JP6095289B2 - 情報処理装置、情報処理装置の制御方法、及びプログラム - Google Patents

情報処理装置、情報処理装置の制御方法、及びプログラム Download PDF

Info

Publication number
JP6095289B2
JP6095289B2 JP2012164610A JP2012164610A JP6095289B2 JP 6095289 B2 JP6095289 B2 JP 6095289B2 JP 2012164610 A JP2012164610 A JP 2012164610A JP 2012164610 A JP2012164610 A JP 2012164610A JP 6095289 B2 JP6095289 B2 JP 6095289B2
Authority
JP
Japan
Prior art keywords
processing apparatus
information processing
information
stored
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012164610A
Other languages
English (en)
Other versions
JP2014026374A5 (ja
JP2014026374A (ja
Inventor
朋宏 秋庭
朋宏 秋庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012164610A priority Critical patent/JP6095289B2/ja
Priority to US13/948,559 priority patent/US9460297B2/en
Publication of JP2014026374A publication Critical patent/JP2014026374A/ja
Publication of JP2014026374A5 publication Critical patent/JP2014026374A5/ja
Application granted granted Critical
Publication of JP6095289B2 publication Critical patent/JP6095289B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Description

本発明は、アプリケーションを実行してデータ処理を行う情報処理装置、情報処理装置の制御方法、及びプログラムに関するものである。
データ処理装置のシステムを構成するソフトウエア規模の肥大化に伴い、電源スイッチ操作からシステムの起動が完了するまでの時間(システム起動時間)は増大する傾向にある。このような起動時間増大に対する解決策の一つとして、ハイバネーション技術が活用されている。
ハイバネーションとは、任意の時点におけるシステムの揮発性記憶装置(メモリ)上の情報をHDD(HardDiskDrive)やSSD(SolidStateDrive)やUSB(UniversalSerialBus)メモリ等の不揮発性記憶装置に退避保存しておき、次回システム起動の際に、退避保存しておいた情報を揮発性記憶装置に書き戻すことによって、システムの状態を「退避保存時の状態」に復元する技術のことである。
上記システムの状態を「退避保存時の状態」に用いられるメモリ上の情報には、パスワードなどの機密情報が含まれている可能性がある。ここで、ハイバネーションを使用しないのであれば、それらの情報は装置の電源を落とすことで消失されるため、第三者が取得することは非常に困難である。
しかしながら、ハイバネーションを使用する場合は、その情報が不揮発性記憶装置に記憶されるため、HDD等の着脱可能な不揮発性記憶装置であった場合、機密情報が第三者に取得される可能性が高くなる。
このような対策として、特許文献1では、データ処理装置内のシステムオンチップ(SoC)の内部にデータ暗号化・復号化の処理部分を有し、外部からハイバネーション信号の入力があった場合には、その間のメモリアクセスを暗号化・復号化することで、機密情報を保護している。
また、LUKS(Linux(登録商標) Unified Key Setup)等のように、不揮発性記憶装置上のファイルシステムを暗号化ファイルシステムにすることで、不揮発性記憶装置に保存する際にソフトウエアでメモリ上の情報全体を暗号化する方法もある。
特開2008−204459号公報
上記SoCなどのハードウェアで暗号化する場合、その機構を情報処理装置のSoCの内部に追加する必要があるため、安価に実現することができない。
また、LUKSのようにソフトウエアで暗号化する場合、データ処理装置が備えるメモリ全体に対して処理を行うことになるので、暗号化・復号化の処理時間の分、情報処理装置において要求される起動時間の短縮への寄与が少なくなってしまう。
一方で、暗号化の対象となるメモリに注目すると、汎用の情報処理装置(PC)などでは、様々なアプリケーションが動作しメモリ上にデータを残すため、暗号化が不要な領域を特定することができない。結果として、情報処理装置が備える全メモリを暗号化の対象とせざるを得ないため、暗号化処理時間の短縮が計れない。
また、情報処理装置の全メモリを対象としてしまうため、適切な暗号化のアルゴリズムを使用しないと、暗号化後のデータのパターンから暗号アルゴリズムが特定されてしまう等の課題があった。
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、情報処理装置が通常電力状態から省電力状態に移行する要因があった場合に、情報処理装置の状態を示す情報のうちの揮発性記憶手段の特定領域に記憶される情報については機密性を保持した状態で不揮発性記憶手段に対して短時間に退避できる仕組みを提供することである。
上記目的を達成する本発明の情報処理装置は以下に示す構成を備える。
情報処理装置であって、前記情報処理装置の第1の電力状態から前記情報処理装置の少なくとも一部に電力が供給されない第2の電力状態へ遷移する前に、前記情報処理装置が実行するアプリケーションの状態を示す情報を記憶する揮発性記憶手段と、前記揮発性記憶手段に記憶される前記アプリケーションの状態を示す情報を、前記情報処理装置が前記第2の電力状態である間保持する不揮発性記憶手段と、前記情報処理装置が前記第1の電力状態から前記第2の電力状態に移行する場合に、前記アプリケーションの状態を示す情報のうちの前記揮発性記憶手段の特定領域以外に記憶される情報を前記不揮発性記憶手段に暗号化せずに記憶続いて、前記アプリケーションの状態を示す情報のうちの前記揮発性記憶手段の前記特定領域記憶される情報を暗号化して前記不揮発性記憶手段に記憶する制御を行う制御手段と、を備えることを特徴とする。
本発明によれば、情報処理装置が通常電力状態から省電力状態に移行する要因があった場合に、情報処理装置の状態を示す情報のうちの揮発性記憶手段の特定領域に記憶される情報については機密性を保持した状態で不揮発性記憶手段に対して短時間に退避できる。
情報処理装置のハードウエア構成を示すブロック図である。 図1に示したRAMの論理的構造を示す模式図である。 情報処理装置の電力制御方法を説明するフローチャートである。 情報処理装置の電力制御方法を説明するフローチャートである。 情報処理装置の電力制御方法を説明するフローチャートである。 情報処理装置の電力制御方法を説明するフローチャートである。
次に本発明を実施するための最良の形態について図面を参照して説明する。
<システム構成の説明>
〔第1実施形態〕
図1は、本実施形態を示す情報処理装置のハードウエア構成を示すブロック図である。本例は、所定のデータ処理要求を受け付けない状態に遷移した場合、省電力状態に遷移させる前に、揮発性記憶手段に記憶された情報を不揮発性記憶手段に退避させる制御を行う情報処理装置である。情報処理装置としては、ハイバネーショモードを備える装置であれば、データ処理の機能の別には本発明の適用は妨げられない。したがって、当該情報処理装置には、データ処理を行うパーソナルコンピュータや、データ送受信装置、プリンタ装置、スキャナ装置、プリント機能、スキャナ機能、データ通信機能を備える複合装置等が含まれる。
本実施形態では、不揮発性記憶装置としてHDDを用いた例を記載するが、他の不揮発性記憶装置(例えば、SSD、USBメモリ)を用いても構わない。
図1において、100は情報処理装置で、ハードディスク(HDD)102に記憶されたソフトウエアを実行するCPU101を備え、CPU101はシステムバス113に接続される各デバイスを統括的に制御する。なお、CPU101は、アプリケーションが使用する特定情報を揮発性記憶手段(本実施形態では、RAM103)の特定領域(後述する暗号化対象領域202)に保持させながら、データ処理を行う。
HDD102は、ソフトウエアやデータ等を保持し、電源供給が絶たれてもその内容を保持する不揮発性の記憶装置である。103はRAMで、CPU101のメインメモリ、ワークエリア等として機能する。104は割り込み制御部(INTC)で、電源スイッチ(POW−SW)105と接続されている。POW−SW105がOFFされると、INTC104に伝達され、CPU101は電源OFFを検知できる。また、POW−SW105は、電源ユニット107とも接続されており、電源ONされると装置全体に対して電源が供給される。SRAM106は電池106Aによりデータが保持される記憶装置で、通常はコントローラボード上配置される。また、本実施形態においては、当該コントローラボードは、情報処理装置から着脱可能にバス接続されている。108はネットワークコントローラ(NIC)で、ネットワーク109を介して他の情報処理装置と通信可能に接続されている。電源ユニット107は、CPU101からの指示あるいは、NIC108から所定時間、データ受信処理が実行されない場合に、データ処理の復帰に必要なデバイスを除いて、電源の供給が不要なデバイスへは電源を供給しない省電力モード制御を行う。また、電源ユニット107は、省電力モード制御により低電力状態で、NIC108がデータを受信したり、電源スイッチ(POW−SW)105がONにする指示を検知した場合、各デバイスに必要な電源の供給を再開したりする電力制御を実行する。
この際、CPU101は、電源スイッチ(POW−SW)105により電源をオフ状態(遮断状態)へ遷移させる指示を受け付けた場合、電源ユニット107がCPU101の電源の供給を停止する前に、CPU101は、実行していたアプリケーションの状態を正常に復帰させるために必要なRAM103の情報をHDD102に退避させる。また、電源スイッチ(POW−SW)105により電源をオン状態へ遷移させる指示を受け付けた場合、電源ユニット107がCPU101への電源の供給を再開した際に、CPU101は、HDD102に退避させた情報をRAM103に復帰させる制御を実行する。
なお、本実施形態では、アプリケーションの起動に際して、パスワード等の機密情報を入力する必要がある場合、当該機密情報を特定の情報として、かつ、RAM103上の特定の領域(暗号化対象領域202)で管理している。なお、複数のアプリケーションが起動している場合には、アプリケーションに対応づけられた特定の情報が複数記憶されている場合がある。
また、CPU101は、電源スイッチ(POW−SW)105により電源をオフ状態へ遷移させる指示を受け付けた場合、RAM103上の上記特定の領域の情報をHDD102に退避させる際に、所定の暗号化方式で当該特定の情報のみを暗号化して、アプリケーションの再開に必要な情報とともにHDD102に退避させる制御を行う。したがって、当該特定の情報の暗号化処理と、退避処理については短時間に効率よく処理できる。
また、CPU101は、電源スイッチ(POW−SW)105により電源をオン状態へ遷移させる指示を受け付けた場合、HDD102に暗号化して退避させた特定の領域の情報については、復号化処理を実行してRAM103上に復帰させる制御を行う。さらに、CPU101は、暗号化していないアプリケーションに関わる情報についてはそのままRAM103上に復帰させる制御を行う。
したがって、当該特定の情報の復号化処理と、復帰処理については短時間に効率よく処理できる。
図2は、図1に示したRAM103の論理的構造を示す模式図である。
図2において、暗号化非対象領域201は、CPU101を動作させるためのプログラムやハイバネーション時に暗号化の必要がないデータが含まれている。特定領域に対応する暗号化対象領域202は、機密情報を含み、ハイバネーション時に暗号化が必要なデータが含まれている。
例えば、ソフトウエアが動作する際に一時的にRAM103にデータを保持するが、その際は暗号化非対象領域201にそれを配置する。ただし、ソフトウエアがパスワード等のセキュリティに関連するデータを扱う処理の場合は、データを暗号化対象領域202に配置する。以下、本実施形態における情報処理装置の電力制御について説明する。
図3は、本実施形態を示す情報処理装置の電力制御方法を説明するフローチャートである。本例は、ハイバネーション状態に入る際に一部のデータを暗号化して退避する処理例である。なお、各ステップは、CPU101がHDD102に記憶される制御プログラムを実行することで実現される。本実施形態では、特定にハイバネーショモードに基づく処理のうち、特に上述したアプリケーションの機能に必要な機密情報(使用権限に関わる情報を含む)の管理処理と、暗号化、復元化処理に伴う情報の退避制御、復元制御について詳述する。
CPU101がPOW−SW105がOFFされたことを、INTC104を経由して検知すると、ハイバネーション状態に入る処理が開始される(S301)。ここでは一例として、POW−SW105がOFFされたことをきっかけとしているが、図示しない操作部からの指示や、図示しないタイマーなどからの信号がきっかけとなる場合がある。
続いて、各種ハードウェアの状態等を保持するために、終了処理が実行される(S302)。本実施形態において、終了処理は、電源断に備えてのハードウェアの終了処理や、ハイバネーションから復帰する際に再設定するための設定の保持処理などを指す。設定は主にRAM103に保持される。終了処理が終了すると、CPU101は、RAM103の内容をHDD102に退避する処理を開始する。具体的には、最初に、CPU101は、暗号化非対象領域201をHDD102に退避する(S303)。
次に、CPU101は、暗号化対象領域202の暗号化処理を行う(S304)。ここで、暗号化のアルゴリズムについては特に制約はないが、強固な暗号アルゴリズムを使用すると、それだけRAM103を消費する傾向にある。
また、暗号アルゴリズムが使用する鍵情報も一時的にRAM103に保持する必要がある。その際は、暗号処理のために追加でRAM103領域が必要になるが、その場合は退避済の暗号化非対象領域201を使用してもよい。なお、RAM103の暗号化対象領域202のサイズや、アドレスを自動的に割り当てる構成とするが、暗号化処理の方式に応じてそのサイズ等を変更できるように構成してもよい。また、暗号化方式は、定期的に変更できるように構成してもよい。
また、暗号アルゴリズムにより、暗号化後のデータ長が変化する。データ長が大きくなる暗号アルゴリズムを使用する際にも、退避済の暗号化非対象領域201を使用してもよい。
そして、最後に、CPU101は、暗号化済の暗号化対象領域202をHDD102に退避する(S305)。全てのメモリ退避が完了した時点で、HDD102にメモリ退避した旨を示すハイバネーション情報を記録して(S306)、本処理を終了する。
なお、上記S303からS305の処理において、暗号化非対象領域201と暗号化対象領域202を分けて退避している。しかし、暗号化処理に別途RAM103を消費しない暗号アルゴリズムでは、S304,S303,S305の順で処理してもよい。
図4は、本実施形態を示す情報処理装置の電力制御方法を説明するフローチャートである。本例は、ハイバネーション状態から復帰する際の処理例である。なお、各ステップは、CPU101がHDD102に記憶される制御プログラムを実行することで実現される。本実施形態では、通常電力状態に移行する要因があった場合に、特定にハイバネーショモードに基づく処理のうち、特に上述したアプリケーションの機能に必要な機密情報の管理処理と、暗号化、復元化処理に関わる処理について説明する。
まず、システムは電源投入されると、CPU101は、S306で記録されたハイバネーション情報がHDD102に存在するかどうか判断する(S401)。HDD102にハイバネーション情報が存在しないとCPU101が判断した場合は(S401:N)、CPU101は、通常の起動処理を行い(S406)、本処理を終了して、通常のデータ処理に移行する。
ここで、通常の起動処理とは、HDD102に保存されたオペレーティングシステムの読み込みおよび初期化処理、デバイスドライバの読み込みおよび初期化処理、他のソフトウエアの読み込みおよび初期化処理などを指す。
一方、S401で、ハイバネーション情報が存在した場合(S401:Y)は、HDD102に退避されたRAM103の情報を復元する処理を開始する。
まず、暗号化対象領域202に記憶されていたデータをHDD102からRAM103へ復元する(402)。
次に、暗号化対象領域202の復号化処理を行う(S403)。S302の暗号化処理と同様、アルゴリズムによって処理に別途RAM103が必要だったり、データ長が変化したりする場合は、暗号化非対象領域201を使用してもよい。
そして、最後に暗号化非対象領域201に記憶されていたデータをHDD102からRAM103へ復元する(S404)。
この時点で、HDD102に退避していた全てのRAM103の情報が復元されたことになる。
その後、リジューム処理を行う(S405)。リジューム処理は、ハードウェア毎に初期設定を行ったり、終了処理302で保持された設定を再度ハードウェアに設定したりする処理を行う。
〔第2実施形態〕
次に、ハイバネーション状態に入る際に一部のデータを着脱不可能な不揮発性記憶装置に退避する実施形態について、図5,図6を使用して説明する。
本実施形態では、着脱不可能な不揮発性記憶装置として、図1に示したSRAM106を想定している。半導体メモリで構成されるSRAM106は、通常、CPU101、RAM103、INTC104、POW−SW105、と共に同一の基板上に実装される。よって、着脱不可能なものとなる。なお、着脱不可能な不揮発性記憶装置であれば、必ずしもSRAMである必然性はない。
図5は、本実施形態を示す情報処理装置の電力制御方法を説明するフローチャートである。本例は、ハイバネーション状態に入る際に一部のデータを暗号化して退避する処理例である。なお、各ステップは、CPU101がHDD102に記憶される制御プログラムを実行することで実現される。なお、図3に示したS301,302,306の処理に関しては、図3のフロー図の処理と同一なので割愛する。
終了処理が終了すると、CPU101は、RAM103の内容をHDD102に退避する処理を開始する。次に、CPU101は、上記特定領域以外に対応する暗号化非対象領域201をHDD102に退避する(S313)。そして、最後に、CPU101は、暗号化対象領域202をSRAM106に退避して(S315)、本処理を終了する。
図6は、本実施形態を示す情報処理装置の電力制御方法を説明するフローチャートである。本例は、ハイバネーション状態から復帰する際の処理例である。なお、各ステップは、CPU101がHDD102に記憶される制御プログラムを実行することで実現される。なお、図に示したS401,S405,S406の処理に関しては、図4のフロー図の処理と同一なので割愛する。本実施形態では、特ハイバネーショモードに基づく処理のうち、特に上述したアプリケーションの機能に必要な機密情報の管理処理と、暗号化、復元化処理に関わる処理について説明する。
S401で、ハイバネーション情報が存在するとCPU101が判断した場合(S401:Y)は、CPU101は、HDD102に退避されたRAM103の情報を復元する処理を開始する。具体的には、CPU101は、暗号化対象領域202に記憶されていたデータをSRAM106からRAM103へ復元する(S412)。そして、最後に、CPU101は、暗号化非対象領域201をHDD102からRAM103へ復元して(S414)、本処理を終了する。
なお、上記実施形態では、POW−SW105がOFF指示を受け付けた場合に上述したハイバネーショ処理を実行する例について説明した。しかしながら、図1に示すようにネットワーク対応の情報処理装置の場合、ジョブ等の受信状態を監視してハイバネーショ処理を実現する構成にも本発明を適用可能である。
本発明の各工程は、ネットワーク又は各種記憶媒体を介して取得したソフトウエア(プログラム)をパソコン(コンピュータ)等の処理装置(CPU、プロセッサ)にて実行することでも実現できる。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。
101 CPU
102 HDD
103 RAM
107 電源ユニット

Claims (7)

  1. 情報処理装置であって、
    前記情報処理装置の第1の電力状態から前記情報処理装置の少なくとも一部に電力が供給されない第2の電力状態へ遷移する前に、前記情報処理装置が実行するアプリケーションの状態を示す情報を記憶する揮発性記憶手段と、
    前記揮発性記憶手段に記憶される前記アプリケーションの状態を示す情報を、前記情報処理装置が前記第2の電力状態である間保持する不揮発性記憶手段と、
    前記情報処理装置が前記第1の電力状態から前記第2の電力状態に移行する場合に、前記アプリケーションの状態を示す情報のうちの前記揮発性記憶手段の特定領域以外に記憶される情報を前記不揮発性記憶手段に暗号化せずに記憶続いて、前記アプリケーションの状態を示す情報のうちの前記揮発性記憶手段の前記特定領域記憶される情報を暗号化して前記不揮発性記憶手段に記憶する制御を行う制御手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記制御手段は、前記情報処理装置が前記第2の電力状態から前記第1の電力状態に移行する場合に、前記不揮発性記憶手段に暗号化された記憶された情報を復号化して前記特定領域に記憶し、続いて、前記不揮発性記憶手段に暗号化されずに記憶された情報を前記特定領域以外の領域に記憶する、ことを特徴とする請求項1記載の情報処理装置。
  3. 前記不揮発性記憶手段は、ハードディスクであることを特徴とする請求項1記載の情報処理装置。
  4. 前記不揮発性記憶手段は、電池を用いて情報を保持する半導体メモリであることを特徴とする請求項1記載の情報処理装置。
  5. 前記半導体メモリは、前記情報処理装置に対して着脱可能なコントローラボードに設けることを特徴とする請求項4記載の情報処理装置。
  6. 揮発性記憶手段と不揮発性記憶手段とを有する報処理装置の制御方法であって、
    前記情報処理装置の第1の電力状態から前記情報処理装置の少なくとも一部に電力が供給されない第2の電力状態へ遷移する前に、前記情報処理装置が実行するアプリケーションの状態を示す情報を前記揮発性記憶手段に記憶する揮発性記憶工程と、
    前記揮発性記憶手段に記憶される前記アプリケーションの状態を示す情報を、前記情報処理装置が前記第2の電力状態である間前記不揮発性記憶手段に保持する不揮発性記憶工程と、
    前記情報処理装置が前記第1の電力状態から前記第2の電力状態に移行する場合に、前記アプリケーションの状態を示す情報のうちの前記揮発性記憶手段の特定領域以外に記憶される情報を前記不揮発性記憶手段に暗号化せずに記憶続いて、前記アプリケーションの状態を示す情報のうちの前記揮発性記憶手段の前記特定領域記憶される情報を暗号化して前記不揮発性記憶手段に記憶する制御を行う制御工程と、
    を備えることを特徴とする情報処理装置の制御方法。
  7. 請求項6記載の情報処理装置の制御方法をコンピュータに実行させることを特徴とするプログラム。
JP2012164610A 2012-07-25 2012-07-25 情報処理装置、情報処理装置の制御方法、及びプログラム Active JP6095289B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012164610A JP6095289B2 (ja) 2012-07-25 2012-07-25 情報処理装置、情報処理装置の制御方法、及びプログラム
US13/948,559 US9460297B2 (en) 2012-07-25 2013-07-23 Information processing apparatus, control method for information processing apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012164610A JP6095289B2 (ja) 2012-07-25 2012-07-25 情報処理装置、情報処理装置の制御方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2014026374A JP2014026374A (ja) 2014-02-06
JP2014026374A5 JP2014026374A5 (ja) 2015-09-10
JP6095289B2 true JP6095289B2 (ja) 2017-03-15

Family

ID=49996137

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012164610A Active JP6095289B2 (ja) 2012-07-25 2012-07-25 情報処理装置、情報処理装置の制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US9460297B2 (ja)
JP (1) JP6095289B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6547306B2 (ja) 2015-01-27 2019-07-24 富士ゼロックス株式会社 情報処理装置、データ退避方法およびプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260912A (ja) * 1997-03-17 1998-09-29 Mitsubishi Electric Corp メモリカード
JP3453498B2 (ja) * 1997-08-27 2003-10-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置及び省電力装置
JP2001202167A (ja) * 2000-01-20 2001-07-27 Toyo Commun Equip Co Ltd コンピュータ及びその制御方法
JP2001297038A (ja) * 2000-04-11 2001-10-26 Toshiba Corp データ記憶装置および記録媒体並びに記録媒体制御方法
US7210045B2 (en) * 2003-08-19 2007-04-24 Intel Corporation Storing encrypted and/or compressed system context information when entering a low-power state
JP2006252021A (ja) * 2005-03-09 2006-09-21 Ricoh Co Ltd データ保護機能付不揮発性記憶装置
US20070101158A1 (en) * 2005-10-28 2007-05-03 Elliott Robert C Security region in a non-volatile memory
GB2446658B (en) 2007-02-19 2011-06-08 Advanced Risc Mach Ltd Hibernating a processing apparatus for processing secure data
JP2010214904A (ja) * 2009-03-18 2010-09-30 Ricoh Co Ltd 画像形成装置

Also Published As

Publication number Publication date
US20140032936A1 (en) 2014-01-30
US9460297B2 (en) 2016-10-04
JP2014026374A (ja) 2014-02-06

Similar Documents

Publication Publication Date Title
KR101565223B1 (ko) 인플레이스 암호화 시스템 및 방법
US8775824B2 (en) Protecting the security of secure data sent from a central processor for processing by a further processing device
US8862898B2 (en) Secure environment management during switches between different modes of multicore systems
KR102013841B1 (ko) 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
CN109684030B (zh) 虚拟机内存密钥生成装置、以及方法、加密方法和SoC系统
EP2874151B1 (en) Method and apparatus for controlling access to encrypted data
EP2062191B1 (en) System and method for securely restoring a program context from a shared memory
US8713328B2 (en) Code conversion apparatus, code conversion method, and computer product
WO2006099785A1 (fr) Puce de sécurité
JP2008226158A (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
WO2005004382A1 (ja) 暗号処理装置
JP2006018685A (ja) マルチタスク実行システム
KR20190014444A (ko) 보안 장치, 이를 포함하는 전자 장치 및 전자 장치의 동작 방법
US9037868B2 (en) System and method for protecting information and related encryption keys
US11531626B2 (en) System and method to protect digital content on external storage
EP3777017B1 (en) Ephemeral regions within non-volatile memory devices
JP6095289B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
CN108475316B (zh) 使数据安全
JP2016111391A (ja) メモリデバイス
JP2009025947A (ja) バックアップシステム
JP4784105B2 (ja) 情報処理装置およびその制御方法、情報管理システム
JP5370695B2 (ja) 記憶装置制御システム及び記憶装置制御システムの記憶装置管理方法
JP2014026374A5 (ja)
KR101639059B1 (ko) 저전력 데이터 보안 장치 및 이를 이용한 저전력 데이터 보안 방법
JP2008112306A (ja) 情報処理装置および情報処理方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150722

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150722

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20150724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160719

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170214

R151 Written notification of patent or utility model registration

Ref document number: 6095289

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151