JP2006059025A - Hdd用情報漏洩防止装置 - Google Patents

Hdd用情報漏洩防止装置 Download PDF

Info

Publication number
JP2006059025A
JP2006059025A JP2004238608A JP2004238608A JP2006059025A JP 2006059025 A JP2006059025 A JP 2006059025A JP 2004238608 A JP2004238608 A JP 2004238608A JP 2004238608 A JP2004238608 A JP 2004238608A JP 2006059025 A JP2006059025 A JP 2006059025A
Authority
JP
Japan
Prior art keywords
hdd
lock
information leakage
leakage prevention
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004238608A
Other languages
English (en)
Other versions
JP4480513B2 (ja
Inventor
Kaoru Tamai
薫 玉井
Seiji Takahashi
精治 高橋
Koichi Nibe
浩一 仁部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Fielding Ltd
YEC Co Ltd
Original Assignee
NEC Fielding Ltd
YEC Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Fielding Ltd, YEC Co Ltd filed Critical NEC Fielding Ltd
Priority to JP2004238608A priority Critical patent/JP4480513B2/ja
Publication of JP2006059025A publication Critical patent/JP2006059025A/ja
Application granted granted Critical
Publication of JP4480513B2 publication Critical patent/JP4480513B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 PCカードによらず情報処理装置に固定的に接続されるHDDに記録されたデータ情報の漏洩防止を可能とする。
【解決手段】 情報漏洩防止装置1は、対象となるHDD3との間に、米国において標準化されたATA/ATAPI規格を準拠させ、「SECURITY SET PASSWORD」(SSP)コマンドをロック設定に用いて32バイトまでのロック用PWをHDD3に設定する。このため、PW設定用のPC2から所定のロック用PWを予め受けて保持している。情報漏洩防止装置1は、対象のHDD3を接続し、セキュリティロック機能が選択された場合、そのHDD3にSSPコマンドとロック用PWとを送り、ロック用PWを設定保持させて、HDD3の保存データへのアクセスを拒否させている。したがって、パスワード解除コマンドと上記ロック用PWとがない限り、HDD3の記録データにアクセスできない。
【選択図】 図1

Description

本発明は、コンピュータなどの情報処理装置における保守作業などにおいて、ユーザデータが記録されたHDD(ハードディスク駆動装置)の情報漏洩を、確実に防止できるHDD用の情報漏洩防止装置に関するものである。
パーソナルコンピュータ(以後、PCと略称する)など、各地に散在する情報処理装置の保守作業を行う業者では、装置に搭載されているHDDを交換、調査などのため、ユーザデータが記録されたままの状態で運搬、保管する事態が多発する。このようにユーザデータの記録されたHDDが運搬または保管中に、万一盗難等により情報が漏洩した場合、ユーザへ多大な損害を与えるだけでなく担当業者においても深刻なダメージを受けることになる。
したがって、従来のHDD用情報漏洩防止装置は、HDDに記録されているデータを必要としない場合では、記録データに、データ消去用として周知の記号文字、例えば数字記号「0」を上書きすることにより、記録されていたデータを隠蔽して読出し不可能にしている。
このようなデータの上書き消去では、実行時間がHDDの容量またはデータの記録量に比例するため、大容量化が著しい昨今のHDDでは完了までに、非常に多大な時間がかかり現実的ではない。また、記録されていた元のデータは実質上消去されてしまうため、内部データを復元して再度利用することができない。したがって、ソフト障害調査のためのデータ収集は不可能である。
このような問題を解決する従来の情報漏洩防止装置として、例えば特開2001−84174号公報(特許文献1)が開示されている。この情報漏洩防止装置は、他人のコンテンツを解読したり盗用するような不正な行為者に対し、情報記憶手段に記憶された情報を保護することを可能にしている。
すなわち、この情報漏洩防止装置は、情報記憶手段に情報を記憶させる際、暗号化アルゴリズムに基づいて情報を暗号化して上記情報記憶手段に記憶させている。そして、上記情報記憶手段から情報を読み出す際、読み出した情報を復号アルゴリズムに基づいて復号する制御手段を上記情報記憶手段と共に備えた電子機器に設けている。更に、上記暗号化のための暗号化鍵と上記復号のための復号鍵とを上記制御手段に供給する外部装置を上記電子機器外部に設け、通信手段を介して上記外部装置から上記制御手段に対し上記暗号化鍵と上記復号鍵とを供給している。
このような情報漏洩防止装置は、HDD内部にデータが記録されている場合、例えば、アルゴリズム公開の秘密鍵暗号「RC5(登録商標)」を用いて内部データを変換し、データを読み出しても解読できないようにしている。しかしながら、暗号化は解読が非常に困難だがデータ自体を取り出すことは可能なため、近年の復号技術の急速な進歩により容易に解読されてしまう危険性が大きい。
これらの問題を解決するため、例えば特開平7−44330号公報(特許文献2)に、接続したホストシステムからのアクセスを簡単に行えないようにして、記録データの盗用を防止することができる磁気ディスク装置が開示されている。
この磁気ディスク装置は、接続されたホストシステムから受けるアクセスコマンドにより磁気ディスクに対してデータの読み書きを行うものであって、上記ホストシステムから入力される識別情報を記憶して設定する書き込み可能な不揮発性メモリを備えている。そして、電源起動時、上記不揮発性メモリに設定された識別情報と同一の識別情報がホストシステムから入力されない限り、ホストシステムから入力される上記磁気ディスクに対するアクセスコマンドを実行しない構成を有する。
このような機能は、携帯型PC(パーソナルコンピュータ)にHDDのような磁気記録装置を拡張カード、いわゆるPCカードにより接続する際の記録データ盗用防止のために提案されている。磁気ディスク装置に入力される識別情報は常時接続されるホストシステムから入力される。そして、携帯型PCとHDDとの接続仕様は、米国のPCMCIA(Personal Computer Memory Card International Association)と日本のJEIDA(日本電子工業振興協会)とが共同で策定した統一規格に基づいている。
したがって、散在するPCそれぞれでロック解除できるパスワードは異なることが通常であるため、保守作業を行う業者が情報漏洩装置を持つ必要がある。
また、各地に散在する情報処理装置の保守作業を行う業者では、装置に搭載されているHDDを交換する場合、上述するようなPCカードを用いて識別情報を入力する機能はHDDの搭載装置に具備されていない。また、識別情報入力の機能を持っていても、業者のホストシステムでは設定されている識別情報を入力しない限り記録情報を読み出すことはできない。したがって、例えば、保守作業で各地の情報処理装置に収容されるHDDそれぞれに入力されている識別情報を、業者が例えば工場に秘密裏にHDDと共に移動することは情報漏洩の観点から非常にまずく、不可能といってよい。
特開2001−084174号公報 特開平07−044330号公報
解決しようとする課題は、情報処理装置にPCカードによらず固定的に接続されるHDDを例えば保守作業のため運搬または保管の場合、HDDに記録されたデータ情報の漏洩を防止するには暗号化または識別情報付与が避けられないが、この暗号の解読も容易で、またHDDへの識別情報付与もその扱いが困難で、情報の漏洩防止に役立たないことである。
本発明は、対象となるHDDに、業者により識別情報およびパスワードを入力して保存データをロックする一方、同一業者の解除情報入力によりそのロックを解除するHDD用情報漏洩防止装置を提供することを目的としている。
本発明は、対象となるHDDに、PCのような情報処理装置とこれに接続するHDDのような装置との間のデータ転送方式として米国において標準化されたATA/ATAPI(AT Attachment /AT Attachment Packet Interface)規格を適用させている。また、本発明では、上記識別情報として、ATA/ATAPI規格にある「SECURITY SET PASSWORD」コマンド(以後、SSPコマンドと略称する)を用い、このSSPコマンドにより、32バイトまでのロック用PW(パスワード)が設定される。したがって、本発明によるHDD用情報漏洩防止装置は、PCから所定のロック用PWの設定を予め受けている。
本発明によるHDD用情報漏洩防止装置は、対象のHDDを接続し、セキュリティロック機能が選択された場合、そのHDDにSSPコマンドとロック用PWとを送ることにより、対象HDDをロック状態に遷移させ、以降の対象HDD保存データへのアクセスを拒否させることを特徴としている。したがって、ロック解除コマンドとしての「SECURITY UNLOCK」コマンド(以後、SULコマンドと略称する)でHDDのロックを解除しても、PW(パスワード)を無効にする「SECURITY DISABLE PASSWORD」コマンド(以後、SDPコマンドと略称する)と上記ロック用PWとがない限り、HDD内部の記録データにアクセスできない。すなわち、HDD内部データは、ロック解除の後の通常状態に戻らなければ読取り不能である。
したがって、ロック解除用のHDD用情報漏洩防止装置は、外部には持ち出しできない、安全性の確保された職場、調査部門などにのみ設置されることが望ましい。
また、正常にロックされないHDDを持ち出す場合には、調査用データとして例えば、調査対象外の正常ロックできるHDDに調査対象HDDからデータを移動保存し、調査対象HDDはデータを上書き消去して運搬するとよい。
消去方法は、例えば、HDDの先頭領域1MBおよび後尾領域1MBを消去用のデータ、例えば数字記号「0(ゼロ)」で上書きし、その後、残った部分に乱数を利用したランダムなLBA(Logical Block Addressing)を2万個生成し、そのLBAに対して消去用のデータ等で上書きする。これによりHDDのディスク管理領域は完全消去され、データ部分は虫食い状態になりファイル復活ソフトを使用しても有意義なデータを集めることが非常に困難になる。この方法ではHDD容量の差に無関係に、実行時間は一定になる。
HDDにロック用PWを設定するHDD用情報漏洩防止装置とHDDからロック用PWを解除するHDD用情報漏洩装置とを別製品とすることが好ましい。この結果、HDD用情報漏洩防止装置とHDDとが一緒に盗難に遭った場合でも情報漏洩の可能性は低く押さえられる。また、この二つの製品の違いを内部ファームウェアの違いにしておくことにより、機能の選択をファームウェアのダウンロードで行うことができる。この場合、運用の自由度が向上する。
本発明のHDD用情報漏洩防止装置がPCから設定されたロック用PWをHDDに一度設定すると、そのHDDへのアクセスは全く同じパスワードを使用しない限り禁止され、事実上、そのHDDは使用不能の状態になる。この状態はHDDメーカでも解除ができないためセキュリティレベルは非常に高く、運搬または保管の際のセキュリティを十分確保することができる。また、ロックのための実行時間はロック用PWの設定時間でありHDDの記憶容量に依存しないので、30GBでも300GBでも同じ時間でロック処理ができる。このため、作業者への負担は最小限ですむ。
ロックされたHDD内にはデータが保存されているので、障害調査の際には調査部門でロックを解除し障害データを使用した正確な調査が可能である。また、HDDにPWロックの機能が搭載されていないもの、または何らかの原因でロックができなかった場合のために、HDD用情報漏洩防止装置は、HDDの記録データを消去用データ、例えば数字記号「0」等で上書きするデータ消去機能を持つ。この消去機能を使用してセキュリティガードを実現することができる。
単純な操作でHDDの保存データを読取り不可能にして情報の漏洩を防止するという目的を、HD(ハードディスク)接続のために標準化されたATA/ATAPI(AT Attachment /AT Attachment Packet Interface)規格の「SECURITY SET PASSWORD」コマンド(SSPコマンド)を用いてHDDに予め定められたロック用PW(パスワード)を設定することにより、従来の構成を損なわずに実現した。このロック用PWを解除する場合には、「SECURITY DISABLE PASSWORD」コマンド(SDPコマンド)と上記ロック用PWとが使用される。
まず、図1を参照して、HDD用の情報漏洩防止装置1についての概要を説明する。
図示されるように、情報漏洩防止装置1は、一方で接続ケーブル20を介してPW設定用のPC(パーソナルコンピュータ)2を接続し、他方で接続ケーブル30を介してHDD3を接続する。情報漏洩防止装置1にはPC2により予め設定した英数32文字以下のPWが書き込まれる。書き込まれたPWは、再設定されるまでHDD3に保持され有効である。
情報漏洩防止装置1は、機能選択スイッチ4、機能表示器5、開始スイッチ6および判定表示器7を表面に備えている。機能選択スイッチ4は、HDD3のデータロック、ロック解除、データ消去などの機能選択の際にユーザにより押込み操作され、押込みの都度、選択機能が切り替わって機能表示器5に、例えば文字表示される。開始スイッチ6は、機能が選択された後にユーザにより押し込み操作され、その機能の実行を開始させる。判定表示器7は、機能の実行結果を、例えばランプの点灯により色表示する。機能が完了の際には「緑」が点灯し、不具合により実行を失敗した際には「赤」が点灯する。
次に、図2を参照して、HDD用の情報漏洩防止装置1並びにその関連装置であるPC2およびHDD3の構成について説明する。
情報漏洩防止装置1は、機能選択スイッチ4、機能表示器5、開始スイッチ6、および判定表示器7に加えて、キースイッチI/F(インタフェース)11、接続コネクタ12、HDDコントローラ13、PW(パスワード)メモリ14、表示器I/F15、およびシステムコントローラ16を有する。
キースイッチI/F11は機能選択スイッチ4および開始スイッチ6の動作情報を受けてシステムコントローラ16に通知する。接続コネクタ12はHDDコントローラ13をHDD3に接続する。
HDDコントローラ13は、接続コネクタ12を介してHDD3と接続し、システムコントローラ16から送られるコマンドをHDD3へ送出する信号に変換し、HDD3の機能動作を制御する一方、HDD3から送られた信号をシステムコントローラ16へ送る機能を有する。情報漏洩防止装置1とHDD3との接続方式はHD接続のために標準化されたATA/ATAPI規格に準ずるものとする。更に、HDDコントローラ13は、HDD3における上書き用の動作機能を有する。
PWメモリ14はPC2からシステムコントローラ16を介して受けるパスワードを記憶し格納する。表示器I/F15はシステムコントローラ16から受ける表示データを機能表示器5および判定表示器7に通知して表示させる。
システムコントローラ16は、キースイッチI/F11から受けたスイッチ情報を解釈し、機能処理した際の機能および判定を表示データに生成して表示器I/F15を介して機能表示器5および判定表示器7に送り、更に、HDDコントローラ13へ送るATA(AT Attachment)規格に基づいたATAコマンドを生成する。詳細はフローチャートを参照して説明する。
PC2は、例えばUSB(Universal Serial Bus)によるインタフェースを用いて接続し、情報漏洩防止装置1にパスワードを設定するソフトウェアを有している。また、PC2は、HDD3を制御する前に、情報漏洩防止装置1のシステムコントローラ16を介してPWメモリ14にパスワードを予め設定してあるものとする。
HDD3は、HD駆動部31、HDD情報メモリ32、およびHD33を有する。HD駆動部31は、情報漏洩防止装置1から駆動を受けて電源をオンし、動作を開始する。その開始時点の情報漏洩防止手順については、後にフローチャートを参照して説明する。HDD情報メモリ32は、HD駆動部31の制御を受け、所定のHDD情報を記憶格納すると共に、パスワードの記憶領域を含む。HD(ハードディスク)33は、PCのような情報処理装置に搭載された際、HD駆動部31の制御を受け、稼動する情報処理装置から受けるデータ情報を記録するハードディスク記録媒体である。
次に図3から図5までに図2を併せ参照して情報漏洩防止装置1の主要動作手順について説明する。
まず、図3に示されるように、機能選択スイッチ4により機能選択(手順S1)が行われる。機能選択には、セキュリティロック(手順S2)と情報消去(手順S20)とセキュリティアンロック(手順S40)とがある。
手順S2が「YES」でセキュリティロックが選択された場合、システムコントローラ16は、キースイッチI/F11を介してこれを受け、HDDコントローラ13を駆動する。HDDコントローラ13は、HDD3のHD駆動部31を駆動して、HDD3を電源「オン」(手順S3)として「IDENTIFY」コマンド(確認コマンド)をHD駆動部31へ発行し、HDD情報メモリ32からHDD情報を取得(手順S4)する。
システムコントローラ16は、HDDコントローラ13が取得したHDD情報を受け、HDD情報内の「Security Supported」状態からセキュリティロックが可能(手順S5のYES)と判定した際には、HDDコントローラ13を介してHD駆動部31へ、SSPコマンドを発行すると共に、32バイト以下の任意の文字列からなるパスワードをPWメモリ14から取得して送出(手順S6)する。HD駆動部31は、受けたパスワードをHDD情報メモリ32の所定領域に格納する。
次いで、HDDコントローラ13は、HD駆動部31へ、リセットコマンドを発行(手順S7)してHDD3をロック状態に遷移させ、続いて「READ DATA」コマンド(読取りコマンド)を発行(手順S8)する。この結果、HDDコントローラ13が正常な読取りが不能な場合(手順S9がNO)には、正常にロックされているので、HDDコントローラ13は、HD駆動部31の電源をオフ(手順S10)して「正常ロック終了」をシステムコントローラ16に通知する。システムコントローラ16は、表示器I/F15を介して、判定表示器7を「緑色」点灯させ、「ロックの正常終了」を表示(手順S11)して手順を終了する。
この状態になった後は、HDD3にアクセスして電源を「オン」しても、HDD3の内部に設定されたパスワードと一致したパスワードがない場合には、アクセスコマンドが受付けされないので、内部データを読み取ることはできない。
上記手順S5が「NO」で、取得したHDD情報がロックに対応していない場合、または上記手順S9が「YES」で、読取り可能な状態のためロック異常の場合には、HDDコントローラ13は、HD駆動部31の電源をオフ(手順S12)して「異常なロック終了」をシステムコントローラ16に通知する。システムコントローラ16は、表示器I/F15を介して、判定表示器7を「赤色」点灯させ、「ロックの異常終了」を表示(手順S13)して手順を終了する。
次に、上記手順S20が「YES」でデータ上書きによる「記録情報の消去」を選択する場合は、例えば、セキュリティロックが選択された際にセキュリティロックに未対応なHDDに対して改めて選択される。
図4において、機能選択で「情報消去」が選択された場合、システムコントローラ16はキースイッチI/F11からこの選択情報を受け、HDDコントローラ13を駆動する。HDDコントローラ13は、HD駆動部31を駆動してHDD3を電源「オン」(手順S21)とし、HD33の先頭の1MB領域をデータ消去のため予め設定されたデータ、例えば数字「0」で上書き(手順S22)させ、この上書き終了で上書きの書き込み状態を判定(手順S23)する。
この手順S23が「YES」で正常に上書きが終了した場合、HDDコントローラ13は、HD33の後尾の1MB領域をデータ消去のため予め設定されたデータ、例えば数字「0」で上書き(手順S24)させ、この上書き終了で上書きの書き込み状態を判定(手順S25)する。
この手順S25が「YES」で正常に上書きが終了した場合、HDDコントローラ13は、HD33の残った部分に乱数を利用したランダムなLBA(Logical Block Addressing)領域を2万個生成し、そのLBA領域に対して消去用のデータを上書き(手順S26)する。HDDコントローラ13は、2万回の書き込みが終了した際に、LBA領域への上書きの書き込み状態を判定(手順S27)する。
この手順S27が「YES」でLBA領域への上書きが正常に終了した場合、HDDコントローラ13は、HD駆動部31の電源をオフ(手順S28)して「正常に消去終了」をシステムコントローラ16に通知する。システムコントローラ16は、表示器I/F15を介して、判定表示器7を「緑色」点灯させ、「消去の正常終了」を表示(手順S29)して手順を終了する。
この手順によりHDDのディスク管理領域は完全消去され、データ部分は虫食い状態になりファイル復活ソフトを使用しても有意義なデータを集めることが非常に困難になる。この方法では、HDD容量の差に関わらず実行時間は一定になる。
上記手順S23が「NO」で先頭領域の上書きが異常、上記手順S25が「NO」で後尾領域の上書きが異常、または、上記手順S27が「NO」で全LBA領域の上書きが異常の場合、HDDコントローラ13は、HD駆動部31の電源をオフ(手順S31)して「異常な上書きの終了」をシステムコントローラ16に通知する。システムコントローラ16は、表示器I/F15を介して、判定表示器7を「赤色」点灯させ、「上書き消去の異常終了」を表示(手順S32)して手順を終了する。
次に、上記手順S40が「YES」で「セキュリティアンロック」が選択された場合、システムコントローラ16は、キースイッチI/F11を介してこれを受け、HDDコントローラ13を駆動する。
図5において、HDDコントローラ13は、HD駆動部31を駆動して、HDD3を電源「オン」(手順S41)として「IDENTIFY」コマンド(確認コマンド)をHD駆動部31へ発行し、HDD情報メモリ32からHDD情報を取得(手順S42)する。
HDDコントローラ13は、取得したHDD情報内の「Security Supported」状態からセキュリティロックの解除が可能(手順S43のYES)と判定した際には、HD駆動部31へリセットコマンドとして上記SULコマンドを発行(手順S44)してHDD3をロック状態から解除させ、続いてHD駆動部31へ、
SDPコマンドを発行すると共に32バイト以下の既に設定された文字列によるパスワードを送出(手順S45)する。HD駆動部31は、受けたパスワードをHDD情報メモリ32の所定領域に格納されているパスワードと照合して「一致情報」をHDDコントローラ13に返送する。
HDDコントローラ13は、HD駆動部31からパスワードの一致を受付け(手順S46のYES)するので、HD駆動部31へ「READ DATA」コマンド(読取りコマンド)を発行(手順S47)する。この結果、HDDコントローラ13が正常な読取りが可能な場合(手順S48がYES)には、正常にロックが解除されているので、HDDコントローラ13は、HD駆動部31に電源オフを指示(手順S49)して「正常ロック解除の終了」をシステムコントローラ16に通知する。システムコントローラ16は、表示器I/F15を介して、判定表示器7を「緑色」点灯させ、「ロックの正常解除終了」を表示(手順S50)して手順を終了する。
一方、上記手順S43が「NO」でセキュリティロック解除が不能、上記手順S46が「NO」でパスワードが不一致、または、上記手順S48が「NO」で読取りが不能の場合、HDDコントローラ13は、HD駆動部31の電源をオフ(手順S51)して「ロック解除の異常終了」をシステムコントローラ16に通知する。システムコントローラ16は、表示器I/F15を介して、判定表示器7を「赤色」点灯させ、「ロック解除の異常終了」を表示(手順S52)して手順を終了する。
上述するような構成のため、HDDパスワードをHDDに設定する情報漏洩防止装置とHDDからHDDパスワードを解除する情報漏洩装置を別製品とすることで、情報漏洩防止装置ごと盗難に遭った場合でも情報漏洩の可能性は低く押さえられる。この二つの製品の違いを、内部ファームウェアの違いにしておくことで、機能の選択をファームウェアのダウンロードで行うことができるため、運用の自由度が向上する。HDDパスワード解除付きの情報漏洩防止装置については、セキュリティの確保された工場や調査部門にのみに設置し、外部へ持ち出さないことが望まれる。
次に、図6に図2を併せ参照してHDD3の駆動手順について説明する。
HD駆動部31は、接続した情報処理装置から駆動され電源オン(手順S61)した際に初期設定(手順S62)する。次いで、HD駆動部31は、確認コマンドを受付けするのでHDD情報メモリ32のHDD情報を送出(手順S63)する。HDD情報メモリ32にパスワードの設定がある場合(手順S64のYES)には、HD駆動部31は、続いてパスワードを受付け(手順S65のYES)するはずであり、受付けしたパスワードと格納設定されているパスワードとの一致判定(手順S66)がある。この手順S66が「YES」と判定された際、または上記手順S64が「NO」でパスワードがHDD情報メモリ32に不設定の場合には、HD33に対するアクセスコマンドの受付けが可能であり、コマンド待ち(手順S67)の状態になる。
上記手順65が「NO」でパスワードの受付けなしの場合、または上記手順66が「NO」でパスワードの受付けがあったがパスワードが不一致の場合には、HDD3はアクセスコマンドを受付けできず、読み書きができない。
上述したように、本実施例では、保守作業でユーザデータの記録されたHDDを例えば故障解析のため運搬する際に、ユーザにより設定されたパスワードまたは識別情報を解除したのち、そのHDDに本発明による情報漏洩防止装置からパスワードを設定して情報漏洩を防止している。このパスワードも設定の変更が可能であり、業者が自己の責任でユーザ情報漏洩を防止するの非常に有益である。
PC(パーソナルコンピュータ)とHD(ハードディスク)とを接続する方式の一つである米国で標準化されたATA規格を適用して、HDD(ハードディスク駆動装置)の記録された情報データの漏洩を容易に防止できると共に、充分な上書き処理によりデータの消去ができるので、HDD用の情報漏洩を防止することが不可欠な用途に適用できる。
本発明によるHDD用情報漏洩防止装置およびそれに接続される装置の外観とその接続状態との実施の一形態を示した説明図である。 図1に示される装置におけるブロック構成の実施の一形態を示した説明図である。 図1に示される情報漏洩防止装置のセキュリティロック選択に係る主要動作手順の実施の一形態を示したフローチャートである。 図1に示される情報漏洩防止装置の情報消去選択に係る主要動作手順の実施の一形態を示したフローチャートである。 図1に示される情報漏洩防止装置のセキュリティアンロック選択に係る主要動作手順の実施の一形態を示したフローチャートである。 セキュリティロック機能を有するHDDにおける駆動初期動作手順の一例を示したフローチャートである。
符号の説明
1 情報漏洩防止装置
2 PC(パーソナルコンピュータ)
3 HDD(ハードディスク駆動装置)
4 機能選択スイッチ
5 機能表示器
6 開始スイッチ
7 判定表示器
11 キースイッチI/F(インタフェース)
12 接続コネクタ
13 HDDコントローラ
14 PWメモリ(パスワードメモリ)
15 表示器I/F
16 システムコントローラ
20、30 接続ケーブル
31 HD駆動部
32 HDD情報メモリ
33 HD(記録媒体)

Claims (6)

  1. 情報データが記録されたHDD(ハードディスク駆動装置)の情報漏洩を防止するHDD用情報漏洩防止装置において、メモリにロック用パスワードを予め記憶保持する手段と、前記HDDとの間には所定の規格を適用し、情報漏洩防止対象の前記HDDを接続した際に、前記規格で定められたロック設定コマンドを用いて前記ロック用パスワードを前記HDDに設定し当該HDDをロック状態とする手段とを有することを特徴とするHDD用情報漏洩防止装置。
  2. 請求項1に記載のHDD用情報漏洩防止装置において、前記ロック設定コマンドを用いて前記ロック用パスワードを前記HDDに設定しても当該HDDのロック状態が異常な場合、当該HDDの先頭領域1MBおよび後尾領域1MBを所定の消去用データで上書きする手段と、この上書きで残った部分に、乱数を利用したランダムなLBA(Logical Block Addressing)を2万個生成し、そのLBAに対して消去用データを上書きする手段とを有することを特徴とするHDD用情報漏洩防止装置。
  3. 請求項1に記載のHDD用情報漏洩防止装置において、前記ロック設定コマンドにより前記ロック用パスワードが設定されている場合に、前記所定の規格で定められたロック解除コマンドおよび前記ロック用パスワードを用いて前記HDDに設定された前記ロック用パスワードを消去してHDDをロック解除状態とする手段を有することを特徴とするHDD用情報漏洩防止装置。
  4. 請求項1に記載のHDD用情報漏洩防止装置において、前記所定の規格は、米国で標準化されたATA/ATAPI(AT Attachment /AT Attachment Packet Interface)規格とし、前記ロック設定コマンドとして「SECURITY SET PASSWORD」コマンドを用いることを特徴とするHDD用情報漏洩防止装置。
  5. 請求項4に記載のHDD用情報漏洩防止装置において、前記ロック解除コマンドとして「SECURITY UNLOCK」コマンドを用いてHDDをロック解除状態とし、「SECURITY DISABLE PASSWORD」コマンドおよび前記ロック用パスワードを用いて前記HDDに設定された前記ロック用パスワードを消去する手段を有することを特徴とするHDD用情報漏洩防止装置。
  6. 請求項4に記載のHDD用情報漏洩防止装置において、前記ロック用パスワードは任意の32バイト以下の文字列であることを特徴とするHDD用情報漏洩防止装置。

JP2004238608A 2004-08-18 2004-08-18 Hdd用情報漏洩防止装置 Expired - Fee Related JP4480513B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004238608A JP4480513B2 (ja) 2004-08-18 2004-08-18 Hdd用情報漏洩防止装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004238608A JP4480513B2 (ja) 2004-08-18 2004-08-18 Hdd用情報漏洩防止装置

Publications (2)

Publication Number Publication Date
JP2006059025A true JP2006059025A (ja) 2006-03-02
JP4480513B2 JP4480513B2 (ja) 2010-06-16

Family

ID=36106461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004238608A Expired - Fee Related JP4480513B2 (ja) 2004-08-18 2004-08-18 Hdd用情報漏洩防止装置

Country Status (1)

Country Link
JP (1) JP4480513B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008028748A (ja) * 2006-07-21 2008-02-07 Ricoh Co Ltd 電子機器
EP1906334A2 (en) * 2006-09-28 2008-04-02 Fujitsu Ltd. Information leak-preventing apparatus and information leak-preventing method
JP2008083948A (ja) * 2006-09-27 2008-04-10 Ultra X:Kk ハードディスク情報消去方法、そのプログラム
WO2010029636A1 (ja) * 2008-09-12 2010-03-18 富士通株式会社 記憶装置搭載枠、記憶拡張装置及び記憶装置の制御方法
JP2010122774A (ja) * 2008-11-18 2010-06-03 Toshiba Storage Device Corp 記憶装置、情報処理装置、情報処理システム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019022421A1 (ko) * 2017-07-26 2019-01-31 주식회사 스토리지안 데이터 보호 기능을 갖는 ssd 기반의 저장미디어
KR102166430B1 (ko) * 2017-07-26 2020-10-15 주식회사 스토리지안 데이터 보호 기능을 갖는 ssd 기반의 저장미디어
KR102318716B1 (ko) * 2018-09-28 2021-10-28 주식회사 스토리지안 스마트폰과의 무선 통신에 의하여 데이터 보호 기능을 갖는 데이터 저장 수단 제어 장치 및 방법

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008028748A (ja) * 2006-07-21 2008-02-07 Ricoh Co Ltd 電子機器
US8223381B2 (en) 2006-07-21 2012-07-17 Ricoh Company, Ltd. Electronic device
JP2008083948A (ja) * 2006-09-27 2008-04-10 Ultra X:Kk ハードディスク情報消去方法、そのプログラム
EP1906334A2 (en) * 2006-09-28 2008-04-02 Fujitsu Ltd. Information leak-preventing apparatus and information leak-preventing method
EP1906334A3 (en) * 2006-09-28 2010-03-10 Toshiba Storage Device Corporation Information leak-preventing apparatus and information leak-preventing method
WO2010029636A1 (ja) * 2008-09-12 2010-03-18 富士通株式会社 記憶装置搭載枠、記憶拡張装置及び記憶装置の制御方法
JP4893856B2 (ja) * 2008-09-12 2012-03-07 富士通株式会社 記憶装置搭載枠、記憶拡張装置及び記憶装置の制御方法
US8566545B2 (en) 2008-09-12 2013-10-22 Fujitsu Limited Storage apparatus mounting frame, storage extension apparatus, and method of controlling storage apparatus
JP2010122774A (ja) * 2008-11-18 2010-06-03 Toshiba Storage Device Corp 記憶装置、情報処理装置、情報処理システム

Also Published As

Publication number Publication date
JP4480513B2 (ja) 2010-06-16

Similar Documents

Publication Publication Date Title
US8356184B1 (en) Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
JP5094365B2 (ja) ハード・ディスク・ドライブ
US20040172538A1 (en) Information processing with data storage
JP5505010B2 (ja) 記憶媒体アダプタ及びデータアクセス不能化方法
EP0919904A2 (en) A data protection method for a removable storage medium and a storage device using the same
US9100173B2 (en) Security USB storage medium generation and decryption method, and medium recorded with program for generating security USB storage medium
US20080022415A1 (en) Authority limit management method
JP4816012B2 (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
US20080235809A1 (en) Restricted erase and unlock of data storage devices
JP4888935B2 (ja) ストレージシステム
US20190324678A1 (en) System and Method for Encrypted Disk Drive Sanitizing
JP4480513B2 (ja) Hdd用情報漏洩防止装置
US20050219731A1 (en) Magnetic disk drive with a use time limiting function
JP4502898B2 (ja) 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム
US20080080084A1 (en) Information leak-preventing apparatus and information leak-preventing method
JP2006195629A (ja) 携帯記憶装置
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
JP2015079525A (ja) 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
KR20050001459A (ko) 컴퓨터 판독 가능 운반형 정보 기록 매체, 데이터 기록방법, 데이터 재생 방법
EP0610497A1 (en) A dongle
JP2008021344A (ja) ハードディスク装置及びデータ消去方法
JP5662600B2 (ja) 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
JP4471120B2 (ja) プログラマブル・コントローラ
JPH07161172A (ja) データ記録媒体
JP2003006980A (ja) 記録再生装置及び該記録再生装置を備えた情報処理システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100310

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100316

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140326

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees