JP2008053767A - データ記録装置およびデータ管理方法 - Google Patents

データ記録装置およびデータ管理方法 Download PDF

Info

Publication number
JP2008053767A
JP2008053767A JP2006224846A JP2006224846A JP2008053767A JP 2008053767 A JP2008053767 A JP 2008053767A JP 2006224846 A JP2006224846 A JP 2006224846A JP 2006224846 A JP2006224846 A JP 2006224846A JP 2008053767 A JP2008053767 A JP 2008053767A
Authority
JP
Japan
Prior art keywords
data
key
encryption
user
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006224846A
Other languages
English (en)
Inventor
Yoshihisa Watabe
善寿 渡部
Toshio Kakihara
俊男 柿原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HGST Netherlands BV
Original Assignee
Hitachi Global Storage Technologies Netherlands BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Global Storage Technologies Netherlands BV filed Critical Hitachi Global Storage Technologies Netherlands BV
Priority to JP2006224846A priority Critical patent/JP2008053767A/ja
Priority to US11/894,834 priority patent/US20080075282A1/en
Publication of JP2008053767A publication Critical patent/JP2008053767A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier

Abstract

【課題】データに暗号処理を施すためのデータ用鍵をユーザ毎に容易に管理することが可能なデータ記録装置およびデータ管理方法を提供する。
【解決手段】データ暗復号回路12は、ホスト側から入力される記録データを暗号化して磁気ディスク8側へ出力する動作と、磁気ディスク8側から入力される再生データを復号化してホスト側へ出力する動作とを行う。データ用鍵管理回路13は、このデータ暗復号回路12を動作させるためのデータ用鍵を管理している。
【選択図】図3

Description

本発明は、記録媒体に記録されるデータの暗号化や記録媒体から再生されたデータの復号化が可能なデータ記録装置およびデータ管理方法に関する。
磁気ディスク装置などのデータ記録装置では、セキュリティを確保するため、第三者によるアクセスから記録媒体上のデータを保護する種々の手段が提供されている。例えば、パスワードにより認証したユーザにのみデータへのアクセスを許可することで、第三者によるアクセスを防ぐユーザ認証機能などが一般的である。
また、より有効な手段として、特許文献1などのように、記録媒体に記録されるデータを暗号化する手法が存在する。これは、データの記録時にデータを暗号化して記録媒体に記録しておき、データの再生時にこれを復号化する暗号処理を行うことで、データを保護するものである。
特開2004−201038号
しかし、複数のユーザでデータ記録装置を使用する場合、データに暗号処理を施すための鍵(以下、データ用鍵という)を多数のユーザに配布せねばならず、セキュリティ上好ましくない。また、データ用鍵が変更される場合などは、データ用鍵を再度配布するのが煩雑であるし、それを知らない旧来のユーザが不意にデータにアクセスできなくなる恐れがある。
本発明は、上記問題に鑑みて為されたものであり、データに暗号処理を施すためのデータ用鍵をユーザ毎に容易に管理することが可能なデータ記録装置およびデータ管理方法を提供することをその目的の一つとする。
上記課題を解決するため、本発明のデータ記録装置は、データ用鍵が入力されることによって、記録媒体に記録されるデータの暗号化および記録媒体から再生されたデータの復号化の少なくとも一方を行うデータ暗復号部と、前記データ用鍵をユーザ毎に固有の複数の暗号鍵によりそれぞれ暗号化することで作成された複数の暗号化データ用鍵について、前記複数の暗号鍵のうち何れかの暗号鍵に対応する復号鍵が入力された場合に、前記複数の暗号化データ用鍵のうち当該暗号鍵により暗号化されている暗号化データ用鍵から前記データ用鍵を前記復号鍵により復号化して、前記データ暗復号部へ出力するデータ用鍵復号化部と、を備えることを特徴とする。
また、本発明のデータ記録装置は、前記複数の暗号化データ用鍵を記憶するデータ用鍵記憶部を備えることを特徴とする。
また、本発明のデータ記録装置は、前記データ用鍵をユーザ毎に固有の複数の暗号鍵によりそれぞれ暗号化することで前記複数の暗号化データ用鍵を作成するデータ用鍵暗号化部を備えることを特徴とする。
また、本発明のデータ記録装置は、前記複数の暗号鍵を記憶するユーザ鍵記憶部を備え、前記データ用鍵暗号化部は、前記データ用鍵を前記ユーザ鍵記憶部が記憶している前記複数の暗号鍵によりそれぞれ暗号化することで前記複数の暗号化データ用鍵を作成することを特徴とする。
また、本発明のデータ記録装置は、前記複数の暗号鍵を記憶するユーザ鍵記憶部を備え、前記データ用鍵暗号化部は、前記データ暗復号部に適用される前記データ用鍵が新たなデータ用鍵に変更される場合に、当該新たなデータ用鍵を前記ユーザ鍵記憶部が記憶している前記複数の暗号鍵によりそれぞれ暗号化することで新たに複数の暗号化データ用鍵を作成することを特徴とする。
また、本発明のデータ記録装置は、前記データ暗復号部に対して前記データ用鍵の入力状態を保持するデータ用鍵入力保持部を備えることを特徴とする。
次に、本発明のデータ管理方法は、記録媒体に記録されるデータの暗号化および記録媒体から再生されたデータの復号化の少なくとも一方を行うためのデータ用鍵を、ユーザ毎に固有の複数の暗号鍵によりそれぞれ暗号化することで複数の暗号化データ用鍵を作成するデータ用鍵暗号化ステップと、前記複数の暗号鍵のうち何れかの暗号鍵に対応する復号鍵が入力された場合に、前記複数の暗号化データ用鍵のうち当該暗号鍵により暗号化されている前記暗号化データ用鍵から前記データ用鍵を前記復号鍵により復号化するデータ用鍵復号化ステップと、復号化された前記データ用鍵に基づいて、記録媒体に記録されるデータの暗号化および記録媒体から再生されたデータの復号化の少なくとも一方を行うデータ暗復号ステップと、を含むことを特徴とする。
上記本発明によれば、データ用鍵をユーザ毎に容易に管理することができる。
本発明の実施形態について図面を参照しながら説明する。以下の説明では、データ記録装置の一例として磁気ディスク装置について述べているが、これに限られるものではなく、光ディスク装置、半導体等によるメモリ装置など他のデータ記録装置にも適用することができる。
図1は、磁気ディスク装置として構成されたデータ記録装置10の構成例を表すブロック図である。データ記録装置10は、MPU/HDC(マイクロプロセッシングユニット/ハードディスクコントローラ)1と、メモリ2と、R/Wチャネル(リードライトチャネル)3と、ヘッドアンプ4と、磁気ヘッド5と、ドライバ6と、ボイスコイルモータ7と、記録媒体としての磁気ディスク8と、を備える。
MPU/HDC1は、装置全体の制御を司るものであり、外部ホストとの間のインターフェース制御などの各制御を実行する。
メモリ2は、MPU/HDC1の動作に必要なプログラムやデータを格納しているROMや、MPU/HDC1のワークメモリとして動作するRAMを有する。また、メモリ2は、磁気ディスク8に記録・再生されるデータのバッファメモリとして利用される。
R/Wチャネル3は、データの記録時に、MPU/HDC1から記録信号が入力されると、これをコード変調して、ヘッドアンプ4へ出力する。また、R/Wチャネル3は、データの再生時に、ヘッドアンプ4から再生信号が入力されると、これをコード復調して、MPU/HDC1へ出力する。
ヘッドアンプ4は、データの記録時に、R/Wチャネル3から記録信号が入力されると、これを増幅し、磁気ヘッド5へ出力する。また、ヘッドアンプ4は、データの再生時に、磁気ヘッド5から再生信号が入力されると、これを増幅し、R/Wチャネル3へ出力する。
磁気ヘッド5は、データの記録時に、ヘッドアンプ4から記録信号が入力されると、磁気ディスク8にデータを磁気的に記録する。また、磁気ヘッド5は、データの再生時に、磁気ディスク8からデータを再生して、ヘッドアンプ4へ出力する。
ドライバ6は、MPU/HDC1から制御信号が入力されると、ボイスコイルモータ7を駆動して、磁気ヘッド5を磁気ディスク8上で移動させる。
図2は、データ記録装置10に含まれるMPU/HDC1の構成例を表すブロック図である。MPU/HDC1は、ホストインターフェース11と、データ暗復号回路(データ暗復号部)12と、データ用鍵管理回路13と、メモリマネージャ14と、ECC回路15と、ディスクインターフェース16と、を備える。これらは、図示しないMPU(マイクロプロセッシングユニット)からの制御により動作する。
ホストインターフェース11は、外部ホストとの間のインターフェースとして機能する。
データ暗復号回路12は、ホストインターフェース11から入力される記録データを暗号化してメモリマネージャ14へ出力する動作と、メモリマネージャ14から入力される再生データを復号化してホストインターフェース11へ出力する動作とを行う。また、データ用鍵管理回路13は、このデータ暗復号回路12を動作させるためのデータ用鍵を管理している。これらの詳細な構成については後述する。
メモリマネージャ14は、データ暗復号回路12とECC回路15の間を行き来する記録データと再生データをメモリ2(バッファメモリ)に一時的に保存させる。
ECC回路15は、MPU/HDC1から磁気ヘッド5までの経路を伝送するデータおよび磁気ディスク8に記録・再生されるデータに生じるエラーを訂正ないし検査するべく、メモリマネージャ14から入力された記録データに対してエラー検出用符号(ECC符号およびCRC符号)を付加してディスクインターフェース16へ出力する動作と、ディスクインターフェース16から入力された再生データに付加されているエラー検出用符号を解析してエラーを訂正ないし検査してメモリマネージャ14へ出力する動作と、を行う。
エラー検出用符号には、ECC(エラー訂正符号:Error Correcting Code)符号およびCRC(巡回冗長検査:Cyclic Redundancy Check)符号が用いられる。ECC符号は、データに生じるエラーの検出と修復が可能である。CRC符号は、データに生じるエラーの検出が可能であり、ECC符号の誤訂正を防止する目的で用いられる。
ディスクインターフェース16は、ECC回路15から記録データが入力されると、これをR/Wチャネル3に出力し、磁気ヘッド5にデータを記録させる。また、ディスクインターフェース16は、磁気ヘッド5が再生した再生データのデータ列がR/Wチャネル3から入力されると、これをECC回路15へ出力する。
図3は、MPU/HDC1に含まれるデータ暗復号回路12およびデータ用鍵管理回路13の構成例を表すブロック図である。
データ暗復号回路12は、データ暗号化部21とデータ復号化部22とを備える。データ暗号化部21は、データ用鍵管理回路13からデータ用鍵が入力されることによって、磁気ディスク8に記録されるデータ(記録データ)がホスト側から入力されると、これを暗号化して、磁気ディスク8側へ出力する。また、データ復号化部22は、データ用鍵管理回路13からデータ用鍵が入力されることによって、磁気ディスク8から再生されたデータ(再生データ)が磁気ディスク8側から入力されると、これを復号化して、ホスト側へ出力する。
このデータ用鍵は、データ暗復号回路12にデータの暗号化・復号化の動作を行わせるための鍵データであり、ここでは、暗号化と復号化を同じ鍵で行う秘密鍵暗号方式(対称鍵暗号方式)が用いられている。秘密鍵暗号方式を用いた場合、他の暗号方式(例えば、公開鍵暗号方式)と比べて暗号化・復号化を迅速に行えるため、磁気ディスク8のようにデータを大量かつ頻繁に記録・再生する用途に適している。
データ用鍵管理回路13は、認証情報記憶部31と、ユーザ認証部33と、認証情報保持部35と、ユーザ鍵記憶部41と、データ用鍵暗復号部43と、データ用鍵記憶部45と、データ用鍵生成部51と、データ用鍵入力保持部53とを備える。
認証情報記憶部31には、データ記録装置10を使用するユーザを認証するためのパスワード情報(設定時パスワード情報)が記憶される。この認証情報記憶部31には、ユーザの設定時に、ホストから入力された設定時パスワード情報が記憶される。また、ユーザの認証時には、ユーザ認証部33によって設定時パスワード情報が読出される。ここで、データ記憶装置10を複数ユーザで使用可能とするため、認証情報記憶部31には、パスワード情報がアカウント等のユーザ情報と関連付けて記憶されている。なお、認証情報記憶部31に記憶されるパスワード情報は、暗号処理等が施されていてもよい。
ユーザ認証部33は、ユーザの認証時に、ホストから入力されたパスワード情報(認証時パスワード情報)と、認証情報記憶部31から読出した設定時パスワード情報と、を比較して、一致する場合にユーザを認証する。そして、ユーザ認証部33は、ユーザを認証すると、ユーザ情報を認証情報保持部35へ出力する。認証情報保持部35は、ユーザ認証部33から入力されたユーザ情報を保持すると、他の構成の動作を許容して、これによりユーザの認証状態を生成する。なお、認証情報記憶部31に記憶されるパスワード情報に暗号処理等が施されている場合にも、それに合わせた適切な認証を実施すればよい。
ユーザ鍵記憶部41は、複数ユーザの暗号鍵(ここでは秘密鍵)を記憶するための記憶領域を有している(図では、第1記憶領域61と第2記憶領域63の2つの例を示している)。このユーザ鍵記憶部41には、ユーザの認証時に、ホストから入力されたユーザの秘密鍵が記憶される。また、後述するデータ用鍵の暗号化の際には、データ用鍵暗復号部43のデータ用鍵暗号化部71によってユーザの秘密鍵が読出される。なお、ユーザ鍵記憶部41に記憶される複数ユーザの暗号鍵は、別の暗号処理等を施して、耐タンパ性を高める構成としてもよい。
ここで、データ用鍵の暗号化・復号化には、暗号化のための鍵データ(暗号鍵)と復号化のための鍵データ(復号鍵)とが異なる公開鍵暗号方式(非対称鍵暗号方式)が用いられる。公開鍵暗号方式には秘密鍵と公開鍵があり、本実施形態では、暗号鍵を秘密鍵とし、復号鍵を公開鍵としている(逆であっても良い)。公開鍵暗号方式を用いることで、暗号鍵と復号鍵が異なるため、一方の鍵(ここでは公開鍵となる)をデータ記録装置の使用者(管理者)が管理することが可能であり、他方の鍵(ここでは秘密鍵となる)をユーザ鍵記憶部41内に格納して、データ記録装置内でデータ用鍵の暗号化が実施できるようになる。
データ用鍵暗復号部43は、データ用鍵を暗号化するためのデータ用鍵暗号化部71と、データ用鍵を復号化するためのデータ用鍵復号化部73と、を有している。
データ用鍵暗号化部71は、データ用鍵生成部51が生成したデータ用鍵を、ユーザ鍵記憶部41から読出したユーザの秘密鍵により暗号化して、これにより作成された暗号化データ用鍵(暗号化されたデータ用鍵)をデータ用鍵記憶部45に記憶させる。
データ用鍵復号化部73は、ホストからユーザの公開鍵(復号鍵)が入力されると、対応する秘密鍵で暗号化されている暗号化データ用鍵をデータ用鍵記憶部45から読出し、その公開鍵によって暗号化データ用鍵からデータ用鍵を復号化する。そして、復号化したデータ用鍵を、データ用鍵入力保持部53へ出力してデータ暗復号回路12へ入力させる。
データ用鍵記憶部45には、各ユーザの秘密鍵でそれぞれ暗号化された複数の暗号化データ用鍵が記憶される。データ用鍵を暗号化する際には、データ用鍵暗号化部71から入力された暗号化データ用鍵がデータ用鍵記憶部45に記憶される。また、データ用鍵を復号化する際には、データ用鍵復号化部73によってデータ用鍵記憶部45から暗号化データ用鍵が読出される。データ用鍵は、データ用鍵記憶部45内では、暗号化された状態で格納されているので、耐タンパな構成となる。
データ用鍵生成部51は、データ暗復号回路12にデータの暗号化・復号化の動作を行わせるためのデータ用鍵を生成し、これをデータ用鍵入力保持部53へ出力して、データ暗復号回路12に対して設定させる。また、このデータ用鍵生成部51は、生成したデータ用鍵をデータ用鍵暗号化部71へも出力して、暗号化データ用鍵を作成させる。データ用鍵生成部51をデータ記録装置の内部に持つことで、生成されるデータ用鍵の耐タンパ性を高める構成とすることができる。
データ用鍵入力保持部53は、データ用鍵復号化部73から復号化したデータ用鍵が入力されると、データ暗復号回路12に対してデータ用鍵を入力するとともに、その入力状態を保持する。このデータ用鍵入力保持部53は、データ用鍵(鍵データ)をバッファリングすることで、データ暗復号回路12に対してデータ用鍵の入力状態を保持する。このようなデータ用鍵入力保持部53は、データ用鍵の入力状態を保持することで、データ暗復号回路12に記録データの暗号化と再生データの復号化を迅速に行わせることができるので、磁気ディスク8のようにデータを大量かつ頻繁に記録・再生する用途に適している。なお、データ用鍵入力保持部53は、データ暗復号回路12内に含む構成としてもよい。
次に、データ用鍵管理回路13の具体的な動作について説明する。
[ユーザ鍵の記憶処理]
図4は、データ用鍵管理回路13がユーザの秘密鍵を記憶する動作の説明図である。ユーザの秘密鍵を記憶する動作は、ユーザの設定時に行われる。ここで、ユーザ1のパスワード情報をPW1、秘密鍵をKS1とするとき、ユーザ1の設定時には、ホストからパスワード情報PW1と秘密鍵KS1が入力されると、パスワード情報PW1は認証情報記憶部31に記憶され、秘密鍵KS1はユーザ鍵記憶部41の第1記憶領域61に記憶される。また、ユーザ2のパスワード情報をPW2、秘密鍵をKS2とするとき、ユーザ2の設定時も同様にして、ホストから入力されたパスワード情報PW2が認証情報記憶部31に記憶され、秘密鍵KS2がユーザ鍵記憶部41の第2記憶領域63に記憶される。
この図では、ユーザ鍵記憶部41が第1記憶領域61と第2記憶領域63の2つを有する例を示しているが、これに限らず、3つ以上の記憶領域を設けて他のユーザの秘密鍵を記憶させても良い。また、記憶領域に記憶されている秘密鍵を使用しなくなった場合等には、その記憶領域を他の秘密鍵で上書きすることもできる。
[データ用鍵の暗号化処理]
図5は、データ用鍵管理回路13がデータ用鍵を暗号化する動作の説明図である。データ用鍵を暗号化する動作は、ユーザ鍵記憶部41に秘密鍵が記憶されている状態で行われる。ここで、データ用鍵生成部51が生成したデータ用鍵をKBXとするとき、データ用鍵生成部51は、データ用鍵KBXを生成して、これをデータ用鍵入力保持部53へ出力し、データ暗復号回路12に対して設定させる。
また、データ用鍵生成部51は、生成したデータ用鍵KBXを、データ用鍵暗号化部71へ出力する。これを受けて、データ用鍵暗号化部71は、ユーザ鍵記憶部41に記憶されているユーザ1の秘密鍵KS1およびユーザ2の秘密鍵KS2を読出し、これらの秘密鍵KS1、KS2によってデータ用鍵KBXをそれぞれ暗号化し、暗号化データ用鍵(KBX、KS1)、(KBX、KS2)を作成して、これらをデータ用鍵記憶部45に記憶させる。なお、この実施形態では、データ記録装置に対してデータ用鍵KBXが1つである例を示しているが、これに限らず、複数のデータ用鍵をパーティション等の記録領域毎に使い分けるような構成とすることも可能である。
このように、データ用鍵管理回路13がデータ用鍵記憶部45を有することによって、暗号化データ用鍵を装置内に保持しておくことができる。また、暗号化データ用鍵はユーザの秘密鍵によって暗号化されているので、データ用鍵記憶部45に記憶されている暗号化データ用鍵が第三者に利用されることもない。なお、暗号化データ用鍵は、ユーザの秘密鍵によって暗号化されているので、磁気ディスク8に記録しておくこともできる。また、ユーザ鍵記憶部41に記憶されているのはユーザの秘密鍵であるので、これを用いて暗号化データ用鍵が復号化されることもない。
また、データ用鍵管理回路13がデータ用鍵暗号化部71を有することによって、データ用鍵を装置外に出すことなく、装置内で暗号化データ用鍵を作成することができる。
また、データ用鍵管理回路13がユーザ鍵記憶部41を有することによって、データ用鍵を暗号化する度にわざわざ秘密鍵を入力する必要がない。また、ユーザ鍵記憶部41に複数の秘密鍵を記憶させておくことによって、データ用鍵暗号化部71は、これらの秘密鍵によって各ユーザに係る暗号化データ用鍵をそれぞれ作成することができる。すなわち、あるユーザ(例えば、ユーザ1)が認証されている間に、他のユーザ(例えば、ユーザ2)の秘密鍵を用いて、これを装置外に取出すことなく、他のユーザに係る暗号化データ用鍵を装置内で作成することができる。
[データ用鍵の復号化処理]
図6は、データ用鍵管理回路13がデータ用鍵を復号化する動作の説明図である。データ用鍵を復号化する動作は、ユーザの認証時に行われ、また、データ用鍵記憶部45に暗号化データ用鍵が記憶されている状態で行われる。ここで、ユーザ1の公開鍵をKP1とするとき、ユーザ1の認証時には、ホストからパスワード情報PW1と公開鍵KP1が入力されると、パスワード情報PW1はユーザ認証部33に入力され、公開鍵KP1はデータ用鍵復号化部73に入力される。
ユーザ認証部33は、ホストから入力されたパスワード情報(認証時パスワード情報)PW1と、認証情報記憶部31に記憶されているパスワード情報(設定時パスワード情報)PW1と、を比較して、一致する場合にユーザ1を認証する。そして、ユーザ認証部33は、ユーザ1を認証すると、ユーザ1のユーザ情報を認証情報保持部35へ出力し、認証情報保持部35は、ユーザ1の認証状態を生成する。
ユーザ1が認証されると、データ用鍵復号化部73は、ホストから入力された公開鍵KP1に対応する秘密鍵KS1で暗号化されている暗号化データ用鍵(KBX、KS1)を読出し、暗号化データ用鍵(KBX、KS1)からデータ用鍵KBXを公開鍵KP1により復号化して、復号化したデータ用鍵KBXをデータ用鍵入力保持部53へ出力する。これを受けて、データ用鍵入力保持部53は、データ用鍵KBXをデータ暗復号回路12に入力する。これにより、データ暗復号回路12において、記録データの暗号化および再生データの復号化が可能となる(データ暗復号ステップ)。このとき、ホストから入力された公開鍵KP1が正しいものであることを確認できるように、データ用鍵記憶部45に記憶される暗号化データ用鍵(KBX、KS1)の暗号化時に既知の情報を連結して暗号化しておき、データ用鍵KBXの復号化時に該既知の情報も正しく復号されることを確認するようにしてもよい。
以上のように、データ用鍵記憶部45にユーザ毎に異なる秘密鍵で暗号化された暗号化データ用鍵が記憶され、ユーザ毎に異なる公開鍵が入力された場合に、データ用鍵復号化部73がこの公開鍵に対応する秘密鍵で暗号化された暗号化データ用鍵からデータ用鍵を復号化することで、データ用鍵をユーザ毎に容易に管理することができる。すなわち、各ユーザは、自己の公開鍵を入力することで、データの暗号処理を行うことが可能となる。また、ユーザ認証時に誤った公開鍵を受け付けないようにするため、ユーザ1の公開鍵をKP1とするとき、ユーザ1の認証時にホストから入力されるパスワード情報PW1を公開鍵KP1で暗号化した暗号化パスワード情報PW1と公開鍵KP1が入力されるようにし、データ用鍵管理回路13内で、暗号化パスワード情報PW1をユーザ鍵記憶部41に記憶されている対応するユーザ1の秘密鍵KS1で復号化してからパスワードの情報PW1の認証をするようにするようにしてもよい。このとき、情報記憶装置10に入力される情報及び鍵情報は、ユーザの設定時と認証時で異なるものとなっている。
[変更されたデータ用鍵の暗号化処理]
図7は、データ用鍵管理回路13が変更されたデータ用鍵を暗号化する動作の説明図である。変更されたデータ用鍵を暗号化する動作についても、ユーザ鍵記憶部41に秘密鍵が記憶されている状態で行われる。また、ユーザ認証も済んでいる状態としてもよい。ここで、データ用鍵生成部51がデータ暗復号回路12に適用されるデータ用鍵をKBXからKBYに変更するとき、データ用鍵生成部51は、新たに生成したデータ用鍵KBYをデータ用鍵入力保持部53へ出力し、データ暗復号回路12に対して動作のための新たな鍵データとして設定させる。
また、データ用鍵生成部51は、新たに生成したデータ用鍵KBYを、データ用鍵暗号化部71へ出力する。これを受けて、データ用鍵暗号化部71は、ユーザ鍵記憶部41に記憶されているユーザ1の秘密鍵KS1およびユーザ2の秘密鍵KS2を読出し、これらの秘密鍵KS1、KS2によってデータ用鍵KBYをそれぞれ暗号化し、暗号化データ用鍵(KBY、KS1)、(KBY、KS2)を新たに作成して、これらをデータ用鍵記憶部45に記憶させる。
このように、データ暗復号回路12に適用されるデータ用鍵が変更された場合に、ユーザ鍵記憶部41に記憶されている複数の秘密鍵で新たな暗号化データ用鍵を作成し直すことによって、データ用鍵が変更されても、各ユーザは変更前と同様にデータの暗号処理を行うことができる。すなわち、各ユーザは、データ用鍵が変更されたことを知らされなくても、それまでと同様に自己の公開鍵を入力すれば、暗号化データ用鍵を復号化してデータ用鍵を得ることができるので、装置が使用できなくなってしまうことはない。
また、ユーザ鍵記憶部41に複数の秘密鍵を記憶させておくことによって、各ユーザの暗号鍵を再度入力する手間なく、データ用鍵暗号化部71は、記憶されている複数の秘密鍵を用いて新たな暗号化データ用鍵を作成することができる。
データ記録装置の構成例を表すブロック図である。 図1の要部を表すブロック図である。 図2の要部を表すブロック図である。 ユーザ鍵を記憶する動作の説明図である。 データ用鍵を暗号化する動作の説明図である。 データ用鍵を復号化する動作の説明図である。 変更されたデータ用鍵を暗号化する動作の説明図である。
符号の説明
1 MPU/HDC、2 メモリ、3 R/Wチャネル、4 ヘッドアンプ、5 磁気ヘッド、6 ドライバ、7 ボイスコイルモータ、8 磁気ディスク(記録媒体)、10 データ記録装置(磁気ディスク装置)、11 ホストインターフェース、12 データ暗復号回路(データ暗復号部)、13 データ用鍵管理回路、14 メモリマネージャ、15 ECC回路、16 ディスクインターフェース、21 データ暗号化部、22 データ復号化部、31 認証情報記憶部、33 ユーザ認証部、35 認証情報保持部、41 ユーザ鍵記憶部、43 データ用鍵暗復号部、45 データ用鍵記憶部、51 データ用鍵生成部、53 データ用鍵入力保持部、61 第1記憶領域、63 第2記憶領域、71 データ用鍵暗号化部、73 データ用鍵復号化部。

Claims (7)

  1. データ用鍵が入力されることによって、記録媒体に記録されるデータの暗号化および記録媒体から再生されたデータの復号化の少なくとも一方を行うデータ暗復号部と、
    前記データ用鍵をユーザ毎に固有の複数の暗号鍵によりそれぞれ暗号化することで作成された複数の暗号化データ用鍵について、前記複数の暗号鍵のうち何れかの暗号鍵に対応する復号鍵が入力された場合に、前記複数の暗号化データ用鍵のうち当該暗号鍵により暗号化されている暗号化データ用鍵から前記データ用鍵を前記復号鍵により復号化して、前記データ暗復号部へ出力するデータ用鍵復号化部と、
    を備えることを特徴とするデータ記録装置。
  2. 請求項1に記載のデータ記録装置であって、
    前記複数の暗号化データ用鍵を記憶するデータ用鍵記憶部を備えることを特徴とするデータ記録装置。
  3. 請求項1に記載のデータ記録装置であって、
    前記データ用鍵をユーザ毎に固有の複数の暗号鍵によりそれぞれ暗号化することで前記複数の暗号化データ用鍵を作成するデータ用鍵暗号化部を備えることを特徴とするデータ記録装置。
  4. 請求項3に記載のデータ記録装置であって、
    前記複数の暗号鍵を記憶するユーザ鍵記憶部を備え、
    前記データ用鍵暗号化部は、前記データ用鍵を前記ユーザ鍵記憶部が記憶している前記複数の暗号鍵によりそれぞれ暗号化することで前記複数の暗号化データ用鍵を作成することを特徴とするデータ記録装置。
  5. 請求項3に記載のデータ記録装置であって、
    前記複数の暗号鍵を記憶するユーザ鍵記憶部を備え、
    前記データ用鍵暗号化部は、前記データ暗復号部に適用される前記データ用鍵が新たなデータ用鍵に変更される場合に、当該新たなデータ用鍵を前記ユーザ鍵記憶部が記憶している前記複数の暗号鍵によりそれぞれ暗号化することで新たに複数の暗号化データ用鍵を作成することを特徴とするデータ記録装置。
  6. 請求項1に記載のデータ記録装置であって、
    前記データ暗復号部に対して前記データ用鍵の入力状態を保持するデータ用鍵入力保持部を備えることを特徴とするデータ記録装置。
  7. 記録媒体に記録されるデータの暗号化および記録媒体から再生されたデータの復号化の少なくとも一方を行うためのデータ用鍵を、ユーザ毎に固有の複数の暗号鍵によりそれぞれ暗号化することで複数の暗号化データ用鍵を作成するデータ用鍵暗号化ステップと、
    前記複数の暗号鍵のうち何れかの暗号鍵に対応する復号鍵が入力された場合に、前記複数の暗号化データ用鍵のうち当該暗号鍵により暗号化されている前記暗号化データ用鍵から前記データ用鍵を前記復号鍵により復号化するデータ用鍵復号化ステップと、
    復号化された前記データ用鍵に基づいて、記録媒体に記録されるデータの暗号化および記録媒体から再生されたデータの復号化の少なくとも一方を行うデータ暗復号ステップと、
    を含むことを特徴とするデータ管理方法。
JP2006224846A 2006-08-22 2006-08-22 データ記録装置およびデータ管理方法 Pending JP2008053767A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006224846A JP2008053767A (ja) 2006-08-22 2006-08-22 データ記録装置およびデータ管理方法
US11/894,834 US20080075282A1 (en) 2006-08-22 2007-08-21 Data recording device, and data management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006224846A JP2008053767A (ja) 2006-08-22 2006-08-22 データ記録装置およびデータ管理方法

Publications (1)

Publication Number Publication Date
JP2008053767A true JP2008053767A (ja) 2008-03-06

Family

ID=39224977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006224846A Pending JP2008053767A (ja) 2006-08-22 2006-08-22 データ記録装置およびデータ管理方法

Country Status (2)

Country Link
US (1) US20080075282A1 (ja)
JP (1) JP2008053767A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7114961B2 (en) * 2003-04-11 2006-10-03 Neoconix, Inc. Electrical connector on a flexible carrier
US9477941B2 (en) * 2008-06-24 2016-10-25 Intelius, Inc. Genealogy system for interfacing with social networks
CN106459898A (zh) * 2013-12-20 2017-02-22 哈佛大学校长及研究员协会 低剪切微流控装置及其使用方法和制造方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
US7272231B2 (en) * 2003-01-27 2007-09-18 International Business Machines Corporation Encrypting data for access by multiple users

Also Published As

Publication number Publication date
US20080075282A1 (en) 2008-03-27

Similar Documents

Publication Publication Date Title
US7224804B2 (en) Information processing device, information processing method, and program storage medium
JP4327865B2 (ja) コンテンツ処理装置、暗号処理方法及びプログラム
JPH11272561A (ja) 記憶媒体のデータ保護方法、その装置及びその記憶媒体
JP2004201038A (ja) データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
US20070276756A1 (en) Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
JP5159916B2 (ja) ホスト
JP2002215465A5 (ja)
JP2007096817A5 (ja)
JP2003069558A5 (ja)
US20050076225A1 (en) Method and apparatus for verifying the intergrity of system data
WO2005067198A1 (ja) 情報処理装置
JP2006039206A (ja) 暗号化装置および復号化装置
JP6523967B2 (ja) 認証および鍵交換のための方法およびデバイス
KR101117588B1 (ko) 암호화 표시정보를 갖는 기록매체
JP2008005408A (ja) 記録データ処理装置
JP2008234544A (ja) ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム
US20100241870A1 (en) Control device, storage device, data leakage preventing method
JP4859424B2 (ja) 磁気ディスク装置及び情報記録システム
JP2008053767A (ja) データ記録装置およびデータ管理方法
JP2008299683A (ja) 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム
JP4703668B2 (ja) コンテンツ転送方法
JP4738546B2 (ja) データ漏洩防止システムおよびデータ漏洩防止方法
JP2006220748A (ja) データ処理装置、データ記録装置、データ再生装置およびデータ格納方法
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP2006351160A (ja) コンピュータシステム、及びディスク装置