JP4994903B2 - 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム - Google Patents

暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム Download PDF

Info

Publication number
JP4994903B2
JP4994903B2 JP2007069645A JP2007069645A JP4994903B2 JP 4994903 B2 JP4994903 B2 JP 4994903B2 JP 2007069645 A JP2007069645 A JP 2007069645A JP 2007069645 A JP2007069645 A JP 2007069645A JP 4994903 B2 JP4994903 B2 JP 4994903B2
Authority
JP
Japan
Prior art keywords
key
restoration
encryption key
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007069645A
Other languages
English (en)
Other versions
JP2008236089A (ja
Inventor
斌 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007069645A priority Critical patent/JP4994903B2/ja
Priority to US12/022,498 priority patent/US7929706B2/en
Priority to EP08151145A priority patent/EP1970829A1/en
Publication of JP2008236089A publication Critical patent/JP2008236089A/ja
Application granted granted Critical
Publication of JP4994903B2 publication Critical patent/JP4994903B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラムに係り、特に内部記憶装置に格納しているデータの暗号化に利用した暗号鍵を復旧する暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラムに関する。
従来の情報処理装置では、内部に保存されるデータを暗号化してハードディスクドライブ(HDD)やNVRAM等に格納することが求められている。例えば特許文献1及び2にはデータに暗号化を施してHDDやNVRAM等に格納しているデータを保護する方法が記載されている。このような情報処理装置において、データの暗号化に利用した暗号鍵をTPM(Trusted Platform Module )に格納し、暗号鍵の漏洩を防止することは一般的に行われている。
特開2002−024091号公報 特開2005−158043号公報
HDDやNVRAM等に格納されているデータの暗号鍵をTPMに格納した従来の情報処理装置では、HDDやNVRAM等が盗難されたとしても、HDDやNVRAM等に格納されているデータの解読が困難である。この理由は、暗号鍵を格納しているTPMがコントローラボードと一体となっているためである。
しかしながら、従来の情報処理装置では何らかの部品不良や部品寿命切れ等によりコントローラボードの交換が必要となった場合、コントローラボードを交換すると、暗号鍵を格納しているTPMも交換されることとなる。したがって、コントローラボードを交換すると、従来の情報処理装置はHDDやNVRAM等に格納されているデータの復号ができなくなる。HDDやNVRAM等に格納されているデータが利用できなければ、従来の情報処理装置は起動もできなくなるという問題があった。
実際、情報処理装置ではコントローラボード上の一部の故障部品のみを交換することは稀であり、コントローラボードごと交換することが一般的である。従って、情報処理装置ではコントローラボードの交換が頻繁に起こることが予想されるが、コントローラボードの交換毎にHDDやNVRAM等に格納されているデータを復号できなくなるのでは都合が悪い。
本発明は、上記の点に鑑みなされたもので、セキュアメモリに格納されている暗号鍵が使用できなくなっても復旧することができる暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラムを提供することを目的とする。
上記課題を解決するため、本発明は、セキュアメモリに暗号鍵を格納し、前記暗号鍵で暗号化されたデータを内部記憶装置に格納している情報処理装置の暗号鍵復旧方法であって、前記情報処理装置に含まれる鍵管理モジュールが、前記暗号鍵の正当性をチェックする暗号鍵チェックステップと、前記暗号鍵に正当性がないとき、前記情報処理装置の外部から前記暗号鍵のリストア用鍵を取得して、そのリストア用鍵の正当性をチェックするリストア用鍵チェックステップと、前記リストア用鍵に正当性があるとき、前記セキュアメモリに格納する暗号鍵リストアステップと、再起動により前記情報処理装置を通常モードで起動させる通常起動指示ステップとを有することを特徴とする。
また、本発明はセキュアメモリに暗号鍵を格納し、前記暗号鍵で暗号化されたデータを内部記憶装置に格納している情報処理装置であって、前記情報処理装置に含まれる鍵管理モジュールが、前記暗号鍵の正当性をチェックする暗号鍵チェック手段と、前記暗号鍵に正当性がないとき、前記情報処理装置の外部から前記暗号鍵のリストア用鍵を取得して、そのリストア用鍵の正当性をチェックするリストア用鍵チェック手段と、前記リストア用鍵に正当性があるとき、前記セキュアメモリに格納する暗号鍵リストア手段と、再起動により前記情報処理装置を通常モードで起動させる通常起動指示手段とを有することを特徴とする。
また、本発明はセキュアメモリに暗号鍵を格納し、前記暗号鍵で暗号化されたデータを内部記憶装置に格納している情報処理装置に、前記暗号鍵の正当性をチェックする暗号鍵チェック手順と、前記暗号鍵に正当性がないとき、前記情報処理装置の外部から前記暗号鍵のリストア用鍵を取得して、そのリストア用鍵の正当性をチェックするリストア用鍵チェック手順と、前記リストア用鍵に正当性があるとき、前記セキュアメモリに格納する暗号鍵リストア手順と、再起動により前記情報処理装置を通常モードで起動させる通常起動指示手順とを実行させるための暗号鍵復旧プログラムであることを特徴とする。
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
本発明によれば、セキュアメモリに格納されている暗号鍵が使用できなくなっても復旧することができる暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラムを提供可能である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例では情報処理装置を例に説明するが、例えばプロッタやスキャナを設けた複合機(MFP)等の画像処理装置であってもよい。
図1は、本発明による情報処理装置の一例のハードウェア構成図である。情報処理装置1は、コントローラボード10,TPM11,HDD12,NVRAM13,SDカードリーダ14,SDカードリーダ14に挿入されたSDカード15を含む構成である。コントローラボード10,TPM11,HDD12,NVRAM13,SDカードリーダ14は、バス(BUS)を介して接続されている。
コントローラボード10は、図示していないCPU,ROM,RAM等と、TPM11とを含む構成である。例えばコントローラボード10は情報処理装置1の全体制御を行うマザーボード(基盤)である。CPUは、演算処理を行う。ROMは、プログラムを格納する。RAMはプログラムを動作し、又は一時的にデータを格納する。
TPM11はコントローラボード10に直付けされるチップで実現される。特開2004−282391号公報には、TCPA(Trusted Computing Platform Alliance)の仕様に基づいたPCにおける、TPM(Trusted Platform Module )を用いた情報の暗号化について記載されている。TPM11はセキュアメモリの一例である。
HDD12は大量のデータを保持するストレージデバイスの一例である。NVRAM13は不揮発性メモリの一例である。NVRAM112は例えば情報処理装置の通常モードでの起動に必要な各種パラメータを保持する。SDカードリーダ14は、挿入されたSDカード15へのデータの書き込み、SDカード15からのデータの読み出しを行う。SDカード15はメモリカードであり、外部記憶媒体の一例である。SDカード15は、SDカードリーダ14へ必要なときだけ挿入するようにしてもよい。
図2は通常モード起動時の情報処理装置の一例のソフトウェア構成図である。図2に示す通常モード起動時の情報処理装置1は、アプリケーション20,システム30,カーネル40,ブートローダ50及びBIOS60を有するソフトウェア構成となっている。アプリケーション20は、鍵管理モジュール21及びNVRAMライブラリ22を有する構成となっている。システム30は、TPMドライバ31及びHDDドライバ32を有する構成となっている。カーネル40はシステム起動部41を有する構成となっている。
BIOS(Basic Input/Output System)60は、ブートローダ(Boot Loader)50を読み込んで起動する。ブートローダ50は、カーネル40及びシステム30を読み込んでカーネル40及びシステム30を起動する。カーネル40は、システム起動部41を起動する。そして、システム起動部41はシステム30の管理しているアプリケーション20を起動する。
図3は、通常モード起動時の情報処理装置の処理手順を表すシーケンス図である。システム起動部41は起動されるとステップS1に進み、アプリケーション20が有する鍵管理モジュール21を起動する。
ステップS2及びS3に進み、鍵管理モジュール21は、TPM11から暗号鍵を取得する。ステップS4及び5に進み、鍵管理モジュール21はTPM11から取得した暗号鍵を用いてNVRAM13に格納されているデータを正しく復号できるか否かにより暗号鍵の正当性をチェックする。
例えばNVRAM13に格納されている暗号文から復号できた平文の文字列が予め決めた平文の文字列と一致したとき、鍵管理モジュール21は、TPM11から取得した暗号鍵が正しい暗号鍵(正当性のある暗号鍵)であると判定する。
なお、NVRAM13に格納されている暗号文から復号できた文字列が予め決めた文字列と一致しないとき、鍵管理モジュール21はTPM11から取得した暗号鍵が不正な暗号鍵(正当性のない暗号鍵)であると判定する。そして、TPM11から取得した暗号鍵が正しい暗号鍵であると判定すると、鍵管理モジュール21は通常起動指示を行い、情報処理装置1を通常モードで起動させる。
図4は、リストアモード起動時の情報処理装置の一例のソフトウェア構成図である。図4に示すリストアモード起動時の情報処理装置1は、図2に示したソフトウェア構成のアプリケーション20にリストア用プログラム23、システム30にSDドライバ33が追加されたものである。
図5はリストアモード起動時の情報処理装置の処理手順を表すイメージ図である。SDカード15にはNVRAM13に格納されているデータの暗号化に使用した暗号鍵のリストア用鍵73が格納されている。なお、全体制御ソフトウェア(CTL)72は鍵管理モジュール21及びシステム起動部41を含み、ソフトウェア全体を制御する。
図6は本発明による情報処理装置の起動時の処理手順を表した一例のフローチャートである。ステップS10では、情報処理装置1の電源スイッチ71がONされて電源が導入される。ステップS11では、システム起動部41が起動される。システム起動部41は鍵管理モジュール21を起動する。
ステップS12に進み、鍵管理モジュール21はTPMドライバ31を利用してTPM11から暗号鍵を取得する。ステップS13に進み、鍵管理モジュール21はTPM11から取得した暗号鍵を用いてNVRAM13に格納されているデータを正しく復号できるか否かにより暗号鍵の正当性をチェックする。
鍵管理モジュール21は、TPM11から取得した暗号鍵が正しい暗号鍵であると判定すれば(S13においてYES)、ステップS14に進んで通常起動指示を行い、情報処理装置1を通常モードで起動させる。なお、鍵管理モジュール21はTPM11から取得した暗号鍵が不正な暗号鍵であると判定すれば(S13においてNO)、ステップS15に進んで起動モードをリストアモードに設定する。
ステップS16に進み、リストア用プログラム23はSDドライバ33を利用して外部記憶媒体の一例としてのSDカード15がSDカードリーダ14に挿入され、データの書き込み及び読み出しが可能なようにSDカード15と接続されているかを判定する。
SDカード15と接続されていなければ(S16においてNO)、リストア用プログラム23はステップS17に進み、「外部記憶媒体と接続が必要です」などのメッセージを操作者に通知する。SDカード15と接続されていれば(S16においてYES)、リストア用プログラム23はステップS18に進み、SDドライバ33を利用してSDカード15からSDカードリーダ14経由でリストア用鍵73を取得する。
ステップS19に進み、鍵管理モジュール21は取得したリストア用鍵73を用いてNVRAM13に格納されているデータを正しく復号できるか否かにより暗号鍵の正当性をチェックする。
鍵管理モジュール21は、SDカード15から取得したリストア用鍵73が正しい暗号鍵であると判定すればステップS20に進んでリストア用鍵73のリストアを実施し、リストア用鍵73をTPM11に格納する。
この後、ステップS21に進み、鍵管理モジュール21は、操作者に再起動を行わせるため、「リストアが完了しました。電源をいれ直してください。」などのメッセージを通知する。ステップS22に進み、情報処理装置1は操作者により電源がOFFされる。
ステップS23に進み、操作者は電源スイッチ71を再びONし、電源を導入する。ステップS24に進み、鍵管理モジュール21は通常起動指示を行い、情報処理装置1を通常モードで起動させる。
鍵管理モジュール21はTPM11から取得した暗号鍵が不正な暗号鍵であると判定すれば、依然として通常モードでの起動ができない為、ステップS17に戻って、再び「外部記憶媒体と接続が必要です」などのメッセージを操作者に通知する。操作者により起動モードが強制起動モードに設定されれば、鍵管理モジュール21はステップS25に進んでNVRAM13に格納されているデータを消去する。ステップS26に進み、鍵管理モジュール21は「起動後NVRAMを初期化してください」などのメッセージを操作者に通知する。つまり、NVRAM13は工場の出荷状態に戻される。
ステップS27に進み、情報処理装置1は操作者により電源がOFFされる。ステップS28に進み、操作者は電源スイッチ71を再びONし、電源を導入する。ステップS29に進み、鍵管理モジュール21は通常起動指示を行い、情報処理装置1を通常モードで起動させる。
図7は、本発明による情報処理装置の起動時の処理手順を表した一例のシーケンス図である。
ステップS31ではシステム起動部41が鍵管理モジュール21を起動する。ステップS32及びS33に進み、鍵管理モジュール21はTPM11から暗号鍵を取得する。ステップS34及びS35に進み、鍵管理モジュール21はTPM11から取得した暗号鍵を用いてNVRAM13に格納されているデータを正しく復号できるか否かにより暗号鍵の正当性をチェックする。鍵管理モジュール21はTPM11から取得した暗号鍵が不正な暗号鍵であると判定する。鍵管理モジュール21はステップS36に進み、起動モードをリストアモードに設定する。
ステップS37に進み、鍵管理モジュール21はリストア用プログラム23に鍵取得を要求する。ステップS38〜S41では、リストア用プログラム23が、SDドライバ33を利用して、SDカード15からSDカードリーダ14経由でリストア用鍵73を取得する。ステップS42に進み、鍵管理モジュール21はリストア用プログラム23からリストア用鍵73を取得する。
ステップS43及びS44に進み、鍵管理モジュール21は取得したリストア用鍵73を用いてNVRAM13に格納されているデータを正しく復号できるか否かにより暗号鍵の正当性をチェックする。
鍵管理モジュール21は、SDカード15から取得したリストア用鍵73が正しい暗号鍵であると判定すれば、ステップS45及びS46に進んでリストア用鍵73のリストアを実施し、リストア用鍵73をTPM11に格納する。この後、鍵管理モジュール21はステップS47に進み、操作者に再起動を行わせることで、情報処理装置1を通常モードで起動させる。
実施例1の情報処理装置1ではリストア用鍵73のリストアにより暗号鍵の再導入が可能となるため、コントローラボード10の交換後もNVRAM13のデータを継続して利用できる。また、実施例1の情報処理装置1では、暗号鍵の再導入にあたり、SDカード15等の外部記憶媒体を管理者やサービスエンジニアが管理することで安全に暗号鍵のリストアを実現できる。
実施例2の情報処理装置1は、ハードウェア構成,通常モード起動時のソフトウェア構成,通常モード起動時の処理手順について、図1〜3に示した実施例1の情報処理装置1のハードウェア構成,通常モード起動時のソフトウェア構成,通常モード起動時の処理手順と同様である。後述する図についても実施例2の情報処理装置1は実施例1の情報処理装置1と一部を除いて同様であるため、適宜説明を省略する。
図8は、リストアモード起動時の情報処理装置の一例のソフトウェア構成図である。図8に示すリストアモード起動時の情報処理装置1は、図4に示したソフトウェア構成のアプリケーション20からリストア用プログラム23が削除されたものである。
図9はリストアモード起動時の情報処理装置の処理手順を表すイメージ図である。図9に示す情報処理装置1は、リストア用プログラム23がSDカード15に格納されている点で図5の情報処理装置1と異なっている。
図10は本発明による情報処理装置の起動時の処理手順を表した一例のフローチャートである。図10のフローチャートは、ステップS56において、SDカード15と接続されていると判断したあと(S56においてYES)、ステップS59でSDカード15からリストア用鍵73を取得する前に、ステップS58においてSDカード15からリストア用プログラム23を取得する点で図6のフローチャートと異なっている。
図11は、本発明による情報処理装置の起動時の処理手順を表した一例のシーケンス図である。図11のシーケンス図は、ステップS86で起動モードをリストアモードに設定したあと、ステップS87〜S90において、鍵管理モジュール21がSDカード15からSDカードリーダ14経由でリストア用プログラム23を取得する点で図7のシーケンス図と異なっている。
実施例2の情報処理装置1ではリストア用鍵73のリストアにより暗号鍵の再導入が可能となるため、コントローラボード10の交換後もNVRAM13のデータを継続して利用できる。また、実施例2の情報処理装置1では、暗号鍵の再導入にあたり、リストア用プログラム23及びリストア用鍵73をSDカード15等の外部記憶媒体に格納しておくことができるので、リストア用プログラム23及びリストア用鍵73を管理者やサービスエンジニアが管理することができる。したがって、実施例2の情報処理装置1ではリストア用プログラム23の変更も容易であり、予めリストア用プログラム23を情報処理装置1の内部に格納しておくよりも、リストア用鍵73の生成をリストア用プログラム23に依存せずに行うことができる。
実施例3の情報処理装置1は、通常モード起動時のソフトウェア構成,通常モード起動時の処理手順について、図2及び図3に示した実施例1の情報処理装置1の通常モード起動時のソフトウェア構成,通常モード起動時の処理手順と同様である。後述する図についても実施例3の情報処理装置1は実施例1の情報処理装置1と一部を除いて同様であるため、適宜説明を省略する。
図12は、本発明による情報処理装置の一例のハードウェア構成図である。図12に示す情報処理装置1はNIC(ネットワークインタフェースカード)16を更に有し、そのNIC16によりネットワーク経由でサーバ2とデータ通信可能に接続されている点で図1の情報処理装置1と異なっている。
図13はリストアモード起動時の情報処理装置の一例のソフトウェア構成図である。図13に示すリストアモード起動時の情報処理装置1は、図4に示したソフトウェア構成のアプリケーション20からリストア用プログラム23が削除され、システム30にネットワークドライバ34が追加されたものである。
図14はリストアモード起動時の情報処理装置の処理手順を表すイメージ図である。図14に示す情報処理装置1は、リストア用プログラム23がSDカード15に格納されていると共に、リストア用鍵73がネットワーク管理モジュール74を利用してデータ通信可能なサーバ2に格納されている点で図5の情報処理装置1と異なっている。
図15は本発明による情報処理装置の起動時の処理手順を表した一例のフローチャートである。図15のフローチャートでは、ステップS116において、SDカード15及びサーバ2と接続されているか否かを判定する。SDカード15及びサーバ2と接続されていないと判断したあと(S116においてNO)、図15のフローチャートではステップS117に進み、「外部記憶媒体、外部サーバと接続が必要です」などのメッセージを操作者に通知する。また、SDカード15及びサーバ2と接続されていると判断したあと(S116においてYES)、図15のフローチャートではステップS119でサーバ2からリストア用鍵73を取得する前に、ステップS118においてSDカード15からリストア用プログラム23を取得する。上記の点で図15のフローチャートは図6のフローチャートと異なっている。
図16は、本発明による情報処理装置の起動時の処理手順を表した一例のシーケンス図である。図16のシーケンス図は、ステップS146で起動モードをリストアモードに設定したあと、ステップS147〜S150において、鍵管理モジュール21がSDカード15からSDカードリーダ14経由でリストア用プログラム23を取得する。ステップS151〜S156において、図16のシーケンス図は、鍵管理モジュール21がサーバ2からリストア用鍵73を取得する。
実施例3の情報処理装置1ではリストア用鍵73のリストアにより暗号鍵の再導入が可能となるため、コントローラボード10の交換後もNVRAM13のデータを継続して利用できる。また、実施例3の情報処理装置1では、暗号鍵の再導入にあたり、リストア用プログラム23をSDカード15等の外部記憶媒体に格納しておき、リストア用鍵73を外部のサーバ2に格納しておくことができるので、複数のリストア用鍵73を一元管理できる。
実施例4の情報処理装置1は、ハードウェア構成,通常モード起動時のソフトウェア構成,通常モード起動時の処理手順,リストアモード起動時のソフトウェア構成,リストアモード起動時の処理手順について、図1〜3,図13及び15に示した実施例1又は3の情報処理装置1のハードウェア構成,通常モード起動時のソフトウェア構成,通常モード起動時の処理手順,リストアモード起動時のソフトウェア構成,リストアモード起動時の処理手順と同様である。後述する図についても実施例4の情報処理装置1は実施例3の情報処理装置1と一部を除いて同様であるため、適宜説明を省略する。
図17はリストアモード起動時の情報処理装置の処理手順を表すイメージ図である。図17に示す情報処理装置1は、リストア用プログラム23がネットワーク管理モジュール74を利用してデータ通信可能なサーバ2に格納されていると共に、リストア用鍵73がSDカード15に格納されている点で図14の情報処理装置1と異なっている。
図18は、本発明による情報処理装置の起動時の処理手順を表した一例のシーケンス図である。図18のシーケンス図は、ステップS186で起動モードをリストアモードに設定したあと、ステップS187〜S190において、サーバ2からリストア用プログラム23を取得する。ステップS191〜S196において、図16のシーケンス図は鍵管理モジュール21がSDカード15からSDカードリーダ14経由でリストア用鍵73を取得する。
実施例4の情報処理装置1ではリストア用鍵73のリストアにより暗号鍵の再導入が可能となるため、コントローラボード10の交換後もNVRAM13のデータを継続して利用できる。また、実施例4の情報処理装置1では、暗号鍵の再導入にあたり、リストア用プログラム23を外部のサーバ2に格納しておき、リストア用鍵73をSDカード15等の外部記憶媒体に格納しておくことができるので、リストア用プログラム23を一元管理できる。
実施例5の情報処理装置1は、ハードウェア構成,通常モード起動時のソフトウェア構成,通常モード起動時の処理手順,及びリストアモード起動時のソフトウェア構成について、図1〜3,図13に示した実施例1又は3の情報処理装置1のハードウェア構成,通常モード起動時のソフトウェア構成,通常モード起動時の処理手順,及びリストアモード起動時のソフトウェア構成と同様である。後述する図についても実施例5の情報処理装置1は実施例3の情報処理装置1と一部を除いて同様であるため、適宜説明を省略する。
図19はリストアモード起動時の情報処理装置の処理手順を表すイメージ図である。図19に示す情報処理装置1は、リストア用鍵73及びリストア用プログラム23がサーバ2に格納されていると共に、認証情報75がSDカード15に格納されている点で図14の情報処理装置1と異なっている。
図20は本発明による情報処理装置の起動時の処理手順を表した一例のフローチャートである。図20のフローチャートでは、SDカード15及びサーバ2と接続されていると判断したあと(S216においてYES)、ステップS218に進み、SDカード15からSDカードリーダ14経由で認証情報75を取得する。ステップS219に進み、図20のフローチャートでは認証情報75のチェックを行う。
認証情報75が正しくなければ(S219においてNO)、図20のフローチャートではステップS217に進み、「外部記憶媒体、外部サーバと接続が必要です」等のメッセージを操作者に通知する。認証情報75が正しければ(S219においてYES)、図20のフローチャートではステップS220に進み、サーバ2からリストア用プログラム23及びリストア用鍵73を取得する。上記の点で図20のフローチャートは、図15に示したフローチャートと異なっている。
図21は、本発明による情報処理装置の起動時の処理手順を表した一例のシーケンス図である。図21のシーケンス図は、ステップS246で起動モードをリストアモードに設定したあと、ステップS247〜S250において、鍵管理モジュール21がSDカード15からSDカードリーダ14経由で認証情報75を取得する。
その後、図21のシーケンス図は、認証情報75が正しければ、ステップS251〜S254において、サーバ2から鍵管理モジュール21がリストア用プログラム23を取得する。ステップS255〜S260において、図21のシーケンス図は、サーバ2から鍵管理モジュール21がリストア用鍵73を取得する。
実施例5の情報処理装置1ではリストア用鍵73のリストアにより暗号鍵の再導入が可能となるため、コントローラボード10の交換後もNVRAM13のデータを継続して利用できる。また、実施例5の情報処理装置1では、暗号鍵の再導入にあたり、リストア用鍵73及びリストア用プログラム23を格納しているサーバ2側で認証できるので、なりすましも防止できる。
実施例6の情報処理装置1は、通常モード起動時のソフトウェア構成,通常モード起動時の処理手順について、図2及び図3に示した実施例1の情報処理装置1の通常モード起動時のソフトウェア構成,通常モード起動時の処理手順と同様である。後述する図についても実施例6の情報処理装置1は実施例1の情報処理装置1と一部を除いて同様であるため、適宜説明を省略する。
図22は、本発明による情報処理装置の一例のハードウェア構成図である。図22に示す情報処理装置1は図1のSDカードリーダ14及びSDカード15でなくICカード17を含む構成である点で図1の情報処理装置1と異なっている。
図23はリストアモード起動時の情報処理装置の一例のソフトウェア構成図である。図23に示すリストアモード起動時の情報処理装置1は、図4に示したソフトウェア構成のアプリケーション20からリストア用プログラム23が削除され、システム30からSDドライバ33が削除されたものである。
図24はリストアモード起動時の情報処理装置の処理手順を表すイメージ図である。図24に示す情報処理装置1はリストア用プログラム23及びリストア鍵73がICカード17に格納されている点で図5の情報処理装置1と異なっている。
図25は本発明による情報処理装置の起動時の処理手順を表した一例のフローチャートである。図25のフローチャートでは、ステップS275で起動モードをリストアモードに設定したあと、ステップS276において、ICカード17と接続されているか否かを判定する。
図25のフローチャートでは、ICカード17と接続されていないと判断したあと(S276においてNO)、ステップS277に進み、「ICカードと接続が必要です」などのメッセージを操作者に通知する。また、図25のフローチャートではICカード17と接続されていると判断したあと(S276においてYES)、ステップS278でICカード17からリストア用鍵73を取得する。図25のフローチャートは図6のフローチャートと上記の点で異なっている。
図26は、本発明による情報処理装置の起動時の処理手順を表した一例のシーケンス図である。図26のシーケンス図は、ステップS308で起動モードをリストアモードに設定したあと、ステップS309〜S311において、鍵管理モジュール21がICカード17からリストア用鍵73を取得する。
ステップS312及びS313に進み、鍵管理モジュール21は取得したリストア用鍵73を用いてNVRAM13に格納されているデータを正しく復号できるか否かにより暗号鍵の正当性をチェックする。
鍵管理モジュール21は、ICカード17から取得したリストア用鍵73が正しい暗号鍵であると判定すれば、ステップS314に進み、ICカード17へリストア開始を要求する。
ステップS315〜S318において、ICカード17のリストア用プログラム23はリストア用鍵73のリストアを実施し、リストア用鍵73をTPM11に格納する。リストア用プログラム23はICカード17に含まれるCPUによって実行される。リストア用鍵73のリストアを実施後、ICカード17は鍵管理モジュール21へリストア終了を通知する。この後、鍵管理モジュール21はステップS320に進み、操作者に再起動を行わせることで、情報処理装置1を通常モードで起動させる。
実施例6の情報処理装置1ではリストア用鍵73のリストアにより暗号鍵の再導入が可能となるため、コントローラボード10の交換後もNVRAM13のデータを継続して利用できる。また、実施例6の情報処理装置1ではリストア用プログラム23をICカード17に格納しておくことで、リストア用プログラム23をICカード17で実行することができるようになり、情報処理装置1側にリストア用プログラム23の実行手段を設ける必要が無くなる。なお、鍵管理モジュール21はICカード17と通信する際、認証を行うことにより、なりすましを防止することもできる。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
本発明による情報処理装置の一例のハードウェア構成図である。 通常モード起動時の情報処理装置の一例のソフトウェア構成図である。 通常モード起動時の情報処理装置の処理手順を表すシーケンス図である。 リストアモード起動時の情報処理装置の一例のソフトウェア構成図である。 リストアモード起動時の情報処理装置の処理手順を表すイメージ図である。 本発明による情報処理装置の起動時の処理手順を表した一例のフローチャートである。 本発明による情報処理装置の起動時の処理手順を表した一例のシーケンス図である。 リストアモード起動時の情報処理装置の一例のソフトウェア構成図である。 リストアモード起動時の情報処理装置の処理手順を表すイメージ図である。 本発明による情報処理装置の起動時の処理手順を表した一例のフローチャートである。 本発明による情報処理装置の起動時の処理手順を表した一例のシーケンス図である。 本発明による情報処理装置の一例のハードウェア構成図である。 リストアモード起動時の情報処理装置の一例のソフトウェア構成図である。 リストアモード起動時の情報処理装置の処理手順を表すイメージ図である。 本発明による情報処理装置の起動時の処理手順を表した一例のフローチャートである。 本発明による情報処理装置の起動時の処理手順を表した一例のシーケンス図である。 リストアモード起動時の情報処理装置の処理手順を表すイメージ図である。 本発明による情報処理装置の起動時の処理手順を表した一例のシーケンス図である。 リストアモード起動時の情報処理装置の処理手順を表すイメージ図である。 本発明による情報処理装置の起動時の処理手順を表した一例のフローチャートである。 本発明による情報処理装置の起動時の処理手順を表した一例のシーケンス図である。 本発明による情報処理装置の一例のハードウェア構成図である。 リストアモード起動時の情報処理装置の一例のソフトウェア構成図である。 リストアモード起動時の情報処理装置の処理手順を表すイメージ図である。 本発明による情報処理装置の起動時の処理手順を表した一例のフローチャートである。 本発明による情報処理装置の起動時の処理手順を表した一例のシーケンス図である。
符号の説明
1 情報処理装置
2 サーバ
10 コントローラボード
11 TPM
12 HDD
13 NVRAM
14 SDカードリーダ
15 SDカード
16 NIC
17 ICカード
20 アプリケーション
21 鍵管理モジュール
22 NVRAMライブラリ
23 リストア用プログラム
30 システム
31 TPMドライバ
32 HDDドライバ
33 SDドライバ
34 ネットワークドライバ
40 カーネル
41 システム起動部
50 ブートローダ
60 BIOS
71 電源スイッチ
72 CTL
73 リストア用鍵
74 ネットワーク管理モジュール
75 認証情報

Claims (11)

  1. セキュアメモリに暗号鍵を格納し、前記暗号鍵で暗号化されたデータを内部記憶装置に格納している情報処理装置の暗号鍵復旧方法であって、
    前記情報処理装置に含まれる鍵管理モジュールが、
    前記暗号鍵の正当性をチェックする暗号鍵チェックステップと、
    前記暗号鍵に正当性がないとき、前記情報処理装置の外部から前記暗号鍵のリストア用鍵を取得して、そのリストア用鍵の正当性をチェックするリストア用鍵チェックステップと、
    前記リストア用鍵に正当性があるとき、前記セキュアメモリに格納する暗号鍵リストアステップと、
    再起動により前記情報処理装置を通常モードで起動させる通常起動指示ステップと
    を有することを特徴とする暗号鍵復旧方法。
  2. 前記リストア用鍵チェックステップは、前記鍵管理モジュールに含まれるリストア用プログラムに、外部記憶媒体から前記暗号鍵のリストア用鍵を取得させたあと、そのリストア用鍵の正当性をチェックすることを特徴とする請求項1記載の暗号鍵復旧方法。
  3. 前記リストア用鍵チェックステップは、外部記憶媒体からリストア用プログラムを取得し、そのリストア用プログラムに前記外部記憶媒体から前記暗号鍵のリストア用鍵を取得させたあと、そのリストア用鍵の正当性をチェックすることを特徴とする請求項1記載の暗号鍵復旧方法。
  4. 前記リストア用鍵チェックステップは、外部記憶媒体からリストア用プログラムを取得し、そのリストア用プログラムに外部のサーバから前記暗号鍵のリストア用鍵をネットワーク経由で取得させたあと、そのリストア用鍵の正当性をチェックすることを特徴とする請求項1記載の暗号鍵復旧方法。
  5. 前記リストア用鍵チェックステップは、外部のサーバからネットワーク経由でリストア用プログラムを取得し、そのリストア用プログラムに外部記憶媒体から前記暗号鍵のリストア用鍵を取得させたあと、そのリストア用鍵の正当性をチェックすることを特徴とする請求項1記載の暗号鍵復旧方法。
  6. 前記リストア用鍵チェックステップは、外部記憶媒体から認証情報を取得し、その認証情報を用いて外部のサーバからネットワーク経由でリストア用プログラムを取得し、そのリストア用プログラムに外部のサーバから前記暗号鍵のリストア用鍵をネットワーク経由で取得させたあと、そのリストア用鍵の正当性をチェックすることを特徴とする請求項1記載の暗号鍵復旧方法。
  7. 前記リストア用鍵チェックステップは、ICカードに含まれる前記暗号鍵のリストア用鍵を取得して、そのリストア用鍵の正当性をチェックし、
    前記暗号鍵リストアステップは、前記ICカードに含まれているリストア用プログラムに前記ICカードに含まれる前記暗号鍵のリストア用鍵を前記セキュアメモリに格納させることを特徴とする請求項1記載の暗号鍵復旧方法。
  8. 前記リストア用鍵に正当性がないとき、操作者からの指示に応じて、前記内部記憶装置を初期化したあと、前記情報処理装置を通常モードで起動させる強制起動指示ステップを更に有することを特徴とする請求項1乃至7何れか一項記載の暗号鍵復旧方法。
  9. 前記セキュアメモリは全体制御を行うコントローラボードに搭載されていることを特徴とする請求項1乃至8何れか一項記載の暗号鍵復旧方法。
  10. セキュアメモリに暗号鍵を格納し、前記暗号鍵で暗号化されたデータを内部記憶装置に格納している情報処理装置であって、
    前記情報処理装置に含まれる鍵管理モジュールが、
    前記暗号鍵の正当性をチェックする暗号鍵チェック手段と、
    前記暗号鍵に正当性がないとき、前記情報処理装置の外部から前記暗号鍵のリストア用鍵を取得して、そのリストア用鍵の正当性をチェックするリストア用鍵チェック手段と、
    前記リストア用鍵に正当性があるとき、前記セキュアメモリに格納する暗号鍵リストア手段と、
    再起動により前記情報処理装置を通常モードで起動させる通常起動指示手段と
    を有することを特徴とする情報処理装置。
  11. セキュアメモリに暗号鍵を格納し、前記暗号鍵で暗号化されたデータを内部記憶装置に格納している情報処理装置に、
    前記暗号鍵の正当性をチェックする暗号鍵チェック手順と、
    前記暗号鍵に正当性がないとき、前記情報処理装置の外部から前記暗号鍵のリストア用鍵を取得して、そのリストア用鍵の正当性をチェックするリストア用鍵チェック手順と、
    前記リストア用鍵に正当性があるとき、前記セキュアメモリに格納する暗号鍵リストア手順と、
    再起動により前記情報処理装置を通常モードで起動させる通常起動指示手順と
    を実行させるための暗号鍵復旧プログラム。
JP2007069645A 2007-03-16 2007-03-16 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム Active JP4994903B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007069645A JP4994903B2 (ja) 2007-03-16 2007-03-16 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム
US12/022,498 US7929706B2 (en) 2007-03-16 2008-01-30 Encryption key restoring method, information processing apparatus, and encryption key restoring program
EP08151145A EP1970829A1 (en) 2007-03-16 2008-02-07 Encryption key restoring method, information processing apparatus, and encryption key restoring program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007069645A JP4994903B2 (ja) 2007-03-16 2007-03-16 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム

Publications (2)

Publication Number Publication Date
JP2008236089A JP2008236089A (ja) 2008-10-02
JP4994903B2 true JP4994903B2 (ja) 2012-08-08

Family

ID=39495009

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007069645A Active JP4994903B2 (ja) 2007-03-16 2007-03-16 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム

Country Status (3)

Country Link
US (1) US7929706B2 (ja)
EP (1) EP1970829A1 (ja)
JP (1) JP4994903B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8811619B2 (en) * 2008-10-31 2014-08-19 Dell Products, Lp Encryption key management system and methods thereof
US8588422B2 (en) * 2009-05-28 2013-11-19 Novell, Inc. Key management to protect encrypted data of an endpoint computing device
JP4881468B1 (ja) * 2010-09-17 2012-02-22 株式会社東芝 記憶装置、保護方法及び電子機器
US9154299B2 (en) 2010-12-13 2015-10-06 Novell, Inc. Remote management of endpoint computing device with full disk encryption
US8769303B2 (en) 2011-12-05 2014-07-01 Microsoft Corporation Infrastructure independent recovery key release
US9489528B2 (en) 2011-12-12 2016-11-08 Microsoft Technology Licensing, Llc Single use recovery key
US8561209B2 (en) 2011-12-19 2013-10-15 Microsoft Corporation Volume encryption lifecycle management
MY164496A (en) * 2012-02-09 2017-12-29 Mimos Berhad Hardware authentication system
US9286152B2 (en) * 2013-06-14 2016-03-15 Microsoft Technology Licensing, Llc Securely obtaining memory content after device malfunction
US9336412B2 (en) 2013-12-12 2016-05-10 Hitachi, Ltd. Storage system and method for controlling storage system
US10326803B1 (en) * 2014-07-30 2019-06-18 The University Of Tulsa System, method and apparatus for network security monitoring, information sharing, and collective intelligence
JP6362483B2 (ja) * 2014-09-02 2018-07-25 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
JP2016181836A (ja) * 2015-03-24 2016-10-13 キヤノン株式会社 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム
JP6740702B2 (ja) 2016-05-11 2020-08-19 富士ゼロックス株式会社 情報処理装置及びプログラム
JP6773000B2 (ja) * 2017-10-26 2020-10-21 京セラドキュメントソリューションズ株式会社 情報処理装置、改ざん検出方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0756507A (ja) * 1993-08-12 1995-03-03 Nec Corp データ機密保護装置における暗号装置及び復号装置
JP3009878B1 (ja) * 1998-09-21 2000-02-14 株式会社高度移動通信セキュリティ技術研究所 暗号通信装置
GB2350981A (en) 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
JP2001103045A (ja) * 1999-09-29 2001-04-13 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 暗号鍵バックアップ記憶装置
TW515950B (en) * 2000-03-14 2003-01-01 Hitachi Ltd Content regeneration device
JP2002024091A (ja) 2000-06-21 2002-01-25 Kenji Ko 記憶装置およびその制御方法
TW534413U (en) * 2001-11-19 2003-05-21 Cheng-Chun Chang Portable box-body type data encryption/decryption system for computer
US7242768B2 (en) * 2002-01-14 2007-07-10 Lenovo (Singapore) Pte. Ltd. Super secure migratable keys in TCPA
JP2004282391A (ja) 2003-03-14 2004-10-07 Fujitsu Ltd 認証機能を有する情報処理装置及び認証機能付与方法
US7415115B2 (en) * 2003-05-14 2008-08-19 Broadcom Corporation Method and system for disaster recovery of data from a storage device
US7325115B2 (en) * 2003-11-25 2008-01-29 Microsoft Corporation Encryption of system paging file
US20050129244A1 (en) * 2003-12-16 2005-06-16 International Business Machines Corporation System and method for mitigating denial of service attacks on trusted platform
US7590845B2 (en) * 2003-12-22 2009-09-15 Lenovo Singapore Pte. Ltd. Key cache management through multiple localities
JP2006163956A (ja) 2004-12-08 2006-06-22 Ricoh Co Ltd セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、icカード及び情報処理装置
US20070014416A1 (en) * 2005-07-15 2007-01-18 David Rivera System and method for protecting against dictionary attacks on password-protected TPM keys
KR100891325B1 (ko) * 2006-05-26 2009-03-31 삼성전자주식회사 TSS(TPM Software Stack)에서의 키캐쉬(key cache) 관리 방법

Also Published As

Publication number Publication date
JP2008236089A (ja) 2008-10-02
US20080226080A1 (en) 2008-09-18
US7929706B2 (en) 2011-04-19
EP1970829A1 (en) 2008-09-17

Similar Documents

Publication Publication Date Title
JP4994903B2 (ja) 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム
JP5116325B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP5493951B2 (ja) 情報処理装置、正当性検証方法及びプログラム
JP6720581B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP6494373B2 (ja) 情報処理装置、情報処理装置の制御方法、およびコンピュータプログラム
JP4890309B2 (ja) 情報処理装置及び情報保護方法
JP2004164491A (ja) プログラム更新方法およびサーバ
JP6930884B2 (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム
JP6391439B2 (ja) 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム
JP2009253783A (ja) 携帯端末、データ保護方法およびデータ保護用プログラム
JP6751856B2 (ja) 情報処理装置および情報処理システム
US20230103698A1 (en) Information processing apparatus and control method therefor
JP5582231B2 (ja) 情報処理装置、真正性確認方法、及び記録媒体
JP5961059B2 (ja) 情報処理装置およびその起動方法
JP2013037417A (ja) メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法
JP2008234079A (ja) 情報処理装置、ソフトウェア正当性通知方法及び画像処理装置
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
JP5278520B2 (ja) 情報処理装置、情報保護方法
JP5574007B2 (ja) 情報処理装置及び情報保護方法
JP5310897B2 (ja) 情報処理装置、ソフトウェア更新方法及び記録媒体
JP2013191226A (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP5234217B2 (ja) 情報処理装置、ソフトウェア更新方法及びプログラム
JP5500232B2 (ja) 情報処理装置及び情報保護方法
JP4580030B2 (ja) セキュアデバイス
JP2007272923A5 (ja)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120509

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4994903

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150