JP2016146618A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2016146618A
JP2016146618A JP2015241772A JP2015241772A JP2016146618A JP 2016146618 A JP2016146618 A JP 2016146618A JP 2015241772 A JP2015241772 A JP 2015241772A JP 2015241772 A JP2015241772 A JP 2015241772A JP 2016146618 A JP2016146618 A JP 2016146618A
Authority
JP
Japan
Prior art keywords
key
encryption
encryption key
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015241772A
Other languages
English (en)
Inventor
哲史 森
Tetsushi Mori
哲史 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of JP2016146618A publication Critical patent/JP2016146618A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】情報処理装置内部に保存されたデータの改ざんを防止する。【解決手段】暗号化された設定データを記憶する記憶手段140と、前記設定データを用いて情報処理装置100の制御を行う制御手段121と、非対称暗号方式における第1の暗号化鍵を用いて前記設定データを暗号化する暗号化モジュール110と、を備える情報処理装置100であって、暗号化モジュール110は、前記第1の暗号化鍵を非対称暗号方式における第2の暗号化鍵21を用いて暗号化し暗号化済み暗号化鍵11cとして外部の可搬性記憶媒体150に記憶させる。【選択図】図1

Description

本発明は、情報処理装置に関し、特に、装置内に記憶する情報の改ざんを防止するための技術に関する。
機密情報を保護する方法としては、暗号化が一般的に用いられる。また、暗号強度を高くするための技術としては、データの暗号時に使用する暗号鍵と、暗号化されたデータを復号する復号鍵を用いる非対称暗号(RSAなど)が知られている(図5参照)。
多機能複合機(以下、MFP(Multi-Functional Peripherals/Printer)と呼ぶ)内には、MFPの動作を決定する設定値が保存されている。この値によってMFPの動作が決まるため、設定値は機密性の高い情報であり、容易に書き換えられないようにする必要がある。以下、このような設定値/設定値情報などを「設定データ」と呼ぶ。
したがって、MFP内にも保護すべき、機密にしておくべき設定データが存在するため、設定データの暗号化が不可欠である。上述の非対称暗号方式を用いる場合、設定データを書き換え可能とするためには、暗号鍵と復号鍵を保持しておく必要がある。書き換え時には暗号鍵を使用し、読み取り時には復号鍵を使用する。しかし、前述のように、設定値は容易に書き換えられないようにする必要がある。設定データの改ざんを防止しなければならない。
設定データの改ざんを防止するために、暗号鍵の読み取りを制限するという考えがある。そのようなアイデアの一つとして、特許文献1には、ファームウェアのハッシュ値を計算し、そのハッシュ値が正常な場合にのみ暗号鍵を取り出すことのできるデバイスを用いて暗号鍵を保護するという技術的思想が開示されている。つまり、特許文献1では、ファームウェアの正当性をもって暗号鍵を取り出すことができ、機密情報の書き換えを行うことができるようにしている。
MFPでは、プログラムをSDカード(登録商標)のような可搬性記憶媒体に搭載し、任意のプログラムを実行することができる。このような任意のプログラムを以下、「オプションプログラム」と呼ぶことにする。
特許文献1に開示されている、MFPの設定データを保護し、且つ、安全に書き換えるアイデアは、簡略化すると図6に示すような方式である。図中のTPMは、例えば、TCPA(Trusted Computing Platform Alliance)の仕様に基づいたPC等において、情報の暗号化を行うために用いるモジュール:TPM(Trusted Platform Module)を表している。TPMは例えば、マザーボードに直付けされるチップで実現される。
図6に示す方式を説明する。まず、正当なファームウェアで起動し、TPMから暗号鍵取得が可能な状態とする(S1)。その上で、可搬性記憶媒体に入れたオプションプログラムを用いてTPMから暗号鍵を取得する(S2)。次に、オプションプログラムが、暗号鍵を用いてNVRAM上の暗号化された設定データの書き換えを実行する(S3)。
しかしながら、上述の方法では、「通常動作時」に、正当なファームウェア及びオプションプログラムさえ揃えば、暗号化された設定データの書き換えが可能になってしまう。ここで言う「通常動作時」とは、MFPがユーザやクライアントの管理下で使用されている状態のことを指す。設定データには機器の動作にかかわるものもあり、通常時での書き換えを想定していないようなデータもある。このようなデータにつき、整備工場などでのみ、書き換えが可能な構成としたい。
以上に述べた従来技術における課題は、MFPの技術分野に限ったものではなく、情報処理装置全般においても見出される課題であり、改ざんを防止するべきデータを持つ機器であれば適用可能な課題である。そのような機器としては例えば、プロジェクタやカメラ等がある。また、改ざんを防止する対象についても、MFPの設定データに限定されるものではなく、情報処理装置内部に保存されたデータ全般が対象になる。
本発明は、上記実情に鑑みてなされたものであって、情報処理装置内部に保存されたデータの改ざんを防止することを目的とする。
上記目的を達成するために本発明は、暗号化された設定データを記憶する記憶手段と、前記設定データを用いて情報処理装置の制御を行う制御手段と、非対称暗号方式における第1の暗号化鍵を用いて前記設定データを暗号化する暗号化モジュールと、を備える前記情報処理装置であって、前記暗号化モジュールは、前記第1の暗号化鍵を非対称暗号方式における第2の暗号化鍵を用いて暗号化した上で外部の可搬性記憶媒体に記憶させる、ことを特徴とする。
本発明によれば、情報処理装置内部に保存されたデータの改ざんを防止することが可能となる。
本発明の第1の実施形態のブロック図である。 第1の実施形態における各データと鍵の関係を示す図である。 第1の実施形態における通常稼働時と書き換え時の説明図である。 第1の実施形態の処理の流れを示すシーケンス図である。 一般的な非対称暗号方式について説明するための図である。 先行技術における設定データの書き換え方式を示す図である。 本発明の第2の実施形態のブロック図である。 第2の実施形態における各データと鍵の関係を示す図である。 第2の実施形態における暗号化鍵21と復号化鍵22の暗号化を示す説明図である。 第2の実施形態における書き換え処理の流れを示すフロー図である。
<第1の実施形態>
以下に説明する実施形態は、例えば以下の技術的特徴を有する。
・設定データを暗号化/復号化する鍵ペアを持つ。
・設定データを暗号化するための暗号鍵を暗号/復号する鍵ペアを持つ。
・設定データを暗号化するための暗号鍵を保持する記憶装置と記憶プログラムを持つ。
・各復号鍵をハッシュ値によって保護できるデバイスを用いて保護する。
・設定値データを暗号化して保持する記憶装置と復号鍵を用いて読みだすプログラムをもつ。
図1に本実施形態の構成を示す。情報処理装置100としては、例えば、パーソナルコンピュータやプロジェクタ、カメラ等が実施例としてあげられる。本実施形態においては、多機能複合機(MFP)であることとする。情報処理装置100は、処理装置と記憶装置を持つ。中央演算装置であるCPU120は処理装置の一例である。記憶装置として本実施形態では、ROM130とNVRAM140の2つの不揮発性メモリを備える構成を一例として示した。
ROM130は、ソフトウェアプログラムである通常稼働時ファームウェア131と書き換え時ファームウェア132を記憶する。いずれかのファームウェアがCPU120により読み出され、図示しない一時メモリ上に展開されることにより制御部121が構成される。
書き換え時ファームウェア132は、設定データ141(図2を参照して説明)を書き換えるときにCPU120に実行させるファームウェアである。一方で、通常稼働時ファームウェア131は、情報処理装置100を通常稼働させるときにCPU120に実行させるファームウェアである。設定データ141の書き換えではないときは基本的に通常稼働時ファームウェア131を用いる。「通常稼働時」と「書き換え時」については図3を参照して後述する。
制御部121は、NVRAM140に記憶されている暗号化済み設定データ141cの暗号化を解いて、取り出した設定データ141を用いて情報処理を行う。本実施形態では、設定データ141は一例として、情報処理装置100の設定値やマジックナンバー(プログラムに直接埋め込まれた数字)、チェックサムなどを含むこととする(図2参照)。
図1に示すように、情報処理装置100は、暗号化モジュールであるTPM(Trusted Platform Module)110を有する。TPM110は、例えば、情報処理装置100の基板に直付けされたチップなどで実現できる。TPM110は、暗号化/復号化処理を実行する機能の他、内部に不揮発性の記憶手段を有し、暗号化鍵や復号化鍵をセキュアな状態で記憶しておく機能を備える。そのような記憶手段として、本実施形態では、NVRAM111と保護制御レジスタ112を備えることとする。
保護制御レジスタ112は、PCR(Protected Control Register)ビットからなり、鍵やプログラムなどのハッシュ値を記憶する。TPM110は、プログラムアクセスや鍵の利用を仕様とするアクセスなどがあった際に、ハッシュ値を確認することによって、アクセスの正当性を保証する。
TPM110は、内部の記憶手段(NVRAM111)に、復号化鍵12、暗号化鍵21、復号化鍵22、署名検証鍵32を記憶する。これらはPCR保護することが好ましい。
また、情報処理装置100は、可搬性記憶媒体の読取部やドライバなど(不図示)を備え、可搬性記憶媒体150の記憶内容を装置に入力する機能を備える。また、新たな若しくは更新した記憶内容を可搬性記憶媒体150に出力する機能を備える。なお、可搬性記憶媒体150としては、例えば、SDカード(登録商標)、メモリスティック(登録商標)などが具体的実施例として挙げられる。
可搬性記憶媒体150は、オプションプログラム151、暗号化鍵21で暗号化済みの暗号化鍵11c、署名33を記憶する。オプションプログラム151は、設定データ141の書き換え時に用いる。署名33は、オプションプログラム151や可搬性記憶媒体150が正当なものであることを証明するために付される。
図2に、各鍵とデータの関係について説明するための図を示す。まず、データについて説明する。図2に示すように、設定データ141は、例えば、マジックナンバーや設定値やチェックサムなどのデータである。この設定データ141は、暗号化鍵11により暗号化される。暗号化されたデータが、暗号化済み設定データ141cである。
次に、各鍵について説明する。一般的に、ある暗号化鍵で暗号化させたデータは、当該暗号化鍵と組になっている復号化鍵を用いなければ、復号化がきわめて難しい。本実施形態においては、非対称暗号方式により生成される暗号化鍵及び復号化鍵のペアを3組、用いている。1組目は、暗号化鍵11及び復号化鍵12のペアである(第1の暗号化鍵及び第1の復号化鍵)。2組目は、暗号化鍵21及び復号化鍵22のペアである(第2の暗号化鍵及び第2の復号化鍵)。3組目は、署名検証鍵32及び署名鍵31のペアである。
暗号化鍵11及び復号化鍵12のペアは、設定データ141を暗号化/復号化するために用いる。暗号化鍵21及び復号化鍵22のペアは、暗号化鍵11を暗号化/復号化するために用いる。署名鍵31及び署名検証鍵32は、可搬性記憶媒体150の記憶内容の正当性を保証するために用いる。
TPM110は、少なくとも復号化鍵12と復号化鍵22をPCR保護する。具体的には例えば、復号化鍵12と復号化鍵22の各々のハッシュ値を、保護制御レジスタ112に書き換え不可能にして記憶させておき、復号化鍵12と復号化鍵22が制御部112などに使用される都度、ハッシュ値を生成して記憶されているものと比較し、改ざんを検知する。暗号化鍵21、署名検証鍵32をPCR保護することも好ましい。
また、復号化鍵22をTPM110から取り出す際は、暗号化鍵21と復号化鍵22を生成するときに用いた書き換え時ファームウェア132を用いる必要があるように、PCR保護をかける。すなわち、TPM110は、PCR保護により、復号化鍵22への読取アクセスを、書き換え時ファームウェア132からの読取アクセスだけに制限する。
なお、この読取アクセスの制限は、書き換え時ファームウェア132のハッシュ値を暗号化鍵21と復号化鍵22の生成時に保護制御レジスタ112に記憶させておき、復号化鍵22への読取アクセスがあったときに、読取アクセスを行った書き換え時ファームウェア132のハッシュ値をそれと照合することで、読取アクセスの正当性を確認することで実現する。
<シーケンス>
以上のような構成を持つ情報処理装置100の詳細な動作や処理の流れについて、以下に説明する。まず、シーケンスの理解を容易にするため、図3に本実施形態の利用態様の一例を示す。
情報処理装置100は本実施形態では多機能複合機(MFP)とするが、この場合、情報処理装置100は、通常稼働時にはユーザが通常使用する場所に設置される(図3左側)。また、メンテナンスを行うとき、つまり、設定データ141の書き換え時には、情報処理装置100を工場などへ移動させる(図3右側)。なお、設定データ141を最初に書き込むときも、「書き換え時」に含まれるものとする。
一例として、この工場などで可搬性記憶媒体150が保持、管理される。また、可搬性記憶媒体150は、工場などでの書き換え時にのみ情報処理装置100に挿入されるような、管理運用を行う。以下の説明もこのような状況下で行われるものとする。ただし、このような運用態様は本発明の構成を限定するものではない。他には例えば、ユーザ先に派遣されたメーカのエンジニアなどが可搬性記憶媒体150を持参し、ユーザ先にて書き換えを行うような運用態様も好ましい。
図4に、シーケンスを示す。なお、図4の各処理ブロックの主体は、特に言及がない限り、暗号化モジュールであるTPM110である。
まず、情報処理装置100の起動が行われると、起動したファームウェアのハッシュ値を取り、保護制御レジスタ112に登録する(S101)。この処理は書き換え時でも通常稼働時でも毎回行う。
次に、復号化鍵22がTPM110内のNVRAM111に登録されているか否かを確認する(S102)。登録されていない場合、鍵登録フェイズに移行する。登録されている場合は、S101で登録したファームウェアのPCRビットを確認し、書き換え時ファームウェア132であるか、通常稼働時ファームウェア131であるかによって以降の処理を切り替える。前者であれば書き換え時フェイズに移行する。後者であれば通常稼働時フェイズに移行する。
<鍵登録>
鍵登録は、情報処理装置100の初回起動時などに行う初期化処理である。鍵がまだ生成されていない場合、まず、暗号化鍵21と復号化鍵22のペア(暗号化鍵11を暗号化するための鍵ペア)を先に生成する(S103)。このNVRAM111における復号化鍵22の記憶領域は、一度だけしか書き込みができないワンタイムROMとすることが好ましい。ワンタイムROMを用いることで、一度しか初期設定時に生成される暗号鍵ペアの生成を許可しないことができる。その結果、安全性を高められる。
次に、暗号化鍵11と復号化鍵12のペア(設定データ141を暗号化するための鍵ペア)を生成する(S104)。続けて、S103で生成した暗号化鍵21を用いて、S104で生成した暗号化鍵11を暗号化し、暗号化された暗号化鍵11cを可搬性記憶媒体150に記憶させる(S105)。
可搬性記憶媒体150は、工場でのオペレータやメーカーのエンジニアが情報処理装置100から抜き取り、保管しておく。
初期化処理の場合、この後続けて、再起動等を経て、S106−S109の処理を行い、設定データ141の暗号化及び初回書き込みを行う。説明の都合上、先に、通常稼働時の処理について説明する。
<通常稼働時>
図4に示すように、通常稼働時ファームウェア131により形成される制御部121は、TPM110から復号化鍵12を取り出し(S110)、暗号化済み設定データ141cを復号化鍵12で復号化し(S111)、復号の結果得られる設定データ141を用いて情報処理装置100を動作させる(S112)。
情報処理装置100は、通常稼働時では、可搬性記憶媒体150を使用しない。また、情報処理装置100は、通常稼働時ファームウェア131で起動するが、通常稼働時ファームウェア131では復号化鍵22を取り出すことができないように構成することが好ましい。一方で、通常稼働時ファームウェア131は、復号化鍵12を取り出すことができるように構成する。ただし、読み込み専用とする。
そのため、通常稼働時ファームウェア131は、暗号化鍵11がわからないので、新しい設定値の暗号化ができず「暗号化済み設定データ141c」を生成してNVRAM140に記録することができない。また、たとえ記録したとしても、読み取り時に復号化鍵12を用いて設定データ141を復号化した際に、データの検査で改ざんを検知することができる。
<書き換え時>
情報処理装置100は、書き換え時では、書き換え時ファームウェア132により起動する。制御部121も書き換え時ファームウェア132により形成される。また、可搬性記憶媒体150を使用する。制御部121は、可搬性記憶媒体150から暗号化済みの暗号化鍵11cを取り出し(S106)、TPM110内に記憶されている復号化鍵22を用いて復号化する(S107)。
次に、新しい設定データ141を、S107で復号化された暗号化鍵11を用いて、暗号化する(S108)。暗号化済みの設定データ141cをNVRAM140に記憶させる(S109)。なお、新しい設定データ141は、オプションプログラム151により生成されるようにすることが好ましい。
<署名による保護>
書き換え時に、可搬性記憶媒体150内の暗号化済みの暗号化鍵11cに付与された署名データを検証することで、書き換えをしようとする者の正当性を確保する。工場のオペレータやメーカのエンジニアは、署名鍵31で署名した署名33を暗号化済みの暗号化鍵11cに付与する。
情報処理装置100は、可搬性記憶媒体150が装置に挿入されると、署名鍵31で暗号化された署名33を署名検証鍵32で復号化できるか否か、また、復号化されたデータと外部の認証サーバに記憶されているデータとが合致するか否かを確認する。実行時に署名の検証を行って、あっている場合に限り実行するようにすることで、データ改ざんのリスクをさらに低減させることができる。
<作用効果等>
以上に述べた本実施形態は、個体ごとに生成された暗号鍵/復号鍵のペアを用いて、書き込み条件を制限するものである。書き込み時に使用する暗号化鍵11は可搬性記憶媒体150に保存、読み取りに使用するTPM110内に保持する。
書き込み時に使用する暗号化鍵11は、そのまま保存すると暗号鍵として使えるため鍵情報が漏洩するとその鍵を使ってデータの書き換えが可能となってしまう。そのため、独立した別の暗号鍵ペアによって暗号化し、復号鍵(復号化鍵22)のみをTPM110内に保持する。この鍵は、鍵生成時のファームウェアの情報が一致するときのみに読み取り可能なようにTPM110のPCR保護を設定する。
情報処理装置100内の設定データ141を書き換える際には、暗号化済みの暗号化鍵11cと書き換え用のプログラムであるオプションプログラム151を含んでいる可搬性記憶媒体150をMFPに挿入し、書き換え時ファームウェア132で起動したときにのみ取り出しが可能なTPM110内の復号化鍵22を使用して、書き換え用の「暗号化済みの暗号化鍵11c」を復号化する。復号化された暗号鍵を用いて、更新後のデータを暗号化しNVRAM140のデータ領域に書き込む。
データを使用する際には、別のTPM内復号化鍵12(こちらはPCR保護なしのRead専用)を用いて復号化するため、通常起動時でも使用を可能とする。書き換えを行うためには、暗号化された暗号鍵と書き換えプログラムを持つ可搬性記憶媒体150が必要であり、かつ情報処理装置100本体が書き換え時ファームウェア132で起動している必要がある。このような構成としたため、本実施形態は、情報処理装置100の機密情報である設定データ141の書き換え、改ざんを防止することができる。
なお、上記実施形態では、改ざんを防止すべき情報を「設定データ」としたが、言うまでもなく、上記で説明例として用いたMFPの設定データに限定されるものではなく、情報処理装置に記憶される改ざんを忌避したい情報一般とすることができる。
<第2の実施形態>
上述した第1の実施形態は、暗号化モジュールであるTPM110を有する構成である。しかしながら、プリンタなどの低機能なシステムにおいては、TPM(暗号化モジュール)を搭載していない場合がある。そのような構成においても、データの機密を保つことを可能にする構成を、以下、第2の実施形態として開示する。
本実施形態の目的は、第1の実施形態と同じく、情報処理装置内のデータの改ざんの防止である。図7に、本実施形態の機能構成を示す。図7に示すように、第1の実施形態と異なり、本実施形態はTPM(暗号化モジュール)を有していない。
<概略構成>
図7に示すように、本実施形態の情報処理装置100は、EEPROM160を備える。EEPROM160は、第1の実施形態のTPM110同様に、暗号化済み暗号化鍵21cと暗号化済み復号化鍵22cを記憶している。なお、復号化鍵12は、ROM130が記憶する。なお、本実施形態においては、EEPROM160、ROM130、NVRAM140と、3種類の記憶手段を有するが、それぞれに機能的な違いはないため、1種類の記憶手段(ただし、不揮発性であることが好ましい)で記憶してもよい。
図7に示すように、可搬性記憶媒体150は、第1の実施形態と同様に、オプションプログラム151と、暗号化済み暗号化鍵11cを記憶する。また、ファームウェア検証手段303を記憶する。
オプションプログラム151は、外部の鍵管理サーバ304と通信可能なソフトウェアプログラムであることが好ましい。オプションプログラム151は、ファームウェアの書き換え時に、鍵管理サーバ304と通信を行い、復号化鍵302を取得する。また、第1の実施形態と同様に、新しい設定データ141を生成する機能を備えることが好ましい。
ファームウェア検証手段303は、ファームウェアのバージョンやファームウェアに改ざんがないかを検証する手段であって、具体的には例えば、MD5ハッシュ値を生成し、記録と照合して検証する。そのような機能を提供するソフトウェアモジュールやライブラリなどで実現できる。検証対象の「ファームウェア」は通常稼働時ファームウェア131、書き換え時ファームウェア132の双方又は少なくとも一方を指す。
図8に、本実施形態の各データと鍵の関係を示す。なお、本実施形態では以下のように3対の鍵ペアを用いる。いずれも、非対称暗号方式における鍵ペアである。
・暗号化鍵11 − 復号化鍵12
・暗号化鍵21 − 復号化鍵22
・暗号化鍵301− 復号化鍵302
図7及び図8では、上記鍵ペアを暗号化した場合、符号に“c”を付している。また、図9に暗号化鍵21と復号化鍵22の暗号化について示す。
・暗号化済み暗号化鍵11c
・暗号化済み暗号化鍵21c−暗号化済み復号化鍵22c
なお、復号化鍵12、暗号化鍵301、復号化鍵302の暗号化については記載していないが、暗号化してもよい。
<鍵登録>
本実施形態は、第1の実施形態とは異なり、暗号化モジュールであるTPM110を備えていない。上述の3対の鍵ペアは、ROM書き込み治具内で作成する。
このとき暗号化鍵11は、現在の書き換え時ファームウェア132のファームウェアダイジェスト1321から算出される値をシードとして、暗号鍵化鍵21で暗号化した状態でROM書き込み治具内に保持する。さらに、暗号化鍵21と復号化鍵22も鍵管理サーバ304に保管されている暗号化鍵301を用いて暗号化し、EEPROM160内に保存する(図9も参照)。
暗号アルゴリズムの中には、IV(Initial Vector)を指定できるものがあり、これにファームウェアのダイジェスト値を与えることで期待したファームウェアのときだけに暗号化鍵21、復号化鍵22を復号化鍵302で読み出すことができるようになる。
<通常起動時のデータ使用>
情報処理装置100は、以下に述べるように、第1の実施形態と同じように動作する。
通常起動時では、可搬性記憶媒体150は使用しない。通常稼働時ファームウェア131で起動するが、復号化鍵22は暗号化されているため見ることはできない。NVRAM140の暗号化済み設定データ141cは、ROM130内にある復号鍵12を使用して参照ができる。
<書き換え時>
NVRAM140のデータを書き換える場合には、暗号化鍵11を使用する必要がある。暗号化鍵11は、暗号化された状態で、オプションプログラム151内の暗号化済み暗号化鍵11cとして、可搬性記憶媒体150に記憶されている。
暗号化済み暗号化鍵11cの暗号化を解除してするためには、復号化鍵22が必要となるが、これはEEPROM160内に暗号化鍵301を用いてファームウェアダイジェスト1321に基づいて暗号化されている。
そのため、EEPROM160内に記録されている(暗号化鍵301によって)暗号化済みの復号化鍵22cを解読するためには、書き込み時に使用したファームウェアでなければ書き換えができない。ファームウェアが異なる場合には復号化鍵22は得られないので、結果、暗号化鍵11も得られずNVRAM140の暗号済みの設定データ141cの暗号を解くことができない。したがって、ファームウェアが不正なときは、設定データ141を書き換えることはできない。
図10に、本実施形態における書き換え処理の流れを示す。
図示のように、まず、ファームウェアを起動する(S201)。ファームウェアを書き換えモードで起動することとしてもよいし、書き換え専用のファームウェアを用意することとしてもよい。いずれの場合にせよ、起動後のファームウェアを指す概念として「書き換え時ファームウェア132」を用いる。
次に、可搬性記憶媒体150の挿入が行われる(S202)。すると、書き換え時ファームウェア132が、情報処理装置100の通信機能などを利用して、鍵管理サーバ304にアクセスして、暗号化鍵301と復号化鍵302を取得する(S203)。
次に、ファームウェア検証手段303がファームウェアの検証を行う(S204)。これはソフトウェアプログラムとしてのファームウェアのハッシュ値(ファームウェアダイジェスト1321)を記録されているものと照合し、あっているか否かを調べることで検証するものである。ハッシュ値の記録は、可搬性記憶媒体150のオプションプログラム151が持っていることとしてもよいし、鍵管理サーバ304が持っていることとしてもよい。
次に、EEPROM160に記憶されている暗号化済みの復号化鍵22cの復号化を、復号化鍵302、及び、S204で行った検証結果(ファームウェアダイジェスト3121(ハッシュ値))に基づいて実行する(S205)。
次に、復号化後の復号化鍵22を用いて、可搬性記憶媒体150に記憶されている暗号化済みの暗号化鍵11cの復号化を行う(S206)。
次に、設定データ141の書き換えを行う(S207)。新しい設定は書き換え時ファームウェアが生成してもよいし、可搬性記憶媒体150が記憶したものをオプションプログラム150が提供してもよい。
次に、オプションプログラム151は、S206で復号化した暗号化鍵11を用いて、更新した設定データ141を暗号化する(S208)。暗号化済みの設定データ141cはNVRAM140に記憶される。
次に、暗号化鍵21を用いて暗号化鍵11を暗号化する(S209)。暗号化鍵21は、S205において復号化鍵22cと同時に復号化しておく。暗号化済みの暗号化鍵11cは可搬性記憶媒体150に記憶させておく。
次に、このファームウェアの書き換え処理に用いた暗号化鍵21と復号化鍵22を、暗号化鍵301とファームウェアダイジェスト1321とを用いて、暗号化する(S210)。このときの暗号化の特徴は、図9を参照しながら述べたものである。
次に、暗号化鍵301及び復号化鍵302は、安全のため、破棄する。
以上に説明したところによると、第1の実施形態では有している、TPM110のような暗号化モジュールを使用しないで、本実施形態においても第1の実施形態と同様に機密を保ったまま、設定データの書き換えが可能になる。そして、改ざんも防止することができる。
<第3の実施形態>
上記第2の実施形態を変形して実施する形態を以下に述べる。
第2の実施形態においては、図10のS204におけるファームウェアの検証を、ファームウェアそのもののハッシュ値を算出することで行っていた。これに対して本実施形態では、ファームウェアのバージョン情報を記載したファイルのハッシュ値を算出する。このハッシュ値は、図10のS204以降、ファームウェアダイジェスト1321と同じように扱う。
より好適には、ROM130に、ファームウェアを構成するモジュールのバージョン情報を記載したファイルを記憶させておく。そして、その、バージョン情報を記載したファイルの検証結果と、暗号化鍵301に基づいて、暗号化鍵21及び復号化鍵22を暗号化する。
このように構成するメリットは、ファームウェアの構成が同じ場合でバージョンアップしたファームウェアであっても、設定データ141の書き換えができるようになる点にある。
100 情報処理装置
110 TPM(Trusted Platform Module)
120 CPU
121 制御部
130 ROM
131 通常稼働時ファームウェア
132 書き換え時ファームウェア
140 NVRAM
141 設定データ
141c 暗号化済みの設定データ
150 可搬性記憶媒体
151 オプションプログラム
11 暗号化鍵
11c 暗号化済みの暗号化鍵
12 復号化鍵
21 暗号化鍵
22 復号化鍵
31 署名鍵
32 署名検証鍵
33 署名
160 EEPROM
301 暗号化鍵
302 複合化鍵
303 ファームウェア検証手段
304 鍵管理サーバ
1321 ファームウェアダイジェスト
特開2013−041626号公報

Claims (10)

  1. 暗号化された設定データを記憶する記憶手段と、
    前記設定データを用いて情報処理装置の制御を行う制御手段と、
    非対称暗号方式における第1の暗号化鍵を用いて前記設定データを暗号化する暗号化モジュールと、
    を備える前記情報処理装置であって、
    前記暗号化モジュールは、前記第1の暗号化鍵を非対称暗号方式における第2の暗号化鍵を用いて暗号化した上で外部の可搬性記憶媒体に記憶させる、
    ことを特徴とする、情報処理装置。
  2. 前記暗号化モジュールは、前記第1の暗号化鍵に対応する第1の復号化鍵をモジュール内に記憶し、
    前記記憶手段が記憶する暗号化された前記設定データを、前記第1の復号化鍵を用いて復号化して前記制御手段に渡す
    ことを特徴とする、請求項1に記載の情報処理装置。
  3. 前記暗号化モジュールは、前記第2の暗号化鍵に対応する第2の復号化鍵をモジュール内に記憶し、
    暗号化された前記第1の暗号化鍵を前記第2の復号化鍵を用いて復号化し、
    前記制御手段が更新した前記設定データを復号化された前記第1の暗号化鍵を用いて暗号化した上で前記記憶手段に記憶させる、
    ことを特徴とする、請求項1又は2に記載の情報処理装置。
  4. 前記暗号化モジュールは、前記第2の復号化鍵への読取アクセスを、前記第2の暗号化鍵及び前記第2の復号化鍵の生成時に用いた書き換え時ファームウェアからの読取アクセスのみに限定することを特徴とする、請求項3に記載の情報処理装置。
  5. 前記暗号化モジュールは、前記第2の暗号化鍵及び第2の復号化鍵を前記情報処理装置の初期設定時に一度だけ生成し、前記第2の復号化鍵をモジュール内に記憶することを特徴とする、請求項3又は4に記載の情報処理装置。
  6. 前記可搬性記憶媒体は、暗号化された前記第1の暗号化鍵に署名用の鍵で生成された署名データを付与し、
    前記暗号化モジュールは、前記署名用の鍵に対応する署名検証鍵を内部に有し、前記署名検証鍵を用いて前記署名データを検証する
    ことを特徴とする、請求項1から5のいずれか1項に記載の情報処理装置。
  7. 情報処理装置であって、
    ファームウェアと、
    暗号化された設定データと、
    前記暗号化された設定データの復号化をする第1の復号化鍵と、
    を記憶する第1の記憶部と、
    前記設定データの暗号化に用いる第1の暗号化鍵を暗号化する第2の暗号化鍵と、
    暗号化された前記第1の暗号化鍵を復号化する第2の復号化鍵と、
    を、2つとも暗号化された状態で記憶する第2の記憶部と、を備え、
    前記第2の暗号化鍵及び前記第2の復号化鍵は、前記ファームウェアの検証結果及び第3の暗号化鍵に基づいて暗号化される、
    ことを特徴とする、情報処理装置。
  8. 前記第3の暗号化鍵及びこれに対応する第3の復号化鍵は、外部の鍵管理サーバに記憶され、
    前記ファームウェアは、前記鍵管理サーバから前記第3の暗号化鍵及び前記第3の復号化鍵を取得する
    ことを特徴とする、請求項7に記載の情報処理装置。
  9. 前記第1の記憶部は、前記ファームウェアを構成するモジュールのバージョン情報を記載したファイルを記憶し、
    前記第2の暗号化鍵及び前記第2の復号化鍵は、前記ファームウェアに代えて、前記バージョン情報を記載したファイルの検証結果及び前記第3の暗号化鍵に基づいて暗号化される、
    ことを特徴とする、請求項7又は8に記載の情報処理装置。
  10. 暗号化された前記第1の暗号化鍵を外部の可搬性記憶媒体に記憶することを特徴とする、請求項7から9のいずれか1項に記載の情報処理装置。
JP2015241772A 2015-02-02 2015-12-11 情報処理装置 Pending JP2016146618A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015018434 2015-02-02
JP2015018434 2015-02-02

Publications (1)

Publication Number Publication Date
JP2016146618A true JP2016146618A (ja) 2016-08-12

Family

ID=56685675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015241772A Pending JP2016146618A (ja) 2015-02-02 2015-12-11 情報処理装置

Country Status (1)

Country Link
JP (1) JP2016146618A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019204365A (ja) * 2018-05-24 2019-11-28 Zホールディングス株式会社 演算装置および中断方法
JP2020502896A (ja) * 2016-12-16 2020-01-23 アマゾン・テクノロジーズ、インコーポレイテッド コンテンツ配信ネットワークを介した機密データの安全なデータ配給
JP2020135247A (ja) * 2019-02-15 2020-08-31 株式会社リコー 画像形成装置、情報処理方法及びプログラム
US10979403B1 (en) 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020502896A (ja) * 2016-12-16 2020-01-23 アマゾン・テクノロジーズ、インコーポレイテッド コンテンツ配信ネットワークを介した機密データの安全なデータ配給
US10887291B2 (en) 2016-12-16 2021-01-05 Amazon Technologies, Inc. Secure data distribution of sensitive data across content delivery networks
JP7036494B2 (ja) 2016-12-16 2022-03-15 アマゾン・テクノロジーズ、インコーポレイテッド コンテンツ配信ネットワークを介した機密データの安全なデータ配給
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
JP2019204365A (ja) * 2018-05-24 2019-11-28 Zホールディングス株式会社 演算装置および中断方法
JP7092555B2 (ja) 2018-05-24 2022-06-28 ヤフー株式会社 演算装置および中断方法
US10979403B1 (en) 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement
JP2020135247A (ja) * 2019-02-15 2020-08-31 株式会社リコー 画像形成装置、情報処理方法及びプログラム

Similar Documents

Publication Publication Date Title
KR101795457B1 (ko) 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법
JP5690412B2 (ja) ハードウェアデバイスの鍵プロビジョン方法および装置
JP5116325B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP4099039B2 (ja) プログラム更新方法
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US8677144B2 (en) Secure software and hardware association technique
Eisenbarth et al. Reconfigurable trusted computing in hardware
JP6720581B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP5736994B2 (ja) 情報処理装置、正当性検証方法、及びプログラム
US9015454B2 (en) Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
JP4890309B2 (ja) 情報処理装置及び情報保護方法
JP2016146618A (ja) 情報処理装置
JP6636028B2 (ja) セキュア素子
JP2011150524A (ja) ソフトウェア実行システム
JP6930884B2 (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム
JP5582231B2 (ja) 情報処理装置、真正性確認方法、及び記録媒体
JP2021164009A (ja) デバイス、セキュアエレメント及びデバイスのセキュアブート方法
JP5574007B2 (ja) 情報処理装置及び情報保護方法
JP5278520B2 (ja) 情報処理装置、情報保護方法
CN111357003A (zh) 预操作系统环境中的数据保护
JP2011164858A (ja) ライセンス設定システムおよびライセンス設定方法
CN110059489B (zh) 安全电子设备
JP2013191226A (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP5234217B2 (ja) 情報処理装置、ソフトウェア更新方法及びプログラム
JP4580030B2 (ja) セキュアデバイス