JP2004282391A - 認証機能を有する情報処理装置及び認証機能付与方法 - Google Patents

認証機能を有する情報処理装置及び認証機能付与方法 Download PDF

Info

Publication number
JP2004282391A
JP2004282391A JP2003070703A JP2003070703A JP2004282391A JP 2004282391 A JP2004282391 A JP 2004282391A JP 2003070703 A JP2003070703 A JP 2003070703A JP 2003070703 A JP2003070703 A JP 2003070703A JP 2004282391 A JP2004282391 A JP 2004282391A
Authority
JP
Japan
Prior art keywords
tpm
initial data
data
encrypted
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003070703A
Other languages
English (en)
Inventor
Kiyomi Shibata
清己 柴田
Koichi Yazaki
孝一 矢崎
Isamu Yamada
勇 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003070703A priority Critical patent/JP2004282391A/ja
Publication of JP2004282391A publication Critical patent/JP2004282391A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】特別な物理的な保護手段を講じることなく、正当な使用権限の所有者であることを認証できる認証機能付与装置及び方法を提供する。
【解決手段】使用権限を付与するハードウェア装置であるTPM(Trusted Platform Module)を搭載可能なマザーボードを有する情報処理装置であって、TPMが非対称暗号の暗号化鍵と復号化鍵を一対のデータとして有し、TPMで暗号化鍵を用いて暗号化された初期データを受信する暗号化データ受信部と、TPMで暗号化された初期データを復号化鍵を用いて復号化する暗号化データ復号化部と、復号化された初期データと初期データが一致しているか否かを確認する復号化結果確認部とを含み、復号化結果確認部において両者が一致していないと判断された場合に使用権限がないものと判断する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、TCPA(Trusted Computing Platform Alliance)の仕様に基づいて、信頼性の高い認証機能をコンピュータに提供する認証機能を有する情報処理装置又は認証機能付与方法に関する。
【0002】
【従来の技術】
近年、インターネットに代表されるように、企業間あるいは一般家庭においても、容易にデータの送受信を行うことができる通信環境が整いつつある。かかる環境において、複製を認められない情報や機密性を有する情報等を取り扱う場合には、そのセキュリティをいかに保持するかが重要な課題となっている。
【0003】
例えば(特許文献1)においては、プログラムの不正コピーを防止するために、プログラムデータ自身を暗号化し、暗号化されたプログラムデータごとに復号化キーを用意することで、通信経路においてプログラムデータを含む通信データを傍受された場合であっても、容易に復号化することができないセキュリティ環境が開示されている。
【0004】
また、TCPA(Trusted Computing Platform Alliance)の仕様に基づいたパーソナルコンピュータでは、ハードウェア装置としてTPM(Trusted Platform Module)と呼ばれるチップが搭載されている。TPMは、スマートカードのように、秘密鍵等を安全に保管し、当該秘密鍵等を用いて暗号処理を行う機能を有するチップを意味している。
【0005】
例えば、個々のTPMにおいては、独立に生成した乱数から非対称暗号における秘密鍵と公開鍵の一対のデータを生成し、これらの鍵を使って、個々のTPMを認証する。そして、このTPMを使用対象となるパーソナルコンピュータに確実に固定することによって、実質的に使用が許可されるパーソナルコンピュータを認証することが可能となる。
【0006】
すなわち、所定の確認値についてTPMで生成された秘密鍵を用いて暗号化し、対応する公開鍵を用いて復号化することによって、確認値が正しく取得できるか否かに応じて、秘密鍵をネットワーク上に流すことなく、公開鍵に対する秘密鍵の所有者、すなわち正当な使用者であることを検証することができる。
【0007】
また、パーソナルコンピュータ本体と、外付けのハードウェアであるTPMとの間における一対一の関係を保持するためには、例えばパーソナルコンピュータのメインボードにTPMを、直接はんだ付けしたり、接着剤を用いて固定する等、物理的に固定することが考えられている。あるいは、TPM自体に、自分自身がパーソナルコンピュータのメインボードから外されたことを電気的に検出する機能を持たせ、外されたことを検出した時点において使用不可能となるよう制御することも考えられている。
【0008】
【特許文献1】
特願平8−95105号公報
【0009】
【発明が解決しようとする課題】
しかし、TPMがメインボードから外されたことを検出する機能がないと、何らかの方法でTPMが取り外され、別のパーソナルコンピュータに搭載された場合には、異なるパーソナルコンピュータで使用されているにもかかわらず、同じTPMにより認証されてしまうことが生じることから、TPMとパーソナルコンピュータの間の一対一関係が崩れてしまい、使用権限のない使用者が用いるパーソナルコンピュータが誤って認証されてしまうという問題点があった。
【0010】
さらに、メインボードに直接はんだ付けする等の処理を施すことによって物理的にTPMの取り外しを困難にしたり、電気的にTPMの取り外しを検出する等の手段を講じる場合には、コストが増加するのみならず、パーソナルコンピュータやTPMが故障した際、それらの正当な使用権限の所有者であっても新しいものに交換することが困難となり、メンテナンス性も低下してしまうという問題点もあった。
【0011】
本発明は、上記問題点を解決するために、特別な物理的な保護手段を講じることなく、正当な使用権限の所有者であることを認証できる認証機能付与装置及び方法を提供することを目的とする。
【0012】
【課題を解決するための手段】
上記目的を達成するために本発明にかかる認証機能を有する情報処理装置は、ハードウェア装置であるTPM(Trusted Platform Module)を搭載可能なマザーボードを有する情報処理装置であって、TPMが非対称暗号の暗号化鍵と復号化鍵を一対のデータとして有し、TPMで暗号化鍵を用いて暗号化された初期データを受信する暗号化データ受信部と、TPMで暗号化された初期データを復号化鍵を用いて復号化する暗号化データ復号化部と、復号化された初期データと初期データが一致しているか否かを確認する復号化結果確認部とを含み、復号化結果確認部において両者が一致していないと判断された場合に使用権限がないものと判断することを特徴とする。
【0013】
また逆に、ハードウェア装置であるTPM(Trusted Platform Module)を搭載可能なマザーボードを有する情報処理装置であって、TPMが非対称暗号の暗号化鍵と復号化鍵を一対のデータとして有し、暗号化鍵を用いて初期データを暗号化する暗号化部と、暗号化された初期データをTPMに送信する暗号化データ送信部と、TPMで復号化鍵によって復号化された初期データを受信する復号化データ受信部と、復号化された初期データと初期データが一致しているか否かを確認する復号化結果確認部とを含み、復号化結果確認部において両者が一致していないと判断された場合に使用権限がないものと判断することを特徴とする。
【0014】
かかる構成により、TPMを半田付け等によって強固に固着することなく、自由に交換できる環境下においても、秘密鍵を一切外部に開示することなく当該ハードウェアあるいはソフトウェアの使用権限の有無を確実に判断することができ、正当な使用者のみに使用を許諾することが可能となる。
【0015】
また、本発明にかかる認証機能を有する情報処理装置は、使用権限がないものと判断された場合に、TPM(Trusted Platform Module)内に記憶されている情報を消去することが好ましい。一度でも不正に使用されたTPMについては、再度他の情報処理装置における試行の機会を排除することが好ましいからである。
【0016】
また、本発明にかかる認証機能を有する情報処理装置は、使用権限がないものと判断された場合に、TPM(Trusted Platform Module)内に記憶されている情報を特別な意味を持つ情報へと更新することが好ましい。例えば当該TPMが盗難品であることを示す情報へと更新しておくことで、他の情報処理装置において試行した場合に当該TPMが盗難品であることを容易に検出することができるからである。
【0017】
また、本発明にかかる認証機能を有する情報処理装置は、使用権限がないものと判断された場合に、情報処理装置からTPMへアクセスしないよう制御することが好ましい。TPMに記憶されている情報の改変を防止するとともに、例えばダミーの情報を用いて動作を擬制し、同時に通信回線を用いて不正使用である旨を送信することで、不正使用者に気づかれることなく、使用現場を押さえることができるからである。
【0018】
また、本発明は、上記のような認証機能を有する情報処理装置の機能をコンピュータの処理ステップとして実行するソフトウェアを特徴とするものであり、具体的には、ハードウェア装置であるTPM(Trusted Platform Module)を搭載可能なマザーボードを有する情報処理装置において、TPMが非対称暗号の暗号化鍵と復号化鍵を一対のデータとして有し、TPMで暗号化鍵を用いて暗号化された初期データを受信する工程と、TPMで暗号化された初期データを復号化鍵を用いて復号化する工程と、復号化された初期データと初期データが一致しているか否かを確認する工程とをさらに含み、両者が一致していないと判断された場合に使用権限がないものと判断する認証機能付与方法並びにそのような工程を具現化するコンピュータ実行可能なプログラムであることを特徴とする。
【0019】
また逆に、ハードウェア装置であるTPM(Trusted Platform Module)を搭載可能なマザーボードを有する情報処理装置において、TPMが非対称暗号の暗号化鍵と復号化鍵を一対のデータとして有し、暗号化鍵を用いて初期データを暗号化する工程と、TPMで復号化鍵を用いて復号化された初期データを受信する工程と、復号化された初期データと初期データが一致しているか否かを確認する工程とをさらに含み、両者が一致していないと判断された場合に使用権限がないものと判断する認証機能付与方法並びにそのような工程を具現化するコンピュータ実行可能なプログラムであることを特徴とする。
【0020】
かかる構成により、コンピュータ上へ当該プログラムをロードさせ実行することで、TPMを半田付け等によって強固に固着することなく、自由に交換できる環境下においても、秘密鍵を一切外部に開示することなく当該ハードウェアあるいはソフトウェアの使用権限の有無を確実に判断することができ、正当な使用者のみに使用を許諾することができる認証機能を有する情報処理装置を実現することが可能となる。
【0021】
【発明の実施の形態】
以下、本発明の実施の形態にかかる認証機能を有する情報処理装置について、図面を参照しながら説明する。図1は本発明の実施の形態にかかる認証機能を有する情報処理装置の構成図である。
【0022】
本実施の形態においては、情報処理装置として一般的なパーソナルコンピュータを想定し、認証機能を有するハードウェア装置としてTPMをマザーボードに外付けする構成につき説明する。
【0023】
図1において、1はパーソナルコンピュータを示しており、マザーボード11上にCPU12、制御部13、及びハードディスクやメモリ等の記憶部14を備えている。マザーボード11には外部TPM接続用のコネクタも装備されている。
【0024】
そして、例えば使用権限等の認証が必要なソフトウェアを当該パーソナルコンピュータ1上で使用する場合には、認証用にTPM2をマザーボード11に差し込んで、使用権限の有無を識別情報判定部15において確認する。使用権限の確認方法としては、様々な方法が考えられる。
【0025】
まず、パーソナルコンピュータ1を起動する前にTPM2を差し込んでおき、パーソナルコンピュータ1の起動時に、TPM2に関する識別情報がパーソナルコンピュータ1の記憶部14に記憶されているか否かを、識別情報判定部15において確認する。
【0026】
記憶部14にTPM2に関する識別情報が全く記憶されていない場合には、当該パーソナルコンピュータ1で初めて使用するものと判断され、TPM2から識別情報を取得して記憶部14に登録する。
【0027】
2回目以降の使用時には、記憶部14に記憶されている識別情報と、使用時に差し込まれているTPM2から取得した識別情報とを識別情報判定部15において照合し、両者が一致している場合に使用権限を有するものと判断する。
【0028】
もちろん、パーソナルコンピュータ1自体の起動時ではなく、アプリケーションの起動時に、プログラムから使用権限の確認を要求された時点においてTPM2から識別情報を取得し、記憶部14に記憶されている識別情報と照合するものであっても良い。
【0029】
TPM2に記憶されている識別情報としては様々な情報が考えられるが、例えばTPM2のシリアル番号や、TPM2が秘匿している秘密鍵と対になっている公開鍵等を用いることが考えられる。
【0030】
また、識別情報としてパーソナルコンピュータ1に関する識別情報を用いることも考えられる。例えば、パーソナルコンピュータ1に搭載しているイーサネットコントローラのMACアドレスや本体の型式番号、あるいはシリアル番号等の固有の情報であることが保証されている情報を用いることができる。また、プロセッサのCPUIDを用いても良い。
【0031】
この場合、パーソナルコンピュータ1の起動時に、TPM2の記憶部21に記憶されている当該パーソナルコンピュータ1に関する識別情報を取得する。TPM2の記憶部21に識別情報が全く記憶されていない場合には、初めて当該パーソナルコンピュータ1で使用するものと判断され、当該パーソナルコンピュータ1に関する識別情報をTPM2へ送り、TPM2の記憶部21に当該識別情報を登録する。
【0032】
TPM2の記憶部21に当該パーソナルコンピュータ1に関する識別情報が記憶されている場合には、パーソナルコンピュータ1が記憶している識別情報と識別情報判定部15において照合し、両者が一致する場合にのみ、使用権限を有するものと判断する。
【0033】
もちろん、パーソナルコンピュータ1自体の起動時ではなく、アプリケーションの起動時に、プログラムから使用権限の確認を要求された時点においてTPM2から識別情報を取得し、記憶部14に記憶されている識別情報と照合するものであっても良い。
【0034】
さらに、識別情報として暗号化鍵等を用いることも考えられる。例えば、TPMは、TCPAの仕様に基づいて、元々暗号化鍵/復号化鍵の一対の鍵を保持していることから、パーソナルコンピュータ1側に公開鍵を記憶させておき、TPM2における秘密鍵を用いた暗号化あるいは復号化の結果を確認することで、使用権限の有無を判断することができる。
【0035】
すなわち、図2に示すように、正当な使用権限を有するTPM2から公開鍵22を復号化鍵として取得し、パーソナルコンピュータ1の記憶部14に登録しておく。
【0036】
そして、使用権限の認証を要求された場合には、使用権限確認用の乱数をパーソナルコンピュータ1の乱数発生部16において発生させ、乱数送信部17においてTPM2へ送信する。TPM2では、乱数受信部24で送信されてきた乱数を受信し、乱数暗号化部25において秘密鍵23を用いて暗号化する。暗号化された乱数は、暗号化データ送信部26からパーソナルコンピュータ1へ再送される。
【0037】
そして、パーソナルコンピュータ1における暗号化データ受信部18において、TPM2において暗号化された乱数を受信し、暗号化データ復号化部19において公開鍵22を用いて復号化する。最後に、復号化結果確認部20において暗号化前の使用権限確認用の乱数と、復号化された使用権限確認用の乱数とを比較する。
【0038】
TPM2が使用権限を有するTPMであれば、公開鍵と対応した秘密鍵を用いて暗号化していることから、復号化結果は暗号化前の使用権限確認用の乱数と一致する。しかし、照合する使用権限を有さないTPMが差し込まれている場合には、公開鍵と対応していない秘密鍵を用いて暗号化していることから、復号化結果は暗号化前の使用権限確認用の乱数と相違する。
【0039】
もちろん図3に示すように逆の構成であっても良い。すなわち、公開鍵22を復号化鍵ではなく暗号化鍵とする構成である。この場合、使用権限確認用の乱数をパーソナルコンピュータ1の乱数発生部16で発生し、乱数暗号化部25で暗号化してから暗号化データ送信部26において暗号化された乱数をTPM2へ送信する。
【0040】
TPM2では、暗号化データ受信部18で暗号化された乱数を受信し、暗号化データ復号化部19において秘密鍵23を用いて復号化し、復号化された乱数を復号化データ送信部31からパーソナルコンピュータ1へ再送する。
【0041】
そして、パーソナルコンピュータ1では、復号化データ受信部32で復号化された乱数を受信し、使用権限確認用の乱数と受信された復号化された乱数を復号化結果確認部20において照合することによって、同様の判断を行うことになる。
【0042】
なお、公開鍵及び秘密鍵については、TCPAの仕様に基づいて保持されている暗号化鍵/復号化鍵の一対の鍵に限定されるものではなく、例えばパーソナルコンピュータ1において、RSA暗号あるいは楕円暗号等の暗号化鍵/復号化鍵の一対の鍵を生成しておき、秘密鍵をパーソナルコンピュータ1の記憶部14に、公開鍵をTPM2内の不揮発メモリ等の記憶部21に保存するものであっても良い。
【0043】
また、乱数を発生させるのではなく、所定の初期データを事前に準備しておいても、同様の効果が期待できる。さらに、ソフトウェアの使用権限のみならず、パーソナルコンピュータ1自体のようなハードウェア装置の使用権限の確認についても、同様の方法を用いることができる。
【0044】
次に、識別情報判定部15あるいは復号化結果確認部20において使用権限が無いと判断された場合、使用権限が無い旨をパーソナルコンピュータ1の使用者に返答する。利用者に対する通知方法としては、例えば画面にその旨を表示したり、合成音声等で通知したり、あるいは後で参照できるようにログデータとして記録しておく等、様々な方法が考えられる。
【0045】
また、使用権限が無いと判断された場合に、TPM2の機能を停止することも考えられる。例えば、TPM2の記憶部21に記憶されている情報、すなわち各種の鍵やTPMの所有者権限に対する認証情報、あるいは各鍵の利用権限に対する認証情報等を消去する。このようにすることで、TPM2に記憶されている秘密情報の漏洩を未然に防止することができる。
【0046】
また、TPM2における識別情報を消去し、同じ記憶領域内に、当該TPM2が無効なTPMであることを示す特別な識別情報を書き込むことも考えられる。このようにすることで、パーソナルコンピュータ1において不正に使用されたTPMの再使用を未然に防止することが可能となる。なお、当該特別な識別情報は、いかなる有効な識別情報とも一致しない値とする必要があることは言うまでもない。
【0047】
さらに、TPM2における秘密情報を、同一TPM内の別の記憶領域に退避することも考えられる。この場合、当該TPMを正しいパーソナルコンピュータ1に差し込むことにより識別情報が一致することが確認できる。同時に、秘密情報が別の記憶領域に退避されていることが検出されたら、当該TPMが他のコンピュータにおいて使用されたことを示していることから、退避されている秘密情報を参照することによって、不正に使用されたコンピュータ等を特定することが可能となる。
【0048】
また、TMP2における秘密情報を、当該TMPが無効であることを意味する特別な値を有する鍵、あるいは認証情報に更新することも考えられる。このようにすることでも、秘密情報の漏洩を防止し、不正使用者による秘密情報の生成を未然に防止することが可能となる。また、更新後の情報に不正に使用されたコンピュータの識別情報も含むようにすることで、当該TPMを不正に使用したコンピュータを特定することも可能となる。
【0049】
一方、使用権限が無いと判断された場合に、パーソナルコンピュータ1側の機能を停止することも考えられる。例えば、TMPを司るソフトウェアであるデバイス・ドライバやライブラリ、デーモン、サービス、エージェント等の動作モードを変更し、当該TPMへのアクセスを行わないように制御する。
【0050】
この際、実際の動作は、TMPにアクセスしているかのように模倣するエミュレーターを用いる。そして、当該模倣動作において使用する秘密情報は、TPM内に記憶されているものとは異なるフェイクデータを用いる。
【0051】
このようにすることで、TPMに記憶されている秘密情報の盗難を未然に防止することができるとともに、不正にTPMを使用しようとする第三者が気づくことなく、不正使用に関する証拠となる情報を収集することが可能となる。
【0052】
また、上述したようなTMPを司るソフトウェアの動作モードを変更し、模倣動作させる場合において、秘密情報として用いるデータとして、当該TMPが無効である旨を意味する特別なデータを用いることも考えられる。このようにすることで、TPMに記憶されている秘密情報の盗難を未然に防止することができるとともに、不正使用者あるいはコンピュータを特定することが容易となる。
【0053】
以上のように本実施の形態によれば、TPMを半田付け等によって強固に固着することなく、自由に交換できる環境下においても、当該ハードウェアあるいはソフトウェアの使用権限の有無を確実に判断することができ、正当な使用者のみに使用を許諾することができる認証機能を有する情報処理装置を実現することが可能となる。
【0054】
次に、本発明の実施の形態にかかる認証機能を有する情報処理装置を実現するプログラムの処理の流れについて説明する。図4に本発明の実施の形態にかかる認証機能を有する情報処理装置を実現するプログラムの処理の流れ図を示す。
【0055】
図4において、まず乱数等の初期データをTMP2に送信する(ステップS401)。そして、TMP2において暗号化された当該初期データを受信する(ステップS402)。
【0056】
次に、暗号化された初期データを公開鍵を用いて復号化し(ステップS403)、復号化された初期データが、TMP2へ送信された初期データと一致しているか否かを確認する(ステップS404)。
【0057】
そして、復号化された初期データが、TMP2へ送信された初期データと一致していると判断された場合には(ステップS404:Yes)、使用権限が有るものと判断し(ステップS405)、一致していないと判断された場合には(ステップS404:No)、使用権限が無いものと判断する(ステップS406)。
【0058】
また、図5は本発明の実施の形態にかかる認証機能を有する情報処理装置を実現するプログラムとして、図4に示す処理と鍵の用い方が逆である処理の流れ図を示している。
【0059】
すなわち図5において、まず乱数等の初期データを公開鍵を用いて暗号化し(ステップS501)、暗号化された初期データをTMP2に送信する(ステップS502)。
【0060】
次に、TMP2において復号化された初期データを受信し(ステップS503)、復号化された初期データが、暗号化される前の初期データと一致しているか否かを確認する(ステップS504)。
【0061】
そして、復号化された初期データが、暗号化される前の初期データと一致していると判断された場合には(ステップS504:Yes)、使用権限が有るものと判断し(ステップS505)、一致していないと判断された場合には(ステップS504:No)、使用権限が無いものと判断する(ステップS506)。
【0062】
なお、本発明の実施の形態にかかる認証機能を有する情報処理装置を実現するプログラムは、図6に示すようにCD−ROM62−1やフレキシブルディスク62−2等の可搬型記録媒体62だけでなく、通信回線の先に備えられた他の記憶装置61や、コンピュータ63のハードディスクやRAM等の記録媒体64のいずれに記憶されるものであっても良く、プログラム実行時には、プログラムはローディングされ、主メモリ上で実行される。
【0063】
また、本発明の実施の形態にかかる認証機能を有する情報処理装置により生成された暗号化鍵や復号化鍵等についても、図6に示すようにCD−ROM62−1やフレキシブルディスク62−2等の可搬型記録媒体62だけでなく、通信回線の先に備えられた他の記憶装置61や、コンピュータ63のハードディスクやRAM等の記録媒体64のいずれに記憶されるものであっても良い。
【0064】
なお、以下のバリエーションについても付記する。
【0065】
(付記1) ハードウェア装置であるTPM(Trusted Platform Module)を搭載可能なマザーボードを有する情報処理装置であって、
前記TPMが非対称暗号の暗号化鍵と復号化鍵を一対のデータとして有し、
前記TPMで前記暗号化鍵を用いて暗号化された初期データを受信する暗号化データ受信部と、
前記TPMで暗号化された前記初期データを前記復号化鍵を用いて復号化する暗号化データ復号化部と、
復号化された前記初期データと前記初期データが一致しているか否かを確認する復号化結果確認部とを含み、
前記復号化結果確認部において両者が一致していないと判断された場合に使用権限がないものと判断することを特徴とする認証機能を有する情報処理装置。
【0066】
(付記2) ハードウェア装置であるTPM(Trusted Platform Module)を搭載可能なマザーボードを有する情報処理装置であって、
前記TPMが非対称暗号の暗号化鍵と復号化鍵を一対のデータとして有し、
前記暗号化鍵を用いて初期データを暗号化する暗号化部と、
暗号化された前記初期データを前記TPMに送信する暗号化データ送信部と、
前記TPMで前記復号化鍵によって復号化された前記初期データを受信する復号化データ受信部と、
復号化された前記初期データと前記初期データが一致しているか否かを確認する復号化結果確認部とを含み、
前記復号化結果確認部において両者が一致していないと判断された場合に使用権限がないものと判断することを特徴とする認証機能を有する情報処理装置。
【0067】
(付記3) 使用権限がないものと判断された場合に、前記TPM(Trusted Platform Module)内に記憶されている情報を消去する付記1又は2に記載の認証機能を有する情報処理装置。
【0068】
(付記4) 使用権限がないものと判断された場合に、前記TPM(Trusted Platform Module)内に記憶されている情報を特別な意味を持つ情報へと更新する付記1又は2に記載の認証機能を有する情報処理装置。
【0069】
(付記5) 使用権限がないものと判断された場合に、前記情報処理装置から前記TPMへアクセスしないよう制御する付記1又は2に記載の認証機能を有する情報処理装置。
【0070】
(付記6) ハードウェア装置であるTPM(Trusted Platform Module)を搭載可能なマザーボードを有する情報処理装置において、
前記TPMが非対称暗号の暗号化鍵と復号化鍵を一対のデータとして有し、
前記TPMで前記暗号化鍵を用いて暗号化された初期データを受信する工程と、
前記TPMで暗号化された前記初期データを前記復号化鍵を用いて復号化する工程と、
復号化された前記初期データと前記初期データが一致しているか否かを確認する工程とをさらに含み、
両者が一致していないと判断された場合に使用権限がないものと判断することを特徴とする認証機能付与方法。
【0071】
(付記7) ハードウェア装置であるTPM(Trusted Platform Module)を搭載可能なマザーボードを有する情報処理装置において、
前記TPMが非対称暗号の暗号化鍵と復号化鍵を一対のデータとして有し、
前記暗号化鍵を用いて初期データを暗号化する工程と、
前記TPMで前記復号化鍵を用いて復号化された前記初期データを受信する工程と、
復号化された前記初期データと前記初期データが一致しているか否かを確認する工程とをさらに含み、
両者が一致していないと判断された場合に使用権限がないものと判断することを特徴とする認証機能付与方法。
【0072】
(付記8) ハードウェア装置であるTPM(Trusted Platform Module)を搭載可能なマザーボードを有する情報処理装置で実行可能なプログラムであって、
前記TPMが非対称暗号の暗号化鍵と復号化鍵を一対のデータとして有し、
前記TPMで前記暗号化鍵を用いて暗号化された初期データを受信するステップと、
前記TPMで暗号化された前記初期データを前記復号化鍵を用いて復号化するステップと、
復号化された前記初期データと前記初期データが一致しているか否かを確認するステップとをさらに含み、
両者が一致していないと判断された場合に使用権限がないものと判断することを特徴とする情報処理装置で実行可能なプログラム。
【0073】
(付記9) ハードウェア装置であるTPM(Trusted Platform Module)を搭載可能なマザーボードを有する情報処理装置で実行可能なプログラムであって、
前記TPMが非対称暗号の暗号化鍵と復号化鍵を一対のデータとして有し、
前記暗号化鍵を用いて初期データを暗号化するステップと、
前記TPMで前記復号化鍵を用いて復号化された前記初期データを受信するステップと、
復号化された前記初期データと前記初期データが一致しているか否かを確認するステップとをさらに含み、
両者が一致していないと判断された場合に使用権限がないものと判断することを特徴とする情報処理装置で実行可能なプログラム。
【0074】
【発明の効果】
以上のように本発明にかかる認証機能を有する情報処理装置によれば、TPMを半田付け等によって強固に固着することなく、自由に交換できる環境下においても、当該ハードウェアあるいはソフトウェアの使用権限の有無を確実に判断することができ、正当な使用者のみに使用を許諾することができる認証機能を有する情報処理装置を実現することが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態にかかる認証機能を有する情報処理装置の構成図
【図2】本発明の実施の形態にかかる認証機能を有する情報処理装置の他の構成図
【図3】本発明の実施の形態にかかる認証機能を有する情報処理装置の他の構成図
【図4】本発明の実施の形態にかかる認証機能を有する情報処理装置を実現するプログラムの処理の流れ図
【図5】本発明の実施の形態にかかる認証機能を有する情報処理装置を実現するプログラムの他の処理の流れ図
【図6】コンピュータ環境の例示図
【符号の説明】
1 情報処理装置
2 TPM
11 マザーボード
12 CPU
13 制御部
14、21 記憶部
15 識別情報判定部
16 乱数発生部
17 乱数送信部
18 暗号化データ受信部
19 暗号化データ復号化部
20 復号化結果確認部
22 公開鍵
23 秘密鍵
24 乱数受信部
25 乱数暗号化部
26 暗号化データ送信部
31 復号化データ送信部
32 復号化データ受信部
61 回線先の記憶装置
62 CD−ROMやフレキシブルディスク等の可搬型記録媒体
62−1 CD−ROM
62−2 フレキシブルディスク
63 コンピュータ
64 コンピュータ上のRAM/ハードディスク等の記録媒体

Claims (5)

  1. ハードウェア装置であるTPM(Trusted Platform Module)を搭載可能なマザーボードを有する情報処理装置であって、
    前記TPMが非対称暗号の暗号化鍵と復号化鍵を一対のデータとして有し、
    前記TPMで前記暗号化鍵を用いて暗号化された初期データを受信する暗号化データ受信部と、
    前記TPMで暗号化された前記初期データを前記復号化鍵を用いて復号化する暗号化データ復号化部と、
    復号化された前記初期データと前記初期データが一致しているか否かを確認する復号化結果確認部とを含み、
    前記復号化結果確認部において両者が一致していないと判断された場合に使用権限がないものと判断することを特徴とする認証機能を有する情報処理装置。
  2. ハードウェア装置であるTPM(Trusted Platform Module)を搭載可能なマザーボードを有する情報処理装置であって、
    前記TPMが非対称暗号の暗号化鍵と復号化鍵を一対のデータとして有し、
    前記暗号化鍵を用いて初期データを暗号化する暗号化部と、
    暗号化された前記初期データを前記TPMに送信する暗号化データ送信部と、
    前記TPMで前記復号化鍵によって復号化された前記初期データを受信する復号化データ受信部と、
    復号化された前記初期データと前記初期データが一致しているか否かを確認する復号化結果確認部とを含み、
    前記復号化結果確認部において両者が一致していないと判断された場合に使用権限がないものと判断することを特徴とする認証機能を有する情報処理装置。
  3. 使用権限がないものと判断された場合に、前記TPM(Trusted Platform Module)内に記憶されている情報を消去する請求項1又は2に記載の認証機能を有する情報処理装置。
  4. 使用権限がないものと判断された場合に、前記TPM(Trusted Platform Module)内に記憶されている情報を特別な意味を持つ情報へと更新する請求項1又は2に記載の認証機能を有する情報処理装置。
  5. 使用権限がないものと判断された場合に、前記情報処理装置から前記TPMへアクセスしないよう制御する請求項1又は2に記載の認証機能を有する情報処理装置。
JP2003070703A 2003-03-14 2003-03-14 認証機能を有する情報処理装置及び認証機能付与方法 Pending JP2004282391A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003070703A JP2004282391A (ja) 2003-03-14 2003-03-14 認証機能を有する情報処理装置及び認証機能付与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003070703A JP2004282391A (ja) 2003-03-14 2003-03-14 認証機能を有する情報処理装置及び認証機能付与方法

Publications (1)

Publication Number Publication Date
JP2004282391A true JP2004282391A (ja) 2004-10-07

Family

ID=33287384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003070703A Pending JP2004282391A (ja) 2003-03-14 2003-03-14 認証機能を有する情報処理装置及び認証機能付与方法

Country Status (1)

Country Link
JP (1) JP2004282391A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080636A (ja) * 2004-09-07 2006-03-23 Fujitsu Ltd 情報処理装置
WO2006097022A1 (fr) * 2005-03-15 2006-09-21 Beijing Lenovo Software Ltd. Procede de sauvegarde et restauration d'une clef de cryptage
JP2007220070A (ja) * 2006-01-18 2007-08-30 Pfu Ltd 対象機器、機器管理システム、機器管理方法および外部装置
EP1973052A1 (en) 2007-03-15 2008-09-24 Ricoh Company, Ltd. Information processing apparatus, software updating method, and image processing apparatus
JP2010534398A (ja) * 2007-07-25 2010-11-04 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 不正変更明示型コネクタ
US7929706B2 (en) 2007-03-16 2011-04-19 Ricoh Company, Ltd. Encryption key restoring method, information processing apparatus, and encryption key restoring program
US8219806B2 (en) 2006-09-15 2012-07-10 Fujitsu Limited Management system, management apparatus and management method
JP2013089148A (ja) * 2011-10-21 2013-05-13 Hitachi Ltd 計算機システムおよび計算機システムにおけるモジュール引き継ぎ方法
US8639942B2 (en) 2007-03-15 2014-01-28 Ricoh Company, Ltd. Information processing apparatus, software update method, and image processing apparatus
KR20140052334A (ko) * 2012-10-24 2014-05-07 에스케이플래닛 주식회사 데이터 무결성을 보장하는 블랙박스 시스템 및 그 제어방법

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
JP2006080636A (ja) * 2004-09-07 2006-03-23 Fujitsu Ltd 情報処理装置
US8055911B2 (en) 2005-03-15 2011-11-08 Beijing Lenovo Software Ltd. Method for backing up and restoring an encryption key
WO2006097022A1 (fr) * 2005-03-15 2006-09-21 Beijing Lenovo Software Ltd. Procede de sauvegarde et restauration d'une clef de cryptage
JP2007220070A (ja) * 2006-01-18 2007-08-30 Pfu Ltd 対象機器、機器管理システム、機器管理方法および外部装置
US8412958B2 (en) 2006-01-18 2013-04-02 Pfu Limited Target device, method and system for managing device, and external device
US8219806B2 (en) 2006-09-15 2012-07-10 Fujitsu Limited Management system, management apparatus and management method
US8347107B2 (en) 2007-03-15 2013-01-01 Ricoh Company, Ltd. Information processing apparatus, software updating method, and image processing apparatus
EP1973052A1 (en) 2007-03-15 2008-09-24 Ricoh Company, Ltd. Information processing apparatus, software updating method, and image processing apparatus
US8639942B2 (en) 2007-03-15 2014-01-28 Ricoh Company, Ltd. Information processing apparatus, software update method, and image processing apparatus
US8732484B2 (en) 2007-03-15 2014-05-20 Ricoh Company, Ltd. Information processing apparatus, software updating method, and image processing apparatus
US9235533B2 (en) 2007-03-15 2016-01-12 Ricoh Company, Ltd. Information processing apparatus, software update method, and image processing apparatus
US9729328B2 (en) 2007-03-15 2017-08-08 Ricoh Company, Ltd. Information processing apparatus, software updating method, and image processing apparatus
US7929706B2 (en) 2007-03-16 2011-04-19 Ricoh Company, Ltd. Encryption key restoring method, information processing apparatus, and encryption key restoring program
JP2010534398A (ja) * 2007-07-25 2010-11-04 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 不正変更明示型コネクタ
JP2013089148A (ja) * 2011-10-21 2013-05-13 Hitachi Ltd 計算機システムおよび計算機システムにおけるモジュール引き継ぎ方法
KR20140052334A (ko) * 2012-10-24 2014-05-07 에스케이플래닛 주식회사 데이터 무결성을 보장하는 블랙박스 시스템 및 그 제어방법
KR101990959B1 (ko) * 2012-10-24 2019-06-21 에스케이플래닛 주식회사 데이터 무결성을 보장하는 블랙박스 시스템 및 그 제어방법

Similar Documents

Publication Publication Date Title
AU2005223902B2 (en) Authentication between device and portable storage
US9118467B2 (en) Generating keys using secure hardware
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
JP5136012B2 (ja) データ送付方法
JP4709987B2 (ja) データ伝送方法、携帯型保存装置及びデバイス
US20120272065A1 (en) Authentication Method, Host Computer and Recording Medium
US20110113235A1 (en) PC Security Lock Device Using Permanent ID and Hidden Keys
JP2004295271A (ja) カード及びパスコード生成器
JPH10247905A (ja) アクセス資格認証装置および方法
JP2010011400A (ja) 共通鍵方式の暗号通信システム
JP2006295872A (ja) 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
CN110414248B (zh) 一种调试微处理器的方法及微处理器
JP2017157018A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
JP2004266360A (ja) 認証処理装置及びセキュリティ処理方法
KR20070078341A (ko) 디알엠 설치 관리 방법 및 장치
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP2007335962A (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
CN106992978B (zh) 网络安全管理方法及服务器
JP2004282391A (ja) 認証機能を有する情報処理装置及び認証機能付与方法
JP2008005408A (ja) 記録データ処理装置
JP2008287488A (ja) データ分散保存装置
JP2008527892A (ja) セキュアホストインタフェース
JP2000172648A (ja) ディジタル情報保護装置及びディジタル情報保護方法並びにディジタル情報保護プログラムを記録した記憶媒体
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051020

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080306

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080703