JP5160940B2 - ハードディスク装置 - Google Patents

ハードディスク装置 Download PDF

Info

Publication number
JP5160940B2
JP5160940B2 JP2008107003A JP2008107003A JP5160940B2 JP 5160940 B2 JP5160940 B2 JP 5160940B2 JP 2008107003 A JP2008107003 A JP 2008107003A JP 2008107003 A JP2008107003 A JP 2008107003A JP 5160940 B2 JP5160940 B2 JP 5160940B2
Authority
JP
Japan
Prior art keywords
circuit
disk
circuit data
unit
hdd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008107003A
Other languages
English (en)
Other versions
JP2009258979A (ja
Inventor
伸行 金井
Original Assignee
株式会社 沖情報システムズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 沖情報システムズ filed Critical 株式会社 沖情報システムズ
Priority to JP2008107003A priority Critical patent/JP5160940B2/ja
Publication of JP2009258979A publication Critical patent/JP2009258979A/ja
Application granted granted Critical
Publication of JP5160940B2 publication Critical patent/JP5160940B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、サーバ、RAID装置、およびパーソナルコンピュータ等の情報処理装置に備えられるハードディスク装置に関し、特に盗難等されたときに記憶している情報の漏洩を防止するハードディスク装置に関する。
従来のハードディスク装置(以下、「HDD」という。)は、記憶している情報の漏洩を防止するため、そのHDDを備えたパーソナルコンピュータで使用者の操作により正しいパスワードを所定回数内に入力されない場合はHDD内の自己消去プログラムを起動してHDD内のデータを消去するようにしている(例えば、特許文献1参照)。
また、HDD用情報漏洩装置を経由させてパーソナルコンピュータで入力されたパスワードをHDDに設定し、パスワードが一致しない限りHDDのデータへのアクセスを禁止しているものもある(例えば、特許文献2参照)。
さらに、データを暗号化/復号化するデータ漏洩防止システムをホストとHDDとの間に設け、HDDに暗号化したデータを記憶させるようにしているものもある(例えば、特許文献3参照)。
またさらに、登録された抜き取り条件と異なる操作手順で抜き取りが行われたことを検知すると、HDDに高電圧を印加して破壊するようにしているものもある(例えば、特許文献4参照)。
特開2006−344112号公報(段落「0022」〜段落「0023」、図2) 特開2006−59025号公報(段落「0026」〜段落「0035」、図1) 特開2005−175948号公報(段落「0006」、図1) 特開2006−209232号公報(段落「0022」〜段落「0026」、図4)
しかしながら、上述した従来の技術において、パスワードや暗号化したデータを復号化するための復号化コード、およびHDDを抜取る操作手順は、第三者に漏洩する可能性があり、また第三者により解析されてしまう可能性があるため、パスワード等を得た第三者は容易にHDDに記録された情報を読み取ることができるようになり、HDDの盗難に伴う情報漏洩の防止は充分でないという問題がある。
本発明は、このような問題を解決することを課題とし、HDDが盗難等された場合であっても確実に情報の漏洩を防止することを目的とする。
そのため、本発明は、電源投入の都度、上位装置から転送され回路データに基づいてディスクをアクセスする回路として形成されるプログラマブル回路と、ディスクに記録された情報を消去する回路として機能するように前記プログラマブル回路を形成するためのディスク消去回路データを記憶する記憶部と、電源投入時に、上位装置から転送され、前記プログラマブル回路を、ディスクをアクセスする回路として形成する前記回路データを監視し、その回路データの異常を検知する回路データ監視部とを設け、前記異常を検知したとき、前記記憶部から読み出した前記ディスク消去回路データに基づいて前記プログラマブル回路を形成し、該プログラマブル回路が、記憶したディスク消去回路データに基づいてディスクに記録された情報を消去し、情報の漏洩を防止するようにしたことを特徴とする。
このようにした本発明は、HDDが盗難等にあった場合であってもディスクに記録された情報の漏洩を確実に防止することができるという効果が得られる。
以下、図面を参照して本発明によるハードディスク装置(HDD)の実施例を説明する。
図1は第1の実施例におけるHDDの構成を示すブロック図である。
図1において、1は上位装置としてのPCであり、キーボードや液晶ディスプレイ等の入出力手段を備えた通常のパーソナルコンピュータである。本実施例では、上位装置をPC1として説明するが、上位装置はサーバやRAID装置であってもよい。
2はCPU(Central Processing Unit)であり、図示しないメモリ等の記憶部に記憶された制御プログラム(ソフトウェア)に基づいてPC1全体の動作を制御するものである。
3はインターフェース部であり、例えばATA/ATAPI、USB等の規格でデータの転送を行うものである。
4はBIOS(Basic Input/Output System)であり、PC1に接続されたキーボードやディスプレイ等の周辺機器を制御するためにメモリ等の記憶部に記憶された情報である。本実施例では、BIOS4は後述するHDDを制御するための回路データも記憶し、電源投入時にインターフェース部3を介してその回路データが転送され、後述するFPGAにコンフィグレーションするものとする。
このようにPC1は入出力手段、インターフェース部3、BIOS4、および図示しないメモリ等の記憶部で構成され、その記憶部に記憶された制御プログラム(ソフトウェア)に基づいてCPU2が入出力手段、インターフェース部3等を含むPC1全体の動作を制御する。
5はHDDであり、PC1との間でATA/ATAPI等の規格でデータの転送を行うハードディスクドライブ(ハードディスク装置)である。
6は制御部としてのCPUであり、メモリ等の記憶部に記憶された制御プログラム(ソフトウェア)に基づいてHDD5全体の動作を制御するものである。
7は通信部としてのインターフェース部であり、上位装置との間でデータの転送(通信)を行う、例えばATA/ATAPI、USB等の規格で通信を行うものである。
8はプログラマブル回路としてのFPGA(Field Programmable Gate Array)であり、内部に記憶した回路データに基づいてディスクにデータを書き込み、またディスクに書き込まれたデータを読み出すための制御を行う回路として機能するものである。
9はディスクアクセス部であり、FPGA8の信号に基づいて記憶媒体としての磁気ディスクや光ディスク等のディスク10にデータを書き込み、またディスク10に書き込まれたデータを読み出すものである。
11はディスクキャッシュメモリ等のメモリであり、ディスク10に書き込むデータやディスク10から読取ったデータを一時的に記憶するためのものである。
FPGA8は、CPU6、インターフェース部7、ディスクアクセス部9、メモリ11と内部バスで接続され、CPU6の指示にしたがってディスク10にデータを書き込み、またディスク10に書き込まれたデータを読み出すことができるようになっている。
13はモード設定部であり、FPGA8にコンフィグレーションする回路データをPC1のBIOS4に記憶した回路データを採用するかHDD5のROMやフラッシュメモリ等の記憶部14に記憶した回路データを採用するかを設定するためのものである。このモード設定部13はメモリ等で構成され、また記憶部14にはディスク10に記録された情報を消去するためのディスク消去回路データが予め記憶されているものとする。
12は回路データ監視部としてのコンフィグレーション監視部であり、モード設定部13の設定内容およびPC1からコンフィグレーションされる回路データを監視し、その設定内容および回路データにより、FPGA8にコンフィグレーションする回路データをPC1のBIOS4に記憶した回路データ、または記憶部14に記憶した回路データとするように切り替えるものである。
なお、インターフェース部7は、PC1のアクセスに対して任意のデータをダミーデータとして返送する機能を有している。
このように構成されたHDD5は、回路データをコンフィグレーションしたFPGA8(ハードウェア)および記憶部に記憶された制御プログラム(ソフトウェア)を実行するCPU6でHDD5全体の動作を制御する。
なお、FPGA8はコンフィグレーションした回路データに基づいてCPU6およびインターフェース部7を内部バスから切り離し(FPGA8はCPU6およびインターフェース部7との間の内部バスを不通にする)、CPU6の制御を無効にしてFPGA8のみでHDD5の動作を制御することができるようになっている。
上述した構成の作用を図2の第1の実施例におけるHDDの状態遷移を示すブロック図に基づいて説明する。
図2(a)は電源投入時において回路データをFPGA8にコンフィグレーションする動作を示している。
PC1およびHDD5に電源が投入されるとPC1のBIOS4からインターフェース部3を介して回路データが転送され、その回路データはHDD5のFPGA8にコンフィグレーションされる。
コンフィグレーションが完了すると図2(b)に示すようにFPGA8はコンフィグレーションされた回路データに基づいてHDD5の内部バスを接続し、CPU6およびFPGA8の制御によりHDD5はディスク10に記録されたデータの読出しやデータの書込みを行う通常のハードディスクドライブとして動作する。
一方、電源が投入されてから所定の時間内に、回路データの転送を検知しないこと、またはチェックサム等の回路データを識別するための識別情報が不正な回路データが転送された等の回路データのコンフィグレーションが正常に完了しないこと(回路データのコンフィグレーションの異常)をコンフィグレーション監視部12が検知した場合、HDD5が盗難等されたものとして図2(c)に示すようにコンフィグレーション監視部12は記憶部14に記憶されたディスク消去回路データを読み出し、そのディスク消去回路データでFPGA8のコンフィグレーションを行う。
ディスク消去回路データがコンフィグレーションされると図2(d)に示すようにFPGA8はコンフィグレーションされたディスク消去回路データに基づいてCPU6およびインターフェース部7との内部バスを切り離し、外部からの制御およびCPU6の制御を無効にするとともにディスク10を消去する。
また、インターフェース部7はPC1からのアクセスがあった場合、任意のダミーデータをPC1へ返送するモードに切り替える。
コンフィグレーション監視部12は、一旦ディスク消去回路データのコンフィグレーションを行うとモード設定部13を、PC1からコンフィグレーションするモードから記憶部14に記憶されたディスク消去回路データをコンフィグレーションするモードに切替え、固定する。
したがって、次の電源投入から常に記憶部14に記憶されたディスク消去回路データをコンフィグレーションし、電源を投入する度にディスク10を消去する動作を続ける。また、インターフェース部7はPC1からのアクセスがあった場合、任意のダミーデータをPC1へ返送し続ける。
なお、PC1からの回路データおよび記憶部14に記憶されたディスク消去回路データを暗号化するようにしてもよい。
この場合、コンフィグレーション監視部12は、暗号化された回路データを復号するための復号キーを内部の記憶部に記憶し、またその復号キーによる復号化機能を備え、PC1からの暗号化された回路データはコンフィグレーション監視部12に格納されている復号キーによりコンフィグレーション監視部12で復号化され、その復号化された回路データがFPGA8にコンフィグレーションされる。
このとき、復号キーはPC1からのコンフィグレーション成功毎に次回のコンフィグレーションのための復号キーに更新され、コンフィグレーション監視部12に格納される。
一方、記憶部14に暗号化されて記憶されたディスク消去回路データはコンフィグレーション監視部12に格納されているディスク消去回路データ用の復号キーによりコンフィグレーション監視部12で復号化され、その復号化された回路データがFPGA8にコンフィグレーションされる。
このディスク消去回路データ用の復号キーはHDD5毎にユニークなものとする。
このようにPC1のBIOS4に記憶した回路データをHDD5へ転送するようにし、その回路データのコンフィグレーションが正常に終了しないことをHDD5のコンフィグレーション監視部12が検知したとき、そのコンフィグレーション監視部12は記憶部14に記憶されたディスク消去回路データでFPGA8のコンフィグレーションを行い、ディスク10を消去する。
したがって、BIOS4に回路データを記憶していないPC1ではHDD5のディスク10に記憶された情報を読み出すことができず、HDD5が盗難にあった場合でもディスク10に記憶された情報の漏洩や解析を防止することができるようになる。
また、ディスク消去回路データでFPGA8のコンフィグレーションが行われるとCPU6およびインターフェース部7(ATA/ATAPI)との内部バスが切り離されるためソフトウェアによるディスク10に記憶された情報のアクセスを禁止することができる。
また、HDD5自身には正常動作させる回路データが存在しなくなるので(電源が切断されるとFPGA8のコンフィグレーションされた回路データは消滅する)HDD5が盗難にあった場合でも正常動作させる回路データの漏洩や解析を防止することができるようになる。
さらに、回路データを暗号化することにより、回路データの解析を防止することができるようになる。
以上説明したように、第1の実施例では、PCのBIOSに記憶した回路データをHDDへ転送するようにし、その回路データのコンフィグレーションが正常に終了しないことをHDDのコンフィグレーション監視部が検知したとき、そのコンフィグレーション監視部は記憶部に記憶されたディスク消去回路データでFPGAのコンフィグレーションを行い、ディスクを消去することにより、HDDが盗難等にあった場合でもディスクに記憶された情報の漏洩を防止することができるという効果が得られる。
また、ディスク消去回路データでFPGAのコンフィグレーションが行われるとCPUおよびインターフェース部との内部バスが切り離されるためソフトウェアによるディスクに記憶された情報のアクセスや解析を禁止することができるという効果が得られる。
図3は第2の実施例におけるHDDの構成を示すブロック図である。
第2の実施例の構成は、第1の実施例の構成にID信号をHDD5のコンフィグレーション監視部12に入力するためのインターフェースを備えたものである。なお、上述した第1の実施例と同様の部分は、同一の符号を付してその説明を省略する。
図3において、15は入力部であり、HDD5を識別するためのハードディスク識別情報としてのIDをコンフィグレーション監視部(識別情報監視部)12に入力するためのインターフェースである。
この入力部15は、例えば図4(a)に示すようにPC1から供給されるHDD5の電源線20にID信号をのせるようにしたものである。HDD5の電源入力部にフィルタ回路を設け、電源線20からのID信号の復調を行い、その復調したID信号をコンフィグレーション監視部12に出力する。
また、入力部15は、例えば図4(b)に示すようにHDD5に赤外線受信部21を設けてID信号を受信するようにしたものであってもよく、さらにHDD5にRFID(Radio Frequency IDentification)受信部を設けて図4(c)に示すように非接触型ICカード(ICチップ)22からID信号を受信するようにしたものであってもよい。
このようにして入力部15は、入力されたID信号をIDとしてコンフィグレーション監視部12に出力するものとし、またコンフィグレーション監視部12はHDD5毎にユニークなIDを格納しているものとする。
上述した構成の作用について説明する。
PC1およびHDD5に電源が投入されるとHDD5のID入力手段15は電源線20、赤外線受信部21、RFID受信部等を介してID信号を入力(受信)し、そのID信号を復調等してコンフィグレーション監視部12にIDを出力する。
識別情報監視部としてのコンフィグレーション監視部12は入力したIDと内部に格納しているIDとを比較し、一致した場合、PC1のBIOS4からインターフェース部3を介して転送された回路データをHDD5のFPGA8にコンフィグレーションする。
コンフィグレーションが完了するとFPGA8はコンフィグレーションされた回路データに基づいてHDD5の内部バスを接続し、CPU6およびFPGA8の制御によりHDD5はディスク10に記録されたデータの読出しやデータの書込みを行う通常のハードディスクドライブとして動作する。
なお、IDが一致している場合は、PC1からのコンフィグレーションに失敗した場合であっても即不正なアクセスが発生したと判定することなくコンフィグレーションのリトライを行う。これによりPC1からのコンフィグレーションに失敗した場合であっても再度コンフィグレーションを行うことができるようになり、予期せぬディスク消去回路データのコンフィグレーションを防止することができるようになる。
一方、電源が投入されてから所定の時間内に、IDを検知しないこと、または受信したIDが格納してあるIDと一致しないことをコンフィグレーション監視部12が検知した場合、HDD5が盗難等されたものとしてコンフィグレーション監視部12は記憶部14に記憶されたディスク消去回路データを読み出し、そのディスク消去回路データでFPGA8のコンフィグレーションを行う。
ディスク消去回路データがコンフィグレーションされるとFPGA8はコンフィグレーションされたディスク消去回路データに基づいてCPU6およびインターフェース部7との内部バスを切り離し、外部からの制御およびCPU6の制御を無効にするとともにディスク10を消去する。
また、インターフェース部7はPC1からのアクセスがあった場合、任意のダミーデータをPC1へ返送するモードに切り替える。
コンフィグレーション監視部12は、一旦ディスク消去回路データのコンフィグレーションを行うとモード設定部13を、PC1からコンフィグレーションするモードから記憶部14に記憶されたディスク消去回路データをコンフィグレーションするモードに切替え、固定する。
したがって、次の電源投入から常に記憶部14に記憶されたディスク消去回路データをコンフィグレーションし、電源を投入する度にディスク10を消去する動作を続ける。また、インターフェース部7はPC1からのアクセスがあった場合、任意のダミーデータをPC1へ返送し続ける。
なお、RFID受信部を設けた場合、コンフィグレーション監視部12は複数のIDを記憶することにより、非接触型ICカード(ICチップ)22から受信したIDにより機能を切り替えることも可能である。一旦、ディスク消去回路データのコンフィグレーションを行ってしまったHDD5でも所定のIDを受信することでPC1のBIOS4からインターフェース部3を介して転送された回路データをHDD5のFPGA8にコンフィグレーションする復旧機能を備えるようにしてもよい。
このようにすることにより、ディスク10の消去を行う場合は、電源が投入されてから所定の時間が経過してもID信号を検知させないようにしてディスク消去回路データをコンフィグレーションし、ディスク10を消去させ、その後に所定のIDを入力することでPC1のBIOS4からインターフェース部3を介して転送された回路データをHDD5のFPGA8にコンフィグレーションさせてHDD5を通常のアクセスができるようにしてもよい。このようにすることによりディスク10の消去を容易に行うことができる。
このように入力部15を介して入力されるIDを検知しないこと、または受信したIDが格納してあるIDと一致しないことをコンフィグレーション監視部12が検知した場合、コンフィグレーション監視部12は記憶部14に記憶されたディスク消去回路データでFPGA8のコンフィグレーションを行い、ディスク10を消去する。
したがって、IDを入力することができないPC1やHDD5ではディスク10に記憶された情報を読み出すことができず、HDD5が盗難にあった場合でもディスク10に記憶された情報の漏洩や解析を防止することができるようになる。
以上説明したように、第2の実施例では、第1の実施例の効果に加え、IDが一致している場合は、PCからのコンフィグレーションに失敗した場合であっても再度コンフィグレーションを行うことができるようになり、予期せぬディスク消去回路データのコンフィグレーションを防止することができるという効果が得られる。
図5は第3の実施例におけるHDDの構成を示すブロック図である。
第3の実施例の構成は、第1の実施例の構成に回路データをHDD5のコンフィグレーション監視部12に入力するためのインターフェースを備えたものである。なお、上述した第1の実施例と同様の部分は、同一の符号を付してその説明を省略する。
図5において、16は入力部であり、HDD5のFPGA8にコンフィグレーションするための回路データを上位装置からコンフィグレーション監視部12に入力するためのインターフェースである。
この入力部16は、例えば図4(a)に示すようにPC1から供給されるHDD5の電源線20に回路データ信号をのせるようにしたものである。HDD5の電源入力部にフィルタ回路を設け、電源線20からの回路データ信号の復調を行い、その復調した回路データをコンフィグレーション監視部12に出力する。
また、入力部16は、例えば図4(b)に示すようにHDD5に赤外線受信部21を設けて上位装置から回路データを受信するようにしたものであってもよく、さらにHDD5にRFID受信部を設けて図4(c)に示すように非接触型ICカード(ICチップ)22から回路データを受信するようにしたものであってもよい。
上述した構成の作用について説明する。
PC1およびHDD5に電源が投入されると電源線20、赤外線受信部21、RFID受信部等の入力部16を介して回路データが転送され、その回路データはHDD5のFPGA8にコンフィグレーションされる。
コンフィグレーションが完了するとFPGA8はコンフィグレーションされた回路データに基づいてHDD5の内部バスを接続し、CPU6およびFPGA8の制御によりHDD5はディスク10に記録されたデータの読出しやデータの書込みを行う通常のハードディスクドライブとして動作する。
一方、電源が投入されてから所定の時間内に、入力部16を介して回路データの転送を検知しないこと、またはチェックサム等の回路データを識別するための識別情報が不正な回路データが転送された等の回路データのコンフィグレーションが正常に完了しないこと(回路データのコンフィグレーションの異常)をコンフィグレーション監視部12が検知した場合、HDD5が盗難等されたものとしてコンフィグレーション監視部12は記憶部14に記憶されたディスク消去回路データを読み出し、そのディスク消去回路データでFPGA8のコンフィグレーションを行う。
ディスク消去回路データがコンフィグレーションされるとFPGA8はコンフィグレーションされたディスク消去回路データに基づいてCPU6およびインターフェース部7との内部バスを切り離し、外部からの制御およびCPU6の制御を無効にするとともにディスク10を消去する。
また、インターフェース部7はPC1からのアクセスがあった場合、任意のダミーデータをPC1へ返送するモードに切り替える。
コンフィグレーション監視部12は、一旦ディスク消去回路データのコンフィグレーションを行うとモード設定部13を、入力部16を介して回路データをコンフィグレーションするモードから記憶部14に記憶されたディスク消去回路データをコンフィグレーションするモードに切替え、固定する。
したがって、次の電源投入から常に記憶部14に記憶されたディスク消去回路データをコンフィグレーションし、電源を投入する度にディスク10を消去する動作を続ける。また、インターフェース部7はPC1からのアクセスがあった場合、任意のダミーデータをPC1へ返送し続ける。
なお、入力部16を介して転送される回路データおよび記憶部14に記憶されたディスク消去回路データを暗号化するようにしてもよい。
この場合、コンフィグレーション監視部12は、暗号化された回路データを復号するための復号キーを内部の記憶部に記憶し、またその復号キーによる復号化機能を備え、入力部16からの暗号化された回路データはコンフィグレーション監視部12に格納されている復号キーによりコンフィグレーション監視部12で復号化され、その復号化された回路データがFPGA8にコンフィグレーションされる。
このとき、復号キーは電源線20または赤外線受信部21を介する場合、コンフィグレーション成功毎に次回のコンフィグレーションのための復号キーに更新され、コンフィグレーション監視部12に格納される。また、RFID受信部を介する場合、非接触型ICカード(ICチップ)22に格納されたHDD5毎にユニークな復号キーと同一の復号キーをコンフィグレーション監視部12に格納するものとする。
一方、記憶部14に暗号化されて記憶されたディスク消去回路データはコンフィグレーション監視部12に格納されているディスク消去回路データ用の復号キーによりコンフィグレーション監視部12で復号化され、その復号化された回路データがFPGA8にコンフィグレーションされる。
このディスク消去回路データ用の復号キーはHDD5毎にユニークなものとする。
なお、RFID受信部を設けた場合、非接触型ICカード(ICチップ)22から受信した回路データをFPGA8にコンフィグレーションすることにより機能を切り替えることも可能である。したがって、一旦ディスク消去回路データをコンフィグレーションするモードになってしまったHDD5であってもRFID受信部から回路データをコンフィグレーションするモードへ切り替える復旧機能をもつ非接触型ICカード(ICチップ)22を用意することにより、再びRFID受信部から回路データをコンフィグレーションするモードへ戻すようにしてもよい。
また、復号キーが一致していれば、通常の回路データだけでなく、ディスクチェック回路やライトプロテクト回路、ディスク使用領域制限回路等の回路データを記憶した非接触型ICカード(ICチップ)22を用意することにより、用途別にHDD5の機能を切り替えることも可能になる。
このように入力部15を介して回路データをHDD5へ転送するようにし、その回路データのコンフィグレーションが正常に終了しないことをHDD5のコンフィグレーション監視部12が検知したとき、そのコンフィグレーション監視部12は記憶部14に記憶されたディスク消去回路データでFPGA8のコンフィグレーションを行い、ディスク10を消去する。
したがって、入力部15を介して回路データを転送することができないPC1またはHDD5ではディスク10に記憶された情報を読み出すことができず、HDD5が盗難にあった場合でもディスク10に記憶された情報の漏洩や解析を防止することができるようになる。
また、ディスク消去回路データでFPGA8のコンフィグレーションが行われるとCPU6およびインターフェース部7(ATA/ATAPI)との内部バスが切り離されるためソフトウェアによるディスク10に記憶された情報のアクセスを禁止することができる。
また、HDD5自身には正常動作させる回路データが存在しなくなるので(電源が切断されるとFPGA8のコンフィグレーションされた回路データは消滅する)HDD5が盗難にあった場合でも正常動作させる回路データの漏洩や解析を防止することができるようになる。
以上説明したように、第3の実施例では、第1の実施例の効果に加え、回路データを記憶した非接触型ICカード(ICチップ)の電波が届く範囲内であれば、HDDに回路データをコンフィグレーションすることが可能であるため、PCの操作者が回路データを記憶した非接触型ICカード(ICチップ)を所持してその回路データをHDDにコンフィグレーションし、PCおよびHDDの稼動中はその非接触型ICカード(ICチップ)を別途保管することにより、PC自体が盗難された場合もHDDに記憶された情報の漏洩や解析を防止することができるという効果が得られる。
また、回路データを記憶した非接触型ICカード(ICチップ)の電波が届く範囲内であれば、PCを介すことなくHDDに回路データをコンフィグレーションすることが可能であるため、本発明のHDDの専用PCでなくても本発明の効果が得られる。
図6は第4の実施例におけるHDDの構成を示すブロック図である。
第4の実施例の構成は、第1の実施例の構成にHDD5の取外しを検知する手段を備えたものである。なお、上述した第1の実施例と同様の部分は、同一の符号を付してその説明を省略する。
図6において、17は取外し検知部であり、HDD5を取外すために必ず行われる行為を検知してHDD5の取外しを検知するとともに検知した旨をコンフィグレーション監視部12へ通知するものである。HDD5が取外されたことを検知した旨の通知を受けたコンフィグレーション監視部12はモード設定部13を記憶部14に記憶したディスク消去回路データをコンフィグレーションするモードに設定する。
図7は第4の実施例におけるHDDの取外し検知手段を示す説明図であり、本実施例では、取外し検知部17は図7(a)に示すようにHDD5を正しく装着した場合のみに遮光部材32が光軸を遮る光学式センサ31、図7(b)に示すようにHDD5を正しく装着した場合のみに当接部材34が当接するスイッチ33、図7(c)に示すようにHDD5の固定ネジ35が外されたことを検知するスイッチ、図7(d)に示すようにHDD5から外すと極性が変化するコネクタやケーブル等の接続線36で構成されているものとする。
なお、HDD5は図示しないバッテリを備え、取外し検知部17はそのバッテリによりHDD5に電源が供給されていない状態でも取外しを検知することができるようになっている。
上述した構成の作用について説明する。
HDD5の盗難等により取外し検知部17がHDD5の取外しを検知するとその旨をコンフィグレーション監視部12へ通知し、その通知を受けたコンフィグレーション監視部12はモード設定部13を記憶部14に記憶したディスク消去回路データをコンフィグレーションするモードに設定する。
ここで、ディスク10は消去せず、モード設定部13のモードを切り替えるだけとする。ディスクを消去する動作を行うと盗難者にHDD5が動作していることを気付かれてしまうからである。
次にHDD5に電源が投入されるとコンフィグレーション監視部12は記憶部14に記憶されたディスク消去回路データを読み出し、そのディスク消去回路データでFPGA8のコンフィグレーションを行い、FPGA8はコンフィグレーションされたディスク消去回路データに基づいてCPU6およびインターフェース部7との内部バスを切り離し、外部からの制御およびCPU6の制御を無効にするとともにディスク10を消去する。
したがって、HDD5の盗難等により取外し検知部17がHDD5の取外しを検知するとディスク10に記憶された情報を読み出すことができず、HDD5が盗難にあった場合でもディスク10に記憶された情報の漏洩や解析を防止することができるようになる。
なお、取外し検知部17は電源が供給されていない状態でもバッテリによりHDD5の取外しを検知するのは上述したとおりであり、そのバッテリにより取外し検知部17がHDD5の取外しを検知するとその旨をコンフィグレーション監視部12へ通知し、その通知を受けたコンフィグレーション監視部12はモード設定部13を記憶部14に記憶したディスク消去回路データをコンフィグレーションするモードに設定する。
ここで、取外し検知部17がHDD5の取外しを検知する条件は、光学式センサ31、スイッチ33、固定ネジ35が外されたことを検知するスイッチ、および接続線36のすべてにおいてHDD5が取外されたことを検知したときとしてもよく、またいずれかにおいてHDD5が取外されたことを検知したときとしてもよく、さらにいずれかを組み合わせてHDD5が取外されたことを検知したときとしてもよい。
また、盗難以外でHDD5を取外した場合でもモード設定部13にディスク消去回路データをコンフィグレーションするモードが設定されてしまうため、以下の場合はHDD5が正当に取外されたと認識するようにしてディスク消去回路データをコンフィグレーションするモードに設定しないようにする。
例えば、取外しの手順が所定の手順で行われたことを取外し検知部17が検知した場合、所定時間内に取外し検知を解除する操作が行われたことを検知部17が検知した場合、取外し検知の回数が所定の回数を超えない場合等はHDD5が正当に取外されたと認識するようにしてディスク消去回路データをコンフィグレーションするモードに設定しないようにする。
ただし、HDD5に電源が供給されたとき、光学式センサ31、スイッチ33、固定ネジ35が外されたことを検知するスイッチ、および接続線36のすべてにおいてHDD5が取外されていないことを検知していない場合、コンフィグレーション監視部12はモード設定部13を記憶部14に記憶したディスク消去回路データをコンフィグレーションするモードに設定する。
以上説明したように、第4の実施例では、HDDの取外しに必要な行為を検知する取外し検知手段として、光学式センサ、スイッチ、固定ネジが外されたことを検知するスイッチ、および接続線が外されたことを検知する取外し検知部を設け、バッテリ駆動により電源を供給していない状態であってもHDDの取外しを監視するようにしたことにより、HDDの取外し行為を確実に検知することができるようになり、その検知後にディスク消去回路データをコンフィグレーションするモードに設定するため、HDDが盗難等にあった場合でもディスクに記憶された情報の漏洩や解析を防止することができるようになる。
第1の実施例におけるHDDの構成を示すブロック図 第1の実施例におけるHDDの状態遷移を示すブロック図 第2の実施例におけるHDDの構成を示すブロック図 第2の実施例におけるID信号の入力方法を示す説明図 第3の実施例におけるHDDの構成を示すブロック図 第4の実施例におけるHDDの構成を示すブロック図 第4の実施例におけるHDDの取外し検知手段を示す説明図
符号の説明
1 PC(パーソナルコンピュータ)
2、6 CPU
3、7 インターフェース部
4 BIOS
5 HDD(ハードディスクドライブ)
8 FPGA
9 ディスクアクセス部
10 ディスク
11 メモリ
12 コンフィグレーション監視部
13 モード設定部
14 記憶部
15、16 入力部

Claims (8)

  1. 電源投入の都度、上位装置から転送され回路データに基づいてディスクをアクセスする回路として形成されるプログラマブル回路と、
    ディスクに記録された情報を消去する回路として機能するように前記プログラマブル回路を形成するためのディスク消去回路データを記憶する記憶部と、
    電源投入時に、上位装置から転送され、前記プログラマブル回路を、ディスクをアクセスする回路として形成する前記回路データを監視し、その回路データの異常を検知する回路データ監視部とを設け、
    前記異常を検知したとき、前記記憶部から読み出した前記ディスク消去回路データに基づいて前記プログラマブル回路を形成し、該プログラマブル回路が、記憶したディスク消去回路データに基づいてディスクに記録された情報を消去し、情報の漏洩を防止するようにしたことを特徴とするハードディスク装置。
  2. 請求項1のハードディスク装置において、
    前記上位装置から転送される回路データおよびディスク消去回路データを暗号化したことを特徴とするハードディスク装置。
  3. 電源投入の都度、上位装置から転送され回路データに基づいてディスクをアクセスする回路として形成されるプログラマブル回路と、
    ディスクに記録された情報を消去する回路として機能するように前記プログラマブル回路を形成するためのディスク消去回路データを記憶する記憶部と、
    ハードディスク装置の識別情報を入力する入力部と、
    電源投入時に、前記入力部から入力された識別情報が予め記憶した識別情報と一致しないこと、または所定時間内に前記入力部から識別情報が入力されないことを異常として検知する識別情報監視部とを設け、
    前記異常を検知したとき、前記記憶部から読み出した前記ディスク消去回路データに基づいて前記プログラマブル回路を形成し、該プログラマブル回路が、記憶したディスク消去回路データに基づいてディスクに記録された情報を消去し、情報の漏洩を防止するようにしたことを特徴とするハードディスク装置。
  4. 電源投入の都度、上位装置から転送され回路データに基づいてディスクをアクセスする回路として形成されるプログラマブル回路と、
    ディスクに記録された情報を消去する回路として機能するように前記プログラマブル回路を形成するためのディスク消去回路データを記憶する記憶部と、
    回路データを入力する入力部と、
    電源投入時に、前記入力部から入力され、前記プログラマブル回路を、ディスクをアクセスする回路として形成する前記回路データを監視し、その回路データの異常を検知する回路データ監視部とを設け、
    前記異常を検知したとき、前記記憶部から読み出した前記ディスク消去回路データに基づいて前記プログラマブル回路を形成し、該プログラマブル回路が、記憶したディスク消去回路データに基づいてディスクに記録された情報を消去し、情報の漏洩を防止するようにしたことを特徴とするハードディスク装置。
  5. 請求項4のハードディスク装置において、
    前記入力部を、非接触型ICカードから回路データを受信する手段とし、非接触型ICカードから受信した回路データを前記プログラマブル回路に記憶させ、その回路データに基づいて機能を切り替えるようにしたことを特徴とするハードディスク装置。
  6. 請求項1、請求項2、請求項4または請求項5のハードディスク装置において、
    前記回路データ監視部は、電源投入時から所定時間内に回路データの転送/入力がないとき、または不正な回路データが転送/入力されたとき、回路データの異常を検知するようにしたことを特徴とするハードディスク装置。
  7. 電源投入の都度、上位装置から転送され回路データに基づいてディスクをアクセスする回路として形成されるプログラマブル回路と、
    ディスクに記録された情報を消去する回路として機能するように前記プログラマブル回路を形成するためのディスク消去回路データを記憶する記憶部と、
    上位装置から取外されたことを検知する取外し検知部と、
    前記取外し検知部により上位装置から取外されたことを監視し、上位装置から取外されたことを検知する回路データ監視部とを設け、
    前記上位装置から取外されたことを検知した後の電源投入時に、前記記憶部から読み出した前記ディスク消去回路データに基づいて前記プログラマブル回路を形成し、該プログラマブル回路が、記憶したディスク消去回路データに基づいてディスクに記録された情報を消去し、情報の漏洩を防止するようにしたことを特徴とするハードディスク装置。
  8. 請求項1から請求項7のいずれか1項に記載のハードディスク装置において、
    前記プログラマブル回路は、記憶したディスク消去回路データに基づいてディスクに記録された情報を消去するとき、制御プログラムに基づいて制御する制御部および上位装置との間で通信を行う通信部との間のバスを不通にするようにしたことを特徴とするハードディスク装置。
JP2008107003A 2008-04-16 2008-04-16 ハードディスク装置 Expired - Fee Related JP5160940B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008107003A JP5160940B2 (ja) 2008-04-16 2008-04-16 ハードディスク装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008107003A JP5160940B2 (ja) 2008-04-16 2008-04-16 ハードディスク装置

Publications (2)

Publication Number Publication Date
JP2009258979A JP2009258979A (ja) 2009-11-05
JP5160940B2 true JP5160940B2 (ja) 2013-03-13

Family

ID=41386320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008107003A Expired - Fee Related JP5160940B2 (ja) 2008-04-16 2008-04-16 ハードディスク装置

Country Status (1)

Country Link
JP (1) JP5160940B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5565040B2 (ja) 2010-03-30 2014-08-06 富士通株式会社 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
JP5652297B2 (ja) 2011-03-30 2015-01-14 富士通株式会社 情報端末、情報漏洩防止方法および情報漏洩防止プログラム
CN106354435B (zh) * 2016-08-31 2019-06-07 北京腾凌科技有限公司 Raid初始化的方法及装置
CN112015328B (zh) * 2019-05-30 2022-05-31 武汉海康存储技术有限公司 第5级独立磁盘冗余阵列的创建方法及装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06103421A (ja) * 1992-09-22 1994-04-15 Shinko Electric Co Ltd 非接触icカード式ゲート装置
JPH0744330A (ja) * 1993-07-29 1995-02-14 Toshiba Corp 磁気ディスク装置及び記録データ盗用防止方法
JPH07210336A (ja) * 1994-01-17 1995-08-11 Hitachi Ltd データ格納装置
JP3283410B2 (ja) * 1995-11-07 2002-05-20 富士通株式会社 媒体制御装置および媒体制御方法
JPH11249966A (ja) * 1998-03-03 1999-09-17 Nec Corp 情報記憶装置
JP2005250700A (ja) * 2004-03-02 2005-09-15 Matsushita Electric Ind Co Ltd データ記憶装置
JP4140905B2 (ja) * 2004-03-22 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶装置及びプログラム
JP2006201930A (ja) * 2005-01-19 2006-08-03 Canon Inc ハードディスク拡張装置及びハードディスク装置
JP4734986B2 (ja) * 2005-03-23 2011-07-27 日本電気株式会社 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法

Also Published As

Publication number Publication date
JP2009258979A (ja) 2009-11-05

Similar Documents

Publication Publication Date Title
US8352679B2 (en) Selectively securing data and/or erasing secure data caches responsive to security compromising conditions
US8281388B1 (en) Hardware secured portable storage
JP6029592B2 (ja) 記憶装置
EP2367135B1 (en) Adapter for portable storage medium and method of disabling data access
JP5673417B2 (ja) データ復旧方法,データ復旧装置およびデータ復旧プログラム
CN110851886B (zh) 存储装置
JP5160940B2 (ja) ハードディスク装置
JP7448593B2 (ja) 改良されたデータ制御及びアクセスの方法及びシステム
CN102279813B (zh) 一种加密卡内系统的保护方法
CN111737773A (zh) 具有se安全模块功能的嵌入式安全存储器
JP2015079525A (ja) 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
US11586559B2 (en) Storage device, nonvolatile memory system including memory controller, and operating method of the storage device for independently performing a relink to a host device
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
KR20210069480A (ko) 메모리 컨트롤러를 포함하는 스토리지 장치 및 비휘발성 메모리 시스템과 이의 동작 방법
McGregor et al. Braving the cold: New methods for preventing cold boot attacks on encryption keys
JP5662600B2 (ja) 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
CN112131620B (zh) 一种硬盘防盗的方法和硬盘
US20240012889A1 (en) Secure processor performing user authentication, and electronic device including the same
KR101591770B1 (ko) 보안데이터 자동 삭제 기능을 가지는 데이터 기록 장치 및 그 데이터 보안 방법
JP5422690B2 (ja) 情報処理装置及びデータ保護方法
JP2006134202A (ja) 指紋照合方法およびシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110330

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121213

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151221

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees