JP3722767B2 - ハードディスク装置、コンピュータ - Google Patents
ハードディスク装置、コンピュータ Download PDFInfo
- Publication number
- JP3722767B2 JP3722767B2 JP2002067899A JP2002067899A JP3722767B2 JP 3722767 B2 JP3722767 B2 JP 3722767B2 JP 2002067899 A JP2002067899 A JP 2002067899A JP 2002067899 A JP2002067899 A JP 2002067899A JP 3722767 B2 JP3722767 B2 JP 3722767B2
- Authority
- JP
- Japan
- Prior art keywords
- decryption key
- data
- hard disk
- hdd
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
【発明の属する技術分野】
本発明は、ハードディスク装置の廃却又はリユース時における記録データの流出の防止に関する。
【0002】
【従来の技術】
情報の機密性を維持するために、ハードディスクドライブ(以下、「HDD」)へのデータを記録する際には暗号化することが好ましく、市販されているディスクドライバにも暗号化/復号化機能が搭載されている。しかしながら、暗号化/復号化は、オペレータが暗号鍵/復号鍵を明示的に指定する必要があるので、その機能があまり利用されていないのが実状である。このため、HDDを廃却又はリユースしようとする段階でHDD内のデータを全て消去する必要があった。大容量に及ぶHDDに書き込まれたデータの消去には、かなりの時間を要していた。
【0003】
また、HDDの制御部の故障などによってデータが消去できないようなときには、廃棄する前に円盤と呼ばれるディスク(又はプラッタ)を物理的に破壊するなどの手間がかかっていた。
【0004】
このように、暗号化しないでデータを記録していると、HDDを廃却又はリユースする段階になって手間がかかることになるので暗号化をしてHDDにデータを記録することが望まれる。
【0005】
【発明が解決しようとする課題】
しかしながら、前述したように、実運用の際にHDDへアクセスする度に暗号鍵/復号鍵を明示的に指定することは面倒である。
【0006】
また、仮に、暗号化をしてデータを記録するようにしても、HDDを搭載した状態でパーソナルコンピュータ(以下、「PC」)を廃却又はリユースしようとすると、HDDは、暗号化されたデータへのアクセスに必要な暗号鍵/復号鍵を共に移動することになるため、機密情報が復号化されて判読できる状態で取り出されてしまうおそれがあった。
【0007】
本発明は以上のような問題を解決するためになされたものであり、その目的は、ディスクに記録された情報の読出可能な状態での流出を簡単な方法で防止しうるハードディスク装置及びコンピュータを提供することにある。
【0008】
【課題を解決するための手段】
以上のような目的を達成するために、本発明に係るハードディスク装置は、暗号化データを記録するディスクと、前記ディスクに記録されている暗号化データを復号化するための復号鍵が書き込まれた復号鍵記憶手段と、前記復号鍵記憶手段から着脱可能に接続され、前記復号鍵記憶手段に電力を供給する電源手段とを有し、前記電源手段は、装置筐体の外部から抜去可能に取り付けられているものである。
【0012】
また、前記ディスクへの書込データを自動的に暗号化してから記録するデータ書込処理手段を有するものである。
【0013】
また、前記ディスクに記録されているデータを自動的に復号化してから読み出すデータ読出処理手段を有するものである。
【0014】
また、本発明に係るコンピュータは、ハードディスク装置が接続されたコンピュータにおいて、ハードディスク装置への書込データを自動的に暗号化してから記録するデータ書込処理手段と、前記ハードディスク装置に記録されているデータを自動的に復号化してから読み出すデータ読出処理手段と、前記ハードディスク装置に記録されている暗号化データを復号化するための復号鍵が書き込まれた揮発性の復号鍵記憶手段と、前記復号鍵記憶手段に電力を供給する電源手段とを有し、前記電源手段は、前記コンピュータの筐体の外部から抜去可能に取り付けられているものである。
【0015】
また、前記電源手段及び前記復号鍵記憶手段を一体形成し、前記コンピュータの筐体の外部から抜去可能に取り付けられている復号鍵ユニットを有するものである。
【0017】
【発明の実施の形態】
以下、図面に基づいて、本発明の好適な実施の形態について説明する。なお、各実施の形態において同じ構成要素には同じ符号を付け、説明を省略する。
【0018】
実施の形態1.
図1は、本発明に係るハードディスク装置の実施の形態1を示した構成図である。図1には、本実施の形態におけるハードディスク装置(HDD)1と、HDD1が接続されたコンピュータ2とが示されている。HDD1は、データが記録される1乃至複数枚のディスク3と、ディスク3へのアクセス制御を行うアクセス制御部4と、復号鍵メモリ5とを有している。アクセス制御部4は、ディスク3への書込データを自動的に暗号化してから記録するデータ書込処理部6と、ディスク3に記録されているデータを復号鍵メモリ5に記憶されている復号鍵によって自動的に復号化してから読み出すデータ読出処理部7とを有している。アクセス制御部4における処理機能は、ファームウェアにより実現される。復号鍵メモリ5は、例えばICソケット上に搭載される半導体メモリによって実現され、HDD1の本体に着脱可能に取り付けられている。
【0019】
次に、本実施の形態におけるHDD1へのデータアクセスについて説明する。コンピュータ2側から書込データが送られてくると、データ書込処理部6は、その書込データを全て無条件に暗号化してからディスク3へ書き込む。なお、本実施の形態において暗号化に用いる暗号鍵は、図示しない半導体メモリなどどこに記憶されていてもよい。また、コンピュータ2側からデータ読出要求が送られてくると、データ読出処理部7は、その要求により指定されたデータをディスク3から読み出し、復号鍵メモリ5に記憶されている復号鍵により無条件に復号化してからコンピュータ2へ送る。
【0020】
本実施の形態におけるHDD1は、以上のようにしてディスクアクセスを実行するので、ディスク3に記録されるデータは全て暗号化データである。
【0021】
ここで、HDD1を廃却又はリユースしようとするとき、本実施の形態においては、復号鍵メモリ5をICソケットから抜去する。本実施の形態では、このように復号鍵メモリ5を暗号データが記録されているHDD1から切り離すだけでよい。この状態のHDD1には、暗号化されているデータがディスク3に記録された状態であるが、HDD1をリユースしようとするときには、暗号化に用いられた復号鍵がないので、データ自体は消去されていなくても読み出し可能な状態にない。
【0022】
本実施の形態によれば、ディスク3を破壊したり、ディスク3の内容を消去したりしなくても復号鍵メモリ5をICソケットから抜去するだけでディスク3に記録されたデータの流出を確実に防止することができる。
【0023】
また、データ書込処理部6及びデータ読出処理部7によりデータの暗号化/複合化を自動的に行うようにしたので、オペレータは暗号鍵/復号鍵を明示的に指定する必要もない。
【0024】
また、復号鍵メモリ5をHDD1の筐体の外部から抜去可能に取り付けるこように配設すれば、筐体のカバー等を取り外さなくても復号鍵メモリ5を容易に抜去することができる。
【0025】
実施の形態2.
図2は、本発明に係るハードディスク装置の実施の形態2を示した構成図である。本実施の形態は、上記実施の形態1に示した構成に、電池8を付加した構成を有している。電池8は、HDD1の製造時に予め組み込まれており、その蓄電量は、HDD1の寿命より十分に長いものとする。そして、着脱可能な状態でHDD1に搭載されている。また、本実施の形態における復号鍵メモリ5は、CMOSメモリなどの揮発性メモリにより実現されており、電池8から電力が供給されることにより復号鍵を記憶することができる。なお、本実施の形態における復号鍵メモリ5は、必ずしも着脱可能とする必要はない。
【0026】
本実施の形態におけるHDD1へのデータアクセスは実施の形態1と同じなので説明を省略する。ここで、HDD1を廃却又はリユースしようとするとき、本実施の形態においては電池8を抜去する。これにより、電池8と復号鍵メモリ5とは、電気的に切り離され、復号鍵メモリ5に供給されていた電力は停止する。この結果、復号鍵は消去する。
【0027】
本実施の形態によれば、ディスク3を破壊したり、ディスク3の内容を消去したりしなくても、電池8を抜去するだけで復号鍵を消去することができる。これにより、ディスク3に記録されたデータの流出を確実に防止することができる。
【0028】
なお、本実施の形態では、電池8を復号鍵メモリ5専用としたが、必ずしも専用とする必要はない。また、電池8の寿命はHDD1より長ければよいので、例えば、HDD1を駆動するための商用電源からの電力を充電できる充電型電池で構成してもよい。以下の実施の形態においても同様である。
【0029】
また、電池8をHDD1の筐体の外部から抜去可能に取り付けるように配設すれば、筐体のカバー等を取り外さなくても電池8を容易に抜去することができる。
【0030】
実施の形態3.
図3は、本発明に係るコンピュータの一実施の形態を示した構成図である。図3には、CPUやメモリがないためアクセス制御部4や復号鍵メモリ5を含めることができないHDD11に対応できるようにしたコンピュータ12が示されている。本実施の形態におけるコンピュータ12は、HDD11へのアクセス制御を行うディスクアクセス制御部13と、HDD11に記録されている暗号化データを復号化するための復号鍵が書き込まれた復号鍵メモリ14と、復号鍵メモリ14に電力を供給する電池15とを有している。復号鍵メモリ14は、CMOSメモリなどの揮発性メモリにより実現されており、電池15から電力が供給されることにより復号鍵を記憶することができる。また、電池15は、コンピュータ12の製造時に予め組み込まれており、その蓄電量は、コンピュータ12の寿命より十分に長いものとする。そして、着脱可能な状態でコンピュータ12に搭載されている。また、ディスクアクセス制御部13は、HDD11への書込データを自動的に暗号化してから記録するデータ書込処理部16及びHDD11に記録されているデータを自動的に復号化してから読み出すデータ読出処理部17を有している。
【0031】
次に、本実施の形態におけるHDD11へのデータアクセスについて説明する。コンピュータ12においてディスクアクセスを伴うアプリケーションから書込データが送られてくると、データ書込処理部16は、その書込データを全て無条件に暗号化してからHDD11へ書き込む。なお、本実施の形態において暗号化に用いる暗号鍵は、図示しない半導体メモリなどどこに記憶されていてもよい。また、アプリケーションからデータ読出要求が送られてくると、データ読出処理部17は、その要求により指定されたデータをHDD11から読み出し、復号鍵メモリ14に記憶されている復号鍵により無条件に復号化してから要求元のアプリケーションへ送る。
【0032】
本実施の形態におけるディスクアクセスは、以上のようにして行われるが、HDD11に記録されるデータは全て暗号化データである。
【0033】
ここで、HDD11を廃却又はリユースしようとするとき、本実施の形態においては、電池15を抜去する。これにより、電池15と復号鍵メモリ14とは、電気的に切り離され、復号鍵メモリ14に供給されていた電力は停止する。この結果、復号鍵は消去する。
【0034】
本実施の形態では、電池15を抜去するだけで復号鍵を消去することができる。従って、暗号化されたデータが記録されたままのHDD11を破壊したり、記録されたデータを消去したりする必要はない。また、リユースするときにはHDD11をコンピュータ12から切り離す必要もない。このようにして、HDD11に記録されたデータの流出を確実に防止することができる。
【0035】
なお、上記説明では、電池15を着脱可能にしたが、電池15と復号鍵メモリ14とで形成される復号鍵ユニットを一体で抜去するようにしてもよいし、復号鍵メモリ14のみを抜去できるようにしてもよい。本実施の形態では、HDD11を廃却又はリユースしようとするときに、復号鍵の所在と、その復号鍵を必要とするHDD11との所在を異ならせることが重要である。
【0036】
また、電池15又は復号鍵ユニットをコンピュータ12の筐体の外部から抜去可能に取り付けるように配設すれば、筐体のカバー等を取り外さなくても容易に抜去することができる。
【0037】
【発明の効果】
本発明によれば、復号鍵記憶手段を着脱可能に装置本体に取り付けるようにし、ハードディスク装置を廃却又はリユースしようとするとき、ディスクを破壊したり、ディスクの内容を消去したりしなくても復号鍵記憶手段を抜去し、装置本体から切り離すだけでディスクに記録されたデータの流出を確実に防止することができる。
【0038】
また、復号鍵記憶手段を装置筐体の外部から抜去可能に取り付けることにより、筐体のカバー等を取り外さなくても復号鍵記憶手段を容易に抜去することができる。
【0039】
また、電源手段を着脱可能に復号鍵記憶手段に接続するようにし、ハードディスク装置を廃却又はリユースしようとするとき、ディスクを破壊したり、ディスクの内容を消去したりしなくても電源手段を復号鍵記憶手段から電気的に切り離すだけで復号鍵を消去することができる。これにより、ディスクに記録されたデータの流出を確実に防止することができる。
【0040】
また、電源手段を装置筐体の外部から抜去可能に取り付けることにより、筐体のカバー等を取り外さなくても復号鍵記憶手段を容易に抜去することができる。
【0041】
また、データの暗号化を自動的に行う処理手段を設けることにより、オペレータは暗号鍵を明示的に指定することなくデータを暗号化した状態でディスクに書き込むことができる。
【0042】
また、データの復号化を自動的に行う処理手段を設けることにより、オペレータは復号鍵を明示的に指定することなくデータをディスクから読み出すことができる。
【0043】
また、コンピュータ側に暗号化/復号化を自動的に行う手段や復号鍵記憶手段を設けることで、それらを実現するCPUやメモリを搭載していないハードディスク装置に対しても適用することができる。
【図面の簡単な説明】
【図1】 本発明に係るハードディスク装置の実施の形態1を示した構成図である。
【図2】 本発明に係るハードディスク装置の実施の形態2を示した構成図である。
【図3】 本発明に係るコンピュータの実施の形態3を示した構成図である。
【符号の説明】
1,11 ハードディスク装置(HDD)、2,12 コンピュータ、3 ディスク、4 アクセス制御部、5,14 復号鍵メモリ、6,16 データ書込処理部、7,17 データ読出処理部、8,15 電池、13 ディスクアクセス制御部。
Claims (5)
- 暗号化データを記録するディスクと、
前記ディスクに記録されている暗号化データを復号化するための復号鍵が書き込まれた揮発性の復号鍵記憶手段と、
前記復号鍵記憶手段から着脱可能に接続され、前記復号鍵記憶手段に電力を供給する電源手段と、
を有し、
前記電源手段は、装置筐体の外部から抜去可能に取り付けられていることを特徴とするハードディスク装置。 - 前記ディスクへの書込データを自動的に暗号化してから記録するデータ書込処理手段を有することを特徴とする請求項1記載のハードディスク装置。
- 前記ディスクに記録されているデータを自動的に復号化してから読み出すデータ読出処理手段を有することを特徴とする請求項1記載のハードディスク装置。
- ハードディスク装置が接続されたコンピュータにおいて、
ハードディスク装置への書込データを自動的に暗号化してから記録するデータ書込処理手段と、
前記ハードディスク装置に記録されているデータを自動的に復号化してから読み出すデータ読出処理手段と、
前記ハードディスク装置に記録されている暗号化データを復号化するための復号鍵が書き込まれた揮発性の復号鍵記憶手段と、
前記復号鍵記憶手段に電力を供給する電源手段と、
を有し、
前記電源手段は、前記コンピュータの筐体の外部から抜去可能に取り付けられていることを特徴とするコンピュータ。 - 前記電源手段及び前記復号鍵記憶手段を一体形成し、前記コンピュータの筐体の外部から抜去可能に取り付けられている復号鍵ユニットを有することを特徴とする請求項4記載のコンピュータ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002067899A JP3722767B2 (ja) | 2002-03-13 | 2002-03-13 | ハードディスク装置、コンピュータ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002067899A JP3722767B2 (ja) | 2002-03-13 | 2002-03-13 | ハードディスク装置、コンピュータ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003271460A JP2003271460A (ja) | 2003-09-26 |
JP3722767B2 true JP3722767B2 (ja) | 2005-11-30 |
Family
ID=29199132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002067899A Expired - Fee Related JP3722767B2 (ja) | 2002-03-13 | 2002-03-13 | ハードディスク装置、コンピュータ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3722767B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100636223B1 (ko) | 2005-02-07 | 2006-10-19 | 삼성전자주식회사 | Rfid를 이용한 콘텐츠 백업 장치 및 방법 |
US20070266443A1 (en) * | 2006-05-12 | 2007-11-15 | Hitachi Global Storage Technologies Netherlands B.V. | Certified HDD with network validation |
JP2008021344A (ja) * | 2006-07-11 | 2008-01-31 | Hitachi Ltd | ハードディスク装置及びデータ消去方法 |
WO2008070803A1 (en) * | 2006-12-06 | 2008-06-12 | Fusion Multisystems, Inc. (Dba Fusion-Io) | Apparatus, system, and method for managing data from a requesting device with an empty data token directive |
JP4347351B2 (ja) | 2007-02-15 | 2009-10-21 | 富士通株式会社 | データ暗号化装置、データ復号化装置、データ暗号化方法、データ復号化方法およびデータ中継装置 |
EP1998270A1 (en) * | 2007-05-31 | 2008-12-03 | NTT DoCoMo, Inc. | External storage device |
JP4924477B2 (ja) * | 2008-02-29 | 2012-04-25 | 日本電気株式会社 | 着脱式デバイス、ログ収集方法、プログラム及び記録媒体 |
JP4612112B1 (ja) * | 2010-03-01 | 2011-01-12 | 健稔 岡本 | デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム |
JP5652297B2 (ja) * | 2011-03-30 | 2015-01-14 | 富士通株式会社 | 情報端末、情報漏洩防止方法および情報漏洩防止プログラム |
JP2012222636A (ja) * | 2011-04-11 | 2012-11-12 | Nec Fielding Ltd | データ消去機能付きディスク装置およびサービス提供方式 |
US20140068277A1 (en) * | 2012-09-04 | 2014-03-06 | Markus T. Metzger | Secure Deletion of Data Stored in a Memory |
-
2002
- 2002-03-13 JP JP2002067899A patent/JP3722767B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003271460A (ja) | 2003-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20090196417A1 (en) | Secure disposal of storage data | |
US9472235B2 (en) | Bulk data erase utilizing an encryption technique | |
US7325247B2 (en) | Information management method using a recording medium with a secure area and a user-use area | |
US6993661B1 (en) | System and method that provides for the efficient and effective sanitizing of disk storage units and the like | |
JP3722767B2 (ja) | ハードディスク装置、コンピュータ | |
US8077871B2 (en) | Content processing apparatus and encryption processing method | |
US20100037063A1 (en) | Method, system and program product for securing data written to a storage device coupled to a computer system | |
KR100994772B1 (ko) | 저장 매체의 데이터 복사 및 재생 방법 | |
US20090052665A1 (en) | Bulk Data Erase Utilizing An Encryption Technique | |
JP2006172147A (ja) | コンテンツ保護方法及びその方法を用いた情報記録再生装置 | |
JP2005505853A5 (ja) | ||
CN101826354A (zh) | 光盘安全管理方法和装置 | |
JP2004013763A (ja) | 情報記憶装置及び情報記憶方法 | |
JPH1196674A (ja) | データ記録装置、データ再生装置及びデータ記録媒体 | |
TW200627395A (en) | Method and device for storing data on a record medium and for transferring information | |
JP2005020703A5 (ja) | ||
JP2009284019A (ja) | メディア処理装置及び記録媒体制御方法 | |
JPS63182758A (ja) | 情報記憶装置 | |
KR100324745B1 (ko) | 디지탈데이터 플레이어의 암호화 장치 | |
JP2008021344A (ja) | ハードディスク装置及びデータ消去方法 | |
JP2000231760A5 (ja) | ||
JP2006526244A5 (ja) | ||
JP2002208216A (ja) | コンテンツ記録再生装置 | |
JP3862935B2 (ja) | データ処理装置およびデータ処理方法 | |
JP4096777B2 (ja) | 磁気ディスク装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050714 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050714 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050816 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050913 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090922 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100922 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110922 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120922 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130922 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |