JP4480513B2 - Information leakage prevention device for HDD - Google Patents

Information leakage prevention device for HDD Download PDF

Info

Publication number
JP4480513B2
JP4480513B2 JP2004238608A JP2004238608A JP4480513B2 JP 4480513 B2 JP4480513 B2 JP 4480513B2 JP 2004238608 A JP2004238608 A JP 2004238608A JP 2004238608 A JP2004238608 A JP 2004238608A JP 4480513 B2 JP4480513 B2 JP 4480513B2
Authority
JP
Japan
Prior art keywords
hdd
information
lock
password
leakage prevention
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004238608A
Other languages
Japanese (ja)
Other versions
JP2006059025A (en
Inventor
薫 玉井
精治 高橋
浩一 仁部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Fielding Ltd
Original Assignee
NEC Fielding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Fielding Ltd filed Critical NEC Fielding Ltd
Priority to JP2004238608A priority Critical patent/JP4480513B2/en
Publication of JP2006059025A publication Critical patent/JP2006059025A/en
Application granted granted Critical
Publication of JP4480513B2 publication Critical patent/JP4480513B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、コンピュータなどの情報処理装置における保守作業などにおいて、ユーザデータが記録されたHDD(ハードディスク駆動装置)の情報漏洩を、確実に防止できるHDD用の情報漏洩防止装置に関するものである。   The present invention relates to an information leakage prevention apparatus for an HDD that can reliably prevent information leakage of an HDD (hard disk drive) in which user data is recorded during maintenance work in an information processing apparatus such as a computer.

パーソナルコンピュータ(以後、PCと略称する)など、各地に散在する情報処理装置の保守作業を行う業者では、装置に搭載されているHDDを交換、調査などのため、ユーザデータが記録されたままの状態で運搬、保管する事態が多発する。このようにユーザデータの記録されたHDDが運搬または保管中に、万一盗難等により情報が漏洩した場合、ユーザへ多大な損害を与えるだけでなく担当業者においても深刻なダメージを受けることになる。   In a contractor who performs maintenance work on information processing apparatuses scattered in various places such as personal computers (hereinafter abbreviated as PCs), user data remains recorded for replacement or investigation of HDDs installed in the apparatus. There are many cases of transportation and storage in the state. In this way, if the HDD in which user data is recorded is transported or stored, if information is leaked due to theft or the like, not only will the user be damaged significantly, but the person in charge will be seriously damaged. .

したがって、従来のHDD用情報漏洩防止装置は、HDDに記録されているデータを必要としない場合では、記録データに、データ消去用として周知の記号文字、例えば数字記号「0」を上書きすることにより、記録されていたデータを隠蔽して読出し不可能にしている。   Therefore, the conventional HDD information leakage prevention apparatus overwrites the recorded data with a well-known symbol character, for example, the numeral symbol “0”, for erasing data when the data recorded in the HDD is not required. The recorded data is hidden so that it cannot be read out.

このようなデータの上書き消去では、実行時間がHDDの容量またはデータの記録量に比例するため、大容量化が著しい昨今のHDDでは完了までに、非常に多大な時間がかかり現実的ではない。また、記録されていた元のデータは実質上消去されてしまうため、内部データを復元して再度利用することができない。したがって、ソフト障害調査のためのデータ収集は不可能である。   In such overwriting of data, the execution time is proportional to the capacity of the HDD or the amount of data recorded. Therefore, in modern HDDs with a large capacity, it takes a very long time to complete, which is not realistic. In addition, since the original data that has been recorded is substantially erased, the internal data cannot be restored and reused. Therefore, it is impossible to collect data for investigating soft faults.

このような問題を解決する従来の情報漏洩防止装置として、例えば特開2001−84174号公報(特許文献1)が開示されている。この情報漏洩防止装置は、他人のコンテンツを解読したり盗用するような不正な行為者に対し、情報記憶手段に記憶された情報を保護することを可能にしている。   JP-A-2001-84174 (Patent Document 1) is disclosed as a conventional information leakage prevention device that solves such problems. This information leakage prevention apparatus makes it possible to protect information stored in the information storage means against unauthorized actors who decipher or steal other people's content.

すなわち、この情報漏洩防止装置は、情報記憶手段に情報を記憶させる際、暗号化アルゴリズムに基づいて情報を暗号化して上記情報記憶手段に記憶させている。そして、上記情報記憶手段から情報を読み出す際、読み出した情報を復号アルゴリズムに基づいて復号する制御手段を上記情報記憶手段と共に備えた電子機器に設けている。更に、上記暗号化のための暗号化鍵と上記復号のための復号鍵とを上記制御手段に供給する外部装置を上記電子機器外部に設け、通信手段を介して上記外部装置から上記制御手段に対し上記暗号化鍵と上記復号鍵とを供給している。   That is, in the information leakage prevention apparatus, when information is stored in the information storage means, the information is encrypted based on the encryption algorithm and stored in the information storage means. When reading information from the information storage means, a control means for decoding the read information based on a decoding algorithm is provided in an electronic apparatus provided with the information storage means. Further, an external device for supplying the encryption key for encryption and the decryption key for decryption to the control means is provided outside the electronic device, and the external device is connected to the control means via the communication means. On the other hand, the encryption key and the decryption key are supplied.

このような情報漏洩防止装置は、HDD内部にデータが記録されている場合、例えば、アルゴリズム公開の秘密鍵暗号「RC5(登録商標)」を用いて内部データを変換し、データを読み出しても解読できないようにしている。しかしながら、暗号化は解読が非常に困難だがデータ自体を取り出すことは可能なため、近年の復号技術の急速な進歩により容易に解読されてしまう危険性が大きい。   When data is recorded in the HDD, such an information leakage prevention device converts the internal data using, for example, a secret key encryption “RC5 (registered trademark)” disclosed by the algorithm, and decrypts it even if the data is read. I can't do it. However, encryption is very difficult to decrypt, but the data itself can be taken out. Therefore, there is a great risk that it will be easily decrypted due to recent rapid advances in decryption technology.

これらの問題を解決するため、例えば特開平7−44330号公報(特許文献2)に、接続したホストシステムからのアクセスを簡単に行えないようにして、記録データの盗用を防止することができる磁気ディスク装置が開示されている。   In order to solve these problems, for example, Japanese Patent Application Laid-Open No. 7-44330 (Patent Document 2) cannot prevent easy access from a connected host system and can prevent theft of recorded data. A disk device is disclosed.

この磁気ディスク装置は、接続されたホストシステムから受けるアクセスコマンドにより磁気ディスクに対してデータの読み書きを行うものであって、上記ホストシステムから入力される識別情報を記憶して設定する書き込み可能な不揮発性メモリを備えている。そして、電源起動時、上記不揮発性メモリに設定された識別情報と同一の識別情報がホストシステムから入力されない限り、ホストシステムから入力される上記磁気ディスクに対するアクセスコマンドを実行しない構成を有する。   This magnetic disk device reads / writes data from / to a magnetic disk by an access command received from a connected host system, and is a writable nonvolatile memory that stores and sets identification information input from the host system. It has a sex memory. When the power is turned on, the access command for the magnetic disk input from the host system is not executed unless the same identification information as that set in the nonvolatile memory is input from the host system.

このような機能は、携帯型PC(パーソナルコンピュータ)にHDDのような磁気記録装置を拡張カード、いわゆるPCカードにより接続する際の記録データ盗用防止のために提案されている。磁気ディスク装置に入力される識別情報は常時接続されるホストシステムから入力される。そして、携帯型PCとHDDとの接続仕様は、米国のPCMCIA(Personal Computer Memory Card International Association)と日本のJEIDA(日本電子工業振興協会)とが共同で策定した統一規格に基づいている。   Such a function has been proposed to prevent theft of recorded data when a magnetic recording device such as an HDD is connected to a portable PC (personal computer) using an expansion card, a so-called PC card. The identification information input to the magnetic disk device is input from a host system that is always connected. The connection specification between the portable PC and the HDD is based on a unified standard jointly established by PCMCIA (Personal Computer Memory Card International Association) in the United States and JEIDA (Japan Electronics Industry Promotion Association) in Japan.

したがって、散在するPCそれぞれでロック解除できるパスワードは異なることが通常であるため、保守作業を行う業者が情報漏洩装置を持つ必要がある。   Therefore, since the passwords that can be unlocked are usually different for each of the scattered PCs, it is necessary for the contractor performing the maintenance work to have an information leakage device.

また、各地に散在する情報処理装置の保守作業を行う業者では、装置に搭載されているHDDを交換する場合、上述するようなPCカードを用いて識別情報を入力する機能はHDDの搭載装置に具備されていない。また、識別情報入力の機能を持っていても、業者のホストシステムでは設定されている識別情報を入力しない限り記録情報を読み出すことはできない。したがって、例えば、保守作業で各地の情報処理装置に収容されるHDDそれぞれに入力されている識別情報を、業者が例えば工場に秘密裏にHDDと共に移動することは情報漏洩の観点から非常にまずく、不可能といってよい。   In addition, when a supplier who performs maintenance work on information processing apparatuses scattered in various places replaces an HDD mounted on the apparatus, the function of inputting identification information using a PC card as described above is provided on the HDD mounting apparatus. It is not equipped. Further, even if the identification information input function is provided, the record information cannot be read unless the set identification information is input in the host system of the supplier. Therefore, for example, it is very bad from the viewpoint of information leakage that the contractor moves the identification information input to each HDD accommodated in the information processing apparatus in each place for maintenance work together with the HDD secretly to, for example, a factory. It may be impossible.

特開2001−084174号公報JP 2001-084174 A 特開平07−044330号公報Japanese Patent Application Laid-Open No. 07-044330

解決しようとする課題は、情報処理装置にPCカードによらず固定的に接続されるHDDを例えば保守作業のため運搬または保管の場合、HDDに記録されたデータ情報の漏洩を防止するには暗号化または識別情報付与が避けられないが、この暗号の解読も容易で、またHDDへの識別情報付与もその扱いが困難で、情報の漏洩防止に役立たないことである。   The problem to be solved is that in order to prevent leakage of data information recorded in the HDD when the HDD that is fixedly connected to the information processing apparatus without being connected to the PC card is transported or stored for maintenance work, for example. However, it is difficult to decrypt the code, and it is difficult to handle the identification information on the HDD, which does not help prevent information leakage.

本発明は、対象となるHDDに、業者により識別情報およびパスワードを入力して保存データをロックする一方、同一業者の解除情報入力によりそのロックを解除するHDD用情報漏洩防止装置を提供することを目的としている。   It is an object of the present invention to provide an information leakage prevention device for HDD that locks stored data by inputting identification information and a password to a target HDD by a vendor while inputting the release information of the same vendor. It is aimed.

本発明は、対象となるHDDに、PCのような情報処理装置とこれに接続するHDDのような装置との間のデータ転送方式として米国において標準化されたATA/ATAPI(AT Attachment /AT Attachment Packet Interface)規格を適用させている。また、本発明では、上記識別情報として、ATA/ATAPI規格にある「SECURITY SET PASSWORD」コマンド(以後、SSPコマンドと略称する)を用い、このSSPコマンドにより、32バイトまでのロック用PW(パスワード)が設定される。したがって、本発明によるHDD用情報漏洩防止装置は、PCから所定のロック用PWの設定を予め受けている。   The present invention relates to an ATA / ATAPI (AT Attachment / AT Attachment Packet) standardized in the United States as a data transfer method between an information processing device such as a PC and a device such as an HDD connected to the target HDD. Interface) standard is applied. In the present invention, as the identification information, a “SECURITY SET PASSWORD” command (hereinafter abbreviated as “SSP command”) in the ATA / ATAPI standard is used, and the lock PW (password) up to 32 bytes is obtained by this SSP command. Is set. Therefore, the HDD information leakage prevention apparatus according to the present invention receives a predetermined lock PW setting from the PC in advance.

本発明によるHDD用情報漏洩防止装置は、対象のHDDを接続し、セキュリティロック機能が選択された場合、そのHDDにSSPコマンドとロック用PWとを送ることにより、対象HDDをロック状態に遷移させ、以降の対象HDD保存データへのアクセスを拒否させることを特徴としている。したがって、ロック解除コマンドとしての「SECURITY UNLOCK」コマンド(以後、SULコマンドと略称する)でHDDのロックを解除しても、PW(パスワード)を無効にする「SECURITY DISABLE PASSWORD」コマンド(以後、SDPコマンドと略称する)と上記ロック用PWとがない限り、HDD内部の記録データにアクセスできない。すなわち、HDD内部データは、ロック解除の後の通常状態に戻らなければ読取り不能である。   In the HDD information leakage prevention apparatus according to the present invention, when a target HDD is connected and the security lock function is selected, an SSP command and a lock PW are sent to the HDD to shift the target HDD to the locked state. Thus, access to the target HDD storage data thereafter is denied. Therefore, the “SECURITY DISABLE PASSWORD” command (hereinafter referred to as the SDP command) that disables the PW (password) even if the HDD is unlocked with the “SECURITY UNLOCK” command (hereinafter referred to as SUL command) as the unlock command. And the lock PW, the recorded data in the HDD cannot be accessed. In other words, the HDD internal data cannot be read unless it returns to the normal state after unlocking.

したがって、ロック解除用のHDD用情報漏洩防止装置は、外部には持ち出しできない、安全性の確保された職場、調査部門などにのみ設置されることが望ましい。   Therefore, it is desirable that the HDD information leakage prevention device for unlocking be installed only in a safe workplace or survey department that cannot be taken outside.

また、正常にロックされないHDDを持ち出す場合には、調査用データとして例えば、調査対象外の正常ロックできるHDDに調査対象HDDからデータを移動保存し、調査対象HDDはデータを上書き消去して運搬するとよい。   Also, when taking out an HDD that is not normally locked, for example, as data for investigation, the data from the investigation target HDD is moved and stored in an HDD that is not subject to investigation and can be normally locked. Good.

消去方法は、例えば、HDDの先頭領域1MBおよび後尾領域1MBを消去用のデータ、例えば数字記号「0(ゼロ)」で上書きし、その後、残った部分に乱数を利用したランダムなLBA(Logical Block Addressing)を2万個生成し、そのLBAに対して消去用のデータ等で上書きする。これによりHDDのディスク管理領域は完全消去され、データ部分は虫食い状態になりファイル復活ソフトを使用しても有意義なデータを集めることが非常に困難になる。この方法ではHDD容量の差に無関係に、実行時間は一定になる。   The erasing method is, for example, overwriting the head area 1MB and the tail area 1MB of the HDD with erasing data, for example, the numerical symbol “0 (zero)”, and then using a random LBA (Logical Block) using a random number for the remaining portion. 20,000 Addressing) are generated, and the LBA is overwritten with erasure data or the like. As a result, the disk management area of the HDD is completely erased, the data portion becomes worm-eaten, and it becomes very difficult to collect meaningful data even if file restoration software is used. In this method, the execution time is constant regardless of the difference in HDD capacity.

HDDにロック用PWを設定するHDD用情報漏洩防止装置とHDDからロック用PWを解除するHDD用情報漏洩装置とを別製品とすることが好ましい。この結果、HDD用情報漏洩防止装置とHDDとが一緒に盗難に遭った場合でも情報漏洩の可能性は低く押さえられる。また、この二つの製品の違いを内部ファームウェアの違いにしておくことにより、機能の選択をファームウェアのダウンロードで行うことができる。この場合、運用の自由度が向上する。   It is preferable that the HDD information leakage prevention device for setting the lock PW in the HDD and the HDD information leakage prevention device for releasing the lock PW from the HDD are separate products. As a result, even if the HDD information leakage prevention device and the HDD are stolen together, the possibility of information leakage is kept low. Further, by making the difference between the two products different between the internal firmware, the function can be selected by downloading the firmware. In this case, operational flexibility is improved.

本発明のHDD用情報漏洩防止装置がPCから設定されたロック用PWをHDDに一度設定すると、そのHDDへのアクセスは全く同じパスワードを使用しない限り禁止され、事実上、そのHDDは使用不能の状態になる。この状態はHDDメーカでも解除ができないためセキュリティレベルは非常に高く、運搬または保管の際のセキュリティを十分確保することができる。また、ロックのための実行時間はロック用PWの設定時間でありHDDの記憶容量に依存しないので、30GBでも300GBでも同じ時間でロック処理ができる。このため、作業者への負担は最小限ですむ。   Once the HDD information leakage prevention apparatus of the present invention sets the lock PW set from the PC in the HDD, access to the HDD is prohibited unless the same password is used, and the HDD is virtually unusable. It becomes a state. This state cannot be released even by the HDD manufacturer, so the security level is very high, and sufficient security can be ensured during transportation or storage. Further, the execution time for locking is the setting time of the locking PW and does not depend on the storage capacity of the HDD, so that the locking process can be performed in the same time for either 30 GB or 300 GB. For this reason, the burden on the worker is minimized.

ロックされたHDD内にはデータが保存されているので、障害調査の際には調査部門でロックを解除し障害データを使用した正確な調査が可能である。また、HDDにPWロックの機能が搭載されていないもの、または何らかの原因でロックができなかった場合のために、HDD用情報漏洩防止装置は、HDDの記録データを消去用データ、例えば数字記号「0」等で上書きするデータ消去機能を持つ。この消去機能を使用してセキュリティガードを実現することができる。   Since data is stored in the locked HDD, when investigating a failure, the investigation department can release the lock and perform an accurate investigation using the failure data. In addition, when the HDD does not have the PW lock function or when the HDD cannot be locked for some reason, the HDD information leakage prevention apparatus uses the HDD recording data as erasure data, for example, a numeric symbol “ It has a data erasure function for overwriting with "0". A security guard can be realized using this erasing function.

単純な操作でHDDの保存データを読取り不可能にして情報の漏洩を防止するという目的を、HD(ハードディスク)接続のために標準化されたATA/ATAPI(AT Attachment /AT Attachment Packet Interface)規格の「SECURITY SET PASSWORD」コマンド(SSPコマンド)を用いてHDDに予め定められたロック用PW(パスワード)を設定することにより、従来の構成を損なわずに実現した。このロック用PWを解除する場合には、「SECURITY DISABLE PASSWORD」コマンド(SDPコマンド)と上記ロック用PWとが使用される。   The purpose of preventing data leakage by making it impossible to read the data stored in the HDD with a simple operation is that of the ATA / ATAPI (AT Attachment / AT Attachment Packet Interface) standardized for HD (hard disk) connection. By using the “SECURITY SET PASSWORD” command (SSP command) to set a predetermined lock PW (password) in the HDD, this was realized without losing the conventional configuration. When the lock PW is released, the “SECURITY DISABLE PASSWORD” command (SDP command) and the lock PW are used.

まず、図1を参照して、HDD用の情報漏洩防止装置1についての概要を説明する。   First, an outline of the information leakage prevention apparatus 1 for HDD will be described with reference to FIG.

図示されるように、情報漏洩防止装置1は、一方で接続ケーブル20を介してPW設定用のPC(パーソナルコンピュータ)2を接続し、他方で接続ケーブル30を介してHDD3を接続する。情報漏洩防止装置1にはPC2により予め設定した英数32文字以下のPWが書き込まれる。書き込まれたPWは、再設定されるまでHDD3に保持され有効である。   As shown in the figure, the information leakage prevention apparatus 1 connects a PC (personal computer) 2 for PW setting via a connection cable 20 on the one hand, and connects the HDD 3 via a connection cable 30 on the other hand. The information leakage prevention apparatus 1 is written with a PW of 32 or less alphanumeric characters preset by the PC 2. The written PW is held in the HDD 3 and valid until it is reset.

情報漏洩防止装置1は、機能選択スイッチ4、機能表示器5、開始スイッチ6および判定表示器7を表面に備えている。機能選択スイッチ4は、HDD3のデータロック、ロック解除、データ消去などの機能選択の際にユーザにより押込み操作され、押込みの都度、選択機能が切り替わって機能表示器5に、例えば文字表示される。開始スイッチ6は、機能が選択された後にユーザにより押し込み操作され、その機能の実行を開始させる。判定表示器7は、機能の実行結果を、例えばランプの点灯により色表示する。機能が完了の際には「緑」が点灯し、不具合により実行を失敗した際には「赤」が点灯する。   The information leakage prevention apparatus 1 includes a function selection switch 4, a function display 5, a start switch 6, and a determination display 7 on the surface. The function selection switch 4 is pushed by the user when selecting a function such as data lock, lock release, and data erasure of the HDD 3, and the selected function is switched every time the function is pushed, and characters are displayed on the function display 5, for example. The start switch 6 is pushed by the user after a function is selected, and starts execution of the function. The determination display 7 displays the function execution result in color by, for example, lighting of a lamp. “Green” is lit when the function is completed, and “Red” is lit when execution fails due to a malfunction.

次に、図2を参照して、HDD用の情報漏洩防止装置1並びにその関連装置であるPC2およびHDD3の構成について説明する。   Next, with reference to FIG. 2, the configuration of the information leakage prevention apparatus 1 for HDD and the related apparatuses PC2 and HDD3 will be described.

情報漏洩防止装置1は、機能選択スイッチ4、機能表示器5、開始スイッチ6、および判定表示器7に加えて、キースイッチI/F(インタフェース)11、接続コネクタ12、HDDコントローラ13、PW(パスワード)メモリ14、表示器I/F15、およびシステムコントローラ16を有する。   In addition to the function selection switch 4, the function display 5, the start switch 6, and the determination display 7, the information leakage prevention apparatus 1 includes a key switch I / F (interface) 11, a connection connector 12, an HDD controller 13, and a PW ( Password) memory 14, display I / F 15, and system controller 16.

キースイッチI/F11は機能選択スイッチ4および開始スイッチ6の動作情報を受けてシステムコントローラ16に通知する。接続コネクタ12はHDDコントローラ13をHDD3に接続する。   The key switch I / F 11 receives the operation information of the function selection switch 4 and the start switch 6 and notifies the system controller 16 of the operation information. The connection connector 12 connects the HDD controller 13 to the HDD 3.

HDDコントローラ13は、接続コネクタ12を介してHDD3と接続し、システムコントローラ16から送られるコマンドをHDD3へ送出する信号に変換し、HDD3の機能動作を制御する一方、HDD3から送られた信号をシステムコントローラ16へ送る機能を有する。情報漏洩防止装置1とHDD3との接続方式はHD接続のために標準化されたATA/ATAPI規格に準ずるものとする。更に、HDDコントローラ13は、HDD3における上書き用の動作機能を有する。   The HDD controller 13 is connected to the HDD 3 via the connection connector 12, converts a command sent from the system controller 16 into a signal to be sent to the HDD 3, and controls the functional operation of the HDD 3, while the signal sent from the HDD 3 is It has a function to send to the controller 16. The connection method between the information leakage prevention apparatus 1 and the HDD 3 is based on the ATA / ATAPI standard standardized for HD connection. Furthermore, the HDD controller 13 has an overwriting operation function in the HDD 3.

PWメモリ14はPC2からシステムコントローラ16を介して受けるパスワードを記憶し格納する。表示器I/F15はシステムコントローラ16から受ける表示データを機能表示器5および判定表示器7に通知して表示させる。   The PW memory 14 stores and stores a password received from the PC 2 via the system controller 16. The display I / F 15 notifies the display data received from the system controller 16 to the function display 5 and the determination display 7 and displays them.

システムコントローラ16は、キースイッチI/F11から受けたスイッチ情報を解釈し、機能処理した際の機能および判定を表示データに生成して表示器I/F15を介して機能表示器5および判定表示器7に送り、更に、HDDコントローラ13へ送るATA(AT Attachment)規格に基づいたATAコマンドを生成する。詳細はフローチャートを参照して説明する。   The system controller 16 interprets the switch information received from the key switch I / F 11, generates the function and determination at the time of function processing into display data, and displays the function display 5 and the determination display via the display I / F 15. 7 and further generates an ATA command based on the ATA (AT Attachment) standard to be sent to the HDD controller 13. Details will be described with reference to a flowchart.

PC2は、例えばUSB(Universal Serial Bus)によるインタフェースを用いて接続し、情報漏洩防止装置1にパスワードを設定するソフトウェアを有している。また、PC2は、HDD3を制御する前に、情報漏洩防止装置1のシステムコントローラ16を介してPWメモリ14にパスワードを予め設定してあるものとする。   The PC 2 has software that is connected using, for example, a USB (Universal Serial Bus) interface and sets a password in the information leakage prevention apparatus 1. Also, it is assumed that the PC 2 has previously set a password in the PW memory 14 via the system controller 16 of the information leakage prevention apparatus 1 before controlling the HDD 3.

HDD3は、HD駆動部31、HDD情報メモリ32、およびHD33を有する。HD駆動部31は、情報漏洩防止装置1から駆動を受けて電源をオンし、動作を開始する。その開始時点の情報漏洩防止手順については、後にフローチャートを参照して説明する。HDD情報メモリ32は、HD駆動部31の制御を受け、所定のHDD情報を記憶格納すると共に、パスワードの記憶領域を含む。HD(ハードディスク)33は、PCのような情報処理装置に搭載された際、HD駆動部31の制御を受け、稼動する情報処理装置から受けるデータ情報を記録するハードディスク記録媒体である。   The HDD 3 includes an HD drive unit 31, an HDD information memory 32, and an HD 33. The HD drive unit 31 is driven by the information leakage prevention apparatus 1 to turn on the power and start operation. The information leakage prevention procedure at the start time will be described later with reference to a flowchart. The HDD information memory 32 is controlled by the HD drive unit 31, stores predetermined HDD information, and includes a password storage area. An HD (hard disk) 33 is a hard disk recording medium that records data information received from an operating information processing apparatus under the control of the HD drive unit 31 when mounted on an information processing apparatus such as a PC.

次に図3から図5までに図2を併せ参照して情報漏洩防止装置1の主要動作手順について説明する。   Next, the main operation procedure of the information leakage prevention apparatus 1 will be described with reference to FIGS.

まず、図3に示されるように、機能選択スイッチ4により機能選択(手順S1)が行われる。機能選択には、セキュリティロック(手順S2)と情報消去(手順S20)とセキュリティアンロック(手順S40)とがある。   First, as shown in FIG. 3, the function selection switch 4 performs function selection (procedure S1). The function selection includes security lock (procedure S2), information deletion (procedure S20), and security unlock (procedure S40).

手順S2が「YES」でセキュリティロックが選択された場合、システムコントローラ16は、キースイッチI/F11を介してこれを受け、HDDコントローラ13を駆動する。HDDコントローラ13は、HDD3のHD駆動部31を駆動して、HDD3を電源「オン」(手順S3)として「IDENTIFY」コマンド(確認コマンド)をHD駆動部31へ発行し、HDD情報メモリ32からHDD情報を取得(手順S4)する。   When step S2 is “YES” and the security lock is selected, the system controller 16 receives this via the key switch I / F 11 and drives the HDD controller 13. The HDD controller 13 drives the HD drive unit 31 of the HDD 3 to issue the “IDENTIFY” command (confirmation command) to the HD drive unit 31 with the HDD 3 powered “ON” (step S3). Information is acquired (step S4).

システムコントローラ16は、HDDコントローラ13が取得したHDD情報を受け、HDD情報内の「Security Supported」状態からセキュリティロックが可能(手順S5のYES)と判定した際には、HDDコントローラ13を介してHD駆動部31へ、SSPコマンドを発行すると共に、32バイト以下の任意の文字列からなるパスワードをPWメモリ14から取得して送出(手順S6)する。HD駆動部31は、受けたパスワードをHDD情報メモリ32の所定領域に格納する。   When the system controller 16 receives the HDD information acquired by the HDD controller 13 and determines that the security lock is possible from the “Security Supported” state in the HDD information (YES in step S5), the system controller 16 passes the HDD information through the HDD controller 13. An SSP command is issued to the drive unit 31, and a password composed of an arbitrary character string of 32 bytes or less is acquired from the PW memory 14 and transmitted (step S6). The HD drive unit 31 stores the received password in a predetermined area of the HDD information memory 32.

次いで、HDDコントローラ13は、HD駆動部31へ、リセットコマンドを発行(手順S7)してHDD3をロック状態に遷移させ、続いて「READ DATA」コマンド(読取りコマンド)を発行(手順S8)する。この結果、HDDコントローラ13が正常な読取りが不能な場合(手順S9がNO)には、正常にロックされているので、HDDコントローラ13は、HD駆動部31の電源をオフ(手順S10)して「正常ロック終了」をシステムコントローラ16に通知する。システムコントローラ16は、表示器I/F15を介して、判定表示器7を「緑色」点灯させ、「ロックの正常終了」を表示(手順S11)して手順を終了する。   Next, the HDD controller 13 issues a reset command to the HD drive unit 31 (procedure S7) to shift the HDD 3 to the locked state, and subsequently issues a “READ DATA” command (read command) (procedure S8). As a result, when the HDD controller 13 cannot perform normal reading (step S9 is NO), the HDD controller 13 is normally locked, so the HDD controller 13 turns off the power of the HD drive unit 31 (step S10). The system controller 16 is notified of “normal lock end”. The system controller 16 turns on the determination display 7 via the display I / F 15 to display “green”, displays “normal end of lock” (step S11), and ends the procedure.

この状態になった後は、HDD3にアクセスして電源を「オン」しても、HDD3の内部に設定されたパスワードと一致したパスワードがない場合には、アクセスコマンドが受付けされないので、内部データを読み取ることはできない。   After this state, even if the HDD 3 is accessed and the power is turned on, if there is no password that matches the password set in the HDD 3, the access command is not accepted, so the internal data is not stored. It cannot be read.

上記手順S5が「NO」で、取得したHDD情報がロックに対応していない場合、または上記手順S9が「YES」で、読取り可能な状態のためロック異常の場合には、HDDコントローラ13は、HD駆動部31の電源をオフ(手順S12)して「異常なロック終了」をシステムコントローラ16に通知する。システムコントローラ16は、表示器I/F15を介して、判定表示器7を「赤色」点灯させ、「ロックの異常終了」を表示(手順S13)して手順を終了する。   When the procedure S5 is “NO” and the acquired HDD information does not correspond to the lock, or when the procedure S9 is “YES” and the lock is abnormal because it is readable, the HDD controller 13 The power source of the HD drive unit 31 is turned off (step S12), and “abnormal lock end” is notified to the system controller 16. The system controller 16 turns on the determination display 7 through the display I / F 15 to display “red”, displays “lock abnormal end” (step S13), and ends the procedure.

次に、上記手順S20が「YES」でデータ上書きによる「記録情報の消去」を選択する場合は、例えば、セキュリティロックが選択された際にセキュリティロックに未対応なHDDに対して改めて選択される。   Next, when “YES” is selected in the step S20 and “deletion of recorded information” is selected by overwriting data, for example, when the security lock is selected, the HDD is not selected for the security lock, and is selected again. .

図4において、機能選択で「情報消去」が選択された場合、システムコントローラ16はキースイッチI/F11からこの選択情報を受け、HDDコントローラ13を駆動する。HDDコントローラ13は、HD駆動部31を駆動してHDD3を電源「オン」(手順S21)とし、HD33の先頭の1MB領域をデータ消去のため予め設定されたデータ、例えば数字「0」で上書き(手順S22)させ、この上書き終了で上書きの書き込み状態を判定(手順S23)する。   In FIG. 4, when “information deletion” is selected in the function selection, the system controller 16 receives this selection information from the key switch I / F 11 and drives the HDD controller 13. The HDD controller 13 drives the HD drive unit 31 to turn on the HDD 3 (step S21), and overwrites the first 1 MB area of the HD 33 with data preset for data deletion, for example, the number “0” ( In step S22), after the overwriting is completed, the overwriting state is determined (step S23).

この手順S23が「YES」で正常に上書きが終了した場合、HDDコントローラ13は、HD33の後尾の1MB領域をデータ消去のため予め設定されたデータ、例えば数字「0」で上書き(手順S24)させ、この上書き終了で上書きの書き込み状態を判定(手順S25)する。   If this procedure S23 is “YES” and the overwrite is normally completed, the HDD controller 13 overwrites the last 1 MB area of the HD 33 with data set in advance for data deletion, for example, the number “0” (procedure S24). When this overwriting is completed, the overwriting state is determined (step S25).

この手順S25が「YES」で正常に上書きが終了した場合、HDDコントローラ13は、HD33の残った部分に乱数を利用したランダムなLBA(Logical Block Addressing)領域を2万個生成し、そのLBA領域に対して消去用のデータを上書き(手順S26)する。HDDコントローラ13は、2万回の書き込みが終了した際に、LBA領域への上書きの書き込み状態を判定(手順S27)する。   When this procedure S25 is “YES” and the overwriting is completed normally, the HDD controller 13 generates 20,000 random LBA (Logical Block Addressing) areas using random numbers in the remaining part of the HD 33, and the LBA area Is erased (step S26). When the writing of 20,000 times is completed, the HDD controller 13 determines the overwriting writing state in the LBA area (step S27).

この手順S27が「YES」でLBA領域への上書きが正常に終了した場合、HDDコントローラ13は、HD駆動部31の電源をオフ(手順S28)して「正常に消去終了」をシステムコントローラ16に通知する。システムコントローラ16は、表示器I/F15を介して、判定表示器7を「緑色」点灯させ、「消去の正常終了」を表示(手順S29)して手順を終了する。   When this step S27 is “YES” and the overwriting to the LBA area is normally completed, the HDD controller 13 turns off the power of the HD drive unit 31 (step S28), and “successfully erased” is sent to the system controller 16. Notice. The system controller 16 lights the determination display 7 “green” through the display I / F 15, displays “normal end of erasure” (step S 29), and ends the procedure.

この手順によりHDDのディスク管理領域は完全消去され、データ部分は虫食い状態になりファイル復活ソフトを使用しても有意義なデータを集めることが非常に困難になる。この方法では、HDD容量の差に関わらず実行時間は一定になる。   With this procedure, the disk management area of the HDD is completely erased, the data portion becomes worm-eaten, and it becomes very difficult to collect meaningful data even if file restoration software is used. In this method, the execution time is constant regardless of the difference in HDD capacity.

上記手順S23が「NO」で先頭領域の上書きが異常、上記手順S25が「NO」で後尾領域の上書きが異常、または、上記手順S27が「NO」で全LBA領域の上書きが異常の場合、HDDコントローラ13は、HD駆動部31の電源をオフ(手順S31)して「異常な上書きの終了」をシステムコントローラ16に通知する。システムコントローラ16は、表示器I/F15を介して、判定表示器7を「赤色」点灯させ、「上書き消去の異常終了」を表示(手順S32)して手順を終了する。   If step S23 is “NO” and the overwrite of the top area is abnormal, step S25 is “NO” and the overwrite of the trailing area is abnormal, or if step S27 is “NO” and the overwrite of all LBA areas is abnormal, The HDD controller 13 turns off the power of the HD drive unit 31 (step S31), and notifies the system controller 16 of “abnormal end of overwriting”. The system controller 16 turns on the determination display 7 “red” via the display I / F 15, displays “abnormal end of overwriting” (step S 32), and ends the procedure.

次に、上記手順S40が「YES」で「セキュリティアンロック」が選択された場合、システムコントローラ16は、キースイッチI/F11を介してこれを受け、HDDコントローラ13を駆動する。   Next, when “YES” is selected in step S40 and “security unlock” is selected, the system controller 16 receives this via the key switch I / F 11 and drives the HDD controller 13.

図5において、HDDコントローラ13は、HD駆動部31を駆動して、HDD3を電源「オン」(手順S41)として「IDENTIFY」コマンド(確認コマンド)をHD駆動部31へ発行し、HDD情報メモリ32からHDD情報を取得(手順S42)する。   In FIG. 5, the HDD controller 13 drives the HD drive unit 31, issues the “IDENTIFY” command (confirmation command) to the HD drive unit 31 with the HDD 3 powered “ON” (step S <b> 41), and the HDD information memory 32. HDD information is acquired from (step S42).

HDDコントローラ13は、取得したHDD情報内の「Security Supported」状態からセキュリティロックの解除が可能(手順S43のYES)と判定した際には、HD駆動部31へリセットコマンドとして上記SUL(ロック解除)コマンドを発行(手順S44)してHDD3をロック状態から解除させ、続いてHD駆動部31へSDP(パスワード無効)コマンドを発行すると共に32バイト以下の既に設定された文字列によるパスワードを送出(手順S45)する。HD駆動部31は、受けたパスワードをHDD情報メモリ32の所定領域に格納されているパスワードと照合して「一致情報」をHDDコントローラ13に返送する。このパスワードとの一致によりSDPコマンドはロック用パスワードを無効にできる。 When the HDD controller 13 determines that the security lock can be released from the “Security Supported” state in the acquired HDD information (YES in step S43), the HDD controller 13 sends the SUL (unlock) as a reset command to the HD drive unit 31. A command is issued (step S44) to release the HDD 3 from the locked state, and then an SDP (password invalid) command is issued to the HD drive unit 31 and a password using a character string that is already set up to 32 bytes ( Step S45). The HD drive unit 31 compares the received password with the password stored in a predetermined area of the HDD information memory 32 and returns “match information” to the HDD controller 13. The SDP command can invalidate the lock password by matching this password.

HDDコントローラ13は、HD駆動部31からパスワードの一致を受付け(手順S46のYES)するので、HD駆動部31へ「READ DATA」コマンド(読取りコマンド)を発行(手順S47)する。この結果、HDDコントローラ13が正常な読取りが可能な場合(手順S48がYES)には、正常にロックが解除されているので、HDDコントローラ13は、HD駆動部31に電源オフを指示(手順S49)して「正常ロック解除の終了」をシステムコントローラ16に通知する。システムコントローラ16は、表示器I/F15を介して、判定表示器7を「緑色」点灯させ、「ロックの正常解除終了」を表示(手順S50)して手順を終了する。   Since the HDD controller 13 accepts the password match from the HD drive unit 31 (YES in step S46), it issues a “READ DATA” command (read command) to the HD drive unit 31 (step S47). As a result, when the HDD controller 13 can perform normal reading (YES in step S48), the lock has been normally released, so the HDD controller 13 instructs the HD drive unit 31 to turn off the power (step S49). ) To notify the system controller 16 of “end of normal lock release”. The system controller 16 lights the determination display 7 “green” via the display I / F 15, displays “end of normal unlocking” (step S 50), and ends the procedure.

一方、上記手順S43が「NO」でセキュリティロック解除が不能、上記手順S46が「NO」でパスワードが不一致、または、上記手順S48が「NO」で読取りが不能の場合、HDDコントローラ13は、HD駆動部31の電源をオフ(手順S51)して「ロック解除の異常終了」をシステムコントローラ16に通知する。システムコントローラ16は、表示器I/F15を介して、判定表示器7を「赤色」点灯させ、「ロック解除の異常終了」を表示(手順S52)して手順を終了する。   On the other hand, if the procedure S43 is “NO” and the security lock cannot be released, the procedure S46 is “NO” and the password does not match, or if the procedure S48 is “NO” and the reading is impossible, the HDD controller 13 does not read the HD. The power source of the drive unit 31 is turned off (step S51), and “abnormal termination of unlocking” is notified to the system controller 16. The system controller 16 turns on the determination indicator 7 through the display I / F 15 to display “red”, displays “abnormal end of unlocking” (step S52), and ends the procedure.

上述するような構成のため、HDDパスワードをHDDに設定する情報漏洩防止装置とHDDからHDDパスワードを解除する情報漏洩防止装置を別製品とすることで、情報漏洩防止装置ごと盗難に遭った場合でも情報漏洩の可能性は低く押さえられる。この二つの製品の違いを、内部ファームウェアの違いにしておくことで、機能の選択をファームウェアのダウンロードで行うことができるため、運用の自由度が向上する。HDDパスワード解除付きの情報漏洩防止装置については、セキュリティの確保された工場や調査部門にのみに設置し、外部へ持ち出さないことが望まれる。 For such that above configuration, by the information leak-preventing apparatus for releasing the security apparatus and HDD password from the HDD to set a HDD password in the HDD with another product, even if there each security apparatus theft The possibility of information leakage is kept low. By making the difference between the two products different between the internal firmware, the function can be selected by downloading the firmware, so that the degree of freedom of operation is improved. It is desirable that the information leakage prevention device with the HDD password release be installed only in a factory or a research department where security is ensured and not taken outside.

次に、図6に図2を併せ参照してHDD3の駆動手順について説明する。   Next, the driving procedure of the HDD 3 will be described with reference to FIG.

HD駆動部31は、接続した情報処理装置から駆動され電源オン(手順S61)した際に初期設定(手順S62)する。次いで、HD駆動部31は、確認コマンドを受付けするのでHDD情報メモリ32のHDD情報を送出(手順S63)する。HDD情報メモリ32にパスワードの設定がある場合(手順S64のYES)には、HD駆動部31は、続いてパスワードを受付け(手順S65のYES)するはずであり、受付けしたパスワードと格納設定されているパスワードとの一致判定(手順S66)がある。この手順S66が「YES」と判定された際、または上記手順S64が「NO」でパスワードがHDD情報メモリ32に不設定の場合には、HD33に対するアクセスコマンドの受付けが可能であり、コマンド待ち(手順S67)の状態になる。   The HD drive unit 31 is initially set (procedure S62) when it is driven from the connected information processing apparatus and powered on (procedure S61). Next, since the HD drive unit 31 accepts the confirmation command, it sends out the HDD information in the HDD information memory 32 (step S63). If there is a password setting in HDD information memory 32 (YES in step S64), HD drive unit 31 should subsequently accept the password (YES in step S65), and the received password is stored and set. There is a match determination (step S66) with the existing password. When this step S66 is determined as “YES”, or when the above-mentioned step S64 is “NO” and the password is not set in the HDD information memory 32, the access command to the HD 33 can be received and the command waits ( The procedure enters step S67).

上記手順65が「NO」でパスワードの受付けなしの場合、または上記手順66が「NO」でパスワードの受付けがあったがパスワードが不一致の場合には、HDD3はアクセスコマンドを受付けできず、読み書きができない。   If step 65 is “NO” and no password is accepted, or if step 66 is “NO” and the password is accepted but the passwords do not match, the HDD 3 cannot accept the access command and can read and write. Can not.

上述したように、本実施例では、保守作業でユーザデータの記録されたHDDを例えば故障解析のため運搬する際に、ユーザにより設定されたパスワードまたは識別情報を解除したのち、そのHDDに本発明による情報漏洩防止装置からパスワードを設定して情報漏洩を防止している。このパスワードも設定の変更が可能であり、業者が自己の責任でユーザ情報漏洩を防止するの非常に有益である。   As described above, in this embodiment, when a HDD in which user data is recorded in maintenance work is transported, for example, for failure analysis, the password or identification information set by the user is canceled, and then the present invention is applied to the HDD. Information leakage is prevented by setting a password from the information leakage prevention device. This password can also be changed in settings, which is very useful for a vendor to prevent user information leakage at their own risk.

PC(パーソナルコンピュータ)とHD(ハードディスク)とを接続する方式の一つである米国で標準化されたATA規格を適用して、HDD(ハードディスク駆動装置)の記録された情報データの漏洩を容易に防止できると共に、充分な上書き処理によりデータの消去ができるので、HDD用の情報漏洩を防止することが不可欠な用途に適用できる。   Applying the ATA standard standardized in the United States, one of the methods for connecting PC (personal computer) and HD (hard disk), it is easy to prevent leakage of information data recorded on HDD (hard disk drive). In addition, since data can be erased by a sufficient overwrite process, it can be applied to applications where it is essential to prevent information leakage for HDDs.

本発明によるHDD用情報漏洩防止装置およびそれに接続される装置の外観とその接続状態との実施の一形態を示した説明図である。It is explanatory drawing which showed one Embodiment of the external appearance of the information leakage prevention apparatus for HDD by this invention, and the external appearance of the apparatus connected to it, and its connection state. 図1に示される装置におけるブロック構成の実施の一形態を示した説明図である。It is explanatory drawing which showed one Embodiment of the block structure in the apparatus shown by FIG. 図1に示される情報漏洩防止装置のセキュリティロック選択に係る主要動作手順の実施の一形態を示したフローチャートである。It is the flowchart which showed one Embodiment of the main operation | movement procedure which concerns on the security lock selection of the information leakage prevention apparatus shown by FIG. 図1に示される情報漏洩防止装置の情報消去選択に係る主要動作手順の実施の一形態を示したフローチャートである。3 is a flowchart showing an embodiment of a main operation procedure related to information erasure selection of the information leakage prevention apparatus shown in FIG. 1. 図1に示される情報漏洩防止装置のセキュリティアンロック選択に係る主要動作手順の実施の一形態を示したフローチャートである。It is the flowchart which showed one Embodiment of the main operation | movement procedure which concerns on the security unlock selection of the information leakage prevention apparatus shown by FIG. セキュリティロック機能を有するHDDにおける駆動初期動作手順の一例を示したフローチャートである。It is the flowchart which showed an example of the drive initial operation procedure in HDD which has a security lock function.

符号の説明Explanation of symbols

1 情報漏洩防止装置
2 PC(パーソナルコンピュータ)
3 HDD(ハードディスク駆動装置)
4 機能選択スイッチ
5 機能表示器
6 開始スイッチ
7 判定表示器
11 キースイッチI/F(インタフェース)
12 接続コネクタ
13 HDDコントローラ
14 PWメモリ(パスワードメモリ)
15 表示器I/F
16 システムコントローラ
20、30 接続ケーブル
31 HD駆動部
32 HDD情報メモリ
33 HD(記録媒体)
1 Information leakage prevention device 2 PC (personal computer)
3 HDD (Hard Disk Drive Device)
4 Function selection switch 5 Function indicator 6 Start switch 7 Judgment indicator 11 Key switch I / F (interface)
12 Connector 13 HDD controller 14 PW memory (password memory)
15 Display I / F
16 System Controller 20, 30 Connection Cable 31 HD Drive Unit 32 HDD Information Memory 33 HD (Recording Medium)

Claims (3)

ATA(AT Attachment)規格に準拠し、情報データが記録されたHDD(ハードディスク駆動装置)の情報漏洩を防止するHDD用情報漏洩防止装置において、前記HDDと接続して当該HDDの接続先との間に配備される単体装置であって、メモリにロック用パスワードを前記接続先から受けて予め記憶保持する手段と、前記HDDとの間に前記規格を適用し、情報漏洩防止対象の前記HDDを接続した際に、前記規格で定められたロック設定(SSP)コマンドを用いて前記ロック用パスワードを前記HDDに設定し当該HDDをロック状態とする手段とを有することを特徴とするHDD用情報漏洩防止装置。   In an information leakage prevention apparatus for HDD that conforms to the ATA (AT Attachment) standard and prevents information leakage of an HDD (Hard Disk Drive Device) in which information data is recorded, between the HDD and a connection destination of the HDD A device for receiving a lock password from the connection destination and storing it in advance in a memory, and applying the standard between the HDD and connecting the HDD subject to information leakage prevention And a means for setting the lock password in the HDD by using a lock setting (SSP) command defined in the standard and setting the HDD in a locked state. apparatus. 請求項1に記載のHDD用情報漏洩防止装置において、前記ロック設定(SSP)コマンドにより前記ロック用パスワードが設定されている場合に、前記規格で定められたロック解除(SUL)コマンドおよび前記ロック用パスワードを用いて前記HDDに設定されたロック状態を解除する手段を有することを特徴とするHDD用情報漏洩防止装置。   2. The HDD information leakage prevention apparatus according to claim 1, wherein when the lock password is set by the lock setting (SSP) command, the lock release (SUL) command defined in the standard and the lock An information leakage prevention apparatus for HDD, comprising means for releasing a lock state set in the HDD using a password. 請求項1に記載のHDD用情報漏洩防止装置において、前記規格で定められたロック解除(SUL)コマンドを用いてHDDをロック解除状態とした後、パスワード無効(SDP)コマンドおよび前記ロック用パスワードを用いて前記HDDに設定された前記ロック用パスワードを無効にする手段を有することを特徴とするHDD用情報漏洩防止装置。   2. The HDD information leakage prevention apparatus according to claim 1, wherein after the HDD is unlocked using an unlock (SUL) command defined in the standard, an invalid password (SDP) command and the lock password are changed. An HDD information leakage prevention apparatus, comprising: means for invalidating the lock password set in the HDD.
JP2004238608A 2004-08-18 2004-08-18 Information leakage prevention device for HDD Expired - Fee Related JP4480513B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004238608A JP4480513B2 (en) 2004-08-18 2004-08-18 Information leakage prevention device for HDD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004238608A JP4480513B2 (en) 2004-08-18 2004-08-18 Information leakage prevention device for HDD

Publications (2)

Publication Number Publication Date
JP2006059025A JP2006059025A (en) 2006-03-02
JP4480513B2 true JP4480513B2 (en) 2010-06-16

Family

ID=36106461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004238608A Expired - Fee Related JP4480513B2 (en) 2004-08-18 2004-08-18 Information leakage prevention device for HDD

Country Status (1)

Country Link
JP (1) JP4480513B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019022421A1 (en) * 2017-07-26 2019-01-31 주식회사 스토리지안 Ssd-based storage medium having data protection function
KR20190012093A (en) * 2017-07-26 2019-02-08 주식회사 스토리지안 Ssd based storage media with data protection
WO2020067660A1 (en) * 2018-09-28 2020-04-02 주식회사 스토리지안 Data storage means control apparatus and method having data protection function by using wireless communication with smartphone

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4785660B2 (en) * 2006-07-21 2011-10-05 株式会社リコー Image processing device
JP2008083948A (en) * 2006-09-27 2008-04-10 Ultra X:Kk Hard disk information erasure method and program
JP2008084229A (en) * 2006-09-28 2008-04-10 Fujitsu Ltd Information leakage prevention device and information leakage prevention method
JP4893856B2 (en) * 2008-09-12 2012-03-07 富士通株式会社 Storage device mounting frame, storage expansion device, and storage device control method
JP2010122774A (en) * 2008-11-18 2010-06-03 Toshiba Storage Device Corp Storage device, information processor, and information processing system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019022421A1 (en) * 2017-07-26 2019-01-31 주식회사 스토리지안 Ssd-based storage medium having data protection function
KR20190012093A (en) * 2017-07-26 2019-02-08 주식회사 스토리지안 Ssd based storage media with data protection
KR102166430B1 (en) * 2017-07-26 2020-10-15 주식회사 스토리지안 Ssd based storage media with data protection
WO2020067660A1 (en) * 2018-09-28 2020-04-02 주식회사 스토리지안 Data storage means control apparatus and method having data protection function by using wireless communication with smartphone

Also Published As

Publication number Publication date
JP2006059025A (en) 2006-03-02

Similar Documents

Publication Publication Date Title
US20040172538A1 (en) Information processing with data storage
US8356184B1 (en) Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
JP5505010B2 (en) Storage medium adapter and data access disabling method
US7124301B1 (en) Data protection method for a removable storage medium and a storage device using the same
JP5094365B2 (en) Hard disk drive
US9100173B2 (en) Security USB storage medium generation and decryption method, and medium recorded with program for generating security USB storage medium
JP5170802B2 (en) Data storage limit erase and unlock
US20080022415A1 (en) Authority limit management method
JP4816012B2 (en) Information processing apparatus, software installation method, and optical disc
JP4888935B2 (en) Storage system
JP4480513B2 (en) Information leakage prevention device for HDD
JPH08263383A (en) Information processor
US20050219731A1 (en) Magnetic disk drive with a use time limiting function
JP4502898B2 (en) External hard disk storage device, external hard disk storage device control method, and external hard disk storage device control program
JPH10240883A (en) Ic card system, and security method therefor
US20080080084A1 (en) Information leak-preventing apparatus and information leak-preventing method
JP2006195629A (en) Portable storage device
JP2007265400A (en) Portable memory
JP2015079525A (en) Adapter for portable storage medium and method for disabling data access
KR102422680B1 (en) Flash Storage System Having Embedded Security Program
EP0610497A1 (en) A dongle
JP5662600B2 (en) Portable storage medium adapter and data access disabling method
KR100299348B1 (en) Access control apparatus and method
JPH07161172A (en) Data recording medium
JP4471120B2 (en) Programmable controller

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100310

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100316

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140326

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees