JP2012118947A - 組み込み機器、暗号化・復号方法、プログラム - Google Patents
組み込み機器、暗号化・復号方法、プログラム Download PDFInfo
- Publication number
- JP2012118947A JP2012118947A JP2010270838A JP2010270838A JP2012118947A JP 2012118947 A JP2012118947 A JP 2012118947A JP 2010270838 A JP2010270838 A JP 2010270838A JP 2010270838 A JP2010270838 A JP 2010270838A JP 2012118947 A JP2012118947 A JP 2012118947A
- Authority
- JP
- Japan
- Prior art keywords
- disk
- encryption
- password
- program
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】パスワード27を記憶するBIOS11と、起動プログラム、前記パスワード27により暗号化された暗号化・復号キー28、及び、暗号化されたアプリケーションプログラムを記憶するディスク14と、パスワード27を読み出すパスワード読み出し手段と、暗号化・復号キー28をディスク14から読み出し復号するキー復号手段と、ディスクアクセス要求をフックするアクセス要求フック手段と、暗号化・復号キー28により書き込み対象のデータを暗号化した後、前記ディスク14に書き込む暗号化手段と、ディスク14からデータを読み出し、暗号化・復号キー28により復号する復号手段と、を有する。
【選択図】図1
Description
図1は、本実施形態のディスク14の暗号化・復号方法の概略を説明する図の一例である。ディスク14はMBR(Master Boot Record)21があるTrack0の領域を除き暗号化キー・復号キーにより暗号化されている。また、ディスク14にはパスワードにより暗号化された暗号化・復号キー28が記憶されている。
(1)CPU12は一般的な起動処理として、起動時にBIOSプログラム23を実行して、デバイスの初期化、起動ドライブの決定やMBR21のRAM13へのコピー等を行う。
(2)MBR21にはディスク14上の各種のプログラムを起動させるブートストラップローダ22が記憶されており、ブートストラップローダ22が本実施形態に特徴的な処理を提供する。従来のブートストラップローダ22と区別するため、図では専用ブートローダとした。
(3)この専用ブートローダはBIOS11から(RAMに転送されたBIOS領域から読み出してもよい)パスワード27を読み出す。
(4)そして、パスワード27で暗号化・復号キー28を復号する。こうすることで、ディスク14に記憶されたデータが復号可能になる。専用ブートローダは、暗号化・復号キー28をRAM13やレジスタに記憶しておく。
(5)なお、専用ブートローダは、Track0の暗号化プログラムと復号プログラムをRAM13に読み込むことで、暗号化プログラムが暗号化・復号キー28を用いてデータを暗号化することが、復号プログラムが暗号化・復号キー28を用いてデータを復号することが可能になっている。
(6)また、専用ブートローダは、暗号化・復号処理のためのセットアップ処理を行う。このセットアップ処理は、ディスク14へのアクセス要求をフックするための処理である(暗号化プログラム又は復号プログラムへジャンプする。)。セットアップ処理により、アプリケーションプログラムの先頭セクタなどがまず最初に復号され、アプリケーションプログラムは、常に、ディスク14から読み出したデータを復号し、復号処理を経てディスク14へデータを書き込むことができる。
図2は、PC(Personal Computer)のハードウェア構成図の一例を示す。BIOS11、ディスク14、ディスプレイ15、CPU12、RAM13、及び、キーボード16がバスを介して接続されている。この他、ネットワーク接続用の通信装置、メモリカード装着部、又は、マウスなどは省略したが、図示する以外のハードウェアを有していてもよい。
ディスク14に記憶されたアプリケーションプログラムやアプリケーションプログラムが使用するテーブル又はユーザ情報などのデータを保護するために、ディスク14全体を暗号化する技術がある。ディスク14の全体が暗号化されているので、ディスク14の一部のファイルさえ第三者が閲覧したり及び改竄することを抑制できる。
(i)パスワードの受け付け処理
(ii)暗号化・復号キーの取得処理
(iii)暗号化・復号処理のためのセットアップ処理
を行う。
・レジスタAHに「0x0e」を設定し、
・レジスタALに「キャラクターコード」を設定し、
・「int $0x10」を実行する。
図7は、BIOSファンクション24のフックを模式的に説明する図の一例である。専用ブートローダ22Aは「0x13」番の割り込みベクタへの割り込みをフックするため、「0x13」番に暗号化・復号用の割り込みベクタを書き込む。暗号化・復号用の割り込みベクタは、レジスタに設定されるパラメータにより、暗号化プログラム25又は復号プログラム26を呼び出す割り込みベクタである。
以上のようなPCの暗号化では、ユーザがパスワードを入力すればディスク14のデータの暗号化・復号が可能になるが、上記のように組み込み機器100では、入力手段がない場合があるし、そもそも、組み込み機器100の場合はユーザが復号するためのパスワードを知らされていない。
図11(a)は、アプリケーションプログラムがディスク14にデータを書き出す手順を示すフローチャート図の一例である。
・レジスタAHに「0x03(書き込みを意味する)」を、
・レジスタALに処理するセクタ数を、
・レジスタCHにシリンダ番号を、
・レジスタCLにセクタ番号を、
・レジスタDHにヘッド番号を、
・レジスタES:BXにバッファアドレス(暗号化対象のデータが記憶されているRAM13のアドレス)を設定して、
・「int $0x13」を実行する。
CPU12が実行する暗号化プログラム25は、RAM13又はレジスタに記憶されている暗号化・復号キー28を用いて、データを暗号化する(S602)。暗号化されたデータはレジスタES:BXが指定するアドレスに記憶される。
・レジスタAHに「0x02(読み出しを意味する)」を設定し、
・レジスタALに処理するセクタ数を、
・レジスタCHにシリンダ番号を、
・レジスタCLにセクタ番号を、
・レジスタDHにヘッド番号を、
・レジスタES:BXに バッファアドレス(読み出したデータを記憶するRAM13のアドレス)、を設定して、
・「int $0x13」を実行する。
12 CPU
13 RAM
14 ディスク
21 MBR
