログラムのうち少なくとも1つについて、当該部分プログラムの少なくとも一部が、当該部分プログラムの復号より前に別の部分プログラムが配置されていた配置エリアに上書きされるような内容となっていること、
を特徴とする暗号化プログラム生成方法。 - コンピュータシステム上での実行を前提としてプログラムを暗号化する暗号化プログラム生成装置としてコンピュータを動作させるためのプログラムであって、
前記暗号化プログラム生成装置が、
プログラムを実行用メモリ空間に配置され実行される部分プログラムの単位で分割するプログラム分割手段と、
前記プログラムを分割された複数の部分プログラムの集合の形で暗号化するプログラム暗号化手段と、
前記プログラム暗号化手段が暗号化した複数の部分プログラムの各々について、復号後に配置される前記実行用メモリ空間における配置エリアを示すメモリ配置情報を生成するメモリ配置情報生成手段と、を有し、
前記メモリ配置情報は、前記複数の部分プログラムのうち少なくとも1つについて、当該部分プログラムの少なくとも一部が、当該部分プログラムの復号より前に別の部分プログラムが配置されていた配置エリアに上書きされるような内容となっていること、
を特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003282663A JP4475894B2 (ja) | 2002-08-01 | 2003-07-30 | 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002225289 | 2002-08-01 | ||
JP2002359072 | 2002-12-11 | ||
JP2003157255 | 2003-06-02 | ||
JP2003282663A JP4475894B2 (ja) | 2002-08-01 | 2003-07-30 | 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005018725A JP2005018725A (ja) | 2005-01-20 |
JP2005018725A5 JP2005018725A5 (ja) | 2007-11-22 |
JP4475894B2 true JP4475894B2 (ja) | 2010-06-09 |
Family
ID=34199126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003282663A Expired - Lifetime JP4475894B2 (ja) | 2002-08-01 | 2003-07-30 | 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4475894B2 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1680724B1 (en) | 2003-08-26 | 2019-05-08 | Panasonic Intellectual Property Corporation of America | Program execution device |
JP4548025B2 (ja) * | 2004-07-14 | 2010-09-22 | ソニー株式会社 | 情報処理装置および情報処理方法、並びにプログラム |
JP2006238154A (ja) * | 2005-02-25 | 2006-09-07 | Sony Corp | データ処理方法 |
EP1873676B1 (en) | 2005-03-25 | 2013-11-20 | Panasonic Corporation | Program converting device, secure processing device, computer program, and recording medium |
JP2006303963A (ja) | 2005-04-21 | 2006-11-02 | Internatl Business Mach Corp <Ibm> | 情報を管理するシステム、方法およびプログラム |
EP1881437A1 (en) | 2005-05-09 | 2008-01-23 | Matsushita Electric Industrial Co., Ltd. | Memory card, application program holding method, and holding program |
KR20080013940A (ko) | 2005-06-01 | 2008-02-13 | 마츠시타 덴끼 산교 가부시키가이샤 | 전자기기, 갱신 서버장치, 키 갱신장치 |
JP4631658B2 (ja) | 2005-11-09 | 2011-02-16 | ソニー株式会社 | デジタル放送受信システム及びデジタル放送受信装置 |
JP4048382B1 (ja) | 2006-09-01 | 2008-02-20 | 富士ゼロックス株式会社 | 情報処理システムおよびプログラム |
JP5178500B2 (ja) * | 2008-12-26 | 2013-04-10 | 三菱電機株式会社 | データ処理装置及びデータ処理方法 |
JP2010217975A (ja) * | 2009-03-13 | 2010-09-30 | Nec System Technologies Ltd | 情報処理装置、アプリケーションプログラム、及びアプリケーションプログラムの実行方法 |
KR101676326B1 (ko) | 2009-05-06 | 2016-11-15 | 이르데토 비.브이. | 화이트박스 암호화를 사용하는 연동 바이너리 보호 방법 |
JP5644194B2 (ja) * | 2010-06-10 | 2014-12-24 | 株式会社リコー | 情報保護装置及び情報保護プログラム |
JP5775738B2 (ja) | 2011-04-28 | 2015-09-09 | 富士通株式会社 | 情報処理装置、セキュアモジュール、情報処理方法、および情報処理プログラム |
JP5839659B2 (ja) * | 2011-06-20 | 2016-01-06 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
JP5988473B2 (ja) * | 2011-09-20 | 2016-09-07 | 株式会社Dnpハイパーテック | モジュールの暗号化/復号化プログラム |
JP2013250739A (ja) * | 2012-05-31 | 2013-12-12 | Fujitsu Ltd | 情報処理装置、情報処理方法およびプログラム |
JP5574550B2 (ja) * | 2012-11-22 | 2014-08-20 | 京セラドキュメントソリューションズ株式会社 | 情報秘匿化方法および情報秘匿化装置 |
JP6343869B2 (ja) * | 2013-02-20 | 2018-06-20 | 凸版印刷株式会社 | 携帯端末装置及び復号処理プログラム |
JP6322961B2 (ja) * | 2013-11-07 | 2018-05-16 | 大日本印刷株式会社 | アプリケーションプログラムおよびその実行方法 |
US9607178B2 (en) * | 2014-03-20 | 2017-03-28 | Qualcomm Incorporated | Protection against key tampering |
KR101566145B1 (ko) * | 2014-10-23 | 2015-11-06 | 숭실대학교산학협력단 | 모바일 기기 및 상기 모바일 기기의 동작 방법 |
JP5986279B2 (ja) * | 2015-08-28 | 2016-09-06 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
JP2016028334A (ja) * | 2015-09-25 | 2016-02-25 | 株式会社Dnpハイパーテック | モジュールの暗号化/復号化プログラム |
JP6374453B2 (ja) * | 2016-08-08 | 2018-08-15 | 株式会社Dnpハイパーテック | モジュールの暗号化/復号化プログラム |
JP6374454B2 (ja) * | 2016-08-08 | 2018-08-15 | 株式会社Dnpハイパーテック | モジュールの暗号化/復号化プログラム |
WO2020226189A1 (ko) * | 2019-05-03 | 2020-11-12 | 라인플러스 주식회사 | 메모리상에서 실행 가능 이미지를 적재하는 방법 및 시스템 |
JP7056785B1 (ja) * | 2021-03-26 | 2022-04-19 | 三菱電機株式会社 | 管理システム及びプログラム |
-
2003
- 2003-07-30 JP JP2003282663A patent/JP4475894B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2005018725A (ja) | 2005-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4475894B2 (ja) | 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法 | |
US7747870B2 (en) | Apparatuses and methods for decrypting encrypted data and locating the decrypted data in a memory space used for execution | |
US6983374B2 (en) | Tamper resistant microprocessor | |
JP3880933B2 (ja) | 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法 | |
JP4226760B2 (ja) | マイクロプロセッサ、これを用いたマルチタスク実行方法、およびマルチレッド実行方法 | |
US7930743B2 (en) | Information processing system, information processing method, information processing program, computer readable medium and computer data signal | |
JP4115759B2 (ja) | 耐タンパプロセッサにおける共有ライブラリの使用方法およびそのプログラム | |
TWI567580B (zh) | 用於防止惡意軟體執行的方法與系統 | |
KR101216995B1 (ko) | 인덱스 테이블 기반 코드 암호화 및 복호화 장치 및 그 방법 | |
JPH08305558A (ja) | 暗号化プログラム演算装置 | |
JP2003131949A (ja) | データ管理システム | |
US20060137016A1 (en) | Method for blocking unauthorized use of a software application | |
US7603566B2 (en) | Authenticated process switching on a microprocessor | |
JP2010217975A (ja) | 情報処理装置、アプリケーションプログラム、及びアプリケーションプログラムの実行方法 | |
US20150039900A1 (en) | Program execution method and decryption apparatus | |
KR20050023248A (ko) | 암호화된 데이터를 해독하고 해독된 데이터를 실행을 위해사용되는 메모리 공간에 로케이트시키는 장치 및 방법 | |
CN116724310A (zh) | 用于控制对资源的访问的方法和设备 | |
US20050210274A1 (en) | Apparatus and method for intellectual property protection using the microprocessor serial number | |
JP2007156904A (ja) | マイコンシステム | |
JP2006339732A (ja) | 電子情報暗号化システム、その電子情報暗号化方法、その記憶媒体及びそのプログラム | |
JP2004240719A (ja) | ソフトウェア実行制御方法 | |
JP2002328740A (ja) | ソフトウエア不正使用防止装置及びそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060724 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060724 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071005 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100209 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100309 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4475894 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130319 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130319 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140319 Year of fee payment: 4 |
|
EXPY | Cancellation because of completion of term |