(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2024-09-24
(45)【発行日】2024-10-02
(54)【発明の名称】情報処理システム、情報処理装置、及び情報処理方法
(51)【国際特許分類】
G06F 21/12 20130101AFI20240925BHJP
G06F 21/57 20130101ALI20240925BHJP
G06F 21/44 20130101ALI20240925BHJP
【FI】
G06F21/12 330
G06F21/57 320
G06F21/44
(21)【出願番号】P 2024001810
(22)【出願日】2024-01-10
【審査請求日】2024-01-10
(73)【特許権者】
【識別番号】505205731
【氏名又は名称】レノボ・シンガポール・プライベート・リミテッド
(74)【代理人】
【識別番号】100161207
【氏名又は名称】西澤 和純
(74)【代理人】
【識別番号】100169764
【氏名又は名称】清水 雄一郎
(74)【代理人】
【識別番号】100175824
【氏名又は名称】小林 淳一
(74)【代理人】
【識別番号】100206081
【氏名又は名称】片岡 央
(72)【発明者】
【氏名】潘 豊悠
(72)【発明者】
【氏名】萩原 幹雄
(72)【発明者】
【氏名】柴山 和哉
(72)【発明者】
【氏名】ダンケチャ ダルメーシュ ラメシュバイ
【審査官】三森 雄介
(56)【参考文献】
【文献】米国特許出願公開第2021/0034733(US,A1)
【文献】米国特許第09535676(US,B1)
【文献】特開2014-057283(JP,A)
【文献】国際公開第2010/041464(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/00-21/88
(57)【特許請求の範囲】
【請求項1】
装置に対応して割り当てられた公開暗号の秘密鍵と公開鍵とのうちの前記公開鍵を保持し、OS(Operating System)による起動を禁止したロック状態で出荷される情報処理装置と、
USB(Universal Serial Bus)タイプCのインターフェースにより、当該情報処理装置と接続可能な上位装置と
を備え、
前記情報処理装置は、
前記OS及びBIOS(Basic Input Output System)に基づく処理を実行するメイン制御部と、
前記メイン制御部に電力が供給されていない状態で動作可能なサブ制御部であって、前記USBタイプCを用いて、前記秘密鍵と前記公開鍵とに基づく前記情報処理装置と前記上位装置との相互の正当性が確認された場合に、前記ロック状態を解除するサブ制御部と
を備え
、
前記情報処理装置と前記上位装置との相互の正当性を確認する相互認証処理において、
前記サブ制御部は、乱数を含む情報を前記公開鍵により暗号化した暗号情報と、前記乱数を含む情報のハッシュ値である第1ハッシュ値とを、前記USBタイプCを用いて、前記上位装置に送信し、
前記上位装置は、受信した前記暗号情報を前記秘密鍵により復号した情報のハッシュ値である第2ハッシュ値を生成し、受信した前記第1ハッシュ値と前記第2ハッシュ値とが一致した場合に、前記情報処理装置が正当であると判定し、
前記上位装置は、前記情報処理装置が正当であると判定した場合に、前記秘密鍵により、所定の情報に基づくデジタル署名を生成し、当該デジタル署名を、前記USBタイプCを用いて、前記サブ制御部に送信し、
前記サブ制御部は、受信した前記デジタル署名と前記公開鍵とに基づいて、前記上位装置の正当性を確認し、
前記上位装置は、前記所定の情報のハッシュ値である第3ハッシュ値を、前記秘密鍵により暗号化することにより、前記デジタル署名を生成し、
前記サブ制御部は、前記第3ハッシュ値と、受信した前記デジタル署名を、前記公開鍵により復号した第4ハッシュ値とが一致する場合に、前記上位装置が正当であると判定する
情報処理システム。
【請求項2】
前記サブ制御部は、前記情報処理装置と前記上位装置との相互の正当性が確認された場合に、さらに、前記BIOSの設定処理及び前記BIOSの更新処理を許可し、
前記上位装置は、前記USBタイプCを用いて、前記情報処理装置に対して、前記サブ制御部を介して、前記BIOSの設定処理及び前記BIOSの更新処理を実行する
請求項1に記載の情報処理システム。
【請求項3】
前記上位装置と前記サブ制御部とは、前記USBタイプCのCC信号線を用いて、前記相互認証処理を実行する
請求項
1に記載の情報処理システム。
【請求項4】
前記上位装置に接続されたUSBデバイスが記憶する前記秘密鍵と、前記情報処理装置が保持する前記公開鍵とに基づいて、前記情報処理装置と前記上位装置との相互の正当性を確認する
請求項1又は請求項2に記載の情報処理システム。
【請求項5】
ネットワークを経由して前記上位装置に接続されたサーバ装置が記憶する前記秘密鍵と、前記情報処理装置が保持する前記公開鍵とに基づいて、前記情報処理装置と前記上位装置との相互の正当性を確認する
請求項1又は請求項2に記載の情報処理システム。
【請求項6】
装置に対応して割り当てられた公開暗号の秘密鍵と公開鍵とのうちの前記公開鍵を保持し、OS(Operating System)による起動を禁止したロック状態で出荷される情報処理装置と、USB(Universal Serial Bus)タイプCのインターフェースにより、当該情報処理装置と接続可能な上位装置とを備える情報処理システムの情報処理装置であって、
前記OS及びBIOS(Basic Input Output System)に基づく処理を実行するメイン制御部と、
前記メイン制御部に電力が供給されていない状態で動作可能なサブ制御部であって、前記USBタイプCを用いて、前記秘密鍵と前記公開鍵とに基づく前記情報処理装置と前記上位装置との相互の正当性が確認された場合に、前記ロック状態を解除するサブ制御部と
を備え
、
前記情報処理装置と前記上位装置との相互の正当性を確認する相互認証処理において、
前記サブ制御部は、乱数を含む情報を前記公開鍵により暗号化した暗号情報と、前記乱数を含む情報のハッシュ値である第1ハッシュ値とを、前記USBタイプCを用いて、前記上位装置に送信し、
前記上位装置は、受信した前記暗号情報を前記秘密鍵により復号した情報のハッシュ値である第2ハッシュ値を生成し、受信した前記第1ハッシュ値と前記第2ハッシュ値とが一致した場合に、前記情報処理装置が正当であると判定し、
前記上位装置は、前記情報処理装置が正当であると判定した場合に、前記秘密鍵により、所定の情報に基づくデジタル署名を生成し、当該デジタル署名を、前記USBタイプCを用いて、前記サブ制御部に送信し、
前記サブ制御部は、受信した前記デジタル署名と前記公開鍵とに基づいて、前記上位装置の正当性を確認し、
前記上位装置は、前記所定の情報のハッシュ値である第3ハッシュ値を、前記秘密鍵により暗号化することにより、前記デジタル署名を生成し、
前記サブ制御部は、前記第3ハッシュ値と、受信した前記デジタル署名を、前記公開鍵により復号した第4ハッシュ値とが一致する場合に、前記上位装置が正当であると判定する
情報処理装置。
【請求項7】
OS(Operating System)及びBIOS(Basic Input Output System)に基づく処理を実行するメイン制御部と、前記メイン制御部に電力が供給されていない状態で動作可能なサブ制御部とを備える情報処理装置と、USB(Universal Serial Bus)タイプCのインターフェースにより、当該情報処理装置と接続可能な上位装置とを備える情報処理システムの情報処理方法であって、
前記情報処理装置が、当該装置に対応して割り当てられた公開暗号の秘密鍵と公開鍵とのうちの前記公開鍵を保持し、前記OSによる起動を禁止したロック状態で出荷されるステップと、
前記情報処理装置が、前記USBタイプCのインターフェースにより、前記上位装置と接続されるステップと、
前記サブ制御部が、前記USBタイプCを用いて、前記秘密鍵と前記公開鍵とに基づく前記情報処理装置と前記上位装置との相互の正当性が確認された場合に、前記ロック状態を解除するステップと
を含
み、
前記情報処理装置と前記上位装置との相互の正当性を確認する相互認証処理において、
前記サブ制御部が、乱数を含む情報を前記公開鍵により暗号化した暗号情報と、前記乱数を含む情報のハッシュ値である第1ハッシュ値とを、前記USBタイプCを用いて、前記上位装置に送信し、
前記上位装置が、受信した前記暗号情報を前記秘密鍵により復号した情報のハッシュ値である第2ハッシュ値を生成し、受信した前記第1ハッシュ値と前記第2ハッシュ値とが一致した場合に、前記情報処理装置が正当であると判定し、
前記上位装置が、前記情報処理装置が正当であると判定した場合に、前記秘密鍵により、所定の情報に基づくデジタル署名を生成し、当該デジタル署名を、前記USBタイプCを用いて、前記サブ制御部に送信し、
前記サブ制御部が、受信した前記デジタル署名と前記公開鍵とに基づいて、前記上位装置の正当性を確認し、
前記上位装置が、前記所定の情報のハッシュ値である第3ハッシュ値を、前記秘密鍵により暗号化することにより、前記デジタル署名を生成し、
前記サブ制御部が、前記第3ハッシュ値と、受信した前記デジタル署名を、前記公開鍵により復号した第4ハッシュ値とが一致する場合に、前記上位装置が正当であると判定する
情報処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、情報処理装置、及び情報処理方法に関する。
【背景技術】
【0002】
パーソナルコンピュータ(PC)などの情報処理装置では、BIOS(Basic Input Output System)により各種設定変更が可能である。また、このような情報処理装置では、セキュリティを向上するために、BIOSのパスワードを設定して、BIOS設定を可能にしている(例えば、特許文献1を参照)。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来の情報処理装置では、利用者が新しいPCなどの情報処理装置を購入した際に、利用者自身が個別に、BIOS設定を行っている。そのため、従来の情報処理装置では、出荷から利用者に届くまでの間に、BIOSのセットアップメニューがロックされていないため、第3者によってBIOS設定が変更されたり、OS(Operating System)及びその他のソフトウェア機能が変更される可能性があった。
【0005】
本発明は、上記問題を解決すべくなされたもので、その目的は、セキュリティを向上させることができる情報処理システム、情報処理装置、及び情報処理方法を提供することにある。
【課題を解決するための手段】
【0006】
上記問題を解決するために、本発明の一態様は、装置に対応して割り当てられた公開暗号の秘密鍵と公開鍵とのうちの前記公開鍵を保持し、OS(Operating System)による起動を禁止したロック状態で出荷される情報処理装置と、USB(Universal Serial Bus)タイプCのインターフェースにより、当該情報処理装置と接続可能な上位装置とを備え、前記情報処理装置は、前記OS及びBIOS(Basic Input Output System)に基づく処理を実行するメイン制御部と、前記メイン制御部に電力が供給されていない状態で動作可能なサブ制御部であって、前記USBタイプCを用いて、前記秘密鍵と前記公開鍵とに基づく前記情報処理装置と前記上位装置との相互の正当性が確認された場合に、前記ロック状態を解除するサブ制御部とを備え、前記情報処理装置と前記上位装置との相互の正当性を確認する相互認証処理において、前記サブ制御部は、乱数を含む情報を前記公開鍵により暗号化した暗号情報と、前記乱数を含む情報のハッシュ値である第1ハッシュ値とを、前記USBタイプCを用いて、前記上位装置に送信し、前記上位装置は、受信した前記暗号情報を前記秘密鍵により復号した情報のハッシュ値である第2ハッシュ値を生成し、受信した前記第1ハッシュ値と前記第2ハッシュ値とが一致した場合に、前記情報処理装置が正当であると判定し、前記上位装置は、前記情報処理装置が正当であると判定した場合に、前記秘密鍵により、所定の情報に基づくデジタル署名を生成し、当該デジタル署名を、前記USBタイプCを用いて、前記サブ制御部に送信し、前記サブ制御部は、受信した前記デジタル署名と前記公開鍵とに基づいて、前記上位装置の正当性を確認し、前記上位装置は、前記所定の情報のハッシュ値である第3ハッシュ値を、前記秘密鍵により暗号化することにより、前記デジタル署名を生成し、前記サブ制御部は、前記第3ハッシュ値と、受信した前記デジタル署名を、前記公開鍵により復号した第4ハッシュ値とが一致する場合に、前記上位装置が正当であると判定する情報処理システムである。
【0007】
また、本発明の一態様は、上記の情報処理システムにおいて、前記サブ制御部は、前記情報処理装置と前記上位装置との相互の正当性が確認された場合に、さらに、前記BIOSの設定処理及び前記BIOSの更新処理を許可し、前記上位装置は、前記USBタイプCを用いて、前記情報処理装置に対して、前記サブ制御部を介して、前記BIOSの設定処理及び前記BIOSの更新処理を実行してもよい。
【0010】
また、本発明の一態様は、上記の情報処理システムにおいて、前記上位装置と前記サブ制御部とは、前記USBタイプCのCC信号線を用いて、前記相互認証処理を実行してもよい。
【0011】
また、本発明の一態様は、上記の情報処理システムにおいて、前記上位装置に接続されたUSBデバイスが記憶する前記秘密鍵と、前記情報処理装置が保持する前記公開鍵とに基づいて、前記情報処理装置と前記上位装置との相互の正当性を確認してもよい。
【0012】
また、本発明の一態様は、上記の情報処理システムにおいて、ネットワークを経由して前記上位装置に接続されたサーバ装置が記憶する前記秘密鍵と、前記情報処理装置が保持する前記公開鍵とに基づいて、前記情報処理装置と前記上位装置との相互の正当性を確認してもよい。
【0013】
また、本発明の一態様は、装置に対応して割り当てられた公開暗号の秘密鍵と公開鍵とのうちの前記公開鍵を保持し、OS(Operating System)による起動を禁止したロック状態で出荷される情報処理装置と、USB(Universal Serial Bus)タイプCのインターフェースにより、当該情報処理装置と接続可能な上位装置とを備える情報処理システムの情報処理装置であって、前記OS及びBIOS(Basic Input Output System)に基づく処理を実行するメイン制御部と、前記メイン制御部に電力が供給されていない状態で動作可能なサブ制御部であって、前記USBタイプCを用いて、前記秘密鍵と前記公開鍵とに基づく前記情報処理装置と前記上位装置との相互の正当性が確認された場合に、前記ロック状態を解除するサブ制御部とを備え、前記情報処理装置と前記上位装置との相互の正当性を確認する相互認証処理において、前記サブ制御部は、乱数を含む情報を前記公開鍵により暗号化した暗号情報と、前記乱数を含む情報のハッシュ値である第1ハッシュ値とを、前記USBタイプCを用いて、前記上位装置に送信し、前記上位装置は、受信した前記暗号情報を前記秘密鍵により復号した情報のハッシュ値である第2ハッシュ値を生成し、受信した前記第1ハッシュ値と前記第2ハッシュ値とが一致した場合に、前記情報処理装置が正当であると判定し、前記上位装置は、前記情報処理装置が正当であると判定した場合に、前記秘密鍵により、所定の情報に基づくデジタル署名を生成し、当該デジタル署名を、前記USBタイプCを用いて、前記サブ制御部に送信し、前記サブ制御部は、受信した前記デジタル署名と前記公開鍵とに基づいて、前記上位装置の正当性を確認し、前記上位装置は、前記所定の情報のハッシュ値である第3ハッシュ値を、前記秘密鍵により暗号化することにより、前記デジタル署名を生成し、前記サブ制御部は、前記第3ハッシュ値と、受信した前記デジタル署名を、前記公開鍵により復号した第4ハッシュ値とが一致する場合に、前記上位装置が正当であると判定する情報処理装置である。
【0014】
また、本発明の一態様は、OS(Operating System)及びBIOS(Basic Input Output System)に基づく処理を実行するメイン制御部と、前記メイン制御部に電力が供給されていない状態で動作可能なサブ制御部とを備える情報処理装置と、USB(Universal Serial Bus)タイプCのインターフェースにより、当該情報処理装置と接続可能な上位装置とを備える情報処理システムの情報処理方法であって、前記情報処理装置が、当該装置に対応して割り当てられた公開暗号の秘密鍵と公開鍵とのうちの前記公開鍵を保持し、前記OSによる起動を禁止したロック状態で出荷されるステップと、前記情報処理装置が、前記USBタイプCのインターフェースにより、前記上位装置と接続されるステップと、前記サブ制御部が、前記USBタイプCを用いて、前記秘密鍵と前記公開鍵とに基づく前記情報処理装置と前記上位装置との相互の正当性が確認された場合に、前記ロック状態を解除するステップとを含み、前記情報処理装置と前記上位装置との相互の正当性を確認する相互認証処理において、前記サブ制御部が、乱数を含む情報を前記公開鍵により暗号化した暗号情報と、前記乱数を含む情報のハッシュ値である第1ハッシュ値とを、前記USBタイプCを用いて、前記上位装置に送信し、前記上位装置が、受信した前記暗号情報を前記秘密鍵により復号した情報のハッシュ値である第2ハッシュ値を生成し、受信した前記第1ハッシュ値と前記第2ハッシュ値とが一致した場合に、前記情報処理装置が正当であると判定し、前記上位装置が、前記情報処理装置が正当であると判定した場合に、前記秘密鍵により、所定の情報に基づくデジタル署名を生成し、当該デジタル署名を、前記USBタイプCを用いて、前記サブ制御部に送信し、前記サブ制御部が、受信した前記デジタル署名と前記公開鍵とに基づいて、前記上位装置の正当性を確認し、前記上位装置が、前記所定の情報のハッシュ値である第3ハッシュ値を、前記秘密鍵により暗号化することにより、前記デジタル署名を生成し、前記サブ制御部が、前記第3ハッシュ値と、受信した前記デジタル署名を、前記公開鍵により復号した第4ハッシュ値とが一致する場合に、前記上位装置が正当であると判定する情報処理方法である。
【発明の効果】
【0015】
本発明の上記態様によれば、セキュリティを向上させることができる。
【図面の簡単な説明】
【0016】
【
図1】本実施形態による情報処理システムの一例を示す構成図である。
【
図2】本実施形態によるノートPCの主要なハードウェア構成の一例を示すブロック図である。
【
図3】本実施形態による情報処理システムの機能構成の一例を示す機能ブロック図である。
【
図4】本実施形態における登録情報記憶部のデータ例を示す図である。
【
図5】本実施形態による情報処理システムのロック状態の解除処理の一例を示す図である。
【
図6】本実施形態による情報処理システムのBIOS更新処理の一例を示す図である。
【
図7】本実施形態による情報処理システムのロック状態の解除処理の別の一例を示す図である。
【発明を実施するための形態】
【0017】
以下、本発明の一実施形態による情報処理システム、情報処理装置、及び情報処理方法について、図面を参照して説明する。
【0018】
図1は、本実施形態による情報処理システム100の一例を示す構成図である。
図1に示すように、情報処理システム100は、ノートPC1と、認証装置2と、USB(Universal Serial Bus)デバイス3と、管理サーバ4とを備える。
【0019】
ノートPC1と認証装置2とは、USBタイプC(USB-C)のインターフェースにより接続されている。
また、認証装置2と管理サーバ4とは、ネットワークNW1を介して接続されている。
なお、本実施形態において、情報処理装置の一例として、ノートPC1について説明する。
【0020】
ノートPC1は、装置に対応して割り当てられた公開暗号の秘密鍵と公開鍵とのうちの公開鍵を保持し、OSによる起動を禁止したロック状態で出荷される。ノートPC1の詳細な構成については、
図2を参照して後述する。
【0021】
認証装置2(上位装置の一例)は、USBタイプCのインターフェースにより、ノートPC1と接続可能な装置であり、ノートPC1のロック状態の解除処理、BIOSの設定処理、及びBIOSプログラムの更新処理を実行する。認証装置2は、例えば、ノートPC、デスクトップPC、等である。また、認証装置2は、ノートPC1との間の相互の認証処理を実行するために、秘密鍵を保持するUSBデバイス又は管理サーバ4に接続可能である。
【0022】
USBデバイス3は、認証装置2とUSBインターフェース(例えば、USBタイプA)により接続可能な装置である。USBデバイス3は、ノートPC1に対応した秘密鍵を保持し、出荷されたノートPC1のロック状態の解除処理、BIOSの設定処理、及びBIOSプログラムの更新処理に利用される。
【0023】
管理サーバ4は、例えば、ノートPC1の製造者(製造メーカ)が管理するサーバ装置であり、ネットワークNW1を介して、認証装置2に接続可能である。管理サーバ4は、各ノートPC1に対応した秘密鍵及び公開鍵を保持している。管理サーバ4は、USBデバイス3と同様に、出荷されたノートPC1のロック状態の解除処理、BIOSの設定処理、及びBIOSプログラムの更新処理に利用される。
【0024】
次に、
図2を参照して、ノートPC1の主要なハードウェア構成について説明する。
図2は、本実施形態によるノートPC1の主要なハードウェア構成の一例を示す図である。
【0025】
図2に示すように、ノートPC1は、CPU11と、メインメモリ12と、ビデオサブシステム13と、表示部14と、チップセット21と、BIOSメモリ22と、SSD23と、オーディオシステム24と、WLANカード25と、USBコネクタ26と、エンベデッドコントローラ31と、入力部32と、電源回路33と、PDコントローラ34とを備える。
【0026】
なお、本実施形態において、CPU11と、チップセット21とは、メイン制御部10に対応する。また、メイン制御部10は、メモリ(メインメモリ12)に記憶されたプログラムを実行するプロセッサ(メインプロセッサ)の一例である。
【0027】
CPU(Central Processing Unit)11は、プログラム制御により種々の演算処理を実行し、ノートPC1全体を制御している。
メインメモリ12は、CPU11の実行プログラムの読み込み領域として、又は、実行プログラムの処理データを書き込む作業領域として利用される書き込み可能メモリである。メインメモリ12は、例えば、複数個のDRAM(Dynamic Random Access Memory)チップで構成される。この実行プログラムには、BIOS、OS、周辺機器類をハードウェア操作するための各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム等が含まれる。
【0028】
また、メインメモリ12は、プログラム及びデータを記憶するシステムメモリの一例であり、複数のDRAMが実装されたDIMMにより、ノートPC1に搭載されている。
【0029】
ビデオサブシステム13は、画像表示に関連する機能を実現するためのサブシステムであり、ビデオコントローラを含んでいる。このビデオコントローラは、CPU11からの描画命令を処理し、処理した描画情報をビデオメモリに書き込むとともに、ビデオメモリからこの描画情報を読み出して、表示部14に描画データ(表示データ)として出力する。
【0030】
表示部14は、例えば、液晶ディスプレイであり、ビデオサブシステム13から出力された描画データ(表示データ)に基づく表示画面を表示する。
【0031】
チップセット21は、USB、シリアルATA(AT Attachment)、SPI(Serial Peripheral Interface)バス、PCI(Peripheral Component Interconnect)バス、PCI-Expressバス、及びLPC(Low Pin Count)バスなどのコントローラを備えており複数のデバイスが接続される。
図2では、デバイスの例示として、BIOSメモリ22と、SSD23と、オーディオシステム24と、WLANカード25と、USBコネクタ26とが、チップセット21に接続されている。
【0032】
BIOSメモリ22は、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)やフラッシュROMなどの電気的に書き換え可能な不揮発性メモリで構成される。BIOSメモリ22は、BIOS、及びエンベデッドコントローラ31などを制御するためのシステムファームウェアなどを記憶する。
【0033】
SSD(Solid State Drive)23(不揮発性記憶装置の一例)は、OS、各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム、及び各種データを記憶する。
オーディオシステム24は、音データの記録、再生、出力を行う。
【0034】
WLAN(Wireless Local Area Network)カード25は、ワイヤレス(無線)LANにより、ネットワークに接続して、データ通信を行う。
USBコネクタ26は、USBを利用した周辺機器類を接続するためのコネクタである。USBコネクタ26は、例えば、USBタイプCコネクタを含むものとする。
【0035】
エンベデッドコントローラ31(サブ制御部の一例)は、ノートPC1のシステム状態に関わらず、各種デバイス(周辺装置やセンサ等)を監視し制御するワンチップマイコン(One-Chip Microcomputer)である。また、エンベデッドコントローラ31は、電源回路33を制御する電源管理機能を有している。なお、エンベデッドコントローラ31は、不図示のCPU、ROM、RAMなどで構成されるとともに、複数チャネルのA/D入力端子、D/A出力端子、タイマ、及びデジタル入出力端子を備えている。エンベデッドコントローラ31には、それらの入出力端子を介して、例えば、入力部32、及び電源回路33などが接続されており、エンベデッドコントローラ31は、これらの動作を制御する。
【0036】
なお、エンベデッドコントローラ31は、メイン制御部10に電力が供給されていない状態で動作可能であり、メイン制御部10を介さずに、USBタイプCを用いて、認証装置2と通信可能であるとともに、メイン制御部10を介さずに、BIOSメモリ22にアクセス可能である。
【0037】
入力部32は、例えば、キーボード、ポインティング・デバイス、タッチパッドなどの入力デバイスである。
【0038】
電源回路33は、例えば、DC/DCコンバータ、充放電ユニット、電池ユニット、AC/DCアダプタなどを含んでおり、AC/DCアダプタ、又は電池ユニットから供給される直流電圧を、ノートPC1を動作させるために必要な複数の電圧に変換する。また、電源回路33は、エンベデッドコントローラ31からの制御に基づいて、ノートPC1の各部に電力を供給する。
【0039】
PD(Power Delivery)コントローラ34は、USBコネクタ26(例えば、USBタイプCコネクタ)に接続されたデバイスと通信を行い、当該デバイスとの給電または受電などの制御を行う。PDコントローラ34は、USBコネクタ26にデバイスが接続された場合、CC(Configuration Channel)端子などを介して、デバイスの接続の検出や、接続されたデバイスの情報(デバイスの属性情報)などを取得または判断する。例えば、PDコントローラ34は、USBコネクタ26に接続されたデバイスとのCC端子を介した通信に基づいて、USB-PD規格への対応に関する情報、USB-PD規格に対応している場合に給電及び受電の一方または両方に対応しているか否かを示す情報、データ通信への対応に関する情報、USB BC1.2規格への対応に関する情報などを取得又は判断する。
【0040】
なお、本実施形態では、PDコントローラ34は、USBタイプCのCC信号線を用いて、認証装置2と、エンベデッドコントローラ31との間の通信を可能にする。
【0041】
次に、
図3を参照して、本実施形態による情報処理システム100の機能構成について説明する。
図3は、本実施形態による情報処理システム100の機能構成の一例を示す機能ブロック図である。なお、
図3では、情報処理システム100が備える各種機能構成のうち、本発明に関連する構成のみを記載している。
【0042】
図3に示すように、情報処理システム100は、ノートPC1と、認証装置2と、USBデバイス3と、管理サーバ4とを備える。
管理サーバ4は、NW通信部41と、サーバ記憶部42と、サーバ制御部43とを備える。
【0043】
NW(NetWork)通信部41は、例えば、有線LANなどによりネットワークNW1に接続可能はネットワークアダプタであり、ネットワークNW1を介して、認証装置2と接続可能である。
【0044】
サーバ記憶部42は、例えば、RAM,SSD,HDD、等で実現される記憶部であり、管理サーバ4が利用する各種情報を記憶する。サーバ記憶部42は、登録情報記憶部421を備える。
【0045】
登録情報記憶部421は、製造者によって製造され出荷された各ノートPC1の登録情報を記憶する。登録情報記憶部421は、例えば、
図4に示すように、製造番号と、公開鍵と、秘密鍵とを対応付けて記憶する。
【0046】
ここで、製造番号は、ノートPC1を識別する識別情報の一例である。また、公開鍵及び秘密鍵とは、当該ノートPC1に割り付けられた公開鍵暗号の鍵ペア(公開鍵及び秘密鍵)である。本実施形態では、1つのノートPO1に対して、1つの鍵ペアが割り当てられている。
【0047】
図4に示す例では、製造番号が“L000001”のノートPC1に、公開鍵の“XXXXXXX1”と秘密鍵の“YYYYYYY1”とが割り付けられていることを示している。
【0048】
図3の説明に戻り、サーバ制御部43は、例えば、不図示のCPUに、サーバ記憶部42が記憶するプログラムを実行させることで実現される機能部である。サーバ制御部43は、登録情報記憶部421が記憶する製造番号、公開鍵、及び秘密鍵の登録処理や、ノートPC1と認証装置2との間の認証処理の際に、認証のための暗号化処理及び復号処理を実行する。
【0049】
ノートPC1は、メイン制御部10と、BIOSメモリ22と、エンベデッドコントローラ31とを備える。
BIOSメモリ22は、BIOSプログラム記憶部221と、設定記憶部222と、ロック情報記憶部223と、公開鍵記憶部224とを備える。なお、BIOSメモリ22は、SPIバスにより、エンベデッドコントローラ31からアクセス可能である。
【0050】
BIOSプログラム記憶部221は、BIOSのプログラムを記憶する。
設定記憶部222は、BIOSパスワードを含むBIOSの設定情報を記憶する。
ロック情報記憶部223は、ノートPC1がロック状態であるか否かを示す情報を記憶する。なお、ノートPC1の出荷時に、ロック情報記憶部223には、ロック状態を示す情報が記憶されている。
【0051】
公開鍵記憶部224は、ノートPC1に割り当てられた公開鍵を記憶する。なお、公開鍵記憶部224は、ノートPC1の製造番号と対応付けて、公開鍵を記憶してもよい。
【0052】
メイン制御部10は、SSD23、BIOSメモリ22、及びメインメモリ12、等に記憶されているプログラムをCPU11に実行させることで実現される機能部である。メイン制御部10は、OS及びBIOSに基づく処理を実行する。メイン制御部10は、例えば、BIOS処理部101と、OS処理部102とを備える。
【0053】
BIOS処理部101は、例えば、CPU11にBIOSメモリ22が記憶するBIOSのプログラムを実行させることで実現される機能部であり、BIOSに基づく処理を実行する。
【0054】
OS処理部102は、例えば、CPU11にSSD23が記憶するOSのプログラムを実行させることで実現される機能部であり、OSに基づく処理を実行する。
【0055】
エンベデッドコントローラ31は、メイン制御部10に電力が供給されていない状態で動作可能な制御部であり、USBタイプCを用いて、秘密鍵と公開鍵とに基づくノートPC1と認証装置2との相互の正当性が確認された場合に、ノートPC1のロック状態を解除する。また、エンベデッドコントローラ31は、ノートPC1と認証装置2との相互の正当性が確認された場合に、さらに、BIOSの設定処理及びBIOSの更新処理を許可する。
【0056】
エンベデッドコントローラ31は、認証処理部311と、ロック制御部312と、BIOS設定部313とを備える。
認証処理部311は、USBタイプCのCC信号線を用いて、エンベデッドコントローラ31(ノートPC1)と、認証装置2との間の相互の正当性を確認する認証処理を実行する。認証処理部311は、まず、乱数(例えば、ソフトウェアを用いた疑似乱数)を生成し、生成した乱数を含む情報(例えば、乱数の文字列)を、公開鍵記憶部224が記憶する公開鍵を用いて、公開鍵暗号により暗号化する。また、認証処理部311は、生成した乱数を含む情報(例えば、乱数の文字列)のハッシュ値(第1ハッシュ値)を、ハッシュ関数を用いて生成する。
【0057】
認証処理部311は、USBタイプCのCC信号線を用いて、乱数を含む情報を暗号化した暗号化情報(第1暗号化情報)と、ハッシュ値(第1ハッシュ値)とを認証装置2に送信する。なお、認証処理部311は、予めノートPC1の製造番号を、認証装置2に送信してもよい。
【0058】
また、認証処理部311は、USBタイプCのCC信号線を用いて、認証装置2から受信したデジタル署名と、公開鍵とに基づいて、認証装置2の正当性を確認する。認証処理部311は、例えば、公開鍵記憶部224が記憶する公開鍵を用いて、デジタル署名を復号して生成されたハッシュ値と、別途、電文データ(所定の情報)から生成したハッシュ値とが一致するか否かを判定することで、認証装置2の正当性を確認する。
なお、ここでは、認証装置2において、ノートPC1(エンベデッドコントローラ31)の正当性が確認された場合に、認証装置2からデジタル署名が送信される。
【0059】
ロック制御部312は、認証処理部311によって、認証装置2の正当性が確認された場合に、ノートPC1のロック状態を解除する。ロック制御部312は、ロック情報記憶部223が記憶するノートPC1がロック状態であるか否かを示す情報を、ロック状態がでないことを示す情報に変更し、ロック状態を解除する。
【0060】
BIOS設定部313は、認証処理部311によって、認証装置2の正当性が確認された場合に、BIOSの設定処理及びBIOSの更新処理を許可する。BIOS設定部313は、BIOSの設定処理において、認証装置2から受信したBIOSの設定情報を、設定記憶部222に記憶させて、BIOS設定を変更する。なお、BIOSの設定情報には、BIOSのパスワード、等が含まれる。
【0061】
また、BIOS設定部313は、BIOSの更新処理において、認証装置2から受信したBIOSのプログラムを、BIOSプログラム記憶部221に記憶させて、BIOSの更新を行う。なお、BIOSの更新処理には、BIOSのプログラムの一部を更新するパッチ処理、等も含まれる。
【0062】
認証装置2は、NW通信部210と、装置記憶部230と、装置制御部240とを備える。
NW通信部210は、例えば、有線LAN、無線KANなどによりネットワークNW1に接続可能はネットワークアダプタであり、ネットワークNW1を介して、管理サーバ4と接続可能である。
【0063】
装置記憶部230は、例えば、RAM,SSD,HDD、等で実現される記憶部であり、認証装置2が利用する各種情報を記憶する。装置記憶部230は、設定情報記憶部231と、BIOSプログラム記憶部232とを備える。
【0064】
設定情報記憶部231は、管理サーバ4又はUSBデバイス3から取得したBIOSの設定情報を記憶する。
BIOSプログラム記憶部232は、管理サーバ4又はUSBデバイス3から取得したBIOSの更新プログラムを記憶する。
【0065】
装置制御部240は、例えば、不図示のCPUに、装置記憶部230が記憶するプログラムを実行させることで実現される機能部である。装置制御部240は、認証装置2が実行する各種処理を実行する。
【0066】
装置制御部240は、例えば、ノートPC1との間の認証処理を実行するとともに、ノートPC1のBIOSの設定処理、及びBIOSの更新処理を制御する。装置制御部240は、USBタイプCを用いて、ノートPC1に対して、エンベデッドコントローラ31を介して、BIOSの設定処理及びBIOSの更新処理を実行する。
装置制御部240は、認証処理部241と、BIOS設定部242とを備える。
【0067】
認証処理部241は、USBタイプCのCC信号線を用いて、エンベデッドコントローラ31(ノートPC1)との間の認証処理を制御する。認証処理部241は、USBタイプCのCC信号線を用いて、乱数を含む情報を暗号化した暗号化情報と、ハッシュ値(第1ハッシュ値)とをエンベデッドコントローラ31から受信いたら、ノートPC1に対応する秘密鍵を用いて、暗号化情報を復号する依頼を、ネットワークNW1を介して、管理サーバ4に対して送信する。
【0068】
また、認証処理部241は、ネットワークNW1を介して、管理サーバ4から暗号化情報(第1暗号化情報)した情報を、管理サーバ4から受信し、受信した情報(暗号情報を秘密鍵により復号した情報)のハッシュ値(第2ハッシュ値)を生成する。認証処理部241は、ノートPC1から受信したハッシュ値(第1ハッシュ値)と、生成したハッシュ値(第2ハッシュ値)とが一致した場合に、ノートPC1が正当であると判定する。
【0069】
また、認証処理部241は、ノートPC1が正当であると判定した場合に、ノートPC1に対応した秘密鍵により、所定の情報に基づくデジタル署名を生成し、当該デジタル署名を、USBタイプCを用いて、エンベデッドコントローラ31に送信する。認証処理部241は、所定の情報のハッシュ値であるハッシュ値(第3ハッシュ値)を、秘密鍵により暗号化することにより、デジタル署名を生成する。
【0070】
具体的に、認証処理部241は、所定の情報(例えば、乱数+α、等)のハッシュ値(第3ハッシュ値)を生成し、生成したハッシュ値(第3ハッシュ値)を、管理サーバ4に送信して、ノートPC1に対応する秘密鍵による暗号化を依頼する。認証処理部241は、暗号化されたハッシュ値をデジタル署名として、所定の情報(電文データ)とともに、USBタイプCのCC信号線を用いて、エンベデッドコントローラ31(ノートPC1)に送信する。
【0071】
エンベデッドコントローラ31は、上述したように、独自に生成した所定の情報(電文データ)のハッシュ値(第3ハッシュ値)と、受信したデジタル署名を、公開鍵により復号したハッシュ値(第4ハッシュ値)とが一致する場合に、認証装置2が正当であると判定する。
【0072】
BIOS設定部242は、認証処理部241により認証処理が実行された後に、BIOSの設定処理、及びBIOSの更新処理を実行する。BIOS設定部242は、例えば、認証処理によって、ノートPC1(エンベデッドコントローラ31)の正当性が確認された場合に、設定情報記憶部231が記憶するBIOSの設定情報を、USBタイプCを用いて、エンベデッドコントローラ31に送信し、BIOSの設定情報を変更させる。
【0073】
また、BIOS設定部242は、例えば、認証処理によって、ノートPC1(エンベデッドコントローラ31)の正当性が確認された場合に、BIOSプログラム記憶部232が記憶するBIOSプログラムを、USBタイプCを用いて、エンベデッドコントローラ31に送信し、BIOSの更新を実行させる。
【0074】
なお、上述した例では、管理サーバ4が、秘密鍵を用いて、暗号情報の復号、及びデジタル署名の生成を行う例を説明したが、管理サーバ4の代わりに、USBデバイス3が、管理サーバ4と同様の処理を実行してもよい。例えば、認証装置2が、ネットワークNW1に接続できない場合、等に、情報処理システム100は、USBデバイス3を用いて、ロック状態の解除処理、BIOSの設定処理、及びBIOSの更新処理を実行する。
【0075】
次に、図面を参照して、本実施形態による情報処理システム100の動作について説明する。
図5は、本実施形態による情報処理システム100のロック状態の解除処理の一例を示す図である。
【0076】
図5に示すように、認証装置2は、まず、管理サーバ4との間で、ログイン処理を実行する(ステップS101)。認証装置2の装置制御部240は、NW通信部210を介して、管理サーバ4にユーザID及びパスワードを送信することで、管理サーバ4にアクセス可能にする。
【0077】
次に、認証装置2は、USB-C(USBタイプC)を用いて、ノートPC1(エンベデッドコントローラ(EC)31)に接続する(ステップS102)。認証装置2は、エンPDコントローラ34を介して、CC信号線を用いて、エンベデッドコントローラ31と接続する。ここで、ノートPC1のメイン制御部10には、電源回路33から電源電力の供給がされていない状態であり、エンベデッドコントローラ31、BIOSメモリ22、及びPDコントローラ34に電源電力が供給されているものとする。
【0078】
次に、エンベデッドコントローラ31は、乱数のハッシュ値を生成し、生成した乱数を公開鍵で暗号化する(ステップS103)。エンベデッドコントローラ31の認証処理部311は、例えば、乱数のハッシュ値(第1ハッシュ値)を生成するとともに、乱数を、公開鍵記憶部224が記憶する公開鍵を用いて、暗号化して暗号化情報を生成する。
【0079】
次に、エンベデッドコントローラ31は、乱数の暗号文(暗号化情報)と、ハッシュ値(第1ハッシュ値)とを、認証装置2に送信する(ステップS104)。認証処理部311は、CC信号線を用いて、暗号化情報及びハッシュ値(第1ハッシュ値)を、認証装置2に送信する。
【0080】
次に、認証装置2は、管理サーバ4に、乱数の暗号文(暗号化情報)を復号依頼する(ステップS105)。認証装置2の認証処理部241は、NW通信部210を介して、エンベデッドコントローラ31から受信した暗号化情報の復号を依頼する復号依頼を、管理サーバ4に送信する。
【0081】
次に、管理サーバ4は、乱数の暗号文(暗号化情報)を秘密鍵で復号する(ステップS106)。管理サーバ4のサーバ制御部43は、ノートPC1に対応する秘密鍵を、登録情報記憶部421から取得し、当該秘密鍵を用いて、認証装置2から受信した暗号化情報を復号する。ここで、復号された暗号化情報は、上述した乱数に相当する。
【0082】
次に、管理サーバ4は、復号された乱数(復号文)を、認証装置2に送信する(ステップS107)。サーバ制御部43は、NW通信部41を介して、復号された乱数(復号文)を、認証装置2に送信する。
【0083】
次に、認証装置2は、受信した乱数(復号文)のハッシュ値(第2ハッシュ値)を生成する(ステップS108)。認証処理部241は、NW通信部210を介して、管理サーバ4から乱数(復号文)を受信し、乱数(復号文)のハッシュ値(第2ハッシュ値)を生成する。
【0084】
次に、認証装置2の認証処理部241は、生成したハッシュ値(第2ハッシュ値)と、エンベデッドコントローラ31から受信したハッシュ値(第1ハッシュ値)とが一致するか否かを判定する(ステップS109)。認証処理部241は、ハッシュ値(第2ハッシュ値)と、ハッシュ値(第1ハッシュ値)とが一致する場合(ステップS109:YES)に、処理をステップS110に進める。また、認証処理部241は、ハッシュ値(第2ハッシュ値)と、ハッシュ値(第1ハッシュ値)とが一致しない場合(ステップS109:NO)に、処理をステップS111に進め、認証処理を中止する。
【0085】
ステップS110において、認証装置2の認証処理部241は、デジタル署名の生成を、管理サーバ4に依頼する。認証処理部241は、所定の情報(例えば、乱数+α)のハッシュ値(第3ハッシュ値)を生成し、NW通信部210を介して、当該ハッシュ値(第3ハッシュ値)を。管理サーバ4に送信する。
【0086】
次に、管理サーバ4は、ノートPC1に対応する秘密鍵でデジタル署名を生成する(ステップS112)。サーバ制御部43は、NW通信部41を介して、認証装置2からハッシュ値(第3ハッシュ値)を受信し、登録情報記憶部421から、ノートPC1に対応する秘密鍵を取得する。サーバ制御部43は、受信したハッシュ値(第3ハッシュ値)を秘密鍵で暗号化して、デジタル署名を生成する。
【0087】
次に、管理サーバ4のサーバ制御部43は、NW通信部41を介して、生成したデジタル署名を、認証装置2に送信する(ステップS113)。
【0088】
次に、認証装置2の認証処理部241は、CC信号線を用いて、デジタル署名を、所定の情報(例えば、乱数+α)とともに、エンベデッドコントローラ31に送信する(ステップS114)。
【0089】
次に、エンベデッドコントローラ31の認証処理部311は、デジタル署名を公開鍵により正当性を確認する(ステップS115)。認証処理部311は、受信したデジタル署名を、公開鍵記憶部224が記憶する公開鍵で復号し、ハッシュ値(第4ハッシュ値)を生成する。また、認証処理部311は、所定の情報(例えば、乱数+α)のハッシュ値(第3ハッシュ値)と、ハッシュ値(第4ハッシュ値)とが一致するか否かにより、デジタル署名の正当性を確認する。
【0090】
次に、エンベデッドコントローラ31の認証処理部311は、デジタル署名の正当性が確認されたか否かを判定する(ステップS116)。認証処理部311は、デジタル署名の正当性が確認された(ハッシュ値(第3ハッシュ値)と、ハッシュ値(第4ハッシュ値)とが一致した)場合(ステップS116:YES)に、処理をステップS117に進める。また、認証処理部311は、デジタル署名の正当性が確認されなかった(ハッシュ値(第3ハッシュ値)と、ハッシュ値(第4ハッシュ値)とが一致しなかった)場合(ステップS116:NO)に、処理をステップS118に進め、認証処理を中止する。
【0091】
ステップS117において、エンベデッドコントローラ31は、ロック状態を解除する。エンベデッドコントローラ31のロック制御部312は、ロック情報記憶部223が記憶するノートPC1がロック状態であるか否かを示す情報を、ロック状態がでないことを示す情報に変更し、ロック状態を解除する。また、エンベデッドコントローラ31のBIOS設定部313は、BIOSの設定処理及びBIOSの更新処理を許可する。
【0092】
次に、認証装置2は、BIOS設定情報を、エンベデッドコントローラ31に送信する(ステップS119)。認証装置2のBIOS設定部242は、CC信号線を用いて、設定情報記憶部231が記憶するBIOS設定情報を、エンベデッドコントローラ31に送信する。
【0093】
次に、エンベデッドコントローラ31は、BIOS設定処理を実行する(ステップS120)。エンベデッドコントローラ31のBIOS設定部313は、受信したBIOS設定情報を、設定記憶部222に記憶させて、BIOSの設定を変更する。
【0094】
次に、
図6を参照して、本実施形態による情報処理システム100のBIOS更新処理について説明する。
図6は、本実施形態による情報処理システム100のBIOS更新処理の一例を示す図である。
【0095】
図6において、ステップS201からステップS216までの処理は、上述した
図5に示すステップS101からステップS116までの処理と同様であるため、ここではその説明を省略する。
【0096】
ステップS216において、認証処理部311は、デジタル署名の正当性が確認された(ハッシュ値(第3ハッシュ値)と、ハッシュ値(第4ハッシュ値)とが一致した)場合(ステップS216:YES)に、処理をステップS217に進める。また、認証処理部311は、デジタル署名の正当性が確認されなかった(ハッシュ値(第3ハッシュ値)と、ハッシュ値(第4ハッシュ値)とが一致しなかった)場合(ステップS216:NO)に、処理をステップS218に進め、認証処理を中止する。
【0097】
ステップS217において、エンベデッドコントローラ31は、BIOS変更を許可する。エンベデッドコントローラ31のBIOS設定部313は、BIOSの設定処理及びBIOSの更新処理を許可する。
【0098】
次に、認証装置2は、BIOS更新プログラムを、エンベデッドコントローラ31に送信する(ステップS219)。認証装置2のBIOS設定部242は、CC信号線を用いて、BIOSプログラム記憶部232が記憶するBIOSプログラムを、BIOS更新プログラムとして、エンベデッドコントローラ31に送信する。
【0099】
次に、エンベデッドコントローラ31は、BIOSプログラムの更新処理を実行する(ステップS220)。エンベデッドコントローラ31のBIOS設定部313は、受信したBIOS更新プログラムを、BIOSプログラム記憶部221に記憶させて、BIOSプログラムを更新する。
【0100】
次に、認証装置2はBIOS設定情報を、エンベデッドコントローラ31に送信する(ステップS221)。認証装置2のBIOS設定部242は、CC信号線を用いて、設定情報記憶部231が記憶するBIOS設定情報を、エンベデッドコントローラ31に送信する。
【0101】
次に、エンベデッドコントローラ31は、BIOS設定処理を実行する(ステップS1222)。エンベデッドコントローラ31のBIOS設定部313は、受信したBIOS設定情報を、設定記憶部222に記憶させて、BIOSの設定を変更する。
【0102】
なお、上述した
図5及び
図6に示す例では、管理サーバ4を用いる一例を説明したが、認証装置2がネットワークNW1に接続できない環境では、管理サーバ4の代わりに、USBデバイス3を用いてもよい。
ここで、
図7を参照して、USBデバイス3を用いる場合のロック状態の解除処理の一例について説明する。
【0103】
図7は、本実施形態による情報処理システム100のロック状態の解除処理の別の一例を示す図である。
【0104】
図7において、ステップS301からステップS303までの処理は、上述した
図5に示すステップS102からステップS104までの処理と同様であるため、ここではその説明を省略する。
【0105】
ステップS304において、認証装置2は、USBデバイス3に、乱数の暗号文(暗号化情報)を復号依頼する。認証装置2の認証処理部241は、エンベデッドコントローラ31から受信した暗号化情報の復号を依頼する復号依頼を、USBデバイス3に送信する。
【0106】
次に、USBデバイス3は、乱数の暗号文(暗号化情報)を秘密鍵で復号する(ステップS305)。USBデバイス3は、ノートPC1に対応する秘密鍵を用いて、認証装置2から受信した暗号化情報を復号する。ここで、復号された暗号化情報は、上述した乱数に相当する。
【0107】
次に、USBデバイス3は、復号された乱数(復号文)を、認証装置2に送信する(ステップS306)。
【0108】
続く、ステップS307及びステップS308の処理は、上述した
図5に示すステップS108及びステップS109の処理と同様であるため、ここではその説明を省略する。
【0109】
なお、ステップS308において、認証処理部241は、ハッシュ値(第2ハッシュ値)と、ハッシュ値(第1ハッシュ値)とが一致する場合(ステップS308:YES)に、処理をステップS309に進める。また、認証処理部241は、ハッシュ値(第2ハッシュ値)と、ハッシュ値(第1ハッシュ値)とが一致しない場合(ステップS308:NO)に、処理をステップS310に進め、認証処理を中止する。
【0110】
ステップS309において、認証装置2の認証処理部241は、デジタル署名の生成を、USBデバイス3に依頼する。認証処理部241は、所定の情報(例えば、乱数+α)のハッシュ値(第3ハッシュ値)を生成し、当該ハッシュ値(第3ハッシュ値)を。USBデバイス3に送信する。
【0111】
次に、USBデバイス3は、ノートPC1に対応する秘密鍵でデジタル署名を生成する(ステップS311)。USBデバイス3は、受信したハッシュ値(第3ハッシュ値)を秘密鍵で暗号化して、デジタル署名を生成する。
【0112】
次に、USBデバイス3は、生成したデジタル署名を、認証装置2に送信する(ステップS312)。
【0113】
続く、ステップS313からステップS319までの処理は、上述した
図5に示すステップS114からステップS120までの処理と同様であるため、ここではその説明を省略する。
【0114】
なお、上述した
図7に示す例では、ロック状態の解除処理を、USBデバイス3を用いて行う一例を説明したが、上述した
図6に示すBIOS更新処理についても、同様に、USBデバイス3を用いて行ってもよい。
【0115】
以上説明したように、本実施形態による情報処理システム100は、ノートPC1(情報処理装置)と、認証装置2(上位装置)とを備える。ノートPC1は、装置に対応して割り当てられた公開暗号の秘密鍵と公開鍵とのうちの公開鍵を保持し、OSによる起動を禁止したロック状態で出荷される。認証装置2は、USBタイプCのインターフェースにより、当該ノートPC1と接続可能である。ノートPC1は、メイン制御部10と、エンベデッドコントローラ31(サブ制御部)とを備える。メイン制御部10は、OS及びBIOSに基づく処理を実行する。エンベデッドコントローラ31は、メイン制御部10に電力が供給されていない状態で動作可能なサブ制御部であって、USBタイプCを用いて、秘密鍵と公開鍵とに基づくノートPC1と認証装置2との相互の正当性が確認された場合に、ロック状態を解除する。
【0116】
これにより、本実施形態による情報処理システム100は、ノートPC1と認証装置2との相互の正当性が確認された場合に、ロック状態を解除するため、セキュリティを向上させることができる。本実施形態による情報処理システム100は、例えば、第3者によってBIOS設定が変更されたり、OS及びその他のソフトウェア機能が変更される可能性を低減できる。
【0117】
また、本実施形態による情報処理システム100は、メイン制御部10に電力が供給されていない状態で動作可能なエンベデッドコントローラ31(サブ制御部)が、USBタイプCを用いて、ロック状態を解除するため、メイン制御部10に電源電力が供給されていない状態で、ロック状態を解除することができる。よって、本実施形態による情報処理システム100は、ロック状態の解除において、さらにセキュリティを向上させることができる。
【0118】
また、本実施形態では、エンベデッドコントローラ31は、ノートPC1と認証装置2との相互の正当性が確認された場合に、さらに、BIOSの設定処理及びBIOSの更新処理を許可する。認証装置2は、USBタイプCを用いて、ノートPC1に対して、エンベデッドコントローラ31を介して、BIOSの設定処理及びBIOSの更新処理を実行する。
【0119】
これにより、本実施形態による情報処理システム100は、メイン制御部10に電源電力が供給されていない状態で、BIOSの設定処理及びBIOSの更新処理を行うことができる。よって、本実施形態による情報処理システム100は、BIOSの設定処理及びBIOSの更新処理において、さらにセキュリティを向上させることができる。
【0120】
また、本実施形態では、ノートPC1と認証装置2との相互の正当性を確認する相互認証処理において、エンベデッドコントローラ31は、乱数を含む情報を公開鍵により暗号化した暗号情報と、乱数を含む情報のハッシュ値である第1ハッシュ値とを、USBタイプCを用いて、認証装置2に送信する。認証装置2は、受信した暗号情報を秘密鍵により復号した情報のハッシュ値である第2ハッシュ値を生成し、受信した第1ハッシュ値と第2ハッシュ値とが一致した場合に、ノートPC1が正当であると判定する。認証装置2は、ノートPC1が正当であると判定した場合に、秘密鍵により、所定の情報に基づくデジタル署名を生成し、当該デジタル署名を、USBタイプCを用いて、エンベデッドコントローラ31に送信する。エンベデッドコントローラ31は、受信したデジタル署名と公開鍵とに基づいて、認証装置2の正当性を確認する。
【0121】
これにより、本実施形態による情報処理システム100は、乱数を用いて、簡易な手法、且つ、安全に、ノートPC1と認証装置2との相互の正当性を確認する相互認証処理を実行することができる。
【0122】
また、本実施形態では、認証装置2は、所定の情報のハッシュ値である第3ハッシュ値を、秘密鍵により暗号化することにより、デジタル署名を生成する。エンベデッドコントローラ31は、第3ハッシュ値と、受信したデジタル署名を、公開鍵により復号した第4ハッシュ値とが一致する場合に、認証装置2が正当であると判定する。
【0123】
これにより、本実施形態による情報処理システム100は、簡易な手法、且つ、安全に、認証装置2の正当性を確認することができる。
【0124】
また、本実施形態では、認証装置2とエンベデッドコントローラ31とは、USBタイプCのCC信号線を用いて、相互認証処理を実行する。
【0125】
これにより、本実施形態による情報処理システム100は、USBタイプCのCC信号線を利用することで、既存のインターフェースを利用して、簡単にセキュリティを向上させることができる。
【0126】
また、本実施形態では、認証装置2に接続されたUSBデバイス3が記憶する秘密鍵と、ノートPC1が保持する公開鍵とに基づいて、ノートPC1と認証装置2との相互の正当性を確認する。
【0127】
これにより、本実施形態による情報処理システム100は、USBデバイス3を用いて、簡易な手法、且つ、安全に、ノートPC1と認証装置2との相互の正当性を確認することができる。
【0128】
また、本実施形態では、ネットワークを経由して認証装置2に接続された管理サーバ4(サーバ装置)が記憶する秘密鍵と、ノートPC1が保持する公開鍵とに基づいて、ノートPC1と認証装置2との相互の正当性を確認する。
【0129】
これにより、本実施形態による情報処理システム100は、管理サーバ4(サーバ装置)を用いて、簡易な手法、且つ、安全に、ノートPC1と認証装置2との相互の正当性を確認することができる。
【0130】
また、本実施形態によるノートPC1(情報処理装置)は、ノートPC1と、USBタイプCのインターフェースにより、当該ノートPC1と接続可能な認証装置2とを備える情報処理システム100のノートPC1であって、メイン制御部10と、エンベデッドコントローラ31とを備える。なお、ノートPC1は、装置に対応して割り当てられた公開暗号の秘密鍵と公開鍵とのうちの公開鍵を保持し、OSによる起動を禁止したロック状態で出荷される。メイン制御部10は、OS及びBIOSに基づく処理を実行する。エンベデッドコントローラ31は、メイン制御部10に電力が供給されていない状態で動作可能なサブ制御部であって、USBタイプCを用いて、秘密鍵と公開鍵とに基づくノートPC1と認証装置2との相互の正当性が確認された場合に、ロック状態を解除する。
これにより、本実施形態によるノートPC1(情報処理装置)は、上述した情報処理システム100と同様の効果を奏し、セキュリティを向上させることができる。
【0131】
また、本実施形態による情報処理方法は、ノートPC1と、USBタイプCのインターフェースにより、当該ノートPC1と接続可能な認証装置2とを備える情報処理システム100の情報処理方法であって、出荷ステップと、接続ステップと、解除ステップとを含む。ノートPC1は、OS及びBIOSに基づく処理を実行するメイン制御部10と、メイン制御部10に電力が供給されていない状態で動作可能なエンベデッドコントローラ31とを備える。出荷ステップにおいて、ノートPC1が、当該装置に対応して割り当てられた公開暗号の秘密鍵と公開鍵とのうちの公開鍵を保持し、OSによる起動を禁止したロック状態で出荷される。接続ステップにおいて、ノートPC1が、USBタイプCのインターフェースにより、認証装置2と接続される。解除ステップにおいて、エンベデッドコントローラ31が、USBタイプCを用いて、秘密鍵と公開鍵とに基づくノートPC1と認証装置2との相互の正当性が確認された場合に、ロック状態を解除する。
これにより、本実施形態による情報処理方法は、上述した情報処理システム100と同様の効果を奏し、セキュリティを向上させることができる。
【0132】
なお、本発明は、上記の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で変更可能である。
例えば、上記の実施形態において、USBデバイス3又は管理サーバ4が、秘密鍵を用いて、暗号化処理又は復号処理を実行する例を説明したが、これに限定されるものではなく、認証装置2が、USBデバイス3又は管理サーバ4から秘密鍵を取得して、認証装置2が、暗号化処理又は復号処理を実行するようにしてもよい。また、認証装置2が、秘密鍵を記憶する秘密鍵記憶部を備えていてもよい。
【0133】
また、上記の実施形態において、情報処理装置がノートPC1である例を説明したが、これに限定されるものではなく、例えば、タブレット端末装置、デスクトップPCなどの他の情報処理装置であってもよい。
【0134】
また、上記の実施形態において、乱数を用いて、認証装置2とノートPC1(エンベデッドコントローラ31)との間で相互に正当性を確認する認証処理を実行する例を説明したが、これに限定されるものではなく、他の手法の認証処理を実行してもよい。
【0135】
例えば、上記の実施形態において、認証装置2の正当性を確認する処理を、デジタル署名を用いる例を説明したが、これに限定されるものではなく、ノートPC1の正当性を確認する処理と同様の乱数を用いた処理をおこなってもよい。
【0136】
なお、上述した情報処理システム100が備える各構成は、内部に、コンピュータシステムを有している。そして、上述した情報処理システム100が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述したノートPC1が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD-ROM等の非一過性の記録媒体であってもよい。
【0137】
また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部又は外部に設けられた記録媒体も含まれる。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後に情報処理システム100が備える各構成で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
【0138】
また、上述した機能の一部又は全部を、LSI(Large Scale Integration)等の集積回路として実現してもよい。上述した各機能は個別にプロセッサ化してもよいし、一部、又は全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、又は汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。
【符号の説明】
【0139】
1 ノートPC
2 認証装置
3 USBデバイス
4 管理サーバ
10 メイン制御部
11 CPU
12 メインメモリ
13 ビデオサブシステム
14 表示部
21 チップセット
22 BIOSメモリ
23 SSD
24 オーディオシステム
25 WLANカード
26 USBコネクタ
31 エンベデッドコントローラ(EC)
32 入力部
33 電源回路
34 PDコントローラ
41、210 NW通信部
42 サーバ記憶部
43 サーバ制御部
100 情報処理システム
101 BIOS処理部
102 OS処理部
221 BIOSプログラム記憶部
222 設定記憶部
223 ロック情報記憶部
224 公開鍵記憶部
230 装置記憶部
231 設定情報記憶部
232 BIOSプログラム記憶部
240 装置制御部
241、311 認証処理部
242、313 BIOS設定部
312 ロック制御部
421 登録情報記憶部
NW1 ネットワーク
【要約】
【課題】セキュリティを向上する。
【解決手段】情報処理システムは、装置に対応して割り当てられた公開暗号の秘密鍵と公開鍵とのうちの前記公開鍵を保持し、OS(Operating System)による起動を禁止したロック状態で出荷される情報処理装置と、USB(Universal Serial Bus)タイプCのインターフェースにより、当該情報処理装置と接続可能な上位装置とを備え、前記情報処理装置は、前記OS及びBIOS(Basic Input Output System)に基づく処理を実行するメイン制御部と、前記メイン制御部に電力が供給されていない状態で動作可能なサブ制御部であって、前記USBタイプCを用いて、前記秘密鍵と前記公開鍵とに基づく前記情報処理装置と前記上位装置との相互の正当性が確認された場合に、前記ロック状態を解除するサブ制御部とを備える。
【選択図】
図3