説明

記憶データの安全な処分

【課題】自己発生暗号鍵を使用する組込み暗号化機能を有するデータ記憶装置(磁気ディスク・ドライブ等)を得る。
【解決手段】データ記憶装置は、ホスト・システムあるいは装置外部の他のコンポーネントおよびその専用コントロール(たとえば、ディスク・ドライブ・コントローラ・カード)による命令および/または制御無しに、暗号鍵を使用して到来データを機械的に暗号化する。暗号化機能はドライブおよび/またはその専用コントローラの組込み機能または自己充足機能である。ドライブの全コンテンツを永久に削除するために、暗号鍵が捜し出されて消去され記憶装置内に格納される暗号文を使用不能とする。内部鍵ライブラリの助けにより管理される複数の内部発生特定ファイル暗号鍵を使用して、データ処分がファイル・ベースで管理される。

【発明の詳細な説明】
【技術分野】
【0001】
(発明の分野)
本発明はデータ記憶装置に関し、特に、データ記憶装置に格納されたデータの安全な処分に関する。
【背景技術】
【0002】
(発明の背景)
大容量記憶装置、特に、ハードディスク・ドライブからデータ・ファイルを削除する従来の方法はデータ・ファイルを構成する記憶ブロックを指すファイル・ディレクトリ・ポインタを消去し、これらの記憶スペースを新しいデータに対して利用可能なスペースとして指示することである。この方法は時たまのユーザからそれを隠すことによりデータ・ファイルをアクセスできなくする。しかしながら、データ・ファイルを構成する記憶ブロックは新しいデータでオーバライトされるまで記憶媒体上に隠されたままである。ユーザはデータ・ファイルが削除されているものと信じることがあるため、これは本質的に危険であり、しかも熟練した侵入者ならば利用可能なソフトウェア・ユーティリティ・ツールを使用してこれらの「削除された」ファイルをスキャンし、回復し機密情報を読み出すことができる。
【発明の概要】
【発明が解決しようとする課題】
【0003】
より安全なファイル削除方法を提供する試みは、通常、ファイル・ディレクトリ・ポインタを削除し記憶スペースに0および1をオーバライトして削除されたデータの任意の残留磁気を除去することを含んでいる。しかしながら、記憶媒体上のその残留磁気情報から格納された情報を回復できないことを保証するために、システムは潜在的に大きな記憶エリアにわたって0および1を何回も書き込まなければならないため、この方法は比較的遅い。
【0004】
安全なファイル削除のもう1つの方法は暗号アルゴリズムおよび1つ以上の暗号化/復号鍵(暗号鍵)を使用して格納されたデータ・ファイルを暗号化することである。暗号化されたデータ・ファイルの永久削除が必要な時は、暗号化されたデータ(暗号文)がアクセス不能とされるようにファイル・ポインタおよび関連する復号鍵が消去される。ファイル削除はかなり大きな暗号化されたデータ・ファイルをオーバライトする代りにファイル・ポインタおよび復号鍵を捜して破壊するだけでよいため、この方法は迅速である。データ・ファイルの残留磁気は暗号化されかつ永久に回復不能のままとされるため、この方法は安全である。しかしながら、この方法は暗号鍵を生成、管理および破壊するのにしばしば記憶装置外部のリソースに依存する。外部の潜在的に複雑な鍵管理システムを使用すると、暗号鍵ライブラリは許可されないユーザ、コンピュータ・ウイルスその他の悪意ある攻撃による悪用に曝されることがある。
【0005】
従来技術の前記欠点は未許可鍵ロギング・ハードウェアおよびソフトウェアの成長により悪化される。これらの鍵ストローク・ロガーは、パスワードを含む、ユーザがタイプする全ての記録を捕捉しコンパイルするのに使用され、ユーザをスパイしているエンティティが、時々電子メールやウェブ・サイトを介して、それを利用できるようにする。鍵ロギング・ハードウェアおよび/またはソフトウェアを使用して暗号鍵を外部発生するのに使用されるパスフレーズを捕捉することにより暗号保護を危うくすることができる。
【0006】
したがって、より安全にデータの暗号化および復号および削除されたデータの処分を行う記憶装置が必要とされている。
【課題を解決するための手段】
【0007】
本発明は暗号鍵を内部発生し、それを使用して到来データを暗号化し、得られる暗号文をその記憶媒体上に格納する新しいデータ記憶装置(たとえば、ディスク・ドライブ等の磁気記憶装置)に向けられる。暗号化されたデータを永久に削除するコマンドを記憶装置が受信すると、暗号鍵は消去される。暗号化データは使用不能となりその記憶スペースは新しいデータのために利用可能とされる。
【0008】
本発明の一側面において、データ記憶装置上に配置された暗号処理装置を使用して秘密暗号鍵が内部発生され、次に、記憶装置内の安全な場所(すなわち、安全な記憶スペースまたは非揮発性メモリ)に格納され、装置の外部からアクセスできないようにされる。記憶装置は新しいデータを受信すると、暗号処理装置および暗号鍵を使用してホスト・システムや装置外部のコンポーネントおよびその専用コントロール(たとえば、ディスク・ドライブ・コントローラ・カード)による命令および/または制御無しで到来データを暗号化する。暗号化機能は装置および/またはその専用コントローラの組込機能または自己充足的機能であり、一実施例では、それはユーザやホスト装置の確認を要することなく、このようなデータのタイプ、性質および/またはソースに無関係に到来データを機械的に(すなわち、無意識かつ無差別に)暗号化するように暗号化機能が構成されるモードを含むことができる。暗号化されたデータは、次に、記憶媒体の所望する場所に記録される。データが読み出されると、暗号文データが検索され、復号されて同じ暗号鍵を使用するユーザへ提供される。ユーザがドライブの全内容を永久的に削除したければ、暗号鍵が捜し出され消去されて記憶装置内に格納される暗号文を使用不能とする。暗号文は識別できるパターンの無いランダム・データ・ビットの集まりに見えるため、侵入者はソフトウェア・ユーティリティ・ツールを使用してデータ・ファイルを回復することができない。記憶装置はその暗号処理装置を使用して新しい暗号鍵を発生し、前に占有されていた記憶エリアを新しいデータのために利用できるものと指示する。さまざまな潜在的に多様な「データ・オーナ」または「データ・オリジネータ」により保持されるいくつかの鍵を使用してデータ処分プロセスを管理するのとは反対に、データ処分はドライブ・オーナまたはアドミニストレータの要求に従ってドライブ・ベースで管理される。
【0009】
本発明のもう1つの側面において、暗号処理装置を使用して各記憶装置に対する複数の暗号鍵を発生することができる。たとえば、ディスク・ドライブの記憶エリアは複数の記憶パーティションに分割することができ、記憶装置はその暗号処理装置を使用して各記憶パーティションに対する暗号鍵を発生することができる。特定パーティション鍵はデータ格納の前に到来データを機械的に暗号化し、送信の前に流出データを復号するのに使用され、かつ記憶パーティションを迅速かつ安全に消去するのに使用される。本発明のもう1つの実施例では、データ処分は複数の内部発生された特定ファイル暗号鍵を使用してファイル・ベースで管理され、それは内部鍵ライブラリの助けによって管理される。
【図面の簡単な説明】
【0010】
好ましい使用モードだけでなく、本発明の性質および利点をより完全に理解するために、添付図と共に読まれる下記の詳細な説明を参照する。下記の図面において、同じ参照番号は全図面を通して同じ部品を示す。
【図1】本発明の原理に従って内部発生暗号鍵およびドライブ消去スキームを使用する典型的なネットワーク・サーバおよびコンピューティング装置の略図である。
【図2】本発明の原理に従って内部発生暗号鍵およびドライブ消去スキームを利用するディスク・ドライブの略図である。
【図3】本発明の実施例により利用される内部発生特定ドライブ暗号鍵を使用するデータ書込プロセスを示すフロー図である。
【図4】本発明の実施例により実行される内部発生特定ドライブ暗号鍵を使用するデータ読取プロセスを示すフロー図である。
【図5】本発明の実施例により実現される内部発生特定ドライブ暗号鍵の削除による安全なドライブ消去プロセスを示すフロー図である。
【図6】本発明の実施例により利用される内部発生特定ファイル暗号鍵を使用するデータ書込プロセスを示すフロー図である。
【図7】本発明の実施例により実行される内部発生特定ファイル暗号鍵を使用するデータ読取プロセスを示すフロー図である。
【図8】本発明の実施例により実現される内部発生特定ファイル暗号鍵の削除による安全なデータ・ファイル消去プロセスを示すフロー図である。
【発明を実施するための形態】
【0011】
本明細書は本発明の現在最善と考えられる実施モードを説明するものである。本明細書は本発明の一般的原理を例示するために作られ、制約的意味合いはない。発明の範囲は添付特許請求の範囲を参照して最も良く決定される。本発明はさまざまな実施例および図面を参照して説明されている。当業者ならば、これらの教示を考えると本発明の範囲および精神から逸脱することなく変更および改善を行えることが理解される。
【0012】
制限はしない説明用として、到来データを暗号化し、流出データを復号するのに使用され、かつ格納されたデータを迅速かつ安全に消去する方法として使用される暗号鍵を内部発生するオンボード暗号処理装置を使用する磁気ディスク・ドライブ・システムに関して本発明が説明される。1つ以上の汎用または特定用途プロセッサがドライブ内にあって、それを個別にまたは組み合わて使用して本発明のプロセスをサポートできることが理解される。さらに、本発明は個別の暗号処理装置およびそれに関連する別のメモリ・ユニットを使用する記憶装置に関して説明される。当業者ならば、暗号処理装置および/またはメモリ・ユニットは汎用マイクロプロセッサ等の1つのユニットに統合できることが理解される。また、本発明のドライブは本発明の原理に従ってIDE等の標準インターフェイスまたはイーサネット(登録商標)等のネットワークを介してホスト・システムに接続して通信することができる。
【0013】
本発明の新しい暗号鍵発生およびドライブ消去スキームは、本発明の範囲および精神から逸脱することなく、光ドライブ、高密度フロッピー(登録商標)・ディスク(HiFD)ドライブ、等の他のタイプのデータ記憶システムに応用することができ、それは磁気データ記録の替わりまたは追加として、磁気光学記録システム等の他の形のデータ読取りおよび書込みを含むことができる。
【0014】
図1は本発明に従って内部鍵発生およびデータ消去スキームを使用することができるネットワーク・サーバ40またはコンピューティング装置42例のブロック図である。本発明に従って、サーバ40またはコンピューティング装置42はプロセッサ44、揮発性メモリ・ユニット46、非揮発性メモリ・ユニット48および大容量記憶装置50により構成される。プロセッサ44はシステム・メモリとして作用する揮発性メモリ・ユニット46に接続することができる。揮発性メモリ・ユニット46の例はダイナミック・ランダムアクセスメモリ(DRAM)である。プロセッサ44はシステム・ファームウエア等の初期命令セットを保持するのに使用される非揮発性メモリ・ユニット48にも接続することができる。プロセッサ44はデータ・ファイルおよびオペレーティング・システム等の命令セットを格納するのに使用される大容量記憶装置50にも接続することができる。大容量記憶装置50は磁気ディスク・ドライブ、コンパクト・ディスク(CD)ドライブ、デジタル・ビデオ・ディスク(DVD)ドライブ、フロッピー(登録商標)・ディスク・ドライブ、Zipドライブ、SuperDiskドライブ、磁気光学ディスク・ドライブ、Jazzドライブ、高密度フロッピー(登録商標)・ディスク(HiFD)ドライブ、ハッシュ・メモリ、リードオンリーメモリ(ROM)、プログラマブル・リードオンリーメモリ(PROM)、イレーザブル・プログラマブル・リードオンリーメモリ(EPROM)、または電気的イレーザブル・プログラマブル・リードオンリーメモリ(EEPROM)の任意のタイプまたはその組合せとすることができる。サーバ40またはコンピューティング装置42はユーザに情報をディスプレイするハット・パネル・モニタ等のビデオ出力装置52、およびユーザから入力を受け取るキーボードまたはタブレット等の入力装置54も含むことができる。サーバ40またはコンピューティング装置42はワイヤドおよび/またはワイヤレス接続を使用するネットワーク56を介して互いに接続することができる。本発明の範囲から逸脱することなく、サーバ40またはコンピューティング装置42は各々が異なる物理的位置に常駐しかつネットワーク56を介して相互接続されるいくつかのプロセッサ44、揮発性メモリ・ユニット46、非揮発性メモリ・ユニット48および大容量記憶装置50も含むことができる。
【0015】
図2は本発明に従って内部暗号鍵発生およびデータ消去スキームを実現するのに使用することができる典型的なディスク・ドライブ10(図1においてドライブ50として使用することができる)を例示している。ディスク・ドライブ10はディスク・ドライブのさまざまなコンポーネントを収容するようなサイズおよび構成とされたハウジング12(本図では上部が除去され下部が見える)を含んでいる。ディスク・ドライブ10は、ここでは磁気ディスクであるハウジング内に、磁気記録媒体とすることができる少なくとも1つの磁気記憶媒体16を回転させるスピンドル・モータ14を含んでいる。少なくとも1つのアーム18を有するサスペンション・アセンブリがハウジング12内に収容されており、各アーム18がスライダ22上に支持された記録ヘッドの形のトランスデューサを有する第1端20、およびベアリング26により軸上に枢支された第2端24を有する。アクチュエータ・モータ28がアームの第2端24に配置されアーム18をピボットさせて記録ヘッド22をディスク16の所望のセクタまたはトラック上に位置決めする。コントローラ30がアクチュエータ・モータ28その他のコンポーネントを調整するのに使用され、下記の開示に従って暗号プロセスおよびドライブ消去スキームを実現するのに使用することもできる。下記の開示に従って、暗号プロセスで使用する暗号鍵を永久的または一時的に格納するのにメモリ・ユニット32が使用される。
【0016】
図3は本発明の実施例により利用される内部発生特定ドライブ暗号鍵を使用するデータ書込プロセスを示すフロー図である。記憶装置はそのオンボード暗号処理装置を使用し、たとえば、既知のプロセスまたは図6に例示されたプロセスを使用してAdvanced Encryption Standard(AES)に従って暗号鍵Kを発生する。Kは128、192または256ビット長とすることができ、格納されたデータの寿命を通して保護される。Kは記憶媒体上の安全な記憶エリア内、またはオンボード非揮発性メモリの安全な部分内に保持して保護することができる。安全な記憶エリアは記憶エリアを隠すことにより記憶エリアをユーザに対してアクセス不能とする、データ・コンテンツを暗号化する、またはデータ読取特権を取り除く等の既知のプロセスにより保護される。記憶装置は暗号処理装置により内部発生される異なるマスタ暗号鍵で包むことによりKを保護することもでき、Kと同じかより強い暗号強度(すなわち、ビット長)を使用する。記憶装置は到来および流出データをそれぞれ暗号化および復号するためにオンボード・プロセッサがアクセスすることができる揮発性メモリ・ユニット内にKのコピーを維持することもできる。
【0017】
記憶装置上に新しいデータを格納したい時に、ユーザはホスト・システムを使用して記憶装置へデータを送信する。ホスト・システムから新しいデータを受信すると、記憶装置はそのオンボード暗号処理装置を使用してAES暗号化アルゴリズムおよびKを使用して到来するデータ・ブロックを暗号化し、得られる暗号文を記憶媒体上に格納する。記憶装置は状態メッセージをホスト・システムへ返送して、データがうまく保存されており書込プロセスが完了していることを知らせる。Kは記憶装置により内部で発生され、使用され削除されるため、いかなる外部パーティにも漏れることはない。したがって、記憶装置の組込み鍵発生および暗号プロセスはホスト・システムおよびユーザに対して隠されたままである。さらに、本発明の鍵発生局面は完全に自己充足的であるため、暗号鍵を発生するのに使用されるパスフレーズを捕捉することにより外部発生暗号鍵を利用する鍵ロギング・ソフトウェア等の悪意あるプログラムから保護される。
【0018】
もう1つの実施例では、暗号化機能はユーザによりプリセットされて、このような暗号化を進めるユーザおよび/またはホスト・システムによる確認を必要とすることなく、データのタイプ、性質および/またはソースに無関係に全ての到来データを機械的に(すなわち、無意識かつ無差別に)暗号化することができるモードを含むことができる。さらなる実施例では、暗号化機能は特定のタイル・タイプ、性質(たとえば、機密個人データ)および/またはソース(たとえば、あるユーザまたはサーバから)の全ての到来データの暗号化を行うようにプリセットすることができる。
【0019】
図4は本発明の実施例により実行される特定ドライブ暗号鍵を使用するデータ読取プロセスを示すフロー図である。記憶装置からデータを検索する必要がある時、ホスト・システムは記憶装置へリード・コマンドを発行する。記憶装置はリード・コマンドを受信してそれにより指令される格納された暗号文の捜し出しに進む。次に、記憶装置は安全な記憶エリア内に格納される暗号鍵Kを使用して暗号文を復号し、復号化されたメッセージをホスト・システムへ戻す。記憶装置はその暗号処理装置によるより高速のアクセスを行うために、その揮発性メモリ・ユニット内に暗号鍵Kの一時的コピーを保持することもできる。ホスト・システムは状態メッセージを記憶装置へ返送して、データはホスト・システムによりうまく受信されており読出プロセスは完了していることを知らせることができる。
【0020】
図5は本発明の実施例により実現される特定ドライブ暗号鍵の削除による安全なドライブ消去プロセスを示すフロー図である。ホスト・システムから永久ドライブ消去コマンドを受信すると、記憶装置は揮発性メモリ・ユニット内に格納される任意の一時的なワーキング・コピーを含む、安全な記憶エリアからKを捜し出しそれらを削除する。格納された暗号文を復号するのに必要な暗号鍵はもはや利用できないため、この削除により記憶装置上の全コンテンツが使用不能とされる。また、ドライブが部分的に損傷してもこのプロセスにより安全なドライブ消去ができる。オリジナル暗号鍵が削除された後で、記憶装置は新しい暗号鍵Kを発生しその全記憶エリアを新しいデータの格納に利用できるものと指示する。
【0021】
本発明のもう1つの実施例では、装置の記憶媒体は複数の記憶パーティションに分割される。記憶装置はそのオンボード暗号処理装置を使用して各パーティションに対する暗号鍵を内部発生し、それを安全な記憶エリア内に格納する。新しいデータを受信すると、記憶装置はそのファイル・ディレクトリを参照して新しいデータに対する適切な記憶パーティションを決定する。記憶装置は安全な記憶エリアから適切な特定パーティション暗号鍵を捜し出し、AES暗号化アルゴリズムと共にそれを使用して新しいデータを暗号化し、暗号文を正しい記憶パーティション内に格納する。格納されたデータにアクセスする必要がある時、ユーザはリード・コマンドをホスト・システムを介して記憶装置へ送る。記憶装置はリード・コマンドを受信し、記憶パーティションから暗号文を検索する。次に、それは安全な記憶エリアから正しい特定パーティション暗号鍵を捜し出し、それを使用してデータを復号しその後平文をホスト・システムへ送信する。記憶装置はその暗号処理装置によるより高速のアクセスを行うために、暗号鍵の一時的コピーをその揮発性メモリ・ユニット内に保持することもできる。記憶パーティションの全コンテンツを永久的に消去したい時、ユーザはホスト・システムを介して消去コマンドを発行する。記憶装置は消去コマンドを受信し、その揮発性メモリ・ユニット内の任意の一時的コピーを含む適切な特定パーティション暗号鍵を捜し出し、それらを削除して記憶パーティション内の暗号文を回復不能とする。記憶装置は状態更新をホスト・システムへ送り、「消去された」パーティションを新しいデータに対して利用可能な記憶エリアとして指示することができる。
【0022】
さらに、もう1つの実施例では、記憶装置は鍵ライブラリについて特定ファイル暗号鍵を内部発生して使用する。新しいデータを受信すると、記憶装置は既知のプロセスを使用してデータが新しいかまたは既存のデータ・ファイルの一部であるかを決定する。次に、記憶装置は既存の暗号鍵(既存のデータ・ファイルに対する)を安全な記憶エリア内に格納される鍵ライブラリから選出する、または新しい暗号鍵(新しいデータに対する)を発生して到来データを自動的に暗号化し、その暗号文を記憶媒体上に格納する。オペレータが暗号化されたデータのコンテンツを使用する必要がある時、記憶装置は鍵ライブラリから特定ファイル暗号鍵を検索し、鍵を使用してデータを復号し、復号されたデータをオペレータへ送信する。オペレータは特定ファイル暗号鍵を捜し出すことによりデータを迅速に、安全にかつ永久的に削除することができ、それを消去して暗号文を役に立たなくする。
【0023】
図6は到来データを自動的に暗号化する内部発生特定ファイル暗号鍵を使用する本発明の実施例のフロー図である。記憶装置はコンピュータや記憶コントローラ・カード等のホスト・システムからファイルを受信する。オンボード・プロセッサはファイル・ディレクトリを含む組込みシステム・メモリを使用するかまたはホスト・システムにより送信されたロケーション情報を使用することにより、到来データが既存の格納されたデータ・ファイルの一部であるか、または完全に新しいデータ・ファイルであるかを決定する。ファイル・ディレクトリは各データ・ファイルをその対応する暗号鍵に関連付けるIDリストを含むこともできる。到来データが新しいデータ・ファイルであれば、記憶装置は特定ファイル暗号鍵Kを内部発生し、ここにKはAdvanced Encryption Standard(AES)に従って既知のプロセスにより発生される。Kは128、192または256ビット長とすることができ、格納されたデータの寿命を通して保護される。Kは記憶装置により内部発生され記憶装置上の安全な場所に格納されるため、暗号鍵はユーザや他の誰にも暴かれることがない。暗号鍵を使用して、記憶装置は新しいデータ・ファイルを暗号化し、得られる暗号文を記憶媒体上に記録する。次に、記憶媒体(すなわち、ディスク・ドライブ・プラターまたは非揮発性メモリ)上の安全な場所内に配置される鍵ライブラリに暗号鍵Kが加えられ、ドライブ外部ではアクセス可能とされない。到来データが既存のデータ・ファイルの一部であれば、記憶装置は対応する特定ファイル暗号鍵Krを捜し出し、それを使用して到来データを暗号化する。次に、記憶装置は得られる暗号文を記憶媒体上に記録する。
【0024】
図7は、本発明の実施例に従って実現される、鍵ライブラリに格納された内部発生特定ファイル暗号鍵を使用するデータ読取プロセスを示すフロー図である。記憶装置から特定ファイルを検索する必要がある時、ホスト・システムは記憶装置にリード・コマンドを発行する。記憶装置はリード・コマンドを受信し、そのファイル・ディレクトリを使用して格納された暗号文を捜し出す。正しい暗号鍵が鍵ライブラリから捜し出され、それは記憶媒体上の安全なエリア内に配置され、それを使用して暗号文を復号する。正しい暗号鍵Krは各データ・ファイルを特定の暗号鍵に関連付けるファイル・ディレクトリ内のIDリストの使用により捜し出すことができる。次に、復号されたメッセージがホスト・システムへ送られる。ホスト・システムは状態値を記憶装置へ送って、メッセージが受信されていることを示すことができる。
【0025】
図8は、本発明の実施例に従って実現される、鍵ライブラリ内に格納された特定ファイル暗号鍵の削除による安全なデータ・ファイル消去プロセスを示すフロー図である。ホスト・システムから永久ファイル消去コマンドを受信すると、記憶装置は、揮発性メモリ・ユニット内に格納される任意の一時的ワーキング・コピーを含む、安全な鍵ライブラリからKrを捜し出してそれらを削除する。格納された暗号文を復号するのに必要な暗号鍵はもはや利用可能ではないため、この削除により記憶装置上の暗号化されたデータ・ファイルは使用不能とされる。また、記憶装置はファイル・ディレクトリ・ポインタおよび任意の関連する暗号鍵IDを削除して新しいデータに対する記憶エリアを利用可能とする。
【0026】
本発明のもう1つの実施例では、到来する平文メッセージは格納する前に暗号化されない。平文メッセージは特別に指示されたキャッシュ記憶エリア内の記憶媒体上に一時的に格納される。ユーザは暗号コマンドを発行することにより平文メッセージを暗号化する、あるいはシステム・リソースがアイドルである時に本発明の暗号処理装置が後で平文を機械的に暗号化するのを許すことができる。次に、暗号化されたデータは適切な場所に格納され、キャッシュ記憶エリアは新しい平文またはランダムなデータ・ビットによりオーバライトされて平文の残留磁気を除去する。あるいは、データ・ヘッダー内にまたはデータ・ファイルの一部として常駐することができるフラグまたは値を使用して、到来データを即時暗号化、後の暗号化または非暗号化に指示することができる。フラグはデータ・ファイルの記憶場所、発信源、型またはセキュリティ・レベルとすることができる。
【0027】
本発明のさらにもう1つの実施例では、記憶装置はコマンドおよびデータの完全性を保証する認証スキームを実現することができる。メッセージに対するデータ完全性は認証アルゴリズムおよび認証鍵を使用して保証することができる。認証アルゴリズムはメッセージおよび認証鍵を入力として使用して認証値を計算する。この認証値はその値が認証アルゴリズム、メッセージおよび鍵によって決まる短ビット−ストリングである。使用できるこのような1つの認証アルゴリズムは有鍵ハッシュ関数HMACSHA1である。代替暗号化および認証アルゴリズムは当業者には明白である。当業者ならば、代替暗号化および認証アルゴリズムは明白である。認証鍵は記憶装置により内部発生して、Diffie−Hellman(DH)スキームのような公開鍵一致スキームを使用してホスト・システムと共有することができる。DHスキームはオリジナル鍵値に基づく公開参照番号を計算して送信する。公開参照番号が受信されると、既知のプロセスを使用してオリジナル鍵を安全に引き出すことができる。
【0028】
たとえ特定の実施例が暗号化および復号アルゴリズムが類似の鍵を使用する対称鍵システムを使用しても、当業者ならば本発明は非対称鍵、秘密鍵のファミリー、も使用することができ、かつ/または秘密鍵を1つ以上のマスター鍵から引き出せることが理解される。さらに、本発明はData Encryption Standard(DES)等のAESまたはトリプルDESの他にもう1つの暗号化スキームを使用して暗号文に不確実性を加えることができる。
【0029】
本発明の特定の実施例はその暗号および消去プロセスに特定ドライブ、特定パーティションまたは特定ファイル暗号鍵を使用する記憶装置を記述しているが、当業者ならば本発明はその暗号プロセスに特定ドライブ、特定パーティションおよび/または特定ファイル暗号鍵を個別にまたは組み合わせて利用することができ、また全記憶装置を迅速かつ安全に削除する方法として、記憶装置内のパーティション、および/または記憶装置内に格納された特定ファイルを利用できることが明白である。
【0030】
本発明の新しい暗号鍵発生およびドライブ消去スキームはDVD−R、DVD−RW、DVD+R、DVD+RW、CD−ROM、高密度フロッピー(登録商標)・ディスク(HiFD)ドライブ、等の取外し可能な記憶媒体を使用する他のタイプのデータ記憶システムに応用することができる。たとえば、記憶装置は取外し可能な記憶媒体に特定の暗号鍵を引き出して記憶装置内の安全な場所にその暗号鍵を格納する。その結果、取外し可能な記憶媒体上の暗号化されたデータは取外し可能な記憶媒体を発信記憶装置上に搭載し直さなければアクセスすることができない。悪意あるユーザの手に入った場合、記憶媒体はその中に格納されるその暗号鍵を介して遠隔削除することができる。
【0031】
本発明を制限する目的ではなく本発明を例示する目的でその特定の実施例について説明してきたが、当業者ならば本発明の範囲および精神から逸脱することなくさまざまな修正および改善を行えることが理解される。たとえば、本発明の鍵格納プロセスは誤って削除されたデータの回復に鍵エキスポート・スキームを使用できる状況に対応するように容易に修正することができる。この鍵エキスポート・スキームにおいて、オンボード暗号処理装置および内部発生マスター鍵を使用して鍵ライブラリを暗号化することができる。記憶エリアが新しいデータでオーバライトされる前の誤ったデータ削除のケースでは、暗号化された鍵ライブラリを保管のためにもう1つの場所へエキスポートしファイル・リカバリのために記憶装置内に再インポートすることができる。しかしながら、暗号鍵発生および暗号プロセスは記憶装置により内部処理される。
【0032】
さまざまな実施例に対して前記したプロセスおよび関連ステップはデータ記憶装置内に物理的に配置されたハードウェア、ファームウエアおよび/またはソフトウェアにより実現することができ(たとえば、能動および受動電子部品が配置されている印刷回路板により実現される)、かつ/またはその専用外部コントローラ(たとえば、コントロール・アダプタ・カード)、かつ/または他の専用装置またはデータ記憶装置への専用機能を有する他の装置であって、データ記憶装置に物理的、機能的および/または論理的に接続されて前記した本発明に従ったシステムおよびプロセスを完成する装置より実現することができる。
【0033】
限定はしないが、本発明のいくつかの操作を実施するのに有用な装置は汎用または特定目的デジタル処理および/またはコンピューティング装置を含み、それらはスタンドアロン装置またはより大きなシステムの一部とすることができる。これらの装置はプログラム、ルーチンおよび/または一連の命令および/または1つ以上の装置またはそれらのコンポーネント内に格納されたロジックにより選択的に活性化または再構成することができる。要するに、ここに記述され示唆された方法の使用は特定の処理構成に限定されない。
【0034】
方法やプロセスは、ここでは、さらには一般的に、所望の結果へ導く首尾一貫したステップのシーケンスと考える。これらのステップは物理的量および数量の物理的操作を必要とする。必ずしもそうではないが、通常、これらの量は格納、転送、結合、比較、その他の操作をすることができる電気または磁気信号の形をとる。主としてこれらの信号をビット、値、エレメント、シンボル、文字、用語、番号、等として参照する一般的な用法上の理由で、それは時々便利であることが判る。しかしながら、これら全ておよび類似の用語は適切な物理的量と関連付けられ、これらの量に簡便なラベルが適用されるにすぎないことを心に留めておかなければならない。
【0035】
ブロック図形式の機能的モジュールに関して本発明のプロセスおよびシステムを記述してきた。ここで反対に述べられていない限り、本発明の範囲および精神を逸脱することなく、1つ以上の機能を単一の物理的装置やソフトウェア・プロダクト内のソフトウェア・モジュールに統合することができ、あるいは個別の物理的装置やソフトウェア・モジュール内に機能を実現できることが理解される。さらに、ハードウェアとソフトウェア間の線は必ずしも鮮明ではない。
【0036】
本発明を理解できるようにするのに、各モジュールの実際のインプリメンテーションの詳細な検討は必要ない。プロセス内のさまざまな機能的ステップのプロセス属性、機能性および相互関係の開示がここに与えられているため、実際のインプリメンテーションはプログラマおよびシステム・エンジニアのルーチン技術の範囲内でよい。当業者ならば、普通の技術を適用して不当な実験を行うことなく本発明を実施できる。
【0037】
したがって、本発明は例示された特定の実施例により限定はされず、添付特許請求の範囲によってのみ限定されることを理解しなければならない。

【特許請求の範囲】
【請求項1】
データ記憶装置上に格納されたデータの保護方法であって、
前記データ記憶装置内に暗号モジュールを設けるステップと、
前記データ記憶装置内に格納される到来データを受信するステップと、
前記到来データを暗号化するための暗号化鍵を前記暗号モジュールにより発生させるステップと、
前記暗号化鍵を使用して前記暗号モジュールにより到来データを暗号化して到来データに対応する暗号文を発生させるステップと、
前記暗号文を前記データ記憶装置内に格納するステップと、
を含む方法。
【請求項2】
請求項1に記載の方法であって、前記暗号化鍵は前記データ記憶装置内の場所に保存される方法。
【請求項3】
請求項1に記載の方法であって、さらに、格納された前記暗号文に関して前記データ記憶装置によりデータ削除コマンドを受信し、前記暗号化鍵を削除して格納された前記暗号文を復号するのに前記暗号化鍵を永久に利用できなくするステップを含む方法。
【請求項4】
請求項1に記載の方法であって、
前記データ記憶装置内に格納された異なるデータ・ファイルに特定の異なる暗号化鍵が前記暗号モジュールにより発生されて前記データ記憶装置内の鍵ライブラリ内に格納され、
受信ステップは前記到来データが前記データ記憶装置内に既に格納されている既存のデータ・ファイルの一部であるかどうかを決定し、(a)前記到来データが前記データ記憶装置内に格納されている既存のデータ・ファイルの一部であれば、前記データ記憶装置内の鍵ライブラリ内に予め格納されている対応する暗号化鍵が前記鍵ライブラリから検索され、前記到来データは検索された暗号化鍵を使用して暗号化され、あるいは(b)前記到来データが前記データ記憶装置内に格納されている既存のデータ・ファイルの一部でなければ、前記到来データを暗号化するための新しい暗号化鍵が前記暗号モジュールにより発生される方法。
【請求項5】
請求項1に記載の方法であって、前記暗号モジュールは、外部確認を必要とせずに、そのタイプ、性質および/またはソースに無関係に前記到来データを機械的に暗号化する方法。
【請求項6】
請求項1に記載の方法であって、前記暗号モジュールは特定ファイル・タイプ、性質および/またはソースの前記到来データを暗号化する方法。
【請求項7】
請求項1に記載の方法であって、さらに、
前記暗号文を読むステップと、
前記暗号化鍵を検索するステップと、
前記暗号化鍵を使用して前記暗号文を復号して前の格納された到来データに対応する平文を発生するステップと、
を含む方法。
【請求項8】
請求項7に記載の記載の方法であって、
前記データ記憶装置内に格納された異なるデータ・ファイルに対応する異なる暗号化鍵が前記暗号モジュールにより発生され、前記データ記憶装置内の鍵ライブラリ内に格納され、
特定のデータ・ファイルに対応する暗号化鍵が前記鍵ライブラリから検索される方法。
【請求項9】
請求項7に記載の方法であって、前記暗号化鍵は前記データ記憶装置内の場所に保存され、暗号化が前記データ記憶装置から検索される方法。
【請求項10】
請求項7に記載の方法であって、前記暗号文は前記暗号モジュールにより復号されて前記データ記憶装置から出力される対応する平文を提供する方法。
【請求項11】
請求項7に記載の記載の方法であって、格納された暗号文に関して前記データ記憶装置によりデータ削除コマンドを受信すると、前記暗号化鍵を削除して格納された暗号文の復号を永久に防止する方法。
【請求項12】
請求項1に記載の方法であって、前記データ記憶装置は磁気データ記憶装置を含む方法。
【請求項13】
データ記憶媒体と、
前記データ記憶媒体に関してデータを読み書きするトランスデューサと、
データ記憶装置上に格納されたデータを保護する暗号モジュールと、を含み、前記暗号モジュールは暗号化鍵を発生して到来データを暗号化し対応する暗号文を発生するデータ記憶システム。
【請求項14】
請求項13に記載のデータ記憶システムであって、前記暗号化鍵は前記データ記憶媒体上に保存されるシステム。
【請求項15】
請求項13に記載のデータ記憶システムであって、前記暗号モジュールは、さらに、前記暗号化鍵を使用して前記暗号文を復号し前の格納された到来データに対応する平文を発生するシステム。
【請求項16】
請求項15に記載の記載のデータ記憶システムであって、格納された暗号文に関してデータ削除コマンドを受信すると、前記暗号化鍵が削除されて前記格納された暗号文の復号を永久に防止するシステム。
【請求項17】
請求項15に記載の記載のデータ記憶システムであって、さらに、鍵ライブラリを含み、異なるデータ・ファイルに特定の異なる暗号化鍵が前記暗号モジュールにより発生されて前記鍵ライブラリ内に格納され、データ・ファイルに特定の暗号化鍵が検索されてデータ・ファイルに対応する暗号文を復号するシステム。
【請求項18】
請求項13に記載のデータ記憶システムであって、前記暗号モジュールは、外部確認を必要とせずに、そのタイプ、性質および/またはソースに無関係に前記到来データを機械的に暗号化するシステム。
【請求項19】
請求項13に記載のデータ記憶システムであって、前記データ記憶装置は磁気データ記憶媒体を含む磁気ディスク・ドライブを含むシステム。
【請求項20】
請求項13に記載のデータ記憶システムと、
前記データ記憶システムに有効に結合されたホスト・システムであって、前記ホスト・システムはプロセッサおよびオペレーティング・システムを含み、プロセッサはリードおよびライト操作に対して前記データ記憶システムにデータを転送したりそこからデータの転送を受けるホスト・システムと、
を含むデータ処理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2009−225437(P2009−225437A)
【公開日】平成21年10月1日(2009.10.1)
【国際特許分類】
【外国語出願】
【出願番号】特願2009−19058(P2009−19058)
【出願日】平成21年1月30日(2009.1.30)
【出願人】(500373758)シーゲイト テクノロジー エルエルシー (278)
【Fターム(参考)】