本発明者は、暗号化されたデータを読むための暗号キーが暗号化されたデータと共に存在することを回避するために、セキュリティモジュールをポートリプリケータに実装することを検討した。
セキュリティモジュールをポートリプリケータに実装すると、第三者がノート型パーソナルコンピュータを盗んだ場合でも、セキュリティモジュールが共に盗まれることを防止することができる。従って、暗号キーが暗号化されたデータと共に存在することを回避することができ、第三者により暗号化されたデータを読むことを防止することができる。
一方、セキュリティモジュールをポートリプリケータに固定的に実装すると、正当なユーザであっても、事実上、ノート型パーソナルコンピュータをポートリプリケータから取り外して使用することができなくなる。換言すれば、ポートリプリケータから取り外されたノート型パーソナルコンピュータは、セキュリティモジュールを持たないので、暗号化されたデータを解読することができない。これでは、ノート型パーソナルコンピュータをポートリプリケータに接続して使用する本来の意味が失われる。そこで、セキュリティモジュールをポートリプリケータから取り外して、ノート型パーソナルコンピュータにも実装することが考えられる。
開示される拡張装置は、セキュリティチップを搭載したセキュリティモジュールを着脱可能に実装することを可能とする。
図1は、情報処理システムの概略の一例を示す図である。
情報処理システムは、図1(A)に示すように、パーソナルコンピュータ(PC)1と、ポートリプリケータ(PR)2とを含む。これは、例えば、携帯型、換言すれば、ノート型のパーソナルコンピュータ1を、ポートリプリケータ2に接続することにより、据え置き型コンピュータのように使用する場合である。
図1(A)の場合、セキュリティモジュール3は、ポートリプリケータ2に実装される。セキュリティモジュール3は、ポートリプリケータ2と共に、セキュリティワイヤ4により所定の位置に固定される。所定の位置は、例えば、ポートリプリケータ2が設置された机である。これにより、ポートリプリケータ2及びセキュリティモジュール3の盗難を防止することができる。
ポートリプリケータ2はコネクタ21を含む。コネクタ21は、パーソナルコンピュータ1とポートリプリケータ2とを接続するものであれば良い。コネクタ21は、例えばパーソナルコンピュータ1に設けるようにしても良い。
また、情報処理システムは、図1(B)に示すように、パーソナルコンピュータ1を含み、ポートリプリケータ2を含まない。これは、例えば、携帯型、換言すれば、ノート型のパーソナルコンピュータ1を、出先に携帯して使用する場合である。
図1(B)の場合、セキュリティモジュール3は、パーソナルコンピュータ1に実装される。この場合であっても、セキュリティモジュール3は、パーソナルコンピュータ1と共に、セキュリティワイヤ4により所定の位置に固定されるようにしても良い。所定の位置は、例えば、パーソナルコンピュータ1が設置された机である。これにより、パーソナルコンピュータ1及びセキュリティモジュール3の盗難を防止することができる。
又は、セキュリティモジュール3は、セキュリティワイヤ4によりパーソナルコンピュータ1に固定されるようにしても良い。これにより、セキュリティモジュール3がパーソナルコンピュータ1から分離されて盗難に会うことを防止することができる。
図2及び図3は、パーソナルコンピュータの一例を示す図である。
パーソナルコンピュータ1は、前述したように、携帯型、例えば、ノート型のパーソナルコンピュータである。パーソナルコンピュータ1は、図1(A)に示すように、ポートリプリケータ2に接続されて使用される。又は、パーソナルコンピュータ1は、図1(B)に示すように、ポートリプリケータ2から取り外されて、単独で使用される。
図2は、パーソナルコンピュータ1がポートリプリケータ2に接続されておらず、かつ、セキュリティモジュール3を接続されていない状態を示す。図3は、パーソナルコンピュータ1が、ポートリプリケータ2から取り外され、セキュリティモジュール3を接続され、単独で使用される状態、換言すれば、図1(B)の状態を示す。
パーソナルコンピュータ1は、携帯型やノート型のコンピュータに限られない。パーソナルコンピュータ1は、ポートリプリケータ2に接続して使用することができるコンピュータであれば良い。
パーソナルコンピュータ1は、コンピュータ側実装部10と、CPU(CentralProcessing Unit)11と、PCH(Platform Controler Hub)12と、スーパーI/O13と、LAN制御部(LAN)14と、VGA(Video Graphics Array)15と、シリアルポート16と、パラレルポート17と、LANポート18と、CRTポート19とを含む。
パーソナルコンピュータ1は、ポート116〜ポート119を含む。ポート116〜ポート119は、ポートリプリケータ2との接続に用いられる。ポート116〜ポート119を、コンピュータ側ポートと言う。
具体的には、ポート116は、シリアルポート16に対応するポートであって、ポートリプリケータ2のポート226に接続され、ポート226を介して、ポートリプリケータ2のシリアルポート26に接続される。ポート117は、パラレルポート17に対応し、ポートリプリケータ2のポート227を介してポートリプリケータ2のパラレルポート27に接続される。ポート118は、LANポート18に対応し、ポートリプリケータ2のポート228を介してポートリプリケータ2のLANポート28に接続される。ポート119は、CRTポート19に対応し、ポートリプリケータ2のポート229を介してポートリプリケータ2のCRTポート29に接続される。
パーソナルコンピュータ1は、セキュリティポート111及び111Aを含む。セキュリティポート111は、ポートリプリケータ2との接続に用いられる。具体的には、セキュリティポート111は、ポートリプリケータのポート221に接続され、ポート221を介して、ポートリプリケータ2のセキュリティポート221Aに接続される。セキュリティポート111も、コンピュータ側ポートと言う。セキュリティポートは、セキュリティモジュール3を接続可能なポートである。
セキュリティポート111Aは、セキュリティモジュール3をパーソナルコンピュータ1に直接接続する場合に、セキュリティモジュール3との接続に用いられる。従って、セキュリティポート111Aは、コンピュータ側実装部10の内部に設けられる。
コンピュータ側実装部10は、セキュリティモジュール3を着脱可能に実装することが可能である。コンピュータ側実装部10は、図9を参照して後述するように、セキュリティモジュール3を嵌め込むことができるような陥没部とされる。
図2において、コンピュータ側実装部10には、セキュリティモジュール3が嵌め込まれておらず、接続されていない。図3において、コンピュータ側実装部10には、セキュリティモジュール3が嵌め込まれており、接続されている。
パーソナルコンピュータ1は、ポートリプリケータ2に接続可能な1又は複数の種類のコンピュータ側ポート111及び116〜119を含む。コンピュータ側ポート111及び116〜119は、コンピュータ側実装部10とは異なる位置に設けられた接続ポートである。コンピュータ側ポート111及び116〜119は、ポートリプリケータ2のコネクタ21との接続のために、パーソナルコンピュータ1の筐体の1辺に設けられる。
コンピュータ側ポート111は、セキュリティモジュール3がポートリプリケータ2に実装された場合に、ポートリプリケータ2を介して、セキュリティモジュール3に接続される接続ポートである。これにより、パーソナルコンピュータ1をセキュリティモジュール3に接続することができる。コンピュータ側ポート116〜119は、パーソナルコンピュータ1がポートリプリケータ2に接続された場合に、ポートリプリケータ2を介して、パーソナルコンピュータ1を、ポートリプリケータ2のシリアルポート26、パラレルポート27、LANポート28及びCRTポート29に接続する。パーソナルコンピュータ1は、シリアルポート16、パラレルポート17、LANポート18、CRTポート19を含まなくても良い。これにより、パーソナルコンピュータ1の機能を拡張することができる。
なお、図3において、セキュリティモジュール3がパーソナルコンピュータ1に嵌め込まれているので、コンピュータ側ポート111及び116〜119は使用されない。そこで、図3において、ポート111A及び16〜19に接続される配線を実線で表し、コンピュータ側ポート111及び116〜119に接続される配線を点線で表して、区別している。図2は、便宜上図3に合わせ表示している。
CPU11は、PCH12に接続され、PCH12にセキュリティモジュール3による処理の制御を依頼し、スーパーI/O13による処理の制御を依頼し、LAN制御部14による通信処理の制御を依頼する。また、CPU11は、VGA15に接続し、VGA15による処理の制御を依頼する。
PCH12は、例えばシステムコントローラである。PCH12は、セキュリティモジュール3に接続され、CPU11からの依頼に従って、セキュリティモジュール3による処理を制御する。また、PCH12は、スーパーI/O13に接続され、CPU11からの依頼に従って、スーパーI/O13による処理を制御する。また、PCH12は、LAN制御部14に接続され、CPU11からの依頼に従って、LAN制御部14による通信処理を制御する。
スーパーI/O13は、例えば周辺機器のコントローラである。スーパーI/O13は、PCH12の制御に従って、シリアルポート16又はポート116を介してシリアル信号を送受信する。また、スーパーI/O13は、PCH12の制御に従って、パラレルポート17又はポート117を介してパラレル信号を送受信する。
LAN制御部14は、例えばネットワークコントローラである。LAN制御部14は、PCH12の制御に従って、LANポート18又はポート118を介してLANに接続し、LANを介した通信を行う。
VGA15は、例えばグラフィックコントローラである。VGA15は、CPU11からの依頼に従って、CRTポート19又はポート119を介して映像信号を出力する。
ここで、セキュリティモジュール3について説明する。
セキュリティモジュール3は、例えばTPM(Trusted Platform Module)のようなセキュリティモジュールである。セキュリティモジュール3は、例えば、構成情報の収集処理、改竄の監視処理、暗号処理、暗号鍵の保護処理を実行する。構成情報の収集処理は、パーソナルコンピュータ1のハードウェアの構成情報やソフトウェアの構成情報を収集する処理である。改竄の監視処理は、情報処理システムのハードウェアやソフトウェアが改竄されていないかを監視する処理である。暗号処理は、データの暗号化及び復号化の処理である。暗号鍵の保護処理は、暗号鍵を保護する処理である。
セキュリティモジュール3は、構成情報の収集処理において、パーソナルコンピュータ1の最初の起動時に、パーソナルコンピュータ1のBIOSからパーソナルコンピュータ1の構成情報を取得して、取得した構成情報を内部の不揮発性メモリに記憶する。構成情報は、ハードウェアの構成情報と、ソフトウェアの構成情報とを含む。
セキュリティモジュール3は、改竄の監視処理において、パーソナルコンピュータ1の起動の都度に、パーソナルコンピュータ1の構成情報を収集して、収集した構成情報と不揮発性メモリに記憶した構成情報とを比較する。両者に相違があれば、セキュリティモジュール3は、パーソナルコンピュータ1の構成が不正に変更されたと判断して、パーソナルコンピュータ1の起動を中止する。
セキュリティモジュール3は、暗号処理において、例えばサーバからデータがダウンロードされる際に当該データを暗号化することにより、暗号化データをハードディスクに格納する。
なお、ポートリプリケータ2は、接続ポート、及び接続ポートに接続された接続線のみを含み、能動回路を含まない。従って、ポートリプリケータ2は、構成情報の収集処理、改竄の監視処理、暗号処理、暗号鍵の保護処理を実行するセキュリティモジュール3とは、本来、何ら関係の無い装置である。このようなポートリプリケータ2にセキュリティモジュール3を接続することにより、パーソナルコンピュータ2と共にセキュリティモジュール3が盗難にあうことを防止することができる。
また、セキュリティモジュール3をパーソナルコンピュータ1から取り外してポートリプリケータ2に接続しても、パーソナルコンピュータ1のハードウェアの構成情報は変更されない。また、セキュリティモジュール3をポートリプリケータ2から取り外してパーソナルコンピュータ1に接続しても、パーソナルコンピュータ1のハードウェアの構成情報は変更されない。これは、ポートリプリケータ2が能動回路を含まないので、セキュリティモジュール3を着脱しても、基板110に実装されたハードウェア、換言すれば、パーソナルコンピュータ1の能動回路の構成は変更されないためである。換言すれば、セキュリティモジュール3がパーソナルコンピュータ1のマザーボードである基板110から分離されているので、パーソナルコンピュータ1のハードウェアの構成情報は変更されない。基板110については後述する。
なお、後述するようにポートリプリケータ2にCD−ROMドライブ等のような種々のドライブや拡張スロットのような能動回路が実装されている場合には、セキュリティモジュール3は、ポートリプリケータ2に設けられた能動回路の構成情報を無効とする。例えば、セキュリティモジュール3は、ポートリプリケータ2の能動回路の構成情報を収集しないか、又は、ポートリプリケータ2の能動回路の構成情報を収集した後に廃棄する。これにより、セキュリティモジュール3の着脱によっても、構成情報が変更されないようにすることができる。
図4は、ポートリプリケータの一例を示す説明図である。
ポートリプリケータ2は、図4(A)に示すように、パーソナルコンピュータ1に接続して用いられ、パーソナルコンピュータのインターフェースを拡張する拡張装置である。ポートリプリケータ2は、通常、机上に据え置かれる。ポートリプリケータ2は、後述するように、種々の種類の接続ポートを含むが、単体では、I/O装置として動作できない。パーソナルコンピュータ1は、ポートリプリケータ2からの取り外しが可能である。
ポートリプリケータ2は、ポートリプリケータ側実装部20と、コネクタ21と、シリアルポート26と、パラレルポート27と、LANポート28と、CRTポート29とを含む。
ポートリプリケータ2は、ポート226〜ポート229を含む。ポート226〜ポート229は、パーソナルコンピュータ1との接続に用いられる。ポート226〜ポート229を、ポートリプリケータ側ポートと言う。
具体的には、ポート226は、シリアルポート26に接続されたポートであって、前述したように、パーソナルコンピュータ1のポート116に接続される。ポート227は、パラレルポート27に接続されたポートであって、前述したように、パーソナルコンピュータ1のポート117に接続される。ポート228は、LANポート28に接続されたポートであって、前述したように、パーソナルコンピュータ1のポート118に接続される。ポート229は、CRTポート29に接続されたポートであって、前述したように、パーソナルコンピュータ1のポート119に接続される。
ポートリプリケータ2は、セキュリティポート221及び221Aを含む。セキュリティポート221は、パーソナルコンピュータ1との接続に用いられる。具体的には、セキュリティポート221は、前述したように、パーソナルコンピュータ1のポート111に接続される。セキュリティポート221も、ポートリプリケータ側ポートと言う。
セキュリティポート221Aは、セキュリティモジュール3をポートリプリケータ2に接続する場合に、セキュリティモジュール3との接続に用いられる。従って、セキュリティポート221Aは、ポートリプリケータ側実装部20の内部に設けられる。
ポートリプリケータ側実装部20は、ポートリプリケータ2に接続されるパーソナルコンピュータ1に着脱可能に実装することが可能なセキュリティモジュール3を、着脱可能に実装することが可能である。ポートリプリケータ側実装部20は、図7を参照して後述するように、セキュリティモジュール3を嵌め込むことができるような陥没部とされる。
図4(A)において、ポートリプリケータ側実装部20には、セキュリティモジュール3が嵌め込まれておらず、接続されていない。図4(B)において、ポートリプリケータ側実装部20には、セキュリティモジュール3が嵌め込まれ、接続されている。
ポートリプリケータ2は、パーソナルコンピュータ1に接続可能な1又は複数の種類のポートリプリケータ側ポート221及び226〜229を含む。ポートリプリケータ側ポート221及び226〜229は、ポートリプリケータ側実装部20とは異なる位置に設けられた接続ポートである。
ポートリプリケータ側ポート221は、セキュリティモジュール3がポートリプリケータ2に実装された場合に、パーソナルコンピュータ1をセキュリティモジュール3に接続する接続ポートである。ポートリプリケータ側ポート226〜229は、パーソナルコンピュータ1がポートリプリケータ2に接続された場合に、パーソナルコンピュータ1を、ポートリプリケータ2のシリアルポート26、パラレルポート27、LANポート28及びCRTポート29に接続する。
以上のように、コネクタ21は、パーソナルコンピュータ1に設けられた1又は複数の種類のコンピュータ側ポート111及び116〜119に接続可能であって、コンピュータ側ポート111及び116〜119とポートリプリケータ側ポート221及び226〜229との間を接続する。コネクタ21は、セキュリティモジュール3がポートリプリケータ側実装部20に実装された場合に、前述したように、ポートリプリケータ2のセキュリティポート221とパーソナルコンピュータ1のセキュリティポート111との間を接続する。
ポートリプリケータ2が、USBポート、PS/2ポート等を含むようにしても良い。また、ポートリプリケータ2が、パーソナルコンピュータ1が含まない種類のポートを含むようにしても良い。また、ポートリプリケータ2に代えて、CD−ROMドライブ等のような種々のドライブや拡張スロットを含むドッキングステーションを用いるようにしても良い。
なお、セキュリティモジュール3をポートリプリケータ2の基板上に固定的に設けた場合には、パーソナルコンピュータ1をポートリプリケータ2から取り外すと、パーソナルコンピュータ1は、セキュリティモジュール3を持たない状態となる。このため、パーソナルコンピュータ1をポートリプリケータ2から取り外して外部で使用する場合に、暗号化データを解読することができない。従って、正当なユーザであっても、パーソナルコンピュータ1をポートリプリケータ2から取り外して外部で使用することが事実上できないので、不便である。
図5は、ポートリプリケータとパーソナルコンピュータの説明図である。
パーソナルコンピュータ1は、図5に示すように、セキュリティモジュール3が接続されたポートリプリケータ2に接続されて使用される。図5の状態は、図1(A)の状態に等しい。従って、図5の情報処理システムは、ポートリプリケータ2と、ポートリプリケータ2に接続されるパーソナルコンピュータ1と、ポートリプリケータ2に着脱可能に実装されたセキュリティモジュール3とを含む。
図5において、セキュリティモジュール3は、ポートリプリケータ2のポートリプリケータ側実装部20に実装される。一方、パーソナルコンピュータ1のコンピュータ側実装部10には、セキュリティモジュール3は実装されない。
なお、図5において、セキュリティモジュール3がポートリプリケータ2に嵌め込まれているので、ポート111A及び16〜19は使用されない。そこで、図5において、図3のコンピュータ側ポート111及び116〜119に接続される配線を実線で表し、ポート111A及び16〜19に接続される配線を点線で表して、区別している。
例えば、パーソナルコンピュータ1は、ポートリプリケータ2を介して、セキュリティモジュール3にデータを送信する。セキュリティモジュール3は、受信したデータを暗号化することにより暗号化データを生成し、ポートリプリケータ2を介して、パーソナルコンピュータ1に生成した暗号化データを送信する。パーソナルコンピュータ1は、受信した暗号化データを記憶装置に格納する。これにより、パーソナルコンピュータ1が盗難等にあった場合でも、セキュリティモジュール3はポートリプリケータ2に残されるので、セキュリティを保つことができる。
なお、パーソナルコンピュータ1が、図3に示すように、ポートリプリケータ2から取り外され、セキュリティモジュール3を接続されている場合には、パーソナルコンピュータ1が、セキュリティモジュール3にデータを送信する。セキュリティモジュール3は、受信したデータを暗号化することにより暗号化データを生成し、パーソナルコンピュータ1に生成した暗号化データを送信する。パーソナルコンピュータ1は、受信した暗号化データを記憶装置に格納する。
図6は、セキュリティモジュールの一例を示す図である。
セキュリティモジュール3は、1又は複数のセキュリティチップを含み、1個の独立した携帯可能なモジュールである。セキュリティチップは、パーソナルコンピュータ1の少なくともCPU11が実装された基板110とは異なる、換言すれば、基板110と分離された基板に実装される。基板110は、例えばPCBであり、パーソナルコンピュータ1のマザーボードである。セキュリティチップを実装した基板は、例えばPCBであり、セキュリティボードである。
セキュリティモジュール3は、筐体301と、コネクタ302と、補強板303とを含む。補強板303には、セキュリティワイヤ4を貫通させるための貫通孔304が設けられる。セキュリティモジュール3の物理的な形状に着目する場合には、セキュリティモジュール3をセキュリティモジュール300とも言う。
筐体301は、セキュリティボードと、1又は複数のセキュリティチップを含む。セキュリティチップは、コネクタ302に接続される。筐体301は、例えば、直方体の形状とされる。筐体301の形状は、直方体に限られず、立方体等の種々の形状であっても良い。
コネクタ302は、セキュリティモジュール300がコンピュータ側実装部10に実装された場合、パーソナルコンピュータ1のセキュリティポート111Aに接続される。また、コネクタ302は、セキュリティモジュール300がポートリプリケータ側実装部20に実装された場合、ポートリプリケータ2のセキュリティポート221Aに接続される。
補強板303は、例えば板状の金属である。これにより、セキュリティモジュール3をパーソナルコンピュータ1又はポートリプリケータ2に確実に固定することができる。
図7は、ポートリプリケータとセキュリティモジュールの説明図である。
ポートリプリケータ2において、ポートリプリケータ側実装部20は、図7(A)に示すように、例えば、ポートリプリケータ2の筐体200の背面に形成される。ポートリプリケータ側実装部20の物理的な形状に着目する場合には、ポートリプリケータ側実装部20をポートリプリケータ側実装部203とも言う。ポートリプリケータ2の背面は、ポートリプリケータ2にパーソナルコンピュータ1を接続した場合に、ユーザから見えない面、換言すれば、パーソナルコンピュータ1の裏面となる面である。
ポートリプリケータ2の背面において、ポートリプリケータ側実装部203に隣接する領域に、板状の補強板303の一部を嵌め込むための嵌め込み領域204が形成される。嵌め込み領域204には、セキュリティワイヤ4を貫通させるための貫通孔205が設けられる。
セキュリティモジュール300は、図7(B)に示すように、ポートリプリケータ側実装部203に嵌め込まれる。これにより、セキュリティモジュール300のコネクタ302は、ポートリプリケータ2のセキュリティポート221Aに接続される。なお、図7(B)において、セキュリティワイヤ4の図示を省略している。
図8は、ポートリプリケータとセキュリティモジュールの説明図である。
図8(A)は、図7(B)の状態のポートリプリケータ2を、セキュリティモジュール300の中央部において、ポートリプリケータ2の上面及び下面に平行な面、換言すれば、切断線8A−8Aを含む面で切断した断面の概略を示す。セキュリティモジュール300は、図8(A)に示すように、ポートリプリケータ側実装部203に嵌め込まれる。この時、セキュリティモジュール300は、ポートリプリケータ2と共に、セキュリティワイヤ4により所定の位置、例えば机に固定される。
図8(B)は、図7(A)の状態のポートリプリケータ2を、ポートリプリケータ側実装部203の中央部において、ポートリプリケータ2の背面に垂直な面で切断した断面の概略を示す。なお、図8(B)は、図8(A)からセキュリティモジュール300を除いた状態のポートリプリケータ2を、切断線8B−8Bを含む面で切断した断面の概略である。ポートリプリケータ2の背面において、ポートリプリケータ側実装部203に隣接する領域に、操作するための操作領域206が設けられる。操作領域206は、セキュリティモジュール300をポートリプリケータ側実装部203に着脱する際に、ユーザが指を挿入して、着脱を容易にするための領域である。なお、操作領域206は、図7(A)、図7(B)及び図8においては、図示を省略している。
図9は、セキュリティモジュールとパーソナルコンピュータの説明図である。
パーソナルコンピュータ1において、コンピュータ側実装部10は、図9に示すように、例えば、パーソナルコンピュータ1の下部筐体101の側面に形成される。下部筐体101は、上部筐体102と共に、筐体100を構成する。下部筐体101は例えばキーボードが設けられる筐体であり、上部筐体102は例えば液晶表示装置が設けられる筐体である。コンピュータ側実装部10の物理的な形状に着目する場合には、コンピュータ側実装部10をコンピュータ側実装部103とも言う。パーソナルコンピュータ1の側面は、ユーザがパーソナルコンピュータ1を操作する場合に、ユーザから見て左側の面又は右側の面となる面である。
パーソナルコンピュータ1の背面において、コンピュータ側実装部103に隣接する領域に、板状の補強板303の一部を嵌め込むための嵌め込み領域104が形成される。嵌め込み領域104には、セキュリティワイヤ4を貫通させるための貫通孔105が設けられる。
セキュリティモジュール300は、コンピュータ側実装部103に嵌め込まれる。これにより、セキュリティモジュール300のコネクタ302は、パーソナルコンピュータ1のセキュリティポート111Aに接続される。この時、セキュリティモジュール300は、パーソナルコンピュータ1と共に、セキュリティワイヤ4により所定の位置、例えば机に固定される。
図10は、セキュリティ処理フローである。図11は、セキュリティ処理の説明図である。
ユーザによりパーソナルコンピュータ1の電源がONとされると(ステップS11)、パーソナルコンピュータ1のCPU11上でBIOSが実行される。BIOSは、パーソナルコンピュータ1の起動処理において、TPMのようなセキュリティモジュール3が接続されているか、換言すれば、情報処理システム内にTPMのようなセキュリティモジュール3が有るか否かを判断する(ステップS12)。
なお、BIOSが、ステップS12において、セキュリティモジュール3の有無の判断に先立って、BIOSパスワードによる認証を行うようにしても良い。
セキュリティモジュール3が接続されている、換言すれば、情報処理システム内にセキュリティモジュール3が有る場合、BIOSからの要求に従って、セキュリティモジュール3が、情報処理システムのハードウェアの構成をチェックする(ステップS13)。例えば、セキュリティモジュール3は、セキュリティモジュール3が持つハードウェアの構成を示す構成情報と、セキュリティモジュール3がパーソナルコンピュータ1から収集したハードウェアの構成情報とを比較する。この時、セキュリティモジュール3は、ポートリプリケータ2のハードウェアの構成を無視するので、実際には、パーソナルコンピュータ1のハードウェアの構成のみがチェックされる。
ハードウェアの構成に問題が無い場合、セキュリティモジュール3は、ハードウェアの構成に問題が無い旨を、BIOSに通知する。BIOSは、ハードウェアの構成に問題が無い旨の通知を受けると、ハードディスクにアクセスして(ステップS14)、必要な制御プログラムを読み出して実行することにより、パーソナルコンピュータ1を起動する(ステップS15)。ハードウェアの構成に問題が無い場合とは、例えばハードウェアの構成が変更されていない場合等である。
ステップS12において、セキュリティモジュール3が接続されていない、換言すれば、情報処理システム内にセキュリティモジュール3が無い場合、BIOSは、パーソナルコンピュータ1の起動処理を中止して(ステップS16)、パーソナルコンピュータ1の電源をOFFとする(ステップS17)。
ステップS13において、ハードウェアの構成に問題が有る場合、ステップS16及び17を実行する。ハードウェアの構成に問題が有る場合とは、例えばハードウェアの構成が変更されている場合等であり、例えば、ハードディスクが入れ替えられている場合や、パーソナルコンピュータ1のものではないセキュリティモジュール3を接続した場合等である。これらの場合には、セキュリティモジュール3が持つハードウェアの構成を示す構成情報と、セキュリティモジュール3がパーソナルコンピュータ1から収集したハードウェアの構成情報とが異なるので、ハードウェアの構成に問題が有る。
例えば、ポートリプリケータ2が接続されており、かつ、情報処理システム内にセキュリティモジュール3が有る場合、ステップS13の実行後に、ステップS14及びS15が実行される。これは、パーソナルコンピュータ1がポートリプリケータ2に接続され、セキュリティモジュール3がポートリプリケータ2に接続されている場合である。これは、図1(A)の場合に相当する。
一方、ポートリプリケータ2が接続されており、かつ、情報処理システム内にセキュリティモジュール3が無い場合、ステップS12の実行後に、ステップS16及びS17が実行される。これは、パーソナルコンピュータ1がポートリプリケータ2に接続され、セキュリティモジュール3がポートリプリケータ2に接続されていない場合である。これは、例えば、ユーザが、セキュリティモジュール3をポートリプリケータ2に接続していない場合である。
また、ポートリプリケータ2が接続されておらず、かつ、情報処理システム内にセキュリティモジュール3が有る場合、ステップS13の実行後に、ステップS14及びS15が実行される。これは、パーソナルコンピュータ1が、ポートリプリケータ2から取り外されて接続されておらず、セキュリティモジュール3がパーソナルコンピュータ1に接続されている場合である。これは、図1(B)の場合に相当する。
また、ポートリプリケータ2が接続されておらず、かつ、情報処理システム内にセキュリティモジュール3が無い場合、ステップS13の実行後に、ステップS14及びS15が実行される。これは、例えば、ユーザが、セキュリティモジュール3をパーソナルコンピュータ1に接続していない場合である。
更に、ハードウェアの構成が変更されている場合、ステップS13の実行後に、ステップS16及びS17が実行される。
図11は、セキュリティ処理の説明図である。
サーバ上に存在するデータ6は、図11(A)に示すように、LANを介して、パーソナルコンピュータ1にダウンロードされる。パーソナルコンピュータ1はポートリプリケータ2に接続されているので、ダウンロードされたデータ6は、パーソナルコンピュータ1からポートリプリケータ2のセキュリティモジュール3に送信されて暗号化される。暗号化データ6Aは、パーソナルコンピュータ1のハードディスク等の記憶装置に記憶される。
この後、パーソナルコンピュータ1をポートリプリケータ2から取り外す。この状態では、パーソナルコンピュータ1は、暗号化データ6Aを格納しているが、セキュリティモジュール3を持たない。従って、このままでは、暗号化データ6Aを外部で閲覧する等の処理を実行することができない。
これにより、パーソナルコンピュータ1が盗難等の被害にあったとしても、パーソナルコンピュータ1がセキュリティモジュール3と接続されていないので、パーソナルコンピュータ1を起動することができない等により、セキュリティを保つことができる。なお、パーソナルコンピュータ1のハードディスク等の記憶装置のみが盗難にあったとしても、セキュリティモジュール3がないので、たとえ暗号化データ6Aが格納されていても、暗号化データ6Aが不正に閲覧されることはない。
そこで、正当なユーザは、セキュリティモジュール3を、図11(A)に示すように、ポートリプリケータ2から取り外して、パーソナルコンピュータ1に接続する。これにより、パーソナルコンピュータ1はセキュリティモジュール3を持つので、パーソナルコンピュータ1を外部に持ち出して、暗号化データ6Aを外部で閲覧する等の処理を実行することができる。
この後、セキュリティモジュール3を、図11(B)に示すように、パーソナルコンピュータ1から取り外してポートリプリケータ2に接続し、パーソナルコンピュータ1をポートリプリケータ2に接続する。これにより、パーソナルコンピュータ1は、ポートリプリケータ2のセキュリティモジュール3を使用できるので、暗号化データ6Aを処理することができる。
図12〜図14は、ポートリプリケータの他の一例及びパーソナルコンピュータの他の一例を示す図である。
図1(A)に示すように、セキュリティモジュール3を接続したパーソナルコンピュータ1を使用した場合、パーソナルコンピュータ1からセキュリティモジュール3を取り外すことを忘れることがある。そして、セキュリティモジュール3を接続したパーソナルコンピュータ1をポートリプリケータ2へ再度接続する可能性がある。この場合、セキュリティモジュール3ごとパーソナルコンピュータ1を盗難された場合には、内部の暗号化データを復元され閲覧されてしまう。
そこで、図12〜図14の例においては、セキュリティモジュール3が接続されたパーソナルコンピュータ1は、ポートリプリケータ2へ再度接続することができない構造とされる。この結果、ユーザは、セキュリティモジュール3を、パーソナルコンピュータ1から取り外して、ポートリプリケータ2に接続する。これにより、セキュリティモジュール3をポートリプリケータ2にセキュリティワイヤにより固定する、換言すれば、ロックすることができる。
図12は、ポートリプリケータの他の一例を示す図である。
ポートリプリケータ2は、筐体200と、コネクタ201と、セキュリティ用突出部202とを含む。
筐体200は、例えば、図12に示すように、上面において、背面側の全体に亘って、パーソナルコンピュータ1の位置決めのための突出部が設けられる。これにより、ポートリプリケータ2の予め定められた位置にパーソナルコンピュータ1を容易に載置することができる。換言すれば、ポートリプリケータ2のコネクタ201にパーソナルコンピュータ1の接続部を容易に接続することができる。
コネクタ201は、図12に示すように、ポートリプリケータ2の上面であって、パーソナルコンピュータ1が接続される面において、ほぼ中央に設けられる。これにより、パーソナルコンピュータ1をポートリプリケータ2の上面に搭載すれば、両者を相互に接続することができる。
コネクタ201は、パーソナルコンピュータ1が接続される面に設けられれば良く、例えば、ポートリプリケータ2の上面以外の面に設けられても良い。また、コネクタ201は、パーソナルコンピュータ1が接続される面において、中央以外の部分に設けられても良い。
セキュリティ用突出部202は、セキュリティモジュール3を着脱可能に実装することが可能なコンピュータ側実装部10に嵌め込むことが可能な形状を有する。例えば、図6に示すようにセキュリティモジュール3がほぼ直方体の形状を有するので、セキュリティ用突出部202も、ほぼ直方体の形状を有する。従って、セキュリティ用突出部202は、例えば、ほぼ直方体の形状の突出部である。
セキュリティ用突出部202は、パーソナルコンピュータ1の筐体のいずれかの面と対向する面である対向面に設けられる。対向面は、図12に示すように、ポートリプリケータ2の上面であって、パーソナルコンピュータ1が接続される面である。セキュリティ用突出部202は、対向面において、図12に示すように、対向面の右辺に接するように設けられる。セキュリティ用突出部202を、対向面において、対向面の左辺に接するように設けても良い。
一方、前述したように、ポートリプリケータ側実装部20は、ポートリプリケータ2の背面に設けられる。換言すれば、ポートリプリケータ側実装部20は、セキュリティ用突出部202が設けられる対向面以外の面に設けられる。
図13は、パーソナルコンピュータの他の一例を示す図である。
パーソナルコンピュータ1は、図13(A)に示すように、筐体100と、コンピュータ側実装部10とを含む。コンピュータ側実装部10には、パーソナルコンピュータ1をポートリプリケータ2から取り外した場合に、図13(B)に示すように、セキュリティモジュール300が嵌め込まれる。
コンピュータ側実装部10は、ポートリプリケータ2に設けられたセキュリティ用突出部202を嵌め込むことが可能な形状を有する。例えば、図6に示すようにセキュリティモジュール3がほぼ直方体の形状を有するので、コンピュータ側実装部10も、ほぼ直方体の形状を有する。従って、コンピュータ側実装部10は、例えば、ほぼ直方体の形状の陥没部である。
コンピュータ側実装部10は、ポートリプリケータ2の筐体のいずれかの面と対向する面である対向面に設けられる。対向面は、図13に示すように、パーソナルコンピュータ1の下面であって、ポートリプリケータ2に搭載される面である。コンピュータ側実装部10は、対向面において、図13に示すように、対向面の右辺に接するように設けられる。コンピュータ側実装部10を、対向面において、対向面の左辺に接するように設けても良い。
図14は、図12のポートリプリケータとパーソナルコンピュータの説明図である。
パーソナルコンピュータ1は、ポートリプリケータ2に重ねることにより、相互に接続される。具体的には、コンピュータ側実装部10に、図13(A)に示すように、セキュリティモジュール300が嵌め込まれていない場合には、パーソナルコンピュータ1は、図14(A)に示すように、ポートリプリケータ2に接続することができる。これは、パーソナルコンピュータ1をポートリプリケータ2に再度接続する際に、コンピュータ側実装部10からセキュリティモジュール3を取り外した場合である。
一方、コンピュータ側実装部10に、図13(B)に示すように、セキュリティモジュール300が嵌め込まれている場合には、セキュリティ用突出部202をコンピュータ側実装部10に嵌め込むことができない。このため、パーソナルコンピュータ1は、図14(B)に示すように、ポートリプリケータ2に接続することができない。これは、パーソナルコンピュータ1をポートリプリケータ2に再度接続する際に、コンピュータ側実装部10からセキュリティモジュール3を取り外すことを忘れた場合である。これにより、ユーザがパーソナルコンピュータ1からセキュリティモジュール3を取り外すことを忘れることを防止することができる。
なお、セキュリティモジュール3が接続されたパーソナルコンピュータ1をポートリプリケータ2へ接続することができないようにする構造は、セキュリティ用突出部202に限られない。例えば、セキュリティモジュール3がコンピュータ側実装部10に実装された場合において、セキュリティモジュール3それ自体が、パーソナルコンピュータ1の筐体100から突出するようにしても良い。換言すれば、パーソナルコンピュータ1に接続されたセキュリティモジュール3それ自体により、パーソナルコンピュータ1が、ポートリプリケータ2に接続できないようにしても良い。
以上の説明から理解されるように、以下のような実施の態様が把握される。
(付記1) 1又は複数の種類の拡張装置側ポートと、
情報処理装置に設けられた1又は複数の種類の情報処理装置側ポートに接続可能なコネクタであって、前記情報処理装置側ポートと前記拡張装置側ポートとの間を接続するコネクタと、
セキュリティモジュールを着脱可能に実装することが可能な拡張装置側実装部とを含み、
前記コネクタは、前記セキュリティモジュールが前記拡張装置側実装部に実装された場合に、前記拡張装置側ポートの中の前記セキュリティモジュールを接続可能なポートと、前記情報処理装置側ポートの中の前記セキュリティモジュールの接続ポートとの間を接続する
ことを特徴とする拡張装置。
(付記2) 前記拡張装置は、更に、
前記情報処理装置に設けられた前記セキュリティモジュールを着脱可能に実装することが可能な情報処理装置側実装部に嵌め込むことが可能な形状を有するセキュリティ用突出部を含む
ことを特徴とする付記1に記載の拡張装置。
(付記3) 前記セキュリティ用突出部は、前記情報処理装置の筐体のいずれかの面と対向する面である対向面に設けられる
ことを特徴とする付記2に記載の拡張装置。
(付記4) 前記対向面は、前記拡張装置の上面であって、前記情報処理装置が接続される面であり、
前記セキュリティ用突出部は、前記対向面において、前記対向面の左辺又は右辺に接するように設けられる
ことを特徴とする付記3に記載の拡張装置。
(付記5) 前記拡張装置側実装部は、前記セキュリティ用突出部が設けられる前記対向面以外の面に設けられる
ことを特徴とする付記3に記載の拡張装置。
(付記6) 前記セキュリティモジュールは、前記拡張装置と共に、セキュリティワイヤにより所定の位置に固定される
ことを特徴とする付記1に記載の拡張装置。
(付記7) 拡張装置に接続可能な1又は複数の種類の情報処理装置側ポートと、
セキュリティモジュールを着脱可能に実装することが可能な情報処理装置側実装部とを含み、
前記情報処理装置側ポートは、前記セキュリティモジュールが前記拡張装置に実装された場合に、前記拡張装置を介して、前記セキュリティモジュールに接続される接続ポートであって、前記情報処理装置側実装部とは異なる位置に設けられた接続ポートを含む
ことを特徴とする情報処理装置。
(付記8) 前記セキュリティモジュールは、前記情報処理装置のCPUが実装された基板とは異なる基板に実装された1又は複数のセキュリティチップを含み、1個の独立した携帯可能なモジュールである
ことを特徴とする付記7に記載の情報処理装置。
(付記9) 前記情報処理装置側実装部は、前記拡張装置に設けられたセキュリティ用突出部を嵌め込むことが可能な形状を有する
ことを特徴とする付記7に記載の情報処理装置。
(付記10) 前記情報処理装置側実装部は、前記拡張装置の筐体のいずれかの面と対向する面である対向面に設けられる
ことを特徴とする付記9に記載の情報処理装置。
(付記11) 前記対向面は、前記情報処理装置の下面であって、前記拡張装置に搭載される面であり、
前記情報処理装置側実装部は、前記対向面において、前記対向面の左辺又は右辺に接するように設けられる
ことを特徴とする付記10に記載の情報処理装置。
(付記12) 前記セキュリティモジュールが、前記情報処理装置側実装部に実装された場合において、前記情報処理装置の筐体から突出するようにされる
ことを特徴とする付記7に記載の情報処理装置。
(付記13) 前記セキュリティモジュールは、前記情報処理装置と共に、セキュリティワイヤにより所定の位置に固定される
ことを特徴とする付記7に記載の情報処理装置。
(付記14) 拡張装置と、
前記拡張装置に接続される情報処理装置と、
前記拡張装置に着脱可能に実装されたセキュリティモジュールとを含み、
前記拡張装置が、
1又は複数の種類の拡張装置側ポートと、
前記情報処理装置に設けられた1又は複数の種類の情報処理装置側ポートに接続可能なコネクタであって、前記情報処理装置側ポートと前記拡張装置側ポートとの間を接続するコネクタと、
前記セキュリティモジュールを着脱可能に実装することが可能な拡張装置側実装部とを含み、
前記コネクタは、前記セキュリティモジュールが前記拡張装置側実装部に実装された場合に、前記拡張装置側ポートの中の前記セキュリティモジュールを接続可能なポートと、前記情報処理装置側ポートの中の前記セキュリティモジュールの接続ポートとの間を接続し、
前記情報処理装置が、
前記拡張装置に接続可能な前記情報処理装置側ポートと、
前記セキュリティモジュールを着脱可能に実装することが可能な情報処理装置側実装部とを含み、
前記情報処理装置側ポートは、前記セキュリティモジュールが前記拡張装置に実装された場合に、前記拡張装置を介して、前記セキュリティモジュールに接続される接続ポートであって、前記情報処理装置側実装部とは異なる位置に設けられた接続ポートを含む
ことを特徴とする情報処理システム。
(付記15) 前記セキュリティモジュールは、前記拡張装置に設けられた能動回路の構成情報を無効とする
ことを特徴とする付記14に記載の情報処理システム。
(付記16) 拡張装置と、前記拡張装置に接続される情報処理装置と、前記拡張装置に着脱可能に実装されたセキュリティモジュールとを含む情報処理システムにおいて、
前記情報処理装置が、前記拡張装置を介して、前記セキュリティモジュールにデータを送信し、
前記セキュリティモジュールが、受信した前記データを暗号化することにより暗号化データを生成し、前記拡張装置を介して、前記情報処理装置に生成した前記暗号化データを送信し、
前記情報処理装置が、受信した前記暗号化データを記憶装置に格納する
ことを特徴とする情報処理システムのセキュリティ処理方法。