JP6972721B2 - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP6972721B2
JP6972721B2 JP2017138676A JP2017138676A JP6972721B2 JP 6972721 B2 JP6972721 B2 JP 6972721B2 JP 2017138676 A JP2017138676 A JP 2017138676A JP 2017138676 A JP2017138676 A JP 2017138676A JP 6972721 B2 JP6972721 B2 JP 6972721B2
Authority
JP
Japan
Prior art keywords
cpu
security chip
program
communication
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017138676A
Other languages
English (en)
Other versions
JP2019022073A (ja
Inventor
裕治 村田
健児 黒石
智一 金子
昇 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2017138676A priority Critical patent/JP6972721B2/ja
Publication of JP2019022073A publication Critical patent/JP2019022073A/ja
Application granted granted Critical
Publication of JP6972721B2 publication Critical patent/JP6972721B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
特許文献1には、起動時間を短縮することができる情報処理装置を提供することを課題とし、起動対象のプログラムと暗号データとを記憶するディスクと、起動時に実行され、プログラムを起動するBIOSと、BIOSに低速バスで接続され、プログラムのハッシュ値を記憶可能なレジスタを有するTPMと、BIOSによってプログラムとして実行されるLoader、Kernel、Rootfsと、プログラムのハッシュ値とBIOSのハッシュ値とを予め記憶するBlobと、を備え、BIOSは、BIOSのハッシュ値とプログラムのハッシュ値を算出してレジスタに保存するハッシュ値算出部を備え、TPMは、保存されたハッシュ値とBlobに記憶されたハッシュ値とを比較して、両者が一致する場合に、Blob内のデータを復号化することが開示されている。
特開2009−129061号公報
信頼できるコンピューティング環境を構築するために、セキュリティチップが用いられている。さらに、リバースエンジニアリング攻撃に対処するために、CPUとセキュリティチップとの間で暗号通信が行われている。
しかし、その暗号通信は、暗号通信ではない通信と比較すると、暗号化処理が必要であること、そして、セキュリティチップ内では安価な処理装置を用いていることが多いことから、その暗号化処理に時間を要してしまう。一方、機器を起動するために、暗号化された起動用プログラムを記憶媒体から読み出すためにセキュリティチップを用いることが必要である。
本発明は、機器を起動する際に記憶媒体内の暗号化された起動用プログラムを読み込むにあたって、CPUとセキュリティチップとの間で暗号通信を行う場合と比較して、起動時間を短縮することができる情報処理装置及び情報処理プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
発明(1)は、CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該セキュリティチップを用いる場合は、該セキュリティチップと該暗号通信ではない通信を行うように制御する制御手段を有する情報処理装置である。
発明(2)は、前記制御手段は、前記記憶媒体内の起動用プログラム以外の情報を暗号化又は復号するために前記セキュリティチップを用いる場合は、該セキュリティチップと暗号通信を行うように制御する(1)に記載の情報処理装置である。
発明(3)は、前記起動用プログラム以外の情報として、顧客情報又は本情報処理装置による処理対象、処理結果若しくは中間処理結果を含む(2)に記載の情報処理装置である。
発明(4)は、本情報処理装置は画像処理装置であって、前記処理結果又は前記中間処理結果として、該画像処理装置による画像処理の対象である画像、画像処理結果又は画像処理のための中間処理結果を含む(3)に記載の情報処理装置である。
発明(5)は、前記記憶媒体は、複数の領域に分けられており、前記領域に応じて、暗号通信を行うか否かが定められている(1)に記載の情報処理装置である。
発明(6)は、前記領域毎に異なる暗号化用の鍵を用いる(5)に記載の情報処理装置である。
発明(7)は、前記制御手段は、前記起動用プログラムが記憶されている領域を対象とする場合は、暗号通信ではない通信を行うように制御し、他の領域を対象とする場合は、暗号通信を行うように制御する(5)に記載の情報処理装置である。
発明(8)は、前記制御手段は、前記起動用プログラムの復号処理を行っている間又は復号後の起動用プログラムを主メモリに転送をしている間に、前記他の領域からの読み込みを行うための暗号通信を開始する(7)に記載の情報処理装置である。
発明(9)は、コンピュータを、CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該セキュリティチップを用いる場合は、該セキュリティチップと該暗号通信ではない通信を行うように制御する制御手段として機能させるための情報処理プログラムである。
(1)の情報処理装置によれば、機器を起動する際に記憶媒体内の暗号化された起動用プログラムを読み込むにあたって、CPUとセキュリティチップとの間で暗号通信を行う場合と比較して、起動時間を短縮することができる。
(2)の情報処理装置によれば、記憶媒体内の起動用プログラム以外の情報を暗号化又は復号するためにセキュリティチップを用いる場合は、そのセキュリティチップと暗号通信を行うように制御することができる。
(3)の情報処理装置によれば、起動用プログラム以外の情報として、顧客情報又は本情報処理装置による処理対象、処理結果若しくは中間処理結果を含ませることができる。
(4)の情報処理装置によれば、本情報処理装置が画像処理装置の場合、処理結果又は中間処理結果として、その画像処理装置による画像処理の対象である画像、画像処理結果又は画像処理のための中間処理結果を含ませることができる。
(5)の情報処理装置によれば、記憶媒体は、複数の領域に分けられており、領域に応じて、暗号通信を行うか否かを定めることができる。
(6)の情報処理装置によれば、もしも、起動用プログラムが記憶されている領域の暗号化用の鍵が漏えいしたとしても、他の領域には影響を及ぼさないようにすることができる。
(7)の情報処理装置によれば、起動用プログラムが記憶されている領域を対象とする場合は、暗号通信ではない通信を行うように制御し、他の領域を対象とする場合は、暗号通信を行うように制御することができる。
(8)の情報処理装置によれば、起動用プログラムの復号処理を行っている間又は復号後の起動用プログラムを主メモリに転送をしている間に、他の領域からの読み込みを行うための暗号通信を開始することができる。
(9)の情報処理プログラムによれば、機器を起動する際に記憶媒体内の暗号化された起動用プログラムを読み込むにあたって、CPUとセキュリティチップとの間で暗号通信を行う場合と比較して、起動時間を短縮することができる。
本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を利用したシステム構成例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 記憶媒体のパーティション例を示す説明図である。 HDD暗号処理テーブルのデータ構造例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。
まず、本実施の形態を説明する前に、その前提又は本実施の形態を利用する情報処理装置について説明する。なお、この説明は、本実施の形態の理解を容易にすることを目的とするものである。
機器のセキュリティ強化のため、TPM(Trusted Platform Module)セキュリティチップが用いられている。例えば、Windows(登録商標) 10搭載機は、TPM2.0のTPMチップの実装が必須となっており、下記の対応が可能になる。
・ストレージ内のデータを暗号化し、暗号キー(鍵、暗号化鍵ともいう。なお、暗号方式によっては復号鍵もあるが、暗号キーとする)をTPM内に保護することによる不正アクセスの防止。
・暗号化メールの送受信と盗聴/なりすましの防止。
・個人認証とWindowsログオン情報の保護。
・プログラムの改ざん防止。
起動用CPU(Central Processing Unit)はHDD(Hard Disk Drive)等に格納している、暗号化されたデータの暗号を解除するために、TPMセキュリティチップから解凍用の暗号キーを受け取る必要がある。
TPMセキュリティチップと起動用のCPUのバスインターフェースは、外部機器からアクセスできない独立したバスインターフェースで構成されているが、バスプローブなどのハッキングを実施することで、暗号通信を実施しないと暗号キーの解読が可能となる。
この対策のため、TPM1.2の仕様からTransport Protectionというバスの暗号化仕様が策定され、バスプローブなどのハッキング対策が導入された。
TPMセキュリティチップは、安価なCPUと不揮発性メモリで構成されており、この暗号化通信を実施するため、起動用CPUとTPMセキュリティチップ間で行われる暗号キーの交換に時間を要する。
HDDには暗号化されたプログラムが格納されており、起動の最初の動作として、暗号化解除とHDDからメインメモリへのプログラムデータの転送が必要となり、ここで待ち時間が生じ、起動時間が長くなってしまう。
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU内のレジスタ等を含んでいてもよい。
本実施の形態である情報処理装置190は、情報処理モジュール100、セキュリティチップ160、記憶媒体165、主メモリ170を有している。そして、情報処理モジュール100は、CPUに内蔵(プログラムとしての実行を含む)されており、セキュリティチップ160、記憶媒体165、主メモリ170との間で通信を行うものであって、図1の例に示すように、通信処理モジュール105、暗号処理モジュール125、処理モジュール140を有している。
セキュリティチップ160は、情報処理モジュール100の通信処理モジュール105と接続されている。セキュリティチップ160は、例えば、TCG(Trusted Computing Group)で定義されたセキュリティの仕様に準拠したTPMセキュリティチップ等がある。CPU(情報処理モジュール100)とセキュリティチップ160の間では、Transport Protectionの暗号化仕様(TPM1.2)による暗号通信を行うことが可能である。「暗号通信」として、例えば、シリアルバス上のデータ保護のためのTransport Protection等がある。また、暗号通信ではない通信を行うことも可能である。
記憶媒体165は、情報処理モジュール100の処理モジュール140と接続されている。記憶媒体165は、少なくとも暗号化された起動用プログラムを記憶できればよく、例えば、ハードディスク、SSD等がある。起動用プログラム以外に、記憶媒体165が記憶するものとして、例えば、顧客情報処理用のプログラム、顧客情報データ、情報処理装置190の機能を果たすためのプログラム、その処理対象データ、中間結果データ等がある。
主メモリ170は、情報処理モジュール100の処理モジュール140と接続されている。主メモリ170は、記憶媒体165から読み出されたデータ、プログラムを記憶し、CPU(処理モジュール140)による処理が行われる際にアクセスされる。記憶媒体165から主メモリ170へのデータ又はプログラムの転送が行われる。また、記憶媒体165に記憶されているデータ又はプログラムは暗号化されているので、主メモリ170へ転送する際に、復号処理が必要である。
情報処理モジュール100は、通信処理モジュール105、暗号処理モジュール125、処理モジュール140を有している。
通信処理モジュール105は、暗号通信モジュール110、通信モジュール115、制御モジュール120を有しており、暗号処理モジュール125、セキュリティチップ160と接続されている。通信処理モジュール105は、セキュリティチップ160との通信を行う。
暗号通信モジュール110は、制御モジュール120と接続されている。暗号通信モジュール110は、制御モジュール120の制御にしたがって、CPUとセキュリティチップ160との間で暗号通信を行う。暗号通信として、例えば、前述したTransport Protection等がある。
通信モジュール115は、制御モジュール120と接続されている。通信モジュール115は、制御モジュール120の制御にしたがって、CPUとセキュリティチップ160との間で暗号通信ではない通信を行う。
制御モジュール120は、暗号通信モジュール110、通信モジュール115と接続されている。制御モジュール120は、CPUとセキュリティチップ160との間で暗号通信が可能であって、記憶媒体165内の起動用プログラムを復号するためにセキュリティチップ160を用いる場合は、そのセキュリティチップ160と暗号通信ではない通信を行うように制御する。つまり、起動処理モジュール145での処理を行う場合は、通信モジュール115を用いて、セキュリティチップ160との間の通信を行う。
また、制御モジュール120は、記憶媒体165内の起動用プログラム以外の情報を暗号化又は復号するためにセキュリティチップ160を用いる場合は、その記憶媒体165と暗号通信を行うように制御するようにしてもよい。つまり、起動処理モジュール145以外での処理を行う場合は、暗号通信モジュール110を用いて、セキュリティチップ160との間の通信を行う。ここで「起動用プログラム以外の情報」として、顧客情報又は本情報処理装置190による処理対象、処理結果若しくは中間処理結果を含めてもよい。つまり、顧客情報処理モジュール150、機器処理モジュール155での処理を行う場合は、暗号通信モジュール110を用いて、セキュリティチップ160との間の通信を行う。
また、情報処理装置190が画像処理装置(後述する画像処理装置250)である場合、処理結果又は中間処理結果として、その画像処理装置による画像処理の対象である画像、画像処理結果又は画像処理のための中間処理結果を含むようにしてもよい。
また、記憶媒体165は、複数の領域に分けられており、その領域に応じて、セキュリティチップ160との暗号通信を行うか否かが定められているようにしてもよい。そして、その領域毎に異なる暗号キーを用いるようにしてもよい。つまり、制御モジュール120は、記憶媒体165内の領域に対応した暗号キーを用いて、暗号通信モジュール110を制御して暗号化通信を行う。
また、制御モジュール120は、記憶媒体165内の起動用プログラムが記憶されている領域を対象とする場合は、通信モジュール115を用いて暗号通信ではない通信を行うように制御し、他の領域を対象とする場合は、暗号通信モジュール110を用いて暗号通信を行うように制御するようにしてもよい。
また、制御モジュール120は、起動用プログラムの復号処理を行っている間又は復号後の起動用プログラムを主メモリ170に転送をしている間に、記憶媒体165内の他の領域からの読み込みを行うための暗号通信を開始するようにしてもよい。
暗号処理モジュール125は、暗号化モジュール130、復号モジュール135を有しており、通信処理モジュール105、処理モジュール140と接続されている。暗号処理モジュール125は、暗号化処理、復号処理を行う。
暗号化モジュール130は、セキュリティチップ160、記憶媒体165、主メモリ170との通信を行うにあたって、暗号キーを用いて暗号化処理を行う。暗号化処理は、既存の技術を用いればよい。例えば、公開鍵暗号等を用いてもよい。暗号キーは、通信処理モジュール105を介して、セキュリティチップ160から取得すればよい。
復号モジュール135は、セキュリティチップ160、記憶媒体165、主メモリ170との通信を行うにあたって、暗号キーを用いて復号処理を行う。復号処理は、暗号化モジュール130の暗号化処理に対応するものであればよく、既存の技術を用いればよい。例えば、公開鍵暗号等を用いてもよい。暗号キーは、通信処理モジュール105を介して、セキュリティチップ160から取得すればよい。
処理モジュール140は、起動処理モジュール145、顧客情報処理モジュール150、機器処理モジュール155を有しており、暗号処理モジュール125、記憶媒体165、主メモリ170と接続されている。処理モジュール140は、情報処理装置190の機能を発揮するための処理を行う。
起動処理モジュール145は、情報処理装置190を起動させる処理を行う。そのために、記憶媒体165から起動用プログラムを読み出す。ただし、記憶媒体165内の起動用プログラムは暗号化されているので、復号モジュール135を用いて復号する必要があり、暗号キーをセキュリティチップ160から取り出しておく必要がある。
顧客情報処理モジュール150は、顧客に関する処理を行う。例えば、アドレス帳等の閲覧、編集等の処理を行う。そのために、記憶媒体165から顧客情報処理用のプログラム、顧客情報を読み出す。ただし、記憶媒体165内の顧客情報処理用のプログラム、顧客情報は暗号化されているので、復号モジュール135を用いて復号する必要があり、暗号キーをセキュリティチップ160から取り出しておく必要がある。
機器処理モジュール155は、情報処理装置190の機能を発揮させるための処理を行う。例えば、情報処理装置190が画像処理装置である場合は、印刷処理(プリント)、画像の読み取り処理(スキャン)、ファックス処理、電子メール送信処理等がある。そのために、記憶媒体165からそれらのプログラム、データを読み出す。ただし、記憶媒体165内のプログラム、データは暗号化されているので、復号モジュール135を用いて復号する必要があり、暗号キーをセキュリティチップ160から取り出しておく必要がある。
図2は、本実施の形態を利用したシステム構成例を示す説明図である。図2(a)に示す例は、ハードウェア構成の例を示すものである。
CPU200は、情報処理モジュール100を有している。前述の通り、情報処理モジュール100の機能を担うプログラムの実行を含む。
セキュリティチップ160、主メモリ170、CPU200、ROM210、HDD220は、内部バス230を介してそれぞれ接続されている。記憶媒体165とHDD220は接続されている。
CPU200と主メモリ170、HDD220、ROM210、セキュリティチップ160との間で通信が行われる。前述したバスプローブによって、内部バス230を流れる情報(プログラム、データ)をハッキングできてしまうので、情報を暗号化する必要がある。そのため、暗号キーが、セキュリティチップ160内に管理されている。そして、CPU200とセキュリティチップ160との間の通信もTransport Protectionによる暗号化通信が実施される。ただし、その暗号化通信に時間を要している。
情報処理装置において、セキュリティを高く保つ必要がある機器においては、Transport Protectionの仕様に準じて、暗号化による暗号キーの交換を実施する。ただし、起動時間を優先させたい場合においては、記憶媒体165内のプログラム格納領域と、顧客情報の格納領域、印刷データの展開領域等の必要な機能別にパーティションを分け、別々の暗号キーによる暗号化を行う。
記憶媒体165内のプログラム格納領域は、最初の起動でアクセスが必要なため、CPU200とセキュリティチップ160との間の暗号キーの交換において、暗号化通信は実施せずに暗号キーを取得して、記憶媒体165内のデータの暗号を解除して、主メモリ170へデータ転送を行う。
その他の領域については、起動用プログラム又はデータの暗号化解除と、主メモリ170へのデータ転送を実施している間に、セキュリティチップ160から、Transport Protectionによる暗号通信を実施して暗号キーを入手することで、起動時間の短縮が可能となる。
図2(b)に示す例は、画像処理装置250(情報処理装置190としての画像処理装置250)内に、本実施の形態を備えたものである。画像処理装置250は、CPUボード260を有している。CPUボード260上には、CPU200、セキュリティチップ160、主メモリ170、ROM210、HDD220、内部バス230が搭載されている。
画像処理装置250の電源オン時には、記憶媒体165から起動用プログラムの読み込みが行われるが、CPU200とセキュリティチップ160との間では、暗号通信を行わないので、暗号通信を行った場合よりも早く立ち上がる(画像処理装置250が使用可能状態となる)。また、高レベルのセキュリティ対策が必要な顧客情報(例えば、アドレス帳情報等)、画像データ等については、CPU200とセキュリティチップ160との間では、暗号通信を行う。特に、起動用プログラムの暗号化解除中に、CPU200とセキュリティチップ160との間で暗号通信を行うと効率的である。
図3は、本実施の形態による処理例を示すフローチャートである。
ステップS302では、記憶媒体165からの起動用プログラムの読み込みか否かを判断し、記憶媒体165からの起動用プログラムの読み込みの場合はステップS304へ進み、それ以外の場合はステップS314へ進む。例えば、電源オン時には、ステップS304へ進むことになる。
ステップS304では、セキュリティチップ160との間で一般通信(暗号通信ではない通信)によって暗号キーを取得する。
ステップS306では、記憶媒体165のパーティション410から暗号化された起動用プログラムを読み出す。
ステップS308では、取得した暗号キーで起動用プログラムを復号する。
ステップS310では、復号した起動用プログラムを主メモリ170に転送する。
ステップS312では、起動用プログラムを実行する。
ステップS314では、顧客・画像処理を行う。ステップS314の詳細な処理については、図6の例に示すフローチャートを用いて後述する。
図4は、記憶媒体165のパーティション例を示す説明図である。例えば、記憶媒体165を3つの用途別のパーティション(パーティション410、パーティション420、パーティション430)に分け、パーティション410には暗号化された起動用プログラムを記憶し、パーティション420には暗号化された顧客情報、顧客情報処理用のプログラム、データを記憶し、パーティション430には画像処理用のプログラム、データを記憶する。
そして、HDD暗号処理テーブル500によって、各パーティションには、暗号キーが対応付けられており、CPU200とセキュリティチップ160との間の通信方式についても対応付けられている。図5は、HDD暗号処理テーブル500のデータ構造例を示す説明図である。HDD暗号処理テーブル500は、パーティション欄510、暗号キー欄520、通信欄530を有している。パーティション欄510は、パーティションを本実施の形態によって一意に識別するための情報(パーティションID)を記憶している。暗号キー欄520は、そのパーティションにおける暗号キーを記憶している。通信欄530は、そのパーティションの暗号キーを取得するためのCPU200とセキュリティチップ160との間における通信が、一般通信であるか暗号通信であるかの情報を記憶している。この例では、起動用プログラムを記憶しているパーティションAでは、暗号キー:Kaで暗号解除でき、CPU200とセキュリティチップ160との間では一般通信を行うことを示している。また、その他のパーティション(パーティションB、パーティションC)では、それぞれの暗号キーが対応付けられ、CPU200とセキュリティチップ160との間では暗号通信を行うことを示している。なお、HDD暗号処理テーブル500は、セキュリティチップ160内に記憶されている。また、パーティション欄510と通信欄530からなるテーブルを、通信処理モジュール105内に記憶していてもよい。
図6は、本実施の形態による処理例(ステップS314の処理例)を示すフローチャートである。
ステップS602では、起動用プログラムの復号処理又は主メモリ170への転送処理中であるか否かを判断し、起動用プログラムの復号処理又は主メモリ170への転送処理中の場合はステップS604へ進み、それ以外の場合は起動用プログラムの復号処理又は主メモリ170への転送処理中となるまで待機する。
ステップS604では、CPU200は、セキュリティチップ160との間で暗号通信によって暗号キーを取得する。
ステップS606では、記憶媒体165のパーティション420から暗号化された顧客情報を読み出す。
ステップS608では、取得した暗号キーで顧客情報を復号する。
ステップS610では、復号した顧客情報を用いて、顧客処理を行う。
ステップS612では、画像処理が必要であるか否かを判断し、画像処理が必要な場合はステップS614へ進み、それ以外の場合は処理を終了する(ステップS699)。画像処理装置250であるならば、画像処理が必要であるので、ステップS614に進むことになる。
ステップS614では、セキュリティチップ160との間で暗号通信によって暗号キーを取得する。
ステップS616では、画像の記憶媒体165からの読み出し又は書き込みのどちらであるかを判断し、読み出しの場合はステップS618へ進み、書き込みの場合はステップS624へ進む。
ステップS618では、記憶媒体165のパーティション430から暗号化された画像を読み出す。
ステップS620では、取得した暗号キーで画像を復号する。
ステップS622では、復号した画像に対して、画像処理を行う。
ステップS624では、画像処理を行う。
ステップS626では、取得した暗号キーで画像を暗号化する。
ステップS628では、記憶媒体165のパーティション430に暗号化した画像を書き込む。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
100…情報処理モジュール
105…通信処理モジュール
110…暗号通信モジュール
115…通信モジュール
120…制御モジュール
125…暗号処理モジュール
130…暗号化モジュール
135…復号モジュール
140…処理モジュール
145…起動処理モジュール
150…顧客情報処理モジュール
155…機器処理モジュール
160…セキュリティチップ
165…記憶媒体
170…主メモリ
190…情報処理装置
200…CPU
210…ROM
220…HDD
230…内部バス
250…画像処理装置
260…CPUボード

Claims (9)

  1. CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該CPUを用いる場合は、該CPUと該セキュリティチップと該暗号通信ではない通信を行うように制御する制御手段
    を有し、
    前記制御手段は、前記記憶媒体内の起動用プログラム以外の情報を暗号化又は復号するために前記CPUを用いる場合は、該CPUと該セキュリティチップとは暗号通信を行うように制御する
    情報処理装置。
  2. 前記起動用プログラム以外の情報として、顧客情報又は本情報処理装置による処理対象、処理結果若しくは中間処理結果を含む
    請求項に記載の情報処理装置。
  3. 本情報処理装置は画像処理装置であって、前記処理結果又は前記中間処理結果として、該画像処理装置による画像処理の対象である画像、画像処理結果又は画像処理のための中間処理結果を含む
    請求項に記載の情報処理装置。
  4. CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該CPUを用いる場合は、該CPUと該セキュリティチップとは該暗号通信ではない通信を行うように制御する制御手段
    を有し、
    前記記憶媒体は、複数の領域に分けられており、
    前記領域に応じて、暗号通信を行うか否かが定められている
    情報処理装置。
  5. 前記領域毎に異なる暗号化用の鍵を用いる
    請求項に記載の情報処理装置。
  6. 前記制御手段は、
    前記起動用プログラムが記憶されている領域を対象とする場合は、暗号通信ではない通信を行うように制御し、
    他の領域を対象とする場合は、前記CPUが前記セキュリティチップと通信を行うにあたって、暗号通信を行うように制御する
    請求項に記載の情報処理装置。
  7. 前記制御手段は、前記起動用プログラムの復号処理を行っている間又は復号後の起動用プログラムを主メモリに転送をしている間に、前記CPUが前記セキュリティチップと通信を行うにあたって、前記他の領域からの読み込みを行うための暗号通信を開始する
    請求項に記載の情報処理装置。
  8. コンピュータを、
    CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該CPUを用いる場合は、該CPUと該セキュリティチップと該暗号通信ではない通信を行うように制御する制御手段
    として機能させ
    前記制御手段は、前記記憶媒体内の起動用プログラム以外の情報を暗号化又は復号するために前記CPUを用いる場合は、該CPUと該セキュリティチップとは暗号通信を行うように制御する
    情報処理プログラム。
  9. コンピュータを、
    CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該CPUを用いる場合は、該CPUと該セキュリティチップとは該暗号通信ではない通信を行うように制御する制御手段
    として機能させ、
    前記記憶媒体は、複数の領域に分けられており、
    前記領域に応じて、暗号通信を行うか否かが定められている
    情報処理プログラム。
JP2017138676A 2017-07-18 2017-07-18 情報処理装置及び情報処理プログラム Active JP6972721B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017138676A JP6972721B2 (ja) 2017-07-18 2017-07-18 情報処理装置及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017138676A JP6972721B2 (ja) 2017-07-18 2017-07-18 情報処理装置及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2019022073A JP2019022073A (ja) 2019-02-07
JP6972721B2 true JP6972721B2 (ja) 2021-11-24

Family

ID=65353626

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017138676A Active JP6972721B2 (ja) 2017-07-18 2017-07-18 情報処理装置及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP6972721B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293504A (ja) * 2004-04-05 2005-10-20 Sony Corp プログラム、コンピュータおよびデータ処理方法
JP2005303370A (ja) * 2004-04-06 2005-10-27 Sony Corp 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
JP4702596B2 (ja) * 2005-02-28 2011-06-15 ソニー株式会社 復号回路、復号装置、復号方法及び復号プログラム
JP5984625B2 (ja) * 2012-10-31 2016-09-06 ルネサスエレクトロニクス株式会社 半導体装置及び暗号鍵書き込み方法
EP3007094B1 (en) * 2014-10-08 2021-05-05 Nintendo Co., Ltd. Boot program, information processing apparatus, information processing system, information processing method, semiconductor apparatus, and program
GB201522244D0 (en) * 2015-12-16 2016-01-27 Nagravision Sa Hardware integrity check

Also Published As

Publication number Publication date
JP2019022073A (ja) 2019-02-07

Similar Documents

Publication Publication Date Title
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
US20170277898A1 (en) Key management for secure memory address spaces
CN101351807B (zh) 用于把嵌入式安全芯片与计算机相关联的方法和系统
US8438377B2 (en) Information processing apparatus, method and computer-readable storage medium that encrypts and decrypts data using a value calculated from operating-state data
JP4116024B2 (ja) ペリフェラルの使用管理方法、電子システム及びその構成装置
US20080072071A1 (en) Hard disc streaming cryptographic operations with embedded authentication
JP5369502B2 (ja) 機器、管理装置、機器管理システム、及びプログラム
CN101379537B (zh) 安全处理装置、方法和程序
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US9490982B2 (en) Method and storage device for protecting content
US10013565B2 (en) System and method for secure transport of data from an operating system to a pre-operating system environment
JP2010509662A (ja) 外部不揮発性メモリに記憶された情報の暗号化のための方法およびシステム
JP2005227995A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP5736994B2 (ja) 情報処理装置、正当性検証方法、及びプログラム
KR20160062184A (ko) 저장 장치의 원격 액세스 제어
US10346179B2 (en) Information processing apparatus, server apparatus, information processing system, control method, and computer program
KR20140051350A (ko) 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법
US9298565B1 (en) System and method for identification of memory
US20080076355A1 (en) Method for Protecting Security Accounts Manager (SAM) Files Within Windows Operating Systems
JP2006039206A (ja) 暗号化装置および復号化装置
JP2010182285A (ja) 暗号化データボックス
JP2007133608A (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
JP6751856B2 (ja) 情報処理装置および情報処理システム
JP2008005408A (ja) 記録データ処理装置
JP2016146618A (ja) 情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210511

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211018

R150 Certificate of patent or registration of utility model

Ref document number: 6972721

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150