JP2003018151A - 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、コンピュータ装置、システム装置、および外部記憶装置 - Google Patents
外部記憶装置とシステム装置との間でなされる認証方法、認証システム、コンピュータ装置、システム装置、および外部記憶装置Info
- Publication number
- JP2003018151A JP2003018151A JP2001191828A JP2001191828A JP2003018151A JP 2003018151 A JP2003018151 A JP 2003018151A JP 2001191828 A JP2001191828 A JP 2001191828A JP 2001191828 A JP2001191828 A JP 2001191828A JP 2003018151 A JP2003018151 A JP 2003018151A
- Authority
- JP
- Japan
- Prior art keywords
- external storage
- random number
- storage device
- secret key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003860 storage Methods 0.000 title claims abstract description 106
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000012545 processing Methods 0.000 claims abstract description 68
- 230000005540 biological transmission Effects 0.000 claims description 24
- 238000012790 confirmation Methods 0.000 claims description 8
- 239000000284 extract Substances 0.000 claims description 3
- 230000002401 inhibitory effect Effects 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 6
- 230000007704 transition Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 2
- 102100032244 Dynein axonemal heavy chain 1 Human genes 0.000 description 1
- 101001016198 Homo sapiens Dynein axonemal heavy chain 1 Proteins 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
合わせ以外で動作することを禁止し、システム装置で
は、外部記憶装置を認証することを可能とする。 【解決手段】 データの書き込みおよび読み出しを行な
うセキュアHDD20と、このセキュアHDD20に対
してアクセスするセットトップボックス10との間でな
される認証方法であり、セットトップボックス10は、
発生した乱数をセキュアHDD20に送信し、セキュア
HDD20は、送信された乱数に対して一定の法則に則
って加工を施した後に秘密鍵で暗号化した情報をセット
トップボックス10に送信し、セットトップボックス1
0は、受信した情報を秘密鍵を用いて復号化し、復号化
された情報に基づいて、乱数に対して一定の法則に則っ
て加工が施されたことを認識し、セキュアHDD20と
セットトップボックス10とが互いに同一の秘密鍵を保
持していることを確認する。
Description
ステム装置との間でなされる認証方法等に係り、特に、
実効的に強力なセキュリティを確保する認証方法等に関
する。
デジタル放送であるCS放送、BSデジタル放送が開始
され、受信されるコンテンツを録画する方法としては、
従来のビデオテープへの録画方式から、ハードディスク
ドライブ(HDD)等の外部記憶媒体に録画する方式に注
目が移っている。このCATVやCS放送、BSデジタ
ル放送を受信するための機能に加え、内蔵されるハード
ディスクドライブに番組を録画して追いかけ視聴ができ
たり、インターネットに接続できたりといった機能を備
えた情報端末として、セットトップボックス(STB:S
et Top Box)が存在している。
の配信に重点が置かれており、現在のビジネスモデルで
は顧客に無料で配布される場合が多い。ハードディスク
ドライブが装備されたセットトップボックスを無料配布
するメーカにとっては、放送されるコンテンツの用途に
対してハードディスクドライブが利用されれば問題はな
いのであるが、他の用途に流用されることには問題があ
る。即ち、ハードディスクドライブを流用する目的でセ
ットトップボックスの無料配布を受ける顧客を排除する
ことが必要となる。
ハードディスク・インターフェースとして、最も普及し
ているATA(IDE)では、下記のようなセキュリティ
コマンドが、標準ATAコマンドとしてサポートされて
いる。 ・SECURITY SET PASSWORD ・SECURITY UNLOCK ・SECURITY ERASE PREPARE ・SECURITY ERASE UNIT ・SECURITY FREEZE LOCK ・SECURITY DISABLE PASSWOR
D
システムであり、例えば、ハードディスクドライブのロ
ック状態を解除するためのコマンドである「SECUR
ITY UNLOCK」では、その因数としてのパスワ
ードをハードディスクドライブへ転送している。この構
成の場合、例えば、ハードディスクドライブが盗まれて
もその内容を盗まれたくないような態様には有効に働か
せることができる。しかし、セットトップボックスのシ
ステム所有者が、ハードディスクドライブが接続された
状態でパスワードを盗み、その後、ハードディスクドラ
イブを他に転用するような状況は想定されていない。即
ち、セットトップボックスの提供メーカが、無料配布す
るハードディスクドライブを特定のセットトップボック
ス(例えば配布時に組み合わされたセットトップボック
ス)に対してのみ使用を許可したいと欲するにも関わら
ず、現状の技術では、かかる顧客を排除することは困難
である。
とするもの(攻撃者)が行なうものとしては、パスワード
ハックと、横取りとがある。現状の技術では、ハードデ
ィスクドライブパスワードは、ハードディスクコントロ
ーラからハードディスクドライブに対して、素のもの(P
lain Text)が引き渡されている。攻撃者は、これをモニ
タすることによって、簡単にハードディスクドライブパ
スワードを盗み取る(パスワードハック)が可能である。
また、ハードディスクドライブは、一度、ハードディス
クドライブパスワードを受け取ってしまうと、以後、如
何なるコントローラからのコマンドに対しても応答して
しまう。この構成は、ハードディスクドライブを他の用
途に使用するチャンスを攻撃者に与えるだけではなく、
ハードディスクドライブ内コンテンツの読取りを簡便に
し、コンテンツプロテクションの脆弱性を高める可能性
もある。
するためになされたものであって、その目的とするとこ
ろは、外部記憶装置が特定のシステムとの組み合わせ以
外で動作することを禁止することにある。また他の目的
は、外部記憶装置を盗用しようとする者が、その認証プ
ロトコルなどを知り得ても、盗用が成功しないような充
分安全(セキュア)なプロトコルと機構とを実装すること
にある。更に他の目的は、現状のコマンドとの最大限の
整合性を考慮した新たなコマンド体系を提供することに
ある。
明は、ハードディスクドライブ等の外部記憶装置とシス
テム側であるシステム装置との間で秘密情報(秘密鍵)を
共有し、これによって機器相互認証を行なう。また、シ
ステム装置は、この秘密情報を用いてパスワードを暗号
化して外部記憶装置に送信し、以後、システム装置は、
コマンドを外部記憶装置へ発行する度に、または特定の
コマンド群を外部記憶装置へ発行する度に、秘密情報に
基づいた毎回発生するパスワードを外部記憶装置へ送信
している。更に、パスワードを受け取った外部記憶装置
は、そのパスワードの有効性を毎回検査の上、システム
装置からのコマンドに応答し、または拒否を行なってい
る。
読み出しを行なう外部記憶装置とこの外部記憶装置に対
してアクセスするシステム装置との間でなされる認証方
法として把握できる。ここで、このシステム装置は、発
生した乱数を外部記憶装置に送信し、外部記憶装置は、
送信された乱数に対して一定の法則に則って加工を施し
た後に秘密鍵で暗号化した情報をシステム装置に送信
し、システム装置は、受信した情報を秘密鍵を用いて復
号化し、復号化された情報に基づいて、乱数に対して一
定の法則に則って加工が施されたことを認識し、外部記
憶装置とシステム装置とが互いに同一の秘密鍵を保持し
ていることを確認することを特徴としている。ここで、
このシステム装置は、確認の結果として認証の失敗回数
をカウントし、この認証の失敗回数がある一定値を超え
た時点で外部記憶装置に対するアクセスを停止すること
を特徴とすることができる。
外部記憶装置は、発生した乱数に第1の秘密鍵を用いて
暗号化を施した暗号化乱数をシステム装置に送信し、シ
ステム装置は、送信された暗号化乱数に対して第1の秘
密鍵を用いて復号化し、一定の法則に則って加工を施し
た後に第2の秘密鍵で暗号化された情報を外部記憶装置
に送信し、外部記憶装置は、送信された情報を第2の秘
密鍵を用いて復号化した後の数が乱数を一定の法則に則
って加工したものであることを確認することを特徴とす
ることができる。
外部記憶装置及びシステム装置は、秘密情報として第1
の鍵および第2の鍵を互いに保持し、この第1の鍵およ
び第2の鍵を用いて、それぞれ暗号化および復号化を行
なうことが好ましい。
外部記憶装置は、発生させた乱数を秘密鍵を用いて暗号
化してシステム装置に送信し、システム装置は、送信さ
れた乱数を秘密鍵を用いて復号化し、復号化された乱数
によりパスワードに対して論理演算が施された演算結果
を外部記憶装置に送信し、外部記憶装置は、送信された
演算結果に対して論理演算の逆演算を施すことによりパ
スワードを抽出し、外部記憶装置が保持しているパスワ
ードと一致しているか否かを判断することを特徴とする
ことができる。また、第1の秘密鍵と第2の秘密鍵とを
互いに保持し、システム装置は、この第1の秘密鍵によ
り復号化された乱数を第2の秘密鍵により暗号化してパ
スワードマスクとし、パスワードに対してパスワードマ
スクによる論理演算が施された演算結果を外部記憶装置
に送信することを特徴とすることができる。
部記憶装置に対してアクセスするシステム装置とを備え
た認証システムとして把握することができる。この認証
システムにおけるシステム装置では、発生した乱数を外
部記憶装置に送信し、送信された乱数に対して外部記憶
装置が一定の法則に則って加工を施した後に秘密鍵で暗
号化した情報を外部記憶装置から受信し、受信した情報
を秘密鍵を用いて復号化し、復号化された情報に基づい
て、乱数に対して一定の法則に則って加工が施されたこ
とを認識することで、外部記憶装置とシステム装置とが
互いに同一の秘密鍵を保持していることを確認してい
る。この確認の結果として、認証の連続失敗回数をカウ
ントし、認証の連続失敗回数がある一定値を超えた時点
で外部記憶装置に対するアクセスを停止することを特徴
とすれば、認証の誤りに対してアクセスを停止してしま
う問題に対応することができる。
が内蔵された提供されるセットトップボックス(STB)
等のコンピュータ装置として把握することができる。
装置に対してアクセスするシステム装置として把えるこ
とができる。このシステム装置は、秘密情報として外部
記憶装置と共通する2つの秘密鍵を保持する保持手段、
乱数を発生する乱数発生手段、乱数を外部記憶装置に送
信する送信手段、送信された乱数に対して外部記憶装置
が一定の法則に則って加工を施した後に秘密鍵で暗号化
した情報を外部記憶装置から受信する受信手段、受信し
た情報を秘密鍵を用いて復号化する復号化手段、復号化
された情報により乱数発生手段にて発生した乱数に対し
て一定の法則に則って加工が施されたことを認識するこ
とで、外部記憶装置とシステム装置とは互いに同一の秘
密鍵を保持することを確認する確認手段とを備えてい
る。
ドライブ等の外部記憶装置では、システム装置と同一の
秘密鍵を保持する保持手段、乱数を発生する乱数発生手
段と、乱数に秘密鍵を用いて暗号化を施す暗号化手段
と、暗号化が施された暗号化乱数をシステム装置に送信
する送信手段、送信した暗号化乱数に対してシステム装
置にて復号化された後に加工された乱数をシステム装置
から受信する受信手段、受信した乱数が一定の法則に則
って加工されたものであることを確認する確認手段を備
えたことを特徴としている。
に基づいて本発明を詳細に説明する。図1は、本実施の
形態が適用されるコンピュータシステムの構成を説明す
るための図である。ここでは、コンピュータシステムの
一例として、ケーブルTV(CATV)用であるデジタル
型のセットトップボックス10を挙げて説明する。本実
施の形態が適用されるセットトップボックス10は、ケ
ーブルTVとして配信される番組(コンテンツ)を受信す
るケーブルモデム8と、配信された番組を表示出力する
ディスプレイ(TV)9に接続されている。
ップボックス10には、ICカードの1つであるスマー
トカード7を取り付けることができる。このスマートカ
ード7には、システム側の秘密情報(後述するPks、Pk
h)が保存されている。また、このスマートカード7には
乱数発生装置が組み込まれており、本実施の形態にてシ
ステム側で生成すべき乱数は、このスマートカード7の
内部で生成されている。
ード7に格納された情報を読み込みスマートカード7に
アクセスすることができるスマートカードリーダ11、
ディスプレイ(TV)9とのインターフェース(I/F)と
して機能するディスプレイI/F12、ケーブルモデム
8を介して受信したコンテンツを取り込むイーサネット
(登録商標)I/F13、各種カウンタの値等を格納す
るRAM14、セットトップボックス10の全体を制御
するMPU15、MPU15の動作プログラム等が格納
されているROM16を備えている。このROM16に
は、手順公開型の秘密鍵暗号の一方式であるDES(Dat
a Encryption Standard)や対象ストリーム暗号方式であ
るRC4等の暗号プログラムが実装されている。
施の形態が適用される外部記憶装置であるセキュア(Sec
ure)HDD(ハードディスクドライブ)20が接続されて
いる。セットトップボックス10を提供するメーカから
は、セットトップボックス10とセキュアHDD20と
を筐体に一体として組み込んだ形式にて提供される。ケ
ーブルモデム8を介して配信されるコンテンツは、セッ
トトップボックス10のイーサネットI/F13を通
り、セキュアHDD20に保存される。保存されたコン
テンツは、必要に応じて、ディスプレイI/F12を介
してディスプレイ(TV)9に再生表示される。
憶装置の構成を詳述した説明図である。本実施の形態が
適用されるセキュアHDD20は、データが格納される
メディアであるディスクメディア21、ディスクメディ
ア21を制御するメディアコントローラ22、セキュア
HDD20の全体を制御する演算処理装置であるMPU
23、DESやRC4等の暗号プログラムが実装される
ROM24、MPU23により制御される各種カウンタ
等を格納するRAM25、ATA(AT Attachment)によ
りシステム側とのインターフェースを司るATA I/F
26を備えている。
ピュータシステムにおける処理ブロックの構成を説明す
るための図である。ここでは、システム装置であるシス
テム側30(セットトップボックス10側)と外部記憶装
置であるHDD側50(セキュアHDD20側)とがデー
タバス40を介して接続されている。システム側30
は、図1に示すMPU15に含まれる中央処理装置3
1、HDD側50とのデータ送受信を実行するデータ送
受信制御装置32、本実施の形態におけるセキュリティ
関連情報の格納等がなされているセキュリティ制御機構
33とを備えている。セキュリティ制御機構33は、図
1に示すスマートカード7に格納される不揮発性メモリ
34と乱数発生器35を備え、また、図1に示すMPU
15によって制御管理されてRAM14上に保持される
認証失敗カウンタ36およびコマンドカウンタ37とを
含んでいる。更に、乱数発生器35とは別のコマンドで
用いられる乱数発生器38を備えている。
16上のソフトウェアによって実装され、より具体的に
は、DES、RC4等の暗号プログラムにより実現され
る。乱数発生器38は、図1に示すスマートカード7の
不揮発性メモリ34に格納されている秘密鍵(秘密情報
(Pks、Pkh))を受け取ると共に、乱数発生器35から
初期乱数値を受け取る。暗号プログラムは、受け取った
この乱数初期値を秘密鍵で繰り返し暗号化することによ
り、擬似乱数列を生成している。認証失敗に関する情報
は認証失敗カウンタ36に格納され、システム停止など
の定められた状態への遷移に利用される。また、データ
バス40を介してハードディスクドライブとの送受信に
用いられたコマンドは、コマンドカウンタ37に格納さ
れる。
に含まれる中央処理装置51、システム側30とデータ
バス40を介して送受信を行なうデータ送受信制御装置
52、およびセキュリティ制御機構53を備えている。
このセキュリティ制御機構53は、乱数発生器54を備
えている。この乱数発生器54は、専用のハードウェア
を用意してMPU23と接続してもよいが、本実施の形
態では、ROM24上のソフトウェアによる実装とし、
その前提として、HDD出荷時にディスクメディア21
に固有の乱数初期値を2個、書き込んでおくものとす
る。ROM24上には、DESやRC4等の暗号プログ
ラムが実装されており、1つの初期値を暗号鍵として、
暗号プログラムにより他の初期値を暗号化し、その暗号
化の結果をもって生成された乱数とみなすものとする。
この生成された乱数を、初期値に上書きし、以降、この
生成プロセスを繰り返すことにより、同一の乱数列が生
成されることを防いでいる。
ウェアにより実装され、DESやRC4等の暗号プログ
ラムにより実現される。この暗号プログラムは、暗号鍵
と乱数初期値とを受け取り、乱数初期値を暗号鍵で繰り
返し暗号化することによって、擬似乱数列を生成してい
る。認証失敗カウンタ55およびコマンドカウンタ56
は、図2に示したMPU23により制御管理され、これ
らの値はRAM25上に保持される。
ンタ36、HDD側50に設けられる認証失敗カウンタ
55は、連続して認証の失敗をした回数が記録される。
ここでは、相手機器が秘密情報を共有していないことが
明らかになった時点で、認証の失敗が発生し、認証失敗
カウンタ36,55のカウント値がインクリメントされ
る。相手機器が秘密情報を共有していることが明らかに
なった時点で、認証失敗カウンタ36,55のカウンタ
値が「0」にリセットされる。また、認証失敗カウンタ
36,55のカウンタ値がある一定数を超えた時点で、
システム側30またはHDD側50の動作を停止してい
る。
におけるシステム側30とHDD側50とでなされる暗
号・認証方式について説明する。ここでは、パーソナラ
イズ(Personalize)処理、パスワードの暗号化、および
継続的な機器認証機構を説明する。
ライズ処理を説明するための図である。本実施の形態で
は、システム側30とHDD側50とで秘密情報(Perso
nalKey)を共有し、この秘密情報を用いることにより、
機器相互認証を行なっている。この機器相互認証は、電
源立ち上げ時には必ず行なわれる。また、システム側3
0とHDD側50とは、互いに乱数を発生させ、これを
この秘密情報を用いて暗号化した後に交換している。
D側50とは、秘密情報として秘密鍵Pksと秘密鍵Pkh
とを持ち、その初期値として、各々Is、Ihという値を
持っている。これらは、システム側30とHDD側50
との製造時に書き込むものとし、システム側30とHD
D側50との初期化プログラムを実行することにより、
PksとPkhとが各々Is、Ihに戻るものとしている。こ
れらIs、Ihには、例えば、客先固有の値を与え、夫々
を秘密にすることによって、初期状態にあるHDD側5
0に対しても、それを他社のシステム側30に接続する
ことを禁止することができる。
々異なるものを与える場合と、Pks=f(Pkh)というよ
うな、片方の値を加工した値を与える場合とが考えられ
る。例えば、PksはPkhに1を加えたり、Pkhに特定の
定数値と排他的論理和を取ったものを採用する方法もあ
る。この初期状態にあるシステム側30とHDD側50
とを用い、例えばSTBを提供するメーカは、セキュア
HDD20をセットトップボックス10に装填する。
生成され、次にHDD側50に対して、『SET_PE
RSONALIZE』コマンドが発行される。同時に、
コマンドの引数として、先に生成した乱数RNDxがH
DD側50へ送信される。乱数の受け渡しの際に、何ら
かの加工が施される場合も本例に含むものとする。例え
ば、乱数RNDxを暗号化したものがHDD側50へ送
信される場合などである。
れ、次に、受け取った乱数RNDxに特定の加工が施さ
れる。そして、乱数RNDyおよび特定の加工が施され
た乱数RNDxが連結されたものがPkhにより暗号化さ
れ、システム側30に送信される。ここでは、手順公開
型であるDESによって暗号化されている。また、乱数
RNDxの加工例として、単純に+1がなされる場合を
示しているが、例えば、乱数RNDyが加えられたり、
乱数RNDyと排他的論理和が取られる場合もある。更
には「0」が加えられる場合もある。
きた乱数RNDxに対して秘密鍵Pkh(=Ih)にて復号化
が行なわれ、その結果が特定の加工を受けた乱数RND
xと同一であるかどうかが確認される。図4に示す例で
は、復号結果がRNDx+1になっているかどうかが確
認される。この結果が正しくなければ、システム側30
内の認証失敗カウンタ36がインクリメントされ、本コ
マンドプロトコルが終了される。認証失敗カウンタ36
の出力がある特定の値(例えば3)を超える場合には、セ
キュリティ上の問題があるとして、システム側30はシ
ステム停止などの定められた状態に遷移し、コマンドを
受け付けないようにする。但し、どのような状態に遷移
するかは基本的にはセットトップボックス10を提供す
るメーカ側のセキュリティポリシーに依存するものとな
る。
4に示すように、システム側30は、乱数 newPks を
発生し、それが新たなPksの候補とされる。また、シス
テム側30では、RNDyがPkh(=Ih)にて復号化さ
れ、その結果に対して特定の加工(ここでは+1)が行な
われる。システム側30では、newPksとRNDy+1と
がPks(=Is)にて暗号化され、これがHDD側50に
送信される。
れてきたRNDyに対して秘密鍵Pks(=Is)にて復号化
が行なわれ、その結果が特定の加工を受けたRNDyと
同一であるかどうかが確認される(この例では、復号結
果がRNDy+1になっているかどうかが確認される)。
この結果が正しくなければ、HDD側50内の認証失敗
カウンタ55がインクリメントされ、本コマンドプロト
コルが終了されて、通常のATAコマンドと同様の方式
にてエラーがシステム側30に返される。認証失敗カウ
ンタ55の出力がある特定の値(例えば3)を超える場合
には、セキュリティ上の問題があるとして、HDD側5
0ではシステム停止などの定められた状態への遷移がな
され、コマンドが受け付けられないように制御される。
但し、どのような状態に遷移するかは、基本的にはセッ
トトップボックス10を提供するメーカ側のセキュリテ
ィポリシーに依存することとなる。
は、HDD側50からは、乱数 newPkh が出力され、
これが新たなPkh候補とされる。次にHDD側50で
は、newPks が秘密鍵Pks(=Is)にて復号化され、こ
れが新たな 秘密鍵Pks とされて、古い秘密鍵Pks(=
Is)が置き換えられる。HDD側50からは、ステータ
スコードとして正常終了がシステム側30に返されると
共に、newPkhが秘密鍵Pkh(=Ih)にて暗号化された結
果がシステム側30に送信される。その後、HDD側5
0では、newPkhが新たな秘密鍵Pkhとして、古いPkh
(=Ih)に置き換えられる。
してエラーが返って来た場合には、Pks、Pkhが更新さ
れることはなく、プロトコルが終了される。ステータス
コードとして正常終了が返って来た場合には、システム
側30では、newPkh がPkh(=Ih)にて復号化され、
これが新たなPkh として、古いPkh(=Ih)に置き換え
られる。更に、newPks が新たなPksとされて、古いP
ks(=Is)が置き換えられる。
あるPksとPkhとが更新され、以降、この新たな秘密鍵
を有するペアのシステム側30とHDD側50以外では
通信が不可能となる。その後、更に秘密鍵の更新が必要
となった場合には、上記のプロトコルにおける現在のP
ks、Pkhの値をIs、Ihに読み替えることによって、同
一のプロトコルにて実現することが可能となる。
るための図である。ここでも前述と同様に、システム側
30とHDD側50とは、秘密鍵PksとPkhとを秘密情
報として持つものとし、また、電源投入時に、HDD側
50は、パスワードロックがなされた状態で起動される
ものとする。このとき、本実施の形態では、システム側
30はHDD側50を使用するためにHDD側50にパ
スワードを送らなければならず、図5に示す手順が実行
される。
が生成され、次にHDD側50に対して『OPEN_S
ESSION』コマンドが発行される。同時に、このコ
マンドの引数として、先に生成した乱数sRNDがHD
D側50へ送信される。
成され、次に受け取った乱数sRNDに特定の加工が施
される。そして、乱数hRNDと特定の加工が施された
乱数sRNDとが連結されたものに対して秘密鍵Pkh
にて、例えばDESによる暗号化が施され、システム側
30に送信される。ここでは、乱数sRNDの加工例と
して単純に+1が施される例が示されているが、例え
ば、乱数hRNDが加えられたり、乱数hRNDと排他
的論理和が取られる場合もある。更には、「0」が加え
られる場合もある。
きた乱数sRNDに対して秘密鍵Pkh にて復号化がな
され、その結果が特定の加工を受けた乱数sRNDと同
一であるか否かが判断される(図5に示す例では、復号
結果がsRND+1になっているかどうかが確認され
る)。この結果が正しくなければ、システム側30内の
認証失敗カウンタ36がインクリメントされ、本コマン
ドプロトコルが終了される。認証失敗カウンタ36の出
力が、ある特定の値(例えば3)を超える場合には、セキ
ュリティ上の問題があるとしてシステム側30はシステ
ム停止などの定められた状態に遷移され、コマンドを受
け付けないように制御される。但し、どのような状態に
遷移するかは基本的にはSTBメーカのセキュリティポ
リシーに依存している。
ステム側30では暗号化されたhRNDがPkh にて復
号化され、乱数hRNDが取り出される。システム側3
0では、この乱数hRNDが更に秘密鍵Pks にて暗号
化され、これがPW_Maskとされる。同時に、HD
D側50でも乱数hRNDが秘密鍵Pksにて暗号化さ
れ、これがPW_Maskとされる。システム側30で
は、通常のHDDパスワードをPW_Mask により暗
号化(ここでは排他的論理和を計算)する事によってマス
クがなされる(Masked_PW の生成)。
RITY UNLOCK』コマンドが発行されるが、こ
のとき、素のパスワードの代わりに、生成されたMas
ked_PW がパスワードフィールドに埋め込まれて、
HDD側50へ送信される。HDD側50では、Mas
ked_PW が復号化される(ここでは、Masked_
PW と PW_Mask との排他的論理和が計算され
る)事により、素のHDDパスワードが抽出される。H
DD側50では、得られた素のHDDパスワードが用い
られ、以後、標準の『SECURITY UNLOC
K』コマンドの手順に従い、コマンド処理が実行され
る。
ための図である。イニシャルセットアップ(Initial Set
up)において、まず、システム側30では、パスワード
の暗号化プロセスによって『OPEN_SESSIO
N』コマンドが発行される。これに伴い、システム側3
0とHDD側50とでは、乱数sRNDとhRNDとが
共有される。ここでシステム側30およびHDD側50
では、ある特定の関数にsRNDとhRNDとが与えら
れ、擬似乱数列のシード値Ivが作成される。具体的な
関数としては、例えばsRNDとhRNDとの排他的論
理和の計算等が挙げられるが、この他にもsRNDをh
RNDにて暗号化することも可能である。
同一の擬似乱数発生器(PRNG(Pseudo Random Number
Generator))が内蔵され、これへの初期値としてIvが
与えられて、乱数列PRNG(Iv++)が生成される。
システム側30でのこの乱数列の先頭をKrsとし、H
DD側50でのこの乱数列の先頭をKrhとする。
ドが送出される毎に、又は、システム側30からHDD
側50へ特定のコマンド群(例えばREADコマンド)が
送出される毎に、システム側30からは『SET_KE
Y』コマンドが発行され、その引数としてKrsがHD
D側50に送信される。また、システム側30からHD
D側50に対して、READコマンドが送信される。こ
のREADコマンドは、通常のATAコマンドである
が、この例では、機器認証を必要とするコマンドの例と
されている。
の受信に先立って、送信されたKrsが、HDD側50
内部で生成されたKrhと同一であるかどうかが検査さ
れる。これが同一である場合には、READコマンドに
対して通常どおりの処理が行なわれる。以降、HDD側
50およびシステム側30では、それぞれのPRNGに
よって得られる乱数列から、順序に従って取り出した乱
数が、それぞれ新たなKrs、Krhとされ、『SET
_KEY』コマンドからのプロトコルが繰り返される。
また、KrsがKrhと異なる場合、HDD側50の動
作が停止され、セキュリティロックがかかった状態に遷
移する。これを解除するためには、再度『OPEN_S
ESSION』コマンドから手続きを踏む必要がある。
D側50との間における秘密鍵の共有と新規鍵への交
換、パスワードの暗号化、継続的な機器認証機構行い、
両者の機器認証を可能としている。これによって、HD
D側50は、特定のシステム側30以外では動作せず、
また、システム側30は偽のHDD側50を認識するこ
とが可能となる。また、2つの鍵を共有する場合には、
短い鍵を使用した比較的弱い暗号方式を使いながらも、
実行的に強力なセキュリティを確保することが可能とな
る。
ボックス10(システム装置)であるシステム側30にお
ける処理の流れを詳述する。図7は、システム側30に
おける全体処理の流れを説明するためのフローチャート
である。まず、中央処理装置31の電源がオンされ(ス
テップ101)、『OPEN_SESSION』コマンド
の処理が実行される(ステップ102)。そして、パーソ
ナライズ(PERSONALIZE)要求の有無が判断される(ステッ
プ103)。要求が存在する場合には、『SET_PER
SONALIZE』コマンドの処理が実行されて(ステ
ップ104)、ステップ107に移行する。ステップ1
03で要求が存在しない場合には、各種HDDコマンド
要求の有無が判断される(ステップ105)。要求が存在
する場合には、各種HDDコマンド処理が実行され(ス
テップ106)、ステップ107に移行する。ステップ
105で要求が存在しない場合には、図3に示すコマン
ドカウンタ37が特定の値、例えば「10」より大きい
か否かが判断される(ステップ107)。この特定の値を
超える場合には、コマンドカウンタ37を「0」にセッ
トし(ステップ108)、『SET_KEY』コマンド処
理が実行される(ステップ109)。ステップ107で、
この特定の値を超えない場合には、コマンドカウンタ3
7をインクリメント(+1)し(ステップ110)、ステッ
プ103に戻る。
ムアウトエラーや復号結果が正しくない場合には、認証
失敗カウンタ36をインクリメント(+1)する(ステッ
プ111)。そして、認証失敗カウンタ36が特定の
値、例えば3より大きいか否かが判断される(ステップ
112)。特定の値を超える場合には、誤りがあるもの
として中央処理装置31を停止する(ステップ113)。
認証失敗カウンタ36が特定の値を超えない場合には、
ステップ103からの処理が実行される。
『SET_PERSONALIZE』コマンドの処理を
詳述したフローチャートである。システム側30は、ま
ず、乱数発生器35から64ビット乱数RNDxを取り
出す(ステップ201)。そして、取り出した乱数をパラ
メータに持つ『SET_PERSONALIZE』コマ
ンドをデータ送受信制御装置32からHDD側50に対
して送信する(ステップ202)。その後、データ送受信
制御装置32によって受信される128ビット通信デー
タを待つ(ステップ203)。中央処理装置31は、タイ
ムアウトエラーが生じたか否かを判断し(ステップ20
4)、タイムアウトの場合には、上述したの認証失敗
処理に移行する。タイムアウトエラーが生じる前に12
8ビット通信データを受信した場合には、受信した12
8ビット通信データをD1とする(ステップ205)。
リ34のハードディスク用秘密鍵領域からPkhを取り出
す(ステップ206)。そして、このPkhで受信データD
1を復号する(ステップ207)。ここで、復号データの
後半64ビットデータがRNDx+1か否かが判断され
(ステップ208)、RNDx+1ではない場合、即ち、
この結果が正しくない場合には、上述したの認証失敗
処理に移行する。正しい場合には、復号データの前半6
4ビットデータをRNDyとする(ステップ209)。
密鍵領域からPksを取り出す(ステップ210)。そし
て、乱数発生器35から64ビットデータD2を作成し
(ステップ211)、このD2から56ビットを取り出し
て新しいシステム用秘密鍵newPksとする(ステップ21
2)。次に、D2とRNDy+1を結合した128ビット
データをPksで暗号化し(ステップ213)、この暗号化
データをデータ送受信制御装置32から送信する(ステ
ップ214)。そして、データ送受信制御装置32から
128ビット通信データを待ち(ステップ215)、タイ
ムアウトエラーの有無を判断して(ステップ216)、タ
イムアウトエラーである場合には、上述したのステッ
プに移行する。タイムアウトエラーではない場合には、
受信した64ビット通信データをPkhで復号し、その値
を不揮発性メモリ34のハードディスク用秘密鍵領域に
格納する(ステップ217)。そして、newPksを不揮発
性メモリ34のシステム用秘密鍵領域に格納し(ステッ
プ218)、認証失敗カウンタ36を0として(ステップ
219)、ステップ107へ戻る。
『OPEN_SESSION』コマンドの処理を詳述し
たフローチャートである。システム側30は、まず、乱
数発生器35から64ビット乱数sRNDを取り出し(ス
テップ301)、取り出した乱数をパラメータに持つ
『OPEN_SESSION』コマンドをデータ送受信
制御装置32からHDD側50に対して送信する(ステ
ップ302)。そして、データ送受信制御装置32によ
って受信される128ビット通信データを待つ(ステッ
プ303)。ここで、タイムアウトエラーが発生したか
否かを判断し(ステップ304)、タイムアウトの場合に
は、の認証失敗処理に移行する。タイムアウトエラー
が生じる前に128ビット通信データを受信した場合に
は、受信した128ビット通信データをD1とする(ス
テップ305)。
リ34のハードディスク用秘密鍵領域からPkhを取り出
し(ステップ306)、このPkhで受信データD1を復号
する(ステップ307)。ここで、復号データの後半64
ビットデータがsRND+1か否かが判断され(ステップ
308)、sRND+1ではない場合、即ち、この結果が
正しくない場合には、上述したの認証失敗処理に移行
する。正しい場合には、復号データの前半64ビットデ
ータをhRNDとする(ステップ309)。
密鍵領域からPksを取り出し(ステップ310)、hRN
DをPksで暗号化した値と不揮発性メモリ34に格納さ
れたHDD用パスワードの排他的論理和をD2とする
(ステップ311)。このD2をパラメータとするATA
SECURITYコマンドをデータ送受信制御装置3
2からHDD側50に送信する(ステップ312)。そし
て、sRND+hRNDの値を乱数発生器35の初期値に
設定し(ステップ313)、認証失敗カウンタ36を0と
して(ステップ314)、ステップ103へ戻る。
『SET_KEY』コマンドの処理を示したフローチャ
ートである。『SET_KEY』コマンド処理では、乱
数発生器38から擬似乱数列のシード値Ivを取得する
(ステップ401)。その後、このIvをパラメータに持
つ『SET_KEY』コマンドをデータ送受信制御装置
32からHDD側50に送信し(ステップ402)、ステ
ップ103に戻る。
トップボックス10等のシステム側30では、乱数を発
生してHDD側50に対して送信し、この乱数に対して
HDD側50により一定の法則に則って加工が施され
(加工された乱数)、秘密鍵で暗号化されたものを受信す
る。一方で、システム側30では、暗号化された「加工
された乱数」を秘密鍵を用いて復号化し、その数が、発
生した乱数に一定の法則に基づいて加工を施したものか
どうかを確認している。これによって、システム側30
にて、HDD側50が秘密鍵を保持しているか否かを判
断することができる。
0における処理の流れを詳述する。図11は、HDD側
50における全体処理の流れを説明するためのフローチ
ャートである。まず、中央処理装置51の電源がオンさ
れ(ステップ501)、『OPEN_SESSION』コ
マンドの処理が実行される(ステップ502)。そして、
パーソナライズ(PERSONALIZE)コマンドの有無が判断さ
れ(ステップ503)、コマンドが存在する場合には、
『SET_PERSONALIZE』コマンドの処理が
実行されて(ステップ504)、ステップ508に移行す
る。ステップ503で要求が存在しない場合には、『S
ET_KEY』コマンドの有無が判断される(ステップ5
05)。コマンドが存在する場合には、『SET_KE
Y』コマンドの処理が実行され(ステップ506)、コマ
ンドカウンタ56を0にして(ステップ507)、ステッ
プ508に移行する。
合には、図3に示すコマンドカウンタ56が特定の値、
例えば「10」より大きいか否かが判断される(ステッ
プ508)。この特定の値を超える場合には、中央処理
装置51を停止する(ステップ509)。この特定の値を
超えない場合には、コマンドカウンタ56をインクリメ
ント(+1)し(ステップ510)、ステップ503に戻
る。
ムアウトエラーや復号結果が正しくない場合には、認証
失敗カウンタ55をインクリメント(+1)する(ステッ
プ511)。そして、認証失敗カウンタ55が特定の
値、例えば3より大きいか否かが判断される(ステップ
512)。特定の値を超える場合には、誤りがあるもの
として中央処理装置51を停止する(ステップ509)。
認証失敗カウンタ55が特定の値を超えない場合には、
ステップ503からの処理が実行される。
る『SET_PERSONALIZE』コマンドの処理
を詳述したフローチャートである。HDD側50の中央
処理装置51は、まず、データ送受信制御装置52から
RNDxを受け取り(ステップ601)、乱数発生器54
から64ビット乱数RNDyを取り出す(ステップ60
2)。そして、不揮発性メモリ(ディスクメディア21)
のハードディスク用秘密鍵領域からPkhを取り出す(ス
テップ603)。その後、RNDyとRNDx+1を結合
した128ビットデータをPkhで暗号化する(ステップ
604)。暗号化したデータをデータ送受信制御装置5
2からシステム側30に対して送信する(ステップ60
5)。その後、データ送受信制御装置52によって受信
される128ビット通信データを待つ(ステップ60
6)。この通信データを待つに際し、タイムアウトエラ
ーが生じたか否かが判断され(ステップ607)、タイム
アウトの場合には、上述したの認証失敗処理に移行す
る。タイムアウトエラーが生じる前に128ビット通信
データを受信した場合には、受信した128ビット通信
データをD1とする(ステップ608)。
リ(ディスクメディア21)のシステム用秘密鍵領域から
Pksを取り出す(ステップ609)。そして、このPksで
受信データD1を復号する(ステップ610)。ここで、
復号データの後半64ビットデータがRNDy+1か否
かが判断され(ステップ611)、RNDy+1ではない
場合、即ち、この結果が正しくない場合には、上述した
の認証失敗処理に移行する。正しい場合には、復号デ
ータの前半64ビットデータをnewPksとする(ステップ
612)。
タD2を作成し(ステップ613)、このD2から56ビ
ットを取り出して新しいハードディスク用秘密鍵newPk
hとする(ステップ614)。次に、D2とPkhで暗号化
し(ステップ615)、この暗号化データをデータ送受信
制御装置52から送信する(ステップ616)。そして、
newPkhを不揮発性メモリ(ディスクメディア21)のハ
ードディスク用秘密鍵領域に格納し(ステップ617)、
newPksを不揮発性メモリ(ディスクメディア21)のシ
ステム用秘密鍵領域に格納する(ステップ618)。そし
て、認証失敗カウンタ55を0として(ステップ61
9)、ステップ508へ戻る。
る『OPEN_SESSION』コマンドの処理を詳述
したフローチャートである。HDD側50は、まず、デ
ータ送受信制御装置52からsRNDを受け取る(ステッ
プ701)。そして、乱数発生器54から64ビット乱
数hRNDを取り出し(ステップ702)、不揮発性メモ
リ(ディスクメディア21)のハードディスク用秘密鍵領
域からPkhを取り出す(ステップ703)。次に、取り出
した乱数hRNDとsRNDx+1を結合した128ビッ
トデータを取り出したPkhで暗号化し(ステップ70
4)、暗号化データをデータ送受信制御装置52からシ
ステム側30に対して送信する(ステップ705)。
制御装置52からATA SECURITYコマンドを
待ち(ステップ706)、所定の時間までにコマンドが到
達せず、タイムアウトエラーが発生したか否かを判断す
る(ステップ707)。タイムアウトの場合には、の認
証失敗処理に移行する。タイムアウトエラーが生じる前
にATA SECURITYコマンドを受信した場合に
は、受信したATA SECURITYコマンドのパラ
メータをD1とする(ステップ708)。
リ(ディスクメディア21)のシステム用秘密鍵領域から
Pksを取り出し(ステップ709)、乱数hRNDをPks
で暗号化した値とD1の排他的論理和をD2とする(ス
テップ710)。ここで、不揮発性メモリ(ディスクメデ
ィア21)に格納されたHDD用パスワードとD2が一
致しているか否かが判断され(ステップ711)、一致し
ていない場合、即ち、この結果が正しくない場合には、
上述したの認証失敗処理に移行する。正しい場合に
は、sRND+hRNDの値を乱数発生器54の初期値に
設定し(ステップ712)、認証失敗カウンタ55を0と
して(ステップ713)、ステップ503へ戻る。
る『SET_KEY』コマンドの処理を示したフローチ
ャートである。『SET_KEY』コマンド処理では、
まず、中央処理装置51は、データ送受信制御装置52
から擬似乱数列のシード値Ivを受け取り(ステップ8
01)、乱数発生器57から取得された値がIvと等し
いか否かが判断される(ステップ802)。等しい場合に
は、ステップ507に戻る。等しくない場合には、中央
処理装置51を停止する(ステップ803)。
ドディスクドライブ(HDD)等の外部記憶装置側からセ
ットトップボックス10等のシステム装置(側)を認証す
ることにより、外部記憶装置が特定の組み合わせ以外で
動作することを防ぎ、システム装置は偽外部記憶装置を
認識すること(機器認証)が可能である。これによって、
例えば、HDDが組み込まれたセットトップボックス1
0を無料で提供する等のビジネス形態に対し、HDDだ
けを取り外して別の用途に使用される等の危険性を排除
することができる。また、暗号技術の輸出規制を勘案
し、輸出規制の対象外となるような暗号方式を提供する
ことができる。更には、これまでのHDDコマンドに対
して最大限の整合性を持つ新たなコマンド体系を提供す
ることが可能となる。
外部記憶装置が特定のシステム装置との組み合わせ以外
で動作することを禁止することができる。また、システ
ム装置では、外部記憶装置を認証することが可能とな
る。
テムの構成を説明するための図である。
成を詳述した説明図である。
ステムにおける処理ブロックの構成を説明するための図
である。
を説明するための図である。
である。
ある。
るためのフローチャートである。
ERSONALIZE』コマンドの処理を詳述したフロ
ーチャートである。
SESSION』コマンドの処理を詳述したフローチャ
ートである。
KEY』コマンドの処理を示したフローチャートであ
る。
るためのフローチャートである。
_PERSONALIZE』コマンドの処理を詳述した
フローチャートである。
N_SESSION』コマンドの処理を詳述したフロー
チャートである。
_KEY』コマンドの処理を示したフローチャートであ
る。
プレイ(TV)、10…セットトップボックス、11…ス
マートカードリーダ、12…ディスプレイI/F、13
…イーサネットI/F、14…RAM、15…MPU、
16…ROM、20…セキュア(Secure)HDD(ハード
ディスクドライブ)、21…ディスクメディア、22…
メディアコントローラ、23…MPU、24…ROM、
25…RAM、26…ATA I/F、30…システム
側、31…中央処理装置、32…データ送受信制御装
置、33…セキュリティ制御機構、34…不揮発性メモ
リ、35…乱数発生器、36…認証失敗カウンタ、37
…コマンドカウンタ、38…乱数発生器、40…データ
バス、50…HDD側、51…中央処理装置、52…デ
ータ送受信制御装置、53…セキュリティ制御機構、5
4…乱数発生器、55…認証失敗カウンタ、56…コマ
ンドカウンタ、57…乱数発生器
Claims (20)
- 【請求項1】 データの書き込みおよび読み出しを行な
う外部記憶装置と当該外部記憶装置に対してアクセスす
るシステム装置との間でなされる認証方法であって、 前記システム装置は、発生した乱数を前記外部記憶装置
に送信し、 前記外部記憶装置は、送信された前記乱数に対して一定
の法則に則って加工を施した後に秘密鍵で暗号化した情
報を前記システム装置に送信し、 前記システム装置は、受信した前記情報を秘密鍵を用い
て復号化し、復号化された情報に基づいて、前記乱数に
対して前記一定の法則に則って加工が施されたことを認
識し、前記外部記憶装置と前記システム装置とが互いに
同一の秘密鍵を保持していることを確認することを特徴
とする認証方法。 - 【請求項2】 前記システム装置は、確認の結果として
認証の失敗回数をカウントし、当該認証の失敗回数があ
る一定値を超えた時点で前記外部記憶装置に対するアク
セスを停止することを特徴とする請求項1記載の認証方
法。 - 【請求項3】 データの書き込みおよび読み出しを行な
う外部記憶装置と当該外部記憶装置に対してアクセスす
るシステム装置との間でなされる認証方法であって、 前記外部記憶装置は、発生した乱数に第1の秘密鍵を用
いて暗号化を施した暗号化乱数を前記システム装置に送
信し、 前記システム装置は、送信された前記暗号化乱数に対し
て前記第1の秘密鍵を用いて復号化し、一定の法則に則
って加工を施した後に第2の秘密鍵で暗号化された情報
を前記外部記憶装置に送信し、 前記外部記憶装置は、送信された前記情報を前記第2の
秘密鍵を用いて復号化した後の数が前記乱数を前記一定
の法則に則って加工したものであることを確認すること
を特徴とする認証方法。 - 【請求項4】 前記外部記憶装置と前記システム装置と
は、前記第1の秘密鍵と前記第2の秘密鍵との初期値と
して同一の値を保持し、以後、当該第1の秘密鍵と当該
第2の秘密鍵との値として乱数を用いた新たな値を共有
することを特徴とする請求項3記載の認証方法。 - 【請求項5】 前記外部記憶装置は、確認の結果として
認証の失敗回数をカウントし、当該認証の失敗回数があ
る一定値を超えた時点で所定の動作を停止することを特
徴とする請求項3記載の認証方法。 - 【請求項6】 データの書き込みおよび読み出しを行な
う外部記憶装置と当該外部記憶装置に対してアクセスす
るシステム装置との間でなされる認証方法であって、 前記外部記憶装置及び前記システム装置は、秘密情報と
して第1の鍵および第2の鍵を互いに保持し、 前記外部記憶装置は、前記第1の鍵を用いて暗号化する
ことで第1の暗号情報を生成して前記システム装置に送
信し、 前記システム装置は、送信された前記暗号情報に対して
前記第1の鍵を用いて復号化すると共に、復号化された
値に対して前記第2の鍵を用いて暗号化することで第2
の暗号情報を生成して前記外部記憶装置に送信し、 前記外部記憶装置は、受信した前記第2の暗号情報を前
記第2の鍵を用いて復号化することを特徴とする認証方
法。 - 【請求項7】 データの書き込みおよび読み出しを行な
う外部記憶装置と当該外部記憶装置に対してアクセスす
るシステム装置との間でなされる認証方法であって、 前記外部記憶装置は、乱数を発生させると共に、当該乱
数を秘密鍵を用いて暗号化して前記システム装置に送信
し、 前記システム装置は、送信された前記乱数を秘密鍵を用
いて復号化すると共に、復号化された当該乱数によりパ
スワードに対して論理演算が施された演算結果を前記外
部記憶装置に送信し、 前記外部記憶装置は、送信された前記演算結果に対して
前記論理演算の逆演算を施すことにより前記パスワード
を抽出し、当該外部記憶装置が保持しているパスワード
と一致しているか否かを判断することを特徴とする認証
方法。 - 【請求項8】 前記外部記憶装置と前記システム装置と
は、第1の秘密鍵と第2の秘密鍵とを互いに保持し、 前記システム装置は、前記第1の秘密鍵により復号化さ
れた前記乱数を前記第2の秘密鍵により暗号化してパス
ワードマスクとし、前記パスワードに対して当該パスワ
ードマスクによる論理演算が施された演算結果を前記外
部記憶装置に送信することを特徴とする請求項7記載の
認証方法。 - 【請求項9】 データの書き込みおよび読み出しを行な
う外部記憶装置と、当該外部記憶装置に対してアクセス
するシステム装置とを備え、 前記システム装置は、 発生した乱数を前記外部記憶装置に送信し、 送信された前記乱数に対して前記外部記憶装置が一定の
法則に則って加工を施した後に秘密鍵で暗号化した情報
を当該外部記憶装置から受信し、 受信した前記情報を秘密鍵を用いて復号化し、復号化さ
れた情報に基づいて、前記乱数に対して前記一定の法則
に則って加工が施されたことを認識することで、前記外
部記憶装置と前記システム装置とが互いに同一の秘密鍵
を保持していることを確認することを特徴とする認証シ
ステム。 - 【請求項10】 前記システム装置は、確認の結果とし
て認証の失敗回数をカウントし、当該認証の失敗回数が
ある一定値を超えた時点で前記外部記憶装置に対するア
クセスを停止することを特徴とする請求項9記載の認証
システム。 - 【請求項11】 前記外部記憶装置および前記システム
装置は、乱数発生器の初期値として同一の値からなる乱
数列を生成し、コマンドを送受信する毎に、順序に従っ
て取り出した乱数をそれぞれ新たな乱数列とすることを
特徴とする請求項9記載の認証システム。 - 【請求項12】 データの書き込みおよび読み出しを行
なう外部記憶装置と、当該外部記憶装置に対してアクセ
スするシステム装置とを備え、 前記外部記憶装置は、 発生した乱数に第1の秘密鍵を用いて暗号化を施した暗
号化乱数を前記システム装置に送信し、 送信された前記暗号化乱数に対して前記システム装置が
第1の秘密鍵を用いて復号化し一定の法則に則って加工
を施した後に第2の秘密鍵で暗号化された情報を当該シ
ステム装置から受信し、 受信した前記情報を第2の秘密鍵を用いて復号化した後
の数が前記乱数を前記一定の法則に則って加工したもの
であることを確認することを特徴とする認証システム。 - 【請求項13】 前記外部記憶装置と前記システム装置
とは、前記第1の秘密鍵と前記第2の秘密鍵との初期値
として同一の値を保持し、以後、当該第1の秘密鍵と当
該第2の秘密鍵との値として乱数を用いた新たな値を共
有することを特徴とする請求項12記載の認証システ
ム。 - 【請求項14】 データの書き込みおよび読み出しを行
なうハードディスクドライブと、当該ハードディスクド
ライブに対してアクセスするシステムとを備え、当該シ
ステムと当該ハードディスクドライブとの間で認証を行
なうコンピュータ装置であって、 前記ハードディスクドライブ及び前記システムは、秘密
情報として第1の鍵および第2の鍵を互いに保持し、 前記ハードディスクドライブは、前記第1の鍵を用いて
暗号化することで第1の暗号情報を生成して前記システ
ムに送信し、 前記システムは、送信された前記暗号情報に対して前記
第1の鍵を用いて復号化すると共に、復号化された値に
対して前記第2の鍵を用いて暗号化することで第2の暗
号情報を生成して前記ハードディスクドライブに送信
し、 前記ハードディスクドライブは、受信した前記第2の暗
号情報を前記第2の鍵を用いて復号化することを特徴と
するコンピュータ装置。 - 【請求項15】 前記システムにおいて保持される前記
第1の鍵および第2の鍵は、ICカードに格納され、 前記ハードディスクドライブに保持される前記第1の鍵
および前記第2の鍵は、当該ハードディスクドライブを
構成するディスクメディアに格納されることを特徴とす
る請求項14記載のコンピュータ装置。 - 【請求項16】 データの書き込みおよび読み出しを行
なう外部記憶装置に接続され、当該外部記憶装置に対し
てアクセスするシステム装置であって、 乱数を発生する乱数発生手段と、 前記乱数を前記外部記憶装置に送信する送信手段と、 送信された前記乱数に対して前記外部記憶装置が一定の
法則に則って加工を施した後に秘密鍵で暗号化した情報
を当該外部記憶装置から受信する受信手段と、 受信した前記情報を秘密鍵を用いて復号化する復号化手
段と、 復号化された情報により前記乱数発生手段にて発生した
前記乱数に対して前記一定の法則に則って加工が施され
たことを認識することで、前記外部記憶装置と前記シス
テム装置とは互いに同一の秘密鍵を保持することを確認
する確認手段と、を備えることを特徴とするシステム装
置。 - 【請求項17】 秘密情報として、前記外部記憶装置と
共通する2つの秘密鍵を保持する保持手段を備え、情報
を暗号化する秘密鍵と送信された暗号情報を復号化する
秘密鍵とを区別して用いることを特徴とする請求項16
記載のシステム装置。 - 【請求項18】 システム装置に接続されて、データの
書き込みおよび読み出しを行なう外部記憶装置であっ
て、 システム装置と同一の秘密鍵を保持する保持手段と、 乱数を発生する乱数発生手段と、 前記乱数に前記秘密鍵を用いて暗号化を施す暗号化手段
と、 前記暗号化手段により暗号化が施された暗号化乱数を前
記システム装置に送信する送信手段と、 送信した前記暗号化乱数に対して前記システム装置にて
復号化された後に加工された乱数を当該システム装置か
ら受信する受信手段と、 前記受信手段により受信した前記乱数が一定の法則に則
って加工されたものであることを確認する確認手段と、
を備えたことを特徴とする外部記憶装置。 - 【請求項19】 システム装置に接続されて、データの
書き込みおよび読み出しを行なう外部記憶装置であっ
て、 乱数を発生する乱数発生手段と、 前記乱数に第1の秘密鍵を用いて暗号化を施す暗号化手
段と、 前記暗号化手段により暗号化が施された暗号化乱数を前
記システム装置に送信する送信手段と、 送信された前記暗号化乱数に対して前記システム装置に
て加工された情報を当該システム装置から受信する受信
手段と、 前記受信手段により受信した前記情報を第2の秘密鍵を
用いて復号化する復号化手段と、を備えたことを特徴と
する外部記憶装置。 - 【請求項20】 前記受信手段は、前記暗号化乱数に対
して、前記システム装置にて前記第1の秘密鍵を用いて
復号化し、所定の加工が施された後に前記第2の秘密鍵
で暗号化された情報を受信することを特徴とする請求項
19記載の外部記憶装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001191828A JP3824297B2 (ja) | 2001-06-25 | 2001-06-25 | 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001191828A JP3824297B2 (ja) | 2001-06-25 | 2001-06-25 | 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2003018151A true JP2003018151A (ja) | 2003-01-17 |
| JP3824297B2 JP3824297B2 (ja) | 2006-09-20 |
Family
ID=19030382
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001191828A Expired - Fee Related JP3824297B2 (ja) | 2001-06-25 | 2001-06-25 | 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3824297B2 (ja) |
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2005024639A1 (ja) * | 2003-08-28 | 2005-03-17 | Fujitsu Limited | Usbコントローラ、電子計算機およびusb接続制御方法 |
| KR20050049973A (ko) * | 2003-11-24 | 2005-05-27 | 삼성전자주식회사 | 이동식 저장 장치의 저장 제어 방법 및 이를 이용한정보단말 |
| JP2005204125A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 認証システム |
| JP2006121497A (ja) * | 2004-10-22 | 2006-05-11 | Nec Corp | 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム |
| JP2006311467A (ja) * | 2005-03-31 | 2006-11-09 | Maspro Denkoh Corp | Catvシステム,管理装置,ケーブルモデムおよびプログラム |
| JP2006351160A (ja) * | 2005-06-20 | 2006-12-28 | Hitachi Global Storage Technologies Netherlands Bv | コンピュータシステム、及びディスク装置 |
| JP2007110570A (ja) * | 2005-10-14 | 2007-04-26 | Megachips System Solutions Inc | 画像記録装置の管理方法および画像記録装置 |
| JP2007523398A (ja) * | 2003-12-30 | 2007-08-16 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ホームネットワークにおいてオーディオ/ビデオデータを記憶する装置及び方法 |
| JP2007317180A (ja) * | 2006-05-12 | 2007-12-06 | Hitachi Global Storage Technologies Netherlands Bv | ネットワーク検証により認証されるhdd |
| JP2008545315A (ja) * | 2005-06-29 | 2008-12-11 | エヌエックスピー ビー ヴィ | 複数装置から成る少なくとも1つの装置系の保全性を保障するセキュリティシステム及び方法 |
| US7620813B2 (en) | 2003-06-26 | 2009-11-17 | Samsung Electronics Co., Ltd. | Method to authenticate a data processing apparatus having a recording device and apparatuses therefor |
| US8042141B2 (en) | 2006-09-28 | 2011-10-18 | Masprodenkoh Kabushikikaisha | CATV system, management device, cable modem and program |
| US8046812B2 (en) | 2005-03-31 | 2011-10-25 | Masprodenkoh Kabushikikaisha | CATV system, management device, cable modem, set-top box and program |
| JP2016163173A (ja) * | 2015-03-02 | 2016-09-05 | 株式会社バッファロー | 情報処理システム、情報処理装置、記憶装置、情報処理装置における認証方法及びプログラム |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9008317B2 (en) | 2007-04-10 | 2015-04-14 | International Business Machines Corporation | Key encryption and decryption |
-
2001
- 2001-06-25 JP JP2001191828A patent/JP3824297B2/ja not_active Expired - Fee Related
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7620813B2 (en) | 2003-06-26 | 2009-11-17 | Samsung Electronics Co., Ltd. | Method to authenticate a data processing apparatus having a recording device and apparatuses therefor |
| WO2005024639A1 (ja) * | 2003-08-28 | 2005-03-17 | Fujitsu Limited | Usbコントローラ、電子計算機およびusb接続制御方法 |
| KR20050049973A (ko) * | 2003-11-24 | 2005-05-27 | 삼성전자주식회사 | 이동식 저장 장치의 저장 제어 방법 및 이를 이용한정보단말 |
| JP2007523398A (ja) * | 2003-12-30 | 2007-08-16 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ホームネットワークにおいてオーディオ/ビデオデータを記憶する装置及び方法 |
| JP2005204125A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 認証システム |
| JP2006121497A (ja) * | 2004-10-22 | 2006-05-11 | Nec Corp | 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム |
| JP2006311467A (ja) * | 2005-03-31 | 2006-11-09 | Maspro Denkoh Corp | Catvシステム,管理装置,ケーブルモデムおよびプログラム |
| US8046812B2 (en) | 2005-03-31 | 2011-10-25 | Masprodenkoh Kabushikikaisha | CATV system, management device, cable modem, set-top box and program |
| JP2006351160A (ja) * | 2005-06-20 | 2006-12-28 | Hitachi Global Storage Technologies Netherlands Bv | コンピュータシステム、及びディスク装置 |
| JP2008545315A (ja) * | 2005-06-29 | 2008-12-11 | エヌエックスピー ビー ヴィ | 複数装置から成る少なくとも1つの装置系の保全性を保障するセキュリティシステム及び方法 |
| JP2007110570A (ja) * | 2005-10-14 | 2007-04-26 | Megachips System Solutions Inc | 画像記録装置の管理方法および画像記録装置 |
| JP2007317180A (ja) * | 2006-05-12 | 2007-12-06 | Hitachi Global Storage Technologies Netherlands Bv | ネットワーク検証により認証されるhdd |
| US8042141B2 (en) | 2006-09-28 | 2011-10-18 | Masprodenkoh Kabushikikaisha | CATV system, management device, cable modem and program |
| JP2016163173A (ja) * | 2015-03-02 | 2016-09-05 | 株式会社バッファロー | 情報処理システム、情報処理装置、記憶装置、情報処理装置における認証方法及びプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| JP3824297B2 (ja) | 2006-09-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| AU2005223193B2 (en) | Digital rights management structure, portable storage device, and contents management method using the portable storage device | |
| AU2005223902B2 (en) | Authentication between device and portable storage | |
| US7032240B1 (en) | Portable authorization device for authorizing use of protected information and associated method | |
| US6708272B1 (en) | Information encryption system and method | |
| US8756421B2 (en) | Authentication device using true random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method | |
| JP3824297B2 (ja) | 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置 | |
| JP2002229861A (ja) | 著作権保護機能つき記録装置 | |
| CN101739758B (zh) | 智能卡的加密、解密方法及系统、读写器 | |
| CN102843232B (zh) | 生成安全装置密钥 | |
| CN103907308A (zh) | 主机设备、半导体存储器设备以及认证方法 | |
| US8656179B2 (en) | Using hidden secrets and token devices to create secure volumes | |
| JP2004501458A (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
| US20050268097A1 (en) | Apparatus and method for operating plural applications between portable storage device and digital device | |
| TWI476629B (zh) | Data security and security systems and methods | |
| CN101883357A (zh) | 一种终端与智能卡之间的相互认证方法、装置及系统 | |
| US20100014673A1 (en) | Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof | |
| US7853787B2 (en) | Peripheral device for programmable logic controller | |
| WO2017137481A1 (en) | A removable security device and a method to prevent unauthorized exploitation and control access to files | |
| US20090187770A1 (en) | Data Security Including Real-Time Key Generation | |
| JPH1020778A (ja) | 暗号化装置および復号化装置、並びにicカード | |
| CN103324970B (zh) | 一种高效安全的rfid的收发方法及其系统 | |
| CN202210323U (zh) | 电视银行智能终端系统 | |
| JPH03131139A (ja) | 暗号鍵の鍵管理方式 | |
| AU1867700A (en) | Electronic data storage and display apparatus | |
| HK40055820A (en) | Contactless card with multiple rotating security keys |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050927 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051215 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060228 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060525 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060620 |
|
| RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20060622 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060626 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100707 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110707 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110707 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120707 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130707 Year of fee payment: 7 |
|
| LAPS | Cancellation because of no payment of annual fees |