JP5673045B2 - 組み込み機器、暗号化・復号方法、プログラム - Google Patents
組み込み機器、暗号化・復号方法、プログラム Download PDFInfo
- Publication number
- JP5673045B2 JP5673045B2 JP2010270838A JP2010270838A JP5673045B2 JP 5673045 B2 JP5673045 B2 JP 5673045B2 JP 2010270838 A JP2010270838 A JP 2010270838A JP 2010270838 A JP2010270838 A JP 2010270838A JP 5673045 B2 JP5673045 B2 JP 5673045B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- storage means
- decryption
- encryption
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
図1は、本実施形態のディスク14の暗号化・復号方法の概略を説明する図の一例である。ディスク14はMBR(Master Boot Record)21があるTrack0の領域を除き暗号化キー・復号キーにより暗号化されている。また、ディスク14にはパスワードにより暗号化された暗号化・復号キー28が記憶されている。
(1)CPU12は一般的な起動処理として、起動時にBIOSプログラム23を実行して、デバイスの初期化、起動ドライブの決定やMBR21のRAM13へのコピー等を行う。
(2)MBR21にはディスク14上の各種のプログラムを起動させるブートストラップローダ22が記憶されており、ブートストラップローダ22が本実施形態に特徴的な処理を提供する。従来のブートストラップローダ22と区別するため、図では専用ブートローダとした。
(3)この専用ブートローダはBIOS11から(RAMに転送されたBIOS領域から読み出してもよい)パスワード27を読み出す。
(4)そして、パスワード27で暗号化・復号キー28を復号する。こうすることで、ディスク14に記憶されたデータが復号可能になる。専用ブートローダは、暗号化・復号キー28をRAM13やレジスタに記憶しておく。
(5)なお、専用ブートローダは、Track0の暗号化プログラムと復号プログラムをRAM13に読み込むことで、暗号化プログラムが暗号化・復号キー28を用いてデータを暗号化することが、復号プログラムが暗号化・復号キー28を用いてデータを復号することが可能になっている。
(6)また、専用ブートローダは、暗号化・復号処理のためのセットアップ処理を行う。このセットアップ処理は、ディスク14へのアクセス要求をフックするための処理である(暗号化プログラム又は復号プログラムへジャンプする。)。セットアップ処理により、アプリケーションプログラムの先頭セクタなどがまず最初に復号され、アプリケーションプログラムは、常に、ディスク14から読み出したデータを復号し、復号処理を経てディスク14へデータを書き込むことができる。
図2は、PC(Personal Computer)のハードウェア構成図の一例を示す。BIOS11、ディスク14、ディスプレイ15、CPU12、RAM13、及び、キーボード16がバスを介して接続されている。この他、ネットワーク接続用の通信装置、メモリカード装着部、又は、マウスなどは省略したが、図示する以外のハードウェアを有していてもよい。
ディスク14に記憶されたアプリケーションプログラムやアプリケーションプログラムが使用するテーブル又はユーザ情報などのデータを保護するために、ディスク14全体を暗号化する技術がある。ディスク14の全体が暗号化されているので、ディスク14の一部のファイルさえ第三者が閲覧したり及び改竄することを抑制できる。
(i)パスワードの受け付け処理
(ii)暗号化・復号キーの取得処理
(iii)暗号化・復号処理のためのセットアップ処理
を行う。
・レジスタAHに「0x0e」を設定し、
・レジスタALに「キャラクターコード」を設定し、
・「int $0x10」を実行する。
図7は、BIOSファンクション24のフックを模式的に説明する図の一例である。専用ブートローダ22Aは「0x13」番の割り込みベクタへの割り込みをフックするため、「0x13」番に暗号化・復号用の割り込みベクタを書き込む。暗号化・復号用の割り込みベクタは、レジスタに設定されるパラメータにより、暗号化プログラム25又は復号プログラム26を呼び出す割り込みベクタである。
以上のようなPCの暗号化では、ユーザがパスワードを入力すればディスク14のデータの暗号化・復号が可能になるが、上記のように組み込み機器100では、入力手段がない場合があるし、そもそも、組み込み機器100の場合はユーザが復号するためのパスワードを知らされていない。
図11(a)は、アプリケーションプログラムがディスク14にデータを書き出す手順を示すフローチャート図の一例である。
・レジスタAHに「0x03(書き込みを意味する)」を、
・レジスタALに処理するセクタ数を、
・レジスタCHにシリンダ番号を、
・レジスタCLにセクタ番号を、
・レジスタDHにヘッド番号を、
・レジスタES:BXにバッファアドレス(暗号化対象のデータが記憶されているRAM13のアドレス)を設定して、
・「int $0x13」を実行する。
CPU12が実行する暗号化プログラム25は、RAM13又はレジスタに記憶されている暗号化・復号キー28を用いて、データを暗号化する(S602)。暗号化されたデータはレジスタES:BXが指定するアドレスに記憶される。
・レジスタAHに「0x02(読み出しを意味する)」を設定し、
・レジスタALに処理するセクタ数を、
・レジスタCHにシリンダ番号を、
・レジスタCLにセクタ番号を、
・レジスタDHにヘッド番号を、
・レジスタES:BXに バッファアドレス(読み出したデータを記憶するRAM13のアドレス)、を設定して、
・「int $0x13」を実行する。
12 CPU
13 RAM
14 ディスク
21 MBR
22 ブートストラップローダ
22A 専用ブートローダ
23 BIOSプログラム
24 BIOSファンクション
25 暗号化プログラム
26 復号プログラム
27 パスワード
28 暗号化・復号キー
100 組み込み機器
Claims (7)
- パスワードを記憶する第1の記憶手段と、
前記第1の記憶手段と異なる記憶手段であって、起動プログラムと復号プログラムと前記パスワードにより暗号化された暗号化・復号キーを非暗号化領域に記憶し、前記暗号化・復号キーにより暗号化されたプログラムを暗号化領域に記憶する第2の記憶手段と、
自身の電源オンを契機として、前記起動プログラムによって前記第1の記憶手段から前記パスワードを読み出すパスワード読み出し手段と、
前記パスワード読み出し手段によって読み出された前記パスワードを用いて前記第2の記憶手段に記憶されている前記暗号化・復号キーを復号するキー復号手段と、
前記起動プログラムによって、前記第2の記憶手段へのアクセス要求をフックするアクセス要求フックプログラムを自身の演算回路が命令を読み出すための第3の記憶手段に記憶させる設定手段と、を有し、
前記起動プログラムが実行されることで生じた前記第2の記憶手段へのアクセス要求を前記設定手段によって記憶された前記アクセス要求フックプログラムがフックして前記復号プログラムを呼び出し、前記復号プログラムが前記第2の記憶手段に記憶された前記暗号化されたプログラムを前記キー復号手段によって復号された暗号化・復号キーを用いて復号して前記第3の記憶手段に記憶させ、前記演算回路が前記第3の記憶手段に記憶された前記復号されたプログラムを実行する、ことを特徴とする組み込み機器。 - 前記起動プログラムが前記プログラムのアドレスをプログラムカウンタに設定することで、前記演算回路は前記アドレスが示す前記第3の記憶手段に記憶された前記プログラムを実行する、ことを特徴とする請求項1に記載の組み込み機器。
- 前記第2の記憶手段の非暗号化領域にはさらに暗号化プログラムが記憶されており、
前記プログラムが実行されることで生じた前記第2の記憶手段への書き込み要求を前記アクセス要求フックプログラムがフックして前記暗号化プログラムを呼び出し、
前記暗号化プログラムは前記キー復号手段によって復号された暗号化・復号キーを用いて書き込み対象のデータを暗号化した後、前記第2の記憶手段に書き込む、ことを特徴とする請求項1又は2に記載の組み込み機器。 - 前記第1の記憶手段はBIOSであり、前記第2の記憶手段は不揮発性のメモリであり、前記第3の記憶手段はRAMであることを特徴とする請求項1〜3いずれか1項に記載の組み込み機器。
- 前記第2の記憶手段に記憶された前記プログラムは自機のOSを含むことを特徴とする請求項1〜4いずれか1項に記載の組み込み機器。
- パスワードを記憶する第1の記憶手段と、
前記第1の記憶手段と異なる記憶手段であって、起動プログラムと復号プログラムと前記パスワードにより暗号化された暗号化・復号キーを非暗号化領域に記憶し、前記暗号化・復号キーにより暗号化されたプログラムを暗号化領域に記憶する第2の記憶手段と、を有する組み込み機器の暗号化・復号方法であって、
パスワード読み出し手段が、自身の電源オンを契機として、前記起動プログラムによって前記第1の記憶手段から前記パスワードを読み出すステップと、
キー復号手段が、前記パスワード読み出し手段によって読み出された前記パスワードを用いて前記第2の記憶手段に記憶されている前記暗号化・復号キーを復号するステップと、
設定手段が、前記起動プログラムによって、前記第2の記憶手段へのアクセス要求をフックするアクセス要求フックプログラムを自身の演算回路が命令を読み出すための第3の記憶手段に記憶させるステップと、を有し、
前記起動プログラムが実行されることで生じた前記第2の記憶手段へのアクセス要求を前記設定手段によって記憶された前記アクセス要求フックプログラムがフックして前記復号プログラムを呼び出し、前記復号プログラムが前記第2の記憶手段に記憶された前記暗号化されたプログラムを前記キー復号手段によって復号された暗号化・復号キーを用いて復号して前記第3の記憶手段に記憶させ、前記演算回路が前記第3の記憶手段に記憶された前記復号されたプログラムを実行する、ことを特徴とする暗号化・復号方法。 - パスワードを記憶する第1の記憶手段と、
前記第1の記憶手段と異なる記憶手段であって、起動プログラムと復号プログラムと前記パスワードにより暗号化された暗号化・復号キーを非暗号化領域に記憶し、前記暗号化・復号キーにより暗号化されたプログラムを暗号化領域に記憶する第2の記憶手段と、を有する組み込み機器に、
自身の電源オンを契機として、前記起動プログラムによって前記第1の記憶手段から前記パスワードを読み出すパスワード読み出しステップと、
前記パスワード読み出しステップによって読み出された前記パスワードを用いて前記第2の記憶手段に記憶されている前記暗号化・復号キーを復号するキー復号ステップと、
前記起動プログラムによって、前記第2の記憶手段へのアクセス要求をフックするアクセス要求フックプログラムを自身の演算回路が命令を読み出すための第3の記憶手段に記憶させる設定ステップと、を実行させ、
前記起動プログラムが実行されることで生じた前記第2の記憶手段へのアクセス要求を前記設定ステップによって記憶された前記アクセス要求フックプログラムがフックして前記復号プログラムを呼び出し、前記復号プログラムが前記第2の記憶手段に記憶された前記暗号化されたプログラムを前記キー復号ステップによって復号された暗号化・復号キーを用いて復号して前記第3の記憶手段に記憶させ、前記演算回路が前記第3の記憶手段に記憶された前記復号されたプログラムを実行する、ことを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010270838A JP5673045B2 (ja) | 2010-12-03 | 2010-12-03 | 組み込み機器、暗号化・復号方法、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010270838A JP5673045B2 (ja) | 2010-12-03 | 2010-12-03 | 組み込み機器、暗号化・復号方法、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012118947A JP2012118947A (ja) | 2012-06-21 |
JP5673045B2 true JP5673045B2 (ja) | 2015-02-18 |
Family
ID=46501652
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010270838A Expired - Fee Related JP5673045B2 (ja) | 2010-12-03 | 2010-12-03 | 組み込み機器、暗号化・復号方法、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5673045B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7182966B2 (ja) * | 2018-09-12 | 2022-12-05 | キヤノン株式会社 | 情報処理装置、情報処理装置の起動方法、及びプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3516591B2 (ja) * | 1997-09-12 | 2004-04-05 | 日立ソフトウエアエンジニアリング株式会社 | データの保存方法およびシステム並びにデータ保存処理用記録媒体 |
JP3330569B2 (ja) * | 1999-09-28 | 2002-09-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータの制御方法、コンピュータ及び記録媒体 |
JP4128348B2 (ja) * | 2001-10-25 | 2008-07-30 | 富士通株式会社 | データ管理システム |
US8386797B1 (en) * | 2002-08-07 | 2013-02-26 | Nvidia Corporation | System and method for transparent disk encryption |
WO2010061801A1 (ja) * | 2008-11-28 | 2010-06-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム |
JP4538838B1 (ja) * | 2009-08-18 | 2010-09-08 | システムインテリジェント株式会社 | 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法 |
-
2010
- 2010-12-03 JP JP2010270838A patent/JP5673045B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012118947A (ja) | 2012-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10152602B2 (en) | Protecting state information for virtual machines | |
JP5175856B2 (ja) | セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法 | |
EP1970830B1 (en) | Information processing apparatus, software update method, and image processing apparatus | |
KR102139179B1 (ko) | 보안 서브시스템 | |
US20100088525A1 (en) | External encryption and recovery management with hardware encrypted storage devices | |
TW201535145A (zh) | 使用保護讀取儲存器安全地儲存韌體數據之系統及方法 | |
JP4093494B2 (ja) | 秘密情報へのアクセスを制御するシステムおよびその方法 | |
JP2011070664A (ja) | 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法 | |
KR20090073208A (ko) | 영구 보안 시스템 및 영구 보안 방법 | |
JP2010237480A (ja) | コンテンツ保護装置およびコンテンツ保護方法 | |
JP2013175112A (ja) | 認証装置、および、認証方法 | |
JP6751856B2 (ja) | 情報処理装置および情報処理システム | |
US20050193195A1 (en) | Method and system for protecting data of storage unit | |
JP4707748B2 (ja) | 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置 | |
US8886962B2 (en) | Systems and methods for disk encryption with two keys | |
US8190813B2 (en) | Terminal apparatus with restricted non-volatile storage medium | |
JP2009152878A (ja) | 画像処理装置及びデータ消去方法 | |
JP5374751B2 (ja) | メモリ管理方法 | |
JP5673045B2 (ja) | 組み込み機器、暗号化・復号方法、プログラム | |
KR102584506B1 (ko) | 가상 기계들을 위한 상태 정보 보호 | |
EP1391819A1 (en) | Data processing system and method | |
US7913074B2 (en) | Securely launching encrypted operating systems | |
JP4429215B2 (ja) | 情報処理装置、情報処理システム、情報処理方法及びプログラム | |
CN114996725B (zh) | 一种保护开发程序的方法以及处理器 | |
US8812872B2 (en) | Memory managment method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131111 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140716 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141215 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5673045 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |