JP4537940B2 - 情報処理装置、及びプログラム実行制御方法 - Google Patents

情報処理装置、及びプログラム実行制御方法 Download PDF

Info

Publication number
JP4537940B2
JP4537940B2 JP2005335625A JP2005335625A JP4537940B2 JP 4537940 B2 JP4537940 B2 JP 4537940B2 JP 2005335625 A JP2005335625 A JP 2005335625A JP 2005335625 A JP2005335625 A JP 2005335625A JP 4537940 B2 JP4537940 B2 JP 4537940B2
Authority
JP
Japan
Prior art keywords
program
execution
module
control module
execution control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005335625A
Other languages
English (en)
Other versions
JP2007141044A (ja
Inventor
勉 蒲生
弘幸 小日向
直樹 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc filed Critical Sony Computer Entertainment Inc
Priority to JP2005335625A priority Critical patent/JP4537940B2/ja
Priority to US11/561,436 priority patent/US8219978B2/en
Publication of JP2007141044A publication Critical patent/JP2007141044A/ja
Application granted granted Critical
Publication of JP4537940B2 publication Critical patent/JP4537940B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、プログラムに従って動作する情報処理装置、及びそれにおけるプログラム実行制御の方法に関する。
近年、情報処理装置において、正当な権限なく改ざんされたプログラムを実行させ、ユーザの意図しない情報漏洩を生じさせる等の問題が浮上している。また情報処理装置のうちには、正当なライセンスを受けたプログラムのみを実行させたいものもある。さらにライセンスを受けたプログラムであっても、正規の情報処理装置以外の情報処理装置を用いて、例えばエミュレータなどのソフトウエアを利用して実行されることを阻止すべきものもある。
こうした目的のため、従来、特許文献1に開示のように、プログラムを暗号化しておき、プロセッサ側において復号して実行するという方法などが考えられている。
また別の方法として、プログラムの起動時に、各プログラムごとに予め発行されているハッシュ値を記憶しておき、プログラムの実行モジュールであるプロセッサが、当該記憶しているハッシュ値を参照して実行の対象となるプログラムを認証するものがある。
米国特許第5937063号明細書
しかしながら、上記従来の方法では、プログラムの実行主体と復号、検証を行う主体とが同一であり、復号や検証を行うプログラムが不正なものと交換された場合に対処できない。またハッシュ値を記憶する方法では、製品製造後に開発されるプログラムのハッシュ値をどのようにして安全に保持させるかが問題となる。
本発明は上記実情に鑑みて為されたもので、その目的の一つは、プログラム実行主体において実行されるすべてのプログラムを検証させることができ、また、製造後に開発されるプログラムについての認証をも行い得る情報処理装置、及びそれにおけるプログラム実行制御方法を提供することである。
上記従来例の問題点を解決するための本発明は、情報処理装置であって、プログラムに従って処理を行うプログラム実行モジュールと、前記プログラム実行モジュールに接続され、前記プログラム実行モジュールとの間で相互に認証を行うとともに、当該プログラム実行モジュールによる実行の対象となった対象プログラムを認証し、認証に成功するまでは、前記プログラム実行モジュールによる前記対象プログラムの実行を行わせないよう制御する実行制御モジュールと、を含むことを特徴としている。
ここで前記対象プログラムは暗号化されており、前記実行制御モジュールは、認証に成功した対象プログラムを復号して、プログラム実行モジュールの処理に供することとしてもよい。
またここで前記対象プログラムは、予め定められた種別のいずれかに分類されており、前記実行制御モジュールは、前記種別ごとに予め設定された復号鍵を保持しており、前記実行制御モジュールは対象プログラムの種別に対応する復号鍵を用いて、当該対象プログラムを復号することとしてもよい。
さらに、前記実行制御モジュールは、実行の対象となる各プログラムについて、バージョンごとの実行を許否を表す許否情報を取得し、対象プログラムのバージョンが、許否情報により実行可能とされている場合に、前記プログラム実行モジュールによる対象プログラムの実行を行わせることとしてもよい。
また、本発明の一態様に係るプログラム実行制御方法は、プログラムに従って処理を行うプログラム実行モジュールと、前記プログラム実行モジュールに接続され、前記プログラム実行モジュールとの間で相互に認証を行う実行制御モジュールとを含むコンピュータを用い、前記実行制御モジュールにより、実行の対象となった対象プログラムを認証し、認証に成功するまでは、前記プログラム実行モジュールによる前記対象プログラムの実行を行わせないよう制御することを特徴としている。
本発明の実施の形態について図面を参照しながら説明する。本発明の実施の形態に係る情報処理装置1は、図1に示すように、制御部11と、記憶部12と、インタフェース部13と、操作部14と、外部記録媒体ドライブ15と、表示制御部16と、実行制御モジュール17と、を含んで構成されている。このうち、制御部11と、記憶部12と、インタフェース部13と、表示制御部16と、実行制御モジュール17とは、メインバスMBを介して相互に接続されている。また、制御部11と実行制御モジュール17とはセキュアバスSBを介しても接続されている。
制御部11は、CPU等、プログラムに従って動作するプログラム実行モジュールであり、ここでは記憶部12または外部記録媒体ドライブ15に格納されているプログラムに従って動作している。本実施の形態では、この制御部11は、実行制御モジュール17により実行許可されたプログラムのみを実行することになる。この制御部11の動作については後に述べる。また、この制御部11は、メインバスMBのバスマスタとしても動作する。さらに制御部11は、セキュアバスSBのコントローラを備えて、相互認証のための鍵情報を保持している。
記憶部12は、RAM12aやROM12bなどの記憶媒体を含んで構成されている。ここでRAM12aは、外部記録媒体ドライブ15によって読み出されたプログラムを格納する。また、このRAM12aは、制御部11のワークメモリとしても動作する。ROM12bは、情報処理装置1の起動時に必要となるプログラム(例えばBIOS(Basic Input Output System)など)や、パラメータ等を保持している。
インタフェース部13は、制御部11と操作部14と外部記録媒体ドライブ15と実行制御モジュール17とに接続されており、操作部14が出力する信号を制御部11に出力する。また、このインタフェース部13は、制御部11から入力される指示を外部記録媒体ドライブ15に出力し、また、外部記録媒体ドライブ15から入力されるデータを実行制御モジュール17に出力する。
操作部14は、キーボードやマウス、またはゲームコントローラ等であり、ユーザの行った指示操作の内容を、インタフェース部13を介して制御部11に出力する。外部記録媒体ドライブ15は、インタフェース部13を介して入力される指示に従い、DVDやブルーレイ・ディスクなどの外部記録媒体からデータを読み出して、インタフェース部13を介して実行制御モジュール17に出力する。表示制御部16は、ディスプレイや、テレビ受像機等に接続されており、制御部11から入力される指示に従って、ディスプレイ等に表示する画像を生成して出力する。
実行制御モジュール17は、制御部11による実行の対象となるプログラム(対象プログラム)を認証し、認証が成功するまで、制御部11に対して対象プログラムの実行を行わせないよう制御する。この実行制御モジュール17は、図2に示すように、制御部21と、記憶部22とを含んで構成されている。ここで制御部21は、マイクロコンピュータ等であり、記憶部22に格納されているプログラムを実行する。記憶部22は、制御部21によって実行されるプログラム(相互認証プログラム、署名検証プログラム、及び復号プログラム)やパラメータを格納している。この実行制御モジュール17の動作については後に説明する。
本実施の形態の情報処理装置1の制御部11によって実行されるプログラムには、(1)BIOS等の起動時実行プログラム、(2)ローダなどのシステムをロードするプログラム、(3)OS(Operating System)などのシステム(基本プログラム)、(4)ゲームや、ワードプロセッサ等のアプリケーションプログラムなどの複数の種別に分類される。また、各プログラムは、いずれも暗号化されており、図3に示すような構造のデータとして記憶部12や、外部記録媒体に保持されている。すなわち、本実施の形態の情報処理装置1の制御部11が実行するプログラムは、コード部分を暗号化した暗号化コード部(ECEK[code])と、ヘッダ部Hと、このヘッダ部Hのハッシュ値(H[Header])を署名鍵CSKで暗号化した署名情報部(ECSK[H[Header]])とを含んで構成されている。なお、ヘッダ部Hには、コード部分のハッシュ値(H[code])を含む。
ここで署名鍵CSKは、プログラムのライセンスを発行する組織において秘密に保持される秘密鍵であり、この秘密鍵に対応する公開鍵CVKとともに発行される。この公開鍵CVKは、実行制御モジュール17の記憶部22に格納される。
以下、制御部11と実行制御モジュール17との動作について説明する。なお、以下の説明に置いて実行制御モジュール17の記憶部22には、署名鍵CSKに対応する公開鍵CVKと、プログラムの暗号化コード部の復号に用いる復号鍵CEKとが格納されている。また、記憶部22は、制御部21によって実行される相互認証プログラムと、署名検証プログラムと、復号プログラムとを保持している。制御部21は、これらのプログラムを実行することにより、機能的には、図4に示すように、相互認証部31と、署名検証部32と、プログラム復号部33と、システム起動処理部34と、プログラム起動処理部35とを含んで構成されることになる。
実行制御モジュール17の制御部21は、電源投入時にリセット信号の入力を受けて起動し、相互認証プログラムの実行を開始し、相互認証部31としての処理を開始する。相互認証部31の処理については後に述べる。
署名検証部32は、処理の対象となるプログラムに含まれるヘッダ部Hのハッシュ値を演算して、演算ハッシュ値を得るとともに、署名情報部のデータを公開鍵CVKで復号して署名ハッシュ値を得る。そして演算ハッシュ値と署名ハッシュ値とが一致しているか否かを確認して、確認の結果を出力する。
プログラム復号部33は、処理の対象となるプログラムに含まれる暗号化コード部を復号鍵CEKで復号し、プログラムのコードを取得し、取得したコードを出力する。
ここで相互認証部31の動作について説明する。相互認証部31が動作を開始した時点では制御部11は起動しておらず、メインバスMBのバスマスタとしての動作を行なっていない。このためにメインバスMBを介しての通信を行なうことはできない。そこで実行制御モジュール17は制御部11との間でセキュアバスSBを介して通信を行なう。
相互認証部31は、記憶部22から相互認証プログラムを読み出す。この相互認証プログラムもまた、図3に示すデータ構造を有して、署名検証部32にてこの相互認証プログラムの認証を行なってもよい。相互認証部31は、セキュアバスSBを介して制御部11から相互認証用の鍵情報を取得する。相互認証部31は、制御部11から取得した相互認証用の鍵情報を用いて認証を行なう。この相互認証の方法については、例えば事前共有鍵方式など、広く知られている方法を用いることができるので、ここでの詳細な説明を省略する。
相互認証部31は、ここでの相互認証に失敗した場合には、処理を中断する。このとき制御部11は起動されず、実質的にシステムの起動が阻止される。他方、相互認証部31は、相互認証に成功した場合には、制御部11に対してリセット信号を出力して、制御部11を起動するべく、システム起動処理部34に対して、システムの起動を指示する。ここで制御部11にリセット信号が出力されると、メインバスMBを介して、各部が相互に通信可能となる。
システム起動処理部34は、BIOS等の起動時実行プログラム及びOSを読み出すローダを制御部11に実行させる処理を行う。ここでは、BIOS等の起動時実行プログラムやローダのプログラムは、記憶部12のROM12bに格納されているとする。システム起動処理部34は、記憶部12のROM12bからBIOSのプログラムを読み出す。このBIOSのプログラムもまた、図3に示すデータ構造を有している。システム起動処理部34は、このBIOSのプログラムを処理対象のプログラムとして署名検証部32に出力する。ここで署名検証部32が出力する確認の結果、演算ハッシュ値と署名ハッシュ値とが一致していない(認証に失敗した)場合、処理を中断する。この場合、情報処理装置1は起動しないこととなる。
一方、演算ハッシュ値と署名ハッシュ値とが一致していれば(認証に成功すれば)、処理対象となったBIOSのプログラムをプログラム復号部33に出力する。そしてプログラム復号部33が出力する復号後のプログラムコードを記憶部12に格納する。ここで記憶部12上でコードを格納するアドレスは、制御部11が起動時に実行するプログラムを保持する領域とする。
次にシステム起動処理部34は、制御部11に対してリセット信号を出力して、制御部11を起動する。
制御部11は、BIOSの処理を開始する。例えばBIOSに外部記録媒体ドライブ15のデバイスドライバのプログラムが含まれていれば、制御部11がBIOSの処理を開始したことにより、外部記録媒体ドライブ15からのプログラムの読み出しが可能となる。
システム起動処理部34は、記憶部12のROM12bからローダのプログラムを読み出す。このローダのプログラムもまた、図3に示すデータ構造を有している。システム起動処理部34は、このローダのプログラムを処理対象のプログラムとして署名検証部32に出力する。ここで署名検証部32が出力する確認の結果、演算ハッシュ値と署名ハッシュ値とが一致していない(認証に失敗した)場合、処理を中断する。この場合、情報処理装置1はBIOSのプログラムは実行可能な状態であるが、プログラムを読み出すためのプログラムが実行されないこととなり、実質的に起動しないこととなる。
一方、演算ハッシュ値と署名ハッシュ値とが一致していれば(認証に成功すれば)、処理対象となったローダのプログラムをプログラム復号部33に出力する。そしてプログラム復号部33が出力する復号後のプログラムコードを記憶部12に格納する。そしてシステム起動処理部34は、制御部11に対して、当該プログラムコードの実行を開始させる(例えば割り込みベクタをローダプログラムを格納した記憶部12の先頭アドレスに設定して、割り込み信号を出力する)。
これにより制御部11は、ローダのプログラムの実行を開始する。ここでローダのプログラムが例えば、外部記録媒体ドライブ15にセットされた外部記録媒体からプログラムを読み出すものであるとする。制御部11は、外部記録媒体ドライブ15にプログラムの読み出しを指示する。外部記録媒体ドライブ15は、セットされた外部記録媒体からプログラムを読み出して実行制御モジュール17に出力する。ここでは外部記録媒体に、オペレーティングシステム(OS)と、当該OSの制御下で実行されるアプリケーションプログラムとが格納されているものとする。
外部記録媒体ドライブ15は、まず、外部記録媒体のブートセクタ(起動時に読み出すべき領域)に格納されているOSを読み出して、実行制御モジュール17に出力する。ここで読み出されたOSのプログラムもまた、図3に示すデータ構造を有している。プログラム起動処理部35は、このOSのプログラムを処理対象のプログラムとして署名検証部32に出力する。ここで署名検証部32が出力する確認の結果、演算ハッシュ値と署名ハッシュ値とが一致していない(認証に失敗した)場合、処理を中断し、OSの起動が行われない。
一方、演算ハッシュ値と署名ハッシュ値とが一致していれば(認証に成功すれば)、処理対象となったOSのプログラムをプログラム復号部33に出力する。そしてプログラム復号部33が出力する復号後のプログラムコードを記憶部12に格納する。そしてプログラム起動処理部35は、制御部11に対して、当該プログラムコードの実行を開始させる(例えば割り込みベクタをOSのプログラムを格納した記憶部12の先頭アドレスに設定して、割り込み信号を出力する)。これにより、制御部11がOSとしての処理を開始する。
またOSは、コマンドプログラムとしてシェルプログラム(アプリケーションプログラムを起動するためのランチャー)を実行するが、このコマンドプログラムもまた、図3に示す構造を備えて実行制御モジュール17により認証され、認証に成功したときにコード部分の復号が行われて制御部11の実行に供されることになる。
さらにこのシェルプログラムに対するユーザの操作により、アプリケーションプログラムの起動が指示されると、制御部11は、外部記録媒体ドライブ15にアプリケーションプログラムの読み出しを指示する。外部記録媒体ドライブ15は、外部記録媒体に格納されているアプリケーションプログラムを読み出して、実行制御モジュール17に出力する。
ここで読み出されたアプリケーションのプログラムもまた、図3に示すデータ構造を有している。プログラム起動処理部35は、このアプリケーションのプログラムを処理対象のプログラムとして署名検証部32に出力する。ここで署名検証部32が出力する確認の結果、演算ハッシュ値と署名ハッシュ値とが一致していない(認証に失敗した)場合、処理を中断し、アプリケーションの起動は行われない。
一方、演算ハッシュ値と署名ハッシュ値とが一致していれば(認証に成功すれば)、処理対象となったアプリケーションのプログラムをプログラム復号部33に出力する。そしてプログラム復号部33が出力する復号後のプログラムコードを記憶部12に格納する。そしてプログラム起動処理部35は、制御部11に対して、当該プログラムコードの実行を開始させる(例えば割り込みベクタをアプリケーションプログラムを格納した記憶部12の先頭アドレスに設定して、割り込み信号を出力する)。これにより、制御部11がアプリケーションプログラムに従って処理を開始する。
このように本実施の形態によると、プログラム実行モジュールである制御部11による実行の対象となった対象プログラムを認証し、認証に成功するまでは、制御部11に対象プログラムの実行を行わせないよう制御される。
なお、ここで制御部11と、実行制御モジュール17との間で送受されるデータ(実行するべきプログラムの先頭アドレス等の情報)は、暗号化されてもよい。この場合、制御部11は、当該データを暗号化し、また復号する暗復号器を備えて、暗号化されているデータを復号し、割り込みベクタの設定などを行う。また実行制御モジュール17も暗復号器を備えて、制御部11に対して出力するデータを暗号化して出力する。
なお、ここまでの説明において、(1)BIOS等の起動時実行プログラム、(2)ローダなどのシステムをロードするプログラム、(3)OS(Operating System)などのシステム(基本プログラム)、(4)ゲームや、ワードプロセッサ等のアプリケーションプログラムなどの複数の種別ごとに、コード部分の暗号化に用いる暗号鍵を異ならせてもよい。この場合は、実行制御モジュール17の記憶部12には、各プログラムの種別ごとの復号鍵を格納しておく。
そして、プログラム復号部33は、処理の対象となったプログラムの種別を判別し、当該判別の結果に対応する復号鍵を記憶部12から読み出す。そして当該読み出した復号鍵を利用してコード部分の復号を行う。なお、種別の判別は、プログラムのヘッダ情報に種別を特定する情報を含めておき、当該情報を参照して行うこととすればよい。
また本実施の形態においては、実行制御モジュール17が、実行の対象となる各プログラムについて、バージョンごとの実行を許否を表す許否情報を取得し、対象プログラムのバージョンが、許否情報により実行可能とされている場合に、対象プログラムの認証及び復号等を行って制御部11による実行を許可してもよい。
この場合、許否情報は、記憶部12のROM12bに格納しておけばよい。この許否情報は、例えば図5に示すように、プログラムごとに、バージョンの情報と、各バージョンについての起動を許可するか否かを表すフラグとを関連づけたものである。
実行制御モジュール17は、外部記録媒体ドライブ15から実行の対象として読み出されたプログラムの入力を受けたときに、記憶部12から許否情報を読み出す。そして、入力されたプログラムのバージョンを、例えば当該プログラムのヘッダ情報から検出する。そして当該プログラムに係る許否情報を参照して、検出したバージョンの実行が許可されているか否かを調べる。ここで、実行が許可されていなければ、処理を中断する。また許可されていれば、認証の処理を行う。このようにすると、バージョンごとに個別のアクセス制御が可能となる。
本実施の形態によれば、プログラムの実行主体である制御部11によって実行されるすべてのプログラムを検証させることができる。ここですべてのプログラムとは、相互認証のためのプログラムや、BIOS等の基本プログラムを含む。さらに本実施の形態では、これらの基本プログラムを認証する際に、制御部11が現に起動していなくてもよい。例えば相互認証後に一度制御部11の動作を停止(クロックの入力や、電源の供給を停止)してもよい。
また、事前にプログラムに関するハッシュ値などを保持しておく必要がないので、製造後に開発されるプログラムについての認証をも行い得る。さらに、実行制御モジュール17における認証用の認証鍵は公開鍵であるので、仮に実行制御モジュール17内のデータが不正に読み出された場合にもこの実行制御モジュール17の認証に耐えるプログラムを製造することは事実上不可能となっている。なお、実行制御モジュール17は、いわゆる耐タンパ性を備えたハードウエアパッケージに納めておいてもよい。耐タンパ性を備えたハードウエアパッケージを製造する方法は、開封により記憶内容が消去されるものなど、広く知られている種々の方法を採用できるので、ここでの詳細な説明を省略する。
さらにここまでの説明では、制御部11と実行制御モジュール17とは、互いに異なるパッケージに内包され、相互にバス等を介して接続されているものとして説明した(このために相互認証や授受するデータが暗号化される)が、制御部11と実行制御モジュール17とを同一のパッケージに収納してもよい。
本発明の実施の形態に係る情報処理装置の構成例を表すブロック図である。 本発明の実施の形態に係る実行制御モジュールの例を表す構成ブロック図である。 本発明の実施の形態に係る情報処理装置によって実行されるプログラムの格納時のデータ構造例を表す説明図である。 本発明の実施の形態に係る情報処理装置の実行制御モジュールの機能ブロック図である。 本発明の実施の形態に係る情報処理装置が利用する許否情報の例を表す説明図である。
符号の説明
1 情報処理装置、11,21 制御部、12,22 記憶部、13 インタフェース部、14 操作部、15 外部記録媒体ドライブ、16 表示制御部、17 実行制御モジュール、31 相互認証部、32 署名検証部、33 プログラム復号部、34 システム起動処理部、35 プログラム起動処理部。

Claims (5)

  1. プログラムに従って処理を行うプログラム実行モジュールと、
    前記プログラム実行モジュールに接続され、前記プログラム実行モジュールとの間で相互に認証を行うとともに、当該プログラム実行モジュールによる実行の対象となった対象プログラムを認証し、認証に成功するまでは、前記プログラム実行モジュールによる前記対象プログラムの実行を行わせないよう制御する実行制御モジュールと、を含み、
    前記実行制御モジュールが、当該実行制御モジュールによって実行される相互認証プログラムを保持する記憶手段を含み、
    前記実行制御モジュールが、メインバスを介しての通信を行うことができない際に、前記メインバスとは異なる、前記プログラム実行モジュールと前記実行制御モジュールとが接続されたバスを介して行われる、前記相互認証プログラムの認証結果に応じて、前記メインバスを介した通信を可能とするか否かを制御する、
    ことを特徴とする情報処理装置。
  2. 請求項に記載の情報処理装置であって、
    前記対象プログラムは暗号化されており、前記実行制御モジュールは、認証に成功した対象プログラムを復号して、プログラム実行モジュールの処理に供することを特徴とする情報処理装置。
  3. 請求項に記載の情報処理装置であって、
    前記対象プログラムは、予め定められた種別のいずれかに分類されており、前記実行制御モジュールは、前記種別ごとに予め設定された復号鍵を保持しており、前記実行制御モジュールは対象プログラムの種別に対応する復号鍵を用いて、当該対象プログラムを復号することを特徴とする情報処理装置。
  4. 請求項1からのいずれか一項に記載の情報処理装置であって、
    前記実行制御モジュールは、実行の対象となる各プログラムについて、バージョンごとの実行の許否を表す許否情報を取得し、対象プログラムのバージョンが、許否情報により実行可能とされている場合に、前記プログラム実行モジュールによる対象プログラムの実行を行わせることを特徴とする情報処理装置。
  5. プログラムに従って処理を行うプログラム実行モジュールと、
    前記プログラム実行モジュールに接続され、相互認証プログラムを保持し、前記プログラム実行モジュールとの間で前記相互認証プログラムによる相互認証を行う実行制御モジュールとを含むコンピュータを用い、
    前記実行制御モジュールにより、実行の対象となった対象プログラムを認証し、認証に成功するまでは、前記プログラム実行モジュールによる前記対象プログラムの実行を行わせないよう制御して、
    前記実行制御モジュールにより、メインバスを介しての通信を行うことができない際に、前記メインバスとは異なる、前記プログラム実行モジュールと前記実行制御モジュールとが接続されたバスを介して行われる、前記相互認証プログラムの認証結果に応じて、前記メインバスを介した通信を可能とするか否かを制御する、
    ことを特徴とするプログラム実行制御方法。
JP2005335625A 2005-11-21 2005-11-21 情報処理装置、及びプログラム実行制御方法 Expired - Fee Related JP4537940B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005335625A JP4537940B2 (ja) 2005-11-21 2005-11-21 情報処理装置、及びプログラム実行制御方法
US11/561,436 US8219978B2 (en) 2005-11-21 2006-11-20 Information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005335625A JP4537940B2 (ja) 2005-11-21 2005-11-21 情報処理装置、及びプログラム実行制御方法

Publications (2)

Publication Number Publication Date
JP2007141044A JP2007141044A (ja) 2007-06-07
JP4537940B2 true JP4537940B2 (ja) 2010-09-08

Family

ID=38203808

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005335625A Expired - Fee Related JP4537940B2 (ja) 2005-11-21 2005-11-21 情報処理装置、及びプログラム実行制御方法

Country Status (2)

Country Link
US (1) US8219978B2 (ja)
JP (1) JP4537940B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4537940B2 (ja) * 2005-11-21 2010-09-08 株式会社ソニー・コンピュータエンタテインメント 情報処理装置、及びプログラム実行制御方法
JP4848190B2 (ja) * 2006-02-08 2011-12-28 株式会社リコー アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
JP5083152B2 (ja) * 2008-09-30 2012-11-28 トヨタ自動車株式会社 車両および二次電池の充電方法
FR2966263B1 (fr) * 2010-10-18 2013-04-05 Continental Automotive France Procede de controle d'un circuit integre, circuit integre et calculateur comportant un circuit integre
JP2014235326A (ja) * 2013-06-03 2014-12-15 富士通セミコンダクター株式会社 システム、情報処理装置、セキュアモジュール、および検証方法
JP6303730B2 (ja) * 2014-03-31 2018-04-04 富士通株式会社 情報処理装置、情報処理システム、プログラムおよび処理方法
US10572245B1 (en) 2016-08-30 2020-02-25 Amazon Technologies, Inc. Identifying versions of running programs using signatures derived from object files
JP7179482B2 (ja) * 2018-04-19 2022-11-29 キヤノン株式会社 情報処理装置、制御方法、およびそのプログラム
JP7307883B2 (ja) * 2019-08-26 2023-07-13 大日本印刷株式会社 基板セット及びセキュアエレメント

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10333902A (ja) * 1997-05-27 1998-12-18 N Ii C Joho Syst:Kk 改ざん検知機能付きコンピュータシステム
JP2002025187A (ja) * 2000-07-05 2002-01-25 Sharp Corp 再生装置と記録装置との認証方法及びそれを用いた記録再生装置
JP2003223235A (ja) * 2001-11-26 2003-08-08 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2003283417A (ja) * 2002-03-26 2003-10-03 Sony Corp 通信装置、データ処理方法、通信方法およびそのシステム
JP2005157930A (ja) * 2003-11-28 2005-06-16 Matsushita Electric Ind Co Ltd 機密情報処理システムおよびlsi

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
US5757914A (en) * 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
US6067575A (en) * 1995-12-08 2000-05-23 Sun Microsystems, Inc. System and method for generating trusted, architecture specific, compiled versions of architecture neutral programs
US5692047A (en) * 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
US5937063A (en) * 1996-09-30 1999-08-10 Intel Corporation Secure boot
KR19990009846A (ko) * 1997-07-12 1999-02-05 윤종용 U s b 허브를 이용하는 컴퓨터 시스템의 락킹 장치 및 방법
US6188995B1 (en) * 1997-07-28 2001-02-13 Apple Computer, Inc. Method and apparatus for enforcing software licenses
JP3866851B2 (ja) * 1998-03-03 2007-01-10 株式会社日立製作所 ポイント管理システム
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
JP4131071B2 (ja) * 1999-01-11 2008-08-13 ソニー株式会社 情報信号の記録装置、記録システム、記録媒体および記録方法
US7421586B2 (en) * 1999-05-12 2008-09-02 Fraunhofer Gesselschaft Protecting mobile code against malicious hosts
US6567107B1 (en) * 2000-01-27 2003-05-20 Smartdraw.Com Method and system for indicating a license status of an object
US7043641B1 (en) * 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
US7509179B2 (en) * 2000-08-29 2009-03-24 Panasonic Corporation Distribution system
US6931626B2 (en) * 2001-01-17 2005-08-16 Hewlett-Packard Development Company, L.P. Method and apparatus for versioning statically bound files
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
US7225430B2 (en) * 2001-07-26 2007-05-29 Landesk Software Limited Software code management method and apparatus
US7003672B2 (en) * 2001-09-25 2006-02-21 Hewlett-Packard Development Company, L.P. Authentication and verification for use of software
US20050012024A1 (en) * 2003-07-16 2005-01-20 Jackson Hsieh Image sensor module and method for manufacturing the same
US7711957B2 (en) * 2003-09-30 2010-05-04 Siemens Aktiengesellschaft Granting access to a computer-based object
US20060215995A1 (en) * 2003-10-31 2006-09-28 Kenichiro Tada Information recording device information recording method information reproduction device information reproduction method information recording program information reproduction program information recording medium and recording medium
JP2005352523A (ja) * 2004-05-10 2005-12-22 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20060020810A1 (en) * 2004-07-24 2006-01-26 International Business Machines Corporation System and method for software load authentication
US8225301B2 (en) * 2005-03-16 2012-07-17 Hewlett-Packard Development Company, L.P. Software licensing management
JP4738068B2 (ja) * 2005-06-17 2011-08-03 富士通セミコンダクター株式会社 プロセッサ及びシステム
US7664949B2 (en) * 2005-07-29 2010-02-16 Microsoft Corporation Certifying and grouping distributed objects
JP4537940B2 (ja) * 2005-11-21 2010-09-08 株式会社ソニー・コンピュータエンタテインメント 情報処理装置、及びプログラム実行制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10333902A (ja) * 1997-05-27 1998-12-18 N Ii C Joho Syst:Kk 改ざん検知機能付きコンピュータシステム
JP2002025187A (ja) * 2000-07-05 2002-01-25 Sharp Corp 再生装置と記録装置との認証方法及びそれを用いた記録再生装置
JP2003223235A (ja) * 2001-11-26 2003-08-08 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2003283417A (ja) * 2002-03-26 2003-10-03 Sony Corp 通信装置、データ処理方法、通信方法およびそのシステム
JP2005157930A (ja) * 2003-11-28 2005-06-16 Matsushita Electric Ind Co Ltd 機密情報処理システムおよびlsi

Also Published As

Publication number Publication date
US20070168950A1 (en) 2007-07-19
JP2007141044A (ja) 2007-06-07
US8219978B2 (en) 2012-07-10

Similar Documents

Publication Publication Date Title
JP4537940B2 (ja) 情報処理装置、及びプログラム実行制御方法
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
KR100625365B1 (ko) 인증 시스템 및 인증 방법
JP4099039B2 (ja) プログラム更新方法
TWI438686B (zh) 用於使用狀態確認來保護作業系統啟動過程的系統及方法
JP4116024B2 (ja) ペリフェラルの使用管理方法、電子システム及びその構成装置
US20130227267A1 (en) Information processing apparatus, method, and computer-readable storage medium that encrypts and decrypts data using a value calculated from operating-state data
US20050182952A1 (en) Information processing apparatus and method and computer program
US20080072068A1 (en) Methods and apparatuses for securing firmware image download and storage by distribution protection
US20210334381A1 (en) Method and electronic device capable of securely storing and loading firmware
JP6072091B2 (ja) アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置
TWI526866B (zh) 利用線上認證與經加密碼執行的碼保護
JPWO2009013825A1 (ja) 情報処理装置、及び改竄検証方法
JP4883728B2 (ja) ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム
JP2010500656A5 (ja)
JP2000076063A (ja) 認証システム、認証装置及び記録媒体
CN110674525A (zh) 一种电子设备及其文件处理方法
JP2009517972A (ja) デジタルコンテンツを保護する方法及び装置
JPH11250192A (ja) Icチップ内蔵記録媒体、情報アクセス制御装置
JPH1040095A (ja) プログラム実行メモリー内蔵のセキュリティチップ
WO2013001721A1 (ja) コンピュータ制御方法
JP2010092202A (ja) Usbインタフェースを用いた記憶装置
US20080285748A1 (en) Method for generating secret key in computer device and obtaining the encrypting and decrypting key
EP1983458A1 (en) Media package, system comprising a media package and method of using stored data
JP2009245135A (ja) 情報処理端末装置及びアプリケーションプログラムの起動認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100615

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100618

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4537940

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees