JP5617981B2 - Device, management device, device management system, and program - Google Patents

Device, management device, device management system, and program Download PDF

Info

Publication number
JP5617981B2
JP5617981B2 JP2013193323A JP2013193323A JP5617981B2 JP 5617981 B2 JP5617981 B2 JP 5617981B2 JP 2013193323 A JP2013193323 A JP 2013193323A JP 2013193323 A JP2013193323 A JP 2013193323A JP 5617981 B2 JP5617981 B2 JP 5617981B2
Authority
JP
Japan
Prior art keywords
management
identification information
software
encryption key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013193323A
Other languages
Japanese (ja)
Other versions
JP2014026663A (en
Inventor
滋也 千田
滋也 千田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013193323A priority Critical patent/JP5617981B2/en
Publication of JP2014026663A publication Critical patent/JP2014026663A/en
Application granted granted Critical
Publication of JP5617981B2 publication Critical patent/JP5617981B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Description

本発明は、機器、その機器の管理装置、管理システム、及びプログラムに関する。   The present invention relates to a device, a management device for the device, a management system, and a program.

コンピュータにインストールされたソフトウェアの改竄を検知する方法として、ハッシュ値を利用した方法がある(特許文献1参照)。この方法では、ソフトウェアをイントスールするときに、そのハッシュ値を計算して二次記憶装置に保存しておき、次にコンピュータを起動したとき、ソフトウェアを読み出してハッシュ値を計算し、二次記憶装置に保存しておいたハッシュ値と一致するか否かに基づいてソフトウェアの改竄の有無を判定する。   As a method for detecting falsification of software installed in a computer, there is a method using a hash value (see Patent Document 1). In this method, when installing software, the hash value is calculated and stored in the secondary storage device. When the computer is started next time, the software is read to calculate the hash value, and the secondary storage device. Whether or not the software has been tampered with is determined based on whether or not the hash value stored in the file matches.

しかしながら、この改竄検知方法では、ソフトウェアと共に、二次記憶装置に保存しておいたハッシュ値も改竄されると、ソフトウェアの改竄を検知できないという問題がある。   However, this falsification detection method has a problem that software falsification cannot be detected if the hash value stored in the secondary storage device is falsified together with the software.

この問題を解決する方法として、二次記憶装置に保存するハッシュ値を暗号化しておくことで、ハッシュ値の改竄を防ぐことが考えられる。しかし、ハッシュ値を暗号化/復号するための暗号化/復号鍵が二次記憶装置に保存されるため、悪意の第三者が復号鍵を不正に入手し、暗号化されたハッシュ値を復号することを阻止できないという問題がある。   As a method for solving this problem, it is conceivable to prevent the hash value from being falsified by encrypting the hash value stored in the secondary storage device. However, since the encryption / decryption key for encrypting / decrypting the hash value is stored in the secondary storage device, a malicious third party illegally obtains the decryption key and decrypts the encrypted hash value. There is a problem that can not be prevented.

そこで、本願の出願人は、TPM(Trusted Platform Module)を用いて、ファームウェアの改竄を検知する方法を提案し、特許出願した(特願2008−36267号)。   Therefore, the applicant of the present application proposed a method for detecting firmware tampering using a TPM (Trusted Platform Module) and filed a patent application (Japanese Patent Application No. 2008-36267).

TPMは、業界標準団体であるTCG(Trusted Computing Group)によって定義された仕様に準拠するセキュリティチップであり、例えば、複合機のマザーボードに実装され、外部に取り出せない秘密鍵及び外部に取り出せる公開鍵からなる非対称鍵ペア(Endorsement key)を格納する不揮発性メモリや、暗号処理専用のマイクロプロセッサを備えている。   The TPM is a security chip that conforms to the specifications defined by the industry standard group TCG (Trusted Computing Group). For example, the TPM is mounted on the motherboard of a multi-function peripheral and can be extracted from a private key that cannot be extracted outside and a public key that can be extracted outside. A non-volatile memory for storing an asymmetric key pair (Endorsement key) and a microprocessor dedicated to cryptographic processing are provided.

先に出願した発明では、予め非対称鍵ペアの公開鍵で暗号化した暗号鍵(鍵ブロブ)を複合機内部の二次記憶装置(不揮発性メモリ等)に保存しておき、工場出荷時等にファームウェアをインストールするとき、ハッシュ値を計算し、TPMにより鍵ブロブから暗号鍵を復号し、その暗号鍵でハッシュ値を暗号化して、外部の二次記憶装置(SDカード等)に保存しておく。その後、複合機の設置時に、内部の二次記憶装置から読み出した鍵ブロブをTPMにより復号し、外部の二次記憶装置から読み出した暗号化されたハッシュ値を、鍵ブロブから復号した暗号鍵により復号し、そのハッシュ値と、ファームウェアから再計算されたハッシュ値とを比較する。そして、比較の結果、一致していればファームウェアの改竄はなかったものと判定し、一致しなければ改竄されたものと判定することにより、複合機の輸送過程におけるファ―ムウェアの改竄を検知することができる。   In the invention filed earlier, the encryption key (key blob) encrypted in advance with the public key of the asymmetric key pair is stored in a secondary storage device (non-volatile memory, etc.) inside the multi-function peripheral, and at the time of factory shipment, etc. When installing the firmware, the hash value is calculated, the encryption key is decrypted from the key blob by TPM, the hash value is encrypted with the encryption key, and stored in an external secondary storage device (such as an SD card). . After that, when the MFP is installed, the key blob read from the internal secondary storage device is decrypted by the TPM, and the encrypted hash value read from the external secondary storage device is converted to the encryption key decrypted from the key blob. Decrypt and compare the hash value with the hash value recalculated from the firmware. As a result of the comparison, if they match, it is determined that the firmware has not been tampered with. If it does not match, it is determined that the firmware has been tampered with. be able to.

しかしながら、この方法の場合、ソフトウェアの改竄の検知処理が複合機内で閉じているため、例えば比較の結果の一致/不一致を判定するソフトウェアが改竄された場合、ファームウェアの改竄を検知できないという問題がある。   However, in the case of this method, since the software tampering detection process is closed in the multifunction peripheral, for example, when the software for determining whether the comparison result matches / mismatches is tampered with, there is a problem that the firmware tampering cannot be detected. .

また、このような機器では、内部に保存しているデータの盗聴を防ぐため、ハードディスク装置(以下、HDDと言う)などの記憶デバイスに記憶する情報を暗号化することが行われている。そして、文献に記載されたものではないが、TPMの非対称鍵ペアの公開鍵を用いて、記憶デバイスに対する記憶データを暗号化するためのデバイス暗号鍵を暗号化して鍵ブロブとし、機器の不揮発性メモリに保管することが考えられている。   In such a device, information stored in a storage device such as a hard disk device (hereinafter referred to as HDD) is encrypted in order to prevent eavesdropping of data stored therein. Although not described in the literature, the device encryption key for encrypting the storage data for the storage device is encrypted using the public key of the TPM asymmetric key pair to form a key blob, and the non-volatile device It is considered to be stored in memory.

しかしながら、TPMを搭載しているボードが故障した場合、デバイス暗号鍵を復号することができなくなるため、HDDなどの記憶デバイスが正常であっても、その記憶デバイスに保存した暗号化データを利用することができなくなるという問題がある。鍵ブロブを何らかの形でユーザが保管(バックアップ)する手段を設ければ、この問題は解決されるが、安全性のため鍵の変更をユーザが行う度に鍵をバックアップする必要が生じる。この処理はユーザの手間となるばかりでなく、運用によっては鍵情報の流出が懸念され、システムの安全性が損なわれる。   However, if the board on which the TPM is installed fails, the device encryption key cannot be decrypted. Therefore, even if the storage device such as the HDD is normal, the encrypted data stored in the storage device is used. There is a problem that it becomes impossible. This problem can be solved by providing a means for the user to store (backup) the key blob in some form, but for security reasons, it is necessary to back up the key every time the user changes the key. This process is not only troublesome for the user, but also the key information may be leaked depending on the operation, and the security of the system is impaired.

本発明は、このような問題を解決するためになされたもので、その目的は、機器にインストールされたソフトウェアの改竄の検知を、ユーザに手間をかけることなく、確実に実行できるようにすることである。   The present invention has been made to solve such a problem, and an object of the present invention is to ensure that detection of falsification of software installed in a device can be executed without taking time and effort for a user. It is.

本発明は、ソフトウェアがインストールされる機器と該機器に接続された管理装置とを含む機器管理システムであって、前記機器にインストールしたソフトウェアのソフトウェア識別情報を前記機器の機器識別情報と関連付けて前記管理装置に保存する手段と、前記機器が前記ソフトウェアをインストールした後に前記機器識別情報を前記管理装置へ送信する手段と、前記管理装置が受信した機器識別情報を基に前記管理装置に保存されている機器識別情報を検索し、その検索結果を前記機器へ送信する手段と、前記機器が前記管理装置に前記機器識別情報が存在するとの検索結果を受信した場合、前記機器にインストールされたソフトウェアのソフトウェア識別情報を前記管理装置へ送信する手段と、前記管理装置が受信したソフトウェア識別情報と前記管理装置に保存されているソフトウェア識別情報とを比較する手段と、比較の結果を基に前記機器にインストールされたソフトウェアが改竄されたか否かを判断するソフトウェア改竄判断手段と、を有することを特徴とする機器管理システムである。   The present invention is a device management system that includes a device in which software is installed and a management device connected to the device, wherein the software identification information of the software installed in the device is associated with the device identification information of the device. Means for storing in the management device; means for transmitting the device identification information to the management device after the device installs the software; and stored in the management device based on the device identification information received by the management device. Means for searching for device identification information and transmitting the search result to the device, and when the device receives a search result indicating that the device identification information exists in the management device, the software installed in the device Means for transmitting software identification information to the management device; and software received by the management device Means for comparing different information with software identification information stored in the management device, and software falsification determining means for determining whether software installed in the device has been falsified based on the comparison result. A device management system characterized by comprising:

〔作用〕
本発明では、機器にソフトウェアをインストールしたとき、その機器に固有の機器識別情報及びインストールしたソフトウェアのソフトウェア識別情報を関連付けて、外部の管理装置に保存する。従って、機器にインストールされているソフトウェアのソフトウェア識別情報と管理装置に保存されているソフトウェア識別情報とを比較することにより、ソフトウェアが改竄されたか否かを検知することができる。
[Action]
In the present invention, when software is installed in a device, device identification information unique to the device and software identification information of the installed software are associated with each other and stored in an external management apparatus. Therefore, it is possible to detect whether or not the software has been tampered with by comparing the software identification information of the software installed in the device with the software identification information stored in the management apparatus.

本発明によれば、機器にインストールされたソフトウェアの改竄の検知を、ユーザに手間をかけることなく、確実に行える。   According to the present invention, it is possible to reliably detect falsification of software installed in a device without troublesome user.

本発明の実施形態の機器管理システムの構成を示す図である。It is a figure which shows the structure of the apparatus management system of embodiment of this invention. TPMの概略構成を示す図である。It is a figure which shows schematic structure of TPM. HDDの暗号化を説明するための図である。It is a figure for demonstrating encryption of HDD. 複合機にファームウェアをインストールするときに使用されるソフトウェアを示す図である。FIG. 2 is a diagram illustrating software used when installing firmware in a multifunction peripheral. 複合機にファームウェアをインストールするときの動作を示すシーケンス図である。FIG. 11 is a sequence diagram illustrating an operation when installing firmware in a multifunction machine. バージョンレポートの一例を示す図である。It is a figure which shows an example of a version report. 図5のバージョンレポート送信手順の詳細を示すシーケンス図である。It is a sequence diagram which shows the detail of the version report transmission procedure of FIG. ファームウェアバージョンデータベースの一例を示す図である。It is a figure which shows an example of a firmware version database. 複合機の起動時にデバイス暗号鍵の処理に係わるソフトウェアを示す図である。FIG. 3 is a diagram illustrating software related to device encryption key processing when a multifunction device is activated. 複合機の起動時のTPMの動作を示す図である。FIG. 6 is a diagram illustrating an operation of the TPM when the multifunction machine is activated. TPMを用いた情報の暗号化及び復号を示す図である。It is a figure which shows encryption and decoding of information using TPM. 複合機の起動時にデバイス暗号鍵を取得する処理を示す図である。FIG. 6 is a diagram illustrating processing for acquiring a device encryption key when a multifunction device is activated. 複合機の起動時にデバイス暗号鍵を取得する処理を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating processing for acquiring a device encryption key when a multifunction device is activated. 鍵レポート送信手順を示すシーケンス図である。It is a sequence diagram which shows a key report transmission procedure. 鍵レポートの一例を示す図である。It is a figure which shows an example of a key report. デバイス鍵用データベースの一例を示す図である。It is a figure which shows an example of the database for device keys. 出荷時にインストールされたファームウェアの改竄を検知する手順を示すシーケンス図である。It is a sequence diagram which shows the procedure which detects the falsification of the firmware installed at the time of shipment. デバイス暗号鍵を復活させる手順の一例を示すシーケンス図である。FIG. 11 is a sequence diagram illustrating an example of a procedure for restoring a device encryption key.

以下、本発明の実施形態について図面を参照しながら説明する。
図1に示すように、本発明の実施形態の機器管理システムは、管理対象機器である複合機1と、管理サーバ2とを、ネットワーク3により通信可能に接続したものである。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
As shown in FIG. 1, the device management system according to the embodiment of the present invention is configured such that a multifunction device 1 that is a management target device and a management server 2 are communicably connected via a network 3.

複合機1は、コピー機能、ファクシミリ機能、プリンタ機能、スキャナ機能などを備えた画像形成装置であって、バス10と、それぞれがバス10に接続されたコントローラボード11、操作・表示部12、不揮発性メモリ13、及びHDD14を備えている。操作・表示部12は、各種操作キー及びLCDなどからなる。不揮発性メモリ13は、NVRAM、FRAM(登録商標)等からなり、電源オフ時にも保持されるべき各種のデータが書き込まれる。   The multifunction device 1 is an image forming apparatus having a copy function, a facsimile function, a printer function, a scanner function, and the like, and includes a bus 10, a controller board 11 connected to the bus 10, an operation / display unit 12, and a nonvolatile memory. The memory 14 and the HDD 14 are provided. The operation / display unit 12 includes various operation keys and an LCD. The nonvolatile memory 13 is composed of NVRAM, FRAM (registered trademark), and the like, and various data to be held even when the power is turned off is written.

コントローラボード12は、CPU15、ROM16、RAM17、ネットワークI/F(インタフェース)18、エンジンコントローラ19、及びTPM20を備えている。これらはバス10を介して接続されている。   The controller board 12 includes a CPU 15, a ROM 16, a RAM 17, a network I / F (interface) 18, an engine controller 19, and a TPM 20. These are connected via a bus 10.

CPU15は、この複合機1全体の制御などを行う。ROM16は、NANDフラッシュメモリ、NORフラッシュメモリ等からなり、BIOS、OS(オペレーティングシステム)、プログラム等のファームウェアが格納される。RAM17は、CPU15が動作するときに、プログラムやデータを一時的に記憶するワークエリアとなる。ネットワークI/F18は、複合機1をネットワーク3に接続するためのインタフェースである。エンジンコントローラ19は、図示されていないプリンタエンジン、スキャナエンジン等を制御する。   The CPU 15 performs control of the entire multifunction device 1 and the like. The ROM 16 includes a NAND flash memory, a NOR flash memory, and the like, and stores firmware such as a BIOS, an OS (operating system), and a program. The RAM 17 serves as a work area for temporarily storing programs and data when the CPU 15 operates. The network I / F 18 is an interface for connecting the multifunction device 1 to the network 3. The engine controller 19 controls a printer engine, a scanner engine, etc. (not shown).

TPM20は、図2に示すように、ルート鍵161と、双方向通信インタフェース162とを有する。ルート鍵161はTPM20の外部に取り出し不能な秘密鍵(復号鍵)と取り出し可能な公開鍵(暗号鍵)からなる非対称鍵ペアである。双方向通信インタフェース162は、入力された平文データをルート鍵161の公開鍵で暗号化して出力し、入力された、ルート鍵161の公開鍵で暗号化されたデータをルート鍵161の秘密鍵で復号して出力するインタフェースである。以下の説明では、ルート鍵161の公開鍵で暗号化すること、ルート鍵161の秘密鍵で復号することを、それぞれ、ルート鍵161で暗号化する、ルート鍵161で復号する、と言う。TPM20は、コントローラボード12に直付けされており、取り外して別のボードに取り付けて利用することはできない。   As shown in FIG. 2, the TPM 20 has a root key 161 and a bidirectional communication interface 162. The root key 161 is an asymmetric key pair including a secret key (decryption key) that cannot be extracted outside the TPM 20 and a public key (encryption key) that can be extracted. The bi-directional communication interface 162 encrypts the input plaintext data with the public key of the root key 161 and outputs the data, and the input data encrypted with the public key of the root key 161 is output with the secret key of the root key 161. It is an interface for decoding and outputting. In the following description, encryption with the public key of the root key 161 and decryption with the secret key of the root key 161 are referred to as encryption with the root key 161 and decryption with the root key 161, respectively. The TPM 20 is directly attached to the controller board 12, and cannot be removed and attached to another board for use.

不揮発性メモリ13には、図3に示すように、ルート鍵161の公開鍵で暗号化したデバイス暗号鍵/復号鍵(デバイス暗号鍵ブロブ)が非暗号化領域に格納される。また、不揮発性メモリ13の暗号化領域に記憶されるデータは、デバイス暗号鍵/復号鍵で暗号化された暗号化データであり、この暗号化データを読み出したときは、デバイス暗号鍵/復号鍵で復号することで、利用可能となる。HDD14に保存するデータの暗号化に用いるデバイス暗号鍵、及びその暗号化データの復号に用いるデバイス復号鍵も、不揮発性メモリ13にデバイス暗号鍵ブロブとして保存される。   In the non-volatile memory 13, as shown in FIG. 3, the device encryption key / decryption key (device encryption key blob) encrypted with the public key of the root key 161 is stored in the non-encrypted area. The data stored in the encryption area of the nonvolatile memory 13 is encrypted data encrypted with the device encryption key / decryption key. When this encrypted data is read out, the device encryption key / decryption key is read out. It can be used by decrypting with. A device encryption key used for encrypting data stored in the HDD 14 and a device decryption key used for decrypting the encrypted data are also stored in the nonvolatile memory 13 as a device encryption key blob.

図1の説明に戻る。管理サーバ2は、バス21と、それぞれがバス21に接続されたCPU22、ROM23、RAM24、ネットワークI/F25、操作・表示部26、及びHDD27を備えている。これらの各構成要素の機能は、複合機1の同名の構成要素と同様である。HDD27には、複合機1の不揮発性ソモリ13に書き込まれているファームウェアのバージョン情報を保存するファームウェアバージョンDB(データベース)26、及び複合機1のHDD14のデバイス暗号鍵/復号鍵などのようなデバイス鍵を保存するデバイス鍵用DB29が作成され、保存される。   Returning to the description of FIG. The management server 2 includes a bus 21, a CPU 22, a ROM 23, a RAM 24, a network I / F 25, an operation / display unit 26, and an HDD 27 each connected to the bus 21. The functions of these constituent elements are the same as those of the multifunction apparatus 1 having the same name. The HDD 27 includes a device such as a firmware version DB (database) 26 for storing firmware version information written in the nonvolatile memory 13 of the multifunction device 1 and a device encryption key / decryption key of the HDD 14 of the multifunction device 1. A device key DB 29 for storing keys is created and stored.

以上の構成を有する機器管理システムにおいて、複合機1を工場から出荷するときに、TPM20を初期化する。この初期化では、非対称鍵ペア(Endorsement key)を作成する。この非対称鍵ペアが前述したルート鍵161である。非対称鍵ペアの公開鍵は、そのまま、或いはコントローラボード11の型番・製造番号等、一意に識別可能なIDと組み合わせて機器固有識別ID情報とする。また、管理サーバ2との所定の通信に用いる通信鍵(以下、出荷時設定通信鍵と言う)が管理サーバ2から供給される。複合機1は、この出荷時設定通信鍵をルート鍵161で暗号化して通信鍵ブロブとし、不揮発性メモリ13に保存するか、又はTPM20内のNVRAMに保存する。   In the device management system having the above configuration, the TPM 20 is initialized when the multifunction device 1 is shipped from the factory. In this initialization, an asymmetric key pair (Endorsement key) is created. This asymmetric key pair is the root key 161 described above. The public key of the asymmetric key pair is used as device unique identification ID information as it is or in combination with a uniquely identifiable ID such as the model number / manufacturing number of the controller board 11. A communication key (hereinafter referred to as a factory setting communication key) used for predetermined communication with the management server 2 is supplied from the management server 2. The multi-function device 1 encrypts the communication key set at the time of shipment with the root key 161 to make a communication key blob, and stores it in the nonvolatile memory 13 or in the NVRAM in the TPM 20.

TPM20の初期化が終了したら、次に複合機1にファームウェアをインストールする。図4は、複合機1にファームウェアをインストールするときに使用されるソフトウェアを示す図であり、プラットフォーム132として構成された、OS(オペレーティングシステム)133、インストールアプリ180、及びインストール用ファイル群185からなる。インストール用ファイル群185には、ファームウェア群182及びそれぞれのバージョンファイル群186が含まれている。バージョンファイル群186の各バージョンファイル1〜nは、ファームウェア群182の対応するファームウェア1〜nのバージョン情報の文字列のテキストファイルである。ここで、インストールアプリ180、及びインストール用ファイル群185は、管理サーバ2からネットワークを介して供給するか、又はそれらを記録した記録媒体の読取(再生)装置を複合機1に接続して読み込む。   When the initialization of the TPM 20 is completed, the firmware is installed in the multifunction device 1 next. FIG. 4 is a diagram showing software used when installing firmware in the multifunction device 1, and includes an OS (operating system) 133, an installation application 180, and an installation file group 185 configured as a platform 132. . The installation file group 185 includes a firmware group 182 and respective version file groups 186. Each version file 1 to n of the version file group 186 is a text file of a character string of version information of the corresponding firmware 1 to n of the firmware group 182. Here, the installation application 180 and the installation file group 185 are supplied from the management server 2 via the network, or read by connecting a reading (reproducing) device of a recording medium on which they are recorded to the multifunction device 1.

図5は、複合機1にファームウェアをインストールするときの動作を示すシーケンス図である。まず、ステップS1で、インストールアプリ180は、インストール用ファイル群185、即ちファームウェア群182、及びバージョンファイル群186をROM16及びHDD14にインストールし、次にステップS2で管理サーバ2に対して、バージョンレポートを送信する。   FIG. 5 is a sequence diagram showing an operation when firmware is installed in the multifunction machine 1. First, in step S1, the installation application 180 installs the installation file group 185, that is, the firmware group 182 and the version file group 186 in the ROM 16 and the HDD 14, and then in step S2, sends a version report to the management server 2. Send.

バージョンレポートは、図6に示すように、機器固有ID情報と、ファームウェアバージョンリストからなる。ファームウェアバージョンリストは、図4のバージョンファイル群186に相当するものであり、ファームウェア識別子及びそのバージョン情報からなる。   As shown in FIG. 6, the version report includes device unique ID information and a firmware version list. The firmware version list corresponds to the version file group 186 in FIG. 4 and includes a firmware identifier and version information thereof.

図7は、図5のステップS2の詳細な手順のシーケンス図である。
まず、ステップS11で、複合機1は管理サーバ2に対して、セッション通信鍵の送付を要求する。このセッション通信鍵要求信号は、TPM20の初期化時にコントローラボード11内に保存した通信鍵ブロブをTPM20のルート鍵で復号して得た出荷時通信鍵により暗号化されている。
FIG. 7 is a sequence diagram of the detailed procedure of step S2 of FIG.
First, in step S11, the multifunction device 1 requests the management server 2 to send a session communication key. This session communication key request signal is encrypted with a shipping communication key obtained by decrypting the communication key blob stored in the controller board 11 with the root key of the TPM 20 when the TPM 20 is initialized.

管理サーバ2は、セッション通信鍵要求信号を受信し、内部に保持している出荷時設定通信鍵により復号する。そして、ステップS12で、複合機1に対し、セッション通信鍵を送付する。このセッション通信鍵は、出荷時設定通信鍵により暗号化されている。   The management server 2 receives the session communication key request signal and decrypts it with the factory-set communication key held inside. In step S12, the session communication key is sent to the multifunction device 1. This session communication key is encrypted with a factory-set communication key.

複合機1は、暗号化されたセッション通信鍵を受信し、出荷時設定通信鍵により復号して、セッション通信鍵を取得した後、ステップS13で、バージョンレポートを送信する。このバージョンレポートは、セッション通信鍵により暗号化されている。   The multifunction device 1 receives the encrypted session communication key, decrypts it with the factory setting communication key, obtains the session communication key, and then transmits a version report in step S13. This version report is encrypted with the session communication key.

管理サーバ2は、暗号化されたバージョンレポートを受信し、セッション通信鍵により復号して、バージョンレポートを取得したら、それをHDD27内のファームウェアバージョンDB28に保存する。図8にファームウェアバージョンDB28の一例を示す。   The management server 2 receives the encrypted version report, decrypts it with the session communication key, obtains the version report, and stores it in the firmware version DB 28 in the HDD 27. FIG. 8 shows an example of the firmware version DB 28.

管理サーバ2は、バージョンレポートを正常に取得し、保存できた場合は内容受付OK通知を、正常に取得できなかった場合は内容受付NG通知を、ステップS14で複合機1へ送信する。この通知はセッション通信鍵で暗号化されている。   In step S14, the management server 2 sends a content acceptance OK notification to the multifunction device 1 in step S14. This notification is encrypted with the session communication key.

以上が複合機1の出荷時の処理である。次に複合機1を出荷先で設置し、記憶デバイスであるHDD14を暗号化するときの処理について説明する。
図9は、複合機1にインストールされるソフトウェアの内、複合機1の起動時にデバイス暗号鍵の処理に係わるソフトウェアであり、BIOS220、基本パッケージ221、第1のアプリケーションパッケージ222、第2のアプリケーションパッケージ223からなる。これらのソフトウェアは複合機1の出荷時にインストールされるものであり、その内BIOS220はROM16に、それ以外のファームウェアはROM16及びHDD14にインストールされる。
The above is the processing at the time of shipment of the multifunction device 1. Next, processing when the multifunction device 1 is installed at the shipping destination and the HDD 14 as a storage device is encrypted will be described.
FIG. 9 shows software related to device encryption key processing when the multifunction device 1 is activated, among the software installed in the multifunction device 1. The BIOS 220, basic package 221, first application package 222, and second application package 223. These pieces of software are installed when the multi-function device 1 is shipped. Among them, the BIOS 220 is installed in the ROM 16, and other firmware is installed in the ROM 16 and the HDD 14.

基本パッケージ221は、OS133、システム起動モジュール231、システム管理モジュール232、暗号鍵管理モジュール233、及び基本アプリケーション(コピー)234を有する。また、第1のアプリケーションパッケージ222は、基本アプリケーション(プリンタ)244、基本アプリケーション(ネットワーク)245を有し、第2のアプリケーションパッケージ223は基本アプリケーション(スキャナ)246を有する。   The basic package 221 includes an OS 133, a system activation module 231, a system management module 232, an encryption key management module 233, and a basic application (copy) 234. The first application package 222 includes a basic application (printer) 244 and a basic application (network) 245, and the second application package 223 includes a basic application (scanner) 246.

BIOS220は、システムの起動の初期を担うモジュールであり、TPM20へのアクセス手段を有する。OS133は他のソフトウェアモジュールからハードウェア機能を利用する機能を提供する。OS133のファイルシステム241はデータを管理する。   The BIOS 220 is a module that is responsible for the initial startup of the system, and has a means for accessing the TPM 20. The OS 133 provides a function of using a hardware function from another software module. The file system 241 of the OS 133 manages data.

複合機1の起動時、BIOS220はOS133を起動する。OS133の起動後は、システム内の他のソフトウェアを起動する為のシステム起動モジュール231が起動される。システム起動モジュール231は、他のソフトウェア(モジュール)を規定された順に起動する。BIOS220、OS133、ファイルシステム241等のモジュールはCPU15によりRAM17に読み込まれて実行される。   When the MFP 1 is activated, the BIOS 220 activates the OS 133. After the activation of the OS 133, the system activation module 231 for activating other software in the system is activated. The system activation module 231 activates other software (module) in the prescribed order. Modules such as the BIOS 220, the OS 133, and the file system 241 are read into the RAM 17 by the CPU 15 and executed.

ここで、TPM20を用いた情報の暗号化及び復号について簡単に説明する。図10は、複合機1の起動時のTPM20の動作を示す図である。プラットフォーム132では、まずBIOS220が自身のハッシュ値を計算し、TPM20内のPCR(PCR_0)251へ登録する。BIOS120は例えば原文から固定長の疑似乱数を生成する演算手法によって自身のハッシュ値を計算する。   Here, encryption and decryption of information using the TPM 20 will be briefly described. FIG. 10 is a diagram illustrating the operation of the TPM 20 when the multifunction device 1 is activated. In the platform 132, the BIOS 220 first calculates its own hash value and registers it in the PCR (PCR_ 0) 251 in the TPM 20. The BIOS 120 calculates its own hash value by, for example, a calculation method that generates a fixed-length pseudorandom number from the original text.

次に、BIOS220は第1の基本パッケージ221のハッシュ値を計算し、TPM20内のPCR(PCR_1)252へ登録した後、基本パッケージ221を起動する。また、基本パッケージ221は、アプリケーションパッケージ222のハッシュ値を計算し、TPM5内のPCR(PCR_2)253へ登録した後、アプリケーションパッケージ222を起動する。   Next, the BIOS 220 calculates a hash value of the first basic package 221, registers the hash value in the PCR (PCR — 1) 252 in the TPM 20, and then activates the basic package 221. Further, the basic package 221 calculates the hash value of the application package 222 and registers it in the PCR (PCR_2) 253 in the TPM 5, and then activates the application package 222.

このように、TPM20のPCR251〜253には、複合機1の起動に伴い、BIOS220、基本パッケージ221及びアプリケーションパッケージ222から計算されるハッシュ値が登録される。   As described above, the hash values calculated from the BIOS 220, the basic package 221, and the application package 222 when the MFP 1 is activated are registered in the PCRs 251 to 253 of the TPM 20.

図11は、TPM20を用いた情報の暗号化及び復号を示す図である。この図のAはTPM20による情報「Data P」の暗号化を表す。TPM20は暗号化を行う情報「Data P」と、「PCR_0」〜「PCR_2」に格納するハッシュ値「X」〜「Z」とに基づいて、ブロブ(BLOB)260を作成する。   FIG. 11 is a diagram showing information encryption and decryption using the TPM 20. A in this figure represents encryption of information “Data P” by the TPM 20. The TPM 20 creates a blob 260 based on the information “Data P” to be encrypted and the hash values “X” to “Z” stored in “PCR — 0” to “PCR — 2”.

図11BはTPM20によるブロブ261〜263の復号を示す。TPM20では、複合機1を起動した際に、例えばBIOS220、基本パッケージ221及びアプリケーションパッケージ222から計算された3つのハッシュ値「X」〜「Z」が「PCR_0」〜「PCR_2」に登録されている。   FIG. 11B shows decoding of blobs 261 to 263 by TPM 20. In the TPM 20, when the multifunction device 1 is started, for example, three hash values “X” to “Z” calculated from the BIOS 220, the basic package 221 and the application package 222 are registered in “PCR_0” to “PCR_2”. .

情報「Data P」を含むブロブ261〜263は、ファイルシステム241が管理している。ブロブ261には、「PCR_0」〜「PCR_2」に「X」〜「Z」が登録されている。ブロブ262には、「PCR_0」〜「PCR_2」に「X」,「G」及び「Z」が登録されている。また、ブロブ263には「PCR_0」に「X」が登録されている。   The file system 241 manages the blobs 261 to 263 including the information “Data P”. In the blob 261, “X” to “Z” are registered in “PCR_0” to “PCR_2”. In the blob 262, “X”, “G”, and “Z” are registered in “PCR — 0” to “PCR — 2”. In the blob 263, “X” is registered in “PCR_0”.

ブロブ261の「PCR_0」〜「PCR_2」とTPM20の「PCR_0」〜「PCR_2」に登録されているハッシュ値とが同じであるため、TPM20はブロブ261からの情報「Data P」の取り出しを許可する。しかし、ブロブ262の「PCR_1」とTPM20の「PCR_1」とに登録されているハッシュ値が異なるため、TPM20はブロブ262からの情報「Data P」の取り出しを許可しない。ブロブ63については、その「PCR_0」とTPM5の「PCR_0」に登録されているハッシュ値とが同じであるため、TPM20はブロブ263からの情報「Data P」の取り出しを許可する。なお、TPM20はブロブ263の「PCR_1」、「PCR_2」のようなハッシュ値が登録されていないPCRについては、情報「Data P」の取り出しの許可又は不許可の判定に利用しない。   Since the hash values registered in “PCR_0” to “PCR_2” of the blob 261 and the “PCR_0” to “PCR_2” of the TPM 20 are the same, the TPM 20 permits the extraction of the information “Data P” from the blob 261. . However, since the hash values registered in “PCR_1” of the blob 262 and “PCR_1” of the TPM 20 are different, the TPM 20 does not permit the extraction of the information “Data P” from the blob 262. As for the blob 63, since the “PCR_0” and the hash value registered in “PCR_0” of the TPM 5 are the same, the TPM 20 permits the extraction of the information “Data P” from the blob 263. Note that the TPM 20 does not use the PCR for which the hash values such as “PCR_1” and “PCR_2” of the blob 263 are not registered to determine whether or not to permit the extraction of the information “Data P”.

図12は、複合機1の起動時にデバイス暗号鍵を取得する処理を示す図である。複合機1のプラットフォーム132内のファイルシステム241にデバイス暗号鍵271をルート鍵161で暗号化したブロブ(デバイス暗号鍵ブロブ)270が予め出荷時等に保存されている。このデバイス暗号鍵ブロブ270の復号可否は、PCR251〜253に登録されているハッシュ値によって制御される。デバイス暗号鍵271は、ファイルシステム241上に配置された秘密情報の暗号化又は暗号化された秘密情報の復号に用いられる。   FIG. 12 is a diagram illustrating processing for acquiring a device encryption key when the multifunction device 1 is activated. A blob (device encryption key blob) 270 obtained by encrypting the device encryption key 271 with the root key 161 is stored in the file system 241 in the platform 132 of the multifunction machine 1 in advance at the time of shipment. Whether or not the device encryption key blob 270 can be decrypted is controlled by a hash value registered in the PCRs 251 to 253. The device encryption key 271 is used for encryption of secret information arranged on the file system 241 or decryption of the encrypted secret information.

TPM20では、複合機1の起動時、BIOS220、基本パッケージ221及びアプリケーションパッケージ222から計算された3つのハッシュ値「X」〜「Z」が「PCR_0」〜「PCR_2」に登録されている。   In the TPM 20, when the multifunction device 1 is started up, three hash values “X” to “Z” calculated from the BIOS 220, the basic package 221 and the application package 222 are registered in “PCR_0” to “PCR_2”.

一方、暗号鍵ブロブ270では、「PCR_0」〜「PCR_2」に「X」〜「Z」が登録されている。暗号鍵ブロブ270の「PCR_0」〜「PCR_2」とTPM20の「PCR_0」〜「PCR_2」に登録されているハッシュ値とが同じであるため、TPM20は暗号鍵ブロブ270からデバイス暗号鍵271を復号する。暗号鍵管理モジュール238は、デバイス暗号鍵271を用いて、暗号化された秘密情報272から秘密情報273を復号することができる。   On the other hand, in the encryption key blob 270, “X” to “Z” are registered in “PCR_0” to “PCR_2”. Since the “PCR_0” to “PCR_2” of the encryption key blob 270 and the hash values registered in “PCR_0” to “PCR_2” of the TPM 20 are the same, the TPM 20 decrypts the device encryption key 271 from the encryption key blob 270. . Using the device encryption key 271, the encryption key management module 238 can decrypt the secret information 273 from the encrypted secret information 272.

図13は起動時にデバイス暗号鍵を取得する処理を表したシーケンス図である。まずステップS21で、BIOS220は自身のハッシュ値を計算し、TPM20内のPCR251に登録する。次に、ステップS22に進み、BIOS220は基本パッケージ221のハッシュ値を計算する。ステップS23に進み、BIOS220は基本パッケージ221を展開する。ステップS24に進み、BIOS220は基本パッケージ221のハッシュ値をTPM20内のPCR252に登録する。ステップS25に進み、BIOS220はOS133を起動する。   FIG. 13 is a sequence diagram showing processing for acquiring a device encryption key at the time of activation. First, in step S <b> 21, the BIOS 220 calculates its own hash value and registers it in the PCR 251 in the TPM 20. Next, in step S22, the BIOS 220 calculates the hash value of the basic package 221. In step S23, the BIOS 220 expands the basic package 221. In step S24, the BIOS 220 registers the hash value of the basic package 221 in the PCR 252 in the TPM 20. In step S25, the BIOS 220 activates the OS 133.

ステップS26に進み、OS133はシステム起動モジュール235を起動する。ステップS27に進み、システム起動モジュール235はシステム管理モジュール234を起動する。ステップS28に進み、システム起動モジュール235は基本アプリケーション233を起動する。   In step S26, the OS 133 activates the system activation module 235. In step S27, the system activation module 235 activates the system management module 234. In step S28, the system activation module 235 activates the basic application 233.

ステップS29に進み、システム起動モジュール235はアプリケーションパッケージ222のハッシュ値を計算する。ステップS30に進み、システム起動モジュール235はアプリケーションパッケージ222のハッシュ値をTPM20内のPCR253に登録する。   In step S29, the system activation module 235 calculates the hash value of the application package 222. In step S30, the system activation module 235 registers the hash value of the application package 222 in the PCR 253 in the TPM 20.

ステップS31に進み、システム起動モジュール235は暗号鍵管理モジュール238を起動する。そして、ステップS32に進み、暗号鍵管理モジュール238は前述のように暗号鍵ブロブ270からデバイス暗号鍵271を復号(展開)する。暗号鍵管理モジュール238はデバイス暗号鍵271を用いて、暗号化された秘密情報272から秘密情報273を復号することができる。   In step S31, the system activation module 235 activates the encryption key management module 238. In step S32, the encryption key management module 238 decrypts (decompresses) the device encryption key 271 from the encryption key blob 270 as described above. The encryption key management module 238 can decrypt the secret information 273 from the encrypted secret information 272 using the device encryption key 271.

なお、TPM20はBIOS220、基本パッケージ221及びアプリケーションパッケージ222から計算されるハッシュ値がPCR251〜253に登録されたあと、暗号鍵ブロブ270の復号を受け付ける。暗号鍵モジュール238はTPM20が暗号鍵ブロブ270の復号を受け付けるようになったタイミングで、暗号鍵ブロブ270の復号をTPM20へ依頼する。この後、暗号鍵管理モジュール238はTPM20が暗号鍵ブロブ270から復号したデバイス暗号鍵271を取得できる。   The TPM 20 receives the decryption of the encryption key blob 270 after the hash values calculated from the BIOS 220, the basic package 221 and the application package 222 are registered in the PCRs 251 to 253. The encryption key module 238 requests the TPM 20 to decrypt the encryption key blob 270 at the timing when the TPM 20 has received the decryption of the encryption key blob 270. Thereafter, the encryption key management module 238 can acquire the device encryption key 271 decrypted by the TPM 20 from the encryption key blob 270.

上記のようにして取得したデバイス暗号鍵271を用いて、HDD14に対して、データを暗号化しながら書き込みを行い、復号化しながら読み込みを行うことで、HDD14上のデータを使用することができる。デバイス暗号鍵271を更新し、新しいデバイス暗号鍵でHDD14を初期化した場合には、管理サーバ2に対し、図14に示すシーケンスで鍵レポートを送信する。なお、この鍵レポートの送信は、複合機1の出荷時又は設置時に、デバイス暗号鍵を新規に作成した場合にも実行する。本発明において、「デバイス暗号鍵を作成する」とは、デバイス暗号鍵を新規に作成すること、及び既存のデバイス暗号鍵を変更(更新)することを意味する。   By using the device encryption key 271 acquired as described above, the data on the HDD 14 can be used by writing to the HDD 14 while encrypting the data and reading while decrypting the data. When the device encryption key 271 is updated and the HDD 14 is initialized with a new device encryption key, a key report is transmitted to the management server 2 in the sequence shown in FIG. The transmission of the key report is also executed when a device encryption key is newly created at the time of shipment or installation of the multifunction device 1. In the present invention, “creating a device encryption key” means creating a new device encryption key and changing (updating) an existing device encryption key.

この図のシーケンスにおいて、ステップS41、S42は、それぞれ図7のステップS11、S12と同じである。次のステップS43では、複合機1は管理サーバ2に対し、鍵レポートを送信する。この鍵レポートはセッション通信鍵により暗号化されている。   In the sequence of this figure, steps S41 and S42 are the same as steps S11 and S12 of FIG. 7, respectively. In the next step S <b> 43, the multifunction device 1 transmits a key report to the management server 2. This key report is encrypted with the session communication key.

図15に示すように、鍵レポートは、機器固有ID情報、デバイス種別(HDD等)、デバイスID情報(HDDの場合、ATAコマンドで得られるID情報等)、デバイス暗号鍵、及びシステム管理者が操作・表示部12から入力したパスフレーズからなる。   As shown in FIG. 15, the key report includes device-specific ID information, device type (HDD, etc.), device ID information (ID information obtained by ATA command in the case of HDD), device encryption key, and system administrator. It consists of a passphrase input from the operation / display unit 12.

管理サーバ2は、暗号化された鍵レポートを受信し、セッション通信鍵により復号して、鍵レポートを取得したら、それをHDD27内のデバイス鍵用DB30に保存する。図16にデバイス鍵用DB29の一例を示す。   The management server 2 receives the encrypted key report, decrypts it with the session communication key, obtains the key report, and stores it in the device key DB 30 in the HDD 27. FIG. 16 shows an example of the device key DB 29.

管理サーバ2は、鍵レポートを正常に取得し、保存できた場合は内容受付OK通知を、正常に取得できなかった場合は内容受付NG通知を、ステップS44で複合機1へ送信する。この通知は、セッション通信鍵で暗号化されている。   In step S44, the management server 2 sends the content acceptance OK notification to the multifunction device 1 in step S44 if the key report is successfully obtained and saved, and the content acceptance OK notification is sent. This notification is encrypted with the session communication key.

次に、出荷時にインストールされたファームウェアの改竄を検知する手順について、図17に示すシーケンス図を参照しながら説明する。この手順は、出荷後、設置時までの間、即ち輸送中に意図しない改竄を受けたことを検知するものである。   Next, a procedure for detecting falsification of firmware installed at the time of shipment will be described with reference to a sequence diagram shown in FIG. This procedure is to detect that unintentional tampering has occurred after shipment until installation, that is, during transportation.

複合機1は、ステップS51で、管理サーバ2に対し、セッション通信鍵を要求する。管理サーバ2は、この要求に応じて、ステップS52で、セッション通信鍵を複合機1へ送付する。これらの通信は図10の手順S11、S12と同様、出荷時設定通信鍵で暗号化してもよい。   In step S51, the multi function device 1 requests the management server 2 for a session communication key. In response to this request, the management server 2 sends the session communication key to the multifunction device 1 in step S52. These communications may be encrypted with the factory-set communication key, as in steps S11 and S12 of FIG.

次いで複合機1は、ステップS53で、セッション通信鍵により暗号化した機器固有ID検索要求信号を管理サーバ2へ送信する。この機器固有ID検索要求信号には、複合機1の機器固有IDが添付されている。   Next, the multifunction device 1 transmits a device unique ID search request signal encrypted with the session communication key to the management server 2 in step S53. The device unique ID search request signal is accompanied by the device unique ID of the multifunction device 1.

機器固有ID検索要求信号を受信した管理サーバ2は、ファ―ムウェアバージョンデータベース28を検索し、ステップS54で、その検索結果を応答する。この検索結果応答通知は、要求された機器固有IDの有無を示す通知であり、セッション通信鍵により暗号化されている。   The management server 2 that has received the device unique ID search request signal searches the firmware version database 28, and returns the search result in step S54. This search result response notification is a notification indicating the presence or absence of the requested device unique ID, and is encrypted with the session communication key.

複合機1は、管理サーバ2から、自分の機器固有IDが有るとの通知を受けた場合、ステップS55で、ファームウェア比較要求信号を送信する。このファームウェア比較要求信号には、複合機1の機器固有ID、及びその時点で不揮発性メモリ13にインストールされているファームウェアのバージョン情報が添付されており、かつセッション通信鍵により暗号化されている。   When the multifunction device 1 receives a notification from the management server 2 that it has its own device unique ID, it transmits a firmware comparison request signal in step S55. This firmware comparison request signal is attached with the device unique ID of the multifunction device 1 and the version information of the firmware installed in the nonvolatile memory 13 at that time, and is encrypted with the session communication key.

ファームウェア比較要求信号を受信した管理サーバ2は、受信した機器固有IDを用いてファームウェアバージョンデータベース29を参照し、そこに書き込まれているバージョン情報と、受信したバージョン情報とが一致するか否かを判断し、その判断結果をセッション通信鍵で暗号化し、ステップS56で複合機1に応答するとともに、その判断結果をHDD14に保存する。複合機1では、受信した応答により、一致の場合は改竄無し、不一致の場合は改竄有りと判断することができる。   The management server 2 that has received the firmware comparison request signal refers to the firmware version database 29 using the received device unique ID, and determines whether or not the version information written therein matches the received version information. The determination result is encrypted with the session communication key, and the response is made to the multi-function device 1 in step S56, and the determination result is stored in the HDD. Based on the received response, the multifunction device 1 can determine that there is no falsification if there is a match and that there is falsification if there is no match.

このように、本実施形態では、複合機1を出荷するときに、インストールしたファームウェアのバージョン情報を管理サーバ2に保存しておき、設置時に、複合機1が管理サーバ2に問い合わせ、管理サーバ2でバージョン情報を比較するので、改竄検知処理が複合機内に閉じていた従来方法と比べ、より確実に改竄検知が可能となる。   As described above, in this embodiment, when the multifunction device 1 is shipped, the version information of the installed firmware is stored in the management server 2, and at the time of installation, the multifunction device 1 inquires the management server 2, and the management server 2 Since the version information is compared with the conventional method, the falsification detection can be more reliably performed as compared with the conventional method in which the falsification detection process is closed in the multifunction peripheral.

次にデバイス暗号鍵の復活処理について説明する。従来、デバイス暗号鍵がHDD等の二次記憶装置にデバイス暗号鍵ブロブとして保存されているため、コントローラボード11が使用できなくなると、デバイス暗号鍵ブロブからデバイス暗号鍵を復号することができないため、HDD14内に暗号化されて保存されているデータを利用することはできなかった。本実施形態では、管理サーバ2のデバイス鍵用データベース29にデバイス鍵が保存されている場合は、それを受け取ることで、HDD14内に暗号化されて保存されているデータを利用できる。   Next, the device encryption key recovery process will be described. Conventionally, since the device encryption key is stored as a device encryption key blob in a secondary storage device such as an HDD, when the controller board 11 cannot be used, the device encryption key cannot be decrypted from the device encryption key blob. The data encrypted and stored in the HDD 14 cannot be used. In the present embodiment, when a device key is stored in the device key database 29 of the management server 2, by receiving it, data encrypted and stored in the HDD 14 can be used.

以下、この手順の一例について、図18のシーケンス図を参照しながら説明する。この図の手順は、コントローラボード11が使用できなくなったため、HDD14を別の複合機1に取り付け、その複合機1を起動したときに実行する手順である。   Hereinafter, an example of this procedure will be described with reference to the sequence diagram of FIG. The procedure in this figure is a procedure to be executed when the HDD 14 is attached to another multifunction device 1 and the multifunction device 1 is activated because the controller board 11 can no longer be used.

まず、複合機1のシステムがHDD14のデバイスIDを読み出したとき、既に認識したIDでなかった場合、ステップS61で、新しいHDDが複合機1に接続されたことを検知する。   First, when the system of the multifunction device 1 reads the device ID of the HDD 14, if the ID is not already recognized, it is detected in step S61 that a new HDD is connected to the multifunction device 1.

次のステップS62と、その次のステップS63は、図17のステップS51、S52と同じである。次いで複合機1は、ステップS64で、セッション通信鍵により暗号化したデバイス固有ID検索要求信号を管理サーバ2へ送信する。このデバイス固有ID検索要求信号には、HDD14のデバイス固有IDが添付されている。   The next step S62 and the next step S63 are the same as steps S51 and S52 of FIG. Next, in step S64, the multifunction device 1 transmits a device unique ID search request signal encrypted with the session communication key to the management server 2. The device unique ID search request signal is accompanied by the device unique ID of the HDD 14.

デバイス固有ID検索要求信号を受信した管理サーバ2は、デバイス鍵用データベース30を検索し、ステップS65で、その検索結果を応答する。この検索結果応答通知は、検索要求されたデバイス固有IDの有無を示す通知であり、セッション通信鍵により暗号化されている。   The management server 2 that has received the device unique ID search request signal searches the device key database 30 and returns the search result in step S65. This search result response notification is a notification indicating the presence or absence of the device unique ID requested to be searched, and is encrypted with the session communication key.

複合機1は、管理サーバ2から、検索要求したデバイス固有IDが有るとの通知を受けた場合、ステップS66で、デバイス鍵要求信号を送信する。このデバイス鍵要求信号には、複合機1の機器固有ID、及びパスフレーズが添付されており、かつセッション通信鍵により暗号化されている。   When receiving a notification from the management server 2 that the device unique ID requested to be searched exists, the multifunction device 1 transmits a device key request signal in step S66. The device key request signal is attached with the device unique ID of the multifunction device 1 and a passphrase, and is encrypted with the session communication key.

デバイス暗号鍵要求信号を受信した管理サーバ2は、受信した機器固有IDを用いてデバイス鍵用データベース29を参照し、そこに書き込まれているパスフレーズと、受信したパスフレーズとを比較し、一致した場合はデバイス暗号鍵を、一致しなかった場合は、送付拒否通知を、それぞれセッション通信鍵で暗号化し、ステップS67で複合機1へ送付する。複合機1は、受信したデバイス暗号鍵を用いて、HDD14から読み出したデータを復号することができる。   The management server 2 that has received the device encryption key request signal refers to the device key database 29 using the received device unique ID, compares the passphrase written therein with the received passphrase, and matches. If not, the device encryption key is encrypted. If they do not match, the transmission rejection notification is encrypted with the session communication key, and is sent to the multifunction device 1 in step S67. The multifunction device 1 can decrypt the data read from the HDD 14 using the received device encryption key.

なお、以上は、HDD14を別の複合機1に取り付けた場合にHDD14のデバイス暗号鍵を復元する手順であるが、コントローラボード11を交換した場合も同じ手順でデバイス暗号鍵を復活させることができる。   The above is the procedure for restoring the device encryption key of the HDD 14 when the HDD 14 is attached to another multifunction device 1, but the device encryption key can be restored by the same procedure when the controller board 11 is replaced. .

1・・・複合機、2・・・管理サーバ、13・・・不揮発性メモリ、14・・・HDD、20・・・TPM、28・・・ファ―ムウェアバージョンDB、29・・・デバイス鍵用DB、161・・・ルート鍵、270・・・デバイス暗号鍵ブロブ。   DESCRIPTION OF SYMBOLS 1 ... MFP, 2 ... Management server, 13 ... Nonvolatile memory, 14 ... HDD, 20 ... TPM, 28 ... Firmware version DB, 29 ... Device key DB, 161 ... root key, 270 ... device encryption key blob.

特開2005−84989号公報JP 2005-84789 A

Claims (10)

ソフトウェアがインストールされる機器と該機器に接続された管理装置とを含む機器管理システムであって、
前記機器にインストールしたソフトウェアのソフトウェア識別情報を前記機器の機器識別情報と関連付けて前記管理装置に保存する手段と、
前記機器が前記ソフトウェアをインストールした後に前記機器識別情報を前記管理装置へ送信する手段と、
前記管理装置が受信した機器識別情報を基に前記管理装置に保存されている機器識別情報を検索し、その検索結果を前記機器へ送信する手段と、
前記機器が前記管理装置に前記機器識別情報が存在するとの検索結果を受信した場合、前記機器にインストールされたソフトウェアのソフトウェア識別情報を前記管理装置へ送信する手段と、
前記管理装置が受信したソフトウェア識別情報と前記管理装置に保存されているソフトウェア識別情報とを比較する手段と、
比較の結果を基に前記機器にインストールされたソフトウェアが改竄されたか否かを判断するソフトウェア改竄判断手段と、
を有することを特徴とする機器管理システム。
A device management system including a device on which software is installed and a management device connected to the device,
Means for associating the software identification information of the software installed in the device with the device identification information of the device and storing it in the management device;
Means for transmitting the device identification information to the management device after the device has installed the software;
Means for searching for device identification information stored in the management device based on the device identification information received by the management device, and transmitting the search result to the device;
Means for transmitting software identification information of software installed in the device to the management device when the device receives a search result indicating that the device identification information exists in the management device;
Means for comparing the software identification information received by the management device with the software identification information stored in the management device;
Software falsification determining means for determining whether the software installed in the device has been falsified based on the result of the comparison;
A device management system comprising:
請求項1に記載の機器管理システムにおいて、
前記機器識別情報は、前記機器が内蔵するセキュリティ手段に保持された暗号鍵であることを特徴とする機器管理システム。
The device management system according to claim 1,
The device management system, wherein the device identification information is an encryption key held in a security means built in the device.
請求項1または2に記載の機器管理システムにおいて、
前記機器の記憶デバイスに記憶するデータを暗号化するためのデバイス暗号鍵を前記管理装置に保存する手段と、
前記管理装置に保存されているデバイス暗号鍵を前記機器に供給することにより、前記デバイス暗号鍵を復活させるデバイス暗号鍵復活手段と、
を有することを特徴とする機器管理システム。
In the equipment management system according to claim 1 or 2,
Means for storing in the management device a device encryption key for encrypting data stored in the storage device of the device;
A device encryption key recovery means for recovering the device encryption key by supplying a device encryption key stored in the management apparatus to the device;
A device management system comprising:
請求項3に記載の機器管理システムにおいて、
前記デバイス暗号鍵を前記管理装置に保存する手段は、前記記憶デバイスのデバイス識別情報と前記デバイス暗号鍵とを関連付けて前記管理装置に保存することを特徴とする機器管理システム。
In the equipment management system according to claim 3,
The device management system characterized in that the means for storing the device encryption key in the management apparatus stores the device identification information of the storage device in association with the device encryption key in the management apparatus.
請求項3または4に記載の機器管理システムにおいて、
前記デバイス暗号鍵を前記管理装置に保存する手段は、前記デバイス暗号鍵を作成したときに前記デバイス暗号鍵を前記管理装置に保存することを特徴とする機器管理システム。
In the equipment management system according to claim 3 or 4,
The device management system, wherein the means for storing the device encryption key in the management apparatus stores the device encryption key in the management apparatus when the device encryption key is created.
請求項3〜5のいずれか1項に記載の機器管理システムにおいて、
前記機器が内蔵するセキュリティ手段に保持された暗号鍵で前記デバイス暗号鍵を暗号化したデバイス暗号鍵ブロブを前記機器に保存する手段と、
を有することを特徴とする機器管理システム。
In the apparatus management system of any one of Claims 3-5,
Means for storing, in the device, a device encryption key blob obtained by encrypting the device encryption key with an encryption key held in a security means incorporated in the device;
A device management system comprising:
請求項3に記載の機器管理システムにおいて、
前記デバイス暗号鍵復活手段は、
前記機器識別情報を前記管理装置へ送信する手段と、
前記管理装置が受信した機器識別情報を基に前記管理装置に保存されている機器識別情報を検索する手段と、
前記管理装置に前記機器識別情報が存在する場合、前記デバイス暗号鍵を前記機器へ送信する手段と、
を有することを特徴とする機器管理システム。
In the equipment management system according to claim 3,
The device encryption key recovery means is:
It means for transmitting the device identification information to the management device,
Means for retrieving device identification information stored in the management device based on the device identification information received by the management device;
Means for transmitting the device encryption key to the device when the device identification information is present in the management device;
A device management system comprising:
ソフトウェアがインストールされる機器と該機器に接続された管理装置とを含む機器管理システムに、
前記機器にインストールしたソフトウェアのソフトウェア識別情報を前記機器の機器識別情報と関連付けて前記管理装置に保存する工程と、
前記機器が前記ソフトウェアをインストールした後に前記機器識別情報を前記管理装置へ送信する工程と、
前記管理装置が受信した機器識別情報を基に前記管理装置に保存されている機器識別情報を検索し、その検索結果を前記機器へ送信する工程と、
前記機器が前記管理装置に前記機器識別情報が存在するとの検索結果を受信した場合、前記機器にインストールされたソフトウェアのソフトウェア識別情報を前記管理装置へ送信する工程と、
前記管理装置が受信したソフトウェア識別情報と前記管理装置に保存されているソフトウェア識別情報とを比較する工程と、
比較の結果を基に前記機器にインストールされたソフトウェアが改竄されたか否かを判断するソフトウェア改竄判断工程と、
を実行させるためのプログラム。
In a device management system including a device on which software is installed and a management device connected to the device,
Storing the software identification information of the software installed on the device in the management device in association with the device identification information of the device;
Transmitting the device identification information to the management device after the device has installed the software;
Searching the device identification information stored in the management device based on the device identification information received by the management device, and transmitting the search result to the device;
When the device receives a search result indicating that the device identification information exists in the management device, the step of transmitting software identification information of software installed in the device to the management device;
Comparing the software identification information received by the management device with the software identification information stored in the management device;
A software tampering determination step for determining whether or not the software installed in the device has been tampered with based on the result of the comparison;
A program for running
ソフトウェアがインストールされる機器に接続された管理装置であって、
前記機器にインストールしたソフトウェアのソフトウェア識別情報を前記機器の機器識別情報と関連付けて保存する手段と、
前記機器から前記機器が前記ソフトウェアをインストールした後に送信された機器識別情報を受信し、その機器識別情報を基に前記管理装置に保存されている機器識別情報を検索し、その検索結果を前記機器へ送信する手段と、
前記管理装置に前記機器識別情報が存在するとの検索結果を受信した前記機器から送信された、前記機器にインストールされたソフトウェアのソフトウェア識別情報を受信し、そのソフトウェア識別情報と前記管理装置に保存されているソフトウェア識別情報とを比較する手段と、
比較の結果を基に前記機器にインストールされたソフトウェアが改竄されたか否かを判断するソフトウェア改竄判断手段と、
を有することを特徴とする管理装置。
A management device connected to the device on which the software is installed,
Means for storing software identification information of software installed in the device in association with the device identification information of the device;
The device receives device identification information transmitted after the device installs the software from the device, searches the device identification information stored in the management device based on the device identification information, and obtains the search result as the device. Means for transmitting to,
The software identification information of the software installed in the device transmitted from the device that has received the search result indicating that the device identification information exists in the management device is received and stored in the management device. Means for comparing the software identification information,
Software falsification determining means for determining whether the software installed in the device has been falsified based on the result of the comparison;
A management apparatus comprising:
管理装置に接続され、ソフトウェアがインストールされる機器であって、
該機器にインストールしたソフトウェアのソフトウェア識別情報及び機器識別情報を前記管理装置に保存させるために前記管理装置へ送信する手段と、
前記ソフトウェアをインストールした後に前記機器識別情報を前記管理装置へ送信する手段と、
前記管理装置から送信された、前記管理装置に前記機器識別情報が存在するとの検索結果を受信した場合、前記機器にインストールされたソフトウェアのソフトウェア識別情報を前記管理装置へ送信する手段と、
該送信したソフトウェア識別情報と前記管理装置に保存されているソフトウェア識別情報との比較の結果を基に判断された、前記機器にインストールされたソフトウェアが改竄されたか否かの判断結果を前記管理装置から受信する手段と、
を有することを特徴とする機器。
A device connected to a management device and installed with software,
Means for transmitting the software identification information of the software installed in the device and the device identification information to the management device so as to be stored in the management device;
Means for transmitting the device identification information to the management device after installing the software;
Means for transmitting the software identification information of the software installed in the device to the management device when receiving a search result transmitted from the management device and indicating that the device identification information exists in the management device;
The management apparatus determines whether or not the software installed in the device has been tampered with based on the comparison result between the transmitted software identification information and the software identification information stored in the management apparatus. Means for receiving from,
A device characterized by comprising:
JP2013193323A 2013-09-18 2013-09-18 Device, management device, device management system, and program Expired - Fee Related JP5617981B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013193323A JP5617981B2 (en) 2013-09-18 2013-09-18 Device, management device, device management system, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013193323A JP5617981B2 (en) 2013-09-18 2013-09-18 Device, management device, device management system, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008147100A Division JP5369502B2 (en) 2008-06-04 2008-06-04 Device, management device, device management system, and program

Publications (2)

Publication Number Publication Date
JP2014026663A JP2014026663A (en) 2014-02-06
JP5617981B2 true JP5617981B2 (en) 2014-11-05

Family

ID=50200183

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013193323A Expired - Fee Related JP5617981B2 (en) 2013-09-18 2013-09-18 Device, management device, device management system, and program

Country Status (1)

Country Link
JP (1) JP5617981B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7534175B2 (en) 2020-10-05 2024-08-14 株式会社Lixil Water discharge device

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6391439B2 (en) 2014-11-21 2018-09-19 キヤノン株式会社 Information processing apparatus, server apparatus, information processing system, control method, and computer program
CN114008972B (en) 2019-06-27 2024-06-14 京瓷办公信息系统株式会社 Image forming apparatus, tamper prevention method for firmware, and computer-readable non-transitory recording medium storing tamper prevention program
CN116090031B (en) * 2023-03-08 2023-06-20 上海泰矽微电子有限公司 Firmware encryption method based on UUID of chip

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312054A (en) * 2001-02-01 2002-10-25 Sony Computer Entertainment Inc Computer system and its using method
JP4675031B2 (en) * 2002-04-23 2011-04-20 パナソニック株式会社 Server apparatus and program management system
JP2006229881A (en) * 2005-02-21 2006-08-31 Toshiba Corp Key management system and key management method
JP2007082064A (en) * 2005-09-16 2007-03-29 Fujifilm Corp Method for executing digital data processed product providing service, digital data receiving method, recording medium creating method, key managing method, encrypted digital data generating method, digital data receiving program, recording medium creating program, key managing program, encrypted digital data generating program and recording medium
JP2007148492A (en) * 2005-11-24 2007-06-14 Fuji Xerox Co Ltd Method for detecting alteration of print job issuing program
JP2007294054A (en) * 2006-04-27 2007-11-08 Sharp Corp Digital picture recording and reproducing device
US20100063996A1 (en) * 2006-07-03 2010-03-11 Kouichi Kanemura Information processing device, information recording device, information processing system, program update method, program, and integrated circuit

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7534175B2 (en) 2020-10-05 2024-08-14 株式会社Lixil Water discharge device

Also Published As

Publication number Publication date
JP2014026663A (en) 2014-02-06

Similar Documents

Publication Publication Date Title
JP5369502B2 (en) Device, management device, device management system, and program
JP5116325B2 (en) Information processing apparatus, software update method, and image processing apparatus
KR102159540B1 (en) Information processing apparatus, information processing system, information processing method, and computer program
JP4991592B2 (en) Software alteration detection method, software alteration detection program and device
JP6391439B2 (en) Information processing apparatus, server apparatus, information processing system, control method, and computer program
JP6720581B2 (en) Information processing apparatus, information processing method, and information processing program
JP2007072909A (en) System and its method for controlling access to secret information
JP2013003786A (en) Information processor, validity verification method and program
JP2008234217A (en) Information processor, method of protecting information, and image processor
JP5617981B2 (en) Device, management device, device management system, and program
JP5272602B2 (en) Authentication function linkage device, authentication function linkage system, and authentication function linkage program
JP5309709B2 (en) Software tampering detection method and device
JP5582231B2 (en) Information processing apparatus, authenticity confirmation method, and recording medium
JP5387724B2 (en) Software alteration detection method, software alteration detection program and device
US20230103698A1 (en) Information processing apparatus and control method therefor
JP2007282064A (en) Device and method for processing data, storage medium and program
JP5961059B2 (en) Information processing apparatus and activation method thereof
JP2008234079A (en) Information processor, software correctness notifying method and image processor
US11971991B2 (en) Information processing apparatus, control method for controlling the same and storage medium
JP5574007B2 (en) Information processing apparatus and information protection method
JP5278520B2 (en) Information processing apparatus and information protection method
JP5234217B2 (en) Information processing apparatus, software update method, and program
JP2013191226A (en) Information processing apparatus, software update method, and image processing apparatus
JP5310897B2 (en) Information processing apparatus, software update method, and recording medium
JP2013041626A (en) Information processor and information protection method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140819

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140901

R151 Written notification of patent or utility model registration

Ref document number: 5617981

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees