JP2012174228A - プログラム保護装置および通信装置 - Google Patents
プログラム保護装置および通信装置 Download PDFInfo
- Publication number
- JP2012174228A JP2012174228A JP2011038886A JP2011038886A JP2012174228A JP 2012174228 A JP2012174228 A JP 2012174228A JP 2011038886 A JP2011038886 A JP 2011038886A JP 2011038886 A JP2011038886 A JP 2011038886A JP 2012174228 A JP2012174228 A JP 2012174228A
- Authority
- JP
- Japan
- Prior art keywords
- program
- protection device
- processor
- processing program
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】改竄されたプログラムを実行中または実行後であっても、プログラムの改竄を検出することができるプログラム保護装置、および通信装置を提供する。
【解決手段】内部RAM−PROM−B6および外部RAM/PROM4は、所定の処理を実行する処理プログラムを記憶する。内部RAM−PROM−A8は、処理プログラムの改竄を検出する改竄検出プログラムを記憶する。CPU1は、改竄検出プログラムを実行する。CPU2は、処理プログラムを実行する。FPGA61は、CPU1、CPU2、内部RAM/PROM−A8、内部RAM/PROM−B6を含む。
【選択図】図1
【解決手段】内部RAM−PROM−B6および外部RAM/PROM4は、所定の処理を実行する処理プログラムを記憶する。内部RAM−PROM−A8は、処理プログラムの改竄を検出する改竄検出プログラムを記憶する。CPU1は、改竄検出プログラムを実行する。CPU2は、処理プログラムを実行する。FPGA61は、CPU1、CPU2、内部RAM/PROM−A8、内部RAM/PROM−B6を含む。
【選択図】図1
Description
本発明は、プログラム保護装置および通信装置に関する。
従来から、プログラムの不正な読出しや改竄を阻止する装置が採用されている。たとえば、特許文献1(特開平11−39158号公報)に記載された実行プログラムの保護装置は、所定の実行プログラムが走行する前に、実行プログラムが改竄されていることを検出する改竄検出手段と、改竄検出手段において改竄が検出されると、実行プログラムの実行を直ちに停止する実行停止手段とを有する。
しかしながら、特許文献1の記載の装置では、プログラムを実行するプロセッサと、プログラムの改竄を検出するプロセッサは、同一である。
したがって、プロセッサが、不正アクセス者によって改竄検出機能を無効にするように改竄されたプログラムを実行すれば、そのプロセッサは、もはやプログラムの改竄を検出することができなくなってしまう。そのため、特許文献1の装置では、プログラムを実行する前にプログラムの改竄を検出する必要があった。
それゆえに、本発明の目的は、改竄された処理プログラムを実行中または実行後であっても、処理プログラムの改竄を検出することができるプログラム保護装置、および通信装置を提供することである。
上記課題を解決するために、本発明は、プログラム保護装置であって、所定の処理を実行する処理プログラムを記憶する第1の記憶部と、処理プログラムの改竄を検出する改竄検出プログラムを記憶する第2の記憶部と、改竄検出プログラムを実行する第1のプロセッサと、処理プログラムを実行する第2のプロセッサとを備える。プログラム保護装置は、少なくとも一部の機能が、フィールドプログラマブルゲートアレイによって実現され、フィールドプログラマブルゲートアレイは、少なくとも第1のプロセッサ、第2のプロセッサ、および第2の記憶部を含む。
本発明によれば、改竄された処理プログラムを実行中または実行後であっても、処理プログラムの改竄を検出することができるプログラム保護装置、および通信装置を提供することである。
以下、本発明の実施形態について図面を参照して説明する。
(構成)
図1は、本発明の実施形態の無線基地局の構成を表わす図である。
(構成)
図1は、本発明の実施形態の無線基地局の構成を表わす図である。
図1を参照して、この無線基地局80は、第1のアンテナ12と、第2のアンテナ14と、無線回路32と、CPU(Central Processing Unit)3と、FlashROM(Read Only Memory)53と、外部RAM(Random Access Memory)/PROM(Programmable Read Only Memory)4と、FPGA(Field-Programmable Gate Array:フィールドプログラマブルゲートアレイ)61とを備える。
この無線基地局80は、従来のアダプティブアレイ演算機能を有しない無線基地局に、アダプティブアレイ演算処理を追加したものである。アダプティブアレイ演算処理の一部については、製造業者にとってノウハウを伴うことから秘匿できることが望ましい。そのため、本実施の形態では、耐タンパ性を有するFPGA61にアダプティブアレイ演算処理を組み込むこととする。具体的には、FPGA61内のCPUが、FPGA内部のRAM/ROM内のプログラムを用いてアダプティブアレイ演算機能を実行する。また、FPGA61を追加することによって、FPGA61によるロジック処理も利用できるので、本実施の形態では、FPGA61によって従来の無線基地局の通信処理の一部も実行することとする。
あるいは、アダプティブアレイ演算機能を有する無線基地局の製造販売の依頼を受けた製造業者は、秘匿を要するアダプティブアレイ演算機能をFPGA61に組み込み、その他の通信機能をFPGA61外で処理するようにしてもよい。このようにすることで、無線基地局の購入者にアダプティブアレイ演算機能のノウハウが流出するのを防止することができる。
FPGA61は、ロジック部62と、CPU1と、CPU2と、内部RAM/PROM−A8と、内部RAM/PROM−B6と備える。
無線回路32は、無線周波数帯にアップコンバートするアップコンバータ、アップコンバートされた信号を増幅する電力増幅回路、増幅された信号のうち所望帯域の信号成分のみを通過させて第1のアンテナ12および第2のアンテナ14へ出力するバンドパスフィルタなどを含む。また、無線回路32は、第1のアンテナ12および第2のアンテナ14から出力される信号のうち所望帯域の信号成分のみを通過させるバンドパスフィルタ、RF信号を増幅する低雑音増幅回路、RF信号をダウンコンバートするダウンコータなどを含む。
無線回路32へ出力する送信信号の処理、無線回路32から出力される受信信号の処理は、CPU1、CPU2、CPU3、およびロジック部62で行なわれる。
FlashROM53は、暗号化されたコンフィギュレーションデータを記憶する。
図2は、本発明の実施形態のコンフィギュレーションデータの構成を表わす図である。
図2は、本発明の実施形態のコンフィギュレーションデータの構成を表わす図である。
コンフィギュレーションデータは、ロジックデータとCPUデータとが結合されたデータである。ロジックデータは、FPGA61のロジックデバイスの設計データである。
CPUデータは、CPU1で利用されるCPU1データおよびCPU2で利用されるCPU2データからなる。
CPU1データは、改竄検出プログラムと、MD1A、MD2Aとからなる。
改竄検出プログラムは、処理プログラム#1と処理プログラム#2の改竄を検出する。
改竄検出プログラムは、処理プログラム#1と処理プログラム#2の改竄を検出する。
MD1Aは、処理プログラム#1を編集する際に作成された処理プログラム#1のMD(メッセージ・ダイジェスト)である。
MD2Aは、処理プログラム#2を編集する際に作成された処理プログラム#2のMD(メッセージ・ダイジェスト)である。
ここで、メッセージ・ダイジェストは、一方向ハッシュ関数を使った演算によって、プログラム(原文)から生成されるデータである。プログラムが改竄された場合に、改竄前後で、メッセージ・ダイジェストが変化する。
CPU2データは、処理プログラム#1と処理プログラム#2とからなる。
CPU2で処理する処理プログラムを処理プログラム#1と処理プログラム#2に分けたのは、処理プログラムの容量が、FPGA61内の内部RAM/PROM−B6の容量よりも大きいので、処理プログラム全体をFPGA61内の内部RAM/PROM−B6に記憶できないからである。それゆえ、本実施の形態では、処理プログラムを秘匿性が要求される処理プログラム#1と秘匿性が要求されない処理プログラム#2に分割して、処理プログラム#1を耐タンパ性が相対的に高いFPGA61内の内部RAM/PROM−B6に記憶し、処理プログラム#2を耐タンパ性が相対的に低い外部RAM/PROM4に記憶する。処理プログラム#1と処理プログラム#2の内容については、後述する。
CPU2で処理する処理プログラムを処理プログラム#1と処理プログラム#2に分けたのは、処理プログラムの容量が、FPGA61内の内部RAM/PROM−B6の容量よりも大きいので、処理プログラム全体をFPGA61内の内部RAM/PROM−B6に記憶できないからである。それゆえ、本実施の形態では、処理プログラムを秘匿性が要求される処理プログラム#1と秘匿性が要求されない処理プログラム#2に分割して、処理プログラム#1を耐タンパ性が相対的に高いFPGA61内の内部RAM/PROM−B6に記憶し、処理プログラム#2を耐タンパ性が相対的に低い外部RAM/PROM4に記憶する。処理プログラム#1と処理プログラム#2の内容については、後述する。
外部RAM/PROM4は、CPU3で実行される通信制御プログラムを記憶する。外部RAM/PROM4は、さらに、コンフィギュレーションデータが復号されることによって得られる処理プログラム#2を記憶する。処理プログラム#2は、秘匿性が相対的に低いプログラムであるので、FPGA61の外の改竄および窃取の可能性が相対的に高いメモリであるFPGA61の外部のメモリに記憶される。処理プログラム#2は、秘匿性が相対的に低いプログラムであるが、これが改竄され、改竄された処理プログラム#2を実行したCPUは、改竄者の意図する不正な処理を実行し、処理プログラム#1を外部に出力したりするおそれがある。これを防止するために、本実施の形態では、改竄プログラムと、処理プログラム#1、#2を実行するCPUを別個のものにする。
FlashROM53から、FPGA61へは暗号化されたコンフィギュレーションデータが送られ、FPGA61側で暗号化されたコンフィギュレーションデータを復号する。したがって、コンフィギュレーションデータのFPGA61の伝送は、秘匿の危険性は比較的少ない。
ロジック部62は、ロジックデータが展開されて、論理処理を実行する。
内部RAM/PROM−A8は、コンフィギュレーションデータが復号されることによって得られる改竄検出プログラム、MD1A、およびMD2Aを記憶する。内部RAM/PROM−B6は、さらに、MD1B、およびMD2Bを記憶する。
内部RAM/PROM−A8は、コンフィギュレーションデータが復号されることによって得られる改竄検出プログラム、MD1A、およびMD2Aを記憶する。内部RAM/PROM−B6は、さらに、MD1B、およびMD2Bを記憶する。
MD1Bは、改竄検出プログラムを実行することによって作成された処理プログラム#1のMD(メッセージ・ダイジェスト)である。
MD2Bは、改竄検出プログラムを実行することによって作成された処理プログラム#2のMD(メッセージ・ダイジェスト)である。
内部RAM/PROM−B6は、コンフィギュレーションデータが復号されることによって得られる処理プログラム#1を記憶する。処理プログラム#1は、秘匿性が要求されるプログラムであるので、FPGA61内の窃取の可能性が相対的に低いメモリに記憶される。
CPU3は、外部RAM/PROM4に記憶された通信制御プログラムを実行する。
CPU1は、内部RAM/PROM−A8に記憶された改竄検出プログラムを実行する。改竄検出プログラムはFPGA61内にあるので改竄される危険性が少ない。仮に、CPU1が、改竄された改竄検出プログラムを実行した場合には、制御が不正アクセス者に乗っ取られる危険性があるが、本実施の形態では、改竄検出プログラムを改竄されるのを防止することによって、そのような危険性を排除している。
CPU1は、内部RAM/PROM−A8に記憶された改竄検出プログラムを実行する。改竄検出プログラムはFPGA61内にあるので改竄される危険性が少ない。仮に、CPU1が、改竄された改竄検出プログラムを実行した場合には、制御が不正アクセス者に乗っ取られる危険性があるが、本実施の形態では、改竄検出プログラムを改竄されるのを防止することによって、そのような危険性を排除している。
CPU2は、内部RAM/PROM−B6に記憶された処理プログラム#1および外部RAM/PROM4に記憶された処理プログラム#2を実行する。
図3は、通信プログラム、ロジックデータ、処理プログラム#1、および処理プログラム#2によって実行される機能を表わすブロック図である。
図3を参照して、CPU3が、外部RAM/PROM4に記憶された通信制御プログラムを実行し、FPGA61内のロジック部62がロジックデータによって設定された論理処理を実行することによって、CP(Cyclic Prefix)除去部18と、FFT(Fast Fourier Transform)部20と、イコライザ26と、復調部28と、制御部30と、変調部40と、IFFT部36と、CP付加部34の機能を実行する。
CP除去部18は、無線回路32から出力される信号からCPを除去する。
FFT部20は、CP除去部18から出力される時間領域の信号をFFTによって、周波数領域の信号に変換して、複数のサブキャリアに復調する。
FFT部20は、CP除去部18から出力される時間領域の信号をFFTによって、周波数領域の信号に変換して、複数のサブキャリアに復調する。
イコライザ26は、伝送路の特性によって変化を受けた受信信号の波形の復元や変化の最小化を目的に、受信信号の周波数特性を調整する。
復調部28は、受信信号を復調する。
変調部40は、送信信号を変調する。
変調部40は、送信信号を変調する。
IFFT部36は、複数のサブキャリア信号(周波数領域の信号)をIFFTによって、時間領域の信号(OFDMA(Orthogonal Frequency Division Multiple Access)シンボル)に変換する。
CP付加部34は、OFDMAシンボルの後尾部分と同じ信号をCPとしてOFDMAシンボルの先頭に付加する。
制御部30は、上述の各機能部の実行を制御する。
CPU2は、処理プログラム#1を実行することによって、ウエイト算出部24および受信重み付け部22として機能する。また、CPU2は、処理プログラム#2を実行することによって、送信重み付け部38として機能する。
CPU2は、処理プログラム#1を実行することによって、ウエイト算出部24および受信重み付け部22として機能する。また、CPU2は、処理プログラム#2を実行することによって、送信重み付け部38として機能する。
ウエイト算出部24は、第1のアンテナ12および第2のアンテナ14で受信し、無線回路32で処理されたトレーニング信号から伝送路を推定して、ウエイトベクトルを算出する。
受信重み付け部22は、第1のアンテナ12および第2のアンテナ14で受信し無線回路32で処理された受信信号をウエイト算出部24で算出されたウエイトベクトルで重み付け加算する。
送信重み付け部38は、外部から供給された送信信号をウエイト算出部24で算出されたウエイトベクトルで重み付けして、第1のアンテナ12および第2のアンテナ14へ供給する。
(メモリマップの構成)
図4は、本発明の実施形態のメモリマップの構成を表わす図である。
図4は、本発明の実施形態のメモリマップの構成を表わす図である。
図4を参照して、CPU1は、内部RAM/PROM−A8に格納された改竄検出プログラム、実行停止プログラム、MD1A、MD2A、MD1B、MD2Bにアクセスする。
CPU2は、外部RAM/PROM4に記憶された処理プログラム#2と内部RAM/PROM−B6に記憶された処理プログラム#1にアクセスする。
(動作)
図5は、処理プログラムの編集時のMD1A、MD1Bの作成手順を表わすフローチャートである。
図5は、処理プログラムの編集時のMD1A、MD1Bの作成手順を表わすフローチャートである。
まず、編集装置のCPUは、処理プログラム#1をRAMへロードする(ステップS101)。
次に、編集装置のCPUは、ロードした処理プログラム#1のMD(MD1Aとする)を作成する(ステップS102)。
次に、編集装置のCPUは、作成した処理プログラム#1のMDであるMD1Aをコンフィギュレーションデータの一部として組込む(ステップS103)。
次に、編集装置のCPUは、処理プログラム#2をRAMへロードする(ステップS104)。
次に、編集装置のCPUは、ロードした処理プログラム#2のMD(MD2Aとする)を作成する(ステップS105)。
次に、編集装置のCPUは、作成した処理プログラム#2のMDであるMD2Aをコンフィギュレーションデータとの一部として組込む(ステップS106)。
(CPU1の動作)
図6は、CPU1の改竄検出プログラムの実行による改善検出処理手順を表わすフローチャートである。
図6は、CPU1の改竄検出プログラムの実行による改善検出処理手順を表わすフローチャートである。
まず、パワーオンリセットがあったとき(ステップS201でYES)、システムがリセットされたとき(ステップS202でYES)、または実行タイミング時に(ステップS203でYES)、CPU1は、処理プログラム#1のMD(MD1Bとする)を作成して、内部RAM/PROM−A8に記憶する(ステップS204)。
CPU1は、内部RAM/PROM−A8に記憶されたMD1AとMD1Bとが1ビットでも異なる場合には(ステップS205でNO)、CPU2に停止を指示する(ステップS208)。
CPU1は、改竄検出プログラムを実行することによって、MD1AとMD1Bとが同一の場合には(ステップS205でYES)、さらに、処理プログラム#2のMD(MD2Bとする)を作成して、内部RAM/PROM−A8に記憶する(ステップS206)。
CPU1は、内部RAM/PROM−A8に記憶されたMD2AとMD2Bとが1ビットでも異なる場合には(ステップS207でNO)、CPU2に停止を指示する(ステップS208)。
(CPU2の動作)
図7は、CPU2の処理手順を表わすフローチャートである。
図7は、CPU2の処理手順を表わすフローチャートである。
図7を参照して、CPU2は、CPU1から停止指示がない場合には(ステップS301でNO)、処理プログラム#1と処理プログラム#2を実行する(ステップS302)。
CPU2は、CPU1から停止指示があった場合には(ステップS301でYES)、処理プログラム#1と処理プログラム#2の実行を停止する(ステップS303)。
以上のように、本実施の形態によれば、改竄検出プログラムと、処理プログラムとを別個のCPUで実行することによって、改竄された処理プログラムを実行中または実行後であっても、処理プログラムの改竄を検出することができる。
(変形例)
本発明の実施形態では、CPU3が、外部RAM/PROM4に記憶された通信制御プログラムを実行し、FPGA61内のロジック部62がロジックデータによって設定された論理処理を実行することによって、従来の無線基地局の機能(CP除去部と、FFT部と、イコライザと、復調部と、制御部と、変調部と、IFFT部と、CP付加部)を実行することとしたが、これに限定するものではない。
本発明の実施形態では、CPU3が、外部RAM/PROM4に記憶された通信制御プログラムを実行し、FPGA61内のロジック部62がロジックデータによって設定された論理処理を実行することによって、従来の無線基地局の機能(CP除去部と、FFT部と、イコライザと、復調部と、制御部と、変調部と、IFFT部と、CP付加部)を実行することとしたが、これに限定するものではない。
すなわち、FPGA61にロジックデータによる論理処理を実行させないこととし、CPU3が、外部RAM/PROM4に記憶された通信制御プログラムを実行することによって、上述の従来の無線基地局の機能を実行することとしてもよい。このようにした場合には、FPGA61は、アダプティブアレイ演算処理とプログラムの改竄検出処理とを専ら担当することになるので、従来の無線基地局の装置にFPGA61およびFlashROM53を取り付けるだけで、耐タンパ性を有するアダプティブアレイ演算処理を追加することができる。また、この無線基地局の利用者が、アダプティブアレイ演算機能を利用したくない場合には、無線基地局の装置からFPGA61およびFlashROM53を取り外せばよい。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1〜3 CPU、4 外部RAM/PROM、6 内部RAM/PROM−B、8 内部RAM/PROM−A、12,14 アンテナ、18 CP除去部、20 FFT部、22 受信重み付け部、24 ウエイト算出部、26 イコライザ、28 復調部、30 制御部、32 無線回路、34 CP付加部、36 IFFT部、38 送信重み付け部、40 変調部、53 FlashROM、61 FPGA、62 ロジック部、80 無線基地局。
Claims (8)
- プログラム保護装置であって、
所定の処理を実行する処理プログラムを記憶する第1の記憶部と、
前記処理プログラムの改竄を検出する改竄検出プログラムを記憶する第2の記憶部と、
前記改竄検出プログラムを実行する第1のプロセッサと、
前記処理プログラムを実行する第2のプロセッサとを備え、
前記プログラム保護装置は、少なくとも一部の機能が、フィールドプログラマブルゲートアレイによって実現され、
前記フィールドプログラマブルゲートアレイは、少なくとも前記第1のプロセッサ、前記第2のプロセッサ、および前記第2の記憶部を含む、プログラム保護装置。 - 前記第1のプロセッサは、前記改竄検出プログラムを実行することによって、前記処理プログラムの改竄が検出された場合に、前記第2のプロセッサに対して停止指示を送り、
前記第2のプロセッサは、前記第1のプロセッサから停止指示を受けたときには、前記処理プログラムの実行を停止する、請求項1記載のプログラム保護装置。 - 前記処理プログラムは、秘匿性が要求される第1のプログラムと、秘匿性が要求されない第2のプログラムとから構成され、
前記第1の記憶部は、前記フィールドプログラマブルゲートアレイ内の内部メモリと、前記フィールドプログラマブルゲートアレイ外の外部メモリで構成され、
前記第1のプログラムは、前記内部メモリに記憶され、
前記第2のプログラムは、前記外部メモリに記憶される、請求項1記載のプログラム保護装置。 - 前記第2の記憶部は、前記第1のプログラムの編集時に作成された前記第1のプログラムのメッセージ・ダイジェストである第1のメッセージ・ダイジェストを記憶し、
前記第1のプロセッサは、前記改竄検出プログラムを実行することによって、前記第1のプログラムのメッセージダイジェストである第2のメッセージ・ダイジェストを作成し、前記第2の記憶部内の前記第1のメッセージ・ダイジェストと前記第2のメッセージ・ダイジェストが一致するか否かによって、前記第1のプログラムの改竄を検出する、請求項3記載のプログラム保護装置。 - 前記第2の記憶部は、前記第2のプログラムの編集時に作成された前記第2のプログラムのメッセージ・ダイジェストである第1のメッセージ・ダイジェストを記憶し、
前記第1のプロセッサは、前記改竄検出プログラムを実行することによって、前記第2のプログラムのメッセージダイジェストである第2のメッセージ・ダイジェストを作成し、前記第2の記憶部内の前記第1のメッセージ・ダイジェストと前記第2のメッセージ・ダイジェストが一致するか否かによって、前記第2のプログラムの改竄を検出する、請求項3記載のプログラム保護装置。 - 前記プログラム保護装置は、通信装置内に設けられ、
前記処理プログラムは、複数のアンテナを用いたアダプティブアレイ演算処理を実行するプログラムである、請求項3記載のプログラム保護装置。 - 前記第1のプログラムは、前記複数のアンテナで受信した信号からウエイトベクトルを算出する処理と、前記複数のアンテナで受信した受信信号を前記ウエイトベクトルで重み付け加算する処理とを実行するプログラムであり、
前記第2のプログラムは、送信信号を前記ウエイトベクトルで重み付けして、複数のアンテナへ供給する処理を実行するプログラムである、請求項6記載のプログラム保護装置。 - 複数のアンテナと、
前記複数のアンテナと接続された無線回路と、
請求項6または7に記載のプログラム保護装置とを備える、通信装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2011038886A JP2012174228A (ja) | 2011-02-24 | 2011-02-24 | プログラム保護装置および通信装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2011038886A JP2012174228A (ja) | 2011-02-24 | 2011-02-24 | プログラム保護装置および通信装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2012174228A true JP2012174228A (ja) | 2012-09-10 |
Family
ID=46977038
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2011038886A Pending JP2012174228A (ja) | 2011-02-24 | 2011-02-24 | プログラム保護装置および通信装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2012174228A (ja) |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH1139158A (ja) * | 1997-07-18 | 1999-02-12 | Nippon Telegr & Teleph Corp <Ntt> | 実行プログラムの保護方法およびその装置 |
| JP2003283403A (ja) * | 2002-03-27 | 2003-10-03 | Sanyo Electric Co Ltd | アダプティブアレイ演算処理装置、アダプティブアレイ演算処理装置を搭載した無線受信装置、およびアダプティブアレイ演算処理装置のアンテナ入力信号制御方法 |
| JP2004129227A (ja) * | 2002-07-30 | 2004-04-22 | Fujitsu Ltd | 情報再生装置、セキュアモジュールおよび情報再生方法 |
| WO2005096121A1 (ja) * | 2004-04-02 | 2005-10-13 | Matsushita Electric Industrial Co., Ltd. | 実行装置 |
| JP2008056700A (ja) * | 2000-06-02 | 2008-03-13 | Pfizer Prod Inc | 精神障害及び眼障害の治療用s−メチル−ジヒドロ−ジプラシドン |
| WO2008078564A1 (ja) * | 2006-12-22 | 2008-07-03 | Panasonic Corporation | 情報処理装置、集積回路、方法、およびプログラム |
| JP2009013825A (ja) * | 2007-07-03 | 2009-01-22 | Shimadzu Corp | 真空ポンプ |
-
2011
- 2011-02-24 JP JP2011038886A patent/JP2012174228A/ja active Pending
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH1139158A (ja) * | 1997-07-18 | 1999-02-12 | Nippon Telegr & Teleph Corp <Ntt> | 実行プログラムの保護方法およびその装置 |
| JP2008056700A (ja) * | 2000-06-02 | 2008-03-13 | Pfizer Prod Inc | 精神障害及び眼障害の治療用s−メチル−ジヒドロ−ジプラシドン |
| JP2003283403A (ja) * | 2002-03-27 | 2003-10-03 | Sanyo Electric Co Ltd | アダプティブアレイ演算処理装置、アダプティブアレイ演算処理装置を搭載した無線受信装置、およびアダプティブアレイ演算処理装置のアンテナ入力信号制御方法 |
| JP2004129227A (ja) * | 2002-07-30 | 2004-04-22 | Fujitsu Ltd | 情報再生装置、セキュアモジュールおよび情報再生方法 |
| WO2005096121A1 (ja) * | 2004-04-02 | 2005-10-13 | Matsushita Electric Industrial Co., Ltd. | 実行装置 |
| JP2007226277A (ja) * | 2004-04-02 | 2007-09-06 | Matsushita Electric Ind Co Ltd | 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置 |
| WO2008078564A1 (ja) * | 2006-12-22 | 2008-07-03 | Panasonic Corporation | 情報処理装置、集積回路、方法、およびプログラム |
| JP2009013825A (ja) * | 2007-07-03 | 2009-01-22 | Shimadzu Corp | 真空ポンプ |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9858424B1 (en) | System and method for protecting systems from active content | |
| CN102110210B (zh) | 用于移动设备上的安全浏览的可信图形渲染 | |
| US10148643B2 (en) | Authenticating or controlling software application on end user device | |
| US11240007B1 (en) | Using secure enclaves for decryption in unsecured locations | |
| CN105814835B (zh) | 保护多模无线无线电收发机的域的装置、系统和方法 | |
| US10102370B2 (en) | Techniques to enable scalable cryptographically protected memory using on-chip memory | |
| US20160248810A1 (en) | Method and System for Operating and Monitoring Permissions for Applications in a Electronic Device | |
| WO2012175786A1 (en) | Methods, apparatuses and computer program products for provisioning applications to in vehicle infotainment systems with secured access | |
| CN106548065B (zh) | 应用程序安装检测方法及装置 | |
| EP2060989A2 (en) | Digital rights management method and apparatus of mobile terminal | |
| US11290469B2 (en) | Methods and apparatus to detect and prevent host firewall bypass threats through a data link layer | |
| US20170279854A1 (en) | Identifying data usage via active data | |
| EP4020283A1 (en) | Threat prevention by selective feature deprivation | |
| US20160335433A1 (en) | Intrusion detection system in a device comprising a first operating system and a second operating system | |
| CN117241364A (zh) | 信息确定方法、装置及终端 | |
| US8938805B1 (en) | Detection of tampering with software installed on a processing device | |
| JP2011040918A (ja) | 無線lanアクセスポイント、無線lan端末、無線lan不正防止システム、方法及びプログラム | |
| US20070226390A1 (en) | Method for Detecting Illegal Modifications Made to Manufacturer Software | |
| Li et al. | An architecture for secure software defined radio | |
| Ramachandran et al. | Android anti-virus analysis | |
| JP2012174228A (ja) | プログラム保護装置および通信装置 | |
| EP2884786A1 (en) | Restricting software to authorized wireless environments | |
| CN118898084B (zh) | 客户端安全防护方法、装置、计算机设备及存储介质 | |
| JP2015207912A (ja) | 情報提供装置および情報提供方法 | |
| WO2014198118A1 (en) | Method and device for protecting privacy information with browser |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140115 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140826 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140902 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150120 |