[go: up one dir, main page]

JP2003018151A - 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、コンピュータ装置、システム装置、および外部記憶装置 - Google Patents

外部記憶装置とシステム装置との間でなされる認証方法、認証システム、コンピュータ装置、システム装置、および外部記憶装置

Info

Publication number
JP2003018151A
JP2003018151A JP2001191828A JP2001191828A JP2003018151A JP 2003018151 A JP2003018151 A JP 2003018151A JP 2001191828 A JP2001191828 A JP 2001191828A JP 2001191828 A JP2001191828 A JP 2001191828A JP 2003018151 A JP2003018151 A JP 2003018151A
Authority
JP
Japan
Prior art keywords
external storage
random number
storage device
secret key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001191828A
Other languages
English (en)
Other versions
JP3824297B2 (ja
Inventor
Hideto Niijima
秀人 新島
Hiroaki Eto
博明 江藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2001191828A priority Critical patent/JP3824297B2/ja
Publication of JP2003018151A publication Critical patent/JP2003018151A/ja
Application granted granted Critical
Publication of JP3824297B2 publication Critical patent/JP3824297B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 外部記憶装置が特定のシステム装置との組み
合わせ以外で動作することを禁止し、システム装置で
は、外部記憶装置を認証することを可能とする。 【解決手段】 データの書き込みおよび読み出しを行な
うセキュアHDD20と、このセキュアHDD20に対
してアクセスするセットトップボックス10との間でな
される認証方法であり、セットトップボックス10は、
発生した乱数をセキュアHDD20に送信し、セキュア
HDD20は、送信された乱数に対して一定の法則に則
って加工を施した後に秘密鍵で暗号化した情報をセット
トップボックス10に送信し、セットトップボックス1
0は、受信した情報を秘密鍵を用いて復号化し、復号化
された情報に基づいて、乱数に対して一定の法則に則っ
て加工が施されたことを認識し、セキュアHDD20と
セットトップボックス10とが互いに同一の秘密鍵を保
持していることを確認する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、外部記憶装置とシ
ステム装置との間でなされる認証方法等に係り、特に、
実効的に強力なセキュリティを確保する認証方法等に関
する。
【0002】
【従来の技術】近年、CATV(ケーブルテレビ)の他、
デジタル放送であるCS放送、BSデジタル放送が開始
され、受信されるコンテンツを録画する方法としては、
従来のビデオテープへの録画方式から、ハードディスク
ドライブ(HDD)等の外部記憶媒体に録画する方式に注
目が移っている。このCATVやCS放送、BSデジタ
ル放送を受信するための機能に加え、内蔵されるハード
ディスクドライブに番組を録画して追いかけ視聴ができ
たり、インターネットに接続できたりといった機能を備
えた情報端末として、セットトップボックス(STB:S
et Top Box)が存在している。
【0003】このセットトップボックスは、コンテンツ
の配信に重点が置かれており、現在のビジネスモデルで
は顧客に無料で配布される場合が多い。ハードディスク
ドライブが装備されたセットトップボックスを無料配布
するメーカにとっては、放送されるコンテンツの用途に
対してハードディスクドライブが利用されれば問題はな
いのであるが、他の用途に流用されることには問題があ
る。即ち、ハードディスクドライブを流用する目的でセ
ットトップボックスの無料配布を受ける顧客を排除する
ことが必要となる。
【0004】
【発明が解決しようとする課題】ここで、AT互換機の
ハードディスク・インターフェースとして、最も普及し
ているATA(IDE)では、下記のようなセキュリティ
コマンドが、標準ATAコマンドとしてサポートされて
いる。 ・SECURITY SET PASSWORD ・SECURITY UNLOCK ・SECURITY ERASE PREPARE ・SECURITY ERASE UNIT ・SECURITY FREEZE LOCK ・SECURITY DISABLE PASSWOR
【0005】しかしながら、これらは単純なパスワード
システムであり、例えば、ハードディスクドライブのロ
ック状態を解除するためのコマンドである「SECUR
ITY UNLOCK」では、その因数としてのパスワ
ードをハードディスクドライブへ転送している。この構
成の場合、例えば、ハードディスクドライブが盗まれて
もその内容を盗まれたくないような態様には有効に働か
せることができる。しかし、セットトップボックスのシ
ステム所有者が、ハードディスクドライブが接続された
状態でパスワードを盗み、その後、ハードディスクドラ
イブを他に転用するような状況は想定されていない。即
ち、セットトップボックスの提供メーカが、無料配布す
るハードディスクドライブを特定のセットトップボック
ス(例えば配布時に組み合わされたセットトップボック
ス)に対してのみ使用を許可したいと欲するにも関わら
ず、現状の技術では、かかる顧客を排除することは困難
である。
【0006】このハードディスクドライブを盗用しよう
とするもの(攻撃者)が行なうものとしては、パスワード
ハックと、横取りとがある。現状の技術では、ハードデ
ィスクドライブパスワードは、ハードディスクコントロ
ーラからハードディスクドライブに対して、素のもの(P
lain Text)が引き渡されている。攻撃者は、これをモニ
タすることによって、簡単にハードディスクドライブパ
スワードを盗み取る(パスワードハック)が可能である。
また、ハードディスクドライブは、一度、ハードディス
クドライブパスワードを受け取ってしまうと、以後、如
何なるコントローラからのコマンドに対しても応答して
しまう。この構成は、ハードディスクドライブを他の用
途に使用するチャンスを攻撃者に与えるだけではなく、
ハードディスクドライブ内コンテンツの読取りを簡便に
し、コンテンツプロテクションの脆弱性を高める可能性
もある。
【0007】本発明は、以上のような技術的課題を解決
するためになされたものであって、その目的とするとこ
ろは、外部記憶装置が特定のシステムとの組み合わせ以
外で動作することを禁止することにある。また他の目的
は、外部記憶装置を盗用しようとする者が、その認証プ
ロトコルなどを知り得ても、盗用が成功しないような充
分安全(セキュア)なプロトコルと機構とを実装すること
にある。更に他の目的は、現状のコマンドとの最大限の
整合性を考慮した新たなコマンド体系を提供することに
ある。
【0008】
【課題を解決するための手段】かかる目的のもと、本発
明は、ハードディスクドライブ等の外部記憶装置とシス
テム側であるシステム装置との間で秘密情報(秘密鍵)を
共有し、これによって機器相互認証を行なう。また、シ
ステム装置は、この秘密情報を用いてパスワードを暗号
化して外部記憶装置に送信し、以後、システム装置は、
コマンドを外部記憶装置へ発行する度に、または特定の
コマンド群を外部記憶装置へ発行する度に、秘密情報に
基づいた毎回発生するパスワードを外部記憶装置へ送信
している。更に、パスワードを受け取った外部記憶装置
は、そのパスワードの有効性を毎回検査の上、システム
装置からのコマンドに応答し、または拒否を行なってい
る。
【0009】即ち、本発明は、データの書き込みおよび
読み出しを行なう外部記憶装置とこの外部記憶装置に対
してアクセスするシステム装置との間でなされる認証方
法として把握できる。ここで、このシステム装置は、発
生した乱数を外部記憶装置に送信し、外部記憶装置は、
送信された乱数に対して一定の法則に則って加工を施し
た後に秘密鍵で暗号化した情報をシステム装置に送信
し、システム装置は、受信した情報を秘密鍵を用いて復
号化し、復号化された情報に基づいて、乱数に対して一
定の法則に則って加工が施されたことを認識し、外部記
憶装置とシステム装置とが互いに同一の秘密鍵を保持し
ていることを確認することを特徴としている。ここで、
このシステム装置は、確認の結果として認証の失敗回数
をカウントし、この認証の失敗回数がある一定値を超え
た時点で外部記憶装置に対するアクセスを停止すること
を特徴とすることができる。
【0010】また、本発明が適用される認証方法では、
外部記憶装置は、発生した乱数に第1の秘密鍵を用いて
暗号化を施した暗号化乱数をシステム装置に送信し、シ
ステム装置は、送信された暗号化乱数に対して第1の秘
密鍵を用いて復号化し、一定の法則に則って加工を施し
た後に第2の秘密鍵で暗号化された情報を外部記憶装置
に送信し、外部記憶装置は、送信された情報を第2の秘
密鍵を用いて復号化した後の数が乱数を一定の法則に則
って加工したものであることを確認することを特徴とす
ることができる。
【0011】更に、本発明が適用される認証方法では、
外部記憶装置及びシステム装置は、秘密情報として第1
の鍵および第2の鍵を互いに保持し、この第1の鍵およ
び第2の鍵を用いて、それぞれ暗号化および復号化を行
なうことが好ましい。
【0012】また、本発明が適用される認証方法では、
外部記憶装置は、発生させた乱数を秘密鍵を用いて暗号
化してシステム装置に送信し、システム装置は、送信さ
れた乱数を秘密鍵を用いて復号化し、復号化された乱数
によりパスワードに対して論理演算が施された演算結果
を外部記憶装置に送信し、外部記憶装置は、送信された
演算結果に対して論理演算の逆演算を施すことによりパ
スワードを抽出し、外部記憶装置が保持しているパスワ
ードと一致しているか否かを判断することを特徴とする
ことができる。また、第1の秘密鍵と第2の秘密鍵とを
互いに保持し、システム装置は、この第1の秘密鍵によ
り復号化された乱数を第2の秘密鍵により暗号化してパ
スワードマスクとし、パスワードに対してパスワードマ
スクによる論理演算が施された演算結果を外部記憶装置
に送信することを特徴とすることができる。
【0013】一方、本発明は、外部記憶装置と、この外
部記憶装置に対してアクセスするシステム装置とを備え
た認証システムとして把握することができる。この認証
システムにおけるシステム装置では、発生した乱数を外
部記憶装置に送信し、送信された乱数に対して外部記憶
装置が一定の法則に則って加工を施した後に秘密鍵で暗
号化した情報を外部記憶装置から受信し、受信した情報
を秘密鍵を用いて復号化し、復号化された情報に基づい
て、乱数に対して一定の法則に則って加工が施されたこ
とを認識することで、外部記憶装置とシステム装置とが
互いに同一の秘密鍵を保持していることを確認してい
る。この確認の結果として、認証の連続失敗回数をカウ
ントし、認証の連続失敗回数がある一定値を超えた時点
で外部記憶装置に対するアクセスを停止することを特徴
とすれば、認証の誤りに対してアクセスを停止してしま
う問題に対応することができる。
【0014】また、本発明は、ハードディスクドライブ
が内蔵された提供されるセットトップボックス(STB)
等のコンピュータ装置として把握することができる。
【0015】更に観点を変えると、本発明は、外部記憶
装置に対してアクセスするシステム装置として把えるこ
とができる。このシステム装置は、秘密情報として外部
記憶装置と共通する2つの秘密鍵を保持する保持手段、
乱数を発生する乱数発生手段、乱数を外部記憶装置に送
信する送信手段、送信された乱数に対して外部記憶装置
が一定の法則に則って加工を施した後に秘密鍵で暗号化
した情報を外部記憶装置から受信する受信手段、受信し
た情報を秘密鍵を用いて復号化する復号化手段、復号化
された情報により乱数発生手段にて発生した乱数に対し
て一定の法則に則って加工が施されたことを認識するこ
とで、外部記憶装置とシステム装置とは互いに同一の秘
密鍵を保持することを確認する確認手段とを備えてい
る。
【0016】また、本発明が適用されるハードディスク
ドライブ等の外部記憶装置では、システム装置と同一の
秘密鍵を保持する保持手段、乱数を発生する乱数発生手
段と、乱数に秘密鍵を用いて暗号化を施す暗号化手段
と、暗号化が施された暗号化乱数をシステム装置に送信
する送信手段、送信した暗号化乱数に対してシステム装
置にて復号化された後に加工された乱数をシステム装置
から受信する受信手段、受信した乱数が一定の法則に則
って加工されたものであることを確認する確認手段を備
えたことを特徴としている。
【0017】
【発明の実施の形態】以下、添付図面に示す実施の形態
に基づいて本発明を詳細に説明する。図1は、本実施の
形態が適用されるコンピュータシステムの構成を説明す
るための図である。ここでは、コンピュータシステムの
一例として、ケーブルTV(CATV)用であるデジタル
型のセットトップボックス10を挙げて説明する。本実
施の形態が適用されるセットトップボックス10は、ケ
ーブルTVとして配信される番組(コンテンツ)を受信す
るケーブルモデム8と、配信された番組を表示出力する
ディスプレイ(TV)9に接続されている。
【0018】また、システム側として機能するセットト
ップボックス10には、ICカードの1つであるスマー
トカード7を取り付けることができる。このスマートカ
ード7には、システム側の秘密情報(後述するPks、Pk
h)が保存されている。また、このスマートカード7には
乱数発生装置が組み込まれており、本実施の形態にてシ
ステム側で生成すべき乱数は、このスマートカード7の
内部で生成されている。
【0019】セットトップボックス10は、スマートカ
ード7に格納された情報を読み込みスマートカード7に
アクセスすることができるスマートカードリーダ11、
ディスプレイ(TV)9とのインターフェース(I/F)と
して機能するディスプレイI/F12、ケーブルモデム
8を介して受信したコンテンツを取り込むイーサネット
(登録商標)I/F13、各種カウンタの値等を格納す
るRAM14、セットトップボックス10の全体を制御
するMPU15、MPU15の動作プログラム等が格納
されているROM16を備えている。このROM16に
は、手順公開型の秘密鍵暗号の一方式であるDES(Dat
a Encryption Standard)や対象ストリーム暗号方式であ
るRC4等の暗号プログラムが実装されている。
【0020】更に、セットトップボックス10は、本実
施の形態が適用される外部記憶装置であるセキュア(Sec
ure)HDD(ハードディスクドライブ)20が接続されて
いる。セットトップボックス10を提供するメーカから
は、セットトップボックス10とセキュアHDD20と
を筐体に一体として組み込んだ形式にて提供される。ケ
ーブルモデム8を介して配信されるコンテンツは、セッ
トトップボックス10のイーサネットI/F13を通
り、セキュアHDD20に保存される。保存されたコン
テンツは、必要に応じて、ディスプレイI/F12を介
してディスプレイ(TV)9に再生表示される。
【0021】図2は、本実施の形態が適用される外部記
憶装置の構成を詳述した説明図である。本実施の形態が
適用されるセキュアHDD20は、データが格納される
メディアであるディスクメディア21、ディスクメディ
ア21を制御するメディアコントローラ22、セキュア
HDD20の全体を制御する演算処理装置であるMPU
23、DESやRC4等の暗号プログラムが実装される
ROM24、MPU23により制御される各種カウンタ
等を格納するRAM25、ATA(AT Attachment)によ
りシステム側とのインターフェースを司るATA I/F
26を備えている。
【0022】図3は、図1および図2にて説明したコン
ピュータシステムにおける処理ブロックの構成を説明す
るための図である。ここでは、システム装置であるシス
テム側30(セットトップボックス10側)と外部記憶装
置であるHDD側50(セキュアHDD20側)とがデー
タバス40を介して接続されている。システム側30
は、図1に示すMPU15に含まれる中央処理装置3
1、HDD側50とのデータ送受信を実行するデータ送
受信制御装置32、本実施の形態におけるセキュリティ
関連情報の格納等がなされているセキュリティ制御機構
33とを備えている。セキュリティ制御機構33は、図
1に示すスマートカード7に格納される不揮発性メモリ
34と乱数発生器35を備え、また、図1に示すMPU
15によって制御管理されてRAM14上に保持される
認証失敗カウンタ36およびコマンドカウンタ37とを
含んでいる。更に、乱数発生器35とは別のコマンドで
用いられる乱数発生器38を備えている。
【0023】この乱数発生器38は、図1に示すROM
16上のソフトウェアによって実装され、より具体的に
は、DES、RC4等の暗号プログラムにより実現され
る。乱数発生器38は、図1に示すスマートカード7の
不揮発性メモリ34に格納されている秘密鍵(秘密情報
(Pks、Pkh))を受け取ると共に、乱数発生器35から
初期乱数値を受け取る。暗号プログラムは、受け取った
この乱数初期値を秘密鍵で繰り返し暗号化することによ
り、擬似乱数列を生成している。認証失敗に関する情報
は認証失敗カウンタ36に格納され、システム停止など
の定められた状態への遷移に利用される。また、データ
バス40を介してハードディスクドライブとの送受信に
用いられたコマンドは、コマンドカウンタ37に格納さ
れる。
【0024】HDD側50は、図2に示したMPU23
に含まれる中央処理装置51、システム側30とデータ
バス40を介して送受信を行なうデータ送受信制御装置
52、およびセキュリティ制御機構53を備えている。
このセキュリティ制御機構53は、乱数発生器54を備
えている。この乱数発生器54は、専用のハードウェア
を用意してMPU23と接続してもよいが、本実施の形
態では、ROM24上のソフトウェアによる実装とし、
その前提として、HDD出荷時にディスクメディア21
に固有の乱数初期値を2個、書き込んでおくものとす
る。ROM24上には、DESやRC4等の暗号プログ
ラムが実装されており、1つの初期値を暗号鍵として、
暗号プログラムにより他の初期値を暗号化し、その暗号
化の結果をもって生成された乱数とみなすものとする。
この生成された乱数を、初期値に上書きし、以降、この
生成プロセスを繰り返すことにより、同一の乱数列が生
成されることを防いでいる。
【0025】乱数発生器57は、ROM24上のソフト
ウェアにより実装され、DESやRC4等の暗号プログ
ラムにより実現される。この暗号プログラムは、暗号鍵
と乱数初期値とを受け取り、乱数初期値を暗号鍵で繰り
返し暗号化することによって、擬似乱数列を生成してい
る。認証失敗カウンタ55およびコマンドカウンタ56
は、図2に示したMPU23により制御管理され、これ
らの値はRAM25上に保持される。
【0026】システム側30に設けられる認証失敗カウ
ンタ36、HDD側50に設けられる認証失敗カウンタ
55は、連続して認証の失敗をした回数が記録される。
ここでは、相手機器が秘密情報を共有していないことが
明らかになった時点で、認証の失敗が発生し、認証失敗
カウンタ36,55のカウント値がインクリメントされ
る。相手機器が秘密情報を共有していることが明らかに
なった時点で、認証失敗カウンタ36,55のカウンタ
値が「0」にリセットされる。また、認証失敗カウンタ
36,55のカウンタ値がある一定数を超えた時点で、
システム側30またはHDD側50の動作を停止してい
る。
【0027】次に、図4〜図6を用いて、本実施の形態
におけるシステム側30とHDD側50とでなされる暗
号・認証方式について説明する。ここでは、パーソナラ
イズ(Personalize)処理、パスワードの暗号化、および
継続的な機器認証機構を説明する。
【0028】図4は、イニシャル時になされるパーソナ
ライズ処理を説明するための図である。本実施の形態で
は、システム側30とHDD側50とで秘密情報(Perso
nalKey)を共有し、この秘密情報を用いることにより、
機器相互認証を行なっている。この機器相互認証は、電
源立ち上げ時には必ず行なわれる。また、システム側3
0とHDD側50とは、互いに乱数を発生させ、これを
この秘密情報を用いて暗号化した後に交換している。
【0029】図4に示すように、システム側30とHD
D側50とは、秘密情報として秘密鍵Pksと秘密鍵Pkh
とを持ち、その初期値として、各々Is、Ihという値を
持っている。これらは、システム側30とHDD側50
との製造時に書き込むものとし、システム側30とHD
D側50との初期化プログラムを実行することにより、
PksとPkhとが各々Is、Ihに戻るものとしている。こ
れらIs、Ihには、例えば、客先固有の値を与え、夫々
を秘密にすることによって、初期状態にあるHDD側5
0に対しても、それを他社のシステム側30に接続する
ことを禁止することができる。
【0030】秘密状態として持つPksまたはPkhは、各
々異なるものを与える場合と、Pks=f(Pkh)というよ
うな、片方の値を加工した値を与える場合とが考えられ
る。例えば、PksはPkhに1を加えたり、Pkhに特定の
定数値と排他的論理和を取ったものを採用する方法もあ
る。この初期状態にあるシステム側30とHDD側50
とを用い、例えばSTBを提供するメーカは、セキュア
HDD20をセットトップボックス10に装填する。
【0031】システム側30では、先ず乱数RNDxが
生成され、次にHDD側50に対して、『SET_PE
RSONALIZE』コマンドが発行される。同時に、
コマンドの引数として、先に生成した乱数RNDxがH
DD側50へ送信される。乱数の受け渡しの際に、何ら
かの加工が施される場合も本例に含むものとする。例え
ば、乱数RNDxを暗号化したものがHDD側50へ送
信される場合などである。
【0032】HDD側50では、乱数RNDyが生成さ
れ、次に、受け取った乱数RNDxに特定の加工が施さ
れる。そして、乱数RNDyおよび特定の加工が施され
た乱数RNDxが連結されたものがPkhにより暗号化さ
れ、システム側30に送信される。ここでは、手順公開
型であるDESによって暗号化されている。また、乱数
RNDxの加工例として、単純に+1がなされる場合を
示しているが、例えば、乱数RNDyが加えられたり、
乱数RNDyと排他的論理和が取られる場合もある。更
には「0」が加えられる場合もある。
【0033】システム側30では、加工されて送られて
きた乱数RNDxに対して秘密鍵Pkh(=Ih)にて復号化
が行なわれ、その結果が特定の加工を受けた乱数RND
xと同一であるかどうかが確認される。図4に示す例で
は、復号結果がRNDx+1になっているかどうかが確
認される。この結果が正しくなければ、システム側30
内の認証失敗カウンタ36がインクリメントされ、本コ
マンドプロトコルが終了される。認証失敗カウンタ36
の出力がある特定の値(例えば3)を超える場合には、セ
キュリティ上の問題があるとして、システム側30はシ
ステム停止などの定められた状態に遷移し、コマンドを
受け付けないようにする。但し、どのような状態に遷移
するかは基本的にはセットトップボックス10を提供す
るメーカ側のセキュリティポリシーに依存するものとな
る。
【0034】RNDx+1が正しく確認された場合、図
4に示すように、システム側30は、乱数 newPks を
発生し、それが新たなPksの候補とされる。また、シス
テム側30では、RNDyがPkh(=Ih)にて復号化さ
れ、その結果に対して特定の加工(ここでは+1)が行な
われる。システム側30では、newPksとRNDy+1と
がPks(=Is)にて暗号化され、これがHDD側50に
送信される。
【0035】次に、HDD側50では、加工されて送ら
れてきたRNDyに対して秘密鍵Pks(=Is)にて復号化
が行なわれ、その結果が特定の加工を受けたRNDyと
同一であるかどうかが確認される(この例では、復号結
果がRNDy+1になっているかどうかが確認される)。
この結果が正しくなければ、HDD側50内の認証失敗
カウンタ55がインクリメントされ、本コマンドプロト
コルが終了されて、通常のATAコマンドと同様の方式
にてエラーがシステム側30に返される。認証失敗カウ
ンタ55の出力がある特定の値(例えば3)を超える場合
には、セキュリティ上の問題があるとして、HDD側5
0ではシステム停止などの定められた状態への遷移がな
され、コマンドが受け付けられないように制御される。
但し、どのような状態に遷移するかは、基本的にはセッ
トトップボックス10を提供するメーカ側のセキュリテ
ィポリシーに依存することとなる。
【0036】RNDy+1が正しく確認された場合に
は、HDD側50からは、乱数 newPkh が出力され、
これが新たなPkh候補とされる。次にHDD側50で
は、newPks が秘密鍵Pks(=Is)にて復号化され、こ
れが新たな 秘密鍵Pks とされて、古い秘密鍵Pks(=
Is)が置き換えられる。HDD側50からは、ステータ
スコードとして正常終了がシステム側30に返されると
共に、newPkhが秘密鍵Pkh(=Ih)にて暗号化された結
果がシステム側30に送信される。その後、HDD側5
0では、newPkhが新たな秘密鍵Pkhとして、古いPkh
(=Ih)に置き換えられる。
【0037】システム側30では、ステータスコードと
してエラーが返って来た場合には、Pks、Pkhが更新さ
れることはなく、プロトコルが終了される。ステータス
コードとして正常終了が返って来た場合には、システム
側30では、newPkh がPkh(=Ih)にて復号化され、
これが新たなPkh として、古いPkh(=Ih)に置き換え
られる。更に、newPks が新たなPksとされて、古いP
ks(=Is)が置き換えられる。
【0038】以上のようなプロトコルにより、秘密鍵で
あるPksとPkhとが更新され、以降、この新たな秘密鍵
を有するペアのシステム側30とHDD側50以外では
通信が不可能となる。その後、更に秘密鍵の更新が必要
となった場合には、上記のプロトコルにおける現在のP
ks、Pkhの値をIs、Ihに読み替えることによって、同
一のプロトコルにて実現することが可能となる。
【0039】図5は、パスワードの暗号化処理を説明す
るための図である。ここでも前述と同様に、システム側
30とHDD側50とは、秘密鍵PksとPkhとを秘密情
報として持つものとし、また、電源投入時に、HDD側
50は、パスワードロックがなされた状態で起動される
ものとする。このとき、本実施の形態では、システム側
30はHDD側50を使用するためにHDD側50にパ
スワードを送らなければならず、図5に示す手順が実行
される。
【0040】システム側30では、先ず、乱数sRND
が生成され、次にHDD側50に対して『OPEN_S
ESSION』コマンドが発行される。同時に、このコ
マンドの引数として、先に生成した乱数sRNDがHD
D側50へ送信される。
【0041】HDD側50では、先ず乱数hRNDが生
成され、次に受け取った乱数sRNDに特定の加工が施
される。そして、乱数hRNDと特定の加工が施された
乱数sRNDとが連結されたものに対して秘密鍵Pkh
にて、例えばDESによる暗号化が施され、システム側
30に送信される。ここでは、乱数sRNDの加工例と
して単純に+1が施される例が示されているが、例え
ば、乱数hRNDが加えられたり、乱数hRNDと排他
的論理和が取られる場合もある。更には、「0」が加え
られる場合もある。
【0042】システム側30では、加工されて送られて
きた乱数sRNDに対して秘密鍵Pkh にて復号化がな
され、その結果が特定の加工を受けた乱数sRNDと同
一であるか否かが判断される(図5に示す例では、復号
結果がsRND+1になっているかどうかが確認され
る)。この結果が正しくなければ、システム側30内の
認証失敗カウンタ36がインクリメントされ、本コマン
ドプロトコルが終了される。認証失敗カウンタ36の出
力が、ある特定の値(例えば3)を超える場合には、セキ
ュリティ上の問題があるとしてシステム側30はシステ
ム停止などの定められた状態に遷移され、コマンドを受
け付けないように制御される。但し、どのような状態に
遷移するかは基本的にはSTBメーカのセキュリティポ
リシーに依存している。
【0043】sRND+1が正しく確認された場合、シ
ステム側30では暗号化されたhRNDがPkh にて復
号化され、乱数hRNDが取り出される。システム側3
0では、この乱数hRNDが更に秘密鍵Pks にて暗号
化され、これがPW_Maskとされる。同時に、HD
D側50でも乱数hRNDが秘密鍵Pksにて暗号化さ
れ、これがPW_Maskとされる。システム側30で
は、通常のHDDパスワードをPW_Mask により暗
号化(ここでは排他的論理和を計算)する事によってマス
クがなされる(Masked_PW の生成)。
【0044】システム側30からは、標準の『SECU
RITY UNLOCK』コマンドが発行されるが、こ
のとき、素のパスワードの代わりに、生成されたMas
ked_PW がパスワードフィールドに埋め込まれて、
HDD側50へ送信される。HDD側50では、Mas
ked_PW が復号化される(ここでは、Masked_
PW と PW_Mask との排他的論理和が計算され
る)事により、素のHDDパスワードが抽出される。H
DD側50では、得られた素のHDDパスワードが用い
られ、以後、標準の『SECURITY UNLOC
K』コマンドの手順に従い、コマンド処理が実行され
る。
【0045】図6は、継続的な機器認証機構を説明する
ための図である。イニシャルセットアップ(Initial Set
up)において、まず、システム側30では、パスワード
の暗号化プロセスによって『OPEN_SESSIO
N』コマンドが発行される。これに伴い、システム側3
0とHDD側50とでは、乱数sRNDとhRNDとが
共有される。ここでシステム側30およびHDD側50
では、ある特定の関数にsRNDとhRNDとが与えら
れ、擬似乱数列のシード値Ivが作成される。具体的な
関数としては、例えばsRNDとhRNDとの排他的論
理和の計算等が挙げられるが、この他にもsRNDをh
RNDにて暗号化することも可能である。
【0046】システム側30およびHDD側50には、
同一の擬似乱数発生器(PRNG(Pseudo Random Number
Generator))が内蔵され、これへの初期値としてIvが
与えられて、乱数列PRNG(Iv++)が生成される。
システム側30でのこの乱数列の先頭をKrsとし、H
DD側50でのこの乱数列の先頭をKrhとする。
【0047】システム側30からHDD側50へコマン
ドが送出される毎に、又は、システム側30からHDD
側50へ特定のコマンド群(例えばREADコマンド)が
送出される毎に、システム側30からは『SET_KE
Y』コマンドが発行され、その引数としてKrsがHD
D側50に送信される。また、システム側30からHD
D側50に対して、READコマンドが送信される。こ
のREADコマンドは、通常のATAコマンドである
が、この例では、機器認証を必要とするコマンドの例と
されている。
【0048】HDD側50では、このREADコマンド
の受信に先立って、送信されたKrsが、HDD側50
内部で生成されたKrhと同一であるかどうかが検査さ
れる。これが同一である場合には、READコマンドに
対して通常どおりの処理が行なわれる。以降、HDD側
50およびシステム側30では、それぞれのPRNGに
よって得られる乱数列から、順序に従って取り出した乱
数が、それぞれ新たなKrs、Krhとされ、『SET
_KEY』コマンドからのプロトコルが繰り返される。
また、KrsがKrhと異なる場合、HDD側50の動
作が停止され、セキュリティロックがかかった状態に遷
移する。これを解除するためには、再度『OPEN_S
ESSION』コマンドから手続きを踏む必要がある。
【0049】以上のようにして、システム側30とHD
D側50との間における秘密鍵の共有と新規鍵への交
換、パスワードの暗号化、継続的な機器認証機構行い、
両者の機器認証を可能としている。これによって、HD
D側50は、特定のシステム側30以外では動作せず、
また、システム側30は偽のHDD側50を認識するこ
とが可能となる。また、2つの鍵を共有する場合には、
短い鍵を使用した比較的弱い暗号方式を使いながらも、
実行的に強力なセキュリティを確保することが可能とな
る。
【0050】次に、図7〜図10を用いてセットトップ
ボックス10(システム装置)であるシステム側30にお
ける処理の流れを詳述する。図7は、システム側30に
おける全体処理の流れを説明するためのフローチャート
である。まず、中央処理装置31の電源がオンされ(ス
テップ101)、『OPEN_SESSION』コマンド
の処理が実行される(ステップ102)。そして、パーソ
ナライズ(PERSONALIZE)要求の有無が判断される(ステッ
プ103)。要求が存在する場合には、『SET_PER
SONALIZE』コマンドの処理が実行されて(ステ
ップ104)、ステップ107に移行する。ステップ1
03で要求が存在しない場合には、各種HDDコマンド
要求の有無が判断される(ステップ105)。要求が存在
する場合には、各種HDDコマンド処理が実行され(ス
テップ106)、ステップ107に移行する。ステップ
105で要求が存在しない場合には、図3に示すコマン
ドカウンタ37が特定の値、例えば「10」より大きい
か否かが判断される(ステップ107)。この特定の値を
超える場合には、コマンドカウンタ37を「0」にセッ
トし(ステップ108)、『SET_KEY』コマンド処
理が実行される(ステップ109)。ステップ107で、
この特定の値を超えない場合には、コマンドカウンタ3
7をインクリメント(+1)し(ステップ110)、ステッ
プ103に戻る。
【0051】図中のからの処理、即ち、後述するタイ
ムアウトエラーや復号結果が正しくない場合には、認証
失敗カウンタ36をインクリメント(+1)する(ステッ
プ111)。そして、認証失敗カウンタ36が特定の
値、例えば3より大きいか否かが判断される(ステップ
112)。特定の値を超える場合には、誤りがあるもの
として中央処理装置31を停止する(ステップ113)。
認証失敗カウンタ36が特定の値を超えない場合には、
ステップ103からの処理が実行される。
【0052】図8は、図7のステップ104における
『SET_PERSONALIZE』コマンドの処理を
詳述したフローチャートである。システム側30は、ま
ず、乱数発生器35から64ビット乱数RNDxを取り
出す(ステップ201)。そして、取り出した乱数をパラ
メータに持つ『SET_PERSONALIZE』コマ
ンドをデータ送受信制御装置32からHDD側50に対
して送信する(ステップ202)。その後、データ送受信
制御装置32によって受信される128ビット通信デー
タを待つ(ステップ203)。中央処理装置31は、タイ
ムアウトエラーが生じたか否かを判断し(ステップ20
4)、タイムアウトの場合には、上述したの認証失敗
処理に移行する。タイムアウトエラーが生じる前に12
8ビット通信データを受信した場合には、受信した12
8ビット通信データをD1とする(ステップ205)。
【0053】次に、中央処理装置31は、不揮発性メモ
リ34のハードディスク用秘密鍵領域からPkhを取り出
す(ステップ206)。そして、このPkhで受信データD
1を復号する(ステップ207)。ここで、復号データの
後半64ビットデータがRNDx+1か否かが判断され
(ステップ208)、RNDx+1ではない場合、即ち、
この結果が正しくない場合には、上述したの認証失敗
処理に移行する。正しい場合には、復号データの前半6
4ビットデータをRNDyとする(ステップ209)。
【0054】次に、不揮発性メモリ34のシステム用秘
密鍵領域からPksを取り出す(ステップ210)。そし
て、乱数発生器35から64ビットデータD2を作成し
(ステップ211)、このD2から56ビットを取り出し
て新しいシステム用秘密鍵newPksとする(ステップ21
2)。次に、D2とRNDy+1を結合した128ビット
データをPksで暗号化し(ステップ213)、この暗号化
データをデータ送受信制御装置32から送信する(ステ
ップ214)。そして、データ送受信制御装置32から
128ビット通信データを待ち(ステップ215)、タイ
ムアウトエラーの有無を判断して(ステップ216)、タ
イムアウトエラーである場合には、上述したのステッ
プに移行する。タイムアウトエラーではない場合には、
受信した64ビット通信データをPkhで復号し、その値
を不揮発性メモリ34のハードディスク用秘密鍵領域に
格納する(ステップ217)。そして、newPksを不揮発
性メモリ34のシステム用秘密鍵領域に格納し(ステッ
プ218)、認証失敗カウンタ36を0として(ステップ
219)、ステップ107へ戻る。
【0055】図9は、図7のステップ102における
『OPEN_SESSION』コマンドの処理を詳述し
たフローチャートである。システム側30は、まず、乱
数発生器35から64ビット乱数sRNDを取り出し(ス
テップ301)、取り出した乱数をパラメータに持つ
『OPEN_SESSION』コマンドをデータ送受信
制御装置32からHDD側50に対して送信する(ステ
ップ302)。そして、データ送受信制御装置32によ
って受信される128ビット通信データを待つ(ステッ
プ303)。ここで、タイムアウトエラーが発生したか
否かを判断し(ステップ304)、タイムアウトの場合に
は、の認証失敗処理に移行する。タイムアウトエラー
が生じる前に128ビット通信データを受信した場合に
は、受信した128ビット通信データをD1とする(ス
テップ305)。
【0056】次に、中央処理装置31は、不揮発性メモ
リ34のハードディスク用秘密鍵領域からPkhを取り出
し(ステップ306)、このPkhで受信データD1を復号
する(ステップ307)。ここで、復号データの後半64
ビットデータがsRND+1か否かが判断され(ステップ
308)、sRND+1ではない場合、即ち、この結果が
正しくない場合には、上述したの認証失敗処理に移行
する。正しい場合には、復号データの前半64ビットデ
ータをhRNDとする(ステップ309)。
【0057】次に、不揮発性メモリ34のシステム用秘
密鍵領域からPksを取り出し(ステップ310)、hRN
DをPksで暗号化した値と不揮発性メモリ34に格納さ
れたHDD用パスワードの排他的論理和をD2とする
(ステップ311)。このD2をパラメータとするATA
SECURITYコマンドをデータ送受信制御装置3
2からHDD側50に送信する(ステップ312)。そし
て、sRND+hRNDの値を乱数発生器35の初期値に
設定し(ステップ313)、認証失敗カウンタ36を0と
して(ステップ314)、ステップ103へ戻る。
【0058】図10は、図7のステップ109における
『SET_KEY』コマンドの処理を示したフローチャ
ートである。『SET_KEY』コマンド処理では、乱
数発生器38から擬似乱数列のシード値Ivを取得する
(ステップ401)。その後、このIvをパラメータに持
つ『SET_KEY』コマンドをデータ送受信制御装置
32からHDD側50に送信し(ステップ402)、ステ
ップ103に戻る。
【0059】このように、本実施の形態におけるセット
トップボックス10等のシステム側30では、乱数を発
生してHDD側50に対して送信し、この乱数に対して
HDD側50により一定の法則に則って加工が施され
(加工された乱数)、秘密鍵で暗号化されたものを受信す
る。一方で、システム側30では、暗号化された「加工
された乱数」を秘密鍵を用いて復号化し、その数が、発
生した乱数に一定の法則に基づいて加工を施したものか
どうかを確認している。これによって、システム側30
にて、HDD側50が秘密鍵を保持しているか否かを判
断することができる。
【0060】次に、図11〜図14を用いてHDD側5
0における処理の流れを詳述する。図11は、HDD側
50における全体処理の流れを説明するためのフローチ
ャートである。まず、中央処理装置51の電源がオンさ
れ(ステップ501)、『OPEN_SESSION』コ
マンドの処理が実行される(ステップ502)。そして、
パーソナライズ(PERSONALIZE)コマンドの有無が判断さ
れ(ステップ503)、コマンドが存在する場合には、
『SET_PERSONALIZE』コマンドの処理が
実行されて(ステップ504)、ステップ508に移行す
る。ステップ503で要求が存在しない場合には、『S
ET_KEY』コマンドの有無が判断される(ステップ5
05)。コマンドが存在する場合には、『SET_KE
Y』コマンドの処理が実行され(ステップ506)、コマ
ンドカウンタ56を0にして(ステップ507)、ステッ
プ508に移行する。
【0061】ステップ505でコマンドが存在しない場
合には、図3に示すコマンドカウンタ56が特定の値、
例えば「10」より大きいか否かが判断される(ステッ
プ508)。この特定の値を超える場合には、中央処理
装置51を停止する(ステップ509)。この特定の値を
超えない場合には、コマンドカウンタ56をインクリメ
ント(+1)し(ステップ510)、ステップ503に戻
る。
【0062】図中のからの処理、即ち、後述するタイ
ムアウトエラーや復号結果が正しくない場合には、認証
失敗カウンタ55をインクリメント(+1)する(ステッ
プ511)。そして、認証失敗カウンタ55が特定の
値、例えば3より大きいか否かが判断される(ステップ
512)。特定の値を超える場合には、誤りがあるもの
として中央処理装置51を停止する(ステップ509)。
認証失敗カウンタ55が特定の値を超えない場合には、
ステップ503からの処理が実行される。
【0063】図12は、図11のステップ504におけ
る『SET_PERSONALIZE』コマンドの処理
を詳述したフローチャートである。HDD側50の中央
処理装置51は、まず、データ送受信制御装置52から
RNDxを受け取り(ステップ601)、乱数発生器54
から64ビット乱数RNDyを取り出す(ステップ60
2)。そして、不揮発性メモリ(ディスクメディア21)
のハードディスク用秘密鍵領域からPkhを取り出す(ス
テップ603)。その後、RNDyとRNDx+1を結合
した128ビットデータをPkhで暗号化する(ステップ
604)。暗号化したデータをデータ送受信制御装置5
2からシステム側30に対して送信する(ステップ60
5)。その後、データ送受信制御装置52によって受信
される128ビット通信データを待つ(ステップ60
6)。この通信データを待つに際し、タイムアウトエラ
ーが生じたか否かが判断され(ステップ607)、タイム
アウトの場合には、上述したの認証失敗処理に移行す
る。タイムアウトエラーが生じる前に128ビット通信
データを受信した場合には、受信した128ビット通信
データをD1とする(ステップ608)。
【0064】次に、中央処理装置51は、不揮発性メモ
リ(ディスクメディア21)のシステム用秘密鍵領域から
Pksを取り出す(ステップ609)。そして、このPksで
受信データD1を復号する(ステップ610)。ここで、
復号データの後半64ビットデータがRNDy+1か否
かが判断され(ステップ611)、RNDy+1ではない
場合、即ち、この結果が正しくない場合には、上述した
の認証失敗処理に移行する。正しい場合には、復号デ
ータの前半64ビットデータをnewPksとする(ステップ
612)。
【0065】次に、乱数発生器54から64ビットデー
タD2を作成し(ステップ613)、このD2から56ビ
ットを取り出して新しいハードディスク用秘密鍵newPk
hとする(ステップ614)。次に、D2とPkhで暗号化
し(ステップ615)、この暗号化データをデータ送受信
制御装置52から送信する(ステップ616)。そして、
newPkhを不揮発性メモリ(ディスクメディア21)のハ
ードディスク用秘密鍵領域に格納し(ステップ617)、
newPksを不揮発性メモリ(ディスクメディア21)のシ
ステム用秘密鍵領域に格納する(ステップ618)。そし
て、認証失敗カウンタ55を0として(ステップ61
9)、ステップ508へ戻る。
【0066】図13は、図11のステップ502におけ
る『OPEN_SESSION』コマンドの処理を詳述
したフローチャートである。HDD側50は、まず、デ
ータ送受信制御装置52からsRNDを受け取る(ステッ
プ701)。そして、乱数発生器54から64ビット乱
数hRNDを取り出し(ステップ702)、不揮発性メモ
リ(ディスクメディア21)のハードディスク用秘密鍵領
域からPkhを取り出す(ステップ703)。次に、取り出
した乱数hRNDとsRNDx+1を結合した128ビッ
トデータを取り出したPkhで暗号化し(ステップ70
4)、暗号化データをデータ送受信制御装置52からシ
ステム側30に対して送信する(ステップ705)。
【0067】次に、中央処理装置51は、データ送受信
制御装置52からATA SECURITYコマンドを
待ち(ステップ706)、所定の時間までにコマンドが到
達せず、タイムアウトエラーが発生したか否かを判断す
る(ステップ707)。タイムアウトの場合には、の認
証失敗処理に移行する。タイムアウトエラーが生じる前
にATA SECURITYコマンドを受信した場合に
は、受信したATA SECURITYコマンドのパラ
メータをD1とする(ステップ708)。
【0068】また、中央処理装置51は、不揮発性メモ
リ(ディスクメディア21)のシステム用秘密鍵領域から
Pksを取り出し(ステップ709)、乱数hRNDをPks
で暗号化した値とD1の排他的論理和をD2とする(ス
テップ710)。ここで、不揮発性メモリ(ディスクメデ
ィア21)に格納されたHDD用パスワードとD2が一
致しているか否かが判断され(ステップ711)、一致し
ていない場合、即ち、この結果が正しくない場合には、
上述したの認証失敗処理に移行する。正しい場合に
は、sRND+hRNDの値を乱数発生器54の初期値に
設定し(ステップ712)、認証失敗カウンタ55を0と
して(ステップ713)、ステップ503へ戻る。
【0069】図14は、図11のステップ506におけ
る『SET_KEY』コマンドの処理を示したフローチ
ャートである。『SET_KEY』コマンド処理では、
まず、中央処理装置51は、データ送受信制御装置52
から擬似乱数列のシード値Ivを受け取り(ステップ8
01)、乱数発生器57から取得された値がIvと等し
いか否かが判断される(ステップ802)。等しい場合に
は、ステップ507に戻る。等しくない場合には、中央
処理装置51を停止する(ステップ803)。
【0070】このように、本実施の形態によれば、ハー
ドディスクドライブ(HDD)等の外部記憶装置側からセ
ットトップボックス10等のシステム装置(側)を認証す
ることにより、外部記憶装置が特定の組み合わせ以外で
動作することを防ぎ、システム装置は偽外部記憶装置を
認識すること(機器認証)が可能である。これによって、
例えば、HDDが組み込まれたセットトップボックス1
0を無料で提供する等のビジネス形態に対し、HDDだ
けを取り外して別の用途に使用される等の危険性を排除
することができる。また、暗号技術の輸出規制を勘案
し、輸出規制の対象外となるような暗号方式を提供する
ことができる。更には、これまでのHDDコマンドに対
して最大限の整合性を持つ新たなコマンド体系を提供す
ることが可能となる。
【0071】
【発明の効果】以上説明したように、本発明によれば、
外部記憶装置が特定のシステム装置との組み合わせ以外
で動作することを禁止することができる。また、システ
ム装置では、外部記憶装置を認証することが可能とな
る。
【図面の簡単な説明】
【図1】 本実施の形態が適用されるコンピュータシス
テムの構成を説明するための図である。
【図2】 本実施の形態が適用される外部記憶装置の構
成を詳述した説明図である。
【図3】 図1および図2にて説明したコンピュータシ
ステムにおける処理ブロックの構成を説明するための図
である。
【図4】 イニシャル時になされるパーソナライズ処理
を説明するための図である。
【図5】 パスワードの暗号化処理を説明するための図
である。
【図6】 継続的な機器認証機構を説明するための図で
ある。
【図7】 システム側における全体処理の流れを説明す
るためのフローチャートである。
【図8】 図7のステップ104における『SET_P
ERSONALIZE』コマンドの処理を詳述したフロ
ーチャートである。
【図9】 図7のステップ102における『OPEN_
SESSION』コマンドの処理を詳述したフローチャ
ートである。
【図10】 図7のステップ109における『SET_
KEY』コマンドの処理を示したフローチャートであ
る。
【図11】 HDD側における全体処理の流れを説明す
るためのフローチャートである。
【図12】 図11のステップ504における『SET
_PERSONALIZE』コマンドの処理を詳述した
フローチャートである。
【図13】 図11のステップ502における『OPE
N_SESSION』コマンドの処理を詳述したフロー
チャートである。
【図14】 図11のステップ506における『SET
_KEY』コマンドの処理を示したフローチャートであ
る。
【符号の説明】
7…スマートカード、8…ケーブルモデム、9…ディス
プレイ(TV)、10…セットトップボックス、11…ス
マートカードリーダ、12…ディスプレイI/F、13
…イーサネットI/F、14…RAM、15…MPU、
16…ROM、20…セキュア(Secure)HDD(ハード
ディスクドライブ)、21…ディスクメディア、22…
メディアコントローラ、23…MPU、24…ROM、
25…RAM、26…ATA I/F、30…システム
側、31…中央処理装置、32…データ送受信制御装
置、33…セキュリティ制御機構、34…不揮発性メモ
リ、35…乱数発生器、36…認証失敗カウンタ、37
…コマンドカウンタ、38…乱数発生器、40…データ
バス、50…HDD側、51…中央処理装置、52…デ
ータ送受信制御装置、53…セキュリティ制御機構、5
4…乱数発生器、55…認証失敗カウンタ、56…コマ
ンドカウンタ、57…乱数発生器
フロントページの続き (72)発明者 新島 秀人 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 (72)発明者 江藤 博明 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 Fターム(参考) 5B017 AA07 BA07 CA07 5D044 BC01 CC04 DE50 HL11 5J104 AA07 KA02 KA04 KA06 NA02 PA05

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 データの書き込みおよび読み出しを行な
    う外部記憶装置と当該外部記憶装置に対してアクセスす
    るシステム装置との間でなされる認証方法であって、 前記システム装置は、発生した乱数を前記外部記憶装置
    に送信し、 前記外部記憶装置は、送信された前記乱数に対して一定
    の法則に則って加工を施した後に秘密鍵で暗号化した情
    報を前記システム装置に送信し、 前記システム装置は、受信した前記情報を秘密鍵を用い
    て復号化し、復号化された情報に基づいて、前記乱数に
    対して前記一定の法則に則って加工が施されたことを認
    識し、前記外部記憶装置と前記システム装置とが互いに
    同一の秘密鍵を保持していることを確認することを特徴
    とする認証方法。
  2. 【請求項2】 前記システム装置は、確認の結果として
    認証の失敗回数をカウントし、当該認証の失敗回数があ
    る一定値を超えた時点で前記外部記憶装置に対するアク
    セスを停止することを特徴とする請求項1記載の認証方
    法。
  3. 【請求項3】 データの書き込みおよび読み出しを行な
    う外部記憶装置と当該外部記憶装置に対してアクセスす
    るシステム装置との間でなされる認証方法であって、 前記外部記憶装置は、発生した乱数に第1の秘密鍵を用
    いて暗号化を施した暗号化乱数を前記システム装置に送
    信し、 前記システム装置は、送信された前記暗号化乱数に対し
    て前記第1の秘密鍵を用いて復号化し、一定の法則に則
    って加工を施した後に第2の秘密鍵で暗号化された情報
    を前記外部記憶装置に送信し、 前記外部記憶装置は、送信された前記情報を前記第2の
    秘密鍵を用いて復号化した後の数が前記乱数を前記一定
    の法則に則って加工したものであることを確認すること
    を特徴とする認証方法。
  4. 【請求項4】 前記外部記憶装置と前記システム装置と
    は、前記第1の秘密鍵と前記第2の秘密鍵との初期値と
    して同一の値を保持し、以後、当該第1の秘密鍵と当該
    第2の秘密鍵との値として乱数を用いた新たな値を共有
    することを特徴とする請求項3記載の認証方法。
  5. 【請求項5】 前記外部記憶装置は、確認の結果として
    認証の失敗回数をカウントし、当該認証の失敗回数があ
    る一定値を超えた時点で所定の動作を停止することを特
    徴とする請求項3記載の認証方法。
  6. 【請求項6】 データの書き込みおよび読み出しを行な
    う外部記憶装置と当該外部記憶装置に対してアクセスす
    るシステム装置との間でなされる認証方法であって、 前記外部記憶装置及び前記システム装置は、秘密情報と
    して第1の鍵および第2の鍵を互いに保持し、 前記外部記憶装置は、前記第1の鍵を用いて暗号化する
    ことで第1の暗号情報を生成して前記システム装置に送
    信し、 前記システム装置は、送信された前記暗号情報に対して
    前記第1の鍵を用いて復号化すると共に、復号化された
    値に対して前記第2の鍵を用いて暗号化することで第2
    の暗号情報を生成して前記外部記憶装置に送信し、 前記外部記憶装置は、受信した前記第2の暗号情報を前
    記第2の鍵を用いて復号化することを特徴とする認証方
    法。
  7. 【請求項7】 データの書き込みおよび読み出しを行な
    う外部記憶装置と当該外部記憶装置に対してアクセスす
    るシステム装置との間でなされる認証方法であって、 前記外部記憶装置は、乱数を発生させると共に、当該乱
    数を秘密鍵を用いて暗号化して前記システム装置に送信
    し、 前記システム装置は、送信された前記乱数を秘密鍵を用
    いて復号化すると共に、復号化された当該乱数によりパ
    スワードに対して論理演算が施された演算結果を前記外
    部記憶装置に送信し、 前記外部記憶装置は、送信された前記演算結果に対して
    前記論理演算の逆演算を施すことにより前記パスワード
    を抽出し、当該外部記憶装置が保持しているパスワード
    と一致しているか否かを判断することを特徴とする認証
    方法。
  8. 【請求項8】 前記外部記憶装置と前記システム装置と
    は、第1の秘密鍵と第2の秘密鍵とを互いに保持し、 前記システム装置は、前記第1の秘密鍵により復号化さ
    れた前記乱数を前記第2の秘密鍵により暗号化してパス
    ワードマスクとし、前記パスワードに対して当該パスワ
    ードマスクによる論理演算が施された演算結果を前記外
    部記憶装置に送信することを特徴とする請求項7記載の
    認証方法。
  9. 【請求項9】 データの書き込みおよび読み出しを行な
    う外部記憶装置と、当該外部記憶装置に対してアクセス
    するシステム装置とを備え、 前記システム装置は、 発生した乱数を前記外部記憶装置に送信し、 送信された前記乱数に対して前記外部記憶装置が一定の
    法則に則って加工を施した後に秘密鍵で暗号化した情報
    を当該外部記憶装置から受信し、 受信した前記情報を秘密鍵を用いて復号化し、復号化さ
    れた情報に基づいて、前記乱数に対して前記一定の法則
    に則って加工が施されたことを認識することで、前記外
    部記憶装置と前記システム装置とが互いに同一の秘密鍵
    を保持していることを確認することを特徴とする認証シ
    ステム。
  10. 【請求項10】 前記システム装置は、確認の結果とし
    て認証の失敗回数をカウントし、当該認証の失敗回数が
    ある一定値を超えた時点で前記外部記憶装置に対するア
    クセスを停止することを特徴とする請求項9記載の認証
    システム。
  11. 【請求項11】 前記外部記憶装置および前記システム
    装置は、乱数発生器の初期値として同一の値からなる乱
    数列を生成し、コマンドを送受信する毎に、順序に従っ
    て取り出した乱数をそれぞれ新たな乱数列とすることを
    特徴とする請求項9記載の認証システム。
  12. 【請求項12】 データの書き込みおよび読み出しを行
    なう外部記憶装置と、当該外部記憶装置に対してアクセ
    スするシステム装置とを備え、 前記外部記憶装置は、 発生した乱数に第1の秘密鍵を用いて暗号化を施した暗
    号化乱数を前記システム装置に送信し、 送信された前記暗号化乱数に対して前記システム装置が
    第1の秘密鍵を用いて復号化し一定の法則に則って加工
    を施した後に第2の秘密鍵で暗号化された情報を当該シ
    ステム装置から受信し、 受信した前記情報を第2の秘密鍵を用いて復号化した後
    の数が前記乱数を前記一定の法則に則って加工したもの
    であることを確認することを特徴とする認証システム。
  13. 【請求項13】 前記外部記憶装置と前記システム装置
    とは、前記第1の秘密鍵と前記第2の秘密鍵との初期値
    として同一の値を保持し、以後、当該第1の秘密鍵と当
    該第2の秘密鍵との値として乱数を用いた新たな値を共
    有することを特徴とする請求項12記載の認証システ
    ム。
  14. 【請求項14】 データの書き込みおよび読み出しを行
    なうハードディスクドライブと、当該ハードディスクド
    ライブに対してアクセスするシステムとを備え、当該シ
    ステムと当該ハードディスクドライブとの間で認証を行
    なうコンピュータ装置であって、 前記ハードディスクドライブ及び前記システムは、秘密
    情報として第1の鍵および第2の鍵を互いに保持し、 前記ハードディスクドライブは、前記第1の鍵を用いて
    暗号化することで第1の暗号情報を生成して前記システ
    ムに送信し、 前記システムは、送信された前記暗号情報に対して前記
    第1の鍵を用いて復号化すると共に、復号化された値に
    対して前記第2の鍵を用いて暗号化することで第2の暗
    号情報を生成して前記ハードディスクドライブに送信
    し、 前記ハードディスクドライブは、受信した前記第2の暗
    号情報を前記第2の鍵を用いて復号化することを特徴と
    するコンピュータ装置。
  15. 【請求項15】 前記システムにおいて保持される前記
    第1の鍵および第2の鍵は、ICカードに格納され、 前記ハードディスクドライブに保持される前記第1の鍵
    および前記第2の鍵は、当該ハードディスクドライブを
    構成するディスクメディアに格納されることを特徴とす
    る請求項14記載のコンピュータ装置。
  16. 【請求項16】 データの書き込みおよび読み出しを行
    なう外部記憶装置に接続され、当該外部記憶装置に対し
    てアクセスするシステム装置であって、 乱数を発生する乱数発生手段と、 前記乱数を前記外部記憶装置に送信する送信手段と、 送信された前記乱数に対して前記外部記憶装置が一定の
    法則に則って加工を施した後に秘密鍵で暗号化した情報
    を当該外部記憶装置から受信する受信手段と、 受信した前記情報を秘密鍵を用いて復号化する復号化手
    段と、 復号化された情報により前記乱数発生手段にて発生した
    前記乱数に対して前記一定の法則に則って加工が施され
    たことを認識することで、前記外部記憶装置と前記シス
    テム装置とは互いに同一の秘密鍵を保持することを確認
    する確認手段と、を備えることを特徴とするシステム装
    置。
  17. 【請求項17】 秘密情報として、前記外部記憶装置と
    共通する2つの秘密鍵を保持する保持手段を備え、情報
    を暗号化する秘密鍵と送信された暗号情報を復号化する
    秘密鍵とを区別して用いることを特徴とする請求項16
    記載のシステム装置。
  18. 【請求項18】 システム装置に接続されて、データの
    書き込みおよび読み出しを行なう外部記憶装置であっ
    て、 システム装置と同一の秘密鍵を保持する保持手段と、 乱数を発生する乱数発生手段と、 前記乱数に前記秘密鍵を用いて暗号化を施す暗号化手段
    と、 前記暗号化手段により暗号化が施された暗号化乱数を前
    記システム装置に送信する送信手段と、 送信した前記暗号化乱数に対して前記システム装置にて
    復号化された後に加工された乱数を当該システム装置か
    ら受信する受信手段と、 前記受信手段により受信した前記乱数が一定の法則に則
    って加工されたものであることを確認する確認手段と、
    を備えたことを特徴とする外部記憶装置。
  19. 【請求項19】 システム装置に接続されて、データの
    書き込みおよび読み出しを行なう外部記憶装置であっ
    て、 乱数を発生する乱数発生手段と、 前記乱数に第1の秘密鍵を用いて暗号化を施す暗号化手
    段と、 前記暗号化手段により暗号化が施された暗号化乱数を前
    記システム装置に送信する送信手段と、 送信された前記暗号化乱数に対して前記システム装置に
    て加工された情報を当該システム装置から受信する受信
    手段と、 前記受信手段により受信した前記情報を第2の秘密鍵を
    用いて復号化する復号化手段と、を備えたことを特徴と
    する外部記憶装置。
  20. 【請求項20】 前記受信手段は、前記暗号化乱数に対
    して、前記システム装置にて前記第1の秘密鍵を用いて
    復号化し、所定の加工が施された後に前記第2の秘密鍵
    で暗号化された情報を受信することを特徴とする請求項
    19記載の外部記憶装置。
JP2001191828A 2001-06-25 2001-06-25 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置 Expired - Fee Related JP3824297B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001191828A JP3824297B2 (ja) 2001-06-25 2001-06-25 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001191828A JP3824297B2 (ja) 2001-06-25 2001-06-25 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置

Publications (2)

Publication Number Publication Date
JP2003018151A true JP2003018151A (ja) 2003-01-17
JP3824297B2 JP3824297B2 (ja) 2006-09-20

Family

ID=19030382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001191828A Expired - Fee Related JP3824297B2 (ja) 2001-06-25 2001-06-25 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置

Country Status (1)

Country Link
JP (1) JP3824297B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005024639A1 (ja) * 2003-08-28 2005-03-17 Fujitsu Limited Usbコントローラ、電子計算機およびusb接続制御方法
KR20050049973A (ko) * 2003-11-24 2005-05-27 삼성전자주식회사 이동식 저장 장치의 저장 제어 방법 및 이를 이용한정보단말
JP2005204125A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 認証システム
JP2006121497A (ja) * 2004-10-22 2006-05-11 Nec Corp 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム
JP2006311467A (ja) * 2005-03-31 2006-11-09 Maspro Denkoh Corp Catvシステム,管理装置,ケーブルモデムおよびプログラム
JP2006351160A (ja) * 2005-06-20 2006-12-28 Hitachi Global Storage Technologies Netherlands Bv コンピュータシステム、及びディスク装置
JP2007110570A (ja) * 2005-10-14 2007-04-26 Megachips System Solutions Inc 画像記録装置の管理方法および画像記録装置
JP2007523398A (ja) * 2003-12-30 2007-08-16 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ホームネットワークにおいてオーディオ/ビデオデータを記憶する装置及び方法
JP2007317180A (ja) * 2006-05-12 2007-12-06 Hitachi Global Storage Technologies Netherlands Bv ネットワーク検証により認証されるhdd
JP2008545315A (ja) * 2005-06-29 2008-12-11 エヌエックスピー ビー ヴィ 複数装置から成る少なくとも1つの装置系の保全性を保障するセキュリティシステム及び方法
US7620813B2 (en) 2003-06-26 2009-11-17 Samsung Electronics Co., Ltd. Method to authenticate a data processing apparatus having a recording device and apparatuses therefor
US8042141B2 (en) 2006-09-28 2011-10-18 Masprodenkoh Kabushikikaisha CATV system, management device, cable modem and program
US8046812B2 (en) 2005-03-31 2011-10-25 Masprodenkoh Kabushikikaisha CATV system, management device, cable modem, set-top box and program
JP2016163173A (ja) * 2015-03-02 2016-09-05 株式会社バッファロー 情報処理システム、情報処理装置、記憶装置、情報処理装置における認証方法及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9008317B2 (en) 2007-04-10 2015-04-14 International Business Machines Corporation Key encryption and decryption

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7620813B2 (en) 2003-06-26 2009-11-17 Samsung Electronics Co., Ltd. Method to authenticate a data processing apparatus having a recording device and apparatuses therefor
WO2005024639A1 (ja) * 2003-08-28 2005-03-17 Fujitsu Limited Usbコントローラ、電子計算機およびusb接続制御方法
KR20050049973A (ko) * 2003-11-24 2005-05-27 삼성전자주식회사 이동식 저장 장치의 저장 제어 방법 및 이를 이용한정보단말
JP2007523398A (ja) * 2003-12-30 2007-08-16 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ホームネットワークにおいてオーディオ/ビデオデータを記憶する装置及び方法
JP2005204125A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 認証システム
JP2006121497A (ja) * 2004-10-22 2006-05-11 Nec Corp 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム
JP2006311467A (ja) * 2005-03-31 2006-11-09 Maspro Denkoh Corp Catvシステム,管理装置,ケーブルモデムおよびプログラム
US8046812B2 (en) 2005-03-31 2011-10-25 Masprodenkoh Kabushikikaisha CATV system, management device, cable modem, set-top box and program
JP2006351160A (ja) * 2005-06-20 2006-12-28 Hitachi Global Storage Technologies Netherlands Bv コンピュータシステム、及びディスク装置
JP2008545315A (ja) * 2005-06-29 2008-12-11 エヌエックスピー ビー ヴィ 複数装置から成る少なくとも1つの装置系の保全性を保障するセキュリティシステム及び方法
JP2007110570A (ja) * 2005-10-14 2007-04-26 Megachips System Solutions Inc 画像記録装置の管理方法および画像記録装置
JP2007317180A (ja) * 2006-05-12 2007-12-06 Hitachi Global Storage Technologies Netherlands Bv ネットワーク検証により認証されるhdd
US8042141B2 (en) 2006-09-28 2011-10-18 Masprodenkoh Kabushikikaisha CATV system, management device, cable modem and program
JP2016163173A (ja) * 2015-03-02 2016-09-05 株式会社バッファロー 情報処理システム、情報処理装置、記憶装置、情報処理装置における認証方法及びプログラム

Also Published As

Publication number Publication date
JP3824297B2 (ja) 2006-09-20

Similar Documents

Publication Publication Date Title
AU2005223193B2 (en) Digital rights management structure, portable storage device, and contents management method using the portable storage device
AU2005223902B2 (en) Authentication between device and portable storage
US7032240B1 (en) Portable authorization device for authorizing use of protected information and associated method
US6708272B1 (en) Information encryption system and method
US8756421B2 (en) Authentication device using true random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method
JP3824297B2 (ja) 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置
JP2002229861A (ja) 著作権保護機能つき記録装置
CN101739758B (zh) 智能卡的加密、解密方法及系统、读写器
CN102843232B (zh) 生成安全装置密钥
CN103907308A (zh) 主机设备、半导体存储器设备以及认证方法
US8656179B2 (en) Using hidden secrets and token devices to create secure volumes
JP2004501458A (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
US20050268097A1 (en) Apparatus and method for operating plural applications between portable storage device and digital device
TWI476629B (zh) Data security and security systems and methods
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及系统
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
US7853787B2 (en) Peripheral device for programmable logic controller
WO2017137481A1 (en) A removable security device and a method to prevent unauthorized exploitation and control access to files
US20090187770A1 (en) Data Security Including Real-Time Key Generation
JPH1020778A (ja) 暗号化装置および復号化装置、並びにicカード
CN103324970B (zh) 一种高效安全的rfid的收发方法及其系统
CN202210323U (zh) 电视银行智能终端系统
JPH03131139A (ja) 暗号鍵の鍵管理方式
AU1867700A (en) Electronic data storage and display apparatus
HK40055820A (en) Contactless card with multiple rotating security keys

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060620

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20060622

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060626

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100707

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110707

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110707

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120707

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130707

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees