[go: up one dir, main page]

JPH02155034A - Computer with security function - Google Patents

Computer with security function

Info

Publication number
JPH02155034A
JPH02155034A JP63308735A JP30873588A JPH02155034A JP H02155034 A JPH02155034 A JP H02155034A JP 63308735 A JP63308735 A JP 63308735A JP 30873588 A JP30873588 A JP 30873588A JP H02155034 A JPH02155034 A JP H02155034A
Authority
JP
Japan
Prior art keywords
storage device
data
program
key
central processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63308735A
Other languages
Japanese (ja)
Inventor
Satoshi Hashimoto
智 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP63308735A priority Critical patent/JPH02155034A/en
Publication of JPH02155034A publication Critical patent/JPH02155034A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To prevent the contents of a program or data from being decoded even when they leak out by providing an enciphering means and an encipherment restoring means. CONSTITUTION:A central processing unit 1 provides an arithmetic part 10, a control part 11, an enciphering/restoring part 12, and a key storing part 13, and the program and data are stored into a storage device 2. The enciphering/ restoring part 12 provides a function, which restores a value so that the arithmetic part 10 may interprete an enciphered instruction and the enciphered data on the storage device 2 with the use of a key, and a function, which encipheres the arithmetic result of the arithmetic part 10 with the use of the key at the time of writing into the storage device 2 and stores it to the storage device 2. Thus, even when the program or data in the storage device leak out, the contents of them can be prevented from being decoded, and the confidentiality of the program or the data can be improved.

Description

【発明の詳細な説明】 〔発明の目的〕 (産業上の利用分野) 本発明は、プログラムやデータを盗用されないようにし
たセキュリティ機能付き計算機に関する。
DETAILED DESCRIPTION OF THE INVENTION [Object of the Invention] (Field of Industrial Application) The present invention relates to a computer with a security function that prevents programs and data from being stolen.

(従来の技術) 計算機は、第10図に示すように入力装置220と、出
力装置230と、中央処理装置200と、記憶装置21
0とを主な構成要素としている。
(Prior Art) As shown in FIG. 10, a computer includes an input device 220, an output device 230, a central processing unit 200, and a storage device 21.
0 is the main component.

入力装置220及び出力装置230は、人間と計算機と
のインタフェースとして使用される。
Input device 220 and output device 230 are used as an interface between humans and computers.

また、記憶装置210は、前記中央処理装置200を動
作させるのに必要な命令、データなどからなるプログラ
ムが格納されている。
Furthermore, the storage device 210 stores programs including instructions, data, etc. necessary for operating the central processing unit 200.

また中央処理装置200は、計算機の制御や演算を行な
う装置であり、記憶装置210からプログラムを取り込
んでこれを解釈、実行する。
Further, the central processing unit 200 is a device that controls the computer and performs calculations, and reads a program from the storage device 210, interprets it, and executes it.

次に、中央処理装置200を中心として計算機の動作を
説明する。
Next, the operation of the computer will be explained focusing on the central processing unit 200.

まず、中央処理装置200は、記憶装置2コ0からプロ
グラムを構成する命令を取り込んで、これがどのような
命令か解釈する。
First, the central processing unit 200 takes in an instruction constituting a program from the storage device 2co0 and interprets what kind of instruction this is.

この後、中央処理装置200はこの命令を実行し、必要
があれば入力装置220から各種データや指令を取り込
んだり、出力装置230から演算結果等を一力1.たり
、記憶装置210に対してデータを格納したりする。
Thereafter, the central processing unit 200 executes this command, and if necessary, takes in various data and instructions from the input device 220, and outputs calculation results etc. from the output device 230. or store data in the storage device 210.

そして、この動作を繰り返すことにより、記憶装置21
0内に格納されているプログラムを実行する。
By repeating this operation, the storage device 21
Execute the program stored in 0.

ここで、前記記憶装置210内にどのような形式で命令
が格納されているかを説明する。
Here, the format in which instructions are stored in the storage device 210 will be explained.

今、次のような即値をレジスタに格納し加算を行なうプ
ログラムを考えてみる。
Now, consider a program that stores the following immediate values in a register and performs addition.

上記プログラムは、アッセンブリ言語で記述されたもの
であるが、これを中央処理装置200が解釈できるよう
に記憶装置210上にバイナリイメージとして格納する
と、次のようになる。
The above program is written in assembly language, but when it is stored as a binary image on the storage device 210 so that the central processing unit 200 can interpret it, it becomes as follows.

(発明が解決しようとする課題) このように通常使用されている計算機では、記憶装置2
10に格納される命令は、中央処理装W2O0に対し固
有のものであり、中央処理装置200の動作と対になっ
ている。このため、同じプログラムであれば、記憶装置
210上の命令のバイナリイメージも同じになる。
(Problem to be Solved by the Invention) In a normally used computer as described above, the storage device 2
The instructions stored in 10 are specific to the central processing unit W2O0 and are paired with the operations of the central processing unit 200. Therefore, if the programs are the same, the binary images of the instructions on the storage device 210 will also be the same.

したがって、中央処理装置200の命令フォーマットと
命令コードとが漏洩すると、記憶装置210上のプログ
ラムやデータの内容を秘密にすることができなくなって
しまう。
Therefore, if the instruction format and instruction code of the central processing unit 200 are leaked, it becomes impossible to keep the contents of programs and data on the storage device 210 secret.

本発明は上記の事情に鑑み、記憶装置内のプログラムや
データが漏洩した場合においてもその内容が解読されな
いようにすることができ、これによってプログラムやデ
ータの秘匿性を高めることができるセキュリティ機能付
き計算機を提供することを目的としている。
In view of the above circumstances, the present invention has a security function that can prevent the contents from being deciphered even if the programs and data in the storage device are leaked, thereby increasing the confidentiality of the programs and data. The purpose is to provide a calculator.

〔発明の構成〕[Structure of the invention]

(課題を解決するための手段) 上記の目的を達成するために本発明によるセキュリティ
機能付き計算機は、記憶装置上の機械語命令およびデー
タを中央処理装置に取り込んで解釈しながら実行する計
算機において、前記中央処理装置内に設けられる鍵格納
用の格納手段と、この格納手段に格納されている鍵を用
いて前記記憶装置から暗号化された機械語命令およびデ
ータを読み出して中央処理装置で使用可能な機械語命令
およびデータに復元する暗号復元手段と、前記格納手段
に格納されている鍵を用いて前記記憶装置に格納される
データを暗号化して前記記憶装置に格納する暗号化手段
とを備えたことを特徴としている。
(Means for Solving the Problems) In order to achieve the above object, a computer with a security function according to the present invention is a computer that reads machine language instructions and data on a storage device into a central processing unit and executes them while interpreting them. A storage means for storing a key provided in the central processing unit, and encrypted machine language instructions and data can be read from the storage device using the key stored in the storage means and used by the central processing unit. cipher decoding means for restoring to machine language instructions and data; and encryption means for encrypting data stored in the storage device using a key stored in the storage means and storing it in the storage device. It is characterized by

(作用) 上記の構成において、記憶装置に格納されている暗号化
された機械語命令およびデータを復号化手段によって復
号化して中央処理装置で実行させ、また中央処理装置か
ら記憶装置にデータを格納するとき暗号化手段によって
格納対象となるデータを暗号化させて格納する。
(Operation) In the above configuration, encrypted machine language instructions and data stored in the storage device are decrypted by the decryption means and executed by the central processing unit, and data is stored from the central processing unit in the storage device. When doing so, the data to be stored is encrypted by the encryption means and then stored.

(実施例) 第1図は本発明によるセキュリティ機能付き計算機の第
1実施例を示すブロック図である。
(Embodiment) FIG. 1 is a block diagram showing a first embodiment of a computer with a security function according to the present invention.

この図に示すセキュリティ機能付き計算機は、中央処理
装置1と、記憶装置2と、人力装置3と、出力装置4と
、鍵入力装置5とを備えている。
The computer with a security function shown in this figure includes a central processing unit 1, a storage device 2, a human power device 3, an output device 4, and a key input device 5.

中央処理装置1は、演算部10と、制御部11と、暗号
化・復元部12と、鍵格納部13とを備えており、計算
機の中心部分として機能する。
The central processing unit 1 includes a calculation section 10, a control section 11, an encryption/restoration section 12, and a key storage section 13, and functions as the central part of the computer.

また記憶装置2は、プログラムやデータが格納される装
置であり、中央処理装置1からの制御によって中央処理
装置1内の暗号化・復元部12とプログラムやデータの
授受を行なう。
The storage device 2 is a device in which programs and data are stored, and exchanges programs and data with the encryption/restore unit 12 in the central processing unit 1 under the control of the central processing unit 1.

また入力装置3及び出力装置4は、中央処理装置1から
の制御で、計算機の外部からデータを受は取ったり、計
算機のデータを外部に出力したりする。
Further, the input device 3 and the output device 4 receive and receive data from outside the computer and output data from the computer to the outside under control from the central processing unit 1.

また鍵入力装置5は、中央処理装置1の暗号化や復元化
を行なうのに必要な鍵をセットするために使用される装
置である。
The key input device 5 is a device used to set keys necessary for encrypting and decoding the central processing unit 1.

ここで、前記中央処理装置1について更に詳しく説明す
る。
Here, the central processing unit 1 will be explained in more detail.

中央処理装置1は、第1図に示す如く演算部10、制御
部11、暗号化・復元部12、鍵格納部13の4つから
構成されている。
As shown in FIG. 1, the central processing unit 1 is composed of four parts: a calculation section 10, a control section 11, an encryption/restore section 12, and a key storage section 13.

演算部10は、入力装置3や記憶装置2から与えられた
データに対して算術演算や論理演算を行なう。
The calculation unit 10 performs arithmetic operations and logical operations on data provided from the input device 3 and the storage device 2.

また制御部11は、記憶装置2からの命令を解釈し計算
機全体の制御を行なう。
The control unit 11 also interprets instructions from the storage device 2 and controls the entire computer.

また暗号化・復元部12は、記憶装置2と演算部10と
の間にあり、暗号化されている記憶装置2上の命令及び
データを鍵を用いて演算部10が解釈できるように値を
復元する機能と、演算部10で演算された結果を記憶装
置2に書き込むとき鍵を用いて暗号化し記憶装置2に格
納する機能とを備えている。さらに、暗号化・復元部1
2では、記憶装置2の内容を暗号化した命令及びデータ
として扱う場合と、暗号化した命令及びデータとして扱
わない場合とを選択し得るように構成されている。
Further, the encryption/restore unit 12 is located between the storage device 2 and the calculation unit 10, and converts the encrypted instructions and data on the storage device 2 into values using a key so that the calculation unit 10 can interpret them. It has a function of restoring data, and a function of encrypting the result calculated by the calculation unit 10 using a key when writing it to the storage device 2 and storing it in the storage device 2. Furthermore, the encryption/restoration unit 1
2 is configured so that it is possible to select between handling the contents of the storage device 2 as encrypted instructions and data and not handling them as encrypted instructions and data.

また鍵格納部13は、暗号化・復元部12で用いられる
鍵が格納される部分であり、鍵入力装置5から暗号の鍵
として与えられるデータを格納する機能と、命令を実行
することで鍵のデータを格納する機能とを持っている。
The key storage section 13 is a section in which keys used in the encryption/restoration section 12 are stored, and has a function of storing data given as an encryption key from the key input device 5, and a function of storing data given as an encryption key by executing a command. It has the ability to store data.

次に、第2図ないし第4図を参照しながらこの実施例の
動作を説明する。
Next, the operation of this embodiment will be explained with reference to FIGS. 2 to 4.

まず、プログラムを実行するにあたって記憶装置2上に
暗号化された命令及びデータを用意する。
First, encrypted instructions and data are prepared on the storage device 2 to execute the program.

但し、この場合に使用される暗号化プログラムは、次式
に示す演算処理によって作成される。
However, the encryption program used in this case is created by the calculation process shown in the following equation.

Z−XI  xo r  Y    ・・・・・・(3
)但し、Z:暗号化された値。
Z-XI xor Y・・・・・・(3
) However, Z: encrypted value.

Xl:暗号化対象となる値。Xl: Value to be encrypted.

Y:暗号化に用いる鍵。Y: Key used for encryption.

この(3)式を用いて、例えば第2図に示す如くアッセ
ンブラ(または、コンパイラなど)1.5がソースブロ
ク:ラムを処理してバイナリイメージを出力するとき、
このアッセンブラ15伸1にある排他的論理和手段16
によって暗号化対象となるプログラムのバイナリイメー
ジX1と、暗号化用の鍵Yとの排他的論理和をとれば、
この処理結果として暗号化されたバイナリイメージZを
得ることができる。このバイナリイメージZは記憶装置
2に格納される。
Using this equation (3), for example, when assembler (or compiler, etc.) 1.5 processes the source block: RAM and outputs a binary image as shown in Figure 2,
Exclusive OR means 16 in this assembler 15 expansion 1
If we take the exclusive OR of the binary image X1 of the program to be encrypted and the encryption key Y, we get
As a result of this processing, an encrypted binary image Z can be obtained. This binary image Z is stored in the storage device 2.

またここで使用された鍵Yの値“1234”は、計算機
でプログラムを実行させるときに用いられる鍵と同じも
のであり、この鍵Yをプログラム毎にユーザーあるいは
O8で管理することにより計算機のセキュリティを向上
させている。
Furthermore, the value of the key Y used here, "1234", is the same as the key used when executing a program on a computer, and by managing this key Y for each program by the user or O8, security of the computer can be achieved. is improving.

次に、記憶装置2内に格納されている暗号化されたプロ
グラムを実行する場合には、まず、鍵人力装置5から上
述した暗号化処理で使用した鍵Yの値“1234”を人
力する。この後、中央処理装置1にプログラムの実行開
始指令を出す。
Next, when executing the encrypted program stored in the storage device 2, first, the value "1234" of the key Y used in the above-mentioned encryption process is manually input from the key input device 5. Thereafter, a program execution start command is issued to the central processing unit 1.

そして、この中央処理装置1が実行を開始すると、記憶
装置2内にある暗号化されたプログラムを構成する各命
令が最初から順次取り込まれる。
When the central processing unit 1 starts execution, each instruction constituting the encrypted program in the storage device 2 is sequentially fetched from the beginning.

この後、この命令は第3図に示す如く暗号化・復元部1
2の排他的論理和手段によって次式に示す演算処理が施
される。
After this, this command is executed by the encryption/restorer 1 as shown in FIG.
The arithmetic processing shown in the following equation is performed by the exclusive OR means of 2.

X2=Z  xor  Y    ・=(4)但し、Z
:暗号化された命令の値。
X2=Z xor Y ・=(4) However, Z
: Encrypted instruction value.

X2:復元された命令の値。X2: Restored instruction value.

Y:暗号化に用いる鍵。Y: Key used for encryption.

この場合、この演算によって得られる値X2は排他的論
理和の性質から次式に示す如く、前記アッセンブラ]5
の暗号化処理対象となったバイナリイメージX1と同し
である。
In this case, the value X2 obtained by this operation is determined by the above-mentioned assembler ]5
This is the same as the binary image X1 that was the subject of the encryption process.

Xl−X2          ・・・・・・(5)そ
して、中央処理装置1はこの処理によって得られたバイ
ナリイメージX2を実行してプログラムされた処理を実
行する。
Xl-X2 (5) Then, the central processing unit 1 executes the binary image X2 obtained by this processing to execute the programmed processing.

このように、本実施例による計算機においては、記憶装
置2上にある暗号化された命令及びデータを復元し、復
元した値を中実装置1内部の命令として用いることで本
発明の機能を持たない計算機と同様に動作する。
As described above, the computer according to the present embodiment has the function of the present invention by restoring encrypted instructions and data on the storage device 2 and using the restored values as instructions inside the solid device 1. Works just like a calculator without.

またこの処理過程において、中央処理装置1.から記憶
装置2に処理結果などのデータを格納する必要がある場
合には、第4図に示す如く暗号化・復元部12によって
記憶対象となるデータのバイナリイメージX2と、暗号
化用の鍵Yとの排他的論理和がとられ、この処理結果(
バイナリイメージZ)が記憶装置2に格納される。
Also, in this processing process, the central processing unit 1. When it is necessary to store data such as processing results in the storage device 2, the encryption/restoration unit 12 stores a binary image X2 of the data to be stored and an encryption key Y, as shown in FIG. The exclusive OR is taken with this processing result (
The binary image Z) is stored in the storage device 2.

このようにこの実施例においては、鍵Yを使用しなけれ
ば、記憶装置2内に格納されている暗号化されたプログ
ラムを処理できないようにし、かつこの暗号化されたプ
ログラムの元プログラムを保存しないようにしたので、
プログラムやデータが漏洩してもその処理内容が分から
ないようにすることができる。
In this way, in this embodiment, the encrypted program stored in the storage device 2 cannot be processed unless the key Y is used, and the original program of this encrypted program is not saved. I did it like this,
Even if a program or data is leaked, it is possible to prevent the contents of the process from being known.

また上述した実施例においては、暗号化・復元部12に
選択機能を設け、暗号化されていないプログラムも使用
し得るようにしているので、記憶装置2内に暗号化され
ていないプログラムが格納されているとき、このプログ
ラムをも処理することができる。
Furthermore, in the embodiment described above, the encryption/restorer 12 is provided with a selection function so that unencrypted programs can also be used, so that unencrypted programs are stored in the storage device 2. You can also process this program when

第5図は本発明によるセキュリティ機能付き計算機の第
2実施例を示すブロック図である。なおこの図において
、第1図の各部と同じ部分には同じ符号が付しである。
FIG. 5 is a block diagram showing a second embodiment of a computer with a security function according to the present invention. In this figure, the same parts as those in FIG. 1 are given the same reference numerals.

この図に示すセキュリティ機能付き計算機が第1−図に
示すものと異なる点は、記憶装置2内に格納されたプロ
グラム中に鍵Yを格納しておき、制御部11からの指令
に基づいて第6図に示す如くこの鍵Yを取り出し、これ
を鍵格納部13に格納するようにし、暗号化されたプロ
グラムの復元や処理結果の暗号化を行なうようにしたこ
とである。
The computer with a security function shown in this figure is different from the one shown in FIG. As shown in FIG. 6, this key Y is extracted and stored in the key storage unit 13, and the encrypted program is restored and the processing results are encrypted.

これによって、各プログラム毎や、プログラムの処理過
程において随時、鍵Yの値を変更することができ、記憶
装置2内に格納されているプログラムやデータの秘匿性
をより高めることができる。
Thereby, the value of the key Y can be changed for each program or at any time during the processing process of the program, and the confidentiality of the programs and data stored in the storage device 2 can be further improved.

第7図は本発明によるセキュリティ機能付き計算機の第
3実施例を示すブロック図である。なおこの図において
、第1図の各部と同じ部分には同じ符号が付しである。
FIG. 7 is a block diagram showing a third embodiment of a computer with a security function according to the present invention. In this figure, the same parts as those in FIG. 1 are given the same reference numerals.

この図に示すセキュリティ機能付き計算機が第1図に示
すものと異なる点は、各割込みアドレスI NTADと
6鍵Yとを対にして中央処理装置の演算部10c内など
に格納しておき、第8図に示す如く割込みがかけられた
とき制御部11の制御の下に演算部10cがこの割込み
に対する割込みアドレスINTADと、この割込みアド
レスINTADと対になっている鍵Yを取り出し、この
鍵Yを鍵格納部13に格納して、割込みアドレス■NT
ADによって指定された暗号化プログラムの復元や処理
結果の暗号化を行なうようにしたことである。
The difference between the computer with a security function shown in this figure and the one shown in FIG. As shown in FIG. 8, when an interrupt is generated, the arithmetic unit 10c takes out the interrupt address INTAD for this interrupt and the key Y paired with this interrupt address INTAD under the control of the control unit 11. Store it in the key storage unit 13 and write the interrupt address ■NT
The encryption program specified by the AD is restored and the processing results are encrypted.

このようにすれば、各割込み処理毎に、鍵Yの値を変更
することができ、記憶装置2内に格納されているプログ
ラムやデータの秘匿性をより高めることができる。
In this way, the value of the key Y can be changed for each interrupt process, and the confidentiality of programs and data stored in the storage device 2 can be further improved.

また上述した各実施例においては、第9図に示す如く計
算機によって実行される各プログラムやデータなどのア
プリケーション20に鍵をかけるようにしているが、上
述した各実施例と同じ手法によってこのアプリケーショ
ン20を実行するときに使用されるO S (Oper
ating System)21に鍵をかけるようにし
ても良い。
Furthermore, in each of the embodiments described above, as shown in FIG. 9, each application 20 such as a program or data executed by a computer is locked. The OS used when executing
The system 21 may be locked.

これによって、アプリケーションプログラムやデータの
他に、0821自体の秘匿性を高めることができる。
This makes it possible to enhance the confidentiality of 0821 itself in addition to the application program and data.

〔発明の効果〕〔Effect of the invention〕

以上説明したように本発明によれば、記憶装置内のプロ
グラムやデータが漏洩した場合においてもその内容が解
読されないようにすることができ、これによってプログ
ラムやデータの秘匿性を高めることができる。
As described above, according to the present invention, even if a program or data in a storage device is leaked, the contents can be prevented from being decoded, thereby increasing the confidentiality of the program or data.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明によるセキュリティ機能付き計算機の第
1実施例を示すブロック図、第2図は同実施例の動作例
を説明するための模式図、第3図は同実施例の動作例を
説明するための模式図、第4図は同実施例の動作例を説
明するための模式図、第5図は本発明によるセキュリテ
ィ機能付き計算機の第2実施例を示すブロック図、第6
図は第5図に示す実施例の動作例を説明するための模式
図、第7図は本発明によるセキュリティ機能付き計算機
の第3実施例を示すブロック図、第8図は第7図に示す
実施例の動作例を説明するための模式図、第9図は本発
明によるセキュリティ機能付き計算機の他の実施例を説
明するための模式図、第10図は一般的な計算機の一例
を示すブロック図である。 ]6・・・中央処理装置 2・・・記憶装置 12・・・暗号化手段、暗号復元手段 (暗号化・復元部) 13・・・格納手段(鍵格納部)
FIG. 1 is a block diagram showing a first embodiment of a computer with a security function according to the present invention, FIG. 2 is a schematic diagram for explaining an example of the operation of the same embodiment, and FIG. 3 is an example of the operation of the same embodiment. FIG. 4 is a schematic diagram for explaining an example of the operation of the same embodiment. FIG. 5 is a block diagram showing a second embodiment of the computer with security function according to the present invention.
The figure is a schematic diagram for explaining an example of the operation of the embodiment shown in FIG. 5, FIG. 7 is a block diagram showing a third embodiment of the computer with security function according to the present invention, and FIG. FIG. 9 is a schematic diagram for explaining an example of the operation of the embodiment, FIG. 9 is a schematic diagram for explaining another embodiment of the computer with security function according to the present invention, and FIG. 10 is a block diagram showing an example of a general computer. It is a diagram. ]6...Central processing unit 2...Storage device 12...Encryption means, decryption means (encryption/recovery section) 13...Storage means (key storage section)

Claims (1)

【特許請求の範囲】[Claims] (1)記憶装置上の機械語命令およびデータを中央処理
装置に取り込んで解釈しながら実行する計算機において
、 前記中央処理装置内に設けられる鍵格納用の格納手段と
、 この格納手段に格納されている鍵を用いて前記記憶装置
から暗号化された機械語命令およびデータを読み出して
中央処理装置で使用可能な機械語命令およびデータに復
元する暗号復元手段と、前記格納手段に格納されている
鍵を用いて前記記憶装置に格納されるデータを暗号化し
て前記記憶装置に格納する暗号化手段と、 を備えたことを特徴とするセキュリティ機能付き計算機
(1) In a computer that executes machine language instructions and data stored in a storage device by importing them into a central processing unit and interpreting them, a storage means for storing keys provided in the central processing unit; a decryptor for reading out encrypted machine language instructions and data from the storage device using a key stored in the storage device and restoring the encrypted machine language instructions and data to machine language instructions and data usable by a central processing unit; and a key stored in the storage device. A computer with a security function, comprising: an encryption means for encrypting data to be stored in the storage device using an encryption method, and storing the encrypted data in the storage device.
JP63308735A 1988-12-08 1988-12-08 Computer with security function Pending JPH02155034A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63308735A JPH02155034A (en) 1988-12-08 1988-12-08 Computer with security function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63308735A JPH02155034A (en) 1988-12-08 1988-12-08 Computer with security function

Publications (1)

Publication Number Publication Date
JPH02155034A true JPH02155034A (en) 1990-06-14

Family

ID=17984656

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63308735A Pending JPH02155034A (en) 1988-12-08 1988-12-08 Computer with security function

Country Status (1)

Country Link
JP (1) JPH02155034A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04184629A (en) * 1990-11-20 1992-07-01 Matsushita Electric Ind Co Ltd Electronic computer
US5915025A (en) * 1996-01-17 1999-06-22 Fuji Xerox Co., Ltd. Data processing apparatus with software protecting functions
US5995623A (en) * 1996-01-30 1999-11-30 Fuji Xerox Co., Ltd. Information processing apparatus with a software protecting function
WO2005096120A1 (en) * 2004-04-02 2005-10-13 Matsushita Electric Industrial Co., Ltd. Execution device
US7127616B2 (en) 2002-03-22 2006-10-24 Kabushiki Kaisha Toshiba Semiconductor integrated circuits, data transfer systems, and the method for data transfer
JP2009048636A (en) * 2007-08-14 2009-03-05 Seagate Technology Llc Protecting stored data from traffic analysis
JP2009164996A (en) * 2008-01-09 2009-07-23 Kyocera Mita Corp Information processor
US7874009B2 (en) 2005-05-26 2011-01-18 Panasonic Corporation Data processing device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61168061A (en) * 1985-01-21 1986-07-29 Nec Corp Data protecting system
JPS62212748A (en) * 1986-03-14 1987-09-18 Hitachi Ltd information processing system
JPS63293637A (en) * 1987-05-27 1988-11-30 Hitachi Ltd Data protecting microcomputer

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61168061A (en) * 1985-01-21 1986-07-29 Nec Corp Data protecting system
JPS62212748A (en) * 1986-03-14 1987-09-18 Hitachi Ltd information processing system
JPS63293637A (en) * 1987-05-27 1988-11-30 Hitachi Ltd Data protecting microcomputer

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04184629A (en) * 1990-11-20 1992-07-01 Matsushita Electric Ind Co Ltd Electronic computer
US5915025A (en) * 1996-01-17 1999-06-22 Fuji Xerox Co., Ltd. Data processing apparatus with software protecting functions
US5995623A (en) * 1996-01-30 1999-11-30 Fuji Xerox Co., Ltd. Information processing apparatus with a software protecting function
US7127616B2 (en) 2002-03-22 2006-10-24 Kabushiki Kaisha Toshiba Semiconductor integrated circuits, data transfer systems, and the method for data transfer
WO2005096120A1 (en) * 2004-04-02 2005-10-13 Matsushita Electric Industrial Co., Ltd. Execution device
US7874009B2 (en) 2005-05-26 2011-01-18 Panasonic Corporation Data processing device
JP2009048636A (en) * 2007-08-14 2009-03-05 Seagate Technology Llc Protecting stored data from traffic analysis
JP2009164996A (en) * 2008-01-09 2009-07-23 Kyocera Mita Corp Information processor

Similar Documents

Publication Publication Date Title
US5081677A (en) Crypotographic key version control facility
CN100394348C (en) Instructions to assist the processing of a cipher message
EP0238537A1 (en) System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules.
CN109684030B (en) Virtual machine memory key generation device and method, encryption method and SoC system
CN114172746A (en) Secure acquisition method and device of three-party intersection data
JPH02155034A (en) Computer with security function
JP4119882B2 (en) Memory information protection system, memory information protection method, and semiconductor memory
JP2011053749A (en) Debugging method, debugging device and translator program
JP6899308B2 (en) Information processing device and data processing method of information processing device
JP7046424B2 (en) Data encryption / decryption method and equipment using white box encryption
JP2696219B2 (en) Information protection method
CN111291389B (en) Method and system for protecting full life cycle of computer core program
JP3642533B2 (en) Program card and computer using the same
JP2002082732A (en) System and method for prevention against illegal alternation of program code and recording medium with recorded control program thereof
JPS6358538A (en) Software protecting system
JPS6278644A (en) Password storage
KR102282039B1 (en) Guaranteeing integrity system and method of embedded software based on Cipher-Block Chaining
CN119357996B (en) Encryption method, decryption method and system based on collaboration between encryption machine and operating system
JPS6313209B2 (en)
JPH0728406A (en) Scrambling method
JPS58184608A (en) Numerical control system
JP4791971B2 (en) Data reproduction method and data processing apparatus
JPH02297626A (en) System for masking contents of program and data
JP4335374B2 (en) Data conversion apparatus and data conversion method
CN120197215A (en) Data protection method, device, electronic device and readable storage medium