JP2006350596A - 情報処理装置、情報処理システム、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理システム、情報処理方法及びプログラム Download PDF

Info

Publication number
JP2006350596A
JP2006350596A JP2005174616A JP2005174616A JP2006350596A JP 2006350596 A JP2006350596 A JP 2006350596A JP 2005174616 A JP2005174616 A JP 2005174616A JP 2005174616 A JP2005174616 A JP 2005174616A JP 2006350596 A JP2006350596 A JP 2006350596A
Authority
JP
Japan
Prior art keywords
boot area
information processing
area
processing apparatus
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005174616A
Other languages
English (en)
Other versions
JP4429215B2 (ja
Inventor
Hisanori Fujita
寿典 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2005174616A priority Critical patent/JP4429215B2/ja
Publication of JP2006350596A publication Critical patent/JP2006350596A/ja
Application granted granted Critical
Publication of JP4429215B2 publication Critical patent/JP4429215B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 ディスク装置に格納された情報を保護する情報処理装置、情報処理システム、情報処理方法及びプログラムを提供する。
【解決手段】 ディスク装置内のブート領域の暗号化及び暗号解除化を行うためのプログラムを格納する記憶手段と、プログラムを動作させる制御手段と、を有し、制御手段は、プログラムを動作させて、ブート領域の暗号化及び暗号解除化を行う。
【選択図】 図1

Description

本発明は、ディスク装置のブート領域に対して暗号化処理を行うBIOS(Basic Input Output System)プログラムによって、ディスク装置に格納された情報を保護する情報処理装置、情報処理システム、情報処理方法及びプログラムに関する。
パーソナルコンピュータ等の情報処理装置のセキュリティに係る従来技術例として、ハードディスクドライブのようなオープンな記録メディアに記録されたコンテンツを不正使用から保護する「コンピュータシステムおよびコンテンツ保護方法」がある(例えば、特許文献1参照)。
また、別の従来技術例として、暗号化または暗号解読プログラムを含んでいるプロセッサに記憶されたデータを保護する「プロセッサ中のデータセキュリティを有するメモリ装置」がある(例えば、特許文献2参照)。
特開2000−311114号公報 特開2003−044363号公報
しかしながら、上記特許文献1記載の発明は、特定のコンテンツのみを暗号化の対象とした発明であり、また、上記特許2記載の発明は、メモリ上の暗号/復号プログラムのデータを制御する発明であるので、これら従来技術では、ディスク装置のブート領域を暗号化してアクセス制限することによりディスク全体の保護を行うことはできない。
ここで、従来のディスク装置内に格納された情報の保護について説明をする。従来、盗難などによって不正に第3者に渡ってしまった情報処理装置のディスク装置内の情報を保護する仕組みとして、ATA(AT Attachment)の仕様でオプショナル機能として定義されているSecurity Featureを用いたHDDパスワード機能があった。また、ディスク装置のデータ保存領域に対して暗号化を施すユーティリティを用いるものが利用されていた。
しかしながら、ATAの機能によるHDDパスワード機能は、ATAのオプショナル機能を利用するため、未サポートのディスク装置には利用できない。一方、ユーティリティによるディスク装置のデータ保存領域に対する暗号化は、通常のデータアクセスのときも復号化処理が実行されるため、ディスクアクセスの時間が増加したり、CPUの負荷が増加したりする。
本発明の目的は、上記事情に鑑みてなされたものであり、ディスク装置からのOS(Operating System)の起動、及び、OSからのディスク装置アクセスにおいて、ディスク装置のブート領域に対し、情報処理装置本体の固有の情報を付与して暗号化を行うことで、ディスク装置がサポートするATAの機能に依存せず、また、通常データへのアクセスの性能を落とさずに、第3者によって不正にディスク装置が取得された場合でも、ディスクの内容である個人情報や知的財産(IP)を保護することを目的とする。
かかる目的を達成するために、請求項1記載の発明は、ブート領域の暗号化及び暗号解除化(復号化)を行うためのプログラムを格納する記憶手段と、プログラムを動作させる制御手段と、を有し、制御手段は、プログラムを動作させて、ブート領域の暗号化及び暗号解除化を行うことを特徴とする。
請求項2記載の発明は、請求項1記載の発明において、ブート領域は、情報処理装置に組み込まれる組込装置の記憶領域内に確保された領域であることを特徴とする。
請求項3記載の発明は、請求項1記載の発明において、ブート領域は、情報処理装置に外付けされる外付け装置の記憶領域内に確保された領域であることを特徴とする。
請求項4記載の発明は、請求項1から3のいずれか1項に記載の発明において、制御手段は、プログラムを動作させることにより、ユーザによってブート領域の暗号化の指示を受けた場合、組込装置又は外付け装置からブート領域を読み込み、シグネーチャをチェックし、チェックの結果、所定のシグネーチャではない場合、読み込まれたブート領域を復号化し、ユーザによって入力された情報に基づいて、暗号化されたブート領域を復号化する際に使用する暗号化キーを生成し、情報処理装置の識別情報を復号化されたブート領域に付与して暗号化し、暗号化されたブート領域を符号化し、符号化されたブート領域を復号化する際に使用する符号化テーブルを作成し、符号化テーブル及び暗号化キーを記憶手段へ格納し、符号化されたブート領域を、組込装置又は外付け装置に書き戻すことを特徴とする。
請求項5載の発明は、請求項1から4のいずれか1項に記載の発明において、制御手段は、プログラムを動作させることにより、情報処理装置の電源が入った場合、各デバイスを初期化し、ブート領域を読み込み、シグネーチャをチェックし、チェックの結果、所定のシグネーチャではない場合、記憶手段に格納されている符号化テーブルを使用して、符号化されたブート領域を復号化し、記憶手段に格納されている暗号化キーを使用して、復号化されたブート領域の暗号化を解除し、暗号化を解除されたブート領域に付与されている識別情報と、当情報処理装置が保持する識別情報とを比較し、比較結果が一致した場合、ブート領域のシグネーチャをチェックし、チェックの結果、所定のシグネーチャであった場合には、情報処理装置のOSを起動することを特徴とする。
請求項6記載の発明は、請求項1から5のいずれか1項に記載の発明において、制御手段は、プログラムを制御させることにより、情報処理装置のOSからアクセスの要求があった場合、ブート領域へのアクセスであるかをチェックし、ブート領域へのアクセスである場合は、BIOSのブート領域アクセスサービスコールを呼び出し、BIOS側での処理が終了後、OSに制御を移すことを特徴とする。
請求項7記載の発明は、ブート領域の暗号化及び暗号解除化を行うためのプログラムを格納する記憶手段と、プログラムを動作させる制御手段と、を有する情報処理装置と、情報処理装置に接続される機器と、を有する情報処理システムであって、制御手段は、プログラムを動作させて、機器の記憶領域内に確保されたブート領域の暗号化及び暗号解除化を行うことを特徴とする。
請求項8記載の発明は、請求項7記載の発明において、機器は、又は、情報処理装置に組み込まれる組込装置、又は、情報処理装置に外付けされる外付け装置のいずれかであることを特徴とする。
請求項9記載の発明は、請求項7又は8記載の発明において、制御手段は、プログラムを動作させることにより、ユーザによってブート領域の暗号化の指示を受けた場合、組込装置又は外付け装置からブート領域を読み込み、シグネーチャをチェックし、チェックの結果、所定のシグネーチャではない場合、読み込まれたブート領域を復号化し、ユーザによって入力された情報に基づいて、暗号化されたブート領域を復号化する際に使用する暗号化キーを生成し、情報処理装置の識別情報を復号化されたブート領域に付与して暗号化し、暗号化されたブート領域を符号化し、符号化されたブート領域を復号化する際に使用する符号化テーブルを作成し、符号化テーブル及び暗号化キーを記憶手段へ格納し、符号化されたブート領域を、組込装置又は外付け装置に書き戻すことを特徴とする。
請求項10記載の発明は、請求項7から9のいずれか1項に記載の発明において、制御手段は、プログラムを動作させることにより、情報処理装置の電源が入った場合、各デバイスを初期化し、ブート領域を読み込み、シグネーチャをチェックし、チェックの結果、所定のシグネーチャではない場合、記憶手段に格納されている符号化テーブルを使用して、符号化されたブート領域を復号化し、記憶手段に格納されている暗号化キーを使用して、復号化されたブート領域の暗号化を解除し、暗号化を解除されたブート領域に付与されている識別情報と、当情報処理装置が保持する識別情報とを比較し、比較結果が一致した場合、ブート領域のシグネーチャをチェックし、チェックの結果、所定のシグネーチャであった場合には、情報処理装置のOSを起動することを特徴とする。
請求項11記載の発明は、請求項7から10のいずれか1項に記載の発明において、制御手段は、プログラムを制御させることにより、情報処理装置のOSからアクセスの要求があった場合、ブート領域へのアクセスであるかをチェックし、ブート領域へのアクセスである場合は、BIOSのブート領域アクセスサービスコールを呼び出し、BIOS側での処理が終了後、OSに制御を移すことを特徴とする。
請求項12記載の発明は、ブート領域の暗号化及び暗号解除化を行うためのプログラムを格納する記憶手段と、プログラムを動作させる制御手段と、を有する情報処理装置で行われる情報処理方法であって、制御手段は、プログラムを動作させて、ブート領域の暗号化及び暗号解除化を行うことを特徴とする。
請求項13記載の発明は、請求項12記載の発明において、ブート領域は、情報処理装置に組み込まれる組込装置の記憶領域内に確保された領域であることを特徴とする。
請求項14記載の発明は、請求項12記載の発明において、ブート領域は、情報処理装置に外付けされる外付け装置の記憶領域内に確保された領域であることを特徴とする。
請求項15記載の発明は、請求項12から14のいずれか1項に記載の発明において、制御手段は、プログラムを動作させることにより、ユーザによってブート領域の暗号化の指示を受けた場合、組込装置又は外付け装置からブート領域を読み込み、シグネーチャをチェックするステップと、チェックの結果、所定のシグネーチャではない場合、読み込まれたブート領域を復号化するステップと、ユーザによって入力された情報に基づいて、暗号化されたブート領域を復号化する際に使用する暗号化キーを生成するステップと、情報処理装置の識別情報を復号化されたブート領域に付与するステップし、暗号化するステップと、暗号化されたブート領域を符号化し、符号化されたブート領域を復号化する際に使用する符号化テーブルを作成するステップと、符号化テーブル及び暗号化キーを記憶手段へ格納するステップと、符号化されたブート領域を、組込装置又は外付け装置に書き戻すステップと、を行うことを特徴とする。
請求項16記載の発明は、請求項12から15のいずれか1項に記載の発明において、制御手段は、プログラムを動作させることにより、情報処理装置の電源が入った場合、各デバイスを初期化するステップと、ブート領域を読み込み、シグネーチャをチェックするステップと、チェックの結果、所定のシグネーチャではない場合、記憶手段に格納されている符号化テーブルを使用して、符号化されたブート領域を復号化するステップと、記憶手段に格納されている暗号化キーを使用して、復号化されたブート領域の暗号化を解除するステップと、暗号化を解除されたブート領域に付与されている識別情報と、当情報処理装置が保持する識別情報とを比較するステップと、比較結果が一致するステップした場合、ブート領域のシグネーチャをチェックするステップと、チェックの結果、所定のシグネーチャであった場合には、情報処理装置のOSを起動するステップと、を行うことを特徴とする。
請求項17記載の発明は、請求項12から16のいずれか1項に記載の発明において、制御手段は、プログラムを制御させることにより、情報処理装置のOSからアクセスの要求があった場合、ブート領域へのアクセスであるかをチェックするステップと、ブート領域へのアクセスである場合は、BIOSのブート領域アクセスサービスコールを呼び出するステップと、BIOS側での処理が終了後、OSに制御を移すステップと、を行うことを特徴とする。
請求項18記載の発明は、情報処理装置に、ブート領域の暗号化及び暗号解除化を実行させる。
請求項19記載の発明は、請求項18記載の発明において、ブート領域は、情報処理装置に組み込まれる組込装置の記憶領域内に確保された領域であることを特徴とする。
請求項20記載の発明は、請求項18記載の発明において、ブート領域は、情報処理装置に外付けされる外付け装置の記憶領域内に確保された領域であることを特徴とする。
請求項21記載の発明は、請求項18から20のいずれか1項に記載の発明において、情報処理装置に、ユーザによってブート領域の暗号化の指示を受けた場合、組込装置又は外付け装置からブート領域を読み込み、シグネーチャをチェックする処理と、チェックの結果、所定のシグネーチャではない場合、読み込まれたブート領域を復号化する処理と、ユーザによって入力された情報に基づいて、暗号化されたブート領域を復号化する際に使用する暗号化キーを生成する処理と、情報処理装置の識別情報を復号化されたブート領域に付与する処理し、暗号化する処理と、暗号化されたブート領域を符号化し、符号化されたブート領域を復号化する際に使用する符号化テーブルを作成する処理と、符号化テーブル及び暗号化キーを記憶する処理と、符号化されたブート領域を、組込装置又は外付け装置に書き戻す処理と、を実行させる。
請求項22記載の発明は、請求項18から21のいずれか1項に記載の発明において、情報処理装置に、情報処理装置の電源が入った場合、各デバイスを初期化する処理と、ブート領域を読み込み、シグネーチャをチェックする処理と、チェックの結果、所定のシグネーチャではない場合、予め記憶されている符号化テーブルを使用して、符号化されたブート領域を復号化する処理と、記憶手段に格納されている暗号化キーを使用して、復号化されたブート領域の暗号化を解除する処理と、暗号化を解除されたブート領域に付与されている識別情報と、当情報処理装置が保持する識別情報とを比較する処理と、比較結果が一致する処理した場合、ブート領域のシグネーチャをチェックする処理と、チェックの結果、所定のシグネーチャであった場合には、情報処理装置のOSを起動する処理と、を実行させる。
請求項23記載の発明は、請求項18から22のいずれか1項に記載の発明において、情報処理装置に、情報処理装置のOSからアクセスの要求があった場合、ブート領域へのアクセスであるかをチェックする処理と、ブート領域へのアクセスである場合は、BIOSのブート領域アクセスサービスコールを呼び出する処理と、BIOS側での処理が終了後、OSに制御を移す処理と、を実行させる。
本発明によれば、情報処理装置のディスク装置等に格納された情報を保護することが可能となる。
以下、本発明を実施するための最良の形態について添付図面を参照して詳細に説明する。
本発明では、ディスク装置のブート領域に情報処理装置本体に個別に割り振られるシリアル番号を含めて暗号化を行い、暗号化されたブート領域に対応した専用BIOSでのみOSの起動を可能とする。
ディスク装置のブート領域とは、マスターブートレコードと呼ばれる部分であり、OSの起動コードと、ディスク装置内の区画情報を含む構成情報とが格納されている。このブート領域が正常に読み取れないと、OSがファイルシステムを正常に構築できず、ディスク装置の内容を読み出すことができない。起動後にOSが暗号化されたブート領域にアクセスを行う場合は、専用BIOSと連係動作する専用ドライバを用いる。
本発明では、暗号化されたブート領域を持つディスク装置を、他の情報処理装置本体に接続して起動しようとした場合には、ブート領域の暗号化の解除で失敗し、OSを立ち上げることができないようにする。また、本発明は、暗号化されたブート領域を持つディスク装置を、他の情報処理装置本体に接続して、別のディスク装置から立ち上げたOSを用いて、暗号化されたブート領域を持つディスク装置にアクセスした場合、ブート領域にある区画情報を読み取ることができないため正常にディスクを認識することができないようにする。
本発明は、オプション機能への対応の有無に関わらず全てのATAのディスク装置で利用することができる。また、ディスク装置の内容全てに対して暗号化を行うわけではないので、ディスク装置に対するアクセス性能を落とすことも無い。
図1は、本実施例の情報処理装置の構成を示すブロック図である。図1に示すように、本実施例の情報処理装置は、一般的なパーソナルコンピュータの構成と同じく、CPU(制御手段)、メモリ制御コントローラ(制御手段)、多機能制御コントローラ(制御手段)、メインメモリ、I/Oデバイスなどを有する。
FLASH ROM101は、読み書き可能な不揮発な記憶デバイスであり、BIOS(Basic Input Output System)プログラム102が格納される。このBIOSプログラム102は、ブート領域の暗号化及び復号化(暗号解除化)を行うためのプログラムであり、CPUや多機能制御コントローラといった制御手段によって動作され、情報処理装置の動作を制御する。情報処理装置は、このBIOSプログラム102の制御により以下に説明する処理(図2,図3,図4)を実行する。
FLASH ROM101は、BIOSプログラム102の他に、符号化によるサイズ圧縮されたブート領域を復号化するときに利用する符号化テーブル103、暗号化されたブート領域の復号化で利用する暗号化キー104を保持する。
ディスク装置105は、一般的なハードディスク装置であり、ディスクの先頭にブート領域(マスターブートレコード)106を持ち、区画(パーティション)に区切られた領域にOSが格納される。このOSは、暗号化されたブート領域のアクセスに対応した専用ドライバ107を有する。なお、ディスク装置105は、情報処理装置に対して外付けするタイプ、又は、情報処理装置内に組み込むタイプのどちらでもよい。
不揮発性記憶デバイス108には、情報処理装置固有の情報である識別情報(本実施例ではシリアル番号)が格納される。識別情報は装置本体毎に異なり、装置出荷時に個々の装置に対して設定される。
次に、本実施例の情報処理装置のブート時の動作について、図2のフローチャートを参照して説明する。なお、以下の処理はBIOSプログラム102の制御により行われる。
情報処理装置の電源が入ると、FLASH ROM101内のBIOSプログラム102が処理実行を開始する。まず、メモリの初期化、CPUの初期設定、搭載デバイスの初期設定を行う(ステップS201)。
通常のBIOSによる初期化処理が終わった後、BIOS内のOS起動処理において、ディスク装置の記憶領域の先頭に確保されたブート領域を読み出して(ステップS202)、最後の2バイトをチェックする(ステップS203)。チェックの結果、所定のシグネーチャ文字である場合には(ステップS204/Yes)、暗号化されていないディスク装置として起動処理を行い(ステップS209〜ステップS211)、シグネーチャ文字ではない場合には(ステップS203/No)、読み出したブート領域が暗号化されているものと判断して、そのブート領域の復号化処理を開始する。
暗号化されたブート領域は、符号化処理にてデータサイズが圧縮されているので、FLASH ROM102内に格納されている符号化テーブル103の情報を用いて符号化データの復号化処理を行う(ステップS204)。
その後、FLASH ROM102内に格納されている暗号化キー104を使って暗号化されたブート領域の暗号化解除処理を行う(ステップS205)。暗号化が解除されたブート領域の後半に結合(付与)されている製品シリアル番号と、不揮発記憶デバイス108内の製品シリアル番号との比較を行う(ステップS206)。比較結果が一致した場合には(ステップS206/Yes)、ブート領域のシグネーチャを確認する(ステップS207)。所定のシグネーチャ文字であった場合には(ステップS207/Yes)、OSの起動処理を実行する(ステップS210)。
シリアル番号の確認で比較結果が一致しなかった場合(ステップS206/No)、又は、復号化処理結果の確認のためのシグネーチャのチェックでエラーとなった場合には(ステップS207/No)、POST(Power On Self Test)処理を中断する(ステップS208)。
次に、本実施例の情報処理装置におけるOS起動後のブート領域へのアクセスについて、図3のフローチャートを参照して説明する。なお、以下の処理はBIOSプログラム102の制御により行われる。
OSから専用ドライバ107に対してディスクアクセスの要求があったときに、ブート領域へのアクセスであるかチェックを行う(ステップS301)。ブート領域へのアクセスでなかった場合は(ステップS301/No)、通常のアクセス処理を行い(ステップS305)、その後OSに制御が移る(ステップS306)。ブート領域へのアクセスであった場合は(ステップS301/Yes)、BIOSのブート領域アクセスサービスコールを呼び出す(ステップS302)。
その後、BIOS内のBIOSブート領域アクセス処理に制御が移り(ステップS303)、ブート領域の復号化処理が実行される(ステップS304)。ここではOS起動時と同様の手順でブート領域の復号化が行われ、その後アクセス処理が行われる。
BIOS側での処理が終わると、再びBIOSのブート領域アクセスサービスコールの呼び出しに制御が移り(ステップS302)、その後OSに制御が移る(ステップS306)。
次に、本実施例の情報処理装置におけるディスク装置のブート領域の暗号化処理について、図4のフローチャートを参照して説明する。なお、以下の処理はBIOSプログラム102の制御により行われる。
BIOSのセットアップ画面を介するユーザの入力操作等によって、ディスク装置のブート領域の暗号化の指示を受けると、ディスク装置からブート領域を読み込み(ステップS401)、シグネーチャのチェックを行う(ステップS402)。
所定のシグネーチャでなかった場合は(ステップS402/No)、暗号化されたブート領域と判断して、読み込んだブート領域の復号化処理を行う(ステップS403)。その後、セットアップ画面などでユーザ入力によって得た情報などを初期ベクターとして暗号化キーを生成する(ステップS404)。不揮発記憶デバイスから識別情報であるシリアル番号を読み込み(ステップS405)、読み込んだシリアル番号を、復号化したブート領域の後ろに結合(付与)して暗号化を行う(ステップS406)。
ブート領域の暗号化が終了すると、次に、この暗号化されたブート領域について、データサイズを圧縮するための符号化を行う(ステップS407)。符号化処理の結果作成される符号化テーブル103をFLASH ROM102へ書き込んで格納し(ステップS408)、また、暗号化キー104をFLASH ROM102へ書き込んで格納した後(ステップS409)、暗号化及び符号化されたブート領域を、ディスク装置が有する記憶領域に書き戻して(ステップS410)、システムの再起動を行う(ステップS411)。
以上説明した本実施例によれば、以下の効果を奏する。
第1の効果は、ディスク装置のブート領域は情報処理装置本体内のFLASH ROMや不揮発記憶デバイスにある情報を使って暗号化されているため、他の装置にブート領域を暗号化されたディスク装置を装着しても、ディスク装置の内容を正確に読みとることができない。
第2の効果は、暗号化処理をBIOSやドライバなどソフトウエアだけで行うため、ディスク装置が実装するATAのオプション機能に関係なくセキュリティを実現できることである。
第3の効果は、ブート領域のみの暗号化でディスク装置へのアクセス制限を行うため、ディスク全体を暗号化する方法に比べて、通常処理のディスク装置へのアクセス処理が高速に行われることである。
実施例1では、情報処理装置としてパーソナルコンピュータを対象としたが、ハードディスクと同じ仕組みでアクセスされる他の記憶装置(Compact Flashなど)にも適用可能である。また、パーソナルコンピュータだけでなく、ハードディスクなどを利用する組み込み装置においても使用が可能である。
また、実施例1の処理動作だけでなく、必要に応じて他の暗号化、アクセス制限機能と組み合わせることで、より強固なセキュリティを得ることができる。
以上、本発明の実施例について説明したが、上記実施例に限定されるものではなく、その要旨を逸脱しない範囲において種々の変形が可能である。
本発明の実施例1に係り、情報処理装置の構成を示すブロック図である。 本発明の実施例1に係り、ブート時の処理を示すフローチャートである。 本発明の実施例1に係り、OS起動後のブート領域へのアクセス処理を示すフローチャートである。 本発明の実施例1に係り、ディスク装置のブート領域の暗号化処理を示すフローチャートである。
符号の説明
101 FLASH ROM(記憶手段の一例)
102 BIOSプログラム
103 符号化テーブル
104 暗号化キー
105 ディスク装置(組込装置、外付け装置、及び機器の一例)
106 ブート領域
107 専用ドライバ
108 不揮発記憶デバイス

Claims (23)

  1. ブート領域の暗号化及び復号化を行うためのプログラムを格納する記憶手段と、
    該プログラムを動作させる制御手段と、を有し、
    前記制御手段は、該プログラムを動作させて、ブート領域の暗号化及び復号化を行うことを特徴とする情報処理装置。
  2. 前記ブート領域は、前記情報処理装置に組み込まれる組込装置の記憶領域内に確保された領域であることを特徴とする請求項1記載の情報処理装置。
  3. 前記ブート領域は、前記情報処理装置に外付けされる外付け装置の記憶領域内に確保された領域であることを特徴とする請求項1記載の情報処理装置。
  4. 前記制御手段は、前記プログラムを動作させることにより、
    ユーザによってブート領域の暗号化の指示を受けた場合、前記組込装置又は前記外付け装置からブート領域を読み込み、シグネーチャをチェックし、
    前記チェックの結果、所定のシグネーチャではない場合、前記読み込まれたブート領域を復号化し、
    前記ユーザによって入力された情報に基づいて、暗号化されたブート領域を復号化する際に使用する暗号化キーを生成し、
    前記情報処理装置の識別情報を前記復号化されたブート領域に付与して暗号化し、
    該暗号化されたブート領域を符号化し、該符号化されたブート領域を復号化する際に使用する符号化テーブルを作成し、
    前記符号化テーブル及び前記暗号化キーを前記記憶手段へ格納し、
    前記符号化されたブート領域を、前記組込装置又は前記外付け装置に書き戻すことを特徴とする請求項1から3のいずれか1項に記載の情報処理装置。
  5. 前記制御手段は、前記プログラムを動作させることにより、
    前記情報処理装置の電源が入った場合、各デバイスを初期化し、
    ブート領域を読み込み、シグネーチャをチェックし、
    該チェックの結果、所定のシグネーチャではない場合、前記記憶手段に格納されている前記符号化テーブルを使用して、前記符号化されたブート領域を復号化し、
    前記記憶手段に格納されている前記暗号化キーを使用して、前記復号化されたブート領域の暗号化を解除し、
    該暗号化を解除されたブート領域に付与されている識別情報と、当該情報処理装置が保持する識別情報とを比較し、
    該比較結果が一致した場合、該ブート領域のシグネーチャをチェックし、
    該チェックの結果、所定のシグネーチャであった場合には、前記情報処理装置のOSを起動することを特徴とする請求項1から4のいずれか1項に記載の情報処理装置。
  6. 前記制御手段は、前記プログラムを制御させることにより、
    前記情報処理装置のOSからアクセスの要求があった場合、前記ブート領域へのアクセスであるかをチェックし、
    前記ブート領域へのアクセスである場合は、BIOSのブート領域アクセスサービスコールを呼び出し、
    BIOS側での処理が終了後、前記OSに制御を移すことを特徴とする請求項1から5のいずれか1項に記載の情報処理装置。
  7. ブート領域の暗号化及び復号化を行うためのプログラムを格納する記憶手段と、該プログラムを動作させる制御手段と、を有する情報処理装置と、前記情報処理装置に接続される機器と、を有する情報処理システムであって、
    前記制御手段は、該プログラムを動作させて、前記機器の記憶領域内に確保されたブート領域の暗号化及び復号化を行うことを特徴とする情報処理システム。
  8. 前記機器は、又は、前記情報処理装置に組み込まれる組込装置、又は、前記情報処理装置に外付けされる外付け装置のいずれかであることを特徴とする請求項7記載の情報処理システム。
  9. 前記制御手段は、前記プログラムを動作させることにより、
    ユーザによってブート領域の暗号化の指示を受けた場合、前記組込装置又は前記外付け装置からブート領域を読み込み、シグネーチャをチェックし、
    前記チェックの結果、所定のシグネーチャではない場合、前記読み込まれたブート領域を復号化し、
    前記ユーザによって入力された情報に基づいて、暗号化されたブート領域を復号化する際に使用する暗号化キーを生成し、
    前記情報処理装置の識別情報を前記復号化されたブート領域に付与して暗号化し、
    該暗号化されたブート領域を符号化し、該符号化されたブート領域を復号化する際に使用する符号化テーブルを作成し、
    前記符号化テーブル及び前記暗号化キーを前記記憶手段へ格納し、
    前記符号化されたブート領域を、前記組込装置又は前記外付け装置に書き戻すことを特徴とする請求項7又は8記載の情報処理システム。
  10. 前記制御手段は、前記プログラムを動作させることにより、
    前記情報処理装置の電源が入った場合、各デバイスを初期化し、
    ブート領域を読み込み、シグネーチャをチェックし、
    該チェックの結果、所定のシグネーチャではない場合、前記記憶手段に格納されている前記符号化テーブルを使用して、前記符号化されたブート領域を復号化し、
    前記記憶手段に格納されている前記暗号化キーを使用して、前記復号化されたブート領域の暗号化を解除し、
    該暗号化を解除されたブート領域に付与されている識別情報と、当該情報処理装置が保持する識別情報とを比較し、
    該比較結果が一致した場合、該ブート領域のシグネーチャをチェックし、
    該チェックの結果、所定のシグネーチャであった場合には、前記情報処理装置のOSを起動することを特徴とする請求項7から9のいずれか1項に記載の情報処理システム。
  11. 前記制御手段は、前記プログラムを制御させることにより、
    前記情報処理装置のOSからアクセスの要求があった場合、前記ブート領域へのアクセスであるかをチェックし、
    前記ブート領域へのアクセスである場合は、BIOSのブート領域アクセスサービスコールを呼び出し、
    BIOS側での処理が終了後、前記OSに制御を移すことを特徴とする請求項7から10のいずれか1項に記載の情報処理システム。
  12. ブート領域の暗号化及び復号化を行うためのプログラムを格納する記憶手段と、
    該プログラムを動作させる制御手段と、を有する情報処理装置で行われる情報処理方法であって、
    前記制御手段は、該プログラムを動作させて、ブート領域の暗号化及び復号化を行うことを特徴とする情報処理方法。
  13. 前記ブート領域は、前記情報処理装置に組み込まれる組込装置の記憶領域内に確保された領域であることを特徴とする請求項12記載の情報処理方法。
  14. 前記ブート領域は、前記情報処理装置に外付けされる外付け装置の記憶領域内に確保された領域であることを特徴とする請求項12記載の情報処理方法。
  15. 前記制御手段は、前記プログラムを動作させることにより、
    ユーザによってブート領域の暗号化の指示を受けた場合、前記組込装置又は前記外付け装置からブート領域を読み込み、シグネーチャをチェックするステップと、
    前記チェックの結果、所定のシグネーチャではない場合、前記読み込まれたブート領域を復号化するステップと、
    前記ユーザによって入力された情報に基づいて、暗号化されたブート領域を復号化する際に使用する暗号化キーを生成するステップと、
    前記情報処理装置の識別情報を前記復号化されたブート領域に付与するステップし、暗号化するステップと、
    該暗号化されたブート領域を符号化し、該符号化されたブート領域を復号化する際に使用する符号化テーブルを作成するステップと、
    前記符号化テーブル及び前記暗号化キーを前記記憶手段へ格納するステップと、
    前記符号化されたブート領域を、前記組込装置又は前記外付け装置に書き戻すステップと、
    を行うことを特徴とする請求項12から14のいずれか1項に記載の情報処理方法。
  16. 前記制御手段は、前記プログラムを動作させることにより、
    前記情報処理装置の電源が入った場合、各デバイスを初期化するステップと、
    ブート領域を読み込み、シグネーチャをチェックするステップと、
    該チェックの結果、所定のシグネーチャではない場合、前記記憶手段に格納されている前記符号化テーブルを使用して、前記符号化されたブート領域を復号化するステップと、
    前記記憶手段に格納されている前記暗号化キーを使用して、前記復号化されたブート領域の暗号化を解除するステップと、
    該暗号化を解除されたブート領域に付与されている識別情報と、当該情報処理装置が保持する識別情報とを比較するステップと、
    該比較結果が一致するステップした場合、該ブート領域のシグネーチャをチェックするステップと、
    該チェックの結果、所定のシグネーチャであった場合には、前記情報処理装置のOSを起動するステップと、
    を行うことを特徴とする請求項12から15のいずれか1項に記載の情報処理方法。
  17. 前記制御手段は、前記プログラムを制御させることにより、
    前記情報処理装置のOSからアクセスの要求があった場合、前記ブート領域へのアクセスであるかをチェックするステップと、
    前記ブート領域へのアクセスである場合は、BIOSのブート領域アクセスサービスコールを呼び出するステップと、
    BIOS側での処理が終了後、前記OSに制御を移すステップと、
    を行うことを特徴とする請求項12から16のいずれか1項に記載の情報処理方法。
  18. 情報処理装置に、
    ブート領域の暗号化及び復号化を実行させるプログラム。
  19. 前記ブート領域は、前記情報処理装置に組み込まれる組込装置の記憶領域内に確保された領域であることを特徴とする請求項18記載のプログラム。
  20. 前記ブート領域は、前記情報処理装置に外付けされる外付け装置の記憶領域内に確保された領域であることを特徴とする請求項18記載のプログラム。
  21. 前記情報処理装置に、
    ユーザによってブート領域の暗号化の指示を受けた場合、前記組込装置又は前記外付け装置からブート領域を読み込み、シグネーチャをチェックする処理と、
    前記チェックの結果、所定のシグネーチャではない場合、前記読み込まれたブート領域を復号化する処理と、
    前記ユーザによって入力された情報に基づいて、暗号化されたブート領域を復号化する際に使用する暗号化キーを生成する処理と、
    前記情報処理装置の識別情報を前記復号化されたブート領域に付与する処理し、暗号化する処理と、
    該暗号化されたブート領域を符号化し、該符号化されたブート領域を復号化する際に使用する符号化テーブルを作成する処理と、
    前記符号化テーブル及び前記暗号化キーを記憶する処理と、
    前記符号化されたブート領域を、前記組込装置又は前記外付け装置に書き戻す処理と、
    を実行させる請求項18から20のいずれか1項に記載のプログラム。
  22. 前記情報処理装置に、
    前記情報処理装置の電源が入った場合、各デバイスを初期化する処理と、
    ブート領域を読み込み、シグネーチャをチェックする処理と、
    該チェックの結果、所定のシグネーチャではない場合、予め記憶されている前記符号化テーブルを使用して、前記符号化されたブート領域を復号化する処理と、
    前記記憶手段に格納されている前記暗号化キーを使用して、前記復号化されたブート領域の暗号化を解除する処理と、
    該暗号化を解除されたブート領域に付与されている識別情報と、当該情報処理装置が保持する識別情報とを比較する処理と、
    該比較結果が一致する処理した場合、該ブート領域のシグネーチャをチェックする処理と、
    該チェックの結果、所定のシグネーチャであった場合には、前記情報処理装置のOSを起動する処理と、
    を実行させる請求項18から21のいずれか1項に記載のプログラム。
  23. 前記情報処理装置に、
    前記情報処理装置のOSからアクセスの要求があった場合、前記ブート領域へのアクセスであるかをチェックする処理と、
    前記ブート領域へのアクセスである場合は、BIOSのブート領域アクセスサービスコールを呼び出する処理と、
    BIOS側での処理が終了後、前記OSに制御を移す処理と、
    を実行させる請求項18から22のいずれか1項に記載のプログラム。
JP2005174616A 2005-06-15 2005-06-15 情報処理装置、情報処理システム、情報処理方法及びプログラム Active JP4429215B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005174616A JP4429215B2 (ja) 2005-06-15 2005-06-15 情報処理装置、情報処理システム、情報処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005174616A JP4429215B2 (ja) 2005-06-15 2005-06-15 情報処理装置、情報処理システム、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2006350596A true JP2006350596A (ja) 2006-12-28
JP4429215B2 JP4429215B2 (ja) 2010-03-10

Family

ID=37646378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005174616A Active JP4429215B2 (ja) 2005-06-15 2005-06-15 情報処理装置、情報処理システム、情報処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4429215B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101161686B1 (ko) 2010-06-03 2012-07-02 예병길 보안 기능을 구비한 메모리 장치 및 그 보안 방법
JP2021504865A (ja) * 2017-11-30 2021-02-15 モカナ コーポレイションMocana Corporation ゲートウェイ装置に接続された非ipエンドポイントデバイスと接続されたサービスとの間のデータ転送を安全にするためのシステム及び方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101161686B1 (ko) 2010-06-03 2012-07-02 예병길 보안 기능을 구비한 메모리 장치 및 그 보안 방법
JP2021504865A (ja) * 2017-11-30 2021-02-15 モカナ コーポレイションMocana Corporation ゲートウェイ装置に接続された非ipエンドポイントデバイスと接続されたサービスとの間のデータ転送を安全にするためのシステム及び方法
JP7267295B2 (ja) 2017-11-30 2023-05-01 モカナ コーポレイション ゲートウェイ装置に接続された非ipエンドポイントデバイスと接続されたサービスとの間のデータ転送を安全にするためのシステム及び方法

Also Published As

Publication number Publication date
JP4429215B2 (ja) 2010-03-10

Similar Documents

Publication Publication Date Title
US9135417B2 (en) Apparatus for generating secure key using device and user authentication information
KR102139179B1 (ko) 보안 서브시스템
US8108692B1 (en) Solid-state storage subsystem security solution
US7765373B1 (en) System for controlling use of a solid-state storage subsystem
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US20100058066A1 (en) Method and system for protecting data
US20100088525A1 (en) External encryption and recovery management with hardware encrypted storage devices
JP2005227995A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
US20130191636A1 (en) Storage device, host device, and information processing method
KR20140027475A (ko) 파일 암호화 방법과 장치, 파일 복호화 방법과 장치
EP2425369B1 (en) Memory device and method for adaptive protection of content
JP6751856B2 (ja) 情報処理装置および情報処理システム
US9805186B2 (en) Hardware protection for encrypted strings and protection of security parameters
US20230289428A1 (en) Method for implementing dongle, and dongle
JP4767619B2 (ja) 外部記憶装置およびsbc制御方法
JP4429215B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP2005182816A (ja) 盗難防止を目的としたサブシステムの、システムへの自律的な結合方法
JP2009187445A (ja) アクセス制御システム、アクセス制御方法、情報処理装置、及び被アクセス媒体
JP2000250817A (ja) 記憶システム、記憶装置及び記憶データ保護方法
JP2007122391A (ja) 暗号化プログラムを復号して実行する情報処理装置及びメモリ管理方法
KR102295470B1 (ko) 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
CN113343265B (zh) 一种密钥配置方法、装置和相关设备
JP5537477B2 (ja) 可搬記憶媒体
JP2009169759A (ja) 電子機器、および情報処理方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091215

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4429215

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131225

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350