説明

記憶装置及びセキュアイレース方法

【課題】記憶装置に格納されたデータのセキュアイレースを確実に実行したことを証明できるセキュアイレース証明書を自己生成可能な新規な記憶装置の提供。
【解決手段】セキュアイレース証明書要求データを記憶装置に入力し、記憶装置がセキュアイレース証明書要求データを確認することにより、記憶装置に格納されたデータのセキュアイレースを確実に実行し、記憶装置自身が公開鍵暗号方式の秘密鍵を用いて生成した電子署名付きのセキュアイレース証明書を生成する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュアイレース証明書を生成できる記憶装置及び方法に関する。
【背景技術】
【0002】
現在多くの企業ではISMS(情報セキュリティマネジメントシステム)の概念を取り入れ、情報セキュリティ規格や自社のセキュリティポリシーに基づいた情報資産の管理が行われており、ハードディスクドライブ(以下HDD)やソリッドステートドライブ(以下SSD)などの記憶装置を廃棄、或いは再利用する際には、セキュアイレースを行うよう指導している。
【0003】
HDDやSSDなどの記憶装置をパーソナルコンピュータ(以下PC)などに接続してファイルを管理する際にはファイルシステムが使われている。記憶装置に記録される情報は、記録したデータを管理するためのメタデータと、ユーザデータ本体の2つの領域に分けて記録されている。ユーザデータの有効/無効はこのメタデータの情報によって判断される。記憶装置を取り扱うオペレーティングシステムには、ユーザデータ本体を消去するためのコマンドが用意されていないため、ユーザデータの消去は、このメタデータの有効/無効の部分のみを有効から無効に書き換えることにより行われる。この状態では、見かけ上はユーザデータが消去されたとしても、ユーザデータ本体はそのまま残っており、ユーザデータ本体は新しい情報が上書きされたときに初めて消去される。また、HDDやSSDの論理ドライブをフォーマット(初期化)しても、メタデータのが消去されるだけで、ユーザデータ本体が残っていることには変わりない。それ故に、HDDやSSDなどの記憶装置を使用している情報機器は、レンタルや譲渡、或いは廃棄の際に、情報機器内に残留しているデータが流出して悪用されトラブルに発展するという問題がある。斯かる事態を防止するために、記憶装置を物理的に破壊したり、セキュアイレース機能を備えた消去用ソフトウェアを用いて無意味なデータの書き込みを行って、データを解読不能にするなどの対策を行っている。物理的な破壊による廃棄やセキュアイレースをデータ消去サービス業者(以下イレース業者、又はイレース実行者)に依頼する場合は、文書による証明書や報告書を発行してもらうことにより、廃棄やセキュアイレースの完了を確認している。
【0004】
(従来技術の問題点)
上記のようにセキュアイレースをイレース業者に依頼する場合、セキュアイレース後に返却された記憶装置を確認するには膨大な時間と労力を要していた。また、廃棄や譲渡など記憶装置が依頼者に返却されない場合、依頼者は記憶装置を直接確認することが困難であり、現状ではイレース業者が発行する証明書や報告書を信用するしかなく信憑性に欠いていた。イレース業者の観点からは、セキュアイレースを実行した確かな証拠を示すのが大変困難であった。例えば、セキュアイレースが確実に実行されていなかったり、イレースするはずの記憶装置を取り違えたり、或いは証明書が改竄されたりするという問題があった。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2006−338196号公報
【特許文献2】特許第4340327号
【特許文献3】特許第4463320号
【発明の概要】
【発明が解決しようとする課題】
【0006】
上記問題点に鑑み、本発明が解決すべき課題は、セキュアイレースが確実に実行されたことを証明できるセキュアイレース証明書を自己生成可能な新規な記憶装置の提供にある。その他の課題は、明細書、図面、特に特許請求の範囲により自ずと明らかとなろう。
【課題を解決するための手段】
【0007】
上記課題解決のため、本発明は、本発明が採用する新規な特徴的構成により、上記課題を解決する。即ち、本発明装置は、ホストに接続可能に構成された記憶装置であって、
該記憶装置を統括的に制御するプロセッサと、データを格納する記憶領域と該記憶領域に格納されたデータを管理するための管理領域とを備えた記憶部と、暗号アルゴリズム処理部を備え、前記プロセッサは、ファームウェアとして、ホストからのコマンド若しくは外部からのイベントに基づくトリガ信号により前記記憶領域に格納されているデータのセキュアイレースを指令されたときに、イレース依頼者が作成し当該記憶装置に入力され若しくは予め格納されているセキュアイレース証明書要求データの内容を確認してセキュアイレースを実行する手段と、セキュアイレース終了後、前記暗号アルゴリズム処理部に、少なくとも前記セキュアイレース証明書要求データを含む署名対象に対して当該記憶装置に入力され若しくは予め格納されている公開鍵暗号方式の秘密鍵を用いて電子署名を生成させ、少なくとも前記署名対象と前記電子署名とを含むセキュアイレース証明書を生成する手段、とを有する記憶装置の構成採用にある。
【発明の効果】
【0008】
本発明によれば、セキュアイレース証明書要求データを記憶装置に入力し、記憶装置がセキュアイレース証明書要求データを確認することにより、記憶装置に格納されたユーザデータのセキュアイレースを確実に実行し、記憶装置自身が公開鍵暗号方式の秘密鍵を用いて生成した電子署名付きのセキュアイレース証明書を生成できるので、対応する公開鍵を用いて電子署名を検証することにより、セキュアイレース証明書の正当性を確認することができる。
【図面の簡単な説明】
【0009】
【図1】本発明の実施形態に係る記憶装置の基本構成例である。
【図2】本発明の第1実施形態に係るセキュアイレース証明書要求データの例である。
【図3】本発明の第1実施形態に係るセキュアイレース証明書の例である。
【図4】本発明の第2実施形態に係る記憶装置の構成例である。
【図5】本発明の第2実施形態に係るセキュアイレース証明書要求データの例である。
【図6】本発明の第3実施形態に係るセキュアイレース証明書要求データの例である。
【図7】本発明の第3実施形態に係るセキュアイレース証明書の例である。
【図8】本発明の第4実施形態に係る記憶装置の構成例である。
【図9】本発明の第4実施形態に係るセキュアイレース証明書要求データの例である。
【図10】本発明の第5実施形態に係る記憶装置の構成例である。
【図11】本発明の第5実施形態におけるセキュアイレース証明書の例である。
【図12】本発明の第5実施形態に係るセキュアイレース証明書の検証事例を模式的に表したものである。
【図13】本発明の第6実施形態に係る記憶装置の構成例である。
【図14】本発明の第6実施形態に係るセキュアイレース証明書要求データの例である。
【図15】セキュア依頼者用アプリケーションプログラムの機能例である。
【図16】イレース業者用アプリケーションプログラムの機能例である。
【図17】電子署名の生成例である。
【図18】セキュアイレース証明書生成フロー例である。
【図19】セキュアイレース証明書検証フロー例である。
【発明を実施するための形態】
【0010】
以下、本発明を実施するための最良の形態について図面を用いて説明するが、本発明は特許請求の範囲内において種々の形態を採ることができ、下記実施形態に限定されないことはいうまでもない。
【0011】
(記憶装置の基本構成)
本発明の実施形態に係る記憶装置の基本構成例を図1を用いて説明する。図1に示すように、本発明の記憶装置2はホスト1に接続してセキュアイレースを実行する。セキュアイレースとは、記憶装置の記憶領域(ユーザ領域)に格納されたユーザデータを解読不能にすることを言う。セキュアイレースをイレース業者に依頼する場合、依頼者のホスト(図示せず)に接続していた記憶装置2を取り外してイレース業者に渡し、イレース業者のホスト1に接続してセキュアイレースを実行する。尚、本願において、“イレース依頼者”とは、企業、団体等において、社員、会員等のPCを統括的に管理する管理者であって、セキュアイレース対象の記憶装置2に関してイレース業者用にセキュアイレース証明書要求データを生成し、記憶装置2とともにイレース業者に引き渡す。本願において“イレース依頼者”は、“管理者”と同義で使用される。
【0012】
記憶装置2は、データを格納する記憶部30と、ホスト1からコマンド(オペレーションコード、指定アドレス、書き込みデータを含む)を受け取ったり、読み出したデータやコマンドステータスをホスト1に送出するデバイスインターフェース21と、記憶部30に対して所定の手順に従ってデータの読み出し及び書き込みを行う記憶部インターフェース22と、記憶装置2を統括的に制御するプロセッサ23と、プロセッサ23のワーク領域としてのRAM24と、プロセッサ23の制御プログラムであるファームウェア251を格納したROM25と、暗号アルゴリズム処理部26を有する。ファームウェア251は、イレース依頼者から提示されたセキュアイレース証明書要求データ41を確認して記憶部30に格納されたユーザデータのセキュアイレースを実行し、後述するセキュアイレース証明書40を生成する機能を有する。
【0013】
記憶部30は、ユーザデータを格納するための記憶領域31とユーザデータを管理するための管理領域32とで構成される。記憶領域31と管理領域32は、同じ記憶素子で構成される場合と、例えばハードディスクと不揮発性半導体記憶素子、或いはNAND型フラッシュメモリとNOR形フラッシュメモリといったように、異なる記憶素子で構成される場合とがあり得る。管理領域32はプロセッサ23のみがアクセス可能な領域であり、プロセッサ23は、管理領域32のアドレスを管理し、管理領域32にどういったデータが格納されているかを把握することができる。
【0014】
ホスト1から管理領域32にアクセスするには、記憶領域31にアクセスするための一般的なコマンドとは別に、管理領域32にアクセスするための特別コマンドを用いる必要がある。管理領域32は、プロセッサ23がファームウェア251によって管理しており、通常はホスト1からアクセスできないが、ホストから発行される前記特殊コマンドをファームウェア251が解釈することによりアクセスすることができる。
【0015】
イレース依頼書は、自己のPC(以下、“管理者PC”という)に図15に示す機能を有するイレース依頼者用アプリケーションプログラムをインストールしておき、まず、セキュアイレース証明書要求データ41を作成する。作成したセキュアイレース証明書要求データ41は、追ってイレース依頼者がセキュアイレース証明書40を検証するときのために取っておく。セキュアイレース証明書要求データ41は、セキュアイレースを依頼する記憶装置の製品名、シリアル番号、依頼者情報、セキュアイレース方法を含むことができる。
【0016】
次にイレース依頼者は、管理者PCにセキュアイレース対象となる記憶装置2を接続して、管理者PCから記憶装置2に対しコマンドを発行し、暗号アルゴリズム処理部26に公開鍵暗号方式の鍵ペア(秘密鍵321と公開鍵322)を生成させこれを管理領域32に格納させる。公開鍵322は必ずしも管理領域32に格納する必要はないが、依頼者は後にセキュアイレース証明書40を検証するために管理者PCなどに保管しておくことが必要である。また、記憶装置2の秘密鍵321と公開鍵322のペアは暗号アルゴリズム処理部26が生成することに限定しないが、他の方法で作成した場合は、秘密鍵の原本やコピーが記憶装置2の管理領域32以外に残らないよう消去するか(解読不能にする)、若しくは漏洩しないよう対策する。なお、本願の実施形態において、必要に応じ、署名対象をハッシュ値であるメッセージダイジェストに変換してから秘密鍵で暗号化し電子署名を生成する例(図17参照)を用いた例を説明するが、電子署名の生成アルゴリズムや検証アルゴリズムは、これらに限らないことは言うまでもない。例えば、FIPS(米国連邦情報処理標準/Federal Information Processing Standards)やPKCS(Public-Key
Cryptography Standards/RSAセキュリティ)として標準化されている各アルゴリズムを使用することもできる。また、記憶装置2の秘密鍵321と公開鍵322のペアは、記憶装置2がIEEE1667規格対応のデバイスの場合、ASKP(IEEE1667で使用する鍵ペア)で代用することもできる。
【0017】
依頼者は、少なくとも記憶装置2の秘密鍵321を管理領域32に格納した記憶装置2と前述のセキュアイレース証明書要求データ41をイレース業者に引き渡して、セキュアイレースの実行とセキュアイレース証明書40の発行を依頼する。
【0018】
イレース業者にセキュアイレースの実行とセキュアイレース証明書40の発行を依頼するには、イレース業者が図16に示す業者用アプリケーションプログラムを所持しているか、若しくは依頼者から提供を受ける必要がある。
【0019】
セキュアイレース証明書要求データ41はプロセッサ23がセキュアイレースを実行するために必須な事項、例えば、セキュアイレースの対象領域やセキュアイレース方法が記載されている。セキュアイレース証明書要求データ41は、電子メールで、或いは、管理領域32に格納した状態で、或いは記憶媒体など種々の方法で提供することができる。好ましくは、セキュアイレース証明書要求データ41を業者用アプリケーションプログラムに入力することにより、セキュアイレース証明書要求データ41がセキュアイレースコマンドの引数に自動的に紐付けされるよう業者用アプリケーションプログラムをプログラミングしておき、セキュアイレース依頼時に、イレース対象の記憶装置とともに業者へ引き渡すとよい。セキュアイレース証明書要求データ41が記憶媒体や電子メールで提供された場合は、イレース業者は、セキュアイレース証明書要求データ41を業者用アプリケーションプログラムの一機能であるセキュアイレースコマンドの引数となるよう、予め引渡しを受けている業者用アプリケーションプログラムに入力して自動的に紐付けすればよい。セキュアイレース証明書要求データ41は、プロセッサ23がセキュアイレースを実行するときに記憶装置2に入力されていればよく、入力のタイミングや方法は特に限定されない。
【0020】
イレース業者は、記憶装置2を依頼者から引き渡されると、業者用アプリケーションプログラムを自己のPC(以下、“業者PC”という)にインストールし、該PCに記憶装置2を接続してセキュアイレースを実行する。記憶装置2に対して、業者PCから“セキュアイレース及びセキュアイレース証明書発行コマンド”を発行する。すると、プロセッサ23は、セキュアイレース証明書要求データ41が所定のフォーマットに合致しているかを確認する。所定のフォーマットに合致していれば、セキュアイレース証明書要求データ41の内容を確認し、セキュアイレースの種類や方法を特定してセキュアイレースを実行する。セキュアイレースの方法としては、記憶領域にランダムなデータを何回か書き込む方法の他、SSDであれば、セルの電荷を抜くなど種々の方法を採ることができる。
【0021】
セキュアイレースが正常に終了すると、プロセッサ23はセキュアイレース証明書40の生成を行う。セキュアイレース証明書40の生成方法を具体的に言うと、プロセッサ23は、RAM24に一時記憶されているセキュアイレース証明書要求データ41に対し、必要に応じ所定の追加項目を記載した上で、暗号アルゴリズム処理部26に、セキュアイレース証明書要求データ41と前記追加項目を署名対象として、記憶装置2の秘密鍵321を用いて暗号化して電子署名44を生成する。そしてプロセッサ23は、依頼者から提出されたセキュアイレース証明書要求データ41と、追加項目と、電子署名44とによりセキュアイレース証明書40を生成する。
【0022】
生成されたセキュアイレース証明書40は、電子メール、記憶媒体、或いは記憶装置2の管理領域32に格納され、依頼者に引き渡される。
【0023】
セキュアイレース証明書40の提供を受けた依頼者は、管理者PCにより、セキュアイレース証明書40の検証を行う。即ち、記憶装置2の秘密鍵321に対応した既往装置の公開鍵322を用いて電子署名44を検証することにより、電子署名44の正当性、即ち、業者によって実行されたとされる記憶装置2のセキュアイレースの信憑性を確認するとともに、セキュアイレース証明書40中に記載されているセキュアイレースの結果、その他の事項を確認する。
【0024】
本発明の記憶装置2は、HDDや記憶部30にNAND型フラッシュメモリのような不揮発性半導体記憶装置を用いたSSDなどであり、PCやマルチファンクションプリンタ、携帯電話端末、或いはアミューズメント機器などの情報機器に内蔵して使用され得る。この場合、ホスト1との間のデバイスインターフェース21は、USBインターフェース、IDEインターフェース、SATAインターフェース、SCSIインターフェースなどで構成される。また、ワンパッケージ又はワンチップ(1つのダイ)で構成された記憶装置2をホストの基板に直接実装してもよい。またPC外付けのHDDやSSDでもよい。
【0025】
(第1実施形態)
本発明の第1実施形態に係る記憶装置について、図1乃至図3を参照して説明する。
イレース依頼者は、図2に示すセキュアイレース証明書要求データ41を作成し、管理者PCに保管する。次に、記憶装置2の秘密鍵321と公開鍵322を生成し、これを記憶装置2の管理領域32に格納する。そして、記憶装置2と、セキュアイレース証明書要求データを記憶したUSBメモリをイレース業者に渡す。必要に応じ、業者用アプリケーションプログラムをイレース業者に渡す。セキュアイレース証明書要求データ41は、図2に示す通り、製品名、当該記憶装置2のシリアル番号411、セキュアイレース要求毎に異なり依頼者以外の第三者が推測不可能な乱数412、依頼者名やメールアドレスなどの依頼者情報、セキュアイレースの種類やセキュアイレースの範囲などを指定したセキュアイレース方法413などで構成される。
【0026】
指定項目である“セキュアイレース方法413”においては、セキュアイレースの種類として無意味な任意データの上書きが指定でき、この場合上書きの回数が指定できる。記憶部30が不揮発性半導体記憶装置の場合には、任意データの上書きの指定のほか、不揮発性半導体記憶装置に用いられる周知の消去方法(例えば、メモリセルの電荷蓄積層に蓄積された電荷を抜くことやホールを注入すること)で行うセキュアイレース方法も指定できる。また、セキュアイレースの対象となる範囲をアドレスで指定したり、パーティション番号、又はLUN(論理ユニット番号)などで指定することもできる。記憶装置2のROM25にデフォルト値を予め設定しておき、セキュアイレース方法の指定がない場合は、記憶部30の記憶領域31全体が指定されるようにしてもよい。
【0027】
記憶装置2と業者用アプリケーションプログラムを引き渡されたイレース業者は、記憶装置2を、業者用アプリケーションプログラムをインストールした業者PC(図1のホスト1)に接続し、ホスト1から、オペレーションコードと共に該コマンドの引数(パラメータ)であるセキュアイレース証明書要求データ41を付加してなる“セキュアイレース及びセキュアイレース証明書生成コマンド”を記憶装置2に発行する。
【0028】
プロセッサ23は、セキュアイレースコマンドを受け取ると、引数としてホスト1から送出されたセキュアイレース証明書要求データ41に不備がないかを確認する。不備があればホスト1にエラー(エラーコード1)を返し、セキュアイレースを実行しない。不備とは、セキュアイレース証明書要求データ41として必要な項目の記載漏れを言う。
【0029】
不備がなければ、セキュアイレース証明書要求データ41の内容の確認に入る。プロセッサ23は、セキュアイレース証明書要求データ41に記載されているシリアル番号411とベンダーによって記憶装置2内に書き込まれている、記憶装置毎に固有のシリアル番号とを比較し、同一でなければホスト1にエラー(エラーコード2)を返し、セキュアイレースを実行しない。同一であれば、セキュアイレース証明書要求データ41のセキュアイレース方法413を確認して、セキュアイレースの種類とセキュアイレースの対象となる範囲(セキュアイレースする領域のアドレス、パーティション番号など、指定の無い場合はデフォルト値として記憶領域31全体)を確認して、指定された対象(範囲)に対して指定された方法でセキュアイレースを実行する。セキュアイレースが正常に終了した場合はコマンド終了ステータスをホストに通知する。指定された領域の一部のセクタ(HDD)やブロック(SSD)でイレースエラーが生じたとしてもイレース作業自体終了した場合は、同じくコマンド終了ステータスをホストに通知する。セキュアイレースが終了すると、プロセッサ23は、セキュアイレース証明書40を生成する。イレース途中で異常(トラブル)が発生し、イレース処理が実行不可能になった場合(誤動作)もホスト1にエラー(エラーコード3)を返す。エラーコード3が返されたときホスト1は再度セキュアイレースコマンドを発行し、プロセッサ23はセキュアイレースを所定回数リトライするように構成するとよい。
【0030】
以下、セキュアイレース証明書40の生成について図3(第1実施形態に係るセキュアイレース証明書の例)及び図18(セキュアイレース証明書生成フロー)を用いて説明する。図18は、プロセッサ23が実行する、セキュアイレース証明書生成のフローである。
【0031】
プロセッサ23は、コマンドとともに送出されたセキュアイレース証明書要求データ41をRAM24に取得(一時記憶)しておく(ST1)。そしてセキュアイレースが終了してからその結果を追加項目として書き込む。セキュアイレース証明書要求データ41と、追加項目42であるセキュアイレースの結果431を署名対象43とする(ST2)。そして、管理領域32から読み出した記憶装置2の秘密鍵321を用いて署名対象43の電子署名44を生成する(ST3)。次に、追加項目42である、署名アルゴリズム識別子を書き込む(ST4)。セキュアイレース証明書要求データ41、追加項目42及び電子署名44とで、セキュアイレース証明書40の生成が完了する(ST5)。必要に応じ、セキュアイレース証明書40を管理領域32に格納し処理を終了する(ST6)。
【0032】
セキュアイレース証明書40の生成が完了すると、イレース業者は、所定の方法(電子メール、記憶媒体、管理領域32に格納した状態)でセキュアイレース証明書40を依頼者に引き渡す。
【0033】
尚、セキュアイレース実行中にエラーが発生しセキュアイレースが実行されなかった場合は、セキュアイレースの結果431を追加項目として書き込んだセキュアイレース証明書40を依頼者に引き渡すことができる。この場合は、厳密な意味ではセキュアイレース証明書を構成しないが、セキュアイレースを試行された事実が分るし、また、依頼者が、エラー発生という記載事実が真実か否かを電子署名44により確認できるので、本願では斯かる場合もセキュアイレース証明書40の概念で扱う。即ち、本願の“セキュアイレース証明書”はセキュアイレースが完全になされたことを示す証明書ではなく、セキュアイレースに係る証明書であると言えよう。
【0034】
イレース業者からセキュアイレース証明書40の引き渡しを受けたイレース依頼者は、依頼者が管理者PCに保管しておいた公開鍵322を用いて電子署名44を検証し、セキュアイレース証明書40の正当性とその内容を確認する。以下、図19を用いて、依頼者用アプリケーションプログラムが実行する、セキュアイレース証明書40の検証のフローについて説明する。
【0035】
イレース依頼者は、セキュアイレース証明書を管理者PCに取得する(SP1)。そして、依頼者用アプリケーションプログラムは、管理者PCに保管しておいた公開鍵322を用いて電子署名の正当性を確認する(SP2)。次に、依頼時に保管しておいたセキュアイレース証明書要求データ41と業者から引き渡されたセキュアイレース証明書40中のセキュアイレース証明書要求データ41とを比較して、業者に引き渡したセキュアイレース証明書要求データ41が、改竄がなく正しく記憶装置に入力されたかを確認する(SP377)。異なっていれば、イレース依頼をした記憶装置2に係るセキュアイレース証明書40でないことが分る。
【0036】
そして、上記事実のほか、セキュアイレースの結果431に基づき、セキュアイレースは無事に実行されたか、セキュアイレース方法が正しいか、上述のイレースエラーが無かったか(あった場合はどの領域か)などを表示する(SP4)。
【0037】
以上の検証結果は、表示装置における表示のほか、依頼者がプリントアウトした書面を用いて目視で行なうようにしてもよい。
【0038】
上記のとおり、本発明の第1実施形態では、イレース依頼者が作成したセキュアイレース証明書要求データ41を記憶装置2に入力することにより、イレース業者はセキュアイレースを実行することが可能になる。また、セキュアイレース証明書要求データ41によって、記憶装置2自身にセキュアイレースを実行するか否か、また、必要に応じ、実行する場合の範囲や方法を判断させることができる。イレース依頼者は、各種記憶装置に対し、個別具体的に、セキュアイレースの種類や、セキュアイレースの範囲などの指定を簡単に行うことができる。記憶装置2は、ホスト1からセキュアイレースコマンドの引数として入力されたセキュアイレース証明書要求データ41を確認することにより、セキュアイレースとセキュアイレース証明書30の生成をセットで実行するので、セキュアイレース証明書30を発行したことを、セキュアイレースを実行したという事実の証明とすることができる。
【0039】
セキュアイレースとセキュアイレース証明書30におけるセキュアイレースの結果の生成までをセットで実行し、その後、電子署名44を付加してセキュアイレース証明書30を生成しても、中間生成したデータには記憶装置2のプロセッサ23以外はアクセスできないため、データの改竄を禁止し、セキュアイレースを実行した証明とすることができる。また、公開鍵暗号方式の記憶装置2の秘密鍵321と公開鍵322のペアを利用することにより、セキュアイレース証明書30を発行した記憶装置2を特定できる。即ち、イレース依頼者が保管する記憶装置2の公開鍵322に対応する記憶装置2の秘密鍵321は、イレース対象の記憶装置2のみが持っているため、イレース依頼者は、自己が保管する記憶装置2の公開鍵321を用いてセキュアイレース証明書30の電子署名44を復号化して検証し、その正当性を確認することによって、発行されたセキュアイレース証明書がイレース対象の記憶装置2のものであることを把握することができる。
【0040】
(第2実施形態)
本発明の第2の実施形態に係わる記憶装置3について、図4及び図5を参照して説明する。図4に示す記憶装置3は、プロセッサ23に接続され、外部からの操作に基づき該プロセッサ23にトリガ信号を送信するハードウェアスイッチ50が設けられている。記憶部30の管理領域32には、情報機器のベンダーによりセキュアイレース証明書要求データ51が予め格納されている。その他の構成において、図1に示す第1実施形態の記憶装置2と同じ構成要素には図1と同じの参照番号を付し、説明を省略する。また、電子署名44の生成方法、セキュアイレース証明書52の生成方法、及びセキュアイレース証明書52の検証方法において、第1実施形態で説明した方法と同様である部分については、その説明を省略する。
【0041】
第2実施形態は、例えばイレース業者がセキュアイレースを実行するための業者PCを持っていない場合に好適である。イレース依頼者は、セキュアイレース証明書要求データ51、記憶装置3の秘密鍵321と公開鍵322を記憶装置3の管理領域32に予め格納した上で、記憶装置3をイレース業者に渡す。記憶装置3の公開鍵322は必ずしも管理領域32に格納する必要はないが、依頼者は後にセキュアイレース証明書52を検証するために管理者PCなどに保管しておくことが必要である。図5に示すように、セキュアイレース証明書要求データ51は、図2に示す第1実施形態のセキュアイレース証明書要求データ41から乱数を省略して、セキュアイレース実行後のデータアクセスとセキュアイレースを禁止するための命令情報(データアクセス、セキュアイレース禁止命令511)が追加された構成になっており、プロセッサ23は該禁止命令に従って、ファームウェア252により所定のフラグを設定し、セキュアイレース終了後のデータアクセス(データの読み出しや書き込み)とスイッチ50のONによるセキュアイレースを禁止できる構成になっている。このフラグは、管理領域32の所定の領域にテーブルを設けておくことにより設定できる。
【0042】
操作について説明すると、先ずイレース業者は、記憶装置3に電源を入れた状態で、所定の手段でアクセス可能なハードウェアスイッチ50をONしてセキュアイレース信号をプロセッサ23に送信する。プロセッサ23は、ハードウェアスイッチ50のON信号を検知すると、管理領域32のセキュアイレース証明書要求データ51(セキュアイレース方法413であるイレースを実行する領域等)を確認し、セキュアイレースを実行する。セキュアイレースの進捗状況はプロセッサ23により制御されるLED53で確認することができる。指定されたセキュアイレースが終了したことを確認できたことを条件に、プロセッサ23は、電子署名44を付けたセキュアイレース証明書52を生成し、管理領域32に格納する。プロセッサ23は、前記禁止命令511に対し、セキュアイレースが正常終了した場合のほか、途中で何らかのトラブルが発生し中断したとしても、記憶領域31のデータアクセス及び以降のセキュアイレースを禁止する処理を実行する。
【0043】
次に、イレース依頼者は、イレース業者から情報機器が返却されると、管理者PCから記憶装置3に対して、セキュアイレース証明書52を読み出すコマンドを発行して、セキュアイレース証明書を取り出す。依頼者は管理者PCに保管しておいた記憶装置3の公開鍵322を用いて電子署名44を検証し、セキュアイレース証明書40の正当性とその内容を確認する。
【0044】
上記の通り、本発明の第2実施形態では、ホストからセキュアイレースコマンドを入力する必要がなく、第1実施形態に比べてより簡便にセキュアイレースを実行することができる。尚、ハードウェアスイッチ50をONしてセキュアイレース信号をプロセッサ23に送信することは、特許請求の範囲における「外部からのイベントに基づくトリガ信号」に相当するが、「外部からのイベント」はハードウェアスイッチ50によるものに限定されない。例えば、イレース依頼者がイレース業者に発行したICカード、その他によるID認証、ハードウェアスイッチ50によるもの以外の電気信号の有無、磁気信号など、どのようなものでもよい。
【0045】
(第3実施形態)
本発明の第3の実施形態に係わる記憶装置について、図6及び図7を参照して説明する。記憶装置の構成は、図1に示す第1実施形態に係わる記憶装置2と同じ構成要素には図1と同じの参照番号を付し、説明を省略する。また、電子署名74の生成方法、セキュアイレース証明書70の生成方法、及びセキュアイレース証明書70の検証方法において、第1実施形態で説明した方法と同様である部分については、その説明を省略する。
【0046】
図6に示すように、セキュアイレース証明書要求データ71には廃棄要求711が追加されている。廃棄要求711とは、プロセッサ23が第1実施形態と同様の方法でセキュアイレースを行い、セキュアイレースが終了した時点で、記憶領域31へのデータアクセスを禁止する内部処理を行い(第2実施形態参照)、図7に示すセキュアイレース証明書70の記憶装置2自身により追加した項目72にデータアクセス禁止処理実行済みのメッセージ432を追加で記録する。暗号アルゴリズム処理部26は、データアクセス禁止432を署名対象73に含めて電子署名74を生成する。
【0047】
本実施形態例は、セキュアイレース実行後、イレース業者が、生成したセキュアイレース証明書70をイレース依頼者に渡し、記憶装置2はそのまま廃棄処分することを予定したものである。
【0048】
依頼者は、受け取ったセキュアイレース証明書70のデータアクセス禁止処理実行済みのメッセージ432を確認することにより、記憶装置2がセキュアイレースされた上で、データアクセスが禁止され、誰にも使用不可能な状態になったことを確認することができる。
【0049】
上記のとおり、本発明の第3実施形態では、依頼者から定時のセキュアイレース証明書要求データ71に記憶装置2の廃棄要求711があったときに、セキュアイレース後、記憶領域2へのデータアクセスを禁止しているので、記憶装置2を完全に使用不能にすることができる。また、セキュアイレース証明書70にデータアクセス禁止処理実行済みのメッセージ432が記録されているので、イレース依頼者は、記憶装置2が安全に再利用不能に処理されたことを現物を見ずに確認することができる。なぜならファームウェアは、データアクセス禁止処理実行完了(フラグ設定など)したことを条件に、セキュアイレース証明書70に当該メッセージを記録するよう設計されているからである。
【0050】
(第4実施形態)
本発明の第4の実施形態に係わる記憶装置について、図8乃至図9を参照して説明する。図8乃至図9において、図1乃至図3と同じ構成要素については、図1乃至図3と同じ参照番号を付し、説明を省略する。また、セキュアイレースの方法、電子署名84の生成方法、セキュアイレース証明書80の生成方法、及びセキュアイレース証明書80の検証方法において、第1実施形態で説明した方法と同様である部分については、その説明を省略する。
【0051】
先ず、イレース依頼者は、図8に示すように、依頼者の秘密鍵81と公開鍵82のペアを用意する。次に、図9に示すように、依頼者用アプリケーションプログラムを用いてセキュアイレース証明書要求データ41を作成し、セキュアイレース要求データ41に対してハッシュ関数を用いてメッセージダイジェストを生成し、このメッセージダイジェストを依頼者の秘密鍵81を用いて暗号化して電子署名84とし、元のセキュアイレース証明書要求データ41に付け加える。そして、電子署名84の生成に使用したハッシュアルゴリズムと暗号アルゴリズムの種類がわかるように、署名アルゴリズム識別子85を更に付け加えることにより、電子署名付きセキュアイレース証明書要求データ83を作成し、管理者PCに保管する。尚、管理者は、依頼者の秘密鍵81が外部に漏洩しないよう厳重に管理する必要がある。
【0052】
次に、管理者PC8から記憶装置4の管理領域32に、依頼者の公開鍵82(特許請求範囲における“第2の公開鍵”に相当)を別途格納し、電子署名付きセキュアイレース証明書要求データ83と共に記憶装置4をイレース業者に渡す。
【0053】
イレース業者は、電子署名付きセキュアイレース証明書要求データ83と記憶装置4を受け取ると、記憶装置4を業者PCに接続して、業者PCから記憶装置4に対して、電子署名付きセキュアイレース証明書要求データ83を引数としたセキュアイレースコマンドを入力する。
【0054】
プロセッサ23は、暗号アルゴリズム処理部26に、管理領域32に格納されている依頼者の公開鍵82を用いて電子署名付きセキュアイレース証明書要求データ83の電子署名84を復号化させメッセージダイジェストを生成させるとともに、セキュアイレース証明書要求データ41に対してハッシュ関数を用いてハッシュ値であるメッセージダイジェストを作成させる。そして2つのメッセージダイジェストを比較する。
【0055】
比較の結果、完全一致でなければ、セキュアイレース証明書要求データ83が依頼者のものでなかったことが分るので、プロセッサ23はセキュアイレースを実行せず、代わりにホストにエラー(エラーコード4)を返す。そして、ホストからのコマンドに基づき、セキュアイレース証明書要求データが依頼者のものでなかった旨のエラーメッセージを作成し、管理領域32に記録する。
【0056】
完全一致ならば、依頼者の公開鍵82に対応する依頼者の秘密鍵81は依頼者のみが持っていることから、セキュアイレース証明書要求データ83は依頼者が発行した、改竄のないものであることが保証され、以降、第1実施形態と同様の方法でセキュアイレース、電子署名84の生成、セキュアイレース証明書80の生成、及びセキュアイレース証明書80の検証を行う。尚、図8の管理領域32における記憶装置4の秘密鍵321はプロセッサ23がセキュアイレース証明書要求データに対する電子署名を生成するため、また、記憶装置4の公開鍵322は依頼者がイレース業者から受け取ったセキュアイレース証明書80を検証するために使用する鍵である。
【0057】
上記のとおり、本発明の第4実施形態では、セキュアイレース証明書要求データに依頼者の秘密鍵81を用いて生成した電子署名84が付加されているので、記憶装置4は、該記憶装置4に格納されている依頼者の公開鍵82を用いて電子署名84を検証することによって、セキュアイレース証明書要求データ83が真に依頼者によって作成されたものであるかを確認することができる。
【0058】
(第5実施形態)
本発明の第5の実施形態に係わる記憶装置について、図10〜図12を参照して説明する。図10乃至図12において、図1と同一の構成要素については同一の参照番号を付している。本実施形態例は、セキュアイレース証明書生成用の記憶装置5の公開鍵322に認証局90の電子署名95を付加して記憶装置5の公開鍵証明書93とすることを特徴とする。本実施形態例のセキュアイレース、電子署名44の生成、及びセキュアイレース証明書97の生成方法について、第1実施形態で説明した方法と同様である部分についてはその説明を省略する。
【0059】
図10は、イレース依頼者がセキュアイレースをイレース業者に依頼するまでの流れを模式的に表したものである。イレース依頼者は、記憶装置5の秘密鍵321と公開鍵322を記憶装置5で生成し(図10(a))若しくは予め用意し、記憶装置5の公開鍵322を、記憶装置5の製品名などのデバイス情報94と共に所定の記録媒体に記録し若しくは電子メール等で、認証局90に渡す(図10(b))。
【0060】
認証局90は、記憶装置5の公開鍵322とデバイス情報94を署名対象として、認証局90の秘密鍵91を用いて電子署名95を生成し、元の署名対象に付加して記憶装置5の公開鍵証明書93を生成する(図10(c))。そして、認証局90は、記憶装置5の公開鍵証明書93と、認証局90の公開鍵98を含む認証局の公開鍵証明書92を記録した記録媒体を依頼者に引き渡す(図10(d))。認証局の公開鍵98は、記憶装置5の公開鍵証明書93中の、認証局90の電子署名95を検証するための鍵である。
【0061】
依頼者は、管理者PC11上で、セキュアイレース証明書要求データ41を作成するとともに、認証局90から引き渡された、記憶装置5の公開鍵証明書93を記憶装置5の管理領域32に格納し(図10(e))、セキュアイレース証明書要求データ41と共に記憶装置5をイレース業者に渡す。依頼者は、セキュアイレース証明書要求データ41を管理領域32に格納した状態で記憶装置5をイレース業者に渡してもよい。
【0062】
イレース業者は、第1実施形態と同様の方法でセキュアイレースの実行、電子署名44の生成、及びセキュアイレース証明書97の生成を行う。本実施形態では、セキュアイレース証明書97に記憶装置5の公開鍵証明書93を含む(図11参照)。そして、生成したセキュアイレース証明書97を依頼者に渡す。
【0063】
図11は、本第5実施形態例に係る、記憶装置5の公開鍵証明書93付きセキュアイレース証明書97の例、図12はその検証方法を模式的に表した図である。依頼者は、管理者PC11にインストールした検証用アプリケーションプログラムを用いて、依頼時に保管しておいたセキュアイレース証明書要求データ41とイレース業者から引き渡されたセキュアイレース証明書97中のセキュアイレース証明書要求データ41とを比較して一致することを確認する。
【0064】
次に、保管しておいた認証局の公開鍵証明書92に含まれる認証局の公開鍵98により、セキュアイレース証明書97に含まれている記憶装置5の公開鍵証明書93に係る認証局90の電子署名95を復号化して、記憶装置5の公開鍵証明書93の署名対象(記憶装置5の公開鍵322とデバイス情報94)のメッセージダイジェストと同定することにより、記憶装置5の公開鍵証明書93が正当であるかを確認する。
【0065】
そして、セキュアイレース証明書97中の記憶装置5の公開鍵証明書93に含まれている記憶装置5の公開鍵322により、受け取ったセキュアイレース証明書97の電子署名44(プロセッサ23が生成したもの)を復号化して、セキュアイレース証明書97における署名対象43のメッセージダイジェストと同定することにより、セキュアイレース証明書97が正当であるかを確認する。
【0066】
上記のとおり、本発明の第5実施形態では、認証局の電子署名を付けた記憶装置の公開鍵(公開鍵証明書)を記憶装置の管理領域に格納しておき、生成されたセキュアイレース証明書に付加してイレース依頼者に発行することにより、記憶装置の公開鍵の正当性を確認することができるため、記憶装置の公開鍵をイレース依頼者の下に保管する必要がない。従って、複数台の記憶装置をセキュアイレースを依頼する際、依頼者は台数分の記憶装置の公開鍵を管理する必要がなく、第1乃至第4実施形態に比べて利便性が非常に高い。
【0067】
(第6実施形態)
本発明の第6の実施形態に係わる記憶装置6について、図13及び図14を参照して説明する。図13に示す記憶装置6は、記憶領域31に書き込むユーザデータを暗号化し、記憶領域31から読み出すユーザデータを復号化するAES暗号処理部62と、セキュアイレース証明書66に付加する電子署名44を生成するための、暗号アルゴリズム処理部である、RSA暗号処理部63を備えており、AES暗号処理部62で暗号化/復号化に使用するAES鍵64を管理領域32に格納している。その他の構成において、図1に示す第1実施形態の記憶装置2と同じ構成要素には図1と同じの参照番号を付し、説明を省略する。また、電子署名44の生成方法、セキュアイレース証明書66の生成方法、及びセキュアイレース証明書66の検証方法において、第1実施形態で説明した方法と同様である部分については、その説明を省略する。なお、RSA暗号処理部63は、図1に示す暗号アルゴリズム処理部26の一態様であり、特許請求の範囲の暗号アルゴリズム処理部に相当する。
【0068】
AES(Advanced Encryption Standard)はブロックと呼ばれる固定長(128bit)のデータを単位として、暗号化/復号化を共通鍵で行うものである。本実施形態における記憶装置6は、このAES暗号方式を用いてユーザデータの暗号化/復号化を行うが、DES(Data Encryption Standard)など、他の共通鍵暗号方式を用いることもできる。また、AES鍵は、記憶領域31全体に対して設定することもできるが、記憶領域31に1つ又は複数のパーティションを設定して、パーティションに対応したAES鍵を設定することもできる。複数のパーティションにAES鍵を設定した場合は、パーティションの番号に対応させてAES鍵の番号を設定する。
【0069】
AES鍵64は、記憶装置6の出荷時又は初期設定の段階で、AES暗号処理部62により自動生成され、プロセッサ23によって管理領域32に格納される。
【0070】
プロセッサ23は、電源投入時に管理領域32に格納されたAES鍵64をRAM24又はAES暗号処理部62にセットし、このAES鍵を使って、デバイスインターフェース21を介して送られてきたユーザデータをAES暗号処理部62により暗号化し、記憶部インターフェース22を介して記憶領域31に書き込む。また、記憶領域31の暗号化されたユーザデータを記憶部インターフェース22を介して読み出し、AES暗号処理部62によりAES鍵を使って復号化し、デバイスインターフェース21を介して送出する。記憶装置6の電源が切断されると、RAM24又はAES暗号処理部62にセットされたAES鍵は消去される。
【0071】
図14はセキュアイレース証明書要求データの例である。セキュアイレース証明書要求データ65のセキュアイレース方法651には、管理領域32のAES鍵64を消去するために、AES鍵が指定されている。
【0072】
イレース依頼者は、該管理者PC(図示せず)を用いて、セキュアイレース方法651においてAES鍵を指定した、セキュアイレース証明書要求データ65を作成する。そして、セキュアイレース証明書要求データ65と記憶装置6をイレース業者に渡す。
【0073】
イレース業者は、記憶装置6をイレース業者PC(ホスト1)に接続し、ホスト1からセキュアイレースコマンドと共に、該コマンドの引数としてセキュアイレース証明書要求データ65を付けて記憶装置6に入力する。
【0074】
記憶装置6のプロセッサ23は、セキュアイレースコマンドを受け取ると、セキュアイレース証明書要求データ65が所定のフォーマットに合致しているかを確認する。合致していなければ、ホスト1にエラーを返してセキュアイレースを禁止する。合致していれば、セキュアイレース証明書要求データ65の内容を確認する。
【0075】
プロセッサ23は、セキュアイレース証明書要求データ65のセキュアイレース方法651にAES鍵が指定されていることを確認して、暗号鍵消去によるセキュアイレース(本出願人の特許第4463320号参照)であることを認知する。セキュアイレース方法651にAES鍵の番号が指定されている場合は、その番号に対応するパーティションのセキュアイレースであることを認知する。このとき、ホスト1からは通常管理領域32にアクセスすることはできないが、プロセッサ23がセキュアイレース証明書要求データ65を確認することにより、プロセッサ23の権限で、管理領域32に格納されたAES鍵64の消去が可能になる。
【0076】
そして、プロセッサ23は、AES鍵64の消去を実行して記憶領域31のユーザデータを解読不能にし、RSA暗号処理部63に電子署名を生成するよう指令を出して、生成された電子署名を付加したセキュアイレース証明書66を生成し、これを管理領域32に格納する。
【0077】
イレース業者は、ホスト1から管理領域32のセキュアイレース証明書66を読み出すコマンドを発行して、セキュアイレース証明書66を取り出し、これを依頼者に渡す。
【0078】
依頼者は、管理者PCを用いて、第1実施形態と同様の方法でセキュアイレース証明書66を検証し、その正当性を確認する。
【0079】
上記のとおり、本発明の第6実施形態では、記憶部の管理領域に格納されたAES鍵を消去すると、AES鍵データは無意味な任意データ又はブランクデータに置き換わる。記憶部の記憶領域に格納されたユーザデータは、AES鍵によって暗号化されているため、このユーザデータを読み出しても、もはや正しいAES鍵で復号化することができず、読み出されたユーザデータは意味不明のデータとなり解読不能である。即ち、管理領域のAES鍵を消去することは、記憶領域のユーザデータをセキュアイレースすることと等価であり、従って、AES鍵を消去することにより、記憶領域のユーザデータをセキュアイレースすることができ、記憶領域のユーザデータを直接セキュアイレースするよりも、短時間でセキュアイレースを実行することが可能になる。
【0080】
尚、記憶装置には、ファームウェアにより、記憶領域31にアクセス(データの読み出しや書き込み)するユーザの権限を与える、当該PCのユーザが設定する通常のパスワード(ユーザパスワード)の他、管理者の権限を与える管理者用のパスワード(管理者パスワード)を設定できるようにしてもよい。この場合、記憶装置に設定するパスワードは記憶装置の管理領域に格納される。例えば、記憶装置に対して事前に登録された管理者パスワードが入力されない限り、鍵ペア生成、若しくは外部から暗号化や電子署名に使用される鍵(暗号鍵、秘密鍵、公開鍵)を管理領域32に格納できないようにし、また、外部から公開鍵以外の鍵を読み出せないようにする。場合によっては、記憶装置に対して事前に登録された管理者パスワードが入力されない限り、セキュアイレース証明書要求データを管理領域32に格納できないようにしてもよい。これにより、管理者権限のない者による、記憶装置の管理領域32に格納される、暗号化や電子署名に使用される鍵、あるいは、セキュアイレース証明書要求データの変更を禁止することができる。また、イレース依頼者によってイレース実行者の権限を与えるイレース実行者用のパスワード(イレース実行者パスワード)を設定できるようにし、記憶装置に対して事前に登録されたイレース実行者パスワードが入力されない限りセキュアイレースコマンドを発行できないようにすることにより、イレース実行者権限のない者によるセキュアイレースの実行を禁止することができる。この場合は、事前にイレース業者に対し、イレース実行者パスワードを通知する。
【0081】
また上記実施形態において、セキュアイレースの実行とセキュアイレース証明書の生成を一つのコマンドで一連に処理を実行させているが、分けて処理してよいことは言うまでもない。例えば、セキュアイレース証明書要求データ41とセキュアイレースの結果431を管理領域32に書き込んでおき、爾後、セキュアイレース証明書生成コマンドなるものを別途発行してこれを生成させてもよい。
【符号の説明】
【0082】
1 ホスト
2,3,4,5,6 記憶装置
8,11 依頼者PC
21 デバイスインターフェース
22 記憶部インターフェース
23 プロセッサ
24 RAM
25 ROM
26 暗号アルゴリズム処理部
30 記憶部
31 記憶領域
32 管理領域
40,52,66,70,80,97 セキュアイレース証明書
41,51,65,71 セキュアイレース証明書要求データ
44,74,84 電子署名
62 AES暗号処理部
63 RSA暗号処理部
64 AES鍵
81 第2の秘密鍵(セキュアイレース証明書要求データの電子署名用)
82 第2の公開鍵
83 電子署名付きセキュアイレース証明書要求データ
90 認証局
91 認証局の秘密鍵
92 認証局の公開鍵証明書
98 認証局の公開鍵
93 記憶装置の公開鍵証明書
95 認証局の電子署名
251,252,256 ファームウェア
321 記憶装置の秘密鍵(セキュアイレース証明書用)
322 記憶装置の公開鍵



【特許請求の範囲】
【請求項1】
ホストに接続可能に構成された記憶装置であって、
該記憶装置を統括的に制御するプロセッサと、データを格納する記憶領域と該記憶領域に格納されたデータを管理するための管理領域とを備えた記憶部と、暗号アルゴリズム処理部を備え、
前記プロセッサは、ファームウェアとして、
ホストからのコマンド若しくは外部からのイベントに基づくトリガ信号により前記記憶領域に格納されているデータのセキュアイレースを指令されたときに、イレース依頼者が作成し当該記憶装置に入力され若しくは予め格納されているセキュアイレース証明書要求データの内容を確認してセキュアイレースを実行する手段と、
セキュアイレース終了後、前記暗号アルゴリズム処理部に、少なくとも前記セキュアイレース証明書要求データを含む署名対象に対して、当該記憶装置に入力され若しくは予め格納されている公開鍵暗号方式の秘密鍵を用いて電子署名を生成させ、少なくとも前記署名対象と前記電子署名とを含むセキュアイレース証明書を生成する手段、
とを有することを特徴とする記憶装置。
【請求項2】
セキュアイレース証明書生成手段による当該証明書の生成は、セキュアイレースが正常に終了したときに、プロセッサが当該記憶装置内部で自己完結的に実行することを特徴とする、請求項1記載の記憶装置。
【請求項3】
セキュアイレース証明書生成手段による当該証明書の生成は、セキュアイレースが終了した後、ホストから新たに発行されるコマンドによって実行されることを特徴とする、請求項1記載の記憶装置。
【請求項4】
暗号アルゴリズム処理部は秘密鍵のほか電子署名に用いられる公開鍵暗号方式の公開鍵をペアで生成し、少なくとも前記秘密鍵を管理領域に格納するよう構成されていることを特徴とする請求項1記載の記憶装置。
【請求項5】
セキュアイレース実行手段は、セキュアイレース証明書要求データの内容に不備が認められた場合、セキュアイレースを実行せず、ホストにエラーを返すことを特徴とする、請求項1又は請求項2記載の記憶装置。
【請求項6】
セキュアイレース証明書要求データは、セキュアイレース要求対象の当該記憶装置のシリアル番号を含み、セキュアイレース実行手段は、セキュアイレースコマンドが発行されたとき、前記セキュアイレース証明書要求データの内容を確認し、当該セキュアイレース証明書要求データ中のシリアル番号とベンダーによって出荷時に記憶装置内に予め記憶されている当該記憶装置のシリアル番号とが一致しなかった場合、セキュアイレースを実行せず、ホストにエラーを返すことを特徴とする請求項1乃至請求項3いずれか1項記載の記憶装置。
【請求項7】
セキュアイレース実行手段は、セキュアイレース実行中に異常が生じた場合、ホストにエラーを返し、再度のセキュアイレースコマンドの発行によってセキュアイレースをリトライすることを特徴とする、請求項1乃至請求項3いずれか1項記載の記憶装置。
【請求項8】
セキュアイレース証明書要求データと秘密鍵を予め管理領域に格納しておき、セキュアイレース実行手段は、当該記憶装置に備えられたハードウェアスイッチをトリガとしてセキュアイレースを実行するよう構成されてなることを特徴とする、請求項2記載の記憶装置。
【請求項9】
請求項1乃至請求項8いずれか1項の記憶装置を補助記憶装置として組み込んでなる情報機器。
【請求項10】
セキュアイレース証明書要求データに廃棄要求を含むときはセキュアイレース終了後に当該記憶装置の記憶領域へのデータアクセスを禁止する、アクセス制限手段をさらに有することを特徴とする請求項1記載の記憶装置。
【請求項11】
セキュアイレース実行手段は、セキュアイレース証明書生成用の秘密鍵とは異なる第2の秘密鍵を用いて生成された電子署名付きセキュアイレース証明書要求データを前記第2の秘密鍵に対応する第2の公開鍵でその正当性を確認してから、セキュアイレースを実行することを特徴とする、請求項1記載の記憶装置。
【請求項12】
セキュアイレース実行手段は、電子署名付きセキュアイレース証明書要求データに正当性がないことを確認したとき、セキュアイレースを実行せず、ホストにエラーを返すことを特徴とする請求項11記載の記憶装置。
【請求項13】
セキュアイレース証明書生成手段は、セキュアイレース実行手段によるセキュアイレース終了後、イレース依頼者が依頼時に作成し若しくは予め管理領域に格納されている、当該セキュアイレース証明書生成用の秘密鍵に対応する公開鍵に認証局の電子署名がなされた公開鍵証明書を付加したセキュアイレース証明書を生成することを特徴とする請求項1乃至請求項3いずれか1項記載の記憶装置。
【請求項14】
公開鍵証明書は、少なくともイレース依頼者が生成した公開鍵を含む署名対象と、該署名対象を認証局の秘密鍵で暗号化した電子署名とを含むことを特徴とする、請求項13に記載の記憶装置。
【請求項15】
記憶装置は、ホストから入力されるデータを管理領域に格納された共通鍵暗号方式の暗号鍵を用いて暗号化して記憶領域に格納するとともに、該暗号化されて記憶領域に格納されたデータを復号化してホストに送出する暗号化記憶装置であって、
セキュアイレース実行手段は、セキュアイレース証明書要求データに含まれた、前記暗号鍵で暗号化されてなる記憶領域若しくは暗号鍵自体を消去する指示を確認することによって行う当該領域の暗号鍵若しくは指示された暗号鍵の消去により、前記記憶領域に格納されたデータのセキュアイレースを実行することを特徴とする請求項1乃至請求項8いずれか1項記載の記憶装置。
【請求項16】
ホストに接続可能に構成された記憶装置であって、
外部からのトリガにより記憶装置に格納されているデータを解読不能にするセキュアイレースを指令されたときに、イレース依頼者によって作成されたセキュアイレース証明書要求データの内容を確認してセキュアイレースを実行する手段と、少なくとも前記セキュアイレース証明書要求データを基に生成した電子署名を含むセキュアイレース証明書を生成する手段、とを有することを特徴とする記憶装置。
【請求項17】
データを格納する記憶領域と該記憶領域に格納されたデータを管理するための管理領域とを備えた記憶部を有し、前記管理領域には電子署名に用いる公開鍵暗号方式の秘密鍵を格納してなることを特徴とする請求項16記載の記憶装置。
【請求項18】
セキュアイレース依頼時に、電子署名に用いる公開鍵暗号方式の秘密鍵と公開鍵のペアを生成し、少なくとも秘密鍵を前記管理領域に格納してセキュアイレースを実行することを特徴とする請求項17記載の記憶装置。
【請求項19】
セキュアイレース証明書要求データに不備が認められた場合、セキュアイレース実行手段は、セキュアイレースを実行しないことを特徴とする請求項18記載の記憶装置。
【請求項20】
ホストに接続可能に構成された記憶装置のセキュアイレース方法であって、
外部からのトリガにより記憶装置に格納されているデータを解読不能にするセキュアイレース指令がなされたときにイレース依頼者が作成したセキュアイレース証明書要求データの内容を確認するステップと、
セキュアイレース証明書要求データにより指示されている内容に基づき、記憶装置に格納されているデータのセキュアイレースを実行するステップと、
前記セキュアイレース証明書要求データを基に電子署名を生成し、少なくとも当該電子署名を含むセキュアイレース証明書を生成するステップ、
を有することを特徴とする記憶装置のセキュアイレース方法。
【請求項21】
セキュアイレース証明書要求データの内容を確認するステップにおいて、前記セキュアイレース証明書要求データに含まれた記憶装置のシリアル番号が前記記憶装置のシリアル番号と異なることが確認された場合、セキュアイレースを実行しないことを特徴とする請求項20記載の記憶装置のセキュアイレース方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate


【公開番号】特開2012−90231(P2012−90231A)
【公開日】平成24年5月10日(2012.5.10)
【国際特許分類】
【出願番号】特願2010−237470(P2010−237470)
【出願日】平成22年10月22日(2010.10.22)
【出願人】(311010981)ハギワラソリューションズ株式会社 (2)
【Fターム(参考)】