JP2019022073A - Device and program for information processing - Google Patents

Device and program for information processing Download PDF

Info

Publication number
JP2019022073A
JP2019022073A JP2017138676A JP2017138676A JP2019022073A JP 2019022073 A JP2019022073 A JP 2019022073A JP 2017138676 A JP2017138676 A JP 2017138676A JP 2017138676 A JP2017138676 A JP 2017138676A JP 2019022073 A JP2019022073 A JP 2019022073A
Authority
JP
Japan
Prior art keywords
communication
program
security chip
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017138676A
Other languages
Japanese (ja)
Other versions
JP6972721B2 (en
Inventor
裕治 村田
Yuji Murata
裕治 村田
健児 黒石
Kenji Kuroishi
健児 黒石
金子 智一
Tomokazu Kaneko
智一 金子
小野 昇
Noboru Ono
昇 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2017138676A priority Critical patent/JP6972721B2/en
Publication of JP2019022073A publication Critical patent/JP2019022073A/en
Application granted granted Critical
Publication of JP6972721B2 publication Critical patent/JP6972721B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide an information processing device which can reduce a startup time, in comparison with a case of performing cipher communication between a CPU and a security chip, when reading an encrypted startup program in a storage medium at the startup of equipment.SOLUTION: Control means for the information processing device can perform cipher communication between the CPU and the security chip. When the security chip is used to decrypt the startup program in the storage medium, the control means controls to perform communication with the security chip not by the cipher communication.SELECTED DRAWING: Figure 1

Description

本発明は、情報処理装置及び情報処理プログラムに関する。   The present invention relates to an information processing apparatus and an information processing program.

特許文献1には、起動時間を短縮することができる情報処理装置を提供することを課題とし、起動対象のプログラムと暗号データとを記憶するディスクと、起動時に実行され、プログラムを起動するBIOSと、BIOSに低速バスで接続され、プログラムのハッシュ値を記憶可能なレジスタを有するTPMと、BIOSによってプログラムとして実行されるLoader、Kernel、Rootfsと、プログラムのハッシュ値とBIOSのハッシュ値とを予め記憶するBlobと、を備え、BIOSは、BIOSのハッシュ値とプログラムのハッシュ値を算出してレジスタに保存するハッシュ値算出部を備え、TPMは、保存されたハッシュ値とBlobに記憶されたハッシュ値とを比較して、両者が一致する場合に、Blob内のデータを復号化することが開示されている。   Patent Document 1 has an object to provide an information processing apparatus that can shorten the startup time. A disk that stores a startup target program and encrypted data; a BIOS that is executed at startup and starts the program; , TPM having a register connected to the BIOS via a low-speed bus and capable of storing the hash value of the program, Loader, Kernel, Rootfs executed as a program by the BIOS, and the hash value of the program and the hash value of the BIOS are stored in advance The BIOS includes a hash value calculation unit that calculates the hash value of the BIOS and the hash value of the program and stores the hash value in a register. The TPM stores the stored hash value and the hash value stored in the Blob. And if both match, the default value in the blob It is disclosed to decrypt the data.

特開2009−129061号公報JP 2009-129061 A

信頼できるコンピューティング環境を構築するために、セキュリティチップが用いられている。さらに、リバースエンジニアリング攻撃に対処するために、CPUとセキュリティチップとの間で暗号通信が行われている。
しかし、その暗号通信は、暗号通信ではない通信と比較すると、暗号化処理が必要であること、そして、セキュリティチップ内では安価な処理装置を用いていることが多いことから、その暗号化処理に時間を要してしまう。一方、機器を起動するために、暗号化された起動用プログラムを記憶媒体から読み出すためにセキュリティチップを用いることが必要である。
本発明は、機器を起動する際に記憶媒体内の暗号化された起動用プログラムを読み込むにあたって、CPUとセキュリティチップとの間で暗号通信を行う場合と比較して、起動時間を短縮することができる情報処理装置及び情報処理プログラムを提供することを目的としている。
Security chips are used to build a reliable computing environment. Furthermore, in order to deal with reverse engineering attacks, cryptographic communication is performed between the CPU and the security chip.
However, the encryption communication requires encryption processing as compared with communication that is not encryption communication, and an inexpensive processing device is often used in the security chip. It takes time. On the other hand, in order to activate the device, it is necessary to use a security chip to read the encrypted activation program from the storage medium.
According to the present invention, when the encrypted activation program in the storage medium is read when the device is activated, the activation time can be shortened as compared with the case where encryption communication is performed between the CPU and the security chip. An object of the present invention is to provide an information processing apparatus and an information processing program.

かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該セキュリティチップを用いる場合は、該セキュリティチップと該暗号通信ではない通信を行うように制御する制御手段を有する情報処理装置である。
The gist of the present invention for achieving the object lies in the inventions of the following items.
According to the first aspect of the present invention, encryption communication is possible between the CPU and the security chip, and when the security chip is used to decrypt the activation program in the storage medium, the security chip and the encryption communication are used. It is an information processing apparatus which has a control means which controls so that it may not communicate.

請求項2の発明は、前記制御手段は、前記記憶媒体内の起動用プログラム以外の情報を暗号化又は復号するために前記セキュリティチップを用いる場合は、該セキュリティチップと暗号通信を行うように制御する請求項1に記載の情報処理装置である。   According to a second aspect of the present invention, when the security chip is used to encrypt or decrypt information other than the startup program in the storage medium, the control means controls to perform cryptographic communication with the security chip. The information processing apparatus according to claim 1.

請求項3の発明は、前記起動用プログラム以外の情報として、顧客情報又は本情報処理装置による処理対象、処理結果若しくは中間処理結果を含む請求項2に記載の情報処理装置である。   A third aspect of the present invention is the information processing apparatus according to the second aspect, wherein the information other than the activation program includes customer information or a processing target, a processing result, or an intermediate processing result by the information processing apparatus.

請求項4の発明は、本情報処理装置は画像処理装置であって、前記処理結果又は前記中間処理結果として、該画像処理装置による画像処理の対象である画像、画像処理結果又は画像処理のための中間処理結果を含む請求項3に記載の情報処理装置である。   According to a fourth aspect of the present invention, the information processing apparatus is an image processing apparatus, and is used as the processing result or the intermediate processing result as an image, an image processing result, or an image processing target of image processing by the image processing apparatus. The information processing apparatus according to claim 3, wherein the information processing apparatus includes an intermediate processing result.

請求項5の発明は、前記記憶媒体は、複数の領域に分けられており、前記領域に応じて、暗号通信を行うか否かが定められている請求項1に記載の情報処理装置である。   The invention according to claim 5 is the information processing apparatus according to claim 1, wherein the storage medium is divided into a plurality of areas, and whether to perform encrypted communication is determined according to the areas. .

請求項6の発明は、前記領域毎に異なる暗号化用の鍵を用いる請求項5に記載の情報処理装置である。   A sixth aspect of the present invention is the information processing apparatus according to the fifth aspect, wherein a different encryption key is used for each area.

請求項7の発明は、前記制御手段は、前記起動用プログラムが記憶されている領域を対象とする場合は、暗号通信ではない通信を行うように制御し、他の領域を対象とする場合は、暗号通信を行うように制御する請求項5に記載の情報処理装置である。   In the invention of claim 7, when the control means targets an area in which the startup program is stored, the control means controls to perform communication other than encrypted communication, and when the target is to another area The information processing apparatus according to claim 5, wherein control is performed so as to perform encryption communication.

請求項8の発明は、前記制御手段は、前記起動用プログラムの復号処理を行っている間又は復号後の起動用プログラムを主メモリに転送をしている間に、前記他の領域からの読み込みを行うための暗号通信を開始する請求項7に記載の情報処理装置である。   In the invention according to claim 8, the control means reads from the other area while performing the decoding process of the activation program or while transferring the decrypted activation program to the main memory. The information processing apparatus according to claim 7, wherein encrypted communication for performing the communication is started.

請求項9の発明は、コンピュータを、CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該セキュリティチップを用いる場合は、該セキュリティチップと該暗号通信ではない通信を行うように制御する制御手段として機能させるための情報処理プログラムである。   According to the ninth aspect of the present invention, when the computer is capable of encrypted communication between the CPU and the security chip and uses the security chip to decrypt the boot program in the storage medium, It is an information processing program for functioning as a control unit that controls to perform communication other than the encrypted communication.

請求項1の情報処理装置によれば、機器を起動する際に記憶媒体内の暗号化された起動用プログラムを読み込むにあたって、CPUとセキュリティチップとの間で暗号通信を行う場合と比較して、起動時間を短縮することができる。   According to the information processing apparatus of claim 1, in reading the encrypted startup program in the storage medium when starting up the device, compared with the case of performing cryptographic communication between the CPU and the security chip, Startup time can be shortened.

請求項2の情報処理装置によれば、記憶媒体内の起動用プログラム以外の情報を暗号化又は復号するためにセキュリティチップを用いる場合は、そのセキュリティチップと暗号通信を行うように制御することができる。   According to the information processing apparatus of the second aspect, when a security chip is used for encrypting or decrypting information other than the activation program in the storage medium, control can be performed so as to perform encrypted communication with the security chip. it can.

請求項3の情報処理装置によれば、起動用プログラム以外の情報として、顧客情報又は本情報処理装置による処理対象、処理結果若しくは中間処理結果を含ませることができる。   According to the information processing apparatus of the third aspect, customer information or a processing target, a processing result, or an intermediate processing result by the information processing apparatus can be included as information other than the activation program.

請求項4の情報処理装置によれば、本情報処理装置が画像処理装置の場合、処理結果又は中間処理結果として、その画像処理装置による画像処理の対象である画像、画像処理結果又は画像処理のための中間処理結果を含ませることができる。   According to the information processing apparatus of claim 4, when the information processing apparatus is an image processing apparatus, the processing result or the intermediate processing result is the image that is the object of the image processing by the image processing apparatus, the image processing result, or the image processing result. Intermediate processing results can be included.

請求項5の情報処理装置によれば、記憶媒体は、複数の領域に分けられており、領域に応じて、暗号通信を行うか否かを定めることができる。   According to the information processing apparatus of the fifth aspect, the storage medium is divided into a plurality of areas, and it is possible to determine whether or not to perform cryptographic communication according to the areas.

請求項6の情報処理装置によれば、もしも、起動用プログラムが記憶されている領域の暗号化用の鍵が漏えいしたとしても、他の領域には影響を及ぼさないようにすることができる。   According to the information processing apparatus of the sixth aspect, even if the encryption key in the area where the activation program is stored is leaked, the other areas can be prevented from being affected.

請求項7の情報処理装置によれば、起動用プログラムが記憶されている領域を対象とする場合は、暗号通信ではない通信を行うように制御し、他の領域を対象とする場合は、暗号通信を行うように制御することができる。   According to the information processing apparatus of the seventh aspect, when the area in which the startup program is stored is targeted, control is performed so that communication other than encrypted communication is performed, and when the other area is targeted, encryption is performed. It can be controlled to perform communication.

請求項8の情報処理装置によれば、起動用プログラムの復号処理を行っている間又は復号後の起動用プログラムを主メモリに転送をしている間に、他の領域からの読み込みを行うための暗号通信を開始することができる。   According to the information processing apparatus of the eighth aspect, in order to read from another area while performing the decoding process of the activation program or while transferring the decrypted activation program to the main memory Encryption communication can be started.

請求項9の情報処理プログラムによれば、機器を起動する際に記憶媒体内の暗号化された起動用プログラムを読み込むにあたって、CPUとセキュリティチップとの間で暗号通信を行う場合と比較して、起動時間を短縮することができる。   According to the information processing program of claim 9, when reading the encrypted startup program in the storage medium when starting up the device, compared with the case of performing cryptographic communication between the CPU and the security chip, Startup time can be shortened.

本実施の形態の構成例についての概念的なモジュール構成図である。It is a conceptual module block diagram about the structural example of this Embodiment. 本実施の形態を利用したシステム構成例を示す説明図である。It is explanatory drawing which shows the system configuration example using this Embodiment. 本実施の形態による処理例を示すフローチャートである。It is a flowchart which shows the process example by this Embodiment. 記憶媒体のパーティション例を示す説明図である。It is explanatory drawing which shows the example of a partition of a storage medium. HDD暗号処理テーブルのデータ構造例を示す説明図である。It is explanatory drawing which shows the example of a data structure of a HDD encryption process table. 本実施の形態による処理例を示すフローチャートである。It is a flowchart which shows the process example by this Embodiment.

まず、本実施の形態を説明する前に、その前提又は本実施の形態を利用する情報処理装置について説明する。なお、この説明は、本実施の形態の理解を容易にすることを目的とするものである。
機器のセキュリティ強化のため、TPM(Trusted Platform Module)セキュリティチップが用いられている。例えば、Windows(登録商標) 10搭載機は、TPM2.0のTPMチップの実装が必須となっており、下記の対応が可能になる。
・ストレージ内のデータを暗号化し、暗号キー(鍵、暗号化鍵ともいう。なお、暗号方式によっては復号鍵もあるが、暗号キーとする)をTPM内に保護することによる不正アクセスの防止。
・暗号化メールの送受信と盗聴/なりすましの防止。
・個人認証とWindowsログオン情報の保護。
・プログラムの改ざん防止。
First, before describing the present embodiment, the premise or an information processing apparatus using the present embodiment will be described. This description is intended to facilitate understanding of the present embodiment.
A TPM (Trusted Platform Module) security chip is used to enhance the security of the device. For example, a Windows (registered trademark) 10 machine is required to mount a TPM 2.0 TPM chip, and the following measures can be taken.
-Prevention of unauthorized access by encrypting data in the storage and protecting the encryption key (also referred to as a key or an encryption key, which may be a decryption key depending on the encryption method) in the TPM.
・ Prevents sending / receiving encrypted mail and wiretapping / spoofing.
-Protection of personal authentication and Windows logon information.
・ Prevents falsification of the program.

起動用CPU(Central Processing Unit)はHDD(Hard Disk Drive)等に格納している、暗号化されたデータの暗号を解除するために、TPMセキュリティチップから解凍用の暗号キーを受け取る必要がある。
TPMセキュリティチップと起動用のCPUのバスインターフェースは、外部機器からアクセスできない独立したバスインターフェースで構成されているが、バスプローブなどのハッキングを実施することで、暗号通信を実施しないと暗号キーの解読が可能となる。
この対策のため、TPM1.2の仕様からTransport Protectionというバスの暗号化仕様が策定され、バスプローブなどのハッキング対策が導入された。
TPMセキュリティチップは、安価なCPUと不揮発性メモリで構成されており、この暗号化通信を実施するため、起動用CPUとTPMセキュリティチップ間で行われる暗号キーの交換に時間を要する。
HDDには暗号化されたプログラムが格納されており、起動の最初の動作として、暗号化解除とHDDからメインメモリへのプログラムデータの転送が必要となり、ここで待ち時間が生じ、起動時間が長くなってしまう。
A startup CPU (Central Processing Unit) needs to receive an encryption key for decompression from the TPM security chip in order to decrypt the encrypted data stored in an HDD (Hard Disk Drive) or the like.
The bus interface between the TPM security chip and the activation CPU is composed of an independent bus interface that cannot be accessed from an external device. However, by performing hacking such as a bus probe, the encryption key must be decrypted unless encryption communication is performed. Is possible.
For this measure, a bus encryption specification called Transport Protection was formulated from the TPM 1.2 specification, and hacking measures such as a bus probe were introduced.
The TPM security chip is composed of an inexpensive CPU and a non-volatile memory. In order to perform this encrypted communication, it takes time to exchange encryption keys between the activation CPU and the TPM security chip.
An encrypted program is stored in the HDD, and it is necessary to release the encryption and transfer the program data from the HDD to the main memory as the first operation of activation. Here, a waiting time is generated and the activation time is long. turn into.

以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU内のレジスタ等を含んでいてもよい。
Hereinafter, an example of a preferred embodiment for realizing the present invention will be described with reference to the drawings.
FIG. 1 shows a conceptual module configuration diagram of a configuration example of the present embodiment.
The module generally refers to components such as software (computer program) and hardware that can be logically separated. Therefore, the module in the present embodiment indicates not only a module in a computer program but also a module in a hardware configuration. Therefore, the present embodiment is a computer program for causing these modules to function (a program for causing a computer to execute each procedure, a program for causing a computer to function as each means, and a function for each computer. This also serves as an explanation of the program and system and method for realizing the above. However, for the sake of explanation, the words “store”, “store”, and equivalents thereof are used. However, when the embodiment is a computer program, these words are stored in a storage device or stored in memory. This means that control is performed so as to be stored in the apparatus. Modules may correspond to functions one-to-one, but in mounting, one module may be configured by one program, or a plurality of modules may be configured by one program, and conversely, one module May be composed of a plurality of programs. The plurality of modules may be executed by one computer, or one module may be executed by a plurality of computers in a distributed or parallel environment. Note that one module may include other modules. Hereinafter, “connection” is used not only for physical connection but also for logical connection (data exchange, instruction, reference relationship between data, etc.). “Predetermined” means that the process is determined before the target process, and not only before the process according to this embodiment starts but also after the process according to this embodiment starts. Also, if it is before the target processing, it is used in accordance with the situation / status at that time or with the intention to be decided according to the status / status up to that point. When there are a plurality of “predetermined values”, they may be different values, or two or more values (of course, including all values) may be the same. In addition, the description of “do B when A” is used to mean “determine whether or not A and do B when A”. However, the case where it is not necessary to determine whether or not A is excluded. In addition, when enumerating things such as “A, B, C”, etc., it is an enumerated list unless otherwise specified, and includes cases where only one of them is selected (for example, only A).
In addition, the system or device is configured by connecting a plurality of computers, hardware, devices, and the like by communication means such as a network (including one-to-one correspondence communication connection), etc., and one computer, hardware, device. The case where it implement | achieves by etc. is included. “Apparatus” and “system” are used as synonymous terms. Of course, the “system” does not include a social “mechanism” (social system) that is an artificial arrangement.
In addition, when performing a plurality of processes in each module or in each module, the target information is read from the storage device for each process, and the processing result is written to the storage device after performing the processing. is there. Therefore, description of reading from the storage device before processing and writing to the storage device after processing may be omitted. Here, the storage device may include a hard disk, a RAM (Random Access Memory), an external storage medium, a storage device via a communication line, a register in the CPU, and the like.

本実施の形態である情報処理装置190は、情報処理モジュール100、セキュリティチップ160、記憶媒体165、主メモリ170を有している。そして、情報処理モジュール100は、CPUに内蔵(プログラムとしての実行を含む)されており、セキュリティチップ160、記憶媒体165、主メモリ170との間で通信を行うものであって、図1の例に示すように、通信処理モジュール105、暗号処理モジュール125、処理モジュール140を有している。
セキュリティチップ160は、情報処理モジュール100の通信処理モジュール105と接続されている。セキュリティチップ160は、例えば、TCG(Trusted Computing Group)で定義されたセキュリティの仕様に準拠したTPMセキュリティチップ等がある。CPU(情報処理モジュール100)とセキュリティチップ160の間では、Transport Protectionの暗号化仕様(TPM1.2)による暗号通信を行うことが可能である。「暗号通信」として、例えば、シリアルバス上のデータ保護のためのTransport Protection等がある。また、暗号通信ではない通信を行うことも可能である。
記憶媒体165は、情報処理モジュール100の処理モジュール140と接続されている。記憶媒体165は、少なくとも暗号化された起動用プログラムを記憶できればよく、例えば、ハードディスク、SSD等がある。起動用プログラム以外に、記憶媒体165が記憶するものとして、例えば、顧客情報処理用のプログラム、顧客情報データ、情報処理装置190の機能を果たすためのプログラム、その処理対象データ、中間結果データ等がある。
主メモリ170は、情報処理モジュール100の処理モジュール140と接続されている。主メモリ170は、記憶媒体165から読み出されたデータ、プログラムを記憶し、CPU(処理モジュール140)による処理が行われる際にアクセスされる。記憶媒体165から主メモリ170へのデータ又はプログラムの転送が行われる。また、記憶媒体165に記憶されているデータ又はプログラムは暗号化されているので、主メモリ170へ転送する際に、復号処理が必要である。
An information processing apparatus 190 according to the present embodiment includes an information processing module 100, a security chip 160, a storage medium 165, and a main memory 170. The information processing module 100 is built in the CPU (including execution as a program) and communicates with the security chip 160, the storage medium 165, and the main memory 170. As shown in FIG. 4, the communication processing module 105, the cryptographic processing module 125, and the processing module 140 are included.
The security chip 160 is connected to the communication processing module 105 of the information processing module 100. The security chip 160 includes, for example, a TPM security chip that conforms to the security specifications defined by TCG (Trusted Computing Group). Between the CPU (information processing module 100) and the security chip 160, it is possible to perform encrypted communication according to the encryption specification (TPM1.2) of Transport Protection. “Cryptographic communication” includes, for example, Transport Protection for data protection on a serial bus. It is also possible to perform communication other than encrypted communication.
The storage medium 165 is connected to the processing module 140 of the information processing module 100. The storage medium 165 only needs to store at least an encrypted startup program, and examples thereof include a hard disk and an SSD. In addition to the startup program, the storage medium 165 stores, for example, a customer information processing program, customer information data, a program for performing the functions of the information processing device 190, processing target data, intermediate result data, and the like. is there.
The main memory 170 is connected to the processing module 140 of the information processing module 100. The main memory 170 stores data and programs read from the storage medium 165, and is accessed when processing by the CPU (processing module 140) is performed. Data or a program is transferred from the storage medium 165 to the main memory 170. Further, since the data or program stored in the storage medium 165 is encrypted, a decryption process is required when transferring it to the main memory 170.

情報処理モジュール100は、通信処理モジュール105、暗号処理モジュール125、処理モジュール140を有している。
通信処理モジュール105は、暗号通信モジュール110、通信モジュール115、制御モジュール120を有しており、暗号処理モジュール125、セキュリティチップ160と接続されている。通信処理モジュール105は、セキュリティチップ160との通信を行う。
暗号通信モジュール110は、制御モジュール120と接続されている。暗号通信モジュール110は、制御モジュール120の制御にしたがって、CPUとセキュリティチップ160との間で暗号通信を行う。暗号通信として、例えば、前述したTransport Protection等がある。
通信モジュール115は、制御モジュール120と接続されている。通信モジュール115は、制御モジュール120の制御にしたがって、CPUとセキュリティチップ160との間で暗号通信ではない通信を行う。
The information processing module 100 includes a communication processing module 105, a cryptographic processing module 125, and a processing module 140.
The communication processing module 105 includes an encryption communication module 110, a communication module 115, and a control module 120, and is connected to the encryption processing module 125 and the security chip 160. The communication processing module 105 performs communication with the security chip 160.
The cryptographic communication module 110 is connected to the control module 120. The cryptographic communication module 110 performs cryptographic communication between the CPU and the security chip 160 according to the control of the control module 120. As the encryption communication, for example, the above-described Transport Protection is available.
The communication module 115 is connected to the control module 120. The communication module 115 performs non-encrypted communication between the CPU and the security chip 160 according to the control of the control module 120.

制御モジュール120は、暗号通信モジュール110、通信モジュール115と接続されている。制御モジュール120は、CPUとセキュリティチップ160との間で暗号通信が可能であって、記憶媒体165内の起動用プログラムを復号するためにセキュリティチップ160を用いる場合は、そのセキュリティチップ160と暗号通信ではない通信を行うように制御する。つまり、起動処理モジュール145での処理を行う場合は、通信モジュール115を用いて、セキュリティチップ160との間の通信を行う。
また、制御モジュール120は、記憶媒体165内の起動用プログラム以外の情報を暗号化又は復号するためにセキュリティチップ160を用いる場合は、その記憶媒体165と暗号通信を行うように制御するようにしてもよい。つまり、起動処理モジュール145以外での処理を行う場合は、暗号通信モジュール110を用いて、セキュリティチップ160との間の通信を行う。ここで「起動用プログラム以外の情報」として、顧客情報又は本情報処理装置190による処理対象、処理結果若しくは中間処理結果を含めてもよい。つまり、顧客情報処理モジュール150、機器処理モジュール155での処理を行う場合は、暗号通信モジュール110を用いて、セキュリティチップ160との間の通信を行う。
また、情報処理装置190が画像処理装置(後述する画像処理装置250)である場合、処理結果又は中間処理結果として、その画像処理装置による画像処理の対象である画像、画像処理結果又は画像処理のための中間処理結果を含むようにしてもよい。
また、記憶媒体165は、複数の領域に分けられており、その領域に応じて、セキュリティチップ160との暗号通信を行うか否かが定められているようにしてもよい。そして、その領域毎に異なる暗号キーを用いるようにしてもよい。つまり、制御モジュール120は、記憶媒体165内の領域に対応した暗号キーを用いて、暗号通信モジュール110を制御して暗号化通信を行う。
また、制御モジュール120は、記憶媒体165内の起動用プログラムが記憶されている領域を対象とする場合は、通信モジュール115を用いて暗号通信ではない通信を行うように制御し、他の領域を対象とする場合は、暗号通信モジュール110を用いて暗号通信を行うように制御するようにしてもよい。
また、制御モジュール120は、起動用プログラムの復号処理を行っている間又は復号後の起動用プログラムを主メモリ170に転送をしている間に、記憶媒体165内の他の領域からの読み込みを行うための暗号通信を開始するようにしてもよい。
The control module 120 is connected to the cryptographic communication module 110 and the communication module 115. The control module 120 can perform cryptographic communication between the CPU and the security chip 160. When the security chip 160 is used to decrypt the activation program in the storage medium 165, the control module 120 performs cryptographic communication with the security chip 160. Control to perform non-communication. That is, when processing is performed by the activation processing module 145, communication with the security chip 160 is performed using the communication module 115.
In addition, when the security chip 160 is used to encrypt or decrypt information other than the activation program in the storage medium 165, the control module 120 controls to perform encrypted communication with the storage medium 165. Also good. That is, when processing other than the activation processing module 145 is performed, communication with the security chip 160 is performed using the cryptographic communication module 110. Here, as “information other than the activation program”, customer information or a processing target, a processing result, or an intermediate processing result by the information processing apparatus 190 may be included. That is, when processing by the customer information processing module 150 and the device processing module 155 is performed, communication with the security chip 160 is performed using the cryptographic communication module 110.
Further, when the information processing apparatus 190 is an image processing apparatus (an image processing apparatus 250 described later), as a processing result or an intermediate processing result, an image that is a target of image processing by the image processing apparatus, an image processing result, or an image processing result An intermediate processing result may be included.
Further, the storage medium 165 may be divided into a plurality of areas, and whether to perform encrypted communication with the security chip 160 may be determined according to the areas. A different encryption key may be used for each area. That is, the control module 120 uses the encryption key corresponding to the area in the storage medium 165 to control the encryption communication module 110 to perform encrypted communication.
In addition, when the control module 120 targets an area in the storage medium 165 where the startup program is stored, the control module 120 controls the communication module 115 to perform communication other than encrypted communication, and controls other areas. In the case of the target, the encryption communication module 110 may be used to control the encryption communication.
Further, the control module 120 reads from other areas in the storage medium 165 while performing the decryption process of the boot program or while transferring the decrypted boot program to the main memory 170. You may make it start the encryption communication for performing.

暗号処理モジュール125は、暗号化モジュール130、復号モジュール135を有しており、通信処理モジュール105、処理モジュール140と接続されている。暗号処理モジュール125は、暗号化処理、復号処理を行う。
暗号化モジュール130は、セキュリティチップ160、記憶媒体165、主メモリ170との通信を行うにあたって、暗号キーを用いて暗号化処理を行う。暗号化処理は、既存の技術を用いればよい。例えば、公開鍵暗号等を用いてもよい。暗号キーは、通信処理モジュール105を介して、セキュリティチップ160から取得すればよい。
復号モジュール135は、セキュリティチップ160、記憶媒体165、主メモリ170との通信を行うにあたって、暗号キーを用いて復号処理を行う。復号処理は、暗号化モジュール130の暗号化処理に対応するものであればよく、既存の技術を用いればよい。例えば、公開鍵暗号等を用いてもよい。暗号キーは、通信処理モジュール105を介して、セキュリティチップ160から取得すればよい。
The encryption processing module 125 includes an encryption module 130 and a decryption module 135 and is connected to the communication processing module 105 and the processing module 140. The encryption processing module 125 performs encryption processing and decryption processing.
The encryption module 130 performs encryption processing using an encryption key when communicating with the security chip 160, the storage medium 165, and the main memory 170. An existing technique may be used for the encryption process. For example, public key cryptography may be used. The encryption key may be acquired from the security chip 160 via the communication processing module 105.
The decryption module 135 performs decryption processing using an encryption key when communicating with the security chip 160, the storage medium 165, and the main memory 170. The decryption process only needs to correspond to the encryption process of the encryption module 130, and an existing technique may be used. For example, public key cryptography may be used. The encryption key may be acquired from the security chip 160 via the communication processing module 105.

処理モジュール140は、起動処理モジュール145、顧客情報処理モジュール150、機器処理モジュール155を有しており、暗号処理モジュール125、記憶媒体165、主メモリ170と接続されている。処理モジュール140は、情報処理装置190の機能を発揮するための処理を行う。
起動処理モジュール145は、情報処理装置190を起動させる処理を行う。そのために、記憶媒体165から起動用プログラムを読み出す。ただし、記憶媒体165内の起動用プログラムは暗号化されているので、復号モジュール135を用いて復号する必要があり、暗号キーをセキュリティチップ160から取り出しておく必要がある。
顧客情報処理モジュール150は、顧客に関する処理を行う。例えば、アドレス帳等の閲覧、編集等の処理を行う。そのために、記憶媒体165から顧客情報処理用のプログラム、顧客情報を読み出す。ただし、記憶媒体165内の顧客情報処理用のプログラム、顧客情報は暗号化されているので、復号モジュール135を用いて復号する必要があり、暗号キーをセキュリティチップ160から取り出しておく必要がある。
機器処理モジュール155は、情報処理装置190の機能を発揮させるための処理を行う。例えば、情報処理装置190が画像処理装置である場合は、印刷処理(プリント)、画像の読み取り処理(スキャン)、ファックス処理、電子メール送信処理等がある。そのために、記憶媒体165からそれらのプログラム、データを読み出す。ただし、記憶媒体165内のプログラム、データは暗号化されているので、復号モジュール135を用いて復号する必要があり、暗号キーをセキュリティチップ160から取り出しておく必要がある。
The processing module 140 includes an activation processing module 145, a customer information processing module 150, and a device processing module 155, and is connected to the cryptographic processing module 125, the storage medium 165, and the main memory 170. The processing module 140 performs processing for exhibiting the functions of the information processing apparatus 190.
The activation processing module 145 performs processing for activating the information processing apparatus 190. For this purpose, the activation program is read from the storage medium 165. However, since the activation program in the storage medium 165 is encrypted, it is necessary to decrypt it using the decryption module 135 and to extract the encryption key from the security chip 160.
The customer information processing module 150 performs processing related to the customer. For example, processing such as browsing and editing of an address book is performed. For this purpose, a customer information processing program and customer information are read from the storage medium 165. However, since the customer information processing program and customer information in the storage medium 165 are encrypted, it is necessary to decrypt them using the decryption module 135 and to extract the encryption key from the security chip 160.
The device processing module 155 performs processing for exhibiting the functions of the information processing apparatus 190. For example, when the information processing apparatus 190 is an image processing apparatus, there are printing processing (printing), image reading processing (scanning), fax processing, e-mail transmission processing, and the like. For that purpose, those programs and data are read from the storage medium 165. However, since the program and data in the storage medium 165 are encrypted, it is necessary to decrypt them using the decryption module 135, and it is necessary to take out the encryption key from the security chip 160.

図2は、本実施の形態を利用したシステム構成例を示す説明図である。図2(a)に示す例は、ハードウェア構成の例を示すものである。
CPU200は、情報処理モジュール100を有している。前述の通り、情報処理モジュール100の機能を担うプログラムの実行を含む。
セキュリティチップ160、主メモリ170、CPU200、ROM210、HDD220は、内部バス230を介してそれぞれ接続されている。記憶媒体165とHDD220は接続されている。
CPU200と主メモリ170、HDD220、ROM210、セキュリティチップ160との間で通信が行われる。前述したバスプローブによって、内部バス230を流れる情報(プログラム、データ)をハッキングできてしまうので、情報を暗号化する必要がある。そのため、暗号キーが、セキュリティチップ160内に管理されている。そして、CPU200とセキュリティチップ160との間の通信もTransport Protectionによる暗号化通信が実施される。ただし、その暗号化通信に時間を要している。
FIG. 2 is an explanatory diagram showing a system configuration example using the present embodiment. The example shown in FIG. 2A shows an example of the hardware configuration.
The CPU 200 has an information processing module 100. As described above, it includes the execution of a program responsible for the function of the information processing module 100.
The security chip 160, the main memory 170, the CPU 200, the ROM 210, and the HDD 220 are connected via an internal bus 230, respectively. The storage medium 165 and the HDD 220 are connected.
Communication is performed between the CPU 200 and the main memory 170, the HDD 220, the ROM 210, and the security chip 160. Since the information (program, data) flowing through the internal bus 230 can be hacked by the bus probe described above, it is necessary to encrypt the information. Therefore, the encryption key is managed in the security chip 160. The communication between the CPU 200 and the security chip 160 is also performed by encrypted communication using Transport Protection. However, the encrypted communication takes time.

情報処理装置において、セキュリティを高く保つ必要がある機器においては、Transport Protectionの仕様に準じて、暗号化による暗号キーの交換を実施する。ただし、起動時間を優先させたい場合においては、記憶媒体165内のプログラム格納領域と、顧客情報の格納領域、印刷データの展開領域等の必要な機能別にパーティションを分け、別々の暗号キーによる暗号化を行う。
記憶媒体165内のプログラム格納領域は、最初の起動でアクセスが必要なため、CPU200とセキュリティチップ160との間の暗号キーの交換において、暗号化通信は実施せずに暗号キーを取得して、記憶媒体165内のデータの暗号を解除して、主メモリ170へデータ転送を行う。
その他の領域については、起動用プログラム又はデータの暗号化解除と、主メモリ170へのデータ転送を実施している間に、セキュリティチップ160から、Transport Protectionによる暗号通信を実施して暗号キーを入手することで、起動時間の短縮が可能となる。
In an information processing apparatus, in an apparatus that needs to maintain high security, encryption keys are exchanged by encryption in accordance with the specifications of Transport Protection. However, if you want to prioritize the startup time, you can divide the partition according to required functions such as the program storage area in the storage medium 165, the customer information storage area, the print data expansion area, etc., and encrypt with separate encryption keys. I do.
Since the program storage area in the storage medium 165 needs to be accessed at the first activation, in the exchange of the encryption key between the CPU 200 and the security chip 160, the encryption key is acquired without performing the encrypted communication, The encryption of the data in the storage medium 165 is released and the data is transferred to the main memory 170.
For other areas, the encryption key is obtained from the security chip 160 through the transport protection while the decryption of the activation program or data and the transfer of the data to the main memory 170 are performed. By doing so, the startup time can be shortened.

図2(b)に示す例は、画像処理装置250(情報処理装置190としての画像処理装置250)内に、本実施の形態を備えたものである。画像処理装置250は、CPUボード260を有している。CPUボード260上には、CPU200、セキュリティチップ160、主メモリ170、ROM210、HDD220、内部バス230が搭載されている。
画像処理装置250の電源オン時には、記憶媒体165から起動用プログラムの読み込みが行われるが、CPU200とセキュリティチップ160との間では、暗号通信を行わないので、暗号通信を行った場合よりも早く立ち上がる(画像処理装置250が使用可能状態となる)。また、高レベルのセキュリティ対策が必要な顧客情報(例えば、アドレス帳情報等)、画像データ等については、CPU200とセキュリティチップ160との間では、暗号通信を行う。特に、起動用プログラムの暗号化解除中に、CPU200とセキュリティチップ160との間で暗号通信を行うと効率的である。
In the example shown in FIG. 2B, the present embodiment is provided in the image processing apparatus 250 (the image processing apparatus 250 as the information processing apparatus 190). The image processing apparatus 250 has a CPU board 260. On the CPU board 260, a CPU 200, a security chip 160, a main memory 170, a ROM 210, an HDD 220, and an internal bus 230 are mounted.
When the image processing apparatus 250 is turned on, the activation program is read from the storage medium 165. However, since the encryption communication is not performed between the CPU 200 and the security chip 160, the startup is started earlier than when the encryption communication is performed. (The image processing apparatus 250 becomes usable). In addition, for customer information (for example, address book information) and image data that require high-level security measures, encryption communication is performed between the CPU 200 and the security chip 160. In particular, it is efficient to perform encrypted communication between the CPU 200 and the security chip 160 during the decryption of the activation program.

図3は、本実施の形態による処理例を示すフローチャートである。
ステップS302では、記憶媒体165からの起動用プログラムの読み込みか否かを判断し、記憶媒体165からの起動用プログラムの読み込みの場合はステップS304へ進み、それ以外の場合はステップS314へ進む。例えば、電源オン時には、ステップS304へ進むことになる。
ステップS304では、セキュリティチップ160との間で一般通信(暗号通信ではない通信)によって暗号キーを取得する。
ステップS306では、記憶媒体165のパーティション410から暗号化された起動用プログラムを読み出す。
ステップS308では、取得した暗号キーで起動用プログラムを復号する。
ステップS310では、復号した起動用プログラムを主メモリ170に転送する。
ステップS312では、起動用プログラムを実行する。
ステップS314では、顧客・画像処理を行う。ステップS314の詳細な処理については、図6の例に示すフローチャートを用いて後述する。
FIG. 3 is a flowchart showing an example of processing according to this embodiment.
In step S302, it is determined whether or not the activation program is read from the storage medium 165. If the activation program is read from the storage medium 165, the process proceeds to step S304. Otherwise, the process proceeds to step S314. For example, when the power is turned on, the process proceeds to step S304.
In step S304, an encryption key is acquired by general communication (non-encryption communication) with the security chip 160.
In step S306, the encrypted startup program is read from the partition 410 of the storage medium 165.
In step S308, the activation program is decrypted with the obtained encryption key.
In step S310, the decrypted activation program is transferred to the main memory 170.
In step S312, the activation program is executed.
In step S314, customer / image processing is performed. Detailed processing in step S314 will be described later using the flowchart shown in the example of FIG.

図4は、記憶媒体165のパーティション例を示す説明図である。例えば、記憶媒体165を3つの用途別のパーティション(パーティション410、パーティション420、パーティション430)に分け、パーティション410には暗号化された起動用プログラムを記憶し、パーティション420には暗号化された顧客情報、顧客情報処理用のプログラム、データを記憶し、パーティション430には画像処理用のプログラム、データを記憶する。
そして、HDD暗号処理テーブル500によって、各パーティションには、暗号キーが対応付けられており、CPU200とセキュリティチップ160との間の通信方式についても対応付けられている。図5は、HDD暗号処理テーブル500のデータ構造例を示す説明図である。HDD暗号処理テーブル500は、パーティション欄510、暗号キー欄520、通信欄530を有している。パーティション欄510は、パーティションを本実施の形態によって一意に識別するための情報(パーティションID)を記憶している。暗号キー欄520は、そのパーティションにおける暗号キーを記憶している。通信欄530は、そのパーティションの暗号キーを取得するためのCPU200とセキュリティチップ160との間における通信が、一般通信であるか暗号通信であるかの情報を記憶している。この例では、起動用プログラムを記憶しているパーティションAでは、暗号キー:Kaで暗号解除でき、CPU200とセキュリティチップ160との間では一般通信を行うことを示している。また、その他のパーティション(パーティションB、パーティションC)では、それぞれの暗号キーが対応付けられ、CPU200とセキュリティチップ160との間では暗号通信を行うことを示している。なお、HDD暗号処理テーブル500は、セキュリティチップ160内に記憶されている。また、パーティション欄510と通信欄530からなるテーブルを、通信処理モジュール105内に記憶していてもよい。
FIG. 4 is an explanatory diagram showing an example of a partition of the storage medium 165. For example, the storage medium 165 is divided into three application-specific partitions (partition 410, partition 420, partition 430), the partition 410 stores an encrypted startup program, and the partition 420 stores encrypted customer information. The customer information processing program and data are stored, and the image processing program and data are stored in the partition 430.
The HDD encryption processing table 500 associates an encryption key with each partition, and also associates a communication method between the CPU 200 and the security chip 160. FIG. 5 is an explanatory diagram showing an example of the data structure of the HDD encryption processing table 500. The HDD encryption processing table 500 has a partition column 510, an encryption key column 520, and a communication column 530. The partition column 510 stores information (partition ID) for uniquely identifying a partition according to the present embodiment. The encryption key column 520 stores the encryption key in the partition. The communication column 530 stores information on whether the communication between the CPU 200 and the security chip 160 for acquiring the encryption key of the partition is general communication or encryption communication. In this example, the partition A storing the activation program can be decrypted with the encryption key Ka, and general communication is performed between the CPU 200 and the security chip 160. In the other partitions (partition B, partition C), the respective encryption keys are associated with each other, indicating that encryption communication is performed between the CPU 200 and the security chip 160. The HDD encryption processing table 500 is stored in the security chip 160. In addition, a table including the partition column 510 and the communication column 530 may be stored in the communication processing module 105.

図6は、本実施の形態による処理例(ステップS314の処理例)を示すフローチャートである。
ステップS602では、起動用プログラムの復号処理又は主メモリ170への転送処理中であるか否かを判断し、起動用プログラムの復号処理又は主メモリ170への転送処理中の場合はステップS604へ進み、それ以外の場合は起動用プログラムの復号処理又は主メモリ170への転送処理中となるまで待機する。
ステップS604では、CPU200は、セキュリティチップ160との間で暗号通信によって暗号キーを取得する。
ステップS606では、記憶媒体165のパーティション420から暗号化された顧客情報を読み出す。
ステップS608では、取得した暗号キーで顧客情報を復号する。
ステップS610では、復号した顧客情報を用いて、顧客処理を行う。
FIG. 6 is a flowchart showing a processing example (processing example of step S314) according to the present embodiment.
In step S602, it is determined whether the activation program is being decoded or transferred to the main memory 170. If the activation program is being decoded or transferred to the main memory 170, the process proceeds to step S604. In other cases, the process stands by until the activation program is being decrypted or transferred to the main memory 170.
In step S604, the CPU 200 acquires an encryption key by encrypted communication with the security chip 160.
In step S606, the encrypted customer information is read from the partition 420 of the storage medium 165.
In step S608, the customer information is decrypted with the acquired encryption key.
In step S610, customer processing is performed using the decrypted customer information.

ステップS612では、画像処理が必要であるか否かを判断し、画像処理が必要な場合はステップS614へ進み、それ以外の場合は処理を終了する(ステップS699)。画像処理装置250であるならば、画像処理が必要であるので、ステップS614に進むことになる。
ステップS614では、セキュリティチップ160との間で暗号通信によって暗号キーを取得する。
ステップS616では、画像の記憶媒体165からの読み出し又は書き込みのどちらであるかを判断し、読み出しの場合はステップS618へ進み、書き込みの場合はステップS624へ進む。
ステップS618では、記憶媒体165のパーティション430から暗号化された画像を読み出す。
ステップS620では、取得した暗号キーで画像を復号する。
ステップS622では、復号した画像に対して、画像処理を行う。
ステップS624では、画像処理を行う。
ステップS626では、取得した暗号キーで画像を暗号化する。
ステップS628では、記憶媒体165のパーティション430に暗号化した画像を書き込む。
In step S612, it is determined whether image processing is necessary. If image processing is necessary, the process proceeds to step S614; otherwise, the process ends (step S699). If it is the image processing apparatus 250, since image processing is necessary, the process proceeds to step S614.
In step S614, an encryption key is acquired by encrypted communication with the security chip 160.
In step S616, it is determined whether the image is read from or written to the storage medium 165. If the image is read, the process proceeds to step S618. If the image is written, the process proceeds to step S624.
In step S618, the encrypted image is read from the partition 430 of the storage medium 165.
In step S620, the image is decrypted with the acquired encryption key.
In step S622, image processing is performed on the decoded image.
In step S624, image processing is performed.
In step S626, the image is encrypted with the acquired encryption key.
In step S628, the encrypted image is written in the partition 430 of the storage medium 165.

なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
The program described above may be provided by being stored in a recording medium, or the program may be provided by communication means. In that case, for example, the above-described program may be regarded as an invention of a “computer-readable recording medium recording the program”.
The “computer-readable recording medium on which a program is recorded” refers to a computer-readable recording medium on which a program is recorded, which is used for program installation, execution, program distribution, and the like.
The recording medium is, for example, a digital versatile disc (DVD), which is a standard established by the DVD Forum, such as “DVD-R, DVD-RW, DVD-RAM,” and DVD + RW. Standard “DVD + R, DVD + RW, etc.”, compact disc (CD), read-only memory (CD-ROM), CD recordable (CD-R), CD rewritable (CD-RW), Blu-ray disc ( Blu-ray (registered trademark) Disc), magneto-optical disk (MO), flexible disk (FD), magnetic tape, hard disk, read-only memory (ROM), electrically erasable and rewritable read-only memory (EEPROM (registered trademark)) )), Flash memory, Random access memory (RAM) SD (Secure Digital) memory card and the like.
Then, the whole or a part of the program may be recorded on the recording medium for storage or distribution. Also, by communication, for example, a local area network (LAN), a metropolitan area network (MAN), a wide area network (WAN), a wired network used for the Internet, an intranet, an extranet, or a wireless communication It may be transmitted using a transmission medium such as a network or a combination of these, or may be carried on a carrier wave.
Furthermore, the program may be a part or all of another program, or may be recorded on a recording medium together with a separate program. Moreover, it may be divided and recorded on a plurality of recording media. Further, it may be recorded in any manner as long as it can be restored, such as compression or encryption.

100…情報処理モジュール
105…通信処理モジュール
110…暗号通信モジュール
115…通信モジュール
120…制御モジュール
125…暗号処理モジュール
130…暗号化モジュール
135…復号モジュール
140…処理モジュール
145…起動処理モジュール
150…顧客情報処理モジュール
155…機器処理モジュール
160…セキュリティチップ
165…記憶媒体
170…主メモリ
190…情報処理装置
200…CPU
210…ROM
220…HDD
230…内部バス
250…画像処理装置
260…CPUボード
DESCRIPTION OF SYMBOLS 100 ... Information processing module 105 ... Communication processing module 110 ... Encryption communication module 115 ... Communication module 120 ... Control module 125 ... Encryption processing module 130 ... Encryption module 135 ... Decryption module 140 ... Processing module 145 ... Startup processing module 150 ... Customer information Processing module 155 ... Device processing module 160 ... Security chip 165 ... Storage medium 170 ... Main memory 190 ... Information processing device 200 ... CPU
210 ... ROM
220 ... HDD
230 ... Internal bus 250 ... Image processing device 260 ... CPU board

Claims (9)

CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該セキュリティチップを用いる場合は、該セキュリティチップと該暗号通信ではない通信を行うように制御する制御手段
を有する情報処理装置。
When encryption communication is possible between the CPU and the security chip, and the security chip is used to decrypt the activation program in the storage medium, communication other than the encryption communication is performed with the security chip. An information processing apparatus having control means for controlling.
前記制御手段は、前記記憶媒体内の起動用プログラム以外の情報を暗号化又は復号するために前記セキュリティチップを用いる場合は、該セキュリティチップと暗号通信を行うように制御する
請求項1に記載の情報処理装置。
2. The control unit according to claim 1, wherein when the security chip is used to encrypt or decrypt information other than the startup program in the storage medium, the control unit performs control to perform cryptographic communication with the security chip. Information processing device.
前記起動用プログラム以外の情報として、顧客情報又は本情報処理装置による処理対象、処理結果若しくは中間処理結果を含む
請求項2に記載の情報処理装置。
The information processing apparatus according to claim 2, wherein information other than the activation program includes customer information or a processing target, a processing result, or an intermediate processing result by the information processing apparatus.
本情報処理装置は画像処理装置であって、前記処理結果又は前記中間処理結果として、該画像処理装置による画像処理の対象である画像、画像処理結果又は画像処理のための中間処理結果を含む
請求項3に記載の情報処理装置。
The information processing apparatus is an image processing apparatus, and includes an image that is a target of image processing by the image processing apparatus, an image processing result, or an intermediate processing result for image processing as the processing result or the intermediate processing result. Item 4. The information processing device according to Item 3.
前記記憶媒体は、複数の領域に分けられており、
前記領域に応じて、暗号通信を行うか否かが定められている
請求項1に記載の情報処理装置。
The storage medium is divided into a plurality of areas,
The information processing apparatus according to claim 1, wherein whether to perform encrypted communication is determined according to the area.
前記領域毎に異なる暗号化用の鍵を用いる
請求項5に記載の情報処理装置。
The information processing apparatus according to claim 5, wherein a different encryption key is used for each area.
前記制御手段は、
前記起動用プログラムが記憶されている領域を対象とする場合は、暗号通信ではない通信を行うように制御し、
他の領域を対象とする場合は、暗号通信を行うように制御する
請求項5に記載の情報処理装置。
The control means includes
When targeting the area where the startup program is stored, control to perform communication that is not encrypted communication,
The information processing apparatus according to claim 5, wherein control is performed so that encrypted communication is performed when another area is targeted.
前記制御手段は、前記起動用プログラムの復号処理を行っている間又は復号後の起動用プログラムを主メモリに転送をしている間に、前記他の領域からの読み込みを行うための暗号通信を開始する
請求項7に記載の情報処理装置。
The control means performs encrypted communication for reading from the other area while performing the decryption process of the activation program or while transferring the decrypted activation program to the main memory. The information processing apparatus according to claim 7.
コンピュータを、
CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該セキュリティチップを用いる場合は、該セキュリティチップと該暗号通信ではない通信を行うように制御する制御手段
として機能させるための情報処理プログラム。
Computer
When encryption communication is possible between the CPU and the security chip, and the security chip is used to decrypt the activation program in the storage medium, communication other than the encryption communication is performed with the security chip. An information processing program for functioning as a control means for controlling.
JP2017138676A 2017-07-18 2017-07-18 Information processing equipment and information processing programs Active JP6972721B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017138676A JP6972721B2 (en) 2017-07-18 2017-07-18 Information processing equipment and information processing programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017138676A JP6972721B2 (en) 2017-07-18 2017-07-18 Information processing equipment and information processing programs

Publications (2)

Publication Number Publication Date
JP2019022073A true JP2019022073A (en) 2019-02-07
JP6972721B2 JP6972721B2 (en) 2021-11-24

Family

ID=65353626

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017138676A Active JP6972721B2 (en) 2017-07-18 2017-07-18 Information processing equipment and information processing programs

Country Status (1)

Country Link
JP (1) JP6972721B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293504A (en) * 2004-04-05 2005-10-20 Sony Corp Program, computer and data processing method
JP2005303370A (en) * 2004-04-06 2005-10-27 Sony Corp Semiconductor chip, start program, semiconductor chip program, storage medium, terminal, and information processing method
JP2006245704A (en) * 2005-02-28 2006-09-14 Sony Corp Decryption circuit
JP2014089640A (en) * 2012-10-31 2014-05-15 Renesas Electronics Corp Semiconductor device and cipher key writing method
JP2016076220A (en) * 2014-10-08 2016-05-12 任天堂株式会社 Boot program, information processor, information processing system, information processing method, semiconductor device, and program
WO2017102766A1 (en) * 2015-12-16 2017-06-22 Nagravision Sa Hardware integrity check

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293504A (en) * 2004-04-05 2005-10-20 Sony Corp Program, computer and data processing method
JP2005303370A (en) * 2004-04-06 2005-10-27 Sony Corp Semiconductor chip, start program, semiconductor chip program, storage medium, terminal, and information processing method
JP2006245704A (en) * 2005-02-28 2006-09-14 Sony Corp Decryption circuit
JP2014089640A (en) * 2012-10-31 2014-05-15 Renesas Electronics Corp Semiconductor device and cipher key writing method
JP2016076220A (en) * 2014-10-08 2016-05-12 任天堂株式会社 Boot program, information processor, information processing system, information processing method, semiconductor device, and program
WO2017102766A1 (en) * 2015-12-16 2017-06-22 Nagravision Sa Hardware integrity check

Also Published As

Publication number Publication date
JP6972721B2 (en) 2021-11-24

Similar Documents

Publication Publication Date Title
US20170277898A1 (en) Key management for secure memory address spaces
CN103635911B (en) For the protection of the memory device of content and main process equipment and method thereof
US9037875B1 (en) Key generation techniques
CN101379537B (en) Secure processing device, method and program
US7318235B2 (en) Attestation using both fixed token and portable token
CN101351807B (en) Methods and systems for associating an embedded security chip with a computer
US20080072071A1 (en) Hard disc streaming cryptographic operations with embedded authentication
US9690943B2 (en) BIOS secure data management system
KR100792287B1 (en) Method for security and the security apparatus thereof
US8776211B1 (en) Processing commands according to authorization
JP4116024B2 (en) Peripheral usage management method, electronic system and component device thereof
US10013565B2 (en) System and method for secure transport of data from an operating system to a pre-operating system environment
JP2010509662A (en) Method and system for encryption of information stored in external non-volatile memory
US20050138389A1 (en) System and method for making password token portable in trusted platform module (TPM)
CN101441601B (en) Ciphering transmission method of hard disk ATA instruction and system
JP2005227995A (en) Information processor, information processing method and computer program
CN101951316A (en) Protected network boot of operating system
JP2006039206A (en) Ciphering device and deciphering device
KR20140051350A (en) Digital signing authority dependent platform secret
JP2007241519A (en) Mobile terminal
JP2013003786A (en) Information processor, validity verification method and program
JP6751856B2 (en) Information processing equipment and information processing system
US10387653B2 (en) Secure provisioning of semiconductor chips in untrusted manufacturing factories
JP2008005408A (en) Recorded data processing apparatus
KR101619286B1 (en) Cross-platform based security system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211018

R150 Certificate of patent or registration of utility model

Ref document number: 6972721

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150