JP2008072613A - 管理システム,管理装置および管理方法 - Google Patents

管理システム,管理装置および管理方法 Download PDF

Info

Publication number
JP2008072613A
JP2008072613A JP2006251293A JP2006251293A JP2008072613A JP 2008072613 A JP2008072613 A JP 2008072613A JP 2006251293 A JP2006251293 A JP 2006251293A JP 2006251293 A JP2006251293 A JP 2006251293A JP 2008072613 A JP2008072613 A JP 2008072613A
Authority
JP
Japan
Prior art keywords
terminal device
encryption key
information file
user
restoration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006251293A
Other languages
English (en)
Inventor
Koji Okuyama
浩司 奥山
Hideyuki Inaoka
秀行 稲岡
Yoshihisa Fujishima
敬久 藤島
Hidekazu Watabe
英一 渡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Ltd
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu Frontech Ltd filed Critical Fujitsu Ltd
Priority to JP2006251293A priority Critical patent/JP2008072613A/ja
Priority to US11/707,983 priority patent/US8219806B2/en
Publication of JP2008072613A publication Critical patent/JP2008072613A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】端末管理者の元用ユーザ情報ファイル暗号鍵等の管理に要する工数を軽減し、又、元用ユーザ情報ファイル暗号鍵の使用状況を管理する。
【解決手段】端末装置10を特定する情報とセキュリティ機能モジュール11にかかる復元用ユーザ情報ファイル暗号鍵とを関連付けて格納する格納部24と、端末装置10からの復元用ユーザ情報ファイル暗号鍵の呼び出し要求に応じて、端末装置10に対して復元用ユーザ情報ファイル暗号鍵を送信する送信部23とをそなえる。
【選択図】図1

Description

本発明は、TPM(Trusted Platform Module)等のセキュリティチップにおけるユーザセキュリティ情報を復元するためのトークンを管理する技術に関する。
近年、TPM(Trusted Platform Module)等のセキュリティチップ(セキュリティ機能モジュール)を内蔵し、セキュリティレベルを向上させた情報処理端末(情報処理装置)が知られている。
TPMは、業界標準団体であるTCG(Trusted Computing Group)によって定義された仕様に準拠するセキュリティチップであり、例えば、情報処理端末のマザーボードに実装され、セキュア通信で利用される暗号鍵(コア暗号鍵)を格納する不揮発性メモリや、暗号処理専用のマイクロプロセッサをそなえて構成されている。又、TPMにおいては、不揮発性メモリに格納されたコア暗号鍵は外部に取り出すことができないように構成されている。
このTPMは、例えば、プラットフォームがTCGの仕様に準拠しているかどうかの検証や、ハードウェアやソフトウェアが改ざんされていないかのチェックを行なったり、TPM内に格納した暗号鍵(コア暗号鍵)を外部に出力することがないように保護したりする機能をそなえる他、種々の暗号処理機能(RSA暗号処理,乱数発生等)をそなえている。
そして、TPMは、例えば、不揮発性メモリに格納されたコア暗号鍵を用いて、アプリケーション等で使用する暗号鍵を暗号化したり、ユーザ毎の暗号鍵(ユーザ鍵)を生成したり、情報処理端末の起動時にBIOS(Basic Input Output System)の不正改ざんやチップの不正交換などをチェックし、何らかの不正を発見した場合に起動を阻止したりすることにより、ハードウェアレベルでのセキュリティ管理を実現するようになっている。
なお、TPMが格納するコア暗号鍵はTPM毎に固有のものであり、そのため、TPMを他の情報処理端末に乗せ換えても正常に作動することはなく、結果として不正にTPMを乗せ換えた情報処理端末においては、そのTPMを機能させることはできないようになっている。
例えば、下記特許文献1には、コンピュータシステムのブートアッププロセスを安全にするために、TPMの暗号性を使用する手法を開示しており、又、下記特許文献2には、TPMで暗号化された初期データを用いることにより、正当な使用権限の所有者であることを認証する手法が開示されている。
TPMにおいては、その設定時に、コア暗号鍵に基づいて、その情報処理端末を使用するユーザ毎にそれぞれ固有のユーザ鍵を生成するようになっており、このユーザ鍵はTPM内のコア暗号鍵によって暗号化されている。又、この生成したユーザ鍵は、情報処理端末のハードディスク内に保管される。
図9(a),(b)はTPMの機能を説明するための図であり、図9(a)はTPMの機能を使用しない場合での情報処理端末のログイン手法を示す図、図9(b)はTPMの機能を用いてログイン認証を行なう場合での情報処理端末のログイン手法を示す図である。
情報処理端末においては、各ユーザはユーザ鍵を用いて、ファイルの暗号化や電子署名、端末へのログイン認証等を行なうことが出来るようになっており、例えば、TPMの機能を用いないで情報処理端末にログインする場合には、図9(a)に示すように、ユーザは、予め設定された端末ログイン用のパスワード(Pass word;図9(a)に示す例では“aaa”)をキーボード(図示省略)等を用いて入力する。そして、情報処理端末は、この入力された端末ログイン用のパスワード“aaa”を用いて、ユーザのログイン認証等の処理を行なう。
一方、TPMの機能を使用する場合には、図9(b)に示すように、端末ログイン用のパスワード(図9(b)に示す例では“aaa”)は、予めユーザ鍵によって暗号化されており、ユーザは、TPMを利用するためのパスワード(図9(b)に示す例では“bbb”)をキーボード等を用いて入力する。
そして、情報処理装置においては、TPMが、この入力されたパスワード“bbb”を用いて、端末ログイン用のパスワード“aaa”を復号化し、この復号化されたパスワード“aaa” を用いてログイン認証等の処理が行なわれる。このように、TPMを使用する場合には、ログイン認証がよりセキュアに行なわれるのである。
図10はTPMにおける復元用データを説明するための図である。
さて、TPMの使用開始時(初期設定時)には、図10に示すように、TPMが破損した場合等に備えて、復旧用のデータであるアーカイブおよびトークンの生成が行なわれるとともに、このトークンに対してパスワード(トークン用パスワード)の設定が行なわれる。
ここで、アーカイブは、TPMにかかるユーザ情報を管理するバックアップファイルデータであって、TPMを使用するユーザが増減した場合や、パスワードを変更した場合等に随時更新されるようになっている。又、TPMにかかるユーザ情報とは、具体的には、例えば、ユーザID,ユーザ鍵,ユーザ鍵用のパスワード等である。
そして、従来のセキュリティ管理システムにおいては、アーカイブは、ハードディスク内等に保管されており、又、このアーカイブは定期的に外部記憶媒体へ別途バックアップをとっておくことが望ましいとされている。
トークンは、アーカイブにかかる暗号鍵であって、アーカイブは、このトークンによって暗号化処理されている。又、トークンの使用に際しては、このトークンに対応して予め設定されたパスワードが必要とされるようになっており、これにより、トークンを格納した外部記憶媒体が盗難にあった場合等においても、その不正使用を抑止することができる。又、従来においては、トークンは、情報処理端末の外部の記憶媒体(もしくは外部記憶装置)に保管している。
なお、トークンを紛失した場合には、TPMを新規に設定しなおさない限り、再度作成することは不可能であり、又、アーカイブおよびトークンは、セキュリティ上、情報処理端末毎に固有のものとすることが望ましい。
さて、TPMを搭載し、このTPMによってハードディスク内の情報を暗号化したり機器構成監視を行なうことにより保護されている従来の情報処理端末において、万一、TPMが破損した場合には、その情報処理装置を継続して使用することは困難である。
従って、破損したTPMを正常なものと交換(マザーボードごとの交換を含む)するとともに、アーカイブおよびトークンを用いて、TPMにおける元のユーザ情報を復元させることにより、情報処理端末をTPMの破損前の状態にするのである。
ここで、従来のセキュリティ管理システムにおけるユーザ情報の復元手法を、図11に示すフローチャート(ステップA10〜A100)に従って説明する。
なお、この図11のフローチャートに示すユーザ情報の復元手法は、TPM内のユーザ情報、すなわち、ユーザIDやユーザ鍵,パスワード等を復元する例を示すものであって、例えば、情報処理端末においてTPMが破損して使用不可となり新しいTPMに交換する場合や、情報処理端末のハードディスク内のデータを複製して、他の情報処理端末内に全く同じデータを構築(作成)する場合等に行なわれる。
また、アーカイブは情報処理端末のハードディスク内に保管されており、トークンはCD−ROM等の外部記憶媒体に保管されているものとし、又、情報処理端末のハードディスクは入れ替えられていないものとする。
先ず、TPMを使用可能とするために、BIOS設定にてTPMを使用許可へと変更(アクティベーション)する(ステップA10)。
情報処理端末の操作者(端末管理者)は、その情報処理端末に管理者権限でログインを行ない、端末管理者のパスワードを再入力する。情報処理端末は、管理者権限で正当にログインが行なわれたことにより操作者の正当性を確認して、端末管理者環境の再構築を開始する(ステップA20)。
操作者が不正な端末管理者であるか否かの確認の結果(ステップA30)、端末管理者の正しいパスワードが入力されなかった等の理由により、不正な端末管理者であると情報処理端末が判断した場合には(ステップA30のYESルート参照)、情報処理端末のディスプレイにエラー表示等が行なわれ(ステップA100)、処理を終了する。
また、正当な端末管理者であると判断した場合には(ステップA30のNOルート参照)、情報処理端末はユーザ情報復元プロセスを実行する(ステップA40)。情報処理端末は、ユーザ情報復元プロセスに必要なアーカイブおよびトークンを呼び出す。
ここで、アーカイブは、情報処理端末のハードディスク等から取得され、トークンは、CD−ROM等の外部記憶媒体から取得される。端末管理者は、更に、トークンを使用するためのパスワードを入力し、情報処理端末は、入力されたトークン用のパスワードが正しいものであるかを確認することにより、トークンの使用者(端末管理者)の正当性を確認する(ステップA50)。
操作者が不正な端末管理者であるか否かの確認の結果(ステップA60)、不正な端末管理者であると情報処理端末が判断した場合には(ステップA60のYESルート参照)、ステップA100に移行する。又、不正な端末管理者ではないと情報処理端末が判断した場合には(ステップA60のNOルート参照)、次に、ユーザ毎の環境(ユーザ環境)を復元するために、ユーザのパスワードの入力(再入力)を行なう(ステップA70)。
情報処理端末は、このユーザによって入力されたパスワードに基づいて、ユーザの正当性を確認し(ステップA80)、不正なユーザであると判断した場合には(ステップA80のYESルート参照)、ステップA100に移行する。又、正当なユーザであると判断した場合には(ステップA80のNOルート参照)、そのユーザにかかるユーザ環境を再構築して(ステップA90)、処理を終了する。
そして、TPMもしくはマザーボードの交換を行なう情報処理端末が複数ある場合には、上述した復元処理を、これらの複数の情報処理端末の全てに対して行なうのである。
特開2006−092533号公報 特開2004−282391号公報
しかしながら、上述の如く、アーカイブおよびトークンは、セキュリティ上、情報処理端末毎に固有のものとすることが望ましく、これにより、複数の情報処理端末がある場合には、これらの情報処理端末の台数分のアーカイブとトークンが存在することとなる。
従って、端末管理者にとって、管理する情報処理端末の台数が多くなるほど、バックアップの対象となるアーカイブや管理するトークンの数が増大し煩雑であるという課題がある。例えば、情報処理端末が数百台ある場合には、保管しなければならないトークンやアーカイブも数百あり、数百のトークンを全て外部媒体で保管し、保守作業が発生する度にこれらの外部媒体を持ち歩くのは煩雑であり非現実的である。又、保守員がトークンを持ち歩くことはセキュリティ上好ましいものではない。
また、トークンやアーカイブは、基本的には、保守作業時においてのみ使用するものであって、使用の頻度は少なく、外部媒体等に保存しての管理では紛失するおそれもある。又、トークンを使用するためのパスワードについても同様に、忘却の可能性がある。
そして、万一、トークンやアーカイブを紛失したり、トークンを使用するためのパスワードを忘却してしまった場合には、TPMにおける元のユーザ情報を復元することが不可能となるという課題もある。
なお、管理の煩雑さを軽減するために、トークンを使用するためのパスワードを設定(使用)しないようにすることによりパスワードの管理を不要にすることも考えられるが、このようにパスワードを設定しない場合には、不正なトークンの複製等の行為に対応することができず、セキュリティレベルが低下するという課題がある。
また、従来のセキュリティ管理手法においては、トークンをCD−ROM等の外部媒体に格納しているので、トークンの使用状況を管理・把握することができず、万一、トークンを不正に使用された時に確認する手段がないという課題もある。
本発明は、このような課題に鑑み創案されたもので、端末管理者のトークンやアーカイブ,トークン用パスワードの管理に要する工数を軽減し、又、トークンの使用状況を管理できるようにすることを目的とする。
このため、本発明の管理システム(請求項1)は、暗号処理機能を有するセキュリティ機能モジュール(TPM;Trusted Platform Module)をそなえた端末装置と、該端末装置と通信可能に接続された管理装置とをそなえた管理システムであって、該管理装置が、該端末装置を特定する情報と該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵とを関連付けて格納する格納部と、該端末装置からの該復元用ユーザ情報ファイル暗号鍵の呼び出し要求に応じて、該端末装置に対して該復元用ユーザ情報ファイル暗号鍵を送信する送信部とをそなえ、該端末装置が、該管理装置の該送信部から送信された該復元用ユーザ情報ファイル暗号鍵と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイルとに基づいて、当該セキュリティモジュールにかかるユーザセキュリティ情報を復元する復元部をそなえることを特徴としている。
また、本発明の管理装置(請求項2)は、暗号処理機能を有するセキュリティ機能モジュール(TPM;Trusted Platform Module)をそなえた端末装置と通信可能に構成された管理装置であって、該端末装置を特定する情報と該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵とを関連付けて格納する格納部と、該端末装置からの該復元用ユーザ情報ファイル暗号鍵の呼び出し要求に応じて、該端末装置に対して該復元用ユーザ情報ファイル暗号鍵を送信する送信部とをそなえることを特徴としている。
なお、該送信部による該復元用ユーザ情報ファイル暗号鍵の送信履歴を管理する履歴管理部をそなえてもよく(請求項3)、該復元用ユーザ情報ファイル暗号鍵の取得に関する認証を行なう復元用ユーザ情報ファイル暗号鍵認証部をそなえ、該復元用ユーザ情報ファイル暗号鍵認証部によって前記復元用ユーザ情報ファイル暗号鍵の取得に関する認証が行なわれた場合に、該送信部が該復元用ユーザ情報ファイル暗号鍵の送信を行なってもよい(請求項4)。
また、本発明の管理方法(請求項5)は、暗号処理機能を有するセキュリティ機能モジュール(TPM;Trusted Platform Module)をそなえた端末装置を特定する情報と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵とを関連付けて格納する格納ステップと、該端末装置からの該復元用ユーザ情報ファイル暗号鍵の呼び出し要求を受信する要求受信ステップと、該要求受信ステップにおいて受信した該呼び出し要求に応じて、該端末装置に対して該復元用ユーザ情報ファイル暗号鍵を送信する送信ステップとをそなえることを特徴としている。
本発明によれば、以下の少なくともいずれか1つの効果ないし利点が得られる。
(1)管理装置において、端末装置を特定する情報と該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵とを関連付けて格納し、端末装置からの呼び出し要求に応じて、端末装置に対して復元用ユーザ情報ファイル暗号鍵を送信することにより、復元用ユーザ情報ファイル暗号鍵を紛失等することがなく、機密性や信頼性を向上させることができるとともに利便性が高い(請求項1,請求項2,請求項5)。
(2)端末装置が多数ある場合においても、これらの復元用ユーザ情報ファイル暗号鍵等の管理を容易に行なうことができる(請求項1,請求項2,請求項5)。
(3)端末装置の保守作業時に、保守作業員の手に復元用ユーザ情報ファイル暗号鍵が渡ることがなく、これによっても機密性や信頼性を向上させることができる(請求項1,請求項2,請求項5)。
(4)保守作業員や端末管理者にとって、復元用ユーザ情報ファイル暗号鍵や復元用ユーザ情報ファイル,パスワードを保管・管理する負担を軽減することができる(請求項1,請求項2,請求項5)。
(5)復元用ユーザ情報ファイル暗号鍵の送信履歴を管理することにより、復元用ユーザ情報ファイル暗号鍵等の管理を徹底することができ、復元用ユーザ情報ファイル暗号鍵等の使用状況を管理・把握することができるので、トークン等の不正な使用や複製を管理・防止することができる(請求項3)。
(6)復元用ユーザ情報ファイル暗号鍵の取得に関する認証が行なわれた場合に、復元用ユーザ情報ファイル暗号鍵の送信を行なうことにより、復元用ユーザ情報ファイル暗号鍵の不正な使用や複製を管理・防止することができる(請求項4)。
(7)複数の権限者によって復元用ユーザ情報ファイル暗号鍵の取得に関する認証が行なわれた場合に、端末装置に復元用ユーザ情報ファイル暗号鍵の送信を行なうことにより、セキュリティレベルを維持もしくは向上させることができ、システムの信頼性を向上させることができる。
(8)復元用ユーザ情報ファイル暗号鍵や復元用ユーザ情報ファイルを紛失したり、パスワードを忘却(紛失)したりすることがなく、機密性や信頼性を向上させることができるとともに利便性が高い。
(9)管理装置において、前記パスワードの取得に関する認証が行なわれた場合に、端末装置にパスワードの通知を行なうことにより、セキュリティレベルを維持もしくは向上させることができ、システムの信頼性を向上させることができる。
(10)ユーザセキュリティ情報の復元後に、復元用ユーザ情報ファイル暗号鍵を消去することにより、ユーザセキュリティ情報の復元後には、復元用ユーザ情報ファイル暗号鍵や復元用ユーザ情報ファイルおよびパスワードが再度利用されることがなく、トークン等の不正な使用や複製を管理・防止することができ、機密性や信頼性を維持もしくは向上させることができる。
以下、図面を参照して本発明の実施の形態を説明する。
図1は本発明の一実施形態としての管理システムの構成を模式的に示す図、図2はTPMの構成を模式的に示す図である。
本管理システム1は、図1に示すように、端末装置10と管理サーバ20とをそなえて構成されている。
端末装置10は、TPM(Trusted Platform Module)11をそなえた情報処理装置(コンピュータ)であって、図1に示すように、TPM11,CPU12,RAM13,ROM14,HDD15,ディスプレイ19,キーボード31,マウス32およびLANカード16をそなえて構成され、LAN33を介して、後述する管理サーバ20に通信可能に接続されている。
なお、図1に示す例においては、便宜上、本管理システム1にそなえられた端末装置10が1台の状態を示しており、以下、この1台の端末装置10について説明を行なうものであるが、管理システム1の構成はこれにより普遍性が失なわれるものではなく、管理システム1には複数台の端末装置10をそなえることが望ましい。
TPM(セキュリティ機能モジュール)11は、暗号処理機能を有するセキュリティチップであって、例えばマザーボード120に実装され、図2に示すように、RSA暗号鍵の演算装置101,暗号鍵生成器102,ハッシュ生成器103,乱数発生器104,内部プロセッサ105,タイマ(時計)106,EEPROM107および不揮発性メモリ108をそなえて構成されている。
RSA暗号鍵の演算装置101はRSA暗号鍵にかかる演算処理を行なうものであって、暗号鍵生成器102はRSA暗号鍵を生成するものである。ハッシュ生成器103は、例えばSHA−1等のハッシュ関数を用いてハッシュ値を生成するものである。
乱数発生器104は乱数を生成するものであり、内部プロセッサ105は種々の演算処理を行なうものである。タイマ(時計)106は計時を行なうものであって、EEPROM107はデータを一時的に格納するものである。
不揮発性メモリ108は、データやプログラムを格納するものであって、電源の供給が停止された場合においても記憶内容を保持するものである。この不揮発性メモリ108は、例えば、予めTPM11に対して設定された固有の暗号鍵(コア暗号鍵)を格納するようになっており、又、この不揮発性メモリ108に格納されたコア暗号鍵は、外部に取り出すことができないようにハードウェア的に構成されている。
また、この不揮発性メモリ108は、TPM11にかかるユーザセキュリティ情報を格納するようになっている。このユーザセキュリティ情報は、例えば、ユーザID,ユーザ鍵,ユーザ鍵用のパスワード等である。
そして、TPM11においては、その使用開始時(初期設定時)に、TPM11が破損等した場合等に備えて、復旧用のデータであるアーカイブおよびトークンの生成が行なわれるとともに、このトークンに対してパスワード(トークン用パスワード)の設定が行なわれるようになっている。
ここで、アーカイブ(復元用ユーザ情報ファイル,バックアップアーカイブ)は、TPM11にかかる環境(ユーザセキュリティ情報)を管理しているバックアップファイルデータであって、TPM11を使用するユーザが増減した場合や、パスワードを変更するなどした場合等に随時更新されるようになっている。又、TPM11にかかるユーザセキュリティ情報とは、例えば、ユーザID,ユーザ鍵,ユーザ鍵用のパスワード等である。
トークン(復元用ユーザ情報ファイル暗号鍵)は、上述したアーカイブにかかる暗号鍵であって、このトークンによってアーカイブが暗号化処理されるようになっている。又、トークンの使用に際しては、このトークンに対応して予め設定されたパスワード(トークン用パスワード)が必要とされるようになっている。
なお、トークンを紛失した場合には、TPM11を新規に設定しなおさない限り、再度作成することは不可能である。又、これらのトークンやアーカイブは、例えば、TPM11の内部プロセッサ105が不揮発性メモリ108に格納されたプログラムを実行することにより、作成されるようになっており、又、アーカイブおよびトークンは、セキュリティ上、端末装置10毎に固有のものとすることが望ましい。
そして、TPM11においては、例えば、TPM11の内部プロセッサ105が不揮発性メモリ108に格納されたプログラムを実行することにより、上述したトークン,アーカイブおよびトークン用パスワードを用いて、TMP11の環境(TPM11にかかるユーザセキュリティ情報)を復元する復元部17として機能するようになっている。なお、この復元部17としての機能は、既知の種々の手法を用いて実現することができる
また、セキュリティレベルを高い状態で維持するためには、端末装置10に対して特定の権限を有する端末管理者だけが、TPM11にかかるユーザセキュリティ情報を復元することができることが望ましい。
HDD(Hard Disk Drive)15やROM(Read Only Memory)14は、データやプログラム等を格納・保存するものであり、RAM(Random Access Memory)13は、CPU12が演算処理に用いるデータやプログラム等を一時的に格納するものである。
LAN(Local Area Network)カード16は、端末装置10をLAN33に通信可能に接続するための通信機器であって、この、LANカード16には固有の識別情報であるMAC(Media Access Control)アドレスが一意に設定されている。
ディスプレイ19は、例えば、LCD(Liquid Crystal Display)やCRT(Cathode Ray Tube)等の表示装置であって、端末装置10の操作者(ユーザ)等に対して種々の情報やメッセージ等を表示するものである。
キーボード31はユーザがキー入力を行なうことにより種々の入力操作を行なう入力機器であり、マウス32はユーザが種々の入力操作や選択操作を行なうためのポインティングデバイス(入力機器)である。
CPU(Central Processing Unit)12は、各種演算を行なうものであって、HDD15やROM14に格納されたプログラムを実行することにより種々の機能を実現するようになっており、要求部121および消去部122としての機能を実現するようになっている。
要求部121は、管理サーバ20に対して、トークンやアーカイブ,トークン用パスワードの呼び出し要求を行なうものであり、例えば、マザーボード120の交換を行なった場合のように、TPM11の環境(ユーザセキュリティ情報)の復元を行なう必要がある場合に、この復元処理に用いるために、後述する管理サーバ20に対して、トークンやアーカイブ,トークン用パスワードの呼び出し要求を行なうようになっている。
なお、例えば、この要求部121によるトークンやアーカイブの呼び出し要求は、HDD15やROM14等に格納されたユーティリティ(プログラム)を起動させることにより実現される。
また、この要求部121による呼び出し要求に応じて管理サーバ20から送信されたトークンやアーカイブ,トークン用パスワードは、端末装置10のHDD15やRAM13に一時的に保存されるようになっている。
消去部122は、復元部17によるユーザセキュリティ情報の復元後に、管理サーバ20の送信部23から送信され、HDD15やRAM13等に一時的に保存したトークンやアーカイブ,トークン用パスワードを消去するものであり、これにより、復元部17によるユーザセキュリティ情報の復元後には、トークンやアーカイブ,トークン用パスワードが再度利用されることがないようになっている。
この消去部122によるトークンやアーカイブ,トークン用パスワードの消去は、CPU12が例えば、HDD15に格納されたプログラムを実行することにより実現することができ、既知の種々の手法を用いて実現することができる。
例えば、消去部122は、HDD15やRAM13等に一時的に保存したトークンやアーカイブ,トークン用パスワードの消去に際して、消去対象のデータのアドレス部分のみを消去する等のように単にデータの一部のみを消去することによりデータを読み出し不可な状態にするのではなく、データ全体を消去するようになっており、データ全体に上書きするように “1”や“0”を直接書き込む(塗りつぶし)等の手法により、これらのトークンやアーカイブ,トークン用パスワードを、データ復元が不可能な状態にまで消去するようになっている。
また、消去部122は、端末装置10におけるTPM11の使用開始時(初期設定時)等に生成・設定されたトークン,トークン用パスワードおよびアーカイブのうち、少なくともトークンおよびトークン用パスワードを、この端末装置10から消去するようになっている。
さらに、端末装置10においては、TPM11の使用開始時(初期設定時)等に生成・設定した、トークン,トークン用パスワードおよびアーカイブを管理サーバ20に送信するようになっており、これらのトークン,トークン用パスワードおよびアーカイブは、端末装置10内やCD−ROM等の外部記憶媒体に保存されることはないようになっている。
また、端末装置10には、固有の端末IDが予め設定されている。この端末IDは、端末装置10に対して任意に設定された端末識別情報であり、例えば、HDD15等に保存されるようになっている。
そして、端末装置(情報処理装置)10においては、CPU12が、管理プログラムを実行することにより、上述した要求部121および消去部122として機能するようになっている。
なお、これらの要求部121および消去部122としての機能を実現するためのプログラム(管理プログラム)は、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RW等),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD+R,DVD−RW,DVD+RW等),磁気ディスク,光ディスク,光磁気ディスク等の、コンピュータ読取可能な記録媒体に記録された形態で提供される。そして、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。又、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信経路を介してコンピュータに提供するようにしてもよい。
要求部121および消去部122としての機能を実現する際には、内部記憶装置(RAM13やROM14)に格納されたプログラムがコンピュータのマイクロプロセッサ(本実施形態ではCPU12)によって実行される。このとき、記録媒体に記録されたプログラムをコンピュータが読み取って実行するようにしてもよい。
なお、本実施形態において、コンピュータとは、ハードウェアとオペレーティングシステムとを含む概念であり、オペレーティングシステムの制御の下で動作するハードウェアを意味している。又、オペレーティングシステムが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウェアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とをそなえており、本実施形態においては、端末装置10がコンピュータとしての機能を有しているのである。
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等のコンピュータ読取可能な種々の媒体を利用することができる。
管理サーバ(管理装置20)はCPU201(認証部21,履歴管理部22,送信部23),ROM202,RAM203,HDD24およびLANカード204をそなえて構成された情報処理装置(コンピュータ,サーバコンピュータ)である。又、この管理サーバ20は、ゲートウェイ装置30を介してLAN(Local Area Network)31に通信可能に接続されており、これにより、端末装置10とLAN33を介して通信可能に構成されている。
CPU(Central Processing Unit)201は、各種演算を行なうものであって、HDD24やROM202に格納されたプログラムを実行することにより種々の機能を実現するようになっており、後述する認証部21,履歴管理部22および送信部23としての機能を実現するようになっている。
HDD(Hard Disk Drive)24やROM(Read Only Memory)202は、データやプログラム等を格納するものであり、RAM(Random Access Memory)203は、CPU201が演算処理に用いるデータやプログラム等を一時的に格納するものである。
LAN(Local Area Network)カード204は、管理サーバ20をLAN33に通信可能に接続するための通信機器である。
CPU201は、各種演算を行なうものであって、HDD24やROM202に格納されたプログラムを実行することにより種々の機能を実現するようになっており、認証部21,履歴管理部22および送信部23としての機能を実現するようになっている。
ディスプレイ204は、例えば、LCD(Liquid Crystal Display)やCRT(Cathode Ray Tube)等の表示装置であって、操作者等に対する種々の情報やメッセージ等を表示するものである。
キーボード205はオペレータがキー入力を行なうことにより種々の入力操作を行なう入力機器であり、マウス206はオペレータが種々の入力操作を行なうためのポインティングデバイス(入力機器)である。
また、HDD(格納部)24は、図3に示すような管理情報241を格納するようになっている。
図3は本発明の一実施形態としての管理システム1における管理サーバ20が管理する管理情報241の例を模式的に示す図であり、管理情報241は、この図3に示すように、端末IDに対して、MACアドレス,管理者リスト,トークン,トークン用パスワード,アーカイブおよび履歴情報を関連付けることにより構成されている。
上述の如く、端末IDは、端末装置10に対して任意に設定された端末識別情報であり、MACアドレスは、端末装置10のLANカード16に設定された固有の識別情報であり、これらの端末IDおよびMACアドレスが、端末装置10を特定する情報として用いられるようになっている。
すなわち、管理情報241は、端末装置10毎に、端末ID,MACアドレス,管理者リスト,トークン,トークン用パスワード,アーカイブおよび履歴情報を関連付けて構成されているともいえる。
管理情報241におけるトークン,トークン用パスワードおよびアーカイブは、それぞれ、その端末IDによって特定される端末装置10のTPM11にかかるトークン,トークン用パスワードおよびアーカイブそのもの、もしくはこれらの格納位置を特定する情報である。
なお、トークン,トークン用パスワードおよびアーカイブは、端末装置10におけるTPM11の使用開始時(初期設定時)等に生成・設定された際に、端末装置10からLAN33等を介して管理サーバ20に送信されて、例えば、管理サーバ20のHDD24に格納され、この管理サーバ20において集中管理されるようになっている。
管理者リストは、端末装置10の端末管理者に関する情報であって、例えば、図3に示すように、特定の権限(例えば、端末装置10の使用権限)を有する正当な端末管理者のユーザIDと、そのユーザIDに対応するパスワード(ユーザID用パスワード)とを予め対応付けて登録することにより構成されている。又、複数の端末管理者に対して端末装置10に関する特定の権限が認められている場合には、これらの全ての端末管理者についてのユーザIDおよびパスワードが管理者リストとして登録されるようになっている。
履歴情報は、送信部23(詳細は後述)による端末装置10へのトークンやアーカイブ,トークン用パスワードの送信履歴である。この履歴情報としては、例えば、呼び出し要求が行なわれた日時や、トークンやアーカイブ,トークン用パスワードを送信した日時、呼び出し要求が送信された端末に関する端末IDやMACアドレスの他、認証を行なったユーザのユーザID等である。
また、本管理システム1においては、履歴情報として、端末装置10から通知されたMACアドレスも保存するようになっており、例えば、LANカード16の交換等により端末装置10のMACアドレスが変わった場合には、その変化の履歴(変更の前後における各MACアドレス)も一覧として保持するようになっている。
なお、これらの履歴情報は、履歴管理部22によって作成され、HDD24に格納されるようになっている。又、履歴情報は、上述したトークン等の送信履歴や端末装置10のMACアドレスに限定されるものではなく、これらの情報に加えて、例えば、端末装置10から送信された呼び出し要求に関する情報(日時やユーザID)等を保存してもよい。
履歴管理部22は、送信部23による端末装置10へのトークン,アーカイブ,トークン用パスワードの送信履歴等を、管理情報241に履歴情報として管理・保存するようになっている。
認証部(復元用ユーザ情報ファイル暗号鍵認証部,復元用ユーザ情報ファイル認証部,パスワード認証部)21は、端末装置10の要求部121からトークンやアーカイブ,トークン用パスワードの呼び出し要求が行なわれた場合に、この管理者リストにおけるユーザIDとユーザID用パスワードに基づいてユーザ認証を行なうものである。
すなわち、認証部21は、端末装置10の要求部121からトークンの呼び出し要求が行なわれた場合に、管理者リストにおけるユーザIDおよびユーザID用パスワードに基づいてユーザ認証を行なう復元用ユーザ情報ファイル暗号鍵認証部として機能するようになっており、又、端末装置10の要求部121からアーカイブの呼び出し要求が行なわれた場合には、この管理者リストにおけるユーザIDおよびユーザID用パスワードに基づいてユーザ認証を行なう復元用ユーザ情報ファイル認証部として機能するようになっている。又、認証部21は、トークン用パスワードの呼び出し要求が行なわれた場合には、この管理者リストにおけるユーザIDおよびユーザID用パスワードに基づいてユーザ認証を行なうパスワード認証部として機能するようになっている。
そして、本実施形態においては、管理サーバ20が、HDD24においてトークン,アーカイブおよびトークン用パスワードを一元的に管理・保管しているので、一度のユーザ認証で端末装置10の要求部121からの、これらのトークン,アーカイブおよびトークン用パスワードの呼び出し要求に対する認証を行なうことができるようになっている。
そして、管理サーバ(情報処理装置)20のCPU201が、管理プログラムを実行することにより、上述した、認証部21,履歴管理部22および送信部23として機能するようになっている。
なお、これらの認証部21,履歴管理部22および送信部23としての機能を実現するためのプログラム(管理プログラム)は、例えばフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスク等の、コンピュータ読取可能な記録媒体に記録された形態で提供される。そして、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。又、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信経路を介してコンピュータに提供するようにしてもよい。
認証部21,履歴管理部22および送信部23としての機能を実現する際には、内部記憶装置(RAM203やROM202)に格納されたプログラムがコンピュータのマイクロプロセッサ(本実施形態ではCPU201)によって実行される。このとき、記録媒体に記録されたプログラムをコンピュータが読み取って実行するようにしてもよい。
なお、本実施形態において、コンピュータとは、ハードウェアとオペレーティングシステムとを含む概念であり、オペレーティングシステムの制御の下で動作するハードウェアを意味している。又、オペレーティングシステムが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウェアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とをそなえており、本実施形態においては、管理サーバ20がコンピュータとしての機能を有しているのである。
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等のコンピュータ読取可能な種々の媒体を利用することができる。
図4は本発明の一実施形態としての管理システム1におけるユーザ認証用画面の例を示す図である。
本管理システム1においては、認証部21は、トークンやアーカイブ,トークン用パスワードの呼び出し要求が行なわれた場合には、この図4に示すようなユーザ認証用画面191を端末装置10のディスプレイ19に表示させるようになっている。
ユーザ認証用画面191は、図4に示すように、ユーザIDを入力するためのユーザID入力部191aと、パスワードを入力するためのパスワード入力部191bとをそなえて構成され、端末装置10の操作者(端末管理者,ユーザ)が、このユーザ認証用画面191において、ユーザID入力部191aおよびパスワード入力部191bに、ユーザIDと、このユーザIDに対応して予め設定されたパスワードとをキーボード31やマウス32を用いて入力するようになっている。
なお、このユーザ認証用画面191をディスプレイ19に表示させるための画面データは、端末装置10と管理サーバ20のいずれの側にそなえてもよく、更に、これらの端末装置10や管理サーバ20の外部の機器(図示省略)にそなえてもよい。
認証部21は、権限者に関する認証を行なうものであり、上述したユーザ認証用画面191において入力されたユーザIDおよびパスワードを取得し、これらの入力されたユーザIDおよびパスワードと、管理情報241における、その端末装置10にかかる管理者リストに登録されたユーザIDおよびユーザID用パスワードとを比較し、ユーザ認証用画面191において入力されたユーザIDおよびパスワードが、管理情報241に格納されたユーザIDおよびこのユーザIDに対応するユーザID用パスワードに一致した場合に、正当な権限者(端末管理者)によって端末装置10の操作が行なわれていると認証するようになっている。
また、認証部21は、端末装置10からトークン等の呼び出し要求が行なわれた際に、その端末装置10から端末IDおよびMACアドレスも取得するようになっており、これらの端末IDおよびMACアドレスに基づいて、端末装置10の特定を行なうようになっている。
具体的には、認証部21は、端末装置10から取得した端末IDとMACアドレスとのそれぞれが、HDD24の管理情報241に一致するか否かを判断することにより、端末装置10の特定を行なうようになっている。
このように、端末IDだけでなく、LANカード16に固有の識別情報であるMACアドレスに基づいて端末装置10の特定を行なうことにより、端末装置10の特定精度(セキュリティレベル)を向上させることができる。
また、端末装置10において、何らかの事情でLANカード16が交換されMACアドレスが変わった場合においても、端末ID,ユーザIDおよびユーザID用パスワードを用いて認証を行なうことにより、端末装置10の操作者の正当性を確認し、これにより端末装置10の認定を確実に行なうことができる。
送信部23は、端末装置10からのトークン,アーカイブおよびトークン用パスワードの呼び出し要求に応じて、端末装置10に対して、これらのトークン,アーカイブおよびトークン用パスワードを送信するものであり、端末装置10から送信要求を受信し、認証部21によって、正当なユーザによって端末装置10の操作が行なわれていることが認証された場合(権限者に関する認証)に、LANカード204,ゲートウェイ装置30およびLAN33を介して、その端末装置10に対して、これらのトークン,アーカイブおよびトークン用パスワードを送信するようになっている。
ゲートウェイ装置30は、管理サーバ20をLAN33に通信可能に接続するためのネットワーク機器であって、例えば、プロトコル等が異なるデータを相互に変換することにより通信を可能にするようになっている。なお、このゲートウェイ装置30としては、システム環境やハードウェア構成等に応じて、既知のネットワーク機器を種々変形して用いることができる。
図5および図6はそれぞれ本発明の一実施形態としての管理システム1の管理サーバ20におけるトークンの管理手法を説明するための図であって、図5は端末装置10から管理サーバ20にトークンを登録する際の処理を説明するための図、図6は端末装置10が管理サーバ20からにトークンを取得する際の処理を説明するための図である。
上述の如く構成された、本発明の一実施形態としての管理システム1においては、図5に示すように、端末装置10におけるTPM11の使用開始時(初期設定時)等に生成・設定されたトークン,アーカイブおよびトークン用パスワードが、端末装置10から管理サーバ20に送信され、管理サーバ20のHDD24に格納される(格納ステップ)。
次に、本発明の一実施形態としての管理システム1におけるユーザ情報の復元手法を、図6を参照しながら、図7に示すフローチャート(ステップB10〜B190)に従って説明する。
なお、この図7に示すフローチャートに示すユーザ情報の復元手法は、TPM11内のユーザ情報、すなわち、ユーザIDやユーザ鍵,パスワード等を復元する例を示すものであって、例えば、端末装置10においてTPM11が破損され使用不可となり新しいTPM11が搭載されたプリント基板(マザーボード120等)に交換する場合や、端末装置10のハードディスク内のデータを複製して、他の端末装置10内に全く同じデータを構築(作成)する場合等に行なわれる。なお、TPM11が破損された場合には、プリント基板(マザーボード120)ごと交換する代わりに、TPM11だけを交換してもよい。
先ず、端末装置10において、TPM11を使用可能とするために、BIOS設定にてTPM11を使用許可へと変更(アクティベーション)する(ステップB10)。
端末装置10の端末管理者は、その端末装置10に管理者権限でログインを行ない、端末管理者のパスワードを入力する。端末装置10は、管理者権限で正当にログインが行なわれたことにより操作者の正当性を確認して、端末管理者環境の再構築を開始する(ステップB20)。なお、ここで、端末装置10においては、少なくともLAN33との接続の確立まで行なう。
端末装置10の操作者が不正な端末管理者であるか否かの確認の結果(ステップB30)、端末管理者の正しいパスワードが入力されなかった等の理由により、不正な端末管理者であると端末装置10が判断した場合には(ステップB30のYESルート参照)、端末装置10のディスプレイ19にエラー表示等が行なわれ(ステップB190)、処理を終了する。
また、端末装置10の操作者が正当な端末管理者である場合には(ステップB30のNOルート参照)、端末装置10は、ユーザ情報復元プロセスを起動(開始)する(ステップB40)。
端末装置10においては、要求部121が、ユーザ情報復元プロセスに必要なトークンおよびアーカイブを呼び出すためのユーティリティを起動させて、トークンおよびアーカイブの呼び出し要求を行なう(ステップB50)。なお、トークンやアーカイブを管理する管理サーバ20は、例えば、端末操作者が指定するようになっており、ユーティリティによってディスプレイ19に表示される入力画面(図示省略)等において、トークンやアーカイブが格納されている管理サーバ20を指定・入力したり、これらのトークンやアーカイブの格納位置を指定・入力するようになっている。
なお、トークンやアーカイブが格納されている管理サーバ20やその格納位置に関する情報は、予め、TPM11の不揮発性メモリ108や端末装置10のROM13等に格納しておいてもよい。
そして、管理サーバ20はこのトークンおよびアーカイブの呼び出し要求を受信する(要求受信ステップ)。
端末装置10は、管理サーバ20に対してMACアドレスと端末IDを通知し(ステップB60)、管理サーバ20においては、認証部21が、これらのMACアドレスおよび端末IDの照合を行なう。
具体的には、認証部21は、端末装置10から送信されたMACアドレスに基づいて管理情報241を参照して、そのMACアドレスが管理情報241に登録されているかを確認するとともに、端末装置10から送信された端末IDに基づいて管理情報241を参照して、その端末IDが管理情報241に登録されているか、すなわち、正規のものであるか否かの確認を行なう(ステップB70)。
認証部21による端末IDが正規のものであるか否かの確認の結果(ステップB80)、端末IDが正規のものではないと認証部21が判断した場合には(ステップB80のNOルート参照)、端末装置10のディスプレイ19にエラー表示等が行なわれ(ステップB190)、処理を終了する。
また、認証部21が、端末装置10が正規のものであることを確認した場合には(ステップB80のYESルート参照)、管理サーバ20は、その端末装置10に対してその旨の通知を行なう(ステップB90)。
端末装置10は、管理サーバ20に対してトークン及びアーカイブの呼び出し要求を行なうとともに、ディスプレイ19にユーザ認証用画面191を表示させる。端末管理者はこのユーザ認証用画面191において、ユーザIDおよびユーザID用パスワードを入力する。
管理サーバ20においては、認証部21が、端末装置10から送信されてきたこれらの入力されたユーザIDおよびユーザID用パスワードに基づいて管理情報241を参照して、これらのユーザIDおよびユーザID用パスワードが正当権限者として管理情報241に登録されているかを確認することにより、端末装置10の操作者(端末管理者)の正当性の確認を行なう(ステップB100)。
端末管理者の正当性の確認の結果(ステップB110)、端末装置10の操作者が不正な端末管理者であると判断した場合には(ステップB110のYESルート参照)、端末装置10のディスプレイ19にエラー表示等が行なわれ(ステップB190)、処理を終了する。
また、認証部21が、端末装置10の操作者が正当な端末管理者であると判断した場合には(ステップB100のNOルート参照)、管理サーバ20は、端末装置10から通知されたMACアドレスが管理情報241に登録されていない場合に、そのMACアドレスを管理情報241におけるその端末装置10の端末IDに関連付けて登録する(ステップB120)。例えば、LANカード16の交換等によりMACアドレスが変わった場合には、この新しいMACアドレスが管理情報241に登録されるのである。
そして、この時点で、この端末装置10が正規なものであることが認証部21によって正式に認証されたことになる。
端末装置10は、管理サーバ20からトークン,アーカイブおよびトークン用パスワードを呼び出し、管理サーバ20の送信部23が、端末装置10に対してトークン,アーカイブおよびトークン用パスワードを送信する(送信ステップ)。又、送信されたトークン,アーカイブおよびトークン用パスワードは、端末装置10内の指定されたメモリ(ROM14等)内に一時的に格納される(ステップB130)。
一方、管理サーバ20は、図6に示すように、トークンやアーカイブ,トークン用パスワードが呼び出された履歴を履歴情報として管理情報241に記録し、不正な復元を監視する(ステップB140)。
端末装置10においては、TPM11において、復元部17が、アーカイブ,トークンおよびトークン用パスワードを使用してユーザ情報を復元した後、消去部122が、トークンやアーカイブ,トークン用パスワードを格納しているメモリをクリアして(ステップB150)、トークン等を呼び出すユーティリティを終了させる。このように、トークンやアーカイブ,トークン用パスワードを格納しているメモリをクリアすることにより、HDD15や外部記憶装置(図示省略)に、トークンやアーカイブ,トークン用パスワードが保存されることが阻止されるのである。
その後、端末装置10においては、端末管理者に代えてユーザレベルでの認証を行なう。すなわち、ディスプレイ19に表示されたユーザ認証用画面(図4のユーザ認証用画面191参照)において、ユーザがユーザIDやパスワードを入力し、端末装置10は、このユーザによって入力されたユーザIDおよびパスワードに基づいて、ユーザの正当性を確認する(ステップB160)。
この正当性の確認の結果(ステップB170)、不正なユーザであると判断した場合には(ステップB170のYESルート参照)、ステップB190に移行する。又、正当なユーザであると判断した場合には(ステップB170のNOルート参照)、ユーザ環境を再構築して(ステップB180)、復元処理を終了する。
そして、TPM11もしくはマザーボード120の交換を行なう端末装置10が複数ある場合には、上述した復元処理を、これらの全ての端末装置10において個々に行なう。
このように、本発明の一実施形態としての管理システム1によれば、管理サーバ20においてトークンを保存・管理するので、トークンを紛失等することがなく、機密性や信頼性を向上させることができるとともに利便性が高い。
同様に、管理サーバ20においてアーカイブやトークン用パスワードを保存・管理することにより、アーカイブを紛失したり、トークン用パスワードを忘却(紛失)したりすることがなく、機密性や信頼性を向上させることができるとともに利便性が高い。
また、端末装置10(TPM11)の保守作業時に、保守作業員の手にトークンが渡ることがなく、これによっても機密性や信頼性を向上させることができる。
さらに、保守作業員や端末管理者にとって、トークンやアーカイブ,トークン用パスワードを保管・管理する負担を軽減することができ、特に、端末装置10が多数ある場合に、これらのトークン等の管理が容易となる。
履歴管理部22が、端末装置10へのトークン等の送信履歴を管理することにより、トークン等の管理を徹底することができ、トークン等の使用状況を管理・把握することができるので、トークン等の不正な使用や複製を管理・防止することができる。
管理情報241において、端末装置10を特定するための情報として端末IDやMACアドレスを使用することにより、端末装置10の特定を容易かつ確実に行なうことができ、特に、端末IDでの管理に加えてMACアドレスを用いて管理を行なうことにより、セキュリティレベルを向上させることができる。
例えば、認証部21において、MACアドレスを用いて端末装置10の特定を行なうことにより、他の端末装置10からトークン等の呼び出し要求が行なわれた場合等にそれを認識することができ、MACアドレスが管理情報241に登録されていない場合にはトークン等の送付を送信を禁止する等、必要に応じてハードウェアレベルでの防御措置をとることもできる。
認証部21において、端末装置10からのトークン等の呼び出し要求に伴なって、ユーザIDやパスワードを用いてユーザ認証を行なうことにより、トークン等の不正な使用や複製を管理・防止することができる。又、例えば、端末装置10において、マザーボード120やLANカード16が交換され、端末装置10におけるMACアドレスが変更になった場合においても、端末管理者のユーザ認証を行なって端末管理者の正当性を確認することにより、トークン等の呼び出し要求に対する信頼性を担保することができ、機密性や信頼性を維持もしくは向上させることができるとともに利便性が高い。
復元部17によるユーザセキュリティ情報の復元後に、消去部122が、HDD15やRAM13等に一時的に保存したトークンやアーカイブ,トークン用パスワードを消去することにより、復元部17によるユーザセキュリティ情報の復元後には、トークンやアーカイブ,トークン用パスワードが再度利用されることがなく、これによってもトークン等の不正な使用や複製を管理・防止することができ、機密性や信頼性を維持もしくは向上させることができる。
そして、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、上述した実施形態においては、管理サーバ20にトークン,アーカイブおよびトークン用パスワードを保存して管理しているが、これに限定されるものではなく、管理サーバ20が、トークンだけ、もしくはトークンの他に、アーカイブとトークン用パスワードとのいずれかのみを管理してもよく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
すなわち、管理情報241は、図3に示した例に限定されるものではなく、図3に示した以外の情報を関連付けて構成してもよく、又、端末ID,MACアドレス,管理者リスト,トークン,トークン用パスワード,アーカイブおよび履歴情報のうち、一部の情報を除いて構成してもよい。
図8は本発明の一実施形態としての管理システム1の変形例の構成を模式的に示す図である。この図8に示す例においては、管理情報241にアーカイブは含まれず、端末装置10のHDD15にその端末装置10にかかるアーカイブを格納するものであり、その他の部分は第1実施形態の管理システム1と同様に構成されている。
なお、図中、既述の符号と同一の符号は同一もしくは略同一の部分を示しているので、その説明は省略する。
アーカイブは、TPM11を使用するユーザが増減した場合や、パスワードを変更した場合等に随時更新されるものであるので、この図7に示すように、端末装置11のHDD15に保管することにより、アーカイブの更新に伴う端末装置11と管理サーバ20との間の通信回数等を低減することができるのである。
また、上述した実施形態においては、認証部21は、ユーザ認証用画面191において入力されたユーザIDおよびパスワードが、管理情報241に格納されたユーザIDおよびこのユーザIDに対応するユーザID用パスワードに一致した場合に、正当なユーザによって端末装置10の操作が行なわれていると認証し、このような認証が行なわれた場合に送信部23が、その端末装置10に対してトークン等を送信しているが、これに限定されるものではなく、例えば、複数の権限者によってトークン等の取得に関する認証が行なわれた場合に、送信部23がトークン等の送信を行なってもよい。
この場合、例えば、図4に示すようなユーザ認証用画面191を端末装置10のディスプレイ19に複数回表示させ、これらのユーザ認証用画面191において、複数人、すなわち、特定の権限を有する複数のユーザIDおよびユーザID用パスワードの入力が行なわれたことを認証部21によって認証された場合にのみ、送信部23がトークン等の送信を行なう。
このように、複数の権限者によりトークン等の取得に関する認証が行なわれた場合に、送信部23がトークン等の送信を行なうことにより、セキュリティレベルを維持もしくは高めることができ、システムの信頼性を向上させることができる。
また、上述した実施形態においては、認証部21が、ユーザ認証用画面191において入力されたユーザIDおよびユーザID用パスワードに基づいて管理情報241を参照して、これらのユーザIDおよびユーザID用パスワードが管理情報241に登録されているかを確認することにより、ユーザ(管理者)の正当性の確認を行なっているが、これに限定されるものではなく、例えば、指紋や掌紋,手のひら静脈,指静脈,虹彩等のユーザの生体情報を用いた生体認証を行なってもよく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
さらに、上述した実施形態においては、便宜上、本管理システム1にそなえられた管理サーバ20が1台の状態を説明しているが、これに限定されるものではなく、管理システム1には複数台の管理サーバ20をそなえて構成されてもよい。
このように、管理システム1に複数の管理サーバ20をそなえる場合には、ほぼ同様の機能をそなえた管理サーバ20が、互いに異なる端末装置10に関する管理情報241を分散して管理してもよく、又、トークンを管理する管理サーバ20と異なる管理サーバ20でアーカイブやトークン用パスワードを管理する等、管理情報241の内容を複数の管理サーバ20で分散して管理してもよく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
なお、本発明の各実施形態が開示されていれば、本発明を当業者によって実施・製造することが可能である。
そして、本発明は、以下に示すように要約することができる。
(付記1) 暗号処理機能を有するセキュリティ機能モジュール(TPM;Trusted Platform Module)をそなえた端末装置と、該端末装置と通信可能に接続された管理装置とをそなえた管理システムであって、
該管理装置が、
該端末装置を特定する情報と該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵とを関連付けて格納する格納部と、
該端末装置からの該復元用ユーザ情報ファイル暗号鍵の呼び出し要求に応じて、該端末装置に対して該復元用ユーザ情報ファイル暗号鍵を送信する送信部とをそなえ、
該端末装置が、
該管理装置の該送信部から送信された該復元用ユーザ情報ファイル暗号鍵と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイルとに基づいて、当該セキュリティモジュールにかかるユーザセキュリティ情報を復元する復元部をそなえることを特徴とする、管理システム。
(付記2) 該管理装置が、
該送信部による該復元用ユーザ情報ファイル暗号鍵の送信履歴を管理する履歴管理部をそなえることを特徴とする、付記1記載の管理システム。
(付記3) 該管理装置が、
該復元用ユーザ情報ファイル暗号鍵の取得に関する認証を行なう復元用ユーザ情報ファイル暗号鍵認証部をそなえ、
該復元用ユーザ情報ファイル暗号鍵認証部によって前記復元用ユーザ情報ファイル暗号鍵の取得に関する認証が行なわれた場合に、該送信部が該復元用ユーザ情報ファイル暗号鍵の送信を行なうことを特徴とする、付記1又は付記2記載の管理システム。
(付記4) 前記復元用ユーザ情報ファイル暗号鍵の取得に関する認証が権限者に関する認証であり、
該管理装置において、
該復元用ユーザ情報ファイル暗号鍵認証部において、複数の該権限者によって前記復元用ユーザ情報ファイル暗号鍵の取得に関する認証が行なわれた場合に、該送信部が該復元用ユーザ情報ファイル暗号鍵の送信を行なうことを特徴とする、付記3記載の管理システム。
(付記5) 該管理装置において、前記端末装置を特定する情報に対して、該復元用ユーザ情報ファイル暗号鍵にかかるパスワードを関連付けて管理するとともに、
該送信部が、該端末装置からの該パスワードの取得要求に応じて、該端末装置に対して該パスワードを通知することを特徴とする、付記1〜付記4のいずれか1項に記載の管理システム。
(付記6) 該管理装置において、
該パスワードの取得に関する認証を行なうパスワード認証部をそなえ、
該パスワード認証部によって前記パスワードの取得に関する認証が行なわれた場合に、該送信部が該パスワードの通知を行なうことを特徴とする、付記5記載の管理システム。
(付記7) 前記パスワードの取得に関する認証が権限者に関する認証であり、
該パスワード認証部において、複数の該権限者によって前記パスワードの取得に関する認証が行なわれた場合に、該送信部が該パスワードの通知を行なうことを特徴とする、付記6記載の管理システム。
(付記8) 該管理装置において、前記端末装置を特定する情報に対して、該端末装置にそなえらえられた該セキュリティ機能モジュールにかかる該復元用ユーザ情報ファイルを関連付けて管理することを特徴とする、付記1〜付記7のいずれか1項に記載の管理システム。
(付記9) 該端末装置が、
該復元部による前記ユーザセキュリティ情報の復元後に、該管理装置の送信部から送信された該復元用ユーザ情報ファイル暗号鍵を消去する消去部をそなえることを特徴とする、付記1〜付記8のいずれか1項に記載の管理システム。
(付記10) 暗号処理機能を有するセキュリティ機能モジュール(TPM;Trusted Platform Module)をそなえた端末装置と通信可能に構成された管理装置であって、
該端末装置を特定する情報と該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵とを関連付けて格納する格納部と、
該端末装置からの該復元用ユーザ情報ファイル暗号鍵の呼び出し要求に応じて、該端末装置に対して該復元用ユーザ情報ファイル暗号鍵を送信する送信部とをそなえることを特徴とする、管理装置。
(付記11) 該送信部による該復元用ユーザ情報ファイル暗号鍵の送信履歴を管理する履歴管理部をそなえることを特徴とする、付記10記載の管理装置。
(付記12) 該復元用ユーザ情報ファイル暗号鍵の取得に関する認証を行なう復元用ユーザ情報ファイル暗号鍵認証部をそなえ、
該復元用ユーザ情報ファイル暗号鍵認証部によって前記復元用ユーザ情報ファイル暗号鍵の取得に関する認証が行なわれた場合に、該送信部が該復元用ユーザ情報ファイル暗号鍵の送信を行なうことを特徴とする、付記10又は付記11記載の管理装置。
(付記13) 前記復元用ユーザ情報ファイル暗号鍵の取得に関する認証が権限者に関する認証であり、
該復元用ユーザ情報ファイル暗号鍵認証部において、複数の該権限者によって前記復元用ユーザ情報ファイル暗号鍵の取得に関する認証が行なわれた場合に、該送信部が該復元用ユーザ情報ファイル暗号鍵の送信を行なうことを特徴とする、付記12記載の管理装置。
(付記14) 前記端末装置を特定する情報に対して、該復元用ユーザ情報ファイル暗号鍵にかかるパスワードを関連付けて管理するとともに、
該送信部が、該端末装置からの該パスワードの取得要求に応じて、該端末装置に対して該パスワードを通知することを特徴とする、付記10〜付記13のいずれか1項に記載の管理装置。
(付記15) 該パスワードの取得に関する認証を行なうパスワード認証部をそなえ、
該パスワード認証部によって前記パスワードの取得に関する認証が行なわれた場合に、該送信部が該パスワードの通知を行なうことを特徴とする、付記14記載の管理装置。
(付記16) 前記パスワードの取得に関する認証が権限者に関する認証であり、
該パスワード認証部において、複数の該権限者によって前記パスワードの取得に関する認証が行なわれた場合に、該送信部が該パスワードの通知を行なうことを特徴とする、付記15記載の管理装置。
(付記17) 該管理装置において、前記端末装置を特定する情報に対して、該端末装置にそなえらえられた該セキュリティ機能モジュールにかかる該復元用ユーザ情報ファイルを関連付けて管理することを特徴とする、付記10〜付記16のいずれか1項に記載の管理装置。
(付記18) 前記端末装置を特定する情報が、当該端末装置に対して予め任意に設定された端末識別情報であることを特徴とする、付記10〜付記17のいずれか1項に記載の管理装置。
(付記19) 前記端末装置を特定する情報が、該端末装置のMAC(Media Access Control)アドレスであることを特徴とする、付記10〜付記18のいずれか1項に記載の管理装置。
(付記20) 暗号処理機能を有するセキュリティ機能モジュール(TPM;Trusted Platform Module)をそなえた端末装置を特定する情報と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵とを関連付けて格納する格納ステップと、
該端末装置からの該復元用ユーザ情報ファイル暗号鍵の呼び出し要求を受信する要求受信ステップと、
該要求受信ステップにおいて受信した該呼び出し要求に応じて、該端末装置に対して該復元用ユーザ情報ファイル暗号鍵を送信する送信ステップとをそなえることを特徴とする、管理方法。
本発明の一実施形態としての管理システムの構成を模式的に示す図である。 TPMの構成を模式的に示す図である。 本発明の一実施形態としての管理システムにおける管理サーバが管理する管理情報の例を模式的に示す図である。 本発明の一実施形態としての管理システムにおけるユーザ認証用画面の例を示す図である。 本発明の一実施形態としての管理システムの管理サーバにおけるトークンの管理手法を説明するための図である。 本発明の一実施形態としての管理システムの管理サーバにおけるトークンの管理手法を説明するための図である。 本発明の一実施形態としての管理システムにおけるユーザ情報の復元手法を説明するためのフローチャートである。 本発明の一実施形態としての管理システムの変形例の構成を模式的に示す図である。 (a),(b)はTPMの機能を説明するための図である。 TPMにおける復元用データを説明するための図である。 従来のセキュリティ管理システムにおけるユーザ情報の復元手法を説明するためのフローチャートである。
符号の説明
1 管理システム
10 端末装置
11 TPM(セキュリティ機能モジュール)
12 CPU
13 RAM
14 ROM
15 HDD
16 LANカード
17 復元部
19 ディスプレイ
20 管理サーバ(管理装置)
21 認証部
22 履歴管理部
23 送信部
24 HDD
30 ゲートウェイ装置
31 キーボード
32 マウス
33 LAN
101 RSA暗号鍵の演算装置
102 暗号鍵生成器
103 ハッシュ生成器
104 乱数発生器
105 内部プロセッサ
106 タイマ(時計)
107 EEPROM
108 不揮発性メモリ
109 対物攻撃用センサ
110 自己診断機能
191 ユーザ認証用画面
191a ユーザID入力部
191b パスワード入力部
120 マザーボード
121 復元部
122 消去部
201 CPU
202 ROM
203 RAM
204 LANカード
205 キーボード
206 マウス
241 管理情報

Claims (5)

  1. 暗号処理機能を有するセキュリティ機能モジュールをそなえた端末装置と、該端末装置と通信可能に接続された管理装置とをそなえた管理システムであって、
    該管理装置が、
    該端末装置を特定する情報と該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵とを関連付けて格納する格納部と、
    該端末装置からの該復元用ユーザ情報ファイル暗号鍵の呼び出し要求に応じて、該端末装置に対して該復元用ユーザ情報ファイル暗号鍵を送信する送信部とをそなえ、
    該端末装置が、
    該管理装置の該送信部から送信された該復元用ユーザ情報ファイル暗号鍵と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイルとに基づいて、当該セキュリティモジュールにかかるユーザセキュリティ情報を復元する復元部をそなえることを特徴とする、管理システム。
  2. 暗号処理機能を有するセキュリティ機能モジュールをそなえた端末装置と通信可能に構成された管理装置であって、
    該端末装置を特定する情報と該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵とを関連付けて格納する格納部と、
    該端末装置からの該復元用ユーザ情報ファイル暗号鍵の呼び出し要求に応じて、該端末装置に対して該復元用ユーザ情報ファイル暗号鍵を送信する送信部とをそなえることを特徴とする、管理装置。
  3. 該送信部による該復元用ユーザ情報ファイル暗号鍵の送信履歴を管理する履歴管理部をそなえることを特徴とする、請求項2記載の管理装置。
  4. 該復元用ユーザ情報ファイル暗号鍵の取得に関する認証を行なう復元用ユーザ情報ファイル暗号鍵認証部をそなえ、
    該復元用ユーザ情報ファイル暗号鍵認証部によって前記復元用ユーザ情報ファイル暗号鍵の取得に関する認証が行なわれた場合に、該送信部が該復元用ユーザ情報ファイル暗号鍵の送信を行なうことを特徴とする、請求項2又は請求項3記載の管理装置。
  5. 暗号処理機能を有するセキュリティ機能モジュールをそなえた端末装置を特定する情報と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵とを関連付けて格納する格納ステップと、
    該端末装置からの該復元用ユーザ情報ファイル暗号鍵の呼び出し要求を受信する要求受信ステップと、
    該要求受信ステップにおいて受信した該呼び出し要求に応じて、該端末装置に対して該復元用ユーザ情報ファイル暗号鍵を送信する送信ステップとをそなえることを特徴とする、管理方法。
JP2006251293A 2006-09-15 2006-09-15 管理システム,管理装置および管理方法 Pending JP2008072613A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006251293A JP2008072613A (ja) 2006-09-15 2006-09-15 管理システム,管理装置および管理方法
US11/707,983 US8219806B2 (en) 2006-09-15 2007-02-20 Management system, management apparatus and management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006251293A JP2008072613A (ja) 2006-09-15 2006-09-15 管理システム,管理装置および管理方法

Publications (1)

Publication Number Publication Date
JP2008072613A true JP2008072613A (ja) 2008-03-27

Family

ID=39190065

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006251293A Pending JP2008072613A (ja) 2006-09-15 2006-09-15 管理システム,管理装置および管理方法

Country Status (2)

Country Link
US (1) US8219806B2 (ja)
JP (1) JP2008072613A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017518712A (ja) * 2014-03-14 2017-07-06 ロウェム インコーポレイテッド 秘密データ管理方法及び装置、並びに保安認証方法及びシステム
JP2019185312A (ja) * 2018-04-06 2019-10-24 三菱重工機械システム株式会社 カード決済処理装置、料金自動収受機、活性化方法、及びプログラム

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005060601A1 (de) * 2005-12-17 2007-06-21 Dr. Johannes Heidenhain Gmbh Verfahren zur Inbetriebnahme einer numerischen Steuerung für Werkzeug- oder Produktionsmaschinen
WO2009155768A1 (zh) * 2008-06-27 2009-12-30 中兴通讯股份有限公司 终端管理方法和系统
US20100250949A1 (en) * 2009-03-31 2010-09-30 Torino Maria E Generation, requesting, and/or reception, at least in part, of token
US8417965B1 (en) * 2010-04-07 2013-04-09 Xilinx, Inc. Method and circuit for secure definition and integration of cores
JP5842126B2 (ja) * 2011-05-24 2016-01-13 パナソニックIpマネジメント株式会社 機器管理システムおよびプログラム
EP2974123B1 (en) * 2013-03-13 2019-09-25 Intel Corporation Systems and methods for account recovery using a platform attestation credential
JP6167660B2 (ja) * 2013-05-13 2017-07-26 住友電気工業株式会社 リモートコントローラおよびリモートコントロールシステム
US9779243B2 (en) * 2013-11-13 2017-10-03 Via Technologies, Inc. Fuse-enabled secure BIOS mechanism in a trusted computing system
US9798880B2 (en) * 2013-11-13 2017-10-24 Via Technologies, Inc. Fuse-enabled secure bios mechanism with override feature
US10095868B2 (en) 2013-11-13 2018-10-09 Via Technologies, Inc. Event-based apparatus and method for securing bios in a trusted computing system during execution
US9779242B2 (en) * 2013-11-13 2017-10-03 Via Technologies, Inc. Programmable secure bios mechanism in a trusted computing system
US10049217B2 (en) 2013-11-13 2018-08-14 Via Technologies, Inc. Event-based apparatus and method for securing bios in a trusted computing system during execution
US9507942B2 (en) * 2013-11-13 2016-11-29 Via Technologies, Inc. Secure BIOS mechanism in a trusted computing system
US10055588B2 (en) 2013-11-13 2018-08-21 Via Technologies, Inc. Event-based apparatus and method for securing BIOS in a trusted computing system during execution
US9767288B2 (en) * 2013-11-13 2017-09-19 Via Technologies, Inc. JTAG-based secure BIOS mechanism in a trusted computing system
US9547767B2 (en) 2013-11-13 2017-01-17 Via Technologies, Inc. Event-based apparatus and method for securing bios in a trusted computing system during execution
US10025932B2 (en) * 2015-01-30 2018-07-17 Microsoft Technology Licensing, Llc Portable security device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080636A (ja) * 2004-09-07 2006-03-23 Fujitsu Ltd 情報処理装置
JP2006109178A (ja) * 2004-10-06 2006-04-20 Canon Inc 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11289328A (ja) 1998-04-06 1999-10-19 Ricoh Co Ltd 認証管理装置
JP2002245235A (ja) 2001-02-20 2002-08-30 Hitachi Ltd 家庭電気機器、加入者登録方法、受注方法及びデータ処理システム
US7095859B2 (en) * 2002-03-18 2006-08-22 Lenovo (Singapore) Pte. Ltd. Managing private keys in a free seating environment
JP2004135195A (ja) 2002-10-11 2004-04-30 Ricoh Co Ltd 情報機器登録方法、その方法をコンピュータに実行させるプログラム、情報機器
JP2004282391A (ja) 2003-03-14 2004-10-07 Fujitsu Ltd 認証機能を有する情報処理装置及び認証機能付与方法
US20040230817A1 (en) * 2003-05-14 2004-11-18 Kenneth Ma Method and system for disaster recovery of data from a storage device
US7382880B2 (en) * 2004-01-26 2008-06-03 Hewlett-Packard Development Company, L.P. Method and apparatus for initializing multiple security modules
US8271783B2 (en) * 2004-04-19 2012-09-18 Hewlett-Packard Development Company, L.P. Subordinate trusted platform module
US7711942B2 (en) 2004-09-23 2010-05-04 Hewlett-Packard Development Company, L.P. Computer security system and method
US8028172B2 (en) * 2005-01-14 2011-09-27 Microsoft Corporation Systems and methods for updating a secure boot process on a computer with a hardware security module
US7636442B2 (en) * 2005-05-13 2009-12-22 Intel Corporation Method and apparatus for migrating software-based security coprocessors
US7577258B2 (en) * 2005-06-30 2009-08-18 Intel Corporation Apparatus and method for group session key and establishment using a certified migration key

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080636A (ja) * 2004-09-07 2006-03-23 Fujitsu Ltd 情報処理装置
JP2006109178A (ja) * 2004-10-06 2006-04-20 Canon Inc 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017518712A (ja) * 2014-03-14 2017-07-06 ロウェム インコーポレイテッド 秘密データ管理方法及び装置、並びに保安認証方法及びシステム
JP2018107814A (ja) * 2014-03-14 2018-07-05 ロウェム インコーポレイテッド 秘密データ管理方法及び装置、並びに保安認証方法及びシステム
JP2019185312A (ja) * 2018-04-06 2019-10-24 三菱重工機械システム株式会社 カード決済処理装置、料金自動収受機、活性化方法、及びプログラム

Also Published As

Publication number Publication date
US8219806B2 (en) 2012-07-10
US20080072042A1 (en) 2008-03-20

Similar Documents

Publication Publication Date Title
JP2008072613A (ja) 管理システム,管理装置および管理方法
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
JP5116325B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP5094365B2 (ja) ハード・ディスク・ドライブ
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
CN1801091B (zh) 用可信处理模块安全地引导计算机的系统和方法
US7565553B2 (en) Systems and methods for controlling access to data on a computer with a secure boot process
US20130124861A1 (en) Shielding a sensitive file
CN102948114A (zh) 用于访问加密数据的单次使用认证方法
WO2004086244A1 (ja) メモリデバイス及びパスコード生成器
JP2008234217A (ja) 情報処理装置、情報保護方法及び画像処理装置
JP2008005408A (ja) 記録データ処理装置
JP5582231B2 (ja) 情報処理装置、真正性確認方法、及び記録媒体
JP5049179B2 (ja) 情報処理端末装置及びアプリケーションプログラムの起動認証方法
JP4885168B2 (ja) 外部メディア制御方法、システム及び装置
JP2007179357A (ja) コンピュータプログラムのインストール方法
JP4765262B2 (ja) 電子データ保管装置、プログラム
JP2008071274A (ja) 管理システム,端末装置,セキュリティ管理方法,セキュリティ用プログラムおよび当該プログラムを記録したコンピュータ読取可能な記録媒体
JP5730488B2 (ja) 情報処理システム
JP5278520B2 (ja) 情報処理装置、情報保護方法
JP5234217B2 (ja) 情報処理装置、ソフトウェア更新方法及びプログラム
JP5310897B2 (ja) 情報処理装置、ソフトウェア更新方法及び記録媒体
JP2013191226A (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP2013168174A (ja) 情報処理装置及び情報保護方法
JP2009049554A (ja) 時計ハードモジュールおよび電子署名システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120508