JP2024079912A - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP2024079912A JP2024079912A JP2022192600A JP2022192600A JP2024079912A JP 2024079912 A JP2024079912 A JP 2024079912A JP 2022192600 A JP2022192600 A JP 2022192600A JP 2022192600 A JP2022192600 A JP 2022192600A JP 2024079912 A JP2024079912 A JP 2024079912A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted data
- encryption key
- information processing
- control unit
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 58
- 238000004891 communication Methods 0.000 claims abstract description 21
- 230000002093 peripheral effect Effects 0.000 claims abstract description 21
- 238000000034 method Methods 0.000 description 29
- 230000015654 memory Effects 0.000 description 26
- 230000006870 function Effects 0.000 description 17
- 230000003287 optical effect Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 238000005401 electroluminescence Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004549 pulsed laser deposition Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】情報漏洩の防止を図る。
【解決手段】情報処理装置1は、装置10、装置20および周辺装置30を備える。装置10と装置20は、物理的な接続または分離が可能であり、装置10は持ち運びが可能であるが、装置20は、持ち運びを不可とする構造を有している。装置10、20が物理的に接続した場合に装置10、20とで通信が実行される。制御部1aは、データを暗号鍵で暗号化して暗号データを生成して暗号鍵を装置20に転送し、暗号データの復号化を行う場合には装置20から暗号鍵を取得する。記憶部1bは、暗号データを保存する。記憶部2bは、装置10側で生成された暗号鍵を保存する。通信インタフェース部2aは、周辺装置30と制御部1aとの通信インタフェースを制御する。
【選択図】図1
【解決手段】情報処理装置1は、装置10、装置20および周辺装置30を備える。装置10と装置20は、物理的な接続または分離が可能であり、装置10は持ち運びが可能であるが、装置20は、持ち運びを不可とする構造を有している。装置10、20が物理的に接続した場合に装置10、20とで通信が実行される。制御部1aは、データを暗号鍵で暗号化して暗号データを生成して暗号鍵を装置20に転送し、暗号データの復号化を行う場合には装置20から暗号鍵を取得する。記憶部1bは、暗号データを保存する。記憶部2bは、装置10側で生成された暗号鍵を保存する。通信インタフェース部2aは、周辺装置30と制御部1aとの通信インタフェースを制御する。
【選択図】図1
Description
本発明は、情報処理装置に関する。
コンピュータ等の情報処理装置では、持ち出し時に紛失や盗難等によって装置内部に保存されている情報が漏洩する危険性がある。情報を暗号化して対策を行った場合でも、紛失・盗難時に解読される可能性があるため、暗号化された情報を安全に運用管理することが重要である。
関連技術としては、例えば、端末の利用者が所定距離を歩行して持ち出したか否かを判定し、所定距離を歩行して持ち出したと判定した場合に、端末に格納されている情報の利用を制限する技術が提案されている。
情報処理装置の情報漏洩対策として、保存された情報の暗号化の対策が取られている。また、正当なユーザによる情報処理装置の利用が想定されている場合、暗号データと、その暗号データを復号化するための暗号鍵とが同一の情報処理装置に格納されることがある。
しかし、正当なユーザによって情報処理装置が持ち出された際に紛失・盗難が発生した場合、暗号データと暗号鍵とが同一の情報処理装置に格納されていると、暗号データを復号化する解析が他者によって行われる危険性がある。また、暗号データの解析が他者によって行われなかったとしても、暗号データと暗号鍵とを格納している情報処理装置の紛失・盗難が発生した時点で情報漏洩扱いとなる。
1つの側面では、本発明は、情報漏洩の防止を図った情報処理装置を提供することを目的とする。
1つの側面では、本発明は、情報漏洩の防止を図った情報処理装置を提供することを目的とする。
上記課題を解決するために、情報処理装置が提供される。情報処理装置は、対向装置に接続される場合に、データを暗号鍵で暗号化して暗号データを生成して暗号鍵を対向装置に転送し、暗号データの復号化を行う場合には対向装置から暗号鍵を取得する制御部と、暗号データを保存する第1の記憶部と、を備えて、持ち運び可能な第1の装置と、第1の装置に対して物理的な接続または分離が可能であり、物理的に接続することで第1の装置との通信が行われる対向装置であって、暗号鍵を保存する第2の記憶部と、周辺装置と制御部との通信インタフェースを制御する通信インタフェース部と、を備えて、持ち運びを不可とする構造を有する第2の装置と、を有する。
1側面によれば、情報漏洩を防止することが可能になる。
以下、本実施の形態について図面を参照して説明する。なお、本明細書および図面において実質的に同一の機能を有する要素については、同一の符号を付することにより重複説明を省略する場合がある。
図1は情報処理装置の一例を説明するための図である。情報処理装置1は、装置10(第1の装置)、装置20(第2の装置)および周辺装置30を備える。装置10と装置20は、物理的な接続または分離が可能である。また、装置10は持ち運びが可能であるが、装置20は持ち運びを不可とする構造を有している。
装置10は、制御部1aおよび記憶部1b(第1の記憶部)を含む。制御部1aは、装置10が装置20に接続されている場合、データを暗号鍵で暗号化して暗号データを生成して暗号鍵を装置20に転送する。また、制御部1aは、暗号データの復号化を行う場合には装置20から暗号鍵を取得する。記憶部1bは、暗号データ保存する。なお、制御部1aの機能は、例えば、情報処理装置1が備える図示しないプロセッサが、所定のプログラムを実行することによって実現することができる。
装置20は、通信インタフェース部2aおよび記憶部2b(第2の記憶部)を含み、装置10に対して物理的に接続した場合に装置10との通信が実行される。記憶部2bは、装置10側で生成された暗号鍵を保存する。通信インタフェース部2aは、周辺装置30と制御部1aとの通信インタフェースを制御する。周辺装置30は、情報処理装置1を使用する際の入出力装置であって、例えば、キーボード、マウスおよびディスプレイ等の汎用的な機器を含む。
このように、情報処理装置1では、持ち運び可能な装置10と、持ち運び不可な装置20とを物理的に接続、分離できる構造としており、装置10の記憶部1bには暗号データが保存され、装置20の記憶部2bには暗号鍵が保存される。
そして、制御部1aは、装置10と装置20とが物理的に接続することで、装置20側から暗号鍵を取得して、装置10に保存されている暗号データを復号化する。これにより、情報処理装置1の使用時には、持ち運び不可な装置20に対して装置10を接続することにより暗号データの復号化が可能になるため、装置10の持ち出し時における情報漏洩を防止することが可能になる。
次に情報処理装置1の構成および動作について以降詳しく説明する。なお、以降では、装置10をメイン装置10、装置20をI/O装置20と呼ぶ場合がある。
図2は情報処理装置の構成の一例を示す図である。情報処理装置1は、メイン装置10、I/O装置20を備え、周辺装置30として、ディスプレイ31、キーボード32およびマウス33を備える。
図2は情報処理装置の構成の一例を示す図である。情報処理装置1は、メイン装置10、I/O装置20を備え、周辺装置30として、ディスプレイ31、キーボード32およびマウス33を備える。
メイン装置10は、コンピュータ本体である。I/O装置20は、メイン装置10と、ディスプレイ31、キーボード32およびマウス33等の周辺装置30との入出力インタフェースを行う。
メイン装置10は、I/O装置20に対して接続または分離が可能であり、持ち運びが可能な物理形状を有する。また、I/O装置20は、持ち運びを不可とする構造を有する。図2の例では、I/O装置20は、柱等の固定物5にワイヤで接続されて持ち運びができない状態になっている。
情報処理装置1が使用される場合、メイン装置10はI/O装置20に接続することで使用され、メイン装置10がI/O装置20に接続した状態でなければ、コンピュータとして使用することはできない。
メイン装置10とI/O装置20とが接続した場合、例えば、ソレノイド等を用いた物理的ロックを用いて固定された状態となる。また、持ち運びの際は、メイン装置10がI/O装置20から取り外されて、メイン装置10のみが持ち出される。メイン装置10は、周辺装置30が接続されたI/O装置20と容易に分離でき、軽量な状態で持ち運ぶことができる。
図3は情報処理装置のハードウェアの一例を示す図である。メイン装置10は、プロセッサ11、メモリ12a、ストレージ12bおよびBIOS(Basic Input Output System)ストレージ12cを含む。情報処理装置1は、プロセッサ11によって全体が制御されている。プロセッサ11は制御部1aの機能を有している。プロセッサ11には、バスbsを介してメモリ12a、ストレージ12bおよびBIOSストレージ12cが接続されている。プロセッサ11は、マルチプロセッサであってもよい。
プロセッサ11は、例えばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、またはDSP(Digital Signal Processor)である。プロセッサ11がプログラムを実行することで実現する機能の少なくとも一部を、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)などの電子回路で実現してもよい。
メモリ12aは、情報処理装置1の主記憶装置として使用される。メモリ12aには、プロセッサ11に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、メモリ12aには、プロセッサ11による処理に利用する各種データが格納される。メモリ12aとしては、例えばRAM(Random Access Memory)などの揮発性の半導体記憶装置が使用される。
ストレージ12bは、内蔵した記録媒体に対して、電気的または磁気的にデータの書き込みおよび読み出しを行う。また、ストレージ12bは、記憶部1bの機能を有する。ストレージ12bは、情報処理装置1の補助記憶装置として使用される。ストレージ12bには、OSのプログラム、アプリケーションプログラム、および各種データが格納される。なお、ストレージ12bとしては、例えばHDD(Hard Disk Drive)やSSD(Solid State Drive)を使用することができる。
BIOSストレージ12cは、OSが起動する前に動作して、プロセッサ11、ストレージ12bおよび周辺装置30等の管理と制御を行うためのBIOSファームウェアを格納している。
I/O装置20は、I/O部2および暗号鍵格納モジュール2mを有する。また、I/O部2は、通信インタフェース部2aの機能を有し、暗号鍵格納モジュール2mは、記憶部2bの機能を有する。I/O部2は、画像インタフェース21、入力インタフェース22、光学ドライブ装置23、機器接続インタフェース24、ネットワークインタフェース25を含む。
また、周辺装置30は、ディスプレイ31、キーボード32、マウス33、光ディスク34、メモリ装置35、メモリリーダライタ36およびメモリカード37を含む。
画像インタフェース21は、ディスプレイ31に対して画像インタフェースを行う。また、画像インタフェース21は、画像処理を行う演算装置であるGPU(Graphics Processing Unit)を有しており、グラフィックコントローラとして使用される。画像インタフェース21は、プロセッサ11からの命令に従って、画像をディスプレイ31の画面に表示させる。ディスプレイ31としては、有機EL(Electro Luminescence)を用いた表示装置や液晶表示装置などがある。
画像インタフェース21は、ディスプレイ31に対して画像インタフェースを行う。また、画像インタフェース21は、画像処理を行う演算装置であるGPU(Graphics Processing Unit)を有しており、グラフィックコントローラとして使用される。画像インタフェース21は、プロセッサ11からの命令に従って、画像をディスプレイ31の画面に表示させる。ディスプレイ31としては、有機EL(Electro Luminescence)を用いた表示装置や液晶表示装置などがある。
入力インタフェース22には、キーボード32とマウス33とが接続されている。入力インタフェース22は、キーボード32やマウス33から送られてくる信号をプロセッサ11に送信する。なお、マウス33は、ポインティングデバイスの一例であり、他のポインティングデバイスを使用することもできる。他のポインティングデバイスとしては、タッチパネル、タブレット、タッチパッド、トラックボールなどがある。
光学ドライブ装置23は、レーザ光などを利用して、光ディスク34に記録されたデータの読み取り、または光ディスク34へのデータの書き込みを行う。光ディスク34は、光の反射によって読み取り可能なようにデータが記録された可搬型の記録媒体である。光ディスク34には、DVD(Digital Versatile Disc)、DVD-RAM、CD-ROM(Compact Disc Read Only Memory)、CD-R(Recordable)/RW(Re Writable)などがある。
機器接続インタフェース24は、情報処理装置1に周辺機器を接続するための通信インタフェースである。例えば機器接続インタフェース24には、メモリ装置35やメモリリーダライタ36を接続することができる。メモリ装置35は、機器接続インタフェース24との通信機能を搭載した記録媒体である。メモリリーダライタ36は、メモリカード37へのデータの書き込み、またはメモリカード37からのデータの読み出しを行う装置である。メモリカード37は、カード型の記録媒体である。
ネットワークインタフェース25は、ネットワーク4に接続されている。ネットワークインタフェース25は、ネットワーク4を介して、他のコンピュータまたは通信機器との間でデータの送受信を行う。ネットワークインタフェース25は、例えばスイッチやルータなどの有線通信装置にケーブルで接続される有線通信インタフェースである。またネットワークインタフェース25は、基地局やアクセスポイントなどの無線通信装置に電波によって通信接続される無線通信インタフェースであってもよい。
暗号鍵格納モジュール2mは、暗号鍵を保存管理するセキュリティチップである。また、暗号鍵格納モジュール2mにTPM(Trusted Platform Module)が使用された場合には、OS等のソフトウェアが改ざんされていないことを確認する処理機能も含まれる。
情報処理装置1は、以上のようなハードウェアによって、本発明の処理機能を実現することができる。情報処理装置1は、例えばコンピュータ読み取り可能な記録媒体に記録されたプログラムを実行することにより、本発明の処理機能を実現する。情報処理装置1に実行させる処理内容を記述したプログラムは、様々な記録媒体に記録しておくことができる。
例えば、情報処理装置1に実行させるプログラムをストレージ12bに格納しておくことができる。プロセッサ11は、ストレージ12b内のプログラムの少なくとも一部をメモリ12aにロードし、プログラムを実行する。また情報処理装置1に実行させるプログラムを、光ディスク34、メモリ装置35、メモリカード37などの可搬型記録媒体に記録しておくこともできる。可搬型記録媒体に格納されたプログラムは、例えばプロセッサ11からの制御により、ストレージ12bにインストールされた後、実行可能となる。またプロセッサ11が、可搬型記録媒体から直接プログラムを読み出して実行することもできる。
図4は情報処理装置の実施の形態の一例を示す図である。情報処理装置1-1は、メイン装置10、I/O装置20-1および周辺装置30-1を備える。I/O装置20-1は、I/O部2として、USB(Universal Serial Bus)-HUB2-1、HDMI(High-Definition Multimedia Interface:HDMIは登録商標)インタフェース21aおよびLAN(Local Area Network)インタフェース25aを含む。また、I/O装置20-1は、TPM2m-1を含む。周辺装置30-1には、ディスプレイ31、キーボード32およびマウス33が含まれる。
メイン装置10とI/O装置20-1との接続時、制御部1aとUSB-HUB2-1は、汎用的なUSB-Cインタフェースを介して接続される。TPM2m-1は、専用インタフェースIF1によってメイン装置10内のバスbsに接続される。専用インタフェースIF1は、例えば、I2C(Inter-Integrated Circuit:I2Cは登録商標)を利用することができる。
キーボード32およびマウス33は、USBインタフェースを介してUSB-HUB2-1に接続され、ディスプレイ31は、HDMIインタフェース21aを介してUSB-HUB2-1に接続される。LAN41は、LANインタフェース25aを介してUSB-HUB2-1に接続される。
ここで、情報処理装置1-1を通常使用する事務所や自宅などには、ディスプレイ31、キーボード32およびマウス33が接続されたI/O装置20-1が設置される。I/O装置20-1は、例えば、物理的な鍵などを利用して移動ができない状態にする。
また、I/O装置20-1には、内部の機密情報や動作などを外部から解析や改変されることを防ぐ耐タンパ性を有する暗号鍵格納モジュール2mとして、TPM2m-1が実装されている。
一方、メイン装置10は、制御部1a、メモリ12a、ストレージ12bおよびBIOSストレージ12cを含む一体構造になっており、I/O装置20-1に対して分離して持ち運びが可能な物理形状になっている。情報処理装置1-1を起動する際に要するOSやBIOSは、メイン装置10側に格納される。
情報処理装置1-1を使用する場合、メイン装置10とI/O装置20-1とが接続された状態で使用される。メイン装置10とI/O装置20-1とが接続された状態でストレージ12b内の重要度の高い情報が暗号化され、I/O装置20-1に実装されているTPM2m-1に暗号鍵が格納される。
メイン装置10は、持ち運びの際に分離することが可能であるが、メイン装置10のストレージ12b内のデータの暗号化に用いた暗号鍵は、I/O装置20-1に存在する。このため、メイン装置10の単体での暗号データの復号化や、I/O機能を有する他の装置にメイン装置10を接続しての暗号データの復号化はできなくなる。
暗号鍵が格納されたI/O装置20-1は、移動できない状態になっているため、暗号化された情報を利用する場合、利用場所を限定することができる。また、メイン装置10のみでは暗号データを復号化することができないため、メイン装置10が万が一盗難・紛失にあった場合でも情報漏洩とはみなされない。
図5は情報処理装置の実施の形態の一例を示す図である。情報処理装置1-2は、メイン装置10、I/O装置20-2a、20-2bおよび周辺装置30-2a、30-2bを備える。
I/O装置20-2aは、USB-HUB2-2a、HDMIインタフェース21-2a、LANインタフェース25-2aおよびTPM2m-2aを含む。周辺装置30-2aには、ディスプレイ31a、キーボード32aおよびマウス33aが含まれる。
メイン装置10とI/O装置20-2aとの接続時、制御部1aとUSB-HUB2-2aは、USB-Cインタフェースを介して接続され、TPM2m-2aは、専用インタフェースIF1によってメイン装置10内のバスbsに接続される。
キーボード32aおよびマウス33aは、USBインタフェースを介してUSB-HUB2-2aに接続され、ディスプレイ31aは、HDMIインタフェース21-2aを介してUSB-HUB2-2aに接続される。LAN41aは、LANインタフェース25-2aを介してUSB-HUB2-2aに接続される。
一方、I/O装置20-2bは、USB-HUB2-2b、HDMIインタフェース21-2b、LANインタフェース25-2bおよびTPM2m-2bを含む。周辺装置30-2bには、ディスプレイ31b、キーボード32bおよびマウス33bが含まれる。
メイン装置10とI/O装置20-2bとの接続時、制御部1aとUSB-HUB2-2bは、USB-Cインタフェースを介して接続され、TPM2m-2bは、専用インタフェースIF1によってメイン装置10内のバスbsに接続される。
キーボード32bおよびマウス33bは、USBインタフェースを介してUSB-HUB2-2bに接続され、ディスプレイ31bは、HDMIインタフェース21-2bを介してUSB-HUB2-2bに接続される。LAN41bは、LANインタフェース25-2bを介してUSB-HUB2-2bに接続される。
ここで、メイン装置10とI/O装置20-2aとが接続している場合に、メイン装置10のストレージ12b内のデータの暗号化に用いた暗号鍵は、I/O装置20-2a内のTPM2m-2aに格納される。また、この暗号鍵は複製されて、メイン装置10とI/O装置20-2bとが接続している場合には、I/O装置20-2b内のTPM2m-2bに対して、複製された暗号鍵が格納される。
これにより、メイン装置10は、複製された暗号鍵を保存する複数のI/O装置20-2a、20-2bで使用することができる。例えば、事務所にI/O装置20-2aを設置し、自宅にI/O装置20-2bを設置することにより、メイン装置10のみを持ち運びすることで、同じ暗号化された情報を別々の場所で取り扱うことができる。
図6はデータの暗号化処理の一例を示すフローチャートである。
〔ステップS11〕制御部1aは、メイン装置10がI/O装置20に接続されているか否かを判定する。メイン装置10がI/O装置20に接続されていることを検出した場合はステップS12の処理に進み、メイン装置10にI/O装置20が接続していないことを検出した場合は処理を終了する。
〔ステップS11〕制御部1aは、メイン装置10がI/O装置20に接続されているか否かを判定する。メイン装置10がI/O装置20に接続されていることを検出した場合はステップS12の処理に進み、メイン装置10にI/O装置20が接続していないことを検出した場合は処理を終了する。
〔ステップS12〕制御部1aは、暗号化ソフトウェアドライバ(復号化の機能も有している)を駆動する。
〔ステップS13〕制御部1aは、I/O装置20に暗号鍵格納モジュール2m(図4の例ではTPM2m-1)が実装されているか否かを判定する。暗号鍵格納モジュール2mが実装されていることを検出した場合はステップS15の処理に進み、暗号鍵格納モジュール2mの未実装を検出した場合はステップS14の処理に進む。
〔ステップS13〕制御部1aは、I/O装置20に暗号鍵格納モジュール2m(図4の例ではTPM2m-1)が実装されているか否かを判定する。暗号鍵格納モジュール2mが実装されていることを検出した場合はステップS15の処理に進み、暗号鍵格納モジュール2mの未実装を検出した場合はステップS14の処理に進む。
〔ステップS14〕制御部1aは、メイン装置10に接続しているI/O装置20は暗号化/復号化処理に対して非対応の装置であると認識して、エラーメッセージをディスプレイ31に表示する。
〔ステップS15〕制御部1aは、暗号化ソフトウェアドライバを通じてデータを暗号鍵で暗号化する。
〔ステップS16〕制御部1aは、暗号鍵格納モジュール2mの所定記憶領域に暗号鍵を格納する。なお、暗号鍵によって暗号化された暗号データは、メイン装置10内のストレージ12bに格納される。
〔ステップS16〕制御部1aは、暗号鍵格納モジュール2mの所定記憶領域に暗号鍵を格納する。なお、暗号鍵によって暗号化された暗号データは、メイン装置10内のストレージ12bに格納される。
図7は暗号データの復号化処理の一例を示すフローチャートである。
〔ステップS21〕制御部1aは、メイン装置10がI/O装置20に接続されているか否かを判定する。メイン装置10がI/O装置20に接続されていることを検出した場合はステップS22の処理に進み、メイン装置10にI/O装置20が接続していないことを検出した場合は処理を終了する。
〔ステップS21〕制御部1aは、メイン装置10がI/O装置20に接続されているか否かを判定する。メイン装置10がI/O装置20に接続されていることを検出した場合はステップS22の処理に進み、メイン装置10にI/O装置20が接続していないことを検出した場合は処理を終了する。
〔ステップS22〕制御部1aは、暗号化ソフトウェアドライバを駆動する。
〔ステップS23〕制御部1aは、I/O装置20に暗号鍵格納モジュール2m(図4の例ではTPM2m-1)が実装されているか否かを判定する。暗号鍵格納モジュール2mが実装されていることを検出した場合はステップS25の処理に進み、暗号鍵格納モジュール2mの未実装を検出した場合はステップS24の処理に進む。
〔ステップS23〕制御部1aは、I/O装置20に暗号鍵格納モジュール2m(図4の例ではTPM2m-1)が実装されているか否かを判定する。暗号鍵格納モジュール2mが実装されていることを検出した場合はステップS25の処理に進み、暗号鍵格納モジュール2mの未実装を検出した場合はステップS24の処理に進む。
〔ステップS24〕制御部1aは、メイン装置10に接続しているI/O装置20は暗号化/復号化処理に対して非対応の装置であると認識して、エラーメッセージをディスプレイ31に表示する。
〔ステップS25〕制御部1aは、暗号鍵格納モジュール2mから暗号鍵の読み出しが可能か否かを判定する。暗号鍵を読み出せた場合はステップS27の処理に進み、読み出せない場合はステップS26の処理に進む。
〔ステップS26〕制御部1aは、メイン装置10に接続しているI/O装置20は、メイン装置10に格納している暗号データを復号するための暗号鍵を保存していない不一致の装置であると認識して、エラーメッセージをディスプレイ31に表示する。
〔ステップS27〕制御部1aは、ストレージ12bに保存されている暗号データを、読み出した暗号鍵で復号化する。
〔ステップS27〕制御部1aは、ストレージ12bに保存されている暗号データを、読み出した暗号鍵で復号化する。
図8は情報処理装置の実施の形態の一例を示す図である。情報処理装置1-3は、メイン装置10、I/O装置20-3および周辺装置30-1を備える。
I/O装置20-3は、USB-HUB2-1、HDMIインタフェース21a、LANインタフェース25aを含み、さらにストレージ2m-3を含む。ストレージ2m-3は、USBを介してUSB-HUB2-1に接続される。メイン装置10とI/O装置20-3との接続時、制御部1aとUSB-HUB2-1は、USB-Cインタフェースを介して接続される。
I/O装置20-3は、USB-HUB2-1、HDMIインタフェース21a、LANインタフェース25aを含み、さらにストレージ2m-3を含む。ストレージ2m-3は、USBを介してUSB-HUB2-1に接続される。メイン装置10とI/O装置20-3との接続時、制御部1aとUSB-HUB2-1は、USB-Cインタフェースを介して接続される。
ここで、制御部1aは、秘密分散によってデータを分割してメイン装置10およびI/O装置20-3に暗号データを保存する。この場合、制御部1aは、原ファイル(原データ)f0を暗号化した後に分割して分散ファイルf1(第1の暗号データ)および分散ファイルf2(第2の暗号データ)を生成する。分散ファイルf1、f2のサイズについては例えば、分散ファイルf2のサイズは分散ファイルf1のサイズよりも小さい。制御部1aは、分散ファイルf1をメイン装置10のストレージ12bに保存し、他方の分散ファイルf2をI/O装置20-3のストレージ2m-3に保存する。
分散ファイルf1、f2をメイン装置10とI/O装置20-3とに別々に保存しており、メイン装置10がI/O装置20-3に接続して分散ファイルf1、f2が揃わない限り原ファイルf0に復号することができない。このように、メイン装置10とI/O装置20-3で情報の秘密分散を行うことで、メイン装置10のみで情報の解読を行うことを不可能にして情報漏洩の防止を図る。なお、分散ファイルf1、f2を作成したときの暗号鍵は、ストレージ2m-3に保存しておいてもよい。
図9は秘密分散処理の一例を示すフローチャートである。
〔ステップS31〕制御部1aは、メイン装置10がI/O装置20に接続されているか否かを判定する。メイン装置10がI/O装置20に接続されていることを検出した場合はステップS32の処理に進み、メイン装置10にI/O装置20が接続していないことを検出した場合は処理を終了する。
〔ステップS31〕制御部1aは、メイン装置10がI/O装置20に接続されているか否かを判定する。メイン装置10がI/O装置20に接続されていることを検出した場合はステップS32の処理に進み、メイン装置10にI/O装置20が接続していないことを検出した場合は処理を終了する。
〔ステップS32〕制御部1aは、秘密分散ソフトウェアドライバを駆動する。
〔ステップS33〕制御部1aは、I/O装置20に分散ファイルを格納するストレージ(図8の例ではストレージ2m-3)が実装されているか否かを判定する。ストレージ2m-3が実装されていることを検出した場合はステップS35の処理に進み、ストレージ2m-3の未実装を検出した場合はステップS34の処理に進む。
〔ステップS33〕制御部1aは、I/O装置20に分散ファイルを格納するストレージ(図8の例ではストレージ2m-3)が実装されているか否かを判定する。ストレージ2m-3が実装されていることを検出した場合はステップS35の処理に進み、ストレージ2m-3の未実装を検出した場合はステップS34の処理に進む。
〔ステップS34〕制御部1aは、I/O装置20は秘密分散処理の非対応装置であると認識して、エラーメッセージをディスプレイ31に表示する。
〔ステップS35〕制御部1aは、秘密分散ソフトウェアドライバを通じて原ファイルf0を暗号化して2分割し、分散ファイルf1、f2を生成する。
〔ステップS36〕制御部1aは、分散ファイルf2をストレージ2m-3に格納する。なお、分散ファイルf1は、メイン装置10のストレージ12bに格納される。
〔ステップS35〕制御部1aは、秘密分散ソフトウェアドライバを通じて原ファイルf0を暗号化して2分割し、分散ファイルf1、f2を生成する。
〔ステップS36〕制御部1aは、分散ファイルf2をストレージ2m-3に格納する。なお、分散ファイルf1は、メイン装置10のストレージ12bに格納される。
図10は秘密分散された暗号データの復号化処理の一例を示すフローチャートである。
〔ステップS41〕制御部1aは、メイン装置10がI/O装置20に接続されているか否かを判定する。メイン装置10がI/O装置20に接続されていることを検出した場合はステップS42の処理に進み、メイン装置10にI/O装置20が接続していないことを検出した場合は処理を終了する。
〔ステップS41〕制御部1aは、メイン装置10がI/O装置20に接続されているか否かを判定する。メイン装置10がI/O装置20に接続されていることを検出した場合はステップS42の処理に進み、メイン装置10にI/O装置20が接続していないことを検出した場合は処理を終了する。
〔ステップS42〕制御部1aは、秘密分散ソフトウェアドライバを駆動する。
〔ステップS43〕制御部1aは、I/O装置20に分散ファイルを格納するストレージ2m-3が実装されているか否かを判定する。ストレージ2m-3が実装されている場合はステップS45の処理に進み、ストレージ2m-3の未実装を検出した場合はステップS44の処理に進む。
〔ステップS43〕制御部1aは、I/O装置20に分散ファイルを格納するストレージ2m-3が実装されているか否かを判定する。ストレージ2m-3が実装されている場合はステップS45の処理に進み、ストレージ2m-3の未実装を検出した場合はステップS44の処理に進む。
〔ステップS44〕制御部1aは、メイン装置10に接続しているI/O装置20は秘密分散処理に対して非対応の装置であると認識して、エラーメッセージをディスプレイ31に表示する。
〔ステップS45〕制御部1aは、ストレージ2m-3から分散ファイルf2の読み出しが可能か否かを判定する。分散ファイルf2を読み出せた場合はステップS47の処理に進み、読み出せない場合はステップS46の処理に進む。
〔ステップS46〕制御部1aは、メイン装置10に接続しているI/O装置20は、秘密分散にもとづく分散ファイルf2を保存していない不一致の装置であると認識して、エラーメッセージをディスプレイ31に表示する。
〔ステップS47〕制御部1aは、ストレージ2m-3から読み出した分散ファイルf2と、ストレージ12bから読み出した分散ファイルf1とを、復号化する。
以上説明したように、本発明によれば、メイン装置のストレージに格納した情報を暗号化し、その暗号鍵をI/O装置に格納する。I/O装置は、持ち出し不可の状態になっているため、メイン装置のストレージに格納された情報を持ち出した場合の情報漏洩を防止することができる。
上記で説明した本発明の情報処理装置の処理機能は、コンピュータによって実現することができる。この場合、情報処理装置が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記憶部、光ディスク、光磁気記録媒体、半導体メモリ等がある。磁気記憶部には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープ等がある。光ディスクには、CD-ROM/RW等がある。光磁気記録媒体には、MO(Magneto Optical disk)等がある。
プログラムを流通させる場合、例えば、そのプログラムが記録されたCD-ROM等の可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶部に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶部に格納する。そして、コンピュータは、自己の記憶部からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。
また、コンピュータは、ネットワークを介して接続されたサーバコンピュータからプログラムが転送される毎に、逐次、受け取ったプログラムに従った処理を実行することもできる。また、上記の処理機能の少なくとも一部を、DSP、ASIC、PLD等の電子回路で実現することもできる。
以上、実施の形態を例示したが、実施の形態で示した各部の構成は同様の機能を有する他のものに置換することができる。また、他の任意の構成物や工程が付加されてもよい。さらに、前述した実施の形態のうちの任意の2以上の構成(特徴)を組み合わせたものであってもよい。
1 情報処理装置
10、20 装置
1a 制御部
1b、2b 記憶部
2a 通信インタフェース部
30 周辺装置
10、20 装置
1a 制御部
1b、2b 記憶部
2a 通信インタフェース部
30 周辺装置
Claims (7)
- 対向装置に接続される場合に、データを暗号鍵で暗号化して暗号データを生成して前記暗号鍵を前記対向装置に転送し、前記暗号データの復号化を行う場合には前記対向装置から前記暗号鍵を取得する制御部と、前記暗号データを保存する第1の記憶部と、を備えて、持ち運び可能な第1の装置と、
前記第1の装置に対して物理的な接続または分離が可能であり、物理的に接続することで前記第1の装置との通信が行われる前記対向装置であって、前記暗号鍵を保存する第2の記憶部と、周辺装置と前記制御部との通信インタフェースを制御する通信インタフェース部と、を備えて、持ち運びを不可とする構造を有する第2の装置と、
を有する情報処理装置。 - 前記制御部は、
前記第1の装置と前記第2の装置との接続状態を判定し、前記第1の装置と前記第2の装置との接続を検出した場合に前記第2の装置に対する前記第2の記憶部の実装状態を判定し、
前記第2の記憶部の実装を検出した場合に前記データを暗号化して、前記暗号データを前記第1の記憶部に保存し、前記暗号鍵を前記第2の記憶部に保存する、
請求項1記載の情報処理装置。 - 前記制御部は、
前記第1の装置と前記第2の装置との接続状態を判定し、前記第1の装置と前記第2の装置との接続を検出した場合に前記第2の装置に対する前記第2の記憶部の実装状態を判定し、
前記第2の記憶部の実装を検出した場合に前記第2の記憶部から前記暗号鍵を読み出し可能か否かを判定し、
前記暗号鍵の読み出しが可能と認識した場合に前記暗号鍵を読み出して、読み出した前記暗号鍵で前記暗号データを復号化する、
請求項2記載の情報処理装置。 - 前記制御部は、前記第1の装置に対して接続または分離が可能な前記第2の装置が複数台存在する場合、前記暗号鍵を複製し、複製した前記暗号鍵を複数の前記第2の装置に備えられる前記第2の記憶部のそれぞれに格納する、
請求項1記載の情報処理装置。 - 対向装置に接続される場合に、データを暗号化して第1の暗号データおよび第2の暗号データを生成して前記第2の暗号データを前記対向装置に転送する制御部と、前記第1の暗号データを保存する第1の記憶部と、を備えて、持ち運び可能な第1の装置と、
前記第1の装置に対して物理的な接続または分離が可能であり、物理的に接続することで前記第1の装置との通信が行われる前記対向装置であって、前記第2の暗号データを保存する第2の記憶部と、周辺装置と前記制御部との通信インタフェースを制御する通信インタフェース部と、を備えて、持ち運びを不可とする構造を有する第2の装置と、
を有する情報処理装置。 - 前記制御部は、
前記第1の装置と前記第2の装置との接続状態を判定し、前記第1の装置と前記第2の装置との接続を検出した場合に前記第2の装置に対する前記第2の記憶部の実装状態を判定し、
前記第2の記憶部の実装を検出した場合に前記データを暗号化して前記第1の暗号データと前記第2の暗号データとに分割する、
請求項5記載の情報処理装置。 - 前記制御部は、
前記第1の装置と前記第2の装置との接続状態を判定し、前記第1の装置と前記第2の装置との接続を検出した場合に前記第2の装置に対する前記第2の記憶部の実装状態を判定し、
前記第2の記憶部の実装を検出した場合に前記第2の記憶部から前記第2の暗号データを読み出し可能か否かを判定し、
前記第2の暗号データの読み出しが可能と認識した場合に前記第2の暗号データを読み出して、前記第1の暗号データおよび前記第2の暗号データを復号化する、
請求項6記載の情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022192600A JP2024079912A (ja) | 2022-12-01 | 2022-12-01 | 情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022192600A JP2024079912A (ja) | 2022-12-01 | 2022-12-01 | 情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024079912A true JP2024079912A (ja) | 2024-06-13 |
Family
ID=91431775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022192600A Pending JP2024079912A (ja) | 2022-12-01 | 2022-12-01 | 情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2024079912A (ja) |
-
2022
- 2022-12-01 JP JP2022192600A patent/JP2024079912A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9780947B1 (en) | Computer programs, secret management methods and systems | |
EP3479283B1 (en) | Maintaining operating system secrets across resets | |
US10615967B2 (en) | Rapid data protection for storage devices | |
US20170277898A1 (en) | Key management for secure memory address spaces | |
US8352751B2 (en) | Encryption program operation management system and program | |
US9690943B2 (en) | BIOS secure data management system | |
US20100153749A1 (en) | Device-access control program, device-access control process, and information processing apparatus for controlling access to device | |
KR100678927B1 (ko) | 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치 | |
WO2014049830A1 (ja) | 情報処理装置および半導体装置 | |
JP2010237480A (ja) | コンテンツ保護装置およびコンテンツ保護方法 | |
JP2021519564A (ja) | セキュアコンピュータシステム | |
JP2012103943A (ja) | ストレージ装置、記憶装置、制御装置および記憶装置制御方法 | |
US8886962B2 (en) | Systems and methods for disk encryption with two keys | |
JP2024079912A (ja) | 情報処理装置 | |
JP2020036169A (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP5673045B2 (ja) | 組み込み機器、暗号化・復号方法、プログラム | |
JP6744564B1 (ja) | 情報処理装置、ファイル管理システム、及びファイル管理プログラム | |
JP2023136601A (ja) | ソフトウェア管理装置、ソフトウェア管理方法、及びプログラム | |
JP2020126440A (ja) | 認証システム | |
JP2018169740A (ja) | ファイルシステムおよびファイル管理方法 | |
JP2010128826A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2013092960A (ja) | 情報処理装置及び情報処理方法 |