JP4335707B2 - プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法 - Google Patents
プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法 Download PDFInfo
- Publication number
- JP4335707B2 JP4335707B2 JP2004031272A JP2004031272A JP4335707B2 JP 4335707 B2 JP4335707 B2 JP 4335707B2 JP 2004031272 A JP2004031272 A JP 2004031272A JP 2004031272 A JP2004031272 A JP 2004031272A JP 4335707 B2 JP4335707 B2 JP 4335707B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- falsification
- falsification detection
- decrypted
- executing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000001514 detection method Methods 0.000 title claims description 146
- 230000004075 alteration Effects 0.000 claims description 68
- 238000000034 method Methods 0.000 claims description 55
- 230000004913 activation Effects 0.000 claims description 29
- 238000003860 storage Methods 0.000 claims description 21
- 239000004065 semiconductor Substances 0.000 claims description 19
- 238000012790 confirmation Methods 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 15
- 238000004364 calculation method Methods 0.000 claims description 11
- RRLHMJHRFMHVNM-BQVXCWBNSA-N [(2s,3r,6r)-6-[5-[5-hydroxy-3-(4-hydroxyphenyl)-4-oxochromen-7-yl]oxypentoxy]-2-methyl-3,6-dihydro-2h-pyran-3-yl] acetate Chemical compound C1=C[C@@H](OC(C)=O)[C@H](C)O[C@H]1OCCCCCOC1=CC(O)=C2C(=O)C(C=3C=CC(O)=CC=3)=COC2=C1 RRLHMJHRFMHVNM-BQVXCWBNSA-N 0.000 description 37
- 230000006870 function Effects 0.000 description 26
- 238000004590 computer program Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 238000009826 distribution Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F24—HEATING; RANGES; VENTILATING
- F24C—DOMESTIC STOVES OR RANGES ; DETAILS OF DOMESTIC STOVES OR RANGES, OF GENERAL APPLICATION
- F24C15/00—Details
- F24C15/20—Removing cooking fumes
- F24C15/2028—Removing cooking fumes using an air curtain
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44236—Monitoring of piracy processes or activities
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F24—HEATING; RANGES; VENTILATING
- F24C—DOMESTIC STOVES OR RANGES ; DETAILS OF DOMESTIC STOVES OR RANGES, OF GENERAL APPLICATION
- F24C15/00—Details
- F24C15/20—Removing cooking fumes
- F24C15/2035—Arrangement or mounting of filters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- General Physics & Mathematics (AREA)
- Radar, Positioning & Navigation (AREA)
- Chemical & Material Sciences (AREA)
- Combustion & Propulsion (AREA)
- Mechanical Engineering (AREA)
- Remote Sensing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
前記CPU(3)は、前記復号化プログラムを実行することにより前記プログラム(35)を復号化して復号済プログラムを生成し、前記復号済プログラムのコードに対して所定の演算を実行して得られた演算結果と、前記改竄検出用コード(34)との比較に基づいて前記プログラム(35)の改竄を検出するプログラム改竄検出装置(21)によって内蔵されたコンピュータプログラムの改竄を検出する。
前記CPU(3)は、前記復号化プログラムを実行することにより生成する前記復号済プログラムを前記RAM(5)に格納し、前記RAM(5)から前記コードを読み出し、読み出した前記コードに対して前記演算を実行し、前記演算結果と前記改竄検出用コード(34)との比較に基づいて前記プログラム(35)の改竄を検出することによってプログラムの改竄を検出する。
前記CPU(3)は、前記領域情報に基づいて前記複数の領域(2a〜2c)から一つの領域を選択し、前記選択された領域に格納された復号化プログラムを実行することにより前記プログラム(35)を復号化して復号済プログラムを生成するプログラム改竄検出装置(21)を用いてプログラムの改竄を検出する。
前記復号済プログラムは前記識別子に対応する識別子確認情報を含み、前記CPU(3)は、前記復号済プログラムを実行することによって前記識別子確認情報と前記識別子とを照合し、その照合結果に基づいて前記プログラム(35)の改竄を検出するプログラム改竄検出装置(21)を用いてプログラムの改竄を検出する。
前記起動ROM(2)から復号化プログラムを読み出すステップと、前記復号化プログラムを実行することにより前記プログラム(35)を復号化して復号済プログラムを生成するステップと、前記復号済プログラムのコードに対して、所定の演算を実行し、前記演算結果と前記改竄検出用コード(34)との比較に基づいて前記プログラム(35)の改竄を検出するステップを具備する方法をコンピュータで実行可能な改竄検出プログラムを実行することによって外部メモリ(4)に格納されたプログラムの改竄を検出する。
その改竄検出プログラムにおいて、前記起動ROM(2)から復号化プログラムを読み出すステップと、前記復号化プログラムを実行することにより前記プログラム(35)を復号化して前記復号済プログラムを生成するステップと、前記復号済プログラムを前記RAM(5)に格納するステップと、前記RAM(5)から前記復号済プログラムのコードを読み出すステップと、読み出した前記コード対して、所定の演算を実行し、前記演算結果と前記改竄検出用コード(34)との比較に基づいて前記プログラム(35)の改竄を検出するステップを具備する方法をコンピュータで実行可能な改竄検出プログラムを実行することによってプログラムの改竄を検出する。
前記複数の領域(2a〜2c)から一つの領域を選択するステップと、前記選択された領域に格納された復号化プログラムを読み出すステップと、読み出した前記復号化プログラムを実行するステップを具備する方法をコンピュータで実行可能な改竄検出プログラムを実行することによってプログラムの改竄を検出する。
前記半導体デバイス(1、11、14)を識別するための識別子を読み出すステップと、前記復号済プログラムから前記識別子に対応する識別子確認情報を抽出するステップと、前記復号済プログラムを実行することによって前記識別子確認情報と前記識別子とを照合するステップと、その照合結果に基づいて前記プログラム(35)の改竄を検出するステップを具備する方法をコンピュータで実行可能な改竄検出プログラムを実行することによってプログラムの改竄を検出する。
前記起動ROM(2)から改竄通知プログラムを読み出すステップと、前記プログラム(35)の改竄の検出に応答して前記改竄通知プログラムを実行することによって、改竄検出メッセージを生成するステップと、前記改竄通知メッセージを前記ネットワーク(23)を介して所定のアドレスに送信するステップを具備する方法をコンピュータで実行可能な改竄検出プログラムを実行することによってプログラムの改竄を検出し、その改竄検出を通知する。
また、本発明はさらに、暗号化方式が漏洩した場合でも、暗号化されたコンピュータプログラムの改竄を防止し、より強固なセキュリティ対策の実現が可能になり、それにより装置に格納された情報の漏洩に関する安全性を向上させる効果がある。
また、本発明はさらに、仮にコンピュータプログラムが改竄された場合には、その改竄を検出するための動作を実行し、その動作によって改竄されたことを認識しないまま、そのコンピュータプログラムを実行しつづけてしまうことを防止する効果がある。
本発明の実施の形態に述べるプログラム改竄検出機能を備えたコンピュータ(以下、プログラム改竄検出機能付コンピュータ21と称する)は、コンピュータを用いて電子的な制御を行っている製品全般に適用可能である。以下では、そのプログラム改竄検出機能付コンピュータ21を搭載した製品本体が、情報通信ネットワークに接続された状態で使用される製品、特に、製品本体に搭載されたプログラムの改竄が問題になりやすい有料放送システムの放送受信装置に適用された場合を例にして述べる。
図2は、本発明によるプログラム改竄検出機能付コンピュータ21を、有料放送システムの放送受信装置に適用した場合のシステム構成の一例を示すブロック図である。図2を参照すると、その有料放送システムは、放送配信側に備えられた配信装置24、管理装置25および有料放送を受信する受信側に備えられた有料放送受信装置20とで構成される。配信装置24は、その有料放送システムが提供するサービスである有料放送をネットワーク23を介して送信する装置である。管理装置25は、上記の有料放送の配信状況や有料放送受信装置20の放送受信状態などを管理する装置である。有料放送受信装置20は、配信装置24から送信された情報(有料放送)をネットワーク23を介して受信し、表示装置(図示されず)に出力する。
ここで実行される復号化プログラムの暗号方式としては、任意の暗号方式を使用することが可能である。例えば、ユーザコード35を複数ビット単位で読み出し、その複数ビットに対応して解読が可能な所定の解読用キーを用いてEXOR演算を実行することによりユーザコード35の復号化を行う方法を用いても良い。さらに複雑な暗号・復号化方式を使用することでより安全性の高いシステムを構成することも可能である。
ステップS107において、RAM5に展開されたユーザプログラムのコード量と、ステップS104で読み出したユーザプログラムコード量情報32との比較を実行する。その比較の結果、RAM5に展開されたユーザプログラムのコード量がユーザプログラムコード量情報32に達していない場合処理は戻り、読み出したユーザコード35の復号化とRAM5への展開および次のセキュリティチェックコードの算出を行う。
図6は、本発明の第2の実施の形態によるプログラム改竄検出機能付コンピュータ21に備えられたプログラム改竄検出装置の構成を示すブロック図である。第2の実施の形態に述べるプログラム改竄検出装置は第1の実施の形態同様にコンピュータを用いて電子的な制御を行っている製品全般にコンピュータを用いて電子的な制御を行っている製品全般に適用可能である。したがって以下の説明では第1の実施の形態同様に、そのプログラム改竄検出機能付コンピュータ21を搭載した製品本体が、情報通信ネットワークに接続された状態で使用される製品、特に、製品本体に搭載されたプログラムの改竄が問題になりやすい、有料放送システムの有料放送受信装置20である場合を例に述べる。
図8は、本発明の第3の実施の形態によるプログラム改竄検出機能付コンピュータ21に備えられたプログラム改竄検出装置の構成を示すブロック図である。第3の実施の形態に述べるプログラム改竄検出装置は第1の実施の形態同様にコンピュータを用いて電子的な制御を行っている製品全般に適用可能である。したがって、以下では第1の実施の形態と同様に、そのプログラム改竄検出機能付コンピュータ21を搭載した製品本体が、情報通信ネットワークに接続された状態で使用される製品、特に、製品本体に搭載されたプログラムの改竄が問題になりやすい、有料放送システムの有料放送受信装置20である場合を例に述べる。
さらに、複数の領域から特定の領域を選択し暗号方式を決定するために、デバイス(LSI14)には特定外部端子を備えることが好ましい。デバイスは起動(またはリセット)時にその特定外部端子でレジスタ15を決定し、そのレジスタ15から格納された値を読み出す。
2 … 起動用ROM
3 … CPU
4 … 書き換え可能外部ROM
5 … RAM
6 … 内部バス
7、8、9、10 … データ線
20 … 有料放送受信装置
21 … プログラム改竄検出機能付コンピュータ
22 … 通信用インターフェース
23 … ネットワーク
24 … 配信装置
25 … 管理装置
30 … 内部フォーマット
31 … ヘッダー検出用ユニークコード
32 … ユーザコード量情報
33 … RAM展開先アドレス情報
34 … 参照用セキュリティチェックコード
35 … ユーザコード
12 … デバイスID情報記憶部
13 … データ線
15 … レジスタ
16 … データ線
2a〜2c … 起動用ROMの記憶領域
101 … FlashROM
101a … Normal Area
101b … One Time Program Area
102 … CPU
103 … バス
Claims (22)
- 改竄検出用コードと暗号化されたプログラムとを格納する外部メモリと、
前記暗号化されたプログラムを復号化するための復号化プログラムを格納する起動ROMと、
CPUと、
プログラム改竄検出装置を識別するための識別子を格納する第2記憶部と
を具備し、
前記暗号化されたプログラムは、前記識別子との照合に用いられる識別子確認情報を、暗号化した状態で保持し、
前記CPUは、
前記復号化プログラムを実行することにより、前記暗号化されたプログラムを復号化して、復号化された識別子確認情報を含む復号済プログラムを生成し、前記復号済プログラムのコードに対して所定の演算を実行して得られた演算結果と前記改竄検出用コードとの比較、及び、前記復号済プログラムを実行することによって前記復号済プログラムのコードから得られる前記復号化された識別子確認情報と前記識別子との照合結果に基づいて、前記暗号化されたプログラムの改竄を検出する
プログラム改竄検出装置。 - 請求項1に記載のプログラム改竄検出装置において、
さらにRAMを具備し、
前記CPUは、前記復号化プログラムを実行することにより生成する前記復号済プログラムを前記RAMに格納し、前記RAMから前記コードを読み出し、読み出した前記コードに対して前記演算を実行し、前記演算結果と前記改竄検出用コードとの比較に基づいて前記プログラムの改竄を検出する
プログラム改竄検出装置。 - 請求項2に記載のプログラム改竄検出装置において、
前記外部メモリは、前記RAMのアドレスを指定するアドレス情報を有し、
前記CPUは、前記アドレス情報に基づいて、前記復号済プログラムを前記RAMに格納し、
前記CPUは、前記アドレス情報に基づいて、前記RAMから前記コードを読み出す
プログラム改竄検出装置。 - 請求項1乃至3の何れか1項に記載のプログラム改竄検出装置において、
前記起動ROMは起動プログラムを格納し、
前記CPUは、前記起動プログラムを実行することにより前記復号化プログラムを実行し、前記復号済プログラムを生成する
プログラム改竄検出装置。 - 請求項1乃至4の何れか1項に記載のプログラム改竄検出装置において、
前記起動ROMは複数の領域を備え、
前記複数の領域の各々は、暗号化方式が異なる複数の復号化プログラムを一対一に格納し、
前記CPUは、前記複数の領域から一つの領域を選択し、前記選択された領域に格納された復号化プログラムを実行する
プログラム改竄検出装置。 - 請求項5に記載のプログラム改竄検出装置において、
第1記憶部を備え、前記第1記憶部は前記複数の領域から一つの領域を選択するために用いられる領域情報を格納し、
前記CPUは、前記領域情報に基づいて前記複数の領域から一つの領域を選択し、前記選択された領域に格納された復号化プログラムを実行することにより前記プログラムを復号化して復号済プログラムを生成する
プログラム改竄検出装置。 - 請求項1乃至6の何れかに記載のプログラム改竄検出装置において、
さらに、ネットワークに接続され、
前記起動ROMは、改竄通知プログラムを格納し、
前記CPUは、前記プログラムの改竄の検出に応答して前記改竄通知プログラムを実行することによって、前記プログラムの改竄を通知する改竄検出メッセージを生成し、前記改竄通知メッセージを前記ネットワークを介して所定のアドレスに送信する
プログラム改竄検出装置。 - 請求項1乃至7の何れか1項に記載のプログラム改竄検出装置において、
前記CPUと前記起動ROMとが一の半導体デバイス内部に備えられ、
前記半導体デバイスは、前記外部メモリと前記RAMの各々と接続する
プログラム改竄検出装置。 - 請求項1乃至8の何れか1項に記載のプログラム改竄検出装置で使用され、前記CPUと前記起動ROMとを具備する
半導体デバイス。 - 改竄検出用コードと暗号化されたプログラムとを格納する外部メモリと、前記暗号化されたプログラムを復号化する復号化プログラムを格納する起動ROMと、前記起動ROMと一の半導体デバイスに備えられえたCPUとを具備するプログラム改竄検出装置を動作させる改竄検出プログラムにおいて、
前記暗号化されたプログラムは、前記半導体デバイスを識別するための識別子との照合に用いられる識別子確認情報を暗号化した状態で保持し、
前記起動ROMから復号化プログラムを読み出すステップと、
前記復号化プログラムを実行することにより前記暗号化されたプログラムを復号化して、復号化された識別子確認情報を含む復号済プログラムを生成するステップと、
前記復号済プログラムのコードに対して、所定の演算を実行し、前記演算結果と前記改竄検出用コードとの比較に基づいて前記暗号化されたプログラムの改竄を検出するステップと、
前記識別子を読み出すステップと、
前記復号済プログラムを実行することによって、前記復号済プログラムのコードから前記識別子に対応する前記復号化された識別子確認情報を抽出するステップと、
前記復号済プログラムを実行することによって前記識別子確認情報と前記識別子とを照合するステップと、
その照合結果に基づいて前記プログラムの改竄を検出するステップ
を具備する方法をコンピュータで実行可能な
改竄検出プログラム。 - 請求項10に記載の改竄検出プログラムであって、
前記プログラム改竄検出装置はさらにRAMを具備し、
前記復号化プログラムを実行することにより生成する前記復号済プログラムを前記RAMに格納するステップと、
前記RAMから前記復号済プログラムのコードを読み出すステップと、
読み出した前記コード対して、所定の演算を実行し、前記演算結果と前記改竄検出用コードとの比較に基づいて前記プログラムの改竄を検出するステップ
を具備する方法をコンピュータで実行可能な
改竄検出プログラム。 - 請求項10または11に記載の改竄検出プログラムにおいて、
前記外部メモリから前記RAMのアドレスを指定するアドレス情報を読み出すステップと、
前記アドレス情報に基づいて、前記復号済プログラムを前記RAMに格納するステップと、
前記アドレス情報に基づいて、前記RAMから前記コードを読み出すステップ
を具備する方法をコンピュータで実行可能な
改竄検出プログラム。 - 請求項10乃至12の何れか1項に記載の改竄検出プログラムにおいて、
前記起動ROMから起動プログラムを読み出すステップと、
前記起動プログラムを実行することにより前記復号化プログラムを実行し、前記復号済プログラムを生成するステップと
を具備する方法をコンピュータで実行可能な
改竄検出プログラム。 - 請求項10乃至13の何れか1項に記載の改竄検出プログラムにおいて、
前記起動ROMは、暗号化方式が異なる複数の復号化プログラムを一対一に格納する複数の領域を備え、
前記複数の領域から一つの領域を選択するステップと、
前記選択された領域に格納された復号化プログラムを読み出すステップと、
読み出した前記復号化プログラムを実行するステップ
を具備する方法をコンピュータで実行可能な
改竄検出プログラム。 - 請求項14に記載の改竄検出プログラムにおいて、
領域情報を読み出すステップと、
前記領域情報に基づいて前記複数の領域から一つの領域を選択するステップと、
その選択された領域に格納された復号化プログラムを実行することにより前記プログラムを復号化して復号済プログラムを生成するステップ
を具備する方法をコンピュータで実行可能な
改竄検出プログラム。 - 請求項10乃至15の何れか1項に記載の改竄検出プログラムにおいて、
前記プログラム改竄検出装置はネットワークに接続され、
前記起動ROMから改竄通知プログラムを読み出すステップと、
前記プログラムの改竄の検出に応答して前記改竄通知プログラムを実行することによって、改竄検出メッセージを生成するステップと、
前記改竄通知メッセージを前記ネットワークを介して所定のアドレスに送信するステップ
を具備する方法をコンピュータで実行可能な
改竄検出プログラム。 - 復号化プログラムを読み出すステップと、
前記復号化プログラムを実行することにより、半導体デバイスを識別するための識別子との照合に用いられる識別子確認情報を暗号化した状態で保持する暗号化プログラムを復号化して、復号化された識別子確認情報を含む復号済プログラムを生成するステップと、
前記復号済プログラムのコードに対して、所定の演算を実行し、前記演算結果と予め格納された改竄検出用コードとの比較に基づいて前記プログラムの改竄を検出するステップと、
前記識別子を読み出すステップと、
前記復号済プログラムを実行することによって、前記復号済プログラムのコードから前記識別子に対応する前記復号化された識別子確認情報を抽出するステップと、
前記復号済プログラムを実行することによって前記復号化された識別子確認情報と前記識別子とを照合するステップと、
その照合結果に基づいて前記プログラムの改竄を検出するステップ
を具備する
プログラム改竄検出方法。 - 請求項17に記載のプログラム改竄検出方法において、
RAMのアドレスを指定するアドレス情報を読み出すステップと、
前記アドレス情報に基づいて、前記復号済プログラムを前記RAMに格納するステップと、
前記アドレス情報に基づいて、前記RAMから前記コードを読み出すステップ
を具備する
プログラム改竄検出方法。 - 請求項17または18に記載のプログラム改竄検出方法において、
起動プログラムを読み出すステップと、
前記起動プログラムを実行することにより前記復号化プログラムを実行し、前記復号済プログラムを生成するステップ
を具備する
プログラム改竄検出方法。 - 請求項17乃至19の何れか1項に記載のプログラム改竄検出方法において、
予め格納された、暗号化方式が異なる複数の復号化プログラムの中から一つの復号化プログラムを選択するステップと、
前記選択された復号化プログラムを読み出すステップと、
読み出した前記復号化プログラムを実行するステップ
を具備する
プログラム改竄検出方法。 - 請求項20に記載のプログラム改竄検出方法において、
領域情報を読み出すステップと、
前記領域情報に基づいて複数の復号化プログラム格納領域から一つの復号化プログラム格納領域を選択するステップと、
その選択された復号化プログラム格納領域に格納された復号化プログラムを実行することにより前記プログラムを復号化して復号済プログラムを生成するステップと
を具備する
プログラム改竄検出方法。 - 請求項17乃至21の何れか1項に記載のプログラム改竄検出方法において、
改竄通知プログラムを読み出すステップと、
前記プログラムの改竄の検出に応答して前記改竄通知プログラムを実行することによって、改竄検出メッセージを生成するステップと、
前記改竄通知メッセージをネットワークを介して所定のアドレスに送信するステップ
を具備する
プログラム改竄検出方法。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004031272A JP4335707B2 (ja) | 2004-02-06 | 2004-02-06 | プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法 |
TW094103186A TWI293226B (en) | 2004-02-06 | 2005-02-02 | Program tamper detecting apparatus, method for program tamper detection, and computer program product |
KR1020050010031A KR100879274B1 (ko) | 2004-02-06 | 2005-02-03 | 프로그램개찬검출장치, 프로그램개찬검출을 위한 방법 및 이를 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 매체 |
GB0502355A GB2410818B (en) | 2004-02-06 | 2005-02-04 | Program tamper detecting apparatus, method for program tamper detection, and program for program tamper detection |
US11/050,425 US7853798B2 (en) | 2004-02-06 | 2005-02-04 | Program tamper detecting apparatus, method for program tamper detection, and program for program tamper detection |
CNB2005100078596A CN100361038C (zh) | 2004-02-06 | 2005-02-06 | 程序窜改检测装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004031272A JP4335707B2 (ja) | 2004-02-06 | 2004-02-06 | プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005222418A JP2005222418A (ja) | 2005-08-18 |
JP4335707B2 true JP4335707B2 (ja) | 2009-09-30 |
Family
ID=34373668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004031272A Expired - Fee Related JP4335707B2 (ja) | 2004-02-06 | 2004-02-06 | プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7853798B2 (ja) |
JP (1) | JP4335707B2 (ja) |
KR (1) | KR100879274B1 (ja) |
CN (1) | CN100361038C (ja) |
GB (1) | GB2410818B (ja) |
TW (1) | TWI293226B (ja) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006041737A (ja) * | 2004-07-23 | 2006-02-09 | Toshiba Corp | コンテンツ利用方法及びプログラム |
WO2007040221A1 (ja) * | 2005-10-05 | 2007-04-12 | Matsushita Electric Industrial Co., Ltd. | ライセンス管理システム |
US8127144B2 (en) | 2005-10-12 | 2012-02-28 | Panasonic Corporation | Program loader operable to verify if load-destination information has been tampered with, processor including the program loader, data processing device including the processor, promgram loading method, and integrated circuit |
JP4931542B2 (ja) * | 2005-10-12 | 2012-05-16 | パナソニック株式会社 | ロード先情報に対する改ざん検証機能を備えたプログラムローダ、プログラムローダを含むプロセッサ、プロセッサを含むデータ処理装置、プログラムロード方法、及び集積回路 |
JP4631658B2 (ja) | 2005-11-09 | 2011-02-16 | ソニー株式会社 | デジタル放送受信システム及びデジタル放送受信装置 |
US20090285280A1 (en) | 2005-11-29 | 2009-11-19 | Thomas Patrick Newberry | Method and Apparatus for Securing Digital Content |
JP5204997B2 (ja) * | 2007-06-22 | 2013-06-05 | 株式会社エルイーテック | 遊技機用チップ |
KR20090043823A (ko) * | 2007-10-30 | 2009-05-07 | 삼성전자주식회사 | 외부 공격을 감지할 수 있는 메모리 시스템 |
WO2009118800A1 (ja) * | 2008-03-28 | 2009-10-01 | パナソニック株式会社 | ソフトウェア更新装置、ソフトウェア更新システム、改ざん検証方法、及び改ざん検証プログラム |
EP2259204A1 (en) * | 2008-03-28 | 2010-12-08 | Panasonic Corporation | Software updating apparatus, software updating system, invalidation method, and invalidation program |
JP5060372B2 (ja) * | 2008-04-10 | 2012-10-31 | ルネサスエレクトロニクス株式会社 | データ処理装置 |
US10755287B2 (en) * | 2008-11-25 | 2020-08-25 | Microsoft Technology Licensing, Llc | Selecting between client-side and server-side market detection |
CN102893284B (zh) * | 2011-03-15 | 2016-07-06 | 松下电器产业株式会社 | 篡改监视系统、管理装置、保护控制模组及检测模组 |
CN102262717B (zh) * | 2011-07-18 | 2014-05-07 | 百度在线网络技术(北京)有限公司 | 用于更改原始安装信息及检测安装信息的方法、装置及设备 |
JP5626603B2 (ja) * | 2012-07-30 | 2014-11-19 | 株式会社タツノ | 給油装置 |
US9288058B2 (en) * | 2013-09-03 | 2016-03-15 | Red Hat, Inc. | Executing compliance verification or remediation scripts |
US9519533B2 (en) * | 2015-01-28 | 2016-12-13 | Qualcomm Incorporated | Data flow tracking via memory monitoring |
CN106250194B (zh) * | 2016-08-08 | 2019-06-21 | 广州视源电子科技股份有限公司 | 程序文件安装方法和装置 |
JP6773000B2 (ja) * | 2017-10-26 | 2020-10-21 | 京セラドキュメントソリューションズ株式会社 | 情報処理装置、改ざん検出方法 |
US11657391B1 (en) | 2019-05-24 | 2023-05-23 | Hiro Systems Pbc | System and method for invoking smart contracts |
US11513815B1 (en) | 2019-05-24 | 2022-11-29 | Hiro Systems Pbc | Defining data storage within smart contracts |
US10699269B1 (en) * | 2019-05-24 | 2020-06-30 | Blockstack Pbc | System and method for smart contract publishing |
JPWO2021005691A1 (ja) * | 2019-07-08 | 2021-09-13 | 三菱電機株式会社 | 制御装置、プログラム監視方法及びプログラム |
JP7268529B2 (ja) * | 2019-08-07 | 2023-05-08 | 富士電機株式会社 | 電子機器 |
CN113094658A (zh) * | 2019-12-23 | 2021-07-09 | 广州市中兴电子衡器厂 | 一种电子秤身份识别系统 |
US11487441B2 (en) | 2020-04-29 | 2022-11-01 | Macronix International Co., Ltd. | Managing tamper detections in secure memory devices |
CN113987469B (zh) * | 2021-10-26 | 2022-07-29 | 山西大鲲智联科技有限公司 | 应用于车机系统的进程保护方法、装置、电子设备 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0668740B2 (ja) | 1983-04-11 | 1994-08-31 | 株式会社日立製作所 | デ−タ処理装置におけるデ−タの秘密保護装置 |
US5224160A (en) | 1987-02-23 | 1993-06-29 | Siemens Nixdorf Informationssysteme Ag | Process for securing and for checking the integrity of the secured programs |
US5442645A (en) | 1989-06-06 | 1995-08-15 | Bull Cp8 | Method for checking the integrity of a program or data, and apparatus for implementing this method |
JP2620020B2 (ja) | 1991-04-22 | 1997-06-11 | 株式会社エルイーテック | 遊技機用マイクロプロセッサー |
JPH05197633A (ja) | 1992-01-21 | 1993-08-06 | Nippon Steel Corp | 集積回路 |
JPH07295893A (ja) | 1994-04-28 | 1995-11-10 | Nec Corp | マイクロプロセッサのメモリ情報読込装置及び読込方法 |
JPH08305558A (ja) | 1995-04-27 | 1996-11-22 | Casio Comput Co Ltd | 暗号化プログラム演算装置 |
JP4110298B2 (ja) | 1995-07-10 | 2008-07-02 | タイヨーエレック株式会社 | 遊技機 |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
JP3580333B2 (ja) | 1996-04-10 | 2004-10-20 | 日本電信電話株式会社 | 暗号認証機能の装備方法 |
JPH1040095A (ja) | 1996-07-26 | 1998-02-13 | L Ii Tec:Kk | プログラム実行メモリー内蔵のセキュリティチップ |
US5757919A (en) * | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
US6175924B1 (en) * | 1997-06-20 | 2001-01-16 | International Business Machines Corp. | Method and apparatus for protecting application data in secure storage areas |
JP2000059358A (ja) * | 1998-08-11 | 2000-02-25 | Mitsubishi Materials Corp | 情報改竄検知装置および改竄検知プログラムを記録したコンピュータ読み取り可能な記録媒体 |
EP0961193B1 (en) | 1998-05-29 | 2010-09-01 | Texas Instruments Incorporated | Secure computing device |
TW518497B (en) * | 1999-03-30 | 2003-01-21 | Sony Corp | Information processing system |
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
US7043641B1 (en) | 2000-03-08 | 2006-05-09 | Igt | Encryption in a secure computerized gaming system |
KR100348027B1 (ko) * | 2000-06-28 | 2002-08-07 | 류종렬 | 운영체제와 컴파일러가 연계된 프로그램 변경방지 시스템및 그 방법 |
JP2002014871A (ja) * | 2000-06-29 | 2002-01-18 | Fujitsu Ltd | コンテンツチェック方法、コンテンツ更新方法、および処理装置 |
KR20030050300A (ko) * | 2001-12-18 | 2003-06-25 | (주)쉘컴정보통신 | 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터변조 방지 방법 |
JP4224670B2 (ja) | 2001-12-20 | 2009-02-18 | 株式会社平和 | 遊技機用cpu及びromライター |
US7877607B2 (en) * | 2002-08-30 | 2011-01-25 | Hewlett-Packard Development Company, L.P. | Tamper-evident data management |
-
2004
- 2004-02-06 JP JP2004031272A patent/JP4335707B2/ja not_active Expired - Fee Related
-
2005
- 2005-02-02 TW TW094103186A patent/TWI293226B/zh not_active IP Right Cessation
- 2005-02-03 KR KR1020050010031A patent/KR100879274B1/ko active IP Right Grant
- 2005-02-04 GB GB0502355A patent/GB2410818B/en not_active Expired - Fee Related
- 2005-02-04 US US11/050,425 patent/US7853798B2/en not_active Expired - Fee Related
- 2005-02-06 CN CNB2005100078596A patent/CN100361038C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
GB2410818A (en) | 2005-08-10 |
TW200533148A (en) | 2005-10-01 |
GB2410818B (en) | 2006-09-06 |
KR20060030457A (ko) | 2006-04-10 |
JP2005222418A (ja) | 2005-08-18 |
CN100361038C (zh) | 2008-01-09 |
GB0502355D0 (en) | 2005-03-16 |
US7853798B2 (en) | 2010-12-14 |
US20050198521A1 (en) | 2005-09-08 |
CN1652057A (zh) | 2005-08-10 |
KR100879274B1 (ko) | 2009-01-19 |
TWI293226B (en) | 2008-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4335707B2 (ja) | プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法 | |
EP3644181B1 (en) | Embedded program secure boot method, apparatus and device, and storage medium | |
JPWO2002057904A1 (ja) | ダウンロード機能を有する制御装置 | |
US20110044451A1 (en) | Information processing apparatus and falsification verification method | |
CN106529218B (zh) | 一种应用校验方法和装置 | |
CN112199644A (zh) | 移动终端应用程序安全检测方法、系统、终端及存储介质 | |
CN114785503B (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
JP2016099837A (ja) | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム | |
KR20180092596A (ko) | 임베디드 보안 모듈을 이용한 IoT 디바이스 플랫폼의 보안 부팅 방법 및 시스템 | |
CN101888627B (zh) | 一种移动终端及保护其系统数据的方法 | |
US11481523B2 (en) | Secure element | |
CN107992760B (zh) | 秘钥写入方法、装置、设备及存储介质 | |
JP4813362B2 (ja) | 半導体メモリカード | |
JP2004503860A (ja) | データ処理方法及び保護された命令の実行のための装置 | |
KR100780362B1 (ko) | 휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치 | |
JP2002014871A (ja) | コンテンツチェック方法、コンテンツ更新方法、および処理装置 | |
JP2011128659A (ja) | Os起動可否判定装置、os起動可否判定システム、os起動可否判定方法およびos起動可否判定プログラム | |
CN109150534B (zh) | 终端设备及数据处理方法 | |
EP1860818A2 (en) | Semiconductor device, electronic equipment and equipment authentication program | |
JP2007066021A (ja) | 外部データ改ざん検出装置、および外部データ改ざん検出方法 | |
KR20060134771A (ko) | 휴대 가능 전자 장치 및 휴대 가능 전자 장치의 데이터출력 방법 | |
CN113506390B (zh) | 访问控制方法、装置、设备及可读存储介质 | |
CN117610005A (zh) | 系统启动方法、装置、终端设备以及存储介质 | |
JP2010211704A (ja) | 測定プログラム起動方法 | |
CN116846598A (zh) | 数据加密方法、解密方法、装置、窄带终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080602 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090601 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090625 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4335707 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130703 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |