JP6460765B2 - 情報処理装置、情報処理装置の制御方法、プログラム - Google Patents

情報処理装置、情報処理装置の制御方法、プログラム Download PDF

Info

Publication number
JP6460765B2
JP6460765B2 JP2014249410A JP2014249410A JP6460765B2 JP 6460765 B2 JP6460765 B2 JP 6460765B2 JP 2014249410 A JP2014249410 A JP 2014249410A JP 2014249410 A JP2014249410 A JP 2014249410A JP 6460765 B2 JP6460765 B2 JP 6460765B2
Authority
JP
Japan
Prior art keywords
encryption key
backup
replaced
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014249410A
Other languages
English (en)
Other versions
JP2016111627A (ja
Inventor
安川 朱里
朱里 安川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014249410A priority Critical patent/JP6460765B2/ja
Priority to US14/960,069 priority patent/US9892062B2/en
Publication of JP2016111627A publication Critical patent/JP2016111627A/ja
Priority to US15/863,094 priority patent/US10402346B2/en
Application granted granted Critical
Publication of JP6460765B2 publication Critical patent/JP6460765B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置に格納される暗号鍵をバックアップおよびリストアする方法に関する。
従来から、ハードディスク(以下HDD)等の記憶装置を利用してデータを蓄積可能な情報処理装置が知られている。このような情報処理装置は、HDD等の盗難によりデータの解読を防止するため、暗号化を施してデータを保護する暗号化機能を備えていることが多い。暗号化機能を備えた情報処理装置において、例えば、データの暗号化に利用する暗号鍵は、装置内のコントローラボード上の暗号化チップにセキュアに格納される。
しかしながら、装置の故障や不良により、暗号化チップを含むコントローラボードを交換する場合がある。コントローラボードを交換する場合、暗号鍵を格納した暗号化チップも共に交換されてしまう。そのため、暗号鍵が消失してしまい、HDD等に格納されているデータの復号ができなくなる。
特許文献1では、コントローラボードの交換によるデータ消失を防止するための、暗号鍵復旧方法が提案されている。特許文献1によれば、HDDに格納されているデータを復号化するための鍵の正当性が確認できない場合、リストアモードに移行し、SDカードなどの外部記憶媒体にバックアップしたリストア用暗号鍵を用いて暗号鍵を復旧する。
特開2008−236089号公報
しかしながら、従来の情報処理装置では、暗号鍵のバックアップ、リストアを実施するために、予め、ユーザの操作により、リストアするための暗号鍵を外部記憶媒体に格納しておかなければならない。そのため、ユーザが暗号鍵をバックアップし忘れると、HDDに格納されているデータの復号ができなくなってしまう。
本発明は、上記の課題に鑑みて、ユーザに手間をかけることなく、暗号鍵のバックアップおよびリストアを行うための手段を提供することを目的とする。
上記目的を達成するために、本発明における情報処理装置は、暗号鍵と、前記暗号鍵のバックアップであるバックアップ暗号鍵をそれぞれ異なる部品に格納し、前記暗号鍵で暗号化されたデータを記憶装置に書き込むことが可能な情報処理装置であって、前記暗号鍵を用いて、前記記憶装置に記憶されているデータが正しく復号できるか否かを確認することにより、前記暗号鍵が格納された第1部品が交換されたか否かを判定する第1判定手段と、前記第1判定手段において、前記暗号鍵が格納された第1部品が交換されていないと判定された場合、前記情報処理装置の識別情報とともに、前記暗号鍵をバックアップ暗号鍵として第2部品にバックアップするバックアップ手段と、前記第1判定手段において、前記暗号鍵が格納された第1部品が交換されていると判定された場合、前記情報処理装置の識別情報と前記第2部品から取得した識別情報とが一致するかを確認することにより、前記バックアップ暗号鍵が格納された第2部品が交換されたか否かを判定する第2判定手段と、前記第2判定手段において、前記バックアップ暗号鍵が格納された第2部品が交換されていないと判定された場合、前記暗号鍵をバックアップ暗号鍵として、前記第1部品にリストアするリストア手段を有し、前記第2判定手段において、前記バックアップ暗号鍵が格納された第2部品が交換されていると判定された場合、前記暗号鍵をバックアップ暗号鍵として、前記第1部品にリストアしないことを特徴とする。
また上記目的を達成するために、本発明における情報処理装置は、記憶装置と、 暗号鍵を格納し、前記記憶装置に書き込むデータに対して該暗号鍵を用いて暗号化処理を施す暗号化チップと、前記暗号鍵をバックアップするための不揮発メモリと、前記暗号鍵を用いて、前記記憶装置に記憶されているデータが正しく復号できるか否かを確認することにより、前記暗号化チップを含む第1部品が交換されたか否かを判定し、前記暗号化チップを含む第1部品が交換されていないと判定された場合、前記情報処理装置の識別情報とともに、前記暗号鍵をバックアップ暗号鍵として、前記不揮発メモリにバックアップをし、前記暗号化チップを含む第1部品が交換されていると判定された場合、前記情報処理装置の識別情報と前記第2部品から取得した識別情報とが一致するかを確認することにより、前記不揮発メモリを含む第2部品が交換されたか否かを判定し、前記不揮発メモリを含む第2部品が交換されていないと判定された場合、前記暗号鍵をバックアップ暗号鍵として、前記暗号化チップにリストアし、前記不揮発メモリを含む第2部品が交換されていると判定された場合、前記暗号鍵をバックアップ暗号鍵として、前記暗号化チップにリストアしないように制御する制御手段と、を備えたことを特徴とする。
本発明によれば、ユーザに手間をかけることなく、暗号鍵のバックアップおよびリストアを行うことができる。
情報処理装置のハードウェアブロック図 情報処理装置の模式図 情報処理装置の起動処理を示すフローチャート
以下、本発明を実施するための形態について図面を用いて説明する。
図1は、本実施形態における情報処理装置のハードウェアブロック図である。本実施形態の情報処理装置は、例えば、PCやサーバなどに適用することができる。また本実施形態の情報処理装置は、プリンタや複合機などにも適用することができる。
図1の情報処理装置10は、CPU11、RAM12、暗号化チップ13、不揮発メモリ14、操作部(以下UI)15、ディスクコントローラ(DISKC)18、ハードディスク(以下HDD)16から構成される。なお、図示していないが、情報処理装置10は、ネットワーク機器との間の通信を可能にするために、LANに接続するネットワークインタフェース等を有していても良い。
CPU11は、情報処理装置10を制御するプロセッサであり、RAM12上に配置されたプログラムおよびデータを使用し、情報処理装置10を制御する。RAM12は、読み書き可能な揮発性の記憶装置で、後述する図2の情報処理装置制御プログラム20や、その他各種のデータを保持する。暗号化チップ13は、HDD16へのデータの書込や読出を制御すると共に、データ書き込み時はデータを暗号化し、読出時はデータを復号化する。UI15は、不図示の液晶表示部とタッチパネル、ハードキーとから構成され、ユーザからの操作指示を取得し、情報処理装置10の状態などを表示する。
HDD16は、読み書き可能な不揮発性の大容量記憶装置で、各種データを格納する。HDD16には、文書ファイルや、ユーザファイルなどの様々なデータが格納される。本実施形態の情報処置装置ではHDD16を使用しているが、SSD(Solid State Drive)等のその他の不揮発性の記憶装置を利用してもよい。更に、複数の記憶装置を併用する形態でも良い。
DISKC18は、暗号化チップ13及びHDD16を制御するディスクコントローラであり、HDD16へのデータの書込および読出を制御する。
本発明の実施形態では、CPU11、RAM12、暗号化チップ13、DISKC18は同一のコントローラボード17上に実装されており、いずれかの部品の故障でコントローラボード17を交換する場合は、それらが全て同時に交換される。
不揮発メモリ14は、読み書き可能な不揮発性の記憶装置であり、プログラムや後述するバックアップ用の暗号鍵(バックアップ暗号鍵)等を保持する。不揮発メモリ14は、例えばFlashメモリなどで構成される。なお本実施形態においては、少なくとも不揮発メモリ14を含む部品は、コントローラボード17とは別ボードに実装されている。
図2は、本実施形態における情報処理装置10の論理構成及びデータ構成を示す模式図である。情報処理装置10は、情報処理装置制御プログラム20と暗号化チップ制御プログラム30を有する。情報処理装置制御プログラム20は、不揮発メモリ14に記憶され、RAM12に読み出されて、CPU11によって実行される。暗号化チップ制御プログラム30は暗号化チップ13内に格納され、暗号化チップ13上で動作する。情報処理装置制御プログラム20は、UI制御部21、暗号鍵復旧部22、データ入出力部23、部品交換判定部24で構成される。暗号化チップ制御プログラム30は、暗号鍵管理部31、データ暗号部32で構成される。尚、情報処理装置制御プログラム20には情報処理装置10の様々な機能を動作させる処理が含まれるが、本発明の実施形態に直接関連しないため記載を省略している。
UI制御部21は、UI15を制御し、ユーザからの指示をタッチパネルやハードキーから取得したり、情報処理装置10の状態を液晶パネルに表示したりする。
暗号鍵復旧部22は、暗号化チップ13で管理される暗号鍵を、不揮発メモリにバックアップするための制御や、反対に、不揮発メモリ14で管理されるバックアップ暗号鍵を暗号化チップにリストアするための制御を行う。
データ入出力部23は、HDD16からのデータ読み出し及びHDD16へのデータ書き込みを制御する。ただし、HDD16へのデータ読み書きは暗号化チップ13を介して行われるため、実際にはデータ入出力部23は、暗号化チップに対してデータ読み書きの制御を指示する。また暗号化チップ13の各種設定もデータ入出力部23が指示する。
部品交換判定部24は、情報処理装置10の各部品の交換が行われたかどうかを判定する。つまり、部品交換判定部24は、コントローラボード17、HDD16、不揮発メモリ14などがそれぞれ交換されたかどうかを判定する。判定に関する詳細な処理は後述する。暗号鍵管理部31は、データ暗号部32でのデータ暗号化と復号に利用する暗号鍵の管理を行う。データ暗号部32は、データ入出力部23からHDD16にデータを格納する指示を受けると、データを格納する前にデータの暗号化処理を行う。またデータ入出力部23からHDD16からデータの読み込み指示を受けると、HDD16からデータを読み込み、データを復号したのちデータ入出力部23にデータを受け渡す。
次に、図2を参照して、情報処理装置10のデータ配置に関して説明する。図2において、暗号化チップ13はコントローラボード17上に搭載されており、コントローラボード17の交換によって、暗号化チップ13も共に交換される。データ暗号化のための暗号鍵は暗号化チップ13に格納されているため、コントローラボード17の交換により暗号鍵が消失してしまう。
そこで本実施形態では、バックアップ用の暗号鍵(バックアップ暗号鍵)をコントローラボード17上とは異なる不揮発メモリ14に格納することで、コントローラボード交換時に暗号鍵を復旧できる手段を提供する。尚、不揮発メモリ14にバックアップ用の暗号鍵を格納する際は、暗号鍵が暴露しないようセキュアな方法で格納するのが望ましい。セキュアな格納方法については一般的に様々な方法が存在するため、ここでは記載を省略する。また、バックアップのためのバックアップ暗号鍵は暗号鍵そのものではなく、暗号鍵を生成、構築するために必要となるデータでもよい。
図3を用いて情報処理装置10における起動時の処理について説明する。電源投入により情報処理装置10が起動すると、図3の処理が開始される。本フローチャートで示す手順は情報処理装置10のCPU11及び、暗号化チップ13により実行される。
まず、ステップ101において、部品交換判定部24は、コントローラボード17が交換されたかどうかを確認するために、暗号化チップ13内の暗号鍵とHDD16内の暗号化データの整合性が取れるかどうかを確認する。
ステップ101で、部品交換判定部24は、データ入出力部23に、HDD16の特定の領域のデータ読み込みを指示する。更にデータ入出力部23は、暗号化チップ13に該当のデータ読込を要求する。データ暗号部32はHDD16から指定された領域のデータを読み込み、暗号鍵管理部31の管理する暗号鍵を用いて復号したのちデータ入出力部23へデータを渡す。データ入出力部23は、データを部品交換判定部24に受け渡す。部品交換判定部24は、予め決められた既知のデータとデータ入出力部23から受信したデータとを比較する(S102)。一致すれば、正しく復号できており暗号鍵と暗号化データの整合性が取れているためコントローラボードは交換されていないと判定する。一致しなければ、正しく復号できておらず暗号鍵と暗号化データの整合性が取れないため、暗号鍵が変更された、すなわちコントローラボードが交換されたと判定する。尚、前述のデータ比較を行うために、部品交換判定部24は予めHDD16フォーマット時などにHDD16の特定領域に決められた既知のデータを書き込んでおくこととする。その際にも既知のデータは暗号化チップ13のデータ暗号部32によって暗号化された状態でHDD16に格納される。ここでは、暗号鍵と暗号化データの整合性が取れるか否かでコントローラボード17が交換されたかどうかを判定したが、部品交換を判定するその他の方法でもよい。
ステップ102において、データが一致するため部品交換判定部24がコントローラボード17は交換されていないと判断した場合、情報処理装置10はステップ107に進み暗号化チップ13に格納されている暗号鍵のバックアップ処理を実施する。
具体的には、まず、部品交換判定部24は不揮発メモリ14を含む部品が交換されたかどうかを確認するため、不揮発メモリ14に格納されたバックアップ暗号鍵と暗号化チップ13の暗号鍵との整合が取れるかどうかを確認する。ステップ107において部品交換判定部24はデータ入出力部23に暗号化チップ13からの暗号鍵取得を要求し、バックアップ用の暗号鍵を取得する。また、部品交換判定部24は、暗号鍵復旧部22から不揮発メモリ14に格納されたバックアップ暗号鍵の取得を要求し、格納済バックアップ暗号鍵を取得する。部品交換判定部24は暗号化チップ13から取得したバックアップ用の暗号鍵と格納済バックアップ暗号鍵の比較を行う(S108)。両者が一致すれば不揮発メモリ14を含む部品の交換は行われておらず、バックアップ処理は不要としてバックアップ処理を行わず、情報処理装置10は起動処理を継続する(S114)。
S108の判定の結果、両者が一致しなければ、不揮発メモリ14を含む部品が交換されたと判定し、暗号化チップに格納されている鍵を交換後の部品に含まれる不揮発メモリにバックアップすべく、ステップS109〜S111の処理を行う。
具体的には、まず、部品交換判定部24は、ステップS107で暗号化チップ13から取得したバックアップ用の暗号鍵を交換後の部品に含まれる不揮発メモリにバックアップするよう、暗号鍵復旧部22に指示する。ステップ109において、暗号鍵復旧部22は、情報処理装置10の識別情報(例えばシリアル番号)を取得する。次にステップ110において、暗号鍵復旧部22はデータ入出力部23に接続されているHDD16の識別情報の取得を要求し、HDD16の識別情報を取得する。
ステップS111において、暗号鍵復旧部22は、ステップ107で取得したバックアップ用の暗号鍵に情報処理装置10の識別情報及びHDD16の識別情報を紐づけて不揮発メモリ14に格納する。その後、情報処理装置10は起動処理を継続する(S114)。ここで、識別情報はそのままバックアップ用の暗号鍵と共に保存してもよいが、識別情報を基に算出したハッシュ等の値をバックアップ用の鍵と共に保存してもよい。
尚、ステップ107において、格納済バックアップ暗号鍵が存在しない場合は、部品交換判定部24は不揮発メモリ14が交換されたと判断し、暗号鍵をバックアップするためステップ109に進む。ここでは、暗号化チップ13内の暗号鍵と格納済バックアップ暗号鍵が一致するか否かで不揮発メモリ14が交換されたかどうかを判定したが、部品交換を判定するその他の方法でもよい。
ステップ102において、データが一致せず部品交換判定部24がコントローラボード17は交換されたと判断した場合、情報処理装置10はステップ103に進み暗号鍵のリストア処理を実施する。ステップ103において、まず暗号鍵復旧部22が、不揮発メモリ14に格納されているバックアップ暗号鍵を取得し、バックアップ暗号鍵の正当性を確認する。暗号鍵復旧部22は情報処理装置10の識別情報及び、データ入出力部23に接続されているHDD16の識別情報を取得し、バックアップ暗号鍵と共に不揮発メモリ14に保存された識別情報と比較を行う(S104)。識別情報が全て一致すれば暗号鍵復旧部22はバックアップ暗号鍵が正当であると判断し、バックアップ暗号鍵を、交換後の部品に含まれる暗号化チップにリストアするよう、データ入出力部23に要求する(S106)。
具体的には、まず、ステップS106において、データ入出力部23は、不揮発メモリ14から取得したバックアップ暗号鍵を暗号化チップ13に設定する。これを受けて、暗号化チップ13の暗号鍵管理部31は、データ入出力部23により設定されたバックアップ暗号鍵を新たな暗号鍵として格納する。
ステップ112において、情報処理装置10は、再度ステップ101と同様に、HDD16の特定の領域のデータ読み込みを行い、予め決められた既知のデータと比較する(S113)。
データが一致しなければ、UI15にHDD16のデータ読込エラーを表示し、本フローチャートの処理を終了する(S105)。ステップ113の比較の結果、既知のデータに一致した場合、以降では、情報処理装置10はデータ暗号化や復号には置き換えられた暗号鍵(リストアされた暗号鍵)を利用し、起動処理を継続する(S114)。
ステップ104において、識別情報が一致せず、暗号鍵復旧部22が不揮発メモリ14に格納されたバックアップ暗号鍵は正当でないと判断した場合、暗号鍵のリストア処理をスキップし、ステップS105に進む。ステップS105では、UI制御部21は、UI15にHDD16のデータ読込エラーを表示し、処理を完了する(S105)。尚、情報処理装置10がHDD16に格納されたデータを読み出せなくとも動作可能な場合は、縮退モードで起動してもよい。
以上により、本実施形態の情報処理装置10では、暗号鍵を含む部品が交換されたと判定された場合には、バックアップ暗号鍵を交換後の部品にリストアする。また本実施形態の情報処理装置は、バックアップ暗号鍵を含む部品が交換されたと判定された場合は、暗号鍵を交換後の部品にバックアップする。このようなバックアップおよびリストア処理を起動時に自動的に行うことで、ユーザに手間をかけることなく、暗号鍵のバックアップ及びリストアが可能となり、ユーザの利便性を向上することができる。
更に、情報処理装置10の識別情報やHDD16の識別情報を用いてバックアップ暗号鍵の正当性を確認することで、誤って暗号鍵をリストアすることを防止できる。
(他の実施形態)
なお、上記した実施形態では、1台の装置に適用する例について説明したが、複数の装置(例えばホストコンピュータ、インターフェース機器、リーダ、プリンタなど)から構成されるシステムに適用してもよい。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給するよう構成することによっても達成されることはいうまでもない。この場合、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することにより、上記機能が実現されることとなる。なお、この場合、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
プログラムコードを供給するための記録媒体としては、例えば、フロッピ(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現される場合に限られない。例えば、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、前述した実施形態の機能が実現される場合も含まれる。つまり、プログラムコードがメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって実現される場合も含まれる。
10 情報処理装置
11 CPU
12 RAM
13 暗号化チップ
14 不揮発メモリ
15 UI
16 HDD
17 コントローラボード
20 情報処理制御プログラム
21 UI制御部
22 暗号鍵復旧部
23 データ入出力部
31 暗号鍵管理部
32 データ暗号部

Claims (9)

  1. 暗号鍵と、前記暗号鍵のバックアップであるバックアップ暗号鍵をそれぞれ異なる部品に格納し、前記暗号鍵で暗号化されたデータを記憶装置に書き込むことが可能な情報処理装置であって、
    前記暗号鍵を用いて、前記記憶装置に記憶されているデータが正しく復号できるか否かを確認することにより、前記暗号鍵が格納された第1部品が交換されたか否かを判定する第1判定手段と、
    前記第1判定手段において、前記暗号鍵が格納された第1部品が交換されていないと判定された場合、前記情報処理装置の識別情報とともに、前記暗号鍵をバックアップ暗号鍵として第2部品にバックアップするバックアップ手段と、
    前記第1判定手段において、前記暗号鍵が格納された第1部品が交換されていると判定された場合、前記情報処理装置の識別情報と前記第2部品から取得した識別情報とが一致するかを確認することにより、前記バックアップ暗号鍵が格納された第2部品が交換されたか否かを判定する第2判定手段と、
    前記第2判定手段において、前記バックアップ暗号鍵が格納された第2部品が交換されていないと判定された場合、前記暗号鍵をバックアップ暗号鍵として、前記第1部品にリストアするリストア手段を有し、
    前記第2判定手段において、前記バックアップ暗号鍵が格納された第2部品が交換されていると判定された場合、前記暗号鍵をバックアップ暗号鍵として、前記第1部品にリストアしないことを特徴とする情報処理装置。
  2. 前記バックアップ暗号鍵は、前記暗号鍵、もしくは前記暗号鍵を生成するために必要な情報から構成されることを特徴とする請求項に記載の情報処理装置。
  3. 前記第1判定手段は、起動時に前記判定を行うことを特徴とする請求項1又は請求項2に記載の情報処理装置。
  4. 前記第1判定手段において、前記暗号鍵が格納された第1部品が交換されていないと判定された場合、前記暗号鍵と、前記第2部品に格納されているバックアップ暗号鍵とが一致するかを確認することにより、前記第2部品が交換されたか否かを判定する第3判定手段を有し、
    前記第3の判定手段において、前記第2部品が交換されたと判定された場合に、前記バックアップ手段は、前記情報処理装置の識別情報とともに、前記暗号鍵をバックアップ暗号鍵として第2部品にバックアップし、
    前記第3の判定手段において、前記第2部品が交換されていないと判定された場合は、前記暗号鍵をバックアップ暗号鍵として第2部品にバックアップしないことを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
  5. 記憶装置と、
    暗号鍵を格納し、前記記憶装置に書き込むデータに対して該暗号鍵を用いて暗号化処理を施す暗号化チップと、
    前記暗号鍵をバックアップするための不揮発メモリと、
    前記暗号鍵を用いて、前記記憶装置に記憶されているデータが正しく復号できるか否かを確認することにより、前記暗号化チップを含む第1部品が交換されたか否かを判定し、
    前記暗号化チップを含む第1部品が交換されていないと判定された場合、前記情報処理装置の識別情報とともに、前記暗号鍵をバックアップ暗号鍵として、前記不揮発メモリにバックアップをし、
    前記暗号化チップを含む第1部品が交換されていると判定された場合、前記情報処理装置の識別情報と前記第2部品から取得した識別情報とが一致するかを確認することにより、前記不揮発メモリを含む第2部品が交換されたか否かを判定し、
    前記不揮発メモリを含む第2部品が交換されていないと判定された場合、前記暗号鍵をバックアップ暗号鍵として、前記暗号化チップにリストアし、
    前記不揮発メモリを含む第2部品が交換されていると判定された場合、前記暗号鍵をバックアップ暗号鍵として、前記暗号化チップにリストアしないように制御する制御手段と、
    を備えたことを特徴とする情報処理装置。
  6. 前記不揮発メモリにバックアップされる暗号鍵は、前記暗号鍵、もしくは、前記暗号鍵の生成に関連する情報から構成されることを特徴とする請求項に記載の情報処理装置。
  7. 前記暗号化チップを含む第1部品が交換されたか否かの判定は、起動時に行うことを特徴とする請求項5又は請求項6に記載の情報処理装置。
  8. 前記制御手段は、前記暗号化チップを含む第1部品が交換されていないと判定された場合、前記暗号鍵と、前記不揮発性メモリに格納されているバックアップ暗号鍵とが一致するかを確認することにより、前記不揮発性メモリを含む第2部品が交換されたか否かを判定し、
    前記不揮発性メモリを含む第2部品が交換されたと判定された場合に、前記情報処理装置の識別情報とともに、前記暗号鍵をバックアップ暗号鍵として前記不揮発性メモリにバックアップし、
    前記不揮発性メモリを含む第2部品が交換されていないと判定された場合は、前記暗号鍵をバックアップ暗号鍵として前記不揮発性メモリにバックアップしないことを特徴とする請求項5乃至7の何れか1項に記載の情報処理装置。
  9. 暗号鍵と、前記暗号鍵のバックアップであるバックアップ暗号鍵をそれぞれ異なる部品に格納し、前記暗号鍵で暗号化されたデータを記憶装置に書き込むことが可能な情報処理装置の制御方法であって、
    前記暗号鍵を用いて、前記記憶装置に記憶されているデータが正しく復号できるか否かを確認することにより、前記暗号鍵が格納された第1部品が交換されたか否かを判定する第1判定ステップと、
    前記第1判定ステップで、前記暗号鍵が格納された第1部品が交換されていないと判定された場合、前記情報処理装置の識別情報とともに、前記暗号鍵をバックアップ暗号鍵として第2部品にバックアップするバックアップステップと、
    前記第1判定ステップで、前記暗号鍵が格納された第1部品が交換されていると判定された場合、前記情報処理装置の識別情報と前記第2部品から取得した識別情報とが一致するかを確認することにより、前記バックアップ暗号鍵が格納された第2部品が交換されたか否かを判定する第2判定ステップと、
    前記第2判定ステップで、前記バックアップ暗号鍵が格納された第2部品が交換されていないと判定された場合、前記暗号鍵をバックアップ暗号鍵として、前記第1部品にリストアするリストアステップを有し、
    前記第2判定ステップで、前記バックアップ暗号鍵が格納された第2部品が交換されていると判定された場合、前記暗号鍵をバックアップ暗号鍵として、前記第1部品にリストアしないことを特徴とする制御方法。
JP2014249410A 2014-12-09 2014-12-09 情報処理装置、情報処理装置の制御方法、プログラム Active JP6460765B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014249410A JP6460765B2 (ja) 2014-12-09 2014-12-09 情報処理装置、情報処理装置の制御方法、プログラム
US14/960,069 US9892062B2 (en) 2014-12-09 2015-12-04 Information processing apparatus capable of backing up and restoring key for data encryption and method for controlling the same
US15/863,094 US10402346B2 (en) 2014-12-09 2018-01-05 Information processing apparatus capable of backing up and restoring key for data encryption and method for controlling the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014249410A JP6460765B2 (ja) 2014-12-09 2014-12-09 情報処理装置、情報処理装置の制御方法、プログラム

Publications (2)

Publication Number Publication Date
JP2016111627A JP2016111627A (ja) 2016-06-20
JP6460765B2 true JP6460765B2 (ja) 2019-01-30

Family

ID=56094460

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014249410A Active JP6460765B2 (ja) 2014-12-09 2014-12-09 情報処理装置、情報処理装置の制御方法、プログラム

Country Status (2)

Country Link
US (2) US9892062B2 (ja)
JP (1) JP6460765B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6894678B2 (ja) * 2016-08-02 2021-06-30 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6240450B1 (en) * 1995-10-16 2001-05-29 British Telecommunications Public Limited Company Network data visualization system and method for downloading visualization software to a user station after user authentication
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
WO2001006374A2 (en) * 1999-07-16 2001-01-25 Intertrust Technologies Corp. System and method for securing an untrusted storage
US7152165B1 (en) * 1999-07-16 2006-12-19 Intertrust Technologies Corp. Trusted storage systems and methods
JP2001034113A (ja) * 1999-07-19 2001-02-09 Canon Inc 画像形成装置
JP4035271B2 (ja) * 1999-12-27 2008-01-16 キヤノン株式会社 情報発信装置及び情報受信装置及びそれらの制御方法及び記憶媒体及びシステム
US7464086B2 (en) * 2000-08-01 2008-12-09 Yahoo! Inc. Metatag-based datamining
US20030097439A1 (en) * 2000-10-23 2003-05-22 Strayer William Timothy Systems and methods for identifying anomalies in network data streams
WO2002075550A1 (fr) * 2001-03-15 2002-09-26 Sanyo Electric Co., Ltd. Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
US7242768B2 (en) * 2002-01-14 2007-07-10 Lenovo (Singapore) Pte. Ltd. Super secure migratable keys in TCPA
US7827272B2 (en) * 2002-11-04 2010-11-02 Riverbed Technology, Inc. Connection table for intrusion detection
US8479057B2 (en) * 2002-11-04 2013-07-02 Riverbed Technology, Inc. Aggregator for connection based anomaly detection
JP2004171110A (ja) * 2002-11-18 2004-06-17 Mitsubishi Electric Corp コンテンツ再生装置、コンテンツ再生制御プログラム及びコンテンツ再生制御プログラムを記録した記録媒体
JP3724577B2 (ja) * 2003-02-06 2005-12-07 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム
US7415115B2 (en) * 2003-05-14 2008-08-19 Broadcom Corporation Method and system for disaster recovery of data from a storage device
JP4276895B2 (ja) * 2003-05-26 2009-06-10 株式会社日立製作所 計測システム
JP4556103B2 (ja) * 2004-02-24 2010-10-06 ソニー株式会社 暗号化装置及び暗号化方法
JP2005327235A (ja) * 2004-04-13 2005-11-24 Hitachi Ltd 暗号化バックアップ方法および復号化リストア方法
US7099477B2 (en) * 2004-10-21 2006-08-29 International Business Machines Corporation Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system
GB2421142A (en) * 2004-12-09 2006-06-14 Agilent Technologies Inc Detecting malicious traffic in a communications network
EP1840785A1 (en) * 2005-01-07 2007-10-03 Matsushita Electric Industrial Co., Ltd. Backup system, recording/reproduction device, backup device, backup method, program, and integrated circuit
WO2006102915A1 (en) * 2005-03-31 2006-10-05 Telefonaktiebolaget Lm Ericsson (Publ) Large scale analysis of push-to-talk traffic
CN101223599B (zh) * 2005-05-23 2010-05-19 松下电器产业株式会社 再生装置、记录装置、数据处理方法、数据记录方法及集成电路
JP4352054B2 (ja) * 2006-01-23 2009-10-28 株式会社東芝 情報処理装置および鍵復元方法
EP1983441B1 (en) * 2006-02-01 2011-11-23 Fujitsu Ltd. Component information restoration method and electronic apparatus therefor
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
KR100891325B1 (ko) * 2006-05-26 2009-03-31 삼성전자주식회사 TSS(TPM Software Stack)에서의 키캐쉬(key cache) 관리 방법
US8630308B2 (en) * 2006-05-31 2014-01-14 The Trustees Of Columbia University In The City Of New York Methods and apparatuses for detecting deviations from legitimate operation on a wireless network
CA2654332C (en) * 2006-06-09 2015-05-19 Telefonaktiebolaget Lm Ericsson (Publ) Data transfer path evaluation using filtering and change detection
US20080120698A1 (en) * 2006-11-22 2008-05-22 Alexander Ramia Systems and methods for authenticating a device
US20080120707A1 (en) * 2006-11-22 2008-05-22 Alexander Ramia Systems and methods for authenticating a device by a centralized data server
US20080219449A1 (en) * 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
US8290159B2 (en) * 2007-03-16 2012-10-16 Ricoh Company, Ltd. Data recovery method, image processing apparatus, controller board, and data recovery program
JP4994903B2 (ja) * 2007-03-16 2012-08-08 株式会社リコー 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム
JP4990089B2 (ja) * 2007-10-12 2012-08-01 株式会社日立製作所 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
JP2009181385A (ja) * 2008-01-31 2009-08-13 Hitachi Ltd ストレージシステム、その暗号鍵管理方法及び暗号鍵管理プログラム
US8738652B2 (en) * 2008-03-11 2014-05-27 Paragon Science, Inc. Systems and methods for dynamic anomaly detection
US8560785B1 (en) * 2008-06-02 2013-10-15 Symantec Corporation Techniques for providing multiple levels of security for a backup medium
US10027688B2 (en) * 2008-08-11 2018-07-17 Damballa, Inc. Method and system for detecting malicious and/or botnet-related domain names
US8811619B2 (en) * 2008-10-31 2014-08-19 Dell Products, Lp Encryption key management system and methods thereof
JP2010198314A (ja) * 2009-02-25 2010-09-09 Fujitsu Ltd 情報管理装置
US8490187B2 (en) * 2009-03-20 2013-07-16 Microsoft Corporation Controlling malicious activity detection using behavioral models
US20100299287A1 (en) * 2009-05-22 2010-11-25 Alcatel-Lucent Usa Inc. Monitoring time-varying network streams using state-space models
EP2645673A3 (en) * 2009-05-25 2014-11-26 Hitachi Ltd. Storage device and its control method
US8311956B2 (en) * 2009-08-11 2012-11-13 At&T Intellectual Property I, L.P. Scalable traffic classifier and classifier training system
US9565439B2 (en) * 2009-10-15 2017-02-07 Nbcuniversal Media, Llc System and method for enhancing data compression using dynamic learning and control
US20110149960A1 (en) * 2009-12-17 2011-06-23 Media Patents, S.L. Method and apparatus for filtering multicast packets
US8826438B2 (en) * 2010-01-19 2014-09-02 Damballa, Inc. Method and system for network-based detecting of malware from behavioral clustering
US8307050B2 (en) * 2010-03-05 2012-11-06 Ca, Inc. System and method for intelligent service assurance in network management
KR101141888B1 (ko) * 2010-05-24 2012-05-03 포항공과대학교 산학협력단 무선 인지 기술을 기반으로 하는 무선통신 시스템에서 신호의 존재를 검출하는 방법 및 장치
JP2011258021A (ja) * 2010-06-09 2011-12-22 Sony Corp 情報処理装置、情報処理方法及びプログラム
US8479290B2 (en) * 2010-06-16 2013-07-02 Alcatel Lucent Treatment of malicious devices in a mobile-communications network
US8935188B2 (en) * 2010-08-17 2015-01-13 At&T Intellectual Property I, L.P. Method and apparatus for classifying applications using the collective properties of network traffic in a traffic activity graph
US8769310B2 (en) * 2011-10-21 2014-07-01 International Business Machines Corporation Encrypting data objects to back-up
US9094288B1 (en) * 2011-10-26 2015-07-28 Narus, Inc. Automated discovery, attribution, analysis, and risk assessment of security threats
US9489528B2 (en) * 2011-12-12 2016-11-08 Microsoft Technology Licensing, Llc Single use recovery key
US8561209B2 (en) * 2011-12-19 2013-10-15 Microsoft Corporation Volume encryption lifecycle management
US20150271787A1 (en) * 2012-03-19 2015-09-24 Mediatek Singapore Pte. Ltd. Expert antenna control system
WO2013187963A2 (en) * 2012-03-30 2013-12-19 The University Of North Carolina At Chapel Hill Methods, systems, and computer readable media for rapid filtering of opaque data traffic
US20140041032A1 (en) * 2012-08-01 2014-02-06 Opera Solutions, Llc System and Method for Detecting Network Intrusions Using Statistical Models and a Generalized Likelihood Ratio Test
US8769274B2 (en) * 2012-09-05 2014-07-01 International Business Machines Corporation Backup and restore in a secure appliance with integrity and confidentiality
US9928738B2 (en) * 2013-04-12 2018-03-27 Traffic Technology Services, Inc. Red light warning system based on predictive traffic signal state data
US9071429B1 (en) * 2013-04-29 2015-06-30 Amazon Technologies, Inc. Revocable shredding of security credentials
KR101768438B1 (ko) * 2013-10-30 2017-08-16 삼성에스디에스 주식회사 데이터 분류 장치 및 방법과 이를 이용한 데이터 수집 시스템
US9853997B2 (en) * 2014-04-14 2017-12-26 Drexel University Multi-channel change-point malware detection
US10445233B2 (en) * 2014-06-23 2019-10-15 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and storage medium
AU2014218444B2 (en) * 2014-08-29 2017-06-15 Canon Kabushiki Kaisha Dynamic feature selection for joint probabilistic recognition
JP6362483B2 (ja) * 2014-09-02 2018-07-25 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP6060950B2 (ja) * 2014-09-10 2017-01-18 コニカミノルタ株式会社 情報処理システム、ライセンスサーバー、通信中継装置、プログラム及びデータ復旧方法
WO2016061283A1 (en) * 2014-10-14 2016-04-21 Skytree, Inc. Configurable machine learning method selection and parameter optimization system and method
US10243924B2 (en) * 2015-08-18 2019-03-26 Ricoh Company, Ltd. Service providing system, service providing method, and information processing apparatus

Also Published As

Publication number Publication date
US20160162418A1 (en) 2016-06-09
US20180129614A1 (en) 2018-05-10
US9892062B2 (en) 2018-02-13
JP2016111627A (ja) 2016-06-20
US10402346B2 (en) 2019-09-03

Similar Documents

Publication Publication Date Title
US10331376B2 (en) System and method for encrypted disk drive sanitizing
JP4903071B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP7065578B2 (ja) 情報処理装置、その制御方法、及びプログラム
US7334135B2 (en) Data protection system for removable recording medium
US10628333B2 (en) Information processing apparatus, method of controlling the same, and storage medium
US20190324678A1 (en) System and Method for Encrypted Disk Drive Sanitizing
KR101425456B1 (ko) 정보생성 시스템 및 그 방법
JP6460765B2 (ja) 情報処理装置、情報処理装置の制御方法、プログラム
JP2010097428A (ja) ソフトウェアのインストール方法
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
KR20160114527A (ko) 정보 처리 장치, 암호 장치, 및 제어 방법
JP5961059B2 (ja) 情報処理装置およびその起動方法
US20120054501A1 (en) Image processing apparatus
CN102054148A (zh) 一种文件保护模块和文件保护系统
CN117235772B (zh) 数据处理方法、装置、计算机设备及介质
US20190026468A1 (en) Information processing apparatus and non-transitory computer readable medium.
JP2010122717A (ja) サーバ管理システム
JP2006164096A (ja) 暗号化データアクセス制御方法
US10657268B2 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium to verify validity of backup data
US20240195608A1 (en) Data storage device backup
JP2013258512A (ja) 画像形成装置、バックアップレストア方法及びプログラム
JP4671340B2 (ja) 外部記憶媒体へのデータ保存・読み出し方法
CN115130153A (zh) 磁盘加密方法及相关组件
JP2006185083A (ja) データ処理システム及びデータ処理方法
KR20050119283A (ko) 보안키의 복구가 가능한 컴퓨터 및 그 제어방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181225

R151 Written notification of patent or utility model registration

Ref document number: 6460765

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151