JP6751856B2 - 情報処理装置および情報処理システム - Google Patents
情報処理装置および情報処理システム Download PDFInfo
- Publication number
- JP6751856B2 JP6751856B2 JP2018520685A JP2018520685A JP6751856B2 JP 6751856 B2 JP6751856 B2 JP 6751856B2 JP 2018520685 A JP2018520685 A JP 2018520685A JP 2018520685 A JP2018520685 A JP 2018520685A JP 6751856 B2 JP6751856 B2 JP 6751856B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- information processing
- recording medium
- information
- key information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
以下、本開示にかかる情報処理装置の一実施の形態を説明する。情報処理装置は、例えば、プログラムを実行することで所定の機能を実現するパーソナルコンピュータやサーバ装置である。
図1は、情報処理装置の電気的な構成を示す図である。情報処理装置10は、コントローラ11と、ディスプレイ12と、HDD(Hard Disk Drive)13と、ROM(Read Only memory)14と、RAM(Random access memory)15と、操作部16と、USB(Universal Serial Bus)インタフェース部17と、通信モジュール18と、を備える。
以上のように構成される情報処理装置10について、その動作を以下に説明する。なお、以下の説明において、情報処理装置10にはUSBメモリ50が接続されているとする。
以上のように、本実施の形態の情報処理装置10は、着脱可能なUSBメモリ50(第1の記録媒体の一例)から第1の鍵情報(鍵A)を読み出すUSBインタフェース部17(媒体接続部の一例)と、情報処理装置10の起動時に実行されるプログラムであって第2の鍵情報(鍵B)を含むBIOS(ファームウェアの一例)を格納するROM14(第2の記録媒体の一例)と、暗号化されたデータを格納するHDD13(第3の記録媒体の一例)と、HDD13から暗号化されたデータを読み出し、復号するコントローラ11(制御部の一例)と、を備える。自装置の起動時において、コントローラ11はBIOSにしたがって動作して、第1の鍵情報(鍵A)と第2の鍵情報(鍵B)とから、暗号化されたデータを復号するための復号鍵を生成する。
以上のように、本出願において開示する技術の例示として、実施の形態1を説明した。しかしながら、本開示における技術は、これに限定されず、適宜、変更、置き換え、付加、省略などを行った実施の形態にも適用可能である。また、上記実施の形態1で説明した各構成要素を他の要素と組み合わせて、新たな実施の形態とすることも可能である。そこで、以下、他の実施の形態を例示する。
11 コントローラ
13 HDD
14 ROM
15 RAM
16 操作部
17 USBインタフェース部
50 USBメモリ
100 OS
110 BIOS
Claims (5)
- 着脱可能な第1の記録媒体から第1の鍵情報を読み出す媒体接続部と、
自装置の起動時に実行されるプログラムであって第2の鍵情報を含むファームウェアを格納する第2の記録媒体と、
暗号化されたデータを格納する第3の記録媒体と、
前記第3の記録媒体から暗号化されたデータを復号して読み出す制御部と、を備え、
前記自装置の起動時において、前記制御部は前記ファームウェアにしたがって動作して、前記第1の鍵情報と前記第2の鍵情報とから、前記暗号化されたデータを復号するための復号鍵を生成し、
オペレーティングシステム(OS)からの鍵情報の要求を受けたときに、前記OSが認証されたものである場合、前記復号鍵を前記OSに渡し、前記OSが認証されたものでない場合、前記第1の鍵情報のみを前記OSに渡す、
情報処理装置。 - 前記ファームウェアはBIOS(Basic Input/Output System)である、
請求項1に記載の情報処理装置。 - 前記第1の記録媒体はUSB(Universal Serial Bus)メモリまたはSDカードである、
請求項1に記載の情報処理装置。 - 前記第3の記録媒体はHDD(Hard Disk Drive)、SSD(Solid State Drive)またはeMMC(Embedded Multi Media Card)である、
請求項1に記載の情報処理装置。 - 情報処理装置と、
第1の鍵情報を格納し、前記情報処理装置に対して着脱可能な第1の記録媒体と、を備え、
前記情報処理装置は、
前記第1の記録媒体から前記第1の鍵情報を読み出す媒体接続部と、
前記情報処理装置の起動時に実行されるプログラムであって第2の鍵情報を含むファームウェアを格納する第2の記録媒体と、
暗号化されたデータを格納する第3の記録媒体と、
前記第3の記録媒体から暗号化されたデータを読み出して復号する制御部と、を備え、
前記情報処理装置の起動時において、前記制御部は前記ファームウェアにしたがって動作して、前記第1の鍵情報と前記第2の鍵情報とから、前記暗号化されたデータを復号するための復号鍵を生成し、
オペレーティングシステム(OS)からの鍵情報の要求を受けたときに、前記OSが認証されたものである場合、前記復号鍵を前記OSに渡し、前記OSが認証されたものでない場合、前記第1の鍵情報のみを前記OSに渡す、
情報処理システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016111198 | 2016-06-02 | ||
JP2016111198 | 2016-06-02 | ||
PCT/JP2017/014329 WO2017208618A1 (ja) | 2016-06-02 | 2017-04-06 | 情報処理装置および情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017208618A1 JPWO2017208618A1 (ja) | 2019-04-04 |
JP6751856B2 true JP6751856B2 (ja) | 2020-09-09 |
Family
ID=60479350
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018520685A Active JP6751856B2 (ja) | 2016-06-02 | 2017-04-06 | 情報処理装置および情報処理システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10929566B2 (ja) |
JP (1) | JP6751856B2 (ja) |
CN (1) | CN109155733B (ja) |
WO (1) | WO2017208618A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11106781B2 (en) * | 2019-02-01 | 2021-08-31 | Dell Products L.P. | Secondary OS device unlocking system |
JP7300866B2 (ja) * | 2019-03-28 | 2023-06-30 | オムロン株式会社 | 制御システム |
CN112929325B (zh) * | 2019-12-06 | 2023-08-04 | 阿里巴巴集团控股有限公司 | 信息处理方法、***、电子设备和可读存储介质 |
CN111079189B (zh) * | 2019-12-30 | 2022-08-19 | 联想(北京)有限公司 | 一种信息处理方法、电子设备及计算机可读存储介质 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11109856A (ja) | 1997-09-30 | 1999-04-23 | Matsushita Electric Ind Co Ltd | 復号装置 |
JP3762132B2 (ja) * | 1999-03-03 | 2006-04-05 | 株式会社東芝 | 申請書登録再利用システム |
US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
JP4557506B2 (ja) | 2003-05-28 | 2010-10-06 | シャープ株式会社 | 情報処理装置 |
CN1853162A (zh) * | 2003-09-18 | 2006-10-25 | 贵族技术澳大利亚有限公司 | Bios保护装置 |
US8028172B2 (en) * | 2005-01-14 | 2011-09-27 | Microsoft Corporation | Systems and methods for updating a secure boot process on a computer with a hardware security module |
US8972743B2 (en) * | 2005-05-16 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
JP2007188307A (ja) * | 2006-01-13 | 2007-07-26 | Pro Secure Co Ltd | データファイル監視装置 |
JP4763465B2 (ja) | 2006-01-16 | 2011-08-31 | 三菱電機株式会社 | 個人認証装置及びサーバ装置及び認証システム及び認証方法 |
US8200952B2 (en) * | 2006-10-25 | 2012-06-12 | Microsoft Corporation | Platform authentication via a transparent second factor |
JP4843587B2 (ja) * | 2007-04-24 | 2011-12-21 | 日本電信電話株式会社 | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 |
TW200846972A (en) * | 2007-05-18 | 2008-12-01 | Asustek Comp Inc | Method for generating and using a key for encryption and decryption in a computer device |
US8516236B2 (en) * | 2009-09-30 | 2013-08-20 | Imation Corp. | Portable desktop device and method of host computer system hardware recognition and configuration |
EP2499596B1 (en) * | 2009-11-13 | 2016-04-06 | Imation Corp. | Device and method for verifying connectivity |
JP5895471B2 (ja) * | 2011-01-17 | 2016-03-30 | 株式会社リコー | 情報処理装置、プログラム |
JP5553124B2 (ja) * | 2011-01-17 | 2014-07-16 | 株式会社リコー | 情報処理装置、プログラム、認証方法 |
US9202059B2 (en) * | 2011-03-01 | 2015-12-01 | Apurva M. Bhansali | Methods, systems, and apparatuses for managing a hard drive security system |
US8693694B2 (en) * | 2012-06-15 | 2014-04-08 | Kabushiki Kaisha Toshiba | Information recording device |
JP6017392B2 (ja) | 2013-09-27 | 2016-11-02 | 株式会社東芝 | 情報処理装置、ホストデバイス、及びシステム |
US10013563B2 (en) * | 2013-09-30 | 2018-07-03 | Dell Products L.P. | Systems and methods for binding a removable cryptoprocessor to an information handling system |
US9721100B2 (en) * | 2014-06-27 | 2017-08-01 | Intel Corporation | Technologies for protected hardware function monitoring and forensics |
-
2017
- 2017-04-06 WO PCT/JP2017/014329 patent/WO2017208618A1/ja active Application Filing
- 2017-04-06 CN CN201780029853.XA patent/CN109155733B/zh active Active
- 2017-04-06 JP JP2018520685A patent/JP6751856B2/ja active Active
-
2018
- 2018-10-23 US US16/167,872 patent/US10929566B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JPWO2017208618A1 (ja) | 2019-04-04 |
WO2017208618A1 (ja) | 2017-12-07 |
CN109155733A (zh) | 2019-01-04 |
US20190057220A1 (en) | 2019-02-21 |
US10929566B2 (en) | 2021-02-23 |
CN109155733B (zh) | 2022-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9507964B2 (en) | Regulating access using information regarding a host machine of a portable storage drive | |
JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
JP4848458B2 (ja) | 永続的セキュリティシステム及び永続的セキュリティ方法 | |
JP6751856B2 (ja) | 情報処理装置および情報処理システム | |
US8910301B2 (en) | System and method for locking and unlocking storage device | |
TW201530344A (zh) | 應用程式存取保護方法及應用程式存取保護裝置 | |
JP4883728B2 (ja) | ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム | |
US11735319B2 (en) | Method and system for processing medical data | |
TW201843616A (zh) | 採加密技術之數據中心與數據中心操作方法 | |
JP4767619B2 (ja) | 外部記憶装置およびsbc制御方法 | |
JP4724107B2 (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
JP4793949B2 (ja) | コンピュータ情報処理装置および情報管理プログラム | |
JP2008225661A (ja) | 電子機器、および情報処理方法 | |
JP2007072957A (ja) | リードライト装置およびデバッグシステム | |
US20140156994A1 (en) | Information processing apparatus and method for activating computer | |
JP2007282064A (ja) | データ処理装置、データ処理方法、記憶媒体、プログラム | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
US20080285748A1 (en) | Method for generating secret key in computer device and obtaining the encrypting and decrypting key | |
JP4429215B2 (ja) | 情報処理装置、情報処理システム、情報処理方法及びプログラム | |
US9158943B2 (en) | Encryption and decryption device for portable storage device and encryption and decryption method thereof | |
JP5673045B2 (ja) | 組み込み機器、暗号化・復号方法、プログラム | |
JP2008003774A (ja) | マイクロコンピュータ | |
JP2023136601A (ja) | ソフトウェア管理装置、ソフトウェア管理方法、及びプログラム | |
JP4671340B2 (ja) | 外部記憶媒体へのデータ保存・読み出し方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20190124 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200421 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200615 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200630 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200713 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6751856 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |