JP2018022985A - 情報処理装置とその制御方法、及びプログラム - Google Patents
情報処理装置とその制御方法、及びプログラム Download PDFInfo
- Publication number
- JP2018022985A JP2018022985A JP2016152288A JP2016152288A JP2018022985A JP 2018022985 A JP2018022985 A JP 2018022985A JP 2016152288 A JP2016152288 A JP 2016152288A JP 2016152288 A JP2016152288 A JP 2016152288A JP 2018022985 A JP2018022985 A JP 2018022985A
- Authority
- JP
- Japan
- Prior art keywords
- hsm
- encryption key
- tpm
- backup
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/00474—Output means outputting a plurality of functional options, e.g. scan, copy or print
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Facsimiles In General (AREA)
- Storage Device Security (AREA)
- Retry When Errors Occur (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
Description
ハードウェアセキュリティモジュール(HSM)を有する情報処理装置であって、
前記HSMの暗号鍵をバックアップするバックアップ手段と、
前記HSMの暗号鍵を利用してデータの暗号化及び復号を可能にするHSM機能を有効にする指示を受付けて前記HSM機能を有効に設定する設定手段と、
前記バックアップ手段により前記HSMの暗号鍵のバックアップが可能であることを条件に、前記設定手段が前記HSM機能を有効にする設定を受付け可能になるように制御する制御手段と、を有することを特徴とする。
図1は、本発明の実施形態1に係る複合機100のハードウェア構成の概略を説明するブロック図である。
次に、本発明の実施形態2について説明する。前述の実施形態1では、複合機100のTPM設定を有効にする際、ユーザが操作部111を介して操作することを前提としていた。しかしながら、このようなローカルUIからの設定だけでなく、リモートからTPM設定を有効にする場合がある。例えば、複合機100のTPM設定を含んだ管理者設定がデータとしてネットワークを介してインポートされる場合である。このような場合、実施形態1のように、USBメモリなどのストレージを接続していないとTPM機能を有効にできないというのは、リモートからの指示という観点から現実的ではない。一方、ストレージが接続されていなくてもリモートからTPM設定を有効化できるようにした場合、TPM暗号鍵のバックアップがなされていない事態が発生する可能性がある。
次に、本発明の実施形態3について説明する。前述の実施形態1,2では、TPM機能を有する複合機100において、TPM暗号鍵はTPM設定を有効にした後に生成されるため、バックアップもTPM設定を有効にした後でしかできなかった。しかしながら他のHSM(HardwareSecurityModule)では、機能(以下、HSM機能)を有効にする前に暗号鍵(以下、HSM暗号鍵)を生成するものも有り得る。そこで実施形態3では、HSM暗号鍵がHSM機能を有効にする前に生成/バックアップ可能な複合機100において、HSM暗号鍵のバックアップ忘れを抑止する制御について説明する。以下、本実施形態3では、前述の実施形態1,2と異なる部分について説明する。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (12)
- ハードウェアセキュリティモジュール(HSM)を有する情報処理装置であって、
前記HSMの暗号鍵をバックアップするバックアップ手段と、
前記HSMの暗号鍵を利用してデータの暗号化及び復号を可能にするHSM機能を有効にする指示を受付けて前記HSM機能を有効に設定する設定手段と、
前記バックアップ手段により前記HSMの暗号鍵のバックアップが可能であることを条件に、前記設定手段が前記HSM機能を有効にする設定を受付け可能になるように制御する制御手段と、
を有することを特徴とする情報処理装置。 - 前記制御手段は、前記設定手段により前記HSM機能を有効にする設定がなされると、前記バックアップ手段により前記HSMの暗号鍵をバックアップするように制御することを特徴とする請求項1に記載の情報処理装置。
- 前記制御手段は、前記バックアップ手段により前記HSMの暗号鍵のバックアップが可能かどうかを、前記HSMの暗号鍵を保存する外部メモリが接続されているかどうか、或いは前記外部メモリが前記HSMの暗号鍵を保存できる空き記憶領域を有しているかに基づいて判定することを特徴とする請求項1に記載の情報処理装置。
- 前記設定手段は、前記HSM機能を有効に設定するように指示する指示部を表示する表示手段を有し、
前記HSM機能を有効にする設定を受付け可能な時は、当該指示部を操作可能に表示し、前記HSM機能を有効にする設定を受付け可能でない時は、当該指示部を操作できないように表示することを特徴とする請求項1に記載の情報処理装置。 - ハードウェアセキュリティモジュール(HSM)を有する情報処理装置であって、
前記HSMの暗号鍵をバックアップするバックアップ手段と、
前記HSMの暗号鍵を利用してデータの暗号化及び復号を可能にするHSM機能が有効かどうかを判定する第1判定手段と、
前記バックアップ手段が前記HSMの暗号鍵をバックアップしているか否か判定する第2判定手段と、
前記第1判定手段が前記HSM機能が有効であると判定し、前記第2判定手段が前記バックアップ手段が前記HSMの暗号鍵をバックアップしていないと判定すると、前記HSMの暗号鍵をバックアップするよう制御する制御手段と、
を有することを特徴とする情報処理装置。 - 前記制御手段は、前記HSMの暗号鍵をバックアップするようにユーザに促す画面を表示することを特徴とする請求項5に記載の情報処理装置。
- 前記第1判定手段は、ユーザがログインしたときに前記HSM機能が有効かどうかを判定することを特徴とする請求項5に記載の情報処理装置。
- 前記制御手段は更に、前記第1判定手段が前記HSM機能が有効でないと判定し、前記第2判定手段が前記バックアップ手段が前記HSMの暗号鍵をバックアップしていないと判定すると、前記HSMの暗号鍵のバックアップの指示を受付ける画面を表示するように制御することを特徴とする請求項5に記載の情報処理装置。
- 前記制御手段は更に、前記第1判定手段が前記HSM機能が有効でないと判定し、前記第2判定手段が前記バックアップ手段が前記HSMの暗号鍵をバックアップしていると判定すると、前記HSM機能を有効にする指示を受付ける画面を表示するように制御することを特徴とする請求項5に記載の情報処理装置。
- 前記バックアップ手段は、管理者権限を有するユーザの指示に従って前記HSMの暗号鍵をバックアップすることを特徴とする請求項1乃至9のいずれか1項に記載の情報処理装置。
- ハードウェアセキュリティモジュール(HSM)を有する情報処理装置を制御する制御方法であって、
バックアップ手段が、前記HSMの暗号鍵をバックアップするバックアップ工程と、
設定手段が、前記HSMの暗号鍵を利用してデータの暗号化及び復号を可能にするHSM機能を有効にする指示を受付けて前記HSM機能を有効に設定する設定工程と、
制御手段が、前記バックアップ工程で前記HSMの暗号鍵のバックアップが可能であることを条件に、前記設定工程が前記HSM機能を有効にする設定を受付け可能になるように制御する制御工程と、
を有することを特徴とする情報処理装置の制御方法。 - コンピュータを、請求項1乃至10のいずれか1項に記載の情報処理装置の各手段として機能させるためのプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016152288A JP6894678B2 (ja) | 2016-08-02 | 2016-08-02 | 情報処理装置とその制御方法、及びプログラム |
KR1020170088830A KR102420497B1 (ko) | 2016-08-02 | 2017-07-13 | 정보 처리장치와 그 제어방법, 및 기억매체 |
US15/660,206 US10628333B2 (en) | 2016-08-02 | 2017-07-26 | Information processing apparatus, method of controlling the same, and storage medium |
CN201710651269.XA CN107682586B (zh) | 2016-08-02 | 2017-08-02 | 信息处理设备及其控制方法和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016152288A JP6894678B2 (ja) | 2016-08-02 | 2016-08-02 | 情報処理装置とその制御方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018022985A true JP2018022985A (ja) | 2018-02-08 |
JP2018022985A5 JP2018022985A5 (ja) | 2020-01-30 |
JP6894678B2 JP6894678B2 (ja) | 2021-06-30 |
Family
ID=61069192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016152288A Active JP6894678B2 (ja) | 2016-08-02 | 2016-08-02 | 情報処理装置とその制御方法、及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10628333B2 (ja) |
JP (1) | JP6894678B2 (ja) |
KR (1) | KR102420497B1 (ja) |
CN (1) | CN107682586B (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2021029173A1 (ja) * | 2019-08-09 | 2021-02-18 | ||
US11449644B2 (en) | 2019-08-07 | 2022-09-20 | Samsung Electronics Co., Ltd. | Electronic device operating encryption for user data |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10708251B2 (en) * | 2016-08-01 | 2020-07-07 | Timothy Steiner | Portable authentication and encryption device and system |
US11095628B2 (en) * | 2019-01-24 | 2021-08-17 | Dell Products L.P. | Device locking key management system |
CN111061596B (zh) * | 2019-12-26 | 2021-11-16 | 航天壹进制(南京)数据科技有限公司 | 一种基于数字证书的数据备份与恢复方法及其系统 |
CN111240182B (zh) * | 2020-02-27 | 2021-11-19 | 深圳市凌晨知识产权运营有限公司 | 一种无屏智能手表的检测方法 |
US11637937B2 (en) * | 2020-11-18 | 2023-04-25 | Canon Kabushiki Kaisha | Information processing apparatus, information processing method, and non-transitory storage medium |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001312486A (ja) * | 2000-04-28 | 2001-11-09 | Hitachi Ltd | 計算機システム |
CN100490372C (zh) | 2005-03-15 | 2009-05-20 | 联想(北京)有限公司 | 一种对加密密钥进行备份与恢复的方法 |
US9064132B1 (en) * | 2008-03-31 | 2015-06-23 | Symantec Operating Corporation | Method for writing hardware encrypted backups on a per set basis |
US20120054501A1 (en) * | 2010-08-25 | 2012-03-01 | Toshiba Tec Kabushiki Kaisha | Image processing apparatus |
CN102769525B (zh) | 2011-05-04 | 2015-12-02 | 国民技术股份有限公司 | 一种tcm的用户密钥备份与恢复方法 |
CN102355351B (zh) | 2011-07-21 | 2014-11-05 | 华为技术有限公司 | 一种基于可信计算的密钥生成、备份和迁移方法及系统 |
US20130034229A1 (en) | 2011-08-05 | 2013-02-07 | Apple Inc. | System and method for wireless data protection |
JP6399730B2 (ja) * | 2013-02-20 | 2018-10-03 | キヤノン株式会社 | 画像形成装置、画像形成方法 |
JP6478486B2 (ja) * | 2013-11-20 | 2019-03-06 | キヤノン株式会社 | 情報処理装置、その制御方法及びプログラム |
US9571279B2 (en) | 2014-06-05 | 2017-02-14 | Cavium, Inc. | Systems and methods for secured backup of hardware security modules for cloud-based web services |
JP6362483B2 (ja) * | 2014-09-02 | 2018-07-25 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
JP6460765B2 (ja) * | 2014-12-09 | 2019-01-30 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、プログラム |
US9858427B2 (en) * | 2016-02-26 | 2018-01-02 | International Business Machines Corporation | End-to-end encryption and backup in data protection environments |
-
2016
- 2016-08-02 JP JP2016152288A patent/JP6894678B2/ja active Active
-
2017
- 2017-07-13 KR KR1020170088830A patent/KR102420497B1/ko active IP Right Grant
- 2017-07-26 US US15/660,206 patent/US10628333B2/en active Active
- 2017-08-02 CN CN201710651269.XA patent/CN107682586B/zh active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11449644B2 (en) | 2019-08-07 | 2022-09-20 | Samsung Electronics Co., Ltd. | Electronic device operating encryption for user data |
JPWO2021029173A1 (ja) * | 2019-08-09 | 2021-02-18 |
Also Published As
Publication number | Publication date |
---|---|
US20180039582A1 (en) | 2018-02-08 |
CN107682586A (zh) | 2018-02-09 |
KR102420497B1 (ko) | 2022-07-13 |
US10628333B2 (en) | 2020-04-21 |
KR20180015076A (ko) | 2018-02-12 |
JP6894678B2 (ja) | 2021-06-30 |
CN107682586B (zh) | 2019-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6894678B2 (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP6362483B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
KR100613156B1 (ko) | 정보 처리 장치에 있어서의 데이터 보안 | |
EP3271858B1 (en) | Output apparatus, program, output system, and output method | |
CN103853983A (zh) | 执行安全引导的片上系统、使用其的图像形成装置及方法 | |
JP2001209582A (ja) | 原本性保証電子保存装置、障害復旧方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP4211765B2 (ja) | データ送受信システム、データ処理装置、暗号化通信方法 | |
US8363839B2 (en) | Image forming apparatus | |
JP2006041625A (ja) | 画像形成装置および画像形成方法、情報処理装置 | |
US20120284535A1 (en) | Information processing apparatus capable of reducing labor for data management operation, and data management method and storage medium therefor | |
JP5111974B2 (ja) | 通信システム及び通信装置 | |
JP2017069940A (ja) | 画像処理装置及び画像処理プログラム | |
JP2017183930A (ja) | サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム | |
JP2007282064A (ja) | データ処理装置、データ処理方法、記憶媒体、プログラム | |
JP5582231B2 (ja) | 情報処理装置、真正性確認方法、及び記録媒体 | |
JP2006050504A (ja) | 画像処理装置およびその方法 | |
US11182483B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP2009212747A (ja) | 電子署名システム | |
JP5637976B2 (ja) | プリントシステム、プリンタ、印刷指示装置及びプリントシステムに用いられるプログラム | |
JP2008252290A (ja) | 画像処理装置および画像処理装置のプログラム処理方法 | |
JP6728706B2 (ja) | 情報処理システム、情報処理装置及び情報処理プログラム | |
JP2016111627A (ja) | 情報処理装置、情報処理装置の制御方法、プログラム | |
JP2020046977A (ja) | 配信管理システム、配信管理プログラムおよび配信管理方法 | |
JP2005153229A (ja) | 画像形成装置、印刷データ改ざん検証システム、印刷データ改ざん検証方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 | |
JP2017224179A (ja) | 情報処理システム、情報処理装置及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190726 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200625 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201118 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20210103 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210604 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6894678 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |