JP2021092879A - 情報処理装置、情報処理装置の制御方法及び制御プログラム - Google Patents

情報処理装置、情報処理装置の制御方法及び制御プログラム Download PDF

Info

Publication number
JP2021092879A
JP2021092879A JP2019221863A JP2019221863A JP2021092879A JP 2021092879 A JP2021092879 A JP 2021092879A JP 2019221863 A JP2019221863 A JP 2019221863A JP 2019221863 A JP2019221863 A JP 2019221863A JP 2021092879 A JP2021092879 A JP 2021092879A
Authority
JP
Japan
Prior art keywords
position information
security chip
information processing
processing device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019221863A
Other languages
English (en)
Other versions
JP6940181B2 (ja
Inventor
啓斗 山田
Keito Yamada
啓斗 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2019221863A priority Critical patent/JP6940181B2/ja
Publication of JP2021092879A publication Critical patent/JP2021092879A/ja
Application granted granted Critical
Publication of JP6940181B2 publication Critical patent/JP6940181B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】セキュリティを確保することが可能な情報処理装置、情報処理装置の制御方法及び制御プログラムを提供する。【解決手段】本開示にかかる情報処理装置100は、記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップ110と、記憶装置の位置情報を取得する位置情報取得部120と、位置情報取得部120が取得した位置情報に基づいて、セキュリティチップ110の有効化又は無効化を制御する制御部130と、を備える。【選択図】図1

Description

本発明は、情報処理装置、情報処理装置の制御方法及び制御プログラムに関する。
コンピュータのデータを盗難や情報漏洩などから守るため、TPM(Trusted Platform Module)と呼ばれるセキュリティチップが利用されている。セキュリティチップのTPM機能は、オペレーティングシステムや他のハードウェアから独立している。そのため、外部からの攻撃にも強く、これまでストレージに格納されていたデータの暗号化/復号化(認証)のための暗号鍵などの情報を安全に格納及び管理することが可能である。
関連する技術として、例えば、特許文献1や2が知られている。特許文献1には、ユーザの利便性を向上するため、セキュリティチップを有する電子機器において、起動パスワードによる認証の有無を環境に応じて自動で切り替えることが記載されている。特許文献2には、コンピュータプラットフォームにおいて、盗難抑止ファームウェアが、プロセッサまたはチップセットの一部をディセーブルすることが記載されている。
特開2019−160210号公報 特開2010−191946号公報
コンピュータにストレージの暗号鍵を保持するセキュリティチップを搭載することで、ストレージのみがコンピュータから抜き出されて他のコンピュータに接続された場合でも、ストレージのデータを保護することができる。
しかしながら、コンピュータが持ち去られた場合、すなわち、セキュリティチップとストレージとがセットの状態で持ち去られた場合、暗号化が解除される恐れがある。例えば、特許文献1のようにパスワード認証を利用したとしても、パスワードの流出などによる被害が想定される。このため、関連する技術では、セキュリティチップを用いても、セキュリティを確保することが困難であるという問題がある。
本開示は、このような問題点を解決するためになされたものであり、セキュリティを確保することが可能な情報処理装置、情報処理装置の制御方法及び制御プログラムを提供することを目的とする。
本開示にかかる情報処理装置は、記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップと、前記記憶装置の位置情報を取得する位置情報取得部と、前記取得した位置情報に基づいて、前記セキュリティチップの有効化又は無効化を制御する制御部と、を備えるものである。
本開示にかかる情報処理装置の制御方法は、記憶装置の位置情報を取得し、前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御するものである。
本開示にかかる制御プログラムは、記憶装置の位置情報を取得し、前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御する、処理を情報処理装置に実行させるための制御プログラムである。
本開示によれば、セキュリティを確保することが可能な情報処理装置、情報処理装置の制御方法及び制御プログラムを提供することができる。
実施の形態にかかる情報処理装置の概要を示す構成図である。 実施の形態1にかかる情報処理装置の構成例を示す構成図である。 実施の形態1にかかる情報処理装置の処理を示すフローチャートである。
以下では、本開示を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略する。
(実施の形態の概要)
図1は、実施の形態にかかる情報処理装置の概要を示している。図1に示すように、実施の形態にかかる情報処理装置100は、セキュリティチップ110、位置情報取得部120、制御部130を備えている。
セキュリティチップ110は、例えば情報処理装置100に備えられた記憶装置のデータを暗号化及び復号化するための暗号鍵を保持する。位置情報取得部120は、記憶装置の位置情報を取得する。制御部130は、位置情報取得部120が取得した位置情報に基づいて、セキュリティチップ1の有効化又は無効化を制御する。
このように、実施の形態では、記憶装置の位置情報を取得し、取得した位置情報に基づいて、セキュリティチップの有効化又は無効化を制御することで、記憶装置の位置に応じて記憶装置のデータの暗号化が解除されることを防ぐことができる。そのため、セキュリティを確保することができる。
(実施の形態1)
次に、実施の形態1にかかる情報処理装置10の具体的な構成及び動作について説明する。図2は、本実施の形態にかかる情報処理装置10の構成例を示している。
情報処理装置10は、例えば、パーソナルコンピュータやサーバ等のコンピュータである。情報処理装置10は、デスクトップ型コンピュータなどの据え置き型コンピュータでもよいし、タブレット型コンピュータやノート型コンピュータなどのモバイル型コンピュータでもよく、さらに、スマートフォンなどの携帯型の電子機器でもよい。
図2に示すように、情報処理装置10は、セキュリティチップ1、ストレージ2、不揮発性メモリ3、プロセッサ4、メインメモリ5、位置情報取得デバイス6、ユーザインターフェース7、チップセット8を備えている。
例えば、情報処理装置10の筐体の内部に、マザーボード(不図示)とストレージ2が固定されている。また、情報処理装置10のマザーボード上にセキュリティチップ1、不揮発性メモリ3、プロセッサ4、メインメモリ5、位置情報取得デバイス6、チップセット8が実装されている。さらに、マザーボードのコネクタ等を介してストレージ2、ユーザインターフェース7が接続されている。ユーザインターフェース7は、情報処理装置10の内部に設けられていてもよいし、情報処理装置10の外部に設けられていてもよい。
セキュリティチップ1は、例えばTPMであり、TPM機能を実現する半導体装置である。セキュリティチップ1は、例えば、TPM専用のディスクリート型半導体チップであるが、プロセッサ4など他の半導体装置の内部に設けられていてもよい。TPM機能は、データを暗号化及び復号化するための暗号鍵を保管する機能や、データを暗号化及び復号化する機能等を含む。TPM機能は、耐タンパー性を有しており、外部から不正に暗号鍵などの情報を読み出すことはできない。本実施の形態では、セキュリティチップ1は、TPM機能として、ストレージ2のデータの暗号化及び復号化のための暗号鍵を保持し、また、必要に応じてストレージ2のデータを暗号化及び復号化する。
本実施の形態では、セキュリティチップ1の有効化/無効化を制御する。セキュリティチップ1を有効化/無効化するとは、セキュリティチップ1によるTPM機能を有効化/無効化することである。
具体的には、セキュリティチップ1を有効化/無効化するとは、セキュリティチップ1に保持された暗号鍵を利用可能/利用不可能にすることである。すなわち、セキュリティチップ1を有効化すると、セキュリティチップ1に保持された暗号鍵が利用可能となるため、ストレージ2のデータを暗号化及び復号化できる状態となる。また、セキュリティチップ1を無効化すると、セキュリティチップ1に保持された暗号鍵が利用不可能となるため、ストレージ2のデータを暗号化及び復号化できない状態となる。
ストレージ2は、OS(オペレーティングシステム)含む各種ソフトウェアやデータを記憶する記憶装置(補助記憶装置)である。例えば、ストレージ2は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、又はフラッシュメモリ等である。ストレージ2は、TPM機能による暗号化/復号化の対象となる装置であり、例えば、ストレージ2に格納されるデータはセキュリティチップ1により暗号化されている。なお、ストレージ2は、セキュリティチップ1に保持された暗号鍵を用いて、格納するデータを暗号化又は復号化する手段を有していてもよい。また、OSやその他のプログラムにより、セキュリティチップ1に保持された暗号鍵を用いて、ストレージ2に格納するデータを暗号化又は復号化してもよい。
不揮発性メモリ3は、ROM(Read Only Memory)やフラッシュメモリなどの不揮発性記憶装置であり、例えばSPI(Serial Peripheral Interface)フラッシュメモリである。不揮発性メモリ3は、情報処理装置10の電源をオフした場合でも、内部のデータを保持する記憶装置であればよい。不揮発性メモリ3は、情報処理装置10の起動時(電源オン時)等に必要なプログラムやデータを記憶する。
例えば、不揮発性メモリ3は、BIOS格納部31、位置情報登録部32を有する。BIOS格納部31は、予めBIOS(Basic Input / Output System)を格納する。BIOSは、情報処理装置10の起動時にプロセッサ4により実行されるファームウェアである。BIOSは、ハードウェアの初期設定や入出力の制御、OSの読み込み(ロード)等を行う。本実施の形態では、BIOSは、予め位置情報登録部32に登録された特定の位置情報と、位置情報取得デバイス6が取得した位置情報を比較する機能を有し、さらに、その比較結果に応じて、セキュリティチップ1の有効化又は無効化を制御する機能を有する。
位置情報登録部32は、予めセキュリティチップ1を有効とする位置を示す特定の位置情報を登録(格納)する。ユーザは、ストレージ2の暗号化を解除したい位置を示す特定の位置情報を位置情報登録部32に登録する。登録する特定の位置情報は、位置情報取得デバイス6が取得可能な位置情報に対応した情報であり、例えば、緯度及び経度の情報を含む。位置情報登録部32は、1つの位置情報を登録してもよいし、複数の位置情報を登録してもよい。例えば、複数の位置を含む領域情報(所定の建物や所定のフロア等)でもよい。
プロセッサ4は、情報処理装置10の動作を制御する制御部である。例えば、プロセッサ4は、CPU(Central Processing Unit)、MPU(Micro Processor Unit)、DSP(Digital Signal Processing)などである。メインメモリ5は、プロセッサ4の動作に必要なプログラムやデータを一時的に保持する揮発性メモリ(主記憶装置)である。メインメモリ5は、例えば、DRAM(Dynamic Random Access Memory)やSRAM(Static Random Access Memory)などである。
プロセッサ4は、ストレージ2や不揮発性メモリ3に格納されているプログラムをメインメモリ5に読み出し、読み出しされたプログラムを実行することで、BIOSやOSを含むプログラムの機能を実現する。プロセッサ4は、プログラムにより実現する機能の一つとしてBIOS実行部41を有する。
BIOS実行部41は、情報処理装置10の起動時、不揮発性メモリ3のBIOS格納部31からBIOSを読み出し、読み出したBIOSを実行することで、BIOSの機能を実現する。BIOS実行部41は、上記のようにBIOSの機能として、予め位置情報登録部32に登録された特定の位置情報と、位置情報取得デバイス6が取得した位置情報を比較し、その比較結果に応じてセキュリティチップ1の有効化又は無効化を制御する。BIOS実行部41は、セキュリティチップ1の有効化/無効化として、チップセット8におけるセキュリティチップ1の有効化/無効化設定を切り替えてもよい。また、BIOS実行部41は、チップセット8に接続されたセキュリティチップ1のポートの有効化/無効化を切り替えてもよい。
位置情報取得デバイス6は、情報処理装置10が現在存在する位置を示す位置情報を取得する位置情報取得部である。位置情報取得デバイス6が取得する位置情報は、ストレージ2を含む情報処理装置10の位置情報であり、特にTPM機能による暗号化/復号化の対象であるストレージ2の位置情報である。例えば、位置情報取得デバイス6は、GPSにより現在の位置情報(緯度及び経度等)を取得するGPSデバイスである。位置情報取得デバイス6は、プロセッサ4(BIOS実行部41)から指示されたタイミング(情報処理装置10の起動時等)で位置情報を取得してもよいし、定期的に位置情報を取得してもよい。なお、位置情報取得デバイス6は、取得した位置情報を不揮発性メモリ3等に格納してもよい。
ユーザインターフェース7は、情報処理装置10とユーザとの間の入出力インターフェースである。ユーザインターフェース7は、例えば、ディスプレイ、マイク、スピーカ、キーボード、マウス、各種ボタン、GUI(Graphical User Interface)等を含む。ユーザインターフェース7は、ユーザからの入力を受け付けて、その入力の内容を示す信号をプロセッサ4に出力する。例えば、BIOS実行部41がBIOSのセットアップ画面を表示すると、ユーザがセットアップ画面を介してハードウェアの設定を入力し、BIOS実行部41がユーザの入力に応じてハードウェアを設定する。BIOS実行部41は、ユーザの入力に応じてセキュリティチップ1の有効化/無効化を切り替えてもよい。
チップセット8は、プロセッサ4と周辺デバイスとの間を接続し、各デバイス間のデータの入出力等を制御する。チップセット8は、一つの半導体チップでもよいし、複数の半導体チップ(ノースブリッジやサウスブリッジ等)でもよい。この例では、チップセット8は、プロセッサ4に接続される。また、チップセット8は、セキュリティチップ1、ストレージ2、不揮発性メモリ3、メインメモリ5、位置情報取得デバイス6、ユーザインターフェース7にも接続される。そして、チップセット8は、プロセッサ4とセキュリティチップ1等との間の入出力を制御する。
続いて、本実施の形態にかかる情報処理装置10の動作を説明する。図3は、情報処理装置10の動作の流れを示すフローチャートであり、情報処理装置10の電源オン時における動作を示している。
なお、ユーザは、予め情報処理装置10における不揮発性メモリ3の位置情報登録部32に特定の位置情報を登録している。位置情報登録部32に登録する特定の位置情報は、上記のようにセキュリティチップ1を有効とする位置の位置情報であり、ユーザが情報処理装置10を使用する場所の情報である。例えば、ユーザから入力される位置情報を登録してもよいし、位置情報取得デバイス6が取得した位置情報を登録してもよい。モバイル型の移動可能な情報処理装置10の場合、使用することが想定される複数の位置情報を特定の位置情報として登録することで、セキュリティを確保しつつ、使用場所を変更可能にすることができる。
図3に示すように、まず、ユーザが情報処理装置10の電源をオンにする(S101)。電源オンにより情報処理装置10が起動すると、プロセッサ4が不揮発性メモリ3のBIOS格納部31からBIOSを読み出して、読み出したBIOSを実行し、BIOS実行部41の動作が開始する。
続いて、情報処理装置10は、現在の位置情報を取得する(S102)。すなわち、BIOS実行部41は、位置情報取得デバイス6に対し位置情報の取得を要求し、位置情報取得デバイス6が、BIOS実行部41の要求に応じて現在の位置情報を取得する。
続いて、情報処理装置10は、特定の位置情報と現在の位置情報とが一致するか否か判定する(S103)。すなわち、BIOS実行部41は、位置情報登録部32に登録された特定の位置情報と位置情報取得デバイス6により取得された現在の位置情報とを比較し、特定の位置情報と現在の位置情報とが一致するか否か判定する。なお、特定の位置情報が複数の位置が含む場合、特定の位置情報に現在の位置情報が含まれるか否か判定する。
S103において、特定の位置情報と現在の位置情報とが一致すると判定された場合、情報処理装置10は、セキュリティチップ1を有効化する(S104)。すなわち、BIOS実行部41は、特定の位置情報と現在の位置情報とが一致する(特定の位置情報に現在の位置情報が含まれる)場合、チップセット8に対してセキュリティチップ1を有効化するよう制御する。
例えば、チップセット8がTPM機能に対応している(チップセット8がデバイスの有効化/無効化設定を有する)とする。その場合、BIOS実行部41は、チップセット8に対し、チップセット8が持つセキュリティチップ1(TPM機能)のデバイスの有効化/無効化設定を有効化に切り替えるよう要求する。また、チップセット8がTPM機能に対応していない場合、BIOS実行部41は、チップセット8に対し、セキュリティチップ1に接続されているチップセット8のポートを有効化するよう要求する。チップセット8におけるセキュリティチップ1のデバイス設定を有効化すること、または、チップセット8におけるセキュリティチップ1のポートを有効化することにより、TPM機能を確実に有効化することができる。
一方、S103において、特定の位置情報と現在の位置情報とが一致しないと判定された場合、情報処理装置10は、セキュリティチップ1を無効化する(S105)。すなわち、BIOS実行部41は、特定の位置情報と現在の位置情報とが一致しない(特定の位置情報に現在の位置情報が含まれない)場合、チップセット8に対してセキュリティチップ1を無効化するよう制御する。
例えば、チップセット8がTPM機能に対応している場合、BIOS実行部41は、チップセット8に対し、チップセット8が持つセキュリティチップ1(TPM機能)のデバイスの有効化/無効化設定を無効化に切り替えるよう要求する。また、チップセット8がTPM機能に対応していない場合、BIOS実行部41は、チップセット8に対し、セキュリティチップ1に接続されているチップセット8のポートを無効化するよう要求する。チップセット8におけるセキュリティチップ1のデバイス設定を無効化すること、または、チップセット8におけるセキュリティチップ1のポートを無効化することにより、TPM機能を確実に無効化することができる。
なお、S104またはS105の後、S102以降の処理を定期的に繰り返してもよい。すなわち、情報処理装置10の電源オンの場合に限らず、一定期間ごとに位置情報取得と位置情報に基づいたセキュリティチップ1の有効化/無効化の制御を行ってもよい。例えば、特定の位置において情報処理装置10の電源をオンすることで、セキュリティチップ1が有効化され、OS起動後に特定の位置と異なる位置に情報処理装置10が移動されるとする。その場合、プロセッサ4の割り込み処理でBIOSが強制的に情報処理装置10を再起動させ、セキュリティチップ1を無効化してもよい。
以上のように、本実施の形態では、情報処理装置(ストレージ)の位置情報を用いてセキュリティチップの有効化/無効化を制御することで、TPM機能に位置情報を関連付け、セキュリティを強化することができる。例えば、情報処理装置の起動時にBIOSが実行されると、現在の位置情報を取得し、予め登録してある特定の位置情報と異なる現在の位置情報を取得した場合、セキュリティチップを無効化することで、ストレージを暗号化されたままアクセス不可にする。また、特定の位置情報と等しい現在の位置情報を取得した場合、セキュリティチップを有効化することで、ストレージの暗号化を解除し、ストレージのデータを利用可能とする。特定の位置とは異なる位置の場合に、セキュリティチップを無効化することで、ストレージは暗号化されたまま、暗号鍵を解読することができない状態となるため、TPM機能によるセキュリティが確保される。
また、本実施の形態では、ユーザが予め設定した特定の位置以外で情報処理装置を利用した場合、自動的にセキュリティチップを無効化する。すなわち、本実施の形態では、関連する技術のようにパスワード認証を行うことなく、位置情報の比較結果に基づいてセキュリティチップを無効化するため、特定の位置以外でストレージへのアクセスを防ぐことができ、セキュリティを強化することができる。
なお、本開示は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することができる。
上述の実施形態における各構成は、ハードウェア又はソフトウェア、もしくはその両方によって構成され、1つのハードウェア又はソフトウェアから構成してもよいし、複数のハードウェア又はソフトウェアから構成してもよい。各装置の機能(処理)を、CPUやメモリ等を有するコンピュータにより実現してもよい。例えば、記憶装置に実施形態における方法を行うためのプログラムを格納し、各機能を、記憶装置に格納されたプログラムをCPUで実行することにより実現してもよい。
これらのプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップと、
前記記憶装置の位置情報を取得する位置情報取得部と、
前記取得した位置情報に基づいて、前記セキュリティチップの有効化又は無効化を制御する制御部と、
を備える情報処理装置。
(付記2)
前記制御部は、前記取得した位置情報が所定の位置情報に含まれる場合、前記セキュリティチップを有効化し、前記取得した位置情報が前記所定の位置情報に含まれない場合、前記セキュリティチップを無効化する、
付記1に記載の情報処理装置。
(付記3)
前記セキュリティチップ及び前記制御部に接続されたチップセットを備え、
前記制御部は、前記チップセットにおける前記セキュリティチップの有効化/無効化設定を切り替える、
付記1又は2に記載の情報処理装置。
(付記4)
前記セキュリティチップ及び前記制御部に接続されたチップセットを備え、
前記制御部は、前記チップセットに接続された前記セキュリティチップのポートの有効化/無効化を切り替える、
付記1又は2に記載の情報処理装置。
(付記5)
前記制御部は、BIOS(Basic Input/Output System)を実行することで、前記有効化又は無効化を制御する、
付記1乃至4のいずれかに記載の情報処理装置。
(付記6)
前記位置情報取得部は、前記情報処理装置の起動時に前記位置情報を取得する、
付記1乃至5のいずれかに記載の情報処理装置。
(付記7)
前記位置情報取得部は、定期的に前記位置情報を取得する、
付記1乃至6のいずれかに記載の情報処理装置。
(付記8)
前記セキュリティチップは、TPM(Trusted Platform Module)であり、
前記制御部は、前記セキュリティチップのTPM機能の有効化又は無効化を制御する、
付記1乃至7のいずれかに記載の情報処理装置。
(付記9)
記憶装置の位置情報を取得し、
前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御する、
情報処理装置の制御方法。
(付記10)
前記制御では、前記取得した位置情報が所定の位置情報に含まれる場合、前記セキュリティチップを有効化し、前記取得した位置情報が前記所定の位置情報に含まれない場合、前記セキュリティチップを無効化する、
付記9に記載の情報処理装置の制御方法。
(付記11)
記憶装置の位置情報を取得し、
前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御する、
処理を情報処理装置に実行させるための制御プログラム。
(付記12)
前記制御では、前記取得した位置情報が所定の位置情報に含まれる場合、前記セキュリティチップを有効化し、前記取得した位置情報が前記所定の位置情報に含まれない場合、前記セキュリティチップを無効化する、
付記11に記載の制御プログラム。
1 セキュリティチップ
2 ストレージ
3 不揮発性メモリ
4 プロセッサ
5 メインメモリ
6 位置情報取得デバイス
7 ユーザインターフェース
8 チップセット
10 情報処理装置
31 BIOS格納部
41 BIOS実行部
32 位置情報登録部
100 情報処理装置
110 セキュリティチップ
120 位置情報取得部
130 制御部

Claims (10)

  1. 記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップと、
    前記記憶装置の位置情報を取得する位置情報取得部と、
    前記取得した位置情報に基づいて、前記セキュリティチップの有効化又は無効化を制御する制御部と、
    を備える情報処理装置。
  2. 前記制御部は、前記取得した位置情報が所定の位置情報に含まれる場合、前記セキュリティチップを有効化し、前記取得した位置情報が前記所定の位置情報に含まれない場合、前記セキュリティチップを無効化する、
    請求項1に記載の情報処理装置。
  3. 前記セキュリティチップ及び前記制御部に接続されたチップセットを備え、
    前記制御部は、前記チップセットにおける前記セキュリティチップの有効化/無効化設定を切り替える、
    請求項1又は2に記載の情報処理装置。
  4. 前記セキュリティチップ及び前記制御部に接続されたチップセットを備え、
    前記制御部は、前記チップセットに接続された前記セキュリティチップのポートの有効化/無効化を切り替える、
    請求項1又は2に記載の情報処理装置。
  5. 前記制御部は、BIOS(Basic Input/Output System)を実行することで、前記有効化又は無効化を制御する、
    請求項1乃至4のいずれか一項に記載の情報処理装置。
  6. 前記位置情報取得部は、前記情報処理装置の起動時に前記位置情報を取得する、
    請求項1乃至5のいずれか一項に記載の情報処理装置。
  7. 前記位置情報取得部は、定期的に前記位置情報を取得する、
    請求項1乃至6のいずれか一項に記載の情報処理装置。
  8. 前記セキュリティチップは、TPM(Trusted Platform Module)であり、
    前記制御部は、前記セキュリティチップのTPM機能の有効化又は無効化を制御する、
    請求項1乃至7のいずれか一項に記載の情報処理装置。
  9. 記憶装置の位置情報を取得し、
    前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御する、
    情報処理装置の制御方法。
  10. 記憶装置の位置情報を取得し、
    前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御する、
    処理を情報処理装置に実行させるための制御プログラム。
JP2019221863A 2019-12-09 2019-12-09 情報処理装置、情報処理装置の制御方法及び制御プログラム Active JP6940181B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019221863A JP6940181B2 (ja) 2019-12-09 2019-12-09 情報処理装置、情報処理装置の制御方法及び制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019221863A JP6940181B2 (ja) 2019-12-09 2019-12-09 情報処理装置、情報処理装置の制御方法及び制御プログラム

Publications (2)

Publication Number Publication Date
JP2021092879A true JP2021092879A (ja) 2021-06-17
JP6940181B2 JP6940181B2 (ja) 2021-09-22

Family

ID=76312417

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019221863A Active JP6940181B2 (ja) 2019-12-09 2019-12-09 情報処理装置、情報処理装置の制御方法及び制御プログラム

Country Status (1)

Country Link
JP (1) JP6940181B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2004147187A (ja) * 2002-10-25 2004-05-20 Vodafone Kk 情報通信端末における暗号鍵情報の管理方法及び情報通信端末
JP2007164306A (ja) * 2005-12-12 2007-06-28 Hitachi Ltd 位置証明システム、証明センタ装置、位置証明方法、証明装置および端末
JP2007221435A (ja) * 2006-02-16 2007-08-30 Seiko Instruments Inc 記録装置、記録収集サーバ、記録方法、及び記録収集方法
JP2014099774A (ja) * 2012-11-14 2014-05-29 Mitsubishi Electric Corp 情報処理装置及び無線通信装置及びプログラム
JP2015142314A (ja) * 2014-01-30 2015-08-03 大日本印刷株式会社 携帯端末用icカード及びプログラム
JP2015228216A (ja) * 2014-05-30 2015-12-17 アップル インコーポレイテッド コンテキストベースのデータアクセス制御
JP2018500685A (ja) * 2014-12-25 2018-01-11 華為技術有限公司Huawei Technologies Co.,Ltd. アプリケーション・プログラム・アンインストール方法および装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2004147187A (ja) * 2002-10-25 2004-05-20 Vodafone Kk 情報通信端末における暗号鍵情報の管理方法及び情報通信端末
JP2007164306A (ja) * 2005-12-12 2007-06-28 Hitachi Ltd 位置証明システム、証明センタ装置、位置証明方法、証明装置および端末
JP2007221435A (ja) * 2006-02-16 2007-08-30 Seiko Instruments Inc 記録装置、記録収集サーバ、記録方法、及び記録収集方法
JP2014099774A (ja) * 2012-11-14 2014-05-29 Mitsubishi Electric Corp 情報処理装置及び無線通信装置及びプログラム
JP2015142314A (ja) * 2014-01-30 2015-08-03 大日本印刷株式会社 携帯端末用icカード及びプログラム
JP2015228216A (ja) * 2014-05-30 2015-12-17 アップル インコーポレイテッド コンテキストベースのデータアクセス制御
JP2018500685A (ja) * 2014-12-25 2018-01-11 華為技術有限公司Huawei Technologies Co.,Ltd. アプリケーション・プログラム・アンインストール方法および装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
宮内 ドニ ほか: "M2Mの最新動向(2)M2Mのコストの課題をダウンロード可能なSIMで解決", 日経BPムック すべてわかる 4G大全, JPN6021011352, 1 August 2013 (2013-08-01), pages 102 - 105, ISSN: 0004524127 *

Also Published As

Publication number Publication date
JP6940181B2 (ja) 2021-09-22

Similar Documents

Publication Publication Date Title
US20190172047A1 (en) System on chip and processing device
US8763112B2 (en) Systems and methods for power-on user authentication
US7613891B2 (en) Methods and apparatus for providing a read access control system associated with a flash device
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
CN110457894B (zh) root权限的分配方法、装置、存储介质及终端设备
JP2015532987A (ja) ファームウェアにおける盗難防止
JP2011210129A (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US9384355B2 (en) Information processing apparatus with hibernation function, control method therefor, and storage medium storing control program therefor
KR20150034196A (ko) 하드웨어 강제 액세스 보호
WO2017076051A1 (zh) 一种获取超级用户权限的方法及装置
JP2018520594A (ja) 制御された暗号化鍵管理によるソフトウェアモジュールの分離
US20230066750A1 (en) Control of A Computer System in A Power-Down State
EP3066604B1 (en) Data accessibility control
JP5440710B2 (ja) 情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム
WO2015176531A1 (zh) 终端数据写入、读取的方法及装置
WO2019075622A1 (zh) 一种安全元件及相关设备
AU2010258234B2 (en) System and method for protecting information and related encryption keys
JP6751856B2 (ja) 情報処理装置および情報処理システム
US10505927B2 (en) Memory device and host device
US10891398B2 (en) Electronic apparatus and method for operating a virtual desktop environment from nonvolatile memory
JP6940181B2 (ja) 情報処理装置、情報処理装置の制御方法及び制御プログラム
KR20210026233A (ko) 디바이스 리소스에 대한 접근을 제어하기 위한 전자 장치 및 그의 동작 방법
US20180218132A1 (en) Application portability via application(s) installed on a portable storage device
JP7218413B1 (ja) 情報処理装置、及び制御方法
US12008087B2 (en) Secure reduced power mode

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210826

R150 Certificate of patent or registration of utility model

Ref document number: 6940181

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150