JP2013073418A - Extension device, information processor, information processing system and security processing method for information processing system - Google Patents

Extension device, information processor, information processing system and security processing method for information processing system Download PDF

Info

Publication number
JP2013073418A
JP2013073418A JP2011211883A JP2011211883A JP2013073418A JP 2013073418 A JP2013073418 A JP 2013073418A JP 2011211883 A JP2011211883 A JP 2011211883A JP 2011211883 A JP2011211883 A JP 2011211883A JP 2013073418 A JP2013073418 A JP 2013073418A
Authority
JP
Japan
Prior art keywords
information processing
port
security module
security
expansion device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011211883A
Other languages
Japanese (ja)
Other versions
JP5782963B2 (en
Inventor
Hideaki Motooka
英明 本岡
Takashi Shigehara
孝史 重原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2011211883A priority Critical patent/JP5782963B2/en
Publication of JP2013073418A publication Critical patent/JP2013073418A/en
Application granted granted Critical
Publication of JP5782963B2 publication Critical patent/JP5782963B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an extension device in which a security module can be mounted so as to be attached and detached.SOLUTION: A port replicator 2 includes: one or more types of port replicator side ports 26 to 29; a connector 21; and a port replicator side mounting part 20. The connector 21 configured as a connector which can be connected to one or more types of computer side ports installed in a personal computer 1 connects the computer side port with the port replicator side ports 26 to 29. A security module 3 can be mounted so as to be attached and detached by the port replicator side mounting part 20.

Description

本発明は、拡張装置、情報処理装置、情報処理システム、情報処理システムのセキュリティ処理方法に関する。   The present invention relates to an expansion device, an information processing device, an information processing system, and a security processing method for the information processing system.

ノート型パーソナルコンピュータは、ポートリプリケータに接続して使用される場合がある。ポートリプリケータは、ノート型パーソナルコンピュータが含む又は含まない種々の接続ポートを含むことにより、ノート型パーソナルコンピュータの接続機能を拡張する。これにより、あたかもノート型パーソナルコンピュータを据え置き型コンピュータのように使用することができ、また、ノート型パーソナルコンピュータから使用頻度の低い接続ポートを省いてその携帯性を高めることができる。   A notebook personal computer may be used connected to a port replicator. The port replicator extends the connection function of the notebook personal computer by including various connection ports that are included or not included in the notebook personal computer. As a result, it is possible to use the notebook personal computer as if it is a stationary computer, and it is possible to improve portability by omitting connection ports that are not frequently used from the notebook personal computer.

なお、クレードル部分に滑入及びそこから滑出することができ、前記記憶装置を含み、前記記憶装置の電気信号接続を提供するための中空の空間を有する筐体部分と、前記筐体部分内に配置でき第1のインターフェースを第2のインターフェースに変換し、データの暗号化/暗号解読機能を実行する能力をもつブリッジ部分とを備え、前記第1のインターフェースが、前記第2のインターフェースと信号のタイプ又は物理的な接続タイプで異なる、暗号化取外し可能記憶システムが提案されている。   A housing portion that can slide into and out of the cradle portion, includes the storage device, and has a hollow space for providing an electrical signal connection of the storage device; and within the housing portion A bridge portion capable of converting a first interface into a second interface and capable of performing a data encryption / decryption function, wherein the first interface is connected to the second interface and a signal. Encrypted removable storage systems have been proposed that differ by type or physical connection type.

また、サービス利用に関する課金額を演算するために必要な情報である課金データをユーザ端末で測定し、ユーザ端末で測定された課金データを、インターネットを利用して、サービス提供者のサーバに送信し、ユーザ端末が送信した課金データをサーバが収集し、ユーザ端末からサーバが受け取った課金データに基づいて、サーバの課金データベースにおける該当するユーザ端末のデータを更新することが提案されている。   In addition, the billing data, which is information necessary for calculating the billing amount related to the use of the service, is measured at the user terminal, and the billing data measured at the user terminal is transmitted to the service provider server using the Internet. It has been proposed that the server collects the billing data transmitted by the user terminal, and updates the data of the corresponding user terminal in the billing database of the server based on the billing data received by the server from the user terminal.

実用新案登録第114799号公報Utility Model Registration No. 114799 特開平10−190737号公報JP-A-10-190737

ノート型パーソナルコンピュータは、セキュリティ対策として、例えばTPM(Trusted Platform Module)のようなセキュリティモジュールを実装する。この場合、ノート型パーソナルコンピュータがサーバからダウンロードしたデータは、暗号化され保護される。   The notebook personal computer is equipped with a security module such as TPM (Trusted Platform Module) as a security measure. In this case, the data downloaded from the server by the notebook personal computer is encrypted and protected.

しかし、セキュリティモジュールはノート型パーソナルコンピュータに固定的に実装されている。この場合、ポートリプリケータは、セキュリティモジュールの実装には全く無関係である。従って、例えば、セキュリティモジュールをノート型パーソナルコンピュータから取り外して、両者を別々に保管することはできない。換言すれば、暗号化されたデータを読むための暗号キーが、暗号化されたデータと共に存在することになる。   However, the security module is fixedly mounted on the notebook personal computer. In this case, the port replicator is completely independent of the security module implementation. Thus, for example, the security module cannot be removed from the notebook personal computer and stored separately. In other words, the encryption key for reading the encrypted data exists together with the encrypted data.

このため、悪意のある第三者がノート型パーソナルコンピュータを盗んだ場合には、たとえ第三者にセキュリティモジュールの必要性についての知識が無くても、セキュリティモジュールも共に盗まれてしまう。そして、結果的に、暗号キーが暗号化されたデータと共に存在するので、第三者は暗号化されたデータを読むことができてしまう。   For this reason, when a malicious third party steals a laptop personal computer, the security module is also stolen even if the third party has no knowledge of the necessity of the security module. As a result, since the encryption key exists together with the encrypted data, a third party can read the encrypted data.

本発明は、セキュリティモジュールを着脱可能に実装することが可能な拡張装置を提供することを目的とする。   An object of this invention is to provide the expansion apparatus which can mount a security module so that attachment or detachment is possible.

開示される拡張装置は、1又は複数の種類の拡張装置側ポートと、コネクタと、拡張装置側実装部とを含む。コネクタは、情報処理装置に設けられた1又は複数の種類の情報処理装置側ポートに接続可能なコネクタであって、情報処理装置側ポートと拡張装置側ポートとの間を接続する。拡張装置側実装部は、セキュリティモジュールを着脱可能に実装することが可能である。コネクタは、セキュリティモジュールが拡張装置側実装部に実装された場合に、拡張装置側ポートの中のセキュリティモジュールを接続可能なポートと、情報処理装置側ポートの中のセキュリティモジュールの接続ポートとの間を接続する。   The disclosed expansion device includes one or more types of expansion device side ports, a connector, and an expansion device side mounting unit. The connector is a connector that can be connected to one or more types of information processing apparatus side ports provided in the information processing apparatus, and connects between the information processing apparatus side port and the expansion apparatus side port. The expansion device side mounting unit can detachably mount the security module. When the security module is mounted on the expansion device side mounting part, the connector is between the port that can connect the security module in the expansion device side port and the connection port of the security module in the information processing device side port. Connect.

開示される拡張装置によれば、セキュリティチップを搭載したセキュリティモジュールを着脱可能に実装することを可能とすることができる。   According to the disclosed expansion device, it is possible to detachably mount a security module on which a security chip is mounted.

情報処理システムの概略の一例を示す図である。It is a figure which shows an example of the outline of an information processing system. パーソナルコンピュータの一例を示す図である。It is a figure which shows an example of a personal computer. パーソナルコンピュータの一例を示す図である。It is a figure which shows an example of a personal computer. ポートリプリケータの一例を示す説明図である。It is explanatory drawing which shows an example of a port replicator. ポートリプリケータとパーソナルコンピュータの説明図である。It is explanatory drawing of a port replicator and a personal computer. セキュリティモジュールの一例を示す図である。It is a figure which shows an example of a security module. ポートリプリケータとセキュリティモジュールの説明図である。It is explanatory drawing of a port replicator and a security module. ポートリプリケータとセキュリティモジュールの説明図である。It is explanatory drawing of a port replicator and a security module. セキュリティモジュールとパーソナルコンピュータの説明図である。It is explanatory drawing of a security module and a personal computer. セキュリティ処理フローである。It is a security processing flow. セキュリティ処理の説明図である。It is explanatory drawing of a security process. ポートリプリケータの他の一例を示す図である。It is a figure which shows another example of a port replicator. パーソナルコンピュータの他の一例を示す図である。And FIG. 16 is a diagram illustrating another example of a personal computer. 図12のポートリプリケータと図13のパーソナルコンピュータの説明図である。It is explanatory drawing of the port replicator of FIG. 12, and the personal computer of FIG.

本発明者は、暗号化されたデータを読むための暗号キーが暗号化されたデータと共に存在することを回避するために、セキュリティモジュールをポートリプリケータに実装することを検討した。   The inventor considered implementing a security module in the port replicator in order to avoid the presence of an encryption key for reading encrypted data together with the encrypted data.

セキュリティモジュールをポートリプリケータに実装すると、第三者がノート型パーソナルコンピュータを盗んだ場合でも、セキュリティモジュールが共に盗まれることを防止することができる。従って、暗号キーが暗号化されたデータと共に存在することを回避することができ、第三者により暗号化されたデータを読むことを防止することができる。   If the security module is mounted on the port replicator, it is possible to prevent the security module from being stolen together even if a third party steals the notebook personal computer. Therefore, it can be avoided that the encryption key exists together with the encrypted data, and reading of the data encrypted by a third party can be prevented.

一方、セキュリティモジュールをポートリプリケータに固定的に実装すると、正当なユーザであっても、事実上、ノート型パーソナルコンピュータをポートリプリケータから取り外して使用することができなくなる。換言すれば、ポートリプリケータから取り外されたノート型パーソナルコンピュータは、セキュリティモジュールを持たないので、暗号化されたデータを解読することができない。これでは、ノート型パーソナルコンピュータをポートリプリケータに接続して使用する本来の意味が失われる。そこで、セキュリティモジュールをポートリプリケータから取り外して、ノート型パーソナルコンピュータにも実装することが考えられる。   On the other hand, if the security module is fixedly mounted on the port replicator, even a legitimate user can effectively remove the notebook personal computer from the port replicator and use it. In other words, the notebook personal computer removed from the port replicator does not have a security module and therefore cannot decrypt the encrypted data. This loses the original meaning of using a notebook personal computer connected to a port replicator. Therefore, it is conceivable to remove the security module from the port replicator and mount it on a notebook personal computer.

開示される拡張装置は、セキュリティチップを搭載したセキュリティモジュールを着脱可能に実装することを可能とする。   The disclosed expansion device makes it possible to detachably mount a security module on which a security chip is mounted.

図1は、情報処理システムの概略の一例を示す図である。   FIG. 1 is a diagram illustrating an example of an outline of an information processing system.

情報処理システムは、図1(A)に示すように、パーソナルコンピュータ(PC)1と、ポートリプリケータ(PR)2とを含む。これは、例えば、携帯型、換言すれば、ノート型のパーソナルコンピュータ1を、ポートリプリケータ2に接続することにより、据え置き型コンピュータのように使用する場合である。   The information processing system includes a personal computer (PC) 1 and a port replicator (PR) 2 as shown in FIG. This is, for example, a case where the portable type, in other words, the notebook type personal computer 1 is used as a stationary computer by connecting to the port replicator 2.

図1(A)の場合、セキュリティモジュール3は、ポートリプリケータ2に実装される。セキュリティモジュール3は、ポートリプリケータ2と共に、セキュリティワイヤ4により所定の位置に固定される。所定の位置は、例えば、ポートリプリケータ2が設置された机である。これにより、ポートリプリケータ2及びセキュリティモジュール3の盗難を防止することができる。   In the case of FIG. 1A, the security module 3 is mounted on the port replicator 2. The security module 3 is fixed at a predetermined position by the security wire 4 together with the port replicator 2. The predetermined position is, for example, a desk on which the port replicator 2 is installed. Thereby, the port replicator 2 and the security module 3 can be prevented from being stolen.

ポートリプリケータ2はコネクタ21を含む。コネクタ21は、パーソナルコンピュータ1とポートリプリケータ2とを接続するものであれば良い。コネクタ21は、例えばパーソナルコンピュータ1に設けるようにしても良い。   The port replicator 2 includes a connector 21. The connector 21 may be any connector that connects the personal computer 1 and the port replicator 2. For example, the connector 21 may be provided in the personal computer 1.

また、情報処理システムは、図1(B)に示すように、パーソナルコンピュータ1を含み、ポートリプリケータ2を含まない。これは、例えば、携帯型、換言すれば、ノート型のパーソナルコンピュータ1を、出先に携帯して使用する場合である。   Further, the information processing system includes a personal computer 1 and does not include a port replicator 2 as shown in FIG. This is the case where, for example, the portable type, in other words, the notebook type personal computer 1 is carried and used at the destination.

図1(B)の場合、セキュリティモジュール3は、パーソナルコンピュータ1に実装される。この場合であっても、セキュリティモジュール3は、パーソナルコンピュータ1と共に、セキュリティワイヤ4により所定の位置に固定されるようにしても良い。所定の位置は、例えば、パーソナルコンピュータ1が設置された机である。これにより、パーソナルコンピュータ1及びセキュリティモジュール3の盗難を防止することができる。   In the case of FIG. 1B, the security module 3 is mounted on the personal computer 1. Even in this case, the security module 3 may be fixed at a predetermined position by the security wire 4 together with the personal computer 1. The predetermined position is, for example, a desk on which the personal computer 1 is installed. Thereby, the personal computer 1 and the security module 3 can be prevented from being stolen.

又は、セキュリティモジュール3は、セキュリティワイヤ4によりパーソナルコンピュータ1に固定されるようにしても良い。これにより、セキュリティモジュール3がパーソナルコンピュータ1から分離されて盗難に会うことを防止することができる。   Alternatively, the security module 3 may be fixed to the personal computer 1 by the security wire 4. Thereby, it is possible to prevent the security module 3 from being separated from the personal computer 1 and meeting theft.

図2及び図3は、パーソナルコンピュータの一例を示す図である。   2 and 3 are diagrams illustrating an example of a personal computer.

パーソナルコンピュータ1は、前述したように、携帯型、例えば、ノート型のパーソナルコンピュータである。パーソナルコンピュータ1は、図1(A)に示すように、ポートリプリケータ2に接続されて使用される。又は、パーソナルコンピュータ1は、図1(B)に示すように、ポートリプリケータ2から取り外されて、単独で使用される。   As described above, the personal computer 1 is a portable type, for example, a notebook type personal computer. The personal computer 1 is used by being connected to a port replicator 2 as shown in FIG. Alternatively, as shown in FIG. 1B, the personal computer 1 is detached from the port replicator 2 and used alone.

図2は、パーソナルコンピュータ1がポートリプリケータ2に接続されておらず、かつ、セキュリティモジュール3を接続されていない状態を示す。図3は、パーソナルコンピュータ1が、ポートリプリケータ2から取り外され、セキュリティモジュール3を接続され、単独で使用される状態、換言すれば、図1(B)の状態を示す。   FIG. 2 shows a state where the personal computer 1 is not connected to the port replicator 2 and the security module 3 is not connected. FIG. 3 shows a state where the personal computer 1 is detached from the port replicator 2, is connected to the security module 3, and is used alone, in other words, the state of FIG.

パーソナルコンピュータ1は、携帯型やノート型のコンピュータに限られない。パーソナルコンピュータ1は、ポートリプリケータ2に接続して使用することができるコンピュータであれば良い。   The personal computer 1 is not limited to a portable or notebook computer. The personal computer 1 may be any computer that can be connected to the port replicator 2 and used.

パーソナルコンピュータ1は、コンピュータ側実装部10と、CPU(CentralProcessing Unit)11と、PCH(Platform Controler Hub)12と、スーパーI/O13と、LAN制御部(LAN)14と、VGA(Video Graphics Array)15と、シリアルポート16と、パラレルポート17と、LANポート18と、CRTポート19とを含む。   The personal computer 1 includes a computer side mounting unit 10, a CPU (Central Processing Unit) 11, a PCH (Platform Controller Hub) 12, a super I / O 13, a LAN control unit (LAN) 14, and a VGA (Video Graphics Array). 15, a serial port 16, a parallel port 17, a LAN port 18, and a CRT port 19.

パーソナルコンピュータ1は、ポート116〜ポート119を含む。ポート116〜ポート119は、ポートリプリケータ2との接続に用いられる。ポート116〜ポート119を、コンピュータ側ポートと言う。   The personal computer 1 includes a port 116 to a port 119. The ports 116 to 119 are used for connection with the port replicator 2. The ports 116 to 119 are referred to as computer side ports.

具体的には、ポート116は、シリアルポート16に対応するポートであって、ポートリプリケータ2のポート226に接続され、ポート226を介して、ポートリプリケータ2のシリアルポート26に接続される。ポート117は、パラレルポート17に対応し、ポートリプリケータ2のポート227を介してポートリプリケータ2のパラレルポート27に接続される。ポート118は、LANポート18に対応し、ポートリプリケータ2のポート228を介してポートリプリケータ2のLANポート28に接続される。ポート119は、CRTポート19に対応し、ポートリプリケータ2のポート229を介してポートリプリケータ2のCRTポート29に接続される。   Specifically, the port 116 is a port corresponding to the serial port 16, is connected to the port 226 of the port replicator 2, and is connected to the serial port 26 of the port replicator 2 via the port 226. The port 117 corresponds to the parallel port 17 and is connected to the parallel port 27 of the port replicator 2 via the port 227 of the port replicator 2. The port 118 corresponds to the LAN port 18 and is connected to the LAN port 28 of the port replicator 2 via the port 228 of the port replicator 2. The port 119 corresponds to the CRT port 19 and is connected to the CRT port 29 of the port replicator 2 via the port 229 of the port replicator 2.

パーソナルコンピュータ1は、セキュリティポート111及び111Aを含む。セキュリティポート111は、ポートリプリケータ2との接続に用いられる。具体的には、セキュリティポート111は、ポートリプリケータのポート221に接続され、ポート221を介して、ポートリプリケータ2のセキュリティポート221Aに接続される。セキュリティポート111も、コンピュータ側ポートと言う。セキュリティポートは、セキュリティモジュール3を接続可能なポートである。   The personal computer 1 includes security ports 111 and 111A. The security port 111 is used for connection with the port replicator 2. Specifically, the security port 111 is connected to the port replicator port 221, and is connected to the port replicator 2 security port 221 </ b> A via the port 221. The security port 111 is also called a computer side port. The security port is a port to which the security module 3 can be connected.

セキュリティポート111Aは、セキュリティモジュール3をパーソナルコンピュータ1に直接接続する場合に、セキュリティモジュール3との接続に用いられる。従って、セキュリティポート111Aは、コンピュータ側実装部10の内部に設けられる。   The security port 111 </ b> A is used for connection with the security module 3 when the security module 3 is directly connected to the personal computer 1. Therefore, the security port 111 </ b> A is provided inside the computer side mounting unit 10.

コンピュータ側実装部10は、セキュリティモジュール3を着脱可能に実装することが可能である。コンピュータ側実装部10は、図9を参照して後述するように、セキュリティモジュール3を嵌め込むことができるような陥没部とされる。   The computer side mounting unit 10 can detachably mount the security module 3. As will be described later with reference to FIG. 9, the computer-side mounting unit 10 is a depressed part in which the security module 3 can be fitted.

図2において、コンピュータ側実装部10には、セキュリティモジュール3が嵌め込まれておらず、接続されていない。図3において、コンピュータ側実装部10には、セキュリティモジュール3が嵌め込まれており、接続されている。   In FIG. 2, the security module 3 is not fitted into the computer-side mounting unit 10 and is not connected. In FIG. 3, the security module 3 is fitted and connected to the computer side mounting unit 10.

パーソナルコンピュータ1は、ポートリプリケータ2に接続可能な1又は複数の種類のコンピュータ側ポート111及び116〜119を含む。コンピュータ側ポート111及び116〜119は、コンピュータ側実装部10とは異なる位置に設けられた接続ポートである。コンピュータ側ポート111及び116〜119は、ポートリプリケータ2のコネクタ21との接続のために、パーソナルコンピュータ1の筐体の1辺に設けられる。   The personal computer 1 includes one or more types of computer-side ports 111 and 116 to 119 that can be connected to the port replicator 2. The computer-side ports 111 and 116 to 119 are connection ports provided at positions different from the computer-side mounting unit 10. The computer-side ports 111 and 116 to 119 are provided on one side of the casing of the personal computer 1 for connection with the connector 21 of the port replicator 2.

コンピュータ側ポート111は、セキュリティモジュール3がポートリプリケータ2に実装された場合に、ポートリプリケータ2を介して、セキュリティモジュール3に接続される接続ポートである。これにより、パーソナルコンピュータ1をセキュリティモジュール3に接続することができる。コンピュータ側ポート116〜119は、パーソナルコンピュータ1がポートリプリケータ2に接続された場合に、ポートリプリケータ2を介して、パーソナルコンピュータ1を、ポートリプリケータ2のシリアルポート26、パラレルポート27、LANポート28及びCRTポート29に接続する。パーソナルコンピュータ1は、シリアルポート16、パラレルポート17、LANポート18、CRTポート19を含まなくても良い。これにより、パーソナルコンピュータ1の機能を拡張することができる。   The computer-side port 111 is a connection port connected to the security module 3 via the port replicator 2 when the security module 3 is mounted on the port replicator 2. Thereby, the personal computer 1 can be connected to the security module 3. When the personal computer 1 is connected to the port replicator 2, the computer-side ports 116 to 119 connect the personal computer 1 via the port replicator 2 to the serial port 26, the parallel port 27, the LAN port 28, and the port replicator 2. Connect to CRT port 29. The personal computer 1 may not include the serial port 16, the parallel port 17, the LAN port 18, and the CRT port 19. Thereby, the function of the personal computer 1 can be expanded.

なお、図3において、セキュリティモジュール3がパーソナルコンピュータ1に嵌め込まれているので、コンピュータ側ポート111及び116〜119は使用されない。そこで、図3において、ポート111A及び16〜19に接続される配線を実線で表し、コンピュータ側ポート111及び116〜119に接続される配線を点線で表して、区別している。図2は、便宜上図3に合わせ表示している。   In FIG. 3, since the security module 3 is fitted in the personal computer 1, the computer-side ports 111 and 116 to 119 are not used. Therefore, in FIG. 3, the wires connected to the ports 111 </ b> A and 16 to 19 are indicated by solid lines, and the wires connected to the computer-side ports 111 and 116 to 119 are indicated by dotted lines. FIG. 2 is displayed in conformity with FIG. 3 for convenience.

CPU11は、PCH12に接続され、PCH12にセキュリティモジュール3による処理の制御を依頼し、スーパーI/O13による処理の制御を依頼し、LAN制御部14による通信処理の制御を依頼する。また、CPU11は、VGA15に接続し、VGA15による処理の制御を依頼する。   The CPU 11 is connected to the PCH 12, requests the PCH 12 to control processing by the security module 3, requests control of processing by the super I / O 13, and requests control of communication processing by the LAN control unit 14. The CPU 11 connects to the VGA 15 and requests control of processing by the VGA 15.

PCH12は、例えばシステムコントローラである。PCH12は、セキュリティモジュール3に接続され、CPU11からの依頼に従って、セキュリティモジュール3による処理を制御する。また、PCH12は、スーパーI/O13に接続され、CPU11からの依頼に従って、スーパーI/O13による処理を制御する。また、PCH12は、LAN制御部14に接続され、CPU11からの依頼に従って、LAN制御部14による通信処理を制御する。   The PCH 12 is a system controller, for example. The PCH 12 is connected to the security module 3 and controls processing by the security module 3 in accordance with a request from the CPU 11. The PCH 12 is connected to the super I / O 13 and controls processing by the super I / O 13 in accordance with a request from the CPU 11. The PCH 12 is connected to the LAN control unit 14 and controls communication processing by the LAN control unit 14 in accordance with a request from the CPU 11.

スーパーI/O13は、例えば周辺機器のコントローラである。スーパーI/O13は、PCH12の制御に従って、シリアルポート16又はポート116を介してシリアル信号を送受信する。また、スーパーI/O13は、PCH12の制御に従って、パラレルポート17又はポート117を介してパラレル信号を送受信する。   The super I / O 13 is, for example, a peripheral device controller. The super I / O 13 transmits / receives a serial signal via the serial port 16 or the port 116 under the control of the PCH 12. The super I / O 13 transmits and receives parallel signals via the parallel port 17 or the port 117 according to the control of the PCH 12.

LAN制御部14は、例えばネットワークコントローラである。LAN制御部14は、PCH12の制御に従って、LANポート18又はポート118を介してLANに接続し、LANを介した通信を行う。   The LAN control unit 14 is a network controller, for example. The LAN control unit 14 is connected to the LAN via the LAN port 18 or the port 118 according to the control of the PCH 12, and performs communication via the LAN.

VGA15は、例えばグラフィックコントローラである。VGA15は、CPU11からの依頼に従って、CRTポート19又はポート119を介して映像信号を出力する。   The VGA 15 is a graphic controller, for example. The VGA 15 outputs a video signal via the CRT port 19 or the port 119 in accordance with a request from the CPU 11.

ここで、セキュリティモジュール3について説明する。   Here, the security module 3 will be described.

セキュリティモジュール3は、例えばTPM(Trusted Platform Module)のようなセキュリティモジュールである。セキュリティモジュール3は、例えば、構成情報の収集処理、改竄の監視処理、暗号処理、暗号鍵の保護処理を実行する。構成情報の収集処理は、パーソナルコンピュータ1のハードウェアの構成情報やソフトウェアの構成情報を収集する処理である。改竄の監視処理は、情報処理システムのハードウェアやソフトウェアが改竄されていないかを監視する処理である。暗号処理は、データの暗号化及び復号化の処理である。暗号鍵の保護処理は、暗号鍵を保護する処理である。   The security module 3 is a security module such as a TPM (Trusted Platform Module). The security module 3 executes, for example, configuration information collection processing, falsification monitoring processing, encryption processing, and encryption key protection processing. The configuration information collection process is a process of collecting hardware configuration information and software configuration information of the personal computer 1. The tampering monitoring process is a process for monitoring whether the hardware or software of the information processing system has been tampered with. The encryption processing is data encryption and decryption processing. The encryption key protection process is a process for protecting the encryption key.

セキュリティモジュール3は、構成情報の収集処理において、パーソナルコンピュータ1の最初の起動時に、パーソナルコンピュータ1のBIOSからパーソナルコンピュータ1の構成情報を取得して、取得した構成情報を内部の不揮発性メモリに記憶する。構成情報は、ハードウェアの構成情報と、ソフトウェアの構成情報とを含む。   The security module 3 acquires the configuration information of the personal computer 1 from the BIOS of the personal computer 1 at the first startup of the personal computer 1 in the configuration information collection process, and stores the acquired configuration information in the internal nonvolatile memory. To do. The configuration information includes hardware configuration information and software configuration information.

セキュリティモジュール3は、改竄の監視処理において、パーソナルコンピュータ1の起動の都度に、パーソナルコンピュータ1の構成情報を収集して、収集した構成情報と不揮発性メモリに記憶した構成情報とを比較する。両者に相違があれば、セキュリティモジュール3は、パーソナルコンピュータ1の構成が不正に変更されたと判断して、パーソナルコンピュータ1の起動を中止する。   In the falsification monitoring process, the security module 3 collects the configuration information of the personal computer 1 each time the personal computer 1 is activated, and compares the collected configuration information with the configuration information stored in the nonvolatile memory. If there is a difference between the two, the security module 3 determines that the configuration of the personal computer 1 has been illegally changed, and stops the activation of the personal computer 1.

セキュリティモジュール3は、暗号処理において、例えばサーバからデータがダウンロードされる際に当該データを暗号化することにより、暗号化データをハードディスクに格納する。   In the encryption process, the security module 3 stores the encrypted data in the hard disk by encrypting the data when the data is downloaded from the server, for example.

なお、ポートリプリケータ2は、接続ポート、及び接続ポートに接続された接続線のみを含み、能動回路を含まない。従って、ポートリプリケータ2は、構成情報の収集処理、改竄の監視処理、暗号処理、暗号鍵の保護処理を実行するセキュリティモジュール3とは、本来、何ら関係の無い装置である。このようなポートリプリケータ2にセキュリティモジュール3を接続することにより、パーソナルコンピュータ2と共にセキュリティモジュール3が盗難にあうことを防止することができる。   The port replicator 2 includes only a connection port and a connection line connected to the connection port, and does not include an active circuit. Therefore, the port replicator 2 is an apparatus that has nothing to do with the security module 3 that executes configuration information collection processing, falsification monitoring processing, encryption processing, and encryption key protection processing. By connecting the security module 3 to such a port replicator 2, it is possible to prevent the security module 3 from being stolen together with the personal computer 2.

また、セキュリティモジュール3をパーソナルコンピュータ1から取り外してポートリプリケータ2に接続しても、パーソナルコンピュータ1のハードウェアの構成情報は変更されない。また、セキュリティモジュール3をポートリプリケータ2から取り外してパーソナルコンピュータ1に接続しても、パーソナルコンピュータ1のハードウェアの構成情報は変更されない。これは、ポートリプリケータ2が能動回路を含まないので、セキュリティモジュール3を着脱しても、基板110に実装されたハードウェア、換言すれば、パーソナルコンピュータ1の能動回路の構成は変更されないためである。換言すれば、セキュリティモジュール3がパーソナルコンピュータ1のマザーボードである基板110から分離されているので、パーソナルコンピュータ1のハードウェアの構成情報は変更されない。基板110については後述する。   Even if the security module 3 is detached from the personal computer 1 and connected to the port replicator 2, the hardware configuration information of the personal computer 1 is not changed. Even if the security module 3 is detached from the port replicator 2 and connected to the personal computer 1, the hardware configuration information of the personal computer 1 is not changed. This is because the port replicator 2 does not include an active circuit, so that even if the security module 3 is attached or detached, the hardware mounted on the board 110, in other words, the configuration of the active circuit of the personal computer 1 is not changed. . In other words, since the security module 3 is separated from the board 110 that is the motherboard of the personal computer 1, the hardware configuration information of the personal computer 1 is not changed. The substrate 110 will be described later.

なお、後述するようにポートリプリケータ2にCD−ROMドライブ等のような種々のドライブや拡張スロットのような能動回路が実装されている場合には、セキュリティモジュール3は、ポートリプリケータ2に設けられた能動回路の構成情報を無効とする。例えば、セキュリティモジュール3は、ポートリプリケータ2の能動回路の構成情報を収集しないか、又は、ポートリプリケータ2の能動回路の構成情報を収集した後に廃棄する。これにより、セキュリティモジュール3の着脱によっても、構成情報が変更されないようにすることができる。   As will be described later, when the port replicator 2 is mounted with various drives such as a CD-ROM drive or an active circuit such as an expansion slot, the security module 3 is provided in the port replicator 2. The configuration information of the active circuit is invalidated. For example, the security module 3 does not collect the configuration information of the active circuit of the port replicator 2 or discards it after collecting the configuration information of the active circuit of the port replicator 2. Thereby, it is possible to prevent the configuration information from being changed even when the security module 3 is attached or detached.

図4は、ポートリプリケータの一例を示す説明図である。   FIG. 4 is an explanatory diagram illustrating an example of a port replicator.

ポートリプリケータ2は、図4(A)に示すように、パーソナルコンピュータ1に接続して用いられ、パーソナルコンピュータのインターフェースを拡張する拡張装置である。ポートリプリケータ2は、通常、机上に据え置かれる。ポートリプリケータ2は、後述するように、種々の種類の接続ポートを含むが、単体では、I/O装置として動作できない。パーソナルコンピュータ1は、ポートリプリケータ2からの取り外しが可能である。   As shown in FIG. 4A, the port replicator 2 is an expansion device that is used by being connected to the personal computer 1 and expands the interface of the personal computer. The port replicator 2 is usually placed on a desk. As will be described later, the port replicator 2 includes various types of connection ports, but cannot operate as an I / O device by itself. The personal computer 1 can be detached from the port replicator 2.

ポートリプリケータ2は、ポートリプリケータ側実装部20と、コネクタ21と、シリアルポート26と、パラレルポート27と、LANポート28と、CRTポート29とを含む。   The port replicator 2 includes a port replicator side mounting unit 20, a connector 21, a serial port 26, a parallel port 27, a LAN port 28, and a CRT port 29.

ポートリプリケータ2は、ポート226〜ポート229を含む。ポート226〜ポート229は、パーソナルコンピュータ1との接続に用いられる。ポート226〜ポート229を、ポートリプリケータ側ポートと言う。   The port replicator 2 includes a port 226 to a port 229. Ports 226 to 229 are used for connection with the personal computer 1. Ports 226 to 229 are referred to as port replicator side ports.

具体的には、ポート226は、シリアルポート26に接続されたポートであって、前述したように、パーソナルコンピュータ1のポート116に接続される。ポート227は、パラレルポート27に接続されたポートであって、前述したように、パーソナルコンピュータ1のポート117に接続される。ポート228は、LANポート28に接続されたポートであって、前述したように、パーソナルコンピュータ1のポート118に接続される。ポート229は、CRTポート29に接続されたポートであって、前述したように、パーソナルコンピュータ1のポート119に接続される。   Specifically, the port 226 is a port connected to the serial port 26 and is connected to the port 116 of the personal computer 1 as described above. The port 227 is a port connected to the parallel port 27 and is connected to the port 117 of the personal computer 1 as described above. The port 228 is a port connected to the LAN port 28 and is connected to the port 118 of the personal computer 1 as described above. The port 229 is a port connected to the CRT port 29 and is connected to the port 119 of the personal computer 1 as described above.

ポートリプリケータ2は、セキュリティポート221及び221Aを含む。セキュリティポート221は、パーソナルコンピュータ1との接続に用いられる。具体的には、セキュリティポート221は、前述したように、パーソナルコンピュータ1のポート111に接続される。セキュリティポート221も、ポートリプリケータ側ポートと言う。   The port replicator 2 includes security ports 221 and 221A. The security port 221 is used for connection with the personal computer 1. Specifically, the security port 221 is connected to the port 111 of the personal computer 1 as described above. The security port 221 is also referred to as a port replicator side port.

セキュリティポート221Aは、セキュリティモジュール3をポートリプリケータ2に接続する場合に、セキュリティモジュール3との接続に用いられる。従って、セキュリティポート221Aは、ポートリプリケータ側実装部20の内部に設けられる。   The security port 221 </ b> A is used for connection with the security module 3 when the security module 3 is connected to the port replicator 2. Accordingly, the security port 221A is provided inside the port replicator side mounting unit 20.

ポートリプリケータ側実装部20は、ポートリプリケータ2に接続されるパーソナルコンピュータ1に着脱可能に実装することが可能なセキュリティモジュール3を、着脱可能に実装することが可能である。ポートリプリケータ側実装部20は、図7を参照して後述するように、セキュリティモジュール3を嵌め込むことができるような陥没部とされる。   The port replicator-side mounting unit 20 can detachably mount the security module 3 that can be detachably mounted on the personal computer 1 connected to the port replicator 2. The port replicator side mounting part 20 is a depressed part into which the security module 3 can be fitted, as will be described later with reference to FIG.

図4(A)において、ポートリプリケータ側実装部20には、セキュリティモジュール3が嵌め込まれておらず、接続されていない。図4(B)において、ポートリプリケータ側実装部20には、セキュリティモジュール3が嵌め込まれ、接続されている。   In FIG. 4A, the security module 3 is not fitted into the port replicator side mounting unit 20 and is not connected. In FIG. 4B, the security module 3 is fitted and connected to the port replicator side mounting unit 20.

ポートリプリケータ2は、パーソナルコンピュータ1に接続可能な1又は複数の種類のポートリプリケータ側ポート221及び226〜229を含む。ポートリプリケータ側ポート221及び226〜229は、ポートリプリケータ側実装部20とは異なる位置に設けられた接続ポートである。   The port replicator 2 includes one or more types of port replicator side ports 221 and 226 to 229 that can be connected to the personal computer 1. The port replicator side ports 221 and 226 to 229 are connection ports provided at positions different from the port replicator side mounting unit 20.

ポートリプリケータ側ポート221は、セキュリティモジュール3がポートリプリケータ2に実装された場合に、パーソナルコンピュータ1をセキュリティモジュール3に接続する接続ポートである。ポートリプリケータ側ポート226〜229は、パーソナルコンピュータ1がポートリプリケータ2に接続された場合に、パーソナルコンピュータ1を、ポートリプリケータ2のシリアルポート26、パラレルポート27、LANポート28及びCRTポート29に接続する。   The port replicator side port 221 is a connection port for connecting the personal computer 1 to the security module 3 when the security module 3 is mounted on the port replicator 2. The port replicator side ports 226 to 229 connect the personal computer 1 to the serial port 26, parallel port 27, LAN port 28, and CRT port 29 of the port replicator 2 when the personal computer 1 is connected to the port replicator 2. .

以上のように、コネクタ21は、パーソナルコンピュータ1に設けられた1又は複数の種類のコンピュータ側ポート111及び116〜119に接続可能であって、コンピュータ側ポート111及び116〜119とポートリプリケータ側ポート221及び226〜229との間を接続する。コネクタ21は、セキュリティモジュール3がポートリプリケータ側実装部20に実装された場合に、前述したように、ポートリプリケータ2のセキュリティポート221とパーソナルコンピュータ1のセキュリティポート111との間を接続する。   As described above, the connector 21 can be connected to one or more types of computer-side ports 111 and 116 to 119 provided in the personal computer 1, and the computer-side ports 111 and 116 to 119 and the port replicator-side port are connected. 221 and 226 to 229 are connected. The connector 21 connects between the security port 221 of the port replicator 2 and the security port 111 of the personal computer 1 as described above when the security module 3 is mounted on the port replicator-side mounting unit 20.

ポートリプリケータ2が、USBポート、PS/2ポート等を含むようにしても良い。また、ポートリプリケータ2が、パーソナルコンピュータ1が含まない種類のポートを含むようにしても良い。また、ポートリプリケータ2に代えて、CD−ROMドライブ等のような種々のドライブや拡張スロットを含むドッキングステーションを用いるようにしても良い。   The port replicator 2 may include a USB port, a PS / 2 port, and the like. Further, the port replicator 2 may include a type of port that the personal computer 1 does not include. Further, instead of the port replicator 2, a docking station including various drives such as a CD-ROM drive or an expansion slot may be used.

なお、セキュリティモジュール3をポートリプリケータ2の基板上に固定的に設けた場合には、パーソナルコンピュータ1をポートリプリケータ2から取り外すと、パーソナルコンピュータ1は、セキュリティモジュール3を持たない状態となる。このため、パーソナルコンピュータ1をポートリプリケータ2から取り外して外部で使用する場合に、暗号化データを解読することができない。従って、正当なユーザであっても、パーソナルコンピュータ1をポートリプリケータ2から取り外して外部で使用することが事実上できないので、不便である。   In the case where the security module 3 is fixedly provided on the board of the port replicator 2, when the personal computer 1 is removed from the port replicator 2, the personal computer 1 does not have the security module 3. For this reason, when the personal computer 1 is detached from the port replicator 2 and used outside, the encrypted data cannot be decrypted. Therefore, even a legitimate user is inconvenient because the personal computer 1 cannot be removed from the port replicator 2 and used outside.

図5は、ポートリプリケータとパーソナルコンピュータの説明図である。   FIG. 5 is an explanatory diagram of a port replicator and a personal computer.

パーソナルコンピュータ1は、図5に示すように、セキュリティモジュール3が接続されたポートリプリケータ2に接続されて使用される。図5の状態は、図1(A)の状態に等しい。従って、図5の情報処理システムは、ポートリプリケータ2と、ポートリプリケータ2に接続されるパーソナルコンピュータ1と、ポートリプリケータ2に着脱可能に実装されたセキュリティモジュール3とを含む。   As shown in FIG. 5, the personal computer 1 is used by being connected to a port replicator 2 to which a security module 3 is connected. The state of FIG. 5 is equal to the state of FIG. 5 includes the port replicator 2, the personal computer 1 connected to the port replicator 2, and the security module 3 detachably mounted on the port replicator 2.

図5において、セキュリティモジュール3は、ポートリプリケータ2のポートリプリケータ側実装部20に実装される。一方、パーソナルコンピュータ1のコンピュータ側実装部10には、セキュリティモジュール3は実装されない。   In FIG. 5, the security module 3 is mounted on the port replicator side mounting unit 20 of the port replicator 2. On the other hand, the security module 3 is not mounted on the computer side mounting unit 10 of the personal computer 1.

なお、図5において、セキュリティモジュール3がポートリプリケータ2に嵌め込まれているので、ポート111A及び16〜19は使用されない。そこで、図5において、図3のコンピュータ側ポート111及び116〜119に接続される配線を実線で表し、ポート111A及び16〜19に接続される配線を点線で表して、区別している。   In FIG. 5, since the security module 3 is fitted in the port replicator 2, the ports 111A and 16 to 19 are not used. Therefore, in FIG. 5, the wirings connected to the computer-side ports 111 and 116 to 119 in FIG.

例えば、パーソナルコンピュータ1は、ポートリプリケータ2を介して、セキュリティモジュール3にデータを送信する。セキュリティモジュール3は、受信したデータを暗号化することにより暗号化データを生成し、ポートリプリケータ2を介して、パーソナルコンピュータ1に生成した暗号化データを送信する。パーソナルコンピュータ1は、受信した暗号化データを記憶装置に格納する。これにより、パーソナルコンピュータ1が盗難等にあった場合でも、セキュリティモジュール3はポートリプリケータ2に残されるので、セキュリティを保つことができる。   For example, the personal computer 1 transmits data to the security module 3 via the port replicator 2. The security module 3 generates encrypted data by encrypting the received data, and transmits the generated encrypted data to the personal computer 1 via the port replicator 2. The personal computer 1 stores the received encrypted data in a storage device. Thereby, even when the personal computer 1 is stolen, the security module 3 is left in the port replicator 2, so that security can be maintained.

なお、パーソナルコンピュータ1が、図3に示すように、ポートリプリケータ2から取り外され、セキュリティモジュール3を接続されている場合には、パーソナルコンピュータ1が、セキュリティモジュール3にデータを送信する。セキュリティモジュール3は、受信したデータを暗号化することにより暗号化データを生成し、パーソナルコンピュータ1に生成した暗号化データを送信する。パーソナルコンピュータ1は、受信した暗号化データを記憶装置に格納する。   As shown in FIG. 3, when the personal computer 1 is detached from the port replicator 2 and the security module 3 is connected, the personal computer 1 transmits data to the security module 3. The security module 3 generates encrypted data by encrypting the received data, and transmits the generated encrypted data to the personal computer 1. The personal computer 1 stores the received encrypted data in a storage device.

図6は、セキュリティモジュールの一例を示す図である。   FIG. 6 is a diagram illustrating an example of a security module.

セキュリティモジュール3は、1又は複数のセキュリティチップを含み、1個の独立した携帯可能なモジュールである。セキュリティチップは、パーソナルコンピュータ1の少なくともCPU11が実装された基板110とは異なる、換言すれば、基板110と分離された基板に実装される。基板110は、例えばPCBであり、パーソナルコンピュータ1のマザーボードである。セキュリティチップを実装した基板は、例えばPCBであり、セキュリティボードである。   The security module 3 includes one or a plurality of security chips and is an independent portable module. The security chip is mounted on a substrate different from the substrate 110 on which at least the CPU 11 of the personal computer 1 is mounted, in other words, a substrate separated from the substrate 110. The substrate 110 is a PCB, for example, and is a motherboard of the personal computer 1. The board on which the security chip is mounted is, for example, a PCB, which is a security board.

セキュリティモジュール3は、筐体301と、コネクタ302と、補強板303とを含む。補強板303には、セキュリティワイヤ4を貫通させるための貫通孔304が設けられる。セキュリティモジュール3の物理的な形状に着目する場合には、セキュリティモジュール3をセキュリティモジュール300とも言う。   The security module 3 includes a housing 301, a connector 302, and a reinforcing plate 303. The reinforcing plate 303 is provided with a through hole 304 for allowing the security wire 4 to pass therethrough. When focusing on the physical shape of the security module 3, the security module 3 is also referred to as a security module 300.

筐体301は、セキュリティボードと、1又は複数のセキュリティチップを含む。セキュリティチップは、コネクタ302に接続される。筐体301は、例えば、直方体の形状とされる。筐体301の形状は、直方体に限られず、立方体等の種々の形状であっても良い。   The housing 301 includes a security board and one or a plurality of security chips. The security chip is connected to the connector 302. The housing 301 has, for example, a rectangular parallelepiped shape. The shape of the housing 301 is not limited to a rectangular parallelepiped, and may be various shapes such as a cube.

コネクタ302は、セキュリティモジュール300がコンピュータ側実装部10に実装された場合、パーソナルコンピュータ1のセキュリティポート111Aに接続される。また、コネクタ302は、セキュリティモジュール300がポートリプリケータ側実装部20に実装された場合、ポートリプリケータ2のセキュリティポート221Aに接続される。   The connector 302 is connected to the security port 111 </ b> A of the personal computer 1 when the security module 300 is mounted on the computer side mounting unit 10. The connector 302 is connected to the security port 221 </ b> A of the port replicator 2 when the security module 300 is mounted on the port replicator side mounting unit 20.

補強板303は、例えば板状の金属である。これにより、セキュリティモジュール3をパーソナルコンピュータ1又はポートリプリケータ2に確実に固定することができる。   The reinforcing plate 303 is, for example, a plate-like metal. Thereby, the security module 3 can be securely fixed to the personal computer 1 or the port replicator 2.

図7は、ポートリプリケータとセキュリティモジュールの説明図である。   FIG. 7 is an explanatory diagram of the port replicator and the security module.

ポートリプリケータ2において、ポートリプリケータ側実装部20は、図7(A)に示すように、例えば、ポートリプリケータ2の筐体200の背面に形成される。ポートリプリケータ側実装部20の物理的な形状に着目する場合には、ポートリプリケータ側実装部20をポートリプリケータ側実装部203とも言う。ポートリプリケータ2の背面は、ポートリプリケータ2にパーソナルコンピュータ1を接続した場合に、ユーザから見えない面、換言すれば、パーソナルコンピュータ1の裏面となる面である。   In the port replicator 2, the port replicator side mounting portion 20 is formed on the back surface of the casing 200 of the port replicator 2, for example, as shown in FIG. When focusing on the physical shape of the port replicator-side mounting unit 20, the port replicator-side mounting unit 20 is also referred to as a port replicator-side mounting unit 203. The back surface of the port replicator 2 is a surface that cannot be seen by the user when the personal computer 1 is connected to the port replicator 2, in other words, a surface that is the back surface of the personal computer 1.

ポートリプリケータ2の背面において、ポートリプリケータ側実装部203に隣接する領域に、板状の補強板303の一部を嵌め込むための嵌め込み領域204が形成される。嵌め込み領域204には、セキュリティワイヤ4を貫通させるための貫通孔205が設けられる。   A fitting region 204 for fitting a part of the plate-shaped reinforcing plate 303 is formed in a region adjacent to the port replicator side mounting portion 203 on the back surface of the port replicator 2. The fitting region 204 is provided with a through hole 205 for allowing the security wire 4 to pass therethrough.

セキュリティモジュール300は、図7(B)に示すように、ポートリプリケータ側実装部203に嵌め込まれる。これにより、セキュリティモジュール300のコネクタ302は、ポートリプリケータ2のセキュリティポート221Aに接続される。なお、図7(B)において、セキュリティワイヤ4の図示を省略している。   As shown in FIG. 7B, the security module 300 is fitted into the port replicator side mounting unit 203. As a result, the connector 302 of the security module 300 is connected to the security port 221A of the port replicator 2. In FIG. 7B, illustration of the security wire 4 is omitted.

図8は、ポートリプリケータとセキュリティモジュールの説明図である。   FIG. 8 is an explanatory diagram of the port replicator and the security module.

図8(A)は、図7(B)の状態のポートリプリケータ2を、セキュリティモジュール300の中央部において、ポートリプリケータ2の上面及び下面に平行な面、換言すれば、切断線8A−8Aを含む面で切断した断面の概略を示す。セキュリティモジュール300は、図8(A)に示すように、ポートリプリケータ側実装部203に嵌め込まれる。この時、セキュリティモジュール300は、ポートリプリケータ2と共に、セキュリティワイヤ4により所定の位置、例えば机に固定される。   FIG. 8A shows the port replicator 2 in the state of FIG. 7B in a plane parallel to the upper and lower surfaces of the port replicator 2 in the center of the security module 300, in other words, the cutting line 8A-8A. The outline of the cross section cut | disconnected by the surface to include is shown. As shown in FIG. 8A, the security module 300 is fitted into the port replicator-side mounting unit 203. At this time, the security module 300 is fixed to a predetermined position, for example, a desk by the security wire 4 together with the port replicator 2.

図8(B)は、図7(A)の状態のポートリプリケータ2を、ポートリプリケータ側実装部203の中央部において、ポートリプリケータ2の背面に垂直な面で切断した断面の概略を示す。なお、図8(B)は、図8(A)からセキュリティモジュール300を除いた状態のポートリプリケータ2を、切断線8B−8Bを含む面で切断した断面の概略である。ポートリプリケータ2の背面において、ポートリプリケータ側実装部203に隣接する領域に、操作するための操作領域206が設けられる。操作領域206は、セキュリティモジュール300をポートリプリケータ側実装部203に着脱する際に、ユーザが指を挿入して、着脱を容易にするための領域である。なお、操作領域206は、図7(A)、図7(B)及び図8においては、図示を省略している。   FIG. 8B shows an outline of a cross section of the port replicator 2 in the state of FIG. 7A taken along a plane perpendicular to the back surface of the port replicator 2 at the center of the port replicator side mounting portion 203. FIG. 8B is a schematic cross-sectional view of the port replicator 2 in a state where the security module 300 is removed from FIG. 8A, taken along a plane including the cutting line 8B-8B. On the back surface of the port replicator 2, an operation area 206 for operation is provided in an area adjacent to the port replicator side mounting unit 203. The operation area 206 is an area where the user inserts a finger to facilitate attachment / detachment when attaching / detaching the security module 300 to / from the port replicator-side mounting unit 203. The operation area 206 is not shown in FIGS. 7A, 7B, and 8.

図9は、セキュリティモジュールとパーソナルコンピュータの説明図である。   FIG. 9 is an explanatory diagram of a security module and a personal computer.

パーソナルコンピュータ1において、コンピュータ側実装部10は、図9に示すように、例えば、パーソナルコンピュータ1の下部筐体101の側面に形成される。下部筐体101は、上部筐体102と共に、筐体100を構成する。下部筐体101は例えばキーボードが設けられる筐体であり、上部筐体102は例えば液晶表示装置が設けられる筐体である。コンピュータ側実装部10の物理的な形状に着目する場合には、コンピュータ側実装部10をコンピュータ側実装部103とも言う。パーソナルコンピュータ1の側面は、ユーザがパーソナルコンピュータ1を操作する場合に、ユーザから見て左側の面又は右側の面となる面である。   In the personal computer 1, the computer side mounting unit 10 is formed on the side surface of the lower housing 101 of the personal computer 1, for example, as shown in FIG. 9. The lower housing 101 constitutes the housing 100 together with the upper housing 102. The lower housing 101 is a housing provided with a keyboard, for example, and the upper housing 102 is a housing provided with a liquid crystal display device, for example. When paying attention to the physical shape of the computer side mounting unit 10, the computer side mounting unit 10 is also referred to as a computer side mounting unit 103. The side surface of the personal computer 1 is a surface that becomes the left surface or the right surface when viewed from the user when the user operates the personal computer 1.

パーソナルコンピュータ1の背面において、コンピュータ側実装部103に隣接する領域に、板状の補強板303の一部を嵌め込むための嵌め込み領域104が形成される。嵌め込み領域104には、セキュリティワイヤ4を貫通させるための貫通孔105が設けられる。   A fitting region 104 for fitting a part of the plate-shaped reinforcing plate 303 is formed in a region adjacent to the computer-side mounting portion 103 on the back surface of the personal computer 1. The fitting region 104 is provided with a through hole 105 for allowing the security wire 4 to pass therethrough.

セキュリティモジュール300は、コンピュータ側実装部103に嵌め込まれる。これにより、セキュリティモジュール300のコネクタ302は、パーソナルコンピュータ1のセキュリティポート111Aに接続される。この時、セキュリティモジュール300は、パーソナルコンピュータ1と共に、セキュリティワイヤ4により所定の位置、例えば机に固定される。   The security module 300 is fitted into the computer side mounting unit 103. As a result, the connector 302 of the security module 300 is connected to the security port 111A of the personal computer 1. At this time, the security module 300 is fixed together with the personal computer 1 by a security wire 4 at a predetermined position, for example, a desk.

図10は、セキュリティ処理フローである。図11は、セキュリティ処理の説明図である。   FIG. 10 is a security processing flow. FIG. 11 is an explanatory diagram of security processing.

ユーザによりパーソナルコンピュータ1の電源がONとされると(ステップS11)、パーソナルコンピュータ1のCPU11上でBIOSが実行される。BIOSは、パーソナルコンピュータ1の起動処理において、TPMのようなセキュリティモジュール3が接続されているか、換言すれば、情報処理システム内にTPMのようなセキュリティモジュール3が有るか否かを判断する(ステップS12)。   When the user turns on the personal computer 1 (step S11), the BIOS is executed on the CPU 11 of the personal computer 1. In the startup process of the personal computer 1, the BIOS determines whether the security module 3 such as TPM is connected, in other words, whether or not the security module 3 such as TPM is present in the information processing system (Step S1). S12).

なお、BIOSが、ステップS12において、セキュリティモジュール3の有無の判断に先立って、BIOSパスワードによる認証を行うようにしても良い。   Note that the BIOS may authenticate with the BIOS password prior to determining whether or not the security module 3 is present in step S12.

セキュリティモジュール3が接続されている、換言すれば、情報処理システム内にセキュリティモジュール3が有る場合、BIOSからの要求に従って、セキュリティモジュール3が、情報処理システムのハードウェアの構成をチェックする(ステップS13)。例えば、セキュリティモジュール3は、セキュリティモジュール3が持つハードウェアの構成を示す構成情報と、セキュリティモジュール3がパーソナルコンピュータ1から収集したハードウェアの構成情報とを比較する。この時、セキュリティモジュール3は、ポートリプリケータ2のハードウェアの構成を無視するので、実際には、パーソナルコンピュータ1のハードウェアの構成のみがチェックされる。   If the security module 3 is connected, in other words, if the security module 3 is present in the information processing system, the security module 3 checks the hardware configuration of the information processing system in accordance with a request from the BIOS (step S13). ). For example, the security module 3 compares the configuration information indicating the hardware configuration of the security module 3 with the hardware configuration information collected from the personal computer 1 by the security module 3. At this time, since the security module 3 ignores the hardware configuration of the port replicator 2, only the hardware configuration of the personal computer 1 is actually checked.

ハードウェアの構成に問題が無い場合、セキュリティモジュール3は、ハードウェアの構成に問題が無い旨を、BIOSに通知する。BIOSは、ハードウェアの構成に問題が無い旨の通知を受けると、ハードディスクにアクセスして(ステップS14)、必要な制御プログラムを読み出して実行することにより、パーソナルコンピュータ1を起動する(ステップS15)。ハードウェアの構成に問題が無い場合とは、例えばハードウェアの構成が変更されていない場合等である。   If there is no problem in the hardware configuration, the security module 3 notifies the BIOS that there is no problem in the hardware configuration. When the BIOS receives a notification that there is no problem in the hardware configuration, the BIOS accesses the hard disk (step S14), reads out and executes a necessary control program, and starts the personal computer 1 (step S15). . The case where there is no problem in the hardware configuration is, for example, a case where the hardware configuration is not changed.

ステップS12において、セキュリティモジュール3が接続されていない、換言すれば、情報処理システム内にセキュリティモジュール3が無い場合、BIOSは、パーソナルコンピュータ1の起動処理を中止して(ステップS16)、パーソナルコンピュータ1の電源をOFFとする(ステップS17)。   In step S12, if the security module 3 is not connected, in other words, if there is no security module 3 in the information processing system, the BIOS stops the startup process of the personal computer 1 (step S16), and the personal computer 1 Is turned off (step S17).

ステップS13において、ハードウェアの構成に問題が有る場合、ステップS16及び17を実行する。ハードウェアの構成に問題が有る場合とは、例えばハードウェアの構成が変更されている場合等であり、例えば、ハードディスクが入れ替えられている場合や、パーソナルコンピュータ1のものではないセキュリティモジュール3を接続した場合等である。これらの場合には、セキュリティモジュール3が持つハードウェアの構成を示す構成情報と、セキュリティモジュール3がパーソナルコンピュータ1から収集したハードウェアの構成情報とが異なるので、ハードウェアの構成に問題が有る。   If there is a problem with the hardware configuration in step S13, steps S16 and S17 are executed. The case where there is a problem in the hardware configuration is, for example, a case where the hardware configuration has been changed, for example, when the hard disk has been replaced, or a security module 3 not belonging to the personal computer 1 is connected. This is the case. In these cases, there is a problem in the hardware configuration because the configuration information indicating the hardware configuration of the security module 3 is different from the hardware configuration information collected from the personal computer 1 by the security module 3.

例えば、ポートリプリケータ2が接続されており、かつ、情報処理システム内にセキュリティモジュール3が有る場合、ステップS13の実行後に、ステップS14及びS15が実行される。これは、パーソナルコンピュータ1がポートリプリケータ2に接続され、セキュリティモジュール3がポートリプリケータ2に接続されている場合である。これは、図1(A)の場合に相当する。   For example, when the port replicator 2 is connected and the security module 3 is included in the information processing system, steps S14 and S15 are executed after the execution of step S13. This is a case where the personal computer 1 is connected to the port replicator 2 and the security module 3 is connected to the port replicator 2. This corresponds to the case of FIG.

一方、ポートリプリケータ2が接続されており、かつ、情報処理システム内にセキュリティモジュール3が無い場合、ステップS12の実行後に、ステップS16及びS17が実行される。これは、パーソナルコンピュータ1がポートリプリケータ2に接続され、セキュリティモジュール3がポートリプリケータ2に接続されていない場合である。これは、例えば、ユーザが、セキュリティモジュール3をポートリプリケータ2に接続していない場合である。   On the other hand, when the port replicator 2 is connected and there is no security module 3 in the information processing system, steps S16 and S17 are executed after the execution of step S12. This is a case where the personal computer 1 is connected to the port replicator 2 and the security module 3 is not connected to the port replicator 2. This is the case, for example, when the user has not connected the security module 3 to the port replicator 2.

また、ポートリプリケータ2が接続されておらず、かつ、情報処理システム内にセキュリティモジュール3が有る場合、ステップS13の実行後に、ステップS14及びS15が実行される。これは、パーソナルコンピュータ1が、ポートリプリケータ2から取り外されて接続されておらず、セキュリティモジュール3がパーソナルコンピュータ1に接続されている場合である。これは、図1(B)の場合に相当する。   Further, when the port replicator 2 is not connected and the information processing system has the security module 3, steps S14 and S15 are executed after the execution of step S13. This is a case where the personal computer 1 is removed from the port replicator 2 and not connected, and the security module 3 is connected to the personal computer 1. This corresponds to the case of FIG.

また、ポートリプリケータ2が接続されておらず、かつ、情報処理システム内にセキュリティモジュール3が無い場合、ステップS13の実行後に、ステップS14及びS15が実行される。これは、例えば、ユーザが、セキュリティモジュール3をパーソナルコンピュータ1に接続していない場合である。   Further, when the port replicator 2 is not connected and there is no security module 3 in the information processing system, steps S14 and S15 are executed after the execution of step S13. This is the case, for example, when the user has not connected the security module 3 to the personal computer 1.

更に、ハードウェアの構成が変更されている場合、ステップS13の実行後に、ステップS16及びS17が実行される。   Further, when the hardware configuration is changed, steps S16 and S17 are executed after the execution of step S13.

図11は、セキュリティ処理の説明図である。   FIG. 11 is an explanatory diagram of security processing.

サーバ上に存在するデータ6は、図11(A)に示すように、LANを介して、パーソナルコンピュータ1にダウンロードされる。パーソナルコンピュータ1はポートリプリケータ2に接続されているので、ダウンロードされたデータ6は、パーソナルコンピュータ1からポートリプリケータ2のセキュリティモジュール3に送信されて暗号化される。暗号化データ6Aは、パーソナルコンピュータ1のハードディスク等の記憶装置に記憶される。   The data 6 existing on the server is downloaded to the personal computer 1 via the LAN as shown in FIG. Since the personal computer 1 is connected to the port replicator 2, the downloaded data 6 is transmitted from the personal computer 1 to the security module 3 of the port replicator 2 and encrypted. The encrypted data 6A is stored in a storage device such as a hard disk of the personal computer 1.

この後、パーソナルコンピュータ1をポートリプリケータ2から取り外す。この状態では、パーソナルコンピュータ1は、暗号化データ6Aを格納しているが、セキュリティモジュール3を持たない。従って、このままでは、暗号化データ6Aを外部で閲覧する等の処理を実行することができない。   Thereafter, the personal computer 1 is removed from the port replicator 2. In this state, the personal computer 1 stores the encrypted data 6A, but does not have the security module 3. Therefore, in this state, it is not possible to execute processing such as browsing the encrypted data 6A outside.

これにより、パーソナルコンピュータ1が盗難等の被害にあったとしても、パーソナルコンピュータ1がセキュリティモジュール3と接続されていないので、パーソナルコンピュータ1を起動することができない等により、セキュリティを保つことができる。なお、パーソナルコンピュータ1のハードディスク等の記憶装置のみが盗難にあったとしても、セキュリティモジュール3がないので、たとえ暗号化データ6Aが格納されていても、暗号化データ6Aが不正に閲覧されることはない。   As a result, even if the personal computer 1 is damaged such as theft, the personal computer 1 is not connected to the security module 3, so that the security can be maintained because the personal computer 1 cannot be started. Even if only the storage device such as the hard disk of the personal computer 1 is stolen, since the security module 3 is not provided, the encrypted data 6A is illegally viewed even if the encrypted data 6A is stored. There is no.

そこで、正当なユーザは、セキュリティモジュール3を、図11(A)に示すように、ポートリプリケータ2から取り外して、パーソナルコンピュータ1に接続する。これにより、パーソナルコンピュータ1はセキュリティモジュール3を持つので、パーソナルコンピュータ1を外部に持ち出して、暗号化データ6Aを外部で閲覧する等の処理を実行することができる。   Therefore, a legitimate user removes the security module 3 from the port replicator 2 and connects to the personal computer 1 as shown in FIG. Thereby, since the personal computer 1 has the security module 3, processing such as taking the personal computer 1 outside and browsing the encrypted data 6A outside can be executed.

この後、セキュリティモジュール3を、図11(B)に示すように、パーソナルコンピュータ1から取り外してポートリプリケータ2に接続し、パーソナルコンピュータ1をポートリプリケータ2に接続する。これにより、パーソナルコンピュータ1は、ポートリプリケータ2のセキュリティモジュール3を使用できるので、暗号化データ6Aを処理することができる。   Thereafter, the security module 3 is removed from the personal computer 1 and connected to the port replicator 2 as shown in FIG. 11B, and the personal computer 1 is connected to the port replicator 2. Thereby, since the personal computer 1 can use the security module 3 of the port replicator 2, it can process the encrypted data 6A.

図12〜図14は、ポートリプリケータの他の一例及びパーソナルコンピュータの他の一例を示す図である。   12 to 14 are diagrams illustrating another example of the port replicator and another example of the personal computer.

図1(A)に示すように、セキュリティモジュール3を接続したパーソナルコンピュータ1を使用した場合、パーソナルコンピュータ1からセキュリティモジュール3を取り外すことを忘れることがある。そして、セキュリティモジュール3を接続したパーソナルコンピュータ1をポートリプリケータ2へ再度接続する可能性がある。この場合、セキュリティモジュール3ごとパーソナルコンピュータ1を盗難された場合には、内部の暗号化データを復元され閲覧されてしまう。   As shown in FIG. 1A, when using the personal computer 1 to which the security module 3 is connected, the user may forget to remove the security module 3 from the personal computer 1. Then, there is a possibility that the personal computer 1 to which the security module 3 is connected is connected to the port replicator 2 again. In this case, when the personal computer 1 is stolen together with the security module 3, the internal encrypted data is restored and viewed.

そこで、図12〜図14の例においては、セキュリティモジュール3が接続されたパーソナルコンピュータ1は、ポートリプリケータ2へ再度接続することができない構造とされる。この結果、ユーザは、セキュリティモジュール3を、パーソナルコンピュータ1から取り外して、ポートリプリケータ2に接続する。これにより、セキュリティモジュール3をポートリプリケータ2にセキュリティワイヤにより固定する、換言すれば、ロックすることができる。   Therefore, in the example of FIGS. 12 to 14, the personal computer 1 to which the security module 3 is connected cannot be reconnected to the port replicator 2. As a result, the user removes the security module 3 from the personal computer 1 and connects it to the port replicator 2. Thereby, the security module 3 can be fixed to the port replicator 2 by the security wire, in other words, can be locked.

図12は、ポートリプリケータの他の一例を示す図である。   FIG. 12 is a diagram illustrating another example of the port replicator.

ポートリプリケータ2は、筐体200と、コネクタ201と、セキュリティ用突出部202とを含む。   The port replicator 2 includes a housing 200, a connector 201, and a security protrusion 202.

筐体200は、例えば、図12に示すように、上面において、背面側の全体に亘って、パーソナルコンピュータ1の位置決めのための突出部が設けられる。これにより、ポートリプリケータ2の予め定められた位置にパーソナルコンピュータ1を容易に載置することができる。換言すれば、ポートリプリケータ2のコネクタ201にパーソナルコンピュータ1の接続部を容易に接続することができる。   For example, as shown in FIG. 12, the housing 200 is provided with a protrusion for positioning the personal computer 1 on the entire upper surface on the back surface side. Thereby, the personal computer 1 can be easily placed at a predetermined position of the port replicator 2. In other words, the connection portion of the personal computer 1 can be easily connected to the connector 201 of the port replicator 2.

コネクタ201は、図12に示すように、ポートリプリケータ2の上面であって、パーソナルコンピュータ1が接続される面において、ほぼ中央に設けられる。これにより、パーソナルコンピュータ1をポートリプリケータ2の上面に搭載すれば、両者を相互に接続することができる。   As shown in FIG. 12, the connector 201 is provided on the upper surface of the port replicator 2, substantially at the center on the surface to which the personal computer 1 is connected. Thus, if the personal computer 1 is mounted on the upper surface of the port replicator 2, the two can be connected to each other.

コネクタ201は、パーソナルコンピュータ1が接続される面に設けられれば良く、例えば、ポートリプリケータ2の上面以外の面に設けられても良い。また、コネクタ201は、パーソナルコンピュータ1が接続される面において、中央以外の部分に設けられても良い。   The connector 201 may be provided on the surface to which the personal computer 1 is connected. For example, the connector 201 may be provided on a surface other than the upper surface of the port replicator 2. Further, the connector 201 may be provided in a portion other than the center on the surface to which the personal computer 1 is connected.

セキュリティ用突出部202は、セキュリティモジュール3を着脱可能に実装することが可能なコンピュータ側実装部10に嵌め込むことが可能な形状を有する。例えば、図6に示すようにセキュリティモジュール3がほぼ直方体の形状を有するので、セキュリティ用突出部202も、ほぼ直方体の形状を有する。従って、セキュリティ用突出部202は、例えば、ほぼ直方体の形状の突出部である。   The security protruding portion 202 has a shape that can be fitted into the computer-side mounting portion 10 where the security module 3 can be detachably mounted. For example, as shown in FIG. 6, since the security module 3 has a substantially rectangular parallelepiped shape, the security protrusion 202 also has a substantially rectangular parallelepiped shape. Accordingly, the security protrusion 202 is, for example, a protrusion having a substantially rectangular parallelepiped shape.

セキュリティ用突出部202は、パーソナルコンピュータ1の筐体のいずれかの面と対向する面である対向面に設けられる。対向面は、図12に示すように、ポートリプリケータ2の上面であって、パーソナルコンピュータ1が接続される面である。セキュリティ用突出部202は、対向面において、図12に示すように、対向面の右辺に接するように設けられる。セキュリティ用突出部202を、対向面において、対向面の左辺に接するように設けても良い。   The security protrusion 202 is provided on a facing surface that is a surface facing any surface of the housing of the personal computer 1. As shown in FIG. 12, the facing surface is an upper surface of the port replicator 2 and is a surface to which the personal computer 1 is connected. As shown in FIG. 12, the security protrusion 202 is provided on the opposite surface so as to be in contact with the right side of the opposite surface. The security protrusion 202 may be provided on the facing surface so as to be in contact with the left side of the facing surface.

一方、前述したように、ポートリプリケータ側実装部20は、ポートリプリケータ2の背面に設けられる。換言すれば、ポートリプリケータ側実装部20は、セキュリティ用突出部202が設けられる対向面以外の面に設けられる。   On the other hand, as described above, the port replicator-side mounting unit 20 is provided on the back surface of the port replicator 2. In other words, the port replicator side mounting portion 20 is provided on a surface other than the facing surface on which the security protruding portion 202 is provided.

図13は、パーソナルコンピュータの他の一例を示す図である。   FIG. 13 is a diagram illustrating another example of a personal computer.

パーソナルコンピュータ1は、図13(A)に示すように、筐体100と、コンピュータ側実装部10とを含む。コンピュータ側実装部10には、パーソナルコンピュータ1をポートリプリケータ2から取り外した場合に、図13(B)に示すように、セキュリティモジュール300が嵌め込まれる。   As shown in FIG. 13A, the personal computer 1 includes a housing 100 and a computer-side mounting unit 10. When the personal computer 1 is removed from the port replicator 2, the security module 300 is fitted into the computer side mounting unit 10 as shown in FIG.

コンピュータ側実装部10は、ポートリプリケータ2に設けられたセキュリティ用突出部202を嵌め込むことが可能な形状を有する。例えば、図6に示すようにセキュリティモジュール3がほぼ直方体の形状を有するので、コンピュータ側実装部10も、ほぼ直方体の形状を有する。従って、コンピュータ側実装部10は、例えば、ほぼ直方体の形状の陥没部である。   The computer-side mounting unit 10 has a shape capable of fitting the security protrusion 202 provided on the port replicator 2. For example, as shown in FIG. 6, since the security module 3 has a substantially rectangular parallelepiped shape, the computer-side mounting unit 10 also has a substantially rectangular parallelepiped shape. Accordingly, the computer-side mounting unit 10 is, for example, a depressed portion having a substantially rectangular parallelepiped shape.

コンピュータ側実装部10は、ポートリプリケータ2の筐体のいずれかの面と対向する面である対向面に設けられる。対向面は、図13に示すように、パーソナルコンピュータ1の下面であって、ポートリプリケータ2に搭載される面である。コンピュータ側実装部10は、対向面において、図13に示すように、対向面の右辺に接するように設けられる。コンピュータ側実装部10を、対向面において、対向面の左辺に接するように設けても良い。   The computer-side mounting unit 10 is provided on a facing surface that is a surface facing any surface of the casing of the port replicator 2. As shown in FIG. 13, the facing surface is a lower surface of the personal computer 1 and is a surface mounted on the port replicator 2. As shown in FIG. 13, the computer-side mounting unit 10 is provided on the facing surface so as to be in contact with the right side of the facing surface. The computer-side mounting unit 10 may be provided on the facing surface so as to be in contact with the left side of the facing surface.

図14は、図12のポートリプリケータとパーソナルコンピュータの説明図である。   FIG. 14 is an explanatory diagram of the port replicator and personal computer of FIG.

パーソナルコンピュータ1は、ポートリプリケータ2に重ねることにより、相互に接続される。具体的には、コンピュータ側実装部10に、図13(A)に示すように、セキュリティモジュール300が嵌め込まれていない場合には、パーソナルコンピュータ1は、図14(A)に示すように、ポートリプリケータ2に接続することができる。これは、パーソナルコンピュータ1をポートリプリケータ2に再度接続する際に、コンピュータ側実装部10からセキュリティモジュール3を取り外した場合である。   The personal computers 1 are connected to each other by being superimposed on the port replicator 2. Specifically, when the security module 300 is not inserted into the computer-side mounting unit 10 as shown in FIG. 13A, the personal computer 1 uses the port as shown in FIG. It can be connected to the replicator 2. This is a case where the security module 3 is removed from the computer side mounting unit 10 when the personal computer 1 is reconnected to the port replicator 2.

一方、コンピュータ側実装部10に、図13(B)に示すように、セキュリティモジュール300が嵌め込まれている場合には、セキュリティ用突出部202をコンピュータ側実装部10に嵌め込むことができない。このため、パーソナルコンピュータ1は、図14(B)に示すように、ポートリプリケータ2に接続することができない。これは、パーソナルコンピュータ1をポートリプリケータ2に再度接続する際に、コンピュータ側実装部10からセキュリティモジュール3を取り外すことを忘れた場合である。これにより、ユーザがパーソナルコンピュータ1からセキュリティモジュール3を取り外すことを忘れることを防止することができる。   On the other hand, as shown in FIG. 13B, when the security module 300 is fitted into the computer-side mounting unit 10, the security protrusion 202 cannot be fitted into the computer-side mounting unit 10. For this reason, the personal computer 1 cannot be connected to the port replicator 2 as shown in FIG. This is a case where the user forgets to remove the security module 3 from the computer side mounting unit 10 when the personal computer 1 is reconnected to the port replicator 2. Thereby, it is possible to prevent the user from forgetting to remove the security module 3 from the personal computer 1.

なお、セキュリティモジュール3が接続されたパーソナルコンピュータ1をポートリプリケータ2へ接続することができないようにする構造は、セキュリティ用突出部202に限られない。例えば、セキュリティモジュール3がコンピュータ側実装部10に実装された場合において、セキュリティモジュール3それ自体が、パーソナルコンピュータ1の筐体100から突出するようにしても良い。換言すれば、パーソナルコンピュータ1に接続されたセキュリティモジュール3それ自体により、パーソナルコンピュータ1が、ポートリプリケータ2に接続できないようにしても良い。   The structure that prevents the personal computer 1 to which the security module 3 is connected from being connected to the port replicator 2 is not limited to the security protrusion 202. For example, when the security module 3 is mounted on the computer-side mounting unit 10, the security module 3 itself may protrude from the housing 100 of the personal computer 1. In other words, the personal computer 1 may not be connected to the port replicator 2 by the security module 3 itself connected to the personal computer 1.

以上の説明から理解されるように、以下のような実施の態様が把握される。   As will be understood from the above description, the following embodiments are grasped.

(付記1) 1又は複数の種類の拡張装置側ポートと、
情報処理装置に設けられた1又は複数の種類の情報処理装置側ポートに接続可能なコネクタであって、前記情報処理装置側ポートと前記拡張装置側ポートとの間を接続するコネクタと、
セキュリティモジュールを着脱可能に実装することが可能な拡張装置側実装部とを含み、
前記コネクタは、前記セキュリティモジュールが前記拡張装置側実装部に実装された場合に、前記拡張装置側ポートの中の前記セキュリティモジュールを接続可能なポートと、前記情報処理装置側ポートの中の前記セキュリティモジュールの接続ポートとの間を接続する
ことを特徴とする拡張装置。
(Appendix 1) One or more types of expansion device side ports;
A connector connectable to one or a plurality of types of information processing device side ports provided in the information processing device, the connector connecting between the information processing device side port and the expansion device side port;
Including an expansion device side mounting section capable of detachably mounting the security module,
The connector includes a port to which the security module in the expansion device side port can be connected when the security module is mounted on the expansion device side mounting unit, and the security in the information processing device side port. An expansion device characterized in that it is connected to the connection port of the module.

(付記2) 前記拡張装置は、更に、
前記情報処理装置に設けられた前記セキュリティモジュールを着脱可能に実装することが可能な情報処理装置側実装部に嵌め込むことが可能な形状を有するセキュリティ用突出部を含む
ことを特徴とする付記1に記載の拡張装置。
(Supplementary Note 2) The expansion device further includes:
Supplementary note 1 including a security protruding portion having a shape that can be fitted into an information processing device side mounting portion capable of detachably mounting the security module provided in the information processing device. The expansion device described in 1.

(付記3) 前記セキュリティ用突出部は、前記情報処理装置の筐体のいずれかの面と対向する面である対向面に設けられる
ことを特徴とする付記2に記載の拡張装置。
(Additional remark 3) The said protrusion part for security is provided in the opposing surface which is a surface facing either surface of the housing | casing of the said information processing apparatus. The expansion apparatus of Additional remark 2 characterized by the above-mentioned.

(付記4) 前記対向面は、前記拡張装置の上面であって、前記情報処理装置が接続される面であり、
前記セキュリティ用突出部は、前記対向面において、前記対向面の左辺又は右辺に接するように設けられる
ことを特徴とする付記3に記載の拡張装置。
(Additional remark 4) The said opposing surface is an upper surface of the said expansion apparatus, Comprising: The said information processing apparatus is a surface connected,
The expansion device according to appendix 3, wherein the security protrusion is provided on the facing surface so as to be in contact with a left side or a right side of the facing surface.

(付記5) 前記拡張装置側実装部は、前記セキュリティ用突出部が設けられる前記対向面以外の面に設けられる
ことを特徴とする付記3に記載の拡張装置。
(Additional remark 5) The said expansion apparatus side mounting part is provided in surfaces other than the said opposing surface in which the said protrusion part for security is provided. The expansion apparatus of Additional remark 3 characterized by the above-mentioned.

(付記6) 前記セキュリティモジュールは、前記拡張装置と共に、セキュリティワイヤにより所定の位置に固定される
ことを特徴とする付記1に記載の拡張装置。
(Additional remark 6) The said security module is fixed to a predetermined position with a security wire with the said expansion apparatus. The expansion apparatus of Additional remark 1 characterized by the above-mentioned.

(付記7) 拡張装置に接続可能な1又は複数の種類の情報処理装置側ポートと、
セキュリティモジュールを着脱可能に実装することが可能な情報処理装置側実装部とを含み、
前記情報処理装置側ポートは、前記セキュリティモジュールが前記拡張装置に実装された場合に、前記拡張装置を介して、前記セキュリティモジュールに接続される接続ポートであって、前記情報処理装置側実装部とは異なる位置に設けられた接続ポートを含む
ことを特徴とする情報処理装置。
(Appendix 7) One or more types of information processing device side ports connectable to the expansion device;
Including an information processing apparatus-side mounting unit capable of detachably mounting a security module,
The information processing device side port is a connection port connected to the security module via the expansion device when the security module is mounted on the expansion device, and the information processing device side mounting unit Includes a connection port provided at a different position.

(付記8) 前記セキュリティモジュールは、前記情報処理装置のCPUが実装された基板とは異なる基板に実装された1又は複数のセキュリティチップを含み、1個の独立した携帯可能なモジュールである
ことを特徴とする付記7に記載の情報処理装置。
(Supplementary Note 8) The security module includes one or a plurality of security chips mounted on a board different from the board on which the CPU of the information processing apparatus is mounted, and is an independent portable module. The information processing apparatus according to appendix 7, which is characterized.

(付記9) 前記情報処理装置側実装部は、前記拡張装置に設けられたセキュリティ用突出部を嵌め込むことが可能な形状を有する
ことを特徴とする付記7に記載の情報処理装置。
(Additional remark 9) The said information processing apparatus side mounting part has a shape which can engage | insert the protrusion part for security provided in the said expansion apparatus. The information processing apparatus of Additional remark 7 characterized by the above-mentioned.

(付記10) 前記情報処理装置側実装部は、前記拡張装置の筐体のいずれかの面と対向する面である対向面に設けられる
ことを特徴とする付記9に記載の情報処理装置。
(Additional remark 10) The said information processing apparatus side mounting part is provided in the opposing surface which is a surface which opposes any surface of the housing | casing of the said expansion apparatus. The information processing apparatus of Additional remark 9 characterized by the above-mentioned.

(付記11) 前記対向面は、前記情報処理装置の下面であって、前記拡張装置に搭載される面であり、
前記情報処理装置側実装部は、前記対向面において、前記対向面の左辺又は右辺に接するように設けられる
ことを特徴とする付記10に記載の情報処理装置。
(Additional remark 11) The said opposing surface is a lower surface of the said information processing apparatus, Comprising: It is a surface mounted in the said expansion apparatus,
The information processing apparatus according to appendix 10, wherein the information processing apparatus side mounting unit is provided on the facing surface so as to be in contact with a left side or a right side of the facing surface.

(付記12) 前記セキュリティモジュールが、前記情報処理装置側実装部に実装された場合において、前記情報処理装置の筐体から突出するようにされる
ことを特徴とする付記7に記載の情報処理装置。
(Additional remark 12) When the said security module is mounted in the said information processing apparatus side mounting part, it is made to protrude from the housing | casing of the said information processing apparatus. The information processing apparatus of Additional remark 7 characterized by the above-mentioned. .

(付記13) 前記セキュリティモジュールは、前記情報処理装置と共に、セキュリティワイヤにより所定の位置に固定される
ことを特徴とする付記7に記載の情報処理装置。
(Additional remark 13) The said security module is fixed to a predetermined position with a security wire with the said information processing apparatus. The information processing apparatus of Additional remark 7 characterized by the above-mentioned.

(付記14) 拡張装置と、
前記拡張装置に接続される情報処理装置と、
前記拡張装置に着脱可能に実装されたセキュリティモジュールとを含み、
前記拡張装置が、
1又は複数の種類の拡張装置側ポートと、
前記情報処理装置に設けられた1又は複数の種類の情報処理装置側ポートに接続可能なコネクタであって、前記情報処理装置側ポートと前記拡張装置側ポートとの間を接続するコネクタと、
前記セキュリティモジュールを着脱可能に実装することが可能な拡張装置側実装部とを含み、
前記コネクタは、前記セキュリティモジュールが前記拡張装置側実装部に実装された場合に、前記拡張装置側ポートの中の前記セキュリティモジュールを接続可能なポートと、前記情報処理装置側ポートの中の前記セキュリティモジュールの接続ポートとの間を接続し、
前記情報処理装置が、
前記拡張装置に接続可能な前記情報処理装置側ポートと、
前記セキュリティモジュールを着脱可能に実装することが可能な情報処理装置側実装部とを含み、
前記情報処理装置側ポートは、前記セキュリティモジュールが前記拡張装置に実装された場合に、前記拡張装置を介して、前記セキュリティモジュールに接続される接続ポートであって、前記情報処理装置側実装部とは異なる位置に設けられた接続ポートを含む
ことを特徴とする情報処理システム。
(Supplementary note 14) an expansion device;
An information processing device connected to the expansion device;
A security module detachably mounted on the expansion device,
The expansion device is
One or more types of expansion device side ports;
A connector connectable to one or more types of information processing device side ports provided in the information processing device, the connector connecting between the information processing device side port and the expansion device side port;
Including an expansion device side mounting part capable of detachably mounting the security module;
The connector includes a port to which the security module in the expansion device side port can be connected when the security module is mounted on the expansion device side mounting unit, and the security in the information processing device side port. Connect to the module connection port,
The information processing apparatus is
The information processing device side port connectable to the expansion device;
An information processing device side mounting unit capable of detachably mounting the security module;
The information processing device side port is a connection port connected to the security module via the expansion device when the security module is mounted on the expansion device, and the information processing device side mounting unit Includes a connection port provided at a different position.

(付記15) 前記セキュリティモジュールは、前記拡張装置に設けられた能動回路の構成情報を無効とする
ことを特徴とする付記14に記載の情報処理システム。
(Supplementary note 15) The information processing system according to supplementary note 14, wherein the security module invalidates configuration information of an active circuit provided in the expansion device.

(付記16) 拡張装置と、前記拡張装置に接続される情報処理装置と、前記拡張装置に着脱可能に実装されたセキュリティモジュールとを含む情報処理システムにおいて、
前記情報処理装置が、前記拡張装置を介して、前記セキュリティモジュールにデータを送信し、
前記セキュリティモジュールが、受信した前記データを暗号化することにより暗号化データを生成し、前記拡張装置を介して、前記情報処理装置に生成した前記暗号化データを送信し、
前記情報処理装置が、受信した前記暗号化データを記憶装置に格納する
ことを特徴とする情報処理システムのセキュリティ処理方法。
(Supplementary Note 16) In an information processing system including an expansion device, an information processing device connected to the expansion device, and a security module detachably mounted on the expansion device,
The information processing device transmits data to the security module via the expansion device,
The security module generates encrypted data by encrypting the received data, and transmits the encrypted data generated to the information processing device via the expansion device,
The information processing apparatus stores the received encrypted data in a storage device. A security processing method for an information processing system, comprising:

1 パーソナルコンピュータ(PC)
2 ポートリプリケータ(PR)
3、300 セキュリティモジュール
4 セキュリティワイヤ
10 コンピュータ側実装部
11 CPU
12 PCH
13 スーパーI/O
14 LAN制御部(LAN)
15 VGA
16、26 シリアルポート
17、27 パラレルポート
18、28 LANポート
19、29 CRTポート
20、203 ポートリプリケータ側実装部
111、221 セキュリティポート
301 筐体
21、302 コネクタ
303 補強板
304 貫通孔
1 Personal computer (PC)
2-port replicator (PR)
3, 300 Security module 4 Security wire 10 Computer side mounting part 11 CPU
12 PCH
13 Super I / O
14 LAN controller (LAN)
15 VGA
16, 26 Serial port 17, 27 Parallel port 18, 28 LAN port 19, 29 CRT port 20, 203 Port replicator side mounting part 111, 221 Security port 301 Housing 21, 302 Connector 303 Reinforcement plate 304 Through hole

Claims (10)

1又は複数の種類の拡張装置側ポートと、
情報処理装置に設けられた1又は複数の種類の情報処理装置側ポートに接続可能なコネクタであって、前記情報処理装置側ポートと前記拡張装置側ポートとの間を接続するコネクタと、
セキュリティモジュールを着脱可能に実装することが可能な拡張装置側実装部とを含み、
前記コネクタは、前記セキュリティモジュールが前記拡張装置側実装部に実装された場合に、前記拡張装置側ポートの中の前記セキュリティモジュールを接続可能なポートと、前記情報処理装置側ポートの中の前記セキュリティモジュールの接続ポートとの間を接続する
ことを特徴とする拡張装置。
One or more types of expansion device side ports;
A connector connectable to one or a plurality of types of information processing device side ports provided in the information processing device, the connector connecting between the information processing device side port and the expansion device side port;
Including an expansion device side mounting section capable of detachably mounting the security module,
The connector includes a port to which the security module in the expansion device side port can be connected when the security module is mounted on the expansion device side mounting unit, and the security in the information processing device side port. An expansion device characterized in that it is connected to the connection port of the module.
前記拡張装置は、更に、
前記情報処理装置に設けられた前記セキュリティモジュールを着脱可能に実装することが可能な情報処理装置側実装部に嵌め込むことが可能な形状を有するセキュリティ用突出部を含む
ことを特徴とする請求項1に記載の拡張装置。
The expansion device further includes:
The information processing apparatus includes a security protrusion having a shape that can be fitted into an information processing apparatus side mounting section that can be detachably mounted on the security module. The expansion device according to 1.
前記セキュリティ用突出部は、前記情報処理装置の筐体のいずれかの面と対向する面である対向面に設けられる
ことを特徴とする請求項2に記載の拡張装置。
The expansion device according to claim 2, wherein the security protrusion is provided on a facing surface that is a surface facing any surface of the housing of the information processing device.
前記セキュリティモジュールは、前記拡張装置と共に、セキュリティワイヤにより所定の位置に固定される
ことを特徴とする請求項1に記載の拡張装置。
The expansion device according to claim 1, wherein the security module is fixed at a predetermined position together with the expansion device by a security wire.
拡張装置に接続可能な1又は複数の種類の情報処理装置側ポートと、
セキュリティモジュールを着脱可能に実装することが可能な情報処理装置側実装部とを含み、
前記情報処理装置側ポートは、前記セキュリティモジュールが前記拡張装置に実装された場合に、前記拡張装置を介して、前記セキュリティモジュールに接続される接続ポートであって、前記情報処理装置側実装部とは異なる位置に設けられた接続ポートを含む
ことを特徴とする情報処理装置。
One or more types of information processing device side ports connectable to the expansion device;
Including an information processing apparatus-side mounting unit capable of detachably mounting a security module,
The information processing device side port is a connection port connected to the security module via the expansion device when the security module is mounted on the expansion device, and the information processing device side mounting unit Includes a connection port provided at a different position.
前記セキュリティモジュールは、前記情報処理装置のCPUが実装された基板とは異なる基板に実装された1又は複数のセキュリティチップを含み、1個の独立した携帯可能なモジュールである
ことを特徴とする請求項5に記載の情報処理装置。
The security module includes one or a plurality of security chips mounted on a board different from the board on which the CPU of the information processing apparatus is mounted, and is an independent portable module. Item 6. The information processing device according to Item 5.
前記情報処理装置側実装部は、前記拡張装置に設けられたセキュリティ用突出部を嵌め込むことが可能な形状を有する
ことを特徴とする請求項5に記載の情報処理装置。
The information processing apparatus according to claim 5, wherein the information processing apparatus side mounting section has a shape capable of fitting a security protrusion provided in the expansion apparatus.
前記セキュリティモジュールは、前記情報処理装置と共に、セキュリティワイヤにより所定の位置に固定される
ことを特徴とする請求項5に記載の情報処理装置。
The information processing apparatus according to claim 5, wherein the security module is fixed at a predetermined position together with the information processing apparatus by a security wire.
拡張装置と、
前記拡張装置に接続される情報処理装置と、
前記拡張装置に着脱可能に実装されたセキュリティモジュールとを含み、
前記拡張装置が、
1又は複数の種類の拡張装置側ポートと、
前記情報処理装置に設けられた1又は複数の種類の情報処理装置側ポートに接続可能なコネクタであって、前記情報処理装置側ポートと前記拡張装置側ポートとの間を接続するコネクタと、
前記セキュリティモジュールを着脱可能に実装することが可能な拡張装置側実装部とを含み、
前記コネクタは、前記セキュリティモジュールが前記拡張装置側実装部に実装された場合に、前記拡張装置側ポートの中の前記セキュリティモジュールを接続可能なポートと、前記情報処理装置側ポートの中の前記セキュリティモジュールの接続ポートとの間を接続し、
前記情報処理装置が、
前記拡張装置に接続可能な前記情報処理装置側ポートと、
前記セキュリティモジュールを着脱可能に実装することが可能な情報処理装置側実装部とを含み、
前記情報処理装置側ポートは、前記セキュリティモジュールが前記拡張装置に実装された場合に、前記拡張装置を介して、前記セキュリティモジュールに接続される接続ポートであって、前記情報処理装置側実装部とは異なる位置に設けられた接続ポートを含む
ことを特徴とする情報処理システム。
An expansion unit;
An information processing device connected to the expansion device;
A security module detachably mounted on the expansion device,
The expansion device is
One or more types of expansion device side ports;
A connector connectable to one or more types of information processing device side ports provided in the information processing device, the connector connecting between the information processing device side port and the expansion device side port;
Including an expansion device side mounting part capable of detachably mounting the security module;
The connector includes a port to which the security module in the expansion device side port can be connected when the security module is mounted on the expansion device side mounting unit, and the security in the information processing device side port. Connect to the module connection port,
The information processing apparatus is
The information processing device side port connectable to the expansion device;
An information processing device side mounting unit capable of detachably mounting the security module;
The information processing device side port is a connection port connected to the security module via the expansion device when the security module is mounted on the expansion device, and the information processing device side mounting unit Includes a connection port provided at a different position.
拡張装置と、前記拡張装置に接続される情報処理装置と、前記拡張装置に着脱可能に実装されたセキュリティモジュールとを含む情報処理システムにおいて、
前記情報処理装置が、前記拡張装置を介して、前記セキュリティモジュールにデータを送信し、
前記セキュリティモジュールが、受信した前記データを暗号化することにより暗号化データを生成し、前記拡張装置を介して、前記情報処理装置に生成した前記暗号化データを送信し、
前記情報処理装置が、受信した前記暗号化データを記憶装置に格納する
ことを特徴とする情報処理システムのセキュリティ処理方法。
In an information processing system including an expansion device, an information processing device connected to the expansion device, and a security module detachably mounted on the expansion device,
The information processing device transmits data to the security module via the expansion device,
The security module generates encrypted data by encrypting the received data, and transmits the encrypted data generated to the information processing device via the expansion device,
The information processing apparatus stores the received encrypted data in a storage device. A security processing method for an information processing system, comprising:
JP2011211883A 2011-09-28 2011-09-28 Expansion device, information processing device, information processing system, and information processing system security processing method Expired - Fee Related JP5782963B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011211883A JP5782963B2 (en) 2011-09-28 2011-09-28 Expansion device, information processing device, information processing system, and information processing system security processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011211883A JP5782963B2 (en) 2011-09-28 2011-09-28 Expansion device, information processing device, information processing system, and information processing system security processing method

Publications (2)

Publication Number Publication Date
JP2013073418A true JP2013073418A (en) 2013-04-22
JP5782963B2 JP5782963B2 (en) 2015-09-24

Family

ID=48477869

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011211883A Expired - Fee Related JP5782963B2 (en) 2011-09-28 2011-09-28 Expansion device, information processing device, information processing system, and information processing system security processing method

Country Status (1)

Country Link
JP (1) JP5782963B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016081387A (en) * 2014-10-20 2016-05-16 富士通株式会社 Function extension device of information device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09230959A (en) * 1996-02-20 1997-09-05 Internatl Business Mach Corp <Ibm> Docking device for portable computer
JP2000035829A (en) * 1998-05-08 2000-02-02 Hewlett Packard Co <Hp> Method for providing security to docking station, and docking station
JP2002073197A (en) * 2000-09-01 2002-03-12 Sharp Corp Method for securing security for information equipment, portable electronic equipment and docking station
US20050138390A1 (en) * 2003-04-07 2005-06-23 Adams Neil P. Method and system for supporting portable authenticators on electronic devices
EP1739589A2 (en) * 2005-06-22 2007-01-03 Signal Computer GmbH Extension card for computer and method for securely booting-up a computer
JP2009151708A (en) * 2007-12-21 2009-07-09 Toshiba Corp Docking station for electronic apparatus
JP2010271864A (en) * 2009-05-20 2010-12-02 Toshiba Corp Equipment having theft prevention structure and theft prevention method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09230959A (en) * 1996-02-20 1997-09-05 Internatl Business Mach Corp <Ibm> Docking device for portable computer
JP2000035829A (en) * 1998-05-08 2000-02-02 Hewlett Packard Co <Hp> Method for providing security to docking station, and docking station
JP2002073197A (en) * 2000-09-01 2002-03-12 Sharp Corp Method for securing security for information equipment, portable electronic equipment and docking station
US20050138390A1 (en) * 2003-04-07 2005-06-23 Adams Neil P. Method and system for supporting portable authenticators on electronic devices
EP1739589A2 (en) * 2005-06-22 2007-01-03 Signal Computer GmbH Extension card for computer and method for securely booting-up a computer
JP2009151708A (en) * 2007-12-21 2009-07-09 Toshiba Corp Docking station for electronic apparatus
JP2010271864A (en) * 2009-05-20 2010-12-02 Toshiba Corp Equipment having theft prevention structure and theft prevention method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016081387A (en) * 2014-10-20 2016-05-16 富士通株式会社 Function extension device of information device

Also Published As

Publication number Publication date
JP5782963B2 (en) 2015-09-24

Similar Documents

Publication Publication Date Title
US10218711B2 (en) Providing geographic protection to a system
US8353026B2 (en) Credential security system
JP5551130B2 (en) Encapsulation of reliable platform module functions by TCPA inside server management coprocessor subsystem
JP5635993B2 (en) Apparatus and method for generating a secure personal environment by combining a mobile device and a computer
KR101402542B1 (en) Persistent security system and method
US8542833B2 (en) Systems and methods to secure laptops or portable computing devices
JP3112264B2 (en) Method of providing security to docking station and docking station
US9064116B2 (en) Techniques for security management provisioning at a data storage device
US8127124B2 (en) Remote configuration of computing platforms
US9582656B2 (en) Systems for validating hardware devices
US20070011736A1 (en) Policy based cryptographic application programming interface in secure memory
KR20150028837A (en) Measuring platform components with a single trusted platform module
KR100443621B1 (en) Method of authenticating an application for personal digital assistant using a unique ID based a person computer and system using thereof
US20180063166A1 (en) Rootkit detection system and method
US11909882B2 (en) Systems and methods to cryptographically verify an identity of an information handling system
JP2022153473A (en) Method and system for improved data control and access
JP5782963B2 (en) Expansion device, information processing device, information processing system, and information processing system security processing method
EP2091002A1 (en) Information processing device and information management program
US20050044408A1 (en) Low pin count docking architecture for a trusted platform
JP2005346172A (en) Computer, method for preventing removal of removable device, and program
TW202217619A (en) Distributed key management system
US8702812B2 (en) Remote disablement of a computer system
CN100543633C (en) Portable computer and safety protecting method thereof
CN115618306A (en) Software protection method, device and system, CPU chip and electronic equipment
CN117556418A (en) Method for determining kernel state and related equipment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140603

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150317

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150623

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150706

R150 Certificate of patent or registration of utility model

Ref document number: 5782963

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees