JP2012064228A - Storage device and authentication method - Google Patents

Storage device and authentication method Download PDF

Info

Publication number
JP2012064228A
JP2012064228A JP2011230556A JP2011230556A JP2012064228A JP 2012064228 A JP2012064228 A JP 2012064228A JP 2011230556 A JP2011230556 A JP 2011230556A JP 2011230556 A JP2011230556 A JP 2011230556A JP 2012064228 A JP2012064228 A JP 2012064228A
Authority
JP
Japan
Prior art keywords
authentication
information
key
partial key
host device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011230556A
Other languages
Japanese (ja)
Other versions
JP4960530B2 (en
Inventor
Yoshiyuki Kudo
喜之 工藤
Takashi Kuzuhara
高志 葛原
Teruji Yamakawa
輝二 山川
Kenichi Numata
兼一 沼田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2011230556A priority Critical patent/JP4960530B2/en
Publication of JP2012064228A publication Critical patent/JP2012064228A/en
Application granted granted Critical
Publication of JP4960530B2 publication Critical patent/JP4960530B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To invalidate stored data regardless of user's access authority when accessed from an environment different from an available system environment.SOLUTION: According to an embodiment, an apparatus authentication module executes apparatus authentication based on second apparatus authentication information received from a current host device newly connected and first apparatus authentication information, and disposes of a first partial key when the apparatus authentication is failed. After the apparatus authentication, a third partial key writing module generates a third partial key by combining a second partial key received from the current host device and the first partial key in a partial key storage module, and writes the generated third partial key in a volatile memory. After user authentication, an encryption key writing module generates an encryption key by combining the third partial key and second user authentication information, and writes the generated encryption key in the volatile memory. When the user authentication is successful, a decryption module decrypts encryption data based on the encryption key in the volatile memory, and outputs acquired data to the current host device.

Description

本発明の実施形態は、記憶装置及び認証方法に関する。   Embodiments described herein relate generally to a storage device and an authentication method.

従来、暗号化機能を持つHDD(Hard Disk Drive)装置(以下、記憶装置という)は、予め保持した暗号鍵によりデータを暗号化し、得られた暗号化データを記憶する。この種の記憶装置は、アクセス権のあるユーザのパスワード認証が成功すると、予め保持した暗号鍵を復号鍵に設定し、この復号鍵により暗号化データを復号して得られたデータを出力する。このように、従来の記憶装置は、アクセス権のあるユーザに対し、正しいデータを出力可能となっている。   Conventionally, an HDD (Hard Disk Drive) device (hereinafter referred to as a storage device) having an encryption function encrypts data using an encryption key held in advance, and stores the obtained encrypted data. When this type of storage device succeeds in password authentication of a user with access rights, the encryption key stored in advance is set as the decryption key, and the data obtained by decrypting the encrypted data with this decryption key is output. As described above, the conventional storage device can output correct data to a user having access rights.

特開2008−5408号公報JP 2008-5408 A

しかしながら、従来の記憶装置は、暗号化データを記憶した状態で、アクセス権のあるユーザによって外部のシステム環境に持ち出された場合、パスワード認証の成功により、復号したデータを漏洩させてしまう心配がある。   However, when a conventional storage device stores encrypted data and is taken out to an external system environment by a user having access rights, there is a concern that the decrypted data may be leaked due to a successful password authentication. .

また、小型の記憶装置は容易に持ち出し可能なため、盗難が発生し易い上に、盗難後にパスワードが破られると、復号したデータを漏洩させてしまう。このため、盗難時のデータ漏洩防止のため、持ち出し先で確実にデータが無効化される必要がある。   In addition, since a small storage device can be taken out easily, theft is likely to occur, and if the password is broken after theft, the decrypted data is leaked. For this reason, in order to prevent data leakage at the time of theft, it is necessary to securely invalidate the data at the takeout destination.

このように、従来の記憶装置は、使用可能なシステム環境とは異なる環境からアクセスされた場合には、ユーザのアクセス権の有無によらず、記憶しているデータを無効にしたいという課題がある。   As described above, when the conventional storage device is accessed from an environment different from the usable system environment, there is a problem that it is desired to invalidate the stored data regardless of the user's access right. .

本発明の目的は、使用可能なシステム環境とは異なる環境からアクセスされた場合には、ユーザのアクセス権の有無によらず、記憶しているデータを無効にし得る記憶装置及び認証方法を提供することである。   An object of the present invention is to provide a storage device and an authentication method capable of invalidating stored data regardless of whether or not the user has access rights when accessed from an environment different from the usable system environment. That is.

実施形態によれば、記憶装置は、電源オフ時にデータが消去される揮発性メモリを有し、任意のホスト装置に着脱自在に接続可能となっている。   According to the embodiment, the storage device has a volatile memory from which data is erased when the power is turned off, and can be detachably connected to an arbitrary host device.

前記記憶装置は、認証情報記憶手段と、部分鍵記憶手段と、暗号化データ記憶手段と、機器認証手段と、第3部分鍵書込手段と、ユーザ認証手段と、暗号鍵書込手段と、復号手段とを具備する。   The storage device includes an authentication information storage means, a partial key storage means, an encrypted data storage means, a device authentication means, a third partial key writing means, a user authentication means, an encryption key writing means, Decoding means.

前記認証情報記憶手段は、前記任意のホスト装置のうち、接続権限をもつ正規のホスト装置を機器認証するための第1機器認証情報、及び前記正規のホスト装置を使用する正規のユーザを認証する第1ユーザ認証情報を予め記憶する。   The authentication information storage means authenticates first device authentication information for authenticating a proper host device having connection authority among the arbitrary host devices, and a normal user who uses the normal host device. First user authentication information is stored in advance.

前記部分鍵記憶手段は、前記揮発性メモリに書き込まれる暗号鍵の一部を構成する第1部分鍵を予め記憶する。   The partial key storage unit stores in advance a first partial key that constitutes a part of an encryption key written in the volatile memory.

前記暗号化データ記憶手段は、前記暗号鍵に基づいて暗号化されたデータである暗号化データを記憶する。   The encrypted data storage means stores encrypted data that is data encrypted based on the encryption key.

前記機器認証手段は、新たに接続された現在のホスト装置から受けた第2機器認証情報と、前記認証情報記憶手段内の第1機器認証情報とに基づいて機器認証を実行し、この機器認証が失敗したとき、前記第1部分鍵を破棄する。   The device authentication means executes device authentication based on the second device authentication information received from the newly connected current host device and the first device authentication information in the authentication information storage means. When the key fails, the first partial key is discarded.

前記第3部分鍵書込手段は、前記機器認証の後、前記現在のホスト装置から受けた第2部分鍵と前記部分鍵記憶手段内の第1部分鍵とを複合し、生成した第3部分鍵を前記揮発性メモリに書込む。   The third partial key writing means combines the second partial key received from the current host device after the device authentication and the first partial key in the partial key storage means to generate a third part Write the key to the volatile memory.

前記ユーザ認証手段は、前記第3部分鍵の書込後、前記現在のホスト装置から受けた第2ユーザ認証情報と、前記認証情報記憶手段内の第1ユーザ認証情報とに基づいてユーザ認証を実行する。   The user authentication means performs user authentication based on the second user authentication information received from the current host device and the first user authentication information in the authentication information storage means after the writing of the third partial key. Execute.

前記暗号鍵書込手段は、前記ユーザ認証の後、前記揮発性メモリ内の第3部分鍵と、前記第2ユーザ認証情報とを複合し、生成した暗号鍵を前記揮発性メモリに書込む。   The encryption key writing means combines the third partial key in the volatile memory and the second user authentication information after the user authentication, and writes the generated encryption key into the volatile memory.

前記復号手段は、前記ユーザ認証が成功したとき、前記現在のホスト装置から受けた読出要求に基づいて、前記暗号化データを前記揮発性メモリ内の暗号鍵に基づいて復号し、得られたデータを前記現在のホスト装置に出力する。   The decryption means decrypts the encrypted data based on the encryption key in the volatile memory based on the read request received from the current host device when the user authentication is successful, and the obtained data Is output to the current host device.

第1の実施形態に係る暗号化データ記憶システムの構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the encryption data storage system which concerns on 1st Embodiment. 同実施形態におけるディスク内のデータを説明するための模式図である。It is a schematic diagram for demonstrating the data in the disk in the same embodiment. 同実施形態におけるスタティックRAM内のデータを説明するための模式図である。It is a schematic diagram for demonstrating the data in the static RAM in the same embodiment. 同実施形態におけるメモリ内のデータを説明するための模式図である。It is a schematic diagram for demonstrating the data in the memory in the embodiment. 同実施形態における動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the embodiment. 同実施形態における読出処理を説明するためのフローチャートである。It is a flowchart for demonstrating the read-out process in the embodiment. 第2の実施形態におけるディスク内のデータを説明するための模式図である。It is a schematic diagram for demonstrating the data in the disk in 2nd Embodiment. 同実施形態におけるメモリ内のデータを説明するための模式図である。It is a schematic diagram for demonstrating the data in the memory in the embodiment. 同実施形態における動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the embodiment. 同実施形態における動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the embodiment. 一般的なパスワード認証のみを実行する記憶システムの動作を示す模式図である。It is a schematic diagram which shows operation | movement of the storage system which performs only general password authentication. 同実施形態における記憶装置に正規のホスト装置が接続された場合の動作を示す模式図である。It is a schematic diagram which shows operation | movement when a regular host apparatus is connected to the memory | storage device in the embodiment. 同実施形態における記憶装置に不正なホスト装置が接続された場合の動作を示す模式図である。It is a schematic diagram which shows operation | movement when an unauthorized host device is connected to the memory | storage device in the embodiment. 第3の実施形態におけるディスク内のデータを説明するための模式図である。It is a schematic diagram for demonstrating the data in the disk in 3rd Embodiment. 同実施形態におけるメモリ内のデータを説明するための模式図である。It is a schematic diagram for demonstrating the data in the memory in the embodiment. 同実施形態における動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the embodiment. 同実施形態における動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the embodiment. 第4の実施形態における動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in 4th Embodiment. 第5の実施形態におけるディスク内のデータを説明するための模式図である。It is a schematic diagram for demonstrating the data in the disk in 5th Embodiment. 同実施形態における動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the embodiment. 第6の実施形態におけるディスク内のデータを説明するための模式図である。It is a schematic diagram for demonstrating the data in the disc in 6th Embodiment. 同実施形態における動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the embodiment. 第7の実施形態におけるディスク内のデータを説明するための模式図である。It is a schematic diagram for demonstrating the data in the disk in 7th Embodiment. 同実施形態における破棄ログ情報を説明するための模式図である。It is a schematic diagram for demonstrating the discard log information in the same embodiment. 第8の実施形態におけるディスク内のデータを説明するための模式図である。It is a schematic diagram for demonstrating the data in the disk in 8th Embodiment. 同実施形態における破棄証明書を説明するための模式図である。It is a schematic diagram for demonstrating the revocation certificate in the same embodiment. 同実施形態におけるメモリ内のデータを説明するための模式図である。It is a schematic diagram for demonstrating the data in the memory in the embodiment. 第10の実施形態における動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in 10th Embodiment. 第1の実施形態の変形例におけるディスク内のデータを説明するための模式図である。It is a schematic diagram for demonstrating the data in the disk in the modification of 1st Embodiment. 同変形例におけるメモリ内のデータを説明するための模式図である。It is a schematic diagram for demonstrating the data in the memory in the modification. 第2の実施形態の変形例における動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the modification of 2nd Embodiment. 同変形例における動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the modification.

以下、各実施形態について図面を用いて説明する。   Each embodiment will be described below with reference to the drawings.

<第1の実施形態>
図1は第1の実施形態に係る暗号化データ記憶システムの構成の一例を示すブロック図であり、図2乃至図4はディスク、SRAM及びメモリ内のデータを説明するための模式図である。この記憶システムは、電源オフ時にデータが消去される揮発性メモリを有し、任意のホスト装置30A,30B,…に着脱自在に接続可能な記憶装置10と、任意のホスト装置30A,30B,…のうち、記憶装置10への接続権限をもつ正規のホスト装置30Aとを備えている。
<First Embodiment>
FIG. 1 is a block diagram showing an example of the configuration of an encrypted data storage system according to the first embodiment, and FIGS. 2 to 4 are schematic diagrams for explaining data in a disk, SRAM, and memory. This storage system has a volatile memory from which data is erased when the power is turned off, and can be detachably connected to any host device 30A, 30B,... And any host device 30A, 30B,. Among them, a regular host device 30A having an authority to connect to the storage device 10 is provided.

記憶装置10は、磁気記憶媒体であるディスク11、スピンドルモータ(SPM)12、ヘッド13、アクチュエータ14、モータドライバ15、ヘッドアンプ16、リード/ライト(R/W)チャネル17、フラッシュメモリ(FLROM)18、バッファメモリ19及びハードディスクコントローラ(HDC、単にディスクコントローラという)20を備えている。   The storage device 10 includes a disk 11, which is a magnetic storage medium, a spindle motor (SPM) 12, a head 13, an actuator 14, a motor driver 15, a head amplifier 16, a read / write (R / W) channel 17, and a flash memory (FLROM). 18, a buffer memory 19 and a hard disk controller (HDC, simply referred to as a disk controller) 20.

ディスク11は、図2に示すように、一般ユーザがアクセス不可のシステムエリア11aと、一般ユーザがアクセス可能なユーザエリア11bとを備えている。システムエリア11aは、第1部分鍵、第1機器認証情報及び第1ユーザ認証情報を予め記憶する。   As shown in FIG. 2, the disk 11 includes a system area 11 a that cannot be accessed by a general user, and a user area 11 b that can be accessed by a general user. The system area 11a stores in advance a first partial key, first device authentication information, and first user authentication information.

ここで、第1部分鍵は、スタティックRAM25(揮発性メモリ)に書き込まれる暗号鍵の一部を構成する鍵データである。第1部分鍵としては、例えば、記憶装置10の内部情報Gを用いている。また、内部情報Gは、例えば初期設定時に、暗号化モジュール23からシステムエリア11aに予め書込まれる。このような内部情報Gとしては、乱数を一例として用いるが、この例に限定されない。以下の説明では、第1部分鍵を内部情報Gとして述べる。   Here, the first partial key is key data constituting a part of the encryption key written in the static RAM 25 (volatile memory). For example, the internal information G of the storage device 10 is used as the first partial key. The internal information G is written in advance from the encryption module 23 into the system area 11a, for example, at the time of initial setting. As such internal information G, a random number is used as an example, but is not limited to this example. In the following description, the first partial key is described as internal information G.

第1機器認証情報は、接続可能な任意のホスト装置30A,30B,…のうち、接続権限をもつ正規のホスト装置30Aを機器認証するためのものであり、任意の機器認証方式の機器認証情報が使用可能となっている。例えば、第1機器認証情報としては、ホスト装置30Aの固有情報“AA”、又はホスト装置30Aの署名生成鍵Ksig-30aが使用可能であるが、これらの例に限定されない。このような第1機器認証情報は、例えば初期設定時に、機器認証モジュール21からシステムエリア11aに予め書込まれる。機器認証方式としては、互いに同一の第1機器認証情報と第2機器認証情報とを照合する方式や、第2又は第3の実施形態に述べるように、互いに異なる第1機器認証情報及び第2機器認証情報に基づく方式のいずれとしてもよい。ホスト装置30Aの固有情報としては、例えばMACアドレスが使用可能であるが、この例に限定されない。   The first device authentication information is used for device authentication of a legitimate host device 30A having connection authority among arbitrary connectable host devices 30A, 30B,..., And device authentication information of an arbitrary device authentication method. Can be used. For example, the unique information “AA” of the host device 30A or the signature generation key Ksig-30a of the host device 30A can be used as the first device authentication information, but is not limited to these examples. Such first device authentication information is written in advance in the system area 11a from the device authentication module 21 at the time of initial setting, for example. As the device authentication method, a method of collating the same first device authentication information and second device authentication information with each other, as described in the second or third embodiment, different first device authentication information and second device authentication information as described in the second or third embodiment. Any method based on device authentication information may be used. As the unique information of the host device 30A, for example, a MAC address can be used, but is not limited to this example.

第1ユーザ認証情報は、正規のホスト装置30Aを使用する正規のユーザを認証するためのものである。第1ユーザ認証情報としては、正規のユーザのパスワードP及びユーザIDを一例として用いるが、この例に限定されない。第1ユーザ認証情報は、例えば初期設定時に、ユーザ認証モジュール22からシステムエリア11aに予め書込まれる。   The first user authentication information is for authenticating an authorized user who uses the authorized host device 30A. As the first user authentication information, the password P and the user ID of a legitimate user are used as an example, but the first user authentication information is not limited to this example. The first user authentication information is written in advance from the user authentication module 22 to the system area 11a at the time of initial setting, for example.

ユーザエリア11bは、暗号鍵Kgに基づいて暗号化されたデータDである暗号化データEg(Kg,D)を記憶している。この暗号化データEg(Kg,D)は、暗号化モジュール23により、ユーザエリア11bに書き込まれる。なお、ここでは、内部情報Gの場合に、“G”の小文字“g”を添字にして“Eg”,“Kg”と表記している。例えば、内部情報Iの場合には、“I”の小文字“i”を添字にして“Ei”,“Ki”と表記する。   The user area 11b stores encrypted data Eg (Kg, D) which is data D encrypted based on the encryption key Kg. The encrypted data Eg (Kg, D) is written into the user area 11b by the encryption module 23. Here, in the case of the internal information G, the lowercase letter “g” of “G” is used as a subscript to indicate “Eg” and “Kg”. For example, in the case of the internal information I, the lowercase letter “i” of “I” is used as a subscript and expressed as “Ei” and “Ki”.

SPM12は、ディスク11を回転させる。ヘッド13は、リードヘッド素子とライトヘッド素子とを含み、ディスク11からデータを読み出し、またデータを書き込む。   The SPM 12 rotates the disk 11. The head 13 includes a read head element and a write head element, reads data from the disk 11, and writes data.

アクチュエータ14は、ヘッド13を搭載しているサスペンション、アーム及びボイスコイルモータ(VCM)を有し、ヘッドをディスク11上の半径方向に移動させる。   The actuator 14 includes a suspension on which the head 13 is mounted, an arm, and a voice coil motor (VCM), and moves the head in the radial direction on the disk 11.

モータドライバ15は、SPM12に駆動電流を供給するSPMドライバ及びアクチュエータ14のVCMに駆動電流を供給するVCMドライバを有する。   The motor driver 15 includes an SPM driver that supplies a drive current to the SPM 12 and a VCM driver that supplies a drive current to the VCM of the actuator 14.

ヘッドアンプ16は、ヘッド13により読み出された信号(リードデータ)を増幅してR/Wチャネル17を介してディスクコントローラ20に伝送する。また、ヘッドアンプ16は、ディスクコントローラ20からR/Wチャネル17を介して出力される信号(ライトデータ)をライト電流に変換してヘッド13に伝送する。   The head amplifier 16 amplifies the signal (read data) read by the head 13 and transmits the amplified signal to the disk controller 20 via the R / W channel 17. The head amplifier 16 converts a signal (write data) output from the disk controller 20 via the R / W channel 17 into a write current and transmits the write current to the head 13.

R/Wチャネル17は、データ読出/書込の信号処理回路であり、ヘッド13により読み出されたリードデータをデコードし、またライトデータをエンコードする機能を有する。   The R / W channel 17 is a data read / write signal processing circuit, and has a function of decoding read data read by the head 13 and encoding write data.

フラッシュメモリ18は、ディスクコントローラ20に制御されてデータを保存する不揮発性メモリである。なお、フラッシュメモリ18は、前述したシステムエリア11aに代えて、システムエリア11a内のデータを記憶するように用いてもよい。   The flash memory 18 is a nonvolatile memory that stores data under the control of the disk controller 20. The flash memory 18 may be used to store data in the system area 11a instead of the system area 11a described above.

バッファメモリ19は、DRAM等の揮発性メモリであり、ディスクコントローラ20に制御されてリードデータ及びライトデータを一時的に記憶する。なお、バッファメモリ19は、スタティックRAM25に代えて、スタティックRAM25内のデータを記憶するように用いてもよい。   The buffer memory 19 is a volatile memory such as a DRAM, and is controlled by the disk controller 20 to temporarily store read data and write data. The buffer memory 19 may be used to store data in the static RAM 25 instead of the static RAM 25.

ディスクコントローラ20は、バッファメモリ19を使用して、R/Wチャネル17とホスト装置30Aとのデータ伝送を制御するインタフェースである。また、ディスクコントローラ20は、R/Wチャネル17を介してデータ読出/書込動作を制御し、また暗号化処理及び復号処理などを制御する。ディスクコントローラ20は、本実施形態においては、機器認証処理及びユーザ認証処理を更に制御する。ここでいうユーザ認証処理は、従来のパスワード認証以外の処理(例、認証失敗時の暗号鍵の破棄など)を含んでいる。   The disk controller 20 is an interface that controls data transmission between the R / W channel 17 and the host device 30 </ b> A using the buffer memory 19. Further, the disk controller 20 controls the data read / write operation via the R / W channel 17, and controls the encryption process and the decryption process. In this embodiment, the disk controller 20 further controls device authentication processing and user authentication processing. The user authentication processing here includes processing other than the conventional password authentication (eg, destruction of the encryption key when authentication fails).

以下ではディスクコントローラ20による制御のうち、特に、機器認証処理、ユーザ認証処理、暗号化処理及び復号処理の制御に用いられる機能ブロックについて説明する。   In the following, functional blocks used for controlling the device authentication process, the user authentication process, the encryption process, and the decryption process in the control by the disk controller 20 will be described.

ディスクコントローラ20は、機器認証モジュール21、ユーザ認証モジュール22、暗号化モジュール23、復号モジュール24及びスタティックRAM25を備えている。   The disk controller 20 includes a device authentication module 21, a user authentication module 22, an encryption module 23, a decryption module 24, and a static RAM 25.

機器認証モジュール21は、新たに接続された現在のホスト装置30A(又は30B,…)から受けた第2機器認証情報と、システムエリア11a内の第1機器認証情報とに基づいて機器認証を実行し、この機器認証が失敗したとき、システムエリア11a内の内部情報Gを破棄する機器認証機能をもっている。   The device authentication module 21 executes device authentication based on the second device authentication information received from the newly connected current host device 30A (or 30B,...) And the first device authentication information in the system area 11a. When the device authentication fails, the device authentication function is provided to discard the internal information G in the system area 11a.

また、機器認証モジュール21は、機器認証の後、現在のホスト装置30A(又は30B,…)から受けた第2部分鍵とシステムエリア11a内の内部情報G(第1部分鍵)とを複合し、生成した第3部分鍵K3をスタティックRAM25に書込む第3部分鍵書込機能をもっている。   The device authentication module 21 combines the second partial key received from the current host device 30A (or 30B,...) And the internal information G (first partial key) in the system area 11a after device authentication. , A third partial key writing function for writing the generated third partial key K3 into the static RAM 25 is provided.

ユーザ認証モジュール22は、機器認証モジュール21による第3部分鍵K3の書込後、現在のホスト装置30A(又は30B,…)から受けた第2ユーザ認証情報と、システムエリア11a内の第1ユーザ認証情報とに基づいてユーザ認証を実行するユーザ認証機能をもっている。   After the third partial key K3 is written by the device authentication module 21, the user authentication module 22 receives the second user authentication information received from the current host device 30A (or 30B,...) And the first user in the system area 11a. It has a user authentication function for executing user authentication based on authentication information.

これに加え、ユーザ認証モジュール22は、ユーザ認証が規定回数だけ失敗したとき、システムエリア11a内の内部情報G及びスタティックRAM25内の第3部分鍵を破棄する鍵破棄機能をもっていてもよい。また鍵破棄機能に代えて、ユーザ認証モジュール22は、ユーザ認証が規定回数だけ失敗したとき、暗号化モジュール23及び復号モジュール24を動作させず、ユーザ認証のエラーを現在のホスト装置30A(又は30B,…)に出力するエラー出力機能をもっていてもよい。本実施形態では、鍵破棄機能を用いる例を述べる。   In addition to this, the user authentication module 22 may have a key destruction function for destroying the internal information G in the system area 11a and the third partial key in the static RAM 25 when the user authentication fails a specified number of times. Further, instead of the key destruction function, the user authentication module 22 does not operate the encryption module 23 and the decryption module 24 when the user authentication has failed for a specified number of times, and reports the user authentication error to the current host device 30A (or 30B). , ...) may have an error output function. In the present embodiment, an example using a key destruction function will be described.

また、ユーザ認証モジュール22は、ユーザ認証の後、スタティックRAM25内の第3部分鍵と、第2ユーザ認証情報とを複合し、生成した暗号鍵をスタティックRAM25に書込む暗号鍵書込機能をもっている。   Further, the user authentication module 22 has an encryption key writing function for combining the third partial key in the static RAM 25 and the second user authentication information after the user authentication and writing the generated encryption key in the static RAM 25. .

暗号化モジュール23は、ユーザ認証が成功したとき、現在のホスト装置30A(又は30B,…)から受けたデータDを含む書込要求に従い、スタティックRAM25内の暗号鍵Kgに基づいて書込要求内のデータDを暗号化し、得られた暗号化データEg(Kg,D)をユーザエリア11bに書き込む暗号化機能をもっている。   When the user authentication is successful, the encryption module 23 follows the write request including the data D received from the current host device 30A (or 30B,...) And writes the write request based on the encryption key Kg in the static RAM 25. The data D is encrypted, and the obtained encrypted data Eg (Kg, D) is encrypted in the user area 11b.

復号モジュール24は、ユーザ認証が成功したとき、現在のホスト装置30A(又は30B,…)から受けた読出要求に基づいて、ユーザエリア11b内の暗号化データをスタティックRAM25内の暗号鍵に基づいて復号し、得られたデータを現在のホスト装置30A(又は30B,…)に出力する復号機能をもっている。   Based on the read request received from the current host device 30A (or 30B,...) When the user authentication is successful, the decryption module 24 converts the encrypted data in the user area 11b based on the encryption key in the static RAM 25. It has a decoding function of decoding and outputting the obtained data to the current host device 30A (or 30B,...).

スタティックRAM25は、各モジュール21〜24から読出/書込可能な揮発性メモリであり、図3に示すように、第3部分鍵K3の生成前に第2部分鍵としての固有情報“AA”及び第1部分鍵としての内部情報Gが一時的に記憶され、第3部分鍵K3生成時には、固有情報“AA”及び内部情報Gが消去されて第3部分鍵K3が一時的に書き込まれる。同様に、暗号鍵Kg生成時には、複合用の第2ユーザ認証情報が一時的に記憶され、第3部分鍵K3及び第2ユーザ認証情報が消去されて暗号鍵Kgが書き込まれる。なお、「書き込まれる」の語は「設定される」ともいう。また、暗号鍵Kgは、記憶装置10の電源オフ時にスタティックRAM25から消去される。さらに、固有情報“AA”、内部情報G、第3部分鍵K3及び第2ユーザ認証情報の一時的な記憶と、電源オフ時までの暗号鍵Kgの記憶とは、スタティックRAM25に代えて、バッファメモリ19が実行してもよい。また、第2部分鍵としては、ホスト装置30Aの固有情報“AA”に限定されず、正規のホスト装置30Aが管理する任意のデータが使用可能となっている。   The static RAM 25 is a volatile memory that can be read / written from each of the modules 21 to 24. As shown in FIG. 3, the static RAM 25 includes unique information “AA” as the second partial key before the generation of the third partial key K3. The internal information G as the first partial key is temporarily stored, and when generating the third partial key K3, the unique information “AA” and the internal information G are erased and the third partial key K3 is temporarily written. Similarly, when generating the encryption key Kg, the composite second user authentication information is temporarily stored, the third partial key K3 and the second user authentication information are erased, and the encryption key Kg is written. The word “written” is also referred to as “set”. The encryption key Kg is deleted from the static RAM 25 when the storage device 10 is powered off. Further, the temporary storage of the unique information “AA”, the internal information G, the third partial key K3 and the second user authentication information, and the storage of the encryption key Kg until the power is turned off are replaced with a buffer. The memory 19 may execute. Further, the second partial key is not limited to the unique information “AA” of the host device 30A, and any data managed by the authorized host device 30A can be used.

一方、ホスト装置30Aは、アクセス権のあるユーザに用いられ、記憶装置10を接続可能な通常のコンピュータである。   On the other hand, the host device 30 </ b> A is a normal computer that can be connected to the storage device 10 and is used by a user with access rights.

具体的には、ホスト装置30Aは、インタフェース31、メモリ32A、入力モジュール33、CPU34及び出力モジュール35を備えている。なお、ホスト装置30Aと、後述する他のホスト装置30Bとは、メモリ32Aの記憶内容以外はほぼ同一構成である。このため、各要素31〜35のうち、メモリ32Aのみ“A”の符号を付している。   Specifically, the host device 30A includes an interface 31, a memory 32A, an input module 33, a CPU 34, and an output module 35. The host device 30A and the other host device 30B described later have substantially the same configuration except for the stored contents of the memory 32A. For this reason, among the elements 31 to 35, only the memory 32 </ b> A is marked with “A”.

インタフェース31は、記憶装置10をホスト装置30Aに接続するためのモジュールである。説明の簡略化のため、以下の説明では、記憶装置10とのデータ伝送にインタフェース31を介する旨の記載を省略する。   The interface 31 is a module for connecting the storage device 10 to the host device 30A. For simplification of description, in the following description, description that the data transmission with the storage device 10 is performed via the interface 31 is omitted.

メモリ32Aは、入力モジュール33、CPU34及び出力モジュール35から読出/書込可能な記憶部であり、例えば、図4に示すように、第2部分鍵と、第2機器認証情報と、機器認証プログラムと、ユーザ認証プログラムと、アプリケーションプログラムとを記憶している。また、メモリ32Aには、各プログラムの実行に応じて、適宜、処理途中及び処理結果のデータが記憶される。   The memory 32A is a storage unit that can be read / written from the input module 33, the CPU 34, and the output module 35. For example, as shown in FIG. 4, the second partial key, the second device authentication information, and the device authentication program And a user authentication program and an application program. Further, in the memory 32A, data during processing and processing results are stored as appropriate according to the execution of each program.

ここで、第2部分鍵は、記憶装置10で作成される暗号鍵の他の一部を構成する鍵データである。第2部分鍵としては、例えば、自装置(ホスト装置30A)の固有情報“AA”を用いるが、この例に限定されない。以下の説明では、第2部分鍵を固有情報“AA”として述べる。   Here, the second partial key is key data constituting another part of the encryption key created in the storage device 10. As the second partial key, for example, the unique information “AA” of the own device (host device 30A) is used, but is not limited to this example. In the following description, the second partial key is described as unique information “AA”.

第2機器認証情報は、記憶装置10への接続権限をもつ正規のホスト装置30Aを記憶装置10に機器認証させるためのものであり、任意の機器認証方式の機器認証情報が使用可能となっている。   The second device authentication information is used to cause the storage device 10 to authenticate the authorized host device 30A having the authority to connect to the storage device 10, and device authentication information of an arbitrary device authentication method can be used. Yes.

機器認証プログラムは、CPU34により実行され、ホスト装置30Aを、記憶装置10が接続されると、記憶装置10の機器認証モジュール21により実行される機器認証の規定の認証シーケンスに沿って、メモリ32A内の第2機器認証情報を記憶装置10に送信する機器認証情報送信手段として動作させるものである。   The device authentication program is executed by the CPU 34. When the storage device 10 is connected to the host device 30A, the device authentication program is stored in the memory 32A in accordance with a prescribed authentication sequence of device authentication executed by the device authentication module 21 of the storage device 10. The second device authentication information is operated as device authentication information transmitting means for transmitting to the storage device 10.

ユーザ認証プログラムは、CPU34により実行され、ホスト装置30Aを、入力モジュール33にて入力を受け付けた第2ユーザ認証情報を記憶装置10に送信するユーザ認証情報送信手段として動作させるものである。   The user authentication program is executed by the CPU 34 and causes the host device 30 </ b> A to operate as a user authentication information transmitting unit that transmits the second user authentication information received by the input module 33 to the storage device 10.

アプリケーションプログラムは、CPU34により実行される任意のプログラムであって、例えば、ホスト装置30Aを、入力モジュール33にて入力を受け付けた読出要求を記憶装置10に送信する読出要求送信手段として動作させるものである。   The application program is an arbitrary program executed by the CPU 34. For example, the host device 30A operates as a read request transmission unit that transmits a read request received by the input module 33 to the storage device 10. is there.

これに加え、アプリケーションプログラムは、例えば、ホスト装置30Aを、当該入力を受け付けた書込要求を記憶装置10に送信する書込要求送信手段として動作させるものであってもよい。   In addition to this, for example, the application program may cause the host device 30 </ b> A to operate as a write request transmission unit that transmits a write request that has received the input to the storage device 10.

さらに、アプリケーションプログラムは、例えば、ホスト装置30Aを、記憶装置10からデータを読み出す手段と、当該読み出したデータに基づいて業務処理を実行し、処理結果を記憶装置10に書き込む手段として動作させるものであってもよい。   Furthermore, the application program causes, for example, the host device 30A to operate as a means for reading data from the storage device 10 and a means for executing business processing based on the read data and writing the processing result in the storage device 10. There may be.

入力モジュール33は、ユーザとの間の入力インタフェースであり、例えば、ユーザの操作に応じて、第2ユーザ認証情報の入力を受け付けるユーザ認証情報受付手段と、ユーザの操作に応じて、読出要求の入力を受け付ける読出要求受付手段として動作させるものである。これに加え、入力モジュールは、ユーザの操作に応じて、データを含む書込要求の入力を受け付ける書込要求受付手段として動作させるものであってもよい。入力モジュールとしては、例えば、キーボード及びマウス等の入力デバイスが適宜使用可能となっている。   The input module 33 is an input interface with a user. For example, a user authentication information receiving unit that receives input of second user authentication information in response to a user operation, and a read request in response to a user operation. It operates as a read request receiving means for receiving an input. In addition, the input module may be operated as a write request receiving unit that receives an input of a write request including data in accordance with a user operation. As the input module, for example, input devices such as a keyboard and a mouse can be used as appropriate.

CPU34は、メモリ32A内のデータに基づいて、メモリ32A内の各プログラムを実行する演算処理装置である。   The CPU 34 is an arithmetic processing unit that executes each program in the memory 32A based on data in the memory 32A.

出力モジュール35は、ユーザとの間の出力インタフェースであり、例えば、ディスプレイ装置等の出力デバイスが適宜使用可能となっている。   The output module 35 is an output interface with the user. For example, an output device such as a display device can be used as appropriate.

次に、以上のように構成された記憶システムの動作を図5及び図6のフローチャートを用いて説明する。なお、記憶装置10は、暗号化データEg(Kg,D)を記憶しているとする。また、ホスト装置30Aは、メモリ内32Aの機器認証プログラム、ユーザ認証プログラム及びアプリケーションプログラムをCPU34が実行中であるとする。   Next, the operation of the storage system configured as described above will be described with reference to the flowcharts of FIGS. Note that the storage device 10 stores encrypted data Eg (Kg, D). In the host device 30A, the CPU 34 is executing the device authentication program, the user authentication program, and the application program stored in the memory 32A.

この状況において、記憶装置10は、正規のユーザにより、正規のホスト装置30Aに接続されて電源がオン状態にされたとする。これにより、記憶装置10は、ホスト装置30Aに対する機器認証を実行する(ST10)。   In this situation, it is assumed that the storage device 10 is connected to the authorized host device 30A and turned on by the authorized user. Thereby, the storage device 10 performs device authentication for the host device 30A (ST10).

具体的には、ホスト装置30AのCPU34は、記憶装置10が接続されると、機器認証の規定の認証シーケンスに沿って、メモリ32A内の第2機器認証情報を記憶装置10に送信する。   Specifically, when the storage device 10 is connected, the CPU 34 of the host device 30A transmits the second device authentication information in the memory 32A to the storage device 10 in accordance with a predetermined authentication sequence for device authentication.

記憶装置10の機器認証モジュール21は、新たに接続された現在のホスト装置30Aから受けた第2機器認証情報と、システムエリア11a内の第1機器認証情報とに基づいて機器認証を実行する。機器認証モジュール21は、機器認証に失敗したときには、システムエリア11a内の内部情報Gを破棄して内部情報Iとするが、ここでは、機器認証が成功したとする。   The device authentication module 21 of the storage device 10 executes device authentication based on the second device authentication information received from the newly connected current host device 30A and the first device authentication information in the system area 11a. When the device authentication module 21 fails, the device authentication module 21 discards the internal information G in the system area 11a as the internal information I. Here, it is assumed that the device authentication is successful.

機器認証モジュール21は、機器認証の後、現在のホスト装置30Aから受けた固定情報“AA”とシステムエリア11a内の内部情報Gとを複合し、生成した第3部分鍵K3をスタティックRAM25に書込む。この第3部分鍵K3は正しい部分鍵である。なお、前述した機器認証が失敗した場合には、破棄状態の内部情報Iを含む誤った部分鍵K3iが書き込まれることになる。   After the device authentication, the device authentication module 21 combines the fixed information “AA” received from the current host device 30A and the internal information G in the system area 11a, and writes the generated third partial key K3 to the static RAM 25. Include. This third partial key K3 is a correct partial key. If the above-described device authentication fails, an incorrect partial key K3i including the discarded internal information I is written.

いずれにしても、暗号鍵の書込により、ステップST10の機器認証が完了する。   In any case, the device authentication in step ST10 is completed by writing the encryption key.

次に、記憶装置10は、ホスト装置30Aに対するユーザ認証を実行する(ST20)。   Next, the storage device 10 performs user authentication for the host device 30A (ST20).

具体的には、ホスト装置30Aの入力モジュール33は、ユーザの操作に応じて、第2ユーザ認証情報の入力を受け付ける。CPU34は、入力を受け付けた第2ユーザ認証情報を記憶装置10に送信する。   Specifically, the input module 33 of the host device 30A accepts input of second user authentication information in response to a user operation. The CPU 34 transmits the second user authentication information that has been accepted to the storage device 10.

記憶装置10のユーザ認証モジュール22は、現在のホスト装置30Aから受けた第2ユーザ認証情報と、システムエリア11a内の第1ユーザ認証情報とに基づいてユーザ認証を実行する。ここでは、ユーザ認証が成功するとする。   The user authentication module 22 of the storage device 10 executes user authentication based on the second user authentication information received from the current host device 30A and the first user authentication information in the system area 11a. Here, it is assumed that user authentication is successful.

ユーザ認証モジュール22は、ユーザ認証の後、スタティックRAM25内の第3部分鍵と、第2ユーザ認証情報とを複合し、生成した暗号鍵をスタティックRAM25に書込む。   After user authentication, the user authentication module 22 combines the third partial key in the static RAM 25 and the second user authentication information, and writes the generated encryption key into the static RAM 25.

なお、ユーザ認証が失敗した場合には、ユーザ認証モジュール22の鍵破棄機能により、機器認証の失敗時と同様に誤った暗号鍵がスタティックRAM25に書き込まれることになる。   If user authentication fails, an incorrect encryption key is written in the static RAM 25 by the key destruction function of the user authentication module 22 as in the case of device authentication failure.

これにより、ステップST20のユーザ認証が完了する。   Thereby, the user authentication of step ST20 is completed.

ユーザ認証の終了後、記憶装置10は、ユーザによるホスト装置30Aの操作に応じて、ステップST30〜ST50に移行する。ここでは、ステップST30の認証失敗時の設定動作を実行せず、ステップST40〜ST50を実行する場合を述べる。   After the user authentication is completed, the storage device 10 proceeds to steps ST30 to ST50 according to the operation of the host device 30A by the user. Here, a case where steps ST40 to ST50 are executed without executing the setting operation at the time of authentication failure in step ST30 will be described.

ホスト装置30Aの入力モジュール33は、ユーザの操作に応じて、読出要求の入力を受け付ける。CPU34は、入力を受け付けた読出要求を記憶装置10に送信する。   The input module 33 of the host device 30A accepts a read request input in response to a user operation. The CPU 34 transmits a read request that accepted the input to the storage device 10.

記憶装置10の復号モジュール24は、現在のホスト装置30Aから受けた読出要求に基づいて、ユーザエリア11b内の暗号化データEg(Kg,D)をスタティックRAM25内の暗号鍵Kgに基づいて復号し、得られたデータDを現在のホスト装置30Aに出力する(ST40)。これにより、ステップST40が完了する。   The decryption module 24 of the storage device 10 decrypts the encrypted data Eg (Kg, D) in the user area 11b based on the encryption key Kg in the static RAM 25 based on the read request received from the current host device 30A. The obtained data D is output to the current host device 30A (ST40). Thereby, step ST40 is completed.

なお、ステップST40のデータ読出処理においては、図6に示すように、暗号化データEg(Kg,D)を正しい暗号鍵Kgで復号する場合(ST41〜ST43)には、正しいデータDが出力されて正常動作が実現される。また、暗号化データEg(Kg,D)を誤った暗号鍵Kiで復号する場合(ST41,ST42,ST44)には、誤ったデータDiが出力されて、正しいデータDが破棄された状態となる。   In the data reading process of step ST40, as shown in FIG. 6, when the encrypted data Eg (Kg, D) is decrypted with the correct encryption key Kg (ST41 to ST43), the correct data D is output. Normal operation is realized. When the encrypted data Eg (Kg, D) is decrypted with the wrong encryption key Ki (ST41, ST42, ST44), the incorrect data Di is output and the correct data D is discarded. .

次に、ホスト装置30Aの入力モジュール33は、ユーザの操作に応じて、例えばデータD1を含む書込要求の入力を受け付ける。CPU34は、入力を受け付けた書込要求を記憶装置10に送信する。   Next, the input module 33 of the host device 30A accepts an input of a write request including, for example, data D1, in accordance with a user operation. The CPU 34 transmits the write request that accepted the input to the storage device 10.

記憶装置10の暗号化モジュール23は、現在のホスト装置30Aから受けたデータD1を含む書込要求に従い、スタティックRAM25内の暗号鍵Kgに基づいて書込要求内のデータD1を暗号化し、得られた暗号化データEg(Kg,D1)をユーザエリア11bに書き込む(ST50)。これにより、ステップST50が完了する。   The encryption module 23 of the storage device 10 is obtained by encrypting the data D1 in the write request based on the encryption key Kg in the static RAM 25 in accordance with the write request including the data D1 received from the current host device 30A. The encrypted data Eg (Kg, D1) is written in the user area 11b (ST50). Thereby, step ST50 is completed.

以下、記憶装置10は、ユーザによるホスト装置30Aの操作に応じて、ステップST40の読出処理と、ステップST50の書込処理が適宜、繰り返し実行される。   Hereinafter, the storage device 10 repeatedly executes the reading process of step ST40 and the writing process of step ST50 as appropriate in accordance with the operation of the host device 30A by the user.

しかる後、記憶装置10は、ユーザの操作に応じて、電源がオフ状態にされる(ST60)。これにより、記憶装置10では、バッファメモリ19及びスタティックRAM25内のデータが消去される。このとき、スタティックRAM25内の暗号鍵も消去される。   Thereafter, the storage device 10 is turned off in response to a user operation (ST60). Thereby, in the storage device 10, the data in the buffer memory 19 and the static RAM 25 are erased. At this time, the encryption key in the static RAM 25 is also deleted.

上述したように本実施形態によれば、ホスト装置30A,30B,…を機器認証し、機器認証が失敗したときには内部情報G(第1部分鍵)の破棄によって暗号鍵を破棄する構成により、異なるシステムに持ち出された場合のデータ漏洩を防止することができる。   As described above, according to the present embodiment, device authentication is performed on the host devices 30A, 30B,..., Depending on the configuration in which the encryption key is discarded by discarding the internal information G (first partial key) when device authentication fails. Data leakage when taken out to the system can be prevented.

また、内部情報Gの破棄により暗号鍵Kgを破棄した後、記憶装置10を正規のホスト装置30Aに再接続したとしても、内部情報Gが無いので暗号鍵Kgを復元できず、正しいデータDを読み出すことができない。これにより、記憶装置10の盗難時に確実にデータDを破棄でき、データ漏洩を防止することができる。   Further, even after the encryption key Kg is destroyed by destroying the internal information G, even if the storage device 10 is reconnected to the legitimate host device 30A, the encryption key Kg cannot be restored because there is no internal information G, and the correct data D is stored. Cannot read. Thereby, the data D can be reliably discarded when the storage device 10 is stolen, and data leakage can be prevented.

また、ユーザ認証の失敗時に暗号鍵を破棄する構成により、装置盗難時にユーザのパスワードPが解析される前にデータDを破棄することができる。   Further, with the configuration in which the encryption key is discarded when the user authentication fails, the data D can be discarded before the user's password P is analyzed when the device is stolen.

さらに、電源オン時に暗号鍵をスタティックRAM25(揮発性メモリ)に格納することにより、電源オフ時に確実に暗号鍵を破棄することができる。   Furthermore, by storing the encryption key in the static RAM 25 (volatile memory) when the power is turned on, the encryption key can be securely destroyed when the power is turned off.

<第2の実施形態>
次に、第2の実施形態について前述した図1を参照しながら説明する。
<Second Embodiment>
Next, a second embodiment will be described with reference to FIG. 1 described above.

第2の実施形態は、第1の実施形態における第1及び第2機器認証情報の具体例である。すなわち、第1機器認証情報は、図7に示すように、正規のホスト装置30Aの固有情報“AA”のハッシュ値h(AA)である。   The second embodiment is a specific example of the first and second device authentication information in the first embodiment. That is, the first device authentication information is a hash value h (AA) of the unique information “AA” of the authorized host device 30A as shown in FIG.

第2機器認証情報は、図8に示すように、第2部分鍵としても用いられる現在のホスト装置30Aの固有情報“AA”である。第2部分鍵は、第2機器認証情報としても用いられる現在のホスト装置30Aの固有情報“AA”である。   As shown in FIG. 8, the second device authentication information is unique information “AA” of the current host device 30A that is also used as the second partial key. The second partial key is unique information “AA” of the current host device 30A that is also used as the second device authentication information.

これに伴い、記憶装置10の機器認証モジュール21は、現在のホスト装置30Aから受けた第2機器認証情報“AA”のハッシュ値h(AA)を算出し、このハッシュ値h(AA)と、システムエリア11a内の第1機器認証情報h(AA)とを照合して両者が不一致のときに、機器認証が失敗した旨を判定する機能をもっている。   Accordingly, the device authentication module 21 of the storage device 10 calculates the hash value h (AA) of the second device authentication information “AA” received from the current host device 30A, and the hash value h (AA) The first device authentication information h (AA) in the system area 11a is collated, and when both do not match, it has a function of determining that device authentication has failed.

次に、以上のように構成された記憶システムの動作を図9及び図10のフローチャートを用いて説明する。   Next, the operation of the storage system configured as described above will be described with reference to the flowcharts of FIGS.

いま、ステップST10の機器認証が開始されるとする。   Assume that device authentication in step ST10 is started.

ホスト装置30AのCPU34は、記憶装置10が接続されると、機器認証の規定の認証シーケンスに沿って、メモリ32A内の固有情報“AA”を記憶装置10に送信する。   When the storage device 10 is connected, the CPU 34 of the host device 30 </ b> A transmits the unique information “AA” in the memory 32 </ b> A to the storage device 10 in accordance with a predetermined authentication sequence for device authentication.

記憶装置10の機器認証モジュール21は、新たに接続された現在のホスト装置30Aの固有情報“AA”を受信する(ST11)。なお、不正なホスト装置30Bが接続されていた場合、機器認証モジュール21は、固有情報“BB”を受信する。   The device authentication module 21 of the storage device 10 receives the specific information “AA” of the newly connected current host device 30A (ST11). If an unauthorized host device 30B is connected, the device authentication module 21 receives the unique information “BB”.

機器認証モジュール21は、受信した固有情報“AA”のハッシュ値h(AA)を算出し、このハッシュ値h(AA)と、システムエリア11a内の固有情報“AA”のハッシュ値h(AA)とを照合し(ST12)、両者が一致したか否かを判定する(ST13)。   The device authentication module 21 calculates a hash value h (AA) of the received unique information “AA”, and this hash value h (AA) and a hash value h (AA) of the unique information “AA” in the system area 11a. (ST12), and it is determined whether or not they match (ST13).

ステップST13の判定結果が否を示す場合、機器認証モジュール21は、システムエリア11a内に予め保持する他のハッシュ値があるか否かを判定し(ST14)、他のハッシュ値があれば、他のハッシュ値を用いて照合処理を再試行するように、ステップST12に戻る。このステップST14は、接続可能な正規のホスト装置30A,…が複数台あるときの処理であるので、正規のホスト装置30Aが1台のときには省略可能である。   If the determination result in step ST13 indicates NO, the device authentication module 21 determines whether there is another hash value stored in advance in the system area 11a (ST14). The process returns to step ST12 so that the matching process is retried using the hash value. Since this step ST14 is processing when there are a plurality of connectable regular host devices 30A,..., It can be omitted when there is one regular host device 30A.

また、ステップ14の判定結果が否を示す場合、機器認証モジュール21は、暗号鍵を破棄する(ST15)。具体的には、機器認証モジュール21は、図10に示すように、システムエリア11a内の正規の内部情報Gを破棄し(ST15−1)、乱数等の内部情報Iを新規作成する(ST15−2)。また、機器認証モジュール21は、システムエリア11a内の固有情報“AA”のハッシュ値を破棄し(ST15−3)、ステップST11で受信した固有情報“BB”のハッシュ値を作成する(ST15−4)。なお、ステップST15−1〜ST15−2において、第3部分鍵K3を構成する内部情報Gが破棄されて内部情報Iが新規作成されることにより、第3部分鍵K3が破棄されている。また、第3部分鍵K3が破棄されたことにより、第3部分鍵K3に基づく暗号鍵Kgが破棄されている。   If the determination result in step 14 indicates NO, the device authentication module 21 discards the encryption key (ST15). Specifically, as shown in FIG. 10, the device authentication module 21 discards the regular internal information G in the system area 11a (ST15-1) and newly creates internal information I such as a random number (ST15- 2). The device authentication module 21 discards the hash value of the unique information “AA” in the system area 11a (ST15-3), and creates the hash value of the unique information “BB” received in step ST11 (ST15-4). ). In steps ST15-1 to ST15-2, the internal information I constituting the third partial key K3 is discarded and the internal information I is newly created, so that the third partial key K3 is discarded. Further, since the third partial key K3 is discarded, the encryption key Kg based on the third partial key K3 is discarded.

一方、ステップST13の判定結果が一致を示す場合、機器認証モジュール21は、システムエリア11a内の内部情報Gを読み出す(ST16)。しかる後、機器認証モジュール21は、ステップST11で受信した固有情報“AA”と、ステップST16で読み出した内部情報Gとを複合し、生成した正しい第3部分鍵K3をスタティックRAM25に書き込む(ST17a)。   On the other hand, if the determination result in step ST13 indicates a match, the device authentication module 21 reads the internal information G in the system area 11a (ST16). Thereafter, the device authentication module 21 combines the unique information “AA” received in step ST11 and the internal information G read in step ST16, and writes the generated correct third partial key K3 in the static RAM 25 (ST17a). .

なお、ステップST15で第3部分鍵K3を破棄した場合には、機器認証モジュール21は、ステップST11で受信した固有情報“BB”と、ステップST15−2で作成した内部情報Iとを複合し、生成した誤った第3部分鍵K3iをスタティックRAM25に書き込む(ST17b)。   If the third partial key K3 is discarded in step ST15, the device authentication module 21 combines the unique information “BB” received in step ST11 with the internal information I created in step ST15-2. The generated erroneous third partial key K3i is written into the static RAM 25 (ST17b).

いずれにしても、第3部分鍵の書込により、ステップST10の機器認証が完了する。   In any case, the device authentication in step ST10 is completed by writing the third partial key.

以下、第1の実施形態と同様に、ステップST20〜ST60が実行される。   Thereafter, similarly to the first embodiment, steps ST20 to ST60 are executed.

次に、第2の実施形態の動作中、正規のホスト装置30Aが接続された場合と、不正なホスト装置30Bが接続された場合とについて補足的に説明する。なお、始めに、一般的なパスワード認証の場合を簡単に述べる。   Next, a supplementary description will be given of the case where the regular host device 30A is connected and the case where the unauthorized host device 30B is connected during the operation of the second embodiment. First, a general password authentication case will be briefly described.

図11は一般的なパスワード認証のみを実行する記憶システムの動作を示す模式図である。このシステムにおける各装置1,3A,3Bの参照符号は、本実施形態の各装置10,30A,30Bの参照符号の1/10としている。   FIG. 11 is a schematic diagram showing the operation of a storage system that executes only general password authentication. The reference numerals of the devices 1, 3A, 3B in this system are 1/10 of the reference numerals of the devices 10, 30A, 30B of the present embodiment.

記憶装置1は、ユーザのパスワードP、暗号鍵K、暗号鍵KでデータDが暗号化されてなる暗号化データE(K,D)が保存されている。   The storage device 1 stores user data P, encryption key K, and encrypted data E (K, D) obtained by encrypting data D with the encryption key K.

この記憶装置1においては、正規のホスト装置3A及び不正なホスト装置3Bのいずれの装置3A,3Bからでも正しいパスワードPが送信されれば、暗号鍵Kに基づいて暗号化データE(K,D)を復号して、正しいデータDを出力可能となっている。   In this storage device 1, if the correct password P is transmitted from any one of the regular host device 3A and the unauthorized host device 3B, the encrypted data E (K, D ) Can be decoded and correct data D can be output.

このため、アクセス権限をもつ悪意のユーザが、正規のホスト装置3Aから記憶装置1を取り出し、自宅のホスト装置3Bに接続して、機密情報等を含むデータDを正しく取得することが可能となってしまう。   Therefore, a malicious user having access authority can take out the storage device 1 from the legitimate host device 3A, connect to the home host device 3B, and correctly acquire the data D including confidential information. End up.

このため、正規のホスト装置3Aを使用した場合のみ、記憶装置1から正しいデータDを読出可能であり、ホスト装置3Bを使用した場合にはデータDが破棄されることが望ましい。   Therefore, it is desirable that correct data D can be read from the storage device 1 only when the regular host device 3A is used, and the data D is discarded when the host device 3B is used.

図12は第2の実施形態における記憶装置10に正規のホスト装置30Aが接続された場合の動作を示す模式図であり、図13は第2の実施形態における記憶装置10に不正なホスト装置30Bが接続された場合の動作を示す模式図である。   FIG. 12 is a schematic diagram showing an operation when a regular host device 30A is connected to the storage device 10 in the second embodiment, and FIG. 13 is an illegal host device 30B in the storage device 10 in the second embodiment. It is a schematic diagram which shows operation | movement when is connected.

正規のホスト装置30Aに記憶装置10が接続された状態で、図9に示す動作が実行された場合、ホスト装置30Aが送信した固有情報“AA”をハッシュ演算して得たハッシュ値h(AA)は、記憶装置10内に予め保持したハッシュ値h(AA)と一致する。ハッシュ値h(AA)が一致した場合、記憶装置10は、受信したホスト装置30Aの固有情報“AA”と内部情報Gとを複合し、第3部分鍵K3を生成する。また、記憶装置10は、この第3部分鍵K3と第2ユーザ認証情報とを複合し、生成した暗号鍵Kgを復号鍵に設定する。ホスト装置30AからデータDの読出要求を受けた場合、データDは設定された復号鍵Kgで正しく復号されて送信される。   When the operation shown in FIG. 9 is executed in a state where the storage device 10 is connected to the regular host device 30A, the hash value h (AA) obtained by hashing the unique information “AA” transmitted by the host device 30A. ) Matches the hash value h (AA) previously stored in the storage device 10. When the hash values h (AA) match, the storage device 10 combines the received unique information “AA” of the host device 30A and the internal information G to generate the third partial key K3. In addition, the storage device 10 combines the third partial key K3 and the second user authentication information, and sets the generated encryption key Kg as a decryption key. When a read request for data D is received from the host device 30A, the data D is correctly decrypted with the set decryption key Kg and transmitted.

記憶装置10が不正なホスト装置30Bのシステムへ持ち出された場合、ホスト装置30Bが送信した固有情報“BB”をハッシュ演算して得たハッシュ値h(BB)は、記憶装置10内に予め保持したハッシュ値h(AA)と一致しない。このため、記憶装置10は、内部情報Gと予め保持したハッシュ値h(AA)を破棄し、新たに内部情報Iを乱数生成等により再生成し、今度はホスト装置30Bの固有情報“BB”のハッシュ値を作成してシステムエリア11aに書き込む。このとき、暗号鍵Kgは破棄された状態となる。   When the storage device 10 is taken out to an unauthorized host device 30B system, the hash value h (BB) obtained by hashing the unique information “BB” transmitted by the host device 30B is held in the storage device 10 in advance. Does not match the hash value h (AA). For this reason, the storage device 10 discards the internal information G and the previously stored hash value h (AA), and newly regenerates the internal information I by random number generation or the like. This time, the unique information “BB” of the host device 30B is generated. Is created and written to the system area 11a. At this time, the encryption key Kg is in a discarded state.

ホスト装置30BからデータDの読出要求があった場合、記憶装置10は、ホスト装置30Bの固有情報“BB”と内部情報Iを複合し、生成した第3部分鍵K3iと第2ユーザ認証情報とを複合し、生成した暗号鍵Kiで暗号化データEg(Kg,D)を復号処理する。この復号処理では、誤った暗号鍵Kiを用いるため、正しいデータDを読み出すことが不可能となる。   When there is a read request for data D from the host device 30B, the storage device 10 combines the unique information “BB” of the host device 30B and the internal information I, and generates the generated third partial key K3i, the second user authentication information, And decrypting the encrypted data Eg (Kg, D) with the generated encryption key Ki. In this decryption process, an incorrect encryption key Ki is used, so that correct data D cannot be read.

また、ユーザは、暗号鍵Kgが既に破棄されているため、仮に記憶装置10をホスト装置30Aに再接続したとしても、正しいデータDを読み出すことができない。
上述したように本実施形態によれば、第1機器認証情報が正規のホスト装置30Aの固有情報“AA”のハッシュ値h(AA)であり、第2機器認証情報が第2部分鍵としても用いられる現在のホスト装置30Aの固有情報“AA”であるように、第1の実施形態を具体化した構成としても、第1の実施形態と同様の効果を得ることができる。
Further, since the encryption key Kg has already been destroyed, the user cannot read the correct data D even if the storage device 10 is reconnected to the host device 30A.
As described above, according to the present embodiment, the first device authentication information is the hash value h (AA) of the unique information “AA” of the authorized host device 30A, and the second device authentication information is also used as the second partial key. Even if the configuration embodying the first embodiment is the specific information “AA” of the current host device 30A to be used, the same effect as the first embodiment can be obtained.

<第3の実施形態>
次に、第3の実施形態について前述した図1を参照しながら説明する。
<Third Embodiment>
Next, a third embodiment will be described with reference to FIG. 1 described above.

第3の実施形態は、第1の実施形態における第1及び第2機器認証情報の他の具体例である。すなわち、第1機器認証情報は、図14に示すように、正規のホスト装置30Aの署名検証鍵Kveri-30Aである。   The third embodiment is another specific example of the first and second device authentication information in the first embodiment. That is, the first device authentication information is the signature verification key Kveri-30A of the authorized host device 30A as shown in FIG.

第2機器認証情報は、図15に示すように、現在のホスト装置30Aの署名生成鍵Ksig-30Aにより生成されたデジタル署名と当該デジタル署名の生成に用いた署名対象データである。なお、デジタル署名は、署名対象データから算出されたハッシュ値に対し、署名生成鍵Ksig-30Aに基づく署名処理が施されて生成される。これに伴い、ホスト装置30Aのメモリ32Aは、署名生成鍵Ksig-30Aを記憶している。   As shown in FIG. 15, the second device authentication information is a digital signature generated using the signature generation key Ksig-30A of the current host device 30A and signature target data used to generate the digital signature. The digital signature is generated by applying a signature process based on the signature generation key Ksig-30A to the hash value calculated from the signature target data. Along with this, the memory 32A of the host device 30A stores the signature generation key Ksig-30A.

なお、署名生成鍵Ksig-30Aとしては、公開鍵ペアの秘密鍵(private key)が使用可能となっている。署名検証鍵Kveri-30Aとしては、公開鍵ペアの公開鍵(public key)が使用可能となっている。このため、署名生成鍵Ksig-30Aは秘密鍵(private key)と読み替えてもよく、署名検証鍵Kveri-30Aは公開鍵と読み替えてもよい。このことは、後述する記憶装置10の署名生成鍵Ksig-10及び署名検証鍵Kveri-10についても同様である。   As the signature generation key Ksig-30A, a private key of a public key pair can be used. As the signature verification key Kveri-30A, a public key of a public key pair can be used. For this reason, the signature generation key Ksig-30A may be read as a private key, and the signature verification key Kveri-30A may be read as a public key. The same applies to a signature generation key Ksig-10 and a signature verification key Kveri-10 of the storage device 10 to be described later.

また、記憶装置10の機器認証モジュール21は、第2機器認証情報内のデジタル署名を署名検証鍵Kveri-30Aに基づいて復号し、得られた復号データと、第2機器認証情報内の署名対象データから算出したハッシュ値とを照合して両者が不一致のときに、機器認証が失敗した旨を判定する機能をもっている。   The device authentication module 21 of the storage device 10 decrypts the digital signature in the second device authentication information based on the signature verification key Kveri-30A, and the obtained decrypted data and the signature object in the second device authentication information. It has a function of collating a hash value calculated from data and determining that device authentication has failed when the two values do not match.

次に、以上のように構成された記憶システムの動作を図16及び図17のフローチャートを用いて説明する。   Next, the operation of the storage system configured as described above will be described with reference to the flowcharts of FIGS.

いま、ステップST10の機器認証が開始されるとする。   Assume that device authentication in step ST10 is started.

ホスト装置30AのCPU34は、記憶装置10が接続されると、機器認証の規定の認証シーケンスに沿って、乱数等の署名対象データを生成し、この署名対象データのハッシュ値を算出する。続いて、CPU34は、メモリ32A内の署名生成鍵Ksig-30Aに基づいて、このハッシュ値に署名処理を施してデジタル署名を生成する。しかる後、CPU34は、この署名対象データ及びデジタル署名からなる署名付データを第2機器認証情報としてメモリ32Aに書き込むと共に、当該署名付データ(第2機器認証情報)を記憶装置10に送信する。   When the storage device 10 is connected, the CPU 34 of the host device 30A generates signature target data such as a random number in accordance with a prescribed authentication sequence for device authentication, and calculates a hash value of the signature target data. Subsequently, the CPU 34 performs a signature process on the hash value based on the signature generation key Ksig-30A in the memory 32A to generate a digital signature. Thereafter, the CPU 34 writes the signed data including the signature target data and the digital signature as the second device authentication information in the memory 32 </ b> A, and transmits the signed data (second device authentication information) to the storage device 10.

記憶装置10の機器認証モジュール21は、新たに接続された現在のホスト装置30Aの署名付データを受信する(ST11’)。なお、認証失敗時には、現在のホスト装置30Bから署名付データを受信したことになる。   The device authentication module 21 of the storage device 10 receives the signed data of the newly connected current host device 30A (ST11 '). When authentication fails, signed data is received from the current host device 30B.

機器認証モジュール21は、システムエリア11a内の署名検証鍵Kveri-30Aにより署名付データを検証する(ST12’)。具体的には、機器認証モジュール21は、受信した署名付データ内のデジタル署名を署名検証鍵Kveri-30Aに基づいて復号し、得られた復号データと、第2機器認証情報内の署名対象データから算出したハッシュ値とを照合して両者が一致することを検証する。   The device authentication module 21 verifies the signed data with the signature verification key Kveri-30A in the system area 11a (ST12 '). Specifically, the device authentication module 21 decrypts the digital signature in the received signed data based on the signature verification key Kveri-30A, and the decrypted data obtained and the signature target data in the second device authentication information The hash value calculated from the above is verified to verify that they match.

機器認証モジュール21は、検証結果が正当でなければ(ST13’;no)、システムエリア11a内に予め保持する他の署名検証鍵Kveriがあるか否かを判定し(ST14’)、他の署名検証鍵Kveriがあれば、他の署名検証鍵Kveriを用いて照合処理を再試行するように、ステップST12’に戻る。このステップST14’は、接続可能な正規のホスト装置30A,…が複数台あるときの処理であるので、正規のホスト装置30Aが1台のときには省略可能である。   If the verification result is not valid (ST13 ′; no), the device authentication module 21 determines whether there is another signature verification key Kveri held in advance in the system area 11a (ST14 ′), and the other signature. If there is a verification key Kveri, the process returns to step ST12 ′ so that the verification process is retried using another signature verification key Kveri. This step ST14 'is processing when there are a plurality of connectable regular host devices 30A,..., And can be omitted when there is one regular host device 30A.

また、ステップ14’の判定結果が否を示す場合、機器認証モジュール21は、第3部分鍵を破棄する(ST15’)。具体的には、機器認証モジュール21は、図17に示すように、システムエリア11a内の正規の内部情報Gを破棄し(ST15−1)、乱数等の内部情報Iを新規作成する(ST15−2)。また、機器認証モジュール21は、現在のホスト装置30Bから固有情報“BB”を受信する(ST15−4)。なお、前述同様に、ステップST15−1〜ST15−2により、第3部分鍵K3が破棄されるので、暗号鍵Kgが破棄される。   On the other hand, if the determination result in step 14 'indicates NO, the device authentication module 21 discards the third partial key (ST15'). Specifically, as shown in FIG. 17, the device authentication module 21 discards the regular internal information G in the system area 11a (ST15-1) and newly creates internal information I such as a random number (ST15- 2). Further, the device authentication module 21 receives the unique information “BB” from the current host device 30B (ST15-4). Note that, as described above, the third partial key K3 is discarded in steps ST15-1 to ST15-2, so that the encryption key Kg is discarded.

一方、ステップST12’の検証結果が正当であれば(ST13’;yes)、機器認証モジュール21は、現在のホスト装置30Aから固有情報“AA”を受信する(ST16’)。しかる後、機器認証モジュール21は、前述した通り、正しい第3部分鍵K3をスタティックRAM25に書き込む(ST17a)。   On the other hand, if the verification result in step ST12 'is valid (ST13'; yes), the device authentication module 21 receives the unique information "AA" from the current host device 30A (ST16 '). Thereafter, as described above, the device authentication module 21 writes the correct third partial key K3 in the static RAM 25 (ST17a).

なお、ステップST15で第3部分鍵K3を破棄した場合には、機器認証モジュール21は、前述した通り、誤った第3部分鍵K3iをスタティックRAM25に書き込む(ST17b)。   When the third partial key K3 is discarded in step ST15, the device authentication module 21 writes the erroneous third partial key K3i in the static RAM 25 as described above (ST17b).

いずれにしても、暗号鍵の書込により、ステップST10の機器認証が完了する。   In any case, the device authentication in step ST10 is completed by writing the encryption key.

以下、第1の実施形態と同様に、ステップST20〜ST60が実行される。   Thereafter, similarly to the first embodiment, steps ST20 to ST60 are executed.

上述したように本実施形態によれば、第1機器認証情報が正規のホスト装置30Aの署名検証鍵Kveri-30Aであり、第2機器認証情報がホスト装置30Aのデジタル署名及び署名対象データであるように、第1の実施形態を具体化した構成としても、第1の実施形態と同様の効果を得ることができる。   As described above, according to the present embodiment, the first device authentication information is the signature verification key Kveri-30A of the authorized host device 30A, and the second device authentication information is the digital signature and signature target data of the host device 30A. As described above, even when the configuration of the first embodiment is embodied, the same effect as that of the first embodiment can be obtained.

また、本実施形態は、署名認証に限らず、チャレンジ&レスポンスによるワンタイム情報の送受信による認証を用いてもよい。この種の認証は、例えば次の[1]〜[3]のように実行してもよい。   In addition, the present embodiment is not limited to signature authentication, and authentication based on transmission / reception of one-time information by challenge and response may be used. This type of authentication may be performed as in the following [1] to [3], for example.

[1]機器認証モジュール21は、乱数rを生成し、この乱数rに署名検証鍵Kveri-30A(ホスト装置30Aの公開鍵)で暗号化処理を施し、得られた値C(=r^Kveri-30A)をホスト装置30A(又は30B,…)に送信する(^は、ベキ乗を表す記号)。   [1] The device authentication module 21 generates a random number r, encrypts the random number r with a signature verification key Kveri-30A (a public key of the host device 30A), and obtains a value C (= r ^ Kveri). -30A) is transmitted to the host device 30A (or 30B, ...) (^ is a symbol representing a power).

[2]ホスト装置30A(又は30B,…)は、この値Cに署名生成鍵Ksig-30A(ホスト装置30Aの秘密鍵)で復号処理を施し、得られた値t=(C^Ksig-30A)を機器認証モジュール21に返信する。   [2] The host device 30A (or 30B,...) Decrypts this value C with the signature generation key Ksig-30A (the secret key of the host device 30A), and the obtained value t = (C ^ Ksig-30A ) To the device authentication module 21.

[3]機器認証モジュール21は、生成した乱数rと、返信された値tとが一致したとき(r=tのとき)、機器認証を成功と判定する。   [3] The device authentication module 21 determines that the device authentication is successful when the generated random number r matches the returned value t (when r = t).

<第4の実施形態>
次に、第4の実施形態について前述した図1を参照しながら説明する。
<Fourth Embodiment>
Next, a fourth embodiment will be described with reference to FIG.

第4の実施形態は、第1〜第3の各実施形態における機器認証の他の具体例である。   The fourth embodiment is another specific example of the device authentication in the first to third embodiments.

すなわち、記憶装置10の機器認証モジュール21は、前述した各機能に加え、現在のホスト装置30A(又は30B,…)が第2機器認証情報を送信するときの認証シーケンスが、規定の認証シーケンスと異なる旨を検出したときに、機器認証が失敗した旨を判定する機能をもっている。   That is, the device authentication module 21 of the storage device 10 has an authentication sequence when the current host device 30A (or 30B,...) Transmits the second device authentication information in addition to the functions described above as a specified authentication sequence. It has a function of determining that device authentication has failed when a difference is detected.

次に、以上のように構成された記憶システムの動作を図18のフローチャートを用いて説明する。   Next, the operation of the storage system configured as described above will be described with reference to the flowchart of FIG.

いま、ステップST10の機器認証が開始されるとする。   Assume that device authentication in step ST10 is started.

ホスト装置30AのCPU34は、記憶装置10が接続されると、機器認証の規定の認証シーケンスに沿って、認証コマンドを送信した後、第2機器認証情報を記憶装置10に送信する。   When the storage device 10 is connected, the CPU 34 of the host device 30A transmits an authentication command in accordance with a prescribed authentication sequence for device authentication, and then transmits second device authentication information to the storage device 10.

記憶装置10の機器認証モジュール21は、新たに接続された現在のホスト装置30A(又は30B,…)から受けた最初のコマンドが認証コマンドであるか否かを判定する(ST1)。   The device authentication module 21 of the storage device 10 determines whether or not the first command received from the newly connected current host device 30A (or 30B,...) Is an authentication command (ST1).

ステップST1の判定の結果、否の場合には、機器認証モジュール21は、規定の認証シーケンスと異なる旨を検出し、機器認証が失敗した旨を判定してステップST15(又はST15’)に移行する。   If the result of determination in step ST1 is negative, the device authentication module 21 detects that the authentication sequence is different from the prescribed authentication sequence, determines that device authentication has failed, and proceeds to step ST15 (or ST15 ′). .

ステップST1の判定の結果、最初のコマンドが認証コマンドである場合には、機器認証モジュール21は、ステップST2に移行して機器認証を実行する。ここで、ステップST2の機器認証は、各実施形態のステップST10(機器認証)において、第3部分鍵の破棄及び第3部分鍵の設定を除いた処理である。例えば、第2の実施形態の場合、図9に示したステップST11〜ST14,ST16が、図18に示したステップST2に該当する。第3の実施形態の場合、図16に示したステップST11’〜ST14’,ST16’が、図18に示したステップST2に該当する。   If the result of determination in step ST1 is that the first command is an authentication command, the device authentication module 21 proceeds to step ST2 and executes device authentication. Here, the device authentication in step ST2 is a process excluding the discard of the third partial key and the setting of the third partial key in step ST10 (device authentication) of each embodiment. For example, in the case of the second embodiment, steps ST11 to ST14 and ST16 shown in FIG. 9 correspond to step ST2 shown in FIG. In the case of the third embodiment, steps ST11 'to ST14' and ST16 'shown in FIG. 16 correspond to step ST2 shown in FIG.

機器認証モジュール21は、ステップST2の機器認証が成功であればステップST17に移行し、機器認証が失敗であればステップST15(又はST15’)を介してステップST17に移行する。   If the device authentication in step ST2 is successful, the device authentication module 21 proceeds to step ST17. If the device authentication is unsuccessful, the device authentication module 21 proceeds to step ST17 via step ST15 (or ST15 ').

いずれにしても、ステップST17における第3部分鍵の書込により、ステップST10の機器認証が完了する。   In any case, the device authentication in step ST10 is completed by writing the third partial key in step ST17.

以下、第1〜第3の各実施形態と同様に、ステップST20〜ST60が実行される。   Thereafter, steps ST20 to ST60 are executed in the same manner as in the first to third embodiments.

上述したように本実施形態によれば、機器認証モジュール21が、現在のホスト装置30A(又は30B,…)が第2機器認証情報を送信するときの認証シーケンスが、規定の認証シーケンスと異なる旨を検出したときに、機器認証が失敗した旨を判定するように、第1〜第3の各実施形態を具体化した構成としても、第1〜第3の各実施形態と同様の効果を得ることができる。   As described above, according to the present embodiment, the authentication sequence when the device authentication module 21 transmits the second device authentication information by the current host device 30A (or 30B,...) Is different from the prescribed authentication sequence. Even when the first to third embodiments are embodied so as to determine that the device authentication has failed when the device is detected, the same effects as those of the first to third embodiments are obtained. be able to.

また、記憶装置10を使用可能なホスト装置が、記憶装置10の認証シーケンスと同じ認証シーケンスをもつホスト装置30Aに限定されることにより、記憶装置10の盗難時にデータDが破棄され、データ漏洩を防止することができる。   Further, since the host device that can use the storage device 10 is limited to the host device 30A having the same authentication sequence as the authentication sequence of the storage device 10, the data D is discarded when the storage device 10 is stolen, and data leakage is prevented. Can be prevented.

<第5の実施形態>
次に、第5の実施形態について前述した図1を参照しながら説明する。
<Fifth Embodiment>
Next, a fifth embodiment will be described with reference to FIG. 1 described above.

第5の実施形態は、第1〜第4の各実施形態における機器認証の他の具体例である。   The fifth embodiment is another specific example of device authentication in each of the first to fourth embodiments.

すなわち、記憶装置10のシステムエリア11aは、図19に示すように、前述した各情報に加え、第1部分鍵を破棄するか否かを示す可否情報を記憶する。   That is, as shown in FIG. 19, the system area 11a of the storage device 10 stores availability information indicating whether or not to discard the first partial key, in addition to the above-described information.

機器認証モジュール21は、前述した各機能に加え、可否情報を含む設定要求を正規のホスト装置30Aから受けると、当該可否情報をシステムエリア11aに設定する設定機能をもっている。なお「設定する」の用語は「書き込む」と読み替えてもよい。   In addition to the functions described above, the device authentication module 21 has a setting function for setting the availability information in the system area 11a when a setting request including availability information is received from the authorized host device 30A. The term “set” may be read as “write”.

また、機器認証モジュール21は、機器認証が失敗したとき、システムエリア11a内の可否情報に基づいて第1部分鍵(内部情報G)の破棄を阻止する破棄阻止機能をもっている。補足すると、可否情報が破棄の否と設定されている場合に、破棄を阻止する。   Further, the device authentication module 21 has a destruction prevention function for preventing the destruction of the first partial key (internal information G) based on the availability information in the system area 11a when the device authentication fails. Supplementally, when the availability information is set to discard or not, discard is prevented.

さらに、機器認証モジュール21は、第1部分鍵の破棄が阻止されたとき、前述した第3部分鍵書込機能、ユーザ認証モジュール22及び復号モジュール24を動作させず、機器認証のエラーを現在のホスト装置30A(又は30B,…)に出力するエラー出力機能をもっている。   Further, when the destruction of the first partial key is prevented, the device authentication module 21 does not operate the above-described third partial key writing function, the user authentication module 22 and the decryption module 24, and sends an error in device authentication to the present time. It has an error output function for outputting to the host device 30A (or 30B,...).

一方、ホスト装置30Aの入力モジュール33は、前述した機能に加え、ユーザの操作に応じて、可否情報を含む設定要求の入力を受け付ける設定要求受付機能をもっている。   On the other hand, in addition to the functions described above, the input module 33 of the host device 30A has a setting request receiving function that receives an input of a setting request including availability information in response to a user operation.

ホスト装置30AのCPU34は、前述した機能に加え、入力を受け付けた設定要求を記憶装置10に送信する設定要求送信機能をもっている。   In addition to the functions described above, the CPU 34 of the host device 30 </ b> A has a setting request transmission function for transmitting a setting request that has received an input to the storage device 10.

次に、以上のように構成された記憶システムの動作を図20のフローチャートを用いて説明する。   Next, the operation of the storage system configured as described above will be described with reference to the flowchart of FIG.

始めに、正規のホスト装置30Aと正規のユーザによりステップST10’の機器認証とステップST20のユーザ認証に成功した後のステップST30の認証失敗時の動作設定について述べる。   First, an operation setting at the time of authentication failure at step ST30 after the device authentication at step ST10 'and the user authentication at step ST20 are successfully performed by the authorized host device 30A and the authorized user will be described.

ホスト装置30Aの入力モジュール33は、ユーザの操作に応じて、可否情報を含む設定要求の入力を受け付ける。ホスト装置30AのCPU34は、入力を受け付けた設定要求を記憶装置10に送信する。   The input module 33 of the host device 30A accepts an input of a setting request including availability information in response to a user operation. The CPU 34 of the host device 30 </ b> A transmits a setting request that accepted the input to the storage device 10.

記憶装置10の機器認証モジュール21は、可否情報を含む設定要求を正規のホスト装置30Aから受けると、当該可否情報をシステムエリア11aに設定する。   When the device authentication module 21 of the storage device 10 receives the setting request including the permission information from the authorized host device 30A, the device authentication module 21 sets the permission information in the system area 11a.

これにより、ステップST30が完了する。以後、適宜、ステップST40〜ST50を実行し、一旦、電源をオフして動作が終了する(ST60)。電源オフの後でも可否情報は消去されずに、システムエリア11aに記憶されている。   Thereby, step ST30 is completed. Thereafter, steps ST40 to ST50 are executed as appropriate, and the power supply is once turned off to complete the operation (ST60). Even after the power is turned off, the availability information is not erased and is stored in the system area 11a.

次に、記憶装置10は、ユーザにより、現在のホスト装置30Bに接続されて電源がオン状態にされたとする。これにより、記憶装置10は、ホスト装置30Bに対する機器認証を実行する(ST10’)。なお、現在のホスト装置30Bは、不正な装置であるとする。   Next, it is assumed that the storage device 10 is connected to the current host device 30B and turned on by the user. Thereby, the storage device 10 executes device authentication for the host device 30B (ST10 '). It is assumed that the current host device 30B is an unauthorized device.

ホスト装置30BのCPU34は、記憶装置10が接続されると、機器認証の規定の認証シーケンスに沿って、メモリ32B内の第2機器認証情報を記憶装置10に送信する。   When the storage device 10 is connected, the CPU 34 of the host device 30B transmits the second device authentication information in the memory 32B to the storage device 10 in accordance with a predetermined authentication sequence for device authentication.

記憶装置10の機器認証モジュール21は、新たに接続された現在のホスト装置30Bから受けた第2機器認証情報と、システムエリア11a内の第1機器認証情報とに基づいて機器認証を実行する。   The device authentication module 21 of the storage device 10 executes device authentication based on the second device authentication information received from the newly connected current host device 30B and the first device authentication information in the system area 11a.

しかしながら、不正なホスト装置30Bに対する機器認証は失敗する。機器認証が失敗した時点は、第2〜第4の各実施形態ではステップST15,ST15’の直前である。   However, device authentication for an unauthorized host device 30B fails. In the second to fourth embodiments, the time when the device authentication has failed is immediately before steps ST15 and ST15 '.

機器認証が失敗したとき、記憶装置10の機器認証モジュール21は、システムエリア11a内の可否情報に基づいて第1部分鍵(内部情報G)の破棄を阻止する。   When the device authentication fails, the device authentication module 21 of the storage device 10 prevents the first partial key (internal information G) from being discarded based on the availability information in the system area 11a.

しかる後、機器認証モジュール21は、第1部分鍵の破棄が阻止されたとき、前述した第3部分鍵書込機能、ユーザ認証モジュール22及び復号モジュール24を動作させず、機器認証のエラーを現在のホスト装置30Bに出力する。   Thereafter, when the destruction of the first partial key is prevented, the device authentication module 21 does not operate the above-described third partial key writing function, the user authentication module 22 and the decryption module 24, and presents a device authentication error. To the host device 30B.

上述したように本実施形態によれば、可否情報により第1部分鍵の破棄の可否を設定できる構成により、破棄の可を設定した場合には第1〜第4の各実施形態の効果を得ることができ、破棄の否を設定した場合には暗号化データの破棄を阻止することができる。   As described above, according to the present embodiment, with the configuration in which whether or not the first partial key can be discarded can be set based on the permission information, the effect of each of the first to fourth embodiments is obtained when the discard is permitted. If the decision is made to discard or not, the destruction of the encrypted data can be prevented.

<第6の実施形態>
次に、第6の実施形態について前述した図1を参照しながら説明する。
<Sixth Embodiment>
Next, a sixth embodiment will be described with reference to FIG. 1 described above.

第6の実施形態は、第1〜第4の各実施形態における機器認証の他の具体例である。換言すると、第6の実施形態は、第5の実施形態の可否情報に代えて、許容接続回数を用いた構成である。   The sixth embodiment is another specific example of the device authentication in the first to fourth embodiments. In other words, the sixth embodiment has a configuration in which the allowable number of connections is used instead of the availability information of the fifth embodiment.

すなわち、記憶装置10のシステムエリア11aは、図21に示すように、前述した各情報に加え、第1部分鍵を破棄するまでに許容される新たな接続の回数を示す許容接続回数(リトライ可能回数)と、機器認証が失敗した回数を示すエラー回数とを記憶する。   That is, in the system area 11a of the storage device 10, as shown in FIG. 21, in addition to the above-described information, the permitted number of connections (retry is possible) indicating the number of new connections permitted until the first partial key is discarded. Frequency) and the number of errors indicating the number of times device authentication has failed.

機器認証モジュール21は、前述した各機能に加え、許容接続回数を含む設定要求を正規のホスト装置30Aから受けると、当該許容接続回数をシステムエリア11aに設定する設定機能をもっている。   In addition to the functions described above, the device authentication module 21 has a setting function for setting the allowable connection count in the system area 11a when a setting request including the allowable connection count is received from the authorized host device 30A.

また、機器認証モジュール21は、機器認証が失敗したとき、システムエリア11a内のエラー回数を増加させるように更新するエラー回数更新機能をもっている。   In addition, the device authentication module 21 has an error count update function that updates the number of errors in the system area 11a when device authentication fails.

さらに、機器認証モジュール21は、更新後のエラー回数とシステムエリア11a内の許容接続回数に基づいて第1部分鍵(内部情報G)の破棄を阻止する破棄阻止機能をもっている。   Furthermore, the device authentication module 21 has a destruction prevention function for preventing the destruction of the first partial key (internal information G) based on the updated error count and the allowable connection count in the system area 11a.

また、機器認証モジュール21は、第1部分鍵の破棄が阻止されたとき、前述した第3部分鍵書込機能、ユーザ認証モジュール22及び復号モジュール24を動作させず、機器認証のエラーを現在のホスト装置30A(又は30B,…)に出力するエラー出力機能をもっている。   In addition, when the destruction of the first partial key is prevented, the device authentication module 21 does not operate the above-described third partial key writing function, the user authentication module 22 and the decryption module 24, and sends a device authentication error to the current It has an error output function for outputting to the host device 30A (or 30B,...).

一方、ホスト装置30Aの入力モジュール33は、前述した機能に加え、ユーザの操作に応じて、可否情報を含む設定要求の入力を受け付ける設定要求受付機能をもっている。   On the other hand, in addition to the functions described above, the input module 33 of the host device 30A has a setting request receiving function that receives an input of a setting request including availability information in response to a user operation.

ホスト装置30AのCPU34は、前述した機能に加え、入力を受け付けた設定要求を記憶装置10に送信する設定要求送信機能をもっている。   In addition to the functions described above, the CPU 34 of the host device 30 </ b> A has a setting request transmission function for transmitting a setting request that has received an input to the storage device 10.

次に、以上のように構成された記憶システムの動作を図22のフローチャートを用いて説明する。   Next, the operation of the storage system configured as described above will be described with reference to the flowchart of FIG.

始めに、許容接続回数は、第5の実施形態と同様に、ステップST30の認証失敗時の動作設定において、記憶装置10のシステムエリア11aに設定される。以後、同様に、一旦、電源をオフして動作が終了する(ST60)。電源オフの後でも許容接続回数は消去されずに、システムエリア11aに記憶されている。   First, the allowable number of connections is set in the system area 11a of the storage device 10 in the operation setting at the time of authentication failure in step ST30, as in the fifth embodiment. Thereafter, similarly, the power is once turned off and the operation ends (ST60). Even after the power is turned off, the allowable number of connections is not erased but is stored in the system area 11a.

次に、記憶装置10は、ユーザにより、現在のホスト装置30Bに接続されて電源がオン状態にされたとする。これにより、記憶装置10は、ホスト装置30Bに対する機器認証を実行する(ST10”)。なお、現在のホスト装置30Bは、不正な装置であるとする。   Next, it is assumed that the storage device 10 is connected to the current host device 30B and turned on by the user. Thereby, the storage device 10 performs device authentication for the host device 30B (ST10 "). It is assumed that the current host device 30B is an unauthorized device.

このため、第5の実施形態と同様に、不正なホスト装置30Bに対する機器認証は失敗する。機器認証が失敗した時点は、第2〜第4の各実施形態ではステップST15,ST15’の直前である。   For this reason, as in the fifth embodiment, device authentication for an unauthorized host device 30B fails. In the second to fourth embodiments, the time when the device authentication has failed is immediately before steps ST15 and ST15 '.

機器認証が失敗したとき、記憶装置10の機器認証モジュール21は、システムエリア11a内のエラー回数を増加させるように更新し、更新後のエラー回数と許容接続回数に基づいて第1部分鍵(内部情報G)の破棄を阻止する。   When the device authentication fails, the device authentication module 21 of the storage device 10 is updated so as to increase the number of errors in the system area 11a, and the first partial key (internal) is based on the updated number of errors and the allowable number of connections. Prevent destruction of information G).

しかる後、機器認証モジュール21は、第1部分鍵の破棄が阻止されたとき、前述した第3部分鍵書込機能、ユーザ認証モジュール22及び復号モジュール24を動作させず、機器認証のエラーを現在のホスト装置30Bに出力する。   Thereafter, when the destruction of the first partial key is prevented, the device authentication module 21 does not operate the above-described third partial key writing function, the user authentication module 22 and the decryption module 24, and presents a device authentication error. To the host device 30B.

上述したように本実施形態によれば、許容接続回数により第1部分鍵の破棄の可否を設定できる構成により、許容接続回数に至るまでは暗号化データの破棄を阻止できると共に、許容接続回数に至った後は第1〜第4の各実施形態の効果を得ることができる。   As described above, according to the present embodiment, with the configuration in which whether or not the first partial key can be discarded can be set according to the allowable number of connections, the encrypted data can be prevented from being discarded until the allowable number of connections is reached, and the allowable number of connections can be reduced. After reaching, the effects of the first to fourth embodiments can be obtained.

<第7の実施形態>
次に、第7の実施形態について前述した図1を参照しながら説明する。
<Seventh Embodiment>
Next, a seventh embodiment will be described with reference to FIG. 1 described above.

第7の実施形態は、第1〜第6の各実施形態において、第1部分鍵を破棄したときの破棄ログ情報を記憶するものである。   The seventh embodiment stores the discard log information when the first partial key is discarded in each of the first to sixth embodiments.

具体的には、記憶装置10のシステムエリア11aは、図23及び図24に示すように、前述した各情報に加え、第1部分鍵が破棄された日時を示す破棄日時情報と、機器認証の失敗を示す破棄理由情報とを含む破棄ログ情報Lgを記憶する。なお、破棄理由情報は、機器認証の失敗に限らず、正規の破棄コマンドで破棄された場合にはその旨を示してもよい。   Specifically, as shown in FIGS. 23 and 24, the system area 11a of the storage device 10 includes, in addition to the above-described information, discard date information indicating the date when the first partial key was discarded, and device authentication. Discard log information Lg including discard reason information indicating failure is stored. The discard reason information is not limited to failure of device authentication, but may be indicated when it is discarded with a regular discard command.

機器認証モジュール21は、前述した各機能に加え、第1部分鍵が破棄されたとき、破棄ログ情報Lgを作成してシステムエリア11aに書き込む破棄ログ書込機能をもっている。この破棄ログ情報Lgは、正規のホスト装置30Aからの読出要求により、システムエリア11aから読出可能となっている。   In addition to the functions described above, the device authentication module 21 has a discard log writing function for creating discard log information Lg and writing it to the system area 11a when the first partial key is discarded. The discard log information Lg can be read from the system area 11a by a read request from the authorized host device 30A.

以上のような構成によれば、前述した通り、機器認証が失敗し、内部情報G(第1部分鍵)が破棄されたとする。なお、破棄された時点は、例えば、第2〜第4の各実施形態ではステップST15,ST15’の直後である。   According to the above configuration, as described above, it is assumed that the device authentication has failed and the internal information G (first partial key) has been discarded. For example, in the second to fourth embodiments, the time point of discard is immediately after steps ST15 and ST15 '.

このとき、機器認証モジュール21は、破棄された日時を示す破棄日時情報と、機器認証の失敗を示す破棄理由情報とを含む破棄ログ情報Lgを作成してシステムエリア11aに書き込む。これにより、例えば記憶装置10が盗難先から回収された後、正規のホスト装置30Aからの読出要求により、破棄ログ情報Lgがシステムエリア11aから読み出される。   At this time, the device authentication module 21 creates the discard log information Lg including the discard date information indicating the discarded date and the discard reason information indicating failure of the device authentication, and writes it in the system area 11a. Thus, for example, after the storage device 10 is collected from the theft destination, the discard log information Lg is read from the system area 11a by a read request from the authorized host device 30A.

上述したように本実施形態によれば、内部情報G(第1部分鍵)が破棄されたとき、破棄ログ情報Lgを記憶する構成により、第1〜第6の各実施形態の効果に加え、正規のユーザが破棄日時と破棄理由とを知ることができる。   As described above, according to the present embodiment, when the internal information G (first partial key) is discarded, the configuration of storing the discard log information Lg, in addition to the effects of the first to sixth embodiments, A legitimate user can know the date and time of destruction and the reason for destruction.

<第8の実施形態>
次に、第8の実施形態について前述した図1を参照しながら説明する。
<Eighth Embodiment>
Next, an eighth embodiment will be described with reference to FIG. 1 described above.

第8の実施形態は、第7の実施形態の破棄ログ情報Lgにデジタル署名を付与した破棄証明書を記憶するものである。   In the eighth embodiment, a discard certificate in which a digital signature is added to the discard log information Lg of the seventh embodiment is stored.

具体的には、記憶装置10のシステムエリア11aは、図25に示すように、前述した各情報に加え、自装置の署名生成鍵Ksig-10を予め記憶する。ここで、自装置の署名生成鍵Ksig-10としては、記憶装置10毎(製造番号又は型番毎)の署名生成鍵に限らず、例えば、記憶装置10のメーカ毎の署名生成鍵、又は記憶装置10の販売元(ベンダ)毎の署名生成鍵が使用可能となっている。また、システムエリア11aは、図25及び図26に示すように、破棄ログ情報Lg及びデジタル署名からなる破棄証明書Certを記憶する。   Specifically, as shown in FIG. 25, the system area 11a of the storage device 10 stores in advance the signature generation key Ksig-10 of its own device in addition to the above-described information. Here, the signature generation key Ksig-10 of the own device is not limited to the signature generation key for each storage device 10 (for each manufacturing number or model number), for example, the signature generation key for each manufacturer of the storage device 10, or the storage device The signature generation key for every ten vendors (vendors) can be used. Further, as shown in FIGS. 25 and 26, the system area 11a stores the discard log Cert composed of the discard log information Lg and the digital signature.

機器認証モジュール21は、前述した各機能に加え、システムエリア11a内の署名生成鍵Ksig-10に基づいてシステムエリア11a内の破棄ログ情報Lgに署名処理を施して、デジタル署名Sig(Ksig-10,Lg)を生成する署名生成機能をもっている。   In addition to the above-described functions, the device authentication module 21 performs a signature process on the discard log information Lg in the system area 11a based on the signature generation key Ksig-10 in the system area 11a, thereby obtaining a digital signature Sig (Ksig-10). , Lg) has a signature generation function.

また、機器認証モジュール21は、破棄ログ情報Lg及びデジタル署名Sig(Ksig-10,Lg)からなる破棄証明書Certを作成し、この破棄証明書Certをシステムエリア11aに書込む破棄証明書作成機能を更にもっている。   Further, the device authentication module 21 creates a revocation certificate Cert composed of revocation log information Lg and digital signature Sig (Ksig-10, Lg), and writes the revocation certificate Cert to the system area 11a. Have more.

この破棄ログ証明書Certは、前述同様に、正規のホスト装置30Aからの読出要求により、システムエリア11aから読出可能となっている。   As described above, the discard log certificate Cert can be read from the system area 11a by a read request from the authorized host device 30A.

一方、ホスト装置30Aのメモリ32Aは、図27に示すように、前述した各情報に加え、記憶装置10の署名検証鍵Kveri-10を予め記憶している。   On the other hand, as shown in FIG. 27, the memory 32A of the host device 30A stores in advance the signature verification key Kveri-10 of the storage device 10 in addition to the above-described information.

また、ホスト装置30AのCPU34は、前述した機能に加え、読出要求により記憶装置10から読み出した破棄ログ証明書Certをメモリ32A内の署名検証鍵Kveri-10に基づいて検証する機能をもっている。   In addition to the above-described functions, the CPU 34 of the host device 30A has a function of verifying the discard log certificate Cert read from the storage device 10 by the read request based on the signature verification key Kveri-10 in the memory 32A.

以上のような構成によれば、前述した第7の実施形態で破棄ログ情報Lgがシステムエリア11aに書き込まれたとき、機器認証モジュール21は、システムエリア11a内の署名生成鍵Ksig-10に基づいてシステムエリア11a内の破棄ログ情報Lgに署名処理を施して、デジタル署名Sig(Ksig-10,Lg)を生成する。   According to the above configuration, when the discard log information Lg is written in the system area 11a in the seventh embodiment described above, the device authentication module 21 is based on the signature generation key Ksig-10 in the system area 11a. The signature processing is performed on the discard log information Lg in the system area 11a to generate a digital signature Sig (Ksig-10, Lg).

また、機器認証モジュール21は、破棄ログ情報Lg及びデジタル署名Sig(Ksig-10,Lg)からなる破棄証明書Certを作成し、この破棄証明書Certをシステムエリア11aに書込む。これにより、記憶装置10が盗難先から回収された後、正規のホスト装置30Aからの読出要求により、破棄証明書Certがシステムエリア11aから読み出される。   Further, the device authentication module 21 creates a revocation certificate Cert composed of revocation log information Lg and digital signature Sig (Ksig-10, Lg), and writes this revocation certificate Cert in the system area 11a. Thus, after the storage device 10 is collected from the theft destination, the revocation certificate Cert is read from the system area 11a by a read request from the authorized host device 30A.

正規のホスト装置30AのCPU34は、読み出した破棄ログ証明書Certをメモリ32A内の署名検証鍵Kveri-10に基づいて検証し、検証結果が正当のとき、破棄証明書Certを出力モジュール35に出力する。   The CPU 34 of the legitimate host device 30A verifies the read discard log certificate Cert based on the signature verification key Kveri-10 in the memory 32A, and outputs the discard certificate Cert to the output module 35 when the verification result is valid. To do.

上述したように本実施形態によれば、破棄ログ情報Lgにデジタル署名を付加した破棄証明書Certを記憶する構成により、第7の実施形態の効果に加え、破棄ログ情報Lgの正当性を検証することができる。   As described above, according to the present embodiment, the validity of the discard log information Lg is verified in addition to the effect of the seventh embodiment by storing the discard certificate Cert with the digital signature added to the discard log information Lg. can do.

<第9の実施形態>
次に、第9の実施形態について前述した図1を参照しながら説明する。
<Ninth Embodiment>
Next, a ninth embodiment will be described with reference to FIG.

第9の実施形態は、第1〜第8の各実施形態におけるユーザ認証の他の具体例である。   The ninth embodiment is another specific example of user authentication in each of the first to eighth embodiments.

すなわち、記憶装置10のユーザ認証モジュール22は、前述した各機能に加え、現在のホスト装置30A(又は30B,…)が第2ユーザ認証情報を送信するときの認証シーケンスが、規定の認証シーケンスと異なる旨を検出したときに、ユーザ認証が失敗した旨を判定する機能をもっている。例えば、ユーザ認証モジュール22は、新たに接続された現在のホスト装置30A(又は30B,…)から受けた最初のコマンドが認証コマンドであるか否かを判定し、否の場合には、規定の認証シーケンスと異なる旨を検出する。   That is, the user authentication module 22 of the storage device 10 includes, in addition to the functions described above, an authentication sequence when the current host device 30A (or 30B,...) Transmits the second user authentication information is a specified authentication sequence. It has a function of determining that user authentication has failed when a difference is detected. For example, the user authentication module 22 determines whether or not the first command received from the newly connected current host device 30A (or 30B,...) Is an authentication command. Detect that it is different from the authentication sequence.

以上のような構成によれば、ユーザ認証モジュール22が、現在のホスト装置30A(又は30B,…)の認証シーケンスが、規定の認証シーケンスと異なる場合にユーザ認証の失敗を判定する構成により、第1〜第8の各実施形態の効果に加え、機器認証を成功させた不正なホスト装置30Bであっても、ユーザ認証の認証シーケンスの違いから不正を検出することができる。   According to the above configuration, the user authentication module 22 is configured to determine the failure of user authentication when the current authentication sequence of the host device 30A (or 30B,...) Is different from the specified authentication sequence. In addition to the effects of the first to eighth embodiments, even an unauthorized host device 30B that has succeeded in device authentication can detect fraud from the difference in the authentication sequence of user authentication.

<第10の実施形態>
次に、第10の実施形態について前述した図1を参照しながら説明する。
<Tenth Embodiment>
Next, a tenth embodiment will be described with reference to FIG.

第10の実施形態は、第1〜第9の各実施形態において、ユーザ認証失敗時の破棄の可否を設定するものである。   In the first to ninth embodiments, the tenth embodiment sets whether or not to discard when user authentication fails.

具体的には、記憶装置10のシステムエリア11aは、前述した各情報に加え、第1部分鍵及び第3部分鍵を破棄するか否かを示す可否情報を記憶する。   Specifically, the system area 11a of the storage device 10 stores availability information indicating whether or not to discard the first partial key and the third partial key, in addition to the above-described information.

ユーザ認証モジュール22は、前述した各機能に加え、可否情報を含む設定要求を正規のホスト装置30Aから受けると、当該可否情報をシステムエリア11aに設定する設定機能をもっている。   In addition to the functions described above, the user authentication module 22 has a setting function for setting the availability information in the system area 11a when a setting request including availability information is received from the authorized host device 30A.

また、ユーザ認証モジュール22は、ユーザ認証が失敗したとき、システムエリア11a内の可否情報に基づいて第1部分鍵及び第3部分鍵の破棄を阻止する破棄阻止機能をもっている。   Further, the user authentication module 22 has a destruction prevention function for preventing the destruction of the first partial key and the third partial key based on the availability information in the system area 11a when the user authentication fails.

さらに、ユーザ認証モジュール22は、第1部分鍵及び第3部分鍵の破棄が阻止されたとき、復号モジュール24を動作させず、ユーザ認証のエラーを現在のホスト装置30A(又は30B,…)に出力するエラー出力機能をもっている。   Further, when the destruction of the first partial key and the third partial key is prevented, the user authentication module 22 does not operate the decryption module 24 and sends a user authentication error to the current host device 30A (or 30B,...). Has an error output function to output.

一方、ホスト装置30Aの入力モジュール33は、前述した機能に加え、ユーザの操作に応じて、可否情報を含む設定要求の入力を受け付ける設定要求受付機能をもっている。   On the other hand, in addition to the functions described above, the input module 33 of the host device 30A has a setting request receiving function that receives an input of a setting request including availability information in response to a user operation.

ホスト装置30AのCPU34は、前述した機能に加え、入力を受け付けた設定要求を記憶装置10に送信する設定要求送信機能をもっている。   In addition to the functions described above, the CPU 34 of the host device 30 </ b> A has a setting request transmission function for transmitting a setting request that has received an input to the storage device 10.

次に、以上のように構成された記憶システムの動作を図28のフローチャートを用いて説明する。   Next, the operation of the storage system configured as described above will be described with reference to the flowchart of FIG.

始めに、破棄の否を示す可否情報は、第5の実施形態と同様に、ステップST30の認証失敗時の動作設定において、記憶装置10のシステムエリア11aに設定される。以後、同様に、一旦、電源をオフして動作が終了する(ST60)。電源オフの後でも可否情報は消去されずに、システムエリア11aに記憶されている。   First, the permission information indicating whether or not to discard is set in the system area 11a of the storage device 10 in the operation setting at the time of authentication failure in step ST30, as in the fifth embodiment. Thereafter, similarly, the power is once turned off and the operation ends (ST60). Even after the power is turned off, the availability information is not erased and is stored in the system area 11a.

次に、記憶装置10は、不正なユーザにより、正規のホスト装置30Aに接続されて電源がオン状態にされたとする。これにより、記憶装置10は、ホスト装置30Aに対する機器認証を実行する(ST10又はST10’)。なお、正規のホスト装置30Aなので、機器認証は成功する。   Next, it is assumed that the storage device 10 is connected to the authorized host device 30A and turned on by an unauthorized user. Thereby, the storage device 10 executes device authentication for the host device 30A (ST10 or ST10 '). Since the host device 30A is legitimate, the device authentication is successful.

続いて、記憶装置10は、ホスト装置30Aに対するユーザ認証を実行する(ST20’)。   Subsequently, the storage device 10 executes user authentication for the host device 30A (ST20 ').

具体的には、ホスト装置30Aの入力モジュール33は、不正なユーザの操作に応じて、不正な第2ユーザ認証情報の入力を受け付ける。CPU34は、入力を受け付けた不正な第2ユーザ認証情報を記憶装置10に送信する。   Specifically, the input module 33 of the host device 30A accepts an input of unauthorized second user authentication information in response to an unauthorized user operation. The CPU 34 transmits the illegal second user authentication information that has been accepted to the storage device 10.

記憶装置10のユーザ認証モジュール22は、現在のホスト装置30Aから受けた不正な第2ユーザ認証情報と、システムエリア11a内の第1ユーザ認証情報とに基づいてユーザ認証を実行する。ここでは、不正なユーザに対するユーザ認証は失敗する。   The user authentication module 22 of the storage device 10 executes user authentication based on the unauthorized second user authentication information received from the current host device 30A and the first user authentication information in the system area 11a. Here, user authentication for an unauthorized user fails.

ユーザ認証が失敗したとき、ユーザ認証モジュール22は、システムエリア11a内の可否情報に基づいて、システムエリア11a内の内部情報G(第1部分鍵)及びスタティックRAM25内の第3部分鍵K3の破棄を阻止する。   When the user authentication fails, the user authentication module 22 discards the internal information G (first partial key) in the system area 11a and the third partial key K3 in the static RAM 25 based on the availability information in the system area 11a. To prevent.

また、ユーザ認証モジュール22は、破棄を阻止したとき、復号モジュール24を動作させず、ユーザ認証のエラーを現在のホスト装置30Aに出力する。   Also, when the discarding is prevented, the user authentication module 22 does not operate the decryption module 24 and outputs a user authentication error to the current host device 30A.

上述したように本実施形態によれば、可否情報により第1部分鍵及び暗号鍵の破棄の可否を設定できる構成により、破棄の可を設定した場合には第1〜第9の各実施形態の効果を得ることができ、破棄の否を設定した場合には暗号化データの破棄を阻止することができる。   As described above, according to the present embodiment, when it is possible to set the destruction of the first partial key and the encryption key by the availability information, when the destruction is set, the first to ninth embodiments An effect can be obtained, and the destruction of the encrypted data can be prevented when the cancellation is set.

<第11の実施形態>
次に、第11の実施形態について前述した図1を参照しながら説明する。
<Eleventh embodiment>
Next, an eleventh embodiment will be described with reference to FIG.

第11の実施形態は、第9の実施形態において、ユーザ認証失敗時の接続許容回数(リトライ可能回数)を設定するものである。換言すると、第11の実施形態は、第10の実施形態の可否情報に代えて、許容接続回数を用いた構成である。   The eleventh embodiment sets the allowable number of connections (the number of retries allowed) when user authentication fails in the ninth embodiment. In other words, the eleventh embodiment has a configuration using the allowable number of connections in place of the availability information of the tenth embodiment.

すなわち、記憶装置10のシステムエリア11aは、前述した各情報に加え、第1部分鍵及び第3部分鍵を破棄するまでに許容される新たな接続の回数を示す許容接続回数と、ユーザ認証が失敗した回数を示すエラー回数とを記憶する。   That is, in the system area 11a of the storage device 10, in addition to the above-described information, an allowable connection count indicating the number of new connections allowed until the first partial key and the third partial key are discarded, and user authentication are performed. The number of failures indicating the number of failures is stored.

ユーザ認証モジュール22は、前述した各機能に加え、許容接続回数を含む設定要求を正規のホスト装置30Aから受けると、当該許容接続回数をシステムエリア11aに設定する設定機能をもっている。   In addition to the functions described above, the user authentication module 22 has a setting function for setting the allowable number of connections in the system area 11a when a setting request including the allowable number of connections is received from the authorized host device 30A.

また、ユーザ認証モジュール22は、ユーザ認証が失敗したとき、システムエリア11a内のエラー回数を増加させるように更新するエラー回数更新機能をもっている。   In addition, the user authentication module 22 has an error count update function for updating so as to increase the number of errors in the system area 11a when user authentication fails.

さらに、ユーザ認証モジュール22は、更新後のエラー回数とシステムエリア11a内の許容接続回数に基づいて第1部分鍵(内部情報G)及び第3部分鍵の破棄を阻止する破棄阻止機能をもっている。   Furthermore, the user authentication module 22 has a destruction prevention function for preventing the destruction of the first partial key (internal information G) and the third partial key based on the updated error count and the allowable connection count in the system area 11a.

また、ユーザ認証モジュール22は、第1部分鍵及び第3部分鍵の破棄が阻止されたとき、復号モジュール24を動作させず、ユーザ認証のエラーを現在のホスト装置30A(又は30B,…)に出力するエラー出力機能をもっている。   In addition, when the destruction of the first partial key and the third partial key is prevented, the user authentication module 22 does not operate the decryption module 24 and sends a user authentication error to the current host device 30A (or 30B,...). Has an error output function to output.

一方、ホスト装置30Aの入力モジュール33は、前述した機能に加え、ユーザの操作に応じて、可否情報を含む設定要求の入力を受け付ける設定要求受付機能をもっている。   On the other hand, in addition to the functions described above, the input module 33 of the host device 30A has a setting request receiving function that receives an input of a setting request including availability information in response to a user operation.

ホスト装置30AのCPU34は、前述した機能に加え、入力を受け付けた設定要求を記憶装置10に送信する設定要求送信機能をもっている。   In addition to the functions described above, the CPU 34 of the host device 30 </ b> A has a setting request transmission function for transmitting a setting request that has received an input to the storage device 10.

以上のような構成によれば、ユーザ認証が失敗した場合に、許容接続回数により第1部分鍵及び第3部分鍵の破棄の可否を設定できる構成により、許容接続回数に至るまでは暗号化データの破棄を阻止できると共に、許容接続回数に至った後は第9の実施形態の効果を得ることができる。   According to the above configuration, when user authentication fails, encrypted data can be set until the allowable number of connections is reached by the configuration in which whether or not the first partial key and the third partial key can be discarded can be set by the allowable number of connections. Can be prevented, and after reaching the allowable number of connections, the effect of the ninth embodiment can be obtained.

<第12の実施形態>
次に、第12の実施形態について前述した図1を参照しながら説明する。
<Twelfth Embodiment>
Next, a twelfth embodiment will be described with reference to FIG.

第12の実施形態は、第1〜第11の各実施形態において、ユーザ認証モジュール22が第1部分鍵及び第3部分鍵を破棄したときの破棄ログ情報をシステムエリア11aに記憶するものである。   In the twelfth embodiment, in each of the first to eleventh embodiments, discard log information when the user authentication module 22 discards the first partial key and the third partial key is stored in the system area 11a. .

ここで、破棄ログ情報Lgは、前述同様に、第1部分鍵及び第3部分鍵が破棄された日時を示す破棄日時情報と、ユーザ認証の失敗を示す破棄理由情報とを含んでいる。なお、破棄理由情報は、ユーザ認証の失敗に限らず、正規の破棄コマンドで破棄された場合にはその旨を示してもよい。   Here, as described above, the discard log information Lg includes discard date information indicating the date when the first partial key and the third partial key are discarded, and discard reason information indicating failure of user authentication. The discard reason information is not limited to failure of user authentication, and may be indicated when it is discarded by a regular discard command.

ユーザ認証モジュール22は、前述した各機能に加え、第1部分鍵及び第3部分鍵が破棄されたとき、破棄ログ情報Lgを作成してシステムエリア11aに書き込む破棄ログ書込機能をもっている。この破棄ログ情報Lgは、正規のホスト装置30Aからの読出要求により、システムエリア11aから読出可能となっている。   In addition to the functions described above, the user authentication module 22 has a discard log writing function for creating the discard log information Lg and writing it to the system area 11a when the first partial key and the third partial key are discarded. The discard log information Lg can be read from the system area 11a by a read request from the authorized host device 30A.

以上のような構成によれば、ユーザ認証が失敗し、内部情報G(第1部分鍵)及び第3部分鍵K3が破棄されたとき、ユーザ認証モジュール22は、破棄された日時を示す破棄日時情報と、ユーザ認証の失敗を示す破棄理由情報とを含む破棄ログ情報Lgを作成してシステムエリア11aに書き込む。これにより、例えば記憶装置10が盗難先から回収された後、正規のホスト装置30Aからの読出要求により、破棄ログ情報Lgがシステムエリア11aから読み出される。   According to the above configuration, when the user authentication fails and the internal information G (first partial key) and the third partial key K3 are discarded, the user authentication module 22 displays the discarded date and time indicating the discarded date and time. Discard log information Lg including information and discard reason information indicating failure of user authentication is created and written to the system area 11a. Thus, for example, after the storage device 10 is collected from the theft destination, the discard log information Lg is read from the system area 11a by a read request from the authorized host device 30A.

上述したように本実施形態によれば、内部情報G(第1部分鍵)及び第3部分鍵K3が破棄されたとき、破棄ログ情報Lgを記憶する構成により、第1〜第11の各実施形態の効果に加え、正規のユーザが破棄日時と破棄理由とを知ることができる。   As described above, according to the present embodiment, when the internal information G (first partial key) and the third partial key K3 are discarded, the first to eleventh implementations are configured to store the discard log information Lg. In addition to the effects of the form, a legitimate user can know the date and time of destruction and the reason for destruction.

<第13の実施形態>
次に、第13の実施形態について前述した図1を参照しながら説明する。
<13th Embodiment>
Next, a thirteenth embodiment will be described with reference to FIG.

第13の実施形態は、第12の実施形態の破棄ログ情報Lgにデジタル署名を付与した破棄証明書を記憶するものである。   In the thirteenth embodiment, a discard certificate in which a digital signature is added to the discard log information Lg in the twelfth embodiment is stored.

具体的には第8の実施形態と同様に、記憶装置10のシステムエリア11aは、図25に示したように、前述した各情報に加え、自装置の署名生成鍵Ksig-10を予め記憶する。また、システムエリア11aは、図25及び図26に示したように、破棄ログ情報Lg及びデジタル署名からなる破棄証明書Certを記憶する。   Specifically, as in the eighth embodiment, the system area 11a of the storage device 10 previously stores the signature generation key Ksig-10 of its own device in addition to the above-described information as shown in FIG. . Further, as shown in FIGS. 25 and 26, the system area 11a stores the discard log Cert including the discard log information Lg and the digital signature.

ユーザ認証モジュール22は、前述した各機能に加え、システムエリア11a内の署名生成鍵Ksig-10に基づいてシステムエリア11a内の破棄ログ情報Lgに署名処理を施して、デジタル署名Sig(Ksig-10,Lg)を生成する署名生成機能をもっている。   In addition to the above-described functions, the user authentication module 22 performs a signature process on the discard log information Lg in the system area 11a based on the signature generation key Ksig-10 in the system area 11a, thereby obtaining a digital signature Sig (Ksig-10). , Lg) has a signature generation function.

また、ユーザ認証モジュール22は、破棄ログ情報Lg及びデジタル署名Sig(Ksig-10,Lg)からなる破棄証明書Certを作成し、この破棄証明書Certをシステムエリア11aに書込む破棄証明書作成機能を更にもっている。   Also, the user authentication module 22 creates a revocation certificate Cert composed of revocation log information Lg and digital signature Sig (Ksig-10, Lg), and writes this revocation certificate Cert to the system area 11a. Have more.

この破棄ログ証明書Certは、前述同様に、正規のホスト装置30Aからの読出要求により、システムエリア11aから読出可能となっている。   As described above, the discard log certificate Cert can be read from the system area 11a by a read request from the authorized host device 30A.

一方、ホスト装置30Aの構成は、第8の実施形態と同様である。   On the other hand, the configuration of the host device 30A is the same as that of the eighth embodiment.

以上のような構成によれば、前述した第12の実施形態で破棄ログ情報Lgがシステムエリア11aに書き込まれたとき、ユーザ認証モジュール22は、システムエリア11a内の署名生成鍵Ksig-10に基づいてシステムエリア11a内の破棄ログ情報Lgに署名処理を施して、デジタル署名Sig(Ksig-10,Lg)を生成する。   According to the above configuration, when the discard log information Lg is written in the system area 11a in the twelfth embodiment, the user authentication module 22 is based on the signature generation key Ksig-10 in the system area 11a. The signature processing is performed on the discard log information Lg in the system area 11a to generate a digital signature Sig (Ksig-10, Lg).

また、ユーザ認証モジュール21は、破棄ログ情報Lg及びデジタル署名Sig(Ksig-10,Lg)からなる破棄証明書Certを作成し、この破棄証明書Certをシステムエリア11aに書込む。これにより、記憶装置10が盗難先から回収された後、正規のホスト装置30Aからの読出要求により、破棄証明書Certがシステムエリア11aから読み出される。   Further, the user authentication module 21 creates a revocation certificate Cert composed of revocation log information Lg and digital signature Sig (Ksig-10, Lg), and writes this revocation certificate Cert in the system area 11a. Thus, after the storage device 10 is collected from the theft destination, the revocation certificate Cert is read from the system area 11a by a read request from the authorized host device 30A.

正規のホスト装置30AのCPU34は、読み出した破棄ログ証明書Certをメモリ32A内の署名検証鍵Kveri-10に基づいて検証し、検証結果が正当のとき、破棄証明書Certを出力モジュール35に出力する。   The CPU 34 of the legitimate host device 30A verifies the read discard log certificate Cert based on the signature verification key Kveri-10 in the memory 32A, and outputs the discard certificate Cert to the output module 35 when the verification result is valid. To do.

上述したように本実施形態によれば、ユーザ認証モジュール22が破棄ログ情報Lgにデジタル署名を付加した破棄証明書Certをシステムエリア11aに記憶する構成により、第12の実施形態の効果に加え、破棄ログ情報Lgの正当性を検証することができる。   As described above, according to the present embodiment, the configuration in which the user authentication module 22 stores the discard certificate Cert in which the digital signature is added to the discard log information Lg in the system area 11a, in addition to the effects of the twelfth embodiment, The validity of the discard log information Lg can be verified.

以上説明した少なくとも一つの実施形態によれば、接続されたホスト装置30A(又は30B,…)の機器認証を実行し、機器認証が失敗したとき、暗号鍵の一部である第1部分鍵を破棄する機器認証モジュール21を記憶装置10が備えた構成により、使用可能なシステム環境とは異なる環境からアクセスされた場合には、ユーザのアクセス権の有無によらず、記憶しているデータを無効にすることができる。   According to at least one embodiment described above, when the device authentication of the connected host device 30A (or 30B,...) Is executed and the device authentication fails, the first partial key that is a part of the encryption key is obtained. When the storage device 10 includes the device authentication module 21 to be discarded, the stored data is invalidated regardless of whether or not the user has access rights when accessed from an environment different from the usable system environment. Can be.

<各実施形態の変形例>
第1〜第13の各実施形態においては、記憶装置10内の内部情報G(第1部分鍵)と、ホスト装置30Aから送信される固有情報“AA”(第2部分鍵)とを複合し、生成した第3部分鍵に第2ユーザ認証情報を複合して暗号鍵を作成し、この暗号鍵をスタティックRAM25(揮発性メモリ)に記憶させている。
<Modification of each embodiment>
In each of the first to thirteenth embodiments, the internal information G (first partial key) in the storage device 10 and the unique information “AA” (second partial key) transmitted from the host device 30A are combined. The second user authentication information is combined with the generated third partial key to create an encryption key, and this encryption key is stored in the static RAM 25 (volatile memory).

これに対し、第1〜第13の各実施形態は、例えば図29及び図30に示すように、システムエリア11a内の第1部分鍵及びメモリ32A内の第2部分鍵を省略する一方、メモリ32A内に暗号鍵Kgを予め保持し、機器認証が成功したとき、ホスト装置30Aから送信した暗号鍵Kgを機器認証モジュール21がスタティックRAM25に書き込むように変形してもよい。   On the other hand, each of the first to thirteenth embodiments omits the first partial key in the system area 11a and the second partial key in the memory 32A, as shown in FIGS. 29 and 30, for example. The encryption key Kg may be held in advance in 32A, and the device authentication module 21 may be modified to write the encryption key Kg transmitted from the host device 30A into the static RAM 25 when the device authentication is successful.

ここで、ホスト装置30Aが暗号鍵を送信するタイミングは、機器認証が成功した後(ST13;yesの後)から暗号鍵を用いる最初のステップST40又はST50の前までの任意の時点でよく、例えば、第3部分鍵を設定していたステップST17の直前とすればよい。また、第3部分鍵を破棄していたステップST15,ST15’は、機器認証が失敗したホスト装置30Bから誤った暗号鍵を受信して破棄し、乱数等の誤った暗号鍵を生成するステップに変形すればよい。機器認証が失敗した場合に、ステップST17bでは、前述同様に、誤った暗号鍵をスタティックRAM25に書き込む。   Here, the timing at which the host device 30A transmits the encryption key may be any time after the device authentication is successful (after ST13; yes) and before the first step ST40 or ST50 using the encryption key. The process may be performed immediately before step ST17 in which the third partial key has been set. Steps ST15 and ST15 ′ in which the third partial key has been discarded are steps in which an erroneous encryption key is received from the host device 30B that has failed in device authentication and discarded, and an incorrect encryption key such as a random number is generated. It only has to be transformed. If the device authentication fails, in step ST17b, the wrong encryption key is written in the static RAM 25 as described above.

なお、図29及び図30は第1の実施形態の変形例に対応している。図示しないが、第2〜第13の各実施形態の変形例においても、システムエリア11a内の第1部分鍵及びメモリ32A内の第2部分鍵を省略する一方、メモリ32A内に暗号鍵Kgを予め保持する点は同じである。   29 and 30 correspond to a modification of the first embodiment. Although not shown, in the modified examples of the second to thirteenth embodiments, the first partial key in the system area 11a and the second partial key in the memory 32A are omitted, while the encryption key Kg is stored in the memory 32A. The point to hold in advance is the same.

以下、順に説明する。   Hereinafter, it demonstrates in order.

<第1の実施形態の変形例>
記憶装置10のシステムエリア11aは、図29に示したように、前述した第1機器認証情報及び第1ユーザ認証情報を予め記憶する。
<Modification of First Embodiment>
As shown in FIG. 29, the system area 11a of the storage device 10 stores in advance the first device authentication information and the first user authentication information described above.

機器認証モジュール21は、新たに接続された現在のホスト装置30A(又は30B,…)から受けた第2機器認証情報と、システムエリア11a内の第1機器認証情報とに基づいて機器認証を実行する機器認証機能をもっている。   The device authentication module 21 executes device authentication based on the second device authentication information received from the newly connected current host device 30A (or 30B,...) And the first device authentication information in the system area 11a. It has a device authentication function.

また、機器認証モジュール21は、この機器認証が成功したとき、現在のホスト装置30Aから受けた暗号鍵KgをスタティックRAM25(揮発性メモリ)に書込む第1の暗号鍵書込機能をもっている。   The device authentication module 21 has a first encryption key writing function for writing the encryption key Kg received from the current host device 30A into the static RAM 25 (volatile memory) when the device authentication is successful.

また、機器認証モジュール21は、この機器認証が失敗したとき、現在のホスト装置30B,…から受けた暗号鍵を破棄し、この暗号鍵とは異なる暗号鍵をスタティックRAM25に書込む第2の暗号鍵書込機能をもっている。   When the device authentication fails, the device authentication module 21 discards the encryption key received from the current host device 30B,..., And writes the encryption key different from this encryption key into the static RAM 25. Has a key writing function.

ユーザ認証モジュール22は、機器認証モジュール21による暗号鍵の書込後、現在のホスト装置30A(又は30B,…)から受けた第2ユーザ認証情報と、システムエリア11a内の第1ユーザ認証情報とに基づいてユーザ認証を実行するユーザ認証機能をもっている。   After the device authentication module 21 writes the encryption key, the user authentication module 22 receives the second user authentication information received from the current host device 30A (or 30B,...) And the first user authentication information in the system area 11a. It has a user authentication function to execute user authentication based on the above.

これに加え、ユーザ認証モジュール22は、ユーザ認証が規定回数だけ失敗したとき、スタティックRAM25内の暗号鍵Kgを破棄する鍵破棄機能をもっていてもよい。また鍵破棄機能に代えて、ユーザ認証モジュール22は、ユーザ認証が規定回数だけ失敗したとき、暗号化モジュール23及び復号モジュール24を動作させず、ユーザ認証のエラーを現在のホスト装置30A(又は30B,…)に出力するエラー出力機能をもっていてもよい。   In addition to this, the user authentication module 22 may have a key destruction function for destroying the encryption key Kg in the static RAM 25 when the user authentication fails a predetermined number of times. Further, instead of the key destruction function, the user authentication module 22 does not operate the encryption module 23 and the decryption module 24 when the user authentication has failed for a specified number of times, and reports the user authentication error to the current host device 30A (or 30B). , ...) may have an error output function.

暗号化モジュール23及び復号モジュール24は、第1の実施形態と同様である。   The encryption module 23 and the decryption module 24 are the same as those in the first embodiment.

スタティックRAM25は、各モジュール21〜24から読出/書込可能な揮発性メモリであり、機器モジュール21から暗号鍵が書き込まれる。暗号鍵は、記憶装置10の電源オフ時にスタティックRAM25から消去される。なお、書込時から電源オフ時までの暗号鍵の記憶は、スタティックRAM25に代えて、バッファメモリ19が実行してもよい。   The static RAM 25 is a volatile memory that can be read / written from each of the modules 21 to 24, and an encryption key is written from the device module 21. The encryption key is deleted from the static RAM 25 when the storage device 10 is powered off. Note that the storage of the encryption key from the time of writing until the power is turned off may be executed by the buffer memory 19 instead of the static RAM 25.

一方、ホスト装置30Aのメモリ32Aは、図30に示したように、第2部分鍵に代えて、暗号鍵Kgが記憶されている。ここで、暗号鍵Kgは、記憶装置10のユーザエリア11bに記憶された暗号化データEg(Kg,D)の作成に用いられた暗号鍵Kgである。この暗号鍵Kgに基づき、暗号化データEg(Kg,D)を復号して、正しいデータDを得ることが可能である。   On the other hand, as shown in FIG. 30, the memory 32A of the host device 30A stores an encryption key Kg instead of the second partial key. Here, the encryption key Kg is the encryption key Kg used to create the encrypted data Eg (Kg, D) stored in the user area 11 b of the storage device 10. Based on the encryption key Kg, the encrypted data Eg (Kg, D) can be decrypted to obtain correct data D.

なお、メモリ32A内の第2機器認証情報、ユーザ認証プログラム及びアプリケーションプログラムは、前述同様である。   The second device authentication information, the user authentication program, and the application program in the memory 32A are the same as described above.

メモリ32A内の機器認証プログラムは、前述同様のものに加え、ホスト装置30Aを、機器認証モジュール21により実行される機器認証の規定の認証シーケンスに沿って、メモリ32A内の暗号鍵を記憶装置10に送信する暗号鍵送信手段としても動作させるものである。   In addition to the above-described device authentication program in the memory 32A, the host device 30A stores the encryption key in the memory 32A in accordance with a predetermined authentication sequence of device authentication executed by the device authentication module 21. It is also made to operate as an encryption key transmission means for transmitting to the network.

入力モジュール33、CPU34及び出力モジュール35は、前述同様である。   The input module 33, the CPU 34, and the output module 35 are the same as described above.

以上のように、機器認証が成功したとき、ホスト装置30Aから送信した暗号鍵Kgを機器認証モジュール21がスタティックRAM25に書き込む構成としても、機器認証が失敗したときには、前述同様に暗号鍵を破棄するので、第1の実施形態と同様の効果を得ることができる。   As described above, even when the device authentication module 21 writes the encryption key Kg transmitted from the host device 30A to the static RAM 25 when the device authentication is successful, when the device authentication fails, the encryption key is discarded as described above. Therefore, the same effect as that of the first embodiment can be obtained.

<第2の実施形態の変形例>
第2の実施形態の変形例は、前述した説明に伴い、図31及び図32に示すように、ステップST15”〜ST17”が変形されている。
<Modification of Second Embodiment>
In the modification of the second embodiment, steps ST15 ″ to ST17 ″ are modified as shown in FIGS. 31 and 32 in accordance with the above description.

ステップST15”においては、機器認証モジュール21は、現在のホスト装置30Bから受信した暗号鍵を破棄し(ST15−5)、乱数等により、誤った暗号鍵を作成する(ST15−6)。   In step ST15 ″, the device authentication module 21 discards the encryption key received from the current host device 30B (ST15-5), and creates an incorrect encryption key using a random number or the like (ST15-6).

一方、ステップST13の判定結果が一致を示す場合、機器認証モジュール21は、現在のホスト装置30Aから暗号鍵Kgを受信し(ST16”)、この暗号鍵KgをスタティックRAM25に書き込む(ST17a”)。   On the other hand, if the determination result in step ST13 indicates a match, the device authentication module 21 receives the encryption key Kg from the current host device 30A (ST16 ") and writes this encryption key Kg into the static RAM 25 (ST17a").

なお、ステップST15”で暗号鍵を破棄した場合には、機器認証モジュール21は、ステップST15−6で作成した誤った暗号鍵をスタティックRAM25に書き込む(ST17b”)。   When the encryption key is discarded in step ST15 ″, the device authentication module 21 writes the incorrect encryption key created in step ST15-6 in the static RAM 25 (ST17b ″).

以上のように、ホスト装置30A(又は30B,…)から暗号鍵を受信する構成としても、機器認証が失敗したときには、前述同様に暗号鍵を破棄するので、第2の実施形態と同様の効果を得ることができる。   As described above, even when the encryption key is received from the host device 30A (or 30B,...), If the device authentication fails, the encryption key is discarded in the same manner as described above, and thus the same effect as in the second embodiment. Can be obtained.

<第3の実施形態の変形例>
第3の実施形態の変形例は、図示しないが、前述したステップ15’,ST16’及びST17が、第2の実施形態の変形例と同様に、ステップST15”,ST16”及びST17”に示すように変形されている。
<Modification of Third Embodiment>
Although a modification of the third embodiment is not illustrated, the steps 15 ′, ST16 ′, and ST17 described above are shown in steps ST15 ″, ST16 ″, and ST17 ″ as in the modification of the second embodiment. It has been transformed into.

以上のように、ホスト装置30A(又は30B,…)から暗号鍵を受信する構成としても、機器認証が失敗したときには、前述同様に暗号鍵を破棄するので、第3の実施形態と同様の効果を得ることができる。   As described above, even when the encryption key is received from the host device 30A (or 30B,...), If the device authentication fails, the encryption key is discarded in the same manner as described above, so the same effect as in the third embodiment. Can be obtained.

<第4の実施形態の変形例>
第4の実施形態の変形例は、図示しないが、第1〜第3の各実施形態の変形例と同様に、ステップST15”,ST16”及びST17”に示すように変形されている。
<Modification of Fourth Embodiment>
Although not shown, the modification of the fourth embodiment is modified as shown in steps ST15 ″, ST16 ″, and ST17 ″, similarly to the modifications of the first to third embodiments.

以上のように、ホスト装置30A(又は30B,…)から暗号鍵を受信する構成としても、機器認証が失敗したときには、前述同様に暗号鍵を破棄するので、第4の実施形態と同様の効果を得ることができる。   As described above, even when the encryption key is received from the host device 30A (or 30B,...), If the device authentication fails, the encryption key is discarded in the same manner as described above, and thus the same effect as in the fourth embodiment. Can be obtained.

<第5の実施形態の変形例>
第5の実施形態の変形例においては、前述した通り、システムエリア11a内の第1部分鍵及びメモリ32A内の第2部分鍵を省略する一方、メモリ32A内に暗号鍵Kgを予め保持する。
<Modification of Fifth Embodiment>
In the modification of the fifth embodiment, as described above, the first partial key in the system area 11a and the second partial key in the memory 32A are omitted, while the encryption key Kg is held in the memory 32A in advance.

これに伴い、第4の実施形態の変形例においては、第1部分鍵を破棄するか否かを示す可否情報に代えて、暗号鍵を破棄するか否かを示す可否情報がシステムエリア11aに記憶される。   Accordingly, in the modification of the fourth embodiment, instead of availability information indicating whether or not the first partial key is discarded, availability information indicating whether or not to destroy the encryption key is stored in the system area 11a. Remembered.

また、機器認証モジュール21は、前述した各機能に加え、可否情報を含む設定要求を正規のホスト装置30Aから受けると、当該可否情報をシステムエリア11aに設定する設定機能をもっている。   In addition to the above-described functions, the device authentication module 21 has a setting function for setting the availability information in the system area 11a when a setting request including availability information is received from the authorized host device 30A.

また、機器認証モジュール21は、機器認証が失敗したとき、システムエリア11a内の可否情報に基づいて暗号鍵の破棄を阻止する破棄阻止機能をもっている。補足すると、可否情報が破棄の否と設定されている場合に、破棄を阻止する。   Further, the device authentication module 21 has a destruction prevention function for preventing the destruction of the encryption key based on the availability information in the system area 11a when the device authentication fails. Supplementally, when the availability information is set to discard or not, discard is prevented.

さらに、機器認証モジュール21は、暗号鍵の破棄が阻止されたとき、前述した暗号鍵書込機能、ユーザ認証モジュール22及び復号モジュール24を動作させず、機器認証のエラーを現在のホスト装置30B,…に出力するエラー出力機能をもっている。   Further, when the destruction of the encryption key is prevented, the device authentication module 21 does not operate the encryption key writing function, the user authentication module 22 and the decryption module 24 described above, and sends a device authentication error to the current host device 30B, Has an error output function that outputs to….

ホスト装置30Aの入力モジュール33及びCPU34は、第5の実施形態と同様である。   The input module 33 and the CPU 34 of the host device 30A are the same as those in the fifth embodiment.

以上のように、可否情報により暗号鍵の破棄の可否を設定できる構成としても、第5の実施形態と同様の効果を得ることができる。   As described above, the same effect as that of the fifth embodiment can be obtained even in a configuration in which whether or not the encryption key can be discarded can be set based on the permission information.

<第6の実施形態の変形例>
第6の実施形態の変形例においては、第1部分鍵を破棄するまでに許容される新たな接続の回数を示す許容接続回数(リトライ可能回数)に代えて、暗号鍵を破棄するまでに許容される新たな接続の回数を示す許容接続回数(リトライ可能回数)がシステムエリア11aに記憶される。
<Modification of Sixth Embodiment>
In the modification of the sixth embodiment, instead of the allowable number of connections (number of retries allowed) indicating the number of new connections allowed until the first partial key is discarded, the encryption key is allowed to be discarded. The allowable number of connections (number of retries possible) indicating the number of new connections to be made is stored in the system area 11a.

機器モジュール21の設定機能及びエラー回数更新機能は、前述同様である。   The setting function and error number update function of the device module 21 are the same as described above.

機器認証モジュール21は、更新後のエラー回数とシステムエリア11a内の許容接続回数に基づいて暗号鍵の破棄を阻止する破棄阻止機能をもっている。   The device authentication module 21 has a destruction prevention function for preventing the destruction of the encryption key based on the number of updated errors and the number of allowable connections in the system area 11a.

また、機器認証モジュール21は、暗号鍵の破棄が阻止されたとき、前述した暗号鍵書込機能、ユーザ認証モジュール22及び復号モジュール24を動作させず、機器認証のエラーを現在のホスト装置30A(又は30B,…)に出力するエラー出力機能をもっている。   Further, when the destruction of the encryption key is prevented, the device authentication module 21 does not operate the encryption key writing function, the user authentication module 22 and the decryption module 24 described above, and sends a device authentication error to the current host device 30A ( Or 30B,...)).

ホスト装置30Aの構成は、第6の実施形態と同様である。   The configuration of the host device 30A is the same as that of the sixth embodiment.

以上のように、許容接続回数により暗号鍵の破棄の可否を設定できる構成としても、第6の実施形態と同様の効果を得ることができる。   As described above, the same effect as that of the sixth embodiment can be obtained even in a configuration in which whether or not the encryption key can be discarded can be set according to the allowable number of connections.

<第7の実施形態の変形例>
第7の実施形態の変形例においては、第1部分鍵を破棄したときの破棄ログ情報に代えて、暗号鍵を破棄したときの破棄ログ情報がシステムエリア11aに記憶される。
<Modification of the seventh embodiment>
In the modification of the seventh embodiment, instead of the discard log information when the first partial key is discarded, the discard log information when the encryption key is discarded is stored in the system area 11a.

破棄ログ情報Lgは、暗号鍵が破棄された日時を示す破棄日時情報と、機器認証の失敗を示す破棄理由情報とを含んでいる。   The discard log information Lg includes discard date information indicating the date when the encryption key is discarded, and discard reason information indicating failure of device authentication.

機器認証モジュール21は、前述した各機能に加え、暗号鍵が破棄されたとき、破棄ログ情報Lgを作成してシステムエリア11aに書き込む破棄ログ書込機能をもっている。この破棄ログ情報Lgは、正規のホスト装置30Aからの読出要求により、システムエリア11aから読出可能となっている。   In addition to the functions described above, the device authentication module 21 has a discard log writing function that creates discard log information Lg and writes it to the system area 11a when the encryption key is discarded. The discard log information Lg can be read from the system area 11a by a read request from the authorized host device 30A.

以上のように、暗号鍵が破棄されたとき、破棄ログ情報Lgを記憶する構成としても、第7の実施形態と同様の効果を得ることができる。   As described above, the same effect as that of the seventh embodiment can be obtained even when the discard log information Lg is stored when the encryption key is discarded.

<第8の実施形態の変形例>
第8の実施形態の変形例は、暗号鍵が破棄されたとき、破棄証明書Certを記憶する構成となり、第8の実施形態と同様の効果を得ることができる。
<Modification of Eighth Embodiment>
The modification of the eighth embodiment is configured to store the revocation certificate Cert when the encryption key is revoked, and the same effect as that of the eighth embodiment can be obtained.

<第9の実施形態の変形例>
第9の実施形態の変形例は、ユーザ認証モジュール22が、規定の認証シーケンスの違いからユーザ認証の失敗を判定したとき、鍵破棄機能により暗号鍵を破棄するので、第9の実施形態と同様の効果を得ることができる。
<Modification of Ninth Embodiment>
The modification of the ninth embodiment is the same as the ninth embodiment because the user authentication module 22 discards the encryption key by the key discard function when the user authentication module 22 determines the failure of user authentication from the difference in the prescribed authentication sequence. The effect of can be obtained.

<第10の実施形態の変形例>
第10の実施形態の変形例においては、第1部分鍵及び第3部分鍵を破棄するか否かを示す可否情報に代えて、暗号鍵を破棄するか否かを示す可否情報がシステムエリア11aに記憶される。
<Modification of Tenth Embodiment>
In the modification of the tenth embodiment, instead of the availability information indicating whether or not to destroy the first partial key and the third partial key, the availability information indicating whether or not to destroy the encryption key is the system area 11a. Is remembered.

ユーザ認証モジュール22は、前述した各機能に加え、可否情報を含む設定要求を正規のホスト装置30Aから受けると、当該可否情報をシステムエリア11aに設定する設定機能をもっている。   In addition to the functions described above, the user authentication module 22 has a setting function for setting the availability information in the system area 11a when a setting request including availability information is received from the authorized host device 30A.

また、ユーザ認証モジュール22は、ユーザ認証が失敗したとき、システムエリア11a内の可否情報に基づいて暗号鍵の破棄を阻止する破棄阻止機能をもっている。補足すると、可否情報が破棄の否と設定されている場合に、破棄を阻止する。   Further, the user authentication module 22 has a destruction prevention function for preventing the destruction of the encryption key based on the availability information in the system area 11a when the user authentication fails. Supplementally, when the availability information is set to discard or not, discard is prevented.

さらに、ユーザ認証モジュール22は、暗号鍵の破棄が阻止されたとき、復号モジュール24を動作させず、ユーザ認証のエラーを現在のホスト装置30A(又は30B,…)に出力するエラー出力機能をもっている。   Further, the user authentication module 22 has an error output function for outputting a user authentication error to the current host device 30A (or 30B,...) Without operating the decryption module 24 when the destruction of the encryption key is prevented. .

ホスト装置30Aの入力モジュール33及びCPU34は、第10の実施形態と同様である。   The input module 33 and the CPU 34 of the host device 30A are the same as those in the tenth embodiment.

以上のように、可否情報により暗号鍵の破棄の可否を設定できる構成としても、第10の実施形態と同様の効果を得ることができる。   As described above, the same effect as that of the tenth embodiment can be obtained even if the encryption key can be discarded based on the permission information.

<第11の実施形態の変形例>
第11の実施形態の変形例においては、第1部分鍵及び第3部分鍵を破棄するまでに許容される新たな接続の回数を示す許容接続回数(リトライ可能回数)に代えて、暗号鍵を破棄するまでに許容される新たな接続の回数を示す許容接続回数(リトライ可能回数)がシステムエリア11aに記憶される。
<Modification of Eleventh Embodiment>
In the modification of the eleventh embodiment, instead of the allowable number of connections (number of retries allowed) indicating the number of new connections allowed until the first partial key and the third partial key are discarded, the encryption key is used. The allowable number of connections (number of retries allowed) indicating the number of new connections allowed before being discarded is stored in the system area 11a.

ユーザモジュール22の設定機能及びエラー回数更新機能は、前述同様である。   The setting function and error frequency update function of the user module 22 are the same as described above.

ユーザ認証モジュール22は、更新後のエラー回数とシステムエリア11a内の許容接続回数に基づいて暗号鍵の破棄を阻止する破棄阻止機能をもっている。   The user authentication module 22 has a destruction prevention function for preventing the destruction of the encryption key based on the number of updated errors and the number of allowable connections in the system area 11a.

また、ユーザ認証モジュール22は、暗号鍵の破棄が阻止されたとき、復号モジュール24を動作させず、機器認証のエラーを現在のホスト装置30A(又は30B,…)に出力するエラー出力機能をもっている。   Further, the user authentication module 22 has an error output function for outputting a device authentication error to the current host device 30A (or 30B,...) Without operating the decryption module 24 when destruction of the encryption key is prevented. .

ホスト装置30Aの構成は、第11の実施形態と同様である。   The configuration of the host device 30A is the same as that of the eleventh embodiment.

以上のように、許容接続回数により暗号鍵の破棄の可否を設定できる構成としても、第11の実施形態と同様の効果を得ることができる。   As described above, the same effect as that of the eleventh embodiment can be obtained even if the encryption key can be discarded depending on the allowable number of connections.

<第12の実施形態の変形例>
第12の実施形態の変形例においては、第1部分鍵及び第3部分鍵を破棄したときの破棄ログ情報に代えて、暗号鍵を破棄したときの破棄ログ情報がシステムエリア11aに記憶される。
<Modification of Twelfth Embodiment>
In the modification of the twelfth embodiment, instead of the discard log information when the first partial key and the third partial key are discarded, the discard log information when the encryption key is discarded is stored in the system area 11a. .

破棄ログ情報Lgは、暗号鍵が破棄された日時を示す破棄日時情報と、ユーザ認証の失敗を示す破棄理由情報とを含んでいる。   The discard log information Lg includes discard date information indicating the date when the encryption key is discarded, and discard reason information indicating failure of user authentication.

ユーザ認証モジュール22は、前述した各機能に加え、暗号鍵が破棄されたとき、破棄ログ情報Lgを作成してシステムエリア11aに書き込む破棄ログ書込機能をもっている。この破棄ログ情報Lgは、正規のホスト装置30Aからの読出要求により、システムエリア11aから読出可能となっている。   In addition to the functions described above, the user authentication module 22 has a discard log writing function for creating the discard log information Lg and writing it to the system area 11a when the encryption key is discarded. The discard log information Lg can be read from the system area 11a by a read request from the authorized host device 30A.

以上のように、暗号鍵Kgが破棄されたとき、破棄ログ情報Lgを記憶する構成としても、第12の実施形態と同様の効果を得ることができる。   As described above, when the encryption key Kg is destroyed, the same effect as that of the twelfth embodiment can be obtained even when the discard log information Lg is stored.

<第13の実施形態の変形例>
第13の実施形態の変形例は、暗号鍵が破棄されたとき、破棄証明書Certを記憶する構成となり、第13の実施形態と同様の効果を得ることができる。
<Modification of the thirteenth embodiment>
The modification of the thirteenth embodiment is configured to store the revocation certificate Cert when the encryption key is revoked, and the same effect as that of the 13th embodiment can be obtained.

なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。   In addition, although some embodiment of this invention was described, these embodiment is shown as an example and is not intending limiting the range of invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.

10…記憶装置、11…ディスク、12…スピンドルモータ(SPM)、13…ヘッド、14…アクチュエータ、15…モータドライバ、16…ヘッドアンプ、17…リード/ライト(R/W)チャネル、18…フラッシュメモリ(FLROM)、19…バッファメモリ、20…ディスクコントローラ、21…機器認証モジュール、22…ユーザ認証モジュール、23…暗号化モジュール、24…復号モジュール、25…スタティックRAM、30A,30B…ホスト装置、31…インタフェース、32A…メモリ、33…入力モジュール、34…CPU、35…出力モジュール。   DESCRIPTION OF SYMBOLS 10 ... Memory | storage device, 11 ... Disk, 12 ... Spindle motor (SPM), 13 ... Head, 14 ... Actuator, 15 ... Motor driver, 16 ... Head amplifier, 17 ... Read / write (R / W) channel, 18 ... Flash Memory (FLROM), 19 ... Buffer memory, 20 ... Disk controller, 21 ... Device authentication module, 22 ... User authentication module, 23 ... Encryption module, 24 ... Decryption module, 25 ... Static RAM, 30A, 30B ... Host device, 31 ... Interface, 32A ... Memory, 33 ... Input module, 34 ... CPU, 35 ... Output module.

Claims (16)

電源オフ時にデータが消去される揮発性メモリを有し、任意のホスト装置に着脱自在に接続可能な記憶装置であって、
前記任意のホスト装置のうち、接続権限をもつ正規のホスト装置を機器認証するための第1機器認証情報、及び前記正規のホスト装置を使用する正規のユーザを認証する第1ユーザ認証情報を予め記憶する認証情報記憶手段と、
前記揮発性メモリに書き込まれる暗号鍵の一部を構成する第1部分鍵を予め記憶する部分鍵記憶手段と、
前記暗号鍵に基づいて暗号化されたデータである暗号化データを記憶する暗号化データ記憶手段と、
新たに接続された現在のホスト装置から受けた第2機器認証情報と、前記認証情報記憶手段内の第1機器認証情報とに基づいて機器認証を実行し、この機器認証が失敗したとき、前記第1部分鍵を破棄する機器認証手段と、
前記機器認証の後、前記現在のホスト装置から受けた第2部分鍵と前記部分鍵記憶手段内の第1部分鍵とを複合し、生成した第3部分鍵を前記揮発性メモリに書込む第3部分鍵書込手段と、
前記第3部分鍵の書込後、前記現在のホスト装置から受けた第2ユーザ認証情報と、前記認証情報記憶手段内の第1ユーザ認証情報とに基づいてユーザ認証を実行するユーザ認証手段と、
前記ユーザ認証の後、前記揮発性メモリ内の第3部分鍵と、前記第2ユーザ認証情報とを複合し、生成した暗号鍵を前記揮発性メモリに書込む暗号鍵書込手段と、
前記ユーザ認証が成功したとき、前記現在のホスト装置から受けた読出要求に基づいて、前記暗号化データを前記揮発性メモリ内の暗号鍵に基づいて復号し、得られたデータを前記現在のホスト装置に出力する復号手段と、
を具備する記憶装置。
A storage device having a volatile memory from which data is erased when the power is turned off and detachably connected to an arbitrary host device,
First device authentication information for authenticating a regular host device having a connection authority among the arbitrary host devices, and first user authentication information for authenticating a regular user who uses the regular host device are stored in advance. Authentication information storage means for storing;
Partial key storage means for storing in advance a first partial key constituting a part of an encryption key written in the volatile memory;
Encrypted data storage means for storing encrypted data which is data encrypted based on the encryption key;
When the device authentication is executed based on the second device authentication information received from the newly connected current host device and the first device authentication information in the authentication information storage means, Device authentication means for destroying the first partial key;
After the device authentication, the second partial key received from the current host device and the first partial key in the partial key storage means are combined, and the generated third partial key is written into the volatile memory. Three-part key writing means;
User authentication means for performing user authentication based on the second user authentication information received from the current host device and the first user authentication information in the authentication information storage means after the writing of the third partial key; ,
After the user authentication, an encryption key writing unit that combines the third partial key in the volatile memory and the second user authentication information and writes the generated encryption key to the volatile memory;
When the user authentication is successful, based on a read request received from the current host device, the encrypted data is decrypted based on an encryption key in the volatile memory, and the obtained data is converted to the current host. Decoding means for outputting to the device;
A storage device comprising:
請求項1に記載の記憶装置において、
前記第1機器認証情報は、前記正規のホスト装置の固有情報のハッシュ値であり、
前記第2機器認証情報は、前記第2部分鍵としても用いられる前記現在のホスト装置の固有情報であり、
前記第2部分鍵は、前記第2機器認証情報としても用いられる前記現在のホスト装置の固有情報であり、
前記機器認証手段は、前記第2機器認証情報のハッシュ値を算出し、このハッシュ値と、前記第1機器認証情報とを照合して両者が不一致のときに、前記機器認証が失敗した旨を判定する記憶装置。
The storage device according to claim 1,
The first device authentication information is a hash value of unique information of the authorized host device,
The second device authentication information is unique information of the current host device that is also used as the second partial key,
The second partial key is unique information of the current host device that is also used as the second device authentication information,
The device authentication means calculates a hash value of the second device authentication information, compares the hash value with the first device authentication information, and indicates that the device authentication has failed when they do not match. A storage device to determine.
請求項1に記載の記憶装置において、
前記第1機器認証情報は、前記正規のホスト装置の署名検証鍵であり、
前記第2機器認証情報は、前記現在のホスト装置の署名生成鍵により生成されたデジタル署名と当該デジタル署名の生成に用いた署名対象データであり、
前記機器認証手段は、前記デジタル署名を前記署名検証鍵に基づいて復号し、得られた復号データと、前記署名対象データから算出したハッシュ値とを照合して両者が不一致のときに、前記機器認証が失敗した旨を判定する記憶装置。
The storage device according to claim 1,
The first device authentication information is a signature verification key of the authorized host device,
The second device authentication information is a digital signature generated using the signature generation key of the current host device and signature target data used to generate the digital signature,
The device authentication means decrypts the digital signature based on the signature verification key, and compares the obtained decrypted data with a hash value calculated from the signature target data, and when the two do not match, A storage device that determines that authentication has failed.
請求項1に記載の記憶装置において、
前記機器認証手段は、前記現在のホスト装置が第2機器認証情報を送信するときの認証シーケンスが、規定の認証シーケンスと異なる旨を検出したときに、前記機器認証が失敗した旨を判定する記憶装置。
The storage device according to claim 1,
The device authentication means is a memory for determining that the device authentication has failed when it is detected that an authentication sequence when the current host device transmits the second device authentication information is different from a prescribed authentication sequence. apparatus.
請求項1に記載の記憶装置において、
前記第1部分鍵を破棄するか否かを示す可否情報を記憶する可否情報記憶手段と、
前記可否情報を含む設定要求を前記正規のホスト装置から受けると、当該可否情報を前記可否情報記憶手段に設定する設定手段と、
前記機器認証が失敗したとき、前記可否情報記憶手段内の可否情報に基づいて前記第1部分鍵の破棄を阻止する破棄阻止手段と、
前記第1部分鍵の破棄が阻止されたとき、前記第3部分鍵書込手段、前記ユーザ認証手段、前記暗号鍵書込手段及び前記復号手段を動作させず、前記機器認証のエラーを前記現在のホスト装置に出力するエラー出力手段と、
を更に具備する記憶装置。
The storage device according to claim 1,
Availability information storage means for storing availability information indicating whether to discard the first partial key;
When receiving a setting request including the permission information from the regular host device, setting means for setting the permission information in the permission information storage means;
When the device authentication fails, a discard blocking unit that blocks the destruction of the first partial key based on the permission information in the permission information storage unit;
When the destruction of the first partial key is prevented, the third partial key writing means, the user authentication means, the encryption key writing means, and the decryption means are not operated, and the device authentication error is Error output means for outputting to the host device of
A storage device further comprising:
請求項1に記載の記憶装置において、
前記第1部分鍵を破棄するまでに許容される新たな接続の回数を示す許容接続回数を記憶する許容接続回数記憶手段と、
前記機器認証が失敗した回数を示すエラー回数を記憶するエラー回数記憶手段と、
前記許容接続回数を含む設定要求を前記正規のホスト装置から受けると、当該許容接続回数を前記許容接続回数記憶手段に設定する設定手段と、
前記機器認証が失敗したとき、前記エラー回数記憶手段内のエラー回数を増加させるように更新するエラー回数更新手段と、
更新後のエラー回数と前記許容接続回数記憶手段内の許容接続回数に基づいて前記第1部分鍵の破棄を阻止する破棄阻止手段と、
前記第1部分鍵の破棄が阻止されたとき、前記第3部分鍵書込手段、前記ユーザ認証手段、前記暗号鍵書込手段及び前記復号手段を動作させず、前記機器認証のエラーを前記現在のホスト装置に出力するエラー出力手段と、
を更に具備する記憶装置。
The storage device according to claim 1,
An allowable connection number storage means for storing an allowable connection number indicating the number of new connections permitted until the first partial key is discarded;
Error number storage means for storing the number of errors indicating the number of times the device authentication has failed;
When receiving a setting request including the allowable connection number from the regular host device, setting means for setting the allowable connection number in the allowable connection number storage unit;
When the device authentication fails, an error number update unit that updates to increase the number of errors in the error number storage unit;
A discard blocking unit for blocking the destruction of the first partial key based on the updated error count and the allowable connection count in the allowable connection count storage unit;
When the destruction of the first partial key is prevented, the third partial key writing means, the user authentication means, the encryption key writing means, and the decryption means are not operated, and the device authentication error is Error output means for outputting to the host device of
A storage device further comprising:
請求項1に記載の記憶装置において、
前記破棄された日時を示す破棄日時情報と、前記機器認証の失敗を示す破棄理由情報とを含む破棄ログ情報を記憶する破棄ログ記憶手段と、
前記第1部分鍵が破棄されたとき、前記破棄ログ情報を作成して前記破棄ログ記憶手段に書き込む破棄ログ書込手段と、
を更に具備する記憶装置。
The storage device according to claim 1,
A discard log storage unit for storing discard log information including the discard date information indicating the discarded date and time and the discard reason information indicating failure of the device authentication;
A discard log writing unit that creates the discard log information and writes it to the discard log storage unit when the first partial key is discarded;
A storage device further comprising:
請求項7に記載の記憶装置において、
自装置の署名生成鍵を予め記憶する署名生成鍵記憶手段と、
前記署名生成鍵に基づいて前記破棄ログ記憶手段内の破棄ログ情報に署名処理を施して、デジタル署名を生成する署名生成手段と、
前記破棄ログ情報及び前記デジタル署名からなる破棄証明書を作成し、この破棄証明書を前記破棄ログ記憶手段に書込む破棄証明書作成手段と、
を更に具備する記憶装置。
The storage device according to claim 7.
Signature generation key storage means for storing in advance the signature generation key of its own device;
Signature generation means for generating a digital signature by applying signature processing to the discard log information in the discard log storage means based on the signature generation key;
Creating a revocation certificate consisting of the revocation log information and the digital signature, and a revocation certificate creation means for writing the revocation certificate in the revocation log storage means;
A storage device further comprising:
請求項1に記載の記憶装置において、
前記ユーザ認証手段は、前記ユーザ認証が規定回数だけ失敗したとき、前記部分鍵記憶手段内の第1部分鍵及び前記揮発性メモリ内の第3部分鍵を破棄する鍵破棄手段を含んでいる記憶装置。
The storage device according to claim 1,
The user authentication means includes a key destruction means for destroying the first partial key in the partial key storage means and the third partial key in the volatile memory when the user authentication has failed a specified number of times. apparatus.
請求項9に記載の記憶装置において、
前記第1部分鍵及び前記第3部分鍵を破棄するか否かを示す可否情報を記憶する可否情報記憶手段と、
前記可否情報を含む設定要求を前記正規のホスト装置から受けると、当該可否情報を前記可否情報記憶手段に設定する設定手段と、
前記ユーザ認証が失敗したとき、前記可否情報記憶手段内の可否情報に基づいて前記第1部分鍵及び前記第3部分鍵の破棄を阻止する破棄阻止手段と、
前記第1部分鍵及び前記第3部分鍵の破棄が阻止されたとき、前記復号手段を動作させず、前記ユーザ認証のエラーを前記現在のホスト装置に出力するエラー出力手段と、
を更に具備する記憶装置。
The storage device according to claim 9.
Availability information storage means for storing availability information indicating whether to discard the first partial key and the third partial key;
When receiving a setting request including the permission information from the regular host device, setting means for setting the permission information in the permission information storage means;
When the user authentication is unsuccessful, a revocation prevention unit that prevents revocation of the first partial key and the third partial key based on the availability information in the availability information storage unit;
An error output means for outputting the user authentication error to the current host device without operating the decryption means when destruction of the first partial key and the third partial key is prevented;
A storage device further comprising:
電源オフ時にデータが消去される揮発性メモリを有し、任意のホスト装置に着脱自在に接続可能な記憶装置が実行する認証方法であって、
前記記憶装置は、
認証情報記憶手段、部分鍵記憶手段、暗号化データ記憶手段、暗号化手段、機器認証手段、第3部分鍵書込手段、ユーザ認証手段、暗号鍵書込手段及び復号手段を具備し、
前記機器認証手段が、前記任意のホスト装置のうち、接続権限をもつ正規のホスト装置を機器認証するための第1機器認証情報を前記認証情報記憶手段に予め書込む処理を実行し、
前記ユーザ認証手段が、前記正規のホスト装置を使用する正規のユーザを認証する第1ユーザ認証情報を前記認証情報記憶手段に予め書込む処理を実行し、
前記暗号化手段が、前記揮発性メモリに書き込まれる暗号鍵の一部を構成する第1部分鍵を前記部分鍵記憶手段に予め書込む処理を実行し、
前記暗号化手段が、前記暗号鍵に基づいてデータを暗号化し、得られた暗号化データを前記暗号化データ記憶手段に書込む処理を実行し、
前記機器認証手段が、新たに接続された現在のホスト装置から受けた第2機器認証情報と、前記認証情報記憶手段内の第1機器認証情報とに基づいて機器認証を実行し、この機器認証が失敗したとき、前記第1部分鍵を破棄し、
前記第3部分鍵書込手段が、前記機器認証の後、前記現在のホスト装置から受けた第2部分鍵と前記部分鍵記憶手段内の第1部分鍵とを複合し、生成した暗号鍵を前記揮発性メモリに書込む処理を実行し、
前記ユーザ認証手段が、前記第3部分鍵の書込後、前記現在のホスト装置から受けた第2ユーザ認証情報と、前記認証情報記憶手段内の第1ユーザ認証情報とに基づいてユーザ認証を実行し、
前記暗号鍵書込手段が、前記ユーザ認証の後、前記揮発性メモリ内の第3部分鍵と、前記第2ユーザ認証情報とを複合し、生成した暗号鍵を前記揮発性メモリに書込む処理を実行し、
前記復号手段が、前記ユーザ認証が成功したとき、前記現在のホスト装置から受けた読出要求に基づいて、前記暗号化データを前記揮発性メモリ内の暗号鍵に基づいて復号し、得られたデータを前記現在のホスト装置に出力する、認証方法。
An authentication method executed by a storage device having a volatile memory from which data is erased when the power is turned off and detachably connected to an arbitrary host device,
The storage device
Authentication information storage means, partial key storage means, encrypted data storage means, encryption means, device authentication means, third partial key writing means, user authentication means, encryption key writing means, and decryption means,
The device authentication means executes a process of previously writing first device authentication information for device authentication of a regular host device having connection authority among the arbitrary host devices to the authentication information storage means,
The user authentication means executes a process of previously writing first user authentication information for authenticating a legitimate user using the legitimate host device into the authentication information storage means;
The encryption unit executes a process of pre-writing a first partial key constituting a part of an encryption key written in the volatile memory into the partial key storage unit;
The encryption means encrypts data based on the encryption key, and executes a process of writing the obtained encrypted data into the encrypted data storage means;
The device authentication means executes device authentication based on the second device authentication information received from the newly connected current host device and the first device authentication information in the authentication information storage means. When the first partial key is destroyed,
The third partial key writing means combines the second partial key received from the current host device after the device authentication and the first partial key in the partial key storage means, and generates the generated encryption key. Performing a process of writing to the volatile memory;
The user authentication means performs user authentication based on the second user authentication information received from the current host device and the first user authentication information in the authentication information storage means after the writing of the third partial key. Run,
The encryption key writing means, after the user authentication, combines the third partial key in the volatile memory and the second user authentication information, and writes the generated encryption key into the volatile memory Run
The decrypting means decrypts the encrypted data based on the encryption key in the volatile memory based on the read request received from the current host device when the user authentication is successful, and the obtained data Is output to the current host device.
請求項11に記載の認証方法において、
前記第1機器認証情報は、前記正規のホスト装置の固有情報のハッシュ値であり、
前記第2機器認証情報は、前記第2部分鍵としても用いられる前記現在のホスト装置の固有情報であり、
前記第2部分鍵は、前記第2機器認証情報としても用いられる前記現在のホスト装置の固有情報であり、
前記機器認証手段が、前記第2機器認証情報のハッシュ値を算出し、このハッシュ値と、前記第1機器認証情報とを照合して両者が不一致のときに、前記機器認証が失敗した旨を判定する、認証方法。
The authentication method according to claim 11,
The first device authentication information is a hash value of unique information of the authorized host device,
The second device authentication information is unique information of the current host device that is also used as the second partial key,
The second partial key is unique information of the current host device that is also used as the second device authentication information,
The device authentication means calculates a hash value of the second device authentication information, compares the hash value with the first device authentication information, and indicates that the device authentication has failed when they do not match. The authentication method to judge.
請求項11に記載の認証方法において、
前記第1機器認証情報は、前記正規のホスト装置の署名検証鍵であり、
前記第2機器認証情報は、前記現在のホスト装置の署名生成鍵により生成されたデジタル署名と当該デジタル署名の生成に用いた署名対象データであり、
前記機器認証手段が、前記デジタル署名を前記署名検証鍵に基づいて復号し、得られた復号データと、前記署名対象データから算出したハッシュ値とを照合して両者が不一致のときに、前記機器認証が失敗した旨を判定する、認証方法。
The authentication method according to claim 11,
The first device authentication information is a signature verification key of the authorized host device,
The second device authentication information is a digital signature generated using the signature generation key of the current host device and signature target data used to generate the digital signature,
When the device authentication means decrypts the digital signature based on the signature verification key, the decrypted data obtained is compared with the hash value calculated from the signature target data, and when both do not match, the device An authentication method for determining that authentication has failed.
請求項11に記載の認証方法において、
前記機器認証手段が、前記現在のホスト装置が第2機器認証情報を送信するときの認証シーケンスが、規定の認証シーケンスと異なる旨を検出したときに、前記機器認証が失敗した旨を判定する、認証方法。
The authentication method according to claim 11,
The device authentication means determines that the device authentication has failed when it detects that an authentication sequence when the current host device transmits the second device authentication information is different from a prescribed authentication sequence, Authentication method.
請求項11に記載の認証方法において、
前記記憶装置は、
前記第1部分鍵を破棄するか否かを示す可否情報を記憶する可否情報記憶手段、設定手段、破棄阻止手段及びエラー出力手段を更に具備し、
前記設定手段が、前記可否情報を含む設定要求を前記正規のホスト装置から受けると、当該可否情報を前記可否情報記憶手段に設定し、
前記破棄阻止手段が、前記機器認証が失敗したとき、前記可否情報記憶手段内の可否情報に基づいて前記第1部分鍵の破棄を阻止し、
前記エラー出力手段が、前記第1部分鍵の破棄が阻止されたとき、前記第3部分鍵書込手段、前記ユーザ認証手段、前記暗号鍵書込手段及び前記復号手段を動作させず、前記機器認証のエラーを前記現在のホスト装置に出力する、認証方法。
The authentication method according to claim 11,
The storage device
Further comprising availability information storage means for storing availability information indicating whether or not to destroy the first partial key, setting means, destruction prevention means and error output means,
When the setting means receives a setting request including the availability information from the regular host device, the availability information is set in the availability information storage means,
The destruction prevention means prevents the destruction of the first partial key based on the availability information in the availability information storage means when the device authentication fails;
When the error output means prevents the destruction of the first partial key, the third partial key writing means, the user authentication means, the encryption key writing means, and the decryption means are not operated, and the device An authentication method for outputting an authentication error to the current host device.
請求項11に記載の認証方法において、
前記記憶装置は、
前記第1部分鍵を破棄するまでに許容される新たな接続の回数を示す許容接続回数を記憶する許容接続回数記憶手段、前記機器認証が失敗した回数を示すエラー回数を記憶するエラー回数記憶手段、設定手段、エラー回数更新手段、破棄阻止手段及びエラー出力手段を更に具備し、
前記設定手段が、前記許容接続回数を含む設定要求を前記正規のホスト装置から受けると、当該許容接続回数を前記許容接続回数記憶手段に設定する設定手段と、
前記エラー回数更新手段が、前記機器認証が失敗したとき、前記エラー回数記憶手段内のエラー回数を増加させるように更新するエラー回数更新手段と、
前記破棄阻止手段が、更新後のエラー回数と前記許容接続回数記憶手段内の許容接続回数に基づいて前記第1部分鍵の破棄を阻止する破棄阻止手段と、
前記エラー出力手段が、前記第1部分鍵の破棄が阻止されたとき、前記第3部分鍵書込手段、前記ユーザ認証手段、前記暗号鍵書込手段及び前記復号手段を動作させず、前記機器認証のエラーを前記現在のホスト装置に出力する、認証方法。
The authentication method according to claim 11,
The storage device
An allowable connection number storage means for storing an allowable connection number indicating the number of new connections allowed until the first partial key is discarded; and an error number storage means for storing an error number indicating the number of times the device authentication has failed. , Further comprising setting means, error number updating means, discard prevention means and error output means,
When the setting unit receives a setting request including the allowable connection number from the regular host device, a setting unit that sets the allowable connection number in the allowable connection number storage unit;
When the device authentication fails, the error number update unit updates the error number update unit to update the error number in the error number storage unit;
The destruction prevention means, the destruction prevention means for preventing the destruction of the first partial key based on the updated error count and the allowable connection count storage means;
When the error output means prevents the destruction of the first partial key, the third partial key writing means, the user authentication means, the encryption key writing means, and the decryption means are not operated, and the device An authentication method for outputting an authentication error to the current host device.
JP2011230556A 2011-10-20 2011-10-20 Storage device and authentication method Expired - Fee Related JP4960530B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011230556A JP4960530B2 (en) 2011-10-20 2011-10-20 Storage device and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011230556A JP4960530B2 (en) 2011-10-20 2011-10-20 Storage device and authentication method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010209895 Division 2010-09-17 2010-09-17

Publications (2)

Publication Number Publication Date
JP2012064228A true JP2012064228A (en) 2012-03-29
JP4960530B2 JP4960530B2 (en) 2012-06-27

Family

ID=46059801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011230556A Expired - Fee Related JP4960530B2 (en) 2011-10-20 2011-10-20 Storage device and authentication method

Country Status (1)

Country Link
JP (1) JP4960530B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9450761B2 (en) 2014-03-06 2016-09-20 Kabushiki Kaisha Toshiba Memory system and method of generating management information

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004201038A (en) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof
JP2007282064A (en) * 2006-04-11 2007-10-25 Canon Inc Device and method for processing data, storage medium and program
JP2008005408A (en) * 2006-06-26 2008-01-10 Canon Inc Recorded data processing apparatus
JP2008148095A (en) * 2006-12-12 2008-06-26 Buffalo Inc Storage device and user authentication method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004201038A (en) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof
JP2007282064A (en) * 2006-04-11 2007-10-25 Canon Inc Device and method for processing data, storage medium and program
JP2008005408A (en) * 2006-06-26 2008-01-10 Canon Inc Recorded data processing apparatus
JP2008148095A (en) * 2006-12-12 2008-06-26 Buffalo Inc Storage device and user authentication method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9450761B2 (en) 2014-03-06 2016-09-20 Kabushiki Kaisha Toshiba Memory system and method of generating management information

Also Published As

Publication number Publication date
JP4960530B2 (en) 2012-06-27

Similar Documents

Publication Publication Date Title
US8650654B2 (en) Memory device, memory system, and authentication method
JP6719079B2 (en) Information equipment, data processing system, data processing method and computer program
US8819443B2 (en) Methods and devices for authentication and data encryption
JP5624510B2 (en) Storage device, storage system, and authentication method
US9054880B2 (en) Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method
US9490982B2 (en) Method and storage device for protecting content
US9385871B2 (en) Method and apparatus for authenticating a non-volatile memory device
US7831831B2 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
US20080250403A1 (en) Method and apparatus for generating firmware update file and updating firmware by using the firmware update file
US20080256527A1 (en) Method of generating firmware update file, method and apparatus for updating firmware by using the firmware update file
JP4881468B1 (en) Storage device, protection method, and electronic device
JP5097130B2 (en) Information terminal, security device, data protection method, and data protection program
CN113545006A (en) Remote authorized access locked data storage device
WO2011152065A1 (en) Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus
CA2904615A1 (en) Method and apparatus for embedding secret information in digital certificates
JP2013255261A (en) Key mounting system
JP2015232810A (en) Storage device, information processor and information processing method
JP2016111446A (en) Memory controller, control method of memory controller, and memory system
JP4996764B2 (en) Storage system and authentication method
JP2005182774A5 (en)
JP4960530B2 (en) Storage device and authentication method
KR101775971B1 (en) A storage device, method and apparatus for authenticating the storage device
US20080075282A1 (en) Data recording device, and data management method
JP4702596B2 (en) Decoding circuit, decoding device, decoding method, and decoding program
KR101982917B1 (en) Certificate-based vehicle security method and apparatus to maintain ecu security

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120322

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150330

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees