CN107368743A - 信息处理设备和信息处理方法 - Google Patents
信息处理设备和信息处理方法 Download PDFInfo
- Publication number
- CN107368743A CN107368743A CN201710010115.2A CN201710010115A CN107368743A CN 107368743 A CN107368743 A CN 107368743A CN 201710010115 A CN201710010115 A CN 201710010115A CN 107368743 A CN107368743 A CN 107368743A
- Authority
- CN
- China
- Prior art keywords
- data
- unit
- external memory
- validity
- authentication unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种信息处理设备。内部存储单元将用于数据加密的数据加密密钥加密为经加密的数据加密密钥(EDEK)并存储经加密的密钥。第一验证单元基于从其自身的外部存储单元获取的识别信息和外部存储单元的识别信息来验证外部存储单元的有效性,其中该外部存储单元存储与EDEK有关的备份数据。另一验证单元对存储在外部存储单元中的备份数据的有效性进行验证。
Description
技术领域
本发明涉及信息处理设备和信息处理方法。
背景技术
迄今为止,提出了如下的一种信息处理设备:其将用于数据加密的加密密钥存储在可信平台模块(TPM)(该可信平台模块是与控制器板形成为一体的安全芯片的示例)中,从而在数据被加密并存储在硬盘驱动器(HDD)、非易失性存储器(NVRAM)等中时防止加密密钥泄露(例如,参见专利文献1)。
在专利文献1中所公开的信息处理设备(其为将加密密钥存储在TPM中并将使用加密密钥进行加密的数据存储在NVRAM中的信息处理设备)包括:加密密钥检验单元,其检验从TPM获取的加密密钥的有效性;恢复密钥检验单元,当加密密钥不具备有效性时,其从作为外部存储介质的示例的SD卡获取对数据进行加密所使用的加密密钥的恢复密钥(备份数据),从而检验恢复密钥的有效性;以及加密密钥恢复单元,当恢复密钥具备有效性时,其将恢复密钥存储在TPM中。根据是否可以正确地对存储在NVRAM中的数据进行解密来执行对存储在TPM中的加密密钥和恢复密钥的检验。
专利文献1:JP-A-2008-236089
发明内容
本发明的目的在于提供如下的信息处理设备和信息处理方法:与单次验证相比,其能够加强对备份有经加密的数据加密密钥(EDEK)的外部存储单元的有效性的验证。
[1]提供了一种信息处理设备,包括:内部存储单元,其将用于数据加密的数据加密密钥加密为经加密的数据加密密钥(EDEK)并存储经加密的密钥;第一验证单元,其基于从其自身的外部存储单元获取的识别信息来验证外部存储单元的有效性,其中该外部存储单元存储关于EDEK的备份数据和该外部存储单元的识别信息;以及另一验证单元,其验证存储在外部存储单元中的备份数据的有效性。
[2]在根据上述[1]的信息处理设备中,另一验证单元可以包括第二验证单元,当第一验证单元能够验证外部存储单元的有效性时,该第二验证单元从外部存储单元获取包括在备份数据中的第一数据,并且可以将第一数据与根据该设备的设备特定信息所生成的数据进行比较,从而验证第一数据的有效性。
[3]根据上述[1]或[2]的信息处理设备还可以包括确定内部存储单元的状态的确定单元,其中,另一验证单元可以包括第三验证单元,当确定单元确定内部存储单元处于非初始化状态时,该第三验证单元从外部存储单元获取包括在备份数据中的第二数据,从而根据是否能够利用内部存储单元的功能依据第二数据恢复内部存储单元的状态,来验证第二数据的有效性。
[4]根据上述[1]或[2]的信息处理设备还可以包括确定内部存储单元的状态的确定单元,其中,另一验证单元可以包括第四验证单元,当确定单元确定内部存储单元处于初始化状态时,该第四验证单元从外部存储单元获取包括在备份数据中的第三数据,从而根据是否能够利用内部存储单元的功能依据第三数据恢复数据加密密钥,来验证第三数据的有效性。
[5]根据上述[1]至[4]中任一项的信息处理设备还可以包括备份单元,当另一验证单元确定验证所需的数据未备份在外部存储单元中时,该备份单元生成所需的数据,从而将所生成的数据备份在外部存储单元中。
[6]根据上述[1]至[5]中任一项的信息处理设备还可以包括操作停止单元,当另一验证单元的验证失败时,该操作停止单元停止该设备的后续操作。
[7]还提供了一种程序,其使得计算机起到如下作用:内部存储单元,其将用于数据加密的数据加密密钥加密为经加密的数据加密密钥(EDEK)并存储经加密的密钥;第一验证单元,其基于从其自身的外部存储单元获取的识别信息来验证外部存储单元的有效性,其中该外部存储单元存储关于EDEK的备份数据和该外部存储单元的识别信息;以及另一验证单元,其验证存储在外部存储单元中的备份数据的有效性。
根据依据上述[1]至[4]和[7]的各方面,能够验证备份EDEK的外部存储单元的有效性。
根据依据上述[5]的方面,能够在备份时省力。
根据依据上述[6]的方面,能够防止信息处理设备的错误使用。
附图说明
将基于附图详细地描述本发明的示例性实施例,在附图中:
图1是示出根据本发明的示例性实施例的信息处理设备的硬件配置的示例的框图;
图2是示出根据本示例性实施例的信息处理设备的功能的框图;
图3是示出根据本示例性实施例的信息处理设备的验证处理的示例的流程图;以及
图4是示出根据本示例性实施例的信息处理设备的解密处理的示例的流程图。
具体实施方式
下文中,将参照附图描述本发明的示例性实施例。同时,在附图中,具有基本上相同的功能的部件将由相同附图标记和符号表示,并且将不重复对其的描述。同时,在本示例性实施例中,图像处理设备被描述为信息处理设备的示例,但可以使用其他信息处理设备。
图1是示出根据本发明的示例性实施例的信息处理设备的硬件配置的示例的框图。
信息处理设备1包括控制整个信息处理设备1的控制器10,并且硬盘驱动器(HDD)2、SD卡读取器3、操作面板5、打印机6和扫描器7通过总线10a连接至控制器10。
控制器10包括中央处理单元(CPU)11、随机存取存储器(RAM)12、只读存储器(ROM)13、可信平台模块(TPM)14、串行电可擦除可编程只读存储器(SEEPROM)15、平板I/F单元16、打印机I/F单元17、扫描器I/F单元18和网络I/F单元19。构成控制器10的部件安装在例如控制器板(还可以使用母板)上。为此,当控制器10的部件具有缺陷时,需要替换控制板和全部部件。
要加密的数据被加密并存储在HDD 2中。同时,要加密的数据不限于存储在HDD 2中的数据。
SD卡读取器3在插入其中的SD卡4中写入数据以及从插入其中的SD卡4读取数据。SD卡4是能够插入SD卡读取器3中以及从SD卡读取器3抽出的存储卡,并且是外部存储单元的示例。信息处理设备1被配置成在从SD卡读取器3抽出SD卡4的状态下不能操作。为此,例如使用夹具将SD卡4固定至控制器板,但存在SD卡4被另一SD卡4无效地替换的顾虑。
包括稍后描述的TPM访问密钥41、TPM内部密钥42和经加密的数据加密密钥(EDEK)43的备份数据以及用于识别SD卡4的卡识别信息存储在SD卡4中。卡识别信息是其自身的外部存储单元的识别信息的示例。EDEK 43是通过对数据加密密钥进行加密而获得的密钥。TPM访问密钥41、TPM内部密钥42和EDEK 43是与存储在TPM 14中的EDEK相关的备份数据的示例。
包括触摸面板显示器(在其中触摸面板叠加在诸如液晶显示器的显示单元上)的操作面板5在显示单元上显示操作画面,并且接收来自操作者的对触摸面板的操作。
包括使用例如感光器的图像保持体的打印机6在诸如纸张的记录介质上形成图像,并且输出所形成的图像。打印机6是图像输出单元的示例。
扫描器7光学地读取来自文件的图像数据。扫描器7是图像输入单元的示例。
操作面板5连接至面板I/F单元16,打印机6连接至打印机I/F单元17,并且扫描器7连接至扫描器I/F单元18。用户终端、服务器等通过网络连接至网络I/F 19。
RAM 12临时存储数据。ROM 13存储用于控制信息处理设备1的控制程序和卡识别信息等。
TPM 14是符合由可信计算组织(TCG)设置的规范的安全芯片,并且具有极好的防篡改性。TPM 14的防篡改性是这样的属性:因为当试图分析TPM 14的内部并读取EDEK时EDEK被物理损坏,所以无法读出存储在其中的EDEK。TPM 14是安装在控制器板上的内部存储单元的示例。同时,内部存储单元可以是诸如硬件安全性模块(HSM)的任何其他内部存储单元。
TPM 14至少具有以下功能。
(a)在使用TPM 14的功能时要求认证密钥(下文中,称为“TPM访问密钥”)的功能。可以使用该功能来根据设备特定信息150生成TPM访问密钥。
(b)使用数据加密来对数据加密密钥进行分层加密以生成并存储EDEK(下文中,称为“TPM内部密钥”)的功能。可以使用该功能来恢复EDEK并且将TPM 14返回至其原始状态。
(c)检查TPM 14的状态的自诊断功能。本文中所使用的术语“TPM 14的状态”是指TPM已准备好供使用的状态(初始化状态)、TPM未准备好供使用的状态(非初始化状态)以及TPM处于不可用状态的状态(TPM芯片缺陷错误状态)中的任一种。
SEEPROM 15是电可重写非易失性存储器。信息处理设备1的设备特定信息(例如,序列号和MAC地址等)150在从工厂发货期间或者在更换控制器板期间被写入SEEPROM 15中。保护SEEPROM 15以使得用户在设备特定信息150被写入其中之后无法改变所存储的内容。另外,当初次启动信息处理设备1时或者当在更换控制器板之后启动信息处理设备1时,使用TPM 14的功能来将根据设备特定信息150生成的TPM访问密钥151写入SEEPROM 15中。同时,SEEPROM 15可以安装在信息处理设备1内的另一位置而不是安装在控制器板上。
图2是示出信息处理设备1的功能的框图。如图2所示,CPU 11根据存储在ROM 13中的控制程序来进行操作,从而用作第一至第四验证单元111至114、确定单元101、备份单元102、操作停止单元103和解密单元104等。
确定单元101确定TPM 14被设置为初始化状态、非初始化状态和TPM芯片缺陷错误状态中的哪种状态。
备份单元102将通过使用TPM 14的功能而生成的TPM访问密钥41、TPM内部密钥42和EDEK 43备份在SD卡4中。
第一验证单元111根据从SD卡4获取的卡识别信息和存储在ROM 13中的卡识别信息是否彼此一致来验证SD卡4的有效性。
第二验证单元112从SD卡4获取包括在备份数据中的TPM访问密钥41并将TPM访问密钥41与根据设备特定信息150生成的TPM访问密钥进行比较,从而根据两个密钥是否彼此一致来验证TPM访问密钥41的有效性。TPM访问密钥41是第一数据的示例。第二验证单元112是另一验证单元的示例。
当确定单元101确定TPM 14处于非初始化状态时,第三验证单元113从SD卡4获取TPM内部密钥42,并且根据是否可以利用TPM 14的功能从TPM内部密钥42中恢复TPM 14的状态,来验证TPM内部密钥42的有效性。TPM内部密钥42是第二数据的示例。第三验证单元113是另一验证单元的示例。
当确定单元101确定TPM 14处于初始化状态时,第四验证单元114从SD卡4获取EDEK 43,并且根据是否可以利用TPM 14的功能从EDEK 43中恢复数据加密密钥,来验证EDEK 43的有效性。EDEK 43是第三数据的示例。第四验证单元114是另一验证单元的示例。
当第一验证单元111确定SD卡4无效时,当第二验证单元112确定TPM访问密钥41无效时,当第三验证单元113确定TPM内部密钥42无效时,以及当第四验证单元114确定EDEK43无效时,操作停止单元103停止信息处理设备1的后续操作。
解密单元104从SD卡4读出EDEK 43,并且使用TPM 14的功能来对所读出的EDEK 43进行解密。
(示例性实施例中的操作)
接下来,将描述信息处理设备1的操作的示例。图3是示出信息处理设备1的验证处理的示例的流程图。
(1)对SD卡的有效性的验证
当启动信息处理设备1时,第一验证单元111验证SD卡4的有效性(S1)。即,第一验证单元111从SD卡4获取卡识别信息40,并且确定所获取的卡识别信息40是否与存储在ROM13中的卡识别信息一致。
在有效性的验证由于两条信息之间的一致而成功的情况下(S1:是),第一验证单元111确定SD卡4是有效的。在有效性的验证由于这两条信息的不一致而失败的情况下(S1:否),第一验证单元111确定SD卡4无效并且在操作面板5上显示“SD卡不一致错误”(S2),而且操作停止单元103停止信息处理设备1的后续操作。在信息处理设备1的原始SD卡4被与信息处理设备1不同的信息处理设备1的SD卡4无效地替换的情况下,可以执行对无效性的确定。在该情况下,为了再次正常使用信息处理设备1,需要用原始SD卡4进行替换。
(2)对TPM访问密钥的有效性的验证
当对SD卡4的有效性的验证成功(S1:是)时,第二验证单元112验证在SD卡4中所备份的TPM访问密钥41的有效性(S3)。即,第二验证单元112获取在SD卡4中备份的TPM访问密钥41。随后,第二验证单元112获取写入SEEPROM 15中的TPM访问密钥151。第二验证单元112确定从SD卡4获取的TPM访问密钥41和从SEEPROM 15获取的TPM访问密钥151是否彼此一致。
在步骤S3中对有效性的验证由于两个密钥之间的不一致而失败(S3:否)的情况下,第二验证单元112在操作面板5上显示“访问密钥不一致错误”(S4),并且操作停止单元103停止信息处理设备1的后续操作。在信息处理设备1的原始SD卡4被与信息处理设备1不同的信息处理设备1的SD卡4无效地替换的情况下,此时可以执行对无效性的确定。在该情况下,为了再次正常使用信息处理设备1,需要用原始SD卡4替换。
在步骤S3中未将TPM访问密钥151写入SEEPROM 15中的情况下(S3:无),备份单元102利用TPM 14的功能,根据写入SEEPROM15中的设备特定信息150来生成TPM访问密钥151,将TPM访问密钥151写入SEEPROM 15中,并且将TPM访问密钥41作为备份数据备份在SD卡4中(S5)。在首次启动信息处理设备1的情况下或者在更换控制器板之后启动信息处理设备1的情况下,由于TPM访问密钥151未写入SEEPROM 15中,将TPM访问密钥151写入SEEPROM 15中,并且将TPM访问密钥41备份在SD卡4中。
在步骤S3中由于两个密钥之间的一致而成功验证有效性的情况下(S3:是),该处理进行至下一处理(S6)。
(3)对TPM的状态的确定
确定单元101确定TPM 14的状态(S6)。即,确定单元101使用TPM 14的自诊断功能来确定TPM 14的状态。
在步骤S6中的确定结果指示自诊断错误(S6:自诊断错误)的情况下,由于出于一些原因TPM 14被设置为处于不可用状态,确定单元101在操作面板5上显示“TPM芯片缺陷错误”(S7),并且操作停止单元103停止信息处理设备1的后续操作。在这种情况下,为了再次正常使用信息处理设备1,需要更换控制器板。
在首次启动信息处理设备1的情况下以及紧接着更换控制器板之后,设置非初始化状态。在步骤S6中的确定结果指示非初始化状态(S6:非初始化状态)的情况下,第三验证单元113确认所备份的TPM内部密钥42是否存在于SD卡4中(S8)。
由于TPM内部密钥42未备份在SD卡4中(S8:否)的情况是首次启动信息处理设备1的情况,因此备份单元102使用TPM 14的功能来生成TPM内部密钥42,并且将TPM内部密钥42备份在SD卡4中(S9)。
TPM内部密钥42备份在SD卡4中的情况(S8:是)是在更换控制器板之后启动信息处理设备的情况,因而,第三验证单元113验证所备份的TPM内部密钥42的有效性(S10)。当更换控制器板时,使用现有的SD卡4,因而,将TPM内部密钥42备份在SD卡4中。
即,第三验证单元113使用TPM 14的功能来确定是否可以通过SD卡4中所备份的TPM内部密钥42来恢复TPM 14的状态。当可以恢复状态时,对有效性的验证成功(S10:是),并且处理进行至下一处理(S12)。
当无法恢复状态时,对有效性的验证失败(S10:否)。因此,第三验证单元113在操作面板5上显示“内部密钥的无效性错误”(S11),并且操作停止单元103停止信息处理设备1的后续操作。在该情况下,为了再次正常使用信息处理设备1,需要用原始SD卡4进行替换。
在步骤S6中的验证结果指示初始化状态的情况(S6:初始化状态)下,该处理进行至下一处理(S12)。
(4)对是否存在数据加密密钥的确认
第四验证单元114确认EDEK 43是否存在于SD卡4中(S12)。当首次启动信息处理设备1时,EDEK 43未备份在SD卡4中(S12:否),因而,备份单元102使用随机位生成器等来新生成EDEK(S13)。另外,备份单元102使用TPM 14的功能来对数据加密密钥进行加密(S14),并且将通过加密而获得的EDEK 43备份在SD卡4中(S15)。
在EDEK 43备份在SD卡4中(S12:是)的情况下,第四验证单元114使用TPM 14的功能来对EDEK 43进行解密(S16)。当解密失败(S17:否)时,怀疑备份数据被篡改。因此,在操作面板5上显示“备份数据的无效性错误”(S18),并且操作停止单元103停止信息处理设备1的后续操作。在这种情况下,为了再次正常使用信息处理设备1,需要用原始SD卡4进行替换。解密成功(S17:是),可以继续执行后续处理。
(5)解密处理
图4是示出信息处理设备1的解密处理的示例的流程图。可以在启动信息处理设备期间验证EDEK 43的有效性,但是需要另外通过加密和解密来确认密钥的一致性。在按该顺序用另一设备的HDD进行替换的情况下,解密处理由于密钥的不一致而失败。
解密单元104从SD卡4读出EDEK 43(S21),并且使用TPM 14的功能来对所读出的EDEK 43进行解密(S22)。当解密成功(S23:是)时,使用通过解密而获得的数据加密密钥来对HDD 2的数据进行解密,并且可以继续执行后续处理。当解密失败(S23:否)时,解密单元104在操作面板5上显示“EDEK的不一致错误”,并且操作停止单元103停止信息处理设备1的后续操作。
(其他示例性实施例)
同时,本发明的示例性实施例不限于上述示例性实施例,并且可以在不脱离本发明的范围的情况下以各种方式进行修改。例如,在上述示例性实施例中,将TPM访问密钥备份在SD卡4中,但可以不进行该备份。另外,在不脱离本发明的范围的情况下,可以在示例性实施例的流程中添加、删除、改变和替换各个步骤。另外,在上述示例性实施例中所使用的程序还可以通过记录在诸如CD-ROM的计算机可读记录介质中来提供。
为了说明和描述的目的而提供了本发明的示例性实施例的以上描述。其不旨在对本发明进行详尽说明或将本发明限于所公开的确切形式。显而易见,许多变型和改变对于本领域技术人员是明显的。选择并描述实施例是为了最好地说明本发明的原理及其实际应用,从而使得本领域技术人员根据各种实施例且通过适合于所预期的特定用途的各种变型来理解本发明。本发明的范围由所附权利要求及其等同方案来限定。
Claims (7)
1.一种信息处理设备,包括:
内部存储单元,其将用于数据加密的数据加密密钥加密为经加密的数据加密密钥并存储所述经加密的密钥;
第一验证单元,其基于从其自身的外部存储单元获取的识别信息来验证所述外部存储单元的有效性,其中,所述外部存储单元存储关于所述经加密的数据加密密钥的备份数据和所述外部存储单元的识别信息;以及
另一验证单元,其验证存储在所述外部存储单元中的备份数据的有效性。
2.根据权利要求1所述的信息处理设备,其中,所述另一验证单元包括第二验证单元,当所述第一验证单元能够验证所述外部存储单元的有效性时,所述第二验证单元从所述外部存储单元获取包括在所述备份数据中的第一数据,并且将所述第一数据与根据该设备的设备特定信息生成的数据进行比较,从而验证所述第一数据的有效性。
3.根据权利要求1或2所述的信息处理设备,还包括确定所述内部存储单元的状态的确定单元,
其中,所述另一验证单元包括第三验证单元,当所述确定单元确定所述内部存储单元处于非初始化状态时,所述第三验证单元从所述外部存储单元获取包括在所述备份数据中的第二数据,从而根据是否能够利用所述内部存储单元的功能依据所述第二数据恢复所述内部存储单元的状态,来验证所述第二数据的有效性。
4.根据权利要求1或2所述的信息处理设备,还包括确定所述内部存储单元的状态的确定单元,
其中,所述另一验证单元包括第四验证单元,当所述确定单元确定所述内部存储单元处于初始化状态时,所述第四验证单元从所述外部存储单元获取包括在所述备份数据中的第三数据,从而根据是否能够利用所述内部存储单元的功能依据第三数据恢复所述数据加密密钥,来验证所述第三数据的有效性。
5.根据权利要求1至4中任一项所述的信息处理设备,还包括备份单元,当所述另一验证单元确定验证所需的数据未备份在所述外部存储单元中时,所述备份单元生成所述所需的数据,从而将所生成的数据备份在所述外部存储单元中。
6.根据权利要求1至5中任一项所述的信息处理设备,还包括操作停止单元,当所述另一验证单元的验证失败时,所述操作停止单元停止该设备的后续操作。
7.一种信息处理方法,包括:
将用于数据加密的数据加密密钥加密为经加密的数据加密密钥并存储所述经加密的密钥;
由第一验证单元基于从其自身的外部存储单元获取的识别信息来验证所述外部存储单元的有效性,其中,所述外部存储单元存储关于所述EDEK的备份数据和所述外部存储单元的识别信息;以及
由另一验证单元验证存储在所述外部存储单元中的备份数据的有效性。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016-095575 | 2016-05-11 | ||
JP2016095575A JP6740702B2 (ja) | 2016-05-11 | 2016-05-11 | 情報処理装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107368743A true CN107368743A (zh) | 2017-11-21 |
CN107368743B CN107368743B (zh) | 2022-05-06 |
Family
ID=60297469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710010115.2A Active CN107368743B (zh) | 2016-05-11 | 2017-01-06 | 信息处理设备和信息处理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10657268B2 (zh) |
JP (1) | JP6740702B2 (zh) |
CN (1) | CN107368743B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1658113A (zh) * | 2004-02-17 | 2005-08-24 | 三星电子株式会社 | 用于保护便携式终端的外部存储器的设备和方法 |
US20050283662A1 (en) * | 2004-06-21 | 2005-12-22 | Li Yi Q | Secure data backup and recovery |
CN101004772A (zh) * | 2006-01-18 | 2007-07-25 | 株式会社Pfu | 用于处理信息的方法和设备以及计算机程序产品 |
US20080226081A1 (en) * | 2007-03-16 | 2008-09-18 | Yuichi Terao | Data recovery method, image processing apparatus, controller board, and data recovery program |
JP2008236089A (ja) * | 2007-03-16 | 2008-10-02 | Ricoh Co Ltd | 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN102419802A (zh) * | 2010-09-28 | 2012-04-18 | 佳能株式会社 | 信息处理装置及信息处理装置的控制方法 |
CN102571776A (zh) * | 2011-12-28 | 2012-07-11 | 中兴通讯股份有限公司 | 数字生活网络联盟设备的接入控制方法及装置 |
US20130067534A1 (en) * | 2010-05-20 | 2013-03-14 | High Sec Labs Ltd. | Computer motherboard having peripheral security functions |
CN103236931A (zh) * | 2013-05-02 | 2013-08-07 | 深圳数字电视国家工程实验室股份有限公司 | 一种基于tpm的身份验证方法及系统以及相关设备 |
US20140101719A1 (en) * | 2012-10-10 | 2014-04-10 | Appsense Limited | Systems and methods for providing a network storage system |
CN105245334A (zh) * | 2015-10-28 | 2016-01-13 | 武汉大学 | 一种tpm密钥及其授权数据备份恢复系统及方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2779688B2 (ja) * | 1990-04-19 | 1998-07-23 | キヤノン株式会社 | ファクシミリ装置 |
US6625703B2 (en) * | 2000-11-02 | 2003-09-23 | International Business Machines Corporation | Verifying primary and backup copies of vital information for a processing system employing a pseudo-fixed reference identifier |
US8667580B2 (en) * | 2004-11-15 | 2014-03-04 | Intel Corporation | Secure boot scheme from external memory using internal memory |
CN100490372C (zh) * | 2005-03-15 | 2009-05-20 | 联想(北京)有限公司 | 一种对加密密钥进行备份与恢复的方法 |
US7743424B2 (en) * | 2007-02-22 | 2010-06-22 | Inventec Corporation | Method for protecting data in a hard disk |
JP5041833B2 (ja) | 2007-03-16 | 2012-10-03 | 株式会社リコー | データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム |
JP4898503B2 (ja) | 2007-03-16 | 2012-03-14 | 株式会社リコー | データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム |
JP2011113594A (ja) | 2009-11-25 | 2011-06-09 | Panasonic Corp | コンテンツデータ再生装置 |
US9280453B1 (en) * | 2013-09-27 | 2016-03-08 | Emc Corporation | Method and system for test automation framework for backup and recovery applications |
JP6362483B2 (ja) | 2014-09-02 | 2018-07-25 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
-
2016
- 2016-05-11 JP JP2016095575A patent/JP6740702B2/ja active Active
- 2016-11-09 US US15/346,826 patent/US10657268B2/en active Active
-
2017
- 2017-01-06 CN CN201710010115.2A patent/CN107368743B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1658113A (zh) * | 2004-02-17 | 2005-08-24 | 三星电子株式会社 | 用于保护便携式终端的外部存储器的设备和方法 |
US20050283662A1 (en) * | 2004-06-21 | 2005-12-22 | Li Yi Q | Secure data backup and recovery |
CN101004772A (zh) * | 2006-01-18 | 2007-07-25 | 株式会社Pfu | 用于处理信息的方法和设备以及计算机程序产品 |
US20080226081A1 (en) * | 2007-03-16 | 2008-09-18 | Yuichi Terao | Data recovery method, image processing apparatus, controller board, and data recovery program |
JP2008236089A (ja) * | 2007-03-16 | 2008-10-02 | Ricoh Co Ltd | 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム |
US20130067534A1 (en) * | 2010-05-20 | 2013-03-14 | High Sec Labs Ltd. | Computer motherboard having peripheral security functions |
CN102419802A (zh) * | 2010-09-28 | 2012-04-18 | 佳能株式会社 | 信息处理装置及信息处理装置的控制方法 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN102571776A (zh) * | 2011-12-28 | 2012-07-11 | 中兴通讯股份有限公司 | 数字生活网络联盟设备的接入控制方法及装置 |
US20140101719A1 (en) * | 2012-10-10 | 2014-04-10 | Appsense Limited | Systems and methods for providing a network storage system |
CN103236931A (zh) * | 2013-05-02 | 2013-08-07 | 深圳数字电视国家工程实验室股份有限公司 | 一种基于tpm的身份验证方法及系统以及相关设备 |
CN105245334A (zh) * | 2015-10-28 | 2016-01-13 | 武汉大学 | 一种tpm密钥及其授权数据备份恢复系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6740702B2 (ja) | 2020-08-19 |
US20170329976A1 (en) | 2017-11-16 |
CN107368743B (zh) | 2022-05-06 |
US10657268B2 (en) | 2020-05-19 |
JP2017204749A (ja) | 2017-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1754126B1 (en) | Enhancing trusted platform module performance | |
JP4562759B2 (ja) | アクセス制御装置、アクセス制御方法およびアクセス制御プログラム | |
JP7065578B2 (ja) | 情報処理装置、その制御方法、及びプログラム | |
CN109684849A (zh) | 信息处理装置、其控制方法和存储介质 | |
CN109710315A (zh) | Bios刷写方法及bios镜像文件的处理方法 | |
CN106022136B (zh) | 信息处理装置及该装置的控制方法 | |
CN101454751A (zh) | 在点对点互连系统上的安全环境初始化指令的执行 | |
TW201207862A (en) | Memory identification code generating method, management method, controller and storage system | |
JP2002281019A (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
US11003801B2 (en) | Functional device and control apparatus | |
JP2020095470A (ja) | 情報処理装置及びその制御方法 | |
US8429423B1 (en) | Trusted platform modules | |
CN107368743A (zh) | 信息处理设备和信息处理方法 | |
CN111177752B (zh) | 一种基于静态度量的可信文件存储方法、装置及设备 | |
CN110601846B (zh) | 一种校验虚拟可信根的系统及方法 | |
CN113821446A (zh) | 一种交易系统的测试验证方法及装置 | |
CN113518951A (zh) | 控制系统、控制方法以及控制设备 | |
JP4838109B2 (ja) | プログラム修正システム及びプログラム修正装置 | |
JP4888862B2 (ja) | メモリ管理方法 | |
JP2020154601A (ja) | 情報処理装置とその制御方法、及びプログラム | |
CN114880184B (zh) | 一种批量检测pci密码卡的方法及系统 | |
CN109889372A (zh) | 获取配置信息的方法、装置、设备及存储介质 | |
JP2018166714A (ja) | 接続制御システム | |
CN114065218A (zh) | 一种SoC系统芯片安全启动方法 | |
JP2008299930A (ja) | 半導体記憶装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Tokyo, Japan Applicant after: Fuji film business innovation Co.,Ltd. Address before: Tokyo, Japan Applicant before: Fuji Xerox Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |