JP2011041325A - Storage device and data leakage prevention method - Google Patents

Storage device and data leakage prevention method Download PDF

Info

Publication number
JP2011041325A
JP2011041325A JP2010251198A JP2010251198A JP2011041325A JP 2011041325 A JP2011041325 A JP 2011041325A JP 2010251198 A JP2010251198 A JP 2010251198A JP 2010251198 A JP2010251198 A JP 2010251198A JP 2011041325 A JP2011041325 A JP 2011041325A
Authority
JP
Japan
Prior art keywords
encryption key
information
storage device
generation
change information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010251198A
Other languages
Japanese (ja)
Inventor
Tatsunori Ito
辰徳 伊藤
Kazuo Nakajima
一雄 中島
Nobuhiko Isato
信彦 伊里
Toshiyuki Hayakawa
稔之 早川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Storage Device Corp
Original Assignee
Toshiba Storage Device Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Storage Device Corp filed Critical Toshiba Storage Device Corp
Priority to JP2010251198A priority Critical patent/JP2011041325A/en
Publication of JP2011041325A publication Critical patent/JP2011041325A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a storage device and data leakage prevention method in which recorded data can be prevented from leaking. <P>SOLUTION: The present invention relates to a control apparatus for controlling a storage device, in which data are encrypted on the basis of an encryption key and stored in a storage region and the data stored in the storage region are decrypted, on the basis of the encryption key. The control apparatus includes an information generator for generating, when the storage device is turned on, information different from information in the previous turn-on as modification information, and an encryption key generator for generating the encryption key, on the basis of the modification information generated by the information generating unit. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明の実施形態は、記憶装置およびデータ漏洩防止方法に関する。   Embodiments described herein relate generally to a storage device and a data leakage prevention method.

記録する情報の漏洩を防止する記憶装置として、記録されるデータを自動的に暗号化する記憶装置が知られている。このような記憶装置の機能は、FDE(Full Disk Encryption)機能として知られている。このFDE機能を有する記憶装置において、暗号鍵は、設定されたパスワードに基づいて生成され、記憶装置にパスワードが入力されることによって、暗号化されたデータが復号可能となる。   A storage device that automatically encrypts recorded data is known as a storage device that prevents leakage of information to be recorded. Such a function of the storage device is known as an FDE (Full Disk Encryption) function. In the storage device having the FDE function, the encryption key is generated based on the set password, and the encrypted data can be decrypted by inputting the password to the storage device.

また、本発明の関連ある従来技術として、廃棄される場合、記録されているデータの暗号化における暗号鍵を変更することによって、データを復元不能にする磁気ディスク装置、暗号処理方法及びプログラムが知られている(例えば、特許文献1参照)。   In addition, as a related art related to the present invention, a magnetic disk device, an encryption processing method, and a program that make data unrecoverable by changing an encryption key in encryption of recorded data when discarded are known. (For example, refer to Patent Document 1).

特開2004−341768号公報JP 2004-341768 A

しかしながら、FDE機能を有する記憶装置が盗難されてしまった場合、暗号鍵はパスワードに基づいて生成されるため、パスワードアタック、またはパスワードの漏洩により、暗号化されたデータが第三者により解読され、秘匿すべきデータが漏洩してしまうという問題がある。   However, when the storage device having the FDE function is stolen, the encryption key is generated based on the password. Therefore, the encrypted data is decrypted by a third party due to the password attack or the leakage of the password, There is a problem that data that should be kept secret is leaked.

本発明は上述した問題点を解決するためになされたものであり、記録されているデータの漏洩を防止することができる記憶装置およびデータ漏洩防止方法を提供することを目的とする。   The present invention has been made to solve the above-described problems, and an object thereof is to provide a storage device and a data leakage prevention method capable of preventing leakage of recorded data.

実施形態の記憶装置は、暗号鍵がそれぞれ対応付けられた複数の記憶領域に対し、対応する前記暗号鍵に基づいてデータを暗号化してそれぞれ記憶するとともに、前記複数の記憶領域にそれぞれ記憶されたデータを対応する前記暗号鍵に基づいて復号化する記憶装置であって、前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と、を備える。   The storage device of the embodiment encrypts data based on the corresponding encryption key and stores the data in a plurality of storage areas each associated with an encryption key, and stores the data in the plurality of storage areas, respectively. A storage device that decrypts data based on the corresponding encryption key, and when the storage device is turned on, an information generation unit that generates, as change information, information different from the previous power-on, and An encryption key generation unit that generates the encryption key based on the change information generated by the information generation unit.

また、実施形態のデータ漏洩防止方法は、暗号鍵がそれぞれ対応付けられた複数の記憶領域に対し、対応する前記暗号鍵に基づいてデータを暗号化してそれぞれ記憶するとともに、前記複数の記憶領域にそれぞれ記憶されたデータを対応する前記暗号鍵に基づいて復号化する記憶装置におけるデータ漏洩防止方法であって、前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成ステップと、前記情報生成ステップにより生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成ステップとを含む。   The data leakage prevention method of the embodiment encrypts data based on the corresponding encryption key and stores the data in a plurality of storage areas each associated with an encryption key, and stores the data in the plurality of storage areas. A data leakage prevention method in a storage device that decrypts each stored data based on the corresponding encryption key, and changes information that is different from the previous power-on when the storage device is turned on. And an encryption key generation step of generating the encryption key based on the change information generated by the information generation step.

図1は、実施の形態1に係る磁気ディスク装置のハードウェア構成を示す図である。FIG. 1 is a diagram illustrating a hardware configuration of the magnetic disk device according to the first embodiment. 図2は、実施の形態1に係る磁気ディスク装置の機能構成を示す図である。FIG. 2 is a diagram illustrating a functional configuration of the magnetic disk device according to the first embodiment. 図3は、実施の形態1に係る暗号鍵生成処理の動作を示す図である。FIG. 3 is a diagram illustrating the operation of the encryption key generation process according to the first embodiment. 図4は、実施の形態1に係る磁気ディスク装置の機能構成を示す図である。FIG. 4 is a diagram showing a functional configuration of the magnetic disk device according to the first embodiment. 図5は、実施の形態2に係る磁気ディスク装置の記憶領域を示す図である。FIG. 5 is a diagram showing a storage area of the magnetic disk device according to the second embodiment. 図6は、実施の形態2に係る磁気ディスク装置の設定情報を示す図である。FIG. 6 is a diagram showing setting information of the magnetic disk device according to the second embodiment. 図7は、実施の形態2に係る暗号鍵生成処理の動作を示す図である。FIG. 7 is a diagram illustrating the operation of the encryption key generation process according to the second embodiment. 図8は、実施の形態3に係る磁気ディスク装置の記憶領域を示す図である。FIG. 8 is a diagram showing a storage area of the magnetic disk device according to the third embodiment. 図9は、実施の形態3に係る磁気ディスク装置の機能構成を示す図である。FIG. 9 is a diagram illustrating a functional configuration of the magnetic disk device according to the third embodiment. 図10は、実施の形態3に係る暗号鍵生成処理の動作を示す図である。FIG. 10 is a diagram illustrating the operation of the encryption key generation process according to the third embodiment.

<実施の形態1>
まず、実施の形態1に係る磁気ディスク装置の構成について説明する。図1は、本実施の形態に係る磁気ディスク装置のハードウェア構成を示す。
<Embodiment 1>
First, the configuration of the magnetic disk device according to the first embodiment will be described. FIG. 1 shows a hardware configuration of a magnetic disk device according to the present embodiment.

図1に示すように、実施の形態1に係る磁気ディスク装置2(記憶装置)は、上位装置としてのホスト装置1と接続され、ディスク媒体21、ヘッド22、SPM(Spindle Motor)23、VCM(Voice−Coil Motor)24、サーボ制御部25、ヘッドIC26、リードチャネル27、暗号回路28、暗号回路制御部29、バッファメモリ30、ホストIF(Interface)31、ホストIF制御部32、フラッシュメモリ33、MPU(Micro Processing Unit、制御装置)34を備える。   As shown in FIG. 1, a magnetic disk device 2 (storage device) according to the first embodiment is connected to a host device 1 as a host device, and includes a disk medium 21, a head 22, an SPM (Spindle Motor) 23, a VCM ( Voice-Coil Motor) 24, servo control unit 25, head IC 26, read channel 27, encryption circuit 28, encryption circuit control unit 29, buffer memory 30, host IF (Interface) 31, host IF control unit 32, flash memory 33, An MPU (Micro Processing Unit, control device) 34 is provided.

ディスク媒体21は、データを信号として記録する記憶媒体である。また、ヘッド22は、記憶媒体21に信号を書き込み、記憶媒体21に書き込まれている信号を読み出す。また、SPM23は、ディスク媒体21を回転駆動する。また、VCM24は、ヘッド22を駆動する。また、サーボ制御部25は、SPM23及びVCM24を制御する。また、ヘッドIC26は、ヘッド22によりディスク媒体21に書き込まれる信号、ディスク媒体21から読み出された信号を増幅する。また、リードチャネル27は、ディスク媒体21に書き込まれるデータを信号に変換し、ディスク媒体21から読み出される信号をデータに変換する。また、暗号回路28は、ディスク媒体21に書き込まれるデータを暗号化し、ディスク媒体21より読み出されたデータを復号化する。また、暗号回路制御部29は、暗号回路28を制御する。また、バッファメモリ30は、ディスク媒体21に書き込まれるデータ、ディスク媒体21より読み出されたデータを一時的に記憶する。また、ホストIF31は、ホスト装置1と磁気ディスク装置2との間のデータ及びコマンドの送受に係る通信に寄与する。また、ホストIF制御部32は、ホストIF31を介して送受される通信を制御する。また、フラッシュメモリ33は、MPU34により実行されるプログラム、または処理に係る設定などを格納する不揮発性メモリである。また、MPU34は、磁気ディスク装置2全体の動作を制御する。   The disk medium 21 is a storage medium that records data as a signal. The head 22 writes a signal to the storage medium 21 and reads a signal written to the storage medium 21. The SPM 23 drives the disk medium 21 to rotate. The VCM 24 drives the head 22. The servo control unit 25 controls the SPM 23 and the VCM 24. The head IC 26 amplifies the signal written to the disk medium 21 by the head 22 and the signal read from the disk medium 21. The read channel 27 converts data written to the disk medium 21 into a signal, and converts a signal read from the disk medium 21 into data. The encryption circuit 28 encrypts data written to the disk medium 21 and decrypts data read from the disk medium 21. The encryption circuit control unit 29 controls the encryption circuit 28. The buffer memory 30 temporarily stores data written to the disk medium 21 and data read from the disk medium 21. In addition, the host IF 31 contributes to communication related to transmission / reception of data and commands between the host device 1 and the magnetic disk device 2. Further, the host IF control unit 32 controls communication transmitted / received via the host IF 31. The flash memory 33 is a non-volatile memory that stores a program executed by the MPU 34 or settings related to processing. The MPU 34 controls the operation of the entire magnetic disk device 2.

また、磁気ディスク装置2は、ユーザにより入力され、ホスト装置1により認証されたパスワードを、ホストIF31を介して受信し、受信したパスワードに基づいて暗号鍵を生成する。   Further, the magnetic disk device 2 receives the password input by the user and authenticated by the host device 1 via the host IF 31, and generates an encryption key based on the received password.

次に、実施の形態1に係る磁気ディスク装置の機能構成について説明する。図2は、本実施の形態に係る磁気ディスク装置の機能構成を示す。   Next, a functional configuration of the magnetic disk device according to the first embodiment will be described. FIG. 2 shows a functional configuration of the magnetic disk device according to the present embodiment.

図2に示すように、実施の形態1に係る磁気ディスク装置2は、判断部41(参照部、判断部)、生成部42(情報生成部、暗号鍵生成部)を機能として備える。判断部41は、処理に係る判断を実行する。また、生成部42は、ホスト装置1において認証されたパスワード(認証情報)に基づいて、暗号回路28によるデータの暗号化及び復号化に用いられる暗号鍵を生成する。なお、これら各部は、MPU34により実現される機能である。   As shown in FIG. 2, the magnetic disk device 2 according to the first embodiment includes a determination unit 41 (reference unit, determination unit) and a generation unit 42 (information generation unit, encryption key generation unit) as functions. The determination unit 41 executes a determination related to the process. The generation unit 42 generates an encryption key used for data encryption and decryption by the encryption circuit 28 based on the password (authentication information) authenticated by the host device 1. Note that these units are functions realized by the MPU 34.

次に、実施の形態1に係る暗号鍵生成処理の動作について説明する。図3は、実施の形態1に係る暗号鍵生成処理の動作を示す。   Next, the operation of the encryption key generation process according to Embodiment 1 will be described. FIG. 3 shows the operation of the encryption key generation process according to the first embodiment.

図3に示すように、まず、判断部41は、設定としてフラッシュメモリ33に記憶されたセキュリティフラグ(設定情報)を参照し(S101、参照ステップ)、その状態がONであるかどうかを判断する(S102、判断ステップ)。このセキュリティフラグは、ONまたはOFFで示され、例えばホスト装置1などを介して、ユーザにより設定される。セキュリティフラグにおいて、ONは、乱数に基づいて暗号鍵を生成することを示し、OFFは、パスワードに基づいて暗号鍵を生成することを示す。   As shown in FIG. 3, first, the determination unit 41 refers to a security flag (setting information) stored in the flash memory 33 as a setting (S101, reference step), and determines whether the state is ON. (S102, determination step). This security flag is indicated by ON or OFF, and is set by the user via the host device 1 or the like, for example. In the security flag, ON indicates that an encryption key is generated based on a random number, and OFF indicates that an encryption key is generated based on a password.

セキュリティフラグがONではない場合(S102,NO)、生成部42は、ホスト装置1において認証されたパスワードに基づいて暗号鍵を生成する(S103、暗号鍵生成ステップ)。   When the security flag is not ON (S102, NO), the generation unit 42 generates an encryption key based on the password authenticated by the host device 1 (S103, encryption key generation step).

また、ステップS101において、セキュリティフラグがONである場合(S102,YES)、生成部42は、乱数(変更情報)を生成し、この乱数に基づいて暗号鍵を生成する(S104、情報生成ステップ、暗号鍵生成ステップ)。なお、暗号鍵の生成において基づかれる情報は、乱数に限らず、前回の電源投入時の暗号鍵の生成において基づかれた情報(例えば、パスワード)以外の情報であれば良い。   In step S101, when the security flag is ON (S102, YES), the generation unit 42 generates a random number (change information) and generates an encryption key based on the random number (S104, information generation step, Encryption key generation step). The information based on the generation of the encryption key is not limited to a random number, and may be information other than the information (for example, password) based on the generation of the encryption key at the previous power-on.

このようにパスワードまたは乱数に基づいて生成された暗号鍵は、暗号回路28による書き込みデータの暗号化、及び読み出しデータの復号化に用いられる。また、上述したように、セキュリティフラグがONである場合、磁気ディスク装置2の起動により乱数に基づいて暗号鍵を生成する。よって、すでに書き込まれているデータは、パスワードに基づく暗号鍵により暗号化されているため、暗号回路28により正しく復号化されない。このように電源の再投入により暗号鍵の生成に基づく情報を変更することによって、例えば、磁気ディスク装置2が盗難された場合、盗難先においてデータを読み出すことが不可能となる。   The encryption key generated based on the password or the random number in this way is used for encryption of write data and decryption of read data by the encryption circuit 28. As described above, when the security flag is ON, an encryption key is generated based on the random number when the magnetic disk device 2 is activated. Therefore, the already written data is encrypted by the encryption key based on the password, and therefore cannot be correctly decrypted by the encryption circuit 28. Thus, by changing the information based on the generation of the encryption key by turning on the power again, for example, when the magnetic disk device 2 is stolen, it becomes impossible to read data at the theft destination.

なお、本実施の形態において、セキュリティフラグは必須ではなく、磁気ディスク装置2の電源の投入をトリガとして、前回の電源投入時とは異なる情報により暗号鍵が生成されれば良い。例えば、電源が投入されるたびに、異なる乱数に基づいて暗号鍵が生成されても構わない。これによれば、大規模なシステムにおいて磁気ディスク装置2が用いられる場合、磁気ディスク装置2は、運用時は電源が投入されるため、電源の再投入により暗号鍵が変更されることによりデータの漏洩を防ぐことができる。   In the present embodiment, the security flag is not essential, and the encryption key may be generated based on information different from the previous power-on with the power-on of the magnetic disk device 2 as a trigger. For example, an encryption key may be generated based on a different random number each time the power is turned on. According to this, when the magnetic disk device 2 is used in a large-scale system, the magnetic disk device 2 is powered on during operation. Leakage can be prevented.

<実施の形態2>
実施の形態2は、磁気ディスク装置2の記憶領域における複数の領域に対して、暗号鍵を変更するか否かを個別に設定する点が実施の形態1とは異なる。以降、実施の形態1とは異なる構成及び動作について説明する。
<Embodiment 2>
The second embodiment is different from the first embodiment in that whether or not to change the encryption key is individually set for a plurality of areas in the storage area of the magnetic disk device 2. Hereinafter, configurations and operations different from those of the first embodiment will be described.

まず、実施の形態1とは異なる磁気ディスク装置の機能構成について説明する。図4は、実施の形態2に係る磁気ディスク装置の機能構成を示す。また、図5は、実施の形態2に係る磁気ディスク装置の記憶領域を示す。また、図6は、実施の形態2に係る磁気ディスク装置の設定情報を示す。   First, a functional configuration of a magnetic disk device different from the first embodiment will be described. FIG. 4 shows a functional configuration of the magnetic disk device according to the second embodiment. FIG. 5 shows a storage area of the magnetic disk device according to the second embodiment. FIG. 6 shows setting information of the magnetic disk device according to the second embodiment.

図4に示すように、実施の形態2に係る磁気ディスク装置2は、判断部41、生成部42に加えて、選択部43を機能として備える点が、実施の形態1とは異なる。選択部43は、図5に示すような複数の領域をそれぞれ選択する。また、判断部41は、複数の領域のそれぞれに対する暗号鍵を変更するか否かを、図6に示す設定情報を参照して判断する。この設定情報において、複数の領域のそれぞれは、セキュリティフラグと対応付けられており、それぞれの領域に対するセキュリティフラグに基づいて、暗号鍵を変更されるか否かが決定する。なお、この設定情報は、フラッシュメモリ33に記憶されているものとする。   As shown in FIG. 4, the magnetic disk device 2 according to the second embodiment is different from the first embodiment in that a selection unit 43 is provided as a function in addition to the determination unit 41 and the generation unit 42. The selection unit 43 selects a plurality of regions as shown in FIG. Further, the determination unit 41 determines whether to change the encryption key for each of the plurality of areas with reference to the setting information shown in FIG. In this setting information, each of the plurality of areas is associated with a security flag, and it is determined whether or not to change the encryption key based on the security flag for each area. Note that this setting information is stored in the flash memory 33.

次に、実施の形態2に係る暗号鍵生成処理の動作について説明する。図7は、実施の形態2に係る暗号鍵生成処理の動作を示す。   Next, the operation of the encryption key generation process according to the second embodiment will be described. FIG. 7 shows the operation of the encryption key generation process according to the second embodiment.

図7に示すように、まず、磁気ディスク装置2の電源が投入されると、選択部43は、磁気ディスク装置2の記憶領域における複数の領域から、所定の領域を選択し(S201)、判断部41は、設定情報を参照し(S202、参照ステップ)、選択部43により選択された領域に対応するセキュリティフラグがONであるかどうかを判断する(S203、判断ステップ)。   As shown in FIG. 7, when the power of the magnetic disk device 2 is turned on, the selection unit 43 selects a predetermined area from a plurality of areas in the storage area of the magnetic disk device 2 (S201) and determines The unit 41 refers to the setting information (S202, reference step), and determines whether or not the security flag corresponding to the area selected by the selection unit 43 is ON (S203, determination step).

選択された領域に対応するセキュリティフラグがONではない場合(S203,NO)、生成部42は、認証されたパスワードに基づいて暗号鍵を生成する(S204、暗号鍵生成ステップ)。次に、判断部41は、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S205)。   When the security flag corresponding to the selected area is not ON (S203, NO), the generation unit 42 generates an encryption key based on the authenticated password (S204, encryption key generation step). Next, the determination unit 41 determines whether all areas in the storage area of the magnetic disk device 2 have been selected (S205).

全ての領域が選択された場合(S205、YES)、暗号鍵生成処理は終了される。   If all areas have been selected (S205, YES), the encryption key generation process is terminated.

一方、全ての領域が選択されていない場合(S205,NO)、選択部43は、磁気ディスク装置2の記憶領域における複数の領域のうち、未選択の領域から、所定の領域を選択する(S201)。   On the other hand, when all the areas are not selected (S205, NO), the selection unit 43 selects a predetermined area from the unselected areas among the plurality of areas in the storage area of the magnetic disk device 2 (S201). ).

また、ステップS203において、選択された領域に対するセキュリティフラグがONである場合(S203,YES)、生成部42は、乱数を生成し(情報生成ステップ)、乱数に基づいて暗号鍵を生成する(S206、暗号鍵生成ステップ)。次に、判断部41は、再度、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S205)。   In step S203, when the security flag for the selected area is ON (S203, YES), the generation unit 42 generates a random number (information generation step), and generates an encryption key based on the random number (S206). , Encryption key generation step). Next, the determination unit 41 determines again whether all the areas in the storage area of the magnetic disk device 2 have been selected (S205).

上述したように、複数の領域のそれぞれの設定に応じて暗号鍵を変更することによって、例えば、秘匿すべきデータが書き込まれている領域のデータのみを読み出せないようにすることができる。   As described above, by changing the encryption key according to the setting of each of the plurality of areas, for example, it is possible to prevent only data in an area where data to be concealed is written from being read.

<実施の形態3>
実施の形態3は、複数の領域に対してそれぞれ暗号鍵を生成する点において、実施の形態2と同様であるが、複数の領域のうち、バックアップ領域以外の暗号鍵を変更する点が、実施の形態2とは異なる。以下、実施の形態3に係る磁気ディスク装置について説明する。
<Embodiment 3>
The third embodiment is similar to the second embodiment in that the encryption key is generated for each of a plurality of areas, but the point that the encryption key other than the backup area is changed among the plurality of areas is implemented. This is different from the second form. Hereinafter, a magnetic disk device according to the third embodiment will be described.

まず、実施の形態3に係る磁気ディスク装置の記憶領域について説明する。図8は、実施の形態3に係る磁気ディスク装置の記憶領域を示す。   First, the storage area of the magnetic disk device according to the third embodiment will be described. FIG. 8 shows a storage area of the magnetic disk device according to the third embodiment.

図8に示すように、実施の形態3に係る磁気ディスク装置2の記録領域は、少なくともシステム領域と、システム領域のバックアップ領域を含む。システム領域にはOS(Operating System)がインストールされており、バックアップ領域には、システム領域のデータがコピーされている。   As shown in FIG. 8, the recording area of the magnetic disk device 2 according to the third embodiment includes at least a system area and a backup area of the system area. An OS (Operating System) is installed in the system area, and data in the system area is copied in the backup area.

次に、実施の形態3に係る磁気ディスク装置の機能構成について説明する。図9は、実施の形態3に係る磁気ディスク装置の機能構成を示す。   Next, a functional configuration of the magnetic disk device according to the third embodiment will be described. FIG. 9 shows a functional configuration of the magnetic disk device according to the third embodiment.

図9に示すように、実施の形態3に係る磁気ディスク装置2は、機能として、判断部41、生成部42、選択部43に加えて、設定部(領域設定部)44を備える点が実施の形態2とは異なる。この設定部44は、バックアップ領域をシステム領域として設定する。   As shown in FIG. 9, the magnetic disk device 2 according to the third embodiment is provided with a setting unit (area setting unit) 44 as a function in addition to the determination unit 41, the generation unit 42, and the selection unit 43. This is different from the second form. The setting unit 44 sets the backup area as the system area.

次に、実施の形態3に係る磁気ディスク装置の動作について説明する。図10は、実施の形態3に係る暗号鍵生成処理の動作を示す。   Next, the operation of the magnetic disk device according to the third embodiment will be described. FIG. 10 shows the operation of the encryption key generation process according to the third embodiment.

図10に示すように、まず、磁気ディスク装置2の電源が投入されると、選択部43は、磁気ディスク装置2の記憶領域における複数の領域から、所定の領域を選択し(S301、選択ステップ)、判断部41は、設定情報を参照し、選択部43により選択された領域がバックアップ領域であるかどうかを判断する(S302、判断ステップ)。   As shown in FIG. 10, first, when the power of the magnetic disk device 2 is turned on, the selection unit 43 selects a predetermined area from a plurality of areas in the storage area of the magnetic disk apparatus 2 (S301, selection step). ) The determination unit 41 refers to the setting information to determine whether the area selected by the selection unit 43 is a backup area (S302, determination step).

選択された領域がバックアップ領域である場合(S302,YES)、生成部42は、認証されたパスワードに基づいて暗号鍵を生成する(S303、暗号鍵生成ステップ)。次に設定部44は、バックアップ領域をシステム領域として設定し(S304、領域設定ステップ)、判断部41は、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S305)。   When the selected area is a backup area (S302, YES), the generation unit 42 generates an encryption key based on the authenticated password (S303, encryption key generation step). Next, the setting unit 44 sets the backup area as a system area (S304, area setting step), and the determination unit 41 determines whether all areas in the storage area of the magnetic disk device 2 have been selected (S305). .

全ての領域が選択された場合(S305、YES)、暗号鍵生成処理は終了される。   If all areas have been selected (S305, YES), the encryption key generation process is terminated.

一方、全ての領域が選択されていない場合(S305,NO)、選択部43は、磁気ディスク装置2の記憶領域における複数の領域のうち、未選択の領域から、所定の領域を選択する(S301)。   On the other hand, when all the areas are not selected (S305, NO), the selection unit 43 selects a predetermined area from among the unselected areas among the plurality of areas in the storage area of the magnetic disk device 2 (S301). ).

また、ステップS302において、選択された領域がバックアップ領域ではない場合(S302,NO)、生成部42は、乱数を生成し、この乱数に基づいて暗号鍵を生成する(S306、情報生成ステップ、暗号鍵生成ステップ)。次に、判断部41は、再度、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S305)。   In step S302, when the selected area is not a backup area (S302, NO), the generation unit 42 generates a random number and generates an encryption key based on the random number (S306, information generation step, encryption Key generation step). Next, the determination unit 41 determines again whether all areas in the storage area of the magnetic disk device 2 have been selected (S305).

このように、バックアップ領域の暗号鍵をパスワードに基づいて生成し、他の領域の暗号鍵を乱数に基づいて生成することによって、磁気ディスク装置2のデータの漏洩を防ぎつつ、ホスト装置1は、OSを起動させることができる。また、上述した各実施の形態は、それぞれ組み合わせて用いることができる。また、上述した各実施の形態に係る装置として、磁気ディスク装置2を挙げたが、記憶装置であれば本発明は実現可能である。   In this way, the host device 1 generates the encryption key for the backup area based on the password and the encryption key for the other area based on the random number, thereby preventing the leakage of the data on the magnetic disk device 2. The OS can be started. Further, the above-described embodiments can be used in combination. Further, although the magnetic disk device 2 has been described as the device according to each embodiment described above, the present invention can be realized as long as it is a storage device.

以上、本実施の形態によれば、以下の付記で示す技術的思想が開示されている。
(付記1) データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶したデータを前記暗号鍵に基づいて復号化する記憶装置を制御する制御装置であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、
前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と
を備える制御装置。
(付記2) 付記1に記載の制御装置において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成部により前記変更情報を生成するか否かを示す設定情報を参照する参照部と、
前記参照部により参照された設定情報が前記変更情報の生成を示すか否かを判断する判断部とを更に備え、
前記判断部により前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
(付記3) 付記2に記載の制御装置において、
前記判断部により前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成部は、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
(付記4) 付記1に記載の制御装置において、
前記記憶装置は、少なくともシステム領域と該システム領域のバックアップ領域とを含む複数の記憶領域を有し、
前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択部と、
前記選択部により選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断部を更に備え、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記選択部により選択された記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
(付記5) 付記4に記載の制御装置において、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域であると判断された場合、前記選択部により選択された記憶領域をシステム領域として設定する領域設定部を更に備える制御装置。
(付記6) データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶されたデータを前記暗号鍵に基づいて復号化する記憶装置であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、
前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と
を備える記憶装置。
(付記7) 付記6に記載の記憶装置において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成部により前記変更情報を生成するか否かを示す設定情報を参照する参照部と、
前記参照部により参照された設定情報が前記変更情報の生成を示すか否かを判断する判断部とを更に備え、
前記判断部により前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする記憶装置。
(付記8) 付記7に記載の記憶装置において、
前記判断部により前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成部は、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする記憶装置。
(付記9) 付記6に記載の記憶装置において、
前記記憶装置は、少なくともシステム領域と該システム領域のバックアップ領域とを含む複数の記憶領域を有し、
前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択部と、
前記選択部により選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断部を更に備え、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記選択部により選択された記憶領域に対する暗号鍵を生成することを特徴とする記憶装置。
(付記10) 付記9に記載の記憶装置において、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域であると判断された場合、前記選択部により選択された記憶領域をシステム領域として設定する領域設定部を更に備える記憶装置。
(付記11) データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶したデータを前記暗号鍵に基づいて復号化する記憶装置におけるデータ漏洩防止方法であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成ステップと、
前記情報生成ステップにより生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成ステップと
を備えるデータ漏洩防止方法。
(付記12) 付記11に記載のデータ漏洩防止方法において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成ステップにより前記変更情報を生成するか否かを示す設定情報を参照する参照ステップと、
前記参照ステップにより参照された設定情報が前記変更情報の生成を示すか否かを判断する判断ステップとを更に備え、
前記判断ステップにより前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成ステップは前記変更情報を生成し、前記暗号鍵生成ステップは前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とするデータ漏洩防止方法。
(付記13) 付記12に記載のデータ漏洩防止方法において、
前記判断ステップにより前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成ステップは、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とするデータ漏洩防止方法。
(付記14) 付記10に記載のデータ漏洩防止方法において、
前記記憶装置は、少なくともシステム領域と該システム領域のバックアップ領域とを含む複数の記憶領域を有し、
前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択ステップと、
前記選択ステップにより選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断ステップを更に備え、
前記判断ステップにより、前記選択ステップにより選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成ステップは前記変更情報を生成し、前記暗号鍵生成ステップは前記変更情報に基づいて、前記選択ステップにより選択された記憶領域に対する暗号鍵を生成することを特徴とするデータ漏洩防止方法。
(付記15) 付記14に記載のデータ漏洩防止方法において、
前記判断ステップにより、前記選択ステップにより選択された記憶領域がバックアップ領域であると判断された場合、前記選択ステップにより選択された記憶領域をシステム領域として設定する領域設定ステップを更に備えるデータ漏洩防止方法。
As mentioned above, according to this Embodiment, the technical idea shown with the following additional remarks is disclosed.
(Appendix 1) A control device that controls a storage device that encrypts data based on an encryption key and stores the data in a storage region, and decrypts the data stored in the storage region based on the encryption key,
An information generating unit that generates, as change information, information different from the previous power-on by turning on the power of the storage device;
A control device comprising: an encryption key generation unit that generates the encryption key based on the change information generated by the information generation unit.
(Supplementary note 2) In the control device according to supplementary note 1,
A reference unit that refers to setting information indicating whether or not to generate the change information by the information generation unit, which is a setting for the storage area by turning on the power of the storage device;
A determination unit that determines whether the setting information referred to by the reference unit indicates generation of the change information;
When the determination unit determines that the setting information indicates generation of the change information, the information generation unit generates the change information, and the encryption key generation unit adds the setting information based on the change information. A control device that generates an encryption key for a corresponding storage area.
(Supplementary Note 3) In the control device described in Supplementary Note 2,
When the determination unit determines that the setting information does not indicate generation of the change information, the encryption key generation unit responds to the setting information based on authentication information authenticated by a host device of the storage device. A control apparatus for generating an encryption key for a storage area to be stored.
(Supplementary Note 4) In the control device according to Supplementary Note 1,
The storage device has a plurality of storage areas including at least a system area and a backup area of the system area,
A selection unit that selects each of the plurality of storage areas by turning on the power of the storage device;
The storage unit selected by the selection unit further includes a determination unit that determines whether the storage region is a backup region,
When the determining unit determines that the storage area selected by the selecting unit is not a backup area, the information generating unit generates the change information, and the encryption key generating unit is based on the change information. A control device that generates an encryption key for the storage area selected by the selection unit.
(Additional remark 5) In the control apparatus of Additional remark 4,
A control device further comprising: an area setting unit configured to set the storage area selected by the selection unit as a system area when the determination unit determines that the storage area selected by the selection unit is a backup area.
(Supplementary Note 6) A storage device that encrypts data based on an encryption key and stores the data in a storage area, and decrypts the data stored in the storage area based on the encryption key,
An information generating unit that generates, as change information, information different from the previous power-on by turning on the power of the storage device;
A storage device comprising: an encryption key generation unit that generates the encryption key based on the change information generated by the information generation unit.
(Supplementary note 7) In the storage device according to supplementary note 6,
A reference unit that refers to setting information indicating whether or not to generate the change information by the information generation unit, which is a setting for the storage area by turning on the power of the storage device;
A determination unit that determines whether the setting information referred to by the reference unit indicates generation of the change information;
When the determination unit determines that the setting information indicates generation of the change information, the information generation unit generates the change information, and the encryption key generation unit adds the setting information based on the change information. A storage device that generates an encryption key for a corresponding storage area.
(Supplementary note 8) In the storage device according to supplementary note 7,
When the determination unit determines that the setting information does not indicate generation of the change information, the encryption key generation unit responds to the setting information based on authentication information authenticated by a host device of the storage device. A storage device that generates an encryption key for a storage area to be stored.
(Supplementary note 9) In the storage device according to supplementary note 6,
The storage device has a plurality of storage areas including at least a system area and a backup area of the system area,
A selection unit that selects each of the plurality of storage areas by turning on the power of the storage device;
The storage unit selected by the selection unit further includes a determination unit that determines whether the storage region is a backup region,
When the determining unit determines that the storage area selected by the selecting unit is not a backup area, the information generating unit generates the change information, and the encryption key generating unit is based on the change information. A storage device that generates an encryption key for the storage area selected by the selection unit.
(Supplementary note 10) In the storage device according to supplementary note 9,
A storage device further comprising an area setting unit that sets the storage area selected by the selection unit as a system area when the determination unit determines that the storage area selected by the selection unit is a backup area.
(Supplementary Note 11) A data leakage prevention method in a storage device that encrypts data based on an encryption key and stores the data in a storage area, and decrypts the data stored in the storage area based on the encryption key,
An information generation step of generating information different from the previous power-on as change information by turning on the storage device;
A data leakage prevention method comprising: an encryption key generation step for generating the encryption key based on the change information generated by the information generation step.
(Supplementary note 12) In the data leakage prevention method described in supplementary note 11,
A reference step for referring to setting information indicating whether or not the change information is generated by the information generation step by setting the storage area by turning on the power of the storage device;
A determination step of determining whether or not the setting information referred to in the reference step indicates generation of the change information,
When the determination step determines that the setting information indicates generation of the change information, the information generation step generates the change information, and the encryption key generation step adds the setting information based on the change information. A data leakage prevention method characterized by generating an encryption key for a corresponding storage area.
(Supplementary note 13) In the data leakage prevention method described in supplementary note 12,
When it is determined by the determination step that the setting information does not indicate generation of the change information, the encryption key generation step corresponds to the setting information based on authentication information authenticated by a host device of the storage device. A data leakage prevention method comprising generating an encryption key for a storage area to be stored.
(Supplementary note 14) In the data leakage prevention method described in supplementary note 10,
The storage device has a plurality of storage areas including at least a system area and a backup area of the system area,
A selection step of selecting each of the plurality of storage areas by turning on the power of the storage device;
A determination step of determining whether or not the storage area selected in the selection step is a backup area;
When the determination step determines that the storage area selected in the selection step is not a backup area, the information generation step generates the change information, and the encryption key generation step is based on the change information. A data leakage prevention method, comprising: generating an encryption key for the storage area selected in the selection step.
(Supplementary note 15) In the data leakage prevention method described in supplementary note 14,
The data leakage prevention method further comprising an area setting step of setting the storage area selected in the selection step as a system area when the determination step determines that the storage area selected in the selection step is a backup area. .

1 ホスト装置
2 磁気ディスク装置
21 ディスク媒体
22 ヘッド
23 SPM
24 VCM
25 サーボ制御部
26 ヘッドIC
27 リードチャネル
28 暗号回路
29 暗号回路制御部
30 バッファメモリ
31 ホストIF
32 ホストIF制御部
33 フラッシュメモリ
34 MPU
41 判断部
42 生成部
43 選択部
1 Host device 2 Magnetic disk device 21 Disk medium 22 Head 23 SPM
24 VCM
25 Servo Control Unit 26 Head IC
27 Read channel 28 Cryptographic circuit 29 Cryptographic circuit control unit 30 Buffer memory 31 Host IF
32 Host IF control unit 33 Flash memory 34 MPU
41 determination unit 42 generation unit 43 selection unit

Claims (6)

暗号鍵がそれぞれ対応付けられた複数の記憶領域に対し、対応する前記暗号鍵に基づいてデータを暗号化してそれぞれ記憶するとともに、前記複数の記憶領域にそれぞれ記憶されたデータを対応する前記暗号鍵に基づいて復号化する記憶装置であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、
前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と、
を備える記憶装置。
Data is encrypted based on the corresponding encryption key and stored in a plurality of storage areas each associated with an encryption key, and the data stored in the plurality of storage areas is associated with the encryption key. A storage device for decoding based on
An information generating unit that generates, as change information, information different from the previous power-on by turning on the power of the storage device;
An encryption key generation unit that generates the encryption key based on the change information generated by the information generation unit;
A storage device.
前記記憶装置の電源の投入により、前記複数の記憶領域にそれぞれ独立して設定されており、前記情報生成部により前記変更情報を生成するか否かを示す設定情報を参照する参照部と、
前記参照部により参照された設定情報が前記変更情報の生成を示すか否かを判断する判断部と、
を更に備え、
前記判断部により前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成する、
請求項1に記載の記憶装置。
A reference unit that refers to setting information that is set independently in each of the plurality of storage areas by turning on the power of the storage device, and that indicates whether the change information is generated by the information generation unit;
A determination unit that determines whether the setting information referred to by the reference unit indicates generation of the change information;
Further comprising
When the determination unit determines that the setting information indicates generation of the change information, the information generation unit generates the change information, and the encryption key generation unit adds the setting information based on the change information. Generate an encryption key for the corresponding storage area,
The storage device according to claim 1.
前記判断部により前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成部は、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する前記複数の記憶領域のうちの特定の記憶領域に対する暗号鍵を生成する、
請求項2に記載の記憶装置。
When the determination unit determines that the setting information does not indicate generation of the change information, the encryption key generation unit responds to the setting information based on authentication information authenticated by a host device of the storage device. Generating an encryption key for a specific storage area among the plurality of storage areas;
The storage device according to claim 2.
暗号鍵がそれぞれ対応付けられた複数の記憶領域に対し、対応する前記暗号鍵に基づいてデータを暗号化してそれぞれ記憶するとともに、前記複数の記憶領域にそれぞれ記憶されたデータを対応する前記暗号鍵に基づいて復号化する記憶装置におけるデータ漏洩防止方法であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成ステップと、
前記情報生成ステップにより生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成ステップと
を含むデータ漏洩防止方法。
Data is encrypted and stored based on the corresponding encryption key in a plurality of storage areas each associated with an encryption key, and the data stored in the plurality of storage areas is associated with the encryption key A data leakage prevention method in a storage device that performs decryption based on:
An information generation step of generating information different from the previous power-on as change information by turning on the storage device;
An encryption key generation step of generating the encryption key based on the change information generated by the information generation step.
前記記憶装置の電源の投入により、前記複数の記憶領域にそれぞれ独立して設定されており、前記情報生成ステップにより前記変更情報を生成するか否かを示す設定情報を参照する参照ステップと、
前記参照ステップにより参照された設定情報が前記変更情報の生成を示すか否かを判断する判断ステップと、
を更に含み、
前記判断ステップにより前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成ステップは前記変更情報を生成し、前記暗号鍵生成ステップは前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成する、
請求項4に記載のデータ漏洩防止方法。
A step of referring to setting information indicating whether or not the change information is generated by the information generation step, each of which is independently set in the plurality of storage areas by turning on the power of the storage device;
A determination step of determining whether the setting information referred to in the reference step indicates generation of the change information;
Further including
When the determination step determines that the setting information indicates generation of the change information, the information generation step generates the change information, and the encryption key generation step adds the setting information based on the change information. Generate an encryption key for the corresponding storage area,
The data leakage prevention method according to claim 4.
前記判断ステップにより前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成ステップは、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する前記複数の記憶領域のうちの特定の記憶領域に対する暗号鍵を生成する、
請求項5に記載のデータ漏洩防止方法。
When it is determined by the determination step that the setting information does not indicate generation of the change information, the encryption key generation step corresponds to the setting information based on authentication information authenticated by a host device of the storage device. Generating an encryption key for a specific storage area among the plurality of storage areas;
The data leakage prevention method according to claim 5.
JP2010251198A 2010-11-09 2010-11-09 Storage device and data leakage prevention method Pending JP2011041325A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010251198A JP2011041325A (en) 2010-11-09 2010-11-09 Storage device and data leakage prevention method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010251198A JP2011041325A (en) 2010-11-09 2010-11-09 Storage device and data leakage prevention method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009068388A Division JP2010224644A (en) 2009-03-19 2009-03-19 Control device, storage device, and data leakage preventing method

Publications (1)

Publication Number Publication Date
JP2011041325A true JP2011041325A (en) 2011-02-24

Family

ID=43768501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010251198A Pending JP2011041325A (en) 2010-11-09 2010-11-09 Storage device and data leakage prevention method

Country Status (1)

Country Link
JP (1) JP2011041325A (en)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004201038A (en) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof
JP2005303676A (en) * 2004-04-12 2005-10-27 Canon Inc Image forming device, paired key generating method, and computer program
JP2006094068A (en) * 2004-09-22 2006-04-06 Sharp Corp Image processor
JP2008245112A (en) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv Data storage device and method for managing encryption key thereof
JP2008250779A (en) * 2007-03-30 2008-10-16 Hitachi Ltd Storage control device having encryption function, data encryption method, and storage system
JP2008259170A (en) * 2007-03-31 2008-10-23 Lenovo Singapore Pte Ltd Magnetic recording apparatus, encryption method, and encryption program
JP2008262550A (en) * 2007-03-16 2008-10-30 Oki Data Corp Printing system and image forming apparatus
JP2008269246A (en) * 2007-04-19 2008-11-06 Oki Data Corp Image forming apparatus
JP2008299448A (en) * 2007-05-29 2008-12-11 Hitachi Global Storage Technologies Netherlands Bv Data storage device and method of updating information about encryption key

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004201038A (en) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof
JP2005303676A (en) * 2004-04-12 2005-10-27 Canon Inc Image forming device, paired key generating method, and computer program
JP2006094068A (en) * 2004-09-22 2006-04-06 Sharp Corp Image processor
JP2008262550A (en) * 2007-03-16 2008-10-30 Oki Data Corp Printing system and image forming apparatus
JP2008245112A (en) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv Data storage device and method for managing encryption key thereof
JP2008250779A (en) * 2007-03-30 2008-10-16 Hitachi Ltd Storage control device having encryption function, data encryption method, and storage system
JP2008259170A (en) * 2007-03-31 2008-10-23 Lenovo Singapore Pte Ltd Magnetic recording apparatus, encryption method, and encryption program
JP2008269246A (en) * 2007-04-19 2008-11-06 Oki Data Corp Image forming apparatus
JP2008299448A (en) * 2007-05-29 2008-12-11 Hitachi Global Storage Technologies Netherlands Bv Data storage device and method of updating information about encryption key

Similar Documents

Publication Publication Date Title
JP4157595B2 (en) Secure processing apparatus, method, and program
US10331376B2 (en) System and method for encrypted disk drive sanitizing
JP2008245112A (en) Data storage device and method for managing encryption key thereof
US8789137B2 (en) Data processing device
JP4327865B2 (en) Content processing apparatus, encryption processing method, and program
JP2008009631A (en) Storage device and storage method
JP2010224644A (en) Control device, storage device, and data leakage preventing method
JP2012235312A (en) Authentication system and host
US20090175453A1 (en) Storage apparatus and encrypted data processing method
US20190324678A1 (en) System and Method for Encrypted Disk Drive Sanitizing
JP3978200B2 (en) Data protection method and data protection apparatus in data storage / retrieval system
JP2012235313A (en) Information recorder
KR20090123614A (en) Solid-state-disk and input/output method thereof
JP2007335996A (en) Information recording and reproducing apparatus and method
US20100138670A1 (en) Storage apparatus and data writing method
JP4738546B2 (en) Data leakage prevention system and data leakage prevention method
JP5005477B2 (en) Nonvolatile memory device
JP2007282064A (en) Device and method for processing data, storage medium and program
JP2007336446A (en) Data encryption apparatus
JP4738547B2 (en) Storage device and data leakage prevention method
US20100191981A1 (en) Storage apparatus and data falsification preventing method thereof
JP2011041325A (en) Storage device and data leakage prevention method
JP2011066925A (en) System and method for preventing leakage of data
JP2011040100A (en) System and method for prevention of data leakage
JP4834774B2 (en) Data storage device controller, data storage device and control method therefor

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20101210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110606

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110816