JP6455236B2 - Electronic equipment - Google Patents

Electronic equipment Download PDF

Info

Publication number
JP6455236B2
JP6455236B2 JP2015042136A JP2015042136A JP6455236B2 JP 6455236 B2 JP6455236 B2 JP 6455236B2 JP 2015042136 A JP2015042136 A JP 2015042136A JP 2015042136 A JP2015042136 A JP 2015042136A JP 6455236 B2 JP6455236 B2 JP 6455236B2
Authority
JP
Japan
Prior art keywords
unit
encryption key
encryption
identification information
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015042136A
Other languages
Japanese (ja)
Other versions
JP2016163250A (en
Inventor
好彦 青島
好彦 青島
勇次 古田
勇次 古田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2015042136A priority Critical patent/JP6455236B2/en
Publication of JP2016163250A publication Critical patent/JP2016163250A/en
Application granted granted Critical
Publication of JP6455236B2 publication Critical patent/JP6455236B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子装置に関し、例えば、ハードディスクドライブ等のデータ記憶装置に接続できる電子装置の保守作業時に、データ記憶装置に記録された情報を暗号化または復号化するためのセキュリティ鍵を損失しないものに関する。   The present invention relates to an electronic device, for example, a device that does not lose a security key for encrypting or decrypting information recorded in a data storage device during maintenance work of the electronic device that can be connected to a data storage device such as a hard disk drive. About.

近年、パーソナルコンピュータやモバイルパソコンなどの電子装置では、筐体が不正に開かれたり、電子装置に接続されるデータ記憶装置が不正に抜かれたりすると、データ記憶装置に記録された情報を暗号化または復号化するためのセキュリティ鍵を消去する等の耐タンパ処理を行うデータ保護技術が、広く知られている。このデータ保護技術によって、データ記憶装置に記憶されている情報が外部に漏洩することを防止できる。   In recent years, in an electronic device such as a personal computer or a mobile personal computer, when a case is illegally opened or a data storage device connected to the electronic device is illegally removed, the information recorded in the data storage device is encrypted or Data protection techniques that perform tamper-proof processing such as erasing a security key for decryption are widely known. This data protection technique can prevent information stored in the data storage device from leaking outside.

一方、このデータ保護技術では、電子装置の保守作業のために、電子装置内に収容されるメイン基板等を交換するときにも、耐タンパ処理が行われてしまい、セキュリティ鍵が消去されてしまっていた。   On the other hand, with this data protection technology, when replacing a main board or the like housed in an electronic device for maintenance work of the electronic device, tamper-proof processing is performed and the security key is erased. It was.

これに対して、電子装置の保守作業のために、メイン基板等を交換する間に耐タンパ処理を一時的に無効にする処理や、耐タンパ処理後に改めてセキュリティ鍵を書き込む処理が行われていた。   On the other hand, for the maintenance work of the electronic device, a process of temporarily disabling the tamper resistance process during replacement of the main board or the like, or a process of writing the security key again after the tamper resistance process has been performed. .

なお、例えば、特許文献1および特許文献2にも、本発明の関連する技術が、開示されている。   For example, Patent Document 1 and Patent Document 2 also disclose techniques related to the present invention.

特開2010−191816号公報JP 2010-191816 A 特開2010−86366号公報JP 2010-86366 A

しかしながら、電子装置の保守作業のために、メイン基板等を交換する間に耐タンパ処理を一時的に無効にする処理では、処理中に、セキュリティ鍵を有する基板(耐タンパ基板)を他の電子装置に移設することができる。このため、万一、一時的に機能が無効にされた耐タンパ基板が盗難された場合に、セキュリティ鍵が外部に流出するおそれがあった。   However, in the process of temporarily disabling the tamper resistant process during replacement of the main board or the like for maintenance work of the electronic device, the board having the security key (tamper resistant board) is replaced with another electronic device during the process. Can be relocated to the device. For this reason, in the unlikely event that the tamper-resistant substrate whose function is temporarily disabled is stolen, the security key may leak out.

また、電子装置の保守作業のために、耐タンパ処理後に改めてセキュリティ鍵を書き込む処理では、再度、保守作業員が、セキュリティ鍵をタンパ基板に書き込むためツールを持ち歩く必要があった。このため、改めてセキュリティ鍵を書き込む処理自体に、セキュリティ鍵が流出するリスクが伴っていた。   Further, in the process of writing the security key again after the tamper resistance process for maintenance work of the electronic device, the maintenance worker has to carry the tool again to write the security key on the tamper substrate. For this reason, the process of writing the security key again involves the risk of the security key being leaked.

本発明は、このような事情を鑑みてなされたものであり、本発明の目的は、電子装置の保守作業を行う際に、セキュリティ鍵を安全に保持し、保守作業を円滑に行うことができる電子装置等を提供することにある。   The present invention has been made in view of such circumstances, and an object of the present invention is to safely hold a security key and perform maintenance work smoothly when performing maintenance work on an electronic device. It is to provide an electronic device or the like.

本発明の電子装置は、データ記憶装置に記録された情報を暗号化または復号化するためのセキュリティ鍵を記録する揮発メモリと、通常モードと第1の保守モードに設定できるモード設定部と、前記データ記憶装置の識別情報を取得する識別情報取得部と、前記識別情報取得部により取得される前記識別情報に基づいて、暗号鍵を生成する暗号鍵生成部と、前記揮発メモリに記憶されている前記セキュリティ鍵を、前記暗号鍵生成部により生成された前記暗号鍵で暗号化して、暗号化データを生成する暗号化部と、前記暗号化部により生成される前記暗号化データを記録する不揮発メモリと、所定の動作を検知する検知部と、前記暗号鍵生成部により生成された前記暗号鍵で前記不揮発メモリに記録されている前記暗号化データを復号化して復号化データを生成する復号化部と、前記検知部の検出結果に基づいて、前記揮発メモリに記憶されている前記セキュリティ鍵を消去する制御部とを備え、前記制御部は、前記モード設定部により前記第1の保守モードに切り換えられたとき、前記識別情報取得部に対して前記識別情報を取得させ、前記暗号鍵生成部に対して前記暗号鍵を生成させ、前前記暗号化部に対して記暗号化データを生成させ、前記暗号化データを前記不揮発メモリに記録し、前記モード設定部により前記第1の保守モードから前記通常モードに切り換えられたとき、前記識別情報取得部に対して前記識別情報を取得させ、前記暗号鍵生成部に対して前記暗号鍵を生成させ、前記復号化部に対して前記通常モードに切り換えた後に生成された暗号鍵で前記不揮発メモリに記録されている前記暗号化データを復号化させて前記復号化データを生成させ、前記復号化部により生成された前記復号化データから前記セキュリティ鍵を抽出し、抽出した前記セキュティ鍵を前記揮発メモリに記録する。   An electronic device according to the present invention includes a volatile memory that records a security key for encrypting or decrypting information recorded in a data storage device, a mode setting unit that can be set in a normal mode and a first maintenance mode, An identification information acquisition unit that acquires identification information of a data storage device, an encryption key generation unit that generates an encryption key based on the identification information acquired by the identification information acquisition unit, and the volatile memory An encryption unit that encrypts the security key with the encryption key generated by the encryption key generation unit to generate encrypted data, and a non-volatile memory that records the encrypted data generated by the encryption unit And a detection unit for detecting a predetermined operation, and decrypting the encrypted data recorded in the nonvolatile memory with the encryption key generated by the encryption key generation unit. A decoding unit that generates encoded data; and a control unit that erases the security key stored in the volatile memory based on a detection result of the detection unit, the control unit including the mode setting unit When the first maintenance mode is switched to, the identification information acquisition unit acquires the identification information, the encryption key generation unit generates the encryption key, and the previous encryption unit The encrypted data is generated, the encrypted data is recorded in the nonvolatile memory, and when the mode setting unit switches from the first maintenance mode to the normal mode, the identification information acquisition unit Acquiring the identification information, causing the encryption key generation unit to generate the encryption key, and causing the decryption unit to switch to the normal mode, and then using the encryption key generated after switching to the normal mode. The encrypted data recorded in the decryption data is decrypted to generate the decrypted data, the security key is extracted from the decrypted data generated by the decryption unit, and the extracted security key is used as the volatile data. Record in memory.

本発明にかかる電子装置等によれば、電子装置の保守作業を行う際に、セキュリティ鍵を安全に保持し、保守作業を円滑に行うことができる。   According to the electronic device or the like according to the present invention, when performing maintenance work on the electronic device, the security key can be safely held and the maintenance work can be performed smoothly.

本発明の第1の実施の形態における電子装置の構成を示すブロック図である。It is a block diagram which shows the structure of the electronic device in the 1st Embodiment of this invention. 本発明の第1の実施の形態における電子装置の動作フローを示す図である。It is a figure which shows the operation | movement flow of the electronic device in the 1st Embodiment of this invention. 本発明の第1の実施の形態における電子装置の動作フローを示す図である。It is a figure which shows the operation | movement flow of the electronic device in the 1st Embodiment of this invention. 本発明の第1の実施の形態における電子装置の動作フローを説明するための図である。It is a figure for demonstrating the operation | movement flow of the electronic device in the 1st Embodiment of this invention. 本発明の第1の実施の形態における電子装置の動作フローを説明するための図である。It is a figure for demonstrating the operation | movement flow of the electronic device in the 1st Embodiment of this invention. 本発明の第1の実施の形態における電子装置の動作フローを説明するための図である。It is a figure for demonstrating the operation | movement flow of the electronic device in the 1st Embodiment of this invention. 本発明の第1の実施の形態における電子装置の動作フローを説明するための図である。It is a figure for demonstrating the operation | movement flow of the electronic device in the 1st Embodiment of this invention. 本発明の第2の実施の形態における電子装置の動作フローを説明するための図である。It is a figure for demonstrating the operation | movement flow of the electronic device in the 2nd Embodiment of this invention. 本発明の第2の実施の形態における電子装置の動作フローを説明するための図である。It is a figure for demonstrating the operation | movement flow of the electronic device in the 2nd Embodiment of this invention. 本発明の第2の実施の形態における電子装置の動作フローを説明するための図である。It is a figure for demonstrating the operation | movement flow of the electronic device in the 2nd Embodiment of this invention.

<第1の実施の形態>
本発明の第1の実施の形態における電子装置100の構成について説明する。図1は、電子装置100の構成を示すブロック図である。
<First Embodiment>
A configuration of the electronic device 100 according to the first embodiment of the present invention will be described. FIG. 1 is a block diagram illustrating a configuration of the electronic device 100.

図1に示されるように、電子装置100は、揮発メモリ110と、第1のコントローラー120と、第2のコントローラー130と、不揮発メモリ140と、バックアップ用電池150と、メイン制御部160と、モード設定部170と、検出部180と、電源ユニット190と、コネクタ210〜230と、第1〜第3のHDD(Hard Disc Drive:ハードディスクドライブ)810〜830とを備えている。なお、第1のコントローラー120および第2のコントローラー130は、本発明の制御部に相当する。第1〜第3のHDD810〜830は、本発明のデータ記憶装置に相当する。   As shown in FIG. 1, the electronic device 100 includes a volatile memory 110, a first controller 120, a second controller 130, a nonvolatile memory 140, a backup battery 150, a main controller 160, a mode A setting unit 170, a detection unit 180, a power supply unit 190, connectors 210 to 230, and first to third HDDs (Hard Disc Drives) 810 to 830 are provided. The first controller 120 and the second controller 130 correspond to the control unit of the present invention. The first to third HDDs 810 to 830 correspond to the data storage device of the present invention.

図1に示されるように、揮発メモリ110、第1のコントローラー120、第2のコントローラー130、不揮発メモリ140、バックアップ用電池150およびメイン制御部160は、耐タンパ基板500上に設けられている。なお、「耐タンパ基板」とは、内部構造や記憶しているデータなどの解析が困難となるように施された基板という。また、メイン制御部160、モード設定部170および検出部180は、メイン基板600上に設けられている。   As shown in FIG. 1, the volatile memory 110, the first controller 120, the second controller 130, the nonvolatile memory 140, the backup battery 150, and the main control unit 160 are provided on the tamper resistant substrate 500. Note that the “tamper resistant substrate” is a substrate that is applied so that analysis of the internal structure and stored data becomes difficult. The main control unit 160, the mode setting unit 170, and the detection unit 180 are provided on the main board 600.

耐タンパ基板500、メイン基板600、電源ユニット190、コネクタ210〜230および第1〜第3のHDD810〜830は、筐体700内に収容されている。なお、第1〜第3のHDD810〜830は、筐体700内に収容されず、外付けでメイン基板600に接続されてもよい。   The tamper resistant substrate 500, the main substrate 600, the power supply unit 190, the connectors 210 to 230, and the first to third HDDs 810 to 830 are housed in the housing 700. The first to third HDDs 810 to 830 may not be housed in the housing 700 but may be connected to the main board 600 externally.

図1に示されるように、揮発メモリ110は、耐タンパ基板500上に設けられている。揮発メモリ110は、第1のコントローラー120、第2のコントローラー130およびバックアップ用電池150に接続されている。揮発メモリ110は、セキュリティ鍵を記録する。セキュリティ鍵は、コネクタ210〜230に接続されるHDD(図1では、第1〜第3のHDD810〜830)に記録された情報を暗号化または復号化するための鍵である。   As shown in FIG. 1, the volatile memory 110 is provided on a tamper resistant substrate 500. The volatile memory 110 is connected to the first controller 120, the second controller 130, and the backup battery 150. The volatile memory 110 records a security key. The security key is a key for encrypting or decrypting information recorded in HDDs (first to third HDDs 810 to 830 in FIG. 1) connected to the connectors 210 to 230.

図1に示されるように、第1のコントローラー120は、耐タンパ基板500上に設けられている。第1のコントローラー120は、揮発メモリ110、第2のコントローラー130およびバックアップ用電池150に接続されている。第1のコントローラー120は、メイン基板600や、揮発メモリ110や、第2のコントローラー130との間で、情報のやり取りを行う。なお、第1のコントローラー120の詳細な機能は、後述の動作説明で行う。   As shown in FIG. 1, the first controller 120 is provided on a tamper resistant substrate 500. The first controller 120 is connected to the volatile memory 110, the second controller 130, and the backup battery 150. The first controller 120 exchanges information with the main board 600, the volatile memory 110, and the second controller 130. The detailed function of the first controller 120 will be described in the operation description described later.

図1に示されるように、第1のコントローラー120は、識別情報取得部121を備えている。   As shown in FIG. 1, the first controller 120 includes an identification information acquisition unit 121.

識別情報取得部121は、コネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)の識別情報(たとえば、シリアル番号)を取得する。   The identification information acquisition unit 121 acquires identification information (for example, a serial number) of the HDDs (first to third HDDs 810 to 830 in FIG. 1) connected to the connectors 210 to 230.

図1に示されるように、第2のコントローラー130は、耐タンパ基板500上に設けられている。第2のコントローラー130は、揮発メモリ110、不揮発メモリ140および第1のコントローラー120に接続されている。第2のコントローラー130は、メイン基板600や、揮発メモリ110や、不揮発メモリ140や、第1のコントローラー120との間で、情報のやり取りを行う。第2のコントローラー130は、たとえば、検知部180の検出結果に基づいて、揮発メモリ110に記憶されているセキュリティ鍵を消去する。なお、第2のコントローラー130の詳細な機能は、後述の動作説明で行う。第2のコントローラー130は、本発明の制御部に対応する。   As shown in FIG. 1, the second controller 130 is provided on the tamper resistant substrate 500. The second controller 130 is connected to the volatile memory 110, the nonvolatile memory 140, and the first controller 120. The second controller 130 exchanges information with the main board 600, the volatile memory 110, the nonvolatile memory 140, and the first controller 120. For example, the second controller 130 erases the security key stored in the volatile memory 110 based on the detection result of the detection unit 180. The detailed function of the second controller 130 will be described in the operation description described later. The second controller 130 corresponds to the control unit of the present invention.

図1に示されるように、第2のコントローラー130は、暗号鍵生成部131と、暗号化部132と、復号化部133と、第2のコントローラー用メモリ134とを備えている。   As shown in FIG. 1, the second controller 130 includes an encryption key generation unit 131, an encryption unit 132, a decryption unit 133, and a second controller memory 134.

暗号鍵生成部131は、識別情報取得部121により取得される識別情報に基づいて、暗号鍵を生成する。暗号鍵生成部131の具体的な動作は、後述の動作説明で詳しく説明する。   The encryption key generation unit 131 generates an encryption key based on the identification information acquired by the identification information acquisition unit 121. The specific operation of the encryption key generation unit 131 will be described in detail in the operation description described later.

暗号化部132は、揮発メモリ110に記憶されているセキュリティ鍵を、暗号鍵生成部131により生成された暗号鍵で暗号化して、暗号化データを生成する。暗号化部132の具体的な動作は、後述の動作説明で詳しく説明する。   The encryption unit 132 encrypts the security key stored in the volatile memory 110 with the encryption key generated by the encryption key generation unit 131 to generate encrypted data. The specific operation of the encryption unit 132 will be described in detail in the operation description described later.

復号化部133は、暗号鍵生成部131により生成された暗号鍵で、不揮発メモリ140に記録されている暗号化データを復号化して、復号化データを生成する。復号化部133の具体的な動作は、後述の動作説明で詳しく説明する。   The decryption unit 133 decrypts the encrypted data recorded in the nonvolatile memory 140 with the encryption key generated by the encryption key generation unit 131 to generate decrypted data. The specific operation of the decoding unit 133 will be described in detail in the operation description described later.

第2のコントローラー用メモリ134は、第2のコントローラー130内で行われる処理で使用される各種情報を一時的に記録する。第2のコントローラー用メモリ134の具体的な動作は、後述の動作説明で詳しく説明する。   The second controller memory 134 temporarily records various information used in processing performed in the second controller 130. A specific operation of the second controller memory 134 will be described in detail in an operation description to be described later.

図1に示されるように、不揮発メモリ140は、耐タンパ基板500上に設けられている。不揮発メモリ140は、第2のコントローラー130に接続されている。不揮発メモリ140は、セキュリティ鍵を記録する。なお、不揮発メモリ140に記録された情報は、電源が供給されなくても、保持される。   As shown in FIG. 1, the nonvolatile memory 140 is provided on a tamper resistant substrate 500. The nonvolatile memory 140 is connected to the second controller 130. The non-volatile memory 140 records a security key. Note that the information recorded in the nonvolatile memory 140 is retained even when power is not supplied.

図1に示されるように、バックアップ用電池150は、耐タンパ基板500上に設けられている。バックアップ用電池150は、揮発メモリ110および第1のコントローラー120に接続されている。バックアップ用電池150は、揮発メモリ110および第1のコントローラー120に電源を供給する。なお、電源ユニット190が耐タンパ基板500に電源を供給できないときでも、バックアップ用電池150は揮発メモリ110および第1のコントローラー120に電源を供給することができる。   As shown in FIG. 1, the backup battery 150 is provided on a tamper resistant substrate 500. The backup battery 150 is connected to the volatile memory 110 and the first controller 120. The backup battery 150 supplies power to the volatile memory 110 and the first controller 120. Even when the power supply unit 190 cannot supply power to the tamper resistant substrate 500, the backup battery 150 can supply power to the volatile memory 110 and the first controller 120.

図1に示されるように、メイン制御部160は、メイン基板600上に設けられている。メイン制御部160は、電子装置100全体を制御し、筐体700内に収容されている各部品を制御する。   As shown in FIG. 1, the main controller 160 is provided on the main board 600. The main control unit 160 controls the entire electronic device 100 and controls each component housed in the housing 700.

モード設定部170は、メイン基板600上に設けられている。モード設定部170は、通常モード、第1の保守モードまたは第2の保守モードに設定する。通常モードは、電子装置100が通常動作している状態に設定されるモードをいい、とくに電子装置100の保守作業を行っていないときに設定されるモードである。第1の保守モードは、電子装置100の保守作業を行う際に設定されるモードであって、とくにコネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)に記憶されている情報などの解析が第三者にとって困難となるモードである。第2の保守モードは、第1の保守モードと同様に、電子装置100の保守作業を行う際に設定されるモードである。ただし、第2の保守モードは、第1の保守モードと異なり、コネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)に記憶されている情報などの解析が第三者にとって困難となるモードではない。   The mode setting unit 170 is provided on the main board 600. The mode setting unit 170 sets the normal mode, the first maintenance mode, or the second maintenance mode. The normal mode refers to a mode that is set to a state in which the electronic device 100 is normally operating, and is a mode that is set particularly when maintenance of the electronic device 100 is not performed. The first maintenance mode is a mode that is set when the maintenance operation of the electronic apparatus 100 is performed. In particular, the HDDs connected to the connectors 210 to 230 (in FIG. 1, the first to third HDDs 810 to 830). ) Is a mode that makes it difficult for a third party to analyze the information stored in the memory. Similar to the first maintenance mode, the second maintenance mode is a mode that is set when the maintenance operation of the electronic apparatus 100 is performed. However, the second maintenance mode is different from the first maintenance mode, such as information stored in HDDs connected to the connectors 210 to 230 (first to third HDDs 810 to 830 in FIG. 1). This is not a mode that makes analysis difficult for third parties.

検出部180は、メイン基板600上に設けられている。検出部180は、所定の動作を検出する。たとえば、検出部180は、筐体700が開かれたことを所定の動作として検出する。この場合、たとえば、物理的なスイッチが筐体700の開閉扉部等に設置されている。検出部180は、筐体700の開閉扉部等に設置されている物理的なスイッチの切り換え状態に基づいて、筐体700が開かれたことを所定の動作として検出する。検出部180は、通常モード時および第1の保守モード時に動作するが、第2の保守モード時に動作しないように、メイン制御部160により制御される。   The detection unit 180 is provided on the main board 600. The detection unit 180 detects a predetermined operation. For example, the detection unit 180 detects that the housing 700 is opened as a predetermined operation. In this case, for example, a physical switch is installed in an opening / closing door portion of the housing 700 or the like. The detection unit 180 detects that the housing 700 has been opened as a predetermined operation based on a switching state of a physical switch installed in an opening / closing door portion or the like of the housing 700. The detection unit 180 operates in the normal mode and the first maintenance mode, but is controlled by the main control unit 160 so as not to operate in the second maintenance mode.

図1に示されるように、電源ユニット190は、耐タンパ基板500およびメイン基板600に接続されている。電源ユニット190は、耐タンパ基板500およびメイン基板600に電源を供給する。また、電源ユニット190は、メイン基板600を介して、コネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)に、電源を供給する。   As shown in FIG. 1, the power supply unit 190 is connected to the tamper resistant substrate 500 and the main substrate 600. The power supply unit 190 supplies power to the tamper resistant substrate 500 and the main substrate 600. The power supply unit 190 supplies power to the HDDs (first to third HDDs 810 to 830 in FIG. 1) connected to the connectors 210 to 230 via the main board 600.

コネクタ210〜230は、メイン基板600に接続されている。これらコネクタ210〜230には、HDDが接続される。なお、図1では、第1〜第3のHDD810〜830がコネクタ210〜230に接続されている例を例示している、
図1に示されるように、第1〜第3のHDD810〜830は、コネクタ210〜230を介して、メイン基板600に接続される。第1〜第3のHDD810〜830を含むHDDは、本発明のデータ記憶装置に相当する。
Connectors 210 to 230 are connected to main board 600. HDDs are connected to these connectors 210-230. 1 illustrates an example in which the first to third HDDs 810 to 830 are connected to the connectors 210 to 230.
As shown in FIG. 1, the first to third HDDs 810 to 830 are connected to the main board 600 via connectors 210 to 230. The HDD including the first to third HDDs 810 to 830 corresponds to the data storage device of the present invention.

以上、電子装置100の構成について説明した。   The configuration of the electronic device 100 has been described above.

次に、電子装置100の動作について説明する。図2および図3は、電子装置100の動作フローを示す図である。   Next, the operation of the electronic device 100 will be described. 2 and 3 are diagrams showing an operation flow of the electronic device 100. FIG.

図2に示されるように、まず、メイン制御部160は、モード設定部170により通常モードに設定されているか否かを判断する(ステップ(Step:以下、単にSと称する)101)。   As shown in FIG. 2, first, the main control unit 160 determines whether or not the normal mode is set by the mode setting unit 170 (step (Step: hereinafter simply referred to as S) 101).

通常モードに設定されているとメイン制御部160に判断された場合(S101、YES)、電子装置100は、通常モードで動作する(S102)。メイン制御部160は、第1のコントローラー120および第2のコントローラー130に、通常モードで動作することを通知する。   If the main control unit 160 determines that the normal mode is set (S101, YES), the electronic device 100 operates in the normal mode (S102). The main control unit 160 notifies the first controller 120 and the second controller 130 that it operates in the normal mode.

一方、通常モードに設定されていないとメイン制御部160に判断された場合(S101、NO)、電子装置100はS201以降の処理を行う。   On the other hand, when the main control unit 160 determines that the normal mode is not set (S101, NO), the electronic device 100 performs the processing from S201 onward.

次に、メイン制御部160は、筐体700が開かれたことを検出部180により所定の動作として検出されたか否かを判断する(S103)。   Next, the main control unit 160 determines whether or not the opening of the housing 700 is detected as a predetermined operation by the detection unit 180 (S103).

所定の動作が検出部180により検出された場合(S103、YES)、第2のコントローラー130は、揮発メモリ110に記憶されているセキュリティ鍵を消去する。これにより、第1〜第3のHDD810〜830に記憶されている情報に不正にアクセスしようとする第三者の行為を事前に抑止することができる。   When the predetermined operation is detected by the detection unit 180 (S103, YES), the second controller 130 deletes the security key stored in the volatile memory 110. Thereby, the act of the third party who tries to illegally access the information stored in the first to third HDDs 810 to 830 can be suppressed in advance.

なお、ここでは、検出部180は、筐体700が開かれたことを所定の動作として検出した。しかしながら、検出部180は、たとえば、第1〜第3のHDD810〜830がコネクタ210〜230から取り外される動作や、タンパ基板500がメイン基板600から取り外される動作を、所定の動作として検出してもよい。また、検出部180は、たとえば、タンパ基板500に実装されているバックアップ用電池150が取り外される動作や、タンパ基板500を収容するタンパ基板用筐体(不図示)が開けられる動作を、所定の動作として検出してもよい。   Here, the detection unit 180 detects that the housing 700 is opened as a predetermined operation. However, the detection unit 180 may detect, for example, an operation of removing the first to third HDDs 810 to 830 from the connectors 210 to 230 or an operation of removing the tamper substrate 500 from the main substrate 600 as a predetermined operation. Good. In addition, the detection unit 180 performs, for example, an operation of removing the backup battery 150 mounted on the tamper substrate 500 or an operation of opening a tamper substrate housing (not shown) that houses the tamper substrate 500 in a predetermined manner. It may be detected as an operation.

図2のS201以降の動作を説明する。   The operation after S201 in FIG. 2 will be described.

図2に示されるように、メイン制御部160は、モード設定部170により第1の保守モードに設定されているか否かを判断する(S201)。   As shown in FIG. 2, the main control unit 160 determines whether or not the mode setting unit 170 has set the first maintenance mode (S201).

第1の保守モードに設定されているとメイン制御部160に判断された場合(S201、YES)、電子装置100は、第1の保守モードで動作する(S202)。前述の通り、第1の保守モードは、電子装置100の保守作業を行う際に設定されるモードであって、とくにコネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)に記憶されている情報などの解析が第三者にとって困難となるモードである。   When the main control unit 160 determines that the first maintenance mode is set (S201, YES), the electronic device 100 operates in the first maintenance mode (S202). As described above, the first maintenance mode is a mode that is set when the maintenance operation of the electronic apparatus 100 is performed, and in particular, HDDs connected to the connectors 210 to 230 (in FIG. In this mode, it is difficult for a third party to analyze information stored in the HDDs 810 to 830).

メイン制御部160は、第1のコントローラー120および第2のコントローラー130に、第1の保守モードで動作することを通知する。第1の保守モードの設定は、保守作業(たとえば、メイン基板700や電源ユニット190等の修理や交換)の際に電子装置100の管理者等により行われる。第1の保守モードに設定されると、電子装置100の電源は、オフとなる。すなわち、電源ユニット190による電源供給が停止する。   The main control unit 160 notifies the first controller 120 and the second controller 130 that it operates in the first maintenance mode. The setting of the first maintenance mode is performed by an administrator of the electronic apparatus 100 or the like during maintenance work (for example, repair or replacement of the main board 700, the power supply unit 190, etc.). When the first maintenance mode is set, the power supply of the electronic device 100 is turned off. That is, power supply by the power supply unit 190 is stopped.

一方、第1の保守モードに設定されていないとメイン制御部160に判断された場合(S201、NO)、電子装置100はS301以降の処理を行う。   On the other hand, when the main control unit 160 determines that the first maintenance mode is not set (S201, NO), the electronic device 100 performs the processing from S301 onward.

次に、図3に示されるように、第1のコントローラー120の識別情報取得部121は、コネクタ210〜230に接続されている第1〜第3のHDD810〜830の識別情報を取得する(S203)。具体的には、まず、第1のコントローラー120が、識別情報取得部121に対して、コネクタ210〜230に接続されている第1〜第3のHDD810〜830の識別情報を取得させる指示を出力する。識別情報取得部121は、第1のコントローラー120の指示に従って、メイン基板600を介して、第1〜第3のHDD810〜830の識別情報を取得する。そして、第1のコントローラー120は、識別情報取得部121により取得された第1〜第3のHDD810〜830の識別情報を揮発メモリ110に一時的に記録する。   Next, as illustrated in FIG. 3, the identification information acquisition unit 121 of the first controller 120 acquires identification information of the first to third HDDs 810 to 830 connected to the connectors 210 to 230 (S203). ). Specifically, the first controller 120 first outputs an instruction to the identification information acquisition unit 121 to acquire the identification information of the first to third HDDs 810 to 830 connected to the connectors 210 to 230. To do. The identification information acquisition unit 121 acquires the identification information of the first to third HDDs 810 to 830 via the main board 600 according to the instruction of the first controller 120. Then, the first controller 120 temporarily records the identification information of the first to third HDDs 810 to 830 acquired by the identification information acquisition unit 121 in the volatile memory 110.

次に、図3に示されるように、第2のコントローラー130の暗号鍵生成部131は、暗号鍵を生成する(S204)。具体的には、第2のコントローラー130が、暗号鍵生成部131に対して、暗号鍵を生成させる指示を出力する。暗号鍵生成部131は、第2のコントローラー130の指示に従って、識別情報取得部121により取得される識別情報に基づいて、暗号鍵を生成する。なお、この時点で、第2のコントローラー130は、上述の通り、第1の保守モードに設定されていることを認識している。一方、このときに、第1のコントローラー120が、第1の保守モードに設定されていることを、第2のコントローラー130に伝達することもできる。   Next, as shown in FIG. 3, the encryption key generation unit 131 of the second controller 130 generates an encryption key (S204). Specifically, the second controller 130 outputs an instruction to generate an encryption key to the encryption key generation unit 131. The encryption key generation unit 131 generates an encryption key based on the identification information acquired by the identification information acquisition unit 121 according to the instruction of the second controller 130. At this time, the second controller 130 recognizes that the first maintenance mode is set as described above. On the other hand, at this time, the fact that the first controller 120 is set to the first maintenance mode can be transmitted to the second controller 130.

図4は、電子装置100の動作フローを説明するための図であって、とくにS204の処理を説明するための図である。   FIG. 4 is a diagram for explaining the operation flow of the electronic apparatus 100, and particularly for explaining the process of S204.

暗号鍵生成部131は、第1〜第3のHDD810〜830の識別情報SN1、SN2、SN3を、揮発メモリ110から読み出し、3つの暗号鍵KEY1、KEY2、KEY3を生成する。ここでは、図4に示されるように、暗号鍵生成部131は、識別情報SN1と識別情報SN2から暗号鍵KEY1(たとえばABCDとする)を生成する。暗号鍵生成部131は、識別情報SN2と識別情報SN3から暗号鍵KEY2(たとえばBCDEとする)を生成する。暗号鍵生成部131は、識別情報SN3と識別情報SN1から暗号鍵KEY3(たとえばCDEFとする)を生成する。   The encryption key generation unit 131 reads the identification information SN1, SN2, and SN3 of the first to third HDDs 810 to 830 from the volatile memory 110, and generates three encryption keys KEY1, KEY2, and KEY3. Here, as shown in FIG. 4, the encryption key generation unit 131 generates an encryption key KEY1 (for example, ABCD) from the identification information SN1 and the identification information SN2. The encryption key generation unit 131 generates an encryption key KEY2 (for example, BCDE) from the identification information SN2 and the identification information SN3. The encryption key generation unit 131 generates an encryption key KEY3 (for example, CDEF) from the identification information SN3 and the identification information SN1.

第2のコントローラー130は、暗号鍵生成部131により生成された3つの暗号鍵KEY1、KEY2、KEY3を、第2のコントローラー用メモリ134に一時的に記録する。そして、第2のコントローラー130は、揮発メモリ110に記録されている第1〜第3のHDD810〜830の識別情報SN1、SN2、SN3を消去する。   The second controller 130 temporarily records the three encryption keys KEY 1, KEY 2, and KEY 3 generated by the encryption key generation unit 131 in the second controller memory 134. Then, the second controller 130 erases the identification information SN1, SN2, and SN3 of the first to third HDDs 810 to 830 recorded in the volatile memory 110.

図3に戻って、次に、第2のコントローラー130の暗号化部132は、暗号化データを生成する(S205)。具体的には、第2のコントローラー130が、暗号化部132に対して、暗号化データを生成させる指示を出力する。暗号化部132は、第2のコントローラー130の指示に従って、揮発メモリ110に記憶されているセキュリティ鍵を、第2のコントローラー用メモリ134に記録されている暗号鍵KEY1、KEY2、KEY3で暗号化して、暗号化データを生成する。   Returning to FIG. 3, next, the encryption unit 132 of the second controller 130 generates encrypted data (S205). Specifically, the second controller 130 outputs an instruction for generating encrypted data to the encryption unit 132. The encryption unit 132 encrypts the security key stored in the volatile memory 110 with the encryption keys KEY1, KEY2, and KEY3 recorded in the second controller memory 134 according to the instruction of the second controller 130. Generate encrypted data.

図5は、電子装置100の動作フローを説明するための図であって、とくにS205の処理を説明するための図である。   FIG. 5 is a diagram for explaining the operation flow of the electronic apparatus 100, and particularly for explaining the processing of S205.

図5に示されるように、暗号化部132は、セキュリティ鍵(たとえば1234)を、暗号鍵生成部131により生成された暗号鍵KEY1(たとえばABCD)で暗号化して、暗号化データ(EN1[1234])を生成する。同様に、暗号化部132は、セキュリティ鍵(たとえば1234)を、暗号鍵生成部131により生成されたKEY2(たとえばBCDE)で暗号化して、暗号化データ(EN2[1234])を生成する。さらに同様に、暗号化部132は、セキュリティ鍵(たとえば1234)を、暗号鍵生成部131により生成されたKEY3(たとえばCDEF)で暗号化して、暗号化データ(EN3[1234])を生成する。   As illustrated in FIG. 5, the encryption unit 132 encrypts the security key (for example, 1234) with the encryption key KEY1 (for example, ABCD) generated by the encryption key generation unit 131, and encrypts the encrypted data (EN1 [1234). ]). Similarly, the encryption unit 132 encrypts a security key (for example, 1234) with KEY2 (for example, BCDE) generated by the encryption key generation unit 131, and generates encrypted data (EN2 [1234]). Similarly, the encryption unit 132 encrypts a security key (for example, 1234) with KEY3 (for example, CDEF) generated by the encryption key generation unit 131, and generates encrypted data (EN3 [1234]).

なお、ENは、括弧内の1234を暗号化(Encode)した結果を意味するものとする。ENの後の数字は、単なる通し番号である。   Note that EN means the result of encoding 1234 in parentheses. The number after EN is just a serial number.

図3に戻って、次に、第2のコントローラー130は、暗号化データを不揮発メモリ140に記録する(S206)。具体的には、第2のコントローラー130は、暗号化部132により生成された3つの暗号化データ(EN1[1234]、EN2[1234]、EN3[1234])を不揮発メモリ140に記録する。このように、3種類の暗号鍵で1種類のセキュリティ鍵を暗号化することにより、3種類の暗号化データが生成される。そして、これらの暗号化データが、電源が供給されなくても消去されない不揮発メモリ140に保持される。   Returning to FIG. 3, next, the second controller 130 records the encrypted data in the nonvolatile memory 140 (S206). Specifically, the second controller 130 records the three encrypted data (EN1 [1234], EN2 [1234], EN3 [1234]) generated by the encryption unit 132 in the nonvolatile memory 140. As described above, by encrypting one type of security key with three types of encryption keys, three types of encrypted data are generated. These encrypted data are held in the nonvolatile memory 140 that is not erased even when power is not supplied.

次に、電子装置100の管理者等が、電子装置100の筐体700を開いて、保守作業に取りかかる場合を想定する。このとき、検出部180は、筐体700が開かれたことを検出する。   Next, it is assumed that the administrator of the electronic device 100 opens the casing 700 of the electronic device 100 and starts maintenance work. At this time, the detection unit 180 detects that the housing 700 has been opened.

また、ここでは、電子装置100の電源が、電源電子装置100の管理者等によって、オフにされる。すなわち、電源ユニット190が、メイン基板600と、耐タンパ基板500と、コネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)とに対して、電源供給を停止する。なお、電源ユニット190による電源供給が停止しても、第1のコントローラー120および揮発メモリ110には、バックアップ用電池150により、電源が供給されている。したがって、この時点では、揮発メモリ110に記録されているセキュリティ鍵は、消去されず、記録されたままである。   Here, the power supply of the electronic device 100 is turned off by an administrator of the power supply electronic device 100 or the like. That is, the power supply unit 190 supplies power to the main board 600, the tamper-resistant board 500, and the HDDs (first to third HDDs 810 to 830 in FIG. 1) connected to the connectors 210 to 230. To stop. Even if the power supply by the power supply unit 190 is stopped, power is supplied to the first controller 120 and the volatile memory 110 by the backup battery 150. Therefore, at this time, the security key recorded in the volatile memory 110 is not erased and remains recorded.

次に、図3に示されるように、検出部180は、筐体700が開かれたことを所定の動作として検出する(S207)。   Next, as illustrated in FIG. 3, the detection unit 180 detects that the housing 700 has been opened as a predetermined operation (S207).

所定の動作が検出部180により検出された場合(S207、YES)、第2のコントローラー130は、揮発メモリ110に記憶されているセキュリティ鍵を消去する(S208)。これにより、第1〜第3のHDD810〜830に記憶されている情報に不正にアクセスしようとする第三者の行為を事前に抑止することができる。   When the predetermined operation is detected by the detection unit 180 (S207, YES), the second controller 130 deletes the security key stored in the volatile memory 110 (S208). Thereby, the act of the third party who tries to illegally access the information stored in the first to third HDDs 810 to 830 can be suppressed in advance.

一方、所定の動作が検出部180により検出されない場合(S207、NO)、電子装置100はS207の処理を繰り返す。   On the other hand, when the predetermined operation is not detected by the detection unit 180 (S207, NO), the electronic apparatus 100 repeats the process of S207.

次に、電子装置100の管理者等が、電子装置100の保守作業を終えて、筐体700を閉じる場合を想定する。   Next, it is assumed that the administrator or the like of the electronic device 100 finishes the maintenance work of the electronic device 100 and closes the housing 700.

また、ここで、電子装置100の電源が、電子装置100の管理者等によって、オンにされる。すなわち、電源ユニット190が、メイン基板600と、耐タンパ基板500と、コネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)とに対して、電源供給を開始する。   Here, the power source of the electronic device 100 is turned on by an administrator of the electronic device 100 or the like. That is, the power supply unit 190 supplies power to the main board 600, the tamper-resistant board 500, and the HDDs (first to third HDDs 810 to 830 in FIG. 1) connected to the connectors 210 to 230. To start.

次に、メイン制御部160が、モード設定部170により、第1の保守モードから通常モードに切り換えられたか否かを判断する(S208)。   Next, the main control unit 160 determines whether or not the mode setting unit 170 has switched from the first maintenance mode to the normal mode (S208).

電子装置100の管理者等が、モード設定部170を用いて、第1の保守モードから通常モードに切り換えると、メイン制御部160が、第1の保守モードから通常モードに切り換えられたことを認識する。   When the administrator of the electronic device 100 uses the mode setting unit 170 to switch from the first maintenance mode to the normal mode, the main control unit 160 recognizes that the switch has been switched from the first maintenance mode to the normal mode. To do.

図3に示されるように、第1の保守モードから通常モードに設定が切り換えられた場合(S209、YES)、第1のコントローラー120の識別情報取得部121は、S203の処理を同様に、コネクタ210〜230に接続されているHDDの識別情報を取得する(S210)。   As shown in FIG. 3, when the setting is switched from the first maintenance mode to the normal mode (S209, YES), the identification information acquisition unit 121 of the first controller 120 performs the process of S203 in the same way as the connector. Identification information of HDDs connected to 210 to 230 is acquired (S210).

ここでは、コネクタ210〜230に接続されていた第1〜第3のHDD810〜830うち、第3のHDD830が第4のHDD840に差し換えられた場合を想定する。   Here, it is assumed that the third HDD 830 is replaced with the fourth HDD 840 among the first to third HDDs 810 to 830 connected to the connectors 210 to 230.

具体的には、まず、第1のコントローラー120が、識別情報取得部121に対して、コネクタ210〜230に接続されている第1、第2および第4のHDD810、820、840の識別情報を取得させる指示を出力する。識別情報取得部121は、第1のコントローラー120の指示に従って、メイン基板600を介して、第1、第2および第4のHDD810、820、840の識別情報を取得する。そして、第1のコントローラー120は、識別情報取得部121により取得された第1、第2および第4のHDD810、820、840の識別情報を揮発メモリ110に一時的に記録する。   Specifically, first, the first controller 120 sends the identification information of the first, second, and fourth HDDs 810, 820, and 840 connected to the connectors 210 to 230 to the identification information acquisition unit 121. Output the instruction to be acquired. The identification information acquisition unit 121 acquires the identification information of the first, second, and fourth HDDs 810, 820, 840 via the main board 600 according to the instruction of the first controller 120. Then, the first controller 120 temporarily records the identification information of the first, second, and fourth HDDs 810, 820, 840 acquired by the identification information acquisition unit 121 in the volatile memory 110.

なお、第1の保守モードから通常モードに設定が切り換えられると、メイン制御部160は、通常モードに切り換わったことを第1のコントローラー120および第2のコントローラー130に伝達する。そして、第2のコントローラー130は、不揮発メモリ140から、3つの暗号化データを、当該第2のコントローラー130内に読み出す。   When the setting is switched from the first maintenance mode to the normal mode, the main control unit 160 notifies the first controller 120 and the second controller 130 that the mode has been switched to the normal mode. Then, the second controller 130 reads the three encrypted data from the nonvolatile memory 140 into the second controller 130.

一方、第1の保守モードから通常モードに設定が切り換えられない場合(S209、NO)、メイン制御部160は、第1の保守モードから通常モードに切り換えられる動作を監視し続ける(S209)。   On the other hand, when the setting cannot be switched from the first maintenance mode to the normal mode (S209, NO), the main control unit 160 continues to monitor the operation for switching from the first maintenance mode to the normal mode (S209).

次に、図3に示されるように、第2のコントローラー130の暗号鍵生成部131は、暗号鍵を生成する(S211)。具体的には、S204と同様に、第2のコントローラー130が、暗号鍵生成部131に対して、暗号鍵を生成させる指示を出力する。暗号鍵生成部131は、第2のコントローラー130の指示に従って、識別情報取得部121により取得される識別情報に基づいて、暗号鍵を生成する。   Next, as shown in FIG. 3, the encryption key generation unit 131 of the second controller 130 generates an encryption key (S211). Specifically, as in S204, the second controller 130 outputs an instruction to generate an encryption key to the encryption key generation unit 131. The encryption key generation unit 131 generates an encryption key based on the identification information acquired by the identification information acquisition unit 121 according to the instruction of the second controller 130.

図6は、電子装置100の動作フローを説明するための図であって、とくにS211の処理を説明するための図である。   FIG. 6 is a diagram for explaining the operation flow of the electronic apparatus 100, and particularly for explaining the processing of S211.

暗号鍵生成部131は、通常モードに切り換えられた後に識別情報取得部121により取得された第1、第2および第4のHDD810、820、840の識別情報SN1、SN2、SN4を、揮発メモリ110から読み出し、3つの暗号鍵KEY1a、KEY2a、KEY3aを生成する。   The encryption key generation unit 131 converts the identification information SN1, SN2, and SN4 of the first, second, and fourth HDDs 810, 820, and 840 acquired by the identification information acquisition unit 121 after switching to the normal mode into the volatile memory 110. The three encryption keys KEY1a, KEY2a, and KEY3a are generated.

ここでは、図6に示されるように、暗号鍵生成部131は、識別情報SN1と識別情報SN2から暗号鍵KEY1a(ABCDとする)を生成する。暗号鍵生成部131は、識別情報SN2と識別情報SN4から暗号鍵KEY2a(DEFGとする)を生成する。暗号鍵生成部131は、識別情報SN4と識別情報SN1から暗号鍵KEY3a(EFGHとする)を生成する。   Here, as shown in FIG. 6, the encryption key generation unit 131 generates an encryption key KEY1a (referred to as ABCD) from the identification information SN1 and the identification information SN2. The encryption key generation unit 131 generates the encryption key KEY2a (DEFG) from the identification information SN2 and the identification information SN4. The encryption key generation unit 131 generates an encryption key KEY3a (referred to as EFGH) from the identification information SN4 and the identification information SN1.

ここで、S204の処理時では、3つのHDDの識別情報は、SN1、SN2およびSN3であった。これに対して、S211では、3つのHDDの識別情報は、SN1、SN2およびSN4である。すなわち、S204およびS211の処理では、3つの識別情報のうち、SN1およびSN2が共通する。   Here, at the time of the process of S204, the identification information of the three HDDs is SN1, SN2, and SN3. In contrast, in S211, the identification information of the three HDDs is SN1, SN2, and SN4. That is, in the processes of S204 and S211, SN1 and SN2 are common among the three pieces of identification information.

そして、上述の通り、暗号鍵生成部131は、3つの識別情報のうち2つを選択して、3種類の暗号鍵を生成する。したがって、S204の処理とS211の処理で得られる暗号鍵のうち、少なくとも1つの共通暗号鍵(KEY1=KEY1a=ABCD)を得ることができる。   As described above, the encryption key generation unit 131 selects two of the three pieces of identification information and generates three types of encryption keys. Therefore, at least one common encryption key (KEY1 = KEY1a = ABCD) can be obtained from the encryption keys obtained by the processing of S204 and the processing of S211.

次に、復号化部133は、暗号化データを復号化して、復号化データを生成する(S212)。このとき、第2のコントローラー130は、不揮発メモリ140から、3つの暗号化データを読み出す。そして、復号化部133は、第2のコントローラー130により読み出された3つの暗号化データを、通常モードに切り換えた後に生成された3つの暗号鍵で復号化して、復号化データを生成する。   Next, the decryption unit 133 decrypts the encrypted data to generate decrypted data (S212). At this time, the second controller 130 reads the three encrypted data from the nonvolatile memory 140. Then, the decryption unit 133 decrypts the three encrypted data read by the second controller 130 with the three encryption keys generated after switching to the normal mode, and generates decrypted data.

図7は、電子装置100の動作フローを説明するための図であって、とくにS212の処理を説明するための図である。   FIG. 7 is a diagram for explaining the operation flow of the electronic apparatus 100, and particularly for explaining the processing of S212.

図7に示されるように、復号化部133は、第2のコントローラー130により読み出された3つの暗号化データ(EN1[1234]、EN2[1234]、EN3[1234])を、通常モードに切り換えた後に生成された3つの暗号鍵(KEY1a、KEY2a、KEY3a)で復号化して、復号化データを生成する。   As shown in FIG. 7, the decryption unit 133 sets the three encrypted data (EN1 [1234], EN2 [1234], EN3 [1234]) read by the second controller 130 to the normal mode. Decryption is performed with the three encryption keys (KEY1a, KEY2a, and KEY3a) generated after switching to generate decrypted data.

すなわち、復号化部133は、暗号化データ(EN1[1234])を3つの暗号鍵(KEY1a、KEY2a、KEY3a)で復号化することを試みる。同様に、復号化部133は、暗号化データ(EN2[1234])を3つの暗号鍵(KEY1a、KEY2a、KEY3a)で復号化することを試みる。さらに、同様に、復号化部133は、暗号化データ(EN3[1234])を3つの暗号鍵(KEY1a、KEY2a、KEY3a)で復号化することを試みる。このようにして、復号化部133は、3つの暗号化データ(EN1[1234]、EN2[1234]、EN3[1234])を、3つの暗号鍵(KEY1a、KEY2a、KEY3a)で、9通りの復号化を行うことを試みる。   That is, the decryption unit 133 attempts to decrypt the encrypted data (EN1 [1234]) with the three encryption keys (KEY1a, KEY2a, and KEY3a). Similarly, the decryption unit 133 attempts to decrypt the encrypted data (EN2 [1234]) with the three encryption keys (KEY1a, KEY2a, and KEY3a). Further, similarly, the decryption unit 133 attempts to decrypt the encrypted data (EN3 [1234]) with three encryption keys (KEY1a, KEY2a, and KEY3a). In this way, the decryption unit 133 converts the three encrypted data (EN1 [1234], EN2 [1234], EN3 [1234]) into nine encryption keys (KEY1a, KEY2a, and KEY3a). Attempt to decrypt.

一方、図5および図7に示されるように、暗号化データEN1[1234]は暗号鍵(KEY1=ABCD)で暗号化されていた。暗号化データEN2[1234]は暗号鍵(KEY2=BCDE)で暗号化されていた。暗号化データEN3[1234]は暗号鍵(KEY3=CDEF)で暗号化されていた。   On the other hand, as shown in FIGS. 5 and 7, the encrypted data EN1 [1234] was encrypted with the encryption key (KEY1 = ABCD). The encrypted data EN2 [1234] was encrypted with the encryption key (KEY2 = BCDE). The encrypted data EN3 [1234] was encrypted with the encryption key (KEY3 = CDEF).

そして、上述の通り、通常モードに切り換えられた後にS211で生成された暗号鍵KEY1a、KEY2a、KEY3aと、第1の保守モードに切り換えられた後にS204で生成された暗号鍵KEY1、KEY2、KEY3とを対比すると、共通する暗号鍵は、ABCD(=KEY1=KEY1a)の1つである。   As described above, the encryption keys KEY1a, KEY2a, and KEY3a generated in S211 after switching to the normal mode, and the encryption keys KEY1, KEY2, and KEY3 generated in S204 after switching to the first maintenance mode In contrast, the common encryption key is one of ABCD (= KEY1 = KEY1a).

したがって、復号化部133は、上述の9通りの復号化を行うことを試みた結果、暗号化データEN1[1234]のみを暗号鍵ABCD(=KEY1=KEY1a)のみで復号化することができる。これにより、復号化部133は、復号化データとして、1234を得ることができる。   Therefore, as a result of attempting to perform the above-described nine types of decryption, the decryption unit 133 can decrypt only the encrypted data EN1 [1234] using only the encryption key ABCD (= KEY1 = KEY1a). Thereby, the decoding unit 133 can obtain 1234 as the decoded data.

図3に戻って、次に、第2のコントローラー130は、復号化部133により生成された復号化データ(1234)から、セキュリティ鍵(1234。この場合は復号化データそのものがセキュリティ鍵となる)を抽出して、抽出されたセキュリティ鍵(1234)を揮発メモリ110に記録する(S213)。これにより、メイン制御部160は、揮発メモリ110に改めて記録されたセキュリティ鍵(1234)を用いて、コネクタ210〜230に接続されているHDD(通常モードに切り換えた後では、第1、第2および第4のHDD810、820、840)に記録された情報を暗号化または復号化することができる。   Returning to FIG. 3, next, the second controller 130 determines the security key (1234, in this case, the decrypted data itself is the security key) from the decrypted data (1234) generated by the decryption unit 133. And the extracted security key (1234) is recorded in the volatile memory 110 (S213). As a result, the main controller 160 uses the security key (1234) newly recorded in the volatile memory 110 to connect the HDDs connected to the connectors 210 to 230 (after switching to the normal mode, the first and second And the information recorded in the fourth HDD 810, 820, 840) can be encrypted or decrypted.

図2に戻って、第1の保守モードに設定されていないとメイン制御部160に判断された場合(S201、NO)、電子装置100は第2の保守モードで動作する(S301)。   Returning to FIG. 2, if the main control unit 160 determines that the first maintenance mode is not set (S201, NO), the electronic device 100 operates in the second maintenance mode (S301).

前述の通り、第2の保守モードは、第1の保守モードと同様に、電子装置100の保守作業を行う際に設定されるモードである。ただし、第2の保守モードは、第1の保守モードと異なり、コネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)に記憶されている情報などの解析が第三者にとって困難となるモードではない。   As described above, the second maintenance mode is a mode that is set when the maintenance operation of the electronic apparatus 100 is performed, similarly to the first maintenance mode. However, the second maintenance mode is different from the first maintenance mode, such as information stored in HDDs connected to the connectors 210 to 230 (first to third HDDs 810 to 830 in FIG. 1). This is not a mode that makes analysis difficult for third parties.

次に、メイン制御部160は、検出部180に対して、筐体700が開かれたことを所定の動作として検出することを停止させる(S302)。これにより、検出部180は、筐体700が開かれたことを所定の動作として検出しない。この結果、第2のコントローラー130は、揮発メモリ110に記憶されているセキュリティ鍵を消去することはない。   Next, the main control unit 160 causes the detection unit 180 to stop detecting that the housing 700 has been opened as a predetermined operation (S302). Thereby, the detection unit 180 does not detect that the housing 700 is opened as a predetermined operation. As a result, the second controller 130 does not erase the security key stored in the volatile memory 110.

これにより、セキュリティ鍵を新たに記録する処理を必要とすることなく、メイン制御部160は、揮発メモリ110に記録されているセキュリティ鍵(1234)を用いて、コネクタ210〜230に接続されているHDDに記録された情報を暗号化または復号化することができる。   Accordingly, the main control unit 160 is connected to the connectors 210 to 230 using the security key (1234) recorded in the volatile memory 110 without requiring a process for newly recording the security key. Information recorded on the HDD can be encrypted or decrypted.

一方、第2の保守モードでは、第1の保守モードと異なり、第1〜第3のHDD810〜830に記憶されている情報に不正にアクセスしようとする第三者の行為を事前に抑止することができない。   On the other hand, in the second maintenance mode, unlike the first maintenance mode, the act of a third party who tries to illegally access information stored in the first to third HDDs 810 to 830 is suppressed in advance. I can't.

以上電子装置100の動作について説明した。   The operation of the electronic device 100 has been described above.

以上の通り、本発明の第1の実施の形態における電子装置100は、揮発メモリ110と、モード設定部170と、識別情報取得部121と、暗号鍵生成部131と、暗号化部132と、不揮発メモリ140と、検知部180と、復号化部133と、制御部(第1のコントローラー120、第2のコントローラー130)とを備えている。   As described above, the electronic device 100 according to the first embodiment of the present invention includes the volatile memory 110, the mode setting unit 170, the identification information acquisition unit 121, the encryption key generation unit 131, the encryption unit 132, A nonvolatile memory 140, a detection unit 180, a decryption unit 133, and a control unit (first controller 120, second controller 130) are provided.

揮発メモリ110は、データ記憶装置(HDD)に記録された情報を暗号化または復号化するためのセキュリティ鍵(たとえば1234)を記録する。モード設定部170は、通常モードと第1の保守モードに設定できる。識別情報取得部121は、データ記憶装置の識別情報(たとえばSN1、SN2、SN3)を取得する。暗号鍵生成部131は、識別情報取得部121により取得される識別情報に基づいて、暗号鍵(たとえば、KEY1、KEY2、KEY3)を生成する。   The volatile memory 110 records a security key (for example, 1234) for encrypting or decrypting information recorded in the data storage device (HDD). The mode setting unit 170 can set the normal mode and the first maintenance mode. The identification information acquisition unit 121 acquires identification information (for example, SN1, SN2, SN3) of the data storage device. The encryption key generation unit 131 generates an encryption key (for example, KEY1, KEY2, KEY3) based on the identification information acquired by the identification information acquisition unit 121.

暗号化部132は、揮発メモリ110に記憶されているセキュリティ鍵を、暗号鍵生成部131により生成された暗号鍵で暗号化して、暗号化データ(たとえば、EN1[1234]、EN2[1234]、EN3[1234])を生成する。不揮発メモリ140は、暗号化部132により生成される暗号化データを記録する。検知部180は、所定の動作を検知する。復号化部133は、暗号鍵生成部132により生成された暗号鍵で、不揮発メモリ140に記録されている暗号化データを復号化して復号化データを生成する。制御部(第1のコントローラー120、第2のコントローラー130)は、検知部180の検出結果に基づいて、揮発メモリ110に記憶されているセキュリティ鍵を消去する。   The encryption unit 132 encrypts the security key stored in the volatile memory 110 with the encryption key generated by the encryption key generation unit 131, and generates encrypted data (for example, EN1 [1234], EN2 [1234], EN3 [1234]). The nonvolatile memory 140 records the encrypted data generated by the encryption unit 132. The detection unit 180 detects a predetermined operation. The decryption unit 133 decrypts the encrypted data recorded in the nonvolatile memory 140 with the encryption key generated by the encryption key generation unit 132 to generate decrypted data. The control units (the first controller 120 and the second controller 130) erase the security key stored in the volatile memory 110 based on the detection result of the detection unit 180.

そして、モード設定部170により第1の保守モードに切り換えられたとき、制御部は、識別情報取得部121に対して識別情報(たとえばSN1、SN2、SN3)を取得させ、暗号鍵生成部131に対して暗号鍵(たとえばKEY1、KEY2、KEY3)を生成させる。さらに、制御部は、暗号化部132に対して暗号化データ(たとえばEN1[1234]、EN2[1234]、EN3[1234])を生成させ、暗号化データを不揮発メモリ140に記録する。   When the mode setting unit 170 switches to the first maintenance mode, the control unit causes the identification information acquisition unit 121 to acquire identification information (for example, SN1, SN2, SN3), and causes the encryption key generation unit 131 to acquire the identification information. On the other hand, an encryption key (for example, KEY1, KEY2, KEY3) is generated. Further, the control unit causes the encryption unit 132 to generate encrypted data (for example, EN1 [1234], EN2 [1234], EN3 [1234]), and records the encrypted data in the nonvolatile memory 140.

また、モード設定部170により第1の保守モードから通常モードに切り換えられたとき、制御部は、識別情報取得部121に対して識別情報(たとえばSN1、SN2、SN4)を取得させ、暗号鍵生成部131に対して暗号鍵(たとえばKEY1a、KEY2a、KEY3a)を生成させる。さらに、制御部は、復号化部133に対して通常モードに切り換えた後に生成された暗号鍵(たとえばKEY1a、KEY2a、KEY3a)で不揮発メモリ140に記録されている暗号化データ(たとえばEN1[1234]、EN2[1234]、EN3[1234])を復号化させて復号化データを生成させる。そして、制御部は、復号化部133により生成された復号化データ(たとえば1234)からセキュリティ鍵(たとえば1234)を抽出し、抽出したセキュティ鍵を揮発メモリ110に記録する。   When the mode setting unit 170 switches from the first maintenance mode to the normal mode, the control unit causes the identification information acquisition unit 121 to acquire identification information (for example, SN1, SN2, SN4) and generate an encryption key. The encryption key (for example, KEY1a, KEY2a, KEY3a) is generated by the unit 131. Further, the control unit encrypts data (for example, EN1 [1234]) recorded in the nonvolatile memory 140 with an encryption key (for example, KEY1a, KEY2a, KEY3a) generated after the decryption unit 133 is switched to the normal mode. , EN2 [1234], EN3 [1234]) to generate decoded data. Then, the control unit extracts a security key (for example, 1234) from the decrypted data (for example, 1234) generated by the decryption unit 133, and records the extracted security key in the volatile memory 110.

このように、モード設定部170により第1の保守モードに切り換えられたとき、暗号鍵生成部131は、制御部の指示に従って、識別情報に基づいて、暗号鍵を生成する。これにより、データ記憶装置の識別情報を基礎とする暗号鍵を簡単に生成できる。また、暗号化部132は、制御部の指示に従って、揮発メモリ110に記憶されているセキュリティ鍵を暗号鍵で暗号化して、暗号化データを生成する。これにより、セキュリティ鍵を、第三者が解析できない暗号化データに含めることができる。制御部は、暗号化データを不揮発メモリ140に記録する。これにより、セキュリティ鍵を暗号化した状態で不揮発メモリ140に保持することができる。この結果、保守作業時にセキュリティ鍵を暗号化データ内に安全に保持しつつも、セキュリティ鍵が第三者により安易に解析できないようにすることができる。   In this way, when the mode setting unit 170 switches to the first maintenance mode, the encryption key generation unit 131 generates an encryption key based on the identification information in accordance with an instruction from the control unit. Thereby, the encryption key based on the identification information of the data storage device can be easily generated. Further, the encryption unit 132 encrypts the security key stored in the volatile memory 110 with the encryption key in accordance with an instruction from the control unit, and generates encrypted data. Thereby, the security key can be included in the encrypted data that cannot be analyzed by a third party. The control unit records the encrypted data in the nonvolatile memory 140. Thereby, the security key can be held in the nonvolatile memory 140 in an encrypted state. As a result, it is possible to prevent the security key from being easily analyzed by a third party while securely holding the security key in the encrypted data during maintenance work.

また、モード設定部170により第1の保守モードから通常モードに切り換えられたとき、暗号鍵生成部131は、制御部の指示に従って、識別情報に基づいて、暗号鍵を生成する。これにより、データ記憶装置の識別情報を基礎とする暗号鍵を簡単に生成できる。また、復号化部133は、制御部の指示に従って、通常モードに切り換えた後に生成された暗号鍵で不揮発メモリ140に記録されている暗号化データを復号化させて復号化データを生成する。これにより、データ記憶装置の識別情報を基礎に容易に生成できる暗号鍵を用いて、暗号化データを復号化することができる。また、制御部は、復号化部133により生成された復号化データからセキュリティ鍵を抽出し、抽出したセキュティ鍵を揮発メモリ110に記録する。これにより、電子装置100は、揮発メモリ110に改めて記録されたセキュリティ鍵を用いて、HDDに記録された情報を暗号化または復号化することができる。   When the mode setting unit 170 switches from the first maintenance mode to the normal mode, the encryption key generation unit 131 generates an encryption key based on the identification information in accordance with an instruction from the control unit. Thereby, the encryption key based on the identification information of the data storage device can be easily generated. Further, the decryption unit 133 generates decrypted data by decrypting the encrypted data recorded in the nonvolatile memory 140 with the encryption key generated after switching to the normal mode in accordance with an instruction from the control unit. Accordingly, the encrypted data can be decrypted using the encryption key that can be easily generated based on the identification information of the data storage device. Further, the control unit extracts a security key from the decrypted data generated by the decryption unit 133 and records the extracted security key in the volatile memory 110. Thus, the electronic device 100 can encrypt or decrypt information recorded in the HDD using the security key newly recorded in the volatile memory 110.

したがって、電子装置100によれば、電子装置の保守作業を行う際に、セキュリティ鍵を安全に保持し、保守作業を円滑に行うことができる。   Therefore, according to the electronic device 100, when performing maintenance work of the electronic device, the security key can be safely held and the maintenance work can be performed smoothly.

ここで、発明が解決しようとする課題の欄で説明したように、電子装置の保守作業のために、メイン基板等を交換する間に耐タンパ処理を一時的に無効にする処理では、処理中に、セキュリティ鍵を有する基板(耐タンパ基板)を他の電子装置に移設することができる。このため、万一、一時的に機能が無効にされた耐タンパ基板が盗難にあった場合に、セキュリティ鍵が外部に流出するおそれがあった。   Here, as described in the section of the problem to be solved by the invention, in the process of temporarily disabling the tamper resistant process while replacing the main board or the like for the maintenance work of the electronic device, In addition, a substrate having a security key (tamper resistant substrate) can be transferred to another electronic device. For this reason, in the unlikely event that the tamper-resistant substrate whose function is temporarily disabled is stolen, the security key may leak out.

これに対して、本発明の実施の形態における電子装置100では、第1の保守モード時に、検出部180により筐体700が開かれたことを所定の動作として検出されれば、第2のコントローラー130が揮発メモリ110に記録されているセキュリティ鍵を消去する。したがって、万一、電子装置100内の耐タンパ基板500が盗難にあっても、セキュリティ鍵が外部に流出するおそれはない。   On the other hand, in the electronic device 100 according to the embodiment of the present invention, if the detection unit 180 detects that the housing 700 is opened as a predetermined operation in the first maintenance mode, the second controller 130 deletes the security key recorded in the volatile memory 110. Therefore, even if the tamper resistant substrate 500 in the electronic device 100 is stolen, there is no possibility that the security key will leak to the outside.

また、発明が解決しようとする課題の欄で説明したように、電子装置の保守作業のために、耐タンパ処理後に改めてセキュリティ鍵を書き込む処理では、再度、保守作業員が、セキュリティ鍵をタンパ基板に書き込むためツールを持ち歩く必要があった。このため、改めてセキュリティ鍵を書き込む処理自体に、セキュリティ鍵が流出するリスクが伴っていた。   Further, as described in the section of the problem to be solved by the invention, in the process of writing the security key again after the tamper-proof process for the maintenance work of the electronic device, the maintenance worker again uses the tamper substrate for the security key. I had to carry a tool around to write. For this reason, the process of writing the security key again involves the risk of the security key being leaked.

これに対して、本発明の実施の形態における電子装置100では、HDDの識別情報を基礎に生成された暗号鍵でセキュリティ鍵を暗号化した暗号化データを不揮発メモリ140に記録しておき、揮発メモリ110に記録されているセキュリティ鍵を保守作業中で消去する。そして、電子装置100では、保守作業後に、不揮発メモリ140に記録されている暗号化データをHDDの識別情報を基礎に生成された暗号鍵で復号化して、復号化データ中からセキュリティ鍵を抽出している。したがって、保守作業員が、セキュリティ鍵を持ち歩く必要はない。このため、改めてセキュリティ鍵を書き込む処理自体もなくなり、セキュリティ鍵が流出するリスクを低減することができる。   On the other hand, in electronic device 100 according to the embodiment of the present invention, encrypted data obtained by encrypting a security key with an encryption key generated based on HDD identification information is recorded in nonvolatile memory 140 and volatilized. The security key recorded in the memory 110 is deleted during maintenance work. In the electronic device 100, after the maintenance work, the encrypted data recorded in the nonvolatile memory 140 is decrypted with the encryption key generated based on the HDD identification information, and the security key is extracted from the decrypted data. ing. Therefore, it is not necessary for the maintenance worker to carry the security key. For this reason, the process of writing the security key again is eliminated, and the risk of the security key being leaked can be reduced.

また、本発明の第1の実施の形態における電子装置100は、筐体700を備えている。筐体700は、少なくとも揮発メモリ110および不揮発メモリ140を収容する。検出部180は、筐体700が開かれたことを所定の動作として検出する。   In addition, the electronic device 100 according to the first embodiment of the present invention includes a housing 700. The housing 700 houses at least the volatile memory 110 and the nonvolatile memory 140. The detection unit 180 detects that the housing 700 is opened as a predetermined operation.

これにより、制御部は、筐体700が開かれたことが検出部180により所定の動作として検出されると、揮発メモリ110に記録されているセキュリティ鍵を消去する。したがって、電子装置100内にはセキュリティ鍵がないので、第三者は不正にHDDに記録された情報を暗号化または復号化することができない。   As a result, the control unit deletes the security key recorded in the volatile memory 110 when the detection unit 180 detects that the housing 700 is opened as a predetermined operation. Therefore, since there is no security key in the electronic device 100, a third party cannot encrypt or decrypt information illegally recorded on the HDD.

また、本発明の第1の実施の形態における電子装置100において、モード設定部170は、通常モードと、第1の保守モードと、第2の保守モードのいずれか1つのモードに設定する。そして、第2の保守モードの場合、制御部は、検出部180に対して、所定の動作を検出することを停止させる。これにより、第2の保守モードの場合、セキュリティ鍵を新たに記録する処理を必要とすることなく、電子装置100は、揮発メモリ110に記録されているセキュリティ鍵を用いて、HDDに記録された情報を暗号化または復号化することができる。   In electronic device 100 according to the first embodiment of the present invention, mode setting unit 170 sets any one of the normal mode, the first maintenance mode, and the second maintenance mode. In the second maintenance mode, the control unit causes the detection unit 180 to stop detecting a predetermined operation. As a result, in the second maintenance mode, the electronic device 100 is recorded in the HDD using the security key recorded in the volatile memory 110 without requiring a process for newly recording the security key. Information can be encrypted or decrypted.

<第2の実施の形態>
本発明の第2の実施の形態における電子装置は、第1の実施の形態の電子装置100の構成と同様である。
<Second Embodiment>
The electronic device according to the second embodiment of the present invention has the same configuration as that of the electronic device 100 according to the first embodiment.

ただし、暗号化部132の機能が、第1の実施の形態と異なる。すなわち、第2の実施の形態では、暗号化部132は、揮発メモリ100に記憶されているセキュリティ鍵と、暗号鍵生成部131により生成された暗号鍵とから構成されるデータ列を、暗号鍵生成部131により生成された暗号鍵で暗号化して、暗号化データを生成する。復号化部133の具体的な動作は、後述の動作説明で詳しく説明する。   However, the function of the encryption unit 132 is different from that of the first embodiment. In other words, in the second embodiment, the encryption unit 132 converts a data string composed of the security key stored in the volatile memory 100 and the encryption key generated by the encryption key generation unit 131 into an encryption key. It encrypts with the encryption key produced | generated by the production | generation part 131, and produces | generates encryption data. The specific operation of the decoding unit 133 will be described in detail in the operation description described later.

なお、第1の実施の形態では、暗号化部132は、揮発メモリ110に記憶されているセキュリティ鍵を、暗号鍵生成部131により生成された暗号鍵で暗号化して、暗号化データを生成していた。   In the first embodiment, the encryption unit 132 encrypts the security key stored in the volatile memory 110 with the encryption key generated by the encryption key generation unit 131 to generate encrypted data. It was.

暗号化部132の機能が第1の実施の形態と異なることに応じて、復号化部133の具体的な機能も第1の実施の形態と異なる。すなわち、復号化部133は、暗号鍵生成部131により生成された暗号鍵で、不揮発メモリ140に記録されている暗号化データを復号化して、復号化データを生成する。この点では、第1の実施の形態と同じであるが、具体的な動作において、第1の実施の形態と異なる。復号化部133の具体的な動作は、後述の動作説明で詳しく説明する。   When the function of the encryption unit 132 is different from that of the first embodiment, the specific function of the decryption unit 133 is also different from that of the first embodiment. That is, the decryption unit 133 decrypts the encrypted data recorded in the nonvolatile memory 140 with the encryption key generated by the encryption key generation unit 131, and generates decrypted data. This point is the same as the first embodiment, but differs from the first embodiment in a specific operation. The specific operation of the decoding unit 133 will be described in detail in the operation description described later.

次に、第2の実施の形態における電子装置の動作について、説明する。   Next, the operation of the electronic device according to the second embodiment will be described.

第2の実施の形態における電子装置の動作については、基本的には第1の実施の形態における電子装置100の動作を同様である。   The operation of the electronic device according to the second embodiment is basically the same as that of the electronic device 100 according to the first embodiment.

ただし、図3のS205やS212の処理で、具体的な処理が異なる。なお、通常モードおよび第2の保守モードでの動作は、第1の実施の形態と同じであるため、説明を省略する。   However, the specific processing differs in the processing of S205 and S212 in FIG. Note that the operations in the normal mode and the second maintenance mode are the same as those in the first embodiment, and thus description thereof is omitted.

以下、第2の実施の形態における電子装置の第1の保守モードでの動作について、具体的に説明する。なお、第1の実施の形態と重複する内容については、説明を簡単にするか、説明を省略する。   The operation in the first maintenance mode of the electronic device in the second embodiment will be specifically described below. In addition, about the content which overlaps with 1st Embodiment, description is simplified or description is abbreviate | omitted.

図2に示されるように、メイン制御部160は、モード設定部170により第1の保守モードに設定されているか否かを判断する(S201)。具体的な処理は、第1の実施の形態と同様である。   As shown in FIG. 2, the main control unit 160 determines whether or not the mode setting unit 170 has set the first maintenance mode (S201). The specific process is the same as that of the first embodiment.

一方、第1の保守モードに設定されていないとメイン制御部160に判断された場合(S201、NO)、電子装置100はS301以降の処理を行う。   On the other hand, when the main control unit 160 determines that the first maintenance mode is not set (S201, NO), the electronic device 100 performs the processing from S301 onward.

次に、図3に示されるように、第1のコントローラー120の識別情報取得部121は、コネクタ210〜230に接続されている第1〜第3のHDD810〜830の識別情報を取得する(S203)。具体的な処理は、第1の実施の形態と同様である。   Next, as illustrated in FIG. 3, the identification information acquisition unit 121 of the first controller 120 acquires identification information of the first to third HDDs 810 to 830 connected to the connectors 210 to 230 (S203). ). The specific process is the same as that of the first embodiment.

次に、図3に示されるように、第2のコントローラー130の暗号鍵生成部131は、暗号鍵を生成する(S204)。具体的な処理は、第1の実施の形態と同様である。   Next, as shown in FIG. 3, the encryption key generation unit 131 of the second controller 130 generates an encryption key (S204). The specific process is the same as that of the first embodiment.

図3に戻って、次に、第2のコントローラー130の暗号化部132は、暗号化データを生成する(S205)。具体的には、第2のコントローラー130が、暗号化部132に対して、暗号化データを生成させる指示を出力する。暗号化部132は、第2のコントローラー130の指示に従って、揮発メモリ110に記憶されているセキュリティ鍵と、暗号鍵生成部131により生成された暗号鍵KEY1、KEY2、KEY3とから構成されるデータ列を生成する。そして、暗号化部132は、データ列を、暗号鍵生成部131により生成された暗号鍵KEY1、KEY2、KEY3で暗号化して、暗号化データを生成する。   Returning to FIG. 3, next, the encryption unit 132 of the second controller 130 generates encrypted data (S205). Specifically, the second controller 130 outputs an instruction for generating encrypted data to the encryption unit 132. The encryption unit 132 is a data string composed of a security key stored in the volatile memory 110 and the encryption keys KEY1, KEY2, and KEY3 generated by the encryption key generation unit 131 in accordance with an instruction from the second controller 130. Is generated. Then, the encryption unit 132 encrypts the data string with the encryption keys KEY1, KEY2, and KEY3 generated by the encryption key generation unit 131, and generates encrypted data.

図8は、第2の実施の形態における電子装置の動作フローを説明するための図であって、とくにS205の処理を説明するための図である。   FIG. 8 is a diagram for explaining the operation flow of the electronic device according to the second embodiment, and particularly for explaining the processing of S205.

図8に示されるように、暗号化部132は、セキュリティ鍵(たとえば1234)と、暗号鍵生成部131により生成された暗号鍵KEY1(たとえばABCD)から構成されるデータ列(たとえば1234ABCD)を生成する。同様に、暗号化部132は、セキュリティ鍵(たとえば1234)と、暗号鍵生成部131により生成された暗号鍵KEY2(たとえばBCDE)から構成されるデータ列(たとえば1234BCDE)を生成する。さらに、同様に、暗号化部132は、セキュリティ鍵(たとえば1234)と、暗号鍵生成部131により生成された暗号鍵KEY3(たとえばCDEF)から構成されるデータ列(たとえば1234CDEF)を生成する。   As shown in FIG. 8, the encryption unit 132 generates a data string (for example, 1234ABCD) composed of a security key (for example, 1234) and the encryption key KEY1 (for example, ABCD) generated by the encryption key generation unit 131. To do. Similarly, the encryption unit 132 generates a data string (for example, 1234BCDE) composed of a security key (for example, 1234) and the encryption key KEY2 (for example, BCDE) generated by the encryption key generation unit 131. Similarly, the encryption unit 132 generates a data string (for example, 1234CDEF) composed of a security key (for example, 1234) and the encryption key KEY3 (for example, CDEF) generated by the encryption key generation unit 131.

そして、暗号化部132は、データ列(1234ABCD)を、暗号鍵生成部131により生成されたKEY1(たとえばABCD)で暗号化して、暗号化データ(EN1[1234ABCD])を生成する。同様に、暗号化部132は、データ列(1234BCDE)を、暗号鍵生成部131により生成されたKEY2(たとえばBCDE)で暗号化して、暗号化データ(EN2[1234BCDE])を生成する。さらに、同様に、暗号化部132は、データ列(1234CDEF)を、暗号鍵生成部131により生成されたKEY3(たとえばCDEF)で暗号化して、暗号化データ(EN2[1234CDEF])を生成する。   Then, the encryption unit 132 encrypts the data string (1234ABCD) with KEY1 (for example, ABCD) generated by the encryption key generation unit 131, and generates encrypted data (EN1 [1234ABCD]). Similarly, the encryption unit 132 encrypts the data string (1234BCDE) with KEY2 (for example, BCDE) generated by the encryption key generation unit 131, and generates encrypted data (EN2 [1234BCDE]). Similarly, the encryption unit 132 encrypts the data string (1234CDEF) with KEY3 (for example, CDEF) generated by the encryption key generation unit 131, and generates encrypted data (EN2 [1234CDEF]).

図3に戻って、次に、第2のコントローラー130は、暗号化データを不揮発メモリ140に記録する(S206)。具体的には、第2のコントローラー130は、暗号化部132により生成された3つの暗号化データ(EN1[1234ABCD]、EN2[1234BCDE]、EN3[1234CDEF])を不揮発メモリ140に記録する。このように、3種類の暗号鍵で1種類のデータ列を暗号化することにより、3種類の暗号化データが生成される。そして、これらの暗号化データが、電源が供給されなくても消去されない不揮発メモリ140に保持される。   Returning to FIG. 3, next, the second controller 130 records the encrypted data in the nonvolatile memory 140 (S206). Specifically, the second controller 130 records the three encrypted data (EN1 [1234ABCD], EN2 [1234BCDE], EN3 [1234CDEF]) generated by the encryption unit 132 in the nonvolatile memory 140. In this way, three types of encrypted data are generated by encrypting one type of data string with three types of encryption keys. These encrypted data are held in the nonvolatile memory 140 that is not erased even when power is not supplied.

次に、電子装置100の管理者等が、電子装置100の筐体700を開いて、保守作業に取りかかる場合を想定する。このとき、検出部180は、筐体700が開かれたことを検出する。   Next, it is assumed that the administrator of the electronic device 100 opens the casing 700 of the electronic device 100 and starts maintenance work. At this time, the detection unit 180 detects that the housing 700 has been opened.

また、ここでは、電子装置100の電源が、電源電子装置100の管理者等によって、オフにされる。すなわち、電源ユニット190が、メイン基板600と、耐タンパ基板500と、コネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)とに対して、電源供給を停止する。なお、電源ユニット190による電源供給が停止しても、第1のコントローラー120および揮発メモリ110には、バックアップ用電池150により、電源が供給されている。したがって、この時点では、揮発メモリ110に記録されているセキュリティ鍵は、消去されず、記録されたままである。   Here, the power supply of the electronic device 100 is turned off by an administrator of the power supply electronic device 100 or the like. That is, the power supply unit 190 supplies power to the main board 600, the tamper-resistant board 500, and the HDDs (first to third HDDs 810 to 830 in FIG. 1) connected to the connectors 210 to 230. To stop. Even if the power supply by the power supply unit 190 is stopped, power is supplied to the first controller 120 and the volatile memory 110 by the backup battery 150. Therefore, at this time, the security key recorded in the volatile memory 110 is not erased and remains recorded.

次に、検出部180は、筐体700が開かれたことを所定の動作として検出する(S207)。   Next, the detection unit 180 detects that the housing 700 has been opened as a predetermined operation (S207).

所定の動作が検出部180により検出された場合(S207、YES)、第2のコントローラー130は、揮発メモリ110に記憶されているセキュリティ鍵を消去する(S208)。これにより、第1〜第3のHDD810〜830に記憶されている情報に不正にアクセスしようとする第三者の行為を事前に抑止することができる。   When the predetermined operation is detected by the detection unit 180 (S207, YES), the second controller 130 deletes the security key stored in the volatile memory 110 (S208). Thereby, the act of the third party who tries to illegally access the information stored in the first to third HDDs 810 to 830 can be suppressed in advance.

一方、所定の動作が検出部180により検出されない場合(S207、NO)、電子装置100はS207の処理を繰り返す。   On the other hand, when the predetermined operation is not detected by the detection unit 180 (S207, NO), the electronic apparatus 100 repeats the process of S207.

次に、電子装置100の管理者等が、電子装置100の保守作業を終えて、筐体700を閉じる場合を想定する。   Next, it is assumed that the administrator or the like of the electronic device 100 finishes the maintenance work of the electronic device 100 and closes the housing 700.

また、ここで、電子装置100の電源が、電子装置100の管理者等によって、オンにされる。すなわち、電源ユニット190が、メイン基板600と、耐タンパ基板500と、コネクタ210〜230に接続されているHDD(図1では、第1〜第3のHDD810〜830)とに対して、電源供給を開始する。   Here, the power source of the electronic device 100 is turned on by an administrator of the electronic device 100 or the like. That is, the power supply unit 190 supplies power to the main board 600, the tamper-resistant board 500, and the HDDs (first to third HDDs 810 to 830 in FIG. 1) connected to the connectors 210 to 230. To start.

次に、メイン制御部160が、モード設定部170により、第1の保守モードから通常モードに切り換えられたか否かを判断する(S208)。   Next, the main control unit 160 determines whether or not the mode setting unit 170 has switched from the first maintenance mode to the normal mode (S208).

電子装置100の管理者等が、モード設定部170を用いて、第1の保守モードから通常モードに切り換えると、メイン制御部160が、第1の保守モードから通常モードに切り換えられたことを認識する。   When the administrator of the electronic device 100 uses the mode setting unit 170 to switch from the first maintenance mode to the normal mode, the main control unit 160 recognizes that the switch has been switched from the first maintenance mode to the normal mode. To do.

図3に示されるように、第1の保守モードから通常モードに設定が切り換えられた場合(S209、YES)、第1のコントローラー120の識別情報取得部121は、S203の処理と同様に、コネクタ210〜230に接続されているHDDの識別情報を取得する(S210)。   As shown in FIG. 3, when the setting is switched from the first maintenance mode to the normal mode (S209, YES), the identification information acquisition unit 121 of the first controller 120 is connected to the connector in the same manner as in S203. Identification information of HDDs connected to 210 to 230 is acquired (S210).

ここでは、コネクタ210〜230に接続されていた第1〜第3のHDD810〜830うち、第3のHDD830が第4のHDD840に差し換えられた場合を想定する。   Here, it is assumed that the third HDD 830 is replaced with the fourth HDD 840 among the first to third HDDs 810 to 830 connected to the connectors 210 to 230.

具体的には、まず、第1のコントローラー120が、識別情報取得部121に対して、コネクタ210〜230に接続されている第1、第2および第4のHDD810、820、840の識別情報を取得させる指示を出力する。識別情報取得部121は、第1のコントローラー120の指示に従って、メイン基板600を介して、第1、第2および第4のHDD810、820、840の識別情報を取得する。そして、第1のコントローラー120は、識別情報取得部121により取得された第1、第2および第4のHDD810、820、840の識別情報を揮発メモリ110に一時的に記録する。   Specifically, first, the first controller 120 sends the identification information of the first, second, and fourth HDDs 810, 820, and 840 connected to the connectors 210 to 230 to the identification information acquisition unit 121. Output the instruction to be acquired. The identification information acquisition unit 121 acquires the identification information of the first, second, and fourth HDDs 810, 820, 840 via the main board 600 according to the instruction of the first controller 120. Then, the first controller 120 temporarily records the identification information of the first, second, and fourth HDDs 810, 820, 840 acquired by the identification information acquisition unit 121 in the volatile memory 110.

なお、第1の保守モードから通常モードに設定が切り換えられると、メイン制御部160は、通常モードに切り換わったことを第1のコントローラー120および第2のコントローラー130に伝達する。そして、第2のコントローラー130は、不揮発メモリ140から、3つの暗号化データを、当該第2のコントローラー130内に読み出す。   When the setting is switched from the first maintenance mode to the normal mode, the main control unit 160 notifies the first controller 120 and the second controller 130 that the mode has been switched to the normal mode. Then, the second controller 130 reads the three encrypted data from the nonvolatile memory 140 into the second controller 130.

一方、第1の保守モードから通常モードに設定が切り換えられない場合(S209、NO)、メイン制御部160は、第1の保守モードから通常モードに切り換えられる動作を監視し続ける(S209)。   On the other hand, when the setting cannot be switched from the first maintenance mode to the normal mode (S209, NO), the main control unit 160 continues to monitor the operation for switching from the first maintenance mode to the normal mode (S209).

次に、図3に示されるように、第2のコントローラー130の暗号鍵生成部131は、暗号鍵を生成する(S211)。具体的な処理は、第1の実施の形態と同様である。   Next, as shown in FIG. 3, the encryption key generation unit 131 of the second controller 130 generates an encryption key (S211). The specific process is the same as that of the first embodiment.

そして、暗号鍵生成部131は、3つの識別情報のうち2つを選択して、3種類の暗号鍵を生成する。したがって、S204の処理とS211の処理で得られる暗号鍵のうち、少なくとも1つの共通暗号鍵(KEY1=KEY1a=ABCD)を得ることができる。   Then, the encryption key generation unit 131 selects two of the three pieces of identification information and generates three types of encryption keys. Therefore, at least one common encryption key (KEY1 = KEY1a = ABCD) can be obtained from the encryption keys obtained by the processing of S204 and the processing of S211.

次に、復号化部133は、暗号化データを復号化して、復号化データを生成する(S212)。このとき、第2のコントローラー130は、不揮発メモリ140から、3つの暗号化データを読み出す。そして、復号化部133は、第2のコントローラー130により読み出された3つの暗号化データを、通常モードに切り換えた後に生成された3つの暗号鍵で復号化して、復号化データを生成する。   Next, the decryption unit 133 decrypts the encrypted data to generate decrypted data (S212). At this time, the second controller 130 reads the three encrypted data from the nonvolatile memory 140. Then, the decryption unit 133 decrypts the three encrypted data read by the second controller 130 with the three encryption keys generated after switching to the normal mode, and generates decrypted data.

図9は、第2の実施の形態における電子装置の動作フローを説明するための図であって、とくにS212の処理を説明するための図である。   FIG. 9 is a diagram for explaining the operation flow of the electronic device according to the second embodiment, and particularly for explaining the processing of S212.

図9に示されるように、復号化部133は、第2のコントローラー130により読み出された3つの暗号化データ(EN1[1234ABCD]、EN2[1234BCDE]、EN3[1234CDEF])を、通常モードに切り換えた後に生成された3つの暗号鍵(KEY1a、KEY2a、KEY3a)で復号化して、復号化データを生成する。   As shown in FIG. 9, the decryption unit 133 sets the three encrypted data (EN1 [1234ABCD], EN2 [1234BCDE], EN3 [1234CDEF]) read by the second controller 130 to the normal mode. Decryption is performed with the three encryption keys (KEY1a, KEY2a, and KEY3a) generated after switching to generate decrypted data.

すなわち、復号化部133は、暗号化データ(EN1[1234ABCD])を3つの暗号鍵(KEY1a、KEY2a、KEY3a)で復号化することを試みる。同様に、復号化部133は、暗号化データ(EN2[1234BCDE])を3つの暗号鍵(KEY1a、KEY2a、KEY3a)で復号化することを試みる。さらに、同様に、復号化部133は、暗号化データ(EN3[1234CDEF])を3つの暗号鍵(KEY1a、KEY2a、KEY3a)で復号化することを試みる。このようにして、復号化部133は、3つの暗号化データ(EN1[1234ABCD]、EN2[1234BCDE]、EN3[1234CDEF])を、3つの暗号鍵(KEY1a、KEY2a、KEY3a)で、9通りの復号化を行うことを試みる。   That is, the decryption unit 133 attempts to decrypt the encrypted data (EN1 [1234ABCD]) with the three encryption keys (KEY1a, KEY2a, and KEY3a). Similarly, the decryption unit 133 attempts to decrypt the encrypted data (EN2 [1234BCDE]) with the three encryption keys (KEY1a, KEY2a, and KEY3a). Similarly, the decryption unit 133 attempts to decrypt the encrypted data (EN3 [1234CDEF]) with the three encryption keys (KEY1a, KEY2a, and KEY3a). In this way, the decryption unit 133 converts the three encrypted data (EN1 [1234ABCD], EN2 [1234BCDE], EN3 [1234CDEF]) into nine encryption keys (KEY1a, KEY2a, KEY3a) and nine patterns. Attempt to decrypt.

一方、図8および図9に示されるように、暗号化データEN1[1234ABCD]は暗号鍵(KEY1=ABCD)で暗号化されていた。暗号化データEN2[1234BCDE]は暗号鍵(KEY2=BCDE)で暗号化されていた。暗号化データEN3[1234CDEF]は暗号鍵(KEY3=CDEF)で暗号化されていた。   On the other hand, as shown in FIGS. 8 and 9, the encrypted data EN1 [1234ABCD] is encrypted with the encryption key (KEY1 = ABCD). The encrypted data EN2 [1234BCDE] was encrypted with the encryption key (KEY2 = BCDE). The encrypted data EN3 [1234CDEF] was encrypted with the encryption key (KEY3 = CDEF).

そして、上述の通り、通常モードに切り換えられた後にS211で生成された暗号鍵KEY1a、KEY2a、KEY3aと、第1の保守モードに切り換えられた後にS204で生成された暗号鍵KEY1、KEY2、KEY3とを対比すると、共通する暗号鍵は、ABCD(=KEY1=KEY1a)の1つである。   As described above, the encryption keys KEY1a, KEY2a, and KEY3a generated in S211 after switching to the normal mode, and the encryption keys KEY1, KEY2, and KEY3 generated in S204 after switching to the first maintenance mode In contrast, the common encryption key is one of ABCD (= KEY1 = KEY1a).

したがって、復号化部133は、上述の9通りの復号化を行うことを試みた結果、暗号化データEN1[1234ABCD]のみを暗号鍵ABCD(=KEY1=KEY1a)のみで復号化することができる。これにより、復号化部133は、復号化データとして、1234ABCDを得ることができる。   Therefore, as a result of trying to perform the above-described nine types of decryption, the decryption unit 133 can decrypt only the encrypted data EN1 [1234ABCD] using only the encryption key ABCD (= KEY1 = KEY1a). Thereby, the decoding unit 133 can obtain 1234ABCD as the decoded data.

図3に戻って、次に、第2のコントローラー130は、復号化データからセキュリティ鍵を抽出して、抽出したセキュリティ鍵を揮発メモリ110に記録する(S213)。   Returning to FIG. 3, next, the second controller 130 extracts the security key from the decrypted data, and records the extracted security key in the volatile memory 110 (S213).

図10は、第2の実施の形態における電子装置の動作フローを説明するための図であって、とくにS213の処理を説明するための図である。   FIG. 10 is a diagram for explaining the operation flow of the electronic device according to the second embodiment, and particularly for explaining the processing of S213.

図10に示されるように、第2のコントローラー130は、復号化部133により生成された復号化データ(1234ABCD)から暗号鍵(ABCD)を消去することでセキュリティ鍵(1234)を抽出する。そして、第2のコントローラー130は、抽出されたセキュリティ鍵(1234)を揮発メモリ110に記録する。   As illustrated in FIG. 10, the second controller 130 extracts the security key (1234) by deleting the encryption key (ABCD) from the decrypted data (1234ABCD) generated by the decryption unit 133. Then, the second controller 130 records the extracted security key (1234) in the volatile memory 110.

これにより、メイン制御部160は、揮発メモリ110に改めて記録されたセキュリティ鍵(1234)を用いて、コネクタ210〜230に接続されているHDD(通常モードに切り換えた後では、第1、第2および第4のHDD810、820、840)に記録された情報を暗号化または復号化することができる。   As a result, the main controller 160 uses the security key (1234) newly recorded in the volatile memory 110 to connect the HDDs connected to the connectors 210 to 230 (after switching to the normal mode, the first and second And the information recorded in the fourth HDD 810, 820, 840) can be encrypted or decrypted.

以上、第2の実施の形態における電子装置の動作について説明した。   The operation of the electronic device in the second embodiment has been described above.

以上の通り、本発明の第2の実施の形態における電子装置において、暗号化部132は、揮発メモリ110に記憶されているセキュリティ鍵と、暗号鍵生成部131により生成された暗号鍵とから構成されるデータ列を、暗号鍵生成部131により生成された暗号鍵で暗号化して、暗号化データを生成する。   As described above, in the electronic device according to the second embodiment of the present invention, the encryption unit 132 includes the security key stored in the volatile memory 110 and the encryption key generated by the encryption key generation unit 131. The data string to be encrypted is encrypted with the encryption key generated by the encryption key generation unit 131 to generate encrypted data.

このように、暗号化部132は、セキュリティ鍵と暗号鍵のデータ列を暗号化した情報を、暗号化データとして生成する。このため、単にセキュリティ鍵を暗号化した暗号化データと比較して、セキュリティ鍵の解析をより困難にすることができる。すなわち、この場合、暗号化データの復号に成功しても、得られる復号化データは、セキュリティ鍵そのものではなく、セキュリティ鍵と暗号鍵を組み合わせたデータ列である。したがって、データ列から、さらにセキュリティ鍵を抽出する処理が必要となるので、セキュリティ鍵の解析をより困難にすることができる。   In this manner, the encryption unit 132 generates information obtained by encrypting the security key and the data string of the encryption key as encrypted data. For this reason, the analysis of the security key can be made more difficult as compared with the encrypted data obtained by simply encrypting the security key. That is, in this case, even if the decryption of the encrypted data is successful, the obtained decrypted data is not a security key itself but a data string combining a security key and an encryption key. Therefore, it is necessary to further extract a security key from the data string, so that the analysis of the security key can be made more difficult.

なお、特許文献1に記載の発明では、取得したHDDのシリアルナンバー、ラップ暗号鍵、およびカウンタを結合した文字列のHMACを計算し、シリアルナンバー、ラップ暗号鍵およびカウンタと、そのHMACをセキュアデータとして、フラッシュROMに格納している(とくに段落[0123]、[0124])。また、計算したHMACと、フラッシュROMから読み出したHMACとが一致すると判定された場合、生成した秘密鍵kwで、読み出したセキュアデータのうちのラップ暗号鍵を復号し、コンテンツの暗号鍵khddを得ている(とくに段落[0133]、[0135])。しかしながら、特許文献1に記載の技術では、ラップ暗号鍵を、HDDのシリアルナンバーに基づいて生成していない。これに対して、本発明では、暗号鍵生成部131は、識別情報取得部121により取得される識別情報(HDDのシリアルナンバーに相当)に基づいて、暗号鍵を生成している。したがって、本発明は、特許文献1に記載の発明と相違する。   In the invention described in Patent Document 1, an HMAC of a character string obtained by combining the acquired HDD serial number, wrap encryption key, and counter is calculated, and the serial number, wrap encryption key and counter, and the HMAC are used as secure data. Are stored in the flash ROM (particularly, paragraphs [0123] and [0124]). If it is determined that the calculated HMAC matches the HMAC read from the flash ROM, the wrap encryption key in the read secure data is decrypted with the generated secret key kw to obtain the content encryption key khdd. (Particularly, paragraphs [0133] and [0135]). However, in the technique described in Patent Document 1, the wrap encryption key is not generated based on the serial number of the HDD. On the other hand, in the present invention, the encryption key generation unit 131 generates an encryption key based on the identification information (corresponding to the serial number of the HDD) acquired by the identification information acquisition unit 121. Therefore, the present invention is different from the invention described in Patent Document 1.

以上、実施の形態をもとに本発明を説明した。実施の形態は例示であり、本発明の主旨から逸脱しない限り、上述各実施の形態に対して、さまざまな変更、増減、組合せを加えてもよい。これらの変更、増減、組合せが加えられた変形例も本発明の範囲にあることは当業者に理解されるところである。   The present invention has been described above based on the embodiment. The embodiment is an exemplification, and various modifications, increases / decreases, and combinations may be added to the above-described embodiments without departing from the gist of the present invention. It will be understood by those skilled in the art that modifications to which these changes, increases / decreases, and combinations are also within the scope of the present invention.

100 電子装置
110 揮発メモリ
120 第1のコントローラー
121 識別情報取得部
130 第2のコントローラー
131 暗号鍵生成部
132 暗号化部
133 復号化部
134 第2のコントローラー用メモリ
140 不揮発メモリ
150 バックアップ用電池
160 メイン制御部
170 モード設定部
180 検出部
190 電源ユニット
210〜230 コネクタ
500 耐タンパ基板
600 メイン基板
700 筐体
810 第1のHDD
820 第2のHDD
830 第3のHDD
840 第4のHDD
DESCRIPTION OF SYMBOLS 100 Electronic device 110 Volatile memory 120 1st controller 121 Identification information acquisition part 130 2nd controller 131 Encryption key generation part 132 Encryption part 133 Decryption part 134 Second controller memory 140 Non-volatile memory 150 Backup battery 160 Main Control unit 170 Mode setting unit 180 Detection unit 190 Power supply unit 210 to 230 Connector 500 Tamper resistant substrate 600 Main substrate 700 Case 810 First HDD
820 Second HDD
830 Third HDD
840 Fourth HDD

Claims (4)

データ記憶装置に記録された情報を暗号化または復号化するためのセキュリティ鍵を記録する揮発メモリと、
通常モードと第1の保守モードに設定できるモード設定部と、
前記データ記憶装置の識別情報を取得する識別情報取得部と、
前記識別情報取得部により取得される前記識別情報に基づいて、暗号鍵を生成する暗号鍵生成部と、
前記揮発メモリに記憶されている前記セキュリティ鍵を、前記暗号鍵生成部により生成された前記暗号鍵で暗号化して、暗号化データを生成する暗号化部と、
前記暗号化部により生成される前記暗号化データを記録する不揮発メモリと、
所定の動作を検知する検知部と、
前記暗号鍵生成部により生成された前記暗号鍵で前記不揮発メモリに記録されている前記暗号化データを復号化して復号化データを生成する復号化部と、
前記検知部の検出結果に基づいて、前記揮発メモリに記憶されている前記セキュリティ鍵を消去する制御部とを備え、
前記制御部は、
前記モード設定部により前記第1の保守モードに切り換えられたとき、前記識別情報取得部に対して前記識別情報を取得させ、前記暗号鍵生成部に対して前記暗号鍵を生成させ、前前記暗号化部に対して記暗号化データを生成させ、前記暗号化データを前記不揮発メモリに記録し、
前記モード設定部により前記第1の保守モードから前記通常モードに切り換えられたとき、前記識別情報取得部に対して前記識別情報を取得させ、前記暗号鍵生成部に対して前記暗号鍵を生成させ、前記復号化部に対して前記通常モードに切り換えた後に生成された暗号鍵で前記不揮発メモリに記録されている前記暗号化データを復号化させて前記復号化データを生成させ、前記復号化部により生成された前記復号化データから前記セキュリティ鍵を抽出し、抽出した前記セキュティ鍵を前記揮発メモリに記録する電子装置。
A volatile memory for recording a security key for encrypting or decrypting information recorded in the data storage device;
A mode setting unit capable of setting the normal mode and the first maintenance mode;
An identification information acquisition unit for acquiring identification information of the data storage device;
An encryption key generation unit that generates an encryption key based on the identification information acquired by the identification information acquisition unit;
An encryption unit that encrypts the security key stored in the volatile memory with the encryption key generated by the encryption key generation unit to generate encrypted data;
A nonvolatile memory that records the encrypted data generated by the encryption unit;
A detection unit for detecting a predetermined operation;
A decryption unit that decrypts the encrypted data recorded in the nonvolatile memory with the encryption key generated by the encryption key generation unit and generates decrypted data;
A controller that erases the security key stored in the volatile memory based on the detection result of the detector;
The controller is
When the mode setting unit switches to the first maintenance mode, the identification information acquisition unit acquires the identification information, the encryption key generation unit generates the encryption key, and the previous encryption Generating the encrypted data, and recording the encrypted data in the nonvolatile memory,
When the mode setting unit switches from the first maintenance mode to the normal mode, the identification information acquisition unit acquires the identification information, and the encryption key generation unit generates the encryption key. The decryption unit generates the decrypted data by decrypting the encrypted data recorded in the nonvolatile memory with an encryption key generated after switching to the normal mode, and the decryption unit An electronic device that extracts the security key from the decrypted data generated by the step and records the extracted security key in the volatile memory.
前記暗号化部は、前記揮発メモリに記憶されている前記セキュリティ鍵と、前記暗号鍵生成部により生成された前記暗号鍵とから構成されるデータ列を、前記暗号鍵生成部により生成された前記暗号鍵で暗号化して、前記暗号化データを生成する請求項1に記載の電子装置。   The encryption unit is configured to generate a data string including the security key stored in the volatile memory and the encryption key generated by the encryption key generation unit. The electronic apparatus according to claim 1, wherein the encrypted data is generated by encryption with an encryption key. 少なくとも前記揮発メモリおよび前記不揮発メモリを収容する筐体とを備え、
前記検出部は、前記筐体が開かれたことを前記所定の動作として検出する請求項1または2に記載の電子装置。
A housing for housing at least the volatile memory and the nonvolatile memory;
The electronic device according to claim 1, wherein the detection unit detects that the casing is opened as the predetermined operation.
前記モード設定部は、前記通常モードと、前記第1の保守モードと、前記第2の保守モードのいずれか1つのモードに設定し、
前記第2の保守モードの場合、前記制御部は、前記検出部に対して、前記所定の動作を検出することを停止させる請求項1〜3のいずれか1項に記載の電子装置。
The mode setting unit sets any one of the normal mode, the first maintenance mode, and the second maintenance mode,
The electronic device according to claim 1, wherein, in the second maintenance mode, the control unit causes the detection unit to stop detecting the predetermined operation.
JP2015042136A 2015-03-04 2015-03-04 Electronic equipment Active JP6455236B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015042136A JP6455236B2 (en) 2015-03-04 2015-03-04 Electronic equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015042136A JP6455236B2 (en) 2015-03-04 2015-03-04 Electronic equipment

Publications (2)

Publication Number Publication Date
JP2016163250A JP2016163250A (en) 2016-09-05
JP6455236B2 true JP6455236B2 (en) 2019-01-23

Family

ID=56847376

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015042136A Active JP6455236B2 (en) 2015-03-04 2015-03-04 Electronic equipment

Country Status (1)

Country Link
JP (1) JP6455236B2 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3009878B1 (en) * 1998-09-21 2000-02-14 株式会社高度移動通信セキュリティ技術研究所 Cryptographic communication device
JP2005326916A (en) * 2004-05-12 2005-11-24 Konica Minolta Business Technologies Inc Data storing device
JP4676473B2 (en) * 2007-10-04 2011-04-27 日本電信電話株式会社 Screening device with tamper resistance
JP5412644B2 (en) * 2008-04-30 2014-02-12 日本電産サンキョー株式会社 Detecting unauthorized removal of electronic equipment
JP2010086366A (en) * 2008-10-01 2010-04-15 Sony Corp Data storage device, data protection method, and program
JP5421679B2 (en) * 2009-07-09 2014-02-19 日本電産サンキョー株式会社 Detection method to detect fraud

Also Published As

Publication number Publication date
JP2016163250A (en) 2016-09-05

Similar Documents

Publication Publication Date Title
US10331376B2 (en) System and method for encrypted disk drive sanitizing
JP4157595B2 (en) Secure processing apparatus, method, and program
JP5362114B2 (en) Secure USB storage medium generation and decoding method, and medium on which a program for generating a secure USB storage medium is recorded
US10592641B2 (en) Encryption method for digital data memory card and assembly for performing the same
US20080016127A1 (en) Utilizing software for backing up and recovering data
CN101441601B (en) Ciphering transmission method of hard disk ATA instruction and system
JP2008072717A (en) Hard disc streaming cryptographic operations with embedded authentication
JP5052287B2 (en) Robot unauthorized use prevention device and robot unauthorized use prevention method
JP2012064133A (en) Storage device, protection method, and electronic device
US20190324678A1 (en) System and Method for Encrypted Disk Drive Sanitizing
JP2007011511A (en) Method for preventing information leak
JP2008005408A (en) Recorded data processing apparatus
JP2004341768A (en) Magnetic disk device, cipher processing method and program
JPWO2007142072A1 (en) Terminal apparatus and data management system provided with the same
JP2010224644A (en) Control device, storage device, and data leakage preventing method
JP5631251B2 (en) Information leakage prevention method
JP2007282064A (en) Device and method for processing data, storage medium and program
JP6455236B2 (en) Electronic equipment
JP2011066926A (en) System and method for preventing leakage of data
JP2005175948A (en) Data leakage prevention system
JP4899196B2 (en) Data management system, terminal computer, management computer, data management method and program thereof
JP2009177368A (en) Potable electronic device
JP2012093921A (en) Information leakage prevention storage system
JP2008003774A (en) Microcomputer
JP4738547B2 (en) Storage device and data leakage prevention method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181203

R150 Certificate of patent or registration of utility model

Ref document number: 6455236

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150