JP5806187B2 - Secret information exchange method and computer - Google Patents

Secret information exchange method and computer Download PDF

Info

Publication number
JP5806187B2
JP5806187B2 JP2012202411A JP2012202411A JP5806187B2 JP 5806187 B2 JP5806187 B2 JP 5806187B2 JP 2012202411 A JP2012202411 A JP 2012202411A JP 2012202411 A JP2012202411 A JP 2012202411A JP 5806187 B2 JP5806187 B2 JP 5806187B2
Authority
JP
Japan
Prior art keywords
operating environment
encryption key
primary
computer
primary operating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012202411A
Other languages
Japanese (ja)
Other versions
JP2014057283A (en
Inventor
河野 誠一
誠一 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2012202411A priority Critical patent/JP5806187B2/en
Publication of JP2014057283A publication Critical patent/JP2014057283A/en
Application granted granted Critical
Publication of JP5806187B2 publication Critical patent/JP5806187B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、複数のコンピュータ・システムの間で安全に秘密情報を交換する技術に関する。   The present invention relates to a technique for securely exchanging secret information between a plurality of computer systems.

携帯式コンピュータは盗難に遭いやすいため、近年個人情報を保護する観点から、磁気ディスク装置(HDD)またはソリッド・ステート・ドライブ(SSD)といったようなディスク・ドライブに記憶するデータの暗号化を義務づけるガイダンスを発行して今後の法制化を検討している国がある。また、社外に持ち出すことがある携帯式コンピュータに格納するデータの暗号化を義務付けている企業もある。Windows(登録商標)は、ディスク・ドライブに格納するファイルを、パーティションで区切られたボリューム単位で暗号化するBitLocker(登録商標)という機能や、個別のファイル単位で暗号化するEFS(Encrypting File System)という機能を提供する。   Since portable computers are prone to theft, guidance to obligate encryption of data stored in disk drives such as magnetic disk drives (HDD) or solid state drives (SSD) from the viewpoint of protecting personal information in recent years. There are countries that are considering the legislation in the future. There are also companies that require encryption of data stored on portable computers that may be taken outside the company. Windows (registered trademark) has a function called BitLocker (registered trademark) that encrypts files stored in a disk drive in units of volumes divided by partitions, and EFS (Encrypting File System) that encrypts files in units of individual files. Provide the function.

ボリューム単位または個別のファイル単位のいずれであっても、データを暗号化して保護できるようにする前提として、暗号鍵を安全に保管し暗号化したユーザだけが使用できるようにする必要がある。ところでコンピュータ・システムの中には、動作環境の異なる複数のシステムが1つのディスク・ドライブ(以下、共用ディスク・ドライブという。)を共用することがある。典型的なコンピュータ・システムとしては、携帯式コンピュータに機能と消費電力の異なる2つの動作環境を実現したハイブリッドPCがある。   As a premise that data can be protected by encrypting data in volume units or individual file units, it is necessary to store the encryption key securely and make it available only to the encrypted user. By the way, in a computer system, a plurality of systems having different operating environments may share one disk drive (hereinafter referred to as a shared disk drive). As a typical computer system, there is a hybrid PC in which two operating environments having different functions and power consumption are realized in a portable computer.

共用ディスク・ドライブにおいて、一方の動作環境が暗号化したデータを他方の動作環境で使用するためには暗号鍵を正しい相手に安全に渡す必要がある。各動作環境において暗号鍵を安全に保管しておいたとしても、相手の動作環境に転送をすることで攻撃を受ける危険性が高まる。たとえば、盗んだハイブリッドPCの1次動作環境と2次動作環境の間に盗聴装置を組み込んだり、暗号鍵を受け取る動作環境を不正に改竄したりするような方法で暗号鍵が盗聴される危険性が高まる。   In a shared disk drive, in order to use data encrypted in one operating environment in the other operating environment, it is necessary to securely pass the encryption key to the correct partner. Even if the encryption key is stored safely in each operating environment, the risk of being attacked increases by transferring it to the other operating environment. For example, there is a risk that the encryption key is wiretapped in such a way that an eavesdropping device is incorporated between the primary operation environment and the secondary operation environment of the stolen hybrid PC or the operation environment for receiving the encryption key is tampered with. Will increase.

各動作環境同士がネットワークで接続されている場合は、外部の認証局(Certificate Authority)を利用したPKI(Public Key Infrastructure)方式で安全に暗号鍵を交換する方法がある。また動作環境間での転送をしないでユーザが暗号鍵を格納したトークンを利用する方法もある。特許文献1は、それぞれがプロセッサを備える2つのコンピュータ・システムで構成されたハイブリッド・コンピュータを開示する。一方のシステムは、高度な機能のハードウェアおよびソフトウェアを備えており消費電力が大きく、他方のシステムはその逆になるように構成されている。   When the operating environments are connected to each other via a network, there is a method for securely exchanging encryption keys by a public key infrastructure (PKI) method using an external certificate authority. There is also a method in which a user uses a token storing an encryption key without transferring between operating environments. Patent Document 1 discloses a hybrid computer configured by two computer systems each including a processor. One system is equipped with highly functional hardware and software and consumes a large amount of power, and the other system is configured to be the opposite.

特許文献2は、アイドル状態のコンピュータの消費電力を低減するハイブリッド・コンピュータを開示する。1次動作環境のECと2次動作環境の組込システムが接続され、1次動作環境と2次動作環境はそれぞれ連携してブートすることが記載されている。特許文献3は、共用するデータを暗号化する技術について記載している。データ作成者のRMSアプリケーションが業務データを暗号化し、暗号鍵をRMSサーバに登録する。データ利用者はRMSサーバにアクセスして認証されたときに暗号鍵を取得して暗号化されたデータを復号できるようになっている。   Patent Document 2 discloses a hybrid computer that reduces power consumption of an idle computer. It is described that the primary operating environment EC and the secondary operating environment embedded system are connected, and the primary operating environment and the secondary operating environment boot in cooperation with each other. Patent Document 3 describes a technique for encrypting shared data. The data creator's RMS application encrypts the business data and registers the encryption key in the RMS server. When the data user accesses the RMS server and is authenticated, the data user can acquire the encryption key and decrypt the encrypted data.

米国特許出願公開第2010/0088531号明細書US Patent Application Publication No. 2010/0088531 特開2012−118891号公報JP 2012-118891 A 国際公開第WO2008/146639号International Publication No. WO 2008/14639

共用ディスク・ドライブに格納された暗号化ファイルを共用するための暗号鍵を転送する場合は、転送元は転送先が真正な共用者であることを認証する必要がある。また、転送先も不正な転送元から受け取った不正なコマンドで復号した暗号化フィアルを不正な転送元に読み取られないようにするために真正な共用者であることを認証する必要がある。ネットワーク経由で認証局を利用する方法では、ハイブリッド・コンピュータをネットワークへ接続できないときに暗号鍵の転送をすることができない。   When transferring an encryption key for sharing an encrypted file stored in a shared disk drive, the transfer source must authenticate that the transfer destination is an authentic sharer. Also, it is necessary to authenticate that the transfer destination is a genuine sharer so that the encrypted file decrypted by the illegal command received from the unauthorized transfer source cannot be read by the unauthorized transfer source. In the method using the certificate authority via the network, the encryption key cannot be transferred when the hybrid computer cannot be connected to the network.

また、認証局を利用するために余分な負担がかかる。さらに暗号鍵は安全に保管できるとしても、ネットワークへ接続している動作環境ではマルウェアが動作することもあるため盗聴の危険性が増大する。トークンを利用する方法ではトークンの管理および操作に煩雑さがある。ユーザに毎回暗号鍵の入力を求めることはユーザの負担が大きい。さらに、共用ディスク・ドライブが起動ディスクの場合は、ブート時に共用ディスク・ドライブから暗号化されたブート・ファイルのロードを開始する前に暗号鍵を受け取る必要がある。ハイブリッド・コンピュータのような異なる動作環境間で暗号鍵を交換するためにはこのようなさまざまな問題を解決する必要がある。   In addition, an extra burden is required to use the certificate authority. Furthermore, even if the encryption key can be stored safely, the risk of eavesdropping increases because malware may operate in the operating environment connected to the network. In the method using tokens, the management and operation of tokens are complicated. It is a heavy burden on the user to ask the user to input the encryption key every time. Further, when the shared disk drive is a boot disk, it is necessary to receive an encryption key before starting to load an encrypted boot file from the shared disk drive at the time of booting. In order to exchange encryption keys between different operating environments such as hybrid computers, it is necessary to solve these various problems.

そこで本発明の目的は、ハイブリッド・コンピュータが搭載するような異なる動作環境の間で秘密情報を安全に交換する方法を提供することにある。さらに本発明の目的は、簡単な方法で秘密情報を交換する方法を提供することにある。さらに本発明の目的は、ネットワークに接続できない環境で秘密情報を交換する方法を提供することにある。さらに本発明の目的は、ユーザに新たにパスワードの入力を求めないで秘密情報を交換する方法を提供することにある。   Accordingly, an object of the present invention is to provide a method for securely exchanging secret information between different operating environments installed in a hybrid computer. It is a further object of the present invention to provide a method for exchanging secret information in a simple manner. It is a further object of the present invention to provide a method for exchanging secret information in an environment where connection to a network is not possible. A further object of the present invention is to provide a method for exchanging secret information without requiring the user to input a new password.

さらに本発明の目的は、暗号化ファイルを復号する暗号鍵を安全に交換する方法を提供することにある。さらに本発明の目的は、起動ディスクに格納された暗号化ファイルを復号する暗号鍵を交換する方法を提供することにある。さらに本発明の目的はそのような方法を実現するコンピュータおよびコンピュータ・プログラムを提供することにある。   A further object of the present invention is to provide a method for securely exchanging encryption keys for decrypting encrypted files. It is a further object of the present invention to provide a method for exchanging an encryption key for decrypting an encrypted file stored on a boot disk. A further object of the present invention is to provide a computer and a computer program for realizing such a method.

本発明の一の態様では、それぞれプロセッサとソフトウェアを備える1次動作環境と2次動作環境を含み、1次動作環境と2次動作環境が共用する共用ディスク・ドライブを備えるコンピュータにおいて、1次動作環境から2次動作環境に暗号鍵を転送する方法を提供する。1次動作環境が暗号鍵を保管する。1次動作環境が暗号鍵を使って共用ファイルを暗号化して生成した暗号化ファイルを共用ディスク・ドライブに格納する。ブート時にそれぞれのファームウェアを実行して1次動作環境と2次動作環境を構築する。それぞれのオペレーティング・システムがロードされる前に1次動作環境から2次動作環境に暗号鍵を転送する。   In one aspect of the present invention, a primary operation in a computer including a primary operating environment and a secondary operating environment each including a processor and software, and a shared disk drive shared by the primary operating environment and the secondary operating environment. A method for transferring an encryption key from an environment to a secondary operating environment is provided. The primary operating environment stores the encryption key. The primary operating environment stores the encrypted file generated by encrypting the shared file using the encryption key in the shared disk drive. Each firmware is executed at the time of booting to construct a primary operating environment and a secondary operating environment. The encryption key is transferred from the primary operating environment to the secondary operating environment before each operating system is loaded.

暗号鍵は、オペレーティング・システムがロードされる前のファームウェアの実行環境において転送されるため、オペレーティング・システムを利用して動作するマルウェアからの攻撃に対する耐性を向上させることができる。また暗号鍵は、オペレーティング・システムがロードされる前に転送されるため、共用ディスク・ドライブが起動ディスクで、ブート・ファイルが暗号化されている場合やボリュームが暗号化されている場合にもオペレーティング・システムのブートを開始することができる。また、暗号鍵が無線通信に使用するような場合であっても、ブートが完了した時点で暗号鍵を使用することができる。   Since the encryption key is transferred in the execution environment of the firmware before the operating system is loaded, it is possible to improve resistance to attacks from malware operating using the operating system. The encryption key is also transferred before the operating system is loaded, so even if the shared disk drive is the boot disk and the boot file is encrypted or the volume is encrypted, -The system can start to boot. Even when the encryption key is used for wireless communication, the encryption key can be used when the boot is completed.

暗号鍵を転送する前に1次動作環境が2次動作環境の真正を証明する識別子を使って2次動作環境を認証するようにしてもよい。その結果、付け替えられた不正な2次動作環境に暗号鍵を転送することを防ぐことができる。さらに、認証局を利用できない環境でも真正な相手に暗号鍵を渡すことができる。認証に利用する識別子には2次動作環境の安全を確保するためのセキュリティ・チップの識別子を利用することができる。さらに暗号鍵を転送する前に2次動作環境が1次動作環境の真正を証明する識別子を使って1次動作環境を認証するようにしてもよい。   Prior to transferring the encryption key, the primary operating environment may authenticate the secondary operating environment using an identifier that proves the authenticity of the secondary operating environment. As a result, it is possible to prevent the encryption key from being transferred to the replaced illegal secondary operating environment. Furthermore, even in an environment where the certificate authority cannot be used, an encryption key can be passed to a genuine party. As an identifier used for authentication, an identifier of a security chip for ensuring the safety of the secondary operating environment can be used. Furthermore, the primary operating environment may be authenticated using an identifier that proves the authenticity of the primary operating environment before transferring the encryption key.

暗号鍵を転送する前に、1次動作環境が暗号鍵を転送するファームウェアに対する改竄の有無を検証するようにしてもよい。その結果、改竄されたファームウェアが1次動作環境でセキュアに保管されていた暗号鍵を取得する事態を防ぐことができる。暗号鍵を転送するファームウェアは、1次動作環境を構築するためのBIOSのようなファームウェアであってもよく、またマイクロプロセッサの専用のファームウェアであってもよい。転送する暗号鍵をワンタイム・パスワードで暗号化すれば、転送中の暗号鍵が盗聴される危険性を低減することができる。   Before transferring the encryption key, the primary operating environment may verify whether or not the firmware for transferring the encryption key has been tampered with. As a result, it is possible to prevent the falsified firmware from acquiring an encryption key that is securely stored in the primary operating environment. The firmware for transferring the encryption key may be firmware such as BIOS for constructing the primary operating environment, or may be firmware dedicated for the microprocessor. If the encryption key to be transferred is encrypted with a one-time password, the risk of eavesdropping on the encryption key being transferred can be reduced.

2次動作環境が受け取った暗号鍵を電源が停止したときに消去するようにしておけば、2次動作環境を通じて暗号鍵が盗聴される危険性をなくすことができる。暗号鍵をオペレーティング・システムに対するログイン・パスワードで復号できるように暗号化して1次動作環境に保管しておけば、ユーザは追加的なパスワードを入力しないでも共用ファイルの暗号化をすることができる。   If the encryption key received by the secondary operating environment is erased when the power is stopped, the risk of the eavesdropping of the encryption key through the secondary operating environment can be eliminated. If the encryption key is encrypted so that it can be decrypted with the login password for the operating system and stored in the primary operating environment, the user can encrypt the shared file without entering an additional password.

暗号化ファイルを格納するには、共用ファイルを暗号化する共通鍵を生成し、共通鍵を公開鍵で暗号化するようにしてもよい。そして転送する暗号鍵は、秘密/公開鍵ペアとすることができる。2次動作環境が秘密鍵で暗号化ファイルを復号して取得した共用ファイルを編集し、編集した共用ファイルを公開鍵で暗号化して生成した暗号化ファイルを共用ディスク・ドライブに格納することができる。その結果、2次動作環境が編集した暗号化ファイルに対して1次動作環境からもアクセスできるようになる。   In order to store the encrypted file, a common key for encrypting the shared file may be generated, and the common key may be encrypted with the public key. The encryption key to be transferred can be a private / public key pair. The secondary operating environment can edit the shared file obtained by decrypting the encrypted file with the private key, and store the encrypted file generated by encrypting the edited shared file with the public key in the shared disk drive. . As a result, the encrypted file edited by the secondary operating environment can also be accessed from the primary operating environment.

本発明の他の態様は、それぞれプロセッサとソフトウェアを備える1次動作環境と2次動作環境を含むコンピュータにおいて、第1次動作環境から2次動作環境に秘密情報を転送する方法を提供する。1次動作環境が秘密情報を保管する。ブート時にそれぞれのファームウェアを実行して1次動作環境と2次動作環境を構築する。それぞれのオペレーティング・システムがロードされる前に1次動作環境から2次動作環境に秘密情報を転送する。秘密情報はファイルの暗号鍵や無線基地局との通信に使用する暗号鍵であってもよい。   Another aspect of the present invention provides a method for transferring secret information from a primary operating environment to a secondary operating environment in a computer including a primary operating environment and a secondary operating environment each comprising a processor and software. The primary operating environment stores confidential information. Each firmware is executed at the time of booting to construct a primary operating environment and a secondary operating environment. The secret information is transferred from the primary operating environment to the secondary operating environment before each operating system is loaded. The secret information may be a file encryption key or an encryption key used for communication with the wireless base station.

本発明により、ハイブリッド・コンピュータが搭載するような異なる動作環境の間で秘密情報を安全に交換する方法を提供することができた。さらに本発明により、簡単な方法で秘密情報を交換する方法を提供することができた。さらに本発明により、ネットワークに接続できない環境で秘密情報を交換する方法を提供することができた。さらに本発明により、ユーザに新たにパスワードの入力を求めないで秘密情報を交換する方法を提供することができた。   According to the present invention, a method for securely exchanging secret information between different operating environments installed in a hybrid computer can be provided. Furthermore, according to the present invention, a method for exchanging secret information by a simple method can be provided. Furthermore, according to the present invention, it is possible to provide a method for exchanging secret information in an environment where connection to a network is not possible. Furthermore, according to the present invention, it is possible to provide a method for exchanging secret information without requiring a user to input a new password.

さらに本発明により、暗号化ファイルを復号する暗号鍵を安全に交換する方法を提供することができた。さらに本発明により、起動ディスクに格納された暗号化ファイルを復号する暗号鍵を交換する方法を提供することができた。さらに本発明によりそのような方法を実現するコンピュータおよびコンピュータ・プログラムを提供することができた。   Furthermore, according to the present invention, it is possible to provide a method for securely exchanging an encryption key for decrypting an encrypted file. Furthermore, according to the present invention, it is possible to provide a method for exchanging an encryption key for decrypting an encrypted file stored in a boot disk. Further, according to the present invention, a computer and a computer program for realizing such a method can be provided.

ハイブリッドPCの主要なハードウェアの構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the main hardware of a hybrid PC. ハイブリッドPCの主要なソフトウェアの構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the main software of a hybrid PC. 暗号鍵を転送する手順を示すフローチャートである。It is a flowchart which shows the procedure which transfers an encryption key. EFSでファイルを暗号化する手順を説明する図である。It is a figure explaining the procedure which encrypts a file by EFS. ファイルを暗号化する手順を説明する図である。It is a figure explaining the procedure which encrypts a file.

[ハイブリッドPCの構成]
図1は、ハイブリッド・システムを搭載したノートPC(以下、ハイブリッドPCという。)10の主要なハードウェアの構成を示す機能ブロック図である。ハイブリッド・システムは、1次動作環境と2次動作環境の2つの動作環境を実装する。ここに、動作環境は、連携動作をするハードウェアとソフトウェアで構成される概念で、プロセッサ、周辺デバイス、およびチップ・セットなどのハードウェアとオペレーティング・システム(OS)、アプリケーション・プログラム(アプリケーション)、デバイス・ドライバおよびBIOSのようなファームウェアなどのソフトウェアで構成されたまとまりのある処理をするコンピュータ・システムという概念で定義できる。なおハイブリッド・システムを構成する、ハードウェアおよびソフトウェアの各要素は、いずれか一方の動作環境にだけ帰属してもよいし、また両方に帰属してもよい。
[Configuration of hybrid PC]
FIG. 1 is a functional block diagram showing a main hardware configuration of a notebook PC (hereinafter referred to as a hybrid PC) 10 equipped with a hybrid system. The hybrid system implements two operating environments, a primary operating environment and a secondary operating environment. Here, the operating environment is a concept composed of hardware and software that perform cooperative operation, and hardware such as a processor, peripheral devices, and a chip set, an operating system (OS), an application program (application), It can be defined by the concept of a computer system that performs a coherent process composed of software such as a device driver and firmware such as BIOS. It should be noted that the hardware and software elements constituting the hybrid system may belong to only one of the operating environments or both.

1次動作環境と2次動作環境は、ブート時にBIOSなどのファーウェアがデバイスの初期化や検査をしている段階、その後OSがメイン・メモリにロードされている段階およびブートが完了してアプリケーションが実行される段階を含む。ハイブリッドPC10は1次動作環境と2次動作環境のパワー・ステートを個別に制御することができ、いずれか一方の動作環境に含まれるCPUだけがハイブリッド・システム全体の制御権を獲得する。   The primary operating environment and the secondary operating environment are a stage in which the firmware such as BIOS initializes and inspects the device at the time of booting, the stage in which the OS is loaded into the main memory, and the boot is completed. Includes a step in which The hybrid PC 10 can individually control the power states of the primary operating environment and the secondary operating environment, and only the CPU included in one of the operating environments acquires the control right of the entire hybrid system.

動作環境はコンピュータ自体の制御によりまたはユーザ・インターフェースを通じて双方向にダイナミックに切り換えることができるようになっている。1次動作環境は、ハイブリッドPC10の主たる動作環境でこの動作環境で動作するときに最大の機能を発揮することができる。2次動作環境は、1次動作環境に比べて機能が低いハードウェアとソフトウェアで構成することができる。   The operating environment can be dynamically switched bidirectionally under the control of the computer itself or through the user interface. The primary operating environment can exhibit the maximum function when operating in this operating environment in the main operating environment of the hybrid PC 10. The secondary operating environment can be configured with hardware and software having lower functions than the primary operating environment.

たとえば2次動作環境のハードウェアは1次動作環境のハードウェアに比べて、動作周波数を低くし、バスの帯域を狭くし、かつメモリの記憶容量が小さくなるように構成することができる。また、2次動作環境では1次動作環境で実行されるアプリケーションとほぼ同一の機能を備えながらより簡素に構成されたアプリケーションを実行することができる。あるいは、2次動作環境ではWebブラウザや音楽再生ソフトウェアなどのプロセッサの負担が少ない処理だけを実行することができる。したがって、ハイブリッドPC10が2次動作環境で動作するときは、1次動作環境で動作するときよりも消費電力を格段に少なくすることができる。   For example, the hardware in the secondary operating environment can be configured to have a lower operating frequency, a narrower bus bandwidth, and a smaller memory storage capacity than the hardware in the primary operating environment. In the secondary operating environment, it is possible to execute an application that is configured more simply while having substantially the same function as the application executed in the primary operating environment. Alternatively, in the secondary operating environment, only processing that places a low burden on the processor such as a Web browser and music playback software can be executed. Therefore, when the hybrid PC 10 operates in the secondary operation environment, the power consumption can be significantly reduced compared to when the hybrid PC 10 operates in the primary operation environment.

ハイブリッドPC10のデバイスは、1次専有デバイス群100、2次専有デバイス群200、共有デバイス群20、および基本デバイス群50で構成されている。ハイブリッドPC10のハードウェアの構成は周知であるため、本発明の理解に必要な範囲で説明する。1次専有デバイス群100は、CPU101、メイン・メモリ103、ビデオ・カード105、PCH(Platform Controller Hub)107、TPM(Trusted Platform Module)109、システムBIOSを記憶するBIOS_ROM111、HDD113、および無線通信のためのネットワーク・インターフェース・カード(NIC)115で構成されており1次動作環境だけで動作する。   The device of the hybrid PC 10 includes a primary dedicated device group 100, a secondary dedicated device group 200, a shared device group 20, and a basic device group 50. Since the hardware configuration of the hybrid PC 10 is well known, it will be described to the extent necessary for understanding the present invention. The primary dedicated device group 100 includes a CPU 101, a main memory 103, a video card 105, a PCH (Platform Controller Hub) 107, a TPM (Trusted Platform Module) 109, a BIOS_ROM 111 that stores a system BIOS, an HDD 113, and wireless communication. Network interface card (NIC) 115 and operates only in the primary operating environment.

CPU101は一例として、X86プロセッサとすることができる。TPM109の仕様はTCG(Trusted Computing Group)が規定している。TPM109は、1次動作環境のマザーボードに取り付けられたセキュリティ・チップでプラットフォームの正当性を検証する機能および1次動作環境のプログラムの一貫性(インテグリティ)を検証する機能を備えている。TPMがマザーボードから取り外されると少なくとも1次動作環境は機能しなくなるため、TPMの存在により信頼のおける1次動作環境を証明することができる。   As an example, the CPU 101 can be an X86 processor. The specification of the TPM 109 is defined by TCG (Trusted Computing Group). The TPM 109 has a function of verifying the legitimacy of the platform with a security chip attached to the motherboard of the primary operating environment and a function of verifying the consistency of the program of the primary operating environment. When the TPM is removed from the motherboard, at least the primary operating environment will not function, so the presence of the TPM can prove a reliable primary operating environment.

BIOS_ROM111は、起動時に最初に実行されてデバイスの初期化や設定などのPOSTを実行するコードやACPI規格に対応した処理をするコードなどで構成されたファームウェアであるシステムBIOSを格納する。システムBIOSは、1次動作環境のすべてのプログラムに対する改竄の有無を検査するCRTM(Core. Root of Trust for Measurement)というコードを含む。CRTMはBIOS_ROMの特別な権限がないと書き換えができない領域(ブート・ブロック)に格納されている。   The BIOS_ROM 111 stores a system BIOS that is firmware that is executed first at the time of startup and includes firmware that performs POST such as initialization and setting of a device and code that performs processing corresponding to the ACPI standard. The system BIOS includes a code called CRTM (Core. Root of Trust for Measurement) that checks whether all programs in the primary operating environment are falsified. The CRTM is stored in an area (boot block) that cannot be rewritten without the special authority of the BIOS_ROM.

システムBIOSは、1次専有デバイス群100および共有デバイス群20の初期化処理およびHDD113からメイン・メモリ103へのブート・ファイルのロードなどを行う。システムBIOSは、1次動作環境から2次動作環境に暗号鍵を送るための処理をするように構成してもよい。HDD113は、1次動作環境を実現するためにメイン・メモリ103に読み出されてCPU101により実行されるブート・ファイルを格納する1次動作環境の起動ディスクである。   The system BIOS performs initialization processing of the primary dedicated device group 100 and the shared device group 20, loading of a boot file from the HDD 113 to the main memory 103, and the like. The system BIOS may be configured to perform processing for sending an encryption key from the primary operating environment to the secondary operating environment. The HDD 113 is a boot disk for a primary operating environment that stores a boot file that is read into the main memory 103 and executed by the CPU 101 in order to realize the primary operating environment.

2次専有デバイス群200は、SOC(System on a chip)タイプの組込システム(Embedded System)201、メイン・メモリ203、および無線通信のためのNIC215で構成されており2次動作環境だけで動作する。組込システム201は、CPU201aの機能の他にチップ・セットの機能とシステムBIOSに相当する機能が1つの半導体デバイスに組み込まれている。チップ・セットの機能としては、ビデオ・コントローラ201b、メモリ・コントローラ201c、およびPCH107がサポートするすべてのまたは主要なインターフェース201dの機能を含む。CPU201aは、一例として英国のAcorn社が開発したARM(Advanced RISC Machine)プロセッサとすることができる。CPU201aは携帯電話やスマートフォンに使用するタイプであり、CPU101に比べて消費電力は格段に小さい。   The secondary dedicated device group 200 includes an SOC (System on a chip) type embedded system 201, a main memory 203, and a NIC 215 for wireless communication, and operates only in the secondary operating environment. To do. In the embedded system 201, in addition to the function of the CPU 201a, the function of the chip set and the function corresponding to the system BIOS are incorporated in one semiconductor device. The chip set functions include the video controller 201b, the memory controller 201c, and all or main interface 201d functions supported by the PCH 107. As an example, the CPU 201a may be an ARM (Advanced RISC Machine) processor developed by Acorn, UK. The CPU 201a is a type used for mobile phones and smartphones, and consumes much less power than the CPU 101.

組込システム201はシステムBIOSに相当する、BSP(Board Support Package)というファームウェアを格納するBSP_ROM201fを含む。BSPは、CPU201aがOSを実行するために必要なソフトウェア・ライブラリであり、2次動作環境で動作する2次専有デバイス群200および共有デバイス群20の初期化処理コード、メモリ・マッピング処理コード、およびデバイス・ドライバなどで構成されている。   The embedded system 201 includes a BSP_ROM 201 f that stores firmware called BSP (Board Support Package) corresponding to the system BIOS. The BSP is a software library necessary for the CPU 201a to execute the OS. The BSP is an initialization process code of the secondary dedicated device group 200 and the shared device group 20 operating in the secondary operation environment, a memory mapping process code, and It consists of device drivers and so on.

BSPは、EC57と協働して1次動作環境から2次動作環境にFSD213に格納する暗号化ファイルの暗号鍵を転送する処理をする。MTM(Mobile Trusted Module)201fは、組込システム201の基板に取り付けられ信頼のおける2次動作環境を構築するためのTPM109に相当するセキュリティ・チップである。PCH107と組込システム201は、USBポートやその他のインターフェース同士をデータ/コマンド・ライン31で接続して相互にデータ交換ができるように構成されている。CPU101、201aはそれぞれのOSがメイン・メモリ103、203にロードされた後にデータ/コマンド・ライン31を利用することができる。   The BSP performs a process of transferring the encryption key of the encrypted file stored in the FSD 213 from the primary operation environment to the secondary operation environment in cooperation with the EC 57. An MTM (Mobile Trusted Module) 201f is a security chip that is attached to the board of the embedded system 201 and corresponds to the TPM 109 for constructing a reliable secondary operating environment. The PCH 107 and the embedded system 201 are configured to exchange data with each other by connecting a USB port and other interfaces with the data / command line 31. The CPUs 101 and 201 a can use the data / command line 31 after the respective OSs are loaded into the main memories 103 and 203.

共有デバイス群20は一例として、LCD11、USB端子21、オーディオ・デバイス23、入力デバイス27およびフラッシュ・ストレージ・デバイス(FSD)213を含む。スイッチ13は、LCD11をビデオ・カード105またはビデオ・コントローラ201bのいずれか一方に接続する。スイッチ15、17は、USB端子21、オーディオ・デバイス23をPCH107または組込システム201の対応するインターフェース・ポートのいずれかに接続する。スイッチ13〜17の切換はエンベデッド・コントローラ(EC)57が行う。共有デバイス群20は、スイッチ13、15、17の動作によっていずれか一方の動作環境に帰属する。   As an example, the shared device group 20 includes an LCD 11, a USB terminal 21, an audio device 23, an input device 27, and a flash storage device (FSD) 213. The switch 13 connects the LCD 11 to either the video card 105 or the video controller 201b. The switches 15 and 17 connect the USB terminal 21 and the audio device 23 to either the PCH 107 or the corresponding interface port of the embedded system 201. The switches 13 to 17 are switched by an embedded controller (EC) 57. The shared device group 20 belongs to one of the operating environments depending on the operation of the switches 13, 15, and 17.

FSD213は、1次動作環境および2次動作環境のいずれでも動作する共用ディスク・ドライブであるが他のデバイスのようにスイッチで動作環境を切り換えるようにしてもよい。1次動作環境はデータ/コマンド・ライン31および組込システム201を経由してFSD213にアクセスする。FSD213は、NAND型のフラッシュ・デバイスを組込システム201に直接実装したり、SDカードとして実装したりすることができる。本発明の適用においては、FSD213の型式は特に限定する必要がなく、HDDのようなディスク・ドライブでもよい。FSD213は、2次動作環境を実現するためにメイン・メモリ203に読み出されてCPU201aにより実行されるブート・ファイルを格納する2次動作環境の起動ディスクである。   The FSD 213 is a shared disk drive that operates in either the primary operating environment or the secondary operating environment, but the operating environment may be switched by a switch like other devices. The primary operating environment accesses FSD 213 via data / command line 31 and embedded system 201. The FSD 213 can mount a NAND flash device directly on the embedded system 201 or can be mounted as an SD card. In the application of the present invention, the type of the FSD 213 is not particularly limited, and may be a disk drive such as an HDD. The FSD 213 is a boot disk for a secondary operating environment that stores a boot file that is read into the main memory 203 and executed by the CPU 201a in order to realize the secondary operating environment.

基本デバイス群50は、ハイブリッドPC10の電源管理および温度管理などの基本的な動作に関連するデバイスで構成されいずれの動作環境でも動作する。基本デバイス群50は、EC57および電力源59で構成されている。電力源59は、AC/DCアダプタ、充電器、電池パック、電源制御回路、DC/DCコンバータおよび排熱ファンなどで構成される。EC57は、CPU、ROM、EEPROM、DMAコントローラ、割り込みコントローラ、およびタイマなどで構成されたマイクロ・コンピュータであり、SMバス(System Management Bus)・ポート、SPI(Serial Peripheral Interface)バス・ポート、およびUART(Universal Asynchronous Receiver Transmitter)ポートなどを備えている。   The basic device group 50 includes devices related to basic operations such as power management and temperature management of the hybrid PC 10, and operates in any operating environment. The basic device group 50 includes an EC 57 and a power source 59. The power source 59 includes an AC / DC adapter, a charger, a battery pack, a power supply control circuit, a DC / DC converter, a heat exhaust fan, and the like. The EC 57 is a microcomputer composed of a CPU, a ROM, an EEPROM, a DMA controller, an interrupt controller, a timer, and the like, and includes an SM bus (System Management Bus) port, an SPI (Serial Peripheral Interface) bus port, and a UART. (Universal Asynchronous Receiver Transmitter) port.

EC57はCPU101およびCPU201aからは独立して動作し、ハイブリッドPC10に実装されるデバイスに供給する電力をパワー・ステートに応じて制御したり、システム筐体の内部の温度を管理したりする。EC57は、1次動作環境と2次動作環境を切り換える処理をする。EC57のROMには、EC57のCPUが実行するファームウェアが格納されている。   The EC 57 operates independently from the CPU 101 and the CPU 201a, and controls the power supplied to the device mounted on the hybrid PC 10 according to the power state and manages the temperature inside the system housing. The EC 57 performs processing for switching between the primary operating environment and the secondary operating environment. Firmware that is executed by the CPU of the EC 57 is stored in the ROM of the EC 57.

EC57は、サイド・バンド33を通じて組込システム201に接続されており、入力デバイス27からの入力をPCH107または組込システム201のいずれかに送ることができる。サイド・バンド33のインターフェースは、一例としてUARTまたはSPIを採用することができる。EC57はサイド・バンド33を通じて、組込システム201の存在を検出したり、電源の起動を組込システム201に通知したりする信号を転送する。   The EC 57 is connected to the embedded system 201 through the side band 33 and can send input from the input device 27 to either the PCH 107 or the embedded system 201. As an example, the interface of the side band 33 can employ UART or SPI. The EC 57 transfers a signal for detecting the presence of the embedded system 201 or notifying the embedded system 201 of the activation of the power supply through the side band 33.

組込システム201はサイド・バンド33を通じて、1次動作環境の存在を検出したりEC57にパワー・ステートの変更を要求したりする信号を転送する。システムBIOSまたはEC57とBSPはブート時に、それぞれのOSがメイン・メモリ103、203にロードされる前にサイド・バンド33を通じて、1次動作環境から2次動作環境にFSD213に記憶するファイルを復号するための暗号鍵を転送する。   The embedded system 201 transmits a signal for detecting the presence of the primary operating environment or requesting the EC 57 to change the power state through the side band 33. When booting, the system BIOS or EC57 and BSP decrypt the files stored in the FSD 213 from the primary operating environment to the secondary operating environment through the side band 33 before each OS is loaded into the main memory 103, 203. Transfer the encryption key for

なお、図1は本実施の形態を説明するために、本実施の形態に関連する主要なハードウェアの構成および接続関係を簡略化して記載したに過ぎないものである。ここまでの説明で言及した以外にも、ハイブリッドPC10を構成するには多くのデバイスが使われる。しかしそれらは当業者には周知であるので、ここでは詳しく言及しない。図1で記載した複数のブロックを1個の集積回路もしくは装置としたり、逆に1個のブロックを複数の集積回路もしくは装置に分割して構成したりすることも、当業者が任意に選択することができる範囲においては本発明の範囲に含まれる。   Note that FIG. 1 is only a simplified description of the main hardware configuration and connection relations related to the present embodiment in order to describe the present embodiment. In addition to those mentioned in the above description, many devices are used to configure the hybrid PC 10. However, they are well known to those skilled in the art and will not be described in detail here. A person skilled in the art arbitrarily selects a plurality of blocks described in FIG. 1 as one integrated circuit or device or conversely divides one block into a plurality of integrated circuits or devices. To the extent possible, it is included in the scope of the present invention.

また、1次専有デバイス群100または2次専有デバイス群200と共有デバイス群20の区分は、図1に例示したものに限定する必要はない。たとえば、HDD113を共有デバイス群20に組み込んで共用する暗号化ファイルを格納することもできる。また、各々のデバイスの間を接続するバスおよびインターフェースなどの種類は特に本発明を限定するものではなく、それら以外の接続であっても当業者が任意に選択することができる範囲においては本発明の範囲に含まれる。ハイブリッドPC100は、共有デバイス群20と基本デバイス群50を物理的に一方の動作環境に含めて、1次動作環境と2次動作環境が分離できるようにしてもよい。   Further, the division between the primary exclusive device group 100 or the secondary exclusive device group 200 and the shared device group 20 is not necessarily limited to that illustrated in FIG. For example, the encryption file to be shared by storing the HDD 113 in the shared device group 20 can also be stored. In addition, the types of buses and interfaces connecting the devices are not particularly limited to the present invention, and the present invention is within the scope that can be arbitrarily selected by those skilled in the art even for other connections. Included in the range. The hybrid PC 100 may physically include the shared device group 20 and the basic device group 50 in one operating environment so that the primary operating environment and the secondary operating environment can be separated.

[ソフトウェアの構成]
図2は、ハイブリッドPC10の主要なソフトウェアの構成を示す機能ブロック図である。1次動作環境で実行されるソフトウェアは、文書アプリケーション151、同期アプリケーション153、OS155、デバイス・ドライバ157、161およびシステムBIOS158を含む。2次動作環境で実行されるソフトウェアは、文書アプリケーション251、同期アプリケーション253、OS255、デバイス・ドライバ257、261およびBSP258を含む。文書アプリケーション151、251は、OS155、255のサービスを利用して動作するアプリケーション・プログラムの一例である。文書アプリケーション251は文書アプリケーション151よりも簡素に構成されており、実行するCPU201aの負担は軽くなる。
Software configuration
FIG. 2 is a functional block diagram showing a main software configuration of the hybrid PC 10. Software executed in the primary operating environment includes a document application 151, a synchronization application 153, an OS 155, device drivers 157 and 161, and a system BIOS 158. Software executed in the secondary operation environment includes a document application 251, a synchronization application 253, an OS 255, device drivers 257 and 261, and a BSP 258. The document applications 151 and 251 are examples of application programs that operate using the services of the OSs 155 and 255. The document application 251 is configured more simply than the document application 151, and the burden on the CPU 201a to be executed becomes light.

同期アプリケーション153、253は、データ/コマンド・ライン31を通じて相互にメッセージを交換しながら、1次動作環境と2次動作環境の切り換え処理を行う。OS155は一例としてWindows(登録商標)とし、OS255は一例としてAndroid(登録商標)またはLinux(登録商標)とすることができる。ただし、本発明はOS155とOS255が同一であってもまたここに例示した以外のものであっても適用することができる。OS155は、NTFSが提供するEFSという暗号化の機能を含む。EFSはカーネル・モード・コンポーネント、ローカル・セキュリティ認証サブシステム(LSASS)、および暗号化DLLと通信するユーザ・モードDLLで構成されている。   The synchronization applications 153 and 253 perform switching processing between the primary operating environment and the secondary operating environment while exchanging messages with each other through the data / command line 31. The OS 155 can be Windows (registered trademark) as an example, and the OS 255 can be Android (registered trademark) or Linux (registered trademark) as an example. However, the present invention can be applied to the case where the OS 155 and the OS 255 are the same or other than those exemplified here. The OS 155 includes an encryption function called EFS provided by NTFS. EFS consists of a kernel mode component, a local security authentication subsystem (LSASS), and a user mode DLL that communicates with an encryption DLL.

暗号モジュール256は、EFSが使用した秘密鍵を使って共通鍵を復号し、さらにその共通鍵を使ってFSD213に格納された暗号化ファイルを復号する。暗号化モジュール256は、復号した暗号化ファイルを編集した後にランダムな数値である共通鍵を生成して、その共通鍵を使って編集後のファイルを暗号化する。さらに暗号化モジュール256は、共通鍵をEFSが使用した公開鍵を使って暗号化する。   The cryptographic module 256 decrypts the common key using the secret key used by the EFS, and further decrypts the encrypted file stored in the FSD 213 using the common key. The encryption module 256 generates a common key that is a random numerical value after editing the decrypted encrypted file, and encrypts the edited file using the common key. Further, the encryption module 256 encrypts the common key using the public key used by EFS.

デバイス・ドライバ157は、1次専有デバイス群のコントローラ159の動作とデータ通信の制御をするためのプログラムで、デバイス・ドライバ257は、2次専有デバイス群のコントローラ259の動作とデータ通信の制御をするためのプログラムである。デバイス・ドライバ161、261は、共有デバイス群20のコントローラ51の動作とデータ通信の制御をするためのプログラムである。デバイス・ドライバ161、261はハイブリッドPC10の制御権をみずからの動作環境が獲得したときにその都度共有デバイス群50のコントローラおよびそれに接続される入出力デバイスを設定する。   The device driver 157 is a program for controlling the operation and data communication of the controller 159 of the primary exclusive device group, and the device driver 257 is for controlling the operation of the controller 259 of the secondary exclusive device group and the data communication. It is a program to do. The device drivers 161 and 261 are programs for controlling the operation of the controller 51 of the shared device group 20 and data communication. The device drivers 161 and 261 each set a controller of the shared device group 50 and an input / output device connected to the shared device group 50 each time an operating environment is acquired without considering the control right of the hybrid PC 10.

[暗号鍵の転送手順]
図3は、FSD213にCPU101が格納した暗号化ファイルを復号するための暗号鍵を、組込システム201に転送する手順を示すフローチャートである。図4、図5はファイルを暗号化する手順を説明する図である。ブロック301でハイブリッドPC100は、1次動作環境で動作する文書アプリケーション151が作成したファイルを暗号化してFSD213に格納する。本発明は、FSD213に格納するファイルをボリューム単位またはファイル単位のいずれで暗号化する場合にも適用できるが、ここでは一例として図4、図5を参照してファイル単位で暗号化する方法を例にして説明する。
[Encryption key transfer procedure]
FIG. 3 is a flowchart showing a procedure for transferring the encryption key for decrypting the encrypted file stored in the FSD 213 by the CPU 101 to the embedded system 201. 4 and 5 are diagrams for explaining a procedure for encrypting a file. In block 301, the hybrid PC 100 encrypts the file created by the document application 151 operating in the primary operating environment and stores the encrypted file in the FSD 213. The present invention can be applied to the case where the file stored in the FSD 213 is encrypted by either the volume unit or the file unit. Here, as an example, a method of encrypting the file unit with reference to FIG. 4 and FIG. I will explain.

最初に文書アプリケーション151が作成したファイルをWindowsが提供するインターフェースを利用してユーザが暗号化する操作をする。つぎにEFS156は暗号化をするユーザのアカウントに秘密/公開鍵ペア185、187を割り当てる。EFS156は以後の暗号化において、最初に割り当てた秘密/公開鍵ペア185、187を同一のアカウントに対しては継続して利用する。


First, the user performs an operation of encrypting a file created by the document application 151 using an interface provided by Windows. Next, the EFS 156 assigns the private / public key pair 185 and 187 to the user account to be encrypted. In the subsequent encryption, the EFS 156 continues to use the first assigned private / public key pair 185, 187 for the same account.


つぎにEFS156は、暗号化する共用ファイル181に対してランダムな数値を生成してファイル暗号化キー(FEK)183を生成する。FEK183は対称暗号方式で暗号化する際に使用する共通鍵である。つぎにEFS156はFEK183を利用して共用ファイル181を暗号化し暗号化ファイル184を生成する。つぎにEFS156は、FEK183を公開鍵187で暗号化して暗号化FEK189を生成する。   Next, the EFS 156 generates a random numerical value for the shared file 181 to be encrypted to generate a file encryption key (FEK) 183. The FEK 183 is a common key used when encrypting with a symmetric encryption method. Next, the EFS 156 uses the FEK 183 to encrypt the shared file 181 and generate an encrypted file 184. Next, the EFS 156 encrypts the FEK 183 with the public key 187 to generate an encrypted FEK 189.

つぎにEFS156は、暗号化ファイル184に暗号化FEK189を含むデータ復号化フィールド(DDF)191を付加して暗号化ファイル構造体190を作成しFSD213に格納する。DDF191には、公開鍵187で暗号化された暗号化FEK189の他にユーザ・セキュリティID、およびEFSハッシュ証明書などが格納される。   Next, the EFS 156 adds the data decryption field (DDF) 191 including the encrypted FEK 189 to the encrypted file 184 to create an encrypted file structure 190 and stores it in the FSD 213. The DDF 191 stores a user security ID, an EFS hash certificate, and the like in addition to the encrypted FEK 189 encrypted with the public key 187.

本実施の形態では、秘密鍵185および公開鍵187のいずれもOS155がランダムな数値であるマスタ鍵で暗号化してHDD113に保管する。また、マスタ鍵はWindowsのログイン・パスワードで暗号化される。したがって、ログインしたユーザおよび当該ユーザから正当に受け取ったユーザ以外は秘密/公開鍵ペア185、187を取得することはできない。   In this embodiment, both the secret key 185 and the public key 187 are encrypted by the OS 155 with a master key that is a random numerical value and stored in the HDD 113. The master key is encrypted with a Windows login password. Accordingly, secret / public key pairs 185 and 187 cannot be acquired by a user other than the logged-in user and a user who has been properly received from the user.

ログイン・パスワードはWindowsにログインする際に要求されるため、暗号化ファイル184を共用するために追加的なパスワードを入力する必要がなくなる。なお、本発明では、ログイン・パスワードに代えて、ユーザが暗号化ファイル184を共用するための専用のパスワードを入力するようにしてもよい。この時点では2次動作環境のOS255のファイル・システムはOS155が生成した秘密鍵185を取得していないためFSD213の暗号化ファイル184にアクセスすることができない。   Since the login password is required when logging in to Windows, it is not necessary to input an additional password in order to share the encrypted file 184. In the present invention, instead of the login password, the user may input a dedicated password for sharing the encrypted file 184. At this time, the file system of the OS 255 in the secondary operating environment has not acquired the secret key 185 generated by the OS 155 and cannot access the encrypted file 184 of the FSD 213.

ブロック303で、パワー・ボタンが押下されるとEC57はスイッチ13〜17を1次動作環境側に切り換え1次専有デバイス群100、共有デバイス群20に電力を供給する。リセットされたCPU101は最初にシステムBIOS158をメイン・メモリ103にロードしてCRTMを実行する。CRTMはブロック305で、システムBIOS158の一貫性を検証したあとにEC57のファームウェアの一貫性を検証する。CRTMは、EC57の真正なファームウェアのハッシュ値とそのハッシュ値を暗号化した秘密鍵に対応する公開鍵を格納している。CRTMは、EC57のファームウェアが秘密鍵で暗号化したハッシュ値を公開鍵で復号して、保管していたハッシュ値と比較することでファームウェアに対する改竄の有無を検証することができる。   In block 303, when the power button is pressed, the EC 57 switches the switches 13 to 17 to the primary operating environment side and supplies power to the primary dedicated device group 100 and the shared device group 20. The reset CPU 101 first loads the system BIOS 158 into the main memory 103 and executes CRTM. The CRTM verifies the consistency of the EC57 firmware at block 305 after verifying the consistency of the system BIOS 158. The CRTM stores a hash value of the genuine firmware of the EC 57 and a public key corresponding to a secret key obtained by encrypting the hash value. The CRTM can verify whether the firmware has been tampered with by decrypting the hash value encrypted by the EC57 firmware with the secret key with the public key and comparing it with the stored hash value.

一貫性の検証により、OS155が作成した秘密/公開鍵ペア185、187が不正に取り付けられたECに渡ることを防ぐことができる。ブロック307でEC57は、サイド・バンド33を通じてハイブリッドPC10に組込システム201が存在することを認識すると2次専有デバイス群200に電力を供給する。ブロック401で2次専有デバイス群200に電力が供給されると、組込システム201では、最初にBSP258が実行される。BSP258の一貫性検証コードがBSP258の一貫性を計測する。   By verifying the consistency, it is possible to prevent the secret / public key pair 185 and 187 created by the OS 155 from passing over to an illegally attached EC. In block 307, when the EC 57 recognizes that the embedded system 201 exists in the hybrid PC 10 through the side band 33, the EC 57 supplies power to the secondary dedicated device group 200. When power is supplied to the secondary dedicated device group 200 in block 401, the embedded system 201 first executes the BSP 258. The BSP 258 consistency verification code measures the consistency of the BSP 258.

EC57はサイド・バンド33を通じて、BSP258が改竄されていないことを示す通知を受け取ると、ブロック309で組込システム201の真正を検証する。TPM109とMTM201fは改竄したり取り外したりすると、それぞれの動作環境が機能しないようになっているため、その存在を示すことで各動作環境の真正を証明することができる。TPM109とMTM201fは工場を出荷する時点で相互に相手の識別情報をセキュアに保管している。EC57は、CPU201aに対してMTM201fの識別情報を要求し組込システム201の認証を行う。   When EC 57 receives notification through side band 33 that BSP 258 has not been tampered with, block 309 verifies the authenticity of embedded system 201. If the TPM 109 and the MTM 201f are tampered with or removed, the respective operating environments do not function. Therefore, the authenticity of each operating environment can be proved by indicating the existence thereof. The TPM 109 and the MTM 201f securely store each other's identification information when the factory is shipped. The EC 57 authenticates the embedded system 201 by requesting the identification information of the MTM 201f from the CPU 201a.

この認証によって、1次動作環境が不正な2次動作環境に秘密/公開鍵ペア185、187を渡さないようにすることができる。ブロック403でサイド・バンド33を通じて認証が成功した通知を受け取ったCPU201eは、EC57に対してTPM109の識別情報を要求して認証を行う。この認証により、不正な1次動作環境が、2次動作環境に暗号化ファイル184を復号して平文の共用ファイルとして格納するような不正なコマンドを送るような事態を防ぐことができる。なお相互認証に使用する識別情報は、TPM109およびMTM201fの識別子に限定する必要はなく、工場出荷時にBIOS_ROM111およびBSP_ROM201eのセキュアな記憶領域に格納して置いた識別情報を利用することでもよい。また、相互認証はシステムBIOS158とBSP258が行うようにしてもよい。   With this authentication, the private / public key pair 185 and 187 can be prevented from passing to the secondary operating environment where the primary operating environment is illegal. In step 403, the CPU 201e that has received the notification of successful authentication through the side band 33 requests authentication information of the TPM 109 from the EC 57 and performs authentication. This authentication can prevent a situation where an unauthorized primary operating environment sends an unauthorized command that decrypts the encrypted file 184 and stores it as a plaintext shared file in the secondary operating environment. The identification information used for mutual authentication need not be limited to the identifiers of the TPM 109 and MTM 201f, and may be the identification information stored in the secure storage areas of the BIOS_ROM 111 and the BSP_ROM 201e at the time of factory shipment. The mutual authentication may be performed by the system BIOS 158 and the BSP 258.

相互認証が終了するとブロック311、405でサイド・バンド33を通じて秘密/公開鍵ペアを転送する際の暗号化に使用するワンタイム・パスワード(共通鍵)を生成する。ワンタイム・パスワードは、相互に保有する同じアルゴリズムのトークンを利用して時刻同期方式で生成したり、相互に保有する同じ関数を利用してチャレンジ・レスポンス方式で生成したりすることができる。   When the mutual authentication is completed, blocks 311 and 405 generate a one-time password (common key) used for encryption when the private / public key pair is transferred through the side band 33. The one-time password can be generated by a time synchronization method using tokens of the same algorithm held by each other, or can be generated by a challenge response method using the same functions held by each other.

ブロック313でEC57は、秘密/公開鍵ペア185、187をワンタイム・パスワードで暗号化してからサイド・バンド33を通じてCPU201aに転送する。この時点でOS155、255はロードされていないため、マルウェアによる盗聴の危険性を軽減することができる。EC57とCPU201aは、一貫性が検証されたファームウェアを実行して秘密/公開鍵ペア185、187を転送するため、不正な転送を防ぐことができる。また、サイド・バンド33に盗聴装置を挿入しても秘密/公開鍵ペアはワンタイム・パスワードで暗号化しているため盗聴の危険性を軽減できる。なお、サイド・バンド33の通信は安全が確保されているためワンタイム・パスワードによる暗号化は省略することもできる。   In block 313, the EC 57 encrypts the private / public key pair 185 and 187 with a one-time password, and then transfers the encrypted private / public key pair 185 and 187 to the CPU 201a through the side band 33. Since the OSs 155 and 255 are not loaded at this point, the risk of eavesdropping by malware can be reduced. Since the EC 57 and the CPU 201a execute firmware whose consistency has been verified and transfer the private / public key pairs 185 and 187, unauthorized transfer can be prevented. Even if an eavesdropping device is inserted into the side band 33, the secret / public key pair is encrypted with a one-time password, so that the risk of eavesdropping can be reduced. Since the communication of the side band 33 is secured, the encryption with the one-time password can be omitted.

ブロック407でCPU201aは受け取った秘密/公開鍵ペアを、メイン・メモリ203またはその他の揮発性のメモリにだけ記憶し2次動作環境の不揮発性メモリには格納しない。秘密/公開鍵ペア185、187は2次動作環境の電源が停止したときに消失するので盗聴の危険性を低減することができる。ブロック315で、システムBIOS158のPOSTが終了し、HDD113の先頭セクタからメイン・メモリ103にブート・ローダが読み出される。その後順番にブート・ファイルがロードされてOS155のブートが完了する。ブロック409では、BSP258によるPOSTが終了するとOS255がメイン・メモリ203にロードされてブートが完了する。   In block 407, the CPU 201a stores the received private / public key pair only in the main memory 203 or other volatile memory and not in the non-volatile memory of the secondary operating environment. Since the secret / public key pair 185 and 187 disappears when the power supply of the secondary operating environment is stopped, the risk of eavesdropping can be reduced. At block 315, POST of the system BIOS 158 ends, and the boot loader is read from the head sector of the HDD 113 to the main memory 103. Thereafter, the boot file is loaded in order, and the boot of the OS 155 is completed. In block 409, when the POST by the BSP 258 is completed, the OS 255 is loaded into the main memory 203 and the boot is completed.

秘密/公開鍵ペア185、187は、OS255のロードを開始する前に2次動作環境に転送されるため、FSD213に格納されたブート・ファイルが暗号化されていても暗号モジュール256は秘密鍵で暗号化FEK189を復号し、FEK183で暗号化ファイル184を復号してブート・ファイルをロードすることができる。ブロック317で文書アプリケーション151は新たなファイルを作成する。EFS156は、新たなファイルに対して新たにFEKを生成して暗号化ファイルを作成する。EFS156は新たなFEKを公開鍵187で暗号化して作成した新たな暗号化ファイル構造をFSD213に格納する。   Since the private / public key pair 185, 187 is transferred to the secondary operating environment before starting the loading of the OS 255, the encryption module 256 uses the private key even if the boot file stored in the FSD 213 is encrypted. The encrypted FEK 189 can be decrypted and the encrypted file 184 can be decrypted with the FEK 183 to load the boot file. In block 317, the document application 151 creates a new file. The EFS 156 creates a new FEK for the new file and creates an encrypted file. The EFS 156 stores the new encrypted file structure created by encrypting the new FEK with the public key 187 in the FSD 213.

ブロック411で、文書アプリケーション251はFSD213に格納された暗号化ファイル184にアクセスする際に、暗号化モジュール256を呼び出してブロック407で受け取った秘密鍵185でDDR191に格納されている暗号化FEK189を復号し、復号したFEK183で暗号化ファイル184を復号する。文書アプリケーション251は、復号した共用ファイル181を編集してFSD251に格納する際に暗号化モジュール251を呼び出してランダムに生成したFEKで暗号化し、新たなFEKをブロック407で受け取った公開鍵187で暗号化して暗号化ファイル構造体を作成する。   In block 411, when accessing the encrypted file 184 stored in the FSD 213, the document application 251 calls the encryption module 256 and decrypts the encrypted FEK 189 stored in the DDR 191 with the private key 185 received in block 407. Then, the encrypted file 184 is decrypted with the decrypted FEK 183. When the document application 251 edits the decrypted shared file 181 and stores it in the FSD 251, the document application 251 calls the encryption module 251, encrypts it with the randomly generated FEK, and encrypts the new FEK with the public key 187 received in block 407. To create an encrypted file structure.

上記の例では、先に1次動作環境が暗号化ファイル構造体190を生成して格納する例を説明したが、2次動作環境が1次動作環境から受け取った秘密/暗号鍵ペアを利用して先に暗号化ファイル構造体を生成して格納してもよい。またFSD213を共用ディスク・ドライブにする例を説明したが、1次動作環境のHDD113を共用ディスク・ドライブにしてもよく、FSD213とHDD113をともに共用ディスク・ドライブにしてもよい。   In the above example, the example in which the primary operating environment first generates and stores the encrypted file structure 190 has been described. However, the secondary operating environment uses the secret / encryption key pair received from the primary operating environment. The encrypted file structure may be generated and stored first. Further, although an example in which the FSD 213 is a shared disk drive has been described, the HDD 113 in the primary operating environment may be a shared disk drive, and both the FSD 213 and the HDD 113 may be a shared disk drive.

1次動作環境および2次動作環境のOSがともにマルチユーザに対応する場合は秘密/公開鍵ペアをアカウントごとに作成してもよい。この場合、ユーザごとの認証情報をBIOS_ROM111に格納しておき、システムBIOS158によるブート段階で認証したユーザの認証情報と秘密/公開鍵ペアを2次動作環境に送ることで、認証されたユーザだけが暗号化ファイルを共用することができるようになる。また、暗号化ファイルを共用するために共通鍵とPKI方式を採用したEFSを利用する例を説明したが、本発明は共通鍵またはPKIだけを利用して共用ファイルを暗号化する方式に適用することもできる。   When the OSs in the primary operating environment and the secondary operating environment both support multi-users, a secret / public key pair may be created for each account. In this case, authentication information for each user is stored in the BIOS_ROM 111, and the authentication information of the user authenticated at the boot stage by the system BIOS 158 and the private / public key pair are sent to the secondary operating environment, so that only the authenticated user can be authenticated. Encrypted files can be shared. Further, although an example of using EFS that employs a common key and a PKI method for sharing an encrypted file has been described, the present invention is applied to a method for encrypting a shared file using only a common key or PKI. You can also.

サイド・バンド33を通じて転送する秘密情報としてファイルを共用するための秘密/公開鍵ペア185、187を例にして説明したが、秘密情報は1次動作環境のNIC115と2次動作環境のNIC215がアクセスする共通の無線基地局との間での通信に使用するWEPやWPAなどの暗号鍵であってもよい。この場合、OS255のブートが完了した時点で2次動作環境は暗号鍵を取得できるため、無線通信の開始が遅れるようなことがない。   The secret / public key pair 185 and 187 for sharing a file as secret information transferred through the side band 33 has been described as an example. The secret information is accessed by the NIC 115 in the primary operating environment and the NIC 215 in the secondary operating environment. It may be an encryption key such as WEP or WPA used for communication with a common wireless base station. In this case, since the secondary operating environment can acquire the encryption key when the booting of the OS 255 is completed, the start of wireless communication is not delayed.

これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることはいうまでもないことである。   Although the present invention has been described with the specific embodiments shown in the drawings, the present invention is not limited to the embodiments shown in the drawings, and is known so far as long as the effects of the present invention are achieved. It goes without saying that any configuration can be adopted.

10 ハイブリッドPC
20 共有デバイス群
50 基本デバイス群
100 1次専有デバイス群
200 2次専有デバイス群
201 組込システム
190 暗号化ファイル構造体
191 データ復号化フィールド(DDF)
10 Hybrid PC
20 Shared Device Group 50 Basic Device Group 100 Primary Dedicated Device Group 200 Secondary Dedicated Device Group 201 Embedded System 190 Encrypted File Structure 191 Data Decryption Field (DDF)

Claims (20)

それぞれオペレーティング・システムのロード前の段階およびブート完了後の段階を含む1次動作環境および2次動作環境、前記1次動作環境と前記2次動作環境が共用する共用ディスク・ドライブを備えるコンピュータにおいて、前記1次動作環境から前記2次動作環境に暗号鍵を転送する方法であって、
前記ブート完了後の段階の前記1次動作環境が暗号鍵を保管するステップと、
前記ブート完了後の段階の前記1次動作環境が前記暗号鍵で共用ファイルを暗号化して生成した暗号化ファイルを前記共用ディスク・ドライブに格納するステップと、
前記ロード前の段階の前記1次動作環境と前記ロード前の段階の前記2次動作環境を構築するステップと、
前記ロード前の段階の前記1次動作環境から前記ロード前の段階の前記2次動作環境に前記暗号鍵を転送するステップと
を有する方法。
A primary operating environment and secondary operating environment comprising the steps of after loading previous phase and boot completion of the operating system, respectively, in a computer having a shared disk drive in which the primary operating environment and said secondary operating environment shared A method of transferring an encryption key from the primary operating environment to the secondary operating environment, comprising:
The primary operating environment in the stage after the completion of the boot stores an encryption key;
Storing in the shared disk drive an encrypted file generated by the primary operating environment at the stage after completion of the boot encrypting the shared file with the encryption key;
A step of constructing the second operating environment of the load before the step and the primary operating environment of the load prior to step,
Method comprising the step of transferring the encryption key to the second operating environment of the stage before the load from the primary operating environment of the stage before the load.
前記暗号鍵を転送する前に前記1次動作環境が前記2次動作環境の真正を証明する識別子を使って前記2次動作環境を認証するステップを有する請求項1に記載の方法。   The method of claim 1, comprising prior to transferring the encryption key, the primary operating environment authenticates the secondary operating environment using an identifier that verifies the authenticity of the secondary operating environment. 前記暗号鍵を転送する前に前記2次動作環境が前記1次動作環境の真正を証明する識別子を使って前記1次動作環境を認証するステップを有する請求項1または請求項2に記載の方法。   The method according to claim 1 or 2, further comprising the step of authenticating the primary operating environment using an identifier that proves the authenticity of the primary operating environment before transferring the encryption key. . 前記暗号鍵を転送する前に前記1次動作環境が前記暗号鍵を転送する前記1次動作環境のファームウェアに対する改竄の有無を検証するステップを有する請求項1から請求項3のいずれかに記載の方法。   4. The method according to claim 1, further comprising the step of verifying whether or not the primary operating environment firmware that transfers the encryption key has been tampered with before the encryption key is transferred. 5. Method. 前記転送する暗号鍵をワンタイム・パスワードで暗号化するステップを有する請求項1から請求項4のいずれかに記載の方法。   5. The method according to claim 1, further comprising the step of encrypting the encryption key to be transferred with a one-time password. 前記2次動作環境が受け取った前記暗号鍵を電源が停止したときに消去するステップを有する請求項1から請求項5のいずれかに記載の方法。   6. The method according to claim 1, further comprising the step of erasing the encryption key received by the secondary operating environment when the power is stopped. 前記保管するステップが、前記暗号鍵を前記オペレーティング・システムに対するログイン・パスワードで復号できるように暗号化して前記1次動作環境に保管するステップを含む請求項1から請求項6のいずれかに記載の方法。   The said storing step includes the step of encrypting the encryption key so that it can be decrypted with a login password for the operating system and storing it in the primary operating environment. Method. 前記暗号化ファイルを格納するステップが、
前記共用ファイルを暗号化する共通鍵を生成するステップと、
公開鍵で前記共通鍵を暗号化するステップを含み、
前記暗号鍵を転送するステップが、
前記公開鍵と、前記公開鍵とペアで生成された秘密鍵を転送するステップ
を有する請求項1から請求項7のいずれかに記載の方法。
Storing the encrypted file comprises:
Generating a common key for encrypting the shared file;
Encrypting the common key with a public key,
Transferring the encryption key comprises:
The method according to any one of claims 1 to 7, further comprising a step of transferring the public key and a private key generated in a pair with the public key.
前記ブート完了後の段階において前記2次動作環境が前記秘密鍵で前記暗号化ファイルを復号して取得した前記共用ファイルを編集するステップと、
前記ブート完了後の段階において前記2次動作環境が前記編集した共用ファイルを前記公開鍵で暗号化して生成した暗号化ファイルを前記共用ディスク・ドライブに格納するステップと
を有する請求項8に記載の方法。
Editing the shared file obtained by the secondary operating environment decrypting the encrypted file with the secret key at a stage after the boot is completed ;
9. The step of storing in the shared disk drive an encrypted file generated by the secondary operating environment encrypting the edited shared file with the public key in a stage after the boot is completed. Method.
それぞれオペレーティング・システムのロード前の段階およびブート完了後の段階を含む1次動作環境と2次動作環境を備えるコンピュータにおいて、前記第1次動作環境から前記2次動作環境に秘密情報を転送する方法であって、
前記ブート完了後の段階の前記1次動作環境が前記秘密情報を保管するステップと、
前記ロード前の段階の前記1次動作環境と前記ロード前の段階の前記2次動作環境を構築するステップと、
前記ロード前の段階の前記1次動作環境から前記ロード前の段階の前記2次動作環境に前記秘密情報を転送するステップと
を有する方法。
In each computers with primary operating environment and secondary operating environment comprising the steps of after loading previous phase and boot complete operating system, a method for transferring secret information from said first primary operating environment to said secondary operating environment Because
The primary operating environment in a stage after the boot is completed storing the secret information;
A step of constructing the second operating environment of the load before the step and the primary operating environment of the load prior to step,
Method comprising the steps of transferring the secret information to the secondary operating environment of the stage before the load from the primary operating environment of the stage before the load.
前記秘密情報が無線基地局に対する認証情報である請求項10に記載の方法。   The method according to claim 10, wherein the secret information is authentication information for a radio base station. 第1のオペレーティング・システムまたは第1のファームウェアを実行する第1のプロセッサ含む第1のコンピュータ・システムと、
第2のオペレーティング・システムまたは第2のファームウェアを実行する第2のプロセッサ含む第2のコンピュータ・システムと、
前記第1のコンピュータ・システムと前記第2のコンピュータ・システムで共用が可能な暗号化ファイルを格納する共用ディスク・ドライブと、
前記暗号化ファイルを復号する暗号鍵とを有し、
前記第1のオペレーティング・システムと前記第2のオペレーティング・システムがそれぞれのメイン・メモリにロードされる前に利用可能なサイド・バンを通じて前記第1のファームウェアを実行する第1のコンピュータ・システムから前記第2のファームウェアを実行する第2のコンピュータ・システムに前記暗号鍵を転送するコンピュータ。
A first computer system including a first processor executing a first operating system or first firmware;
A second computer system including a second processor executing a second operating system or second firmware;
A shared disk drive for storing an encrypted file that can be shared by the first computer system and the second computer system;
An encryption key for decrypting the encrypted file,
From the first computer system for executing the first firmware through the side bands available before wherein the first operating system the second operating system is loaded into each of the main memory A computer that transfers the encryption key to a second computer system that executes the second firmware.
前記第1のコンピュータ・システムがセキュアに保存された前記第2のコンピュータ・システムの識別情報を有し、前記暗号鍵を転送する前に前記第1のコンピュータ・システムが前記第2のコンピュータ・システムから前記識別情報を受け取って前記第2のコンピュータ・システムを認証する請求項12に記載のコンピュータ。   The first computer system has identification information of the second computer system stored securely, and the first computer system has the second computer system before transferring the encryption key. The computer according to claim 12, wherein the identification information is received from a computer to authenticate the second computer system. 前記識別情報が、取り外されたときに前記第2のコンピュータ・システムを動作させないように機能するセキュリティ・チップの識別子である請求項13に記載のコンピュータ。   14. The computer according to claim 13, wherein the identification information is an identifier of a security chip that functions so as not to operate the second computer system when it is removed. 前記第1のコンピュータ・システムが前記第1のプロセッサから独立して動作して前記暗号鍵を転送するマイクロプロセッサを有し、前記暗号鍵を転送する前に前記第1のファームウェアは前記マイクロプロセッサが実行するファームウェアの一貫性を検査するように前記コンピュータを機能させる請求項12から請求項14のいずれかに記載のコンピュータ。   The first computer system has a microprocessor that operates independently of the first processor and transfers the encryption key, and before the encryption key is transferred, the first firmware is stored in the microprocessor. 15. A computer according to any one of claims 12 to 14 that causes the computer to function to check the consistency of the firmware to be executed. 前記共用ディスク・ドライブが前記第2のコンピュータ・システムの起動ディスクである請求項12から請求項15のいずれかに記載のコンピュータ Computer according to any one of claims 15 claim 12 wherein the shared disk drive is boot disk of the second computer system. 前記コンピュータがハイブリッド型の携帯式コンピュータである請求項12から請求項16のいずれかに記載のコンピュータ。   The computer according to any one of claims 12 to 16, wherein the computer is a hybrid portable computer. 第1のオペレーティング・システムまたは第1のファームウェアを実行する第1のプロセッサ含む1次動作環境と、
第2のオペレーティング・システムまたは第2のファームウェアを実行する第2のプロセッサ含む2次動作環境と、
前記1次動作環境が保有する秘密情報とを有し、
前記第1のオペレーティング・システムと前記第2のオペレーティング・システムがそれぞれのメイン・メモリにロードされる前に前記第1のファームウェアを実行する前記1次動作環境から前記第2のファームウェアを実行する前記2次動作環境に前記秘密情報を転送するコンピュータ。
A primary operating environment including a first processor executing a first operating system or first firmware;
A secondary operating environment including a second processor executing a second operating system or second firmware;
Secret information held by the primary operating environment,
Executing the second firmware from the primary operating environment that executes the first firmware before the first operating system and the second operating system are loaded into respective main memories; A computer that transfers the secret information to a secondary operating environment.
それぞれオペレーティング・システムのロード前の段階およびブート完了後の段階を含む1次動作環境および2次動作環境、前記1次動作環境と前記2次動作環境が共用する共用ディスク・ドライブを備えるコンピュータに、
前記ブート完了後の段階の前記1次動作環境が前記共用ディスク・ドライブに格納した暗号化ファイルを復号する暗号鍵を保有する機能と、
前記ロード前の段階の前記1次動作環境と前記ロード前の段階の前記2次動作環境を構築する機能と、
前記ロード前の段階の前記1次動作環境から前記ロード前の段階の前記2次動作環境に前記暗号鍵を転送する機能と
を実現させるためのコンピュータ・プログラム。
A primary operating environment and secondary operating environment comprising the steps of after loading previous phase and boot completion of the operating system, respectively, the computer having a shared disk drive in which the primary operating environment and said secondary operating environment shared ,
A function in which the primary operating environment at the stage after the completion of the boot has an encryption key for decrypting the encrypted file stored in the shared disk drive;
And ability to build the secondary operating environment of the primary operating environment and said load stage before the load stage before,
Computer program for realizing the function of transferring the encryption key to the second operating environment of the stage before the load from the primary operating environment of the stage before the load.
それぞれオペレーティング・システムのロード前の段階およびブート完了後の段階を含む1次動作環境と2次動作環境を備えるコンピュータに、
前記ブート完了後の段階の前記1次動作環境が秘密情報を保有する機能と、
前記ロード前の段階の前記1次動作環境と前記ロード前の段階の前記2次動作環境を構築する機能と、
前記ロード前の段階の前記1次動作環境から前記ロード前の段階の前記2次動作環境に前記秘密情報を転送する機能と
を実現させるためのコンピュータ・プログラム。
A computer having a primary operating environment and secondary operating environment comprising the steps of after loading previous phase and boot completion of the operating system, respectively,
A function in which the primary operating environment in the stage after the completion of the boot holds secret information;
And ability to build the secondary operating environment of the primary operating environment and said load stage before the load stage before,
Computer program for realizing a function to transfer the secret information to the secondary operating environment of the stage before the load from the primary operating environment of the stage before the load.
JP2012202411A 2012-09-14 2012-09-14 Secret information exchange method and computer Active JP5806187B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012202411A JP5806187B2 (en) 2012-09-14 2012-09-14 Secret information exchange method and computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012202411A JP5806187B2 (en) 2012-09-14 2012-09-14 Secret information exchange method and computer

Publications (2)

Publication Number Publication Date
JP2014057283A JP2014057283A (en) 2014-03-27
JP5806187B2 true JP5806187B2 (en) 2015-11-10

Family

ID=50614214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012202411A Active JP5806187B2 (en) 2012-09-14 2012-09-14 Secret information exchange method and computer

Country Status (1)

Country Link
JP (1) JP5806187B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016025616A (en) * 2014-07-24 2016-02-08 レノボ・シンガポール・プライベート・リミテッド Method for protecting data stored in disk drive, and portable computer
JP6419633B2 (en) * 2015-04-09 2018-11-07 株式会社日立ソリューションズ Search system
JP7223949B2 (en) * 2019-07-12 2023-02-17 パナソニックIpマネジメント株式会社 In-vehicle storage system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
FR2861234A1 (en) * 2003-10-17 2005-04-22 St Microelectronics Sa ENCRYPTION OF DATA IN AN ELECTRONIC APPARATUS WITH MULTIPLE SYMMETRIC PROCESSORS
WO2009113394A1 (en) * 2008-03-14 2009-09-17 三菱電機株式会社 Multi-operating system (os) start device, multi-os start program, recording medium, and multi-os start method
JP2012118891A (en) * 2010-12-03 2012-06-21 Lenovo Singapore Pte Ltd Reduction method for power consumption of computer, and computer
US10033718B2 (en) * 2011-01-05 2018-07-24 Lenovo (Singapore) Pte. Ltd. Pairing of base and detachable device

Also Published As

Publication number Publication date
JP2014057283A (en) 2014-03-27

Similar Documents

Publication Publication Date Title
EP3582129B1 (en) Technologies for secure hardware and software attestation for trusted i/o
JP6430449B2 (en) Policy-based techniques for managing access control
US7986786B2 (en) Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
US9501652B2 (en) Validating sensitive data from an application processor to modem processor
JP5657811B2 (en) Secure software licensing and provisioning using hardware-based security engines
US9268971B2 (en) Secure processor supporting multiple security functions
US8332604B2 (en) Methods to securely bind an encryption key to a storage device
KR101281678B1 (en) Method and Apparatus for authorizing host in portable storage device and providing information for authorizing host, and computer readable medium thereof
US20110093693A1 (en) Binding a cryptographic module to a platform
KR20090109589A (en) Secure protection method for access to protected resources in a processor
US9015454B2 (en) Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
KR20160062184A (en) Remote access control of storage devices
US20200026882A1 (en) Methods and systems for activating measurement based on a trusted card
US10747885B2 (en) Technologies for pre-boot biometric authentication
CN109804598B (en) Method, system and computer readable medium for information processing
WO2015117523A1 (en) Access control method and device
WO2023133862A1 (en) Data processing method and system
JP5806187B2 (en) Secret information exchange method and computer
US11748520B2 (en) Protection of a secured application in a cluster
CN110059489B (en) Secure electronic device
CN117454361A (en) Key management method and related equipment
Ju et al. The Issue of Data Transfer for the Embedded SE on Mobile Devices
KR20070017455A (en) Secure protection method for access to protected resources in a processor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150324

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20150330

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20150410

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20150416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150723

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150903

R150 Certificate of patent or registration of utility model

Ref document number: 5806187

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250