JP4822230B2 - Wormメディア上での情報取り出し可能性を部分的に使用不可にするための装置、方法、およびプログラム - Google Patents

Wormメディア上での情報取り出し可能性を部分的に使用不可にするための装置、方法、およびプログラム Download PDF

Info

Publication number
JP4822230B2
JP4822230B2 JP2008515179A JP2008515179A JP4822230B2 JP 4822230 B2 JP4822230 B2 JP 4822230B2 JP 2008515179 A JP2008515179 A JP 2008515179A JP 2008515179 A JP2008515179 A JP 2008515179A JP 4822230 B2 JP4822230 B2 JP 4822230B2
Authority
JP
Japan
Prior art keywords
data
key
worm
medium
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008515179A
Other languages
English (en)
Other versions
JP2008544347A5 (ja
JP2008544347A (ja
Inventor
レッグ、ステフェン・ピーター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2008544347A publication Critical patent/JP2008544347A/ja
Publication of JP2008544347A5 publication Critical patent/JP2008544347A5/ja
Application granted granted Critical
Publication of JP4822230B2 publication Critical patent/JP4822230B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、Write Once Read Many(WORM)タイプのストレージ・デバイスの使用に関する。
商業(および他の)機関によって使用される多くのデータ保持機構(data retention schemes)は、ある種のデータについて特定の保持期間を必要とし、たとえばほとんどの国の会社の普通株売買取引では、すべての投機家の電子メールおよびインスタント・メッセージを一定期間(通常は5〜7年)保持する必要がある。様々な法律によって要求されるように、保持方法は「WORM」タイプ、すなわちWrite Once、Read Manyでなければならない。言い換えれば、記録はいったん書き込まれると、修正または改ざんすることができない。当分野では、それ自体を「WORM」ストレージ・メディアとしてドライブに識別させるストレージ・メディアと共に動作可能な、データ処理タイプのストレージ・メディア・ドライブである、この適用例に関するWORMストレージ・メディア・ドライブおよびストレージ・メディアを備えた、様々な既知のシステムがある。こうしたメディアは、いったん書き込まれると、消去することも書き換えることもできない。当業者であれば周知であるように、CD−ROMなどの様々な他のタイプのWORMメディアも知られている。
あるデータを法定期間中(statutory period)保持することが必要であるが、普通であればデータの継続保持は潜在的責任(potential liability)を表すことから、その期間後にこうしたデータが破壊されることを保証することも非常に望ましいため、従来の実施では、保持期間が満了した時点でストレージ・メディアが物理的に破壊される。
ストレージ・メディア上のすべてのデータの保持期間が同時に満了した場合、ストレージ・メディアを単に破壊すればよいため、何の問題もない。しかしながら、300 GBのデータ(または、将来はそれ以上)を保持するカートリッジなどの典型的なストレージ・メディアの場合、ストレージ・メディア上に記録されたファイルの一部はその満了日を過ぎているが、その他のファイルは過ぎていない可能性があり、実際に、検討中の作業が存在する場合、記録の一部はさらに長く保持する必要がある可能性がある。WORMストレージ・メディアの特性は、単にデータを他のメディアにコピーすることが容認されない「耐改ざん性(tamper proof)」であり、オリジナルの認証可能記録(original certifiable record)を保持しなければならない。これにより、物理ストレージ・メディアを保持する理由がありながら、消し去ることが望ましい記録がストレージ・メディア上にあるという、望ましくない状況のままとなっている。
この問題を軽減するための可能な技法の1つが、データの満了日を人為的に延長する一緒に置かれたデータの公表を制限するために、各ストレージ・メディア上により少ないレコードを格納することである。これは、コストおよびストレージ・スペースの面で望ましくなく、実際に、ストレージ・メディア容量がますます大きくなっていく傾向に逆行する。
したがって本発明は、第1の態様において、消去不可能、書き換え不可能な、データ・ストレージ・メディアと、生成鍵(generated key)を提供するための鍵生成コンポーネントと、当該消去不可能、書き換え不可能なデータ・ストレージ・メディアの一部に暗号化データを書き込むために当該生成鍵を使用するための、暗号化書き込みコンポーネントと、当該生成鍵を別の消去可能ストレージ・メディア内に格納するための鍵格納(key storage)コンポーネントと、当該生成鍵を削除するための、鍵削除(key deletion)コンポーネントと、を備える、データを格納するため、および、当該データを選択的に計算上取り出し不可能にするための、装置を提供する。
好ましくは、別の消去可能ストレージ・メディアは電子デバイスを備える。
好ましくは、電子デバイスは無線周波数識別(RFID)タグを備える。
好ましくは、データ・ストレージ・メディアはWORMテープを備える。
好ましくは、暗号化書き込みコンポーネントは、当該暗号化データを書き込むための片方向機能を備えるアルゴリズムと共に当該生成鍵を使用する。
好ましくは、暗号化書き込みコンポーネントは、当該暗号化データを書き込むためにAESアルゴリズムを使用する。
第2の態様では、本発明は、鍵生成コンポーネントによって生成鍵を提供するステップと、暗号化書き込みコンポーネントによって、消去不可能、書き換え不可能なデータ・ストレージ・メディアの一部に暗号化データを書き込むために当該生成鍵を使用するステップと、鍵格納コンポーネントによって当該生成鍵を別の消去可能ストレージ・メディア内に格納するステップと、鍵削除コンポーネントによって当該生成鍵を削除するステップと、を備える、データを格納するため、および、当該データを選択的に計算上取り出し不可能にするための、方法を提供する。
好ましくは、別の消去可能ストレージ・メディアは電子デバイスを備える。
好ましくは、電子デバイスは無線周波数識別(RFID)タグを備える。
好ましくは、データ・ストレージ・メディアはWORMテープを備える。
好ましくは、暗号化書き込みコンポーネントは、当該暗号化データを書き込むための片方向機能を備えるアルゴリズムと共に当該生成鍵を使用する。
好ましくは、暗号化書き込みコンポーネントは、当該暗号化データを書き込むためにAESアルゴリズムを使用する。
第3の態様では、本発明は、コンピュータ・システムにロードされ、そこで実行された場合、第2の態様に従った方法のすべてのステップを当該コンピュータ・システムに実行させるための、コンピュータ・プログラム・コード手段を備えるコンピュータ・プログラムを提供する。第3の態様は、第2の態様の好ましい方法ステップに対応するコンピュータ・プログラム・コードを含むことができる。
したがって、好ましくは、ストレージ・メディア上のビット・パターンを変更することなく、テープ・カートリッジなどのストレージ・メディアの一部にあるデータを選択的に回復不可能にするための装置および方法が提供される。これは、最初にストレージ・メディア上に記録するのに先立って、ブロック単位でデータを暗号化することによって達成可能であり、暗号化鍵は、物理的にストレージ・メディアに接続されているが、ストレージ・メディア自体にはない、別の場所に保持されている。暗号化データのいずれのブロックも、そのブロックの関連付けられた鍵を単に削除するだけで回復不可能にすることができる。
本発明の好ましい実施形態では、鍵は、WORMデータ・テープなどの、メイン・ストレージ・メディアと同じパッケージ内に含まれた別のストレージ・メディア内の非暗号化アレイ(または「ファイル」)内に保持することができる。1回しか書き込むことができないというのが「WORM」(Write Once Read Multiple)ストレージ・メディアの条件であるため、鍵ファイルは、WORMデータ・テープ上には格納されない。これが、耐改ざん性であることが法律的に義務付けられているデータ・リポジトリに使用するためにストレージ・メディアを証明可能にする、ストレージ・メディアの特性である。
次に、本発明の好ましい実施形態について、添付の図面を参照しながら単なる例として説明する。
記録メディア上のデータを消去することが基本的に何を意味するかを考慮することによって、記録メディア自体を改ざんすることなく、WORMデバイスの選択的部分的「仮想」消去を可能にする、代替の消去方式を提供することが可能である。
ほとんどの消去方式は、おそらくは様々なパターンでデータを上書きすることを含み、何らかの回復可能性しきい値を下回るまで記録情報の信号対雑音比を減少させる、という意図を有する。関心の程度およびデータの機密性に応じて、メディア上のあらゆるビットの状態を数回変更する可能性を最大限にするために、様々なパターンでより多くの上書きを使用することが可能である。こうした方式により、最も商業的に機密なデータに十分な消去が提供される。しかしながら、データの最高機密分類の場合、メディアの物理的破壊のみが信号対雑音比を十分に減少させるものとみなすことができる。
本発明の好ましい諸実施形態では、データを読み取り不能にするための、暗号化のやや異なる手法が考慮される。(適切な長さの鍵による、拡張暗号化規格すなわちAESに準拠した暗号化技術などの)適切に強固な方式で暗号化されると、鍵を使用しなければ暗号テキストを雑音と区別することができない。これは、所与の鍵の下で暗号化された任意の所与のデータ・ブロックの有効信号対雑音比を、鍵を故意に破壊することによって、任意にゼロに近づくように即時に減少させることができることを意味する。
この方法では、他の場所に格納することが可能な鍵を消去することによって、WORMテープに記録されたファイルまたはテープ・セグメントを、読み取り可能データから復号不可能な雑音に変更することができる。重要な点は、何らかの方法でテープ・メディア自体を上書きまたは改ざんする必要がないことである。実際に、鍵を使用したデータの復号および回復可能性は、それ自体が、改ざんがなかったことを保証するものであり、多くの暗号化方式の場合と同様に、鍵がわからなければ、プレーン・テキスト内で所定の変更を行うために暗号テキストを変更する方法を知ることはできない。
例示的AESのためのセキュアな暗号化に関する鍵長さは非実際的なほど長くはなく、ほとんどの商用応用例にとって受け入れ可能な標準レベルの暗号化の場合の128ビットであるため、好ましい実施形態は明らかに工業的適用が可能である。
したがって、本発明の好ましい実施形態は、以下のことが必要となる。
1) 書き込みが開始された時点でセグメントまたはブロックに鍵を提供するためのランダム鍵生成プログラム。こうした鍵生成プログラムを作成する方法は良く知られている。
2) 書き込みデータ・パス内の暗号化「エンジン」(ハードウェア内、あるいは、データをストレージ・メディアに書き込んでいるアプリケーションによってソフトウェア内の、いずれかで実装される)。データは、暗号化形式でのみストレージ・メディアに書き込まれ、その後、そのデータは書き込まれたままとなり、カートリッジ内の別のストレージ・デバイス内の適切な場所に鍵が格納される。
3) 必要な場合に、記録管理ソフトウェア・システムの制御の下で、カートリッジ内の別のストレージ・デバイスから任意の所与の鍵を消去または上書きするための手段。
次に図1を参照すると、ハードウェアにおける本発明の現在好ましい実施形態に従った装置を示す、ブロック・レベルのデバイス図が示されている。
データを格納するため、および当該データを選択的に計算上取り出し不可能にするための、装置102は、消去不可能、書き換え不可能な、データ・ストレージ・メディア104を備える。鍵生成コンポーネント108は、DATA_INで暗号化されずに提供されたデータを、消去不可能、書き換え不可能なデータ・ストレージ・メディア104の一部に、暗号化された形で書き込むために、暗号化書き込みコンポーネント106によって使用される、生成鍵を提供するように動作可能である。鍵格納コンポーネント110は、生成鍵を別の消去可能ストレージ・メディア112に格納するために使用される。データを計算上取り出し不可能にすること(「仮想」削除)が望ましい場合、鍵削除コンポーネント114が生成鍵を削除する。
次に、図2を見ると、本発明の現在好ましい実施形態に従って、データを格納するため、および、格納されたデータを選択的に計算上取り出し不可能にするための方法の、諸ステップが示される。図2は、コンピュータ・プログラムにおける本発明の好ましい実施形態を実施するために必要なコンピュータ・プログラム・コード・ステップも示すが、ここでは簡潔にするために、これら方法ステップについて、特定のコンピュータ・プログラム・コードの細部を参照することなく説明する。プログラミング分野の当業者であれば、この方法が、論理方法ステップを実施するためのプログラム・コード手段で具体化するのに役立つことは明らかであろう。
方法は、開始ステップ200で始まり、ステップ202で、プロセスがデータを書き込むためのものであるか、データを削除するためのものであるかが判別される。書き込みが必要であると判別された場合、ステップ204がDATA_INからデータを受け入れ、ステップ206で、鍵生成コンポーネントが生成鍵を提供する。ステップ208で、暗号化書き込みコンポーネントがこの生成鍵を使用して、暗号化データを消去不可能、書き換え不可能なデータ・ストレージ・メディアの一部に書き込む。ステップ210で、鍵格納コンポーネントによって、生成鍵が別の消去可能ストレージ・メディアに格納される。プロセスは終了ステップ212で終了する。
ステップ202で、データ・ブロックの削除が必要であると判別された場合、ステップ214で、鍵削除コンポーネントが生成鍵を削除する。これにより、ステップ208でその鍵を使用して暗号化されたデータが、計算上取り出し不可能となり、それによって、消去不可能、書き換え不可能なデータ・ストレージ・メディアから「事実上」削除されることになる。データのビット・パターンはストレージ・メディア上にそのまま残るが、これを復号することは不可能である。
既存の技術に基づいた実際の例を挙げると、IBM(R)3592のテープ・ドライブでは、テープ・カートリッジが、カートリッジに組み込まれた無線周波数識別子(RFID)チップを用いて、それ自体をテープ・ドライブに識別させる。このRFIDチップは、少量の(現在は4kビット)不揮発性の読み取りおよび書き取り可能なオンチップ・メモリを提供する。この実装は、より多くのビットを格納するように(技術的限界の範囲内であるが、たとえば64kビットとすることは容易に可能である)、容易に修正可能である。128ビットの鍵長さでは、このRFIDチップは、テープ・メディアに関連付けられるが実際にはそこに記録されない、512鍵用の不揮発性ストレージを提供することができる。これは、WORMテープ自体が512の別個のセグメントまたはファイルと共に書き込み可能であり、そのうちのいずれも、近隣に影響を与えることなく、テープ自体に書き込むことなく、RFIDチップから対応する鍵を削除することによって、「事実上」消し去ることが可能であることを意味する。これにより、WORMテープの粒度が512倍向上し、たとえば保持する必要のある1 GBの1セグメントを有する600 GBのテープ・カートリッジは、メイン・データ・ストレージ・メディアの必要なWORM特性を損なうことなく、取り出し不可能に破壊されることが望ましかった、他の500+ GBのデータをいとも容易に有することができる。
当業者であれば、本発明の諸実施形態がWORMテープ・メディアに限定されることなく、CD−ROMなどであるがこれらに限定されることのない、様々な他のメディアで実行可能であることが明白となろう。同様に、RFIDチップの使用は不可欠ではなく、当業者であれば、鍵を格納するための消去可能または上書き可能なストレージ・メディアの多くの変形形式を思いつくであろう。
当業者であれば、本発明の方法が、本方法の諸ステップを実行するための論理手段を備える論理装置内で好適に具体化可能であること、および、こうした論理手段がハードウェア・コンポーネントまたはファームウェア・コンポーネントを備えることが可能であることが明らかとなろう。
当業者であれば、本発明の論理配置構成が、本方法の諸ステップを実行するための論理手段を備える論理装置内で好適に具体化可能であること、および、こうした論理手段が、たとえばプログラム可能論理アレイ内に、論理ゲートなどのコンポーネントを備えることができることが等しく明らかとなろう。さらにこうした論理配置構成は、たとえば、固定または伝送可能な担体メディアを使用して格納可能な仮想ハードウェア記述子言語を使用して、こうしたアレイ内に一時的または永続的に論理構造を確立するための実行可能手段内で具体化可能である。
前述の方法は、1つまたは複数のプロセッサ(図示せず)上で実行するソフトウェア内で全体的または部分的に好適に実施可能でもあること、および、磁気または光コンピュータ・ディスクなどの任意の好適なデータ担体(同じく図示せず)上で担持されるコンピュータ・プログラム要素として、ソフトウェアが提供可能であることを理解されよう。同様にデータを伝送するためのチャネルは、すべての記述ストレージ・メディア、ならびに有線または無線の信号メディアなどの信号搬送メディアを含むことができる。
本発明は、コンピュータ・システムと共に使用するためのコンピュータ・プログラム製品として好適に具体化することができる。こうした実施は、たとえばディスケット、CD−ROM、ROM、またはハードディスクといったコンピュータ読み取り可能メディアなどの有形(tangible)メディア上に固定されるか、あるいは、光またはアナログ通信回線を含むがこれらに限定されない有形メディアを介するか、または、マイクロ波、赤外線、または他の伝送技法を含むがこれらに限定されない無線技法を使用して無形に、モデムまたは他のインターフェース・デバイスを介してコンピュータ・システムに伝送可能である、一連のコンピュータ読み取り可能命令を含むことができる。この一連のコンピュータ読み取り可能命令は、本明細書で前述した機能のすべてまたは一部を具体化する。
当業者であれば、こうしたコンピュータ読み取り可能命令が、多くのコンピュータ・アーキテクチャまたはオペレーティング・システムと共に使用するために、いくつかのプログラミング言語で作成可能であることを理解されよう。さらにこうした命令は、半導体、磁気、または光を含むがこれらに限定されない、現在または将来の任意のメモリ技術を使用して格納するか、あるいは、光、赤外線、またはマイクロ波を含むがこれらに限定されない、現在または将来の任意の通信技術を使用して伝送することができる。こうしたコンピュータ・プログラム製品は、たとえばパッケージ包装されたソフトウェアなどの添付の印刷または電子文書と共に、取り外し可能媒体として配布可能であること、たとえばシステムROMまたは固定ディスク上の、コンピュータ・システムに事前にローディング可能であること、あるいは、たとえばインターネットまたはワールド・ワイド・ウェブなどのネットワークを介して、サーバまたは電子掲示板から配布可能であること、が企図される。
ハードウェアにおける本発明の現在好ましい実施形態に従った装置を示す、ブロック・レベルのデバイス図である。 本発明の現在好ましい実施形態の方法を表すプロセス流れ図である。図2は、コンピュータ・プログラムにおける本発明の現在好ましい実施形態を実施するために必要な一般化形式のコンピュータ・プログラム・コード・ステップも示す。

Claims (8)

  1. データを格納し且つ前記データを選択的に計算上取り出し不可能にする方法であって、装置が、
    第1のデータをWrite Once Read Many(WORM)媒体に書き込む命令に応じて、当該第1のデータを前記WORM媒体に暗号化して書き込むための第1の鍵をランダムに生成するステップと、
    前記生成された第1の鍵を使用して前記第1のデータを暗号化し、当該暗号化された第1のデータを前記WORM媒体上に書き込むステップと、
    前記第1の鍵を、前記WORM媒体とは別の消去可能ストレージ・メディア内に格納するステップと、
    第2のデータを前記WORM媒体に書き込む命令に応じて、当該第2のデータを前記WORM媒体に暗号化して書き込むための第2の鍵をランダムに生成するステップと、
    前記生成された第2の鍵を使用して前記第2のデータを暗号化し、当該暗号化された第2のデータを前記WORM媒体上に書き込むステップと、
    前記第2の鍵を、前記消去可能ストレージ・メディア内に格納するステップと、
    前記第1又は前記第2のデータを前記WORM媒体から削除する命令に応じて、前記第1又は前記第2のデータに関連付けられた前記第1又は前記第2の鍵を前記消去可能ストレージ・メディアから削除するステップと
    を実行することを含み、
    前記削除された鍵に関連付けられたデータは前記WORM媒体上にそのまま残るが、当該対応するデータを復号することは不可能である、前記方法。
  2. データを格納し且つ前記データを選択的に計算上取り出し不可能にする方法であって、装置が、
    第1のプロセスが第1のデータを書き込むためのものであるか又はWrite Once Read Many(WORM)媒体に既に書き込まれているデータを削除するためのものであるかを判別するステップと、
    前記第1のプロセスが前記第1のデータを書き込むためのものであることに応じて、当該第1のデータを前記WORM媒体に暗号化して書き込むための第1の鍵をランダムに生成するステップと、
    前記生成された第1の鍵を使用して前記第1のデータを暗号化し、当該暗号化された第1のデータを前記WORM媒体上に書き込むステップと、
    前記第1の鍵を、前記WORM媒体とは別の消去可能ストレージ・メディア内に格納するステップと、
    第2のプロセスが、第2のデータを書き込むためのものであるか又は前記WORM媒体に既に書き込まれている前記第1のデータを削除するためのものであるかを判別するステップと、
    前記第2のプロセスが前記第2のデータを書き込むためのものであることに応じて、当該第2のデータを前記WORM媒体に暗号化して書き込むための第2の鍵をランダムに生成するステップと、
    前記生成された第2の鍵を使用して前記第2のデータを暗号化し、当該暗号化された第2のデータを前記WORM媒体上に書き込むステップと、
    前記第2の鍵を、前記WORM媒体とは別の消去可能ストレージ・メディア内に格納するステップと、
    前記第1のプロセスが前記第1のデータを削除するものであることに応じて、当該第1のデータに関連付けられた前記第1の鍵を前記消去可能ストレージ・メディアから削除するステップと
    を実行することを含み、
    前記削除された第1の鍵に関連付けられた前記第1のデータは前記WORM媒体上にそのまま残るが、当該第1のデータを復号することは不可能である、前記方法。
  3. 前記別の消去可能ストレージ・メディアが電子デバイスを備えている、請求項1又は2に記載の方法
  4. 前記電子デバイスが無線周波数識別タグを備えている、請求項1〜3のいずれか一項に記載の方法
  5. 前記WORM媒体がWORMテープである、請求項1〜4のいずれか一項に記載の方法
  6. データを格納し且つ前記データを選択的に計算上取り出し不可能にする装置であって、
    第1のデータをWrite Once Read Many(WORM)媒体に書き込む命令に応じて、当該第1のデータを前記WORM媒体に暗号化して書き込むための第1の鍵をランダムに生成し、
    前記生成された第1の鍵を使用して前記第1のデータを暗号化し、当該暗号化された第1のデータを前記WORM媒体上に書き込み、
    前記第1の鍵を、前記WORM媒体とは別の消去可能ストレージ・メディア内に格納
    第2のデータを前記WORM媒体に書き込む命令に応じて、当該第2のデータを前記WORM媒体に暗号化して書き込むための第2の鍵をランダムに生成し、
    前記生成された第2の鍵を使用して前記第2のデータを暗号化し、当該暗号化された第2のデータを前記WORM媒体上に書き込み、
    前記第2の鍵を、前記消去可能ストレージ・メディア内に格納
    前記第1又は前記第2のデータを前記WORM媒体から削除する命令に応じて、前記第1又は前記第2のデータに関連付けられた前記第1又は前記第2の鍵を前記消去可能ストレージ・メディアから削除し、
    ここで、前記削除された鍵に関連付けられたデータは前記WORM媒体上にそのまま残るが、当該対応するデータを復号することは不可能である、前記装置。
  7. データを格納し且つ前記データを選択的に計算上取り出し不可能にする装置であって、
    第1のプロセスが第1のデータを書き込むためのものであるか又はWrite Once Read Many(WORM)媒体に既に書き込まれているデータを削除するためのものであるかを判別し、
    前記第1のプロセスが前記第1のデータを書き込むためのものであることに応じて、当該第1のデータを前記WORM媒体に暗号化して書き込むための第1の鍵をランダムに生成し、
    前記生成された第1の鍵を使用して前記第1のデータを暗号化し、当該暗号化された第1のデータを前記WORM媒体上に書き込み、
    前記第1の鍵を、前記WORM媒体とは別の消去可能ストレージ・メディア内に格納
    第2のプロセスが、第2のデータを書き込むためのものであるか又は前記WORM媒体に既に書き込まれている前記第1のデータを削除するためのものであるかを判別し、
    前記第2のプロセスが前記第2のデータを書き込むためのものであることに応じて、当該第2のデータを前記WORM媒体に暗号化して書き込むための第2の鍵をランダムに生成し、
    前記生成された第2の鍵を使用して前記第2のデータを暗号化し、当該暗号化された第2のデータを前記WORM媒体上に書き込み、
    前記第2の鍵を、前記WORM媒体とは別の消去可能ストレージ・メディア内に格納し、
    前記第1のプロセスが前記第1のデータを削除するものであることに応じて、当該第1のデータに関連付けられた前記第1の鍵を前記消去可能ストレージ・メディアから削除し、
    ここで、前記削除された第1の鍵に関連付けられた前記第1のデータは前記WORM媒体上にそのまま残るが、当該第1のデータを復号することは不可能である、前記装置。
  8. データを格納するため、および、前記データを選択的に計算上取り出し不可能にするコンピュータ・プログラムであって、装置に請求項1〜5のいずれか一項に記載の方法のステップを実行させる前記コンピュータ・プログラム。
JP2008515179A 2005-06-11 2006-05-26 Wormメディア上での情報取り出し可能性を部分的に使用不可にするための装置、方法、およびプログラム Expired - Fee Related JP4822230B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB0511919.3A GB0511919D0 (en) 2005-06-11 2005-06-11 Device permitting partial disabling of information retrievability on worm media
GB0511919.3 2005-06-11
PCT/EP2006/062638 WO2006134020A1 (en) 2005-06-11 2006-05-26 Device permitting partial disabling of information retrievability on worm media

Publications (3)

Publication Number Publication Date
JP2008544347A JP2008544347A (ja) 2008-12-04
JP2008544347A5 JP2008544347A5 (ja) 2009-02-19
JP4822230B2 true JP4822230B2 (ja) 2011-11-24

Family

ID=34855388

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008515179A Expired - Fee Related JP4822230B2 (ja) 2005-06-11 2006-05-26 Wormメディア上での情報取り出し可能性を部分的に使用不可にするための装置、方法、およびプログラム

Country Status (6)

Country Link
US (1) US8429401B2 (ja)
EP (1) EP1896918A1 (ja)
JP (1) JP4822230B2 (ja)
CN (1) CN101176104A (ja)
GB (1) GB0511919D0 (ja)
WO (1) WO2006134020A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007016787A2 (en) 2005-08-09 2007-02-15 Nexsan Technologies Canada Inc. Data archiving system
US7694154B2 (en) * 2006-05-12 2010-04-06 Oracle International Corporation Method and apparatus for securely executing a background process
US7783607B2 (en) * 2007-09-28 2010-08-24 Yahoo! Inc. Decentralized record expiry
US8291179B2 (en) 2007-10-05 2012-10-16 Imation Corp. Methods for implementation of worm enforcement in a storage system
US8171244B2 (en) * 2008-02-01 2012-05-01 Imation Corp. Methods for implementation of worm mode on a removable disk drive storage system
US8266366B2 (en) 2008-04-11 2012-09-11 SanDisk Technologies, Inc. Memory device operable in read-only and write-once, read-many (WORM) modes of operation
US8725780B2 (en) 2009-06-12 2014-05-13 Imation Corp. Methods and systems for rule-based worm enforcement
US20110055559A1 (en) * 2009-08-27 2011-03-03 Jun Li Data retention management
US8255655B2 (en) * 2009-10-02 2012-08-28 Sandisk Technologies Inc. Authentication and securing of write-once, read-many (WORM) memory devices
JP5645725B2 (ja) * 2010-04-28 2014-12-24 キヤノン株式会社 データ処理装置およびデータ処理システムおよびその制御方法
US8862876B2 (en) * 2010-11-09 2014-10-14 International Business Machines Corporation Method and system for deleting data
US9361483B2 (en) * 2012-07-10 2016-06-07 Forcepoint Federal Llc Anti-wikileaks USB/CD device
US9424432B2 (en) * 2012-09-20 2016-08-23 Nasdaq, Inc. Systems and methods for secure and persistent retention of sensitive information
CN103338105A (zh) * 2013-06-08 2013-10-02 南京航空航天大学 基于aes加密的机场噪声预测数据网络传输方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003123342A (ja) * 2001-10-09 2003-04-25 Hewlett Packard Co <Hp> カートリッジ・メモリ・システムを備えたworm磁気テープシステム
JP2003187524A (ja) * 2001-12-19 2003-07-04 Hirano Design Sekkei:Kk Rfidチップ搭載記録媒体レンタルシステム
JP2003523016A (ja) * 2000-02-09 2003-07-29 サン・マイクロシステムズ・インコーポレイテッド 情報保持を管理する方法およびシステム
JP2004213793A (ja) * 2003-01-07 2004-07-29 Sony Corp テープドライブ装置、記録再生方法、記録媒体
JP2004280551A (ja) * 2003-03-17 2004-10-07 Fujitsu Ltd 補助記憶装置及び情報処理装置
JP2004296006A (ja) * 2003-03-27 2004-10-21 Matsushita Electric Ind Co Ltd 光ディスク、光ディスク装置、複製管理装置、プログラム、記録媒体

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3507594B2 (ja) * 1995-07-31 2004-03-15 株式会社東芝 コンピュータ
ATE221677T1 (de) 1996-02-09 2002-08-15 Digital Privacy Inc Zugriffssteuerungs/verschlüsselungssystem
US6134660A (en) 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
US6067545A (en) * 1997-08-01 2000-05-23 Hewlett-Packard Company Resource rebalancing in networked computer systems
JPH11213633A (ja) * 1998-01-21 1999-08-06 Pioneer Electron Corp 情報記録装置
US6473861B1 (en) * 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement
JP2001109754A (ja) * 1999-09-30 2001-04-20 Internatl Business Mach Corp <Ibm> 索引ファイルを使用した検索方法及びそれに用いる装置
US6928551B1 (en) * 1999-10-29 2005-08-09 Lockheed Martin Corporation Method and apparatus for selectively denying access to encoded data
TWI223204B (en) * 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
US7333616B1 (en) * 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
US7162644B1 (en) * 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
US7303135B2 (en) * 2003-02-04 2007-12-04 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card and computer readable program
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US6804781B1 (en) 2003-05-12 2004-10-12 Hewlett-Packard Development Company, L.P. System and method for security of information in a memory
JP4239747B2 (ja) * 2003-08-07 2009-03-18 ソニー株式会社 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
US6940683B2 (en) * 2004-02-10 2005-09-06 International Business Machines Corporation Matched filter detection for time based servo signals in a tape drive
US7216207B1 (en) * 2004-03-08 2007-05-08 International Business Machines Corporation System and method for fast, secure removal of objects from disk storage
US7162602B2 (en) * 2004-03-16 2007-01-09 Hitachi, Ltd. More granular and more efficient write protection for disk volumes
GB2412227A (en) * 2004-03-20 2005-09-21 Hewlett Packard Development Co Tape cartridge format command key
JP4394493B2 (ja) * 2004-03-24 2010-01-06 株式会社日立製作所 ファイル管理方法、ファイル管理装置、及び、ファイル管理プログラム
US7593532B2 (en) * 2004-04-22 2009-09-22 Netapp, Inc. Management of the retention and/or discarding of stored data
US7236326B2 (en) * 2004-06-10 2007-06-26 International Business Machines Corporation Mechanism for locking out improperly inserted cartridge
US20060015752A1 (en) * 2004-07-16 2006-01-19 Promega Corporation Memory having RFID tag, decryption technique for use with the memory, and memory reader or writer for use with the memory
US7376062B2 (en) * 2004-10-29 2008-05-20 International Business Machines Corporation System and method for logical shredding of data stored on worm media
US8024572B2 (en) * 2004-12-22 2011-09-20 Aol Inc. Data storage and removal
US7502946B2 (en) * 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US7272727B2 (en) * 2005-04-18 2007-09-18 Hitachi, Ltd. Method for managing external storage devices
US7813276B2 (en) * 2006-07-10 2010-10-12 International Business Machines Corporation Method for distributed hierarchical admission control across a cluster

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003523016A (ja) * 2000-02-09 2003-07-29 サン・マイクロシステムズ・インコーポレイテッド 情報保持を管理する方法およびシステム
JP2003123342A (ja) * 2001-10-09 2003-04-25 Hewlett Packard Co <Hp> カートリッジ・メモリ・システムを備えたworm磁気テープシステム
JP2003187524A (ja) * 2001-12-19 2003-07-04 Hirano Design Sekkei:Kk Rfidチップ搭載記録媒体レンタルシステム
JP2004213793A (ja) * 2003-01-07 2004-07-29 Sony Corp テープドライブ装置、記録再生方法、記録媒体
JP2004280551A (ja) * 2003-03-17 2004-10-07 Fujitsu Ltd 補助記憶装置及び情報処理装置
JP2004296006A (ja) * 2003-03-27 2004-10-21 Matsushita Electric Ind Co Ltd 光ディスク、光ディスク装置、複製管理装置、プログラム、記録媒体

Also Published As

Publication number Publication date
WO2006134020A1 (en) 2006-12-21
GB0511919D0 (en) 2005-07-20
EP1896918A1 (en) 2008-03-12
US20060282669A1 (en) 2006-12-14
CN101176104A (zh) 2008-05-07
US8429401B2 (en) 2013-04-23
JP2008544347A (ja) 2008-12-04

Similar Documents

Publication Publication Date Title
JP4822230B2 (ja) Wormメディア上での情報取り出し可能性を部分的に使用不可にするための装置、方法、およびプログラム
JP4169822B2 (ja) 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US7570560B2 (en) System and method for logical shredding of data stored on WORM media
JPH0695949A (ja) 秘密ファイル消去方法
JP5645725B2 (ja) データ処理装置およびデータ処理システムおよびその制御方法
EP2196911A1 (en) Construction and method for encrypting digital information memory card
US9558128B2 (en) Selective management of security data
KR100707823B1 (ko) 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체
RU2005132849A (ru) Способ управления информацией для защиты от копирования носителя записи
JP2007034487A (ja) 情報処理装置及びその制御方法、コンピュータプログラム
JP4101975B2 (ja) 可搬型記憶媒体を用いたデータ記録/再生装置
TWI239479B (en) Record carrier for storing a digital work
JP3773697B2 (ja) メディア固有化情報を移動可能にする情報記録方法
KR20010043582A (ko) 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치
TWI384359B (zh) 用以於可移除式儲存媒體上記錄之方法及適於用以收納可移除式儲存媒體的儲存驅動機
CN105700830A (zh) 一种支持worm存储的固态硬盘主控、固态硬盘及worm存储方法
JPH1196674A (ja) データ記録装置、データ再生装置及びデータ記録媒体
CN1833400B (zh) 著作权保护系统
JP4537772B2 (ja) ディスクシステム
Suthar et al. Guaranteed Data Destruction Strategies and Drive Sanitization: SSD
RU2005132652A (ru) Способ управления информацией для защиты от копирования носителя записи
JP2502501B2 (ja) 情報記録システム
Riduan et al. Data wiping tool: ByteEditor technique
JPH06187511A (ja) 情報記録再生システム
JP2020173681A (ja) ファイルエクスポート及びインポートシステム並びに電子機器

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081226

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110706

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110706

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20110706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110824

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20110824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110830

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140916

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees