JP2004341768A - 磁気ディスク装置、暗号処理方法及びプログラム - Google Patents

磁気ディスク装置、暗号処理方法及びプログラム Download PDF

Info

Publication number
JP2004341768A
JP2004341768A JP2003136867A JP2003136867A JP2004341768A JP 2004341768 A JP2004341768 A JP 2004341768A JP 2003136867 A JP2003136867 A JP 2003136867A JP 2003136867 A JP2003136867 A JP 2003136867A JP 2004341768 A JP2004341768 A JP 2004341768A
Authority
JP
Japan
Prior art keywords
encryption key
data
encryption
magnetic disk
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003136867A
Other languages
English (en)
Inventor
Tsuneki Takahashi
常樹 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003136867A priority Critical patent/JP2004341768A/ja
Priority to US10/784,700 priority patent/US20040230819A1/en
Publication of JP2004341768A publication Critical patent/JP2004341768A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Abstract

【課題】暗号化技術を利用して簡単且つ確実にデータ流出を防止する。
【解決手段】暗号鍵記憶部50にデータの暗号化と復元に使用する暗号鍵42を記憶させる。暗号エンコード部54はホストインタフェース30を介して上位装置から入力されたデータを暗号鍵42を用いて暗号化して記録媒体に記録させる。暗号デコード部56は記録媒体から読み出された暗号データを暗号鍵42を用いて復元してホストインタフェース30より上位装置にデータを出力させる。磁気ディスク装置を廃棄する際には、暗号鍵変更部58により暗号鍵記憶部50に記憶されている暗号鍵42を変更して復元不能とする。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、コンピュータを廃棄する際に媒体記録データを喪失させる磁気ディスク装置、暗号処理方法及びプログラムに関し、特に暗号処理を利用して媒体記録データを喪失させる磁気ディスク装置、暗号処理方法及びプログラムに関する。
【0002】
【従来の技術】
従来、使用していたコンピュータを廃棄したり、再利用する場合、磁気ディスク装置に記録されているデータの流出を防ぐ必要がある。
【0003】
このような磁気ディスク装置のデータの流出を防ぐ方法としては、データを消去する方法、暗号化データを記録する方法、磁気ディスク装置を物理的に破壊する方法が考えられる。
【0004】
【特許文献1】
特開2001−092719号
【0005】
【発明が解決しようとする課題】
しかしながら、このような従来の磁気ディスク装置のデータの流出を防ぐ方法は次のような問題点がある。
【0006】
まず磁気ディスク装置のデータ消去には、磁気ディスク装置から完全にデータが消去する場合と、後のデータ復旧を考えOSから見えなくするだけで、データそのものは磁気ディスク装置から消去されない場合がある。
【0007】
しかし、ユーザからはこのようなデータ消去の違いを把握することは難しく、OSから見えなくしただけのデータ消去の場合、データの流出が発生する問題が考えられる。またデータを完全に消去する場合、近年の磁気ディスク装置の大容量化に伴い、全データを消去するのに時間がかかる問題がある。
【0008】
また磁気ディスク装置のデータを暗号化する場合、データと暗号鍵が別々に扱われるため、データが流出しても復元ができないため安全である。しかし、磁気ディスク装置はコンピュータの起動に多用されており、OSまで暗号化することは困難である。
【0009】
即ち、磁気ディスク装置に記録するOSを含む全データを暗号化した場合には、コンピュータ側に磁気ディスク装置から読み出した暗号データを復元するOSに依存しない専用の暗号復元機能をファームウェア等により設ける必要があり、暗号復元機能をもたないコンピュータでは利用できない。
【0010】
また磁気ディスク装置のデータを暗号化する場合、データと暗号鍵が別々に扱われるため、ユーザに暗号鍵の管理の負担を強いる問題がある。
【0011】
更に、磁気ディスク装置を物理的に破壊する方法は、データの流出を確実に防ぐ事ができるが、動作可能な装置を破壊することになり、装置の再利用が不可能となりコスト的に問題がある。
【0012】
本発明は、暗号化技術を利用して簡単且つ確実にデータ流出を防止する磁気ディスク装置、暗号処理方法及びプログラムを提供することを目的とする。
【0013】
【課題を解決するための手段】
図1は本発明の原理説明図である。本発明の磁気ディスク装置は、データの暗号化と復元に使用する暗号鍵42を記憶した暗号鍵記憶部50と、インタフェースを介して上位装置から入力されたデータを暗号鍵42を用いて暗号化して記録媒体に記録させる暗号エンコード部54と、記録媒体から読み出された暗号データを暗号鍵42を用いて復元してインタフェースより上位装置にデータを出力させる暗号デコード部56と、暗号鍵記憶部50に記憶されている暗号鍵42を変更する暗号鍵変更部58とを備えたことを特徴とする。
【0014】
本発明の磁気ディスク装置では、記録媒体に記録されているデータは暗号化されているため、本発明の磁気ディスク装置を廃棄及び転用する際には、暗号鍵を変更する。このように暗号鍵が変更されると、媒体に記録されている暗号データは変更前の暗号鍵で暗号化されたデータであり、変更後の暗号鍵で復元しても正しいデータは復元されず、無意味なデータが復元されるだけである。このため磁気ディスク装置に保持している暗号鍵の変更という簡単な操作で、記録領域の全面消去を行うことなく、OSを含む記録領域の全データを破棄することかできる。
【0015】
また本発明の磁気ディスク装置は、データの暗号化及び復元は磁気ディスク装置内で行うため、インタフェースを介したデータは従来の磁気ディスク装置と同じであり、コンピュータ側はOSを含む全てのデータを従来の磁気ディスク装置と同様に扱うことができる。このためコンピュータ側は専用の暗号処理機能を必要としない。
【0016】
また本発明の磁気ディスク装置は、暗号化されたデータと暗号鍵を装置内に格納して運用するため、ユーザは通常の使用では暗号鍵の管理する必要がない。ユーザは、本発明の磁気ディスク装置を廃棄及び転用の際に暗号鍵の変更を行うだけであり、ユーザの暗号鍵の管理に伴う負担を軽減する。
【0017】
更に、本発明の磁気ディスク装置は、データの破棄は暗号鍵の変更によって行うため、暗号鍵を変更した後も装置の機能は失われず、暗号鍵の変更によって磁気ディスク装置は未使用状態に戻り、コンピュータの再利用のためOSのインストールから始めることで、コンピュータを未使用装置として再利用できる。
【0018】
ここで、暗号鍵格納部は、装置の製造段階で書き込まれた所定の暗号鍵を記憶する。暗号鍵記憶部は不揮発メモリを使用する。また、暗号鍵記憶部は記録媒体のユーザ記録領域以外の記録領域としても良い。
【0019】
暗号鍵変更部は、記録媒体上のユーザ記録領域に存在する全ての記録データを一括して破棄する際に、暗号鍵記憶部に記憶されている暗号鍵を変更する。暗号鍵変更部は、上位装置のコマンド体系以外の特殊コマンドにより、暗号鍵記憶部の暗号鍵を変更する。この特殊コマンドはOSに依存しないため、運用中に誤って暗号鍵が変更されることを防止する。
【0020】
暗号鍵変更部は、上位装置にインストールされた暗号鍵変更アプリケーションからの特殊コマンドにより、暗号鍵記憶部の暗号鍵を変更する。また暗号鍵変更部は、上位装置がネットワークを介してインストールした暗号鍵変更アプリケーションからの特殊コマンドにより、暗号鍵記憶部の暗号鍵を変更する。
【0021】
このため磁気ディスク装置のデータを破棄する際には、FD等のリムーバル媒体あるいは製造メーカのホームページの参照で提供されるアプリケーションを使用して磁気ディスク装置内の暗号鍵を変更することができ、ユーザにおける暗号鍵の管理は一切不要となる。
【0022】
暗号鍵変更部は、装置内における物理的なイベント操作を認識して、暗号鍵記憶部の暗号鍵を変更する。このように装置内のディップスイッチの操作、特定のピンに対する信号入力、ジャンパ線の切断などの操作を認識して暗号鍵の変更を行うこともできる。
【0023】
暗号鍵変更部は、暗号鍵記憶部に記憶されている暗号鍵の掻き混ぜ処理(シャッフル処理)等より新たな暗号鍵を生成して変更する。また暗号鍵変更部は、暗号鍵記憶部に記憶されている暗号鍵を、上位装置からの暗号鍵変更コマンドに付加された別の暗号鍵に変更するようにしても良い。
【0024】
本発明は、磁気ディスク装置の暗号処理方法を提供する。この暗号処理方法は、
データの暗号化と復号に使用する暗号鍵を記憶部に記憶する暗号鍵記憶ステップと、
インタフェースを介して上位装置から入力されたデータを暗号鍵を用いて暗号データに変換して記録媒体に記録させる暗号化記録ステップと、
記録媒体から読み出された暗号データを暗号鍵を用いて復元してインタフェースより上位装置にデータを出力させる復元読出ステップと、
暗号鍵記憶部に記憶されている暗号鍵を変更する暗号鍵変更ステップと、
を備えたことを特徴とする。
【0025】
ここで暗号鍵変更ステップは、記録媒体上のユーザ記録領域に存在する全ての記録データを一括して破棄する際に、暗号鍵記憶部に記憶されている暗号鍵を変更する。
【0026】
本発明は、磁気ディスク装置に内蔵されたコンピュータで実行されるプログラムを提供する。このプログラムは、磁気ディスク装置内蔵のコンピュータに、
データの暗号化と復号に使用する暗号鍵を記憶部に記憶する暗号鍵記憶ステップと、
インタフェースを介して上位装置から入力されたデータを暗号鍵を用いて暗号データに変換して記録媒体に記録させる暗号化記録ステップと、
記録媒体から読み出された暗号データを暗号鍵を用いて復元してインタフェースより上位装置にデータを出力させる復元読出ステップと、
暗号鍵記憶部に記憶されている暗号鍵を変更する暗号鍵変更ステップと、
を実行させることを特徴とする。
【0027】
ここで、暗号鍵変更ステップは、記録媒体上のユーザ記録領域に存在する全ての記録データを一括して破棄する際に、暗号鍵記憶部に記憶されている暗号鍵を変更する。
【0028】
なお、これ以外の暗号処理方法及びプログラムの詳細は、磁気ディスク装置の装置構成の場合と基本的に同じになる。
【0029】
【発明の実施の形態】
図2は、本発明の暗号処理が適用される磁気ディスク装置のブロック図である。図2において、磁気ディスク装置としてのハードディスクドライブ(HDD)10は、ディスクエンクロージャ12とコントロールボード14で構成される。ディスクエンクロージャ12にはスピンドルモータ16が設けられ、スピンドルモータ16の回転軸に磁気ディスク媒体20−1,20−2を装着し、一定速度で回転させる。
【0030】
またディスクエンクロージャ12にはボイスコイルモータ18が設けられ、ボイスコイルモータ18はヘッドアクチュエータのアームの先端にヘッド22−1〜22−4を搭載しており、磁気ディスク20−1,20−2の記録面に対するヘッドの位置決めを行う。尚、ヘッド22−1〜22−4にはライトヘッドとリードヘッドが一体化されて搭載されている。
【0031】
ヘッド22−1〜22−4はヘッドIC24に対し信号線接続されており、ヘッドIC24は上位装置となるホスト11からのライトコマンドまたはリードコマンドに基づく、ヘッドセレクト信号で書込または読出しを行ういずれかひとつのヘッドを選択する。またヘッドIC24にはライト系については書込アンプが設けられ、リード系についてはプレアンプが設けられている。
【0032】
コントロールボード14にはリードライトLSI26,ハードディスクコントローラ(HDC)28,ホストインタフェース30,SDRAM32,MPU34,フラッシュROM36,VCM/SPMコントローラ38が設けられている。これに加え本発明にあってはコントロールボード14に暗号処理部40を新たに設けている。
【0033】
また暗号処理部40で使用される暗号鍵42をこの実施形態にあっては、不揮発メモリであるフラッシュROM36に記憶している。フラッシュROM36に対する暗号鍵42の記録は磁気ディスク装置10の製造段階で特殊なコマンドを使用して行われる。
【0034】
ここで磁気ディスク装置10の動作を簡単に説明すると次のようになる。ホスト11からライトコマンドとライトデータをホストインタフェース30で受けると、ライトコマンドをMPU34で解読し、必要に応じて転送バッファとして機能するSDRAM32のバッファリングを含めて受信したライトデータをハードディスクコントローラ28で所定のファーマットデータに変換すると共に、ECC符号を付加し、リードライトLSI26のライト系でスクランブル、RLL符号変換、更に書込位相補償を行った後、ヘッドIC24を介して選択したヘッドのライトヘッドから磁気ディスクに書き込む。
【0035】
この時、MPU34からVCM/SPMコントローラ38にヘッド位置決め信号が与えられており、ボイスコイルモータ18よりヘッドをコマンドで指示された位置に位置決めしている。
【0036】
一方、リード動作はヘッドIC24のヘッドセレクトで選択されたリードヘッドから読み出された読出信号をリードライトLSI26に入力し、パーシャルレスポンス最尤検出(PRML)によりリードデータを復調した後、ハードディスクコントローラ28でECC処理を行ってエラーを検出訂正をした後、転送バッファとしてのSDRAM32のバッファリングを介してホストインタフェース30からリードデータをホスト11に転送する。
【0037】
このような磁気ディスク装置10におけるライトデータの書込み及びリードデータの読出しにつき本発明にあっては、ホストインタフェース30の前段にハードウェアまたはファームウェアの機能により実現される暗号処理部40を新たに設けている。
【0038】
暗号処理部40はホストインタフェース30で受信したライトデータをハードディスクコントローラ28に転送する際に、フラッシュROM36に記憶されている暗号鍵42の鍵コード「a1〜an」を使用してライトデータを暗号化し、暗号化されたデータをハードディスクコントローラ28でフォーマッティングした後にECC符号を付加し、リードライトLSI26,ヘッドIC24を介して、そのとき選択されているリードヘッドから磁気ディスクに書き込む。
【0039】
一方、磁気ディスク装置から読み出された信号については、ハードディスクコントローラ28より接続される暗号化されているリードデータを暗号処理部40に入力し、フラッシュROM36に記憶している暗号鍵42の鍵コード「a1〜an」を使用して暗号データを復号し、復号したリードデータをホストインタフェース30を介してホスト11に転送する。
【0040】
図3は、本発明に適用される磁気ディスク装置の他の実施形態であり、この実施形態にあっては暗号化処理をプログラムにより実行することを特徴とする。即ち図3の実施形態にあっては、図2のハードディスクコントローラ28とホストインタフェース30の間に設けていた暗号処理部40が取り除かれており、その代わりMPU34にプログラムの実行により実現される暗号処理部40を設けている。
【0041】
このようなMPU34の暗号処理部40にあっても、ホストインタフェース30からのライトデータをハードディスクコントローラ28より受けてフラッシュROM36の暗号鍵42のキーコード「a1〜an」により暗号化してライト系を介して磁気ディスクに書き込む。
【0042】
また磁気ディスクより書き込まれた暗号化されているリードデータについてはハードディスクコントローラ28から出力する際にMPU34に設けた暗号処理部45によりフラッシュROM36の暗号鍵42の鍵コード「a1〜an」を使用して暗号を復元し、復元されたリードデータをホストインタフェース30を介してホスト11に転送する。
【0043】
このように本発明の磁気ディスク装置にあっては、図2にように暗号処理部40をハードウェアで構成するか、図3のように暗号処理部40をプログラムで構成するかは必要に応じて適宜に定めることができる。
【0044】
図4は、本発明の暗号処理部40の機能構成のブロック図である。この暗号処理部40の機能構成は、図2のハードウェアの構成については回路部の機能として実現され、また図3のプログラムの場合にはプログラムの処理機能として実現される。
【0045】
図4において、暗号化処理部40はホストインタフェース30とライトデータ処理部46及びリードデータ処理部48の間に設けられている。ここでライトデータ処理部46は図2及び図3のハードディスクコントローラ28及びリードライトLSI26のライト系をまとめたものであり、一方、リードデータ処理部48は同じくリードライトLSI26とハードディスクコントローラ28におけるリード系をまとめたものである。
【0046】
暗号処理部40は、暗号鍵記憶部50,暗号鍵設定部52,暗号エンコード部54,暗号デコード部56及び暗号鍵変更部58を備える。暗号鍵記憶部50はこの実施形態にあっては、図2及び図3に示した不揮発メモリとしてのフラッシュROM36で実現され、磁気ディスク装置の製造段階に特殊コマンドにより暗号鍵42として鍵コード「a1〜an」が予め記憶されている。
【0047】
暗号エンコード部54はホストインタフェース30を介してホスト11から入力されたライトデータを暗号鍵設定部52により設定された暗号鍵記憶部50の暗号鍵42を用いて暗号化し、暗号化されたライトデータをライトデータ処理部46から磁気ディスク媒体に記憶する。
【0048】
暗号デコード部56は磁気ディスク媒体から読み出されたリードデータ処理部48で復唱された暗号化されたリードデータを入力し、暗号鍵設定部52により設定される暗号鍵記憶部50より読み出された暗号鍵42を使用してデータを復元し、ホストインタフェース30から上位ホスト11に復号されたリードデータを転送させる。
【0049】
更に暗号鍵変更部58は本発明の磁気ディスク装置10を搭載したホスト11を廃棄する際に、磁気ディスク装置上のユーザー記憶領域に存在する記憶データを一括して廃棄するために暗号鍵記憶部50に記憶している暗号鍵42の鍵コード「a1〜an」を別の鍵コード「b1〜bn」を持つ暗号鍵に変更する。
【0050】
この実施形態にあっては暗号鍵変更部58はホスト11側から転送される暗号鍵変更のための特殊コマンドをホストインタフェース30を介して受けることで暗号鍵記憶部50の暗号鍵42の変更を実行する。
【0051】
暗号鍵変更部58に対するホスト11からの暗号鍵変更のための特殊コマンドは、例えば本発明の磁気ディスク装置の製造段階で使用する特殊なコマンドであり、ホスト11のOSに依存することがなく、従って運用中においてホストのOSからのコマンドによって暗号鍵記憶部50の暗号鍵42の変更されることはない。
【0052】
ここで本発明の暗号処理部40で使用する暗号としては、例えば次のようなものがある。
【0053】
(1)DES
DES暗号は1977年にアメリカ商務省標準局(NBS)がデータ暗号化規格(Data Encryption Standard)を公募したときにIBM(R)から提出された方式に修正が加えられたものである。DES暗号は、データを1ブロック64ビットとして扱い、暗号鍵は7バイトの鍵データと1バイトの奇数パリティから成り立っている。
【0054】
(2)CAST−128
CAST−128暗号は、エントラスト・テクノロジー社(Entrust Technologies)のカルロス・アダムス(Carlisle Adams)とスタッフォード・トラバース(Stafford Travarses)によって開発されたブロック暗号である。ブロック長は64ビット、鍵長は1〜128ビット可変となっており、12〜16ラウンドで処理される。このアルゴリズムには特許が成立しているが、フリーで使用できることが明言されており、RFC2144として公開されている。
【0055】
(3)その他、ISO/IEC 9979に登録されている暗号アルゴリズム
本発明の暗号処理部40にあっては前述した暗号のアルゴリズムをそのまま適用しても良いし、暗号鍵変更部58でライトデータにランダムな冗長を付加した後に、例えばDESアルゴリズムなどにより暗号化し、リードデータについては暗号デコード部56でDESアルゴリズムなどで復号した後に冗長分を切り捨ててデータを出力しても良い。
【0056】
このようにデータを暗号化する際にランダムな冗長を付加することで暗号が万一解読された場合にも冗長データで無意味なデータとなっていることで安全性を更に高めることができる。
【0057】
図5は、図4の暗号処理部40による処理手順を示したフローチャートである。このフローチャートは図3のMPU34に設けている暗号処理部44を実現するプログラムの処理手順を同時に表している。この暗号処理の手順は本発明の磁気ディスク装置のパワーオンスタートにより実行され、次の処理手順からなる。
【0058】
ステップS1:暗号鍵記憶部となる不揮発メモリから予め記憶されている暗号鍵の鍵コード「a1〜an」を読み出して暗号エンコード部54と暗号デコード部56に設定する。
ステップS2:ライトアクセスをチェックし、ホスト11からライトコマンド及びライトデータが転送されるライトアクセスであればステップS3に進み、そうでければステップS4に進む。
ステップS3:ライトデータを暗号鍵の鍵コード「a1〜an」により暗号データに変換してハードディスクコントローラ28側に転送して、磁気ディスク媒体に書き込む。
ステップS4:リードアクセスか否かチェックし、リードコマンドによるリードアクセスであればステップ5に進み、そうでなければステップS6に進む。
ステップS5:ハードディスクコントローラから出力された暗号化されているリードデータを暗号鍵の鍵コード「a1〜an」を使用して解読して、ホストインタフェース30からホスト11に転送される。
ステップS6:暗号鍵変更コマンドの受信をチェックしており、コマンドを受信するとステップS7に進み、そうでなければステップS2に戻る。
ステップS7:不揮発メモリから暗号鍵の鍵コード「a1〜an」を読み出す。
ステップS8:ホスト11から受信した暗号鍵変更コマンド(特殊コマンド)により不揮発メモリの暗号鍵の鍵コード「a1〜an」を別の暗号鍵となる鍵コード、例えば鍵コード「b1〜bn」に変更する。この暗号鍵の変更は
(1)暗号鍵変更コマンドに付加された暗号鍵へ変更、
(2)現在に暗号鍵をシャッフルなどにより処理して別の暗号鍵へ変更、
となる。
ステップS9:不揮発メモリの暗号鍵を変更した暗号鍵に書き替える。
【0059】
尚、ステップS8の暗号鍵の変更処理におけるシャッフルとしては変更前の暗号鍵の鍵コード「a1〜an」に対し、ランダムにビットを反転をしたり、例えばバイト単位に分割して位置を入れ替えたり、更にはバイト分割をして位置を入れ替えて元の鍵コードとの排他論理和をとるなど適宜のシャッフルが適用できる。即ち、本発明における暗号鍵の変更は、変更前の暗号鍵が失われ、変更前とは異なる新たな変更鍵ができるものであれば変更の手法は問わない。
【0060】
図6は、本発明の磁気ディスク装置に対する暗号鍵変更ツールを提供するネットワーク環境の説明図である。図6において、本発明の磁気ディスク装置10を搭載したユーザコンピュータ60を廃棄させる場合、ユーザコンピュータ(ホスト)60のWWWブラウザ62を使用して、インターネット66上の例えば製造元サーバ64から暗号鍵変更用のツールをダウンロードして実行させることができる。
【0061】
このため製造元サーバ64には,WWWサーバ68、HDD廃棄管理部70、ユーザ管理ファイル72及び暗号鍵変更アプリケーションファイル74が設けられている。
【0062】
図7は、図6のユーザ管理ファイル72の一例であり、管理ID、コンピュータ番号、ハードディスク番号をコンピュータの製造段階で作成して登録しており、更に暗号鍵変更フラグが設けられ、変更がなければフラグは0であり、ユーザからの要求で暗号鍵変更アプリケーションファイル74からの暗号鍵変更ツールのダウンロードによる変更が行われるとフラグは1にセットされる。
【0063】
この例では管理IDが「0300004」について暗号鍵変更フラグが「1」にセットされて暗号鍵変更処理が行われたことが示されており、このコンピュータは廃棄されるか、別のユーザにより再利用されていることになる。
【0064】
図8は、図6の製造元サーバ64にユーザコンピュータ60のWWWブラウザ62でアクセスした際に表示されるハードディスク廃棄ツール操作画面75の説明図である。
【0065】
このハードディスク廃棄ツール操作画面75において、「ハードディスク廃棄ツールをインストールしますか」の表示に対し、「はい」のチェックボックスをクリックしてOKボタン77を操作するとユーザコンピュータ60において製造元サーバからダウンロードされたハードディスク廃棄ツールが実行され、磁気ディスク装置10に記憶している暗号鍵を変更するための特殊コマンドが発行され、暗号鍵の変更が行われる。
【0066】
このようにして一度磁気ディスク装置10の暗号鍵を変更してしまうと、変更後にユーザコンピュータ60の電源を落として停止し、再度電源を投入したときには暗号鍵が変更されているため、その時、磁気ディスク媒体に記憶しているOSを含む全データは変更後の暗号鍵で解読されることとなり、暗号鍵が違うことにより全く無意味なデータが解読されることになり、結果として磁気ディスク装置の読出しによるOSの立上りはできず、ユーザコンピュータ60はOSをインストールしていない全く未使用状態と同じ状態になる。
【0067】
このためユーザコンピュータを廃棄した場合、第三者が廃棄されたユーザコンピュータを起動してもユーザコンピュータは全く動作せず、データの流出は起きない。
【0068】
またユーザコンピュータを分解して磁気ディスク装置の暗号鍵を何らかの操作で入手したとしても、磁気ディスク媒体に記憶されているデータはすでに失われている変更前の暗号鍵により暗号化されたデータであり、この時、取得した暗号鍵によっては復元することはできず、変更後の暗号鍵がわかったとしてもデータの流出することはない。
【0069】
一方、暗号鍵の変更を実行して廃棄したユーザコンピュータを別のユーザが再利用する際には、全く使用されていない新品のコンピュータと同様、OSのインストールを行って磁気ディスク媒体の暗号化されたOSを記憶すれば、それ以降の処理は変更後の暗号鍵に従った暗号化と復元化が行われ、通常の暗号化処理を行ってないユーザコンピュータと同等に利用することができる。
【0070】
また図6のようなネットワーク上からハードディスク廃棄ツールを取得してユーザコンピュータ60に搭載している磁気ディスク装置10の暗号鍵を変更することができるため、ユーザにおいて暗号鍵の管理は一切必要なく、ユーザコンピュータ60を廃棄する際のひとつの手順としてネットワーク上からハードディスク廃棄ツールを取得してそれを実行すればよい。
【0071】
このようなハードディスク廃棄ツールをユーザに提供する別の手法としてフロッピーディスク(R)などに格納してユーザに提供することも可能であるが、この場合、ネットワーク上から取得するほうが媒体の管理を必要としない分、簡単かつ確実に利用できる。
【0072】
図9は、装置内の物理的な操作により暗号鍵を変更する本発明の他の実施形態にブロック図である。この実施形態にあっては暗号処理部40に対し磁気ディスク装置内に変更操作部位76を設けている。変更操作部位76としては図2及び図3におけるコントロールボード14上に設けているディップスイッチ、信号入力ピン、切断により操作入力を行うジャンパ線など、適宜の物理的な操作部位を用いることができる。
【0073】
変更操作部位76の物理的な操作が行われると、暗号鍵変更部58に対しイベント入力が行われ、このイベント入力は暗号鍵変更部58を動作する特殊コマンドと同等の機能をもっており、これにより暗号鍵変更部58は暗号鍵記憶部50に記憶している暗号鍵42の鍵コード「a1〜an」を例えば「b1〜bn」といった別の鍵コードに変更する。
【0074】
この場合の鍵コードの変更は別の暗号鍵の鍵コードを予め記憶しておくことは安全でないことから、変更前の暗号鍵の鍵コード「a1〜an」をシャッフルなどの動作により別の鍵コードに変更する暗号鍵の変更が望ましい。
【0075】
図10は、暗号鍵を磁気ディスク媒体に格納した本発明の他の実施形態のブロック図である。図10において、暗号鍵42は磁気ディスク媒体20−1におけるユーザ記憶領域以外の記録領域、具体的には磁気ディスク装置の製造段階で各種のパラメータの格納に使用するいわゆるシステム領域に暗号鍵42を記憶している。
【0076】
このような磁気ディスク媒体20−1に対する暗号鍵42の格納に対応して暗号処理部40は暗号鍵読出書込部78が設けられている。暗号鍵読出書込部78は磁気ディスク装置をパワーオンスタート時にリードデータ処理部48を介して磁気ディスク媒体20−1のシステム領域に格納されている暗号鍵42を読み出して、暗号エンコード部54及び暗号デコード部56に設定する。
【0077】
またこの実施形態ではホストインタフェース30を介してホスト11側より暗号鍵変更のための特殊コマンドが与えられると、暗号鍵変更部58は暗号鍵読出書込部78のリード動作により磁気ディスク媒体20−1から暗号鍵42を読出し、これを変更後の暗号鍵に書き替え、ライトデータ処理部46から磁気ディスク媒体20−1のシステム領域に書き込んで暗号鍵を変更する。
【0078】
図11は、図10と同じ暗号鍵を磁気ディスク媒体に格納する場合について暗号鍵の変更を装置内の変更操作部位76により行う本発明の他の実施形態のブロック図である。
【0079】
この場合の変更操作部位76は、図9の実施形態と同様、図2及び図3のコントロールボード14側に設けられたディップスイッチ、信号入力ピン、切断により操作入力を行うジャンパ線などの適宜の物理的な操作部位が用いられている。
【0080】
尚、上記の実施形態にあっては、暗号処理部40をホストインタフェース30とハードディスクコントローラ28の間に設けてデータにの暗号化と復号を実行しているが、暗号処理部40をハードディスクコントローラ28とリードライトLSI26の間に設け、磁気ディスク媒体に対する記憶読出しのためのフォーマット済みのデータに対し、暗号処理を行うようにしても良い。
【0081】
即ち本発明にあっては磁気ディスク媒体に記憶する前であれば適宜の段階で暗号化しても良く、また磁気ディスク媒体からの読出しについても読出し後のデータがあれば適宜の位置で暗号データの復元を行ってもよい。
【0082】
また本発明はその目的と利点を損なわない適宜の変形を含み、更に上記の実施形態に示した数値による限定は受けない。
【0083】
ここで本発明の特徴を列挙すると次の付記のようになる。
(付記)
(付記1)
データの暗号化と復元に使用する暗号鍵を記憶した暗号鍵記憶部と、
インタフェースを介して上位装置から入力されたデータを前記暗号鍵を用いて暗号化して記録媒体に記録させる暗号エンコード部と、
前記記録媒体から読み出された暗号データを前記暗号鍵を用いて復元して前記インタフェースより上位装置にデータを出力させる暗号デコード部と、
前記暗号鍵記憶部に記憶されている暗号鍵を変更する暗号鍵変更部と、
を備えたことを特徴とする磁気ディスク装置。(1)
【0084】
(付記2)
付記1記載の磁気ディスク装置に於いて、前記暗号鍵記憶部は、装置の製造段階で書き込まれた所定の暗号鍵を記憶することを特徴とする磁気ディスク装置。
【0085】
(付記3)
付記1記載の磁気ディスク装置に於いて、前記暗号鍵記憶部は不揮発メモリであることを特徴とする磁気ディスク装置。
【0086】
(付記4)
付記1記載の磁気ディスク装置に於いて、前記暗号鍵記憶部は記録媒体のユーザ記録領域以外の媒体領域であることを特徴とする磁気ディスク装置。
【0087】
(付記5))
付記1記載の磁気ディスク装置に於いて、前記暗号鍵変更部は、前記記録媒体上のユーザ記録領域に存在する全ての記録データを一括して破棄する際に、前記暗号鍵記憶部に記憶されている暗号鍵を変更することを特徴とする磁気ディスク装置。(2)
【0088】
(付記6)
付記1記載の磁気ディスク装置に於いて、前記暗号鍵変更部は、上位装置のコマンド体系以外の特殊コマンドにより、前記暗号鍵記憶部の暗号鍵を変更することを特徴とする磁気ディスク装置。(3)
【0089】
(付記7)
付記1記載の磁気ディスク装置に於いて、前記暗号鍵変更部は、前記上位装置にインストールされた暗号鍵変更アプリケーションからの特殊コマンドにより、前記暗号鍵記憶部の暗号鍵を変更することを特徴とする磁気ディスク装置。
【0090】
(付記8)
付記1記載の磁気ディスク装置に於いて、前記暗号鍵変更部は、前記上位装置がネットワークを介してインストールした暗号鍵変更アプリケーションからの特殊コマンドにより、前記暗号鍵記憶部の暗号鍵を変更することを特徴とする磁気ディスク装置。
【0091】
(付記9)
付記1記載の磁気ディスク装置に於いて、前記暗号鍵変更部は、装置内における物理的なイベント操作を認識して、前記暗号鍵記憶部の暗号鍵を変更することを特徴とする磁気ディスク装置。
【0092】
(付記10)
付記1記載の磁気ディスク装置に於いて、前記暗号鍵変更部は、前記暗号鍵記憶部に記憶されている暗号鍵の掻き混ぜ等の処理のより新たな暗号鍵を生成して変更することを特徴とする磁気ディスク装置。
【0093】
(付記11)
付記1記載の磁気ディスク装置に於いて、前記暗号鍵変更部は、前記暗号鍵記憶部に記憶されている暗号鍵を、上位装置からの暗号鍵変更コマンドに付加された別の暗号鍵に変更することを特徴とする磁気ディスク装置。
【0094】
(付記12)
磁気ディスク装置の暗号処理方法に於いて、
データの暗号化と復号に使用する暗号鍵を記憶部に記憶する暗号鍵記憶ステップと、
インタフェースを介して上位装置から入力されたデータを前記暗号鍵を用いて暗号データに変換して記録媒体に記録させる暗号化記録ステップと、
前記記録媒体から読み出された暗号データを前記暗号鍵を用いて復元して前記インタフェースより上位装置にデータを出力させる復元読出ステップと、
前記暗号鍵記憶部に記憶されている暗号鍵を変更する暗号鍵変更ステップと、
を備えたことを特徴とする磁気ディスク装置の暗号処理方法。(4)
【0095】
(付記13)
付記12記載の磁気ディスク装置の暗号処理方法に於いて、前記暗号鍵変更ステップは、前記記録媒体上のユーザ記録領域に存在する全ての記録データを一括して破棄する際に、前記暗号鍵記憶部に記憶されている暗号鍵を変更することを特徴とする磁気ディスク装置の暗号処理方法。
【0096】
(付記14)
磁気ディスク装置に内蔵されたコンピュータに、
データの暗号化と復号に使用する暗号鍵を記憶部に記憶する暗号鍵記憶ステップと、
インタフェースを介して上位装置から入力されたデータを前記暗号鍵を用いて暗号データに変換して記録媒体に記録させる暗号化記録ステップと、
前記記録媒体から読み出された暗号データを前記暗号鍵を用いて復元して前記インタフェースより上位装置にデータを出力させる復元読出ステップと、
前記暗号鍵記憶部に記憶されている暗号鍵を変更する暗号鍵変更ステップと、
を実行させることを特徴とするプログラム。(5)
【0097】
(付記15)
付記14記載のプログラムに於いて、前記暗号鍵変更ステップは、前記記録媒体上のユーザ記録領域に存在する全ての記録データを一括して破棄する際に、前記暗号鍵記憶部に記憶されている暗号鍵を変更することを特徴とするプログラム。
【0098】
【発明の効果】
以上説明してきたように本発明によれば、磁気ディスク装置内に記憶保持している暗号鍵を変更するだけで記憶媒体上のデータを破棄することができ、時間のかかる記憶媒体のデータ領域の全面消去を行うことなく、データの流出が確実に防止でき、データの破棄を容易に行うことができる。
【0099】
また本発明にあっては装置内、例えばインタフェース部分で書込みの際のデータの暗号化と読出しの際の暗号データを復元を行うため、インタフェースの外側に位置するホスト側は本発明の磁気ディスク装置における暗号処理を意識する必要ななく、従来の磁気ディスク装置と同等に扱うことができ、本発明の磁気ディスク装置は暗号処理を内蔵していても従来の磁気ディスク装置と同等に置き換えができる。
【0100】
また暗号鍵を変更して破棄された本発明の磁気ディスク装置の不揮発メモリあるいは記憶媒体より暗号鍵を取り出して記憶媒体のデータを読み出した場合にあっても、記憶媒体のデータは変更前の暗号鍵で暗号化されたデータであり、取り出した暗号鍵は変更後であるため、暗号鍵を使用しても記憶媒体の暗号データは復元できず、データの安全性が完全に保証される。
【0101】
また本発明の磁気ディスク装置は暗号化されたデータと暗号鍵を装置内に格納しているため、ユーザは通常の使用において暗号鍵を管理する必要がなく、暗号鍵に対するユーザの負担は生じない。
【0102】
更に暗号鍵を変更すると磁気ディスク装置が未使用状態に戻ることとなり、ホストにおけるOSのインストールにより再使用ができる。
【図面の簡単な説明】
【図1】本発明の原理説明図
【図2】ハードウェアで暗号処理を行う本発明による磁気ディスク装置のブロック図
【図3】プログラムで暗号処理を行う本発明による磁気ディスク装置のブロック図
【図4】本発明によるプログラム暗号処理の機能構成のブロック図
【図5】本発明における暗号処理のフローチャート
【図6】本発明の磁気ディスク装置に対し暗号鍵変更ツールを提供するネットワーク環境の説明図
【図7】図6の製造元サーバにおけるユーザ管理ファイルの説明図
【図8】図6のブラウザにインストールしたハードディスク廃棄ツールの操作画面の説明図
【図9】装置内の変更操作部位により暗号鍵を変更する本発明の他の実施形態のブロック図
【図10】暗号鍵を記録媒体に格納した本発明の他の実施形態のブロック図
【図11】暗号鍵を記録媒体に格納し装置内の変更操作部位により暗号鍵を変更する本発明の他の実施形態のブロック図
【符号の説明】
10:ハードディスクドライブ(HDD)
11:ホスト
12:ディスクアッセンブリィ
14:コントロールボード
16:スピンドルモータ(SPM)
18:ボイスコイルモータ(VCM)
20,20−1,20−2:磁気ディスク媒体
22−1〜22−4:ヘッド
24:ヘッドIC
26:リードライトLSI
28:ハードディスクコントローラ(HDC)
30:ホストインタフェース
32:SDRAM
34:MPU
36:フラッシュROM
38:VCM/SPMコントローラ
40:暗号処理部
42:暗号鍵
44:スクランブル回路
46:ライトデータ処理部
48:リードデータ処理部
50:暗号鍵記憶部
52:暗号鍵設定部
54:暗号エンコード部
56:暗号デコード部
58:暗号鍵変更部
60:ユーザコンピュータ
62:WWWブラウザ
64:製造元サーバ
66:インターネット
68:WWWサーバ
70:HDD廃棄管理部
72:ユーザ管理ファイル
75:ハードディスク廃棄ツール操作画面
74:暗号鍵変更アプリケーションファイル
76:変更操作部位
77:OKボタン
78:暗号鍵読出書込部
80:ライトヘッド
82:リードヘッド

Claims (5)

  1. データの暗号化と復元に使用する暗号鍵を記憶した暗号鍵記憶部と、
    インタフェースを介して上位装置から入力されたデータを前記暗号鍵を用いて暗号化して記録媒体に記録させる暗号エンコード部と、
    前記記録媒体から読み出された暗号データを前記暗号鍵を用いて復元して前記インタフェースより上位装置にデータを出力させる暗号デコード部と、
    前記暗号鍵記憶部に記憶されている暗号鍵を変更する暗号鍵変更部と、
    を備えたことを特徴とする磁気ディスク装置。
  2. 請求項1記載の磁気ディスク装置に於いて、前記暗号鍵変更部は、前記記録媒体上のユーザ記録領域に存在する全ての記録データを一括して破棄する際に、前記暗号鍵記憶部に記憶されている暗号鍵を変更することを特徴とする磁気ディスク装置。
  3. 請求項1記載の磁気ディスク装置に於いて、前記暗号鍵変更部は、上位装置のコマンド体系以外の特殊コマンドにより、前記暗号鍵記憶部の暗号鍵を変更することを特徴とする磁気ディスク装置。
  4. 磁気ディスク装置の暗号処理方法に於いて、
    データの暗号化と復号に使用する暗号鍵を記憶部に記憶する暗号鍵記憶ステップと、
    インタフェースを介して上位装置から入力されたデータを前記暗号鍵を用いて暗号データに変換して記録媒体に記録させる暗号化記録ステップと、
    前記記録媒体から読み出された暗号データを前記暗号鍵を用いて復元して前記インタフェースより上位装置にデータを出力させる復元読出ステップと、
    前記暗号鍵儀記憶部に記憶されている暗号鍵を変更する暗号鍵変更ステップと、
    を備えたことを特徴とする磁気ディスク装置の暗号処理方法。
  5. 磁気ディスク装置に内蔵されたコンピュータに、
    データの暗号化と復号に使用する暗号鍵を記憶部に記憶する暗号鍵記憶ステップと、
    インタフェースを介して上位装置から入力されたデータを前記暗号鍵を用いて暗号データに変換して記録媒体に記録させる暗号化記録ステップと、
    前記記録媒体から読み出された暗号データを前記暗号鍵を用いて復元して前記インタ暗号鍵記憶部に記憶されている暗号鍵を変更する暗号鍵変更ステップと、
    を実行させることを特徴とするプログラム。
JP2003136867A 2003-05-15 2003-05-15 磁気ディスク装置、暗号処理方法及びプログラム Pending JP2004341768A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003136867A JP2004341768A (ja) 2003-05-15 2003-05-15 磁気ディスク装置、暗号処理方法及びプログラム
US10/784,700 US20040230819A1 (en) 2003-05-15 2004-02-23 Magnetic disk apparatus, cipher processing method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003136867A JP2004341768A (ja) 2003-05-15 2003-05-15 磁気ディスク装置、暗号処理方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2004341768A true JP2004341768A (ja) 2004-12-02

Family

ID=33410759

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003136867A Pending JP2004341768A (ja) 2003-05-15 2003-05-15 磁気ディスク装置、暗号処理方法及びプログラム

Country Status (2)

Country Link
US (1) US20040230819A1 (ja)
JP (1) JP2004341768A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008108039A (ja) * 2006-10-25 2008-05-08 Hitachi Ltd 暗号化機能を備えたストレージサブシステム
JP2008541606A (ja) * 2005-05-09 2008-11-20 サムスン エレクトロニクス カンパニー リミテッド ブロードキャストの暗号化方式によって効率的に暗号化/復号化する方法及び装置
US8590042B2 (en) 2008-01-31 2013-11-19 Hitachi, Ltd. Storage system, and encryption key management method and encryption key management program thereof
JP2014116753A (ja) * 2012-12-07 2014-06-26 Mega Chips Corp データ処理装置及び制御プログラム並びにデータ処理装置の動作方法
JP2015508578A (ja) * 2012-02-15 2015-03-19 株式会社日立製作所 計算機システム及び計算機システムの制御方法
JP2015529064A (ja) * 2012-09-04 2015-10-01 インテル コーポレイション メモリに保存されたデータの安全な削除
JP2016509731A (ja) * 2013-02-04 2016-03-31 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation メモリ・デバイスの内容を保護するための方法およびメモリ・デバイス
US9311256B2 (en) 2014-06-09 2016-04-12 Kabushiki Kaisha Toshiba Storage device
JP2016092811A (ja) * 2014-10-29 2016-05-23 Kddi株式会社 鍵管理システム、鍵管理サーバ装置、管理装置、車両、鍵管理方法およびコンピュータプログラム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7593532B2 (en) * 2004-04-22 2009-09-22 Netapp, Inc. Management of the retention and/or discarding of stored data
US20080072071A1 (en) * 2006-09-14 2008-03-20 Seagate Technology Llc Hard disc streaming cryptographic operations with embedded authentication
JP2008293578A (ja) * 2007-05-24 2008-12-04 Hitachi Ltd ストリームデータ制御モジュール
JP5192479B2 (ja) * 2009-12-10 2013-05-08 エイチジーエスティーネザーランドビーブイ ディスク・ドライブ及びディスク・ドライブにおけるデータ変換処理方法
JP5595965B2 (ja) 2011-04-08 2014-09-24 株式会社東芝 記憶装置、保護方法及び電子機器
JP5624510B2 (ja) 2011-04-08 2014-11-12 株式会社東芝 記憶装置、記憶システム及び認証方法
KR101802521B1 (ko) * 2011-05-30 2017-11-30 삼성전자주식회사 휴대단말기에서 데이터의 암호화 및 복호화 수행 장치 및 방법
CN109246377B (zh) * 2018-10-19 2022-03-11 镕铭微电子(济南)有限公司 视频数据存储、读取方法及视频数据存储设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05165728A (ja) * 1991-12-17 1993-07-02 Fujitsu Ltd 外部記憶サブシステム
JPH05314014A (ja) * 1992-05-07 1993-11-26 Toshiba Corp ディスクコントローラ
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
JPH1165934A (ja) * 1997-08-14 1999-03-09 Fujitsu Ltd 情報処理装置及びプログラム記憶媒体
JP2000040031A (ja) * 1999-05-10 2000-02-08 Hitachi Ltd ファイル暗号化方法および情報処理システム
JP2000076136A (ja) * 1998-08-27 2000-03-14 Melco Inc 記録再生装置
JP2002208216A (ja) * 2001-01-12 2002-07-26 Victor Co Of Japan Ltd コンテンツ記録再生装置
JP2002268946A (ja) * 2001-03-09 2002-09-20 Sharp Corp データ記憶装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07226024A (ja) * 1994-02-10 1995-08-22 Canon Inc 情報再生装置及び情報記録媒体
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US7716098B2 (en) * 1997-07-15 2010-05-11 Silverbrook Research Pty Ltd. Method and apparatus for reducing optical emissions in an integrated circuit
US7702926B2 (en) * 1997-07-15 2010-04-20 Silverbrook Research Pty Ltd Decoy device in an integrated circuit
US7079655B1 (en) * 1999-10-25 2006-07-18 Kabushiki Kaisha Toshiba Encryption algorithm management system
US20020124177A1 (en) * 2001-01-17 2002-09-05 Harper Travis Kelly Methods for encrypting and decrypting electronically stored medical records and other digital documents for secure storage, retrieval and sharing of such documents
KR20040077446A (ko) * 2002-02-05 2004-09-04 소니 가부시끼 가이샤 데이터 기록 장치 및 기록 방법
ATE504446T1 (de) * 2002-12-02 2011-04-15 Silverbrook Res Pty Ltd Totdüsenausgleich
US7392404B2 (en) * 2002-12-20 2008-06-24 Gemalto, Inc. Enhancing data integrity and security in a processor-based system
US7421589B2 (en) * 2004-07-21 2008-09-02 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
US7543144B2 (en) * 2004-07-21 2009-06-02 Beachhead Solutions System and method for lost data destruction of electronic data stored on portable electronic devices
JP2008219454A (ja) * 2007-03-05 2008-09-18 Hitachi Ltd 通信内容監査支援システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05165728A (ja) * 1991-12-17 1993-07-02 Fujitsu Ltd 外部記憶サブシステム
JPH05314014A (ja) * 1992-05-07 1993-11-26 Toshiba Corp ディスクコントローラ
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
JPH1165934A (ja) * 1997-08-14 1999-03-09 Fujitsu Ltd 情報処理装置及びプログラム記憶媒体
JP2000076136A (ja) * 1998-08-27 2000-03-14 Melco Inc 記録再生装置
JP2000040031A (ja) * 1999-05-10 2000-02-08 Hitachi Ltd ファイル暗号化方法および情報処理システム
JP2002208216A (ja) * 2001-01-12 2002-07-26 Victor Co Of Japan Ltd コンテンツ記録再生装置
JP2002268946A (ja) * 2001-03-09 2002-09-20 Sharp Corp データ記憶装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008541606A (ja) * 2005-05-09 2008-11-20 サムスン エレクトロニクス カンパニー リミテッド ブロードキャストの暗号化方式によって効率的に暗号化/復号化する方法及び装置
US9015077B2 (en) 2005-05-09 2015-04-21 Samsung Electronics Co., Ltd. Method and apparatus for efficiently encrypting/decrypting digital content according to broadcast encryption scheme
JP2008108039A (ja) * 2006-10-25 2008-05-08 Hitachi Ltd 暗号化機能を備えたストレージサブシステム
US8590042B2 (en) 2008-01-31 2013-11-19 Hitachi, Ltd. Storage system, and encryption key management method and encryption key management program thereof
JP2015508578A (ja) * 2012-02-15 2015-03-19 株式会社日立製作所 計算機システム及び計算機システムの制御方法
JP2015529064A (ja) * 2012-09-04 2015-10-01 インテル コーポレイション メモリに保存されたデータの安全な削除
JP2014116753A (ja) * 2012-12-07 2014-06-26 Mega Chips Corp データ処理装置及び制御プログラム並びにデータ処理装置の動作方法
JP2016509731A (ja) * 2013-02-04 2016-03-31 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation メモリ・デバイスの内容を保護するための方法およびメモリ・デバイス
US9311256B2 (en) 2014-06-09 2016-04-12 Kabushiki Kaisha Toshiba Storage device
JP2016092811A (ja) * 2014-10-29 2016-05-23 Kddi株式会社 鍵管理システム、鍵管理サーバ装置、管理装置、車両、鍵管理方法およびコンピュータプログラム

Also Published As

Publication number Publication date
US20040230819A1 (en) 2004-11-18

Similar Documents

Publication Publication Date Title
JP2004341768A (ja) 磁気ディスク装置、暗号処理方法及びプログラム
US10331376B2 (en) System and method for encrypted disk drive sanitizing
JP4648687B2 (ja) データストレージシステムにおける暗号化変換の方法と装置
JP4157595B2 (ja) セキュア処理装置、方法、プログラム
JP4646927B2 (ja) 記憶システムにおける暗号化キー
JP4941556B2 (ja) 暗号化装置、暗号化方法および暗号化プログラム
JP2001297038A (ja) データ記憶装置および記録媒体並びに記録媒体制御方法
US20190324678A1 (en) System and Method for Encrypted Disk Drive Sanitizing
WO2022127464A1 (en) Crypto-erasure of data stored in key per io-enabled device via internal action
JP2008299448A (ja) データ記憶装置及び暗号鍵に関する情報の更新方法
JP2000330870A (ja) コンテンツ処理システムおよびコンテンツ保護方法
JP3978200B2 (ja) データ保存/検索システムでのデータ保護方法およびデータ保護装置
KR20010043582A (ko) 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치
KR20180117278A (ko) 모바일기기의 데이터 삭제방법
US20050219731A1 (en) Magnetic disk drive with a use time limiting function
JP2010146127A (ja) データ記憶装置及びデータ記憶装置の解析方法
JP2010224644A (ja) 制御装置、記憶装置、データ漏洩防止方法
JP2010102579A (ja) 情報処理装置、及びコンピュータプログラム
JP4731325B2 (ja) 記録媒体、データ処理装置及びデータ処理方法
US20220059130A1 (en) System and method for encrypted disk drive sanitizing
JP4650778B2 (ja) 記録媒体管理装置、記録媒体管理方法および記録媒体管理プログラム
JP4834774B2 (ja) データ記憶装置のコントローラ、データ記憶装置及びその制御方法
JP2009134368A (ja) データ記憶装置及びそのファームウェアの更新方法
JP2011066926A (ja) データ漏洩防止システムおよびデータ漏洩防止方法
JP6455236B2 (ja) 電子装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090316

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20091023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100629