CN101154196A - 防信息泄露装置和防信息泄露方法 - Google Patents

防信息泄露装置和防信息泄露方法 Download PDF

Info

Publication number
CN101154196A
CN101154196A CNA2007101466155A CN200710146615A CN101154196A CN 101154196 A CN101154196 A CN 101154196A CN A2007101466155 A CNA2007101466155 A CN A2007101466155A CN 200710146615 A CN200710146615 A CN 200710146615A CN 101154196 A CN101154196 A CN 101154196A
Authority
CN
China
Prior art keywords
storage medium
format
hdd
information leakage
leakage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007101466155A
Other languages
English (en)
Inventor
门脇义则
铃木寿人
张本伸昭
羽贺公昭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN101154196A publication Critical patent/CN101154196A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0634Configuration or reconfiguration of storage systems by changing the state or mode of one or more devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了防信息泄露装置和防信息泄露方法。命令处理单元向HDD输出格式化命令。在HDD被格式化的同时,格式化错误生成单元向HDD输出重置命令。该重置命令使HDD的格式化非正常地终止,使得无法从HDD中读取数据。

Description

防信息泄露装置和防信息泄露方法
技术领域
本发明总体上涉及防止信息从存储介质中泄露的技术。
背景技术
近年来,将机密的产业或个人信息存储在诸如硬盘驱动器(HDD)的各种存储介质中是非常常见的情况。因此,不可避免地需要防止信息从存储介质中泄露。切实需要一种当存储介质被处理或被送修时,使第三人不能读取存储在该存储介质中的数据的设置。
初始化(格式化)或改写无意义的数据是使得存储在存储介质中的数据不可读的有效方式。然而,格式化或改写所需的时间根据存储介质的容量或写入速度而显著不同。例如,在诸如HDD的磁装置中,全部改写所需的时间约为1小时/100GB。
此外,只要增大存储介质的容量,格式化和改写所需的时间就会增加。
日本专利申请特开No.2006-59025公开了一种使用锁功能(lockfunction)的技术,通过利用存储介质的密码,来减少使存储介质数据不可读的任务所需的时间。
某些存储介质具备锁功能,该功能采用与通过电子集成驱动器接口(IDE)连接至计算机的HDD所采用的密码相同的密码。在这种存储介质中,可以利用可用技术在短时间内使第三人不能读取数据。然而,上述常规技术并不适用于不具备像通过小型计算机系统接口(SCSI)连接至计算机的HDD那样限制数据读取的功能的存储介质。在这种情况下,必须格式化或改写无意义的数据,这需要大量的时间来完成确保数据机密性的任务。
因此,需要一种在不依赖于存储介质的功能的情况下,在短时间内使存储介质中的数据不可读的技术。
发明内容
本发明的目的在于至少部分地解决常规技术中的问题。
本发明的一方面提供了一种防信息泄露装置,该防信息泄露装置防止信息从存储介质中泄露,并且包括:格式化单元,用于对存储介质进行格式化;以及错误(error)生成单元,其在所述格式化单元对存储介质进行格式化时,在存储介质中生成格式化错误。
本发明的另一方面提供了一种防止信息从存储介质中泄露的方法,该方法包括以下步骤:对存储介质进行格式化;以及在格式化时,在对存储介质进行格式化的同时,在存储介质中生成格式化错误。
通过结合附图阅读以下本发明的当前优选实施方式的详细说明,本发明的上述和其它目的、特征、优点和技术与工业重要性将得到更好的理解。
附图说明
图1是用于说明根据本发明实施方式的防信息泄露装置的概要和构成的示意性框图;
图2是该防信息泄露装置的外视图;
图3是用于说明由该防信息泄露装置执行的处理的流程图,所述处理用于通过向HDD输出重置命令而在HDD中生成格式化错误;而
图4是用于说明由该防信息泄露装置执行的处理的流程图,所述处理用于通过中断向HDD供电而在HDD中生成格式化错误。
具体实施方式
现将参照附图来详细说明本发明的示范性实施方式。
图1是用于说明根据本发明实施方式的防信息泄露装置1的概要和构成的示意性框图。防信息泄露装置1连接至硬盘驱动器(HDD)2,并且包括主控制单元11、用户界面12、HDD连接单元13和供电单元14。
供电单元14向HDD 2供应运转电能,并通过电缆线物理连接至HDD2。
主控制单元11控制整个防信息泄露装置1,并包括命令处理单元11a和格式化错误生成单元11b。命令处理单元11a通过基于用户的操作,发出对HDD 2进行格式化的格式化命令、用于中断HDD 2的处理的重置命令、用于从HDD 2读取数据的读取命令、用于向HDD 2写入数据的写入命令,来执行控制HDD 2的操作的处理。
格式化错误生成单元11b执行在HDD2中生成格式化错误的处理。具体而言,在命令处理单元11a向HDD 2发送了格式化命令之后,格式化错误生成单元11b在HDD 2的格式化完成之前发出重置命令,或者停止供电以强制终止HDD 2的格式化。
如果格式化处理以这种方式中断,则HDD 2在其内部存储表示已出现格式化错误的信息,并拒绝此后发出的任何读取或写入命令。随后,再次执行格式化处理,如果处理正常完成,则可以接受后续的读取或写入命令。
换言之,防信息泄露装置1有意地在HDD 2中生成格式化错误,使得HDD 2中的数据不可读。具体而言,在向HDD 2发送了格式化命令之后,防信息泄露装置1向HDD 2发送重置命令,或者中断HDD 2的电源,从而在HDD 2中生成格式化错误。因此,用户无须等待HDD 2的格式化正常完成,从而可以在非常短的时间内完成防数据泄露的任务。这种任务所需的时间为几分钟,并且不依赖于HDD 2的容量。
此外,一旦HDD 2中出现了格式化错误,则只有当格式化以正常方式完成时,才可以使用HDD 2来读取或写入数据,这样就不能通过格式化处理来读取所记录的数据,从而防止了信息的泄露。
此外,格式化命令、重置命令等是几乎所有磁盘装置(如HDD)中通用的功能。因此,本发明适用于任何存储介质。
即使当格式化处理被迫中断时,某些磁盘也可能不以非正常方式终止格式化。因此,优选的是发出读取命令来检查格式化是否已经以非正常方式终止。如果可以读取,即格式化未以非正常方式终止,则可以重新发出格式化命令,以完成格式化处理(正常完成),从而删除原始数据。
图3中示出了由防信息泄露装置1执行的处理程序,其中通过向HDD 2发出重置命令而在HDD 2中生成格式化错误。首先,防信息泄露装置1输出格式化命令(步骤S101),随后向HDD 2输出重置命令(步骤S102)。结果,HDD 2的格式化启动,并且该格式化被重置,从而在HDD 2中生成了格式化错误。
随后,防信息泄露装置1向HDD 2输出读取命令(步骤S103),并且确认HDD 2中的数据是否不可读(步骤S104),如果数据不可读(步骤S104中为“是”),则防信息泄露装置1此时结束处理。
另一方面,如果数据可读(步骤S104中为“否”),则防信息泄露装置1执行格式化命令(步骤S105),并进行等待直到HDD 2的格式化正常完成(步骤S106)。如果格式化完成(步骤S 106中为“是”),则防信息泄露装置1终止处理。
图4中示出了由防信息泄露装置1执行的处理程序,其中通过中断向HDD 2供电而在HDD2中生成格式化错误。防信息泄露装置1向HDD2输出格式化命令(步骤S201),并停止供电(步骤S202)。结果,HDD2的格式化启动,并且格式化由于HDD 2的主轴马达因HDD 2的供电中断而停止而被中断,由此在HDD 2中生成格式化错误。
防信息泄露装置1重新开始向HDD 2供电(步骤S203)。随后,防信息泄露装置1向HDD 2输出读取命令(步骤S204),并确认HDD 2中的数据是否不可读(步骤S205)。如果数据不可读(步骤S205中为“是”),则防信息泄露装置1此时结束处理。
另一方面,如果数据可读(步骤S205中为“否”),则防信息泄露装置1向HDD 2输出格式化命令(步骤S206),并进行等待直到HDD 2的格式化正常完成(步骤S207)。如果HDD 2的格式化正常完成(步骤S207中为“是”),则防信息泄露装置1终止处理。
如上所述,防信息泄露装置1强制中断HDD 2的格式化处理,并且有意地在HDD 2中生成格式化错误。由此可以在短时间内使HDD 2中的数据不可读。
尽管已经参照一些具体实施方式对本发明进行了说明,但是这些说明只是对本发明的例示而不能认为是对本发明的限定。本发明能够被任意地变化或修改。例如,在实施方式中,HDD 2中的格式化错误是通过中断HDD 2的格式化而生成的。然而,如果存储介质能够访问表示是否出现格式化错误的数据,则可以通过变更该数据而在存储介质中生成格式化错误。
尽管为了完整清晰的公开而针对具体实施方式对本发明进行了说明,但是所附权利要求书并不因此受限,而是应当被解释为包括完全落入在此提出的基本教导中的、本领域技术人员可以想到的所有变型和替换构造。

Claims (9)

1.一种防信息泄露装置,用于防止信息从存储介质中泄露,该防信息泄露装置包括:
格式化单元,用于对存储介质进行格式化;以及
错误生成单元,其在所述格式化单元对所述存储介质进行格式化的同时,在所述存储介质中生成格式化错误。
2.根据权利要求1所述的防信息泄露装置,其中,所述错误生成单元通过中断所述格式化来生成所述格式化错误。
3.根据权利要求1所述的防信息泄露装置,其中,所述错误生成单元通过中断向所述存储介质供电来生成所述格式化错误。
4.根据权利要求1所述的防信息泄露装置,该防信息泄露装置还包括读取检查单元,该读取检查单元在所述错误生成单元生成了所述格式化错误之后,检查是否可以从所述存储介质中读取数据,并且
如果所述读取检查单元确定出可以从所述存储介质中读取数据,则所述格式化单元再次尝试对所述存储介质进行格式化。
5.根据权利要求1所述的防信息泄露装置,其中,所述存储介质为硬盘驱动器,并且
所述格式化单元向所述硬盘驱动器输出格式化命令,以启动对所述存储介质的格式化,并且所述错误生成单元向所述硬盘驱动器输出重置命令,以生成所述格式化错误。
6.一种防止信息从存储介质中泄露的方法,该方法包括以下步骤:
对所述存储介质进行格式化;以及
在格式化时,在对所述存储介质进行格式化的同时,在所述存储介质中生成格式化错误。
7.根据权利要求6所述的方法,其中,所述生成步骤包括通过中断所述格式化来生成所述格式化错误。
8.根据权利要求6所述的方法,其中,所述生成步骤包括通过中断向所述存储介质供电来生成所述格式化错误。
9.根据权利要求6所述的方法,该方法还包括以下步骤:
在生成了所述格式化错误之后,检查是否可以从所述存储介质中读取数据;以及
如果在所述检查中确定出可以从所述存储介质中读取数据,则再次尝试对所述存储介质进行格式化。
CNA2007101466155A 2006-09-28 2007-08-22 防信息泄露装置和防信息泄露方法 Pending CN101154196A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006265889A JP2008084212A (ja) 2006-09-28 2006-09-28 情報漏洩防止装置および情報漏洩防止方法
JP2006265889 2006-09-28

Publications (1)

Publication Number Publication Date
CN101154196A true CN101154196A (zh) 2008-04-02

Family

ID=38835411

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007101466155A Pending CN101154196A (zh) 2006-09-28 2007-08-22 防信息泄露装置和防信息泄露方法

Country Status (5)

Country Link
US (1) US20080080327A1 (zh)
EP (1) EP1906300A3 (zh)
JP (1) JP2008084212A (zh)
KR (1) KR20080029783A (zh)
CN (1) CN101154196A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143158A (zh) * 2011-01-13 2011-08-03 北京邮电大学 基于tpm的数据防泄漏方法
CN103455769A (zh) * 2013-08-16 2013-12-18 无敌科技(西安)有限公司 一种嵌入式设备安全格式化磁盘的系统及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3048912B2 (ja) * 1996-02-06 2000-06-05 日本電気株式会社 光ヘッド装置
US6650612B1 (en) * 1999-03-31 2003-11-18 Matsushita Electric Industrial Co., Ltd. Optical head and recording reproduction method
JP4412085B2 (ja) * 2004-07-09 2010-02-10 ソニー株式会社 光ピックアップ装置、記録及び/又は再生装置
US7616550B2 (en) * 2005-06-16 2009-11-10 Sanyo Electric Co., Ltd. Optical pickup unit

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143158A (zh) * 2011-01-13 2011-08-03 北京邮电大学 基于tpm的数据防泄漏方法
CN102143158B (zh) * 2011-01-13 2013-10-09 北京邮电大学 基于tpm的数据防泄漏方法
CN103455769A (zh) * 2013-08-16 2013-12-18 无敌科技(西安)有限公司 一种嵌入式设备安全格式化磁盘的系统及方法

Also Published As

Publication number Publication date
KR20080029783A (ko) 2008-04-03
EP1906300A2 (en) 2008-04-02
EP1906300A3 (en) 2008-09-10
US20080080327A1 (en) 2008-04-03
JP2008084212A (ja) 2008-04-10

Similar Documents

Publication Publication Date Title
CN103207975B (zh) 保护密码的方法以及计算机
EP2161673A1 (en) Method and system for protecting data
US20070171562A1 (en) Disk array apparatus and disk-array control method
WO2015087426A1 (ja) ストレージ装置及びストレージ装置の制御方法
CN102436478A (zh) 一种实现海量数据存取的系统及方法
JP2006252451A (ja) ストレージシステム
US20100115201A1 (en) Authenticable usb storage device and method thereof
CN100511187C (zh) 安全移动硬盘
JP4575228B2 (ja) 持ち運び可能な記憶媒体の使用制御方法、管理方法、装置、及びプログラム
CN101154196A (zh) 防信息泄露装置和防信息泄露方法
CN1658114A (zh) 计算器系统中总线系统周边装置的操作方法
CN102012874B (zh) 带有资源管理器的usb存储设备
EP1906334A2 (en) Information leak-preventing apparatus and information leak-preventing method
CN103440465A (zh) 一种移动存储介质安全控制方法
JP2007157153A (ja) 媒体キャリアを受入れるための媒体ドライブ、記憶媒体を安全に保護し、データに安全にアクセスするための方法、コンピュータ読み取り可能な媒体およびプログラムされたコンピュータ
JP2010140159A (ja) 認証装置
CN102236611B (zh) 计算机存储装置的数据删除方法
JPH07210336A (ja) データ格納装置
JP2012252532A (ja) データ復元制御方法及び記録装置
CN107480541B (zh) 一种微小型机载记录系统
JP2010004293A (ja) 画像形成装置、画像形成装置の書き込みエラー検知方法
CN104461405A (zh) 数据应急保护方法及电子设备
CN104298939A (zh) 一种移动硬盘
JP5003565B2 (ja) セキュリティ管理システム、セキュリティ管理方法、及びセキュリティ管理プログラム
US20050198432A1 (en) Information handling system including media drive resume recording feature

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080402