JP6972721B2 - 情報処理装置及び情報処理プログラム - Google Patents
情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP6972721B2 JP6972721B2 JP2017138676A JP2017138676A JP6972721B2 JP 6972721 B2 JP6972721 B2 JP 6972721B2 JP 2017138676 A JP2017138676 A JP 2017138676A JP 2017138676 A JP2017138676 A JP 2017138676A JP 6972721 B2 JP6972721 B2 JP 6972721B2
- Authority
- JP
- Japan
- Prior art keywords
- cpu
- security chip
- program
- communication
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
しかし、その暗号通信は、暗号通信ではない通信と比較すると、暗号化処理が必要であること、そして、セキュリティチップ内では安価な処理装置を用いていることが多いことから、その暗号化処理に時間を要してしまう。一方、機器を起動するために、暗号化された起動用プログラムを記憶媒体から読み出すためにセキュリティチップを用いることが必要である。
本発明は、機器を起動する際に記憶媒体内の暗号化された起動用プログラムを読み込むにあたって、CPUとセキュリティチップとの間で暗号通信を行う場合と比較して、起動時間を短縮することができる情報処理装置及び情報処理プログラムを提供することを目的としている。
発明(1)は、CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該セキュリティチップを用いる場合は、該セキュリティチップと該暗号通信ではない通信を行うように制御する制御手段を有する情報処理装置である。
機器のセキュリティ強化のため、TPM(Trusted Platform Module)セキュリティチップが用いられている。例えば、Windows(登録商標) 10搭載機は、TPM2.0のTPMチップの実装が必須となっており、下記の対応が可能になる。
・ストレージ内のデータを暗号化し、暗号キー(鍵、暗号化鍵ともいう。なお、暗号方式によっては復号鍵もあるが、暗号キーとする)をTPM内に保護することによる不正アクセスの防止。
・暗号化メールの送受信と盗聴/なりすましの防止。
・個人認証とWindowsログオン情報の保護。
・プログラムの改ざん防止。
TPMセキュリティチップと起動用のCPUのバスインターフェースは、外部機器からアクセスできない独立したバスインターフェースで構成されているが、バスプローブなどのハッキングを実施することで、暗号通信を実施しないと暗号キーの解読が可能となる。
この対策のため、TPM1.2の仕様からTransport Protectionというバスの暗号化仕様が策定され、バスプローブなどのハッキング対策が導入された。
TPMセキュリティチップは、安価なCPUと不揮発性メモリで構成されており、この暗号化通信を実施するため、起動用CPUとTPMセキュリティチップ間で行われる暗号キーの交換に時間を要する。
HDDには暗号化されたプログラムが格納されており、起動の最初の動作として、暗号化解除とHDDからメインメモリへのプログラムデータの転送が必要となり、ここで待ち時間が生じ、起動時間が長くなってしまう。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU内のレジスタ等を含んでいてもよい。
セキュリティチップ160は、情報処理モジュール100の通信処理モジュール105と接続されている。セキュリティチップ160は、例えば、TCG(Trusted Computing Group)で定義されたセキュリティの仕様に準拠したTPMセキュリティチップ等がある。CPU(情報処理モジュール100)とセキュリティチップ160の間では、Transport Protectionの暗号化仕様(TPM1.2)による暗号通信を行うことが可能である。「暗号通信」として、例えば、シリアルバス上のデータ保護のためのTransport Protection等がある。また、暗号通信ではない通信を行うことも可能である。
記憶媒体165は、情報処理モジュール100の処理モジュール140と接続されている。記憶媒体165は、少なくとも暗号化された起動用プログラムを記憶できればよく、例えば、ハードディスク、SSD等がある。起動用プログラム以外に、記憶媒体165が記憶するものとして、例えば、顧客情報処理用のプログラム、顧客情報データ、情報処理装置190の機能を果たすためのプログラム、その処理対象データ、中間結果データ等がある。
主メモリ170は、情報処理モジュール100の処理モジュール140と接続されている。主メモリ170は、記憶媒体165から読み出されたデータ、プログラムを記憶し、CPU(処理モジュール140)による処理が行われる際にアクセスされる。記憶媒体165から主メモリ170へのデータ又はプログラムの転送が行われる。また、記憶媒体165に記憶されているデータ又はプログラムは暗号化されているので、主メモリ170へ転送する際に、復号処理が必要である。
通信処理モジュール105は、暗号通信モジュール110、通信モジュール115、制御モジュール120を有しており、暗号処理モジュール125、セキュリティチップ160と接続されている。通信処理モジュール105は、セキュリティチップ160との通信を行う。
暗号通信モジュール110は、制御モジュール120と接続されている。暗号通信モジュール110は、制御モジュール120の制御にしたがって、CPUとセキュリティチップ160との間で暗号通信を行う。暗号通信として、例えば、前述したTransport Protection等がある。
通信モジュール115は、制御モジュール120と接続されている。通信モジュール115は、制御モジュール120の制御にしたがって、CPUとセキュリティチップ160との間で暗号通信ではない通信を行う。
また、制御モジュール120は、記憶媒体165内の起動用プログラム以外の情報を暗号化又は復号するためにセキュリティチップ160を用いる場合は、その記憶媒体165と暗号通信を行うように制御するようにしてもよい。つまり、起動処理モジュール145以外での処理を行う場合は、暗号通信モジュール110を用いて、セキュリティチップ160との間の通信を行う。ここで「起動用プログラム以外の情報」として、顧客情報又は本情報処理装置190による処理対象、処理結果若しくは中間処理結果を含めてもよい。つまり、顧客情報処理モジュール150、機器処理モジュール155での処理を行う場合は、暗号通信モジュール110を用いて、セキュリティチップ160との間の通信を行う。
また、情報処理装置190が画像処理装置(後述する画像処理装置250)である場合、処理結果又は中間処理結果として、その画像処理装置による画像処理の対象である画像、画像処理結果又は画像処理のための中間処理結果を含むようにしてもよい。
また、記憶媒体165は、複数の領域に分けられており、その領域に応じて、セキュリティチップ160との暗号通信を行うか否かが定められているようにしてもよい。そして、その領域毎に異なる暗号キーを用いるようにしてもよい。つまり、制御モジュール120は、記憶媒体165内の領域に対応した暗号キーを用いて、暗号通信モジュール110を制御して暗号化通信を行う。
また、制御モジュール120は、記憶媒体165内の起動用プログラムが記憶されている領域を対象とする場合は、通信モジュール115を用いて暗号通信ではない通信を行うように制御し、他の領域を対象とする場合は、暗号通信モジュール110を用いて暗号通信を行うように制御するようにしてもよい。
また、制御モジュール120は、起動用プログラムの復号処理を行っている間又は復号後の起動用プログラムを主メモリ170に転送をしている間に、記憶媒体165内の他の領域からの読み込みを行うための暗号通信を開始するようにしてもよい。
暗号化モジュール130は、セキュリティチップ160、記憶媒体165、主メモリ170との通信を行うにあたって、暗号キーを用いて暗号化処理を行う。暗号化処理は、既存の技術を用いればよい。例えば、公開鍵暗号等を用いてもよい。暗号キーは、通信処理モジュール105を介して、セキュリティチップ160から取得すればよい。
復号モジュール135は、セキュリティチップ160、記憶媒体165、主メモリ170との通信を行うにあたって、暗号キーを用いて復号処理を行う。復号処理は、暗号化モジュール130の暗号化処理に対応するものであればよく、既存の技術を用いればよい。例えば、公開鍵暗号等を用いてもよい。暗号キーは、通信処理モジュール105を介して、セキュリティチップ160から取得すればよい。
起動処理モジュール145は、情報処理装置190を起動させる処理を行う。そのために、記憶媒体165から起動用プログラムを読み出す。ただし、記憶媒体165内の起動用プログラムは暗号化されているので、復号モジュール135を用いて復号する必要があり、暗号キーをセキュリティチップ160から取り出しておく必要がある。
顧客情報処理モジュール150は、顧客に関する処理を行う。例えば、アドレス帳等の閲覧、編集等の処理を行う。そのために、記憶媒体165から顧客情報処理用のプログラム、顧客情報を読み出す。ただし、記憶媒体165内の顧客情報処理用のプログラム、顧客情報は暗号化されているので、復号モジュール135を用いて復号する必要があり、暗号キーをセキュリティチップ160から取り出しておく必要がある。
機器処理モジュール155は、情報処理装置190の機能を発揮させるための処理を行う。例えば、情報処理装置190が画像処理装置である場合は、印刷処理(プリント)、画像の読み取り処理(スキャン)、ファックス処理、電子メール送信処理等がある。そのために、記憶媒体165からそれらのプログラム、データを読み出す。ただし、記憶媒体165内のプログラム、データは暗号化されているので、復号モジュール135を用いて復号する必要があり、暗号キーをセキュリティチップ160から取り出しておく必要がある。
CPU200は、情報処理モジュール100を有している。前述の通り、情報処理モジュール100の機能を担うプログラムの実行を含む。
セキュリティチップ160、主メモリ170、CPU200、ROM210、HDD220は、内部バス230を介してそれぞれ接続されている。記憶媒体165とHDD220は接続されている。
CPU200と主メモリ170、HDD220、ROM210、セキュリティチップ160との間で通信が行われる。前述したバスプローブによって、内部バス230を流れる情報(プログラム、データ)をハッキングできてしまうので、情報を暗号化する必要がある。そのため、暗号キーが、セキュリティチップ160内に管理されている。そして、CPU200とセキュリティチップ160との間の通信もTransport Protectionによる暗号化通信が実施される。ただし、その暗号化通信に時間を要している。
記憶媒体165内のプログラム格納領域は、最初の起動でアクセスが必要なため、CPU200とセキュリティチップ160との間の暗号キーの交換において、暗号化通信は実施せずに暗号キーを取得して、記憶媒体165内のデータの暗号を解除して、主メモリ170へデータ転送を行う。
その他の領域については、起動用プログラム又はデータの暗号化解除と、主メモリ170へのデータ転送を実施している間に、セキュリティチップ160から、Transport Protectionによる暗号通信を実施して暗号キーを入手することで、起動時間の短縮が可能となる。
画像処理装置250の電源オン時には、記憶媒体165から起動用プログラムの読み込みが行われるが、CPU200とセキュリティチップ160との間では、暗号通信を行わないので、暗号通信を行った場合よりも早く立ち上がる(画像処理装置250が使用可能状態となる)。また、高レベルのセキュリティ対策が必要な顧客情報(例えば、アドレス帳情報等)、画像データ等については、CPU200とセキュリティチップ160との間では、暗号通信を行う。特に、起動用プログラムの暗号化解除中に、CPU200とセキュリティチップ160との間で暗号通信を行うと効率的である。
ステップS302では、記憶媒体165からの起動用プログラムの読み込みか否かを判断し、記憶媒体165からの起動用プログラムの読み込みの場合はステップS304へ進み、それ以外の場合はステップS314へ進む。例えば、電源オン時には、ステップS304へ進むことになる。
ステップS304では、セキュリティチップ160との間で一般通信(暗号通信ではない通信)によって暗号キーを取得する。
ステップS306では、記憶媒体165のパーティション410から暗号化された起動用プログラムを読み出す。
ステップS308では、取得した暗号キーで起動用プログラムを復号する。
ステップS310では、復号した起動用プログラムを主メモリ170に転送する。
ステップS312では、起動用プログラムを実行する。
ステップS314では、顧客・画像処理を行う。ステップS314の詳細な処理については、図6の例に示すフローチャートを用いて後述する。
そして、HDD暗号処理テーブル500によって、各パーティションには、暗号キーが対応付けられており、CPU200とセキュリティチップ160との間の通信方式についても対応付けられている。図5は、HDD暗号処理テーブル500のデータ構造例を示す説明図である。HDD暗号処理テーブル500は、パーティション欄510、暗号キー欄520、通信欄530を有している。パーティション欄510は、パーティションを本実施の形態によって一意に識別するための情報(パーティションID)を記憶している。暗号キー欄520は、そのパーティションにおける暗号キーを記憶している。通信欄530は、そのパーティションの暗号キーを取得するためのCPU200とセキュリティチップ160との間における通信が、一般通信であるか暗号通信であるかの情報を記憶している。この例では、起動用プログラムを記憶しているパーティションAでは、暗号キー:Kaで暗号解除でき、CPU200とセキュリティチップ160との間では一般通信を行うことを示している。また、その他のパーティション(パーティションB、パーティションC)では、それぞれの暗号キーが対応付けられ、CPU200とセキュリティチップ160との間では暗号通信を行うことを示している。なお、HDD暗号処理テーブル500は、セキュリティチップ160内に記憶されている。また、パーティション欄510と通信欄530からなるテーブルを、通信処理モジュール105内に記憶していてもよい。
ステップS602では、起動用プログラムの復号処理又は主メモリ170への転送処理中であるか否かを判断し、起動用プログラムの復号処理又は主メモリ170への転送処理中の場合はステップS604へ進み、それ以外の場合は起動用プログラムの復号処理又は主メモリ170への転送処理中となるまで待機する。
ステップS604では、CPU200は、セキュリティチップ160との間で暗号通信によって暗号キーを取得する。
ステップS606では、記憶媒体165のパーティション420から暗号化された顧客情報を読み出す。
ステップS608では、取得した暗号キーで顧客情報を復号する。
ステップS610では、復号した顧客情報を用いて、顧客処理を行う。
ステップS614では、セキュリティチップ160との間で暗号通信によって暗号キーを取得する。
ステップS616では、画像の記憶媒体165からの読み出し又は書き込みのどちらであるかを判断し、読み出しの場合はステップS618へ進み、書き込みの場合はステップS624へ進む。
ステップS618では、記憶媒体165のパーティション430から暗号化された画像を読み出す。
ステップS620では、取得した暗号キーで画像を復号する。
ステップS622では、復号した画像に対して、画像処理を行う。
ステップS624では、画像処理を行う。
ステップS626では、取得した暗号キーで画像を暗号化する。
ステップS628では、記憶媒体165のパーティション430に暗号化した画像を書き込む。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
105…通信処理モジュール
110…暗号通信モジュール
115…通信モジュール
120…制御モジュール
125…暗号処理モジュール
130…暗号化モジュール
135…復号モジュール
140…処理モジュール
145…起動処理モジュール
150…顧客情報処理モジュール
155…機器処理モジュール
160…セキュリティチップ
165…記憶媒体
170…主メモリ
190…情報処理装置
200…CPU
210…ROM
220…HDD
230…内部バス
250…画像処理装置
260…CPUボード
Claims (9)
- CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該CPUを用いる場合は、該CPUと該セキュリティチップとは該暗号通信ではない通信を行うように制御する制御手段
を有し、
前記制御手段は、前記記憶媒体内の起動用プログラム以外の情報を暗号化又は復号するために前記CPUを用いる場合は、該CPUと該セキュリティチップとは暗号通信を行うように制御する
情報処理装置。 - 前記起動用プログラム以外の情報として、顧客情報又は本情報処理装置による処理対象、処理結果若しくは中間処理結果を含む
請求項1に記載の情報処理装置。 - 本情報処理装置は画像処理装置であって、前記処理結果又は前記中間処理結果として、該画像処理装置による画像処理の対象である画像、画像処理結果又は画像処理のための中間処理結果を含む
請求項2に記載の情報処理装置。 - CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該CPUを用いる場合は、該CPUと該セキュリティチップとは該暗号通信ではない通信を行うように制御する制御手段
を有し、
前記記憶媒体は、複数の領域に分けられており、
前記領域に応じて、暗号通信を行うか否かが定められている
情報処理装置。 - 前記領域毎に異なる暗号化用の鍵を用いる
請求項4に記載の情報処理装置。 - 前記制御手段は、
前記起動用プログラムが記憶されている領域を対象とする場合は、暗号通信ではない通信を行うように制御し、
他の領域を対象とする場合は、前記CPUが前記セキュリティチップと通信を行うにあたって、暗号通信を行うように制御する
請求項4に記載の情報処理装置。 - 前記制御手段は、前記起動用プログラムの復号処理を行っている間又は復号後の起動用プログラムを主メモリに転送をしている間に、前記CPUが前記セキュリティチップと通信を行うにあたって、前記他の領域からの読み込みを行うための暗号通信を開始する
請求項6に記載の情報処理装置。 - コンピュータを、
CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該CPUを用いる場合は、該CPUと該セキュリティチップとは該暗号通信ではない通信を行うように制御する制御手段
として機能させ、
前記制御手段は、前記記憶媒体内の起動用プログラム以外の情報を暗号化又は復号するために前記CPUを用いる場合は、該CPUと該セキュリティチップとは暗号通信を行うように制御する
情報処理プログラム。 - コンピュータを、
CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該CPUを用いる場合は、該CPUと該セキュリティチップとは該暗号通信ではない通信を行うように制御する制御手段
として機能させ、
前記記憶媒体は、複数の領域に分けられており、
前記領域に応じて、暗号通信を行うか否かが定められている
情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017138676A JP6972721B2 (ja) | 2017-07-18 | 2017-07-18 | 情報処理装置及び情報処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017138676A JP6972721B2 (ja) | 2017-07-18 | 2017-07-18 | 情報処理装置及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019022073A JP2019022073A (ja) | 2019-02-07 |
JP6972721B2 true JP6972721B2 (ja) | 2021-11-24 |
Family
ID=65353626
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017138676A Active JP6972721B2 (ja) | 2017-07-18 | 2017-07-18 | 情報処理装置及び情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6972721B2 (ja) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005293504A (ja) * | 2004-04-05 | 2005-10-20 | Sony Corp | プログラム、コンピュータおよびデータ処理方法 |
JP2005303370A (ja) * | 2004-04-06 | 2005-10-27 | Sony Corp | 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法 |
JP4702596B2 (ja) * | 2005-02-28 | 2011-06-15 | ソニー株式会社 | 復号回路、復号装置、復号方法及び復号プログラム |
JP5984625B2 (ja) * | 2012-10-31 | 2016-09-06 | ルネサスエレクトロニクス株式会社 | 半導体装置及び暗号鍵書き込み方法 |
EP3007094B1 (en) * | 2014-10-08 | 2021-05-05 | Nintendo Co., Ltd. | Boot program, information processing apparatus, information processing system, information processing method, semiconductor apparatus, and program |
GB201522244D0 (en) * | 2015-12-16 | 2016-01-27 | Nagravision Sa | Hardware integrity check |
-
2017
- 2017-07-18 JP JP2017138676A patent/JP6972721B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019022073A (ja) | 2019-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103635911B (zh) | 用于保护内容的存储器件和主机设备及其方法 | |
US20170277898A1 (en) | Key management for secure memory address spaces | |
CN101351807B (zh) | 用于把嵌入式安全芯片与计算机相关联的方法和*** | |
US8438377B2 (en) | Information processing apparatus, method and computer-readable storage medium that encrypts and decrypts data using a value calculated from operating-state data | |
JP4116024B2 (ja) | ペリフェラルの使用管理方法、電子システム及びその構成装置 | |
US20080072071A1 (en) | Hard disc streaming cryptographic operations with embedded authentication | |
JP5369502B2 (ja) | 機器、管理装置、機器管理システム、及びプログラム | |
CN101379537B (zh) | 安全处理装置、方法和程序 | |
US9490982B2 (en) | Method and storage device for protecting content | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
US10013565B2 (en) | System and method for secure transport of data from an operating system to a pre-operating system environment | |
JP2010509662A (ja) | 外部不揮発性メモリに記憶された情報の暗号化のための方法およびシステム | |
JP2005227995A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP5736994B2 (ja) | 情報処理装置、正当性検証方法、及びプログラム | |
US10346179B2 (en) | Information processing apparatus, server apparatus, information processing system, control method, and computer program | |
KR20140051350A (ko) | 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법 | |
US9298565B1 (en) | System and method for identification of memory | |
US20080076355A1 (en) | Method for Protecting Security Accounts Manager (SAM) Files Within Windows Operating Systems | |
JP2006039206A (ja) | 暗号化装置および復号化装置 | |
JP2010182285A (ja) | 暗号化データボックス | |
JP2007133608A (ja) | 情報処理装置、ソフトウェアインストール方法、および光ディスク | |
JP6751856B2 (ja) | 情報処理装置および情報処理システム | |
JP2008005408A (ja) | 記録データ処理装置 | |
JP2016146618A (ja) | 情報処理装置 | |
JP4791741B2 (ja) | データ処理装置とデータ処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200619 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210511 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211005 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211018 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6972721 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |