JP6548636B2 - 情報処理装置、情報処理方法、および電子機器 - Google Patents
情報処理装置、情報処理方法、および電子機器 Download PDFInfo
- Publication number
- JP6548636B2 JP6548636B2 JP2016519207A JP2016519207A JP6548636B2 JP 6548636 B2 JP6548636 B2 JP 6548636B2 JP 2016519207 A JP2016519207 A JP 2016519207A JP 2016519207 A JP2016519207 A JP 2016519207A JP 6548636 B2 JP6548636 B2 JP 6548636B2
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- unit
- data
- event
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Description
1.実施の形態
2.適用例
[構成例]
図1は、一実施の形態に係る情報処理装置の一構成例を表すものである。なお、本開示の実施の形態に係る情報処理方法および電子機器は、本実施の形態により具現化されるので、併せて説明する。情報処理装置1は、フラッシュROM(Read-Only Memory)50と、情報処理チップ10とを備えている。
続いて、本実施の形態の情報処理装置1の動作および作用について説明する。
まず、図1を参照して、情報処理装置1の全体動作概要を説明する。フラッシュROM50は、プログラム(ブートローダBL、オペレーティングシステムOS、およびアプリケーションソフトウェアAP)を記憶する。情報処理部11は、プログラムを実行することにより情報を処理する。ROM20の記憶部22は、鍵データKEYおよび認証データベースDBを記憶する。ROM20のアクセス制御部21は、記憶部22の鍵データKEYおよび認証データベースDBへのアクセスを制御する。復号部30の復号処理部32は、復号処理を行う。復号部30の鍵データ記憶部33は、復号処理部32が復号処理の際に使用する鍵データを記憶する。復号部30の制御部31は、復号処理部32および鍵データ記憶部33を制御する。RAM40の記憶部42は、データを記憶する。RAM40のアクセス制御部41は、アクセス条件データDAを用いて、記憶部42へのアクセスを制御する。インタフェース12は、情報処理チップ10の外部のデバイスとの間でデータのやり取りを行う。ネットワークインタフェース13は、ネットワーク上のサーバなどとの間でデータのやり取りを行う。
ROM20、復号部30、およびRAM40では、ブート期間P1において、所定のイベントが発生した後は、動作を制限する。以下に、詳細について説明する。
図6は、情報処理装置1の一動作例のフローチャートを表すものである。情報処理装置1では、まずブートローダBLを起動し、暗号化されたオペレーティングシステムOSを復号処理して認証し、オペレーティングシステムOSを起動する。以下に、この動作について詳細に説明する。
以上のように本実施の形態では、ROM、復号部、およびRAMが、所定のイベントが発生した後に動作を制限するようにしたので、セキュリティを高めることができる。
上記実施の形態では、ROM20は、鍵データKEYおよび認証データベースDBを所定回数読み出した場合に、それ以降の読み出しを禁止したが、これに限定されるものではない。これに代えて、例えば、図7に示すように、情報処理部11がROM20に対して、鍵データKEYおよび認証データベースDBの読み出し禁止を指示し、ROM20のアクセス制御部21がその指示に基づいて、それ以降の鍵データKEYおよび認証データベースDBの読み出しを禁止してもよい。
上記実施の形態では、復号部30は、鍵データ記憶部33に鍵データを所定回数書き込んだ場合に、それ以降の書き込みを禁止したが、これに限定されるものではない。これに代えて、例えば、図8に示すように、情報処理部11が復号部30に対して、鍵データの書き込み禁止を指示し、復号部30の制御部31がその指示に基づいて、それ以降の鍵データの書き込みを禁止してもよい。
上記実施の形態では、RAM40は、アクセス条件データDAを所定回数設定した場合に、それ以降のアクセス条件データDAの設定を禁止したが、これに限定されるものではない。これに代えて、例えば、図9に示すように、情報処理部11がRAM40に対して、アクセス条件データDAの設定禁止を指示し、RAM40のアクセス制御部41がその指示に基づいて、それ以降のアクセス条件データDAの設定を禁止してもよい。
上記実施の形態では、ROM20は、オペレーティングシステムOSの起動に用いられるデータ(鍵データKEYおよび認証データベースDB)を記憶したが、これに限定されるものではなく、様々なデータを記憶するようにしてもよい。具体的には、例えば、装置に固有の識別情報、ネットワークを通じてやりとりするデータの鍵データ、ネットワーク上のサーバと接続するための認証情報などを記憶してもよい。
上記実施の形態では、復号部30の制御部31は、鍵データ記憶部33に対して鍵データを1回書き込んだ後に書き込みを禁止したが、これに限定されるものではなく、複数回書き込んだ後に書き込みを禁止してもよい。この場合、例えば、記憶部22が複数の鍵データを記憶し、鍵データ記憶部33の鍵データを切り替えることにより、複数のプログラムやデータ等を復号することができる。
上記実施の形態では、復号処理を行う復号部30を設けたが、これに限定されるものではなく、これに代えて、暗号処理および復号処理を行う暗号化・復号部を設けてもよい。
また、これらの変形例のうちの2以上を組み合わせてもよい。
次に、上記実施の形態および変形例で説明した情報処理装置の適用例について説明する。
鍵データを用いて暗号化および復号のうちの一方または双方を行い、第2のイベント以降、使用する前記鍵データの変更を制限する演算部と、
それぞれにアクセス条件が設定された複数の記憶領域を有し、第3のイベント以降、前記アクセス条件の変更を制限する、読み書き可能な第2の記憶部と、
前記第1の記憶部、前記演算部、および前記第2の記憶部を制御して情報処理を行う情報処理部と
を備えた情報処理装置。
前記第1のイベント、前記第2のイベント、および前記第3のイベントは、前記情報処理部が前記ブートローダを実行している期間において発生するものである
前記(1)に記載の情報処理装置。
前記(1)または(2)に記載の情報処理装置。
前記(1)または(2)に記載の情報処理装置。
前記(1)から(4)のいずれかに記載の情報処理装置。
前記(1)から(4)のいずれかに記載の情報処理装置。
前記(1)から(6)のいずれかに記載の情報処理装置。
前記(1)から(6)のいずれかに記載の情報処理装置。
前記(1)から(8)のいずれかに記載の情報処理装置。
前記(1)から(9)のいずれかに記載の情報処理装置。
前記(1)から(10)のいずれかに記載の情報処理装置。
鍵データを用いて暗号化および復号のうちの一方または双方を行う演算部が、第2のイベント以降、使用する前記鍵データの変更を制限し、
読み書き可能な第2の記憶部が、第3のイベント以降、複数の記憶領域のそれぞれに設定されたアクセス条件の変更を制限する
情報処理方法。
前記情報処理装置により制御されるデバイスと
を備え、
前記情報処理装置は、
あらかじめ第1のデータを記憶し、第1のイベント以降、前記第1のデータの読出を制限する、読出専用の第1の記憶部と、
鍵データを用いて暗号化および復号のうちの一方または双方を行い、第2のイベント以降、使用する鍵データの変更を制限する演算部と、
それぞれにアクセス条件が設定された複数の記憶領域を有し、第3のイベント以降、前記アクセス条件の変更を制限する、読み書き可能な第2の記憶部と、
前記第1の記憶部、前記演算部、および前記第2の記憶部を制御して情報処理を行う情報処理部と
を有する
電子機器。
Claims (13)
- あらかじめ第1のデータを記憶し、第1のイベント以降、前記第1のデータの読み出しを制限する、読出専用の第1の記憶部と、
鍵データを用いて暗号化および復号のうちの一方または双方を行い、第2のイベント以降、使用する前記鍵データの変更を制限する演算部と、
それぞれにアクセス条件が設定された複数の記憶領域を有し、第3のイベント以降、前記アクセス条件の変更を制限する、読み書き可能な第2の記憶部と、
前記第1の記憶部、前記演算部、および前記第2の記憶部を制御して情報処理を行う情報処理部と
を備えた情報処理装置。 - 前記情報処理部は、ブートローダを起動した後にオペレーティングシステムを起動し、
前記第1のイベント、前記第2のイベント、および前記第3のイベントは、前記情報処理部が前記ブートローダを実行している期間において発生するものである
請求項1に記載の情報処理装置。 - 前記第1のイベントは、前記情報処理部が前記第1のデータを所定回数読み出したことである
請求項1に記載の情報処理装置。 - 前記第1のイベントは、前記情報処理部からの指示である
請求項1に記載の情報処理装置。 - 前記第2のイベントは、前記情報処理部が前記鍵データを所定回数書き込んだことである
請求項1に記載の情報処理装置。 - 前記第2のイベントは、前記情報処理部からの指示である
請求項1に記載の情報処理装置。 - 前記第3のイベントは、前記情報処理部が前記アクセス条件を所定回数設定したことである
請求項1に記載の情報処理装置。 - 前記第3のイベントは、前記情報処理部からの指示である
請求項1に記載の情報処理装置。 - 前記第1のデータは、秘匿データである
請求項1に記載の情報処理装置。 - 前記第1のデータは、前記鍵データを含む
請求項1に記載の情報処理装置。 - 前記複数の記憶領域のうちの少なくとも一つは、秘匿データを記憶する
請求項1に記載の情報処理装置。 - 読出専用の第1の記憶部が、第1のイベント以降、第1のデータの読み出しを制限し、
鍵データを用いて暗号化および復号のうちの一方または双方を行う演算部が、第2のイベント以降、使用する前記鍵データの変更を制限し、
読み書き可能な第2の記憶部が、第3のイベント以降、複数の記憶領域のそれぞれに設定されたアクセス条件の変更を制限する
情報処理方法。 - 情報処理装置と、
前記情報処理装置により制御されるデバイスと
を備え、
前記情報処理装置は、
あらかじめ第1のデータを記憶し、第1のイベント以降、前記第1のデータの読出を制限する、読出専用の第1の記憶部と、
鍵データを用いて暗号化および復号のうちの一方または双方を行い、第2のイベント以降、使用する鍵データの変更を制限する演算部と、
それぞれにアクセス条件が設定された複数の記憶領域を有し、第3のイベント以降、前記アクセス条件の変更を制限する、読み書き可能な第2の記憶部と、
前記第1の記憶部、前記演算部、および前記第2の記憶部を制御して情報処理を行う情報処理部と
を有する
電子機器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014102329 | 2014-05-16 | ||
JP2014102329 | 2014-05-16 | ||
PCT/JP2015/062936 WO2015174285A1 (ja) | 2014-05-16 | 2015-04-30 | 情報処理装置、情報処理方法、および電子機器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015174285A1 JPWO2015174285A1 (ja) | 2017-04-20 |
JP6548636B2 true JP6548636B2 (ja) | 2019-07-24 |
Family
ID=54479826
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016519207A Active JP6548636B2 (ja) | 2014-05-16 | 2015-04-30 | 情報処理装置、情報処理方法、および電子機器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10817612B2 (ja) |
JP (1) | JP6548636B2 (ja) |
CN (1) | CN106462712B (ja) |
WO (1) | WO2015174285A1 (ja) |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2559382B2 (ja) * | 1986-11-05 | 1996-12-04 | 株式会社日立製作所 | 情報処理装置 |
JPH05250267A (ja) | 1992-03-09 | 1993-09-28 | Sharp Corp | 1チップcpuによるライトプロテクト |
JP3086052B2 (ja) | 1992-03-18 | 2000-09-11 | シャープ株式会社 | Eeprom |
US5608876A (en) * | 1995-05-22 | 1997-03-04 | International Business Machines Corporation | Add-in board with enable-disable expansion ROM for PCI bus computers |
US5819087A (en) * | 1996-07-19 | 1998-10-06 | Compaq Computer Corporation | Flash ROM sharing between processor and microcontroller during booting and handling warm-booting events |
US5794054A (en) * | 1996-07-19 | 1998-08-11 | Compaq Computer Corporation | Flash ROM sharing between a processor and a controller |
JP2001188686A (ja) * | 1999-10-22 | 2001-07-10 | Sony Corp | データ書換装置、制御方法および記録媒体 |
WO2001039140A1 (fr) * | 1999-11-25 | 2001-05-31 | Fujitsu Limited | Dispositif de securite et programme de securite de stockage sur support lisible par ordinateur |
JP2001283594A (ja) | 2000-03-29 | 2001-10-12 | Sharp Corp | 不揮発性半導体記憶装置 |
JP4438216B2 (ja) | 2000-11-09 | 2010-03-24 | 株式会社デンソー | セキュリティ機能付データ処理装置 |
US7107388B2 (en) * | 2003-04-25 | 2006-09-12 | Intel Corporation | Method for read once memory |
JP4613739B2 (ja) * | 2005-08-01 | 2011-01-19 | ソニー株式会社 | 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム |
KR100746012B1 (ko) * | 2005-11-07 | 2007-08-06 | 삼성전자주식회사 | 코드 이미지를 안전하게 갱신하고 부팅하는 방법 및 장치 |
US7739487B2 (en) * | 2006-01-17 | 2010-06-15 | Nokia Corporation | Method for booting a host device from an MMC/SD device, a host device bootable from an MMC/SD device and an MMC/SD device method a host device may booted from |
US7526578B2 (en) * | 2006-02-17 | 2009-04-28 | International Business Machines Corporation | Option ROM characterization |
US7873754B2 (en) * | 2006-02-17 | 2011-01-18 | International Business Machines Corporation | Structure for option ROM characterization |
US7610464B2 (en) * | 2006-02-22 | 2009-10-27 | Sony Computer Entertainment Inc. | Methods and apparatus for providing independent logical address space and access management |
CN101479745B (zh) * | 2006-07-26 | 2011-08-03 | 松下电器产业株式会社 | 非易失性存储装置、存取装置及非易失性存储系统 |
JP4907268B2 (ja) * | 2006-08-29 | 2012-03-28 | 株式会社日立製作所 | 無線icメモリ、無線icメモリ用のアクセス装置及びアクセス制御方法 |
US8131986B2 (en) * | 2006-09-29 | 2012-03-06 | Lenovo (Singapore) Pte. Ltd. | System and method for boot loading of programs within a host operating environment having one or more linked guest operating systems |
JP2009015651A (ja) * | 2007-07-05 | 2009-01-22 | Toshiba Corp | 情報記憶媒体 |
US8949585B2 (en) * | 2007-10-09 | 2015-02-03 | Vmware, Inc. | In-place conversion of virtual machine state |
JP2009111650A (ja) * | 2007-10-30 | 2009-05-21 | Dainippon Printing Co Ltd | 携帯記憶媒体 |
US8799429B1 (en) * | 2008-05-06 | 2014-08-05 | American Megatrends, Inc. | Boot acceleration by consolidating client-specific boot data in a data storage system |
US20110078760A1 (en) * | 2008-05-13 | 2011-03-31 | Nxp B.V. | Secure direct memory access |
JP4838338B2 (ja) * | 2009-08-31 | 2011-12-14 | 株式会社ソニー・コンピュータエンタテインメント | 情報処理装置 |
JP2011253511A (ja) * | 2010-06-02 | 2011-12-15 | Minoru Yoshida | 情報生成システム及びその方法 |
US8335921B2 (en) * | 2010-12-17 | 2012-12-18 | Google, Inc. | Writing application data to a secure element |
EP2729870A4 (en) * | 2011-07-08 | 2014-12-17 | Openpeak Inc | SYSTEM AND METHOD FOR VALIDATING COMPONENTS DURING A STARTING PROCESS |
US20130086372A1 (en) * | 2011-09-30 | 2013-04-04 | Akihiro Kojo | Information processing apparatus and boot control method |
US8839039B2 (en) * | 2012-01-24 | 2014-09-16 | Nvidia Corporation | Initialization of GPU using ROM-based initialization unit and programmable microcontroller |
US8918651B2 (en) * | 2012-05-14 | 2014-12-23 | International Business Machines Corporation | Cryptographic erasure of selected encrypted data |
JP2014026388A (ja) * | 2012-07-25 | 2014-02-06 | Toshiba Corp | 記憶装置、コントローラ、および書き込み制御方法 |
US10075848B2 (en) * | 2012-08-25 | 2018-09-11 | T-Mobile Usa, Inc. | SIM level mobile security |
JP2014089652A (ja) * | 2012-10-31 | 2014-05-15 | Toshiba Corp | 情報処理装置 |
US9830456B2 (en) * | 2013-10-21 | 2017-11-28 | Cisco Technology, Inc. | Trust transference from a trusted processor to an untrusted processor |
WO2015088544A1 (en) * | 2013-12-13 | 2015-06-18 | Razer (Asia-Pacific) Pte. Ltd. | Devices, updaters, methods for controlling a device, and methods for controlling an updater |
US10902126B2 (en) * | 2017-03-10 | 2021-01-26 | International Business Machines Corporation | Verification of a boot loader program at a control unit to be provided to a host system to load an operating system |
-
2015
- 2015-04-30 WO PCT/JP2015/062936 patent/WO2015174285A1/ja active Application Filing
- 2015-04-30 CN CN201580024646.6A patent/CN106462712B/zh active Active
- 2015-04-30 US US15/309,305 patent/US10817612B2/en active Active
- 2015-04-30 JP JP2016519207A patent/JP6548636B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN106462712B (zh) | 2020-02-07 |
JPWO2015174285A1 (ja) | 2017-04-20 |
US10817612B2 (en) | 2020-10-27 |
WO2015174285A1 (ja) | 2015-11-19 |
CN106462712A (zh) | 2017-02-22 |
US20170154186A1 (en) | 2017-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9397834B2 (en) | Scrambling an address and encrypting write data for storing in a storage device | |
TWI334130B (en) | Embedded system insuring security and integrity, and method of increasing security thereof | |
US9075957B2 (en) | Backing up digital content that is stored in a secured storage device | |
EP1785902B1 (en) | Decryption key table access control on ASIC or ASSP | |
EP2189922A2 (en) | Memory system with versatile content control | |
JP6073320B2 (ja) | デジタル署名するオーソリティ依存のプラットフォームシークレット | |
EP2284758A2 (en) | Versatile content control with partitioning | |
US20110035574A1 (en) | Running a Computer from a Secure Portable Device | |
US10454679B2 (en) | File system support for rolling keys on file extents | |
TW200937249A (en) | Handling of secure storage key in always on domain | |
US9075999B2 (en) | Memory device and method for adaptive protection of content | |
US9805186B2 (en) | Hardware protection for encrypted strings and protection of security parameters | |
TWI644229B (zh) | 採加密技術之數據中心與數據中心操作方法 | |
WO2015176531A1 (zh) | 终端数据写入、读取的方法及装置 | |
WO2017181968A1 (zh) | 应用文件的处理方法、访问方法及装置、存储介质 | |
CN102224508B (zh) | 在存储器装置中存储数据的方法及处理该数据的处理装置 | |
US10880082B2 (en) | Rekeying keys for encrypted data in nonvolatile memories | |
WO2015154469A1 (zh) | 数据库的操作方法及装置 | |
JP6548636B2 (ja) | 情報処理装置、情報処理方法、および電子機器 | |
US8935771B2 (en) | System, method, and computer security device having virtual memory cells | |
US20130198528A1 (en) | Modifying a Length of an Element to Form an Encryption Key | |
US20130117550A1 (en) | Accessing secure volumes | |
EP2674892A1 (en) | A method, a device and a computer program support for execution of encrypted computer code | |
Dolgunov | Enabling optimal security for removable storage devices | |
TWI424330B (zh) | Limit the way files are accessed |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20170627 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180322 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190528 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190625 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6548636 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |