JP6826904B2 - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP6826904B2 JP6826904B2 JP2017020503A JP2017020503A JP6826904B2 JP 6826904 B2 JP6826904 B2 JP 6826904B2 JP 2017020503 A JP2017020503 A JP 2017020503A JP 2017020503 A JP2017020503 A JP 2017020503A JP 6826904 B2 JP6826904 B2 JP 6826904B2
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- unit
- hash value
- lock setting
- setting unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Description
(第1の実施形態)
本実施の形態では、情報処理装置として、パーソナルコンピュータを例に説明する。
図1は第1の実施形態に係るパーソナルコンピュータ100の要部回路構成を示すブロック図である。
情報処理部1aは、アプリケーションプログラムに従った情報処理を実行する。
ロック設定部1bは、後述するロック状態設定処理により、キーテーブル1cを参照しつつアクセスキーを記憶ユニット4へと出力する。キーテーブル1cについては後述する。
記憶部41は、ファイルを記憶するデバイスであり、例えばEEPROM(electric erasable programmable read-only memory)、HDD(hard disc drive)、SSD(solid state drive)などが適用できる。記憶部41は、論理的に1つ又は複数の記憶領域を設定することができる。図1では、n個の記憶領域41−1〜41−nが設定された状態を一例として示している。記憶領域41−1〜41−nは、いずれも暗号化されたファイルを記憶するための領域である。かくして記憶部41は、外部から与えられたファイルを暗号化したファイルを記憶する記憶手段の一例である。記憶部41は、記憶領域41−1〜41−n以外の領域も含む。そのような領域の1つは、プリブート認証処理のためのプログラムファイルを記憶するプリブート認証領域である。
かくして記憶ユニット4は、SEDとしての機能を有し、記憶装置の一例である。
キーテーブル1cは、記憶部41に設定された記憶領域41−1〜41−nのそれぞれに対して、アクセスキーと必要識別子とを関連付けて記憶している。必要識別子は、通信機器200の識別子を少なくとも1つ含む。本実施形態においては、識別子としては、ネットワーク機器のハードウェアに一意に割り当てられる物理アドレスであるMAC IDを用いる。ただし識別子としては、機器を一意に識別可能な、IPアドレス、コンピュータ名、あるいはシリアル番号といった別の様々なデータ、あるいはそれらを組み合わせたデータを用いることもできる。アクセスキーは、図2の例では「xxx」のような文字列としている。つまりキーテーブル1cには、アクセスキーの情報として実際には、アクセスキーとして用いる文字列を表す文字コード列が記述される。ただしアクセスキーは、文字列コード列とは別の任意のバイナリデータとしてもよい。
かくしてキーテーブル1cは、識別子に関連付けてアクセスキーを記述したテーブルの一例である。
Act1としてロック設定部1bは、変数mの値を0にクリアする。変数mは、後述する確認ループの実行回数をカウントするために用いられる。
Act3としてロック設定部1bは、無線通信ユニット2でパケットが受信されたか否かを確認する。そしてパケットが受信されないならばNoと判定し、Act2へと戻る。
かくしてAct2及びAct3としてロック設定部1bは、収集期間が終了していない状況でパケットが受信されるのを待ち受ける。そして通信機器200が任意の宛先に宛てて送信したパケットがLAN300を介してパーソナルコンピュータ100へと伝送されると、当該パケットを無線通信ユニット2が受信する。この場合に無線通信ユニット2は、受信したパケットを制御ユニット1に与える。これに応じてロック設定部1bは、Act3にてYesと判定し、Act4へと進む。
Act6としてロック設定部1bは、m番目の記憶領域41−mに関してキーテーブル1cに必要識別子として表された識別子の全てが揃っているか否かを確認する。そしてロック設定部1bは、必要識別子の全てがAct4にて保存した識別子に含まれているならばYesと判定し、Act7へと進む。
Act8としてロック設定部1bは、記憶領域41−mがアンロック状態にあるか否かを確認する。そしてロック設定部1bは、アンロック状態であるならばYesと判定し、Act9へと進む。
つまりロック設定部1bは、記憶領域41−mがロック状態であるときに必要識別子の全てが受信された場合と、記憶領域41−mがアンロック状態であるときに必要識別子の一部でも受信されない場合とにおいて、Act9へと進む。
しかしながら、パーソナルコンピュータ100は、上記の執務場所とは別の場所においては、上記の執務場所で取得できる識別子の少なくとも一部を取得できない可能性が高い。このため、記憶領域41−1〜41−nのうちで、そのように取得できない識別子を必要識別子とするものについてはロック状態とされる。これにより、不正者は、ロック状態とされた記憶領域に記憶されたプログラムファイルに基づくアプリケーションを利用することができず、上記のような不正が防止できる。また、ロック状態とされた記憶領域に記憶されたプログラムファイル及びデータ自体が不正者により読まれることも無く、それらの解析が行われることによる不正も防止できる。
そこで、このような事態に対応するためにロック設定部1bは、図3に示す処理とは別に、図4に示す処理を実行する。
Act22としてロック設定部1bは、後述する不一致があるか否かを確認する。そしてロック設定部1bは、不一致がないためにNoと判定したならば、Act21へと戻る。
かくしてロック設定部1bは、Act21及びAct22として、アクセスキーが入力されるか、あるいは不一致が生じるのを待ち受ける。
ただし、このように操作者による指示に応じてロック/アンロックが変更された状態は、上記のようなケース等における一時的なものであるべきである。そこで、ロック設定部1bは、記憶ユニット4で設定されている状態と、図3に示す処理で管理している状態とが不一致である場合には、Act22にてYesと判定し、Act24へと進む。
図5は第2の実施形態に係るパーソナルコンピュータ101の要部回路構成を示すブロック図である。なお、図5において図1に示されるのと同一の要素については同一の符号を付し、その詳細な説明は省略する。
ロック設定部5aは、後述するロック状態設定処理により、割符テーブル5bを参照しつつアクセスキーを記憶ユニット4へと出力する。
割符テーブル5bは、マスク済みハッシュ値と暗号化済み電子割符とを関連付けたエントリを、記憶領域41−1〜41−nのそれぞれに対して少なくとも複数ずつ記憶している。
必要識別子のうち一つが16進表記で「0x11 0x11 0x11 0x11 0x11 0x11」であったとし、この識別子から算出されたハッシュ値が16進表記で「0x123412ab5678」であったとする。なお、このハッシュ値は説明のための仮の値であり、実際のものとはサイズも値も必ずしも同じではない。割符テーブルにおいては、このハッシュ値のうち、前後を「*」でマスクし「****12ab****」がマスク済ハッシュ値となる。仮に、アクセスキー「xxx」を秘密分散法により分割して得られた電子割符のうちひとつが16進表記で「0xabcd1234...」であった場合、その前に識別子である「0x11 0x11 0x11 0x11 0x11 0x11」を連結した値である「0x111111111111acbd1234...」を、ハッシュ値である「0x123412ab5678」を暗号鍵として暗号化する。この暗号化には、予め定められた暗号アルゴリズムを用いる。当該暗号アルゴリズムとしては、例えばAES(advanced encryption standard)が利用できる。そのようにして得られた値が暗号化済み電子割符であり、仮に「0xf271d7df...」であるとする。そしてこの場合、割符テーブル5bには、マスク済ハッシュ値としての「****12ab****」と、暗号化済電子割符としての「0xf271d7df...」との対からなるエントリを含める。なお、このようなエントリの作成の処理は、例えばロック設定部5aにより行われる。
Act31としてロック設定部5aは、収集期間において収集された全ての識別子のハッシュ値をそれぞれ計算する。かくしてロック設定部5aは、ハッシュ値を計算する計算手段として機能する。
Act33としてロック設定部5aは、割符テーブル5bにおけるm番目の記憶領域に対する複数のエントリのうちの未選択の1つを着目エントリとして選択する。
例えば、通信機器200の1つから識別子として「0x11 0x11 0x11 0x11 0x11 0x11」を取得できたとする。この場合にロック設定部5aは、その識別子のハッシュ値を計算し、「0x123412ab5678」を得る。ロック設定部5aは、そのハッシュ値の前後をマスクした結果である「****12ab****」をキーとして割符テーブル5bを検索する。ロック設定部5aは、割符テーブル5bが図6に示す内容であるならば、上記の検索により、第1及び第nの記憶領域の、それぞれ一番上のエントリを発見することになる。ロック設定部5aは、発見した第1の記憶領域のエントリから、暗号化済電子割符の値として「0xf271d7df...」を取得する。さらにロック設定部5aは、通信機器200の識別子のハッシュ値である「0x123412ab5678」を暗号鍵として、暗号化済電子割符である「0xf271d7df...」を復号することで、「0x111111111111acbd1234...」を得る。当該復号結果の前半部分が上記の取得できた識別子である「0x11 0x11 0x11 0x11 0x11 0x11」と一致することから、ロック設定部5aは、第1の記憶領域の一番上のエントリを、上記の取得できた識別情報で識別される通信機器200に対応する正しいエントリであると判断する。そしてロック設定部5aは、上記の復号結果の後半部分である「0xabcd1234」を電子割符のひとつとして保存する。一方、ロック設定部5aは、発見した第nの記憶領域のエントリから、暗号化済電子割符の値として「0xe287bbae...」を取得する。さらにロック設定部5aは、通信機器200の識別子のハッシュ値である「0x123412ab5678」を暗号鍵として、暗号化済電子割符である「0xe287bbae...」を復号するが、その復号結果は「0x111111111111acbd1234...」とはならない。当該復号結果の前半部分が上記の取得できた識別子である「0x11 0x11 0x11 0x11 0x11 0x11」とは一致しないことから、ロック設定部5aは、第nの記憶領域の一番上のエントリを、上記の取得できた識別情報で識別される通信機器200に対応する正しいエントリではないと判断する。そしてロック設定部5aは、上記の復号結果の後半部分である「0xabcd1234」については、電子割符のひとつとして保存しない。
しかもパーソナルコンピュータ101は、自らが電子割符を保持しており、この電子割符の送信を他の機器には求めない。
これにより、通信機器200又はアクセスポイント400が故障などの理由により入れ替えられたときも、自動的に割符テーブルが更新されるので、管理者やサービスマンなどが割符テーブルを設定し直す手間がなくなり、メンテナンス性が向上する。
第3の実施形態では、情報処理装置としてクレジットカードによる決済を処理する決済端末を例に説明する。
決済処理ユニット6は、読取部61、制御ユニット62、印刷部63、送受信部64及びユーザインタフェース部65を含む。読取部61、印刷部63、送受信部64及びユーザインタフェース部65は、制御ユニット62にそれぞれ接続されている。
決済処理以外の特定の情報処理を行う他の種類の情報処理装置としても実現が可能である。
Claims (5)
- 外部から与えられたファイルを暗号化したファイルを記憶手段で記憶し、予め定められたアクセスキーが入力されたことに応じて前記記憶手段をアンロック状態又はロック状態とし、当該アンロック状態においては前記記憶手段に記憶されたファイルを復号して出力する記憶装置を利用し、前記復号されたファイルを用いた情報処理を行う情報処理装置において、
他の機器が送信する識別子を取得する識別子取得手段と、
前記識別子取得手段により取得された識別子に基づいてアクセスキーを取得するキー取得手段と、
前記キー取得手段により取得されたアクセスキーを前記記憶装置へと入力する入力手段と、
を具備した情報処理装置。 - 前記キー取得手段は、
前記識別子に関連付けて前記アクセスキーを記述したテーブルと、
前記識別子取得手段により取得された識別子に関連付けられているアクセスキーを前記テーブルから読み出す読出手段と、
をさらに具備する請求項1に記載の情報処理装置。 - 前記キー取得手段は、
前記機器の1つに関して、当該機器の識別子から求まるハッシュ値の一部をマスクしてなるマスク済みハッシュ値と、当該機器の識別子及び当該機器に割り当てられた電子割符のセットを前記ハッシュ値で暗号化した暗号化済み電子割符とを関連付けたエントリを、前記機器のそれぞれに関して複数含んだテーブルと、
前記識別子取得手段により取得された識別子のハッシュ値を計算する計算手段と、
マスクされていない部分が前記計算手段により計算されたハッシュ値と一致するマスク済みハッシュ値を含んだエントリを前記テーブル中から検索する検索手段と、
前記検索手段により検索されたエントリに含まれた暗号化済み電子割符を前記計算手段により計算されたハッシュ値で復号する復号手段と、
前記復号手段により前記暗号化済み電子割符を復号して得られる識別子と電子割符とのセットに含まれる識別子が前記識別子取得手段により取得された識別子と一致する場合に、当該セットに含まれる電子割符を有効なものとして選出する選出手段と、
前記選出手段により選出された複数の電子割符から前記アクセスキーを復元する復元手段と、
をさらに具備する請求項1に記載の情報処理装置。 - 前記復元手段により前記アクセスキーを復元できた場合に、前記計算手段により計算されたハッシュ値のうちから、前記テーブルに含まれたマスク済みハッシュ値のいずれともマスクされていない部分において一致しないハッシュ値を抽出し、当該抽出したハッシュ値の一部をマスクして新たなマスク済みハッシュ値を生成し、前記抽出したハッシュ値を計算するために前記計算手段が用いた識別子と、構成し直した電子割符の1つとをセットしたものを、前記抽出したハッシュ値で暗号化して新たな暗号化済み電子割符を生成し、当該暗号化済み電子割符と上記の生成したマスク済みハッシュ値とを含んだ新たなエントリを前記テーブルに追加する追加手段、
をさらに備える請求項3に記載の情報処理装置。 - 前記キー取得手段は、
操作者による操作に応じて情報を入力する入力デバイス、
をさらに備え、
前記入力デバイスによりアクセスキーが入力された場合には、当該アクセスキーを取得する、
請求項1乃至請求項4のいずれか一項に記載の情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017020503A JP6826904B2 (ja) | 2017-02-07 | 2017-02-07 | 情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017020503A JP6826904B2 (ja) | 2017-02-07 | 2017-02-07 | 情報処理装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021005529A Division JP2021064411A (ja) | 2021-01-18 | 2021-01-18 | 情報処理装置及びそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018129616A JP2018129616A (ja) | 2018-08-16 |
JP6826904B2 true JP6826904B2 (ja) | 2021-02-10 |
Family
ID=63173361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017020503A Active JP6826904B2 (ja) | 2017-02-07 | 2017-02-07 | 情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6826904B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021064411A (ja) * | 2021-01-18 | 2021-04-22 | 東芝テック株式会社 | 情報処理装置及びそのプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003280970A (ja) * | 2002-03-20 | 2003-10-03 | Fuji Photo Film Co Ltd | データ読み出し装置、データ読み出しプログラム、及びデータ読みだしシステム |
CN101796525A (zh) * | 2007-08-28 | 2010-08-04 | 松下电器产业株式会社 | 电子设备、解锁方法和程序 |
TWI454959B (zh) * | 2011-12-08 | 2014-10-01 | Phison Electronics Corp | 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法 |
-
2017
- 2017-02-07 JP JP2017020503A patent/JP6826904B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021064411A (ja) * | 2021-01-18 | 2021-04-22 | 東芝テック株式会社 | 情報処理装置及びそのプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2018129616A (ja) | 2018-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110799941B (zh) | 防盗和防篡改的数据保护 | |
US10680808B2 (en) | 1:N biometric authentication, encryption, signature system | |
KR101224749B1 (ko) | 파일 암호화 및 복호화를 위한 다수의 키를 관리하는시스템 및 방법 | |
JP5963936B2 (ja) | サーバ装置、秘匿検索プログラム,記録媒体及び秘匿検索システム | |
US8245042B2 (en) | Shielding a sensitive file | |
JP5833146B2 (ja) | 機密データ漏えい防止装置および方法 | |
US8688969B2 (en) | Cryptographic management apparatus, decryption management apparatus and program | |
US20050228994A1 (en) | Method for encryption backup and method for decryption restoration | |
WO2021076868A1 (en) | Systems and methods for re-using cold storage keys | |
JP2016531508A (ja) | データセキュアストレージ | |
CN104239820A (zh) | 一种安全存储设备 | |
JP5035873B2 (ja) | 共有暗号ファイルの暗号化・復号処理方法及びプログラム | |
JP2008108232A (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
JP6826904B2 (ja) | 情報処理装置 | |
JP6729013B2 (ja) | 情報処理システム、情報処理装置及びプログラム | |
JP2007020065A (ja) | 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム | |
KR20100106110A (ko) | 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체. | |
JP4588991B2 (ja) | ファイル類管理システム | |
JP2021064411A (ja) | 情報処理装置及びそのプログラム | |
KR102400798B1 (ko) | 전자 문서 관리 시스템 | |
JP2007179357A (ja) | コンピュータプログラムのインストール方法 | |
US20160092886A1 (en) | Methods of authorizing a computer license | |
JP2006190050A (ja) | マルチタスク実行システム及びマルチタスク実行方法 | |
JP4899196B2 (ja) | データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム | |
EP4435653A1 (en) | Data processing device, data processing method, and computer-readable recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6826904 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |