JP2006350596A - 情報処理装置、情報処理システム、情報処理方法及びプログラム - Google Patents
情報処理装置、情報処理システム、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP2006350596A JP2006350596A JP2005174616A JP2005174616A JP2006350596A JP 2006350596 A JP2006350596 A JP 2006350596A JP 2005174616 A JP2005174616 A JP 2005174616A JP 2005174616 A JP2005174616 A JP 2005174616A JP 2006350596 A JP2006350596 A JP 2006350596A
- Authority
- JP
- Japan
- Prior art keywords
- boot area
- information processing
- area
- processing apparatus
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】 ディスク装置内のブート領域の暗号化及び暗号解除化を行うためのプログラムを格納する記憶手段と、プログラムを動作させる制御手段と、を有し、制御手段は、プログラムを動作させて、ブート領域の暗号化及び暗号解除化を行う。
【選択図】 図1
Description
また、別の従来技術例として、暗号化または暗号解読プログラムを含んでいるプロセッサに記憶されたデータを保護する「プロセッサ中のデータセキュリティを有するメモリ装置」がある(例えば、特許文献2参照)。
第1の効果は、ディスク装置のブート領域は情報処理装置本体内のFLASH ROMや不揮発記憶デバイスにある情報を使って暗号化されているため、他の装置にブート領域を暗号化されたディスク装置を装着しても、ディスク装置の内容を正確に読みとることができない。
第2の効果は、暗号化処理をBIOSやドライバなどソフトウエアだけで行うため、ディスク装置が実装するATAのオプション機能に関係なくセキュリティを実現できることである。
第3の効果は、ブート領域のみの暗号化でディスク装置へのアクセス制限を行うため、ディスク全体を暗号化する方法に比べて、通常処理のディスク装置へのアクセス処理が高速に行われることである。
102 BIOSプログラム
103 符号化テーブル
104 暗号化キー
105 ディスク装置(組込装置、外付け装置、及び機器の一例)
106 ブート領域
107 専用ドライバ
108 不揮発記憶デバイス
Claims (23)
- ブート領域の暗号化及び復号化を行うためのプログラムを格納する記憶手段と、
該プログラムを動作させる制御手段と、を有し、
前記制御手段は、該プログラムを動作させて、ブート領域の暗号化及び復号化を行うことを特徴とする情報処理装置。 - 前記ブート領域は、前記情報処理装置に組み込まれる組込装置の記憶領域内に確保された領域であることを特徴とする請求項1記載の情報処理装置。
- 前記ブート領域は、前記情報処理装置に外付けされる外付け装置の記憶領域内に確保された領域であることを特徴とする請求項1記載の情報処理装置。
- 前記制御手段は、前記プログラムを動作させることにより、
ユーザによってブート領域の暗号化の指示を受けた場合、前記組込装置又は前記外付け装置からブート領域を読み込み、シグネーチャをチェックし、
前記チェックの結果、所定のシグネーチャではない場合、前記読み込まれたブート領域を復号化し、
前記ユーザによって入力された情報に基づいて、暗号化されたブート領域を復号化する際に使用する暗号化キーを生成し、
前記情報処理装置の識別情報を前記復号化されたブート領域に付与して暗号化し、
該暗号化されたブート領域を符号化し、該符号化されたブート領域を復号化する際に使用する符号化テーブルを作成し、
前記符号化テーブル及び前記暗号化キーを前記記憶手段へ格納し、
前記符号化されたブート領域を、前記組込装置又は前記外付け装置に書き戻すことを特徴とする請求項1から3のいずれか1項に記載の情報処理装置。 - 前記制御手段は、前記プログラムを動作させることにより、
前記情報処理装置の電源が入った場合、各デバイスを初期化し、
ブート領域を読み込み、シグネーチャをチェックし、
該チェックの結果、所定のシグネーチャではない場合、前記記憶手段に格納されている前記符号化テーブルを使用して、前記符号化されたブート領域を復号化し、
前記記憶手段に格納されている前記暗号化キーを使用して、前記復号化されたブート領域の暗号化を解除し、
該暗号化を解除されたブート領域に付与されている識別情報と、当該情報処理装置が保持する識別情報とを比較し、
該比較結果が一致した場合、該ブート領域のシグネーチャをチェックし、
該チェックの結果、所定のシグネーチャであった場合には、前記情報処理装置のOSを起動することを特徴とする請求項1から4のいずれか1項に記載の情報処理装置。 - 前記制御手段は、前記プログラムを制御させることにより、
前記情報処理装置のOSからアクセスの要求があった場合、前記ブート領域へのアクセスであるかをチェックし、
前記ブート領域へのアクセスである場合は、BIOSのブート領域アクセスサービスコールを呼び出し、
BIOS側での処理が終了後、前記OSに制御を移すことを特徴とする請求項1から5のいずれか1項に記載の情報処理装置。 - ブート領域の暗号化及び復号化を行うためのプログラムを格納する記憶手段と、該プログラムを動作させる制御手段と、を有する情報処理装置と、前記情報処理装置に接続される機器と、を有する情報処理システムであって、
前記制御手段は、該プログラムを動作させて、前記機器の記憶領域内に確保されたブート領域の暗号化及び復号化を行うことを特徴とする情報処理システム。 - 前記機器は、又は、前記情報処理装置に組み込まれる組込装置、又は、前記情報処理装置に外付けされる外付け装置のいずれかであることを特徴とする請求項7記載の情報処理システム。
- 前記制御手段は、前記プログラムを動作させることにより、
ユーザによってブート領域の暗号化の指示を受けた場合、前記組込装置又は前記外付け装置からブート領域を読み込み、シグネーチャをチェックし、
前記チェックの結果、所定のシグネーチャではない場合、前記読み込まれたブート領域を復号化し、
前記ユーザによって入力された情報に基づいて、暗号化されたブート領域を復号化する際に使用する暗号化キーを生成し、
前記情報処理装置の識別情報を前記復号化されたブート領域に付与して暗号化し、
該暗号化されたブート領域を符号化し、該符号化されたブート領域を復号化する際に使用する符号化テーブルを作成し、
前記符号化テーブル及び前記暗号化キーを前記記憶手段へ格納し、
前記符号化されたブート領域を、前記組込装置又は前記外付け装置に書き戻すことを特徴とする請求項7又は8記載の情報処理システム。 - 前記制御手段は、前記プログラムを動作させることにより、
前記情報処理装置の電源が入った場合、各デバイスを初期化し、
ブート領域を読み込み、シグネーチャをチェックし、
該チェックの結果、所定のシグネーチャではない場合、前記記憶手段に格納されている前記符号化テーブルを使用して、前記符号化されたブート領域を復号化し、
前記記憶手段に格納されている前記暗号化キーを使用して、前記復号化されたブート領域の暗号化を解除し、
該暗号化を解除されたブート領域に付与されている識別情報と、当該情報処理装置が保持する識別情報とを比較し、
該比較結果が一致した場合、該ブート領域のシグネーチャをチェックし、
該チェックの結果、所定のシグネーチャであった場合には、前記情報処理装置のOSを起動することを特徴とする請求項7から9のいずれか1項に記載の情報処理システム。 - 前記制御手段は、前記プログラムを制御させることにより、
前記情報処理装置のOSからアクセスの要求があった場合、前記ブート領域へのアクセスであるかをチェックし、
前記ブート領域へのアクセスである場合は、BIOSのブート領域アクセスサービスコールを呼び出し、
BIOS側での処理が終了後、前記OSに制御を移すことを特徴とする請求項7から10のいずれか1項に記載の情報処理システム。 - ブート領域の暗号化及び復号化を行うためのプログラムを格納する記憶手段と、
該プログラムを動作させる制御手段と、を有する情報処理装置で行われる情報処理方法であって、
前記制御手段は、該プログラムを動作させて、ブート領域の暗号化及び復号化を行うことを特徴とする情報処理方法。 - 前記ブート領域は、前記情報処理装置に組み込まれる組込装置の記憶領域内に確保された領域であることを特徴とする請求項12記載の情報処理方法。
- 前記ブート領域は、前記情報処理装置に外付けされる外付け装置の記憶領域内に確保された領域であることを特徴とする請求項12記載の情報処理方法。
- 前記制御手段は、前記プログラムを動作させることにより、
ユーザによってブート領域の暗号化の指示を受けた場合、前記組込装置又は前記外付け装置からブート領域を読み込み、シグネーチャをチェックするステップと、
前記チェックの結果、所定のシグネーチャではない場合、前記読み込まれたブート領域を復号化するステップと、
前記ユーザによって入力された情報に基づいて、暗号化されたブート領域を復号化する際に使用する暗号化キーを生成するステップと、
前記情報処理装置の識別情報を前記復号化されたブート領域に付与するステップし、暗号化するステップと、
該暗号化されたブート領域を符号化し、該符号化されたブート領域を復号化する際に使用する符号化テーブルを作成するステップと、
前記符号化テーブル及び前記暗号化キーを前記記憶手段へ格納するステップと、
前記符号化されたブート領域を、前記組込装置又は前記外付け装置に書き戻すステップと、
を行うことを特徴とする請求項12から14のいずれか1項に記載の情報処理方法。 - 前記制御手段は、前記プログラムを動作させることにより、
前記情報処理装置の電源が入った場合、各デバイスを初期化するステップと、
ブート領域を読み込み、シグネーチャをチェックするステップと、
該チェックの結果、所定のシグネーチャではない場合、前記記憶手段に格納されている前記符号化テーブルを使用して、前記符号化されたブート領域を復号化するステップと、
前記記憶手段に格納されている前記暗号化キーを使用して、前記復号化されたブート領域の暗号化を解除するステップと、
該暗号化を解除されたブート領域に付与されている識別情報と、当該情報処理装置が保持する識別情報とを比較するステップと、
該比較結果が一致するステップした場合、該ブート領域のシグネーチャをチェックするステップと、
該チェックの結果、所定のシグネーチャであった場合には、前記情報処理装置のOSを起動するステップと、
を行うことを特徴とする請求項12から15のいずれか1項に記載の情報処理方法。 - 前記制御手段は、前記プログラムを制御させることにより、
前記情報処理装置のOSからアクセスの要求があった場合、前記ブート領域へのアクセスであるかをチェックするステップと、
前記ブート領域へのアクセスである場合は、BIOSのブート領域アクセスサービスコールを呼び出するステップと、
BIOS側での処理が終了後、前記OSに制御を移すステップと、
を行うことを特徴とする請求項12から16のいずれか1項に記載の情報処理方法。 - 情報処理装置に、
ブート領域の暗号化及び復号化を実行させるプログラム。 - 前記ブート領域は、前記情報処理装置に組み込まれる組込装置の記憶領域内に確保された領域であることを特徴とする請求項18記載のプログラム。
- 前記ブート領域は、前記情報処理装置に外付けされる外付け装置の記憶領域内に確保された領域であることを特徴とする請求項18記載のプログラム。
- 前記情報処理装置に、
ユーザによってブート領域の暗号化の指示を受けた場合、前記組込装置又は前記外付け装置からブート領域を読み込み、シグネーチャをチェックする処理と、
前記チェックの結果、所定のシグネーチャではない場合、前記読み込まれたブート領域を復号化する処理と、
前記ユーザによって入力された情報に基づいて、暗号化されたブート領域を復号化する際に使用する暗号化キーを生成する処理と、
前記情報処理装置の識別情報を前記復号化されたブート領域に付与する処理し、暗号化する処理と、
該暗号化されたブート領域を符号化し、該符号化されたブート領域を復号化する際に使用する符号化テーブルを作成する処理と、
前記符号化テーブル及び前記暗号化キーを記憶する処理と、
前記符号化されたブート領域を、前記組込装置又は前記外付け装置に書き戻す処理と、
を実行させる請求項18から20のいずれか1項に記載のプログラム。 - 前記情報処理装置に、
前記情報処理装置の電源が入った場合、各デバイスを初期化する処理と、
ブート領域を読み込み、シグネーチャをチェックする処理と、
該チェックの結果、所定のシグネーチャではない場合、予め記憶されている前記符号化テーブルを使用して、前記符号化されたブート領域を復号化する処理と、
前記記憶手段に格納されている前記暗号化キーを使用して、前記復号化されたブート領域の暗号化を解除する処理と、
該暗号化を解除されたブート領域に付与されている識別情報と、当該情報処理装置が保持する識別情報とを比較する処理と、
該比較結果が一致する処理した場合、該ブート領域のシグネーチャをチェックする処理と、
該チェックの結果、所定のシグネーチャであった場合には、前記情報処理装置のOSを起動する処理と、
を実行させる請求項18から21のいずれか1項に記載のプログラム。 - 前記情報処理装置に、
前記情報処理装置のOSからアクセスの要求があった場合、前記ブート領域へのアクセスであるかをチェックする処理と、
前記ブート領域へのアクセスである場合は、BIOSのブート領域アクセスサービスコールを呼び出する処理と、
BIOS側での処理が終了後、前記OSに制御を移す処理と、
を実行させる請求項18から22のいずれか1項に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005174616A JP4429215B2 (ja) | 2005-06-15 | 2005-06-15 | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005174616A JP4429215B2 (ja) | 2005-06-15 | 2005-06-15 | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006350596A true JP2006350596A (ja) | 2006-12-28 |
JP4429215B2 JP4429215B2 (ja) | 2010-03-10 |
Family
ID=37646378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005174616A Active JP4429215B2 (ja) | 2005-06-15 | 2005-06-15 | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4429215B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101161686B1 (ko) | 2010-06-03 | 2012-07-02 | 예병길 | 보안 기능을 구비한 메모리 장치 및 그 보안 방법 |
JP2021504865A (ja) * | 2017-11-30 | 2021-02-15 | モカナ コーポレイションMocana Corporation | ゲートウェイ装置に接続された非ipエンドポイントデバイスと接続されたサービスとの間のデータ転送を安全にするためのシステム及び方法 |
-
2005
- 2005-06-15 JP JP2005174616A patent/JP4429215B2/ja active Active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101161686B1 (ko) | 2010-06-03 | 2012-07-02 | 예병길 | 보안 기능을 구비한 메모리 장치 및 그 보안 방법 |
JP2021504865A (ja) * | 2017-11-30 | 2021-02-15 | モカナ コーポレイションMocana Corporation | ゲートウェイ装置に接続された非ipエンドポイントデバイスと接続されたサービスとの間のデータ転送を安全にするためのシステム及び方法 |
JP7267295B2 (ja) | 2017-11-30 | 2023-05-01 | モカナ コーポレイション | ゲートウェイ装置に接続された非ipエンドポイントデバイスと接続されたサービスとの間のデータ転送を安全にするためのシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4429215B2 (ja) | 2010-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9135417B2 (en) | Apparatus for generating secure key using device and user authentication information | |
KR102139179B1 (ko) | 보안 서브시스템 | |
US8108692B1 (en) | Solid-state storage subsystem security solution | |
US7765373B1 (en) | System for controlling use of a solid-state storage subsystem | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
US20100058066A1 (en) | Method and system for protecting data | |
US20100088525A1 (en) | External encryption and recovery management with hardware encrypted storage devices | |
JP2005227995A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
US7818567B2 (en) | Method for protecting security accounts manager (SAM) files within windows operating systems | |
US20130191636A1 (en) | Storage device, host device, and information processing method | |
KR20140027475A (ko) | 파일 암호화 방법과 장치, 파일 복호화 방법과 장치 | |
EP2425369B1 (en) | Memory device and method for adaptive protection of content | |
JP6751856B2 (ja) | 情報処理装置および情報処理システム | |
US9805186B2 (en) | Hardware protection for encrypted strings and protection of security parameters | |
US20230289428A1 (en) | Method for implementing dongle, and dongle | |
JP4767619B2 (ja) | 外部記憶装置およびsbc制御方法 | |
JP4429215B2 (ja) | 情報処理装置、情報処理システム、情報処理方法及びプログラム | |
JP2005182816A (ja) | 盗難防止を目的としたサブシステムの、システムへの自律的な結合方法 | |
JP2009187445A (ja) | アクセス制御システム、アクセス制御方法、情報処理装置、及び被アクセス媒体 | |
JP2000250817A (ja) | 記憶システム、記憶装置及び記憶データ保護方法 | |
JP2007122391A (ja) | 暗号化プログラムを復号して実行する情報処理装置及びメモリ管理方法 | |
KR102295470B1 (ko) | 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글 | |
CN113343265B (zh) | 一种密钥配置方法、装置和相关设备 | |
JP5537477B2 (ja) | 可搬記憶媒体 | |
JP2009169759A (ja) | 電子機器、および情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090821 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091102 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091201 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091215 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121225 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4429215 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121225 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131225 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |