JP2005237000A - 記録媒体のデータ消去方法,ディスクドライブ,コンピュータプログラム,ホスト機器,記録媒体のデータ消去命令生成方法 - Google Patents

記録媒体のデータ消去方法,ディスクドライブ,コンピュータプログラム,ホスト機器,記録媒体のデータ消去命令生成方法 Download PDF

Info

Publication number
JP2005237000A
JP2005237000A JP2005040577A JP2005040577A JP2005237000A JP 2005237000 A JP2005237000 A JP 2005237000A JP 2005040577 A JP2005040577 A JP 2005040577A JP 2005040577 A JP2005040577 A JP 2005040577A JP 2005237000 A JP2005237000 A JP 2005237000A
Authority
JP
Japan
Prior art keywords
data
erasure
algorithm
information
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005040577A
Other languages
English (en)
Inventor
Hak-Yeol Sohn
鶴烈 孫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2005237000A publication Critical patent/JP2005237000A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60YINDEXING SCHEME RELATING TO ASPECTS CROSS-CUTTING VEHICLE TECHNOLOGY
    • B60Y2200/00Type of vehicle
    • B60Y2200/10Road Vehicles
    • B60Y2200/11Passenger cars; Automobiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】 ホストとHDDとの間のインターフェースバス上でパスワードの漏洩を防止して安全に消去命令を実行させる
【解決手段】 ランダムな数字情報及び暗号化されたランダムな数字情報と共に消去命令が受信されるか否かを判断する段階と;消去命令が受信された場合に,暗号化されたランダムな数字情報を消去用アルゴリズム及びキーを利用して解読する段階と;解読されたランダムな数字情報と前記受信されたランダムな数字情報とが一致するか否かを判断する段階と;解読されたランダムな数字情報と受信されたランダムな数字情報とが一致する場合には消去命令を実行させ,一致しない場合には消去命令の実行を中止させる段階と,を含むことを特徴とする記録媒体のデータ消去方法。
【選択図】 図4

Description

本発明は,データ保存システムのデータ保護方法及び装置に係り,特に,記録媒体に保存された情報の流出を防止しつつ安全にデータを消去させるための記録媒体のデータ消去方法,ディスクドライブ,コンピュータプログラム,ホスト機器,記録媒体のデータ消去命令生成方法に関する。
一般的に,データ保存装置の一つであるハードディスクドライブ(HDD:Hard Disc Drive)は,磁気ヘッドによってディスクにからデータを記録したり,ディスクからデータを読み出したりすることによって,コンピュータシステムの運営に寄与する。このようなHDDは,次第に高容量化,高密度化及び小型化しつつ,マルチメディアシステムのデータ保存手段として利用が拡大しつつある。
従来の技術によれば,パスワードを使用して,ホストからHDDに安全にロックをしたり,解除をしたり,削除を実行する命令を伝送する。HDDでは受信されるパスワードを確認した後に,保存されたパスワードと一致すれば,伝送された命令を実行する。
特開2004−348793号公報 特開2004−042414号公報
しかし,パスワードがバスを経由してHDDに伝送されると,バスモニタリングツールを使用して,パスワードを確認できるので,ハッキングに非常に脆弱であるという問題点があった。
そこで,本発明はこのような問題に鑑みてなされたもので,その目的とするところは,ホストとHDDとの間のインターフェースバス上でパスワードの漏洩を防止して安全に消去命令を実行させるための記録媒体のデータ消去方法及びディスクドライブを提供することである。
上記課題を解決するために,本発明のある観点によれば,データ保存装置に保存されたデータを安全に消去する方法において:ランダムな数字情報及び暗号化されたランダムな数字情報と共に消去命令が受信されるか否かを判断する段階と;消去命令が受信された場合に,暗号化されたランダムな数字情報を消去用アルゴリズム及びキーを利用して解読する段階と;解読されたランダムな数字情報と受信されたランダムな数字情報とが一致するか否かを判断する段階と;解読されたランダムな数字情報と受信されたランダムな数字情報とが一致する場合には消去命令を実行させ,一致しない場合には消去命令の実行を中止させる段階と,を含むことを特徴とする,記録媒体のデータ消去方法が提供される。
また,上記消去用アルゴリズム及びキーは,データアクセスを制限するロック処理に利用されるアルゴリズム及びキーとは異なっていてもよい。また,上記消去用アルゴリズム及びキーは,データアクセスを制限するロック処理をするときに設定されるようにしてもよい。
上記課題を解決するために,本発明の別の観点によれば,ランダムな数字情報及び暗号化されたランダムな数字情報と,消去命令とが受信されるか否かを判断する段階と,消去命令が受信された場合に,暗号化されたランダムな数字情報を消去用アルゴリズム及びキーを利用して解読する段階と,解読されたランダムな数字情報と受信されたランダムな数字情報とが一致するか否かを判断する段階と,解読されたランダムな数字情報と受信されたランダムな数字情報とが一致する場合には消去命令を実行させ,一致しない場合には,消去命令の実行を中止させる段階と,を含む方法を実行させる命令を処理するコンピュータプログラムが提供される。
上記消去に利用されるアルゴリズム及びキーは,データアクセスを制限するロック処理に利用されるアルゴリズム及びキーと異なっていてもよい。上記消去に利用されるアルゴリズム及びキーは,データアクセスを制限するロック処理をするときに設定されてもよい。
上記課題を解決するために,本発明の別の観点によれば,データ保存装置において,ロックアルゴリズム及びロック解読用キー情報と消去アルゴリズム及び消去解読用キー情報とを所定の領域に保存するディスクと;ホスト機器からランダムな数字情報及び暗号化されたランダムな数字情報と共に,消去命令が受信される場合に,ディスクから消去アルゴリズム及び消去解読用キー情報を読出して暗号化されたランダムな数字情報を解読し,解読されたランダムな数字情報と消去命令と共に受信されたランダムな数字情報とが一致する場合にのみ消去命令を実行させ,一致しない場合には,消去命令の実行を中止させるように制御するコントローラと;を含むことを特徴とする,ハードディスクドライブが提供される。
上記所定の領域は,メンテナンスシリンダー領域を含んでもよい。上記消去アルゴリズム及びキー情報は,データアクセスを制限するロック処理時に設定されてもよい。ディスクの所定の領域には,アフターサービスのためのマスター消去アルゴリズム及びマスター消去キー情報を含んでもよい。
上記ハードディスクドライブは,ホスト機器とのデータ送信/受信処理を実行するホストインターフェースと;ホストインターフェースを通じて受信されるデータ及び消去用データをディスクに記録したり,ディスクから読み出したりするためのデータ処理を実行する記録/判読回路と,をさらに含んでもよい。
上記課題を解決するために本発明の別の観点によれば,データ保存装置に保存されたデータを安全に消去する方法において:ディスクドライブの消去要請が受信されるか否かを判断する段階と,消去要請が受信された場合に,ランダムな数字情報を受信する段階と,消去アルゴリズム及び消去解読用キーを利用して入力された数字情報を暗号化する段階と,入力されたランダムな数字情報及び暗号化されたランダムな数字情報と共に消去命令を伝送する段階と,を含むことを特徴とする,記録媒体のデータ消去命令生成方法が提供される。
上記課題を解決するために,本発明の別の観点によれば,データ保存装置において:ディスクドライブのデータアクセスを制限するためのロック処理の設定に利用されるロックアルゴリズム及びロック解読用キーと,消去アルゴリズム及び消去解読用キーとを保存するメモリと;ロックプロセスを設定するとき,消去アルゴリズム及び消去解読用キーを共に設定するように制御するコントローラと,命令及びデータを入力させる入力手段と;処理されたデータをディスプレイするディスプレイ手段と;ディスクドライブ及びホスト機器間で命令及びデータを伝送するホストインターフェースと;を含むことを特徴とする,ホスト機器が提供される。
以上説明したように本発明によれば,記録媒体をロックさせたホスト機器のみが,記録媒体に記録されたデータを安全に消去できる。また,アルゴリズムに使われるキー値が漏洩されないため,データを安全に保護できる効果が発生する。さらに,保存媒体のデータアクセスを制限するロックのためのアルゴリズム及びキー情報と消去用アルゴリズム及びキー情報とが,それぞれ異なって設定されて保存媒体に保存されたデータをさらに安全に保護できる。
以下に添付図面を参照しながら,本発明の好適な実施の形態について詳細に説明する。なお,本明細書及び図面において,実質的に同一の機能構成を有する構成要素については,同一の符号を付することにより重複説明を省略する。
図1は,本発明が適用されるディスクドライブ10の構成を示す図面である。ドライブ10は,スピンドルモータ14によって回転する少なくとも一つの磁気ディスク12を含んでいる。ディスクドライブ10は,ディスク表面18に隣接するように位置した変換器16も含んでいる。
変換器16は,それぞれのディスク12の磁界を感知して磁化させることによって,回転するディスク12から情報を読み出したり,情報を記録したりすることができる。一般的に,変換器16は,各ディスク表面18に結合されている。単一の変換器16として図示されて説明されているが,これは,ディスク12を磁化させるための記録用変換器とディスク12の磁界を感知するための分離された判読用変換器とよりなると理解されねばならない。判読用変換器は,磁気抵抗(MR:Magneto−Resistive)素子から構成される。変換器16は,一般的に,ヘッドと称す。
変換器16は,スライダー20に統合されうる。スライダー20は,変換器16とディスク表面18との間に空気軸受を生成させる構造になっている。スライダー20は,ヘッドジンバルアセンブリ(Head Gimbal Assembly:HGA)に結合されている。HGAは,ボイスコイル26を有するアクチュエータアーム24に付着されている。ボイスコイル26は,ボイスコイルモータ(VCM:Voice Coil Motor)30を特定するマグネチックアセンブリ28に隣接して位置している。ボイスコイル26に供給される電流は,軸受アセンブリ32に対してアクチュエータアーム24を回転させるトルクを発生させる。アクチュエータアーム24の回転は,ディスク表面18を横切って変換器16を移動させる。
情報は,典型的にディスク12の環状トラック内に保存される。各トラック34は,一般的に,複数のセクターを含んでいる。各セクターは,データフィールドと識別フィールドとを含んでいる。識別フィールドは,セクター及びトラック(シリンダー)を識別するグレイコードより構成されている。変換器16は,他のトラックにある情報を判読または記録するために,ディスク表面18を横切って移動する。
図2は,本発明が適用されるディスクドライブの電気的な回路を示す図面である。図2に示したように,本発明によるディスクドライブは,ディスク12,変換器16,プリアンプ210,判読/記録(R/W)チャンネル220,バッファ230,コントローラ240,ROM(Read Only Memory)250,RAM(Random Access Memory)260,VCM駆動部270及びホストインターフェース280を備える。
ディスク12には,ユーザデータ及びHDD動作に関連したデータが保存されているが,HDD動作に関連したデータは,一般のユーザが接近できないディスク領域であるメンテナンスシリンダー(Maintenance Cylinder:M/C)領域に保存される。
また,ディスク12のM/C領域には,ディスクに保存されたデータのアクセスを制限するロックアルゴリズム及びロック解読用キー情報と,情報の流出を防止しつつ情報を消去させうる消去アルゴリズム及び消去解読用キー情報とが保存される。
また,ディスク12のM/C領域に,アフターサービスのためのマスター消去アルゴリズム及びマスター消去キー情報を別途に保存し,サービスセンターでロック情報が分からない状態でも,ディスクのデータを露出させずにデータ領域を安全に消去できるように設計することが効果的である。
ROM 250には,ディスクドライブを制御するための各種プログラム及びデータが保存されており,RAM 260には,ブーティングする度にディスク12のM/C領域から読出したディスクドライブの動作に必要なデータがローディングされる。
バッファ230には,ライトモードでホストインターフェース280を通じてホスト機器から受信されるデータが順次に保存され,リードモードでディスク12から読出したデータが順次に保存される。
プリアンプ210は,変換器16で感知された信号を増幅させる増幅回路及び変換器16に最適のリード電流を供給するためのリード電流制御回路より構成されている。もちろん,ライト電流を供給するためのライト電流制御回路も内蔵されている。
まず,一般的なディスクドライブの動作を説明すれば,次の通りである。
データリードモードで,ディスクドライブは,ディスク12から変換器16によって感知された電気的な信号を,プリアンプ210で信号処理に容易になるように増幅させる。次いで,R/Wチャンネル220では,増幅されたアナログ信号をホスト機器(図示せず)が判読可能なデジタル信号に符号化させ,ストリームデータに変換してバッファ230に一時保存させた後に,ホストインターフェース280を通じてホスト機器に伝送する。
データライトモードで,ディスクドライブは,ホストインターフェース280を通じてホスト機器からデータを入力されてバッファ230に一時保存させた後に,バッファ230からデータを出力してR/Wチャンネル220によって記録チャンネルに適した2進データストリームに変換させた後に,プリアンプ210によって増幅された記録電流を変換器16を通じてディスク12に記録させる。
データ消去モードでは,ディスク12のデータ領域に「0」または「1」の同じデータを連続して記録させるように変換器16に記録電流を印加する。コントローラ240は,ディスクドライブを総括的に制御し,ホストインターフェース280を通じて受信される命令を分析し,当該コマンドを実行するように制御する。
すなわち,コントローラ240は,ホスト機器からランダムな数字情報及び暗号化されたランダムな数字情報と共に消去命令が受信される場合に,ディスク12から消去アルゴリズム及び消去解読用キー情報を読出して暗号化されたランダムな数字情報を解読する。解読されたランダムな数字情報と消去命令と共に受信されたランダムな数字情報とが一致する場合にのみ消去命令を実行させ,そうでない場合には,消去命令の実行を中止させるように制御する。
そして,コントローラ240は,ボイスコイル26に駆動電流を供給するVCM駆動部270にも結合されており,VCMの励起及び変換器16の動きを制御するためにVCM駆動部270に制御信号を供給する。
図3は,ディスクドライブと接続するホスト機器の構成図を示すものである。図3に示したように,ホスト機器は,PCコントローラ310,PCメモリ320,入力手段330,ディスプレイ手段340及びホストインターフェース280より構成される。
PCメモリ320には,ホスト機器であるPCの作動に必要な各種プログラム及びデータが保存されている。
特に,PCメモリ320には,ディスクドライブのデータアクセスを制限するロックの設定時に利用されるロックアルゴリズム及びロック解読用キー情報と共に設定された消去アルゴリズム及び消去解読用キー情報が保存される。
入力手段330は,PC命令及びデータを入力させるための手段であって,キーボードまたはマウスより構成される。
ディスプレイ手段340は,PCで処理されたデータを出力させる手段であって,表示画面であるモニターより構成される。
ホストインターフェース280は,ホスト機器であるPCとデータ保存装置であるHDDとの間の命令及びデータ伝送を実行させる回路手段である。
PCコントローラ310は,PCを総括的に制御し,接続されたHDDのマスターコントローラとしての役割を行う。PCコントローラ310は,ロックの設定時に消去用アルゴリズム及びキーが共に設定されるように制御する。
それにより,PCコントローラ310の制御によってホスト機器からHDDに消去命令を生成させて伝送するプロセスについて,図4のフローチャートを参照して説明する。
まず,PCコントローラ310は,入力手段330を通じてHDDの消去要求が発生したか否かを判断する(S401)。
S401の判断結果,HDDの消去要求が発生した場合に,ランダムな数字情報を入力させるための表示画面をディスプレイ手段340である画面に生成させ,表示画面を通じてユーザからランダムな数字情報を入力される(S402)。
表示画面を通じてランダムな数字情報を入力されれば,PCコントローラ310は,PCメモリ320に保存された消去アルゴリズム及び消去解読用キー情報を利用して入力されたランダムな数字情報を暗号化する(S403)。
次いでPCコントローラ310は,消去命令を,ユーザが入力したランダムな数字情報,暗号化されたランダムな数字情報と共にホストインターフェース280を通じてHDDに伝送する(S404)。
次に,HDDで実行される消去プロセスについて,図5のフローチャートを中心に図2の回路構成図を参照して説明する。
まず,コントローラ240は,ホスト機器からホストインターフェース280を通じて消去命令が受信されるか否かを判断する(S501)。消去命令は,ユーザが入力したラ ンダムな数字情報及び暗号化されたランダムな数字情報と共に伝送される。
S501の判断結果,消去命令が受信される場合に,コントローラ240は,ディスク12から消去アルゴリズム及び消去解読用キー情報を読出し,消去命令と共に受信された暗号化されたランダムな数字情報を解読する(S502)。
次いでS502で解読されたランダムな数字情報とS501で消去命令と共に受信されたランダムな数字情報とが一致するか否かを判断する(S503)。
S503の判断の結果,解読されたランダムな数字情報と消去命令と共に受信されたランダム数字情報とが一致する場合には,消去命令を実行させ(S504),そうでない場合には,消去命令の実行を中止する(S505)。
これにより,HDDをロックさせたホスト機器のみがHDDのディスクに保存されたデータを安全に消去可能にして,情報の流出を防止しつつデータを消去できる。
本発明は,方法,装置,システムとして実行されうる。ソフトウェアとして実行される時,本発明の構成手段は,必然的に必要な作業を実行するコードセグメントである。プログラムまたはコードセグメントは,プロセッサー判読可能媒体に保存され,伝送媒体または通信網で搬送波と結合されたコンピュータデータ信号によって伝送されうる。プロセッサー判読可能媒体は,情報を保存または伝送できるいかなる媒体も含む。プロセッサー判読可能媒体の例としては,電子回路,半導体メモリ素子,ROM,フラッシュメモリ,EROM(Erasable ROM),フロッピー(登録商標)ディスク,光ディスク,ハードディスク,光ファイバ媒体,無線周波数(RF)網がある。コンピュータデータ信号は,電子網チャンネル,光ファイバ,空気,電子系,RF網のような伝送媒体上に伝播されうるいかなる信号も含まれる。
以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明は係る例に限定されないことは言うまでもない。当業者であれば,特許請求の範囲に記載された範疇内において,各種の変更例または修正例に想到し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
本発明は,多様な形態のデータ保存装置に適用され,特に,本発明をHDDに適用する場合に,HDDに保存されたデータをさらに安全に利用できる。
本発明の実施形態にかかるディスクドライブの構成図である。 同実施の形態にかかる記録媒体のデータ消去方法が適用されるディスクドライブの電気的な回路構成図である。 同実施の形態にかかるホスト機器の回路構成図である。 同実施の形態にかかるホスト機器からHDDに消去命令を生成させて伝送するプロセスのフローチャートである。 同実施の形態にかかるHDDで実行される消去プロセスのフローチャートである。
符号の説明
10 HDD
12 磁気ディスク
14 スピンドルモータ
16 変換器
20 スライダー
24 アクチュエータアーム
26 ボイスコイル
28 マグネチックアセンブリ
30 VCM
32 軸受アセンブリ
34 トラック

Claims (17)

  1. データ保存装置に保存されたデータを安全に消去する方法において:
    ランダムな数字情報及び暗号化されたランダムな数字情報と共に消去命令が受信されるか否かを判断する段階と;
    前記消去命令が受信された場合に,前記暗号化されたランダムな数字情報を消去用アルゴリズム及びキーを利用して解読する段階と;
    前記解読されたランダムな数字情報と前記受信されたランダムな数字情報とが一致するか否かを判断する段階と;
    前記解読されたランダムな数字情報と前記受信されたランダムな数字情報とが一致する場合には消去命令を実行させ,一致しない場合には消去命令の実行を中止させる段階と,を含むことを特徴とする,記録媒体のデータ消去方法。
  2. 前記消去用アルゴリズム及びキーは,データアクセスを制限するロック処理に利用されるアルゴリズム及びキーとは異なることを特徴とする請求項1に記載の記録媒体のデータ消去方法。
  3. 前記消去用アルゴリズム及びキーは,データアクセスを制限するロック処理をするときに設定されることを特徴とする,請求項1または2のいずれかに記載の記録媒体のデータ消去方法。
  4. ランダムな数字情報及び暗号化されたランダムな数字情報と,消去命令とが受信されるか否かを判断する段階と,
    前記消去命令が受信された場合に,前記暗号化されたランダムな数字情報を消去用アルゴリズム及びキーを利用して解読する段階と,
    前記解読されたランダムな数字情報と前記受信されたランダムな数字情報とが一致するか否かを判断する段階と,
    前記解読されたランダムな数字情報と前記受信されたランダムな数字情報とが一致する場合には消去命令を実行させ,一致しない場合には,消去命令の実行を中止させる段階と,を含む方法を実行させる命令を処理するコンピュータプログラム。
  5. 前記消去に利用されるアルゴリズム及びキーは,データアクセスを制限するロック処理に利用されるアルゴリズム及びキーと異なることを特徴とする,請求項4に記載のコンピュータプログラム。
  6. 前記消去に利用されるアルゴリズム及びキーは,データアクセスを制限するロック処理をするときに設定されることを特徴とする請求項4に記載のコンピュータプログラム。
  7. データ保存装置において,
    ロックアルゴリズム及びロック解読用キー情報と消去アルゴリズム及び消去解読用キー情報とを所定の領域に保存するディスクと;
    ホスト機器からランダムな数字情報及び暗号化されたランダムな数字情報と共に,消去命令が受信される場合に,前記ディスクから消去アルゴリズム及び消去解読用キー情報を読出して前記暗号化されたランダムな数字情報を解読し,解読されたランダムな数字情報と前記消去命令と共に受信されたランダムな数字情報とが一致する場合にのみ消去命令を実行させ,一致しない場合には,消去命令の実行を中止させるように制御するコントローラと;を含むことを特徴とする,ハードディスクドライブ。
  8. 前記所定の領域は,メンテナンスシリンダー領域を含むことを特徴とする,請求項7に記載のハードディスクドライブ。
  9. 前記消去アルゴリズム及びキー情報は,データアクセスを制限するロック処理時に設定されることを特徴とする,請求項7または8のいずれかに記載のハードディスクドライブ。
  10. 前記ディスクの所定の領域には,アフターサービスのためのマスター消去アルゴリズム及びマスター消去キー情報を含むことを特徴とする,請求項7〜9のいずれかに記載のハードディスクドライブ。
  11. ホスト機器とのデータ送信/受信処理を実行するホストインターフェースと;
    前記ホストインターフェースを通じて受信されるデータ及び消去用データをディスクに記録したり,ディスクから読み出したりするためのデータ処理を実行する記録/判読回路と,をさらに含むことを特徴とする,請求項7〜10のいずれかに記載のハードディスクドライブ。
  12. データ保存装置に保存されたデータを安全に消去する方法において:
    ディスクドライブの消去要請が受信されるか否かを判断する段階と,
    前記消去要請が受信された場合に,ランダムな数字情報を受信する段階と,
    消去アルゴリズム及び消去解読用キーを利用して入力された数字情報を暗号化する段階と,
    入力されたランダムな数字情報及び暗号化されたランダムな数字情報と共に消去命令を伝送する段階と,を含むことを特徴とする,記録媒体のデータ消去命令生成方法。
  13. 前記ランダムな数字情報は,ディスプレイ装置のユーザ入力を受け付ける表示画面を介して受信されることを特徴とする,請求項12に記載の記録媒体のデータ消去命令生成方法。
  14. 前記暗号化は,PCコントローラによって実行されることを特徴とする,請求項12または13のいずれかに記載の記録媒体のデータ消去命令生成方法。
  15. 前記ランダムな数字情報及び暗号化されたランダムな数字情報と共に,消去命令は,ホストインターフェースを通じてディスクドライブに伝送されることを特徴とする,請求項12〜14のいずれかに記載の記録媒体のデータ消去命令生成方法。
  16. データ保存装置において:
    ディスクドライブのデータアクセスを制限するためのロック処理の設定に利用されるロックアルゴリズム及びロック解読用キーと,消去アルゴリズム及び消去解読用キーとを保存するメモリと;
    前記ロックプロセスを設定するとき,消去アルゴリズム及び消去解読用キーを共に設定するように制御するコントローラと,
    命令及びデータを入力させる入力手段と;
    処理されたデータをディスプレイするディスプレイ手段と;
    ディスクドライブ及びホスト機器間で命令及びデータを伝送するホストインターフェースと;を含むことを特徴とする,ホスト機器。
  17. 前記消去アルゴリズム及び消去解読用キーは,ロック処理時に共に設定することを特徴とする,請求項16に記載のホスト機器。
JP2005040577A 2004-02-18 2005-02-17 記録媒体のデータ消去方法,ディスクドライブ,コンピュータプログラム,ホスト機器,記録媒体のデータ消去命令生成方法 Pending JP2005237000A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040010668A KR100604833B1 (ko) 2004-02-18 2004-02-18 기록 매체의 데이터 보안 소거 방법 및 이를 이용한디스크 드라이브

Publications (1)

Publication Number Publication Date
JP2005237000A true JP2005237000A (ja) 2005-09-02

Family

ID=34836807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005040577A Pending JP2005237000A (ja) 2004-02-18 2005-02-17 記録媒体のデータ消去方法,ディスクドライブ,コンピュータプログラム,ホスト機器,記録媒体のデータ消去命令生成方法

Country Status (3)

Country Link
US (1) US7512812B2 (ja)
JP (1) JP2005237000A (ja)
KR (1) KR100604833B1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1684182B1 (en) 2005-01-19 2009-03-18 STMicroelectronics S.r.l. Enhanced security memory access method and architecture
US8276185B2 (en) * 2005-01-19 2012-09-25 Micron Technology, Inc. Enhanced security memory access method and architecture
JP4795727B2 (ja) * 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
US8756390B2 (en) * 2005-12-05 2014-06-17 International Business Machines Corporation Methods and apparatuses for protecting data on mass storage devices
JP2008085986A (ja) * 2006-08-30 2008-04-10 Ricoh Co Ltd データ変換装置と電子装置とデータ変換方法
US9384777B2 (en) * 2007-08-17 2016-07-05 International Business Machines Corporation Efficient elimination of access to data on a writable storage media
US9299385B2 (en) * 2007-08-17 2016-03-29 International Business Machines Corporation Efficient elimination of access to data on a writable storage media
US20090052665A1 (en) * 2007-08-20 2009-02-26 Brian Gerard Goodman Bulk Data Erase Utilizing An Encryption Technique
US9111568B2 (en) 2007-08-20 2015-08-18 International Business Machines Corporation Bulk data erase utilizing an encryption technique
US20090094404A1 (en) * 2007-10-03 2009-04-09 Gateway Inc. Self writing storage device
US20090144458A1 (en) * 2007-12-03 2009-06-04 Broadcom Corporation Dongle device and host device with millimeter wave host inerface and method for use therewith
US20100146236A1 (en) * 2008-12-08 2010-06-10 Radoslav Danilak System, method, and computer program product for rendering at least a portion of data useless in immediate response to a delete command
US20100174865A1 (en) * 2009-01-06 2010-07-08 International Business Machines Corporation Dynamic data security erasure
US8838995B2 (en) * 2009-05-29 2014-09-16 Western Digital Technologies, Inc. Physically modifying a data storage device to disable access to secure data and repurpose the data storage device
US8812563B2 (en) * 2010-03-02 2014-08-19 Kaspersky Lab, Zao System for permanent file deletion
US9530436B1 (en) 2010-08-12 2016-12-27 Western Digital Technologies, Inc. Methods and systems for providing data security in data storage devices
US20120079289A1 (en) * 2010-09-27 2012-03-29 Skymedi Corporation Secure erase system for a solid state non-volatile memory device
US20130036256A1 (en) * 2011-08-05 2013-02-07 Hitachi, Ltd. Method and apparatus of sanitizing storage device
US8918651B2 (en) 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
GB2503655A (en) * 2012-06-28 2014-01-08 Ibm Secure storage and deletion of objects
US9164694B1 (en) 2013-06-19 2015-10-20 Western Digital Technologies, Inc. Data storage device detecting read-before-write conditions and returning configurable return data
SG10201809337SA (en) * 2014-04-23 2018-11-29 Ensconce Data Technology Llc Method for completing a secure erase operation
KR102292641B1 (ko) 2014-12-30 2021-08-23 삼성전자주식회사 메모리 컨트롤러, 그 동작 방법 및 이를 포함하는 메모리 시스템
US10536538B2 (en) 2016-09-16 2020-01-14 Microsoft Technology Licensing, Llc Secure data erasure verification in hyperscale computing systems
US10366711B1 (en) 2018-07-11 2019-07-30 Seagate Technology Llc Applying a pre-erase or pre-condition field to a hard disk before writing data to the hard disk

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179951A (ja) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそのシステム
JPH1115940A (ja) * 1997-06-19 1999-01-22 Toppan Printing Co Ltd 情報記録用カード
JP2000101568A (ja) * 1998-09-18 2000-04-07 Fujitsu Ltd コマンド認証方法
JP2000148689A (ja) * 1998-11-10 2000-05-30 Nec Corp ネットワークシステムのユーザ認証方法
JP2000222811A (ja) * 1999-02-02 2000-08-11 Victor Co Of Japan Ltd 光ディスクの記録再生装置
WO2003021406A2 (en) * 2001-08-28 2003-03-13 Seagate Technology Llc Data storage device security method and apparatus

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08286904A (ja) 1995-02-14 1996-11-01 Fujitsu Ltd ソフトウエア暗号化・復号化方法、ソフトウエア暗号化システムおよびソフトウエア復号化システム
JPH113285A (ja) 1997-06-11 1999-01-06 Hitachi Ltd パスワード入力方法を変更可能な記録媒体のセキュリティシステム
US6315329B1 (en) * 1999-10-14 2001-11-13 Jonathan D Greene Methods for detecting fraudulent instruments
KR19990079414A (ko) 1998-04-06 1999-11-05 강승희 소프트웨어 보호를 위한 프로그램의 암호화 방법 및암호화된 프로그램의 실행 방법
JP3977549B2 (ja) * 1999-04-30 2007-09-19 株式会社東芝 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
JP2001035092A (ja) 1999-07-15 2001-02-09 Hitachi Maxell Ltd リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法
JP2001142654A (ja) 1999-11-17 2001-05-25 Melco Inc 外部記憶装置およびアクセス制御方法
US6874139B2 (en) * 2000-05-15 2005-03-29 Interfuse Technology Corporation Method and system for seamless integration of preprocessing and postprocessing functions with an existing application program
JP2002007216A (ja) 2000-06-26 2002-01-11 Nec Gumma Ltd ハードディスク装置のセキュリティシステム
KR100407692B1 (ko) 2000-12-06 2003-12-01 한국전자통신연구원 하드디스크 실시간 보안 시스템 및 보안 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179951A (ja) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそのシステム
JPH1115940A (ja) * 1997-06-19 1999-01-22 Toppan Printing Co Ltd 情報記録用カード
JP2000101568A (ja) * 1998-09-18 2000-04-07 Fujitsu Ltd コマンド認証方法
JP2000148689A (ja) * 1998-11-10 2000-05-30 Nec Corp ネットワークシステムのユーザ認証方法
JP2000222811A (ja) * 1999-02-02 2000-08-11 Victor Co Of Japan Ltd 光ディスクの記録再生装置
WO2003021406A2 (en) * 2001-08-28 2003-03-13 Seagate Technology Llc Data storage device security method and apparatus

Also Published As

Publication number Publication date
KR100604833B1 (ko) 2006-07-26
KR20050082258A (ko) 2005-08-23
US20050182951A1 (en) 2005-08-18
US7512812B2 (en) 2009-03-31

Similar Documents

Publication Publication Date Title
JP2005237000A (ja) 記録媒体のデータ消去方法,ディスクドライブ,コンピュータプログラム,ホスト機器,記録媒体のデータ消去命令生成方法
US20120020474A1 (en) Recording device, controller, control method of recording device
US20080240428A1 (en) Magnetic recording medium encryption
US7827322B2 (en) Method and apparatus for protecting data during storage/retrieval
JP2008245112A (ja) データ記憶装置及びその暗号鍵の管理方法
JP4816012B2 (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
US5646993A (en) Information reproducing method and apparatus having protect function and recording medium used in apparatus
US20070234037A1 (en) Information storage device
JP2007188624A (ja) ハイブリッドハードディスクドライブの制御方法、記録媒体、及びハイブリッドハードディスクドライブ
JP2005216476A (ja) データ保存システムでの自動データアップデート方法及びそれを利用したディスクドライブ
JP4005066B2 (ja) データ保存システムでのデータ保護方法,データ保存システム制御方法及びそれを利用したハードディスクドライブ
US20050219731A1 (en) Magnetic disk drive with a use time limiting function
JP2010224644A (ja) 制御装置、記憶装置、データ漏洩防止方法
US20100149684A1 (en) Data-storage device and analysis method for data-storage device
US20060149969A1 (en) Authentication method of hard disk drive and recording medium storing the same
JP4317527B2 (ja) データ保存装置におけるヘッド動作制御方法,及びそれを利用したディスクドライブ,及びディスクドライブの設計方法
JP2008021344A (ja) ハードディスク装置及びデータ消去方法
JP2007026105A (ja) ファイル管理装置、ファイル管理方法、及びファイル管理プログラム
JP2011066926A (ja) データ漏洩防止システムおよびデータ漏洩防止方法
JP2007250154A (ja) 記録再生装置
JP2009134368A (ja) データ記憶装置及びそのファームウェアの更新方法
JP2011040100A (ja) データ漏洩防止システムおよびデータ漏洩防止方法
JP2011041325A (ja) 記憶装置およびデータ漏洩防止方法
JP2011198248A (ja) ストレージ装置、及びストレージ装置における暗号鍵の生成方法
JP2011066925A (ja) データ漏洩防止システムおよびデータ漏洩防止方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110228

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110315