JP2001356964A - Ciphered data storage device - Google Patents

Ciphered data storage device

Info

Publication number
JP2001356964A
JP2001356964A JP2000180354A JP2000180354A JP2001356964A JP 2001356964 A JP2001356964 A JP 2001356964A JP 2000180354 A JP2000180354 A JP 2000180354A JP 2000180354 A JP2000180354 A JP 2000180354A JP 2001356964 A JP2001356964 A JP 2001356964A
Authority
JP
Japan
Prior art keywords
data
unit
storage device
group
cache
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000180354A
Other languages
Japanese (ja)
Inventor
Atsushi Kitahara
淳 北原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000180354A priority Critical patent/JP2001356964A/en
Publication of JP2001356964A publication Critical patent/JP2001356964A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To reduce the number of accesses to a flash memory for recording unit data including secondary information to be annexed to a data body required to be protected and the number of times of calculation of an ICV. SOLUTION: In addition to a data ciphering/deciphering unit 11, a hard disk 15 for recording ciphered data and a flash memory 20 for recording ciphered unit data including secondary information annexed to the data body stored in the hard disk 15 together with the ICV, a ciphered data storage device is provided with a cache device 16 including a cache memory 17 whose access speed is faster than the flash memory 20. The ciphered unit data to be recorded in the cache memory 17 can be grouped in accordance with the type or the like of the data and managed by a cache optimizing device 18 so as to preferentially leave unit data whose reference frequency is high or unit data which are recently updated.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、暗号化データ記憶
装置に関し、特に、機密保管を要する情報を含むデータ
のデータ本体並びに該データ本体に付随する二次的情報
を含む単位データを暗号化してから記憶する暗号化デー
タ記憶装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encrypted data storage device and, more particularly, to an encrypted data storage device which encrypts a data body of data containing information that needs to be kept confidential and unit data containing secondary information attached to the data body. The present invention relates to an encrypted data storage device for storing data from a storage device.

【0002】[0002]

【従来の技術】従来、暗号化データ記憶装置、即ち、第
三者に漏れてはならない情報を含むデータを暗号化して
から記憶する装置においては、データの暗号化に使用す
るソフトウェア技術として、例えばDES(Data Encry
ption Standard)といった共通鍵を使った暗号化技術
や、RSA(Rivest-Shamir-Adleman)なる開発者名を
並べた名称で知られる公開鍵を使った暗号化技術等が使
用されており、データが改竄されていないことを確かめ
るソフトウェア技術としては、例えばインテグリティチ
ェックバリュー(以下、「ICV」と呼称する)を計算
する技術等が使用されている。
2. Description of the Related Art Conventionally, in an encrypted data storage device, that is, a device for storing data containing information which must not be leaked to a third party, and then storing the data, for example, as a software technology used for data encryption, DES (Data Encry
encryption technology using a common key, such as the encryption standard (Ption Standard), and encryption technology using a public key known by the name of the developers named RSA (Rivest-Shamir-Adleman). As a software technology for confirming that the data has not been tampered, for example, a technology for calculating an integrity check value (hereinafter referred to as “ICV”) is used.

【0003】また、ハードウエア構成としては、例えば
ハードディスク、フラッシュメモリ等の記憶装置に記憶
するといった構成が採用されている。図6は、従来の暗
号化データ記憶装置の構成を示すブロック図である。
Further, as a hardware configuration, for example, a configuration in which data is stored in a storage device such as a hard disk or a flash memory is adopted. FIG. 6 is a block diagram showing a configuration of a conventional encrypted data storage device.

【0004】従来の暗号化データ記憶装置は、データ暗
号化/復号化器62と、ハードディスク65と、フラッ
シュメモリ66を備えて、データの暗号化/復号化及び
データの記録、保存を実現している。
The conventional encrypted data storage device includes a data encryption / decryption unit 62, a hard disk 65, and a flash memory 66, and realizes data encryption / decryption and data recording / storing. I have.

【0005】また、上記データ暗号化/復号化器62
は、暗号計算器63とフラッシュメモリ64を備えてい
る。暗号計算器63は、上記のDES、RSAといった
暗号方式を実現するための暗号計算機能を備え、フラッ
シュメモリ64は、該暗号計算に使用される秘密鍵や、
公開鍵等の鍵を記憶する機能を有する。これによりデー
タ暗号化/復号化器62は、フラッシュメモリ64内に
有る様々な鍵を用いて、暗号計算器63により暗号計算
を行い、データの暗号化/復号化の機能を実現してい
る。
The data encryption / decryption unit 62
Has a cryptographic calculator 63 and a flash memory 64. The cryptographic calculator 63 has a cryptographic calculation function for realizing the above-mentioned cryptosystems such as DES and RSA, and the flash memory 64 stores a secret key used for the cryptographic calculation,
It has a function of storing a key such as a public key. As a result, the data encryption / decryption unit 62 performs the encryption calculation by the encryption calculator 63 using various keys in the flash memory 64, thereby realizing the data encryption / decryption function.

【0006】第三者に漏れてはならない情報の例として
は、音楽、映像、プログラム、文章等の著作物が挙げら
れ、また不正に改竄されてはならない情報の例として
は、上記著作物の著作権、使用許諾情報、利用者の利用
履歴等の、上記著作物に付随する情報等が挙げられる。
Examples of information that must not be disclosed to third parties include copyrighted works such as music, video, programs, and texts. Examples of information that must not be tampered with illegally include the above-mentioned copyrighted works. Information associated with the above-mentioned copyrighted work, such as copyright, license information, user's usage history, and the like.

【0007】これらの情報のうち、情報のサイズが比較
的大きく複製を防止する必要のある音楽、映像、プログ
ラム、文章等の著作物本体は、データ暗号化/復号化器
62により暗号化され、大容量記憶装置であるハードデ
ィスク65に記録される。
Of these pieces of information, the main body of the literary work such as music, video, program, text, etc., whose information size is relatively large and whose duplication must be prevented, is encrypted by the data encryption / decryption unit 62. It is recorded on a hard disk 65 which is a mass storage device.

【0008】これにより、著作物をハードディスクへ記
録する構成を採用して、なおかつ、該ハードディスクか
ら利用可能な状態の著作物が第三者へ不正に渡る事態を
防止することができる。
Thus, it is possible to adopt a configuration in which a work is recorded on a hard disk, and to prevent a situation in which a work usable from the hard disk is illegally transferred to a third party.

【0009】また、上記の著作権、使用許諾情報、利用
者の利用履歴等の付随情報は、情報のサイズが比較的小
さく、また、より高速な情報の読み出し/書き込みが要
求されることから、フラッシュメモリ66に記録され
る。同時にこれらの情報は、第三者による不正な改竄を
防止する必要があることから、記録した情報に対して上
記のICVを計算し、かつ記録しておく。
[0009] The accompanying information such as the copyright, the license information, and the usage history of the user has a relatively small information size, and requires a higher-speed information read / write. It is recorded in the flash memory 66. At the same time, since it is necessary to prevent unauthorized alteration of such information by a third party, the above ICV is calculated for the recorded information and recorded.

【0010】これにより、仮に、メモリ内に記録されて
いる情報が、第三者によって不正に改竄(例えば、著作
物の利用可能な有効期間や利用可能回数等の利用制限を
変更する等)されたとしても、該記録されている情報を
利用する際に、該情報のICVを計算し直し、該計算し
直されたICV値と、正当な情報から計算され、かつ記
憶されていたところの上記のICV値とを比較すること
で、不正な改竄を検出することができる。
As a result, the information recorded in the memory is illegally tampered with by a third party (for example, the use restrictions such as the validity period and the number of times the copyrighted material can be used are changed). Even if the recorded information is used, the ICV of the information is recalculated, and the calculated ICV value and the valid information are calculated and stored. By comparing the ICV value with the ICV value, illegal tampering can be detected.

【0011】[0011]

【発明が解決しようとする課題】しかし、従来、記録さ
れるべき著作物の上記付随情報のサイズは、上記ICV
を計算するメモリの記憶容量に比べて非常に小さい。ま
た、フラッシュメモリ66は、ビット単位での書き込み
はできるが、消去については、ブロック単位の消去しか
できないという制約があった。そのため、従来技術によ
っては、フラッシュメモリ66内部に記録されたデータ
を不正に改竄されないように管理しようとすると、上記
ICVの計算回数や、フラッシュメモリ66に対するデ
ータの消去/書き込みの回数が多くなるという問題点を
有していた。
However, conventionally, the size of the accompanying information of a work to be recorded is limited to the ICV.
Is very small compared to the storage capacity of the memory for calculating. Further, the flash memory 66 has a restriction that writing can be performed in bit units, but erasing can be performed only in block units. For this reason, depending on the prior art, if the data recorded in the flash memory 66 is managed so as not to be tampered with, the number of ICV calculations and the number of data erasures / writes to the flash memory 66 increase. Had problems.

【0012】また、これらの情報は、作成、変更、削除
されるタイミング、利用回数がそれぞれ異なる。同種
の、例えば使用許諾情報であっても、作成、変更、削除
されるタイミング、利用回数は異なる。そのため、従来
技術によっては、これらの情報に対して第三者による不
正な改鼠を防止する技術を適用してフラッシュメモリ6
6に記録しようとすると、やはり、フラッシュメモリ6
6へのアクセス回数と、上記ICVの計算回数とが多く
なってしまい、その結果、データの処理効率を低下させ
るといった問題点が生じていた。
[0012] These pieces of information differ in the timing of creation, change, and deletion, and the number of uses. Even for the same type of license information, for example, the timing of creation, change, and deletion, and the number of times of use are different. For this reason, depending on the prior art, the flash memory 6 may be applied to such information by applying a technique for preventing unauthorized modification by a third party.
If you try to record on flash memory 6,
6 and the number of calculations of the ICV increase, and as a result, there arises a problem that data processing efficiency is reduced.

【0013】本発明は、以上のような従来の暗号化デー
タ記憶装置における問題点に鑑みてなされたものであ
り、不正な改竄の防止等の保護を要するデータ本体に付
随する二次的情報を含むデータを記録するためのフラッ
シュメモリへのアクセス回数と、該データのICVの計
算回数とを低減することができる暗号化データ記憶装置
を提供することを目的とする。
The present invention has been made in view of the above-described problems in the conventional encrypted data storage device, and stores secondary information attached to a data body requiring protection such as prevention of unauthorized tampering. It is an object of the present invention to provide an encrypted data storage device capable of reducing the number of accesses to a flash memory for recording included data and the number of ICV calculations of the data.

【0014】[0014]

【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、機密保管すべきデータを暗号化して
記録する暗号化データ記憶装置において、上位の外部シ
ステムからの要求に応じて前記データを暗号化または復
号化する暗号化/復号化手段と、前記データのデータ本
体を前記暗号化/復号化手段により暗号化して記録する
データ記録手段と、前記データに付随する二次的な情報
を含む単位データを前記暗号化/復号化手段により暗号
化して記録する第1の付属データ記録手段と、前記暗号
化/復号化手段と前記第1の付属データ記録手段との間
に設置されて、前記第1の付属データ記録手段のキャッ
シュメモリとして機能する前記第1の付属データ記録手
段よりもアクセス速度の速い第2の付属データ記録手段
とを有することを特徴とする暗号化データ記憶装置が提
供される。
According to the present invention, there is provided an encrypted data storage device for encrypting and recording data to be kept confidential in response to a request from a higher-order external system. Encryption / decryption means for encrypting or decrypting the data, data recording means for encrypting and recording the data body of the data by the encryption / decryption means, and secondary data attached to the data. A first attached data recording means for encrypting and recording unit data containing information by the encryption / decryption means, and a first attached data recording means provided between the encryption / decryption means and the first attached data recording means; And a second attached data recording means having a higher access speed than the first attached data recording means functioning as a cache memory of the first attached data recording means. Encrypted data storage device is provided to symptoms.

【0015】即ち、本発明では、機密保管を要するデー
タを暗号化または復号化して記憶する暗号化データ装置
において、データの暗号化、復号化等の計算処理を行う
データ暗号化/復号化装置と、暗号化された上記データ
を記録するためのハードディスクと、上記データに付随
する二次的情報を含む暗号化された単位データをICV
と共に記録するためのフラッシュメモリとの他に、上記
データ暗号化/復号化装置と上記フラッシュメモリとの
間に、上記フラッシュメモリよりもアクセス速度の速い
キャッシュメモリを設置し、さらに、該キャッシュメモ
リに記録される上記暗号化された単位データは、データ
のタイプ等によるグループ化を可能とし、かつ参照頻度
の高いものや、更新時期の若いものを優先的に残すよう
に管理する構成とすることで、アクセス速度の遅いデー
タ格納装置へのアクセス回数を、情報の改竄や、複製を
防止しながら低減し、データの信頼性を維持しながらデ
ータ処理速度を向上させている。
That is, according to the present invention, there is provided an encrypted data device for encrypting or decrypting data requiring confidential storage and storing the encrypted data, and a data encryption / decryption device for performing calculation processing such as data encryption and decryption. A hard disk for recording the encrypted data and an encrypted unit data including secondary information attached to the data.
In addition to a flash memory for recording together with the flash memory, a cache memory having an access speed higher than that of the flash memory is provided between the data encryption / decryption device and the flash memory. The encrypted unit data to be recorded can be grouped according to the type of data and the like, and can be managed so that data having a high reference frequency or data having a young update time are preferentially left. The number of accesses to a data storage device having a low access speed is reduced while preventing tampering or duplication of information, and the data processing speed is improved while maintaining data reliability.

【0016】[0016]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明の実施の形態に係
る暗号化データ記憶装置の全体構成を示すブロック図で
ある。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing an overall configuration of an encrypted data storage device according to an embodiment of the present invention.

【0017】本実施の形態に係る暗号化データ記憶装置
は、記憶すべきデータを暗号化し、かつ取り出すべきデ
ータを復号化するためのデータ暗号化/復号化器11
と、停電時等に作動させる予備のバックアップ電源14
と、保護を要するデータ(例えば、複製を防止する必要
のある音楽、映像、プログラム、文章等の著作物本体)
を記録するためのハードディスク15と、キャッシュ装
置16と、上記データの付随情報(例えば、著作権、使
用許諾情報、利用者の利用履歴)を記録するためのフラ
ッシュメモリ20を備える。
The encrypted data storage device according to the present embodiment is a data encryption / decryption unit 11 for encrypting data to be stored and decrypting data to be taken out.
And a backup power supply 14 that is activated in the event of a power outage, etc.
And the data that needs to be protected (eg, the main body of a work such as music, video, programs, or text that needs to be prevented from being copied)
A hard disk 15 for recording the data, a cache device 16, and a flash memory 20 for recording accompanying information of the data (for example, copyright, license information, use history of the user).

【0018】また、データ暗号化/復号化器11は、実
際の暗号計算を行うための暗号計算器12と、暗号計算
に使用される秘密鍵や、公開鍵等を保存するためのフラ
ッシュメモリ13を備える。
The data encryption / decryption unit 11 includes an encryption calculator 12 for performing an actual encryption calculation, and a flash memory 13 for storing a secret key used for the encryption calculation, a public key, and the like. Is provided.

【0019】さらに、キャッシュ装置16は、キャッシ
ュメモリ17と、キャッシュ最適化装置18と、キャッ
シュ最適化データベース19を備える。以下、図1を参
照して、本実施の形態に係る暗号化データ記憶装置の機
能を説明する。
Furthermore, the cache device 16 includes a cache memory 17, a cache optimization device 18, and a cache optimization database 19. Hereinafter, the function of the encrypted data storage device according to the present embodiment will be described with reference to FIG.

【0020】データ暗号化/復号化器11は、例えば、
RSA暗号化方式、楕円曲線暗号化方式、DES暗号化
方式等に代表される各種の暗号化方式によるデータの暗
号化と、復号化とに必要な計算を高速に行う機能を持
つ。
The data encryption / decryption unit 11 is, for example,
It has a function of performing high-speed calculations required for data encryption and decryption using various encryption methods such as the RSA encryption method, the elliptic curve encryption method, and the DES encryption method.

【0021】上記の計算は、ある1つの完結した暗号化
/復号化のアルゴリズム、例えばRSA暗号、DES暗
号を計算するものであってもよいし、暗号計算に一般に
必要な、ベキ乗演算や、剰余演算等の、所定のルーチン
機能を実行するようなものであってもよく、また、これ
らの計算機能が、いわゆるモジュール化されていてもよ
い。1つの完結した暗号化/復号化のアルゴリズムの場
合、1つの暗号方式の計算を完結することができる利点
を持つ反面、汎用性がないという欠点がある。
The above calculation may be a calculation of one complete encryption / decryption algorithm, for example, an RSA encryption or a DES encryption, or a power operation generally required for the encryption calculation, A predetermined routine function such as a remainder operation may be executed, and these calculation functions may be modularized. In the case of one complete encryption / decryption algorithm, there is an advantage that the calculation of one encryption method can be completed, but there is a disadvantage that there is no versatility.

【0022】また、所定のルーチン機能を実行する場合
は、様々な暗号方式に応用できることから汎用性を持つ
という利点がある反面、計算器を利用して暗号化のため
の計算ルーチンを完成させるという実装時の作業が増加
するという欠点がある。
Further, when a predetermined routine function is executed, there is an advantage that it can be applied to various cryptosystems and has versatility, but on the other hand, a calculation routine for encryption is completed using a calculator. There is a disadvantage that the work at the time of mounting increases.

【0023】なお、上記のどちらの場合においても、ハ
ードウェアによって機能を実現するか、または、ソフト
ウェアによって機能を実現するの区別は問わない。ハー
ドディスク15は、逐次データを書き込むことのできる
機能を持つ記憶装置である。該装置は、逐次データを書
き込むことのできる機能を持つ記憶装置でありさえすれ
ば、ハードディスク以外の装置を充当してもよく、例え
ばDVD−RAM、CD−RW等を使用しても構わな
い。この場合、DVD、CD等の取り外しが可能な媒体
でデータを管理することができる利点がある。
In either case, it does not matter whether the function is realized by hardware or the function is realized by software. The hard disk 15 is a storage device having a function of writing data sequentially. As long as the device is a storage device having a function of sequentially writing data, a device other than a hard disk may be used. For example, a DVD-RAM, a CD-RW, or the like may be used. In this case, there is an advantage that data can be managed using a removable medium such as a DVD or a CD.

【0024】キャッシュメモリ17は、フラッシュメモ
リ20に記録するデータを一時的に保管する機能を持つ
記憶装置であり、キャッシュ最適化装置18とキャッシ
ュ最適化データベース19は、参照頻度の高いデータを
キャッシュメモリ17内に残す機能を持つ。
The cache memory 17 is a storage device having a function of temporarily storing data to be recorded in the flash memory 20. The cache optimizing device 18 and the cache optimizing database 19 store data having a high frequency of reference. It has a function to leave it in 17.

【0025】バックアップ電源14は、例えば電池、コ
ンデンサ等で構成され、システム全体の補助電源として
設置され、不意の停電やユーザの操作により、電源が遮
断された時に、RAM等のメモリに記憶されているデー
タが消えることを回避する機能を持つ。
The backup power supply 14 is composed of, for example, a battery, a capacitor, and the like, is installed as an auxiliary power supply for the entire system, and is stored in a memory such as a RAM when the power is cut off due to a sudden power failure or user operation. It has a function to avoid losing existing data.

【0026】上記の各機能を組み合わせることで、本実
施の形態に係る暗号化データ記憶装置は、フラッシュメ
モリ20へのアクセス回数を低減し、これによりデータ
の読み出し/書き込みの高速化を実現する。
By combining the above functions, the encrypted data storage device according to the present embodiment reduces the number of accesses to the flash memory 20, thereby realizing high-speed data reading / writing.

【0027】図2は、本発明の実施の形態に係る暗号化
データ記憶装置がデータをフラッシュメモリに記憶する
までの一連の処理機能を示すための機能ブロック図であ
る。以下、図1を参照しつつ、図2に示す機能ブロック
図を用いて、本実施の形態に係る暗号化データ記憶装置
がデータをフラッシュメモリに記憶するまでの一連の処
理機能を説明する。
FIG. 2 is a functional block diagram showing a series of processing functions until the encrypted data storage device according to the embodiment of the present invention stores data in the flash memory. Hereinafter, a series of processing functions until the encrypted data storage device according to the present embodiment stores data in the flash memory will be described with reference to FIG. 1 and a functional block diagram shown in FIG.

【0028】マイクロプロセッサ外部I/F(インタフ
ェース)部31は、例えばSHマイコン等の汎用マイコ
ンで構成可能であり、いわゆるCPUコアの機能、外部
I/Fの機能等を持ち、バスI/F、シリアルI/Fを
介してハードディスク等の記憶装置のシステム全体を管
理する外部処理プロセッサ30と接続され、上位からの
命令を受け付けて実行する。
The microprocessor external I / F (interface) unit 31 can be composed of a general-purpose microcomputer such as an SH microcomputer, for example, and has a so-called CPU core function, an external I / F function, etc. It is connected via a serial I / F to an external processor 30 that manages the entire system of a storage device such as a hard disk, and receives and executes instructions from a host.

【0029】また、マイクロプロセッサ外部I/F部3
1は、上位とのI/Fのみを有し、上位との限られた命
令のみを処理可能とするような、いわゆるステートマシ
ーンであっても構わない。この場合、その機能が制限さ
れる反面、コストを下げることができる等の利点が有
る。
The microprocessor external I / F unit 3
1 may be a so-called state machine that has only an I / F with a higher order and is capable of processing only a limited instruction at a higher order. In this case, although the function is limited, there are advantages such as a reduction in cost.

【0030】データ選別部32は、データの種類、サイ
ズ等の情報を取得する機能を備えており、入力されたデ
ータが、例えば、利用者が著作物を利用する際必要とす
る情報であるUCS_I(Usage Control Status)であ
るか否か、利用履歴情報であるUsage Logであ
るか否か、サイズは何バイトであるか等といった情報を
解析するものである。
The data selection section 32 has a function of acquiring information such as the type and size of data. The input data is, for example, UCS_I which is information required when a user uses a copyrighted work. (Usage Control Status), whether or not it is Usage Log, which is usage history information, and how many bytes the size is.

【0031】キャッシュ最適化装置18は、機能的に
は、キャッシュ最適化部34と、グループ優先順位確認
部35、個別データ優先順位確認部36を含む。キャッ
シュ最適化部34は、図1に示すキャッシュメモリ17
にデータを読み出し/書き込みする際に、キャッシュメ
モリ17内のデータの情報や書き込み領域の空き状態
等、キャッシュメモリ17に関する状態を調べる機能を
備え、外部システムからデータの書き込み/読み出しを
依頼された時に、上記の機能を実現する。
The cache optimizing device 18 functionally includes a cache optimizing unit 34, a group priority checking unit 35, and an individual data priority checking unit 36. The cache optimizing unit 34 includes the cache memory 17 shown in FIG.
When reading / writing data from / to an external system, a function to check the state of the cache memory 17 such as information on data in the cache memory 17 and the free space of the write area is provided. , Implement the above functions.

【0032】グループ優先順位確認部35は、キャッシ
ュ最適化部34が利用する機能の1つであり、キャッシ
ュメモリ17内部の情報をグループ別に管理する機能を
備え、キャッシュメモリ17内に有るデータの各グルー
プの優先順位を管理したり、キャッシュメモリ17内に
新規のデータを書き込むためのスペースが無い場合に、
キャッシュメモリ17内に有る優先順位の低いグループ
の消去を実施するか否かの判断を行う機能を備える。
The group priority checking unit 35 is one of the functions used by the cache optimizing unit 34 and has a function of managing information in the cache memory 17 for each group. If there is no space for managing group priorities or writing new data in the cache memory 17,
A function is provided for determining whether or not to erase a group having a lower priority order in the cache memory 17.

【0033】個別データ優先順位確認部36は、上記の
グループ優先順位確認部35と同様に、キャッシュ最適
化部34が利用する機能の1つであり、キャッシュメモ
リ17内部の情報を個別に管理する機能を備え、キャッ
シュメモリ17内に有る個々のデータの優先順位を管理
してグループを構成するデータの組み合わせが最適にな
るようにする機能を備える。
The individual data priority checking unit 36 is one of the functions used by the cache optimizing unit 34, similarly to the group priority checking unit 35, and individually manages information in the cache memory 17. It has a function of managing the priority of individual data in the cache memory 17 and optimizing the combination of data forming a group.

【0034】メモリアクセス部37は、キャッシュメモ
リ17ヘのデータの書き込み、及び読み出しの準備処理
を行うと共に、実際に、書き込み、読み出しまでの処理
を行う機能を備え、データ選別部32から受け取ったデ
ータをキャッシュメモリ17に書き込んだり、キャッシ
ュメモリ17内のデータを読み出す機能を備える。
The memory access unit 37 has a function of performing preparation processing for writing and reading data to and from the cache memory 17 and actually performing processing until writing and reading. Is written in the cache memory 17 and data in the cache memory 17 is read.

【0035】なお、図2において、符号P1は、外部処
理プロセッサ30からマイクロプロセッサ外部I/F部
31への記録要求を示し、符号P2は、マイクロプロセ
ッサ外部I/F部31からデータ選別部32への記録要
求を示し、符号P3は、データ選別部32からキャッシ
ュ最適化装置18へのキャッシュ確認要求を示し、符号
P4は、キャッシュ最適化部34からグループ優先順位
確認部35への優先順位確認要求を示し、符号P5は、
グループ優先順位確認部35からキャッシュ最適化部3
4への優先順位確認結果を示し、符号P6は、キャッシ
ュ最適化装置18からキャッシュメモリ17へのキャッ
シュ最適化命令を示し、符号P7は、キャッシュ最適化
装置18からデータ選別部32へのキャッシュ確認結果
を示し、符号P8は、データ選別部32からメモリアク
セス部37への記録要求を示し、符号P9は、メモリア
クセス部37からキャッシュメモリ17への記録処理を
示し、符号P10は、キャッシュメモリ17からメモリ
アクセス部37への記録終了合図を示し、符号P11
は、メモリアクセス部37からデータ選別部32への記
録終了合図を示し、符号P12は、データ選別部32か
らマイクロプロセッサ外部I/F部31への記録終了合
図を示す。
In FIG. 2, reference numeral P1 indicates a recording request from the external processor 30 to the microprocessor external I / F unit 31, and reference numeral P2 indicates a recording request from the microprocessor external I / F unit 31 to the data selection unit 32. P3 indicates a cache confirmation request from the data selection unit 32 to the cache optimizing device 18, and P4 indicates a priority confirmation from the cache optimizing unit 34 to the group priority confirmation unit 35. The request P5 indicates
Group priority order checking unit 35 to cache optimizing unit 3
4 indicates a priority confirmation result, reference numeral P6 indicates a cache optimization instruction from the cache optimization device 18 to the cache memory 17, and reference numeral P7 indicates a cache confirmation from the cache optimization device 18 to the data selection unit 32. The result indicates that reference numeral P8 indicates a recording request from the data selection unit 32 to the memory access unit 37, reference numeral P9 indicates a recording process from the memory access unit 37 to the cache memory 17, and reference numeral P10 indicates the cache memory 17 Indicates a signal to end recording to the memory access unit 37 from the symbol P11.
Indicates a signal indicating the end of recording from the memory access unit 37 to the data selecting unit 32, and reference numeral P12 indicates a signal indicating the end of recording from the data selecting unit 32 to the external I / F unit 31 of the microprocessor.

【0036】図3は、本発明の実施の形態に係る暗号化
データ記憶装置の新規書き込み処理時の動作を示すフロ
ーチャートである。以下、図1,2を参照しつつ、図3
に示すフローチャートを使用して、本実施の形態に係る
暗号化データ記憶装置の新規書き込み処理時の動作を説
明する。
FIG. 3 is a flowchart showing the operation of the encrypted data storage device according to the embodiment of the present invention at the time of new writing processing. Hereinafter, referring to FIGS. 1 and 2, FIG.
The operation of the encrypted data storage device according to the present embodiment at the time of new write processing will be described using the flowchart shown in FIG.

【0037】まず、ステップS1では、マイクロプロセ
ッサ外部I/F部31は、外部処理プロセッサ30から
UCS_Iの記録要求(命令)を受信し、データ選別部
32に該記録要求とUCS_Iとを引き渡す。
First, in step S 1, the microprocessor external I / F section 31 receives a UCS_I recording request (command) from the external processor 30 and passes the recording request and UCS_I to the data selection section 32.

【0038】ステップS2では、上記記録要求を受信し
たデータ選別部32は、まず、命令と一緒に受信したデ
ータUCS_Iの種別とサイズとを調べ、データが正当
なもの(記録して良いもの)であるか否かを確認して分
類する。
In step S2, the data selection unit 32, which has received the recording request, first checks the type and size of the data UCS_I received together with the command, and determines that the data is valid (recordable). Check if there is, and classify.

【0039】ステップS3では、データ選別部32は、
上記データがフラッシュメモリ20に書き込むことが禁
止されているデータに該当したり、上記命令が不正な命
令に該当する場合には、該命令の実行を拒否するため、
後述するステップS14に移る。また、正当な命令やデ
ータであれば、データ選別部32は、キャッシュ最適化
部34に対して、上記で調べたUCS_Iのバイト数
と、UCSの書き込み命令を受信している事実とを知ら
せ、該データをキャッシュメモリ17に書き込み可能な
状態にすること(即ち、空き領域を作るべきこと)を命
令する。
In step S3, the data selection unit 32
If the data corresponds to data prohibited from being written to the flash memory 20, or if the command corresponds to an invalid command, the execution of the command is rejected.
It moves to step S14 mentioned below. If it is a valid command or data, the data selecting unit 32 notifies the cache optimizing unit 34 of the number of bytes of the UCS_I checked above and the fact that the UCS write command is received, An instruction is made to make the data writable in the cache memory 17 (that is, to create a free area).

【0040】ステップS4では、キャッシュ最適化部3
4は、現在のキャッシュメモリ17の内部状態を調べ、
もしUCS_Iが書き込み可能な状態であれば、該事実
をデータ選別部32に知らせて、後述するステップS5
に移る。また、キャッシュメモリ17が書き込みできな
い状態(即ち、空き領域が存在しない状態)の場合、ス
テップS7に移る。
In step S4, the cache optimizing unit 3
4 examines the current internal state of the cache memory 17;
If the UCS_I is in a writable state, the fact is notified to the data selection unit 32, and the process proceeds to step S5.
Move on to If the cache memory 17 cannot be written (that is, there is no free area), the process proceeds to step S7.

【0041】ステップS7,S8では、キャッシュ最適
化部34は、キャッシュメモリ17の最適化に必要な情
報をグループ優先順位確認部35から受け取り、メモリ
アクセス部37を経由してキャッシュメモリ17の最適
化命令(即ち、バッファ(キャッシュメモリ17)内優
先順位の判定と、優先順位の低いブロックの消去処理)
を実行する。これにより、正しくキャッシュメモリ17
の最適化が行われたら、キャッシュ最適化部34は、デ
ータ選別部32にキャッシュメモリ17が最適化され、
書き込み可能な状態になったことを知らせる。
In steps S7 and S8, the cache optimizing unit 34 receives information necessary for optimizing the cache memory 17 from the group priority order checking unit 35, and optimizes the cache memory 17 via the memory access unit 37. Instruction (that is, determination of priority in the buffer (cache memory 17) and erasure processing of a block with a low priority)
Execute As a result, the cache memory 17
Is performed, the cache optimizing unit 34 optimizes the cache memory 17 in the data selecting unit 32,
Notifies that writing is possible.

【0042】ステップS5では、データ選別部32は、
キャッシュメモリ17の空き領域への書き込みを行う、
即ち、メモリアクセス部37に対して上記UCS_Iの
書き込み命令を送出する。該書き込み命令を受け取った
メモリアクセス部37は、書き込みが可能なキャッシュ
メモリ17内の領域に上記のUCS_Iを書き込む。
In step S5, the data selection section 32
Writing to a free area of the cache memory 17;
That is, the write instruction of UCS_I is sent to the memory access unit 37. The memory access unit 37 that has received the write command writes the above UCS_I to an area in the cache memory 17 where the write is possible.

【0043】ステップS6では、キャッシュ最適化部3
4は、書き込んだブロックが前領域にわたって書き込み
済か否かを検証する。即ち、上記のUCS_Iを書き込
んだ後、書き込んだグループの領域に空き領域が無い場
合には、ステップS9に移り、グループの領域に未だ空
き領域が有る場合には、後述するステップS13に移
る。
In step S6, the cache optimizing unit 3
Step 4 verifies whether the written block has been written over the previous area. In other words, after writing the above UCS_I, if there is no free area in the area of the group to which the UCS_I has been written, the process proceeds to step S9, and if there is still a free area in the area of the group, the process proceeds to step S13 described later.

【0044】ステップS9では、メモリアクセス部37
は、外付けメモリ(即ち、フラッシュメモリ20)に書
き込みが可能か否かを検証し、書き込みが可能でなけれ
ば、後述するステップS14に移り、書き込みが可能で
あれば、ステップS10に移る。
In step S9, the memory access unit 37
Verifies whether or not writing is possible on the external memory (that is, the flash memory 20). If writing is not possible, the process proceeds to step S14 described later, and if writing is possible, the process proceeds to step S10.

【0045】ステップS10では、メモリアクセス部3
7は、上記のグループのフラッシュメモリ20への書き
込みを行う。ステップS11では、メモリアクセス部3
7は、上記書き込んだデータのICVを計算する。
In step S10, the memory access unit 3
7 writes to the flash memory 20 of the above group. In step S11, the memory access unit 3
7 calculates the ICV of the written data.

【0046】ステップS12では、メモリアクセス部3
7は、上記ICVを、安全な場所に記録して処理を終了
する。ステップS13では、ターミネート処理を行う。
即ち、実行結果をマイクロプロセッサ外部I/F部31
に知らせ、書き込み処理を終了する。
In step S12, the memory access unit 3
Step 7 records the ICV in a safe place and ends the processing. In step S13, a termination process is performed.
That is, the execution result is stored in the microprocessor external I / F unit 31.
To end the writing process.

【0047】ステップS14では、例外処理を行う。下
記の表1は、本発明の実施の形態に係る暗号化データ記
憶装置のキャッシュ最適化装置18がデータの読み出し
と書き込みの際に行うキャッシュメモリの最適化処理に
関する項目の1例を纏めた一覧表である。
In step S14, exception processing is performed. Table 1 below summarizes an example of items related to cache memory optimization processing performed by the cache optimization device 18 of the encrypted data storage device according to the embodiment of the present invention when reading and writing data. It is a table.

【0048】[0048]

【表1】 [Table 1]

【0049】以下、上記の表1を参照しつつ、本実施の
形態に係る暗号化データ記憶装置のキャッシュ最適化装
置18によるキャッシュメモリの最適化処理の内容を説
明する。
Hereinafter, the contents of the cache memory optimizing process performed by the cache optimizing device 18 of the encrypted data storage device according to the present embodiment will be described with reference to Table 1 above.

【0050】ここでは、キャッシュメモリ17内には、
グループ単位でデータが記録され、グループ1から4ま
で、4つのグループが記録されているものとする。上記
グループの各々は、上記の表1に、グループ名と、デー
タタイプと、データの名前と、データ優先順位と、グル
ープ優先順位の項目でもって記録されている。
Here, in the cache memory 17,
It is assumed that data is recorded in group units and four groups from group 1 to group 4 are recorded. Each of the groups is recorded in Table 1 above with the items of group name, data type, data name, data priority, and group priority.

【0051】データタイプの項目には、UCS(Usage
Control Status Key)などが記録され、データの名前に
は、データを識別するための名前が記録され、データ優
先順位の項目には、更新日時、利用回数、データのタイ
プ等によって決定されるデータの優位性を表す値が記録
され、グループ優先順位の項目には、前述したグループ
内の個々のデータの優位性から得られるグループ全体の
優位性を表す値が記録される。
The data type item includes UCS (Usage
Control Status Key) is recorded. The name of the data records the name for identifying the data. The data priority item contains the date and time of update, the number of uses, the type of data determined by the data type, etc. A value representing superiority is recorded, and a value representing superiority of the entire group obtained from superiority of individual data in the group is recorded in the item of group priority.

【0052】なお、本発明の実施の形態に係る暗号化デ
ータ記憶装置のキャッシュ最適化装置18によるキャッ
シュメモリの最適化処理に係る項目及びその内容は、上
記表1に示す1例に限定されるものではなく、例えば、
利用方法によっては、データのサイズや更新履歴等の情
報を追加することが可能である。
The items and their contents relating to the cache memory optimizing process by the cache optimizing device 18 of the encrypted data storage device according to the embodiment of the present invention are limited to the example shown in Table 1 above. Not something, for example,
Depending on the method of use, it is possible to add information such as data size and update history.

【0053】ここで、優先順位の付け方の例を挙げる。
例えば、著作物を利用する度毎に更新が予測されるUC
Sは利用頻度が高いので、該UCSのグループは優先順
位を上げ、逆に著作物の購入時に生成された後、課金処
理センターに送信されるまで更新される機会の無いUs
age Logのグループは優先順位を下げる。また、
グループ内のデータの更新日時が新しいものほど優先順
位を上げ、古くなるにつれて優先順位を落としていくこ
とが可能である。
Here, an example of how to assign priorities will be described.
For example, UC is expected to be updated every time a work is used
Since S is frequently used, the UCS group is given a higher priority, and conversely, a Us group that is generated when a copyrighted work is purchased and has no opportunity to be updated until it is transmitted to a billing processing center.
The age Log group lowers its priority. Also,
It is possible to increase the priority as the date and time of update of the data in the group is newer, and to lower the priority as the data is older.

【0054】キャッシュメモリの最適化の1例として、
上記の表1のようなデータがキャッシュメモリ17に記
録されている状態において、キャッシュメモリ17内に
は記録されておらず、フラッシュメモリ20に記録され
ているグループ5を更新する場合を考える。
As an example of optimization of the cache memory,
In a state where the data as shown in Table 1 is recorded in the cache memory 17, a case where the group 5 which is not recorded in the cache memory 17 but is recorded in the flash memory 20 is updated will be considered.

【0055】この場合の処理手順は、最初にキャッシュ
メモリ17内のグループを1つ消去(フラッシュメモリ
20への移動)して、それによって生じた空き領域にグ
ループ5を書き込み、上記更新を要求されたデータの更
新を行う。この処理において、キャッシュメモリ17か
ら消去するグループは、データアクセスの高速化とメモ
リの利用効率の面から、利用頻度が少ないグループを選
択して消去する必要がある。そのため、キャッシュ最適
化装置18は、キャッシュメモリ17内のグループ優先
順位を調べ、一番優先度の低いグループが消去されるよ
うに処理を行う。表1の例ではグループ3が消去され
る。
In this case, the processing procedure is as follows. First, one group in the cache memory 17 is erased (moved to the flash memory 20), and the group 5 is written in a free area generated by the deletion. Update the data. In this process, the group to be erased from the cache memory 17 needs to be selected and erased from the group which is less frequently used, from the viewpoint of the speed of data access and the use efficiency of the memory. Therefore, the cache optimizing device 18 checks the group priorities in the cache memory 17 and performs processing so that the group with the lowest priority is deleted. In the example of Table 1, group 3 is deleted.

【0056】また、グループ1のようにUCS_A〜C
は優先度が高く、UCS_Dのみが極端に優先度が低い
といったグループ内の優先度の不釣り合いは、キャッシ
ュメモリの利用効率低下させる。そのため、キャッシュ
最適化装置18は、他のグループ内の同じデータ種、よ
り優先度の高いデータを検索する。適合するデータが見
つかった場合、キャッシュ最適化装置18は、データ同
士の入れ替えを行って、グループの最適化を行う。
Also, as in group 1, UCS_A to UCS_C
Is high in priority, and only UCS_D is extremely low in priority, and the imbalance of priorities in the group lowers the use efficiency of the cache memory. Therefore, the cache optimizing device 18 searches for the same data type and higher priority data in another group. When matching data is found, the cache optimizing device 18 replaces the data and optimizes the group.

【0057】図4は、本発明の実施の形態に係る暗号化
データ記憶装置のデータ修正/削除処理時の動作を示す
フローチャートである。以下、図1,2を参照しつつ、
図4に示すフローチャートを使用して、本実施の形態に
係る暗号化データ記憶装置のデータ修正/削除処理時の
動作を説明する。
FIG. 4 is a flowchart showing the operation of the encrypted data storage device according to the embodiment of the present invention at the time of data correction / deletion processing. Hereinafter, with reference to FIGS.
The operation at the time of data correction / deletion processing of the encrypted data storage device according to the present embodiment will be described using the flowchart shown in FIG.

【0058】まず、ステップA1では、マイクロプロセ
ッサ外部I/F部31は、外部処理プロセッサ30から
UCS_Iの情報の内容修正(削除)要求を受信する
と、データ選別部32に内容修正(または削除)要求
(命令)を送信すると共に、修正(または削除)情報を
引き渡す。
First, in step A 1, when the microprocessor external I / F unit 31 receives a request to modify (delete) the contents of the UCS_I information from the external processor 30, it requests the data selection unit 32 to modify (or delete) the contents. (Instruction) and hand over the correction (or deletion) information.

【0059】ステップA2では、上記要求を受信したデ
ータ選別部32は、命令の種類と内容を解析し、その内
容に従って、メモリアクセス部37にデータ(UCS_
I)の内容修正(または削除)を命令する。
In step A2, the data selection unit 32 that has received the request analyzes the type and content of the instruction, and stores the data (UCS_UCS) in the memory access unit 37 according to the content.
Instruct (I) to modify (or delete) the contents.

【0060】ステップA3では、メモリアクセス部37
は、キャッシュメモリ17にアクセスし、キャッシュメ
モリ17内に上記の内容修正(または削除)を施すべき
データが有る場合には、後述するステップA10に移
り、キャッシュメモリ17内に上記データが無かった場
合には、上記データがキャッシュメモリ17内に無いこ
とをデータ選別部32に結果として返して、ステップA
4に移る。
In step A3, the memory access unit 37
When the cache memory 17 is accessed and there is data to be modified (or deleted) in the cache memory 17, the process proceeds to step A 10, which will be described later, and when there is no data in the cache memory 17. In step A, the fact that the data is not in the cache memory 17 is returned to the data selection unit 32 as a result.
Move to 4.

【0061】ステップA4では、キャッシュ最適化部3
4は、現在のキャッシュメモリ17内に空きブロックが
有るか否かを検証する。より具体的には、現在のキャッ
シュメモリ17の内部状態を調べ、もし上記データが書
き込み可能な状態であれば、該事実をデータ選別部32
に知らせて、後述するステップA7に移る。また、キャ
ッシュメモリ17が書き込みできない状態(即ち、空き
領域が存在しない状態)の場合、ステップA5に移る。
In step A4, the cache optimizing unit 3
4 verifies whether or not there is a free block in the current cache memory 17. More specifically, the current internal state of the cache memory 17 is checked, and if the data is in a writable state, the fact is checked by the data selection unit 32.
And the process proceeds to Step A7 described later. If the cache memory 17 cannot be written (that is, there is no free area), the process proceeds to step A5.

【0062】ステップA5,A6では、キャッシュ最適
化部34は、キャッシュメモリ17の最適化に必要な情
報をグループ優先順位確認部35から受け取り、メモリ
アクセス部37を経由してキャッシュメモリ17の最適
化命令(即ち、バッファ(キャッシュメモリ17)内優
先順位の判定と、優先順位の低いブロックの消去処理)
を実行する。これにより、正しくキャッシュメモリ17
の最適化が行われたら、キャッシュ最適化部34は、デ
ータ選別部32にキャッシュメモリ17が最適化され、
書き込み可能な状態になったことを知らせる。
In steps A5 and A6, the cache optimizing unit 34 receives information necessary for optimizing the cache memory 17 from the group priority checking unit 35, and optimizes the cache memory 17 via the memory access unit 37. Instruction (that is, determination of priority in the buffer (cache memory 17) and erasure processing of a block with a low priority)
Execute As a result, the cache memory 17
Is performed, the cache optimizing unit 34 optimizes the cache memory 17 in the data selecting unit 32,
Notifies that writing is possible.

【0063】ステップA7では、データ選別部32は、
キャッシュメモリ17の空き領域への対象ブロックの書
き込みを行う、即ち、メモリアクセス部37に対して上
記データを含むブロックの書き込み命令を送出する。該
書き込み命令を受け取ったメモリアクセス部37は、書
き込みが可能なキャッシュメモリ17内の領域に上記の
ブロックを書き込む。
In step A7, the data selection section 32
The target block is written into a free area of the cache memory 17, that is, a command to write a block including the data is sent to the memory access unit 37. The memory access unit 37 that has received the write instruction writes the above-described block in an area in the writable cache memory 17.

【0064】ステップA8では、メモリアクセス部37
は、上記書き込まれた対象ブロックのICVを計算す
る。ステップA9では、メモリアクセス部37は、上記
ICVの計算結果が正しいか否かを検証し、正しくない
場合はステップA13にて、例外処理を行う。
In step A8, the memory access unit 37
Calculates the ICV of the written target block. In step A9, the memory access unit 37 verifies whether or not the calculation result of the ICV is correct. If not, the memory access unit 37 performs exception processing in step A13.

【0065】ステップA10では、メモリアクセス部3
7は、上記命令が修正処理であるか、それとも削除処理
であるかを検証し、修正処理であれば、ステップA11
にて、修正対象データを修正すると共にICVを再計算
し、削除処理であれば、ステップA14にて、削除対象
データを全て削除した後、データ選別部32へ処理結果
を返す。
In step A10, the memory access unit 3
Step 7 verifies whether the instruction is a correction processing or a deletion processing, and if the instruction is a correction processing, Step A11
Then, the data to be corrected is corrected and the ICV is recalculated. If the process is a deletion process, in step A14, after deleting all the data to be deleted, the processing result is returned to the data selection unit 32.

【0066】データ選別部32は、メモリアクセス部3
7からUCS_Iの修正(削除)が完了したという結果
を受け取った場合、マイクロプロセッサ外部I/F部3
1にその結果を返して処理を終了する。
The data selection unit 32 includes a memory access unit 3
7, when the result of the correction (deletion) of the UCS_I is completed, the microprocessor external I / F unit 3
The result is returned to 1 and the process is terminated.

【0067】図5は、本発明の実施の形態に係る暗号化
データ記憶装置のフラッシュメモリ内の一部のデータを
修正、削除する処理について、キャッシュメモリとフラ
ッシュメモリとの間のデータの受け渡し処理を示した説
明図である。
FIG. 5 is a flow chart showing a process for correcting and deleting a part of data in the flash memory of the encrypted data storage device according to the embodiment of the present invention, in which data is transferred between the cache memory and the flash memory. FIG.

【0068】ここで、キャッシュメモリ17は、複数の
データのグループが記憶可能であるとする。フラッシュ
メモリ20は、ハードウェアの仕様からブロックIとブ
ロックIIとに分かれており、書き込みはビット単位で
可能だが、消去はブロック単位で実行される。
Here, it is assumed that the cache memory 17 can store a plurality of data groups. The flash memory 20 is divided into a block I and a block II according to hardware specifications. Writing can be performed in bit units, but erasing is performed in block units.

【0069】ブロックIは、データのグループを3つ記
憶する領域があり、UCS_A〜UCS_Fが格納され
ているグループAと、UCS_G〜UCS_Lまで格納
されているグループBとが記憶されているものとする。
Block I has an area for storing three groups of data, and stores a group A storing UCS_A to UCS_F and a group B storing UCS_G to UCS_L. .

【0070】以下、処理例として、図5に示すUCS_
BをUCS_B’に変更する修正処理と、UCS_Bを
削除する削除処理の手順を例に挙げて説明する。各グル
ープにはそのグループが有効か無効かを管理する表があ
り、表内のフラグがEnableの時、そのグループは
利用可能なグループであることを示し、Disable
の時、そのグループは利用不可能であることを示す。
Hereinafter, as a processing example, the UCS_ shown in FIG.
A description will be given by taking as an example a procedure of a correction process for changing B to UCS_B 'and a deletion process for deleting UCS_B. Each group has a table for managing whether the group is valid or invalid. When the flag in the table is “Enable”, it indicates that the group is an available group.
Indicates that the group is unavailable.

【0071】まず、UCS_BをUCS_B’に変更す
る修正処理の場合は、最初にUCS_Bを含むグループ
Aの読み出しが行われ、グループAの内容がキャッシュ
メモリ17にコピーされる。次にキャッシュメモリ17
にアクセスする権利のあるモジュールがUCS_Bの内
容をUCS_B’に変更する。
First, in the case of the correction processing for changing UCS_B to UCS_B ′, first, the group A including UCS_B is read, and the contents of the group A are copied to the cache memory 17. Next, the cache memory 17
Changes the contents of UCS_B to UCS_B '.

【0072】この時点で、フラッシュメモリ20内のグ
ループAは、情報として古いものであり利用を禁止する
必要があることから、グループAのフラグをDisab
leにする。次にUCS_BがUCS_B’に変更され
たグループCの使用を許可するためにフラグをEnab
leにセットし、一連の修正処理を終了する。
At this point, since the group A in the flash memory 20 is old information and needs to be prohibited from being used, the flag of the group A is set to Disab.
le. Next, UCS_B sets the flag to Enab to allow the use of group C changed to UCS_B '.
le, and a series of correction processing ends.

【0073】次に、データの削除の例としてUCS_B
を削除する場合は、上記の修正の場合においてUCS_
B’の書き込み処理を行っていた領域と同じ領域におい
て、UCS_Bの消去を行い、フラグをDisable
にして処理を終了する。
Next, as an example of data deletion, UCS_B
Is deleted, the UCS_
UCS_B is erased in the same area where the write processing of B 'was performed, and the flag is set to Disable.
To end the process.

【0074】このようにフラッシュメモリ20内のデー
タの更新を行い、ブロックIが全てDisableのグ
ループデータになったら、ブロックI内のデータ消去処
理を行う。
As described above, the data in the flash memory 20 is updated, and when all the blocks I have become Disable group data, the data erasing process in the block I is performed.

【0075】一般に、このような手順で、キャッシュメ
モリ内のデータ更新を行うことで、UCS等の不正な改
竄を防止する必要のあるデータを保護しつつ、フラッシ
ュメモリに記憶させることが可能であり、かつ、フラッ
シュメモリの消去処理の回数を減らすことが可能になる
という効果が有る。
In general, by updating data in the cache memory according to such a procedure, it is possible to store data in the flash memory while protecting data that must be protected from unauthorized tampering such as UCS. Further, there is an effect that the number of times of erasing processing of the flash memory can be reduced.

【0076】[0076]

【発明の効果】以上に説明したとおり、本発明では、機
密保管を要するデータを暗号化または復号化して記憶す
る暗号化データ装置において、データ暗号化/復号化装
置とフラッシュメモリとの間に、上記フラッシュメモリ
よりもアクセス速度の速いキャッシュメモリを設置し、
さらに、該キャッシュメモリに記録される上記単位デー
タは、データのタイプ等によるグループ化が可能とし、
かつ参照頻度の高いものや、更新時期の若いものを優先
的に残すように管理したので、アクセス速度の遅いデー
タ格納装置へのアクセス回数を、情報の改竄や、複製を
防止しながら低減し、データの信頼性を維持しながらデ
ータ処理速度を向上させることができる。
As described above, according to the present invention, in an encrypted data device for encrypting or decrypting data requiring confidential storage and storing the encrypted data, between the data encrypting / decrypting device and the flash memory, Install a cache memory with faster access speed than the above flash memory,
Further, the unit data recorded in the cache memory can be grouped according to a data type or the like,
In addition, since data with a high frequency of reference and data with a young update time are managed preferentially, the number of accesses to the data storage device with a low access speed is reduced while preventing tampering and duplication of information. Data processing speed can be improved while maintaining data reliability.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態に係る暗号化データ記憶装
置の全体構成を示すブロック図である。
FIG. 1 is a block diagram showing an overall configuration of an encrypted data storage device according to an embodiment of the present invention.

【図2】本発明の実施の形態に係る暗号化データ記憶装
置がデータをフラッシュメモリに記憶するまでの一連の
処理機能を示すための機能ブロック図である。
FIG. 2 is a functional block diagram showing a series of processing functions until the encrypted data storage device according to the embodiment of the present invention stores data in a flash memory.

【図3】本発明の実施の形態に係る暗号化データ記憶装
置の新規書き込み処理時の動作を示すフローチャートで
ある。
FIG. 3 is a flowchart showing an operation at the time of a new write process of the encrypted data storage device according to the embodiment of the present invention.

【図4】本発明の実施の形態に係る暗号化データ記憶装
置のデータ修正/削除処理時の動作を示すフローチャー
トである。
FIG. 4 is a flowchart showing an operation at the time of data correction / deletion processing of the encrypted data storage device according to the embodiment of the present invention.

【図5】本発明の実施の形態に係る暗号化データ記憶装
置のフラッシュメモリ内の一部のデータを修正、削除す
る処理について、キャッシュメモリとフラッシュメモリ
との間のデータの受け渡し処理を示した説明図である。
FIG. 5 shows a process of transferring data between a cache memory and a flash memory in a process of correcting and deleting a part of data in a flash memory of an encrypted data storage device according to an embodiment of the present invention. FIG.

【図6】従来の暗号化データ記憶装置の構成を示すブロ
ック図である。
FIG. 6 is a block diagram showing a configuration of a conventional encrypted data storage device.

【符号の説明】[Explanation of symbols]

11……データ暗号化/復号化器、12……暗号計算
器、13……フラッシュメモリ、14……バックアップ
電源、15……ハードディスク、16……キャッシュ装
置、17……キャッシュメモリ、18……キャッシュ最
適化装置、19……キャッシュ最適化データベース、2
0……フラッシュメモリ
11 data encryption / decryption device, 12 encryption calculator, 13 flash memory, 14 backup power supply, 15 hard disk, 16 cache device, 17 cache memory, 18 Cache optimization device, 19: Cache optimization database, 2
0 ... Flash memory

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 機密保管すべきデータを暗号化して記録
する暗号化データ記憶装置において、 上位の外部システムからの要求に応じて前記データを暗
号化または復号化する暗号化/復号化手段と、 前記データのデータ本体を前記暗号化/復号化手段によ
り暗号化して記録するデータ記録手段と、 前記データに付随する二次的な情報を含む単位データを
前記暗号化/復号化手段により暗号化して記録する第1
の付属データ記録手段と、 前記暗号化/復号化手段と前記第1の付属データ記録手
段との間に設置されて、前記第1の付属データ記録手段
のキャッシュメモリとして機能する前記第1の付属デー
タ記録手段よりもアクセス速度の速い第2の付属データ
記録手段と、 を有することを特徴とする暗号化データ記憶装置。
An encrypted data storage device for encrypting and recording data to be kept confidential, and encrypting / decrypting the data in response to a request from a higher-order external system; A data recording unit for encrypting and recording the data body of the data by the encryption / decryption unit; and encrypting unit data including secondary information accompanying the data by the encryption / decryption unit. First to record
Attached data recording means, and the first attached data functioning as a cache memory of the first attached data recording means, installed between the encryption / decryption means and the first attached data recording means. An encrypted data storage device, comprising: second attached data recording means having an access speed higher than that of the data recording means.
【請求項2】 前記単位データをグループ化して格納す
る前記第2の付属データ記録手段を備えたことを特徴と
する請求項1記載の暗号化データ記憶装置。
2. The encrypted data storage device according to claim 1, further comprising the second attached data recording means for grouping and storing the unit data.
【請求項3】 前記グループ及び前記グループ内の前記
単位データの各々に対して優先度を付与し、該優先度に
従って前記グループ及び前記グループ内の前記単位デー
タの滞在期限を制御する前記第2の付属データ記録手段
を備えたことを特徴とする請求項1記載の暗号化データ
記憶装置。
3. The method according to claim 2, wherein a priority is given to each of the group and the unit data in the group, and a stay period of the unit and the unit data in the group is controlled according to the priority. 2. The encrypted data storage device according to claim 1, further comprising an attached data recording unit.
【請求項4】 前記単位データまたは前記グループにつ
いての予め推測される参照頻度に基づいて前記優先度を
付与することを特徴とする請求項3記載の暗号化データ
記憶装置。
4. The encrypted data storage device according to claim 3, wherein the priority is assigned based on a presumed reference frequency for the unit data or the group.
【請求項5】 前記単位データまたは前記グループ内の
前記単位データのタイプに基づいて前記優先度を付与す
ることを特徴とする請求項4記載の暗号化データ記憶装
置。
5. The encrypted data storage device according to claim 4, wherein the priority is assigned based on a type of the unit data or the unit data in the group.
【請求項6】 前記優先度の大きさを、前記単位データ
または前記グループの更新日時の若さの順で決定するこ
とを特徴とする請求項3記載の暗号化データ記憶装置。
6. The encrypted data storage device according to claim 3, wherein the magnitude of the priority is determined in the order of the update date and time of the unit data or the group.
【請求項7】 前記データ記録手段により前記データ本
体を記録する際、または、前記第1の付属データ記録手
段により前記単位データを記録する際に、該単位データ
のインテグリティチェックバリューを計算して記録して
おく手段と、前記データ記録手段により記録された前記
データ本体を読み出す際、または、前記第1の付属デー
タ記録手段により記録された前記単位データを読み出す
際に、前記記録されたデータの各々のインテグリティチ
ェックバリューを計算し直す手段と、前記計算し直され
たインテグリティチェックバリューに対応する前記記録
されたインテグリティチェックバリューを比較すること
により前記記録されたデータの改竄を検出する手段とを
備えたことを特徴とする請求項1記載の暗号化データ記
憶装置。
7. When the data recording means records the data body, or when the first attached data recording means records the unit data, an integrity check value of the unit data is calculated and recorded. Means for storing, and when reading the data body recorded by the data recording means, or when reading the unit data recorded by the first attached data recording means, each of the recorded data Means for recalculating the integrity check value of, and means for detecting falsification of the recorded data by comparing the recorded integrity check value corresponding to the recalculated integrity check value. 2. The encrypted data storage device according to claim 1, wherein:
JP2000180354A 2000-06-15 2000-06-15 Ciphered data storage device Pending JP2001356964A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000180354A JP2001356964A (en) 2000-06-15 2000-06-15 Ciphered data storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000180354A JP2001356964A (en) 2000-06-15 2000-06-15 Ciphered data storage device

Publications (1)

Publication Number Publication Date
JP2001356964A true JP2001356964A (en) 2001-12-26

Family

ID=18681472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000180354A Pending JP2001356964A (en) 2000-06-15 2000-06-15 Ciphered data storage device

Country Status (1)

Country Link
JP (1) JP2001356964A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2391082A (en) * 2002-07-19 2004-01-28 Ritech Internat Ltd Portable data storage device with layered memory architecture
JP2009230280A (en) * 2008-03-19 2009-10-08 Toshiba Corp Data protection device and program
JP2015527008A (en) * 2012-08-31 2015-09-10 インテル・コーポレーション Mechanisms that promote storage data encryption-free integrity protection in computing systems
CN113392432A (en) * 2021-06-11 2021-09-14 山东华宇工学院 Encryption storage device and electronic equipment

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2391082A (en) * 2002-07-19 2004-01-28 Ritech Internat Ltd Portable data storage device with layered memory architecture
GB2391082B (en) * 2002-07-19 2005-08-03 Ritech Internat Ltd Portable data storage device with layered memory architecture
JP2009230280A (en) * 2008-03-19 2009-10-08 Toshiba Corp Data protection device and program
JP4724195B2 (en) * 2008-03-19 2011-07-13 株式会社東芝 Data protection apparatus and program
JP2015527008A (en) * 2012-08-31 2015-09-10 インテル・コーポレーション Mechanisms that promote storage data encryption-free integrity protection in computing systems
CN113392432A (en) * 2021-06-11 2021-09-14 山东华宇工学院 Encryption storage device and electronic equipment

Similar Documents

Publication Publication Date Title
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
US6834333B2 (en) Data processing device, data storage device, data processing method, and program providing medium for storing content protected under high security management
JP4824037B2 (en) Method, system, and computer program for controlling access to protected digital content by verification of a media key block (read / write media key block)
US7925017B2 (en) Information recording device, information playback device, information recording medium, information recording method, information playback method, and program providing medium
US20100058066A1 (en) Method and system for protecting data
US20080117679A1 (en) Securing a flash memory block in a secure device system and method
US8606764B2 (en) Write failure protection for hierarchical integrity schemes
JP2001297038A (en) Data storage device, recording medium, and recording medium control method
US7243228B2 (en) Data storage with CBC-mode encryption processing
US7216207B1 (en) System and method for fast, secure removal of objects from disk storage
US7124317B2 (en) Information recording and playback system having a memory interface and method therefore
JP5466645B2 (en) Storage device, information processing device, and program
JP2008524754A (en) Memory system having in-stream data encryption / decryption and error correction functions
JP4101975B2 (en) Data recording / reproducing apparatus using portable storage medium
WO2022116747A1 (en) Method for implementing dongle, and dongle
CN112558884B (en) Data protection method and NVMe-based storage device
JPWO2005111809A1 (en) File management apparatus, file management method, file management program, and computer-readable recording medium recording the file management program
JP2001356964A (en) Ciphered data storage device
US20130007365A1 (en) Method for protecting a solid state memory
JP2000250817A (en) Storage system, storage device and stored data protecting method
JP2008009933A (en) Memory device and its control method
CA2165649C (en) File encryption scheme
JP5643616B2 (en) Content storage device and program
KR100298506B1 (en) System for preventing illegal installation according to cooperation between integrated circuit card and program
US20240086336A1 (en) Storage device deleting encryption key, method of operating the same, and method of operating electronic device including the same