JP2007019795A - デバイス制御装置 - Google Patents

デバイス制御装置 Download PDF

Info

Publication number
JP2007019795A
JP2007019795A JP2005198526A JP2005198526A JP2007019795A JP 2007019795 A JP2007019795 A JP 2007019795A JP 2005198526 A JP2005198526 A JP 2005198526A JP 2005198526 A JP2005198526 A JP 2005198526A JP 2007019795 A JP2007019795 A JP 2007019795A
Authority
JP
Japan
Prior art keywords
key information
access
encrypted
program
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005198526A
Other languages
English (en)
Other versions
JP4448800B2 (ja
Inventor
Junji Hamano
淳史 濱野
Mariko Kitajima
真理子 北島
Atsushi Saito
淳 齋藤
Hiroyuki Obinata
弘幸 小日向
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc filed Critical Sony Computer Entertainment Inc
Priority to JP2005198526A priority Critical patent/JP4448800B2/ja
Priority to CN2006101031534A priority patent/CN1892669B/zh
Priority to US11/482,516 priority patent/US7971239B2/en
Publication of JP2007019795A publication Critical patent/JP2007019795A/ja
Application granted granted Critical
Publication of JP4448800B2 publication Critical patent/JP4448800B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 デバイスとの間で送受するデータを暗号化するデバイス制御装置において、装置ごとに発行するべき暗号鍵の数を低減できるデバイス制御装置を提供する。
【解決手段】 少なくとも一つのデバイスに接続され、第1鍵情報を記憶するプロセッサと、第1鍵情報を用いた復号処理により復号可能なように、第2鍵情報を暗号化した、暗号化第2鍵情報を記憶する記憶部と、プロセッサからデバイスへのアクセス指示があった場合に、第2鍵情報を用いた認証を行い、認証がされたときにアクセス指示に基づくデバイスへのアクセス制御を行うインタフェース部と、を含むデバイス制御装置である。
【選択図】 図1

Description

本発明は、コンピュータシステムや、家庭用ゲーム機などのように、少なくとも一つのデバイスに接続されるデバイス制御装置に関する。
コンピュータシステムや、家庭用ゲーム機などには、例えばマウスやキーボード、ゲームコントローラなどの入力デバイスや、DVDドライブなどの外部ディスクデバイスなど、複数のデバイスが接続されているのが一般的である。
近年、こうしたデバイスに対して、コンピュータシステムのCPUがアクセスをする際に、当該アクセスの信号を盗み出して、悪用する技術が問題となっている。
例えば、データの暗号化処理は、メモリ上の平文データをCPUが読み取って処理し、メモリ上に記録するという方法で行われるので、CPUがメモリデバイスから読み出すデータを信号線上で盗み出し、暗号化処理が行われる前の平文データを盗み出される恐れがある。
そこで、デバイスとCPUとの間で送受信するデータを暗号化する技術も考えられている。こうした技術においては、デバイスごとに、互いに異なる暗号鍵が割り当てられる。また、仮に暗号鍵が盗み出された場合に、すべての装置で暗号化が無効となることを防止するため、例えば暗号鍵を装置ごとに異ならせることが行われる。
特開平11−282667号公報
しかしながら、装置ごとに暗号鍵を異ならせるとすれば、アクセスするデバイスとの間の通信で必要となる数の暗号鍵を装置ごとに発行してCPUに設定しなければならず、製造負担が大きく、製造効率を高めることができない。なお、頒布するソフトウエアに対して個別の暗号鍵を割り当てる必要をなくす技術が特許文献1に開示されている。
本発明は上記実情に鑑みて為されたもので、デバイスとの間で送受するデータを暗号化するデバイス制御装置において、装置ごとに発行するべき暗号鍵の数を低減できるデバイス制御装置を提供することを、その目的の一つとする。
上記従来例の問題点を解決するための本発明は、少なくとも一つのデバイスに接続されるデバイス制御装置であって、第1鍵情報を記憶するプロセッサと、前記第1鍵情報を用いた復号処理により復号可能なように、第2鍵情報を暗号化した、暗号化第2鍵情報を記憶する記憶部と、前記プロセッサからデバイスへのアクセス指示があった場合に、前記第2鍵情報を用いた認証を行い、認証がされたときに前記アクセス指示に基づくデバイスへのアクセス制御を行うインタフェース部と、を含むことを特徴としている。
ここで前記プロセッサは、前記記憶部に格納されたローダプログラムに従って動作し、デバイスへのアクセスを行うアクセスプログラムをロードし、当該ロードしたアクセスプログラムに従って、前記インタフェース部に対して、デバイスへのアクセス指示を行っており、前記ローダプログラムは、第3鍵情報とともに、前記第1鍵情報を用いて暗号化されており、前記第2鍵情報は、前記第3鍵情報で暗号化第2鍵情報として暗号化されており、前記アクセスプログラムは、前記第3鍵情報で暗号化されており、前記プロセッサは、第1鍵情報を用いて、前記ローダプログラムと第3鍵情報を復号して取得し、当該取得した第3鍵情報で、前記第2鍵情報と、アクセスプログラムとを復号して取得する、こととしてもよい。
また、上記従来例の問題点を解決するための本発明は、少なくとも一つのデバイスに接続されるデバイス制御装置であって、第1鍵情報を記憶するプロセッサと、前記第1鍵情報を用いた復号処理により復号可能なように、ローダプログラムと第3鍵情報と公開鍵情報とを暗号化した情報を記憶するとともに、第2鍵情報とアクセスプログラムとを、前記第3鍵情報で復号可能な状態で暗号化し、前記公開鍵情報に対応する秘密鍵情報によって署名した情報を記憶する記憶部と、前記プロセッサからデバイスへのアクセス指示があった場合に、前記第2鍵情報を用いた認証を行い、認証がされたときに前記アクセス指示に基づくデバイスへのアクセス制御を行うインタフェース部と、を含み、前記プロセッサは、前記記憶部に格納されている情報のうち、ローダプログラムと第3鍵情報と公開鍵情報とを第1鍵情報を用いて復号して取得し、当該ローダプログラムに従って、前記記憶部に格納されている暗号化され、署名された第2鍵情報とアクセスプログラムとを読み出し、前記公開鍵情報を用いて、署名を検証し、署名の検証が成功したときに、暗号化されている第2鍵情報とアクセスプログラムとを、前記第3鍵情報を用いて復号し、アクセスプログラムの処理を実行する、ことを特徴としている。
また、本発明の一態様に係るデバイス制御方法は、少なくとも一つのデバイスに接続され、第1鍵情報を記憶するプロセッサと、前記第1鍵情報を用いた復号処理により復号可能なように、第2鍵情報を暗号化した、暗号化第2鍵情報を記憶する記憶部とを備える装置におけるデバイス制御方法であって、前記プロセッサからデバイスへのアクセス指示があった場合に、前記第2鍵情報を用いた認証を行い、認証がされたときに前記アクセス指示に基づくデバイスへのアクセス制御を行うことを特徴としている。
さらに本発明の別の態様に係るプログラムは、少なくとも一つのデバイスに接続され、第1鍵情報を記憶するプロセッサと、前記第1鍵情報を用いた復号処理により復号可能なように、第2鍵情報を暗号化した、暗号化第2鍵情報を記憶する記憶部とを備えるコンピュータに、前記プロセッサからデバイスへのアクセス指示があった場合に、前記第2鍵情報を用いた認証を行い、認証がされたときに前記アクセス指示に基づくデバイスへのアクセス制御を行う手順を実行させることを特徴としている。
本発明の実施の形態について図面を参照しながら説明する。本発明の実施の形態に係るデバイス制御装置は、図1に示すように、互いに外部バスを介して接続された中央制御ユニット10と、デバイス制御ユニット20と、記憶ユニット30とを含んで構成されている。ここで中央制御ユニット10は、制御部11と、メモリ12と、不揮発性メモリ13とを含み、デバイス制御ユニット20は、制御部21と、メモリ22と、不揮発性メモリ23とを含む。記憶ユニット30は、不揮発性メモリ31を含んで構成されている。
中央制御ユニット10は、本発明のプロセッサに相当し、その制御部11は、CPUコア(演算処理要素)などであり、メモリ12や不揮発性メモリ13に保持されたプログラムに従って動作する。本実施の形態では、この制御部11は、デバイスへのアクセスの処理を実行する。
メモリ12は、例えばRAM(Random Access Memory)であり、制御部11に対してプロセッサ内部バスを介して接続されている。このメモリ12は、制御部11のワークメモリとして動作する。
不揮発性メモリ13は、NVRAM(Non-volatile Random Access Memory)や、EEPROM(Electronically Erasable and Programmable Read Only Memory)などであり、制御部11に対してプロセッサ内部バスを介して接続されている。この不揮発性メモリ13は、制御部11によって実行されるプログラムや、製造時に生成されるプロセッサ・キー(第1鍵情報)MKを保持している。
デバイス制御ユニット20は、本発明のインタフェース部に相当し、制御の対象となるデバイスに接続される。このデバイス制御ユニット20の制御部21は、CPUコアなどであり、メモリ22や不揮発性メモリ23に保持されたプログラムに従って動作する。本実施の形態では、この制御部21は、デバイスへのアクセスの処理を実行する。中央制御ユニット10から入力されるデバイスへのアクセス指示に従って、接続されたデバイスを制御する。本実施の形態では、この制御部21は、暗号化された状態でデバイスの制御に関する指示データ等、種々のデータを受け取り、当該暗号化された指示データ等の各種データを、デバイス・キーKで復号して、デバイスの制御を行うなどの処理を行う。ここで制御の対象となるデバイスは、ネットワークを介して接続されるデバイスであってもよい。
メモリ22は、RAMなどであり、制御部21に対してプロセッサ内部バスを介して接続されている。このメモリ22は、制御部21のワークメモリとして動作する。また不揮発性メモリ23は、NVRAMやEEPROMなどであり、制御部21に対してプロセッサ内部バスを介して接続されている。この不揮発性メモリ23は、制御部21によって実行されるプログラムや、製造時に生成されるデバイス・キー(第2鍵情報)Kを保持している。
記憶ユニット30の不揮発性メモリ31は、NVRAMやEEPROMなどであり、中央制御ユニット10の制御部11によって実行されるプログラムや、各種パラメータ情報を保持している。本実施の形態では、この不揮発性メモリ31には、プログラムを読み込むローダプログラムと、ローダプログラムに対して予め設定されたローダ暗号鍵(第3鍵情報)EKと、デバイス・キーKと、デバイスへのアクセスを行うプログラムPとが格納されている。ここで、ローダプログラムloaderとローダ暗号鍵情報EKとは連接されて、プロセッサ・キーMKで暗号化されている。以下、このように連接されていることを、
(loader||EK)
と表記し、これがプロセッサ・キーMKで暗号化されていることを、
E(MK,(loader||EK))
と表記する。
ここでの暗号化の方式は、対称鍵の方式であり、このE(MK,(loader||EK))の情報は、プロセッサ・キーMKによって復号できる。
さらに、この不揮発性メモリ31に格納されているデバイス・キーKや、デバイスにアクセスするプログラムPは、それぞれ、ローダ暗号鍵EKによって対称鍵暗号化されている。つまり、それぞれ、
E(EK,K)、
E(EK、P)
として、不揮発性メモリ31に保持されている。これらは、ローダ暗号鍵EKによって復号できる。
ここでローダ暗号鍵EKについては、本実施の形態の装置を製造する際に、所定製造数ごとに変更する。ここで所定製造数を「1」とすれば、機器ごとに個別のローダ暗号鍵を割り当てることとなるし、所定製造数を1ロットあたりの製造数とすれば、ロットごとに個別の暗号鍵を割り当てることになる。
なお、プロセッサ・キーMKもまた、本実施の形態の装置を製造する際に、所定製造数ごとに変更するようにしてもよい。
ここで、制御部11の動作について説明する。制御部11は、不揮発性メモリ31に格納されているプログラムをメモリ12に読み込んで処理を行う。この処理の具体例を図2を参照しながら説明する。まず、制御部11は、記憶ユニット30の不揮発性メモリ31からローダプログラムとローダ暗号鍵と(E(MK,(loader||EK)))を取得する(S1)。
そして、制御部11は、この取得した情報をプロセッサ・キーMKで復号し、取り出したローダプログラムとローダ暗号鍵とをメモリ12に格納する(S2)。制御部11は、ローダプログラムの処理を開始し、不揮発性メモリ31から暗号化されたデバイス・キー(E(EK,K))と、暗号化されたプログラム(E(EK,P))とを取得する(S3)。そしてこれらを、メモリ12に格納したローダ暗号鍵EKを用いて復号する(S4)。
そして制御部11は、復号したプログラムPの実行を開始する。このとき制御部11は、プログラムPに復号したデバイス・キーKを受け渡す(S5)。この受け渡しは、例えばプログラムPがアクセス可能なメモリ空間にデバイス・キーKを複写することで行ってもよいし、プログラムPからの要求に応答して、デバイス・キーKを受け渡す方法で行ってもよい。
制御部11は、プログラムPの処理として、デバイスへのアクセスを行う際は、デバイスの制御に係る指示データやデバイスに出力するデータ等、種々のデータDを、デバイス・キーKで暗号化し(S6)、当該暗号化したデータE(K,D)をデバイス制御ユニット20に出力する(S7)。
デバイス制御ユニット20の制御部21は、既に述べたように、この暗号化されたデータを不揮発性メモリ23に格納されているデバイス・キーKで復号してデータを読み出し、当該データを用いてデバイスを制御し、または当該データをデバイスに出力する。
また、このデバイス制御ユニット20の制御部21は、デバイスから入力されたデータをデバイス・キーKで暗号化し、中央制御ユニット10の制御部11に出力してもよい。この場合、制御部11は、処理S4で復号して取得したデバイス・キーKで復号して、デバイス側から入力されたデータを取得することになる。
本実施の形態によると、個別に設定するべき暗号鍵は、ローダ暗号鍵EKまたはデバイス・キーKの少なくともいずれか一方で済み、また、これらの暗号鍵を中央制御ユニット10に格納する必要がない。つまり、プロセッサである中央制御ユニット10を装置ごと、またはロットごとなどといった単位で個別に設定する必要がない。もっとも、すでに説明したように、プロセッサ・キーMKを装置ごと、あるいはロットごとに設定しても構わない。
なお、本実施の形態において、接続するデバイスごとに、それぞれ異なるデバイス・キーK1,K2,…を割り当てる場合や、一つのデバイスが複数のデバイス・キーを利用する場合は、各デバイスに対応するデバイス制御ユニット20の不揮発性メモリに、対応するデバイスのデバイス・キーKiを格納しておくとともに、記憶ユニット30の不揮発性メモリ31に、ローダ暗号鍵EKによって、各デバイス・キーKiを暗号化した情報、
E(EK,K1),E(EK,K2)…
を格納しておき、中央制御ユニット10側で、これらの情報を取得し、プログラムPに受け渡せばよい。
またここで、各デバイス・キーKiを個別に暗号化するのではなく、連接してから暗号化してもよい。すなわち、デバイス・キー群を、
E(EK,K1||…||Kn)
として暗号化してもよい。
この場合は、デバイス・キー群を連接した情報を中央制御ユニット10が取得して、各デバイス・キーKiを取得することとなる。
さらに本実施の形態では、電子署名を付加して、暗号化された情報の認証を行ってもよい。すなわち、この認証を行う例では、認証に用いるローダ公開鍵EPKと、それに対応するローダ秘密鍵ESKとを発行しておく。そして、デバイス・キー群を例えば連接してローダ暗号鍵EKで暗号化した情報、
E(EK,K1||…||Kn)
と、プログラムPとを暗号化した情報、
E(EK,P)
とをローダ秘密鍵ESKを用いて署名する。以下、これらを署名した情報をそれぞれ、
Sig(ESK,E(EK,K1||…||Kn))
Sig(ESK,E(EK,P))
と表記する。
また、ローダ公開鍵EPKは、ローダプログラムloader、及びローダ暗号鍵EKとともに連接し、プロセッサ・キーMKで暗号化しておく。つまり、
E(MK,(loader||EK||EPK))
としておく。
これら、ローダプログラム、ローダ暗号鍵、及びローダ公開鍵を連接した情報と、デバイス・キー群の情報と、プログラムPと、
E(MK,(loader||EK||EPK))
Sig(ESK,E(EK,K1||…||Kn))
Sig(ESK,E(EK,P))
は、記憶ユニット30の不揮発性メモリ31に格納される。
このように認証を行う際の制御部11の動作は、例えば図3に示すようなものになる。まず、制御部11は、記憶ユニット30の不揮発性メモリ31からローダプログラムとローダ暗号鍵とローダ公開鍵と(E(MK,(loader||EK||EPK)))を取得する(S11)。
そして、制御部11は、この取得した情報をプロセッサ・キーMKで復号し(S12)、取り出したローダプログラムloaderとローダ暗号鍵EKとローダ公開鍵EPKとをメモリ12に格納する。制御部11は、ローダプログラムの処理を開始し、不揮発性メモリ31から暗号化され、署名されたデバイス・キー(Sig(ESK,E(EK,K1||…||Kn)))と、暗号化され、署名されたプログラム(Sig(ESK,E(EK,P)))とを取得する(S13)。
制御部11は、これらの署名された情報を、ローダ公開鍵EPKを用いて検証する(S14)。ここで検証に失敗したときには、処理を終了する。
一方検証に成功したときには、暗号化された各情報を、メモリ12に格納したローダ暗号鍵EKを用いて復号する(S15)。そして制御部11は、復号したプログラムPの実行を開始する。このとき制御部11は、プログラムPに復号したデバイス・キー群を受け渡す(S16)。
制御部11は、プログラムPの処理として、デバイスへのアクセスを行う際は、デバイスの制御に係る指示データや、デバイスに出力するデータ等、種々のデータDを、アクセスの対象となるデバイスに対応するデバイス・キーKiで暗号化し(S17)、当該暗号化したデータE(Ki,D)を、対応するデバイス制御ユニット20に出力する(S18)。
デバイス制御ユニット20の制御部21は、既に述べたように、この暗号化されたデータを不揮発性メモリ23に格納されているデバイス・キーKiで復号してデータを読み出し、当該データを用いてデバイスを制御し、または当該データをデバイスに出力する。
また、この場合も、デバイス制御ユニット20の制御部21は、デバイスから入力されたデータをデバイス・キーKiで暗号化し、中央制御ユニット10の制御部11に出力してもよい。この場合、制御部11は対応するデバイス・キーKiで復号して、デバイス側から入力されたデータを取得することになる。
なお、ここではデバイスにアクセスするプログラムPは一種類としているが、複数あっても構わない。この場合、各プログラムP1,P2,…を、暗号化したデータ
E(EK,P1)、E(EK,P2)…
を記憶ユニット30の不揮発性メモリ31に格納しておき、制御部11は、例えばユーザの指示に基づいて、指示されたプログラムを取得して復号するようにすればよい。
また、プログラムごとに、アクセス可能なデバイスを制限することもできる。すなわち、各プログラムに対して、利用可能なデバイス・キーを特定する情報(ケイパビリティ情報)を関連づけて、不揮発性メモリ31に格納しておき、制御部11は、実行するプログラムに関連づけられたケイパビリティ情報を参照して、利用可能とされたデバイス・キーのみを受け渡す。
ここでケイパビリティ情報は、例えば、設定可能なデバイス・キーの最大数よりも大きいビット数の数値でよい。この数値を用いる場合、各ビットにデバイス・キーKiを関連づける。例えば、iビット目がi番目のデバイス・キーKiを利用可能か否かを表すビットであるなどとしておく。そしてプログラムごとに、利用可能なデバイス・キーに対応するビットを「1」とし、利用可能でないデバイス・キーに対応するビットを「0」とする。例えば設定可能なデバイス・キーが100であるとすると、128ビットのビット列とすればよい。
こうして設定したケイパビリティ情報を、対応するプログラムに関連づけて記憶ユニット30の不揮発性メモリ31に格納しておく。例えば、プログラムPjと、ケイパビリティ情報Cjとを関連づける方法として、これらを連接して暗号化し、
Sig(ESK,E(EK,(Pj||Cj)))
として記憶ユニット30の不揮発性メモリ31に格納しておけばよい。また、例えばプログラムPのヘッダ部(ELFヘッダ等)にケイパビリティ情報を含めてもよい。
さらに、中央制御ユニット10の不揮発性メモリ13に、予め発行したプロセッサ公開鍵MPKを格納し、ローダプログラムやローダ暗号鍵を暗号化したデータに、プロセッサ公開鍵MPKに対応するプロセッサ秘密鍵MSKを用いて署名を行ってもよい。
この場合、
E(MK,(loader||EK||EPK))
に代えて、プロセッサ秘密鍵MSKを用いて署名したデータ、
Sig(MSK,E(MK,(loader||EK||EPK)))
を記憶ユニット30の不揮発性メモリ31に格納しておく。
制御部11は、この署名されたデータを取得すると、プロセッサ公開鍵MPKを用いて、署名を認証する処理を行い、認証がされない場合は、以下の処理を中断する。また、認証がされた場合は、処理を続け、ローダプログラムや、ローダ暗号鍵を復号して、ローダプログラムの処理を開始する。
さらに、ここまでの説明において、ローダ暗号鍵やローダ公開鍵は、複数あってもよい。この場合、例えば、第1のローダ暗号鍵EK1で、デバイス・キー群を暗号化し、
E(EK1,K1||…||Kn)
としておき、第2のローダ暗号鍵EK2で、プログラム(もしあれば、ケイパビリティ情報を含む)を暗号化して、
E(EK2,P)
としておく。
そして、必要に応じてこれらをそれぞれ第1、第2のローダ公開鍵に対応する、第1、第2のローダ秘密鍵ESK1,ESK2で署名し、
Sig(ESK1,E(EK1,K1||…||Kn))
Sig(ESK2,E(EK2,P))
として、これらを記憶ユニット30の不揮発性メモリ31に格納する。
さらに、複数のローダ暗号鍵やローダ公開鍵は連接して、ローダプログラムとともにプロセッサ・キーMKで暗号化し、さらに、必要に応じてプロセッサ秘密鍵MSKで署名するなどして、
Sig(MSK,E(MK,(loader||EK1||EPK1||EK2||EPK2)))
として、記憶ユニット30の不揮発性メモリ31に格納しておく。
制御部11は、これらの情報を取得し、署名を認証して、認証された場合は、対応するキーで各情報を復号して、既に説明した処理を実行する。
また、ここまでの説明でのデバイスは、例えば他のプロセッサでもよい。この場合、デバイスの制御に係る指示データ等のデータは、他のプロセッサに対する通信メッセージなどであってもよい。
このように本実施の形態によれば、個別に設定するべき暗号鍵は、ローダ暗号鍵EKまたはデバイス・キーKのいずれか一方で済み、また、これらの暗号鍵を中央制御ユニット10に格納する必要がない。つまり、プロセッサである中央制御ユニット10を装置ごと、またはロットごとなどといった単位で個別に設定する必要がなく、生産性を向上できる。
さらに、プロセッサ・キーなどがユニット内でのみ平文として参照でき、外部から参照されることがないので、情報漏洩の可能性を低減できる。
本発明の実施の形態に係るデバイス制御装置の構成ブロック図である。 本発明の実施の形態に係るデバイス制御装置の動作例を表すフローチャート図である。 本発明の実施の形態に係るデバイス制御装置のもう一つの動作例を表すフローチャート図である。
符号の説明
10 中央制御ユニット、11,21 制御部、12,22 メモリ、13,23,31 不揮発性メモリ、20 デバイス制御ユニット、30 記憶ユニット。

Claims (5)

  1. 少なくとも一つのデバイスに接続されるデバイス制御装置であって、
    第1鍵情報を記憶するプロセッサと、
    前記第1鍵情報を用いた復号処理により復号可能なように、第2鍵情報を暗号化した、暗号化第2鍵情報を記憶する記憶部と、
    前記プロセッサからデバイスへのアクセス指示があった場合に、前記第2鍵情報を用いた認証を行い、認証がされたときに前記アクセス指示に基づくデバイスへのアクセス制御を行うインタフェース部と、
    を含むことを特徴とするデバイス制御装置。
  2. 請求項1に記載のデバイス制御装置であって、
    前記プロセッサは、前記記憶部に格納されたローダプログラムに従って動作し、デバイスへのアクセスを行うアクセスプログラムをロードし、当該ロードしたアクセスプログラムに従って、前記インタフェース部に対して、デバイスへのアクセス指示を行っており、
    前記ローダプログラムは、第3鍵情報とともに、前記第1鍵情報を用いて暗号化されており、
    前記第2鍵情報は、前記第3鍵情報で暗号化第2鍵情報として暗号化されており、
    前記アクセスプログラムは、前記第3鍵情報で暗号化されており、
    前記プロセッサは、第1鍵情報を用いて、前記ローダプログラムと第3鍵情報を復号して取得し、当該取得した第3鍵情報で、前記第2鍵情報と、アクセスプログラムとを復号して取得する、
    ことを特徴とするデバイス制御装置。
  3. 少なくとも一つのデバイスに接続されるデバイス制御装置であって、
    第1鍵情報を記憶するプロセッサと、
    前記第1鍵情報を用いた復号処理により復号可能なように、ローダプログラムと第3鍵情報と公開鍵情報とを暗号化した情報を記憶するとともに、第2鍵情報とアクセスプログラムとを、前記第3鍵情報で復号可能な状態で暗号化し、前記公開鍵情報に対応する秘密鍵情報によって署名した情報を記憶する記憶部と、
    前記プロセッサからデバイスへのアクセス指示があった場合に、前記第2鍵情報を用いた認証を行い、認証がされたときに前記アクセス指示に基づくデバイスへのアクセス制御を行うインタフェース部と、
    を含み、
    前記プロセッサは、前記記憶部に格納されている情報のうち、ローダプログラムと第3鍵情報と公開鍵情報とを第1鍵情報を用いて復号して取得し、当該ローダプログラムに従って、前記記憶部に格納されている暗号化され、署名された第2鍵情報とアクセスプログラムとを読み出し、前記公開鍵情報を用いて、署名を検証し、署名の検証が成功したときに、暗号化されている第2鍵情報とアクセスプログラムとを、前記第3鍵情報を用いて復号し、アクセスプログラムの処理を実行する、
    ことを特徴とするデバイス制御装置。
  4. 少なくとも一つのデバイスに接続され、第1鍵情報を記憶するプロセッサと、前記第1鍵情報を用いた復号処理により復号可能なように、第2鍵情報を暗号化した、暗号化第2鍵情報を記憶する記憶部とを備える装置におけるデバイス制御方法であって、
    前記プロセッサからデバイスへのアクセス指示があった場合に、前記第2鍵情報を用いた認証を行い、認証がされたときに前記アクセス指示に基づくデバイスへのアクセス制御を行うことを特徴とするデバイス制御方法。
  5. 少なくとも一つのデバイスに接続され、第1鍵情報を記憶するプロセッサと、前記第1鍵情報を用いた復号処理により復号可能なように、第2鍵情報を暗号化した、暗号化第2鍵情報を記憶する記憶部とを備えるコンピュータに、
    前記プロセッサからデバイスへのアクセス指示があった場合に、前記第2鍵情報を用いた認証を行い、認証がされたときに前記アクセス指示に基づくデバイスへのアクセス制御を行う手順を実行させることを特徴とするプログラム。
JP2005198526A 2005-07-07 2005-07-07 デバイス制御装置 Active JP4448800B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005198526A JP4448800B2 (ja) 2005-07-07 2005-07-07 デバイス制御装置
CN2006101031534A CN1892669B (zh) 2005-07-07 2006-07-06 设备控制装置
US11/482,516 US7971239B2 (en) 2005-07-07 2006-07-06 Device control apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005198526A JP4448800B2 (ja) 2005-07-07 2005-07-07 デバイス制御装置

Publications (2)

Publication Number Publication Date
JP2007019795A true JP2007019795A (ja) 2007-01-25
JP4448800B2 JP4448800B2 (ja) 2010-04-14

Family

ID=37597535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005198526A Active JP4448800B2 (ja) 2005-07-07 2005-07-07 デバイス制御装置

Country Status (3)

Country Link
US (1) US7971239B2 (ja)
JP (1) JP4448800B2 (ja)
CN (1) CN1892669B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060107282A (ko) * 2005-04-07 2006-10-13 엘지전자 주식회사 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법
CN105721413B (zh) * 2015-09-08 2018-05-29 腾讯科技(深圳)有限公司 业务处理方法及装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07225550A (ja) 1994-02-10 1995-08-22 Hitachi Software Eng Co Ltd データ多段階参照方法およびデータ多段階参照システム
JPH10228374A (ja) 1997-02-13 1998-08-25 Nippon Telegr & Teleph Corp <Ntt> 複製防止を施した計算機カード
JP3982013B2 (ja) 1997-07-22 2007-09-26 富士ゼロックス株式会社 アクセス制御情報生成装置および方法
JPH11282667A (ja) 1998-03-31 1999-10-15 Nakamichi Corp 多重鍵方式の暗号処理機能を有するマイクロプロセッサ
US6141756A (en) * 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
TW529020B (en) * 2000-03-14 2003-04-21 Matsushita Electric Ind Co Ltd Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus
WO2002052778A2 (en) * 2000-12-22 2002-07-04 Koninklijke Philips Electronics N.V. Conditional access system
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
US6996725B2 (en) * 2001-08-16 2006-02-07 Dallas Semiconductor Corporation Encryption-based security protection for processors
JP2003330365A (ja) 2002-05-09 2003-11-19 Toshiba Corp コンテンツ配布/受信方法
KR101022465B1 (ko) * 2003-11-13 2011-03-15 삼성전자주식회사 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치
US7519999B2 (en) * 2004-02-27 2009-04-14 Scientific-Atlanta, Inc. Secure negotiation and encryption module

Also Published As

Publication number Publication date
CN1892669B (zh) 2010-05-12
CN1892669A (zh) 2007-01-10
US20070011730A1 (en) 2007-01-11
JP4448800B2 (ja) 2010-04-14
US7971239B2 (en) 2011-06-28

Similar Documents

Publication Publication Date Title
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US8650393B2 (en) Authenticator
JP5604929B2 (ja) メモリ装置およびメモリシステム
JP4763447B2 (ja) 認証システム及び認証対象装置
TWI461951B (zh) 資料記錄裝置及處理資料記錄裝置之方法
US8693694B2 (en) Information recording device
TWI523514B (zh) 資料記錄裝置、主機裝置及處理資料記錄裝置之方法
CN103914662A (zh) 一种基于分区的文件加密系统的访问控制方法和装置
JP4670585B2 (ja) 設定装置および方法、並びにプログラム
JP2000113587A (ja) 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
KR101583514B1 (ko) 지문센서와 장착식 스마트 카드와 메모리 카드를 구비한 유에스비 보안장치 및 그 보안 방법
JP2008287488A (ja) データ分散保存装置
JP2008067162A (ja) 制御システムおよびシステムの制御方法
JP4448800B2 (ja) デバイス制御装置
JP6246516B2 (ja) 情報処理システム
JP2007193800A (ja) カード認証システムのセキュリティレベルを向上させる装置及び方法
JP6203556B2 (ja) 情報処理システム
JPH09106445A (ja) 情報記録媒体のキー変更方法および情報記録媒体
JP2006178544A5 (ja)
JP2008003774A (ja) マイクロコンピュータ
JP7170588B2 (ja) データ処理方法及びデータ処理システム
JP6394031B2 (ja) プログラム、情報処理装置及び情報処理方法
US20130336488A1 (en) Host device
JP2007251437A (ja) 認証方法及び安全な通信制御方法
WO2010023147A1 (en) Method and apparatus for storing and verifying data

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100125

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4448800

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140129

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250