JP5767657B2 - 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ - Google Patents
不揮発性メモリが記憶するデータを保護する方法およびコンピュータ Download PDFInfo
- Publication number
- JP5767657B2 JP5767657B2 JP2013015598A JP2013015598A JP5767657B2 JP 5767657 B2 JP5767657 B2 JP 5767657B2 JP 2013015598 A JP2013015598 A JP 2013015598A JP 2013015598 A JP2013015598 A JP 2013015598A JP 5767657 B2 JP5767657 B2 JP 5767657B2
- Authority
- JP
- Japan
- Prior art keywords
- power
- memory module
- bit
- memory
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
図1は、ノートPC10のハードウェア構成の一例を説明するための機能ブロック図で、図2はボトム・カバー57を開けたときの状態を説明する図で、図3はキャッシュ・モジュール21に対するタンパーを検出する構成を説明する図である。多くのハードウェアの構成は周知であるため、ここでは本発明の理解に必要な範囲で説明する。最初にノートPC10のパワー・ステートについて説明する。ノートPC10は、ACPI(Advanced Configuration and Power Interface)の省電力機能に対応している。ACPIでは、S1ステートからS4ステートまでの4つのスリーピング・ステート(スリープ状態)、S0ステート(パワー・オン状態)、およびS5ステート(パワー・オフ状態またはソフト・オフ状態)を定義している。
図4は、BIOS_ROM23のデータ構造を説明する図である。BIOS_ROM23は、BIOSコードを格納するBIOS領域101とBIOSコードだけが利用するデータ領域103を含む。BIOS領域101にはBIOSコードが格納され、データ領域103には、識別情報109a、共通鍵111aが格納される。BIOS_ROM23はBIOSコードの書き換えに伴うリスクを軽減するためにブート・ブロック方式を採用している。BIOS領域101はブート・ブロックとシステム・ブロックに分かれている。
図5は、BIOSコード107がキャッシュ・モジュール21を初期化する手順を示すフローチャートである。ブロック201から215まではBIOSコード107の処理を示し、ブロック301から311まではコントローラ86の処理を示している。ここではマザーボード61に新しいキャッシュ・モジュール21が取り付けられたと想定する。S5/S4ステートのときにパワー・ボタン31が押下されると、ブロック201でS0ステートに遷移するためのデバイスに電力が供給されてシステムはブートを開始する。
図6は、パワー・オフ状態のシステムがタンパーを検出してデータを消去する手順を説明するフローチャートである。本明細書においてタンパーは、マザーボード61からキャッシュ・モジュール86を実際に抜き取った行為またはその可能性を示す行為をいう。ブロック401からブロック413まではEC25の処理を示し、ブロック501からブロック509まではキャッシュ・モジュール21のコントローラ86の処理を示している。ブロック401でシステムはAC/DCアダプタ39が外され、電池ユニット35が装着されてS5/S4ステートに遷移している。このタイミングにおいてブロック501でキャッシュ・モジュール21はS0系統、S3系統の電源が停止しS5/S4系統の電源がキャッシュ・モジュール21の揮発性メモリ88に電力を供給してパワー・ビット87の設定を維持している。
図7、図8は、第1のシナリオから第4のシナリオのいずれかでキャッシュ・モジュールがコンピュータに装着されたときのデータの盗聴を防止する方法を説明するフローチャートである。ブロック601からブロック657まではBIOSコード107の処理を示し、ブロック701からブロック757まではキャッシュ・モジュール21のコントローラ86の処理を示している。ブロック601でS5/S4ステートにおいてパワー・ボタン31が押下されるとS0ステートで動作するデバイスに電力が供給されてシステムはブートを開始する。
21 キャッシュ・モジュール
33 カバー・センサ
53 システム筐体
57 ボトム・カバー
107 BIOSコード
109a、109b 識別情報
Claims (9)
- コンピュータの筐体に収納されたメモリ・モジュールに含まれる不揮発性メモリが記憶するデータを前記コンピュータのシステムが保護する方法であって、
初期化時に前記システムが前記メモリ・モジュールと識別情報を共有するステップと、
前記システムがパワー・オフ状態の間に前記メモリ・モジュールが取り外された可能性を示すアクセス信号を生成するステップと、
前記アクセス信号に応答して前記不揮発性メモリにタンパー・ビットを設定するステップと、
ブート時に前記システムが前記タンパー・ビットを検査するステップと、
前記タンパー・ビットの設定を検出したときに前記システムが前記識別情報で前記メモリ・モジュールを認証するステップと、
前記認証が失敗したときに前記メモリ・モジュールに前記不揮発性メモリのデータを消去するコマンドを送り、前記認証が成功したときに前記不揮発性メモリに対するアクセスを可能にするステップと
を有する方法。 - 前記メモリ・モジュールが磁気ディスク装置のキャッシュとして機能するキャッシュ・モジュールである請求項1に記載の方法。
- 前記アクセス信号が、前記筐体が開放されたことを示す信号である請求項1または請求項2に記載の方法。
- コンピュータの筐体に収納されたメモリ・モジュールに含まれる不揮発性メモリが記憶するデータを前記コンピュータのシステムが保護する方法であって、
初期化時に前記システムが前記メモリ・モジュールと識別情報を共有するステップと、
前記初期化時に前記メモリ・モジュールが搭載する揮発性メモリに前記システムから電力が供給されていることを示すパワー・ビットを設定するステップと、
ブート時に前記システムが前記パワー・ビットを検査するステップと、
前記パワー・ビットの解除を検出したときに前記システムが前記識別情報で前記メモリ・モジュールを認証するステップと、
前記認証が失敗したときに前記メモリ・モジュールに前記不揮発性メモリのデータを消去するコマンドを送り、前記認証が成功したときに前記不揮発性メモリに対するアクセスを可能にするステップと
を有する方法。 - デバイスを収納するシステム筐体と、
オペレーティング・システムを実行するプロセッサと、
不揮発性メモリを含むメモリ・モジュールと、
前記メモリ・モジュールが取り外された可能性を示すアクセス信号を生成するセンサと、
前記アクセス信号に応答して前記メモリ・モジュールにタンパー・ビットを設定し、ブート時に前記タンパー・ビットの設定を検出したときに前記メモリ・モジュールを認証し、該認証が成功したときに前記メモリ・モジュールに対するアクセスを可能にし、前記認証が失敗したときに前記不揮発性メモリのデータを消去するコントローラと
を有するコンピュータ。 - 前記コントローラはブート時に前記タンパー・ビットの解除を検出したときに前記認証をしないで前記メモリ・モジュールに対するアクセスを可能にする請求項5に記載のコンピュータ。
- 前記コントローラは、RTC(Real Time Clock)の電力源を利用してシステムに前記タンパー・ビットを設定する請求項5または請求項6に記載のコンピュータ。
- デバイスを収納するシステム筐体と、
オペレーティング・システムを実行するプロセッサと、
不揮発性メモリと前記コンピュータから電力が供給されていることを示すパワー・ビットを設定した揮発性メモリを含むメモリ・モジュールと、
ブート時に前記パワー・ビットの解除を検出したときに前記メモリ・モジュールを認証し、該認証が成功したときに前記メモリ・モジュールに対するアクセスを可能にし、前記認証が失敗したときに前記不揮発性メモリのデータを消去するコントローラと
を有するコンピュータ。 - 前記コントローラはブート時に前記パワー・ビットの設定を検出したときに前記認証をしないで前記メモリ・モジュールに対するアクセスを可能にする請求項8に記載のコンピュータ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013015598A JP5767657B2 (ja) | 2013-01-30 | 2013-01-30 | 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013015598A JP5767657B2 (ja) | 2013-01-30 | 2013-01-30 | 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014146256A JP2014146256A (ja) | 2014-08-14 |
JP5767657B2 true JP5767657B2 (ja) | 2015-08-19 |
Family
ID=51426447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013015598A Active JP5767657B2 (ja) | 2013-01-30 | 2013-01-30 | 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5767657B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6954340B2 (ja) | 2019-11-07 | 2021-10-27 | 日本電気株式会社 | メモリデバイス管理システム、メモリデバイス管理方法およびプログラム |
JP7270009B2 (ja) * | 2021-09-09 | 2023-05-09 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、及び制御方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09311822A (ja) * | 1996-05-21 | 1997-12-02 | Oki Electric Ind Co Ltd | 情報処理端末 |
JP4033310B2 (ja) * | 1997-12-16 | 2008-01-16 | 富士通株式会社 | 情報機器の補助記憶装置及び情報機器 |
JP4494031B2 (ja) * | 2004-02-06 | 2010-06-30 | 株式会社日立製作所 | ストレージ制御装置、及びストレージ制御装置の制御方法 |
JP2006127648A (ja) * | 2004-10-29 | 2006-05-18 | Sharp Corp | 不揮発性記憶装置及び電子機器 |
JP4420874B2 (ja) * | 2005-09-05 | 2010-02-24 | シャープ株式会社 | 画像データ処理装置 |
JP2011048861A (ja) * | 2010-12-06 | 2011-03-10 | Nec Corp | 不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記録媒体 |
-
2013
- 2013-01-30 JP JP2013015598A patent/JP5767657B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014146256A (ja) | 2014-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9735960B2 (en) | Method for protecting data stored within a disk drive of a portable computer | |
JP5711160B2 (ja) | パスワードを保護する方法およびコンピュータ | |
US10839079B2 (en) | Systems and methods for tamper-resistant verification of firmware with a trusted platform module | |
JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
CN102955921B (zh) | 电子装置与安全开机方法 | |
US5937063A (en) | Secure boot | |
TWI528281B (zh) | 平臺韌體防護方法、設備、系統以及相關的機器可讀媒體 | |
KR100871181B1 (ko) | 재설정에 뒤따르는 메모리 공격에 대한 방어 | |
KR101209252B1 (ko) | 전자기기의 부팅 방법 및 부팅 인증 방법 | |
US10032029B2 (en) | Verifying integrity of backup file in a multiple operating system environment | |
US11222144B2 (en) | Self-encrypting storage device and protection method | |
TW201926110A (zh) | 根密鑰處理方法及相關裝置 | |
JP2008236089A (ja) | 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム | |
EP3757838B1 (en) | Warm boot attack mitigations for non-volatile memory modules | |
CN116049825A (zh) | 管理基板管理控制器的存储器中的秘密的存储 | |
JP4724107B2 (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
JP5767657B2 (ja) | 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ | |
US20240012889A1 (en) | Secure processor performing user authentication, and electronic device including the same | |
KR101266411B1 (ko) | 디지털 장치의 소프트웨어 복제방지 방법 및 장치 | |
JP5126530B2 (ja) | コンピュータの環境を測定する機能を備えた外部記憶デバイス | |
Du et al. | Trusted firmware services based on TPM | |
Hars | Toward Standardization of Self-Encrypting Storage | |
KR20050119283A (ko) | 보안키의 복구가 가능한 컴퓨터 및 그 제어방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150122 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20150330 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20150410 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20150416 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150616 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150619 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5767657 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |