JP5169745B2 - 記憶装置及び記憶装置ユーザの認証方法 - Google Patents

記憶装置及び記憶装置ユーザの認証方法 Download PDF

Info

Publication number
JP5169745B2
JP5169745B2 JP2008284591A JP2008284591A JP5169745B2 JP 5169745 B2 JP5169745 B2 JP 5169745B2 JP 2008284591 A JP2008284591 A JP 2008284591A JP 2008284591 A JP2008284591 A JP 2008284591A JP 5169745 B2 JP5169745 B2 JP 5169745B2
Authority
JP
Japan
Prior art keywords
storage device
certificate
encryption information
user
certificate authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008284591A
Other languages
English (en)
Other versions
JP2010114594A (ja
Inventor
光彦 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008284591A priority Critical patent/JP5169745B2/ja
Publication of JP2010114594A publication Critical patent/JP2010114594A/ja
Application granted granted Critical
Publication of JP5169745B2 publication Critical patent/JP5169745B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本出願は記憶装置及び記憶装置ユーザの認証方法に関し、例えば、記憶装置のユーザを特定できるセキュリティ機能を備えた記憶装置及び記憶装置ユーザの認証方法に関する。
従来、コンピュータに使用される記憶装置として、ハードディスクドライブ(ハードディスクドライブは以後HDDと記す)やフラッシュメモリ等の不揮発性メモリを使用したソリッドステートドライブ(SSD)等がある。HDDやSSD等の記憶装置の記憶容量は年々増大しており、記録容量の増加に伴ってデータ量の多い重要なデータが記憶されるようになってきた。このため、記憶装置を正しい権利を有するユーザのみがアクセス出来るようにして、記憶されたデータが盗まれて悪用されないようにするセキュリティが必要である。
ここでは以後、HDDを例にとって記憶装置のセキュリティについて説明する。HDDを正しい権利を有するユーザがアクセス出来るようにするために、ATAセキュリティコマンドによるパスワードによるアクセス制御が知られている。しかし、ATAセキュリティコマンドによるパスワードによるアクセス制御のみでは、悪意のある人によるなりすましによる不正アクセスや、改ざんによる不正アクセスを制限できなかった。そこで、正当な人によるHDDへのアクセスのため、より高度な認証方式が要求されている。
HDDを使用するユーザに対して、正当な権限を認証する技術としては、公開鍵(公開鍵証明書)を安全に遣り取りする基板である公開鍵認証基盤(Public Key Infrastructure:PKI)がある。公開鍵認証基盤は以後、PKIという。このPKIについては非特許文献1や非特許文献2等に開示がある。
PKIでは、HDDにアクセスを行いたいユーザは、ユーザ自身が持つ公開鍵を第三者である認証局に送り、認証局の秘密鍵よってデジタル署名を行った証明書を発行してもらう。そして、ユーザはこの証明書をアクセスを行いたいHDDに提示すると共に、ユーザの公開鍵をHDDに入力する。アクセス先のHDDでは、予めネットワーク経由で認証局の公開鍵が入手されており、ユーザから提出された証明書にある認証局のデジタル署名を認証局の公開鍵で解読する。
そして、HDDは、ユーザから提出された証明書の解読により証明書に含まれるユーザの公開鍵を入手し、証明書から得られた認証局によって認証されたユーザの公開鍵と、ユーザから直接入力されたユーザの公開鍵を対比する。この対比の結果、両者が一致すれば、HDDはユーザの公開鍵が正当なものであることを確認し、ユーザにHDDへのアクセスを許可する。
情報セキュリティ:宮地充子、菊池浩明編著、2003年10月25日出版、オーム社 情報セキュリティ入門:ITpro(http://itpro.nikkeibp.cojp/article/COLUMN/20060214/229302/?ST=security)の第2章の16.PKI(前編)−公開鍵を安全にやり取りする、第2章の17.PKI(後編)−X.509証明書とPKIの仕組み
前述のように、PKIではユーザの公開鍵の正当性を確認するためにネットワーク等を使用して確認する必要がある。ところが、HDDは、ホストとなる機器からのATAやSCSI等のコマンドを受けてデータを読み書きするものであり、HDD単独では認証局へのアクセス手段を持っていない。そこで、HDDの新たなユーザに対しては、いちいちホストとなる機器を通じてネットワーク経由で認証局にアクセスする必要があった。
また、HDDへアクセスするユーザは、HDDの出荷時には不特定であるため、任意のユーザがHDDに対してアクセス出来る必要があった。更に、HDDユーザの正当なアクセス権限を保証するためには、HDDに記憶させる認証情報は不正アクセスから強固に守られる必要がある。即ち、認証情報を、HDDの一般ユーザがアクセス可能な場所に格納したのでは、認証情報が改ざんされる危険性がある。
そこで、本出願の目的は、HDD等の記憶装置にアクセスを希望するユーザに対して、ネットワークを経由することなく記憶装置側で記憶装置にアクセスを希望するユーザの認証を確実に行うことができる記憶装置を提供することである。また、本出願の更なる目的は、記憶装置へのアクセスを希望するユーザの認証方法を提供することである。
前記目的を達成する認証装置は、記憶装置を利用するユーザからはアクセスできない記憶領域を備え、この記憶領域には、記憶装置の外部にある認証局ら入手した記憶装置の暗号情報と認証局の暗号情報が少なくとも記憶されており、ユーザが認証局から入手し、記憶装置の暗号情報とペアの暗号情報と認証局の暗号情報とペアの暗号情報で二重に署名された署名値を記載した証明書がユーザから提示された時に、記憶装置の暗号情報)と認証局の暗号情報を記憶領域から読み出して、証明書の二重の署名を復号して署名値を読み出すと共に、証明書に記載されたアルゴリズムで証明書の記載事項を演算して演算値を算出し、署名値と演算値とが一致した時に証明書が有効であると検証する検証部を備えることを特徴とする記憶装置である。
また、前記目的を達成する記憶装置ユーザの認証方法は、外部からアクセス不可能な記憶領域を備える記憶装置を利用するユーザの認証方法であって、記憶装置の製造時に、記憶領域に、記記憶装置の外部にある認証局から入手した記憶装置の暗号情報と認証局の暗号情報とを少なくとも記憶しておき、ユーザには認証局から、記憶装置の暗号情報とペアの暗号情報と認証局の暗号情報とペアの暗号情報で二重に署名された署名値を記載した証明書を入手させ、ユーザが記憶装置を使用する際には、証明書を記憶装置に提示させ、証明書がユーザから提示された時に、(1)記憶装置の暗号情報と認証局の暗号情報の記憶領域からの読み出し、(2)証明書に記載されており、二重に署名された署名値の、記憶装置の暗号情報と認証局の暗号情報とを用いた復号、(3)証明書記載されたアルゴリズムを使用し、証明書の記載事項を用いて演算値を算出する演算、及び(4)(2)で復号した署名値と、(3)で演算した演算値の比較の処理を行わせ、署名値と演算値とが一致した時に証明書を提出したユーザが適正である認証することを特徴とする記憶装置ユーザの認証方法である。
この出願によれば、記憶装置内部に記憶装置の暗号情報と認証局の暗号情報が記憶されているので、ユーザが同じ認証局にて署名された証明書を記憶装置に提示することにより、ユーザが記憶装置の使用時に、記憶装置側で証明書の適正性が判断されれば、外部の認証局にアクセスすることなく記憶装置側から正当なユーザであることを認証してもらうことが可能となる。
以下、添付図面を用いて本出願の実施の形態を、具体的な実施例に基づいて詳細に説明する。ここでは、記憶装置の実施形態として、ハードディスク装置を例にとって説明するが、記憶装置はこのハードディスク装置に限定されるものではない。
図1は、本出願に係るHDD(ハードディスク装置)30の、第1の実施例の構成を示すものである。この実施例のHDD30には、ヘッドディスクアッセンブリ10と、これに接続する信号処理基板20がある。ヘッドディスクアッセンブリ10には、磁気ディスク11、スピンドルモータ12、ヘッド13、キャリッジ14、ヘッドアンプ15、及びVCM(ボイスコイルモータ)16がある。また、信号処理基板20には、モータドライバ21、リード・ライト・チャンネル22、制御IC23,及びメモリ(SDRAM)24がある。
磁気ディスク11はスピンドルモータ12の回転軸に取り付けられて回転する。なお、図には磁気ディスク11が1枚しか記載していないが、磁気ディスク11は回転軸に複数枚取り付けることができる。ヘッド13は、キャリッジ14の先端部に取り付けられており、VCM16によってキャリッジ14が揺動すると、磁気ディスク11の半径方向に移動するようになっている。ヘッド13は、磁気ディスク11の表裏両面にそれぞれ設けられる。ヘッドアンプ15は、ヘッド13によって磁気ディスク11から読み出された信号を増幅するものである。
信号処理基板20にあるモータドライバ21は、ヘッドディスクアッセンブリ10のスピンドルモータ12の回転制御、及びVCM16の揺動制御を行うものである。モータドライバ21にはHDD30の各部に電源を供給する電源回路25がある。リード・ライト・チャンネル22はヘッドアンプ15に接続しており、ヘッド13によって磁気ディスク11に書き込む信号のエンコードや、ヘッド13によって読み出された信号のデコード、信号処理等を行う。制御IC23には、マイクロコンピュータ26、ハードディスクコントローラ27、及び不揮発性メモリ28がある。ハードディスクコントローラ27はマイクロコンピュータ26、モータドライバ21、リード・ライト・チャネル22、及びSDRAM24に接続しており、HDD30内の各部の動作を制御する。また、不揮発性メモリ28は、読み書き可能なメモリであるが、外部からはアクセスできないようになっている。
以上のように構成されたHDD30において、この実施例では、後述するセキュリティ情報を、ユーザによって外部からアクセスすることができない不揮発性メモリ28に書き込んで記憶させておく。
図2は、本出願に係るHDD30の、第2の実施例の構成を示すものである。第2の実施例のHDD30の構成そのものは、第1の実施例のHDD30と同じであるので、同じ構成部材には同じ符号を付してその説明を省略する。第2の実施例が第1の実施例と異なる点は、セキュリティ情報の格納場所である。セキュリティ情報は、第1の実施例では外部からアクセスできない不揮発性メモリ28に格納されていた。一方、第2の実施例では、セキュリティ情報は、磁気ディスク11のシステムエリアに書き込まれている。このシステムエリアに書き込まれたデータは、HDD30のユーザには読み出せないようになっている。
ここで、図1、図2のように構成されたHDD30を、これを購入したユーザのみが正しく使用できるセキュリティ(HDDが正しいユーザを認証する方法)について説明する。この実施例では、HDD30を製造するベンダは、信頼できる外部の認証機関(認証局:Certificate Authority)が発行した「証明書」を基にユーザの正当性を確認する3者間認証である公開鍵認証基盤(PKI)を採用している。認証局は、ベンダの外部にあっても良いが、ベンダの内部に認証局に相当するベンダ内認証局を設置しても良いものである。
図3(a)は、図1、図2に示したHDD30の製造時に記憶されるセキュリティ情報の内容の一例を示すものであり、図1の不揮発性メモリ28、或いは図2の磁気ディスク11のシステムエリアに格納されるものである。HDD30に記憶されるセキュリティ情報は、この実施例では、1:認証局が認証局の秘密鍵で署名した証明書(HDDの公開鍵を含む)、2:HDDの秘密鍵、3:認証局の公開鍵である。
また、図3(b)は図3(a)に示した証明書の内容の一例を示すものである。証明書には(1)〜(10)の10のパラメータが記載されている。(1)はバージョンであり、証明書のバージョンが記載されている。(2)はシリアル番号であり、認証局が一意に発行した番号が記載されている。(3)は署名アルゴリズムであり、認証局がこの証明書に署名する時に使用したアルゴリズム(例えばハッシュ関数)が記載されている。(4)は発行者であり、認証局の名前が記載されている。(5)は有効期限であり、証明書の有効期限が記載されている。(6)はサブジェクトであり、この実施例では証明を受けるベンダの名前が記載されている。(7)は公開鍵アルゴリズムであり、ベンダの公開鍵アルゴリズムが記載されている。(8)は公開鍵であり、各HDD固有の公開鍵が記載されている。(9)は署名アルゴリズムであり、(3)と同じものが記載されている。(10)は署名値であり、認証局がこの証明書に記載した値が記載されている。署名値は、(1)−(8)を(9)のアルゴリズムで演算した結果を、認証局の公開鍵で暗号化した値のことである。
次に、図4(a)は、本出願に係るハードディスク装置30を購入したユーザが入手するセキュリティ情報の内容の一例を示すものである。ユーザが入手するセキュリティ情報は、この実施例では、1:認証局が認証局の秘密鍵で署名した証明書(ユーザの公開鍵を含む)、2:ユーザの秘密鍵である。
また、図4(b)は図4(a)に示した証明書の内容の一例を示すものである。証明書には[1]〜[10]の10のパラメータが記載されている。[1]はバージョンであり、証明書のバージョンが記載されている。[2]はシリアル番号であり、認証局が一意に発行した番号が記載されている。[3]は署名アルゴリズムであり、認証局がこの証明書に署名する時に使用したアルゴリズム(例えばハッシュ関数)が記載されている。[4]は発行者であり、認証局の名前が記載されている。[5]は有効期限であり、証明書の有効期限が記載されている。[6]はサブジェクトであり、この実施例では証明を受けるユーザの名前が記載されている。[7]は公開鍵アルゴリズムであり、ベンダの公開鍵アルゴリズムが記載されている。[8]は公開鍵であり、ユーザの公開鍵が記載されている。[9]は署名アルゴリズムであり、[3]と同じものが記載されている。[10]は署名値であり、認証局がこの証明書に記載した値が記載されている。この実施例では、署名値は、[1]−[8]を[9]のアルゴリズムで演算した結果を、HDDの公開鍵で暗号化したものを、更に認証局が認証局の秘密鍵で暗号化した値となっている。
図5は、ベンダ1が製造したHDD30に記憶されるセキュリティ情報、このHDD30を購入したユーザ2が入手するセキュリティ情報、及び認証局3とからなる認証システムの構成を示すものである。ベンダ1は、HDD30を製造する毎に、認証局3からセキュリティ情報として得た証明書H、HDDの秘密鍵SKHDD、及び認証局の公開鍵PKCAをHDD30のユーザ2がアクセスできない記憶領域、例えば不揮発性メモリ28(図1参照)に書き込む。この時、証明書Hの(10)に記載の署名値、例えばハッシュ値は、認証局3の秘密鍵SKCAで暗号化されているものとする。
一方、ベンダ1が製造したHDD30を購入したユーザ2は、この実施例では、認証局3からセキュリティ情報として、証明書Uとユーザの秘密鍵SKUを受け取る。証明書Uとユーザの秘密鍵SKUは、データの形で、例えばフロッピィディスク、光ディスク(CD−ROM)、或いはスタティックメモリ(メモリカードやUSBメモリ)等の記憶媒体に格納されて供給、またはユーザ、認証局間でセキュリティが確保、合意されていればネットワーク等を経由して供給される。また、ユーザ2が入手した証明書Uの[10]に記載の署名値、例えばハッシュ値は、HDDの公開鍵PKHDDで暗号化された上に、更に認証局3の秘密鍵SKCAで暗号化されている(署名されている)ものとする。
図6(a)は、ユーザが購入したHDDに、ユーザからセキュリティ情報として証明書Uが入力された(提示された)状態を示すものである。この場合、ユーザはパーソナルコンピュータ等を使用して証明書Uを、データの形で前述の記憶媒体を通じてHDDに提示する。
証明書Uが提示されたHDDでは、制御IC23がHDDの記憶領域である不揮発性メモリ28(図1参照)から、認証局の公開鍵PKCAを読み出す。そして、HDDの制御IC23は、読み出した認証局の公開鍵PKCAを使用して、証明書Uの[10]に記載された認証局の秘密鍵SKCAで暗号化された(署名された)署名値を復号する。この復号により、証明書Uの[10]に記載された署名値は、図6(b)に示すように、HDDの公開鍵PKHDDで暗号化された状態となる。
続いて、制御IC23は、不揮発性メモリ28から、HDDの秘密鍵SKHDDを読み出す。そして、HDDは読み出したHDDの秘密鍵SKHDDを使用して、証明書Uの[10]に記載されたHDDの公開鍵PKHDDで暗号化された署名値を復号する。この復号により、証明書Uの[10]に記載された署名値は、図6(b)の右側に示すように復号され、証明書Uの[10]に記載された内容であるハッシュ値H2が読み出せる状態になる。
このようにして、証明書Uの[10]に記載された内容であるハッシュ値H2が読み出せる状態になると、制御IC23は、今度は、図7に示すように、証明書Uの[1]〜[8]に記載された内容と、証明書Uの[9]に記載された署名アルゴリズムを読み出す。次いで、制御IC23は、証明書Uの[1]〜[8]に記載された内容を、演算部23Aにおいて証明書Uの[9]に記載された署名アルゴリズム(例えばハッシュ関数)に従って演算を行う。この演算部23Aにおける演算の結果、演算値H1が算出される。また、制御IC23は、証明書Uの[10]に記載された内容であるハッシュ値H2を読み出して一時記憶部23Bに記憶する。
この状態で、制御IC23の検証・許可部23Cは、演算部23Aで演算された演算値H1と、一時記憶部23Bに記憶されたハッシュ値23Bとを比較する。そして、演算値H1とハッシュ値23Bとが一致した場合に、制御IC23は証明書Uが正しいものであると確認し、証明書Uを提出したユーザにHDDの使用許可を出力する。この結果、証明書UをHDDに提示した正規のユーザがHDDを使用することができるようになる。このように、本願では、HDDの正規ユーザは、HDDの使用時にインターネットを使用していちいち認証局に問い合わせを行う必要がない。
なお、HDDの証明書は秘密に保持する必要はないので、証明書のみ読み出し可能とする以外の手段として、例えばHDDのシリアル番号等から公開の場所(例:ベンダのwebサイトなど)から入手可能としておくことも可能である。
以上、本発明を特にその好ましい実施の形態を参照して詳細に説明した。本発明の容易な理解のために、本発明の具体的な形態を以下に付記する。
(付記1) 記憶装置であって、
該記憶装置を利用するユーザからはアクセスできない記憶領域を備え、
該記憶領域には、前記記憶装置の外部にある認証局から入手した前記記憶装置の暗号情報と前記認証局の暗号情報が少なくとも記憶されており、
前記ユーザが前記認証局から入手し、前記記憶装置の暗号情報とペアの暗号情報と前記認証局の暗号情報とペアの暗号情報で二重に署名された署名値を記載した証明書が前記ユーザから提示された時に、前記記憶装置の暗号情報と前記認証局の暗号情報を前記記憶領域から読み出して、前記証明書の前記二重の署名を復号して前記署名値を読み出すと共に、前記証明書に記載されたアルゴリズムで前記証明書の記載事項を演算して演算値を算出し、前記署名値と前記演算値とが一致した時に前記証明書が有効であると検証する検証部を備えることを特徴とする記憶装置。
(付記2) 前記記憶装置の暗号情報が記憶装置の秘密鍵であり、
前記認証局の暗号情報が認証局の公開鍵であり、
前記記憶装置の暗号情報とペアの暗号情報が記憶装置の公開鍵であり、
前記認証局の暗号情報とペアの暗号情報が認証局の秘密鍵であることを特徴とする付記1に記載の記憶装置。
(付記3) 前記ユーザからはアクセスできない記憶領域が、前記記憶装置の制御回路に設けられた読み書き可能な半導体記憶装置であることを特徴とする付記1又は2に記載の記憶装置。
(付記4) 前記記憶装置がディスク装置であり、
前記ユーザからはアクセスできない記憶領域が、前記ディスク装置に設けられたディスク媒体の特定の記憶領域であることを特徴とする付記1又は2に記載の記憶装置。
(付記5) 前記ディスク装置がハードディスク装置であり、
前記ディスク媒体の特定の記憶領域がシステムエリアであることを特徴とする付記4に記載の記憶装置。
(付記6) 前記暗号情報は、前記記憶装置の製造時に、前記記憶領域に格納されることを特徴とする付記1から5の何れかに記載の記憶装置。
(付記7) 外部からアクセス不可能な記憶領域を備える記憶装置を利用するユーザの認証方法であって、
記憶装置の製造時に、前記記憶領域に、前記記憶装置の外部にある認証局から入手した前記記憶装置の暗号情報と前記認証局の暗号情報とを少なくとも記憶しておき、
前記ユーザには前記認証局から、前記記憶装置の暗号情報とペアの暗号情報と前記認証局の暗号情報とペアの暗号情報で二重に署名された署名値を記載した証明書を入手させ、
前記ユーザが前記記憶装置を使用する際には、前記証明書を前記記憶装置に提示させ、
前記証明書が前記ユーザから提示された時に、以下の処理を行わせ、
(1)前記記憶装置の暗号情報と前記認証局の暗号情報の前記記憶領域からの読み出し、
(2)前記証明書に記載されており、二重に署名された署名値の、前記記憶装置の暗号情報と前記認証局の暗号情報とを用いた復号、
(3)前記証明書に記載されたアルゴリズムを使用し、前記証明書の記載事項を用いて演算値を算出する演算、
(4)(2)で復号した署名値と、(3)で演算した演算値の比較、
前記署名値と前記演算値とが一致した時に前記証明書を提出したユーザが適正である認証することを特徴とする記憶装置ユーザの認証方法。
(付記8) 前記記憶装置の暗号情報が記憶装置の秘密鍵であり、
前記認証局の暗号情報が認証局の公開鍵であり、
前記記憶装置の暗号情報とペアの暗号情報が記憶装置の公開鍵であり、
前記認証局の暗号情報とペアの暗号情報が認証局の秘密鍵であることを特徴とする付記7に記載の記憶装置ユーザの認証方法。
(付記9) 前記ユーザからはアクセスできない記憶領域が、前記記憶装置の制御回路に設けられた読み書き可能な半導体記憶装置であることを特徴とする付記7又は8に記載の記憶装置ユーザの認証方法。
(付記10) 前記記憶装置がディスク装置であり、
前記ユーザからはアクセスできない記憶領域が、前記ディスク装置に設けられたディスク媒体の特定の記憶領域であることを特徴とする付記7又は8に記載の記憶装置ユーザの認証方法。
(付記11) 前記証明書に記載されたアルゴリズムがハッシュ関数であり、前記証明書の記載事項を演算して得られる演算値がハッシュ値であることを特徴とする付記7から10の何れかに記載の記憶装置ユーザの認証方法。
(付記12) 前記ディスク装置がハードディスク装置であり、
前記ディスク媒体の特定の記憶領域がシステムエリアであることを特徴とする付記10に記載の記憶装置。
(付記13) 認証局、記憶装置の製造業者、及び記憶装置を使用するユーザの三者間認証システムであって、
前記認証局は、前記記憶装置を製造する製造業者に対して、前記記憶装置毎に前記記憶装置の暗号情報と前記認証局の暗号情報とを少なくとも供与すると共に、前記記憶装置を購入したユーザから要求があった際には、前記ユーザが購入した記憶装置に対応する前記記憶装置の暗号情報とペアの暗号情報と前記認証局の暗号情報とペアの暗号情報で二重に署名された署名値を記載した証明書を供与し、
前記ユーザは、前記記憶装置の購入時に前記認証局から前記証明書を入手して、前記記憶装置を使用する際には、前記証明書を前記記憶装置に提示し、
前記製造業者は、前記記憶装置の製造時に、前記記憶装置の外部からアクセス不可能な記憶領域に、前記認証局から供与された前記記憶装置の暗号情報と前記認証局の暗号情報とを少なくとも格納し、前記記憶装置の販売後、前記証明書が前記ユーザから提示された時には、前記記憶装置に(1)前記記憶装置の暗号情報と前記認証局の暗号情報の前記記憶領域からの読み出し、(2)前記証明書に記載されており、二重に署名された署名値の、前記記憶装置の暗号情報と前記認証局の暗号情報とを用いた復号、(3)前記証明書に記載されたアルゴリズムを使用し、前記証明書の記載事項を用いて演算値を算出する演算、及び(4)(2)で復号した署名値と、(3)で演算した演算値の比較を行わせ、前記署名値と前記演算値とが一致した時に前記証明書を提出したユーザが適正である認証させてユーザにこの記憶装置を使用させるようにしたことを特徴とする三者間認証システム。
(付記14) 前記記憶装置の暗号情報が記憶装置の秘密鍵であり、
前記認証局の暗号情報が認証局の公開鍵であり、
前記記憶装置の暗号情報とペアの暗号情報が記憶装置の公開鍵であり、
前記認証局の暗号情報とペアの暗号情報が認証局の秘密鍵であることを特徴とする付記13に記載の三者間認証システム。
(付記15) 前記ユーザからはアクセスできない記憶領域が、前記記憶装置の制御回路に設けられた読み書き可能な半導体記憶装置であることを特徴とする付記13又は14に記載の三者間認証システム。
(付記16) 前記記憶装置がディスク装置であり、
前記ユーザからはアクセスできない記憶領域が、前記ディスク装置に設けられたディスク媒体の特定の記憶領域であることを特徴とする付記13又は14に記載の記憶装置ユーザの認証方法。
(付記17) 前記ディスク装置がハードディスク装置であり、
前記ディスク媒体の特定の記憶領域がシステムエリアであることを特徴とする付記16に記載の記憶装置。
本出願に係る記憶装置の第1の実施例であるハードディスク装置の構成を示す構成図である。 本出願に係る記憶装置の第2の実施例であるハードディスク装置の構成を示す構成図である。 (a)は本出願に係るハードディスク装置の製造時に記憶されるセキュリティ情報の内容の一例を示すテーブルであり、(b)は(a)の証明書の内容の一例を示すテーブルである。 (a)は本出願に係るハードディスク装置を購入したユーザが入手するセキュリティ情報の内容の一例を示すテーブルであり、(b)は(a)の証明書の内容の一例を示すテーブルである。 ベンダが製造したハードディスク装置に記憶されるセキュリティ情報、このハードディスク装置を購入したユーザが入手するセキュリティ情報、及び認証局との関係を示す説明図である。 (a)は、本出願に係るハードディスク装置に、このハードディスク装置を購入したユーザからセキュリティ情報が入力された状態を示す図であり、(b)は(a)のセキュリティ情報がハードディスク装置内で復号される状態を説明する図である。 図6(b)に示したハードディスク装置が、ユーザからセキュリティ情報を復号した後に、セキュリティ情報に記載のアルゴリズムにより演算した値と、セキュリティ情報の署名値とを比較し、一致した時にユーザにこのハードディスク装置の使用許可を与える状態を説明する図である。
符号の説明
1 ベンダ
2 ユーザ
3 認証局
10 ヘッドディスクアッセンブリ
11 磁気ディスク
20 信号処理基板
23 制御IC
30 HDD(ハードディスク装置)
H HDDの証明書
U ユーザの証明書

Claims (9)

  1. 記憶装置であって、
    該記憶装置を利用するユーザからはアクセスできない記憶領域を備え、
    該記憶領域には、前記記憶装置の外部にある認証局から入手した前記記憶装置の暗号情報と前記認証局の暗号情報が少なくとも記憶されており、
    前記ユーザが前記認証局から入手し、前記記憶装置の暗号情報とペアの暗号情報と前記認証局の暗号情報とペアの暗号情報で二重に署名された署名値を記載した証明書が前記ユーザから提示された時に、前記記憶装置の暗号情報と前記認証局の暗号情報を前記記憶領域から読み出して、前記証明書の前記二重の署名を復号して前記署名値を読み出すと共に、前記証明書に記載されたアルゴリズムで前記証明書の記載事項を演算して演算値を算出し、前記署名値と前記演算値とが一致した時に前記証明書が有効であると検証する検証部を備えることを特徴とする記憶装置。
  2. 前記記憶装置の暗号情報が記憶装置の秘密鍵であり、
    前記認証局の暗号情報が認証局の公開鍵であり、
    前記記憶装置の暗号情報とペアの暗号情報が記憶装置の公開鍵であり、
    前記認証局の暗号情報とペアの暗号情報が認証局の秘密鍵であることを特徴とする請求項1に記載の記憶装置。
  3. 前記ユーザからはアクセスできない記憶領域が、前記記憶装置の制御回路に設けられた読み書き可能な不揮発性メモリであることを特徴とする請求項1又は2に記載の記憶装置。
  4. 前記記憶装置がディスク装置であり、
    前記ユーザからはアクセスできない記憶領域が、前記ディスク装置に設けられたディスク媒体の特定の記憶領域であることを特徴とする請求項1又は2に記載の記憶装置。
  5. 前記ディスク装置がハードディスク装置であり、
    前記ディスク媒体の特定の記憶領域がシステムエリアであることを特徴とする請求項4に記載の記憶装置。
  6. 前記暗号情報は、前記記憶装置の製造時に、前記記憶領域に格納されることを特徴とする請求項1から5の何れか1項に記載の記憶装置。
  7. 外部からアクセス不可能な記憶領域を備える記憶装置を利用するユーザの認証方法であって、
    記憶装置の製造時に、前記記憶領域に、前記記憶装置の外部にある認証局から入手した前記記憶装置の暗号情報と前記認証局の暗号情報とを少なくとも記憶しておき、
    前記ユーザには前記認証局から、前記記憶装置の暗号情報とペアの暗号情報と前記認証局の暗号情報とペアの暗号情報で二重に署名された署名値を記載した証明書を入手させ、
    前記ユーザが前記記憶装置を使用する際には、前記証明書を前記記憶装置に提示させ、
    前記証明書が前記ユーザから提示された時に、以下の処理を行わせ、
    (1)前記記憶装置の暗号情報と前記認証局の暗号情報の前記記憶領域からの読み出し、
    (2)前記証明書に記載されており、二重に署名された署名値の、前記記憶装置の暗号情報と前記認証局の暗号情報とを用いた復号、
    (3)前記証明書に記載されたアルゴリズムを使用し、前記証明書の記載事項を用いて演算値を算出する演算、
    (4)(2)で復号した署名値と、(3)で演算した演算値の比較、
    前記署名値と前記演算値とが一致した時に前記証明書を提出したユーザが適正である認証することを特徴とする記憶装置ユーザの認証方法。
  8. 前記記憶装置の暗号情報が記憶装置の秘密鍵であり、
    前記認証局の暗号情報が認証局の公開鍵であり、
    前記記憶装置の暗号情報とペアの暗号情報が記憶装置の公開鍵であり、
    前記認証局の暗号情報とペアの暗号情報が認証局の秘密鍵であることを特徴とする請求項7に記載の記憶装置ユーザの認証方法。
  9. 認証局、記憶装置の製造業者、及び記憶装置を使用するユーザの三者間認証システムであって、
    前記認証局は、前記記憶装置を製造する製造業者に対して、前記記憶装置毎に前記記憶装置の暗号情報と前記認証局の暗号情報とを少なくとも供与すると共に、前記記憶装置を購入したユーザから要求があった際には、前記ユーザが購入した記憶装置に対応する前記記憶装置の暗号情報とペアの暗号情報と前記認証局の暗号情報とペアの暗号情報で二重に署名された署名値を記載した証明書を供与し、
    前記ユーザは、前記記憶装置の購入時に前記認証局から前記証明書を入手して、前記記憶装置を使用する際には、前記証明書を前記記憶装置に提示し、
    前記製造業者は、前記記憶装置の製造時に、前記記憶装置の外部からアクセス不可能な記憶領域に、前記認証局から供与された前記記憶装置の暗号情報と前記認証局の暗号情報とを少なくとも格納し、前記記憶装置の販売後、前記証明書が前記ユーザから提示された時には、前記記憶装置に(1)前記記憶装置の暗号情報と前記認証局の暗号情報の前記記憶領域からの読み出し、(2)前記証明書に記載されており、二重に署名された署名値の、前記記憶装置の暗号情報と前記認証局の暗号情報とを用いた復号、(3)前記証明書に記載されたアルゴリズムを使用し、前記証明書の記載事項を用いて演算値を算出する演算、及び(4)(2)で復号した署名値と、(3)で演算した演算値の比較を行わせ、前記署名値と前記演算値とが一致した時に前記証明書を提出したユーザが適正である認証させてユーザにこの記憶装置を使用させるようにしたことを特徴とする三者間認証システム。
JP2008284591A 2008-11-05 2008-11-05 記憶装置及び記憶装置ユーザの認証方法 Expired - Fee Related JP5169745B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008284591A JP5169745B2 (ja) 2008-11-05 2008-11-05 記憶装置及び記憶装置ユーザの認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008284591A JP5169745B2 (ja) 2008-11-05 2008-11-05 記憶装置及び記憶装置ユーザの認証方法

Publications (2)

Publication Number Publication Date
JP2010114594A JP2010114594A (ja) 2010-05-20
JP5169745B2 true JP5169745B2 (ja) 2013-03-27

Family

ID=42302814

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008284591A Expired - Fee Related JP5169745B2 (ja) 2008-11-05 2008-11-05 記憶装置及び記憶装置ユーザの認証方法

Country Status (1)

Country Link
JP (1) JP5169745B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6293716B2 (ja) 2015-11-10 2018-03-14 株式会社アメニディ 匿名通信システムおよび該通信システムに加入するための方法
US20200410138A1 (en) * 2019-06-28 2020-12-31 Seagate Technology Llc Data storage system with device provenance

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4795727B2 (ja) * 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP4116024B2 (ja) * 2005-07-29 2008-07-09 株式会社ソニー・コンピュータエンタテインメント ペリフェラルの使用管理方法、電子システム及びその構成装置
JP2007219802A (ja) * 2006-02-16 2007-08-30 Hitachi Global Storage Technologies Netherlands Bv 記憶装置、そのコントローラ、および、その制御方法
JP5110942B2 (ja) * 2007-04-06 2012-12-26 株式会社日立製作所 情報保護システム

Also Published As

Publication number Publication date
JP2010114594A (ja) 2010-05-20

Similar Documents

Publication Publication Date Title
JP4690600B2 (ja) データ保護方法
US9490982B2 (en) Method and storage device for protecting content
JP5214782B2 (ja) メモリ装置、ストレージメディア、ホスト装置、及びシステム
JP4648239B2 (ja) 論理的役割による制御を保証しながらデータ格納のセキュリティを確保するための方法および装置
JP5793709B2 (ja) 鍵実装システム
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
JP2007219802A (ja) 記憶装置、そのコントローラ、および、その制御方法
JP2007272476A (ja) 情報記憶装置
JPWO2006004130A1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US9652624B2 (en) Method, host, storage, and machine-readable storage medium for protecting content
JP5169745B2 (ja) 記憶装置及び記憶装置ユーザの認証方法
EP2633465B1 (en) Storage device, and authentication method and authentication device of storage device
JP3684179B2 (ja) セキュリティ機能を有するメモリカード
JP2005050176A5 (ja)
JP2010092202A (ja) Usbインタフェースを用いた記憶装置
JPH11250192A (ja) Icチップ内蔵記録媒体、情報アクセス制御装置
JP2015079536A (ja) 不揮発性記憶装置の認証方法及び装置
JP5591964B2 (ja) 認証方法、被認証装置及び認証装置
JP4996764B2 (ja) 記憶システム及び認証方法
JP4960530B2 (ja) 記憶装置及び認証方法
JP5180362B1 (ja) コンテンツ再生装置およびコンテンツ再生プログラム
JP5318069B2 (ja) 情報処理装置
Albahdal et al. Trusted BWI: Privacy and trust enhanced biometric web identities
KR20030085513A (ko) 매체의 컷팅 영역에 검증 데이터를 저장하는 것을 이용한매체키 블록의 무결성 확인
JP2012168701A (ja) 情報処理装置、処理方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121217

R150 Certificate of patent or registration of utility model

Ref document number: 5169745

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees