JP5782963B2 - Expansion device, information processing device, information processing system, and information processing system security processing method - Google Patents
Expansion device, information processing device, information processing system, and information processing system security processing method Download PDFInfo
- Publication number
- JP5782963B2 JP5782963B2 JP2011211883A JP2011211883A JP5782963B2 JP 5782963 B2 JP5782963 B2 JP 5782963B2 JP 2011211883 A JP2011211883 A JP 2011211883A JP 2011211883 A JP2011211883 A JP 2011211883A JP 5782963 B2 JP5782963 B2 JP 5782963B2
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- port
- security module
- security
- expansion device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、拡張装置、情報処理装置、情報処理システム、情報処理システムのセキュリティ処理方法に関する。 The present invention relates to an expansion device, an information processing device, an information processing system, and a security processing method for the information processing system.
ノート型パーソナルコンピュータは、ポートリプリケータに接続して使用される場合がある。ポートリプリケータは、ノート型パーソナルコンピュータが含む又は含まない種々の接続ポートを含むことにより、ノート型パーソナルコンピュータの接続機能を拡張する。これにより、あたかもノート型パーソナルコンピュータを据え置き型コンピュータのように使用することができ、また、ノート型パーソナルコンピュータから使用頻度の低い接続ポートを省いてその携帯性を高めることができる。 A notebook personal computer may be used connected to a port replicator. The port replicator extends the connection function of the notebook personal computer by including various connection ports that are included or not included in the notebook personal computer. As a result, it is possible to use the notebook personal computer as if it is a stationary computer, and it is possible to improve portability by omitting connection ports that are not frequently used from the notebook personal computer.
なお、クレードル部分に滑入及びそこから滑出することができ、前記記憶装置を含み、前記記憶装置の電気信号接続を提供するための中空の空間を有する筐体部分と、前記筐体部分内に配置でき第1のインターフェースを第2のインターフェースに変換し、データの暗号化/暗号解読機能を実行する能力をもつブリッジ部分とを備え、前記第1のインターフェースが、前記第2のインターフェースと信号のタイプ又は物理的な接続タイプで異なる、暗号化取外し可能記憶システムが提案されている。 A housing portion that can slide into and out of the cradle portion, includes the storage device, and has a hollow space for providing an electrical signal connection of the storage device; and within the housing portion A bridge portion capable of converting a first interface into a second interface and capable of performing a data encryption / decryption function, wherein the first interface is connected to the second interface and a signal. Encrypted removable storage systems have been proposed that differ by type or physical connection type.
また、サービス利用に関する課金額を演算するために必要な情報である課金データをユーザ端末で測定し、ユーザ端末で測定された課金データを、インターネットを利用して、サービス提供者のサーバに送信し、ユーザ端末が送信した課金データをサーバが収集し、ユーザ端末からサーバが受け取った課金データに基づいて、サーバの課金データベースにおける該当するユーザ端末のデータを更新することが提案されている。 In addition, the billing data, which is information necessary for calculating the billing amount related to the use of the service, is measured at the user terminal, and the billing data measured at the user terminal is transmitted to the service provider server using the Internet. It has been proposed that the server collects the billing data transmitted by the user terminal, and updates the data of the corresponding user terminal in the billing database of the server based on the billing data received by the server from the user terminal.
ノート型パーソナルコンピュータは、セキュリティ対策として、例えばTPM(Trusted Platform Module)のようなセキュリティモジュールを実装する。この場合、ノート型パーソナルコンピュータがサーバからダウンロードしたデータは、暗号化され保護される。 The notebook personal computer is equipped with a security module such as TPM (Trusted Platform Module) as a security measure. In this case, the data downloaded from the server by the notebook personal computer is encrypted and protected.
しかし、セキュリティモジュールはノート型パーソナルコンピュータに固定的に実装されている。この場合、ポートリプリケータは、セキュリティモジュールの実装には全く無関係である。従って、例えば、セキュリティモジュールをノート型パーソナルコンピュータから取り外して、両者を別々に保管することはできない。換言すれば、暗号化されたデータを読むための暗号キーが、暗号化されたデータと共に存在することになる。 However, the security module is fixedly mounted on the notebook personal computer. In this case, the port replicator is completely independent of the security module implementation. Thus, for example, the security module cannot be removed from the notebook personal computer and stored separately. In other words, the encryption key for reading the encrypted data exists together with the encrypted data.
このため、悪意のある第三者がノート型パーソナルコンピュータを盗んだ場合には、たとえ第三者にセキュリティモジュールの必要性についての知識が無くても、セキュリティモジュールも共に盗まれてしまう。そして、結果的に、暗号キーが暗号化されたデータと共に存在するので、第三者は暗号化されたデータを読むことができてしまう。 For this reason, when a malicious third party steals a laptop personal computer, the security module is also stolen even if the third party has no knowledge of the necessity of the security module. As a result, since the encryption key exists together with the encrypted data, a third party can read the encrypted data.
本発明は、セキュリティモジュールを着脱可能に実装することが可能な拡張装置を提供することを目的とする。 An object of this invention is to provide the expansion apparatus which can mount a security module so that attachment or detachment is possible.
開示される拡張装置は、1又は複数の種類の拡張装置側ポートと、コネクタと、拡張装置側実装部と、セキュリティ用突出部とを含む。コネクタは、情報処理装置に設けられた1又は複数の種類の情報処理装置側ポートに接続可能なコネクタであって、情報処理装置側ポートと拡張装置側ポートとの間を接続する。拡張装置側実装部は、セキュリティモジュールを着脱可能に実装することが可能である。セキュリティ用突出部は、情報処理装置に設けられたセキュリティモジュールを着脱可能に実装することが可能な情報処理装置側実装部に嵌め込むことが可能な形状を有する。コネクタは、セキュリティモジュールが拡張装置側実装部に実装された場合に、拡張装置側ポートの中のセキュリティモジュールを接続可能なポートと、情報処理装置側ポートの中のセキュリティモジュールの接続ポートとの間を接続する。
The disclosed expansion device includes one or more types of expansion device side ports, connectors, expansion device side mounting portions, and security protrusions . The connector is a connector that can be connected to one or more types of information processing apparatus side ports provided in the information processing apparatus, and connects between the information processing apparatus side port and the expansion apparatus side port. The expansion device side mounting unit can detachably mount the security module. The security protruding portion has a shape that can be fitted into an information processing device side mounting portion in which a security module provided in the information processing device can be detachably mounted. When the security module is mounted on the expansion device side mounting part, the connector is between the port that can connect the security module in the expansion device side port and the connection port of the security module in the information processing device side port. Connect.
開示される拡張装置によれば、セキュリティチップを搭載したセキュリティモジュールを着脱可能に実装することを可能とすることができる。 According to the disclosed expansion device, it is possible to detachably mount a security module on which a security chip is mounted.
本発明者は、暗号化されたデータを読むための暗号キーが暗号化されたデータと共に存在することを回避するために、セキュリティモジュールをポートリプリケータに実装することを検討した。 The inventor considered implementing a security module in the port replicator in order to avoid the presence of an encryption key for reading encrypted data together with the encrypted data.
セキュリティモジュールをポートリプリケータに実装すると、第三者がノート型パーソナルコンピュータを盗んだ場合でも、セキュリティモジュールが共に盗まれることを防止することができる。従って、暗号キーが暗号化されたデータと共に存在することを回避することができ、第三者により暗号化されたデータを読むことを防止することができる。 If the security module is mounted on the port replicator, it is possible to prevent the security module from being stolen together even if a third party steals the notebook personal computer. Therefore, it can be avoided that the encryption key exists together with the encrypted data, and reading of the data encrypted by a third party can be prevented.
一方、セキュリティモジュールをポートリプリケータに固定的に実装すると、正当なユーザであっても、事実上、ノート型パーソナルコンピュータをポートリプリケータから取り外して使用することができなくなる。換言すれば、ポートリプリケータから取り外されたノート型パーソナルコンピュータは、セキュリティモジュールを持たないので、暗号化されたデータを解読することができない。これでは、ノート型パーソナルコンピュータをポートリプリケータに接続して使用する本来の意味が失われる。そこで、セキュリティモジュールをポートリプリケータから取り外して、ノート型パーソナルコンピュータにも実装することが考えられる。 On the other hand, if the security module is fixedly mounted on the port replicator, even a legitimate user can effectively remove the notebook personal computer from the port replicator and use it. In other words, the notebook personal computer removed from the port replicator does not have a security module and therefore cannot decrypt the encrypted data. This loses the original meaning of using a notebook personal computer connected to a port replicator. Therefore, it is conceivable to remove the security module from the port replicator and mount it on a notebook personal computer.
開示される拡張装置は、セキュリティチップを搭載したセキュリティモジュールを着脱可能に実装することを可能とする。 The disclosed expansion device makes it possible to detachably mount a security module on which a security chip is mounted.
図1は、情報処理システムの概略の一例を示す図である。 FIG. 1 is a diagram illustrating an example of an outline of an information processing system.
情報処理システムは、図1(A)に示すように、パーソナルコンピュータ(PC)1と、ポートリプリケータ(PR)2とを含む。これは、例えば、携帯型、換言すれば、ノート型のパーソナルコンピュータ1を、ポートリプリケータ2に接続することにより、据え置き型コンピュータのように使用する場合である。
The information processing system includes a personal computer (PC) 1 and a port replicator (PR) 2 as shown in FIG. This is, for example, a case where the portable type, in other words, the notebook type
図1(A)の場合、セキュリティモジュール3は、ポートリプリケータ2に実装される。セキュリティモジュール3は、ポートリプリケータ2と共に、セキュリティワイヤ4により所定の位置に固定される。所定の位置は、例えば、ポートリプリケータ2が設置された机である。これにより、ポートリプリケータ2及びセキュリティモジュール3の盗難を防止することができる。
In the case of FIG. 1A, the
ポートリプリケータ2はコネクタ21を含む。コネクタ21は、パーソナルコンピュータ1とポートリプリケータ2とを接続するものであれば良い。コネクタ21は、例えばパーソナルコンピュータ1に設けるようにしても良い。
The
また、情報処理システムは、図1(B)に示すように、パーソナルコンピュータ1を含み、ポートリプリケータ2を含まない。これは、例えば、携帯型、換言すれば、ノート型のパーソナルコンピュータ1を、出先に携帯して使用する場合である。
Further, the information processing system includes a
図1(B)の場合、セキュリティモジュール3は、パーソナルコンピュータ1に実装される。この場合であっても、セキュリティモジュール3は、パーソナルコンピュータ1と共に、セキュリティワイヤ4により所定の位置に固定されるようにしても良い。所定の位置は、例えば、パーソナルコンピュータ1が設置された机である。これにより、パーソナルコンピュータ1及びセキュリティモジュール3の盗難を防止することができる。
In the case of FIG. 1B, the
又は、セキュリティモジュール3は、セキュリティワイヤ4によりパーソナルコンピュータ1に固定されるようにしても良い。これにより、セキュリティモジュール3がパーソナルコンピュータ1から分離されて盗難に会うことを防止することができる。
Alternatively, the
図2及び図3は、パーソナルコンピュータの一例を示す図である。 2 and 3 are diagrams illustrating an example of a personal computer.
パーソナルコンピュータ1は、前述したように、携帯型、例えば、ノート型のパーソナルコンピュータである。パーソナルコンピュータ1は、図1(A)に示すように、ポートリプリケータ2に接続されて使用される。又は、パーソナルコンピュータ1は、図1(B)に示すように、ポートリプリケータ2から取り外されて、単独で使用される。
As described above, the
図2は、パーソナルコンピュータ1がポートリプリケータ2に接続されておらず、かつ、セキュリティモジュール3を接続されていない状態を示す。図3は、パーソナルコンピュータ1が、ポートリプリケータ2から取り外され、セキュリティモジュール3を接続され、単独で使用される状態、換言すれば、図1(B)の状態を示す。
FIG. 2 shows a state where the
パーソナルコンピュータ1は、携帯型やノート型のコンピュータに限られない。パーソナルコンピュータ1は、ポートリプリケータ2に接続して使用することができるコンピュータであれば良い。
The
パーソナルコンピュータ1は、コンピュータ側実装部10と、CPU(CentralProcessing Unit)11と、PCH(Platform Controler Hub)12と、スーパーI/O13と、LAN制御部(LAN)14と、VGA(Video Graphics Array)15と、シリアルポート16と、パラレルポート17と、LANポート18と、CRTポート19とを含む。
The
パーソナルコンピュータ1は、ポート116〜ポート119を含む。ポート116〜ポート119は、ポートリプリケータ2との接続に用いられる。ポート116〜ポート119を、コンピュータ側ポートと言う。
The
具体的には、ポート116は、シリアルポート16に対応するポートであって、ポートリプリケータ2のポート226に接続され、ポート226を介して、ポートリプリケータ2のシリアルポート26に接続される。ポート117は、パラレルポート17に対応し、ポートリプリケータ2のポート227を介してポートリプリケータ2のパラレルポート27に接続される。ポート118は、LANポート18に対応し、ポートリプリケータ2のポート228を介してポートリプリケータ2のLANポート28に接続される。ポート119は、CRTポート19に対応し、ポートリプリケータ2のポート229を介してポートリプリケータ2のCRTポート29に接続される。
Specifically, the
パーソナルコンピュータ1は、セキュリティポート111及び111Aを含む。セキュリティポート111は、ポートリプリケータ2との接続に用いられる。具体的には、セキュリティポート111は、ポートリプリケータのポート221に接続され、ポート221を介して、ポートリプリケータ2のセキュリティポート221Aに接続される。セキュリティポート111も、コンピュータ側ポートと言う。セキュリティポートは、セキュリティモジュール3を接続可能なポートである。
The
セキュリティポート111Aは、セキュリティモジュール3をパーソナルコンピュータ1に直接接続する場合に、セキュリティモジュール3との接続に用いられる。従って、セキュリティポート111Aは、コンピュータ側実装部10の内部に設けられる。
The
コンピュータ側実装部10は、セキュリティモジュール3を着脱可能に実装することが可能である。コンピュータ側実装部10は、図9を参照して後述するように、セキュリティモジュール3を嵌め込むことができるような陥没部とされる。
The computer
図2において、コンピュータ側実装部10には、セキュリティモジュール3が嵌め込まれておらず、接続されていない。図3において、コンピュータ側実装部10には、セキュリティモジュール3が嵌め込まれており、接続されている。
In FIG. 2, the
パーソナルコンピュータ1は、ポートリプリケータ2に接続可能な1又は複数の種類のコンピュータ側ポート111及び116〜119を含む。コンピュータ側ポート111及び116〜119は、コンピュータ側実装部10とは異なる位置に設けられた接続ポートである。コンピュータ側ポート111及び116〜119は、ポートリプリケータ2のコネクタ21との接続のために、パーソナルコンピュータ1の筐体の1辺に設けられる。
The
コンピュータ側ポート111は、セキュリティモジュール3がポートリプリケータ2に実装された場合に、ポートリプリケータ2を介して、セキュリティモジュール3に接続される接続ポートである。これにより、パーソナルコンピュータ1をセキュリティモジュール3に接続することができる。コンピュータ側ポート116〜119は、パーソナルコンピュータ1がポートリプリケータ2に接続された場合に、ポートリプリケータ2を介して、パーソナルコンピュータ1を、ポートリプリケータ2のシリアルポート26、パラレルポート27、LANポート28及びCRTポート29に接続する。パーソナルコンピュータ1は、シリアルポート16、パラレルポート17、LANポート18、CRTポート19を含まなくても良い。これにより、パーソナルコンピュータ1の機能を拡張することができる。
The computer-
なお、図3において、セキュリティモジュール3がパーソナルコンピュータ1に嵌め込まれているので、コンピュータ側ポート111及び116〜119は使用されない。そこで、図3において、ポート111A及び16〜19に接続される配線を実線で表し、コンピュータ側ポート111及び116〜119に接続される配線を点線で表して、区別している。図2は、便宜上図3に合わせ表示している。
In FIG. 3, since the
CPU11は、PCH12に接続され、PCH12にセキュリティモジュール3による処理の制御を依頼し、スーパーI/O13による処理の制御を依頼し、LAN制御部14による通信処理の制御を依頼する。また、CPU11は、VGA15に接続し、VGA15による処理の制御を依頼する。
The
PCH12は、例えばシステムコントローラである。PCH12は、セキュリティモジュール3に接続され、CPU11からの依頼に従って、セキュリティモジュール3による処理を制御する。また、PCH12は、スーパーI/O13に接続され、CPU11からの依頼に従って、スーパーI/O13による処理を制御する。また、PCH12は、LAN制御部14に接続され、CPU11からの依頼に従って、LAN制御部14による通信処理を制御する。
The
スーパーI/O13は、例えば周辺機器のコントローラである。スーパーI/O13は、PCH12の制御に従って、シリアルポート16又はポート116を介してシリアル信号を送受信する。また、スーパーI/O13は、PCH12の制御に従って、パラレルポート17又はポート117を介してパラレル信号を送受信する。
The super I /
LAN制御部14は、例えばネットワークコントローラである。LAN制御部14は、PCH12の制御に従って、LANポート18又はポート118を介してLANに接続し、LANを介した通信を行う。
The
VGA15は、例えばグラフィックコントローラである。VGA15は、CPU11からの依頼に従って、CRTポート19又はポート119を介して映像信号を出力する。
The
ここで、セキュリティモジュール3について説明する。
Here, the
セキュリティモジュール3は、例えばTPM(Trusted Platform Module)のようなセキュリティモジュールである。セキュリティモジュール3は、例えば、構成情報の収集処理、改竄の監視処理、暗号処理、暗号鍵の保護処理を実行する。構成情報の収集処理は、パーソナルコンピュータ1のハードウェアの構成情報やソフトウェアの構成情報を収集する処理である。改竄の監視処理は、情報処理システムのハードウェアやソフトウェアが改竄されていないかを監視する処理である。暗号処理は、データの暗号化及び復号化の処理である。暗号鍵の保護処理は、暗号鍵を保護する処理である。
The
セキュリティモジュール3は、構成情報の収集処理において、パーソナルコンピュータ1の最初の起動時に、パーソナルコンピュータ1のBIOSからパーソナルコンピュータ1の構成情報を取得して、取得した構成情報を内部の不揮発性メモリに記憶する。構成情報は、ハードウェアの構成情報と、ソフトウェアの構成情報とを含む。
The
セキュリティモジュール3は、改竄の監視処理において、パーソナルコンピュータ1の起動の都度に、パーソナルコンピュータ1の構成情報を収集して、収集した構成情報と不揮発性メモリに記憶した構成情報とを比較する。両者に相違があれば、セキュリティモジュール3は、パーソナルコンピュータ1の構成が不正に変更されたと判断して、パーソナルコンピュータ1の起動を中止する。
In the falsification monitoring process, the
セキュリティモジュール3は、暗号処理において、例えばサーバからデータがダウンロードされる際に当該データを暗号化することにより、暗号化データをハードディスクに格納する。
In the encryption process, the
なお、ポートリプリケータ2は、接続ポート、及び接続ポートに接続された接続線のみを含み、能動回路を含まない。従って、ポートリプリケータ2は、構成情報の収集処理、改竄の監視処理、暗号処理、暗号鍵の保護処理を実行するセキュリティモジュール3とは、本来、何ら関係の無い装置である。このようなポートリプリケータ2にセキュリティモジュール3を接続することにより、パーソナルコンピュータ2と共にセキュリティモジュール3が盗難にあうことを防止することができる。
The
また、セキュリティモジュール3をパーソナルコンピュータ1から取り外してポートリプリケータ2に接続しても、パーソナルコンピュータ1のハードウェアの構成情報は変更されない。また、セキュリティモジュール3をポートリプリケータ2から取り外してパーソナルコンピュータ1に接続しても、パーソナルコンピュータ1のハードウェアの構成情報は変更されない。これは、ポートリプリケータ2が能動回路を含まないので、セキュリティモジュール3を着脱しても、基板110に実装されたハードウェア、換言すれば、パーソナルコンピュータ1の能動回路の構成は変更されないためである。換言すれば、セキュリティモジュール3がパーソナルコンピュータ1のマザーボードである基板110から分離されているので、パーソナルコンピュータ1のハードウェアの構成情報は変更されない。基板110については後述する。
Even if the
なお、後述するようにポートリプリケータ2にCD−ROMドライブ等のような種々のドライブや拡張スロットのような能動回路が実装されている場合には、セキュリティモジュール3は、ポートリプリケータ2に設けられた能動回路の構成情報を無効とする。例えば、セキュリティモジュール3は、ポートリプリケータ2の能動回路の構成情報を収集しないか、又は、ポートリプリケータ2の能動回路の構成情報を収集した後に廃棄する。これにより、セキュリティモジュール3の着脱によっても、構成情報が変更されないようにすることができる。
As will be described later, when the
図4は、ポートリプリケータの一例を示す説明図である。 FIG. 4 is an explanatory diagram illustrating an example of a port replicator.
ポートリプリケータ2は、図4(A)に示すように、パーソナルコンピュータ1に接続して用いられ、パーソナルコンピュータのインターフェースを拡張する拡張装置である。ポートリプリケータ2は、通常、机上に据え置かれる。ポートリプリケータ2は、後述するように、種々の種類の接続ポートを含むが、単体では、I/O装置として動作できない。パーソナルコンピュータ1は、ポートリプリケータ2からの取り外しが可能である。
As shown in FIG. 4A, the
ポートリプリケータ2は、ポートリプリケータ側実装部20と、コネクタ21と、シリアルポート26と、パラレルポート27と、LANポート28と、CRTポート29とを含む。
The
ポートリプリケータ2は、ポート226〜ポート229を含む。ポート226〜ポート229は、パーソナルコンピュータ1との接続に用いられる。ポート226〜ポート229を、ポートリプリケータ側ポートと言う。
The
具体的には、ポート226は、シリアルポート26に接続されたポートであって、前述したように、パーソナルコンピュータ1のポート116に接続される。ポート227は、パラレルポート27に接続されたポートであって、前述したように、パーソナルコンピュータ1のポート117に接続される。ポート228は、LANポート28に接続されたポートであって、前述したように、パーソナルコンピュータ1のポート118に接続される。ポート229は、CRTポート29に接続されたポートであって、前述したように、パーソナルコンピュータ1のポート119に接続される。
Specifically, the
ポートリプリケータ2は、セキュリティポート221及び221Aを含む。セキュリティポート221は、パーソナルコンピュータ1との接続に用いられる。具体的には、セキュリティポート221は、前述したように、パーソナルコンピュータ1のポート111に接続される。セキュリティポート221も、ポートリプリケータ側ポートと言う。
The
セキュリティポート221Aは、セキュリティモジュール3をポートリプリケータ2に接続する場合に、セキュリティモジュール3との接続に用いられる。従って、セキュリティポート221Aは、ポートリプリケータ側実装部20の内部に設けられる。
The
ポートリプリケータ側実装部20は、ポートリプリケータ2に接続されるパーソナルコンピュータ1に着脱可能に実装することが可能なセキュリティモジュール3を、着脱可能に実装することが可能である。ポートリプリケータ側実装部20は、図7を参照して後述するように、セキュリティモジュール3を嵌め込むことができるような陥没部とされる。
The port replicator-
図4(A)において、ポートリプリケータ側実装部20には、セキュリティモジュール3が嵌め込まれておらず、接続されていない。図4(B)において、ポートリプリケータ側実装部20には、セキュリティモジュール3が嵌め込まれ、接続されている。
In FIG. 4A, the
ポートリプリケータ2は、パーソナルコンピュータ1に接続可能な1又は複数の種類のポートリプリケータ側ポート221及び226〜229を含む。ポートリプリケータ側ポート221及び226〜229は、ポートリプリケータ側実装部20とは異なる位置に設けられた接続ポートである。
The
ポートリプリケータ側ポート221は、セキュリティモジュール3がポートリプリケータ2に実装された場合に、パーソナルコンピュータ1をセキュリティモジュール3に接続する接続ポートである。ポートリプリケータ側ポート226〜229は、パーソナルコンピュータ1がポートリプリケータ2に接続された場合に、パーソナルコンピュータ1を、ポートリプリケータ2のシリアルポート26、パラレルポート27、LANポート28及びCRTポート29に接続する。
The port
以上のように、コネクタ21は、パーソナルコンピュータ1に設けられた1又は複数の種類のコンピュータ側ポート111及び116〜119に接続可能であって、コンピュータ側ポート111及び116〜119とポートリプリケータ側ポート221及び226〜229との間を接続する。コネクタ21は、セキュリティモジュール3がポートリプリケータ側実装部20に実装された場合に、前述したように、ポートリプリケータ2のセキュリティポート221とパーソナルコンピュータ1のセキュリティポート111との間を接続する。
As described above, the
ポートリプリケータ2が、USBポート、PS/2ポート等を含むようにしても良い。また、ポートリプリケータ2が、パーソナルコンピュータ1が含まない種類のポートを含むようにしても良い。また、ポートリプリケータ2に代えて、CD−ROMドライブ等のような種々のドライブや拡張スロットを含むドッキングステーションを用いるようにしても良い。
The
なお、セキュリティモジュール3をポートリプリケータ2の基板上に固定的に設けた場合には、パーソナルコンピュータ1をポートリプリケータ2から取り外すと、パーソナルコンピュータ1は、セキュリティモジュール3を持たない状態となる。このため、パーソナルコンピュータ1をポートリプリケータ2から取り外して外部で使用する場合に、暗号化データを解読することができない。従って、正当なユーザであっても、パーソナルコンピュータ1をポートリプリケータ2から取り外して外部で使用することが事実上できないので、不便である。
In the case where the
図5は、ポートリプリケータとパーソナルコンピュータの説明図である。 FIG. 5 is an explanatory diagram of a port replicator and a personal computer.
パーソナルコンピュータ1は、図5に示すように、セキュリティモジュール3が接続されたポートリプリケータ2に接続されて使用される。図5の状態は、図1(A)の状態に等しい。従って、図5の情報処理システムは、ポートリプリケータ2と、ポートリプリケータ2に接続されるパーソナルコンピュータ1と、ポートリプリケータ2に着脱可能に実装されたセキュリティモジュール3とを含む。
As shown in FIG. 5, the
図5において、セキュリティモジュール3は、ポートリプリケータ2のポートリプリケータ側実装部20に実装される。一方、パーソナルコンピュータ1のコンピュータ側実装部10には、セキュリティモジュール3は実装されない。
In FIG. 5, the
なお、図5において、セキュリティモジュール3がポートリプリケータ2に嵌め込まれているので、ポート111A及び16〜19は使用されない。そこで、図5において、図3のコンピュータ側ポート111及び116〜119に接続される配線を実線で表し、ポート111A及び16〜19に接続される配線を点線で表して、区別している。
In FIG. 5, since the
例えば、パーソナルコンピュータ1は、ポートリプリケータ2を介して、セキュリティモジュール3にデータを送信する。セキュリティモジュール3は、受信したデータを暗号化することにより暗号化データを生成し、ポートリプリケータ2を介して、パーソナルコンピュータ1に生成した暗号化データを送信する。パーソナルコンピュータ1は、受信した暗号化データを記憶装置に格納する。これにより、パーソナルコンピュータ1が盗難等にあった場合でも、セキュリティモジュール3はポートリプリケータ2に残されるので、セキュリティを保つことができる。
For example, the
なお、パーソナルコンピュータ1が、図3に示すように、ポートリプリケータ2から取り外され、セキュリティモジュール3を接続されている場合には、パーソナルコンピュータ1が、セキュリティモジュール3にデータを送信する。セキュリティモジュール3は、受信したデータを暗号化することにより暗号化データを生成し、パーソナルコンピュータ1に生成した暗号化データを送信する。パーソナルコンピュータ1は、受信した暗号化データを記憶装置に格納する。
As shown in FIG. 3, when the
図6は、セキュリティモジュールの一例を示す図である。 FIG. 6 is a diagram illustrating an example of a security module.
セキュリティモジュール3は、1又は複数のセキュリティチップを含み、1個の独立した携帯可能なモジュールである。セキュリティチップは、パーソナルコンピュータ1の少なくともCPU11が実装された基板110とは異なる、換言すれば、基板110と分離された基板に実装される。基板110は、例えばPCBであり、パーソナルコンピュータ1のマザーボードである。セキュリティチップを実装した基板は、例えばPCBであり、セキュリティボードである。
The
セキュリティモジュール3は、筐体301と、コネクタ302と、補強板303とを含む。補強板303には、セキュリティワイヤ4を貫通させるための貫通孔304が設けられる。セキュリティモジュール3の物理的な形状に着目する場合には、セキュリティモジュール3をセキュリティモジュール300とも言う。
The
筐体301は、セキュリティボードと、1又は複数のセキュリティチップを含む。セキュリティチップは、コネクタ302に接続される。筐体301は、例えば、直方体の形状とされる。筐体301の形状は、直方体に限られず、立方体等の種々の形状であっても良い。
The
コネクタ302は、セキュリティモジュール300がコンピュータ側実装部10に実装された場合、パーソナルコンピュータ1のセキュリティポート111Aに接続される。また、コネクタ302は、セキュリティモジュール300がポートリプリケータ側実装部20に実装された場合、ポートリプリケータ2のセキュリティポート221Aに接続される。
The
補強板303は、例えば板状の金属である。これにより、セキュリティモジュール3をパーソナルコンピュータ1又はポートリプリケータ2に確実に固定することができる。
The reinforcing
図7は、ポートリプリケータとセキュリティモジュールの説明図である。 FIG. 7 is an explanatory diagram of the port replicator and the security module.
ポートリプリケータ2において、ポートリプリケータ側実装部20は、図7(A)に示すように、例えば、ポートリプリケータ2の筐体200の背面に形成される。ポートリプリケータ側実装部20の物理的な形状に着目する場合には、ポートリプリケータ側実装部20をポートリプリケータ側実装部203とも言う。ポートリプリケータ2の背面は、ポートリプリケータ2にパーソナルコンピュータ1を接続した場合に、ユーザから見えない面、換言すれば、パーソナルコンピュータ1の裏面となる面である。
In the
ポートリプリケータ2の背面において、ポートリプリケータ側実装部203に隣接する領域に、板状の補強板303の一部を嵌め込むための嵌め込み領域204が形成される。嵌め込み領域204には、セキュリティワイヤ4を貫通させるための貫通孔205が設けられる。
A
セキュリティモジュール300は、図7(B)に示すように、ポートリプリケータ側実装部203に嵌め込まれる。これにより、セキュリティモジュール300のコネクタ302は、ポートリプリケータ2のセキュリティポート221Aに接続される。なお、図7(B)において、セキュリティワイヤ4の図示を省略している。
As shown in FIG. 7B, the
図8は、ポートリプリケータとセキュリティモジュールの説明図である。 FIG. 8 is an explanatory diagram of the port replicator and the security module.
図8(A)は、図7(B)の状態のポートリプリケータ2を、セキュリティモジュール300の中央部において、ポートリプリケータ2の上面及び下面に平行な面、換言すれば、切断線8A−8Aを含む面で切断した断面の概略を示す。セキュリティモジュール300は、図8(A)に示すように、ポートリプリケータ側実装部203に嵌め込まれる。この時、セキュリティモジュール300は、ポートリプリケータ2と共に、セキュリティワイヤ4により所定の位置、例えば机に固定される。
FIG. 8A shows the
図8(B)は、図7(A)の状態のポートリプリケータ2を、ポートリプリケータ側実装部203の中央部において、ポートリプリケータ2の背面に垂直な面で切断した断面の概略を示す。なお、図8(B)は、図8(A)からセキュリティモジュール300を除いた状態のポートリプリケータ2を、切断線8B−8Bを含む面で切断した断面の概略である。ポートリプリケータ2の背面において、ポートリプリケータ側実装部203に隣接する領域に、操作するための操作領域206が設けられる。操作領域206は、セキュリティモジュール300をポートリプリケータ側実装部203に着脱する際に、ユーザが指を挿入して、着脱を容易にするための領域である。なお、操作領域206は、図7(A)、図7(B)及び図8においては、図示を省略している。
FIG. 8B shows an outline of a cross section of the
図9は、セキュリティモジュールとパーソナルコンピュータの説明図である。 FIG. 9 is an explanatory diagram of a security module and a personal computer.
パーソナルコンピュータ1において、コンピュータ側実装部10は、図9に示すように、例えば、パーソナルコンピュータ1の下部筐体101の側面に形成される。下部筐体101は、上部筐体102と共に、筐体100を構成する。下部筐体101は例えばキーボードが設けられる筐体であり、上部筐体102は例えば液晶表示装置が設けられる筐体である。コンピュータ側実装部10の物理的な形状に着目する場合には、コンピュータ側実装部10をコンピュータ側実装部103とも言う。パーソナルコンピュータ1の側面は、ユーザがパーソナルコンピュータ1を操作する場合に、ユーザから見て左側の面又は右側の面となる面である。
In the
パーソナルコンピュータ1の背面において、コンピュータ側実装部103に隣接する領域に、板状の補強板303の一部を嵌め込むための嵌め込み領域104が形成される。嵌め込み領域104には、セキュリティワイヤ4を貫通させるための貫通孔105が設けられる。
A
セキュリティモジュール300は、コンピュータ側実装部103に嵌め込まれる。これにより、セキュリティモジュール300のコネクタ302は、パーソナルコンピュータ1のセキュリティポート111Aに接続される。この時、セキュリティモジュール300は、パーソナルコンピュータ1と共に、セキュリティワイヤ4により所定の位置、例えば机に固定される。
The
図10は、セキュリティ処理フローである。図11は、セキュリティ処理の説明図である。 FIG. 10 is a security processing flow. FIG. 11 is an explanatory diagram of security processing.
ユーザによりパーソナルコンピュータ1の電源がONとされると(ステップS11)、パーソナルコンピュータ1のCPU11上でBIOSが実行される。BIOSは、パーソナルコンピュータ1の起動処理において、TPMのようなセキュリティモジュール3が接続されているか、換言すれば、情報処理システム内にTPMのようなセキュリティモジュール3が有るか否かを判断する(ステップS12)。
When the user turns on the personal computer 1 (step S11), the BIOS is executed on the
なお、BIOSが、ステップS12において、セキュリティモジュール3の有無の判断に先立って、BIOSパスワードによる認証を行うようにしても良い。
Note that the BIOS may authenticate with the BIOS password prior to determining whether or not the
セキュリティモジュール3が接続されている、換言すれば、情報処理システム内にセキュリティモジュール3が有る場合、BIOSからの要求に従って、セキュリティモジュール3が、情報処理システムのハードウェアの構成をチェックする(ステップS13)。例えば、セキュリティモジュール3は、セキュリティモジュール3が持つハードウェアの構成を示す構成情報と、セキュリティモジュール3がパーソナルコンピュータ1から収集したハードウェアの構成情報とを比較する。この時、セキュリティモジュール3は、ポートリプリケータ2のハードウェアの構成を無視するので、実際には、パーソナルコンピュータ1のハードウェアの構成のみがチェックされる。
If the
ハードウェアの構成に問題が無い場合、セキュリティモジュール3は、ハードウェアの構成に問題が無い旨を、BIOSに通知する。BIOSは、ハードウェアの構成に問題が無い旨の通知を受けると、ハードディスクにアクセスして(ステップS14)、必要な制御プログラムを読み出して実行することにより、パーソナルコンピュータ1を起動する(ステップS15)。ハードウェアの構成に問題が無い場合とは、例えばハードウェアの構成が変更されていない場合等である。
If there is no problem in the hardware configuration, the
ステップS12において、セキュリティモジュール3が接続されていない、換言すれば、情報処理システム内にセキュリティモジュール3が無い場合、BIOSは、パーソナルコンピュータ1の起動処理を中止して(ステップS16)、パーソナルコンピュータ1の電源をOFFとする(ステップS17)。
In step S12, if the
ステップS13において、ハードウェアの構成に問題が有る場合、ステップS16及び17を実行する。ハードウェアの構成に問題が有る場合とは、例えばハードウェアの構成が変更されている場合等であり、例えば、ハードディスクが入れ替えられている場合や、パーソナルコンピュータ1のものではないセキュリティモジュール3を接続した場合等である。これらの場合には、セキュリティモジュール3が持つハードウェアの構成を示す構成情報と、セキュリティモジュール3がパーソナルコンピュータ1から収集したハードウェアの構成情報とが異なるので、ハードウェアの構成に問題が有る。
If there is a problem with the hardware configuration in step S13, steps S16 and S17 are executed. The case where there is a problem in the hardware configuration is, for example, a case where the hardware configuration has been changed, for example, when the hard disk has been replaced, or a
例えば、ポートリプリケータ2が接続されており、かつ、情報処理システム内にセキュリティモジュール3が有る場合、ステップS13の実行後に、ステップS14及びS15が実行される。これは、パーソナルコンピュータ1がポートリプリケータ2に接続され、セキュリティモジュール3がポートリプリケータ2に接続されている場合である。これは、図1(A)の場合に相当する。
For example, when the
一方、ポートリプリケータ2が接続されており、かつ、情報処理システム内にセキュリティモジュール3が無い場合、ステップS12の実行後に、ステップS16及びS17が実行される。これは、パーソナルコンピュータ1がポートリプリケータ2に接続され、セキュリティモジュール3がポートリプリケータ2に接続されていない場合である。これは、例えば、ユーザが、セキュリティモジュール3をポートリプリケータ2に接続していない場合である。
On the other hand, when the
また、ポートリプリケータ2が接続されておらず、かつ、情報処理システム内にセキュリティモジュール3が有る場合、ステップS13の実行後に、ステップS14及びS15が実行される。これは、パーソナルコンピュータ1が、ポートリプリケータ2から取り外されて接続されておらず、セキュリティモジュール3がパーソナルコンピュータ1に接続されている場合である。これは、図1(B)の場合に相当する。
Further, when the
また、ポートリプリケータ2が接続されておらず、かつ、情報処理システム内にセキュリティモジュール3が無い場合、ステップS13の実行後に、ステップS14及びS15が実行される。これは、例えば、ユーザが、セキュリティモジュール3をパーソナルコンピュータ1に接続していない場合である。
Further, when the
更に、ハードウェアの構成が変更されている場合、ステップS13の実行後に、ステップS16及びS17が実行される。 Further, when the hardware configuration is changed, steps S16 and S17 are executed after the execution of step S13.
図11は、セキュリティ処理の説明図である。 FIG. 11 is an explanatory diagram of security processing.
サーバ上に存在するデータ6は、図11(A)に示すように、LANを介して、パーソナルコンピュータ1にダウンロードされる。パーソナルコンピュータ1はポートリプリケータ2に接続されているので、ダウンロードされたデータ6は、パーソナルコンピュータ1からポートリプリケータ2のセキュリティモジュール3に送信されて暗号化される。暗号化データ6Aは、パーソナルコンピュータ1のハードディスク等の記憶装置に記憶される。
The data 6 existing on the server is downloaded to the
この後、パーソナルコンピュータ1をポートリプリケータ2から取り外す。この状態では、パーソナルコンピュータ1は、暗号化データ6Aを格納しているが、セキュリティモジュール3を持たない。従って、このままでは、暗号化データ6Aを外部で閲覧する等の処理を実行することができない。
Thereafter, the
これにより、パーソナルコンピュータ1が盗難等の被害にあったとしても、パーソナルコンピュータ1がセキュリティモジュール3と接続されていないので、パーソナルコンピュータ1を起動することができない等により、セキュリティを保つことができる。なお、パーソナルコンピュータ1のハードディスク等の記憶装置のみが盗難にあったとしても、セキュリティモジュール3がないので、たとえ暗号化データ6Aが格納されていても、暗号化データ6Aが不正に閲覧されることはない。
As a result, even if the
そこで、正当なユーザは、セキュリティモジュール3を、図11(A)に示すように、ポートリプリケータ2から取り外して、パーソナルコンピュータ1に接続する。これにより、パーソナルコンピュータ1はセキュリティモジュール3を持つので、パーソナルコンピュータ1を外部に持ち出して、暗号化データ6Aを外部で閲覧する等の処理を実行することができる。
Therefore, a legitimate user removes the
この後、セキュリティモジュール3を、図11(B)に示すように、パーソナルコンピュータ1から取り外してポートリプリケータ2に接続し、パーソナルコンピュータ1をポートリプリケータ2に接続する。これにより、パーソナルコンピュータ1は、ポートリプリケータ2のセキュリティモジュール3を使用できるので、暗号化データ6Aを処理することができる。
Thereafter, the
図12〜図14は、ポートリプリケータの他の一例及びパーソナルコンピュータの他の一例を示す図である。 12 to 14 are diagrams illustrating another example of the port replicator and another example of the personal computer.
図1(A)に示すように、セキュリティモジュール3を接続したパーソナルコンピュータ1を使用した場合、パーソナルコンピュータ1からセキュリティモジュール3を取り外すことを忘れることがある。そして、セキュリティモジュール3を接続したパーソナルコンピュータ1をポートリプリケータ2へ再度接続する可能性がある。この場合、セキュリティモジュール3ごとパーソナルコンピュータ1を盗難された場合には、内部の暗号化データを復元され閲覧されてしまう。
As shown in FIG. 1A, when using the
そこで、図12〜図14の例においては、セキュリティモジュール3が接続されたパーソナルコンピュータ1は、ポートリプリケータ2へ再度接続することができない構造とされる。この結果、ユーザは、セキュリティモジュール3を、パーソナルコンピュータ1から取り外して、ポートリプリケータ2に接続する。これにより、セキュリティモジュール3をポートリプリケータ2にセキュリティワイヤにより固定する、換言すれば、ロックすることができる。
Therefore, in the example of FIGS. 12 to 14, the
図12は、ポートリプリケータの他の一例を示す図である。 FIG. 12 is a diagram illustrating another example of the port replicator.
ポートリプリケータ2は、筐体200と、コネクタ201と、セキュリティ用突出部202とを含む。
The
筐体200は、例えば、図12に示すように、上面において、背面側の全体に亘って、パーソナルコンピュータ1の位置決めのための突出部が設けられる。これにより、ポートリプリケータ2の予め定められた位置にパーソナルコンピュータ1を容易に載置することができる。換言すれば、ポートリプリケータ2のコネクタ201にパーソナルコンピュータ1の接続部を容易に接続することができる。
For example, as shown in FIG. 12, the
コネクタ201は、図12に示すように、ポートリプリケータ2の上面であって、パーソナルコンピュータ1が接続される面において、ほぼ中央に設けられる。これにより、パーソナルコンピュータ1をポートリプリケータ2の上面に搭載すれば、両者を相互に接続することができる。
As shown in FIG. 12, the
コネクタ201は、パーソナルコンピュータ1が接続される面に設けられれば良く、例えば、ポートリプリケータ2の上面以外の面に設けられても良い。また、コネクタ201は、パーソナルコンピュータ1が接続される面において、中央以外の部分に設けられても良い。
The
セキュリティ用突出部202は、セキュリティモジュール3を着脱可能に実装することが可能なコンピュータ側実装部10に嵌め込むことが可能な形状を有する。例えば、図6に示すようにセキュリティモジュール3がほぼ直方体の形状を有するので、セキュリティ用突出部202も、ほぼ直方体の形状を有する。従って、セキュリティ用突出部202は、例えば、ほぼ直方体の形状の突出部である。
The
セキュリティ用突出部202は、パーソナルコンピュータ1の筐体のいずれかの面と対向する面である対向面に設けられる。対向面は、図12に示すように、ポートリプリケータ2の上面であって、パーソナルコンピュータ1が接続される面である。セキュリティ用突出部202は、対向面において、図12に示すように、対向面の右辺に接するように設けられる。セキュリティ用突出部202を、対向面において、対向面の左辺に接するように設けても良い。
The
一方、前述したように、ポートリプリケータ側実装部20は、ポートリプリケータ2の背面に設けられる。換言すれば、ポートリプリケータ側実装部20は、セキュリティ用突出部202が設けられる対向面以外の面に設けられる。
On the other hand, as described above, the port replicator-
図13は、パーソナルコンピュータの他の一例を示す図である。 FIG. 13 is a diagram illustrating another example of a personal computer.
パーソナルコンピュータ1は、図13(A)に示すように、筐体100と、コンピュータ側実装部10とを含む。コンピュータ側実装部10には、パーソナルコンピュータ1をポートリプリケータ2から取り外した場合に、図13(B)に示すように、セキュリティモジュール300が嵌め込まれる。
As shown in FIG. 13A, the
コンピュータ側実装部10は、ポートリプリケータ2に設けられたセキュリティ用突出部202を嵌め込むことが可能な形状を有する。例えば、図6に示すようにセキュリティモジュール3がほぼ直方体の形状を有するので、コンピュータ側実装部10も、ほぼ直方体の形状を有する。従って、コンピュータ側実装部10は、例えば、ほぼ直方体の形状の陥没部である。
The computer-
コンピュータ側実装部10は、ポートリプリケータ2の筐体のいずれかの面と対向する面である対向面に設けられる。対向面は、図13に示すように、パーソナルコンピュータ1の下面であって、ポートリプリケータ2に搭載される面である。コンピュータ側実装部10は、対向面において、図13に示すように、対向面の右辺に接するように設けられる。コンピュータ側実装部10を、対向面において、対向面の左辺に接するように設けても良い。
The computer-
図14は、図12のポートリプリケータとパーソナルコンピュータの説明図である。 FIG. 14 is an explanatory diagram of the port replicator and personal computer of FIG.
パーソナルコンピュータ1は、ポートリプリケータ2に重ねることにより、相互に接続される。具体的には、コンピュータ側実装部10に、図13(A)に示すように、セキュリティモジュール300が嵌め込まれていない場合には、パーソナルコンピュータ1は、図14(A)に示すように、ポートリプリケータ2に接続することができる。これは、パーソナルコンピュータ1をポートリプリケータ2に再度接続する際に、コンピュータ側実装部10からセキュリティモジュール3を取り外した場合である。
The
一方、コンピュータ側実装部10に、図13(B)に示すように、セキュリティモジュール300が嵌め込まれている場合には、セキュリティ用突出部202をコンピュータ側実装部10に嵌め込むことができない。このため、パーソナルコンピュータ1は、図14(B)に示すように、ポートリプリケータ2に接続することができない。これは、パーソナルコンピュータ1をポートリプリケータ2に再度接続する際に、コンピュータ側実装部10からセキュリティモジュール3を取り外すことを忘れた場合である。これにより、ユーザがパーソナルコンピュータ1からセキュリティモジュール3を取り外すことを忘れることを防止することができる。
On the other hand, as shown in FIG. 13B, when the
なお、セキュリティモジュール3が接続されたパーソナルコンピュータ1をポートリプリケータ2へ接続することができないようにする構造は、セキュリティ用突出部202に限られない。例えば、セキュリティモジュール3がコンピュータ側実装部10に実装された場合において、セキュリティモジュール3それ自体が、パーソナルコンピュータ1の筐体100から突出するようにしても良い。換言すれば、パーソナルコンピュータ1に接続されたセキュリティモジュール3それ自体により、パーソナルコンピュータ1が、ポートリプリケータ2に接続できないようにしても良い。
The structure that prevents the
以上の説明から理解されるように、以下のような実施の態様が把握される。 As will be understood from the above description, the following embodiments are grasped.
(付記1) 1又は複数の種類の拡張装置側ポートと、
情報処理装置に設けられた1又は複数の種類の情報処理装置側ポートに接続可能なコネクタであって、前記情報処理装置側ポートと前記拡張装置側ポートとの間を接続するコネクタと、
セキュリティモジュールを着脱可能に実装することが可能な拡張装置側実装部とを含み、
前記コネクタは、前記セキュリティモジュールが前記拡張装置側実装部に実装された場合に、前記拡張装置側ポートの中の前記セキュリティモジュールを接続可能なポートと、前記情報処理装置側ポートの中の前記セキュリティモジュールの接続ポートとの間を接続する
ことを特徴とする拡張装置。
(Appendix 1) One or more types of expansion device side ports;
A connector connectable to one or a plurality of types of information processing device side ports provided in the information processing device, the connector connecting between the information processing device side port and the expansion device side port;
Including an expansion device side mounting section capable of detachably mounting the security module,
The connector includes a port to which the security module in the expansion device side port can be connected when the security module is mounted on the expansion device side mounting unit, and the security in the information processing device side port. An expansion device characterized in that it is connected to the connection port of the module.
(付記2) 前記拡張装置は、更に、
前記情報処理装置に設けられた前記セキュリティモジュールを着脱可能に実装することが可能な情報処理装置側実装部に嵌め込むことが可能な形状を有するセキュリティ用突出部を含む
ことを特徴とする付記1に記載の拡張装置。
(Supplementary Note 2) The expansion device further includes:
(付記3) 前記セキュリティ用突出部は、前記情報処理装置の筐体のいずれかの面と対向する面である対向面に設けられる
ことを特徴とする付記2に記載の拡張装置。
(Additional remark 3) The said protrusion part for security is provided in the opposing surface which is a surface facing either surface of the housing | casing of the said information processing apparatus. The expansion apparatus of
(付記4) 前記対向面は、前記拡張装置の上面であって、前記情報処理装置が接続される面であり、
前記セキュリティ用突出部は、前記対向面において、前記対向面の左辺又は右辺に接するように設けられる
ことを特徴とする付記3に記載の拡張装置。
(Additional remark 4) The said opposing surface is an upper surface of the said expansion apparatus, Comprising: The said information processing apparatus is a surface connected,
The expansion device according to
(付記5) 前記拡張装置側実装部は、前記セキュリティ用突出部が設けられる前記対向面以外の面に設けられる
ことを特徴とする付記3に記載の拡張装置。
(Additional remark 5) The said expansion apparatus side mounting part is provided in surfaces other than the said opposing surface in which the said protrusion part for security is provided. The expansion apparatus of
(付記6) 前記セキュリティモジュールは、前記拡張装置と共に、セキュリティワイヤにより所定の位置に固定される
ことを特徴とする付記1に記載の拡張装置。
(Additional remark 6) The said security module is fixed to a predetermined position with a security wire with the said expansion apparatus. The expansion apparatus of
(付記7) 拡張装置に接続可能な1又は複数の種類の情報処理装置側ポートと、
セキュリティモジュールを着脱可能に実装することが可能な情報処理装置側実装部とを含み、
前記情報処理装置側ポートは、前記セキュリティモジュールが前記拡張装置に実装された場合に、前記拡張装置を介して、前記セキュリティモジュールに接続される接続ポートであって、前記情報処理装置側実装部とは異なる位置に設けられた接続ポートを含む
ことを特徴とする情報処理装置。
(Appendix 7) One or more types of information processing device side ports connectable to the expansion device;
Including an information processing apparatus-side mounting unit capable of detachably mounting a security module,
The information processing device side port is a connection port connected to the security module via the expansion device when the security module is mounted on the expansion device, and the information processing device side mounting unit Includes a connection port provided at a different position.
(付記8) 前記セキュリティモジュールは、前記情報処理装置のCPUが実装された基板とは異なる基板に実装された1又は複数のセキュリティチップを含み、1個の独立した携帯可能なモジュールである
ことを特徴とする付記7に記載の情報処理装置。
(Supplementary Note 8) The security module includes one or a plurality of security chips mounted on a board different from the board on which the CPU of the information processing apparatus is mounted, and is an independent portable module. The information processing apparatus according to appendix 7, which is characterized.
(付記9) 前記情報処理装置側実装部は、前記拡張装置に設けられたセキュリティ用突出部を嵌め込むことが可能な形状を有する
ことを特徴とする付記7に記載の情報処理装置。
(Additional remark 9) The said information processing apparatus side mounting part has a shape which can engage | insert the protrusion part for security provided in the said expansion apparatus. The information processing apparatus of Additional remark 7 characterized by the above-mentioned.
(付記10) 前記情報処理装置側実装部は、前記拡張装置の筐体のいずれかの面と対向する面である対向面に設けられる
ことを特徴とする付記9に記載の情報処理装置。
(Additional remark 10) The said information processing apparatus side mounting part is provided in the opposing surface which is a surface which opposes any surface of the housing | casing of the said expansion apparatus. The information processing apparatus of Additional remark 9 characterized by the above-mentioned.
(付記11) 前記対向面は、前記情報処理装置の下面であって、前記拡張装置に搭載される面であり、
前記情報処理装置側実装部は、前記対向面において、前記対向面の左辺又は右辺に接するように設けられる
ことを特徴とする付記10に記載の情報処理装置。
(Additional remark 11) The said opposing surface is a lower surface of the said information processing apparatus, Comprising: It is a surface mounted in the said expansion apparatus,
The information processing apparatus according to
(付記12) 前記セキュリティモジュールが、前記情報処理装置側実装部に実装された場合において、前記情報処理装置の筐体から突出するようにされる
ことを特徴とする付記7に記載の情報処理装置。
(Additional remark 12) When the said security module is mounted in the said information processing apparatus side mounting part, it is made to protrude from the housing | casing of the said information processing apparatus. The information processing apparatus of Additional remark 7 characterized by the above-mentioned. .
(付記13) 前記セキュリティモジュールは、前記情報処理装置と共に、セキュリティワイヤにより所定の位置に固定される
ことを特徴とする付記7に記載の情報処理装置。
(Additional remark 13) The said security module is fixed to a predetermined position with a security wire with the said information processing apparatus. The information processing apparatus of Additional remark 7 characterized by the above-mentioned.
(付記14) 拡張装置と、
前記拡張装置に接続される情報処理装置と、
前記拡張装置に着脱可能に実装されたセキュリティモジュールとを含み、
前記拡張装置が、
1又は複数の種類の拡張装置側ポートと、
前記情報処理装置に設けられた1又は複数の種類の情報処理装置側ポートに接続可能なコネクタであって、前記情報処理装置側ポートと前記拡張装置側ポートとの間を接続するコネクタと、
前記セキュリティモジュールを着脱可能に実装することが可能な拡張装置側実装部とを含み、
前記コネクタは、前記セキュリティモジュールが前記拡張装置側実装部に実装された場合に、前記拡張装置側ポートの中の前記セキュリティモジュールを接続可能なポートと、前記情報処理装置側ポートの中の前記セキュリティモジュールの接続ポートとの間を接続し、
前記情報処理装置が、
前記拡張装置に接続可能な前記情報処理装置側ポートと、
前記セキュリティモジュールを着脱可能に実装することが可能な情報処理装置側実装部とを含み、
前記情報処理装置側ポートは、前記セキュリティモジュールが前記拡張装置に実装された場合に、前記拡張装置を介して、前記セキュリティモジュールに接続される接続ポートであって、前記情報処理装置側実装部とは異なる位置に設けられた接続ポートを含む
ことを特徴とする情報処理システム。
(Supplementary note 14) an expansion device;
An information processing device connected to the expansion device;
A security module detachably mounted on the expansion device,
The expansion device is
One or more types of expansion device side ports;
A connector connectable to one or more types of information processing device side ports provided in the information processing device, the connector connecting between the information processing device side port and the expansion device side port;
Including an expansion device side mounting part capable of detachably mounting the security module;
The connector includes a port to which the security module in the expansion device side port can be connected when the security module is mounted on the expansion device side mounting unit, and the security in the information processing device side port. Connect to the module connection port,
The information processing apparatus is
The information processing device side port connectable to the expansion device;
An information processing device side mounting unit capable of detachably mounting the security module;
The information processing device side port is a connection port connected to the security module via the expansion device when the security module is mounted on the expansion device, and the information processing device side mounting unit Includes a connection port provided at a different position.
(付記15) 前記セキュリティモジュールは、前記拡張装置に設けられた能動回路の構成情報を無効とする
ことを特徴とする付記14に記載の情報処理システム。
(Supplementary note 15) The information processing system according to
(付記16) 拡張装置と、前記拡張装置に接続される情報処理装置と、前記拡張装置に着脱可能に実装されたセキュリティモジュールとを含む情報処理システムにおいて、
前記情報処理装置が、前記拡張装置を介して、前記セキュリティモジュールにデータを送信し、
前記セキュリティモジュールが、受信した前記データを暗号化することにより暗号化データを生成し、前記拡張装置を介して、前記情報処理装置に生成した前記暗号化データを送信し、
前記情報処理装置が、受信した前記暗号化データを記憶装置に格納する
ことを特徴とする情報処理システムのセキュリティ処理方法。
(Supplementary Note 16) In an information processing system including an expansion device, an information processing device connected to the expansion device, and a security module detachably mounted on the expansion device,
The information processing device transmits data to the security module via the expansion device,
The security module generates encrypted data by encrypting the received data, and transmits the encrypted data generated to the information processing device via the expansion device,
The information processing apparatus stores the received encrypted data in a storage device. A security processing method for an information processing system, comprising:
1 パーソナルコンピュータ(PC)
2 ポートリプリケータ(PR)
3、300 セキュリティモジュール
4 セキュリティワイヤ
10 コンピュータ側実装部
11 CPU
12 PCH
13 スーパーI/O
14 LAN制御部(LAN)
15 VGA
16、26 シリアルポート
17、27 パラレルポート
18、28 LANポート
19、29 CRTポート
20、203 ポートリプリケータ側実装部
111、221 セキュリティポート
301 筐体
21、302 コネクタ
303 補強板
304 貫通孔
1 Personal computer (PC)
2-port replicator (PR)
3, 300
12 PCH
13 Super I / O
14 LAN controller (LAN)
15 VGA
16, 26
Claims (7)
情報処理装置に設けられた1又は複数の種類の情報処理装置側ポートに接続可能なコネクタであって、前記情報処理装置側ポートと前記拡張装置側ポートとの間を接続するコネクタと、
セキュリティモジュールを着脱可能に実装することが可能な拡張装置側実装部と、
前記情報処理装置に設けられた前記セキュリティモジュールを着脱可能に実装することが可能な情報処理装置側実装部に嵌め込むことが可能な形状を有するセキュリティ用突出部とを含み、
前記コネクタは、前記セキュリティモジュールが前記拡張装置側実装部に実装された場合に、前記拡張装置側ポートの中の前記セキュリティモジュールを接続可能なポートと、前記情報処理装置側ポートの中の前記セキュリティモジュールの接続ポートとの間を接続する
ことを特徴とする拡張装置。 One or more types of expansion device side ports;
A connector connectable to one or a plurality of types of information processing device side ports provided in the information processing device, the connector connecting between the information processing device side port and the expansion device side port;
An expansion device side mounting section capable of detachably mounting the security module ;
Including a security protrusion having a shape that can be fitted into an information processing device side mounting portion capable of detachably mounting the security module provided in the information processing device,
The connector includes a port to which the security module in the expansion device side port can be connected when the security module is mounted on the expansion device side mounting unit, and the security in the information processing device side port. An expansion device characterized in that it is connected to the connection port of the module.
ことを特徴とする請求項1に記載の拡張装置。 The expansion device according to claim 1 , wherein the security protrusion is provided on a facing surface that is a surface facing any surface of the housing of the information processing device.
ことを特徴とする請求項1に記載の拡張装置。 The expansion device according to claim 1, wherein the security module is fixed at a predetermined position together with the expansion device by a security wire.
セキュリティモジュールを着脱可能に実装することが可能な情報処理装置側実装部とを含み、
前記情報処理装置側ポートは、前記セキュリティモジュールが前記拡張装置に実装された場合に、前記拡張装置を介して、前記セキュリティモジュールに接続される接続ポートであって、前記情報処理装置側実装部とは異なる位置に設けられた接続ポートを含み、
前記情報処理装置側実装部は、前記拡張装置に設けられたセキュリティ用突出部を嵌め込むことが可能な形状を有し、
前記セキュリティモジュールは、情報処理装置のCPUが実装された基板とは異なる基板に実装された1又は複数のセキュリティチップを含み、1個の独立した携帯可能なモジュールである
ことを特徴とする情報処理装置。 One or more types of information processing device side ports connectable to the expansion device;
Including an information processing apparatus-side mounting unit capable of detachably mounting a security module,
The information processing device side port is a connection port connected to the security module via the expansion device when the security module is mounted on the expansion device, and the information processing device side mounting unit look including a connection port provided at a different position,
The information processing device side mounting portion has a shape capable of fitting a security protrusion provided in the expansion device,
The security module includes one or more security chips mounted on a board different from the board on which the CPU of the information processing apparatus is mounted, and is an independent portable module. apparatus.
ことを特徴とする請求項4に記載の情報処理装置。 The information processing apparatus according to claim 4 , wherein the security module is fixed at a predetermined position together with the information processing apparatus by a security wire.
前記拡張装置に接続される情報処理装置と、
前記拡張装置に着脱可能に実装されたセキュリティモジュールとを含み、
前記拡張装置が、
1又は複数の種類の拡張装置側ポートと、
前記情報処理装置に設けられた1又は複数の種類の情報処理装置側ポートに接続可能なコネクタであって、前記情報処理装置側ポートと前記拡張装置側ポートとの間を接続するコネクタと、
前記セキュリティモジュールを着脱可能に実装することが可能な拡張装置側実装部と、
前記情報処理装置に設けられた前記セキュリティモジュールを着脱可能に実装することが可能な情報処理装置側実装部に嵌め込むことが可能な形状を有するセキュリティ用突出部とを含み、
前記コネクタは、前記セキュリティモジュールが前記拡張装置側実装部に実装された場合に、前記拡張装置側ポートの中の前記セキュリティモジュールを接続可能なポートと、前記情報処理装置側ポートの中の前記セキュリティモジュールの接続ポートとの間を接続し、
前記情報処理装置が、
前記拡張装置に接続可能な前記情報処理装置側ポートと、
前記セキュリティモジュールを着脱可能に実装することが可能な情報処理装置側実装部とを含み、
前記情報処理装置側ポートは、前記セキュリティモジュールが前記拡張装置に実装された場合に、前記拡張装置を介して、前記セキュリティモジュールに接続される接続ポートであって、前記情報処理装置側実装部とは異なる位置に設けられた接続ポートを含む
ことを特徴とする情報処理システム。 An expansion unit;
An information processing device connected to the expansion device;
A security module detachably mounted on the expansion device,
The expansion device is
One or more types of expansion device side ports;
A connector connectable to one or more types of information processing device side ports provided in the information processing device, the connector connecting between the information processing device side port and the expansion device side port;
An expansion device side mounting section capable of detachably mounting the security module ;
Including a security protrusion having a shape that can be fitted into an information processing device side mounting portion capable of detachably mounting the security module provided in the information processing device,
The connector includes a port to which the security module in the expansion device side port can be connected when the security module is mounted on the expansion device side mounting unit, and the security in the information processing device side port. Connect to the module connection port,
The information processing apparatus is
The information processing device side port connectable to the expansion device;
An information processing device side mounting unit capable of detachably mounting the security module;
The information processing device side port is a connection port connected to the security module via the expansion device when the security module is mounted on the expansion device, and the information processing device side mounting unit Includes a connection port provided at a different position.
前記情報処理装置が、前記拡張装置を介して、前記セキュリティモジュールにデータを送信し、
前記セキュリティモジュールが、受信した前記データを暗号化することにより暗号化データを生成し、前記拡張装置を介して、前記情報処理装置に生成した前記暗号化データを送信し、
前記情報処理装置が、受信した前記暗号化データを記憶装置に格納する
ことを特徴とする情報処理システムのセキュリティ処理方法。 In an information processing system including an expansion device, an information processing device connected to the expansion device, and a security module detachably mounted on the expansion device,
The information processing device transmits data to the security module via the expansion device,
The security module generates encrypted data by encrypting the received data, and transmits the encrypted data generated to the information processing device via the expansion device,
The information processing apparatus stores the received encrypted data in a storage device. A security processing method for an information processing system, comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011211883A JP5782963B2 (en) | 2011-09-28 | 2011-09-28 | Expansion device, information processing device, information processing system, and information processing system security processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011211883A JP5782963B2 (en) | 2011-09-28 | 2011-09-28 | Expansion device, information processing device, information processing system, and information processing system security processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013073418A JP2013073418A (en) | 2013-04-22 |
JP5782963B2 true JP5782963B2 (en) | 2015-09-24 |
Family
ID=48477869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011211883A Expired - Fee Related JP5782963B2 (en) | 2011-09-28 | 2011-09-28 | Expansion device, information processing device, information processing system, and information processing system security processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5782963B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6372303B2 (en) * | 2014-10-20 | 2018-08-15 | 富士通株式会社 | Function expansion device for information equipment |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3469699B2 (en) * | 1996-02-20 | 2003-11-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Docking device for portable computer |
US6175926B1 (en) * | 1998-05-08 | 2001-01-16 | Hewlett-Packard Company | Password protection for computer docking station |
JP4438199B2 (en) * | 2000-09-01 | 2010-03-24 | シャープ株式会社 | Start-up control method for portable electronic device and portable electronic device |
GB2400478B (en) * | 2003-04-07 | 2006-03-29 | Research In Motion Ltd | Method and system of supporting smart cards on electronic devices |
EP1739589A3 (en) * | 2005-06-22 | 2011-01-26 | Signal Computer GmbH | Extension card for computer and method for securely booting-up a computer |
JP2009151708A (en) * | 2007-12-21 | 2009-07-09 | Toshiba Corp | Docking station for electronic apparatus |
JP2010271864A (en) * | 2009-05-20 | 2010-12-02 | Toshiba Corp | Equipment having theft prevention structure and theft prevention method |
-
2011
- 2011-09-28 JP JP2011211883A patent/JP5782963B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013073418A (en) | 2013-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8353026B2 (en) | Credential security system | |
JP5551130B2 (en) | Encapsulation of reliable platform module functions by TCPA inside server management coprocessor subsystem | |
JP3112264B2 (en) | Method of providing security to docking station and docking station | |
JP5635993B2 (en) | Apparatus and method for generating a secure personal environment by combining a mobile device and a computer | |
US8713667B2 (en) | Policy based cryptographic application programming interface in secure memory | |
KR101402542B1 (en) | Persistent security system and method | |
US8156331B2 (en) | Information transfer | |
US20090222500A1 (en) | Information storage device and method capable of hiding confidential files | |
CN104303190A (en) | Providing geographic protection to a system | |
KR100443621B1 (en) | Method of authenticating an application for personal digital assistant using a unique ID based a person computer and system using thereof | |
JP2022153473A (en) | Method and system for improved data control and access | |
US8601282B2 (en) | Program and device for using second uncorrupted MBR data stored in an external storage | |
JP5782963B2 (en) | Expansion device, information processing device, information processing system, and information processing system security processing method | |
JP5310075B2 (en) | Log collection system, information processing apparatus, log collection method, and program | |
CN115618306A (en) | Software protection method, device and system, CPU chip and electronic equipment | |
US20050044408A1 (en) | Low pin count docking architecture for a trusted platform | |
JP2004086584A (en) | Authentication device for personal computer | |
JP2009059285A (en) | Notebook computer | |
JP2005346172A (en) | Computer, method for preventing removal of removable device, and program | |
TW202217619A (en) | Distributed key management system | |
US8702812B2 (en) | Remote disablement of a computer system | |
CN100543633C (en) | Portable computer and safety protecting method thereof | |
JP4713916B2 (en) | Data protection service system and data protection method | |
CN117556418A (en) | Method for determining kernel state and related equipment | |
JP2001134339A (en) | Front arrangement of software protection key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140603 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150317 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150518 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150623 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150706 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5782963 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |