JP2011066926A - データ漏洩防止システムおよびデータ漏洩防止方法 - Google Patents

データ漏洩防止システムおよびデータ漏洩防止方法 Download PDF

Info

Publication number
JP2011066926A
JP2011066926A JP2010251174A JP2010251174A JP2011066926A JP 2011066926 A JP2011066926 A JP 2011066926A JP 2010251174 A JP2010251174 A JP 2010251174A JP 2010251174 A JP2010251174 A JP 2010251174A JP 2011066926 A JP2011066926 A JP 2011066926A
Authority
JP
Japan
Prior art keywords
information
area
encryption key
unit
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010251174A
Other languages
English (en)
Other versions
JP4738546B2 (ja
Inventor
Tatsunori Ito
辰徳 伊藤
Kazuo Nakajima
一雄 中島
Nobuhiko Isato
信彦 伊里
Toshiyuki Hayakawa
稔之 早川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Storage Device Corp
Original Assignee
Toshiba Storage Device Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Storage Device Corp filed Critical Toshiba Storage Device Corp
Priority to JP2010251174A priority Critical patent/JP4738546B2/ja
Publication of JP2011066926A publication Critical patent/JP2011066926A/ja
Application granted granted Critical
Publication of JP4738546B2 publication Critical patent/JP4738546B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】記録されているデータの漏洩を防止することができるデータ漏洩防止システムおよびデータ漏洩防止方法を提供する。
【解決手段】データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、記憶領域に記憶したデータを暗号鍵に基づいて復号化する記憶装置を制御する制御装置であって、記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、情報生成部により生成された変更情報に基づいて、暗号鍵を生成する暗号鍵生成部とを備える。
【選択図】図2

Description

本発明の実施形態は、データ漏洩防止システムおよびデータ漏洩防止方法に関する。
記録する情報の漏洩を防止する記憶装置として、記録されるデータを自動的に暗号化する記憶装置が知られている。このような記憶装置の機能は、FDE(Full Disk Encryption)機能として知られている。このFDE機能を有する記憶装置において、暗号鍵は、設定されたパスワードに基づいて生成され、記憶装置にパスワードが入力されることによって、暗号化されたデータが復号可能となる。
また、本発明の関連ある従来技術として、廃棄される場合、記録されているデータの暗号化における暗号鍵を変更することによって、データを復元不能にする磁気ディスク装置、暗号処理方法及びプログラムが知られている(例えば、特許文献1参照)。
特開2004−341768号公報
しかしながら、FDE機能を有する記憶装置が盗難されてしまった場合、暗号鍵はパスワードに基づいて生成されるため、パスワードアタック、またはパスワードの漏洩により、暗号化されたデータが第三者により解読され、秘匿すべきデータが漏洩してしまうという問題がある。
本発明は上述した問題点を解決するためになされたものであり、記録されているデータの漏洩を防止することができるデータ漏洩防止システムおよびデータ漏洩防止方法を提供することを目的とする。
実施形態のデータ漏洩防止システムは、暗号鍵がそれぞれ対応付けられていて少なくともシステム領域と当該システム領域のバックアップ領域とを含む複数の記憶領域に対し、対応する前記暗号鍵に基づいてデータを暗号化してそれぞれ記憶するとともに、前記複数の記憶領域にそれぞれ記憶されたデータを対応する前記暗号鍵に基づいて復号化する記憶装置と、前記記憶装置と通信するホスト装置と、を備えるデータ漏洩防止システムであって、前記記憶装置の電源の投入により、対応する記憶領域に記憶されるデータの内容に応じて、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と、を備える。
また、実施形態のデータ漏洩防止方法は、暗号鍵がそれぞれ対応付けられていて少なくともシステム領域と当該システム領域のバックアップ領域とを含む複数の記憶領域に対し、対応する前記暗号鍵に基づいてデータを暗号化してそれぞれ記憶するとともに、前記複数の記憶領域にそれぞれ記憶されたデータを対応する前記暗号鍵に基づいて復号化する記憶装置と、前記記憶装置と通信するホスト装置と、を備えるデータ漏洩防止システムにおけるデータ漏洩防止方法であって、前記記憶装置の電源の投入により、対応する記憶領域に記憶されるデータの内容に応じて、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成ステップと、前記情報生成ステップにより生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成ステップと、を含む。
図1は、実施の形態1に係る磁気ディスク装置のハードウェア構成を示す図である。 図2は、実施の形態1に係る磁気ディスク装置の機能構成を示す図である。 図3は、実施の形態1に係る暗号鍵生成処理の動作を示す図である。 図4は、実施の形態1に係る磁気ディスク装置の機能構成を示す図である。 図5は、実施の形態2に係る磁気ディスク装置の記憶領域を示す図である。 図6は、実施の形態2に係る磁気ディスク装置の設定情報を示す図である。 図7は、実施の形態2に係る暗号鍵生成処理の動作を示す図である。 図8は、実施の形態3に係る磁気ディスク装置の記憶領域を示す図である。 図9は、実施の形態3に係る磁気ディスク装置の機能構成を示す図である。 図10は、実施の形態3に係る暗号鍵生成処理の動作を示す図である。
<実施の形態1>
まず、実施の形態1に係る磁気ディスク装置の構成について説明する。図1は、本実施の形態に係る磁気ディスク装置のハードウェア構成を示す。
図1に示すように、実施の形態1に係る磁気ディスク装置2(記憶装置)は、上位装置としてのホスト装置1と接続され、ディスク媒体21、ヘッド22、SPM(Spindle Motor)23、VCM(Voice−Coil Motor)24、サーボ制御部25、ヘッドIC26、リードチャネル27、暗号回路28、暗号回路制御部29、バッファメモリ30、ホストIF(Interface)31、ホストIF制御部32、フラッシュメモリ33、MPU(Micro Processing Unit、制御装置)34を備える。
ディスク媒体21は、データを信号として記録する記憶媒体である。また、ヘッド22は、記憶媒体21に信号を書き込み、記憶媒体21に書き込まれている信号を読み出す。また、SPM23は、ディスク媒体21を回転駆動する。また、VCM24は、ヘッド22を駆動する。また、サーボ制御部25は、SPM23及びVCM24を制御する。また、ヘッドIC26は、ヘッド22によりディスク媒体21に書き込まれる信号、ディスク媒体21から読み出された信号を増幅する。また、リードチャネル27は、ディスク媒体21に書き込まれるデータを信号に変換し、ディスク媒体21から読み出される信号をデータに変換する。また、暗号回路28は、ディスク媒体21に書き込まれるデータを暗号化し、ディスク媒体21より読み出されたデータを復号化する。また、暗号回路制御部29は、暗号回路28を制御する。また、バッファメモリ30は、ディスク媒体21に書き込まれるデータ、ディスク媒体21より読み出されたデータを一時的に記憶する。また、ホストIF31は、ホスト装置1と磁気ディスク装置2との間のデータ及びコマンドの送受に係る通信に寄与する。また、ホストIF制御部32は、ホストIF31を介して送受される通信を制御する。また、フラッシュメモリ33は、MPU34により実行されるプログラム、または処理に係る設定などを格納する不揮発性メモリである。また、MPU34は、磁気ディスク装置2全体の動作を制御する。
また、磁気ディスク装置2は、ユーザにより入力され、ホスト装置1により認証されたパスワードを、ホストIF31を介して受信し、受信したパスワードに基づいて暗号鍵を生成する。
次に、実施の形態1に係る磁気ディスク装置の機能構成について説明する。図2は、本実施の形態に係る磁気ディスク装置の機能構成を示す。
図2に示すように、実施の形態1に係る磁気ディスク装置2は、判断部41(参照部、判断部)、生成部42(情報生成部、暗号鍵生成部)を機能として備える。判断部41は、処理に係る判断を実行する。また、生成部42は、ホスト装置1において認証されたパスワード(認証情報)に基づいて、暗号回路28によるデータの暗号化及び復号化に用いられる暗号鍵を生成する。なお、これら各部は、MPU34により実現される機能である。
次に、実施の形態1に係る暗号鍵生成処理の動作について説明する。図3は、実施の形態1に係る暗号鍵生成処理の動作を示す。
図3に示すように、まず、判断部41は、設定としてフラッシュメモリ33に記憶されたセキュリティフラグ(設定情報)を参照し(S101、参照ステップ)、その状態がONであるかどうかを判断する(S102、判断ステップ)。このセキュリティフラグは、ONまたはOFFで示され、例えばホスト装置1などを介して、ユーザにより設定される。セキュリティフラグにおいて、ONは、乱数に基づいて暗号鍵を生成することを示し、OFFは、パスワードに基づいて暗号鍵を生成することを示す。
セキュリティフラグがONではない場合(S102,NO)、生成部42は、ホスト装置1において認証されたパスワードに基づいて暗号鍵を生成する(S103、暗号鍵生成ステップ)。
また、ステップS101において、セキュリティフラグがONである場合(S102,YES)、生成部42は、乱数(変更情報)を生成し、この乱数に基づいて暗号鍵を生成する(S104、情報生成ステップ、暗号鍵生成ステップ)。なお、暗号鍵の生成において基づかれる情報は、乱数に限らず、前回の電源投入時の暗号鍵の生成において基づかれた情報(例えば、パスワード)以外の情報であれば良い。
このようにパスワードまたは乱数に基づいて生成された暗号鍵は、暗号回路28による書き込みデータの暗号化、及び読み出しデータの復号化に用いられる。また、上述したように、セキュリティフラグがONである場合、磁気ディスク装置2の起動により乱数に基づいて暗号鍵を生成する。よって、すでに書き込まれているデータは、パスワードに基づく暗号鍵により暗号化されているため、暗号回路28により正しく復号化されない。このように電源の再投入により暗号鍵の生成に基づく情報を変更することによって、例えば、磁気ディスク装置2が盗難された場合、盗難先においてデータを読み出すことが不可能となる。
なお、本実施の形態において、セキュリティフラグは必須ではなく、磁気ディスク装置2の電源の投入をトリガとして、前回の電源投入時とは異なる情報により暗号鍵が生成されれば良い。例えば、電源が投入されるたびに、異なる乱数に基づいて暗号鍵が生成されても構わない。これによれば、大規模なシステムにおいて磁気ディスク装置2が用いられる場合、磁気ディスク装置2は、運用時は電源が投入されるため、電源の再投入により暗号鍵が変更されることによりデータの漏洩を防ぐことができる。
<実施の形態2>
実施の形態2は、磁気ディスク装置2の記憶領域における複数の領域に対して、暗号鍵を変更するか否かを個別に設定する点が実施の形態1とは異なる。以降、実施の形態1とは異なる構成及び動作について説明する。
まず、実施の形態1とは異なる磁気ディスク装置の機能構成について説明する。図4は、実施の形態2に係る磁気ディスク装置の機能構成を示す。また、図5は、実施の形態2に係る磁気ディスク装置の記憶領域を示す。また、図6は、実施の形態2に係る磁気ディスク装置の設定情報を示す。
図4に示すように、実施の形態2に係る磁気ディスク装置2は、判断部41、生成部42に加えて、選択部43を機能として備える点が、実施の形態1とは異なる。選択部43は、図5に示すような複数の領域をそれぞれ選択する。また、判断部41は、複数の領域のそれぞれに対する暗号鍵を変更するか否かを、図6に示す設定情報を参照して判断する。この設定情報において、複数の領域のそれぞれは、セキュリティフラグと対応付けられており、それぞれの領域に対するセキュリティフラグに基づいて、暗号鍵を変更されるか否かが決定する。なお、この設定情報は、フラッシュメモリ33に記憶されているものとする。
次に、実施の形態2に係る暗号鍵生成処理の動作について説明する。図7は、実施の形態2に係る暗号鍵生成処理の動作を示す。
図7に示すように、まず、磁気ディスク装置2の電源が投入されると、選択部43は、磁気ディスク装置2の記憶領域における複数の領域から、所定の領域を選択し(S201)、判断部41は、設定情報を参照し(S202、参照ステップ)、選択部43により選択された領域に対応するセキュリティフラグがONであるかどうかを判断する(S203、判断ステップ)。
選択された領域に対応するセキュリティフラグがONではない場合(S203,NO)、生成部42は、認証されたパスワードに基づいて暗号鍵を生成する(S204、暗号鍵生成ステップ)。次に、判断部41は、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S205)。
全ての領域が選択された場合(S205、YES)、暗号鍵生成処理は終了される。
一方、全ての領域が選択されていない場合(S205,NO)、選択部43は、磁気ディスク装置2の記憶領域における複数の領域のうち、未選択の領域から、所定の領域を選択する(S201)。
また、ステップS203において、選択された領域に対するセキュリティフラグがONである場合(S203,YES)、生成部42は、乱数を生成し(情報生成ステップ)、乱数に基づいて暗号鍵を生成する(S206、暗号鍵生成ステップ)。次に、判断部41は、再度、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S205)。
上述したように、複数の領域のそれぞれの設定に応じて暗号鍵を変更することによって、例えば、秘匿すべきデータが書き込まれている領域のデータのみを読み出せないようにすることができる。
<実施の形態3>
実施の形態3は、複数の領域に対してそれぞれ暗号鍵を生成する点において、実施の形態2と同様であるが、複数の領域のうち、バックアップ領域以外の暗号鍵を変更する点が、実施の形態2とは異なる。以下、実施の形態3に係る磁気ディスク装置について説明する。
まず、実施の形態3に係る磁気ディスク装置の記憶領域について説明する。図8は、実施の形態3に係る磁気ディスク装置の記憶領域を示す。
図8に示すように、実施の形態3に係る磁気ディスク装置2の記録領域は、少なくともシステム領域と、システム領域のバックアップ領域を含む。システム領域にはOS(Operating System)がインストールされており、バックアップ領域には、システム領域のデータがコピーされている。
次に、実施の形態3に係る磁気ディスク装置の機能構成について説明する。図9は、実施の形態3に係る磁気ディスク装置の機能構成を示す。
図9に示すように、実施の形態3に係る磁気ディスク装置2は、機能として、判断部41、生成部42、選択部43に加えて、設定部(領域設定部)44を備える点が実施の形態2とは異なる。この設定部44は、バックアップ領域をシステム領域として設定する。
次に、実施の形態3に係る磁気ディスク装置の動作について説明する。図10は、実施の形態3に係る暗号鍵生成処理の動作を示す。
図10に示すように、まず、磁気ディスク装置2の電源が投入されると、選択部43は、磁気ディスク装置2の記憶領域における複数の領域から、所定の領域を選択し(S301、選択ステップ)、判断部41は、設定情報を参照し、選択部43により選択された領域がバックアップ領域であるかどうかを判断する(S302、判断ステップ)。
選択された領域がバックアップ領域である場合(S302,YES)、生成部42は、認証されたパスワードに基づいて暗号鍵を生成する(S303、暗号鍵生成ステップ)。次に設定部44は、バックアップ領域をシステム領域として設定し(S304、領域設定ステップ)、判断部41は、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S305)。
全ての領域が選択された場合(S305、YES)、暗号鍵生成処理は終了される。
一方、全ての領域が選択されていない場合(S305,NO)、選択部43は、磁気ディスク装置2の記憶領域における複数の領域のうち、未選択の領域から、所定の領域を選択する(S301)。
また、ステップS302において、選択された領域がバックアップ領域ではない場合(S302,NO)、生成部42は、乱数を生成し、この乱数に基づいて暗号鍵を生成する(S306、情報生成ステップ、暗号鍵生成ステップ)。次に、判断部41は、再度、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S305)。
このように、バックアップ領域の暗号鍵をパスワードに基づいて生成し、他の領域の暗号鍵を乱数に基づいて生成することによって、磁気ディスク装置2のデータの漏洩を防ぎつつ、ホスト装置1は、OSを起動させることができる。また、上述した各実施の形態は、それぞれ組み合わせて用いることができる。また、上述した各実施の形態に係る装置として、磁気ディスク装置2を挙げたが、記憶装置であれば本発明は実現可能である。
以上、本実施の形態によれば、以下の付記で示す技術的思想が開示されている。
(付記1) データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶したデータを前記暗号鍵に基づいて復号化する記憶装置を制御する制御装置であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、
前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と
を備える制御装置。
(付記2) 付記1に記載の制御装置において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成部により前記変更情報を生成するか否かを示す設定情報を参照する参照部と、
前記参照部により参照された設定情報が前記変更情報の生成を示すか否かを判断する判断部とを更に備え、
前記判断部により前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
(付記3) 付記2に記載の制御装置において、
前記判断部により前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成部は、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
(付記4) 付記1に記載の制御装置において、
前記記憶装置は、少なくともシステム領域と該システム領域のバックアップ領域とを含む複数の記憶領域を有し、
前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択部と、
前記選択部により選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断部を更に備え、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記選択部により選択された記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
(付記5) 付記4に記載の制御装置において、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域であると判断された場合、前記選択部により選択された記憶領域をシステム領域として設定する領域設定部を更に備える制御装置。
(付記6) データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶されたデータを前記暗号鍵に基づいて復号化する記憶装置であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、
前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と
を備える記憶装置。
(付記7) 付記6に記載の記憶装置において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成部により前記変更情報を生成するか否かを示す設定情報を参照する参照部と、
前記参照部により参照された設定情報が前記変更情報の生成を示すか否かを判断する判断部とを更に備え、
前記判断部により前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする記憶装置。
(付記8) 付記7に記載の記憶装置において、
前記判断部により前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成部は、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする記憶装置。
(付記9) 付記6に記載の記憶装置において、
前記記憶装置は、少なくともシステム領域と該システム領域のバックアップ領域とを含む複数の記憶領域を有し、
前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択部と、
前記選択部により選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断部を更に備え、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記選択部により選択された記憶領域に対する暗号鍵を生成することを特徴とする記憶装置。
(付記10) 付記9に記載の記憶装置において、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域であると判断された場合、前記選択部により選択された記憶領域をシステム領域として設定する領域設定部を更に備える記憶装置。
(付記11) データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶したデータを前記暗号鍵に基づいて復号化する記憶装置におけるデータ漏洩防止方法であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成ステップと、
前記情報生成ステップにより生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成ステップと
を備えるデータ漏洩防止方法。
(付記12) 付記11に記載のデータ漏洩防止方法において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成ステップにより前記変更情報を生成するか否かを示す設定情報を参照する参照ステップと、
前記参照ステップにより参照された設定情報が前記変更情報の生成を示すか否かを判断する判断ステップとを更に備え、
前記判断ステップにより前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成ステップは前記変更情報を生成し、前記暗号鍵生成ステップは前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とするデータ漏洩防止方法。
(付記13) 付記12に記載のデータ漏洩防止方法において、
前記判断ステップにより前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成ステップは、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とするデータ漏洩防止方法。
(付記14) 付記10に記載のデータ漏洩防止方法において、
前記記憶装置は、少なくともシステム領域と該システム領域のバックアップ領域とを含む複数の記憶領域を有し、
前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択ステップと、
前記選択ステップにより選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断ステップを更に備え、
前記判断ステップにより、前記選択ステップにより選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成ステップは前記変更情報を生成し、前記暗号鍵生成ステップは前記変更情報に基づいて、前記選択ステップにより選択された記憶領域に対する暗号鍵を生成することを特徴とするデータ漏洩防止方法。
(付記15) 付記14に記載のデータ漏洩防止方法において、
前記判断ステップにより、前記選択ステップにより選択された記憶領域がバックアップ領域であると判断された場合、前記選択ステップにより選択された記憶領域をシステム領域として設定する領域設定ステップを更に備えるデータ漏洩防止方法。
1 ホスト装置
2 磁気ディスク装置
21 ディスク媒体
22 ヘッド
23 SPM
24 VCM
25 サーボ制御部
26 ヘッドIC
27 リードチャネル
28 暗号回路
29 暗号回路制御部
30 バッファメモリ
31 ホストIF
32 ホストIF制御部
33 フラッシュメモリ
34 MPU
41 判断部
42 生成部
43 選択部

Claims (10)

  1. 暗号鍵がそれぞれ対応付けられていて少なくともシステム領域と当該システム領域のバックアップ領域とを含む複数の記憶領域に対し、対応する前記暗号鍵に基づいてデータを暗号化してそれぞれ記憶するとともに、前記複数の記憶領域にそれぞれ記憶されたデータを対応する前記暗号鍵に基づいて復号化する記憶装置と、前記記憶装置と通信するホスト装置と、を備えるデータ漏洩防止システムであって、
    前記記憶装置の電源の投入により、対応する記憶領域に記憶されるデータの内容に応じて、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、
    前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と、
    を備えるデータ漏洩防止システム。
  2. 前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択部と、
    前記選択部により選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断部と、
    を更に備え、
    前記判断部により、前記選択部により選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記選択部により選択された記憶領域に対する暗号鍵を生成する、
    請求項1に記載のデータ漏洩防止システム。
  3. 前記判断部により、前記選択部により選択された記憶領域がバックアップ領域であると判断された場合、前記選択部により選択された記憶領域をシステム領域として設定する領域設定部を更に備える、
    請求項2に記載のデータ漏洩防止システム。
  4. 前記システム領域でも前記バックアップ領域でもない領域については、前記記憶装置の電源の投入により、前記複数の記憶領域にそれぞれ独立して設定されており、前記情報生成部により前記変更情報を生成するか否かを示す設定情報を参照する参照部と、
    前記参照部により参照された設定情報が前記変更情報の生成を示すか否かを判断する情報判断部と、
    を更に備え、
    前記情報判断部により前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成する、
    請求項1ないし3のいずれか一に記載のデータ漏洩防止システム。
  5. 前記情報判断部により前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成部は、前記ホスト装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成する、
    請求項4に記載のデータ漏洩防止システム。
  6. 暗号鍵がそれぞれ対応付けられていて少なくともシステム領域と当該システム領域のバックアップ領域とを含む複数の記憶領域に対し、対応する前記暗号鍵に基づいてデータを暗号化してそれぞれ記憶するとともに、前記複数の記憶領域にそれぞれ記憶されたデータを対応する前記暗号鍵に基づいて復号化する記憶装置と、前記記憶装置と通信するホスト装置と、を備えるデータ漏洩防止システムにおけるデータ漏洩防止方法であって、
    前記記憶装置の電源の投入により、対応する記憶領域に記憶されるデータの内容に応じて、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成ステップと、
    前記情報生成ステップにより生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成ステップと、
    を含むデータ漏洩防止方法。
  7. 前記記憶装置は、少なくともシステム領域と該システム領域のバックアップ領域とを含む複数の記憶領域を有し、
    前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択ステップと、
    前記選択ステップにより選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断ステップと、
    を更に含み、
    前記判断ステップにより、前記選択ステップにより選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成ステップは前記変更情報を生成し、前記暗号鍵生成ステップは前記変更情報に基づいて、前記選択ステップにより選択された記憶領域に対する暗号鍵を生成する、
    請求項6に記載のデータ漏洩防止方法。
  8. 前記判断ステップにより、前記選択ステップにより選択された記憶領域がバックアップ領域であると判断された場合、前記選択ステップにより選択された記憶領域をシステム領域として設定する領域設定ステップを更に含む、
    請求項7に記載のデータ漏洩防止方法。
  9. 前記システム領域でも前記バックアップ領域でもない領域については、前記記憶装置の電源の投入により、前記複数の記憶領域にそれぞれ独立して設定されており、前記情報生成ステップにより前記変更情報を生成するか否かを示す設定情報を参照する参照ステップと、
    前記参照ステップにより参照された設定情報が前記変更情報の生成を示すか否かを判断する情報判断ステップと、
    を更に含み、
    前記情報判断ステップにより前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成ステップは前記変更情報を生成し、前記暗号鍵生成ステップは前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成する、
    請求項6ないし8のいずれか一に記載のデータ漏洩防止方法。
  10. 前記情報判断ステップにより前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成ステップは、前記ホスト装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成する、
    請求項9に記載のデータ漏洩防止方法。
JP2010251174A 2010-11-09 2010-11-09 データ漏洩防止システムおよびデータ漏洩防止方法 Expired - Fee Related JP4738546B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010251174A JP4738546B2 (ja) 2010-11-09 2010-11-09 データ漏洩防止システムおよびデータ漏洩防止方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010251174A JP4738546B2 (ja) 2010-11-09 2010-11-09 データ漏洩防止システムおよびデータ漏洩防止方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009068388A Division JP2010224644A (ja) 2009-03-19 2009-03-19 制御装置、記憶装置、データ漏洩防止方法

Publications (2)

Publication Number Publication Date
JP2011066926A true JP2011066926A (ja) 2011-03-31
JP4738546B2 JP4738546B2 (ja) 2011-08-03

Family

ID=43952590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010251174A Expired - Fee Related JP4738546B2 (ja) 2010-11-09 2010-11-09 データ漏洩防止システムおよびデータ漏洩防止方法

Country Status (1)

Country Link
JP (1) JP4738546B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014053714A (ja) * 2012-09-06 2014-03-20 Kddi Corp 秘密鍵生成装置、秘密鍵生成方法およびプログラム
JP2015515217A (ja) * 2012-04-16 2015-05-21 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft ドキュメントをディジタル化するための装置及び方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP2005303676A (ja) * 2004-04-12 2005-10-27 Canon Inc 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
JP2006094068A (ja) * 2004-09-22 2006-04-06 Sharp Corp 画像処理装置
WO2007097391A1 (ja) * 2006-02-23 2007-08-30 Orient Instrument Computer Co., Ltd. データ消去プログラム、データ消去方法及び磁気記録データの消去方法
JP2008245112A (ja) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及びその暗号鍵の管理方法
JP2008250779A (ja) * 2007-03-30 2008-10-16 Hitachi Ltd 暗号機能を備えた記憶制御装置、データ暗号化方法及び記憶システム
JP2008259170A (ja) * 2007-03-31 2008-10-23 Lenovo Singapore Pte Ltd 磁気記録装置、暗号化方法、および暗号化用プログラム
JP2008262550A (ja) * 2007-03-16 2008-10-30 Oki Data Corp 印刷システム及び画像形成装置
JP2008269246A (ja) * 2007-04-19 2008-11-06 Oki Data Corp 画像形成装置
JP2008299448A (ja) * 2007-05-29 2008-12-11 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及び暗号鍵に関する情報の更新方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP2005303676A (ja) * 2004-04-12 2005-10-27 Canon Inc 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
JP2006094068A (ja) * 2004-09-22 2006-04-06 Sharp Corp 画像処理装置
WO2007097391A1 (ja) * 2006-02-23 2007-08-30 Orient Instrument Computer Co., Ltd. データ消去プログラム、データ消去方法及び磁気記録データの消去方法
JP2008262550A (ja) * 2007-03-16 2008-10-30 Oki Data Corp 印刷システム及び画像形成装置
JP2008245112A (ja) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及びその暗号鍵の管理方法
JP2008250779A (ja) * 2007-03-30 2008-10-16 Hitachi Ltd 暗号機能を備えた記憶制御装置、データ暗号化方法及び記憶システム
JP2008259170A (ja) * 2007-03-31 2008-10-23 Lenovo Singapore Pte Ltd 磁気記録装置、暗号化方法、および暗号化用プログラム
JP2008269246A (ja) * 2007-04-19 2008-11-06 Oki Data Corp 画像形成装置
JP2008299448A (ja) * 2007-05-29 2008-12-11 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及び暗号鍵に関する情報の更新方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015515217A (ja) * 2012-04-16 2015-05-21 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft ドキュメントをディジタル化するための装置及び方法
JP2014053714A (ja) * 2012-09-06 2014-03-20 Kddi Corp 秘密鍵生成装置、秘密鍵生成方法およびプログラム

Also Published As

Publication number Publication date
JP4738546B2 (ja) 2011-08-03

Similar Documents

Publication Publication Date Title
JP4157595B2 (ja) セキュア処理装置、方法、プログラム
US10331376B2 (en) System and method for encrypted disk drive sanitizing
JP4327865B2 (ja) コンテンツ処理装置、暗号処理方法及びプログラム
US20090196417A1 (en) Secure disposal of storage data
US20040172538A1 (en) Information processing with data storage
JP2008245112A (ja) データ記憶装置及びその暗号鍵の管理方法
JP2007195190A (ja) 記憶システムにおける暗号化キー
JP2012235312A (ja) 認証システム及びホスト
US20090175453A1 (en) Storage apparatus and encrypted data processing method
JP5050114B1 (ja) 情報記録装置
US20190324678A1 (en) System and Method for Encrypted Disk Drive Sanitizing
JP2010224644A (ja) 制御装置、記憶装置、データ漏洩防止方法
JP5532198B2 (ja) 電子デバイスにおけるセキュリティ・フィーチャー
JP2007335996A (ja) 情報記録再生装置及び方法
JP4738546B2 (ja) データ漏洩防止システムおよびデータ漏洩防止方法
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP2010129128A (ja) 記憶装置及びデータ書き込み方法
JP2007336446A (ja) データ暗号化装置
JP2007193800A (ja) カード認証システムのセキュリティレベルを向上させる装置及び方法
JP2010097502A (ja) 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法
JP4738547B2 (ja) 記憶装置およびデータ漏洩防止方法
US20100191981A1 (en) Storage apparatus and data falsification preventing method thereof
US20080075282A1 (en) Data recording device, and data management method
JP2011066925A (ja) データ漏洩防止システムおよびデータ漏洩防止方法
JP2011041325A (ja) 記憶装置およびデータ漏洩防止方法

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110426

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees