JP6940181B2 - Information processing device, control method and control program of information processing device - Google Patents
Information processing device, control method and control program of information processing device Download PDFInfo
- Publication number
- JP6940181B2 JP6940181B2 JP2019221863A JP2019221863A JP6940181B2 JP 6940181 B2 JP6940181 B2 JP 6940181B2 JP 2019221863 A JP2019221863 A JP 2019221863A JP 2019221863 A JP2019221863 A JP 2019221863A JP 6940181 B2 JP6940181 B2 JP 6940181B2
- Authority
- JP
- Japan
- Prior art keywords
- security chip
- position information
- activation
- information processing
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、情報処理装置、情報処理装置の制御方法及び制御プログラムに関する。 The present invention relates to an information processing device, a control method and a control program of the information processing device.
コンピュータのデータを盗難や情報漏洩などから守るため、TPM(Trusted Platform Module)と呼ばれるセキュリティチップが利用されている。セキュリティチップのTPM機能は、オペレーティングシステムや他のハードウェアから独立している。そのため、外部からの攻撃にも強く、これまでストレージに格納されていたデータの暗号化/復号化(認証)のための暗号鍵などの情報を安全に格納及び管理することが可能である。 A security chip called TPM (Trusted Platform Module) is used to protect computer data from theft and information leakage. The TPM function of the security chip is independent of the operating system and other hardware. Therefore, it is resistant to attacks from the outside, and it is possible to securely store and manage information such as an encryption key for encrypting / decrypting (authentication) data stored in the storage so far.
関連する技術として、例えば、特許文献1や2が知られている。特許文献1には、ユーザの利便性を向上するため、セキュリティチップを有する電子機器において、起動パスワードによる認証の有無を環境に応じて自動で切り替えることが記載されている。特許文献2には、コンピュータプラットフォームにおいて、盗難抑止ファームウェアが、プロセッサまたはチップセットの一部をディセーブルすることが記載されている。
As related techniques, for example,
コンピュータにストレージの暗号鍵を保持するセキュリティチップを搭載することで、ストレージのみがコンピュータから抜き出されて他のコンピュータに接続された場合でも、ストレージのデータを保護することができる。 By installing a security chip that holds the encryption key of the storage in the computer, it is possible to protect the data in the storage even if only the storage is extracted from the computer and connected to another computer.
しかしながら、コンピュータが持ち去られた場合、すなわち、セキュリティチップとストレージとがセットの状態で持ち去られた場合、暗号化が解除される恐れがある。例えば、特許文献1のようにパスワード認証を利用したとしても、パスワードの流出などによる被害が想定される。このため、関連する技術では、セキュリティチップを用いても、セキュリティを確保することが困難であるという問題がある。 However, if the computer is taken away, that is, if the security chip and storage are taken away as a set, the encryption may be decrypted. For example, even if password authentication is used as in Patent Document 1, damage due to password leakage or the like is assumed. Therefore, in the related technology, there is a problem that it is difficult to ensure security even if a security chip is used.
本開示は、このような問題点を解決するためになされたものであり、セキュリティを確保することが可能な情報処理装置、情報処理装置の制御方法及び制御プログラムを提供することを目的とする。 The present disclosure has been made to solve such a problem, and an object of the present disclosure is to provide an information processing device, a control method of the information processing device, and a control program capable of ensuring security.
本開示にかかる情報処理装置は、記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップと、前記記憶装置の位置情報を取得する位置情報取得部と、前記取得した位置情報に基づいて、前記セキュリティチップの有効化又は無効化を制御する制御部と、を備えるものである。 The information processing device according to the present disclosure includes a security chip that holds an encryption key for encrypting and decrypting data in the storage device, a position information acquisition unit that acquires the position information of the storage device, and the acquired position. It includes a control unit that controls activation or invalidation of the security chip based on information.
本開示にかかる情報処理装置の制御方法は、記憶装置の位置情報を取得し、前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御するものである。 The control method of the information processing device according to the present disclosure is a security that acquires the position information of the storage device and holds an encryption key for encrypting and decrypting the data of the storage device based on the acquired position information. It controls the activation or invalidation of the chip.
本開示にかかる制御プログラムは、記憶装置の位置情報を取得し、前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御する、処理を情報処理装置に実行させるための制御プログラムである。 The control program according to the present disclosure acquires the position information of the storage device, and based on the acquired position information, enables the security chip that holds the encryption key for encrypting and decrypting the data of the storage device. Alternatively, it is a control program for causing an information processing apparatus to execute a process that controls invalidation.
本開示によれば、セキュリティを確保することが可能な情報処理装置、情報処理装置の制御方法及び制御プログラムを提供することができる。 According to the present disclosure, it is possible to provide an information processing device capable of ensuring security, a control method and a control program of the information processing device.
以下では、本開示を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略する。 Hereinafter, specific embodiments to which the present disclosure is applied will be described in detail with reference to the drawings. In each drawing, the same elements are designated by the same reference numerals, and duplicate description will be omitted as necessary for the sake of clarity of description.
(実施の形態の概要)
図1は、実施の形態にかかる情報処理装置の概要を示している。図1に示すように、実施の形態にかかる情報処理装置100は、セキュリティチップ110、位置情報取得部120、制御部130を備えている。
(Outline of Embodiment)
FIG. 1 shows an outline of the information processing apparatus according to the embodiment. As shown in FIG. 1, the
セキュリティチップ110は、例えば情報処理装置100に備えられた記憶装置のデータを暗号化及び復号化するための暗号鍵を保持する。位置情報取得部120は、記憶装置の位置情報を取得する。制御部130は、位置情報取得部120が取得した位置情報に基づいて、セキュリティチップ1の有効化又は無効化を制御する。
The
このように、実施の形態では、記憶装置の位置情報を取得し、取得した位置情報に基づいて、セキュリティチップの有効化又は無効化を制御することで、記憶装置の位置に応じて記憶装置のデータの暗号化が解除されることを防ぐことができる。そのため、セキュリティを確保することができる。 As described above, in the embodiment, the position information of the storage device is acquired, and the activation or invalidation of the security chip is controlled based on the acquired position information, so that the storage device can be configured according to the position of the storage device. It is possible to prevent the data from being decrypted. Therefore, security can be ensured.
(実施の形態1)
次に、実施の形態1にかかる情報処理装置10の具体的な構成及び動作について説明する。図2は、本実施の形態にかかる情報処理装置10の構成例を示している。
(Embodiment 1)
Next, a specific configuration and operation of the
情報処理装置10は、例えば、パーソナルコンピュータやサーバ等のコンピュータである。情報処理装置10は、デスクトップ型コンピュータなどの据え置き型コンピュータでもよいし、タブレット型コンピュータやノート型コンピュータなどのモバイル型コンピュータでもよく、さらに、スマートフォンなどの携帯型の電子機器でもよい。
The
図2に示すように、情報処理装置10は、セキュリティチップ1、ストレージ2、不揮発性メモリ3、プロセッサ4、メインメモリ5、位置情報取得デバイス6、ユーザインターフェース7、チップセット8を備えている。
As shown in FIG. 2, the
例えば、情報処理装置10の筐体の内部に、マザーボード(不図示)とストレージ2が固定されている。また、情報処理装置10のマザーボード上にセキュリティチップ1、不揮発性メモリ3、プロセッサ4、メインメモリ5、位置情報取得デバイス6、チップセット8が実装されている。さらに、マザーボードのコネクタ等を介してストレージ2、ユーザインターフェース7が接続されている。ユーザインターフェース7は、情報処理装置10の内部に設けられていてもよいし、情報処理装置10の外部に設けられていてもよい。
For example, a motherboard (not shown) and a
セキュリティチップ1は、例えばTPMであり、TPM機能を実現する半導体装置である。セキュリティチップ1は、例えば、TPM専用のディスクリート型半導体チップであるが、プロセッサ4など他の半導体装置の内部に設けられていてもよい。TPM機能は、データを暗号化及び復号化するための暗号鍵を保管する機能や、データを暗号化及び復号化する機能等を含む。TPM機能は、耐タンパー性を有しており、外部から不正に暗号鍵などの情報を読み出すことはできない。本実施の形態では、セキュリティチップ1は、TPM機能として、ストレージ2のデータの暗号化及び復号化のための暗号鍵を保持し、また、必要に応じてストレージ2のデータを暗号化及び復号化する。
The security chip 1 is, for example, a TPM, which is a semiconductor device that realizes a TPM function. The security chip 1 is, for example, a discrete semiconductor chip dedicated to TPM, but may be provided inside another semiconductor device such as a
本実施の形態では、セキュリティチップ1の有効化/無効化を制御する。セキュリティチップ1を有効化/無効化するとは、セキュリティチップ1によるTPM機能を有効化/無効化することである。 In the present embodiment, activation / invalidation of the security chip 1 is controlled. Enabling / disabling the security chip 1 means enabling / disabling the TPM function by the security chip 1.
具体的には、セキュリティチップ1を有効化/無効化するとは、セキュリティチップ1に保持された暗号鍵を利用可能/利用不可能にすることである。すなわち、セキュリティチップ1を有効化すると、セキュリティチップ1に保持された暗号鍵が利用可能となるため、ストレージ2のデータを暗号化及び復号化できる状態となる。また、セキュリティチップ1を無効化すると、セキュリティチップ1に保持された暗号鍵が利用不可能となるため、ストレージ2のデータを暗号化及び復号化できない状態となる。
Specifically, enabling / disabling the security chip 1 means making the encryption key held in the security chip 1 available / unusable. That is, when the security chip 1 is enabled, the encryption key held in the security chip 1 becomes available, so that the data in the
ストレージ2は、OS(オペレーティングシステム)含む各種ソフトウェアやデータを記憶する記憶装置(補助記憶装置)である。例えば、ストレージ2は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、又はフラッシュメモリ等である。ストレージ2は、TPM機能による暗号化/復号化の対象となる装置であり、例えば、ストレージ2に格納されるデータはセキュリティチップ1により暗号化されている。なお、ストレージ2は、セキュリティチップ1に保持された暗号鍵を用いて、格納するデータを暗号化又は復号化する手段を有していてもよい。また、OSやその他のプログラムにより、セキュリティチップ1に保持された暗号鍵を用いて、ストレージ2に格納するデータを暗号化又は復号化してもよい。
The
不揮発性メモリ3は、ROM(Read Only Memory)やフラッシュメモリなどの不揮発性記憶装置であり、例えばSPI(Serial Peripheral Interface)フラッシュメモリである。不揮発性メモリ3は、情報処理装置10の電源をオフした場合でも、内部のデータを保持する記憶装置であればよい。不揮発性メモリ3は、情報処理装置10の起動時(電源オン時)等に必要なプログラムやデータを記憶する。
The
例えば、不揮発性メモリ3は、BIOS格納部31、位置情報登録部32を有する。BIOS格納部31は、予めBIOS(Basic Input / Output System)を格納する。BIOSは、情報処理装置10の起動時にプロセッサ4により実行されるファームウェアである。BIOSは、ハードウェアの初期設定や入出力の制御、OSの読み込み(ロード)等を行う。本実施の形態では、BIOSは、予め位置情報登録部32に登録された特定の位置情報と、位置情報取得デバイス6が取得した位置情報を比較する機能を有し、さらに、その比較結果に応じて、セキュリティチップ1の有効化又は無効化を制御する機能を有する。
For example, the
位置情報登録部32は、予めセキュリティチップ1を有効とする位置を示す特定の位置情報を登録(格納)する。ユーザは、ストレージ2の暗号化を解除したい位置を示す特定の位置情報を位置情報登録部32に登録する。登録する特定の位置情報は、位置情報取得デバイス6が取得可能な位置情報に対応した情報であり、例えば、緯度及び経度の情報を含む。位置情報登録部32は、1つの位置情報を登録してもよいし、複数の位置情報を登録してもよい。例えば、複数の位置を含む領域情報(所定の建物や所定のフロア等)でもよい。
The position
プロセッサ4は、情報処理装置10の動作を制御する制御部である。例えば、プロセッサ4は、CPU(Central Processing Unit)、MPU(Micro Processor Unit)、DSP(Digital Signal Processing)などである。メインメモリ5は、プロセッサ4の動作に必要なプログラムやデータを一時的に保持する揮発性メモリ(主記憶装置)である。メインメモリ5は、例えば、DRAM(Dynamic Random Access Memory)やSRAM(Static Random Access Memory)などである。
The
プロセッサ4は、ストレージ2や不揮発性メモリ3に格納されているプログラムをメインメモリ5に読み出し、読み出しされたプログラムを実行することで、BIOSやOSを含むプログラムの機能を実現する。プロセッサ4は、プログラムにより実現する機能の一つとしてBIOS実行部41を有する。
The
BIOS実行部41は、情報処理装置10の起動時、不揮発性メモリ3のBIOS格納部31からBIOSを読み出し、読み出したBIOSを実行することで、BIOSの機能を実現する。BIOS実行部41は、上記のようにBIOSの機能として、予め位置情報登録部32に登録された特定の位置情報と、位置情報取得デバイス6が取得した位置情報を比較し、その比較結果に応じてセキュリティチップ1の有効化又は無効化を制御する。BIOS実行部41は、セキュリティチップ1の有効化/無効化として、チップセット8におけるセキュリティチップ1の有効化/無効化設定を切り替えてもよい。また、BIOS実行部41は、チップセット8に接続されたセキュリティチップ1のポートの有効化/無効化を切り替えてもよい。
The
位置情報取得デバイス6は、情報処理装置10が現在存在する位置を示す位置情報を取得する位置情報取得部である。位置情報取得デバイス6が取得する位置情報は、ストレージ2を含む情報処理装置10の位置情報であり、特にTPM機能による暗号化/復号化の対象であるストレージ2の位置情報である。例えば、位置情報取得デバイス6は、GPSにより現在の位置情報(緯度及び経度等)を取得するGPSデバイスである。位置情報取得デバイス6は、プロセッサ4(BIOS実行部41)から指示されたタイミング(情報処理装置10の起動時等)で位置情報を取得してもよいし、定期的に位置情報を取得してもよい。なお、位置情報取得デバイス6は、取得した位置情報を不揮発性メモリ3等に格納してもよい。
The position
ユーザインターフェース7は、情報処理装置10とユーザとの間の入出力インターフェースである。ユーザインターフェース7は、例えば、ディスプレイ、マイク、スピーカ、キーボード、マウス、各種ボタン、GUI(Graphical User Interface)等を含む。ユーザインターフェース7は、ユーザからの入力を受け付けて、その入力の内容を示す信号をプロセッサ4に出力する。例えば、BIOS実行部41がBIOSのセットアップ画面を表示すると、ユーザがセットアップ画面を介してハードウェアの設定を入力し、BIOS実行部41がユーザの入力に応じてハードウェアを設定する。BIOS実行部41は、ユーザの入力に応じてセキュリティチップ1の有効化/無効化を切り替えてもよい。
The
チップセット8は、プロセッサ4と周辺デバイスとの間を接続し、各デバイス間のデータの入出力等を制御する。チップセット8は、一つの半導体チップでもよいし、複数の半導体チップ(ノースブリッジやサウスブリッジ等)でもよい。この例では、チップセット8は、プロセッサ4に接続される。また、チップセット8は、セキュリティチップ1、ストレージ2、不揮発性メモリ3、メインメモリ5、位置情報取得デバイス6、ユーザインターフェース7にも接続される。そして、チップセット8は、プロセッサ4とセキュリティチップ1等との間の入出力を制御する。
The
続いて、本実施の形態にかかる情報処理装置10の動作を説明する。図3は、情報処理装置10の動作の流れを示すフローチャートであり、情報処理装置10の電源オン時における動作を示している。
Subsequently, the operation of the
なお、ユーザは、予め情報処理装置10における不揮発性メモリ3の位置情報登録部32に特定の位置情報を登録している。位置情報登録部32に登録する特定の位置情報は、上記のようにセキュリティチップ1を有効とする位置の位置情報であり、ユーザが情報処理装置10を使用する場所の情報である。例えば、ユーザから入力される位置情報を登録してもよいし、位置情報取得デバイス6が取得した位置情報を登録してもよい。モバイル型の移動可能な情報処理装置10の場合、使用することが想定される複数の位置情報を特定の位置情報として登録することで、セキュリティを確保しつつ、使用場所を変更可能にすることができる。
The user has previously registered specific position information in the position
図3に示すように、まず、ユーザが情報処理装置10の電源をオンにする(S101)。電源オンにより情報処理装置10が起動すると、プロセッサ4が不揮発性メモリ3のBIOS格納部31からBIOSを読み出して、読み出したBIOSを実行し、BIOS実行部41の動作が開始する。
As shown in FIG. 3, first, the user turns on the power of the information processing apparatus 10 (S101). When the
続いて、情報処理装置10は、現在の位置情報を取得する(S102)。すなわち、BIOS実行部41は、位置情報取得デバイス6に対し位置情報の取得を要求し、位置情報取得デバイス6が、BIOS実行部41の要求に応じて現在の位置情報を取得する。
Subsequently, the
続いて、情報処理装置10は、特定の位置情報と現在の位置情報とが一致するか否か判定する(S103)。すなわち、BIOS実行部41は、位置情報登録部32に登録された特定の位置情報と位置情報取得デバイス6により取得された現在の位置情報とを比較し、特定の位置情報と現在の位置情報とが一致するか否か判定する。なお、特定の位置情報が複数の位置が含む場合、特定の位置情報に現在の位置情報が含まれるか否か判定する。
Subsequently, the
S103において、特定の位置情報と現在の位置情報とが一致すると判定された場合、情報処理装置10は、セキュリティチップ1を有効化する(S104)。すなわち、BIOS実行部41は、特定の位置情報と現在の位置情報とが一致する(特定の位置情報に現在の位置情報が含まれる)場合、チップセット8に対してセキュリティチップ1を有効化するよう制御する。
When it is determined in S103 that the specific position information and the current position information match, the
例えば、チップセット8がTPM機能に対応している(チップセット8がデバイスの有効化/無効化設定を有する)とする。その場合、BIOS実行部41は、チップセット8に対し、チップセット8が持つセキュリティチップ1(TPM機能)のデバイスの有効化/無効化設定を有効化に切り替えるよう要求する。また、チップセット8がTPM機能に対応していない場合、BIOS実行部41は、チップセット8に対し、セキュリティチップ1に接続されているチップセット8のポートを有効化するよう要求する。チップセット8におけるセキュリティチップ1のデバイス設定を有効化すること、または、チップセット8におけるセキュリティチップ1のポートを有効化することにより、TPM機能を確実に有効化することができる。
For example, assume that the
一方、S103において、特定の位置情報と現在の位置情報とが一致しないと判定された場合、情報処理装置10は、セキュリティチップ1を無効化する(S105)。すなわち、BIOS実行部41は、特定の位置情報と現在の位置情報とが一致しない(特定の位置情報に現在の位置情報が含まれない)場合、チップセット8に対してセキュリティチップ1を無効化するよう制御する。
On the other hand, when it is determined in S103 that the specific position information and the current position information do not match, the
例えば、チップセット8がTPM機能に対応している場合、BIOS実行部41は、チップセット8に対し、チップセット8が持つセキュリティチップ1(TPM機能)のデバイスの有効化/無効化設定を無効化に切り替えるよう要求する。また、チップセット8がTPM機能に対応していない場合、BIOS実行部41は、チップセット8に対し、セキュリティチップ1に接続されているチップセット8のポートを無効化するよう要求する。チップセット8におけるセキュリティチップ1のデバイス設定を無効化すること、または、チップセット8におけるセキュリティチップ1のポートを無効化することにより、TPM機能を確実に無効化することができる。
For example, when the
なお、S104またはS105の後、S102以降の処理を定期的に繰り返してもよい。すなわち、情報処理装置10の電源オンの場合に限らず、一定期間ごとに位置情報取得と位置情報に基づいたセキュリティチップ1の有効化/無効化の制御を行ってもよい。例えば、特定の位置において情報処理装置10の電源をオンすることで、セキュリティチップ1が有効化され、OS起動後に特定の位置と異なる位置に情報処理装置10が移動されるとする。その場合、プロセッサ4の割り込み処理でBIOSが強制的に情報処理装置10を再起動させ、セキュリティチップ1を無効化してもよい。
After S104 or S105, the processing after S102 may be repeated periodically. That is, not only when the power of the
以上のように、本実施の形態では、情報処理装置(ストレージ)の位置情報を用いてセキュリティチップの有効化/無効化を制御することで、TPM機能に位置情報を関連付け、セキュリティを強化することができる。例えば、情報処理装置の起動時にBIOSが実行されると、現在の位置情報を取得し、予め登録してある特定の位置情報と異なる現在の位置情報を取得した場合、セキュリティチップを無効化することで、ストレージを暗号化されたままアクセス不可にする。また、特定の位置情報と等しい現在の位置情報を取得した場合、セキュリティチップを有効化することで、ストレージの暗号化を解除し、ストレージのデータを利用可能とする。特定の位置とは異なる位置の場合に、セキュリティチップを無効化することで、ストレージは暗号化されたまま、暗号鍵を解読することができない状態となるため、TPM機能によるセキュリティが確保される。 As described above, in the present embodiment, by controlling the activation / invalidation of the security chip by using the location information of the information processing device (storage), the location information is associated with the TPM function and the security is strengthened. Can be done. For example, when the BIOS is executed when the information processing device is started, the current position information is acquired, and when the current position information different from the specific position information registered in advance is acquired, the security chip is invalidated. Makes the storage inaccessible while still encrypted. In addition, when the current location information equal to the specific location information is acquired, the storage is decrypted and the data in the storage can be used by activating the security chip. By disabling the security chip when the position is different from the specific position, the storage remains encrypted and the encryption key cannot be decrypted, so that the security by the TPM function is ensured.
また、本実施の形態では、ユーザが予め設定した特定の位置以外で情報処理装置を利用した場合、自動的にセキュリティチップを無効化する。すなわち、本実施の形態では、関連する技術のようにパスワード認証を行うことなく、位置情報の比較結果に基づいてセキュリティチップを無効化するため、特定の位置以外でストレージへのアクセスを防ぐことができ、セキュリティを強化することができる。 Further, in the present embodiment, when the information processing device is used at a position other than the specific position set in advance by the user, the security chip is automatically invalidated. That is, in the present embodiment, since the security chip is invalidated based on the comparison result of the location information without performing password authentication as in the related technology, it is possible to prevent access to the storage other than the specific location. It can be done and security can be strengthened.
なお、本開示は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することができる。 The present disclosure is not limited to the above embodiment, and can be appropriately modified without departing from the spirit.
上述の実施形態における各構成は、ハードウェア又はソフトウェア、もしくはその両方によって構成され、1つのハードウェア又はソフトウェアから構成してもよいし、複数のハードウェア又はソフトウェアから構成してもよい。各装置の機能(処理)を、CPUやメモリ等を有するコンピュータにより実現してもよい。例えば、記憶装置に実施形態における方法を行うためのプログラムを格納し、各機能を、記憶装置に格納されたプログラムをCPUで実行することにより実現してもよい。 Each configuration in the above-described embodiment is composed of hardware and / or software, and may be composed of one hardware or software, or may be composed of a plurality of hardware or software. The function (processing) of each device may be realized by a computer having a CPU, a memory, or the like. For example, a program for performing the method in the embodiment may be stored in the storage device, and each function may be realized by executing the program stored in the storage device on the CPU.
これらのプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。 These programs can be stored and supplied to a computer using various types of non-transitory computer readable medium. Non-transient computer-readable media include various types of tangible storage media. Examples of non-temporary computer-readable media include magnetic recording media (eg, flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (eg, magneto-optical disks), CD-ROMs (Read Only Memory), CD-Rs. It includes a CD-R / W and a semiconductor memory (for example, a mask ROM, a PROM (Programmable ROM), an EPROM (Erasable PROM), a flash ROM, and a RAM (random access memory)). The program may also be supplied to the computer by various types of transient computer readable medium. Examples of temporary computer-readable media include electrical, optical, and electromagnetic waves. The temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップと、
前記記憶装置の位置情報を取得する位置情報取得部と、
前記取得した位置情報に基づいて、前記セキュリティチップの有効化又は無効化を制御する制御部と、
を備える情報処理装置。
(付記2)
前記制御部は、前記取得した位置情報が所定の位置情報に含まれる場合、前記セキュリティチップを有効化し、前記取得した位置情報が前記所定の位置情報に含まれない場合、前記セキュリティチップを無効化する、
付記1に記載の情報処理装置。
(付記3)
前記セキュリティチップ及び前記制御部に接続されたチップセットを備え、
前記制御部は、前記チップセットにおける前記セキュリティチップの有効化/無効化設定を切り替える、
付記1又は2に記載の情報処理装置。
(付記4)
前記セキュリティチップ及び前記制御部に接続されたチップセットを備え、
前記制御部は、前記チップセットに接続された前記セキュリティチップのポートの有効化/無効化を切り替える、
付記1又は2に記載の情報処理装置。
(付記5)
前記制御部は、BIOS(Basic Input/Output System)を実行することで、前記有効化又は無効化を制御する、
付記1乃至4のいずれかに記載の情報処理装置。
(付記6)
前記位置情報取得部は、前記情報処理装置の起動時に前記位置情報を取得する、
付記1乃至5のいずれかに記載の情報処理装置。
(付記7)
前記位置情報取得部は、定期的に前記位置情報を取得する、
付記1乃至6のいずれかに記載の情報処理装置。
(付記8)
前記セキュリティチップは、TPM(Trusted Platform Module)であり、
前記制御部は、前記セキュリティチップのTPM機能の有効化又は無効化を制御する、
付記1乃至7のいずれかに記載の情報処理装置。
(付記9)
記憶装置の位置情報を取得し、
前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御する、
情報処理装置の制御方法。
(付記10)
前記制御では、前記取得した位置情報が所定の位置情報に含まれる場合、前記セキュリティチップを有効化し、前記取得した位置情報が前記所定の位置情報に含まれない場合、前記セキュリティチップを無効化する、
付記9に記載の情報処理装置の制御方法。
(付記11)
記憶装置の位置情報を取得し、
前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御する、
処理を情報処理装置に実行させるための制御プログラム。
(付記12)
前記制御では、前記取得した位置情報が所定の位置情報に含まれる場合、前記セキュリティチップを有効化し、前記取得した位置情報が前記所定の位置情報に含まれない場合、前記セキュリティチップを無効化する、
付記11に記載の制御プログラム。
Some or all of the above embodiments may also be described, but not limited to:
(Appendix 1)
A security chip that holds an encryption key for encrypting and decrypting data in the storage device,
A position information acquisition unit that acquires the position information of the storage device, and
A control unit that controls the activation or invalidation of the security chip based on the acquired position information.
Information processing device equipped with.
(Appendix 2)
The control unit enables the security chip when the acquired position information is included in the predetermined position information, and invalidates the security chip when the acquired position information is not included in the predetermined position information. do,
The information processing device according to Appendix 1.
(Appendix 3)
The security chip and the chipset connected to the control unit are provided.
The control unit switches the enable / disable setting of the security chip in the chipset.
The information processing device according to
(Appendix 4)
The security chip and the chipset connected to the control unit are provided.
The control unit switches between enabling / disabling the port of the security chip connected to the chipset.
The information processing device according to
(Appendix 5)
The control unit controls the activation or invalidation by executing a BIOS (Basic Input / Output System).
The information processing device according to any one of Appendix 1 to 4.
(Appendix 6)
The position information acquisition unit acquires the position information when the information processing apparatus is started.
The information processing device according to any one of Appendix 1 to 5.
(Appendix 7)
The position information acquisition unit periodically acquires the position information.
The information processing device according to any one of Supplementary note 1 to 6.
(Appendix 8)
The security chip is a TPM (Trusted Platform Module).
The control unit controls the activation or invalidation of the TPM function of the security chip.
The information processing device according to any one of Appendix 1 to 7.
(Appendix 9)
Acquires the location information of the storage device and
Based on the acquired location information, it controls the activation or invalidation of the security chip that holds the encryption key for encrypting and decrypting the data in the storage device.
Information processing device control method.
(Appendix 10)
In the control, the security chip is enabled when the acquired position information is included in the predetermined position information, and the security chip is invalidated when the acquired position information is not included in the predetermined position information. ,
The control method of the information processing apparatus according to Appendix 9.
(Appendix 11)
Acquires the location information of the storage device and
Based on the acquired location information, it controls the activation or invalidation of the security chip that holds the encryption key for encrypting and decrypting the data in the storage device.
A control program for causing an information processing device to execute processing.
(Appendix 12)
In the control, the security chip is enabled when the acquired position information is included in the predetermined position information, and the security chip is invalidated when the acquired position information is not included in the predetermined position information. ,
The control program according to Appendix 11.
1 セキュリティチップ
2 ストレージ
3 不揮発性メモリ
4 プロセッサ
5 メインメモリ
6 位置情報取得デバイス
7 ユーザインターフェース
8 チップセット
10 情報処理装置
31 BIOS格納部
41 BIOS実行部
32 位置情報登録部
100 情報処理装置
110 セキュリティチップ
120 位置情報取得部
130 制御部
1
Claims (13)
前記記憶装置の位置情報を取得する位置情報取得部と、
前記取得した位置情報に基づいて、前記セキュリティチップの有効化又は無効化を制御する制御部と、を備え、
前記制御部は、前記セキュリティチップを無効化する場合、前記セキュリティチップに保持される前記暗号鍵を利用不可能にし、
前記セキュリティチップ及び前記制御部に接続されたチップセットを備え、
前記制御部は、前記チップセットにおける前記セキュリティチップの有効化/無効化設定を切り替える、
情報処理装置。 A security chip that holds an encryption key for encrypting and decrypting data in the storage device,
A position information acquisition unit that acquires the position information of the storage device, and
A control unit that controls activation or invalidation of the security chip based on the acquired position information is provided.
When the security chip is invalidated, the control unit makes the encryption key held by the security chip unavailable .
The security chip and the chipset connected to the control unit are provided.
The control unit switches the enable / disable setting of the security chip in the chipset.
Information processing device.
前記記憶装置の位置情報を取得する位置情報取得部と、
前記取得した位置情報に基づいて、前記セキュリティチップの有効化又は無効化を制御する制御部と、を備え、
前記制御部は、前記セキュリティチップを無効化する場合、前記セキュリティチップに保持される前記暗号鍵を利用不可能にし、
前記セキュリティチップ及び前記制御部に接続されたチップセットを備え、
前記制御部は、前記チップセットに接続された前記セキュリティチップのポートの有効化/無効化を切り替える、
情報処理装置。 A security chip that holds an encryption key for encrypting and decrypting data in the storage device,
A position information acquisition unit that acquires the position information of the storage device, and
A control unit that controls activation or invalidation of the security chip based on the acquired position information is provided.
When the security chip is invalidated, the control unit makes the encryption key held by the security chip unavailable .
The security chip and the chipset connected to the control unit are provided.
The control unit switches between enabling / disabling the port of the security chip connected to the chipset.
Information processing device.
前記記憶装置の位置情報を取得する位置情報取得部と、
前記取得した位置情報に基づいて、前記セキュリティチップの有効化又は無効化を制御する制御部と、を備え、
前記制御部は、前記セキュリティチップを無効化する場合、前記セキュリティチップに保持される前記暗号鍵を利用不可能にし、
前記制御部は、BIOS(Basic Input/Output System)を実行することで、前記有効化又は無効化を制御する、
情報処理装置。 A security chip that holds an encryption key for encrypting and decrypting data in the storage device,
A position information acquisition unit that acquires the position information of the storage device, and
A control unit that controls activation or invalidation of the security chip based on the acquired position information is provided.
When the security chip is invalidated, the control unit makes the encryption key held by the security chip unavailable .
The control unit controls the activation or invalidation by executing a BIOS (Basic Input / Output System).
Information processing device.
請求項1乃至3のいずれか一項に記載の情報処理装置。 The control unit enables the security chip when the acquired position information is included in the predetermined position information, and invalidates the security chip when the acquired position information is not included in the predetermined position information. do,
The information processing device according to any one of claims 1 to 3.
請求項1乃至4のいずれか一項に記載の情報処理装置。 The position information acquisition unit acquires the position information when the information processing apparatus is started.
The information processing device according to any one of claims 1 to 4.
請求項1乃至5のいずれか一項に記載の情報処理装置。 The position information acquisition unit periodically acquires the position information.
The information processing device according to any one of claims 1 to 5.
前記制御部は、前記セキュリティチップのTPM機能の有効化又は無効化を制御する、
請求項1乃至6のいずれか一項に記載の情報処理装置。 The security chip is a TPM (Trusted Platform Module).
The control unit controls the activation or invalidation of the TPM function of the security chip.
The information processing device according to any one of claims 1 to 6.
前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御し、
前記セキュリティチップを無効化する場合、前記セキュリティチップに保持される前記暗号鍵を利用不可能にし、
前記セキュリティチップの有効化又は無効化を制御することは、前記セキュリティチップに接続されたチップセットにおける前記セキュリティチップの有効化/無効化設定を切り替えることを含む、
情報処理装置の制御方法。 Acquires the location information of the storage device and
Based on the acquired location information, it controls the activation or invalidation of the security chip that holds the encryption key for encrypting and decrypting the data in the storage device.
When the security chip is invalidated, the encryption key held by the security chip is disabled and the security chip is disabled .
Controlling the activation or disabling of the security chip includes switching the activation / disabling setting of the security chip in the chipset connected to the security chip.
Information processing device control method.
前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御し、
前記セキュリティチップを無効化する場合、前記セキュリティチップに保持される前記暗号鍵を利用不可能にし、
前記セキュリティチップの有効化又は無効化を制御することは、チップセットに接続された前記セキュリティチップのポートの有効化/無効化を切り替えることを含む、
情報処理装置の制御方法。 Acquires the location information of the storage device and
Based on the acquired location information, it controls the activation or invalidation of the security chip that holds the encryption key for encrypting and decrypting the data in the storage device.
When the security chip is invalidated, the encryption key held by the security chip is disabled and the security chip is disabled .
Controlling the activation or disabling of the security chip includes enabling / disabling the port of the security chip connected to the chipset.
Information processing device control method.
前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御し、
前記セキュリティチップを無効化する場合、前記セキュリティチップに保持される前記暗号鍵を利用不可能にし、
前記セキュリティチップの有効化又は無効化を制御することは、BIOS(Basic Input/Output System)を実行することで、前記有効化又は無効化を制御することを含む、
情報処理装置の制御方法。 Acquires the location information of the storage device and
Based on the acquired location information, it controls the activation or invalidation of the security chip that holds the encryption key for encrypting and decrypting the data in the storage device.
When the security chip is invalidated, the encryption key held by the security chip is disabled and the security chip is disabled .
Controlling the activation or invalidation of the security chip includes controlling the activation or invalidation by executing a BIOS (Basic Input / Output System).
Information processing device control method.
前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御し、
前記セキュリティチップを無効化する場合、前記セキュリティチップに保持される前記暗号鍵を利用不可能にし、
前記セキュリティチップの有効化又は無効化を制御することは、前記セキュリティチップに接続されたチップセットにおける前記セキュリティチップの有効化/無効化設定を切り替えることを含む、
処理を情報処理装置に実行させるための制御プログラム。 Acquires the location information of the storage device and
Based on the acquired location information, it controls the activation or invalidation of the security chip that holds the encryption key for encrypting and decrypting the data in the storage device.
When the security chip is invalidated, the encryption key held by the security chip is disabled and the security chip is disabled .
Controlling the activation or disabling of the security chip includes switching the activation / disabling setting of the security chip in the chipset connected to the security chip.
A control program for causing an information processing device to execute processing.
前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御し、
前記セキュリティチップを無効化する場合、前記セキュリティチップに保持される前記暗号鍵を利用不可能にし、
前記セキュリティチップの有効化又は無効化を制御することは、チップセットに接続された前記セキュリティチップのポートの有効化/無効化を切り替えることを含む、
処理を情報処理装置に実行させるための制御プログラム。 Acquires the location information of the storage device and
Based on the acquired location information, it controls the activation or invalidation of the security chip that holds the encryption key for encrypting and decrypting the data in the storage device.
When the security chip is invalidated, the encryption key held by the security chip is disabled and the security chip is disabled .
Controlling the activation or disabling of the security chip includes enabling / disabling the port of the security chip connected to the chipset.
A control program for causing an information processing device to execute processing.
前記取得した位置情報に基づいて、前記記憶装置のデータを暗号化及び復号化するための暗号鍵を保持するセキュリティチップの有効化又は無効化を制御し、
前記セキュリティチップを無効化する場合、前記セキュリティチップに保持される前記暗号鍵を利用不可能にし、
前記セキュリティチップの有効化又は無効化を制御することは、BIOS(Basic Input/Output System)を実行することで、前記有効化又は無効化を制御することを含む、
処理を情報処理装置に実行させるための制御プログラム。 Acquires the location information of the storage device and
Based on the acquired location information, it controls the activation or invalidation of the security chip that holds the encryption key for encrypting and decrypting the data in the storage device.
When the security chip is invalidated, the encryption key held by the security chip is disabled and the security chip is disabled .
Controlling the activation or invalidation of the security chip includes controlling the activation or invalidation by executing a BIOS (Basic Input / Output System).
A control program for causing an information processing device to execute processing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019221863A JP6940181B2 (en) | 2019-12-09 | 2019-12-09 | Information processing device, control method and control program of information processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019221863A JP6940181B2 (en) | 2019-12-09 | 2019-12-09 | Information processing device, control method and control program of information processing device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021092879A JP2021092879A (en) | 2021-06-17 |
JP6940181B2 true JP6940181B2 (en) | 2021-09-22 |
Family
ID=76312417
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019221863A Active JP6940181B2 (en) | 2019-12-09 | 2019-12-09 | Information processing device, control method and control program of information processing device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6940181B2 (en) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002215029A (en) * | 2001-01-22 | 2002-07-31 | Seiko Epson Corp | Information authentication device and digital camera using the same |
JP4162468B2 (en) * | 2002-10-25 | 2008-10-08 | ソフトバンクモバイル株式会社 | Method of managing encryption key information in information communication terminal and information communication terminal |
JP2007164306A (en) * | 2005-12-12 | 2007-06-28 | Hitachi Ltd | Location certification system, certification center device, location certification method, certification device and terminal |
JP4812002B2 (en) * | 2006-02-16 | 2011-11-09 | セイコーインスツル株式会社 | Recording apparatus, recording collection server, recording method, and recording collection method |
JP6061634B2 (en) * | 2012-11-14 | 2017-01-18 | 三菱電機株式会社 | Wireless communication device |
JP6330347B2 (en) * | 2014-01-30 | 2018-05-30 | 大日本印刷株式会社 | IC card for portable terminal and program |
US9558363B2 (en) * | 2014-05-30 | 2017-01-31 | Apple Inc. | Systems and methods of context based data access control of encrypted files |
CN105786546B (en) * | 2014-12-25 | 2020-01-10 | 华为终端有限公司 | Application program unloading method and device |
-
2019
- 2019-12-09 JP JP2019221863A patent/JP6940181B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2021092879A (en) | 2021-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6096301B2 (en) | Theft prevention in firmware | |
US8763112B2 (en) | Systems and methods for power-on user authentication | |
US7613891B2 (en) | Methods and apparatus for providing a read access control system associated with a flash device | |
JP4982825B2 (en) | Computer and shared password management methods | |
EP3461016A1 (en) | System on chip and processing device | |
JP5936820B2 (en) | Progressive boot for wireless devices | |
EP3678039B1 (en) | Secure startup method and apparatus, and terminal device | |
JP2011210129A (en) | Storage device, data processing device, registration method, and computer program | |
US10505927B2 (en) | Memory device and host device | |
US9384355B2 (en) | Information processing apparatus with hibernation function, control method therefor, and storage medium storing control program therefor | |
JP2013137630A (en) | Information processor, data management method and storage device | |
JP2015531134A (en) | Hardware access protection | |
US20150143484A1 (en) | System and method for managing tokens authorizing on-device operations | |
WO2017076051A1 (en) | Method and apparatus for acquiring superuser permission | |
EP3320476A1 (en) | Separation of software modules by controlled encryption key management | |
US20230066750A1 (en) | Control of A Computer System in A Power-Down State | |
WO2019075622A1 (en) | Security element and related device | |
AU2010258234B2 (en) | System and method for protecting information and related encryption keys | |
WO2015176531A1 (en) | Terminal data writing and reading methods and devices | |
JP6751856B2 (en) | Information processing equipment and information processing system | |
JPWO2012035628A1 (en) | Information processing apparatus, information processing apparatus control method, and information processing apparatus control program | |
US10891398B2 (en) | Electronic apparatus and method for operating a virtual desktop environment from nonvolatile memory | |
JP6940181B2 (en) | Information processing device, control method and control program of information processing device | |
KR20190033930A (en) | Electronic device for encrypting security information and method for controlling thereof | |
US20180218132A1 (en) | Application portability via application(s) installed on a portable storage device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210330 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210518 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210615 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210803 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210826 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6940181 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |