JP2006107305A - Data storage device - Google Patents
Data storage device Download PDFInfo
- Publication number
- JP2006107305A JP2006107305A JP2004295654A JP2004295654A JP2006107305A JP 2006107305 A JP2006107305 A JP 2006107305A JP 2004295654 A JP2004295654 A JP 2004295654A JP 2004295654 A JP2004295654 A JP 2004295654A JP 2006107305 A JP2006107305 A JP 2006107305A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- data storage
- access
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、データ記憶装置に係り、特に、情報システムのデータへのアクセス履歴を改竄不可能な形で記録するのに好適なデータ記憶装置に関する。 The present invention relates to a data storage device, and more particularly to a data storage device suitable for recording an access history of data in an information system in a form that cannot be falsified.
コンピュータとネットワークが、我々の生活と不可分になるにつれて、システムにおける個人情報の保護の重要性が高まってきている。個人情報を適切に保護するためには、コンピュータシステムの記憶装置にアクセスログを残し、不正なアクセスを監視するのが基本となる。 As computers and networks become inseparable from our lives, the importance of protecting personal information in systems is increasing. In order to appropriately protect personal information, it is fundamental to leave an access log in a storage device of a computer system and monitor unauthorized access.
以下の特許文献1の「アクセス資格認証付きデータ」は、サーバがユーザのアクセス資格を検証し、検証が成功したときに、データ記憶装置に追記型(Write-Once型)の記録をおこなうものであり、特に、段落番号0035、0317、0318などに、アクセスログを追記型の記録媒体に記録することにより、改竄を防止できることが示唆されている。 The “data with access qualification authentication” in the following Patent Document 1 is a server that verifies a user's access qualification, and records data in a write-once type in a data storage device when the verification is successful. In particular, it has been suggested in paragraph numbers 0035, 0317, 0318, etc. that falsification can be prevented by recording the access log on a write-once recording medium.
個人情報保護法に見られるように、情報の利用方法についての規制が厳格化され、企業や公的機関は情報の利用方法について法令や各種規則を遵守することが義務付けられ、また遵守していることを第三者に立証することを求められるようになりつつある。 As seen in the Personal Information Protection Law, regulations on how information is used have become stricter, and companies and public institutions are obliged to comply with laws and regulations regarding the use of information. There is a growing need to prove this to a third party.
個人情報保護にかかわる不正は、多くの場合内部の人間による犯行であることが知られている。従来の計算機システムや記録装置は暗号化やアクセス制御の機能、データのアクセス記録保存機能を有しているが、こうした機能は情報に対する正規のアクセス権をもつ内部の人間が、それらの情報を不正に利用するという行為を防止することはできない。このため、システム管理権限をもつ内部の人間による情報の不正利用を抑止するための機構の必要性が高まっている。 It is known that fraud related to the protection of personal information is often a crime by an internal human being. Conventional computer systems and recording devices have encryption and access control functions, and data access record storage functions, but these functions are used by internal persons with legitimate access rights to information. It is not possible to prevent the act of using it. For this reason, there is an increasing need for a mechanism for preventing unauthorized use of information by an internal person having system management authority.
上記従来技術では、追記型の記憶媒体にアクセスログを記憶するこによって、改竄等に対処できるとしているが、データ本体が磁気ディスク等の書き換え可能な媒体に記録されている場合、アクセスログだけがデータとは別の媒体に保存されるため、例えば、物理的な手段でアクセスログだけが破壊される可能性があり、また、アクセスログだけをデータとは別の媒体に保存するようにすると装置のコストも上昇する。 In the above prior art, the access log is stored in a write-once storage medium, so that tampering can be dealt with. However, when the data body is recorded on a rewritable medium such as a magnetic disk, only the access log is stored. Since the data is stored in a medium different from the data, for example, only the access log may be destroyed by physical means, and if only the access log is stored in a medium different from the data, the device The cost of will also increase.
本発明は、上記問題点を解決するためになされたもので、その目的は、データの機密性を高め、データ記憶装置のアクセス履歴の改竄を防止する仕組みを低コストで提供することにある。 The present invention has been made to solve the above problems, and an object of the present invention is to provide a mechanism for enhancing the confidentiality of data and preventing falsification of the access history of the data storage device at a low cost.
本発明に係るデータ記憶装置では、外部からデータへのアクセスがあったときに、制御部がアクセス履歴を生成し、記憶媒体に書き込む。そして、アクセス履歴には、アクセス履歴から生成用鍵によって生成されたメッセージ認証コード(MAC、Message Authentication Code)を付加する。 In the data storage device according to the present invention, when the data is accessed from the outside, the control unit generates an access history and writes it in the storage medium. Then, a message authentication code (MAC, Message Authentication Code) generated from the access history using the generation key is added to the access history.
また、アクセス元を認証する鍵、構成情報の変更を許す管理サーバの管理サーバ認証鍵、メッセージ認証コード生成鍵を、データ記憶装置内の耐タンパモジュールに格納する。 In addition, a key for authenticating the access source, a management server authentication key for the management server that permits change of configuration information, and a message authentication code generation key are stored in a tamper resistant module in the data storage device.
これらの暗号鍵の初期設定・更新等の管理を利用者やシステム管理者とは別の外部機関等がおこなうのが望ましい。 It is desirable to manage the initial setting / update of these encryption keys by an external organization other than the user or system administrator.
上記構成により、物理的な手段を用いても、また内部の人間からも改竄や消去が困難なアクセス履歴をデータ本体と同一記憶媒体上に強制的に残すことを可能にする。これにより、データに対する正規のアクセス権を持つユーザーやシステム管理者によるアクセス履歴の改竄を困難にし、不正アクセスを抑止する。また、各種認証鍵を耐タンパモジュールに格納することによって、物理的な手段を用いてもアクセス履歴のみを選択的に改竄・破壊することを困難にするとともに、低コストでの記憶装置への実装を可能にする。 With the above configuration, it is possible to forcibly leave an access history on the same storage medium as that of the data body, which is difficult to falsify or erase even by using physical means or by an internal person. This makes it difficult for a user or a system administrator who has a legitimate access right to the data to modify the access history, and prevents unauthorized access. In addition, by storing various authentication keys in the tamper-resistant module, it is difficult to selectively tamper and destroy only the access history even using physical means, and it can be implemented in a storage device at low cost. Enable.
このデータ記憶装置では、外部の計算機などがソフトウェアでのアクセス履歴を記録する機能を備えていなくても、データ記憶装置の制御部がアクセス履歴を強制的に、かつ改竄不可能な形で保存する。 In this data storage device, even if an external computer or the like does not have a function for recording access history by software, the control unit of the data storage device compulsorily stores the access history in a form that cannot be falsified. .
また、アクセス履歴をデータ本体と同じ記憶媒体に強制的に記録することにより、物理的な手法を用いてもアクセス履歴だけを選択的に消去、破壊することが困難であり、意図的なアクセス履歴紛失のリスクを低減できる。さらに、ディスク装置の制御部がログ保存処理をおこなうことで、アクセス制御機能(特定のIDをもった計算機にのみアクセスを許す等)やデータ暗号化機能と一体化した実装が可能でコスト低減が可能である。 In addition, by forcibly recording the access history in the same storage medium as the data body, it is difficult to selectively erase or destroy only the access history even if a physical method is used. The risk of loss can be reduced. In addition, the log storage process is performed by the disk unit's control unit, so it can be integrated with the access control function (for example, allowing access only to a computer with a specific ID) and the data encryption function, reducing costs. Is possible.
本発明によれば、データの機密性を高め、データ記憶装置のアクセス履歴の改竄を防止する仕組みを低コストで提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, the mechanism which raises the confidentiality of data and prevents falsification of the access history of a data storage device can be provided at low cost.
以下、本発明に係る各実施形態を、図1ないし図6を用いて説明する。 Embodiments according to the present invention will be described below with reference to FIGS.
〔実施形態1〕
以下、本発明に係る第一の実施形態を、図1ないし図4を用いて説明する。
図1は、本発明の第一の実施形態に係るデータ記憶装置の内部構成図である。
図2は、アクセス履歴32のデータ構造の一例を示す図である。
図3は、本発明の第一の実施形態において外部の計算機からアクセスするときの手順を示すフローチャートである。
図4は、管理サーバー7の認証を説明する図である。
Embodiment 1
A first embodiment according to the present invention will be described below with reference to FIGS.
FIG. 1 is an internal configuration diagram of a data storage device according to the first embodiment of the present invention.
FIG. 2 is a diagram illustrating an example of the data structure of the
FIG. 3 is a flowchart showing a procedure when accessing from an external computer in the first embodiment of the present invention.
FIG. 4 is a diagram for explaining the authentication of the
本実施形態のデータ記憶装置は、磁気ディスク装置を例に採り説明するが、本発明は、他の記憶装置、例えば、フラッシュメモリスティック、各種規格のメモリカード、ICカードなどに適用可能である。 The data storage device of the present embodiment will be described by taking a magnetic disk device as an example, but the present invention is applicable to other storage devices such as flash memory sticks, memory cards of various standards, IC cards, and the like.
本実施形態のデータ記憶装置1は、制御部2と記憶媒体3から構成される。制御部2は、ネットワークインタフェース201、CPU202、ディスクヘッド制御部203、RAM(随時読み出し書き込み可能メモリ)204、ROM(読み出し専用メモリ)205、EEPROM(電気的消去可能メモリ)206から構成される。ここで外部とのインターフェイスとして、ネットワークインターフェイス201の場合を説明したが、他のインターフェイス、例えば、USBなどのポートインターフェイス、バスインターフェイスなどでもよい。
The data storage device 1 according to the present embodiment includes a control unit 2 and a
EEPROM206には、クライアント認証鍵601、管理サーバー認証鍵602、MAC生成鍵603、データ暗号化鍵604、アクセス履歴形式情報605が格納されている。
The EEPROM 206 stores a
クライアント認証鍵601は、このデータ記憶装置1にアクセスするアクセス元の計算機であるクライアントを認証するための鍵である。このクライアント認証鍵601を用いたクライアントの認証方法は、後に説明する。
The
管理サーバー認証鍵602は、このデータ記憶装置1の構成情報を変更可能な管理サーバー602を認証するための鍵である。データ記憶装置1の構成情報と管理サーバー602については、後に説明する。
The management
MAC生成鍵603は、メッセージ認証コード(MAC)33を生成するための鍵である。
The
データ暗号化鍵604は、外部からのデータを暗号化して記憶媒体3に書き込むための鍵である。
The
記憶媒体3には、データ31、アクセス履歴32、アクセス記録のメッセージ認証コード(MAC)33が格納される。
The
アクセス履歴32の形式については、次に説明する。
The format of the
メッセージ認証コード33は、アクセス履歴32のレコードの一部、または、ハッシュ関数などにより一部を取り出したデータを、EEPROM中に格納されたメッセージ認証コード生成用鍵603によって暗号化されて格納されるコードである。(この技術については、上記非特許文献1に記載がある。)
したがって、アクセス履歴32を改竄した場合には、メッセージ認証コード生成用鍵603により再び暗号化した結果と、メッセージ認証コード33が異なることになるため不正な改竄などを発見することができる。
The
Therefore, when the
これは、アクセス履歴32などを監査したい場合に、この記憶装置に監査コマンドを送信することにより、結果を出力させてそれをチェックすることができる。
When the
次に、図2を用いてアクセス履歴32のデータ構造を説明する。
Next, the data structure of the
記憶媒体に記録されたファイルへのアクセスが発生する毎に、アクセス履歴32に1レコードが追加される。アクセス履歴32の各レコードは、トランザクションID321、アクセス元ID322、アクセス元アプリケーション323、アクセス元ユーザー名324、ファイル名325、アクセス時刻326、アクセスタイプ327の各フィールドから構成される。
Each time an access to a file recorded on the storage medium occurs, one record is added to the
トランザクションID321は、ディスク装置が受け付けたデータアクセス処理に時系列的に番号を付けたものである。
The
アクセス元ID322は、アクセス元計算機のIDである。
The
アプリケーション323は、アクセス元のアプリケーションソフトウェアの名称やコードなどである。
The
ユーザー324は、アクセス元の計算機およびアプリケーションソフトウェアを使用しているユーザーのユーザIDやユーザ名称などである。
The
ファイル名325は、アクセス対象のファイル名、時刻326は当該トランザクションが発生または終了した時刻である。
The
アクセスタイプ327には、ファイルに対する読み出し、書き込み、作成、消去等のアクセスの種類を記録する。
The
次に、図1および図3を参照しつつ、アクセス元の計算機からデータ記憶装置1に格納されたファイルへのアクセスが発生したときのデータ記憶装置1の動作を説明する。前提として、記憶媒体3に格納されているデータ31は、データ暗号化鍵604によって暗号化されているものとする。
Next, the operation of the data storage device 1 when an access to a file stored in the data storage device 1 occurs from the access source computer will be described with reference to FIGS. 1 and 3. It is assumed that the
データ記憶装置1は、ネットワークインタフェース201を介してアクセス要求を受けると(501)アクセス要求元の認証をおこなう。アクセス要求元の認証は、例えば、アクセス要求元が予め配布された共通の暗号鍵を所有していることを確認することによっておこなう。この方法では、例えば、データ記憶装置1はアクセス要求元に秘密の乱数を送り、アクセス要求元の計算機はディスク装置と共有している暗号鍵を用いてこの乱数を暗号化してディスク装置に返送し、ディスク装置が同じ暗号鍵を用いてこれを復号化し元の乱数と一致することを確認することで実現される。 When the data storage device 1 receives an access request via the network interface 201 (501), it authenticates the access request source. Authentication of the access request source is performed by, for example, confirming that the access request source has a common encryption key distributed in advance. In this method, for example, the data storage device 1 sends a secret random number to the access request source, and the access request source computer encrypts this random number using the encryption key shared with the disk device and returns it to the disk device. The disk device is realized by decrypting it using the same encryption key and confirming that it matches the original random number.
アクセス要求元の認証が失敗した場合は、データ記憶装置1は不許可応答をおこなう(510)。アクセス要求元の認証が成功すると、データ記憶装置1は引き続いてアクセス権の照合をおこなう(503)。アクセス権照合503は、アクセス要求の種類と、アクセス要求元が有する権限とを照合し、アクセス要求元の計算機、アプリケーション、ユーザーが適切なアクセス権をもつか否かの検査をおこなう。アクセス権の種類としては、データ読み出し許可、データ読み出し書き込み許可、構成情報のみ読み出し許可等の種類がある。
If authentication of the access request source fails, the data storage device 1 makes a non-permission response (510). If the authentication of the access request source is successful, the data storage device 1 subsequently verifies the access right (503). The access
アクセス権照合が失敗した場合、データ記憶装置1は不許可応答をおこなう(510)。 If the access right verification fails, the data storage device 1 makes a non-permission response (510).
アクセス権照合が成功すると、ディスク制御部2はアクセス記録の生成をおこない(504)、さらに、そのアクセス記録のメッセージ認証コード33の生成をおこない(505)、アクセス履歴32およびメッセージ認証コード33を記憶媒体3のアクセス履歴記録領域とメッセージ認証コード記録領域33に書き込む。
When the access right verification is successful, the disk control unit 2 generates an access record (504), further generates a
続いて、データ記憶装置1の制御部2は、記憶媒体3からアクセス対象データを読み出し(507)、データ暗号化鍵604によるデータの復号化をおこない(508)、データをアクセス要求元に送信する(509)。 Subsequently, the control unit 2 of the data storage device 1 reads access target data from the storage medium 3 (507), decrypts the data with the data encryption key 604 (508), and transmits the data to the access request source. (509).
なお、アクセス権照合が失敗した場合にも同様にアクセス履歴を生成・記録するように構成することも可能である。この場合、アクセスタイプ327には、アクセス権不一致を示す情報を記録する。
It should be noted that the access history can be generated and recorded in the same manner even when the access right verification fails. In this case, information indicating access right mismatch is recorded in the
次に、図4を用いて管理サーバー7の認証と、このデータ記憶装置1の構成情報の変更について説明する。
Next, the authentication of the
管理サーバー7は、このデータ記憶装置1の構成情報を変更できるサーバーである。
The
ここで、データ記憶装置1の構成情報とは、データ入出力の正当性とアクセス履歴の正当性とを保証するための情報であり、具体的には、アクセス履歴形式605、クライアント認証の方法(クライアント認証鍵601の使用の有無、形式など)、管理サーバー認証の方法(管理サーバー認証鍵602の使用の有無、形式など)、データの暗号化の方法(データ暗号化鍵604の使用の有無、形式など)、アクセス履歴のメッセージ認証の方法(メッセージ生成用鍵603の形式など)などである。
Here, the configuration information of the data storage device 1 is information for assuring the validity of data input / output and the validity of the access history. Specifically, the
管理サーバー7は、管理サーバー認証鍵701を有してなり、管理サーバー7によるディスク装置2のアクセス履歴記録方法を設定または変更は、ディスク装置2内の上記に関する制御情報を書き換えることによっておこなわれる。
The
この際、データ記憶装置1は、管理サーバー認証鍵602を用いて管理サーバー7の認証をおこない、ディスク装置に予め登録された管理サーバーにのみ上記の構成情報の変更を許可する。
At this time, the data storage device 1 authenticates the
図4に示された例では、データ記憶装置1で管理サーバー認証鍵602による認証と、管理サーバID604の認証をおこなって双方で認められたときにのみ、上記の構成情報の変更を許可されることにしている。
In the example shown in FIG. 4, the change of the configuration information is permitted only when the authentication by the management
これにより、構成情報を不正に操作してアクセス記録の保存内容を変更し、またはアクセス記録の保存を停止するような攻撃を阻止することができる。 Thereby, it is possible to prevent an attack that illegally manipulates the configuration information to change the stored content of the access record or stop the storage of the access record.
管理サーバID604の認証は、管理サーバー7から自らのIDを送信し、それと一致するか確かめることによっておこなう。
Authentication of the
管理サーバー認証鍵による認証を、秘密鍵暗号方式でおこなう場合には、管理サーバー7の有する管理サーバー認証鍵701と、データ記憶装置1の有する管理サーバー認証鍵602は、共通の暗号鍵を用いる。
When authentication using the management server authentication key is performed by a secret key encryption method, the management
また、管理サーバー認証鍵による認証は、公開鍵暗号方式を用いておこなうこともできる。その際に、データ記憶装置1の管理サーバー認証鍵603は、公開鍵暗号の公開鍵を用い、管理サーバー7の管理サーバー認証鍵702は、それに対応する秘密鍵を用いればよい。例えば、データ記憶装置1は、管理サーバー7に乱数データを送信する。管理サーバー7は、秘密鍵である管理サーバー認証鍵702によりそのデータを暗号化して、データ記憶装置1に送り返す。データ記憶装置1は、公開鍵である管理サーバー認証鍵603により、それを複合化して元の乱数データと一致するかを検証すればよい。
Authentication using the management server authentication key can also be performed using a public key cryptosystem. At this time, the management
この方法は、データ記憶装置1の鍵の管理が楽になるのが利点である。 This method has an advantage that the key management of the data storage device 1 becomes easy.
〔実施形態2〕
以下、本発明に係る第二の実施形態を、図5および図6を用いて説明する。
図5は、本発明の第二の実施形態に係るデータ記憶装置の内部構成図である。
図6は、本発明の第二の実施形態において外部の計算機からアクセスするときの手順を示すフローチャートである。
[Embodiment 2]
Hereinafter, a second embodiment according to the present invention will be described with reference to FIGS. 5 and 6.
FIG. 5 is an internal block diagram of the data storage device according to the second embodiment of the present invention.
FIG. 6 is a flowchart showing a procedure when accessing from an external computer in the second embodiment of the present invention.
ディスク装置の制御部2は耐タンパモジュール207を備える。耐タンパモジュール207には、マイクロコントローラ208、乱数生成期209、RAM210、ROM212、EEPROM212を備え、EEPROM212にはクライアント認証鍵601、管理サーバー認証鍵602、MAC生成鍵603、データ暗号化鍵604、アクセス履歴形式情報605が格納されている。耐タンパモジュール207は、例えば、ICカード用LSIのようなセキュリティモジュールであり、例えば、電流値や電磁波を読み取ってそれを測定するなどの物理的な手法を用いても内部のデータを読みとることが困難なように、内部が暗号化されているなどの耐タンパ技術が施されたデバイスである。
The control unit 2 of the disk device includes a tamper
次に、図6を用いてアクセス元の計算機からデータ記憶装置1に格納されたファイルへのアクセスが発生したときのデータ記憶装置1の動作を説明する。 Next, the operation of the data storage device 1 when an access to a file stored in the data storage device 1 occurs from the access source computer will be described with reference to FIG.
データ記憶装置1は、ネットワークインタフェース201を介してアクセス要求を受けると(521)、アクセス要求元の認証をおこなう(522)。アクセス要求元の認証は、たとえばアクセス要求元が予め配布された共通の暗号鍵を所有していることを確認することによっておこなう。例えば、耐タンパモジュール207は乱数生成器209を用いて乱数を生成し、制御部のCPU202はその生成された乱数データを読み出してアクセス要求元に送る。アクセス要求元の計算機は、ディスク装置と共有している暗号鍵を用いてこの乱数を暗号化してディスク装置に返送する。制御部のCPU202は、これを耐タンパモジュール207に送り、耐タンパモジュール207は、同じ暗号鍵を用いてこれを復号化し元の乱数と一致することを確認することで実現される。耐タンパモジュール207は、認証が成功するとそれを制御部のCPU202に伝える。
When receiving an access request via the network interface 201 (521), the data storage device 1 authenticates the access request source (522). The access request source is authenticated by, for example, confirming that the access request source has a common encryption key distributed in advance. For example, the tamper
アクセス要求元の認証が失敗した場合は、データ記憶装置1は不許可応答をおこなう。 If the authentication of the access request source fails, the data storage device 1 makes a non-permission response.
アクセス要求元の認証が成功すると、データ記憶装置1は引き続いてアクセス権の照合をおこなう。アクセス権照合503は、アクセス要求の種類と、アクセス要求元が有する権限とを照合し、アクセス要求元の計算機、アプリケーション、ユーザーが適切なアクセス権をもつかどうかの検査をおこなう。この検査の方法は、第一の実施形態とまったく同じである。アクセス権照合が失敗した場合には、データ記憶装置1は不許可応答をおこなう。アクセス権照合が成功すると、ディスク制御部2はアクセス記録を生成し(524)、そのアクセス記録を耐タンパモジュール207に送り、耐タンパモジュール207は、MAC生成鍵604を用いてそのアクセス記録のメッセージ認証コード33を生成する。制御部2は、アクセス履歴32とメッセージ認証コード33を記憶媒体3のアクセス履歴記録領域とメッセージ認証コード記録領域33に書き込む。
If the authentication of the access request source is successful, the data storage device 1 subsequently verifies the access right. The access
アクセス元の認証が失敗した場合にも同様にアクセス履歴を生成・記録するように構成することも可能である。 It is also possible to configure so that an access history is generated and recorded in the same manner when access source authentication fails.
次に、データ記憶装置1の制御部2は、記憶媒体3からアクセス対象データを読み出し(507)、データ暗号化鍵による復号化をおこない(508)、データをアクセス要求元に送信する(509)。 Next, the control unit 2 of the data storage device 1 reads the access target data from the storage medium 3 (507), performs decryption with the data encryption key (508), and transmits the data to the access request source (509). .
また、管理サーバーによってデータ記憶装置1の構成情報を変更する際には、ディスク装置2は、管理サーバーの認証をおこなうが、第二の実施形態においてはこの認証処理は、耐タンパモジュール207によっておこなわれる。
When the configuration information of the data storage device 1 is changed by the management server, the disk device 2 authenticates the management server. In the second embodiment, this authentication process is performed by the tamper
本実施形態によれば、クライアント認証鍵601、管理サーバー認証鍵603、MAC生成鍵603、データ暗号化鍵604、およびアクセス履歴形式情報605は、すべて耐タンパモジュール207内に格納される。また、アクセス元認証処理、管理サーバー認証処理、アクセス記録のメッセージ認証コード生成処理は耐タンパモジュール207の内部で実行される。これにより、物理的方法を用いてもこれらの鍵を読み出すことが一層困難になる。
According to this embodiment, the
Claims (11)
前記制御部は、前記外部との入出力インターフェイスを介した入出力のアクセス履歴を生成し、そのアクセス履歴を前記記憶媒体に記録することを特徴とするデータ記憶装置。 In a data storage device having an input / output interface with the outside, a storage medium for reading and writing data, and a control unit for controlling input / output to the storage medium,
The data storage device, wherein the control unit generates an input / output access history via the external input / output interface, and records the access history in the storage medium.
データ記憶装置が、その秘密鍵に対応する公開鍵を有し、前記公開鍵により前記構成情報の変更をおこなう計算機の有する秘密鍵の正当性をチェックすることにより、前記構成情報の変更をおこなう計算機の認証をおこなうこと特徴とする請求項4のデータ記憶装置。 The computer that changes the configuration information for ensuring the validity of the external data access and the validity of the access history has a secret key for public key cryptography,
A data storage device having a public key corresponding to the secret key, and a computer that changes the configuration information by checking the validity of the secret key of the computer that changes the configuration information using the public key 5. The data storage device according to claim 4, wherein authentication is performed.
The tamper resistant module has a random number generation device and an authentication key, and the randomness data generated by the random number generation device and the authentication key are used to determine the validity of a computer that accesses the data storage device. The data storage device according to claim 10.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004295654A JP2006107305A (en) | 2004-10-08 | 2004-10-08 | Data storage device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004295654A JP2006107305A (en) | 2004-10-08 | 2004-10-08 | Data storage device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006107305A true JP2006107305A (en) | 2006-04-20 |
Family
ID=36376949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004295654A Pending JP2006107305A (en) | 2004-10-08 | 2004-10-08 | Data storage device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006107305A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007310579A (en) * | 2006-05-17 | 2007-11-29 | Fujitsu Ltd | Document access management program, document access management device and document access management method |
JP2009205627A (en) * | 2008-02-29 | 2009-09-10 | Fujitsu Ltd | Storage area allocation method and information processor |
-
2004
- 2004-10-08 JP JP2004295654A patent/JP2006107305A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007310579A (en) * | 2006-05-17 | 2007-11-29 | Fujitsu Ltd | Document access management program, document access management device and document access management method |
JP2009205627A (en) * | 2008-02-29 | 2009-09-10 | Fujitsu Ltd | Storage area allocation method and information processor |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0895148B1 (en) | Software rental system and method for renting software | |
US6871278B1 (en) | Secure transactions with passive storage media | |
JP4550050B2 (en) | Usage authentication method, usage authentication program, information processing apparatus, and recording medium | |
JP4463887B2 (en) | Protected storage of core data secrets | |
US8555075B2 (en) | Methods and system for storing and retrieving identity mapping information | |
JP3614057B2 (en) | Access qualification authentication method and apparatus, and auxiliary information creation method and apparatus for certification | |
CN109376504A (en) | A kind of picture method for secret protection based on block chain technology | |
US7844832B2 (en) | System and method for data source authentication and protection system using biometrics for openly exchanged computer files | |
US20050060568A1 (en) | Controlling access to data | |
US20050060561A1 (en) | Protection of data | |
JP2004295271A (en) | Card and pass code generator | |
JP2003058840A (en) | Information protection management program utilizing rfid-loaded computer recording medium | |
EP1365306A2 (en) | Data protection system | |
US20090287942A1 (en) | Clock roll forward detection | |
US20080263630A1 (en) | Confidential File Protecting Method and Confidential File Protecting Device for Security Measure Application | |
Mavrovouniotis et al. | Hardware security modules | |
CN110837634B (en) | Electronic signature method based on hardware encryption machine | |
JP2008005408A (en) | Recorded data processing apparatus | |
JP4673150B2 (en) | Digital content distribution system and token device | |
JP2001337600A (en) | Electronic data storage system, history verifying device, electronic data storing method and recording medium | |
CN113806785B (en) | Method and system for carrying out security protection on electronic document | |
JP4765262B2 (en) | Electronic data storage device, program | |
JP2006107305A (en) | Data storage device | |
JP4710232B2 (en) | Electronic data storage system that stores electronic data while guaranteeing the evidence | |
CN116599750A (en) | System and method for ensuring traceability of data change by utilizing encryption technology |