JP2022048601A - ストレージ装置及び鍵配送方法 - Google Patents

ストレージ装置及び鍵配送方法 Download PDF

Info

Publication number
JP2022048601A
JP2022048601A JP2020154498A JP2020154498A JP2022048601A JP 2022048601 A JP2022048601 A JP 2022048601A JP 2020154498 A JP2020154498 A JP 2020154498A JP 2020154498 A JP2020154498 A JP 2020154498A JP 2022048601 A JP2022048601 A JP 2022048601A
Authority
JP
Japan
Prior art keywords
key
host
kis
storage device
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020154498A
Other languages
English (en)
Inventor
雅博 日下
Masahiro Kusaka
兼一 沼田
Kenichi Numata
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kioxia Corp
Original Assignee
Kioxia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kioxia Corp filed Critical Kioxia Corp
Priority to JP2020154498A priority Critical patent/JP2022048601A/ja
Priority to US17/349,492 priority patent/US11956356B2/en
Publication of JP2022048601A publication Critical patent/JP2022048601A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

【課題】セキュリティ強度の高いストレージ装置及び鍵配送方法を提供する。【解決手段】ストレージシステムにおいて、ホストから供給されるデータを第1の鍵を用いて暗号化して格納する第1のストレージと、第1の鍵の生成に必要な情報を記憶する鍵管理部を具備し、第1のストレージと鍵管理部は、単一のインターフェースを介してホストと接続され、ホストの公開鍵を保存し、ホストのユーザの署名検証を行い、ホストから入力されるユーザの識別情報を用いて生成された第2の鍵と、鍵管理部で管理される第3の鍵と、ホストから供給される第4の鍵から第1の鍵を生成する。【選択図】図1

Description

本発明の実施形態は、ストレージ装置及び鍵配送方法に関する。
ストレージ装置のセキュリティ機能の一例として、データの暗号化がある。暗号化の態様は、ストレージ装置の外でデータを暗号化してストレージ装置に供給する態様と、ストレージ装置自身がデータを暗号化する態様がある。後者の態様のストレージ装置は、自己暗号化ストレージ装置(Self Encrypting Device、以下、SED装置と称する)として知られている。自己暗号化ストレージ装置に関する規格の一例として、TCG(Trusted Computing Group)により策定されたOpalがある。
SED装置は、暗号化の鍵を格納しているので、装置自身が盗難された場合、鍵も盗み出され、暗号化データが復号されてしまい、セキュリティ強度の点で問題がある。
米国特許出願公開第2019/0266103号明細書 特表2013-504820号公報 特表2010-524410号公報
本発明の目的は、セキュリティ強度の高いストレージ装置及び鍵配送方法を提供することである。
実施形態によれば、ストレージ装置は、ストレージと鍵管理部を具備する。ストレージは、鍵を用いてデータを暗号化して記憶する。鍵管理部は、鍵の生成に必要な情報を記憶する。
第1実施形態によるストレージ装置の一例を示すブロック図。 第1実施形態による鍵配送方法の一例を示すシーケンス図。 第1実施形態による鍵配送方法の他の例を示すシーケンス図。 KMSS装置にホストの公開鍵を持たせる手法の一例を示すシーケンス図。 KMSS装置にホストの公開鍵を持たせる手法の他の例を示すシーケンス図。 KMSS装置からKIS装置への鍵配信の一例を示すブロック図。 KMSS装置の動作の一例を示す図。 KMSS装置の鍵配信の一例を示すシーケンス図。 KMSS装置の鍵配信の他の例を示すシーケンス図。 KMSS装置からKIS装置への鍵通信の他の例を示すブロック図。 KMSS装置の動作の一例を示す図。 KMSS装置の鍵配信の一例を示すシーケンス図。 KMSS装置の鍵配信の他の例を示すシーケンス図。 第2実施形態によるストレージ装置の一例を示すブロック図。 第2実施形態による鍵配送方法の一例を示すシーケンス図。 第2実施形態による改ざん検知の一例を示すシーケンス図。 第2実施形態による改ざん防止の一例を示すシーケンス図。
以下、図面を参照して、実施形態を説明する。以下の説明は、実施形態の技術的思想を具体化するための装置や方法を例示するものであって、実施形態の技術的思想は、以下に説明する構成要素の構造、形状、配置、材質等に限定されるものではない。当業者が容易に想到し得る変形は、当然に開示の範囲に含まれる。説明をより明確にするため、図面において、各要素のサイズ、厚み、平面寸法又は形状等を実際の実施態様に対して変更して模式的に表す場合もある。複数の図面において、互いの寸法の関係や比率が異なる要素が含まれることもある。複数の図面において、対応する要素には同じ参照数字を付して重複する説明を省略する場合もある。いくつかの要素に複数の呼称を付す場合があるが、これら呼称の例はあくまで例示であり、これらの要素に他の呼称を付すことを否定するものではない。また、複数の呼称が付されていない要素についても、他の呼称を付すことを否定するものではない。なお、以下の説明において、「接続」は直接接続のみならず、他の要素を介して接続されることも意味する。
以下、図面を参照しながら本実施の形態について詳細に説明する。
[概要]
先ず、SED装置の概要を説明する。SED装置は、ホストに接続される。ホストは、SED装置にデータを書き込み、SED装置からデータを読み出す。SED装置は、ホストから供給されたユーザデータを、Media Encryption Key(以下、MEK鍵と称する)を用いて暗号化する。
MEK鍵は、SED装置の正当なユーザのPersonal Identification Number(以下、PINと称する)から導出される。そのため、ホストがSED装置からデータを読み出す際、ホストはユーザへPINを入力することを要求する。正当なユーザのPINが入力されると、SED装置はMEK鍵を導出し、ユーザデータを復号し、ホストはユーザデータを読み出すことができる。しかし、正当なユーザのPINが入力されないと、SED装置はMEK鍵を導出できず、ホストはユーザデータを読み出すことができない。
MEK鍵はレンジ(range)毎の鍵である。レンジとはTCG規格で定義されるデータ領域である。レンジがユーザにより消去されると、MEK鍵の値は更新される。
SED装置はMEK鍵を導出することができるので、SED装置自体が盗難され、正当なユーザのPINも盗み出されると、ユーザデータが復号され、読み出されてしまう。
この問題は、SED装置がPINのみからMEK鍵を導出できないように、外部の鍵管理システムからSED装置にMEK鍵の導出に必要な情報を供給することにより解決できる。MEK鍵の導出に必要な情報は、MEK鍵の一部であると見做せるので、以下の明細書ではMEK鍵の一部と称する。外部の鍵管理システムからMEK鍵の一部が挿入可能なSED装置を、Key Insertable Storage装置(以下、KIS装置と称する)と称する。
KIS装置は、データを暗号化するMEK鍵(以下、KIS_MEK鍵と称する)の一部を鍵管理システムに預け、鍵管理システムからKIS_MEK鍵の一部を貰ってKIS_MEK鍵を導出する。鍵管理システムにアクセス制限をかけることにより、KIS装置が盗難されても、データの読み出しを防ぐことが可能である。
詳しく説明すると、PINから導出される鍵をKIS_MEK1鍵とし、鍵管理システムに預けられる鍵をKIS_MEK2鍵とする。KIS装置は、KIS_MEK1鍵およびKIS_MEK2鍵が装置内部に揃った場合のみ、KIS_MEK鍵を導出できる。鍵管理システムへアクセス可能なホストを、クライアント証明書や公開鍵認証などを用いて制限することにより、多要素認証が実現できる。すなわち、鍵管理システムへアクセス可能なホストは、正しいPINが入力された場合のみ、KIS装置に対してデータの読み書きが可能となる。
もし、KIS装置が盗難されたとしても、正当なユーザは、鍵管理システム上のKIS_MEK2鍵を廃棄すれば、KIS装置は、KIS_MEK鍵を導出することができず、データを実質的に消去でき、データの漏洩を防ぐことができる。KIS_MEK2鍵を廃棄することは、ユーザデータの読み出し手段を放棄することと同義である。
ただし、鍵管理システムからKIS装置へKIS_MEK2鍵が挿入される過程でKIS_MEK2鍵が盗聴されてしまうと、多要素認証は実現できない。したがって、KIS装置は、鍵監理システムに預けるKIS_MEK2鍵をさらに別のKey Encryption Key(以下、KEK鍵と称する)で暗号化する。KEK鍵は、KIS装置毎の鍵である。
KEK鍵は、鍵管理システムとKIS装置の2者で共有される必要がある。KEK鍵の信頼性は、KIS装置の信頼性の基礎であり、KEK鍵が偽造される可能性は排除しなければならない。
このようにKIS装置は、非KIS装置(KIS装置以外のSED装置)よりセキュリティ強度の向上が期待できる。その理由は、鍵管理システムからKIS装置へのMEK鍵の挿入経路を制限することにより、多要素認証が実現できるからである。
KIS装置に要求される事項を纏めると、次のようになる。
先ず、KEK鍵の安全な共有が必要であることである。MEK鍵をKEK鍵で暗号化して外部の鍵管理システムに預ける場合、鍵管理システムとKIS装置の間でKEK鍵の確実な共有が図れない可能性がある。KEK鍵を共有するためにさらに別の秘密情報を用いても、この可能性を0にはできない。また、秘密情報を用いない手段として、例えば公開鍵暗号の鍵交換プロトコルを用いる方法があるが、この方法は中間者攻撃に対し脆弱である可能性がある。
次に、信用できる鍵管理システムが必要であることである。MEK鍵をKIS装置外で管理する方式にはいくつか利点があるが、実現するためには、KIS装置の他に、鍵管理機能を提供する設備や回線が必要である。MEK鍵をKIS装置外で管理する方式では、外部の鍵管理システムからMEK鍵の暗号鍵であるKEK鍵が漏洩しないことが前提である。もし、鍵管理を第三者に委託する場合、その相手の信頼性を信用しなければならない。KIS装置のユーザ自身が鍵管理システムを用意すれば、この課題は解決するが、設置費用や運用費用がかかってしまう。
これらの懸念を解消するストレージ装置の実施形態を説明する。
[第1実施形態]
図1は、第1実施形態によるストレージ装置を含むストレージシステム10の一例を示す。
ストレージシステム10は、ホスト20と複数のKIS装置24-0、24-1、…24-Nを備える。複数のKIS装置24-0~24-Nの中の少なくとも1つのKIS装置、ここではKIS装置24-0は、鍵管理サーバとしてのKey Management Interoperability Protocolに準拠するサーバ(以下、KMIP準拠サーバと称する)とともに、Key Magegement Service Storage装置(以下、KMSS装置と称する)28を構成する。KIS装置24-0とKMIP準拠サーバ26が別々のチップで構成されている場合、KIS装置24-0とKMIP準拠サーバ26は、同一のパッケージ内に実装されてもよいし、別々のパッケージとして基板に実装されてもよい。KIS装置24-0とKMIP準拠サーバ26は、単一のチップで構成されてもよい。KMSS装置28とKIS装置24-1~24-Nは、所定のインターフェースに従った通信路、例えばPCIe(TM(トレードマーク))バス22を介してホスト20に接続される。
KMIP準拠サーバ26は、KIS装置24-0~24-Nに対する暗号鍵の導出、保存、配信を行う。また、KMIP準拠サーバ26は、ホスト20から受け取った署名の検証も行う。KMIP準拠サーバ26は、KIS装置24-0に対しては、KIS装置24-0固有のKEK鍵をPCIeバス22を介さずに直接送信する。KMIP準拠サーバ26は、KIS装置24-1~24-N固有のKEK鍵をPCIeバス22を介してKIS装置24-1~24-Nへ送信する。このように、KMSS装置28は、同じホスト20に接続されている他のKIS装置24-1~24-Nに対して鍵管理システムとして機能する。KMSS装置28とKIS装置24-1~24-Nは、ストレージシステム10内のPCIeバス22を介して接続され、外部ネットワークを介しては接続されていない。そのため、KEK鍵は、KMSS装置28からKIS装置24-1~24-Nに安全に供給できる。
KMSS装置28とKIS装置24-1~24-Nが同一ベンダ品である場合、あるいはマルチベンダ品であってもベンダ間でKEK鍵が共有できる場合、セキュアな製造工程でKEK鍵がKMSS装置28とKIS装置24-1~24-Nに設定可能である。
さらに、ホスト20がKMSS装置28内のKIS装置24-0で用いるMEK鍵を管理すれば、KMSS装置28の秘密分散を担保することができる。秘密分散とは、暗号理論における秘密鍵を分散配置することである。分散配置された秘密鍵が流出しても、その鍵単体では復号できないため、情報漏洩を防ぐことができる。
KMSS装置28におけるMEK鍵の分散を説明する。
KMSS装置28のMEK鍵をKMSS_MEK鍵と表記する。説明の簡略化のため、ストレージシステム10は、1台のKMSS装置28と1台のKIS装置24-1からなるとする。
KIS装置24-1では、KIS_MEK鍵が、第1のKIS_MEK1鍵と第2のKIS_MEK2鍵に分割される。第1のKIS_MEK1鍵は、PINに基づいて導出される鍵である。第2のKIS_MEK2鍵はKMSS装置28に預けられ、KMSS装置28により管理される。ユーザは、多要素認証に成功しない限り、KIS_MEK鍵を導出できないので、セキュリティ強度の向上が期待できる。
KMSS装置28では、KMSS_MEK鍵がKMSS装置28自身とホスト20に分割・配置されることにより、セキュリティ強度の向上が期待できる。このとき、KMSS装置28とホスト20でKMSS_MEK鍵を分割・配置する手法は2通り考えられる。
図2は、KMSS_MEK鍵の分割・配置の手法の一例のシーケンス図である。この例では、KMSS_MEK鍵は、第1のKMSS_MEK1鍵と、第2のKMSS_MEK2鍵と,第3のKMSS_MEK3鍵に分割される。図2は、KMSS_MEK3鍵の管理がホスト20に委託される例を示す。
第1のKMSS_MEK1鍵は、ユーザのPINから導出される鍵である。第2のKMSS_MEK2鍵は、KMSS装置28内のKMIP準拠サーバ26に預けられ、KMIP準拠サーバ26により管理される。第3のKMSS_MEK3鍵は、ホスト20のTrusted Platform Module(以下、TPMと称する)で生成・管理される。TPMは、TCGのセキュリティの基準に準拠したセキュリティ強度が高いチップである。KMSS装置28は、ホスト20のユーザを認証し、認証に成功した場合のみ、ホスト20から第3のKMSS_MEK3鍵を受け取る。
具体的には、図2に示すように、ホスト20は、KMIP準拠サーバ26にデジタル署名の認証を要求する(1.1)。
KMIP準拠サーバ26で認証が成功すると、ホスト20は、ホスト20に入力されたPINをKIS装置24-0へ送る(1.2)。KIS装置24-0は、PINから第1のKMSS_MEK1鍵を導出する(1.2.1)。KIS装置24-0は、KMIP準拠サーバ26に対して第2のKMSS_MEK2鍵を要求し(1.2.2)、KMIP準拠サーバ26から第2のKMSS_MEK2鍵を受け取る。
KIS装置24-0は、ホスト20に対して第3のKMSS_MEK3鍵を要求する(1.2.3)。ホスト20は、TPMから第3のKMSS_MEK3鍵を得て(1.2.3.1)、第3のKMSS_MEK3鍵をKIS装置24-0へ送る。
KIS装置24-0は、第1のKMSS_MEK1鍵と、第2のKMSS_MEK2鍵と、第3のKMSS_MEK3鍵からKMSS_MEK鍵を導出する(1.2.4)。
ホスト20は、ホスト20に入力されたPINをKIS装置24-1へ送る(1.3)。KIS装置24-1は、PINから第1のKIS_MEK1鍵を導出する(1.3.1)。KIS装置24-1は、ホスト20に対して第2のKIS_MEK2鍵を要求する(1.3.2)。
ホスト20は、KMIP準拠サーバ26に対して第2のKIS_MEK2鍵を要求する(1.3.2.1)。KMIP準拠サーバ26は、KIS装置24-0から第2のKIS_MEK2鍵を得て(1.3.2.1.1)、第2のKIS_MEK2鍵をホスト20へ送る。ホスト20は、第2のKIS_MEK2鍵をKIS装置24-1へ送る。
KIS装置24-1は、第1のKIS_MEK1鍵と、第2のKIS_MEK2鍵からKIS_MEK鍵を導出する(1.3.3)。
ホスト20は、リードコマンド又はライトコマンドをKIS装置24-0へ送る(1.4)。KIS装置24-0は、KMSS_MEK鍵を用いてデータリード又はデータライトを行う(1.4.1)。KIS装置24-0は、データリード又はデータライトのレスポンスをホスト20へ送る。
ホスト20は、リードコマンド又はライトコマンドをKIS装置24-1へ送る(1.5)。KIS装置24-1は、KIS_MEK鍵を用いてデータリード又はデータライトを行う(1.5.1)。KIS装置24-1は、データリード又はデータライトのレスポンスをホスト20へ送る。
以上の動作はストレージシステム10がシャットダウンするまで続く。ストレージシステム10がシャットダウンすると、全てのKIS_MEK鍵情報と全てのKSMM_MEK鍵情報は破棄される。
図3は、KMSS_MKE鍵の分割・配置の手法の他の例のシーケンス図である。図3は、KMSS装置28のPIN認証がホスト20に委託される例を示す。この例では、KMSS_MEK鍵は、第1のKMSS_MEK1鍵と、第2のKMSS_MEK2鍵に分割される。
ホスト20は、KMSS装置28のPIN認証及び第1のKMSS_MEK1鍵の導出を行う。ホスト20は、第1のKMSS_MEK1鍵にデジタル署名を付加し、KMSS装置28へ渡す。KMSS装置28は、受け取った署名を検証し、第1のKMSS_MEK1鍵の正当性を確認する。正当性が確認できた場合、KMSS装置28は、第1のKMSS_MEK1鍵と、内部に持つ第2のKMSS_MEK2鍵と組み合わせてKMSS_MEK鍵を導出する。
具体的には、図3に示すように、ホスト20にPINが入力される(1.1)と、ホスト20は、PINから第1のKMSS_MEK1鍵を導出する(1.1.1)。ホスト20は、デジタル署名の認証をKMIP準拠サーバ26に要求するとともに、第1のKMSS_MEK1鍵をKMIP準拠サーバ26へ送る(1.2)。
KMIP準拠サーバ26で認証が成功すると(1.2.1)、KMIP準拠サーバ26は、第1のKMSS_MEK1鍵と第2のKMSS_MEK2鍵をKIS装置24-0へ送る(1.2.2)。KIS装置24-0は、第1のKMSS_MEK1鍵と第2のKMSS_MEK2鍵からKMSS_MEK鍵を導出する(1.2.2.1)。
ホスト20は、ホスト20に入力されたPINをKIS装置24-1へ送る(1.3)。KIS装置24-1は、PINから第1のKIS_MEK1鍵を導出する(1.3.1)。KIS装置24-1は、ホスト20に対して第2のKIS_MEK2鍵を要求する(1.3.2)。ホスト20は、KMIP準拠サーバ26に対して第2のKIS_MEK2鍵を要求する(1.3.2.1)。
KMIP準拠サーバ26は、KIS装置24-0から第2のKIS_MEK2鍵を得て(1.3.2.1.1)、第2のKIS_MEK2鍵をホスト20へ送る。ホスト20は、第2のKIS_MEK2鍵をKIS装置24-1へ送る。KIS装置24-1は、第1のKIS_MEK1鍵と第2のKIS_MEK2鍵からKIS_MEK鍵を導出する(1.3.3)。
ホスト20は、リードコマンド又はライトコマンドをKIS装置24-0へ送る(1.4)。KIS装置24-0は、KMSS_MEK鍵を用いてデータリード又はデータライトを行う(1.4.1)。KIS装置24-0は、データリード又はデータライトのレスポンスをホスト20へ送る。
ホスト20は、リードコマンド又はライトコマンドをKIS装置24-1へ送る(1.5)。KIS装置24-1は、KIS_MEK鍵を用いてデータリード又はデータライトを行う(1.5.1)。KIS装置24-1は、データリード又はデータライトのレスポンスをホスト20へ送る。
以上の動作はストレージシステム10がシャットダウンするまで続く。ストレージシステム10がシャットダウンすると、全てのKIS_MEK鍵情報と全てのKSMM_MEK鍵情報は破棄される。
図2、図3の例では、第1のKMSS_MEK1鍵の署名を検証するKMIP準拠サーバ26は、正当なホスト20の公開鍵を事前に保持している必要がある。KMSS装置28(KMIP準拠サーバ26)に正当なホストの公開鍵を保持させるには、2つの手法が考えられる。
図4は、KMSS装置28に正当なホストの公開鍵を保持させる第1の手法の例を示すシーケンス図である。第1の手法では、KMSS装置28の初回の起動は、正当なユーザが起動すると仮定する。KMSS装置28は、初回起動時に接続されているホストを正当なユーザのホストであると信頼し、ホストから公開鍵を受け取る。
具体的には、図4に示すように、ホスト20は、公開鍵(又は秘密鍵)を生成する(1.1)。ホスト20は、KMIP準拠サーバ26が初回の起動(2)した後に、ホスト20の公開鍵をKMIP準拠サーバ26へ送る(1.2)。KMIP準拠サーバ26は、ホスト20からの公開鍵を図示しない内部のメモリに登録する(1.2.1)。
図5は、KMSS装置28に正当なホストの公開鍵を保持させる第2の手法の例を示すシーケンス図である。第2の手法では、KMSS装置28又はホスト20のベンダが出荷前に、ホスト20の公開鍵をKMSS装置28へ登録する。
具体的には、図5に示すように、ホスト(又はKMSS装置)のベンダ18は、公開鍵(又は秘密鍵)を生成する(1)。ベンダ18は、ベンダの公開鍵(又は秘密鍵)をホスト20へ送る(2)。ホスト20は、図示しない内部のメモリにベンダの公開鍵(又は秘密鍵)を登録する(2.1)。
ベンダ18は、ホストの公開鍵をKMIP準拠サーバ26へ送る(3)。KMIP準拠サーバ26は、ホスト20からの公開鍵を図示しない内部のメモリに登録する(3.1)。
次に、KMSS装置28が鍵をKIS装置24-1~24-Nやホスト20へ配信する手法の例を説明する。
図6は、KMSS装置28がホスト20と通信する複数のポート(端子とも称する)、ここでは2個のポート32、34を備える場合のハードウェア構成例を示す。図7は、KMSS装置28の動作例を示す。
KIS装置24-1(KIS装置24-2~24-Nも同様)は、不揮発性メモリ54とコントローラ52を備える。
コントローラ52は、不揮発性メモリ54の読み書きを制御する。コントローラ52は、ホスト回路I/F62と、メモリ回路I/F64と、CPU66と、RAM68と、暗号化回路70を備える。ホスト回路I/F62は第1のポート32を介して所定のインターフェースに従った通信路、例えばPCIeバス22に接続される。メモリ回路I/F64は、不揮発性メモリ54に接続される。不揮発性メモリ54は、例えばNAND型フラッシュメモリからなる。RAM68は、不揮発性メモリ54に書き込むデータや不揮発性メモリ54から読み出してデータや、不揮発性メモリ54の管理データ、例えば論理アドレス/物理アドレス変換テーブルを一時的に格納する。暗号化回路70は、不揮発性メモリ54に書き込むデータを暗号化し、不揮発性メモリ54から読み出した暗号化データを復号する。
KMIP準拠サーバ26は、FE CPU42と、暗号鍵46を記憶するメモリを有する。メモリは、揮発性のメモリである。
FE CPU42は、第2のポート34を介してPCIeバス22に接続される。KMIP準拠サーバ26とKIS装置24-0の間、例えばFE CPU42とホスト回路I/F62の間は、破線で示す通信路を介して接続されている。FE CPU42は、ホスト回路I/F62から送られてくるコマンドを受け付ける。
FE CPU42は、コマンドに応じて、KIS装置24-0~24-Nに対する暗号鍵の導出、保存、配信を行う。また、FE CPU42は、ホスト20から受け取った署名の検証も行う。セキィリティCPU44はFE CPU42とだけ接続され、定形のコマンドしか受け付けない。このため、非定形な不正コマンドを受け付けることがなく、KMIP準拠サーバ26は、装置外からの不正な操作による暗号鍵の改ざんや盗聴を防止できる。このように、外部からKMIP準拠サーバ26へのアクセス経路をFE CPU42に限定し、鍵管理を直接行える主体をFE CPU42に限定することで、KMIP準拠サーバ26内の暗号鍵の流出と改ざんのリスクを下げることができる。
KMIP準拠サーバ26は、PCIeバス22以外の通信路48を介してホスト20に対して暗号鍵46を通信する。
KIS装置24-1は、第1のポート32に接続される。第1のポート32は、PCIeバス22を介してホスト20に接続される。KMIP準拠サーバ26は、第2のポート34に接続される。第2のポート34は、PCIeバス22を介してホスト20に接続される。
KMSS装置28では、KMIP準拠サーバ26は、第1のポート32とPCIeバス22と第2のポート34を介して、KIS装置24-0に接続される。あるいは、KMIP準拠サーバ26(FE CPU42)は、図示破線のように、第1のポート32とPCIeバス22と第2のポート34を介さずに、KIS装置24-1(ホスト回路I/F62)に接続されてもよい。
第1のポート32を介してホスト20に接続されるKMSS装置28(KIS装置24-0)は、ホスト20に対してKIS装置の一つとして機能する(図7(a)参照)。
第2のポート34を介してホスト20に接続されるKMSS装置28(KMIP準拠サーバ26)は、KIS装置24-1~24-Nに対して鍵管理システムとして機能する(図7(b)参照)。
鍵管理システムとしてのKMIP準拠サーバ26は、ホスト20のユーザを認証する。認証に成功した場合、KMIP準拠サーバ26は、第2のKIS_MEK2鍵46を第2の通信路48を介してホスト20へ送る(図7(c)参照)。第2の通信路48は、KMIP準拠サーバ26とホスト20とを直接に接続する通信路であるので、第2のKIS_MEK2鍵の盗聴を防ぐことができる。
ホスト20は、第2のKIS_MEK2鍵46をPCIeバス22を介してKIS装置24-1に配送する(図7(d)参照)。このとき、配送される第2のKIS_MEK2鍵46は、ホスト20とKIS装置24-1間のPCIeバス22以外の経路(例えばネットワーク回線)を経由しないため、第2のKIS_MEK2鍵46の盗聴を防ぐことができる。
配送される第2のKIS_MEK2鍵46がホスト20を経由する際、ホスト20のCPUや主記憶装置を介してもよいし、介さなくてもよい。
なお、第1のポート32と第2のポート34が同じインターフェースに従った通信路、ここではPCIeバス22を介してホスト20に接続されているが、第1のポート32と第2のポート34が異なるインターフェースに従った通信路を介してホスト20に接続されていてもよい。例えば、第1のポート32がPCIeバス22を介してホスト20に接続され、第2のポート34がイーサネット(Ethernet)(TM(トレードマーク))ケーブルを介してホスト20に接続されてもよい。すなわち、KMSS装置28は、PCIeバス22経由でホスト20に接続される場合、KIS装置24-0として機能し、イーサネットケーブル経由でホスト20に接続される場合、KMIP準拠サーバ26として機能する。
図8は、図6の構成におけるKIS_MEK鍵の分割・配置の一例のシーケンス図である。
ホスト20は、第2のポート34を介してKMIP準拠サーバ26にデジタル署名の認証を要求する(1.1と1.1.1)。
KMIP準拠サーバ26において認証が成功すると、KIS装置24-0は、第1のポート32を介してホスト20へ第2のKIS_MEK2鍵を要求する(2と2.1)。ホスト20は、第2のポート34を介してKMIP準拠サーバ26へ第2のKIS_MEK2鍵を要求する(2.2.1と2.1.1.1)。
KMIP準拠サーバ26は、自身が管理する第2のKIS_MEK2鍵を第2のポート34を介してホスト20へ送る。ホスト20は、第1のポート32を介して第2のKIS_MEK2鍵をKIS装置24-0へ送る。
図8では、KMIP準拠サーバ26からKIS装置24-0への第2のKIS_MEK2鍵46の配送にホスト20が関与する例を説明したが、この鍵の配送にホスト20が関与しなくてもよい。例えば、KMIP準拠サーバ26は、PCIeバス22を介するが、ホスト20を介さずに、第2のKIS_MEK2鍵46をKIS装置24-0へ配送してもよい。さらに、PCIeバス22を介さずに、第2のKIS_MEK2鍵46をKMIP準拠サーバ26のFE CPU42からKIS装置24-1のホスト回路I/F62へ図6の破線で示す通信路を介して供給してもよい。
図9は、図6の構成におけるKIS_MEK鍵の分割・配置においてホスト20が関与しない例のシーケンス図である。
ホスト20は、第2のポート34を介してKMIP準拠サーバ26にデジタル署名の認証を要求する(1.1と1.1.1)。
KMIP準拠サーバ26において認証が成功すると、KIS装置24-0は、第1のポート32を介してホスト20へ第2のKIS_MEK2鍵を要求する(2と2.1)。ホスト20は、第2のポート34を介して第2のKIS_MEK2鍵をKMIP準拠サーバ26へ要求する(2.2.1と2.1.1.1)。
KMIP準拠サーバ26は、第2のKIS_MEK2鍵をKIS装置24-0へ送る(2.1.1.1.1)。
図10は、KMSS装置28がホスト20と通信する単一のポート36を備える場合のハードウェア構成例を示す。図11は、KMSS装置28の動作例を示す。
KMSS装置28を構成するKMIP準拠サーバ26とKIS装置24-0の構成は、図6の構成と同じである。図6と異なるのは、KMIP準拠サーバ26とKIS装置24-0が、ともにポート36に接続される点である。ポート36は、PCIeバス22を介してホスト20に接続される。
KMSS装置28は、ホスト20に対してKIS装置の一つ(KIS装置24-0)として機能する(図11(a)参照)。
KMSS装置28は、KIS装置24-1~24-Nに対して鍵管理サーバ(KMIP準拠サーバ26)として機能する(図11(b)参照)。
KMIP準拠サーバ26は、ホスト20のユーザを認証する。認証に成功した場合、KMIP準拠サーバ26は、第2のKIS_MEK2鍵46をポート36、PCIeバス22を介してホスト20へ送る(図11(c)参照)。
ホスト20は、第2のKIS_MEK2鍵46をPCIeバス22を介してKIS装置24-1に配送する(図11(d)参照)。このとき、配送される第2のKIS_MEK2鍵46は、ホスト20とKIS装置24-1間のPCIeバス22以外の経路(例えばネットワーク回線)を経由しないため、第2のKIS_MEK2鍵の盗聴を防ぐことができる。
また、KMSS装置28を構成するKIS装置24-0とKMIP準拠サーバ26は、物理的に一体として形成されているので、信用できる鍵管理システムを最小限の要素で構成できる。
配送される第2のKIS_MEK2鍵46がホスト20を経由する際、ホスト20のCPUや主記憶装置を介してもよいし、介さなくてもよい。
図12は、図10の構成におけるKIS_MEK鍵の分割・配置の一例のシーケンス図である。
ホスト20は、ポート36を介してKMIP準拠サーバ26にデジタル署名の認証を要求する(1.1と1.1.1)。
KMIP準拠サーバ26において認証が成功すると、KIS装置24-0は、ポート36を介してホスト20へ第2のKIS_MEK2鍵を要求する(2と2.1)。ホスト20は、ポート36を介してKMIP準拠サーバ26へ第2のKIS_MEK2鍵を要求する(2.2.1と2.1.1.1)。
KMIP準拠サーバ26は、ポート36を介して第2のKIS_MEK2鍵をホスト20へ送る。ホスト20は、ポート36を介して第2のKIS_MEK2鍵をKIS装置24-0へ送る。
図12では、KMIP準拠サーバ26からKIS装置24-0への第2のKIS_MEK2鍵46の配送にホスト20が関与する例を説明したが、この鍵の配送にホスト20が関与しなくてもよい。例えば、KMIP準拠サーバ26は、PCIeバス22を介するが、ホスト20を介さずに、第2のKIS_MEK2鍵46をKIS装置24-0へ配送してもよい。さらに、PCIeバス22を介さずに、第2のKIS_MEK2鍵46をKMIP準拠サーバ26のFE CPU42からKIS装置24-1のホスト回路I/F62へ図10の破線で示す通信路を介して供給してもよい。
図13は、図10の構成におけるKIS_MEK鍵の分割・配置においてホスト20が関与しない例のシーケンス図である。
ホスト20は、ポート36を介してKMIP準拠サーバ26にデジタル署名の認証を要求する(1.1と1.1.1)。
KMIP準拠サーバ26において認証が成功すると、KIS装置24-0は、ポート36を介してホスト20へ第2のKIS_MEK2鍵を要求する(2と2.1)。ホスト20は、ポート36を介してKMIP準拠サーバ26へ第2のKIS_MEK2鍵を要求する(2.2.1と2.1.1.1)。
KMIP準拠サーバ26は、第2のKIS_MEK2鍵をKIS装置24-0へ送る(2.1.1.1.1)。
以上説明したように、第1実施形態によれば、KMIP準拠サーバ26は、KIS装置24-0に対しては、KIS装置24-0固有のKEK鍵をPCIeバス22を介さずに直接送信する。KMIP準拠サーバ26は、KIS装置24-1~24-N固有のKEK鍵をPCIeバス22を介してKIS装置24-1~24-Nへ送信する。KMSS装置28とKIS装置24-1~24-Nは、ストレージシステム10内のPCIeバス22を介して接続され、外部ネットワークを介しては接続されていない。そのため、KEK鍵は、KMSS装置28からKIS装置24-1~24-Nに安全に供給できる。
また、KMSS装置28を構成するKIS装置24-0とKMIP準拠サーバ26は、物理的に一体として形成されているので、信用できる鍵管理システムを最小限の要素で構成することができる。
[第2実施形態]
図14は、第2実施形態によるストレージ装置を含むストレージシステムの一例を示す。
ストレージシステムは、ホスト20と複数のKIS装置24-0、24-1、…24-Nを備える。複数のKIS装置24-0~24-Nの中の少なくとも1つのKIS装置、ここではKIS装置24-0は、鍵管理サーバとしてのKMIP準拠サーバ82とともに、Tamper-resistant Key Management Service Storage(以下、TKMSS装置と称する)80を構成する。KIS装置24-0とKMIP準拠サーバ82は物理的に一体としてTKMSS装置80を構成する。
TKMSS装置80と、KIS装置24-1~24-NがPCIeバス22を介してホスト20に接続される。KMIP準拠サーバ82とKIS装置24-0は単一のポート38を介してPCIeバス22に接続される。しかし、図6と同様に、KMIP準拠サーバ82とKIS装置24-0がそれぞれ別々のポートを介してPCIeバス22に接続されてもよい。
KMIP準拠サーバ82は、FE CPU84と、セキュリティCPU86と、ROM88と、不揮発性メモリ90を備える。KMIP準拠サーバ82は、KIS装置24-0~24-Nに対する暗号鍵の導出、保存、配信を行う。また、KMIP準拠サーバ82は、ホスト20から受け取った署名の検証も行う。ROM88は、例えばマスクROM、efuse等の書き換え不能な不揮発性メモリからなる。ROM88は、イニシャルプログラムローダ(Iniial Program Loader:以下、IPLと称する)92とファームウェア認証鍵(以下、FW認証キーと称する)94を格納する。FW認証キー94は、秘密鍵、ルート鍵とも称される。なお、FW認証キー94をROM88に予め格納しておく代わりにPhysically Unclonable Function(PUF)等の装置固有の値を生成する関数を用いて生成してもよい。ROM88に格納されたFW認証キー又は関数により生成したFW認証キーは、セキュリティCPU86のみが参照できるよう、ハードウェア構成で制限されている。不揮発性メモリ90は、書き換え可能な不揮発性メモリ、例えばNAND型フラッシュメモリからなる。不揮発性メモリ90は、KIS_MEK2鍵96と、セキュリティCPU86のメインファームウェア(以下、単にFWと称する)98を格納する。
FE CPU84は、ホスト20から受け取った署名の検証も行う。セキュリティCPU86はFE CPU84とだけ接続され、定形のコマンドしか受け付けない。このため、非定形な不正コマンドを受け付けることがなく、KMIP準拠サーバ26は、装置外からの不正な操作による暗号鍵の改ざんや盗聴を防止できる。このように、外部からKMIP準拠サーバ26へのアクセス経路をFE CPU84に限定し、セキュリティCPU86へコマンドを伝達する経路をFE CPU84に限定し、鍵管理を直接行える主体をセキュリティCPU86に限定することで、KMIP準拠サーバ26内の暗号鍵の流出と改ざんのリスクを下げることができる。
KIS装置24-0とKMIP準拠サーバ82が別々のチップで構成されている場合、KIS装置24-0とKMIP準拠サーバ82は、同一のパッケージ内に実装されてもよいし、別々のパッケージとして基板に実装されてもよい。KIS装置24-0とKMIP準拠サーバ82は、単一のチップで構成されてもよい。
図15は、第2実施形態によるストレージシステムの動作の一例を示すシーケンス図である。
ホスト20は、デジタル署名をFE CPU84へ送る(1.1)。FE CPU84はセキュリティCPU86へ認証を要求する(1.1.1)。セキュリティCPU86は、FW認証キー94を用いてデジタル署名の認証を行う(1.1.1.1)。
セキュリティCPU86において認証が成功すると、FE CPU84はセキュリティCPU86へアンロックを要求する(1.1.2)。セキュリティCPU86は不揮発性メモリ90内の第2のKIS_MEK2鍵96へのアクセスをアンロックする(1.1.2.1)。FE CPU84はアンロックの成功又は失敗を示すレスポンスをホスト20へ送る。
ホスト20は、ホスト20に入力されたPINをKIS装置24-1へ送る(1.2)。KIS装置24-1は、PINから第1のKIS_MEK1鍵を導出する(1.2.1)。KIS装置24-1は、ホスト20に対して第2のKIS_MEK2鍵を要求する(1.2.2)。
ホスト20は、FE CPU84に対して第2のKIS_MEK2鍵を要求する(1.2.2.1)。FE CPU84は、セキュリティCPU86に対して第2のKIS_MEK2鍵を要求する(1.2.2.1.1)。セキュリティCPU86は、不揮発性メモリ90から第2のKIS_MEK2鍵96を得て、第2のKIS_MEK2鍵をホスト20へ送る。ホスト20は、第2のKIS_MEK2鍵をKIS装置24-1へ送る。
KIS装置24-1は、第1のKIS_MEK1鍵と、第2のKIS_MEK2鍵からKIS_MEK鍵を導出する(1.2.3)。
ホスト20は、リードコマンド又はライトコマンドをKIS装置24-1へ送る(1.3)。KIS装置24-1は、KIS_MEK鍵を用いてデータリード又はデータライトを行う(1.3.1)。KIS装置24-1は、データリード又はデータライトのレスポンスをホスト20へ送る。
このように、外部からKMIP準拠サーバ82へのアクセス経路をFE CPU84に限定し、セキュリティCPU86へコマンドを伝達する経路をFE CPU84に限定し、鍵管理を直接おこなえる主体をセキュリティCPU86に限定したので、KMIP準拠サーバ82内の暗号鍵の流出、改ざんのリスクが低下する。
次に、TKMSS装置80のFWの改ざんを検知する処理を説明する。図16は、TKMSS装置80の起動シーケンスの一例を示す。
TKMSS装置80は、最初に、セキュリティCPU86から起動させる。セキュリティCPU86は、起動時、ROM88に格納されたIPL92を読み出す(1)。IPL92は、セキュリティCPU86のFW98を不揮発性メモリ90から読み出す(1.1)。なお、オプションで、IPL92は、F/E CPU84のFWを読み出してもよい。セキュリティCPU80は、読み出したFWに付与されているデジタル署名又はメッセージ認証符号をFW認証キー94を用いて検証し、完全性を確認する(1.2)。
検証に成功した場合は、セキュリティCPU86は、読みだしたFWをFE CPU84にロードし、実行する(1.3)。検証に失敗した場合は、そのFWは改ざんされている恐れがあるので、ロードせず、実行しない。このため、改ざんされたFWがTKMSS装置80にロードされ、暗号鍵が流出し、第3者によりデータが読み出されてしまうことが防止される。
なお、セキュリティCPU86のFW98(及びFE CPU84のFW)を不揮発性メモリ90ではなく、マスクROM等の書き換え不能なメモリに書き込んでもよい。または、装置の製造時にFW98を書き込んだ不揮発性メモリの領域を書き換え禁止領域に設定してもよい。これらのいずれかの対策により、悪意あるユーザが用意した不正なFWの書き込み(改ざん)を防止する。
次に、他のKIS装置24-1~24-Nのデータの保護(盗聴防止)について説明する。TKMSS装置80は、接続されるKIS装置24-1~24-N毎のKEK鍵を保有し、KEK鍵をKIS装置24-1~24-Nと共有する。例えば、TKMSS装置80と2台のKIS装置24-1、24-2がホスト20に接続されているとする。KIS装置24-1、24-2はそれぞれMEK2-1鍵、MEK2-2鍵をTKMSS装置80に預ける。このとき、TKMSS装置80は、KEK-1鍵を生成し、KIS装置24-1と共有する。同様に、TKMSS装置80は、KEK-2鍵を生成し、KIS装置24-2と共有する。セキュリティCPU86は、MEK2-1鍵をKEK-1鍵で暗号化してからKIS装置24-1へ配送する。これにより、セキュリティCPU86は、MEK2-1鍵をFE CPU84、ホスト20、KIS装置24-2に対し秘匿したまま、KIS装置24-1へ渡すことができる。
図17は、TKMSS装置80のMEK鍵の配送の一例を示すシーケンス図である。KIS装置24-1はホスト20にMEK2-1鍵を要求する(2)。ホスト20は、FE CPU84にMEK-1鍵を要求する(2.1)。FE CPU84は、セキュリティCPU86にMEK-1鍵を要求する(2.1.1)。セキュリティCPU86は、MEK-1鍵をKEK-1鍵を用いて暗号化する(2.1.1.1)。セキュリティCPU86は、暗号化されたMEK-1鍵をFE CPU86へ送る。FE CPU86は、暗号化されたMEK-1鍵をホスト20へ送る。ホスト20は、暗号化されたMEK-1鍵をKIS装置24-1へ送る。KIS装置24-1は、暗号化されたMEK-1鍵をKEK-1鍵を用いて復号する(3)。
第2実施形態も、第1実施形態と同じ効果を奏する。第2実施形態は、さらに、FWの改ざん検知・防止、他のKIS装置のデータの保護も図ることができる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を生成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
20…ホスト、22…PCIeバス。24-0~24-N…KIS装置、26…KMIP準拠サーバ26、28…KMSS装置、80…TKMSS装置

Claims (17)

  1. ホストから供給されるデータを第1の鍵を用いて暗号化して格納する第1のストレージと、
    前記第1の鍵の生成に必要な情報を記憶する鍵管理部を具備するストレージ装置。
  2. 前記第1のストレージと前記鍵管理部は単一のインターフェースを介して前記ホストと接続される、請求項1記載のストレージ装置。
  3. 前記第1のストレージは第1のインターフェースを介して前記ホストと接続され、
    前記鍵管理部は第2のインターフェースを介して前記ホストと接続される、請求項1記載のストレージ装置。
  4. 前記ホストの公開鍵を保存し、前記ホストのユーザの署名検証をおこなう、請求項1記載のストレージ装置。
  5. 前記ホストから入力されるユーザの識別情報を用いて前記第1の鍵を生成する、請求項1記載のストレージ装置。
  6. 前記ホストから入力されるユーザの識別情報を用いて生成された第2の鍵と、前記鍵管理部で管理される第3の鍵と、前記ホストから供給される第4の鍵から前記第1の鍵を生成する、請求項1記載のストレージ装置。
  7. 前記鍵管理部で管理される第5の鍵と、前記ホストから供給される第6の鍵から前記第1の鍵を生成する、請求項1記載のストレージ装置。
  8. 前記第1の鍵を第7の鍵で暗号化し、
    前記第7の鍵は、前記第1のストレージと前記鍵管理部に記憶される、請求項1記載のストレージ装置。
  9. 前記ストレージ装置は、前記第1のストレージと等価である第2のストレージに接続され、
    前記ストレージ装置は、前記第1の鍵を前記第2のストレージに供給する、請求項1記載のストレージ装置。
  10. 前記ホストから入力されるユーザの識別情報を用いて前記第1の鍵を生成する、請求項6記載のストレージ装置。
  11. 前記ストレージ装置は、前記第1のストレージと等価である第2のストレージに接続され、
    前記第1のストレージは、前記ホストに接続され、
    前記ストレージ装置は、前記第1の鍵を前記第2のストレージに供給する、請求項6記載のストレージ装置。
  12. 前記第1の鍵の改ざんを防止する機能を備えた、請求項1乃至請求項11のいずれか一項記載のストレージ装置。
  13. 前記鍵管理部は、複数のプロセッサで構成される、請求項12記載のストレージ装置。
  14. 前記複数のプロセッサは、データ記録を行う第1のプロセッサと鍵管理を行う第2のプロセッサを含み、
    前記第2のプロセッサへの通信経路を制限し、
    前記第2のプロセッサが実行可能な命令を制限する、請求項13記載のストレージ装置。
  15. 前記第2のプロセッサのファームウェアを格納する書き換え不可能なメモリを具備する、請求項14記載のストレージ装置。
  16. 前記第2のプロセッサのファームウェア格納領域を書き込み禁止領域に設定可能である、請求項14記載のストレージ装置。
  17. ホストから供給されるデータを第1の鍵を用いて暗号化して格納する第1のストレージと、前記第1の鍵の生成に必要な情報を記憶する鍵管理部と、を具備し、前記第1のストレージと前記鍵管理部が一体として形成されているストレージ装置と、
    前記第1のストレージと等価である第2のストレージと、
    前記ストレージ装置に接続されるホストと、を具備するストレージシステムにおける鍵配送方法であって、
    前記ストレージ装置は、前記第1の鍵を前記第2のストレージに送る、鍵配送方法。
JP2020154498A 2020-09-15 2020-09-15 ストレージ装置及び鍵配送方法 Pending JP2022048601A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020154498A JP2022048601A (ja) 2020-09-15 2020-09-15 ストレージ装置及び鍵配送方法
US17/349,492 US11956356B2 (en) 2020-09-15 2021-06-16 Key management device and storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020154498A JP2022048601A (ja) 2020-09-15 2020-09-15 ストレージ装置及び鍵配送方法

Publications (1)

Publication Number Publication Date
JP2022048601A true JP2022048601A (ja) 2022-03-28

Family

ID=80627307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020154498A Pending JP2022048601A (ja) 2020-09-15 2020-09-15 ストレージ装置及び鍵配送方法

Country Status (2)

Country Link
US (1) US11956356B2 (ja)
JP (1) JP2022048601A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220123921A1 (en) * 2020-10-20 2022-04-21 Samsung Electronics Co., Ltd. Method of performing key exchange for security operation in storage device and method of performing authority transfer in storage device using the same

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230130457A1 (en) * 2021-10-25 2023-04-27 Salesforce.Com, Inc. Key management providing high availability without key replication
CN117786729A (zh) * 2024-02-26 2024-03-29 芯能量集成电路(上海)有限公司 一种芯片密钥管理方法及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101646994B (zh) 2006-12-06 2016-06-15 才智知识产权控股公司(2) 利用内存库交错管理固态存储器的命令的装置、系统及方法
EP2140593A1 (en) 2007-04-12 2010-01-06 NCipher Corporation Limited Method and system for identifying and managing encryption keys
WO2011031903A2 (en) 2009-09-09 2011-03-17 Fusion-Io, Inc. Apparatus, system, and method for allocating storage
US10069625B2 (en) * 2015-09-22 2018-09-04 Quanta Computer Inc. System and method for automatic key generation for self-encrypting drives
US10855451B1 (en) * 2017-08-02 2020-12-01 Seagate Technology Llc Removable circuit for unlocking self-encrypting data storage devices
US11070375B2 (en) * 2018-02-08 2021-07-20 Micron Technology, Inc. Key encryption handling
US11599479B2 (en) * 2018-05-09 2023-03-07 Intel Corporation Technology for fine-grain encryption and secure key injection on self-encrypting drives
US11368299B2 (en) * 2018-12-10 2022-06-21 Marvell Asia Pte, Ltd. Self-encryption drive (SED)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220123921A1 (en) * 2020-10-20 2022-04-21 Samsung Electronics Co., Ltd. Method of performing key exchange for security operation in storage device and method of performing authority transfer in storage device using the same
US11863664B2 (en) * 2020-10-20 2024-01-02 Samsung Electronics Co., Ltd. Method of performing key exchange for security operation in storage device and method of performing authority transfer in storage device using the same

Also Published As

Publication number Publication date
US11956356B2 (en) 2024-04-09
US20220085997A1 (en) 2022-03-17

Similar Documents

Publication Publication Date Title
US8670568B2 (en) Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
TWI391864B (zh) 臨界保全參數之產生及用於智慧卡記憶體模組的交換系統與方法
US9118467B2 (en) Generating keys using secure hardware
CN107004083B (zh) 设备密钥保护
TWI676116B (zh) 安全儲存系統以及用於安全儲存的方法
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US9268971B2 (en) Secure processor supporting multiple security functions
US9323950B2 (en) Generating signatures using a secure device
US7644278B2 (en) Method for securely creating an endorsement certificate in an insecure environment
US20050166051A1 (en) System and method for certification of a secure platform
US11956356B2 (en) Key management device and storage system
KR20170095163A (ko) 하드웨어 디바이스 및 그 인증 방법
US20050283826A1 (en) Systems and methods for performing secure communications between an authorized computing platform and a hardware component
US8495361B2 (en) Securely creating an endorsement certificate in an insecure environment
US20210012008A1 (en) Method of initializing device and method of updating firmware of device having enhanced security function
US20050283601A1 (en) Systems and methods for securing a computer boot
US20100268942A1 (en) Systems and Methods for Using Cryptographic Keys
JP2004508619A (ja) トラステッド・デバイス
BR112019013584A2 (pt) Endereçamento de um ambiente de execução confiável usando a chave de assinatura
KR20180031584A (ko) 메모리 시스템 및 그것과 호스트 사이의 바인딩 방법
JP7256862B2 (ja) 保護されたコンテナ間のセキュア通信方法およびそのシステム
JP2001148697A (ja) 低信頼性のチャネルを介して情報を通信する方法
US20140143896A1 (en) Digital Certificate Based Theft Control for Computers
WO2022052665A1 (zh) 无线终端及无线终端在Uboot模式下的接口访问鉴权方法
CN116566613A (zh) 使用平台密钥保护与安全处理器的通信