JP2008159059A - ハード・ディスク・ドライブ - Google Patents

ハード・ディスク・ドライブ Download PDF

Info

Publication number
JP2008159059A
JP2008159059A JP2007330355A JP2007330355A JP2008159059A JP 2008159059 A JP2008159059 A JP 2008159059A JP 2007330355 A JP2007330355 A JP 2007330355A JP 2007330355 A JP2007330355 A JP 2007330355A JP 2008159059 A JP2008159059 A JP 2008159059A
Authority
JP
Japan
Prior art keywords
hard disk
disk drive
code
security mode
preventing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007330355A
Other languages
English (en)
Other versions
JP5094365B2 (ja
JP2008159059A5 (ja
Inventor
Cyril Guyot
シリル・グイヨ
De Souza Jorge Campello
ジョルジ・カンペッロ・デ・ソウザ
Anand Krishnamurthi Kulkarni
アナンド・クリシュナマティ・クルカルニー
Richard M H New
リチャード・エム・エイチ・ニュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HGST Netherlands BV
Original Assignee
Hitachi Global Storage Technologies Netherlands BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Global Storage Technologies Netherlands BV filed Critical Hitachi Global Storage Technologies Netherlands BV
Publication of JP2008159059A publication Critical patent/JP2008159059A/ja
Publication of JP2008159059A5 publication Critical patent/JP2008159059A5/ja
Application granted granted Critical
Publication of JP5094365B2 publication Critical patent/JP5094365B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Abstract

【課題】ハード・ディスク・ドライブなどの記憶装置上のデータを保護するための、検証可能なセキュリティ・モードを提供する。
【解決手段】検証可能なセキュリティ・モードが有効化されると、記憶装置上に記憶されたデータに対しては、パスワードの入力の後、認証されたアクセスのみが許可される。エンド・ユーザが、この検証可能なセキュリティ・モードを無効化することは不可能である。この検証可能なセキュリティ・モードは、管理者が、この検証可能なセキュリティ・モードを無効化することを可能に、又は不可能にするよう、設定することができる。この検証可能なセキュリティ・モードは、例えば、ハード・ディスク・ドライブ(HDD)上のファームウェアにおいて実施することが可能である。
【選択図】図1

Description

本発明は、記憶装置、より具体的には、ハード・ディスク・ドライブなどの記憶装置のコンテンツのためのセキュリティを提供する技術に関するものである。
近年、州および連邦レベルで厳しい個人情報保護法が制定されることにより、諸ビジネスにおいて、データを保護する必要性が高まっている。この法律の制定によって、各企業において、自社のデータが安全であることを証明することがより一層重要な事項となってきている。
ATアタッチメント(ATA)は、パーソナル・コンピュータ内部でハード・ディスクおよびCD-ROMドライブなどの記憶装置を接続するための標準インターフェースである。ATAの仕様には、ハード・ディスク・ドライブなどの記憶装置上に記憶されたデータを保護するセキュリティ・ロック機構が含まれる。セキュリティ・ロック機構においては、ユーザ・パスワードおよびマスタ・パスワードの2つのパスワードが提供される。これらのパスワードは、記憶装置上のデータへのアクセス制御のために利用される。
アクセスの制御は、Security Set Passwordコマンドによってユーザ・パスワードを設定することによって有効となる。一旦アクセス制御が有効化されると、ハード・ディスク・ドライブ(HDD)は、起動時、常に自動的にロック状態となる。このロック状態において、ハード・ディスク・ドライブは、そのデータへのアクセスを許可せず、Identify Deviceコマンドなどの限定された数のコマンドのみを受け入れる。ユーザ・パスワードを用いてのSecurity Unlockコマンドによって、HDDのロックが、次回の起動時までの間、一時的に解除される。このコンピュータの起動時、ハード・ディスク・ドライブは再びデータをロックする。このアクセス制御機能は、ユーザ・パスワードおよびHDDがロック解除状態の時にのみ発行されるSecurity Disableコマンドを入力することによって、永続的に無効化することができる。一旦アクセス制御機能が無効化されると、ユーザは、再起動後、パスワードを入力することなくHDD上のデータにアクセスすることができる。
マスタ・パスワードの機能は、いずれかのパスワード(マスタ又はユーザ)の設定時に指定されるセキュリティ・レベル設定(“高”又は“最大”)によって決定される。セキュリティ・レベルが“高”に設定されると、ユーザ・パスワードを紛失した場合、マスタ・パスワードによってデータへのアクセスのロックが解除される。“最大”セキュリティ・レベルに設定されると、ユーザ・パスワードのみによってデータへのアクセスが可能となる。この最大セキュリティ・レベルにおいては、マスタ・パスワードの使用によるデータへのアクセス、又はセキュリティ・ロック機構の停止が不可能となる。
この最大セキュリティ・レベルにおいては、管理者は、ディスクの完全消去(Secure Erase)実行後にのみ、マスタ・パスワードによってデータへのアクセスのロックを解除することができる。Secure Eraseコマンドによって、ディスク上の全てのデータが消去され、アクセス制御機構が無効化される。このSecure Eraseコマンドは、HDDがロック解除状態にあるとき、又はHDDが“高”レベルのセキュリティ下にあるときのマスタ・パスワードによる認証後に発行される。
ATA セキュリティ・ロック機構は、前記セキュリティ・ロック機構が停止されない限り、確実にデータへのアクセスを不可能にする。しかし、Security Disableコマンドはユーザ・パスワードによって有効化が可能なため、諸業務において、従業員がセキュリティ・ロック機構を停止させてしまい、データの紛失又は盗用に結びつくというリスクが存在する。
従って、記憶装置上のデータへのアクセスを制御するための、より確実な技術が提供されることが望ましい。
本発明においては、ハード・ディスク・ドライブなどの記憶装置上のデータを保護するための、検証可能なセキュリティ・モードが提供される。この検証可能なセキュリティ・モードが有効化されると、パスワードの入力後に、記憶装置上に記憶されたデータに対して認証されたアクセスのみが許可される。エンド・ユーザによる、この検証可能なセキュリティ・モードの無効化は不可能となる。この検証可能なセキュリティ・モードにおいては、管理者によるこの検証可能なセキュリティ・モードの無効化を可能又は不可能とするように設定することができる。この検証可能なセキュリティ・モードは、例えばハード・ディスク・ドライブ(HDD)上のファームウェアにおいて実施することができる。
本発明のその他の目的、特徴、及び利点は、以下に記載される詳細な説明及び添付の図面を十分に検討することで明らかになるであろう。
本発明によれば、ハード・ディスク・ドライブなどの記憶装置上のデータを保護するための、検証可能なセキュリティを提供することができる。
上述のATAセキュリティ機能によって、データの機密性はある程度確保される。しかし、このATAセキュリティ機能はコンピュータのベーシック・インプット/アウトプット・システム(BIOS)内で制御されるため、電子カードを取り替えることによって、又はしらみつぶしのメディア・スキャンを実行することによって、パスワードによる制御は比較的容易に回避されてしまう。典型的な攻撃方法として、HDDを他の機器に移し替え、OSのアクセス制御を回避するといった方法がある。
ハード・ディスク上のデータは、この種の攻撃を防ぐためにバルク(全体的に)暗号化される。バルク暗号化は、ATA BIOSセキュリティ・ロック機構によって提供されるデータの機密保持性のレベルを高めるために利用される。あるいは、バルク暗号化を、他の(ATA BIOSパスワード以外の)アクセス制御方式と結び付けることもできる。データをバルク暗号化することによって、顧客データを含むHDDが、認証を受けていない個人に流出する事態は防がれる。
例えば、バルク暗号化をすることによって、認証を受けていないユーザが、しらみつぶしのメディア・スキャンを実行することによって、又は電子カードを交換することによって、BIOSによって制御されるATAセキュリティ機能を回避し、暗号化されたハード・ディスク上のデータにアクセスする事態が防がれる。またバルク暗号化は、HDD上のデータの迅速な完全消去のため、又は使用システムの再編成および廃棄を簡略化するためにも利用される。さらに、バルク暗号化によって、顧客データを紛失した場合、又は盗み取られた場合の報告義務の必要性が少なくなる。
図1は、本発明の一実施の形態に基づく、ハード・ディスク上に記憶されたデータをバルク暗号化するハード・ディスク・ドライブ102の一実施例を示す。ホスト・オペレーティング・システム(OS)101は、ATAインターフェース103を介してハード・ディスク・ドライブ102と通信する。このATAインターフェース103は、通常、BIOS内に記憶されたソフトウェアによって管理される。ATAインターフェース103は、上述のセキュリティ・ロック機構を利用して、ハード・ディスク・ドライブ102に記憶されたデータへのアクセスを制御する。ホストOS 101は、ATAインターフェース103を通じて、ハード・ディスク・ドライブ102へとパスワードを送信し、このドライブ102に記憶されたデータへのアクセス制御を解除する。一旦データへのアクセス制御が解除されると、ホストOS 101は、読み出し/書き込みコマンドおよびデータを、ATAインターフェース103を通じてハード・ディスク・ドライブ102へと送信し、そしてハード・ディスク・ドライブ102は、この読み出しコマンドに応答して、データを、ATAインターフェース103を通じてホストOS 101へと返信する。
ハード・ディスク・ドライブ(HDD)102は、暗号エンジン105を含むシステム・オン・チップ(SOC)104を備える。暗号エンジン105は、ハードウェア、ソフトウェア、又はハードウェアおよびソフトウェアの両方に実装される。SOC 104は、ATAパスワードからバルク暗号化キー106を生成する。暗号エンジン105は、このバルク暗号化キー106を用いてハード・ディスクのディスク面107上に記憶されたデータを暗号化する。その結果、ディスク面107上に記憶された全てのデータ108が暗号化される。暗号化されたデータ108は、暗号化キーによってのみアクセスすることが可能となる。
クライアント・マシンのベーシック・インプット/アウトプット・システム(BIOS)は、そのハード・ディスク・ドライブ(HDD)に対して発行される全てのATAセキュリティ・コマンドを監視および管理する。本発明の一実施の形態によれば、BIOS内のセキュリティ機能によって、エンド・ユーザが、マスタ・パスワードを入力することなくアクセス制御を無効化したり、またディスク上のデータの完全消去を実行したりするといった事態が防がれる。これらの制約を強化するために、システムがどこから起動されるのかに関わりなく、BIOSが、このシステムにおいて重要なメインHDD上で常にフリーズ・ロック(Freeze Lock)を実行するのが望ましい。しかし原理上は、悪意のエンド・ユーザが、システムからHDDを取り外し、それを他のマシンにインストールすることによって、いかなるBIOS制限をも回避することは可能である。
本発明のもう1つの実施の形態によれば、バイオスに基づくATA セキュリティ・ロック機構に加え、ハード・ディスク・ドライブ(HDD)内のファームウェアによって、追加のセキュリティ機能が導入される。この追加のセキュリティ機能が有効化されると、HDDは、無効化することのできない検証可能なセキュリティ・モード下に置かれる。この追加のセキュリティ機能によって、HDDは、安全であることが検証可能な状態下に置かれる。
例えば、ハード・ディスク・ドライブはSecurity Disable Passwordコマンドを無効化し、追加のセキュリティ機能を提供する。Security Disable Passwordコマンドが無効化されると、ハード・ディスク・ドライブは、ユーザがユーザ・パスワードを無効化するのを防ぐ。この追加のセキュリティ機能は、ユーザが、コンピュータの再起動又はリセット時毎にユーザ・パスワードの入力を必要とするATAセキュリティ機能を無効化するのを防ぐ。従って、ユーザが、HDDの安全な状態を破ることは不可能となる。
Security Disable Passwordコマンドが無効化されると、ハード・ディスク・ドライブ制御部のファームウェアは、再起動又はリセット後、ユーザ・パスワードが入力されない限りホストOSからのデータ・アクセスを受け付けない。ユーザ・パスワードが入力されない場合、HDDはロック状態となり、HDDへのデータ・アクセスは遮断される。またあるいは、このハード・ディスク・ドライブは、管理者がマスタ・パスワードを無効化するのを防ぐ。
Security Disable Passwordコマンドが無効化された場合でも、ユーザは、現在のユーザ・パスワードを入力した後、ユーザ・パスワードを変更することができる。ハード・ディスク・ドライブは、ユーザおよび/又はマスタ・パスワードが最小限の文字数および/又は最小限の文字のタイプ数を有することを必要条件とすることで、さらなる制約を課す。
もう1つの実施例として、ハード・ディスク・ドライブが、Security Erase Unitコマンドを実行するためにマスタ・パスワードの入力を必要とするセキュリティ・モード下に置かれる。このセキュリティ・モードにおいて、ハード・ディスク・ドライブは、ユーザが、ユーザ・パスワードを入力することによってSecurity Erase Unitコマンドを使用し、ハード・ディスク上の全てのデータを消去するのを防ぐ。ハード・ディスク・ドライブは、Security Erase Unitコマンドを、マスタ・パスワードと併せて入力したときのみ、ハード・ディスク上の全てのデータを消去する。従って、マスタ・パスワードが入手可能な管理者のみが、全ての記憶データを消去することができる。
さらにもう1つの実施例として、ハード・ディスク・ドライブが、ユーザが、Security Set Passwordコマンドを用いてマスタ・パスワードを変更することを防ぐ検証可能なセキュリティ・モード下に置かれる。この強化されたセキュリティ・モードにおいて、ハード・ディスク・ドライブは、新しいマスタ・パスワードの生成のための、又はマスタ・パスワードの無効化のためのユーザ・パスワードの受け付けを拒絶する。
図2は、本発明の一実施の形態に基づく、検証可能なセキュア・モード下に置かれるハード・ディスク・ドライブ(HDD)の展開過程を表す状態図である。図2を参照して示され、また説明される具体的な詳細事項は、例として示されるものであって、本発明の範囲への制限を意図して示されるものではない。
本発明の検証可能なセキュリティ・モードを実施するために構成されるハード・ディスク・ドライブ(HDD)においては、HDD上に記憶されたデータを保護するための検証技術が提供される。状態201において、HDDの製造者はHDDのセキュリティ機能をオフにし、バルク暗号化を有効にする。次にこのHDDは、PCの相手先商標製品の製造者(OEM)へと出荷される。
PCのOEMは、状態202で、セキュリティ機能がオフ、バルク暗号化が有効になった状態を維持し、このHDDをコンピュータにインストールする。次にこのコンピュータは最終顧客へと出荷され、情報技術(IT)管理者へ提供される。このコンピュータが最初に最終顧客に受領された時点で、HDDは状態203にある。このHDDは、状態203で、ハード・ディスク上に記憶される全てのデータをバルク暗号化する。
状態203において、IT管理者は、マスタ・パスワード(PW)を設定、変更、又は無効化することができる。また、IT管理者は、状態203において、マスタ・パスワードを入力することによってハード・ディスク上の全てのデータの完全消去を実行することができる。ハード・ディスクの完全消去の過程で、全てのデータが消失し、HDDは新しい暗号化キーを生成する。この暗号化キーが、完全消去の後に、ディスク上に記憶されたデータの暗号化のために用いられる。
IT管理者は、ユーザ・パスワード(PW)を設定することによって、HDDを検証可能なセキュア・モード(状態204)下に置くことができる。状態204においては、IT管理者は、ユーザ・パスワードを変更することができる。またIT管理者は、状態204において、マスタ・パスワードを設定、変更、又は無効化することもできる。状態204において、HDDは、ハード・ディスク上に記憶されたデータをバルク暗号化し続ける。IT管理者は、マスタ・パスワードを入力した後、状態203へと戻り、ユーザ・パスワードを無効化することも可能である。さらには、IT管理者は、マスタ・パスワードと併せてSecure Erase Unitコマンドを入力し、ハード・ディスク上の全てのデータを確実に消去することによって、状態203へと戻ることもできる。
状態204において、HDDは、Security Disable Passwordコマンドを無効化する。Security Disable Passwordコマンドが無効化されると、HDDは、エンド・ユーザがユーザ・パスワードを無効化するのを防ぐ。また状態204において、HDDは、ユーザが、ユーザ・パスワードと共にSecurity Erase Unitコマンドを使用することによってディスクを消去するのを防ぐ。ディスク上のデータの完全消去は、マスタ・パスワードを入力することによってのみ実行可能となる。従って、エンド・ユーザがマスタ・パスワードを有していない場合、HDDは、このユーザが、ユーザ・パスワードを無効化、又はディスクを確実に消去するのを防ぐ。また状態204において、HDDは、ユーザが、Security Set Passwordコマンドと共にユーザ・パスワードを入力することによって、マスタ・パスワードを設定、変更、又は無効化するのを防ぐ。
HDDが状態204に置かれた後、このHDDを備えるコンピュータがエンド・ユーザ(例えば、最終顧客である従業員)に提供される。この時点で、HDDは状態205にある。状態205において、エンド・ユーザは、現在のユーザ・パスワードを入力した後、ユーザ・パスワードを変更することができる。ユーザ・パスワードの変更が、このHDDが状態205でエンド・ユーザに実行することを許可するセキュリティ機能への唯一の変更である。
状態205は、エンド・ユーザがマスタ・パスワードへのアクセス権を有していないという点を除いて、実質的に状態204と同じ状態である。HDDが状態205にあるとき、エンド・ユーザは、ユーザ・パスワードを無効化したり、又はユーザ・パスワードを入力することによってディスク上のデータの完全消去を実行したりすることができない。またエンド・ユーザは、状態205において、マスタ・パスワードを設定、変更、又は無効化することもできない。エンド・ユーザにはユーザ・パスワードの変更のみが許可されているため、最終顧客は、例えこのコンピュータが盗難に遭った場合でも、ハード・ディスク・ドライブ上に記憶されたデータが暗号化されて、このユーザ・パスワードによって保護されているという確証がもてる。
図2において、状態Aは状態201‐203に、そして状態Bは状態204および205にそれぞれ相当する。HDDは、状態Bにおいて、検証可能なセキュア・モード下にある。この検証可能なセキュア・モードにおいて、最終顧客は、HDD上のデータが暗号化され、エンド・ユーザによって無効化することのできないパスワードによって保護されていることを検証することができる。HDDが状態B 204に置かれた後、コンピュータは、HDDが検証可能なセキュア・モード下に置かれた証拠として証明書を発行できる。
本発明のさらにもう1つの実施の形態によれば、装置構成オーバーレイ(DCO)機能のベンダー・ユニーク・ビットが、上述のセキュリティ機能の実施のために、Security Disable Passwordコマンド、Security Erase Unitコマンド、およびSecurity Set Passwordコマンドを無効化するように設定される。またこれら3つのコマンドは、所望の機能を有するベンダー独自のバージョンと置換することもできる。DCOコマンドは、HDDセキュリティ諸機能が有効化されているときには発行されない。従って、HDDは、マスタ・パスワードによってSecurity Erase Unitコマンドが発行されるまで、セキュア拘束状態にとどまる。最終顧客のIT管理者は、社内に配備される全てのシステムが制御状態に置かれ、そしてHDDセキュリティ機能が有効化されている状態を確保するための方針を立て、そして実施しなければならない。
さらにもう1つの実施の形態によれば、ユーザ・パスワードおよびマスタ・パスワードの両方を紛失した場合、本発明のハード・ディスク・ドライブは、検証可能なセキュア・モード下に不可逆的にロックされる。一旦ハード・ディスク・ドライブが不可逆的にロックされた状態に入ると、ハード・ディスク・ドライブ上のいずれのデータへのアクセスも不可能となり、そしてハード・ディスク・ドライブの完全消去も不可能となる。ハード・ディスク・ドライブは、不可逆的にロックされた状態では、完全に使用不能となる。
さらにもう1つの実施の形態によれば、本発明のハード・ディスク・ドライブが、管理者が、マスタ・パスワードが設定された後にこのマスタ・パスワードを無効化することができない検証可能なセキュリティ・モード下に置かれる。このタイプのモードにおいて、ハード・ディスク・ドライブは、それ自体を、一旦マスタ・パスワードが設定されると、再起動又はリセットの後にマスタ・パスワード(又はユーザ・パスワード)の入力を必要とするモードに永続的に維持する。管理者は、マスタ・パスワードが設定された後、その変更のみができる。
図3は、本発明のもう1つの実施の形態に基づく、HDDが検証可能なセキュリティ・モード下で機能しているかどうかを確認するためのシステムを示す。この実施の形態によれば、ハード・ディスク・ドライブ(HDD)303は、このHDD 303上で現在どのセキュリティおよびアクセス制御機能が有効となっているのかを示す署名ログ又は署名証明書を定期的に発行する。この署名証明書は、周知の公開および非公開暗号化キーを用いることによって、発行され、そしてそれへのアクセスのロックが解除される。
ホスト・オペレーティング・システム(OS)302は、ハード・ディスク・ドライブ(HDD)303から署名ログ又は署名証明書を受信し、そしてこの署名ログ/証明書を、ネットワークを介してホストOS 302に接続されるサーバ301へと定期的に送信する。サーバ301は、HDD 303が、どのセキュリティおよびアクセス制御機能が有効となっているかに基づいて、正しいセキュリティ対応モードで機能しているかどうかを判定する。またサーバ301は、署名ログ/証明書が正しいHDD 303から送信されたものであることを証明するため、これら署名ログ/証明書の認証を行う。
例えば、サーバ301は、ユーザによるディスクの完全消去の実行、又はユーザ/マスタ・パスワードの無効化を防ぐために、HDD 303上に適切なセキュリティ機能が設定されていることの確認を行う。そしてHDDが正しいセキュリティ対応モード下にない場合、サーバは、ホスト・オペレーティング・システムに、HDDが正しいモード下に置かれるまで、このHDDとの通信を無効化するように指示する。
HDD 303は、特定のセキュリティおよびアクセス制御機能が有効又は無効になっている場合、署名ログ又は証明書を発行する。ホストOS 302は、この署名ログ/証明書をサーバ301に送信する。サーバ301は、この署名ログ/証明書をフォレンジック・ログ304に記憶する。
もう1つの実施の形態によれば、サーバ301からHDD 303への署名済みの要求によってのみ、HDD 303はそのアクセス制御状態を変更する。HDD 303は、サーバ301からの、HDDにそのアクセス制御状態の変更を要求する署名証明書の認証を行い、その要求が認証を受けたソースからのものであることを確認する。通常、サーバ301はHDD 303へ署名証明書を送信し、HDDに対してサーバの証明を行い、一方でHDD 303は署名ログをサーバ301に送信し、ログの起点の証明を行う。
本発明の例示的実施の形態についてのここまでの説明は、例証および説明をその目的として示されたものである。本発明を開示された具体的な形態に限定することを意図して示されるものではない。本発明には、許容範囲の修正、種々の変更、および代用をも含むものとする。場合によっては、本発明の特徴を、本明細書において述べられた他の特徴の対応する利用を伴うことなく、利用することも可能である。上述の技術を考慮に入れ、本発明の要旨を逸脱しない範囲で、多くの修正および変更を加えることができる。なお本発明の範囲は、この明細書によってではなく、本明細書に添付の請求の範囲によって制限される。
本発明の一実施の形態に基づく、ハード・ディスク上に記憶されたデータをバルク暗号化するハード・ディスク・ドライブの一実施例を示す図である。 本発明の一実施の形態に基づく、検証可能なセキュリティ・モード下に置かれたハード・ディスク・ドライブの展開過程を示す状態図である。 本発明のもう1つの実施の形態に基づく、ハード・ディスク・ドライブが検証可能なセキュリティ・モードで機能しているかどうかを確認するためのシステムを示す図である。
符号の説明
101…ホストOS、
102…ハード・ディスク・ドライブ、
103…ATAインターフェース、
104…システム・オン・チップ、
105…暗号エンジン、
106…ATAパスワードから生成されるバルク暗号化キー、
107…ディスク面、
108…暗号化データ、
201,202,203…状態A、
204,205…状態B、
301…サーバ、
302…ホストOS、
303.ハード・ディスク・ドライブ
304…フォレンジック・ログ。

Claims (20)

  1. データ・セキュリティを提供するためのコードを有し、前記コードがコンピュータの読み取り可能媒体上に記憶されるハード・ディスク・ドライブにおいて、
    ハード・ディスク上に記憶されたデータに対して認証されたアクセスのみを許可するセキュリティ・モード下に置くためのコードと、エンド・ユーザが前記セキュリティ・モードを無効化するのを防ぐためのコードを有するハード・ディスク・ドライブ。
  2. さらに、管理者が前記セキュリティ・モードを無効化することを許可するためのコードを有する請求項1記載のハード・ディスク・ドライブ。
  3. エンド・ユーザが、前記セキュリティ・モードを無効化するのを防ぐための前記コードが、さらに、エンド・ユーザが、データにアクセスするためにユーザ・パスワードの入力を必要とするコードを無効化するのを防ぐためのコードを含む請求項1記載のハード・ディスク・ドライブ。
  4. 管理者が前記セキュリティ・モードを無効化することを許可するための前記コードが、さらに、前記セキュリティ・モードを無効化するためには管理者によるマスタ・パスワードの入力を必要とするコードを含み、ここで、エンド・ユーザが前記セキュリティ・モードを無効化することを防ぐための前記コードが、さらに、エンド・ユーザが、マスタ・パスワードを設定、変更、又は無効化するのを防ぐためのコードを含む請求項2記載のハード・ディスク・ドライブ。
  5. エンド・ユーザが前記セキュリティ・モードを無効化することを防ぐための前記コードが、さらに、エンド・ユーザが、ユーザ・パスワードを入力することによって、Security Erase Unitコマンドを使用し、前記ハード・ディスク上の全てのデータを消去することを防ぐためのコードを含む請求項1記載のハード・ディスク・ドライブ。
  6. エンド・ユーザが、前記セキュリティ・モードを無効化することを防ぐための前記コードが、さらに、エンド・ユーザが、ユーザ・パスワードを変更することを許可するためのコードを含む請求項1記載のハード・ディスク・ドライブ。
  7. さらに、前記ハード・ディスク上に記憶されるデータをバルク暗号化するためのコードを有する請求項1記載のハード・ディスク・ドライブ。
  8. さらに、ハード・ディスク・ドライブが、現在、前記セキュリティ・モードであるかどうかを示す署名証明書および署名ログの内の少なくとも1つを定期的に発行するためのコードと、
    前記署名証明書および署名ログの内の少なくとも1つをホスト・オペレーティング・システムに送信するためのコードを有する請求項1記載のハード・ディスク・ドライブ。
  9. さらに、サーバからの認証された署名証明書の受信に応答してハード・ディスク・ドライブのアクセス制御状態を変更するためのコードを有する請求項8記載のハード・ディスク・ドライブ。
  10. ハード・ディスク・ドライブを、前記ハード・ディスク上に記憶されたデータに対して認証されたアクセスのみを許可する前記セキュリティ・モード下に置くための前記コードが、さらに、再起動後に、データへアクセスするためにパスワードの入力を必要とするコードを含む請求項1記載のハード・ディスク・ドライブ。
  11. ハード・ディスク・ドライブ上で検証可能なデータ・セキュリティを提供するための方法において、
    前記ハード・ディスク・ドライブを、パスワードの入力によって、ハード・ディスク上に記憶されたデータに対して認証されたアクセスのみを許可する検証可能なセキュリティ・モード下に置くステップと、
    前記ハード・ディスク・ドライブのエンド・ユーザが、前記検証可能なセキュリティ・モードを無効化するのを防ぐステップを含む方法。
  12. さらに、管理者が、前記検証可能なセキュリティ・モードを無効化することを許可するステップを含む請求項11記載の方法。
  13. さらに、前記ハード・ディスク・ドライブが前記検証可能なセキュリティ・モードに設定された後、管理者が前記検証可能なセキュリティ・モードを無効化することを防ぐステップを含む請求項11記載の方法。
  14. 前記ハード・ディスク・ドライブのエンド・ユーザが前記検証可能なセキュリティ・モードを無効化するのを防ぐ前記ステップが、さらに、エンド・ユーザが、前記ハード・ディスク・ドライブが前記ハード・ディスク上のデータへのアクセスのためにユーザ・パスワードの入力を必要とするのを無効化することを防ぐステップを含む請求項11記載の方法。
  15. 管理者が前記検証可能なセキュリティ・モードを無効化することを許可する前記ステップが、さらに、管理者が前記検証可能なセキュリティ・モードを無効化するためにはマスタ・パスワードの入力を必要とさせるステップを含み、ここで前記ハード・ディスク・ドライブのエンド・ユーザが前記検証可能なセキュリティ・モードを無効化することを防ぐ前記ステップが、さらに、エンド・ユーザがマスタ・パスワードを設定、変更、又は無効化することを防ぐステップを含む請求項12記載の方法。
  16. 前記ハード・ディスク・ドライブのエンド・ユーザが前記検証可能なセキュリティ・モードを無効化することを防ぐ前記ステップが、さらに、エンド・ユーザが、ユーザ・パスワードおよびSecurity Erase Unitコマンドを入力することによって、前記ハード・ディスク上の全てのデータを完全消去することを防ぐステップを含む請求項11記載の方法。
  17. さらに、前記ハード・ディスク・ドライブを用いて、前記ハード・ディスク上に記憶されたデータをバルク暗号化するステップを含む請求項11記載の方法。
  18. さらに、前記ハード・ディスク・ドライブが、現在、前記検証可能なセキュリティ・モードにあるかどうかを示す署名証明書を定期的に発行するステップと、
    前記署名証明書をサーバに送信するステップを含む請求項11記載の方法。
  19. データ・セキュリティを提供するためのコードを有し、前記コードがコンピュータの読み取り可能媒体上に記憶されることを特徴とするハード・ディスク・ドライブにおいて、
    ハード・ディスク上に記憶されたデータに対して、パスワードを入力することによって認証されたアクセスのみを許可するセキュリティ・モード下に置くためのコードと、
    管理者が、マスタ・パスワードを入力することによって、前記セキュリティ・モードを無効化することを可能にするためのコードと、
    エンド・ユーザが、ユーザ・パスワードを入力することによって、前記セキュリティ・モードを無効化することを防ぐためのコードを有するハード・ディスク・ドライブ。
  20. エンド・ユーザが前記セキュリティ・モードを無効化することを防ぐための前記コードが、さらに、エンド・ユーザが、前記マスタ・パスワードを設定、変更、又は無効化することを防ぐためのコードを含む請求項19記載のハード・ディスク・ドライブ。
JP2007330355A 2006-12-22 2007-12-21 ハード・ディスク・ドライブ Expired - Fee Related JP5094365B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/615,843 US7971241B2 (en) 2006-12-22 2006-12-22 Techniques for providing verifiable security in storage devices
US11/615843 2006-12-22

Publications (3)

Publication Number Publication Date
JP2008159059A true JP2008159059A (ja) 2008-07-10
JP2008159059A5 JP2008159059A5 (ja) 2010-12-24
JP5094365B2 JP5094365B2 (ja) 2012-12-12

Family

ID=39266648

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007330355A Expired - Fee Related JP5094365B2 (ja) 2006-12-22 2007-12-21 ハード・ディスク・ドライブ

Country Status (4)

Country Link
US (1) US7971241B2 (ja)
EP (1) EP1942433A2 (ja)
JP (1) JP5094365B2 (ja)
CN (1) CN101236536A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224905A (ja) * 2009-03-24 2010-10-07 Konica Minolta Business Technologies Inc 情報処理装置
JP2011527061A (ja) * 2008-07-07 2011-10-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. データ・セキュリティのためのシステムおよび方法
JP2012090231A (ja) * 2010-10-22 2012-05-10 Hagiwara Solutions Co Ltd 記憶装置及びセキュアイレース方法
JP2014174862A (ja) * 2013-03-12 2014-09-22 Ricoh Co Ltd 情報処理装置、画像形成装置、データ消去方法、および、データ消去プログラム
JP2021093214A (ja) * 2021-03-08 2021-06-17 キオクシア株式会社 ストレージ装置及び方法
US11360680B2 (en) 2017-09-21 2022-06-14 Kioxia Corporation Storage device

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10055595B2 (en) * 2007-08-30 2018-08-21 Baimmt, Llc Secure credentials control method
US8341430B2 (en) * 2008-10-03 2012-12-25 Microsoft Corporation External encryption and recovery management with hardware encrypted storage devices
US8145891B2 (en) * 2009-04-09 2012-03-27 Dell Products L.P. Bios-selectable data wiping system
US8838995B2 (en) * 2009-05-29 2014-09-16 Western Digital Technologies, Inc. Physically modifying a data storage device to disable access to secure data and repurpose the data storage device
WO2011008192A1 (en) * 2009-07-12 2011-01-20 Hewlett-Packard Development Company, L.P. Method, system and device for securing a digital storage device
US8554741B1 (en) 2010-06-16 2013-10-08 Western Digital Technologies, Inc. Timeline application for log structured storage devices
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US8769607B1 (en) * 2011-01-26 2014-07-01 Intuit Inc. Systems and methods for evaluating a password policy
US9231921B2 (en) * 2013-08-20 2016-01-05 Janus Technologies, Inc. System and architecture for secure computer devices
EP2942733A1 (en) * 2014-05-09 2015-11-11 Nxp B.V. Architecture for platform security using a dedicated security device for user interaction
US9455976B2 (en) * 2014-06-03 2016-09-27 Globalfoundries Inc. Multi-factor secure appliance decommissioning
US10089245B2 (en) * 2015-05-18 2018-10-02 Hewlett Packard Enterprise Development Lp Management of encryption keys for multi-mode network storage device
US10620855B2 (en) 2016-09-06 2020-04-14 Samsung Electronics Co., Ltd. System and method for authenticating critical operations on solid-state drives
WO2018236351A1 (en) 2017-06-20 2018-12-27 Hewlett-Packard Development Company, L.P. SYMMETRICAL ENCRYPTION OF A SECRET KEY PHRASE KEY MASTER
EP3606727A4 (en) 2017-07-10 2020-11-25 Hewlett-Packard Development Company, L.P. NESTED SEGMENTS IN OBJECT MODELS FOR GENERATIVE MANUFACTURING
US11914686B2 (en) * 2021-10-15 2024-02-27 Pure Storage, Inc. Storage node security statement management in a distributed storage cluster

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005317177A (ja) * 2004-03-30 2005-11-10 Sanyo Electric Co Ltd 記録再生装置及び方法
US20070118768A1 (en) * 2005-11-23 2007-05-24 Wolford Jeff W Method of securing access to a hard disk drive of a computer system with an enhanced security mode

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0855023A (ja) * 1994-07-25 1996-02-27 Motorola Inc データ処理システムおよびその方法
US5969632A (en) * 1996-11-22 1999-10-19 Diamant; Erez Information security method and apparatus
JP3351305B2 (ja) * 1997-08-07 2002-11-25 日本電気株式会社 暗号装置及び暗号装置を実現するプログラムを記録したコンピューターが読みとり可能な記録媒体
US7111321B1 (en) * 1999-01-25 2006-09-19 Dell Products L.P. Portable computer system with hierarchical and token-based security policies
US7107455B1 (en) * 1999-11-04 2006-09-12 Dell Usa, L.P. Computer information access based on a transmitted identification signal
US6874009B1 (en) * 2000-02-16 2005-03-29 Raja Tuli Portable high speed internet device with user fees
US6738879B2 (en) * 2000-05-22 2004-05-18 Seagate Technology Llc Advanced technology attachment compatible disc drive write protection scheme
US20020071560A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Computer system having an autonomous process for centralized cryptographic key administration
US20020099950A1 (en) * 2001-01-22 2002-07-25 Smith Kenneth K. Method of maintaining integrity of an instruction or data set
US7072061B2 (en) * 2001-02-13 2006-07-04 Ariba, Inc. Method and system for extracting information from RFQ documents and compressing RFQ files into a common RFQ file type
US7730528B2 (en) 2001-06-01 2010-06-01 Symantec Corporation Intelligent secure data manipulation apparatus and method
US20040128163A1 (en) 2002-06-05 2004-07-01 Goodman Philip Holden Health care information management apparatus, system and method of use and doing business
US20040025027A1 (en) * 2002-07-30 2004-02-05 Eric Balard Secure protection method for access to protected resources in a processor
US7042663B2 (en) * 2002-10-03 2006-05-09 Hitachi Global Storage Technologies Netherlands B.V. Magnetic disk protection mechanism, computer system comprising protection mechanism, protection method for magnetic disk, and program for protection method
JP4061492B2 (ja) * 2003-02-10 2008-03-19 ソニー株式会社 情報処理装置および消費電力制御方法
CN1234081C (zh) 2003-09-25 2005-12-28 联想(北京)有限公司 利用bios通过身份认证实现安全访问硬盘的方法
JP2005293774A (ja) * 2004-04-02 2005-10-20 Hitachi Global Storage Technologies Netherlands Bv ディスク装置の制御方法
US7464219B2 (en) * 2005-08-01 2008-12-09 International Business Machines Corporation Apparatus, system, and storage medium for data protection by a storage device
US7900252B2 (en) * 2006-08-28 2011-03-01 Lenovo (Singapore) Pte. Ltd. Method and apparatus for managing shared passwords on a multi-user computer

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005317177A (ja) * 2004-03-30 2005-11-10 Sanyo Electric Co Ltd 記録再生装置及び方法
US20070118768A1 (en) * 2005-11-23 2007-05-24 Wolford Jeff W Method of securing access to a hard disk drive of a computer system with an enhanced security mode

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011527061A (ja) * 2008-07-07 2011-10-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. データ・セキュリティのためのシステムおよび方法
US9043610B2 (en) 2008-07-07 2015-05-26 Hewlett-Packard Development Company, L.P. Systems and methods for data security
JP2010224905A (ja) * 2009-03-24 2010-10-07 Konica Minolta Business Technologies Inc 情報処理装置
JP2012090231A (ja) * 2010-10-22 2012-05-10 Hagiwara Solutions Co Ltd 記憶装置及びセキュアイレース方法
JP2014174862A (ja) * 2013-03-12 2014-09-22 Ricoh Co Ltd 情報処理装置、画像形成装置、データ消去方法、および、データ消去プログラム
US11360680B2 (en) 2017-09-21 2022-06-14 Kioxia Corporation Storage device
US11861194B2 (en) 2017-09-21 2024-01-02 Kioxia Corporation Storage device configuration and method managing storage configuration
JP2021093214A (ja) * 2021-03-08 2021-06-17 キオクシア株式会社 ストレージ装置及び方法
JP7059414B2 (ja) 2021-03-08 2022-04-25 キオクシア株式会社 ストレージ装置及び方法

Also Published As

Publication number Publication date
US7971241B2 (en) 2011-06-28
JP5094365B2 (ja) 2012-12-12
CN101236536A (zh) 2008-08-06
US20080155680A1 (en) 2008-06-26
EP1942433A2 (en) 2008-07-09

Similar Documents

Publication Publication Date Title
JP5094365B2 (ja) ハード・ディスク・ドライブ
JP5021838B2 (ja) 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制
EP3125149B1 (en) Systems and methods for securely booting a computer with a trusted processing module
JP4079200B2 (ja) 外付機器
CN102948114B (zh) 用于访问加密数据的单次使用认证方法及系统
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US7840795B2 (en) Method and apparatus for limiting access to sensitive data
US20070300031A1 (en) Memory data shredder
JP2008072717A (ja) 埋込認証を有するハードディスク・ストリーミング暗号操作
US20030221115A1 (en) Data protection system
KR20110096554A (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
JP2008072613A (ja) 管理システム,管理装置および管理方法
JP2008129744A (ja) 外部記憶装置
TW200949603A (en) System and method for providing a system management command
US8695085B2 (en) Self-protecting storage
CN110096459B (zh) 数据存储装置、数据处理系统、运用系统及数据处理方法
US10460110B1 (en) Systems and methods for unlocking self-encrypting data storage devices
JP2008005408A (ja) 記録データ処理装置
Thibadeau Trusted computing for disk drives and other peripherals
KR100847659B1 (ko) 키 록 보드와 보안 유에스비 메모리의 아이디 검증방식을이용한 데이터 유출 방지 방법 및 그 장치
JP2008071274A (ja) 管理システム,端末装置,セキュリティ管理方法,セキュリティ用プログラムおよび当該プログラムを記録したコンピュータ読取可能な記録媒体
KR101387939B1 (ko) 백업용 스토리지 제어 시스템

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101110

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120523

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120821

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120918

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150928

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees