JP2006350494A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2006350494A
JP2006350494A JP2005173220A JP2005173220A JP2006350494A JP 2006350494 A JP2006350494 A JP 2006350494A JP 2005173220 A JP2005173220 A JP 2005173220A JP 2005173220 A JP2005173220 A JP 2005173220A JP 2006350494 A JP2006350494 A JP 2006350494A
Authority
JP
Japan
Prior art keywords
data
information
encryption
memory
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005173220A
Other languages
English (en)
Inventor
Makoto Kogure
誠 小暮
Yoshiro Gunji
芳郎 郡司
Koji Kobayashi
孝司 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi High Tech Corp
Original Assignee
Hitachi High Technologies Corp
Hitachi High Tech Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi High Technologies Corp, Hitachi High Tech Corp filed Critical Hitachi High Technologies Corp
Priority to JP2005173220A priority Critical patent/JP2006350494A/ja
Publication of JP2006350494A publication Critical patent/JP2006350494A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】個々の産業用機器の内部に蓄積されている機器の機密情報を、産業用機器の使用者以外に漏洩するのを防止する。
【解決手段】MPUと不揮発性メモリ2180との間でやり取りされるデータの暗号化・復号化の処理を行う暗号化処理モジュールをMPUと不揮発性メモリとの間に配置し、MPUから不揮発性メモリへデータを書き込む場合には暗号化してデータを書き込み、データを読み取る場合には不揮発性メモリから読み取った後に復号化処理を行うようする。
【選択図】図1

Description

本発明は、情報処理装置に関し、特に記憶機能を備えた産業用電子機器において、記憶されたユーザの機密情報が漏洩することを防止する機能を有する情報処理装置に関する。
半導体メーカなどで利用されている製造装置・検査装置・評価装置や、医療の分野で用いられている自動分析装置などにおいては、例えば、異なる機能を有する複数の基板(ボード)を用いて、装置内の制御システムが構成されている場合が多い。これにより、装置の機能全体を1枚の基板で実現した場合にはボードが大きくなりすぎ、ボードにおける処理も複雑になるためである。また、複数の基板に機能を分散することによって、装置自体の保守やバージョンアップを容易にすることができる。
上記の考え方は公知であり、業界で標準化されている。基板を構成するための規格、例えば、VMEバス(Versa Module Europe:IEEE1014標準の非同期バス)やコンパクトPCIバス等を共通バスとしてマザーボードに収納している。この共通バスにそれぞれ並列に接続された複数個のスロットを設け、各々のスロットにボードを挿入したラック状の実装形態であるバックプレーン収納型のシステムが、装置内制御システムに広く適用されている。
このVMEバス等の規格に準じた基板を用いた装置内の制御システムでは、装置全体の管理を行う基板であるマスタモジュールと、各機能を実現する基板である複数のスレーブモジュールと、を有して構成される。VMEバス等の構成や制御は、マスタモジュールが管理しているため、装置全体の機能や構成もマスタモジュールが把握することになる。マスタモジュールはMPUを搭載しており、組み込まれたプログラムにより装置全体の制御を行うため、装置コントローラ、または、組込みコントローラと呼ばれている。
図9は、一般的な装置コントローラの概略構成例を示す機能ブロック図である。図9に示すように、一般的な装置コントローラ基板21は、VMEバスのコネクタ2132、2133をバックプレーンに接続することにより、動作電力が供給される。基板21はMPU2100を内蔵し、主記憶メモリ2120に格納されるプログラムに基づいて動作する。装置コントローラ基板21のフロントパネルには、フィールドデバイス等と接続するため、Ethernet、USB,RS−232Cなどの通信I/Fのコネクタを配置している。通信I/Fの専用チップを制御するために、MPU2100と専用チップとの間をPCIバス2102とローカルバス2103とで接続している。また、装置の情報を記憶しておくための不揮発性メモリ2180として、不揮発性メモリカードなどが搭載している。
近年、各種分野の製造装置,検査装置,分析装置などに用いられている産業用機器は、コンピュータ技術などの発展とともに、自動化、高性能化が進んでおり、産業用機器の役割は極めて重要になってきている。これらの要求を実現するために、さらに、産業用機器をさらに高機能で高信頼化する必要性、つまり、機器の高度化に対する要求が増してきており、機器のユーザが第3者に知られたくない機密情報を機器内に記憶するケースが増えてきている。
これは、例えば、医療関係の分析装置において、一定期間の分析結果やその分析対象の顧客のIDなど、半導体検査装置において、検査対象毎のレシピデータなどの機密情報、また、その他に、それらの情報を類推できる機器内各部の動作履歴などがある。これらの機密情報は、図9に示す不揮発性メモリ(メモリカード)2180や、産業用機器に搭載されるパーソナルコンピュータのハードディスクなどに格納されている。
これらの記憶装置は、上記の機密情報の情報量が増大するのに伴い、組込みコントローラに搭載するフラッシュメモリなどのICでは容量が足りず、メモリカード、ハードディスクなどの着脱可能な汎用記憶装置が使用されるケースが増えてきている。また、その記憶装置は、産業用機器の内部や、その周辺に設置されるものであり、記憶装置単体ではなく、産業用機器自体を使う者に対して、セキュリティチェックなどの対策を行い、機密情報の漏洩を防止している。
特開2003-229760号公報、「装置コントローラ 小暮他」
しかしながら、上記の方法をとった場合でも、記憶装置自体(単体)を持ち出したり、そこからの複製データを持ち出すということは可能であり、産業用機器操作のセキュリティチェックとは、次元の違うレベルで機密漏洩対策が必須となる。
また、産業用機器の廃棄時にも、ユーザ側で、機器内部の記憶装置が使えない状態にすることは困難であり、ユーザが安心感を持って産業用機器を廃棄できないという問題や、産業用機器のメンテナンス時に記憶装置のデータを複製し、持ち出すことが可能であることから、ユーザが安心感を持って、メンテナンス依頼を行えないという問題もある。
特に、ハードディスクなどの記憶装置は、寿命が比較的短い交換部品であり、定期的に交換するなどの予防保全が必要であることから、機密情報漏洩に対する根本対策が必要となってきている。
本発明は、産業用機器を含む電子機器の高度化に対応し、機器内にユーザの多量の機密情報を格納でき、その格納情報に対して、十分な漏洩保護を容易に行うことが出来る技術を提供することを目的とする。
本発明に係る情報処理装置は、情報処理装置の機密情報を格納する記憶装置に対して、記憶するデータは、暗号化処理が施されたデータとし、情報処理装置のコンピュータから記憶装置へデータを書き込む場合には暗号化したデータを書き込み、データを読み取る場合には記憶装置から読み取った後に復号化処理を行うようにし、記憶装置を取出しても、その中に格納してある機密情報を解読することができないようして、機密情報の漏洩を防止できるようにしたものである。
すなわち、本発明の一観点によれば、制御装置と不揮発性メモリを含む記憶装置とを有する情報処理装置において、前記制御装置と前記不揮発性メモリとの間に設けられ、前記制御装置と前記不揮発性メモリとの間でやり取りされる情報の暗号化と復号化との処理を行う暗号化部と復号化部とを含む暗号処理モジュールを有することを特徴とする情報処理装置が提供される。
これにより、暗号処理を意識することなく、制御装置が記憶装置へアクセスすることが可能であり、容易に、かつ、互換性を維持した上で漏洩防止機能の追加が行えることから、既存の情報処理装置に対しても、機密情報の防止対策が行える。
前記暗号化処理モジュールは、前記制御装置と前記不揮発性メモリとのそれぞれに接続するための第1及び第2のインターフェイス回路と、前記第1のインターフェイス回路と前記暗号化部との間に設けられる第1のメモリバッファと、前記第2のインターフェイス回路と前記復号化部との間に設けられる第2のメモリバッファと、を有し、前記第1及び第2のメモリバッファがそれぞれ前記第1及び第2のインターフェイス回路に接続されているのが好ましい。この際、規定量のデータ単位で暗号化・復号化が行われる。尚、前記第1のメモリバッファは、前記不揮発性メモリ側に配置されそのデータ量に対応しているのが好ましい。
さらに、前記第1のインターフェイス回路と前記暗号化部との間に設けられ、から前記不揮発性メモリへの情報を暗号化する際に利用される暗号鍵を格納する暗号鍵メモリを有するのが好ましい。
前記暗号鍵メモリは、例えば電源投入時などに、暗号化の鍵をデータ等に書き込む機能を有し、前記制御装置から前記第1のデータインターフェイス回路を経由して、前記第1のメモリバッファにデータが書き込まれた場合に、その暗号化の鍵をもとに前記暗号化部でデータが暗号化処理され、暗号化処理されたデータが前記第2のメモリバッファに格納される。
前記第1及び第2のデータインターフェイス回路と前記第1及び第2のメモリバッファとに接続され、前記制御装置から前記第1のデータインターフェイス回路を経由して、前記不揮発性メモリに格納されている情報の読み込み処理を行うタイミングに同期させて、前記不揮発性メモリの該当データが前記第2のデータインターフェイス回路を経由して前記第2のメモリバッファに複写される処理と、前記復号化部で復号処理と、復号化された情報を前記第1のメモリバッファに格納する処理と、を行うためのタイミング信号を出力するタイミング回路を有するのが好ましい。
コンピュータからデータインターフェイス回路を経由して、第1のメモリバッファにデータが書き込まれた場合に、暗号化部でデータが暗号化処理され、暗号化処理されたデータが第2のメモリバッファに格納される。また、コンピュータからデータインターフェイス回路を経由して、不揮発性メモリのデータ読み込み処理が行われた場合は、タイミング回路から、不揮発性メモリの該当データがデータインターフェイス回路を経由して、第2のメモリバッファに複写動作を行うためのタイミング信号が出され、次に、復号化部で復号処理が行われ、その結果復号化されたデータを第1のメモリバッファに格納する。
タイミング回路は、これらの一連の動作を行うためのタイミング信号を生成する機能を有しており、これらの処理をハードウェアで実現することにより、リアルタイムに不揮発性メモリ0へのアクセスを可能としている。
上記の不揮発性メモリにおいて、データ記憶部とそれに対応したデータ管理部とを有しており、前記データ記憶部に対して、情報の書き込みがある場合には、一連の書き込み動作を行った後に、前記データ記憶部に対応した前記データ管理部のデータ管理領域に対して規定の値が書き込まれ、前記データ記憶部に対して、情報の読み出しの指令がある場合には、前記データ記憶部に対応した前記データ管理部のデータ管理領域のデータに加工を加える動作を行い、該データが規定の範囲内の値である場合には、該当する前記データ記憶部のデータに対して、一連の読み出し動作を行うのが好ましい。
データ管理部に記載されている数字は、連続の読み出し可能回数を示す数字である。例えば、前記規定値を2とし、データの加工を“1”減算する動作とし、規定の範囲を1以上の値とした場合に、データ記憶部に対して2回連続の読み出しは可能であるが、3回目の読み出し動作を行うと、該当するデータ記憶部のデータを読み出すことができない。このような動作や判断処理は、暗号化処理モジュールのデータインターフェイス回路において行っている。
前記データ管理領域の値により、前記データ記憶部にアクセスの制限を行うアクセス制限機能と、前記データ記憶部へのアクセスにより前記データ管理領域の値を変更する機能と、を備えるのが好ましい。
この際、前記制御装置を内蔵し、内部のデバイスを直接制御する組込みコントローラとした構成とし、前記暗号処理モジュールを前記組込みコントローラに搭載し、前記内部のデバイスの動作履歴と前記産業用機器全体の動作履歴とを含む履歴情報を前記記憶装置に格納する手段を有することが好ましい。
機密情報を格納してある記憶装置のデータに対して、データ複製の制限を行う仕組みを追加することにより、データ複製の痕跡を残したり、規定回数以上はデータ複製が行えないようにするなど、データそのものに対する余分な複製を防止できる。
前記暗号処理モジュールを有する拡張ボードであって、前記第1のデータインターフェイス回路は、コンピュータと接続可能なPCIインターフェイス回路であり、前記第2のデータインターフェイス回路は、ハードディスクと接続可能なH/Dインターフェイス回路であることを特徴とする拡張ボードが提供される。
パーソナルコンピュータの本体に搭載する拡張ボードに暗号化処理を行う手段を搭載した例を示している。パーソナルコンピュータは、PCマザーボードにMPUなど大部分の回路が搭載されており、モニタや拡張ボード、Ethernet、USBなどの通信インターフェイスも接続できるように、接続コネクタが搭載されている。拡張ボードには、大容量のハードディスクが接続され、この大容量のハードディスクに上記暗号化された機密情報が記憶されている。
本発明の他の観点によれば、情報処理装置と着脱可能に構成されるインターフェイス部と、不揮発性メモリを含む記憶装置と、前記インターフェイス回路と前記不揮発性メモリとの間に設けられ、前記制御装置と前記不揮発性メモリとの間でやり取りされる情報の暗号化と復号化との処理を行う暗号化部と復号化部とを含む暗号処理モジュールと、前記インターフェイス部と前記暗号処理モジュールとの間に設けられ、情報のやり取りを行うインターフェイスを構成するインターフェイス回路と、を有するメモリ装置が提供される。
前記暗号処理モジュールが、前記インターフェイス回路を介して入出力データの暗号化および復号化に関する信号変換を行うとともに、暗号化されている不揮発性メモリ内の格納情報は、接続を外すと読み出せなくなる。
上記モジュールは、ハードウェアモジュールであるのが好ましい。
また、情報処理装置の機密情報を格納する記憶装置に対して、記憶するデータは、暗号化処理が施されたデータとし、情報処理装置の制御装置から記憶装置へデータを書き込む場合には暗号化したデータを書き込み、データを読み取る場合には記憶装置から読み取った後に復号化処理を行うようにする制御を行うことを特徴とする情報処理装置が提供される。
これにより、記憶装置を取出しても、その中に格納してある機密情報を解読することができないようして、機密情報の漏洩を防止できるように、また、コンピュータと記憶装置との間に、暗号化・復号化の処理を行う暗号処理モジュールを設けることにより、暗号処理を意識することなく、コンピュータが記憶装置へアクセスすることが可能であり、容易に、かつ、互換性を維持した上で漏洩防止機能の追加が行える。
本発明によれば、電子機器の単体、特にモジュール追加により機密情報の保護が行えるため、安価で、かつ、シンプルなシステム構成で高いセキュリティレベルが確保できる。従って、使用者が安心しての使用できる情報記憶方式を搭載した産業用機器を提供できるという効果がある。
本明細書において情報処理装置(電子機器)を、制御装置(コンピュータ、特にマイクロコンピュータを含む)と記憶装置(メモリを含む)とに分けて定義している。かかる機器、部品は様々な呼称を有するが、制御装置は、一般的な制御処理を行うCPUを中心とした制御系であり、記憶装置は、ある処理を制御装置に実行させるためのプログラムやその他のデータを記憶する機能を有する。
以下、図面を参照しつつ本発明の実施の形態による情報処理装置について説明する。図7及び図8は、本実施の形態において適用される大規模な産業用機器の概略構造とこの産業用機器内の各デバイスの配置を示した図である。尚、大規模な産業用機器とは、半導体製造の分野で使われている製造装置や検査装置、理化学や医療の分野で使われている分析装置や自動化装置などに代表される。機器内には多数のI/Oが設けられ、製造、検査、分析などの処理を行うための搬送制御や、センサ/アクチュエータの制御が行なわれている。
図7は大規模な産業用機器の一構造を示す図である。図8は、VMEバスを使用した装置内制御システムのラック内の構成図である。機器内には、モータ、バルブ、センサなどの多数のフィールドデバイス1が分散配置されている。装置コントローラ2内のI/Oモジュールとフィールドデバイス1とが配線5’により接続され、装置コントローラ2の装置コントローラ基板21からI/Oモジュールを介してフィールドデバイス1を制御している。パーソナルコンピュータ3は、装置コントローラ2と接続され、操作員が、製造、検査、分析などの処理を行うための起動指令などの操作を行うとともに、各処理の進行状況を表示する。
VMEバスを使用した装置内制御システムは、VMEバス対応のバックプレーン20、組込みコントローラ基板21及びスレーブモジュールからなる。スレーブモジュールはRS−232C等の拡張通信モジュール22、パルスモータの制御処理を行うI/Oモジュール23、センサ/アクチュエータの制御処理を行うI/Oモジュール24などを含む。
装置コントローラ基板21は、ラック内で取り付け可能な枚数は1枚であり、取り付けるスロットは指定されている。スレーブモジュール基板であるI/Oモジュール基板22〜24は、装置の規模に応じて複数枚実装することが可能であり、ラック内には将来の機能拡張を考慮して増設用のスロットが設けられていても良い。これら基板の動作電力は、バックプレーン20内を亘っている例えば+5Vなどの電源ラインを介して供給されている。
ラックの内部に実装される基板は、ラック内のバックプレーン20に実装されているVMEバスを介して接続される。また、各種I/Oモジュールは、VMEバスを介して接続される装置コントローラ21の指示に従い、I/O制御の処理を行っている。このため、フィールドデバイスは、I/Oモジュールを介して、装置コントローラ基板21のMPUが制御する構成となっている。
図1は、本発明の第1の実施の形態による情報処理装置における組込みコントローラ基板の内部構成例を示す図である。上述のように、装置コントローラ基板21は、VMEバスのコネクタ2132、2133をバックプレーン20に接続することにより、バックプレーン20から動作電力が供給される構成となっている。高性能なMPU2100を内蔵し、通常、主記憶2120に組み込まれたプログラムに従い動作を行っている。
装置コントローラ基板21のフロントパネルには、フィールドデバイス等と接続するため、Ethernet、USB,RS−232Cなどの通信I/F用のコネクタが配置されている。Ethernetはパーソナルコンピュータ3(図7)や上位システムと、USBはUSBメモリなどの補助記憶装置等と、RS−232Cはバーコードリーダーや装置の周辺機器と接続されている。
これらの通信用インターフェイス(I/F)は、通信専用コントローラから各通信固有のMAU(Medium_Attachment_Unit)を介して外部の機器と通信を行う構成となっており、各コントローラチップはPCIバスやローカルバス対応となっている。このため、装置コントローラ基板21の内部には、MPU2100のアドレスバス、データバス、および、制御線からなるMPUバス2101の他に、PCIバス2102とローカルバス2103とが布線されている。
また、バックプレーン20とVMEバスで接続するため、VME−PCIバスブリッジ2130をPCIバス2102に接続した構成としている。VMEバスの処理性能を向上させる必要がある場合は、VME−PCIバスブリッジ2130をMPUバス2101に直接、接続する構成に変更してもよい。
主記憶メモリ2120は、例えば複数個のSDRAM(Synchronous_DRAM)により構成され、MPU2100が実行するためのプログラムやそのワークエリアとして使用される。さらに、主記憶を読み書きするデータのエラー訂正用のデータエリアも確保されている。
システム制御LSI2112は、組込みコントローラ21内部のPCIバス2102、ローカルバス2103など個別に動作するバスと、MPU2100、主記憶メモリ2120間の動作の調停を行っている。また、RTC2190はカレンダー機能を持った時計であり、MPU2100はローカルバス2103を経由してその情報を読み出したり、RTC2190を設定したりすることができる。
不揮発性メモリ2180は、組込みコントローラ21から着脱が可能なメモリカード形態のモジュールとなっており、例えば128MBから1GB程度の容量を備えている。また、不揮発性メモリ2180は、機器の制御プログラムや組込みコントローラ基板21の診断・保守プログラムの他に、機器の動作条件などの設定値、機器内各部の動作履歴・保守情報などの機密情報を格納している。また、MPU2100から不揮発性メモリ2180にアクセスする場合は、暗号化モジュール10を介してアクセスする構成となっており、不揮発性メモリ2180にデータを書き込む場合は、暗号化を施したデータが不揮発性メモリ2180に書き込まれ、不揮発性メモリ2180からデータを読み出す場合は、復号化処理を施されたデータをMPU2100が読み出せるように構成されている。
従って、MPU2100およびその動作プログラムは、暗号化処理を意識することなく、機密情報が格納されている不揮発性メモリ2180にアクセスできる。
また、不揮発性メモリ2180には、暗号化されたデータが格納されているため、コネクタ2172から取り外しても、その中に格納してあるユーザの機密情報を含むデータを、暗号鍵を知らない第三者が解読することは困難であり、機密情報の漏洩を防御できるという効果がある。特に、故障や不具合、メンテナンス等で、サービスマンが不揮発性メモリ2180を交換したり、取り外したりする場合においても、情報が漏洩する恐れがないことから、安心して、第三者に産業用機器をメンテナンス等の依頼を行うことができるという効果もある。
図4は、暗号化処理モジュール10の構成例を示す図である。図4に示すように、暗号化処理モジュール10は、コンピュータと不揮発性メモリとの間に配置されることから、両者のデータインターフェイス回路101、102を備えて構成されており、規定量のデータ単位で暗号化・復号化が行われるため、不揮発性メモリ側に配置されそのデータ量に対応した第1のメモリバッファ103と、コンピュータ側に配置される第2のメモリバッファ104とが両方のインターフェイス回路にそれぞれ接続されている。
暗号鍵メモリ106は、例えば電源投入時などに、暗号化の鍵をデータ等に書き込む機能を有し、その暗号化の鍵をもとに、コンピュータからデータインターフェイス回路101を経由して、第1のメモリバッファ103にデータが書き込まれた場合に、暗号化部107でデータが暗号化処理され、暗号化処理されたデータが第2のメモリバッファ104に格納される。また、コンピュータからデータインターフェイス回路101を経由して、不揮発性メモリ2180のデータ読み込み処理が行われた場合は、タイミング回路105から、不揮発性メモリ2180の該当データがデータインターフェイス回路102を経由して、第2のメモリバッファ104に複写動作を行うためのタイミング信号が出され、次に、復号化部108で復号処理が行われ、その結果復号化されたデータを第1のメモリバッファ103に格納する。
タイミング回路105は、これらの一連の動作を行うためのタイミング信号を生成する機能を有しており、これらの処理をハードウェアで実現することにより、リアルタイムに不揮発性メモリ2180へのアクセスを可能としている。これにより、既存のシステムにおいても、暗号化処理モジュール10を追加するだけで、制御プログラムの追加・修正を行うことなく、かつ、産業用機器の動作のリアルタイム性(高速性)を損なうことなく、暗号化処理を追加できることから、容易に、機密情報の漏洩を防止する機能を付加できるという効果がある。
次に、不揮発性メモリの内部構成例とそれに関係する動作例について図5を参照しつつ説明する。不揮発性メモリ(2180等)は、データ記憶部とそれに対応したデータ管理部とからなり、例えば、128バイトのデータ記憶部に対応して、1バイトのデータ管理部が関係付けられている。ここで、データ記憶部に対して、データの書き込みがある場合には、一連の書き込み動作を行った後に、該当データ記憶部に対応したデータ管理部の領域に対して、規定の値が書き込まれる。逆に、データ記憶部に対して、読み出しの指令がある場合には、該当データ記憶部に対応したデータ管理部の領域のデータに加工を加える動作を行い、そのデータが規定の範囲内の値である場合には、該当するデータ記憶部のデータに対して、一連の読み出し動作を行う。データ管理部に記載されている01、00などの数字は、連続の読み出し可能回数を示す数字である。
例えば、前記規定値を2とし、データの加工を“1”減算する動作とし、規定の範囲を1以上の値とした場合に、データ記憶部に対して2回連続の読み出しは可能であるが、3回目の読み出し動作を行うと、該当するデータ記憶部のデータを読み出すことができない。このような動作や判断処理は、暗号化処理モジュール10のデータインターフェイス回路102において行っている。これらの動作により、不揮発性メモリに格納されているユーザの機密情報の複製に関する制限を加えられるため、必要以上の機密データの複製を抑制することができるという面で、機密情報の漏洩防止に役立つという効果がある。
次に、本発明の第2の実施の形態による情報処理装置について、図2及び図6を参照して説明する。
本実施の形態による情報処理装置は、パーソナルコンピュータに本発明を適用した例であり、図6に示すように、パーソナルコンピュータ3の本体に搭載する拡張ボード31に暗号化処理を行う手段を搭載した例を示している。パーソナルコンピュータ3は、PCマザーボード30にMPUなど大部分の回路が搭載されており、モニタ32や拡張ボード31、Ethernet、USBなどの通信インターフェイスも接続できるように、接続コネクタが搭載されている。拡張ボード31には、大容量のハードディスク33が接続され、この大容量のハードディスク33に上記暗号化された機密情報が記憶されている。
本実施の形態による情報処理装置においては、図2に示すように、拡張ボード31は、PCマザーボード30とは、PCIバスで接続され、コンピュータ3側からは、PCIインターフェイス回路3102を介して信号変換されて、暗号化処理モジュール10に接続すること、不揮発性メモリ側からは、H/Dインターフェイス回路3104を介して信号変換されて接続されること以外は、第1の実施の形態において図1を参照して説明した内容と同じである。また、コネクタ3105は、ハードディスクと接続するための標準規格品であり、タインミング発生回路3103は、前記信号変換の動作を実現するためのタイミング信号を生成する。
以上に説明したように、本実施の形態による情報処理装置によれば、既存のシステム構成を変えることなく、パーソナルコンピュータ側に拡張ボードとハードディスクとを追加し、機密情報の格納場所(ハードディスク)の設定を変える処理だけで、機密情報の漏洩を簡単に防止できるという効果がある。
次に、本発明の第3の実施の形態について図3を参照しつつ説明を行う。本実施の形態においては、バックアップ作業に利用されるUSBメモリ6の内部に暗号処理モジュール10を搭載しており、USBインターフェイス回路62を介して入出力データが信号変換される点、不揮発性メモリ61とUSBインターフェイス回路62とが暗号処理モジュール10を介して接続されており、不揮発性メモリ61に格納されている機密情報のデータに対してアクセス可能な構成である点で、図1や図2に示す構成例と異なる。
本実施の形態によるUSBメモリ装置を用いると、パーソナルコンピュータ3や組込みコントローラ21に搭載されているUSBインターフェイスに対して、コネクタ63を介して任意に着脱可能であるため、機密情報の格納場所に関する設定変更を行うだけで、簡単に、漏洩を防止できる機密情報を格納できる記憶装置を追加できるという効果がある。
以上に説明したように、本発明の実施の形態によれば、また、コンピュータと記憶装置との間に、暗号化・復号化の処理を行う暗号処理モジュールを設けることにより、暗号処理を意識することなく、コンピュータが記憶装置へアクセスすることが可能であり、容易に、かつ、互換性を維持した上で漏洩防止機能の追加が行えることから、既存の電子機器に対しても、機密情報の防止対策が行えるという利点がある。
また、暗号処理モジュールをハードウェアで動作する構成とし、電子機器の動作のリアルタイム性を損なうことなく、暗号化・復号化などの処理を追加できる。
さらに、機密情報を格納してある記憶装置のデータに対して、データ複製の制限を行う仕組みを追加することにより、データ複製の痕跡を残したり、規定回数以上はデータ複製が行えないようにするなど、データそのものに対する余分な複製を防止できる。
本発明は、情報処理装置を含む電子機器に利用可能である。
本発明の第1の実施の形態による組込みコントローラの一構成例を示す機能ブロック図である。 本発明の第2の実施の形態による情報処理装置の暗号化モジュールの構成例を示すブロック図である。 本発明の第3の実施の形態によるUSBメモリの構成例を示す図である。 本発明の第1の実施の形態による情報処理装置の暗号化モジュールの構成例を示す機能ブロック図である。 不揮発性メモリの内部構成例を示す図である。 本発明の第2の実施の形態による情報処理装置におけるパーソナルコンピュータの本体に搭載する拡張ボードに暗号化処理を行う手段を搭載した例を示す図である。 本実施の形態において適用される大規模な産業用機器の概略構造を示した図である。 本実施の形態において適用される大規模な産業用機器内の各デバイスの配置を示した図である。 一般的な産業用機器における装置コントローラの概略構成例を示す機能ブロック図である。
符号の説明
1…フィールドデバイス、2…装置コントローラ、3…パーソナルコンピュータ、5…装置内の配線、6…USBメモリ、10…暗号処理モジュール、20…バックプレーン、21…組込みコントローラ基板(装置コントローラ基板)、31…パーソナルコンピュータの拡張ボード、32…モニタ、63…USBコネクタ、2100…MPU、2112…システム制御LSI、2120…主記憶メモリ、2180…データ記憶装置(メモリカード)。

Claims (11)

  1. 制御装置と不揮発性メモリを含む記憶装置とを有する情報処理装置において、
    前記制御装置と前記不揮発性メモリとの間に設けられ、前記制御装置と前記不揮発性メモリとの間でやり取りされる情報の暗号化と復号化との処理を行う暗号化部と復号化部とを含む暗号処理モジュールを有することを特徴とする情報処理装置。
  2. 前記暗号化処理モジュールは、前記制御装置と前記不揮発性メモリとのそれぞれに接続するための第1及び第2のインターフェイス回路と、
    前記第1のインターフェイス回路と前記暗号化部との間に設けられる第1のメモリバッファと、前記第2のインターフェイス回路と前記復号化部との間に設けられる第2のメモリバッファと、を有し、
    前記第1及び第2のメモリバッファがそれぞれ前記第1及び第2のインターフェイス回路に接続されていることを特徴とする請求項1に記載の情報処理装置。
  3. さらに、前記第1のインターフェイス回路と前記暗号化部との間に設けられ、から前記不揮発性メモリへの情報を暗号化する際に利用される暗号鍵を格納する暗号鍵メモリを有することを特徴とする請求項2に記載の情報処理装置。
  4. 前記第1及び第2のデータインターフェイス回路と前記第1及び第2のメモリバッファとに接続され、前記制御装置から前記第1のデータインターフェイス回路を経由して、前記不揮発性メモリに格納されている情報の読み込み処理を行うタイミングに同期させて、前記不揮発性メモリの該当データが前記第2のデータインターフェイス回路を経由して前記第2のメモリバッファに複写される処理と、前記復号化部で復号処理と、復号化された情報を前記第1のメモリバッファに格納する処理と、を行うためのタイミング信号を出力するタイミング回路を有することを特徴とする請求項2又は3に記載の情報処理装置。
  5. 請求項1から4までのいずれか1項に記載の不揮発性メモリであって、
    データ記憶部とそれに対応したデータ管理部とを有しており、
    前記データ記憶部に対して、情報の書き込みがある場合には、一連の書き込み動作を行った後に、前記データ記憶部に対応した前記データ管理部のデータ管理領域に対して規定の値が書き込まれ、
    前記データ記憶部に対して、情報の読み出しの指令がある場合には、前記データ記憶部に対応した前記データ管理部のデータ管理領域のデータに加工を加える動作を行い、該データが規定の範囲内の値である場合には、該当する前記データ記憶部のデータに対して、一連の読み出し動作を行うことを特徴とする不揮発性メモリ。
  6. 請求項5に記載の不揮発性メモリを有する情報処理装置であって、
    前記データ管理領域の値により、前記データ記憶部にアクセスの制限を行うアクセス制限機能と、前記データ記憶部へのアクセスにより前記データ管理領域の値を変更する機能と、を備えることを特徴とする情報処理装置。
  7. 請求項6に記載の情報処理装置であって、
    前記制御装置を内蔵し、内部のデバイスを直接制御する組込みコントローラとした構成とし、
    前記暗号処理モジュールを前記組込みコントローラに搭載し、前記内部のデバイスの動作履歴と前記産業用機器全体の動作履歴とを含む履歴情報を前記記憶装置に格納する手段を有することを特徴とする情報処理装置。
  8. 請求項1から4までのいずれか1項に記載の暗号処理モジュールを有する拡張ボードであって、
    前記第1のデータインターフェイス回路は、コンピュータと接続可能なPCIインターフェイス回路であり、
    前記第2のデータインターフェイス回路は、ハードディスクと接続可能なH/Dインターフェイス回路であることを特徴とする拡張ボード。
  9. 情報処理装置と着脱可能に構成されるインターフェイス部と、
    不揮発性メモリを含む記憶装置と、
    前記インターフェイス回路と前記不揮発性メモリとの間に設けられ、前記制御装置と前記不揮発性メモリとの間でやり取りされる情報の暗号化と復号化との処理を行う暗号化部と復号化部とを含む暗号処理モジュールと、
    前記インターフェイス部と前記暗号処理モジュールとの間に設けられ、情報のやり取りを行うインターフェイスを構成するインターフェイス回路と、を有するメモリ装置。
  10. ハードウェアモジュールであることを特徴とする請求項1から9までのいずれか1項に記載の暗号化処理モジュール。
  11. 情報処理装置の機密情報を格納する記憶装置に対して、記憶するデータは、暗号化処理が施されたデータとし、情報処理装置の制御装置から記憶装置へデータを書き込む場合には暗号化したデータを書き込み、データを読み取る場合には記憶装置から読み取った後に復号化処理を行うようにする制御を行うことを特徴とする情報処理装置。
JP2005173220A 2005-06-14 2005-06-14 情報処理装置 Pending JP2006350494A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005173220A JP2006350494A (ja) 2005-06-14 2005-06-14 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005173220A JP2006350494A (ja) 2005-06-14 2005-06-14 情報処理装置

Publications (1)

Publication Number Publication Date
JP2006350494A true JP2006350494A (ja) 2006-12-28

Family

ID=37646297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005173220A Pending JP2006350494A (ja) 2005-06-14 2005-06-14 情報処理装置

Country Status (1)

Country Link
JP (1) JP2006350494A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008186443A (ja) * 2007-01-30 2008-08-14 Samsung Electronics Co Ltd 排他制御機能を実行するための方法およびこれを用いたdrmデバイス
WO2009110140A1 (en) * 2008-03-07 2009-09-11 Kabushiki Kaisha Toshiba Information processing apparatus, storage drive and firmware update method
JP2013012964A (ja) * 2011-06-30 2013-01-17 Kyocera Document Solutions Inc 電子機器
JP2014529262A (ja) * 2011-09-13 2014-10-30 プライベートコア インコーポレイテッドPrivatecore, Inc. ソフトウェアクリプトプロセッサ

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63123184A (ja) * 1986-11-12 1988-05-26 Omron Tateisi Electronics Co Icカ−ド
JPH10275115A (ja) * 1997-03-31 1998-10-13 Nippon Telegr & Teleph Corp <Ntt> データ暗号化保存方法及びシステム装置
JPH1185621A (ja) * 1997-09-12 1999-03-30 Nec Corp 記録データ暗号化装置
JPH11191079A (ja) * 1997-12-25 1999-07-13 Dainippon Printing Co Ltd 半導体集積回路
JP2002108716A (ja) * 2000-09-27 2002-04-12 Toshiba Microelectronics Corp 不揮発性半導体記憶装置及びその制御方法
JP2002237811A (ja) * 2000-11-20 2002-08-23 Nokia Corp デジタル記録装置の内容保護機構

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63123184A (ja) * 1986-11-12 1988-05-26 Omron Tateisi Electronics Co Icカ−ド
JPH10275115A (ja) * 1997-03-31 1998-10-13 Nippon Telegr & Teleph Corp <Ntt> データ暗号化保存方法及びシステム装置
JPH1185621A (ja) * 1997-09-12 1999-03-30 Nec Corp 記録データ暗号化装置
JPH11191079A (ja) * 1997-12-25 1999-07-13 Dainippon Printing Co Ltd 半導体集積回路
JP2002108716A (ja) * 2000-09-27 2002-04-12 Toshiba Microelectronics Corp 不揮発性半導体記憶装置及びその制御方法
JP2002237811A (ja) * 2000-11-20 2002-08-23 Nokia Corp デジタル記録装置の内容保護機構

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008186443A (ja) * 2007-01-30 2008-08-14 Samsung Electronics Co Ltd 排他制御機能を実行するための方法およびこれを用いたdrmデバイス
KR101389928B1 (ko) * 2007-01-30 2014-04-30 삼성전자주식회사 상호 배제 기능을 수행하기 위한 방법 및 이를 이용한drm 디바이스
WO2009110140A1 (en) * 2008-03-07 2009-09-11 Kabushiki Kaisha Toshiba Information processing apparatus, storage drive and firmware update method
JP2010517120A (ja) * 2008-03-07 2010-05-20 株式会社東芝 情報処理装置、記憶メディアドライブおよびファームウエア更新方法
JP2013012964A (ja) * 2011-06-30 2013-01-17 Kyocera Document Solutions Inc 電子機器
JP2014529262A (ja) * 2011-09-13 2014-10-30 プライベートコア インコーポレイテッドPrivatecore, Inc. ソフトウェアクリプトプロセッサ

Similar Documents

Publication Publication Date Title
TWI344600B (en) Circuitry for determining access permission
US20070101158A1 (en) Security region in a non-volatile memory
RU2569577C1 (ru) Устройство создания доверенной среды для компьютеров специального назначения
CN107273245B (zh) 运算装置与运作方法
US10852352B2 (en) System and method to secure FPGA card debug ports
US9619011B2 (en) System on chip for debugging a cluster regardless of power state of the cluster, method of operating the same, and system having the same
JP4591163B2 (ja) バスアクセス制御装置
JP2006350494A (ja) 情報処理装置
JP2002032141A (ja) ソフトウェア構成要素の無許可利用の防止方法
RU2009131703A (ru) Однокристальный компьютер и тахограф
JP2022511339A (ja) プリント回路基板用のインターフェース接続
CN101995841A (zh) 用于插入计算机系统的装置和计算机系统
JP6696352B2 (ja) プログラマブルロジック装置、情報処理装置、処理方法、及び処理プログラム
CN108491299A (zh) 一种信号检测板卡以及用于信号检测的主板
JP5062687B2 (ja) 情報処理装置
CN101620652A (zh) 一种保护存储器数据的主板、计算机和方法
JP2010009454A (ja) 情報処理装置
JP2007109053A (ja) バスアクセス制御装置
CN209625214U (zh) 一种基于龙芯处理器的加密机
TWI739853B (zh) 運算裝置與運作方法
JP2006293536A (ja) バスシステム
US20120023598A1 (en) Bios usb write prevent
JP2008293468A (ja) マザーボードの製造方法
US20230153037A1 (en) System and Method for a Storage Controller Card with Redundant Boot Storage
JP2008217773A (ja) 組み込みソフトウェア動作装置及び組み込みソフトウェアのライセンス判定方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110308