JP2009169615A - Data leakage prevention method and magnetic disk device to which same method is applied - Google Patents

Data leakage prevention method and magnetic disk device to which same method is applied Download PDF

Info

Publication number
JP2009169615A
JP2009169615A JP2008006211A JP2008006211A JP2009169615A JP 2009169615 A JP2009169615 A JP 2009169615A JP 2008006211 A JP2008006211 A JP 2008006211A JP 2008006211 A JP2008006211 A JP 2008006211A JP 2009169615 A JP2009169615 A JP 2009169615A
Authority
JP
Japan
Prior art keywords
password
data
magnetic disk
leakage prevention
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008006211A
Other languages
Japanese (ja)
Inventor
Masayuki Kanemitsu
正行 金光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information and Telecommunication Engineering Ltd
Original Assignee
Hitachi Computer Peripherals Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Computer Peripherals Co Ltd filed Critical Hitachi Computer Peripherals Co Ltd
Priority to JP2008006211A priority Critical patent/JP2009169615A/en
Publication of JP2009169615A publication Critical patent/JP2009169615A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent the leakage of data for determining password attack and user erroneous input. <P>SOLUTION: A security control circuit 20 of a hard disk device 100 is configured to perform a first process of determining that the mismatching frequency of passwords exceeds permitted frequency stored in a storage area 61 in advance; a second process of determining that an interval time from power ON to password input exceeds a standard time stored in a storage area 62; a third process of giving prescribed positive plus scores to the number of difference in the number of characters and the types of characters between mismatching passwords and prescribed passwords, and when the total value of the scores exceeds a prescribed value, determining that password attack has occurred; and a fourth process of determining that the mismatching frequency exceeds the permitted frequency, and that the time interval exceeds a standard time, and a fourth process of, when it is decided that the password attack has occurred, executing a data leakage preventing function corresponding to a preliminarily set security level. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、記憶したデータが不正に外部に漏洩することを防止するデータ漏洩防止方法及び該方法を適用した磁気ディスク装置に係り、特に不正パスワードアタックかユーザ誤入力かを判定し、不正パスワードアタックと判定したときに予め設定されたセキュリティレベルに応じてデータ漏洩を防止することができるデータ漏洩防止方法及び該方法を適用した磁気ディスク装置に関する。   The present invention relates to a data leakage prevention method for preventing stored data from being leaked to the outside illegally, and a magnetic disk device to which the method is applied. In particular, the present invention determines whether an unauthorized password attack or an incorrect user input, and an unauthorized password attack. The present invention relates to a data leakage prevention method capable of preventing data leakage according to a preset security level and a magnetic disk device to which the method is applied.

近年、企業等においては電子化が進み、このために企業の内部情報がコンピュータの記憶装置である磁気ディスク装置に多種多様に記憶されているが、電子化データは可搬型の半導体メモリやネットワークを介して外部に漏洩しやすい傾向にある。このため磁気ディスク装置に記憶したデータの漏洩を防止するための技術としては、例えば磁気ディスク装置起動時にパスワードを必要とするHDDパスワードロック機能、磁気ディスクに記憶するデータの暗号化等の対策が成されている。   In recent years, in companies and the like, computerization has progressed. For this reason, company internal information is stored in a variety of ways in magnetic disk devices, which are computer storage devices, but computerized data is stored in portable semiconductor memories and networks. It tends to leak to the outside. For this reason, as a technique for preventing leakage of data stored in the magnetic disk device, for example, measures such as an HDD password lock function that requires a password when starting the magnetic disk device, encryption of data stored in the magnetic disk, etc. are implemented. Has been.

尚、前述した磁気ディスク装置からのデータ漏洩防止に関する技術が記載された文献としては、例えば、下記特許文献が挙げられ、この特許文献には、ホストから指定されたセクタ単位にデータの記録再生を行う磁気ディスク装置であって、ホストから指定されたセクタにデータの書き込みコマンドを受領したとき、該指定されたセクタにデータ書込を行ったフラグを記録する管理テーブルを設け、ホストから指定されたセクタの読み出しコマンドを受領したとき、当該セクタにデータを書き込んだか否かを前記管理テーブルを参照して判定し、書き込んでいないと判定したとき又は異なるセクタのデータが指定されたとき、無意味なデータをホストに返送する技術が記載されている。
特開2006−216146号公報
Incidentally, as a document describing the technology relating to the data leakage prevention from the magnetic disk device described above, for example, the following patent document can be cited. This patent document records and reproduces data in sector units designated by the host. When a data write command is received from a host to a designated sector, a management table is provided for recording a flag for performing the data write to the designated sector. When a sector read command is received, it is determined by referring to the management table whether or not data has been written to the sector. When it is determined that data has not been written or when data in a different sector is designated, it is meaningless. Describes techniques for sending data back to the host.
JP 2006-216146 A

前記パスワードロックによる漏洩防止技術は、連続して誤パスワードを入力した場合であっても装置の電源オンオフによって回数が制限されることなくパスワードアタック(パスワード解析試行)ができるため、試行を繰り返してパスワードが解析されてしまう可能性があると言う不具合があった。特に可搬型の小型磁気ディスク装置がモバイル機器に内蔵されている場合、このモバイル機器が盗難紛失にあった場合、試行を繰り返してパスワードが解析されてしまう可能性があると言う不具合があった。   The above-mentioned leakage prevention technology by password lock allows password attacks (password analysis attempts) without being limited by the power on / off of the device even if incorrect passwords are input continuously. There was a problem that there is a possibility that will be analyzed. In particular, when a portable small-sized magnetic disk device is built in a mobile device, there is a problem that if the mobile device is lost or stolen, the password may be analyzed after repeated trials.

また前記特許文献記載の技術は、ホストコンピュータが記録セクタ管理を行うという特殊なシステムを前提としており、通常の磁気ディスク装置には使用することが困難であり、更に管理テーブルのフラグ書き換えにより容易にデータを他者が読み出すことができると言う不具合もあった。   Further, the technology described in the above-mentioned patent document assumes a special system in which the host computer performs recording sector management, and is difficult to use for a normal magnetic disk device, and can be easily performed by rewriting the flag of the management table. There was also a problem that data could be read by others.

また、誤パスワードが連続して入力された場合、データを消去する技術も提案されているが、正規ユーザがパスワードを忘却して誤パスワードを連続して入力した場合、正規なユーザであるにも係わらず、データが消去されてしまうと言う不具合があった。   Also, a technique has been proposed to erase data when incorrect passwords are entered continuously, but if a legitimate user forgets the password and enters wrong passwords continuously, the user can be a legitimate user. Regardless, there was a problem that data was erased.

本発明の目的は、不正なパスワードアタックとユーザの誤入力を判定してデータの漏洩を防止することができるデータ漏洩防止方法及び該方法を適用した磁気ディスク装置を提供することである。   An object of the present invention is to provide a data leakage prevention method capable of preventing data leakage by determining an illegal password attack and an erroneous input by a user, and a magnetic disk device to which the method is applied.

前記目的を達成するため本発明は、データ及び磁気ヘッドサーボ情報を記録する磁気ディスク及び該磁気ディスクにデータの読み書きを行う磁気ヘッドを収納するヘッドディスクアッセンブリと、該ヘッドディスクアッセンブリに対するデータのアクセスの許可を所定のパスワード入力により制御してデータを出力するコントローラと、前記磁気ディスクに記憶したデータのセキュリティを管理するセキュリティ制御回路とを備えたデータ漏洩防止機能付き磁気ディスク装置であって、
前記セキュリティ制御回路が、
入力されたパスワードと所定パスワードとの不一致の回数を計数する計数手段と、
装置起動から前記パスワードが入力されるまでの間隔時間を測定する時間測定手段と、
装置起動から前記パスワードが入力されるまでの標準時間と入力されたパスワードと所定パスワードとの不一致を許可する許可回数と前記不一致パスワードとユーザによって予め複数設定されるデータ漏洩防止機能に応じたセキュリティレベルとを記憶する記憶手段とを備え、
前記不一致回数計数手段が計数した不一致回数が、前記記憶手段に記憶した許可回数を超えたことを判定する第1工程と、
前記時間測定手段により測定した間隔時間が前記記憶手段に記憶した標準時間を超えたことを判定する第2工程と、
前記不一致パスワード記憶手段に記憶した不一致パスワードと所定パスワードとの文字数相違数と文字種相違数とに所定の正のプラスの点数を付与し、該点数の合計値が所定値を超えたときにパスワードアタックと判定する第3工程と、
前記第1工程により不一致回数が許可回数を超え且つ前記第2工程により間隔時間が標準時間を超えたと判定し、前記第3工程によりパスワードアタックと判定したとき、前記記憶手段に設定したセキュリティレベルに応じたデータ漏洩防止機能を実行する第4工程とを行うことを第1の特徴とする。
To achieve the above object, the present invention provides a magnetic disk that records data and magnetic head servo information, a head disk assembly that houses a magnetic head that reads and writes data on the magnetic disk, and data access to the head disk assembly. A magnetic disk device with a data leakage prevention function comprising a controller for controlling permission by inputting a predetermined password and outputting data, and a security control circuit for managing security of data stored in the magnetic disk,
The security control circuit is
Counting means for counting the number of mismatches between the input password and the predetermined password;
Time measuring means for measuring an interval time from the start of the device until the password is input;
Security level corresponding to the standard time from the start of the device to the input of the password, the number of times of permitting the mismatch between the input password and the predetermined password, and the data leakage prevention function set in advance by the user and the mismatch password Storage means for storing
A first step of determining that the number of mismatches counted by the number-of-mismatches counting unit exceeds the permitted number of times stored in the storage unit;
A second step of determining that the interval time measured by the time measuring means exceeds the standard time stored in the storage means;
A predetermined positive positive score is given to the number of character differences and the character type difference between the mismatch password stored in the mismatch password storage means and the predetermined password, and a password attack is performed when the total value of the scores exceeds a predetermined value. A third step for determining
When the number of mismatches exceeds the permitted number by the first step and the interval time exceeds the standard time by the second step, and the password attack is determined by the third step, the security level set in the storage means is set. The first feature is that the fourth step of executing the corresponding data leakage prevention function is performed.

また本発明は、前記第1の特徴のデータ漏洩防止機能付き磁気ディスク装置において、前記セキュリティ制御回路が、第3工程において、不一致パスワードと所定パスワードとの大小文字種相違有無と隣接文字相違有無とに所定のマイナスの点数を付与することを第2の特徴とする。   According to the present invention, in the magnetic disk device with a data leakage prevention function according to the first feature, the security control circuit determines whether or not a mismatched password and a predetermined password differ between upper and lower case types and whether adjacent characters differ in the third step. The second feature is that a predetermined negative score is given.

また本発明は、前記何れかの特徴のデータ漏洩防止機能付き磁気ディスク装置において、前記セキュリティ制御回路が、前記記憶手段に記憶する標準時間を、前記時間測定手段が過去に測定した複数の時間間隔の平均値に設定することを第3の特徴とする。   According to the present invention, in the magnetic disk device with a data leakage prevention function according to any one of the above features, the security control circuit stores a plurality of time intervals measured in the past by the time measuring unit, the standard time stored in the storage unit. The third feature is to set the average value of.

また本発明は、前記何れかの特徴のデータ漏洩防止機能付き磁気ディスク装置において、前記記憶手段が、磁気ヘッドを駆動する駆動手段により警告音を発生するセキュリティレベルと、磁気ディスクに対するアクセスを所定時間だけ不能とするセキュリティレベルと、前記アクセスに対してダミーデータを出力するセキュリティレベルと、磁気ディスクに記録した全てのデータを消去するセキュリティレベルとを記憶することを第4の特徴とする。   According to the present invention, in the magnetic disk device with a data leakage prevention function according to any one of the above features, the storage unit generates a security level for generating a warning sound by the driving unit that drives the magnetic head, and accesses the magnetic disk for a predetermined time. A fourth feature is that a security level that disables only access, a security level that outputs dummy data in response to the access, and a security level that erases all data recorded on the magnetic disk are stored.

更に本発明は、データ及び磁気ヘッドサーボ情報を記録する磁気ディスク及び該磁気ディスクにデータの読み書きを行う磁気ヘッドを収納するヘッドディスクアッセンブリと、該ヘッドディスクアッセンブリに対するデータのアクセスの許可を所定のパスワード入力により制御してデータを出力するコントローラと、前記磁気ディスクに記憶したデータのセキュリティを管理するセキュリティ制御回路とを備え、前記セキュリティ制御回路が、入力されたパスワードと所定パスワードとの不一致の回数を計数する計数手段と、装置起動から前記パスワードが入力されるまでの間隔時間を測定する時間測定手段と、装置起動から前記パスワードが入力されるまでの標準時間と入力されたパスワードと所定パスワードとの不一致を許可する許可回数と前記不一致パスワードとユーザによって予め複数設定されるデータ漏洩防止機能に応じたセキュリティレベルとを記憶する記憶手段と有するデータ漏洩防止機能付き磁気ディスク装置のデータ漏洩防止方法であって、
前記セキュリティ制御回路が、
前記不一致回数計数手段が計数した不一致回数が、前記記憶手段に記憶した許可回数を超えたことを判定する第1工程と、
前記時間測定手段により測定した間隔時間が前記記憶手段に記憶した標準時間を超えたことを判定する第2工程と、
前記記憶手段に記憶した不一致パスワードと所定パスワードとの文字数相違数と文字種相違数とに所定の正のプラスの点数を付与し、該点数の合計値が所定値を超えたときにパスワードアタックと判定する第3工程と、
前記第1工程により不一致回数が許可回数を超え且つ前記第2工程により間隔時間が標準時間を超えたと判定し、前記第3工程によりパスワードアタックと判定したとき、前記セキュリティレベル記憶手段に設定したセキュリティレベルに応じたデータ漏洩防止機能を実行する第4工程とを行うことを第5の特徴とする。
Further, the present invention provides a magnetic disk for recording data and magnetic head servo information, a head disk assembly for storing a magnetic head for reading and writing data on the magnetic disk, and permission to access data to the head disk assembly with a predetermined password. A controller for controlling and outputting data controlled by input; and a security control circuit for managing security of data stored in the magnetic disk, wherein the security control circuit determines the number of mismatches between the input password and a predetermined password. A counting means for counting, a time measuring means for measuring an interval time from the start of the device to the input of the password, a standard time from the start of the device to the input of the password, the input password and the predetermined password Allow times to allow mismatch Wherein a pre-set multiple data-leakage prevention method for data leakage prevention function magnetic disk device having a storage means for storing the security level corresponding to data leakage prevention function is by mismatch password and user and,
The security control circuit is
A first step of determining that the number of mismatches counted by the number-of-mismatches counting unit exceeds the permitted number of times stored in the storage unit;
A second step of determining that the interval time measured by the time measuring means exceeds the standard time stored in the storage means;
A predetermined positive positive score is assigned to the number of character differences and the character type difference between the mismatched password and the predetermined password stored in the storage means, and a password attack is determined when the total value of the scores exceeds a predetermined value A third step to perform,
When it is determined that the number of mismatches exceeds the permitted number in the first step and the interval time exceeds a standard time in the second step, and the password attack is determined in the third step, the security set in the security level storage unit A fifth feature is that the fourth step of executing the data leakage prevention function according to the level is performed.

また本発明は、前記第5の特徴の磁気ディスク装置のデータ漏洩防止方法において、前記セキュリティ制御回路が、第3工程において、不一致パスワードと所定パスワードとの大小文字種相違有無と隣接文字相違有無とに所定のマイナスの点数を付与することを第6の特徴とする。   According to the present invention, in the data leakage prevention method for the magnetic disk device according to the fifth feature, in the third step, in the third step, the security control circuit determines whether or not the mismatched password and the predetermined password differ between upper and lower case types and whether adjacent characters are different. A sixth characteristic is that a predetermined negative score is given.

また本発明は、前記何れかの特徴の磁気ディスク装置のデータ漏洩防止方法において、前記セキュリティ制御回路が、前記記憶手段に記憶する標準時間を、前記時間測定手段が過去に測定した複数の時間間隔の平均値に設定することを第6の特徴とする。   According to the present invention, in the data leakage prevention method for a magnetic disk device according to any one of the above characteristics, the security control circuit stores a plurality of time intervals measured in the past by the time measuring unit, the standard time stored in the storage unit. It is a sixth feature that the average value is set.

また本発明は、前記何れかの特徴の磁気ディスク装置のデータ漏洩防止方法において、前記記憶手段に、磁気ヘッドを駆動する駆動手段により警告音を発生するセキュリティレベルと、磁気ディスクに対するアクセスを所定時間だけ不能とするセキュリティレベルと、前記アクセスに対してダミーデータを出力するセキュリティレベルと、磁気ディスクに記録した全てのデータを消去するセキュリティレベルとを記憶させることを第8の特徴とする。   According to another aspect of the present invention, in the data leakage prevention method for a magnetic disk device according to any one of the above features, a security level for generating a warning sound by the driving means for driving the magnetic head is stored in the storage means, and access to the magnetic disk is performed for a predetermined time. The eighth feature is that a security level that disables only access, a security level that outputs dummy data in response to the access, and a security level that erases all data recorded on the magnetic disk are stored.

本発明によるデータ漏洩防止方法を適用した磁気ディスク装置は、パスワードの不一致回数が許可回数を超え且つ前記間隔時間が標準時間を超えたと判定し、且つ前記パスワードアタックと判定したとき、セキュリティレベル記憶手段に設定したセキュリティレベルに応じたデータ漏洩防止機能を実行することによって、不正なパスワードアタックとユーザの誤入力を判定してデータの漏洩を防止することができる。   The magnetic disk apparatus to which the data leakage prevention method according to the present invention is applied, the security level storage means when the password mismatch count exceeds the permitted count and the interval time exceeds the standard time, and the password attack is determined. By executing the data leakage prevention function according to the security level set in the above, it is possible to determine an unauthorized password attack and an erroneous input by the user and prevent data leakage.

以下、本発明によるデータ漏洩防止機能付き磁気ディスク装置の一実施形態を図面を参照して詳細に説明する。図1は本発明の一実施形態によるデータ漏洩防止機能付き磁気ディスク装置の全体構成図、図2は本実施形態によるセキュリティ制御回路を示す図、図3は本実施形態によるセキュリティレベルを説明するための図、図4及び図5は本実施形態による動作説明フロー図、図6は本発明の他の実施形態を説明するための図である。尚、本出願においては、パスワード解析試行が所定回数以上連続して繰り返されるパスワードアタックを「不正アクセス」と呼ぶものとする。   Hereinafter, an embodiment of a magnetic disk device with a data leakage prevention function according to the present invention will be described in detail with reference to the drawings. 1 is an overall configuration diagram of a magnetic disk device with a data leakage prevention function according to an embodiment of the present invention, FIG. 2 is a diagram showing a security control circuit according to the present embodiment, and FIG. 3 is a diagram for explaining a security level according to the present embodiment. FIG. 4 and FIG. 5 are flowcharts for explaining the operation according to this embodiment, and FIG. 6 is a diagram for explaining another embodiment of the present invention. In the present application, a password attack in which password analysis attempts are continuously repeated a predetermined number of times or more is referred to as “illegal access”.

[構成]
本実施形態の対象となるデータ漏洩防止機能付きの磁気ディスク装置100は、図1に示す如く、上位のホストコンピュータ(PC)1の指示によってデータのリードライトを行うものであって、例えば、データを記録再生する磁気ディスク及び磁気ヘッド及び磁気ヘッド駆動機構等を含むHDA(ヘッド・ディスク・アッセンブリ)50と、該HDA50から読み出す/記録するデータを一時的に記憶するためのバッファメモリ40と、本実施形態の特徴であるセキュリティ制御回路20と、該セキュリティ制御回路20に時刻を通知するタイマー30と、前記各回路等を制御するHDAコントローラ10とから構成され、該HDAコントローラ10が、ホストコンピュータ1からの指示に応じて磁気ディスクにデータの記録再生を制御する際、前記セキュリティ制御回路20が不正なパスワードアタックを判定し、該パスワードアタックを判定したときに予め設定されたセキュリティレベルに応じてデータ消去等を行って漏洩を防止する様に構成されている。尚、前記ホストコンピュータ1は、図示しないが、一般のコンピュータ同様にCPU/メモリ/キーボード/ディスプレイ等を備えるものとする。
[Constitution]
As shown in FIG. 1, a magnetic disk device 100 with a data leakage prevention function, which is a target of this embodiment, reads and writes data according to instructions from a host computer (PC) 1. An HDA (head disk assembly) 50 including a magnetic disk for recording / reproducing data, a magnetic head, a magnetic head drive mechanism, and the like, a buffer memory 40 for temporarily storing data to be read / recorded from the HDA 50, a book The security control circuit 20, which is a feature of the embodiment, a timer 30 for notifying the security control circuit 20 of time, and an HDA controller 10 for controlling the circuits and the like, are configured by the host computer 1. Control the recording and playback of data on the magnetic disk according to instructions from the When the security control circuit 20 is configured so as to prevent determines an incorrect password attacks, performing data erasing and the like according to a preset security level when it is determined the password attack leakage. Although not shown, the host computer 1 is provided with a CPU / memory / keyboard / display and the like as in a general computer.

本実施形態によるセキュリティ制御回路20は、入力されたパスワードがパスワードアタックによる不正アクセスか否か判断を行うものであって、この不正アクセスか否かの判断は、パスワードアタックがコンピュータ処理による高速性及び規則性並びに人間が誤入力を行う際の誤操作の可能性が大きい規則性を考慮し、(1)セキュリティアンロックコマンド受領時間間隔が人間の通常操作時間に対して短いか否かの判定と、(2)パスワード文字列種をユーザが誤認識する可能性は少なく、例えばアルファベットや数字の種類を誤入力する可能性は少なく、所定のパスワードの文字種の組合せと誤入力された誤パスワード文字種とが一致するか否かの判定と、(3)コンピュータによる処理では文字数を変化させてコマンドアタックを行うことが多いのに対して人間が文字数を誤る可能性は少なく、この文字数が一致するか否かの判定と、(4)コンピュータによる処理では入力文字がランダム/インクリメント/デクリメント等の規則性があるため、入力文字列に前記規則性があるか否かの判定と、(5)人間が誤入力する可能性としてキーボート配列による隣接文字キーを誤操作する可能性があり、不一致文字が隣接文字か否かの判定とを行い、これら判定の結果を組み合わせることによって、不正なパスワードアタックか否かの判定を行うものである。   The security control circuit 20 according to the present embodiment determines whether or not the input password is an unauthorized access due to a password attack. The determination as to whether or not this is an unauthorized access is based on the fact that the password attack is based on high-speed processing by computer processing. Considering the regularity and the regularity that is likely to cause an erroneous operation when a human makes an input error, (1) determining whether the security unlock command reception time interval is shorter than the normal operation time of the human; (2) The user is less likely to misrecognize the password character string type. For example, there is little possibility of erroneously inputting the type of alphabet or number, and there is a combination of a predetermined password character type and an erroneously entered password character type. (3) In the process by the computer, command attack is performed by changing the number of characters. In many cases, however, humans are unlikely to mistake the number of characters, and it is determined whether the number of characters matches, and (4) the processing by the computer has regularity such as random / increment / decrement. Therefore, it is determined whether or not the input character string has the regularity, and (5) there is a possibility that an adjacent character key by the keyboard arrangement may be erroneously operated as a possibility of human input error, and whether or not the mismatched character is an adjacent character. It is determined whether or not it is an illegal password attack by combining these determination results.

このため本実施形態によるセキュリティ制御回路20は、図2に示す如く、入力されたパスワードが所定のパスワードと不一致の回数を記憶する不一致回数記憶エリア25と、この不一致のパスワードを記憶する不一致パスワード(Password)記憶エリア26と、ハードディスク装置に予め設定され、データ消去を伴ってセキュリティを解除するセキュリティアンロック(Security unlock)機能コマンドの受領時間の間隔を記憶する受領時間間隔記憶エリア27と、前記セキュリティアンロック機能コマンドの受領間隔時間をタイマー23を用いて測定するコマンド受領間隔測定部22と、不正アクセスモードでない時の電源をオンしてからのセキュリティアンロックコマンドのリトライ発生時の時間間隔を学習していき平均的な時間を記憶し、パスワード手入力した場合の時間間隔とパスワードアタックによるコマンド発行時間間隔とを区別するための学習を行う受領時間間隔学習機能部24と、ユーザによって予め設定されるセキュリティレベルを記憶するセキュリティレベル記憶エリア60と、これらを制御するセキュリティ処理制御部21とから構成され、前記セキュリティレベル記憶エリア60は、ユーザにより設定されたパスワードが何回不一致の場合にセキュリティ機能を起動するか否かを設定する不一致回数設定記憶エリア61と、ユーザにより設定されたセキュリティアンロック機能コマンドの受領間隔時間を設定するコマンド受領時間間隔設定記憶エリア62と、動作記録エリア63とから構成される。尚、前記記憶エリアは半導体メモリ等の記憶手段である。   For this reason, as shown in FIG. 2, the security control circuit 20 according to the present embodiment has a mismatch number storage area 25 for storing the number of times the input password does not match a predetermined password, and a mismatch password (for storing the mismatch password ( Password) storage area 26, a reception time interval storage area 27 for storing a reception time interval of a security unlock function command that is preset in the hard disk device and releases security with data erasure, and the security Learns the command reception interval measurement unit 22 that measures the reception interval time of the unlock function command using the timer 23, and the time interval when the security unlock command retry occurs after the power is turned on when not in the unauthorized access mode. And memorize the average time A reception time interval learning function unit 24 that performs learning for distinguishing between a time interval when a word is manually input and a command issuance time interval due to a password attack, and a security level storage area 60 that stores a security level preset by the user. And the security processing control unit 21 that controls them, and the security level storage area 60 sets the number of mismatches for setting whether to activate the security function when the passwords set by the user do not match A setting storage area 61, a command reception time interval setting storage area 62 for setting the reception interval time of the security unlock function command set by the user, and an operation recording area 63 are configured. The storage area is a storage means such as a semiconductor memory.

本実施形態で述べるセキュリティレベルとは、例えば図3に示す6段階のレベルがあり、これらセキュリティレベルに応じた複数の漏洩防止処理動作としては、アクセスに対してコマンドポートを返すことにより一定時間ハードディスクに対するアクセスを不能とする処理動作と、磁気ヘッドを駆動するVCM(ボイスコイルモータ)を発振させることにより警告音を発生する処理動作と、アクセスに対してライト時は通常書込、リード時はダミーデータの読込動作を行って、パスワードが解除されたが如き振る舞う処理動作と、アクセスに対してライト時は通常書込は行わずに正常書込応答を行い、リード時はダミーデータの読込動作を行って、パスワードが解除されたが如き振る舞う処理動作と、全データを消去する処理動作と、全データ及びサーボパターン(磁気ヘッド位置決め用)を消去する処理動作とが設定されている。尚、前記警告音は、VCMに限らずコンピュータに標準搭載されているスピーカや、空気ファンの駆動回転数を上げることによっても良く、前記不正アクセスモードは、解除専用パスワードを入力することにより通常状態へもどる様に設定する。また、当該セキュリティレベルはハードディスク装置に記憶しているデータの重要度に応じてユーザが任意に設定することができる。   The security levels described in the present embodiment include, for example, six levels shown in FIG. 3. As a plurality of leakage prevention processing operations corresponding to these security levels, a hard disk is returned for a certain time by returning a command port for access. Operation for disabling access to the memory, processing operation for generating a warning sound by oscillating the VCM (voice coil motor) that drives the magnetic head, and normal writing for access and dummy for reading Performs a data read operation, a processing operation that behaves as if the password has been released, a normal write response without performing normal write when writing to access, and a dummy data read operation when reading And the processing operation that behaves as if the password is released, the processing operation that erases all data, and all data And processing operation and are configured to erase the servo pattern (for positioning a magnetic head). The warning sound may be generated not only by VCM but also by increasing the rotational speed of a speaker or air fan installed in a computer as a standard, and the unauthorized access mode is in a normal state by inputting a release-only password. Set to return. The security level can be arbitrarily set by the user according to the importance of the data stored in the hard disk device.

[動作]
次に本実施形態によるデータ漏洩防止機能付き磁気ディスク装置の動作を図4及び5を参照して説明する。この磁気ディスク装置100のセキュリティ制御回路20は、電源がオンされるステップS01に続いてホストPC1からのコマンド受領有無を判定するステップS02と、コマンド受領と判定したとき、パスワード入力によるセキュリティロックモードが設定されているか否かを判定し、設定されていないときに指令されたコマンドの処理を実行するステップS07に移行するステップS03と、該ステップS03においてステップS02において受領したコマンド(パスワード)が不正アクセスモードか否かを後述する判定処理によって判定するステップS04と、該ステップS04において不正アクセスモードと判定したとき、不正アクセスモードの解除用の解除コマンド(パスワード)が入力されたか判定するステップS08とを実行する。
[Operation]
Next, the operation of the magnetic disk device with a data leakage prevention function according to the present embodiment will be described with reference to FIGS. The security control circuit 20 of the magnetic disk device 100 determines whether or not a command is received from the host PC 1 following step S01 when the power is turned on. It is determined whether or not it is set, and the process of the command instructed when it is not set is executed. Step S03 proceeds to step S07, and the command (password) received in step S02 in step S03 is unauthorized access. Step S04 for determining whether or not the mode is to be described later, and Step S08 for determining whether or not a cancellation command (password) for canceling the unauthorized access mode is input when the unauthorized access mode is determined in Step S04. Fruit To.

次いでセキュリティ制御回路20は、前記ステップS08において解除コマンドが入力されていると判定したとき、不正アクセスモードを解除するステップS10と、前記ステップS08において解除コマンドが入力されていないと判定したとき、図3の如く予め設定したセキュリティレベルに応じた対応処理を行うステップS09と、前記ステップS04において、不正アクセスモードでないと判定したとき、入力されたコマンドがセキュリティアンロックコマンド(パスワード入力)か否かを判定し、セキュリティアンロックコマンドでないと判定したときに前記ステップS07に移行するステップS05と、該ステップS05において入力コマンドがセキュリティアンロックコマンドと判定したとき、入力されたコマンド(パスワード)が予め設定された正規のセキュリティアンロックコマンド(パスワード)と一致するか否かを判定し、一致したときにセキュリティロックモードを解除するステップS11とを実行することによって、パスワードアタックによる不正アクセスか否かの判定(ステップS04)と、不正アクセスと判定したときにはセキュリティレベルに応じた対応処置(ステップS09)と、不正アクセスでないと判定したときにはセキュリティロックモードを解除する処理(ステップS11)とを行う行う様に動作する。   Next, when the security control circuit 20 determines in step S08 that a release command has been input, step S10 cancels the unauthorized access mode, and in step S08, it determines that a release command has not been input. Step S09 for performing a corresponding process according to the security level set in advance as in FIG. 3 and whether or not the input command is a security unlock command (password input) when it is determined in Step S04 that the mode is not an unauthorized access mode. Step S05 that shifts to step S07 when it is determined that the command is not a security unlock command, and when the input command is determined to be a security unlock command in step S05, the input command (password Whether or not it matches a preset regular security unlock command (password), and if it matches, executing step S11 for canceling the security lock mode, whether or not it is an unauthorized access due to a password attack. (Step S04), when it is determined that the access is unauthorized, a countermeasure according to the security level (step S09), and when it is determined that the access is not unauthorized, the security lock mode is released (step S11). Works like this.

更に本セキュリティ制御回路20は、前記ステップS06において入力されたセキュリティロック解除用のコマンド(パスワード)が正規なものと一致しないと判定したとき、受領時間間隔学習機能部24が、電源をオンしてからのセキュリティアンロックコマンドのリトライ発生時の時間間隔を学習していき平均的な時間間隔を記憶し、パスワード手入力した場合の時間間隔とパスワードアタックによるコマンド発行時間間隔とを区別するための時間間隔の学習を行うステップS12とを実行する。   Further, when the security control circuit 20 determines that the security unlock command (password) input in step S06 does not match the normal one, the reception time interval learning function unit 24 turns on the power. Learn the time interval when security unlock command retries occur from, remember the average time interval, and distinguish between the time interval when manually entering the password and the time interval for issuing commands due to password attacks Step S12 for learning the interval is executed.

このステップS12による処理は、セキュリティ処理制御部21が、受領時間間隔学習機能部24によって、ユーザによる正規な電源オンからパスワード入力までの時間間隔を測定しコマンド受領間隔測定部22により測定し、コマンド受領時間間隔記憶エリア27に記憶した時間間隔と、タイマー23により計数した時間間隔とを基に学習することによって行われる。   In the processing in step S12, the security processing control unit 21 measures the time interval from the regular power-on by the user to the password input by the reception time interval learning function unit 24 and measures it by the command reception interval measurement unit 22, and the command This is performed by learning based on the time interval stored in the reception time interval storage area 27 and the time interval counted by the timer 23.

次いで本装置は、前記ステップS12に続いて図5に移行し、入力されたコマンド受領時間間隔が予めステップS12にて学習したユーザ(人手)による設定時間間隔に比べて短いか否か(人手入力時間間隔に比べて短時間か否か)を判定し、短くないと判定(人手入力と判定)したときにはステップS17に移行するステップS15と、該ステップS15において、短いと判定したとき、動作記憶エリア63に時間間隔警告フラグを記憶するステップS16と、前記ステップS15又は16に続いて、前記ステップS06によるコマンド(パスワード)の不一致回数を不一致回数記憶エリア25に記憶するステップS17と、該ステップS17によって記憶した不一致回数が予め不一致回数設定記憶エリア61に設定した設定回数を超えているか否かを判定し、超えていないと判定したとき、ステップS20に移行するステップS18と、該ステップS18において設定回数を超えていると判定したとき、動作記憶エリア63に不一致警告フラグを記憶するステップS19と、前記不一致のパスワードを不一致パスワード記憶エリア26に記憶するステップS20とを実行する。   Next, the apparatus proceeds to FIG. 5 following step S12, and whether or not the input command reception time interval is shorter than the set time interval by the user (manual) previously learned in step S12 (manual input). If it is determined that the time interval is shorter than the time interval, and if it is determined not to be shorter (determined as manual input), step S15 moves to step S17. Step S16 for storing a time interval warning flag in 63, Step S17 for storing the number of mismatches of the command (password) in Step S06 in the mismatch number storage area 25 following Step S15 or 16, and Step S17 The stored number of mismatches exceeds the preset number set in the mismatch number setting storage area 61 in advance. If it is determined that the number of times has not been exceeded, step S18 proceeds to step S20, and if it is determined in step S18 that the set number of times has been exceeded, a mismatch warning flag is stored in the operation storage area 63. Step S19 and Step S20 for storing the mismatched password in the mismatched password storage area 26 are executed.

更に本セキュリティ制御回路20は、ステップS20により記憶した誤パスワードと正規パスワードの桁数を比較して相違桁数を動作記憶エリア63に記憶するステップS21と、誤パスワードと正規パスワードの文字列を比較して相違文字列数を動作記憶エリア63に記憶するステップS22と、誤パスワードと正規パスワードの文字列の大文字/小文字の相違数を動作記憶エリア63に記憶するステップS23と、誤パスワード文字がキーボード配列から隣接文字等の誤入力し易い文字か否かを(左右上下隣接文字か否かにより)判定し、誤誤入力し易いか否かを隣接誤入力フラグとして動作記憶エリア63に記憶するステップS25と、前記ステップS20〜23により動作記憶エリア63に記憶した相違桁数/相違文字列/隣接誤入力フラグを基に、誤って入力されたパスワードが不正なパスワードアタックか否かを判定し、パスワードアタックでないと判定した特に後述するステップS28に移行するステップS26とを実行する。   Further, the security control circuit 20 compares the error password stored in step S20 with the number of digits of the regular password and stores the number of different digits in the operation storage area 63, and compares the character string of the error password with the regular password. Step S22 for storing the number of different character strings in the operation storage area 63, Step S23 for storing the number of uppercase / lowercase differences between the character strings of the incorrect password and the regular password in the operation storage area 63, A step of determining whether or not a character such as an adjacent character that is likely to be erroneously input from the array (depending on whether or not it is a left-right upper and lower adjacent character), and storing whether or not erroneous input is likely to occur in the operation storage area 63 as an adjacent erroneous input flag S25 and the number of different digits / difference character string / adjacent entry entered in the action storage area 63 in steps S20-23. Flag based on erroneously entered password is determined whether incorrect password attacks, executes a step S26 to shift to step S28 to be described later, especially it is judged that no password attack.

このステップS26による判定は、前記桁数/文字列相違数/文字列大小の相違数/隣接誤入力フラグの各要素に(必要なら重ね付けした)点数を付け、点数の合計点を基準の判定値と比較することによって行われる。例えば、相違桁数に応じたプラス点数(1桁相違なら2点、2桁相違なら3点等)と、文字列の相違数に応じたプラス点数(1文字相違なら2点、2文字相違なら3点等)と、文字大小差有無のマイナス点数(大小差有りのときマイナス1点、なしのとき0点)と、隣接誤入力フラグにマイナス2点等の点数を付与し、これらの合計値が判定値の4点を超えた場合にパスワードアタックと判定することが考えられるが、これに限られるものではない。尚、前記マイナス点数を加味した理由は、大文字小文字の誤入力とキーボード隣接文字の誤入力の可能性が大きく、前記相違桁数及び相違文字数のみを加算した判定だけでは、不正アクセスと判定される可能性が大きく、これを防止するためである。   In this determination in step S26, points are added to each element of the number of digits / number of character string differences / number of difference in character string size / adjacent erroneous input flag (overlapping if necessary), and the total score is used as a reference determination. This is done by comparing with the value. For example, plus points according to the number of different digits (2 points for 1 digit differences, 3 points for 2 digit differences, etc.) and plus points according to the number of differences between character strings (2 points for 1 character differences, 2 character differences, 3 points, etc.), minus points for presence / absence of letter size difference (minus 1 point when there is a magnitude difference, 0 points when there is no difference), and minus 2 points etc. for the adjacent erroneous input flag, and the total of these However, it is conceivable that the password attack is determined when the value exceeds 4 of the determination values. However, the present invention is not limited to this. The reason for adding the minus point is that there is a large possibility of erroneous input of uppercase and lowercase letters and characters adjacent to the keyboard, and it is determined that unauthorized access is made only by determining only the number of different digits and the number of different characters. This is because there is a great possibility to prevent this.

次いで本セキュリティ制御回路20は、ステップS26によりパスワードアタックと判定したとき、パスワードアタックを示すフラグを動作記憶エリア63に記憶するステップS27と、動作記憶エリア63に不一致警告フラグを記憶しているか否かを判定し、記憶していないと判定したとき、図4に示したステップS02に戻るステップS28と、動作記憶エリア63に時間間隔警告フラグを記憶しているか否かを判定し、記憶していないと判定したとき、同エリアにパスワードアタックフラグが記憶されているか否かを判定し、記憶していないときに図4に示したステップS02に戻るステップS31と、前記ステップS29又はステップS31によりパスワードアタックフラグが記憶されていると判定したとき、不正アクセスモードに移行するステップS32と、セキュリティレベルに応じた対応処置を実行した後に前記ステップS02に戻るステップS33とを順次実行するように動作する。   Next, when the security control circuit 20 determines that the password attack is made in step S26, the security control circuit 20 stores a flag indicating the password attack in the operation storage area 63, and whether or not the mismatch warning flag is stored in the operation storage area 63. When it is determined that the time interval warning flag is stored in the operation storage area 63, it is determined whether the time interval warning flag is stored in the operation storage area 63, and is not stored. If it is determined that the password attack flag is stored in the same area, step S31 returns to step S02 shown in FIG. 4 when the password attack flag is not stored, and the password attack is performed in step S29 or step S31. When it is determined that the flag is stored, the unauthorized access mode is set. And step S32 of the line operates to sequentially perform a step S33 to return to step S02 after performing the corresponding action according to the security level.

このように本実施形態によるセキュリティ制御回路20は、入力されたパスワードが誤入力された場合、該パスワードの入力時間間隔が所定又は測定した標準時間間隔を超えるか否かの判定と、パスワード不一致回数が所定回数を超えるか否かの判定と、誤パスワードの桁数相違数と、誤パスワードの文字相違数と、文字大小相違か否かの判定と、誤パスワードが隣接文字列か否かの判定とを行い、前記桁数相違数と文字相違数と文字大小相違と隣接文字列相違との各判定結果の組合せによって点数を計数し、この合計点数が所定値を超え、且つ不一致の回数及び時間間隔が所定値(平均値)を超えていると判定したとき、不正アクセスモードに移行して図3に示したセキュリティレベルに応じた一定時間のアクセス不能処理〜データ等消去処理の何れかを実行することによって、ユーザによるパスワード誤入力と不正なパスワードアタックとを識別することができ、これによって不正なパスワードアタックとユーザの誤入力を判定してデータの漏洩を防止することができる。   As described above, when the input password is erroneously input, the security control circuit 20 according to the present embodiment determines whether the input time interval of the password exceeds a predetermined or measured standard time interval, and the number of password mismatches. Whether the password exceeds the specified number of times, the number of digits in the wrong password, the number of characters in the wrong password, whether the characters are different, and whether the wrong password is an adjacent character string The number of points is counted by a combination of the determination results of the number of digits difference, the number of characters difference, the difference in size of the characters, and the difference between adjacent character strings, the total number of points exceeds a predetermined value, and the number and time of mismatches When it is determined that the interval exceeds a predetermined value (average value), the process shifts to the unauthorized access mode and the inaccessible process for a predetermined time according to the security level shown in FIG. By executing any of the above, it is possible to discriminate between incorrect password attacks by users and unauthorized password attacks, thereby preventing data leakage by determining unauthorized password attacks and incorrect user attacks. Can do.

また前記実施形態においては磁気ディスク装置内にセキュリティ制御回路を設ける例を説明したが、本発明はこれに限られるものではなく、例えば図6に示す如く、通常のハードディスク装置100とホストコンピュータ1との間に、セキュリティ制御回路20及びタイマー30を有するセキュリティ装置200を介在させ、該セキュリティ装置200が前記図4及び5に示したと同様な動作を行うように構成しても良い。   In the above embodiment, the security control circuit is provided in the magnetic disk device. However, the present invention is not limited to this. For example, as shown in FIG. 6, a normal hard disk device 100, host computer 1, and A security device 200 having a security control circuit 20 and a timer 30 may be interposed between them, and the security device 200 may be configured to perform the same operation as shown in FIGS.

本発明の一実施形態によるデータ漏洩防止機能付き磁気ディスク装置の全体構成図。1 is an overall configuration diagram of a magnetic disk device with a data leakage prevention function according to an embodiment of the present invention. 本実施形態によるセキュリティ制御回路を示す図。The figure which shows the security control circuit by this embodiment. 本実施形態によるセキュリティレベルを説明するための図。The figure for demonstrating the security level by this embodiment. 本実施形態による動作説明フロー図。The operation | movement explanatory flowchart by this embodiment. 本実施形態による動作説明フロー図。The operation | movement explanatory flowchart by this embodiment. 本発明の他の実施形態を説明するための図。The figure for demonstrating other embodiment of this invention.

符号の説明Explanation of symbols

1:ホストコンピュータ、10:コントローラ、20:セキュリティ制御回路、22:コマンド受領間隔測定部、23:タイマー、24:受領時間間隔学習機能部、25 不一致回数記憶エリア、26:不一致パスワード記憶エリア、27:コマンド受領時間間隔記憶エリア、30:タイマー、40:バッファメモリ、60:セキュリティレベル記憶エリア、61:不一致回数設定記憶エリア、62:コマンド受領時間間隔設定記憶エリア、63:動作記憶エリア、100:磁気ディスク装置。   1: host computer, 10: controller, 20: security control circuit, 22: command reception interval measurement unit, 23: timer, 24: reception time interval learning function unit, 25 mismatch number storage area, 26: mismatch password storage area, 27 : Command reception time interval storage area, 30: timer, 40: buffer memory, 60: security level storage area, 61: mismatch number setting storage area, 62: command reception time interval setting storage area, 63: operation storage area, 100: Magnetic disk unit.

Claims (8)

データ及び磁気ヘッドサーボ情報を記録する磁気ディスク及び該磁気ディスクにデータの読み書きを行う磁気ヘッドを収納するヘッドディスクアッセンブリと、該ヘッドディスクアッセンブリに対するデータのアクセスの許可を所定のパスワード入力により制御してデータを出力するコントローラと、前記磁気ディスクに記憶したデータのセキュリティを管理するセキュリティ制御回路とを備えたデータ漏洩防止機能付き磁気ディスク装置であって、
前記セキュリティ制御回路が、
入力されたパスワードと所定パスワードとの不一致の回数を計数する計数手段と、
装置起動から前記パスワードが入力されるまでの間隔時間を測定する時間測定手段と、
装置起動から前記パスワードが入力されるまでの標準時間と入力されたパスワードと所定パスワードとの不一致を許可する許可回数と前記不一致パスワードとユーザによって予め複数設定されるデータ漏洩防止機能に応じたセキュリティレベルとを記憶する記憶手段とを備え、
前記不一致回数計数手段が計数した不一致回数が、前記記憶手段に記憶した許可回数を超えたことを判定する第1工程と、
前記時間測定手段により測定した間隔時間が前記記憶手段に記憶した標準時間を超えたことを判定する第2工程と、
前記記憶手段に記憶した不一致パスワードと所定パスワードとの文字数相違数と文字種相違数とに所定の正のプラスの点数を付与し、該点数の合計値が所定値を超えたときにパスワードアタックと判定する第3工程と、
前記第1工程により不一致回数が許可回数を超え且つ前記第2工程により間隔時間が標準時間を超えたと判定し、前記第3工程によりパスワードアタックと判定したとき、前記記憶手段に設定したセキュリティレベルに応じたデータ漏洩防止機能を実行する第4工程とを行うデータ漏洩防止機能付き磁気ディスク装置。
A magnetic disk that records data and magnetic head servo information, a head disk assembly that houses a magnetic head that reads and writes data on the magnetic disk, and permission to access data to the head disk assembly is controlled by inputting a predetermined password. A magnetic disk device with a data leakage prevention function comprising a controller for outputting data and a security control circuit for managing security of data stored in the magnetic disk,
The security control circuit is
Counting means for counting the number of mismatches between the input password and the predetermined password;
Time measuring means for measuring an interval time from the start of the device until the password is input;
Security level corresponding to the standard time from the start of the device to the input of the password, the number of times of permitting the mismatch between the input password and the predetermined password, and the data leakage prevention function set in advance by the user and the mismatch password Storage means for storing
A first step of determining that the number of mismatches counted by the number-of-mismatches counting unit exceeds the permitted number of times stored in the storage unit;
A second step of determining that the interval time measured by the time measuring means exceeds the standard time stored in the storage means;
A predetermined positive positive score is assigned to the number of character differences and the character type difference between the mismatched password and the predetermined password stored in the storage means, and a password attack is determined when the total value of the scores exceeds a predetermined value A third step to perform,
When the number of mismatches exceeds the permitted number by the first step and the interval time exceeds the standard time by the second step, and the password attack is determined by the third step, the security level set in the storage means is set. A magnetic disk device with a data leakage prevention function that performs a fourth step of executing a corresponding data leakage prevention function.
前記セキュリティ制御回路が、第3工程において、不一致パスワードと所定パスワードとの大小文字種相違有無と隣接文字相違有無とに所定のマイナスの点数を付与する請求項1記載のデータ漏洩防止機能付き磁気ディスク装置。   2. The magnetic disk device with a data leakage prevention function according to claim 1, wherein the security control circuit gives a predetermined negative score to the presence / absence of a case difference between a mismatched password and a predetermined password and a difference between adjacent characters in the third step. . 前記セキュリティ制御回路が、前記記憶手段に記憶する標準時間を、前記時間測定手段が過去に測定した複数の時間間隔の平均値に設定する請求項1又は2記載のデータ漏洩防止機能付き磁気ディスク装置。   3. The magnetic disk device with a data leakage prevention function according to claim 1, wherein the security control circuit sets a standard time stored in the storage means to an average value of a plurality of time intervals measured in the past by the time measuring means. . 前記記憶手段が、磁気ヘッドを駆動する駆動手段により警告音を発生するセキュリティレベルと、磁気ディスクに対するアクセスを所定時間だけ不能とするセキュリティレベルと、前記アクセスに対してダミーデータを出力するセキュリティレベルと、磁気ディスクに記録した全てのデータを消去するセキュリティレベルと、磁気ディスクに記録した全てのデータ及びヘッドサーボ情報を消去するセキュリティレベルとを記憶する請求項1から3何れかに記載のデータ漏洩防止機能付き磁気ディスク装置。   A security level at which the storage means generates a warning sound by the driving means for driving the magnetic head; a security level that disables access to the magnetic disk for a predetermined time; and a security level that outputs dummy data for the access. 4. A data leakage prevention according to claim 1, wherein a security level for erasing all data recorded on the magnetic disk and a security level for erasing all data recorded on the magnetic disk and head servo information are stored. Functional magnetic disk unit. データ及び磁気ヘッドサーボ情報を記録する磁気ディスク及び該磁気ディスクにデータの読み書きを行う磁気ヘッドを収納するヘッドディスクアッセンブリと、該ヘッドディスクアッセンブリに対するデータのアクセスの許可を所定のパスワード入力により制御してデータを出力するコントローラと、前記磁気ディスクに記憶したデータのセキュリティを管理するセキュリティ制御回路とを備え、前記セキュリティ制御回路が、入力されたパスワードと所定パスワードとの不一致の回数を計数する計数手段と、装置起動から前記パスワードが入力されるまでの間隔時間を測定する時間測定手段と、装置起動から前記パスワードが入力されるまでの標準時間と入力されたパスワードと所定パスワードとの不一致を許可する許可回数と前記不一致パスワードとユーザによって予め複数設定されるデータ漏洩防止機能に応じたセキュリティレベルとを記憶する記憶手段とを有するデータ漏洩防止機能付き磁気ディスク装置のデータ漏洩防止方法であって、
前記セキュリティ制御回路が、
前記不一致回数計数手段が計数した不一致回数が、前記記憶手段に記憶した許可回数を超えたことを判定する第1工程と、
前記時間測定手段により測定した間隔時間が前記記憶手段に記憶した標準時間を超えたことを判定する第2工程と、
前記記憶手段に記憶した不一致パスワードと所定パスワードとの文字数相違数と文字種相違数とに所定の正のプラスの点数を付与し、該点数の合計値が所定値を超えたときにパスワードアタックと判定する第3工程と、
前記第1工程により不一致回数が許可回数を超え且つ前記第2工程により間隔時間が標準時間を超えたと判定し、前記第3工程によりパスワードアタックと判定したとき、前記記憶手段に設定したセキュリティレベルに応じたデータ漏洩防止機能を実行する第4工程とを行う磁気ディスク装置のデータ漏洩防止方法。
A magnetic disk that records data and magnetic head servo information, a head disk assembly that houses a magnetic head that reads and writes data on the magnetic disk, and permission to access data to the head disk assembly is controlled by inputting a predetermined password. A controller for outputting data; and a security control circuit for managing security of data stored in the magnetic disk, wherein the security control circuit counts the number of mismatches between the input password and the predetermined password; A time measuring means for measuring an interval time from the start of the device to the input of the password, and a permission for permitting a mismatch between the input password and the predetermined password with a standard time from the start of the device to the input of the password Count and said discrepancy A pre plurality set storage means and data leakage prevention method of data leakage prevention function magnetic disk apparatus having a storing and security level corresponding to data leakage prevention function is by Seward and user,
The security control circuit is
A first step of determining that the number of mismatches counted by the number-of-mismatches counting unit exceeds the permitted number of times stored in the storage unit;
A second step of determining that the interval time measured by the time measuring means exceeds the standard time stored in the storage means;
A predetermined positive positive score is assigned to the number of character differences and the character type difference between the mismatched password and the predetermined password stored in the storage means, and a password attack is determined when the total value of the scores exceeds a predetermined value A third step to perform,
When the number of mismatches exceeds the permitted number by the first step and the interval time exceeds the standard time by the second step, and the password attack is determined by the third step, the security level set in the storage means is set. A data leakage prevention method for a magnetic disk device, which performs a fourth step of executing a corresponding data leakage prevention function.
前記セキュリティ制御回路が、第3工程において、不一致パスワードと所定パスワードとの大小文字種相違有無と隣接文字相違有無とに所定のマイナスの点数を付与する請求項5記載の磁気ディスク装置のデータ漏洩防止方法。   6. The method of preventing data leakage of a magnetic disk device according to claim 5, wherein in the third step, the security control circuit gives a predetermined negative score to the presence / absence of the case difference between the mismatched password and the predetermined password and the presence / absence of the adjacent character difference. . 前記セキュリティ制御回路が、前記記憶手段に記憶する標準時間を、前記時間測定手段が過去に測定した複数の時間間隔の平均値に設定する請求項5又は6記載の磁気ディスク装置のデータ漏洩防止方法。   7. The data leakage prevention method for a magnetic disk device according to claim 5, wherein the security control circuit sets the standard time stored in the storage means to an average value of a plurality of time intervals measured in the past by the time measurement means. . 前記記憶手段に、磁気ヘッドを駆動する駆動手段により警告音を発生するセキュリティレベルと、磁気ディスクに対するアクセスを所定時間だけ不能とするセキュリティレベルと、前記アクセスに対してダミーデータを出力するセキュリティレベルと、磁気ディスクに記録した全てのデータを消去するセキュリティレベルとを記憶させる請求項5から7何れかに記載のデータ漏洩防止機能付き磁気ディスク装置。   A security level for generating a warning sound by the driving means for driving the magnetic head in the storage means; a security level for disabling access to the magnetic disk for a predetermined time; and a security level for outputting dummy data for the access; 8. A magnetic disk device with a data leakage prevention function according to claim 5, wherein a security level for erasing all data recorded on the magnetic disk is stored.
JP2008006211A 2008-01-15 2008-01-15 Data leakage prevention method and magnetic disk device to which same method is applied Withdrawn JP2009169615A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008006211A JP2009169615A (en) 2008-01-15 2008-01-15 Data leakage prevention method and magnetic disk device to which same method is applied

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008006211A JP2009169615A (en) 2008-01-15 2008-01-15 Data leakage prevention method and magnetic disk device to which same method is applied

Publications (1)

Publication Number Publication Date
JP2009169615A true JP2009169615A (en) 2009-07-30

Family

ID=40970717

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008006211A Withdrawn JP2009169615A (en) 2008-01-15 2008-01-15 Data leakage prevention method and magnetic disk device to which same method is applied

Country Status (1)

Country Link
JP (1) JP2009169615A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4881468B1 (en) * 2010-09-17 2012-02-22 株式会社東芝 Storage device, protection method, and electronic device
JP2014049028A (en) * 2012-09-03 2014-03-17 Fujitsu Ltd Authentication device, authentication method, and authentication program
JP2014137423A (en) * 2013-01-15 2014-07-28 Fujitsu Ltd Encryption processing apparatus, method and program
US9384343B2 (en) 2010-05-11 2016-07-05 Thomson Licensing Methods, devices and computer program supports for password generation and verification
JP2020135317A (en) * 2019-02-18 2020-08-31 富士通株式会社 Unauthorized access monitoring system, unauthorized access monitoring method and unauthorized access monitoring program
CN113079147A (en) * 2021-03-25 2021-07-06 珠海爱浦京软件股份有限公司 Data monitoring system and method based on industrial internet

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9384343B2 (en) 2010-05-11 2016-07-05 Thomson Licensing Methods, devices and computer program supports for password generation and verification
JP4881468B1 (en) * 2010-09-17 2012-02-22 株式会社東芝 Storage device, protection method, and electronic device
JP2014049028A (en) * 2012-09-03 2014-03-17 Fujitsu Ltd Authentication device, authentication method, and authentication program
US9213813B2 (en) 2012-09-03 2015-12-15 Fujitsu Limited Authentication device, authentication method, and recording medium
JP2014137423A (en) * 2013-01-15 2014-07-28 Fujitsu Ltd Encryption processing apparatus, method and program
JP2020135317A (en) * 2019-02-18 2020-08-31 富士通株式会社 Unauthorized access monitoring system, unauthorized access monitoring method and unauthorized access monitoring program
JP7192558B2 (en) 2019-02-18 2022-12-20 富士通株式会社 UNAUTHORIZED ACCESS MONITORING SYSTEM, UNAUTHORIZED ACCESS MONITORING METHOD AND UNAUTHORIZED ACCESS MONITORING PROGRAM
CN113079147A (en) * 2021-03-25 2021-07-06 珠海爱浦京软件股份有限公司 Data monitoring system and method based on industrial internet
CN113079147B (en) * 2021-03-25 2022-12-02 珠海爱浦京软件股份有限公司 Data monitoring system and method based on industrial internet

Similar Documents

Publication Publication Date Title
US8356184B1 (en) Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
US7124301B1 (en) Data protection method for a removable storage medium and a storage device using the same
KR100881025B1 (en) Apparatus and method for managing data security
US4785361A (en) Method and apparatus for frustrating the unauthorized copying of recorded data
US8838995B2 (en) Physically modifying a data storage device to disable access to secure data and repurpose the data storage device
US8356178B2 (en) Method and apparatus for authenticated data storage
JP2009169615A (en) Data leakage prevention method and magnetic disk device to which same method is applied
TWI231423B (en) Security memory device and method for making same
US20070061589A1 (en) System and method for scrambling keystrokes related to a password
JP2005011151A (en) Memory card
CN101527004A (en) Data storage device and data management method
US20090113155A1 (en) Hardware anti-piracy via nonvolatile memory devices
JP2008165439A (en) Magnetic disk device and control method therefor
JPH08263383A (en) Information processor
US7490357B2 (en) Data protection in data storage system
JP2007184044A (en) Disk drive, magnetic disk drive and information storage device
JP2006344113A (en) Security system and security method for information processor
US20060149969A1 (en) Authentication method of hard disk drive and recording medium storing the same
US20100303239A1 (en) Method and apparatus for protecting root key in control system
JP5120487B2 (en) Authentication information management system
US20070283116A1 (en) Data Protection System for Controlling Data Entry Point
JP2010237940A (en) Personal identification device, personal identification method, program, and recording medium
WO2013024702A1 (en) External storage device and method for controlling external storage device
JP2007264693A (en) Authentication information management system
US9899053B1 (en) Protecting against unauthorized firmware updates using induced servo errors

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091211

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110405