JP7254753B2 - システムおよびサーバ装置 - Google Patents

システムおよびサーバ装置 Download PDF

Info

Publication number
JP7254753B2
JP7254753B2 JP2020157427A JP2020157427A JP7254753B2 JP 7254753 B2 JP7254753 B2 JP 7254753B2 JP 2020157427 A JP2020157427 A JP 2020157427A JP 2020157427 A JP2020157427 A JP 2020157427A JP 7254753 B2 JP7254753 B2 JP 7254753B2
Authority
JP
Japan
Prior art keywords
certificate
information
unit
erasure
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020157427A
Other languages
English (en)
Other versions
JP2022051126A (ja
Inventor
美佳 藤代
康人 荒牧
達明 岩田
洋 坂田
太市郎 山中
大輔 水戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Electronic Devices and Storage Corp
Original Assignee
Toshiba Corp
Toshiba Electronic Devices and Storage Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Electronic Devices and Storage Corp filed Critical Toshiba Corp
Priority to JP2020157427A priority Critical patent/JP7254753B2/ja
Priority to US17/446,361 priority patent/US11856112B2/en
Publication of JP2022051126A publication Critical patent/JP2022051126A/ja
Application granted granted Critical
Publication of JP7254753B2 publication Critical patent/JP7254753B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明の実施形態は、システムおよびサーバ装置に関する。
ストレージデバイス内のデータが消去されたことを証明するために、ストレージデバイス等で消去証明書を発行する技術がある。このような消去証明書は、信頼性が高いことが望まれる。
米国特許第9,363,085号明細書 米国特許第9,716,594号明細書
一つの実施形態は、信頼性が高い消去証明書を出力するシステムおよびサーバ装置を提供することを目的とする。
一つの実施形態によれば、システムは、ストレージデバイスと、サーバ装置とを含む。サーバ装置は、検証用情報記憶部と、受付部と、情報生成部と、証明書番号送信部と、検証部と、証明書生成部と、証明書送信部と、を備える。検証用情報記憶部は、第1の検証用情報を記憶する。受付部は、証明書番号送信要求を受け付ける。情報生成部は、データ消去処理を実行予定のストレージデバイスの識別情報と、公開鍵と、秘密鍵と、証明書番号とを対応付けた情報を生成する。証明書番号送信部は、証明書番号を送信する。検証部は、ストレージデバイスが記憶する検証用情報に基づく、ストレージデバイスにより送信された認証子と、検証用情報記憶部で記憶されている検証用情報とを用いた検証をする。証明書生成部は、検証部による検証結果に基づいて、ストレージデバイスにより送信されたストレージデバイスの識別情報および証明書番号を含む消去完了通知を含み、秘密鍵を用いて署名した消去証明書を生成する。証明書送信部は、消去証明書を送信する。ストレージデバイスは、デバイス側検証用情報記憶部と、消去部と、送信部とを備える。デバイス側検証用情報記憶部は、第1の検証用情報に対応する第2の検証用情報を記憶する。消去部は、ストレージデバイスが記憶するデータを消去する。送信部は、サーバ装置により送信された証明書番号と、識別情報とを含む消去完了通知と、第2の検証用情報を用いて生成された認証子とを送信する。
図1は、第1の実施形態にかかるシステムの構成を示すブロック図である。 図2は、第1の実施形態にかかる証明書発行サーバ1のハードウェア構成を示すブロック図である。 図3は、第1の実施形態にかかるストレージデバイス3のハードウェア構成を示すブロック図である。 図4は、第1の実施形態にかかる証明書発行サーバ1の機能構成の一例を示すブロック図である。 図5は、第1の実施形態にかかるストレージデバイス3の機能構成の一例を示すブロック図である。 図6は、第1の実施形態にかかるシステムの動作を示すシーケンス図である。 図7は、第2の実施形態にかかるシステムの動作を示すシーケンス図である。
以下に添付図面を参照して、実施形態にかかるシステムおよびサーバ装置を詳細に説明する。なお、この実施形態により本発明が限定されるものではない。
(第1の実施形態)
図1は、第1の実施形態にかかるシステムの構成を示すブロック図である。本実施形態にかかるシステムは、証明書発行サーバ1と、ストレージデバイス管理装置2と、ストレージデバイス3とを有している。ストレージデバイス管理装置2は、ストレージデバイス3(ストレージデバイス3a、3b、3c)に記憶されたデータの消去指示を出力可能なサーバ装置である。
証明書発行サーバ1は、消去証明書を生成するために必要な情報を生成し、当該情報に基づいて消去証明書を発行するサーバ装置である。
ストレージデバイス管理装置2は、ストレージデバイス3におけるデータの消去処理を指示する消去指示をSAS/SATAインタフェース等によりストレージデバイス3に送信する。ストレージデバイス3は、消去指示に応じて内部に記憶されたデータの消去を実行する。
証明書発行サーバ1およびストレージデバイス管理装置2は、公衆回線等のネットワークを介して互いに情報を送受信することができる。ストレージデバイス管理装置2と証明書発行サーバ1との情報の送受信処理は、デバイス製造元により作成された専用ソフトウェアを実行することにより実現してもよい。また、証明書発行サーバ1およびストレージデバイス管理装置2の間でメールを送受信することにより、情報を送受信するようにしてもよい。
また、証明書発行サーバ1は、ストレージデバイス管理装置2やデバイス管理者の情報を事前に登録・保持しておき、必要に応じて識別・認証を行い、認証できた場合のみ証明書発行サービスを提供するようにしてもよい。
図2は、第1の実施形態にかかる証明書発行サーバ1のハードウェア構成を示すブロック図である。証明書発行サーバ1は、サーバ装置、PC(Personal Computer)等により構成される。証明書発行サーバ1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、表示部14と、操作入力部15と、通信部16と、補助記憶装置17と、を有している。
CPU11は、ROM12に予め記憶されたプログラムを実行して、証明書発行サーバ1が備える各部の動作を制御する。ROM12は、証明書発行サーバ1の制御に係るプログラム等の各種情報を記憶する。RAM13は、CPU11の作業領域として機能する。
表示部14は、例えばLCD(Liquid Crystal Display)等により構成され、各種情報を表示する。また、表示部14は、画面上でのタッチ操作を検出可能なタッチパネルディスプレイであっても良い。操作入力部15は、例えばマウスやキーボード等により構成され、ユーザが各種情報を入力可能である。通信部16は、図示しないネットワークを介して、ストレージデバイス管理装置2等の外部機器と通信可能である。補助記憶装置17は、メモリカードおよびHDD(Hard Disk Drive)等である。補助記憶装置17は、各種情報を記憶する。
図3は、第1の実施形態にかかるストレージデバイス3のハードウェア構成を示すブロック図である。ストレージデバイス3は、通信媒体(例えば、シリアルケーブル)を介してストレージデバイス管理装置2と接続可能であり、ストレージデバイス管理装置2に対する外部記憶装置として機能し得る。ストレージデバイス3は、例えば、SSD(Solid State Drive)などである。ストレージデバイス3は、メモリコントローラ31と不揮発性メモリ38とを備える。
不揮発性メモリ38は、データを不揮発に記憶するメモリであり、例えば、NAND型フラッシュメモリ(以下、単にNANDメモリという)である。以下の説明では、不揮発性メモリ38としてNANDメモリが用いられた場合を例示する。なお、不揮発性メモリ38として3次元構造フラッシュメモリ、ReRAM(Resistive Random Access Memory)、FeRAM(Ferroelectric Random Access Memory)、MRAM(Magnetoresistive Random Access Memory)等の記憶媒体を用いることも可能である。また、不揮発性メモリ38が半導体メモリであることは必須ではなく、種々の記憶媒体に対して本実施形態を適用することも可能である。
メモリコントローラ31は、例えばSoC(System-On-a-Chip)として構成される半導体集積回路である。メモリコントローラ31は、ストレージデバイス管理装置2からの書き込み要求に従って不揮発性メモリ38への書き込み処理を制御する。また、メモリコントローラ31は、ストレージデバイス管理装置2からの読み出し要求に従って不揮発性メモリ38からの読み出し処理を制御する。メモリコントローラ31は、サーバインタフェース(I/F)32、バッファメモリ33、制御部34、RAM(Random Access Memory)35、およびメモリインタフェース(I/F)36を備える。
サーバインタフェース(I/F)32、バッファメモリ33、制御部34、RAM(Random Access Memory)35、およびメモリインタフェース(I/F)36は、内部バス37を介して相互に接続される。
メモリコントローラ31における各機能は、その全部が専用ハードウェアで実現されてもよいし、その全部がファームウェアを実行するプロセッサで実現されてもよい。あるいは、メモリコントローラ31における各機能は、その一部が専用ハードウェアで実現され、残りがファームウェアを実行するプロセッサで実現されてもよい。
サーバI/F32は、ストレージデバイス管理装置2からの書き込み要求および読み出し要求やユーザデータなどを内部バス37に出力するインタフェースである。サーバI/F32は、例えば、SAS/SATAインタフェースである。また、サーバI/F32は、不揮発性メモリ38から読み出されたユーザデータや制御部34からの応答などをストレージデバイス管理装置2へ送信する。
バッファメモリ33は、書き込みユーザデータ、読み出しユーザデータ、内部管理データ等を一時的に格納する。このバッファメモリ33は、たとえばDRAM(Dynamic RAM、SDRAM(Synchronous DRAM)を含む)やSRAM(Static RAM)によって構成することができる。
制御部34は、ストレージデバイス3を統括的に制御する。制御部34は、例えば、CPU、MPU(Micro Processing Unit)で構成される。制御部34は、ストレージデバイス管理装置2からサーバI/F32経由で要求を受信すると、その要求に従った制御をメモリI/F36へ指示する。
RAM35は、例えばSRAMのような半導体メモリであり、制御部34のワーキングメモリとして使用される。RAM35には、不揮発性メモリ38を管理するためのファームウェアやアドレス変換テーブルなどの各種管理テーブル等が必要に応じてロードされる。
メモリI/F36は、制御部34の指示に基づいて、不揮発性メモリ38に対し、データ等の書き込み処理、読み出し処理、および消去処理を実行する。
図4は、第1の実施形態にかかる証明書発行サーバ1の機能構成の一例を示すブロック図である。証明書発行サーバ1は、検証用情報記憶部101と、デバイス情報記憶部102と、証明書番号送信要求受付部103(受付部)と、証明書番号生成部104と、時刻取得部105と、証明書用情報生成部106(情報生成部)と、証明書用情報記憶部107とを備える。また、証明書発行サーバ1は、証明書番号送信部108と、消去完了通知取得部109と、認証子検証部110(検証部)と、署名部111と、証明書生成部112と、証明書送信部113とを備える。検証用情報記憶部101、デバイス情報記憶部102、および証明書用情報記憶部107は、例えば、補助記憶装置17により実現する。記憶部以外の構成部は、CPU11が、ROM12に記憶されているプログラムを実行することで実現する。
検証用情報記憶部101は、検証用情報を記憶する。検証用情報とは、証明書発行サーバ1とストレージデバイス3との間で共通する値である共通鍵等や、証明書発行サーバ1とストレージデバイス3との間で対応する値である公開鍵等である。検証用情報記憶部101は、ストレージデバイス3の識別情報と、検証用情報とを対応付けて記憶する。識別情報とは、例えばストレージデバイス3のシリアル番号などである。
デバイス情報記憶部102は、ストレージデバイス3の情報を記憶する。デバイス情報記憶部102は、ストレージデバイス3の識別情報および製造元の情報を記憶する。
証明書番号送信要求受付部103は、ストレージデバイス管理装置2から証明書番号送信要求を受け付ける。また、証明書番号送信要求受付部103は、要求受付時に、データ消去予定のストレージデバイス3の識別情報を取得する。ここで、証明書番号とは、証明書を識別するための番号であり、乱数等に基づいた予測困難な番号である。よって、証明書番号は、十分な桁数を有することが望ましい。
証明書番号生成部104は、証明書番号を生成する。証明書番号生成部104は、証明書番号送信要求が受け付けられると、乱数等を用いて証明書番号を生成する。
時刻取得部105は、受付時刻を取得する。時刻取得部105は、証明書発行サーバ1で管理している時刻情報または正確な時刻を管理する時刻管理サーバ(図示せず)から時刻情報を取得する。
証明書用情報生成部106は、データ消去予定のストレージデバイス3の識別情報と、公開鍵と、秘密鍵と、証明書番号とを含む証明書用情報を生成する。証明書用情報生成部106は、証明書番号送信要求が受け付けられると、時刻取得部105から受付時刻としての現在時刻情報を取得する。また、証明書用情報生成部106は、公開鍵および秘密鍵を生成する。
そして、証明書用情報生成部106は、データ消去予定のストレージデバイス3の識別情報と、公開鍵と、秘密鍵と、証明書番号と、受付時刻とを対応付けた証明書用情報を生成する。証明書用情報記憶部107は、証明書用情報生成部106により生成された証明書用情報を記憶する。
証明書番号送信部108は、証明書番号をストレージデバイス管理装置2へ送信する。
消去完了通知取得部109は、ストレージデバイス3が生成した消去完了通知および認証子を取得する。消去完了通知に含まれる情報とは、証明書番号と、デバイス識別情報と、消去箇所とを含む。また、認証子とは、ストレージデバイス3が保持する検証用情報を用いた情報であり、例えば、HMAC等の鍵付きMACやRSA等の署名技術を利用した情報である。
ストレージデバイス3は、消去処理をした後に生成した消去完了通知および認証子をストレージデバイス管理装置2へ送信する。そして、ストレージデバイス管理装置2が当該消去完了通知および認証子を証明書発行サーバ1へ送信する。これにより、消去完了通知取得部109は、消去完了通知および認証子を取得する。
認証子検証部110は、取得した認証子と、検証用情報記憶部101で記憶されている検証用情報とを用い、消去完了通知が適切なものであるか否かを検証する。認証子検証部110は、例えば、MAC検証をする。
署名部111は、証明書用情報記憶部107に記憶されている秘密鍵を用いてRSA等の署名方式で署名情報を生成する。
証明書生成部112は、消去完了通知を含む消去証明書を生成する。証明書生成部112は、認証子検証部110により消去完了通知が適切なものであると判断された場合、消去完了通知に含まれる情報、証明書用情報の受付時刻、および署名情報を含む消去証明書を生成する。
証明書用情報生成部106は、受付時刻を含む証明書用情報を生成する。当該受付時刻は、ストレージデバイス3による消去処理前の時刻である。このように、証明書生成部112は、当該受付時刻を消去証明書に含めることにより、当該受付時刻より前のデータが消去されていることを保証することができる。すなわち、受付時刻は、消去保証時刻となる。ネットワークに繋がっていない一般的なストレージデバイスと異なり、証明書発行サーバ1では、正確な受付時刻を取得・記録することができ、より適切な消去証明書を出力することができる。
なお、証明書生成部112は、時刻取得部105から取得した受付時刻を証明書発行時刻として消去証明書に含めるようにしてもよい。この場合、証明書生成部112は、消去された時刻を容易に認識し得る消去証明書を生成することができる。また、証明書生成部112は、ストレージデバイス3の製造元に関する各種情報を消去証明書に含めるようにしてもよい。
この場合、消去証明書は、証明書番号と、デバイス識別情報と、消去箇所と、消去保証時刻、証明書発行時刻、製造元の情報、および署名情報を含む。
証明書送信部113は、消去証明書をストレージデバイス管理装置2へ送信する。
図5は、第1の実施形態にかかるストレージデバイス3の機能構成の一例を示すブロック図である。ストレージデバイス3は、検証用情報記憶部301(デバイス側検証用情報記憶部)と、コマンド受付部302と、RW処理部303と、メモリ消去処理部304(消去部)と、消去完了通知生成部305と、認証子生成部306と、消去完了通知送信部307(送信部)とを備える。
検証用情報記憶部301は、検証用情報を記憶する。当該検証用情報は、証明書発行サーバ1で記憶されている検証用情報と共通する情報、または証明書発行サーバ1で記憶されている検証用情報の公開鍵に対応する秘密鍵等である。検証用情報記憶部301は、例えば、RAM35や不揮発性メモリ38により実現する。
コマンド受付部302は、ストレージデバイス管理装置2から送信された各種コマンドを受け付ける。コマンド受付部302は、サーバI/F32を介して制御部34が各種コマンドを受け付けることで実現する。
RW処理部303は、リードコマンドまたはライトコマンドに関する処理をする。また、RW処理部303は、ライトコマンドに関する処理としてライトロック処理をする。RW処理部303は、制御部34がメモリI/F36へコマンドに応じた指示をすることで実現する。
メモリ消去処理部304は、消去コマンド(消去指示)を受け付けた場合に、不揮発性メモリ38で記憶しているデータを消去する。メモリ消去処理部304は、消去処理として、サニタイズ処理をするようにしてもよい。また、メモリ消去処理部304は、消去処理として、ダミーデータを上書きするようにしてもよいし、データ暗号化鍵を消去するようにしてもよい。また、メモリ消去処理部304は、指定された消去範囲に対して消去処理をするようにしてもよい。メモリ消去処理部304は、制御部34がメモリI/F36へコマンドに応じた指示をすることで実現する。
消去完了通知生成部305は、消去証明書番号、ストレージデバイス3の識別情報、および消去箇所を示す情報を含む情報を消去完了通知として生成する。消去完了通知生成部305は、制御部34により実現する。
認証子生成部306は、検証用情報を用いて鍵付きMACやRSAの署名技術により認証子を生成する。認証子生成部306は、制御部34により実現する。
消去完了通知送信部307は、消去完了通知と、認証子とをストレージデバイス管理装置2へ送信する。消去完了通知送信部307は、制御部34がサーバI/F32を介して情報送信することで実現する。
次に、証明書発行サーバ1、ストレージデバイス管理装置2、およびストレージデバイス3の動作について図6を用いて説明する。図6は、第1の実施形態にかかるシステムの動作を示すシーケンス図である。ここでは、消去処理として、サニタイズ処理をする。まず、最初に、ストレージデバイス管理装置2は、サニタイズ処理を実行させるストレージデバイス3に対して、ライトロック要求をする(S1)。ストレージデバイス3ライトロックのコマンドを受け付け、ライトロックを実行する(S2)。なお、ロック範囲が定められている場合、ストレージデバイス3は、ロック範囲に対してライトロックをする。当該ライトロックのコマンドは、TCG(Trusted Computing Group)の機能やデバイスのベンダが提供する特殊コマンド等が想定される。
ストレージデバイス3は、証明書発行サーバ1による証明書番号の生成から、サニタイズ処理までの間にライト処理をしてしまうことを防ぐために、ライトロックをする。このライトロックは、サニタイズ完了時、またはストレージデバイス管理装置2によってライトロック解除指示がなされたときに解除されることが想定される。ストレージデバイス管理装置2がライトロック要求しなかった場合でも、後述するS7で発行されるコマンドに応じてストレージデバイス3が自動でライトロックすることができる。
ストレージデバイス管理装置2は、消去処理予定の識別情報を証明書発行サーバ1へ送信すると共に、証明書番号送信要求をする(S3)。証明書発行サーバ1は、乱数等に基づいた証明書番号を生成する(S4)。証明書発行サーバ1は、受付時刻を取得し、公開鍵・秘密鍵を生成し、証明書番号と、受付時刻と、公開鍵と、秘密鍵とを対応付けた証明書用情報を生成する(S5)。
なお、証明書発行サーバ1は、証明書番号送信要求を受けることに応じて、公開鍵・秘密鍵を毎回生成するようにしてもよいし、ストレージデバイス3毎に異なるようにしてもよいし、デバイス管理者毎に異なるようにするようにしてもよい。また、必要に応じて、これらを逐一変更するようにしてもよい。証明書発行サーバ1は、全ストレージデバイス3・全デバイス管理者向けに公開鍵・秘密鍵の生成・管理・利用・公開鍵の配布を行うため、公開鍵・秘密鍵の柔軟な運用をすることができる。
証明書発行サーバ1は、同一デバイス管理者が管理するストレージデバイス3で共通の公開鍵および秘密鍵を生成するようにしてもよい。すなわち、証明書発行サーバ1は、所定単位(例えば、デバイス管理者)で共通の公開鍵および秘密鍵を生成するようにしてもよい。これにより、公開鍵および秘密鍵を容易に管理することができる。
証明書発行サーバ1は、生成された証明書番号をストレージデバイス管理装置2へ送信する(S6)。ストレージデバイス管理装置2は、ストレージデバイス3へ証明書番号を送信すると共に、サニタイズ準備コマンドを送信する(S7)。そして、ストレージデバイス3は、取得した証明書番号を保持しておく。ストレージデバイス3は、当該サニタイズ準備コマンドに応じてライトロックを実行してもよい。
続いて、ストレージデバイス管理装置2は、ストレージデバイス3へサニタイズコマンドを送信する(S8)。なお、ストレージデバイス3は、サニタイズ準備コマンド受付後、所定の期間内にサニタイズコマンドが送信された場合のみ、サニタイズコマンドを受け付ける。ストレージデバイス3は、サニタイズコマンドを受け付けると、サニタイズ処理を実行する(S9)。
サニタイズコマンド・サニタイズ準備コマンドは、ATAのSecurity Erase Unit、Security Erase Prepare等の通常のサニタイズコマンドのセットが想定される。サニタイズ準備コマンドが証明書番号を送信できない仕様である場合には代替のサニタイズ準備コマンドやその前に送信するコマンドとしてデバイスのベンダが、証明書番号を送信するための特殊コマンドを定義することが想定される。
ストレージデバイス管理装置2は、サニタイズを実行したストレージデバイス3の製造元による保証を要求するために、消去証明書発行準備コマンドをストレージデバイス3に送信する(S10)。消去証明発行準備コマンドとは、消去証明書の発行に必要な情報を要求するコマンドである。ただし、ストレージデバイス3は、上記の手順を踏んでいない場合(例えば、サニタイズコマンドが発行されていない場合等)やサニタイズに成功していない場合、消去証明書発行準備コマンドを受け付けない。
ストレージデバイス3は、消去証明書番号、識別情報、および消去箇所を示す情報を含む情報を消去完了通知として生成する(S11)。また、ストレージデバイス3は、検証用情報を用いて認証子を生成する(S12)。本実施形態のシステムは、当該認証子を用いて検証することにより、サニタイズ完了を証明するエンティティ(証明書発行サーバ1)が、サニタイズ実行エンティティ(ストレージデバイス3)と物理的に別の地点にあり、サニタイズ完了を直接確認できない、また通信経路が信頼できない場合でもサニタイズが実行されたことを適切に証明できる。
ストレージデバイス3は、消去完了通知に認証子を付加してストレージデバイス管理装置2へ送信する(S13)。ストレージデバイス管理装置2は、消去完了通知と認証子とをそのまま証明書発行サーバ1へ送信する(S14)。なお、証明書発行サーバ1は、証明書番号要求の受付がなされてから一定期間以上、消去完了通知を取得できなかった場合、タイムアウトして、処理を終了してもよい。なお、タイムアウトした時点で、証明書発行サーバ1は、上記証明書番号要求元のストレージデバイス管理装置2に対して、タイムアウトした旨、通知するようにしてもよい。この場合、証明書発行サーバ1が、消去証明書を発行するためには、S1の処理から再度実行する必要がある。
証明書発行サーバ1は、認証子と、記憶されている検証用情報とを用いた検証をする(S15)。証明書発行サーバ1は、認証子の検証に失敗した場合、消去証明書を生成することなく処理を終了する。認証子の検証結果が正しい場合、ストレージデバイス3から認証子等が送信されてから途中で消去完了通知が改ざん・偽造されたものではなく、ストレージデバイス3からの正式な消去完了通知であることを示す。
証明書発行サーバ1は、消去完了通知に含まれる情報、消去保証時刻、および署名情報を含む消去証明書を生成する(S16)。証明書発行サーバ1は、消去証明書をストレージデバイス管理装置2へ送信する(S17)。ストレージデバイス管理装置2は、受信した消去証明書について、公開鍵により署名検証をして、消去証明書を活用する(S18)。ストレージデバイス管理装置2は、Webを利用する等公知の手法により当該公開鍵を取得した上で、署名検証する。
この一連の処理により、デバイス製造元は、自社製品の使われ方を把握・分析・活用することができ、それらを元に顧客へ提案・展開する情報を必要に応じて消去証明書と共に送付してもよい。本システムでは、信頼の拠点となるデバイス製造元が提供、または委託運用する証明書発行サーバ1により、サニタイズ完了の確認と証明書の作成、署名、配布が実現されるため、消去証明書の信頼性を高めることができる。
上述の実施形態では、ストレージデバイス3は、消去証明書発行準備コマンドを受け付けた後に、認証子および消去完了通知を生成する場合について述べたが、サニタイズ後で、且つ消去証明書発行準備コマンド発行前に、認証子および消去完了通知を生成するようにしてもよい。
第1の実施形態にかかるシステムでは、証明書発行サーバ1は、検証用情報を記憶し、証明書番号送信要求を受け付けると、消去証明書用情報を生成し、証明書番号を送信する。また、証明書発行サーバ1は、ストレージデバイス3が送信した認証子と、記憶している検証用情報とを用いた検証をして、当該検証結果が適切である場合、ストレージデバイス3により送信された消去完了通知を含み、秘密鍵を用いて署名した消去証明書を生成する。
また、ストレージデバイス3は、証明書発行サーバ1が記憶している検証用情報に対応する検証用情報を記憶し、ストレージデバイス管理装置2からのサニタイズコマンドに応じてデータを消去し、証明書番号と、ストレージデバイス3の識別情報とを含む消去完了通知と、検証用情報を用いた認証子とを送信する。
このように、証明書発行サーバ1は、ストレージデバイス3が記憶している検証用情報(証明書発行サーバ1の検証用情報に対応する情報)を用いて生成した認証子を検証することで、ストレージデバイス3により送信された消去完了通知が適切か否かを正確に判断することができる。
例えば、ストレージデバイス管理装置2がマルウェア感染する可能性があることや、ストレージデバイス管理装置2を管理・運営する担当者としてログインした悪意のあるユーザが消去完了通知の偽造・改ざんを試みる可能性があることから、通信経路等が必ずしも信頼できない場合があるが、証明書発行サーバ1は、認証子を用いて検証するので、信頼性が高い消去証明書を出力することができる。
また、証明書発行サーバ1は、消去証明書発行に必要な情報を、予測できない乱数値である証明書番号を用いて管理・送受信する。これにより、第1実施形態にかかるシステムでは、消去を行う装置と署名を行う装置の場所が異なり直接の通信が不可能であっても、比較的少ない情報量・簡易な手続きを経て、データ消去を製造元が保証することができる。また、ストレージデバイス自身が公のタイムスタンプサービスを用いるのではなく、ストレージデバイス製造元やそれに準ずる機関が提供する証明書発行サーバ1を利用することで、消去完了通知に付加する認証子にHMACなどの共通鍵を用いる方式を容易に採用できる。
(第2の実施形態)
第2の実施形態では、複数のストレージデバイス3を一括消去する場合の例を説明する。以下では、第1の実施形態と異なる部分を中心に説明する。ここでは、2台のストレージデバイス3を一括消去する場合について説明するが、3台以上の場合も同様である。図10は、第2の実施形態にかかるシステムの動作を示すシーケンス図である。
図7における図6と共通するステップ番号の処理内容は第1の実施形態にて説明した処理内容と共通する。また、前提として、ストレージデバイス管理装置2配下のストレージデバイス3(ストレージデバイス3a、ストレージデバイス3b)に対応する公開鍵・秘密鍵は、共通するものとする。また、ストレージデバイス3aおよびストレージデバイス3bの検証用情報は、共通するものでも異なるものでもよい。
ストレージデバイス管理装置2は、ストレージデバイス3a、3bへロック要求(S1)した後に、証明書発行サーバ1にストレージデバイス3のそれぞれの識別情報を送信すると共に、単一の証明書番号送信要求をする(S21)。すなわち、ストレージデバイス管理装置2は、ストレージデバイス3a、3bについての消去証明書をまとめる旨の要求をしている。ストレージデバイス管理装置2は、同一消去証明書に含める必要のあるストレージデバイス3の識別情報を全て送信する必要があり、証明書発行サーバ1により証明書番号が発行後には変更できない。
S4の後に、証明書発行サーバ1は、証明書用情報を生成する(S22)。証明書発行サーバ1は、図6のS5と同様に、証明書番号と、現在時刻情報と、公開鍵と、秘密鍵とを対応付けた証明書用情報を生成するが、単一の証明書番号に対して2台分のストレージデバイス3の識別情報を対応付ける。すなわち、証明書用情報には、2台分のストレージデバイス3の識別情報を含む。
S6の後、ストレージデバイス管理装置2およびストレージデバイス3のそれぞれは、図6のS7~S13の処理を行う。そして、ストレージデバイス管理装置2は、ストレージデバイス3のそれぞれの消去完了通知および認証子を証明書発行サーバ1へ送信する(S14)。
証明書発行サーバ1は、証明書用情報の証明書番号に対応づいた、2台のストレージデバイス3からの消去完了通知・認証子が受領済となったことを確認した後に、それぞれの認証子を検証する(S23)。一定期間一つでもストレージデバイス3から消去完了通知を受信できない場合には、証明書発行サーバ1は、証明書発行失敗として、単一の証明書番号送信要求をしたストレージデバイス管理装置2に証明書発行失敗の旨を通知して、処理を終了する。この場合、証明書発行サーバ1が、消去証明書を発行するためには、S1の処理から再度実行する必要がある。
証明書発行サーバ1は、2台分の認証子の検証に成功した場合、消去完了通知に含まれる情報、消去保証時刻、および署名情報を含む消去証明書を生成する(S24)。証明書発行サーバ1は、当該消去証明書をストレージデバイス管理装置2へ送信する(S17)。当該消去証明書には、単一の証明書番号に対して2台分のストレージデバイス3の識別情報が含まれる。
第2の実施形態に係る証明書発行サーバ1によれば、複数台のストレージデバイス3の消去証明書を一つにまとめるため、発行コスト(データ量等)を低減することができる。また、証明書発行サーバ1は、同一ストレージデバイス管理装置2が管理するストレージデバイス3に対応する公開鍵・秘密鍵を共通化しているため、署名生成コストを削減することがでる。さらに、ストレージデバイス管理装置2による署名検証処理コストも削減することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 証明書発行サーバ、2 ストレージデバイス管理装置、3 ストレージデバイス、11 CPU、12 ROM、13 RAM、14 表示部、15 操作入力部、16 通信部、17 補助記憶装置、31 メモリコントローラ、32 サーバI/F、33 バッファメモリ、34 制御部、35 RAM、36 メモリI/F、37 内部バス、38 不揮発性メモリ、101 検証用情報記憶部、102 デバイス情報記憶部、103 証明書番号送信要求受付部、104 証明書番号生成部、105 時刻取得部、106 証明書用情報生成部、107 証明書用情報記憶部、108 証明書番号送信部、109 消去完了通知取得部、110 認証子検証部、111 署名部、112 証明書生成部、113 証明書送信部、301 検証用情報記憶部、302 コマンド受付部、303 RW処理部、304 メモリ消去処理部、305 消去完了通知生成部、306 認証子生成部、307 消去完了通知送信部。

Claims (6)

  1. ストレージデバイスと、サーバ装置とを含むシステムであって、
    前記サーバ装置は、
    第1の検証用情報を記憶する検証用情報記憶部と、
    証明書番号の送信要求を受け付ける受付部と、
    データ消去予定のストレージデバイスの識別情報と、公開鍵と、秘密鍵と、前記証明書番号とを対応付けた情報を生成する情報生成部と、
    前記証明書番号を送信する証明書番号送信部と、
    前記ストレージデバイスにより送信された認証子と、前記検証用情報記憶部の検証用情報とを用いた検証をする検証部と、
    前記検証部による検証結果に基づいて、前記ストレージデバイスにより送信された消去完了通知を含み、前記秘密鍵を用いて署名した消去証明書を生成する証明書生成部と、
    前記消去証明書を送信する証明書送信部と、を備え、
    前記ストレージデバイスは、
    前記第1の検証用情報に対応する第2の検証用情報を記憶するデバイス側検証用情報記憶部と、
    前記データを消去する消去部と、
    前記サーバ装置により送信された前記証明書番号と、前記識別情報とを含む前記消去完了通知と、前記第2の検証用情報を用いて生成された前記認証子とを送信する送信部と、
    を備える、システム。
  2. 前記証明書生成部は、前記証明書番号の送信要求時に基づく時刻をさらに含める消去証明書を生成する、請求項1に記載のシステム。
  3. 前記情報生成部は、消去予定の複数のストレージデバイスをまとめる旨の要求がなされた場合、前記複数のストレージデバイスの識別情報と、公開鍵と、秘密鍵と、消去証明番号とを対応付けた情報を生成し、
    前記検証部は、前記複数のストレージデバイスのそれぞれから送信された認証子について検証する、
    請求項1に記載のシステム。
  4. 前記情報生成部は、所定単位で共通の公開鍵および秘密鍵を生成する、請求項1に記載のシステム。
  5. 前記証明書生成部は、消去証明書生成時の時刻を前記消去証明書にさらに含める、請求項2に記載のシステム。
  6. 検証用情報を記憶する検証用情報記憶部と、
    証明書番号の送信要求を受け付ける受付部と、
    データ消去予定のストレージデバイスの識別情報と、公開鍵と、秘密鍵と、前記証明書番号とを対応付けた情報を生成する情報生成部と、
    前記証明書番号を送信する証明書番号送信部と、
    前記ストレージデバイスにより送信された認証子と、前記検証用情報とを用いた検証をする検証部と、
    前記検証部による検証結果に基づいて、前記識別情報および前記証明書番号を含み、前記秘密鍵を用いて署名した消去証明書を生成する証明書生成部と、
    前記消去証明書を送信する証明書送信部と、を備える、サーバ装置。
JP2020157427A 2020-09-18 2020-09-18 システムおよびサーバ装置 Active JP7254753B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020157427A JP7254753B2 (ja) 2020-09-18 2020-09-18 システムおよびサーバ装置
US17/446,361 US11856112B2 (en) 2020-09-18 2021-08-30 System, server device, and storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020157427A JP7254753B2 (ja) 2020-09-18 2020-09-18 システムおよびサーバ装置

Publications (2)

Publication Number Publication Date
JP2022051126A JP2022051126A (ja) 2022-03-31
JP7254753B2 true JP7254753B2 (ja) 2023-04-10

Family

ID=80741015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020157427A Active JP7254753B2 (ja) 2020-09-18 2020-09-18 システムおよびサーバ装置

Country Status (2)

Country Link
US (1) US11856112B2 (ja)
JP (1) JP7254753B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006049A (ja) 2001-06-18 2003-01-10 Hitachi Software Eng Co Ltd 端末のデータ消去管理方法及びプログラム。
JP2012090231A (ja) 2010-10-22 2012-05-10 Hagiwara Solutions Co Ltd 記憶装置及びセキュアイレース方法
JP2015232810A (ja) 2014-06-10 2015-12-24 株式会社東芝 記憶装置、情報処理装置および情報処理方法
US20160013944A1 (en) 2013-11-25 2016-01-14 Seagate Technology Llc Attestation of data sanitization

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7251730B2 (en) 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
JP4493677B2 (ja) 2007-03-20 2010-06-30 日立ソフトウエアエンジニアリング株式会社 端末のデータ消去管理方法及びプログラム。
JP5127489B2 (ja) 2008-02-07 2013-01-23 株式会社東芝 情報ライフサイクル管理システム、情報管理サーバ装置、電子媒体制御装置及びプログラム
JP6573880B2 (ja) * 2014-06-16 2019-09-11 富士通株式会社 更新プログラム及び方法、及び、管理プログラム及び方法
JP2018139025A (ja) 2017-02-24 2018-09-06 貴 加藤 データ消去方法、データ消去プログラム、データ消去プログラムを備えたコンピュータおよびデータ消去管理サーバ
JP2021118370A (ja) * 2020-01-22 2021-08-10 キオクシア株式会社 メモリシステム、情報処理装置、および情報処理システム
JP2021174132A (ja) * 2020-04-22 2021-11-01 ワンビ株式会社 データ消去証明システム、データ消去証明方法、データ消去監視コンピュータおよびデータ消去証明書取得用プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006049A (ja) 2001-06-18 2003-01-10 Hitachi Software Eng Co Ltd 端末のデータ消去管理方法及びプログラム。
JP2012090231A (ja) 2010-10-22 2012-05-10 Hagiwara Solutions Co Ltd 記憶装置及びセキュアイレース方法
US20160013944A1 (en) 2013-11-25 2016-01-14 Seagate Technology Llc Attestation of data sanitization
JP2015232810A (ja) 2014-06-10 2015-12-24 株式会社東芝 記憶装置、情報処理装置および情報処理方法

Also Published As

Publication number Publication date
US20220094557A1 (en) 2022-03-24
JP2022051126A (ja) 2022-03-31
US11856112B2 (en) 2023-12-26

Similar Documents

Publication Publication Date Title
JP4599288B2 (ja) セキュリティで保護されたライセンス管理
EP3458999B1 (en) Self-contained cryptographic boot policy validation
US10355858B2 (en) Authenticating a system to enable access to a diagnostic interface in a storage device
US10999081B2 (en) Dynamic certificate management for a distributed authentication system
WO2020192406A1 (zh) 数据存储、验证方法及装置
US7900252B2 (en) Method and apparatus for managing shared passwords on a multi-user computer
CN103038745B (zh) 扩展完整性测量
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US11082214B2 (en) Key generation apparatus and key update method
TWI632483B (zh) 安全裝置及在其內提供安全服務至主機的方法、安全設備以及電腦軟體產品
US20160013945A1 (en) Attestation of data sanitization
CN110247756A (zh) 飞地启动及认证
JP2008072613A (ja) 管理システム,管理装置および管理方法
US20150358321A1 (en) Storage device, information processing apparatus, and information processing method
US20200295929A1 (en) Authentication device based on biometric information and operation method thereof
US11423182B2 (en) Storage device providing function of securely discarding data and operating method thereof
US11822669B2 (en) Systems and methods for importing security credentials for use by an information handling system
CN113434853A (zh) 一种将固件烧录至存储设备的方法及控制器
TW201944276A (zh) 電腦系統以及初始化電腦系統的方法
JP7254753B2 (ja) システムおよびサーバ装置
US20140156994A1 (en) Information processing apparatus and method for activating computer
CN102833296A (zh) 用于构建安全的计算环境的方法和设备
CN110601846B (zh) 一种校验虚拟可信根的系统及方法
JP5574007B2 (ja) 情報処理装置及び情報保護方法
JPWO2021262545A5 (ja)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220622

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230222

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230329

R150 Certificate of patent or registration of utility model

Ref document number: 7254753

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150