JP6940181B2 - Information processing device, control method and control program of information processing device - Google Patents

Information processing device, control method and control program of information processing device Download PDF

Info

Publication number
JP6940181B2
JP6940181B2 JP2019221863A JP2019221863A JP6940181B2 JP 6940181 B2 JP6940181 B2 JP 6940181B2 JP 2019221863 A JP2019221863 A JP 2019221863A JP 2019221863 A JP2019221863 A JP 2019221863A JP 6940181 B2 JP6940181 B2 JP 6940181B2
Authority
JP
Japan
Prior art keywords
security chip
position information
activation
information processing
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019221863A
Other languages
Japanese (ja)
Other versions
JP2021092879A (en
Inventor
啓斗 山田
啓斗 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2019221863A priority Critical patent/JP6940181B2/en
Publication of JP2021092879A publication Critical patent/JP2021092879A/en
Application granted granted Critical
Publication of JP6940181B2 publication Critical patent/JP6940181B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、情報処理装置の制御方法及び制御プログラムに関する。 The present invention relates to an information processing device, a control method and a control program of the information processing device.

コンピュータのデータを盗難や情報漏洩などから守るため、TPM(Trusted Platform Module)と呼ばれるセキュリティチップが利用されている。セキュリティチップのTPM機能は、オペレーティングシステムや他のハードウェアから独立している。そのため、外部からの攻撃にも強く、これまでストレージに格納されていたデータの暗号化/復号化(認証)のための暗号鍵などの情報を安全に格納及び管理することが可能である。 A security chip called TPM (Trusted Platform Module) is used to protect computer data from theft and information leakage. The TPM function of the security chip is independent of the operating system and other hardware. Therefore, it is resistant to attacks from the outside, and it is possible to securely store and manage information such as an encryption key for encrypting / decrypting (authentication) data stored in the storage so far.

関連する技術として、例えば、特許文献1や2が知られている。特許文献1には、ユーザの利便性を向上するため、セキュリティチップを有する電子機器において、起動パスワードによる認証の有無を環境に応じて自動で切り替えることが記載されている。特許文献2には、コンピュータプラットフォームにおいて、盗難抑止ファームウェアが、プロセッサまたはチップセットの一部をディセーブルすることが記載されている。 As related techniques, for example, Patent Documents 1 and 2 are known. Patent Document 1 describes that in an electronic device having a security chip, in order to improve user convenience, the presence or absence of authentication by an activation password is automatically switched according to the environment. Patent Document 2 describes that the anti-theft firmware disables a part of a processor or a chipset in a computer platform.

特開2019−160210号公報JP-A-2019-160210 特開2010−191946号公報JP-A-2010-191946

コンピュータにストレージの暗号鍵を保持するセキュリティチップを搭載することで、ストレージのみがコンピュータから抜き出されて他のコンピュータに接続された場合でも、ストレージのデータを保護することができる。 By installing a security chip that holds the encryption key of the storage in the computer, it is possible to protect the data in the storage even if only the storage is extracted from the computer and connected to another computer.

しかしながら、コンピュータが持ち去られた場合、すなわち、セキュリティチップとストレージとがセットの状態で持ち去られた場合、暗号化が解除される恐れがある。例えば、特許文献1のようにパスワード認証を利用したとしても、パスワードの流出などによる被害が想定される。このため、関連する技術では、セキュリティチップを用いても、セキュリティを確保することが困難であるという問題がある。 However, if the computer is taken away, that is, if the security chip and storage are taken away as a set, the encryption may be decrypted. For example, even if password authentication is used as in Patent Document 1, damage due to password leakage or the like is assumed. Therefore, in the related technology, there is a problem that it is difficult to ensure security even if a security chip is used.

本開示は、このような問題点を解決するためになされたものであり、セキュリティを確保することが可能な情報処理装置、情報処理装置の制御方法及び制御プログラムを提供することを目的とする。 The present disclosure has been made to solve such a problem, and an object of the present disclosure is to provide an information processing device, a control method of the information processing device, and a control program capable of ensuring security.

本開示にかかる情報処理装置は、記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップと、前記記憶装置の位置情報を取得する位置情報取得部と、前記取得した位置情報に基づいて、前記セキュリティチップの有効化又は無効化を制御する制御部と、を備えるものである。 The information processing device according to the present disclosure includes a security chip that holds an encryption key for encrypting and decrypting data in the storage device, a position information acquisition unit that acquires the position information of the storage device, and the acquired position. It includes a control unit that controls activation or invalidation of the security chip based on information.

本開示にかかる情報処理装置の制御方法は、記憶装置の位置情報を取得し、前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御するものである。 The control method of the information processing device according to the present disclosure is a security that acquires the position information of the storage device and holds an encryption key for encrypting and decrypting the data of the storage device based on the acquired position information. It controls the activation or invalidation of the chip.

本開示にかかる制御プログラムは、記憶装置の位置情報を取得し、前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御する、処理を情報処理装置に実行させるための制御プログラムである。 The control program according to the present disclosure acquires the position information of the storage device, and based on the acquired position information, enables the security chip that holds the encryption key for encrypting and decrypting the data of the storage device. Alternatively, it is a control program for causing an information processing apparatus to execute a process that controls invalidation.

本開示によれば、セキュリティを確保することが可能な情報処理装置、情報処理装置の制御方法及び制御プログラムを提供することができる。 According to the present disclosure, it is possible to provide an information processing device capable of ensuring security, a control method and a control program of the information processing device.

実施の形態にかかる情報処理装置の概要を示す構成図である。It is a block diagram which shows the outline of the information processing apparatus which concerns on embodiment. 実施の形態1にかかる情報処理装置の構成例を示す構成図である。It is a block diagram which shows the structural example of the information processing apparatus which concerns on Embodiment 1. FIG. 実施の形態1にかかる情報処理装置の処理を示すフローチャートである。It is a flowchart which shows the process of the information processing apparatus which concerns on Embodiment 1. FIG.

以下では、本開示を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略する。 Hereinafter, specific embodiments to which the present disclosure is applied will be described in detail with reference to the drawings. In each drawing, the same elements are designated by the same reference numerals, and duplicate description will be omitted as necessary for the sake of clarity of description.

(実施の形態の概要)
図1は、実施の形態にかかる情報処理装置の概要を示している。図1に示すように、実施の形態にかかる情報処理装置100は、セキュリティチップ110、位置情報取得部120、制御部130を備えている。
(Outline of Embodiment)
FIG. 1 shows an outline of the information processing apparatus according to the embodiment. As shown in FIG. 1, the information processing apparatus 100 according to the embodiment includes a security chip 110, a position information acquisition unit 120, and a control unit 130.

セキュリティチップ110は、例えば情報処理装置100に備えられた記憶装置のデータを暗号化及び復号化するための暗号鍵を保持する。位置情報取得部120は、記憶装置の位置情報を取得する。制御部130は、位置情報取得部120が取得した位置情報に基づいて、セキュリティチップ1の有効化又は無効化を制御する。 The security chip 110 holds, for example, an encryption key for encrypting and decrypting data in a storage device provided in the information processing device 100. The position information acquisition unit 120 acquires the position information of the storage device. The control unit 130 controls the activation or invalidation of the security chip 1 based on the position information acquired by the position information acquisition unit 120.

このように、実施の形態では、記憶装置の位置情報を取得し、取得した位置情報に基づいて、セキュリティチップの有効化又は無効化を制御することで、記憶装置の位置に応じて記憶装置のデータの暗号化が解除されることを防ぐことができる。そのため、セキュリティを確保することができる。 As described above, in the embodiment, the position information of the storage device is acquired, and the activation or invalidation of the security chip is controlled based on the acquired position information, so that the storage device can be configured according to the position of the storage device. It is possible to prevent the data from being decrypted. Therefore, security can be ensured.

(実施の形態1)
次に、実施の形態1にかかる情報処理装置10の具体的な構成及び動作について説明する。図2は、本実施の形態にかかる情報処理装置10の構成例を示している。
(Embodiment 1)
Next, a specific configuration and operation of the information processing apparatus 10 according to the first embodiment will be described. FIG. 2 shows a configuration example of the information processing device 10 according to the present embodiment.

情報処理装置10は、例えば、パーソナルコンピュータやサーバ等のコンピュータである。情報処理装置10は、デスクトップ型コンピュータなどの据え置き型コンピュータでもよいし、タブレット型コンピュータやノート型コンピュータなどのモバイル型コンピュータでもよく、さらに、スマートフォンなどの携帯型の電子機器でもよい。 The information processing device 10 is, for example, a computer such as a personal computer or a server. The information processing device 10 may be a stationary computer such as a desktop computer, a mobile computer such as a tablet computer or a notebook computer, or a portable electronic device such as a smartphone.

図2に示すように、情報処理装置10は、セキュリティチップ1、ストレージ2、不揮発性メモリ3、プロセッサ4、メインメモリ5、位置情報取得デバイス6、ユーザインターフェース7、チップセット8を備えている。 As shown in FIG. 2, the information processing apparatus 10 includes a security chip 1, a storage 2, a non-volatile memory 3, a processor 4, a main memory 5, a position information acquisition device 6, a user interface 7, and a chipset 8.

例えば、情報処理装置10の筐体の内部に、マザーボード(不図示)とストレージ2が固定されている。また、情報処理装置10のマザーボード上にセキュリティチップ1、不揮発性メモリ3、プロセッサ4、メインメモリ5、位置情報取得デバイス6、チップセット8が実装されている。さらに、マザーボードのコネクタ等を介してストレージ2、ユーザインターフェース7が接続されている。ユーザインターフェース7は、情報処理装置10の内部に設けられていてもよいし、情報処理装置10の外部に設けられていてもよい。 For example, a motherboard (not shown) and a storage 2 are fixed inside the housing of the information processing device 10. Further, a security chip 1, a non-volatile memory 3, a processor 4, a main memory 5, a position information acquisition device 6, and a chipset 8 are mounted on the motherboard of the information processing device 10. Further, the storage 2 and the user interface 7 are connected via a connector or the like of the motherboard. The user interface 7 may be provided inside the information processing device 10 or may be provided outside the information processing device 10.

セキュリティチップ1は、例えばTPMであり、TPM機能を実現する半導体装置である。セキュリティチップ1は、例えば、TPM専用のディスクリート型半導体チップであるが、プロセッサ4など他の半導体装置の内部に設けられていてもよい。TPM機能は、データを暗号化及び復号化するための暗号鍵を保管する機能や、データを暗号化及び復号化する機能等を含む。TPM機能は、耐タンパー性を有しており、外部から不正に暗号鍵などの情報を読み出すことはできない。本実施の形態では、セキュリティチップ1は、TPM機能として、ストレージ2のデータの暗号化及び復号化のための暗号鍵を保持し、また、必要に応じてストレージ2のデータを暗号化及び復号化する。 The security chip 1 is, for example, a TPM, which is a semiconductor device that realizes a TPM function. The security chip 1 is, for example, a discrete semiconductor chip dedicated to TPM, but may be provided inside another semiconductor device such as a processor 4. The TPM function includes a function of storing an encryption key for encrypting and decrypting data, a function of encrypting and decrypting data, and the like. The TPM function has tamper resistance and cannot illegally read information such as an encryption key from the outside. In the present embodiment, the security chip 1 holds an encryption key for encrypting and decrypting the data in the storage 2 as a TPM function, and encrypts and decrypts the data in the storage 2 as needed. do.

本実施の形態では、セキュリティチップ1の有効化/無効化を制御する。セキュリティチップ1を有効化/無効化するとは、セキュリティチップ1によるTPM機能を有効化/無効化することである。 In the present embodiment, activation / invalidation of the security chip 1 is controlled. Enabling / disabling the security chip 1 means enabling / disabling the TPM function by the security chip 1.

具体的には、セキュリティチップ1を有効化/無効化するとは、セキュリティチップ1に保持された暗号鍵を利用可能/利用不可能にすることである。すなわち、セキュリティチップ1を有効化すると、セキュリティチップ1に保持された暗号鍵が利用可能となるため、ストレージ2のデータを暗号化及び復号化できる状態となる。また、セキュリティチップ1を無効化すると、セキュリティチップ1に保持された暗号鍵が利用不可能となるため、ストレージ2のデータを暗号化及び復号化できない状態となる。 Specifically, enabling / disabling the security chip 1 means making the encryption key held in the security chip 1 available / unusable. That is, when the security chip 1 is enabled, the encryption key held in the security chip 1 becomes available, so that the data in the storage 2 can be encrypted and decrypted. Further, when the security chip 1 is invalidated, the encryption key held in the security chip 1 becomes unusable, so that the data in the storage 2 cannot be encrypted and decrypted.

ストレージ2は、OS(オペレーティングシステム)含む各種ソフトウェアやデータを記憶する記憶装置(補助記憶装置)である。例えば、ストレージ2は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、又はフラッシュメモリ等である。ストレージ2は、TPM機能による暗号化/復号化の対象となる装置であり、例えば、ストレージ2に格納されるデータはセキュリティチップ1により暗号化されている。なお、ストレージ2は、セキュリティチップ1に保持された暗号鍵を用いて、格納するデータを暗号化又は復号化する手段を有していてもよい。また、OSやその他のプログラムにより、セキュリティチップ1に保持された暗号鍵を用いて、ストレージ2に格納するデータを暗号化又は復号化してもよい。 The storage 2 is a storage device (auxiliary storage device) that stores various software and data including an OS (operating system). For example, the storage 2 is an HDD (Hard Disk Drive), an SSD (Solid State Drive), a flash memory, or the like. The storage 2 is a device to be encrypted / decrypted by the TPM function. For example, the data stored in the storage 2 is encrypted by the security chip 1. The storage 2 may have a means for encrypting or decrypting the stored data by using the encryption key held in the security chip 1. Further, the data stored in the storage 2 may be encrypted or decrypted by the OS or other program using the encryption key held in the security chip 1.

不揮発性メモリ3は、ROM(Read Only Memory)やフラッシュメモリなどの不揮発性記憶装置であり、例えばSPI(Serial Peripheral Interface)フラッシュメモリである。不揮発性メモリ3は、情報処理装置10の電源をオフした場合でも、内部のデータを保持する記憶装置であればよい。不揮発性メモリ3は、情報処理装置10の起動時(電源オン時)等に必要なプログラムやデータを記憶する。 The non-volatile memory 3 is a non-volatile storage device such as a ROM (Read Only Memory) or a flash memory, and is, for example, an SPI (Serial Peripheral Interface) flash memory. The non-volatile memory 3 may be a storage device that retains internal data even when the power of the information processing device 10 is turned off. The non-volatile memory 3 stores programs and data necessary for starting the information processing device 10 (when the power is turned on) and the like.

例えば、不揮発性メモリ3は、BIOS格納部31、位置情報登録部32を有する。BIOS格納部31は、予めBIOS(Basic Input / Output System)を格納する。BIOSは、情報処理装置10の起動時にプロセッサ4により実行されるファームウェアである。BIOSは、ハードウェアの初期設定や入出力の制御、OSの読み込み(ロード)等を行う。本実施の形態では、BIOSは、予め位置情報登録部32に登録された特定の位置情報と、位置情報取得デバイス6が取得した位置情報を比較する機能を有し、さらに、その比較結果に応じて、セキュリティチップ1の有効化又は無効化を制御する機能を有する。 For example, the non-volatile memory 3 has a BIOS storage unit 31 and a position information registration unit 32. The BIOS storage unit 31 stores the BIOS (Basic Input / Output System) in advance. The BIOS is firmware executed by the processor 4 when the information processing apparatus 10 is started. The BIOS performs initial hardware settings, input / output control, OS reading (loading), and the like. In the present embodiment, the BIOS has a function of comparing the specific position information registered in the position information registration unit 32 in advance with the position information acquired by the position information acquisition device 6, and further, depending on the comparison result. Therefore, it has a function of controlling the activation or invalidation of the security chip 1.

位置情報登録部32は、予めセキュリティチップ1を有効とする位置を示す特定の位置情報を登録(格納)する。ユーザは、ストレージ2の暗号化を解除したい位置を示す特定の位置情報を位置情報登録部32に登録する。登録する特定の位置情報は、位置情報取得デバイス6が取得可能な位置情報に対応した情報であり、例えば、緯度及び経度の情報を含む。位置情報登録部32は、1つの位置情報を登録してもよいし、複数の位置情報を登録してもよい。例えば、複数の位置を含む領域情報(所定の建物や所定のフロア等)でもよい。 The position information registration unit 32 registers (stores) specific position information indicating a position where the security chip 1 is valid in advance. The user registers specific position information indicating the position where the encryption of the storage 2 is desired to be decrypted in the position information registration unit 32. The specific position information to be registered is information corresponding to the position information that can be acquired by the position information acquisition device 6, and includes, for example, latitude and longitude information. The position information registration unit 32 may register one position information or may register a plurality of position information. For example, area information including a plurality of positions (a predetermined building, a predetermined floor, etc.) may be used.

プロセッサ4は、情報処理装置10の動作を制御する制御部である。例えば、プロセッサ4は、CPU(Central Processing Unit)、MPU(Micro Processor Unit)、DSP(Digital Signal Processing)などである。メインメモリ5は、プロセッサ4の動作に必要なプログラムやデータを一時的に保持する揮発性メモリ(主記憶装置)である。メインメモリ5は、例えば、DRAM(Dynamic Random Access Memory)やSRAM(Static Random Access Memory)などである。 The processor 4 is a control unit that controls the operation of the information processing device 10. For example, the processor 4 is a CPU (Central Processing Unit), an MPU (Micro Processor Unit), a DSP (Digital Signal Processing), or the like. The main memory 5 is a volatile memory (main storage device) that temporarily holds programs and data necessary for the operation of the processor 4. The main memory 5 is, for example, a DRAM (Dynamic Random Access Memory) or a SRAM (Static Random Access Memory).

プロセッサ4は、ストレージ2や不揮発性メモリ3に格納されているプログラムをメインメモリ5に読み出し、読み出しされたプログラムを実行することで、BIOSやOSを含むプログラムの機能を実現する。プロセッサ4は、プログラムにより実現する機能の一つとしてBIOS実行部41を有する。 The processor 4 realizes the functions of the program including the BIOS and the OS by reading the program stored in the storage 2 and the non-volatile memory 3 into the main memory 5 and executing the read program. The processor 4 has a BIOS execution unit 41 as one of the functions realized by the program.

BIOS実行部41は、情報処理装置10の起動時、不揮発性メモリ3のBIOS格納部31からBIOSを読み出し、読み出したBIOSを実行することで、BIOSの機能を実現する。BIOS実行部41は、上記のようにBIOSの機能として、予め位置情報登録部32に登録された特定の位置情報と、位置情報取得デバイス6が取得した位置情報を比較し、その比較結果に応じてセキュリティチップ1の有効化又は無効化を制御する。BIOS実行部41は、セキュリティチップ1の有効化/無効化として、チップセット8におけるセキュリティチップ1の有効化/無効化設定を切り替えてもよい。また、BIOS実行部41は、チップセット8に接続されたセキュリティチップ1のポートの有効化/無効化を切り替えてもよい。 The BIOS execution unit 41 realizes the function of the BIOS by reading the BIOS from the BIOS storage unit 31 of the non-volatile memory 3 and executing the read BIOS when the information processing device 10 is started. As described above, the BIOS execution unit 41 compares the specific position information registered in the position information registration unit 32 in advance with the position information acquired by the position information acquisition device 6 as a function of the BIOS, and responds to the comparison result. Controls the activation or invalidation of the security chip 1. The BIOS execution unit 41 may switch the enable / disable setting of the security chip 1 in the chipset 8 as the enable / disable of the security chip 1. Further, the BIOS execution unit 41 may switch between enabling / disabling the port of the security chip 1 connected to the chipset 8.

位置情報取得デバイス6は、情報処理装置10が現在存在する位置を示す位置情報を取得する位置情報取得部である。位置情報取得デバイス6が取得する位置情報は、ストレージ2を含む情報処理装置10の位置情報であり、特にTPM機能による暗号化/復号化の対象であるストレージ2の位置情報である。例えば、位置情報取得デバイス6は、GPSにより現在の位置情報(緯度及び経度等)を取得するGPSデバイスである。位置情報取得デバイス6は、プロセッサ4(BIOS実行部41)から指示されたタイミング(情報処理装置10の起動時等)で位置情報を取得してもよいし、定期的に位置情報を取得してもよい。なお、位置情報取得デバイス6は、取得した位置情報を不揮発性メモリ3等に格納してもよい。 The position information acquisition device 6 is a position information acquisition unit that acquires position information indicating the position where the information processing device 10 currently exists. The position information acquired by the position information acquisition device 6 is the position information of the information processing device 10 including the storage 2, and in particular, the position information of the storage 2 to be encrypted / decrypted by the TPM function. For example, the position information acquisition device 6 is a GPS device that acquires the current position information (latitude, longitude, etc.) by GPS. The position information acquisition device 6 may acquire the position information at the timing (such as when the information processing device 10 is started) instructed by the processor 4 (BIOS execution unit 41), or periodically acquires the position information. May be good. The position information acquisition device 6 may store the acquired position information in the non-volatile memory 3 or the like.

ユーザインターフェース7は、情報処理装置10とユーザとの間の入出力インターフェースである。ユーザインターフェース7は、例えば、ディスプレイ、マイク、スピーカ、キーボード、マウス、各種ボタン、GUI(Graphical User Interface)等を含む。ユーザインターフェース7は、ユーザからの入力を受け付けて、その入力の内容を示す信号をプロセッサ4に出力する。例えば、BIOS実行部41がBIOSのセットアップ画面を表示すると、ユーザがセットアップ画面を介してハードウェアの設定を入力し、BIOS実行部41がユーザの入力に応じてハードウェアを設定する。BIOS実行部41は、ユーザの入力に応じてセキュリティチップ1の有効化/無効化を切り替えてもよい。 The user interface 7 is an input / output interface between the information processing device 10 and the user. The user interface 7 includes, for example, a display, a microphone, a speaker, a keyboard, a mouse, various buttons, a GUI (Graphical User Interface), and the like. The user interface 7 receives an input from the user and outputs a signal indicating the content of the input to the processor 4. For example, when the BIOS execution unit 41 displays the BIOS setup screen, the user inputs the hardware settings via the setup screen, and the BIOS execution unit 41 sets the hardware according to the user's input. The BIOS execution unit 41 may switch between enabling / disabling the security chip 1 according to the input of the user.

チップセット8は、プロセッサ4と周辺デバイスとの間を接続し、各デバイス間のデータの入出力等を制御する。チップセット8は、一つの半導体チップでもよいし、複数の半導体チップ(ノースブリッジやサウスブリッジ等)でもよい。この例では、チップセット8は、プロセッサ4に接続される。また、チップセット8は、セキュリティチップ1、ストレージ2、不揮発性メモリ3、メインメモリ5、位置情報取得デバイス6、ユーザインターフェース7にも接続される。そして、チップセット8は、プロセッサ4とセキュリティチップ1等との間の入出力を制御する。 The chipset 8 connects between the processor 4 and peripheral devices, and controls data input / output and the like between the devices. The chipset 8 may be one semiconductor chip or a plurality of semiconductor chips (north bridge, south bridge, etc.). In this example, the chipset 8 is connected to the processor 4. The chipset 8 is also connected to the security chip 1, the storage 2, the non-volatile memory 3, the main memory 5, the position information acquisition device 6, and the user interface 7. Then, the chipset 8 controls the input / output between the processor 4 and the security chip 1 and the like.

続いて、本実施の形態にかかる情報処理装置10の動作を説明する。図3は、情報処理装置10の動作の流れを示すフローチャートであり、情報処理装置10の電源オン時における動作を示している。 Subsequently, the operation of the information processing device 10 according to the present embodiment will be described. FIG. 3 is a flowchart showing the operation flow of the information processing device 10, and shows the operation of the information processing device 10 when the power is turned on.

なお、ユーザは、予め情報処理装置10における不揮発性メモリ3の位置情報登録部32に特定の位置情報を登録している。位置情報登録部32に登録する特定の位置情報は、上記のようにセキュリティチップ1を有効とする位置の位置情報であり、ユーザが情報処理装置10を使用する場所の情報である。例えば、ユーザから入力される位置情報を登録してもよいし、位置情報取得デバイス6が取得した位置情報を登録してもよい。モバイル型の移動可能な情報処理装置10の場合、使用することが想定される複数の位置情報を特定の位置情報として登録することで、セキュリティを確保しつつ、使用場所を変更可能にすることができる。 The user has previously registered specific position information in the position information registration unit 32 of the non-volatile memory 3 in the information processing device 10. The specific position information registered in the position information registration unit 32 is the position information of the position where the security chip 1 is valid as described above, and is the information of the place where the user uses the information processing device 10. For example, the position information input from the user may be registered, or the position information acquired by the position information acquisition device 6 may be registered. In the case of the mobile type mobile information processing device 10, it is possible to change the place of use while ensuring security by registering a plurality of position information that are expected to be used as specific position information. can.

図3に示すように、まず、ユーザが情報処理装置10の電源をオンにする(S101)。電源オンにより情報処理装置10が起動すると、プロセッサ4が不揮発性メモリ3のBIOS格納部31からBIOSを読み出して、読み出したBIOSを実行し、BIOS実行部41の動作が開始する。 As shown in FIG. 3, first, the user turns on the power of the information processing apparatus 10 (S101). When the information processing device 10 is activated by turning on the power, the processor 4 reads the BIOS from the BIOS storage unit 31 of the non-volatile memory 3, executes the read BIOS, and starts the operation of the BIOS execution unit 41.

続いて、情報処理装置10は、現在の位置情報を取得する(S102)。すなわち、BIOS実行部41は、位置情報取得デバイス6に対し位置情報の取得を要求し、位置情報取得デバイス6が、BIOS実行部41の要求に応じて現在の位置情報を取得する。 Subsequently, the information processing device 10 acquires the current position information (S102). That is, the BIOS execution unit 41 requests the position information acquisition device 6 to acquire the position information, and the position information acquisition device 6 acquires the current position information in response to the request of the BIOS execution unit 41.

続いて、情報処理装置10は、特定の位置情報と現在の位置情報とが一致するか否か判定する(S103)。すなわち、BIOS実行部41は、位置情報登録部32に登録された特定の位置情報と位置情報取得デバイス6により取得された現在の位置情報とを比較し、特定の位置情報と現在の位置情報とが一致するか否か判定する。なお、特定の位置情報が複数の位置が含む場合、特定の位置情報に現在の位置情報が含まれるか否か判定する。 Subsequently, the information processing device 10 determines whether or not the specific position information and the current position information match (S103). That is, the BIOS execution unit 41 compares the specific position information registered in the position information registration unit 32 with the current position information acquired by the position information acquisition device 6, and combines the specific position information with the current position information. Determine if they match. When the specific position information includes a plurality of positions, it is determined whether or not the specific position information includes the current position information.

S103において、特定の位置情報と現在の位置情報とが一致すると判定された場合、情報処理装置10は、セキュリティチップ1を有効化する(S104)。すなわち、BIOS実行部41は、特定の位置情報と現在の位置情報とが一致する(特定の位置情報に現在の位置情報が含まれる)場合、チップセット8に対してセキュリティチップ1を有効化するよう制御する。 When it is determined in S103 that the specific position information and the current position information match, the information processing device 10 activates the security chip 1 (S104). That is, the BIOS execution unit 41 activates the security chip 1 for the chipset 8 when the specific position information and the current position information match (the specific position information includes the current position information). Control.

例えば、チップセット8がTPM機能に対応している(チップセット8がデバイスの有効化/無効化設定を有する)とする。その場合、BIOS実行部41は、チップセット8に対し、チップセット8が持つセキュリティチップ1(TPM機能)のデバイスの有効化/無効化設定を有効化に切り替えるよう要求する。また、チップセット8がTPM機能に対応していない場合、BIOS実行部41は、チップセット8に対し、セキュリティチップ1に接続されているチップセット8のポートを有効化するよう要求する。チップセット8におけるセキュリティチップ1のデバイス設定を有効化すること、または、チップセット8におけるセキュリティチップ1のポートを有効化することにより、TPM機能を確実に有効化することができる。 For example, assume that the chipset 8 supports the TPM function (the chipset 8 has a device enable / disable setting). In that case, the BIOS execution unit 41 requests the chipset 8 to switch the enable / disable setting of the device of the security chip 1 (TPM function) of the chipset 8 to enable. If the chipset 8 does not support the TPM function, the BIOS execution unit 41 requests the chipset 8 to activate the port of the chipset 8 connected to the security chip 1. The TPM function can be reliably enabled by enabling the device setting of the security chip 1 in the chipset 8 or by enabling the port of the security chip 1 in the chipset 8.

一方、S103において、特定の位置情報と現在の位置情報とが一致しないと判定された場合、情報処理装置10は、セキュリティチップ1を無効化する(S105)。すなわち、BIOS実行部41は、特定の位置情報と現在の位置情報とが一致しない(特定の位置情報に現在の位置情報が含まれない)場合、チップセット8に対してセキュリティチップ1を無効化するよう制御する。 On the other hand, when it is determined in S103 that the specific position information and the current position information do not match, the information processing device 10 invalidates the security chip 1 (S105). That is, when the specific position information and the current position information do not match (the specific position information does not include the current position information), the BIOS execution unit 41 invalidates the security chip 1 with respect to the chipset 8. Control to do.

例えば、チップセット8がTPM機能に対応している場合、BIOS実行部41は、チップセット8に対し、チップセット8が持つセキュリティチップ1(TPM機能)のデバイスの有効化/無効化設定を無効化に切り替えるよう要求する。また、チップセット8がTPM機能に対応していない場合、BIOS実行部41は、チップセット8に対し、セキュリティチップ1に接続されているチップセット8のポートを無効化するよう要求する。チップセット8におけるセキュリティチップ1のデバイス設定を無効化すること、または、チップセット8におけるセキュリティチップ1のポートを無効化することにより、TPM機能を確実に無効化することができる。 For example, when the chipset 8 supports the TPM function, the BIOS execution unit 41 invalidates the device enable / disable setting of the security chip 1 (TPM function) of the chipset 8 for the chipset 8. Request to switch to the conversion. If the chipset 8 does not support the TPM function, the BIOS execution unit 41 requests the chipset 8 to invalidate the port of the chipset 8 connected to the security chip 1. The TPM function can be reliably disabled by disabling the device setting of the security chip 1 in the chipset 8 or by disabling the port of the security chip 1 in the chipset 8.

なお、S104またはS105の後、S102以降の処理を定期的に繰り返してもよい。すなわち、情報処理装置10の電源オンの場合に限らず、一定期間ごとに位置情報取得と位置情報に基づいたセキュリティチップ1の有効化/無効化の制御を行ってもよい。例えば、特定の位置において情報処理装置10の電源をオンすることで、セキュリティチップ1が有効化され、OS起動後に特定の位置と異なる位置に情報処理装置10が移動されるとする。その場合、プロセッサ4の割り込み処理でBIOSが強制的に情報処理装置10を再起動させ、セキュリティチップ1を無効化してもよい。 After S104 or S105, the processing after S102 may be repeated periodically. That is, not only when the power of the information processing device 10 is turned on, the position information acquisition and the activation / invalidation control of the security chip 1 based on the position information may be performed at regular intervals. For example, it is assumed that the security chip 1 is activated by turning on the power of the information processing device 10 at a specific position, and the information processing device 10 is moved to a position different from the specific position after the OS is started. In that case, the BIOS may forcibly restart the information processing device 10 by the interrupt processing of the processor 4 to invalidate the security chip 1.

以上のように、本実施の形態では、情報処理装置(ストレージ)の位置情報を用いてセキュリティチップの有効化/無効化を制御することで、TPM機能に位置情報を関連付け、セキュリティを強化することができる。例えば、情報処理装置の起動時にBIOSが実行されると、現在の位置情報を取得し、予め登録してある特定の位置情報と異なる現在の位置情報を取得した場合、セキュリティチップを無効化することで、ストレージを暗号化されたままアクセス不可にする。また、特定の位置情報と等しい現在の位置情報を取得した場合、セキュリティチップを有効化することで、ストレージの暗号化を解除し、ストレージのデータを利用可能とする。特定の位置とは異なる位置の場合に、セキュリティチップを無効化することで、ストレージは暗号化されたまま、暗号鍵を解読することができない状態となるため、TPM機能によるセキュリティが確保される。 As described above, in the present embodiment, by controlling the activation / invalidation of the security chip by using the location information of the information processing device (storage), the location information is associated with the TPM function and the security is strengthened. Can be done. For example, when the BIOS is executed when the information processing device is started, the current position information is acquired, and when the current position information different from the specific position information registered in advance is acquired, the security chip is invalidated. Makes the storage inaccessible while still encrypted. In addition, when the current location information equal to the specific location information is acquired, the storage is decrypted and the data in the storage can be used by activating the security chip. By disabling the security chip when the position is different from the specific position, the storage remains encrypted and the encryption key cannot be decrypted, so that the security by the TPM function is ensured.

また、本実施の形態では、ユーザが予め設定した特定の位置以外で情報処理装置を利用した場合、自動的にセキュリティチップを無効化する。すなわち、本実施の形態では、関連する技術のようにパスワード認証を行うことなく、位置情報の比較結果に基づいてセキュリティチップを無効化するため、特定の位置以外でストレージへのアクセスを防ぐことができ、セキュリティを強化することができる。 Further, in the present embodiment, when the information processing device is used at a position other than the specific position set in advance by the user, the security chip is automatically invalidated. That is, in the present embodiment, since the security chip is invalidated based on the comparison result of the location information without performing password authentication as in the related technology, it is possible to prevent access to the storage other than the specific location. It can be done and security can be strengthened.

なお、本開示は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することができる。 The present disclosure is not limited to the above embodiment, and can be appropriately modified without departing from the spirit.

上述の実施形態における各構成は、ハードウェア又はソフトウェア、もしくはその両方によって構成され、1つのハードウェア又はソフトウェアから構成してもよいし、複数のハードウェア又はソフトウェアから構成してもよい。各装置の機能(処理)を、CPUやメモリ等を有するコンピュータにより実現してもよい。例えば、記憶装置に実施形態における方法を行うためのプログラムを格納し、各機能を、記憶装置に格納されたプログラムをCPUで実行することにより実現してもよい。 Each configuration in the above-described embodiment is composed of hardware and / or software, and may be composed of one hardware or software, or may be composed of a plurality of hardware or software. The function (processing) of each device may be realized by a computer having a CPU, a memory, or the like. For example, a program for performing the method in the embodiment may be stored in the storage device, and each function may be realized by executing the program stored in the storage device on the CPU.

これらのプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。 These programs can be stored and supplied to a computer using various types of non-transitory computer readable medium. Non-transient computer-readable media include various types of tangible storage media. Examples of non-temporary computer-readable media include magnetic recording media (eg, flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (eg, magneto-optical disks), CD-ROMs (Read Only Memory), CD-Rs. It includes a CD-R / W and a semiconductor memory (for example, a mask ROM, a PROM (Programmable ROM), an EPROM (Erasable PROM), a flash ROM, and a RAM (random access memory)). The program may also be supplied to the computer by various types of transient computer readable medium. Examples of temporary computer-readable media include electrical, optical, and electromagnetic waves. The temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.

上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップと、
前記記憶装置の位置情報を取得する位置情報取得部と、
前記取得した位置情報に基づいて、前記セキュリティチップの有効化又は無効化を制御する制御部と、
を備える情報処理装置。
(付記2)
前記制御部は、前記取得した位置情報が所定の位置情報に含まれる場合、前記セキュリティチップを有効化し、前記取得した位置情報が前記所定の位置情報に含まれない場合、前記セキュリティチップを無効化する、
付記1に記載の情報処理装置。
(付記3)
前記セキュリティチップ及び前記制御部に接続されたチップセットを備え、
前記制御部は、前記チップセットにおける前記セキュリティチップの有効化/無効化設定を切り替える、
付記1又は2に記載の情報処理装置。
(付記4)
前記セキュリティチップ及び前記制御部に接続されたチップセットを備え、
前記制御部は、前記チップセットに接続された前記セキュリティチップのポートの有効化/無効化を切り替える、
付記1又は2に記載の情報処理装置。
(付記5)
前記制御部は、BIOS(Basic Input/Output System)を実行することで、前記有効化又は無効化を制御する、
付記1乃至4のいずれかに記載の情報処理装置。
(付記6)
前記位置情報取得部は、前記情報処理装置の起動時に前記位置情報を取得する、
付記1乃至5のいずれかに記載の情報処理装置。
(付記7)
前記位置情報取得部は、定期的に前記位置情報を取得する、
付記1乃至6のいずれかに記載の情報処理装置。
(付記8)
前記セキュリティチップは、TPM(Trusted Platform Module)であり、
前記制御部は、前記セキュリティチップのTPM機能の有効化又は無効化を制御する、
付記1乃至7のいずれかに記載の情報処理装置。
(付記9)
記憶装置の位置情報を取得し、
前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御する、
情報処理装置の制御方法。
(付記10)
前記制御では、前記取得した位置情報が所定の位置情報に含まれる場合、前記セキュリティチップを有効化し、前記取得した位置情報が前記所定の位置情報に含まれない場合、前記セキュリティチップを無効化する、
付記9に記載の情報処理装置の制御方法。
(付記11)
記憶装置の位置情報を取得し、
前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御する、
処理を情報処理装置に実行させるための制御プログラム。
(付記12)
前記制御では、前記取得した位置情報が所定の位置情報に含まれる場合、前記セキュリティチップを有効化し、前記取得した位置情報が前記所定の位置情報に含まれない場合、前記セキュリティチップを無効化する、
付記11に記載の制御プログラム。
Some or all of the above embodiments may also be described, but not limited to:
(Appendix 1)
A security chip that holds an encryption key for encrypting and decrypting data in the storage device,
A position information acquisition unit that acquires the position information of the storage device, and
A control unit that controls the activation or invalidation of the security chip based on the acquired position information.
Information processing device equipped with.
(Appendix 2)
The control unit enables the security chip when the acquired position information is included in the predetermined position information, and invalidates the security chip when the acquired position information is not included in the predetermined position information. do,
The information processing device according to Appendix 1.
(Appendix 3)
The security chip and the chipset connected to the control unit are provided.
The control unit switches the enable / disable setting of the security chip in the chipset.
The information processing device according to Appendix 1 or 2.
(Appendix 4)
The security chip and the chipset connected to the control unit are provided.
The control unit switches between enabling / disabling the port of the security chip connected to the chipset.
The information processing device according to Appendix 1 or 2.
(Appendix 5)
The control unit controls the activation or invalidation by executing a BIOS (Basic Input / Output System).
The information processing device according to any one of Appendix 1 to 4.
(Appendix 6)
The position information acquisition unit acquires the position information when the information processing apparatus is started.
The information processing device according to any one of Appendix 1 to 5.
(Appendix 7)
The position information acquisition unit periodically acquires the position information.
The information processing device according to any one of Supplementary note 1 to 6.
(Appendix 8)
The security chip is a TPM (Trusted Platform Module).
The control unit controls the activation or invalidation of the TPM function of the security chip.
The information processing device according to any one of Appendix 1 to 7.
(Appendix 9)
Acquires the location information of the storage device and
Based on the acquired location information, it controls the activation or invalidation of the security chip that holds the encryption key for encrypting and decrypting the data in the storage device.
Information processing device control method.
(Appendix 10)
In the control, the security chip is enabled when the acquired position information is included in the predetermined position information, and the security chip is invalidated when the acquired position information is not included in the predetermined position information. ,
The control method of the information processing apparatus according to Appendix 9.
(Appendix 11)
Acquires the location information of the storage device and
Based on the acquired location information, it controls the activation or invalidation of the security chip that holds the encryption key for encrypting and decrypting the data in the storage device.
A control program for causing an information processing device to execute processing.
(Appendix 12)
In the control, the security chip is enabled when the acquired position information is included in the predetermined position information, and the security chip is invalidated when the acquired position information is not included in the predetermined position information. ,
The control program according to Appendix 11.

1 セキュリティチップ
2 ストレージ
3 不揮発性メモリ
4 プロセッサ
5 メインメモリ
6 位置情報取得デバイス
7 ユーザインターフェース
8 チップセット
10 情報処理装置
31 BIOS格納部
41 BIOS実行部
32 位置情報登録部
100 情報処理装置
110 セキュリティチップ
120 位置情報取得部
130 制御部
1 Security chip 2 Storage 3 Non-volatile memory 4 Processor 5 Main memory 6 Location information acquisition device 7 User interface 8 Chipset 10 Information processing device 31 BIOS storage unit 41 BIOS execution unit 32 Location information registration unit 100 Information processing device 110 Security chip 120 Position information acquisition unit 130 Control unit

Claims (13)

記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップと、
前記記憶装置の位置情報を取得する位置情報取得部と、
前記取得した位置情報に基づいて、前記セキュリティチップの有効化又は無効化を制御する制御部と、を備え、
前記制御部は、前記セキュリティチップを無効化する場合、前記セキュリティチップに保持される前記暗号鍵を利用不可能にし、
前記セキュリティチップ及び前記制御部に接続されたチップセットを備え、
前記制御部は、前記チップセットにおける前記セキュリティチップの有効化/無効化設定を切り替える、
情報処理装置。
A security chip that holds an encryption key for encrypting and decrypting data in the storage device,
A position information acquisition unit that acquires the position information of the storage device, and
A control unit that controls activation or invalidation of the security chip based on the acquired position information is provided.
When the security chip is invalidated, the control unit makes the encryption key held by the security chip unavailable .
The security chip and the chipset connected to the control unit are provided.
The control unit switches the enable / disable setting of the security chip in the chipset.
Information processing device.
記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップと、
前記記憶装置の位置情報を取得する位置情報取得部と、
前記取得した位置情報に基づいて、前記セキュリティチップの有効化又は無効化を制御する制御部と、を備え、
前記制御部は、前記セキュリティチップを無効化する場合、前記セキュリティチップに保持される前記暗号鍵を利用不可能にし、
前記セキュリティチップ及び前記制御部に接続されたチップセットを備え、
前記制御部は、前記チップセットに接続された前記セキュリティチップのポートの有効化/無効化を切り替える、
情報処理装置。
A security chip that holds an encryption key for encrypting and decrypting data in the storage device,
A position information acquisition unit that acquires the position information of the storage device, and
A control unit that controls activation or invalidation of the security chip based on the acquired position information is provided.
When the security chip is invalidated, the control unit makes the encryption key held by the security chip unavailable .
The security chip and the chipset connected to the control unit are provided.
The control unit switches between enabling / disabling the port of the security chip connected to the chipset.
Information processing device.
記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップと、
前記記憶装置の位置情報を取得する位置情報取得部と、
前記取得した位置情報に基づいて、前記セキュリティチップの有効化又は無効化を制御する制御部と、を備え、
前記制御部は、前記セキュリティチップを無効化する場合、前記セキュリティチップに保持される前記暗号鍵を利用不可能にし、
前記制御部は、BIOS(Basic Input/Output System)を実行することで、前記有効化又は無効化を制御する、
情報処理装置。
A security chip that holds an encryption key for encrypting and decrypting data in the storage device,
A position information acquisition unit that acquires the position information of the storage device, and
A control unit that controls activation or invalidation of the security chip based on the acquired position information is provided.
When the security chip is invalidated, the control unit makes the encryption key held by the security chip unavailable .
The control unit controls the activation or invalidation by executing a BIOS (Basic Input / Output System).
Information processing device.
前記制御部は、前記取得した位置情報が所定の位置情報に含まれる場合、前記セキュリティチップを有効化し、前記取得した位置情報が前記所定の位置情報に含まれない場合、前記セキュリティチップを無効化する、
請求項1乃至3のいずれか一項に記載の情報処理装置。
The control unit enables the security chip when the acquired position information is included in the predetermined position information, and invalidates the security chip when the acquired position information is not included in the predetermined position information. do,
The information processing device according to any one of claims 1 to 3.
前記位置情報取得部は、前記情報処理装置の起動時に前記位置情報を取得する、
請求項1乃至4のいずれか一項に記載の情報処理装置。
The position information acquisition unit acquires the position information when the information processing apparatus is started.
The information processing device according to any one of claims 1 to 4.
前記位置情報取得部は、定期的に前記位置情報を取得する、
請求項1乃至5のいずれか一項に記載の情報処理装置。
The position information acquisition unit periodically acquires the position information.
The information processing device according to any one of claims 1 to 5.
前記セキュリティチップは、TPM(Trusted Platform Module)であり、
前記制御部は、前記セキュリティチップのTPM機能の有効化又は無効化を制御する、
請求項1乃至6のいずれか一項に記載の情報処理装置。
The security chip is a TPM (Trusted Platform Module).
The control unit controls the activation or invalidation of the TPM function of the security chip.
The information processing device according to any one of claims 1 to 6.
記憶装置の位置情報を取得し、
前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御し、
前記セキュリティチップを無効化する場合、前記セキュリティチップに保持される前記暗号鍵を利用不可能にし、
前記セキュリティチップの有効化又は無効化を制御することは、前記セキュリティチップに接続されたチップセットにおける前記セキュリティチップの有効化/無効化設定を切り替えることを含む、
情報処理装置の制御方法。
Acquires the location information of the storage device and
Based on the acquired location information, it controls the activation or invalidation of the security chip that holds the encryption key for encrypting and decrypting the data in the storage device.
When the security chip is invalidated, the encryption key held by the security chip is disabled and the security chip is disabled .
Controlling the activation or disabling of the security chip includes switching the activation / disabling setting of the security chip in the chipset connected to the security chip.
Information processing device control method.
記憶装置の位置情報を取得し、
前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御し、
前記セキュリティチップを無効化する場合、前記セキュリティチップに保持される前記暗号鍵を利用不可能にし、
前記セキュリティチップの有効化又は無効化を制御することは、チップセットに接続された前記セキュリティチップのポートの有効化/無効化を切り替えることを含む、
情報処理装置の制御方法。
Acquires the location information of the storage device and
Based on the acquired location information, it controls the activation or invalidation of the security chip that holds the encryption key for encrypting and decrypting the data in the storage device.
When the security chip is invalidated, the encryption key held by the security chip is disabled and the security chip is disabled .
Controlling the activation or disabling of the security chip includes enabling / disabling the port of the security chip connected to the chipset.
Information processing device control method.
記憶装置の位置情報を取得し、
前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御し、
前記セキュリティチップを無効化する場合、前記セキュリティチップに保持される前記暗号鍵を利用不可能にし、
前記セキュリティチップの有効化又は無効化を制御することは、BIOS(Basic Input/Output System)を実行することで、前記有効化又は無効化を制御することを含む、
情報処理装置の制御方法。
Acquires the location information of the storage device and
Based on the acquired location information, it controls the activation or invalidation of the security chip that holds the encryption key for encrypting and decrypting the data in the storage device.
When the security chip is invalidated, the encryption key held by the security chip is disabled and the security chip is disabled .
Controlling the activation or invalidation of the security chip includes controlling the activation or invalidation by executing a BIOS (Basic Input / Output System).
Information processing device control method.
記憶装置の位置情報を取得し、
前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御し、
前記セキュリティチップを無効化する場合、前記セキュリティチップに保持される前記暗号鍵を利用不可能にし、
前記セキュリティチップの有効化又は無効化を制御することは、前記セキュリティチップに接続されたチップセットにおける前記セキュリティチップの有効化/無効化設定を切り替えることを含む、
処理を情報処理装置に実行させるための制御プログラム。
Acquires the location information of the storage device and
Based on the acquired location information, it controls the activation or invalidation of the security chip that holds the encryption key for encrypting and decrypting the data in the storage device.
When the security chip is invalidated, the encryption key held by the security chip is disabled and the security chip is disabled .
Controlling the activation or disabling of the security chip includes switching the activation / disabling setting of the security chip in the chipset connected to the security chip.
A control program for causing an information processing device to execute processing.
記憶装置の位置情報を取得し、
前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御し、
前記セキュリティチップを無効化する場合、前記セキュリティチップに保持される前記暗号鍵を利用不可能にし、
前記セキュリティチップの有効化又は無効化を制御することは、チップセットに接続された前記セキュリティチップのポートの有効化/無効化を切り替えることを含む、
処理を情報処理装置に実行させるための制御プログラム。
Acquires the location information of the storage device and
Based on the acquired location information, it controls the activation or invalidation of the security chip that holds the encryption key for encrypting and decrypting the data in the storage device.
When the security chip is invalidated, the encryption key held by the security chip is disabled and the security chip is disabled .
Controlling the activation or disabling of the security chip includes enabling / disabling the port of the security chip connected to the chipset.
A control program for causing an information processing device to execute processing.
記憶装置の位置情報を取得し、
前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御し、
前記セキュリティチップを無効化する場合、前記セキュリティチップに保持される前記暗号鍵を利用不可能にし、
前記セキュリティチップの有効化又は無効化を制御することは、BIOS(Basic Input/Output System)を実行することで、前記有効化又は無効化を制御することを含む、
処理を情報処理装置に実行させるための制御プログラム。
Acquires the location information of the storage device and
Based on the acquired location information, it controls the activation or invalidation of the security chip that holds the encryption key for encrypting and decrypting the data in the storage device.
When the security chip is invalidated, the encryption key held by the security chip is disabled and the security chip is disabled .
Controlling the activation or invalidation of the security chip includes controlling the activation or invalidation by executing a BIOS (Basic Input / Output System).
A control program for causing an information processing device to execute processing.
JP2019221863A 2019-12-09 2019-12-09 Information processing device, control method and control program of information processing device Active JP6940181B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019221863A JP6940181B2 (en) 2019-12-09 2019-12-09 Information processing device, control method and control program of information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019221863A JP6940181B2 (en) 2019-12-09 2019-12-09 Information processing device, control method and control program of information processing device

Publications (2)

Publication Number Publication Date
JP2021092879A JP2021092879A (en) 2021-06-17
JP6940181B2 true JP6940181B2 (en) 2021-09-22

Family

ID=76312417

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019221863A Active JP6940181B2 (en) 2019-12-09 2019-12-09 Information processing device, control method and control program of information processing device

Country Status (1)

Country Link
JP (1) JP6940181B2 (en)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215029A (en) * 2001-01-22 2002-07-31 Seiko Epson Corp Information authentication device and digital camera using the same
JP4162468B2 (en) * 2002-10-25 2008-10-08 ソフトバンクモバイル株式会社 Method of managing encryption key information in information communication terminal and information communication terminal
JP2007164306A (en) * 2005-12-12 2007-06-28 Hitachi Ltd Location certification system, certification center device, location certification method, certification device and terminal
JP4812002B2 (en) * 2006-02-16 2011-11-09 セイコーインスツル株式会社 Recording apparatus, recording collection server, recording method, and recording collection method
JP6061634B2 (en) * 2012-11-14 2017-01-18 三菱電機株式会社 Wireless communication device
JP6330347B2 (en) * 2014-01-30 2018-05-30 大日本印刷株式会社 IC card for portable terminal and program
US9558363B2 (en) * 2014-05-30 2017-01-31 Apple Inc. Systems and methods of context based data access control of encrypted files
CN105786546B (en) * 2014-12-25 2020-01-10 华为终端有限公司 Application program unloading method and device

Also Published As

Publication number Publication date
JP2021092879A (en) 2021-06-17

Similar Documents

Publication Publication Date Title
JP6096301B2 (en) Theft prevention in firmware
US8763112B2 (en) Systems and methods for power-on user authentication
JP4982825B2 (en) Computer and shared password management methods
US7613891B2 (en) Methods and apparatus for providing a read access control system associated with a flash device
EP3461016A1 (en) System on chip and processing device
EP3678039B1 (en) Secure startup method and apparatus, and terminal device
JP2011210129A (en) Storage device, data processing device, registration method, and computer program
US9525705B2 (en) System and method for managing tokens authorizing on-device operations
US9384355B2 (en) Information processing apparatus with hibernation function, control method therefor, and storage medium storing control program therefor
JP2013137630A (en) Information processor, data management method and storage device
KR20150034196A (en) Hardware-enforced access protection
JP2018520594A (en) Software module separation with controlled encryption key management
WO2017076051A1 (en) Method and apparatus for acquiring superuser permission
US20230066750A1 (en) Control of A Computer System in A Power-Down State
AU2010258234B2 (en) System and method for protecting information and related encryption keys
WO2015176531A1 (en) Terminal data writing and reading methods and devices
WO2019075622A1 (en) Security element and related device
JP6751856B2 (en) Information processing equipment and information processing system
WO2012035628A1 (en) Information processing device, method of controlling information processing device, information processing device control program and computer readable recording medium with information processing device control program recorded thereon
US10505927B2 (en) Memory device and host device
US10891398B2 (en) Electronic apparatus and method for operating a virtual desktop environment from nonvolatile memory
JP6940181B2 (en) Information processing device, control method and control program of information processing device
KR20210026233A (en) Electronic device for controlling access for device resource and operating method thereof
US20180218132A1 (en) Application portability via application(s) installed on a portable storage device
JP7066022B1 (en) Information processing device and control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210330

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210615

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210826

R150 Certificate of patent or registration of utility model

Ref document number: 6940181

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150