JP6455236B2 - Electronic equipment - Google Patents
Electronic equipment Download PDFInfo
- Publication number
- JP6455236B2 JP6455236B2 JP2015042136A JP2015042136A JP6455236B2 JP 6455236 B2 JP6455236 B2 JP 6455236B2 JP 2015042136 A JP2015042136 A JP 2015042136A JP 2015042136 A JP2015042136 A JP 2015042136A JP 6455236 B2 JP6455236 B2 JP 6455236B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- encryption key
- encryption
- identification information
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、電子装置に関し、例えば、ハードディスクドライブ等のデータ記憶装置に接続できる電子装置の保守作業時に、データ記憶装置に記録された情報を暗号化または復号化するためのセキュリティ鍵を損失しないものに関する。 The present invention relates to an electronic device, for example, a device that does not lose a security key for encrypting or decrypting information recorded in a data storage device during maintenance work of the electronic device that can be connected to a data storage device such as a hard disk drive. About.
近年、パーソナルコンピュータやモバイルパソコンなどの電子装置では、筐体が不正に開かれたり、電子装置に接続されるデータ記憶装置が不正に抜かれたりすると、データ記憶装置に記録された情報を暗号化または復号化するためのセキュリティ鍵を消去する等の耐タンパ処理を行うデータ保護技術が、広く知られている。このデータ保護技術によって、データ記憶装置に記憶されている情報が外部に漏洩することを防止できる。 In recent years, in an electronic device such as a personal computer or a mobile personal computer, when a case is illegally opened or a data storage device connected to the electronic device is illegally removed, the information recorded in the data storage device is encrypted or Data protection techniques that perform tamper-proof processing such as erasing a security key for decryption are widely known. This data protection technique can prevent information stored in the data storage device from leaking outside.
一方、このデータ保護技術では、電子装置の保守作業のために、電子装置内に収容されるメイン基板等を交換するときにも、耐タンパ処理が行われてしまい、セキュリティ鍵が消去されてしまっていた。 On the other hand, with this data protection technology, when replacing a main board or the like housed in an electronic device for maintenance work of the electronic device, tamper-proof processing is performed and the security key is erased. It was.
これに対して、電子装置の保守作業のために、メイン基板等を交換する間に耐タンパ処理を一時的に無効にする処理や、耐タンパ処理後に改めてセキュリティ鍵を書き込む処理が行われていた。 On the other hand, for the maintenance work of the electronic device, a process of temporarily disabling the tamper resistance process during replacement of the main board or the like, or a process of writing the security key again after the tamper resistance process has been performed. .
なお、例えば、特許文献1および特許文献2にも、本発明の関連する技術が、開示されている。
For example,
しかしながら、電子装置の保守作業のために、メイン基板等を交換する間に耐タンパ処理を一時的に無効にする処理では、処理中に、セキュリティ鍵を有する基板(耐タンパ基板)を他の電子装置に移設することができる。このため、万一、一時的に機能が無効にされた耐タンパ基板が盗難された場合に、セキュリティ鍵が外部に流出するおそれがあった。 However, in the process of temporarily disabling the tamper resistant process during replacement of the main board or the like for maintenance work of the electronic device, the board having the security key (tamper resistant board) is replaced with another electronic device during the process. Can be relocated to the device. For this reason, in the unlikely event that the tamper-resistant substrate whose function is temporarily disabled is stolen, the security key may leak out.
また、電子装置の保守作業のために、耐タンパ処理後に改めてセキュリティ鍵を書き込む処理では、再度、保守作業員が、セキュリティ鍵をタンパ基板に書き込むためツールを持ち歩く必要があった。このため、改めてセキュリティ鍵を書き込む処理自体に、セキュリティ鍵が流出するリスクが伴っていた。 Further, in the process of writing the security key again after the tamper resistance process for maintenance work of the electronic device, the maintenance worker has to carry the tool again to write the security key on the tamper substrate. For this reason, the process of writing the security key again involves the risk of the security key being leaked.
本発明は、このような事情を鑑みてなされたものであり、本発明の目的は、電子装置の保守作業を行う際に、セキュリティ鍵を安全に保持し、保守作業を円滑に行うことができる電子装置等を提供することにある。 The present invention has been made in view of such circumstances, and an object of the present invention is to safely hold a security key and perform maintenance work smoothly when performing maintenance work on an electronic device. It is to provide an electronic device or the like.
本発明の電子装置は、データ記憶装置に記録された情報を暗号化または復号化するためのセキュリティ鍵を記録する揮発メモリと、通常モードと第1の保守モードに設定できるモード設定部と、前記データ記憶装置の識別情報を取得する識別情報取得部と、前記識別情報取得部により取得される前記識別情報に基づいて、暗号鍵を生成する暗号鍵生成部と、前記揮発メモリに記憶されている前記セキュリティ鍵を、前記暗号鍵生成部により生成された前記暗号鍵で暗号化して、暗号化データを生成する暗号化部と、前記暗号化部により生成される前記暗号化データを記録する不揮発メモリと、所定の動作を検知する検知部と、前記暗号鍵生成部により生成された前記暗号鍵で前記不揮発メモリに記録されている前記暗号化データを復号化して復号化データを生成する復号化部と、前記検知部の検出結果に基づいて、前記揮発メモリに記憶されている前記セキュリティ鍵を消去する制御部とを備え、前記制御部は、前記モード設定部により前記第1の保守モードに切り換えられたとき、前記識別情報取得部に対して前記識別情報を取得させ、前記暗号鍵生成部に対して前記暗号鍵を生成させ、前前記暗号化部に対して記暗号化データを生成させ、前記暗号化データを前記不揮発メモリに記録し、前記モード設定部により前記第1の保守モードから前記通常モードに切り換えられたとき、前記識別情報取得部に対して前記識別情報を取得させ、前記暗号鍵生成部に対して前記暗号鍵を生成させ、前記復号化部に対して前記通常モードに切り換えた後に生成された暗号鍵で前記不揮発メモリに記録されている前記暗号化データを復号化させて前記復号化データを生成させ、前記復号化部により生成された前記復号化データから前記セキュリティ鍵を抽出し、抽出した前記セキュティ鍵を前記揮発メモリに記録する。 An electronic device according to the present invention includes a volatile memory that records a security key for encrypting or decrypting information recorded in a data storage device, a mode setting unit that can be set in a normal mode and a first maintenance mode, An identification information acquisition unit that acquires identification information of a data storage device, an encryption key generation unit that generates an encryption key based on the identification information acquired by the identification information acquisition unit, and the volatile memory An encryption unit that encrypts the security key with the encryption key generated by the encryption key generation unit to generate encrypted data, and a non-volatile memory that records the encrypted data generated by the encryption unit And a detection unit for detecting a predetermined operation, and decrypting the encrypted data recorded in the nonvolatile memory with the encryption key generated by the encryption key generation unit. A decoding unit that generates encoded data; and a control unit that erases the security key stored in the volatile memory based on a detection result of the detection unit, the control unit including the mode setting unit When the first maintenance mode is switched to, the identification information acquisition unit acquires the identification information, the encryption key generation unit generates the encryption key, and the previous encryption unit The encrypted data is generated, the encrypted data is recorded in the nonvolatile memory, and when the mode setting unit switches from the first maintenance mode to the normal mode, the identification information acquisition unit Acquiring the identification information, causing the encryption key generation unit to generate the encryption key, and causing the decryption unit to switch to the normal mode, and then using the encryption key generated after switching to the normal mode. The encrypted data recorded in the decryption data is decrypted to generate the decrypted data, the security key is extracted from the decrypted data generated by the decryption unit, and the extracted security key is used as the volatile data. Record in memory.
本発明にかかる電子装置等によれば、電子装置の保守作業を行う際に、セキュリティ鍵を安全に保持し、保守作業を円滑に行うことができる。 According to the electronic device or the like according to the present invention, when performing maintenance work on the electronic device, the security key can be safely held and the maintenance work can be performed smoothly.
<第1の実施の形態>
本発明の第1の実施の形態における電子装置100の構成について説明する。図1は、電子装置100の構成を示すブロック図である。
<First Embodiment>
A configuration of the
図1に示されるように、電子装置100は、揮発メモリ110と、第1のコントローラー120と、第2のコントローラー130と、不揮発メモリ140と、バックアップ用電池150と、メイン制御部160と、モード設定部170と、検出部180と、電源ユニット190と、コネクタ210〜230と、第1〜第3のHDD(Hard Disc Drive:ハードディスクドライブ)810〜830とを備えている。なお、第1のコントローラー120および第2のコントローラー130は、本発明の制御部に相当する。第1〜第3のHDD810〜830は、本発明のデータ記憶装置に相当する。
As shown in FIG. 1, the
図1に示されるように、揮発メモリ110、第1のコントローラー120、第2のコントローラー130、不揮発メモリ140、バックアップ用電池150およびメイン制御部160は、耐タンパ基板500上に設けられている。なお、「耐タンパ基板」とは、内部構造や記憶しているデータなどの解析が困難となるように施された基板という。また、メイン制御部160、モード設定部170および検出部180は、メイン基板600上に設けられている。
As shown in FIG. 1, the
耐タンパ基板500、メイン基板600、電源ユニット190、コネクタ210〜230および第1〜第3のHDD810〜830は、筐体700内に収容されている。なお、第1〜第3のHDD810〜830は、筐体700内に収容されず、外付けでメイン基板600に接続されてもよい。
The tamper
図1に示されるように、揮発メモリ110は、耐タンパ基板500上に設けられている。揮発メモリ110は、第1のコントローラー120、第2のコントローラー130およびバックアップ用電池150に接続されている。揮発メモリ110は、セキュリティ鍵を記録する。セキュリティ鍵は、コネクタ210〜230に接続されるHDD(図1では、第1〜第3のHDD810〜830)に記録された情報を暗号化または復号化するための鍵である。
As shown in FIG. 1, the
図1に示されるように、第1のコントローラー120は、耐タンパ基板500上に設けられている。第1のコントローラー120は、揮発メモリ110、第2のコントローラー130およびバックアップ用電池150に接続されている。第1のコントローラー120は、メイン基板600や、揮発メモリ110や、第2のコントローラー130との間で、情報のやり取りを行う。なお、第1のコントローラー120の詳細な機能は、後述の動作説明で行う。
As shown in FIG. 1, the
図1に示されるように、第1のコントローラー120は、識別情報取得部121を備えている。
As shown in FIG. 1, the
識別情報取得部121は、コネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)の識別情報(たとえば、シリアル番号)を取得する。
The identification
図1に示されるように、第2のコントローラー130は、耐タンパ基板500上に設けられている。第2のコントローラー130は、揮発メモリ110、不揮発メモリ140および第1のコントローラー120に接続されている。第2のコントローラー130は、メイン基板600や、揮発メモリ110や、不揮発メモリ140や、第1のコントローラー120との間で、情報のやり取りを行う。第2のコントローラー130は、たとえば、検知部180の検出結果に基づいて、揮発メモリ110に記憶されているセキュリティ鍵を消去する。なお、第2のコントローラー130の詳細な機能は、後述の動作説明で行う。第2のコントローラー130は、本発明の制御部に対応する。
As shown in FIG. 1, the
図1に示されるように、第2のコントローラー130は、暗号鍵生成部131と、暗号化部132と、復号化部133と、第2のコントローラー用メモリ134とを備えている。
As shown in FIG. 1, the
暗号鍵生成部131は、識別情報取得部121により取得される識別情報に基づいて、暗号鍵を生成する。暗号鍵生成部131の具体的な動作は、後述の動作説明で詳しく説明する。
The encryption
暗号化部132は、揮発メモリ110に記憶されているセキュリティ鍵を、暗号鍵生成部131により生成された暗号鍵で暗号化して、暗号化データを生成する。暗号化部132の具体的な動作は、後述の動作説明で詳しく説明する。
The
復号化部133は、暗号鍵生成部131により生成された暗号鍵で、不揮発メモリ140に記録されている暗号化データを復号化して、復号化データを生成する。復号化部133の具体的な動作は、後述の動作説明で詳しく説明する。
The
第2のコントローラー用メモリ134は、第2のコントローラー130内で行われる処理で使用される各種情報を一時的に記録する。第2のコントローラー用メモリ134の具体的な動作は、後述の動作説明で詳しく説明する。
The
図1に示されるように、不揮発メモリ140は、耐タンパ基板500上に設けられている。不揮発メモリ140は、第2のコントローラー130に接続されている。不揮発メモリ140は、セキュリティ鍵を記録する。なお、不揮発メモリ140に記録された情報は、電源が供給されなくても、保持される。
As shown in FIG. 1, the
図1に示されるように、バックアップ用電池150は、耐タンパ基板500上に設けられている。バックアップ用電池150は、揮発メモリ110および第1のコントローラー120に接続されている。バックアップ用電池150は、揮発メモリ110および第1のコントローラー120に電源を供給する。なお、電源ユニット190が耐タンパ基板500に電源を供給できないときでも、バックアップ用電池150は揮発メモリ110および第1のコントローラー120に電源を供給することができる。
As shown in FIG. 1, the
図1に示されるように、メイン制御部160は、メイン基板600上に設けられている。メイン制御部160は、電子装置100全体を制御し、筐体700内に収容されている各部品を制御する。
As shown in FIG. 1, the
モード設定部170は、メイン基板600上に設けられている。モード設定部170は、通常モード、第1の保守モードまたは第2の保守モードに設定する。通常モードは、電子装置100が通常動作している状態に設定されるモードをいい、とくに電子装置100の保守作業を行っていないときに設定されるモードである。第1の保守モードは、電子装置100の保守作業を行う際に設定されるモードであって、とくにコネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)に記憶されている情報などの解析が第三者にとって困難となるモードである。第2の保守モードは、第1の保守モードと同様に、電子装置100の保守作業を行う際に設定されるモードである。ただし、第2の保守モードは、第1の保守モードと異なり、コネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)に記憶されている情報などの解析が第三者にとって困難となるモードではない。
The
検出部180は、メイン基板600上に設けられている。検出部180は、所定の動作を検出する。たとえば、検出部180は、筐体700が開かれたことを所定の動作として検出する。この場合、たとえば、物理的なスイッチが筐体700の開閉扉部等に設置されている。検出部180は、筐体700の開閉扉部等に設置されている物理的なスイッチの切り換え状態に基づいて、筐体700が開かれたことを所定の動作として検出する。検出部180は、通常モード時および第1の保守モード時に動作するが、第2の保守モード時に動作しないように、メイン制御部160により制御される。
The
図1に示されるように、電源ユニット190は、耐タンパ基板500およびメイン基板600に接続されている。電源ユニット190は、耐タンパ基板500およびメイン基板600に電源を供給する。また、電源ユニット190は、メイン基板600を介して、コネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)に、電源を供給する。
As shown in FIG. 1, the
コネクタ210〜230は、メイン基板600に接続されている。これらコネクタ210〜230には、HDDが接続される。なお、図1では、第1〜第3のHDD810〜830がコネクタ210〜230に接続されている例を例示している、
図1に示されるように、第1〜第3のHDD810〜830は、コネクタ210〜230を介して、メイン基板600に接続される。第1〜第3のHDD810〜830を含むHDDは、本発明のデータ記憶装置に相当する。
As shown in FIG. 1, the first to
以上、電子装置100の構成について説明した。
The configuration of the
次に、電子装置100の動作について説明する。図2および図3は、電子装置100の動作フローを示す図である。
Next, the operation of the
図2に示されるように、まず、メイン制御部160は、モード設定部170により通常モードに設定されているか否かを判断する(ステップ(Step:以下、単にSと称する)101)。
As shown in FIG. 2, first, the
通常モードに設定されているとメイン制御部160に判断された場合(S101、YES)、電子装置100は、通常モードで動作する(S102)。メイン制御部160は、第1のコントローラー120および第2のコントローラー130に、通常モードで動作することを通知する。
If the
一方、通常モードに設定されていないとメイン制御部160に判断された場合(S101、NO)、電子装置100はS201以降の処理を行う。
On the other hand, when the
次に、メイン制御部160は、筐体700が開かれたことを検出部180により所定の動作として検出されたか否かを判断する(S103)。
Next, the
所定の動作が検出部180により検出された場合(S103、YES)、第2のコントローラー130は、揮発メモリ110に記憶されているセキュリティ鍵を消去する。これにより、第1〜第3のHDD810〜830に記憶されている情報に不正にアクセスしようとする第三者の行為を事前に抑止することができる。
When the predetermined operation is detected by the detection unit 180 (S103, YES), the
なお、ここでは、検出部180は、筐体700が開かれたことを所定の動作として検出した。しかしながら、検出部180は、たとえば、第1〜第3のHDD810〜830がコネクタ210〜230から取り外される動作や、タンパ基板500がメイン基板600から取り外される動作を、所定の動作として検出してもよい。また、検出部180は、たとえば、タンパ基板500に実装されているバックアップ用電池150が取り外される動作や、タンパ基板500を収容するタンパ基板用筐体(不図示)が開けられる動作を、所定の動作として検出してもよい。
Here, the
図2のS201以降の動作を説明する。 The operation after S201 in FIG. 2 will be described.
図2に示されるように、メイン制御部160は、モード設定部170により第1の保守モードに設定されているか否かを判断する(S201)。
As shown in FIG. 2, the
第1の保守モードに設定されているとメイン制御部160に判断された場合(S201、YES)、電子装置100は、第1の保守モードで動作する(S202)。前述の通り、第1の保守モードは、電子装置100の保守作業を行う際に設定されるモードであって、とくにコネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)に記憶されている情報などの解析が第三者にとって困難となるモードである。
When the
メイン制御部160は、第1のコントローラー120および第2のコントローラー130に、第1の保守モードで動作することを通知する。第1の保守モードの設定は、保守作業(たとえば、メイン基板700や電源ユニット190等の修理や交換)の際に電子装置100の管理者等により行われる。第1の保守モードに設定されると、電子装置100の電源は、オフとなる。すなわち、電源ユニット190による電源供給が停止する。
The
一方、第1の保守モードに設定されていないとメイン制御部160に判断された場合(S201、NO)、電子装置100はS301以降の処理を行う。
On the other hand, when the
次に、図3に示されるように、第1のコントローラー120の識別情報取得部121は、コネクタ210〜230に接続されている第1〜第3のHDD810〜830の識別情報を取得する(S203)。具体的には、まず、第1のコントローラー120が、識別情報取得部121に対して、コネクタ210〜230に接続されている第1〜第3のHDD810〜830の識別情報を取得させる指示を出力する。識別情報取得部121は、第1のコントローラー120の指示に従って、メイン基板600を介して、第1〜第3のHDD810〜830の識別情報を取得する。そして、第1のコントローラー120は、識別情報取得部121により取得された第1〜第3のHDD810〜830の識別情報を揮発メモリ110に一時的に記録する。
Next, as illustrated in FIG. 3, the identification
次に、図3に示されるように、第2のコントローラー130の暗号鍵生成部131は、暗号鍵を生成する(S204)。具体的には、第2のコントローラー130が、暗号鍵生成部131に対して、暗号鍵を生成させる指示を出力する。暗号鍵生成部131は、第2のコントローラー130の指示に従って、識別情報取得部121により取得される識別情報に基づいて、暗号鍵を生成する。なお、この時点で、第2のコントローラー130は、上述の通り、第1の保守モードに設定されていることを認識している。一方、このときに、第1のコントローラー120が、第1の保守モードに設定されていることを、第2のコントローラー130に伝達することもできる。
Next, as shown in FIG. 3, the encryption
図4は、電子装置100の動作フローを説明するための図であって、とくにS204の処理を説明するための図である。
FIG. 4 is a diagram for explaining the operation flow of the
暗号鍵生成部131は、第1〜第3のHDD810〜830の識別情報SN1、SN2、SN3を、揮発メモリ110から読み出し、3つの暗号鍵KEY1、KEY2、KEY3を生成する。ここでは、図4に示されるように、暗号鍵生成部131は、識別情報SN1と識別情報SN2から暗号鍵KEY1(たとえばABCDとする)を生成する。暗号鍵生成部131は、識別情報SN2と識別情報SN3から暗号鍵KEY2(たとえばBCDEとする)を生成する。暗号鍵生成部131は、識別情報SN3と識別情報SN1から暗号鍵KEY3(たとえばCDEFとする)を生成する。
The encryption
第2のコントローラー130は、暗号鍵生成部131により生成された3つの暗号鍵KEY1、KEY2、KEY3を、第2のコントローラー用メモリ134に一時的に記録する。そして、第2のコントローラー130は、揮発メモリ110に記録されている第1〜第3のHDD810〜830の識別情報SN1、SN2、SN3を消去する。
The
図3に戻って、次に、第2のコントローラー130の暗号化部132は、暗号化データを生成する(S205)。具体的には、第2のコントローラー130が、暗号化部132に対して、暗号化データを生成させる指示を出力する。暗号化部132は、第2のコントローラー130の指示に従って、揮発メモリ110に記憶されているセキュリティ鍵を、第2のコントローラー用メモリ134に記録されている暗号鍵KEY1、KEY2、KEY3で暗号化して、暗号化データを生成する。
Returning to FIG. 3, next, the
図5は、電子装置100の動作フローを説明するための図であって、とくにS205の処理を説明するための図である。
FIG. 5 is a diagram for explaining the operation flow of the
図5に示されるように、暗号化部132は、セキュリティ鍵(たとえば1234)を、暗号鍵生成部131により生成された暗号鍵KEY1(たとえばABCD)で暗号化して、暗号化データ(EN1[1234])を生成する。同様に、暗号化部132は、セキュリティ鍵(たとえば1234)を、暗号鍵生成部131により生成されたKEY2(たとえばBCDE)で暗号化して、暗号化データ(EN2[1234])を生成する。さらに同様に、暗号化部132は、セキュリティ鍵(たとえば1234)を、暗号鍵生成部131により生成されたKEY3(たとえばCDEF)で暗号化して、暗号化データ(EN3[1234])を生成する。
As illustrated in FIG. 5, the
なお、ENは、括弧内の1234を暗号化(Encode)した結果を意味するものとする。ENの後の数字は、単なる通し番号である。
Note that EN means the result of
図3に戻って、次に、第2のコントローラー130は、暗号化データを不揮発メモリ140に記録する(S206)。具体的には、第2のコントローラー130は、暗号化部132により生成された3つの暗号化データ(EN1[1234]、EN2[1234]、EN3[1234])を不揮発メモリ140に記録する。このように、3種類の暗号鍵で1種類のセキュリティ鍵を暗号化することにより、3種類の暗号化データが生成される。そして、これらの暗号化データが、電源が供給されなくても消去されない不揮発メモリ140に保持される。
Returning to FIG. 3, next, the
次に、電子装置100の管理者等が、電子装置100の筐体700を開いて、保守作業に取りかかる場合を想定する。このとき、検出部180は、筐体700が開かれたことを検出する。
Next, it is assumed that the administrator of the
また、ここでは、電子装置100の電源が、電源電子装置100の管理者等によって、オフにされる。すなわち、電源ユニット190が、メイン基板600と、耐タンパ基板500と、コネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)とに対して、電源供給を停止する。なお、電源ユニット190による電源供給が停止しても、第1のコントローラー120および揮発メモリ110には、バックアップ用電池150により、電源が供給されている。したがって、この時点では、揮発メモリ110に記録されているセキュリティ鍵は、消去されず、記録されたままである。
Here, the power supply of the
次に、図3に示されるように、検出部180は、筐体700が開かれたことを所定の動作として検出する(S207)。
Next, as illustrated in FIG. 3, the
所定の動作が検出部180により検出された場合(S207、YES)、第2のコントローラー130は、揮発メモリ110に記憶されているセキュリティ鍵を消去する(S208)。これにより、第1〜第3のHDD810〜830に記憶されている情報に不正にアクセスしようとする第三者の行為を事前に抑止することができる。
When the predetermined operation is detected by the detection unit 180 (S207, YES), the
一方、所定の動作が検出部180により検出されない場合(S207、NO)、電子装置100はS207の処理を繰り返す。
On the other hand, when the predetermined operation is not detected by the detection unit 180 (S207, NO), the
次に、電子装置100の管理者等が、電子装置100の保守作業を終えて、筐体700を閉じる場合を想定する。
Next, it is assumed that the administrator or the like of the
また、ここで、電子装置100の電源が、電子装置100の管理者等によって、オンにされる。すなわち、電源ユニット190が、メイン基板600と、耐タンパ基板500と、コネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)とに対して、電源供給を開始する。
Here, the power source of the
次に、メイン制御部160が、モード設定部170により、第1の保守モードから通常モードに切り換えられたか否かを判断する(S208)。
Next, the
電子装置100の管理者等が、モード設定部170を用いて、第1の保守モードから通常モードに切り換えると、メイン制御部160が、第1の保守モードから通常モードに切り換えられたことを認識する。
When the administrator of the
図3に示されるように、第1の保守モードから通常モードに設定が切り換えられた場合(S209、YES)、第1のコントローラー120の識別情報取得部121は、S203の処理を同様に、コネクタ210〜230に接続されているHDDの識別情報を取得する(S210)。
As shown in FIG. 3, when the setting is switched from the first maintenance mode to the normal mode (S209, YES), the identification
ここでは、コネクタ210〜230に接続されていた第1〜第3のHDD810〜830うち、第3のHDD830が第4のHDD840に差し換えられた場合を想定する。
Here, it is assumed that the
具体的には、まず、第1のコントローラー120が、識別情報取得部121に対して、コネクタ210〜230に接続されている第1、第2および第4のHDD810、820、840の識別情報を取得させる指示を出力する。識別情報取得部121は、第1のコントローラー120の指示に従って、メイン基板600を介して、第1、第2および第4のHDD810、820、840の識別情報を取得する。そして、第1のコントローラー120は、識別情報取得部121により取得された第1、第2および第4のHDD810、820、840の識別情報を揮発メモリ110に一時的に記録する。
Specifically, first, the
なお、第1の保守モードから通常モードに設定が切り換えられると、メイン制御部160は、通常モードに切り換わったことを第1のコントローラー120および第2のコントローラー130に伝達する。そして、第2のコントローラー130は、不揮発メモリ140から、3つの暗号化データを、当該第2のコントローラー130内に読み出す。
When the setting is switched from the first maintenance mode to the normal mode, the
一方、第1の保守モードから通常モードに設定が切り換えられない場合(S209、NO)、メイン制御部160は、第1の保守モードから通常モードに切り換えられる動作を監視し続ける(S209)。
On the other hand, when the setting cannot be switched from the first maintenance mode to the normal mode (S209, NO), the
次に、図3に示されるように、第2のコントローラー130の暗号鍵生成部131は、暗号鍵を生成する(S211)。具体的には、S204と同様に、第2のコントローラー130が、暗号鍵生成部131に対して、暗号鍵を生成させる指示を出力する。暗号鍵生成部131は、第2のコントローラー130の指示に従って、識別情報取得部121により取得される識別情報に基づいて、暗号鍵を生成する。
Next, as shown in FIG. 3, the encryption
図6は、電子装置100の動作フローを説明するための図であって、とくにS211の処理を説明するための図である。
FIG. 6 is a diagram for explaining the operation flow of the
暗号鍵生成部131は、通常モードに切り換えられた後に識別情報取得部121により取得された第1、第2および第4のHDD810、820、840の識別情報SN1、SN2、SN4を、揮発メモリ110から読み出し、3つの暗号鍵KEY1a、KEY2a、KEY3aを生成する。
The encryption
ここでは、図6に示されるように、暗号鍵生成部131は、識別情報SN1と識別情報SN2から暗号鍵KEY1a(ABCDとする)を生成する。暗号鍵生成部131は、識別情報SN2と識別情報SN4から暗号鍵KEY2a(DEFGとする)を生成する。暗号鍵生成部131は、識別情報SN4と識別情報SN1から暗号鍵KEY3a(EFGHとする)を生成する。
Here, as shown in FIG. 6, the encryption
ここで、S204の処理時では、3つのHDDの識別情報は、SN1、SN2およびSN3であった。これに対して、S211では、3つのHDDの識別情報は、SN1、SN2およびSN4である。すなわち、S204およびS211の処理では、3つの識別情報のうち、SN1およびSN2が共通する。 Here, at the time of the process of S204, the identification information of the three HDDs is SN1, SN2, and SN3. In contrast, in S211, the identification information of the three HDDs is SN1, SN2, and SN4. That is, in the processes of S204 and S211, SN1 and SN2 are common among the three pieces of identification information.
そして、上述の通り、暗号鍵生成部131は、3つの識別情報のうち2つを選択して、3種類の暗号鍵を生成する。したがって、S204の処理とS211の処理で得られる暗号鍵のうち、少なくとも1つの共通暗号鍵(KEY1=KEY1a=ABCD)を得ることができる。
As described above, the encryption
次に、復号化部133は、暗号化データを復号化して、復号化データを生成する(S212)。このとき、第2のコントローラー130は、不揮発メモリ140から、3つの暗号化データを読み出す。そして、復号化部133は、第2のコントローラー130により読み出された3つの暗号化データを、通常モードに切り換えた後に生成された3つの暗号鍵で復号化して、復号化データを生成する。
Next, the
図7は、電子装置100の動作フローを説明するための図であって、とくにS212の処理を説明するための図である。
FIG. 7 is a diagram for explaining the operation flow of the
図7に示されるように、復号化部133は、第2のコントローラー130により読み出された3つの暗号化データ(EN1[1234]、EN2[1234]、EN3[1234])を、通常モードに切り換えた後に生成された3つの暗号鍵(KEY1a、KEY2a、KEY3a)で復号化して、復号化データを生成する。
As shown in FIG. 7, the
すなわち、復号化部133は、暗号化データ(EN1[1234])を3つの暗号鍵(KEY1a、KEY2a、KEY3a)で復号化することを試みる。同様に、復号化部133は、暗号化データ(EN2[1234])を3つの暗号鍵(KEY1a、KEY2a、KEY3a)で復号化することを試みる。さらに、同様に、復号化部133は、暗号化データ(EN3[1234])を3つの暗号鍵(KEY1a、KEY2a、KEY3a)で復号化することを試みる。このようにして、復号化部133は、3つの暗号化データ(EN1[1234]、EN2[1234]、EN3[1234])を、3つの暗号鍵(KEY1a、KEY2a、KEY3a)で、9通りの復号化を行うことを試みる。
That is, the
一方、図5および図7に示されるように、暗号化データEN1[1234]は暗号鍵(KEY1=ABCD)で暗号化されていた。暗号化データEN2[1234]は暗号鍵(KEY2=BCDE)で暗号化されていた。暗号化データEN3[1234]は暗号鍵(KEY3=CDEF)で暗号化されていた。 On the other hand, as shown in FIGS. 5 and 7, the encrypted data EN1 [1234] was encrypted with the encryption key (KEY1 = ABCD). The encrypted data EN2 [1234] was encrypted with the encryption key (KEY2 = BCDE). The encrypted data EN3 [1234] was encrypted with the encryption key (KEY3 = CDEF).
そして、上述の通り、通常モードに切り換えられた後にS211で生成された暗号鍵KEY1a、KEY2a、KEY3aと、第1の保守モードに切り換えられた後にS204で生成された暗号鍵KEY1、KEY2、KEY3とを対比すると、共通する暗号鍵は、ABCD(=KEY1=KEY1a)の1つである。 As described above, the encryption keys KEY1a, KEY2a, and KEY3a generated in S211 after switching to the normal mode, and the encryption keys KEY1, KEY2, and KEY3 generated in S204 after switching to the first maintenance mode In contrast, the common encryption key is one of ABCD (= KEY1 = KEY1a).
したがって、復号化部133は、上述の9通りの復号化を行うことを試みた結果、暗号化データEN1[1234]のみを暗号鍵ABCD(=KEY1=KEY1a)のみで復号化することができる。これにより、復号化部133は、復号化データとして、1234を得ることができる。
Therefore, as a result of attempting to perform the above-described nine types of decryption, the
図3に戻って、次に、第2のコントローラー130は、復号化部133により生成された復号化データ(1234)から、セキュリティ鍵(1234。この場合は復号化データそのものがセキュリティ鍵となる)を抽出して、抽出されたセキュリティ鍵(1234)を揮発メモリ110に記録する(S213)。これにより、メイン制御部160は、揮発メモリ110に改めて記録されたセキュリティ鍵(1234)を用いて、コネクタ210〜230に接続されているHDD(通常モードに切り換えた後では、第1、第2および第4のHDD810、820、840)に記録された情報を暗号化または復号化することができる。
Returning to FIG. 3, next, the
図2に戻って、第1の保守モードに設定されていないとメイン制御部160に判断された場合(S201、NO)、電子装置100は第2の保守モードで動作する(S301)。
Returning to FIG. 2, if the
前述の通り、第2の保守モードは、第1の保守モードと同様に、電子装置100の保守作業を行う際に設定されるモードである。ただし、第2の保守モードは、第1の保守モードと異なり、コネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)に記憶されている情報などの解析が第三者にとって困難となるモードではない。
As described above, the second maintenance mode is a mode that is set when the maintenance operation of the
次に、メイン制御部160は、検出部180に対して、筐体700が開かれたことを所定の動作として検出することを停止させる(S302)。これにより、検出部180は、筐体700が開かれたことを所定の動作として検出しない。この結果、第2のコントローラー130は、揮発メモリ110に記憶されているセキュリティ鍵を消去することはない。
Next, the
これにより、セキュリティ鍵を新たに記録する処理を必要とすることなく、メイン制御部160は、揮発メモリ110に記録されているセキュリティ鍵(1234)を用いて、コネクタ210〜230に接続されているHDDに記録された情報を暗号化または復号化することができる。
Accordingly, the
一方、第2の保守モードでは、第1の保守モードと異なり、第1〜第3のHDD810〜830に記憶されている情報に不正にアクセスしようとする第三者の行為を事前に抑止することができない。
On the other hand, in the second maintenance mode, unlike the first maintenance mode, the act of a third party who tries to illegally access information stored in the first to
以上電子装置100の動作について説明した。
The operation of the
以上の通り、本発明の第1の実施の形態における電子装置100は、揮発メモリ110と、モード設定部170と、識別情報取得部121と、暗号鍵生成部131と、暗号化部132と、不揮発メモリ140と、検知部180と、復号化部133と、制御部(第1のコントローラー120、第2のコントローラー130)とを備えている。
As described above, the
揮発メモリ110は、データ記憶装置(HDD)に記録された情報を暗号化または復号化するためのセキュリティ鍵(たとえば1234)を記録する。モード設定部170は、通常モードと第1の保守モードに設定できる。識別情報取得部121は、データ記憶装置の識別情報(たとえばSN1、SN2、SN3)を取得する。暗号鍵生成部131は、識別情報取得部121により取得される識別情報に基づいて、暗号鍵(たとえば、KEY1、KEY2、KEY3)を生成する。
The
暗号化部132は、揮発メモリ110に記憶されているセキュリティ鍵を、暗号鍵生成部131により生成された暗号鍵で暗号化して、暗号化データ(たとえば、EN1[1234]、EN2[1234]、EN3[1234])を生成する。不揮発メモリ140は、暗号化部132により生成される暗号化データを記録する。検知部180は、所定の動作を検知する。復号化部133は、暗号鍵生成部132により生成された暗号鍵で、不揮発メモリ140に記録されている暗号化データを復号化して復号化データを生成する。制御部(第1のコントローラー120、第2のコントローラー130)は、検知部180の検出結果に基づいて、揮発メモリ110に記憶されているセキュリティ鍵を消去する。
The
そして、モード設定部170により第1の保守モードに切り換えられたとき、制御部は、識別情報取得部121に対して識別情報(たとえばSN1、SN2、SN3)を取得させ、暗号鍵生成部131に対して暗号鍵(たとえばKEY1、KEY2、KEY3)を生成させる。さらに、制御部は、暗号化部132に対して暗号化データ(たとえばEN1[1234]、EN2[1234]、EN3[1234])を生成させ、暗号化データを不揮発メモリ140に記録する。
When the
また、モード設定部170により第1の保守モードから通常モードに切り換えられたとき、制御部は、識別情報取得部121に対して識別情報(たとえばSN1、SN2、SN4)を取得させ、暗号鍵生成部131に対して暗号鍵(たとえばKEY1a、KEY2a、KEY3a)を生成させる。さらに、制御部は、復号化部133に対して通常モードに切り換えた後に生成された暗号鍵(たとえばKEY1a、KEY2a、KEY3a)で不揮発メモリ140に記録されている暗号化データ(たとえばEN1[1234]、EN2[1234]、EN3[1234])を復号化させて復号化データを生成させる。そして、制御部は、復号化部133により生成された復号化データ(たとえば1234)からセキュリティ鍵(たとえば1234)を抽出し、抽出したセキュティ鍵を揮発メモリ110に記録する。
When the
このように、モード設定部170により第1の保守モードに切り換えられたとき、暗号鍵生成部131は、制御部の指示に従って、識別情報に基づいて、暗号鍵を生成する。これにより、データ記憶装置の識別情報を基礎とする暗号鍵を簡単に生成できる。また、暗号化部132は、制御部の指示に従って、揮発メモリ110に記憶されているセキュリティ鍵を暗号鍵で暗号化して、暗号化データを生成する。これにより、セキュリティ鍵を、第三者が解析できない暗号化データに含めることができる。制御部は、暗号化データを不揮発メモリ140に記録する。これにより、セキュリティ鍵を暗号化した状態で不揮発メモリ140に保持することができる。この結果、保守作業時にセキュリティ鍵を暗号化データ内に安全に保持しつつも、セキュリティ鍵が第三者により安易に解析できないようにすることができる。
In this way, when the
また、モード設定部170により第1の保守モードから通常モードに切り換えられたとき、暗号鍵生成部131は、制御部の指示に従って、識別情報に基づいて、暗号鍵を生成する。これにより、データ記憶装置の識別情報を基礎とする暗号鍵を簡単に生成できる。また、復号化部133は、制御部の指示に従って、通常モードに切り換えた後に生成された暗号鍵で不揮発メモリ140に記録されている暗号化データを復号化させて復号化データを生成する。これにより、データ記憶装置の識別情報を基礎に容易に生成できる暗号鍵を用いて、暗号化データを復号化することができる。また、制御部は、復号化部133により生成された復号化データからセキュリティ鍵を抽出し、抽出したセキュティ鍵を揮発メモリ110に記録する。これにより、電子装置100は、揮発メモリ110に改めて記録されたセキュリティ鍵を用いて、HDDに記録された情報を暗号化または復号化することができる。
When the
したがって、電子装置100によれば、電子装置の保守作業を行う際に、セキュリティ鍵を安全に保持し、保守作業を円滑に行うことができる。
Therefore, according to the
ここで、発明が解決しようとする課題の欄で説明したように、電子装置の保守作業のために、メイン基板等を交換する間に耐タンパ処理を一時的に無効にする処理では、処理中に、セキュリティ鍵を有する基板(耐タンパ基板)を他の電子装置に移設することができる。このため、万一、一時的に機能が無効にされた耐タンパ基板が盗難にあった場合に、セキュリティ鍵が外部に流出するおそれがあった。 Here, as described in the section of the problem to be solved by the invention, in the process of temporarily disabling the tamper resistant process while replacing the main board or the like for the maintenance work of the electronic device, In addition, a substrate having a security key (tamper resistant substrate) can be transferred to another electronic device. For this reason, in the unlikely event that the tamper-resistant substrate whose function is temporarily disabled is stolen, the security key may leak out.
これに対して、本発明の実施の形態における電子装置100では、第1の保守モード時に、検出部180により筐体700が開かれたことを所定の動作として検出されれば、第2のコントローラー130が揮発メモリ110に記録されているセキュリティ鍵を消去する。したがって、万一、電子装置100内の耐タンパ基板500が盗難にあっても、セキュリティ鍵が外部に流出するおそれはない。
On the other hand, in the
また、発明が解決しようとする課題の欄で説明したように、電子装置の保守作業のために、耐タンパ処理後に改めてセキュリティ鍵を書き込む処理では、再度、保守作業員が、セキュリティ鍵をタンパ基板に書き込むためツールを持ち歩く必要があった。このため、改めてセキュリティ鍵を書き込む処理自体に、セキュリティ鍵が流出するリスクが伴っていた。 Further, as described in the section of the problem to be solved by the invention, in the process of writing the security key again after the tamper-proof process for the maintenance work of the electronic device, the maintenance worker again uses the tamper substrate for the security key. I had to carry a tool around to write. For this reason, the process of writing the security key again involves the risk of the security key being leaked.
これに対して、本発明の実施の形態における電子装置100では、HDDの識別情報を基礎に生成された暗号鍵でセキュリティ鍵を暗号化した暗号化データを不揮発メモリ140に記録しておき、揮発メモリ110に記録されているセキュリティ鍵を保守作業中で消去する。そして、電子装置100では、保守作業後に、不揮発メモリ140に記録されている暗号化データをHDDの識別情報を基礎に生成された暗号鍵で復号化して、復号化データ中からセキュリティ鍵を抽出している。したがって、保守作業員が、セキュリティ鍵を持ち歩く必要はない。このため、改めてセキュリティ鍵を書き込む処理自体もなくなり、セキュリティ鍵が流出するリスクを低減することができる。
On the other hand, in
また、本発明の第1の実施の形態における電子装置100は、筐体700を備えている。筐体700は、少なくとも揮発メモリ110および不揮発メモリ140を収容する。検出部180は、筐体700が開かれたことを所定の動作として検出する。
In addition, the
これにより、制御部は、筐体700が開かれたことが検出部180により所定の動作として検出されると、揮発メモリ110に記録されているセキュリティ鍵を消去する。したがって、電子装置100内にはセキュリティ鍵がないので、第三者は不正にHDDに記録された情報を暗号化または復号化することができない。
As a result, the control unit deletes the security key recorded in the
また、本発明の第1の実施の形態における電子装置100において、モード設定部170は、通常モードと、第1の保守モードと、第2の保守モードのいずれか1つのモードに設定する。そして、第2の保守モードの場合、制御部は、検出部180に対して、所定の動作を検出することを停止させる。これにより、第2の保守モードの場合、セキュリティ鍵を新たに記録する処理を必要とすることなく、電子装置100は、揮発メモリ110に記録されているセキュリティ鍵を用いて、HDDに記録された情報を暗号化または復号化することができる。
In
<第2の実施の形態>
本発明の第2の実施の形態における電子装置は、第1の実施の形態の電子装置100の構成と同様である。
<Second Embodiment>
The electronic device according to the second embodiment of the present invention has the same configuration as that of the
ただし、暗号化部132の機能が、第1の実施の形態と異なる。すなわち、第2の実施の形態では、暗号化部132は、揮発メモリ100に記憶されているセキュリティ鍵と、暗号鍵生成部131により生成された暗号鍵とから構成されるデータ列を、暗号鍵生成部131により生成された暗号鍵で暗号化して、暗号化データを生成する。復号化部133の具体的な動作は、後述の動作説明で詳しく説明する。
However, the function of the
なお、第1の実施の形態では、暗号化部132は、揮発メモリ110に記憶されているセキュリティ鍵を、暗号鍵生成部131により生成された暗号鍵で暗号化して、暗号化データを生成していた。
In the first embodiment, the
暗号化部132の機能が第1の実施の形態と異なることに応じて、復号化部133の具体的な機能も第1の実施の形態と異なる。すなわち、復号化部133は、暗号鍵生成部131により生成された暗号鍵で、不揮発メモリ140に記録されている暗号化データを復号化して、復号化データを生成する。この点では、第1の実施の形態と同じであるが、具体的な動作において、第1の実施の形態と異なる。復号化部133の具体的な動作は、後述の動作説明で詳しく説明する。
When the function of the
次に、第2の実施の形態における電子装置の動作について、説明する。 Next, the operation of the electronic device according to the second embodiment will be described.
第2の実施の形態における電子装置の動作については、基本的には第1の実施の形態における電子装置100の動作を同様である。
The operation of the electronic device according to the second embodiment is basically the same as that of the
ただし、図3のS205やS212の処理で、具体的な処理が異なる。なお、通常モードおよび第2の保守モードでの動作は、第1の実施の形態と同じであるため、説明を省略する。 However, the specific processing differs in the processing of S205 and S212 in FIG. Note that the operations in the normal mode and the second maintenance mode are the same as those in the first embodiment, and thus description thereof is omitted.
以下、第2の実施の形態における電子装置の第1の保守モードでの動作について、具体的に説明する。なお、第1の実施の形態と重複する内容については、説明を簡単にするか、説明を省略する。 The operation in the first maintenance mode of the electronic device in the second embodiment will be specifically described below. In addition, about the content which overlaps with 1st Embodiment, description is simplified or description is abbreviate | omitted.
図2に示されるように、メイン制御部160は、モード設定部170により第1の保守モードに設定されているか否かを判断する(S201)。具体的な処理は、第1の実施の形態と同様である。
As shown in FIG. 2, the
一方、第1の保守モードに設定されていないとメイン制御部160に判断された場合(S201、NO)、電子装置100はS301以降の処理を行う。
On the other hand, when the
次に、図3に示されるように、第1のコントローラー120の識別情報取得部121は、コネクタ210〜230に接続されている第1〜第3のHDD810〜830の識別情報を取得する(S203)。具体的な処理は、第1の実施の形態と同様である。
Next, as illustrated in FIG. 3, the identification
次に、図3に示されるように、第2のコントローラー130の暗号鍵生成部131は、暗号鍵を生成する(S204)。具体的な処理は、第1の実施の形態と同様である。
Next, as shown in FIG. 3, the encryption
図3に戻って、次に、第2のコントローラー130の暗号化部132は、暗号化データを生成する(S205)。具体的には、第2のコントローラー130が、暗号化部132に対して、暗号化データを生成させる指示を出力する。暗号化部132は、第2のコントローラー130の指示に従って、揮発メモリ110に記憶されているセキュリティ鍵と、暗号鍵生成部131により生成された暗号鍵KEY1、KEY2、KEY3とから構成されるデータ列を生成する。そして、暗号化部132は、データ列を、暗号鍵生成部131により生成された暗号鍵KEY1、KEY2、KEY3で暗号化して、暗号化データを生成する。
Returning to FIG. 3, next, the
図8は、第2の実施の形態における電子装置の動作フローを説明するための図であって、とくにS205の処理を説明するための図である。 FIG. 8 is a diagram for explaining the operation flow of the electronic device according to the second embodiment, and particularly for explaining the processing of S205.
図8に示されるように、暗号化部132は、セキュリティ鍵(たとえば1234)と、暗号鍵生成部131により生成された暗号鍵KEY1(たとえばABCD)から構成されるデータ列(たとえば1234ABCD)を生成する。同様に、暗号化部132は、セキュリティ鍵(たとえば1234)と、暗号鍵生成部131により生成された暗号鍵KEY2(たとえばBCDE)から構成されるデータ列(たとえば1234BCDE)を生成する。さらに、同様に、暗号化部132は、セキュリティ鍵(たとえば1234)と、暗号鍵生成部131により生成された暗号鍵KEY3(たとえばCDEF)から構成されるデータ列(たとえば1234CDEF)を生成する。
As shown in FIG. 8, the
そして、暗号化部132は、データ列(1234ABCD)を、暗号鍵生成部131により生成されたKEY1(たとえばABCD)で暗号化して、暗号化データ(EN1[1234ABCD])を生成する。同様に、暗号化部132は、データ列(1234BCDE)を、暗号鍵生成部131により生成されたKEY2(たとえばBCDE)で暗号化して、暗号化データ(EN2[1234BCDE])を生成する。さらに、同様に、暗号化部132は、データ列(1234CDEF)を、暗号鍵生成部131により生成されたKEY3(たとえばCDEF)で暗号化して、暗号化データ(EN2[1234CDEF])を生成する。
Then, the
図3に戻って、次に、第2のコントローラー130は、暗号化データを不揮発メモリ140に記録する(S206)。具体的には、第2のコントローラー130は、暗号化部132により生成された3つの暗号化データ(EN1[1234ABCD]、EN2[1234BCDE]、EN3[1234CDEF])を不揮発メモリ140に記録する。このように、3種類の暗号鍵で1種類のデータ列を暗号化することにより、3種類の暗号化データが生成される。そして、これらの暗号化データが、電源が供給されなくても消去されない不揮発メモリ140に保持される。
Returning to FIG. 3, next, the
次に、電子装置100の管理者等が、電子装置100の筐体700を開いて、保守作業に取りかかる場合を想定する。このとき、検出部180は、筐体700が開かれたことを検出する。
Next, it is assumed that the administrator of the
また、ここでは、電子装置100の電源が、電源電子装置100の管理者等によって、オフにされる。すなわち、電源ユニット190が、メイン基板600と、耐タンパ基板500と、コネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)とに対して、電源供給を停止する。なお、電源ユニット190による電源供給が停止しても、第1のコントローラー120および揮発メモリ110には、バックアップ用電池150により、電源が供給されている。したがって、この時点では、揮発メモリ110に記録されているセキュリティ鍵は、消去されず、記録されたままである。
Here, the power supply of the
次に、検出部180は、筐体700が開かれたことを所定の動作として検出する(S207)。
Next, the
所定の動作が検出部180により検出された場合(S207、YES)、第2のコントローラー130は、揮発メモリ110に記憶されているセキュリティ鍵を消去する(S208)。これにより、第1〜第3のHDD810〜830に記憶されている情報に不正にアクセスしようとする第三者の行為を事前に抑止することができる。
When the predetermined operation is detected by the detection unit 180 (S207, YES), the
一方、所定の動作が検出部180により検出されない場合(S207、NO)、電子装置100はS207の処理を繰り返す。
On the other hand, when the predetermined operation is not detected by the detection unit 180 (S207, NO), the
次に、電子装置100の管理者等が、電子装置100の保守作業を終えて、筐体700を閉じる場合を想定する。
Next, it is assumed that the administrator or the like of the
また、ここで、電子装置100の電源が、電子装置100の管理者等によって、オンにされる。すなわち、電源ユニット190が、メイン基板600と、耐タンパ基板500と、コネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)とに対して、電源供給を開始する。
Here, the power source of the
次に、メイン制御部160が、モード設定部170により、第1の保守モードから通常モードに切り換えられたか否かを判断する(S208)。
Next, the
電子装置100の管理者等が、モード設定部170を用いて、第1の保守モードから通常モードに切り換えると、メイン制御部160が、第1の保守モードから通常モードに切り換えられたことを認識する。
When the administrator of the
図3に示されるように、第1の保守モードから通常モードに設定が切り換えられた場合(S209、YES)、第1のコントローラー120の識別情報取得部121は、S203の処理と同様に、コネクタ210〜230に接続されているHDDの識別情報を取得する(S210)。
As shown in FIG. 3, when the setting is switched from the first maintenance mode to the normal mode (S209, YES), the identification
ここでは、コネクタ210〜230に接続されていた第1〜第3のHDD810〜830うち、第3のHDD830が第4のHDD840に差し換えられた場合を想定する。
Here, it is assumed that the
具体的には、まず、第1のコントローラー120が、識別情報取得部121に対して、コネクタ210〜230に接続されている第1、第2および第4のHDD810、820、840の識別情報を取得させる指示を出力する。識別情報取得部121は、第1のコントローラー120の指示に従って、メイン基板600を介して、第1、第2および第4のHDD810、820、840の識別情報を取得する。そして、第1のコントローラー120は、識別情報取得部121により取得された第1、第2および第4のHDD810、820、840の識別情報を揮発メモリ110に一時的に記録する。
Specifically, first, the
なお、第1の保守モードから通常モードに設定が切り換えられると、メイン制御部160は、通常モードに切り換わったことを第1のコントローラー120および第2のコントローラー130に伝達する。そして、第2のコントローラー130は、不揮発メモリ140から、3つの暗号化データを、当該第2のコントローラー130内に読み出す。
When the setting is switched from the first maintenance mode to the normal mode, the
一方、第1の保守モードから通常モードに設定が切り換えられない場合(S209、NO)、メイン制御部160は、第1の保守モードから通常モードに切り換えられる動作を監視し続ける(S209)。
On the other hand, when the setting cannot be switched from the first maintenance mode to the normal mode (S209, NO), the
次に、図3に示されるように、第2のコントローラー130の暗号鍵生成部131は、暗号鍵を生成する(S211)。具体的な処理は、第1の実施の形態と同様である。
Next, as shown in FIG. 3, the encryption
そして、暗号鍵生成部131は、3つの識別情報のうち2つを選択して、3種類の暗号鍵を生成する。したがって、S204の処理とS211の処理で得られる暗号鍵のうち、少なくとも1つの共通暗号鍵(KEY1=KEY1a=ABCD)を得ることができる。
Then, the encryption
次に、復号化部133は、暗号化データを復号化して、復号化データを生成する(S212)。このとき、第2のコントローラー130は、不揮発メモリ140から、3つの暗号化データを読み出す。そして、復号化部133は、第2のコントローラー130により読み出された3つの暗号化データを、通常モードに切り換えた後に生成された3つの暗号鍵で復号化して、復号化データを生成する。
Next, the
図9は、第2の実施の形態における電子装置の動作フローを説明するための図であって、とくにS212の処理を説明するための図である。 FIG. 9 is a diagram for explaining the operation flow of the electronic device according to the second embodiment, and particularly for explaining the processing of S212.
図9に示されるように、復号化部133は、第2のコントローラー130により読み出された3つの暗号化データ(EN1[1234ABCD]、EN2[1234BCDE]、EN3[1234CDEF])を、通常モードに切り換えた後に生成された3つの暗号鍵(KEY1a、KEY2a、KEY3a)で復号化して、復号化データを生成する。
As shown in FIG. 9, the
すなわち、復号化部133は、暗号化データ(EN1[1234ABCD])を3つの暗号鍵(KEY1a、KEY2a、KEY3a)で復号化することを試みる。同様に、復号化部133は、暗号化データ(EN2[1234BCDE])を3つの暗号鍵(KEY1a、KEY2a、KEY3a)で復号化することを試みる。さらに、同様に、復号化部133は、暗号化データ(EN3[1234CDEF])を3つの暗号鍵(KEY1a、KEY2a、KEY3a)で復号化することを試みる。このようにして、復号化部133は、3つの暗号化データ(EN1[1234ABCD]、EN2[1234BCDE]、EN3[1234CDEF])を、3つの暗号鍵(KEY1a、KEY2a、KEY3a)で、9通りの復号化を行うことを試みる。
That is, the
一方、図8および図9に示されるように、暗号化データEN1[1234ABCD]は暗号鍵(KEY1=ABCD)で暗号化されていた。暗号化データEN2[1234BCDE]は暗号鍵(KEY2=BCDE)で暗号化されていた。暗号化データEN3[1234CDEF]は暗号鍵(KEY3=CDEF)で暗号化されていた。 On the other hand, as shown in FIGS. 8 and 9, the encrypted data EN1 [1234ABCD] is encrypted with the encryption key (KEY1 = ABCD). The encrypted data EN2 [1234BCDE] was encrypted with the encryption key (KEY2 = BCDE). The encrypted data EN3 [1234CDEF] was encrypted with the encryption key (KEY3 = CDEF).
そして、上述の通り、通常モードに切り換えられた後にS211で生成された暗号鍵KEY1a、KEY2a、KEY3aと、第1の保守モードに切り換えられた後にS204で生成された暗号鍵KEY1、KEY2、KEY3とを対比すると、共通する暗号鍵は、ABCD(=KEY1=KEY1a)の1つである。 As described above, the encryption keys KEY1a, KEY2a, and KEY3a generated in S211 after switching to the normal mode, and the encryption keys KEY1, KEY2, and KEY3 generated in S204 after switching to the first maintenance mode In contrast, the common encryption key is one of ABCD (= KEY1 = KEY1a).
したがって、復号化部133は、上述の9通りの復号化を行うことを試みた結果、暗号化データEN1[1234ABCD]のみを暗号鍵ABCD(=KEY1=KEY1a)のみで復号化することができる。これにより、復号化部133は、復号化データとして、1234ABCDを得ることができる。
Therefore, as a result of trying to perform the above-described nine types of decryption, the
図3に戻って、次に、第2のコントローラー130は、復号化データからセキュリティ鍵を抽出して、抽出したセキュリティ鍵を揮発メモリ110に記録する(S213)。
Returning to FIG. 3, next, the
図10は、第2の実施の形態における電子装置の動作フローを説明するための図であって、とくにS213の処理を説明するための図である。 FIG. 10 is a diagram for explaining the operation flow of the electronic device according to the second embodiment, and particularly for explaining the processing of S213.
図10に示されるように、第2のコントローラー130は、復号化部133により生成された復号化データ(1234ABCD)から暗号鍵(ABCD)を消去することでセキュリティ鍵(1234)を抽出する。そして、第2のコントローラー130は、抽出されたセキュリティ鍵(1234)を揮発メモリ110に記録する。
As illustrated in FIG. 10, the
これにより、メイン制御部160は、揮発メモリ110に改めて記録されたセキュリティ鍵(1234)を用いて、コネクタ210〜230に接続されているHDD(通常モードに切り換えた後では、第1、第2および第4のHDD810、820、840)に記録された情報を暗号化または復号化することができる。
As a result, the
以上、第2の実施の形態における電子装置の動作について説明した。 The operation of the electronic device in the second embodiment has been described above.
以上の通り、本発明の第2の実施の形態における電子装置において、暗号化部132は、揮発メモリ110に記憶されているセキュリティ鍵と、暗号鍵生成部131により生成された暗号鍵とから構成されるデータ列を、暗号鍵生成部131により生成された暗号鍵で暗号化して、暗号化データを生成する。
As described above, in the electronic device according to the second embodiment of the present invention, the
このように、暗号化部132は、セキュリティ鍵と暗号鍵のデータ列を暗号化した情報を、暗号化データとして生成する。このため、単にセキュリティ鍵を暗号化した暗号化データと比較して、セキュリティ鍵の解析をより困難にすることができる。すなわち、この場合、暗号化データの復号に成功しても、得られる復号化データは、セキュリティ鍵そのものではなく、セキュリティ鍵と暗号鍵を組み合わせたデータ列である。したがって、データ列から、さらにセキュリティ鍵を抽出する処理が必要となるので、セキュリティ鍵の解析をより困難にすることができる。
In this manner, the
なお、特許文献1に記載の発明では、取得したHDDのシリアルナンバー、ラップ暗号鍵、およびカウンタを結合した文字列のHMACを計算し、シリアルナンバー、ラップ暗号鍵およびカウンタと、そのHMACをセキュアデータとして、フラッシュROMに格納している(とくに段落[0123]、[0124])。また、計算したHMACと、フラッシュROMから読み出したHMACとが一致すると判定された場合、生成した秘密鍵kwで、読み出したセキュアデータのうちのラップ暗号鍵を復号し、コンテンツの暗号鍵khddを得ている(とくに段落[0133]、[0135])。しかしながら、特許文献1に記載の技術では、ラップ暗号鍵を、HDDのシリアルナンバーに基づいて生成していない。これに対して、本発明では、暗号鍵生成部131は、識別情報取得部121により取得される識別情報(HDDのシリアルナンバーに相当)に基づいて、暗号鍵を生成している。したがって、本発明は、特許文献1に記載の発明と相違する。
In the invention described in
以上、実施の形態をもとに本発明を説明した。実施の形態は例示であり、本発明の主旨から逸脱しない限り、上述各実施の形態に対して、さまざまな変更、増減、組合せを加えてもよい。これらの変更、増減、組合せが加えられた変形例も本発明の範囲にあることは当業者に理解されるところである。 The present invention has been described above based on the embodiment. The embodiment is an exemplification, and various modifications, increases / decreases, and combinations may be added to the above-described embodiments without departing from the gist of the present invention. It will be understood by those skilled in the art that modifications to which these changes, increases / decreases, and combinations are also within the scope of the present invention.
100 電子装置
110 揮発メモリ
120 第1のコントローラー
121 識別情報取得部
130 第2のコントローラー
131 暗号鍵生成部
132 暗号化部
133 復号化部
134 第2のコントローラー用メモリ
140 不揮発メモリ
150 バックアップ用電池
160 メイン制御部
170 モード設定部
180 検出部
190 電源ユニット
210〜230 コネクタ
500 耐タンパ基板
600 メイン基板
700 筐体
810 第1のHDD
820 第2のHDD
830 第3のHDD
840 第4のHDD
DESCRIPTION OF
820 Second HDD
830 Third HDD
840 Fourth HDD
Claims (4)
通常モードと第1の保守モードに設定できるモード設定部と、
前記データ記憶装置の識別情報を取得する識別情報取得部と、
前記識別情報取得部により取得される前記識別情報に基づいて、暗号鍵を生成する暗号鍵生成部と、
前記揮発メモリに記憶されている前記セキュリティ鍵を、前記暗号鍵生成部により生成された前記暗号鍵で暗号化して、暗号化データを生成する暗号化部と、
前記暗号化部により生成される前記暗号化データを記録する不揮発メモリと、
所定の動作を検知する検知部と、
前記暗号鍵生成部により生成された前記暗号鍵で前記不揮発メモリに記録されている前記暗号化データを復号化して復号化データを生成する復号化部と、
前記検知部の検出結果に基づいて、前記揮発メモリに記憶されている前記セキュリティ鍵を消去する制御部とを備え、
前記制御部は、
前記モード設定部により前記第1の保守モードに切り換えられたとき、前記識別情報取得部に対して前記識別情報を取得させ、前記暗号鍵生成部に対して前記暗号鍵を生成させ、前前記暗号化部に対して記暗号化データを生成させ、前記暗号化データを前記不揮発メモリに記録し、
前記モード設定部により前記第1の保守モードから前記通常モードに切り換えられたとき、前記識別情報取得部に対して前記識別情報を取得させ、前記暗号鍵生成部に対して前記暗号鍵を生成させ、前記復号化部に対して前記通常モードに切り換えた後に生成された暗号鍵で前記不揮発メモリに記録されている前記暗号化データを復号化させて前記復号化データを生成させ、前記復号化部により生成された前記復号化データから前記セキュリティ鍵を抽出し、抽出した前記セキュティ鍵を前記揮発メモリに記録する電子装置。 A volatile memory for recording a security key for encrypting or decrypting information recorded in the data storage device;
A mode setting unit capable of setting the normal mode and the first maintenance mode;
An identification information acquisition unit for acquiring identification information of the data storage device;
An encryption key generation unit that generates an encryption key based on the identification information acquired by the identification information acquisition unit;
An encryption unit that encrypts the security key stored in the volatile memory with the encryption key generated by the encryption key generation unit to generate encrypted data;
A nonvolatile memory that records the encrypted data generated by the encryption unit;
A detection unit for detecting a predetermined operation;
A decryption unit that decrypts the encrypted data recorded in the nonvolatile memory with the encryption key generated by the encryption key generation unit and generates decrypted data;
A controller that erases the security key stored in the volatile memory based on the detection result of the detector;
The controller is
When the mode setting unit switches to the first maintenance mode, the identification information acquisition unit acquires the identification information, the encryption key generation unit generates the encryption key, and the previous encryption Generating the encrypted data, and recording the encrypted data in the nonvolatile memory,
When the mode setting unit switches from the first maintenance mode to the normal mode, the identification information acquisition unit acquires the identification information, and the encryption key generation unit generates the encryption key. The decryption unit generates the decrypted data by decrypting the encrypted data recorded in the nonvolatile memory with an encryption key generated after switching to the normal mode, and the decryption unit An electronic device that extracts the security key from the decrypted data generated by the step and records the extracted security key in the volatile memory.
前記検出部は、前記筐体が開かれたことを前記所定の動作として検出する請求項1または2に記載の電子装置。 A housing for housing at least the volatile memory and the nonvolatile memory;
The electronic device according to claim 1, wherein the detection unit detects that the casing is opened as the predetermined operation.
前記第2の保守モードの場合、前記制御部は、前記検出部に対して、前記所定の動作を検出することを停止させる請求項1〜3のいずれか1項に記載の電子装置。 The mode setting unit sets any one of the normal mode, the first maintenance mode, and the second maintenance mode,
The electronic device according to claim 1, wherein, in the second maintenance mode, the control unit causes the detection unit to stop detecting the predetermined operation.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015042136A JP6455236B2 (en) | 2015-03-04 | 2015-03-04 | Electronic equipment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015042136A JP6455236B2 (en) | 2015-03-04 | 2015-03-04 | Electronic equipment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016163250A JP2016163250A (en) | 2016-09-05 |
JP6455236B2 true JP6455236B2 (en) | 2019-01-23 |
Family
ID=56847376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015042136A Active JP6455236B2 (en) | 2015-03-04 | 2015-03-04 | Electronic equipment |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6455236B2 (en) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3009878B1 (en) * | 1998-09-21 | 2000-02-14 | 株式会社高度移動通信セキュリティ技術研究所 | Cryptographic communication device |
JP2005326916A (en) * | 2004-05-12 | 2005-11-24 | Konica Minolta Business Technologies Inc | Data storing device |
JP4676473B2 (en) * | 2007-10-04 | 2011-04-27 | 日本電信電話株式会社 | Screening device with tamper resistance |
JP5412644B2 (en) * | 2008-04-30 | 2014-02-12 | 日本電産サンキョー株式会社 | Detecting unauthorized removal of electronic equipment |
JP2010086366A (en) * | 2008-10-01 | 2010-04-15 | Sony Corp | Data storage device, data protection method, and program |
JP5421679B2 (en) * | 2009-07-09 | 2014-02-19 | 日本電産サンキョー株式会社 | Detection method to detect fraud |
-
2015
- 2015-03-04 JP JP2015042136A patent/JP6455236B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016163250A (en) | 2016-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10331376B2 (en) | System and method for encrypted disk drive sanitizing | |
JP4157595B2 (en) | Secure processing apparatus, method, and program | |
US10592641B2 (en) | Encryption method for digital data memory card and assembly for performing the same | |
JP5362114B2 (en) | Secure USB storage medium generation and decoding method, and medium on which a program for generating a secure USB storage medium is recorded | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
CN101441601B (en) | Ciphering transmission method of hard disk ATA instruction and system | |
JP2008072717A (en) | Hard disc streaming cryptographic operations with embedded authentication | |
JP5052287B2 (en) | Robot unauthorized use prevention device and robot unauthorized use prevention method | |
JP2012064133A (en) | Storage device, protection method, and electronic device | |
US20190324678A1 (en) | System and Method for Encrypted Disk Drive Sanitizing | |
JP2007011511A (en) | Method for preventing information leak | |
JP2008005408A (en) | Recorded data processing apparatus | |
JP2004341768A (en) | Magnetic disk device, cipher processing method and program | |
JPWO2007142072A1 (en) | Terminal apparatus and data management system provided with the same | |
JP2010224644A (en) | Control device, storage device, and data leakage preventing method | |
JP5631251B2 (en) | Information leakage prevention method | |
JP2007282064A (en) | Device and method for processing data, storage medium and program | |
JP6455236B2 (en) | Electronic equipment | |
JP2011066926A (en) | System and method for preventing leakage of data | |
JP2005175948A (en) | Data leakage prevention system | |
JP4899196B2 (en) | Data management system, terminal computer, management computer, data management method and program thereof | |
JP2009177368A (en) | Potable electronic device | |
JP2012093921A (en) | Information leakage prevention storage system | |
JP2008003774A (en) | Microcomputer | |
JP4738547B2 (en) | Storage device and data leakage prevention method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180215 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181026 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6455236 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |