JP2009225437A - 記憶データの安全な処分 - Google Patents
記憶データの安全な処分 Download PDFInfo
- Publication number
- JP2009225437A JP2009225437A JP2009019058A JP2009019058A JP2009225437A JP 2009225437 A JP2009225437 A JP 2009225437A JP 2009019058 A JP2009019058 A JP 2009019058A JP 2009019058 A JP2009019058 A JP 2009019058A JP 2009225437 A JP2009225437 A JP 2009225437A
- Authority
- JP
- Japan
- Prior art keywords
- data
- data storage
- storage device
- stored
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【課題】自己発生暗号鍵を使用する組込み暗号化機能を有するデータ記憶装置(磁気ディスク・ドライブ等)を得る。
【解決手段】データ記憶装置は、ホスト・システムあるいは装置外部の他のコンポーネントおよびその専用コントロール(たとえば、ディスク・ドライブ・コントローラ・カード)による命令および/または制御無しに、暗号鍵を使用して到来データを機械的に暗号化する。暗号化機能はドライブおよび/またはその専用コントローラの組込み機能または自己充足機能である。ドライブの全コンテンツを永久に削除するために、暗号鍵が捜し出されて消去され記憶装置内に格納される暗号文を使用不能とする。内部鍵ライブラリの助けにより管理される複数の内部発生特定ファイル暗号鍵を使用して、データ処分がファイル・ベースで管理される。
【選択図】図3
【解決手段】データ記憶装置は、ホスト・システムあるいは装置外部の他のコンポーネントおよびその専用コントロール(たとえば、ディスク・ドライブ・コントローラ・カード)による命令および/または制御無しに、暗号鍵を使用して到来データを機械的に暗号化する。暗号化機能はドライブおよび/またはその専用コントローラの組込み機能または自己充足機能である。ドライブの全コンテンツを永久に削除するために、暗号鍵が捜し出されて消去され記憶装置内に格納される暗号文を使用不能とする。内部鍵ライブラリの助けにより管理される複数の内部発生特定ファイル暗号鍵を使用して、データ処分がファイル・ベースで管理される。
【選択図】図3
Description
(発明の分野)
本発明はデータ記憶装置に関し、特に、データ記憶装置に格納されたデータの安全な処分に関する。
本発明はデータ記憶装置に関し、特に、データ記憶装置に格納されたデータの安全な処分に関する。
(発明の背景)
大容量記憶装置、特に、ハードディスク・ドライブからデータ・ファイルを削除する従来の方法はデータ・ファイルを構成する記憶ブロックを指すファイル・ディレクトリ・ポインタを消去し、これらの記憶スペースを新しいデータに対して利用可能なスペースとして指示することである。この方法は時たまのユーザからそれを隠すことによりデータ・ファイルをアクセスできなくする。しかしながら、データ・ファイルを構成する記憶ブロックは新しいデータでオーバライトされるまで記憶媒体上に隠されたままである。ユーザはデータ・ファイルが削除されているものと信じることがあるため、これは本質的に危険であり、しかも熟練した侵入者ならば利用可能なソフトウェア・ユーティリティ・ツールを使用してこれらの「削除された」ファイルをスキャンし、回復し機密情報を読み出すことができる。
大容量記憶装置、特に、ハードディスク・ドライブからデータ・ファイルを削除する従来の方法はデータ・ファイルを構成する記憶ブロックを指すファイル・ディレクトリ・ポインタを消去し、これらの記憶スペースを新しいデータに対して利用可能なスペースとして指示することである。この方法は時たまのユーザからそれを隠すことによりデータ・ファイルをアクセスできなくする。しかしながら、データ・ファイルを構成する記憶ブロックは新しいデータでオーバライトされるまで記憶媒体上に隠されたままである。ユーザはデータ・ファイルが削除されているものと信じることがあるため、これは本質的に危険であり、しかも熟練した侵入者ならば利用可能なソフトウェア・ユーティリティ・ツールを使用してこれらの「削除された」ファイルをスキャンし、回復し機密情報を読み出すことができる。
より安全なファイル削除方法を提供する試みは、通常、ファイル・ディレクトリ・ポインタを削除し記憶スペースに0および1をオーバライトして削除されたデータの任意の残留磁気を除去することを含んでいる。しかしながら、記憶媒体上のその残留磁気情報から格納された情報を回復できないことを保証するために、システムは潜在的に大きな記憶エリアにわたって0および1を何回も書き込まなければならないため、この方法は比較的遅い。
安全なファイル削除のもう1つの方法は暗号アルゴリズムおよび1つ以上の暗号化/復号鍵(暗号鍵)を使用して格納されたデータ・ファイルを暗号化することである。暗号化されたデータ・ファイルの永久削除が必要な時は、暗号化されたデータ(暗号文)がアクセス不能とされるようにファイル・ポインタおよび関連する復号鍵が消去される。ファイル削除はかなり大きな暗号化されたデータ・ファイルをオーバライトする代りにファイル・ポインタおよび復号鍵を捜して破壊するだけでよいため、この方法は迅速である。データ・ファイルの残留磁気は暗号化されかつ永久に回復不能のままとされるため、この方法は安全である。しかしながら、この方法は暗号鍵を生成、管理および破壊するのにしばしば記憶装置外部のリソースに依存する。外部の潜在的に複雑な鍵管理システムを使用すると、暗号鍵ライブラリは許可されないユーザ、コンピュータ・ウイルスその他の悪意ある攻撃による悪用に曝されることがある。
従来技術の前記欠点は未許可鍵ロギング・ハードウェアおよびソフトウェアの成長により悪化される。これらの鍵ストローク・ロガーは、パスワードを含む、ユーザがタイプする全ての記録を捕捉しコンパイルするのに使用され、ユーザをスパイしているエンティティが、時々電子メールやウェブ・サイトを介して、それを利用できるようにする。鍵ロギング・ハードウェアおよび/またはソフトウェアを使用して暗号鍵を外部発生するのに使用されるパスフレーズを捕捉することにより暗号保護を危うくすることができる。
したがって、より安全にデータの暗号化および復号および削除されたデータの処分を行う記憶装置が必要とされている。
本発明は暗号鍵を内部発生し、それを使用して到来データを暗号化し、得られる暗号文をその記憶媒体上に格納する新しいデータ記憶装置(たとえば、ディスク・ドライブ等の磁気記憶装置)に向けられる。暗号化されたデータを永久に削除するコマンドを記憶装置が受信すると、暗号鍵は消去される。暗号化データは使用不能となりその記憶スペースは新しいデータのために利用可能とされる。
本発明の一側面において、データ記憶装置上に配置された暗号処理装置を使用して秘密暗号鍵が内部発生され、次に、記憶装置内の安全な場所(すなわち、安全な記憶スペースまたは非揮発性メモリ)に格納され、装置の外部からアクセスできないようにされる。記憶装置は新しいデータを受信すると、暗号処理装置および暗号鍵を使用してホスト・システムや装置外部のコンポーネントおよびその専用コントロール(たとえば、ディスク・ドライブ・コントローラ・カード)による命令および/または制御無しで到来データを暗号化する。暗号化機能は装置および/またはその専用コントローラの組込機能または自己充足的機能であり、一実施例では、それはユーザやホスト装置の確認を要することなく、このようなデータのタイプ、性質および/またはソースに無関係に到来データを機械的に(すなわち、無意識かつ無差別に)暗号化するように暗号化機能が構成されるモードを含むことができる。暗号化されたデータは、次に、記憶媒体の所望する場所に記録される。データが読み出されると、暗号文データが検索され、復号されて同じ暗号鍵を使用するユーザへ提供される。ユーザがドライブの全内容を永久的に削除したければ、暗号鍵が捜し出され消去されて記憶装置内に格納される暗号文を使用不能とする。暗号文は識別できるパターンの無いランダム・データ・ビットの集まりに見えるため、侵入者はソフトウェア・ユーティリティ・ツールを使用してデータ・ファイルを回復することができない。記憶装置はその暗号処理装置を使用して新しい暗号鍵を発生し、前に占有されていた記憶エリアを新しいデータのために利用できるものと指示する。さまざまな潜在的に多様な「データ・オーナ」または「データ・オリジネータ」により保持されるいくつかの鍵を使用してデータ処分プロセスを管理するのとは反対に、データ処分はドライブ・オーナまたはアドミニストレータの要求に従ってドライブ・ベースで管理される。
本発明のもう1つの側面において、暗号処理装置を使用して各記憶装置に対する複数の暗号鍵を発生することができる。たとえば、ディスク・ドライブの記憶エリアは複数の記憶パーティションに分割することができ、記憶装置はその暗号処理装置を使用して各記憶パーティションに対する暗号鍵を発生することができる。特定パーティション鍵はデータ格納の前に到来データを機械的に暗号化し、送信の前に流出データを復号するのに使用され、かつ記憶パーティションを迅速かつ安全に消去するのに使用される。本発明のもう1つの実施例では、データ処分は複数の内部発生された特定ファイル暗号鍵を使用してファイル・ベースで管理され、それは内部鍵ライブラリの助けによって管理される。
好ましい使用モードだけでなく、本発明の性質および利点をより完全に理解するために、添付図と共に読まれる下記の詳細な説明を参照する。下記の図面において、同じ参照番号は全図面を通して同じ部品を示す。
本発明の原理に従って内部発生暗号鍵およびドライブ消去スキームを使用する典型的なネットワーク・サーバおよびコンピューティング装置の略図である。
本発明の原理に従って内部発生暗号鍵およびドライブ消去スキームを利用するディスク・ドライブの略図である。
本発明の実施例により利用される内部発生特定ドライブ暗号鍵を使用するデータ書込プロセスを示すフロー図である。
本発明の実施例により実行される内部発生特定ドライブ暗号鍵を使用するデータ読取プロセスを示すフロー図である。
本発明の実施例により実現される内部発生特定ドライブ暗号鍵の削除による安全なドライブ消去プロセスを示すフロー図である。
本発明の実施例により利用される内部発生特定ファイル暗号鍵を使用するデータ書込プロセスを示すフロー図である。
本発明の実施例により実行される内部発生特定ファイル暗号鍵を使用するデータ読取プロセスを示すフロー図である。
本発明の実施例により実現される内部発生特定ファイル暗号鍵の削除による安全なデータ・ファイル消去プロセスを示すフロー図である。
本明細書は本発明の現在最善と考えられる実施モードを説明するものである。本明細書は本発明の一般的原理を例示するために作られ、制約的意味合いはない。発明の範囲は添付特許請求の範囲を参照して最も良く決定される。本発明はさまざまな実施例および図面を参照して説明されている。当業者ならば、これらの教示を考えると本発明の範囲および精神から逸脱することなく変更および改善を行えることが理解される。
制限はしない説明用として、到来データを暗号化し、流出データを復号するのに使用され、かつ格納されたデータを迅速かつ安全に消去する方法として使用される暗号鍵を内部発生するオンボード暗号処理装置を使用する磁気ディスク・ドライブ・システムに関して本発明が説明される。1つ以上の汎用または特定用途プロセッサがドライブ内にあって、それを個別にまたは組み合わて使用して本発明のプロセスをサポートできることが理解される。さらに、本発明は個別の暗号処理装置およびそれに関連する別のメモリ・ユニットを使用する記憶装置に関して説明される。当業者ならば、暗号処理装置および/またはメモリ・ユニットは汎用マイクロプロセッサ等の1つのユニットに統合できることが理解される。また、本発明のドライブは本発明の原理に従ってIDE等の標準インターフェイスまたはイーサネット(登録商標)等のネットワークを介してホスト・システムに接続して通信することができる。
本発明の新しい暗号鍵発生およびドライブ消去スキームは、本発明の範囲および精神から逸脱することなく、光ドライブ、高密度フロッピー(登録商標)・ディスク(HiFD)ドライブ、等の他のタイプのデータ記憶システムに応用することができ、それは磁気データ記録の替わりまたは追加として、磁気光学記録システム等の他の形のデータ読取りおよび書込みを含むことができる。
図1は本発明に従って内部鍵発生およびデータ消去スキームを使用することができるネットワーク・サーバ40またはコンピューティング装置42例のブロック図である。本発明に従って、サーバ40またはコンピューティング装置42はプロセッサ44、揮発性メモリ・ユニット46、非揮発性メモリ・ユニット48および大容量記憶装置50により構成される。プロセッサ44はシステム・メモリとして作用する揮発性メモリ・ユニット46に接続することができる。揮発性メモリ・ユニット46の例はダイナミック・ランダムアクセスメモリ(DRAM)である。プロセッサ44はシステム・ファームウエア等の初期命令セットを保持するのに使用される非揮発性メモリ・ユニット48にも接続することができる。プロセッサ44はデータ・ファイルおよびオペレーティング・システム等の命令セットを格納するのに使用される大容量記憶装置50にも接続することができる。大容量記憶装置50は磁気ディスク・ドライブ、コンパクト・ディスク(CD)ドライブ、デジタル・ビデオ・ディスク(DVD)ドライブ、フロッピー(登録商標)・ディスク・ドライブ、Zipドライブ、SuperDiskドライブ、磁気光学ディスク・ドライブ、Jazzドライブ、高密度フロッピー(登録商標)・ディスク(HiFD)ドライブ、ハッシュ・メモリ、リードオンリーメモリ(ROM)、プログラマブル・リードオンリーメモリ(PROM)、イレーザブル・プログラマブル・リードオンリーメモリ(EPROM)、または電気的イレーザブル・プログラマブル・リードオンリーメモリ(EEPROM)の任意のタイプまたはその組合せとすることができる。サーバ40またはコンピューティング装置42はユーザに情報をディスプレイするハット・パネル・モニタ等のビデオ出力装置52、およびユーザから入力を受け取るキーボードまたはタブレット等の入力装置54も含むことができる。サーバ40またはコンピューティング装置42はワイヤドおよび/またはワイヤレス接続を使用するネットワーク56を介して互いに接続することができる。本発明の範囲から逸脱することなく、サーバ40またはコンピューティング装置42は各々が異なる物理的位置に常駐しかつネットワーク56を介して相互接続されるいくつかのプロセッサ44、揮発性メモリ・ユニット46、非揮発性メモリ・ユニット48および大容量記憶装置50も含むことができる。
図2は本発明に従って内部暗号鍵発生およびデータ消去スキームを実現するのに使用することができる典型的なディスク・ドライブ10(図1においてドライブ50として使用することができる)を例示している。ディスク・ドライブ10はディスク・ドライブのさまざまなコンポーネントを収容するようなサイズおよび構成とされたハウジング12(本図では上部が除去され下部が見える)を含んでいる。ディスク・ドライブ10は、ここでは磁気ディスクであるハウジング内に、磁気記録媒体とすることができる少なくとも1つの磁気記憶媒体16を回転させるスピンドル・モータ14を含んでいる。少なくとも1つのアーム18を有するサスペンション・アセンブリがハウジング12内に収容されており、各アーム18がスライダ22上に支持された記録ヘッドの形のトランスデューサを有する第1端20、およびベアリング26により軸上に枢支された第2端24を有する。アクチュエータ・モータ28がアームの第2端24に配置されアーム18をピボットさせて記録ヘッド22をディスク16の所望のセクタまたはトラック上に位置決めする。コントローラ30がアクチュエータ・モータ28その他のコンポーネントを調整するのに使用され、下記の開示に従って暗号プロセスおよびドライブ消去スキームを実現するのに使用することもできる。下記の開示に従って、暗号プロセスで使用する暗号鍵を永久的または一時的に格納するのにメモリ・ユニット32が使用される。
図3は本発明の実施例により利用される内部発生特定ドライブ暗号鍵を使用するデータ書込プロセスを示すフロー図である。記憶装置はそのオンボード暗号処理装置を使用し、たとえば、既知のプロセスまたは図6に例示されたプロセスを使用してAdvanced Encryption Standard(AES)に従って暗号鍵K0を発生する。K0は128、192または256ビット長とすることができ、格納されたデータの寿命を通して保護される。K0は記憶媒体上の安全な記憶エリア内、またはオンボード非揮発性メモリの安全な部分内に保持して保護することができる。安全な記憶エリアは記憶エリアを隠すことにより記憶エリアをユーザに対してアクセス不能とする、データ・コンテンツを暗号化する、またはデータ読取特権を取り除く等の既知のプロセスにより保護される。記憶装置は暗号処理装置により内部発生される異なるマスタ暗号鍵で包むことによりK0を保護することもでき、K0と同じかより強い暗号強度(すなわち、ビット長)を使用する。記憶装置は到来および流出データをそれぞれ暗号化および復号するためにオンボード・プロセッサがアクセスすることができる揮発性メモリ・ユニット内にK0のコピーを維持することもできる。
記憶装置上に新しいデータを格納したい時に、ユーザはホスト・システムを使用して記憶装置へデータを送信する。ホスト・システムから新しいデータを受信すると、記憶装置はそのオンボード暗号処理装置を使用してAES暗号化アルゴリズムおよびK0を使用して到来するデータ・ブロックを暗号化し、得られる暗号文を記憶媒体上に格納する。記憶装置は状態メッセージをホスト・システムへ返送して、データがうまく保存されており書込プロセスが完了していることを知らせる。K0は記憶装置により内部で発生され、使用され削除されるため、いかなる外部パーティにも漏れることはない。したがって、記憶装置の組込み鍵発生および暗号プロセスはホスト・システムおよびユーザに対して隠されたままである。さらに、本発明の鍵発生局面は完全に自己充足的であるため、暗号鍵を発生するのに使用されるパスフレーズを捕捉することにより外部発生暗号鍵を利用する鍵ロギング・ソフトウェア等の悪意あるプログラムから保護される。
もう1つの実施例では、暗号化機能はユーザによりプリセットされて、このような暗号化を進めるユーザおよび/またはホスト・システムによる確認を必要とすることなく、データのタイプ、性質および/またはソースに無関係に全ての到来データを機械的に(すなわち、無意識かつ無差別に)暗号化することができるモードを含むことができる。さらなる実施例では、暗号化機能は特定のタイル・タイプ、性質(たとえば、機密個人データ)および/またはソース(たとえば、あるユーザまたはサーバから)の全ての到来データの暗号化を行うようにプリセットすることができる。
図4は本発明の実施例により実行される特定ドライブ暗号鍵を使用するデータ読取プロセスを示すフロー図である。記憶装置からデータを検索する必要がある時、ホスト・システムは記憶装置へリード・コマンドを発行する。記憶装置はリード・コマンドを受信してそれにより指令される格納された暗号文の捜し出しに進む。次に、記憶装置は安全な記憶エリア内に格納される暗号鍵K0を使用して暗号文を復号し、復号化されたメッセージをホスト・システムへ戻す。記憶装置はその暗号処理装置によるより高速のアクセスを行うために、その揮発性メモリ・ユニット内に暗号鍵K0の一時的コピーを保持することもできる。ホスト・システムは状態メッセージを記憶装置へ返送して、データはホスト・システムによりうまく受信されており読出プロセスは完了していることを知らせることができる。
図5は本発明の実施例により実現される特定ドライブ暗号鍵の削除による安全なドライブ消去プロセスを示すフロー図である。ホスト・システムから永久ドライブ消去コマンドを受信すると、記憶装置は揮発性メモリ・ユニット内に格納される任意の一時的なワーキング・コピーを含む、安全な記憶エリアからK0を捜し出しそれらを削除する。格納された暗号文を復号するのに必要な暗号鍵はもはや利用できないため、この削除により記憶装置上の全コンテンツが使用不能とされる。また、ドライブが部分的に損傷してもこのプロセスにより安全なドライブ消去ができる。オリジナル暗号鍵が削除された後で、記憶装置は新しい暗号鍵K1を発生しその全記憶エリアを新しいデータの格納に利用できるものと指示する。
本発明のもう1つの実施例では、装置の記憶媒体は複数の記憶パーティションに分割される。記憶装置はそのオンボード暗号処理装置を使用して各パーティションに対する暗号鍵を内部発生し、それを安全な記憶エリア内に格納する。新しいデータを受信すると、記憶装置はそのファイル・ディレクトリを参照して新しいデータに対する適切な記憶パーティションを決定する。記憶装置は安全な記憶エリアから適切な特定パーティション暗号鍵を捜し出し、AES暗号化アルゴリズムと共にそれを使用して新しいデータを暗号化し、暗号文を正しい記憶パーティション内に格納する。格納されたデータにアクセスする必要がある時、ユーザはリード・コマンドをホスト・システムを介して記憶装置へ送る。記憶装置はリード・コマンドを受信し、記憶パーティションから暗号文を検索する。次に、それは安全な記憶エリアから正しい特定パーティション暗号鍵を捜し出し、それを使用してデータを復号しその後平文をホスト・システムへ送信する。記憶装置はその暗号処理装置によるより高速のアクセスを行うために、暗号鍵の一時的コピーをその揮発性メモリ・ユニット内に保持することもできる。記憶パーティションの全コンテンツを永久的に消去したい時、ユーザはホスト・システムを介して消去コマンドを発行する。記憶装置は消去コマンドを受信し、その揮発性メモリ・ユニット内の任意の一時的コピーを含む適切な特定パーティション暗号鍵を捜し出し、それらを削除して記憶パーティション内の暗号文を回復不能とする。記憶装置は状態更新をホスト・システムへ送り、「消去された」パーティションを新しいデータに対して利用可能な記憶エリアとして指示することができる。
さらに、もう1つの実施例では、記憶装置は鍵ライブラリについて特定ファイル暗号鍵を内部発生して使用する。新しいデータを受信すると、記憶装置は既知のプロセスを使用してデータが新しいかまたは既存のデータ・ファイルの一部であるかを決定する。次に、記憶装置は既存の暗号鍵(既存のデータ・ファイルに対する)を安全な記憶エリア内に格納される鍵ライブラリから選出する、または新しい暗号鍵(新しいデータに対する)を発生して到来データを自動的に暗号化し、その暗号文を記憶媒体上に格納する。オペレータが暗号化されたデータのコンテンツを使用する必要がある時、記憶装置は鍵ライブラリから特定ファイル暗号鍵を検索し、鍵を使用してデータを復号し、復号されたデータをオペレータへ送信する。オペレータは特定ファイル暗号鍵を捜し出すことによりデータを迅速に、安全にかつ永久的に削除することができ、それを消去して暗号文を役に立たなくする。
図6は到来データを自動的に暗号化する内部発生特定ファイル暗号鍵を使用する本発明の実施例のフロー図である。記憶装置はコンピュータや記憶コントローラ・カード等のホスト・システムからファイルを受信する。オンボード・プロセッサはファイル・ディレクトリを含む組込みシステム・メモリを使用するかまたはホスト・システムにより送信されたロケーション情報を使用することにより、到来データが既存の格納されたデータ・ファイルの一部であるか、または完全に新しいデータ・ファイルであるかを決定する。ファイル・ディレクトリは各データ・ファイルをその対応する暗号鍵に関連付けるIDリストを含むこともできる。到来データが新しいデータ・ファイルであれば、記憶装置は特定ファイル暗号鍵Knを内部発生し、ここにKnはAdvanced Encryption Standard(AES)に従って既知のプロセスにより発生される。Knは128、192または256ビット長とすることができ、格納されたデータの寿命を通して保護される。Knは記憶装置により内部発生され記憶装置上の安全な場所に格納されるため、暗号鍵はユーザや他の誰にも暴かれることがない。暗号鍵を使用して、記憶装置は新しいデータ・ファイルを暗号化し、得られる暗号文を記憶媒体上に記録する。次に、記憶媒体(すなわち、ディスク・ドライブ・プラターまたは非揮発性メモリ)上の安全な場所内に配置される鍵ライブラリに暗号鍵Knが加えられ、ドライブ外部ではアクセス可能とされない。到来データが既存のデータ・ファイルの一部であれば、記憶装置は対応する特定ファイル暗号鍵Krを捜し出し、それを使用して到来データを暗号化する。次に、記憶装置は得られる暗号文を記憶媒体上に記録する。
図7は、本発明の実施例に従って実現される、鍵ライブラリに格納された内部発生特定ファイル暗号鍵を使用するデータ読取プロセスを示すフロー図である。記憶装置から特定ファイルを検索する必要がある時、ホスト・システムは記憶装置にリード・コマンドを発行する。記憶装置はリード・コマンドを受信し、そのファイル・ディレクトリを使用して格納された暗号文を捜し出す。正しい暗号鍵が鍵ライブラリから捜し出され、それは記憶媒体上の安全なエリア内に配置され、それを使用して暗号文を復号する。正しい暗号鍵Krは各データ・ファイルを特定の暗号鍵に関連付けるファイル・ディレクトリ内のIDリストの使用により捜し出すことができる。次に、復号されたメッセージがホスト・システムへ送られる。ホスト・システムは状態値を記憶装置へ送って、メッセージが受信されていることを示すことができる。
図8は、本発明の実施例に従って実現される、鍵ライブラリ内に格納された特定ファイル暗号鍵の削除による安全なデータ・ファイル消去プロセスを示すフロー図である。ホスト・システムから永久ファイル消去コマンドを受信すると、記憶装置は、揮発性メモリ・ユニット内に格納される任意の一時的ワーキング・コピーを含む、安全な鍵ライブラリからKrを捜し出してそれらを削除する。格納された暗号文を復号するのに必要な暗号鍵はもはや利用可能ではないため、この削除により記憶装置上の暗号化されたデータ・ファイルは使用不能とされる。また、記憶装置はファイル・ディレクトリ・ポインタおよび任意の関連する暗号鍵IDを削除して新しいデータに対する記憶エリアを利用可能とする。
本発明のもう1つの実施例では、到来する平文メッセージは格納する前に暗号化されない。平文メッセージは特別に指示されたキャッシュ記憶エリア内の記憶媒体上に一時的に格納される。ユーザは暗号コマンドを発行することにより平文メッセージを暗号化する、あるいはシステム・リソースがアイドルである時に本発明の暗号処理装置が後で平文を機械的に暗号化するのを許すことができる。次に、暗号化されたデータは適切な場所に格納され、キャッシュ記憶エリアは新しい平文またはランダムなデータ・ビットによりオーバライトされて平文の残留磁気を除去する。あるいは、データ・ヘッダー内にまたはデータ・ファイルの一部として常駐することができるフラグまたは値を使用して、到来データを即時暗号化、後の暗号化または非暗号化に指示することができる。フラグはデータ・ファイルの記憶場所、発信源、型またはセキュリティ・レベルとすることができる。
本発明のさらにもう1つの実施例では、記憶装置はコマンドおよびデータの完全性を保証する認証スキームを実現することができる。メッセージに対するデータ完全性は認証アルゴリズムおよび認証鍵を使用して保証することができる。認証アルゴリズムはメッセージおよび認証鍵を入力として使用して認証値を計算する。この認証値はその値が認証アルゴリズム、メッセージおよび鍵によって決まる短ビット−ストリングである。使用できるこのような1つの認証アルゴリズムは有鍵ハッシュ関数HMACSHA1である。代替暗号化および認証アルゴリズムは当業者には明白である。当業者ならば、代替暗号化および認証アルゴリズムは明白である。認証鍵は記憶装置により内部発生して、Diffie−Hellman(DH)スキームのような公開鍵一致スキームを使用してホスト・システムと共有することができる。DHスキームはオリジナル鍵値に基づく公開参照番号を計算して送信する。公開参照番号が受信されると、既知のプロセスを使用してオリジナル鍵を安全に引き出すことができる。
たとえ特定の実施例が暗号化および復号アルゴリズムが類似の鍵を使用する対称鍵システムを使用しても、当業者ならば本発明は非対称鍵、秘密鍵のファミリー、も使用することができ、かつ/または秘密鍵を1つ以上のマスター鍵から引き出せることが理解される。さらに、本発明はData Encryption Standard(DES)等のAESまたはトリプルDESの他にもう1つの暗号化スキームを使用して暗号文に不確実性を加えることができる。
本発明の特定の実施例はその暗号および消去プロセスに特定ドライブ、特定パーティションまたは特定ファイル暗号鍵を使用する記憶装置を記述しているが、当業者ならば本発明はその暗号プロセスに特定ドライブ、特定パーティションおよび/または特定ファイル暗号鍵を個別にまたは組み合わせて利用することができ、また全記憶装置を迅速かつ安全に削除する方法として、記憶装置内のパーティション、および/または記憶装置内に格納された特定ファイルを利用できることが明白である。
本発明の新しい暗号鍵発生およびドライブ消去スキームはDVD−R、DVD−RW、DVD+R、DVD+RW、CD−ROM、高密度フロッピー(登録商標)・ディスク(HiFD)ドライブ、等の取外し可能な記憶媒体を使用する他のタイプのデータ記憶システムに応用することができる。たとえば、記憶装置は取外し可能な記憶媒体に特定の暗号鍵を引き出して記憶装置内の安全な場所にその暗号鍵を格納する。その結果、取外し可能な記憶媒体上の暗号化されたデータは取外し可能な記憶媒体を発信記憶装置上に搭載し直さなければアクセスすることができない。悪意あるユーザの手に入った場合、記憶媒体はその中に格納されるその暗号鍵を介して遠隔削除することができる。
本発明を制限する目的ではなく本発明を例示する目的でその特定の実施例について説明してきたが、当業者ならば本発明の範囲および精神から逸脱することなくさまざまな修正および改善を行えることが理解される。たとえば、本発明の鍵格納プロセスは誤って削除されたデータの回復に鍵エキスポート・スキームを使用できる状況に対応するように容易に修正することができる。この鍵エキスポート・スキームにおいて、オンボード暗号処理装置および内部発生マスター鍵を使用して鍵ライブラリを暗号化することができる。記憶エリアが新しいデータでオーバライトされる前の誤ったデータ削除のケースでは、暗号化された鍵ライブラリを保管のためにもう1つの場所へエキスポートしファイル・リカバリのために記憶装置内に再インポートすることができる。しかしながら、暗号鍵発生および暗号プロセスは記憶装置により内部処理される。
さまざまな実施例に対して前記したプロセスおよび関連ステップはデータ記憶装置内に物理的に配置されたハードウェア、ファームウエアおよび/またはソフトウェアにより実現することができ(たとえば、能動および受動電子部品が配置されている印刷回路板により実現される)、かつ/またはその専用外部コントローラ(たとえば、コントロール・アダプタ・カード)、かつ/または他の専用装置またはデータ記憶装置への専用機能を有する他の装置であって、データ記憶装置に物理的、機能的および/または論理的に接続されて前記した本発明に従ったシステムおよびプロセスを完成する装置より実現することができる。
限定はしないが、本発明のいくつかの操作を実施するのに有用な装置は汎用または特定目的デジタル処理および/またはコンピューティング装置を含み、それらはスタンドアロン装置またはより大きなシステムの一部とすることができる。これらの装置はプログラム、ルーチンおよび/または一連の命令および/または1つ以上の装置またはそれらのコンポーネント内に格納されたロジックにより選択的に活性化または再構成することができる。要するに、ここに記述され示唆された方法の使用は特定の処理構成に限定されない。
方法やプロセスは、ここでは、さらには一般的に、所望の結果へ導く首尾一貫したステップのシーケンスと考える。これらのステップは物理的量および数量の物理的操作を必要とする。必ずしもそうではないが、通常、これらの量は格納、転送、結合、比較、その他の操作をすることができる電気または磁気信号の形をとる。主としてこれらの信号をビット、値、エレメント、シンボル、文字、用語、番号、等として参照する一般的な用法上の理由で、それは時々便利であることが判る。しかしながら、これら全ておよび類似の用語は適切な物理的量と関連付けられ、これらの量に簡便なラベルが適用されるにすぎないことを心に留めておかなければならない。
ブロック図形式の機能的モジュールに関して本発明のプロセスおよびシステムを記述してきた。ここで反対に述べられていない限り、本発明の範囲および精神を逸脱することなく、1つ以上の機能を単一の物理的装置やソフトウェア・プロダクト内のソフトウェア・モジュールに統合することができ、あるいは個別の物理的装置やソフトウェア・モジュール内に機能を実現できることが理解される。さらに、ハードウェアとソフトウェア間の線は必ずしも鮮明ではない。
本発明を理解できるようにするのに、各モジュールの実際のインプリメンテーションの詳細な検討は必要ない。プロセス内のさまざまな機能的ステップのプロセス属性、機能性および相互関係の開示がここに与えられているため、実際のインプリメンテーションはプログラマおよびシステム・エンジニアのルーチン技術の範囲内でよい。当業者ならば、普通の技術を適用して不当な実験を行うことなく本発明を実施できる。
したがって、本発明は例示された特定の実施例により限定はされず、添付特許請求の範囲によってのみ限定されることを理解しなければならない。
Claims (20)
- データ記憶装置上に格納されたデータの保護方法であって、
前記データ記憶装置内に暗号モジュールを設けるステップと、
前記データ記憶装置内に格納される到来データを受信するステップと、
前記到来データを暗号化するための暗号化鍵を前記暗号モジュールにより発生させるステップと、
前記暗号化鍵を使用して前記暗号モジュールにより到来データを暗号化して到来データに対応する暗号文を発生させるステップと、
前記暗号文を前記データ記憶装置内に格納するステップと、
を含む方法。 - 請求項1に記載の方法であって、前記暗号化鍵は前記データ記憶装置内の場所に保存される方法。
- 請求項1に記載の方法であって、さらに、格納された前記暗号文に関して前記データ記憶装置によりデータ削除コマンドを受信し、前記暗号化鍵を削除して格納された前記暗号文を復号するのに前記暗号化鍵を永久に利用できなくするステップを含む方法。
- 請求項1に記載の方法であって、
前記データ記憶装置内に格納された異なるデータ・ファイルに特定の異なる暗号化鍵が前記暗号モジュールにより発生されて前記データ記憶装置内の鍵ライブラリ内に格納され、
受信ステップは前記到来データが前記データ記憶装置内に既に格納されている既存のデータ・ファイルの一部であるかどうかを決定し、(a)前記到来データが前記データ記憶装置内に格納されている既存のデータ・ファイルの一部であれば、前記データ記憶装置内の鍵ライブラリ内に予め格納されている対応する暗号化鍵が前記鍵ライブラリから検索され、前記到来データは検索された暗号化鍵を使用して暗号化され、あるいは(b)前記到来データが前記データ記憶装置内に格納されている既存のデータ・ファイルの一部でなければ、前記到来データを暗号化するための新しい暗号化鍵が前記暗号モジュールにより発生される方法。 - 請求項1に記載の方法であって、前記暗号モジュールは、外部確認を必要とせずに、そのタイプ、性質および/またはソースに無関係に前記到来データを機械的に暗号化する方法。
- 請求項1に記載の方法であって、前記暗号モジュールは特定ファイル・タイプ、性質および/またはソースの前記到来データを暗号化する方法。
- 請求項1に記載の方法であって、さらに、
前記暗号文を読むステップと、
前記暗号化鍵を検索するステップと、
前記暗号化鍵を使用して前記暗号文を復号して前の格納された到来データに対応する平文を発生するステップと、
を含む方法。 - 請求項7に記載の記載の方法であって、
前記データ記憶装置内に格納された異なるデータ・ファイルに対応する異なる暗号化鍵が前記暗号モジュールにより発生され、前記データ記憶装置内の鍵ライブラリ内に格納され、
特定のデータ・ファイルに対応する暗号化鍵が前記鍵ライブラリから検索される方法。 - 請求項7に記載の方法であって、前記暗号化鍵は前記データ記憶装置内の場所に保存され、暗号化が前記データ記憶装置から検索される方法。
- 請求項7に記載の方法であって、前記暗号文は前記暗号モジュールにより復号されて前記データ記憶装置から出力される対応する平文を提供する方法。
- 請求項7に記載の記載の方法であって、格納された暗号文に関して前記データ記憶装置によりデータ削除コマンドを受信すると、前記暗号化鍵を削除して格納された暗号文の復号を永久に防止する方法。
- 請求項1に記載の方法であって、前記データ記憶装置は磁気データ記憶装置を含む方法。
- データ記憶媒体と、
前記データ記憶媒体に関してデータを読み書きするトランスデューサと、
データ記憶装置上に格納されたデータを保護する暗号モジュールと、を含み、前記暗号モジュールは暗号化鍵を発生して到来データを暗号化し対応する暗号文を発生するデータ記憶システム。 - 請求項13に記載のデータ記憶システムであって、前記暗号化鍵は前記データ記憶媒体上に保存されるシステム。
- 請求項13に記載のデータ記憶システムであって、前記暗号モジュールは、さらに、前記暗号化鍵を使用して前記暗号文を復号し前の格納された到来データに対応する平文を発生するシステム。
- 請求項15に記載の記載のデータ記憶システムであって、格納された暗号文に関してデータ削除コマンドを受信すると、前記暗号化鍵が削除されて前記格納された暗号文の復号を永久に防止するシステム。
- 請求項15に記載の記載のデータ記憶システムであって、さらに、鍵ライブラリを含み、異なるデータ・ファイルに特定の異なる暗号化鍵が前記暗号モジュールにより発生されて前記鍵ライブラリ内に格納され、データ・ファイルに特定の暗号化鍵が検索されてデータ・ファイルに対応する暗号文を復号するシステム。
- 請求項13に記載のデータ記憶システムであって、前記暗号モジュールは、外部確認を必要とせずに、そのタイプ、性質および/またはソースに無関係に前記到来データを機械的に暗号化するシステム。
- 請求項13に記載のデータ記憶システムであって、前記データ記憶装置は磁気データ記憶媒体を含む磁気ディスク・ドライブを含むシステム。
- 請求項13に記載のデータ記憶システムと、
前記データ記憶システムに有効に結合されたホスト・システムであって、前記ホスト・システムはプロセッサおよびオペレーティング・システムを含み、プロセッサはリードおよびライト操作に対して前記データ記憶システムにデータを転送したりそこからデータの転送を受けるホスト・システムと、
を含むデータ処理システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/012,260 US20090196417A1 (en) | 2008-02-01 | 2008-02-01 | Secure disposal of storage data |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009225437A true JP2009225437A (ja) | 2009-10-01 |
Family
ID=40931699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009019058A Withdrawn JP2009225437A (ja) | 2008-02-01 | 2009-01-30 | 記憶データの安全な処分 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20090196417A1 (ja) |
JP (1) | JP2009225437A (ja) |
TW (1) | TW200949543A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012090231A (ja) * | 2010-10-22 | 2012-05-10 | Hagiwara Solutions Co Ltd | 記憶装置及びセキュアイレース方法 |
US8811607B2 (en) | 2011-06-22 | 2014-08-19 | International Business Machines Corporation | Processing context information |
JP2014194734A (ja) * | 2013-03-28 | 2014-10-09 | Silicon Motion Inc | データストレージデバイスおよびデータプロテクション方法 |
JP2015505394A (ja) * | 2011-12-15 | 2015-02-19 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 記憶システムにおけるコンテンツの削除のためのコンピュータ化システム、方法、コンピュータ・プログラム、およびデータ記憶媒体(記憶システムにおけるコンテンツの削除) |
US8990588B2 (en) | 2011-09-30 | 2015-03-24 | Fujitsu Limited | Storage system, storage control apparatus, and storage control method |
US9311256B2 (en) | 2014-06-09 | 2016-04-12 | Kabushiki Kaisha Toshiba | Storage device |
JP2019060920A (ja) * | 2017-09-25 | 2019-04-18 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2422520B (en) * | 2005-01-21 | 2009-09-09 | Hewlett Packard Development Co | Method and system for contained cryptographic separation |
US8583600B2 (en) * | 2008-04-03 | 2013-11-12 | International Business Machines Corporation | Deploying directory instances |
EP2175378A1 (en) * | 2008-10-13 | 2010-04-14 | Vodafone Holding GmbH | Provision of data stored in a memory card to a user device |
US8090978B2 (en) * | 2009-05-25 | 2012-01-03 | International Business Machines Corporation | Protection of data on failing storage devices |
US9330282B2 (en) | 2009-06-10 | 2016-05-03 | Microsoft Technology Licensing, Llc | Instruction cards for storage devices |
US8321956B2 (en) * | 2009-06-17 | 2012-11-27 | Microsoft Corporation | Remote access control of storage devices |
US8566603B2 (en) | 2010-06-14 | 2013-10-22 | Seagate Technology Llc | Managing security operating modes |
US20120079289A1 (en) * | 2010-09-27 | 2012-03-29 | Skymedi Corporation | Secure erase system for a solid state non-volatile memory device |
JP5658574B2 (ja) * | 2011-01-25 | 2015-01-28 | キヤノン株式会社 | 画像形成装置及びその制御方法、並びにプログラム |
US9235532B2 (en) * | 2011-06-03 | 2016-01-12 | Apple Inc. | Secure storage of full disk encryption keys |
US10102383B2 (en) | 2011-08-19 | 2018-10-16 | Quintessencelabs Pty Ltd. | Permanently erasing mechanism for encryption information |
US9749132B1 (en) | 2011-11-28 | 2017-08-29 | Amazon Technologies, Inc. | System and method for secure deletion of data |
US9570253B1 (en) | 2011-11-28 | 2017-02-14 | Amazon Technologies, Inc. | System and method with timing self-configuration |
US9613352B1 (en) | 2011-12-20 | 2017-04-04 | Nicolas LEOUTSARAKOS | Card-less payments and financial transactions |
US9213853B2 (en) | 2011-12-20 | 2015-12-15 | Nicolas LEOUTSARAKOS | Password-less login |
US8954758B2 (en) | 2011-12-20 | 2015-02-10 | Nicolas LEOUTSARAKOS | Password-less security and protection of online digital assets |
JP2015508578A (ja) * | 2012-02-15 | 2015-03-19 | 株式会社日立製作所 | 計算機システム及び計算機システムの制御方法 |
KR101869059B1 (ko) * | 2012-02-28 | 2018-06-20 | 삼성전자주식회사 | 저장 장치 및 그것의 메모리 컨트롤러 |
US8976960B2 (en) | 2012-04-02 | 2015-03-10 | Apple Inc. | Methods and apparatus for correlation protected processing of cryptographic operations |
US9020149B1 (en) * | 2012-09-14 | 2015-04-28 | Amazon Technologies, Inc. | Protected storage for cryptographic materials |
US9254409B2 (en) | 2013-03-14 | 2016-02-09 | Icon Health & Fitness, Inc. | Strength training apparatus with flywheel and related methods |
EP3623020B1 (en) | 2013-12-26 | 2024-05-01 | iFIT Inc. | Magnetic resistance mechanism in a cable machine |
US10615967B2 (en) * | 2014-03-20 | 2020-04-07 | Microsoft Technology Licensing, Llc | Rapid data protection for storage devices |
JP2016012335A (ja) * | 2014-06-05 | 2016-01-21 | 株式会社Genusion | 記憶装置及び記憶装置システム並びに情報端末 |
CN106470739B (zh) | 2014-06-09 | 2019-06-21 | 爱康保健健身有限公司 | 并入跑步机的缆索系统 |
US20160085695A1 (en) * | 2014-09-24 | 2016-03-24 | Intel Corporation | Memory initialization in a protected region |
CN105656866B (zh) * | 2014-12-02 | 2019-10-22 | 华为技术有限公司 | 数据加密方法及系统 |
TWI561984B (en) * | 2014-12-10 | 2016-12-11 | Silicon Motion Inc | Data storage device and data writing method thereof |
KR102292641B1 (ko) | 2014-12-30 | 2021-08-23 | 삼성전자주식회사 | 메모리 컨트롤러, 그 동작 방법 및 이를 포함하는 메모리 시스템 |
TWI644702B (zh) | 2015-08-26 | 2018-12-21 | 美商愛康運動與健康公司 | 力量運動機械裝置 |
US10940360B2 (en) | 2015-08-26 | 2021-03-09 | Icon Health & Fitness, Inc. | Strength exercise mechanisms |
US9934389B2 (en) | 2015-12-18 | 2018-04-03 | Amazon Technologies, Inc. | Provisioning of a shippable storage device and ingesting data from the shippable storage device |
JP6663013B2 (ja) * | 2015-12-18 | 2020-03-11 | アマゾン・テクノロジーズ・インコーポレーテッド | 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み |
CA3010087A1 (en) * | 2015-12-29 | 2017-07-06 | Radical App Llp | A system, method, and computer program product for securely delivering content between storage mediums |
US10293211B2 (en) | 2016-03-18 | 2019-05-21 | Icon Health & Fitness, Inc. | Coordinated weight selection |
US10441840B2 (en) | 2016-03-18 | 2019-10-15 | Icon Health & Fitness, Inc. | Collapsible strength exercise machine |
US10252109B2 (en) | 2016-05-13 | 2019-04-09 | Icon Health & Fitness, Inc. | Weight platform treadmill |
US10661114B2 (en) | 2016-11-01 | 2020-05-26 | Icon Health & Fitness, Inc. | Body weight lift mechanism on treadmill |
US10985916B2 (en) * | 2017-10-31 | 2021-04-20 | International Business Machines Corporation | Obfuscation of keys on a storage medium to enable storage erasure |
GB202010823D0 (en) * | 2020-07-14 | 2020-08-26 | Graphcore Ltd | System and method for reading and writing encryted data |
US20220067139A1 (en) * | 2020-08-25 | 2022-03-03 | Kyndryl, Inc. | Loss prevention of devices |
CN113609497B (zh) * | 2021-06-30 | 2022-09-23 | 荣耀终端有限公司 | 一种数据保护方法及装置 |
Family Cites Families (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5375243A (en) * | 1991-10-07 | 1994-12-20 | Compaq Computer Corporation | Hard disk password security system |
US5265159A (en) * | 1992-06-23 | 1993-11-23 | Hughes Aircraft Company | Secure file erasure |
US5661799A (en) * | 1994-02-18 | 1997-08-26 | Infosafe Systems, Inc. | Apparatus and storage medium for decrypting information |
US5677951A (en) * | 1995-06-19 | 1997-10-14 | Lucent Technologies Inc. | Adaptive filter and method for implementing echo cancellation |
US5870468A (en) * | 1996-03-01 | 1999-02-09 | International Business Machines Corporation | Enhanced data privacy for portable computers |
US6199163B1 (en) * | 1996-03-26 | 2001-03-06 | Nec Corporation | Hard disk password lock |
US5748744A (en) * | 1996-06-03 | 1998-05-05 | Vlsi Technology, Inc. | Secure mass storage system for computers |
US6134600A (en) * | 1996-07-01 | 2000-10-17 | Sun Microsystems, Inc. | Method and apparatus for dynamic derivatives desktops |
US6298401B1 (en) * | 1997-08-11 | 2001-10-02 | Seagate Technology Llc | Object oriented storage device having a disc drive controller providing an interface exposing methods which are invoked to access objects stored in a storage media |
GB2343535B (en) * | 1997-08-28 | 2002-10-02 | Seagate Technology | Object reconstruction on object oriented data storage device |
CN1281560A (zh) * | 1997-10-08 | 2001-01-24 | 西加特技术有限责任公司 | 混合数据存储和重建系统以及用于数据存储装置的方法 |
US6687826B1 (en) * | 1997-12-29 | 2004-02-03 | Sony Corporation | Optical disc and method of recording data into same |
US6625734B1 (en) * | 1999-04-26 | 2003-09-23 | Disappearing, Inc. | Controlling and tracking access to disseminated information |
US6238323B1 (en) * | 1999-09-14 | 2001-05-29 | The Simonson Family Limited Partnership Rlllp | Cable crossover exercise apparatus |
US6915435B1 (en) * | 2000-02-09 | 2005-07-05 | Sun Microsystems, Inc. | Method and system for managing information retention |
JP2002132585A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体 |
JP2002229859A (ja) * | 2001-01-31 | 2002-08-16 | Toshiba Corp | ディスク記憶装置及び同装置に適用する認証方法 |
US7203841B2 (en) * | 2001-03-08 | 2007-04-10 | Igt | Encryption in a secure computerized gaming system |
JP4112188B2 (ja) * | 2001-03-09 | 2008-07-02 | シャープ株式会社 | データ記憶装置 |
US20020133702A1 (en) * | 2001-03-16 | 2002-09-19 | Stevens Curtis E. | Methods of granting access to a protected area |
EP1244014B1 (en) * | 2001-03-19 | 2010-12-01 | Panasonic Corporation | Data reception system capable of replacing recording medium and method therefor |
US7185205B2 (en) * | 2001-03-26 | 2007-02-27 | Galois Connections, Inc. | Crypto-pointers for secure data storage |
US6715050B2 (en) * | 2001-05-31 | 2004-03-30 | Oracle International Corporation | Storage access keys |
US20020188856A1 (en) * | 2001-06-11 | 2002-12-12 | Brian Worby | Storage device with cryptographic capabilities |
JP3678181B2 (ja) * | 2001-08-08 | 2005-08-03 | ソニー株式会社 | 再生装置および方法、並びにディスク再生装置 |
US6993661B1 (en) * | 2001-08-09 | 2006-01-31 | Garfinkel Simson L | System and method that provides for the efficient and effective sanitizing of disk storage units and the like |
US6996725B2 (en) * | 2001-08-16 | 2006-02-07 | Dallas Semiconductor Corporation | Encryption-based security protection for processors |
US20040030909A1 (en) * | 2001-09-14 | 2004-02-12 | Yoichiro Sako | Recording medium reproduction method and reproduction apparatus, and recording medium recording method and recording apparatus |
WO2003027816A1 (en) * | 2001-09-28 | 2003-04-03 | High Density Devices As | Method and device for encryption/decryption of data on mass storage device |
JP2003115830A (ja) * | 2001-10-03 | 2003-04-18 | Victor Co Of Japan Ltd | 情報記録装置及び情報記録再生装置 |
US20030120918A1 (en) * | 2001-12-21 | 2003-06-26 | Intel Corporation | Hard drive security for fast boot |
US6725178B2 (en) * | 2002-01-15 | 2004-04-20 | International Business Machines Corporation | Use of hidden partitions in a storage device for storing BIOS extension files |
JP4122777B2 (ja) * | 2002-01-18 | 2008-07-23 | 日本ビクター株式会社 | コンテンツ記録再生装置 |
GB2386245B (en) * | 2002-03-08 | 2005-12-07 | First 4 Internet Ltd | Data protection system |
JP2003271457A (ja) * | 2002-03-14 | 2003-09-26 | Sanyo Electric Co Ltd | データ記憶装置 |
US8613102B2 (en) * | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US7748045B2 (en) * | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
US7107461B2 (en) * | 2002-06-03 | 2006-09-12 | Sony Computer Entertainment America, Inc. | Methods and apparatus for customizing a rewritable storage medium |
JP4066325B2 (ja) * | 2002-06-07 | 2008-03-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ユーザデータのバックアップ方法 |
US7249249B2 (en) * | 2002-06-10 | 2007-07-24 | Lenovo | Dynamic hardfile size allocation to secure data |
JP4115175B2 (ja) * | 2002-06-28 | 2008-07-09 | 富士通株式会社 | 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム |
US7266658B2 (en) * | 2002-09-12 | 2007-09-04 | International Business Machines Corporation | System, method, and computer program product for prohibiting unauthorized access to protected memory regions |
US7305577B2 (en) * | 2003-04-11 | 2007-12-04 | Star Softcomm Pte Ltd | Data isolation system and method |
US20050050342A1 (en) * | 2003-08-13 | 2005-03-03 | International Business Machines Corporation | Secure storage utility |
US20050114686A1 (en) * | 2003-11-21 | 2005-05-26 | International Business Machines Corporation | System and method for multiple users to securely access encrypted data on computer system |
US20050166213A1 (en) * | 2003-12-31 | 2005-07-28 | International Business Machines Corporation | Remote deployment of executable code in a pre-boot environment |
US7593532B2 (en) * | 2004-04-22 | 2009-09-22 | Netapp, Inc. | Management of the retention and/or discarding of stored data |
US7581118B2 (en) * | 2004-12-14 | 2009-08-25 | Netapp, Inc. | Disk sanitization using encryption |
US7743417B2 (en) * | 2005-02-28 | 2010-06-22 | Hitachi Global Storage Technologies Netherlands B.V. | Data storage device with code scanning capability |
US20070180509A1 (en) * | 2005-12-07 | 2007-08-02 | Swartz Alon R | Practical platform for high risk applications |
US7836313B2 (en) * | 2006-03-21 | 2010-11-16 | Oracle America, Inc. | Method and apparatus for constructing a storage system from which digital objects can be securely deleted from durable media |
EP2013779A4 (en) * | 2006-04-14 | 2012-07-18 | Vertafore Inc | METHOD, SYSTEM AND COMPUTER-READABLE MEDIUM FOR PROVIDING PERSONALIZED CLASSIFICATION OF DOCUMENTS IN A FILE MANAGEMENT SYSTEM |
US20080172562A1 (en) * | 2007-01-12 | 2008-07-17 | Christian Cachin | Encryption and authentication of data and for decryption and verification of authenticity of data |
JP2008234052A (ja) * | 2007-03-16 | 2008-10-02 | Hitachi Ltd | ストレージ装置 |
US20100023782A1 (en) * | 2007-12-21 | 2010-01-28 | Intel Corporation | Cryptographic key-to-policy association and enforcement for secure key-management and policy execution |
KR20100114066A (ko) * | 2008-01-31 | 2010-10-22 | 인터내셔널 비지네스 머신즈 코포레이션 | 암호화된 파일 엑세스를 위한 방법 및 시스템 |
-
2008
- 2008-02-01 US US12/012,260 patent/US20090196417A1/en not_active Abandoned
-
2009
- 2009-01-30 JP JP2009019058A patent/JP2009225437A/ja not_active Withdrawn
- 2009-02-02 TW TW098103249A patent/TW200949543A/zh unknown
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012090231A (ja) * | 2010-10-22 | 2012-05-10 | Hagiwara Solutions Co Ltd | 記憶装置及びセキュアイレース方法 |
US8811607B2 (en) | 2011-06-22 | 2014-08-19 | International Business Machines Corporation | Processing context information |
US9044855B2 (en) | 2011-06-22 | 2015-06-02 | International Business Machines Corporation | Processing context information |
US8990588B2 (en) | 2011-09-30 | 2015-03-24 | Fujitsu Limited | Storage system, storage control apparatus, and storage control method |
JP2015505394A (ja) * | 2011-12-15 | 2015-02-19 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 記憶システムにおけるコンテンツの削除のためのコンピュータ化システム、方法、コンピュータ・プログラム、およびデータ記憶媒体(記憶システムにおけるコンテンツの削除) |
US9069978B2 (en) | 2012-05-11 | 2015-06-30 | Silicon Motion, Inc. | Data storage device and data protection method |
JP2014194734A (ja) * | 2013-03-28 | 2014-10-09 | Silicon Motion Inc | データストレージデバイスおよびデータプロテクション方法 |
US9311256B2 (en) | 2014-06-09 | 2016-04-12 | Kabushiki Kaisha Toshiba | Storage device |
JP2019060920A (ja) * | 2017-09-25 | 2019-04-18 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
JP7124282B2 (ja) | 2017-09-25 | 2022-08-24 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20090196417A1 (en) | 2009-08-06 |
TW200949543A (en) | 2009-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009225437A (ja) | 記憶データの安全な処分 | |
US7590868B2 (en) | Method and apparatus for managing encrypted data on a computer readable medium | |
US8098819B2 (en) | Method, system and securing means for data archiving with automatic encryption and decryption by fragmentation of keys | |
US20080104417A1 (en) | System and method for file encryption and decryption | |
US8464073B2 (en) | Method and system for secure data storage | |
TWI312952B (en) | Method of protecting information in a data storage device and data storage device for use with a host computer | |
US20040172538A1 (en) | Information processing with data storage | |
US8694799B2 (en) | System and method for protection of content stored in a storage device | |
CN104951409A (zh) | 一种基于硬件的全盘加密系统及加密方法 | |
TW200830830A (en) | Hard disc streaming cryptographic operations with embedded authentication | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
US8200964B2 (en) | Method and apparatus for accessing an encrypted file system using non-local keys | |
US20100205460A1 (en) | Encryption method for digital data memory card and assembly for performing the same | |
US20090052671A1 (en) | System and method for content protection | |
CN111324901A (zh) | 一种用于创建和解密企业安全加密文件的方法 | |
JP2010224644A (ja) | 制御装置、記憶装置、データ漏洩防止方法 | |
US20100005319A1 (en) | Hardware protection for encrypted strings and protection of security parameters | |
KR101239301B1 (ko) | 라이센스 관리 장치 및 방법 | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
US20100031057A1 (en) | Traffic analysis resistant storage encryption using implicit and explicit data | |
US11995223B2 (en) | Data storage device encryption | |
US20220123932A1 (en) | Data storage device encryption | |
JP2005020703A5 (ja) | ||
JPS63182758A (ja) | 情報記憶装置 | |
JP4738546B2 (ja) | データ漏洩防止システムおよびデータ漏洩防止方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100526 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20120403 |