JP2021077263A - 解析システム、情報処理装置、電子機器、及び解析方法 - Google Patents

解析システム、情報処理装置、電子機器、及び解析方法 Download PDF

Info

Publication number
JP2021077263A
JP2021077263A JP2019205355A JP2019205355A JP2021077263A JP 2021077263 A JP2021077263 A JP 2021077263A JP 2019205355 A JP2019205355 A JP 2019205355A JP 2019205355 A JP2019205355 A JP 2019205355A JP 2021077263 A JP2021077263 A JP 2021077263A
Authority
JP
Japan
Prior art keywords
information
analysis
control unit
key
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019205355A
Other languages
English (en)
Inventor
勇作 森重
Yusaku Morishige
勇作 森重
萩原 幹雄
Mikio Hagiwara
幹雄 萩原
佐々木 健
Takeshi Sasaki
健 佐々木
裕一郎 瀬戸
Yuichiro Seto
裕一郎 瀬戸
直幸 荒木
Naoyuki Araki
直幸 荒木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2019205355A priority Critical patent/JP2021077263A/ja
Publication of JP2021077263A publication Critical patent/JP2021077263A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】効率よく解析を行う。【解決手段】解析システム100は、第1情報処理装置110及び第2情報処理装置120を備える。第1情報処理装置のエンベデッドコントローラ(EC)31は、情報収集モードにおいて、第1情報処理装置の第1BIOS記憶部32が記憶する設定情報を収集情報記憶部に記憶させるとともに、システムが動作する際の動的要因に関する情報と動的要因のタイミング情報とを対応付けた動作履歴情報を収集情報記憶部に記憶させる収集処理と、設定情報及び動作履歴情報を外部(解析用ドングル3)に出力させる出力処理とを実行する。第2情報処理装置のEC31は、解析モードにおいて、解析用ドングル3から第1情報処理装置が出力した設定情報を、第2情報処理装置の第2BIOS記憶部32に記憶させるとともに、第1情報処理装置が出力した動作履歴情報に基づいて、動的要因を供給して、システムを動作させる再現処理を実行する。【選択図】図2

Description

本発明は、解析システム、情報処理装置、電子機器、及び解析方法に関する。
従来の解析では、パーソナルコンピュータなどの情報処理装置において、ユーザが使用している際に、問題が生じた際に、BIOS(Basic Input Output System)の設定や発生状況などの情報を入手して、入手した情報に基づいて、情報処理装置において、問題が再現するか否かを確認する解析処理を行っていた。
特開2014−85762号公報
しかしながら、従来の解析処理では、ユーザからの不確かな情報に基づいて解析処理を行うため、問題が再現できない、又は問題の再現に時間を要する場合があり非効率であった。
本発明は、上記問題を解決すべくなされたもので、その目的は、効率よく解析を行うことができる解析システム、情報処理装置、電子機器、及び解析方法を提供することにある。
上記問題を解決するために、本発明の一態様は、BIOS(Basic Input Output System)のプログラム及び設定情報を記憶する第1BIOS記憶部と、前記BIOSのプログラムの実行を含むシステムのメイン処理を実行する第1メイン制御部と、前記第1メイン制御部とは異なる第1サブ制御部とを備える第1情報処理装置と、BIOSのプログラム及び設定情報を記憶する第2BIOS記憶部と、前記BIOSのプログラムの実行を含むシステムのメイン処理を実行する第2メイン制御部と、前記第2メイン制御部とは異なる第2サブ制御部とを備え、解析を実行可能な第2情報処理装置とを備え、前記第1サブ制御部は、情報収集モードにおいて、前記第1情報処理装置の前記第1BIOS記憶部が記憶する前記設定情報を収集情報記憶部に記憶させるとともに、前記システムが動作する際の動的要因に関する情報と前記動的要因のタイミング情報とを対応付けた動作履歴情報を前記収集情報記憶部に記憶させる収集処理と、前記収集情報記憶部が記憶する前記設定情報及び前記動作履歴情報を外部に出力させる出力処理とを実行するように構成され、前記第2サブ制御部は、解析モードにおいて、前記第1情報処理装置が出力した前記設定情報を、前記第2BIOS記憶部に記憶させるとともに、前記第1情報処理装置が出力した前記動作履歴情報に基づいて、前記動的要因を供給して、前記システムを動作させる再現処理を実行するように構成される解析システムである。
また、本発明の一態様は、上記の解析システムにおいて、前記動的要因に関する情報には、キー入力部の入力情報が含まれ、前記第1サブ制御部は、前記情報収集モードにおいて、前記システムが動作する際の前記キー入力部の入力情報と、前記キー入力部の入力タイミング情報とを対応付けた前記動作履歴情報を前記収集情報記憶部に記憶させるように構成され、前記第2サブ制御部は、前記解析モードにおいて、前記キー入力部の入力情報と、前記キー入力部の入力タイミング情報とを対応付けた前記動作履歴情報に基づいて、前記動的要因を供給して、前記システムを動作させるように構成されるようにしてもよい。
また、本発明の一態様は、上記の解析システムにおいて、前記第1情報処理装置及び前記第2情報処理装置に接続可能な電子機器であって、前記第1情報処理装置と接続した場合に、前記第1情報処理装置を前記情報収集モードに移行させて、前記収集処理及び前記出力処理を実行させ、前記出力処理により出力された前記設定情報及び前記動作履歴情報を解析情報記憶部に記憶させ、前記第2情報処理装置と接続した場合に、前記第2情報処理装置を前記解析モードに移行させて、前記解析情報記憶部が記憶する前記設定情報及び前記動作履歴情報を前記第2情報処理装置に出力して、前記再現処理を実行させる電子機器をさらに備えるようにしてもよい。
また、本発明の一態様は、上記の解析システムにおいて、前記第1サブ制御部は、前記電子機器が前記第1情報処理装置に接続されたことを検出した場合に、前記情報収集モードに移行し、前記第2サブ制御部は、前記電子機器が前記第2情報処理装置に接続されたことを検出した場合に、前記解析モードに移行するようにしてもよい。
また、本発明の一態様は、上記の解析システムにおいて、前記電子機器は、USB(Universal Serial Bus) Type−Cにより、前記第1情報処理装置と接続され、前記USB Type−CのCC信号によるVDM(Vendor Defined Messages)機能を利用して、前記設定情報及び前記動作履歴情報を前記第1情報処理装置から受信するように構成され、前記USB Type−Cにより、前記第2情報処理装置と接続され、前記CC信号によるVDM機能を利用して、前記設定情報及び前記動作履歴情報を前記第2情報処理装置に出力するように構成されるようにしてもよい。
また、本発明の一態様は、上記の解析システムにおいて、前記電子機器は、乱数を生成する乱数生成部と、前記乱数生成部が生成した乱数に基づく一時鍵を、予め定められた秘密鍵により公開鍵暗号で暗号化した暗号一時鍵を生成し、当該暗号一時鍵を前記第1情報処理装置に送信する機器制御部とを備え、前記第1サブ制御部は、前記電子機器から受信した前記暗号一時鍵を、予め定められた公開鍵により前記公開鍵暗号で復号して前記一時鍵を生成し、当該一時鍵を暗号鍵として、所定の暗号方式で前記設定情報及び前記動作履歴情報を暗号化して前記電子機器に出力するように構成されるようにしてもよい。
また、本発明の一態様は、上記の解析システムにおいて、前記機器制御部は、前記第1情報処理装置から取得した時刻情報を、前記秘密鍵により前記公開鍵暗号で暗号化した暗号時刻情報を生成し、当該暗号時刻情報を前記第1情報処理装置に送信するように構成され、前記第1サブ制御部は、前記時刻情報を前記電子機器に送信し、前記電子機器から受信した前記暗号時刻情報を、前記公開鍵により前記公開鍵暗号で復号した復号時刻情報を生成し、当該復号時刻情報と前記時刻情報とが一致する場合に、前記情報収集モードに移行するように構成されるようにしてもよい。
また、本発明の一態様は、上記の解析システムにおいて、前記電子機器は、前記暗号一時鍵を記憶する暗号一時鍵記憶部と、暗号化された前記設定情報及び前記動作履歴情報を記憶する取得情報記憶部とを備え、前記機器制御部は、暗号化された前記設定情報及び前記動作履歴情報を前記第1情報処理装置から受信した場合に、暗号化された前記設定情報及び前記動作履歴情報を前記取得情報記憶部に記憶させ、前記第2サブ制御部は、前記解析モードにおいて、前記暗号一時鍵記憶部が記憶する前記暗号一時鍵を前記公開鍵により前記公開鍵暗号で復号した前記一時鍵を復号鍵として、前記取得情報記憶部が記憶する暗号化された前記設定情報及び前記動作履歴情報から、前記所定の暗号方式で復号して生成した前記設定情報及び前記動作履歴情報に基づいて、前記システムを動作させるように構成されるようにしてもよい。
また、本発明の一態様は、上記の解析システムにおいて、前記機器制御部は、前記暗号一時鍵記憶部が記憶する前記暗号一時鍵を前記公開鍵により前記公開鍵暗号で復号した前記一時鍵を復号鍵として、前記取得情報記憶部が記憶する暗号化された前記設定情報及び前記動作履歴情報から、前記所定の暗号方式で復号して生成した前記設定情報及び前記動作履歴情報を前記第2情報処理装置に出力するように構成されるようにしてもよい。
また、本発明の一態様は、上記の解析システムにおいて、前記機器制御部は、前記暗号一時鍵記憶部が記憶する前記暗号一時鍵と、前記取得情報記憶部が記憶する暗号化された前記設定情報及び前記動作履歴情報とを前記第2情報処理装置に出力するように構成され、前記第2サブ制御部は、前記電子機器から受信した前記暗号一時鍵を前記公開鍵により前記公開鍵暗号で復号した前記一時鍵を復号鍵として、前記電子機器から受信した暗号化された前記設定情報及び前記動作履歴情報から、前記所定の暗号方式で復号して、前記設定情報及び前記動作履歴情報を生成するように構成されるようにしてもよい。
また、本発明の一態様は、システムのメイン処理を実行するメイン制御部と、前記メイン制御部とは異なるサブ制御部とを備える情報処理装置と、前記情報処理装置に接続可能な電子機器とを備える解析システムであって、前記電子機器は、乱数を生成する乱数生成部と、前記乱数生成部が生成した乱数に基づく一時鍵を、予め定められた秘密鍵により公開鍵暗号で暗号化した暗号一時鍵を生成し、当該暗号一時鍵を前記情報処理装置に送信する機器制御部とを備え、前記サブ制御部は、前記システムの解析情報を収集し、前記電子機器から受信した前記暗号一時鍵を、予め定められた公開鍵により前記公開鍵暗号で復号して前記一時鍵を生成し、当該一時鍵を暗号鍵として、所定の暗号方式で前記解析情報を暗号化して前記電子機器に出力するように構成される解析システムである。
また、本発明の一態様は、上記の解析システムにおいて、前記機器制御部は、前記情報処理装置から取得した時刻情報を、前記秘密鍵により前記公開鍵暗号で暗号化した暗号時刻情報を生成し、当該暗号時刻情報を前記情報処理装置に送信するように構成され、前記サブ制御部は、前記時刻情報を前記電子機器に送信し、前記電子機器から受信した前記暗号時刻情報を、前記公開鍵により前記公開鍵暗号で復号した復号時刻情報を生成し、当該復号時刻情報と前記時刻情報とが一致した場合に、暗号化した前記解析情報を前記電子機器に出力するように構成されるようにしてもよい。
また、本発明の一態様は、BIOS(Basic Input Output System)のプログラム及び設定情報を記憶するBIOS記憶部と、前記BIOSのプログラムの実行を含むシステムのメイン処理を実行するメイン制御部と、前記メイン制御部とは異なるサブ制御部であって、情報収集モードにおいて、前記設定情報を収集情報記憶部に記憶させるとともに、前記システムが動作する際の動的要因に関する情報と前記動的要因のタイミング情報とを対応付けた動作履歴情報を前記収集情報記憶部に記憶させる収集処理と、前記収集情報記憶部が記憶する前記設定情報及び前記動作履歴情報を外部に出力させる出力処理とを実行するサブ制御部とを備える情報処理装置である。
また、本発明の一態様は、システムのメイン処理を実行するメイン制御部と、前記メイン制御部とは異なるサブ制御部とを備え、電子機器と接続可能な情報処理装置であって、前記サブ制御部は、時刻情報を前記電子機器に送信する送信処理と、前記電子機器によって、前記時刻情報を予め定められた秘密鍵により公開鍵暗号で暗号化して生成された暗号時刻情報を取得する取得処理と、前記取得処理により取得した前記暗号時刻情報を、予め定められた公開鍵により前記公開鍵暗号で復号した復号時刻情報を生成し、当該復号時刻情報と前記時刻情報とが一致するか否かを判定する判定処理と、前記判定処理において、復号時刻情報と前記時刻情報とが一致した場合に、前記電子機器によって、一時鍵を前記秘密鍵により前記公開鍵暗号で暗号化して生成された暗号一時鍵を取得し、当該暗号一時鍵を、前記公開鍵により前記公開鍵暗号で復号して前記一時鍵を生成する鍵共有処理と、当該一時鍵を暗号鍵として、所定の暗号方式で前記システムの解析情報を暗号化して前記電子機器に出力する出力処理とを実行する情報処理装置である。
また、本発明の一態様は、BIOS(Basic Input Output System)のプログラム及び設定情報を記憶する第1BIOS記憶部と、前記BIOSのプログラムの実行を含むシステムのメイン処理を実行する第1メイン制御部と、前記第1メイン制御部とは異なる第1サブ制御部とをそれぞれが備える第1情報処理装置、及びBIOSのプログラム及び設定情報を記憶する第2BIOS記憶部と、前記BIOSのプログラムの実行を含むシステムのメイン処理を実行する第2メイン制御部と、前記第2メイン制御部とは異なる第2サブ制御部とを備え、解析を実行可能な第2情報処理装置に接続可能な電子機器であって、機器制御部を備え、前記機器制御部は、前記第1情報処理装置と接続した場合に、前記第1情報処理装置を情報収集モードに移行させて、前記第1BIOS記憶部が記憶する前記設定情報を収集情報記憶部に記憶させるとともに、前記システムが動作する際の動的要因に関する情報と前記動的要因のタイミング情報とを対応付けた動作履歴情報を前記収集情報記憶部に記憶させる収集処理と、前記収集情報記憶部が記憶する前記設定情報及び前記動作履歴情報を外部に出力させる出力処理とを実行させ、前記出力処理により出力された前記設定情報及び前記動作履歴情報を解析情報記憶部に記憶させ、前記第2情報処理装置と接続した場合に、前記第2情報処理装置を解析モードに移行させて、前記解析情報記憶部が記憶する前記設定情報及び前記動作履歴情報を前記第2情報処理装置に出力して、前記設定情報を、前記第2BIOS記憶部に記憶させるとともに、前記第1情報処理装置が出力した前記動作履歴情報に基づいて、前記動的要因を供給して、前記システムを動作させる再現処理を実行させる電子機器である。
また、本発明の一態様は、情報処理装置と接続可能な電子機器であって、乱数を生成する乱数生成部と、機器制御部とを備え、前記機器制御部は、前記情報処理装置から受信した時刻情報を、予め定められた秘密鍵により公開鍵暗号で暗号化して、暗号時刻情報を生成し、当該時刻情報を前記情報処理装置に送信する認証処理と、前記認証処理の後に、前記乱数生成部が生成した乱数に基づく一時鍵を、予め定められた秘密鍵により公開鍵暗号で暗号化した暗号一時鍵を生成し、当該暗号一時鍵を前記情報処理装置に送信する鍵共有処理と、前記情報処理装置において、前記暗号時刻情報を予め定められた公開鍵により前記公開鍵暗号で復号した復号時刻情報と、前記時刻情報とが一致した場合に、前記暗号一時鍵を、前記公開鍵により前記公開鍵暗号で復号して生成された前記一時鍵を暗号鍵として、所定の暗号方式で暗号化された前記情報処理装置のシステムの解析情報を、前記情報処理装置から受信する受信処理とを実行する電子機器である。
また、本発明の一態様は、BIOS(Basic Input Output System)のプログラム及び設定情報を記憶する第1BIOS記憶部と、前記BIOSのプログラムの実行を含むシステムのメイン処理を実行する第1メイン制御部と、前記第1メイン制御部とは異なる第1サブ制御部とをそれぞれが備える第1情報処理装置、及びBIOSのプログラム及び設定情報を記憶する第2BIOS記憶部と、前記BIOSのプログラムの実行を含むシステムのメイン処理を実行する第2メイン制御部と、前記第2メイン制御部とは異なる第2サブ制御部とを備え、解析を実行可能な第2情報処理装置を備える解析システムによる解析方法であって、前記第1サブ制御部が、情報収集モードにおいて、前記第1情報処理装置の前記第1BIOS記憶部が記憶する前記設定情報を収集情報記憶部に記憶させるとともに、前記システムが動作する際の動的要因に関する情報と前記動的要因のタイミング情報とを対応付けた動作履歴情報を前記収集情報記憶部に記憶させる収集ステップと、前記第1サブ制御部が、前記収集情報記憶部が記憶する前記設定情報及び前記動作履歴情報を外部に出力させる出力ステップと、前記第2サブ制御部が、解析モードにおいて、前記第1情報処理装置が出力した前記設定情報を、前記第2BIOS記憶部に記憶させるとともに、前記第1情報処理装置が出力した前記動作履歴情報に基づいて、前記動的要因を供給して、前記システムを動作させる再現ステップとを含む解析方法である。
また、本発明の一態様は、システムのメイン処理を実行するメイン制御部と、前記メイン制御部とは異なるサブ制御部とを備える情報処理装置と、前記情報処理装置に接続可能な電子機器とを備える解析システムにおける解析方法であって、前記サブ制御部が、時刻情報を前記電子機器に送信する時刻送信ステップと、前記電子機器が、前記情報処理装置から受信した前記時刻情報を、予め定められた秘密鍵により公開鍵暗号で暗号化して、暗号時刻情報を生成し、当該時刻情報を前記情報処理装置に送信する認証ステップと、前記サブ制御部が、前記電子機器から受信した前記暗号時刻情報を、予め定められた公開鍵により前記公開鍵暗号で復号した復号時刻情報を生成し、当該復号時刻情報と前記時刻情報とが一致するか否かを判定する判定ステップと、前記電子機器が、前記認証ステップの後に、乱数生成部が生成した乱数に基づく一時鍵を、前記秘密鍵により公開鍵暗号で暗号化した暗号一時鍵を生成し、当該暗号一時鍵を前記情報処理装置に送信する鍵送信ステップと、前記サブ制御部が、前記復号時刻情報と前記時刻情報とが一致した場合に、前記電子機器から受信した前記暗号一時鍵を、前記公開鍵により前記公開鍵暗号で復号して前記一時鍵を生成する鍵共有ステップと、前記サブ制御部が、前記システムの解析情報を収集し、前記一時鍵を暗号鍵として、所定の暗号方式で前記解析情報を暗号化して前記電子機器に出力する出力ステップとを含む解析方法である。
本発明の上記態様によれば、効率よく解析を行うことができる。
第1の実施形態による解析システムの一例を示す構成図である。 第1の実施形態による解析システムのユーザPC及び解析用PCの主要なハードウェア構成の一例を示す図である。 第1の実施形態による情報収集システムの機能構成の一例を示すブロック図である。 第1の実施形態における動作履歴情報のデータ例を示す図である。 第1の実施形態による再現システムの機能構成の一例を示すブロック図である。 第1の実施形態による解析システムの収集処理及び出力処理の動作の一例を示す図である。 第1の実施形態による解析システムの再現処理の動作一例を示す図である。 第2の実施形態による情報収集システムの機能構成の一例を示すブロック図である。 第2の実施形態による再現システムの機能構成の一例を示すブロック図である。 第2の実施形態による解析システムの収集処理及び出力処理の動作の一例を示す図である。 第2の実施形態による解析システムの再現処理の動作の一例を示す図である。 第3の実施形態による解析システムの機能構成の一例を示すブロック図である。 第3の実施形態による解析システムの機能構成の一例を示すブロック図である。 第3の実施形態による解析システムの再現処理の動作の一例を示す図である。
以下、本発明の一実施形態による、解析システム、情報処理装置、電子機器、及び解析方法について図面を参照して説明する。
[第1の実施形態]
図1は、第1の実施形態による解析システム100の構成例を示す図である。
図1に示すように、解析システム100は、ユーザPC1と、解析用PC2と、解析用ドングル3とを備える。
解析システム100は、ユーザPC1のシステムの動作(例えば、ユーザPC1のOS(オペレーティングシステム)の起動動作前まで)に問題が生じた場合に、問題の原因を解析するシステムであり、情報収集システム110と、再現システム120とを備える。
情報収集システム110は、ユーザPC1の問題が生じる動作に関する情報を収集するシステムであり、ユーザ側で使用される。情報収集システム110は、ユーザPC1と解析用ドングル3とを備える。
また、再現システム120は、情報収集システム110により収集した収集情報(解析情報)に基づいて、ユーザPC1で生じた問題を再現するシステムであり、製造メーカのサポート部門などの解析者側で使用される。再現システム120は、解析用PC2と、解析用ドングル3とを備える。
なお、本実施形態において、情報処理装置の一例として、ユーザPC1及び解析用PC2について説明する。
ユーザPC1は、例えば、ノートPC(notebook Personal Computer)であり、解析システム100において、解析対象となる情報処理装置である。ユーザPC1は、解析用ドングル3を接続することで、例えば、BIOSの設定情報及び動作履歴情報などの解析情報(収集情報)を収集して、当該解析情報を解析用ドングル3に出力する。なお、BIOSの設定情報は、以下の説明において、BIOS設定情報ということがある。
解析用ドングル3(電子機器の一例)は、例えば、USB Type−CのインターフェースによりユーザPC1又は解析用PC2と接続可能な機器であり、ユーザPC1と接続することで、ユーザPC1から解析情報(収集情報)を取得する。解析用ドングル3は、取得した解析情報を内部に記憶する。また、解析用ドングル3は、解析用PC2と接続することで、解析情報を解析用PC2に供給する。
解析用PC2(第2情報処理装置の一例)は、例えば、ノートPCであり、解析システム100において、解析者側が解析用に有する情報処理装置である。解析用PC2は、解析用ドングル3を接続することで、例えば、BIOS設定情報及び動作履歴情報などの解析情報を解析用ドングル3から取得して、当該解析情報に基づいて、ユーザPC1において生じた問題の動作を再現する再現処理を行う。
なお、ユーザPC1、解析用PC2、及び解析用ドングル3の各構成の詳細については、後述する。
図2は、本実施形態による解析システム100のユーザPC1及び解析用PC2の主要なハードウェア構成の一例を示す図である。
図2に示すように、ユーザPC1及び解析用PC2の主要なハードウェア構成は、同一である。ユーザPC1(又は解析用PC2)は、CPU11と、メインメモリ12と、ビデオサブシステム13と、表示部14と、チップセット21と、HDD22と、USBコネクタ23と、オーディオシステム24と、WLANカード25と、エンベデッドコントローラ(EC)31と、BIOSメモリ32と、キー入力部33と、電源回路34とを備える。
なお、本実施形態において、CPU11と、チップセット21とは、メイン制御部10に対応する。
CPU(Central Processing Unit)11は、プログラム制御により種々の演算処理を実行しユーザPC1(又は解析用PC2)全体を制御している。
メインメモリ12は、CPU11の実行プログラムの読み込み領域として、又は、実行プログラムの処理データを書き込む作業領域として利用される書き込み可能メモリである。メインメモリ12は、例えば、複数個のDRAM(Dynamic Random Access Memory)チップで構成される。この実行プログラムには、BIOS(Basic Input Output System)のプログラム、OS、周辺機器類をハードウェア操作するための各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム等が含まれる。
ビデオサブシステム13は、画像表示に関連する機能を実現するためのサブシステムであり、ビデオコントローラを含んでいる。このビデオコントローラは、CPU11からの描画命令を処理し、処理した描画情報をビデオメモリに書き込むとともに、ビデオメモリからこの描画情報を読み出して、表示部14に描画データ(表示データ)として出力する。
表示部14は、例えば、液晶ディスプレイであり、ビデオサブシステム13から出力された描画データ(表示データ)に基づく表示画面を表示する。
チップセット21は、USB(Universal Serial Bus)、シリアルATA(AT Attachment)、SPI(Serial Peripheral Interface)バス、PCI(Peripheral Component Interconnect)バス、PCI−Expressバス、及びeSPI(Embedded Serial Peripheral Interface)バスなどのコントローラを備えており複数のデバイスが接続される。図1では、デバイスの例示として、HDD22と、USBコネクタ23と、オーディオシステム24と、WLANカード25と、エンベデッドコントローラ31とが、チップセット21に接続されている。
HDD(Hard Disk Drive)22は、OS、各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム、及び各種データを記憶する。
USBコネクタ23は、USBを利用した周辺機器類を接続するためのコネクタである。USBコネクタ23は、複数のUSB用のコネクタを備え、USB Type−Cのコネクタを含むものとする。本実施形態において、解析用ドングル3は、USBコネクタ23のUSB Type−Cのコネクタにより接続される。
オーディオシステム24は、音データの記録、再生、出力を行う。
WLAN(Wireless Local Area Network)カード25は、ワイヤレス(無線)LANにより、ネットワークに接続して、データ通信を行う。
エンベデッドコントローラ31(サブ制御部の一例)は、ユーザPC1(又は解析用PC2)のシステム状態に関わらず、各種デバイス(周辺装置やセンサ等)を監視し制御するワンチップマイコン(One-Chip Microcomputer)である。また、エンベデッドコントローラ31は、電源回路34を制御する電源管理機能を有している。
なお、エンベデッドコントローラ31は、不図示のCPU、ROM、RAMなどで構成されるとともに、複数チャネルのA/D入力端子、D/A出力端子、タイマ、及びデジタル入出力端子を備えている。エンベデッドコントローラ31には、それらの入出力端子を介して、例えば、キー入力部33、及び電源回路34などが接続されており、エンベデッドコントローラ31は、これらの動作を制御する。
また、エンベデッドコントローラ31は、SPIを有しており、SPIを介してBIOSメモリ32と接続されている。本実施形態では、例えば、Slave Attached Flash方式により、BIOSメモリ32がエンベデッドコントローラ31に接続されており、メイン制御部10は、eSPIにより接続されたエンベデッドコントローラ31を経由してBIOSメモリ32にアクセス可能である。
なお、Slave Attached Flash方式では、メイン制御部10をマスター(Master)として、スレイブ(Slave)であるエンベデッドコントローラ31が接続され、さらに、エンベデッドコントローラ31には、スレイブとしてBIOSメモリ32が接続されている。この接続により、エンベデッドコントローラ31からBIOSメモリ32へのアクセスが可能になるとともに、メイン制御部10からエンベデッドコントローラ31を経由したBIOSメモリ32へのアクセスが可能になる。
また、エンベデッドコントローラ31は、USBコネクタ23がUSB Type−Cである場合に、CC信号による通信、及び接続されたデバイスとのネゴシエーションの制御を実行する。本実施形態において、エンベデッドコントローラ31は、USB Type−Cのインターフェースを制御するPD(Power Delivery)コントローラ(インターフェース制御部の一例)を含むものとして説明する。
なお、本実施形態におけるエンベデッドコントローラ31の詳細な機能については、後述する。
BIOSメモリ32(BIOS記憶部の一例)は、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)やフラッシュROMなどの電気的に書き換え可能な不揮発性メモリで構成される。BIOSメモリ32は、Slave Attached Flash方式などのメイン制御部10からエンベデッドコントローラ31を経由してアクセス可能な方式により、エンベデッドコントローラ31に接続されている。BIOSメモリ32は、BIOSのプログラム、BIOSの設定情報、及び、エンベデッドコントローラ31などを制御するためのシステムファームウェア、等を記憶する。
キー入力部33は、例えば、キーボード、ポインティング・デバイス、タッチパッドなどの入力デバイスである。
電源回路34は、例えば、DC/DCコンバータ、充放電ユニットなどを含んでおり、AC/DCアダプタからの外部電源、又はバッテリ35から供給される直流電圧を、ユーザPC1(又は解析用PC2)を動作させるために必要な複数の電圧に変換する。また、電源回路34は、エンベデッドコントローラ31からの制御に基づいて、ユーザPC1(又は解析用PC2)の各部に電力を供給する。
なお、以下の説明において、図2に示す各構成は、ユーザPC1の構成を示す場合に、各符号の後ろに“−1”を付加し、解析用PC2の構成を示す場合に、各符号の後ろに“−2”を付加して説明する。
次に、図3を参照して、解析システム100の情報収集システム110の構成について、説明する。
図3は、本実施形態による情報収集システム110の機能構成の一例を示すブロック図である。なお、図3において、本実施形態の発明に関する情報収集システム110の主要な機能構成のみを記載している。
図3に示すように、情報収集システム110は、ユーザPC1と、解析用ドングル3とを備え、ユーザPC1と解析用ドングル3とは、USB Type−Cにより接続される。
ユーザPC1(第1情報処理装置の一例)は、メイン制御部10−1と、エンベデッドコントローラ31−1と、BIOSメモリ32−1と、キー入力部33−1とを備える。
メイン制御部10−1(第1メイン制御部の一例)は、BIOSのプログラムの実行を含むシステムのメイン処理を実行する。
エンベデッドコントローラ31−1(第1サブ制御部の一例)は、メイン制御部10−1とは異なる制御部であり、通常のエンベデッドコントローラ31の処理を実行するとともに、情報収集モードにおいて、収集処理と、出力処理とを実行する。
エンベデッドコントローラ31−1は、解析用ドングル3がユーザPC1に接続されたことを検出した場合に、情報収集モードに移行する。すなわち、エンベデッドコントローラ31−1は、USB Type−Cにより、解析用ドングル3がユーザPC1に装着され、CC信号による通信(例えば、VDM(Vendor Defined Messages)機能を利用した通信)により、解析用ドングル3の識別情報を確認することで、装着されたデバイスが解析用ドングル3であることを検出する。エンベデッドコントローラ31−1は、装着されたデバイスが解析用ドングル3であることを検出した場合に、解析用ドングル3がユーザPC1に接続されたと判定し、情報収集モードに移行する。
また、エンベデッドコントローラ31−1は、情報収集モードにおいて、収集処理として、BIOSメモリ32−1(第1BIOS記憶部)が記憶するBIOS設定情報を、例えば、内蔵する収集情報記憶部40に記憶させるとともに、ユーザPC1のシステム(例えば、BIOS)が動作する際の動的要因に関する情報と動的要因のタイミング情報とを対応付けた動作履歴情報を収集情報記憶部40に記憶させる。なお、動的要因に関する情報には、キー入力部33−1の入力情報(例えば、キー入力情報)が含まれる。また、動的要因のタイミング情報は、例えば、エンベデッドコントローラ31−1が内蔵するタイマによって計時されたユーザPC1の起動開始からの経過時間や時刻情報などである。
ここで、図4を参照して、エンベデッドコントローラ31−1が収集する動作履歴情報のデータ例について説明する。
図4は、本実施形態における動作履歴情報のデータ例を示す図である。
図4に示すように、動作履歴情報は、「動的要因情報」と、「種類」と、「時間」とを対応付けられている。ここで、「動的要因情報」は、例えば、キー入力情報、又はPOSTコードである。POSTコードは、ユーザPC1のシステムを起動する際に、メイン制御部10−1によって実行されるBIOSのプログラムのPOST(Power On Self Test)処理の実行結果を示すコードである。また、「種類」は、動的要因情報の種類を示し、キー入力情報の場合に「KB」とし、POSTコードの場合に「PC」とする。また、「時間」は、上述したユーザPC1の起動開始からの経過時間を示す。
図4に示す例では、時間「00:00:00」にキー入力として「Powerボタン」の押下が入力され、時間「00:02:38」(2.38秒)にPOSTコードとして「1201(ECIF Init)」が出力されたことを示している。
このように、エンベデッドコントローラ31−1は、図4に示すような動作履歴情報を順次収集して、収集情報記憶部40に記憶させる。
また、収集情報記憶部40は、例えば、エンベデッドコントローラ31−1が内蔵する記憶部であり、BIOS設定情報及び上述した動作履歴情報を収集情報として記憶する。
図3の説明に戻り、エンベデッドコントローラ31−1は、情報収集モードにおいて、出力処理として、収集情報記憶部40が記憶するBIOS設定情報及び動作履歴情報を外部に出力させる。エンベデッドコントローラ31−1は、例えば、USB Type−CのCC信号により、解析用ドングル3に収集情報記憶部40が記憶するBIOS設定情報及び動作履歴情報を出力(送信)する。
メイン制御部10−1は、エンベデッドコントローラ31−1を介してBIOSメモリ32−1が記憶するBIOSのプログラムを読み出して、当該BIOSのプログラムを実行するとともに、POST処理を実行したPOSTコードをエンベデッドコントローラ31−1に出力する。
解析用ドングル3は、ドングル制御部50と、記憶部51とを備える。また、記憶部51は、取得情報記憶部511を備える。
ドングル制御部50は、例えば、CPUを有し、解析用ドングル3を統括的に制御する。ドングル制御部50は、例えば、USB Type−Cのインターフェースを制御する。また、ドングル制御部50は、解析用ドングル3がユーザPC1と接続した場合に、ユーザPC1を情報収集モードに移行させて、収集処理及び出力処理を実行させ、出力処理により出力されたBIOS設定情報及び動作履歴情報を取得情報記憶部511に記憶させる。
記憶部51は、解析用ドングル3が利用する各種情報を記憶する。
取得情報記憶部511は、例えば、EEPROMやフラッシュROMなどの電気的に書き換え可能な不揮発性メモリで構成され、ユーザPC1から取得したBIOS設定情報及び動作履歴情報を取得情報として記憶する。
次に、図5を参照して、本実施形態による解析システム100の再現システム120の構成について説明する。
図5は、本実施形態による再現システム120の機能構成の一例を示すブロック図である。なお、図5において、本実施形態の発明に関する再現システム120の主要な機能構成のみを記載している。
図5に示すように、再現システム120は、解析用PC2と、解析用ドングル3とを備え、解析用PC2と解析用ドングル3とは、USB Type−Cにより接続される。
解析用PC2は、メイン制御部10−2と、エンベデッドコントローラ31−2と、BIOSメモリ32−2とを備える。
エンベデッドコントローラ31−2は、(第2サブ制御部の一例)は、メイン制御部10−2とは異なる制御部であり、通常のエンベデッドコントローラ31の処理を実行するとともに、解析モードにおいて、メイン制御部10−2にユーザPC1と同様の動作を再現させる再現処理を実行する。
エンベデッドコントローラ31−2は、解析モードにおいて、ユーザPC1が出力したBIOS設定情報を、解析用PC2のBIOSメモリ32であるBIOSメモリ32−2(第2BIOS記憶部)に記憶させるとともに、ユーザPC1が出力した動作履歴情報に基づいて、動的要因を供給して、システムを動作させる再現処理を実行する。
例えば、エンベデッドコントローラ31−2は、解析用ドングル3が解析用PC2に接続されたことを検出した場合に、解析モードに移行する。すなわち、エンベデッドコントローラ31−2は、USB Type−Cにより、解析用ドングル3がユーザPC1に装着され、CC信号による通信(例えば、VDM機能を利用した通信)により、解析用ドングル3の識別情報を確認することで、装着されたデバイスが解析用ドングル3であることを検出する。エンベデッドコントローラ31−2は、装着されたデバイスが解析用ドングル3であることを検出した場合に、解析用ドングル3が解析用PC2に接続されたと判定し、解析モードに移行する。
また、エンベデッドコントローラ31−2は、解析モードにおいて、解析用ドングル3からCC信号による通信により、ユーザPC1のBIOS設定情報、及び動作履歴情報を取得する。エンベデッドコントローラ31−2は、取得したユーザPC1のBIOS設定情報を、BIOSメモリ32−2に記憶させとともに、取得した動作履歴情報を、エンベデッドコントローラ31−2が内蔵する履歴情報記憶部41に記憶させる。
また、エンベデッドコントローラ31−2は、解析モードにおいて、再現処理として、解析用PC2が再現動作を行う場合に、履歴情報記憶部41が記憶する動作履歴情報のタイミング情報に従って、順次、キー入力情報の入力をシミュレートして、メイン制御部10−2を動作させる処理を実行する。すなわち、エンベデッドコントローラ31−2は、解析モードにおいて、ユーザPC1のキー入力部33−1の入力情報と、キー入力部33−1の入力タイミング情報とを対応付けた動作履歴情報に基づいて、動的要因を供給して、システムをユーザPC1と同様の動作を実行させる。
メイン制御部10−2(第2メイン制御部の一例)は、BIOSのプログラム、及びエンベデッドコントローラ31−2からシミュレートされたキー入力情報に基づいて、例えば、システムの起動処理を実行して、ユーザPC1の動作を再現する。
解析用ドングル3は、解析用PC2に接続された場合に、取得情報記憶部511が記憶するユーザPC1のBIOS設定情報、及び動作履歴情報を解析用PC2に供給して、解析用PC2に再現処理を実行させる。
次に、図面を参照して、本実施形態による解析システム100の動作について説明する。
まず、図6を参照して、解析システム100の収集処理及び出力処理の動作について説明する。
図6は、本実施形態による解析システム100の収集処理及び出力処理の動作の一例を示す図である。
図6に示すように、ユーザPC1のUSBコネクタ23に解析用ドングル3が接続されると、解析用ドングル3とユーザPC1との間で、USBのCC信号を利用して、接続処理が実行される(ステップS101)。ユーザPC1のエンベデッドコントローラ31−1は、例えば、CC信号のVDM機能を利用して、解析用ドングル3の識別情報を取得する。
次に、エンベデッドコントローラ31−1は、解析用ドングル3が接続されたか否かを判定する(ステップS102)。すなわち、エンベデッドコントローラ31−1は、例えば、取得した解析用ドングル3の識別情報に基づいて、解析用ドングル3が接続されたか否かを判定する。エンベデッドコントローラ31−1は、解析用ドングル3が接続された場合(ステップS102:YES)に、処理をステップS103に進め、情報収集モードに移行する。また、エンベデッドコントローラ31−1は、解析用ドングル3が接続された場合(ステップS102:NO)に、情報収集モードの処理をスキップして、通常のエンベデッドコントローラ31−1の処理を実行する。
ステップS103において、エンベデッドコントローラ31−1は、収集処理を実行する。エンベデッドコントローラ31−1は、収集処理において、まず、BIOSメモリ32−1に記憶されているBIOS設定情報を読み出して、当該BIOS設定情報を、収集情報記憶部40に記憶させる。また、エンベデッドコントローラ31−1は、収集処理において、キー入力部33−1から入力されたキー入力情報及びメイン制御部10−1が実行したPOSTコードを順次所得し、タイミング情報と対応づけて動作履歴情報として、例えば、図3に示すように、収集情報記憶部40に記憶させる。
次に、エンベデッドコントローラ31−1は、出力処理を実行する(ステップS104)。エンベデッドコントローラ31−1は、出力処理において、収集情報記憶部40が記憶する収集処理において収集したBIOS設定情報及び動作履歴情報を、CC信号により、解析用ドングル3に出力(送信)する。
次に、解析用ドングル3は、エンベデッドコントローラ31−1からCC信号により受信したBIOS設定情報及び動作履歴情報を取得情報記憶部511に記憶させる(ステップS105)。すなわち、ドングル制御部50は、エンベデッドコントローラ31−1から受信したBIOS設定情報及び動作履歴情報を、取得情報として、取得情報記憶部511に記憶させる。
このように、解析システム100の情報収集システム110は、ユーザPC1がOSを起動する際に、BIOS設定情報及び動作履歴情報を収集して、解析用ドングル3の取得情報記憶部511に記憶させる。
次に、図7を参照して、解析システム100の再現処理の動作について説明する。
図7は、本実施形態による解析システム100の再現処理の動作の一例を示す図である。
図7に示すように、解析用PC2のUSBコネクタ23に解析用ドングル3が接続されると、解析用ドングル3と解析用PC2との間で、USBのCC信号を利用して、接続処理が実行される(ステップS201)。解析用PC2のエンベデッドコントローラ31−2は、例えば、CC信号のVDM機能を利用して、解析用ドングル3の識別情報を取得する。
次に、エンベデッドコントローラ31−2は、解析用ドングル3が接続されたか否かを判定する(ステップS202)。すなわち、エンベデッドコントローラ31−2は、例えば、取得した解析用ドングル3の識別情報に基づいて、解析用ドングル3が接続されたか否かを判定する。エンベデッドコントローラ31−2は、解析用ドングル3が接続された場合(ステップS202:YES)に、処理をステップS203に進め、解析モードに移行する。また、エンベデッドコントローラ31−2は、解析用ドングル3が接続された場合(ステップS202:NO)に、解析モードの処理をスキップして、通常のエンベデッドコントローラ31−2の処理を実行する。
ステップS203において、エンベデッドコントローラ31−2は、解析情報を解析用ドングル3に要求する。エンベデッドコントローラ31−2は、CC信号により、解析情報の要求を解析用ドングル3に送信する。
次に、解析用ドングル3は、解析情報をエンベデッドコントローラ31−2に送信する(ステップS204)。すなわち、ドングル制御部50は、取得情報記憶部511が記憶するBIOS設定情報及び動作履歴情報を解析情報として、CC信号によりエンベデッドコントローラ31−2に送信する。
次に、エンベデッドコントローラ31−2は、BIOS設定情報をBIOSメモリ32−2に記憶させる(ステップS205)。すなわち、エンベデッドコントローラ31−2は、解析用ドングル3から受信したBIOS設定情報をBIOSメモリ32−2に記憶させて、BIOSの設定をユーザPC1と同一の設定に変更する。
次に、エンベデッドコントローラ31−2は、動作履歴情報を、履歴情報記憶部41に記憶させる(ステップS206)。すなわち、エンベデッドコントローラ31−2は、解析用ドングル3から受信した動作履歴情報を履歴情報記憶部41に記憶させる。
次に、エンベデッドコントローラ31−2は、再現処理を実行する(ステップS207)。エンベデッドコントローラ31−2は、再現処理として、解析用PC2が再現動作を行う場合に、履歴情報記憶部41が記憶する動作履歴情報のタイミング情報に従って、順次、キー入力情報の入力をシミュレートして、メイン制御部10−2を動作させる処理を実行する。すなわち、エンベデッドコントローラ31−2は、解析モードにおいて、ユーザPC1のキー入力部33−1の入力情報と、キー入力部33−1の入力タイミング情報とを対応付けた動作履歴情報に基づいて、動的要因を供給して、システムをユーザPC1と同様の動作を実行させる。
以上説明したように、本実施形態による解析システム100は、ユーザPC1(第1情報処理装置)及び解析用PC2(第2情報処理装置)を備える。ユーザPC1は、BIOS(Basic Input Output System)のプログラム及びBIOS設定情報を記憶するBIOSメモリ32−1(第1BIOS記憶部)と、BIOSのプログラムの実行を含むシステムのメイン処理を実行するメイン制御部10−1(第1メイン制御部)と、メイン制御部10−1とは異なるエンベデッドコントローラ31−1(第1サブ制御部)とを備える。解析用PC2は、BIOSのプログラム及びBIOS設定情報を記憶するBIOSメモリ32−2(第2BIOS記憶部)と、BIOSのプログラムの実行を含むシステムのメイン処理を実行するメイン制御部10−2(第2メイン制御部)と、メイン制御部10−2とは異なるエンベデッドコントローラ31−2(第2サブ制御部)とを備え、解析を実行可能である。エンベデッドコントローラ31−1は、情報収集モードにおいて、収集処理と、出力処理とを実行するように構成される。エンベデッドコントローラ31−1は、情報収集モードにおいて、収集処理として、ユーザPC1のBIOSメモリ32−1が記憶するBIOS設定情報を収集情報記憶部40に記憶させるとともに、ユーザPC1のシステムが動作する際の動的要因に関する情報と動的要因のタイミング情報とを対応付けた動作履歴情報を収集情報記憶部40に記憶させる。また、エンベデッドコントローラ31−2は、情報収集モードにおいて、再現処理を実行するように構成される。エンベデッドコントローラ31−2は、情報収集モードにおいて、再現処理として、ユーザPC1が出力したBIOS設定情報を、BIOSメモリ32−2に記憶させるとともに、ユーザPC1が出力した動作履歴情報に基づいて、動的要因を供給して、解析用PC2のシステムを動作させる。
これにより、本実施形態による解析システム100は、ユーザPC1において、問題が発生した際のBIOS設定情報及び動作履歴情報を容易に取得し、解析用PC2が、取得したBIOS設定情報及び動作履歴情報に基づいて、問題が発生した動作を再現させるため、効率よく解析を行うことができる。
また、本実施形態では、動的要因に関する情報には、キー入力部33−1の入力情報が含まれる。エンベデッドコントローラ31−1は、情報収集モードにおいて、ユーザPC1のシステムが動作する際のキー入力部33−1の入力情報と、キー入力部33−1の入力タイミング情報とを対応付けた動作履歴情報を収集情報記憶部40に記憶させるように構成される。エンベデッドコントローラ31−2は、解析モードにおいて、キー入力部の入力情報と、キー入力部の入力タイミング情報とを対応付けた動作履歴情報に基づいて、動的要因を供給して、解析用PC2のシステムを動作させるように構成される。
これにより、本実施形態による解析システム100は、動的要因として、キー入力部33−1の入力内容及び入力タイミングが、問題の発生する要因になる可能性が高いため、問題が発生した動作を再現できる可能性を高めることができる。よって、本実施形態による解析システム100は、さらに効率よく解析を行うことができる。
また、本実施形態による解析システム100は、ユーザPC1及び解析用PC2に接続可能な解析用ドングル3(電子機器)をさらに備える。解析用ドングル3は、ユーザPC1と接続した場合に、ユーザPC1を情報収集モードに移行させて、収集処理及び出力処理を実行させ、出力処理により出力されたBIOS設定情報及び動作履歴情報を取得情報記憶部511(解析情報記憶部)に記憶させる。また、解析用ドングル3は、解析用PC2と接続した場合に、解析用PC2を解析モードに移行させて、取得情報記憶部511が記憶するBIOS設定情報及び動作履歴情報を解析用PC2に出力(供給)して、再現処理を実行させる。
これにより、本実施形態による解析システム100は、解析用ドングル3を利用することで、容易にBIOS設定情報及び動作履歴情報を収集できるとともに、当該解析用ドングル3を、例えば、製造メーカのサポート部門などの解析者に送付することで、解析者にBIOS設定情報及び動作履歴情報を容易に提供することができる。
また、本実施形態では、エンベデッドコントローラ31−1は、解析用ドングル3がユーザPC1に接続されたことを検出した場合に、情報収集モードに移行する。また、エンベデッドコントローラ31−2は、解析用ドングル3が解析用PC2に接続されたことを検出した場合に、解析モードに移行する。
これにより、本実施形態による解析システム100は、解析用ドングル3を接続することで、ユーザPC1を容易に情報収集モードに移行させることができるとともに、解析用ドングル3を接続することで、解析用PC2を容易に解析モードに移行することができる。また、本実施形態による解析システム100は、情報収集モード及び解析モードに移行するために、解析用ドングル3を接続する必要があるため、安全に解析を行うことができる。
また、本実施形態では、解析用ドングル3は、USB Type−Cにより、ユーザPC1と接続し、USB Type−CのCC信号によるVDM機能を利用して、BIOS設定情報及び動作履歴情報を受信するように構成される。また、解析用ドングル3は、USB Type−Cにより、解析用PC2と接続し、CC信号によるVDM機能を利用して、BIOS設定情報及び動作履歴情報を解析用PC2に出力するように構成される。
これにより、本実施形態による解析システム100は、USB Type−CのCC信号を利用することで、安全、且つ、容易に、ユーザPC1を情報収集モードに移行、及び解析用PC2を解析モードに移行することができる。
また、本実施形態では、BIOSメモリ32−1は、メイン制御部10−1からエンベデッドコントローラ31−1を経由してアクセス可能なSlave Attached Flash方式で構成されている。
これにより、本実施形態による解析システム100では、メイン制御部10−1の動作に影響を与えずに、エンベデッドコントローラ31−1が単独で、BIOSメモリ32−1が記憶するBIOS設定情報を収集することができる。
また、本実施形態によるユーザPC1(情報処理装置)は、BIOSメモリ32−1と、メイン制御部10−1と、エンベデッドコントローラ31−1とを備える。BIOSメモリ32−1は、BIOSのプログラム及びBIOS設定情報を記憶する。メイン制御部10−1は、BIOSのプログラムの実行を含むユーザPC1のシステムのメイン処理を実行する。エンベデッドコントローラ31−1は、メイン制御部10−1とは異なるサブ制御部であって、情報収集モードにおいて、収集処理と、出力処理とを実行する。エンベデッドコントローラ31−1は、情報収集モードにおいて、収集処理として、BIOS設定情報を収集情報記憶部40に記憶させるとともに、ユーザPC1のシステムが動作する際の動的要因に関する情報と動的要因のタイミング情報とを対応付けた動作履歴情報を収集情報記憶部40に記憶させる。
これにより、本実施形態によるユーザPC1は、上述した解析システム100と同様の効果を奏し、ユーザPC1に生じた問題を、効率よく解析を行うことができる。
また、本実施形態による解析用ドングル3は、上述したBIOSメモリ32−1と、メイン制御部10−1と、エンベデッドコントローラ31−1とを備えるユーザPC1、及び上述したBIOSメモリ32−2と、メイン制御部10−2と、エンベデッドコントローラ31−2とを備え、解析を実行可能な解析用PC2に接続可能な電子機器であって、ドングル制御部50を備える。ドングル制御部50は、ユーザPC1と接続した場合に、ユーザPC1を情報収集モードに移行させて、収集処理と、出力処理とを実行させ、出力処理により出力されたBIOS設定情報及び動作履歴情報を取得情報記憶部511(解析情報記憶部)に記憶させる。ここで、収集処理は、ユーザPC1のBIOSメモリ32−1が記憶するBIOS設定情報を収集情報記憶部40に記憶させるとともに、ユーザPC1のシステムが動作する際の動的要因に関する情報と動的要因のタイミング情報とを対応付けた動作履歴情報を収集情報記憶部40に記憶させる処理である。また、出力処理は、収集情報記憶部40が記憶するBIOS設定情報及び動作履歴情報を外部に出力させる処理である。また、ドングル制御部50は、解析用PC2と接続した場合に、解析用PC2を解析モードに移行させて、取得情報記憶部511が記憶するBIOS設定情報及び動作履歴情報を解析用PC2に出力して、BIOS設定情報を、解析用PC2のBIOSメモリ32−2に記憶させるとともに、ユーザPC1が出力した動作履歴情報に基づいて、動的要因を供給して、解析用PC2のシステムを動作させる再現処理を実行させる。
これにより、本実施形態による解析用ドングル3は、上述した解析システム100及びユーザPC1と同様の効果を奏し、ユーザPC1に生じた問題を、効率よく解析を行うことができる。
また、本実施形態による解析方法は、上述したBIOSメモリ32−1と、メイン制御部10−1と、エンベデッドコントローラ31−1とを備えるユーザPC1、及び上述したBIOSメモリ32−2と、メイン制御部10−2と、エンベデッドコントローラ31−2とを備え、解析を実行可能な解析用PC2を備える解析システム100による解析方法であって、収集ステップと、出力ステップと、再現ステップとを含む。収集ステップにおいて、ユーザPC1のエンベデッドコントローラ31−1が、情報収集モードにおいて、ユーザPC1のBIOSメモリ32−1が記憶するBIOS設定情報を収集情報記憶部40に記憶させるとともに、システムが動作する際の動的要因に関する情報と動的要因のタイミング情報とを対応付けた動作履歴情報を収集情報記憶部40に記憶させる。出力ステップにおいて、エンベデッドコントローラ31−1が、収集情報記憶部40が記憶するBIOS設定情報及び動作履歴情報を外部に出力させる。再現ステップにおいて、解析用PC2のエンベデッドコントローラ31−2が、解析モードにおいて、ユーザPC1が出力したBIOS設定情報を、解析用PC2のBIOSメモリ32−2に記憶させるとともに、ユーザPC1が出力した動作履歴情報に基づいて、動的要因を供給して、解析用PC2のシステムを動作させる。
これにより、本実施形態による解析用ドングル3は、上述した解析システム100と同様の効果を奏し、ユーザPC1に生じた問題を、効率よく解析を行うことができる。
[第2の実施形態]
次に、図面を参照して、第2の実施形態による解析システム100aについて説明する。
上述した第1の実施形態では、収集した収集情報(解析情報)をユーザPC1から解析用ドングルに出力する際に、解析情報が外部に流出する可能性がある。例えば、解析情報であるBIOS設定情報には、BIOSの設定変更を行うためのパスワードやキー入力情報などの秘密情報が含まれている。また、第1の実施形態では、ユーザPC1が、例えば、CC信号による解析用ドングル3の識別情報を確認することで、解析用ドングル3を認証しているが、識別情報が固定であるため、悪意を持った第三者が製造した不正なドングル(ダミードングル)による成りすましされる可能性があった。そこで、本実施形態では、秘密情報の流出や、解析用ドングル3の成りすましを低減することができる解析システム100aについて説明する。
図8は、第2の実施形態による情報収集システム110aの機能構成の一例を示すブロック図である。
図8に示すように、解析システム100aの情報収集システム110aは、ユーザPC1aと、解析用ドングル3aとを備え、ユーザPC1aと解析用ドングル3aとは、USB Type−Cにより接続される。
なお、図8において、本実施形態の発明に関する情報収集システム110aの主要な機能構成のみを記載している。また、解析システム100aの構成は、上述した図1に示す第1の実施形態と同様であるため、ここではその説明を省略する。また、ユーザPC1aの主要なハードウェア構成は、上述した図2に示す第1の実施形態と同様であるため、ここではその説明を省略する。
また、図8において、図3と同一の構成には、同一の符号を付与してその説明を省略する。
解析用ドングル3aは、ユーザPC1a及び解析用PC2aに接続可能な電子機器であり、ドングル制御部50aと、記憶部51aと、乱数生成部52とを備える。情報収集システム110aにおいて、解析用ドングル3aは、USB Type−CによりユーザPC1aに接続される。
記憶部51aは、解析用ドングル3aが利用する各種情報を記憶する。記憶部51aは、取得情報記憶部511aと、暗号鍵記憶部512と、暗号一時鍵記憶部513とを備える。
暗号鍵記憶部512は、解析用ドングル3aのために予め生成された公開鍵暗号用の秘密鍵(プライベートキー)及び公開鍵(パブリックキー)を記憶する。ここで、公開鍵暗号は、例えば、RSA暗号や楕円暗号などである。
暗号一時鍵記憶部513は、後述する一時鍵(ワンタイムキー)を上述した秘密鍵で公開鍵暗号により暗号化して生成した暗号一時鍵を記憶する。
取得情報記憶部511a(解析情報記憶部の一例)は、ユーザPC1aから取得した暗号化されたBIOS設定情報及び動作履歴情報を記憶する。
乱数生成部52は、乱数を生成する。
ドングル制御部50a(機器制御部の一例)は、例えば、CPUを有し、解析用ドングル3aを統括的に制御する。ドングル制御部50aは、上述した第1の実施形態のドングル制御部50と同様の制御を行うとともに、暗号鍵記憶部512が記憶する暗号鍵(主に秘密鍵)を利用して、解析用ドングル3a用の認証情報を生成する。ドングル制御部50aは、例えば、ユーザPC1から取得した時刻情報を、暗号鍵記憶部512が記憶する秘密鍵(予め定められた秘密鍵)により公開鍵暗号で暗号化した暗号時刻情報を生成し、当該暗号時刻情報をユーザPC1aに送信する。
また、ドングル制御部50aは、乱数生成部52が生成した乱数に基づく一時鍵(ワンタイムキー)を、暗号鍵記憶部512が記憶する秘密鍵により公開鍵暗号で暗号化した暗号一時鍵を生成し、当該暗号一時鍵をユーザPC1aに送信する。ドングル制御部50aは、生成した暗号一時鍵を暗号一時鍵記憶部513に記憶させる。
また、ドングル制御部50aは、暗号化されたBIOS設定情報及び動作履歴情報をユーザPC1aから受信した場合に、暗号化されたBIOS設定情報及び動作履歴情報とを取得情報記憶部511aに記憶させる。
ユーザPC1a(第1情報処理装置の一例)は、メイン制御部10−1と、エンベデッドコントローラ31a−1と、BIOSメモリ32−1と、キー入力部33−1とを備える。
エンベデッドコントローラ31a−1(第1サブ制御部の一例)は、メイン制御部10−1とは異なる制御部であり、上述した第1の実施形態と同様の収集処理と、出力処理とを実行する。また、エンベデッドコントローラ31a−1は、収集情報記憶部40と、公開鍵記憶部42−1(42)と、一時鍵記憶部43−1(43)とを備える。
公開鍵記憶部42−1は、予め取得していた解析用ドングル3aの公開鍵を記憶する。公開鍵記憶部42−1は、例えば、製造出荷時に、解析用ドングル3aの公開鍵が記憶されるようにしてもよい。
一時鍵記憶部43−1は、解析用ドングル3aとの間の通信に利用する共通鍵暗号(所定の暗号方式)の暗号鍵(復号鍵)である一時鍵を記憶する。
また、エンベデッドコントローラ31a−1は、解析用ドングル3aがUSB Type−CによりユーザPC1aに接続されたことを検出した場合に、CC信号により時刻情報を解析用ドングル3aに送信する。エンベデッドコントローラ31a−1は、この送信に応じて、解析用ドングル3aが出力した暗号時刻情報を受信し、受信した暗号時刻情報を、公開鍵記憶部42−1が記憶する公開鍵により公開鍵暗号で復号した復号時刻情報を生成する。エンベデッドコントローラ31a−1は、生成した当該復号時刻情報と時刻情報とが一致する場合に、情報収集モードに移行する。
また、エンベデッドコントローラ31a−1は、出力処理において、解析用ドングル3aから受信した暗号一時鍵を、公開鍵記憶部42−1が記憶する公開鍵により公開鍵暗号で復号して一時鍵を生成する。エンベデッドコントローラ31a−1は、出力処理において、生成した当該一時鍵を暗号鍵として、共通鍵暗号(所定の暗号方式)でBIOS設定情報及び動作履歴情報を暗号化して解析用ドングル3aに出力(送信)する。
次に、図9を参照して、本実施形態による解析システム100aの再現システム120aの機能構成について説明する。
図9は、本実施形態による再現システム120aの機能構成の一例を示すブロック図である。
図9に示すように、解析システム100aの再現システム120aは、解析用PC2aと、解析用ドングル3aとを備え、解析用PC2aと解析用ドングル3aとは、USB Type−Cにより接続される。
なお、図9において、本実施形態の発明に関する再現システム120aの主要な機能構成のみを記載している。また、解析用PC2aの主要なハードウェア構成は、上述した図2に示す第1の実施形態と同様であるため、ここではその説明を省略する。
また、図9において、図5と同一の構成には、同一の符号を付与してその説明を省略する。
解析用PC2a(第2情報処理装置の一例)は、メイン制御部10−2と、エンベデッドコントローラ31a−2と、BIOSメモリ32−2とを備える。
エンベデッドコントローラ31a−2は、(第2サブ制御部の一例)は、メイン制御部10−2とは異なる制御部であり、通常のエンベデッドコントローラ31の処理を実行するとともに、解析モードにおいて、メイン制御部10−2にユーザPC1aと同様の動作を再現させる再現処理を実行する。
また、エンベデッドコントローラ31a−2は、履歴情報記憶部41と、公開鍵記憶部42−2と、一時鍵記憶部43−2とを備える。
エンベデッドコントローラ31a−2は、解析モードにおいて、暗号一時鍵記憶部513が記憶する暗号一時鍵を公開鍵により公開鍵暗号で復号した一時鍵を復号鍵として、取得情報記憶部511aが記憶する暗号化されたBIOS設定情報及び動作履歴情報から、所定の暗号方式で復号して生成したBIOS設定情報及び動作履歴情報に基づいて、システムを動作させる。
すなわち、エンベデッドコントローラ31a−2は、解析用ドングル3aから受信した暗号一時鍵を、公開鍵記憶部42−2が記憶する公開鍵により公開鍵暗号で復号した一時鍵を生成し、生成した一時鍵を一時鍵記憶部43−2に記憶させる。エンベデッドコントローラ31a−2は、一時鍵記憶部43−2が記憶する一時鍵を復号鍵として、解析用ドングル3aから受信した暗号化されたBIOS設定情報及び動作履歴情報から、共通鍵暗号(所定の暗号方式)で復号して、BIOS設定情報及び動作履歴情報を生成する。
エンベデッドコントローラ31a−2は、生成したBIOS設定情報及をBIOSメモリ32−2に記憶させるとともに、生成した動作履歴情報を履歴情報記憶部41に記憶させる。エンベデッドコントローラ31a−2は、履歴情報記憶部41が記憶する動作履歴情報に基づいて、動的要因を供給して、システムを動作させる再現処理を実行する。
また、再現システム120aにおいて、解析用ドングル3aのドングル制御部50aは、暗号一時鍵記憶部513が記憶する暗号一時鍵と、取得情報記憶部511aが記憶する暗号化されたBIOS設定情報及び動作履歴情報とを解析用PC2aに出力して、解析用PC2aに再現処理を実行させる。
次に、図面を参照して、本実施形態による解析システム100aの動作について説明する。
図10は、本実施形態による解析システム100aの収集処理及び出力処理の動作の一例を示す図である。
図10に示すように、ユーザPC1aのUSBコネクタ23に解析用ドングル3aが接続されると、解析用ドングル3aとユーザPC1aとの間で、USBのCC信号を利用して、接続処理が実行される(ステップS301)。ユーザPC1aのエンベデッドコントローラ31a−1は、例えば、CC信号のVDM機能を利用して、解析用ドングル3aの識別情報を取得する。
次に、エンベデッドコントローラ31a−1は、解析用ドングル3aが接続されたか否かを判定する(ステップS302)。すなわち、エンベデッドコントローラ31a−1は、例えば、取得した解析用ドングル3aの識別情報に基づいて、解析用ドングル3aが接続されたか否かを判定する。エンベデッドコントローラ31a−1は、解析用ドングル3aが接続された場合(ステップS302:YES)に、処理をステップS303に進める。また、エンベデッドコントローラ31a−1は、解析用ドングル3aが接続された場合(ステップS302:NO)に、情報収集モードの処理をスキップして、通常のエンベデッドコントローラ31a−1の処理を実行する。
ステップS303において、エンベデッドコントローラ31a−1は、時刻情報を解析用ドングル3aに送信する。すなわち、エンベデッドコントローラ31a−1は、例えば、メイン制御部10−1から時刻情報を取得し、取得した時刻情報を、CC信号により解析用ドングル3aに送信する。
次に、解析用ドングル3aは、時刻情報を秘密鍵で暗号化して、暗号時刻情報を生成する(ステップS304)。解析用ドングル3aのドングル制御部50aは、ユーザPC1a(エンベデッドコントローラ31a−1)から受信した時刻情報を、暗号鍵記憶部512が記憶する秘密鍵により公開鍵暗号で暗号化した暗号時刻情報を生成する。
次に、解析用ドングル3aは、暗号時刻情報を、ユーザPC1a(エンベデッドコントローラ31a−1)に送信する(ステップS305)。すなわち、ドングル制御部50aは、生成した暗号時刻情報をCC信号によりエンベデッドコントローラ31a−1に送信する。
次に、エンベデッドコントローラ31a−1は、暗号時刻情報を公開鍵で復号して、復号時刻情報を生成する(ステップS306)。エンベデッドコントローラ31a−1は、受信した暗号時刻情報を、公開鍵記憶部42−2が記憶する公開鍵により公開鍵暗号で復号して、復号時刻情報を生成する。
次に、エンベデッドコントローラ31a−1は、復号時刻情報と時刻情報とが一致するか否かを判定する(ステップS307)。すなわち、エンベデッドコントローラ31a−1は、暗号時刻情報を公開鍵で復号して生成した復号時刻情報と、送信した時刻情報とが一致するか否かを判定する。エンベデッドコントローラ31a−1は、復号時刻情報と時刻情報とが一致する場合(ステップS307:YES)に、処理をステップS308に進め、情報収集モードに移行する。また、エンベデッドコントローラ31a−1は、復号時刻情報と時刻情報とが一致しない場合(ステップS307:NO)に、情報収集モードの処理をスキップして、通常のエンベデッドコントローラ31a−1の処理を実行する。
このように、本実施形態では、エンベデッドコントローラ31a−1は、ユーザPC1aに解析用ドングル3aが接続され、且つ、復号時刻情報と時刻情報とが一致した場合に、情報収集モードに移行する。
ステップS308において、エンベデッドコントローラ31a−1は、収集処理を実行する。なお、ステップS308の処理は、上述した図6に示すステップS103の処理と同様であるため、ここではその説明を省略する。
次に、解析用ドングル3aは、乱数を一時鍵として、秘密鍵で暗号化して暗号一時鍵を生成して記憶する(ステップS309)。ドングル制御部50aは、乱数生成部52が生成した乱数を取得し、当該乱数を一時鍵として、暗号鍵記憶部512が記憶する秘密鍵により公開鍵暗号で暗号化して暗号一時鍵を生成する。ドングル制御部50aは、生成した暗号一時鍵を暗号一時鍵記憶部513に記憶させる。
次に、解析用ドングル3aは、暗号一時鍵をユーザPC1a(エンベデッドコントローラ31a−1)に送信する(ステップS310)。すなわち、ドングル制御部50aは、生成した暗号一時鍵をCC信号によりエンベデッドコントローラ31a−1に送信する。
次に、エンベデッドコントローラ31a−1は、暗号一時鍵を公開鍵で復号して、一時鍵を生成する(ステップS311)。エンベデッドコントローラ31a−1は、解析用ドングル3aから受信した暗号一時鍵を、公開鍵記憶部42−1が記憶する公開鍵により公開鍵暗号で復号して一時鍵を生成する。また、エンベデッドコントローラ31a−1は、生成した一時鍵を一時鍵記憶部43−1に記憶させる。
次に、エンベデッドコントローラ31a−1は、BIOS設定情報、及び動作履歴情報を一時鍵で共通鍵暗号により暗号化する(ステップS312)。エンベデッドコントローラ31a−1は、収集情報記憶部40が記憶するBIOS設定情報及び動作履歴情報を取得し、取得したBIOS設定情報及び動作履歴情報を、一時鍵記憶部43−1が記憶する一時鍵により共通鍵暗号で暗号化して、暗号化したBIOS設定情報及び動作履歴情報を生成する。
次に、エンベデッドコントローラ31a−1は、出力処理として、暗号化したBIOS設定情報及び動作履歴情報を、解析用ドングル3aに出力する(ステップS313)。すなわち、エンベデッドコントローラ31a−1は、暗号化したBIOS設定情報及び動作履歴情報を、CC信号により解析用ドングル3aに出力する。
次に、解析用ドングル3aは、暗号化したBIOS設定情報及び動作履歴情報を取得情報記憶部511aに記憶させる(ステップS314)。すなわち、ドングル制御部50aは、エンベデッドコントローラ31a−1から受信した暗号化したBIOS設定情報及び動作履歴情報を、取得情報(解析情報)として、取得情報記憶部511aに記憶させる。
次に、図11を参照して、解析システム100aの再現処理の動作について説明する。
図11は、本実施形態による解析システム100aの再現処理の動作の一例を示す図である。
図11に示すように、解析用PC2aのUSBコネクタ23に解析用ドングル3aが接続されると、解析用ドングル3aと解析用PC2aとの間で、USBのCC信号を利用して、接続処理が実行される(ステップS401)。解析用PC2aのエンベデッドコントローラ31a−2は、例えば、CC信号のVDM機能を利用して、解析用ドングル3aの識別情報を取得する。
次に、エンベデッドコントローラ31a−2は、解析用ドングル3aが接続されたか否かを判定する(ステップS402)。すなわち、エンベデッドコントローラ31a−2は、例えば、取得した解析用ドングル3aの識別情報に基づいて、解析用ドングル3aが接続されたか否かを判定する。エンベデッドコントローラ31a−2は、解析用ドングル3aが接続された場合(ステップS402:YES)に、処理をステップS403に進め、解析モードに移行する。また、エンベデッドコントローラ31a−2は、解析用ドングル3aが接続された場合(ステップS402:NO)に、解析モードの処理をスキップして、通常のエンベデッドコントローラ31a−2の処理を実行する。
ステップS403において、エンベデッドコントローラ31a−2は、暗号一時鍵を解析用ドングル3aに要求する。エンベデッドコントローラ31a−2は、CC信号により、暗号一時鍵の要求を解析用ドングル3に送信する。なお、ここでの暗号一時鍵は、上述した情報収集モードにおいて、使用した一時鍵を暗号化したものである。
次に、解析用ドングル3aは、暗号一時鍵をユーザPC1a(エンベデッドコントローラ31a−2)に送信する(ステップS404)。すなわち、ドングル制御部50aは、上述した暗号一時鍵の要求に応じて、暗号一時鍵記憶部513が記憶する暗号一時鍵を取得して、当該暗号一時鍵をCC信号によりエンベデッドコントローラ31a−2に送信する。
次に、エンベデッドコントローラ31a−2は、暗号一時鍵を公開鍵で復号して、一時鍵を生成する(ステップS405)。すなわち、エンベデッドコントローラ31a−2は、解析用ドングル3aから受信した暗号一時鍵を、公開鍵記憶部42−2が記憶する公開鍵により公開鍵暗号で復号して一時鍵を生成する。また、エンベデッドコントローラ31a−2は、生成した一時鍵を一時鍵記憶部43−2に記憶させる。
次に、エンベデッドコントローラ31a−2は、解析情報を解析用ドングル3aに要求する(ステップS406)。エンベデッドコントローラ31a−2は、CC信号により、解析情報の要求を解析用ドングル3aに送信する。
次に、解析用ドングル3aは、暗号化したBIOS設定情報及び動作履歴情報を解析情報として、エンベデッドコントローラ31a−2に送信する(ステップS407)。すなわち、ドングル制御部50aは、取得情報記憶部511aが記憶する暗号化されたBIOS設定情報及び動作履歴情報を解析情報として、CC信号によりエンベデッドコントローラ31a−2に送信する。
次に、エンベデッドコントローラ31a−2は、BIOS設定情報及び動作履歴情報を、一時鍵で共通鍵暗号により復号する(ステップS408)。エンベデッドコントローラ31a−2は、解析用ドングル3aから受信した暗号化したBIOS設定情報及び動作履歴情報を、一時鍵記憶部43−2が記憶する一時鍵により共通鍵暗号で復号して、BIOS設定情報及び動作履歴情報を生成する。
次に、エンベデッドコントローラ31a−2は、BIOS設定情報をBIOSメモリ32−2に記憶させる(ステップS409)。すなわち、エンベデッドコントローラ31a−2は、解析用ドングル3aから受信した暗号化されたBIOS設定情報を復号したBIOS設定情報をBIOSメモリ32−2に記憶させて、BIOSの設定をユーザPC1aと同一の設定に変更する。
次に、エンベデッドコントローラ31a−2は、動作履歴情報を、履歴情報記憶部41に記憶させる(ステップS410)。すなわち、エンベデッドコントローラ31a−2は、解析用ドングル3aから受信した暗号化された動作履歴情報を復号した動作履歴情報を、履歴情報記憶部41に記憶させる。
次に、エンベデッドコントローラ31a−2は、再現処理を実行する(ステップS411)。なお、ステップS411の処理は、上述した図7に示すステップS207の処理と同様であるため、ここではその説明を省略する。
以上説明したように、本実施形態による解析システム100a(情報収集システム110a)は、ユーザPC1aと解析用ドングル3aとを備える。解析用ドングル3aは、乱数を生成する乱数生成部52と、乱数生成部52が生成した乱数に基づく一時鍵を、予め定められた秘密鍵により公開鍵暗号で暗号化した暗号一時鍵を生成し、当該暗号一時鍵をユーザPC1aに送信するドングル制御部50a(機器制御部)とを備える。ユーザPC1aは、エンベデッドコントローラ31a−1を備え、エンベデッドコントローラ31a−1は、解析用ドングル3aから受信した暗号一時鍵を、予め定められた公開鍵により公開鍵暗号で復号して一時鍵を生成し、当該一時鍵を暗号鍵として、所定の暗号方式(例えば、共通鍵暗号)でBIOS設定情報及び動作履歴情報を暗号化して解析用ドングル3aに出力する。
これにより、本実施形態による解析システム100aでは、ユーザPC1aがBIOS設定情報及び動作履歴情報を暗号化して外部に出力するため、例えば、BIOSのパスワードなどの秘密情報の流出を低減することができる。また、本実施形態による解析システム100aでは、乱数に基づく一時鍵を使用するため、毎回異なる一時鍵となり、秘密情報の流出をさらに低減することができる。よって、本実施形態による解析システム100aは、セキュリティを確保しつつ、ユーザPC1aに生じた問題を効率よく解析することができる。
また、本実施形態では、ドングル制御部50aは、ユーザPC1aから取得した時刻情報を、秘密鍵により公開鍵暗号で暗号化した暗号時刻情報を生成し、当該暗号時刻情報をユーザPC1aに送信するように構成される。エンベデッドコントローラ31a−1は、時刻情報を解析用ドングル3aに送信し、解析用ドングル3aから受信した暗号時刻情報を、公開鍵により公開鍵暗号で復号した復号時刻情報を生成し、当該復号時刻情報と時刻情報とが一致する場合に、情報収集モードに移行するように構成される。
これにより、本実施形態による解析システム100aは、解析用ドングル3aの成りすましを低減することができる。
また、本実施形態では、解析用ドングル3aは、暗号一時鍵を記憶する暗号一時鍵記憶部513と、暗号化されたBIOS設定情報及び動作履歴情報を記憶する取得情報記憶部511aとを備える。ドングル制御部50aは、暗号化されたBIOS設定情報及び動作履歴情報をユーザPC1aから受信した場合に、暗号化されたBIOS設定情報及び動作履歴情報とを取得情報記憶部511aに記憶させる。エンベデッドコントローラ31a−2は、解析モードにおいて、暗号一時鍵記憶部513が記憶する暗号一時鍵を公開鍵により公開鍵暗号で復号した一時鍵を復号鍵として、取得情報記憶部511aが記憶する暗号化されたBIOS設定情報及び動作履歴情報から、所定の暗号方式で復号して生成したBIOS設定情報及び動作履歴情報に基づいて、システムを動作させるように構成される。
これにより、本実施形態による解析システム100aは、暗号化されたBIOS設定情報及び動作履歴情報を利用して、ユーザPC1aにおいて生じた問題の動作を、安全、且つ、確実に解析用PC2aで再現することができる。
また、本実施形態では、ドングル制御部50aは、暗号一時鍵記憶部513が記憶する暗号一時鍵と、取得情報記憶部511aが記憶する暗号化されたBIOS設定情報及び動作履歴情報とを解析用PC2aに出力し、エンベデッドコントローラ31a−2は、解析用ドングル3aから受信した暗号一時鍵を公開鍵により公開鍵暗号で復号した一時鍵を復号鍵として、解析用ドングル3aから受信した暗号化されたBIOS設定情報及び動作履歴情報から、所定の暗号方式で復号して、BIOS設定情報及び動作履歴情報を生成する。
これにより、本実施形態による解析システム100a(再現システム120a)は、解析用PC2aに暗号化されたBIOS設定情報及び動作履歴情報を送信するため、再現処理の際に、例えば、BIOSのパスワードなどの秘密情報の流出を低減することができる。
また、本実施形態による解析システム100aは、システムのメイン処理を実行するメイン制御部10と、メイン制御部10とは異なるエンベデッドコントローラ31a−1とを備えるユーザPC1aと、ユーザPC1aに接続可能な解析用ドングル3aとを備える解析システム100である。解析用ドングル3aは、乱数を生成する乱数生成部52と、ドングル制御部50aとを備える。ドングル制御部50aは、乱数生成部52が生成した乱数に基づく一時鍵を、予め定められた秘密鍵により公開鍵暗号で暗号化した暗号一時鍵を生成し、当該暗号一時鍵をユーザPC1aに送信する。エンベデッドコントローラ31a−1は、ユーザPC1aのシステムの解析情報(例えば、BIOS設定情報及び動作履歴情報)を収集する。エンベデッドコントローラ31a−1は、解析用ドングル3aから受信した暗号一時鍵を、予め定められた公開鍵により公開鍵暗号で復号して一時鍵を生成し、当該一時鍵を暗号鍵として、共通鍵暗号(所定の暗号方式)で解析情報を暗号化して解析用ドングル3aに出力するように構成される。
これにより、本実施形態による解析システム100aは、解析情報に含まれる秘密情報(例えば、BIOSのパスワードなど)の流出を低減することができ、セキュリティを向上させることができる。
また、本実施形態による解析システム100aでは、ドングル制御部50aは、ユーザPC1aから取得した時刻情報を、秘密鍵により公開鍵暗号で暗号化した暗号時刻情報を生成し、当該暗号時刻情報をユーザPC1に送信するように構成される。エンベデッドコントローラ31a−1は、時刻情報を解析用ドングル3aに送信し、解析用ドングル3aから受信した暗号時刻情報を、公開鍵により公開鍵暗号で復号した復号時刻情報を生成し、当該復号時刻情報と時刻情報とが一致した場合に、暗号化した解析情報を解析用ドングル3aに出力するように構成される。
これにより、本実施形態による解析システム100aは、復号時刻情報と時刻情報とが一致した場合に、暗号化した解析情報を解析用ドングル3aに出力するため、解析用ドングル3aの成りすましを低減することができ、セキュリティを向上させることができる。
また、本実施形態によるユーザPC1aは、システムのメイン処理を実行するメイン制御部10−1と、メイン制御部10−1とは異なるエンベデッドコントローラ31a−1とを備え、解析用ドングル3aと接続可能な情報処理装置である。エンベデッドコントローラ31a−1は、送信処理と、取得処理と、判定処理と、鍵共有処理と、出力処理とを実行する。エンベデッドコントローラ31a−1は、送信処理として、時刻情報を解析用ドングル3aに送信する。エンベデッドコントローラ31a−1は、取得処理として、解析用ドングル3aによって、時刻情報を予め定められた秘密鍵により公開鍵暗号で暗号化して生成された暗号時刻情報を取得する。エンベデッドコントローラ31a−1は、判定処理として、取得処理により取得した暗号時刻情報を、予め定められた公開鍵により公開鍵暗号で復号した復号時刻情報を生成し、当該復号時刻情報と時刻情報とが一致するか否かを判定する。エンベデッドコントローラ31a−1は、鍵共有処理として、判定処理において、復号時刻情報と時刻情報とが一致した場合に、解析用ドングル3aによって、一時鍵を秘密鍵により公開鍵暗号で暗号化して生成された暗号一時鍵を取得し、当該暗号一時鍵を、公開鍵により公開鍵暗号で復号して一時鍵を生成する。エンベデッドコントローラ31a−1は、出力処理として、当該一時鍵を暗号鍵として、共通鍵暗号(所定の暗号方式)でシステムの解析情報を暗号化して解析用ドングル3aに出力する。
これにより、本実施形態によるユーザPC1aは、上述した解析システム100aと同様の効果を奏し、例えば、秘密情報の流出や解析用ドングル3aの成りすましを低減することができ、セキュリティを向上させることができる。
また、本実施形態による解析用ドングル3aは、ユーザPC1と接続可能な電子機器であって、乱数を生成する乱数生成部52と、ドングル制御部50aとを備える。ドングル制御部50aは、認証処理と、鍵共有処理と、受信処理とを実行する。ドングル制御部50aは、認証処理として、ユーザPC1aから受信した時刻情報を、予め定められた秘密鍵により公開鍵暗号で暗号化して、暗号時刻情報を生成し、当該時刻情報をユーザPC1aに送信する。ドングル制御部50aは、鍵共有処理として、認証処理の後に、乱数生成部52が生成した乱数に基づく一時鍵を、予め定められた秘密鍵により公開鍵暗号で暗号化した暗号一時鍵を生成し、当該暗号一時鍵をユーザPC1aに送信する。ドングル制御部50aは、受信処理として、ユーザPC1aにおいて、暗号時刻情報を予め定められた公開鍵により公開鍵暗号で復号した復号時刻情報と、時刻情報とが一致した場合に、暗号一時鍵を、公開鍵により公開鍵暗号で復号して生成された一時鍵を暗号鍵として、共通鍵暗号(所定の暗号方式)で暗号化されたユーザPC1aのシステムの解析情報を、ユーザPC1aから受信する。
これにより、本実施形態による解析用ドングル3aは、上述した解析システム100a及びユーザPC1aと同様の効果を奏し、例えば、秘密情報の流出や解析用ドングル3aの成りすましを低減することができ、セキュリティを向上させることができる。
また、本実施形態による解析方法は、システムのメイン処理を実行するメイン制御部10と、メイン制御部10とは異なるエンベデッドコントローラ31a―1とを備えるユーザPC1aと、ユーザPC1aに接続可能な解析用ドングル3aとを備える解析システム100aにおける解析方法であって、時刻送信ステップと、認証ステップと、判定ステップと、鍵送信ステップと、鍵共有ステップと、出力ステップとを含む。時刻送信ステップにおいて、エンベデッドコントローラ31a−1が、時刻情報を解析用ドングル3aに送信する。認証ステップにおいて、解析用ドングル3aが、ユーザPC1aから受信した時刻情報を、予め定められた秘密鍵により公開鍵暗号で暗号化して、暗号時刻情報を生成し、当該時刻情報をユーザPC1aに送信する。判定ステップにおいて、エンベデッドコントローラ31a−1が、解析用ドングル3aから受信した暗号時刻情報を、予め定められた公開鍵により公開鍵暗号で復号した復号時刻情報を生成し、当該復号時刻情報と時刻情報とが一致するか否かを判定する。鍵送信ステップにおいて、解析用ドングル3aが、認証ステップの後に、乱数生成部52が生成した乱数に基づく一時鍵を、秘密鍵により公開鍵暗号で暗号化した暗号一時鍵を生成し、当該暗号一時鍵をユーザPC1aに送信する。鍵共有ステップにおいて、エンベデッドコントローラ31a−1が、復号時刻情報と時刻情報とが一致した場合に、解析用ドングル3aから受信した暗号一時鍵を、公開鍵により公開鍵暗号で復号して一時鍵を生成する。出力ステップにおいて、エンベデッドコントローラ31a−1が、ユーザPC1aのシステムの解析情報を収集し、一時鍵を暗号鍵として、共通鍵暗号(所定の暗号方式)で解析情報を暗号化して解析用ドングル3aに出力する。
これにより、本実施形態による解析方法は、上述した解析システム100aと同様の効果を奏し、例えば、秘密情報の流出や解析用ドングル3aの成りすましを低減することができ、セキュリティを向上させることができる。
[第3の実施形態]
次に、図面を参照して、第3の実施形態による解析システム100bについて説明する。
なお、本実施形態では、上述した第2の実施形態で、再現処理の際に、解析用PC2aが実行していた暗号されたBIOS設定情報及び動作履歴情報の復号処理を、解析用ドングル3bで実行するようにした変形例について説明する。
図12は、第3の実施形態による情報収集システム110bの機能構成の一例を示すブロック図である。
図12に示すように、解析システム100bの情報収集システム110bは、ユーザPC1aと、解析用ドングル3bとを備え、ユーザPC1aと解析用ドングル3bとは、USB Type−Cにより接続される。
なお、図12において、本実施形態の発明に関する情報収集システム110bの主要な機能構成のみを記載している。また、解析システム100bの構成は、上述した図1に示す第1の実施形態と同様であるため、ここではその説明を省略する。
また、図12において、図3、及び図8と同一の構成には、同一の符号を付与してその説明を省略する。
解析用ドングル3bは、ユーザPC1a及び解析用PC2に接続可能な電子機器であり、ドングル制御部50bと、記憶部51aと、乱数生成部52とを備える。情報収集システム110bにおいて、解析用ドングル3bは、USB Type−CによりユーザPC1aに接続される。
ドングル制御部50b(機器制御部の一例)は、例えば、CPUを有し、解析用ドングル3bを統括的に制御する。ドングル制御部50bは、上述した第2の実施形態のドングル制御部50aと同様の制御を行うとともに、一時鍵を復号鍵として、暗号化されたBIOS設定情報及び動作履歴情報を復号する機能を有する。
次に、図13を参照して、本実施形態による解析システム100bの再現システム120bの機能構成について説明する。
図13は、本実施形態による再現システム120bの機能構成の一例を示すブロック図である。
図13に示すように、解析システム100bの再現システム120bは、解析用PC2と、解析用ドングル3bとを備え、解析用PC2と解析用ドングル3bとは、USB Type−Cにより接続される。
なお、図13において、本実施形態の発明に関する再現システム120bの主要な機能構成のみを記載している。
また、図13において、図5及び図9と同一の構成には、同一の符号を付与してその説明を省略する。
再現システム120bにおいて、解析用ドングル3bのドングル制御部50bは、暗号一時鍵記憶部513が記憶する暗号一時鍵を、暗号鍵記憶部512が記憶する公開鍵により公開鍵暗号で復号した一時鍵を生成する。ドングル制御部50bは、復号した一時鍵を復号鍵として、取得情報記憶部511aが記憶する暗号化されたBIOS設定情報及び動作履歴情報から、共通鍵暗号(所定の暗号方式)で復号して生成したBIOS設定情報及び動作履歴情報を解析用PC2に出力する。すなわち、ドングル制御部50bは、暗号化されたBIOS設定情報及び動作履歴情報を、復号した一時鍵により共通鍵暗号で復号して、BIOS設定情報及び動作履歴情報を生成し、生成したBIOS設定情報及び動作履歴情報をCC信号により解析用PC2に送信する。
本実施形態による解析システム100bのその他の構成は、第1の実施形態、又は第2の実施形態と同様であるためここではその説明を省略する。
次に、図面を参照して、本実施形態による解析システム100bの動作について説明する。
なお、本実施形態による解析システム100bの収集処理及び出力処理の動作は、上述した図10に示す第2の実施形態と同様であるため、ここではその説明を省略する。
図14は、本実施形態による解析システム100bの再現処理の動作の一例を示す図である。
図14に示すように、解析用PC2のUSBコネクタ23に解析用ドングル3bが接続されると、解析用ドングル3bと解析用PC2との間で、USBのCC信号を利用して、接続処理が実行される(ステップS501)。解析用PC2のエンベデッドコントローラ31−2は、例えば、CC信号のVDM機能を利用して、解析用ドングル3bの識別情報を取得する。
続くステップS502及びステップS503の処理は、上述した図7に示すステップS202及びステップS203の処理と同様であるため、ここではその説明を省略する。
ステップS504において、解析用ドングル3bは、暗号一時鍵を公開鍵で復号して、一時鍵を生成する。すなわち、解析用ドングル3bのドングル制御部50bは、解析用PC2からの解析情報の要求の受信に応じて、暗号一時鍵記憶部513が記憶する暗号一時鍵を、暗号鍵記憶部512が記憶する公開鍵により公開鍵暗号で復号して、一時鍵を生成する。ここでの一時鍵は、情報収集システム110bにおいて、使用されたものである。
次に、解析用ドングル3bは、BIOS設定情報及び動作履歴情報を一時鍵で共通鍵暗号により復号する(ステップS505)。ドングル制御部50bは、取得情報記憶部511aが記憶する暗号化されたBIOS設定情報及び動作履歴情報を、上述した一時鍵により共通鍵暗号で復号して、BIOS設定情報及び動作履歴情報を生成する。
次に、解析用ドングル3bは、BIOS設定情報及び動作履歴情報を、解析用PC2に出力する(ステップS506)。すなわち、ドングル制御部50bは、生成したBIOS設定情報及び動作履歴情報を、CC信号によりエンベデッドコントローラ31−2に送信する。
続くステップS507からステップS509の処理は、上述した図7に示すステップS205からステップS207の処理と同様であるため、ここではその説明を省略する。
以上説明したように、本実施形態による解析システム100b(情報収集システム110b)は、ユーザPC1aと解析用ドングル3bとを備える。解析用ドングル3bは、乱数を生成する乱数生成部52と、乱数生成部52が生成した乱数に基づく一時鍵を、予め定められた秘密鍵により公開鍵暗号で暗号化した暗号一時鍵を生成し、当該暗号一時鍵をユーザPC1に送信するドングル制御部50b(機器制御部)とを備える。ユーザPC1aは、エンベデッドコントローラ31a−1を備え、エンベデッドコントローラ31a−1は、解析用ドングル3aから受信した暗号一時鍵を、予め定められた公開鍵により公開鍵暗号で復号して一時鍵を生成し、当該一時鍵を暗号鍵として、所定の暗号方式(例えば、共通鍵暗号)でBIOS設定情報及び動作履歴情報を暗号化して解析用ドングル3bに出力する。
これにより、本実施形態による解析システム100bは、上述した第2の実施形態と同様の効果を奏し、セキュリティを確保しつつ、ユーザPC1aに生じた問題を効率よく解析することができる。
また、本実施形態では、ドングル制御部50bは、暗号一時鍵記憶部513が記憶する暗号一時鍵を公開鍵により公開鍵暗号で復号した一時鍵を復号鍵として、取得情報記憶部511aが記憶する暗号化されたBIOS設定情報及び動作履歴情報から、共通鍵暗号(所定の暗号方式)で復号して生成したBIOS設定情報及び動作履歴情報を解析用PC2に出力するように構成される。
これにより、本実施形態による解析システム100bは、本実施形態による解析システム100aは、上述した第1の実施形態と同様の効果を奏し、暗号化されたBIOS設定情報及び動作履歴情報を利用して、ユーザPC1aにおいて生じた問題の動作を、確実に解析用PC2で再現することができる。
なお、本発明は、上記の各実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で変更可能である。
例えば、上記の各実施形態において、情報処理装置(ユーザPC1(1a)、又は解析用PC2(2a))がノートPCである場合の例を説明したが、これに限定されるものではない。情報処理装置は、例えば、タブレット端末装置、デスクトップPCなどの他の装置であってもよい。
また、上記の各実施形態において、電子機器が、USBを用いた解析用ドングル3(3a、3b)である例を説明したが、他の電子機器であってもよい。例えば、電子機器は、Bluetooth(登録商標)などを利用した無線インターフェースにより、ユーザPC1(1a)、又は解析用PC2(2a)と接続するものであってもよい。
また、上記の各実施形態において、情報収集システム110(110a、110b)と、再現システム120(120a、120b)との間を、解析用ドングル3(3a、3b)により、解析情報(BIOS設定情報及び動作履歴情報)を伝達する例を説明したが、これに限定されるものではない。例えば、ユーザPC1(1a)と、解析用PC2(2a)との間を、ネットワークを介して、解析情報(BIOS設定情報及び動作履歴情報)を伝達するようにしてもよいし、ユーザPC1(1a)と、解析用PC2(2a)との間をUSBインターフェースにより直接接続するようにしてもよい。
また、上記の各実施形態において、ユーザPC1(1a)は、解析用ドングル3(3a、3b)と接続したことを検出して、情報収集モードに移行する例を説明したが、これに限定されるものではなく、例えば、特殊キーを押しながら、ユーザPC1(1a)を起動することで、情報収集モードに移行するようにしてもよい。
また、上記の各実施形態において、解析用PC2(2a)は、解析用ドングル3(3a、3b)と接続したことを検出して、再現モードに移行する例を説明したが、これに限定されるものではなく、例えば、特殊キーを押しながら、ユーザPC1(1a)を起動することで、再現モードに移行するようにしてもよい。
また、上記の第2及び第3の実施形態において、再現システム120a(120b)は、解析用ドングル3a(3b)の認証処理を行わない例を説明したが、これに限定されるものではなく、情報収集システム110a(110b)と同様に、時刻情報による認証処理を実行するようにしてもよい。また、再現システム120bにおいて、情報収集システム110bとは異なる一時鍵を生成して、暗号化したBIOS設定情報及び動作履歴情報を送信するようにしてもよい。
また、上記の第2及び第3の実施形態において、再現システム120a(120b)は、時刻情報を解析用ドングル3a(3b)の認証処理に利用する例を説明したが、これに限定されるものではなく、例えば、時刻情報の代わり乱数に基づく情報を利用してもよい。
また、上記の各実施形態において、エンベデッドコントローラ31−1(31a―1)は、動作履歴情報として、POSTコード及びキー入力情報を収集する例を説明したが、これに限定されるものではない。エンベデッドコントローラ31−1(31a―1)は、動作履歴情報として、例えば、温度センサなどの各種センサの検出値などを収集するようにしてもよい。
また、上記の各実施形態において、エンベデッドコントローラ31−1(31a―1)が、収集情報記憶部40、公開鍵記憶部42−1、及び一時鍵記憶部43−1を内部に備える例を説明したが、エンベデッドコントローラ31−1の外部に収集情報記憶部40、公開鍵記憶部42−1、及び一時鍵記憶部43−1に一部又は全部を備えるようにしてもよい。
また、上記の各実施形態において、エンベデッドコントローラ31−2が、履歴情報記憶部41、公開鍵記憶部42−2、及び一時鍵記憶部43−2を内部に備える例を説明したが、エンベデッドコントローラ31−2の外部に履歴情報記憶部41、公開鍵記憶部42−2、及び一時鍵記憶部43−2に一部又は全部を備えるようにしてもよい。
また、上記の各実施形態において、エンベデッドコントローラ31が、PDコントローラ(インターフェース制御部)を含むものとして説明したが、これに限定されるものではなく、PDコントローラの一部機能をエンベデッドコントローラ31の外部に備えるようにしてもよい。
なお、上述した解析システム100(100a、100b)が備える各構成は、内部に、コンピュータシステムを有している。そして、上述した解析システム100(100a、100b)が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述した解析システム100(100a、100b)が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD−ROM等の非一過性の記録媒体であってもよい。
また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部又は外部に設けられた記録媒体も含まれる。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後に解析システム100(100a、100b)が備える各構成で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
また、上述した機能の一部又は全部を、LSI(Large Scale Integration)等の集積回路として実現してもよい。上述した各機能は個別にプロセッサ化してもよいし、一部、又は全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、又は汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。
1、1a ユーザPC
2、2a 解析用PC
3、3a、3b 解析用ドングル
10、10−1、10−2 メイン制御部
11 CPU
12 メインメモリ
13 ビデオサブシステム
14 表示部
21 チップセット
22 HDD
23 USBコネクタ
24 オーディオシステム
25 WLANカード
31、31−1、31−2、31a、31a−1、31a−2 エンベデッドコントローラ(EC)
32、32−1、32−2 BIOSメモリ
33、33−1 キー入力部
34 電源回路
40 収集情報記憶部
41 履歴情報記憶部
42、42−1、42−2 公開鍵記憶部
43、43−1、43−2 一時鍵記憶部
50、50a、50b ドングル制御部
51、51a 記憶部
100、100a、100b 解析システム
110、110a、110b 情報収集システム
120、120a、120b 再現システム
511、511a 取得情報記憶部
512 暗号鍵記憶部
513 暗号一時鍵記憶部

Claims (18)

  1. BIOS(Basic Input Output System)のプログラム及び設定情報を記憶する第1BIOS記憶部と、前記BIOSのプログラムの実行を含むシステムのメイン処理を実行する第1メイン制御部と、前記第1メイン制御部とは異なる第1サブ制御部とを備える第1情報処理装置と、
    BIOSのプログラム及び設定情報を記憶する第2BIOS記憶部と、前記BIOSのプログラムの実行を含むシステムのメイン処理を実行する第2メイン制御部と、前記第2メイン制御部とは異なる第2サブ制御部とを備え、解析を実行可能な第2情報処理装置と
    を備え、
    前記第1サブ制御部は、
    情報収集モードにおいて、前記第1情報処理装置の前記第1BIOS記憶部が記憶する前記設定情報を収集情報記憶部に記憶させるとともに、前記システムが動作する際の動的要因に関する情報と前記動的要因のタイミング情報とを対応付けた動作履歴情報を前記収集情報記憶部に記憶させる収集処理と、
    前記収集情報記憶部が記憶する前記設定情報及び前記動作履歴情報を外部に出力させる出力処理と
    を実行するように構成され、
    前記第2サブ制御部は、
    解析モードにおいて、前記第1情報処理装置が出力した前記設定情報を、前記第2BIOS記憶部に記憶させるとともに、前記第1情報処理装置が出力した前記動作履歴情報に基づいて、前記動的要因を供給して、前記システムを動作させる再現処理を実行するように構成される
    解析システム。
  2. 前記動的要因に関する情報には、キー入力部の入力情報が含まれ、
    前記第1サブ制御部は、前記情報収集モードにおいて、前記システムが動作する際の前記キー入力部の入力情報と、前記キー入力部の入力タイミング情報とを対応付けた前記動作履歴情報を前記収集情報記憶部に記憶させるように構成され、
    前記第2サブ制御部は、前記解析モードにおいて、前記キー入力部の入力情報と、前記キー入力部の入力タイミング情報とを対応付けた前記動作履歴情報に基づいて、前記動的要因を供給して、前記システムを動作させるように構成される
    請求項1に記載の解析システム。
  3. 前記第1情報処理装置及び前記第2情報処理装置に接続可能な電子機器であって、
    前記第1情報処理装置と接続した場合に、前記第1情報処理装置を前記情報収集モードに移行させて、前記収集処理及び前記出力処理を実行させ、前記出力処理により出力された前記設定情報及び前記動作履歴情報を解析情報記憶部に記憶させ、
    前記第2情報処理装置と接続した場合に、前記第2情報処理装置を前記解析モードに移行させて、前記解析情報記憶部が記憶する前記設定情報及び前記動作履歴情報を前記第2情報処理装置に出力して、前記再現処理を実行させる
    電子機器をさらに備える請求項1又は請求項2に記載の解析システム。
  4. 前記第1サブ制御部は、前記電子機器が前記第1情報処理装置に接続されたことを検出した場合に、前記情報収集モードに移行し、
    前記第2サブ制御部は、前記電子機器が前記第2情報処理装置に接続されたことを検出した場合に、前記解析モードに移行する
    請求項3に記載の解析システム。
  5. 前記電子機器は、
    USB(Universal Serial Bus) Type−Cにより、前記第1情報処理装置と接続され、前記USB Type−CのCC信号によるVDM(Vendor Defined Messages)機能を利用して、前記設定情報及び前記動作履歴情報を前記第1情報処理装置から受信するように構成され、
    前記USB Type−Cにより、前記第2情報処理装置と接続され、前記CC信号によるVDM機能を利用して、前記設定情報及び前記動作履歴情報を前記第2情報処理装置に出力するように構成される
    請求項3又は請求項4に記載の解析システム。
  6. 前記電子機器は、
    乱数を生成する乱数生成部と、
    前記乱数生成部が生成した乱数に基づく一時鍵を、予め定められた秘密鍵により公開鍵暗号で暗号化した暗号一時鍵を生成し、当該暗号一時鍵を前記第1情報処理装置に送信する機器制御部と
    を備え、
    前記第1サブ制御部は、前記電子機器から受信した前記暗号一時鍵を、予め定められた公開鍵により前記公開鍵暗号で復号して前記一時鍵を生成し、当該一時鍵を暗号鍵として、所定の暗号方式で前記設定情報及び前記動作履歴情報を暗号化して前記電子機器に出力するように構成される
    請求項3から請求項5のいずれか一項に記載の解析システム。
  7. 前記機器制御部は、前記第1情報処理装置から取得した時刻情報を、前記秘密鍵により前記公開鍵暗号で暗号化した暗号時刻情報を生成し、当該暗号時刻情報を前記第1情報処理装置に送信するように構成され、
    前記第1サブ制御部は、前記時刻情報を前記電子機器に送信し、前記電子機器から受信した前記暗号時刻情報を、前記公開鍵により前記公開鍵暗号で復号した復号時刻情報を生成し、当該復号時刻情報と前記時刻情報とが一致する場合に、前記情報収集モードに移行するように構成される
    請求項6に記載の解析システム。
  8. 前記電子機器は、
    前記暗号一時鍵を記憶する暗号一時鍵記憶部と、
    暗号化された前記設定情報及び前記動作履歴情報を記憶する取得情報記憶部と
    を備え、
    前記機器制御部は、暗号化された前記設定情報及び前記動作履歴情報を前記第1情報処理装置から受信した場合に、暗号化された前記設定情報及び前記動作履歴情報を前記取得情報記憶部に記憶させ、
    前記第2サブ制御部は、前記解析モードにおいて、前記暗号一時鍵記憶部が記憶する前記暗号一時鍵を前記公開鍵により前記公開鍵暗号で復号した前記一時鍵を復号鍵として、前記取得情報記憶部が記憶する暗号化された前記設定情報及び前記動作履歴情報から、前記所定の暗号方式で復号して生成した前記設定情報及び前記動作履歴情報に基づいて、前記システムを動作させるように構成される
    請求項6又は請求項7に記載の解析システム。
  9. 前記機器制御部は、前記暗号一時鍵記憶部が記憶する前記暗号一時鍵を前記公開鍵により前記公開鍵暗号で復号した前記一時鍵を復号鍵として、前記取得情報記憶部が記憶する暗号化された前記設定情報及び前記動作履歴情報から、前記所定の暗号方式で復号して生成した前記設定情報及び前記動作履歴情報を前記第2情報処理装置に出力するように構成される
    請求項8に記載の解析システム。
  10. 前記機器制御部は、前記暗号一時鍵記憶部が記憶する前記暗号一時鍵と、前記取得情報記憶部が記憶する暗号化された前記設定情報及び前記動作履歴情報とを前記第2情報処理装置に出力するように構成され、
    前記第2サブ制御部は、前記電子機器から受信した前記暗号一時鍵を前記公開鍵により前記公開鍵暗号で復号した前記一時鍵を復号鍵として、前記電子機器から受信した暗号化された前記設定情報及び前記動作履歴情報から、前記所定の暗号方式で復号して、前記設定情報及び前記動作履歴情報を生成するように構成される
    請求項8に記載の解析システム。
  11. システムのメイン処理を実行するメイン制御部と、前記メイン制御部とは異なるサブ制御部とを備える情報処理装置と、前記情報処理装置に接続可能な電子機器とを備える解析システムであって、
    前記電子機器は、
    乱数を生成する乱数生成部と、
    前記乱数生成部が生成した乱数に基づく一時鍵を、予め定められた秘密鍵により公開鍵暗号で暗号化した暗号一時鍵を生成し、当該暗号一時鍵を前記情報処理装置に送信する機器制御部と
    を備え、
    前記サブ制御部は、前記システムの解析情報を収集し、前記電子機器から受信した前記暗号一時鍵を、予め定められた公開鍵により前記公開鍵暗号で復号して前記一時鍵を生成し、当該一時鍵を暗号鍵として、所定の暗号方式で前記解析情報を暗号化して前記電子機器に出力するように構成される
    解析システム。
  12. 前記機器制御部は、前記情報処理装置から取得した時刻情報を、前記秘密鍵により前記公開鍵暗号で暗号化した暗号時刻情報を生成し、当該暗号時刻情報を前記情報処理装置に送信するように構成され、
    前記サブ制御部は、前記時刻情報を前記電子機器に送信し、前記電子機器から受信した前記暗号時刻情報を、前記公開鍵により前記公開鍵暗号で復号した復号時刻情報を生成し、当該復号時刻情報と前記時刻情報とが一致した場合に、暗号化した前記解析情報を前記電子機器に出力するように構成される
    請求項11に記載の解析システム。
  13. BIOS(Basic Input Output System)のプログラム及び設定情報を記憶するBIOS記憶部と、
    前記BIOSのプログラムの実行を含むシステムのメイン処理を実行するメイン制御部と、
    前記メイン制御部とは異なるサブ制御部であって、情報収集モードにおいて、前記設定情報を収集情報記憶部に記憶させるとともに、前記システムが動作する際の動的要因に関する情報と前記動的要因のタイミング情報とを対応付けた動作履歴情報を前記収集情報記憶部に記憶させる収集処理と、前記収集情報記憶部が記憶する前記設定情報及び前記動作履歴情報を外部に出力させる出力処理とを実行するサブ制御部と
    を備える情報処理装置。
  14. システムのメイン処理を実行するメイン制御部と、前記メイン制御部とは異なるサブ制御部とを備え、電子機器と接続可能な情報処理装置であって、
    前記サブ制御部は、
    時刻情報を前記電子機器に送信する送信処理と、
    前記電子機器によって、前記時刻情報を予め定められた秘密鍵により公開鍵暗号で暗号化して生成された暗号時刻情報を取得する取得処理と、
    前記取得処理により取得した前記暗号時刻情報を、予め定められた公開鍵により前記公開鍵暗号で復号した復号時刻情報を生成し、当該復号時刻情報と前記時刻情報とが一致するか否かを判定する判定処理と、
    前記判定処理において、復号時刻情報と前記時刻情報とが一致した場合に、前記電子機器によって、一時鍵を前記秘密鍵により前記公開鍵暗号で暗号化して生成された暗号一時鍵を取得し、当該暗号一時鍵を、前記公開鍵により前記公開鍵暗号で復号して前記一時鍵を生成する鍵共有処理と、
    当該一時鍵を暗号鍵として、所定の暗号方式で前記システムの解析情報を暗号化して前記電子機器に出力する出力処理と
    を実行する情報処理装置。
  15. BIOS(Basic Input Output System)のプログラム及び設定情報を記憶する第1BIOS記憶部と、前記BIOSのプログラムの実行を含むシステムのメイン処理を実行する第1メイン制御部と、前記第1メイン制御部とは異なる第1サブ制御部とをそれぞれが備える第1情報処理装置、及びBIOSのプログラム及び設定情報を記憶する第2BIOS記憶部と、前記BIOSのプログラムの実行を含むシステムのメイン処理を実行する第2メイン制御部と、前記第2メイン制御部とは異なる第2サブ制御部とを備え、解析を実行可能な第2情報処理装置に接続可能な電子機器であって、機器制御部を備え、
    前記機器制御部は、
    前記第1情報処理装置と接続した場合に、前記第1情報処理装置を情報収集モードに移行させて、前記第1BIOS記憶部が記憶する前記設定情報を収集情報記憶部に記憶させるとともに、前記システムが動作する際の動的要因に関する情報と前記動的要因のタイミング情報とを対応付けた動作履歴情報を前記収集情報記憶部に記憶させる収集処理と、前記収集情報記憶部が記憶する前記設定情報及び前記動作履歴情報を外部に出力させる出力処理とを実行させ、前記出力処理により出力された前記設定情報及び前記動作履歴情報を解析情報記憶部に記憶させ、
    前記第2情報処理装置と接続した場合に、前記第2情報処理装置を解析モードに移行させて、前記解析情報記憶部が記憶する前記設定情報及び前記動作履歴情報を前記第2情報処理装置に出力して、前記設定情報を、前記第2BIOS記憶部に記憶させるとともに、前記第1情報処理装置が出力した前記動作履歴情報に基づいて、前記動的要因を供給して、前記システムを動作させる再現処理を実行させる
    電子機器。
  16. 情報処理装置と接続可能な電子機器であって、乱数を生成する乱数生成部と、機器制御部とを備え、
    前記機器制御部は、
    前記情報処理装置から受信した時刻情報を、予め定められた秘密鍵により公開鍵暗号で暗号化して、暗号時刻情報を生成し、当該時刻情報を前記情報処理装置に送信する認証処理と、
    前記認証処理の後に、前記乱数生成部が生成した乱数に基づく一時鍵を、予め定められた秘密鍵により公開鍵暗号で暗号化した暗号一時鍵を生成し、当該暗号一時鍵を前記情報処理装置に送信する鍵共有処理と、
    前記情報処理装置において、前記暗号時刻情報を予め定められた公開鍵により前記公開鍵暗号で復号した復号時刻情報と、前記時刻情報とが一致した場合に、前記暗号一時鍵を、前記公開鍵により前記公開鍵暗号で復号して生成された前記一時鍵を暗号鍵として、所定の暗号方式で暗号化された前記情報処理装置のシステムの解析情報を、前記情報処理装置から受信する受信処理と
    を実行する電子機器。
  17. BIOS(Basic Input Output System)のプログラム及び設定情報を記憶する第1BIOS記憶部と、前記BIOSのプログラムの実行を含むシステムのメイン処理を実行する第1メイン制御部と、前記第1メイン制御部とは異なる第1サブ制御部とをそれぞれが備える第1情報処理装置、及びBIOSのプログラム及び設定情報を記憶する第2BIOS記憶部と、前記BIOSのプログラムの実行を含むシステムのメイン処理を実行する第2メイン制御部と、前記第2メイン制御部とは異なる第2サブ制御部とを備え、解析を実行可能な第2情報処理装置を備える解析システムによる解析方法であって、
    前記第1サブ制御部が、情報収集モードにおいて、前記第1情報処理装置の前記第1BIOS記憶部が記憶する前記設定情報を収集情報記憶部に記憶させるとともに、前記システムが動作する際の動的要因に関する情報と前記動的要因のタイミング情報とを対応付けた動作履歴情報を前記収集情報記憶部に記憶させる収集ステップと、
    前記第1サブ制御部が、前記収集情報記憶部が記憶する前記設定情報及び前記動作履歴情報を外部に出力させる出力ステップと、
    前記第2サブ制御部が、解析モードにおいて、前記第1情報処理装置が出力した前記設定情報を、前記第2BIOS記憶部に記憶させるとともに、前記第1情報処理装置が出力した前記動作履歴情報に基づいて、前記動的要因を供給して、前記システムを動作させる再現ステップと
    を含む解析方法。
  18. システムのメイン処理を実行するメイン制御部と、前記メイン制御部とは異なるサブ制御部とを備える情報処理装置と、前記情報処理装置に接続可能な電子機器とを備える解析システムにおける解析方法であって、
    前記サブ制御部が、時刻情報を前記電子機器に送信する時刻送信ステップと、
    前記電子機器が、前記情報処理装置から受信した前記時刻情報を、予め定められた秘密鍵により公開鍵暗号で暗号化して、暗号時刻情報を生成し、当該時刻情報を前記情報処理装置に送信する認証ステップと、
    前記サブ制御部が、前記電子機器から受信した前記暗号時刻情報を、予め定められた公開鍵により前記公開鍵暗号で復号した復号時刻情報を生成し、当該復号時刻情報と前記時刻情報とが一致するか否かを判定する判定ステップと、
    前記電子機器が、前記認証ステップの後に、乱数生成部が生成した乱数に基づく一時鍵を、前記秘密鍵により公開鍵暗号で暗号化した暗号一時鍵を生成し、当該暗号一時鍵を前記情報処理装置に送信する鍵送信ステップと、
    前記サブ制御部が、前記復号時刻情報と前記時刻情報とが一致した場合に、前記電子機器から受信した前記暗号一時鍵を、前記公開鍵により前記公開鍵暗号で復号して前記一時鍵を生成する鍵共有ステップと、
    前記サブ制御部が、前記システムの解析情報を収集し、前記一時鍵を暗号鍵として、所定の暗号方式で前記解析情報を暗号化して前記電子機器に出力する出力ステップと
    を含む解析方法。
JP2019205355A 2019-11-13 2019-11-13 解析システム、情報処理装置、電子機器、及び解析方法 Pending JP2021077263A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019205355A JP2021077263A (ja) 2019-11-13 2019-11-13 解析システム、情報処理装置、電子機器、及び解析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019205355A JP2021077263A (ja) 2019-11-13 2019-11-13 解析システム、情報処理装置、電子機器、及び解析方法

Publications (1)

Publication Number Publication Date
JP2021077263A true JP2021077263A (ja) 2021-05-20

Family

ID=75897970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019205355A Pending JP2021077263A (ja) 2019-11-13 2019-11-13 解析システム、情報処理装置、電子機器、及び解析方法

Country Status (1)

Country Link
JP (1) JP2021077263A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023094534A (ja) * 2021-12-23 2023-07-05 廣達電腦股▲ふん▼有限公司 ネットワークの最適なブートパスの方法及びシステム

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216183A (ja) * 2000-02-02 2001-08-10 Mitsubishi Electric Corp 障害情報格納方式
JP2005026921A (ja) * 2003-06-30 2005-01-27 Victor Co Of Japan Ltd 情報管理システム
JP2006343987A (ja) * 2005-06-08 2006-12-21 Nec Fielding Ltd 保守対象の保守支援システム、保守対象の保守支援方法、及び、保守対象の保守支援プログラム
JP2007193400A (ja) * 2006-01-17 2007-08-02 Nec Corp 環境再現システム、管理サーバ、環境再現方法及びプログラム
JP2008158862A (ja) * 2006-12-25 2008-07-10 Nec Fielding Ltd 保守対象装置のログ情報収集システムと方法、情報サーバ、及びプログラム
JP2008176353A (ja) * 2007-01-16 2008-07-31 Nec Corp 情報処理装置及びログ取得方法並びにプログラム
JP2012108712A (ja) * 2010-11-17 2012-06-07 Funai Electric Co Ltd 電子機器
JP2012190070A (ja) * 2011-03-08 2012-10-04 Chugoku Electric Power Co Inc:The ファイル管理装置、ファイル管理方法及びプログラム
JP2013080454A (ja) * 2011-09-21 2013-05-02 Toshiba Tec Corp 保守装置、保守方法および保守プログラム
JP2014075118A (ja) * 2012-09-14 2014-04-24 Panasonic Corp 情報処理装置
WO2015045172A1 (ja) * 2013-09-30 2015-04-02 富士通株式会社 情報処理装置及び情報処理方法
WO2015147981A1 (en) * 2014-03-26 2015-10-01 Intel Corporation Initialization trace of a computing device

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216183A (ja) * 2000-02-02 2001-08-10 Mitsubishi Electric Corp 障害情報格納方式
JP2005026921A (ja) * 2003-06-30 2005-01-27 Victor Co Of Japan Ltd 情報管理システム
JP2006343987A (ja) * 2005-06-08 2006-12-21 Nec Fielding Ltd 保守対象の保守支援システム、保守対象の保守支援方法、及び、保守対象の保守支援プログラム
JP2007193400A (ja) * 2006-01-17 2007-08-02 Nec Corp 環境再現システム、管理サーバ、環境再現方法及びプログラム
JP2008158862A (ja) * 2006-12-25 2008-07-10 Nec Fielding Ltd 保守対象装置のログ情報収集システムと方法、情報サーバ、及びプログラム
JP2008176353A (ja) * 2007-01-16 2008-07-31 Nec Corp 情報処理装置及びログ取得方法並びにプログラム
JP2012108712A (ja) * 2010-11-17 2012-06-07 Funai Electric Co Ltd 電子機器
JP2012190070A (ja) * 2011-03-08 2012-10-04 Chugoku Electric Power Co Inc:The ファイル管理装置、ファイル管理方法及びプログラム
JP2013080454A (ja) * 2011-09-21 2013-05-02 Toshiba Tec Corp 保守装置、保守方法および保守プログラム
JP2014075118A (ja) * 2012-09-14 2014-04-24 Panasonic Corp 情報処理装置
WO2015045172A1 (ja) * 2013-09-30 2015-04-02 富士通株式会社 情報処理装置及び情報処理方法
WO2015147981A1 (en) * 2014-03-26 2015-10-01 Intel Corporation Initialization trace of a computing device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023094534A (ja) * 2021-12-23 2023-07-05 廣達電腦股▲ふん▼有限公司 ネットワークの最適なブートパスの方法及びシステム
JP7389877B2 (ja) 2021-12-23 2023-11-30 廣達電腦股▲ふん▼有限公司 ネットワークの最適なブートパスの方法及びシステム

Similar Documents

Publication Publication Date Title
US9509502B2 (en) Symmetric keying and chain of trust
JP5735978B2 (ja) 暗号ファイル・システムへの安全ケルベロス化アクセス
JP5556895B2 (ja) コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム
US20150195258A1 (en) Information processing apparatus and semiconductor apparatus
US9348997B2 (en) Symmetric keying and chain of trust
US20140281477A1 (en) Secure Cloud Storage and Encryption Management System
CN101441692B (zh) 实现计算机硬件和软件绑定的方法
CA2560570A1 (en) Authentication between device and portable storage
CN113573304B (zh) 签名实现、验签方法以及签名终端、验签终端和存储介质
JP2003233795A (ja) 半導体メモリカード及び読み出し装置
WO2019114451A1 (zh) 一种基于可信执行环境的密钥烧录系统及方法
KR20090073208A (ko) 영구 보안 시스템 및 영구 보안 방법
CN111641630B (zh) 一种加密传输方法、装置、电子设备和存储介质
EP3709205B1 (en) Electronic device including secure integrated circuit
US11347897B2 (en) Electronic device and method for transmitting and receiving data on the basis of security operating system in electronic device
JP2006209703A (ja) プログラム実行保護プロセッサ
US20190057220A1 (en) Information processing device and information processing system
JP2021077263A (ja) 解析システム、情報処理装置、電子機器、及び解析方法
JP6653029B1 (ja) 情報処理システム、情報処理装置、及び情報処理方法
KR101043255B1 (ko) Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법
JP7016399B1 (ja) 情報処理装置、及び制御方法
JP2006268513A (ja) 端末装置のログオン管理装置
JP7090140B2 (ja) 情報処理装置、及びbios管理方法
EP4044500B1 (en) Electronic device for ensuring integrity of electronic device intrinsic information, and operating method therefor
CN103020509A (zh) 一种终端设备加密与解密方法、装置及终端设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210803