制御装置、記憶装置、データ漏洩防止方法
【課題】 記録されているデータの漏洩を防止することができる制御装置、記憶装置、データ漏洩防止方法を提供する。
【解決手段】 データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、記憶領域に記憶したデータを暗号鍵に基づいて復号化する記憶装置を制御する制御装置であって、記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、情報生成部により生成された変更情報に基づいて、暗号鍵を生成する暗号鍵生成部とを備える。
【解決手段】 データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、記憶領域に記憶したデータを暗号鍵に基づいて復号化する記憶装置を制御する制御装置であって、記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、情報生成部により生成された変更情報に基づいて、暗号鍵を生成する暗号鍵生成部とを備える。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、記憶装置に記録された情報に対するセキュリティ技術に関する。
【背景技術】
【0002】
記録する情報の漏洩を防止する記憶装置として、記録されるデータを自動的に暗号化する記憶装置が知られている。このような記憶装置の機能は、FDE(Full Disk Encryption)機能として知られている。このFDE機能を有する記憶装置において、暗号鍵は、設定されたパスワードに基づいて生成され、記憶装置にパスワードが入力されることによって、暗号化されたデータが復号可能となる。
【0003】
また、本発明の関連ある従来技術として、廃棄される場合、記録されているデータの暗号化における暗号鍵を変更することによって、データを復元不能にする磁気ディスク装置、暗号処理方法及びプログラムが知られている(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2004−341768号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、FDE機能を有する記憶装置が盗難されてしまった場合、暗号鍵はパスワードに基づいて生成されるため、パスワードアタック、またはパスワードの漏洩により、暗号化されたデータが第三者により解読され、秘匿すべきデータが漏洩してしまうという問題がある。
【0006】
本発明は上述した問題点を解決するためになされたものであり、記録されているデータの漏洩を防止することができる制御装置、記憶装置、データ漏洩防止方法を提供することを目的とする。
【課題を解決するための手段】
【0007】
上述した課題を解決するため、制御装置は、データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶したデータを前記暗号鍵に基づいて復号化する記憶装置を制御する装置であって、前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部とを備える。
【0008】
また、記憶装置は、データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶されたデータを前記暗号鍵に基づいて復号化する装置であって、前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部とを備える。
【0009】
また、データ漏洩防止方法は、データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶したデータを前記暗号鍵に基づいて復号化する記憶装置におけるデータ漏洩防止方法であって、前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成ステップと、前記情報生成ステップにより生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成ステップとを備える。
【発明の効果】
【0010】
記録されているデータの漏洩を防止することができる。
【図面の簡単な説明】
【0011】
【図1】実施の形態1に係る磁気ディスク装置のハードウェア構成を示す。
【図2】実施の形態1に係る磁気ディスク装置の機能構成を示す。
【図3】実施の形態1に係る暗号鍵生成処理の動作を示す。
【図4】実施の形態1に係る磁気ディスク装置の機能構成を示す。
【図5】実施の形態2に係る磁気ディスク装置の記憶領域を示す。
【図6】実施の形態2に係る磁気ディスク装置の設定情報を示す。
【図7】実施の形態2に係る暗号鍵生成処理の動作を示す。
【図8】実施の形態3に係る磁気ディスク装置の記憶領域を示す。
【図9】実施の形態3に係る磁気ディスク装置の機能構成を示す。
【図10】実施の形態3に係る暗号鍵生成処理の動作を示す。
【発明を実施するための形態】
【0012】
以下、本発明の実施の形態について図面を参照しつつ説明する。
【0013】
<実施の形態1>
まず、本実施の形態に係る磁気ディスク装置の構成について説明する。図1は、本実施の形態に係る磁気ディスク装置のハードウェア構成を示す。
【0014】
図1に示すように、本実施の形態に係る磁気ディスク装置2(記憶装置)は、上位装置としてのホスト装置1と接続され、ディスク媒体21、ヘッド22、SPM(Spindle Motor)23、VCM(Voice−Coil Motor)24、サーボ制御部25、ヘッドIC26、リードチャネル27、暗号回路28、暗号回路制御部29、バッファメモリ30、ホストIF(Interface)31、ホストIF制御部32、フラッシュメモリ33、MPU(Micro Processing Unit、制御装置)34を備える。
【0015】
ディスク媒体21は、データを信号として記録する記憶媒体である。また、ヘッド22は、記憶媒体21に信号を書き込み、記憶媒体21に書き込まれている信号を読み出す。また、SPM23は、ディスク媒体21を回転駆動する。また、VCM24は、ヘッド22を駆動する。また、サーボ制御部25は、SPM23及びVCM24を制御する。また、ヘッドIC26は、ヘッド22によりディスク媒体21に書き込まれる信号、ディスク媒体21から読み出された信号を増幅する。また、リードチャネル27は、ディスク媒体21に書き込まれるデータを信号に変換し、ディスク媒体21から読み出される信号をデータに変換する。また、暗号回路28は、ディスク媒体21に書き込まれるデータを暗号化し、ディスク媒体21より読み出されたデータを復号化する。また、暗号回路制御部29は、暗号回路28を制御する。また、バッファメモリ30は、ディスク媒体21に書き込まれるデータ、ディスク媒体21より読み出されたデータを一時的に記憶する。また、ホストIF31は、ホスト装置1と磁気ディスク装置2との間のデータ及びコマンドの送受に係る通信に寄与する。また、ホストIF制御部32は、ホストIF31を介して送受される通信を制御する。また、フラッシュメモリ33は、MPU34により実行されるプログラム、または処理に係る設定などを格納する不揮発性メモリである。また、MPU34は、磁気ディスク装置2全体の動作を制御する。
【0016】
また、磁気ディスク装置2は、ユーザにより入力され、ホスト装置1により認証されたパスワードを、ホストIF31を介して受信し、受信したパスワードに基づいて暗号鍵を生成する。
【0017】
次に、本実施の形態に係る磁気ディスク装置の機能構成について説明する。図2は、本実施の形態に係る磁気ディスク装置の機能構成を示す。
【0018】
図2に示すように、本実施の形態に係る磁気ディスク装置2は、判断部41(参照部、判断部)、生成部42(情報生成部、暗号鍵生成部)を機能として備える。判断部41は、処理に係る判断を実行する。また、生成部42は、ホスト装置1において認証されたパスワード(認証情報)に基づいて、暗号回路28によるデータの暗号化及び復号化に用いられる暗号鍵を生成する。なお、これら各部は、MPU34により実現される機能である。
【0019】
次に、本実施の形態に係る暗号鍵生成処理の動作について説明する。図3は、本実施の形態に係る暗号鍵生成処理の動作を示す。
【0020】
図3に示すように、まず、判断部41は、設定としてフラッシュメモリ33に記憶されたセキュリティフラグ(設定情報)を参照し(S101、参照ステップ)、その状態がONであるかどうかを判断する(S102、判断ステップ)。このセキュリティフラグは、ONまたはOFFで示され、例えばホスト装置1などを介して、ユーザにより設定される。セキュリティフラグにおいて、ONは、乱数に基づいて暗号鍵を生成することを示し、OFFは、パスワードに基づいて暗号鍵を生成することを示す。
【0021】
セキュリティフラグがONではない場合(S102,NO)、生成部42は、ホスト装置1において認証されたパスワードに基づいて暗号鍵を生成する(S103、暗号鍵生成ステップ)。
【0022】
また、ステップS101において、セキュリティフラグがONである場合(S102,YES)、生成部42は、乱数(変更情報)を生成し、この乱数に基づいて暗号鍵を生成する(S104、情報生成ステップ、暗号鍵生成ステップ)。なお、暗号鍵の生成において基づかれる情報は、乱数に限らず、前回の電源投入時の暗号鍵の生成において基づかれた情報(例えば、パスワード)以外の情報であれば良い。
【0023】
このようにパスワードまたは乱数に基づいて生成された暗号鍵は、暗号回路28による書き込みデータの暗号化、及び読み出しデータの復号化に用いられる。また、上述したように、セキュリティフラグがONである場合、磁気ディスク装置2の起動により乱数に基づいて暗号鍵を生成する。よって、すでに書き込まれているデータは、パスワードに基づく暗号鍵により暗号化されているため、暗号回路28により正しく復号化されない。このように電源の再投入により暗号鍵の生成に基づく情報を変更することによって、例えば、磁気ディスク装置2が盗難された場合、盗難先においてデータを読み出すことが不可能となる。
【0024】
なお、本実施の形態において、セキュリティフラグは必須ではなく、磁気ディスク装置2の電源の投入をトリガとして、前回の電源投入時とは異なる情報により暗号鍵が生成されれば良い。例えば、電源が投入されるたびに、異なる乱数に基づいて暗号鍵が生成されても構わない。これによれば、大規模なシステムにおいて磁気ディスク装置2が用いられる場合、磁気ディスク装置2は、運用時は電源が投入されるため、電源の再投入により暗号鍵が変更されることによりデータの漏洩を防ぐことができる。
【0025】
<実施の形態2>
本実施の形態は、磁気ディスク装置2の記憶領域における複数の領域に対して、暗号鍵を変更するか否かを個別に設定する点が実施の形態1とは異なる。以降、実施の形態1とは異なる構成及び動作について説明する。
【0026】
まず、実施の形態1とは異なる磁気ディスク装置の機能構成について説明する。図4は、本実施の形態に係る磁気ディスク装置の機能構成を示す。また、図5は、本実施の形態に係る磁気ディスク装置の記憶領域を示す。また、図6は、本実施の形態に係る磁気ディスク装置の設定情報を示す。
【0027】
図4に示すように、本実施の形態に係る磁気ディスク装置2は、判断部41、生成部42に加えて、選択部43を機能として備える点が、実施の形態1とは異なる。選択部43は、図5に示すような複数の領域をそれぞれ選択する。また、判断部41は、複数の領域のそれぞれに対する暗号鍵を変更するか否かを、図6に示す設定情報を参照して判断する。この設定情報において、複数の領域のそれぞれは、セキュリティフラグと対応付けられており、それぞれの領域に対するセキュリティフラグに基づいて、暗号鍵を変更されるか否かが決定する。なお、この設定情報は、フラッシュメモリ33に記憶されているものとする。
【0028】
次に、本実施の形態に係る暗号鍵生成処理の動作について説明する。図7は、本実施の形態に係る暗号鍵生成処理の動作を示す。
【0029】
図7に示すように、まず、磁気ディスク装置2の電源が投入されると、選択部43は、磁気ディスク装置2の記憶領域における複数の領域から、所定の領域を選択し(S201)、判断部41は、設定情報を参照し(S202、参照ステップ)、選択部43により選択された領域に対応するセキュリティフラグがONであるかどうかを判断する(S203、判断ステップ)。
【0030】
選択された領域に対応するセキュリティフラグがONではない場合(S203,NO)、生成部42は、認証されたパスワードに基づいて暗号鍵を生成する(S204、暗号鍵生成ステップ)。次に、判断部41は、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S205)。
【0031】
全ての領域が選択された場合(S205、YES)、暗号鍵生成処理は終了される。
【0032】
一方、全ての領域が選択されていない場合(S205,NO)、選択部43は、磁気ディスク装置2の記憶領域における複数の領域のうち、未選択の領域から、所定の領域を選択する(S201)。
【0033】
また、ステップS203において、選択された領域に対するセキュリティフラグがONである場合(S203,YES)、生成部42は、乱数を生成し(情報生成ステップ)、乱数に基づいて暗号鍵を生成する(S206、暗号鍵生成ステップ)。次に、判断部41は、再度、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S205)。
【0034】
上述したように、複数の領域のそれぞれの設定に応じて暗号鍵を変更することによって、例えば、秘匿すべきデータが書き込まれている領域のデータのみを読み出せないようにすることができる。
【0035】
<実施の形態3>
本実施の形態は、複数の領域に対してそれぞれ暗号鍵を生成する点において、実施の形態2と同様であるが、複数の領域のうち、バックアップ領域以外の暗号鍵を変更する点が、実施の形態2とは異なる。以下、本実施の形態に係る磁気ディスク装置について説明する。
【0036】
まず、本実施の形態に係る磁気ディスク装置の記憶領域について説明する。図8は、本実施の形態に係る磁気ディスク装置の記憶領域を示す。
【0037】
図8に示すように、本実施の形態に係る磁気ディスク装置2の記録領域は、少なくともシステム領域と、システム領域のバックアップ領域を含む。システム領域にはOS(Operating System)がインストールされており、バックアップ領域には、システム領域のデータがコピーされている。
【0038】
次に、本実施の形態に係る磁気ディスク装置の機能構成について説明する。図9は、本実施の形態に係る磁気ディスク装置の機能構成を示す。
【0039】
図9に示すように、本実施の形態に係る磁気ディスク装置2は、機能として、判断部41、生成部42、選択部43に加えて、設定部(領域設定部)44を備える点が実施の形態2とは異なる。この設定部44は、バックアップ領域をシステム領域として設定する。
【0040】
次に、本実施の形態に係る磁気ディスク装置の動作について説明する。図10は、本実施の形態に係る暗号鍵生成処理の動作を示す。
【0041】
図10に示すように、まず、磁気ディスク装置2の電源が投入されると、選択部43は、磁気ディスク装置2の記憶領域における複数の領域から、所定の領域を選択し(S301、選択ステップ)、判断部41は、設定情報を参照し、選択部43により選択された領域がバックアップ領域であるかどうかを判断する(S302、判断ステップ)。
【0042】
選択された領域がバックアップ領域である場合(S302,YES)、生成部42は、認証されたパスワードに基づいて暗号鍵を生成する(S303、暗号鍵生成ステップ)。次に設定部44は、バックアップ領域をシステム領域として設定し(S304、領域設定ステップ)、判断部41は、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S305)。
【0043】
全ての領域が選択された場合(S305、YES)、暗号鍵生成処理は終了される。
【0044】
一方、全ての領域が選択されていない場合(S305,NO)、選択部43は、磁気ディスク装置2の記憶領域における複数の領域のうち、未選択の領域から、所定の領域を選択する(S301)。
【0045】
また、ステップS302において、選択された領域がバックアップ領域ではない場合(S302,NO)、生成部42は、乱数を生成し、この乱数に基づいて暗号鍵を生成する(S306、情報生成ステップ、暗号鍵生成ステップ)。次に、判断部41は、再度、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S305)。
【0046】
このように、バックアップ領域の暗号鍵をパスワードに基づいて生成し、他の領域の暗号鍵を乱数に基づいて生成することによって、磁気ディスク装置2のデータの漏洩を防ぎつつ、ホスト装置1は、OSを起動させることができる。また、上述した各実施の形態は、それぞれ組み合わせて用いることができる。また、上述した各実施の形態に係る装置として、磁気ディスク装置2を挙げたが、記憶装置であれば本発明は実現可能である。
【0047】
以上、本実施の形態によれば、以下の付記で示す技術的思想が開示されている。
(付記1) データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶したデータを前記暗号鍵に基づいて復号化する記憶装置を制御する制御装置であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、
前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と
を備える制御装置。
(付記2) 付記1に記載の制御装置において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成部により前記変更情報を生成するか否かを示す設定情報を参照する参照部と、
前記参照部により参照された設定情報が前記変更情報の生成を示すか否かを判断する判断部とを更に備え、
前記判断部により前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
(付記3) 付記2に記載の制御装置において、
前記判断部により前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成部は、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
(付記4) 付記1に記載の制御装置において、
前記記憶装置は、少なくともシステム領域と該システム領域のバックアップ領域とを含む複数の記憶領域を有し、
前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択部と、
前記選択部により選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断部を更に備え、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記選択部により選択された記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
(付記5) 付記4に記載の制御装置において、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域であると判断された場合、前記選択部により選択された記憶領域をシステム領域として設定する領域設定部を更に備える制御装置。
(付記6) データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶されたデータを前記暗号鍵に基づいて復号化する記憶装置であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、
前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と
を備える記憶装置。
(付記7) 付記6に記載の記憶装置において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成部により前記変更情報を生成するか否かを示す設定情報を参照する参照部と、
前記参照部により参照された設定情報が前記変更情報の生成を示すか否かを判断する判断部とを更に備え、
前記判断部により前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする記憶装置。
(付記8) 付記7に記載の記憶装置において、
前記判断部により前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成部は、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする記憶装置。
(付記9) 付記6に記載の記憶装置において、
前記記憶装置は、少なくともシステム領域と該システム領域のバックアップ領域とを含む複数の記憶領域を有し、
前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択部と、
前記選択部により選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断部を更に備え、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記選択部により選択された記憶領域に対する暗号鍵を生成することを特徴とする記憶装置。
(付記10) 付記9に記載の記憶装置において、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域であると判断された場合、前記選択部により選択された記憶領域をシステム領域として設定する領域設定部を更に備える記憶装置。
(付記11) データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶したデータを前記暗号鍵に基づいて復号化する記憶装置におけるデータ漏洩防止方法であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成ステップと、
前記情報生成ステップにより生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成ステップと
を備えるデータ漏洩防止方法。
(付記12) 付記11に記載のデータ漏洩防止方法において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成ステップにより前記変更情報を生成するか否かを示す設定情報を参照する参照ステップと、
前記参照ステップにより参照された設定情報が前記変更情報の生成を示すか否かを判断する判断ステップとを更に備え、
前記判断ステップにより前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成ステップは前記変更情報を生成し、前記暗号鍵生成ステップは前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とするデータ漏洩防止方法。
(付記13) 付記12に記載のデータ漏洩防止方法において、
前記判断ステップにより前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成ステップは、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とするデータ漏洩防止方法。
(付記14) 付記10に記載のデータ漏洩防止方法において、
前記記憶装置は、少なくともシステム領域と該システム領域のバックアップ領域とを含む複数の記憶領域を有し、
前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択ステップと、
前記選択ステップにより選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断ステップを更に備え、
前記判断ステップにより、前記選択ステップにより選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成ステップは前記変更情報を生成し、前記暗号鍵生成ステップは前記変更情報に基づいて、前記選択ステップにより選択された記憶領域に対する暗号鍵を生成することを特徴とするデータ漏洩防止方法。
(付記15) 付記14に記載のデータ漏洩防止方法において、
前記判断ステップにより、前記選択ステップにより選択された記憶領域がバックアップ領域であると判断された場合、前記選択ステップにより選択された記憶領域をシステム領域として設定する領域設定ステップを更に備えるデータ漏洩防止方法。
【符号の説明】
【0048】
1 ホスト装置、2 磁気ディスク装置、21 ディスク媒体、22 ヘッド、23 SPM、24 VCM、25 サーボ制御部、26 ヘッドIC、27 リードチャネル、28 暗号回路、29 暗号回路制御部、30 バッファメモリ、31 ホストIF、32 ホストIF制御部、33 フラッシュメモリ、34 MPU 41 判断部、42 生成部、43 選択部。
【技術分野】
【0001】
本発明は、記憶装置に記録された情報に対するセキュリティ技術に関する。
【背景技術】
【0002】
記録する情報の漏洩を防止する記憶装置として、記録されるデータを自動的に暗号化する記憶装置が知られている。このような記憶装置の機能は、FDE(Full Disk Encryption)機能として知られている。このFDE機能を有する記憶装置において、暗号鍵は、設定されたパスワードに基づいて生成され、記憶装置にパスワードが入力されることによって、暗号化されたデータが復号可能となる。
【0003】
また、本発明の関連ある従来技術として、廃棄される場合、記録されているデータの暗号化における暗号鍵を変更することによって、データを復元不能にする磁気ディスク装置、暗号処理方法及びプログラムが知られている(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2004−341768号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、FDE機能を有する記憶装置が盗難されてしまった場合、暗号鍵はパスワードに基づいて生成されるため、パスワードアタック、またはパスワードの漏洩により、暗号化されたデータが第三者により解読され、秘匿すべきデータが漏洩してしまうという問題がある。
【0006】
本発明は上述した問題点を解決するためになされたものであり、記録されているデータの漏洩を防止することができる制御装置、記憶装置、データ漏洩防止方法を提供することを目的とする。
【課題を解決するための手段】
【0007】
上述した課題を解決するため、制御装置は、データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶したデータを前記暗号鍵に基づいて復号化する記憶装置を制御する装置であって、前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部とを備える。
【0008】
また、記憶装置は、データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶されたデータを前記暗号鍵に基づいて復号化する装置であって、前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部とを備える。
【0009】
また、データ漏洩防止方法は、データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶したデータを前記暗号鍵に基づいて復号化する記憶装置におけるデータ漏洩防止方法であって、前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成ステップと、前記情報生成ステップにより生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成ステップとを備える。
【発明の効果】
【0010】
記録されているデータの漏洩を防止することができる。
【図面の簡単な説明】
【0011】
【図1】実施の形態1に係る磁気ディスク装置のハードウェア構成を示す。
【図2】実施の形態1に係る磁気ディスク装置の機能構成を示す。
【図3】実施の形態1に係る暗号鍵生成処理の動作を示す。
【図4】実施の形態1に係る磁気ディスク装置の機能構成を示す。
【図5】実施の形態2に係る磁気ディスク装置の記憶領域を示す。
【図6】実施の形態2に係る磁気ディスク装置の設定情報を示す。
【図7】実施の形態2に係る暗号鍵生成処理の動作を示す。
【図8】実施の形態3に係る磁気ディスク装置の記憶領域を示す。
【図9】実施の形態3に係る磁気ディスク装置の機能構成を示す。
【図10】実施の形態3に係る暗号鍵生成処理の動作を示す。
【発明を実施するための形態】
【0012】
以下、本発明の実施の形態について図面を参照しつつ説明する。
【0013】
<実施の形態1>
まず、本実施の形態に係る磁気ディスク装置の構成について説明する。図1は、本実施の形態に係る磁気ディスク装置のハードウェア構成を示す。
【0014】
図1に示すように、本実施の形態に係る磁気ディスク装置2(記憶装置)は、上位装置としてのホスト装置1と接続され、ディスク媒体21、ヘッド22、SPM(Spindle Motor)23、VCM(Voice−Coil Motor)24、サーボ制御部25、ヘッドIC26、リードチャネル27、暗号回路28、暗号回路制御部29、バッファメモリ30、ホストIF(Interface)31、ホストIF制御部32、フラッシュメモリ33、MPU(Micro Processing Unit、制御装置)34を備える。
【0015】
ディスク媒体21は、データを信号として記録する記憶媒体である。また、ヘッド22は、記憶媒体21に信号を書き込み、記憶媒体21に書き込まれている信号を読み出す。また、SPM23は、ディスク媒体21を回転駆動する。また、VCM24は、ヘッド22を駆動する。また、サーボ制御部25は、SPM23及びVCM24を制御する。また、ヘッドIC26は、ヘッド22によりディスク媒体21に書き込まれる信号、ディスク媒体21から読み出された信号を増幅する。また、リードチャネル27は、ディスク媒体21に書き込まれるデータを信号に変換し、ディスク媒体21から読み出される信号をデータに変換する。また、暗号回路28は、ディスク媒体21に書き込まれるデータを暗号化し、ディスク媒体21より読み出されたデータを復号化する。また、暗号回路制御部29は、暗号回路28を制御する。また、バッファメモリ30は、ディスク媒体21に書き込まれるデータ、ディスク媒体21より読み出されたデータを一時的に記憶する。また、ホストIF31は、ホスト装置1と磁気ディスク装置2との間のデータ及びコマンドの送受に係る通信に寄与する。また、ホストIF制御部32は、ホストIF31を介して送受される通信を制御する。また、フラッシュメモリ33は、MPU34により実行されるプログラム、または処理に係る設定などを格納する不揮発性メモリである。また、MPU34は、磁気ディスク装置2全体の動作を制御する。
【0016】
また、磁気ディスク装置2は、ユーザにより入力され、ホスト装置1により認証されたパスワードを、ホストIF31を介して受信し、受信したパスワードに基づいて暗号鍵を生成する。
【0017】
次に、本実施の形態に係る磁気ディスク装置の機能構成について説明する。図2は、本実施の形態に係る磁気ディスク装置の機能構成を示す。
【0018】
図2に示すように、本実施の形態に係る磁気ディスク装置2は、判断部41(参照部、判断部)、生成部42(情報生成部、暗号鍵生成部)を機能として備える。判断部41は、処理に係る判断を実行する。また、生成部42は、ホスト装置1において認証されたパスワード(認証情報)に基づいて、暗号回路28によるデータの暗号化及び復号化に用いられる暗号鍵を生成する。なお、これら各部は、MPU34により実現される機能である。
【0019】
次に、本実施の形態に係る暗号鍵生成処理の動作について説明する。図3は、本実施の形態に係る暗号鍵生成処理の動作を示す。
【0020】
図3に示すように、まず、判断部41は、設定としてフラッシュメモリ33に記憶されたセキュリティフラグ(設定情報)を参照し(S101、参照ステップ)、その状態がONであるかどうかを判断する(S102、判断ステップ)。このセキュリティフラグは、ONまたはOFFで示され、例えばホスト装置1などを介して、ユーザにより設定される。セキュリティフラグにおいて、ONは、乱数に基づいて暗号鍵を生成することを示し、OFFは、パスワードに基づいて暗号鍵を生成することを示す。
【0021】
セキュリティフラグがONではない場合(S102,NO)、生成部42は、ホスト装置1において認証されたパスワードに基づいて暗号鍵を生成する(S103、暗号鍵生成ステップ)。
【0022】
また、ステップS101において、セキュリティフラグがONである場合(S102,YES)、生成部42は、乱数(変更情報)を生成し、この乱数に基づいて暗号鍵を生成する(S104、情報生成ステップ、暗号鍵生成ステップ)。なお、暗号鍵の生成において基づかれる情報は、乱数に限らず、前回の電源投入時の暗号鍵の生成において基づかれた情報(例えば、パスワード)以外の情報であれば良い。
【0023】
このようにパスワードまたは乱数に基づいて生成された暗号鍵は、暗号回路28による書き込みデータの暗号化、及び読み出しデータの復号化に用いられる。また、上述したように、セキュリティフラグがONである場合、磁気ディスク装置2の起動により乱数に基づいて暗号鍵を生成する。よって、すでに書き込まれているデータは、パスワードに基づく暗号鍵により暗号化されているため、暗号回路28により正しく復号化されない。このように電源の再投入により暗号鍵の生成に基づく情報を変更することによって、例えば、磁気ディスク装置2が盗難された場合、盗難先においてデータを読み出すことが不可能となる。
【0024】
なお、本実施の形態において、セキュリティフラグは必須ではなく、磁気ディスク装置2の電源の投入をトリガとして、前回の電源投入時とは異なる情報により暗号鍵が生成されれば良い。例えば、電源が投入されるたびに、異なる乱数に基づいて暗号鍵が生成されても構わない。これによれば、大規模なシステムにおいて磁気ディスク装置2が用いられる場合、磁気ディスク装置2は、運用時は電源が投入されるため、電源の再投入により暗号鍵が変更されることによりデータの漏洩を防ぐことができる。
【0025】
<実施の形態2>
本実施の形態は、磁気ディスク装置2の記憶領域における複数の領域に対して、暗号鍵を変更するか否かを個別に設定する点が実施の形態1とは異なる。以降、実施の形態1とは異なる構成及び動作について説明する。
【0026】
まず、実施の形態1とは異なる磁気ディスク装置の機能構成について説明する。図4は、本実施の形態に係る磁気ディスク装置の機能構成を示す。また、図5は、本実施の形態に係る磁気ディスク装置の記憶領域を示す。また、図6は、本実施の形態に係る磁気ディスク装置の設定情報を示す。
【0027】
図4に示すように、本実施の形態に係る磁気ディスク装置2は、判断部41、生成部42に加えて、選択部43を機能として備える点が、実施の形態1とは異なる。選択部43は、図5に示すような複数の領域をそれぞれ選択する。また、判断部41は、複数の領域のそれぞれに対する暗号鍵を変更するか否かを、図6に示す設定情報を参照して判断する。この設定情報において、複数の領域のそれぞれは、セキュリティフラグと対応付けられており、それぞれの領域に対するセキュリティフラグに基づいて、暗号鍵を変更されるか否かが決定する。なお、この設定情報は、フラッシュメモリ33に記憶されているものとする。
【0028】
次に、本実施の形態に係る暗号鍵生成処理の動作について説明する。図7は、本実施の形態に係る暗号鍵生成処理の動作を示す。
【0029】
図7に示すように、まず、磁気ディスク装置2の電源が投入されると、選択部43は、磁気ディスク装置2の記憶領域における複数の領域から、所定の領域を選択し(S201)、判断部41は、設定情報を参照し(S202、参照ステップ)、選択部43により選択された領域に対応するセキュリティフラグがONであるかどうかを判断する(S203、判断ステップ)。
【0030】
選択された領域に対応するセキュリティフラグがONではない場合(S203,NO)、生成部42は、認証されたパスワードに基づいて暗号鍵を生成する(S204、暗号鍵生成ステップ)。次に、判断部41は、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S205)。
【0031】
全ての領域が選択された場合(S205、YES)、暗号鍵生成処理は終了される。
【0032】
一方、全ての領域が選択されていない場合(S205,NO)、選択部43は、磁気ディスク装置2の記憶領域における複数の領域のうち、未選択の領域から、所定の領域を選択する(S201)。
【0033】
また、ステップS203において、選択された領域に対するセキュリティフラグがONである場合(S203,YES)、生成部42は、乱数を生成し(情報生成ステップ)、乱数に基づいて暗号鍵を生成する(S206、暗号鍵生成ステップ)。次に、判断部41は、再度、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S205)。
【0034】
上述したように、複数の領域のそれぞれの設定に応じて暗号鍵を変更することによって、例えば、秘匿すべきデータが書き込まれている領域のデータのみを読み出せないようにすることができる。
【0035】
<実施の形態3>
本実施の形態は、複数の領域に対してそれぞれ暗号鍵を生成する点において、実施の形態2と同様であるが、複数の領域のうち、バックアップ領域以外の暗号鍵を変更する点が、実施の形態2とは異なる。以下、本実施の形態に係る磁気ディスク装置について説明する。
【0036】
まず、本実施の形態に係る磁気ディスク装置の記憶領域について説明する。図8は、本実施の形態に係る磁気ディスク装置の記憶領域を示す。
【0037】
図8に示すように、本実施の形態に係る磁気ディスク装置2の記録領域は、少なくともシステム領域と、システム領域のバックアップ領域を含む。システム領域にはOS(Operating System)がインストールされており、バックアップ領域には、システム領域のデータがコピーされている。
【0038】
次に、本実施の形態に係る磁気ディスク装置の機能構成について説明する。図9は、本実施の形態に係る磁気ディスク装置の機能構成を示す。
【0039】
図9に示すように、本実施の形態に係る磁気ディスク装置2は、機能として、判断部41、生成部42、選択部43に加えて、設定部(領域設定部)44を備える点が実施の形態2とは異なる。この設定部44は、バックアップ領域をシステム領域として設定する。
【0040】
次に、本実施の形態に係る磁気ディスク装置の動作について説明する。図10は、本実施の形態に係る暗号鍵生成処理の動作を示す。
【0041】
図10に示すように、まず、磁気ディスク装置2の電源が投入されると、選択部43は、磁気ディスク装置2の記憶領域における複数の領域から、所定の領域を選択し(S301、選択ステップ)、判断部41は、設定情報を参照し、選択部43により選択された領域がバックアップ領域であるかどうかを判断する(S302、判断ステップ)。
【0042】
選択された領域がバックアップ領域である場合(S302,YES)、生成部42は、認証されたパスワードに基づいて暗号鍵を生成する(S303、暗号鍵生成ステップ)。次に設定部44は、バックアップ領域をシステム領域として設定し(S304、領域設定ステップ)、判断部41は、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S305)。
【0043】
全ての領域が選択された場合(S305、YES)、暗号鍵生成処理は終了される。
【0044】
一方、全ての領域が選択されていない場合(S305,NO)、選択部43は、磁気ディスク装置2の記憶領域における複数の領域のうち、未選択の領域から、所定の領域を選択する(S301)。
【0045】
また、ステップS302において、選択された領域がバックアップ領域ではない場合(S302,NO)、生成部42は、乱数を生成し、この乱数に基づいて暗号鍵を生成する(S306、情報生成ステップ、暗号鍵生成ステップ)。次に、判断部41は、再度、磁気ディスク装置2の記憶領域における全ての領域が選択されたかどうかを判断する(S305)。
【0046】
このように、バックアップ領域の暗号鍵をパスワードに基づいて生成し、他の領域の暗号鍵を乱数に基づいて生成することによって、磁気ディスク装置2のデータの漏洩を防ぎつつ、ホスト装置1は、OSを起動させることができる。また、上述した各実施の形態は、それぞれ組み合わせて用いることができる。また、上述した各実施の形態に係る装置として、磁気ディスク装置2を挙げたが、記憶装置であれば本発明は実現可能である。
【0047】
以上、本実施の形態によれば、以下の付記で示す技術的思想が開示されている。
(付記1) データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶したデータを前記暗号鍵に基づいて復号化する記憶装置を制御する制御装置であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、
前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と
を備える制御装置。
(付記2) 付記1に記載の制御装置において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成部により前記変更情報を生成するか否かを示す設定情報を参照する参照部と、
前記参照部により参照された設定情報が前記変更情報の生成を示すか否かを判断する判断部とを更に備え、
前記判断部により前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
(付記3) 付記2に記載の制御装置において、
前記判断部により前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成部は、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
(付記4) 付記1に記載の制御装置において、
前記記憶装置は、少なくともシステム領域と該システム領域のバックアップ領域とを含む複数の記憶領域を有し、
前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択部と、
前記選択部により選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断部を更に備え、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記選択部により選択された記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
(付記5) 付記4に記載の制御装置において、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域であると判断された場合、前記選択部により選択された記憶領域をシステム領域として設定する領域設定部を更に備える制御装置。
(付記6) データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶されたデータを前記暗号鍵に基づいて復号化する記憶装置であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、
前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と
を備える記憶装置。
(付記7) 付記6に記載の記憶装置において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成部により前記変更情報を生成するか否かを示す設定情報を参照する参照部と、
前記参照部により参照された設定情報が前記変更情報の生成を示すか否かを判断する判断部とを更に備え、
前記判断部により前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする記憶装置。
(付記8) 付記7に記載の記憶装置において、
前記判断部により前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成部は、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする記憶装置。
(付記9) 付記6に記載の記憶装置において、
前記記憶装置は、少なくともシステム領域と該システム領域のバックアップ領域とを含む複数の記憶領域を有し、
前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択部と、
前記選択部により選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断部を更に備え、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記選択部により選択された記憶領域に対する暗号鍵を生成することを特徴とする記憶装置。
(付記10) 付記9に記載の記憶装置において、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域であると判断された場合、前記選択部により選択された記憶領域をシステム領域として設定する領域設定部を更に備える記憶装置。
(付記11) データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶したデータを前記暗号鍵に基づいて復号化する記憶装置におけるデータ漏洩防止方法であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成ステップと、
前記情報生成ステップにより生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成ステップと
を備えるデータ漏洩防止方法。
(付記12) 付記11に記載のデータ漏洩防止方法において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成ステップにより前記変更情報を生成するか否かを示す設定情報を参照する参照ステップと、
前記参照ステップにより参照された設定情報が前記変更情報の生成を示すか否かを判断する判断ステップとを更に備え、
前記判断ステップにより前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成ステップは前記変更情報を生成し、前記暗号鍵生成ステップは前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とするデータ漏洩防止方法。
(付記13) 付記12に記載のデータ漏洩防止方法において、
前記判断ステップにより前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成ステップは、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とするデータ漏洩防止方法。
(付記14) 付記10に記載のデータ漏洩防止方法において、
前記記憶装置は、少なくともシステム領域と該システム領域のバックアップ領域とを含む複数の記憶領域を有し、
前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択ステップと、
前記選択ステップにより選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断ステップを更に備え、
前記判断ステップにより、前記選択ステップにより選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成ステップは前記変更情報を生成し、前記暗号鍵生成ステップは前記変更情報に基づいて、前記選択ステップにより選択された記憶領域に対する暗号鍵を生成することを特徴とするデータ漏洩防止方法。
(付記15) 付記14に記載のデータ漏洩防止方法において、
前記判断ステップにより、前記選択ステップにより選択された記憶領域がバックアップ領域であると判断された場合、前記選択ステップにより選択された記憶領域をシステム領域として設定する領域設定ステップを更に備えるデータ漏洩防止方法。
【符号の説明】
【0048】
1 ホスト装置、2 磁気ディスク装置、21 ディスク媒体、22 ヘッド、23 SPM、24 VCM、25 サーボ制御部、26 ヘッドIC、27 リードチャネル、28 暗号回路、29 暗号回路制御部、30 バッファメモリ、31 ホストIF、32 ホストIF制御部、33 フラッシュメモリ、34 MPU 41 判断部、42 生成部、43 選択部。
【特許請求の範囲】
【請求項1】
データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶したデータを前記暗号鍵に基づいて復号化する記憶装置を制御する制御装置であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、
前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と
を備える制御装置。
【請求項2】
請求項1に記載の制御装置において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成部により前記変更情報を生成するか否かを示す設定情報を参照する参照部と、
前記参照部により参照された設定情報が前記変更情報の生成を示すか否かを判断する判断部とを更に備え、
前記判断部により前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
【請求項3】
請求項2に記載の制御装置において、
前記判断部により前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成部は、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
【請求項4】
請求項1に記載の制御装置において、
前記記憶装置は、少なくともシステム領域と該システム領域のバックアップ領域とを含む複数の記憶領域を有し、
前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択部と、
前記選択部により選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断部を更に備え、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記選択部により選択された記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
【請求項5】
データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶されたデータを前記暗号鍵に基づいて復号化する記憶装置であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、
前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と
を備える記憶装置。
【請求項6】
請求項5に記載の記憶装置において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成部により前記変更情報を生成するか否かを示す設定情報を参照する参照部と、
前記参照部により参照された設定情報が前記変更情報の生成を示すか否かを判断する判断部とを更に備え、
前記判断部により前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする記憶装置。
【請求項7】
データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶したデータを前記暗号鍵に基づいて復号化する記憶装置におけるデータ漏洩防止方法であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成ステップと、
前記情報生成ステップにより生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成ステップと
を備えるデータ漏洩防止方法。
【請求項1】
データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶したデータを前記暗号鍵に基づいて復号化する記憶装置を制御する制御装置であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、
前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と
を備える制御装置。
【請求項2】
請求項1に記載の制御装置において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成部により前記変更情報を生成するか否かを示す設定情報を参照する参照部と、
前記参照部により参照された設定情報が前記変更情報の生成を示すか否かを判断する判断部とを更に備え、
前記判断部により前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
【請求項3】
請求項2に記載の制御装置において、
前記判断部により前記設定情報が前記変更情報の生成を示さないと判断された場合、前記暗号鍵生成部は、前記記憶装置の上位装置において認証された認証情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
【請求項4】
請求項1に記載の制御装置において、
前記記憶装置は、少なくともシステム領域と該システム領域のバックアップ領域とを含む複数の記憶領域を有し、
前記記憶装置の電源の投入により、前記複数の記憶領域をそれぞれ選択する選択部と、
前記選択部により選択された記憶領域に対し、バックアップ領域であるか否かを判断する判断部を更に備え、
前記判断部により、前記選択部により選択された記憶領域がバックアップ領域ではないと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記選択部により選択された記憶領域に対する暗号鍵を生成することを特徴とする制御装置。
【請求項5】
データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶されたデータを前記暗号鍵に基づいて復号化する記憶装置であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成部と、
前記情報生成部により生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成部と
を備える記憶装置。
【請求項6】
請求項5に記載の記憶装置において、
前記記憶装置の電源の投入により、前記記憶領域に対する設定であり、前記情報生成部により前記変更情報を生成するか否かを示す設定情報を参照する参照部と、
前記参照部により参照された設定情報が前記変更情報の生成を示すか否かを判断する判断部とを更に備え、
前記判断部により前記設定情報が前記変更情報の生成を示すと判断された場合、前記情報生成部は前記変更情報を生成し、前記暗号鍵生成部は前記変更情報に基づいて、前記設定情報に対応する記憶領域に対する暗号鍵を生成することを特徴とする記憶装置。
【請求項7】
データを暗号鍵に基づいて暗号化して記憶領域に記憶するとともに、前記記憶領域に記憶したデータを前記暗号鍵に基づいて復号化する記憶装置におけるデータ漏洩防止方法であって、
前記記憶装置の電源の投入により、前回の電源の投入時とは異なる情報を変更情報として生成する情報生成ステップと、
前記情報生成ステップにより生成された変更情報に基づいて、前記暗号鍵を生成する暗号鍵生成ステップと
を備えるデータ漏洩防止方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【公開番号】特開2010−224644(P2010−224644A)
【公開日】平成22年10月7日(2010.10.7)
【国際特許分類】
【出願番号】特願2009−68388(P2009−68388)
【出願日】平成21年3月19日(2009.3.19)
【出願人】(309033264)東芝ストレージデバイス株式会社 (255)
【Fターム(参考)】
【公開日】平成22年10月7日(2010.10.7)
【国際特許分類】
【出願日】平成21年3月19日(2009.3.19)
【出願人】(309033264)東芝ストレージデバイス株式会社 (255)
【Fターム(参考)】
[ Back to top ]