JP2011523481A - 周辺装置用ソフトウェア開発キットのアクセス認証 - Google Patents
周辺装置用ソフトウェア開発キットのアクセス認証 Download PDFInfo
- Publication number
- JP2011523481A JP2011523481A JP2011510489A JP2011510489A JP2011523481A JP 2011523481 A JP2011523481 A JP 2011523481A JP 2011510489 A JP2011510489 A JP 2011510489A JP 2011510489 A JP2011510489 A JP 2011510489A JP 2011523481 A JP2011523481 A JP 2011523481A
- Authority
- JP
- Japan
- Prior art keywords
- software entity
- processors
- code
- content
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
半導体メモリが普及し、様々な電子装置で使用されている。例えば、携帯電話機、デジタルカメラ、モバイルメディアプレーヤ、個人用携帯情報端末(PDA)、モバイル計算装置、非モバイル計算装置等には不揮発性半導体メモリが使われている。
著作権物の保護を中心に、不揮発性半導体メモリ装置に格納されたコンテンツの保護が重要な機能となっている。例えば、ユーザは、音楽等著作権で保護されたコンテンツを電子装置を通じて購入できる。コンテンツの所有者は通常、コンテンツの利用を購入者に限定し、コンテンツの購入に使ったアプリケーション等の電子装置上の正規のアプリケーションでコンテンツを再生することを要求することができる。
周辺装置用SDKを通じて周辺装置に安全にアクセスするプロセスをより具体的に説明するため、これより周辺装置の一例としてセキュアメモリ装置を使用する。しかし、周辺装置はどんな周辺装置であってもよく、これ以降説明するメモリ装置の例に限定されないことに留意するべきである。
アプリケーション105はホスト装置100用オペレーティングシステム上のホスト記憶管理部110を使用し、ホスト装置100やリムーバブルメモリ装置等の周辺装置でコンテンツのアクセス、記憶を行う。ホスト記憶管理部110は、アクセス機能と記憶機能を制御するオペレーティングシステム上のソフトウェアコンポーネントであり、ホスト装置100内および周辺装置間のアクセスや記憶を含んでいる。詳細は以下に説明する。
アプリケーション105はホスト装置用オペレーティングシステム上のホスト記憶管理部110を使用してセキュアメモリ装置145のコンテンツにアクセスし、コンテンツを格納する。ホスト記憶管理部110はアクセス機能と記憶機能とを制御する。これは、ホスト装置内でのアクセスや記憶と、セキュアメモリ装置145内でのアクセスや記憶を含む。
周辺装置用SDK330の中にあるセキュア周辺装置用API(アプリケーションプログラムインターフェイス)120は、保護対象コンテンツがアクセスされるかまたは格納される場合に、セキュア周辺装置145をアプリケーション105に連係させる。このセキュア周辺装置用API120はSDKの一部としてインストールされ、アプリケーション105が首尾よく認証される場合にはアプリケーション105によってコールされる。セキュア周辺装置用API120は、周辺装置用SDKセキュリティレイヤ125とセキュアファイルシステム135との橋渡しとなる。
セッション鍵とは、ホスト装置とセキュアメモリ装置との間でコンテンツが転送される前にコンテンツを暗号化するのに使用する暗号鍵である。セキュアチャネルを使ってコンテンツを転送する必要がなければ、コンテンツに割り振られるセッション鍵はなく、あるいはコンテンツに割り振られたセッション鍵で暗号化が不要であることを指示することができる。
周辺装置用SDKがインストールされていないホスト装置は、パブリックパーティションに格納されたコンテンツにアクセスできる。ホスト装置がコンテンツにアクセスできてもコンテンツに保護がかかっているなら、暗号化されたコンテンツを正常に読み取ることはできない。ホスト装置はセキュアパーティションに格納されたコンテンツにアクセスできない。
図7に示す装置ドライバ140のソフトウェアを、セキュアメモリ装置145がホスト装置100へ接続された後でホスト装置に読み込み、インストールでき(図4のステップ175)、または、ホスト装置にオペレーティングシステムをインストールする前か後でホスト装置100のオペレーティングシステム上にプリインストールできる。
セキュアファイルシステム135は、図7に示されたセキュアメモリ装置145でコンテンツにアクセスや格納するためのファイリングデータを含むファイルシステムである。 SDK暗号ライブラリ168は、セキュアチャネル155向けコンテンツを暗号化し、復号化するための暗号法を含むライブラリである。AES、DES、3DES、SHA−1、PKI、鍵ペア生成等の暗号法は公知の方式である。SDK暗号ライブラリ168は、セッション鍵等、コンテンツのパーミッションに基づきコンテンツを暗号化し、復号化する。
セキュアメモリ装置の例を継続し、図7に示すセキュア周辺装置145の一実施形態を図9に示す。セキュア周辺装置またはメモリ装置145はファームウェアモジュール210と、CPU220と、周辺装置暗号エンジン160と、システムパーティション400とを含む。システムパーティション400にはパブリックパーティション240とセキュアパーティション250を含む。ファームウェアモジュール210はCPU220を使用し、システムパーティション400のパブリックパーティション240かセキュアパーティション250でコンテンツのアクセスや格納を行う。メモリ装置暗号エンジン160は、セキュアメモリ装置145の中でアクセスもしくは格納される保護対象コンテンツを暗号化し、復号化するために使用される。
パブリックパーティション240はユーザから見え、ホスト装置100により検出できるセキュアメモリ装置145のメモリパーティションである。セキュアメモリ装置145は1つ以上のパブリックパーティションを有する。パブリックパーティション240はユーザやホスト装置100に開放されるパブリックコンテンツを含むことができる。パブリックパーティション240は、コンテンツ暗号鍵(CEK)を使って暗号化される保護対象コンテンツも含むことができる。コンテンツに関連した情報を含むコンテンツヘッダに格納されたドメイン情報を使ってCEKを生成することができる。パブリックコンテンツを暗号化せずに格納することもできる。
周辺装置暗号エンジン160は、セキュアメモリ装置145の中でCEKやセッション鍵を使ってコンテンツを暗号化し、復号化するために使用される。メモリ装置暗号エンジン160は、乱数生成部と対称暗号法(AES、DES、3DES等)、暗号ハッシュ関数(SHA−1等)、非対象暗号法(PKI、鍵ペア生成等)もしくはその他のどのような暗号法をもサポートし得る暗号処理部とを含む。
保護対象コンテンツアクセス管理部320はDRMモジュール315を使用して、著作権許可等のコンテンツに係るパーミッションに基づいてコンテンツへのアクセスを提供する。DRMモジュール315はOMA、DRM、MS DRM等の何らかのDRM技術をサポートすることができる。
セキュアパーティションP1 420はファイルEとファイルFを含む。ファイルEとファイルFはセキュアパーティションの中で保護される必要のあるファイルであることができる。例えば、ファイルEおよびファイルFは、SDKによって、コンテンツライセンスや内部管理データといったセキュア情報を格納するのに使用される。しかし、セキュアパーティションP1 420の内容はこのようなファイルだけに限定されない。セキュアパーティションP1 420はどんなセキュアファイルでも格納することができる。
セキュアパーティションP2 430のドメイン3 490にはファイルGとファイルHが両方ある。ドメイン3には、コンテンツを暗号化し復号化するためのCEKが割り振られている。例えば、あるアプリケーションがドメイン3のファイルGにアクセスを試みるときに、アプリケーションは事前に認証を受けなければならない。認証を受けると、アプリケーションはドメイン3のCEKを使ってファイルGにアクセスできるほか、ドメイン3のファイルHにもアクセスできる。
セキュアパーティションP3 450は空のパーティションであり、保護対象コンテンツの格納に使うことができる。
コンテンツに係るパーミッションやデジタル著作権にアクセスするには、アプリケーション105がDRM API370をコールし、権限が有効である場合にはコンテンツにアクセスできる。権限の検証は、セキュアメモリ装置145のファームウェアモジュール210にあるDRMモジュール315で行われる。APP1用API262サブグループに見られるように、DRM API370は、一実施形態において、特定のアプリケーション105に専用のDRM APIであることができる。
カスタムAPI380は、ユーザがホスト装置100上でセキュアメモリ装置145を操作するにあたって必要とする付加的APIであることができる。APP1用API262サブグループに見られるように、カスタムAPI380は特定のアプリケーション105に専用のカスタムAPIとなることができる。
ステップ515では周辺装置用SDKセキュリティレイヤ125がアプリケーション105の登録プロセスを実行する。登録プロセスとはアプリケーション105を認証し、認証に成功した場合には内部登録表285(図7に示す)にアプリケーション105を登録するプロセスである。登録に成功すると周辺装置用SDKがアプリケーション105に標識を送る。この標識は、登録されたアプリケーション105の専用APIが提示されることを伝える。周辺装置用SDKセキュリティレイヤ125はまた、アプリケーション105にアプリケーションハンドラを送る。このアプリケーションハンドラは追加的なセキュリティ措置として役立てられる。アプリケーション105は提示されたAPIを使って周辺装置145と通信するたびに、APIを通じて周辺装置にアプリケーションハンドラを送信しなければならない。登録プロセスの詳細については図14で説明する。
ステップ525では、周辺装置用SDK330が提示されたアプリケーション105専用APIサブグループを使ってタスク要求を実行する。図18では、セキュアメモリ装置で保護対象コンテンツを格納する場合に実行される当該ステップの一例を説明する。図19では、セキュアメモリ装置に格納された保護対象コンテンツにアクセスする場合に実行される当該ステップの一例を説明する。
ステップ525でタスク要求が完了すると、周辺装置用SDKセキュリティレイヤ125はステップ530で内部登録表285からアプリケーション105の登録を解除する。このステップがどのように実行されるかは図20に関連して詳しく説明する。
void ListAuthenMethod(char*AppID,
char*AuthList)
ステップ710ではアプリケーション105が登録APIをコールし、周辺装置用SDKセキュリティレイヤ125へ登録情報を送信する。アプリケーションを登録するためのAPIは、例えば次のとおりに定義できる。
uchar RegisterApplication(char*AppID,
char*AuthMethod, uchar*credential,
uchar credentialLen)
周辺装置用SDKセキュリティレイヤ125はステップ715で資格証明が有効か否かをチェックする。資格証明が有効でなければ、周辺装置用SDKセキュリティレイヤ125がアプリケーション105へエラーを返す(ステップ720)。
アプリケーション105が内部登録表285に首尾よく登録されると、周辺装置用SDKセキュリティレイヤ125は、ステップ722で生成したアプリケーションハンドラを、認証APIを通じてアプリケーション105へ返す(ステップ738)。周辺装置用SDKセキュリティレイヤ125はまた、staus_OK等の登録に成功したことを伝える標識をアプリケーション105に返す(ステップ740)。staus_OK標識は、タスクの実行にあたって必要となるアプリケーション105専用APIサブグループが提示され使用できることをアプリケーション105に知らせる。
セキュアチャネルを使用するべきでないと周辺装置用SDK330が判断すると、ホスト装置100上のホスト記憶管理部110からオープンチャネル150を通じてセキュアメモリ装置145へ保護対象コンテンツが転送される(ステップ915)。アプリケーション105は、図14のステップ745で提示されたAPIサブグループのAPIの1つをコールすることによってこのコンテンツを転送する。保護対象コンテンツアクセス管理部320は格納位置のCEKにアクセスし、このCEKと暗号エンジンライブラリ235とを使ってコンテンツを暗号化するように周辺装置暗号エンジン160に指示する。次いで、保護対象コンテンツアクセス管理部320が暗号化された保護対象コンテンツを該当する格納位置に格納する(ステップ925)。
APIを通じてコンテンツを受信し、セッション鍵と該当する暗号法を使ってホスト装置100内で保護対象コンテンツを暗号化するようにホスト装置暗号エンジン185に指示する(ステップ930)。ステップ935では、ホスト装置100上のホスト記憶管理部110からセキュアチャネル155を通じてセキュアメモリ装置145へ暗号化されたコンテンツが転送される。次いで、周辺装置暗号エンジン160が暗号エンジンライブラリ235を使ってセキュアメモリ装置145にて転送された保護対象コンテンツを復号化する(ステップ940)。
保護対象コンテンツアクセス管理部320は、ステップ920で保護対象コンテンツが格納される格納位置のCEKにアクセスし、このCEKと暗号エンジンライブラリ235を使ってコンテンツを暗号化するように周辺装置暗号エンジン160に指示する。次いで、保護対象コンテンツアクセス管理部320が暗号化された保護対象コンテンツを該当する格納位置に格納する(ステップ925)。
保護対象コンテンツが首尾よく転送され(ステップ825、ステップ835)、必要に応じ復号化されたら(ステップ840)、アプリケーション105は要求した保護対象コンテンツを受け取る(ステップ850)。アプリケーション105は、図14のステップ745で提示されたAPIサブグループの1 APIを使って要求した保護対象コンテンツを受け取る。
周辺装置用SDKセキュリティレイヤ125は、ステップ950で、内部登録表285のタイムアウト期間が過ぎていないと判断した場合には、ステップ525で引き続きタスク要求を実行する。
Claims (43)
- セキュア装置へのアクセスを提供する方法であって、
周辺装置に係るコードセットをホスト装置にインストールするステップであって、前記コードセットが前記ホスト装置上で前記周辺装置を操作するためのコードセットを含むステップと、
前記ホスト装置上で第1のソフトウェアエンティティを前記コードセットを使用して認証するステップと、
前記第1のソフトウェアエンティティが首尾よく認証された場合には、前記第1のソフトウェアエンティティに対して前記コードセットの一部分を提示するステップであって、前記提示するステップが、前記第1のソフトウェアエンティティが前記周辺装置と通信するためのコードを提示することを含むステップと、
を含む方法。 - 請求項1記載の方法において、
前記コードセットは、装置ドライバコード、アプリケーションプログラミングインターフェイスコード、および認証コードを含み、
前記コードセットの一部分は、前記アプリケーションプログラミングインターフェイスコードおよび前記認証コードのコードの一部分を含む方法。 - 請求項1記載の方法において、
前記コードセットにて前記第1のソフトウェアエンティティからタスク要求を受信するステップと、
前記コードセットの一部分を使用して前記タスク要求を実行するステップと、
をさらに含む方法。 - 請求項1記載の方法において、
前記認証するステップは、
前記第1のソフトウェアエンティティから資格証明を受信することと、
前記コードセットによって実行される、前記資格証明をベリファイすることと、
を含む方法。 - 請求項4記載の方法において、
前記第1のソフトウェアエンティティに対して1つ以上の認証オプションを提供するステップであって、前記提供するステップが前記コードセットによって実行されるステップと、
前記1つ以上の認証オプションのいずれか1つを指示する応答を前記第1のソフトウェアエンティティから受信するステップと、をさらに含み、
前記ベリファイすることは、前記応答に基づいて前記資格証明をベリファイすることを含む方法。 - 請求項1記載の方法において、
前記第1のソフトウェアエンティティが首尾よく認証されない場合には、前記第1のソフトウェアエンティティへエラーを返すステップをさらに含む方法。 - 請求項1記載の方法において、
前記第1のソフトウェアエンティティが首尾よく認証される場合には、暗号関数にて前記第1のソフトウェアエンティティに係る識別子を使用してソフトウェアエンティティハンドラを生成するステップをさらに含む方法。 - 請求項7記載の方法において、
前記第1のソフトウェアエンティティへ前記ソフトウェアエンティティハンドラを送信するステップをさらに含み、前記ソフトウェアエンティティハンドラは、第1のコードへのアクセスを提供する方法。 - 請求項7記載の方法において、
前記第1のソフトウェアエンティティが首尾よく認証される場合には、前記コードセットを使用して前記第1のソフトウェアエンティティを登録するステップをさらに含み、前記登録するステップが、認証済みソフトウェアエンティティの表に前記ソフトウェアエンティティハンドラを登録することを含む方法。 - 請求項9記載の方法において、
前記コードセットの一部分が提示されることを伝える標識を送信するステップをさらに含み、前記送信するステップが、前記第1のソフトウェアエンティティが首尾よく登録される場合には、前記第1のソフトウェアエンティティへ前記標識を送信することを含む方法。 - 請求項10記載の方法において、
前記第1のソフトウェアエンティティが登録されている間は前記周辺装置に係るタスクを実行することを前記第1のソフトウェアエンティティに許可するステップをさらに含み、前記許可するステップが、前記ソフトウェアエンティティハンドラを前記コードセットの一部分とともに使用して前記タスクを実行することを前記第1のソフトウェアエンティティに許可することを含む方法。 - 請求項9記載の方法において、
前記登録するステップは、前記第1のソフトウェアエンティティに係るパーミッションを登録することを含み、前記パーミッションは、前記第1のソフトウェアエンティティがアクセスできる前記コードセットの1つ以上の部分を指示する方法。 - 請求項9記載の方法において、
前記表にて指示される所定の期間にわたって前記第1のソフトウェアエンティティが前記表に登録されている場合には、前記第1のソフトウェアエンティティを登録解除するステップをさらに含む方法。 - 請求項9記載の方法において、
前記第1のソフトウェアエンティティからタスク要求を受信するステップと、
前記コードセットの一部分を使用して前記タスク要求を実行するステップと、
前記タスク要求が実行された後で、前記コードセットを使用して前記表から前記第1のソフトウェアエンティティを登録解除するステップと、
をさらに含む方法。 - 請求項1記載の方法において、
前記周辺装置は、フラッシュメモリ装置である方法。 - 請求項1記載の方法において、
前記周辺装置の1グループにてコンテンツを格納する要求を受信するステップであって、前記受信するステップが、前記第1のソフトウェアエンティティから前記コードセットにて前記要求を受信することを含むステップと、
前記第1のソフトウェアエンティティが首尾よく認証される場合には、前記グループに係る暗号鍵にアクセスするステップと、
前記暗号鍵を使用して前記コンテンツを暗号化するステップと、
前記コードセットの一部分を使用して前記グループにて前記コンテンツを格納するステップと、
をさらに含む方法。 - 請求項1記載の方法において、
前記周辺装置の1グループにてコンテンツにアクセスする要求を受信するステップであって、前記受信するステップが、前記第1のソフトウェアエンティティから前記コードセットにて前記要求を受信することを含むステップと、
前記第1のソフトウェアエンティティが首尾よく認証される場合には、前記グループに係る暗号鍵にアクセスするステップと、
前記暗号鍵を使用して前記コンテンツを復号化するステップと、
前記コードセットの一部分を使用して前記コンテンツにアクセスするステップと、
をさらに含む方法。 - 装置へのアクセスを提供する方法であって、
ホスト装置上の第1のソフトウェアエンティティのユーザから周辺装置に係る第1のタスク要求を受信するステップと、
前記第1のソフトウェアエンティティから、前記周辺装置のための前記ホスト装置にインストールされたコードセットへ、資格証明を送信するステップと、
前記資格証明が有効である場合には、前記第1のソフトウェアエンティティに係る前記コードセットの一部分にアクセスするステップであって、前記アクセスするステップが、前記第1のソフトウェアエンティティが前記第1のタスクを実行するためのコードにアクセスすることを含み、前記コードセットは、前記ホスト装置上の1つ以上のソフトウェアエンティティが前記周辺装置に係るタスクを実行するためのコードを含むステップと、
前記コードセットの一部分を使用して前記第1のタスクに係る情報を送信するステップであって、前記情報を送信するステップが、前記第1のソフトウェアエンティティによって実行されるステップと、
を含む方法。 - 請求項18記載の方法において、
認証方式の選択肢から1認証方式を選択するステップをさらに含み、
前記資格証明を送信するステップは前記認証方式に依拠し、前記選択するステップは前記第1のソフトウェアエンティティによって実行される方法。 - 請求項18記載の方法において、
第2の資格証明は送信せず、前記コードセットの部分を使用して第2のタスクに係る情報を送信し、前記送信が前記第1のソフトウェアエンティティによって実行されるステップをさらに含む方法。 - セキュア装置へのアクセスを提供する方法であって、
ホスト装置上の第1のソフトウェアエンティティへ、前記第1のソフトウェアエンティティからメモリ装置にアクセスする要求に応えて、1つ以上の認証オプションを送信するステップであって、前記1つ以上の認証オプションは、前記メモリ装置のための前記ホスト装置にインストールされたコードセットから導出され、前記コードセットは、前記ホスト装置上の1つ以上のソフトウェアエンティティに係るコードを含むステップと、
前記1つ以上の認証オプションに関連する資格証明を、前記第1のソフトウェアエンティティから受信するステップと、
前記資格証明が有効である場合には、前記第1のソフトウェアエンティティに係る第1のコードに対するアクセスを提供するステップであって、前記第1のコードは、前記メモリ装置へのアクセスを可能にし、かつ前記コードセットの一部分であるステップと、
を含む方法。 - 請求項21記載の方法において、
前記資格証明が有効である場合には、前記第1のソフトウェアエンティティの識別子を使用してソフトウェアエンティティハンドラを計算するステップと、
前記第1のソフトウェアエンティティへ前記ソフトウェアエンティティハンドラを送信するステップであって、前記ソフトウェアエンティティハンドラは、前記第1のコードにアクセスするために前記第1のソフトウェアエンティティによって使用されるステップと、
をさらに含む方法。 - 請求項22記載の方法において、
前記資格証明が有効である場合には、認証済みソフトウェアエンティティの表に前記第1のソフトウェアエンティティを登録するステップであって、前記登録するステップが、前記表に前記ソフトウェアエンティティハンドラを登録することを含むステップと、
前記第1のソフトウェアエンティティが前記表に登録されている間は、前記メモリ装置に係る1つ以上のタスクを実行することを前記第1のソフトウェアエンティティに許可するステップであって、前記許可するステップが、前記ソフトウェアエンティティハンドラを前記第1のコードとともに使用して前記1つ以上のタスクを実行することを前記第1のソフトウェアエンティティに許可するステップと、
をさらに含む方法。 - 請求項23記載の方法において、
前記1つ以上のタスクが完了するときに前記表から前記第1のソフトウェアエンティティを登録解除するステップをさらに含む方法。 - 請求項23記載の方法において、
前記表にて指示される所定の期間にわたり前記ソフトウェアエンティティが前記表に登録された後で、前記表から前記第1のソフトウェアエンティティを登録解除するステップをさらに含む方法。 - セキュア装置にアクセスするシステムであって、
周辺装置と、
前記周辺装置と通信するホスト装置であって、前記ホスト装置が前記周辺装置に対するアクセスを制御するように適合された1つ以上のプロセッサを含み、前記1つ以上のプロセッサが前記周辺装置のための前記ホスト装置にインストールされたコードセットを処理するように適合され、前記コードセットは前記周辺装置と前記ホスト装置上の1つ以上のソフトウェアエンティティとの通信を可能にし、前記1つ以上のプロセッサが前記ホスト装置上の第1のソフトウェアエンティティからの資格証明をベリファイするように適合され、かつ前記資格証明が有効である場合には、前記第1のソフトウェアエンティティに対して前記コードセットのコードのサブセットを提示するように適合され、前記コードのサブセットは前記第1のソフトウェアエンティティに関連するホスト装置と、
を備えるシステム。 - 請求項26記載のシステムにおいて、
前記1つ以上のプロセッサは、前記第1のソフトウェアエンティティからタスク要求を受信し、
前記1つ以上のプロセッサは、前記1つ以上のプロセッサに前記コードセットがプログラムされる場合には、前記タスクを実行するシステム。 - 請求項26記載のシステムにおいて、
前記1つ以上のプロセッサは、前記第1のソフトウェアエンティティに1つ以上の認証オプションを提供し、
前記1つ以上のプロセッサは、前記1つ以上の認証オプションのいずれか1つを指示する応答を前記第1のソフトウェアエンティティから受信し、
前記1つ以上のプロセッサは、前記応答に基づいて前記資格証明をベリファイするシステム。 - 請求項26記載のシステムにおいて、
前記1つ以上のプロセッサは、前記資格証明が有効でない場合には、前記第1のソフトウェアエンティティへエラーを返すシステム。 - 請求項26記載のシステムにおいて、
前記1つ以上のプロセッサは、前記資格証明が有効である場合には、暗号関数にて前記第1のソフトウェアエンティティに係る識別子を使用してソフトウェアエンティティハンドラを生成するシステム。 - 請求項30記載のシステムにおいて、
前記1つ以上のプロセッサは、前記第1のソフトウェアエンティティへ前記ソフトウェアエンティティハンドラを送信するシステム。 - 請求項30記載のシステムにおいて、
前記1つ以上のプロセッサは、前記資格証明が有効である場合には、認証済みソフトウェアエンティティの表に前記第1のソフトウェアエンティティを登録し、
前記1つ以上のプロセッサは、前記資格証明が有効である場合には、前記表に前記ソフトウェアエンティティハンドラを登録するシステム。 - 請求項32記載のシステムにおいて、
前記1つ以上のプロセッサは、前記ソフトウェアエンティティが首尾よく登録される場合には、前記第1のソフトウェアエンティティへ標識を送信し、前記標識は前記コードのサブセットが提示されることを指示するシステム。 - 請求項33記載のシステムにおいて、
前記1つ以上のプロセッサは、前記1つ以上のプロセッサに前記コードのサブセットがプログラムされる場合には、前記第1のソフトウェアエンティティが前記表に登録されている間は、前記ソフトウェアエンティティハンドラを使用して前記周辺装置に係るタスクを実行することを前記第1のソフトウェアエンティティに許可するシステム。 - 請求項32記載のシステムにおいて、
前記1つ以上のプロセッサは、前記第1のソフトウェアエンティティに係るパーミッションを前記表に登録し、前記パーミッションは、前記コードセットのうちの前記第1のソフトウェアエンティティがアクセスできる1つ以上のサブセットを指示するシステム。 - 請求項32記載のシステムにおいて、
前記1つ以上のプロセッサは、前記表にて指示される所定の期間にわたって前記第1のソフトウェアエンティティが前記表に登録されている場合には、前記第1のソフトウェアエンティティを登録解除するシステム。 - 請求項32記載のシステムにおいて、
前記1つ以上のプロセッサは、前記第1のソフトウェアエンティティからタスク要求を受信し、
前記1つ以上のプロセッサは、前記1つ以上のプロセッサに前記コードのサブセットがプログラムされる場合には、前記タスク要求を実行し、
前記1つ以上のプロセッサは、前記タスク要求が実行された後で、前記表から前記第1のソフトウェアエンティティを登録解除するシステム。 - 請求項26記載のシステムにおいて、
前記周辺装置は、フラッシュメモリ装置であるシステム。 - 請求項26記載のシステムにおいて、
前記1つ以上のプロセッサは、前記周辺装置の1グループにてコンテンツを格納する要求を受信し、前記要求が前記第1のソフトウェアエンティティから受信され、
前記1つ以上のプロセッサは、前記資格証明が有効である場合には、前記グループに係る暗号鍵にアクセスし、
前記周辺装置は、前記暗号鍵を使用して前記コンテンツを暗号化し、かつ前記グループにて前記コンテンツを格納する1つ以上の周辺装置プロセッサを含むシステム。 - 請求項26記載のシステムにおいて、
前記1つ以上のプロセッサは、前記周辺装置の1グループにてコンテンツにアクセスする要求を受信し、前記要求が前記第1のソフトウェアエンティティから受信され、
前記1つ以上のプロセッサは、前記資格証明が有効である場合には、前記グループに係る暗号鍵にアクセスし、
前記周辺装置は、前記暗号鍵を使用して前記コンテンツを復号化する1つ以上の周辺装置プロセッサを含み、
前記1つ以上のプロセッサは、前記1つ以上のプロセッサに前記コードのサブセットがプログラムされる場合には、前記コンテンツにアクセスするシステム。 - セキュア装置にアクセスするシステムであって、
暗号エンジンと、
前記暗号エンジンと通信するホスト装置上の1つ以上のプロセッサであり、前記暗号エンジンは、前記ホスト装置上の第1のソフトウェアエンティティからの資格証明をベリファイし、前記1つ以上のプロセッサは、前記ホスト装置と通信するメモリ装置へのアクセスを傍受し、前記第1のソフトウェアエンティティから前記資格証明を受信し、前記資格証明が有効である場合には、前記第1のソフトウェアエンティティに係るコードを提示し、かつ前記1つ以上のプロセッサに前記コードがプログラムされた場合には、前記メモリ装置にアクセスすることを前記第1のソフトウェアエンティティに許可する1つ以上のプロセッサと、
を備えたシステム。 - 請求項41記載のシステムにおいて、
前記1つ以上のプロセッサは、1つ以上の認証オプションを前記第1のソフトウェアエンティティに提供し、
前記1つ以上のプロセッサは、前記1つ以上の認証オプションの選択を前記第1のソフトウェアエンティティから受信し、
前記暗号エンジンは、前記選択に基づいて前記資格証明をベリファイするシステム。 - 請求項41記載のシステムにおいて、
前記1つ以上のプロセッサは、前記資格証明が有効である場合には、認証済みソフトウェアエンティティの表に前記第1のソフトウェアエンティティを登録し、
前記1つ以上のプロセッサは、前記第1のソフトウェアエンティティが前記表に登録されている間は、前記第1のソフトウェアエンティティと前記メモリ装置との通信を許可するシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/124,456 US8621601B2 (en) | 2008-05-21 | 2008-05-21 | Systems for authentication for access to software development kit for a peripheral device |
US12/124,456 | 2008-05-21 | ||
US12/124,450 | 2008-05-21 | ||
US12/124,450 US20090293117A1 (en) | 2008-05-21 | 2008-05-21 | Authentication for access to software development kit for a peripheral device |
PCT/US2009/002637 WO2009142689A1 (en) | 2008-05-21 | 2009-04-30 | Authentication for access to software development kit for a peripheral device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011523481A true JP2011523481A (ja) | 2011-08-11 |
JP2011523481A5 JP2011523481A5 (ja) | 2012-06-14 |
Family
ID=40844807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011510489A Pending JP2011523481A (ja) | 2008-05-21 | 2009-04-30 | 周辺装置用ソフトウェア開発キットのアクセス認証 |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP2294528A1 (ja) |
JP (1) | JP2011523481A (ja) |
KR (1) | KR20110033112A (ja) |
CN (1) | CN102089765A (ja) |
TW (1) | TW201003457A (ja) |
WO (1) | WO2009142689A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016526223A (ja) * | 2013-05-20 | 2016-09-01 | サイトリックス システムズ,インコーポレイテッド | モバイルアプリケーション管理のためのモバイルアプリケーションのアイデンティティの検証 |
WO2020262135A1 (ja) * | 2019-06-26 | 2020-12-30 | 株式会社デンソー | 車両制御システムおよび電子制御装置 |
JP7528366B2 (ja) | 2020-11-05 | 2024-08-05 | ▲騰▼▲訊▼科技(深▲セン▼)有限公司 | サービス通信方法、システム、装置及び電子機器 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9032535B2 (en) * | 2009-12-31 | 2015-05-12 | Sandisk Technologies Inc. | Storage device and method for providing a scalable content protection system |
US9372785B2 (en) | 2013-03-07 | 2016-06-21 | Microsoft Technology Licensing, Llc | Identifying implicit assumptions associated with a software product |
US9547607B2 (en) * | 2013-06-27 | 2017-01-17 | Microsoft Technology Licensing, Llc | Brokering application access for peripheral devices |
EP2899667B1 (en) * | 2014-01-23 | 2020-03-11 | Alcatel Lucent | System for controlling access to peripheral devices |
CN103812871B (zh) * | 2014-02-24 | 2017-03-22 | 北京明朝万达科技股份有限公司 | 一种基于移动终端应用程序安全应用的开发方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10232811A (ja) * | 1997-02-20 | 1998-09-02 | Hitachi Ltd | データベースのセキュリティ管理方法 |
JP2000069451A (ja) * | 1998-06-11 | 2000-03-03 | Thomson Multimedia Sa | 条件付きアクセスモジュ―ルへの直接アクセスによってデジタルビデオ放送共通インタフェ―ス機能を拡張する方法及び装置 |
JP2002041170A (ja) * | 2000-07-27 | 2002-02-08 | Matsushita Electric Ind Co Ltd | プログラム実行制御装置 |
JP2003108253A (ja) * | 2001-09-28 | 2003-04-11 | Hitachi Software Eng Co Ltd | アプリケーションの監視方法およびプログラム |
JP2007011556A (ja) * | 2005-06-29 | 2007-01-18 | Hitachi Software Eng Co Ltd | セキュリティ対策アプリケーションの機密ファイル保護方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7373656B2 (en) * | 2000-10-27 | 2008-05-13 | Sandisk Il Ltd. | Automatic configuration for portable devices |
US7802294B2 (en) * | 2005-01-28 | 2010-09-21 | Microsoft Corporation | Controlling computer applications' access to data |
US20070033144A1 (en) * | 2005-08-03 | 2007-02-08 | Microsoft Corporation | Binding components |
JP4361894B2 (ja) * | 2005-09-15 | 2009-11-11 | 株式会社エヌ・ティ・ティ・ドコモ | 外部メモリ管理装置、及び外部メモリ管理方法 |
JP2007172508A (ja) * | 2005-12-26 | 2007-07-05 | Sony Corp | 着脱式記憶装置及び認証方法 |
-
2009
- 2009-04-30 CN CN200980127311.1A patent/CN102089765A/zh active Pending
- 2009-04-30 EP EP09750920A patent/EP2294528A1/en not_active Withdrawn
- 2009-04-30 JP JP2011510489A patent/JP2011523481A/ja active Pending
- 2009-04-30 WO PCT/US2009/002637 patent/WO2009142689A1/en active Application Filing
- 2009-04-30 KR KR1020107026110A patent/KR20110033112A/ko not_active Application Discontinuation
- 2009-05-19 TW TW98116598A patent/TW201003457A/zh unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10232811A (ja) * | 1997-02-20 | 1998-09-02 | Hitachi Ltd | データベースのセキュリティ管理方法 |
JP2000069451A (ja) * | 1998-06-11 | 2000-03-03 | Thomson Multimedia Sa | 条件付きアクセスモジュ―ルへの直接アクセスによってデジタルビデオ放送共通インタフェ―ス機能を拡張する方法及び装置 |
JP2002041170A (ja) * | 2000-07-27 | 2002-02-08 | Matsushita Electric Ind Co Ltd | プログラム実行制御装置 |
JP2003108253A (ja) * | 2001-09-28 | 2003-04-11 | Hitachi Software Eng Co Ltd | アプリケーションの監視方法およびプログラム |
JP2007011556A (ja) * | 2005-06-29 | 2007-01-18 | Hitachi Software Eng Co Ltd | セキュリティ対策アプリケーションの機密ファイル保護方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9838398B2 (en) | 2013-03-29 | 2017-12-05 | Citrix Systems, Inc. | Validating the identity of an application for application management |
JP2016526223A (ja) * | 2013-05-20 | 2016-09-01 | サイトリックス システムズ,インコーポレイテッド | モバイルアプリケーション管理のためのモバイルアプリケーションのアイデンティティの検証 |
WO2020262135A1 (ja) * | 2019-06-26 | 2020-12-30 | 株式会社デンソー | 車両制御システムおよび電子制御装置 |
JP2021005217A (ja) * | 2019-06-26 | 2021-01-14 | 株式会社デンソー | 車両制御システムおよび電子制御装置 |
CN114040865A (zh) * | 2019-06-26 | 2022-02-11 | 株式会社电装 | 车辆控制系统以及电子控制装置 |
JP7528366B2 (ja) | 2020-11-05 | 2024-08-05 | ▲騰▼▲訊▼科技(深▲セン▼)有限公司 | サービス通信方法、システム、装置及び電子機器 |
Also Published As
Publication number | Publication date |
---|---|
CN102089765A (zh) | 2011-06-08 |
EP2294528A1 (en) | 2011-03-16 |
TW201003457A (en) | 2010-01-16 |
KR20110033112A (ko) | 2011-03-30 |
WO2009142689A1 (en) | 2009-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8621601B2 (en) | Systems for authentication for access to software development kit for a peripheral device | |
US8171310B2 (en) | File system filter authentication | |
JP4913871B2 (ja) | セキュアコンテンツおよびアプリケーションのコピーを防ぐセキュリティメカニズムを有するメモリカードのアップグレード | |
US9075957B2 (en) | Backing up digital content that is stored in a secured storage device | |
US8447889B2 (en) | Portable mass storage device with virtual machine activation | |
US8966580B2 (en) | System and method for copying protected data from one secured storage device to another via a third party | |
US8214630B2 (en) | Method and apparatus for controlling enablement of JTAG interface | |
US8898477B2 (en) | System and method for secure firmware update of a secure token having a flash memory controller and a smart card | |
JP4615601B2 (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
US20090276474A1 (en) | Method for copying protected data from one secured storage device to another via a third party | |
US20080126705A1 (en) | Methods Used In A Portable Mass Storage Device With Virtual Machine Activation | |
JP2011523481A (ja) | 周辺装置用ソフトウェア開発キットのアクセス認証 | |
JP2013514587A (ja) | 証明書失効リストを用いたコンテンツ管理方法 | |
JP2007512787A (ja) | トラステッド・モバイル・プラットフォーム・アーキテクチャ | |
KR101504647B1 (ko) | 가상 머신 활성화를 갖는 휴대용 대량 저장장치 | |
US20090293117A1 (en) | Authentication for access to software development kit for a peripheral device | |
US20070263868A1 (en) | Method and apparatus for securely executing a background process | |
KR20090034332A (ko) | 아이덴터티 오브젝트를 사용하는 제어 시스템과 방법 | |
JP2008171116A (ja) | 記憶装置及びそのアクセス制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120425 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120425 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120615 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131008 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140311 |