(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-03-11
(45)【発行日】2024-03-19
(54)【発明の名称】表示装置、表示方法およびプログラム
(51)【国際特許分類】
H04L 9/14 20060101AFI20240312BHJP
G06F 21/78 20130101ALI20240312BHJP
G06F 21/60 20130101ALI20240312BHJP
【FI】
H04L9/14
G06F21/78
G06F21/60 320
(21)【出願番号】P 2020068671
(22)【出願日】2020-04-06
【審査請求日】2023-02-13
(73)【特許権者】
【識別番号】000006747
【氏名又は名称】株式会社リコー
(74)【代理人】
【識別番号】100107766
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【氏名又は名称】伊東 忠彦
(72)【発明者】
【氏名】剣持 栄治
【審査官】金沢 史明
(56)【参考文献】
【文献】特開2000-092040(JP,A)
【文献】特開2019-186946(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/14
G06F 21/78
G06F 21/60
(57)【特許請求の範囲】
【請求項1】
記憶装置に格納されたデータを取得するための第三暗号鍵を、第二暗号鍵により暗号化する第二暗号鍵設定部と、
前記第二暗号鍵を記憶する暗号鍵記憶部と、
前記第三暗号鍵が第一暗号鍵によって暗号化されているか否かを判定する判定部と、
前記第三暗号鍵が前記第一暗号鍵によって暗号化されている場合には、前記第一暗号鍵を用いて前記第三暗号鍵を取得し、前記第二暗号鍵が前記暗号鍵記憶部に記憶されている場合には、前記暗号鍵記憶部に記憶された前記第二暗号鍵を用いて前記第三暗号鍵を取得し、取得された前記第三暗号鍵を用いて前記記憶装置に格納されたデータを取得するデータ取得部と、
前記第二暗号鍵設定部が前記第二暗号鍵により前記第三暗号鍵を暗号化すると、前記第一暗号鍵
を削除する削除部と、
を備える表示装置。
【請求項2】
前記データ取得部によって取得された前記データに基づいて、前記表示装置の動作を制御するオペレーティングシステムを起動する起動部をさらに備える、
請求項1に記載の表示装置。
【請求項3】
前記第三暗号鍵は、前記記憶装置に格納されたオペレーティングシステムを含むデータを保護するための第四暗号鍵を保護するための暗号鍵である、
請求項2に記載の表示装置。
【請求項4】
前記第四暗号鍵によって前記記憶装置に格納された前記オペレーティングシステムを含む前記データを暗号化し、前記第四暗号鍵を前記第三暗号鍵によって暗号化し、暗号化された前記第三暗号鍵を、前記記憶装置のシステムボリュームに格納する暗号化部をさらに備える、
請求項3に記載の表示装置。
【請求項5】
前記第一暗号鍵により前記第三暗号鍵を暗号化する第一暗号鍵設定部をさらに備える、
請求項1から4のいずれかに記載の表示装置。
【請求項6】
前記第一暗号鍵設定部が前記第一暗号鍵により前記第三暗号鍵を暗号化すると、前記表示装置の制御を停止する制御停止部をさらに備える、
請求項5に記載の表示装置。
【請求項7】
表示装置が実行する表示方法であって、
記憶装置に格納されたデータを取得するための第三暗号鍵を、第二暗号鍵により暗号化するステップと、
前記第二暗号鍵を前記表示装置が備える暗号鍵記憶部に格納するステップと、
前記第三暗号鍵が第一暗号鍵によって暗号化されているか否かを判定するステップと、
前記第三暗号鍵が前記第一暗号鍵によって暗号化されている場合には、前記第一暗号鍵を用いて前記第三暗号鍵を取得し、前記第二暗号鍵が前記暗号鍵記憶部に記憶されている場合には、前記暗号鍵記憶部に記憶された前記第二暗号鍵を用いて前記第三暗号鍵を取得し、取得された前記第三暗号鍵を用いて前記記憶装置に格納されたデータを取得するステップと、
前記第二暗号鍵により前記第三暗号鍵が暗号化されると、前記第一暗号鍵
を削除するステップと、
を備える表示方法。
【請求項8】
表示装置が備えるコンピュータに、
記憶装置に格納されたデータを取得するための第三暗号鍵を、第二暗号鍵により暗号化するステップと、
前記第二暗号鍵を前記表示装置が備える暗号鍵記憶部に格納するステップと、
前記第三暗号鍵が第一暗号鍵によって暗号化されているか否かを判定するステップと、
前記第三暗号鍵が前記第一暗号鍵によって暗号化されている場合には、前記第一暗号鍵を用いて前記第三暗号鍵を取得し、前記第二暗号鍵が前記暗号鍵記憶部に記憶されている場合には、前記暗号鍵記憶部に記憶された前記第二暗号鍵を用いて前記第三暗号鍵を取得し、取得された前記第三暗号鍵を用いて前記記憶装置に格納されたデータを取得するステップと、
前記第二暗号鍵により前記第三暗号鍵が暗号化されると、前記第一暗号鍵
を削除するステップと、
を実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、表示装置、表示方法およびプログラムに関する。
【背景技術】
【0002】
電子黒板等の表示装置のセキュリティを向上するために、データを暗号化する技術が開発されている。
【0003】
例えば、画像を読み取る読取り装置と、読取り装置で読取られた情報を記憶する記憶装置と、記憶装置に記憶された情報を出力するための外部接続端子とを有する表示装置であって、外部接続端子に接続される機器への出力の際、記憶装置に記憶された情報を暗号化して出力する表示装置が開示されている。
【発明の概要】
【発明が解決しようとする課題】
【0004】
従来技術は、記憶装置に記憶されたデータ自体が暗号化されているわけでは無く、データを出力する機能によって出力されたデータのみが暗号化されるため、例えば記憶装置を盗難されたり、記憶装置からデータを抜き取られたりすることによって、暗号化されていないデータが漏洩してしまうという問題があった。
【0005】
また、このような問題に対して、記憶装置に記憶されたデータを暗号化して、データの取得に用いる暗号鍵を表示装置の内部に格納しておくことが考えられる。しかし、故障などの要因で記憶装置を交換する場合、交換用の記憶装置に格納されたプログラムや設定データ等を搬送中に保護するためには、表示装置の外部において暗号化する必要がある。したがって、交換用の記憶装置に用いられる暗号鍵は、少なくとも一度は表示装置の外部に持ち出されていることとなるため、その暗号鍵が利用できる状態のまま表示装置を稼働させると、データの漏洩リスクが残ってしまうという問題がある。
【0006】
開示の技術は、表示装置におけるデータの漏洩リスクを軽減することを目的とする。
【課題を解決するための手段】
【0007】
開示の技術は、第一暗号鍵による保護機能を有する記憶装置に、第二暗号鍵による保護機能を追加する第二暗号鍵設定部と、前記第二暗号鍵を記憶する暗号鍵記憶部と、前記第一暗号鍵による前記記憶装置の保護機能を削除する削除部と、を備える表示装置である。
【発明の効果】
【0008】
表示装置におけるデータの漏洩リスクを軽減することができる。
【図面の簡単な説明】
【0009】
【
図3】電子黒板のハードウェア構成の一例を示す図である。
【
図6】記憶装置の暗号化について説明するための図である。
【
図7】設定装置による暗号化処理のフローの一例を示す図である。
【
図8】電子黒板による起動処理のフローの一例を示す図である。
【発明を実施するための形態】
【0010】
以下に図面を参照して、本発明の実施の形態について説明する。
【0011】
【0012】
以下、設定装置100および電子黒板200は、それぞれ本発明に係る表示装置の一例である。
【0013】
運用拠点2に設置された電子黒板200は、脱着可能な記憶装置を備える。この記憶装置が故障等によって使用できなくなると、製造拠点1において、交換用の記憶装置300が製造される。具体的には、設定装置100は、電子黒板200によって使用される設定データ、プログラム等を記憶装置300に格納する。
【0014】
そして、運用拠点2で運用されるまでの間に、例えば記憶装置300の搬送中に、設定データ、プログラム等が漏洩するリスクを軽減するため、設定装置100は、記憶装置300に格納されたデータを暗号化する。具体的には、設定装置100は、記憶装置300に外部暗号鍵による保護機能を設定する。
【0015】
ここで、暗号化に使用する暗号鍵は、電子黒板200の内部に留まる暗号鍵(以下、内部暗号鍵と呼ぶ)を使用することはできないため、電子黒板200の外部に持ち出される暗号鍵(以下、外部暗号鍵と呼ぶ)が使用される。
【0016】
そして、運用拠点2に搬送された記憶装置300は、電子黒板200に接続される。電子黒板200は、担当者等による外部暗号鍵の入力を受け付けて、記憶装置300に格納されたデータを外部暗号鍵を用いて取得する。そして、電子黒板200は、記憶装置300に内部暗号鍵による保護機能を追加し、外部暗号鍵による保護機能を削除する。この内部暗号鍵は、電子黒板200の内部に保持され、外部に持ち出されることは無い。
【0017】
【0018】
電子黒板200は、近距離通信回路219と、電源スイッチ222と、ディスプレイ280と、カメラ260と、を備える。電子黒板200は、電源スイッチ222が押下されると、ディスプレイ280に、電子ペンやユーザの指によって描画が可能な描画画面を表示させる。
【0019】
図3は、電子黒板のハードウェア構成の一例を示す図である。
【0020】
電子黒板200は、コンピュータを備え、CPU(Central Processing Unit)201、ROM(Read Only Memory)202、RAM(Random Access Memory)203、SSD(Solid State Drive)204、ネットワークI/F205、及び、外部機器接続I/F(Interface)206を備えている。
【0021】
これらのうち、CPU201は、電子黒板200全体の動作を制御する。ROM202は、CPU201やIPL(Initial Program Loader)等のCPU201の駆動に用いられるプログラムを記憶する。RAM203は、CPU201のワークエリアとして使用される。
【0022】
SSD204は、電子黒板200用の設定データ、プログラム等を記憶する。プログラムには、オペレーティングシステム(OS;Operating System)やアプリケーションプログラム等が含まれる。SSD204は、前述の記憶装置300の一例である。
【0023】
ネットワークI/F205は、通信ネットワークとの通信を制御する。外部機器接続I/F206は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリ230、外付け機器(マイク240、スピーカ250、カメラ260)である。
【0024】
また、電子黒板200は、キャプチャデバイス211、GPU212、ディスプレイコントローラ213、接触センサ214、センサコントローラ215、電子ペンコントローラ216、近距離通信回路219、及び近距離通信回路219のアンテナ219a、電源スイッチ222及び選択スイッチ類223を備えている。
【0025】
これらのうち、キャプチャデバイス211は、外付けのノートPC(Personal Computer)270のディスプレイに対して映像情報を静止画または動画として表示させる。GPU(Graphics Processing Unit)212は、グラフィクスを専門に扱う半導体チップである。GPU212は、CPU201に内蔵されてよいし、CPU201と統合されていてもよい。
【0026】
ディスプレイコントローラ213は、GPU212からの出力画像をディスプレイ280等へ出力するために画面表示の制御及び管理を行う。接触センサ214は、ディスプレイ280上に電子ペン290やユーザの手H等が接触したことを検知する。センサコントローラ215は、接触センサ214の処理を制御する。
【0027】
接触センサ214は、赤外線遮断方式による座標の入力及び座標の検出を行う。この座標の入力及び座標の検出する方法は、ディスプレイ280の上側両端部に設置された2つ受発光装置が、ディスプレイ280に平行して複数の赤外線を放射し、ディスプレイ280の周囲に設けられた反射部材によって反射されて、受光素子が放射した光の光路と同一の光路上を戻って来る光を受光する方法である。接触センサ214は、物体によって遮断された2つの受発光装置が放射した赤外線のIDをセンサコントローラ215に出力し、センサコントローラ215が、物体の接触位置である座標位置を特定する。
【0028】
電子ペンコントローラ216は、電子ペン290と通信することで、ディスプレイ280へのペン先のタッチやペン尻のタッチの有無を判断する。近距離通信回路219は、NF(Near Field Communication)やBluetooth(登録商標)等の通信回路である。電源スイッチ222は、電子黒板200の電源のON/OFFを切り換えるためのスイッチである。選択スイッチ類223は、例えば、ディスプレイ280の表示の明暗や色合い等を調整するためのスイッチ群である。
【0029】
更に、電子黒板200は、バスライン210を備えている。バスライン210は、CPU201等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
【0030】
尚、接触センサ214は、赤外線遮断方式に限らず、静電容量の変化を検知することにより接触位置を特定する静電容量方式のタッチパネル、対向する2つの抵抗膜の電圧変化によって接触位置を特定する抵抗膜方式のタッチパネル、接触物体が表示部に接触することによって生じる電磁誘導を検知して接触位置を特定する電磁誘導方式のタッチパネルなどの種々の検出手段を用いてもよい。また、電子ペンコントローラ216が、電子ペン290のペン先及びペン尻だけでなく、電子ペン290のユーザが握る部分や、その他の電子ペンの部分のタッチの有無を判断するようにしてもよい。
【0031】
また、カメラ260は、ディスプレイ280に電子ペン290や手Hが接近したことを検出する近接センサの一例である。電子黒板200は、近接センサとして、投影型静電容量方式タッチパネルや赤外線センサ等を有していても良い。
【0032】
さらに、電子黒板200は、TPM(Trusted Platform Module)207を備える。TPM207は、電子黒板200の備えるコンピュータのマザーボードなどに装着される、セキュリティ関連の処理機能を実装した半導体チップである。具体的には、TPM207は、内部暗号鍵を生成し、生成した内部暗号鍵を内部に格納する。
【0033】
TPM207は、不正な方法で強引にデータをチップから吸い上げるタンパリング攻撃からデータを保護する耐タンパー性を有するため、内部のデータを読み出すことができないようになっている。
【0034】
次に、設定装置100のハードウェア構成について説明する。設定装置100は、コンピュータを有する装置であって、電子黒板200と同一のハードウェア構成である。ただし、設定装置100は、CPU201、ROM202、RAM203等のコンピュータを備え、設定する対象となるSSD204を接続できれば、上述したハードウェア構成の一部を備えていなくても良い。
【0035】
次に、各装置の機能について説明する。
【0036】
【0037】
設定装置100は、外部暗号鍵設定部101と、暗号化部102と、制御停止部103と、を備える。
【0038】
外部暗号鍵設定部101は、外部暗号鍵による保護機能を記憶装置300に追加する。具体的には、外部暗号鍵設定部101は、設定装置100のユーザによって、数字のパスワードの入力を受ける。そして、入力されたパスワードによる保護機能を記憶装置300に追加する。
【0039】
暗号化部102は、記憶装置300に格納されたデータを暗号化する。暗号化の詳細については後述する。
【0040】
制御停止部103は、暗号化部102によって記憶装置300に格納されたデータが暗号化されると、設定装置100のOSによる制御を停止する。
【0041】
【0042】
電子黒板200は、起動制御部10と、暗号鍵更新部20と、暗号鍵記憶部30と、を備える。
【0043】
起動制御部10は、電子黒板200の備えるコンピュータの起動処理を制御する。具体的には、起動制御部10は、入力受付部11と、データ取得部12と、起動部13と、を備える。
【0044】
入力受付部11は、外部暗号鍵の入力を受け付ける。具体的には、入力受付部11は、ディスプレイ280に、数字を入力するための入力欄を表示し、ユーザの操作を受けて入力された数字を外部暗号鍵として受け付ける。
【0045】
データ取得部12は、外部暗号鍵によって記憶装置300に格納されたデータを取得する。取得の詳細については後述する。取得されたデータは電子黒板200の備えるRAM203に展開される。
【0046】
起動部13は、取得されたデータに含まれるOSを読み出して、OSを起動する。これによって、電子黒板200に備えられるコンピュータが、取得されたデータに含まれる各種アプリケーションプログラムをさらに読み出して実行することができる。
【0047】
暗号鍵更新部20は、記憶装置300に格納された暗号鍵を更新する。具体的には、暗号鍵更新部20は、取得されたデータに含まれるアプリケーションプログラムを読み出して、規定された処理を実行する。
【0048】
判定部21は、記憶装置300が外部暗号鍵による保護機能を有するか否かを判定する。
【0049】
内部暗号鍵設定部22は、記憶装置300に内部暗号鍵31による保護機能を追加する。具体的には、内部暗号鍵設定部22は、判定部21によって記憶装置300が外部暗号鍵による保護機能を有すると判定された場合に、内部暗号鍵31を生成して、生成された内部暗号鍵31による保護機能を記憶装置300に追加する。また、内部暗号鍵設定部22は、生成した内部暗号鍵31を暗号鍵記憶部30に格納する。なお、内部暗号鍵設定部22は、CPU201とTPM207との協働によって実現される。
【0050】
削除部23は、外部暗号鍵による記憶装置300の保護機能を削除する。これによって、記憶装置300は、外部暗号鍵を用いてデータを取得することができなくなる。
【0051】
暗号鍵記憶部30は、TPM207によって実現され、内部暗号鍵設定部22によって生成された内部暗号鍵31が格納される。
【0052】
図6は、記憶装置の暗号化について説明するための図である。
【0053】
記憶装置300は、OSボリューム301とシステムボリューム302とを含む。OSボリューム301には、OSを含むプログラムや設定データ等が格納される。また、システムボリューム302には、OSを起動するためのブートローダ等が格納される。
【0054】
設定装置100の暗号化部102は、OSボリューム301に格納されたデータを、FVEK(Full Volume Encryption Key)401によって暗号化する。さらに、暗号化部102は、FVEK401をVMK(Volume Master Key)402によって暗号化し、暗号化されたFVEK401をOSボリューム301にメタデータとして格納する。
【0055】
設定装置100の外部暗号鍵設定部101は、VMK402に外部暗号鍵403による保護機能を追加する。具体的には、暗号化部102は、外部暗号鍵設定部101によってVMK402に保護機能が追加された状態で暗号化処理を実行して、VMK402を暗号化する。これによって、VMK402は、外部暗号鍵403を用いて取得できる状態となる。そして、暗号化部102は、暗号化されたVMK402をシステムボリューム302に格納する。
【0056】
また、電子黒板200の内部暗号鍵設定部22は、VMK402に内部暗号鍵31による保護機能を追加する。VMK402は、内部暗号鍵31による保護機能が追加されると、外部暗号鍵403に加えて、内部暗号鍵31を用いても取得できる状態となる。
【0057】
電子黒板200の削除部23は、VMK402から外部暗号鍵403による保護機能を削除する。これによって、VMK402は、外部暗号鍵403を用いて取得できない状態となり、他に保護機能が追加されていなければ、内部暗号鍵31を用いてのみ取得できる状態となる。
【0058】
なお、外部暗号鍵403は、第一暗号鍵の一例であり、内部暗号鍵31は、第二暗号鍵の一例である。また、VMK402は、第三暗号鍵の一例であり、FVEK401は、第四暗号鍵の一例である。
【0059】
次に、各装置の動作について説明する。
【0060】
ユーザが設定装置100に記憶装置300を接続して、暗号化処理の開始の操作をすると、設定装置100は暗号化処理を開始する。
【0061】
図7は、設定装置による暗号化処理のフローの一例を示す図である。
【0062】
外部暗号鍵設定部101は、外部暗号鍵を設定する(ステップS101)。具体的には、外部暗号鍵設定部101は、VMK402に外部暗号鍵403による保護機能を追加する。一例として、OSボリュームがCドライブである場合、外部暗号鍵設定部101は、暗号化のためのアプリケーションプログラムに規定されたコマンド1を発行する。
【0063】
manage-bde -protectors -add -rp c: (コマンド1)
【0064】
次に、暗号化部102は、FVEK401で記憶装置300のOSボリューム301をロックする(ステップS102)。具体的には、暗号化部102は、FVEK401で記憶装置300のOSボリューム301のデータを暗号化する。
【0065】
次に、暗号化部102は、VMK402でFVEK401を暗号化する(ステップS103)。暗号化部102は、暗号化されたFVEK401を記憶装置300のOSボリューム301にメタデータとして格納する。
【0066】
次に、暗号化部102は、外部暗号鍵403でVMK402を暗号化する(ステップS104)。これによって、暗号化されたVMK402は、外部暗号鍵403を用いて取得できる状態となる。そして、暗号化部102は、暗号化されたVMK402をシステムボリューム302に格納する。
【0067】
一例として、暗号化部102は、ステップS102からステップS104までの処理を、コマンド2を発行して実現する。
【0068】
manage-bde -on c: (コマンド2)
【0069】
次に、制御停止部103は、設定装置100の制御を停止する(ステップS105)。
【0070】
次に、電子黒板200の動作について、図面を参照して説明する。
【0071】
設定装置100によって設定された記憶装置300が搬送され、電子黒板200のユーザによって電子黒板200に記憶装置300が接続され、電子黒板200の電源がONされると、電子黒板200は、起動処理を開始する。
【0072】
図8は、電子黒板による起動処理のフローの一例を示す図である。
【0073】
起動制御部10は、ROM202等に格納されたBIOS(Basic Input/Output System)を読み出して実行することによって、TPM207に内部暗号鍵31が格納されているか否かを判定する(ステップS201)。なお、搬送された記憶装置300が接続された後の最初の起動では、TPM207には内部暗号鍵31が格納されていない。
【0074】
起動制御部10が、TPM207に内部暗号鍵31が格納されていないと判定すると(ステップS201:No)、入力受付部11は、外部暗号鍵の入力を受ける(ステップS202)。具体的には、入力受付部11は、ディスプレイ280に、数字を入力するための入力欄を表示し、ユーザの操作を受けて入力された数字を外部暗号鍵として受け付ける。
【0075】
なお、入力受付部11は、他の方法によって外部暗号鍵の入力を受けても良い。例えば、USBメモリ等に外部暗号鍵としてのパスワードを示すデータを格納しておき、そのUSBメモリ等に格納されたデータを読み出しても良い。そして、起動制御部10は、システムボリューム302に格納されたブートローダを読み出して実行することによって、OSの起動処理を継続する。
【0076】
データ取得部12は、入力された外部暗号鍵を用いて、記憶装置300のシステムボリューム302に格納されているVMK402を取得する(ステップS203)。なお、データ取得部12がVMK402を取得できなかった場合は、入力受付部11が再度入力を受けるようにしても良い。
【0077】
そして、データ取得部12は、取得されたVMK402を用いて、OSボリューム301に格納されているFVEK401を取得する(ステップS204)。続いて、データ取得部12は、取得されたFVEK401によって、記憶装置300のOSボリューム301のロックを解除する(ステップS205)。
【0078】
起動部13は、取得されたOSボリューム301に格納されたデータに含まれるOSを読み出して、OSを起動する(ステップS206)。これによって、電子黒板200に備えられるコンピュータが、取得されたデータに含まれる各種アプリケーションプログラムをさらに読み出して実行することができる。
【0079】
暗号鍵更新部20は、取得されたデータに含まれるアプリケーションプログラムを読み出して、規定された処理を実行する。
【0080】
判定部21は、記憶装置300が外部暗号鍵403による保護機能を有するか否かを判定する(ステップS207)。具体的には、記憶装置300に格納されたVMK402が、外部暗号鍵によって保護されているか否かを判定する。一例として、判定部21は、コマンド3を発行して、数字パスワードが得られるか否かを判定することによって、ステップS207の処理を実現する。
【0081】
manage-bde -protectors -get c: (コマンド3)
【0082】
なお、搬送された記憶装置300が接続された後の最初の起動では、記憶装置300に格納されたVMK402が、外部暗号鍵によって保護されているため、ここでは、記憶装置300が外部暗号鍵403による保護機能を有すると判定される。
【0083】
判定部21が、記憶装置300が外部暗号鍵403による保護機能を有すると判定すると(ステップS207:Yes)、内部暗号鍵設定部22は、内部暗号鍵31を設定する(ステップS208)。具体的には、内部暗号鍵設定部22は、TPM207の機能によって、内部暗号鍵31を生成して、生成された内部暗号鍵31による保護機能を記憶装置300に追加する。また、内部暗号鍵設定部22は、生成した内部暗号鍵31をTPM207(暗号鍵記憶部30)に格納する(ステップS209)。
【0084】
一例として、判定部21は、コマンド4を発行して、ステップS208およびステップS209の処理を実現する。
【0085】
manage-bde -protectors -add -tpm (コマンド4)
【0086】
次に、削除部23は、記憶装置300から外部暗号鍵403による保護機能を削除する(ステップS210)。これによって、記憶装置300は、外部暗号鍵403を用いて取得することができなくなる。
【0087】
一例として、削除部23は、コマンド5を発行して、ステップS210の処理を実現する。
【0088】
manage-bde -protectors -delete -Type Recoverypassword c: (コマンド5)
【0089】
また、2度目以降の起動時には、TPM207に内部暗号鍵31が格納されている。ステップS201の処理において、起動制御部10が、TPM207に内部暗号鍵31が格納されていると判定すると(ステップS201:No)、データ取得部12は、TPM207に格納された内部暗号鍵31を用いてVMK402を取得する(ステップS211)。そして、電子黒板200は、ステップS204の処理に進む。
【0090】
また、2度目以降の起動時には、記憶装置300が外部暗号鍵による保護機能を有していない。ステップS207の処理において、判定部21が、記憶装置300が外部暗号鍵403による保護機能を有しないと判定すると(ステップS207:No)、電子黒板200は、起動処理を終了する。
【0091】
本実施形態に係る設定装置100および電子黒板200によれば、記憶装置300のOSボリューム301のデータが暗号化されているため、盗難、抜き取り等によってもデータの中身が認識されずデータの漏洩リスクが軽減される。
【0092】
また、記憶装置300の搬送中におけるデータの漏洩リスクの軽減のため、外部暗号鍵による保護機能が追加され、さらに、記憶装置300を電子黒板200に接続した後の稼働中においては、内部暗号鍵による保護機能を追加して、外部暗号鍵による保護機能を削除することによって、外部暗号鍵のパスワードを知るユーザによってもデータを閲覧できないこととなる。したがって、より強固なセキュリティを確保できる。
【0093】
上述した実施形態において、VMK、FVEKを用いた暗号化の方法について例示したが、暗号化の方法はこれに限られるものではなく、他の方法による暗号化であっても良い。
【0094】
上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)や従来の回路モジュール等のデバイスを含むものとする。
【0095】
尚、本実施形態が適用される装置は、タッチ操作によって、オブジェクトを操作する機能を備えた表示装置であれば良く、設定装置100および電子黒板200に限定されにない。本実施形態が適用される装置は、例えば、PJ(Projector:プロジェクタ)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、ウェアラブルPC等であってもよい。
【0096】
また、実施形態に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものにすぎない。
【0097】
ある実施形態では、電子黒板200は、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。同様に、設定装置100は、互いに通信するように構成された複数のコンピューティングデバイスを含むことができる。
【0098】
以上、各実施形態に基づき本発明の説明を行ってきたが、上記実施形態に示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することができ、その応用形態に応じて適切に定めることができる。
【符号の説明】
【0099】
10 起動制御部
11 入力受付部
12 データ取得部
13 起動部
20 暗号鍵更新部
21 判定部
22 内部暗号鍵設定部
23 削除部
30 暗号鍵記憶部
31 内部暗号鍵
【先行技術文献】
【特許文献】
【0100】