JP2009169868A - Storage area access device and method for accessing storage area - Google Patents

Storage area access device and method for accessing storage area Download PDF

Info

Publication number
JP2009169868A
JP2009169868A JP2008009870A JP2008009870A JP2009169868A JP 2009169868 A JP2009169868 A JP 2009169868A JP 2008009870 A JP2008009870 A JP 2008009870A JP 2008009870 A JP2008009870 A JP 2008009870A JP 2009169868 A JP2009169868 A JP 2009169868A
Authority
JP
Japan
Prior art keywords
access control
control data
access
decryption key
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008009870A
Other languages
Japanese (ja)
Inventor
Hiroshi Fujimoto
拓 藤本
Kazuhisa Sekine
和寿 関根
Takehiro Nakayama
雄大 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2008009870A priority Critical patent/JP2009169868A/en
Publication of JP2009169868A publication Critical patent/JP2009169868A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a storage area access device for solving a problem that can occur when an external storage medium provided with a protected area such as an SD in a computer system such as a portable terminal with a sandbox operating protects an access control policy for setting an operation of the sandbox and an additional function for complementing the operation of the sandbox, and to provide an method for accessing a storage area. <P>SOLUTION: A secure area access part 120 has a function which uses an access key 1020 to acquire a first decryption key 10411 stored in a secure area 210 in an encrypted state, and uses environment information 1030 and the access key 1020 to acquire a second decryption key 1060, and a function which uses the acquired decryption key 1060 to decrypt the encrypted first decryption key 10411. A data area access part 140 has a function which uses a first decryption key 1040 decrypted by the secure area access part 120 to decrypt encrypted access control data 10511. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、CPRM規格準拠のSDカード等、セキュアな保護領域を備えた記憶装置を備えるシステム上で動作するアクセス制御装置が存在する場合に、アクセス制御装置の動作を特定するためのアクセス制御データを安全に保存、かつ適用する記憶領域アクセス装置及び記憶領域のアクセス方法に関する。   The present invention provides access control data for specifying the operation of an access control device when there is an access control device that operates on a system having a storage device with a secure protection area, such as an SD card conforming to the CPRM standard. The present invention relates to a storage area access device and a storage area access method for safely storing and applying a storage area.

携帯電話端末のインターネット接続サービスなどで閲覧可能なウェブサイトの中で通信事業者による公式カテゴリに収録されていないサイトからダウンロードしたアプリケーションなど、非信頼なアプリケーションが動作するソフトウェア実行環境においては、当該端末上のファイルやデバイスといった重要リソースへのアクセスを制限するためのセキュリティ機構が必要となる。このようなセキュリティ機構の一つにサンドボックスと呼ばれる仕組みがあり、非特許文献1に示すとおり、必要とされる環境、機能、あるいは性能に応じて様々な実現形態が存在する。   In a software execution environment in which an untrusted application operates, such as an application downloaded from a website that is not included in the official category of the telecommunications carrier among the websites that can be browsed via the Internet connection service of the mobile phone terminal, the terminal A security mechanism is required to restrict access to important resources such as the above files and devices. One of such security mechanisms is a mechanism called a sandbox. As shown in Non-Patent Document 1, there are various implementation forms according to the required environment, function, or performance.

どのような形態のサンドボックスを実現する場合でも、どのアプリケーションにどういったアクセス制御を適用するのかを定義するアクセス制御ポリシーが必要となる。例えば、Linux(登録商標)におけるシステムコールサンドボックスでは、特定のアプリケーションによる特定のファイルへのアクセスを制限したい場合、当該アプリケーションのopenシステムコールを監視することによって、当該ファイルへのアクセスを検知する。   Regardless of what form of sandbox is implemented, an access control policy that defines what kind of access control is applied to which application is required. For example, in a system call sandbox in Linux (registered trademark), when it is desired to restrict access to a specific file by a specific application, the access to the file is detected by monitoring the open system call of the application.

サンドボックスの実現例を図1に示す。図1は、アプリケーションがシステムコールを利用してリソースへアクセスする際に、当該システムコールの発行元や引数を検査することによって当該アクセスを制御するシステムコールサンドボックスの一般的な構成を示す。図1において、信頼アプリケーションは、計算機上の信頼リソースへのアクセスが許可されるが、悪意を持つ可能性がある一般アプリケーションは、信頼リソースへのアクセスが許可されない。   Figure 1 shows an example of a sandbox implementation. FIG. 1 shows a general configuration of a system call sandbox that controls access when an application accesses a resource using a system call by examining the issuer and argument of the system call. In FIG. 1, the trusted application is permitted to access the trusted resource on the computer, but the general application that may be malicious is not permitted to access the trusted resource.

アクセス制御ポリシーは、サンドボックスの動作設定であり、各アプリケーションについて、各リソースへのアクセス可否を決定する。例えば、システムコールサンドボックスの場合は、アクセス許可、あるいは禁止されるシステムコール、システムコールの発行元、及びシステムコールの引数が特定される情報である。追加機能は、サンドボックスの動作をサポートするための特殊な監視アプリケーションなどを想定している。   The access control policy is a sandbox operation setting, and determines whether or not each resource can be accessed for each application. For example, in the case of a system call sandbox, this is information that specifies a system call for which access is permitted or prohibited, a system call issuer, and a system call argument. The additional functions assume special monitoring applications to support sandbox operations.

システムコールサンドボックスは、カーネルに組み込むことによってカーネル空間に実装されることが多い。この場合、信頼アプリケーションや一般アプリケーションがどのような権限を持っているのか、なりすまされていないかといった、アプリケーションの監視が行いにくい。もし、悪意を持ったアプリケーションが信頼アプリケーションになりすましていた場合、サンドボックスのアクセス制御ポリシーは信頼リソースへのアクセスを許可してしまうため、結果的にリソースへの不正アクセスを許してしまうこととなる。   The system call sandbox is often implemented in the kernel space by being incorporated into the kernel. In this case, it is difficult to monitor the application, such as what authority the trusted application or general application has or whether it is not impersonated. If a malicious application impersonates a trusted application, the sandbox access control policy allows access to the trusted resource, resulting in unauthorized access to the resource. .

追加機能は、サンドボックスのそのような弱点を補うものであり、その機能に応じてユーザ空間に配置される。例えば、Windows Mobile(登録商標)OSでは、ユーザ空間からコール可能なシステムAPIを利用することで、他アプリケーションの権限やメモリ空間を取得することが可能である。   The additional function compensates for such a weak point of the sandbox and is arranged in the user space according to the function. For example, in the Windows Mobile (registered trademark) OS, the authority and memory space of other applications can be acquired by using a system API that can be called from the user space.

図1に示した構成において、悪意を持った一般アプリケーションが信頼リソースにアクセスしようとした場合、次のような方法が考えられる。   In the configuration shown in FIG. 1, when a malicious general application tries to access a trusted resource, the following method can be considered.

(1) システムコールサンドボックスの動作を改ざん
(2) アクセス制御ポリシーを改ざん
(3) 追加機能を改ざん
(1) Tamper with system call sandbox operation (2) Tamper with access control policy (3) Tamper with additional functions

これらのうち(1)の方法は、(2)、(3)の方法と比較して難しい。元々、近年のWindows(登録商標)やLinuxといった一般的なOSは、CPUが複数の権限モードを持って動作するように設計されている。このため、アプリケーションが動作するユーザモードと、OSが動作するカーネルモードでは、アクセス可能なメモリ領域、実行可能な機能等が大きく異なる。ユーザ空間からカーネル空間へアクセスすることは非常に困難であり、従って、ユーザ空間で動作する一般アプリケーションがカーネル空間で動作するプログラムを改ざんすることも困難である。また、これらカーネル空間で動作するプログラムの本体は、通常書き換え不可能なROM領域に置かれるため、一般アプリケーションからアクセスすることは困難である。   Of these, the method (1) is more difficult than the methods (2) and (3). Originally, recent OSs such as Windows (registered trademark) and Linux are designed so that the CPU operates in a plurality of privilege modes. For this reason, the accessible memory area, executable functions, and the like are greatly different between the user mode in which the application operates and the kernel mode in which the OS operates. It is very difficult to access the kernel space from the user space. Therefore, it is difficult for a general application that operates in the user space to falsify a program that operates in the kernel space. Further, since the main body of the program operating in the kernel space is usually placed in a ROM area that cannot be rewritten, it is difficult to access from a general application.

一方、アクセス制御ポリシーや追加機能は、ユーザ空間や書き換え可能な二次記憶上に配置されるため、ユーザや一般アプリケーションによる書き換えが可能となる可能性もある。例えばWindows Mobileでは、ActiveSync(非特許文献2参照)と呼ばれるPCとの連携機能が用意されている。これを利用することで、PC経由から広範囲のメモリ空間を自由に参照することが可能となる。ActiveSyncによってアクセス制御ポリシーや追加機能へのアクセスも簡単に行われるため、改ざんされる可能性も高い。   On the other hand, since the access control policy and the additional function are arranged on the user space or the rewritable secondary storage, there is a possibility that the user or general application can rewrite. For example, in Windows Mobile, a function for linking with a PC called ActiveSync (see Non-Patent Document 2) is provided. By using this, it is possible to freely refer to a wide range of memory space from the PC. ActiveSync makes it easy to access access control policies and additional functions, so there is a high possibility of tampering.

このような課題を解決するために、アクセス制御ポリシーや追加機能を保護領域へ配置する方法が考えられる。保護領域は、計算機にあらかじめハードウェア保護機能を搭載したチップセットを利用することによって実現可能である。例えば、Texas Instruments(TI)の開発したハードウェア保護機能であるM-Shield(非特許文献3参照)を利用する。M-Shieldによって構成された保護領域は、OSとは独立したアクセス制御機構を備え、例えカーネルと同等の権限を持ったアプリケーションであっても、アクセスを制限される。保護領域内部に保存されたデータは、保護領域の機能によって暗号化されるため、誤って流出したとしても内容が漏れる心配はない。   In order to solve such a problem, a method of arranging an access control policy and an additional function in a protection area can be considered. The protection area can be realized by using a chip set in which a hardware protection function is previously installed in the computer. For example, M-Shield (see Non-Patent Document 3), which is a hardware protection function developed by Texas Instruments (TI), is used. The protected area configured by M-Shield has an access control mechanism independent of the OS, and access is restricted even for applications with the same authority as the kernel. Since the data stored in the protected area is encrypted by the function of the protected area, there is no fear of leaking the contents even if it is accidentally leaked.

上述のようにハードウェアで実現された保護領域によって、アクセス制御ポリシーや追加機能を保護することが可能である。構成を図2に示す。あらかじめ、保護領域へのアクセス権、及び保護領域上に暗号化されたアクセス制御ポリシーや追加機能の復号鍵をサンドボックスに与える。サンドボックスは、保護領域から読み出したアクセス制御ポリシーや追加機能を復号し、二次記憶上に保存することなくそのままサンドボックスに適用、あるいは実行する。こうすることで、不正にアクセスされやすい非保護領域にアクセス制御ポリシーや追加機能が流出することがなくなるため、上述したような課題が解決可能である。   As described above, the access control policy and the additional function can be protected by the protection area implemented by hardware. The configuration is shown in FIG. In advance, an access right to the protection area, an access control policy encrypted on the protection area, and a decryption key for the additional function are given to the sandbox. The sandbox decrypts the access control policy and additional functions read from the protection area, and applies or executes them as they are without saving them in the secondary storage. By doing so, the access control policy and the additional function are not leaked to the non-protected area that is easily accessed illegally, so that the above-described problems can be solved.

上述したような保護領域は、非常に強力なセキュリティ機能を提供するが、一方でハードウェア環境が限られてしまうという欠点を持つ。例えば、上述したM-Shieldは、TI製のセキュアチップセットにしか対応しておらず、他のチップセットで構成される計算機では適用不可能である。仮に、既存のチップセットからセキュアチップセットへの変更を考えた場合、現状のチップセット向けに作られたプログラムやOSの作り変え等を伴う。また、セキュアなハードウェアを搭載したチップセット自体も高価であるため、チップセットが搭載する保護領域を利用したセキュリティ向上は、非常にコストの高い方法であると言える。   The protection area as described above provides a very strong security function, but has the disadvantage that the hardware environment is limited. For example, the above-described M-Shield only supports TI-made secure chipsets, and is not applicable to computers configured with other chipsets. If a change from an existing chipset to a secure chipset is considered, it is accompanied by redesigning the programs and OS created for the current chipset. Further, since the chipset itself with secure hardware is also expensive, it can be said that improving the security using the protection area mounted on the chipset is a very expensive method.

一方、近年、特に画像や音楽といったマルチメディアコンテンツのバックアップなどに、USBフラッシュメモリやSD(非特許文献4参照)といった外部記憶装置が利用されることが一般的となっている。特に、SDは、PCだけでなく、携帯電話やスマートフォン(以下、携帯端末と適宜省略する)にも広く普及し、携帯端末向け外部記憶装置としては、デファクトスタンダードと成りつつある。   On the other hand, in recent years, an external storage device such as a USB flash memory or SD (see Non-Patent Document 4) is generally used particularly for backup of multimedia contents such as images and music. In particular, SD is widely used not only for PCs but also for mobile phones and smartphones (hereinafter abbreviated as mobile terminals as appropriate), and is becoming the de facto standard for external storage devices for mobile terminals.

携帯端末では、特にSDは、著作権付きのメディアデータのバックアップ装置として用いられるため、カード及びカードリーダ側の双方で著作権保護機能を有することが多い。SDにおける著作権保護機能はCPRM規格(非特許文献5参照)と呼ばれ、4C(非特許文献6参照)と呼ばれる団体によって規格化されている。   In a portable terminal, in particular, SD is used as a backup device for copyrighted media data, and therefore often has a copyright protection function on both the card and the card reader side. The copyright protection function in SD is called the CPRM standard (see Non-Patent Document 5) and is standardized by an organization called 4C (see Non-Patent Document 6).

以下、CPRM規格について簡単に述べる。CPRM規格に準拠したSDの構成を図3に示す。図3では、左側はSDが挿入されるデバイス、右側はSDを表している。SDは、System Area、Hidden Area、Protected Area、User Data Areaに分割されている。このうち、System AreaとHidden Areaは書き換え不可能な領域であり、Hidden Areaは、外部からのアクセスが一切不可能な領域である。Hidden Areaに格納されたメディア固有鍵は、各SDに唯一一つ固有に与えられた秘密鍵である。System Areaに格納されたMKB(Media Key Block)は、特定グループのSDに共通に与えられ、デバイス側がメディア固有鍵を算出するために利用される。   The CPRM standard is briefly described below. Fig. 3 shows the SD configuration conforming to the CPRM standard. In FIG. 3, the left side represents the device into which the SD is inserted, and the right side represents the SD. SD is divided into System Area, Hidden Area, Protected Area, and User Data Area. Among these, the System Area and the Hidden Area are areas that cannot be rewritten, and the Hidden Area is an area that cannot be accessed from outside. The media unique key stored in the Hidden Area is a secret key uniquely assigned to each SD. An MKB (Media Key Block) stored in the System Area is commonly given to SDs in a specific group, and is used by the device side to calculate a media unique key.

デバイス側では、各デバイスに唯一一つ固有に与えられたデバイス鍵、MKB、及びメディア毎に付与されたメディアIDを利用し、メディア固有鍵を算出する。Protected Areaに格納されるタイトル鍵、及びCCI(Copy Control Information)やUR(Usage Rule)は、User Data Areaに格納されるコンテンツとセットで生成され、必ず相互に関連付けられる。   On the device side, a media unique key is calculated using a device key uniquely assigned to each device, an MKB, and a media ID assigned to each media. The title key, CCI (Copy Control Information), and UR (Usage Rule) stored in the Protected Area are generated as a set with the content stored in the User Data Area, and are always associated with each other.

ここでタイトル鍵は、コンテンツを暗号化する暗号化鍵であり、CCIやURは、コピー可/不可などのコンテンツ利用ルールを定めるものであり、それらは結合された上でメディア固有鍵によって暗号化される。また、Protected Areaにアクセスするためには、デバイスとメディアとの間でAKE認証を利用した相互認証が必要となる。デバイス側でコンテンツを利用する場合、AKE認証後に対応するタイトル鍵とCCI、URは特定可能であるため、メディア固有鍵を算出することで、まずタイトル鍵とCCI、URを復号し、それによってコンテンツを復号することによって当該コンテンツを利用可能となる。   Here, the title key is an encryption key for encrypting the content, and CCI and UR define the content usage rules such as copying permission / inhibition, and these are combined and encrypted with the media unique key. Is done. In order to access the Protected Area, mutual authentication using AKE authentication is required between the device and the medium. When using content on the device side, the corresponding title key, CCI, and UR can be specified after AKE authentication. Therefore, by calculating the media unique key, the title key, CCI, and UR are first decrypted, and thereby the content The content can be used by decrypting.

CPRM規格は、上述した構成を基本とし、アプリケーション毎に拡張規格を定義している。代表的なものは、音楽データ用規格SD-Audio、動画データ用規格SD-Video、あるいは機器や利用者の固有情報と関連付けたコンテンツ利用管理が可能なSD-Bindingがある。以下、SD-Bindingについて簡単に述べる。SD-Bindingは、図4に示すとおり、デバイスがタイトル鍵を暗号化する際に、メディア固有鍵とバインドIDを利用することを特徴としている。バインドIDは、デバイス側が任意にタイトル鍵毎に任意に設定可能なビット列である。   The CPRM standard is based on the above-described configuration and defines an extended standard for each application. Representative examples include music data standard SD-Audio, video data standard SD-Video, or SD-Binding capable of managing content usage associated with specific information of devices and users. The following is a brief description of SD-Binding. As shown in FIG. 4, SD-Binding is characterized in that a device uses a media unique key and a bind ID when encrypting a title key. The bind ID is a bit string that can be arbitrarily set for each title key on the device side.

例えば、携帯端末においてあるコンテンツを購入した際に、バインドIDを当該携帯端末の機種IDとして、当該コンテンツに対応するタイトル鍵を暗号化する。この場合、別の機種IDを持った端末では、タイトル鍵の復号ができないため、SDを別の端末に挿入されたとしても、当該コンテンツを端末上で利用することを防止することが可能となる。特に、著作権者が自身のコンテンツを、特定のデバイスに限定して利用させたい場合に効果的な規格である。   For example, when a certain content is purchased in the mobile terminal, the title key corresponding to the content is encrypted with the bind ID as the model ID of the mobile terminal. In this case, since a terminal having a different model ID cannot decrypt the title key, even if the SD is inserted into another terminal, it is possible to prevent the content from being used on the terminal. . In particular, this is an effective standard when the copyright holder wants to use his / her content limited to a specific device.

SD-Binding規格を利用した技術の例として、特許文献1及び特許文献2などが知られている。   As examples of techniques using the SD-Binding standard, Patent Document 1 and Patent Document 2 are known.

特許文献1に開示されている技術は、携帯端末間でのコンテンツ移行が発生した際に、SD上のコンテンツを新端末側でもスムーズに利用可能とするために発明されたものである。旧端末において取得可能なバインドIDによってコンテンツが暗号化されていた場合、バインドIDを登録した管理ファイルを暗号化し、SD上に保存する。新端末側では、管理ファイルを復号することによって、旧端末におけるバインドIDを取得可能であるため、旧端末のバインドIDを利用して暗号化されたコンテンツを新端末側でも利用することが可能となる。   The technique disclosed in Patent Document 1 was invented so that the content on the SD can be smoothly used even on the new terminal side when content migration between mobile terminals occurs. If the content is encrypted with a bind ID that can be acquired on the old terminal, the management file in which the bind ID is registered is encrypted and stored on the SD. On the new terminal side, the bind ID in the old terminal can be obtained by decrypting the management file, so the content encrypted using the bind ID of the old terminal can also be used on the new terminal side. Become.

特許文献2に開示されている技術は、ある特定の機器にバインドされたコンテンツを、一定の利用制限の元で、他の機器に対しても利用可能とするために発明されたものである。具体的には、SD-Binding規格で規定されたリザーブ領域を利用する。リザーブ領域には少なくとも、他機器でのコンテンツの利用規則とバインドIDの生成方法を記述する。他機器側では、バインドID生成方法によってバインドIDを生成し、コンテンツを復号すると共に、コンテンツ利用規則に従ったコンテンツ利用を行う。   The technology disclosed in Patent Document 2 was invented in order to make content bound to a specific device available to other devices under certain usage restrictions. Specifically, the reserved area defined by the SD-Binding standard is used. In the reserved area, at least the content usage rules and the bind ID generation method in other devices are described. On the other device side, the bind ID is generated by the bind ID generation method, the content is decrypted, and the content is used according to the content usage rule.

以上述べたとおり、CPRM規格によってSD上で保護されたコンテンツは、ユーザや権限を持たない一般アプリケーションが自由に利用不可能となっている。また、CPRM規格は、特に保護されるデータの形式を規定しない。従って、例えばサンドボックスが利用するアクセス制御ポリシーや追加機能であっても、保護することが可能である。CPRM規格によってアクセス制御ポリシー、追加機能の保護が行われたサンドボックスの機能拡張構成を図5に示す。サンドボックスは、少なくともデバイス鍵を参照可能である必要があり、これによって暗号化された追加機能やアクセス制御ポリシーの参照、あるいはこれらの更新が可能となる。   As described above, content protected on the SD by the CPRM standard cannot be freely used by users or general applications without authority. Also, the CPRM standard does not specify the format of data that is specifically protected. Therefore, for example, even an access control policy or an additional function used by the sandbox can be protected. Fig. 5 shows the function expansion configuration of the sandbox in which the access control policy and additional functions are protected by the CPRM standard. The sandbox needs to be able to refer to at least the device key, so that it is possible to refer to or update the encrypted additional function and access control policy.

CPRM規格を利用した機能拡張について、SD、及びサンドボックスの内部構成を図6に示す。図6の右側は、SDの内部構成を表し、図の左側は、ポリシーの駆動イベントに応じてSDからポリシーを取得し、サンドボックスへ適用するまでの過程を表している。   Figure 6 shows the internal structure of the SD and sandbox for function expansion using the CPRM standard. The right side of FIG. 6 represents the internal configuration of the SD, and the left side of the figure represents a process from obtaining a policy from the SD according to a policy driving event and applying it to the sandbox.

まず、SDの構成について説明する。ここでは、System Areaは記述を省略している。Hidden Areaにはメディア固有鍵が格納されている。Protected Areaには、ポリシーを暗号化するためのポリシー鍵が格納されており、User Data Areaには、ポリシーと追加機能がそれぞれ暗号化され格納されている。ポリシー鍵はポリシー毎に用意される。また、一つのポリシーは、一つ、ないし複数の追加機能と関連付けられる場合があるものとする。   First, the structure of SD will be described. Here, description of System Area is omitted. A media unique key is stored in the Hidden Area. In the Protected Area, a policy key for encrypting the policy is stored, and in the User Data Area, the policy and the additional function are respectively encrypted and stored. A policy key is prepared for each policy. One policy may be associated with one or a plurality of additional functions.

次に、サンドボックスの構成を説明する。ポリシー駆動イベントは、サンドボックスに新しいアクセス制御ポリシーを適用するためのイベントである。例えば、端末起動であったり、特定のサービス開始であったりする。それぞれのイベントに応じて、例えば端末起動であれば端末起動時用のポリシーを、サービス開始であれば、当該サービス中用のポリシーをそれぞれ適用する。ポリシー駆動イベントを検知した場合、SDからポリシーや追加機能を取得し、復号後、サンドボックスへ適用する。セキュアデータ取得時は、デバイス鍵を取得することでポリシー鍵を復号し、ポリシーはポリシー鍵を利用して復号する。   Next, the configuration of the sandbox will be described. The policy driven event is an event for applying a new access control policy to the sandbox. For example, it may be a terminal start or a specific service start. Depending on each event, for example, if the terminal is activated, the policy for starting the terminal is applied, and if the service is started, the policy for in-service is applied. When a policy-driven event is detected, the policy and additional functions are acquired from the SD, decrypted and applied to the sandbox. When obtaining secure data, the policy key is decrypted by obtaining the device key, and the policy is decrypted using the policy key.

上述のような、CPRM規格を利用したアクセス制御ポリシーや追加機能の保護が実現可能であった場合、以下のような効果を得ることができる。   When the access control policy using the CPRM standard and the protection of additional functions as described above can be realized, the following effects can be obtained.

(1) 特殊なセキュアチップセットを利用せずに、アクセス制御ポリシー、及び追加機能の正当性を保障可能
(2) スマートフォン等のハードウェアリセットに対応可能
(3) セキュリティ強度を調整可能
効果(1)について述べる。SD上のハードウェア的にセキュアな保護領域を利用して、ポリシーや追加機能の保護を実現するため、既存のサンドボックスの問題点であったアクセス制御ポリシーや追加機能の保護を実現することが可能である。また、SD-Binding規格を利用し、サンドボックスが動作するシステム構成やポリシー変更の契機となったイベントを元にバインドIDを生成することで、状況にそぐわない不正なポリシーの適用を防止することが可能となる。さらに、SDが一般的に普及していることを考慮すると、セキュアなチップセットを利用する場合と比較して、容易に実現可能となる。
(1) Access control policy and legitimacy of additional functions can be guaranteed without using a special secure chipset (2) Support for hardware reset of smartphones, etc. (3) Security strength can be adjusted Effect (1 ) Since the hardware and secure protection area on SD is used to realize protection of policies and additional functions, it is possible to realize protection of access control policies and additional functions that were problems of existing sandboxes. Is possible. In addition, by using the SD-Binding standard and generating a bind ID based on the event that triggered the change of the system configuration or policy that operates the sandbox, it is possible to prevent the application of unauthorized policies that are not suitable for the situation. It becomes possible. Furthermore, considering that SD is generally widespread, it can be easily realized as compared to using a secure chipset.

効果(2)について述べる。Windows Mobile等のスマートフォン端末やその他携帯端末は、大抵ハードウェアリセット機能がついており、ユーザが自身の端末を工場出荷時に戻すことが可能である。この場合、二次記憶装置上に書き込まれたデータは全て消去されてしまう。もし、二次記憶上にポリシーや追加機能が保存されていた場合、これらも同時に消去されることとなる。そのため、例えばあるユーザの端末に対して、携帯電話キャリア、企業における管理者、その他の端末の管理者が、利用者に端末利用制限することを目的としたようなポリシーを課していた場合であっても、これが消去されることとなる。しかし、SD上のデータはハードウェアリセットにおける初期化対象外であるため、ポリシーや追加機能をSD上に配置しておけば、初期化後も安全に初期化前と同様のポリシーや追加機能を適用可能となる。   The effect (2) is described. Smartphone terminals such as Windows Mobile and other portable terminals usually have a hardware reset function, and the user can return his / her terminal to the factory default. In this case, all data written on the secondary storage device is erased. If policies and additional functions are stored on the secondary storage, these are also deleted at the same time. Therefore, for example, when a mobile phone carrier, an administrator in a company, or an administrator of another terminal imposes a policy on the user's terminal for the purpose of restricting the use of the terminal to the user. Even if it exists, it will be erased. However, since the data on the SD is not subject to initialization at hardware reset, if the policy and additional functions are placed on the SD, the same policies and additional functions as before the initialization can be safely performed after initialization. Applicable.

効果(3)について述べる。一般的にサンドボックスによるインタフェースアクセス制御は、アプリケーションの動作に不具合を発生させることがある。なぜなら、アプリケーション作成側は、システム上の特定機能へのアクセスが禁止されることを前提として、開発を行っていないためである。一方で、アクセス制御自体は、常に必要とはならない場合も考えられる。   The effect (3) is described. In general, interface access control using a sandbox may cause problems in application operations. This is because the application creation side is not developing on the premise that access to a specific function on the system is prohibited. On the other hand, access control itself may not always be necessary.

例えば、セキュアなサービスを実施している場合や、端末が特別な環境にある場合に限り、サンドボックスによってシステム上の特定の機能を制限したりするような要望も考えられる。このように、端末の利用シーンに応じて要求されるアクセス制御のレベルに差がある場合、アクセス制御の必要がある時にだけサンドボックスのポリシーを適用し、それ以外の場合には、ポリシーを無効化状態としておけば、通常利用時にはアプリケーションに不具合が発生することも少なくなると考えられる。しかし、アクセス制御のポリシーを無効化した場合、システムの安全性が担保されない。そのため、アクセス制御ポリシーや追加機能に対する改ざんが容易に行われ、その後に正常なアクセス制御を実行不可能となってしまう恐れがある。そこで、CPRM規格を利用して、ポリシーの無効化時にはSD上にポリシーや追加機能を配置することによって、アクセス制御が行われていない場合であっても、これらに対する攻撃を防ぐことが可能となる。
“ネイティブコードのためのサンドボックス技術”、コンピュータソフトウェアVol.20、No4(20030725)、pp. 375-392、http://ol-www.cs.uec.ac.jp/~oyama/publications/OyamaSandboxSurvey03.pdf ActiveSync4.5、http://www.microsoft.com/downloads/details.aspx?displaylang=ja&FamilyID=9E641C34-6F7F-404D-A04B-DC09F8141141 TEXAS INSTRUMENTS M-Shield、http://focus.ti.com/general/docs/wtbu/wtbugencontent.tsp?templateId=6123&navigationId=12316&contentId=4629 SD Card Association、http://www.sdcard.org/home CPRM/CPPM、http://www.4centity.com/tech/cprm/ 4C Entity、http://www.4centity.com/ 特開2004-139433号公報 特開2007-94992号公報
For example, only when a secure service is implemented or when the terminal is in a special environment, there may be a demand to limit a specific function on the system by a sandbox. In this way, if there is a difference in the level of access control required according to the usage scene of the terminal, the sandbox policy is applied only when access control is necessary, and otherwise the policy is disabled. If it is set as a computerized state, it is considered that the occurrence of problems in the application during normal use is reduced. However, when the access control policy is invalidated, the security of the system is not ensured. For this reason, the access control policy and the additional function can be easily tampered with, and then normal access control cannot be executed. Therefore, by using the CPRM standard, when policies are invalidated, policies and additional functions are placed on the SD to prevent attacks against these even when access control is not performed. .
“Sandbox technology for native code”, computer software Vol.20, No4 (20030725), pp. 375-392, http://ol-www.cs.uec.ac.jp/~oyama/publications/OyamaSandboxSurvey03 .pdf ActiveSync4.5, http://www.microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=9E641C34-6F7F-404D-A04B-DC09F8141141 TEXAS INSTRUMENTS M-Shield, http://focus.ti.com/general/docs/wtbu/wtbugencontent.tsp?templateId=6123&navigationId=12316&contentId=4629 SD Card Association, http://www.sdcard.org/home CPRM / CPPM, http://www.4centity.com/tech/cprm/ 4C Entity, http://www.4centity.com/ Japanese Patent Laid-Open No. 2004-139433 JP 2007-94992 A

しかし、SDのCPRM規格は元々、マルチメディアコンテンツの保護用途をユースケースとして規定されたため、アクセス制御ポリシーの保護に利用した際に発生する特殊な課題に対応できない。以下に、課題の例を示す。   However, since the SD CPRM standard was originally defined as a use case for protecting multimedia content, it cannot cope with special issues that arise when it is used to protect access control policies. Examples of problems are shown below.

(1) ポリシー適用に応じて、システムに再起動が発生した場合
(2) ポリシーの変更や適用の要求を受けるI/F部分の保護方法
(3) アクセス制御ポリシーの更新方法
(4) アクセス制御ポリシー適用中にSD着脱が発生した場合の処理
(1) When a system restart occurs in response to policy application (2) Protection method for the I / F part that receives a policy change or application request (3) Access control policy update method (4) Access control What to do if SD removal occurs while applying a policy

課題(1)について述べる。システムコールサンドボックスなど、カーネルに組み込んで動作するサンドボックスでは、ポリシーの変更に伴い再起動を行う場合がある。これは、カーネル空間のプログラムに対する動作変更、あるいは現在動作中のプログラムに対してOSインタフェースに対するアクセス制限を実行することによって、システムが不安定になることを防止するためである。再起動前後において、SDに格納されたアクセス制御ポリシーをセキュアかつ確実に実現する必要がある。   Describe issue (1). Some sandboxes such as the system call sandbox that are built into the kernel and run may be restarted due to policy changes. This is to prevent the system from becoming unstable by changing the operation of the kernel space program or by restricting the access to the OS interface for the currently running program. Before and after rebooting, it is necessary to implement the access control policy stored in the SD securely and reliably.

課題(2)について述べる。イベントに応じてアクセス制御ポリシーを適用するシステムを考える。イベントとは、サンドボックスに適用するポリシーを変更する契機であり、例えば特定のネットワークサービス実行時などが考えられる。イベントの発生は、イベントを発生するサービスアプリケーション等が、サンドボックスのポリシー適用機能に対して、ポリシー変更の要求を出すことで検知可能である。しかし、全ての要求を受け付けた場合に、悪意のあるアプリケーションによって不正なポリシーの適用、あるいはポリシーの無効化が行われる可能性がある。正当なアプリケーションからのみ、ポリシーの適用/無効化の要求を受け付けるためには、要求を受けるI/Fを何らかの手段で保護し、不正なアクセスを禁止する必要がある。   Describe issue (2). Consider a system that applies access control policies in response to events. An event is an opportunity to change a policy applied to a sandbox, and for example, when a specific network service is executed. The occurrence of an event can be detected by a service application or the like that generates the event by issuing a policy change request to the policy application function of the sandbox. However, when all requests are accepted, there is a possibility that a malicious application may apply an invalid policy or invalidate a policy. In order to accept a policy application / invalidation request only from a legitimate application, it is necessary to protect the I / F that receives the request by some means and prohibit unauthorized access.

課題(3)について述べる。アクセス制御ポリシーの更新は、ポリシー鍵の計算によるProtected Areaへの書き込み段階とポリシー鍵で暗号化したポリシーのUser Data Areaへの書き込み段階に分離される。このうち、後者はCPRM規格で示されたマルチメディアコンテンツの書き込み時と同じである。ポリシー鍵の生成方法も、バインドIDを含まないのであれば、全く同じである。   Describe issue (3). The update of the access control policy is divided into a writing stage to the protected area by calculating the policy key and a writing stage to the user data area of the policy encrypted with the policy key. Of these, the latter is the same as when writing multimedia content as indicated by the CPRM standard. The policy key generation method is exactly the same as long as it does not include a bind ID.

しかし実際には、アクセス制御ポリシーを暗号化するユースケースでは、要求元イベント、サンドボックスが動作するシステム環境等によって、適用すべきポリシーが異なるため、これらの情報を元にバインドIDを生成することによって、誤ったポリシーの適用を防止する必要がある。このようなバインドIDを含めたポリシー鍵を暗号化する場合、ポリシー鍵の生成方法は、書き込み側で規定しなければならない。   However, in practice, in the use case that encrypts the access control policy, the policy to be applied differs depending on the request source event, the system environment where the sandbox operates, etc., so the bind ID should be generated based on this information. Therefore, it is necessary to prevent application of a wrong policy. When a policy key including such a bind ID is encrypted, a method for generating the policy key must be defined on the writing side.

課題(4)について述べる。CPRM規格では、SDが挿入されている際にコンテンツへのアクセスが可能となるだけで、SD着脱に係わる特別な処理を規定していない。しかし、アクセス制御ポリシーを適用する際には、例えば挿入した際のポリシー適用、あるいは非挿入時のポリシー適用要求に対する処理等、SDの着脱状態に係わる特別な処理が必要となる。   Describe issue (4). The CPRM standard only allows access to content when an SD is inserted, and does not stipulate special processing related to SD attachment / detachment. However, when applying an access control policy, special processing related to the attachment / detachment state of the SD is required, for example, processing of a policy at the time of insertion or processing of a policy application request at the time of non-insertion.

本発明は、このような状況に鑑みてなされたものであり、サンドボックスが動作する携帯端末等の計算機システムにおいてSD等の保護領域を備える外部記憶媒体によって、サンドボックスの動作を設定するアクセス制御ポリシーや、サンドボックスの動作を補完する追加機能を保護する場合に発生し得る課題を解決する記憶領域アクセス装置及び記憶領域のアクセス方法を提供することを目的とする。   The present invention has been made in view of such circumstances, and access control for setting sandbox operation by an external storage medium having a protection area such as SD in a computer system such as a portable terminal on which the sandbox operates. It is an object of the present invention to provide a storage area access device and a storage area access method that solve a problem that may occur when a policy or an additional function that complements sandbox operation is protected.

上述した問題を解決するため、本発明は、次のような特徴を有している。まず、本発明の第1の特徴は、システム上のリソースへのアクセス制御に用いられるアクセス制御データ(例えば、アクセス制御データ1050)が格納されるデータ領域(データ領域220と、あらかじめ用意されたアクセス鍵(アクセス鍵1020)によってのみアクセス可能なセキュア領域(セキュア領域210)とを含む記憶装置(記憶装置200)と、前記アクセス制御データに応じてプログラムの実行を制御するアクセス制御装置(アクセス制御装置300)と、前記プログラムが実行されるプログラム実行環境(CPU等のハードウェアやオペレーティングシステム)とを備えるシステムにおいて用いられ、所定のイベント(例えば、イベント400)に応じて、前記記憶装置から前記アクセス制御装置に適用すべき前記アクセス制御データを取得する記憶領域アクセス装置(記憶領域アクセス装置100)であって、前記アクセス制御データは、第1の復号鍵(例えば、第1の復号鍵1040)によって復号可能に暗号化された状態で前記データ領域に格納され、前記第1の復号鍵は、第2の復号鍵(第2の復号鍵1060)によって復号可能に暗号化された状態で前記セキュア領域に格納され、前記所定のイベントの発生を検知するとともに、検知した前記所定のイベントに応じて、適用すべき前記アクセス制御データ及び前記第1の復号鍵の特定に用いられるアクセス制御データ特定情報(例えば、アクセス制御データ特定情報1010)を生成するイベント検知部(イベント検知部110)と、前記アクセス制御データ特定情報によって特定される前記第1の復号鍵を前記セキュア領域から取得するセキュア領域アクセス部(セキュア領域アクセス部120)と、前記アクセス制御データ特定情報によって特定される前記アクセス制御データを前記データ領域から取得するデータ領域アクセス部(データ領域アクセス部140)と、前記アクセス制御装置の動作環境を特定する第1の環境情報(環境情報1030)を生成する環境情報生成部(環境情報生成部130)とを備え、前記セキュア領域アクセス部は、暗号化された状態で前記セキュア領域に格納されている前記第1の復号鍵(例えば、第1の復号鍵10411)を、前記アクセス鍵を用いて取得するとともに、前記第1の環境情報及び前記アクセス鍵を用いて前記第2の復号鍵を取得する機能と、取得した前記第2の復号鍵を用いて、暗号化された前記第1の復号鍵を復号する機能とを有し、前記データ領域アクセス部は、前記セキュア領域アクセス部によって復号された前記第1の復号鍵を用いて、暗号化された前記アクセス制御データ(例えば、アクセス制御データ10511)を復号する機能を有することを要旨とする。   In order to solve the problems described above, the present invention has the following features. First, the first feature of the present invention is that a data area (data area 220 and access prepared in advance) in which access control data (for example, access control data 1050) used for controlling access to resources on the system is stored. A storage device (storage device 200) including a secure area (secure area 210) that can be accessed only by a key (access key 1020), and an access control apparatus (access control apparatus) that controls execution of a program according to the access control data 300) and a program execution environment (hardware such as a CPU or an operating system) in which the program is executed, and the access from the storage device according to a predetermined event (for example, event 400) A storage area array for acquiring the access control data to be applied to the control device Access device (storage area access device 100), wherein the access control data is stored in the data area in a state where it can be decrypted by a first decryption key (for example, the first decryption key 1040). The first decryption key is stored in the secure area in a state where it can be decrypted by a second decryption key (second decryption key 1060), and the occurrence of the predetermined event is detected, An event detector that generates access control data specifying information (for example, access control data specifying information 1010) used for specifying the access control data to be applied and the first decryption key in accordance with the detected predetermined event (Event detection unit 110) and a secure area access unit for acquiring the first decryption key specified by the access control data specification information from the secure area (Secure area access unit 120), a data area access unit (data area access unit 140) for acquiring the access control data specified by the access control data specifying information from the data area, and an operating environment of the access control device An environment information generation unit (environment information generation unit 130) that generates first environment information (environment information 1030) for identifying the secure area, and the secure area access unit is stored in the secure area in an encrypted state The first decryption key (for example, the first decryption key 10411) is acquired using the access key, and the second decryption key is acquired using the first environment information and the access key. A function to obtain, and a function to decrypt the encrypted first decryption key using the obtained second decryption key, and the data area access unit includes: Using said first decryption key decrypted by the cured area access unit, the access control data that is encrypted (e.g., the access control data 10511) to increase the has a function of decoding the.

本発明の第2の特徴は、本発明の第1の特徴に係り、前記アクセス制御データ特定情報は、前記所定のイベントを特定する情報を含み、前記環境情報生成部は、前記アクセス制御データ特定情報に基づいて前記第1の環境情報を生成することを要旨とする。   A second feature of the present invention relates to the first feature of the present invention, wherein the access control data specifying information includes information specifying the predetermined event, and the environment information generating unit is configured to specify the access control data specifying The gist is to generate the first environment information based on the information.

本発明の第3の特徴は、本発明の第1の特徴に係り、前記イベント検知部は、前記システムの起動、あるいは前記記憶装置の前記システムへの組み込みである第1のイベント(第1のイベント410)を検出し、前記第1のイベントに応じて適用すべき第1のアクセス制御データ(第1のアクセス制御データ2050)を特定する第1のアクセス制御データ特定情報(第1のアクセス制御データ特定情報2010)を生成することを要旨とする。   A third feature of the present invention relates to the first feature of the present invention, wherein the event detection unit is configured to start a first event (first event) that is activation of the system or incorporation of the storage device into the system. First access control data specifying information (first access control) for detecting event 410) and specifying first access control data (first access control data 2050) to be applied in response to the first event The gist is to generate data identification information 2010).

本発明の第4の特徴は、本発明の第3の特徴に係り、前記第1のアクセス制御データは、前記イベント検知部が検知すべき第2のイベント(第2のイベント420)を特定し、前記イベント検知部は、前記第2のイベントのみを検知対象とすることを要旨とする。   A fourth feature of the present invention relates to the third feature of the present invention, wherein the first access control data specifies a second event (second event 420) to be detected by the event detector. The gist of the event detection unit is to detect only the second event.

本発明の第5の特徴は、本発明の第3の特徴に係り、前記システムを再起動するシステム再起動部(システム再起動部160)をさらに備え、前記イベント検知部は、前記アクセス制御装置への適用時に前記システムの再起動が必要なアクセス制御データである第2のアクセス制御データ(第2のアクセス制御データ3050)に対応する第2のアクセス制御データ特定情報(第2のアクセス制御データ特定情報3010)を生成し、前記セキュア領域アクセス部は、前記第1の復号鍵(第1の復号鍵3040)と、前記第1の復号鍵に対応する第1の暗号化鍵(第1の復号鍵3070)を生成する機能と、前記第1の復号鍵を前記第2の復号鍵(第2の復号鍵3060)によって暗号化する機能と、前記第1の暗号化鍵を第2の暗号化鍵(第2の復号鍵3061)によって暗号化する機能と、暗号化した前記第1の復号鍵(第1の復号鍵3041)、及び暗号化した前記第1の暗号化鍵(第1の復号鍵3071)を、前記第1のアクセス制御データ特定情報によって特定可能な前記セキュア領域に格納する機能とを有し、前記データ領域アクセス部は、前記第2のアクセス制御データ特定情報によって取得した前記第2のアクセス制御データを、前記第1の暗号化鍵によって暗号化する機能と、前記暗号化した第2のアクセス制御データ(第2のアクセス制御データ3051)を、前記第1のアクセス制御データ特定情報によって特定可能な前記データ領域に格納する機能とを有し、前記システム再起動部は、前記システムを再起動した後、前記イベント検知部に前記第1のイベントを通知する機能を有することを要旨とする。   A fifth feature of the present invention relates to the third feature of the present invention, and further comprises a system restarting unit (system restarting unit 160) for restarting the system, wherein the event detection unit is configured to access the access control device. Second access control data specifying information (second access control data) corresponding to second access control data (second access control data 3050) that is access control data that requires restart of the system when applied to the system Specific information 3010), and the secure area access unit includes the first decryption key (first decryption key 3040) and a first encryption key (first decryption key) corresponding to the first decryption key. A function for generating a decryption key 3070), a function for encrypting the first decryption key with the second decryption key (second decryption key 3060), and a second encryption for the first encryption key. Encrypted with the encryption key (second decryption key 3061) The first access control data, the encrypted first decryption key (first decryption key 3041), and the encrypted first encryption key (first decryption key 3071). The data area access unit stores the second access control data acquired by the second access control data identification information in the first area. The function of encrypting with the encryption key and the encrypted second access control data (second access control data 3051) are stored in the data area that can be specified by the first access control data specifying information. The system restart unit has a function of notifying the event detection unit of the first event after restarting the system.

本発明の第6の特徴は、本発明の第5の特徴に係り、前記セキュア領域アクセス部は、前記第1のアクセス制御データの前記アクセス制御装置への適用後において、前記第1のアクセス制御データ特定情報によって特定される、前記暗号化された第1の復号鍵を消去する機能を有し、前記データ領域アクセス部は、前記第1のアクセス制御データの前記アクセス制御装置への適用後において、前記第1のアクセス制御データ特定情報によって特定される、前記暗号化された第1のアクセス制御データ(第1のアクセス制御データ3081)を消去する機能を有することを要旨とする。   A sixth feature of the present invention relates to the fifth feature of the present invention, wherein the secure area access unit performs the first access control after applying the first access control data to the access control device. A function of erasing the encrypted first decryption key specified by the data specifying information, wherein the data area access unit is configured to apply the first access control data to the access control device after the application. The gist of the present invention is to have a function of erasing the encrypted first access control data (first access control data 3081) specified by the first access control data specifying information.

本発明の第7の特徴は、本発明の第5の特徴に係り、前記セキュア領域アクセス部は、第2の環境情報(環境情報3031)に基づいて前記第2の復号鍵を生成し、前記第2の環境情報は、少なくとも前記システムを一意に特定可能な情報を含むことを要旨とする。   A seventh feature of the present invention relates to the fifth feature of the present invention, wherein the secure area access unit generates the second decryption key based on second environment information (environment information 3031), and The gist of the second environment information includes at least information that can uniquely identify the system.

本発明の第8の特徴は、本発明の第5の特徴に係り、前記データ領域アクセス部は、前記第1のアクセス制御データ特定情報によって特定可能な領域に、少なくとも前記第2のイベントが発生したことを特定可能なデータを格納することを要旨とする。   An eighth feature of the present invention relates to the fifth feature of the present invention, wherein the data area access unit generates at least the second event in an area that can be specified by the first access control data specifying information. The gist is to store data capable of specifying the above.

本発明の第9の特徴は、本発明の第1の特徴に係り、前記記憶装置が前記システムから取り外された場合、前記イベント検知部は、前記アクセス制御データが格納された記憶装置が新たに組み込まれるまで、または前記システムが終了するまで、前記記憶装置が前記システムから取り外された以降に検知したイベントに対して、前記アクセス制御データの生成を中止することを要旨とする。   A ninth feature of the present invention relates to the first feature of the present invention, in which, when the storage device is removed from the system, the event detection unit newly starts the storage device storing the access control data. The gist is to stop the generation of the access control data for an event detected after the storage device is removed from the system until it is incorporated or the system is terminated.

本発明の第10の特徴は、格納されているデータへのアクセスの制御に用いられるアクセス制御データが格納されるデータ領域と、あらかじめ用意されたアクセス鍵によってのみアクセス可能なセキュア領域とを含む記憶装置と、前記アクセス制御データに応じてプログラムの実行を制御するアクセス制御装置と、前記プログラムが実行されるプログラム実行環境とを備えるシステムにおいて用いられ、所定のイベントに応じて、前記記憶装置から前記アクセス制御装置に適用すべき前記アクセス制御データが取得される記憶領域のアクセス方法であって、前記アクセス制御データは、第1の復号鍵によって復号可能に暗号化された状態で前記データ領域に格納され、前記第1の復号鍵は、第2の復号鍵によって復号可能に暗号化された状態で前記セキュア領域に格納され、前記所定のイベントの発生を検知するとともに、検知した前記所定のイベントに応じて、適用すべき前記アクセス制御データ及び前記第1の復号鍵の特定に用いられるアクセス制御データ特定情報を生成するステップと、前記アクセス制御データ特定情報によって特定される前記第1の復号鍵を前記セキュア領域から取得するステップと、前記アクセス制御データ特定情報によって特定される前記アクセス制御データを前記データ領域から取得するステップと、前記アクセス制御装置の動作環境を特定する第1の環境情報を生成するステップとを備え、前記第1の復号鍵を取得するステップでは、暗号化された状態で前記セキュア領域に格納されている前記第1の復号鍵を、前記アクセス鍵を用いて取得するとともに、前記第1の環境情報及び前記アクセス鍵を用いて前記第2の復号鍵を取得し、取得した前記第2の復号鍵を用いて、暗号化された前記第1の復号鍵を復号し、前記アクセス制御データを取得するステップでは、前記セキュア領域アクセス部によって復号された前記第1の復号鍵を用いて、暗号化された前記アクセス制御データを復号することを要旨とする。   A tenth feature of the present invention is a memory including a data area for storing access control data used for controlling access to stored data, and a secure area accessible only by an access key prepared in advance. Used in a system including a device, an access control device that controls execution of a program according to the access control data, and a program execution environment in which the program is executed, and from the storage device according to a predetermined event A method of accessing a storage area from which the access control data to be applied to an access control device is acquired, wherein the access control data is stored in the data area in a state where it is decrypted by a first decryption key. And the first decryption key is encrypted so as to be decrypted by the second decryption key. Access control data that is stored in the secure area, detects the occurrence of the predetermined event, and is used to identify the access control data to be applied and the first decryption key according to the detected predetermined event Generating specific information; obtaining the first decryption key specified by the access control data specifying information from the secure area; and specifying the access control data specified by the access control data specifying information Obtaining from the data area; and generating first environment information for specifying an operating environment of the access control device, and obtaining the first decryption key, in the encrypted state, The first decryption key stored in the secure area is acquired using the access key Both acquire the second decryption key using the first environment information and the access key, and decrypt the encrypted first decryption key using the acquired second decryption key. In the step of obtaining the access control data, the encrypted access control data is decrypted using the first decryption key decrypted by the secure area access unit.

本発明の特徴によれば、サンドボックスが動作する携帯端末等の計算機システムにおいてSD等の保護領域を備える外部記憶媒体によって、サンドボックスの動作を設定するアクセス制御ポリシーや、サンドボックスの動作を補完する追加機能を保護する場合に発生し得る課題を解決する記憶領域アクセス装置及び記憶領域のアクセス方法を提供することができる。   According to the features of the present invention, an access control policy for setting sandbox operation and an operation of the sandbox are complemented by an external storage medium having a protection area such as SD in a computer system such as a portable terminal on which the sandbox operates. It is possible to provide a storage area access device and a storage area access method that can solve problems that may occur when protecting additional functions.

次に、本発明の実施形態について説明する。なお、以下の図面の記載において、同一または類似の部分には、同一または類似の符号を付している。ただし、図面は模式的なものであり、各寸法の比率などは現実のものとは異なることに留意すべきである。   Next, an embodiment of the present invention will be described. In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals. However, it should be noted that the drawings are schematic and ratios of dimensions and the like are different from actual ones.

したがって、具体的な寸法などは以下の説明を参酌して判断すべきものである。また、図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることは勿論である。   Accordingly, specific dimensions and the like should be determined in consideration of the following description. Moreover, it is a matter of course that portions having different dimensional relationships and ratios are included between the drawings.

(1)第1実施形態
まず、図7及び図8を参照して、本発明の第1実施形態について説明する。
(1) 1st Embodiment First, with reference to FIG.7 and FIG.8, 1st Embodiment of this invention is described.

(1.1)記憶領域アクセス装置を含むシステム構成
本実施形態に係る記憶領域アクセス装置100のシステム構成を図7に示す。図7に示すとおり、記憶領域アクセス装置100は、イベント検知部110、セキュア領域アクセス部120、環境情報生成部130、データ領域アクセス部140、及びアクセス制御適用部150を備える。記憶領域アクセス装置100は、不図示のシステム上で動作する。当該システムには少なくとも、記憶装置200及びアクセス制御装置300が存在する。
(1.1) System Configuration Including Storage Area Access Device FIG. 7 shows the system configuration of the storage area access device 100 according to this embodiment. As illustrated in FIG. 7, the storage area access device 100 includes an event detection unit 110, a secure area access unit 120, an environment information generation unit 130, a data area access unit 140, and an access control application unit 150. The storage area access device 100 operates on a system (not shown). At least the storage device 200 and the access control device 300 exist in the system.

記憶装置200は、SDカード等、セキュアな保護領域を備えた着脱可能な外部記憶装置である。SDカードの詳細については既に述べたため省略する。   The storage device 200 is a removable external storage device having a secure protection area, such as an SD card. Details of the SD card have already been described and will be omitted.

アクセス制御装置300は、サンドボックス等、プログラムが実行されるプログラム実行環境(CPU等のハードウェアやオペレーティングシステム)を含むシステム上において、プログラム動作を制御する仕組みである。サンドボックスの詳細については既に述べたため省略する。以下の実施形態では、サンドボックスのアクセス制御ポリシーと同等の目的でアクセス制御データ1050がアクセス制御装置300に入力され、アクセス制御データ1050によって制御対象のプログラムやアクセス制御内容が決定されるものとする。つまり、アクセス制御データ1050は、システム上のリソースへのアクセス制御に用いられ、アクセス制御装置300は、アクセス制御データ1050の内容に応じてプログラムの実行を制御する。   The access control device 300 is a mechanism for controlling a program operation on a system including a program execution environment (hardware such as a CPU or an operating system) in which a program is executed, such as a sandbox. The details of the sandbox have already been described and will be omitted. In the following embodiment, it is assumed that the access control data 1050 is input to the access control apparatus 300 for the same purpose as the sandbox access control policy, and the control target program and access control contents are determined by the access control data 1050. . That is, the access control data 1050 is used for access control to resources on the system, and the access control device 300 controls the execution of the program according to the contents of the access control data 1050.

記憶領域アクセス装置100は、システム上で発生した所定のイベント400に基づいて、適用すべきアクセス制御データ1050を記憶装置200から取得し、それをアクセス制御装置300へ適用する。まず、アクセス制御データ1050が格納される記憶装置200について説明する。   The storage area access device 100 acquires the access control data 1050 to be applied from the storage device 200 based on a predetermined event 400 that has occurred on the system, and applies it to the access control device 300. First, the storage device 200 in which the access control data 1050 is stored will be described.

記憶装置200のデータ配置のイメージは、図6に示したとおりである。ここで、本実施形態では、ポリシー鍵を第1の復号鍵1040と呼び、ポリシーや追加機能はアクセス制御データ1050と置き換えられる。また、protected areaはセキュア領域210であり、user data areaはデータ領域220である。   The image of the data arrangement of the storage device 200 is as shown in FIG. Here, in this embodiment, the policy key is called the first decryption key 1040, and the policy and the additional function are replaced with the access control data 1050. The protected area is the secure area 210, and the user data area is the data area 220.

セキュア領域210には、暗号化された第1の復号鍵10411が格納される。暗号化された第1の復号鍵10411は、CPRM規格において、タイトル鍵がデバイス鍵やバインドIDによって暗号化される場合と同じである。本実施形態では、暗号化された第1の復号鍵10411は、第1の復号鍵1040が第2の復号鍵1060によって暗号化されているものとする(実際には復号鍵ではなく暗号化鍵であるが、CPRM規格に準拠した場合、これらの鍵は全て共通鍵暗号方式によって生成されているため、両者は等しい)。   In the secure area 210, the encrypted first decryption key 10411 is stored. The encrypted first decryption key 10411 is the same as the case where the title key is encrypted with the device key or the bind ID in the CPRM standard. In the present embodiment, the encrypted first decryption key 10411 is assumed to be obtained by encrypting the first decryption key 1040 with the second decryption key 1060 (actually, not the decryption key but the encryption key). However, if they comply with the CPRM standard, these keys are all generated by the common key cryptosystem, and they are equal).

第2の復号鍵1060は、アクセス鍵1020と環境情報1030を組み合わせることによって生成される。アクセス鍵1020は、セキュア領域210へアクセスするための鍵であり、CPRM規格におけるデバイス鍵と等しい。セキュア領域は、あらかじめ用意されたアクセス鍵1020によってのみアクセス可能である。   The second decryption key 1060 is generated by combining the access key 1020 and the environment information 1030. The access key 1020 is a key for accessing the secure area 210, and is equivalent to a device key in the CPRM standard. The secure area can be accessed only with the access key 1020 prepared in advance.

環境情報1030は、第1の復号鍵1040が特定の状況下でのみ取得可能とするために付与される情報であり、CPRM規格におけるバインドIDに等しい。環境情報1030は、アクセス制御装置300が動作するシステムの基本的な動作環境を特定可能な情報である。例えば、システムのOSバージョン、ハードウェア機種などが環境情報1030に相当する。また、環境情報1030は、イベント400を特定可能な情報であってもよい。例えば、特定のネットワークサービス実行時に適用すべきアクセス制御設定があった場合には、当該ネットワークサービスの実行をイベントとし、当該ネットワークサービスを実行するアプリケーションIDなどが環境情報1030に相当する。   The environment information 1030 is information that is given so that the first decryption key 1040 can be acquired only under a specific situation, and is equal to the bind ID in the CPRM standard. The environment information 1030 is information that can identify the basic operating environment of the system in which the access control apparatus 300 operates. For example, the system OS version, hardware model, and the like correspond to the environment information 1030. The environment information 1030 may be information that can identify the event 400. For example, when there is an access control setting to be applied when a specific network service is executed, the execution of the network service is an event, and an application ID or the like that executes the network service corresponds to the environment information 1030.

データ領域220には、アクセス制御データ、具体的には暗号化されたアクセス制御データ10511)が格納される。   The data area 220 stores access control data, specifically encrypted access control data 10511).

(1.2)記憶装置200のディレクトリ構成
上述のように、様々な環境情報1030から生成された第2の復号鍵1060によって、各アクセス制御設定に対する第1の復号鍵1040が暗号化される。CPRM規格のSDカードを例とした記憶装置200のディレクトリ構成を図8に示す。
(1.2) Directory Configuration of Storage Device 200 As described above, the first decryption key 1040 for each access control setting is encrypted by the second decryption key 1060 generated from the various environment information 1030. FIG. 8 shows a directory structure of the storage device 200 using a CPRM standard SD card as an example.

図8では、CPRM規格に基づくSD-Bindディレクトリの配下に、本実施形態に特有のSD-Bind-Policyディレクトリがある。さらにSD-Bind-Policyディレクトリの配下には、環境依存policy、及びサービス依存policyなどがある。これらのディレクトリの配下には、ファイルが格納される。ファイルは、データ領域220側では暗号化されたアクセス制御データ1050であり、セキュア領域210側では暗号化された第1の復号鍵1040である。以下、暗号化されたアクセス制御データ1050をアクセス制御データ10511と適宜標記し、暗号化された第1の復号鍵1040を第1の復号鍵10411と適宜標記する。   In FIG. 8, there is an SD-Bind-Policy directory unique to this embodiment under the SD-Bind directory based on the CPRM standard. Further, under the SD-Bind-Policy directory, there are an environment-dependent policy and a service-dependent policy. Files are stored under these directories. The file is the encrypted access control data 1050 on the data area 220 side, and the encrypted first decryption key 1040 on the secure area 210 side. Hereinafter, the encrypted access control data 1050 is appropriately labeled as access control data 10511, and the encrypted first decryption key 1040 is appropriately labeled as the first decryption key 10411.

つまり、アクセス制御データ1050は、第1の復号鍵1040によって復号可能に暗号化された状態でデータ領域220に格納される。また、第1の復号鍵1040は、第2の復号鍵1060によって復号可能に暗号化された状態でセキュア領域210に格納される。   That is, the access control data 1050 is stored in the data area 220 in an encrypted state so as to be decrypted by the first decryption key 1040. Further, the first decryption key 1040 is stored in the secure area 210 in a state where it is encrypted by the second decryption key 1060 so that it can be decrypted.

データ領域220において、例えば環境依存policy配下には、システムの環境に基づいたpolicyが格納される。例えば、暗号化されたアクセス制御データ10511は、機種A用のアクセス制御データが暗号化されたものであり、暗号化されたアクセス制御データ10512(10513)は、機種B(機種C)用のアクセス制御データを暗号化したものである。アクセス制御データ1050は、適用されるアクセス制御装置毎に異なるが、システムコールサンドボックスである場合、例えば次のような内容が記述される。
− アクセス制御対象システムコールID
− 制御対象リソース(システムコールの引数)
− 制御対象プログラム(システムコールのプログラム)
In the data area 220, for example, a policy based on the environment of the system is stored under the environment-dependent policy. For example, the encrypted access control data 10511 is obtained by encrypting the access control data for the model A, and the encrypted access control data 10512 (10513) is the access for the model B (model C). The control data is encrypted. The access control data 1050 differs depending on the access control device to be applied, but when it is a system call sandbox, for example, the following contents are described.
-System call ID subject to access control
-Control target resource (argument of system call)
-Control target program (system call program)

上述のようにアクセス制御データが機種毎に存在する理由を述べる。例えば、OSの違いやセキュリティ設定の違い、または機種メーカの独自拡張などの要素によって、システムがプログラムに対して公開するインタフェース(システムコールやAPI)は異なる。そのため、システムコールサンドボックスやAPIサンドボックスなど、インタフェースを制御するタイプのサンドボックスである場合、機種毎に異なったアクセス制御データを用意する必要がある。しかし、記憶装置200がSDカードのようなものである場合を想定すると、実際にどの機種に挿入されて使用されるかは分からず、様々な機種や環境に応じたアクセス制御データをあらかじめ格納しておく必要がある。   The reason why the access control data exists for each model as described above will be described. For example, the interfaces (system calls and APIs) that the system exposes to programs differ depending on factors such as differences in operating systems, security settings, or model manufacturers' unique extensions. Therefore, in the case of a sandbox that controls the interface, such as a system call sandbox or an API sandbox, it is necessary to prepare different access control data for each model. However, assuming that the storage device 200 is like an SD card, it is not known which model is actually inserted and used, and access control data corresponding to various models and environments is stored in advance. It is necessary to keep.

また、サービス毎に異なるアクセス制御データが必要となる場合もある。ここで言うサービスとは、システムに何らかのアクセス制御が必要とされるものである。例えば、携帯端末から特定のAPNへ接続するサービスがあったとする。このサービスは、携帯端末単体での使用のみが許可され、外部のPCやその他の携帯端末とのリンクが禁止されている場合を想定する。このような場合、外部とのリンクに利用される近距離無線デバイスやUSBデバイス等はあらかじめ利用が制限される必要がある。そのため、当該サービス起動時には、イベント400が発生し、対応するデバイスへのI/Fをアクセス制御装置300が制限するように、適切なアクセス制御データ1050を適用する。   Also, different access control data may be required for each service. The service mentioned here means that some kind of access control is required for the system. For example, it is assumed that there is a service for connecting from a mobile terminal to a specific APN. This service assumes that only a mobile terminal can be used, and links with external PCs and other mobile terminals are prohibited. In such a case, it is necessary to restrict the use of a short-range wireless device, a USB device, or the like used for a link with the outside in advance. Therefore, when the service is activated, the event 400 occurs, and appropriate access control data 1050 is applied so that the access control apparatus 300 limits the I / F to the corresponding device.

CPRM規格に従い、セキュア領域210とデータ領域220は全く同じディレクトリ構成をとる。例えば、セキュア領域210には、暗号化されたアクセス制御データ10511に対応する暗号化された第1の復号鍵10411、暗号化されたアクセス制御データ10512に対応する暗号化された第1の復号鍵10412、暗号化されたアクセス制御データ10513に対応する暗号化された第1の復号鍵10413が、それぞれ対応する環境依存policyディレクトリ配下に格納される。   According to the CPRM standard, the secure area 210 and the data area 220 have exactly the same directory structure. For example, the secure area 210 includes an encrypted first decryption key 10411 corresponding to the encrypted access control data 10511, and an encrypted first decryption key corresponding to the encrypted access control data 10512. 10412, the encrypted first decryption key 10413 corresponding to the encrypted access control data 10513 is stored under the corresponding environment dependent policy directory.

各第1の復号鍵は、既に述べたとおり、アクセス鍵1020と対応する環境情報1030によって生成される第2の復号鍵1060によって暗号化される。例えば、アクセス制御データ10511が機種A用のアクセス制御データであった場合、環境情報1030は機種Aを特定可能な情報であり、対応する暗号化された第1の復号鍵10411は、機種Aを特定可能な情報を元に生成された第2の復号鍵1060によって暗号化される。   Each first decryption key is encrypted by the second decryption key 1060 generated by the environment information 1030 corresponding to the access key 1020 as described above. For example, when the access control data 10511 is the access control data for the model A, the environment information 1030 is information that can identify the model A, and the corresponding encrypted first decryption key 10411 indicates the model A. It is encrypted by the second decryption key 1060 generated based on the identifiable information.

同様に、アクセス制御データ10512が機種B用のアクセス制御データであった場合、対応する暗号化された第1の復号鍵10412は、機種Bを特定可能な情報を元に生成された第2の復号鍵1060によって暗号化される。このような機種を特定可能な情報は、携帯端末の場合は、各携帯端末に付与されているIMEIの上位6桁を利用すればよい。こうすることで、例えば機種Aにおいて、誤って機種B用のアクセス制御データが適用されることを防止することが可能である。なぜなら、機種Aに記憶装置200が組み込まれている場合には、機種BのIMEIを利用した環境情報1030は生成されないため、対応する第2の復号鍵1060が生成されることがないためである。   Similarly, when the access control data 10512 is model B access control data, the corresponding encrypted first decryption key 10412 is generated based on information that can identify the model B. Encrypted with the decryption key 1060. In the case of a mobile terminal, such information that can identify the model may use the upper six digits of IMEI assigned to each mobile terminal. By doing so, for example, in model A, it is possible to prevent the access control data for model B from being applied accidentally. This is because when the storage device 200 is incorporated in the model A, the environment information 1030 using the IMEI of the model B is not generated, and therefore the corresponding second decryption key 1060 is not generated. .

(1.3)記憶領域アクセス装置の動作
図8に示したディレクトリ構成を有する記憶装置200が存在する場合における記憶領域アクセス装置100の動作について述べる。
(1.3) Operation of Storage Area Access Device The operation of the storage area access device 100 when the storage device 200 having the directory configuration shown in FIG. 8 exists will be described.

図7に示すように、イベント検知部110は、イベント400を検知し、アクセス制御データ特定情報1010を生成する。具体的には、イベント検知部110は、イベント400の発生を検知するとともに、検知したイベント400に応じて、適用すべきアクセス制御データ1050及び第1の復号鍵1040の特定に用いられるアクセス制御データ特定情報1010を生成する。つまり、アクセス制御データ特定情報1010は、イベント400を特定する情報を含む。   As shown in FIG. 7, the event detection unit 110 detects an event 400 and generates access control data specifying information 1010. Specifically, the event detection unit 110 detects the occurrence of the event 400 and, according to the detected event 400, the access control data 1050 to be applied and the access control data used for specifying the first decryption key 1040 Specific information 1010 is generated. That is, the access control data specifying information 1010 includes information for specifying the event 400.

ここで、イベント400とは、例えばアプリケーションの実行やシステム起動などを想定している。イベント発生時、発行元のアプリケーション等は、適用すべきアクセス制御データをイベント検知部110へ要求し、イベント検知部110は、当該要求に応じてアクセス制御データ特定情報1010を生成する。アクセス制御データ特定情報1010は、データ領域220に格納された暗号化されたアクセス制御データ10511や、セキュア領域210に格納された暗号化された第1の復号鍵10411を特定するために必要な情報であり、具体的にはディレクトリ内のファイルを指し示すURIである。例えば、SD-Bind/SD-Binding-Policy/環境依存policy/xxxなどと指定する。xxxは、SD-Bind規格で定義されたタイトル鍵UR管理ファイル(TKURMG)において各第1の復号鍵に個別に付与されるIDである。上述のようなURIによって、暗号化された第1の復号鍵10411を一意に特定可能であり、同様に関連付けられた暗号化されたアクセス制御データ10511を一意に特定可能である。   Here, the event 400 is assumed to be, for example, application execution or system activation. When an event occurs, an issuing application or the like requests access control data to be applied from the event detection unit 110, and the event detection unit 110 generates access control data specifying information 1010 in response to the request. The access control data specifying information 1010 is information necessary for specifying the encrypted access control data 10511 stored in the data area 220 and the encrypted first decryption key 10411 stored in the secure area 210. Specifically, it is a URI that points to a file in the directory. For example, SD-Bind / SD-Binding-Policy / environment-dependent policy / xxx is specified. xxx is an ID individually assigned to each first decryption key in the title key UR management file (TKURMG) defined in the SD-Bind standard. The encrypted first decryption key 10411 can be uniquely identified by the URI as described above, and the associated encrypted access control data 10511 can also be uniquely identified.

セキュア領域アクセス部120は、アクセス制御データ特定情報1010によって特定される第1の復号鍵1040を取得する。まず、通常のCPRM規格に従いセキュア領域210にアクセスし、暗号化された第1の復号鍵10411を、アクセス鍵1020を用いて取得する。次に、セキュア領域アクセス部120は、環境情報1030を取得し、環境情報1030とアクセス鍵1020とを用いて第2の復号鍵1060を生成する。環境情報1030は、あらかじめ環境情報生成部130によって生成されるが、具体的な生成方法は後述する。   The secure area access unit 120 acquires the first decryption key 1040 specified by the access control data specifying information 1010. First, the secure area 210 is accessed according to the normal CPRM standard, and the encrypted first decryption key 10411 is acquired using the access key 1020. Next, the secure area access unit 120 acquires the environment information 1030 and generates a second decryption key 1060 using the environment information 1030 and the access key 1020. The environment information 1030 is generated in advance by the environment information generation unit 130, and a specific generation method will be described later.

第2の復号鍵1060は、アクセス鍵1020と環境情報1030から生成される。具体的には、アクセス鍵1020をデバイス鍵とし、環境情報1030をデバイスIDとした場合のSD-Bind規格に準拠する。セキュア領域アクセス部120は、生成した第2の復号鍵を用いて暗号化された第1の復号鍵10411を復号することで、第1の復号鍵1040を取得する。もし復号できなければ、本システムに適応すべきアクセス制御データではないため、イベントの発行元に通知する等のエラー処理を行う。   The second decryption key 1060 is generated from the access key 1020 and the environment information 1030. Specifically, it conforms to the SD-Bind standard when the access key 1020 is a device key and the environment information 1030 is a device ID. The secure area access unit 120 obtains the first decryption key 1040 by decrypting the first decryption key 10411 encrypted using the generated second decryption key. If it cannot be decoded, it is not access control data that should be adapted to this system, so error processing such as notifying the event issuer is performed.

環境情報生成部130は、アクセス制御装置300の動作環境を特定する環境情報1030を生成する。具体的には、環境情報生成部130は、セキュア領域アクセス部120が必要とする環境情報1030を生成する。取得すべき環境情報1030は、例えばアクセス制御データ特定情報1010によって特定可能である。もし機種依存policy以下のポリシーを適用するのであれば、IMEIを取得することで、環境情報1030を生成可能である。   The environment information generation unit 130 generates environment information 1030 that identifies the operating environment of the access control device 300. Specifically, the environment information generation unit 130 generates environment information 1030 required by the secure area access unit 120. The environment information 1030 to be acquired can be specified by the access control data specifying information 1010, for example. If a policy below the model-dependent policy is applied, the environment information 1030 can be generated by acquiring IMEI.

データ領域アクセス部140は、アクセス制御データ特定情報1010によって特定されるアクセス制御データ1050をデータ領域220から取得する。具体的には、データ領域アクセス部140は、CPRM規格に従い、データ領域220から暗号化されたアクセス制御データ10511を取得する。その後、データ領域アクセス部140は、セキュア領域アクセス部120によって既に復号されている第1の復号鍵1040を用いて暗号化されたアクセス制御データ10511を復号することによって、アクセス制御データ1050を取得する。   The data area access unit 140 acquires the access control data 1050 specified by the access control data specifying information 1010 from the data area 220. Specifically, the data area access unit 140 acquires the encrypted access control data 10511 from the data area 220 according to the CPRM standard. Thereafter, the data area access unit 140 acquires the access control data 1050 by decrypting the access control data 10511 encrypted using the first decryption key 1040 that has already been decrypted by the secure area access unit 120. .

アクセス制御適用部150は、アクセス制御データ1050をアクセス制御装置300に適用する。適用方法はアクセス制御装置300によって異なるが、例えばアクセス制御設定を自メモリ空間に読み込むアクセス制御装置300である場合には、一度、アクセス制御装置300が再起動し、その後、アクセス制御データ1050が再読み込みされる。アクセス制御装置300がシステムコールサンドボックスであった場合には、システムのカーネルプログラムに組み込まれる場合もあるため、システム全体の再起動が必要となるケースもある。これについては、第3実施形態で述べる。   The access control application unit 150 applies the access control data 1050 to the access control device 300. Although the application method differs depending on the access control device 300, for example, in the case of the access control device 300 that reads the access control setting into its own memory space, the access control device 300 is restarted once, and then the access control data 1050 is restarted. Is read. If the access control device 300 is a system call sandbox, it may be incorporated into the kernel program of the system, so that the entire system may need to be restarted. This will be described in the third embodiment.

記憶領域アクセス装置100は、何らかの要因によって、記憶装置200にアクセスできなかった場合のエラー処理を行う仕組みを持ってもよい。例えば、記憶装置200がSDカードであったような場合、システムから抜かれる可能性がある。このような場合に、イベント400が発生した場合、対応するアクセス制御データ1050を正常に適用することはできない。このように記憶装置200にアクセスできなかった場合には、イベント検知部110は、所定のイベントを除いた全てのイベントについて、対応して生成されるアクセス制御データの適用要求を拒否する。なお、所定のイベントとは、記憶装置200が再びシステムへ組み込まれた際に発生するイベントである。これについては、第2実施形態で述べる。   The storage area access device 100 may have a mechanism for performing error processing when the storage device 200 cannot be accessed due to some factor. For example, when the storage device 200 is an SD card, it may be removed from the system. In such a case, when the event 400 occurs, the corresponding access control data 1050 cannot be normally applied. As described above, when the storage device 200 cannot be accessed, the event detection unit 110 rejects an access control data application request generated correspondingly for all events except for a predetermined event. The predetermined event is an event that occurs when the storage device 200 is incorporated into the system again. This will be described in the second embodiment.

(2)第2実施形態
次に、図9及び図10を参照して、本発明の第2実施形態について説明する。本実施形態に係る記憶領域アクセス装置100は、特殊なイベントである第1のイベントが発生した場合に対応する。
(2) Second Embodiment Next, a second embodiment of the present invention will be described with reference to FIG. 9 and FIG. The storage area access device 100 according to the present embodiment corresponds to the case where a first event that is a special event occurs.

(2.1)記憶領域アクセス装置を含むシステム構成
本実施形態に係る記憶領域アクセス装置100のシステム構成を図9に示す。本実施形態は、第1実施形態と比較すると、記憶領域アクセス装置100の構成に変更はない。本実施形態では、特殊なイベントである第1のイベントが発生した場合に対応する記憶領域アクセス装置100について説明する。
(2.1) System Configuration Including Storage Area Access Device FIG. 9 shows the system configuration of the storage area access device 100 according to this embodiment. In the present embodiment, the configuration of the storage area access device 100 is not changed compared to the first embodiment. In the present embodiment, a storage area access device 100 corresponding to a case where a first event that is a special event occurs will be described.

第1のイベントとは、具体的には、システムの起動、あるいはカードの挿入など、システムにおいて始めて記憶装置200が認識されるイベントを指す。記憶装置200がSDカードのような外部デバイスであった場合、必ず対応するデバイスドライバがシステムに存在する。システムが記憶装置200を認識した場合、ハードウェア割り込みによって強制的にCPUの制御がデバイスドライバに移る。そこで、デバイスドライバから記憶領域アクセス装置100のイベント検知部110に通知することによって、イベント検知部110は、第1のイベント410を検知する。   Specifically, the first event refers to an event in which the storage device 200 is recognized for the first time in the system, such as system activation or card insertion. When the storage device 200 is an external device such as an SD card, a corresponding device driver always exists in the system. When the system recognizes the storage device 200, CPU control is forcibly transferred to the device driver by a hardware interrupt. Therefore, the event detection unit 110 detects the first event 410 by notifying the event detection unit 110 of the storage area access device 100 from the device driver.

すなわち、イベント検知部110は、システムの起動、あるいは記憶装置200のシステムへの組み込みである第1のイベント410を検出する。また、イベント検知部110は、第1のイベント410に応じて適用すべき第1のアクセス制御データを特定する第1のアクセス制御データ特定情報を生成する。   That is, the event detection unit 110 detects the first event 410 that is the activation of the system or the incorporation of the storage device 200 into the system. Further, the event detection unit 110 generates first access control data specifying information for specifying first access control data to be applied in response to the first event 410.

以下、第1のイベント410に応じて生成されるアクセス制御データ特定情報を第1のアクセス制御データ特定情報2010とし、第1のアクセス制御データ特定情報2010によって特定されるアクセス制御データを第1のアクセス制御データ2050とする。第1のイベント410は、記憶装置200がシステムに組み込まれた直後に適用されるアクセス制御データであるため、本実施形態では、システム起動時等に強制的に適用すべきアクセス制御データがある場合などを想定する。   Hereinafter, the access control data specifying information generated in response to the first event 410 is referred to as first access control data specifying information 2010, and the access control data specified by the first access control data specifying information 2010 is the first access control data specifying information 2010. The access control data 2050 is assumed. Since the first event 410 is access control data that is applied immediately after the storage device 200 is incorporated into the system, in this embodiment, there is access control data that should be forcibly applied at the time of system startup or the like. Etc. are assumed.

このようなアクセス制御データの一例として、イベント検知部110へのアクセスを制御するようなものが考えられる。仮に、イベント検知部110に対して、あらゆるプログラムやユーザが自由にアクセス制御データの適用を要求可能であった場合、記憶領域アクセス装置100は、不正なプログラムや、セキュアなサービスプログラムになりすましたプログラムの要求に応じて、アクセス制御データをアクセス制御装置300に適用してしまう可能性がある。   As an example of such access control data, data that controls access to the event detection unit 110 can be considered. If any program or user can freely request the application of access control data to the event detection unit 110, the storage area access device 100 is an unauthorized program or a program impersonating a secure service program. There is a possibility that the access control data is applied to the access control apparatus 300 in response to the request.

記憶領域アクセス装置100は、記憶装置200に保護されたアクセス制御データを安全にアクセス制御装置300に適用可能であるが、アクセス制御設定の適用を要求する要求元の判別は行えないためである。そこで、アクセス制御装置300が、常にイベント検知部110へのアクセスを監視し、記憶装置200がシステムへ組み込まれている間は、一部のプログラム以外からはイベント検知部110へのアクセスを禁止する。こうすることで、不正な要求に応じてアクセス制御データが適用されることを防止可能となる。   This is because the storage area access device 100 can safely apply the access control data protected by the storage device 200 to the access control device 300, but cannot determine the request source that requests the application of the access control settings. Therefore, the access control device 300 constantly monitors access to the event detection unit 110, and prohibits access to the event detection unit 110 from other than some programs while the storage device 200 is incorporated in the system. . This makes it possible to prevent access control data from being applied in response to an unauthorized request.

(2.2)記憶装置200のディレクトリ構成
第1のアクセス制御データ2050と、対応する第1の復号鍵2040が格納された記憶装置200のディレクトリ構成例を図10に示す。
(2.2) Directory Configuration of Storage Device 200 FIG. 10 shows a directory configuration example of the storage device 200 in which the first access control data 2050 and the corresponding first decryption key 2040 are stored.

図10に示すとおり、第1実施形態に係るSD-Bind-Policyディレクトリ配下に新たに初期policyディレクトリが設けられる。初期policyは、第1のアクセス制御データ特定情報2010によって特定されるディレクトリである。データ領域220には暗号化された第1のアクセス制御データ2051が、セキュア領域210には暗号化された第1の復号鍵2041が格納されるものとする。暗号化された第1の復号鍵2041は、暗号化された第1のアクセス制御データ2051を第1のアクセス制御データ2050に復号するため、第1の復号鍵2040を、第2の復号鍵2060によって暗号化したものである。第2の復号鍵2060は、第1実施形態と同様に、アクセス鍵1020と環境情報2030によって生成される。   As shown in FIG. 10, an initial policy directory is newly provided under the SD-Bind-Policy directory according to the first embodiment. The initial policy is a directory specified by the first access control data specifying information 2010. It is assumed that the encrypted first access control data 2051 is stored in the data area 220, and the encrypted first decryption key 2041 is stored in the secure area 210. The encrypted first decryption key 2041 uses the first decryption key 2040 as the second decryption key 2060 in order to decrypt the encrypted first access control data 2051 into the first access control data 2050. It is encrypted by The second decryption key 2060 is generated by the access key 1020 and the environment information 2030 as in the first embodiment.

(2.3)記憶領域アクセス装置の動作
図10に示したディレクトリ構成を有する記憶装置200と、第1のイベント410が発生した場合における記憶領域アクセス装置100の動作について述べる。まず、デバイスドライバ等からの通知に応じて、イベント検知部110は第1のアクセス制御データ特定情報2010を生成する。第1のアクセス制御データ特定情報2010は、例えば、SD-Bind/SD-Bind-Policy/初期policyといったディレクトリを指すURIである。
(2.3) Operation of Storage Area Access Device The storage device 200 having the directory configuration shown in FIG. 10 and the operation of the storage area access device 100 when the first event 410 occurs will be described. First, in response to a notification from a device driver or the like, the event detection unit 110 generates first access control data specifying information 2010. The first access control data specifying information 2010 is a URI indicating a directory such as SD-Bind / SD-Bind-Policy / initial policy, for example.

セキュア領域アクセス部120は、第1実施形態と同様に暗号化された第1の復号鍵2041を取得し、暗号化された第1の復号鍵2041を第2の復号鍵2060によって復号する。   The secure area access unit 120 acquires the encrypted first decryption key 2041 as in the first embodiment, and decrypts the encrypted first decryption key 2041 with the second decryption key 2060.

環境情報生成部130は、環境情報2030を生成する。環境情報2030は、第1のイベント410発生時に生成され、全ての端末に共通な特別な情報である。また、環境情報2030は、他の機種あるいはサービスに依存に応じて生成される情報とは異なる。例えば、環境情報2030は、バインドIDの全てのビットを0に設定したような情報である。環境情報2030をこのように設定することによって、システムの起動時以外に第1のアクセス制御データが適用されることはない。   The environment information generation unit 130 generates environment information 2030. The environment information 2030 is special information that is generated when the first event 410 occurs and is common to all terminals. The environment information 2030 is different from information generated depending on other models or services. For example, the environment information 2030 is information in which all bits of the bind ID are set to 0. By setting the environment information 2030 in this way, the first access control data is not applied except when the system is activated.

データ領域アクセス部140は、第1のアクセス制御データ特定情報2010によって取得した第1のアクセス制御データ2051を復号し、第1のアクセス制御データ2050を取得する。   The data area access unit 140 decodes the first access control data 2051 acquired by the first access control data specifying information 2010 and acquires the first access control data 2050.

アクセス制御適用部150は、第1のアクセス制御データ2050をアクセス制御装置300に適用する。また、アクセス制御適用部150は、第1のイベント410を通知したデバイスドライバにアクセス制御の適用処理が終了したことを通知してもよい。   The access control application unit 150 applies the first access control data 2050 to the access control device 300. Further, the access control application unit 150 may notify the device driver that has notified the first event 410 that the access control application processing has ended.

(3)第3実施形態
次に、図11〜図15を参照して、本発明の第3実施形態について説明する。本実施形態に係る記憶領域アクセス装置100は、システムを再起動するシステム再起動部を備える。
(3) Third Embodiment Next, a third embodiment of the present invention will be described with reference to FIGS. The storage area access device 100 according to the present embodiment includes a system restart unit that restarts the system.

(3.1)記憶領域アクセス装置を含むシステム構成
本実施形態に係る記憶領域アクセス装置100のシステム構成を図11に示す。図11に示すとおり、記憶領域アクセス装置100は、システム再起動部160を備える。
(3.1) System Configuration Including Storage Area Access Device FIG. 11 shows the system configuration of the storage area access device 100 according to this embodiment. As shown in FIG. 11, the storage area access device 100 includes a system restart unit 160.

本実施形態では、特殊なイベントである第2のイベント420が発生した場合に対応する記憶領域アクセス装置100について説明する。具体的には、第2のイベント420は、第2のイベント420に対応する第2のアクセス制御データ3050の適用前に、システムの再起動が必要となるようなものである。例えば、アクセス制御装置300がカーネルコードの一部に組み込まれて実装されているようなシステムコールサンドボックスである場合を考える。このような場合、アクセス制御データを変更することを考えると、カーネル空間に読み込まれるデータに変更が必要となる。また、アクセス制御設定の変更時点において、システムコールがプログラムから呼び出されていた場合、アクセス制御設定が変更されることによって、プログラムやシステム自体に障害が発生する可能性が高い。   In the present embodiment, the storage area access device 100 corresponding to the case where the second event 420 which is a special event occurs will be described. Specifically, the second event 420 is such that the system needs to be restarted before the second access control data 3050 corresponding to the second event 420 is applied. For example, consider a case where the access control device 300 is a system call sandbox that is implemented by being incorporated in a part of kernel code. In such a case, considering that the access control data is changed, the data read into the kernel space needs to be changed. Further, when a system call is called from a program at the time of changing the access control setting, there is a high possibility that a failure will occur in the program or the system itself by changing the access control setting.

そこで、このような場合、システムを再起動することによって、アクセス制御設定をプログラム開始前にアクセス制御装置300に組み込むことが望ましい。本実施形態に係る記憶領域アクセス装置100は、このような場合に対応することができる。   Therefore, in such a case, it is desirable to incorporate the access control setting into the access control apparatus 300 before starting the program by restarting the system. The storage area access device 100 according to the present embodiment can cope with such a case.

(3.2)記憶装置200のディレクトリ構成
本実施形態に係る記憶装置200のディレクトリ構成例を図12に示す。図12に示すとおり、本実施形態に係るディレクトリ構成は、第2実施形態に係るディレクトリ構成(図10参照)と同じである。
(3.2) Directory Configuration of Storage Device 200 FIG. 12 shows a directory configuration example of the storage device 200 according to the present embodiment. As shown in FIG. 12, the directory configuration according to the present embodiment is the same as the directory configuration according to the second embodiment (see FIG. 10).

初期policy配下に格納される第1のアクセス制御データは、起動後に必ず適用されるアクセス制御データである。システムの起動時において、初期policyディレクトリには、アクセス制御データは格納されていない。サービス依存policyディレクトリには、第2のアクセス制御データ3050に対応する、暗号化された第2のアクセス制御データ3051、及び暗号化された第1の復号鍵3041が格納されている。本実施形態では例としてサービス依存policy配下のディレクトリに格納されているアクセス制御データを第2のアクセス制御データ3051としたが、環境依存policyディレクトリ配下に格納されていても構わない。   The first access control data stored under the initial policy is access control data that is always applied after activation. When the system is started, access control data is not stored in the initial policy directory. The service-dependent policy directory stores the encrypted second access control data 3051 and the encrypted first decryption key 3041 corresponding to the second access control data 3050. In this embodiment, the access control data stored in the directory under the service-dependent policy is used as the second access control data 3051 as an example, but it may be stored in the environment-dependent policy directory.

(3.3)記憶領域アクセス装置の動作
記憶装置200が図12に示したディレクトリ構成を有する場合における記憶領域アクセス装置100の動作について、図13に基づいて説明する。具体的には、図13は、システムの再起動が発生するまでの記憶領域アクセス装置100の動作を示す。
(3.3) Operation of Storage Area Access Device The operation of the storage area access device 100 when the storage device 200 has the directory configuration shown in FIG. 12 will be described based on FIG. Specifically, FIG. 13 shows the operation of the storage area access device 100 until the system is restarted.

図13に示す処理の目的は、システムの再起動後に適用すべき第2のアクセス制御データを、第2実施形態で述べた第1のアクセス制御データとして記憶装置200に格納することである。このような処理を実行することによって、システムの再起動後においては、自動的に第1のアクセス制御データをアクセス制御装置300に適用することが可能となる。   The purpose of the processing shown in FIG. 13 is to store the second access control data to be applied after the system is restarted in the storage device 200 as the first access control data described in the second embodiment. By executing such processing, the first access control data can be automatically applied to the access control device 300 after the system is restarted.

ステップS1000において、イベント検知部110は、第2のイベント420に応じて第2のアクセス制御データ特定情報3010を生成する。すなわち、本実施形態において、イベント検知部110は、第2のイベント420のみを検知対象とすることができる。   In step S1000, the event detection unit 110 generates the second access control data specifying information 3010 in response to the second event 420. That is, in the present embodiment, the event detection unit 110 can set only the second event 420 as a detection target.

第2のアクセス制御データ特定情報3010は、少なくとも二つの情報を含む。一つは、アクセス制御データや第1の復号鍵を特定するためのURIである。当該情報は、第1実施形態と同様である。もう一つは、アクセス制御ポリシーの適用にはシステムの再起動が必要であることを示す情報である。例えば、第2のアクセス制御データ特定情報3010のうち、1ビットを再起動フラグとし、再起動フラグの値が真であれば、記憶領域アクセス装置100は、システムの再起動後に当該ポリシーを適用する処理へと移行する。   The second access control data specifying information 3010 includes at least two pieces of information. One is a URI for specifying the access control data and the first decryption key. The information is the same as in the first embodiment. The other is information indicating that the system needs to be restarted to apply the access control policy. For example, in the second access control data specifying information 3010, 1 bit is used as a restart flag, and if the value of the restart flag is true, the storage area access device 100 applies the policy after the system is restarted. Transition to processing.

ステップS1010において、セキュア領域アクセス部120は、第2のアクセス制御データ特定情報3010を利用して特定した第1の復号鍵3041を、第1実施形態と同様に生成した第2の復号鍵3060によって復号し、第1の復号鍵3040を取得する。復号に利用する環境情報3030は、ステップS1020で生成される。これは、第1実施形態で述べたとおりである。   In step S1010, the secure area access unit 120 uses the second decryption key 3060 generated in the same manner as in the first embodiment to generate the first decryption key 3041 specified using the second access control data specifying information 3010. Decrypt to obtain the first decryption key 3040. The environment information 3030 used for decryption is generated in step S1020. This is as described in the first embodiment.

ステップS1030において、セキュア領域アクセス部120は、第2の復号鍵3060とは別の第2の復号鍵3061(対象鍵)、及び第1の復号鍵3040とは別の第1の復号鍵3070(対象鍵)を生成する。第2の復号鍵3061は、環境情報3031とアクセス鍵1020によって生成される。   In step S1030, the secure area access unit 120 uses a second decryption key 3061 (target key) different from the second decryption key 3060 and a first decryption key 3070 (subject to the first decryption key 3040). Target key). The second decryption key 3061 is generated by the environment information 3031 and the access key 1020.

すなわち、セキュア領域アクセス部120は、第1の復号鍵3040、第1の復号鍵3070、及び第2の復号鍵3061を生成する機能を有する。なお、第2の復号鍵3061は、第1の復号鍵3070の暗号化及び復号に用いられる。第1の復号鍵3070は、第1のアクセス制御データ3080の暗号化及び復号に用いられる。また、第2の復号鍵3060は、第1の復号鍵3040の暗号化及び復号に用いられる。   That is, the secure area access unit 120 has a function of generating the first decryption key 3040, the first decryption key 3070, and the second decryption key 3061. The second decryption key 3061 is used for encryption and decryption of the first decryption key 3070. The first decryption key 3070 is used for encryption and decryption of the first access control data 3080. The second decryption key 3060 is used for encryption and decryption of the first decryption key 3040.

環境情報3031は、あらかじめステップS1040で生成され、第2実施形態と同様に、第1のイベント410発生時に生成される特別な情報である。第1の復号鍵3070は、CPRM規格のタイトル鍵作成時と同様に、適当に生成される。   The environmental information 3031 is special information generated in advance in step S1040 and generated when the first event 410 occurs, as in the second embodiment. The first decryption key 3070 is appropriately generated in the same way as when creating a CPRM standard title key.

ステップS1050において、セキュア領域アクセス部120は、第1の復号鍵3070を第2の復号鍵3061で暗号化することによって、第1の復号鍵3071へと暗号化する。セキュア領域アクセス部120は、第1の復号鍵3071を第1のアクセス制御データ特定情報3090によって特定可能となるように、セキュア領域210の初期policyディレクトリ配下に格納する。すなわち、セキュア領域アクセス部120は、暗号化した第1の復号鍵3041及び第1の復号鍵3071を、第1のアクセス制御データ特定情報3090(後述)によって特定可能なセキュア領域210(初期policyディレクトリ配下)に格納する機能を有する。   In step S1050, the secure area access unit 120 encrypts the first decryption key 3070 with the second decryption key 3061 to encrypt the first decryption key 3070. The secure area access unit 120 stores the first decryption key 3071 under the initial policy directory of the secure area 210 so that it can be specified by the first access control data specifying information 3090. That is, the secure area access unit 120 can identify the encrypted first decryption key 3041 and the first decryption key 3071 by using the first access control data identification information 3090 (described later), the secure area 210 (initial policy directory). Subordinates).

ステップS1060において、データ領域アクセス部140は、第2のアクセス制御データ特定情報3010を利用して特定した第2のアクセス制御データ3051を、第1の復号鍵3040を利用して復号することによって、第2のアクセス制御データ3050を取得する。   In step S1060, the data area access unit 140 decrypts the second access control data 3051 identified using the second access control data identification information 3010 using the first decryption key 3040, Second access control data 3050 is acquired.

ステップS1070において、データ領域アクセス部140は、第2のアクセス制御データ3050を第1の復号鍵3070によって第1のアクセス制御データ3081へと暗号化する。データ領域アクセス部140は、第1のアクセス制御データ特定情報3090によって特定可能となるように、暗号化された第1のアクセス制御データ3081を、データ領域220の初期policyディレクトリ配下に格納する。すなわち、データ領域アクセス部140は、第2のアクセス制御データ特定情報3010によって取得した第2のアクセス制御データ3050を、第1の復号鍵3070によって暗号化する機能を有する。また、データ領域アクセス部140は、暗号化した第2のアクセス制御データ3051を、第1のアクセス制御データ特定情報3090によって特定可能なデータ領域220に格納する機能を有する。   In step S1070, the data area access unit 140 encrypts the second access control data 3050 into the first access control data 3081 using the first decryption key 3070. The data area access unit 140 stores the encrypted first access control data 3081 under the initial policy directory of the data area 220 so that it can be specified by the first access control data specifying information 3090. That is, the data area access unit 140 has a function of encrypting the second access control data 3050 acquired by the second access control data specifying information 3010 using the first decryption key 3070. The data area access unit 140 has a function of storing the encrypted second access control data 3051 in the data area 220 that can be specified by the first access control data specifying information 3090.

システムの再起動は、プログラムの終了やデバイスの無効化等の処理が発生し、システムに異常が発生しやすい処理である。そのため、ステップS1000においてイベント検知部110が第2のイベント420を検知後、ステップS1010からステップS1070までの処理が正常に行われず、途中でシステムの再起動が発生してしまう可能性もある。   The system restart is a process that is likely to cause an abnormality in the system due to processing such as program termination or device invalidation. For this reason, after the event detection unit 110 detects the second event 420 in step S1000, the processing from step S1010 to step S1070 may not be performed normally, and the system may be restarted in the middle.

この場合、第1のアクセス制御データ3081が復号された第1のアクセス制御データ3080も格納されないため、システムの再起動後において、記憶領域アクセス装置100は、処理に異常が発生したか否かを認識することができない。このような事態を避けるため、ステップS1000直後のステップS1001において、データ領域アクセス部140は、初期policyディレクトリ配下に少量のデータを書き込んでもよい。このような少量のデータを再起動フラグと呼ぶ。すなわち、データ領域アクセス部140は、第2のイベント420発生後に、第1のアクセス制御データ特定情報3090によって特定可能な領域(データ領域220)に、少なくとも第2のイベント420が発生したことを特定可能なデータ(再起動フラグ)を格納する。   In this case, since the first access control data 3080 obtained by decoding the first access control data 3081 is not stored, the storage area access device 100 determines whether or not an abnormality has occurred in the processing after the system is restarted. It cannot be recognized. In order to avoid such a situation, in step S1001 immediately after step S1000, the data area access unit 140 may write a small amount of data under the initial policy directory. Such a small amount of data is called a restart flag. That is, after the second event 420 occurs, the data area access unit 140 specifies that at least the second event 420 has occurred in an area (data area 220) that can be specified by the first access control data specifying information 3090. Store possible data (restart flag).

再起動フラグが登録されているにも係わらず、第1のアクセス制御データ3080に対応するデータがセキュア領域210やデータ領域220に格納されていなければ、処理に何らかの異常が発生したことを認識可能となる。記憶領域アクセス装置100は、当該異常が発生したことをシステムや第2のイベント420の発生元プログラム等へ通知することができる。   If the data corresponding to the first access control data 3080 is not stored in the secure area 210 or the data area 220 even though the restart flag is registered, it is possible to recognize that some abnormality has occurred in the processing. It becomes. The storage area access device 100 can notify the system, the generation program of the second event 420, and the like that the abnormality has occurred.

また、ステップS1040において生成される環境情報1031は、システムを一意に識別可能なシステム識別情報を含んでもよい。例えば、携帯端末ではIMEIを全桁使うことによって表現可能である。システム識別情報を環境情報3031に含めることよって、システムの再起動前後において、記憶装置200が別の端末と入れ替わった場合に、別の端末において第1のアクセス制御データ3080が不正に適用されることはない。   Further, the environment information 1031 generated in step S1040 may include system identification information that can uniquely identify the system. For example, in a mobile terminal, it can be expressed by using IMEI for all digits. By including the system identification information in the environment information 3031, the first access control data 3080 is illegally applied to another terminal when the storage device 200 is replaced with another terminal before and after the system is restarted. There is no.

ステップS1070までの処理によって、システムの再起動後に適用すべきであった第2のアクセス制御データ3050と同じ内容の第1のアクセス制御データ3080が、暗号化された状態でデータ領域220に格納され、第1のアクセス制御データ3080が暗号化された第1のアクセス制御データ3081の復号に用いられる第1の復号鍵3070が暗号化された状態でセキュア領域210に格納されている。図14は、当該時点における記憶装置200のディレクトリ構成を示す。   Through the processing up to step S1070, the first access control data 3080 having the same contents as the second access control data 3050 that should have been applied after the system is restarted is stored in the data area 220 in an encrypted state. The first decryption key 3070 used for decrypting the first access control data 3081 obtained by encrypting the first access control data 3080 is stored in the secure area 210 in an encrypted state. FIG. 14 shows the directory structure of the storage device 200 at that time.

第1のアクセス制御データ3080及び第1の復号鍵3070が格納された時点以降における記憶領域アクセス装置100の動作について、図15に基づいて説明する。図15に示す処理の目的は、システムの再起動後に、前処理で登録された第1のアクセス制御データ3080をアクセス制御装置300に適用することである。   The operation of the storage area access device 100 after the time when the first access control data 3080 and the first decryption key 3070 are stored will be described with reference to FIG. The purpose of the processing shown in FIG. 15 is to apply the first access control data 3080 registered in the preprocessing to the access control apparatus 300 after the system is restarted.

ステップS1080において、システム再起動部160は、ステムを再起動する。システム再起動部160は、少なくともシステムに対して再起動を要求する機能と、システムの再起動後に、制御を取得する機能を備える。また、システム再起動部160は、システムを再起動した後、イベント検知部110に第1のイベント410を通知する機能を有する。   In step S1080, the system restart unit 160 restarts the stem. The system restart unit 160 has at least a function for requesting the system to restart and a function for obtaining control after the system is restarted. In addition, the system restart unit 160 has a function of notifying the event detection unit 110 of the first event 410 after restarting the system.

ステップS1090において、イベント検知部110は、システム再起動部160から第1のイベント410の通知を受けて、第1のアクセス制御データ特定情報3090を生成する。第1のアクセス制御データ特定情報3090の生成方法は、第2実施形態と同様であるため省略する。   In step S1090, the event detection unit 110 receives the notification of the first event 410 from the system restart unit 160, and generates the first access control data specifying information 3090. Since the method for generating the first access control data specifying information 3090 is the same as that in the second embodiment, the description thereof is omitted.

ステップS1100において、セキュア領域アクセス部120は、第1のアクセス制御データ特定情報3090によって、暗号化された第1の復号鍵3071を取得する。また、セキュア領域アクセス部120は、第1の復号鍵3071を第2の復号鍵3061によって復号することによって第1の復号鍵3070を取得する。なお、第2の復号鍵3061は、ステップS1110において環境情報生成部130によってあらかじめ生成された環境情報3031とアクセス鍵1020によって生成される。詳細は第2実施形態と同様であるため省略する。   In step S1100, the secure area access unit 120 acquires the encrypted first decryption key 3071 using the first access control data specifying information 3090. Also, the secure area access unit 120 acquires the first decryption key 3070 by decrypting the first decryption key 3071 with the second decryption key 3061. The second decryption key 3061 is generated by the environment information 3031 and the access key 1020 generated in advance by the environment information generation unit 130 in step S1110. Details are the same as those in the second embodiment, and a description thereof will be omitted.

ステップS1120において、データ領域アクセス部140は、第1のアクセス制御データ特定情報3090によって、暗号化された第1のアクセス制御データ3081を取得する。また、データ領域アクセス部140は、第1の復号鍵3070を用いて第1のアクセス制御データ3081を復号することによって第1のアクセス制御データ3080を取得する。詳細は第2実施形態と同様であるため省略する。   In step S1120, the data area access unit 140 acquires the encrypted first access control data 3081 using the first access control data specifying information 3090. Further, the data area access unit 140 obtains the first access control data 3080 by decrypting the first access control data 3081 using the first decryption key 3070. Details are the same as those in the second embodiment, and a description thereof will be omitted.

ステップS1130において、アクセス制御適用部150は、第1のアクセス制御データ3080をアクセス制御装置300に適用する。詳細は第2実施形態と同様であるため省略する。   In step S1130, the access control applying unit 150 applies the first access control data 3080 to the access control apparatus 300. Details are the same as those in the second embodiment, and a description thereof will be omitted.

ステップS1130までの処理が終了した時点において、セキュア領域アクセス部120、及びデータ領域アクセス部140は、不要となった第1の復号鍵3071及び第1のアクセス制御データ3081をセキュア領域210及びデータ領域220からそれぞれ消去する。   When the processing up to step S1130 is completed, the secure area access unit 120 and the data area access unit 140 send the first decryption key 3071 and the first access control data 3081 that are no longer needed to the secure area 210 and the data area. Erase each from 220.

すなわち、セキュア領域アクセス部120は、第1のアクセス制御データ3080のアクセス制御装置300への適用後において、第1のアクセス制御データ特定情報3090によって特定される、暗号化された第1の復号鍵3071を消去する機能を有する。また、データ領域アクセス部140は、第1のアクセス制御データ3080のアクセス制御装置300への適用後において、第1のアクセス制御データ特定情報3090によって特定される、暗号化された第1のアクセス制御データ3081を消去する機能を有する。   That is, the secure area access unit 120 uses the encrypted first decryption key identified by the first access control data identification information 3090 after the application of the first access control data 3080 to the access control device 300. It has a function to delete 3071. In addition, the data area access unit 140 encrypts the first access control data specified by the first access control data specification information 3090 after the application of the first access control data 3080 to the access control device 300. It has a function of erasing data 3081.

(4)作用・効果
記憶領域アクセス装置100によれば、アクセス制御データ(例えば、アクセス制御データ1050)は、第1の復号鍵(例えば、第1の復号鍵1040)によって復号可能に暗号化された状態でデータ領域220に格納される。また、第1の復号鍵は、第2の復号鍵(例えば、第2の復号鍵1060)によって復号可能に暗号化された状態で、アクセス鍵によってのみアクセス可能なセキュア領域210に格納される。
(4) Operation / Effect According to the storage area access device 100, the access control data (for example, the access control data 1050) is encrypted so as to be decryptable by the first decryption key (for example, the first decryption key 1040). Stored in the data area 220. In addition, the first decryption key is stored in the secure area 210 accessible only by the access key in a state where the first decryption key is encrypted so as to be decryptable by the second decryption key (for example, the second decryption key 1060).

このため、アクセス制御データを復号する第1の復号鍵は、アクセス鍵を有するセキュア領域アクセス部120のみがアクセス可能なデータとなる。つまり、第1の復号鍵は、アクセス鍵が漏洩しない限りは安全に保護される。   For this reason, the first decryption key for decrypting the access control data is data accessible only by the secure area access unit 120 having the access key. That is, the first decryption key is safely protected as long as the access key does not leak.

また、第1の復号鍵は、第1の環境情報(例えば、環境情報1030)とアクセス鍵から生成された第2の復号鍵(例えば、第2の復号鍵1060)によってのみ復号可能であるため、暗号化されたアクセス制御データ(例えば、アクセス制御データ10511)が誤った環境用として復号されることもない。例えば、本来セキュリティが高い環境用に生成されたアクセス制御データは、当該環境にのみ適用されるべきであり、特にセキュリティが低い環境には適用すべきではない。このような場合、あらかじめ環境に応じて生成されたアクセス制御データに対して、同じく環境に応じて生成された第2の復号鍵でのみ第1の復号鍵を復号可能とすることによって、不正なアクセス制御データの適用を防ぐことができる。すなわち、アクセス制御データを常に安全な状態でアクセス制御装置300に適用できる。   Further, the first decryption key can be decrypted only by the first decryption key (for example, the second decryption key 1060) generated from the first environment information (for example, the environment information 1030) and the access key. The encrypted access control data (for example, access control data 10511) is not decrypted for use in the wrong environment. For example, access control data originally generated for an environment with high security should be applied only to the environment, and should not be applied to an environment with particularly low security. In such a case, by making it possible to decrypt the first decryption key only with the second decryption key generated in accordance with the environment with respect to the access control data generated in advance according to the environment, Application of access control data can be prevented. That is, the access control data can be applied to the access control device 300 in a safe state at all times.

上述した実施形態では、アクセス制御データ特定情報(例えば、アクセス制御データ特定情報1010)は、所定のイベント(例えば、セキュアサービスの起動/終了)を特定する情報を含む。また、環境情報生成部130は、アクセス制御データ特定情報に基づいて第1の環境情報を生成する。つまり、あらかじめ所定のイベントに応じて生成されたアクセス制御データに対して、同じく所定のイベントに応じて生成された第2の復号鍵でのみ第1の復号鍵を復号することができる。このため、所定のイベント毎に適切なアクセス制御データを、アクセス制御装置300に適用できる。   In the embodiment described above, the access control data specifying information (for example, access control data specifying information 1010) includes information for specifying a predetermined event (for example, activation / termination of a secure service). Further, the environment information generation unit 130 generates first environment information based on the access control data specifying information. That is, the first decryption key can be decrypted only with the second decryption key generated in accordance with the predetermined event, with respect to the access control data generated in advance according to the predetermined event. Therefore, appropriate access control data can be applied to the access control apparatus 300 for each predetermined event.

上述した第2実施形態では、イベント検知部110は、第1のイベント410に応じて適用すべき第1のアクセス制御データ2050を特定する第1のアクセス制御データ特定情報2010を生成する。このため、システムの起動時や、SDカードの抜き差しによる記憶装置200の組み込み時などを契機として、記憶装置200に格納された専用のアクセス制御データを特定できる。つまり、システムが、アクセス制御データが格納された記憶装置200を組み込んだ直後に、特別なアクセス制御データをアクセス制御装置300に適用できる。例えば、システム起動中に常に反映すべきアクセス制御データが存在した場合、当該アクセス制御データを安全かつ確実にアクセス制御装置300に適用できる。   In the second embodiment described above, the event detection unit 110 generates the first access control data specifying information 2010 that specifies the first access control data 2050 to be applied according to the first event 410. For this reason, the dedicated access control data stored in the storage device 200 can be specified when the system is started or when the storage device 200 is installed by inserting or removing the SD card. That is, the special access control data can be applied to the access control device 300 immediately after the system incorporates the storage device 200 storing the access control data. For example, when there is access control data that should always be reflected during system startup, the access control data can be applied to the access control device 300 safely and reliably.

上述した第3実施形態では、イベント検知部110は、第2のイベント420のみを検知対象とすることができる。つまり、アクセス制御装置300は、イベント検知部110が検知すべきイベントを第1のアクセス制御データ2050によって制限する。例えば、イベント検知部110が、イベント検知部110からの要求を受け、対応するアクセス制御データを生成する場合、アクセス制御装置300は、当該要求を許可するか否かを判定する。このため、不正なイベントをイベント検知部110が受け付けることによって、不正なアクセス制御データが適用されることを防止することができる。   In the third embodiment described above, the event detection unit 110 can set only the second event 420 as a detection target. That is, the access control device 300 restricts the events that the event detection unit 110 should detect using the first access control data 2050. For example, when the event detection unit 110 receives a request from the event detection unit 110 and generates corresponding access control data, the access control device 300 determines whether to permit the request. Therefore, it is possible to prevent unauthorized access control data from being applied when the event detection unit 110 receives an unauthorized event.

上述した第3実施形態では、記憶領域アクセス装置100は、アクセス制御装置300にアクセス制御データを適用する前におけるシステムの再起動に対応する。このような場合、まず、適用すべき第2のアクセス制御データを第1のアクセス制御データとし、その後システムを再起動することによって、自動的に第1のアクセス制御データをアクセス制御装置300に適用することができる。   In the third embodiment described above, the storage area access device 100 corresponds to a system restart before applying access control data to the access control device 300. In such a case, first, the second access control data to be applied is set as the first access control data, and then the first access control data is automatically applied to the access control device 300 by restarting the system. can do.

このような処理を実現するために、上述した第3実施形態では、第1の復号鍵3070によって、第1のアクセス制御データ3080が暗号化される。暗号化された第1のアクセス制御データ3081は、第1のアクセス制御データとしてデータ領域220に登録される。一方、第1のアクセス制御データの復号鍵(第1の復号鍵3070)についても、第1のアクセス制御データ特定情報3090によって特定できるようにセキュア領域210に格納される。   In order to realize such processing, in the third embodiment described above, the first access control data 3080 is encrypted with the first decryption key 3070. The encrypted first access control data 3081 is registered in the data area 220 as the first access control data. On the other hand, the decryption key (first decryption key 3070) of the first access control data is also stored in the secure area 210 so that it can be identified by the first access control data identification information 3090.

この後、システム再起動部160がシステムを再起動し、その後第1のイベント410がイベント検知部110に通知される。このため、第1のイベント410の発生に応じて、登録された第1のアクセス制御データがアクセス制御装置300に適用される。   Thereafter, the system restart unit 160 restarts the system, and then the first event 410 is notified to the event detection unit 110. For this reason, the registered first access control data is applied to the access control apparatus 300 in response to the occurrence of the first event 410.

つまり、例えばシステムに大きな影響を与えるようなアクセス制御データの適用時など、アクセス制御データの適用にシステムの再起動が必要となる場合であっても、安全にアクセス制御データを反映することができる。   In other words, the access control data can be safely reflected even when the system needs to be restarted to apply the access control data, for example, when applying the access control data that greatly affects the system. .

上述した第3実施形態では、第1のアクセス制御データのアクセス制御装置300への適用後において、第1のアクセス制御データ特定情報によって特定される、暗号化された第1の復号鍵3071が消去される。また、第1のアクセス制御データ特定情報によって特定される、暗号化された第1のアクセス制御データ3081が消去される。このため、再びシステムが再起動した場合に、当該アクセス制御データが誤ってアクセス制御装置300へ適用されることを防止できる。   In the third embodiment described above, after application of the first access control data to the access control apparatus 300, the encrypted first decryption key 3071 specified by the first access control data specifying information is erased. Is done. Further, the encrypted first access control data 3081 specified by the first access control data specifying information is deleted. Therefore, when the system is restarted again, it is possible to prevent the access control data from being applied to the access control device 300 by mistake.

上述した第3実施形態では、第2の環境情報(環境情報3031)は、少なくともシステムを一意に特定可能な情報を含む。ここで、システムの再起動の発生を伴うようなアクセス制御データの適用において、システムの再起動の前後でSDカード等の記憶装置200がシステムから取り外され、別のシステムへ適用されたとする。この場合、記憶装置200には元のシステムで適用されるはずであった第1のアクセス制御データが格納されており、誤って別のシステムにアクセス制御データが適用されることとなる。   In the third embodiment described above, the second environment information (environment information 3031) includes at least information that can uniquely identify the system. Here, in the application of access control data that accompanies the occurrence of a system restart, it is assumed that the storage device 200 such as an SD card is removed from the system and applied to another system before and after the system restart. In this case, the storage device 200 stores the first access control data that should have been applied in the original system, and the access control data is erroneously applied to another system.

そこで、対応する第1の復号鍵を、元のシステムを一意に特定可能な情報を含む第2の環境情報によって生成された第2の復号鍵によってのみ復号可能とすることによって、別のシステムに誤ってアクセス制御データが適用されたり、不正にアクセス制御データが適用されたりすることを防止できる。   Therefore, the corresponding first decryption key can be decrypted only by the second decryption key generated by the second environment information including the information that can uniquely identify the original system, thereby allowing another system to be decrypted. It is possible to prevent access control data from being applied accidentally or from being applied illegally.

上述した第3実施形態では、第1のアクセス制御データ特定情報3090によって特定可能な領域に、第2のイベントが発生したことを特定可能なデータが格納される。当該処理は、一切の暗号化や復号処理を伴わないため、比較的高速に実行することが可能である。   In the third embodiment described above, data that can specify that the second event has occurred is stored in an area that can be specified by the first access control data specifying information 3090. Since this process does not involve any encryption or decryption process, it can be executed at a relatively high speed.

システムの再起動は、プログラムの終了やデバイスの無効化等の処理が発生し、システムに異常が発生しやすい処理である。そのため、記憶領域アクセス装置100によるアクセス制御データの取得や格納といった一連の処理が、正常に実行されない可能性も考えられる。上述した第3実施形態では、第1のアクセス制御データ特定情報3090によって特定可能な領域に、第2のイベント420が発生したことを特定可能なデータが格納されるため、その後セキュア領域アクセス部120やデータ領域アクセス部140による一連の処理において異常が発生し、処理が正常に行われなかった場合でも、データ領域アクセス部140は、システムの再起動後に発生する第1のイベント410によって、少なくとも、当該データは取得できる。つまり、システムは、第2のイベント420が発生したことによるシステムの再起動であることを認識できる。このため、例えば、第2のイベント420を発行したプログラム等に、正常にアクセス制御データが適用されなかったことを通知するなど、エラー処理が可能となる。   The system restart is a process that is likely to cause an abnormality in the system due to processing such as program termination or device invalidation. Therefore, a series of processes such as acquisition and storage of access control data by the storage area access device 100 may not be executed normally. In the third embodiment described above, since data that can specify that the second event 420 has occurred is stored in an area that can be specified by the first access control data specifying information 3090, the secure area access unit 120 is subsequently stored. Even if an abnormality occurs in a series of processes by the data area access unit 140 and the process is not performed normally, the data area access unit 140 is at least in response to the first event 410 that occurs after the system is restarted. The data can be acquired. That is, the system can recognize that the system is restarted due to the occurrence of the second event 420. For this reason, for example, error processing such as notifying that the program that issued the second event 420 did not normally apply the access control data becomes possible.

(5)その他の実施形態
上述したように、本発明の実施形態を通じて本発明の内容を開示したが、この開示の一部をなす論述及び図面は、本発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態が明らかとなろう。
(5) Other Embodiments As described above, the contents of the present invention have been disclosed through the embodiments of the present invention. However, it is understood that the description and drawings constituting a part of this disclosure limit the present invention. Should not. From this disclosure, various alternative embodiments will be apparent to those skilled in the art.

例えば、記憶装置200がシステムから取り外された場合、イベント検知部110は、アクセス制御データが格納された記憶装置200が新たに組み込まれるまで、またはシステムが終了(電源切断など)するまで、記憶装置200がシステムから取り外された以降に検知したイベントに対して、アクセス制御データの生成を中止してもよい。   For example, when the storage device 200 is removed from the system, the event detection unit 110 stores the storage device until the storage device 200 in which the access control data is stored is newly installed or until the system is terminated (such as power off). The generation of access control data may be stopped for an event detected after 200 is removed from the system.

すなわち、アクセス制御データをアクセス制御装置300に適用中に、SDカード等の記憶装置200がシステムから抜かれた場合、その後のアクセス制御設定の変更を行うことはできない。そこで、イベント検知部110は、アクセス制御設定の変更に伴う全てのイベントに対してアクセス制御データを生成しない。このような動作によれば、記憶装置200が存在しない場合には、不正なアクセス制御設定が適用されることを防ぐことができる。   That is, if the storage device 200 such as an SD card is removed from the system while the access control data is being applied to the access control device 300, the subsequent access control setting cannot be changed. Therefore, the event detection unit 110 does not generate access control data for all events that accompany changes in access control settings. According to such an operation, when the storage device 200 does not exist, it is possible to prevent an unauthorized access control setting from being applied.

上述した第3実施形態では、第1のアクセス制御データ特定情報3090によって特定可能な領域に、第2のイベントが発生したことを特定可能なデータが格納されていたが、当該データは、必ずしも格納しなくても構わない。また、第2の環境情報(環境情報3031)には、システムを一意に特定可能な情報が含まれていたが、当該情報は、含まれていなくてもよい。   In the third embodiment described above, data that can specify that the second event has occurred is stored in an area that can be specified by the first access control data specifying information 3090. However, the data is not necessarily stored. You don't have to. In addition, the second environment information (environment information 3031) includes information that can uniquely identify the system, but the information may not be included.

さらに、上述した第3実施形態では、第1のアクセス制御データのアクセス制御装置300への適用後において、第1の復号鍵3071及び第1のアクセス制御データ3081が消去されていたが、第1の復号鍵3071及び第1のアクセス制御データ3081は、必ずしも消去されなくても構わない。   Furthermore, in the third embodiment described above, the first decryption key 3071 and the first access control data 3081 have been deleted after the application of the first access control data to the access control apparatus 300. The decryption key 3071 and the first access control data 3081 do not necessarily have to be deleted.

このように、本発明は、ここでは記載していない様々な実施の形態などを含むことは勿論である。したがって、本発明の技術的範囲は、上述の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。   As described above, the present invention naturally includes various embodiments that are not described herein. Therefore, the technical scope of the present invention is defined only by the invention specifying matters according to the scope of claims reasonable from the above description.

サンドボックスの実現例を示す図である。It is a figure which shows the implementation example of a sandbox. 保護領域を利用したサンドボックスのセキュリティ拡張を示す図である。It is a figure which shows the security extension of the sandbox using a protection area. CPRM規格準拠SDの構成例を示す図である。It is a figure which shows the structural example of CPRM specification conformity SD. SD-Binding規格のSDの構成例を示す図である。It is a figure which shows the structural example of SD of SD-Binding specification. CPRM規格を利用したサンドボックスの機能拡張を示す図である。It is a figure which shows the function expansion of the sandbox using a CPRM standard. SD及びサンドボックスの内部構成例を示す図である。It is a figure which shows the internal structural example of SD and a sandbox. 第1実施形態に係る記憶領域アクセス装置100のシステム構成図である。1 is a system configuration diagram of a storage area access device 100 according to a first embodiment. FIG. 第1実施形態に係る記憶装置200のディレクトリ構成例を示す図である。It is a figure which shows the example of a directory structure of the memory | storage device 200 which concerns on 1st Embodiment. 第2実施形態に係る記憶領域アクセス装置100のシステム構成図である。It is a system configuration figure of storage area access device 100 concerning a 2nd embodiment. 第2実施形態に係る記憶装置200のディレクトリ構成例を示す図である。It is a figure which shows the example of a directory structure of the memory | storage device 200 concerning 2nd Embodiment. 第3実施形態に係る記憶領域アクセス装置100のシステム構成図である。It is a system configuration figure of storage area access device 100 concerning a 3rd embodiment. 第3実施形態に係る記憶装置200のディレクトリ構成例(処理開始前)を示す図である。It is a figure which shows the example of a directory structure (before a process start) of the memory | storage device 200 concerning 3rd Embodiment. 第3実施形態に係る記憶領域アクセス装置100の動作(再起動発生前まで)を示すシーケンス図である。It is a sequence diagram which shows operation | movement (until restarting generation | occurrence | production) of the storage area access apparatus 100 concerning 3rd Embodiment. 第3実施形態に係る記憶装置200のディレクトリ構成例(再起動直前)を示す図である。It is a figure which shows the directory structural example (just before restart) of the memory | storage device 200 concerning 3rd Embodiment. 第3実施形態に係る記憶領域アクセス装置100の動作(再起動発生後)を示すシーケンス図である。It is a sequence diagram which shows operation | movement (after restarting generation | occurrence | production) of the storage area access apparatus 100 concerning 3rd Embodiment.

符号の説明Explanation of symbols

100…記憶領域アクセス装置、110…イベント検知部、120…セキュア領域アクセス部、130…環境情報生成部、140…データ領域アクセス部、150…アクセス制御適用部、160…システム再起動部、200…記憶装置、210…セキュア領域、220…データ領域、300…アクセス制御装置、400…イベント、410…第1のイベント、420…第2のイベント1010…アクセス制御データ特定情報、1020…アクセス鍵、1030,1031…環境情報、1040…第1の復号鍵、1050…アクセス制御データ、1060…第2の復号鍵、2010…第1のアクセス制御データ特定情報、2030…環境情報、2040,2041…第1の復号鍵、2050,2051…第1のアクセス制御データ、2060…第2の復号鍵、3010…第2のアクセス制御データ特定情報、3030,3031…環境情報、3040,3041…第1の復号鍵、3050,3051…第2のアクセス制御データ、3060,3061…第2の復号鍵、3070,3071…第1の復号鍵、3080,3081…第1のアクセス制御データ、3090…第1のアクセス制御データ特定情報、10411〜10411…第1の復号鍵、10511〜10513…アクセス制御 DESCRIPTION OF SYMBOLS 100 ... Storage area access device, 110 ... Event detection part, 120 ... Secure area access part, 130 ... Environment information generation part, 140 ... Data area access part, 150 ... Access control application part, 160 ... System restart part, 200 ... Storage device 210 ... Secure region 220 ... Data region 300 ... Access control device 400 ... Event 410 ... First event 420 ... Second event 1010 ... Access control data identification information 1020 ... Access key 1030 , 1031 ... environment information, 1040 ... first decryption key, 1050 ... access control data, 1060 ... second decryption key, 2010 ... first access control data specifying information, 2030 ... environment information, 2040, 2041 ... first 2050, 2051 ... first access control data, 2060 ... second decryption key, 3010 ... second access control data identification information, 3030,3031 ... environment information, 3040,3041 ... first decryption key , 3050, 3051 ... second access control data, 3 060, 3061 ... second decryption key, 3070, 3071 ... first decryption key, 3080, 3081 ... first access control data, 3090 ... first access control data specifying information, 10411 to 10411 ... first decryption Key, 10511-10513 ... access control

Claims (10)

システム上のリソースへのアクセス制御に用いられるアクセス制御データが格納されるデータ領域と、あらかじめ用意されたアクセス鍵によってのみアクセス可能なセキュア領域とを含む記憶装置と、
前記アクセス制御データに応じてプログラムの実行を制御するアクセス制御装置と、前記プログラムが実行されるプログラム実行環境と
を備えるシステムにおいて用いられ、
所定のイベントに応じて、前記記憶装置から前記アクセス制御装置に適用すべき前記アクセス制御データを取得する記憶領域アクセス装置であって、
前記アクセス制御データは、第1の復号鍵によって復号可能に暗号化された状態で前記データ領域に格納され、
前記第1の復号鍵は、第2の復号鍵によって復号可能に暗号化された状態で前記セキュア領域に格納され、
前記所定のイベントの発生を検知するとともに、検知した前記所定のイベントに応じて、適用すべき前記アクセス制御データ及び前記第1の復号鍵の特定に用いられるアクセス制御データ特定情報を生成するイベント検知部と、
前記アクセス制御データ特定情報によって特定される前記第1の復号鍵を前記セキュア領域から取得するセキュア領域アクセス部と、
前記アクセス制御データ特定情報によって特定される前記アクセス制御データを前記データ領域から取得するデータ領域アクセス部と、
前記アクセス制御装置の動作環境を特定する第1の環境情報を生成する環境情報生成部と
を備え、
前記セキュア領域アクセス部は、
暗号化された状態で前記セキュア領域に格納されている前記第1の復号鍵を、前記アクセス鍵を用いて取得するとともに、前記第1の環境情報及び前記アクセス鍵を用いて前記第2の復号鍵を取得する機能と、
取得した前記第2の復号鍵を用いて、暗号化された前記第1の復号鍵を復号と
を有し、
前記データ領域アクセス部は、前記セキュア領域アクセス部によって復号された前記第1の復号鍵を用いて、暗号化された前記アクセス制御データを復号する機能を有する記憶領域アクセス装置。
A storage device including a data area in which access control data used for controlling access to resources on the system is stored, and a secure area accessible only by an access key prepared in advance;
Used in a system comprising an access control device for controlling execution of a program according to the access control data, and a program execution environment in which the program is executed;
A storage area access device that acquires the access control data to be applied to the access control device from the storage device in response to a predetermined event,
The access control data is stored in the data area in a state where the access control data is encrypted so as to be decrypted by a first decryption key,
The first decryption key is stored in the secure area in a state where the first decryption key is encrypted so as to be decryptable by the second decryption key,
Event detection for detecting occurrence of the predetermined event and generating access control data specifying information used for specifying the access control data to be applied and the first decryption key in accordance with the detected predetermined event And
A secure area access unit that acquires the first decryption key specified by the access control data specifying information from the secure area;
A data area access unit for acquiring the access control data specified by the access control data specifying information from the data area;
An environment information generating unit that generates first environment information for specifying an operating environment of the access control device;
The secure area access unit
The first decryption key stored in the secure area in an encrypted state is acquired using the access key, and the second decryption is performed using the first environment information and the access key. The ability to get a key,
Using the acquired second decryption key, decrypting the encrypted first decryption key,
The storage area access device, wherein the data area access unit has a function of decrypting the encrypted access control data using the first decryption key decrypted by the secure area access unit.
前記アクセス制御データ特定情報は、前記所定のイベントを特定する情報を含み、
前記環境情報生成部は、前記アクセス制御データ特定情報に基づいて前記第1の環境情報を生成する請求項1に記載の記憶領域アクセス装置。
The access control data specifying information includes information for specifying the predetermined event,
The storage area access device according to claim 1, wherein the environment information generation unit generates the first environment information based on the access control data specifying information.
前記イベント検知部は、
前記システムの起動、あるいは前記記憶装置の前記システムへの組み込みである第1のイベントを検出し、
前記第1のイベントに応じて適用すべき第1のアクセス制御データを特定する第1のアクセス制御データ特定情報を生成する請求項1に記載の記憶領域アクセス装置。
The event detector is
Detecting a first event that is the activation of the system or the incorporation of the storage device into the system;
The storage area access device according to claim 1, wherein the storage area access device generates first access control data specifying information for specifying first access control data to be applied in response to the first event.
前記第1のアクセス制御データは、前記イベント検知部が検知すべき第2のイベントを特定し、
前記イベント検知部は、前記第2のイベントのみを検知対象とする請求項3に記載の記憶領域アクセス装置。
The first access control data specifies a second event to be detected by the event detection unit,
The storage area access device according to claim 3, wherein the event detection unit targets only the second event as a detection target.
前記システムを再起動するシステム再起動部をさらに備え、
前記イベント検知部は、前記アクセス制御装置への適用時に前記システムの再起動が必要なアクセス制御データである第2のアクセス制御データに対応する第2のアクセス制御データ特定情報を生成し、
前記セキュア領域アクセス部は、
前記第1の復号鍵と、前記第1の復号鍵に対応する第1の暗号化鍵を生成する機能と、
前記第1の復号鍵を前記第2の復号鍵によって暗号化する機能と、
前記第1の暗号化鍵を第2の暗号化鍵によって暗号化する機能と、
暗号化した前記第1の復号鍵、及び暗号化した前記第1の暗号化鍵を、前記第1のアクセス制御データ特定情報によって特定可能な前記セキュア領域に格納する機能と
を有し、
前記データ領域アクセス部は、
前記第2のアクセス制御データ特定情報によって取得した前記第2のアクセス制御データを、前記第1の暗号化鍵によって暗号化する機能と、
前記暗号化した第2のアクセス制御データを、前記第1のアクセス制御データ特定情報によって特定可能な前記データ領域に格納する機能と
を有し、
前記システム再起動部は、前記システムを再起動した後、前記イベント検知部に前記第1のイベントを通知する機能を有する請求項3に記載の記憶領域アクセス装置。
A system restarting unit for restarting the system;
The event detection unit generates second access control data specifying information corresponding to second access control data that is access control data that needs to be restarted when the system is applied to the access control device;
The secure area access unit
A function of generating the first decryption key and a first encryption key corresponding to the first decryption key;
A function of encrypting the first decryption key with the second decryption key;
A function of encrypting the first encryption key with a second encryption key;
A function of storing the encrypted first decryption key and the encrypted first encryption key in the secure area that can be specified by the first access control data specifying information;
The data area access unit
A function of encrypting the second access control data acquired by the second access control data specifying information with the first encryption key;
A function of storing the encrypted second access control data in the data area that can be specified by the first access control data specifying information;
The storage area access device according to claim 3, wherein the system restart unit has a function of notifying the event detection unit of the first event after restarting the system.
前記セキュア領域アクセス部は、前記第1のアクセス制御データの前記アクセス制御装置への適用後において、前記第1のアクセス制御データ特定情報によって特定される、前記暗号化された第1の復号鍵を消去する機能を有し、
前記データ領域アクセス部は、前記第1のアクセス制御データの前記アクセス制御装置への適用後において、前記第1のアクセス制御データ特定情報によって特定される、前記暗号化された第1のアクセス制御データを消去する機能を有する請求項5に記載の記憶領域アクセス装置。
The secure area access unit receives the encrypted first decryption key specified by the first access control data specifying information after application of the first access control data to the access control device. Has a function to erase,
The data area access unit includes the encrypted first access control data specified by the first access control data specifying information after application of the first access control data to the access control device. 6. The storage area access device according to claim 5, which has a function of erasing data.
前記セキュア領域アクセス部は、第2の環境情報に基づいて前記第2の復号鍵を生成し、
前記第2の環境情報は、少なくとも前記システムを一意に特定可能な情報を含む請求項5に記載の記憶領域アクセス装置。
The secure area access unit generates the second decryption key based on second environment information,
6. The storage area access device according to claim 5, wherein the second environment information includes at least information capable of uniquely specifying the system.
前記データ領域アクセス部は、前記第1のアクセス制御データ特定情報によって特定可能な領域に、少なくとも前記第2のイベントが発生したことを特定可能なデータを格納する請求項5に記載の記憶領域アクセス装置。   6. The storage area access according to claim 5, wherein the data area access unit stores at least data that can specify that the second event has occurred in an area that can be specified by the first access control data specifying information. apparatus. 前記記憶装置が前記システムから取り外された場合、
前記イベント検知部は、前記アクセス制御データが格納された記憶装置が新たに組み込まれるまで、または前記システムが終了するまで、前記記憶装置が前記システムから取り外された以降に検知したイベントに対して、前記アクセス制御データの生成を中止する請求項1に記載の記憶領域アクセス装置。
If the storage device is removed from the system,
The event detection unit detects an event detected after the storage device is removed from the system until a storage device storing the access control data is newly installed or until the system is terminated. The storage area access device according to claim 1, wherein the generation of the access control data is stopped.
格納されているデータへのアクセスの制御に用いられるアクセス制御データが格納されるデータ領域と、あらかじめ用意されたアクセス鍵によってのみアクセス可能なセキュア領域とを含む記憶装置と、
前記アクセス制御データに応じてプログラムの実行を制御するアクセス制御装置と、前記プログラムが実行されるプログラム実行環境と
を備えるシステムにおいて用いられ、
所定のイベントに応じて、前記記憶装置から前記アクセス制御装置に適用すべき前記アクセス制御データが取得される記憶領域のアクセス方法であって、
前記アクセス制御データは、第1の復号鍵によって復号可能に暗号化された状態で前記データ領域に格納され、
前記第1の復号鍵は、第2の復号鍵によって復号可能に暗号化された状態で前記セキュア領域に格納され、
前記所定のイベントの発生を検知するとともに、検知した前記所定のイベントに応じて、適用すべき前記アクセス制御データ及び前記第1の復号鍵の特定に用いられるアクセス制御データ特定情報を生成するステップと、
前記アクセス制御データ特定情報によって特定される前記第1の復号鍵を前記セキュア領域から取得するステップと、
前記アクセス制御データ特定情報によって特定される前記アクセス制御データを前記データ領域から取得するステップと、
前記アクセス制御装置の動作環境を特定する第1の環境情報を生成するステップと
を備え、
前記第1の復号鍵を取得するステップでは、
暗号化された状態で前記セキュア領域に格納されている前記第1の復号鍵を、前記アクセス鍵を用いて取得するとともに、前記第1の環境情報及び前記アクセス鍵を用いて前記第2の復号鍵を取得し、
取得した前記第2の復号鍵を用いて、暗号化された前記第1の復号鍵を復号し、
前記アクセス制御データを取得するステップでは、前記セキュア領域アクセス部によって復号された前記第1の復号鍵を用いて、暗号化された前記アクセス制御データを復号する記憶領域のアクセス方法。
A storage device including a data area in which access control data used for controlling access to stored data is stored, and a secure area accessible only by an access key prepared in advance;
Used in a system comprising an access control device for controlling execution of a program according to the access control data, and a program execution environment in which the program is executed;
In accordance with a predetermined event, a storage area access method for acquiring the access control data to be applied to the access control device from the storage device,
The access control data is stored in the data area in a state where the access control data is encrypted so as to be decrypted by a first decryption key,
The first decryption key is stored in the secure area in a state where the first decryption key is encrypted so as to be decryptable by the second decryption key,
Detecting the occurrence of the predetermined event and generating access control data specifying information used for specifying the access control data to be applied and the first decryption key according to the detected predetermined event; ,
Obtaining the first decryption key specified by the access control data specifying information from the secure area;
Obtaining the access control data specified by the access control data specifying information from the data area;
Generating first environment information for specifying an operating environment of the access control device,
In the step of obtaining the first decryption key,
The first decryption key stored in the secure area in an encrypted state is acquired using the access key, and the second decryption is performed using the first environment information and the access key. Get the key,
Decrypting the encrypted first decryption key using the acquired second decryption key;
In the step of acquiring the access control data, a storage area access method for decrypting the encrypted access control data using the first decryption key decrypted by the secure area access unit.
JP2008009870A 2008-01-18 2008-01-18 Storage area access device and method for accessing storage area Pending JP2009169868A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008009870A JP2009169868A (en) 2008-01-18 2008-01-18 Storage area access device and method for accessing storage area

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008009870A JP2009169868A (en) 2008-01-18 2008-01-18 Storage area access device and method for accessing storage area

Publications (1)

Publication Number Publication Date
JP2009169868A true JP2009169868A (en) 2009-07-30

Family

ID=40970924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008009870A Pending JP2009169868A (en) 2008-01-18 2008-01-18 Storage area access device and method for accessing storage area

Country Status (1)

Country Link
JP (1) JP2009169868A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011122580A1 (en) * 2010-03-29 2011-10-06 ヤマハ株式会社 Relay device and file sharing method
JP2013521584A (en) * 2010-03-05 2013-06-10 ブラス・モンキー・インコーポレイテッド System and method for bidirectional communication and content control in a web browser
JP2016063538A (en) * 2014-09-12 2016-04-25 日本放送協会 Transmitter and receiver

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013521584A (en) * 2010-03-05 2013-06-10 ブラス・モンキー・インコーポレイテッド System and method for bidirectional communication and content control in a web browser
WO2011122580A1 (en) * 2010-03-29 2011-10-06 ヤマハ株式会社 Relay device and file sharing method
JP2011209868A (en) * 2010-03-29 2011-10-20 Yamaha Corp Relay device
CN102696040A (en) * 2010-03-29 2012-09-26 雅马哈株式会社 Relay device and file sharing method
JP2016063538A (en) * 2014-09-12 2016-04-25 日本放送協会 Transmitter and receiver

Similar Documents

Publication Publication Date Title
JP5821034B2 (en) Information processing apparatus, virtual machine generation method, and application distribution system
KR101861401B1 (en) Binding applications to device capabilities
US8745386B2 (en) Single-use authentication methods for accessing encrypted data
KR101888712B1 (en) Protecting operating system configuration values
JP5260081B2 (en) Information processing apparatus and control method thereof
US7930743B2 (en) Information processing system, information processing method, information processing program, computer readable medium and computer data signal
JP4287485B2 (en) Information processing apparatus and method, computer-readable recording medium, and external storage medium
US10204235B2 (en) Content item encryption on mobile devices
JP5346608B2 (en) Information processing apparatus and file verification system
US9514001B2 (en) Information processing device, data management method, and storage device
EP1365306A2 (en) Data protection system
KR20120050742A (en) Apparatus and method for managing digital rights through hooking process of kernel native api
US20140281499A1 (en) Method and system for enabling communications between unrelated applications
CN115329389B (en) File protection system and method based on data sandbox
CN113221171A (en) Encrypted file reading and writing method and device, electronic equipment and storage medium
JP2007148466A (en) Portable storage device and os
JP2009223787A (en) Information processor and processing method, and program
KR101604892B1 (en) Method and devices for fraud prevention of android-based applications
JP2009169868A (en) Storage area access device and method for accessing storage area
JP6741236B2 (en) Information processing equipment
JP4908367B2 (en) Information processing device
JP2011039716A (en) Information storage medium and information system
JP2005346150A (en) Information processor, information processing method, program, and recording medium
KR100901014B1 (en) Apparatus and method for running application in virtual environment
TWI544363B (en) To prevent the virtual machine leakage confidential confidential security system and confidential protection methods