JP2013092960A - 情報処理装置及び情報処理方法 - Google Patents

情報処理装置及び情報処理方法 Download PDF

Info

Publication number
JP2013092960A
JP2013092960A JP2011235708A JP2011235708A JP2013092960A JP 2013092960 A JP2013092960 A JP 2013092960A JP 2011235708 A JP2011235708 A JP 2011235708A JP 2011235708 A JP2011235708 A JP 2011235708A JP 2013092960 A JP2013092960 A JP 2013092960A
Authority
JP
Japan
Prior art keywords
encryption
processing unit
decryption
operating system
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011235708A
Other languages
English (en)
Inventor
Yasuhiro Hosoda
泰弘 細田
Nobuhiko Watanabe
信彦 渡邉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Electronics Corp
Original Assignee
NTT Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Electronics Corp filed Critical NTT Electronics Corp
Priority to JP2011235708A priority Critical patent/JP2013092960A/ja
Publication of JP2013092960A publication Critical patent/JP2013092960A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】アプリケーションプログラムを書き換えることなく暗号装置により暗号化や復号を行う。
【解決手段】CPU2はOS6とアプリケーションプログラム7を有する。HDD3と耐タンパ性を持つ暗号装置4とが内部バス5を介してCPU2に接続されている。OS6は、HDD3に対して読み書きを行うHDDアクセスルーチン10と、暗号装置4を準備完了状態にする準備処理部12と、準備完了状態の暗号装置4に暗号化又は復号を行わせる暗号化・復号処理部13とを有する。アプリケーションプログラム7から書き込み指示が出されると、HDDアクセスルーチン10が暗号化・復号処理部13に平文データを送り、暗号化・復号処理部13が暗号装置4にその平文データを暗号化させて暗号化データを得て、HDDアクセスルーチン10がその暗号化データをHDD3に書き込む。
【選択図】図1

Description

本発明は、アプリケーションプログラムを書き換えることなく暗号装置により暗号化や復号を行うことができる情報処理装置及び情報処理方法に関する。
従来、コンピュータ上のデータの盗難防止として、共通鍵暗号方式を用いた暗号化が広く使われている。この方式では、秘密鍵を盗まれると暗号化が無効になるため、秘密鍵を安全に保管することが重要である。
秘密鍵を保管する方法として、秘密鍵を別の鍵で暗号化して保管する(例えば、特許文献1参照)、秘密鍵を分割して保管する(例えば、特許文献2参照)、ICカードなどの耐タンパ性を持つ外部デバイスに保管するなどがある。
従来の方法では、秘密鍵を使用して演算する際に、その秘密鍵を元のままの状態でコンピュータ上に一時的に置く必要がある。この際に不正なプログラムにより秘密鍵が盗まれるリスクが存在する。これを防ぐために、耐タンパ性を持つ外部の暗号装置により暗号化や復号を行う方法がある。この方法では、暗号化や復号を行うための準備処理として、暗号装置を検出し通信路を確立してログインを行い、暗号装置の鍵を検出しその1つを指定して初期化を行う必要がある。
特開2010−109919号公報 特開2011−90551号公報
これまで耐タンパ機能を備えた暗号装置はコンピュータ、特にPC(Personal computer)に比べてコストが高く、処理速度が遅かった。従って、暗号装置による暗号化や復号は、セキュリティを特に重視する一部のアプリケーションプログラムのみが適用していた。
アプリケーションプログラムにおいて、ハードディスクにアクセスする読み書き部分は複数個所に分散されている。この分散された読み書き部分にそれぞれ準備処理を埋め込む必要があるため、アプリケーションプログラムを大幅に書き変える必要があった。従って、書き変える時間がかかり暗号装置をすぐには使えなかった。また、プログラムサイズが増えてしまっていた。そして、暗号装置を持ったコンピュータでは書き直したアプリケーションプログラムを使い、持たないものでは書き変えていないアプリケーションプログラムを使うという管理が必要であった。また、暗号化や復号を行うたびに準備処理を実行していたため、オーバーヘッドが大きかった。暗号化装置のコストパフォーマンスは改善してきているが、これらの問題があるために暗号化装置の利用は限定されていた。
本発明は、上述のような課題を解決するためになされたもので、その目的はアプリケーションプログラムを書き換えることなく暗号装置により暗号化や復号を行うことができる情報処理装置及び情報処理方法を得るものである。
本発明に係る情報処理装置は、オペレーティングシステムとアプリケーションプログラムを有する中央処理装置と、内部バスを介して前記中央処理装置に接続された記憶装置と、前記内部バスを介して前記中央処理装置に接続され、耐タンパ性を持つ暗号装置とを備え、前記オペレーティングシステムは、前記暗号装置を準備完了状態にする準備処理を行う準備処理部と、前記記憶装置に対して読み書きを行うアクセスルーチンと、準備完了状態の前記暗号装置に暗号化又は復号を行わせる暗号化・復号処理部とを有し、前記アプリケーションプログラムから書き込み指示が出されると、前記アクセスルーチンが前記暗号化・復号処理部に平文データを送り、前記暗号化・復号処理部が前記暗号装置にその平文データを暗号化させて暗号化データを得て、前記アクセスルーチンがその暗号化データを前記記憶装置に書き込み、前記アプリケーションプログラムから読み出し指示が出されると、前記アクセスルーチンが暗号化データを前記記憶装置から読み出して前記暗号化・復号処理部に送り、前記暗号化・復号処理部が前記暗号装置にその暗号化データを復号させる。
本発明により、アプリケーションプログラムを書き換えることなく暗号装置により暗号化や復号を行うことができる。
本発明の実施の形態に係る情報処理装置を示す図である。 本発明の実施の形態に係る情報処理方法のフローチャートである。
図1は、本発明の実施の形態に係る情報処理装置を示す図である。コンピュータ1内において、CPU2(Central Processing Unit)にHDD3(Hard Disk Drive)と暗号装置4が内部バス5を介して接続されている。なお、HDD3や暗号装置4をコンピュータ1外部に設けてもよい。
CPU2は、OS6(Operating System)と、アプリケーションプログラム7と、キャッシュメモリ8とを有する。ここで、OS6は、キーボード入力や画面出力といった入出力機能やディスクやメモリの管理など、多くのアプリケーションプログラムから共通して利用される基本的な機能を提供し、コンピュータ1全体を管理するソフトウェアである。アプリケーションプログラム7は、HDD3やキャッシュメモリ8からデータを読み出して演算を実施し、その結果をHDD3やキャッシュメモリ8に書き込む。
暗号装置4は、暗号化する時と復号する時に同じ秘密鍵を利用する共通鍵暗号方式を採用している。また、暗号装置4は、物理的又は論理的に内部の情報を読み取られることに対する耐性である耐タンパ性を持つ。これにより、CPU2とは別に暗号装置4上のみで鍵管理及び暗号処理が可能であるため、秘密鍵が盗まれるのを防ぐことができる。また、バックアップ用として、耐タンパ性を持つICカード9に秘密鍵を記憶させてもよい。
OS6は、HDD3に対して読み書きを行うHDDアクセスルーチン10と、暗号装置4を使用する暗号装置アクセスルーチン11とを有する。暗号装置アクセスルーチン11は、暗号装置4を準備完了状態(Ready)にする準備処理を準備処理部12と、準備完了状態の暗号装置4に暗号化又は復号を行わせる暗号化・復号処理部13とを有する。ここで、準備完了状態とは、暗号化・復号処理部13からの指示を受けて暗号装置4が暗号化又は復号を行うことができる状態のことである。準備処理部12は、初期化部14と、暗号装置検出部15と、通信路確立部16と、ログイン部17と、鍵検出部18と、鍵指定部19とを有する。
続いて、暗号装置アクセスルーチンの動作を説明する。図2は、暗号装置アクセスルーチンの動作を示すフローチャートである。
まず、初期化部14は、内部バス5に接続された暗号装置4を使用するための暗号装置アクセスルーチン11を初期化する(ステップS1)。次に、暗号装置検出部15は、内部バス5に接続された暗号装置4を検出する(ステップS2)。
次に、通信路確立部16は、検出した暗号装置4との通信路(セッション)を確立する(ステップS3)。その後に、ログイン部17は暗号装置4へログインする(ステップS4)。暗号装置4は、セキュリティ上の問題から、PIN(Personal Identification Number)を入れてログインしないと使えないようになっている。
次に、ログインした暗号装置4の秘密鍵を鍵検出部18が検出する(ステップS5)。この検出した秘密鍵のうち暗号化に使用する1つを鍵指定部19が指定し、初期化する(ステップS6)。即ち、暗号化にしようする秘密鍵をOS6が参照するパラメータの1つとして予め指定する。
ここまでの準備処理部12による準備処理(ステップS1〜S6)は、コンピュータ1の電源を入れた時にOS6を起動するまでのブート時に1回だけ行われる。それ以降の暗号装置4による暗号化や復号の際には行われない。
次に、暗号化・復号処理部13が、準備完了状態の暗号装置4に暗号化又は復号を行わせる(ステップS7)。暗号化又は復号が終わった後に、暗号装置4との通信路をクローズする。(ステップS8)。
続いて、上記の情報処理装置を用いた情報処理方法を説明する。まず、OS6のブート時に、準備処理部12が準備処理を行って暗号装置4を準備完了状態にする。
次に、アプリケーションプログラム7から書き込み指示が出されると、HDDアクセスルーチン10が、HDD3のヘッドを対象セクタに移動するコマンドをHDD3に送る。なお、ファイルとHDD3上の物理的な位置はPile Allocation Table (FAT)のようなテーブルで結びつけられている。次に、HDDアクセスルーチン10が、暗号化のコマンドを暗号装置4に送ると共に、平文データをキャッシュメモリ8から読み出して暗号化・復号処理部13に送る。次に、暗号化・復号処理部13が、秘密鍵を用いて準備完了状態の暗号装置4にその平文データを暗号化させて暗号化データを得る。次に、HDDアクセスルーチン10は、ファイルの書き込み開始位置となるセクタを探し、そのセクタから暗号化データをHDD3に書き込む。
一方、アプリケーションプログラム7から読み出し指示が出されると、HDDアクセスルーチン10が、HDD3のヘッドを対象セクタに移動するコマンドと読み出し実施命令をHDD3に送り、暗号化データをHDD3から読み出す。次に、HDDアクセスルーチン10は、復号のコマンドを暗号装置4に送ると共に、読み出した暗号化データを暗号化・復号処理部13に送る。次に、暗号化・復号処理部13が、秘密鍵を用いて準備完了状態の暗号装置4にその暗号化データを復号させる。次に、HDDアクセスルーチン10が、復号された平文データをキャッシュメモリ8に書き込む。
以上説明したように、本実施の形態では、OS6が、アプリケーションプログラム7からの読み書き指示に応じて、暗号装置4に暗号化や復号を行わせる。これにより、アプリケーションプログラム7を書き換えることなく暗号装置4により暗号化や復号を行うことができる。
また、暗号装置4を準備完了状態にする準備処理は、OS6のブート時に1回だけ行われ、暗号装置4による暗号化や復号の際には行われない。これにより、暗号化や復号のたびに準備処理が行われていた従来技術に比べて、オーバーヘッドを小さくすることができる。
また、秘密鍵をICカード9に記憶させることにより、秘密鍵を安全にバックアップすることができる。ただし、ICカード9に限らず、耐タンパ性を持つ外部デバイスに秘密鍵を記憶させてもよい。
また、CPU2は他のアプリケーションプログラムも有するが、特定のアプリケーションプログラム7がHDD3に書き込むデータのみ暗号化することができる。即ち、幾つかの特定のアプリケーションプログラムが書き込むデータは暗号化可能であるが、他のアプリケーションプログラムが書き込むデータは暗号化できないようにすることができる。この場合は、暗号化するアプリケーションプログラム7の名称を書いたテーブルを予め作成し、書き込み指示を受けたHDDアクセスルーチン10が、テーブルを検索し、暗号化するアプリケーションプログラム7からの指示であれば暗号化を行う。
なお、本実施の形態では、HDD3に暗号化データを記憶させているが、これ限らずSSD(Solid State Drive)などの他の記憶装置を用いてもよい。また、CPU2のキャッシュメモリ8から平文データを読み出しているが、コンピュータ1内に別途設けた記憶部RAMから読み出してもよい。
2 CPU(中央処理装置)
3 HDD(記憶装置)
4 暗号装置
5 内部バス
6 OS(オペレーティングシステム)
7 アプリケーションプログラム
9 ICカード(外部デバイス)
10 HDDアクセスルーチン(アクセスルーチン)
12 準備処理部
13 暗号化・復号処理部
15 暗号装置検出部
16 通信路確立部
17 ログイン部
18 鍵検出部
19 鍵指定部

Claims (6)

  1. オペレーティングシステムとアプリケーションプログラムを有する中央処理装置と、
    内部バスを介して前記中央処理装置に接続された記憶装置と、
    前記内部バスを介して前記中央処理装置に接続され、耐タンパ性を持つ暗号装置とを備え、
    前記オペレーティングシステムは、
    前記暗号装置を準備完了状態にする準備処理を行う準備処理部と、
    前記記憶装置に対して読み書きを行うアクセスルーチンと、
    準備完了状態の前記暗号装置に暗号化又は復号を行わせる暗号化・復号処理部とを有し、
    前記アプリケーションプログラムから書き込み指示が出されると、前記アクセスルーチンが前記暗号化・復号処理部に平文データを送り、前記暗号化・復号処理部が前記暗号装置にその平文データを暗号化させて暗号化データを得て、前記アクセスルーチンがその暗号化データを前記記憶装置に書き込み、
    前記アプリケーションプログラムから読み出し指示が出されると、前記アクセスルーチンが暗号化データを前記記憶装置から読み出して前記暗号化・復号処理部に送り、前記暗号化・復号処理部が前記暗号装置にその暗号化データを復号させることを特徴とする情報処理装置。
  2. 前記準備処理部は、前記オペレーティングシステムのブート時に1回だけ前記準備処理を行うことを特徴とする請求項1に記載の情報処理装置。
  3. 前記準備処理部は、
    前記内部バスに接続された前記暗号装置を使用するためのアクセスルーチンを初期化する初期化部と、
    前記暗号装置を検出する暗号装置検出部と、
    検出した前記暗号装置との通信路を確立する通信路確立部と、
    前記通信路を確立した後に前記暗号装置へログインするログイン部と、
    ログインした前記暗号装置の秘密鍵を検出する鍵検出部と、
    検出した秘密鍵のうち1つを指定する鍵指定部とを有することを特徴とする請求項1又は2に記載の情報処理装置。
  4. 耐タンパ性を持ち、指定した前記秘密鍵を記憶する外部デバイスを更に備えることを特徴とする請求項3に記載の情報処理装置。
  5. オペレーティングシステムとアプリケーションプログラムを有する中央処理装置と、内部バスを介して前記中央処理装置に接続された記憶装置と、前記内部バスを介して前記中央処理装置に接続され、耐タンパ性を持つ暗号装置とを備えた情報処理装置を用いた情報処理方法であって、
    前記オペレーティングシステムの準備処理部により、前記暗号装置を準備完了状態にするステップと、
    前記アプリケーションプログラムから書き込み指示が出されると、前記オペレーティングシステムのアクセスルーチンが前記オペレーティングシステムの暗号化・復号処理部に平文データを送るステップと、
    前記暗号化・復号処理部が準備完了状態の前記暗号装置にその平文データを暗号化させて暗号化データを得るステップと、
    前記アクセスルーチンがその暗号化データを前記記憶装置に書き込むステップとを有することを特徴とする情報処理方法。
  6. オペレーティングシステムとアプリケーションプログラムを有する中央処理装置と、内部バスを介して前記中央処理装置に接続された記憶装置と、前記内部バスを介して前記中央処理装置に接続され、耐タンパ性を持つ暗号装置とを備えた情報処理装置を用いた情報処理方法であって、
    前記オペレーティングシステムの準備処理部により、前記暗号装置を準備完了状態にするステップと、
    前記アプリケーションプログラムから読み出し指示が出されると、前記オペレーティングシステムのアクセスルーチンが暗号化データを前記記憶装置から読み出して前記オペレーティングシステムの暗号化・復号処理部に送るステップと、
    前記暗号化・復号処理部が準備完了状態の前記暗号装置にその暗号化データを復号させるステップとを有することを特徴とする情報処理方法。
JP2011235708A 2011-10-27 2011-10-27 情報処理装置及び情報処理方法 Pending JP2013092960A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011235708A JP2013092960A (ja) 2011-10-27 2011-10-27 情報処理装置及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011235708A JP2013092960A (ja) 2011-10-27 2011-10-27 情報処理装置及び情報処理方法

Publications (1)

Publication Number Publication Date
JP2013092960A true JP2013092960A (ja) 2013-05-16

Family

ID=48616025

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011235708A Pending JP2013092960A (ja) 2011-10-27 2011-10-27 情報処理装置及び情報処理方法

Country Status (1)

Country Link
JP (1) JP2013092960A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301856A (ja) * 1997-02-28 1998-11-13 Fujitsu Ltd ファイルアクセスシステムおよび記録媒体
US6378071B1 (en) * 1997-02-28 2002-04-23 Fujitsu Limited File access system for efficiently accessing a file having encrypted data within a storage device
JP2002318719A (ja) * 2001-04-24 2002-10-31 Hitachi Ltd 高信頼計算機システム
JP2007034903A (ja) * 2005-07-29 2007-02-08 Sony Corp 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
JP2010262550A (ja) * 2009-05-11 2010-11-18 Mitsubishi Electric Corp 暗号化システム及び暗号化プログラム及び暗号化方法及び暗号装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301856A (ja) * 1997-02-28 1998-11-13 Fujitsu Ltd ファイルアクセスシステムおよび記録媒体
US6378071B1 (en) * 1997-02-28 2002-04-23 Fujitsu Limited File access system for efficiently accessing a file having encrypted data within a storage device
JP2002318719A (ja) * 2001-04-24 2002-10-31 Hitachi Ltd 高信頼計算機システム
US20020174369A1 (en) * 2001-04-24 2002-11-21 Hitachi, Ltd. Trusted computer system
JP2007034903A (ja) * 2005-07-29 2007-02-08 Sony Corp 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
JP2010262550A (ja) * 2009-05-11 2010-11-18 Mitsubishi Electric Corp 暗号化システム及び暗号化プログラム及び暗号化方法及び暗号装置

Similar Documents

Publication Publication Date Title
KR101852724B1 (ko) 컴퓨터 프로그램, 비밀관리방법 및 시스템
EP3120291B1 (en) Rapid data protection for storage devices
US8375437B2 (en) Hardware supported virtualized cryptographic service
AU2012204448B2 (en) System and method for in-place encryption
US8341430B2 (en) External encryption and recovery management with hardware encrypted storage devices
US20170277898A1 (en) Key management for secure memory address spaces
JP4903071B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
KR101402542B1 (ko) 지속형 보안 시스템 및 지속형 보안 방법
KR101081118B1 (ko) 보안되는 프로그램을 복원하는 컴퓨터 구현 방법, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체
US20090240953A1 (en) On-disk software image encryption
JP2009032282A (ja) データ・アクセス制御機能を使用した、統合システム内でのセキュア動作の初期化、維持、更新および回復
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
KR20200092421A (ko) 보안 서브시스템
EP3080945B1 (en) Obfuscating in memory encryption keys
KR20210021285A (ko) 안전한 컴퓨터 시스템
WO2015176531A1 (zh) 终端数据写入、读取的方法及装置
JP6751856B2 (ja) 情報処理装置および情報処理システム
CN109376119B (zh) 一种创建磁盘镜像文件加密快照、使用的方法及存储介质
US10880082B2 (en) Rekeying keys for encrypted data in nonvolatile memories
KR102584506B1 (ko) 가상 기계들을 위한 상태 정보 보호
TWI540456B (zh) 帳號管理應用程式的強固方法以及使用該方法的裝置
US9177160B1 (en) Key management in full disk and file-level encryption
JP2004336344A (ja) 暗復号化装置
JP2013092960A (ja) 情報処理装置及び情報処理方法
JP5673045B2 (ja) 組み込み機器、暗号化・復号方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150526