JP4933946B2 - 外部記憶装置及び情報漏洩防止方法 - Google Patents
外部記憶装置及び情報漏洩防止方法 Download PDFInfo
- Publication number
- JP4933946B2 JP4933946B2 JP2007108835A JP2007108835A JP4933946B2 JP 4933946 B2 JP4933946 B2 JP 4933946B2 JP 2007108835 A JP2007108835 A JP 2007108835A JP 2007108835 A JP2007108835 A JP 2007108835A JP 4933946 B2 JP4933946 B2 JP 4933946B2
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- external storage
- request
- host computer
- cycle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
(1)計算機システムを構成する各装置のパス情報の登録
(2)暗号鍵情報の登録
(3)格納データの暗号化/復号化
(4)異常状態検知時の暗号鍵のゼロ化
以下,処理(1)〜処理(4)の実現方法について、図2〜図10を用いて説明する。
〜(v)のケースを,暗号鍵のゼロ化を行うべき異常状態であるとしている。
(i)外部記憶装置100の電源が遮断されたとき
(ii)外部記憶装置100の前回の暗号鍵の登録から所定期間が経過したとき
(iii)計算機システムのシステム構成が変更されたとき
(iv)外部記憶装置100に対して不正なホスト計算機からのデータ入出力要求が行わ
れたとき
(v)他の外部記憶装置100において暗号鍵のゼロ化が行われたとき
以下,ケース(i)〜(v)における異常状態検知及び暗号鍵のゼロ化の処理について
説明する。
号鍵のゼロ化処理について説明する。外部記憶装置100Aにおいて、暗号鍵を一時記憶する鍵記憶用揮発性メモリ103Aは、外部からの電源(図示されていない)によって給電され動作するものとする。外部記憶装置100Aの電源スイッチ(図示されていない)OFFや電源コード(図示されていない)の切断等により電源が遮断されたとき、鍵記憶用揮発性メモリ103Aへの給電は停止される。その結果、鍵記憶用揮発性メモリ103A上に一時記憶されている暗号鍵情報はクリアされる。
間が経過したときの暗号鍵のゼロ化処理について説明する。外部記憶装置100Aの鍵管理プログラム114Aは、上記処理(2)によって前回暗号鍵情報の登録が行われた時刻を記憶領域106A等の不揮発性メモリ上に記憶しておく。そして鍵管理プログラム114Aは、前回の暗号鍵の登録が行われた時刻から予め設定された所定期間が経過したとき、鍵記憶用揮発性メモリ103A内に一時保存された暗号鍵情報をクリアする。
知方法及び暗号鍵のゼロ化処理について、図6を用いて説明する。図6は、計算機システム1のシステム構成の変更を検知し暗号鍵のゼロ化を行うために、設定管理プログラム112A、鍵管理プログラム114A及び状態監視プログラム115Aによって実行される処理を示すフローチャートである。
(6−1)T1以下の周期のシーケンシャルアクセス
(6−2)T1より長い周期のシーケンシャルアクセス
(6−3)ランダムアクセス
のデータ入出力要求が行われたときの検知方法及び暗号鍵のゼロ化処理について、図8を用いて説明する。図8は、不正なホスト計算機からのデータ入出力要求が行われたことを検知し暗号鍵のゼロ化を行うために、制御プログラム111A、設定管理プログラム112A、鍵管理プログラム114A及び状態監視プログラム115Aによって実行される処理を示すフローチャートである。
第n+1のシーケンス番号=ハッシュ関数(第nのシーケンス番号+初期値を結合した文字列)
ときの他の外部記憶装置100の暗号鍵のゼロ化処理について、図9を用いて説明する。図9は、他の外部記憶装置100Aにおける暗号鍵のゼロ化に連動して外部記憶装置100Bの暗号鍵のゼロ化を行うために、鍵管理プログラム114A,114B及び設定管理プログラム112Aによって実行される処理を示すフローチャートである。
Claims (12)
- ホスト計算機または他の外部記憶装置とネットワークを介してアクセス可能な外部記憶装置であって、
ホスト計算機から書き込まれたデータを格納する記憶領域と、
前記記憶領域に格納されたデータの暗号化及び復号化を行う暗号計算部と、
前記ホスト計算機または前記他の外部記憶装置に対して存在確認のためのリクエストを所定期間ごとに送信する送信部と、
前記リクエストに対する前記ホスト計算機または前記他の外部記憶装置からのレスポンスの結果に基づいて、前記暗号計算部の前記暗号化及び復号化の暗号計算に使用する暗号鍵のゼロ化を行う鍵管理部とを備え、
前記送信部は、
前記ホスト計算機からのデータ入出力要求のタイミングを解析し、
前記データ入出力要求のタイミングがシーケンシャルであって、当該入出力要求の周期が予め設定された所定の閾値よりも短い場合には、前記リクエストの送信を行わない
ことを特徴とする外部記憶装置。 - 前記送信部は、
前記ホスト計算機からのデータ入出力要求のタイミングがシーケンシャルアクセスであるかランダムアクセスであるかを判断し、
前記データ入出力要求のタイミングがシーケンシャルであって、当該入出力要求の周期が予め設定された前記リクエストを送信する周期よりも長い場合には、前記データ入出力要求と前記リクエスト送信のいずれかの処理が発生する周期が、予め設定された所定の閾値よりも短くなるように、前記リクエストを送信する周期を決定する
ことを特徴とする請求項1に記載の外部記憶装置。 - 前記送信部は、
前記ホスト計算機からのデータ入出力要求のタイミングがシーケンシャルアクセスであるかランダムアクセスであるかを判断し、
前記データ入出力要求のタイミングがランダムアクセスである場合には、前記リクエストを行う周期を短くすること、
を特徴とする請求項1に記載の外部記憶装置。 - 前記外部記憶装置の設置されたエリアの人数を取得する取得部を備え、
前記送信部は、前記取得部で取得した人数に基づいて、前記取得した人数が予め設定された人数よりも多い場合には、前記リクエストを送信する周期を予め設定された閾値より短く設定し、前記取得した人数が予め設定された人数以下の場合には、前記リクエストを送信する周期を前記閾値より長く設定すること、
を特徴とする請求項1に記載の外部記憶装置。 - ホスト計算機または他の外部記憶装置とネットワークを介してアクセス可能な外部記憶装置の情報漏洩防止方法であって、
暗号計算部が、記憶領域に格納される前記ホスト計算機から書き込まれるデータの暗号化及び復号化を行う第1のステップと、
送信部が、前記ホスト計算機または前記他の外部記憶装置に対して存在確認のためのリクエストを所定期間ごとに送信する第2のステップと、
鍵管理部が、前記リクエストに対する前記ホスト計算機または前記他の外部記憶装置からのレスポンスの結果に基づいて、前記暗号計算部の前記暗号化及び復号化の暗号計算に使用する暗号鍵のゼロ化を行う第3のステップと、
前記第2のステップにおいて、前記送信部が、前記ホスト計算機からのデータ入出力要求のタイミングを解析し、前記データ入出力要求のタイミングがシーケンシャルであって、当該入出力要求の周期が予め設定された所定の閾値よりも短い場合には、前記リクエストの送信を行わない
ことを特徴とする外部記憶装置の情報漏洩防止方法。 - 前記第2のステップにおいて、前記送信部が、前記ホスト計算機からのデータ入出力要求のタイミングがシーケンシャルアクセスであるかランダムアクセスであるかを判断し、
前記データ入出力要求のタイミングがシーケンシャルであって、当該入出力要求の周期が予め設定された前記リクエストを送信する周期よりも長い場合には、前記データ入出力要求と前記リクエスト送信のいずれかの処理が発生する周期が、予め設定された所定の閾値よりも短くなるように、前記リクエストを送信する周期を決定する
ことを特徴とする、請求項5に記載の外部記憶装置の情報漏洩防止方法。 - 前記第2のステップにおいて、前記送信部が、前記ホスト計算機からのデータ入出力要求のタイミングがシーケンシャルアクセスであるかランダムアクセスであるかを判断し、
前記データ入出力要求のタイミングがランダムアクセスである場合には、前記リクエストを行う周期を短くすること、
を特徴とする請求項5に記載の外部記憶装置の情報漏洩防止方法。 - 取得部が、前記外部記憶装置の設置されたエリアの人数を取得する第4のステップを備え、
前記第2のステップにおいて、前記送信部が、前記第4のステップで取得した人数に基づいて、前記取得した人数が予め設定された人数よりも多い場合には、前記リクエストを送信する周期を予め設定された閾値より短く設定し、前記取得した人数が予め設定された人数以下の場合には、前記リクエストを送信する周期を前記閾値より長く設定すること、
を特徴とする請求項5記載の外部記憶装置の情報漏洩防止方法。 - ホスト計算機または他の外部記憶装置とネットワークを介してアクセス可能な外部記憶装置を含む記憶システムであって、
前記外部記憶装置の記憶領域に格納される前記ホスト計算機から書き込まれたデータの暗号化及び復号化を行う暗号計算部と、
前記ホスト計算機または前記他の外部記憶装置に対して存在確認のためのリクエストを所定期間ごとに前記外部記憶装置から送信する送信部と、
前記リクエストに対する前記ホスト計算機または前記他の外部記憶装置からのレスポンスの結果に基づいて、前記外部記憶装置内の前記暗号計算部の前記暗号化及び復号化の暗号計算に使用する暗号鍵のゼロ化を行う鍵管理部とを備え、
前記送信部は、
前記ホスト計算機からのデータ入出力要求のタイミングを解析し、
前記データ入出力要求のタイミングがシーケンシャルであって、当該入出力要求の周期が予め設定された所定の閾値よりも短い場合には、前記リクエストの送信を行わない
ことを特徴とする記憶システム。 - 前記送信部は、
前記ホスト計算機からのデータ入出力要求のタイミングがシーケンシャルアクセスであるかランダムアクセスであるかを判断し、
前記データ入出力要求のタイミングがシーケンシャルであって、当該入出力要求の周期が予め設定された前記リクエストを送信する周期よりも長い場合には、前記データ入出力要求と前記リクエスト送信のいずれかの処理が発生する周期が、予め設定された所定の閾値よりも短くなるように、前記リクエストを送信する周期を決定する
ことを特徴とする、請求項9に記載の記憶システム。 - 前記送信部は、
前記ホスト計算機からのデータ入出力要求のタイミングがシーケンシャルアクセスであるかランダムアクセスであるかを判断し、
前記データ入出力要求のタイミングがランダムアクセスである場合には、前記リクエストを行う周期を短くすること、
を特徴とする請求項9に記載の記憶システム。 - 前記外部記憶装置の設置されたエリアの人数を前記外部記憶装置で取得する取得部を備え、
前記送信部は、前記取得部で取得した人数に基づいて、前記取得した人数が予め設定された人数よりも多い場合には、前記リクエストを送信する周期を予め設定された閾値より短く設定し、前記取得した人数が予め設定された人数以下の場合には、前記リクエストを送信する周期を前記閾値より長く設定すること、
を特徴とする請求項9に記載の記憶システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007108835A JP4933946B2 (ja) | 2007-04-18 | 2007-04-18 | 外部記憶装置及び情報漏洩防止方法 |
US12/007,460 US8065523B2 (en) | 2007-04-18 | 2008-01-10 | External storage apparatus and method of preventing information leakage |
EP08250171A EP1983461A3 (en) | 2007-04-18 | 2008-01-14 | External storage apparatus and method of preventing information leakage |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007108835A JP4933946B2 (ja) | 2007-04-18 | 2007-04-18 | 外部記憶装置及び情報漏洩防止方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008269120A JP2008269120A (ja) | 2008-11-06 |
JP4933946B2 true JP4933946B2 (ja) | 2012-05-16 |
Family
ID=39577743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007108835A Expired - Fee Related JP4933946B2 (ja) | 2007-04-18 | 2007-04-18 | 外部記憶装置及び情報漏洩防止方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8065523B2 (ja) |
EP (1) | EP1983461A3 (ja) |
JP (1) | JP4933946B2 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5429157B2 (ja) * | 2008-03-03 | 2014-02-26 | 日本電気株式会社 | 機密情報漏洩防止システム及び機密情報漏洩防止方法 |
JP5412644B2 (ja) * | 2008-04-30 | 2014-02-12 | 日本電産サンキョー株式会社 | 電子機器装置の不正取り外し検知方法 |
JP4747288B2 (ja) * | 2009-04-03 | 2011-08-17 | 株式会社バッファロー | 外付け記憶装置及びその制御方法 |
US20100268856A1 (en) * | 2009-04-20 | 2010-10-21 | Smith Eric R | Formatting memory in a peripheral device |
JP2011081739A (ja) * | 2009-10-09 | 2011-04-21 | Fuji Xerox Co Ltd | 外部記憶システムおよびプログラム |
US8250379B2 (en) * | 2009-10-13 | 2012-08-21 | Microsoft Corporation | Secure storage of temporary secrets |
JP2011109444A (ja) * | 2009-11-18 | 2011-06-02 | Panasonic Corp | コンテンツの保護方法、コンテンツ再生装置、プログラムおよびプログラム記録媒体 |
JP4612112B1 (ja) * | 2010-03-01 | 2011-01-12 | 健稔 岡本 | デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム |
US20120069995A1 (en) * | 2010-09-22 | 2012-03-22 | Seagate Technology Llc | Controller chip with zeroizable root key |
JP4966422B1 (ja) | 2011-03-31 | 2012-07-04 | 株式会社東芝 | 情報処理装置及びデータ保護方法 |
US20140149729A1 (en) | 2011-07-18 | 2014-05-29 | Ted A. Hadley | Reset vectors for boot instructions |
US8856553B2 (en) * | 2011-09-12 | 2014-10-07 | Microsoft Corporation | Managing self-encrypting drives in decentralized environments |
US9003560B1 (en) * | 2012-06-05 | 2015-04-07 | Rockwell Collins, Inc. | Secure enclosure with internal security components |
GB2507497B (en) * | 2012-10-30 | 2015-01-14 | Barclays Bank Plc | Device and method for secure memory access |
US10142304B2 (en) | 2016-08-23 | 2018-11-27 | Seagate Technology Llc | Encryption key shredding to protect non-persistent data |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5412721A (en) * | 1993-03-26 | 1995-05-02 | Motorola, Inc. | Method for loading and utilizing a key in a secure transmission device |
EP0740037A1 (en) | 1995-04-28 | 1996-10-30 | Hewlett-Packard Company | Security device |
AU1551097A (en) | 1996-07-25 | 1998-02-20 | Mark David James Bowyer | Immobilisation protection system for electronic components |
US6480096B1 (en) * | 1998-07-08 | 2002-11-12 | Motorola, Inc. | Method and apparatus for theft deterrence and secure data retrieval in a communication device |
US6591251B1 (en) | 1998-07-22 | 2003-07-08 | Neopost Inc. | Method, apparatus, and code for maintaining secure postage data |
US6292899B1 (en) * | 1998-09-23 | 2001-09-18 | Mcbride Randall C. | Volatile key apparatus for safeguarding confidential data stored in a computer system memory |
JP2002351744A (ja) * | 2001-05-29 | 2002-12-06 | Sony Corp | コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体 |
US20020188866A1 (en) | 2001-06-07 | 2002-12-12 | Jalaludeen Ca | Method and apparatus for protecting a device connected to a newtwork |
EP1441275A1 (en) * | 2003-01-21 | 2004-07-28 | Hewlett-Packard Company | Component for a computer |
JP2004280551A (ja) * | 2003-03-17 | 2004-10-07 | Fujitsu Ltd | 補助記憶装置及び情報処理装置 |
CN100418032C (zh) | 2003-06-30 | 2008-09-10 | Nxp股份有限公司 | 密钥复制保护存储的数字自我擦除 |
JP2005134947A (ja) * | 2003-10-28 | 2005-05-26 | Sharp Corp | Icカード用半導体装置及びicカードモジュール |
US20070271455A1 (en) * | 2004-07-20 | 2007-11-22 | Toshihisa Nakano | Reproduction Control Device, Gate Device, and Reproduction Control System |
JP2006093849A (ja) * | 2004-09-21 | 2006-04-06 | Nec Personal Products Co Ltd | コンテンツのコピーコントロール方法及びその装置 |
JP2006344073A (ja) * | 2005-06-09 | 2006-12-21 | Zeroeks Kk | 情報収集サーバ及び情報収集システム |
JP2007108835A (ja) | 2005-10-11 | 2007-04-26 | Keyence Corp | 画像処理装置 |
US7809934B2 (en) * | 2006-10-13 | 2010-10-05 | Texas Instruments Incorporated | Security measures for preventing attacks that use test mechanisms |
US8539572B2 (en) * | 2007-11-05 | 2013-09-17 | Lenovo (Singapore) Pte. Ltd. | System and method for secure usage of peripheral devices using shared secrets |
-
2007
- 2007-04-18 JP JP2007108835A patent/JP4933946B2/ja not_active Expired - Fee Related
-
2008
- 2008-01-10 US US12/007,460 patent/US8065523B2/en not_active Expired - Fee Related
- 2008-01-14 EP EP08250171A patent/EP1983461A3/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US20090271619A1 (en) | 2009-10-29 |
JP2008269120A (ja) | 2008-11-06 |
EP1983461A3 (en) | 2008-11-19 |
EP1983461A2 (en) | 2008-10-22 |
US8065523B2 (en) | 2011-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4933946B2 (ja) | 外部記憶装置及び情報漏洩防止方法 | |
CN110799941B (zh) | 防盗和防篡改的数据保护 | |
CN101983379B (zh) | 盘驱动器数据加密 | |
US8170213B1 (en) | Methodology for coordinating centralized key management and encryption keys cached through proxied elements | |
US20080072071A1 (en) | Hard disc streaming cryptographic operations with embedded authentication | |
US20030084290A1 (en) | Distributed security architecture for storage area networks | |
CN105191207A (zh) | 联合密钥管理 | |
KR20090085585A (ko) | 공유 암호화 키를 변경하는 시스템 및 방법 | |
JPWO2008035450A1 (ja) | ワンタイムidによる認証 | |
US11595369B2 (en) | Promoting system authentication to the edge of a cloud computing network | |
CN104205044A (zh) | 指令包括在操作数中的防恶意软件保护操作 | |
US11861027B2 (en) | Enhanced securing of data at rest | |
US20140156988A1 (en) | Medical emergency-response data management mechanism on wide-area distributed medical information network | |
US11853445B2 (en) | Enhanced securing and secured processing of data at rest | |
US9147087B2 (en) | Method of accessing a data storage device | |
US7079655B1 (en) | Encryption algorithm management system | |
US20210132826A1 (en) | Securing a collection of devices using a distributed ledger | |
JP5398867B2 (ja) | 情報管理装置及び情報管理システム及び情報管理方法及びプログラム | |
US11843620B1 (en) | Stateless system to enable data breach | |
WO2023119554A1 (ja) | 制御方法、情報処理装置および制御プログラム | |
WO2023112272A1 (ja) | 管理方法、情報処理装置および管理プログラム | |
Bel et al. | Inkpack | |
Bel et al. | Inkpack: A Secure, Data-Exposure Resistant Storage System | |
KR101387939B1 (ko) | 백업용 스토리지 제어 시스템 | |
JP2004126745A (ja) | データ保護装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090225 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090626 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120217 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150224 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |