JP6894678B2 - 情報処理装置とその制御方法、及びプログラム - Google Patents

情報処理装置とその制御方法、及びプログラム Download PDF

Info

Publication number
JP6894678B2
JP6894678B2 JP2016152288A JP2016152288A JP6894678B2 JP 6894678 B2 JP6894678 B2 JP 6894678B2 JP 2016152288 A JP2016152288 A JP 2016152288A JP 2016152288 A JP2016152288 A JP 2016152288A JP 6894678 B2 JP6894678 B2 JP 6894678B2
Authority
JP
Japan
Prior art keywords
encryption key
hsm
tpm
information processing
backup
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016152288A
Other languages
English (en)
Other versions
JP2018022985A (ja
JP2018022985A5 (ja
Inventor
直哉 角谷
直哉 角谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2016152288A priority Critical patent/JP6894678B2/ja
Priority to KR1020170088830A priority patent/KR102420497B1/ko
Priority to US15/660,206 priority patent/US10628333B2/en
Priority to CN201710651269.XA priority patent/CN107682586B/zh
Publication of JP2018022985A publication Critical patent/JP2018022985A/ja
Publication of JP2018022985A5 publication Critical patent/JP2018022985A5/ja
Application granted granted Critical
Publication of JP6894678B2 publication Critical patent/JP6894678B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00474Output means outputting a plurality of functional options, e.g. scan, copy or print
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Retry When Errors Occur (AREA)

Description

本発明は、情報処理装置とその制御方法、及びプログラムに関する。
PC(パーソナルコンピュータ)や、印刷機能を持つ複合機(デジタル複合機/MFP/Multi Function Peripheral)などの情報処理装置は、自身の持つ機密データを暗号化して保存しているのが一般的である。
近年、この情報処理装置内の機密データを暗号化/復号化する場合、情報処理装置に物理的に接続された外部のハードウェアセキュリティモジュール(HSM)に格納された暗号鍵を利用する機器もある。例えばこのHSMは、TCG(TrustedComputingGroup)の規格に準拠したTPM(TrustedPlatformModule)を用いる。TPMとは、暗号化鍵を安全に管理することが可能な耐タンパ性を備えたセキュリティチップである。
一般にTPMを備えた機器は、機密データを暗号化し、その暗号化に利用した鍵をTPM内で管理することで、安全な機密データの管理を実現している。このような情報処理装置のTPMを利用した暗号/復号化を、以下では「TPM機能」と呼ぶ。このTPM機能を採用した場合、例えばTPMの故障や紛失などが発生すると、TPMの交換が行われることがある。
いま例えば故障によりTPMを新しいTPMと交換した場合、新しいTPMチップ内のTPM暗号鍵は、故障前の古いTPM内のTPM暗号鍵とは異なる。このため、古いTPM内のTPM暗号鍵で暗号化した情報処理装置内の機密データは、その新しいTPMでは復号して利用することはできない。そのため、TPMで管理する暗号化鍵(以下、TPM暗号鍵)のバックアップが必要となる。TPM暗号鍵のバックアップは、その装置にUSBなどの外部ストレージを接続し、その接続した外部ストレージにTPM暗号鍵を保存することによって行われる場合が多い。そして、例えばTPMが故障した場合、その装置のTPMを新たなTPMに交換し、元のTPM暗号鍵が保存されている外部ストレージをその装置に接続して、そこに記憶されているTPM暗号鍵を使用して新たなTPMのTPM暗号鍵をリストアする。
特許文献1には、TPM機能を利用する機器のTPM暗号鍵のバックアップに関する技術が記載されている。この技術によれば、TPM暗号鍵はTPM機能が有効された後に生成されるため、機器を扱うユーザはTPM機能を有効にした後で、USBメモリなどの外部ストレージに対してTPM暗号鍵のバックアップを実行している。
特開2015−122720号公報
しかしながら、ユーザが機器に対してTPM機能を有効にした後、TPM暗号鍵のバックアップを忘れてしまう場合がある。これには例えば、TPM機能を有効にしたときに、バックアップのためのUSBメモリを持参していなかったり、或いはTPM機能を有効にするユーザと、TPM暗号鍵をバックアップして管理するユーザとが異なる場合等が考えられる。また或いは、バックアップ機能の存在を知らないユーザがTPM機能を有効にした場合なども考えられる。こうしてTPM暗号鍵がバックアップされないままTPMが交換されてしまうと、古いTPMのTPM暗号鍵で暗号化した機器の機密データを復号化して利用できなくなってしまうという課題がある。
本発明の目的は、上記従来技術の課題を解決することにある。
本発明の目的は、HSM暗号鍵のバックアップ忘れを防止する技術を提供することにある。
上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、
ハードウェアセキュリティモジュール(HSM)を有する情報処理装置であって、
前記HSMの暗号鍵をバックアップ可能であるか否かを判定する判定手段と、
前記判定手段により前記暗号鍵バックアップ可能であると判定されことを条件に、前記暗号鍵を使用したデータの暗号化及び復号を実行するHSM機能を有効にする指示受け付け可能にるよう制御する制御手段と、
前記HSM機能を有効にする指示を受付けたことに応じて前記HSM機能を有効に設定する設定手段と、
前記暗号鍵をバックアップするバックアップ手段と、を有することを特徴とする。
本発明によれば、HSM暗号鍵のバックアップ忘れを防止することができる。
本発明のその他の特徴及び利点は、添付図面を参照とした以下の説明により明らかになるであろう。なお、添付図面においては、同じ若しくは同様の構成には、同じ参照番号を付す。
添付図面は明細書に含まれ、その一部を構成し、本発明の実施形態を示し、その記述と共に本発明の原理を説明するために用いられる。
本発明の実施形態1に係る複合機のハードウェア構成の概略を説明するブロック図。 実施形態1に係るTPMとHDDが扱う暗号鍵と機密データの概略構成を説明するブロック図。 実施形態1に係る複合機の起動処理を説明するフローチャート。 実施形態1に係る複合機におけるTPM機能を有効にする処理を説明するフローチャート。 実施形態1に係る複合機の操作部に表示されるTPM設定管理画面の一例を示す図。 実施形態1に係る複合機による、図4のS411のTPM暗号鍵のバックアップ処理を説明するフローチャート。 本実施形態1に係る複合機の操作部に表示されるTPM暗号鍵のバックアップ用のパスワードを入力する画面の一例を示す図。 実施形態2に係る複合機の起動処理を説明するフローチャート。 実施形態2に係る複合機が提供する機能のメインメニュー画面の一例を示す図。 実施形態2に係る複合機によるユーザ認証処理を説明するフローチャート。 本発明の実施形態3に係る複合機によるHSM機能を有効にする処理とバックアップ処理を説明するフローチャート。 実施形態3に係る複合機の操作部に表示されるHSM設定管理画面の一例を示す図。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。本実施形態では、情報処理装置に物理的に接続された外部のハードウェアセキュリティモジュール(HSM)はTPM(TrustedPlatformModule)を利用するものとする。また、TPMを接続/利用可能でユーザ認証機能を持つ情報処理装置として、本実施形態では複合機(デジタル複合機/MFP/Multi Function Peripheral)を例に説明する。しかしながら本発明は、このような複合機に限らず、TPMなどのHSMを接続/利用可能でユーザ認証機能を持つ情報処理装置であればよい。
[実施形態1]
図1は、本発明の実施形態1に係る複合機100のハードウェア構成の概略を説明するブロック図である。
コントロールユニット(制御部)101は、画像入力デバイスであるスキャナ部102や画像出力デバイスであるプリンタ部103と接続し、一方ではネットワーク104や公衆回線105と接続することで、画像情報やデバイス情報の入出力を行う。
CPU106は複合機100全体を制御するプロセッサである。RAM107はCPU106が動作するためのシステムワークメモリを提供し、また画像データやユーザ情報やパスワードなどを一時記憶するためのメモリでもある。ROM108はブートROMであり、ブートプログラムを格納している。HDD109はハードディスクドライブで、CPU106により実行されるプログラム、アプリケーション、画像データ等を格納する。また、実施形態に係る後述するフローチャートを実行するためのプログラムもこのHDD109に格納されている。実施形態に係るフローチャートの各ステップは、CPU106がHDD109に記憶されたプログラムをRAM107に展開して実行することにより達成される。但し、このCPU106以外のプロセッサが上記フローチャートの各ステップを実行したり、或いは、CPU106と他のプロセッサとが協同して上記フローチャートの処理を実行したりしてもよい。
操作部インターフェース110は、タッチパネルを有した操作部111とのインターフェースを制御し、操作部111に表示する画像データを操作部111に対して出力し、また操作部111を介してユーザが入力した情報を、CPU106に伝える役割をする。ネットワークインターフェース112はネットワーク104に接続し、ネットワーク104を介して情報の入出力を行う。モデム113は公衆回線105に接続し、公衆回線105を介して他の機器と情報の入出力を行う。SRAM114は高速動作可能な不揮発性の記録媒体である。RTC115はリアルタイムクロックであり、制御部101に電源が入っていない状態でも現在の時刻をカウントし続ける処理を行う。以上のデバイスがシステムバス116上に配置される。
イメージバスI/F117は、システムバス116と画像データを高速で転送する画像バス118を接続し、データ構造を変換するバスブリッジである。画像バス118は、PCIバス又はIEEE1394で構成され、この画像バス118上には以下のデバイスが配置される。RIP部119はラスタイメージプロセッサで、PDLコードをビットマップイメージに展開する。デバイスI/F部120は、スキャナ部102やプリンタ部103と制御部101とを接続し、画像データの同期系/非同期系の変換を行う。スキャナ画像処理部121は、スキャナ部102から入力した画像データに対し補正、加工、編集を行う。プリンタ画像処理部122は、プリンタ部103に出力する画像データに対して、補正、解像度変換等を行う。TPM123は、TPM暗号鍵の利用(TPM機能)を提供する。USB接続部124は、USBメモリ125(外部メモリ)を接続し、そのUSBメモリ125との間でデータの入出力を行う。
図2は、実施形態1に係るTPM123とHDD109が扱う暗号鍵と機密データの概略構成を説明するブロック図である。図2の上部はTPM123の概略構成を示し、TPMルート鍵201、TPM暗号鍵202、TPMレジスタ203を有している。また図2下部はHDD109が記憶しているTPM機能に関連するデータの概略構成を示し、デバイス暗号鍵211、デバイス暗号鍵Blob212、暗号化済みデータを含んでいる。
実施形態1では、複合機100が扱う機密データは、デバイス暗号鍵211によって暗号化される。この機密データは、複合機100の画像データやアドレス帳などの個人データだけでなく、複合機100のアプリケーションソフトが扱う個々の暗号鍵や証明書、ユーザ認証機能が持つパスワードなどが挙げられるが、特に限定はしない。
デバイス暗号鍵211は、TPM暗号鍵202によって暗号化される。更に、このTPM暗号鍵202は、TPMルート鍵201によって暗号化される。このTPMルート鍵201は、外部から書き換え、削除、取り出しが不可能であり、暗号化のための利用だけしかできないものとする。この一連の暗号鍵のチェーンにより、耐タンパ性をもつ強固なセキュリティを実現することができる。また、工場出荷時などTPM123を初めて複合機100に接続した場合、TPM123内にはTPM暗号鍵202は存在しない。そして複合機100の初回起動時に、CPU106が暗号鍵を生成し、TPM暗号鍵としてTPM123に入力する。こうして、TPM123内でTPM暗号鍵202がTPMルート鍵201によって暗号化されて互いに紐づけられる。CPU106がTPM暗号鍵202をTPM123に入力した際、TPMレジスタ203情報を保存し、更に、TPM123はCPU106に暗号鍵Blobを出力する。これらはTPM暗号鍵の正当性の検証に扱われるもので、後述の図3の処理の中で説明する。
尚、これら実施形態1における鍵の構成はあくまで一例であり、本発明を限定するものではない。例えばTPM内のTPMルート鍵が存在せず、TPM暗号鍵のみを格納してもよいし、TPMルート鍵やTPM暗号鍵とは別の暗号鍵によって、より強固にTPM内の暗号鍵を保護してもよい。また、HDD109の機密データは、TPM暗号鍵で暗号化されたデバイス暗号鍵で暗号化されるのではなく、TPM暗号鍵を用いて、直接、暗号化されてもよい。
次に、実施形態1に係る複合機100の起動時に行われるTPM123の暗号鍵の正当性の検証制御について図1〜図3を参照して説明する。尚、本実施形態に係る複合機100の処理は、複合機100内のCPU106によって制御される。
図3は、実施形態1に係る複合機100の起動処理を説明するフローチャートである。尚、この処理は、CPU106が、例えばHDD109に格納されているプログラムをRAM107に展開して実行することにより達成される。
先ずS301でCPU106は、SRAM114から複合機100のTPM設定を取得する。このTPM設定とは、複合機100のTPM機能の有効或いは無効を設定している設定情報である。次にS302に進みCPU106は、S301で取得したTPM設定が有効かどうか判定する。S302でCPU106がTPM設定が無効と判定すると、この処理を終了する。一方、S302でCPU106がTPM設定が有効と判定した場合はS303に進み、CPU106は、暗号鍵の正当性を検証する。
実施形態1では、TPM123のTPM暗号鍵202とデバイス暗号鍵211の正当性を検証の対象とする。正当性の検証とは、TPM暗号鍵202は、HDD109のデバイス暗号鍵211をTPMルート鍵201により暗号化した鍵であるため、TPM暗号鍵202をTPMルート鍵201で復号してデバイス暗号鍵211が得られるかどうか確認するものとする。前述したように、TPM123のTPM暗号鍵202はCPU106により入力され、TPMルート鍵201によって暗号化される。このときCPU106は、TPM暗号鍵202を生成してTPM123に保存するとき、CPU106はTPM123から暗号鍵Blob212を取得してHDD109に保存する。このとき、この暗号鍵Blob212をTPM123と紐づける情報も、TPM123のTPMレジスタ203に保存される。従ってS303では、CPU106は、HDD109に格納されている暗号鍵Blob212をTPM123入力する。これにより、TPM123は、その入力された暗号鍵Blob212とTPMレジスタ203に保存している紐づける情報とを比較する。そしてこれらが一致すれば、TPM123のTPM暗号鍵202と、HDD109に保存しているデバイス暗号鍵211が紐づけられていると確認する。
尚、この暗号鍵の正当性の確認の処理は、あくまでも一例であり、この処理に限らないものとする。例えば、TPMレジスタ203にデバイス暗号鍵のコピーを保持しており、CPU106がデバイス暗号鍵211をTPM123に入力し、TPMレジスタ203に保持されているデバイス暗号鍵と比較する。こうして、HDD109のデバイス暗号鍵211とTPM123のTPM暗号鍵202とが紐づいているかどうか確認してもよい。
S303の処理後S304に進みCPU106は、暗号鍵の正当性の検証によって、CPU106が扱う暗号鍵が正常に利用できるかどうか判定する。S304でCPU106が、暗号鍵の正当性の検証によって、その暗号鍵が正常に利用可能であると判定した場合は、この処理を終了する。一方、S304でCPU106が、暗号鍵の正当性の検証で、扱う暗号鍵が正常に利用できないと判定した場合はS305に進みCPU106は、操作部111にエラー画面(ここでは図示しない)を表示して、この処理を終了する。
以上が複合機100の起動処理時のTPM暗号鍵の正当性検証処理である。この時、S305のよう暗号鍵が正常に利用できない場合は、例えばTPMチップの故障や、TPMチップが接続または内蔵されるメインボードの故障によりチップ/メインボードを交換し、その後起動した状態などがある。
次に、本実施形態1に係るTPM機能を有効にする制御ついて図1、図4、図5を参照して説明する。
図4は、実施形態1に係る複合機100におけるTPM機能を有効にする処理を説明するフローチャートである。尚、この処理は、CPU106が、例えばHDD109に格納されているプログラムをRAM107に展開して実行することにより達成される。
先ずS401でCPU106は、操作部111からTPM設定管理画面(図5)の表示を受付ける。次にS402に進みCPU106は、SRAM114に保存されているTPM設定を取得する。次にS403に進みCPU106は、その取得したTPM設定が有効として設定されているかを判定する。TPM設定が有効であればS412に進むが、そうでないときはS404に進みCPU106は、USB接続部124にUSBメモリ125が接続されているかを判定する。S404でCPU106が、USB接続部124にUSBメモリ125が接続されていないと判定した場合はS405に進む。S405でCPU106は、ユーザに対して、USB接続部124にUSBメモリ125を接続するよう要求するメッセージを操作部111に表示してS404に進む。
図5(A)は、実施形態1に係る複合機100の操作部111に表示されるTPM設定管理画面の一例を示す図である。
ここでは、TMP設定を有効するにするため、TPM暗号鍵をバックアップできるUSBメモリ125をUSB接続部124に接続するように要求するメッセージが表示された例を示している。この画面は、現在のTPM設定の表示501と、TPM設定を有効にするボタン(指示部)502を含んでいる。S405の状態での図5(A)では、USBメモリ125が接続されていないためTPM設定を有効にするボタン502が押下できないように、グレーアウトして表示されている。
S404でCPU106が、USB接続部124にUSBメモリ125が接続されていると判定した場合はS406に進みCPU106は、そのUSBメモリ125の情報を取得してS407に進む。S407でCPU106は、USBメモリ125の記憶領域が、TPM暗号鍵をバックアップできるかどうか判定する。S407でTPM暗号鍵をバックアップできないと判定した場合はS405に処理を進める。ここでTPM暗号鍵をバックアップできない状態とは、USBメモリに空きの記憶領域がない場合や、その記憶領域に書き込むことができる権限が無い場合など、USBメモリ125にTPM暗号鍵を書き込むことができない場合である。
尚、実施形態1では、TPM暗号鍵のバックアップ先をUSBメモリとしているが、それ以外のストレージでもよく、特に限定はしない。例えばUSB HDDやSDカードなどのメモリメディア、ネットワーク越しのSMBやクラウドストレージ領域などでもよい。
一方、S407でCPU106がUSBメモリ125の記憶領域にTPM暗号鍵をバックアップできると判定した場合はS408に進みCPU106は、前述のTPM設定管理画面のTPM設定を有効にするボタン502を、押下可能にして表示する。図5(B)は、TPM設定管理画面で、TPM設定を有効にするボタン502のグレーアウトを解除して、押下可能に表示した例を示している。
次にS409に進みCPU106は、TPM設定を有効にするボタン502が押下されたか否かを判定する。S409でCPU109が、そのボタン502が押下されたと判定した場合はS410に進みCPU106は、TPM設定を有効にする。そしてS411でCPU106は、TPM暗号鍵のバックアップ処理を実行する。
実施形態1では、TPM設定が有効にされるとCPU106はTPM123に対してTPM暗号鍵の生成指示を出力する。これによりTPM123はTPM暗号鍵を生成し、CPU106に暗号鍵Blob212を出力する。このTPM機能の設定が有効にされているという設定情報は、CPU106によってSRAM114に保存される。
このS404〜S411によってTPM機能をユーザが有効にすると、予めTPM暗号鍵のバックアップ可能な状態であることを条件に、TPM暗号鍵の生成処理が実行される。これにより、TPM暗号鍵をバックアップするのを忘れることがなくなるという効果がある。
次にS411における、TPM暗号鍵のバックアップ処理を図1、図6、図7を参照して説明する。
図6は、実施形態1に係る複合機100による、図4のS411のTPM暗号鍵のバックアップ処理を説明するフローチャートである。
S601でCPU106は、操作部111にTPM暗号鍵のバックアップ用のパスワードを入力するための画面を表示し、TPM暗号鍵のバックアップ時のパスワードの入力を受付ける。
図7は、本実施形態1に係る複合機100の操作部111に表示されるTPM暗号鍵のバックアップ用のパスワードを入力する画面の一例を示す図である。
操作部111から入力されたパスワードは、“*”でマスクされてパスワードの入力枠701に表示される。ここでユーザがOKボタン702を押下するとCPU106は、TPM暗号鍵のバックアップ用のパスワードとともに、TPM暗号鍵のバックアップ実行指示を受付ける。実施形態1では、このパスワード情報はCPU106によってSRAM114に保持されるものとする。また実施形態1では、パスワードは誤設定防止のために2回同じパスワードを入力させるものとする。
こうしてS602でCPU106はパスワードの入力が完了したと判定するとS603に進みCPU106は、SRAM114に保持したパスワードを基に、TPM暗号鍵を暗号化してS604に進む。実施形態1におけるパスワードを使った暗号化は、PKCS#12(public Key Cryptography Standard #12)フォーマットで行うものとする。尚、本実施形態1では、TPM暗号鍵のバックアップは、ユーザが指定したパスワード情報を基にしたパスワード暗号化方式としているが、本発明はこれに限定はしない。例えば、予め複合機100に保持した固定パスワードや、共通鍵、又はPKIの仕組みを使った公開鍵と秘密鍵で保護してもよい。
次にS604に進みCPU106は、暗号化したTPM暗号鍵をバックアップするために出力ファイル形式に整形し、アーカイブしてS605に進む。実施形態1では、後述のTPM暗号鍵のリストアを行う際に、暗号化したTPM暗号鍵のファイルであることを識別するために、出力するファイルに識別ヘッダを付けてアーカイブする。本実施形態1では、このデータをTPM暗号鍵バックアップデータと称する。
S605でCPU106は、アーカイブ化したTPM暗号鍵バックアップデータをUSBメモリ125に書き込む。次にS606に進みCPU106は、TPM暗号鍵バックアップデータをUSBメモリ125へ正常に書き込むことができたかどうか判定し、USBメモリ125への書き込みに失敗したと判定した場合はS607に進む。S607でCPU106は、操作部111に書き込みエラーを表示してS601に進み、バックアップ処理をやり直す。
一方、S606でUSBメモリ125へのバックアップに成功したと判定した場合はS608に進み、CPU106はSRAM114にバックアップ完了フラグを保存してS609に進む。S609でCPU106は、操作部111にTPM暗号鍵のバックアップ完了の旨を表示して、このTPM暗号鍵バックアップ処理を終了する。
尚、実施形態1では、TPM設定を有効にするボタン502が押下されたときに、自動的に図7のTPM暗号鍵バックアップ用のパスワードの入力画面に切り替わるとしていた。しかし、自動的に画面が遷移せずに、ユーザの指示により画面が遷移してバックアップするようにしてもよい。
次に図4の説明に戻る。
こうしてTPM暗号鍵のバックアップが完了すると図4のS412に進みCPU106は、操作部111にTPM設定が有効になった旨を表示する。
図5(C)は、TPM設定が有効になったときのTPM設定画面の一例を示す図である。
図5(C)では、現在のTPM設定501が「ON」に変更され、TPM設定を有効にするボタン502をグレーアウトにして、押下できないようにして表示した例を示している。
尚、実施形態1に係るTPM設定の有効化やTPM暗号鍵のバックアップは、管理者権限を有するユーザだけが実行できることを想定している。そのため、図5に示すTPM設定管理画面は、管理者権限があるユーザがログインした場合にのみ表示される。
以上説明したように実施形態1によれば、TPM機能を持つ情報処理装置で、TPM暗号鍵がバックアップできる状態であることを条件に、ユーザがTPM設定を無効な状態から有効な状態にすることができる。これにより、TPM設定を有効にした後に、TPM暗号鍵のバックアップを忘れるといった事態の発生を防止できる。
[実施形態2]
次に、本発明の実施形態2について説明する。前述の実施形態1では、複合機100のTPM設定を有効にする際、ユーザが操作部111を介して操作することを前提としていた。しかしながら、このようなローカルUIからの設定だけでなく、リモートからTPM設定を有効にする場合がある。例えば、複合機100のTPM設定を含んだ管理者設定がデータとしてネットワークを介してインポートされる場合である。このような場合、実施形態1のように、USBメモリなどのストレージを接続していないとTPM機能を有効にできないというのは、リモートからの指示という観点から現実的ではない。一方、ストレージが接続されていなくてもリモートからTPM設定を有効化できるようにした場合、TPM暗号鍵のバックアップがなされていない事態が発生する可能性がある。
そこで実施形態2では、ネットワークを介してリモート装置からTPM設定を有効にする指示を受けた場合には、ストレージが接続されていなくてもTPM設定を有効化することを許可する。そして、TPM暗号鍵がバックアップされていない状態でTPM設定が有効にされた複合機100の起動時やユーザ認証時に、TPM暗号鍵のバックアップを促して、TPM暗号鍵のバックアップ忘れを抑止する。尚、実施形態2に係る複合機100、TPM123の構成、TPM暗号鍵バックアップ処理などにおいて、実施形態2で説明しない箇所は実施形態1と同じである。以下では、リモート装置からTPM設定を有効にする指示を受けて、TPM設定が有効化された場合の処理について説明する。実施形態2においても、ユーザが複合機100の操作部111からTPM設定を有効化しようとする場合には、複合機100は、実施形態1の処理を実行する。
図8は、実施形態2に係る複合機100の起動処理を説明するフローチャートである。尚、この処理は、CPU106が、例えばHDD109に格納されているプログラムをRAM107に展開して実行することにより達成される。この図8の処理は、前述の実施形態1に係る図3のフローチャートに対して、S806、S807の処理が追加されている点が異なっている。この追加される処理は、TPM暗号鍵がバックアップ済みでない場合にバックアップ指示を表示する処理であるが、その詳細については後述する。実施形態2に係る図8のフローチャートのS801〜S805の処理は、実施形態1の図3のS301〜S305の処理と同様であるため、それらの説明を省略する。
S804でCPU106が、暗号鍵の正当性の検証によって、CPU106が扱う暗号鍵が正常利用可能であると判定した場合はS806に進む。S806でCPU106は、SRAM114に保存されているバックアップ完了フラグを参照して、TPM暗号鍵がバックアップ済みかを判定する。このバックアップ完了フラグは、前述の実施形態1のS608でCPU106がSRAM114に保存した情報である。こうしてS806でCPU106が、TPM暗号鍵はバックアップ済みであると判定した場合は、この処理を終了する。一方、S806でCPU106が、TPM暗号鍵がバックアップ済みではないと判定した場合はS807に進み、CPU106は操作部111に、TPM暗号鍵のバックアップを指示する画面を表示して、この処理を終了する。
図9は、実施形態2に係る複合機100が提供する機能のメインメニュー画面の一例を示す図である。この画面は、起動時にCPU106によって操作部111に表示される。実施形態2では、このメインメニュー画面のステータスライン901の領域にバックアップ指示メッセージ902を表示して、ユーザに、TPM暗号鍵をバックアップするように促す画面を表示する。
これにより、複合機100のユーザがTPM暗号鍵がバックアップされていないことに気づき、それに応じた対処を行うことができるようになる。
次に複合機100に対して管理者がユーザ認証した場合の制御について説明する。
図10は、実施形態2に係る複合機100によるユーザ認証処理を説明するフローチャートである。尚、この処理は、CPU106が、例えばHDD109に格納されているプログラムをRAM107に展開して実行することにより達成される。
先ずS1001でCPU106は、操作部111にログイン画面を表示させてS1002に進む。S1002でCPU106は、操作部111を介してユーザからのユーザ情報とパスワードの入力を受付ける。こうして入力されたユーザ情報とパスワードは、RAM107に保持される。実施形態2では、ユーザ情報とパスワードを一時記憶するためにRAM107を使用しているが、これはHDD109など記憶可能な別の装置でもよく、限定はしない。また後述の実施形態3に関しても同様に限定はしない。また実施形態2では、CPU106はユーザ認証のためのユーザ情報に紐づくパスワードを、デバイス暗号鍵211で暗号化してHDD109に記憶するものとする。
次にS1003に進みCPU106は、入力されたユーザ情報に紐づき暗号化されているパスワード情報をHDD109から取得し、それを復号して、入力されたパスワードと比較し、正しいパスワードか否かを検証してS1004に移行する。実施形態2では、このCPU106による暗号化済みパスワードの復号は、デバイス暗号鍵211を使用して行う。またデバイス暗号鍵211は、TPM123のTPM暗号鍵213によって暗号化されている。CPU106はTPM123に暗号化されたデバイス暗号鍵211を入力することで、TPM暗号鍵202によって復号されたデバイス暗号鍵を取得して利用する。更に、このTPM暗号鍵202は、TPMルート鍵201によって暗号化されており、TPM暗号鍵202を利用する際にはTPMルート鍵201によってTPM暗号鍵202が復号される。
S1004でCPU106は、S1002で入力されたユーザ情報とパスワードによりユーザを認証した結果、その認証に失敗した場合は、操作部111にエラーを表示させてS1002に移行する。一方、S1004でCPU106が、入力されたユーザ情報とパスワードが正しいと判定してユーザの認証に成功した場合はS1005に進み、CPU106は、そのユーザの複合機100へのログインを許可する。次にS1006に進みCPU106は、そのログインしたユーザのユーザ情報をRAM107に保持してS1007に進む。S1007でCPU106は、SRAM114からTPM設定を取得してS1008に移行する。
S1008でCPU106は、SRAM114から取得したTPM設定が有効に設定されているか否かを判定する。ここでCPU106が、TPM設定は無効と判定した場合は、この処理を終了する。一方、S1008でCPU106がTPM設定が有効に設定されていると判定した場合はS1009に進み、CPU106はSRAM114からTPM暗号鍵がバックアップ済みかを判定する。このとき実施形態1で説明したように、SRAM114に保存されているバックアップ完了フラグがオンかどうかで、TPM暗号鍵がバックアップ済みかどうか判定する。ここでTPM暗号鍵がバックアップ済みと判定した場合は、この処理を終了する。一方、S1009でCPU106が、TPM暗号鍵がバックアップ済みでないと判定した場合はS1010に進み、CPU106はログインしたユーザに管理者権限があるかを判定する。ここで、そのユーザに管理者権限があると判定した場合はS1011に進み、CPU106は、TPM暗号鍵のバックアップをユーザに対して実行させる画面を表示する。実施形態2では、前述の図7に示すTPM暗号鍵バックアップ用のパスワードの入力画面を操作部111に表示する。その後のTPM暗号鍵バックアップ処理は、前述の実施形態1と同様である。そしてS1012でCPU106は、前述の図6のフローチャートと同様にして、TPM暗号鍵のバックアップ処理を実行して、この処理を終了する。
このような処理により、ログインしたユーザが管理者の場合で、かつTPM暗号鍵のバックアップが済んでいない場合に、ユーザにTPM暗号鍵のバックアップを促すことにより、バックアップ忘れを抑止できる。尚、実施形態2では、ユーザの認証後に、直ぐにバックアップを促す画面を操作部111に表示していたが、本発明はこれに限らない。例えば、ユーザが複合機100の管理設定を操作する際に、操作部111の表示が管理画面に遷移したときに表示するようにしてもよい。
またS1010でCPU106が、ログインしたユーザに管理者権限がないと判定した場合は、この処理を終了する。これは実施形態2では、TPM暗号鍵のバックアップは管理者権限があるユーザにのみに実行させることを想定しているためである。
尚、実施形態2では、TPM暗号鍵のバックアップを行わなくとも、複合機100が提供するコピーなどの他の機能は実行可能としている。しかしながら、TPM暗号鍵のバックアップをしなければ、図9のメインメニュー画面で提供するコピーなどのボタンを操作できなくして、所定の機能を実行させないという仕様でもよく、特に限定はしない。
以上説明したように実施形態2によれば、TPM暗号鍵がバックアップされていない状態でTPM設定が有効にされている複合機100が起動されたり、或いはユーザを認証するときに、TPM暗号鍵のバックアップをユーザに促している。これにより、ユーザがTPM設定を、実施形態1とは異なる、例えばリモートから有効にした場合に、TPM暗号鍵のバックアップを忘れてしまうことを抑止することが可能となる。
[実施形態3]
次に、本発明の実施形態3について説明する。前述の実施形態1,2では、TPM機能を有する複合機100において、TPM暗号鍵はTPM設定を有効にした後に生成されるため、バックアップもTPM設定を有効にした後でしかできなかった。しかしながら他のHSM(HardwareSecurityModule)では、機能(以下、HSM機能)を有効にする前に暗号鍵(以下、HSM暗号鍵)を生成するものも有り得る。そこで実施形態3では、HSM暗号鍵がHSM機能を有効にする前に生成/バックアップ可能な複合機100において、HSM暗号鍵のバックアップ忘れを抑止する制御について説明する。以下、本実施形態3では、前述の実施形態1,2と異なる部分について説明する。
図11は、本発明の実施形態3に係る複合機100によるHSM機能を有効にする処理とバックアップ処理を説明するフローチャートである。尚、この処理は、CPU106が、例えばHDD109に格納されているプログラムをRAM107に展開して実行することにより達成される。
先ずS1101でCPU106は、操作部111からHSM設定管理画面の表示を受付ける。次にS1102に進みCPU106は、SRAM114からHSM設定を取得する。次にS1103でCPU106は、SRAM114から取得したHSM設定が有効であるかを判定する。S1103でCPU106は、取得したHSM設定が無効であると判定するとS1104に進み、CPU106は操作部111にHSM暗号鍵の事前バックアップメッセージを表示してS1105に進む。
次にS1105でCPU106は、HSM暗号鍵がバックアップされているかを判定する。この場合も前述のS806と同様に、SRAM114に保存されているバックアップ完了フラグがオンかどうかで、HSM暗号鍵がバックアップされているかどうか判定する。ここで、TPM暗号鍵がバックアップされていないと判定した場合はS1106に進み、CPU106はTPM暗号鍵のバックアップを受付けてS1107に進む。
図12(A)は、図11のS1106で複合機100の操作部111に表示されるHSM設定管理画面の一例を示す図である。ここでは、HSM暗号鍵の事前バックアップメッセージが表示されており、また現在のHSM設定1203はOFFとなっている。ここでは、図12(A)に示すように、HSM暗号鍵のバックアップの実行を指示するボタン1202は、操作可能な状態で表示されており、HSM設定を有効にするボタン1201は操作できないようにグレーアウトで表示されている。
S1107でCPU106は、ボタン1202が操作されて、TPM暗号鍵のバックアップの実行が指示されたかを判定し、TPM暗号鍵のバックアップの実行が指示されたと判定したときはS1108に進んで、HSM暗号鍵のバックアップ処理を実施する。このHSM暗号鍵のバックアップ処理は、TPM暗号鍵のバックアップがHSM暗号鍵のバックアップに変更されただけで、基本的には前述の実施形態1のS411と同様である。
一方、S1105でCPU106が、HSM暗号鍵がバックアップ済みと判定した場合はS1109に進みCPU106は、HSM設定を有効にする指示を受付けてS1110に進む。
図12(B)は、図11のS1109で、複合機100の操作部111に表示されるHSM設定管理画面の一例を示す図である。
ここでは、HSM暗号鍵がバックアップ済みであるため、HSM設定を有効にするボタン1201のグレーアウトが解除されて、押下可能となっている。また図12(B)では、HSM暗号鍵のバックアップの実行を指示するボタン1202は、操作できないようにグレーアウトで表示されている。
S1110でCPU106は、HSM設定を有効にするボタン1201が押下されて、HSM設定を有効にするよう指示されたかどうか判定する。ここでCPU106は、HSM設定を有効にするボタン1201が押下されたと判定した場合はS1111に処理を進め、HSM設定を有効にしてS1112に処理を進める。このような処理によって、HSM暗号鍵を必ずバックアップしないとHSM設定を有効にできないようにすることで、HSM暗号鍵のバックアップ忘れを抑止することが可能となる。
次にS1112でCPU106は、HSM設定管理画面でHSM機能の設定が有効にされている状態を表示する。
図12(C)は、図11のS1112で、複合機100の操作部111に表示されるHSM設定管理画面の一例を示す図で、ここではHSM設定が有効にされている画面の例を示す。
図12(C)では、HSM設定が有効で、且つHSM暗号鍵がバックアップ済みであるため、現在のHSM設定1203がON、HSM設定を有効にするボタン1201は、操作できないようにグレーアウトで表示されている。更に、HSM暗号鍵のバックアップの実行を指示するボタン1202は、操作できないようにグレーアウトで表示されている。
以上説明したように実施形態3によれば、HSM暗号鍵のバックアップが、HSM設定が有効になる前に可能な複合機において、HSM暗号鍵を必ずバックアップを実行しないとHSM設定を有効にできないようにできる。これにより、HSM設定を有効にしたときに、HSM暗号鍵のバックアップを忘れてしまうことを抑止することが可能となる。
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は上記実施形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。
100…複合機、106…CPU、107…RAM、108…ROM、109…HDD,111…操作部、114…SRAM,124…USB接続部、123…TPM,201…TPMルート鍵、202…TPM暗号鍵、203…TPMレジスタ、211…デバイス暗号鍵、212…暗号鍵Blob、213…暗号化済みデータ

Claims (21)

  1. ハードウェアセキュリティモジュール(HSM)を有する情報処理装置であって、
    前記HSMの暗号鍵をバックアップ可能であるか否かを判定する判定手段と、
    前記判定手段により前記暗号鍵バックアップ可能であると判定されことを条件に、前記暗号鍵を使用したデータの暗号化及び復号を実行するHSM機能を有効にする指示受け付け可能にるよう制御する制御手段と、
    前記HSM機能を有効にする指示を受付けたことに応じて前記HSM機能を有効に設定する設定手段と、
    前記暗号鍵をバックアップするバックアップ手段と、
    を有することを特徴とする情報処理装置。
  2. 前記バックアップ手段は、前記設定手段により前記HSM機能を有効にする設定がなされると、前記HSMの暗号鍵をバックアップすることを特徴とする請求項1に記載の情報処理装置。
  3. 前記判定手段は、前記HSMの暗号鍵を保存する外部メモリが接続されているかどうか、或いは前記外部メモリが前記HSMの暗号鍵を保存できる空き記憶領域を有しているかに基づいて、前記バックアップ手段による前記HSMの暗号鍵のバックアップが可能かどうかを判定することを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記設定手段は、前記HSM機能を有効に設定するように指示する指示部を表示する表示手段を有し、
    前記HSM機能を有効にする設定を受付け可能な時は、当該指示部を操作可能に表示し、前記HSM機能を有効にする設定を受付け可能でない時は、当該指示部を操作できないように表示することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記判定手段は、前記暗号鍵を記憶する記憶領域に空きがない場合にバックアップ可能でないと判定することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 前記判定手段は、前記暗号鍵を記憶する記憶領域にデータを書き込む権限がない場合にバックアップ可能でないと判定することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  7. 前記判定手段は、外部メモリが前記情報処理装置に接続されていない場合にバックアップ可能でないと判定することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  8. 前記判定手段は、外部メモリが前記情報処理装置に接続され、前記外部メモリに空きの記憶領域がある場合にバックアップ可能であると判定することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  9. ハードウェアセキュリティモジュール(HSM)を有する情報処理装置であって、
    前記HSMの暗号鍵をバックアップ可能であるか否かを判定する第1判定手段と、
    前記第1判定手段により前記暗号鍵バックアップ可能であると判定されことを条件に、前記暗号鍵を使用したデータの暗号化及び復号を実行するHSM機能を有効にする指示受け付け可能にるよう制御する制御手段と、
    前記HSM機能が有効であるか否かを判定する第2判定手段と、
    記暗号鍵がバックアップされているか否か判定する第3判定手段と、
    前記第2判定手段により前記HSM機能が有効であると判定され、前記第3判定手段により記暗号鍵がバックアップされていないと判定されたことに従って、前記暗号鍵をバックアップするバックアップ手段と、
    を有することを特徴とする情報処理装置。
  10. 前記バックアップ手段は、前記HSMの暗号鍵をバックアップするようにユーザに促す画面を表示することを特徴とする請求項に記載の情報処理装置。
  11. 前記第2判定手段は、ユーザがログインしたときに前記HSM機能が有効かどうかを判定することを特徴とする請求項又は10に記載の情報処理装置。
  12. 前記バックアップ手段は更に、前記第2判定手段が前記HSM機能が有効でないと判定し、前記第3判定手段が前記HSMの暗号鍵がバックアップされていないと判定すると、前記HSMの暗号鍵のバックアップの指示を受付ける画面を表示するように制御することを特徴とする請求項乃至11のいずれか1項に記載の情報処理装置。
  13. 前記バックアップ手段は更に、前記第2判定手段が前記HSM機能が有効でないと判定し、前記第3判定手段が前記HSMの暗号鍵がバックアップされていると判定すると、前記HSM機能を有効にする指示を受付ける画面を表示するように制御することを特徴とする請求項乃至12のいずれか1項に記載の情報処理装置。
  14. 前記バックアップ手段は、管理者権限を有するユーザの指示に従って前記HSMの暗号鍵をバックアップすることを特徴とする請求項1乃至13のいずれか1項に記載の情報処理装置。
  15. 操作手段を更に有し、前記操作手段を介して前記HSM機能を有効に設定する指示を受け付けることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  16. 前記HSM機能を有効にした設定情報をメモリに記憶し、
    前記有効にされた設定情報が前記メモリに記憶されている場合、前記判定手段は、前記暗号鍵をバックアップ可能であるか否かの判定を行わないことを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  17. ハードウェアセキュリティモジュール(HSM)を有する情報処理装置を制御する制御方法であって、
    判定手段が、前記HSMの暗号鍵をバックアップ可能か否かを判定する判定工程と、
    制御手段が、前記判定工程で前記暗号鍵バックアップ可能であると判定さことを条件に、前記暗号鍵を使用したデータの暗号化及び復号を実行するHSM機能を有効にする指示受け付け可能にるよう制御する制御工程と、
    設定手段が、前記HSM機能を有効にする指示を受付けたことに応じて前記HSM機能を有効に設定する設定工程と、
    バックアップ手段が、前記暗号鍵をバックアップするバックアップ工程と、
    を有することを特徴とする制御方法。
  18. 前記情報処理装置は操作手段を有し、前記操作手段を介して前記HSM機能を有効に設定する指示を受け付けることを特徴とする請求項17に記載の制御方法。
  19. 前記HSM機能を有効にした設定情報をメモリに記憶する工程を、更に有し、
    前記判定工程は、前記有効にされた設定情報が前記メモリに記憶されている場合、前記暗号鍵をバックアップ可能であるか否かの判定を行わないことを特徴とする請求項17に記載の制御方法。
  20. ハードウェアセキュリティモジュール(HSM)を有する情報処理装置を制御する制御方法であって、
    第1判定手段が、前記HSMの暗号鍵をバックアップ可能であるか否かを判定する第1判定工程と、
    制御手段が、前記第1判定工程で前記暗号鍵がバックアップ可能であると判定されことを条件に、前記暗号鍵を使用したデータの暗号化及び復号を実行するHSM機能を有効にする指示受け付け可能にるよう制御する制御工程と、
    第2判定手段が、前記HSM機能が有効であるか否かを判定する第2判定工程と、
    第3判定手段が、前記暗号鍵がバックアップされているか否か判定する第3判定工程と、
    バックアップ手段が、前記第2判定工程により前記HSM機能が有効であると判定され、前記第3判定工程により記暗号鍵がバックアップされていないと判定されたことに従って、前記暗号鍵をバックアップするバックアップ工程と、
    を有することを特徴とする制御方法。
  21. コンピュータを、請求項1乃至16のいずれか1項に記載の情報処理装置の各手段として機能させるためのプログラム。
JP2016152288A 2016-08-02 2016-08-02 情報処理装置とその制御方法、及びプログラム Active JP6894678B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016152288A JP6894678B2 (ja) 2016-08-02 2016-08-02 情報処理装置とその制御方法、及びプログラム
KR1020170088830A KR102420497B1 (ko) 2016-08-02 2017-07-13 정보 처리장치와 그 제어방법, 및 기억매체
US15/660,206 US10628333B2 (en) 2016-08-02 2017-07-26 Information processing apparatus, method of controlling the same, and storage medium
CN201710651269.XA CN107682586B (zh) 2016-08-02 2017-08-02 信息处理设备及其控制方法和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016152288A JP6894678B2 (ja) 2016-08-02 2016-08-02 情報処理装置とその制御方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2018022985A JP2018022985A (ja) 2018-02-08
JP2018022985A5 JP2018022985A5 (ja) 2020-01-30
JP6894678B2 true JP6894678B2 (ja) 2021-06-30

Family

ID=61069192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016152288A Active JP6894678B2 (ja) 2016-08-02 2016-08-02 情報処理装置とその制御方法、及びプログラム

Country Status (4)

Country Link
US (1) US10628333B2 (ja)
JP (1) JP6894678B2 (ja)
KR (1) KR102420497B1 (ja)
CN (1) CN107682586B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10708251B2 (en) * 2016-08-01 2020-07-07 Timothy Steiner Portable authentication and encryption device and system
US11095628B2 (en) * 2019-01-24 2021-08-17 Dell Products L.P. Device locking key management system
KR20210017268A (ko) 2019-08-07 2021-02-17 삼성전자주식회사 사용자 데이터에 대해 암호화 동작을 수행하는 전자 장치
WO2021029173A1 (ja) * 2019-08-09 2021-02-18 株式会社村田製作所 通信システム
CN111061596B (zh) * 2019-12-26 2021-11-16 航天壹进制(南京)数据科技有限公司 一种基于数字证书的数据备份与恢复方法及其***
CN111240182B (zh) * 2020-02-27 2021-11-19 深圳市凌晨知识产权运营有限公司 一种无屏智能手表的检测方法
US11637937B2 (en) * 2020-11-18 2023-04-25 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and non-transitory storage medium

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312486A (ja) * 2000-04-28 2001-11-09 Hitachi Ltd 計算機システム
CN100490372C (zh) 2005-03-15 2009-05-20 联想(北京)有限公司 一种对加密密钥进行备份与恢复的方法
US9064132B1 (en) * 2008-03-31 2015-06-23 Symantec Operating Corporation Method for writing hardware encrypted backups on a per set basis
US20120054501A1 (en) * 2010-08-25 2012-03-01 Toshiba Tec Kabushiki Kaisha Image processing apparatus
CN102769525B (zh) 2011-05-04 2015-12-02 国民技术股份有限公司 一种tcm的用户密钥备份与恢复方法
CN102355351B (zh) 2011-07-21 2014-11-05 华为技术有限公司 一种基于可信计算的密钥生成、备份和迁移方法及***
US20130034229A1 (en) 2011-08-05 2013-02-07 Apple Inc. System and method for wireless data protection
JP6399730B2 (ja) * 2013-02-20 2018-10-03 キヤノン株式会社 画像形成装置、画像形成方法
JP6478486B2 (ja) * 2013-11-20 2019-03-06 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
US9571279B2 (en) 2014-06-05 2017-02-14 Cavium, Inc. Systems and methods for secured backup of hardware security modules for cloud-based web services
JP6362483B2 (ja) * 2014-09-02 2018-07-25 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
US9858427B2 (en) * 2016-02-26 2018-01-02 International Business Machines Corporation End-to-end encryption and backup in data protection environments

Also Published As

Publication number Publication date
US20180039582A1 (en) 2018-02-08
KR102420497B1 (ko) 2022-07-13
KR20180015076A (ko) 2018-02-12
CN107682586A (zh) 2018-02-09
US10628333B2 (en) 2020-04-21
CN107682586B (zh) 2019-12-06
JP2018022985A (ja) 2018-02-08

Similar Documents

Publication Publication Date Title
JP6894678B2 (ja) 情報処理装置とその制御方法、及びプログラム
JP6362483B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2004289699A (ja) 情報処理装置
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
JP4632409B2 (ja) 画像形成装置、画像形成方法、プログラム
JP2001209582A (ja) 原本性保証電子保存装置、障害復旧方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2013156757A (ja) ネットワークに接続する機器、機器の制御方法、及びプログラム
JP6136781B2 (ja) 画像処理装置認証システム及びその画像処理装置
JP5111974B2 (ja) 通信システム及び通信装置
US20120284535A1 (en) Information processing apparatus capable of reducing labor for data management operation, and data management method and storage medium therefor
JP2007328663A (ja) 画像形成装置およびその制御方法
JP2012043277A (ja) 画像形成装置、制御方法、プログラム
JP2017069940A (ja) 画像処理装置及び画像処理プログラム
JP2006159896A (ja) 印刷装置、印刷システム、署名検証方法、及びプログラム
JP2012133410A (ja) 認証システム、その制御方法及びプログラム
JP2006050504A (ja) 画像処理装置およびその方法
US11182483B2 (en) Information processing apparatus and non-transitory computer readable medium
JP2018007215A (ja) 情報処理装置とその制御方法、及びプログラム
JP2005311811A (ja) 画像形成装置または機密通信装置
JP2015005956A (ja) 情報処理装置、制御方法およびプログラム
JP5375884B2 (ja) 認証装置、認証方法、及びコンピュータプログラム
JP6728706B2 (ja) 情報処理システム、情報処理装置及び情報処理プログラム
JP2016111627A (ja) 情報処理装置、情報処理装置の制御方法、プログラム
US20180157855A1 (en) Image processing apparatus, method of notification of the number of ic card processes for the image processing apparatus, and recording medium
JP2021083002A (ja) 情報処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190726

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201118

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210604

R151 Written notification of patent or utility model registration

Ref document number: 6894678

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151