JP2004252852A - 情報処理装置及び情報処理方法 - Google Patents

情報処理装置及び情報処理方法 Download PDF

Info

Publication number
JP2004252852A
JP2004252852A JP2003044451A JP2003044451A JP2004252852A JP 2004252852 A JP2004252852 A JP 2004252852A JP 2003044451 A JP2003044451 A JP 2003044451A JP 2003044451 A JP2003044451 A JP 2003044451A JP 2004252852 A JP2004252852 A JP 2004252852A
Authority
JP
Japan
Prior art keywords
data
encrypted
information processing
circuit
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003044451A
Other languages
English (en)
Inventor
Kotaro Fukawa
幸太郎 府川
Yasuo Okumura
康男 奥村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003044451A priority Critical patent/JP2004252852A/ja
Publication of JP2004252852A publication Critical patent/JP2004252852A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ソフトウェアのオープン性を確保しつつ、データ保護のロバストネス性を確保する。
【解決手段】蓄積メディア5に記憶されたデータのアクセスを制御するデータ入出力回路4と、蓄積メディアから読み出したデータの転送先を指示するCPU1と、蓄積メディアから読み出したデータを必要に応じて復号化しCPUの指示に基づいて転送する暗号処理回路3とを備え、CPU1は、暗号処理回路3に対して蓄積メディアに記憶された所定のデータの転送先を予め暗号化されたアドレスで指示し、暗号処理回路3は、暗号化されたアドレスを復号化し、蓄積メディアに記憶された所定のデータを復号化した暗号化されたアドレスに対応する処理手段へ転送する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、データの転送先を制御するソフトウェアを搭載した情報処理装置及び情報処理方法に関し、特に、ソフトウェアの改変により復号化したデータの転送先を制御してデータを複製することを阻止する技術に係るものである。
【0002】
【従来の技術】
従来、情報処理端末等において、保護する必要のある音楽や動画などのデータは暗号化されて蓄積メディアに蓄積されており、暗号化された音楽や動画などのデータを再生する場合、CPUは蓄積メディアから暗号化データを読み出し、復号化を行う暗号処理回路に転送して復号処理を行う。その際、処理の高速化のため、蓄積メディアからデータを読み出す回路と復号化を行う回路を一つの暗号回路として実装する場合もある。CPUは、暗号処理回路から復号化したデータを取り出すと、例えば、再生処理を行う信号処理回路等にデータを転送して音楽や動画の再生を行う。暗号化されたデータや復号化されたデータの転送は、CPU上に実装したソフトウェアがハードウェアに指示を出して行われる。
【0003】
一方、蓄積メディアのデータの中には保護する必要のない平文データもあり、それらのデータは暗号化されずに格納されている。そのためCPUは、蓄積メディアに格納された平文データをそのまま読み出す場合もある。
【0004】
このように、暗号化データと平文データの両方を制御するため、多くの情報処理装置では、復号化した暗号化データの転送先及び平文データの転送先をCPUで自由に設定できるようにしている。このため、データ保護のロバストネス性が犠牲にされている(例えば、特許文献1、特許文献2参照)。
【0005】
【特許文献1】
特開2002−149493号公報 (第2〜4頁、図1、図2)
【特許文献2】
特開2000−122539号公報 (第4〜5頁、図3)
【0006】
【発明が解決しようとする課題】
従来の情報処理装置では復号化したデータの転送先をCPU上に実装したソフトウェアが指示するため、例えば、ソフトウェアを書き換えて、復号化したデータの転送先を再生処理を行う信号処理回路から蓄積メディア等へ変更すれば、復号化したデータのコピーが容易に作成できる。
【0007】
ソフトウェアの書き換えを不可能とすればデータ保護のロバストネス性を高めることはできるが、最初に実装したソフトウェアでしか動作できなくなるため、ソフトウェアのオープン性が確保されない。近年の情報処理装置においてはプログラムのアップデートは不可欠であり、ソフトウェアのオープン性の確保は必須である。
【0008】
本発明は上記課題に鑑みてなされたものであり、ソフトウェアのオープン性を確保しつつ、データ保護のロバストネス性を確保できる情報処理装置及び情報処理方法を提供することを目的とする。
【0009】
【課題を解決するための手段】
上記目的を達成するために、本発明の情報処理装置は、メモリ(蓄積メディア)に記憶されたデータのアクセスを制御するアクセス制御手段(データ入出力回路)と、前記メモリから読み出したデータの転送先を指示する転送制御手段(CPU)と、前記メモリから読み出したデータを必要に応じて復号化し前記転送制御手段の指示に基づいて転送する暗号処理手段(暗号処理回路)と、前記アクセス制御手段、前記転送制御手段、前記暗号処理手段及び前記メモリに記憶されたデータを処理する処理手段(信号処理回路)を接続するバスを備え、前記転送制御手段は、前記暗号処理手段に対して前記メモリに記憶された所定のデータの転送先を予め暗号化されたアドレスで指示し、前記暗号処理手段は、前記暗号化されたアドレスを復号化し、前記メモリに記憶された所定のデータを復号化した前記暗号化されたアドレスに対応する処理手段へ前記バスを介して転送する。
【0010】
また、本発明の情報処理方法は、メモリに記憶されたデータのアクセスを制御するクセスス制御テップと、前記メモリに記憶された所定のデータの転送先を予め暗号化されたアドレスで指示する転送制御ステップと、前記暗号化されたアドレスを復号化する復号化ステップと、前記メモリから読み出したデータを必要に応じて復号化し、復号化された前記暗号化アドレスに対応する処理手段へ転送する暗号処理ステップとを含む。
【0011】
上記構成によれば、データの転送先を示すアドレスを暗号化することで、第三者がソフトウェアを改変してデータの転送先を変更することができなくなるため、データの保護のロバストネス性を確保することができる。また、メモリに記憶されたデータのアクセスは可能であるためソフトウェアのオープン性も確保できる。
【0012】
【発明の実施の形態】
以下、本発明の一実施の形態について図面を参照しながら説明する。
図1は、本発明の情報処理装置の構成を示すブロック図である。情報処理装置は、CPU1、信号処理回路2、暗号処理回路3、データ入出力回路4、蓄積メディア5及びバス6を備える。また、暗号処理回路3はデータ自動転送回路10を備える。
【0013】
CPU1は、暗号処理や信号処理、蓄積メディアからのデータの読み出し等の指示を行う。CPU1は、CPU内部又はCPU外部のメモリに格納されたソフトウェアを読み出し、ソフトウェアの指示通りに動作を行う。信号処理回路2は、転送されたデータの各種処理を行う。暗号処理回路3は、与えられたデータの暗号化又は復号化処理を行う。データ入出力回路4は、蓄積メディアからデータを読み出したり、蓄積メディアへデータを書き込んだりする。蓄積メディア5は、暗号化されたデータや暗号化されていないデータを格納する。バス6は、CPU1、信号処理回路2、暗号処理回路3、などの各部を接続する。データ自動転送回路10は、暗号化処理回路3内にあって、暗号処理回路3やデータ入出力回路4からのデータをCPU1や信号処理回路2へ転送したり、CPU1や信号処理回路2からのデータをデータ入出力回路4へ転送する。
【0014】
図2は、暗号処理回路3の内部構成を示すブロック図である。暗号処理回路3は、データ自動転送回路10、入出力回路11、暗号モード判定回路12、転送先アドレス格納回路13、暗号化・復号化回路14、鍵格納回路15、暗号・復号データ入出力用バッファ16及びデータ入出力用バッファ17を備える。また、データ自動転送回路10はチェックコード判定回路20を備える。
【0015】
入出力回路11は、CPU1や信号処理回路2などとの指示の受け渡しやデータの入出力を行う。暗号モード判定回路12は、データの暗号化や復号化を行うか否かについてのCPUからの指示を暗号化・復号化回路14に伝える。転送先アドレス格納回路13は、復号した転送先アドレスデータを格納する。暗号化・復号化回路14は、データの暗号化又は復号化を行う。鍵格納回路15は、暗号化又は復号化を行う際に必要な暗号鍵を格納する。暗号・復号データ入出力用バッファ16は、暗号化するデータ又は復号化したデータを格納するバッファである。データ入出力用バッファ17は、データ入出力回路4とデータ自動転送回路10との間でデータの入出力を行う際のバッファである。チェックコード判定回路20は、復号した転送先アドレスが正しい暗号鍵で暗号化されたかどうかを判定するためのチェックコードに基づいて、データの自動転送を行うかどうかを判定する。
【0016】
データ自動転送回路10(チェックコード判定回路20を含む)、転送先アドレス格納回路13、暗号化・復号化回路14、鍵格納回路15、暗号・復号データ入出力用バッファ16、データ入出力用バッファ17にあるデータは、CPU1などの暗号処理回路3外部からの指示では読み出せない構造となっている。
【0017】
次に、上記構成における各部の接続について説明する。CPU1、信号処理回路2、暗号処理回路3は、バス6のみを通じてデータの送受信を行う。また、データ入出力回路4は、暗号処理回路3内のデータ入出力用バッファ17とバスで接続する。蓄積メディア5はデータ入出力回路4と接続し、データ入出力回路4はバス6を介して接続するCPU1などとデータのやり取りを行う。
【0018】
但し、データ入出力回路4は、蓄積メディアのデータの入出力に係る指示をバス6を通じてCPU1から受け付けるが、入出力データはバス6には出力しない。即ち、データの入出力は、蓄積メディア5と暗号処理回路3との間だけで行われる。
【0019】
図3は、本発明の情報処理装置の、蓄積メディアからデータを読み出し、信号処理を行う際の処理手順を示すフローチャートである。はじめに、CPU1は、ソフトウェアの指示に基づいて、暗号処理回路3とデータ入出力回路4に、蓄積メディア5に格納された暗号化データの読み出しを指示する(ステップS101)。
【0020】
次に、CPU1は、暗号処理回路3に、蓄積メディア5から読み出すデータに対する処理方法を指示する(ステップS102)。CPU1からの指示は、暗号処理回路3内の入出力回路11が受信して、暗号モード判定回路12に受け渡す。CPU1からの指示が、読み出したデータの「復号化」である場合、暗号モード判定回路12は暗号化・復号化回路14に対してデータの復号化を指示し、データの暗号化、復号化を行わない指示である場合、暗号モード判定回路12は暗号化・復号化回路14に対して動作停止の指示を行う。
【0021】
ステップS102において、CPU1からの指示が、読み出したデータの「復号化」である場合、CPU1は、復号化する暗号化データの転送先アドレスを暗号化転送先アドレスとして暗号処理回路3に指示する(ステップS103)。
【0022】
なお、暗号化データの転送先アドレスは、ソフトウェア開発者により予め暗号化され、暗号化転送先アドレスとしてソフトウェアに書き込まれている。アドレスの暗号化時には、CPU1が、準備しているアドレスの最大値から転送先アドレスとの差分をとり、その差分にチェックコード判定回路20に格納されたチェックコードの値を代入する。データ復号時の転送先アドレスは、上記方法で代入されたチェックコードと転送先アドレスを合わせて鍵格納回路15に格納されたアドレス暗号鍵で暗号化される。これが暗号化転送先アドレスとしてCPU1より指示される。
【0023】
次に、暗号化・復号化回路14は、鍵格納回路15からアドレス暗号鍵を読み出し、暗号モード判定回路12から転送された暗号化転送先アドレスをアドレス暗号鍵を用いて復号化する。復号化された暗号化転送先アドレスは、転送先アドレスとチェックコードに分割され、転送先アドレスは転送先アドレス格納回路13に格納される(ステップS104)。
【0024】
次に、CPU1からの指示に基づいて蓄積メディア5から読み出された暗号化データが、データ入出力回路4を介して暗号処理回路3内のデータ入出力用バッファ17に格納される(ステップS105)。さらに、データ入出力用バッファ17に格納されたデータは、暗号化・復号化回路14に転送される。暗号化・復号化回路14は、鍵格納回路15よりデータ復号用暗号鍵を読み出し、データ入出力用バッファ17から転送されたデータを復号化する。さらに、復号化したデータを暗号・復号データ入出力用バッファ16に転送する(ステップS106)。
【0025】
次に、チェックコード判定回路20は、暗号化・復号化回路14で復号されたチェックコードと格納しているチェックコードとを比較照合する(ステップS107)。暗号化・復号化回路14で復号されたチェックコードとチェックコード判定回路に格納しているチェックコードとが一致する場合、データ自動転送回路10は、転送先アドレス格納回路13から転送先アドレスを読み出して、転送先アドレスとして設定する(ステップS108)。
【0026】
次に、データ自動転送回路10は、転送先アドレス格納回路13から読み出した転送先アドレスに対して、暗号・復号データ入出力用バッファ16に格納された復号データを転送する(ステップS109)。このとき、転送先アドレスが信号処理回路2である場合、復号データは信号処理回路2へ転送され、信号処理回路2でデータ処理が行われる。また、転送先アドレスが他の処理装置である場合、当該の処理装置へ復号データが転送される。
【0027】
一方、ステップS107において、暗号化・復号化回路14で復号されたチェックコードとチェックコード判定回路に格納しているチェックコードとが一致しない場合、チェックコード判定回路20は、入出力回路11にチェックコード判定失敗の通知を行う。さらに、入出力回路11は、CPU1にチェックコード判定失敗の通知を行い、データ自動転送回路10は、暗号・復号データ入出力用バッファ16に格納されている復号データの転送を中止する(ステップS110)。
【0028】
また、ステップS102において、CPU1からの指示がデータの暗号化、復号化のいずれでもない場合、暗号化・復号化回路14は動作を停止する。CPU1は、データの転送先アドレスを暗号処理回路3に指示する。暗号処理回路3内の入出力回路11は、CPU1から受信した転送先アドレスを暗号モード判定回路12に転送する。このとき、CPU1から指示される転送先アドレスは転送先アドレスのみで、チェックコードを含まず、暗号化されていない。暗号モード判定回路12は、復号化を行わずにそのまま転送先アドレスをデータ自動転送回路10に転送する(ステップS111)。
【0029】
次に、CPU1からの指示に基づいて蓄積メディア5から読み出された暗号化されていないデータが、データ入出力回路4を介して暗号処理回路3内のデータ入出力用バッファ17に格納される(ステップS112)。データ自動転送回路10は、データ入出力用バッファ17に格納されたデータを、指定された転送先アドレスに転送する(ステップS113)。
【0030】
このように、蓄積メディアから読み出すデータが暗号化されている場合は、暗号化転送先アドレスのチェックコードが一致した場合のみ、所定の転送先アドレスへ復号化されたデータが転送される。一方、蓄積メディアから読み出すデータが暗号化されていない場合は、そのまま所定の転送先アドレスへデータが転送される。
【0031】
なお、チェックコード判定回路20は、内部にチェック定の失敗回数を記録するようにしてもよい。所定回数以上失敗した場合、それ以降の復号データの転送を許可しないように設定することが可能となり、何回もアクセスを試みて鍵が不正に解読されることを防止できる。さらに、チェックコードの判定失敗回数をカウントしておく回路を、例えばフューズROMなどで構成することにより、耐タンパー性が向上する。
【0032】
図4は、暗号処理回路3の他の構成を示すブロック図である。図2に示した暗号化処理回路と異なる点は、チェックコード判定回路20がハッシュ演算回路21に置換されている点である。
【0033】
ハッシュ演算回路21は、ハッシュ値格納回路30、32及びハッシュ値比較回路31を備える。入出力回路11から指示されるハッシュ値はハッシュ値格納回路30に格納される。また、ハッシュ演算回路21が復号化された転送先アドレスに対して行うハッシュ演算の結果はハッシュ値格納回路32に格納される。
ハッシュ値比較回路31は、ハッシュ値格納回路30とハッシュ値格納回路32に格納されたハッシュ値とを比較して、一致するか否かを判定する。
【0034】
図5は、本発明の情報処理装置の、蓄積メディアからデータを読み出し、信号処理を行う際の処理手順を示すフローチャートである。はじめに、CPU1は、ソフトウェアの指示に基づいて、暗号処理回路3とデータ入出力回路4に、蓄積メディア5に格納された暗号化データの読み出しを指示する(ステップS201)。
【0035】
次に、CPU1は、暗号処理回路3に、蓄積メディア5から読み出すデータに対する処理方法を指示する(ステップS202)。CPU1からの指示は、暗号処理回路3内の入出力回路11が受信して、暗号モード判定回路12に受け渡す。CPU1からの指示が、読み出したデータの「復号化」である場合、暗号モード判定回路12は暗号化・復号化回路14に対してデータの復号化を指示し、データの暗号化、復号化を行わない指示である場合、暗号モード判定回路12は暗号化・復号化回路14に対して動作停止の指示を行う。
【0036】
ステップS202において、CPU1からの指示が、読み出したデータの「復号化」である場合、CPU1は、復号化するデータの暗号化転送先アドレスと平文転送先アドレスに対してハッシュ演算を行った転送先アドレスのハッシュ値を暗号処理回路3に指示する。暗号処理回路3内の入出力回路11は、CPU1から受信した暗号化転送先アドレスを暗号モード判定回路12に転送し、暗号モード判定回路12は暗号化・復号化回路14に転送する。また、入出力回路11は、転送先アドレスのハッシュ値をハッシュ演算回路21に転送し、ハッシュ演算回路21内のハッシュ値格納回路30に格納する(ステップS203)。
【0037】
次に、CPU1からの指示に基づいて蓄積メディア5から読み出された暗号化データが、データ入出力回路4を介して暗号処理回路3内のデータ入出力用バッファ17に格納される(ステップS204)。
【0038】
次に、暗号化・復号化回路14は、鍵格納回路15からアドレス暗号鍵を読み出し、暗号モード判定回路12から転送された暗号化転送先アドレスをアドレス暗号鍵を用いて復号化する。復号化された暗号化転送先アドレスは、転送先アドレス格納回路13に格納される(ステップS205)。
【0039】
次に、ハッシュ演算回路21は、ステップS205で転送先アドレス格納回路13に格納された転送先アドレスに対してハッシュ演算を実行し、結果をハッシュ値格納回路32に格納する(ステップS206)。
【0040】
次に、データ入出力用バッファ17に格納されたデータが、暗号化・復号化回路14に転送される。暗号化・復号化回路14は、鍵格納回路15よりデータ復号用暗号鍵を読み出し、データ入出力用バッファ17から転送されたデータを復号化する。さらに、復号化したデータを暗号・復号データ入出力用バッファ16に転送する(ステップS207)。
【0041】
次に、ハッシュ値比較回路31は、ハッシュ値格納回路30に格納されたハッシュ値とハッシュ値格納回路32に格納されたハッシュ値を比較照合する(ステップS208)。ハッシュ値格納回路30に格納されたハッシュ値とハッシュ値格納回路32に格納されたハッシュ値とが一致する場合、データ自動転送回路10は、転送先アドレス格納回路13から転送先アドレスを読み出して、転送先アドレスとして設定する(ステップS209)。
【0042】
次に、データ自動転送回路10は、転送先アドレス格納回路13から読み出した転送先アドレスに対して、暗号・復号データ入出力用バッファ16に格納された復号データを転送する(ステップS210)。このとき、転送先アドレスが信号処理回路2である場合、復号データは信号処理回路2に転送され、信号処理回路2でデータ処理が行われる。また、転送先アドレスが他の処理装置である場合、当該の処理装置へ復号データが転送される。
【0043】
一方、ステップS208において、ハッシュ値格納回路30に格納されたハッシュ値とハッシュ値格納回路32に格納されたハッシュ値とが一致しない場合、ハッシュ値比較回路31は、入出力回路11にハッシュ値不一致の通知を行う。
さらに、入出力回路11は、CPU1にハッシュ値不一致の通知を行い、データ自動転送回路10は、暗号・復号データ入出力用バッファ16に格納されている復号データの転送を中止する(ステップS211)。
【0044】
また、ステップS202において、CPU1からの指示がデータの暗号化、復号化のいずれでもない場合、暗号化・復号化回路14は動作を停止する。CPU1は、データの転送先アドレスを暗号処理回路3に指示する。暗号処理回路3内の入出力回路11は、CPU1から受信した転送先アドレスを暗号モード判定回路12に転送する。このとき、CPU1から指示される転送先アドレスは転送先アドレスのみで、暗号化されていない。暗号モード判定回路12は、復号化を行わずにそのまま転送先アドレスをデータ自動転送回路10に転送する(ステップS212)。
【0045】
次に、CPU1からの指示に基づいて蓄積メディア5から読み出された暗号化されていないデータが、データ入出力回路4を介して暗号処理回路3内のデータ入出力用バッファ17に格納される(ステップS213)。データ自動転送回路10は、データ入出力用バッファ17に格納されたデータを、指定された転送先アドレスに転送する(ステップS214)。
【0046】
このように、蓄積メディアから読み出すデータが暗号化されている場合は、復号化した転送先アドレスのハッシュ値が一致した場合のみ、所定の転送先アドレスへ復号化されたデータが転送される。一方、蓄積メディアから読み出すデータが暗号化されていない場合は、そのまま所定の転送先アドレスへデータが転送される。
【0047】
なお、復号化したデータを特定のアドレスのみに転送する場合は、図1のデータ自動転送回路10の内部に、転送先アドレスを回路形成時に設定しておき、復号化データの転送時にはこのアドレスに転送されるようにしてもよい。これにより、復号化したデータを特定のアドレスだけに転送することが可能となる。但し、データ自動転送回路10に設定した転送先アドレスは、CPU1からは読み出せないような構造とする。また、暗号化されていないデータは、CPU1から指示された転送先アドレスに転送できるようにする。
【0048】
さらに、データ入出力回路4は暗号処理回路3に内蔵してもかまわない。その場合、暗号処理回路3内でデータ入出力用バッファ17とデータ入出力回路4を接続し、データ入出力回路4に蓄積メディア5を接続する。
【0049】
なお、上記実施の形態において、暗号化されたデータを転送するときのみ暗号化転送先アドレスを用いたが、全てのデータに対して暗号化転送先アドレスを用いてもよい。また、信号処理回路が単一の場合について説明したが、複数であってもよい。
【0050】
【発明の効果】
以上のように、本発明によれば、データの転送先を示すアドレスを暗号化することで、第三者がソフトウェアを改変してデータの転送先を変更することができなくなるため、データの保護のロバストネス性を確保することができる。また、メモリに記憶されたデータのアクセスは可能であるためソフトウェアのオープン性も確保できる。
【図面の簡単な説明】
【図1】本発明の一実施の形態における情報処理装置の構成を示すブロック図である。
【図2】暗号処理回路の内部構成を示すブロック図である。
【図3】情報処理装置の、蓄積メディアからデータを読み出し、信号処理を行う際の処理手順を示すフローチャートである。
【図4】暗号処理回路の他の内部構成を示すブロック図である。
【図5】情報処理装置の、蓄積メディアからデータを読み出し、信号処理を行う際の処理手順を示すフローチャートである。
【符号の説明】
1 CPU
2 信号処理回路
3 暗号処理回路
4 データ入出力回路
5 蓄積メディア
6 バス
10 データ自動転送回路
11 入出力回路
12 暗号モード判定回路
13 転送先アドレス格納回路
14 暗号化・復号化回路
15 鍵格納回路
16 暗号・復号データ入出力用バッファ
17 データ入出力用バッファ
20 チェックコード判定回路
21 ハッシュ演算回路
30、32 ハッシュ値格納回路
31 ハッシュ値比較回路

Claims (14)

  1. メモリに記憶されたデータのアクセスを制御するアクセス制御手段と、前記メモリから読み出したデータの転送先を指示する転送制御手段と、前記メモリから読み出したデータを必要に応じて復号化し前記転送制御手段の指示に基づいて転送する暗号処理手段と、前記アクセス制御手段、前記転送制御手段、前記暗号処理手段及び前記メモリに記憶されたデータを処理する処理手段を接続するバスを備え、
    前記転送制御手段は、前記暗号処理手段に対して前記メモリに記憶された所定のデータの転送先を予め暗号化されたアドレスで指示し、
    前記暗号処理手段は、前記暗号化されたアドレスを復号化し、前記メモリに記憶された所定のデータを復号化した前記暗号化されたアドレスに対応する処理手段へ前記バスを介して転送する情報処理装置。
  2. 請求項1記載の情報処理装置において、
    前記暗号処理手段は、前記暗号化したアドレスの暗号鍵が正しい場合にのみ前記メモリに記憶された所定のデータを復号化した前記暗号化されたアドレスに対応する処理手段へ転送する転送手段を含む情報処理装置。
  3. 請求項1又は請求項2記載の情報処理装置において、
    前記アクセス制御手段は、前記バスへ前記メモリから読み出したデータの直接出力を制限する情報処理装置。
  4. 請求項3記載の情報処理装置において、
    前記メモリに記憶された所定のデータは暗号化データであり、前記暗号処理手段は、前記暗号化データを復号化して転送する情報処理装置。
  5. 請求項1記載の情報処理装置において、
    前記転送制御手段はチェックコードを付加したアドレスを暗号化し、前記暗号処理手段は、内部に格納するチェックコードと復号化した前記暗号化されたチェックコードとの一致を検出して前記メモリに記憶された所定のデータを転送する情報処理装置。
  6. 請求項5記載の情報処理装置において、
    前記暗号処理手段は、内部に格納するチェックコードと復号化した前記暗号化されたチェックコードとの不一致が所定回数を越えたときは前記所定のデータを復号化しない情報処理装置。
  7. 請求項1記載の情報処理装置において、
    前記転送制御手段は、前記アドレスに対応するハッシュ値を前記暗号化されたアドレスに付加し、
    前記暗号処理手段は、前記アドレスに対応するハッシュ値と復号化した前記暗号化されたアドレスに対応するハッシュ値との一致を検出して前記メモリに記憶された所定のデータを転送する情報処理装置。
  8. 請求項1記載の情報処理装置において、
    前記転送制御手段は、前記暗号処理手段に対して前記メモリに記憶された全てのデータの転送先を予め暗号化されたアドレスで指示する情報処理装置。
  9. メモリに記憶されたデータのアクセスを制御するクセスス制御ステップと、
    前記メモリに記憶された所定のデータの転送先を予め暗号化されたアドレスで指示する転送制御ステップと、
    前記暗号化されたアドレスを復号化する復号化ステップと、
    前記メモリから読み出したデータを必要に応じて復号化し、復号化された前記暗号化アドレスに対応する処理手段へ転送する暗号処理ステップとを含む情報処理方法。
  10. 請求項9記載の情報処理方法において、
    前記暗号処理ステップは、前記暗号化したアドレスの暗号鍵が正しい場合にのみ前記メモリに記憶された所定のデータを復号化した前記暗号化されたアドレスに対応する処理手段へ転送する情報処理方法。
  11. 請求項9又は10記載の情報処理方法において、
    前記メモリに記憶された所定のデータは暗号化データであり、前記暗号処理ステップは、前記暗号化データを復号化して転送する情報処理方法。
  12. 請求項9記載の情報処理方法において、
    前記転送制御ステップはチェックコードを付加したアドレスを暗号化し、
    前記暗号処理ステップは、暗号化されたチェックコードを復号化するステップと、
    予め格納したチェックコードと復号化した前記暗号化されたチェックコードとを比較するステップと、
    予め格納したチェックコードと復号化した前記暗号化されたチェックコードとをが一致したとき、前記メモリに記憶された所定のデータを転送するステップを含む情報処理方法。
  13. 請求項12記載の情報処理方法において、
    前記暗号処理ステップは、内部に格納するチェックコードと復号化した前記暗号化されたチェックコードとの不一致が所定回数を越えたときは前記所定のデータを復号化しない情報処理方法。
  14. 請求項9記載の情報処理方法において、
    前記転送制御ステップは、前記アドレスに対応するハッシュ値を前記暗号化されたアドレスに付加し、
    前記暗号処理ステップは、
    復号化した前記暗号化されたアドレスに対してハッシュ演算を行うステップと、
    ハッシュ演算の結果と前記アドレスに対応するハッシュ値とを比較するステップと、
    前記ハッシュ演算の結果と前記アドレスに対応するハッシュ値とが一致したとき、前記メモリに記憶された所定のデータを転送するステップとを含む情報処理方法。
JP2003044451A 2003-02-21 2003-02-21 情報処理装置及び情報処理方法 Pending JP2004252852A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003044451A JP2004252852A (ja) 2003-02-21 2003-02-21 情報処理装置及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003044451A JP2004252852A (ja) 2003-02-21 2003-02-21 情報処理装置及び情報処理方法

Publications (1)

Publication Number Publication Date
JP2004252852A true JP2004252852A (ja) 2004-09-09

Family

ID=33027148

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003044451A Pending JP2004252852A (ja) 2003-02-21 2003-02-21 情報処理装置及び情報処理方法

Country Status (1)

Country Link
JP (1) JP2004252852A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172451A (ja) * 2004-12-17 2006-06-29 Internatl Business Mach Corp <Ibm> アーキテクチャを隠し、リバースエンジニアリングを防止し、デバイスを動作不能にするための、電気的にプログラム可能なヒューズの使用
JP2009506617A (ja) * 2005-08-23 2009-02-12 ネトロノーム システムズ インク セキュア伝送情報を処理するシステムおよび方法
US8929374B2 (en) 2005-08-23 2015-01-06 Netronome Systems, Incorporated System and method for processing and forwarding transmitted information

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172451A (ja) * 2004-12-17 2006-06-29 Internatl Business Mach Corp <Ibm> アーキテクチャを隠し、リバースエンジニアリングを防止し、デバイスを動作不能にするための、電気的にプログラム可能なヒューズの使用
JP2009506617A (ja) * 2005-08-23 2009-02-12 ネトロノーム システムズ インク セキュア伝送情報を処理するシステムおよび方法
US8929374B2 (en) 2005-08-23 2015-01-06 Netronome Systems, Incorporated System and method for processing and forwarding transmitted information

Similar Documents

Publication Publication Date Title
JP4892018B2 (ja) 情報処理装置、セキュア処理方法、コンピュータプログラム及び記録媒体。
JP4157595B2 (ja) セキュア処理装置、方法、プログラム
AU2013205538B2 (en) Apparatus and method for content encryption and decryption based on storage device id
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
US6357004B1 (en) System and method for ensuring integrity throughout post-processing
JP4555046B2 (ja) データ転送システム及びデータ転送方法
US7949877B2 (en) Rights enforcement and usage reporting on a client device
JP4848163B2 (ja) コンテンツデータ管理システム及び装置
JP2008299494A (ja) コンテンツデータ管理システム及び方法
JP2006295872A (ja) 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
JP2006277411A (ja) プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法
JP2007096783A (ja) データ転送方法及びシステム
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
US20070153580A1 (en) Memory arrangement, memory device, method for shifting data from a first memory device to a second memory device, and computer program element
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP2010165206A (ja) メモリコントローラおよび不揮発性記憶装置
JPWO2006046484A1 (ja) 認証方法
JP2004252852A (ja) 情報処理装置及び情報処理方法
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JP4691337B2 (ja) プログラム実行装置、認証局装置
JP4475124B2 (ja) コンテンツ移動装置
JP2011123229A (ja) プログラムコード暗号化装置及びプログラム
US20100058074A1 (en) Right information encryption module, nonvolatile memory device, right information recording system, right information decryption module, right information reading system, and right information recording/reading system
JP2008011219A (ja) 電子透かし埋込システム、装置及びプログラム
US20230208821A1 (en) Method and device for protecting and managing keys