JP2014057283A - Exchange method of confidential information and computer - Google Patents
Exchange method of confidential information and computer Download PDFInfo
- Publication number
- JP2014057283A JP2014057283A JP2012202411A JP2012202411A JP2014057283A JP 2014057283 A JP2014057283 A JP 2014057283A JP 2012202411 A JP2012202411 A JP 2012202411A JP 2012202411 A JP2012202411 A JP 2012202411A JP 2014057283 A JP2014057283 A JP 2014057283A
- Authority
- JP
- Japan
- Prior art keywords
- operating environment
- computer
- primary
- encryption key
- primary operating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、複数のコンピュータ・システムの間で安全に秘密情報を交換する技術に関する。 The present invention relates to a technique for securely exchanging secret information between a plurality of computer systems.
携帯式コンピュータは盗難に遭いやすいため、近年個人情報を保護する観点から、磁気ディスク装置(HDD)またはソリッド・ステート・ドライブ(SSD)といったようなディスク・ドライブに記憶するデータの暗号化を義務づけるガイダンスを発行して今後の法制化を検討している国がある。また、社外に持ち出すことがある携帯式コンピュータに格納するデータの暗号化を義務付けている企業もある。Windows(登録商標)は、ディスク・ドライブに格納するファイルを、パーティションで区切られたボリューム単位で暗号化するBitLocker(登録商標)という機能や、個別のファイル単位で暗号化するEFS(Encrypting File System)という機能を提供する。 Since portable computers are prone to theft, guidance to obligate encryption of data stored in disk drives such as magnetic disk drives (HDD) or solid state drives (SSD) from the viewpoint of protecting personal information in recent years. There are countries that are considering the legislation in the future. There are also companies that require encryption of data stored on portable computers that may be taken outside the company. Windows (registered trademark) has a function called BitLocker (registered trademark) that encrypts files stored in a disk drive in units of volumes divided by partitions, and EFS (Encrypting File System) that encrypts files in units of individual files. Provide the function.
ボリューム単位または個別のファイル単位のいずれであっても、データを暗号化して保護できるようにする前提として、暗号鍵を安全に保管し暗号化したユーザだけが使用できるようにする必要がある。ところでコンピュータ・システムの中には、動作環境の異なる複数のシステムが1つのディスク・ドライブ(以下、共用ディスク・ドライブという。)を共用することがある。典型的なコンピュータ・システムとしては、携帯式コンピュータに機能と消費電力の異なる2つの動作環境を実現したハイブリッドPCがある。 As a premise that data can be protected by encrypting data in volume units or individual file units, it is necessary to store the encryption key securely and make it available only to the encrypted user. By the way, in a computer system, a plurality of systems having different operating environments may share one disk drive (hereinafter referred to as a shared disk drive). As a typical computer system, there is a hybrid PC in which two operating environments having different functions and power consumption are realized in a portable computer.
共用ディスク・ドライブにおいて、一方の動作環境が暗号化したデータを他方の動作環境で使用するためには暗号鍵を正しい相手に安全に渡す必要がある。各動作環境において暗号鍵を安全に保管しておいたとしても、相手の動作環境に転送をすることで攻撃を受ける危険性が高まる。たとえば、盗んだハイブリッドPCの1次動作環境と2次動作環境の間に盗聴装置を組み込んだり、暗号鍵を受け取る動作環境を不正に改竄したりするような方法で暗号鍵が盗聴される危険性が高まる。 In a shared disk drive, in order to use data encrypted in one operating environment in the other operating environment, it is necessary to securely pass the encryption key to the correct partner. Even if the encryption key is stored safely in each operating environment, the risk of being attacked increases by transferring it to the other operating environment. For example, there is a risk that the encryption key is wiretapped in such a way that an eavesdropping device is incorporated between the primary operation environment and the secondary operation environment of the stolen hybrid PC or the operation environment for receiving the encryption key is tampered with. Will increase.
各動作環境同士がネットワークで接続されている場合は、外部の認証局(Certificate Authority)を利用したPKI(Public Key Infrastructure)方式で安全に暗号鍵を交換する方法がある。また動作環境間での転送をしないでユーザが暗号鍵を格納したトークンを利用する方法もある。特許文献1は、それぞれがプロセッサを備える2つのコンピュータ・システムで構成されたハイブリッド・コンピュータを開示する。一方のシステムは、高度な機能のハードウェアおよびソフトウェアを備えており消費電力が大きく、他方のシステムはその逆になるように構成されている。
When the operating environments are connected to each other via a network, there is a method for securely exchanging encryption keys by a public key infrastructure (PKI) method using an external certificate authority. There is also a method in which a user uses a token storing an encryption key without transferring between operating environments.
特許文献2は、アイドル状態のコンピュータの消費電力を低減するハイブリッド・コンピュータを開示する。1次動作環境のECと2次動作環境の組込システムが接続され、1次動作環境と2次動作環境はそれぞれ連携してブートすることが記載されている。特許文献3は、共用するデータを暗号化する技術について記載している。データ作成者のRMSアプリケーションが業務データを暗号化し、暗号鍵をRMSサーバに登録する。データ利用者はRMSサーバにアクセスして認証されたときに暗号鍵を取得して暗号化されたデータを復号できるようになっている。
Patent Document 2 discloses a hybrid computer that reduces power consumption of an idle computer. It is described that the primary operating environment EC and the secondary operating environment embedded system are connected, and the primary operating environment and the secondary operating environment boot in cooperation with each other.
共用ディスク・ドライブに格納された暗号化ファイルを共用するための暗号鍵を転送する場合は、転送元は転送先が真正な共用者であることを認証する必要がある。また、転送先も不正な転送元から受け取った不正なコマンドで復号した暗号化フィアルを不正な転送元に読み取られないようにするために真正な共用者であることを認証する必要がある。ネットワーク経由で認証局を利用する方法では、ハイブリッド・コンピュータをネットワークへ接続できないときに暗号鍵の転送をすることができない。 When transferring an encryption key for sharing an encrypted file stored in a shared disk drive, the transfer source must authenticate that the transfer destination is an authentic sharer. Also, it is necessary to authenticate that the transfer destination is a genuine sharer so that the encrypted file decrypted by the illegal command received from the unauthorized transfer source cannot be read by the unauthorized transfer source. In the method using the certificate authority via the network, the encryption key cannot be transferred when the hybrid computer cannot be connected to the network.
また、認証局を利用するために余分な負担がかかる。さらに暗号鍵は安全に保管できるとしても、ネットワークへ接続している動作環境ではマルウェアが動作することもあるため盗聴の危険性が増大する。トークンを利用する方法ではトークンの管理および操作に煩雑さがある。ユーザに毎回暗号鍵の入力を求めることはユーザの負担が大きい。さらに、共用ディスク・ドライブが起動ディスクの場合は、ブート時に共用ディスク・ドライブから暗号化されたブート・ファイルのロードを開始する前に暗号鍵を受け取る必要がある。ハイブリッド・コンピュータのような異なる動作環境間で暗号鍵を交換するためにはこのようなさまざまな問題を解決する必要がある。 In addition, an extra burden is required to use the certificate authority. Furthermore, even if the encryption key can be stored safely, the risk of eavesdropping increases because malware may operate in the operating environment connected to the network. In the method using tokens, the management and operation of tokens are complicated. It is a heavy burden on the user to ask the user to input the encryption key every time. Further, when the shared disk drive is a boot disk, it is necessary to receive an encryption key before starting to load an encrypted boot file from the shared disk drive at the time of booting. In order to exchange encryption keys between different operating environments such as hybrid computers, it is necessary to solve these various problems.
そこで本発明の目的は、ハイブリッド・コンピュータが搭載するような異なる動作環境の間で秘密情報を安全に交換する方法を提供することにある。さらに本発明の目的は、簡単な方法で秘密情報を交換する方法を提供することにある。さらに本発明の目的は、ネットワークに接続できない環境で秘密情報を交換する方法を提供することにある。さらに本発明の目的は、ユーザに新たにパスワードの入力を求めないで秘密情報を交換する方法を提供することにある。 Accordingly, an object of the present invention is to provide a method for securely exchanging secret information between different operating environments installed in a hybrid computer. It is a further object of the present invention to provide a method for exchanging secret information in a simple manner. It is a further object of the present invention to provide a method for exchanging secret information in an environment where connection to a network is not possible. A further object of the present invention is to provide a method for exchanging secret information without requiring the user to input a new password.
さらに本発明の目的は、暗号化ファイルを復号する暗号鍵を安全に交換する方法を提供することにある。さらに本発明の目的は、起動ディスクに格納された暗号化ファイルを復号する暗号鍵を交換する方法を提供することにある。さらに本発明の目的はそのような方法を実現するコンピュータおよびコンピュータ・プログラムを提供することにある。 A further object of the present invention is to provide a method for securely exchanging encryption keys for decrypting encrypted files. It is a further object of the present invention to provide a method for exchanging an encryption key for decrypting an encrypted file stored on a boot disk. A further object of the present invention is to provide a computer and a computer program for realizing such a method.
本発明の一の態様では、それぞれプロセッサとソフトウェアを備える1次動作環境と2次動作環境を含み、1次動作環境と2次動作環境が共用する共用ディスク・ドライブを備えるコンピュータにおいて、1次動作環境から2次動作環境に暗号鍵を転送する方法を提供する。1次動作環境が暗号鍵を保管する。1次動作環境が暗号鍵を使って共用ファイルを暗号化して生成した暗号化ファイルを共用ディスク・ドライブに格納する。ブート時にそれぞれのファームウェアを実行して1次動作環境と2次動作環境を構築する。それぞれのオペレーティング・システムがロードされる前に1次動作環境から2次動作環境に暗号鍵を転送する。 In one aspect of the present invention, a primary operation in a computer including a primary operating environment and a secondary operating environment each including a processor and software, and a shared disk drive shared by the primary operating environment and the secondary operating environment. A method for transferring an encryption key from an environment to a secondary operating environment is provided. The primary operating environment stores the encryption key. The primary operating environment stores the encrypted file generated by encrypting the shared file using the encryption key in the shared disk drive. Each firmware is executed at the time of booting to construct a primary operating environment and a secondary operating environment. The encryption key is transferred from the primary operating environment to the secondary operating environment before each operating system is loaded.
暗号鍵は、オペレーティング・システムがロードされる前のファームウェアの実行環境において転送されるため、オペレーティング・システムを利用して動作するマルウェアからの攻撃に対する耐性を向上させることができる。また暗号鍵は、オペレーティング・システムがロードされる前に転送されるため、共用ディスク・ドライブが起動ディスクで、ブート・ファイルが暗号化されている場合やボリュームが暗号化されている場合にもオペレーティング・システムのブートを開始することができる。また、暗号鍵が無線通信に使用するような場合であっても、ブートが完了した時点で暗号鍵を使用することができる。 Since the encryption key is transferred in the execution environment of the firmware before the operating system is loaded, it is possible to improve resistance to attacks from malware operating using the operating system. The encryption key is also transferred before the operating system is loaded, so even if the shared disk drive is the boot disk and the boot file is encrypted or the volume is encrypted, -The system can start to boot. Even when the encryption key is used for wireless communication, the encryption key can be used when the boot is completed.
暗号鍵を転送する前に1次動作環境が2次動作環境の真正を証明する識別子を使って2次動作環境を認証するようにしてもよい。その結果、付け替えられた不正な2次動作環境に暗号鍵を転送することを防ぐことができる。さらに、認証局を利用できない環境でも真正な相手に暗号鍵を渡すことができる。認証に利用する識別子には2次動作環境の安全を確保するためのセキュリティ・チップの識別子を利用することができる。さらに暗号鍵を転送する前に2次動作環境が1次動作環境の真正を証明する識別子を使って1次動作環境を認証するようにしてもよい。 Prior to transferring the encryption key, the primary operating environment may authenticate the secondary operating environment using an identifier that proves the authenticity of the secondary operating environment. As a result, it is possible to prevent the encryption key from being transferred to the replaced illegal secondary operating environment. Furthermore, even in an environment where the certificate authority cannot be used, an encryption key can be passed to a genuine party. As an identifier used for authentication, an identifier of a security chip for ensuring the safety of the secondary operating environment can be used. Furthermore, the primary operating environment may be authenticated using an identifier that proves the authenticity of the primary operating environment before transferring the encryption key.
暗号鍵を転送する前に、1次動作環境が暗号鍵を転送するファームウェアに対する改竄の有無を検証するようにしてもよい。その結果、改竄されたファームウェアが1次動作環境でセキュアに保管されていた暗号鍵を取得する事態を防ぐことができる。暗号鍵を転送するファームウェアは、1次動作環境を構築するためのBIOSのようなファームウェアであってもよく、またマイクロプロセッサの専用のファームウェアであってもよい。転送する暗号鍵をワンタイム・パスワードで暗号化すれば、転送中の暗号鍵が盗聴される危険性を低減することができる。 Before transferring the encryption key, the primary operating environment may verify whether or not the firmware for transferring the encryption key has been tampered with. As a result, it is possible to prevent the falsified firmware from acquiring an encryption key that is securely stored in the primary operating environment. The firmware for transferring the encryption key may be firmware such as BIOS for constructing the primary operating environment, or may be firmware dedicated for the microprocessor. If the encryption key to be transferred is encrypted with a one-time password, the risk of eavesdropping on the encryption key being transferred can be reduced.
2次動作環境が受け取った暗号鍵を電源が停止したときに消去するようにしておけば、2次動作環境を通じて暗号鍵が盗聴される危険性をなくすことができる。暗号鍵をオペレーティング・システムに対するログイン・パスワードで復号できるように暗号化して1次動作環境に保管しておけば、ユーザは追加的なパスワードを入力しないでも共用ファイルの暗号化をすることができる。 If the encryption key received by the secondary operating environment is erased when the power is stopped, the risk of the eavesdropping of the encryption key through the secondary operating environment can be eliminated. If the encryption key is encrypted so that it can be decrypted with the login password for the operating system and stored in the primary operating environment, the user can encrypt the shared file without entering an additional password.
暗号化ファイルを格納するには、共用ファイルを暗号化する共通鍵を生成し、共通鍵を公開鍵で暗号化するようにしてもよい。そして転送する暗号鍵は、秘密/公開鍵ペアとすることができる。2次動作環境が秘密鍵で暗号化ファイルを復号して取得した共用ファイルを編集し、編集した共用ファイルを公開鍵で暗号化して生成した暗号化ファイルを共用ディスク・ドライブに格納することができる。その結果、2次動作環境が編集した暗号化ファイルに対して1次動作環境からもアクセスできるようになる。 In order to store the encrypted file, a common key for encrypting the shared file may be generated, and the common key may be encrypted with the public key. The encryption key to be transferred can be a private / public key pair. The secondary operating environment can edit the shared file obtained by decrypting the encrypted file with the private key, and store the encrypted file generated by encrypting the edited shared file with the public key in the shared disk drive. . As a result, the encrypted file edited by the secondary operating environment can also be accessed from the primary operating environment.
本発明の他の態様は、それぞれプロセッサとソフトウェアを備える1次動作環境と2次動作環境を含むコンピュータにおいて、第1次動作環境から2次動作環境に秘密情報を転送する方法を提供する。1次動作環境が秘密情報を保管する。ブート時にそれぞれのファームウェアを実行して1次動作環境と2次動作環境を構築する。それぞれのオペレーティング・システムがロードされる前に1次動作環境から2次動作環境に秘密情報を転送する。秘密情報はファイルの暗号鍵や無線基地局との通信に使用する暗号鍵であってもよい。 Another aspect of the present invention provides a method for transferring secret information from a primary operating environment to a secondary operating environment in a computer including a primary operating environment and a secondary operating environment each comprising a processor and software. The primary operating environment stores confidential information. Each firmware is executed at the time of booting to construct a primary operating environment and a secondary operating environment. The secret information is transferred from the primary operating environment to the secondary operating environment before each operating system is loaded. The secret information may be a file encryption key or an encryption key used for communication with the wireless base station.
本発明により、ハイブリッド・コンピュータが搭載するような異なる動作環境の間で秘密情報を安全に交換する方法を提供することができた。さらに本発明により、簡単な方法で秘密情報を交換する方法を提供することができた。さらに本発明により、ネットワークに接続できない環境で秘密情報を交換する方法を提供することができた。さらに本発明により、ユーザに新たにパスワードの入力を求めないで秘密情報を交換する方法を提供することができた。 According to the present invention, a method for securely exchanging secret information between different operating environments installed in a hybrid computer can be provided. Furthermore, according to the present invention, a method for exchanging secret information by a simple method can be provided. Furthermore, according to the present invention, it is possible to provide a method for exchanging secret information in an environment where connection to a network is not possible. Furthermore, according to the present invention, it is possible to provide a method for exchanging secret information without requiring a user to input a new password.
さらに本発明により、暗号化ファイルを復号する暗号鍵を安全に交換する方法を提供することができた。さらに本発明により、起動ディスクに格納された暗号化ファイルを復号する暗号鍵を交換する方法を提供することができた。さらに本発明によりそのような方法を実現するコンピュータおよびコンピュータ・プログラムを提供することができた。 Furthermore, according to the present invention, it is possible to provide a method for securely exchanging an encryption key for decrypting an encrypted file. Furthermore, according to the present invention, it is possible to provide a method for exchanging an encryption key for decrypting an encrypted file stored in a boot disk. Further, according to the present invention, a computer and a computer program for realizing such a method can be provided.
[ハイブリッドPCの構成]
図1は、ハイブリッド・システムを搭載したノートPC(以下、ハイブリッドPCという。)10の主要なハードウェアの構成を示す機能ブロック図である。ハイブリッド・システムは、1次動作環境と2次動作環境の2つの動作環境を実装する。ここに、動作環境は、連携動作をするハードウェアとソフトウェアで構成される概念で、プロセッサ、周辺デバイス、およびチップ・セットなどのハードウェアとオペレーティング・システム(OS)、アプリケーション・プログラム(アプリケーション)、デバイス・ドライバおよびBIOSのようなファームウェアなどのソフトウェアで構成されたまとまりのある処理をするコンピュータ・システムという概念で定義できる。なおハイブリッド・システムを構成する、ハードウェアおよびソフトウェアの各要素は、いずれか一方の動作環境にだけ帰属してもよいし、また両方に帰属してもよい。
[Configuration of hybrid PC]
FIG. 1 is a functional block diagram showing a main hardware configuration of a notebook PC (hereinafter referred to as a hybrid PC) 10 equipped with a hybrid system. The hybrid system implements two operating environments, a primary operating environment and a secondary operating environment. Here, the operating environment is a concept composed of hardware and software that perform cooperative operation, and hardware such as a processor, peripheral devices, and a chip set, an operating system (OS), an application program (application), It can be defined by the concept of a computer system that performs a coherent process composed of software such as a device driver and firmware such as BIOS. It should be noted that the hardware and software elements constituting the hybrid system may belong to only one of the operating environments or both.
1次動作環境と2次動作環境は、ブート時にBIOSなどのファーウェアがデバイスの初期化や検査をしている段階、その後OSがメイン・メモリにロードされている段階およびブートが完了してアプリケーションが実行される段階を含む。ハイブリッドPC10は1次動作環境と2次動作環境のパワー・ステートを個別に制御することができ、いずれか一方の動作環境に含まれるCPUだけがハイブリッド・システム全体の制御権を獲得する。
The primary operating environment and the secondary operating environment are a stage in which the firmware such as BIOS initializes and inspects the device at the time of booting, the stage in which the OS is loaded into the main memory, and the boot is completed. Includes a step in which The
動作環境はコンピュータ自体の制御によりまたはユーザ・インターフェースを通じて双方向にダイナミックに切り換えることができるようになっている。1次動作環境は、ハイブリッドPC10の主たる動作環境でこの動作環境で動作するときに最大の機能を発揮することができる。2次動作環境は、1次動作環境に比べて機能が低いハードウェアとソフトウェアで構成することができる。
The operating environment can be dynamically switched bidirectionally under the control of the computer itself or through the user interface. The primary operating environment can exhibit the maximum function when operating in this operating environment in the main operating environment of the
たとえば2次動作環境のハードウェアは1次動作環境のハードウェアに比べて、動作周波数を低くし、バスの帯域を狭くし、かつメモリの記憶容量が小さくなるように構成することができる。また、2次動作環境では1次動作環境で実行されるアプリケーションとほぼ同一の機能を備えながらより簡素に構成されたアプリケーションを実行することができる。あるいは、2次動作環境ではWebブラウザや音楽再生ソフトウェアなどのプロセッサの負担が少ない処理だけを実行することができる。したがって、ハイブリッドPC10が2次動作環境で動作するときは、1次動作環境で動作するときよりも消費電力を格段に少なくすることができる。
For example, the hardware in the secondary operating environment can be configured to have a lower operating frequency, a narrower bus bandwidth, and a smaller memory storage capacity than the hardware in the primary operating environment. In the secondary operating environment, it is possible to execute an application that is configured more simply while having substantially the same function as the application executed in the primary operating environment. Alternatively, in the secondary operating environment, only processing that places a low burden on the processor such as a Web browser and music playback software can be executed. Therefore, when the
ハイブリッドPC10のデバイスは、1次専有デバイス群100、2次専有デバイス群200、共有デバイス群20、および基本デバイス群50で構成されている。ハイブリッドPC10のハードウェアの構成は周知であるため、本発明の理解に必要な範囲で説明する。1次専有デバイス群100は、CPU101、メイン・メモリ103、ビデオ・カード105、PCH(Platform Controller Hub)107、TPM(Trusted Platform Module)109、システムBIOSを記憶するBIOS_ROM111、HDD113、および無線通信のためのネットワーク・インターフェース・カード(NIC)115で構成されており1次動作環境だけで動作する。
The device of the
CPU101は一例として、X86プロセッサとすることができる。TPM109の仕様はTCG(Trusted Computing Group)が規定している。TPM109は、1次動作環境のマザーボードに取り付けられたセキュリティ・チップでプラットフォームの正当性を検証する機能および1次動作環境のプログラムの一貫性(インテグリティ)を検証する機能を備えている。TPMがマザーボードから取り外されると少なくとも1次動作環境は機能しなくなるため、TPMの存在により信頼のおける1次動作環境を証明することができる。
As an example, the
BIOS_ROM111は、起動時に最初に実行されてデバイスの初期化や設定などのPOSTを実行するコードやACPI規格に対応した処理をするコードなどで構成されたファームウェアであるシステムBIOSを格納する。システムBIOSは、1次動作環境のすべてのプログラムに対する改竄の有無を検査するCRTM(Core. Root of Trust for Measurement)というコードを含む。CRTMはBIOS_ROMの特別な権限がないと書き換えができない領域(ブート・ブロック)に格納されている。 The BIOS_ROM 111 stores a system BIOS that is firmware that is executed first at the time of startup and includes firmware that performs POST such as initialization and setting of a device and code that performs processing corresponding to the ACPI standard. The system BIOS includes a code called CRTM (Core. Root of Trust for Measurement) that checks whether all programs in the primary operating environment are falsified. The CRTM is stored in an area (boot block) that cannot be rewritten without the special authority of the BIOS_ROM.
システムBIOSは、1次専有デバイス群100および共有デバイス群20の初期化処理およびHDD113からメイン・メモリ103へのブート・ファイルのロードなどを行う。システムBIOSは、1次動作環境から2次動作環境に暗号鍵を送るための処理をするように構成してもよい。HDD113は、1次動作環境を実現するためにメイン・メモリ103に読み出されてCPU101により実行されるブート・ファイルを格納する1次動作環境の起動ディスクである。
The system BIOS performs initialization processing of the primary
2次専有デバイス群200は、SOC(System on a chip)タイプの組込システム(Embedded System)201、メイン・メモリ203、および無線通信のためのNIC215で構成されており2次動作環境だけで動作する。組込システム201は、CPU201aの機能の他にチップ・セットの機能とシステムBIOSに相当する機能が1つの半導体デバイスに組み込まれている。チップ・セットの機能としては、ビデオ・コントローラ201b、メモリ・コントローラ201c、およびPCH107がサポートするすべてのまたは主要なインターフェース201dの機能を含む。CPU201aは、一例として英国のAcorn社が開発したARM(Advanced RISC Machine)プロセッサとすることができる。CPU201aは携帯電話やスマートフォンに使用するタイプであり、CPU101に比べて消費電力は格段に小さい。
The secondary
組込システム201はシステムBIOSに相当する、BSP(Board Support Package)というファームウェアを格納するBSP_ROM201fを含む。BSPは、CPU201aがOSを実行するために必要なソフトウェア・ライブラリであり、2次動作環境で動作する2次専有デバイス群200および共有デバイス群20の初期化処理コード、メモリ・マッピング処理コード、およびデバイス・ドライバなどで構成されている。
The embedded
BSPは、EC57と協働して1次動作環境から2次動作環境にFSD213に格納する暗号化ファイルの暗号鍵を転送する処理をする。MTM(Mobile Trusted Module)201fは、組込システム201の基板に取り付けられ信頼のおける2次動作環境を構築するためのTPM109に相当するセキュリティ・チップである。PCH107と組込システム201は、USBポートやその他のインターフェース同士をデータ/コマンド・ライン31で接続して相互にデータ交換ができるように構成されている。CPU101、201aはそれぞれのOSがメイン・メモリ103、203にロードされた後にデータ/コマンド・ライン31を利用することができる。
The BSP performs a process of transferring the encryption key of the encrypted file stored in the
共有デバイス群20は一例として、LCD11、USB端子21、オーディオ・デバイス23、入力デバイス27およびフラッシュ・ストレージ・デバイス(FSD)213を含む。スイッチ13は、LCD11をビデオ・カード105またはビデオ・コントローラ201bのいずれか一方に接続する。スイッチ15、17は、USB端子21、オーディオ・デバイス23をPCH107または組込システム201の対応するインターフェース・ポートのいずれかに接続する。スイッチ13〜17の切換はエンベデッド・コントローラ(EC)57が行う。共有デバイス群20は、スイッチ13、15、17の動作によっていずれか一方の動作環境に帰属する。
As an example, the shared
FSD213は、1次動作環境および2次動作環境のいずれでも動作する共用ディスク・ドライブであるが他のデバイスのようにスイッチで動作環境を切り換えるようにしてもよい。1次動作環境はデータ/コマンド・ライン31および組込システム201を経由してFSD213にアクセスする。FSD213は、NAND型のフラッシュ・デバイスを組込システム201に直接実装したり、SDカードとして実装したりすることができる。本発明の適用においては、FSD213の型式は特に限定する必要がなく、HDDのようなディスク・ドライブでもよい。FSD213は、2次動作環境を実現するためにメイン・メモリ203に読み出されてCPU201aにより実行されるブート・ファイルを格納する2次動作環境の起動ディスクである。
The
基本デバイス群50は、ハイブリッドPC10の電源管理および温度管理などの基本的な動作に関連するデバイスで構成されいずれの動作環境でも動作する。基本デバイス群50は、EC57および電力源59で構成されている。電力源59は、AC/DCアダプタ、充電器、電池パック、電源制御回路、DC/DCコンバータおよび排熱ファンなどで構成される。EC57は、CPU、ROM、EEPROM、DMAコントローラ、割り込みコントローラ、およびタイマなどで構成されたマイクロ・コンピュータであり、SMバス(System Management Bus)・ポート、SPI(Serial Peripheral Interface)バス・ポート、およびUART(Universal Asynchronous Receiver Transmitter)ポートなどを備えている。
The
EC57はCPU101およびCPU201aからは独立して動作し、ハイブリッドPC10に実装されるデバイスに供給する電力をパワー・ステートに応じて制御したり、システム筐体の内部の温度を管理したりする。EC57は、1次動作環境と2次動作環境を切り換える処理をする。EC57のROMには、EC57のCPUが実行するファームウェアが格納されている。
The EC 57 operates independently from the
EC57は、サイド・バンド33を通じて組込システム201に接続されており、入力デバイス27からの入力をPCH107または組込システム201のいずれかに送ることができる。サイド・バンド33のインターフェースは、一例としてUARTまたはSPIを採用することができる。EC57はサイド・バンド33を通じて、組込システム201の存在を検出したり、電源の起動を組込システム201に通知したりする信号を転送する。
The EC 57 is connected to the embedded
組込システム201はサイド・バンド33を通じて、1次動作環境の存在を検出したりEC57にパワー・ステートの変更を要求したりする信号を転送する。システムBIOSまたはEC57とBSPはブート時に、それぞれのOSがメイン・メモリ103、203にロードされる前にサイド・バンド33を通じて、1次動作環境から2次動作環境にFSD213に記憶するファイルを復号するための暗号鍵を転送する。
The embedded
なお、図1は本実施の形態を説明するために、本実施の形態に関連する主要なハードウェアの構成および接続関係を簡略化して記載したに過ぎないものである。ここまでの説明で言及した以外にも、ハイブリッドPC10を構成するには多くのデバイスが使われる。しかしそれらは当業者には周知であるので、ここでは詳しく言及しない。図1で記載した複数のブロックを1個の集積回路もしくは装置としたり、逆に1個のブロックを複数の集積回路もしくは装置に分割して構成したりすることも、当業者が任意に選択することができる範囲においては本発明の範囲に含まれる。
Note that FIG. 1 is only a simplified description of the main hardware configuration and connection relations related to the present embodiment in order to describe the present embodiment. In addition to those mentioned in the above description, many devices are used to configure the
また、1次専有デバイス群100または2次専有デバイス群200と共有デバイス群20の区分は、図1に例示したものに限定する必要はない。たとえば、HDD113を共有デバイス群20に組み込んで共用する暗号化ファイルを格納することもできる。また、各々のデバイスの間を接続するバスおよびインターフェースなどの種類は特に本発明を限定するものではなく、それら以外の接続であっても当業者が任意に選択することができる範囲においては本発明の範囲に含まれる。ハイブリッドPC100は、共有デバイス群20と基本デバイス群50を物理的に一方の動作環境に含めて、1次動作環境と2次動作環境が分離できるようにしてもよい。
Further, the division between the primary
[ソフトウェアの構成]
図2は、ハイブリッドPC10の主要なソフトウェアの構成を示す機能ブロック図である。1次動作環境で実行されるソフトウェアは、文書アプリケーション151、同期アプリケーション153、OS155、デバイス・ドライバ157、161およびシステムBIOS158を含む。2次動作環境で実行されるソフトウェアは、文書アプリケーション251、同期アプリケーション253、OS255、デバイス・ドライバ257、261およびBSP258を含む。文書アプリケーション151、251は、OS155、255のサービスを利用して動作するアプリケーション・プログラムの一例である。文書アプリケーション251は文書アプリケーション151よりも簡素に構成されており、実行するCPU201aの負担は軽くなる。
Software configuration
FIG. 2 is a functional block diagram showing a main software configuration of the
同期アプリケーション153、253は、データ/コマンド・ライン31を通じて相互にメッセージを交換しながら、1次動作環境と2次動作環境の切り換え処理を行う。OS155は一例としてWindows(登録商標)とし、OS255は一例としてAndroid(登録商標)またはLinux(登録商標)とすることができる。ただし、本発明はOS155とOS255が同一であってもまたここに例示した以外のものであっても適用することができる。OS155は、NTFSが提供するEFSという暗号化の機能を含む。EFSはカーネル・モード・コンポーネント、ローカル・セキュリティ認証サブシステム(LSASS)、および暗号化DLLと通信するユーザ・モードDLLで構成されている。
The
暗号モジュール256は、EFSが使用した秘密鍵を使って共通鍵を復号し、さらにその共通鍵を使ってFSD213に格納された暗号化ファイルを復号する。暗号化モジュール256は、復号した暗号化ファイルを編集した後にランダムな数値である共通鍵を生成して、その共通鍵を使って編集後のファイルを暗号化する。さらに暗号化モジュール256は、共通鍵をEFSが使用した公開鍵を使って暗号化する。
The
デバイス・ドライバ157は、1次専有デバイス群のコントローラ159の動作とデータ通信の制御をするためのプログラムで、デバイス・ドライバ257は、2次専有デバイス群のコントローラ259の動作とデータ通信の制御をするためのプログラムである。デバイス・ドライバ161、261は、共有デバイス群20のコントローラ51の動作とデータ通信の制御をするためのプログラムである。デバイス・ドライバ161、261はハイブリッドPC10の制御権をみずからの動作環境が獲得したときにその都度共有デバイス群50のコントローラおよびそれに接続される入出力デバイスを設定する。
The
[暗号鍵の転送手順]
図3は、FSD213にCPU101が格納した暗号化ファイルを復号するための暗号鍵を、組込システム201に転送する手順を示すフローチャートである。図4、図5はファイルを暗号化する手順を説明する図である。ブロック301でハイブリッドPC100は、1次動作環境で動作する文書アプリケーション151が作成したファイルを暗号化してFSD213に格納する。本発明は、FSD213に格納するファイルをボリューム単位またはファイル単位のいずれで暗号化する場合にも適用できるが、ここでは一例として図4、図5を参照してファイル単位で暗号化する方法を例にして説明する。
[Encryption key transfer procedure]
FIG. 3 is a flowchart showing a procedure for transferring the encryption key for decrypting the encrypted file stored in the
最初に文書ファイル151が作成したファイルをWindowsが提供するインターフェースを利用してユーザが暗号化する操作をする。つぎにEFS156は暗号化をするユーザのアカウントに秘密/公開鍵ペア185、187を割り当てる。EFS156は以後の暗号化において、最初に割り当てた秘密/公開鍵ペア185、187を同一のアカウントに対しては継続して利用する。
First, the user performs an operation of encrypting the file created by the
つぎにEFS156は、暗号化する共用ファイル181に対してランダムな数値を生成してファイル暗号化キー(FEK)183を生成する。FEK183は対称暗号方式で暗号化する際に使用する共通鍵である。つぎにEFS156はFEK183を利用して共用ファイル181を暗号化し暗号化ファイル184を生成する。つぎにEFS156は、FEK183を公開鍵187で暗号化して暗号化FEK189を生成する。
Next, the EFS 156 generates a random numerical value for the shared file 181 to be encrypted to generate a file encryption key (FEK) 183. The
つぎにEFS156は、暗号化ファイル184に暗号化FEK189を含むデータ復号化フィールド(DDF)191を付加して暗号化ファイル構造体190を作成しFSD213に格納する。DDF191には、公開鍵187で暗号化された暗号化FEK189の他にユーザ・セキュリティID、およびEFSハッシュ証明書などが格納される。
Next, the EFS 156 adds the data decryption field (DDF) 191 including the encrypted
本実施の形態では、秘密鍵185および公開鍵187のいずれもOS155がランダムな数値であるマスタ鍵で暗号化してHDD113に保管する。また、マスタ鍵はWindowsのログイン・パスワードで暗号化される。したがって、ログインしたユーザおよび当該ユーザから正当に受け取ったユーザ以外は秘密/公開鍵ペア185、187を取得することはできない。
In this embodiment, both the
ログイン・パスワードはWindowsにログインする際に要求されるため、暗号化ファイル184を共用するために追加的なパスワードを入力する必要がなくなる。なお、本発明では、ログイン・パスワードに代えて、ユーザが暗号化ファイル184を共用するための専用のパスワードを入力するようにしてもよい。この時点では2次動作環境のOS255のファイル・システムはOS155が生成した秘密鍵185を取得していないためFSD213の暗号化ファイル184にアクセスすることができない。
Since the login password is required when logging in to Windows, it is not necessary to input an additional password in order to share the
ブロック303で、パワー・ボタンが押下されるとEC57はスイッチ13〜17を1次動作環境側に切り換え1次専有デバイス群100、共有デバイス群20に電力を供給する。リセットされたCPU101は最初にシステムBIOS158をメイン・メモリ103にロードしてCRTMを実行する。CRTMはブロック305で、システムBIOS158の一貫性を検証したあとにEC57のファームウェアの一貫性を検証する。CRTMは、EC57の真正なファームウェアのハッシュ値とそのハッシュ値を暗号化した秘密鍵に対応する公開鍵を格納している。CRTMは、EC57のファームウェアが秘密鍵で暗号化したハッシュ値を公開鍵で復号して、保管していたハッシュ値と比較することでファームウェアに対する改竄の有無を検証することができる。
In
一貫性の検証により、OS155が作成した秘密/公開鍵ペア185、187が不正に取り付けられたECに渡ることを防ぐことができる。ブロック307でEC57は、サイド・バンド33を通じてハイブリッドPC10に組込システム201が存在することを認識すると2次専有デバイス群200に電力を供給する。ブロック401で2次専有デバイス群200に電力が供給されると、組込システム201では、最初にBSP258が実行される。BSP258の一貫性検証コードがBSP258の一貫性を計測する。
By verifying the consistency, it is possible to prevent the secret / public
EC57はサイド・バンド33を通じて、BSP258が改竄されていないことを示す通知を受け取ると、ブロック309で組込システム201の真正を検証する。TPM109とMTM201fは改竄したり取り外したりすると、それぞれの動作環境が機能しないようになっているため、その存在を示すことで各動作環境の真正を証明することができる。TPM109とMTM201fは工場を出荷する時点で相互に相手の識別情報をセキュアに保管している。EC57は、CPU201aに対してMTM201fの識別情報を要求し組込システム201の認証を行う。
When EC 57 receives notification through
この認証によって、1次動作環境が不正な2次動作環境に秘密/公開鍵ペア185、187を渡さないようにすることができる。ブロック403でサイド・バンド33を通じて認証が成功した通知を受け取ったCPU201eは、EC57に対してTPM109の識別情報を要求して認証を行う。この認証により、不正な1次動作環境が、2次動作環境に暗号化ファイル184を復号して平文の共用ファイルとして格納するような不正なコマンドを送るような事態を防ぐことができる。なお相互認証に使用する識別情報は、TPM109およびMTM201fの識別子に限定する必要はなく、工場出荷時にBIOS_ROM111およびBSP_ROM201eのセキュアな記憶領域に格納して置いた識別情報を利用することでもよい。また、相互認証はシステムBIOS158とBSP258が行うようにしてもよい。
With this authentication, the private / public
相互認証が終了するとブロック311、405でサイド・バンド33を通じて秘密/公開鍵ペアを転送する際の暗号化に使用するワンタイム・パスワード(共通鍵)を生成する。ワンタイム・パスワードは、相互に保有する同じアルゴリズムのトークンを利用して時刻同期方式で生成したり、相互に保有する同じ関数を利用してチャレンジ・レスポンス方式で生成したりすることができる。
When the mutual authentication is completed, blocks 311 and 405 generate a one-time password (common key) used for encryption when the private / public key pair is transferred through the
ブロック313でEC57は、秘密/公開鍵ペア185、187をワンタイム・パスワードで暗号化してからサイド・バンド33を通じてCPU201aに転送する。この時点でOS155、255はロードされていないため、マルウェアによる盗聴の危険性を軽減することができる。EC57とCPU201aは、一貫性が検証されたファームウェアを実行して秘密/公開鍵ペア185、187を転送するため、不正な転送を防ぐことができる。また、サイド・バンド33に盗聴装置を挿入しても秘密/公開鍵ペアはワンタイム・パスワードで暗号化しているため盗聴の危険性を軽減できる。なお、サイド・バンド33の通信は安全が確保されているためワンタイム・パスワードによる暗号化は省略することもできる。
In
ブロック407でCPU201aは受け取った秘密/公開鍵ペアを、メイン・メモリ203またはその他の揮発性のメモリにだけ記憶し2次動作環境の不揮発性メモリには格納しない。秘密/公開鍵ペア185、187は2次動作環境の電源が停止したときに消失するので盗聴の危険性を低減することができる。ブロック315で、システムBIOS158のPOSTが終了し、HDD113の先頭セクタからメイン・メモリ103にブート・ローダが読み出される。その後順番にブート・ファイルがロードされてOS155のブートが完了する。ブロック409では、BSP258によるPOSTが終了するとOS255がメイン・メモリ203にロードされてブートが完了する。
In
秘密/公開鍵ペア185、187は、OS255のロードを開始する前に2次動作環境に転送されるため、FSD213に格納されたブート・ファイルが暗号化されていても暗号モジュール256は秘密鍵で暗号化FEK189を復号し、FEK183で暗号化ファイル184を復号してブート・ファイルをロードすることができる。ブロック317で文書アプリケーション151は新たなファイルを作成する。EFS156は、新たなファイルに対して新たにFEKを生成して暗号化ファイルを作成する。EFS156は新たなFEKを公開鍵187で暗号化して作成した新たな暗号化ファイル構造をFSD213に格納する。
Since the private / public
ブロック411で、文書アプリケーション251はFSD213に格納された暗号化ファイル184にアクセスする際に、暗号化モジュール256を呼び出してブロック407で受け取った秘密鍵185でDDR191に格納されている暗号化FEK189を復号し、復号したFEK183で暗号化ファイル184を復号する。文書アプリケーション251は、復号した共用ファイル181を編集してFSD251に格納する際に暗号化モジュール251を呼び出してランダムに生成したFEKで暗号化し、新たなFEKをブロック407で受け取った公開鍵187で暗号化して暗号化ファイル構造体を作成する。
In
上記の例では、先に1次動作環境が暗号化ファイル構造体190を生成して格納する例を説明したが、2次動作環境が1次動作環境から受け取った秘密/暗号鍵ペアを利用して先に暗号化ファイル構造体を生成して格納してもよい。またFSD213を共用ディスク・ドライブにする例を説明したが、1次動作環境のHDD113を共用ディスク・ドライブにしてもよく、FSD213とHDD113をともに共用ディスク・ドライブにしてもよい。
In the above example, the example in which the primary operating environment first generates and stores the
1次動作環境および2次動作環境のOSがともにマルチユーザに対応する場合は秘密/公開鍵ペアをアカウントごとに作成してもよい。この場合、ユーザごとの認証情報をBIOS_ROM111に格納しておき、システムBIOS158によるブート段階で認証したユーザの認証情報と秘密/公開鍵ペアを2次動作環境に送ることで、認証されたユーザだけが暗号化ファイルを共用することができるようになる。また、暗号化ファイルを共用するために共通鍵とPKI方式を採用したEFSを利用する例を説明したが、本発明は共通鍵またはPKIだけを利用して共用ファイルを暗号化する方式に適用することもできる。
When the OSs in the primary operating environment and the secondary operating environment both support multi-users, a secret / public key pair may be created for each account. In this case, authentication information for each user is stored in the BIOS_ROM 111, and the authentication information of the user authenticated at the boot stage by the
サイド・バンド33を通じて転送する秘密情報としてファイルを共用するための秘密/公開鍵ペア185、187を例にして説明したが、秘密情報は1次動作環境のNIC115と2次動作環境のNIC215がアクセスする共通の無線基地局との間での通信に使用するWEPやWPAなどの暗号鍵であってもよい。この場合、OS255のブートが完了した時点で2次動作環境は暗号鍵を取得できるため、無線通信の開始が遅れるようなことがない。
The secret / public
これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることはいうまでもないことである。 Although the present invention has been described with the specific embodiments shown in the drawings, the present invention is not limited to the embodiments shown in the drawings, and is known so far as long as the effects of the present invention are achieved. It goes without saying that any configuration can be adopted.
10 ハイブリッドPC
20 共有デバイス群
50 基本デバイス群
100 1次専有デバイス群
200 2次専有デバイス群
201 組込システム
190 暗号化ファイル構造体
191 データ復号化フィールド(DDF)
10 Hybrid PC
20
Claims (20)
1次動作環境が暗号鍵を保管するステップと、
前記1次動作環境が前記暗号鍵で共用ファイルを暗号化して生成した暗号化ファイルを前記共用ディスク・ドライブに格納するステップと、
ブート時にそれぞれのファームウェアを実行して前記1次動作環境と前記2次動作環境を構築するステップと、
それぞれのオペレーティング・システムがロードされる前に前記1次動作環境から前記2次動作環境に前記暗号鍵を転送するステップと
を有する方法。 In a computer including a primary operating environment and a secondary operating environment each including a processor and software, the computer including a shared disk drive shared by the primary operating environment and the secondary operating environment, the secondary operating environment from the primary operating environment A method of transferring an encryption key to an operating environment,
A primary operating environment storing an encryption key;
Storing the encrypted file generated by the primary operating environment by encrypting the shared file with the encryption key in the shared disk drive;
Executing the respective firmware at the time of booting to construct the primary operating environment and the secondary operating environment;
Transferring the encryption key from the primary operating environment to the secondary operating environment before each operating system is loaded.
前記共用ファイルを暗号化する共通鍵を生成するステップと、
公開鍵で前記共通鍵を暗号化するステップを含み、
前記暗号鍵を転送するステップが、
前記公開鍵と、前記公開鍵とペアで生成された秘密鍵を転送するステップ
を有する請求項1から請求項7のいずれかに記載の方法。 Storing the encrypted file comprises:
Generating a common key for encrypting the shared file;
Encrypting the common key with a public key,
Transferring the encryption key comprises:
The method according to any one of claims 1 to 7, further comprising a step of transferring the public key and a private key generated in a pair with the public key.
前記2次動作環境が前記編集した共用ファイルを前記公開鍵で暗号化して生成した暗号化ファイルを前記共用ディスク・ドライブに格納するステップと
を有する請求項8に記載の方法。 Editing the shared file obtained by the secondary operating environment decrypting the encrypted file with the secret key;
9. The method of claim 8, wherein the secondary operating environment includes storing an encrypted file generated by encrypting the edited shared file with the public key in the shared disk drive.
前記1次動作環境が前記秘密情報を保管するステップと、
ブート時にそれぞれのファームウェアを実行して前記1次動作環境と前記2次動作環境を構築するステップと、
それぞれのオペレーティング・システムがメイン・メモリにロードされる前に前記1次動作環境から前記2次動作環境に前記秘密情報を転送するステップと
を有する方法。 A method of transferring secret information from the primary operating environment to the secondary operating environment in a computer including a primary operating environment and a secondary operating environment each comprising a processor and software,
The primary operating environment storing the secret information;
Executing the respective firmware at the time of booting to construct the primary operating environment and the secondary operating environment;
Transferring the secret information from the primary operating environment to the secondary operating environment before each operating system is loaded into main memory.
第2のプロセッサと第2のオペレーティング・システムを含む第2のコンピュータ・システムと、
前記第1のコンピュータ・システムと前記第2のコンピュータ・システムで共用が可能な暗号化ファイルを格納する共用ディスク・ドライブと、
前記暗号化ファイルを復号する暗号鍵とを有し、
前記第1のオペレーティング・システムと前記第2のオペレーティング・システムがそれぞれのメイン・メモリにロードされる前に利用可能なサイド・バントを通じて前記第1のコンピュータ・システムから前記第2のコンピュータ・システムに前記暗号鍵を転送するコンピュータ。 A first computer system including a first processor and a first operating system;
A second computer system including a second processor and a second operating system;
A shared disk drive for storing an encrypted file that can be shared by the first computer system and the second computer system;
An encryption key for decrypting the encrypted file,
The first computer system to the second computer system through a side band available before the first operating system and the second operating system are loaded into the respective main memory A computer for transferring the encryption key.
第2のプロセッサと第2のオペレーティング・システムを含む2次動作環境と、
前記1次動作環境が保有する秘密情報と、
前記第1のオペレーティング・システムと前記第2のオペレーティング・システムがそれぞれのメイン・メモリにロードされる前に前記1次動作環境から前記2次動作環境に前記秘密情報を転送するコンピュータ。 A primary operating environment including a first processor and a first operating system;
A secondary operating environment including a second processor and a second operating system;
Confidential information held by the primary operating environment;
A computer that transfers the secret information from the primary operating environment to the secondary operating environment before the first operating system and the second operating system are loaded into respective main memories.
前記1次動作環境が前記共用ディスク・ドライブに格納した暗号化ファイルを復号する暗号鍵を保有する機能と、
ブート時に前記1次動作環境と前記2次動作環境を構築する機能と、
それぞれのオペレーティング・システムが実行状態に移行する前に前記1次動作環境から前記第2動作環境に前記暗号鍵を転送する機能と
を実現させるためのコンピュータ・プログラム。 A computer including a primary operating environment and a secondary operating environment each including a processor and software, and having a shared disk drive shared by the primary operating environment and the secondary operating environment;
A function in which the primary operating environment has an encryption key for decrypting an encrypted file stored in the shared disk drive;
A function for constructing the primary operating environment and the secondary operating environment at the time of booting;
A computer program for realizing a function of transferring the encryption key from the primary operating environment to the second operating environment before each operating system shifts to an execution state.
前記1次動作環境が秘密情報を保有する機能と、
ブート時に前記1次動作環境と前記2次動作環境を構築する機能と、
それぞれのオペレーティング・システムが実行状態に移行する前に前記1次動作環境から前記2次動作環境に前記秘密情報を転送する機能と
を実現させるためのコンピュータ・プログラム。 A computer including a primary operating environment and a secondary operating environment, each having a processor and software,
A function in which the primary operating environment holds confidential information;
A function for constructing the primary operating environment and the secondary operating environment at the time of booting;
A computer program for realizing a function of transferring the secret information from the primary operating environment to the secondary operating environment before each operating system shifts to an execution state.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012202411A JP5806187B2 (en) | 2012-09-14 | 2012-09-14 | Secret information exchange method and computer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012202411A JP5806187B2 (en) | 2012-09-14 | 2012-09-14 | Secret information exchange method and computer |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014057283A true JP2014057283A (en) | 2014-03-27 |
JP5806187B2 JP5806187B2 (en) | 2015-11-10 |
Family
ID=50614214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012202411A Active JP5806187B2 (en) | 2012-09-14 | 2012-09-14 | Secret information exchange method and computer |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5806187B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016025616A (en) * | 2014-07-24 | 2016-02-08 | レノボ・シンガポール・プライベート・リミテッド | Method for protecting data stored in disk drive, and portable computer |
JP2016200938A (en) * | 2015-04-09 | 2016-12-01 | 株式会社日立ソリューションズ | Search system |
JPWO2021010142A1 (en) * | 2019-07-12 | 2021-01-21 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6557104B2 (en) * | 1997-05-02 | 2003-04-29 | Phoenix Technologies Ltd. | Method and apparatus for secure processing of cryptographic keys |
JP2005122745A (en) * | 2003-10-17 | 2005-05-12 | Stmicroelectronics Sa | Data encryption in electronic apparatus with symmetric multiprocessor |
WO2009113394A1 (en) * | 2008-03-14 | 2009-09-17 | 三菱電機株式会社 | Multi-operating system (os) start device, multi-os start program, recording medium, and multi-os start method |
JP2012118891A (en) * | 2010-12-03 | 2012-06-21 | Lenovo Singapore Pte Ltd | Reduction method for power consumption of computer, and computer |
US20120174199A1 (en) * | 2011-01-05 | 2012-07-05 | Lenovo (Singapore) Pte, Ltd. | Pairing of base and detachable device |
-
2012
- 2012-09-14 JP JP2012202411A patent/JP5806187B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6557104B2 (en) * | 1997-05-02 | 2003-04-29 | Phoenix Technologies Ltd. | Method and apparatus for secure processing of cryptographic keys |
JP2005122745A (en) * | 2003-10-17 | 2005-05-12 | Stmicroelectronics Sa | Data encryption in electronic apparatus with symmetric multiprocessor |
WO2009113394A1 (en) * | 2008-03-14 | 2009-09-17 | 三菱電機株式会社 | Multi-operating system (os) start device, multi-os start program, recording medium, and multi-os start method |
JP2012118891A (en) * | 2010-12-03 | 2012-06-21 | Lenovo Singapore Pte Ltd | Reduction method for power consumption of computer, and computer |
US20120174199A1 (en) * | 2011-01-05 | 2012-07-05 | Lenovo (Singapore) Pte, Ltd. | Pairing of base and detachable device |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016025616A (en) * | 2014-07-24 | 2016-02-08 | レノボ・シンガポール・プライベート・リミテッド | Method for protecting data stored in disk drive, and portable computer |
US9735960B2 (en) | 2014-07-24 | 2017-08-15 | Lenovo (Singapore) Ptd Lte | Method for protecting data stored within a disk drive of a portable computer |
JP2016200938A (en) * | 2015-04-09 | 2016-12-01 | 株式会社日立ソリューションズ | Search system |
JPWO2021010142A1 (en) * | 2019-07-12 | 2021-01-21 | ||
JP7223949B2 (en) | 2019-07-12 | 2023-02-17 | パナソニックIpマネジメント株式会社 | In-vehicle storage system |
Also Published As
Publication number | Publication date |
---|---|
JP5806187B2 (en) | 2015-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3805968B1 (en) | Technologies for secure hardware and software attestation for trusted i/o | |
JP6430449B2 (en) | Policy-based techniques for managing access control | |
US7986786B2 (en) | Methods and systems for utilizing cryptographic functions of a cryptographic co-processor | |
US9501652B2 (en) | Validating sensitive data from an application processor to modem processor | |
US9268971B2 (en) | Secure processor supporting multiple security functions | |
JP5657811B2 (en) | Secure software licensing and provisioning using hardware-based security engines | |
JP4912879B2 (en) | Security protection method for access to protected resources of processor | |
US9015454B2 (en) | Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys | |
US20200026882A1 (en) | Methods and systems for activating measurement based on a trusted card | |
KR20090078551A (en) | Method and apparatus for authorizing host in portable storage device and providing information for authorizing host, and computer readable medium thereof | |
US10747885B2 (en) | Technologies for pre-boot biometric authentication | |
WO2015117523A1 (en) | Access control method and device | |
WO2023133862A1 (en) | Data processing method and system | |
KR20190057677A (en) | Electronic device and method for transmitting and receiving data based on secured operating system in the electronic device | |
JP5806187B2 (en) | Secret information exchange method and computer | |
US20030053630A1 (en) | Method and system for key usage control in an embedded security system | |
US11748520B2 (en) | Protection of a secured application in a cluster | |
JP2015104020A (en) | Communication terminal device, communication terminal association system, communication terminal association method and computer program | |
CN110059489B (en) | Secure electronic device | |
CN117454361A (en) | Key management method and related equipment | |
Ju et al. | The Issue of Data Transfer for the Embedded SE on Mobile Devices | |
KR20070017455A (en) | Secure protection method for access to protected resources in a processor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131219 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141028 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150324 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20150330 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20150410 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20150416 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150723 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150803 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150901 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150903 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5806187 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |