説明

情報漏洩防止ストレージシステム

【課題】通常使用中にストレージ装置からHDDが抜き取られた場合、そのHDDの不正使用を防げない。
【解決手段】鍵生成処理103はHDD110がストレージ装置100に初めて接続されると秘密鍵と公開鍵から成る鍵ペアを生成し、鍵管理テーブル105はHDDのシリアル番号と秘密鍵を格納する。鍵管理テーブル116はストレージ装置から送信されてくる公開鍵を格納する。HDD認証処理102はHDDが接続されると秘密鍵を使用して実行され、ストレージ認証処理112は、HDD認証処理と協働し公開鍵を使用してHDDの接続認証を行なう。認証に成功すればHDDを動作させ、失敗ならダミーデータをストレージ装置へ転送すると共に磁気ディスク119に上書きする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はストレージ装置における情報漏洩防止システム、特に、ストレージ装置内のハードディスクドライブ(HDD)を不正に抜き取られたときに、HDD内の情報漏洩を防止できるシステムに関する。
【背景技術】
【0002】
従来、情報処理装置における保守作業などにおいてHDD単体を取り扱う場合、HDDに記録された情報漏洩を防ぐ技術の一例として、ATA(AT Attachment)のセキュリティパスワード機能を利用したHDDロックツールの機能とソフトウェア媒体の機能の組み合わせにより、HDDパスワードロックをかけ情報漏洩を防止するHDD用情報漏洩防止システムが知られている。本システムは、コピーされ易い可搬型媒体にはパスワード等の重要データを置かず、ハードウェアであるHDDロックツール内の秘匿化されたパスワードを使用する都度に抜き出してPC内のHDDへ流し込み、HDDのパスワードロックを行なうという方式を採用したため、万一HDDが流出してもHDDロックツールが鍵として機能するので安全性が確保されるというものである。
【0003】
しかしながら、このHDD用情報漏洩防止技法では、保守作業などを契機として、セキュリティガードしたいHDDを選択し実行を指示することにより、ATAセキュリティコマンドを発行して初めて実施できる情報漏洩対策である。ストレージ等情報処理装置は、保守作業者が容易に作業できるよう、HDDを抜き取る操作は非常に容易であり、物理的に強固な鍵等でロックされているケースは多くないからであろう。このため、ATAセキュリティパスワード機能を備えていない場合には適用できないし、もしストレージ等情報処理装置の通常使用中にストレージ等情報処理装置からHDDのみが抜き取られた場合、そのHDDは何も情報漏洩対策がなされておらず情報漏洩の危険性がある。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2007‐086884号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
解決しようとする問題点は、通常使用中にHDD単体が抜き取られた場合にデータの読出しを防止できない点である。
【課題を解決するための手段】
【0006】
本発明は、HDDの不正使用を防ぐために、アクセス機器側の秘密鍵とHDD側の公開鍵とによりHDDの接続認証を行なうことを最も主要な特徴とする。
【発明の効果】
【0007】
本発明の情報漏洩防止ストレージシステムは、ストレージ装置がHDDの電源オンを認識すると、HDD側およびストレージ装置の処理が開始され、秘密鍵を保持していない場合には秘密鍵と公開鍵を生成して、公開鍵をHDDへ転送して登録させておき、次にHDDの電源オンを認識すると、当該公開鍵と秘密鍵とによるHDD内のストレージ認証処理の結果により当該HDDを動作させることとしたため、通常使用中であっても、HDDを不正なストレージ装置に接続すると、ストレージ認証処理で接続認証に失敗するので、HDDを使用することができないという利点がある。
【0008】
また、ストレージ認証処理で接続認証に失敗した場合に、HDDのアクセスを不正アクセスとみなしてダミーデータをストレージ装置へ転送すると共に、磁気ディスクにも転送して既存データを上書きしてデータ消去するため、ストレージ装置からHDDのみを抜き取り、HDDから不正にデータを読み出そうとしても、HDD内の磁気ディスクに書き込まれている情報を読み出すことができないという利点もある。
【図面の簡単な説明】
【0009】
【図1】本発明の情報漏洩防止ストレージシステムのブロックである。
【図2】ストレージ認証処理で使用する鍵管理テーブルの具体例を示す図である。
【図3】HDD認証処理で使用する鍵管理テーブルの具体例を示す図である。
【図4】本情報漏洩防止ストレージシステムの全体の動作を示すフローチャートである。
【図5】HDD認証処理102とストレージ認証処理112の詳細を示すフローチャートである。
【発明を実施するための形態】
【0010】
次に、本発明を実施するための形態について図面を参照して詳細に説明する。
【実施例】
【0011】
図1は、本発明の情報漏洩防止ストレージシステムのブロックである。図1において、ストレージ装置100は、プログラム制御により動作するコントローラ101と、鍵管理テーブル105を格納するためのフラッシュメモリ104と、HDD110,120,130,140,150を接続するためのHDDインターフェース200から構成されている。HDD110がHDDインターフェース200を通じてストレージ装置100に接続されると、コントローラ101でHDD認証処理102が作動し、HDD110等との認証処理を行う。HDD110等が初めて接続されるHDDである場合には、鍵生成処理103により公開鍵と秘密鍵から成る鍵ペアを生成し、そのHDDのシリアル番号と秘密鍵を鍵管理テーブル105(図2に例示)に格納する。
【0012】
HDD110等は、プログラム制御により動作するコントローラ111と、鍵管理テーブル116を格納するためのフラッシュメモリ115と、ダミーデータ118を格納するためのバッファ117と、磁気ディスク119から構成されている。HDD110がHDDインターフェース200を通じてストレージ装置100に接続されると、コントローラ111でストレージ認証処理112が作動し、ストレージ装置100のHDD認証処理102と協働して認証処理を行う。
【0013】
HDD110がストレージ装置100に初めて接続される場合には、コントローラ111はストレージ装置100から次回のストレージ認証処理で使用するための公開鍵を受信し、鍵管理テーブル116(図3に例示)に格納する。HDD110の電源オフ・オンを含めて2回目以降、HDD110がストレージ装置100に接続した場合は、ストレージ認証処理112で乱数を生成し、鍵管理テーブル116に格納されている公開鍵でその乱数を暗号化してストレージ装置100へ送信し、その乱数のハッシュ値を計算する。
【0014】
ストレージ装置100では、HDD110から受信した暗号化された乱数を鍵管理テーブル105に格納されている秘密鍵で復号化し、復号した乱数のハッシュ値を計算して、そのハッシュ値をHDD110へ送信する。HDD110は、ストレージ認証処理112で計算していたハッシュ値とストレージ装置100から受信したハッシュ値を比較して、一致していたらストレージ装置100との接続が認証できたことになる。
【0015】
一度、HDD110がストレージ装置100に接続後、不正にHDD110が抜き取られ、別のストレージ装置(不正アクセス機器)に接続された場合には、認証失敗となるため、不正アクセス機器からの読出し要求に対して、ダミーデータ生成処理113でダミーデータ118を生成し、バッファ117に格納した後、ダミーデータ転送処理114で不正アクセス機器へダミーデータ118を転送するとともに、同じダミーデータを磁気ディスク119の該当する領域にも転送し、既存データを上書きすることで既存データを消去する。
【0016】
なお、ストレージ装置100とHDD110間の認証方式の種類と、ダミーデータ118を磁気ディスク119へ上書きする方式(ランダムデータや上書き回数など)の種類により、この発明が限定されるものではない。
【0017】
次に、図4および図5のフローチャートを参照して本実施の形態の動作について説明する。図4は、ストレージ装置100側とHDD110側、および両者の関係により本情報漏洩防止ストレージシステムの全体の動作を示している。
【0018】
先ず、ストレージ装置100に初めてHDD110を接続する場合、HDD110接続後、HDD110の電源がONされると(図4のステップA1)、ストレージ装置100でHDD110が認識される(ステップA2)。さらに、ストレージ装置100では、鍵管理テーブル105にHDD110のシリアル番号に対応する秘密鍵を保持していないと判断し(ステップA4)、鍵生成処理103で公開鍵と秘密鍵の鍵ペアを生成(ステップA5)した後、秘密鍵をHDD110のシリアル番号に該当する鍵管理テーブル105に格納し(ステップA6)、公開鍵をHDD110へ転送する(ステップA7)。ストレージ装置100はHDD110を通常HDDとして使用する(ステップA9)。
【0019】
このとき、HDD110では、鍵管理テーブル116に公開鍵を保持していないと判断し(ステップA3)、ストレージ装置100から転送された公開鍵を鍵管理テーブル116に保存する(ステップA8)。この後、HDD110は通常のHDDとしての動作を行う。なお、図4のフローチャートに示す処理は、特定のHDDインターフェースプロトコルに限らず、そのインターフェースプロトコルのネットワーク層やトランスポート層に相当した階層で行うことができる。
【0020】
次に、ストレージ装置100に二度目以降HDD110を接続するときについて説明する。HDD110再接続後、HDD110の電源がONされ(ステップA1)、ストレージ装置100でHDD110が認識される(ステップA2)。さらに、ストレージ装置100では、鍵管理テーブル105にHDD110のシリアル番号に対応する秘密鍵を保持していると判断し(ステップA4)、HDD認証処理102を行う(ステップA12)。一方、HDD110では、鍵管理テーブル116に公開鍵を保持していると判断し(ステップA3)、ストレージ認証処理112を行う(ステップA11)。HDD認証処理102とストレージ認証処理112は、公開鍵暗号認証方式で協働して認証処理を行う。
【0021】
図5は、ストレージ装置100におけるHDD認証処理102(ステップA12)と、HDD110におけるストレージ認証処理112(ステップA11)の詳細を示している。ストレージ認証処理112では、乱数を生成し(図5のステップB1)、鍵管理テーブル116に格納されている公開鍵でその乱数を暗号化して(ステップB2)、ストレージ装置100へ送信し(ステップB3)、その乱数のハッシュ値を計算する(ステップB4)。
【0022】
HDD認証処理102では、HDD110から受信した暗号化された乱数を鍵管理テーブル105に格納されている秘密鍵で復号化し(ステップB6)、復号した乱数のハッシュ値を計算して(ステップB7)、そのハッシュ値をHDD110へ送信する(ステップB8)。HDD110は、ストレージ認証処理112で計算していた(ステップB4)ハッシュ値と、ストレージ装置100から受信したハッシュ値を比較する(ステップB5)。
【0023】
比較の結果、ハッシュ値が一致していたら(ステップB9でY)、HDD110とストレージ装置100との接続を認証成功とし(ステップB10)、不一致なら(ステップB9でN)、HDD110とストレージ装置100との接続を認証失敗とする(ステップB10)。いずれの場合にも、認証処理の結果はストレージ装置100へ送信される(図4のステップA13)。
【0024】
そして、認証成功の場合(ステップA14でN)、HDD110は通常のHDDとしての動作を行い(ステップA10)、ストレージ装置100はHDD110を通常のHDDとして使用する(ステップA9)。一方、不正アクセスがあった場合を考えると、不正アクセス機器(ストレージ装置100)はHDD認証処理102を備えていないか、またはHDD110に対応する秘密鍵を保持していないことから、認証処理112では認証に失敗する(ステップA14でY)。この場合には、HDD110が通常のHDDとしての動作を行う(ステップA10)ことも、ストレージ装置100がHDD110を通常のHDDとして使用する(ステップA9)こともない。
【0025】
HDD110においては、ダミーデータ生成処理113で、ダミーデータ118を生成してバッファ117に格納した後(ステップA15)、ダミーデータ転送処理114で不正アクセス機器(ストレージ装置100等)にダミーデータを転送する(ステップA16)。このため、不正アクセス機器では本来磁気ディスク19に格納されているデータを読み出すことはできない。さらに、ダミーデータ転送処理114では磁気ディスク119にもダミーデータ118を転送し既存データを上書きする(ステップA17)。これによりデータ消去が行われる。
【0026】
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
【0027】
(付記1)ストレージ装置がHDDの電源オンを認識すると、秘密鍵を保持していない場合には秘密鍵と公開鍵を生成して、公開鍵をHDDへ転送して登録させておき、次にHDDの電源オンを認識すると、当該公開鍵と秘密鍵とによるHDD内のストレージ認証処理の結果により当該HDDの接続認証の成否を決することを特徴とする情報漏洩防止ストレージシステム。
【0028】
(付記2)ストレージ装置に、HDDが初めて接続されると秘密鍵と公開鍵から成る鍵ペアを生成する鍵生成処理と、HDDが接続されると前記秘密鍵を使用して行なうHDD認証処理と、前記HDDのシリアル番号と前記秘密鍵を格納するための鍵管理テーブルとを有;、HDDに、前記ストレージ装置から送信されてくる前記公開鍵を格納するための鍵管理テーブルと、前記HDD認証処理と協働し前記公開鍵を使用して前記HDDの接続認証を行なうストレージ認証処理を有することを特徴とする情報漏洩防止ストレージシステム。
【0029】
(付記3)前記ストレージ認証処理は、乱数を発生して前記公開鍵で該乱数を暗号化して前記ストレージ装置へ転送する手順と、前記乱数のハッシュ値を計算する手順と、前記ストレージ装置から転送されてくるハッシュ値と比較し、その一致不一致により前記接続認証の成否を決する手順を有し;前記HDD認証処理は、前記転送されてくる暗号化乱数を前記秘密鍵で復号化する手順と、該復号化された乱数のハッシュ値を計算する手順と、前記比較に供するために該乱数のハッシュ値を前記HDDへ転送する手順を有することを特徴とする付記2に記載の情報漏洩防止ストレージシステム。
【0030】
(付記4)前記接続認証に失敗すると、前記HDDはダミーデータを生成して前記ストレージ装置へ転送すると共に、該ダミーデータを当該磁気ディスクに書き込んで元のデータを消去することを特徴とする付記1〜3のいずれかに記載の情報漏洩防止ストレージシステム。
【産業上の利用可能性】
【0031】
本発明は、ハードディスクドライブやフラッシュドライブを制御するプログラムと、それらドライブを使用したストレージ装置のような情報処理装置に適用できる。
【符号の説明】
【0032】
100 ストレージ装置
101 コントローラ
102 HDD認証処理
103 鍵生成処理
104 フラッシュメモリ
105 鍵管理テーブル
110 HDD
111 コントローラ
112 ストレージ認証処理
113 ダミーデータ生成処理
114 ダミーデータ転送処理
115 フラッシュメモリ
116 鍵管理テーブル
117 バッファ
118 ダミーデータ
119 磁気ディスク
120 HDD
130 HDD
140 HDD
150 HDD
200 HDDインターフェース

【特許請求の範囲】
【請求項1】
ストレージ装置がHDDの電源オンを認識すると、秘密鍵を保持していない場合には秘密鍵と公開鍵を生成して、公開鍵をHDDへ転送して登録させておき、次にHDDの電源オンを認識すると、当該公開鍵と秘密鍵とによるHDD内のストレージ認証処理の結果により当該HDDの接続認証の成否を決することを特徴とする情報漏洩防止ストレージシステム。
【請求項2】
ストレージ装置に、
HDDが初めて接続されると秘密鍵と公開鍵から成る鍵ペアを生成する鍵生成処理と、
HDDが接続されると前記秘密鍵を使用して行なうHDD認証処理と、
前記HDDのシリアル番号と前記秘密鍵を格納するための鍵管理テーブルとを有し;
HDDに、
前記ストレージ装置から送信されてくる前記公開鍵を格納するための鍵管理テーブルと、
前記HDD認証処理と協働し前記公開鍵を使用して前記HDDの接続認証を行なうストレージ認証処理を有することを特徴とする情報漏洩防止ストレージシステム。
【請求項3】
前記ストレージ認証処理は、
乱数を発生して前記公開鍵で該乱数を暗号化して前記ストレージ装置へ転送する手順と、
前記乱数のハッシュ値を計算する手順と、
前記ストレージ装置から転送されてくるハッシュ値と比較し、その一致不一致により前記接続認証の成否を決する手順を有し;
前記HDD認証処理は、
前記転送されてくる暗号化乱数を前記秘密鍵で復号化する手順と、
該復号化された乱数のハッシュ値を計算する手順と、
前記比較に供するために該乱数のハッシュ値を前記HDDへ転送する手順を有することを特徴とする請求項2に記載の情報漏洩防止ストレージシステム。
【請求項4】
前記接続認証に失敗すると、前記HDDはダミーデータを生成して前記ストレージ装置へ転送すると共に、該ダミーデータを当該磁気ディスクに書き込んで元のデータを消去することを特徴とする請求項1〜3のいずれかに記載の情報漏洩防止ストレージシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2012−93921(P2012−93921A)
【公開日】平成24年5月17日(2012.5.17)
【国際特許分類】
【出願番号】特願2010−240214(P2010−240214)
【出願日】平成22年10月27日(2010.10.27)
【出願人】(303013763)NECエンジニアリング株式会社 (651)
【Fターム(参考)】