JP4764455B2 - 外部記憶装置 - Google Patents
外部記憶装置 Download PDFInfo
- Publication number
- JP4764455B2 JP4764455B2 JP2008144626A JP2008144626A JP4764455B2 JP 4764455 B2 JP4764455 B2 JP 4764455B2 JP 2008144626 A JP2008144626 A JP 2008144626A JP 2008144626 A JP2008144626 A JP 2008144626A JP 4764455 B2 JP4764455 B2 JP 4764455B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- external storage
- storage device
- credential data
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
データを書き込むこと及びデータを読み出すことができるメモリモジュールと、
前記ホストからの読取り又は書込み命令を受信するように構成され、当該外部記憶装置上に記憶された1つ以上の信用証明データに基づいて前記メモリモジュールから読み出された又は前記メモリモジュールに書き込まれたデータを暗号化又は復号化するようにさらに構成され、且つ当該外部記憶装置の前記メモリモジュールに前記読取り又は書込み命令を転送することによって前記メモリモジュールからデータを読取り又は前記メモリモジュールにデータを書き込む動作を実行し、これにより当該外部記憶装置に記憶された前記1つ以上の信用証明データを用いて暗号化又は復号化されたデータを読取り又は書き込むようにさらに構成されたインターセプトモジュールと
を備えている。
を具備している。
1つ以上の信用証明データを前記メモリモジュールの対応するセグメントに対してそれぞれマッピングして、これにより、特定のセグメント内のデータを暗号化又は復号化する1つ以上の信用証明データを定義するための信用証明データマッピングテーブルを備え、使用できる状態(アクティブ)の信用証明データに対応するセグメントが前記ホストに対して外部記憶媒体として現れるとともに他のセグメントが見えなくなるようになっている。
前記ホストからの読取り又は書込み命令を受信するように構成され、前記ホストに対して仮想ファイルシステムを提供するための仮想ファイルシステム用モジュールと、
読取り又は書込み命令に関連して前記仮想ファイルシステムによって受信された論理アドレスを、対応する物理的ブロックアドレスに対してマッピングするためのマッピングモジュールと、
当該外部記憶装置に記憶される又は書き込まれるデータを暗号化及び/又は復号化するために使用される少なくとも1つのアクセス用信用証明データ(access credential)を記憶するための信用証明データストア(credential store)と、
前記マッピングモジュールによって実行されたマッピングに基づいて、前記メモリモジュール内のアドレスに対して読取り又は書込み命令を生成するためのモジュールと
をさらに備えている。
前記ホストから読取り又は書込み命令を受信するためのモジュールと、
前記仮想ファイルシステムによって受信された論理アドレスを対応する物理ブロックのアドレスにマッピングするためのマッピングモジュールと、
前記外部記憶装置に記憶された又は書き込まれたデータを暗号化及び/又は復号化するために使用される少なくとも1つのアクセス用信用証明データを記憶するための信用証明データストアと、
前記マッピングモジュールによって識別された前記メモリモジュール内のアドレスに読取り又は書込み命令を転送するための大容量記憶システム用ドライバと
をさらに備えている。
前記外部記憶媒体上で実行されるファイルシステムとして前記ホストに対して現れ、かつ前記失効条件がまだ満たされていないことからまだ失効していないアクセス用信用証明データが存在するような読取り可能及び/又は書込み可能なデータとしてこれらのデータを前記ホストに提示するように構成された仮想ファイルシステムをさらに備えている。
前記マッピングモジュールが、アクセス用信用証明データに応じて論理アドレスと対応する物理的アドレスとの間のマッピングを記憶するようになっている。
前記マッピングモジュールが、論理アドレスと、対応する物理的アドレスと、選択されたセグメントに依存するアクセス用信用証明データとの間のマッピングを記憶するようになっている。
ブロックと、該ブロックが暗号化されるその対応するブロックキーとの間の対応関係を維持するためのキー割当てテーブルと、
ブロックと、対応するブロックキーを暗号化するその対応する信用証明データとの間の対応関係を維持するための信用証明データ割当てテーブルと
をさらに備えている。
前記外部記憶装置上に書き込まれたファイルシステムの整合性を検査するための整合性検査モジュールをさらに備えている。
ディレクトリに属する全てのブロックが同じ信用証明データを用いて暗号化されるかどうかを検査することと、
特定のファイルに属する全てのブロックが同じ信用証明データを用いて暗号化されるかどうかを検査することと
のうち1つ以上を実行するように構成されている。
ホストから媒体を取り外した後、
周期的に、
ファイルシステムに何らかの書込み動作を行った後
という条件のうち1つ以上の条件のもとで実行することができる。
1つ以上のアクセス用信用証明データと1つ以上の対応する失効条件とを前記外部記憶装置に書き込み、これにより前記記憶媒体が、前記失効条件がまだ満たされていないことからまだ失効していないアクセス用信用証明データが存在するような読取り可能及び/又は書込み可能なデータとして、これらのデータを当該ホストに提示することが可能なように構成された書込みモジュールを備えている。
記憶装置のセグメント、
記憶装置のパーティション、
記憶装置上の物理ブロック、
記憶装置上のファイル及びディレクトリ
のうちの1つ以上に対して信用証明データのマッピングを実行するようになっている。
KAT=キー割当てテーブル(Key Allocation Table)
CAT=信用証明データ割当てテーブル(Credential Allocation Table)
CT=信用証明データテーブル(Credential Table)
FSD=ファイルシステム用ドライバ(File System Driver)
例えば、「http://www.microsoft.com/whdc/system/platform/firmware/fatgen.mspx」を参照されたい。
Claims (16)
- ホストに接続され、前記ホストがデータを書き込むこと又はデータを読み取ることを可能にする外部記憶装置であって、
データを書き込むこと及びデータを読み取ることができるメモリモジュールと、
前記ホストからの読取り又は書込み命令を受信するように構成され、当該外部記憶装置上に記憶された1つ以上の信用証明データに基づいて前記メモリモジュールから読み出された又は前記メモリモジュールに書き込まれたデータを暗号化又は復号化するようにさらに構成され、且つ当該外部記憶装置の前記メモリモジュールに前記読取り又は書込み命令を転送することによって前記メモリモジュールからデータを読取り又は前記メモリモジュールにデータを書き込む動作を実行し、これにより当該外部記憶装置に記憶された前記1つ以上の信用証明データを用いて暗号化又は復号化されたデータを読取り又は書き込むようにさらに構成されたインターセプトモジュールと、
当該外部記憶装置上に書き込まれたファイルシステムの整合性を検査するための整合性検査モジュールと
を備え、
前記整合性検査モジュールが、
あるディレクトリに属する全てのブロックが同じキーを用いて暗号化されるかどうかを検査することと、
特定のファイルに属する全てのブロックが同じ信用証明データを用いて暗号化されるかどうかを検査することと
のうち1つ以上を実行するように構成されている、外部記憶装置。 - 前記1つ以上の信用証明データを前記メモリモジュールの対応するセグメントに対してそれぞれマッピングして、これにより、特定のセグメント内のデータを暗号化又は復号化する前記1つ以上の信用証明データを定義するための信用証明データマッピングテーブルを備え、使用できる状態の信用証明データに対応するセグメントが前記ホストに対して外部記憶媒体として現れるとともに他のセグメントが見えなくなるようになっている、請求項1に記載の外部記憶装置。
- 前記ホストからの読取り又は書込み命令を受信するように構成され、前記ホストに対して仮想ファイルシステムを提供するための仮想ファイルシステム用モジュールと、
読取り又は書込み命令に関連して前記仮想ファイルシステムによって受信された論理アドレスを、対応する物理的ブロックアドレスに対してマッピングするためのマッピングモジュールと、
当該外部記憶装置に記憶される又は書き込まれるデータを暗号化及び/又は復号化するために使用される少なくとも1つのアクセス用信用証明データを記憶するための信用証明データストアと、
前記マッピングモジュールによって実行されたマッピングに基づいて、前記メモリモジュール内のアドレスに対して読取り又は書込み命令を生成するためのモジュールと
をさらに備えている請求項1又は2に記載の外部記憶装置。 - 前記信用証明データが1つ以上の対応する失効条件と一緒に記憶媒体の中に書き込まれ、
前記記憶媒体が、
前記外部記憶媒体上で実行されるファイルシステムとして前記ホストに対して現れ、かつ読取り可能及び/又は書込み可能なデータとしてこれらデータを前記ホストに提示する仮想ファイルシステムであって、前記読取り可能及び/又は書込み可能なデータが、前記失効条件がまだ満たされていないため、まだ失効していないアクセス用信用証明データが存在するようなものである、仮想ファイルシステムをさらに備えている、
請求項1ないし3のいずれか一項に記載の外部記憶装置。 - 読取り及び書込みを行うために、1つ以上の信用証明データの中で使用できる状態の1つの信用証明データが存在し、
前記マッピングモジュールが、前記アクセス用信用証明データに応じて論理アドレスと対応する物理的アドレスとの間のマッピングを記憶するようになっている、
請求項1ないし4のいずれか一項に記載の外部記憶装置。 - 読取り及び書込みを行うために、1つ以上の信用証明データの中で使用できる状態の1つ以上の信用証明データが存在し、
前記マッピングモジュールが、論理アドレスと、対応する物理的アドレスと、選択されたセグメントに依存するアクセス用信用証明データとの間のマッピングを記憶するようになっている、
請求項1ないし5のいずれか一項に記載の外部記憶装置。 - 前記外部記憶媒体が幾つかのパーティションを有し、各パーティションに対して使用できる状態の信用証明データが割り当てられ、かつ、ユーザが、対応するパーティションを操作することにより前記外部記憶媒体上のファイルを暗号化又は復号化するための信用証明データを選択するようになっている、請求項1ないし6のいずれか一項に記載の外部記憶装置。
- 書込み用に1つの使用できる状態の信用証明データがあり、また読取り用には複数の使用できる状態の信用証明データがあり、読取り用の使用できる状態の信用証明データの1つによって暗号化された全てのデータは読み取ることが可能であり、書き込まれるデータは使用できる状態の書込み用信用証明データによって暗号化される、請求項1ないし7のいずれか一項に記載の外部記憶装置。
- データブロックがブロックキーによって暗号化され、かつ前記ブロックキーが対応する信用証明データによって暗号化される、請求項1ないし8のいずれか一項に記載の外部記憶装置。
- あるブロックと、該ブロックが暗号化されるその対応するブロックキーとの間の対応関係を維持するためのキー割当てテーブルと、
あるブロックと、その対応する信用証明データ又は対応するブロックキーを暗号化する信用証明データとの間の対応関係を維持するための信用証明データ割当てテーブルと
をさらに備えている、請求項9に記載の外部記憶装置。 - 前記整合性検査モジュールが、
前記ホストから当該外部記憶装置を取り外した後、
周期的に、
前記ファイルシステムに何らかの書込み動作を行った後
という条件のうち1つ以上の条件のもとで実行されるようになっている、請求項1に記載の外部記憶装置。 - 前記整合性検査モジュールが、ディレクトリエントリーを含むブロックのリストを保持するようになっている、請求項1に記載の外部記憶装置。
- ディレクトリと該ディレクトリの内容を暗号化するために使用される信用証明データとの間のマッピングを含むデータ構造を保持するためのモジュールをさらに備え、前記内容が書き込まれるディレクトリが、書込みに対してどの信用証明データが使用されるかを表すようになっている、請求項1ないし12のいずれか一項に記載の外部記憶装置。
- 暗号化されたファイル及び/又はディレクトリの真の名前を変更することによって、前記暗号化されたファイル及び/又はディレクトリの真の名前を隠すためのモジュールをさらに備えている、請求項1ないし13のいずれか一項に記載の外部記憶装置。
- 請求項1ないし14のいずれか一項の外部記憶装置に基づいて、該外部記憶装置にデータを書き込むためのホストであって、
1つ以上のアクセス用信用証明データと1つ以上の対応する失効条件とを前記外部記憶装置に書き込み、これにより前記外部記憶装置が、読取り可能及び/又は書込み可能なデータとしてこれらのデータを当該ホストに提示することが可能な書込みモジュールであって、前記読取り可能及び/又は書込み可能なデータが、前記失効条件がまだ満たされていないため、まだ失効していないアクセス用信用証明データが存在するようなものである、書込みモジュールを備えている、
ホスト。 - 前記外部記憶装置のセグメント、
前記外部記憶装置のパーティション、
前記外部記憶装置上の物理ブロック、
前記外部記憶装置上のファイル及びディレクトリ、
のうちの1つ以上に対して信用証明データのマッピングを実行するようになっている、請求項15に記載のホスト。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07109378.5 | 2007-05-31 | ||
EP07109378A EP1998270A1 (en) | 2007-05-31 | 2007-05-31 | External storage device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009020871A JP2009020871A (ja) | 2009-01-29 |
JP4764455B2 true JP4764455B2 (ja) | 2011-09-07 |
Family
ID=38792199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008144626A Expired - Fee Related JP4764455B2 (ja) | 2007-05-31 | 2008-06-02 | 外部記憶装置 |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP1998270A1 (ja) |
JP (1) | JP4764455B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8239395B2 (en) | 2008-12-26 | 2012-08-07 | Sandisk Il Ltd. | Storage device presenting to hosts only files compatible with a defined host capability |
US20100169395A1 (en) * | 2008-12-26 | 2010-07-01 | Sandisk Il Ltd. | Device and method for filtering a file system |
US8166067B2 (en) | 2008-12-26 | 2012-04-24 | Sandisk Il Ltd. | Method and apparatus for providing access to files based on user identity |
US8943409B2 (en) | 2008-12-26 | 2015-01-27 | Sandisk Il Ltd. | Storage device managing playable content |
US8972745B2 (en) | 2009-12-15 | 2015-03-03 | International Business Machines Corporation | Secure data handling in a computer system |
WO2014132572A1 (ja) * | 2013-02-28 | 2014-09-04 | パナソニック株式会社 | 暗号化記録装置、暗号化記録システム、および暗号化記録方法 |
JP2020170412A (ja) * | 2019-04-04 | 2020-10-15 | 株式会社Rsystem | ファイル共有補助システム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63211046A (ja) * | 1987-02-27 | 1988-09-01 | Toshiba Corp | 携帯可能電子装置 |
JPH05143247A (ja) * | 1991-11-26 | 1993-06-11 | Matsushita Electric Ind Co Ltd | 補助記憶装置 |
JPH1185621A (ja) * | 1997-09-12 | 1999-03-30 | Nec Corp | 記録データ暗号化装置 |
JP2003122643A (ja) * | 2001-07-09 | 2003-04-25 | Matsushita Electric Ind Co Ltd | コンテンツ読出装置 |
US7036020B2 (en) * | 2001-07-25 | 2006-04-25 | Antique Books, Inc | Methods and systems for promoting security in a computer system employing attached storage devices |
JP3722767B2 (ja) * | 2002-03-13 | 2005-11-30 | 三菱電機インフォメーションテクノロジー株式会社 | ハードディスク装置、コンピュータ |
JP2004023351A (ja) * | 2002-06-14 | 2004-01-22 | Oki Electric Ind Co Ltd | マイクロコンピュータのプログラム保護方法 |
US20040088513A1 (en) | 2002-10-30 | 2004-05-06 | Biessener David W. | Controller for partition-level security and backup |
JP4279699B2 (ja) * | 2003-01-31 | 2009-06-17 | パナソニック株式会社 | 半導体メモリカード、制御プログラム。 |
JP2005063079A (ja) * | 2003-08-11 | 2005-03-10 | Matsushita Electric Ind Co Ltd | メモリカード装置、権利管理システムおよび時間管理方法 |
JP2005175948A (ja) * | 2003-12-11 | 2005-06-30 | Ricoh Co Ltd | データ漏洩防止システム |
US20050262361A1 (en) | 2004-05-24 | 2005-11-24 | Seagate Technology Llc | System and method for magnetic storage disposal |
JP2006065538A (ja) * | 2004-08-26 | 2006-03-09 | Fujitsu Ltd | 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ |
TW201017514A (en) * | 2004-12-21 | 2010-05-01 | Sandisk Corp | Memory system with versatile content control |
US7360057B2 (en) | 2005-03-22 | 2008-04-15 | Seagate Technology, Llc | Encryption of data in a range of logical block addresses |
US20070043667A1 (en) * | 2005-09-08 | 2007-02-22 | Bahman Qawami | Method for secure storage and delivery of media content |
DE602006002243D1 (de) | 2006-02-15 | 2008-09-25 | Ntt Docomo Inc | Externes Speichermedium |
-
2007
- 2007-05-31 EP EP07109378A patent/EP1998270A1/en not_active Withdrawn
-
2008
- 2008-06-02 JP JP2008144626A patent/JP4764455B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009020871A (ja) | 2009-01-29 |
EP1998270A1 (en) | 2008-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8516264B2 (en) | Interlocking plain text passwords to data encryption keys | |
US8301909B2 (en) | System and method for managing external storage devices | |
CN100580642C (zh) | 通用串行总线存储设备及其访问控制方法 | |
JP4764455B2 (ja) | 外部記憶装置 | |
US20080126813A1 (en) | Storage control device and method of controlling encryption function of storage control device | |
US20080101605A1 (en) | Storage system provided with an encryption function | |
US8750519B2 (en) | Data protection system, data protection method, and memory card | |
US11288212B2 (en) | System, apparatus, and method for secure deduplication | |
JP2009151401A (ja) | 暗号機能を有するストレージ装置におけるボリューム管理方法 | |
GB2512667B (en) | Managing shared data using a virtual machine | |
CN103825953A (zh) | 一种用户模式加密文件系统 | |
CN111630501A (zh) | 访问非易失性存储器装置的用户当中的性能分配 | |
US11693581B2 (en) | Authenticated stateless mount string for a distributed file system | |
US8001357B2 (en) | Providing a single drive letter user experience and regional based access control with respect to a storage device | |
US20090055556A1 (en) | External storage medium adapter | |
US10733306B2 (en) | Write-only limited-read filesystem | |
US10296468B2 (en) | Storage system and cache control apparatus for storage system | |
JP2009064055A (ja) | 計算機システム及びセキュリティ管理方法 | |
KR101761799B1 (ko) | 단말의 보안 데이터 관리 장치 및 그 방법 | |
US20180088846A1 (en) | Multi-user dynamic storage allocation and encryption | |
US20220123932A1 (en) | Data storage device encryption | |
EP2028603B1 (en) | External storage medium adapter | |
KR102484065B1 (ko) | 스토리지 컨트롤러 및 이를 포함하는 스토리지 시스템 | |
KR20240082056A (ko) | 어플리케이션 단위로 어플리케이션과 스토리지 장치간 안전한 저장공간을 제공하기 위한 스토리지 장치, 스토리지 장치 동작 방법 및 시스템 | |
CN116583830A (zh) | 在对易失性和非易失性字节可寻址存储器分层时的数据安全性 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110304 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110506 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110524 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110610 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140617 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |