JP2015232810A - 記憶装置、情報処理装置および情報処理方法 - Google Patents

記憶装置、情報処理装置および情報処理方法 Download PDF

Info

Publication number
JP2015232810A
JP2015232810A JP2014119547A JP2014119547A JP2015232810A JP 2015232810 A JP2015232810 A JP 2015232810A JP 2014119547 A JP2014119547 A JP 2014119547A JP 2014119547 A JP2014119547 A JP 2014119547A JP 2015232810 A JP2015232810 A JP 2015232810A
Authority
JP
Japan
Prior art keywords
information
erasure
time
unit
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014119547A
Other languages
English (en)
Inventor
博樹 宇田川
Hiroki Udagawa
博樹 宇田川
工藤 喜之
Yoshiyuki Kudo
喜之 工藤
太市郎 山中
Taichiro Yamanaka
太市郎 山中
康人 荒牧
Yasuto Aramaki
康人 荒牧
輝二 山川
Teruji Yamakawa
輝二 山川
健太郎 梅澤
Kentaro Umezawa
健太郎 梅澤
沙知 樽井
Sachi Tarui
沙知 樽井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2014119547A priority Critical patent/JP2015232810A/ja
Priority to CN201410448501.6A priority patent/CN105245491A/zh
Priority to US14/481,535 priority patent/US20150358321A1/en
Publication of JP2015232810A publication Critical patent/JP2015232810A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Power Engineering (AREA)

Abstract

【課題】ホストサーバに不正なアクセスがなされた場合でも、信頼性の高い消去ログを提供可能とする記憶装置、情報処理装置および情報処理方法を提供する。
【解決手段】実施形態の記憶装置は、記憶部と、受信部と、認証部と、制御部と、を備える。受信部は、記憶部に記憶されたデータの消去処理の実行に先立って、時刻を計時する外部機器から、当該外部機器において計時された時刻に関する第1情報と外部機器を認証するための第2情報とを含む第3情報を受信する。認証部は、第3情報が含む第2情報を用いて外部機器の認証処理を行う。制御部は、外部機器の認証に成功した場合、第3情報が含む第1情報に基づいて、消去処理が実行された消去時刻を含む消去ログを生成し、外部機器の認証に失敗した場合、消去処理の実行を禁止する。
【選択図】図4

Description

本発明の実施形態は、記憶装置、情報処理装置および情報処理方法に関する。
ストレージデバイス(記憶装置)に記憶されたデータには、個人情報や秘匿情報が含まれるため、その取扱いに注意を要する。具体的には、ストレージデバイスを廃棄したり当該ストレージデバイスに記憶されたデータを消去したりする場合には、データを確実に消去しなければ、データの復旧が可能となり、データの悪用が懸念される。特に、データセンターのような様々なユーザのデータを記憶装置に記憶させておくサービスでは、ユーザとの契約終了時や当該データセンターが備える記憶装置の廃棄時に確実にデータの消去がなされること、およびユーザに対してデータの消去が確実になされたことを示す必要がある。
従来のデータセンターの運用では、記憶装置に接続されたホストサーバがデータの消去を行い、かつデータが確実に消去されたことを示すために、データ消去時の時刻情報を含む消去ログ等の消去証明書をユーザに提供している。
特許第4881468号公報 米国特許出願公開第2005/0237563号明細書
しかしながら、従来技術においては、ホストサーバに不正なアクセスがなされた場合に、消去ログが改竄される虞があり、消去証明書の信頼性が低下することがある。そのため、ホストサーバに不正なアクセスがなされた場合でも、信頼性の高い消去証明書を提供可能とすることが求められている。
実施形態の記憶装置は、記憶部と、受信部と、認証部と、制御部と、を備える。受信部は、記憶部に記憶されたデータの消去処理の実行に先立って、時刻を計時する外部機器から、当該外部機器において計時された時刻に関する第1情報と外部機器を認証するための第2情報とを含む第3情報を受信する。認証部は、第3情報が含む第2情報を用いて外部機器の認証処理を行う。制御部は、外部機器の認証に成功した場合、第3情報が含む第1情報に基づいて、消去処理が実行された消去時刻を含む消去ログを生成し、外部機器の認証に失敗した場合、消去処理の実行を禁止する。
図1は、第1の実施形態にかかる記憶システムの構成を示すブロック図である。 図2は、第1の実施形態にかかるホストサーバのハードウェア構成を示すブロック図である。 図3は、第1の実施形態にかかる時刻サーバのハードウェア構成を示すブロック図である。 図4は、第1の実施形態にかかるストレージデバイスの機能的構成を示すブロック図である。 図5は、第1の実施形態にかかる記憶システムにおける消去証明データのクライアント端末への送信処理の流れを示すシーケンス図である。 図6は、第1の実施形態にかかるストレージデバイスによるレスポンスデータの受信処理の流れを示すフローチャートである。 図7は、第1の実施形態にかかるストレージデバイスによる消去処理の流れを示すフローチャートである。 図8は、第1の実施形態にかかるストレージデバイスによる消去証明データの送信処理の流れを示すフローチャートである。 図9は、第1の実施形態にかかる時刻サーバによるレスポンスデータの送信処理の流れを示すフローチャートである。 図10は、第1の実施形態にかかるホストサーバによるレスポンスデータの送信処理の流れを示すフローチャートである。 図11は、第1の実施形態にかかるホストサーバによる消去処理の実行指示の送信処理の流れを示すフローチャートである。 図12は、第1の実施形態にかかるホストサーバによる消去証明データの送信処理の流れを示すフローチャートである。
以下、添付の図面を用いて、本実施形態にかかる記憶装置、情報処理装置および情報処理方法を適用した記憶システムについて説明する。
(第1の実施形態)
図1は、第1の実施形態にかかる記憶システムの構成を示すブロック図である。本実施形態にかかる記憶システムは、図1に示すように、ホストサーバ1と、ストレージデバイス2と、時刻サーバ3と、クライアント端末4とを有している。クライアント端末4は、ストレージデバイス2に記憶されたデータの消去指示を出力可能である。
ホストサーバ1(情報処理装置の一例)は、クライアント端末4からストレージデバイス2(記憶装置または外部記憶装置の一例)におけるデータの消去処理の実行を指示する消去指示(第1指示の一例)が入力され、当該消去指示をストレージデバイス2に送信する。ストレージデバイス2は、ホストサーバ1から入力される消去指示に応じて当該ストレージデバイス2内に記憶されたデータの消去処理を実行しかつ当該消去処理のログ(以下、消去ログと言う)を生成可能である。時刻サーバ3(外部機器の一例)は、時刻を計時するとともに、当該計時した時刻に関する第1情報の一例であって、ストレージデバイス2における消去ログの生成に用いる時刻情報等をストレージデバイス2に提供可能である。
ここで、時刻情報は、上述したように、計時した時刻に関する第1情報の一例である。本実施形態では、時刻情報は、ストレージデバイス2によって時刻情報が受信されたタイミングに対応する時刻を示す情報であるものとするが、計時した時刻に関する情報であれば、これに限定するものではなく、例えば、消去ログの生成に厳密な時刻が求められない場合には、ストレージデバイス2によって時刻情報が受信されたタイミングに対応する時刻が、予め設定された複数の時間帯のうちいずれの時間帯かを表す情報であっても良い。
本実施形態では、ホストサーバ1は、ストレージデバイス2と時刻サーバ3との間での時刻情報等の各種情報の送受信を仲介するが、これに限定するものではなく、ストレージデバイス2と時刻サーバ3とが、ホストサーバ1を介さずに各種情報を直接やりとりすることも可能である。
図2は、第1の実施形態にかかるホストサーバのハードウェア構成を示すブロック図である。本実施形態では、ホストサーバ1は、PC(Personal Computer)等により構成され、図2に示すように、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、表示部14と、操作入力部15と、通信部16と、を有している。
CPU11は、RAM13内の所定の記憶領域を作業領域として、ROM12に予め記憶された各種プログラムを実行して、ホストサーバ1が備える各部の動作を制御する。ROM12は、ホストサーバ1の制御に係る各種プログラム等の各種情報を記憶する。RAM13は、CPU11の作業領域として機能する。
表示部14は、例えばLCD(Liquid Crystal Display)等により構成され、CPU11により制御されて、各種情報を表示する。また、表示部14は、表示部14の表示画面上でのタッチ操作を検出可能なタッチパネルディスプレイであっても良い。操作入力部15は、例えばマウスやキーボード等により構成され、ユーザが各種情報を入力可能である。
通信部16は、図示しないネットワークを介して接続されたストレージデバイス2や時刻サーバ3等の外部機器と通信可能である。
図3は、第1の実施形態にかかる時刻サーバのハードウェア構成を示すブロック図である。以下の説明では、時刻サーバ3が備えるハードウェア構成のうち、ホストサーバ1と同様のハードウェア構成については説明を省略する。本実施形態では、時刻サーバ3は、図3に示すように、ホストサーバ1が備えるハードウェア構成に加えて、計時部17を備える点でホストサーバ1と異なる。計時部17は、RTC(Real Time Clock)等により構成され、時刻を計時する。
図4は、第1の実施形態にかかるストレージデバイスの機能的構成を示すブロック図である。本実施形態では、ストレージデバイス2は、図4に示すように、不揮発性記憶部201と、データ送信部202と、乱数生成部203と、デジタル署名検証部204と、デジタル署名生成部205と、暗号演算部206と、公開鍵記憶部207と、秘密鍵記憶部208と、データ消去部209と、データ受信部210と、消去証明生成部211と、を有している。
不揮発性記憶部201(記憶部の一例)は、例えば磁気ディスクやフラッシュメモリ等により構成され、ストレージデバイス2の制御に係る各種プログラムや各種データ(例えば、消去ログなど)を書き換え可能かつ不揮発に記憶する。
データ送信部202(送信部の一例)は、チャレンジデータ、認証結果、消去処理の完了通知、消去証明データ等の各種情報を、ホストサーバ1に送信する。ここで、チャレンジデータは、時刻サーバ3に対して時刻情報の送信を要求するためのデータであり、乱数生成部203により生成された乱数(以下、第1乱数と言う)を含むデータである。認証結果は、時刻情報の送信元の時刻サーバ3の認証処理の結果を示すデータである。消去処理の完了通知は、不揮発性記憶部201に記憶されたデータの消去処理が完了したことの通知である。消去証明データは、不揮発性記憶部201に記憶されたデータの消去処理の消去ログを含むデータである。
データ受信部210は、チャレンジレスポンスの開始指示、消去処理の実行指示、消去証明データの送信要求等の各種情報をホストサーバ1から受信する。ここで、チャレンジレスポンスの開始指示は、チャレンジデータの送信および後述するレスポンスデータの受信の開始を指示する情報である。消去処理の実行指示は、消去処理の実行を指示する情報である。消去証明データの送信要求は、消去ログの送信を要求する情報である。
また、データ受信部210(受信部の一例)は、ホストサーバ1を介して、時刻サーバ3からレスポンスデータを受信する。ここで、レスポンスデータは、時刻情報と当該時刻情報の送信元である時刻サーバ3を認証するための認証情報(第2情報の一例)とを含む第3情報の一例である。本実施形態では、データ受信部210は、時刻サーバ3に記憶された秘密鍵により時刻情報を暗号化して生成されて、デジタル署名が認証情報として付加されたレスポンスデータを受信する。
乱数生成部203(生成部の一例)は、予め設定された時間(第2所定時間の一例)毎に、データ受信部210によって受信したレスポンスデータの有効性を判断するための第1乱数を生成する。
公開鍵記憶部207は、データ受信部210により受信したレスポンスデータに含まれる認証情報の復号化に用いる公開鍵を記憶する。秘密鍵記憶部208は、ホストサーバ1に送信する消去ログにデジタル署名を付加する際の暗号化に用いる秘密鍵を記憶する。
暗号演算部206は、データ受信部210によって受信したレスポンスデータに認証情報として付加されたデジタル署名を、公開鍵記憶部207に記憶された公開鍵を用いて復号化した情報を求める。また、暗号演算部206は、消去証明生成部211で消去証明データを生成する際に消去ログに付加するデジタル署名を、秘密鍵記憶部208に記憶された秘密鍵を用いて消去ログ全体を暗号化して求める。
デジタル署名検証部204は、データ受信部210によって受信したレスポンスデータが含む認証情報を用いて、当該レスポンスデータの送信元となった時刻サーバ3の認証処理を行う。本実施形態では、デジタル署名検証部204は、データ受信部210によって受信したレスポンスデータが含む時刻情報と、当該レスポンスデータに認証情報として付加されたデジタル署名を復号化した情報(すなわち、暗号演算部206によって復号化された情報)とが一致した場合に、時刻サーバ3の認証に成功したと判断する。一方、デジタル署名検証部204は、データ受信部210によって受信したレスポンスデータが含む時刻情報と、当該レスポンスデータに認証情報として付加されたデジタル署名を復号化した情報とが一致しなかった場合に、時刻サーバ3の認証に失敗と判断する。すなわち、本実施形態では、暗号演算部206およびデジタル署名検証部204が、認証部の一例として機能する。
データ消去部209は、時刻サーバ3の認証に成功した場合に、データ受信部210によって受信した消去処理の実行指示に応じて、不揮発性記憶部201に記憶されたデータの消去処理を実行する。本実施形態では、ストレージデバイス2が有するデータ消去部209が、不揮発性記憶部201に記憶されたデータの消去処理を実行しているが、これに限定するものではなく、ホストサーバ1等の外部機器が、不揮発性記憶部201に記憶されたデータの消去処理を実行することも可能である。また、データ消去部209は、時刻サーバ3の認証に失敗した場合、不揮発性記憶部201に記憶されたデータの消去処理の実行を禁止する。
消去証明生成部211は、時刻サーバ3の認証に成功した場合に、データ受信部210によって受信した消去証明データの送信要求に応じて、受信したレスポンスデータが含む時刻情報に基づいて、消去処理が実行された時刻である消去時刻を含む消去ログを生成する。これにより、不正なアクセスが困難なストレージデバイス2において信頼性の高い消去時刻を含む消去ログを生成することができるので、ホストサーバ1に不正なアクセスがなされた場合でも信頼性の高い消去ログの提供が可能となる。本実施形態では、データ消去部209および消去証明生成部211が、制御部の一例として機能する。
デジタル署名生成部205は、データ消去部209によって消去処理が実行された場合に、暗号演算部206により生成されたデジタル署名を、消去証明生成部211により生成された消去ログに付加する。これにより、消去証明生成部211により生成された消去ログが改竄されることを防止することができる。
次に、図5を用いて、本実施形態にかかる記憶システムにおける消去証明データのクライアント端末への送信処理について説明する。図5は、第1の実施形態にかかる記憶システムにおける消去証明データのクライアント端末への送信処理の流れを示すシーケンス図である。
まず、ホストサーバ1のCPU11は、通信部16を制御して、クライアント端末4から送信された消去指示を受信する(ブロックB501)。ホストサーバ1のCPU11は、クライアント端末4からの消去指示に応じて、ストレージデバイス2に対してチャレンジレスポンスの開始指示を送信する(ブロックB502)。
ストレージデバイス2のデータ送信部202は、データ受信部210によるホストサーバ1からのチャレンジレスポンスの開始指示の受信に応じて、乱数生成部203により生成された第1乱数を含むチャレンジデータを生成する。そして、データ送信部202は、生成したチャレンジデータを、ホストサーバ1を介して時刻サーバ3へ送信する(ブロックB503、ブロックB504)。
時刻サーバ3のCPU11は、通信部16を制御して、ストレージデバイス2からホストサーバ1を介して受信したチャレンジデータに応じて、レスポンスデータを生成する。そして、時刻サーバ3のCPU11は、通信部16を制御して、生成したレスポンスデータをホストサーバ1を介してストレージデバイス2に送信する(ブロックB512、ブロックB505)。
ストレージデバイス2のデータ受信部210は、消去処理の実行に先立って、ホストサーバ1を介して、時刻サーバ3からレスポンスデータを受信する(ブロックB505)。ストレージデバイス2のデジタル署名検証部204は、受信したレスポンスデータに含まれる認証情報を用いて、当該レスポンスデータの送信元の時刻サーバ3の認証処理を実行する。そして、ストレージデバイス2のデータ送信部202は、デジタル署名検証部204による時刻サーバ3の認証処理の結果である認証結果をホストサーバ1に送信する(ブロックB506)。
ホストサーバ1のCPU11は、通信部16を制御して、ストレージデバイス2から受信した認証結果が、時刻サーバ3の認証に成功したことを示している場合、ストレージデバイス2に対して、消去処理の実行指示を送信する(ブロックB507)。
ストレージデバイス2のデータ消去部209は、データ受信部210により受信した消去処理の実行指示に応じて、不揮発性記憶部201に記憶されたデータの消去処理を実行する。そして、ストレージデバイス2のデータ送信部202は、消去処理の完了通知をホストサーバ1に送信する(ブロックB508)。
ホストサーバ1のCPU11は、通信部16を制御して、ストレージデバイス2から受信した消去処理の完了通知に応じて、消去証明データの送信要求をストレージデバイス2に送信する(ブロックB509)。
ストレージデバイス2の消去証明生成部211は、データ受信部210により受信した消去証明データの送信要求に応じて、消去ログを生成する。そして、ストレージデバイス2のデータ送信部202は、生成された消去ログを消去証明データとしてホストサーバ1に送信する(ブロックB510)。
ホストサーバ1のCPU11は、通信部16を制御して、ストレージデバイス2から受信した消去証明データを、クライアント端末4に送信する(ブロックB511)。
次に、図6を用いて、図5のブロックB502〜ブロックB505においてストレージデバイス2で実行される具体的な処理(本実施形態にかかるストレージデバイス2によるレスポンスデータの受信処理)について説明する。図6は、第1の実施形態にかかるストレージデバイスによるレスポンスデータの受信処理の流れを示すフローチャートである。
ストレージデバイス2において、データ受信部210は、ホストサーバ1から、チャレンジレスポンスの開始指示を受信する(ブロックB601)。データ送信部202は、チャレンジレスポンスの開始指示の受信に応じて、乱数生成部203により最後に生成された第1乱数を含むチャレンジデータを生成する(ブロックB602)。そして、データ送信部202は、生成したチャレンジデータを、ホストサーバ1を介して時刻サーバ3へ送信する(ブロックB602)。
その後、データ受信部210は、ホストサーバ1を介して、時刻サーバ3から送信されたレスポンスデータを受信する(ブロックB603)。レスポンスデータは、乱数生成部203により最後に生成された第1乱数および時刻情報を含むデータに、時刻サーバ3において生成されたデジタル署名が付加されている。デジタル署名検証部204は、受信したレスポンスデータが含む認証情報(本実施形態では、受信したレスポンスデータに付加されたデジタル署名)を用いて、当該レスポンスデータの送信元の時刻サーバ3の認証処理を実行する(ブロックB603)。
本実施形態では、暗号演算部206が、受信したレスポンスデータに認証情報として付加されたデジタル署名を、公開鍵記憶部207に記憶された公開鍵によって復号化する。そして、デジタル署名検証部204は、復号化したデジタル署名の検証に成功した場合に、時刻サーバ3の認証処理に成功したと判断する。デジタル署名検証部204は、時刻サーバ3の認証処理に成功した場合、レスポンスデータが含む時刻情報を不揮発性記憶部201に保持させる。そして、デジタル署名検証部204は、レスポンスデータの受信から消去処理が実行されずに第1所定時間経過した場合、当該レスポンスデータが含む時刻情報を不揮発性記憶部201から消去する。ここで、第1所定時間は、不揮発性記憶部201に記憶されたデータの消去処理に要する時間の上限である。
一方、デジタル署名検証部204は、復号化したデジタル署名の検証に失敗した場合、時刻サーバ3の認証処理に失敗したと判断する。そして、デジタル署名検証部204は、受信したレスポンスデータが含む時刻情報を不揮発性記憶部201に記憶させずに、当該レスポンスデータを破棄する。
そして、データ送信部202は、デジタル署名検証部204による認証処理の結果を示す認証結果をホストサーバ1に送信する(ブロックB604)。
次に、図7を用いて、図5のブロックB507およびブロックB508においてストレージデバイス2で実行される具体的な処理(本実施形態にかかるストレージデバイス2による消去処理)について説明する。図7は、第1の実施形態にかかるストレージデバイスによる消去処理の流れを示すフローチャートである。
データ受信部210は、時刻サーバ3の認証処理に成功した場合、ホストサーバ1からの消去処理の実行指示を待つ。データ消去部209は、データ受信部210によってホストサーバ1から消去処理の実行指示を受信した場合、図6のブロックB603において受信したレスポンスデータが含む時刻情報が不揮発性記憶部201に記憶(保持)されているか否かを判断する(ブロックB701)。
本実施形態では、デジタル署名検証部204は、上述したように、レスポンスデータの受信から消去処理が実行されずに第1所定時間経過した場合、当該レスポンスデータが含む時刻情報を不揮発性記憶部201から消去する。そのため、受信したレスポンスデータが含む時刻情報が不揮発性記憶部201に記憶されていない場合(ブロックB701:No)、データ消去部209は、消去ログを生成することができないので、消去処理の実行を禁止する。また、データ送信部202は、消去処理が実行できないことを通知するエラー通知をホストサーバ1に送信する(ブロックB702)。
すなわち、データ消去部209は、レスポンスデータの受信から消去処理が実行されずに第1所定時間経過した場合、消去処理の実行を禁止する。これにより、時刻サーバ3の認証に成功して消去処理の実行が可能な状態が長時間続くことを防止できるので、ストレージデバイス2に対する不正なアクセスにより消去処理が実行されることを防止できる。
一方、データ消去部209は、ホストサーバ1から受信したレスポンスデータが含む時刻情報が不揮発性記憶部201に記憶されている場合(ブロックB701:Yes)、不揮発性記憶部201に記憶されたデータの消去処理を実行する(ブロックB703)。
本実施形態では、データ消去部209は、受信したレスポンスデータが含む第1乱数が、当該レスポンスデータが含む時刻情報が示す時刻から予め設定された時間(第3所定時間の一例)までに乱数生成部203により生成された第1乱数と一致する場合に、消去処理の実行を許可しても良い。一方、データ消去部209は、受信したレスポンスデータが含む第1乱数が、当該レスポンスデータが含む時刻情報が示す時刻から予め設定された時間までに乱数生成部203により生成された第1乱数と一致しない場合、消去処理の実行を禁止しても良い。これにより、チャレンジデータを送信してから長時間経過した後に受信した信頼性の低い時刻情報を含むレスポンスデータの受信に応じて、消去処理が実行されることを防止できる。
消去証明生成部211は、データ消去部209によって消去処理が実行されると、当該消去処理の消去ログを生成する(ブロックB703)。その際、消去証明生成部211は、不揮発性記憶部201に記憶された時刻情報(言い換えると、受信したレスポンスデータに含まれる時刻情報)に基づいて、消去処理が実行された時刻である消去時刻を求め、当該求めた消去時刻を含む消去ログを生成する。
本実施形態では、消去証明生成部211は、不揮発性記憶部201に記憶された時刻情報が示す時刻を基準として、レスポンスデータの受信から消去処理の終了までの時間が経過した時刻を消去時刻として含む消去ログを生成する。具体的には、消去証明生成部211は、消去処理が終了した時点でのストレージデバイス2の通電時間から、レスポンスデータを受信した時点でのストレージデバイス2の通電時間を減算した時間を、レスポンスデータの受信から消去処理の終了までの時間として求める。ここで、通電時間は、ストレージデバイス2の電源がオンされてからの経過時間である。そして、消去証明生成部211は、時刻情報が示す時刻から、求めた時間が経過した時刻を消去時刻として求める。これにより、より正確な消去時刻を消去ログに含めることができるので、信頼性の高い消去時刻を含む消去ログの生成が可能となる。
本実施形態では、消去証明生成部211は、不揮発性記憶部201に記憶された時刻情報が示す時刻を基準として、レスポンスデータの受信から消去処理の終了までの時間が経過した時刻を消去時刻としているが、これに限定するものではなく、時刻情報が示す時刻を消去時刻としても良い。また、消去証明生成部211は、時刻情報が示す時刻から、消去処理に要する予め設定された時間経過した時刻を消去時刻としても良い。
また、消去証明生成部211は、ホストサーバ1に対して消去指示を送信したクライアント端末4を識別可能とする情報、または当該クライアント端末4のユーザを識別可能とする情報を含む消去ログを生成することも可能である。
さらに、暗号演算部206は、生成された消去ログを、秘密鍵記憶部208に記憶された秘密鍵を用いて暗号化したデジタル署名を生成する。デジタル署名生成部205は、生成されたデジタル署名を、生成された消去ログに付加する(ブロックB704)。その後、データ送信部202は、ホストサーバ1に対して、消去処理の完了通知を送信する(ブロックB705)。
次に、図8を用いて、図5のブロックB509〜ブロックB511においてストレージデバイス2で実行される具体的な処理(本実施形態にかかるストレージデバイス2による消去証明データの送信処理)について説明する。図8は、第1の実施形態にかかるストレージデバイスによる消去証明データの送信処理の流れを示すフローチャートである。
データ受信部210は、ホストサーバ1から、消去証明データの送信要求を受信する(ブロックB801)。データ送信部202は、ホストサーバ1から消去証明データの送信要求を受信すると、図7のブロックB704においてデジタル署名が付加された消去ログを消去証明データとしてホストサーバ1へ送信する(ブロックB802)。
次に、図9を用いて、図5のブロックB504およびブロックB505において時刻サーバ3で実行される具体的な処理(本実施形態にかかる時刻サーバ3によるレスポンスデータの送信処理)について説明する。図9は、第1の実施形態にかかる時刻サーバによるレスポンスデータの送信処理の流れを示すフローチャートである。
CPU11は、通信部16を制御して、ストレージデバイス2からホストサーバ1を介してチャレンジデータを受信する(ブロックB901)。CPU11は、ストレージデバイス2からのチャレンジデータの受信に応じて、計時部17により生成された時刻に関する時刻情報と、受信したチャレンジデータが含む第1乱数と、を含むレスポンスデータを生成する(ブロックB902)。本実施形態では、CPU11は、時刻情報を、秘密鍵を用いて暗号化したデジタル署名を生成する。そして、CPU11は、生成したデジタル署名を認証情報としてレスポンスデータに付加する。これにより、時刻サーバ3へのなりすましや時刻情報の改ざんを防止することができる。そして、CPU11は、通信部16を制御して、生成したレスポンスデータを、ホストサーバ1を介してストレージデバイス2に送信する(ブロックB903)。
次に、図10を用いて、図5のブロックB501〜ブロックB505においてホストサーバ1で実行される具体的な処理(本実施形態にかかるホストサーバ1によるレスポンスデータの送信処理)について説明する。図10は、第1の実施形態にかかるホストサーバによるレスポンスデータの送信処理の流れを示すフローチャートである。
CPU11は、通信部16を制御して、クライアント端末4から送信された消去指示を受信するとともに、チャレンジレスポンスの開始指示をストレージデバイス2に送信する(ブロックB1001)。その後、CPU11は、通信部16を制御して、ストレージデバイス2から、チャレンジデータを受信する(ブロックB1002)。さらに、CPU11は、受信したチャレンジデータを時刻サーバ3に送信することにより、時刻サーバ3に対してレスポンスデータの生成を指示する(ブロックB1003)。
CPU11(受信部の一例)は、通信部16を制御して、時刻サーバ3に対してチャレンジデータを送信した後、時刻サーバ3から、レスポンスデータを受信する(ブロックB1004)。そして、CPU11(送信部の一例)は、通信部16を制御して、受信したレスポンスデータを、チャレンジデータの送信元のストレージデバイス2に送信する(ブロックB1005)。その後、CPU11は、通信部16を制御して、ストレージデバイス2から、時刻サーバ3の認証結果を受信する(ブロックB1006)。さらに、CPU11は、受信した認証結果に基づいて、時刻サーバ3の認証に成功したか否かを判断する(ブロックB1006)。CPU11は、時刻サーバ3の認証に失敗したと判断した場合(ブロックB1006:No)、クライアント端末4に対して、消去処理が実行できないことを通知するエラー通知を送信して(ブロックB1007)、この処理を終了させる。一方、CPU11は、時刻サーバ3の認証に成功したと判断した場合(ブロックB1006:Yes)、エラー通知を行わずに、この処理を終了させる。
次に、図11を用いて、図5のブロックB506およびブロックB507においてホストサーバ1で実行される具体的な処理(本実施形態にかかるホストサーバ1による消去処理の実行指示の送信)について説明する。図11は、第1の実施形態にかかるホストサーバによる消去処理の実行指示の送信処理の流れを示すフローチャートである。
CPU11は、時刻サーバ3の認証に成功したと判断した場合(図10のブロックB1006:Yes)、ストレージデバイス2に対して、消去処理の実行指示を送信する(ブロックB1101)。その後、CPU11は、消去処理の実行が終了するまで、通信部16を制御して、ストレージデバイス2から、消去処理の実行状態(消去処理においてエラーが発生したか否か、消去処理が正常に完了したか)を示す消去実行ステータスを受信する(ブロックB1102)。
CPU11は、受信した消去実行ステータスが、消去処理においてエラーが発生したことを示しているか否かを判断し(ブロックB1103)、当該受信した消去実行ステータスがエラーが発生したことを示している場合(ブロックB1103:Yes)、通信部16を制御して、クライアント端末4に対して、消去処理が実行できないことを通知するエラー通知を送信する(ブロックB1104)。一方、CPU11は、受信した消去実行ステータスが、消去処理においてエラーが発生しなかったことを示している場合(ブロックB1103:No)、エラー通知を行わずに、この処理を終了させる。
次に、図12を用いて、図5のブロックB508〜ブロックB511においてホストサーバ1で実行される具体的な処理(本実施形態にかかるホストサーバ1による消去証明データの送信処理)について説明する。図12は、第1の実施形態にかかるホストサーバによる消去証明データの送信処理の流れを示すフローチャートである。
CPU11は、通信部16を制御して、ストレージデバイス2から送信された消去処理の完了通知を受信すると、消去証明データの送信要求をストレージデバイス2に送信する(ブロックB1201)。次いで、CPU11は、通信部16を制御して、ストレージデバイス2から消去証明データを受信する(ブロックB1202)。そして、CPU11は、通信部16を制御して、受信した消去証明データを、クライアント端末4に送信する(ブロックB1203)。
このように本実施形態にかかるストレージデバイス2によれば、不正なアクセスが困難なストレージデバイス2において信頼性の高い消去時刻を含む消去ログを生成することができるので、ホストサーバ1に不正なアクセスがなされた場合でも信頼性の高い消去ログの提供が可能となる。
(第2の実施形態)
本第2の実施形態は、時刻サーバ3において所定時間(第4所定時間の一例)毎に生成される乱数(以下、第2乱数と言う)を含むレスポンスデータを受信し、時刻サーバ3の認証に成功した場合、受信したレスポンスデータが含む第2乱数を含む消去ログを生成し、当該生成した消去ログを、時刻サーバ3を介してクライアント端末4に送信する例である。以下の説明では、第1の実施形態と同様の箇所については説明を省略する。
まず、本実施形態にかかる時刻サーバ3におけるレスポンスデータの送信処理について説明する。本実施形態では、時刻サーバ3のCPU11は、所定時間毎に第2乱数を生成する乱数生成部として機能する。CPU11は、通信部16を制御して、ストレージデバイス2からホストサーバ1を介してチャレンジデータを受信すると、最後に生成した第2乱数を含むレスポンスデータを生成する。そして、CPU11は、生成したレスポンスデータを、ホストサーバ1を介してストレージデバイス2に送信する。
次に、本実施形態にかかるストレージデバイス2における消去証明データの送信処理について説明する。データ受信部210は、ホストサーバ1を介して、時刻サーバ3から、当該時刻サーバ3において生成された第2乱数を含むレスポンスデータを受信する。
その後、消去証明生成部211は、デジタル署名検証部204による時刻サーバ3の認証に成功して消去処理が実行された場合、データ受信部21により受信した消去証明データの送信要求に応じて、受信したレスポンスデータが含む第2乱数を含む消去ログを生成する。本実施形態では、ストレージデバイス2の暗号演算部206は、第2乱数を含む消去ログを、秘密鍵記憶部208に記憶された秘密鍵を用いて暗号化したデジタル署名を生成する。そして、ストレージデバイス2のデジタル署名生成部205は、生成されたデジタル署名を、第2乱数を含む消去ログに付加する。
そして、データ送信部202は、生成された消去ログを消去証明データとして、時刻サーバ3を介してクライアント端末4に送信する。本実施形態では、消去証明生成部211およびデータ送信部202が、制御部の一例として機能する。
次に、本実施形態にかかる時刻サーバ3における消去証明データの送信処理について説明する。本実施形態では、時刻サーバ3のCPU11は、通信部16を制御して、ストレージデバイス2から送信された消去証明データを受信する。CPU11は、受信した消去証明データが含む第2乱数が、計時部17により計時された時刻から予め設定された時間までに生成された第2乱数と一致する場合、消去証明データのクライアント端末4への送信を許可する。
一方、CPU11は、受信した消去証明データが含む第2乱数が、計時部17により計時された時刻から予め設定された時間までに生成された第2乱数と一致しない場合、消去証明データのクライアント端末4への送信を禁止する。これにより、レスポンスデータを送信してから長時間経過した後に受信した信頼性の低い消去証明データが、クライアント端末4に送信されることを防止できる。
例えば、CPU11は、第2乱数を生成した時刻である生成時刻をRAM13等に記憶させておき、受信した消去証明データが含む第2乱数の生成時刻をRAM13から読み出し、読み出した生成時刻が、消去証明データの送信を許可する許容時間の範囲内の時刻である場合に、消去証明データのクライアント端末4への送信を許可しても良い。一方、CPU11は、読み出した生成時刻が、消去証明データの送信を許可する許容時間の範囲外の時刻である場合に、消去証明データのクライアント端末4への送信を禁止する。
また、本実施形態では、時刻サーバ3のCPU11は、受信した消去証明データが含む第2乱数が、計時部17により計時された時刻から予め設定された時間までに生成された第2乱数と一致した場合、消去証明データに付加されたデジタル署名を、ROM12に予め記憶されたストレージデバイス2の公開鍵により復号化した情報を求める。そして、CPU11は、消去証明データに付加されたデジタル署名を復号化した情報を用いて当該消去証明データの検証に成功した場合、当該消去証明データにデジタル署名を付加してクライアント端末4に送信する。
このように第2の実施形態にかかるストレージデバイス2によれば、レスポンスデータを送信してから長時間経過した後に受信した信頼性の低い消去証明データが、クライアント端末4に送信されることを防止できる。
以上説明したとおり、第1、2の実施形態によれば、ホストサーバ1に不正なアクセスがなされた場合でも信頼性の高い消去ログの提供が可能となる。
なお、本実施形態のホストサーバ1およびストレージデバイス2で実行されるプログラムは、ROM等に予め組み込まれて提供されるが、これに限定するものではなく、本実施形態のホストサーバ1およびストレージデバイス2で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
さらに、本実施形態のホストサーバ1およびストレージデバイス2で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施形態のホストサーバ1およびストレージデバイス2で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
本実施形態のストレージデバイス2で実行されるプログラムは、上述した各部(データ送信部202、乱数生成部203、デジタル署名検証部204、デジタル署名生成部205、暗号演算部206、データ消去部209、データ受信部210、消去証明生成部211)を含むモジュール構成となっており、実際のハードウェアとしてはCPUが上記ROMからプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、データ送信部202、乱数生成部203、デジタル署名検証部204、デジタル署名生成部205、暗号演算部206、データ消去部209、データ受信部210、消去証明生成部211が主記憶装置上に生成されるようになっている。
本発明の実施形態を説明したが、この実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。この新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。この実施形態は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 ホストサーバ
2 ストレージデバイス
3 時刻サーバ
11 CPU
12 ROM
13 RAM
16 通信部
17 計時部
201 不揮発性記憶部
202 データ送信部
203 乱数生成部
204 デジタル署名検証部
205 デジタル署名生成部
206 暗号演算部
207 公開鍵記憶部
208 秘密鍵記憶部
209 データ消去部
210 データ受信部
211 消去証明生成部

Claims (8)

  1. 記憶部と、
    前記記憶部に記憶されたデータの消去処理の実行に先立って、時刻を計時する外部機器から、当該外部機器において計時された時刻に関する第1情報と前記外部機器を認証するための第2情報とを含む第3情報を受信する受信部と、
    前記第3情報が含む前記第2情報を用いて前記外部機器の認証処理を行う認証部と、
    前記外部機器の認証に成功した場合、前記第3情報が含む前記第1情報に基づいて、前記消去処理が実行された消去時刻を含む消去ログを生成し、前記外部機器の認証に失敗した場合、前記消去処理の実行を禁止する制御部と、
    を備えた記憶装置。
  2. 前記第1情報は、前記受信部によって前記第1情報が受信されたタイミングに対応する時刻を示し、
    前記制御部は、前記第1情報が示す時刻を基準として、前記第3情報の受信から前記消去処理の終了までの時間が経過した時刻を前記消去時刻として含む前記消去ログを生成する請求項1に記載の記憶装置。
  3. 前記第2情報は、前記第1情報を暗号化したデジタル署名であり、
    前記認証部は、前記第3情報が含む前記第1情報と当該第3情報が含む前記デジタル署名を復号化した情報とが一致した場合に前記外部機器の認証に成功したと判断し、前記第3情報が含む前記第1情報と当該第3情報が含む前記デジタル署名を復号化した情報とが一致しなかった場合、前記外部機器の認証に失敗したと判断する請求項1または2に記載の記憶装置。
  4. 前記制御部は、前記第3情報の受信から前記消去処理が実行されずに第1所定時間経過した場合、前記消去処理の実行を禁止する請求項1から3のいずれか一に記載の記憶装置。
  5. 第2所定時間毎に第1乱数を生成する生成部と、
    前記第3情報の受信に先立って、前記第1乱数を前記外部機器に送信する送信部を備え、
    前記受信部は、前記第1乱数と前記外部機器で計時された時刻を示す前記第1情報とを含む前記第3情報を受信し、
    前記制御部は、前記第3情報が含む前記第1乱数が、前記第1情報が示す時刻から第3所定時間までに生成された前記第1乱数と一致する場合、前記消去処理の実行を許可し、前記第3情報が含む前記第1乱数が、前記第1情報が示す時刻から前記第3所定時間までに生成された前記第1乱数と一致しない場合、前記消去処理の実行を禁止する請求項1から4のいずれか一に記載の記憶装置。
  6. 前記受信部は、前記外部機器において第4所定時間毎に生成される第2乱数を含む前記第3情報を受信し、
    前記制御部は、前記外部機器の認証に成功した場合、受信した前記第3情報が含む前記第2乱数を含む前記消去ログを生成し、当該生成した消去ログを、前記外部機器を介してクライアント端末に送信する請求項1から5のいずれか一に記載の記憶装置。
  7. 外部記憶装置におけるデータの消去処理の実行を指示する第1指示がクライアント端末から入力された場合に、前記消去処理の実行に先立って、時刻を計時する外部機器から、当該外部機器において計時された時刻に関する第1情報と前記外部機器を認証するための第2情報とを含む第3情報を受信して当該第3情報を前記外部記憶装置に送信し、前記第2情報を用いた前記外部機器の認証に成功した場合、前記外部記憶装置において前記第1情報に基づいて生成された、前記消去処理が実行された消去時刻を含む消去ログを前記クライアント端末に送信し、前記第2情報を用いた前記外部機器の認証に失敗した場合、前記消去処理が実行できないことを前記クライアント端末に通知する制御部、
    を備えた情報処理装置。
  8. 記憶部を備えた記憶装置において実行される情報処理方法であって、
    前記記憶部に記憶されたデータの消去処理の実行に先立って、時刻を計時する外部機器から、当該外部機器において計時された時刻に関する第1情報と前記外部機器を認証するための第2情報とを含む第3情報を受信し、
    前記第3情報が含む前記第2情報を用いて前記外部機器の認証処理を行い、
    前記外部機器の認証に成功した場合、前記第3情報が含む前記第1情報に基づいて、前記消去処理が実行された消去時刻を含む消去ログを生成し、
    前記外部機器の認証に失敗した場合、前記消去処理の実行を禁止する、
    ことを含む情報処理方法。
JP2014119547A 2014-06-10 2014-06-10 記憶装置、情報処理装置および情報処理方法 Pending JP2015232810A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014119547A JP2015232810A (ja) 2014-06-10 2014-06-10 記憶装置、情報処理装置および情報処理方法
CN201410448501.6A CN105245491A (zh) 2014-06-10 2014-09-04 存储装置、信息处理装置及信息处理方法
US14/481,535 US20150358321A1 (en) 2014-06-10 2014-09-09 Storage device, information processing apparatus, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014119547A JP2015232810A (ja) 2014-06-10 2014-06-10 記憶装置、情報処理装置および情報処理方法

Publications (1)

Publication Number Publication Date
JP2015232810A true JP2015232810A (ja) 2015-12-24

Family

ID=54770489

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014119547A Pending JP2015232810A (ja) 2014-06-10 2014-06-10 記憶装置、情報処理装置および情報処理方法

Country Status (3)

Country Link
US (1) US20150358321A1 (ja)
JP (1) JP2015232810A (ja)
CN (1) CN105245491A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018092297A (ja) * 2016-11-28 2018-06-14 アドバンスデザイン株式会社 データ消去方法
JP2021174132A (ja) * 2020-04-22 2021-11-01 ワンビ株式会社 データ消去証明システム、データ消去証明方法、データ消去監視コンピュータおよびデータ消去証明書取得用プログラム
JP2022051126A (ja) * 2020-09-18 2022-03-31 株式会社東芝 システムおよびサーバ装置
US11775184B2 (en) 2020-01-22 2023-10-03 Kioxia Corporation Memory system, information processing apparatus, and information processing system

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9870462B2 (en) * 2014-09-22 2018-01-16 Intel Corporation Prevention of cable-swap security attack on storage devices
WO2016062782A2 (en) * 2014-10-21 2016-04-28 Nec Europe Ltd. Method for provably secure erasure of data
US9858434B2 (en) * 2014-12-29 2018-01-02 Brainzsquare Inc. System and method for erasing a storage medium
EP3304800B1 (en) * 2016-04-01 2020-05-06 Nec Corporation Method for providing a space puzzle
US20190036704A1 (en) * 2017-12-27 2019-01-31 Intel Corporation System and method for verification of a secure erase operation on a storage device
US10942668B2 (en) * 2018-05-29 2021-03-09 Seagate Technology Llc Storage device and verification thereof

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007183992A (ja) * 2007-03-20 2007-07-19 Hitachi Software Eng Co Ltd 端末のデータ消去管理方法及びプログラム。
JP2009042859A (ja) * 2007-08-07 2009-02-26 Omron Corp 運行情報記録装置、情報処理方法、および、プログラム
JP2009212559A (ja) * 2008-02-29 2009-09-17 Amano Corp 時刻提供装置および時刻提供方法
JP2012064133A (ja) * 2010-09-17 2012-03-29 Toshiba Corp 記憶装置、保護方法及び電子機器
JP2014106783A (ja) * 2012-11-28 2014-06-09 Toshiba Corp 医用情報処理装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1505765A4 (en) * 2002-06-07 2006-10-04 Sony Corp DATA PROCESSING SYSTEM, DATA PROCESSING DEVICE, DATA PROCESSING METHOD AND COMPUTER PROGRAM
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
CN101770552B (zh) * 2008-12-31 2012-07-04 北京联想软件有限公司 清除计算机密码的方法及装置
TWI377468B (en) * 2009-02-05 2012-11-21 Nuvoton Technology Corp Integrated circuit and memory protection apparatus and methods thereof
US8321956B2 (en) * 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007183992A (ja) * 2007-03-20 2007-07-19 Hitachi Software Eng Co Ltd 端末のデータ消去管理方法及びプログラム。
JP2009042859A (ja) * 2007-08-07 2009-02-26 Omron Corp 運行情報記録装置、情報処理方法、および、プログラム
JP2009212559A (ja) * 2008-02-29 2009-09-17 Amano Corp 時刻提供装置および時刻提供方法
JP2012064133A (ja) * 2010-09-17 2012-03-29 Toshiba Corp 記憶装置、保護方法及び電子機器
JP2014106783A (ja) * 2012-11-28 2014-06-09 Toshiba Corp 医用情報処理装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018092297A (ja) * 2016-11-28 2018-06-14 アドバンスデザイン株式会社 データ消去方法
US11775184B2 (en) 2020-01-22 2023-10-03 Kioxia Corporation Memory system, information processing apparatus, and information processing system
JP2021174132A (ja) * 2020-04-22 2021-11-01 ワンビ株式会社 データ消去証明システム、データ消去証明方法、データ消去監視コンピュータおよびデータ消去証明書取得用プログラム
JP2022051126A (ja) * 2020-09-18 2022-03-31 株式会社東芝 システムおよびサーバ装置
JP7254753B2 (ja) 2020-09-18 2023-04-10 株式会社東芝 システムおよびサーバ装置

Also Published As

Publication number Publication date
CN105245491A (zh) 2016-01-13
US20150358321A1 (en) 2015-12-10

Similar Documents

Publication Publication Date Title
EP3458999B1 (en) Self-contained cryptographic boot policy validation
US10721080B2 (en) Key-attestation-contingent certificate issuance
JP2015232810A (ja) 記憶装置、情報処理装置および情報処理方法
CN107408183B (zh) 通过安全硬化管理代理进行的设备证实
TWI507006B (zh) 在一次往返中的金鑰認證
US9998438B2 (en) Verifying the security of a remote server
EP2866166A1 (en) Systems and methods for enforcing third party oversight data anonymization
US20140164762A1 (en) Apparatus and method of online authentication
JPWO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
US9160542B2 (en) Authorizing use of a test key signed build
CN110795126A (zh) 一种固件安全升级系统
US20200178080A1 (en) Key generation apparatus and key update method
CN110096849A (zh) 一种License授权认证方法、装置、设备及可读存储介质
US11520859B2 (en) Display of protected content using trusted execution environment
CN105893837A (zh) 应用程序安装方法、安全加密芯片及终端
JP2023182857A (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法及びプログラム
EP3664362B1 (en) Key generation method, acquisition method, private key update method, chip and server
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
KR101350438B1 (ko) 모바일기기 내의 se를 이용하는 전자서명 시스템
KR102547682B1 (ko) Puf기반 otp를 이용하여 사용자 인증을 지원하는 서버 및 그 동작 방법
JP5908131B1 (ja) 通信システム及び通信方法及び端末装置及び端末プログラム
JP2022051126A (ja) システムおよびサーバ装置
JP2016019120A (ja) 復号装置、通信システム、復号方法、および、プログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20151102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170905

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170913

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170914

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180306