JP4116024B2 - ペリフェラルの使用管理方法、電子システム及びその構成装置 - Google Patents

ペリフェラルの使用管理方法、電子システム及びその構成装置 Download PDF

Info

Publication number
JP4116024B2
JP4116024B2 JP2005220012A JP2005220012A JP4116024B2 JP 4116024 B2 JP4116024 B2 JP 4116024B2 JP 2005220012 A JP2005220012 A JP 2005220012A JP 2005220012 A JP2005220012 A JP 2005220012A JP 4116024 B2 JP4116024 B2 JP 4116024B2
Authority
JP
Japan
Prior art keywords
program
peripheral
host device
information
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005220012A
Other languages
English (en)
Other versions
JP2007034875A (ja
Inventor
秀宏 猪岡
努 犬井
真理子 北島
和広 金江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc filed Critical Sony Computer Entertainment Inc
Priority to JP2005220012A priority Critical patent/JP4116024B2/ja
Priority to US11/494,590 priority patent/US8146167B2/en
Publication of JP2007034875A publication Critical patent/JP2007034875A/ja
Application granted granted Critical
Publication of JP4116024B2 publication Critical patent/JP4116024B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、ホスト装置等のコンピュータに使用されるディスク、ディスクドライブ装置その他のペリフェラル(peripheral)の使用管理方法およびこの方法の実施に適した電子システムに関する。
コンピュータのプロセッサは、デジタルデータ等の電子情報を扱う。電子情報は、コピー・改変が容易である一方で、その内容が劣化しないという特性を有する。また、それを記録ないし伝達する媒体の種類に依存せずに流通させることができるという特性も有する。
このような特性は、電子情報に固有の利点であるが、同時に、問題もある。すなわち、一旦、コピーが作成されてしまうと、そのコピーがインターネットなどを通じて配信され不正利用が行われてしまうという問題がある。
それ故、電子情報のコピー管理技術や電子情報へのアクセス管理技術などについて様々な開発・提案が行われている。
しかしながら、前述のコピー管理技術やアクセス管理技術をハードウェア的・ソフトウェア的に回避してしまうといった問題は、後を絶たない。例えば、電子情報が記録されたディスク媒体がディスクドライブ装置を介してホスト装置に接続される電子システムにおいて、コピー管理技術またはアクセス管理技術が回避されることにより、ディスク媒体の入れ替え、ディスク媒体の記録情報のコピー、改竄などが不正に行われてしまう場合があった。
本発明は、このような問題を解消して、ペリフェラルの使用権限を適切に管理する新たな技術を提供することを目的とする。
上記の課題を解決するため、本発明は、ペリフェラルの使用管理方法、電子システム及びその構成装置を提供する。
本発明のペリフェラルの使用管理方法は、ホスト装置が、所定のペリフェラルに許容される使用内容を定めたポリシー情報と認証用のキー情報とを当該ペリフェラル宛に送信するステップと、前記ホスト装置が、自装置上で動くプログラムに、前記ペリフェラルに送信したキー情報と実質的に同じ内容の固有情報を読み取らせるための処理を行うステップと、前記ペリフェラルが、前記固有情報を伴って自己にアクセスしてきた前記プログラムが正当なものかどうかを当該固有情報と前記ホスト装置から受信したキー情報とを用いて認証し、正当と判定したときに、当該プログラムに対して前記ホスト装置から受信したポリシー情報に従う使用を許容するステップとを含む。これにより、プログラムからのペリフェラルの使用をペリフェラル側で管理・制限することが可能となる。
上記の使用管理方法における実施の一態様では、前記ホスト装置は、前記プログラムの認証を行い、認証の結果、正当と判定された場合に限り当該プログラムを起動し、そのプログラムに対して前記固有情報を読み取らせるための処理を行う。これにより、認証されたプログラムのみにペリフェラルへのアクセスを許容することができる。
上記の使用管理方法の他の実施の態様では、前記ホスト装置は、前記ポリシー情報を、電子署名が付された電子証明書として前記ペリフェラル宛に送信する。他方、前記ペリフェラルは、前記プログラムを認証する前に、前記ホスト装置から受信した電子証明書に付された電子署名が正当でない場合には当該電子証明書を破棄する。これにより、ポリシー情報を改竄したり、ポリシー情報、電子証明書のをねつ造してペリフェラルの使用権限を得ることを防ぐことができる。
上記のペリフェラルの例として、制御手段と、前記プログラムが読み取り可能な電子情報を記録したディスク媒体の装着機構とを有するディスクドライブ装置がある。
ペリフェラルがこのようなディスクドライブ装置の場合、前記ポリシー情報は、前記装着機構に装着して使用可能なディスク媒体の種類、前記制御手段において識別可能な前記電子情報の有効期間または使用回数の少なくとも一つを前記使用内容として含むようにする。これにより、例えば、不適当なディスク媒体の入れ替えなどを防ぐことができる。
上記の使用管理方法において、ペリフェラルの使用管理とプログラムの実行とを別処理にして効率化を図る観点からは、前記ホスト装置は、前記プログラムの動作環境をセキュアに構築するとともに、このプログラムの動作環境とは独立した動作環境下で前記送信および前記処理を行うようにする。「セキュアに構築する」とは、セキュリティ手段を伴って構築する」の意である。
ある実施の態様では、ホスト装置からの前記ポリシー情報の送信に先立ち、当該ホスト装置とペリフェラルとの間で相互認証を行う。相互認証は、例えばスーパーバイザモードで、ホスト装置とペリフェラルのそれぞれに固有のハードウェアキーなどを用いて行われる。これにより、不正に抜き取られたポリシー情報をペリフェラルに取り込ませるといった不正な形態を防ぐことができる。
本発明の電子システムは、ホスト装置と所定のペリフェラルとを通信路で接続してなる電子システムであって、前記ホスト装置は、それぞれ独立して動作する第1制御手段と第1セキュリティ手段とを備えており、前記ペリフェラルは、それぞれ独立して動作する第2制御手段と第2セキュリティ手段とを備えている。
前記第1制御手段は、オペレーティングシステム(Operating System、以下「OS」と記す)及び当該OS上で動くプログラムを実行するものであり、前記第1セキュリティ手段は、前記ペリフェラルに許容される使用内容を定めたポリシー情報と認証用のキー情報とを当該ペリフェラル宛に送信するとともに、前記プログラムに、前記ペリフェラルに送信したキー情報と実質的に同じ内容の固有情報を読み取らせるための処理を行うものである。
前記第2制御手段は、前記ペリフェラルに許容される動作を制御するものであり、前記第2セキュリティ手段は、前記プログラムが前記固有情報を伴って自己にアクセスしてきたときに当該プログラムが正当なものかどうかを当該固有情報と前記第1セキュリティ手段から受信したキー情報とを用いて認証し、正当と判定したときに、当該プログラムに対して前記第1セキュリティ手段から受信したポリシー情報に従う使用態様を前記第2制御手段に伝えるものである。
このように構成される電子システムでは、ペリフェラルの側で、ポリシー情報に従う内容のみを許容することができる。
前記ホスト装置は、例えば、前記OS及び前記プログラムを暗号化した状態で格納する格納手段と、前記OS及び前記プログラムを展開するためのプログラムメモリとをさらに備えており、前記第1セキュリティ手段は、前記格納手段に格納された前記OS及び前記プログラムを所定の条件下で復号するとともに、復号した前記OS及び前記プログラムを前記プログラムメモリに展開し、前記第1制御手段は、前記プログラムメモリに展開された前記OS及び前記プログラムを実行する。
これにより、OSおよびプログラムを暗号化して格納しておくことにより、復号手段を持たないものからのアクセスによる不正動作を防止することができる。
前記プログラムは電子署名がなされた状態で前記格納手段に格納されており、前記第1セキュリティ手段は、復号された前記プログラムを前記プログラムメモリに展開した後、前記電子署名の正当性を検証し、正当な電子署名でなかった場合には前記プログラムメモリに展開された前記プログラムを実行不能にする。正当な電子署名でなければプログラムが動作しないので、セキュリティを高めることができる。
前記第1セキュリティ手段は、前記ポリシー情報を電子署名が付された電子証明書の形態で前記第2セキュリティ手段に送信するものであり、前記第2セキュリティ手段は、前記電子証明書を受信した後、前記電子署名の正当性を検証し、正当な前記電子署名が正当であった場合にのみ前記ポリシー情報に従う使用態様を前記第2制御手段に伝えるものである。
本発明の電子システムにおいて、例えば、前記第1制御手段と前記第1セキュリティ手段は、互いに独立して動作するプロセッサを備えており、前記第2制御手段と前記第2セキュリティ手段は、互いに独立して動作するプロセッサを備えている。このように、セキュリティのため処理とそれ以外の処理とをハードウェア的に分離することにより、ペリフェラルへのアクセス管理をソフトウェア的な手段で回避することをより困難なものとすることができる。
前記第1セキュリティ手段を、前記ホスト装置の立ち上げ時の初期制御および前記ペリフェラルへの初期化の指示を含むブート処理を行うようにし、前記第2セキュリティ手段は、前記ペリフェラルの立ち上げ時の初期制御を行うようにすることもできる。前記第1セキュリティ手段は、また、前記ブート処理後に、前記第2セキュリティ手段との間でハードウェアキーを用いた相互認証を行うようにすることもできる。
本発明は、所定のペリフェラルが接続可能なホスト装置を提供する。
このホスト装置は、それぞれ独立して動作する第1制御手段と第1セキュリティ手段とを備えており、前記第1制御手段は、OS及び当該OS上で動くプログラムを実行するものであり、前記第1セキュリティ手段は、前記ペリフェラルに許容される使用内容を定めたポリシー情報と認証用のキー情報とを当該ペリフェラル宛に送信するとともに、前記プログラムに、前記ペリフェラルに送信したキー情報と実質的に同じ内容の固有情報を読み取らせるための処理を行うものである。
前記ペリフェラル、前記プログラムが前記固有情報を伴ってアクセスしてきたときに当該プログラムが正当なものかどうかを当該固有情報と前記ホスト装置から受信したキー情報とを用いて認証し、正当と判定したときに、当該プログラムに対して前記ホスト装置から受信したポリシー情報に従う使用態様での動作を許容させるものである
本発明は、ホスト装置に接続され、前記ホスト装置と共に電子システムを構成するペリフェラルを提供する。このペリフェラルは、それぞれ独立して動作する第2制御手段と第2セキュリティ手段とを備えている。
前記ホスト装置は、OS及び当該OS上で動くプログラムを実行するとともに、前記ペリフェラルに許容される使用内容を定めたポリシー情報と認証用のキー情報とを当該ペリフェラル宛に送信するとともに、前記プログラムに、前記ペリフェラルに送信したキー情報と実質的に同じ内容の固有情報を読み取らせるための処理を行うものである。
前記第2制御手段は、前記ペリフェラルに許容される動作を制御するものであり、前記第2セキュリティ手段は、前記プログラムが前記固有情報を伴って自己にアクセスしてきたときに当該プログラムが正当なものかどうかを当該固有情報と前記ホスト装置から受信したキー情報とを用いて認証し、正当と判定したときに、当該プログラムに対して前記ホスト装置から受信したポリシー情報に従う使用態様を前記第2制御手段に伝えるものである。
本発明によれば、適切なポリシー情報をホスト装置側からペリフェラルへ与えることにより、ホスト装置において動作するプログラムによるペリフェラルの使用をペリフェラル側で制限することができる。
図1は、本発明を適用した電子システムの実施の一形態を示す構成図である。この実施形態の電子システムは、例えば汎用コンピュータのようなホスト装置100と、ペリフェラルの一例となる光ディスクドライブ200とを含んで構成される。
ホスト装置100は、通常処理用プロセッサ110、ホスト側セキュリティモジュール120及びプログラムカウンタ130を有するホスト側プロセッサユニット140と、OSおよびアプリケーションプログラムを暗号化し且つ電子署名を付した状態で格納するストレージ150と、OSおよびアプリケーションプログラムの展開先となるメインメモリ160とを備えている。
通常処理用プロセッサ110は、OSおよびこのOS上で動くアプリケーションプログラムを実行するプロセッサである。
ホスト側セキュリティモジュール120は、ホスト装置100側におけるセキュリティ処理を実行するものである。本実施形態における通常処理用プロセッサ110は、ホスト側セキュリティモジュール120内にある如何なる情報にもアクセスすることはできない。ストレージ150は、例えばハードディスクドライブなどからなり、メインメモリ160は、例えばDRAMからなる。
以上の説明から容易に理解されるように、ホスト装置100内におけるホスト側プロセッサユニット140、ストレージ150及びメインメモリ160の接続形態は、図1に示される構成のものに限られない。また、図1では、メモリコントローラやI/Oなどが示されていないが、これらが適切な場所に設けられた形態を排除する意図ではない。
ホスト側セキュリティモジュール120は、通常処理用プロセッサ110とは別個独立したセキュアプロセッサ、セキュアROM、セキュアRAM、暗号化・復号モジュール、ハードウェアキーを含んで構成される。「セキュア」という用語はセキュリティ対策が施されているという意味で使用されている。
セキュアROMには、IPL(Initial Program Loader)およびホスト装置100側のセキュリティ処理用プログラムが格納されている。このセキュアROMに格納されたプログラムは、セキュアプロセッサのみによって実行することができる。セキュアRAMは、セキュリティ処理用プログラムを実行したときの一時記憶手段として機能する。
暗号化・復号化モジュールは、セキュアRAMおよびセキュアROM上の外部からの内容閲覧を制限するための暗号化処理、暗号化された状態でストレージ150に格納されているOSまたはアプリケーションプログラムを復号化する処理、署名および署名検証の処理等を実行する。ハードウェアキーは、ホスト装置100固有のものである。
このようなホスト側セキュリティモジュール120は、OSのセキュリティ機能を拡張する。ホスト側セキュリティモジュール120が機能している際、OSはセキュア環境下、すなわちセキュリティ対策が講じられた動作環境のもとで処理を行うことができる。
本実施形態における光ディスクドライブ200は、CD(Compact Disc)、DVD(Digital Versatile Disk)、BD(Blu-Ray Disck)など、複数種のディスクメディアに対応している。光ディスクドライブ200は、光ピックアップやアクチュエータなどの光ディスクドライブ機構210と、ディスクドライブ側プロセッサユニット250とを備えている。ディスクドライブ側プロセッサユニット250は、光ディスクドライブ機構210を制御する機構制御用プロセッサ220、光ディスクドライブ側セキュリティモジュール230、光ディスクドライブ200に装着されたディスクメディアの種別を判別するディスク種別判別部240を搭載している。
光ディスクドライブ側セキュリティモジュール230は、光ディスクドライブ200側におけるセキュリティ処理を実行するもので、ホスト側セキュリティモジュールとほぼ同じ構成を備えている。
すなわち、光ディスクドライブ側セキュリティモジュール230は、機構制御用プロセッサ230とは別個独立したセキュアプロセッサ、光ディスクドライブ200側におけるセキュリティ処理用プログラムを格納したセキュアROM、セキュアRAM、暗号化・復号モジュール、光ディスクドライブ固有のハードウェアキーを含んで構成される。
[光ディスクドライブの使用管理方法]
以上のように構成される電子システムにおけるペリフェラルの使用管理方法を説明する。ここでは、ホスト装置100で動作するアプリケーションプログラムが、光ディスクドライブ200に装着されたディスクメディアにアクセスする場合のリソース管理の例を示す。
図2は、電子システムにおけるリソース管理の手順を示している。
図2において、ホスト装置100に電源が投入されると、ホスト装置100のセキュアプロセッサは、セキュアROMに格納されたIPLに従って、ブート処理を行う(ステップS1)。より具体的に説明すると、セキュアプロセッサは、光ディスクドライブ200に対して初期化指示を行うと共に、ストレージ150に格納されているOSを復号してメインメモリ160上に展開する。
次いで、セキュアプロセッサは、セキュアROMに格納されたプログラムに従って、メインメモリ160上に展開されたOSに付されている電子署名の正当性を検証する。検証の結果、改竄が認められれば、セキュアプロセッサは、その旨をホスト装置100のユーザに対して通知する。一方、検証の結果、署名が正当と判定された場合、セキュアプロセッサは、プログラムカウンタ130に格納されているOSのメインメモリ160上におけるアドレスを通常処理用プロセッサ110に渡す。
このようにして、通常処理用プロセッサ110は、OSの実行権限を得る。但し、セキュア環境下にあるOSの処理は、引き続き、セキュアプロセッサにより実行される。
ホスト装置100のセキュアプロセッサから初期化指示を受けた光ディスクドライブ200のセキュアプロセッサは、光ディスクドライブ200の初期化処理を行う。次いで、ホスト装置100のセキュアプロセッサと光ディスクドライブ200のセキュアプロセッサは、それぞれのセキュアROMに格納されたセキュリティ用プログラムに従い、スーパバイザモードで相互認証を行う(ステップS2)。相互認証は、ホスト側セキュリティモジュール120及び光ディスクドライブ側セキュリティモジュール230に含まれるハードウェアキーを用いて行われる。
続いて、ホスト装置100のセキュアプロセッサは、ユーザKeyとポリシー情報とを対応付けて組み込んでなるユーザ証明書を光ディスクドライブ200に対して送信する(ステップS3)。好ましくは、ユーザ証明書の抜き取り防止のため、スーパバイザ認証で生成したセッションキーでユーザ証明書を暗号化する。ここにいうユーザはアプリケーションプログラムであり、ユーザKeyはアプリケーションプログラムの識別情報である。これはアプリケーションプログラムの提供者によりOSに登録される。ホスト装置100へのアプリケーションプログラムのインストール時に、自動的にOSに登録されるようにしてもよい。
本実施形態におけるポリシー情報は、OSによって認証されたアプリケーションプログラム、例えば認証によりユーザKeyが付与されたアプリケーションプログラムに許容される光ディスクドライブ100およびそれに装着されるディスクメディアの使用態様を規定したものである。本例では、ポリシー情報として、使用可能なディスクメディアの種別(例えば、光ディスク/DVD/CDなど)、ディスクの使用有効期間、ディスクの使用回数などを含んでいる。ポリシー情報は、ストレージ150に、署名付で暗号化されて格納されている。
セキュア環境下にあるOSは、その正当性を受信側で検証するための電子証明書であるユーザ証明書に電子署名を付し、このユーザ証明書を光ディスクドライブ200に送信する。
このユーザ証明書を受信すると、光ディスクドライブ200側のセキュアプロセッサは、セキュアROMに格納されたプログラムに従い、電子署名の正当性を検証する(ステップS4)。電子署名が正当であると認められた場合、ユーザ証明書は、正当な機関から発行されたものであることが証明されたことになる。この場合、光ディスクドライブ200側のセキュアプロセッサは、ユーザ証明書に含まれるユーザKeyとポリシー情報とを取り込み、これらを、互いに対応付けた状態(一方を識別することによって他方を識別できる状態)で機構制御用プロセッサに渡す(ステップS5)。
電子署名が正当なものでなかった場合は、ユーザ証明書が改竄若しくは捏造された可能性があることになるので、光ディスクドライブ200側のセキュアプロセッサは、そのユーザ証明書を破棄する。
本実施形態では、ホスト側セキュリティモジュール120内に、アプリケーションプログラム毎に、それぞれ固有のユーザ証明書が保持されている。ユーザ証明書は、新たなアプリケーションが追加される毎に、OSのアップデートという形で保持される。
ホスト装置100のセキュアプロセッサは、動作させるアプリケーションプログラムに対応する一つのユーザ証明書を光ディスクドライブ200側に送信する。光ディスクドライブ200のセキュアプロセッサは、受信したユーザ証明書について上記のような署名検証処理(ステップS4)及びポリシー情報の取込(ステップS5)を行う。
なお、上述したステップS2〜ステップS5は、ブート(ステップS1)処理後に行われるとして説明してきたが、ブート処理内に組み込むこととしてもよい。
次に、アプリケーションプログラムの実行時の処理について説明する。
本実施形態の電子システムでは、ストレージ150に格納されたアプリケーションプログラムのメインメモリ160上への展開も、ホスト装置100のセキュアプロセッサにより行われる。より詳しく説明すると、ホスト装置100のセキュアプロセッサは、暗号化された状態でストレージ150に格納されたアプリケーションプログラムを復号化してメインメモリ160上へ展開する。そして、アプリケーションプログラムの認証を行う(ステップS6)。この認証は、例えば、アプリケーションプログラムに付されている署名の正当性を検証することにより行う。検証の結果、アプリケーションプログラムの改竄が認められた場合、セキュアプロセッサは、アプリケーションプログラムをメインメモリ160上から消去する。一方、検証の結果、署名が正当なものであると判定された場合、セキュアプロセッサは、アプリケーションプログラムの種別に応じたユーザ証明書に含まれるユーザKeyと同一内容のユーザKeyをアプリケーションプログラムへ渡す。
なお、ホスト装置100のセキュアプロセッサは、アプリケーションプログラムをメインメモリ160上に展開した後、プログラムカウンタ130に格納されているアプリケーションプログラムのメインメモリ160上におけるアドレスを通常処理用プロセッサ110に渡す。このようにして、通常処理用プロセッサ110は、アプリケーションプログラムの実行権限を得る。
通常処理用プロセッサ110により実行されているアプリケーションプログラムは、ステップS6において取得したユーザKeyを用いて、光ディスクドライブ200側にユーザモードでアクセスする。
光ディスクドライブ200の機構制御用プロセッサ220は、アプリケーションプログラムからのアクセスを受けて、自己の有するユーザKey(ユーザ証明書に組み込まれていたもの)とアプリケーションプログラムの有するユーザKeyとを用いて、ユーザとしてのアプリケーションプログラムの認証を行う(ステップS7)。この認証は、例えば、ユーザKeyを使った相互認証である。この時点で、アプリケーションプログラムの有するユーザKeyに対応するポリシー情報が特定され、アプリケーションプログラムには、そのポリシー情報に従った光ディスクドライブ200のアクセスのみが許容される。
このようにして、アプリケーションプログラムから光ディスクドライブ200の使用を光ディスクドライブ200側で制御することができる(ステップS8)。
これにより、例えば、あるアプリケーションプログラムに関連付けられたポリシー情報に使用可能なディスクメディアとしてDVD−ROMのみが規定されており、DVD−R、CD−Rについては規定されていなかった場合に、DVD−ROMからDVD−Rへのメディアの入れ替えを行ったとすると、機構制御用プロセッサ220は、ディスク種別判別部240によるメディアの判別結果を受けて、ポリシー情報に規定されていないディスクメディアが光ディスクドライブ200に挿入されたとして、当該アプリケーションプログラムによる光ディスクドライブ200の使用を停止することができ、ディスクメディアの不正な入替を防ぐことができる。
なお、セキュリティモジュール120,230同士が安全に通信できる実装形態では、上述したステップS3およびステップS7等において、非暗号通信を採用してもよい。
本実施形態の電子システムでは、ステップS7のユーザモード認証に辿りつけるのは身元の確かなアプリケーションプログラムのみとなるので、ユーザモード認証(ステップS7)は、機構制御用プロセッサ220により処理されることとしているが、例えば、光ディスクドライブ側セキュリティモジュール230内のセキュアプロセッサにより処理されることとしてもよい。
本実施形態による電子システムの構成を示すブロック図。 光ディスクドライブのリソース管理方法を説明するための図。
符号の説明
100 ホスト装置
110 通常処理用プロセッサ
120 ホスト側セキュリティモジュール
130 プログラムカウンタ
140 ホスト側プロセッサユニット
150 ストレージ
160 メインメモリ
200 光ディスクドライブ
210 光ディスクドライブ機構
220 機構制御用プロセッサ
230 光ディスクドライブ側セキュリティモジュール
240 ディスク種別判別部
250 ディスクドライブ側プロセッサユニット

Claims (15)

  1. ホスト装置が、所定のペリフェラルに許容される使用内容を定めたポリシー情報と認証用のキー情報とを当該ペリフェラル宛に送信するステップと、
    前記ホスト装置が、自装置上で動くプログラムに、前記ペリフェラルに送信したキー情報と実質的に同じ内容の固有情報を読み取らせるための処理を行うステップと、
    前記ペリフェラルが、前記当該固有情報を伴って自己にアクセスしてきた前記プログラムが正当なものかどうかを当該固有情報と前記ホスト装置から受信したキー情報とを用いて認証し、正当と判定したときに、当該プログラムに対して前記ホスト装置から受信したポリシー情報に従う使用を許容するステップとを含む、
    ペリフェラルの使用管理方法。
  2. 前記ホスト装置は、前記プログラムを認証し、認証の結果、正当と判定された場合に限り当該プログラムを起動し、そのプログラムに対して前記固有情報を読み取らせるための処理を行う、請求項1記載の使用管理方法。
  3. 前記ホスト装置は、前記ポリシー情報を、電子署名が付された電子証明書として前記ペリフェラル宛に送信し、前記ペリフェラルは、前記プログラムを認証する前に、前記ホスト装置から受信した電子証明書に付された電子署名が正当でない場合には当該電子証明書を破棄する、
    請求項1記載の使用管理方法。
  4. 前記ペリフェラルは、制御手段と、前記プログラムが読み取り可能な電子情報を記録したディスク媒体の装着機構とを有するディスクドライブ装置であり、前記ポリシー情報は、前記装着機構に装着して使用可能なディスク媒体の種類、前記制御手段において識別可能な前記電子情報の有効期間または使用回数の少なくとも一つを前記使用内容として含む、請求項1、2または3記載の使用管理方法。
  5. 前記ホスト装置は、前記プログラムの動作環境をセキュアに構築するとともに、このプログラムの動作環境とは独立した動作環境下で前記送信および前記処理を行う、
    請求項1、2または3記載の使用管理方法。
  6. 前記ホスト装置からの前記ポリシー情報の送信に先立ち、当該ホスト装置と前記ペリフェラルのそれぞれに固有のハードウェアキーを用いて前記ペリフェラルとの間で相互認証を行う、
    請求項5記載の使用管理方法。
  7. ホスト装置と所定のペリフェラルとを通信路で接続してなる電子システムであって、
    前記ホスト装置は、それぞれ独立して動作する第1制御手段と第1セキュリティ手段とを備えており、
    前記ペリフェラルは、それぞれ独立して動作する第2制御手段と第2セキュリティ手段とを備えており、
    前記第1制御手段は、オペレーティングシステム及び当該オペレーティングシステム上で動くプログラムを実行するものであり、
    前記第1セキュリティ手段は、前記ペリフェラルに許容される使用内容を定めたポリシー情報と認証用のキー情報とを当該ペリフェラル宛に送信するとともに、前記プログラムに、前記ペリフェラルに送信したキー情報と実質的に同じ内容の固有情報を読み取らせるための処理を行うものであり、
    前記第2制御手段は、前記ペリフェラルに許容される動作を制御するものであり、
    前記第2セキュリティ手段は、前記プログラムが前記固有情報を伴って自己にアクセスしてきたときに当該プログラムが正当なものかどうかを当該固有情報と前記第1セキュリティ手段から受信したキー情報とを用いて認証し、正当と判定したときに、当該プログラムに対して前記第1セキュリティ手段から受信したポリシー情報に従う使用態様を前記第2制御手段に伝えるものである、
    電子システム。
  8. 前記ホスト装置は、前記オペレーティングシステム及び前記プログラムを暗号化した状態で格納する格納手段と、前記オペレーティングシステム及び前記プログラムを展開するためのプログラムメモリとをさらに備えており、
    前記第1セキュリティ手段は、前記格納手段に格納された前記オペレーティングシステム及び前記プログラムを所定の条件下で復号するとともに、復号した前記オペレーティングシステム及び前記プログラムを前記プログラムメモリに展開し、前記第1制御手段は、前記プログラムメモリに展開された前記オペレーティングシステム及び前記プログラムを実行する、
    請求項7記載の電子システム。
  9. 前記プログラムは電子署名がなされた状態で前記格納手段に格納されており、
    前記第1セキュリティ手段は、復号された前記プログラムを前記プログラムメモリに展開した後、前記電子署名の正当性を検証し、正当な電子署名でなかった場合には前記プログラムメモリに展開された前記プログラムを実行不能にする、
    請求項8記載の電子システム。
  10. 前記第1セキュリティ手段は、前記ポリシー情報を電子署名が付された電子証明書の形態で前記第2セキュリティ手段に送信するものであり、
    前記第2セキュリティ手段は、前記電子証明書を受信した後、前記電子署名の正当性を検証し、正当な前記電子署名が正当であった場合にのみ前記ポリシー情報に従う使用態様を前記第2制御手段に伝えるものである、
    請求項7、8または9記載の電子システム。
  11. 前記第1制御手段と前記第1セキュリティ手段は、互いに独立して動作するプロセッサを備えており、
    前記第2制御手段と前記第2セキュリティ手段は、互いに独立して動作するプロセッサを備えている、
    請求項7乃至10のいずれかの項記載の電子システム。
  12. 前記第1セキュリティ手段は、前記ホスト装置の立ち上げ時の初期制御および前記ペリフェラルへの初期化の指示を含むブート処理を行うものであり、
    前記第2セキュリティ手段は、前記ペリフェラルの立ち上げ時の初期制御を行うものである、
    請求項7乃至11のいずれかの項記載の電子システム。
  13. 前記第1セキュリティ手段は、前記ブート処理後に、前記第2セキュリティ手段との間でハードウェアキーを用いた相互認証を行うものである、
    請求項12記載の電子システム。
  14. 所定のペリフェラルが接続可能なホスト装置であって、
    それぞれ独立して動作する第1制御手段と第1セキュリティ手段とを備えており、
    前記第1制御手段は、オペレーティングシステム及び当該オペレーティングシステム上で動くプログラムを実行するものであり、
    前記第1セキュリティ手段は、前記ペリフェラルに許容される使用内容を定めたポリシー情報と認証用のキー情報とを当該ペリフェラル宛に送信するとともに、前記プログラムに、前記ペリフェラルに送信したキー情報と実質的に同じ内容の固有情報を読み取らせるための処理を行うものであり、
    前記ペリフェラル、前記プログラムが前記固有情報を伴ってアクセスしてきたときに当該プログラムが正当なものかどうかを当該固有情報と前記第1セキュリティ手段から受信したキー情報とを用いて認証し、正当と判定したときに、当該プログラムに対して前記第1セキュリティ手段から受信したポリシー情報に従う使用態様での動作を許容するものである、
    ホスト装置。
  15. ホスト装置に接続され、前記ホスト装置と共に電子システムを構成するペリフェラルであって、それぞれ独立して動作する第2制御手段と第2セキュリティ手段とを備えており、
    前記ホスト装置は、オペレーティングシステム及び当該オペレーティングシステム上で動くプログラムを実行するとともに、前記ペリフェラルに許容される使用内容を定めたポリシー情報と認証用のキー情報とを当該ペリフェラル宛に送信するとともに、前記プログラムに、前記ペリフェラルに送信したキー情報と実施的に同じ内容の固有情報を読み取らせるための処理を行うものであり、
    前記第2制御手段は、前記ペリフェラルに許容される動作を制御するものであり、
    前記第2セキュリティ手段は、前記プログラムが前記固有情報を伴って自己にアクセスしてきたときに当該プログラムが正当なものかどうかを当該固有情報と前記ホスト装置から受信したキー情報とを用いて認証し、認証の結果、正当と判定したときに、当該プログラムに対して前記ホスト装置から受信したポリシー情報に従う使用態様を前記第2制御手段に伝えるものである、
    電子システムのペリフェラル。
JP2005220012A 2005-07-29 2005-07-29 ペリフェラルの使用管理方法、電子システム及びその構成装置 Active JP4116024B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005220012A JP4116024B2 (ja) 2005-07-29 2005-07-29 ペリフェラルの使用管理方法、電子システム及びその構成装置
US11/494,590 US8146167B2 (en) 2005-07-29 2006-07-28 Use management method for peripheral device, electronic system and component device thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005220012A JP4116024B2 (ja) 2005-07-29 2005-07-29 ペリフェラルの使用管理方法、電子システム及びその構成装置

Publications (2)

Publication Number Publication Date
JP2007034875A JP2007034875A (ja) 2007-02-08
JP4116024B2 true JP4116024B2 (ja) 2008-07-09

Family

ID=37743892

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005220012A Active JP4116024B2 (ja) 2005-07-29 2005-07-29 ペリフェラルの使用管理方法、電子システム及びその構成装置

Country Status (2)

Country Link
US (1) US8146167B2 (ja)
JP (1) JP4116024B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108692B1 (en) 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
US7765373B1 (en) * 2006-06-27 2010-07-27 Siliconsystems, Inc. System for controlling use of a solid-state storage subsystem
US8230235B2 (en) * 2006-09-07 2012-07-24 International Business Machines Corporation Selective encryption of data stored on removable media in an automated data storage library
US8332636B2 (en) * 2007-10-02 2012-12-11 International Business Machines Corporation Secure policy differentiation by secure kernel design
JP5260081B2 (ja) * 2008-02-25 2013-08-14 パナソニック株式会社 情報処理装置及びその制御方法
JP5169745B2 (ja) * 2008-11-05 2013-03-27 富士通株式会社 記憶装置及び記憶装置ユーザの認証方法
US8356184B1 (en) 2009-06-25 2013-01-15 Western Digital Technologies, Inc. Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
JP4702861B2 (ja) * 2009-09-30 2011-06-15 株式会社ソニー・コンピュータエンタテインメント コンテンツ起動方法、コンテンツ再生装置
US9582656B2 (en) * 2011-09-12 2017-02-28 Microsoft Corporation Systems for validating hardware devices
JP5831178B2 (ja) * 2011-11-30 2015-12-09 株式会社リコー 情報処理装置、情報処理装置の起動制御方法
US9305142B1 (en) 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
US9171170B2 (en) * 2012-08-17 2015-10-27 Broadcom Corporation Data and key separation using a secure central processing unit
US9152577B2 (en) * 2012-08-17 2015-10-06 Broadcom Corporation Security central processing unit management of a transcoder pipeline
US9436830B2 (en) * 2012-10-17 2016-09-06 Sandisk Technologies Llc Securing access of removable media devices
JP7019976B2 (ja) * 2017-06-26 2022-02-16 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、os起動システム及びos起動方法
US20230127278A1 (en) * 2021-10-22 2023-04-27 Micron Technology, Inc. Multi-factor authentication for a memory system based on internal asymmetric keys

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3468786B2 (ja) 1992-11-27 2003-11-17 任天堂株式会社 光学式記憶媒体を用いた情報処理装置および情報処理方法
JPH08137686A (ja) 1994-09-16 1996-05-31 Toshiba Corp 著作物データ管理方法及び著作物データ管理装置
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
WO2001052018A1 (en) * 2000-01-14 2001-07-19 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
JP4177957B2 (ja) 2000-03-22 2008-11-05 日立オムロンターミナルソリューションズ株式会社 アクセス制御システム
JP2002353960A (ja) * 2001-05-30 2002-12-06 Fujitsu Ltd コード実行装置およびコード配布方法
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
JP4319804B2 (ja) 2002-04-18 2009-08-26 大日本印刷株式会社 Icカードアプリケーションプログラム、icカードおよびライセンス管理システム
GB2417807B (en) * 2003-06-17 2007-10-10 Nds Ltd Multimedia storage and access protocol
JP5038589B2 (ja) * 2004-10-04 2012-10-03 株式会社日立製作所 ディスクアレイ装置及びその負荷分散方法

Also Published As

Publication number Publication date
JP2007034875A (ja) 2007-02-08
US20070038827A1 (en) 2007-02-15
US8146167B2 (en) 2012-03-27

Similar Documents

Publication Publication Date Title
JP4116024B2 (ja) ペリフェラルの使用管理方法、電子システム及びその構成装置
JP5992457B2 (ja) オペレーティングシステムのコンフィグレーション値の保護
US7565553B2 (en) Systems and methods for controlling access to data on a computer with a secure boot process
JP6719079B2 (ja) 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム
US7725703B2 (en) Systems and methods for securely booting a computer with a trusted processing module
JP4089171B2 (ja) 計算機システム
CN102279760B (zh) 利用初始保护组件来进行设备引导
EP3074907B1 (en) Controlled storage device access
US20050021968A1 (en) Method for performing a trusted firmware/bios update
JP4093494B2 (ja) 秘密情報へのアクセスを制御するシステムおよびその方法
CN102884535A (zh) 受保护装置管理
TW201415280A (zh) 用於確保連網至雲端運算環境的系統免於惡意程式碼攻擊之方法及服務
JPWO2006004130A1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
KR20140051350A (ko) 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법
JP2008234217A (ja) 情報処理装置、情報保護方法及び画像処理装置
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP4767619B2 (ja) 外部記憶装置およびsbc制御方法
JPH11250192A (ja) Icチップ内蔵記録媒体、情報アクセス制御装置
JP6300942B2 (ja) 生産コンピュータシステムをブートする方法
JP2002351565A (ja) 不正使用防止システム、不正使用防止方法及び不正使用防止プログラム
JP2009245135A (ja) 情報処理端末装置及びアプリケーションプログラムの起動認証方法
JP5355351B2 (ja) コンピュータ
JP5574007B2 (ja) 情報処理装置及び情報保護方法
JP5278520B2 (ja) 情報処理装置、情報保護方法
JP5295156B2 (ja) 情報処理装置及びソフトウェアの不正使用防止方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080415

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080416

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4116024

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120425

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130425

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130425

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140425

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250