22 ブートストラップローダ
22A 専用ブートローダ
23 BIOSプログラム
24 BIOSファンクション
25 暗号化プログラム
26 復号プログラム
27 パスワード
28 暗号化・復号キー
100 組み込み機器
Claims (5)
- パスワードを記憶するBIOSと、
起動プログラム、前記パスワードにより暗号化された暗号化・復号キー、及び、暗号化されたアプリケーションプログラムを記憶するディスクと、
前記起動プログラムを実行する演算回路と、
前記パスワードを読み出すパスワード読み出し手段と、
前記暗号化・復号キーを前記ディスクから読み出し、前記パスワードを用いて復号するキー復号手段と、
アプリケーションプログラムのディスクアクセス要求をフックするアクセス要求フック手段と、
前記アクセス要求フック手段がフックした書き込み要求に応じて、前記暗号化・復号キーにより書き込み対象のデータを暗号化した後、前記ディスクに書き込む暗号化手段と、
前記アクセス要求フック手段がフックした読み出し要求に応じて前記ディスクからデータを読み出し、前記暗号化・復号キーにより復号する復号手段と、
を有する組み込み機器。 - 前記パスワード読み出し手段は、前記演算回路が前記起動プログラムを実行することで実現され、読み出された前記パスワードを記憶手段に記憶しておく、
ことを特徴とする請求項1記載の組み込み機器。 - 前記起動プログラム又はアプリケーションプログラムがディスクアクセスする際にアクセスする固定のアドレスに前記アクセス要求フック手段を呼び出す割り込みベクタを配置するフック配置手段、
を有する請求項1又は2記載の組み込み機器。 - パスワードを記憶するBIOSと、
起動プログラム、前記パスワードにより暗号化された暗号化・復号キー、及び、暗号化されたアプリケーションプログラムを記憶するディスクと、前記起動プログラムを実行する演算回路と、を有する組み込み機器の暗号化・復号方法であって、
パスワード読み出し手段が、前記パスワードを読み出すステップと、
キー復号手段が、前記暗号化・復号キーを前記ディスクから読み出し、前記パスワードを用いて復号するステップと、
アクセス要求フック手段が、アプリケーションプログラムのディスクアクセス要求をフックするステップと、
暗号化手段が、前記アクセス要求フック手段がフックした書き込み要求に応じて、前記暗号化・復号キーにより書き込み対象のデータを暗号化した後、前記ディスクに書き込むステップと、
復号手段が、前記アクセス要求フック手段がフックした読み出し要求に応じて前記ディスクからデータを読み出し、前記暗号化・復号キーにより復号するステップと、
を有する暗号化・復号方法。 - パスワードを記憶するBIOSと、
起動プログラム、前記パスワードにより暗号化された暗号化・復号キー、及び、暗号化されたアプリケーションプログラムを記憶するディスクと、前記起動プログラムを実行する演算回路と、を有する組み込み機器に、
前記パスワードを読み出すステップと、
前記暗号化・復号キーを前記ディスクから読み出し、前記パスワードを用いて復号するキー復号ステップと
アプリケーションプログラムのディスクアクセス要求をフックするアクセス要求フックステップと、
前記アクセス要求フック手段がフックした書き込み要求に応じて、前記暗号化・復号キーにより書き込み対象のデータを暗号化した後、前記ディスクに書き込む暗号化ステップと、
前記アクセス要求フック手段がフックした読み出し要求に応じて前記ディスクからデータを読み出し、前記暗号化・復号キーにより復号する復号ステップと、
を実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010270838A JP5673045B2 (ja) | 2010-12-03 | 2010-12-03 | 組み込み機器、暗号化・復号方法、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010270838A JP5673045B2 (ja) | 2010-12-03 | 2010-12-03 | 組み込み機器、暗号化・復号方法、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012118947A true JP2012118947A (ja) | 2012-06-21 |
JP5673045B2 JP5673045B2 (ja) | 2015-02-18 |
Family
ID=46501652
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010270838A Expired - Fee Related JP5673045B2 (ja) | 2010-12-03 | 2010-12-03 | 組み込み機器、暗号化・復号方法、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5673045B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020042632A (ja) * | 2018-09-12 | 2020-03-19 | キヤノン株式会社 | 情報処理装置、情報処理装置の起動方法、及びプログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001027964A (ja) * | 1997-09-12 | 2001-01-30 | Hitachi Software Eng Co Ltd | データの保存方法およびシステム並びにデータ保存処理用記録媒体 |
JP2001100983A (ja) * | 1999-09-28 | 2001-04-13 | Internatl Business Mach Corp <Ibm> | コンピュータの制御方法、コンピュータ及び記録媒体 |
JP2003131949A (ja) * | 2001-10-25 | 2003-05-09 | Fujitsu Ltd | データ管理システム |
US20070180515A1 (en) * | 2002-08-07 | 2007-08-02 | Radoslav Danilak | System and method for transparent disk encryption |
US20100138656A1 (en) * | 2008-11-28 | 2010-06-03 | International Business Machines Corporation | Shielding a Sensitive File |
JP4538838B1 (ja) * | 2009-08-18 | 2010-09-08 | システムインテリジェント株式会社 | 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法 |
-
2010
- 2010-12-03 JP JP2010270838A patent/JP5673045B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001027964A (ja) * | 1997-09-12 | 2001-01-30 | Hitachi Software Eng Co Ltd | データの保存方法およびシステム並びにデータ保存処理用記録媒体 |
JP2001100983A (ja) * | 1999-09-28 | 2001-04-13 | Internatl Business Mach Corp <Ibm> | コンピュータの制御方法、コンピュータ及び記録媒体 |
JP2003131949A (ja) * | 2001-10-25 | 2003-05-09 | Fujitsu Ltd | データ管理システム |
US20070180515A1 (en) * | 2002-08-07 | 2007-08-02 | Radoslav Danilak | System and method for transparent disk encryption |
US20100138656A1 (en) * | 2008-11-28 | 2010-06-03 | International Business Machines Corporation | Shielding a Sensitive File |
JP4538838B1 (ja) * | 2009-08-18 | 2010-09-08 | システムインテリジェント株式会社 | 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020042632A (ja) * | 2018-09-12 | 2020-03-19 | キヤノン株式会社 | 情報処理装置、情報処理装置の起動方法、及びプログラム |
JP7182966B2 (ja) | 2018-09-12 | 2022-12-05 | キヤノン株式会社 | 情報処理装置、情報処理装置の起動方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5673045B2 (ja) | 2015-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10216522B2 (en) | Technologies for indirect branch target security | |
JP5175856B2 (ja) | セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法 | |
JP4093494B2 (ja) | 秘密情報へのアクセスを制御するシステムおよびその方法 | |
US8417969B2 (en) | Storage volume protection supporting legacy systems | |
US7962746B2 (en) | Computer system and program creating device | |
US7984296B2 (en) | Content protection device and content protection method | |
TW201535145A (zh) | 使用保護讀取儲存器安全地儲存韌體數據之系統及方法 | |
JP2011070664A (ja) | 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法 | |
KR20090073208A (ko) | 영구 보안 시스템 및 영구 보안 방법 | |
US8886962B2 (en) | Systems and methods for disk encryption with two keys | |
JP4707748B2 (ja) | 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置 | |
US10956564B2 (en) | Systems and methods for key-based isolation of system management interrupt (SMI) functions and data | |
US8190813B2 (en) | Terminal apparatus with restricted non-volatile storage medium | |
US20050216611A1 (en) | Method and apparatus to achieve data pointer obfuscation for content protection of streaming media DMA engines | |
KR102584506B1 (ko) | 가상 기계들을 위한 상태 정보 보호 | |
JP2007048008A (ja) | 外部記憶装置およびコンピュータおよびsbc制御方法 | |
JP5374751B2 (ja) | メモリ管理方法 | |
JP5673045B2 (ja) | 組み込み機器、暗号化・復号方法、プログラム | |
CN114996725B (zh) | 一种保护开发程序的方法以及处理器 | |
US7913074B2 (en) | Securely launching encrypted operating systems | |
WO2021040701A1 (en) | Encrypting table signatures | |
US8812872B2 (en) | Memory managment method | |
JP2007328541A (ja) | 電子機器 | |
JP2023136601A (ja) | ソフトウェア管理装置、ソフトウェア管理方法、及びプログラム | |
CN113420340A (zh) | 信息记录装置、计算机设备及信息记录方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131111 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140716 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141215 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5673045 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |