JP6548636B2 - 情報処理装置、情報処理方法、および電子機器 - Google Patents

情報処理装置、情報処理方法、および電子機器 Download PDF

Info

Publication number
JP6548636B2
JP6548636B2 JP2016519207A JP2016519207A JP6548636B2 JP 6548636 B2 JP6548636 B2 JP 6548636B2 JP 2016519207 A JP2016519207 A JP 2016519207A JP 2016519207 A JP2016519207 A JP 2016519207A JP 6548636 B2 JP6548636 B2 JP 6548636B2
Authority
JP
Japan
Prior art keywords
information processing
unit
data
event
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016519207A
Other languages
English (en)
Other versions
JPWO2015174285A1 (ja
Inventor
正樹 若林
正樹 若林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Semiconductor Solutions Corp
Original Assignee
Sony Semiconductor Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Semiconductor Solutions Corp filed Critical Sony Semiconductor Solutions Corp
Publication of JPWO2015174285A1 publication Critical patent/JPWO2015174285A1/ja
Application granted granted Critical
Publication of JP6548636B2 publication Critical patent/JP6548636B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Description

本開示は、秘匿情報を含む情報を処理する情報処理装置、情報処理方法、およびそのような情報処理装置を備えた電子機器に関する。
電子機器では、しばしば、機器固有の識別情報や鍵データなどの秘匿情報が記憶される。そして、電子機器は、これらの秘匿情報を用いて、様々な処理を行う。このような電子機器では、これらの秘匿情報を保護し、セキュリティを高めることが望まれている。
このようにセキュリティを高める方法について、様々な技術が開示されている。例えば、特許文献1には、暗号鍵がデータバス上に出力されることがないように構成することによりセキュリティの向上を図る暗号装置が開示されている。また、例えば、特許文献2には、メモリセルに対する、不正な情報の書き換えや消去の防止を図る記憶装置が開示されている。また、例えば、特許文献3には、ハードウェア的にデータの書込を制限することができるように構成することによりセキュリティの向上を図るEEPROM(Electrically Erasable Programmable Read-Only Memory)が開示されている。また、例えば、特許文献4には、ジャンパによりPROMへの書込制限を行うことにより、セキュリティの向上を図るPROM(Programmable Read-Only Memory)が開示されている。
特開2002−149493号公報 特開2001−283594号公報 特開平5−266681号公報 特開平5−250267号公報
このように、電子機器では、しばしばセキュリティが高いことが望まれ、さらなるセキュリティの向上が期待されている。
したがって、セキュリティを高めることができる情報処理装置、情報処理方法、および電子機器を提供することが望ましい。
本開示の一実施の形態における情報処理装置は、第1の記憶部と、演算部と、第2の記憶部と、情報処理部とを備えている。第1の記憶部は、あらかじめ第1のデータを記憶し、第1のイベント以降、第1のデータの読み出しを制限する、読出専用のものである。演算部は、鍵データを用いて暗号化および復号のうちの一方または双方を行い、第2のイベント以降、使用する鍵データの変更を制限するものである。第2の記憶部は、それぞれにアクセス条件が設定された複数の記憶領域を有し、第3のイベント以降、アクセス条件の変更を制限する、読み書き可能なものである。情報処理部は、第1の記憶部、演算部、および第2の記憶部を制御して情報処理を行うものである。
本開示の一実施の形態における情報処理方法は、読出専用の第1の記憶部が、第1のイベント以降、第1のデータの読み出しを制限し、鍵データを用いて暗号化および復号のうちの一方または双方を行う演算部が、第2のイベント以降、使用する鍵データの変更を制限し、読み書き可能な第2の記憶部が、第3のイベント以降、複数の記憶領域のそれぞれに設定されたアクセス条件の変更を制限するものである。
本開示の一実施の形態における電子機器は、上記情報処理装置を備えたものであり、例えば、スマートフォン、電子ブック、PDA(Personal Digital Assistant)、HDD(Hard Disk Drive)プレーヤやレコーダ、各種ディスクのプレーヤやレコーダ、コンテンツ配信システム、ゲーム機器などが該当する。
本開示の一実施の形態における情報処理装置、情報処理方法、および電子機器では、第1の記憶部に第1のデータがあらかじめ記憶され、演算部により鍵データを用いて暗号化および復号のうちの一方または双方が行われ、第2の記憶部に対してデータの読み書きが行われる。その際、第1の記憶部では、第1のイベント以降、第1のデータの読み出しが制限され、演算部では、第2のイベント以降、使用する鍵データの変更が制限され、第2の記憶部では、アクセス条件の変更が制限される。
本開示の一実施の形態における情報処理装置、情報処理方法、および電子機器によれば、第1の記憶部において、第1のイベント以降、第1のデータの読み出しを制限し、演算部において、第2のイベント以降、使用する鍵データの変更を制限し、第2の記憶部において、アクセス条件の変更を制限したので、セキュリティを高めることができる。なお、ここに記載された効果は必ずしも限定されるものではなく、本開示中に記載されたいずれの効果があってもよい。
本開示の一実施の形態に係る情報処理装置の一構成例を表すブロック図である。 図1に示した情報処理装置の一動作例を表すタイミング図である。 図1に示したROMの一動作例を表す流れ図である。 図1に示した復号部の一動作例を表す流れ図である。 図1に示したRAMの一動作例を表す流れ図である。 図1に示した情報処理装置の一動作例を表す流れ図である。 変形例に係るROMの一動作例を表す流れ図である。 変形例に係る復号部の一動作例を表す流れ図である。 変形例に係るRAMの一動作例を表す流れ図である。 一実施の形態に係る情報処理装置を適用したスマートフォンの外観構成を表す斜視図である。
以下、本開示の実施の形態について、図面を参照して詳細に説明する。なお、説明は以下の順序で行う。
1.実施の形態
2.適用例
<1.実施の形態>
[構成例]
図1は、一実施の形態に係る情報処理装置の一構成例を表すものである。なお、本開示の実施の形態に係る情報処理方法および電子機器は、本実施の形態により具現化されるので、併せて説明する。情報処理装置1は、フラッシュROM(Read-Only Memory)50と、情報処理チップ10とを備えている。
フラッシュROM50は、情報処理装置1が実行するプログラムを記憶するものである。具体的には、フラッシュROM50は、ブートローダBL、オペレーティングシステムOS、およびアプリケーションソフトウェアAPを記憶している。ブートローダBLは、情報処理装置1の電源投入後、最初に実行するプログラムであり、プログラムの実行環境を整えた後に、オペレーティングシステムOSを起動するものである。オペレーティングシステムOSは、いわゆる基本ソフトであり、情報処理装置1の各ブロックの動作を制御するものである。この例では、オペレーティングシステムOSは、暗号化されてフラッシュROM50に記憶されている。すなわち、この例では、オペレーティングシステムOSは、悪意のある第3者がオペレーティングシステムOSのデータを改変するおそれを低減するために、暗号化されている。アプリケーションソフトウェアAPは、オペレーティングシステムOSとともに動作することにより、特定の機能を実現するものである。
図2は、情報処理装置1の一動作例を模式的に表すものである。情報処理装置1では、電源投入後、まず、ブートローダBLがフラッシュROM50から読み出されて、ブート期間P1において実行される。そして、次に、情報処理装置1では、暗号化されたオペレーティングシステムOSがフラッシュROM50から読み出され、復号された後に、起動される。そして、その後、情報処理装置1では、ユーザからの指示に応じて、アプリケーションソフトウェアAPがフラッシュROM50から読み出され起動されるようになっている。
情報処理チップ10は、情報処理部11と、ROM20と、復号部30と、RAM(Random Access Memory)40と、インタフェース12と、ネットワークインタフェース13とを有している。情報処理チップ10は、これらのブロックを1チップで構成したものである。なお、これに限定されるものではなく、これに代えて、例えば、各ブロックをそれぞれチップで構成し、基板上にこれらを配置してもよい。
情報処理部11は、いわゆるプロセッサであり、プログラム(ブートローダBL、オペレーティングシステムOS、およびアプリケーションソフトウェアAP)を実行することにより情報を処理するものである。この情報処理部11は、バス14に接続され、このバス14を介して、他のブロックを制御することができるようになっている。
ROM20は、読出専用の記憶デバイスである。このROM20は、バス14に接続され、このバス14を介して情報処理部11により制御され、あらかじめ記憶されたデータを出力するようになっている。ROM20は、記憶部22と、アクセス制御部21とを有している。
記憶部22は、データを記憶するものであり、この例では、鍵データKEYおよび認証データベースDBがあらかじめ記憶されている。この鍵データKEYおよび認証データベースDBは、情報処理部11がブートローダBLを実行する際に読み出されるものである。鍵データKEYは、フラッシュROM50に記憶された、暗号化されたオペレーティングシステムOSを復号する際に用いられるものである。認証データベースDBは、このオペレーティングシステムOSが正規のものであるか否かを認証する際に用いられるものである。鍵データKEYおよび認証データベースDBは、セキュリティを向上させるために、秘匿されるべきものである。
アクセス制御部21は、記憶部22に記憶された鍵データKEYおよび認証データベースDBへのアクセスを制御するものである。具体的には、アクセス制御部21は、この例では、情報処理部11が、ブートローダBLを起動して鍵データKEYおよび認証データベースDBを所定回数読み出した場合に、それ以降の読み出しを禁止するようになっている。例えば、鍵データKEYおよび認証データベースDBの合計データ量が8キロビットであり、ROM20のリードアクセス単位が32ビットである場合には、アクセス制御部21は、読み出しを許可する回数を256回(=8k/32)に設定する。これにより、情報処理部11は、これ以降、記憶部22から鍵データKEYおよび認証データベースDBを読み出すことができないようになっている。すなわち、情報処理装置1では、ブート期間P1が終了した後は、記憶部22から鍵データKEYおよび認証データベースDBを読み出すことができないようになっている。
復号部30は、暗号化されたデータを復号するものである。復号部30は、バス14に接続され、このバス14を介して情報処理部11により制御され、復号されたデータを出力するようになっている。復号部30は、復号処理部32と、鍵データ記憶部33と、制御部31とを有している。
復号処理部32は、復号処理を行うものである。具体的には、復号処理部32は、後述するように、例えば、暗号化されたオペレーティングシステムOSを、鍵データKEYを用いて復号するようになっている。なお、これに限定されるものではなく、復号処理部32は、その他、暗号化された様々なプログラムやデータを、様々な鍵データを用いて復号するようになっている。
鍵データ記憶部33は、例えばRAM(Random Access Memory)やフリップフロップを用いて構成されるものであり、復号処理部32が復号処理の際に使用する鍵データを記憶するものである。鍵データは、情報処理部11がブートローダBLを実行する際に、鍵データ記憶部33に書き込まれるようになっている。
制御部31は、復号処理部32および鍵データ記憶部33を制御するものである。その際、制御部31は、鍵データ記憶部33へのアクセスを制御する。具体的には、制御部31は、この例では、情報処理部11が、ブートローダBLを起動して鍵データ記憶部33に鍵データを所定回数書き込んだ場合に、それ以降の書き込みを禁止するようになっている。例えば、鍵データのデータ量が128ビットであり、鍵データ記憶部33へのライトアクセス単位が32ビットであれば、制御部31は、鍵データ記憶部33への書き込みを許可する回数を4回(=128/32)に設定する。これにより、情報処理部11は、これ以降、鍵データ記憶部33に鍵データを書き込むことができないようになっている。すなわち、情報処理装置1では、ブート期間P1が終了した後は、鍵データ記憶部33の鍵データを変更することができないようになっている。
RAM40は、読み書き可能に構成された記憶デバイスである。RAM40は、バス14に接続され、このバス14を介して情報処理部11により制御され、データを記憶するものである。すなわち、RAM40は、情報処理部11のいわゆる作業用メモリとして機能するものである。RAM40は、記憶部42と、アクセス制御部41とを有している。
記憶部42は、データを記憶するものである。記憶部42に記憶されるデータには、秘匿されるべきデータをも含んでいる。記憶部42は、例えば複数の記憶領域に区分され、各記憶領域に対して、アクセス条件データDA(後述)に基づいてアクセス条件が設定されるようになっている。
アクセス制御部41は、記憶部42へのアクセスを制御するものである。アクセス制御部41は、アクセス条件データDAを有している。このアクセス条件データDAは、記憶部42の各記憶領域について、例えば、ブートローダBLによる書込・読出アクセスの可否や、オペレーティングシステムOSによる書込・読出アクセスの可否などのアクセス条件が記憶されたものである。このアクセス条件データDAは、情報処理部11がブートローダBLを実行する際に設定されるようになっている。これにより、情報処理部11は、例えば、ブートローダBLを実行するときにアクセス可能な記憶領域と、オペレーティングシステムOSを実行するときにアクセス可能な記憶領域とをそれぞれ設定することができるようになっている。
その際、アクセス制御部41は、この例では、情報処理部11が、ブートローダBLを起動してアクセス条件データDAを所定回数設定した場合に、それ以降のアクセス条件データDAの設定を禁止するようになっている。これにより、情報処理部11は、これ以降、アクセス条件データDAを設定することができないようになっている。すなわち、情報処理装置1では、ブート期間P1が終了した後は、アクセス条件データDAを変更することができないようになっている。
インタフェース12は、情報処理チップ10の外部のデバイスとの間でデータのやり取りを行うインタフェースである。インタフェース12は、バス14に接続され、例えば、情報処理部11が、このバス14およびインタフェース12を介して、フラッシュROM50からプログラム(ブートローダBL、オペレーティングシステムOS、およびアプリケーションソフトウェアAP)を読み出すとともに、その他の外部のデバイス(図示せず)を制御するようになっている。
ネットワークインタフェース13は、ネットワーク上のサーバなど(図示せず)との間でデータのやり取りを行うインタフェースである。ネットワークインタフェース13は、バス14に接続され、例えば、情報処理部11が、このバス14およびネットワークインタフェース13を介して、これらのサーバなどと通信を行い、例えば様々なデータをダウンロードすることができるようになっている。
ここで、ROM20は、本開示における「第1の記憶部」の一具体例に対応し、RAM40は、本開示における「第2の記憶部」の一具体例に対応する。復号部30は、本開示における「演算部」の一具体例に対応する。
[動作および作用]
続いて、本実施の形態の情報処理装置1の動作および作用について説明する。
(全体動作概要)
まず、図1を参照して、情報処理装置1の全体動作概要を説明する。フラッシュROM50は、プログラム(ブートローダBL、オペレーティングシステムOS、およびアプリケーションソフトウェアAP)を記憶する。情報処理部11は、プログラムを実行することにより情報を処理する。ROM20の記憶部22は、鍵データKEYおよび認証データベースDBを記憶する。ROM20のアクセス制御部21は、記憶部22の鍵データKEYおよび認証データベースDBへのアクセスを制御する。復号部30の復号処理部32は、復号処理を行う。復号部30の鍵データ記憶部33は、復号処理部32が復号処理の際に使用する鍵データを記憶する。復号部30の制御部31は、復号処理部32および鍵データ記憶部33を制御する。RAM40の記憶部42は、データを記憶する。RAM40のアクセス制御部41は、アクセス条件データDAを用いて、記憶部42へのアクセスを制御する。インタフェース12は、情報処理チップ10の外部のデバイスとの間でデータのやり取りを行う。ネットワークインタフェース13は、ネットワーク上のサーバなどとの間でデータのやり取りを行う。
(ROM20、復号部30、およびRAM40の動作)
ROM20、復号部30、およびRAM40では、ブート期間P1において、所定のイベントが発生した後は、動作を制限する。以下に、詳細について説明する。
図3は、ROM20のアクセス制御部21の動作のフローチャートを表すものである。ROM20のアクセス制御部21は、鍵データKEYおよび認証データベースDBを所定回数読み出した場合に、それ以降の読み出しを禁止する。以下に、この動作について具体的に説明する。
まず、アクセス制御部21は、情報処理部11からの要求に応じて、記憶部22から、鍵データKEYおよび認証データベースDBを読み出す(ステップS1)。
次に、アクセス制御部21は、鍵データKEYおよび認証データベースDBを所定回数読み出したか否かを確認する(ステップS2)。そして、鍵データKEYおよび認証データベースDBを所定回数読み出していない場合(ステップS2において“N”)には、ステップS1に戻る。
ステップS2において、鍵データKEYおよび認証データベースDBを所定回数読み出した場合(ステップS2において“Y”)には、アクセス制御部21は、記憶部20からの鍵データKEYおよび認証データベースDBの読み出しを禁止する(ステップS3)。
以上で、このフローを終了する。
図4は、復号部30の制御部31の動作のフローチャートを表すものである。復号部30の制御部31は、鍵データ記憶部33に鍵データを所定回数書き込んだ場合に、それ以降の書き込みを禁止する。以下に、この動作について具体的に説明する。
まず、制御部31は、情報処理部11からの要求に応じて、鍵データ記憶部33に鍵データを書き込み、復号処理部32にその鍵データを用いて復号処理を行わせる(ステップS11)。
次に、制御部31は、鍵データを所定回数書き込んだか否かを確認する(ステップS12)。そして、鍵データを所定回数書き込んでいない場合(ステップS12において“N”)には、ステップS11に戻る。
ステップS12において、鍵データを所定回数書き込んだ場合(ステップS12において“Y”)には、制御部31は、鍵データの書き込みを禁止する(ステップS13)。
以上で、このフローを終了する。
図5は、RAM40のアクセス制御部41の動作のフローチャートを表すものである。RAM40のアクセス制御部41は、アクセス条件データDAを所定回数設定した場合に、それ以降のアクセス条件データDAの設定を禁止する。以下に、この動作について具体的に説明する。
まず、アクセス制御部41は、情報処理部11からの要求に応じて、アクセス条件データDAを設定し、そのアクセス条件データDAを用いて、記憶部42へのデータの書き込みや、記憶部42からのデータの読み出しを行う(ステップS21)。
次に、アクセス制御部41は、アクセス条件データDAを所定回数設定したか否かを確認する(ステップS22)。そして、アクセス条件データDAを所定回数設定していない場合(ステップS22において“N”)には、ステップS21に戻る。
ステップS22において、アクセス条件データDAを所定回数設定した場合(ステップS22において“Y”)には、アクセス制御部41は、アクセス条件データDAの設定を禁止する(ステップS23)。
以上で、このフローを終了する。
(情報処理装置1の動作)
図6は、情報処理装置1の一動作例のフローチャートを表すものである。情報処理装置1では、まずブートローダBLを起動し、暗号化されたオペレーティングシステムOSを復号処理して認証し、オペレーティングシステムOSを起動する。以下に、この動作について詳細に説明する。
まず、情報処理部11が、ブートローダBLを起動し、RAM40のアクセス条件データDAを設定する(ステップS31)。具体的には、まず、情報処理部11は、フラッシュROM50からブートローダBLのデータを読み出し、そのブートローダBLを起動する。そして、情報処理部11は、RAM40のアクセス条件データDAを設定し、ブートローダBLを実行するときにアクセス可能な記憶領域を設定する。以後、情報処理部11は、この設定された記憶領域を作業用メモリとして用いて、情報処理を行う。
次に、情報処理部11は、鍵データKEYを復号部30の鍵データ記憶部33に書き込む(ステップS32)。具体的には、情報処理部11は、ROM20から鍵データKEYを読み出して、その鍵データKEYを復号部30の鍵データ記憶部33に書き込む。
次に、復号部30の制御部31は、鍵データ記憶部33への鍵データの書き込みを禁止する(ステップS33)。すなわち、ステップS32において、情報処理部11が、鍵データ記憶部33に鍵データを所定回数書き込んだので、制御部31は、その後の鍵データの書き込みを禁止する。
次に、復号部30は、鍵データKEYを用いて、オペレーティングシステムOSを復号する(ステップS34)。具体的には、まず、情報処理部11が、フラッシュROM50から、暗号化されたオペレーティングシステムOSのデータを読み出す。そして、復号部30は、鍵データ記憶部33に記憶された鍵データKEYを用いて、オペレーティングシステムOSを復号する。
次に、情報処理部11は、認証データベースDBを用いて、オペレーティングシステムOSを認証する(ステップS35)。具体的には、情報処理部11は、ROM20から認証データベースDBを読み出し、この認証データベースDBを用いて、ステップS34により復号されたオペレーティングシステムOSに対して、認証処理を行う。
次に、ROM20のアクセス制御部21が、記憶部22からの鍵データKEYおよび認証データベースDBの読み出しを禁止する(ステップS36)。すなわち、ステップS32,S35において、情報処理部11が、鍵データKEYおよび認証データベースDBを所定回数読み出したので、アクセス制御部21は、その後の鍵データKEYおよび認証データベースDBの読み出しを禁止する。
次に、情報処理部11は、RAM40のアクセス条件データDAを設定する(ステップS37)。具体的には、情報処理部11は、アクセス条件データDAを設定することにより、次にオペレーティングシステムOSを実行するときにアクセス可能な記憶領域を設定する。以後、情報処理部11は、この設定された記憶領域を作業用メモリとして用いて、情報処理を行う。
次に、RAM40のアクセス制御部41は、アクセス条件データDAの設定を禁止する(ステップS38)。すなわち、ステップS31,S37において、情報処理部11が、アクセス条件データDAを所定回数設定したので、アクセス制御部41は、その後のアクセス条件データDAの設定を禁止する。
次に、情報処理部11が、オペレーティングシステムOSを起動する(ステップS39)。具体的には、情報処理部11は、復号され、認証されたオペレーティングシステムOSのデータに基づいて、オペレーティングシステムOSを起動する。
このように、情報処理装置1では、ROM20、復号部30、およびRAM40が、ブート期間P1において所定のイベントが発生した後に動作を制限するようにした。具体的には、ROM20のアクセス制御部21は、鍵データKEYおよび認証データベースDBを所定回数読み出した場合に、それ以降の読み出しを禁止し、復号部30の制御部31は、鍵データ記憶部33に鍵データを所定回数書き込んだ場合に、それ以降の書き込みを禁止し、RAM40のアクセス制御部41は、アクセス条件データDAを所定回数設定した場合に、それ以降のアクセス条件データDAの設定を禁止した。また、特に、情報処理装置1では、情報処理部11が、ブート期間P1にのみ、ROM20から鍵データKEYおよび認証データベースDBの読み出しを行い、復号部30において鍵データの書き込みを行い、RAM40においてアクセス条件データDAの設定を行うようにした。これにより、情報処理装置1では、オペレーティングシステムOSが、秘匿情報(鍵データKEYや認証データベースDBなど)を扱うことがないため、仮にオペレーティングシステムOSにセキュリティーホールがある場合でも、これらの秘匿情報が第3者にわたるおそれを低減することができ、セキュリティを高めることができる。
特に、オペレーティングシステムの総コード量は、年々肥大化する傾向にある。よって、オペレーティングシステムにセキュリティーホールがないことを確認する作業は、作業量、作業時間の観点から難しくなっている。情報処理装置1では、オペレーティングシステムOSではなく、ブートローダBLが秘匿情報を扱うようにした。一般に、ブートローダの総コード量は、オペレーティングシステムの総コード量に比べてはるかに小さく、よって、セキュリティーホールの確認もしやすい。よって、情報処理装置1では、低コストで、よりセキュリティの高いシステムを実現することができる。
[効果]
以上のように本実施の形態では、ROM、復号部、およびRAMが、所定のイベントが発生した後に動作を制限するようにしたので、セキュリティを高めることができる。
[変形例1]
上記実施の形態では、ROM20は、鍵データKEYおよび認証データベースDBを所定回数読み出した場合に、それ以降の読み出しを禁止したが、これに限定されるものではない。これに代えて、例えば、図7に示すように、情報処理部11がROM20に対して、鍵データKEYおよび認証データベースDBの読み出し禁止を指示し、ROM20のアクセス制御部21がその指示に基づいて、それ以降の鍵データKEYおよび認証データベースDBの読み出しを禁止してもよい。
[変形例2]
上記実施の形態では、復号部30は、鍵データ記憶部33に鍵データを所定回数書き込んだ場合に、それ以降の書き込みを禁止したが、これに限定されるものではない。これに代えて、例えば、図8に示すように、情報処理部11が復号部30に対して、鍵データの書き込み禁止を指示し、復号部30の制御部31がその指示に基づいて、それ以降の鍵データの書き込みを禁止してもよい。
[変形例3]
上記実施の形態では、RAM40は、アクセス条件データDAを所定回数設定した場合に、それ以降のアクセス条件データDAの設定を禁止したが、これに限定されるものではない。これに代えて、例えば、図9に示すように、情報処理部11がRAM40に対して、アクセス条件データDAの設定禁止を指示し、RAM40のアクセス制御部41がその指示に基づいて、それ以降のアクセス条件データDAの設定を禁止してもよい。
[変形例4]
上記実施の形態では、ROM20は、オペレーティングシステムOSの起動に用いられるデータ(鍵データKEYおよび認証データベースDB)を記憶したが、これに限定されるものではなく、様々なデータを記憶するようにしてもよい。具体的には、例えば、装置に固有の識別情報、ネットワークを通じてやりとりするデータの鍵データ、ネットワーク上のサーバと接続するための認証情報などを記憶してもよい。
[変形例5]
上記実施の形態では、復号部30の制御部31は、鍵データ記憶部33に対して鍵データを1回書き込んだ後に書き込みを禁止したが、これに限定されるものではなく、複数回書き込んだ後に書き込みを禁止してもよい。この場合、例えば、記憶部22が複数の鍵データを記憶し、鍵データ記憶部33の鍵データを切り替えることにより、複数のプログラムやデータ等を復号することができる。
同様に、上記実施の形態では、ROM20のアクセス制御部21は、鍵データKEYおよび認証データベースDBを1回読み出した後に読み出しを禁止したが、これに限定されるものではなく、複数回読み出した後に読み出しを禁止してもよい。また、上記実施の形態では、RAM40のアクセス制御部41は、アクセス条件データDAを2回設定した後に設定を禁止したが、これに限定されるものではなく、1回または3回以上設定した後に設定を禁止してもよい。
[変形例6]
上記実施の形態では、復号処理を行う復号部30を設けたが、これに限定されるものではなく、これに代えて、暗号処理および復号処理を行う暗号化・復号部を設けてもよい。
[その他の変形例]
また、これらの変形例のうちの2以上を組み合わせてもよい。
<2.適用例>
次に、上記実施の形態および変形例で説明した情報処理装置の適用例について説明する。
図10は、上記実施の形態等の情報処理装置が適用されるスマートフォン300の外観を表すものである。このスマートフォン300は、例えば、本体部310および表示部320を有している。このスマートフォン300には、上記の情報処理装置が搭載されている。なお、上記の情報処理装置は、スマートフォン300の全体動作を行うメインのプロセッサに適用してもよいし、GPU(Graphics Processing Unit)のような特定の用途で動作するプロセッサに適用してもよい。
上記実施の形態等の情報処理装置は、このようなスマートフォンの他、電子ブック、PDA、HDDプレーヤやレコーダ、各種ディスクのプレーヤやレコーダ、コンテンツ配信システム、ゲーム機器など、秘匿情報を扱うあらゆる分野の電子機器に適用することが可能である。
以上、実施の形態および変形例、ならびに電子機器への適用例を挙げて本技術を説明したが、本技術はこれらの実施の形態等には限定されず、種々の変形が可能である。
例えば、上記実施の形態等では、フラッシュROM50を情報処理チップ10の外部に配置したが、これに限定されるものではなく、これに代えて、例えば、情報処理チップ10内に集積化してもよい。
なお、本明細書に記載された効果はあくまで例示であって限定されるものでは無く、また他の効果があってもよい。
なお、本技術は以下のような構成とすることができる。
(1)あらかじめ第1のデータを記憶し、第1のイベント以降、前記第1のデータの読み出しを制限する、読出専用の第1の記憶部と、
鍵データを用いて暗号化および復号のうちの一方または双方を行い、第2のイベント以降、使用する前記鍵データの変更を制限する演算部と、
それぞれにアクセス条件が設定された複数の記憶領域を有し、第3のイベント以降、前記アクセス条件の変更を制限する、読み書き可能な第2の記憶部と、
前記第1の記憶部、前記演算部、および前記第2の記憶部を制御して情報処理を行う情報処理部と
を備えた情報処理装置。
(2)前記情報処理部は、ブートローダを起動した後にオペレーティングシステムを起動し、
前記第1のイベント、前記第2のイベント、および前記第3のイベントは、前記情報処理部が前記ブートローダを実行している期間において発生するものである
前記(1)に記載の情報処理装置。
(3)前記第1のイベントは、前記情報処理部が前記第1のデータを所定回数読み出したことである
前記(1)または(2)に記載の情報処理装置。
(4)前記第1のイベントは、前記情報処理部からの指示である
前記(1)または(2)に記載の情報処理装置。
(5)前記第2のイベントは、前記情報処理部が前記鍵データを所定回数書き込んだことである
前記(1)から(4)のいずれかに記載の情報処理装置。
(6)前記第2のイベントは、前記情報処理部からの指示である
前記(1)から(4)のいずれかに記載の情報処理装置。
(7)前記第3のイベントは、前記情報処理部が前記アクセス条件を所定回数設定したことである
前記(1)から(6)のいずれかに記載の情報処理装置。
(8)前記第3のイベントは、前記情報処理部からの指示である
前記(1)から(6)のいずれかに記載の情報処理装置。
(9)前記第1のデータは、秘匿データである
前記(1)から(8)のいずれかに記載の情報処理装置。
(10)前記第1のデータは、前記鍵データを含む
前記(1)から(9)のいずれかに記載の情報処理装置。
(11)前記複数の記憶領域のうちの少なくとも一つは、秘匿データを記憶する
前記(1)から(10)のいずれかに記載の情報処理装置。
(12)読出専用の第1の記憶部が、第1のイベント以降、第1のデータの読み出しを制限し、
鍵データを用いて暗号化および復号のうちの一方または双方を行う演算部が、第2のイベント以降、使用する前記鍵データの変更を制限し、
読み書き可能な第2の記憶部が、第3のイベント以降、複数の記憶領域のそれぞれに設定されたアクセス条件の変更を制限する
情報処理方法。
(13)情報処理装置と、
前記情報処理装置により制御されるデバイスと
を備え、
前記情報処理装置は、
あらかじめ第1のデータを記憶し、第1のイベント以降、前記第1のデータの読出を制限する、読出専用の第1の記憶部と、
鍵データを用いて暗号化および復号のうちの一方または双方を行い、第2のイベント以降、使用する鍵データの変更を制限する演算部と、
それぞれにアクセス条件が設定された複数の記憶領域を有し、第3のイベント以降、前記アクセス条件の変更を制限する、読み書き可能な第2の記憶部と、
前記第1の記憶部、前記演算部、および前記第2の記憶部を制御して情報処理を行う情報処理部と
を有する
電子機器。
本出願は、日本国特許庁において2014年5月16日に出願された日本特許出願番号2014−102329号を基礎として優先権を主張するものであり、この出願のすべての内容を参照によって本出願に援用する。
当業者であれば、設計上の要件や他の要因に応じて、種々の修正、コンビネーション、サブコンビネーション、および変更を想到し得るが、それらは添付の請求の範囲やその均等物の範囲に含まれるものであることが理解される。

Claims (13)

  1. あらかじめ第1のデータを記憶し、第1のイベント以降、前記第1のデータの読み出しを制限する、読出専用の第1の記憶部と、
    鍵データを用いて暗号化および復号のうちの一方または双方を行い、第2のイベント以降、使用する前記鍵データの変更を制限する演算部と、
    それぞれにアクセス条件が設定された複数の記憶領域を有し、第3のイベント以降、前記アクセス条件の変更を制限する、読み書き可能な第2の記憶部と、
    前記第1の記憶部、前記演算部、および前記第2の記憶部を制御して情報処理を行う情報処理部と
    を備えた情報処理装置。
  2. 前記情報処理部は、ブートローダを起動した後にオペレーティングシステムを起動し、
    前記第1のイベント、前記第2のイベント、および前記第3のイベントは、前記情報処理部が前記ブートローダを実行している期間において発生するものである
    請求項1に記載の情報処理装置。
  3. 前記第1のイベントは、前記情報処理部が前記第1のデータを所定回数読み出したことである
    請求項1に記載の情報処理装置。
  4. 前記第1のイベントは、前記情報処理部からの指示である
    請求項1に記載の情報処理装置。
  5. 前記第2のイベントは、前記情報処理部が前記鍵データを所定回数書き込んだことである
    請求項1に記載の情報処理装置。
  6. 前記第2のイベントは、前記情報処理部からの指示である
    請求項1に記載の情報処理装置。
  7. 前記第3のイベントは、前記情報処理部が前記アクセス条件を所定回数設定したことである
    請求項1に記載の情報処理装置。
  8. 前記第3のイベントは、前記情報処理部からの指示である
    請求項1に記載の情報処理装置。
  9. 前記第1のデータは、秘匿データである
    請求項1に記載の情報処理装置。
  10. 前記第1のデータは、前記鍵データを含む
    請求項1に記載の情報処理装置。
  11. 前記複数の記憶領域のうちの少なくとも一つは、秘匿データを記憶する
    請求項1に記載の情報処理装置。
  12. 読出専用の第1の記憶部が、第1のイベント以降、第1のデータの読み出しを制限し、
    鍵データを用いて暗号化および復号のうちの一方または双方を行う演算部が、第2のイベント以降、使用する前記鍵データの変更を制限し、
    読み書き可能な第2の記憶部が、第3のイベント以降、複数の記憶領域のそれぞれに設定されたアクセス条件の変更を制限する
    情報処理方法。
  13. 情報処理装置と、
    前記情報処理装置により制御されるデバイスと
    を備え、
    前記情報処理装置は、
    あらかじめ第1のデータを記憶し、第1のイベント以降、前記第1のデータの読出を制限する、読出専用の第1の記憶部と、
    鍵データを用いて暗号化および復号のうちの一方または双方を行い、第2のイベント以降、使用する鍵データの変更を制限する演算部と、
    それぞれにアクセス条件が設定された複数の記憶領域を有し、第3のイベント以降、前記アクセス条件の変更を制限する、読み書き可能な第2の記憶部と、
    前記第1の記憶部、前記演算部、および前記第2の記憶部を制御して情報処理を行う情報処理部と
    を有する
    電子機器。
JP2016519207A 2014-05-16 2015-04-30 情報処理装置、情報処理方法、および電子機器 Active JP6548636B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014102329 2014-05-16
JP2014102329 2014-05-16
PCT/JP2015/062936 WO2015174285A1 (ja) 2014-05-16 2015-04-30 情報処理装置、情報処理方法、および電子機器

Publications (2)

Publication Number Publication Date
JPWO2015174285A1 JPWO2015174285A1 (ja) 2017-04-20
JP6548636B2 true JP6548636B2 (ja) 2019-07-24

Family

ID=54479826

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016519207A Active JP6548636B2 (ja) 2014-05-16 2015-04-30 情報処理装置、情報処理方法、および電子機器

Country Status (4)

Country Link
US (1) US10817612B2 (ja)
JP (1) JP6548636B2 (ja)
CN (1) CN106462712B (ja)
WO (1) WO2015174285A1 (ja)

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2559382B2 (ja) * 1986-11-05 1996-12-04 株式会社日立製作所 情報処理装置
JPH05250267A (ja) 1992-03-09 1993-09-28 Sharp Corp 1チップcpuによるライトプロテクト
JP3086052B2 (ja) 1992-03-18 2000-09-11 シャープ株式会社 Eeprom
US5608876A (en) * 1995-05-22 1997-03-04 International Business Machines Corporation Add-in board with enable-disable expansion ROM for PCI bus computers
US5819087A (en) * 1996-07-19 1998-10-06 Compaq Computer Corporation Flash ROM sharing between processor and microcontroller during booting and handling warm-booting events
US5794054A (en) * 1996-07-19 1998-08-11 Compaq Computer Corporation Flash ROM sharing between a processor and a controller
JP2001188686A (ja) * 1999-10-22 2001-07-10 Sony Corp データ書換装置、制御方法および記録媒体
WO2001039140A1 (fr) * 1999-11-25 2001-05-31 Fujitsu Limited Dispositif de securite et programme de securite de stockage sur support lisible par ordinateur
JP2001283594A (ja) 2000-03-29 2001-10-12 Sharp Corp 不揮発性半導体記憶装置
JP4438216B2 (ja) 2000-11-09 2010-03-24 株式会社デンソー セキュリティ機能付データ処理装置
US7107388B2 (en) * 2003-04-25 2006-09-12 Intel Corporation Method for read once memory
JP4613739B2 (ja) * 2005-08-01 2011-01-19 ソニー株式会社 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム
KR100746012B1 (ko) * 2005-11-07 2007-08-06 삼성전자주식회사 코드 이미지를 안전하게 갱신하고 부팅하는 방법 및 장치
US7739487B2 (en) * 2006-01-17 2010-06-15 Nokia Corporation Method for booting a host device from an MMC/SD device, a host device bootable from an MMC/SD device and an MMC/SD device method a host device may booted from
US7526578B2 (en) * 2006-02-17 2009-04-28 International Business Machines Corporation Option ROM characterization
US7873754B2 (en) * 2006-02-17 2011-01-18 International Business Machines Corporation Structure for option ROM characterization
US7610464B2 (en) * 2006-02-22 2009-10-27 Sony Computer Entertainment Inc. Methods and apparatus for providing independent logical address space and access management
CN101479745B (zh) * 2006-07-26 2011-08-03 松下电器产业株式会社 非易失性存储装置、存取装置及非易失性存储系统
JP4907268B2 (ja) * 2006-08-29 2012-03-28 株式会社日立製作所 無線icメモリ、無線icメモリ用のアクセス装置及びアクセス制御方法
US8131986B2 (en) * 2006-09-29 2012-03-06 Lenovo (Singapore) Pte. Ltd. System and method for boot loading of programs within a host operating environment having one or more linked guest operating systems
JP2009015651A (ja) * 2007-07-05 2009-01-22 Toshiba Corp 情報記憶媒体
US8949585B2 (en) * 2007-10-09 2015-02-03 Vmware, Inc. In-place conversion of virtual machine state
JP2009111650A (ja) * 2007-10-30 2009-05-21 Dainippon Printing Co Ltd 携帯記憶媒体
US8799429B1 (en) * 2008-05-06 2014-08-05 American Megatrends, Inc. Boot acceleration by consolidating client-specific boot data in a data storage system
US20110078760A1 (en) * 2008-05-13 2011-03-31 Nxp B.V. Secure direct memory access
JP4838338B2 (ja) * 2009-08-31 2011-12-14 株式会社ソニー・コンピュータエンタテインメント 情報処理装置
JP2011253511A (ja) * 2010-06-02 2011-12-15 Minoru Yoshida 情報生成システム及びその方法
US8335921B2 (en) * 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
EP2729870A4 (en) * 2011-07-08 2014-12-17 Openpeak Inc SYSTEM AND METHOD FOR VALIDATING COMPONENTS DURING A STARTING PROCESS
US20130086372A1 (en) * 2011-09-30 2013-04-04 Akihiro Kojo Information processing apparatus and boot control method
US8839039B2 (en) * 2012-01-24 2014-09-16 Nvidia Corporation Initialization of GPU using ROM-based initialization unit and programmable microcontroller
US8918651B2 (en) * 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
JP2014026388A (ja) * 2012-07-25 2014-02-06 Toshiba Corp 記憶装置、コントローラ、および書き込み制御方法
US10075848B2 (en) * 2012-08-25 2018-09-11 T-Mobile Usa, Inc. SIM level mobile security
JP2014089652A (ja) * 2012-10-31 2014-05-15 Toshiba Corp 情報処理装置
US9830456B2 (en) * 2013-10-21 2017-11-28 Cisco Technology, Inc. Trust transference from a trusted processor to an untrusted processor
WO2015088544A1 (en) * 2013-12-13 2015-06-18 Razer (Asia-Pacific) Pte. Ltd. Devices, updaters, methods for controlling a device, and methods for controlling an updater
US10902126B2 (en) * 2017-03-10 2021-01-26 International Business Machines Corporation Verification of a boot loader program at a control unit to be provided to a host system to load an operating system

Also Published As

Publication number Publication date
CN106462712B (zh) 2020-02-07
JPWO2015174285A1 (ja) 2017-04-20
US10817612B2 (en) 2020-10-27
WO2015174285A1 (ja) 2015-11-19
CN106462712A (zh) 2017-02-22
US20170154186A1 (en) 2017-06-01

Similar Documents

Publication Publication Date Title
US9397834B2 (en) Scrambling an address and encrypting write data for storing in a storage device
TWI334130B (en) Embedded system insuring security and integrity, and method of increasing security thereof
US9075957B2 (en) Backing up digital content that is stored in a secured storage device
EP1785902B1 (en) Decryption key table access control on ASIC or ASSP
EP2189922A2 (en) Memory system with versatile content control
JP6073320B2 (ja) デジタル署名するオーソリティ依存のプラットフォームシークレット
EP2284758A2 (en) Versatile content control with partitioning
US20110035574A1 (en) Running a Computer from a Secure Portable Device
US10454679B2 (en) File system support for rolling keys on file extents
TW200937249A (en) Handling of secure storage key in always on domain
US9075999B2 (en) Memory device and method for adaptive protection of content
US9805186B2 (en) Hardware protection for encrypted strings and protection of security parameters
TWI644229B (zh) 採加密技術之數據中心與數據中心操作方法
WO2015176531A1 (zh) 终端数据写入、读取的方法及装置
WO2017181968A1 (zh) 应用文件的处理方法、访问方法及装置、存储介质
CN102224508B (zh) 在存储器装置中存储数据的方法及处理该数据的处理装置
US10880082B2 (en) Rekeying keys for encrypted data in nonvolatile memories
WO2015154469A1 (zh) 数据库的操作方法及装置
JP6548636B2 (ja) 情報処理装置、情報処理方法、および電子機器
US8935771B2 (en) System, method, and computer security device having virtual memory cells
US20130198528A1 (en) Modifying a Length of an Element to Form an Encryption Key
US20130117550A1 (en) Accessing secure volumes
EP2674892A1 (en) A method, a device and a computer program support for execution of encrypted computer code
Dolgunov Enabling optimal security for removable storage devices
TWI424330B (zh) Limit the way files are accessed

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170627

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190625

R150 Certificate of patent or registration of utility model

Ref document number: 6548636

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150