JP2008311726A - Information recorder, and authentication method thereof - Google Patents

Information recorder, and authentication method thereof Download PDF

Info

Publication number
JP2008311726A
JP2008311726A JP2007155137A JP2007155137A JP2008311726A JP 2008311726 A JP2008311726 A JP 2008311726A JP 2007155137 A JP2007155137 A JP 2007155137A JP 2007155137 A JP2007155137 A JP 2007155137A JP 2008311726 A JP2008311726 A JP 2008311726A
Authority
JP
Japan
Prior art keywords
data
unit
information recording
encryption
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007155137A
Other languages
Japanese (ja)
Inventor
Hideki Saga
秀樹 嵯峨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007155137A priority Critical patent/JP2008311726A/en
Publication of JP2008311726A publication Critical patent/JP2008311726A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a means of establishing mutual authentication with a host device or the like safely and conveniently inexpensively in an information recorder for encrypted communication on a wireless interface. <P>SOLUTION: The information recorder 100 is provided with: a wireless interface circuit 102; data storage parts 106 to 111 capable of reading or writing data; an encoder/decoder 105 for transmitting data read from the data storage parts through the wireless interface circuit 102 while encrypting them and/or writing the encrypted data received through the wireless interface circuit 102 into the data storage parts while decoding the data; and an acceleration/posture sensor 114 for detecting the posture or the movement of the information recorder 100. On the basis of the acceleration detection result by the acceleration/posture sensor 114, a cryptographic key of the encoder/decoder 105 is generated and encoding/decoding operation is performed by using the cryptographic key. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明はデータ格納部を有する情報記録装置に関し、特にワイヤレス・インターフェースを備えた情報記録技術に関するものである。   The present invention relates to an information recording apparatus having a data storage unit, and more particularly to an information recording technique provided with a wireless interface.

近年 Ultra Wide Band (UWB) と称する超広帯域無線通信技術が実用化されつつある。この UWB 技術は仕様策定がなされ、その関連技術の国際標準化が進められている (非特許文献1、2)。更に、最近ではこの UWB を物理層とし、その上に Universal Serial Bus (USB) や Internet Protocol (IP) を論理層として組み合せることにより、それぞれワイヤレス USB, WiNET という通信規格が構築されつつある (非特許文献3参照)。特にこのワイヤレス USB 規格は、今後、ハードディスク・ドライブ装置等の大容量記憶装置をホスト装置 (たとえばパーソナル・コンピュータ等) に接続する有線USBの置き換えとして広く利用されることが見込まれる。   In recent years, an ultra-wideband wireless communication technology called Ultra Wide Band (UWB) has been put into practical use. The specifications of this UWB technology have been established, and international standardization of related technologies is being promoted (Non-Patent Documents 1 and 2). Furthermore, recently, communication standards such as wireless USB and WiNET have been established by combining UWB as a physical layer and Universal Serial Bus (USB) and Internet Protocol (IP) as a logical layer. (See Patent Document 3). In particular, this wireless USB standard is expected to be widely used in the future as a replacement for wired USB that connects a mass storage device such as a hard disk drive device to a host device (for example, a personal computer).

しかしながら UWB においては、無線通信という特質上、セキュリティ上の問題が生ずる可能性がある。そこでワイヤレス USB においては、非特許文献 1 第 18 章, "Security"、あるいは非特許文献2の第 6 章, "WIRELESS USB SECURITY" で詳述されている通り、128 bit 長の鍵を用いた Advanced Encryption Standard (AES) 方式(非特許文献4)によるデータ暗号化を実施し、これによってデータが傍受, 窃用される危険性を回避している。この AES 方式では暗号化通信に先立ち、装置間の相互認証動作が必要であり、ワイヤレス USB では 2 通りの方式による鍵交換方式が規定されている。すなわち、ターゲット装置 (ストレージ装置等) 側のディスプレイに表示された数値をホスト装置側に対して入力する"Numeric Model" 方式と、ホスト装置とターゲット装置間を USB ケーブルで接続し、有線通信路を用いて最初の鍵交換を行う "Cable Model" 方式である (第1の従来技術)。   However, in UWB, there is a possibility of security problems due to the nature of wireless communication. Therefore, in Wireless USB, as described in detail in Chapter 18, “Security” of Non-Patent Document 1, or Chapter 6, “WIRELESS USB SECURITY” of Non-Patent Document 2, Advanced using a 128-bit key. Data encryption using the Encryption Standard (AES) method (Non-Patent Document 4) is implemented, thereby avoiding the risk of data being intercepted or stolen. This AES method requires mutual authentication between devices prior to encrypted communication, and wireless USB defines two types of key exchange methods. In other words, the “Numeric Model” method, in which the numerical value displayed on the display on the target device (storage device, etc.) side is input to the host device, and the host device and the target device are connected with a USB cable, This is the "Cable Model" method that uses the first key exchange (first prior art).

またワイヤレス・インターフェースを備えた装置同士の相互認証を行うとともに、通信内容の秘匿性を確保する技術としては、特許文献 1において、情報装置に設けられたボタンが押されたことを検出し、そのタイミングと回数によって制御部が固有のグループ接続用 ID を生成し、さらに光や音の変化, 振動, 風力, 温度, 速度や画像等の各種情報を用いて同時に複数の装置のグループ化登録を実現するとともに、生成した接続 ID を暗号化通信で用いる共通鍵として互いに利用すること等に利用する技術が開示されている (第2の従来技術)。   In addition, as a technology for performing mutual authentication between devices equipped with a wireless interface and ensuring the confidentiality of communication contents, in Patent Document 1, it is detected that a button provided on an information device is pressed, The control unit generates a unique group connection ID according to the timing and number of times, and realizes grouping registration of multiple devices at the same time using various information such as light and sound changes, vibration, wind power, temperature, speed and images In addition, a technique is disclosed in which the generated connection ID is used for mutual use as a common key used in encrypted communication (second conventional technique).

また、ワイヤレス・インターフェース上における通信内容の秘匿性を確保する技術としては、特許文献2において、認証を要求する装置と認証を許可する装置の間でアクセス・コードを音波で伝達する、ネットワークシステム、アプリケーションへのアクセスを制御する方法及び装置が開示されている (第3の従来技術)。   In addition, as a technique for ensuring the confidentiality of communication contents on a wireless interface, in Patent Document 2, a network system that transmits an access code with a sound wave between a device requesting authentication and a device permitting authentication, A method and apparatus for controlling access to an application is disclosed (third prior art).

日本国公開特許、特開 2001-36638号公報Japanese published patent, JP 2001-36638 A 日本国公表特許、特表 2006-528391号公報Patents published in Japan, Special Publication 2006-528391 European Computer Manufacturer Association; High Rate Ultra Wideband PHY and MAC Standard (ECMA-368) Ed. 1 (12/2005)European Computer Manufacturer Association; High Rate Ultra Wideband PHY and MAC Standard (ECMA-368) Ed. 1 (12/2005) European Computer Manufacturer Association; MAC-PHY Interface for ECMA-368 (ECMA-369) Ed. 1 (12/2005)European Computer Manufacturer Association; MAC-PHY Interface for ECMA-368 (ECMA-369) Ed. 1 (12/2005) Agere, Hewlett-Packard, Intel, Microsoft, NEC, Philips, Samsung; Wireless Universal Serial Bus Specification Rev. 1.0 (5/2005)Agere, Hewlett-Packard, Intel, Microsoft, NEC, Philips, Samsung; Wireless Universal Serial Bus Specification Rev. 1.0 (5/2005) U.S. Department of Commerce/National Institute of Standards and Technology; Announcing the Advanced Encryption Standards (AES), Federal Information Processing Standards Publication (FIPS PUB) 197 (11/2001)U.S. Department of Commerce / National Institute of Standards and Technology; Announcing the Advanced Encryption Standards (AES), Federal Information Processing Standards Publication (FIPS PUB) 197 (11/2001) U.S. Department of Commerce/National Institute of Standards and Technology; Data Encryption Standard (DES), Federal Information Processing Standards Publication (FIPS PUB) 46-3 (10/1999)U.S. Department of Commerce / National Institute of Standards and Technology; Data Encryption Standard (DES), Federal Information Processing Standards Publication (FIPS PUB) 46-3 (10/1999)

しかしながら第 1 の従来技術の Numeric Model 方式においては、ターゲット装置側にデータ表示手段を実装する必要があり、ターゲット装置のコスト上の問題を有していた。また十分な鍵長による強い暗号強度を得るために非常に桁数の多いデータを誤りなく入力することが必要であり、煩雑かつ困難であることから、特に頻繁にアソシエーションを行う装置の場合に使い勝手上の問題を有していた。   However, in the first prior art Numeric Model method, it is necessary to mount a data display means on the target device side, which has a problem in cost of the target device. In addition, in order to obtain strong encryption strength with a sufficient key length, it is necessary to input data with a very large number of digits without errors, which is cumbersome and difficult, so it is particularly convenient for devices that perform frequent associations. Had the above problem.

また第 1 の従来技術の Cable Model 方式においては、初期認証のためだけに有線 USB インターフェースを備えるとともに USB ケーブルを用いる必要があり、ホスト装置およびターゲット装置のコスト上の問題およびユーザによる使い勝手上の問題を有していた。   In the first prior art Cable Model method, it is necessary to provide a wired USB interface and use a USB cable only for initial authentication. Had.

さらに第 2 の従来技術においては、グループ化登録を開始する等のため、登録ボタンあるいは解除ボタン等のユーザによる動作指示を入力するための手段を備える必要があり、装置コストの上昇への配慮が必要である。   Furthermore, in the second prior art, it is necessary to provide means for inputting an operation instruction by the user such as a registration button or a release button in order to start grouping registration, etc. is necessary.

さらに第 3 の従来技術においては、アクセス・コードが音波を媒体として交換されるため、騒音や、オーディオ入出力セットのコストへの配慮が必要である、
本発明は上述した従来技術における種々の課題を解決しうる情報記録装置、及びその相互認証方法を提供することを目的とする。
In the third prior art, since the access code is exchanged using sound waves as a medium, it is necessary to consider noise and the cost of the audio input / output set.
An object of the present invention is to provide an information recording apparatus and a mutual authentication method thereof that can solve various problems in the above-described prior art.

本発明においては、上記の目的を達成するため、ワイヤレス機能を有する情報記録装置を、無線通信部と、データの読み出しないしは書き込みが可能なデータ格納部と、データ格納部から取り出したデータを暗号化しながら無線通信部を通じて送信する暗号化部と、無線通信部を通じて受信した暗号化データを暗号解除しながらデータ格納部に書き込む復号部と、自装置の姿勢ないしは動きを検出する加速度検出部とで構成し、この加速度検出部による加速度検出結果に従って暗号化部ないしは復号部に対する動作制御を行うこととする。   In the present invention, in order to achieve the above object, an information recording apparatus having a wireless function includes a wireless communication unit, a data storage unit capable of reading or writing data, and data extracted from the data storage unit. An encryption unit that transmits through the wireless communication unit, a decryption unit that writes the encrypted data received through the wireless communication unit to the data storage unit while decrypting the data, and an acceleration detection unit that detects the attitude or movement of the device itself Then, the operation control on the encryption unit or the decryption unit is performed according to the acceleration detection result by the acceleration detection unit.

望ましくは情報記録装置において、加速度検出部による加速度検出結果を参照して暗号鍵を生成する鍵生成部を有し、暗号化部に対する動作制御とは、この暗号鍵を暗号化部に与えることにより該暗号鍵に基づいてデータを暗号化せしめることである。   Preferably, the information recording apparatus includes a key generation unit that generates an encryption key with reference to an acceleration detection result by the acceleration detection unit, and the operation control for the encryption unit is performed by giving the encryption key to the encryption unit. Data is encrypted based on the encryption key.

また望ましくは情報記録装置において、加速度検出部による加速度検出結果を参照して暗号鍵を生成する鍵生成部を有し、復号部に対する動作制御とは、この暗号鍵を復号部に与えることにより該暗号鍵に基づいて暗号データの暗号解除を行わしめることである。   Preferably, the information recording apparatus further includes a key generation unit that generates an encryption key with reference to an acceleration detection result by the acceleration detection unit, and the operation control for the decryption unit is performed by giving the encryption key to the decryption unit. Decrypting the encrypted data based on the encryption key.

暗号化を施した無線通信を用いる情報記録装置において、装置製造コストの削減効果が得られる。また視覚障碍を有するユーザが使用する場合であっても、装置を相互認証せしめることが可能となり、使い勝手の改善を図ることができる。さらに、多数桁のデータをキーボードやスイッチ等で入力する必要が無くなり、誤入力による認証失敗などの使い勝手の劣化を防止可能という効果を有する。また更に、初期認証のためだけに有線ケーブルを用い必要もなくなり、情報記録装置の使い勝手改善が期待できる。   In an information recording apparatus using wireless communication with encryption, an effect of reducing apparatus manufacturing cost can be obtained. Further, even when a user with a visual disability is used, the devices can be mutually authenticated, and usability can be improved. Furthermore, there is no need to input multi-digit data with a keyboard, a switch or the like, and it is possible to prevent usability deterioration such as authentication failure due to erroneous input. Furthermore, it is not necessary to use a wired cable only for the initial authentication, and the usability improvement of the information recording apparatus can be expected.

本発明の最良の形態を、以下図面を用いて具体的に説明する。   The best mode of the present invention will be specifically described below with reference to the drawings.

図 1 は第一の実施例における情報記録装置 (ターゲット装置) の機能構成例を説明する図である。なお、本構成例およびその基本的な動作は、以降説明する実施例 1 および実施例 2 における情報記録装置において共通であるものとする。また本構成例においては、ユーザ・データの格納を行うデータ格納部として、磁気ディスク装置(Hard Disk Drive、HDD)を仮定しているが、これはデータ格納部の形態や記録原理に何ら限定や条件を課すものではなく、例えば光磁気記録や相変化記録等による光ディスクや、フラッシュ・メモリ等による半導体ディスク等をデータ格納部として用いる情報記録装置に対しても、本構成は適用可能である。   FIG. 1 is a diagram for explaining a functional configuration example of an information recording apparatus (target apparatus) in the first embodiment. This configuration example and its basic operation are assumed to be common to the information recording apparatuses in the first and second embodiments described below. Also, in this configuration example, a magnetic disk device (Hard Disk Drive, HDD) is assumed as a data storage unit for storing user data, but this is not limited to the form or recording principle of the data storage unit. There are no conditions imposed, and this configuration can also be applied to an information recording apparatus that uses, for example, an optical disk by magneto-optical recording or phase change recording, a semiconductor disk by flash memory, or the like as a data storage unit.

さて、情報記録装置 100 は、処理部であるプロセッサ 104 がその内部機能ブロックのすべてを統合的に制御することにより、所望の外部機能および動作を実現している。プロセッサ 104 の動作にあたっては、データ転送調停回路 103 を介して 記憶部であるリード・オンリー・メモリ(ROM) 113 から ランダム・アクセス・メモリ(RAM )112 内に所望の処理を行うための制御プログラムを読み出して実行しており、また動作にあたっては RAM 112 を作業エリアとしても利用する。また ROM 113 には情報記録装置 100 に対してその製造段階で一意に割り振られた識別子(データ)が格納されている。加速度/姿勢センサ114の役割・機能については、後で説明する。   In the information recording apparatus 100, desired external functions and operations are realized by the processor 104, which is a processing unit, controlling all of its internal function blocks in an integrated manner. In the operation of the processor 104, a control program for performing desired processing from the read-only memory (ROM) 113, which is a storage unit, into the random access memory (RAM) 112 via the data transfer arbitration circuit 103 is provided. The RAM 112 is used as a work area for the operation. The ROM 113 stores an identifier (data) uniquely assigned to the information recording apparatus 100 at the manufacturing stage. The role / function of the acceleration / attitude sensor 114 will be described later.

磁気ディスクを構成するヘッド・ディスク・アセンブリ 111 内の記録媒体 (図示せず) 上には、記録媒体上における物理的な位置情報を示すサーボ・パターン (図示せず) が形成されている。このサーボ・パターンは、ヘッド・ディスク・アセンブリ 111 内のヘッド・スライダ (図示せず) 上に形成された再生素子 (図示せず) によって走査され、サーボ・パターンと再生素子の物理的な位置関係が電気信号 (図示せず) として出力される。この信号は再生アンプ 108 によって所定の信号強度まで増幅された後、ヘッド/ディスク位置制御回路 109 に入力される。さらにヘッド/ディスク位置制御回路 109 はこの信号を参照し、アクチュエータ/モータ・ドライバ 110 を通じて再生素子の記録媒体上における位置を調整する。結果としてプロセッサ 104 は、ヘッド/ディスク位置制御回路 109 に対して目標位置の指示を与えることによって、記録媒体上の所望の位置に再生素子を位置づけることが可能となっている。また同様の手順によって、プロセッサ 104 は、ヘッド・スライダ上において再生素子と一定の位置関係を持って形成されている記録素子 (図示せず) を記録媒体上の所望の場所に位置づけることが可能となっている。これらの位置づけ動作は、磁気ディスク装置技術上広く知られたものであり、本明細書中においては詳述しない。なお、図1中の無線インターフェース回路102及び暗復号器105を除くすべての機能ブロックが、通常の磁気ディスク装置の構成要素と同一であることは言うまでのない。   A servo pattern (not shown) indicating physical position information on the recording medium is formed on a recording medium (not shown) in the head disk assembly 111 constituting the magnetic disk. This servo pattern is scanned by a reproducing element (not shown) formed on a head slider (not shown) in the head disk assembly 111, and the physical positional relationship between the servo pattern and the reproducing element is measured. Is output as an electrical signal (not shown). This signal is amplified to a predetermined signal intensity by the reproduction amplifier 108 and then input to the head / disk position control circuit 109. Further, the head / disk position control circuit 109 refers to this signal and adjusts the position of the reproducing element on the recording medium through the actuator / motor driver 110. As a result, the processor 104 can specify the target position to the head / disk position control circuit 109, thereby positioning the reproducing element at a desired position on the recording medium. In the same procedure, the processor 104 can position a recording element (not shown) formed in a fixed positional relationship with the reproducing element on the head slider at a desired location on the recording medium. It has become. These positioning operations are widely known in the magnetic disk device technology and will not be described in detail in this specification. Needless to say, all the functional blocks except the wireless interface circuit 102 and the encryption / decryption device 105 in FIG. 1 are the same as the components of a normal magnetic disk device.

まず磁気ディスク装置の記録媒体上のユーザ・データ (図示せず) を復元する場合には、前述の要領でプロセッサ 104 が再生素子を記録媒体上の所望の位置に位置づける。次いで、ユーザ・データを反映した反転磁区の分布である記録マークが再生素子によって読み取られ、その読み取り結果は再生信号として再生アンプ 108 に入力される。再生アンプ 108 はその再生信号を所定の信号強度まで増幅し、ECC 処理/変復調回路 106 へと入力する。ECC 処理/変復調回路 106 は、記録時に行われた変調処理の逆処理である復調, および記録再生時のエラーを検出および訂正する ECC 検出/訂正処理を施し、その結果を暗復号器(部) 105 へと 64 ビット単位のブロックに区切りながら伝える。   First, when restoring user data (not shown) on the recording medium of the magnetic disk device, the processor 104 positions the reproducing element at a desired position on the recording medium as described above. Next, the recording mark, which is the distribution of the inverted magnetic domains reflecting the user data, is read by the reproducing element, and the reading result is input to the reproducing amplifier 108 as a reproducing signal. The reproduction amplifier 108 amplifies the reproduction signal to a predetermined signal intensity and inputs the amplified signal to the ECC processing / modulation / demodulation circuit 106. The ECC processing / modulation / demodulation circuit 106 performs demodulation, which is the reverse processing of the modulation processing performed at the time of recording, and ECC detection / correction processing for detecting and correcting errors during recording / playback, and the result is an encryption / decryption unit (part) To 105, separating into 64-bit blocks.

暗復号器 105 は 56 ビット長の暗号鍵 (図示せず) をプロセッサ 104 から別途受け取り、これを用いて記録媒体から読み出された平文のユーザ・データ 64 ビットに暗号化処理を施し、64 ビットの暗号化ユーザ・データに変換する。暗号化されたユーザ・データはデータ転送調停回路 103 を経由して RAM 112 内に一旦蓄えられる。その後、暗号化されたユーザ・データが RAM 112 内に所定量蓄積され、なおかつ無線インターフェース回路 102 の準備が整い次第、暗号化後のユーザ・データはデータ転送調停回路 103 および無線インターフェース回路 102 を経由し、外部インターフェース 101 に接続されたアンテナ (図示せず) から情報記録装置 100 外部のホスト装置 (図示せず) へと送出される。送出された暗号化後のユーザ・データは、ホスト装置による受信後、別途用意された暗号鍵 (共通鍵) を用いて暗号解除、即ち平文に復号され、ホスト装置側で利用される。本実施例の情報処理装置100にあっては、無線通信部を構成する無線インターフェース回路102のみを使って外部との情報のやり取りを行っている。   The encryptor / decryptor 105 separately receives a 56-bit encryption key (not shown) from the processor 104 and uses it to encrypt 64-bit plain text user data read from the recording medium, To encrypted user data. The encrypted user data is temporarily stored in the RAM 112 via the data transfer arbitration circuit 103. After that, a predetermined amount of encrypted user data is stored in the RAM 112, and as soon as the wireless interface circuit 102 is ready, the encrypted user data passes through the data transfer arbitration circuit 103 and the wireless interface circuit 102. Then, the data is transmitted from an antenna (not shown) connected to the external interface 101 to a host device (not shown) outside the information recording apparatus 100. The transmitted encrypted user data is decrypted by using a separately prepared encryption key (common key) after being received by the host device, that is, decrypted into plain text and used on the host device side. In the information processing apparatus 100 of the present embodiment, information is exchanged with the outside using only the wireless interface circuit 102 constituting the wireless communication unit.

また、情報記録装置 100 内の記録媒体にホスト装置からのユーザ・データを記録する場合には、まずホスト装置が予め準備した暗号鍵を用いて記録すべき平文のユーザ・データ (図示せず) を暗号化し、ホスト装置側の無線通信部である無線インターフェース回路 (図示せず) から空間へと送出する。送出された暗号化後のユーザ・データは、情報記録装置 100 の外部インターフェース 101 に接続されたアンテナによって受信され、無線インターフェース回路 102 およびデータ転送調停回路 103 を通じて RAM 112 内に蓄積される。次に RAM 112 内に格納されている記録すべき暗号化済みユーザ・データは、再度データ転送調停回路 103 を通じて 64 ビットのブロックごとに暗復号器 105 へと入力される。暗復号器 105 は、プロセッサ 104 から別途与えられた 56 ビット長の暗号鍵 (ホスト装置において暗号化した際に使用した暗号鍵) を用いてその暗号化を解除し、64 ビット長の暗号化ユーザ・データを 64 ビット長の記録すべき平文のユーザ・データへと復元する。   Also, when recording user data from the host device on a recording medium in the information recording device 100, plain text user data (not shown) to be recorded using an encryption key prepared in advance by the host device. Is encrypted and transmitted from a wireless interface circuit (not shown) which is a wireless communication unit on the host device side to the space. The transmitted encrypted user data is received by the antenna connected to the external interface 101 of the information recording apparatus 100 and stored in the RAM 112 through the wireless interface circuit 102 and the data transfer arbitration circuit 103. Next, the encrypted user data to be recorded stored in the RAM 112 is input to the encryption / decryption device 105 for each 64-bit block through the data transfer arbitration circuit 103 again. The encryption / decryption device 105 decrypts the encryption using a 56-bit encryption key (encryption key used for encryption in the host device) given separately from the processor 104, and encrypts the 64-bit encryption user.・ Restore the data to 64-bit plain text to be recorded.

なお、本実施例においては、暗復号部である暗復号器105はプロセッサ104とは別ブロックのハードウェア構成として説明した。この暗復号器105は暗号化部と復号部をそれぞれ別回路で構成したり、或いは暗復号器105をプロセッサ104で実行されるプログラム構成としても良いことは言うまでもない。後者の場合、このプログラムは記憶部であるROM113等に記憶される。また、この場合、暗復号部の機能は、プロセッサ104から構成される処理部に内蔵され、実行されることになる。   In the present embodiment, the encryption / decryption unit 105, which is an encryption / decryption unit, has been described as a hardware configuration separate from the processor 104. It goes without saying that the encryption / decryption unit 105 may have an encryption unit and a decryption unit configured as separate circuits, or the encryption / decryption unit 105 may have a program configuration executed by the processor 104. In the latter case, this program is stored in the ROM 113, which is a storage unit. In this case, the function of the encryption / decryption unit is built in and executed by the processing unit configured by the processor 104.

さて、平文に復元されたユーザ・データ(平文データ)は、ECC 処理/変復調回路 106 によってエラー検出および訂正のための ECC データ (図示せず) を付与され、さらに所定の変調処理を施されて記録ドライバ 107 へと伝えられる。さらに記録ドライバ 107 は記録素子を駆動して記録媒体上に局所的な反転磁区分布を形成することにより、ホスト装置から送られてきたユーザ・データを記録媒体上に記録する。   The user data (plaintext data) restored to plaintext is given ECC data (not shown) for error detection and correction by the ECC processing / modulation / demodulation circuit 106, and further subjected to predetermined modulation processing. To the recording driver 107. Further, the recording driver 107 drives the recording element to form a local reversed magnetic domain distribution on the recording medium, thereby recording the user data sent from the host device on the recording medium.

以上説明してきた通り、本実施例による情報記録装置 100 おいては、通常磁気ディスク装置のホスト接続用であるインターフェースである AT Attachment (ATA) インターフェースや Small Computer System Interface (SCSI) インターフェース等を持たず、無線インターフェース回路 102 のみを備えている。一般に無線通信においては、受信を行う受信機を送信機側で指定することが困難であるため、送信機側が意図しない受信機による傍受とデータ窃用に備え暗号化を施す必要があるが、一般にはこれを安全に実現するために無線通信機内部の暗復号器に任意の暗号鍵を入力するインターフェースが必要となる。しかしながら、本実施例による情報記録装置 100 においてはその暗号鍵入力用のインターフェースさえも持たず、後述する通り、情報記録装置100 内に内蔵されている加速度/姿勢センサ114 によるモニタ結果から暗号鍵を生成する。この結果、暗号鍵そのものあるいは暗号鍵を生成するためのモニタ結果のデータが情報記録装置 100 の外部インターフェースを経由して入出力されることがなくなり、暗号通信の安全性がより強固になると共に、物理的なインターフェース数の削減による情報記録装置 100 の製造コスト及び物理的サイズ上で大きなメリットを有する。   As described above, the information recording apparatus 100 according to this embodiment does not have an AT Attachment (ATA) interface or a Small Computer System Interface (SCSI) interface that is an interface for connecting a host of a normal magnetic disk device. , Only the wireless interface circuit 102 is provided. In general, in wireless communication, it is difficult to specify the receiver to receive on the transmitter side, so it is necessary to perform encryption in preparation for interception and data theft by the receiver that is not intended by the transmitter side. In order to realize this safely, an interface for inputting an arbitrary encryption key to the encryption / decryption device inside the wireless communication device is required. However, the information recording apparatus 100 according to the present embodiment does not even have an interface for inputting the encryption key, and the encryption key is obtained from the monitoring result by the acceleration / attitude sensor 114 built in the information recording apparatus 100 as described later. Generate. As a result, the encryption key itself or monitor result data for generating the encryption key is not input / output via the external interface of the information recording apparatus 100, and the safety of encryption communication is further enhanced. There is a great merit in terms of manufacturing cost and physical size of the information recording apparatus 100 by reducing the number of physical interfaces.

また本実施例の構成においては、後述する無線通信路上で伝送されるユーザ・データを暗号化する方式として、暗号化と復号で同一の暗号鍵を利用する共通鍵暗号方式を利用するものとする。共通鍵暗号方式としては各種アルゴリズムが存在するが、ここでは広く知られている Data Encryption Standard (DES) 方式によるものとする。DES 方式の暗号化では、64 ビット長の平文データを 56 ビット長の共通暗号鍵を用いて暗号化し、64 ビット長の暗号文データに変換する。また復号の際には暗号化に使用した 56 ビット長の共通暗号鍵を用い、64 ビット長の暗号文データを 64 ビット長の平文データに復号する。したがって前述した通り、ECC 処理/変復調回路 106 とデータ転送調停回路 103 の間において暗復号器 105 に対してデータ入出力する単位は 8 バイトのブロック単位となる。   In the configuration of the present embodiment, a common key encryption method that uses the same encryption key for encryption and decryption is used as a method for encrypting user data transmitted on a wireless communication path to be described later. . Various algorithms exist as the common key encryption method, but here, it is assumed to be based on the widely known Data Encryption Standard (DES) method. In DES encryption, 64-bit plaintext data is encrypted using a 56-bit common encryption key and converted to 64-bit ciphertext data. When decrypting, the 56-bit common encryption key used for encryption is used to decrypt 64-bit ciphertext data into 64-bit plaintext data. Therefore, as described above, the unit for inputting / outputting data to / from the encryption / decryption device 105 between the ECC processing / modulation / demodulation circuit 106 and the data transfer arbitration circuit 103 is an 8-byte block unit.

なお本実施例において使用可能な暗号方式としては、ここで説明した DES 方式に限られるものではなく、DES 方式を三重に繰り返した Triple DES (T-DES) 方式や、他の共通鍵暗号化方式を用いてもよい。したがって暗号鍵も 56 ビット長に限定されるものではなく、暗号強度上の必要に応じて任意長さの暗号鍵を使用可能である。またさらには、プロセッサ 104 が暗復号器 105 に与える暗号鍵を平文のまま無線通信相手と一旦共有し、その共有された暗号鍵を公開鍵として別途生成した秘密鍵の交換に用い、公開鍵暗号方式を実現することによってセキュリティ強度を高めてもよい。DES および T-DES の詳細仕様に関しては、非特許文献 5 に公開されているため、ここでは説明を省略する。   Note that the encryption method that can be used in this embodiment is not limited to the DES method described here, but the Triple DES (T-DES) method in which the DES method is repeated three times, and other common key encryption methods. May be used. Therefore, the encryption key is not limited to a 56-bit length, and an encryption key of any length can be used as required for encryption strength. Furthermore, the encryption key that the processor 104 gives to the encryption / decryption device 105 is once shared with the wireless communication partner in plain text, and the shared encryption key is used for exchanging a secret key separately generated as a public key. The security strength may be increased by realizing the method. Since the detailed specifications of DES and T-DES are disclosed in Non-Patent Document 5, description thereof is omitted here.

図 2, 3, 4, 5 は図1に示した本実施例の情報記録装置の第 1 の動作例を説明する図である。第1の動作例においては、相互認証させたい2つの情報記録装置に同じ動きを加えることにより、相互認証を実現する方法を説明する。   2, 3, 4, and 5 are diagrams for explaining a first operation example of the information recording apparatus of the present embodiment shown in FIG. In the first operation example, a method for realizing mutual authentication by applying the same movement to two information recording devices to be mutually authenticated will be described.

まず始めに、相互認証を通じて信頼関係を確立させたい2つの情報記録装置を、相互認証の準備状態に移行させる。ここでは相互認証させたい2つの情報記録装置を、図5に示すように、それぞれユニット A (701), ユニット B (702) とする。またユニット A (701), ユニット B (702) に対してユーザ・データを入出力するホスト装置 700 が存在しており、さらにホスト装置 700 とユニット A (701) とは相互認証を通じた信頼関係の確立を既に完了しているものとする。ここでいう「信頼関係の確立」とは、共通鍵暗号方式による暗号通信を行うための共通鍵を既に共有し、暗号通信の相手として相手方の識別子を保有している情報を意味する。   First, the two information recording devices that want to establish a trust relationship through mutual authentication are shifted to a preparation state for mutual authentication. Here, it is assumed that the two information recording apparatuses to be mutually authenticated are unit A (701) and unit B (702) as shown in FIG. There is also a host device 700 that inputs / outputs user data to / from unit A (701) and unit B (702), and the host device 700 and unit A (701) have a trust relationship through mutual authentication. It is assumed that the establishment has already been completed. “Establishing a trust relationship” here means information that already shares a common key for performing cryptographic communication by the common key cryptosystem and holds the identifier of the other party as a counterpart of the cryptographic communication.

図2に示すように、情報記録装置 701, 702 を相互認証の準備状態に移行させるには、ユーザ 706 がその旨を外部から入力する必要がある。情報記録装置 701, 702 をホスト装置 700 との間でユーザ・データの入出力を行う通常運用時から相互認証の準備状態に移行させるには、ここでは情報記録装置 701, 702 の設置方向を通常の動作状態から重力方向に反転した「裏返し」の状態で情報記録装置 701, 702 の電源を投入することにより、相互認証の準備状態が開始されるものとする (200)。これは情報記録装置 701, 702 に内蔵された加速度/姿勢センサ114 によって検出される重力の方向をプロセッサ 104 にモニタさせることにより容易に実現できる。ただし情報記録装置 701, 702 を相互認証の準備状態に移行させる方法はこの限りではなく、実装コストおよび操作性上の観点から妥当な方法を選択すればよい。相互認証の準備状態として起動された情報記録装置 100 であるユニット A (701) およびユニット B (702) は、記録媒体をスピンアップさせたり、あるいは記録媒体上に記録ヘッドあるいは再生ヘッドをロードすることなく、ヘッド・ディスク・アセンブリ 111 内部の各機構を動作停止させた状態で待機する。   As shown in FIG. 2, in order to shift the information recording apparatuses 701 and 702 to the mutual authentication preparation state, the user 706 needs to input the fact from the outside. In order to shift the information recording devices 701 and 702 from the normal operation in which user data is input / output to / from the host device 700 to the preparation state for mutual authentication, the installation direction of the information recording devices 701 and 702 is set to normal. When the information recording devices 701 and 702 are turned on in the “inside out” state reversed from the operation state in the gravity direction, the preparation state for mutual authentication is started (200). This can be easily realized by causing the processor 104 to monitor the direction of gravity detected by the acceleration / attitude sensor 114 incorporated in the information recording devices 701 and 702. However, the method for shifting the information recording devices 701 and 702 to the mutual authentication preparation state is not limited to this, and an appropriate method may be selected from the viewpoint of mounting cost and operability. Unit A (701) and Unit B (702), which are information recording devices 100 activated as a mutual authentication preparation state, spin up the recording medium or load a recording head or reproducing head on the recording medium. Without waiting, the operation of each mechanism inside the head disk assembly 111 is stopped.

次いで各情報記録装置100は、自己の筐体の姿勢変化ないしは外部から印加される加速度を加速度/姿勢センサ114 を用いて検出し、所定の期間にわたって RAM 112 内にロギングする動作 (201) を開始する。この所定の期間、ユニット A (701) とユニット B (702) を相互認証させ、両者の間に信頼関係を確立したいユーザ 706 は、ユニット A (701) の筐体とユニット B (702) の筐体の両者に対して、任意の運動を共通に加える (202)。この運動には、例えば図 5 に示すごとく、ユニット A (701) とユニット B (702) とを重ね合わせて持ちながらランダムに軽く振ったり、ユニット A (701) とユニット B (702) とを重ね合わせて傾ける等の動作が考えられる。所定の期間が経過すると (203)、その期間にロギングされた自己筐体の姿勢変化および加速度のデータは、各々の情報記録装置 100 内のプロセッサ 104 で処理され、その特徴データが抽出される (204)。ここでいう「特徴データ」とは、例えば所定の期間内における特定軸を中心とした筐体運動の角速度反転回数や回転回数、あるいは特定軸に沿った筐体運動の加速方向の反転回数やそのタイミング等が考えられるが、必ずしもそれらの限りではない。   Next, each information recording device 100 detects an attitude change of its own casing or an externally applied acceleration using the acceleration / attitude sensor 114 and starts an operation (201) of logging in the RAM 112 over a predetermined period. To do. During this predetermined period, the user 706 who wants to mutually authenticate unit A (701) and unit B (702) and establish a trust relationship between them, unit A (701) and unit B (702) Arbitrary exercise is commonly applied to both bodies (202). For this movement, for example, as shown in Fig. 5, the unit A (701) and the unit B (702) are stacked and held at random, and the unit A (701) and the unit B (702) are stacked. An operation such as tilting can be considered. When a predetermined period elapses (203), the posture change and acceleration data of the self-casing logged during that period is processed by the processor 104 in each information recording device 100, and the feature data is extracted ( 204). The “feature data” here refers to, for example, the number of rotations and rotations of the angular velocity of the casing movement centered on a specific axis within a predetermined period, the number of rotations of the acceleration direction of the casing movement along the specific axis, Although timing etc. can be considered, it is not necessarily the limit.

次にその特徴データはプロセッサ104でのプログラム処理で所定の変換を受け、最終的に暗復号器 105 の暗復号処理に適した長さの暗号鍵データへと加工される (204)。この加速度/姿勢センサ114の出力である特徴データは本質的にアナログ測定値であって莫大な情報を含むため、これを変換して十分な長さの暗号鍵に変換することで、十分に強い強い暗号強度を得ることが可能である。したがって非常に桁数の多いデータをキーボードやスイッチ等を通じて誤りなく入力する必要がなくなり、本実装によって特に頻繁にアソシエーションを行う装置の場合であっても使い勝手が改善される。さらにこの鍵データはプロセッサ 104 から暗復号器 105 に入力され、以降の暗号化通信に際してユニット A, ユニット B の各々において共通鍵暗号方式の鍵として利用される。   Next, the characteristic data is subjected to predetermined conversion by program processing in the processor 104, and finally processed into encryption key data having a length suitable for the encryption / decryption processing of the encryption / decryption device 105 (204). The feature data, which is the output of the acceleration / attitude sensor 114, is essentially an analog measurement value and contains a great deal of information. By converting this and converting it into a sufficiently long encryption key, it is strong enough It is possible to obtain a strong encryption strength. Therefore, it is not necessary to input data having a very large number of digits without error through a keyboard, a switch, or the like, and this implementation improves usability even in the case of a device that performs frequent association. Further, this key data is input from the processor 104 to the encryption / decryption device 105 and used as a key for the common key encryption method in each of the units A and B in the subsequent encrypted communication.

次に、図3に示すように、ユニット A (701) およびユニット B (702) は、それぞれのプロセッサ104の制御の下、装置各々が有し、装置製造段階で一意に割り振られた識別子データとともに、相互認証を要求する旨のメッセージ・データと検証用データを、無線インターフェース回路 102 を通じて相手方のユニットに対して送信する (206)。この際、各々の識別子データおよび相互認証要求のメッセージ・データは、各々のユニットが生成した鍵によってそれぞれ暗号化される (図2の205)。   Next, as shown in FIG. 3, the unit A (701) and the unit B (702) are included in each device under the control of the respective processors 104, together with identifier data uniquely assigned at the device manufacturing stage. Then, message data for requesting mutual authentication and verification data are transmitted to the counterpart unit through the wireless interface circuit 102 (206). At this time, each identifier data and message data of the mutual authentication request are encrypted by a key generated by each unit (205 in FIG. 2).

ここでユニット A (701) およびユニット B (702) 各々が生成した鍵が一致している場合には、ユニット B (702) が送出した識別子データと相互認証要求のメッセージ・データと検証用データはユニット A (701) 内部で正常に復号され、この復号された検証用データの妥当性をプロセッサ104がチェックする。プロセッサ104のチェックの結果、検証用データが妥当と判断された場合、信頼関係を確立した通信相手として、その共通暗号鍵のリストに追加する(207)。   If the keys generated by unit A (701) and unit B (702) match, the identifier data sent by unit B (702), the message data of the mutual authentication request, and the verification data are The data is normally decoded inside the unit A (701), and the processor 104 checks the validity of the decoded verification data. If the verification data is determined to be valid as a result of checking by the processor 104, the verification data is added to the list of common encryption keys as a communication partner with which a trust relationship has been established (207).

これを受けてユニット A (701) は、図4に示す相互認証の確立処理へと移行する。逆にユニット A (701) およびユニット B (702) 各々が生成した鍵が一致していなかった場合には、ユニット B (702) が送出した識別子データと相互認証要求のメッセージ・データはユニット A (701) 内部で正常に復号できないため、破棄される。正常に復号出来たか否かを判定するためには、上述の通り、識別子データおよび相互認証要求メッセージ・データからなる暗号化前のデータ・ブロックに、それらのデータから生成した適当な長さのハッシュ値や Cyclic Redundancy Check データ, チェック・サム・データ等の検証用データを送出ユニット側で付加しておき、これらの検証用データが受信ユニット側で正常に復元できるか否かで判断することが可能である。   In response to this, the unit A (701) proceeds to the mutual authentication establishment process shown in FIG. Conversely, if the keys generated by unit A (701) and unit B (702) do not match, the identifier data sent by unit B (702) and the message data of the mutual authentication request are stored in unit A ( 701) Discarded because it cannot be decrypted properly internally. In order to determine whether or not the decryption was successful, as described above, a hash of an appropriate length generated from the data is stored in the data block before encryption composed of the identifier data and the mutual authentication request message data. It is possible to add verification data such as value, Cyclic Redundancy Check data, check sum data, etc. on the sending unit side, and judge whether these verification data can be normally restored on the receiving unit side It is.

さて、図4において、ユニット A (701) が相互認証の確立処理に移行すると、次にユニット A (701) は既に自分のユニットとの間で信頼関係を確立しているホスト装置 700 あるいは他の情報記録装置 703 に関して、その製造段階で付与された一意の識別子と相手方装置との間で使用されている共通暗号鍵のペアを、先にユニット A (701), ユニット B (702) 間で共有できた同一の鍵を用いて暗号化し (208)、ユニット B (702) に対して送出する (209)。ユニット B (702) はこの識別子と通信時の共通暗号鍵のペアのリスト 210 を復号し、その内容が妥当であれば、それらを自装置内のRAM 112 内に格納する。   Now, in FIG. 4, when unit A (701) shifts to the mutual authentication establishment process, unit A (701) next establishes a trust relationship with its own unit 700 or other host device. For the information recording device 703, the unique identifier given at the manufacturing stage and the common encryption key pair used between the counterpart devices are shared between unit A (701) and unit B (702) first. Encrypt using the same key that was created (208) and send it to unit B (702) (209). The unit B (702) decrypts the list 210 of the pair of the common encryption key at the time of this identifier and communication, and if the contents are valid, stores them in the RAM 112 in its own device.

同様にユニット B (702) が相互認証の確立処理に移行すると、次にユニット B (702) は既に自分のユニットとの間で信頼関係を確立しているホスト装置 704 あるいは他の情報記録装置 705 に関して、その製造段階で付与された一意の識別子と相手方装置との間で使用されている共通暗号鍵のペアを、先にユニット A (701), ユニット B (702) 間で共有できた同一の鍵を用いて暗号化し (211)、ユニット A (701) に対して送出する (212)。ユニット A (701) はこの識別子と通信時の共通暗号鍵のペアのリスト 210 を復号し (213)、その内容が妥当であれば同様にRAM 112 内に格納する (214)。またさらにユニット A (701) は、既に信頼関係を確立しているホスト装置 700 あるいは他の情報記録装置 703 との間で通信が可能であれば、ユニット B の識別子とユニット B との間で使用される暗号鍵のペア 216 を、他の装置との間で用いている鍵を用いて暗号化した上で送出しておく (215)。   Similarly, when the unit B (702) moves to the mutual authentication establishment process, the unit B (702) next establishes a trust relationship with its own unit 704 or other information recording device 705. For the same identifier that was previously shared between Unit A (701) and Unit B (702), the unique encryption key pair used in the manufacturing stage and the common encryption key pair used between the other device It is encrypted using the key (211) and sent to unit A (701) (212). The unit A (701) decrypts the list 210 of common identifier key pairs at the time of communication with this identifier (213), and if it is valid, stores it in the RAM 112 (214). Furthermore, unit A (701) is used between unit B's identifier and unit B if it can communicate with host device 700 or other information recording device 703 that has already established a trust relationship. The encrypted key pair 216 is encrypted using a key used with another device and transmitted (215).

以上の一連の動作により、相互認証状態にあった情報記録装置ユニット A (701), ユニット B (702) はそれらの間で共通の運動が加えられたと判断できると、相手方装置との間で共通鍵方式による暗号通信に必要な鍵および相手方の識別子を共有することができ、信頼関係を確立することが可能となる。またこれと同時にユニット B (702) は、既にユニット A (701) との間で信頼関係を確立していたホスト装置 700 および情報記録装置 703 に関する識別子に加え、それらの装置との間で暗号通信を行うために必要な暗号鍵を取得することができる。またそれらの装置に対してもユニット B (702) に関する識別子およびユニット B (702) との間で暗号通信を行うために必要な暗号鍵が配布され、これらの装置の間で相互に信頼関係が確立できる。これらによりユニット B (702) は、ユニット A (701) およびその暗号化通信の相手からなる通信グループに参加し、それらを構成するメンバ装置との間で暗号通信を通じたユーザ・データの直接入出力が可能となる。   As a result of the above series of operations, if it can be determined that the information recording device units A (701) and Unit B (702) that were in the mutual authentication state have performed a common movement between them, they are common with the counterpart device. It is possible to share a key necessary for encryption communication by the key method and the identifier of the other party, and to establish a trust relationship. At the same time, unit B (702), in addition to the identifiers related to host device 700 and information recording device 703 that have already established a trust relationship with unit A (701), performs encrypted communication with these devices. It is possible to obtain an encryption key necessary for performing the above. Also, an identifier relating to unit B (702) and an encryption key necessary for performing cryptographic communication with unit B (702) are distributed to these devices, and there is mutual trust between these devices. Can be established. As a result, unit B (702) participates in a communication group consisting of unit A (701) and its encrypted communication partner, and directly inputs and outputs user data through encrypted communication with the member devices constituting the unit. Is possible.

以上説明した通り、図1の構成による情報記録装置を本動作手順例にそって動作せしめることにより、ホスト装置あるいはターゲット装置の暗号化無線通信相手側にデータ表示手段を実装する必要がなくなり、装置コストを低減可能となる。また視覚に障碍を有するユーザにとっても、該データ表示手段上の表示内容を認識する必要がなくなるため、情報装置を相互認証せしめることが十分に可能となる。また十分な鍵長による強い暗号強度を得るためであっても、非常に桁数の多いデータをキーボードやスイッチ等を通じて誤りなく入力する必要がなくなり、特に頻繁にアソシエーションを行う装置の場合であっても使い勝手が改善される。   As described above, by operating the information recording apparatus having the configuration shown in FIG. 1 according to this operation procedure example, it is not necessary to mount data display means on the encrypted wireless communication partner side of the host apparatus or the target apparatus. Cost can be reduced. In addition, even for users who are visually impaired, it is not necessary to recognize the display contents on the data display means, so that it is possible to mutually authenticate the information devices. Even in order to obtain strong encryption strength with a sufficient key length, it is not necessary to input data with a very large number of digits without error through a keyboard, switch, etc., especially in the case of a device that performs frequent associations. The usability is improved.

また初期認証のためだけに有線通信路を用いる必要がなく、ホスト装置およびターゲット装置のコスト上の問題およびユーザによる使い勝手上の問題が解決される。   Further, it is not necessary to use a wired communication path only for the initial authentication, and the problem of cost of the host device and the target device and the problem of usability by the user are solved.

さらには近年磁気ディスク装置に搭載されることが多い加速度センサを用いることができれば、グループ化登録を開始するためあるいはグループ化登録解除を行うために、登録ボタンあるいは解除ボタン等のユーザによる動作指示を入力するための手段を備える必要がなく、情報記録装置のコストを低減可能である。   Furthermore, if an acceleration sensor that is often mounted on a magnetic disk device in recent years can be used, an operation instruction by a user such as a registration button or a release button is issued in order to start grouping registration or to cancel grouping registration. There is no need to provide a means for inputting, and the cost of the information recording apparatus can be reduced.

さらにまた、アクセス・コードや暗号鍵そのものが音波を媒体として交換されないため、騒音の存在する場所であっても認証が不安定ないしは不可能となる問題が生じない。また音波が傍受されることにより、悪意を持った第 3 者によるなりすましの危険性を排除可能である。   Furthermore, since the access code and the encryption key itself are not exchanged using sound waves as a medium, there is no problem that authentication is unstable or impossible even in a place where noise exists. In addition, the interception of sound waves can eliminate the risk of impersonation by a malicious third party.

またさらに磁気ディスク装置や光ディスク装置のように精密な位置決め機構を有する情報記録装置においてオーディオ出力ユニットを設ける必要がなく、オーディオ出力ユニットによる振動が位置決め機構に干渉し、位置決め精度に悪影響を与える結果、情報記録装置としての動作に支障をきたす恐れがなくなる。   In addition, it is not necessary to provide an audio output unit in an information recording apparatus having a precise positioning mechanism such as a magnetic disk device or an optical disk device, and as a result, the vibration caused by the audio output unit interferes with the positioning mechanism and adversely affects positioning accuracy. There is no risk of hindering the operation of the information recording apparatus.

さらにこれを防止する目的でオーディオ出力ユニットと位置決め機構との間を機械的にダンプする必要がなくなり、セットのサイズ, 重さ, コスト等の点で有利となる。またさらにオーディオ入出力ユニットがセットの他の機能でも利用されない場合であれば、アクセス・コード交換の目的のみのためにオーディオ入出力ユニットを備える必要がなくなり、セットのコスト上昇およびセットの物理的サイズ拡大という問題が回避できる。   Furthermore, there is no need to mechanically dump between the audio output unit and the positioning mechanism in order to prevent this, which is advantageous in terms of the size, weight, cost, etc. of the set. Furthermore, if the audio input / output unit is not used for other functions of the set, it is not necessary to provide the audio input / output unit only for the purpose of access code exchange, which increases the cost of the set and the physical size of the set. The problem of expansion can be avoided.

図 6, 7, 8 は第二の実施例である情報記録装置 (ターゲット装置) の動作例を示した図である。本実施例においても、情報記録装置の構造に図 1 を想定していることは前述した通りである。本実施例においては、図8に示すように、相互認証させたい情報端末装置としてのホスト装置 800 と情報記録装置 801 との間で、ホスト装置 800 から指示された動きをユーザが情報記録装置 801 に加えることにより相互認証を実現する方法である。なおここではホスト装置 800 の具体的な構成例を特に示さないが、本実施例中の説明においては、キーボード, マウス, ボタン, 音響入力, ディスプレイ, 音響出力等の一般的なマン・マシン・インターフェースを接続可能な、無線通信部を有するコンピュータ装置などの情報端末装置であるものとする。   6, 7 and 8 are diagrams showing an operation example of the information recording apparatus (target apparatus) according to the second embodiment. Also in this embodiment, as described above, FIG. 1 is assumed for the structure of the information recording apparatus. In the present embodiment, as shown in FIG. 8, the user instructs the information recording device 801 to move between the host device 800 as the information terminal device to be mutually authenticated and the information recording device 801. It is a method of realizing mutual authentication by adding to Although a specific configuration example of the host device 800 is not particularly shown here, a general man-machine interface such as a keyboard, a mouse, a button, a sound input, a display, and a sound output is described in this embodiment. And an information terminal device such as a computer device having a wireless communication unit.

まず始めにユーザ 803 は、相互認証を通じて信頼関係を確立させたいホスト装置 800 と情報記録装置 801 を、相互認証の準備状態に移行させる。ホスト装置 800 を相互認証の準備状態に移行させるには、ユーザ 803 がその旨を外部から入力する必要がある。ホスト装置 800 は一般に、ユーザが直接的あるいは間接的に操作を行い、データの生成, 加工やユーザ 803 との間で情報の入出力を行うための装置であるから、ユーザ 803 が指示や情報を入力する入力用マン・マシン・インターフェースや、ユーザ 803 に情報を出力する出力用マン・マシン・インターフェースが備えられていると考えられる。   First, the user 803 shifts the host device 800 and the information recording device 801, whose trust relationship is to be established through mutual authentication, to a preparation state for mutual authentication. In order to shift the host device 800 to the preparation state for mutual authentication, the user 803 needs to input the fact from the outside. Since the host device 800 is generally a device that is directly or indirectly operated by a user to generate and process data and input / output information to / from the user 803, the user 803 receives instructions and information. It is considered that an input man-machine interface for input and an output man-machine interface for outputting information to the user 803 are provided.

したがってホスト装置800を相互認証の準備状態に移行させるには、ユーザ 803 が入力用マン・マシン・インターフェースを通じて所定の動作指示を与えればよい。また情報記録装置 801 をホスト装置 800 との間でユーザ・データの入出力を行う通常運用時から相互認証の準備状態に移行させるには、実施例 1 と同様に情報記録装置 800 の設置方向を通常の動作状態から重力方向に反転した「裏返し」の状態で情報記録装置 800 の電源を投入することによって実現できるものとする (300)。ただし情報記録装置 800 を相互認証の準備状態に移行させる方法はこの限りではなく、実装コストおよび操作性上の観点から妥当な方法を選択すればよいことは前述の通りである。相互認証の準備状態として起動された情報記録装置 800 (すなわち情報記録装置 100) は、記録媒体をスピンアップさせたり、あるいは記録媒体上に記録ヘッドあるいは再生ヘッドをロードすることなく、ヘッド・ディスク・アセンブリ 111 内部の各機構を動作停止させた状態で待機することも実施例 1 と同様である。   Therefore, in order to shift the host device 800 to the mutual authentication preparation state, the user 803 may give a predetermined operation instruction through the input man-machine interface. In addition, in order to shift the information recording device 801 from the normal operation mode in which user data is input / output to / from the host device 800 to the preparation state for mutual authentication, the installation direction of the information recording device 800 is changed as in the first embodiment. It can be realized by turning on the power of the information recording device 800 in the “inside-out” state that is reversed from the normal operation state in the direction of gravity (300). However, the method for shifting the information recording device 800 to the preparation state for mutual authentication is not limited to this, and as described above, an appropriate method may be selected from the viewpoint of mounting cost and operability. The information recording device 800 activated as a preparation state for mutual authentication (that is, the information recording device 100) does not spin up the recording medium or loads a recording head or reproducing head on the recording medium. It is the same as in the first embodiment to stand by in a state where each mechanism inside the assembly 111 is stopped.

図6、7に示すように、情報記録装置 100 は、第一の実施例と同様、自己の筐体の姿勢変化ないしは外部から印加される加速度を加速度/姿勢センサ114 を用いて検出し、所定の期間にわたって RAM 112 内にロギングする動作を開始する (301)。一方でホスト装置 800 は、情報記録装置 801 との間の暗号通信に使用するための暗号鍵データを内部的に生成する。次にホスト装置 800 は、情報記録装置 801 の内部におけるロギング結果が鍵データへ変換される結果として先に生成した暗号鍵データが得られるよう、情報記録装置 801 にユーザ 803 が加えるべき運動の内容に関して、その出力用マン・マシン・インターフェース (本実施例においてはディスプレイ装置 802) を通じてユーザ 803 に対して指示を与える。この所定の期間、ホスト装置 800 と情報記録装置 801 を相互認証させて両者の間に信頼関係を確立したいユーザ 803 は、ホスト装置に接続されたマン・マシン・インターフェース (ディスプレイ装置 802) からの指示内容に従って、傾けるあるいは揺する等の運動を情報記録装置 801 に対して加える (302)。   As shown in FIGS. 6 and 7, as in the first embodiment, the information recording apparatus 100 detects the change in posture of its own casing or the acceleration applied from the outside using the acceleration / posture sensor 114, and performs predetermined processing. The operation of logging into the RAM 112 is started over a period of (301). On the other hand, the host device 800 internally generates encryption key data to be used for encryption communication with the information recording device 801. Next, the host device 800 describes the content of the exercise that the user 803 should add to the information recording device 801 so that the previously generated encryption key data is obtained as a result of converting the logging result in the information recording device 801 into key data. The user 803 is instructed through the output man-machine interface (display device 802 in this embodiment). During this predetermined period, the user 803 who wants to mutually authenticate the host device 800 and the information recording device 801 and establish a trust relationship between them is instructed by a man-machine interface (display device 802) connected to the host device. According to the contents, a motion such as tilting or shaking is applied to the information recording device 801 (302).

本実施例においては、情報出力用のマン・マシン・インターフェースとしてディスプレイ装置 802 を用いる例を挙げているが、特にホスト装置 800 が音声出力インターフェース (図示せず) を有している場合には、それを通じてユーザ 803 に対する動き指示を与えることにより、視覚に障碍を有するユーザが情報記録装置 801 とホスト装置 800 を相互認証せしめることが可能となる。したがって情報出力用のマン・マシン・インターフェースの種別は、これら視覚, 聴覚の他、触覚を利用するもの等、ユーザ状況および使用状況に応じて適宜選択されるべきものである。   In the present embodiment, an example in which the display device 802 is used as a man-machine interface for information output is given, but particularly when the host device 800 has an audio output interface (not shown), By giving a motion instruction to the user 803 through this, it becomes possible for a user with visual disabilities to mutually authenticate the information recording device 801 and the host device 800. Therefore, the type of man-machine interface for information output should be appropriately selected according to the user situation and usage situation such as those using tactile sense in addition to these visual and auditory senses.

さて所定の期間が経過すると (303)、その期間ロギングされた自己筐体の姿勢変化および加速度のデータは、情報記録装置 100 内のプロセッサ 104 によって処理されることによりその特徴データが抽出され、さらにその特徴データは所定の変換を受け、最終的に暗復号器 105 の暗復号処理に適した長さの鍵データへと加工される (304)。この特徴データは本質的にアナログ測定値であって莫大な情報を含むため、これを変換して十分な長さの暗号鍵に変換することで、十分に強い強い暗号強度を得ることが可能である。したがって非常に桁数の多いデータをキーボードやスイッチ等を通じて誤りなく入力する必要がなくなり、本実装によって特に頻繁にアソシエーションを行う装置の場合であっても使い勝手が改善される。さらにこの鍵データはプロセッサ 104 から暗復号器 105 に入力され、情報記録装置とホスト装置との間における以降の暗号化通信に際して共通鍵暗号方式の鍵として利用される。   When a predetermined period elapses (303), the attitude change and acceleration data of the self-casing logged during that period is processed by the processor 104 in the information recording device 100 to extract the feature data, and The feature data undergoes a predetermined conversion and is finally processed into key data of a length suitable for the encryption / decryption processing of the encryption / decryption device 105 (304). Since this feature data is essentially an analog measurement value and contains a great deal of information, it can be converted into a sufficiently long encryption key to obtain a sufficiently strong encryption strength. is there. Therefore, it is not necessary to input data having a very large number of digits without error through a keyboard, a switch, or the like, and this implementation improves usability even in the case of a device that performs frequent association. Further, this key data is input from the processor 104 to the encryption / decryption device 105, and is used as a key of the common key encryption method in the subsequent encrypted communication between the information recording device and the host device.

次に情報記録装置801は、装置製造段階で一意に割り振られた識別子データとともに、相互認証を要求する旨のメッセージ・データと検証用データを、無線インターフェース回路 102 を通じてホスト装置800に対して送信する (306)。この際、識別子データおよび相互認証要求のメッセージ・データは、先のロギング結果から変換された鍵によって暗号化される (305)。ここでホスト装置800と情報記録装置の各々が生成した鍵が一致している場合には、情報記録装置が送出した識別子データと相互認証要求のメッセージ・データはホスト装置内部で正常に復号され、これを受けてホスト装置800は次の相互認証確立処理へと移行する。逆にホスト装置800と情報記録装置801の各々が生成した鍵が一致していなかった場合には、情報記録装置が送出した識別子データと相互認証要求のメッセージ・データはホスト装置内部で正常に復号できないため、破棄される。   Next, the information recording apparatus 801 transmits message data for requesting mutual authentication and verification data to the host apparatus 800 through the wireless interface circuit 102 together with identifier data uniquely assigned in the apparatus manufacturing stage. (306). At this time, the identifier data and the message data of the mutual authentication request are encrypted with the key converted from the previous logging result (305). Here, when the keys generated by the host device 800 and the information recording device respectively match, the identifier data sent by the information recording device and the message data of the mutual authentication request are normally decrypted inside the host device, In response to this, the host device 800 proceeds to the next mutual authentication establishment process. Conversely, if the keys generated by the host device 800 and the information recording device 801 do not match, the identifier data sent from the information recording device and the message data of the mutual authentication request are decrypted normally inside the host device. It can't be discarded.

正常に復号出来たか否かを判定するためには、実施例 1 と同様に、識別子データおよび相互認証要求メッセージ・データからなる暗号化前のデータ・ブロックに、それらのデータから生成した適当な長さのハッシュ値や Cyclic Redundancy Check データ, チェック・サム・データ等の検証用データを送出ユニット側で付加しておき、これらの検証用データが受信ユニット側で正常に復元できるか否かで判断すればよい。   In order to determine whether or not the decryption was successful, as in the first embodiment, an appropriate length generated from the data is added to the data block before encryption composed of identifier data and mutual authentication request message data. Hash values, Cyclic Redundancy Check data, check sum data, and other verification data are added on the sending unit side, and it is judged whether or not these verification data can be normally restored on the receiving unit side. That's fine.

さらにホスト装置800は、情報記録装置800から識別子データと相互認証要求のメッセージ・データを受信し正常に復元できると、自己の識別子データと相互認証成功のメッセージ・データおよびそれらに対する検証用データを自己の持つ鍵データで暗号化し、情報記録装置に返送する (307, 308)。情報記録装置は、これらの暗号化データを自己の持つ鍵データで暗号解除し (309)、その検証用データが妥当であった場合には、自己が保有する、信頼関係を確立した通信相手とその共通暗号鍵のペアのリストに情報を追加する。   Further, when the host device 800 receives the identifier data and the message data of the mutual authentication request from the information recording device 800 and is able to restore it normally, the host device 800 self-identifies the identifier data, the message data of the mutual authentication success and the verification data for them. The data is encrypted with the key data held by and sent back to the information recording device (307, 308). The information recording device decrypts the encrypted data with its own key data (309), and if the verification data is valid, the information recording device establishes the communication partner with which it has a trust relationship. Add information to the list of common encryption key pairs.

以上の一連の動作により、相互認証状態にあったホスト装置800と情報記録装置801は、ホスト装置で意図した運動が情報記録装置に加えられたと判断できると、相手方装置との間で共通鍵方式による暗号通信に必要な鍵および相手方の識別子を共有することができ、信頼関係を確立することが可能となる。   When the host device 800 and the information recording device 801 that have been in the mutual authentication state can determine that the intended movement of the host device has been applied to the information recording device through the above-described series of operations, the common key method is used with the counterpart device. It is possible to share the key and the other party's identifier that are necessary for the encrypted communication according to the above, and to establish a trust relationship.

以上説明した通り、図1に示した構成による情報記録装置を第2の動作手順例にそって動作せしめることにより、ホスト装置あるいはターゲット装置の暗号化無線通信相手側にデータ表示手段を実装する必要がなくなり、装置コストを低減可能となる。また初期認証のためだけに有線通信路を用いる必要がなく、ホスト装置およびターゲット装置のコスト上の問題およびユーザによる使い勝手上の問題が解決される。   As described above, it is necessary to mount the data display means on the encrypted wireless communication partner side of the host device or the target device by operating the information recording device having the configuration shown in FIG. 1 according to the second operation procedure example. The cost of the apparatus can be reduced. Further, it is not necessary to use a wired communication path only for the initial authentication, and the problem of cost of the host device and the target device and the problem of usability by the user are solved.

さらには近年磁気ディスク装置に搭載されることが多い加速度センサを用いることができれば、グループ化登録を開始するためあるいはグループ化登録解除を行うために、登録ボタンあるいは解除ボタン等のユーザによる動作指示を入力するための手段を備える必要がなく、情報記録装置のコストを低減可能である。さらにまた、アクセス・コードや暗号鍵そのもの等の重要な情報が音波を通じて交換されないため、騒音の存在する場所であっても認証が不安定ないしは不可能となる問題が生じない。   Furthermore, if an acceleration sensor that is often mounted on a magnetic disk device in recent years can be used, an operation instruction by a user such as a registration button or a release button is issued in order to start grouping registration or to cancel grouping registration. There is no need to provide a means for inputting, and the cost of the information recording apparatus can be reduced. Furthermore, since important information such as an access code and an encryption key itself is not exchanged through sound waves, there is no problem that authentication is unstable or impossible even in a place where noise exists.

またこれらの重要な情報が平文のまま、あるいは容易に傍受/窃用が可能な形態で装置外部に出力されないため、悪意を持った第 3 者によるなりすましの危険性を排除可能である。さらには音波等を利用しないため、セットのコスト上昇およびセットの物理的サイズ拡大という問題が回避できることも前述した通りである。   In addition, since this important information is not output to the outside of the device in plain text or in a form that can be easily intercepted / abused, the risk of spoofing by a malicious third party can be eliminated. Further, as described above, the problem of an increase in the cost of the set and an increase in the physical size of the set can be avoided because no sound wave or the like is used.

第一、第二の実施例における情報記録装置の構成を示す図。The figure which shows the structure of the information recording device in a 1st, 2nd Example. 第一の実施例における情報記録装置の動作例を説明する図。The figure explaining the operation example of the information recording device in a 1st Example. 第一の実施例における情報記録装置の動作例を説明する図。The figure explaining the operation example of the information recording device in a 1st Example. 第一の実施例における情報記録装置の動作例を説明する図。The figure explaining the operation example of the information recording device in a 1st Example. 第一の実施例における情報記録装置の相互認証動作を説明する図。The figure explaining the mutual authentication operation | movement of the information recording device in a 1st Example. 第二の実施例における情報記録装置の動作例を説明する図。The figure explaining the operation example of the information recording device in a 2nd Example. 第二の実施例における情報記録装置の動作例を説明する図。The figure explaining the operation example of the information recording device in a 2nd Example. 第二の実施例における情報記録装置の相互認証動作を説明する図。The figure explaining the mutual authentication operation | movement of the information recording device in a 2nd Example.

符号の説明Explanation of symbols

100, 701, 702, 705, 801…情報記録装置、102…無線インターフェース回路、104…プロセッサ、105…暗復号器、107…記録ドライバ、108…再生アンプ、109…ヘッド/ディスク位置制御回路、110…アクチュエータ/モータ・ドライバ、111…ヘッド・ディスク・アセンブリ、112…RAM、113…ROM、114…加速度/姿勢センサ、706, 803…ユーザ、703, 704, 800…ホスト装置、802…ディスプレイ装置。   100, 701, 702, 705, 801 ... information recording device, 102 ... wireless interface circuit, 104 ... processor, 105 ... encryption / decryption device, 107 ... recording driver, 108 ... playback amplifier, 109 ... head / disk position control circuit, 110 ... actuator / motor driver, 111 ... head disk assembly, 112 ... RAM, 113 ... ROM, 114 ... acceleration / attitude sensor, 706, 803 ... user, 703, 704, 800 ... host device, 802 ... display device.

Claims (10)

暗号化を施した無線通信を行う情報記録装置であって、
暗号化データを送受信する無線通信部と、
データの読み出しないしは書き込みが可能なデータ格納部と、
前記データ格納部から読み出した読出しデータを暗号化して前記暗号化データとする暗号化部と、
前記無線通信部を通じて受信した前記暗号化データを復号する復号部と、
前記情報記録装置の姿勢ないしは動きを検出する加速度検出部と
前記加速度検出部による検出結果に基づき、前記暗号化部及び前記復号部に対する制御信号を生成する処理部とを有する
情報記録装置。
An information recording apparatus for performing wireless communication with encryption,
A wireless communication unit for transmitting and receiving encrypted data;
A data storage unit capable of reading or writing data; and
An encryption unit that encrypts read data read from the data storage unit to form the encrypted data;
A decryption unit for decrypting the encrypted data received through the wireless communication unit;
An information recording apparatus comprising: an acceleration detection unit that detects an attitude or motion of the information recording apparatus; and a processing unit that generates a control signal for the encryption unit and the decryption unit based on a detection result by the acceleration detection unit.
請求項1記載の情報記録装置であって、
前記処理部は、
前記加速度検出部による前記検出結果を参照し、前記制御信号として暗号鍵を生成し、
前記暗号化部は、生成された前記暗号鍵に基づき前記読出しデータを暗号化する
情報記録装置。
The information recording apparatus according to claim 1, wherein
The processor is
Refer to the detection result by the acceleration detection unit, generate an encryption key as the control signal,
The encryption unit is an information recording device that encrypts the read data based on the generated encryption key.
請求項1記載の情報記録装置であって、
前記処理部は、
前記加速度検出部による前記検出結果を参照し、前記制御信号として暗号鍵を生成し、
前記復号部は、前記暗号鍵に基づいて前記暗号化データを復号する
情報記録装置。
The information recording apparatus according to claim 1, wherein
The processor is
Refer to the detection result by the acceleration detection unit, generate an encryption key as the control signal,
The decryption unit is an information recording device for decrypting the encrypted data based on the encryption key.
請求項2記載の情報記録装置であって、
前記暗号化部は、
前記情報記録装置に対して一意に付与された識別子データと前記識別子データの妥当性を検証するための検証用データを、前記暗号鍵に基づいて暗号化し、
前記無線通信部は当該暗号化データを送信する
情報記録装置
The information recording device according to claim 2,
The encryption unit is
The identifier data uniquely assigned to the information recording device and the verification data for verifying the validity of the identifier data are encrypted based on the encryption key,
The wireless communication unit transmits the encrypted data to an information recording device
請求項3記載の情報記録装置であって、
前記無線通信部により受信された前記暗号化データは、前記暗号化データを送信した装置の識別子データと、前記識別子データの妥当性を検証する検証用データを暗号化したデータであり、
前記復号部は、
受信した前記暗号化データを、前記暗号鍵を用いて復号して平文データとし、
前記処理部は、
得られた前記平文データに含まれる前記検証用データを用いて、前記平文データの妥当性を検証する
情報記録装置。
The information recording device according to claim 3,
The encrypted data received by the wireless communication unit is data obtained by encrypting identifier data of a device that has transmitted the encrypted data, and verification data for verifying validity of the identifier data,
The decoding unit
The received encrypted data is decrypted using the encryption key into plaintext data,
The processor is
An information recording apparatus that verifies the validity of the plaintext data by using the verification data included in the obtained plaintext data.
無線通信を行う情報記録装置の認証方法であって、
それぞれ、暗号化データを送受信する無線通信部と、データの読み出しないしは書き込みが可能なデータ格納部と、前記データ格納部から読み出したデータを送信すべき前記暗号化データとして暗号化する暗号化部と、前記無線通信部が受信した前記暗号化データを復号する復号部と、自装置の姿勢ないしは動きを検出する加速度検出部と、前記加速度検出部による検出結果に基づき前記暗号化部及び前記復号部の暗号鍵を生成する処理部とからなる第1、第2の情報記録装置の間で無線通信を可能とし、
前記第1、第2の情報記録装置各々は、自装置に対して一意に付与される識別子データと前記識別子データの妥当性を検証するための検証用データとに対し、前記暗号化部で自己の保有する前記暗号鍵で暗号化を施し、送信すべき前記暗号化データとし、前記無線通信部を介して相手方に送信し、
相手方から受信した前記第1、第2の情報記録装置各々は、自己の保有する前記暗号鍵を用いて、受信した前記暗号化データを復号して得られた平文データの妥当性を前記処理部で検証する
情報記録装置の認証方法。
An information recording apparatus authentication method for performing wireless communication,
A wireless communication unit that transmits and receives encrypted data, a data storage unit that can read and write data, and an encryption unit that encrypts data read from the data storage unit as the encrypted data to be transmitted, A decryption unit that decrypts the encrypted data received by the wireless communication unit, an acceleration detection unit that detects the attitude or motion of the device, and the encryption unit and the decryption unit based on a detection result by the acceleration detection unit. Wireless communication is possible between the first and second information recording devices comprising the processing unit for generating the encryption key of
Each of the first information recording apparatus and the second information recording apparatus uses the encryption unit to perform identification data uniquely assigned to the self apparatus and verification data for verifying the validity of the identifier data. Encrypted with the encryption key held by, and as the encrypted data to be transmitted, transmitted to the other party via the wireless communication unit,
Each of the first and second information recording devices received from the other party uses the processing unit to determine the validity of the plaintext data obtained by decrypting the received encrypted data using the encryption key held by itself. Authentication method of information recording device verified by
請求項6記載の情報記録装置の認証方法であって、
前記検証用データは、前記識別子データと、相互認証要求のメッセージ・データからなるデータ・ブロックから生成される
情報記録装置の認証方法。
An authentication method for an information recording apparatus according to claim 6,
The verification data is an authentication method for an information recording apparatus, wherein the verification data is generated from a data block including the identifier data and message data of a mutual authentication request.
情報記録装置の認証方法であって、
第1の無線通信部と、データの読み出しないしは書き込みが可能なデータ格納部と、前記データ格納部から読み出したデータを暗号化する第1の暗号化部と、自装置の姿勢ないしは動きを検出する加速度検出部と、前記加速度検出部による加速度検出結果を参照して第1の暗号鍵を生成し、前記第1の暗号化部に与える処理部とを有する情報記録装置と、
前記情報記録装置との間で無線通信を行う第2の無線通信部と、前記第2の無線通信部を通じて受信した前記暗号化データを第2の暗号鍵で復号する第2の復号部と、前記情報記録装置に対する操作内容を出力するための出力インターフェース部とからなる情報端末装置とを用い、
前記情報端末装置は、前記第2の暗号鍵と同一の暗号鍵を前記情報記録装置の内部で生成させるため、前記操作内容を前記出力インターフェース部から出力する
情報記録装置の認証方法。
An information recording apparatus authentication method comprising:
A first wireless communication unit; a data storage unit capable of reading or writing data; a first encryption unit for encrypting data read from the data storage unit; and detecting an attitude or movement of the device itself An information recording apparatus comprising: an acceleration detection unit; and a processing unit that generates a first encryption key with reference to an acceleration detection result by the acceleration detection unit and gives the first encryption key to the first encryption unit;
A second wireless communication unit that performs wireless communication with the information recording device; a second decryption unit that decrypts the encrypted data received through the second wireless communication unit with a second encryption key; Using an information terminal device comprising an output interface unit for outputting the operation content for the information recording device,
The information terminal device authentication method for outputting the operation content from the output interface unit so that the information terminal device generates the same encryption key as the second encryption key inside the information recording device.
請求項8記載の情報記録装置の認証方法であって、
前記出力インターフェース部に情報視覚化装置が接続され、前記情報端末装置は前記操作内容を前記情報視覚化装置を通じて視覚的に伝達する
情報記録装置の認証方法。
An information recording apparatus authentication method according to claim 8,
An information recording device authentication method, wherein an information visualization device is connected to the output interface unit, and the information terminal device visually transmits the operation content through the information visualization device.
請求項8記載の情報記録装置の認証方法であって、
前記出力インターフェース部に情報音響化装置が接続され、前記情報端末装置が前記操作内容を前記情報音響化装置を通じて聴覚的に伝達すること
情報記録装置の認証方法。
An information recording apparatus authentication method according to claim 8,
An information recording device authentication method, wherein an information sounding device is connected to the output interface unit, and the information terminal device audibly transmits the operation content through the information sounding device.
JP2007155137A 2007-06-12 2007-06-12 Information recorder, and authentication method thereof Pending JP2008311726A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007155137A JP2008311726A (en) 2007-06-12 2007-06-12 Information recorder, and authentication method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007155137A JP2008311726A (en) 2007-06-12 2007-06-12 Information recorder, and authentication method thereof

Publications (1)

Publication Number Publication Date
JP2008311726A true JP2008311726A (en) 2008-12-25

Family

ID=40238975

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007155137A Pending JP2008311726A (en) 2007-06-12 2007-06-12 Information recorder, and authentication method thereof

Country Status (1)

Country Link
JP (1) JP2008311726A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013214257A (en) * 2012-04-04 2013-10-17 Hitachi Ltd Terminal linking system and method therefor
US9209970B2 (en) 2010-12-28 2015-12-08 Nec Corporation Method of generating key
KR20170041702A (en) 2014-08-11 2017-04-17 소니 주식회사 Information-processing device, information processing method, and information-processing system
US10075293B2 (en) 2014-03-14 2018-09-11 Sony Corporation Information processing apparatus, information processing method, and recording medium

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073565A (en) * 2000-09-04 2002-03-12 Nec Corp System and method for authenticating electronic equipment
JP2002291047A (en) * 2001-03-28 2002-10-04 Nec Corp Portable communication terminal provided with acceleration detection means
US20050283662A1 (en) * 2004-06-21 2005-12-22 Li Yi Q Secure data backup and recovery
JP2005539422A (en) * 2002-09-16 2005-12-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure access to subscription modules
JP2006528391A (en) * 2003-07-22 2006-12-14 クゥアルコム・インコーポレイテッド Digital authentication via acoustic channel
JP2007088629A (en) * 2005-09-20 2007-04-05 Oki Electric Ind Co Ltd Key sharing system, key sharing apparatus, and key sharing method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073565A (en) * 2000-09-04 2002-03-12 Nec Corp System and method for authenticating electronic equipment
JP2002291047A (en) * 2001-03-28 2002-10-04 Nec Corp Portable communication terminal provided with acceleration detection means
JP2005539422A (en) * 2002-09-16 2005-12-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure access to subscription modules
JP2006528391A (en) * 2003-07-22 2006-12-14 クゥアルコム・インコーポレイテッド Digital authentication via acoustic channel
US20050283662A1 (en) * 2004-06-21 2005-12-22 Li Yi Q Secure data backup and recovery
JP2007088629A (en) * 2005-09-20 2007-04-05 Oki Electric Ind Co Ltd Key sharing system, key sharing apparatus, and key sharing method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9209970B2 (en) 2010-12-28 2015-12-08 Nec Corporation Method of generating key
JP2013214257A (en) * 2012-04-04 2013-10-17 Hitachi Ltd Terminal linking system and method therefor
US10075293B2 (en) 2014-03-14 2018-09-11 Sony Corporation Information processing apparatus, information processing method, and recording medium
KR20170041702A (en) 2014-08-11 2017-04-17 소니 주식회사 Information-processing device, information processing method, and information-processing system
US10565363B2 (en) 2014-08-11 2020-02-18 Sony Corporation Information processing device, information processing method, and information processing system for canceling device restriction based on similarity between feature-quantity vectors of associated devices

Similar Documents

Publication Publication Date Title
JP4907895B2 (en) Method and system for recovering password-protected private data over a communication network without exposing the private data
US7003674B1 (en) Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
US7353393B2 (en) Authentication receipt
TW200835276A (en) Method and apparatus for transmitting data using authentication
JP2004226969A (en) Cryptographic system and method for supporting multiple modes
JPH118620A (en) System and method for efficiently executing authentication of communication channel and facilitating detection of illegal forgery
JP2005268931A (en) Device and system for information security
WO2018039979A1 (en) Data encryption and decryption method and system
US20130067230A1 (en) Method for generating rights object and device to perform the method, method for transmitting rights object and device to perform the method, and method for receiving rights object and device to perform the method
JP2008311726A (en) Information recorder, and authentication method thereof
JP4684714B2 (en) File management system and program
JP2011151689A (en) Information processing apparatus and information processing method
JP2010010824A (en) Electronic apparatus and copyright-protected chip
JP4663436B2 (en) Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method
JP5054317B2 (en) Encryption key setting method, network system, management apparatus, information processing terminal, and encryption key setting program
WO1999035786A1 (en) Data processing system, data processing device and data processing method
JP3973045B2 (en) Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
JP4803981B2 (en) Data processing apparatus, data processing method, and computer program
JP4222132B2 (en) Software providing method and system
JPWO2008132968A1 (en) Data storage method, client device, storage device, and program
JP4923582B2 (en) Device bound content delivery method, content storage device, and program
JP2006060793A (en) Method for transmission of content usage information, content usage information providing apparatus capable of utilizing the method, and apparatus for receiving content usage information
JP4370564B2 (en) Printer, printing system, and encrypted data processing system based on position information
EP1421548B1 (en) Encryption protocol

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120313