CN107682586A - 信息处理设备及其控制方法和存储介质 - Google Patents

信息处理设备及其控制方法和存储介质 Download PDF

Info

Publication number
CN107682586A
CN107682586A CN201710651269.XA CN201710651269A CN107682586A CN 107682586 A CN107682586 A CN 107682586A CN 201710651269 A CN201710651269 A CN 201710651269A CN 107682586 A CN107682586 A CN 107682586A
Authority
CN
China
Prior art keywords
hsm
encryption key
tpm
functions
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710651269.XA
Other languages
English (en)
Other versions
CN107682586B (zh
Inventor
角谷直哉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN107682586A publication Critical patent/CN107682586A/zh
Application granted granted Critical
Publication of CN107682586B publication Critical patent/CN107682586B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00474Output means outputting a plurality of functional options, e.g. scan, copy or print
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Retry When Errors Occur (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

本发明涉及一种信息处理设备及其控制方法和存储介质。在具有硬件安全模块即HSM的信息处理设备中,在能够备份HSM的加密密钥的条件下,使得可以使用HSM的加密密钥来对数据进行加密和解密的HSM功能能够被设置成有效。

Description

信息处理设备及其控制方法和存储介质
技术领域
本发明涉及一种信息处理设备及其控制方法和存储介质。
背景技术
通常,在诸如PC(个人计算机)和具有打印功能的MFP(多功能外围设备/数字多功能外围设备)等的信息处理设备中,以加密方式存储机密数据。
近年来,一些信息处理设备在对这些信息处理设备中所包括的机密数据进行加密/解密的情况下,使用物理地连接至这些信息处理设备的外部的硬件安全模块(HSM,hardware security module)中所存储的加密密钥。例如,该HSM使用符合TCG(TrustedComputing Group,可信计算组织)标准的TPM(Trusted Platform Module,可信平台模块)。TPM是使得可以安全地管理加密密钥的具有防篡改性的安全芯片。
通常,配备有TPM的装置通过对机密数据进行加密、并且在TPM内管理该加密所使用的密钥,来实现机密数据的安全管理。以下将使用信息处理设备的TPM的这种加密/解密称为“TPM功能”。在采用该TPM功能的情况下,例如,如果TPM故障或丢失,则在一些情况下更换TPM。
现在,例如,如果由于故障因而利用新的TPM替换TPM,则该新的TPM芯片内的TPM加密密钥不同于故障之前的旧TPM内的TPM加密密钥。因此,使用旧TPM内的TPM加密密钥所加密的信息处理设备中的机密数据不能被新的TPM解密并使用。因此,需要备份TPM所管理的加密密钥(以下称为TPM加密密钥)。在大多情况下,通过使诸如USB存储器等的外部存储器连接至该设备、并且将TPM加密密钥存储至所连接的外部存储器,来进行TPM加密密钥的备份。例如,如果TPM发生故障,则利用新TPM替换该设备的TPM,使存储有原来的TPM加密密钥的外部存储器连接至该设备,并且使用该外部存储器中所存储的TPM加密密钥来将TPM加密密钥恢复到新TPM。
在日本特开2015-122720中描述了与使用TPM功能的装置的TPM加密密钥的备份有关的技术。根据该技术,在使TPM功能有效之后生成TPM加密密钥,因而使用该装置的用户在使TPM功能有效之后,执行TPM加密密钥向诸如USB存储器等的外部存储器的备份。
然而,存在用户在使装置的TPM功能有效之后忘记备份TPM加密密钥的情况。可以想到,这是因为例如在使TPM功能有效时没有准备备份所用的USB存储器、或者使TPM功能有效的用户与备份并管理TPM加密密钥的用户有所不同。还可想到,并不知晓存在备份功能的用户使TPM功能有效。如果这样在没有备份TPM加密密钥的情况下更换TPM,则存在如下问题:使用旧TPM的TPM加密密钥所加密的装置中的机密数据不能被解密并使用。
发明内容
本发明的各方面是消除上述的传统技术的问题。
本发明的特征是提供一种用于防止用户忘记备份HSM加密密钥的技术。
根据本发明的第一方面,提供一种信息处理设备,其具有硬件安全模块即HSM,所述信息处理设备包括:备份单元,用于备份所述HSM的加密密钥;设置单元,用于在接收到用以使HSM功能有效的指示的情况下,将所述HSM功能设置成有效,其中所述HSM功能使得能够使用所述HSM的加密密钥来进行数据的加密和解密;以及控制单元,用于在所述备份单元能够备份所述HSM的加密密钥的条件下,进行控制,以能够接收用以使所述HSM功能有效的指示。
根据本发明的第二方面,提供一种信息处理设备,其具有硬件安全模块即HSM,所述信息处理设备包括:备份单元,用于备份所述HSM的加密密钥;第一判断单元,用于判断HSM功能是否有效,其中所述HSM功能使得能够使用所述HSM的加密密钥来进行数据的加密和解密;第二判断单元,用于判断是否备份了所述HSM的加密密钥;以及控制单元,用于在所述第一判断单元判断为所述HSM功能有效、并且所述第二判断单元判断为没有备份所述HSM的加密密钥的情况下,进行控制以备份所述HSM的加密密钥。
根据本发明的第三方面,提供一种信息处理设备的控制方法,所述信息处理设备具有硬件安全模块即HSM,所述控制方法包括以下步骤:备份所述HSM的加密密钥;在接收到用以使HSM功能有效的指示的情况下,将所述HSM功能设置成有效,其中所述HSM功能使得能够使用所述HSM的加密密钥来进行数据的加密和解密;以及在能够备份所述HSM的加密密钥的条件下,进行控制,以能够接收用以使所述HSM功能有效的指示。
根据本发明的第四方面,提供一种计算机可读存储介质,其存储用于使处理器执行信息处理设备的控制方法的程序,所述信息处理设备具有硬件安全模块即HSM,所述控制方法包括以下步骤:备份所述HSM的加密密钥;在接收到用以使HSM功能有效的指示的情况下,将所述HSM功能设置成有效,其中所述HSM功能使得能够使用所述HSM的加密密钥来进行数据的加密和解密;以及在能够备份所述HSM的加密密钥的条件下,进行控制,以能够接收用以使所述HSM功能有效的指示。
根据本发明的第五方面,提供一种信息处理设备的控制方法,所述信息处理设备具有硬件安全模块即HSM,所述控制方法包括:备份所述HSM的加密密钥;判断HSM功能是否有效,其中所述HSM功能使得能够使用所述HSM的加密密钥来进行数据的加密和解密;判断是否备份了所述HSM的加密密钥;以及在判断为所述HSM功能有效、并且判断为没有备份所述HSM的加密密钥的情况下,进行控制以备份所述HSM的加密密钥。
根据本发明的第六方面,提供一种计算机可读存储介质,其存储用于使处理器执行信息处理设备的控制方法的程序,所述信息处理设备具有硬件安全模块即HSM,所述控制方法包括以下步骤:备份所述HSM的加密密钥;判断HSM功能是否有效,其中所述HSM功能使得能够使用所述HSM的加密密钥来进行数据的加密和解密;判断是否备份了所述HSM的加密密钥;以及在判断为所述HSM功能有效、并且判断为没有备份所述HSM的加密密钥的情况下,进行控制以备份所述HSM的加密密钥。
通过以下参考附图对典型实施例的说明,本发明的其它特征将变得明显。
附图说明
包含在说明书中并构成说明书的一部分的附图示出了本发明的实施例,并且连同说明书一起用来解释本发明的原理。
图1是用于说明根据本发明的第一实施例的多功能外围设备的示意硬件结构的框图。
图2是用于说明根据第一实施例的TPM和HDD所处理的加密密钥和机密数据的示意结构的框图。
图3是用于说明根据第一实施例的用于启动多功能外围设备的处理的流程图。
图4是用于说明根据第一实施例的用于使多功能外围设备中的TPM功能有效的处理的流程图。
图5A~5C描述示出根据第一实施例的多功能外围设备的控制台单元上所显示的TPM设置管理画面的示例的图。
图6是用于说明根据第一实施例的多功能外围设备所进行的、图4的步骤S411中的用于备份TPM加密密钥的处理的流程图。
图7描述示出根据第一实施例的多功能外围设备的控制台单元上所显示的用于输入TPM加密密钥的备份所用的密码的画面的示例的图。
图8是用于说明根据第二实施例的用于启动多功能外围设备的处理的流程图。
图9描述示出根据第二实施例的多功能外围设备所提供的功能的主菜单画面的示例的图。
图10是用于说明根据第二实施例的多功能外围设备所进行的用户认证处理的流程图。
图11是用于说明根据本发明的第三实施例的多功能外围设备所进行的用于使HSM功能有效的处理和备份处理的流程图。
图12A~12C描述示出根据第三实施例的多功能外围设备的控制台单元上所显示的HSM设置管理画面的示例的图。
具体实施方式
以下参考附图来详细说明本发明的各实施例。应当理解,以下实施例并不意图限制本发明的权利要求书,并且并非根据以下实施例所述的各方面的所有组合对于用以解决根据本发明的问题的方式而言都是必需的。
在这些实施例中,假定物理地连接至信息处理设备的外部的硬件安全模块(HSM)使用TPM(可信平台模块)。在本实施例中,将MFP(多功能外围设备/数字多功能外围设备)作为可以连接至/使用TPM并且具有用户认证功能的信息处理设备的示例来进行说明。然而,本发明不限于这种多功能外围设备,并且能够采用可以连接至/使用诸如TPM等的HSM并且具有用户认证功能的任何信息处理设备。
第一实施例
图1是用于说明根据本发明的第一实施例的多功能外围设备100的示意硬件结构的框图。
控制单元101连接至作为图像输入装置的扫描器单元102和作为图像输出装置的打印机单元103,并且还通过连接至网络104或公共线路105来进行图像信息和装置信息的输入/输出。
CPU 106是用于进行多功能外围设备100的整体控制的处理器。RAM 107是提供CPU106进行工作所用的系统工作存储器的存储器,并且还暂时存储图像数据、用户信息和密码等。ROM 108是引导ROM,并且存储引导程序。HDD 109是硬盘驱动器,并且存储CPU 106所执行的程序、应用程序和图像数据等。此外,用于执行后面将说明的根据实施例的流程图的程序也存储在该HDD 109中。CPU 106通过将HDD 109中所存储的程序展开到RAM 107中并且执行该程序,来实现根据实施例的流程图的步骤。然而,除该CPU 106以外的处理器也可以执行这些流程图的步骤,或者CPU 106和其它处理器可以进行协作以执行这些流程图的处理。
控制台单元接口110实现以下作用:控制与具有触摸面板的控制台单元111的接口;将要显示在控制台单元111上的图像数据输出至控制台单元111;并且将用户经由控制台单元111所输入的信息发送至CPU 106。网络接口112连接至网络104,并且经由网络104进行信息的输入/输出。调制解调器113连接至公共线路105,并且经由公共线路105进行相对于其它装置的信息的输入/输出。SRAM 114是可以高速进行工作的非易失性记录介质。RTC115是实时时钟,并且进行用于即使在没有向控制单元101供给电力的状态下也对当前时刻进行连续计数的处理。上述装置配置在系统总线116上。
图像总线I/F 117是使系统总线116和用于高速传送图像数据的图像总线118相连接并且对该数据结构进行转换的总线桥。图像总线118由PCI总线或IEEE 1394构成,并且以下所述的装置配置在该图像总线118上。RIP单元119是光栅图像处理器,并且将PDL代码展开成位图图像。装置I/F单元120使扫描器单元102、打印机单元103和控制单元101相连接,并且对图像数据进行同步和异步之间的转换。扫描器图像处理单元121对从扫描器单元102所输入的图像数据进行校正、处理和编辑。打印机图像处理单元122对要输出至打印机单元103的图像数据进行校正和分辨率转换等。TPM 123使得能够使用TPM加密密钥(TPM功能)。USB连接单元124连接至USB存储器125(外部存储器),并且进行相对于USB存储器125的数据的输入/输出。
图2是用于说明根据第一实施例的TPM 123和HDD 109所处理的加密密钥和机密数据的示意结构的框图。图2的上部示出TPM 123的示意结构,其中该TPM 123包括TPM根密钥201、TPM加密密钥202和TPM寄存器203。此外,图2的下部示出与TPM功能有关并且存储在HDD109中的数据的示意结构,并且该数据包括装置加密密钥211、装置加密密钥块(deviceencryption Blob)212和加密数据213。
在第一实施例中,使用装置加密密钥211对多功能外围设备100所处理的机密数据进行加密。该机密数据不仅包括诸如多功能外围设备100的图像数据和地址簿等的个人数据,并且还包括多功能外围设备100的应用程序软件所处理的各个加密密钥和证书、以及用户认证功能的密码等,但没有特别限制。
使用TPM加密密钥202对装置加密密钥211进行加密。此外,使用TPM根密钥201对该TPM加密密钥202进行加密。假定该TPM根密钥201不能被来自外部的方法覆盖、删除或取出,并且仅可用于加密。该加密密钥链系列使得可以实现包括防篡改性的鲁棒安全。另外,在诸如工厂出货时等、TPM 123第一次连接至多功能外围设备100的情况下,在TPM 123中不存在TPM加密密钥202。在第一次启动多功能外围设备100时,CPU 106生成加密密钥,并且将该加密密钥作为TPM加密密钥输入至TPM 123。这样,在TPM 123内,使用TPM根密钥201对TPM加密密钥202进行加密,并且使TPM加密密钥202与TPM根密钥201相关联。在CPU 106将TPM加密密钥202输入至TPM 123的情况下,将信息存储在TPM寄存器203中,并且此外,TPM 123将加密密钥块输出至CPU 106。这些项用于验证TPM加密密钥202的有效性,并且将在后面要说明的针对图3的处理的描述中进行说明。
注意,第一实施例中的这些密钥的结构仅是示例,并且本发明不限于此。例如,可以采用在TPM中不存在TPM根密钥并且仅存储TPM加密密钥的结构,或者可以采用使用除TPM根密钥和TPM加密密钥以外的加密密钥来更加鲁棒地保护TPM内的加密密钥的结构。还可以采用使用TPM加密密钥、而不是使用利用TPM加密密钥所加密的装置加密密钥来对HDD 109中的机密数据进行直接加密的结构。
接着,将参考图1~图3来说明在根据第一实施例的多功能外围设备100启动时所进行的用于验证TPM 123的加密密钥的有效性的控制。注意,本实施例的多功能外围设备100的处理由多功能外围设备100内的CPU 106来控制。
图3是用于说明根据第一实施例的用于启动多功能外围设备100的处理的流程图。注意,例如,CPU 106通过将HDD 109中所存储的程序展开到RAM 107中并执行该程序,来实现该处理。
首先,在步骤S301中,CPU 106从SRAM 114获得多功能外围设备100的TPM设置。该TPM设置是表示多功能外围设备100的TPM功能是有效还是无效的设置信息。接着,过程进入步骤S302,其中在该步骤S302中,CPU 106判断步骤S301中所获得的TPM设置是否有效。如果在步骤S302中CPU 106判断为TPM设置无效,则该处理结束。另一方面,如果在步骤S302中CPU 106判断为TPM设置有效,则过程进入步骤S303,其中在该步骤S303中,CPU 106验证加密密钥的有效性。
在第一实施例中,将TPM 123的TPM加密密钥202以及装置加密密钥211设置为有效性验证对象。由于TPM加密密钥202是通过使用TPM根密钥201对HDD 109的装置加密密钥211进行加密所获得的密钥,因此有效性的验证是指确认装置加密密钥211是否是通过利用TPM根密钥201对TPM加密密钥202进行解密所获得的。如上所述,TPM 123的TPM加密密钥202是由CPU 106输入的,并且是利用TPM根密钥201进行加密的。此时,在CPU 106生成TPM加密密钥202并且将TPM加密密钥202存储至TPM 123时,CPU 106从TPM 123获得加密密钥块212并且将加密密钥块212存储至HDD 109。此时,还将使该加密密钥块212与TPM 123相关联的信息存储在TPM 123的TPM寄存器203中。因此,在步骤S303中,CPU 106将HDD 109中所存储的加密密钥块212输入至TPM 123。因此,TPM 123将所输入的加密密钥块212与TPM寄存器203中所存储的关联信息进行比较。如果这两者一致,则确认出TPM 123的TPM加密密钥202和HDD 109中所存储的装置加密密钥211彼此关联。
注意,用于确认加密密钥的有效性的该处理仅是示例,并且不限于该处理。例如,可以将装置加密密钥的副本保持在TPM寄存器203中,并且CPU 106可以将装置加密密钥211输入至TPM 123,并且将装置加密密钥211与TPM寄存器203中所保持的装置加密密钥进行比较。这样可以确认HDD 109的装置加密密钥211和TPM 123的TPM加密密钥202是否彼此关联。
在步骤S303的处理之后,过程进入步骤S304,其中在该步骤S304中,CPU 106通过验证加密密钥的有效性来判断是否可以正常使用CPU 106所处理的加密密钥。如果在步骤S304中CPU 106通过验证加密密钥的有效性判断为可以正常使用加密密钥,则该处理结束。另一方面,如果在步骤S304中CPU 106通过验证加密密钥的有效性判断为不能正常使用要处理的加密密钥,则过程进入步骤S305,其中在该步骤S305中,CPU 106将错误画面(这里未示出)显示在控制台单元111上,并且结束该处理。
上述处理是用于在启动多功能外围设备100时验证TPM加密密钥的有效性的处理。此时,如步骤S305那样不能正常使用加密密钥的情况的示例是诸如以下等的情况:由于TPM芯片的故障、或者TPM芯片连接至或包括TPM芯片的主板的故障,因而更换芯片/主板,然后启动多功能外围设备100。
接着,将参考图1、4和5来说明根据第一实施例的用于使TPM功能有效的控制。
图4是用于说明根据第一实施例的用于使多功能外围设备100中的TPM功能有效的处理的流程图。注意,例如,CPU 106通过将HDD 109中所存储的程序展开到RAM 107中并执行该程序,来实现该处理。
首先,在步骤S401中,CPU 106从控制台单元111接收用于显示TPM设置管理画面(图5A~5C)的指示。接着,过程进入步骤S402,并且CPU 106获得SRAM 114中所存储的TPM设置。接着,过程进入步骤S403,并且CPU 106判断所获得的TPM设置是否被设置成有效。如果判断为TPM设置有效,则过程进入步骤S412,否则过程进入步骤S404,其中在该步骤S404中,CPU 106判断USB存储器125是否连接至USB连接单元124。如果在步骤S404中CPU 106判断为USB存储器125没有连接至USB连接单元124,则过程进入步骤S405。在步骤S405中,CPU 106将用于请求用户使USB存储器125连接至USB连接单元124的消息显示在控制台单元111上,并且过程进入步骤S404。
图5A描述示出根据第一实施例的多功能外围设备100的控制台单元111上所显示的TPM设置管理画面的示例的图。
这里,例示如下示例:显示请求用户使可以备份TPM加密密钥的USB存储器125连接至USB连接单元124的消息,以使TMP设置有效。该画面包括当前TPM设置项501和用于使TPM设置有效的按钮502。在步骤S405的状态下的图5A中,没有连接USB存储器125,因而以灰化方式显示用于使TPM设置有效的按钮502,使得不能按压按钮502。
如果在步骤S404中CPU 106判断为USB存储器125连接至USB连接单元124,则过程进入步骤S406,其中在该步骤S406中,CPU 106获得与USB存储器125有关的信息,并且过程进入步骤S407。在步骤S407中,CPU 106判断是否可以将TPM加密密钥备份在USB存储器125的存储区域中。如果在步骤S407中判断为不能备份TPM加密密钥,则过程进入步骤S405。这里,不能备份TPM加密密钥的状态是指如下情况:例如,在USB存储器125中不存在空闲存储区域、或者用户不具有能够向存储区域进行写入的权限的情况下,不能将TPM加密密钥写入USB存储器125。
注意,在第一实施例中,假定TPM加密密钥的备份目的地是USB存储器,但备份目的地可以是除USB存储器以外的存储器,并且没有特别限制。例如,可以使用诸如USB-HDD和SD卡等的存储介质、经由网络的SMB或者云存储区域等。
另一方面,如果在步骤S407中CPU 106判断为可以将TPM加密密钥备份在USB存储器125的存储区域中,则过程进入步骤S408,其中在该步骤S408中,CPU 106以可按压状态显示上述的用于使TPM设置管理画面的TPM设置有效的按钮502。图5B示出例示如下示例的图:在TPM设置管理画面上,用于使TPM设置有效的按钮502的灰化状态解除,并且以可按压的状态显示按钮502。
接着,过程进入步骤S409,其中在该步骤S409中,CPU 106判断是否按压用于使TPM设置有效的按钮502。如果在步骤S409中CPU 106判断为按压了按钮502,则过程进入步骤S410,其中在该步骤S410中,CPU 106使TPM设置有效。之后,在步骤S411中,CPU 106执行用于备份TPM加密密钥的处理。
在第一实施例中,在TPM设置有效的情况下,CPU 106将用于生成TPM加密密钥的指示输出至TPM 123。因此,TPM 123生成TPM加密密钥,并且将加密密钥块212输出至CPU 106。表示TPM功能的设置有效的设置信息由CPU 106存储在SRAM 114中。
在这些步骤S404~S411中用户使TPM功能有效的情况下,在可以预先备份TPM加密密钥的条件下执行用于生成TPM加密密钥的处理。这样具有防止用户忘记备份TPM加密密钥的效果。
接着,将参考图1、6和7来说明步骤S411中的用于备份TPM加密密钥的处理。
图6是用于说明根据第一实施例的多功能外围设备100所进行的图4的步骤S411的用于备份TPM加密密钥的处理的流程图。
在步骤S601中,CPU 106将用于输入TPM加密密钥的备份所用的密码的画面显示在控制台单元111上,并且在备份TPM加密密钥时接收该密码的输入。
图7描述示出根据第一实施例的多功能外围设备100的控制台单元111上所显示的用于输入TPM加密密钥的备份所用的密码的画面的示例的图。
将从控制台单元111所输入的密码以利用“*”掩蔽的方式显示在密码输入框701中。这里,在用户按压OK(确定)按钮702时,CPU 106接收到TPM加密密钥的备份所用的密码和用以执行TPM加密密钥的备份的指示。在第一实施例中,该密码信息由CPU 106保持在SRAM 114中。另外,在第一实施例中,假定输入两次相同的密码以防止误设置。
如果这样在步骤S602中CPU 106判断为密码的输入完成,则过程进入步骤S603,其中在该步骤S603中,CPU 106基于SRAM 114中所保持的密码来对TPM加密密钥进行加密,并且过程进入步骤S604。在第一实施例中,假定采用PKCS#12(公钥加密标准#12)格式来进行使用密码的加密。注意,在第一实施例中,利用基于用户所指定的密码信息的密码加密方法来进行TPM加密密钥的备份,但本发明不限于此。例如,可以利用多功能外围设备100中预先保持的固定密码、公共密钥、或者使用PKI机制的公开密钥或秘密密钥来保护TPM加密密钥。
接着,过程进入步骤S604,其中在该步骤S604中,CPU 106使加密后的TPM加密密钥形成为输出文件格式并归档该文件以备份加密后的TPM加密密钥,并且过程进入步骤S605。在第一实施例中,在进行后面将说明的TPM加密密钥的恢复之前,通过向要输出的文件添加标识头部以将该文件标识为加密后的TPM加密密钥的文件来归档该文件。在第一实施例中,将该数据称为TPM加密密钥备份数据。
在步骤S605中,CPU 106将归档后的TPM加密密钥备份数据写入USB存储器125。接着,过程进入步骤S606,其中在该步骤S606中,CPU 106判断TPM加密密钥备份数据是否可被正常写入USB存储器125,并且如果判断为向USB存储器125的写入失败,则过程进入步骤S607。在步骤S607中,CPU 106将写入错误显示在控制台单元111上,并且过程进入步骤S601,其中在该步骤S601中,重复备份处理。
另一方面,如果在步骤S606中判断为向USB存储器125的备份成功,则过程进入步骤S608,其中在该步骤S608中,CPU 106将备份完成标志存储至SRAM 114,并且过程进入步骤S609。在步骤S609中,CPU 106将表示TPM加密密钥的备份完成的消息显示在控制台单元111上,并且结束用于备份TPM加密密钥的该处理。
注意,在第一实施例中,假定在按压用于使TPM设置有效的按钮502时、画面自动切换为图7中的用于输入TPM加密密钥的备份所用的密码的画面。然而,在不存在画面自动转变的情况下,可以采用画面根据用户指示而转变并且进行备份的结构。
接着,说明现在返回至图4。
在这样TPM加密密钥的备份完成的情况下,过程进入图4的步骤S412,并且CPU 106将表示TPM设置有效的消息显示在控制台单元111上。
图5C示出在TPM设置有效的情况下TPM设置画面上的示例的图。
图5C示出如下示例:当前TPM设置项501改变为“ON(开启)”,并且以灰化方式显示用于使TPM设置有效的按钮502,使得该按钮502不可按压。
注意,根据第一实施例,设想只有具有管理权限的用户可以使TPM设置有效并且备份TPM加密密钥。因此,仅在具有管理权限的用户登录的情况下,才显示图5A~5C所示的TPM设置管理画面。
如上所述,根据第一实施例,在具有TPM功能的信息处理设备中,在可以备份TPM加密密钥的条件下,用户可以将TPM设置从无效状态改变为有效状态。这样可以防止用户在使TPM设置有效之后忘记备份TPM加密密钥。
第二实施例
接着,将说明本发明的第二实施例。在上述的第一实施例中,假定用户在使多功能外围设备100的TPM设置有效时、经由控制台单元111进行操作。然而,代替只有利用来自本地UI的这种设置才使TPM设置有效,还存在远程地使TPM设置有效的情况。一个示例是将包括多功能外围设备100的TPM设置的管理员设置作为数据经由网络导入的情况。在这种情况下,在假定远程地给出指示的情况下,以下是不现实的:除非如第一实施例那样连接了诸如USB存储器等的存储器,否则无法使TPM功能有效。另一方面,如果采用即使在没有连接存储器的情况下也可以远程地使TPM设置有效的结构,则存在发生没有备份TPM加密密钥的情形的可能性。
有鉴于此,在第二实施例中,在经由网络从远程设备接收到用以使TPM设置有效的指示的情况下,即使没有连接存储器,也允许使TPM设置有效。在启动在没有备份TPM加密密钥的状态下使TPM设置有效的多功能外围设备100时、或者在这种状态下在多功能外围设备100中进行用户认证时,提示用户备份TPM加密密钥,由此防止用户忘记备份TPM加密密钥。注意,关于根据第二实施例的多功能外围设备100和TPM 123的结构以及TPM加密密钥备份处理等,在第二实施例中没有进行说明的部分与第一实施例中的这些部分相同。以下将说明在从远程设备接收到用以使TPM设置有效的指示时使TPM设置有效的情况下的处理。同样在第二实施例中,在用户尝试从多功能外围设备100的控制台单元111使TPM设置有效时,多功能外围设备100执行第一实施例的处理。
图8是用于说明根据第二实施例的用于启动多功能外围设备100的处理的流程图。注意,例如,CPU 106通过将HDD 109中所存储的程序展开到RAM 107中并执行该程序,来实现该处理。图8的该处理与根据上述的第一实施例的图3的流程图的不同之处在于:添加了步骤S806和S807的处理。该添加的处理是用于在没有备份TPM加密密钥的情况下显示备份指示的处理,但后面将详细说明该处理。根据第二实施例的图8的流程图中的步骤S801~S805的处理与第一实施例的图3中的步骤S301~S305的处理相同,因而省略了针对这些步骤的说明。
如果在步骤S804中CPU 106通过验证加密密钥的有效性而判断为可以正常使用CPU 106所处理的加密密钥,则过程进入步骤S806。在步骤S806中,CPU 106参考SRAM 114中所存储的备份完成标志,并且判断是否备份了TPM加密密钥。该备份完成标志是在上述的第一实施例的步骤S608中CPU 106存储在SRAM 114中的信息。如果这样在步骤S806中CPU 106判断为备份了TPM加密密钥,则该处理结束。另一方面,如果在步骤S806中CPU 106判断为没有备份TPM加密密钥,则过程进入步骤S807,其中在该步骤S807中,CPU 106将用于指示TPM加密密钥的备份的画面显示在控制台单元111上,并且结束该处理。
图9描述示出根据第二实施例的多功能外围设备100所提供的功能的主菜单画面的示例的图。在多功能外围设备100启动时,CPU 106将该画面显示在控制台单元111上。在第二实施例中,在该主菜单画面的状态行901的区域中显示备份指示消息902,并且显示用于提示用户备份TPM加密密钥的画面。
因此,多功能外围设备100的用户通知没有备份TPM加密密钥,并且可以采取适当措施。
接着,将说明在管理员针对多功能外围设备100进行用户认证的情况下的控制。
图10是用于说明根据第二实施例的多功能外围设备100所进行的用户认证处理的流程图。注意,例如,CPU 106通过将HDD 109中所存储的程序展开到RAM 107中并执行该程序,来实现该处理。
首先,在步骤S1001中,CPU 106使控制台单元111显示登录画面,并且过程进入步骤S1002。在步骤S1002中,CPU 106经由控制台单元111接收来自用户的用户信息和密码的输入。这样所输入的用户信息和密码被保持在RAM 107中。在第二实施例中,RAM 107用于暂时存储用户信息和密码,而且可以使用诸如HDD 109等的可以存储数据的其它设备,并且没有进行限制。后面所述的第三实施例同样也不限于这种方式。另外,在第二实施例中,CPU106使用装置加密密钥211对与用户认证所用的用户信息相关联的密码进行加密,并且将该密码存储在HDD 109中。
接着,过程进入步骤S1003,其中在该步骤S1003中,CPU 106从HDD 109获得与所输入的用户信息相关联地进行加密后的密码信息,对该密码信息进行解密,将该密码信息与已输入的密码进行比较,并验证该密码是否是正确密码,并且过程进入步骤S1004。在第二实施例中,使用装置加密密钥211来进行利用CPU 106针对加密后的密码的这种解密。另外,使用TPM 123的TPM加密密钥202对装置加密密钥211进行加密。CPU 106通过将加密后的装置加密密钥211输入至TPM 123,来获得并使用利用TPM加密密钥202进行解密后的装置加密密钥。此外,该TPM加密密钥202已利用TPM根密钥201进行了加密,并且在使用TPM加密密钥202时,使用TPM根密钥201对TPM加密密钥202进行解密。
如果在步骤S1004中CPU 106通过使用步骤S1002中所输入的用户信息和密码来对用户进行认证、结果认证失败,则在控制台单元111上显示错误,并且过程进入步骤S1002。另一方面,如果在步骤S1004中CPU 106判断为所输入的用户信息和密码正确、并且用户认证成功,则过程进入步骤S1005,其中在该步骤S1005中,CPU 106允许用户登录多功能外围设备100。接着,过程进入步骤S1006,其中在该步骤S1006中,CPU 106使RAM 107保持已登录的用户的用户信息,并且使过程进入步骤S1007。在步骤S1007中,CPU 106从SRAM 114获得TPM设置,并且过程进入步骤S1008。
在步骤S1008中,CPU 106判断从SRAM 114获得的TPM设置是否被设置成有效。这里,如果CPU 106判断为TPM设置无效,则该处理结束。另一方面,如果在步骤S1008中CPU106判断为TPM设置被设置成有效,则过程进入步骤S1009,其中在该步骤S1009中,CPU 106判断是否从SRAM 114备份了TPM加密密钥。此时,如第一实施例所述,根据SRAM 114中所存储的备份完成标志是否为开启来判断是否备份了TPM加密密钥。这里,如果判断为备份了TPM加密密钥,则该处理结束。另一方面,如果在步骤S1009中CPU 106判断为没有备份TPM加密密钥,则过程进入步骤S1010,其中在该步骤S1010中,CPU 106判断已登录的用户是否具有管理权限。这里,如果判断为该用户具有管理权限,则过程进入步骤S1011,其中在该步骤S1011中,CPU 106使得显示用于提示用户备份TPM加密密钥的画面。在第二实施例中,将上述的图7中的用于输入TPM加密密钥的备份所用的密码的画面显示在控制台单元111上。之后的用于备份TPM加密密钥的处理与上述的第一实施例的处理相同。在步骤S1012中,与上述的图6的流程图相同,CPU 106执行用于备份TPM加密密钥的处理,并且结束该处理。
该处理使得可以在已登录的用户是管理员并且没有备份TPM加密密钥的情况下,通过提示用户备份TPM加密密钥来防止用户忘记备份TPM加密密钥。注意,在第二实施例中,紧挨在对用户进行认证之后在控制台单元111上显示用于提示备份的画面,但本发明不限于此。例如,可以采用如下结构:在用户改变多功能外围设备100的管理设置的情况下,在控制台单元111的显示转变为管理画面时显示这种画面。
如果在步骤S1010中CPU 106判断为已登录的用户不具有管理权限,则该处理结束。在第二实施例中,这是因为,设想TPM加密密钥的备份仅由具有管理权限的用户来执行。
注意,在第二实施例中,即使没有备份TPM加密密钥,也可以执行多功能外围设备100所提供的诸如复制功能等的其它功能。然而,可以采用以下规格:如果没有备份TPM加密密钥,则不能操作图9的主菜单画面中所设置的诸如复制按钮等的按钮,使得不允许执行预定功能,并且没有特别限制。
如上所述,根据第二实施例,在启动在没有备份TPM加密密钥的状态下使TPM设置有效的多功能外围设备100、或者在这种状态下对用户进行认证的情况下,提示用户备份TPM加密密钥。不同于第一实施例,例如,这样使得可以在用户远程地使TPM设置有效的情况下、防止用户忘记备份TPM加密密钥。
第三实施例
接着,将说明本发明的第三实施例。在上述的第一实施例和第二实施例中,在具有TPM功能的多功能外围设备100中,在使TPM设置有效之后生成TPM加密密钥,因而还可以仅在使TPM设置有效之后才进行备份。然而,可能存在功能(以下称为HSM(Hardware SecurityModule,硬件安全模块)功能)有效之前生成加密密钥(以下称为HSM加密密钥)的一些其它HSM。有鉴于此,在第三实施例中,将说明在可以在HSM功能有效之前生成/备份HSM加密密钥的多功能外围设备100中用于防止用户忘记备份HSM加密密钥的控制。在第三实施例中,以下将说明与上述的第一实施例和第二实施例的不同之处。
图11是用于说明根据本发明的第三实施例的多功能外围设备100所进行的用于使HSM功能有效的处理和备份处理的流程图。注意,例如,CPU 106通过将HDD 109中所存储的程序展开到RAM 107中并执行该程序,来实现该处理。
首先,在步骤S1101中,CPU 106从控制台单元111接收用于显示HSM设置管理画面的指示。接着,过程进入步骤S1102,其中在该步骤S1102中,CPU 106从SRAM 114获得HSM设置。接着,在步骤S1103中,CPU 106判断从SRAM 114所获得的HSM设置是否有效。如果在步骤S1103中CPU 106判断为所获得的HSM设置无效,则过程进入步骤S1104,其中在该步骤S1104中,CPU 106将用于请求用户预先备份HSM加密密钥的消息显示在控制台单元111上,然后过程进入步骤S1105。
在步骤S1105中,CPU 106判断是否备份了HSM加密密钥。同样在这种情况下,与上述的步骤S806相同,根据SRAM 114中所存储的备份完成标志是否为开启来判断是否备份了HSM加密密钥。这里,如果判断为没有备份HSM加密密钥,则过程进入步骤S1106,其中在该步骤S1106中,CPU 106接收HSM加密密钥的备份,并且过程进入步骤S1107。
图12A描述示出在图11的步骤S1106中在多功能外围设备100的控制台单元111上所显示的HSM设置管理画面的示例的图。这里,显示用于请求用户预先备份HSM加密密钥的消息,并且当前HSM设置1203为关闭。这里,如图12A所示,以可操作方式显示用于指示HSM加密密钥的备份的执行的按钮1202,并且以灰化方式显示用于使HSM设置有效的按钮1201,使得该按钮1201不可操作。
在步骤S1107中,CPU 106判断是否通过对按钮1202进行操作而指示了HSM加密密钥的备份的执行,并且如果判断为指示了HSM加密密钥的备份的执行,则过程进入步骤S1108,并且执行用于备份HSM加密密钥的处理。在用于备份HSM加密密钥的该处理中,TPM加密密钥的备份仅被HSM加密密钥的备份替换,并且该处理与上述的第一实施例的步骤S411基本相同。
另一方面,如果在步骤S1105中CPU 106判断为备份了HSM加密密钥,则过程进入步骤S1109,其中在该步骤S1109中,CPU 106接收到用以使HSM设置有效的指示,并且过程进入步骤S1110。
图12B描述示出在图11的步骤S1109中在多功能外围设备100的控制台单元111上所显示的HSM设置管理画面的示例的图。
这里,HSM加密密钥已备份,因而解除用于使HSM设置有效的按钮1201的灰化状态,使得可以按压按钮1201。另外,在图12B中,以灰化状态显示用于指示HSM加密密钥的备份的执行的按钮1202,使得该按钮1202不可操作。
在步骤S1110中,CPU 106判断是否通过按压用于使HSM设置有效的按钮1201作出了用以使HSM设置有效的指示。这里,如果判断为按压了用于使HSM设置有效的按钮1201,则CPU 106使过程进入步骤S1111以使HSM设置有效,并且使过程进入步骤S1112。通过采用由于这种处理、因而除非必定备份了HSM加密密钥否则不能使HSM设置有效的结构,可以防止用户忘记备份HSM加密密钥。
接着,在步骤S1112中,CPU 106将HSM功能设置有效的状态显示在HSM设置管理画面上。
图12C描述示出在图11的步骤S1112中在多功能外围设备100的控制台单元111上所显示的HSM设置管理画面的示例的图,并且这里示出表示HSM设置已有效的画面的示例。
在图12C中,HSM设置有效,并且HSM加密密钥已备份,因而将当前HSM设置1202设置成ON,并且以灰化方式显示用于使HSM设置有效的按钮1201,使得该按钮1201不可操作。此外,以灰化方式显示用于指示HSM加密密钥的备份的执行的按钮1202,使得该按钮1202不可操作。
如上所述,根据第三实施例,可以采用如下结构:在可以在HSM设置有效之前备份HSM加密密钥的多功能外围设备中,除非必定备份了HSM加密密钥,否则不能使HSM设置有效。这样使得可以在HSM设置有效时防止用户忘记备份HSM加密密钥。
其它实施例
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
尽管已经参考典型实施例说明了本发明,但是应该理解,本发明不限于所公开的典型实施例。所附权利要求书的范围符合最宽的解释,以包含所有这类修改、等同结构和功能。

Claims (14)

1.一种信息处理设备,其具有硬件安全模块即HSM,所述信息处理设备包括:
备份单元,用于备份所述HSM的加密密钥;
设置单元,用于在接收到用以使HSM功能有效的指示的情况下,将所述HSM功能设置成有效,其中所述HSM功能使得能够使用所述HSM的加密密钥来进行数据的加密和解密;以及
控制单元,用于在所述备份单元能够备份所述HSM的加密密钥的条件下,进行控制,以能够接收用以使所述HSM功能有效的指示。
2.根据权利要求1所述的信息处理设备,其中,
在所述设置单元将所述HSM功能设置成有效的情况下,所述控制单元进行控制,以利用所述备份单元备份所述HSM的加密密钥。
3.根据权利要求1所述的信息处理设备,其中,
所述控制单元基于是否连接了用于存储所述HSM的加密密钥的外部存储器、或者所述外部存储器是否具有能够存储所述HSM的加密密钥的空闲存储区域,来判断是否能够备份所述HSM的加密密钥。
4.根据权利要求1所述的信息处理设备,其中,还包括显示单元,所述显示单元用于显示用以给出使所述HSM功能有效的指示的指示部,
其中,在能够接收到用以使所述HSM功能有效的指示的情况下,所述显示单元将所述指示部显示成能够操作,并且在无法接收到用以使所述HSM功能有效的指示的情况下,所述显示单元将所述指示部显示成不能操作。
5.根据权利要求1所述的信息处理设备,其中,所述备份单元根据来自具有管理权限的用户的指示来备份所述HSM的加密密钥。
6.一种信息处理设备,其具有硬件安全模块即HSM,所述信息处理设备包括:
备份单元,用于备份所述HSM的加密密钥;
第一判断单元,用于判断HSM功能是否有效,其中所述HSM功能使得能够使用所述HSM的加密密钥来进行数据的加密和解密;
第二判断单元,用于判断是否备份了所述HSM的加密密钥;以及
控制单元,用于在所述第一判断单元判断为所述HSM功能有效、并且所述第二判断单元判断为没有备份所述HSM的加密密钥的情况下,进行控制以备份所述HSM的加密密钥。
7.根据权利要求6所述的信息处理设备,其中,
所述控制单元显示用于提示用户备份所述HSM的加密密钥的画面。
8.根据权利要求6所述的信息处理设备,其中,所述第一判断单元判断在用户登录时所述HSM功能是否有效。
9.根据权利要求6所述的信息处理设备,其中,在所述第一判断单元判断为所述HSM功能无效、并且所述第二判断单元判断为没有备份所述HSM的加密密钥的情况下,所述控制单元进一步进行控制以显示用于接收用以备份所述HSM的加密密钥的指示的画面。
10.根据权利要求6所述的信息处理设备,其中,在所述第一判断单元判断为所述HSM功能无效、并且所述第二判断单元判断为备份了所述HSM的加密密钥的情况下,所述控制单元进一步进行控制以显示用于接收用以使所述HSM功能有效的指示的画面。
11.一种信息处理设备的控制方法,所述信息处理设备具有硬件安全模块即HSM,所述控制方法包括以下步骤:
备份所述HSM的加密密钥;
在接收到用以使HSM功能有效的指示的情况下,将所述HSM功能设置成有效,其中所述HSM功能使得能够使用所述HSM的加密密钥来进行数据的加密和解密;以及
在能够备份所述HSM的加密密钥的条件下,进行控制,以能够接收用以使所述HSM功能有效的指示。
12.一种计算机可读存储介质,其存储用于使处理器执行信息处理设备的控制方法的程序,所述信息处理设备具有硬件安全模块即HSM,所述控制方法包括以下步骤:
备份所述HSM的加密密钥;
在接收到用以使HSM功能有效的指示的情况下,将所述HSM功能设置成有效,其中所述HSM功能使得能够使用所述HSM的加密密钥来进行数据的加密和解密;以及
在能够备份所述HSM的加密密钥的条件下,进行控制,以能够接收用以使所述HSM功能有效的指示。
13.一种信息处理设备的控制方法,所述信息处理设备具有硬件安全模块即HSM,所述控制方法包括:
备份所述HSM的加密密钥;
判断HSM功能是否有效,其中所述HSM功能使得能够使用所述HSM的加密密钥来进行数据的加密和解密;
判断是否备份了所述HSM的加密密钥;以及
在判断为所述HSM功能有效、并且判断为没有备份所述HSM的加密密钥的情况下,进行控制以备份所述HSM的加密密钥。
14.一种计算机可读存储介质,其存储用于使处理器执行信息处理设备的控制方法的程序,所述信息处理设备具有硬件安全模块即HSM,所述控制方法包括以下步骤:
备份所述HSM的加密密钥;
判断HSM功能是否有效,其中所述HSM功能使得能够使用所述HSM的加密密钥来进行数据的加密和解密;
判断是否备份了所述HSM的加密密钥;以及
在判断为所述HSM功能有效、并且判断为没有备份所述HSM的加密密钥的情况下,进行控制以备份所述HSM的加密密钥。
CN201710651269.XA 2016-08-02 2017-08-02 信息处理设备及其控制方法和存储介质 Active CN107682586B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016152288A JP6894678B2 (ja) 2016-08-02 2016-08-02 情報処理装置とその制御方法、及びプログラム
JP2016-152288 2016-08-02

Publications (2)

Publication Number Publication Date
CN107682586A true CN107682586A (zh) 2018-02-09
CN107682586B CN107682586B (zh) 2019-12-06

Family

ID=61069192

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710651269.XA Active CN107682586B (zh) 2016-08-02 2017-08-02 信息处理设备及其控制方法和存储介质

Country Status (4)

Country Link
US (1) US10628333B2 (zh)
JP (1) JP6894678B2 (zh)
KR (1) KR102420497B1 (zh)
CN (1) CN107682586B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111061596A (zh) * 2019-12-26 2020-04-24 航天壹进制(南京)数据科技有限公司 一种基于数字证书的数据备份与恢复方法及其系统
CN111240182A (zh) * 2020-02-27 2020-06-05 广东乐芯智能科技有限公司 一种无屏智能手表的检测方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10708251B2 (en) * 2016-08-01 2020-07-07 Timothy Steiner Portable authentication and encryption device and system
US11095628B2 (en) * 2019-01-24 2021-08-17 Dell Products L.P. Device locking key management system
KR20210017268A (ko) 2019-08-07 2021-02-17 삼성전자주식회사 사용자 데이터에 대해 암호화 동작을 수행하는 전자 장치
WO2021029173A1 (ja) * 2019-08-09 2021-02-18 株式会社村田製作所 通信システム
US11637937B2 (en) * 2020-11-18 2023-04-25 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and non-transitory storage medium

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1702999A (zh) * 2005-03-15 2005-11-30 联想(北京)有限公司 一种对加密密钥进行备份与恢复的方法
CN102355351A (zh) * 2011-07-21 2012-02-15 华为技术有限公司 一种基于可信计算的密钥生成、备份和迁移方法及系统
CN102769525A (zh) * 2011-05-04 2012-11-07 国民技术股份有限公司 一种tcm的用户密钥备份与恢复方法
CN103748827A (zh) * 2011-08-05 2014-04-23 苹果公司 用于无线数据保护的系统和方法
CN104657686A (zh) * 2013-11-20 2015-05-27 佳能株式会社 信息处理装置及其控制方法
US20150358161A1 (en) * 2014-06-05 2015-12-10 Cavium, Inc. Systems and methods for secured backup of hardware security modules for cloud-based web services

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312486A (ja) * 2000-04-28 2001-11-09 Hitachi Ltd 計算機システム
US9064132B1 (en) * 2008-03-31 2015-06-23 Symantec Operating Corporation Method for writing hardware encrypted backups on a per set basis
US20120054501A1 (en) * 2010-08-25 2012-03-01 Toshiba Tec Kabushiki Kaisha Image processing apparatus
JP6399730B2 (ja) * 2013-02-20 2018-10-03 キヤノン株式会社 画像形成装置、画像形成方法
JP6362483B2 (ja) * 2014-09-02 2018-07-25 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
US9858427B2 (en) * 2016-02-26 2018-01-02 International Business Machines Corporation End-to-end encryption and backup in data protection environments

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1702999A (zh) * 2005-03-15 2005-11-30 联想(北京)有限公司 一种对加密密钥进行备份与恢复的方法
CN102769525A (zh) * 2011-05-04 2012-11-07 国民技术股份有限公司 一种tcm的用户密钥备份与恢复方法
CN102355351A (zh) * 2011-07-21 2012-02-15 华为技术有限公司 一种基于可信计算的密钥生成、备份和迁移方法及系统
CN103748827A (zh) * 2011-08-05 2014-04-23 苹果公司 用于无线数据保护的系统和方法
CN104657686A (zh) * 2013-11-20 2015-05-27 佳能株式会社 信息处理装置及其控制方法
US20150358161A1 (en) * 2014-06-05 2015-12-10 Cavium, Inc. Systems and methods for secured backup of hardware security modules for cloud-based web services

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111061596A (zh) * 2019-12-26 2020-04-24 航天壹进制(南京)数据科技有限公司 一种基于数字证书的数据备份与恢复方法及其系统
CN111061596B (zh) * 2019-12-26 2021-11-16 航天壹进制(南京)数据科技有限公司 一种基于数字证书的数据备份与恢复方法及其系统
CN111240182A (zh) * 2020-02-27 2020-06-05 广东乐芯智能科技有限公司 一种无屏智能手表的检测方法

Also Published As

Publication number Publication date
US10628333B2 (en) 2020-04-21
JP2018022985A (ja) 2018-02-08
KR102420497B1 (ko) 2022-07-13
CN107682586B (zh) 2019-12-06
KR20180015076A (ko) 2018-02-12
JP6894678B2 (ja) 2021-06-30
US20180039582A1 (en) 2018-02-08

Similar Documents

Publication Publication Date Title
CN107682586A (zh) 信息处理设备及其控制方法和存储介质
US8010785B2 (en) Information processing apparatus
JP4845398B2 (ja) 画像処理装置及び画像処理装置によって実行される制御方法
CN101783848B (zh) 图像形成系统
CN103853983A (zh) 执行安全引导的片上系统、使用其的图像形成装置及方法
JP6362483B2 (ja) 情報処理装置、情報処理方法及びプログラム
US9645775B2 (en) Printing composite documents
JP2007140901A (ja) 画像処理システム
US20120284535A1 (en) Information processing apparatus capable of reducing labor for data management operation, and data management method and storage medium therefor
CN105637517A (zh) 图像处理装置认证系统和处理装置
JP5111974B2 (ja) 通信システム及び通信装置
JP2007328663A (ja) 画像形成装置およびその制御方法
JP6693276B2 (ja) 画像処理装置及び画像処理プログラム
JP2006050504A (ja) 画像処理装置およびその方法
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP2005311811A (ja) 画像形成装置または機密通信装置
US11182483B2 (en) Information processing apparatus and non-transitory computer readable medium
EP3220622B1 (en) Image processing apparatus, image processing method and computer program product
JP2016192759A (ja) 保守作業認証システム、画像形成装置及び保守作業管理装置
JP2010004126A (ja) 画像形成装置、画像形成装置の制御方法および制御プログラム、ならびに、画像形成システム
JP6728706B2 (ja) 情報処理システム、情報処理装置及び情報処理プログラム
JP2019185698A (ja) 認証復号プリントシステムにおける印刷キーデバイス
JP2016206861A (ja) 情報処理装置、およびプログラム
JP2022115373A (ja) 情報処理装置及び情報処理プログラム
CN115618435A (zh) 应用于办公设备的文件管控方法及办公设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant