JP2011041325A - Storage device and data leakage prevention method - Google Patents
Storage device and data leakage prevention method Download PDFInfo
- Publication number
- JP2011041325A JP2011041325A JP2010251198A JP2010251198A JP2011041325A JP 2011041325 A JP2011041325 A JP 2011041325A JP 2010251198 A JP2010251198 A JP 2010251198A JP 2010251198 A JP2010251198 A JP 2010251198A JP 2011041325 A JP2011041325 A JP 2011041325A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- information
- storage device
- generation
- change information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明の実施形態は、記憶装置およびデータ漏洩防止方法に関する。 Embodiments described herein relate generally to a storage device and a data leakage prevention method.
記録する情報の漏洩を防止する記憶装置として、記録されるデータを自動的に暗号化する記憶装置が知られている。このような記憶装置の機能は、FDE(Full Disk Encryption)機能として知られている。このFDE機能を有する記憶装置において、暗号鍵は、設定されたパスワードに基づいて生成され、記憶装置にパスワードが入力されることによって、暗号化されたデータが復号可能となる。 A storage device that automatically encrypts recorded data is known as a storage device that prevents leakage of information to be recorded. Such a function of the storage device is known as an FDE (Full Disk Encryption) function. In the storage device having the FDE function, the encryption key is generated based on the set password, and the encrypted data can be decrypted by inputting the password to the storage device.
また、本発明の関連ある従来技術として、廃棄される場合、記録されているデータの暗号化における暗号鍵を変更することによって、データを復元不能にする磁気ディスク装置、暗号処理方法及びプログラムが知られている(例えば、特許文献1参照)。 In addition, as a related art related to the present invention, a magnetic disk device, an encryption processing method, and a program that make data unrecoverable by changing an encryption key in encryption of recorded data when discarded are known. (For example, refer to Patent Document 1).
しかしながら、FDE機能を有する記憶装置が盗難されてしまった場合、暗号鍵はパスワードに基づいて生成されるため、パスワードアタック、またはパスワードの漏洩により、暗号化されたデータが第三者により解読され、秘匿すべきデータが漏洩してしまうという問題がある。 However, when the storage device having the FDE function is stolen, the encryption key is generated based on the password. Therefore, the encrypted data is decrypted by a third party due to the password attack or the leakage of the password, There is a problem that data that should be kept secret is leaked.
本発明は上述した問題点を解決するためになされたものであり、記録されているデータの漏洩を防止することができる記憶装置およびデータ漏洩防止方法を提供することを目的とする。 The present invention has been made to solve the above-described problems, and an object thereof is to provide a storage device and a data leakage prevention method capable of preventing leakage of recorded data.
実施形態の記憶装置は、暗号鍵がそれぞれ対応付けられた複数の記憶領域に対し、対応する前記暗号鍵に基づいてデータを暗号化してそれぞれ記憶するとともに、前記複数の記憶領域にそれぞれ記憶されたデータを対応する前記暗号鍵に基づいて復号化する記憶装置であって、前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と、を備える。 The storage device of the embodiment encrypts data based on the corresponding encryption key and stores the data in a plurality of storage areas each associated with an encryption key, and stores the data in the plurality of storage areas, respectively. A storage device that decrypts data based on the corresponding encryption key, and when the storage device is turned on, an information generation unit that generates, as change information, information different from the previous power-on, and An encryption key generation unit that generates the encryption key based on the change information generated by the information generation unit.
また、実施形態のデータ漏洩防止方法は、暗号鍵がそれぞれ対応付けられた複数の記憶領域に対し、対応する前記暗号鍵に基づいてデータを暗号化してそれぞれ記憶するとともに、前記複数の記憶領域にそれぞれ記憶されたデータを対応する前記暗号鍵に基づいて復号化する記憶装置におけるデータ漏洩防止方法であって、前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成ステップと、前記情報生成ステップにより生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成ステップとを含む。 The data leakage prevention method of the embodiment encrypts data based on the corresponding encryption key and stores the data in a plurality of storage areas each associated with an encryption key, and stores the data in the plurality of storage areas. A data leakage prevention method in a storage device that decrypts each stored data based on the corresponding encryption key, and changes information that is different from the previous power-on when the storage device is turned on. And an encryption key generation step of generating the encryption key based on the change information generated by the information generation step.
<実施の形態1>
まず、実施の形態1に係る磁気ディスク装置の構成について説明する。図1は、本実施の形態に係る磁気ディスク装置のハードウェア構成を示す。
<Embodiment 1>
First, the configuration of the magnetic disk device according to the first embodiment will be described. FIG. 1 shows a hardware configuration of a magnetic disk device according to the present embodiment.
図1に示すように、実施の形態1に係る磁気ディスク装置2(記憶装置)は、上位装置としてのホスト装置1と接続され、ディスク媒体21、ヘッド22、SPM(Spindle Motor)23、VCM(Voice−Coil Motor)24、サーボ制御部25、ヘッドIC26、リードチャネル27、暗号回路28、暗号回路制御部29、バッファメモリ30、ホストIF(Interface)31、ホストIF制御部32、フラッシュメモリ33、MPU(Micro Processing Unit、制御装置)34を備える。
As shown in FIG. 1, a magnetic disk device 2 (storage device) according to the first embodiment is connected to a host device 1 as a host device, and includes a
ディスク媒体21は、データを信号として記録する記憶媒体である。また、ヘッド22は、記憶媒体21に信号を書き込み、記憶媒体21に書き込まれている信号を読み出す。また、SPM23は、ディスク媒体21を回転駆動する。また、VCM24は、ヘッド22を駆動する。また、サーボ制御部25は、SPM23及びVCM24を制御する。また、ヘッドIC26は、ヘッド22によりディスク媒体21に書き込まれる信号、ディスク媒体21から読み出された信号を増幅する。また、リードチャネル27は、ディスク媒体21に書き込まれるデータを信号に変換し、ディスク媒体21から読み出される信号をデータに変換する。また、暗号回路28は、ディスク媒体21に書き込まれるデータを暗号化し、ディスク媒体21より読み出されたデータを復号化する。また、暗号回路制御部29は、暗号回路28を制御する。また、バッファメモリ30は、ディスク媒体21に書き込まれるデータ、ディスク媒体21より読み出されたデータを一時的に記憶する。また、ホストIF31は、ホスト装置1と磁気ディスク装置2との間のデータ及びコマンドの送受に係る通信に寄与する。また、ホストIF制御部32は、ホストIF31を介して送受される通信を制御する。また、フラッシュメモリ33は、MPU34により実行されるプログラム、または処理に係る設定などを格納する不揮発性メモリである。また、MPU34は、磁気ディスク装置2全体の動作を制御する。
The
また、磁気ディスク装置2は、ユーザにより入力され、ホスト装置1により認証されたパスワードを、ホストIF31を介して受信し、受信したパスワードに基づいて暗号鍵を生成する。 Further, the magnetic disk device 2 receives the password input by the user and authenticated by the host device 1 via the host IF 31, and generates an encryption key based on the received password.
次に、実施の形態1に係る磁気ディスク装置の機能構成について説明する。図2は、本実施の形態に係る磁気ディスク装置の機能構成を示す。 Next, a functional configuration of the magnetic disk device according to the first embodiment will be described. FIG. 2 shows a functional configuration of the magnetic disk device according to the present embodiment.
図2に示すように、実施の形態1に係る磁気ディスク装置2は、判断部41(参照部、判断部)、生成部42(情報生成部、暗号鍵生成部)を機能として備える。判断部41は、処理に係る判断を実行する。また、生成部42は、ホスト装置1において認証されたパスワード(認証情報)に基づいて、暗号回路28によるデータの暗号化及び復号化に用いられる暗号鍵を生成する。なお、これら各部は、MPU34により実現される機能である。
As shown in FIG. 2, the magnetic disk device 2 according to the first embodiment includes a determination unit 41 (reference unit, determination unit) and a generation unit 42 (information generation unit, encryption key generation unit) as functions. The
次に、実施の形態1に係る暗号鍵生成処理の動作について説明する。図3は、実施の形態1に係る暗号鍵生成処理の動作を示す。 Next, the operation of the encryption key generation process according to Embodiment 1 will be described. FIG. 3 shows the operation of the encryption key generation process according to the first embodiment.
図3に示すように、まず、判断部41は、設定としてフラッシュメモリ33に記憶されたセキュリティフラグ(設定情報)を参照し(S101、参照ステップ)、その状態がONであるかどうかを判断する(S102、判断ステップ)。このセキュリティフラグは、ONまたはOFFで示され、例えばホスト装置1などを介して、ユーザにより設定される。セキュリティフラグにおいて、ONは、乱数に基づいて暗号鍵を生成することを示し、OFFは、パスワードに基づいて暗号鍵を生成することを示す。
As shown in FIG. 3, first, the
セキュリティフラグがONではない場合(S102,NO)、生成部42は、ホスト装置1において認証されたパスワードに基づいて暗号鍵を生成する(S103、暗号鍵生成ステップ)。
When the security flag is not ON (S102, NO), the
また、ステップS101において、セキュリティフラグがONである場合(S102,YES)、生成部42は、乱数(変更情報)を生成し、この乱数に基づいて暗号鍵を生成する(S104、情報生成ステップ、暗号鍵生成ステップ)。なお、暗号鍵の生成において基づかれる情報は、乱数に限らず、前回の電源投入時の暗号鍵の生成において基づかれた情報(例えば、パスワード)以外の情報であれば良い。
In step S101, when the security flag is ON (S102, YES), the
このようにパスワードまたは乱数に基づいて生成された暗号鍵は、暗号回路28による書き込みデータの暗号化、及び読み出しデータの復号化に用いられる。また、上述したように、セキュリティフラグがONである場合、磁気ディスク装置2の起動により乱数に基づいて暗号鍵を生成する。よって、すでに書き込まれているデータは、パスワードに基づく暗号鍵により暗号化されているため、暗号回路28により正しく復号化されない。このように電源の再投入により暗号鍵の生成に基づく情報を変更することによって、例えば、磁気ディスク装置2が盗難された場合、盗難先においてデータを読み出すことが不可能となる。
The encryption key generated based on the password or the random number in this way is used for encryption of write data and decryption of read data by the
なお、本実施の形態において、セキュリティフラグは必須ではなく、磁気ディスク装置2の電源の投入をトリガとして、前回の電源投入時とは異なる情報により暗号鍵が生成されれば良い。例えば、電源が投入されるたびに、異なる乱数に基づいて暗号鍵が生成されても構わない。これによれば、大規模なシステムにおいて磁気ディスク装置2が用いられる場合、磁気ディスク装置2は、運用時は電源が投入されるため、電源の再投入により暗号鍵が変更されることによりデータの漏洩を防ぐことができる。 In the present embodiment, the security flag is not essential, and the encryption key may be generated based on information different from the previous power-on with the power-on of the magnetic disk device 2 as a trigger. For example, an encryption key may be generated based on a different random number each time the power is turned on. According to this, when the magnetic disk device 2 is used in a large-scale system, the magnetic disk device 2 is powered on during operation. Leakage can be prevented.
<実施の形態2>
実施の形態2は、磁気ディスク装置2の記憶領域における複数の領域に対して、暗号鍵を変更するか否かを個別に設定する点が実施の形態1とは異なる。以降、実施の形態1とは異なる構成及び動作について説明する。
<Embodiment 2>
The second embodiment is different from the first embodiment in that whether or not to change the encryption key is individually set for a plurality of areas in the storage area of the magnetic disk device 2. Hereinafter, configurations and operations different from those of the first embodiment will be described.
まず、実施の形態1とは異なる磁気ディスク装置の機能構成について説明する。図4は、実施の形態2に係る磁気ディスク装置の機能構成を示す。また、図5は、実施の形態2に係る磁気ディスク装置の記憶領域を示す。また、図6は、実施の形態2に係る磁気ディスク装置の設定情報を示す。 First, a functional configuration of a magnetic disk device different from the first embodiment will be described. FIG. 4 shows a functional configuration of the magnetic disk device according to the second embodiment. FIG. 5 shows a storage area of the magnetic disk device according to the second embodiment. FIG. 6 shows setting information of the magnetic disk device according to the second embodiment.
図4に示すように、実施の形態2に係る磁気ディスク装置2は、判断部41、生成部42に加えて、選択部43を機能として備える点が、実施の形態1とは異なる。選択部43は、図5に示すような複数の領域をそれぞれ選択する。また、判断部41は、複数の領域のそれぞれに対する暗号鍵を変更するか否かを、図6に示す設定情報を参照して判断する。この設定情報において、複数の領域のそれぞれは、セキュリティフラグと対応付けられており、それぞれの領域に対するセキュリティフラグに基づいて、暗号鍵を変更されるか否かが決定する。なお、この設定情報は、フラッシュメモリ33に記憶されているものとする。
As shown in FIG. 4, the magnetic disk device 2 according to the second embodiment is different from the first embodiment in that a selection unit 43 is provided as a function in addition to the
次に、実施の形態2に係る暗号鍵生成処理の動作について説明する。図7は、実施の形態2に係る暗号鍵生成処理の動作を示す。 Next, the operation of the encryption key generation process according to the second embodiment will be described. FIG. 7 shows the operation of the encryption key generation process according to the second embodiment.
図7に示すように、まず、磁気ディスク装置2の電源が投入されると、選択部43は、磁気ディスク装置2の記憶領域における複数の領域から、所定の領域を選択し(S201)、判断部41は、設定情報を参照し(S202、参照ステップ)、選択部43により選択された領域に対応するセキュリティフラグがONであるかどうかを判断する(S203、判断ステップ)。
As shown in FIG. 7, when the power of the magnetic disk device 2 is turned on, the selection unit 43 selects a predetermined area from a plurality of areas in the storage area of the magnetic disk device 2 (S201) and determines The
選択された領域に対応するセキュリティフラグがONではない場合(S203,NO)、生成部42は、認証されたパスワードに基づいて暗号鍵を生成する(S204、暗号鍵生成ステップ)。次に、判断部41は、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S205)。
When the security flag corresponding to the selected area is not ON (S203, NO), the
全ての領域が選択された場合(S205、YES)、暗号鍵生成処理は終了される。 If all areas have been selected (S205, YES), the encryption key generation process is terminated.
一方、全ての領域が選択されていない場合(S205,NO)、選択部43は、磁気ディスク装置2の記憶領域における複数の領域のうち、未選択の領域から、所定の領域を選択する(S201)。 On the other hand, when all the areas are not selected (S205, NO), the selection unit 43 selects a predetermined area from the unselected areas among the plurality of areas in the storage area of the magnetic disk device 2 (S201). ).
また、ステップS203において、選択された領域に対するセキュリティフラグがONである場合(S203,YES)、生成部42は、乱数を生成し(情報生成ステップ)、乱数に基づいて暗号鍵を生成する(S206、暗号鍵生成ステップ)。次に、判断部41は、再度、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S205)。
In step S203, when the security flag for the selected area is ON (S203, YES), the
上述したように、複数の領域のそれぞれの設定に応じて暗号鍵を変更することによって、例えば、秘匿すべきデータが書き込まれている領域のデータのみを読み出せないようにすることができる。 As described above, by changing the encryption key according to the setting of each of the plurality of areas, for example, it is possible to prevent only data in an area where data to be concealed is written from being read.
<実施の形態3>
実施の形態3は、複数の領域に対してそれぞれ暗号鍵を生成する点において、実施の形態2と同様であるが、複数の領域のうち、バックアップ領域以外の暗号鍵を変更する点が、実施の形態2とは異なる。以下、実施の形態3に係る磁気ディスク装置について説明する。
<Embodiment 3>
The third embodiment is similar to the second embodiment in that the encryption key is generated for each of a plurality of areas, but the point that the encryption key other than the backup area is changed among the plurality of areas is implemented. This is different from the second form. Hereinafter, a magnetic disk device according to the third embodiment will be described.
まず、実施の形態3に係る磁気ディスク装置の記憶領域について説明する。図8は、実施の形態3に係る磁気ディスク装置の記憶領域を示す。 First, the storage area of the magnetic disk device according to the third embodiment will be described. FIG. 8 shows a storage area of the magnetic disk device according to the third embodiment.
図8に示すように、実施の形態3に係る磁気ディスク装置2の記録領域は、少なくともシステム領域と、システム領域のバックアップ領域を含む。システム領域にはOS(Operating System)がインストールされており、バックアップ領域には、システム領域のデータがコピーされている。 As shown in FIG. 8, the recording area of the magnetic disk device 2 according to the third embodiment includes at least a system area and a backup area of the system area. An OS (Operating System) is installed in the system area, and data in the system area is copied in the backup area.
次に、実施の形態3に係る磁気ディスク装置の機能構成について説明する。図9は、実施の形態3に係る磁気ディスク装置の機能構成を示す。 Next, a functional configuration of the magnetic disk device according to the third embodiment will be described. FIG. 9 shows a functional configuration of the magnetic disk device according to the third embodiment.
図9に示すように、実施の形態3に係る磁気ディスク装置2は、機能として、判断部41、生成部42、選択部43に加えて、設定部(領域設定部)44を備える点が実施の形態2とは異なる。この設定部44は、バックアップ領域をシステム領域として設定する。
As shown in FIG. 9, the magnetic disk device 2 according to the third embodiment is provided with a setting unit (area setting unit) 44 as a function in addition to the
次に、実施の形態3に係る磁気ディスク装置の動作について説明する。図10は、実施の形態3に係る暗号鍵生成処理の動作を示す。 Next, the operation of the magnetic disk device according to the third embodiment will be described. FIG. 10 shows the operation of the encryption key generation process according to the third embodiment.
図10に示すように、まず、磁気ディスク装置2の電源が投入されると、選択部43は、磁気ディスク装置2の記憶領域における複数の領域から、所定の領域を選択し(S301、選択ステップ)、判断部41は、設定情報を参照し、選択部43により選択された領域がバックアップ領域であるかどうかを判断する(S302、判断ステップ)。
As shown in FIG. 10, first, when the power of the magnetic disk device 2 is turned on, the selection unit 43 selects a predetermined area from a plurality of areas in the storage area of the magnetic disk apparatus 2 (S301, selection step). ) The
選択された領域がバックアップ領域である場合(S302,YES)、生成部42は、認証されたパスワードに基づいて暗号鍵を生成する(S303、暗号鍵生成ステップ)。次に設定部44は、バックアップ領域をシステム領域として設定し(S304、領域設定ステップ)、判断部41は、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S305)。
When the selected area is a backup area (S302, YES), the
全ての領域が選択された場合(S305、YES)、暗号鍵生成処理は終了される。 If all areas have been selected (S305, YES), the encryption key generation process is terminated.
一方、全ての領域が選択されていない場合(S305,NO)、選択部43は、磁気ディスク装置2の記憶領域における複数の領域のうち、未選択の領域から、所定の領域を選択する(S301)。 On the other hand, when all the areas are not selected (S305, NO), the selection unit 43 selects a predetermined area from among the unselected areas among the plurality of areas in the storage area of the magnetic disk device 2 (S301). ).
また、ステップS302において、選択された領域がバックアップ領域ではない場合(S302,NO)、生成部42は、乱数を生成し、この乱数に基づいて暗号鍵を生成する(S306、情報生成ステップ、暗号鍵生成ステップ)。次に、判断部41は、再度、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S305)。
In step S302, when the selected area is not a backup area (S302, NO), the
このように、バックアップ領域の暗号鍵をパスワードに基づいて生成し、他の領域の暗号鍵を乱数に基づいて生成することによって、磁気ディスク装置2のデータの漏洩を防ぎつつ、ホスト装置1は、OSを起動させることができる。また、上述した各実施の形態は、それぞれ組み合わせて用いることができる。また、上述した各実施の形態に係る装置として、磁気ディスク装置2を挙げたが、記憶装置であれば本発明は実現可能である。 In this way, the host device 1 generates the encryption key for the backup area based on the password and the encryption key for the other area based on the random number, thereby preventing the leakage of the data on the magnetic disk device 2. The OS can be started. Further, the above-described embodiments can be used in combination. Further, although the magnetic disk device 2 has been described as the device according to each embodiment described above, the present invention can be realized as long as it is a storage device.
以上、本実施の形態によれば、以下の付記で示す技術的思想が開示されている。
(付記1) データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶したデータを前記暗号鍵に基づいて復号化する記憶装置を制御する制御装置であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、
前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と
を備える制御装置。
(付記2) 付記1に記載の制御装置において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成部により前記変更情報を生成するか否かを示す設定情報を参照する参照部と、
前記参照部により参照された設定情報が前記変更情報の生成を示すか否かを判断する判断部とを更に備え、
前記判断部により前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
(付記3) 付記2に記載の制御装置において、
前記判断部により前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成部は、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
(付記4) 付記1に記載の制御装置において、
前記記憶装置は、少なくともシステム領域と該システム領域のバックアップ領域とを含む複数の記憶領域を有し、
前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択部と、
前記選択部により選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断部を更に備え、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記選択部により選択された記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
(付記5) 付記4に記載の制御装置において、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域であると判断された場合、前記選択部により選択された記憶領域をシステム領域として設定する領域設定部を更に備える制御装置。
(付記6) データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶されたデータを前記暗号鍵に基づいて復号化する記憶装置であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、
前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と
を備える記憶装置。
(付記7) 付記6に記載の記憶装置において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成部により前記変更情報を生成するか否かを示す設定情報を参照する参照部と、
前記参照部により参照された設定情報が前記変更情報の生成を示すか否かを判断する判断部とを更に備え、
前記判断部により前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする記憶装置。
(付記8) 付記7に記載の記憶装置において、
前記判断部により前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成部は、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする記憶装置。
(付記9) 付記6に記載の記憶装置において、
前記記憶装置は、少なくともシステム領域と該システム領域のバックアップ領域とを含む複数の記憶領域を有し、
前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択部と、
前記選択部により選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断部を更に備え、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記選択部により選択された記憶領域に対する暗号鍵を生成することを特徴とする記憶装置。
(付記10) 付記9に記載の記憶装置において、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域であると判断された場合、前記選択部により選択された記憶領域をシステム領域として設定する領域設定部を更に備える記憶装置。
(付記11) データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶したデータを前記暗号鍵に基づいて復号化する記憶装置におけるデータ漏洩防止方法であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成ステップと、
前記情報生成ステップにより生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成ステップと
を備えるデータ漏洩防止方法。
(付記12) 付記11に記載のデータ漏洩防止方法において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成ステップにより前記変更情報を生成するか否かを示す設定情報を参照する参照ステップと、
前記参照ステップにより参照された設定情報が前記変更情報の生成を示すか否かを判断する判断ステップとを更に備え、
前記判断ステップにより前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成ステップは前記変更情報を生成し、前記暗号鍵生成ステップは前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とするデータ漏洩防止方法。
(付記13) 付記12に記載のデータ漏洩防止方法において、
前記判断ステップにより前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成ステップは、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とするデータ漏洩防止方法。
(付記14) 付記10に記載のデータ漏洩防止方法において、
前記記憶装置は、少なくともシステム領域と該システム領域のバックアップ領域とを含む複数の記憶領域を有し、
前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択ステップと、
前記選択ステップにより選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断ステップを更に備え、
前記判断ステップにより、前記選択ステップにより選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成ステップは前記変更情報を生成し、前記暗号鍵生成ステップは前記変更情報に基づいて、前記選択ステップにより選択された記憶領域に対する暗号鍵を生成することを特徴とするデータ漏洩防止方法。
(付記15) 付記14に記載のデータ漏洩防止方法において、
前記判断ステップにより、前記選択ステップにより選択された記憶領域がバックアップ領域であると判断された場合、前記選択ステップにより選択された記憶領域をシステム領域として設定する領域設定ステップを更に備えるデータ漏洩防止方法。
As mentioned above, according to this Embodiment, the technical idea shown with the following additional remarks is disclosed.
(Appendix 1) A control device that controls a storage device that encrypts data based on an encryption key and stores the data in a storage region, and decrypts the data stored in the storage region based on the encryption key,
An information generating unit that generates, as change information, information different from the previous power-on by turning on the power of the storage device;
A control device comprising: an encryption key generation unit that generates the encryption key based on the change information generated by the information generation unit.
(Supplementary note 2) In the control device according to supplementary note 1,
A reference unit that refers to setting information indicating whether or not to generate the change information by the information generation unit, which is a setting for the storage area by turning on the power of the storage device;
A determination unit that determines whether the setting information referred to by the reference unit indicates generation of the change information;
When the determination unit determines that the setting information indicates generation of the change information, the information generation unit generates the change information, and the encryption key generation unit adds the setting information based on the change information. A control device that generates an encryption key for a corresponding storage area.
(Supplementary Note 3) In the control device described in Supplementary Note 2,
When the determination unit determines that the setting information does not indicate generation of the change information, the encryption key generation unit responds to the setting information based on authentication information authenticated by a host device of the storage device. A control apparatus for generating an encryption key for a storage area to be stored.
(Supplementary Note 4) In the control device according to Supplementary Note 1,
The storage device has a plurality of storage areas including at least a system area and a backup area of the system area,
A selection unit that selects each of the plurality of storage areas by turning on the power of the storage device;
The storage unit selected by the selection unit further includes a determination unit that determines whether the storage region is a backup region,
When the determining unit determines that the storage area selected by the selecting unit is not a backup area, the information generating unit generates the change information, and the encryption key generating unit is based on the change information. A control device that generates an encryption key for the storage area selected by the selection unit.
(Additional remark 5) In the control apparatus of Additional remark 4,
A control device further comprising: an area setting unit configured to set the storage area selected by the selection unit as a system area when the determination unit determines that the storage area selected by the selection unit is a backup area.
(Supplementary Note 6) A storage device that encrypts data based on an encryption key and stores the data in a storage area, and decrypts the data stored in the storage area based on the encryption key,
An information generating unit that generates, as change information, information different from the previous power-on by turning on the power of the storage device;
A storage device comprising: an encryption key generation unit that generates the encryption key based on the change information generated by the information generation unit.
(Supplementary note 7) In the storage device according to supplementary note 6,
A reference unit that refers to setting information indicating whether or not to generate the change information by the information generation unit, which is a setting for the storage area by turning on the power of the storage device;
A determination unit that determines whether the setting information referred to by the reference unit indicates generation of the change information;
When the determination unit determines that the setting information indicates generation of the change information, the information generation unit generates the change information, and the encryption key generation unit adds the setting information based on the change information. A storage device that generates an encryption key for a corresponding storage area.
(Supplementary note 8) In the storage device according to supplementary note 7,
When the determination unit determines that the setting information does not indicate generation of the change information, the encryption key generation unit responds to the setting information based on authentication information authenticated by a host device of the storage device. A storage device that generates an encryption key for a storage area to be stored.
(Supplementary note 9) In the storage device according to supplementary note 6,
The storage device has a plurality of storage areas including at least a system area and a backup area of the system area,
A selection unit that selects each of the plurality of storage areas by turning on the power of the storage device;
The storage unit selected by the selection unit further includes a determination unit that determines whether the storage region is a backup region,
When the determining unit determines that the storage area selected by the selecting unit is not a backup area, the information generating unit generates the change information, and the encryption key generating unit is based on the change information. A storage device that generates an encryption key for the storage area selected by the selection unit.
(Supplementary note 10) In the storage device according to supplementary note 9,
A storage device further comprising an area setting unit that sets the storage area selected by the selection unit as a system area when the determination unit determines that the storage area selected by the selection unit is a backup area.
(Supplementary Note 11) A data leakage prevention method in a storage device that encrypts data based on an encryption key and stores the data in a storage area, and decrypts the data stored in the storage area based on the encryption key,
An information generation step of generating information different from the previous power-on as change information by turning on the storage device;
A data leakage prevention method comprising: an encryption key generation step for generating the encryption key based on the change information generated by the information generation step.
(Supplementary note 12) In the data leakage prevention method described in supplementary note 11,
A reference step for referring to setting information indicating whether or not the change information is generated by the information generation step by setting the storage area by turning on the power of the storage device;
A determination step of determining whether or not the setting information referred to in the reference step indicates generation of the change information,
When the determination step determines that the setting information indicates generation of the change information, the information generation step generates the change information, and the encryption key generation step adds the setting information based on the change information. A data leakage prevention method characterized by generating an encryption key for a corresponding storage area.
(Supplementary note 13) In the data leakage prevention method described in supplementary note 12,
When it is determined by the determination step that the setting information does not indicate generation of the change information, the encryption key generation step corresponds to the setting information based on authentication information authenticated by a host device of the storage device. A data leakage prevention method comprising generating an encryption key for a storage area to be stored.
(Supplementary note 14) In the data leakage prevention method described in supplementary note 10,
The storage device has a plurality of storage areas including at least a system area and a backup area of the system area,
A selection step of selecting each of the plurality of storage areas by turning on the power of the storage device;
A determination step of determining whether or not the storage area selected in the selection step is a backup area;
When the determination step determines that the storage area selected in the selection step is not a backup area, the information generation step generates the change information, and the encryption key generation step is based on the change information. A data leakage prevention method, comprising: generating an encryption key for the storage area selected in the selection step.
(Supplementary note 15) In the data leakage prevention method described in supplementary note 14,
The data leakage prevention method further comprising an area setting step of setting the storage area selected in the selection step as a system area when the determination step determines that the storage area selected in the selection step is a backup area. .
1 ホスト装置
2 磁気ディスク装置
21 ディスク媒体
22 ヘッド
23 SPM
24 VCM
25 サーボ制御部
26 ヘッドIC
27 リードチャネル
28 暗号回路
29 暗号回路制御部
30 バッファメモリ
31 ホストIF
32 ホストIF制御部
33 フラッシュメモリ
34 MPU
41 判断部
42 生成部
43 選択部
1 Host device 2
24 VCM
25
27
32 Host IF
41
Claims (6)
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、
前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と、
を備える記憶装置。 Data is encrypted based on the corresponding encryption key and stored in a plurality of storage areas each associated with an encryption key, and the data stored in the plurality of storage areas is associated with the encryption key. A storage device for decoding based on
An information generating unit that generates, as change information, information different from the previous power-on by turning on the power of the storage device;
An encryption key generation unit that generates the encryption key based on the change information generated by the information generation unit;
A storage device.
前記参照部により参照された設定情報が前記変更情報の生成を示すか否かを判断する判断部と、
を更に備え、
前記判断部により前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成する、
請求項1に記載の記憶装置。 A reference unit that refers to setting information that is set independently in each of the plurality of storage areas by turning on the power of the storage device, and that indicates whether the change information is generated by the information generation unit;
A determination unit that determines whether the setting information referred to by the reference unit indicates generation of the change information;
Further comprising
When the determination unit determines that the setting information indicates generation of the change information, the information generation unit generates the change information, and the encryption key generation unit adds the setting information based on the change information. Generate an encryption key for the corresponding storage area,
The storage device according to claim 1.
請求項2に記載の記憶装置。 When the determination unit determines that the setting information does not indicate generation of the change information, the encryption key generation unit responds to the setting information based on authentication information authenticated by a host device of the storage device. Generating an encryption key for a specific storage area among the plurality of storage areas;
The storage device according to claim 2.
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成ステップと、
前記情報生成ステップにより生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成ステップと
を含むデータ漏洩防止方法。 Data is encrypted and stored based on the corresponding encryption key in a plurality of storage areas each associated with an encryption key, and the data stored in the plurality of storage areas is associated with the encryption key A data leakage prevention method in a storage device that performs decryption based on:
An information generation step of generating information different from the previous power-on as change information by turning on the storage device;
An encryption key generation step of generating the encryption key based on the change information generated by the information generation step.
前記参照ステップにより参照された設定情報が前記変更情報の生成を示すか否かを判断する判断ステップと、
を更に含み、
前記判断ステップにより前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成ステップは前記変更情報を生成し、前記暗号鍵生成ステップは前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成する、
請求項4に記載のデータ漏洩防止方法。 A step of referring to setting information indicating whether or not the change information is generated by the information generation step, each of which is independently set in the plurality of storage areas by turning on the power of the storage device;
A determination step of determining whether the setting information referred to in the reference step indicates generation of the change information;
Further including
When the determination step determines that the setting information indicates generation of the change information, the information generation step generates the change information, and the encryption key generation step adds the setting information based on the change information. Generate an encryption key for the corresponding storage area,
The data leakage prevention method according to claim 4.
請求項5に記載のデータ漏洩防止方法。 When it is determined by the determination step that the setting information does not indicate generation of the change information, the encryption key generation step corresponds to the setting information based on authentication information authenticated by a host device of the storage device. Generating an encryption key for a specific storage area among the plurality of storage areas;
The data leakage prevention method according to claim 5.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010251198A JP2011041325A (en) | 2010-11-09 | 2010-11-09 | Storage device and data leakage prevention method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010251198A JP2011041325A (en) | 2010-11-09 | 2010-11-09 | Storage device and data leakage prevention method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009068388A Division JP2010224644A (en) | 2009-03-19 | 2009-03-19 | Control device, storage device, and data leakage preventing method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011041325A true JP2011041325A (en) | 2011-02-24 |
Family
ID=43768501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010251198A Pending JP2011041325A (en) | 2010-11-09 | 2010-11-09 | Storage device and data leakage prevention method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011041325A (en) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004201038A (en) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof |
JP2005303676A (en) * | 2004-04-12 | 2005-10-27 | Canon Inc | Image forming device, paired key generating method, and computer program |
JP2006094068A (en) * | 2004-09-22 | 2006-04-06 | Sharp Corp | Image processor |
JP2008245112A (en) * | 2007-03-28 | 2008-10-09 | Hitachi Global Storage Technologies Netherlands Bv | Data storage device and method for managing encryption key thereof |
JP2008250779A (en) * | 2007-03-30 | 2008-10-16 | Hitachi Ltd | Storage control device having encryption function, data encryption method, and storage system |
JP2008259170A (en) * | 2007-03-31 | 2008-10-23 | Lenovo Singapore Pte Ltd | Magnetic recording apparatus, encryption method, and encryption program |
JP2008262550A (en) * | 2007-03-16 | 2008-10-30 | Oki Data Corp | Printing system and image forming apparatus |
JP2008269246A (en) * | 2007-04-19 | 2008-11-06 | Oki Data Corp | Image forming apparatus |
JP2008299448A (en) * | 2007-05-29 | 2008-12-11 | Hitachi Global Storage Technologies Netherlands Bv | Data storage device and method of updating information about encryption key |
-
2010
- 2010-11-09 JP JP2010251198A patent/JP2011041325A/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004201038A (en) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof |
JP2005303676A (en) * | 2004-04-12 | 2005-10-27 | Canon Inc | Image forming device, paired key generating method, and computer program |
JP2006094068A (en) * | 2004-09-22 | 2006-04-06 | Sharp Corp | Image processor |
JP2008262550A (en) * | 2007-03-16 | 2008-10-30 | Oki Data Corp | Printing system and image forming apparatus |
JP2008245112A (en) * | 2007-03-28 | 2008-10-09 | Hitachi Global Storage Technologies Netherlands Bv | Data storage device and method for managing encryption key thereof |
JP2008250779A (en) * | 2007-03-30 | 2008-10-16 | Hitachi Ltd | Storage control device having encryption function, data encryption method, and storage system |
JP2008259170A (en) * | 2007-03-31 | 2008-10-23 | Lenovo Singapore Pte Ltd | Magnetic recording apparatus, encryption method, and encryption program |
JP2008269246A (en) * | 2007-04-19 | 2008-11-06 | Oki Data Corp | Image forming apparatus |
JP2008299448A (en) * | 2007-05-29 | 2008-12-11 | Hitachi Global Storage Technologies Netherlands Bv | Data storage device and method of updating information about encryption key |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4157595B2 (en) | Secure processing apparatus, method, and program | |
US10331376B2 (en) | System and method for encrypted disk drive sanitizing | |
JP2008245112A (en) | Data storage device and method for managing encryption key thereof | |
US8789137B2 (en) | Data processing device | |
JP4327865B2 (en) | Content processing apparatus, encryption processing method, and program | |
JP2008009631A (en) | Storage device and storage method | |
JP2010224644A (en) | Control device, storage device, and data leakage preventing method | |
JP2012235312A (en) | Authentication system and host | |
US20090175453A1 (en) | Storage apparatus and encrypted data processing method | |
US20190324678A1 (en) | System and Method for Encrypted Disk Drive Sanitizing | |
JP3978200B2 (en) | Data protection method and data protection apparatus in data storage / retrieval system | |
JP2012235313A (en) | Information recorder | |
KR20090123614A (en) | Solid-state-disk and input/output method thereof | |
JP2007335996A (en) | Information recording and reproducing apparatus and method | |
US20100138670A1 (en) | Storage apparatus and data writing method | |
JP4738546B2 (en) | Data leakage prevention system and data leakage prevention method | |
JP5005477B2 (en) | Nonvolatile memory device | |
JP2007282064A (en) | Device and method for processing data, storage medium and program | |
JP2007336446A (en) | Data encryption apparatus | |
JP4738547B2 (en) | Storage device and data leakage prevention method | |
US20100191981A1 (en) | Storage apparatus and data falsification preventing method thereof | |
JP2011041325A (en) | Storage device and data leakage prevention method | |
JP2011066925A (en) | System and method for preventing leakage of data | |
JP2011040100A (en) | System and method for prevention of data leakage | |
JP4834774B2 (en) | Data storage device controller, data storage device and control method therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20101210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110606 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110816 |