JP5330104B2 - ストレージ装置及び認証方法 - Google Patents
ストレージ装置及び認証方法 Download PDFInfo
- Publication number
- JP5330104B2 JP5330104B2 JP2009130811A JP2009130811A JP5330104B2 JP 5330104 B2 JP5330104 B2 JP 5330104B2 JP 2009130811 A JP2009130811 A JP 2009130811A JP 2009130811 A JP2009130811 A JP 2009130811A JP 5330104 B2 JP5330104 B2 JP 5330104B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- request
- information
- request source
- source device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
(付記1)
アクセス対象となる記録媒体がロードされ、アンロードされるドライブ部と、
要求元装置から受信した承認情報と、暗号鍵管理装置から受信した暗号鍵情報に含まれる暗号鍵から任意のアルゴリズムに従って作成された承認情報に基づいて前記要求元装置からのデータアクセスの正当性を判断する暗号鍵制御部と、
前記データアクセスの正当性が確認されると前記要求元装置からのアクセス要求に応じて前記ドライブにロードされた記録媒体に対して前記暗号鍵を用いたデータアクセスを行う制御部を備え、
前記要求元装置から受信した承認情報は、前記暗号鍵管理装置が前記要求元装置からの認証要求に応じて認証が成功すると暗号鍵から前記任意のアルゴリズムに従って作成するユニークなコードを含む、ストレージ装置。
(付記2)
前記暗号鍵管理装置から受信する前記暗号鍵情報は、前記要求元装置の利用者識別子、暗号鍵を特定するための暗号鍵特定情報、前記承認情報及び前記暗号鍵を含み、
前記制御部は、
前記暗号鍵情報を暗号鍵チェーンにキューイングするドライブ制御部と、
利用者識別子、前記承認情報及び要求元を特定するための装置情報を含む利用者識別情報を前記要求元装置から受信し、前記利用者識別情報を承認情報チェーンにキューイングする暗号鍵管理部を有する、付記1記載のストレージ装置。
(付記3)
前記ドライブ制御部は、前記要求元装置からのロード要求に含まれる要求元の装置情報に対応する利用者識別情報を前記承認情報チェーンから取得し、取得された利用者識別情報の利用者識別子及び承認情報と一致する暗号鍵が前記暗号鍵チェーンに存在すると当該暗号鍵を暗号鍵チェーンから取得すると共に、当該暗号鍵を含む暗号鍵情報を暗号鍵チェーンから外すと共に、前記要求元装置からのリザーブ要求に応じて前記暗号鍵チェーンから外した暗号鍵を前記ドライブ部に登録してデータパスを設定する、付記2記載のストレージ装置。
(付記4)
前記ドライブ制御部は、前記要求元装置からのアンロード要求に含まれる要求元装置の装置情報に対応する利用者識別情報を前記承認情報チェーンから取得し、取得された利用者識別情報の利用者識別子及び承認情報と一致する暗号鍵が前記ドライブ部に登録されているとリリース要求に応じて前記ドライブ部に登録されている暗号鍵を削除して前記データパスを解除する、付記3記載のストレージ装置。
(付記5)
複数の記録媒体を収納するラックと、
前記要求元装置からのロード要求に含まれる利用者情報に基づいて、前記利用者情報に対応する記録媒体を前記ラックから取り出して前記ドライブ部にロードすると共に、前記要求元装置からのアンロード要求に含まれる利用者情報に基づいて、前記利用者情報に対応する記録媒体を前記ドライブ部からアンロードして前記ラックに収納する、付記2乃至4のいずれか1項記載のストレージ装置。
(付記6)
前記ドライブ部は、ロードされた前記記録媒体にデータを書き込むと共に、前記記録媒体に記録されているデータを読み出すリード及びライト手段を有し、
前記データアクセスは、データを前記ドライブ部に登録された暗号鍵に基づいて暗号化してから前記記録媒体に書き込むデータライトアクセスと、前記記録媒体から読み出したデータを前記ドライブ部に登録された暗号鍵に基づいて復号化するデータリードアクセスを含む、付記1乃至5のいずれか1項記載のストレージ装置。
(付記7)
データアクセスの要求元装置からの認証要求に応じて、暗号鍵管理装置において認証が成功すると暗号鍵から任意のアルゴリズムに従って作成されたユニークなコードを含む承認情報を前記要求元装置に返すと共に前記暗号鍵を含む暗号鍵情報をストレージ装置へ送る工程と、
前記要求元装置から前記承認情報を前記ストレージ装置へ送る工程と、
前記要求元装置からの前記承認情報と、前記ストレージ装置内で前記暗号鍵管理装置からの前記暗号鍵情報中の暗号鍵から前記任意のアルゴリズムに従って作成した承認情報に基づいて、前記要求元装置からのデータアクセスの正当性を前記ストレージ装置で判断する工程を含む、認証方法。
(付記8)
前記データアクセスの正当性が確認されると前記ストレージ装置内に前記暗号鍵を登録し、前記要求元装置からのアクセス要求に応じて記録媒体に対して登録された暗号鍵を用いたデータアクセスを行う工程を更に含む、付記7記載の認証方法。
(付記9)
前記ストレージ装置が前記鍵管理装置から受信する前記暗号鍵情報は、前記要求元装置の利用者識別子、暗号鍵を特定するための暗号鍵特定情報、前記承認情報、及び前記暗号鍵を含み、
前記ストレージ装置において前記受信した暗号鍵情報を暗号鍵チェーンにキューイングする工程と、
前記要求元装置から前記利用者識別子、前記承認情報、及び要求元を特定するための装置情報を含む利用者識別情報を配信する工程と、
前記ストレージ装置において前記利用者識別情報を承認情報チェーンにキューイングする工程を更に含む、付記7又は8記載の認証方法。
(付記10)
前記ストレージ装置において前記要求元装置からのロード要求に含まれる前記要求元装置の装置情報に対応する利用者識別情報を前記承認情報チェーンから取得し、取得された利用者識別情報の利用者識別子及び承認情報と一致する暗号鍵が前記暗号鍵チェーンに存在すると当該暗号鍵を暗号鍵チェーンから取得すると共に、当該暗号鍵を含む暗号鍵情報を暗号鍵チェーンから外す工程と、
前記ストレージ装置において前記要求元装置からのリザーブ要求に応じて前記暗号鍵チェーンから外した暗号鍵を登録してデータパスを設定する工程を更に含む、付記9記載の認証方法。
(付記11)
前記ストレージ装置において前記要求元装置からのアンロード要求に含まれる前記要求元装置の装置情報に対応する利用者識別情報を前記承認情報チェーンから取得し、取得された利用者識別情報の利用者識別子及び承認情報と一致する暗号鍵が登録されているとリリース要求に応じて登録されている暗号鍵を削除して前記データパスを解除する工程を更に含む、付記10記載の認証方法。
(付記12)
前記データアクセスは、登録された暗号鍵に基づいてデータを暗号化してから前記記録媒体に書き込むデータライトアクセスと、前記記録媒体から読み出したデータを前記登録された暗号鍵に基づいて復号化するデータリードアクセスを含む、付記8乃至11のいずれか1項記載のストレージ装置。
5 業務LAN
6 FCS
21 ストレージ装置
23 暗号鍵管理サーバ
24−1,24−2 業務サーバ
211 ドライブ制御部
212 暗号鍵制御部
231 暗号鍵管理部
241−1,241−2 アプリケーション
242 前処理部
243 バックアップソフトウェア
Claims (5)
- アクセス対象となる記録媒体がロードされ、アンロードされるドライブ部と、
要求元装置から受信した承認情報と、暗号鍵管理装置から受信した暗号鍵情報に含まれる暗号鍵から任意のアルゴリズムに従って作成された承認情報に基づいて前記要求元装置からのデータアクセスの正当性を判断する暗号鍵制御部と、
前記データアクセスの正当性が確認されると前記要求元装置からのアクセス要求に応じて前記ドライブ部にロードされた記録媒体に対して前記暗号鍵を用いたデータアクセスを行う制御部を備え、
前記要求元装置から受信した承認情報は、前記暗号鍵管理装置が前記要求元装置からの認証要求に応じて認証が成功すると暗号鍵から前記任意のアルゴリズムに従って作成するユニークなコードを含む、ストレージ装置。 - 前記暗号鍵管理装置から受信する前記暗号鍵情報は、前記要求元装置の利用者識別子、暗号鍵を特定するための暗号鍵特定情報、前記承認情報及び前記暗号鍵を含み、
前記制御部は、
前記暗号鍵情報を暗号鍵チェーンにキューイングするドライブ制御部と、
利用者識別子、前記承認情報及び要求元を特定するための装置情報を含む利用者識別情報を前記要求元装置から受信し、前記利用者識別情報を承認情報チェーンにキューイングする暗号鍵管理部を有する、請求項1記載のストレージ装置。 - 前記ドライブ制御部は、前記要求元装置からのロード要求に含まれる要求元の装置情報に対応する利用者識別情報を前記承認情報チェーンから取得し、取得された利用者識別情報の利用者識別子及び承認情報と一致する暗号鍵が前記暗号鍵チェーンに存在すると当該暗号鍵を暗号鍵チェーンから取得すると共に、当該暗号鍵を含む暗号鍵情報を暗号鍵チェーンから外すと共に、前記要求元装置からのリザーブ要求に応じて前記暗号鍵チェーンから外した暗号鍵を前記ドライブ部に登録してデータパスを設定する、請求項2記載のストレージ装置。
- 前記ドライブ制御部は、前記要求元装置からのアンロード要求に含まれる要求元装置の装置情報に対応する利用者識別情報を前記承認情報チェーンから取得し、取得された利用者識別情報の利用者識別子及び承認情報と一致する暗号鍵が前記ドライブ部に登録されているとリリース要求に応じて前記ドライブ部に登録されている暗号鍵を削除して前記データパスを解除する、請求項3記載のストレージ装置。
- データアクセスの要求元装置からの認証要求に応じて、暗号鍵管理装置において認証が成功すると暗号鍵から任意のアルゴリズムに従って作成されたユニークなコードを含む承認情報を前記要求元装置に返すと共に前記暗号鍵を含む暗号鍵情報をストレージ装置へ送る工程と、
前記要求元装置から前記承認情報を前記ストレージ装置へ送る工程と、
前記要求元装置からの前記承認情報と、前記ストレージ装置内で前記暗号鍵管理装置からの前記暗号鍵情報中の暗号鍵から前記任意のアルゴリズムに従って作成した承認情報に基づいて、前記要求元装置からのデータアクセスの正当性を前記ストレージ装置で判断する工程を含む、認証方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009130811A JP5330104B2 (ja) | 2009-05-29 | 2009-05-29 | ストレージ装置及び認証方法 |
US12/662,585 US8468367B2 (en) | 2009-05-29 | 2010-04-23 | Storage apparatus and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009130811A JP5330104B2 (ja) | 2009-05-29 | 2009-05-29 | ストレージ装置及び認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010277427A JP2010277427A (ja) | 2010-12-09 |
JP5330104B2 true JP5330104B2 (ja) | 2013-10-30 |
Family
ID=43221624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009130811A Expired - Fee Related JP5330104B2 (ja) | 2009-05-29 | 2009-05-29 | ストレージ装置及び認証方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8468367B2 (ja) |
JP (1) | JP5330104B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8200985B2 (en) * | 2007-09-20 | 2012-06-12 | Broadcom Corporation | Method and system for protecting data |
EP2418828A1 (en) * | 2010-08-09 | 2012-02-15 | Eltam Ein Hashofet | Process and system for loading firmware |
US9069940B2 (en) * | 2010-09-23 | 2015-06-30 | Seagate Technology Llc | Secure host authentication using symmetric key cryptography |
KR20120123210A (ko) * | 2011-04-19 | 2012-11-08 | 삼성전자주식회사 | 애플리케이션의 저장 공간을 제공하기 위한 제어 방법과 그를 위한 단말 및 서버 |
WO2014147836A1 (ja) | 2013-03-22 | 2014-09-25 | 株式会社日立製作所 | ストレージシステムにおける暗号化機能の保守交換方法及びストレージ装置 |
CN109587098B (zh) * | 2017-09-29 | 2022-04-08 | 阿里巴巴集团控股有限公司 | 一种认证系统和方法、授权服务器 |
US11097897B1 (en) * | 2018-07-13 | 2021-08-24 | Vecna Robotics, Inc. | System and method of providing delivery of items from one container to another container via robot movement control to indicate recipient container |
US11314550B2 (en) * | 2019-11-18 | 2022-04-26 | Salesforce.Com, Inc. | User specific event threading |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003208355A (ja) * | 2002-01-11 | 2003-07-25 | Hitachi Ltd | データ記憶装置ならびにデータバックアップ方法およびデータリストア方法 |
JP2004070875A (ja) * | 2002-08-09 | 2004-03-04 | Alpine Electronics Inc | セキュアシステム |
WO2004023390A1 (ja) * | 2002-08-30 | 2004-03-18 | Fujitsu Limited | 電子記憶装置,認証装置および認証方法 |
JP2004201038A (ja) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム |
JP2005284437A (ja) * | 2004-03-29 | 2005-10-13 | Hitachi Ltd | ストレージ装置 |
JP2007052732A (ja) * | 2005-08-19 | 2007-03-01 | Fujitsu Ltd | 記録媒体の管理方法、記録媒体、ライブラリ装置及び情報処理装置 |
JP3936980B1 (ja) | 2006-04-18 | 2007-06-27 | クオリティ株式会社 | 電子ファイル管理システムおよび電子ファイル管理プログラム |
US8619982B2 (en) * | 2006-10-11 | 2013-12-31 | Bassilic Technologies Llc | Method and system for secure distribution of selected content to be protected on an appliance specific basis |
-
2009
- 2009-05-29 JP JP2009130811A patent/JP5330104B2/ja not_active Expired - Fee Related
-
2010
- 2010-04-23 US US12/662,585 patent/US8468367B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20100306555A1 (en) | 2010-12-02 |
US8468367B2 (en) | 2013-06-18 |
JP2010277427A (ja) | 2010-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5330104B2 (ja) | ストレージ装置及び認証方法 | |
US7845011B2 (en) | Data transfer system and data transfer method | |
US7730327B2 (en) | Managing the encryption of data | |
US8393005B2 (en) | Recording medium, and device and method for recording information on recording medium | |
KR20210061426A (ko) | 이중 암호화된 시크릿 부분의 서브세트를 사용하여 시크릿의 어셈블리를 허용하는 이중 암호화된 시크릿 부분 | |
JP5895230B2 (ja) | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 | |
US20080063209A1 (en) | Distributed key store | |
US7778417B2 (en) | System and method for managing encrypted content using logical partitions | |
US20080063197A1 (en) | Storing encrypted data keys to a tape to allow a transport mechanism | |
US7783895B2 (en) | Method and apparatus for encrypting data to be secured and inputting/outputting the same | |
JP2013042554A (ja) | ハブネットワークにおけるクライアント削除方法、再接続方法、及び、切断方法 | |
JP2012008756A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5911784B2 (ja) | ストレージシステム、セキュア記憶媒体、及びストレージ制御方法 | |
WO2010116618A1 (ja) | 鍵実装システム | |
CN101404167A (zh) | 记录系统、信息处理设备、存储设备、记录方法和程序 | |
TW200949607A (en) | Binding content licenses to portable storage devices | |
JP5598115B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5139028B2 (ja) | コンテンツデータ管理システム及び方法 | |
JP2010146574A (ja) | メディアネットワーク環境におけるコンテンツの状況 | |
WO2008028768A1 (en) | Storing eedks to tape outside of user data area | |
US20100313034A1 (en) | Information processing apparatus, data recording system, information processing method, and program | |
JP2010113607A (ja) | 記録媒体装置、コンテンツ利用システム及び記録媒体装置の制御方法 | |
JP5552917B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP4124936B2 (ja) | 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体 | |
US8634555B2 (en) | Information processing apparatus, information processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120308 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130521 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130705 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130725 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |