KR20160114527A - 정보 처리 장치, 암호 장치, 및 제어 방법 - Google Patents

정보 처리 장치, 암호 장치, 및 제어 방법 Download PDF

Info

Publication number
KR20160114527A
KR20160114527A KR1020160034439A KR20160034439A KR20160114527A KR 20160114527 A KR20160114527 A KR 20160114527A KR 1020160034439 A KR1020160034439 A KR 1020160034439A KR 20160034439 A KR20160034439 A KR 20160034439A KR 20160114527 A KR20160114527 A KR 20160114527A
Authority
KR
South Korea
Prior art keywords
key
data
unit
encryption
processing unit
Prior art date
Application number
KR1020160034439A
Other languages
English (en)
Other versions
KR102045603B1 (ko
Inventor
도모히로 아키바
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20160114527A publication Critical patent/KR20160114527A/ko
Application granted granted Critical
Publication of KR102045603B1 publication Critical patent/KR102045603B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

정보 처리 장치는 저장 유닛, 저장 유닛에 저장될 데이터를 암호화하는 암호 처리 유닛, 및 암호 처리 유닛과 다른 유닛 내에 제1 키를 저장하는 제어 유닛을 포함하고, 암호 처리 유닛에 의해 암호화되고 저장 유닛에 저장된 데이터를 해독하는 데 사용되는 제1 키는 암호 처리 유닛 내에 설정된 제2 키를 이용하여 암호화된다.

Description

정보 처리 장치, 암호 장치, 및 제어 방법{INFORMATION PROCESSING APPARATUS, ENCRYPTION APPARATUS, AND CONTROL METHOD}
본 발명의 양태들은 일반적으로 데이터 암호화를 위한 키를 관리하기 위한 방법에 관한 것이다.
최근, 정보 처리 장치들이 많은 양의 데이터를 하드 디스크와 같은 2차 저장 디바이스에 축적하는 것이 일반화되었다.
축적되는 데이터의 양의 증가에 따라, 2차 저장 디바이스에 저장되는 사용자 데이터의 양도 증가하였다. 이러한 사용자 데이터는 그러한 데이터가 허가없이 액세스되는 경우에 사용자에 대한 광범위한 손상을 유발할 수 있는 무허가 액세스로부터 보호되도록 엄격히 보호되어야 한다.
사용자 데이터를 보호하기 위한 방법은 암호 처리 유닛을 이용하여 사용자 데이터를 암호화하는 것이다. 암호 처리 유닛은 기입 명령이 발행된 데이터를 내부에 사전 저장된 암호 키를 이용하여 암호화하고, 암호화된 데이터를 2차 저장 디바이스에 저장하는 기능들을 포함한다. 암호 처리 유닛은 2차 저장 디바이스로부터 판독된 암호 키를 이용하여 데이터를 해독하고, 해독된 데이터를 호스트 컴퓨터로 전송하는 기능들을 더 포함한다.
암호 처리 유닛에 의해 암호화된 데이터를 2차 저장 디바이스에 저장하는 것은 2차 저장 디바이스가 도난되는 경우에도 데이터의 쉬운 해독의 방지를 가능하게 한다. 이것은 결과적으로 데이터의 무허가 액세스에 대한 보안을 제공한다.
암호화를 위한 중요한 요소는 암호 알고리즘 및 암호 키이다. 암호 알고리즘은 세상에 널리 공개되고 많은 사람에 의해 검사되며, 따라서 알고리즘의 강건성 및 안전이 보증된다. 반면, 암호 키는 엄격히 관리되어야 한다.
암호 키를 관리하기 위한 하나의 방법으로서, 일본 특허 출원 공개 제2007-336446호는 암호 키의 추출을 방지하도록 암호 키를 암호 칩 내에 저장하기 위한 기술을 설명한다.
그러나, 암호 처리 유닛은 암호 처리 유닛의 고장 또는 암호 처리 유닛을 포함하는 하드웨어 기판의 고장으로 인해 교체되어야 할 수 있다. 그러한 경우에, 암호 키도 동시에 손실될 것이다. 암호 키가 손실되는 경우, 2차 저장 디바이스에 저장된 암호화된 데이터를 해독하는 것이 불가능해지며, 데이터가 복원될 수 없다.
암호 처리 유닛 내의 암호 키를 백업하기 위한 방법이 고려될 수 있다. 그러나, 암호 처리 유닛 내의 암호 키가 누군가에 의해 암호 키가 사용될 수 있는 상태로 백업되는 경우에 그리고 암호 키가 누설되는 경우에, 2차 저장 디바이스에 저장된 데이터가 해독될 수 있고, 보안이 유지되지 못할 수 있다.
본 발명의 양태들은 일반적으로 키의 백업의 가능하게 하면서 키의 보안을 유지하기 위한 방법과 관련된다.
본 발명의 일 양태에 따르면, 정보 처리 장치는, 저장 유닛; 상기 저장 유닛에 저장될 데이터를 암호화하도록 구성된 암호 처리 유닛; 및 상기 암호 처리 유닛과 상이한 유닛 내에 제1 키를 저장하도록 구성된 제어 유닛을 포함하고, 상기 암호 처리 유닛에 의해 암호화되고 상기 저장 유닛에 저장된 데이터를 해독하는 데 사용되는 상기 제1 키는 상기 암호 처리 유닛 내에 설정된 제2 키를 이용하여 암호화된다.
본 발명의 양태들의 추가 특징들은 첨부 도면을 참조하여 이하의 예시적인 실시 형태들의 상세한 설명으로부터 명백해질 것이다.
도 1은 화상 형성 장치의 하드웨어 구성을 나타내는 도면이다.
도 2는 암호 유닛의 하드웨어 구성을 나타내는 도면이다.
도 3은 암호 유닛에 의해 수행되는 처리를 나타내는 흐름도이다.
도 4는 화상 형성 장치가 활성화될 때 수행되는 처리를 나타내는 흐름도이다.
이하, 첨부 도면을 참조하여 본 발명의 양태들이 설명된다.
도 1은 정보 처리 장치의 일례인 화상 형성 장치의 하드웨어 구성을 나타내는 도면이다. 화상 형성 장치(1)는 메인 중앙 처리 유닛(CPU) 및 암호 유닛(22)을 포함하는 메인 보드(3), 플래시 메모리(20)를 포함하는 서브보드(26), 및 보조 저장 디바이스(2차 저장 디바이스)인 하드 디스크 드라이브(HDD)(23)를 포함한다. 화상 형성 장치(1)는 예를 들어 문서를 판독하기 위한 스캐너 장치(2) 및 화상을 인쇄하기 위한 프린터 장치(4)를 더 포함한다.
메인 보드(3)는 CPU(13), 랜덤 액세스 메모리(RAM)(15), 스캐너 인터페이스(IF)(24), 프린터 IF(25), 화상 처리 유닛(5), 디스크 제어기(DISKC)(21) 및 암호 유닛(22)을 실장한다. CPU(13)는 시스템 제어 및 계산 처리를 수행하기 위한 중앙 처리 유닛이다. 이러한 예시적인 실시 형태에서, CPU(13)는 HDD(23)에서의 데이터 액세스를 위한 명령을 제공하고, 암호 유닛(22)의 데이터 암호 키를 확인하고, 필요에 따라 데이터 암호 키를 백업 및 복원하기 위한 명령들을 제공하는 제어 유닛으로 사용된다.
더블 데이터 레이트(DDR) 메모리로 표현되는 주 저장 디바이스인 RAM(15)은 예를 들어 프로그램을 위한 작업 영역 및 인쇄 데이터를 위한 저장 영역으로 사용된다. 화상 처리 유닛(5)은 획득된 화상 데이터에 대해 다양한 타입의 화상 처리를 수행한다. 예를 들어, 화상 처리 유닛(5)은 RAM(15)에 저장된 화상 데이터에 대해 축소 처리를 수행하고, 결과 데이터를 RAM(15)에 다시 저장한다.
디스크 제어기(DISKC)(21)는 직렬 ATA 표준에 따른 HDD(23)와의 통신을 위한 제어를 수행한다.
암호 유닛(22)은 디스크 제어기(21)를 통해 CPU(13)로부터 전송된 기입 명령에 따라 데이터 암호화 처리를 수행한다. 암호 유닛(22)은 CPU(13)로부터의 판독 명령에 따라 HDD(23)로부터 판독된 데이터에 대해 해독 처리도 수행한다.
이러한 예시적인 실시 형태에서는, 암호화 처리 및 해독 처리를 위해 공통 데이터 암호 키가 사용된다. 그러나, 암호화 처리 및 해독 처리를 위해 상이한 키들이 사용될 수 있다. 데이터 암호 키는 암호 유닛(22)에 저장된다. 데이터 암호 키는 백업이 필요한 타이밍에 CPU(13)로부터의 명령에 따라 추출될 수 있다. 또한, 데이터 암호 키는 복원을 위한 타이밍에 CPU(13)로부터의 명령에 따라 새로운 키로서 설정된다.
스캐너 장치(2)는 필요에 따라 문서 묶음을 교체할 수 있는 문서 공급기(11), 및 문서를 스캐닝하고, 스캐닝된 문서를 디지털 화상으로 변환하기 위한 스캐너 유닛(12)을 포함한다. 스캐너 유닛(12)에 의해 획득된 디지털 화상 데이터는 스캐너 IF(24)로 전송된다.
프린터 장치(4)는 종이 묶음으로부터 한 장씩 종이를 공급할 수 있는 급지 유닛(18), 공급된 종이 상에 화상 데이터를 인쇄하기 위한 프린터 유닛(16), 및 인쇄된 종이를 배출하기 위한 배지 유닛(17)을 포함한다.
HDD(23)는 디지털 화상들 및 제어 프로그램들을 저장하기 위한 2차 저장 디바이스이다. 애플리케이션 파일, 문서 파일, 사진 데이터 및 개별 데이터와 같은 다양한 타입의 데이터가 HDD(23) 내에 저장될 수 있다. HDD(23)는 암호 유닛(22)을 통해 디스크 제어기(21)에 접속된다. 디스크 제어기(21)로부터 기입 명령이 제공된 데이터는 암호 유닛(22)에 의해 암호화 처리되며, HDD(23)에 저장된다. 디스크 제어기(21)로부터의 판독 명령에 따라 HDD(23)로부터 판독된 데이터는 암호 유닛(22)에 의해 해독 처리되며, 디스크 제어기(21)로 전송된다.
플래시 메모리(20)는 서브보드(26) 상에 실장된다. 플래시 메모리(20)는 화상 형성 장치(1)의 전력이 턴오프될 때에도 데이터를 유지할 수 있는 비휘발성 메모리이다. 플래시 메모리(20)는 디스크 제어기(21)의 동작에 필요한 설정 정보를 저장한다.
암호 유닛(22)으로부터 추출된 "데이터 암호 키"라고 하는 암호 키가 플래시 메모리(20)에 저장된다. 데이터 암호 키는 HDD(23) 내의 암호화된 데이터가 메인 보드(3)의 교체시에 해독되는 것을 가능하게 하기 위해 메인 보드(3)와 다른 보드 상에 실장된 플래시 메모리(20)에 저장된다. 또한, 플래시 메모리(20)에 저장된 데이터 암호 키는 강건한 보안을 보증하기 위해 "키 암호 키"라고 하는 암호 키를 이용하여 암호화된다.
이러한 예시적인 실시 형태에서, 데이터 암호 키는 화상 형성 장치(1) 내에 저장된다. 그러나, 데이터 암호 키는 예를 들어 네트워크를 통해 화상 형성 장치(1)에 접속된 다른 장치 내에 저장될 수 있다.
도 2는 도 1에 도시된 암호 유닛(22)의 하드웨어 구성을 나타내는 도면이다. 암호 유닛(22)의 CPU(101)는 시스템 버스에 접속되며, 판독 전용 메모리(ROM)(102) 및 RAM(103)을 이용하여 암호 유닛(22)을 제어한다. 비휘발성 RAM(NVRAM)(104)는 암호 유닛(22)의 동작에 필요한 설정들 및 상태들과 같은 정보를 저장한다. NVRAM(104)의 내용물들은 암호 유닛(22)의 전력이 턴오프되는 경우에도 유지된다. NVRAM(104)은 데이터 암호 키 및 키 암호 키를 저장하기 위한 키 저장 유닛이다.
디스크 제어기들(DISKC들)(106, 109)은 디스크 제어기(21) 및 HDD(23)에 각각 접속되어, 각각의 유닛으로/그로부터 명령 및 데이터를 송신 및 수신한다.
데이터 전송 유닛(107)은 디스크 제어기들(106, 109) 및 암호 처리 유닛(108)에 접속된다. 암호 처리 유닛(코덱)(108)이 하나의 디스크 제어기로부터 수신된 데이터를 처리한 후, 데이터 전송 유닛(107)은 처리된 데이터를 다른 디스크 제어기로 전송한다.
도 3은 암호 유닛(22)에 의해 수행되는 처리를 나타내는 흐름도이다. 다른 설명되지 않는 한, 도 3에 도시된 흐름도의 각각의 단계는 암호 유닛(22) 내의 CPU(101)에 의해 수행된다.
단계 S201에서, 암호 유닛(22)의 CPU(101)는 디스크 제어기(21)로부터 다양한 타입의 커맨드를 수신한다. 단계 S202에서, CPU(101)는 수신된 커맨드 각각을 결정하고, 수신된 커맨드들 각각에 대응하는 처리를 수행한다.
수신된 커맨드가 "키 암호 키 설정 커맨드"(단계 S202에서의 키 암호 키 설정 커맨드(KEY ENCRYPTION KEY SETTING COMMAND))인 것으로 결정되는 경우, 처리는 단계 S204로 진행한다. 키 암호 키 설정 커맨드는 데이터 암호 키 자체를 암호화하는 데 사용될 키, 즉 키 암호 키를 암호 유닛(22) 내에 설정하기 위한 커맨드이다. 키 암호 키 설정 커맨드는 키 암호 키를 파라미터로서 포함하며, 화상 형성 장치(1)가 활성화될 때 CPU(13)에 의해 발행된다.
단계 S204에서, CPU(101)는 키 암호 키 설정 커맨드 내에 파라미터로서 포함된 키 암호 키를 획득한다. 단계 S205에서, CPU(101)는 획득된 키 암호 키를 NVRAM(104)에 저장한다.
수신된 커맨드가 "데이터 암호 키 추출 커맨드"(단계 S202에서의 데이터 암호 키 추출 커맨드(DATA ENCRYPTION KEY EXTRACTION COMMAND))인 것으로 결정되는 경우, 처리는 단계 S206-1로 진행한다. 데이터 암호 키 추출 커맨드는 암호 유닛(22) 내에 저장된 데이터 암호 키가 백업될 때 발행된다. 화상 형성 장치(1)의 CPU(13)가 데이터 암호 키가 백업되어야 하는 것으로 결정하는 경우, 데이터 암호 키 추출 커맨드가 발행된다. 이러한 예시적인 실시 형태에서, 화상 형성 장치(1)가 활성화될 때, CPU(13)는 암호 유닛(22) 내의 데이터 암호 키를 확인한다. CPU(13)가 데이터 암호 키를 확인한 경우, 데이터 암호 키는 백업되는 것으로 결정된다.
단계 S206-1에서, CPU(101)는 NVRAM(104)에 저장된 데이터 암호 키를 획득한다. 데이터 암호 키는 NVRAM(104)에 명확한 테스트로서 저장되므로, 데이터 암호 키가 암호 유닛(22) 밖으로 출력될 때 데이터 암호 키 자체를 암호화하는 것이 필요하다. 이러한 예시적인 실시 형태에서, 데이터 암호 키를 암호화하기 위한 처리는 키 암호 키를 이용하여 수행된다. 단계 S206-2에서, CPU(101)는 NVRAM(104)으로부터 키 암호 키를 획득한다. 단계 S206-3에서, CPU(101)는 획득된 키 암호 키를 이용하여 데이터 암호 키를 암호화한다. 단계 S207에서, 암호화된 데이터 암호 키가 디스크 제어기(21)로 전송된다.
수신된 커맨드가 "데이터 암호 키 설정 커맨드"(단계 S202에서의 데이터 암호 키 설정 커맨드(DATA ENCRYPTION KEY SETTING COMMAND))인 것으로 결정되는 경우, 처리는 단계 S208-1로 진행한다. 데이터 암호 키 설정 커맨드는 암호 유닛(22)에 새로운 데이터 암호 키를 설정하기 위한 커맨드이다. 데이터 암호 키 설정 커맨드는 백업된 데이터 암호 키가 복원될 때 발행된다. 데이터 암호 키 설정 커맨드는 플래시 메모리(20) 내에 백업된 데이터 암호 키를 파라미터로서 포함하며, 화상 형성 장치(1)의 CPU(13)의 명령에 따라 발행된다. 단계 S208-1에서, CPU(101)는 데이터 암호 키 설정 커맨드 내에 파라미터로서 포함된 데이터 암호 키를 획득한다. 단계 S208-2에서, CPU(101)는 NVRAM(104)에 저장된 키 암호 키를 획득한다. 단계 S209에서, CPU(101)는 키 암호 키를 이용하여 데이터 암호 키를 해독한다. 단계 S210에서, CPU(101)는 해독된 데이터 암호 키를 NVRAM(104) 내에 새로운 데이터 암호 키로서 저장한다.
단계 S203에서의 다른 처리는 예를 들어 데이터 기입 커맨드(기입 명령)가 수신되는 경우에 수행되는 처리 및 데이터 판독 커맨드(판독 명령)가 수신되는 경우에 수행되는 처리를 포함한다. 데이터 기입 명령이 수신되는 경우, 타겟 데이터가 데이터 암호 키를 이용하여 암호화된 후에, 암호화된 데이터가 HDD(23)로 전송된다. 한편, 데이터 판독 명령이 수신되는 경우, HDD(23)로부터 판독된 타겟 데이터가 해독된 후에, 해독된 데이터가 디스크 제어기(21)로 전송된다.
전술한 설명들에서는 암호 유닛(22)에 의해 수신된 키 암호 키 및 데이터 암호 키가 확인되지 않지만, 이러한 키들을 확인하기 위한 단계가 추가될 수 있다.
도 4는 화상 형성 장치(1)의 CPU(13)에 의해 수행되는 처리를 나타내는 흐름도이다. 이러한 처리는 화상 형성 장치(1)의 전력이 턴온된 후에 수행되는 다양한 초기화 프로세스들 중 하나이다. 달리 설명되지 않는 한, 메인 보드(3) 내의 CPU(13)가 처리를 제어한다. 암호 유닛(22)에 대한 명령이 디스크 제어기(21)를 통해 제공된다.
단계 S301에서, CPU(13)는 키 암호 키 설정 커맨드를 디스크 제어기(21)를 통해 암호 유닛(22)으로 전송(발행)한다. 키 암호 키 설정 커맨드 내에 포함된 키 암호 키는 아래에서 상세히 설명되지 않지만, 화상 형성 장치(1)에 고유한 식별자(ID), 하드 디스크에 고유한 ID, 다른 고정 값들 등이 사용될 수 있다.
단계 S301-2에서, CPU(13)는 HDD(23) 내의 특정 영역으로부터 데이터를 판독하도록 암호 유닛(22)에게 명령한다. 명령에 따라, 암호 유닛(22)은 HDD(23) 내의 특정 영역으로부터 지정된 데이터를 판독하고, 데이터 암호 키를 이용하여 데이터를 해독하고, 해독된 데이터를 CPU(13)로 전송한다. 단계 S302에서, CPU(13)는 특정 영역으로부터 판독되고 암호 유닛(22)으로 전송된 데이터가 알려진 데이터와 일치하는지를 결정한다. CPU(13)가 데이터가 알려진 데이터와 일치하는 것으로 결정하는 경우(단계 S302에서 예), CPU(13)는 적어도 HDD(23) 또는 암호 유닛(22)의 어떠한 부분도 교체되지 않은 것으로 결정하며, 처리는 단계 S305-1로 진행한다. 단계 S302에서의 처리는 데이터 암호 키와 암호화된 데이터 간의 일관성을 확인하기 위한 처리의 일례이다.
이러한 결정의 결과(단계 S302에서의 예)는 데이터 암호 키가 암호화된 데이터와 일관된다는 것을 의미한다. 이어서, 처리는 단계 S305-1로 진행하여, 데이터 암호 키가 플래시 메모리(20) 내에 백업된다. 단계 S305-1에서, CPU(13)는 데이터 암호 키 추출 커맨드를 암호 유닛(22)으로 전송한다. 단계 S305-2에서, CPU(13)는 암호화된 데이터 암호 키를 데이터 암호 키 추출 커맨드에 대한 응답으로서 수신한다. 단계 S306에서, CPU(13)는 암호화된 데이터 암호 키를 플래시 메모리(20) 내에 저장한다.
한편, CPU(13)가 암호 유닛(22)으로부터 전송된 데이터가 알려진 데이터와 일치하지 않는 것으로 결정하는 경우(단계 S302에서 아니오), HDD(23) 또는 암호 유닛(22)의 임의 부분이 교체되었을 수 있다. 이어서, 처리는 단계 S303으로 진행하여, 플래시 메모리(20) 내에 백업된 데이터 암호 키를 복원하기 위한 처리가 수행된다.
단계 S303에서, CPU(13)는 플래시 메모리(20)에 저장된 암호화된 데이터 암호 키를 획득한다. 단계 S304에서, CPU(13)는 데이터 암호 키를 파라미터로서 포함하는 데이터 암호 키 설정 커맨드를 암호 유닛(22)으로 전송한다.
단계 S307 및 S308에서, CPU(13)는 데이터 암호 키와 암호화된 데이터 간의 일관성을 확인하기 위한 처리를 다시 수행한다. 데이터 암호 키와 암호화된 데이터 간의 일관성을 검사하기 위해 수행되는 단계 S307 및 S308에서의 처리는 단계 S301-2 및 S302에서의 처리와 각각 유사하다.
CPU(13)가 데이터가 알려진 데이터와 일치하지 않는 것으로 결정하는 경우(단계 S308에서 아니오), 단계 S309에서, 처리는 에러로서 종료된다. 이러한 결정의 결과(단계 S308에서의 아니오)는 관련 키의 복원 후에도 데이터 암호 키가 암호화된 데이터와 일관되지 않는다는 것을 의미한다. 즉, 결과는 예를 들어 상이한 HDD가 접속되는 경우를 지시한다.
한편, CPU(13)가 데이터가 알려진 데이터와 일치하는 것으로 결정하는 경우(단계 S308에서 예), 단계 S310에서, 활성화 처리가 계속된다. 이러한 결정의 결과(단계 S308에서의 예)는 예를 들어 암호 유닛(22) 또는 메인 보드(3)가 교체된 경우에 적용된다.
임의의 부분이 교체되었는지를 결정하기 위한 다른 방법의 일례로서, 암호 유닛(22)의 ID가 플래시 메모리(20)에 저장되고, ID의 검증이 수행된다.
전술한 이러한 예시적인 실시 형태에 따르면, 암호 유닛(22)을 포함하는 메인 보드(3)가 메인 보드(3)의 고장으로 인해 교체되는 경우, 데이터 암호 키가 백업된 HDD(23)의 데이터가 서브보드(26) 상에 실장된 플래시 메모리(20)로 복원될 수 있다. 게다가, 백업될 데이터 암호 키 자체가 키 암호 키를 이용하여 암호화되며, 따라서 강건한 보안이 보증될 수 있다.
다른 실시 형태들
본 발명의 실시 형태(들)는 전술한 실시 형태(들) 중 하나 이상의 실시 형태의 기능들을 수행하기 위해 ('비일시적 컴퓨터 판독 가능 저장 매체'로서 더 완전하게 지칭될 수도 있는) 저장 매체 상에 기록된 컴퓨터 실행 가능 명령어들(예로서, 하나 이상의 프로그램)을 판독 및 실행하고/하거나, 전술한 실시 형태(들) 중 하나 이상의 실시 형태의 기능들을 수행하기 위한 하나 이상의 회로(예로서, 주문형 집적 회로(ASIC))를 포함하는 시스템 또는 장치의 컴퓨터에 의해, 그리고 예를 들어 전술한 실시 형태(들) 중 하나 이상의 실시 형태의 기능들을 수행하기 위해 저장 매체로부터 컴퓨터 실행 가능 명령어들을 판독 및 실행하고/하거나 전술한 실시 형태(들) 중 하나 이상의 실시 형태의 기능들을 수행하도록 하나 이상의 회로를 제어함으로써 시스템 또는 장치의 컴퓨터에 의해 수행되는 방법에 의해 실현될 수도 있다. 컴퓨터는 하나 이상의 프로세서(예로서, 중앙 처리 유닛(CPU), 마이크로 처리 유닛(MPU))를 포함할 수 있으며, 컴퓨터 실행 가능 명령어들을 판독 및 실행하기 위한 개별 컴퓨터들 또는 개별 프로세서들의 네트워크를 포함할 수 있다. 컴퓨터 실행 가능 명령어들은 예를 들어 네트워크 또는 저장 매체로부터 컴퓨터에 제공될 수 있다. 저장 매체는 예를 들어 하드 디스크, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 분산 컴퓨팅 시스템들의 저장소, (컴팩트 디스크(CD), 디지털 다기능 디스크(DVD) 또는 블루레이 디스크(BD)(상표)와 같은) 광 디스크, 플래시 메모리 디바이스, 메모리 카드 등 중 하나 이상을 포함할 수 있다.
본 발명은, 상기의 실시 형태의 1개 이상의 기능을 실현하는 프로그램을, 네트워크 또는 저장 매체를 개입하여 시스템 또는 장치에 공급하고, 그 시스템 또는 장치의 컴퓨터에 있어서 1개 이상의 프로세서가 프로그램을 판독 및 실행하는 처리에서도 실현 가능하다.
또한, 1개 이상의 기능을 실현하는 회로(예컨대, ASIC)에 의해서도 실행 가능하다.
본 발명의 양태를 예시적인 실시형태를 참조하여 설명하였지만, 본 발명의 양태는 개시된 예시적인 실시형태로 제한되지 않음을 이해해야 한다. 이하의 청구항의 범위는 그러한 변경예 및 등가적 구조예 및 기능예 모두를 포함하도록 가장 광의의 해석에 따라야 한다.

Claims (11)

  1. 정보 처리 장치이며,
    저장 유닛;
    상기 저장 유닛에 저장될 데이터를 암호화하도록 구성된 암호 처리 유닛; 및
    상기 암호 처리 유닛과 상이한 유닛 내에 제1 키를 저장하도록 구성된 제어 유닛을 포함하고,
    상기 암호 처리 유닛에 의해 암호화되고 상기 저장 유닛에 저장된 데이터를 해독하는 데 사용되는 상기 제1 키는 상기 암호 처리 유닛 내에 설정된 제2 키를 이용하여 암호화되는, 정보 처리 장치.
  2. 제1항에 있어서,
    상기 제2 키는 상기 제어 유닛으로부터의 커맨드에 따라 상기 암호 처리 유닛 내에 설정되는, 정보 처리 장치.
  3. 제1항에 있어서,
    상기 제어 유닛은 상기 제1 키와 상기 저장 유닛에 저장된 상기 데이터 간의 일관성을 검사하고,
    상기 제어 유닛이 상기 일관성이 존재하는 것으로 검사한 것에 기초하여, 상기 제어 유닛은 상기 제2 키를 이용하여 암호화된 상기 제1 키를 상기 암호 처리 유닛과 상이한 상기 유닛 내에 저장하는, 정보 처리 장치.
  4. 제3항에 있어서,
    상기 제어 유닛은 상기 저장 유닛의 특정 영역으로부터 판독된 데이터가 알려진 데이터와 일치하는지 여부를 결정함으로써 상기 제1 키와 상기 저장 유닛에 저장된 상기 데이터 간의 일관성을 검사하는, 정보 처리 장치.
  5. 제1항에 있어서,
    상기 제어 유닛은 상기 제1 키와 상기 저장 유닛에 저장된 상기 데이터 간의 일관성을 검사하고,
    상기 제어 유닛이 상기 일관성이 존재하지 않는 것으로 검사한 것에 기초하여, 상기 제어 유닛은 상기 제2 키를 이용하여 암호화되고 상기 암호 처리 유닛과 상이한 상기 유닛 내에 저장된 상기 제1 키를 획득하고, 획득된 상기 제1 키를 상기 암호 처리 유닛 내에 설정하는, 정보 처리 장치.
  6. 제1항에 있어서,
    상기 암호 처리 유닛은 상기 제어 유닛으로부터의 커맨드에 따라 상기 제1 키를 이용하여 상기 저장 유닛에 저장될 상기 데이터를 암호화하는, 정보 처리 장치.
  7. 제1항에 있어서,
    상기 암호 처리 유닛은 상기 제어 유닛으로부터의 커맨드에 따라 상기 제1 키를 이용하여 상기 저장 유닛으로부터 판독된 데이터를 해독하는, 정보 처리 장치.
  8. 제1항에 있어서,
    상기 저장 유닛은 보조 저장 디바이스인, 정보 처리 장치.
  9. 제1항에 있어서,
    상기 암호 처리 유닛은 상기 제1 키를 저장하도록 구성된 키 저장 유닛을 더 포함하는, 정보 처리 장치.
  10. 저장 유닛 및 제어 유닛에 접속하는 암호 장치이며,
    제1 키를 저장하도록 구성된 키 저장 유닛; 및
    상기 제1 키를 이용하여 상기 제어 유닛으로부터 전송된 데이터를 암호화하고, 암호화된 상기 데이터를 상기 저장 유닛으로 전송하고, 상기 제1 키를 이용하여 상기 저장 유닛으로부터 판독된 데이터를 해독하고, 해독된 상기 데이터를 상기 제어 유닛으로 전송하도록 구성된 암호 처리 유닛을 포함하고,
    상기 암호 처리 유닛은 상기 제어 유닛으로부터 상기 제1 키를 획득하기 위한 커맨드의 수신에 따라 제2 키를 이용하여 상기 제1 키를 암호화하고, 암호화된 상기 제1 키를 상기 제어 유닛으로 전송하도록 구성되는, 암호 장치.
  11. 저장 유닛 및 상기 저장 유닛에 저장될 데이터를 암호화하기 위한 암호 처리 유닛을 포함하는 정보 처리 장치의 제어 방법이며,
    제2 키를 이용하여 암호화된 제1 키를 상기 암호 처리 유닛과 상이한 유닛 내에 저장하는 단계를 포함하고,
    상기 제1 키는 상기 암호 처리 유닛에 의해 암호화되고 상기 저장 유닛에 저장된 데이터를 해독하는 데 사용되는, 제어 방법.
KR1020160034439A 2015-03-24 2016-03-23 정보 처리 장치, 암호 장치, 및 제어 방법 KR102045603B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2015-061688 2015-03-24
JP2015061688A JP2016181836A (ja) 2015-03-24 2015-03-24 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム

Publications (2)

Publication Number Publication Date
KR20160114527A true KR20160114527A (ko) 2016-10-05
KR102045603B1 KR102045603B1 (ko) 2019-11-15

Family

ID=56976035

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160034439A KR102045603B1 (ko) 2015-03-24 2016-03-23 정보 처리 장치, 암호 장치, 및 제어 방법

Country Status (3)

Country Link
US (1) US10038556B2 (ko)
JP (1) JP2016181836A (ko)
KR (1) KR102045603B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210047285A (ko) * 2020-06-11 2021-04-29 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. 자기 디스크 암호화 보호 방법 및 장치

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4476696B2 (ja) * 2004-05-25 2010-06-09 株式会社壽 複合筆記具
JP6965322B2 (ja) * 2015-03-24 2021-11-10 キヤノン株式会社 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050132226A1 (en) * 2003-12-11 2005-06-16 David Wheeler Trusted mobile platform architecture
JP2008236091A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム
JP2008236089A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム
KR100943680B1 (ko) * 2006-06-07 2010-02-22 캐논 가부시끼가이샤 데이터 처리 시스템 및 방법

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3747520B2 (ja) * 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
JP3009878B1 (ja) * 1998-09-21 2000-02-14 株式会社高度移動通信セキュリティ技術研究所 暗号通信装置
US7270193B2 (en) * 2000-02-14 2007-09-18 Kabushiki Kaisha Toshiba Method and system for distributing programs using tamper resistant processor
JP2004336344A (ja) * 2003-05-07 2004-11-25 Canon Inc 暗復号化装置
CA2536611C (en) * 2004-06-14 2013-01-15 Research In Motion Limited Method and system for securing data utilizing redundant secure key storage
CN1331017C (zh) * 2005-03-23 2007-08-08 联想(北京)有限公司 安全芯片
JP2007013484A (ja) * 2005-06-29 2007-01-18 Suri Kagaku Kenkyusho:Kk 非常時用データ復旧システム、方法およびコンピュータプログラム
JP2007265400A (ja) * 2006-03-01 2007-10-11 Bellwood International Inc 可搬型メモリ
JP2007336446A (ja) 2006-06-19 2007-12-27 Canon Inc データ暗号化装置
US9064135B1 (en) * 2006-12-12 2015-06-23 Marvell International Ltd. Hardware implemented key management system and method
GB2457670B (en) * 2008-02-20 2012-01-04 Hewlett Packard Development Co Data transfer device
JP5012867B2 (ja) * 2009-09-15 2012-08-29 コニカミノルタビジネステクノロジーズ株式会社 画像データ出力方法、画像処理装置、およびコンピュータプログラム
US20130159699A1 (en) * 2011-12-16 2013-06-20 F-Secure Corporation Password Recovery Service
US10050780B2 (en) * 2015-05-01 2018-08-14 Microsoft Technology Licensing, Llc Securely storing data in a data storage system
US9680809B2 (en) * 2015-10-12 2017-06-13 International Business Machines Corporation Secure data storage on a cloud environment
US10313121B2 (en) * 2016-06-30 2019-06-04 Microsoft Technology Licensing, Llc Maintaining operating system secrets across resets

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050132226A1 (en) * 2003-12-11 2005-06-16 David Wheeler Trusted mobile platform architecture
KR100943680B1 (ko) * 2006-06-07 2010-02-22 캐논 가부시끼가이샤 데이터 처리 시스템 및 방법
JP2008236091A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム
JP2008236089A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210047285A (ko) * 2020-06-11 2021-04-29 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. 자기 디스크 암호화 보호 방법 및 장치

Also Published As

Publication number Publication date
JP2016181836A (ja) 2016-10-13
US20160285632A1 (en) 2016-09-29
KR102045603B1 (ko) 2019-11-15
US10038556B2 (en) 2018-07-31

Similar Documents

Publication Publication Date Title
JP5369502B2 (ja) 機器、管理装置、機器管理システム、及びプログラム
US8761403B2 (en) Method and system of secured data storage and recovery
US8225109B1 (en) Method and apparatus for generating a compressed and encrypted baseline backup
US7978849B2 (en) Image forming apparatus, and control method thereof
US10628333B2 (en) Information processing apparatus, method of controlling the same, and storage medium
US9361472B2 (en) Information processing apparatus, control method of information processing apparatus, and program
KR102045603B1 (ko) 정보 처리 장치, 암호 장치, 및 제어 방법
US8363839B2 (en) Image forming apparatus
US8683088B2 (en) Peripheral device data integrity
US9672386B2 (en) Digital multi-function peripheral and data protection method of external memory
JP5617981B2 (ja) 機器、管理装置、機器管理システム、及びプログラム
CN101403985B (zh) 一种对软件保护装置中的软件许可进行备份的方法
US20120054501A1 (en) Image processing apparatus
JP6965322B2 (ja) 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム
US11182483B2 (en) Information processing apparatus and non-transitory computer readable medium
JP2008093903A (ja) 画像情報処理システム及び画像情報処理方法
US10402346B2 (en) Information processing apparatus capable of backing up and restoring key for data encryption and method for controlling the same
JP2010214904A (ja) 画像形成装置
JP2010122717A (ja) サーバ管理システム
CN107169381A (zh) 信息处理装置及对装置中安装加密单元进行辨别的方法
JP6455236B2 (ja) 電子装置
JP2007304686A (ja) 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム
KR20050119283A (ko) 보안키의 복구가 가능한 컴퓨터 및 그 제어방법
JP2004265006A (ja) 画像形成装置及び暗号キー設定入力方法
JP2011065669A (ja) 記憶装置およびデータ漏洩防止方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant