JP7042837B2 - 情報処理装置、情報処理装置の制御方法及びプログラム - Google Patents

情報処理装置、情報処理装置の制御方法及びプログラム Download PDF

Info

Publication number
JP7042837B2
JP7042837B2 JP2019550058A JP2019550058A JP7042837B2 JP 7042837 B2 JP7042837 B2 JP 7042837B2 JP 2019550058 A JP2019550058 A JP 2019550058A JP 2019550058 A JP2019550058 A JP 2019550058A JP 7042837 B2 JP7042837 B2 JP 7042837B2
Authority
JP
Japan
Prior art keywords
data
information
main memory
decoding
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019550058A
Other languages
English (en)
Other versions
JPWO2019087309A1 (ja
Inventor
成寿 亀尾
大道 中本
博之 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Heavy Industries Machinery Systems Co Ltd
Original Assignee
Mitsubishi Heavy Industries Machinery Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Heavy Industries Machinery Systems Co Ltd filed Critical Mitsubishi Heavy Industries Machinery Systems Co Ltd
Publication of JPWO2019087309A1 publication Critical patent/JPWO2019087309A1/ja
Application granted granted Critical
Publication of JP7042837B2 publication Critical patent/JP7042837B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/60Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding
    • H04N19/61Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding in combination with predictive coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/42Methods or arrangements for coding, decoding, compressing or decompressing digital video signals characterised by implementation details or hardware specially adapted for video compression or decompression, e.g. dedicated software implementation
    • H04N19/423Methods or arrangements for coding, decoding, compressing or decompressing digital video signals characterised by implementation details or hardware specially adapted for video compression or decompression, e.g. dedicated software implementation characterised by memory arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/44Decoders specially adapted therefor, e.g. video decoders which are asymmetric with respect to the encoder

Description

本発明は、情報処理装置、情報処理装置の制御方法及びプログラムに関する。
カーナビゲーションシステムやゲーム機などのさまざまな情報処理装置では、その起動操作(電源投入操作)が行われた直後から、当該情報処理装置の機能を利用したいという要求がある。
特許文献1には、電源が切断される直前の揮発性メモリの記憶状態、周辺デバイスのレジスタ値、及び、プロセッサのレジスタ値を表すデータを不揮発性メモリに格納するとともに、電源の再投入時において、不揮発性メモリに格納したデータを用いて電源切断前の状態を再現することで、情報処理装置の高速起動を実現する技術が記載されている。
特開2015-156205号公報
高速起動を行う目的で不揮発性メモリに格納したデータ(揮発性メモリのスナップショットイメージ)は、通常、暗号化されていないため、第三者に容易に盗み取られるリスクがある。その対策として、揮発性メモリのスナップショットイメージを暗号化したうえで不揮発性メモリに格納することが考えられる。
しかしながら、このようにした場合、電源の再投入時においては、暗号化されたスナップショットイメージを復号した後、揮発性メモリ等に展開する必要が生じる。そうすると、スナップショットイメージを復号するための処理時間を要することとなり、高速起動の効果が損なわれ得る。
上記課題に鑑みて、本発明は、高速起動を可能とし、かつ、セキュリティ性能を高めることができる情報処理装置、情報処理装置の制御方法及びプログラムを提供する。
本発明の第1の態様によれば、情報処理装置(1)は、メインメモリ(101)と外部記憶装置(11)とを接続するデータバス(DB)上に設けられ、当該データバスを通じて伝送される情報に対する復号処理を有効にするか無効にするかを切り替え可能な復号回路(12b)と、前記外部記憶装置に書き込まれた情報を前記メインメモリに読み出す読出処理部(1002)と、を備える。また、前記読出処理部は、前記外部記憶装置に書き込まれた情報として前記メインメモリのスナップショットイメージを読み出す場合に、前記復号回路の復号処理を有効にする。
このようにすることで、電源の投入直後、スナップショットイメージをメインメモリに読み出す際には、暗号化されたスナップショットイメージが外部記憶装置からメインメモリに向けてデータバス上を伝送される過程で、ハードウェアとして構成された復号回路によって高速に復号される。したがって、高速起動の効果を損なうことなく暗号化されたスナップショットイメージを読み出すことができる。
また、本発明の第2の態様によれば、上述の情報処理装置は、前記データバス上に設けられ、当該データバスを通じて伝送される情報に対する暗号化処理を有効にするか、無効にするかを切り替え可能な暗号化回路(12a)と、前記メインメモリに格納される情報を前記外部記憶装置に書き込む書込処理部と、を備える。また、前記書込処理部は、前記メインメモリに格納される情報として当該メインメモリのスナップショットイメージを書き込む場合に、前記暗号化回路の暗号化処理を有効にする。
このようにすることで、電源を切断する直前、スナップショットイメージを外部記憶装置11に書き込む際には、平文のスナップショットイメージがメインメモリ側装置10から外部記憶装置11に向けてデータバスDB上を伝送される過程で、ハードウェアとして構成された暗号化回路12aによって高速に暗号化される。したがって、電源切断時において外部記憶装置11に書き込むべきスナップショットイメージの暗号化を高速化することができる。
また、本発明の第3の態様によれば、前記復号回路は、前記復号処理を行うための論理演算素子(121b)と、入力される制御信号に応じて、前記データバスを通じて伝送される情報が前記論理演算素子を経由するか否かを選択可能な選択素子(120b)と、を備える。
このようにすることで、ハードウェアとして、復号処理を有効にするか、無効にするかを切り替え可能な復号回路を、極めて簡素な構成で実現することができる。
また、本発明の第4の態様によれば、上述の情報処理装置は、復号用データが記録された復号用データ記録メモリ(13)を更に備える。また、前記復号回路は、前記復号用データ記録メモリから読み出された前記復号用データに基づいて、前記データバスを通じて伝送される情報に対する復号処理を行う。
このようにすることで、復号回路は、専用のメモリ(復号用データ記録メモリ)から直接読み出される復号用データを用いて高速に復号を行うことができる。
また、本発明の第5の態様によれば、前記復号用データは、電源が投入された直後の初期状態において、前記メインメモリに記録されている情報である。
このようにすることで、初期状態からメインメモリに記録されている情報(PUF情報)に基づいてスナップショットイメージの暗号化を図ることができる。これにより、情報処理装置1のセキュリティ性能を一層高めることができる。
また、本発明の第6の態様によれば、情報処理装置の制御方法は、メインメモリと外部記憶装置とを接続するデータバス上に設けられ、当該データバスを通じて伝送される情報に対する復号処理を有効にするか、無効にするかを切り替え可能な復号回路を備える情報処理装置の制御方法であって、前記外部記憶装置に書き込まれた情報を前記メインメモリに読み出す読出ステップを有する。また、前記読出ステップにおいて、前記外部記憶装置に書き込まれた情報として前記メインメモリのスナップショットイメージを読み出す場合に、前記復号回路の復号処理を有効にする。
また、本発明の第7の態様によれば、プログラムは、メインメモリと外部記憶装置とを接続するデータバス上に設けられ、当該データバスを通じて伝送される情報に対する復号処理を有効にするか、無効にするかを切り替え可能な復号回路を備える情報処理装置を、前記外部記憶装置に書き込まれた情報を前記メインメモリに読み出す読出処理部として機能させる。また、前記読出処理部は、前記外部記憶装置に書き込まれた情報として前記メインメモリのスナップショットイメージを読み出す場合に、前記復号回路の復号処理を有効にする。
上述の情報処理装置、情報処理装置の制御方法及びプログラムによれば、高速起動を可能とし、かつ、セキュリティ性能を高めることができる。
第1の実施形態に係る情報処理装置のハードウェア構成を模式的に示す図である。 第1の実施形態に係るCPUの機能構成を示す図である。 第1の実施形態に係る情報処理装置の機能構成及び各種情報の流れを示す図である。 第1の実施形態に係る情報処理装置の第1の処理フローを示す図である。 第1の実施形態に係る情報処理装置の第1の処理フローに係る動作を説明するための図である。 第1の実施形態に係る情報処理装置の第2の処理フローを示す図である。 第1の実施形態に係る情報処理装置の第2の処理フローに係る動作を詳細に説明するための図である。 第1の実施形態に係る情報処理装置の第2の処理フローに係る動作を詳細に説明するための図である。 第2の実施形態に係るCPUの機能構成を示す図である。 第2の実施形態に係る情報処理装置の第2の処理フローを示す図である。
<第1の実施形態>
以下、図1~図8を参照しながら、第1の実施形態に係る情報処理装置について詳細に説明する。
(情報処理装置のハードウェア構成)
図1は、第1の実施形態に係る情報処理装置のハードウェア構成を模式的に示す図である。
図1に示すように、情報処理装置1は、CPU100と、メインメモリ101と、外部記憶装置11と、暗号化回路12aと、復号回路12bと、乱数記録メモリ(復号用データ記録メモリ)13と、を備えている。また、CPU100、メインメモリ101、外部記憶装置11は、データバスDBによってそれぞれ接続されている。
CPU100は、情報処理装置1全体の動作を司るプロセッサであって、予め用意されたプログラムに従って命令を逐次実行することで種々の機能を発揮する。CPU100は、プログラムに基づいてメインメモリ101に読み出された各種命令、データにアクセスしながら演算処理を実行する。
メインメモリ101は、CPU100からの高速なアクセスを可能とする揮発性メモリであって主記憶装置とも呼ばれる。メインメモリ101は、例えば、DRAM(Dynamic Random Access Memory)等である。
外部記憶装置11は、大容量の不揮発性メモリであって補助記憶装置とも呼ばれる。外部記憶装置11は、例えば、ハードディスクドライブ(Hard Disk Drive;HDD)、ソリッドステートドライブ(Solid State Drive;SSD)等である。
なお、本実施形態に係る外部記憶装置11は、情報処理装置1に内蔵される態様として説明するが(図1参照)、他の実施形態においては、情報処理装置1に外付けされる態様であってもよい。
以下の説明において、CPU100とメインメモリ101とを総称してメインメモリ側装置10とも表記する。
データバスDBは、CPU100とメインメモリ101との間、及び、CPU100と外部記憶装置11との間でデータ(演算の対象とする数値、その演算結果など)のやり取りを行うための信号線である。
なお、図示を省略しているが、情報処理装置1は、データバスDBの他に、アドレスバス、コントロールバスを備えている。アドレスバス、コントロールバスは、データバスDBと同様に、CPU100、メインメモリ101及び外部記憶装置11を接続する信号線である。アドレスバスは、メインメモリ101及び外部記憶装置11における、書き込み、読み出しの目的とするデータの格納場所(アドレス)を指定するための信号線である。また、コントロールバスは、アドレスバスで指定された格納場所について、データの読み出しを行うのか、書き込みを行うかを指定するための信号線である。
暗号化回路12aは、データバスDB上に設けられ、当該データバスDBを通じて伝送される情報に対する暗号化処理を行う論理回路である。暗号化回路12aは、別途入力される制御信号に応じて、暗号化処理を有効にするか、無効にするかを切り替え可能とされる。
復号回路12bは、データバスDB上に設けられ、当該データバスDBを通じて伝送される情報に対する復号処理を行う論理回路である。復号回路12bは、別途入力される制御信号に応じて、復号処理を有効にするか、無効にするかを切り替え可能とされる。
乱数記録メモリ13は、CPU100が生成した乱数が記録される記憶装置である。ここで、CPU100が生成する乱数は、暗号化回路12aが暗号化処理を行う際に用いられる暗号化用データとなり、また、復号回路12bが復号処理を行う際に用いられる復号用データとなる。本実施形態においては、暗号化用データ及び復号データは、同一の乱数とされる。
本実施形態に係る乱数記録メモリ13は、フラッシュメモリ等の書き換え可能な不揮発性メモリとされる。
(CPUの機能構成)
図2は、第1の実施形態に係るCPUの機能構成を示す図である。
図2に示すように、CPU100は、予め用意されたプログラムに従って動作することで、書込処理部1001、読出処理部1002、及び、乱数生成部1003としての機能を発揮する。
書込処理部1001は、メインメモリ101に格納される情報を外部記憶装置11に書き込む処理を行う。
読出処理部1002は、外部記憶装置11に書き込まれた情報をメインメモリ101に読み出す処理を行う。ここで、情報処理装置1の電源投入直後においては、CPU100は、最初に、予め定められた起動用のプログラム(ブートローダ)を読み出す。電源投入直後のCPU100は、ここで読み出された起動用のプログラム(ブートローダ)に従って動作することで、外部記憶装置11に格納されているデータ(後述するスナップショットイメージ)をメインメモリ101に読み出す読出処理部1002として機能する。
乱数生成部1003は、乱数を発生させるとともに、その乱数を乱数記録メモリ13に格納する処理を行う。
(情報処理装置の機能構成及び各種情報の流れ)
図3は、第1の実施形態に係る情報処理装置の機能構成及び各種情報の流れを示す図である。
図3に示すように、情報処理装置1は、メインメモリ側装置10と、外部記憶装置11との間で各種情報(データ、アドレス及び制御信号)のやり取りを行う。
まず、図3を参照しながら、暗号化回路12a及び復号回路12bのハードウェア構成について説明する。
図3に示すように、暗号化回路12aは、マルチプレクサ120a(選択素子)と、論理演算素子121aとを有してなる。
マルチプレクサ120aは、2個の入力ポート[1]、[2]のうち、何れか一方に入力される情報を出力ポート[4]から出力する。具体的には、選択ポート[3]に入力される制御信号WR_muxが“L”(Low)であった場合、マルチプレクサ120aは、入力ポート[1]に入力される情報を出力ポート[4]から出力する。また、選択ポート[3]に入力される制御信号WR_muxが“H”(High)であった場合、マルチプレクサ120aは、入力ポート[2]に入力される情報を出力ポート[4]から出力する。
論理演算素子121aは、入力される2つの情報の排他的論理和(XOR)を演算する論理演算素子である。
マルチプレクサ120aの入力ポート[1]、及び、論理演算素子121aには、書込データWR_dataが入力される。書込データWR_dataは、データバスDBを通じてメインメモリ側装置10から外部記憶装置11に向けて伝送される情報であって、CPU100(書込処理部1001)が外部記憶装置11に書き込むべき情報として出力する情報である。
論理演算素子121aには、更に、乱数記録メモリ13に記録されている暗号化用データXOR_dataが入力される。暗号化用データXOR_dataは、暗号化回路12aにおける暗号化処理に用いられる情報であり、具体的には、論理演算素子121aにおいて、書込データWR_dataとともに排他的論理和演算(XOR)の対象となる情報である。
マルチプレクサ120aの入力ポート[2]には、論理演算素子121aによる、書込データWR_dataと暗号化用データXOR_dataとの排他的論理和の演算結果が入力される。
マルチプレクサ120aの出力ポート[4]からは、記憶装置書込データStorage_WR_dataが出力される。記憶装置書込データStorage_WR_dataは、外部記憶装置11に実際に書き込まれる情報である。マルチプレクサ120aの選択ポート[3]に入力される制御信号WR_muxが“L”であった場合、記憶装置書込データStorage_WR_dataは、書込データWR_dataそのものとなる。即ち、制御信号WR_muxが“L”であった場合、暗号化回路12aの暗号化処理が無効化される。他方、マルチプレクサ120aの選択ポート[3]に入力される制御信号WR_muxが“H”であった場合、記憶装置書込データStorage_WR_dataは、論理演算素子121aによる排他的論理和の演算結果となる。即ち、制御信号WR_muxが“H”であった場合、暗号化回路12aの暗号化処理が有効化される。
また、図3に示すように復号回路12bは、マルチプレクサ120b(選択素子)と、論理演算素子121bとを有してなる。
マルチプレクサ120bは、2個の入力ポート[1]、[2]のうち、何れか一方に入力される情報を出力ポート[4]から出力する。具体的には、選択ポート[3]に、入力される制御信号RD_muxが“H”(High)であった場合、マルチプレクサ120bは、入力ポート[2]に入力される情報を出力ポート[4]から出力する。また、選択ポート[3]に、入力される制御信号RD_muxが“L”(Low)であった場合、マルチプレクサ120bは、入力ポート[1]に入力される情報を出力ポート[4]から出力する。
論理演算素子121bは、入力される2つの情報の排他的論理和(XOR)を演算する論理演算素子である。
マルチプレクサ120bの入力ポート[1]、及び、論理演算素子121bには、記憶装置読出データStorage_RD_dataが入力される。記憶装置読出データStorage_RD_dataは、データバスDBを通じて外部記憶装置11からメインメモリ側装置10に向けて伝送される情報であって、CPU100(読出処理部1002)がメインメモリ101に読み出すべき情報として出力する情報である。
論理演算素子121bには、更に、乱数記録メモリ13に記録されている復号用データXOR_dataが入力される(本実施形態に係る復号用データは、暗号化用データと同一の情報であるため、暗号化用データと同一の符号(XOR_data)を付して説明する)。復号用データXOR_dataは、復号回路12bにおける復号処理に用いられる情報であり、具体的には、論理演算素子121bにおいて、記憶装置読出データStorage_RD_dataとともに排他的論理和(XOR)の演算対象となる情報である。
マルチプレクサ120bの入力ポート[2]には、論理演算素子121bによる、記憶装置読出データStorage_RD_dataと復号用データXOR_dataとの排他的論理和の演算結果が入力される。
マルチプレクサ120bの出力ポート[4]からは、読出データRD_dataが出力される。読出データRD_dataは、メインメモリ101に実際に読み出される(展開される)情報である。マルチプレクサ120bの選択ポート[3]に入力される制御信号RD_muxが“L”であった場合、読出データRD_dataは、記憶装置読出データStorage_RD_dataそのものとなる。即ち、制御信号RD_muxが“L”であった場合、復号回路12bの復号処理が無効化される。他方、マルチプレクサ120bの選択ポート[3]に入力される制御信号RD_muxが“H”であった場合、読出データRD_dataは、論理演算素子121bによる排他的論理和の演算結果となる。即ち、制御信号RD_muxが“H”であった場合、復号回路12bの復号処理が有効化される。
図3において、アドレス情報Addressは、アドレスバスを通じてメインメモリ側装置10から外部記憶装置11に伝送される情報であって、外部記憶装置11に対する書き込み、読み出しの対象とするデータの格納場所(アドレス)を指定する情報である。
書込制御信号WR#は、コントロールバスを通じてメインメモリ側装置10から外部記憶装置11に伝送される情報であって、外部記憶装置11のアドレス情報Addressで指定される格納場所について、記憶装置書込データStorage_WR_dataを書き込むことを指示する信号である。
読出制御信号RD#は、コントロールバスを通じてメインメモリ側装置10から外部記憶装置11に伝送される情報であって、外部記憶装置11のアドレス情報Addressで指定される格納場所に格納されている記憶装置読出データStorage_RD_dataを読み出すことを指示する信号である。
次に、メインメモリ側装置10から乱数記憶メモリ13に出力される各種情報について説明する。
乱数記録メモリアドレス情報Data_addressは、CPU100(乱数生成部1003)が生成した乱数(乱数Random_data)を格納すべき格納場所を指定する情報である。
乱数Random_dataは、CPU100(乱数生成部1003)が生成した乱数である。
乱数記録メモリ書込制御信号WR#_randomは、乱数記録メモリ13の乱数記録メモリアドレス情報Data_addressで指定される格納場所に、乱数Random_dataを書き込むことを指示する信号である。
(情報処理装置の第1の処理フロー)
図4は、第1の実施形態に係る情報処理装置の第1の処理フローを示す図である。
また、図5は、第1の実施形態に係る情報処理装置の第1の処理フローに係る動作を詳細に説明するための図である。
図4に示す第1の処理フローは、電源切断後の高速起動を可能とするために、通常の動作中に、予め乱数(暗号化用データ、復号用データ)を乱数記録メモリ13に記録する処理の流れを示している。
図4に示すように、CPU100の乱数生成部1003は、情報処理装置1の通常の動作中において、乱数Random_dataを生成する(ステップS01)。
次に、乱数生成部1003は、生成した乱数Random_dataを、乱数記録メモリ13の指定アドレスに記録する(ステップS02)。
例えば、図5に示すように、乱数生成部1003は、“A0000”なる乱数記録メモリアドレス情報Data_addressと、“X0001”なる乱数Random_dataとを出力する。そして、乱数生成部1003は、乱数記録メモリ書込制御信号WR#_randomを“H”から“L”に遷移させることで、乱数“X0001”が乱数記録メモリ13のアドレス“A0000”に書き込こまれる。
乱数生成部1003は、乱数記録メモリ13の別のアドレス(例えば、“A0001”)についても同様に、生成した別の乱数Random_data(例えば、“X0010”)を書き込んで行く。
このようにして乱数記録メモリ13に記録された乱数Random_dataは、メインメモリ101のスナップショットイメージの書き込み時、読み出し時において、それぞれ、暗号化用データXOR_data、復号用データXOR_dataとして乱数記録メモリ13から読み出される。
(情報処理装置の第2の処理フロー)
図6は、第1の実施形態に係る情報処理装置の第2の処理フローを示す図である。
また、図7、図8は、第1の実施形態に係る情報処理装置の第2の処理フローに係る動作を詳細に説明するための図である。
図6に示す第2の処理フローは、電源が投入され、再度、電源が切断されるまでの、情報処理装置1の一連の処理の流れを示している。
まず、電源オフの状態にある情報処理装置1は、使用者の操作等によって電源が投入される(ステップS11)。
電源が投入されると、CPU100は、予め定められた記憶領域(図1に図示しない専用のROM、フラッシュメモリ等)にアクセスし、ブートローダとして動作するための起動用のプログラムを読み出す(ステップS12)。
ブートローダとして動作するCPU100の読出処理部1002は、復号回路12bのマルチプレクサ120bに対して入力する制御信号RD_muxを“H”とする(ステップS13)。
次に、読出処理部1002は、メインメモリ101のスナップショットイメージを外部記憶装置11から読み出す(ステップS14)。スナップショットイメージとは、情報処理装置1の電源が切断される直前におけるメインメモリ101の全記憶領域(または一部の記憶領域)におけるデータの格納状態を示す情報である。後述するように、スナップショットイメージは、情報処理装置1の電源が切られる直前に、CPU100(読出処理部1002)によって外部記憶装置11の定められた記憶領域に書き込まれる。
上述のステップS14の処理について、図7を参照しながら詳細に説明する。
図6のステップS14において読出処理部1002が行うスナップショットイメージの読み出し処理は、図7の期間B1に示される通りである。
即ち、読出処理部1002は、マルチプレクサ120bの制御信号RD_muxを“H”に維持した状態で、外部記憶装置11に対し、スナップショットイメージが書き込まれているアドレス(例えば、“A1000”なるアドレス)を示すアドレス情報Addressを出力する。なお、外部記憶装置11のうち、メインメモリ101のスナップショットイメージが書き込まれるアドレスは予め定められている。また、起動用のプログラム(ブートローダ)には、スナップショットイメージを読み出すために指定すべき外部記憶装置11のアドレスが予め記述されている。
ここで、図7の期間B1に示すように、外部記憶装置11の“A1000”なるアドレスには、“D1010”なる記憶装置読出データStorage_RD_data(スナップショットイメージ)が書き込まれている。また、乱数記録メモリ13の“A1000”なるアドレス(外部記憶装置11のアドレス“A1000”に対応するアドレス)には、“X0010”なる復号用データXOR_dataが書き込まれている。この場合において、読出処理部1002が読出制御信号RD#を“H”から“L”に遷移させると、外部記憶装置11から“D1010”なる記憶装置読出データStorage_RD_dataが出力され、乱数記録メモリ13から“X0010”なる復号用データXOR_dataが出力される。その結果、復号回路12bの論理演算素子121bは、直ちに、これらの情報についての排他的論理和を演算し、その結果を出力する。図7の期間B1に示すように、マルチプレクサ120bに入力される制御信号RD_muxは“H”であるから、マルチプレクサ120bから出力される読出データRD_dataは、記憶装置読出データStorage_RD_data(D1010)と復号用データXOR_data(X0010)との排他的論理和(D1000)となる。つまり、メインメモリ側装置10には、暗号化されたスナップショットイメージ(D1010)について復号回路12bによる復号がなされたスナップショットイメージ(D1000)が入力される。
図6に戻り、読出処理部1002は、メインメモリ101にスナップショットイメージを読み出して、電源が切断される直前の状態を復元することで高速起動を完了する。高速起動が完了すると、CPU100は、OS及びアプリケーションプログラムに基づく通常の動作が可能となる。OS、アプリケーションプログラムに基づく通常の動作が可能となった段階で、CPU100は、制御信号WR_mux及び制御信号RD_muxの両方を“L”とする(ステップS15)。
ステップS15を完了すると、CPU100は、情報処理装置1としての本来の機能を発揮すべく、OS及びアプリケーションプログラムに基づいて、外部記憶装置11に対する通常のデータの読み出し、及び、書き込みを行う(ステップS16)。
上述のステップS16の処理について、図7及び図8を参照しながら詳細に説明する。
図6のステップS16において読出処理部1002が行う通常のデータの読み出し処理は、図7の期間A1に示される通りである。
即ち、読出処理部1002は、マルチプレクサ120bの制御信号RD_muxを“L”に維持した状態で、外部記憶装置11に対し、通常のデータが書き込まれているアドレス(例えば、“A0000”なるアドレス)を示すアドレス情報Addressを出力する。
ここで、図7の期間A1に示すように、外部記憶装置11の“A0000”なるアドレスには、“D0000”なる記憶装置読出データStorage_RD_data(通常のデータ)が書き込まれている。また、乱数記録メモリ13の“A0000”なるアドレス(外部記憶装置11のアドレス“A0000”に対応するアドレス)には、“X0001”なる復号用データXOR_dataが書き込まれている。この場合において、読出処理部1002が読出制御信号RD#を“H”から“L”に遷移させると、外部記憶装置11から“D0000”なる記憶装置読出データStorage_RD_dataが出力され、乱数記録メモリ13から“X0001”なる復号用データXOR_dataが出力される。そうすると、復号回路12bの論理演算素子121bは、直ちに、これらの情報についての排他的論理和を演算し、その結果を出力する。しかし、期間A1においてマルチプレクサ120bに入力される制御信号RD_muxは“L”であるから、マルチプレクサ120bから出力される読出データRD_dataは、論理演算素子121bを介さずに出力される記憶装置読出データStorage_RD_data(D0000)そのものとなる。つまり、この場合、メインメモリ側装置10には、外部記憶装置11から出力された通常のデータ(D0000)そのものが入力される。
他方、図6のステップS16において書込処理部1001が行う通常のデータの書き込み処理は、図8の期間A2に示される通りである。
即ち、書込処理部1001は、マルチプレクサ120aの制御信号WR_muxを“L”に維持した状態で、外部記憶装置11に対し、通常のデータを書き込もうとするアドレス(例えば、“A0000”なるアドレス)を示すアドレス情報Addressを出力する。
ここで、図8の期間A2に示すように、外部記憶装置11の“A0000”なるアドレスには、メインメモリ側装置10から出力される“D0000”なる書込データWR_data(通常のデータ)が書き込まれようとしている。また、乱数記録メモリ13の“A0000”なるアドレス(外部記憶装置11のアドレス“A0000”に対応するアドレス)には、“X0001”なる暗号化用データXOR_dataが書き込まれている。この場合において、書込処理部1001が書込制御信号WR#を“H”から“L”に遷移させると、メインメモリ側装置10から“D0000”なる書込データWR_dataが出力され、乱数記録メモリ13から“X0001”なる暗号化用データXOR_dataが出力される。そうすると、暗号化回路12aの論理演算素子121aは、直ちに、これらの情報についての排他的論理和を演算し、その結果を出力する。しかし、期間A2においてマルチプレクサ120aに入力される制御信号WR_muxは“L”であるから、マルチプレクサ120aから出力される記憶装置書込データStorage_WR_dataは、論理演算素子121aを介さずに出力される書込データWR_data(D0000)そのものとなる。つまり、外部記憶装置11には、メインメモリ側装置10から出力された通常のデータ(D0000)そのものが入力される。
このように、起動が完了したCPU100は、ステップS15で制御信号WR_mux及び制御信号RD_muxの両方を“L”とすることで、ステップS16の通常の処理においては、外部記憶装置11との間で、暗号化処理、復号処理を介さない、通常のデータの書き込み及び読み出しを行うことができる。
CPU100は、情報処理装置1に対し電源切断指示(例えば、使用者による電源OFFボタンの押下等)が入力されたか否かを判定する(ステップS17)。電源切断指示が入力されていない場合(ステップS17:NO)、CPU100は、情報処理装置1としての通常の処理において、外部記憶装置11に対する通常のデータの読み出し及び書き込みを行う。他方、電源切断指示が入力された場合(ステップS17:YES)、CPU100は、実際に電源を切断する前に、以下の通り、メインメモリ101のスナップショットイメージを外部記憶装置11に書き込んで退避する処理を行う。
具体的には、書込処理部1001は、まず、暗号化回路12aのマルチプレクサ120aに対して入力する制御信号WR_muxを“H”とする(ステップS18)。
そして、書込処理部1001は、メインメモリ101のスナップショットイメージを外部記憶装置11に書き込む(ステップS19)。
スナップショットイメージの書き込みが完了すると、CPU100は、電源を切断する(ステップS20)。
上述のステップS19の処理について、図8を参照しながら詳細に説明する。
図6のステップS19において書込処理部1001が行うスナップショットイメージの読み出し処理は、図8の期間B2に示される通りである。
即ち、書込処理部1001は、マルチプレクサ120aの制御信号WR_muxを“H”に維持した状態で、外部記憶装置11に対し、スナップショットイメージを書き込もうとするアドレス(例えば、“A1000”なるアドレス)を示すアドレス情報Addressを出力する。なお、上述したように、外部記憶装置11のうち、メインメモリ101のスナップショットイメージが書き込まれるアドレスは予め定められている。
ここで、図8の期間B2に示すように、外部記憶装置11の“A1000”なるアドレスには、“D1000”なる書込データWR_data(スナップショットイメージ)が書き込まれようとしている。また、乱数記録メモリ13の“A1000”なるアドレス(外部記憶装置11のアドレス“A1000”に対応するアドレス)には、“X0010”なる暗号化用データXOR_dataが書き込まれている。この場合において、書込処理部1001が書込制御信号WR#を“H”から“L”に遷移させると、メインメモリ側装置10から“D1000”なる書込データWR_dataが出力され、乱数記録メモリ13から“X0010”なる暗号化用データXOR_dataが出力される。その結果、暗号化回路12aの論理演算素子121aは、直ちに、これらの情報についての排他的論理和を演算し、その結果を出力する。図8の期間B2に示すように、マルチプレクサ120aに入力される制御信号WR_muxは“H”であるから、マルチプレクサ120aから出力される記憶装置書込データStorage_WR_dataは、書込データWR_data(D1000)と暗号化用データXOR_data(X0010)との排他的論理和(D1010)となる。つまり、外部記憶装置11には、平文の(暗号化されていない)スナップショットイメージ(D1000)について暗号化回路12aによる暗号化がなされたスナップショットイメージ(D1010)が入力される。
(作用・効果)
以上のとおり、第1の実施形態に係る情報処理装置1は、メインメモリ101と外部記憶装置11とを接続するデータバスDB上に設けられ、当該データバスDBを通じて伝送される情報に対する復号処理を有効にするか、無効にするかを切り替え可能な復号回路12bと、外部記憶装置11に書き込まれた情報をメインメモリ101に読み出す読出処理部1002(CPU100)と、を備えている。そして、読出処理部1002は、外部記憶装置11に書き込まれた情報としてメインメモリ101のスナップショットイメージを読み出す場合に、復号回路12bの復号処理を有効にする。
このようにすることで、電源の投入直後、スナップショットイメージをメインメモリ101に読み出す際には、暗号化されたスナップショットイメージが外部記憶装置11からメインメモリ側装置10に向けてデータバスDB上を伝送される過程で、ハードウェアとして構成された復号回路12bによって高速に復号される。
また、OS及びアプリケーションプログラムが起動した後、外部記憶装置11から通常のデータが読み出される際には、復号回路12bによる復号処理が無効化されたうえで、当該通常のデータが外部記憶装置11からメインメモリ側装置10に向けてデータバスDB上を伝送されることとなる。
したがって、第1の実施形態に係る情報処理装置1によれば、高速起動の効果を損なうことなく暗号化されたスナップショットイメージを読み出すことができるので、高速起動を可能とし、かつ、セキュリティ性能を高めることができる。
また、第1の実施形態に係る情報処理装置1は、データバスDB上に設けられ、当該データバスDBを通じて伝送される情報に対する暗号化処理を有効にするか、無効にするかを切り替え可能な暗号化回路12aと、メインメモリ101に格納される情報を外部記憶装置11に書き込む書込処理部1001(CPU100)と、を備えている。そして、書込処理部1001は、メインメモリ101に格納される情報としてメインメモリ101のスナップショットイメージを書き込む場合に、暗号化回路12aの暗号化処理を有効にする。
このようにすることで、情報処理装置1は、電源を切断する直前、スナップショットイメージを外部記憶装置11に書き込む際には、平文のスナップショットイメージがメインメモリ側装置10から外部記憶装置11に向けてデータバスDB上を伝送される過程で、ハードウェアとして構成された暗号化回路12aによって高速に暗号化される。
また、OS及びアプリケーションプログラムが起動した後、外部記憶装置11へ通常のデータを書き込む際には、暗号化回路12aによる暗号化処理が無効化されたうえで、当該通常のデータがメインメモリ側装置10から外部記憶装置11に向けてデータバスDB上を伝送されることとなる。
したがって、第1の実施形態に係る情報処理装置1によれば、電源切断時において外部記憶装置11に書き込むべきスナップショットイメージの暗号化を高速化することができる。
また、復号回路12bは、復号処理を行うための論理演算素子121bと、入力される制御信号RD_muxに応じて、データバスDBを通じて伝送される情報が論理演算素子121bを経由するか否かを選択可能なマルチプレクサ120b(選択素子)と、を有してなる。
このようにすることで、ハードウェアとして、復号処理を有効にするか、無効にするかを切り替え可能な復号回路12bを、極めて簡素な構成で実現することができる。
同様に、暗号化回路12aは、暗号化処理を行うための論理演算素子121aと、入力される制御信号WR_muxに応じて、データバスDBを通じて伝送される情報が論理演算素子121aを経由するか否かを選択可能なマルチプレクサ120a(選択素子)と、を有してなる。
このようにすることで、ハードウェアとして、暗号化処理を有効にするか、無効にするかを切り替え可能な暗号化回路12aを、極めて簡素な構成で実現することができる。
また、第1の実施形態に係る情報処理装置1は、復号用データXOR_dataが記録された乱数記録メモリ13(復号用データ記録メモリ)を更に備える。そして、復号回路12bは、乱数記録メモリ13から読み出された復号用データXOR_dataに基づいて、データバスDBを通じて伝送される情報に対する復号処理を行う。
このようにすることで、復号回路12bは、専用のメモリ(乱数記録メモリ13)から直接読み出される復号用データXOR_dataを用いて高速に復号を行うことができる。
また、第1の実施形態に係る情報処理装置1は、暗号化用データXOR_dataが記録された乱数記録メモリ13(暗号化用データ記録メモリ)を更に備える。そして、暗号化回路12aは、乱数記録メモリ13から読み出された暗号化用データXOR_dataに基づいて、データバスDBを通じて伝送される情報に対する暗号化処理を行う。また、本実施形態においては、暗号化用データXOR_dataは、復号用データXOR_dataと同一とされる。
このようにすることで、暗号化回路12aは、専用のメモリ(乱数記録メモリ13)から直接読み出される暗号化用データXOR_dataを用いて高速に暗号化を行うことができる。
なお、第1の実施形態に係る情報処理装置1は、更に、以下の特徴を有してもよい。
即ち、電源投入(図9に示すステップS11)の直後、情報処理装置1のCPU100は、まず、ブートローダとして動作するための起動用のプログラムを読み出すこと(ステップS12)を説明した。しかし、電源投入直後においてCPU100のレジスタ等が初期化されていない段階では、制御信号RD_muxが“H”として出力される場合がある。この場合、上記起動用のプログラム(ブートローダ)が、データバスDB上に設けられた復号回路12bを経由して、当該復号回路12bによる復号処理を施されたうえでメインメモリ101に読み出されることが想定される。そうすると、上記起動用のプログラムが意図しない復号処理(変換処理)によって破壊され、正常に起動しなくなることが考えられる。
そこで、ブートローダとして動作するための起動用のプログラムが展開される記憶領域(以下、「ブートローダ用記憶領域」と表記。)を、メインメモリ101とは別に用意し、かつ、当該ブートローダ用記録記憶領域には、復号回路12bが設けられていない別途のデータバスDBが接続される態様としてもよい。これにより、上記起動用のプログラムは、復号回路12bが設けられていないデータバスDBを経由して、そのままの状態でブートローダ用記憶領域に格納される。
また、他の実施形態においては、ブートローダとして動作するための起動用のプログラムが格納されるメインメモリ101上のアドレスを予め規定しておくとともに、アドレス情報Addressを入力する別途の専用回路(アドレスデコーダ)を具備する態様であってもよい。この場合、上記専用回路は、アドレスバスを通じて入力されるアドレス情報Addressが上記予め規定されたアドレスであることを検知した場合に、強制的に、マルチプレクサ120bに入力される制御信号RD_muxを“L”とする。このようにすることで、上記起動用のプログラムがメインメモリ101に展開される場合には、常に、制御信号RD_muxが“L”となることが保障されるので、当該プログラムは、そのままの状態でメインメモリ101に格納される。
以上、第1の実施形態に係る情報処理装置1について詳細に説明したが、情報処理装置1の具体的な態様は、上述のものに限定されることはなく、要旨を逸脱しない範囲内において種々の設計変更等を加えることは可能である。
例えば、暗号化回路12a及び復号回路12bは、排他的論理和を演算する論理演算素子121a、121bを具備する態様で説明したが、他の実施形態においてはこの態様に限定されない。
即ち、他の実施形態に係る暗号化回路12a、復号回路12bは、ハードウェアとしてデータバスDB上に構成され、目的とする暗号化処理及び復号処理を実現可能な構成であれば、排他的論理和以外の演算を行う論理演算素子、又は、複数種類の論理演算素子の組み合わせで構成されてもよい。
また、他の実施形態における情報処理装置1は、ハードウェアとして構成される暗号化回路12aを具備しない態様であってもよい。
即ち、他の実施形態に係る情報処理装置1は、電源の切断直前においてメインメモリ101のスナップショットイメージを外部記憶装置11に書き込む際、CPU100の処理(ソフトウェア処理)で暗号化するとともに、当該暗号化されたスナップショットイメージを外部記憶装置11に書き込む態様であってもよい。
<第2の実施形態>
次に、図9、図10を参照しながら、第2の実施形態に係る情報処理装置について詳細に説明する。
(CPUの機能構成)
図9は、第2の実施形態に係るCPUの機能構成を示す図である。
なお、第2の実施形態に係る情報処理装置1のハードウェア構成については、第1の実施形態(図1)と同様であるため、図示を省略する。
図9に示すように、第2の実施形態に係るCPU100は、PUF情報記録処理部1003aとしての機能を発揮する。
PUF情報記録処理部1003aは、メインメモリ101のPUF(physical unclonable function)情報を取得して、乱数記録メモリ13に記録する処理を行う。ここで、「PUF情報」とは、電源が投入された直後の初期状態(初期化がなされる前の状態)においてメインメモリ101に記録されている情報であって、メインメモリ101を構成するトランジスタ等の電気特性のわずかな個体差に基づいて生じる情報である。したがって、PUF情報は、メインメモリ101ごとに異なる情報となる。
(情報処理装置の第2の処理フロー)
図10は、第2の実施形態に係る情報処理装置の第2の処理フローを示す図である。
第2の実施形態に係る情報処理装置1の第2の処理フローは、ステップS13aを有する点で第1の実施形態と異なる。
即ち、CPU100のPUF情報記録処理部1003a(図9)は、スナップショットイメージをメインメモリ101に読み出す(ステップS14)前に、電源投入(ステップS11)直後のメインメモリ101からPUF情報を読み出す。そして、PUF情報記録処理部1003aは、読み出したPUF情報を乱数記録メモリ13に記録する(ステップS13a)。
PUF情報記録処理部1003aによるステップS13aの処理を経て、乱数記録メモリ13には、メインメモリ101のPUF情報が記録されている。続いて、読出処理部1002は、第1の実施形態と同様に、外部記憶装置11に書き込まれているスナップショットイメージをメインメモリ101に読み出す処理を行う(ステップS14)。ここで、復号回路12bの論理演算素子121bには、ステップS13aで乱数記録メモリ13に記録されたPUF情報(復号用データXOR_data)が入力される。これにより、メインメモリ101には、PUF情報に基づいて復号されたスナップショットイメージが読み出される。
また、電源切断指示を受け付けた場合(ステップS17)、書込処理部1001は、第1の実施形態と同様に、メインメモリ101のスナップショットイメージを外部記憶装置11に書き込む処理を行う(ステップS19)。ここで、暗号化回路12aの論理演算素子121aには、ステップS13aで乱数記録メモリ13に記録されたPUF情報(暗号化用データXOR_data)が入力される。これにより、外部記憶装置11には、PUF情報に基づいて暗号化されたスナップショットイメージが書き込まれる。
(作用・効果)
以上の通り、第2の実施形態に係る情報処理装置1によれば、復号用データ及び暗号化用データは、情報処理装置1の電源が投入された直後の初期状態において、メインメモリ101に記録されているPUF情報とされる。
このようにすることで、初期状態からメインメモリに記録されている情報(PUF情報)に基づいてスナップショットイメージの暗号化を図ることができる。これにより、情報処理装置1のセキュリティ性能を一層高めることができる。
なお、第2の実施形態においては、電源投入直後のメインメモリ101からPUF情報が読み出されるため、情報処理装置1の電源が切れている間、復号用データとしてのPUF情報を保持しておく必要はない。したがって、第2の実施形態においては、乱数記録メモリ13は、不揮発性メモリである必要はない。
また、上述の各実施形態においては、上述した情報処理装置1の各種処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって上記各種処理が行われる。また、コンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD-ROM、DVD-ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
上記プログラムは、上述した機能の一部を実現するためのものであってもよい。更に、上述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
また、情報処理装置1は、上述の各種機能を全て具備する1台のコンピュータで構成されていても良いし、その機能の一部ずつを具備し、互いに通信可能に接続された複数のコンピュータで構成されていてもよい。
以上、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。上述の各実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で種々の省略、置き換え、変更を行うことができる。これらの変形例は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
上述の情報処理装置、情報処理装置の制御方法及びプログラムによれば、高速起動を可能とし、かつ、セキュリティ性能を高めることができる。
1 情報処理装置
10 メインメモリ側装置
100 CPU
1001 書込処理部
1002 読出処理部
1003 乱数生成部
1003a PUF情報記録処理部
101 メインメモリ
11 外部記憶装置
12a 暗号化回路
12b 復号回路
120a、120b マルチプレクサ
121a、121b 論理演算素子
13 乱数記録メモリ
DB データバス

Claims (8)

  1. メインメモリと外部記憶装置とを接続するデータバス上に設けられ、当該データバスを通じて伝送される情報に対する復号処理を有効にするか、無効にするかを切り替え可能な復号回路と、
    前記外部記憶装置に書き込まれた情報を前記メインメモリに読み出す読出処理部と、
    乱数を生成して乱数記録メモリに記録する乱数生成部と、
    を備え、
    前記読出処理部は、前記外部記憶装置に書き込まれた情報として前記メインメモリのスナップショットイメージを読み出す場合に、前記復号回路の復号処理を有効にし、前記乱数記録メモリに記録された前記乱数を復号用データとして読み出して前記復号処理を行い、
    前記復号用データは、電源が投入された直後の初期状態において、前記メインメモリに記録されている情報である
    情報処理装置。
  2. 前記データバス上に設けられ、当該データバスを通じて伝送される情報に対する暗号化処理を有効にするか、無効にするかを切り替え可能な暗号化回路と、
    前記メインメモリに格納される情報を前記外部記憶装置に書き込む書込処理部と、
    を備え、
    前記書込処理部は、前記メインメモリに格納される情報として当該メインメモリのスナップショットイメージを書き込む場合に、前記暗号化回路の暗号化処理を有効にし、前記乱数記録メモリに記録された前記乱数を暗号化用データとして読み出して前記暗号化処理を行う
    請求項1に記載の情報処理装置。
  3. 前記復号回路は、
    前記復号処理を行うための論理演算素子と、
    入力される制御信号に応じて、前記データバスを通じて伝送される情報が前記論理演算素子を経由するか否かを選択可能な選択素子と、
    を備える請求項1又は請求項2に記載の情報処理装置。
  4. メインメモリと外部記憶装置とを接続するデータバス上に設けられ、当該データバスを通じて伝送される情報に対する復号処理を有効にするか、無効にするかを切り替え可能な復号回路を備える情報処理装置の制御方法であって、
    前記外部記憶装置に書き込まれた情報を前記メインメモリに読み出す読出ステップと、
    乱数を生成して乱数記録メモリに記録するステップと、
    を有し、
    前記読出ステップにおいて、前記外部記憶装置に書き込まれた情報として前記メインメモリのスナップショットイメージを読み出す場合に、前記復号回路の復号処理を有効にし、前記乱数記録メモリに記録された前記乱数を復号用データとして読み出して、前記データバスを通じて伝送される情報に対する復号処理を行い、
    前記復号用データは、電源が投入された直後の初期状態において、前記メインメモリに記録されている情報である
    情報処理装置の制御方法。
  5. メインメモリと外部記憶装置とを接続するデータバス上に設けられ、当該データバスを通じて伝送される情報に対する復号処理を有効にするか、無効にするかを切り替え可能な復号回路を備える情報処理装置を、
    前記外部記憶装置に書き込まれた情報を前記メインメモリに読み出す読出処理部、
    乱数を生成して乱数記録メモリに記録する乱数生成部、
    として機能させ、
    前記読出処理部は、前記外部記憶装置に書き込まれた情報として前記メインメモリのスナップショットイメージを読み出す場合に、前記復号回路の復号処理を有効にし、前記乱数記録メモリに記録された前記乱数を復号用データとして読み出して、前記データバスを通じて伝送される情報に対する復号処理を行い、
    前記復号用データは、電源が投入された直後の初期状態において、前記メインメモリに記録されている情報である
    プログラム。
  6. メインメモリと外部記憶装置とを接続するデータバス上に設けられ、当該データバスを通じて伝送される情報に対する復号処理を有効にするか、無効にするかを切り替え可能な復号回路と、
    前記外部記憶装置に書き込まれた情報を前記メインメモリに読み出す読出処理部と、
    復号用データが記録された復号用データ記録メモリと、
    を備え、
    前記読出処理部は、前記外部記憶装置に書き込まれた情報として前記メインメモリのスナップショットイメージを読み出す場合に、前記復号回路の復号処理を有効にし、
    前記復号回路は、前記復号用データ記録メモリから読み出された前記復号用データに基づいて、前記データバスを通じて伝送される情報に対する復号処理を行い、
    前記復号用データは、電源が投入された直後の初期状態において、前記メインメモリに記録されている情報である
    情報処理装置。
  7. 前記データバス上に設けられ、当該データバスを通じて伝送される情報に対する暗号化処理を有効にするか、無効にするかを切り替え可能な暗号化回路と、
    前記メインメモリに格納される情報を前記外部記憶装置に書き込む書込処理部と、
    を備え、
    前記書込処理部は、前記メインメモリに格納される情報として当該メインメモリのスナップショットイメージを書き込む場合に、前記暗号化回路の暗号化処理を有効にする
    請求項に記載の情報処理装置。
  8. 前記暗号化回路は、前記復号用データ記録メモリから読み出された前記復号用データを暗号化用データとして使用して、前記データバスを通じて伝送される情報に対する暗号化処理を行う
    請求項に記載の情報処理装置。
JP2019550058A 2017-10-31 2017-10-31 情報処理装置、情報処理装置の制御方法及びプログラム Active JP7042837B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/039418 WO2019087309A1 (ja) 2017-10-31 2017-10-31 情報処理装置、情報処理装置の制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2019087309A1 JPWO2019087309A1 (ja) 2020-11-19
JP7042837B2 true JP7042837B2 (ja) 2022-03-28

Family

ID=66333546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019550058A Active JP7042837B2 (ja) 2017-10-31 2017-10-31 情報処理装置、情報処理装置の制御方法及びプログラム

Country Status (6)

Country Link
US (1) US11288374B2 (ja)
JP (1) JP7042837B2 (ja)
KR (1) KR102414866B1 (ja)
GB (1) GB2581652B (ja)
SG (1) SG11202003601WA (ja)
WO (1) WO2019087309A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6987112B2 (ja) * 2019-12-02 2021-12-22 三菱電機株式会社 集積回路
KR102400488B1 (ko) * 2020-09-18 2022-05-20 주식회사 악어디지털 법적 신뢰성 확보가 가능한 문서 전자화 방법 및 이를 위한 시스템

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050044433A1 (en) 2003-08-19 2005-02-24 Dunstan Robert A. Storing encrypted and/or compressed system context information when entering a low-power state
JP2008204459A (ja) 2007-02-19 2008-09-04 Arm Ltd 機密データを処理する処理装置のハイバーネイション
JP2008299611A (ja) 2007-05-31 2008-12-11 Toshiba Corp メモリセキュリティ装置
JP2010113615A (ja) 2008-11-07 2010-05-20 Toshiba Corp 半導体システム
JP2013005314A (ja) 2011-06-20 2013-01-07 Renesas Electronics Corp 半導体装置
JP2013507715A (ja) 2009-10-13 2013-03-04 マイクロソフト コーポレーション 一時的な機密のセキュアストレージ方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59173847A (ja) * 1983-03-23 1984-10-02 Oyo Syst Kenkyusho:Kk コンピユ−タソフトウエアの保護方法およびその装置
JPS6151251A (ja) * 1984-08-21 1986-03-13 Yokogawa Hokushin Electric Corp コンピユ−タシステム
US20080256352A1 (en) * 2000-01-06 2008-10-16 Super Talent Electronics, Inc. Methods and systems of booting of an intelligent non-volatile memory microcontroller from various sources
FR2824646B1 (fr) * 2001-05-09 2003-08-15 Canal Plus Technologies Procede de selection d'une image de logiciel executable
JP3998616B2 (ja) * 2003-09-10 2007-10-31 株式会社東芝 暗号化/復号モジュール
US7802212B2 (en) * 2005-04-15 2010-09-21 Rambus Inc. Processor controlled interface
US20080282052A1 (en) * 2005-11-18 2008-11-13 Xiang Ma Operating Media Devices in Pre-Os Environment
US20080046705A1 (en) * 2006-08-15 2008-02-21 Tyan Computer Corporation System and Method for Flexible SMP Configuration
WO2008121873A1 (en) * 2007-03-29 2008-10-09 Vmware, Inc. Synchronization and customization of a clone computer
JP5007248B2 (ja) * 2008-02-06 2012-08-22 株式会社日立製作所 スナップショットを管理する記憶制御装置及び方法
JP4675984B2 (ja) * 2008-02-29 2011-04-27 株式会社東芝 メモリシステム
US8171277B2 (en) * 2008-07-02 2012-05-01 Apple Inc. Method and apparatus for booting from a flash memory without prior knowledge of flash parameter information
US8175012B2 (en) * 2009-03-26 2012-05-08 Mediatek Inc. Decoding/encoding method for booting from a NAND flash and system thereof
JP5533083B2 (ja) * 2010-03-16 2014-06-25 株式会社リコー データ処理装置およびデータ処理方法
US8438429B2 (en) * 2010-12-01 2013-05-07 Hitachi, Ltd. Storage control apparatus and storage control method
JP6046978B2 (ja) * 2012-10-26 2016-12-21 キヤノン株式会社 情報処理装置およびその方法
WO2014087497A1 (ja) * 2012-12-05 2014-06-12 株式会社日立製作所 ストレージ装置及びその制御方法
US9881161B2 (en) * 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
JP6399916B2 (ja) 2014-01-20 2018-10-03 キヤノン株式会社 情報処理装置およびその制御方法
US9424134B2 (en) * 2014-03-28 2016-08-23 Intel Corporation Boot management in a non-volatile memory system
KR20160094767A (ko) * 2015-02-02 2016-08-10 삼성전자주식회사 아이들 구간에서 정보 전달 기능을 수행하는 메모리 장치 및 방법
US10394648B2 (en) * 2016-11-07 2019-08-27 Samsung Electronics Co., Ltd. Method to deliver in-DRAM ECC information through DDR bus
KR20180064940A (ko) * 2016-12-06 2018-06-15 삼성전자주식회사 해머 리프레쉬 동작을 수행하는 메모리 시스템
US10388392B2 (en) * 2017-04-08 2019-08-20 Texas Instruments Incorporated Safe execution in place (XIP) from flash memory
KR102384733B1 (ko) * 2017-09-26 2022-04-08 삼성전자주식회사 반도체 메모리 장치, 반도체 메모리 장치의 동작 방법 및 메모리 시스템
US20190303303A1 (en) * 2018-03-29 2019-10-03 Intel Corporation System, method, and apparatus for detecting repetitive data accesses and automatically loading data into local cache to avoid performance inversion and waste of uncore resources
US10867655B1 (en) * 2019-07-08 2020-12-15 Micron Technology, Inc. Methods and apparatus for dynamically adjusting performance of partitioned memory

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050044433A1 (en) 2003-08-19 2005-02-24 Dunstan Robert A. Storing encrypted and/or compressed system context information when entering a low-power state
JP2008204459A (ja) 2007-02-19 2008-09-04 Arm Ltd 機密データを処理する処理装置のハイバーネイション
JP2008299611A (ja) 2007-05-31 2008-12-11 Toshiba Corp メモリセキュリティ装置
JP2010113615A (ja) 2008-11-07 2010-05-20 Toshiba Corp 半導体システム
JP2013507715A (ja) 2009-10-13 2013-03-04 マイクロソフト コーポレーション 一時的な機密のセキュアストレージ方法
JP2013005314A (ja) 2011-06-20 2013-01-07 Renesas Electronics Corp 半導体装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
鈴木朋夫、株式会社ウチダ人材開発センタ,Get!CompTIA Security+ セキュリティ社会の必修科目(試験番号:SY0-401),初版,日本,株式会社ウチダ人材開発センタ,2015年10月01日,p.44-45,ISBN978-4-7981-4180-0

Also Published As

Publication number Publication date
KR102414866B1 (ko) 2022-06-29
US11288374B2 (en) 2022-03-29
KR20200060434A (ko) 2020-05-29
GB2581652B (en) 2022-08-24
SG11202003601WA (en) 2020-05-28
GB2581652A (en) 2020-08-26
JPWO2019087309A1 (ja) 2020-11-19
GB202005761D0 (en) 2020-06-03
US20200285751A1 (en) 2020-09-10
WO2019087309A1 (ja) 2019-05-09

Similar Documents

Publication Publication Date Title
US9785784B2 (en) Security management unit, host controller interface including same, method operating host controller interface, and devices including host controller interface
US10615967B2 (en) Rapid data protection for storage devices
JP5904505B2 (ja) 仮想ディスクを暗号化及び復号するためのコンピュータ可読ストレージ媒体
US8924739B2 (en) System and method for in-place encryption
JP6073320B2 (ja) デジタル署名するオーソリティ依存のプラットフォームシークレット
US20070101158A1 (en) Security region in a non-volatile memory
JP2010509690A (ja) 記憶装置のセキュリティを確保する方法とシステム
JP2006236193A (ja) 起動プログラム実行方法、デバイス、記憶媒体及びプログラム
JP6609154B2 (ja) ブートプログラム、情報処理装置、情報処理システム、情報処理方法、半導体装置、およびプログラム
WO2015038447A1 (en) Security processing unit with configurable access control
JP7042837B2 (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JPWO2010021269A1 (ja) 記憶装置、情報処理装置およびプログラム
JP4798672B2 (ja) 磁気ディスク装置
US20100241870A1 (en) Control device, storage device, data leakage preventing method
CN112115076A (zh) 使用者数据的加解密装置及方法
JP2007310601A (ja) マイクロコンピュータおよびそのソフトウェア保護方法
US10880082B2 (en) Rekeying keys for encrypted data in nonvolatile memories
CN116011041A (zh) 密钥管理方法、数据保护方法、系统、芯片及计算机设备
JP2001209584A (ja) 情報暗号化装置及びその方法
JP2018526720A (ja) 仮想マシンの状態情報の保護
JP7076089B2 (ja) 記憶装置、ステータス管理方法、及びステータス管理プログラム
CN113536331B (zh) 存储器和计算系统的数据安全
JP4537431B2 (ja) マイクロプロセッサ
CN114491556A (zh) 一种芯片工作方法、系统、设备以及介质
JP6351397B2 (ja) 情報処理装置および情報処理方法、およびコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210728

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220126

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220126

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220203

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220315

R150 Certificate of patent or registration of utility model

Ref document number: 7042837

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150