特許第6972721号(P6972721)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士ゼロックス株式会社の特許一覧

<>
  • 特許6972721-情報処理装置及び情報処理プログラム 図000002
  • 特許6972721-情報処理装置及び情報処理プログラム 図000003
  • 特許6972721-情報処理装置及び情報処理プログラム 図000004
  • 特許6972721-情報処理装置及び情報処理プログラム 図000005
  • 特許6972721-情報処理装置及び情報処理プログラム 図000006
  • 特許6972721-情報処理装置及び情報処理プログラム 図000007
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6972721
(24)【登録日】2021年11月8日
(45)【発行日】2021年11月24日
(54)【発明の名称】情報処理装置及び情報処理プログラム
(51)【国際特許分類】
   H04L 9/10 20060101AFI20211111BHJP
   G06F 21/57 20130101ALI20211111BHJP
【FI】
   H04L9/00 621A
   G06F21/57 350
【請求項の数】9
【全頁数】14
(21)【出願番号】特願2017-138676(P2017-138676)
(22)【出願日】2017年7月18日
(65)【公開番号】特開2019-22073(P2019-22073A)
(43)【公開日】2019年2月7日
【審査請求日】2020年6月19日
(73)【特許権者】
【識別番号】000005496
【氏名又は名称】富士フイルムビジネスイノベーション株式会社
(74)【代理人】
【識別番号】100115129
【弁理士】
【氏名又は名称】清水 昇
(74)【代理人】
【識別番号】100102716
【弁理士】
【氏名又は名称】在原 元司
(74)【代理人】
【識別番号】100122275
【弁理士】
【氏名又は名称】竹居 信利
(72)【発明者】
【氏名】村田 裕治
(72)【発明者】
【氏名】黒石 健児
(72)【発明者】
【氏名】金子 智一
(72)【発明者】
【氏名】小野 昇
【審査官】 中里 裕正
(56)【参考文献】
【文献】 特開2006−245704(JP,A)
【文献】 特開2005−293504(JP,A)
【文献】 特開2016−076220(JP,A)
【文献】 特開2005−303370(JP,A)
【文献】 特開2014−089640(JP,A)
【文献】 国際公開第2017/102766(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/10
G06F 21/57
(57)【特許請求の範囲】
【請求項1】
CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該CPUを用いる場合は、該CPUと該セキュリティチップと該暗号通信ではない通信を行うように制御する制御手段
を有し、
前記制御手段は、前記記憶媒体内の起動用プログラム以外の情報を暗号化又は復号するために前記CPUを用いる場合は、該CPUと該セキュリティチップとは暗号通信を行うように制御する
情報処理装置。
【請求項2】
前記起動用プログラム以外の情報として、顧客情報又は本情報処理装置による処理対象、処理結果若しくは中間処理結果を含む
請求項に記載の情報処理装置。
【請求項3】
本情報処理装置は画像処理装置であって、前記処理結果又は前記中間処理結果として、該画像処理装置による画像処理の対象である画像、画像処理結果又は画像処理のための中間処理結果を含む
請求項に記載の情報処理装置。
【請求項4】
CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該CPUを用いる場合は、該CPUと該セキュリティチップとは該暗号通信ではない通信を行うように制御する制御手段
を有し、
前記記憶媒体は、複数の領域に分けられており、
前記領域に応じて、暗号通信を行うか否かが定められている
情報処理装置。
【請求項5】
前記領域毎に異なる暗号化用の鍵を用いる
請求項に記載の情報処理装置。
【請求項6】
前記制御手段は、
前記起動用プログラムが記憶されている領域を対象とする場合は、暗号通信ではない通信を行うように制御し、
他の領域を対象とする場合は、前記CPUが前記セキュリティチップと通信を行うにあたって、暗号通信を行うように制御する
請求項に記載の情報処理装置。
【請求項7】
前記制御手段は、前記起動用プログラムの復号処理を行っている間又は復号後の起動用プログラムを主メモリに転送をしている間に、前記CPUが前記セキュリティチップと通信を行うにあたって、前記他の領域からの読み込みを行うための暗号通信を開始する
請求項に記載の情報処理装置。
【請求項8】
コンピュータを、
CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該CPUを用いる場合は、該CPUと該セキュリティチップと該暗号通信ではない通信を行うように制御する制御手段
として機能させ
前記制御手段は、前記記憶媒体内の起動用プログラム以外の情報を暗号化又は復号するために前記CPUを用いる場合は、該CPUと該セキュリティチップとは暗号通信を行うように制御する
情報処理プログラム。
【請求項9】
コンピュータを、
CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該CPUを用いる場合は、該CPUと該セキュリティチップとは該暗号通信ではない通信を行うように制御する制御手段
として機能させ、
前記記憶媒体は、複数の領域に分けられており、
前記領域に応じて、暗号通信を行うか否かが定められている
情報処理プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置及び情報処理プログラムに関する。
【背景技術】
【0002】
特許文献1には、起動時間を短縮することができる情報処理装置を提供することを課題とし、起動対象のプログラムと暗号データとを記憶するディスクと、起動時に実行され、プログラムを起動するBIOSと、BIOSに低速バスで接続され、プログラムのハッシュ値を記憶可能なレジスタを有するTPMと、BIOSによってプログラムとして実行されるLoader、Kernel、Rootfsと、プログラムのハッシュ値とBIOSのハッシュ値とを予め記憶するBlobと、を備え、BIOSは、BIOSのハッシュ値とプログラムのハッシュ値を算出してレジスタに保存するハッシュ値算出部を備え、TPMは、保存されたハッシュ値とBlobに記憶されたハッシュ値とを比較して、両者が一致する場合に、Blob内のデータを復号化することが開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2009−129061号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
信頼できるコンピューティング環境を構築するために、セキュリティチップが用いられている。さらに、リバースエンジニアリング攻撃に対処するために、CPUとセキュリティチップとの間で暗号通信が行われている。
しかし、その暗号通信は、暗号通信ではない通信と比較すると、暗号化処理が必要であること、そして、セキュリティチップ内では安価な処理装置を用いていることが多いことから、その暗号化処理に時間を要してしまう。一方、機器を起動するために、暗号化された起動用プログラムを記憶媒体から読み出すためにセキュリティチップを用いることが必要である。
本発明は、機器を起動する際に記憶媒体内の暗号化された起動用プログラムを読み込むにあたって、CPUとセキュリティチップとの間で暗号通信を行う場合と比較して、起動時間を短縮することができる情報処理装置及び情報処理プログラムを提供することを目的としている。
【課題を解決するための手段】
【0005】
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
発明(1)は、CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該セキュリティチップを用いる場合は、該セキュリティチップと該暗号通信ではない通信を行うように制御する制御手段を有する情報処理装置である。
【0006】
発明(2)は、前記制御手段は、前記記憶媒体内の起動用プログラム以外の情報を暗号化又は復号するために前記セキュリティチップを用いる場合は、該セキュリティチップと暗号通信を行うように制御する(1)に記載の情報処理装置である。
【0007】
発明(3)は、前記起動用プログラム以外の情報として、顧客情報又は本情報処理装置による処理対象、処理結果若しくは中間処理結果を含む(2)に記載の情報処理装置である。
【0008】
発明(4)は、本情報処理装置は画像処理装置であって、前記処理結果又は前記中間処理結果として、該画像処理装置による画像処理の対象である画像、画像処理結果又は画像処理のための中間処理結果を含む(3)に記載の情報処理装置である。
【0009】
発明(5)は、前記記憶媒体は、複数の領域に分けられており、前記領域に応じて、暗号通信を行うか否かが定められている(1)に記載の情報処理装置である。
【0010】
発明(6)は、前記領域毎に異なる暗号化用の鍵を用いる(5)に記載の情報処理装置である。
【0011】
発明(7)は、前記制御手段は、前記起動用プログラムが記憶されている領域を対象とする場合は、暗号通信ではない通信を行うように制御し、他の領域を対象とする場合は、暗号通信を行うように制御する(5)に記載の情報処理装置である。
【0012】
発明(8)は、前記制御手段は、前記起動用プログラムの復号処理を行っている間又は復号後の起動用プログラムを主メモリに転送をしている間に、前記他の領域からの読み込みを行うための暗号通信を開始する(7)に記載の情報処理装置である。
【0013】
発明(9)は、コンピュータを、CPUとセキュリティチップとの間で暗号通信が可能であって、記憶媒体内の起動用プログラムを復号するために該セキュリティチップを用いる場合は、該セキュリティチップと該暗号通信ではない通信を行うように制御する制御手段として機能させるための情報処理プログラムである。
【発明の効果】
【0014】
(1)の情報処理装置によれば、機器を起動する際に記憶媒体内の暗号化された起動用プログラムを読み込むにあたって、CPUとセキュリティチップとの間で暗号通信を行う場合と比較して、起動時間を短縮することができる。
【0015】
(2)の情報処理装置によれば、記憶媒体内の起動用プログラム以外の情報を暗号化又は復号するためにセキュリティチップを用いる場合は、そのセキュリティチップと暗号通信を行うように制御することができる。
【0016】
(3)の情報処理装置によれば、起動用プログラム以外の情報として、顧客情報又は本情報処理装置による処理対象、処理結果若しくは中間処理結果を含ませることができる。
【0017】
(4)の情報処理装置によれば、本情報処理装置が画像処理装置の場合、処理結果又は中間処理結果として、その画像処理装置による画像処理の対象である画像、画像処理結果又は画像処理のための中間処理結果を含ませることができる。
【0018】
(5)の情報処理装置によれば、記憶媒体は、複数の領域に分けられており、領域に応じて、暗号通信を行うか否かを定めることができる。
【0019】
(6)の情報処理装置によれば、もしも、起動用プログラムが記憶されている領域の暗号化用の鍵が漏えいしたとしても、他の領域には影響を及ぼさないようにすることができる。
【0020】
(7)の情報処理装置によれば、起動用プログラムが記憶されている領域を対象とする場合は、暗号通信ではない通信を行うように制御し、他の領域を対象とする場合は、暗号通信を行うように制御することができる。
【0021】
(8)の情報処理装置によれば、起動用プログラムの復号処理を行っている間又は復号後の起動用プログラムを主メモリに転送をしている間に、他の領域からの読み込みを行うための暗号通信を開始することができる。
【0022】
(9)の情報処理プログラムによれば、機器を起動する際に記憶媒体内の暗号化された起動用プログラムを読み込むにあたって、CPUとセキュリティチップとの間で暗号通信を行う場合と比較して、起動時間を短縮することができる。
【図面の簡単な説明】
【0023】
図1】本実施の形態の構成例についての概念的なモジュール構成図である。
図2】本実施の形態を利用したシステム構成例を示す説明図である。
図3】本実施の形態による処理例を示すフローチャートである。
図4】記憶媒体のパーティション例を示す説明図である。
図5】HDD暗号処理テーブルのデータ構造例を示す説明図である。
図6】本実施の形態による処理例を示すフローチャートである。
【発明を実施するための形態】
【0024】
まず、本実施の形態を説明する前に、その前提又は本実施の形態を利用する情報処理装置について説明する。なお、この説明は、本実施の形態の理解を容易にすることを目的とするものである。
機器のセキュリティ強化のため、TPM(Trusted Platform Module)セキュリティチップが用いられている。例えば、Windows(登録商標) 10搭載機は、TPM2.0のTPMチップの実装が必須となっており、下記の対応が可能になる。
・ストレージ内のデータを暗号化し、暗号キー(鍵、暗号化鍵ともいう。なお、暗号方式によっては復号鍵もあるが、暗号キーとする)をTPM内に保護することによる不正アクセスの防止。
・暗号化メールの送受信と盗聴/なりすましの防止。
・個人認証とWindowsログオン情報の保護。
・プログラムの改ざん防止。
【0025】
起動用CPU(Central Processing Unit)はHDD(Hard Disk Drive)等に格納している、暗号化されたデータの暗号を解除するために、TPMセキュリティチップから解凍用の暗号キーを受け取る必要がある。
TPMセキュリティチップと起動用のCPUのバスインターフェースは、外部機器からアクセスできない独立したバスインターフェースで構成されているが、バスプローブなどのハッキングを実施することで、暗号通信を実施しないと暗号キーの解読が可能となる。
この対策のため、TPM1.2の仕様からTransport Protectionというバスの暗号化仕様が策定され、バスプローブなどのハッキング対策が導入された。
TPMセキュリティチップは、安価なCPUと不揮発性メモリで構成されており、この暗号化通信を実施するため、起動用CPUとTPMセキュリティチップ間で行われる暗号キーの交換に時間を要する。
HDDには暗号化されたプログラムが格納されており、起動の最初の動作として、暗号化解除とHDDからメインメモリへのプログラムデータの転送が必要となり、ここで待ち時間が生じ、起動時間が長くなってしまう。
【0026】
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU内のレジスタ等を含んでいてもよい。
【0027】
本実施の形態である情報処理装置190は、情報処理モジュール100、セキュリティチップ160、記憶媒体165、主メモリ170を有している。そして、情報処理モジュール100は、CPUに内蔵(プログラムとしての実行を含む)されており、セキュリティチップ160、記憶媒体165、主メモリ170との間で通信を行うものであって、図1の例に示すように、通信処理モジュール105、暗号処理モジュール125、処理モジュール140を有している。
セキュリティチップ160は、情報処理モジュール100の通信処理モジュール105と接続されている。セキュリティチップ160は、例えば、TCG(Trusted Computing Group)で定義されたセキュリティの仕様に準拠したTPMセキュリティチップ等がある。CPU(情報処理モジュール100)とセキュリティチップ160の間では、Transport Protectionの暗号化仕様(TPM1.2)による暗号通信を行うことが可能である。「暗号通信」として、例えば、シリアルバス上のデータ保護のためのTransport Protection等がある。また、暗号通信ではない通信を行うことも可能である。
記憶媒体165は、情報処理モジュール100の処理モジュール140と接続されている。記憶媒体165は、少なくとも暗号化された起動用プログラムを記憶できればよく、例えば、ハードディスク、SSD等がある。起動用プログラム以外に、記憶媒体165が記憶するものとして、例えば、顧客情報処理用のプログラム、顧客情報データ、情報処理装置190の機能を果たすためのプログラム、その処理対象データ、中間結果データ等がある。
主メモリ170は、情報処理モジュール100の処理モジュール140と接続されている。主メモリ170は、記憶媒体165から読み出されたデータ、プログラムを記憶し、CPU(処理モジュール140)による処理が行われる際にアクセスされる。記憶媒体165から主メモリ170へのデータ又はプログラムの転送が行われる。また、記憶媒体165に記憶されているデータ又はプログラムは暗号化されているので、主メモリ170へ転送する際に、復号処理が必要である。
【0028】
情報処理モジュール100は、通信処理モジュール105、暗号処理モジュール125、処理モジュール140を有している。
通信処理モジュール105は、暗号通信モジュール110、通信モジュール115、制御モジュール120を有しており、暗号処理モジュール125、セキュリティチップ160と接続されている。通信処理モジュール105は、セキュリティチップ160との通信を行う。
暗号通信モジュール110は、制御モジュール120と接続されている。暗号通信モジュール110は、制御モジュール120の制御にしたがって、CPUとセキュリティチップ160との間で暗号通信を行う。暗号通信として、例えば、前述したTransport Protection等がある。
通信モジュール115は、制御モジュール120と接続されている。通信モジュール115は、制御モジュール120の制御にしたがって、CPUとセキュリティチップ160との間で暗号通信ではない通信を行う。
【0029】
制御モジュール120は、暗号通信モジュール110、通信モジュール115と接続されている。制御モジュール120は、CPUとセキュリティチップ160との間で暗号通信が可能であって、記憶媒体165内の起動用プログラムを復号するためにセキュリティチップ160を用いる場合は、そのセキュリティチップ160と暗号通信ではない通信を行うように制御する。つまり、起動処理モジュール145での処理を行う場合は、通信モジュール115を用いて、セキュリティチップ160との間の通信を行う。
また、制御モジュール120は、記憶媒体165内の起動用プログラム以外の情報を暗号化又は復号するためにセキュリティチップ160を用いる場合は、その記憶媒体165と暗号通信を行うように制御するようにしてもよい。つまり、起動処理モジュール145以外での処理を行う場合は、暗号通信モジュール110を用いて、セキュリティチップ160との間の通信を行う。ここで「起動用プログラム以外の情報」として、顧客情報又は本情報処理装置190による処理対象、処理結果若しくは中間処理結果を含めてもよい。つまり、顧客情報処理モジュール150、機器処理モジュール155での処理を行う場合は、暗号通信モジュール110を用いて、セキュリティチップ160との間の通信を行う。
また、情報処理装置190が画像処理装置(後述する画像処理装置250)である場合、処理結果又は中間処理結果として、その画像処理装置による画像処理の対象である画像、画像処理結果又は画像処理のための中間処理結果を含むようにしてもよい。
また、記憶媒体165は、複数の領域に分けられており、その領域に応じて、セキュリティチップ160との暗号通信を行うか否かが定められているようにしてもよい。そして、その領域毎に異なる暗号キーを用いるようにしてもよい。つまり、制御モジュール120は、記憶媒体165内の領域に対応した暗号キーを用いて、暗号通信モジュール110を制御して暗号化通信を行う。
また、制御モジュール120は、記憶媒体165内の起動用プログラムが記憶されている領域を対象とする場合は、通信モジュール115を用いて暗号通信ではない通信を行うように制御し、他の領域を対象とする場合は、暗号通信モジュール110を用いて暗号通信を行うように制御するようにしてもよい。
また、制御モジュール120は、起動用プログラムの復号処理を行っている間又は復号後の起動用プログラムを主メモリ170に転送をしている間に、記憶媒体165内の他の領域からの読み込みを行うための暗号通信を開始するようにしてもよい。
【0030】
暗号処理モジュール125は、暗号化モジュール130、復号モジュール135を有しており、通信処理モジュール105、処理モジュール140と接続されている。暗号処理モジュール125は、暗号化処理、復号処理を行う。
暗号化モジュール130は、セキュリティチップ160、記憶媒体165、主メモリ170との通信を行うにあたって、暗号キーを用いて暗号化処理を行う。暗号化処理は、既存の技術を用いればよい。例えば、公開鍵暗号等を用いてもよい。暗号キーは、通信処理モジュール105を介して、セキュリティチップ160から取得すればよい。
復号モジュール135は、セキュリティチップ160、記憶媒体165、主メモリ170との通信を行うにあたって、暗号キーを用いて復号処理を行う。復号処理は、暗号化モジュール130の暗号化処理に対応するものであればよく、既存の技術を用いればよい。例えば、公開鍵暗号等を用いてもよい。暗号キーは、通信処理モジュール105を介して、セキュリティチップ160から取得すればよい。
【0031】
処理モジュール140は、起動処理モジュール145、顧客情報処理モジュール150、機器処理モジュール155を有しており、暗号処理モジュール125、記憶媒体165、主メモリ170と接続されている。処理モジュール140は、情報処理装置190の機能を発揮するための処理を行う。
起動処理モジュール145は、情報処理装置190を起動させる処理を行う。そのために、記憶媒体165から起動用プログラムを読み出す。ただし、記憶媒体165内の起動用プログラムは暗号化されているので、復号モジュール135を用いて復号する必要があり、暗号キーをセキュリティチップ160から取り出しておく必要がある。
顧客情報処理モジュール150は、顧客に関する処理を行う。例えば、アドレス帳等の閲覧、編集等の処理を行う。そのために、記憶媒体165から顧客情報処理用のプログラム、顧客情報を読み出す。ただし、記憶媒体165内の顧客情報処理用のプログラム、顧客情報は暗号化されているので、復号モジュール135を用いて復号する必要があり、暗号キーをセキュリティチップ160から取り出しておく必要がある。
機器処理モジュール155は、情報処理装置190の機能を発揮させるための処理を行う。例えば、情報処理装置190が画像処理装置である場合は、印刷処理(プリント)、画像の読み取り処理(スキャン)、ファックス処理、電子メール送信処理等がある。そのために、記憶媒体165からそれらのプログラム、データを読み出す。ただし、記憶媒体165内のプログラム、データは暗号化されているので、復号モジュール135を用いて復号する必要があり、暗号キーをセキュリティチップ160から取り出しておく必要がある。
【0032】
図2は、本実施の形態を利用したシステム構成例を示す説明図である。図2(a)に示す例は、ハードウェア構成の例を示すものである。
CPU200は、情報処理モジュール100を有している。前述の通り、情報処理モジュール100の機能を担うプログラムの実行を含む。
セキュリティチップ160、主メモリ170、CPU200、ROM210、HDD220は、内部バス230を介してそれぞれ接続されている。記憶媒体165とHDD220は接続されている。
CPU200と主メモリ170、HDD220、ROM210、セキュリティチップ160との間で通信が行われる。前述したバスプローブによって、内部バス230を流れる情報(プログラム、データ)をハッキングできてしまうので、情報を暗号化する必要がある。そのため、暗号キーが、セキュリティチップ160内に管理されている。そして、CPU200とセキュリティチップ160との間の通信もTransport Protectionによる暗号化通信が実施される。ただし、その暗号化通信に時間を要している。
【0033】
情報処理装置において、セキュリティを高く保つ必要がある機器においては、Transport Protectionの仕様に準じて、暗号化による暗号キーの交換を実施する。ただし、起動時間を優先させたい場合においては、記憶媒体165内のプログラム格納領域と、顧客情報の格納領域、印刷データの展開領域等の必要な機能別にパーティションを分け、別々の暗号キーによる暗号化を行う。
記憶媒体165内のプログラム格納領域は、最初の起動でアクセスが必要なため、CPU200とセキュリティチップ160との間の暗号キーの交換において、暗号化通信は実施せずに暗号キーを取得して、記憶媒体165内のデータの暗号を解除して、主メモリ170へデータ転送を行う。
その他の領域については、起動用プログラム又はデータの暗号化解除と、主メモリ170へのデータ転送を実施している間に、セキュリティチップ160から、Transport Protectionによる暗号通信を実施して暗号キーを入手することで、起動時間の短縮が可能となる。
【0034】
図2(b)に示す例は、画像処理装置250(情報処理装置190としての画像処理装置250)内に、本実施の形態を備えたものである。画像処理装置250は、CPUボード260を有している。CPUボード260上には、CPU200、セキュリティチップ160、主メモリ170、ROM210、HDD220、内部バス230が搭載されている。
画像処理装置250の電源オン時には、記憶媒体165から起動用プログラムの読み込みが行われるが、CPU200とセキュリティチップ160との間では、暗号通信を行わないので、暗号通信を行った場合よりも早く立ち上がる(画像処理装置250が使用可能状態となる)。また、高レベルのセキュリティ対策が必要な顧客情報(例えば、アドレス帳情報等)、画像データ等については、CPU200とセキュリティチップ160との間では、暗号通信を行う。特に、起動用プログラムの暗号化解除中に、CPU200とセキュリティチップ160との間で暗号通信を行うと効率的である。
【0035】
図3は、本実施の形態による処理例を示すフローチャートである。
ステップS302では、記憶媒体165からの起動用プログラムの読み込みか否かを判断し、記憶媒体165からの起動用プログラムの読み込みの場合はステップS304へ進み、それ以外の場合はステップS314へ進む。例えば、電源オン時には、ステップS304へ進むことになる。
ステップS304では、セキュリティチップ160との間で一般通信(暗号通信ではない通信)によって暗号キーを取得する。
ステップS306では、記憶媒体165のパーティション410から暗号化された起動用プログラムを読み出す。
ステップS308では、取得した暗号キーで起動用プログラムを復号する。
ステップS310では、復号した起動用プログラムを主メモリ170に転送する。
ステップS312では、起動用プログラムを実行する。
ステップS314では、顧客・画像処理を行う。ステップS314の詳細な処理については、図6の例に示すフローチャートを用いて後述する。
【0036】
図4は、記憶媒体165のパーティション例を示す説明図である。例えば、記憶媒体165を3つの用途別のパーティション(パーティション410、パーティション420、パーティション430)に分け、パーティション410には暗号化された起動用プログラムを記憶し、パーティション420には暗号化された顧客情報、顧客情報処理用のプログラム、データを記憶し、パーティション430には画像処理用のプログラム、データを記憶する。
そして、HDD暗号処理テーブル500によって、各パーティションには、暗号キーが対応付けられており、CPU200とセキュリティチップ160との間の通信方式についても対応付けられている。図5は、HDD暗号処理テーブル500のデータ構造例を示す説明図である。HDD暗号処理テーブル500は、パーティション欄510、暗号キー欄520、通信欄530を有している。パーティション欄510は、パーティションを本実施の形態によって一意に識別するための情報(パーティションID)を記憶している。暗号キー欄520は、そのパーティションにおける暗号キーを記憶している。通信欄530は、そのパーティションの暗号キーを取得するためのCPU200とセキュリティチップ160との間における通信が、一般通信であるか暗号通信であるかの情報を記憶している。この例では、起動用プログラムを記憶しているパーティションAでは、暗号キー:Kaで暗号解除でき、CPU200とセキュリティチップ160との間では一般通信を行うことを示している。また、その他のパーティション(パーティションB、パーティションC)では、それぞれの暗号キーが対応付けられ、CPU200とセキュリティチップ160との間では暗号通信を行うことを示している。なお、HDD暗号処理テーブル500は、セキュリティチップ160内に記憶されている。また、パーティション欄510と通信欄530からなるテーブルを、通信処理モジュール105内に記憶していてもよい。
【0037】
図6は、本実施の形態による処理例(ステップS314の処理例)を示すフローチャートである。
ステップS602では、起動用プログラムの復号処理又は主メモリ170への転送処理中であるか否かを判断し、起動用プログラムの復号処理又は主メモリ170への転送処理中の場合はステップS604へ進み、それ以外の場合は起動用プログラムの復号処理又は主メモリ170への転送処理中となるまで待機する。
ステップS604では、CPU200は、セキュリティチップ160との間で暗号通信によって暗号キーを取得する。
ステップS606では、記憶媒体165のパーティション420から暗号化された顧客情報を読み出す。
ステップS608では、取得した暗号キーで顧客情報を復号する。
ステップS610では、復号した顧客情報を用いて、顧客処理を行う。
【0038】
ステップS612では、画像処理が必要であるか否かを判断し、画像処理が必要な場合はステップS614へ進み、それ以外の場合は処理を終了する(ステップS699)。画像処理装置250であるならば、画像処理が必要であるので、ステップS614に進むことになる。
ステップS614では、セキュリティチップ160との間で暗号通信によって暗号キーを取得する。
ステップS616では、画像の記憶媒体165からの読み出し又は書き込みのどちらであるかを判断し、読み出しの場合はステップS618へ進み、書き込みの場合はステップS624へ進む。
ステップS618では、記憶媒体165のパーティション430から暗号化された画像を読み出す。
ステップS620では、取得した暗号キーで画像を復号する。
ステップS622では、復号した画像に対して、画像処理を行う。
ステップS624では、画像処理を行う。
ステップS626では、取得した暗号キーで画像を暗号化する。
ステップS628では、記憶媒体165のパーティション430に暗号化した画像を書き込む。
【0039】
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
【符号の説明】
【0040】
100…情報処理モジュール
105…通信処理モジュール
110…暗号通信モジュール
115…通信モジュール
120…制御モジュール
125…暗号処理モジュール
130…暗号化モジュール
135…復号モジュール
140…処理モジュール
145…起動処理モジュール
150…顧客情報処理モジュール
155…機器処理モジュール
160…セキュリティチップ
165…記憶媒体
170…主メモリ
190…情報処理装置
200…CPU
210…ROM
220…HDD
230…内部バス
250…画像処理装置
260…CPUボード
図1
図2
図3
図4
図5
図6