戦国IT - 情報処理技術者試験の過去問対策サイト
お知らせお問い合わせ料金プラン

情報処理安全確保支援士 2010年 春期 午後102


データの暗号化とバックアップに関する次の記述を読んで、設問1~3に答えよ。

   G社は、従業員数800名の医薬品販売会社であり、全国15か所に営業所をもっている。3か月前、ある営業所で火災が発生し、その営業所内のPCとサーバが被害を受けた。顧答データや注文データなどの電子データが消失してしまい、顧客データを再入力したり、顧客に注文データを確認したりするなどの復旧作業に1か月を要するなど、事業に大きな影響が出た。G社の経営陣は、今後同様のデータ消失が起きないように、営業所を対象としたデータバックアップを見直すよう、情報システム部に指示した。  また、営業所ではPCに顧客データなどの機密データを保管している一方、従業員が社外にPCを持ち出して仕事をしているので、これらの機密データの社外への漏えいを防ぐ対策についても見直すよう、経営陣は指示した。    情報システム部のL課長は、これら二つの指示を受けて、部員のY君にバックアップ方式と機密保護方式を検討するように指示した。  Y君は、対象とするデータを整理するために、営業所に対して、保有しているデー夕の洗出しを依頼した。その結果、PCに保存されているデータのうち、バックアップ又は機密保護が必要なものは表のとおりであった。
情報処理安全確保支援士試験(平成22年度 春季 午後1 問02 表01)
 各営業所には、営業所内での情報共有のために医薬品のカタログデータなどを保管しているファイルサーバ(以下、営業所サーバという)が、サーバルーム内に設置されている。機密保護の観点から営業所サーバの管理状況を確認したところ、データの管理に問題はなかった。また、営業所サーバについては容量が比較的小さいので全データをバックアップの対象にすることにした。   〔暗号化方式の検討〕  まずY君は、表中の(a)と(c)の形式のデータについて暗号化を検討した。  Y君は、暗号化の方法として、PCのハードディスクをすべて暗号化するソフトウェアを利用する方式(以下、ハードディスク暗号化方式という)と、従業員ごとに公開鍵暗号方式の鍵ペアをもち、ファイル単位で暗号化を行うソフトウェアを利用する方式(以下、ファイル暗号化方式という)の比較を行った。その結果、ファイル暗号化方式に比べ、ハードディスク暗号化方式はG社で利用しているPCでは動作速度が著しく低下することが分かり、ファイル暗号化方式を採用することにした。  ファイル暗号化方式における暗号化は、図1のように行われる。従業員は、暗号化を開始するに当たって、まず秘密鍵と公開鍵の鍵ペアを生成する。ファイルの暗号化は、ファイルごとに異なる、乱数から生成された共通鍵を使用して行われる。暗号化に使われた共通鍵は従業員の公開鍵を使用して暗号化され、暗号化されたファイルとともにハードディスクに保存される。
情報処理安全確保支援士試験(平成22年度 春季 午後1 問02 図01)
 また、ファイル暗号化方式におけるファイルの復号は図2のように行われる。
情報処理安全確保支援士試験(平成22年度 春季 午後1 問02 図02)
 従業員がOSにログインしている状態であれば、暗号化されたファイルは通常のファイルと同様に、暗号化・復号を意識することなく利用することができる。しかし、従業員がOSにログインしていない状態では、従業員のbにアクセスすることができないので、ファイルが暗号化されたままの状態となり、PCからハードディスクが外された場合でも、ハードディスクからのデータ漏えいを防止することができる。次にY君は、表中の(b)の形式のデータについて、暗号化を検討した。調査の結果、G社及び顧客のメールソフトはすべてS/MIMEに対応しており、暗号メールの利用に問題がなかったので、注文データ又は仕入原価データを含むメールはすべてS/MIMEで暗号化してやり取りすることにした。さらに、G社のすべてのPCには、dに基づいて評価及び認証されたTPM(Trusted Platform Module)バージョン1.2対応製品が搭載されていることが分かった。そこで、このTPMを用いて、ファイル暗号化方式の鍵ペア及びS/MIME用の鍵ペアを安全に保管することにした。   〔バックアップ方式の検討〕  続いてY君は、バックアップ方式の検討を行った。営業所から、PCだけが被害を受けてデータが消失した場合は前営業日のデータに回復し、営業所全体が被害を受けた場合は最悪でも2週間前のデータに回復したいとの要望が出たので、これらの要望に基づいて検討することにした。Y君は、バックアップ方式として、図3のように、PCのデータを営業所サーバにバックアップし、次に営業所サーバのデータを磁気テープ(以下、テープという)にバックアップする方式を考えた。
情報処理安全確保支援士試験(平成22年度 春季 午後1 問02 図03)  PCのデータのバックアップを定期的に実行するため、ログアウト時に実行するバックアップ用スクリプトを設定する。そのスクリプトが、PCから営業所サーバへのバックアップ処理を実行する。退社時に従業員がOSからログアウトする際に、表中の(a)と(b)の形式のデータが、営業所サーバの個人別エリアに作成された各従業員のバックアップ用フォルダ内にコピーされる。営業所サーバにファイルがコピーされる際には、ファイル暗号化方式によって暗号化されているものは復号された上でコピーされる。  営業所サーバにバックアップソフトとバックアップ装置を導入する。毎週土曜日、バックアップソフトのスケジューラで、1本のテープに全データのフルバックアップを行う。土曜日のバックアップが正常に完了していることを月曜日に確認した後、バックアップ装置のテープを未使用のものに交換し、取り出したテープを営業所のサーバルームに保管する。その週の金曜日に、保管しておいたテープを梱包し、商品配送などで利用している通常の宅配便サービスによって本社に送付する。本社では届いたテープを1年間安全に保管した後、古いものから順に安全に廃棄していく。  このバックアップ方式に対してL課長は、①このバックアップ方式を導入することによって、社外への情報漏えいのリスクが高くなる可能性があると指摘した。  Y君は、これを受けてバックアップ方式に新たな対策を加えた。   〔バックアップ方式の検証と改善〕  Y君は、検討したバックアップ方式で運用できることを検証するために、まず、バックアップ用スクリプトでPCのデータを営業所サーバにコピーし、次にPCのデータ領域のファイルを消去した上で、営業所サーバからバックアップしたデータをPCに戻し、データを確認した。その結果、すべてのデータが問題なく使用できたので、一つの営業所でパイロット運用を開始した。  パイロット運用を開始して2週間後、ある従業員のPCが故障し、マザーボードの交換修理を行った。すると、暗号化されたデータが全く読めなくなってしまった。そこで、営業所サーバからバックアップしたデータをPCに戻したが、②それでもサーバから戻したデータの一部はPCで読めなかった。  Y君は、この原因を調査したところ、TPMの利用方法を改善する必要があることが分かった。そこで、③ファイル暗号化方式の手順を一部修正した。修正された方式に基づいて実施したパイロット運用の結果は順調で、順次、すべての営業所で本格運用を開始していくこととなり、G社営業所データの、暗号化とバックアップが実施されるようになった。

設問1〔暗号化方式の検討〕について、(1)〜(3)に答えよ。

(1)図1, 2及び本文中のacに入れる適切な字句を解答群の中から選び、記号で答えよ。
解答群  ア:暗号化された共通鍵  イ:公開鍵  ウ:電子署名  エ:ハッシュ値  オ:秘密鍵  カ:ファイルを復号する共通鍵

模範解答

a:ア b:オ c:カ

解説

解答の論理構成

  1. ファイル暗号化方式ではまず「ファイルごとに異なる、乱数から生成された共通鍵」でデータを暗号化し、 その後「暗号化に使われた共通鍵は従業員の公開鍵を使用して暗号化され、暗号化されたファイルとともにハードディスクに保存される。」と説明されています。
    ⟹ ファイル内に付加される a は「暗号化された共通鍵」ゆえ解答群「ア」を選択します。
  2. 本文には「従業員がOSにログインしていない状態では、従業員のbにアクセスすることができないので、ファイルが暗号化されたままの状態」とあります。
    公開鍵は誰でも読める情報なので“アクセスできない”ことの理由になりません。
    アクセス制御下に置かれるのは従業員だけが保持する「秘密鍵」です。
    b は「秘密鍵」=解答群「オ」です。
  3. 図2(本文)では
     ① a(暗号化された共通鍵)を b(秘密鍵)で復号 →
     ② 得られた鍵でファイル本体を復号
    という2段階が示されています。②で使用するのは「ファイルを復号する共通鍵」です。
    c は「ファイルを復号する共通鍵」=解答群「カ」となります。

誤りやすいポイント

  • 公開鍵と秘密鍵の役割を混同し、b に「公開鍵」を当てはめてしまう。公開鍵はアクセス制御対象ではない点に注意が必要です。
  • a を「公開鍵の電子署名」と誤解するケース。本文に「暗号化に使われた共通鍵は公開鍵を使用して暗号化」と明示されており、電子署名の話ではありません。
  • c を単に「共通鍵」とだけ答えるミス。解答群には類似語が多数あるため「ファイルを復号する共通鍵」と正確に識別する必要があります。

FAQ

Q: 共通鍵をわざわざ公開鍵で暗号化する利点は何ですか?
A: 共通鍵自体を安全に配布・保存するためです。公開鍵で包めば、所有者の秘密鍵がない限り第三者は共通鍵を取り出せず、結果としてファイル内容も守られます。
Q: OSにログインしないと秘密鍵にアクセスできない仕組みはどう実現していますか?
A: 秘密鍵をユーザプロファイルやTPMに紐付け、OS認証に成功した場合のみメモリ展開・利用を許可する方式を採っています。
Q: 電子署名と暗号化はどう区別すれば良いでしょうか?
A: 電子署名は「改ざん検知・送信者認証」、暗号化は「内容秘匿」が目的です。本設問は秘匿を扱うため署名関連の語句は選びません。

関連キーワード: 公開鍵暗号方式、共通鍵暗号方式、電子メール暗号化、キー管理、アクセス制御

設問1〔暗号化方式の検討〕について、(1)〜(3)に答えよ。

(2)ファイル暗号化方式において、G社が利用しているPCのTPMで必ず実行できる機能はどれか。解答群の中から二つ選び、記号で答えよ(順不同)。
解答群  ア:暗号化された共通鍵を、ハードディスクに格納する機能  イ:共通鍵でファイルを暗号化する機能  ウ:従業員の鍵ペアを生成する機能  エ:乱数を生成する機能

模範解答

①:ウ ②:エ

解説

解答の論理構成

  1. 問題文は次のように述べています。
    「G社のすべてのPCには、dに基づいて評価及び認証されたTPM(Trusted Platform Module)バージョン1.2対応製品が搭載されていることが分かった。そこで、このTPMを用いて、ファイル暗号化方式の鍵ペア及びS/MIME用の鍵ペアを安全に保管することにした。」
    ― ここから「鍵ペアを扱う処理(生成・保管)」がTPMで必ず行える機能であると推測できます。
  2. TPM v1.2 の標準機能
    ① ハードウェア乱数生成器(True RNG)
    ② RSA などの公開鍵暗号方式の鍵ペア生成
    ③ 鍵の格納・封印(シーリング)
    ④ プラットフォーム状態の測定・報告
    ― 共通鍵でのファイル暗号や大量データの記憶は想定されていません。
  3. 解答群を照合
    ア:暗号化された共通鍵を、ハードディスクに格納する機能
    → ハードディスクに格納するのはOSやアプリの役割で、TPMの必須機能ではありません。
    イ:共通鍵でファイルを暗号化する機能
    → TPMは大容量データの暗号化を行わないため該当しません。
    ウ:従業員の鍵ペアを生成する機能
    → 公開鍵暗号方式の「鍵ペア生成」はTPM標準機能。
    エ:乱数を生成する機能
    → ハードウェアRNGはTPM標準機能。
  4. よって必ず実行できる機能は「ウ」「エ」となります。

誤りやすいポイント

  • 「鍵を安全に保管できる」と読んで「ア」を選ぶミス:TPMが直接ハードディスクに格納するわけではありません。
  • 「ファイル暗号」をTPMがそのまま実行していると誤解し「イ」を選ぶミス:TPMは暗号処理用の鍵を提供するが、ファイル暗号化自体はPC上の暗号化ソフトが行います。
  • 「TPM=セキュアストレージ」というイメージだけで考え、乱数生成機能を見落とすミス。

FAQ

Q: TPM が生成した鍵は必ず TPM 内にしか存在しないのですか?
A: 鍵ペアの秘密鍵は TPM 内部に封印され、外部へは出せない設計です。公開鍵や暗号化された共通鍵は TPM 外に保存されても構いません。
Q: 共通鍵の管理も TPM に任せられますか?
A: 共通鍵そのものはアプリケーションで生成しても構いませんが、TPM の公開鍵で暗号化(ラップ)すれば安全に保存できます。大量データの暗号化は引き続きアプリケーション側で行います。
Q: TPM なしでもファイル暗号化は可能ですか?
A: 可能ですが、鍵の保管がソフトウェアのみになるため、マルウェアや不正コピーによる漏えいリスクが高まります。TPM の利用は鍵保護を強化するための施策です。

関連キーワード: TPM, 鍵ペア生成、乱数生成、公開鍵暗号方式、シーリング

設問1〔暗号化方式の検討〕について、(1)〜(3)に答えよ。

(3)本文中のdに入れる適切な情報セキュリティに関係した評価基準を解答群の中から選び、記号で答えよ。
解答群  ア:CC(ISO/IEC 15408)  ウ:JIS Q 27001(ISO/IEC 27001)  イ:JIS Q 15001  エ:PCI DSS

模範解答

d:ア

解説

解答の論理構成

  1. 前提の把握
    問題文には「G社のすべてのPCには、dに基づいて評価及び認証されたTPM(Trusted Platform Module)バージョン1.2対応製品が搭載されている」とあります。ここで焦点となるのは「TPM」が「評価及び認証」されたという点です。
  2. TPM の評価制度
    TPM などセキュリティ IC や暗号モジュールは、国際的に「ISO/IEC15408」に基づく共通評価基準(Common Criteria:CC)でセキュリティ機能と保証を評価・認証するのが一般的です。
  3. 選択肢の照合
    解答群を整理すると
    ・ア:「CC(ISO/IEC15408)」
    ・イ:「JISQ15001」
    ・ウ:「JISQ27001(ISO/IEC27001)」
    ・エ:「PCIDSS」
    TPM のハードウェア・ファームウェアが対象になるのは「機能・保証を評価」する「CC(ISO/IEC15408)」であり、他の選択肢は
    ・「JISQ15001」=個人情報保護
    ・「JISQ27001(ISO/IEC27001)」=情報セキュリティマネジメントシステム
    ・「PCIDSS」=カード情報保護のセキュリティ基準
    で、ハードウェア製品の機能評価・認証とは性質が異なります。
  4. 結論
    よって d に入る評価基準は「CC(ISO/IEC15408)」であり、記号では「ア」です。

誤りやすいポイント

  • 「ISO/IEC27001」も国際規格なので選びたくなるが、これは組織体制(ISMS)の認証であり、TPM のような製品そのもののセキュリティ機能を評価する規格ではありません。
  • 「PCIDSS」はカード業界の運用要件であり、評価・認証スキームというより遵守要件である点を取り違えやすいです。
  • 「JISQ15001」は国内の個人情報保護マネジメント規格であり、ハードウェア評価には適用されません。

FAQ

Q: 共通評価基準(CC)はどのような製品が対象になりますか?
A: OS、IC カード、TPM、ファイアウォールなど「セキュリティ機能を備える IT 製品」が対象で、評価保証レベル(EAL1〜7)で強度を示します。
Q: ISO/IEC27001 が「評価」に使われないのはなぜですか?
A: ISO/IEC27001 は組織が構築・運用する「ISMS」の適合性を審査する規格であり、個々の製品機能を評価する枠組みではないためです。
Q: TPM の鍵保護はなぜ重要なのですか?
A: TPM は秘密鍵をチップ内に隔離して保管し、外部に出さないことで鍵の漏えいを防ぎます。したがって TPM 自体の信頼性を「CC」で担保することが求められます。

関連キーワード: Common Criteria, TPM, ISO/IEC15408, 製品評価、セキュリティ認証

設問2〔バックアップ方式の検討〕について、(1)、(2)に答えよ。

(1)本文中の下線①において、どのような情報漏えいのリスクが高くなる可能性があるとL課長は指摘したか。40字以内で述べよ。

模範解答

バックアップテープを本社に宅配便で移送する際にテープが盗難に遭う。

解説

解答の論理構成

  • 【問題文】では、テープを「通常の宅配便サービスによって本社に送付する」と明記されています。
    引用:「その週の金曜日に、保管しておいたテープを梱包し、商品配送などで利用している通常の宅配便サービスによって本社に送付する。」
  • テープには営業所サーバの「全データのフルバックアップ」が記録されており、多数の機密情報が含まれます。
    引用:「毎週土曜日、バックアップソフトのスケジューラで、1本のテープに全データのフルバックアップを行う。」
  • 宅配便は社外の輸送手段です。輸送中に紛失・盗難が発生すると、テープ内の機密情報が第三者の手に渡る恐れがあります。
    この点を踏まえ、L課長は「社外への情報漏えいのリスクが高くなる可能性」を指摘しました。
  • したがって解答は「バックアップテープを本社に宅配便で移送する際にテープが盗難に遭う」となります。

誤りやすいポイント

  • テープ自体は社内で暗号化されていると早合点し、輸送リスクを軽視してしまう。
  • 「宅配便=信頼できる輸送手段」と思い込み、盗難・紛失の脅威を見落とす。
  • リスクの主体を“本社保管時”と誤解し、輸送時を回答に含めない。
  • 「漏えい」ではなく「破損」「劣化」など可用性側面のリスクを書いてしまう。

FAQ

Q: テープに暗号化を施せば輸送リスクはなくなりますか?
A: 暗号化により情報の機密性は高められますが、メディア自体の紛失・盗難というインシデントは依然として発生します。暗号化+追跡型配送や手渡しなど多層防御が望ましいです。
Q: 宅配便ではなく自社便にすればリスクは解消しますか?
A: 自社便でも事故・窃盗の可能性はゼロではありません。物理的な輸送には常に漏えいリスクが伴うため、暗号化や輸送時の監視・受領確認など追加対策が必要です。
Q: テープの内容をクラウドに転送すれば安全でしょうか?
A: ネット転送は盗難リスクを減らせますが、通信路・クラウド保管の暗号化やアクセス制御が不可欠です。要件・コスト・法規制を総合的に比較して方式を選択します。

関連キーワード: テープバックアップ、物理輸送、情報漏えい、盗難リスク、多層防御

設問2〔バックアップ方式の検討〕について、(1)、(2)に答えよ。

(2)上記(1)で述べた情報漏えいのリスクが高くなる可能性について、それに対する対策を30字以内で述べよ。

模範解答

・テープにデータをバックアップする際、暗号化する。 ・安全な移送サービスを利用する。

解説

解答の論理構成

  • 【問題文】ではバックアップテープを
    「1本のテープに全データのフルバックアップ…通常の宅配便サービスによって本社に送付」
    と記載しており、さらに
    「①このバックアップ方式を導入することによって、社外への情報漏えいのリスクが高くなる可能性」
    と指摘されています。
  • テープに書き込む時点でファイル暗号化方式による暗号は解除されており、テープ上のデータは平文です。したがって、輸送中にテープが紛失・盗難に遭えば、顧客データ・注文データなどの機微情報がそのまま流出します。
  • そこで、(ア)テープに書き込む前に暗号化する、(イ)輸送経路自体の安全性を高める、という二方向の対策が必要となります。
  • 具体的な解答例として模範解答に示された
    「テープにデータをバックアップする際、暗号化する。」
    「安全な移送サービスを利用する。」
    が適切となります。

誤りやすいポイント

  • 「テープはサーバルームで保管されているから安全」と誤認し、輸送中リスクを見落とす。
  • ファイル暗号化方式を採用しているためテープ上も暗号化済みだと早合点する。コピー時に復号される仕様を忘れがち。
  • 30字以内の指示を守れず、複数案を長文で列挙して減点される。

FAQ

Q: テープ暗号化にはどの方式を選ぶべきですか?
A: 一般には共通鍵方式でテープ全体を暗号化し、鍵を別媒体で管理する方法が実務的です。
Q: 安全な移送サービスとは具体的に何を指しますか?
A: 専用のセキュリティ宅配、GPS 追跡付きバン、警備員同行便など、荷姿確認と追跡が可能なサービスを選択します。
Q: テープを暗号化すれば通常の宅配便でも問題ありませんか?
A: 暗号化で内容は保護できますが、紛失発生時の調査や責任分界の面で専用便の方が望ましいとされています。

関連キーワード: 媒体暗号化、物理輸送、バックアップテープ、リスクアセスメント

設問3〔バックアップ方式の検証と改善〕について、(1)〜(3)に答えよ。

(1)本文中の下線②において、読めなかったデータは表中のどれか。そのデータの保存形式を、表中の(a)〜(c)からすべて選び、記号で答えよ。

模範解答

(b)

解説

解答の論理構成

  1. TPM 故障の影響
    • マザーボード交換で TPM が入れ替わり、そこに格納されていた鍵ペアが失われたため「暗号化されたデータが全く読めなくなってしまった。」
  2. バックアップ時の復号動作
    • 「営業所サーバにファイルがコピーされる際には、ファイル暗号化方式によって暗号化されているものは復号された上でコピーされる。」
    • したがって表中の(a)「表計算ファイル」と(c)「PDFファイル」は、営業所サーバ側では平文で保存されている。
  3. メールデータだけは復号されない
    • 注記として「G社が使用しているメールソフトは、すべてのメールをPC上の一つのメールボックスファイルに格納する。」
    • さらに「注文データ又は仕入原価データを含むメールはすべてS/MIMEで暗号化してやり取りすることにした。」
    • バックアップスクリプトはメールボックスファイルをそのままコピーするだけで、S/MIME で暗号化された本文は復号されない。
  4. 復旧後に残った“読めないデータ”
    • 復元した時点で、(a)(c)は平文なので鍵が無くても閲覧可能。
    • しかし S/MIME の秘密鍵を失ったままでは、(b)「メールボックスファイル内のメール(MIME形式)」に含まれる暗号本文だけが読めない。
  5. よって、下線②で「読めなかったデータ」は表中(b)のみである。

誤りやすいポイント

  • ファイル暗号化方式で暗号化したデータは“常に暗号のままコピーされる”と思い込む。実際にはバックアップ時に復号されるため鍵を失っても読める。
  • 「TPM が壊れた=すべての暗号データが読めない」と短絡的に判断し、(a)(c)も選んでしまう。
  • S/MIME とファイル暗号化方式を混同し、メール本文の暗号化形態を見落とす。

FAQ

Q: メールボックスファイル全体を復号してからバックアップすればよいのでは?
A: S/MIME は受信者ごとに異なる秘密鍵で復号する仕組みです。共有サーバ側で自動復号すると、鍵を集中管理する必要が生じリスクが高まります。
Q: ファイル暗号化方式の鍵ペアを TPM ではなく USB トークンに保存すれば問題は起きなかった?
A: ハード故障時の可搬性は向上しますが、紛失・盗難時のリスク管理や運用負荷が増大します。G社は TPM 利用を継続し、手順修正で対処しました。
Q: “一部”とは具体的にどの部分?
A: S/MIME で暗号化されたメール本文および添付ファイル部分のみです。メールヘッダや平文本文があれば、それらは閲覧できます。

関連キーワード: TPM, S/MIME, 公開鍵暗号、フルバックアップ

設問3〔バックアップ方式の検証と改善〕について、(1)〜(3)に答えよ。

(2)本文中の下線②において、一部のデータが読めなかった理由を60字以内で述べよ。

模範解答

TPMが交換され、メールボックスファイル内の暗号化されたメールを復号するための秘密鍵が使えなくなったから

解説

解答の論理構成

  1. 【問題文】では、暗号化鍵の保管方法について「このTPMを用いて、ファイル暗号化方式の鍵ペア及びS/MIME用の鍵ペアを安全に保管することにした。」とあり、秘密鍵はTPM内部に格納される設計です。
  2. 【問題文】の〔バックアップ方式の検証と改善〕で「PCが故障し、マザーボードの交換修理を行った。」と記載されています。TPMは通常マザーボード上に実装されているため、交換によりTPM自体が別物になります。
  3. TPMが変わると、旧TPMに格納されていた「ファイル暗号化方式の鍵ペア及びS/MIME用の鍵ペア」の秘密鍵にアクセスできなくなります。
  4. 復号できなくなる対象は、TPMに保存された秘密鍵で暗号化されていたデータです。メール関連では「表中の(b) メールボックスファイル内のメール(MIME形式)」が該当し、さらに「注文データ又は仕入原価データを含むメールはすべてS/MIMEで暗号化」されています。
  5. したがって、マザーボード交換=TPM交換により秘密鍵が失われ、「メールボックスファイル内の暗号化されたメール」を復号できず、サーバから戻しても読めなかった、という結論になります。

誤りやすいポイント

  • ファイル暗号化とメール(S/MIME)暗号化の鍵が同一だと誤解し、読めなくなったデータを限定できない。
  • 「TPMを用いて鍵ペアを保管」とあるが、公開鍵のみと勘違いし、秘密鍵は別途バックアップ可能と思い込む。
  • マザーボード交換=TPM交換というハードウェア依存性を見落とし、ソフトウェア再インストールで復号可能と誤判断する。

FAQ

Q: ファイル暗号化方式のデータも全く読めなくなるのでは?
A: バックアップ前に復号済みでサーバへコピーされているため、TPMが変わっても復号済みファイルは問題なく利用できます。読めなくなるのはTPMに依存した秘密鍵で暗号化されたメールのみです。
Q: TPMが交換されても秘密鍵をエクスポートすれば良いのでは?
A: 多くのTPM実装では秘密鍵を外部に取り出せない仕様です。エクスポートを許可すると安全性が下がるため、設計段階で代替手順(例:キー復旧用の管理者鍵)を用意しておく必要があります。
Q: 今回の対策として何を修正したのですか?
A: 「③ファイル暗号化方式の手順を一部修正」では、TPM依存の鍵をバックアップできる仕組み(例:復旧キーの登録や管理者による鍵再ラップ)を追加し、ハードウェア故障時でも秘密鍵を復元できるようにしたと考えられます。

関連キーワード: TPM, 公開鍵暗号、S/MIME, 秘密鍵、ハードウェア依存

設問3〔バックアップ方式の検証と改善〕について、(1)〜(3)に答えよ。

(3)本文中の下線③において、どのように暗号化方式の手順を修正したか。60字以内で述べよ。

模範解答

ファイル暗号化方式とS/MIMEの鍵ペアをTPM外で作成して安全にバックアップした後、TPMを用いて保管する。

解説

解答の論理構成

  1. 事故発生の状況
    • 【問題文】「マザーボードの交換修理を行った。すると、暗号化されたデータが全く読めなくなってしまった。」
    • TPMはマザーボード上に搭載されるため、交換するとTPMチップが変わり、従来の鍵ペアにアクセスできなくなる。
  2. バックアップデータ復元でも読めなかった理由
    • 【問題文】「②それでもサーバから戻したデータの一部はPCで読めなかった」
    • 暗号文は復元できても復号に必要な鍵ペアが新しいTPMに存在しないため。
  3. 原因の特定
    • 【問題文】「TPMの利用方法を改善する必要がある」
    • 鍵ペアをTPM内部でのみ生成・保管していたことが原因。TPMを交換すると鍵を失う。
  4. 手順修正の要件整理
    • a) TPMに依存しない形で鍵ペアを作成
    • b) 安全にバックアップしておき、TPM消失時に再投入できるようにする
    • c) その後、TPMのセキュアな保護機能を利用して通常時は安全に保管
  5. 以上を満たす具体的修正手順
    • 「ファイル暗号化方式とS/MIMEの鍵ペアをTPM外で作成して安全にバックアップした後、TPMを用いて保管する」という模範解答につながる。

誤りやすいポイント

  • TPMを交換しても鍵ペアが自動的に引き継がれると誤解する。
  • 暗号化ファイルさえ戻せば読めると考え、鍵ペアのバックアップを軽視する。
  • 「TPM外で作成」と「TPM外に保管」の違いを混同し、鍵を生成後すぐTPMに閉じ込めてしまう。

FAQ

Q: TPMを交換すると必ずデータが読めなくなりますか?
A: 鍵ペアをTPM専用領域だけに保存していた場合は読めなくなります。外部にバックアップを取り、再登録すれば復号可能です。
Q: 鍵ペアのバックアップはどこに置くのが安全ですか?
A: 暗号化されたUSBメモリや企業の秘密情報用サーバなど、適切なアクセス制御と物理管理が行われている場所が推奨されます。
Q: TPM外で鍵を生成するとセキュリティが低下しませんか?
A: 生成直後に安全なメディアへ暗号化して保管し、最終的にTPMへインポートすれば、鍵素材の漏えいリスクを最小限に抑えられます。

関連キーワード: TPM, 公開鍵暗号、鍵バックアップ、マザーボード交換、ファイル暗号化
戦国ITクイズ機能

\ せっかくなら /

情報処理安全確保支援士
クイズ形式で学習しませんか?

クイズ画面へ遷移する

すぐに利用可能!

©︎2026 情報処理技術者試験対策アプリ

このサイトについてプライバシーポリシー利用規約特商法表記開発者について