CN101958788A - 用于存储介质的密码处理设备和方法 - Google Patents

用于存储介质的密码处理设备和方法 Download PDF

Info

Publication number
CN101958788A
CN101958788A CN2010101669490A CN201010166949A CN101958788A CN 101958788 A CN101958788 A CN 101958788A CN 2010101669490 A CN2010101669490 A CN 2010101669490A CN 201010166949 A CN201010166949 A CN 201010166949A CN 101958788 A CN101958788 A CN 101958788A
Authority
CN
China
Prior art keywords
data
processing
positional information
cryptographic processing
conversion process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010101669490A
Other languages
English (en)
Inventor
真锅政男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Electronics Corp
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Publication of CN101958788A publication Critical patent/CN101958788A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了用于存储介质的密码处理设备和方法。所述密码处理设备包括:位置信息转换单元,该位置信息转换单元将转换结果存储在缓冲器中,所述转换结果是通过对指示要被访问的数据在存储介质上的位置的位置信息执行转换处理获得的;和数据密码处理单元,该数据密码处理单元使用被存储在缓冲器中的转换结果对数据执行密码处理,密码处理是加密和解密中的一个。

Description

用于存储介质的密码处理设备和方法
相关申请的交叉引用
本申请基于并且要求于2009年4月27日提交的日本专利申请No.2009-107348的优先权,通过引用其全部内容合并于此。
技术领域
本发明涉及密码处理设备和方法,并且具体地涉及基于指示数据在存储介质上的位置的信息(位置信息)执行密码处理的设备和方法,所述密码处理即对要被访问的数据进行加密或者解密。
背景技术
近年来,通过执行密码处理,即对数据的加密或者解密,来管理诸如硬盘驱动(HDD)或者闪速存储器的存储介质上的数据的需求得以增长。高级加密标准(AES)-XTS正变为用于这样的存储介质的标准的密码处理方法。在AES-XTS中,对用于识别存储介质的盘片上的要被访问的数据的位置的扇区号执行AES加密。然后,使用AES加密的扇区号来对数据进行AES加密或者AES解密。因此,即使具有相同内容的数据出现在不同的扇区号处,数据的加密结果也能够相互不同。
日本未经审查的专利申请公开No.2008-141284公布了一种与磁存储装置有关的技术,该磁存储装置对扇区号进行加密,并且使用已加密的扇区号对数据进行加密。根据日本未经审查的专利申请公开No.2008-141284的磁存储装置包括加扰器,该加扰器包括由多级组成的移位寄存器和异或电路。异或电路获得与一个生成器多项式相对应的移位寄存器的级的逻辑的异或。构造加扰器,使得异或电路的输出被反馈到移位寄存器的第一级。扇区号的二进制编码号等等被设置为用于由多级组成的移位寄存器的初始值。
发明内容
图12是示出根据AES-XTS的密码处理设备800中的示例数据流的图。更加具体地,图12示出在数据被加密的情况下的数据流。密码处理设备800包括AES密码处理电路3、乘法电路4、异或电路5、AES密码处理电路6、以及异或电路7。
首先,AES密码处理电路3接收与要被加密的数据相对应的扇区号30和密钥31。然后,AES密码处理电路3将AES加密处理的结果输出到乘法电路4。乘法电路4将从AES密码处理电路3接收到的加密结果乘以多项式系数41,并且输出转换结果。然后,异或电路5对要被加密的数据的明文块51和从乘法电路4接收到的转换结果执行异或操作,并且将操作结果输出到AES密码处理电路6。AES密码处理电路6接收从异或电路5输出的操作结果和密钥61。然后,AES密码处理电路6执行AES加密处理,并且将加密结果输出到异或电路7。然后,异或电路7对从AES密码处理电路6接收到的加密结果和从乘法电路4接收的转换结果执行异或操作,并且输出密码(cipher)块71。
上述AES-XTS和日本未经审查的专利申请公开No.2008-141284使用能够增加安全强度的对扇区号等等的加密结果来执行存储介质访问处理。然而,这些相关技术的示例,不利地延迟存储介质访问处理时间。这是因为,每次要被访问的数据进行密码处理,即,加密或者解密时,数据的扇区号必须被加密。例如,在数据被存储在HDD中的情况下,在头部被移到盘片上的存储目的地的扇区号的位置之后,开始访问处理。在这样的情况下,首先,执行扇区号加密处理。然后,开始数据加密处理。在完成数据加密处理之后,密码块71被存储在盘片上。
图13是示出了在单个访问处理延伸到三个扇区号上的情况下存储介质访问处理时间的概念的图。首先,对第一扇区号执行AES处理SA1,并且然后对第一数据执行AES处理DA1。接下来,对第二扇区号执行AES处理SA2,并且然后对第二数据执行AES处理DA2。接下来,对第三扇区号执行AES处理SA3,并且然后对第三数据执行AES处理DA3。
本发明的实施例的第一示例性方面是一种用于存储介质的密码处理设备。密码处理设备包括:位置信息转换单元,该位置信息转换单元将转换结果存储在缓冲器中,该转换结果是通过对指示要被访问的数据在存储介质上的位置的位置信息执行转换处理获得的;和数据密码处理单元,该数据密码处理单元使用被存储在缓冲器中的转换结果对数据执行密码处理,该密码处理是加密和解密中的一个。
本发明的实施例的第二示例性方面是一种用于存储介质的密码处理方法。密码处理方法包括将转换结果存储在缓冲器中,该转换结果是通过对指示要被访问的数据在存储介质上的位置的位置信息执行转换处理获得的;和使用被存储在缓冲器中的转换结果对数据执行密码处理,该密码处理是加密和解密中的一个。
在根据本发明的上述第一和第二方面的用于存储介质的密码处理设备和方法中,诸如扇区号的位置信息的转换处理被独立于数据的密码处理来执行,并且转换结果被存储在缓冲器中。然后,执行数据密码处理,同时从缓冲器中获得转换结果。换言之,每次对要被访问的数据执行密码处理时,不需要对数据的位置信息执行转换处理。这能够减少数据密码处理时间。
本发明提供用于存储介质的密码处理设备和方法,其增加了与密码处理有关的存储介质访问处理的性能。
附图说明
结合附图,从某些示例性实施例的以下描述中,以上和其它示例性方面、优点和特征将更加明显,其中:
图1是示出根据本发明的第一实施例的密码处理设备100的构造的框图;
图2是示出根据第一实施例的存储介质访问处理的流程的流程图;
图3是示出根据第一实施例的扇区号转换处理的流程的流程图;
图4是示出根据第一实施例的第二和随后的扇区号的转换处理的流程的流程图;
图5是示出根据第一实施例的数据加密处理的流程的流程图;
图6是示出根据第一实施例的优点的图;
图7是示出根据第二实施例的存储介质访问处理的流程的流程图;
图8是示出根据第二实施例的访问命令处理顺序调整处理的流程的流程图;
图9是示出根据第二实施例的优点的图;
图10示出根据第三实施例的密码处理设备的构造的框图;
图11是示出根据第三实施例的优点的图;
图12是示出根据现有技术的AES-XTS的数据流的图;以及
图13是示出根据现有技术的问题的图。
具体实施方式
在下文中,将会参考附图详细地描述应用本发明的具体实施例。在附图中,通过相同的附图符号表示相同的组件,并且为了解释的清晰,适当地省略多余的解释。
[第一示例性实施例]
图1是示出根据本发明的第一实施例的密码处理设备100的构造的框图。密码处理设备100包括诸如HDD或者闪速存储器的存储介质(未示出)。基于指示数据在存储介质上的位置的信息,计算机程序100执行密码处理,即对要被访问的数据进行加密或者解密。密码处理设备100经由预定的通信接口被连接至诸如中央处理单元(CPU)的外部设备(未示出)。密码处理设备100接收来自于外部设备的用于访问存储介质的命令。然后,密码处理设备100执行存储介质访问处理,并且将访问结果发送到外部设备。在这样的情况下,在将数据写入存储介质之前或者在从存储介质读取数据之后,密码处理设备100根据访问命令来执行密码处理。
访问命令包含:指示命令的类型的命令代码、作为指示要被访问的数据在存储介质上的位置的信息的扇区号、以及扇区的数量。命令代码是例如写入请求或者读取请求。扇区号是例如LBA(逻辑块编址),但是不限于此。通过单个访问命令,可以访问多个、连续的扇区号。在这样的情况下,要被访问的扇区号的顶部被用作访问命令的扇区号。扇区的数量是在要被访问的扇区号的顶部之后的扇区的数量。被包含在访问命令中的位置信息不限于扇区号和扇区的数量。被包含在访问命令中的位置信息可以包含要被访问的多个扇区号。替选地,位置信息可以是指示要被访问的数据的开始和结束位置的信息。即,位置信息是通过其至少能够唯一地识别存储介质上的数据的存储目的地的信息。
例如,如果访问命令是写入请求,那么密码处理设备100接收作为与访问命令相对应的要被写入的数据块的明文块51和访问命令。然后,存储介质加密处理设备100对明文块51执行加密处理,并且将加密结果存储在存储介质上的与扇区号相对应的位置中。接下来,密码处理设备100将存储完成的通知作为响应提供给外部设备,即请求者。
如果访问命令是读取请求,那么密码处理设备100从存储介质中读取被存储在与访问命令相对应的扇区号中的密码块71。然后,密码处理设备100对被读取的密码块71执行解密处理,以生成明文块51。然后密码处理设备100将生成的明文块51作为响应发送到外部设备,即请求者。在下文中,将描述访问命令是写入请求的情况,即密码处理设备100对明文块51执行加密处理的情况,并且将不详细地描述它执行解密处理的情况。
密码处理设备100包括:命令队列1;第一命令分析电路2a,该第一命令分析电路2a用于处理扇区号;第二命令分析电路2b;AES密码处理电路3;乘法电路4;异或电路5;AES密码处理电路6;异或电路7;以及缓冲器8。
命令队列1是使用先入先出(FIFO)方法来管理来自于外部设备的多个访问命令的存储区域。在这里,假定命令队列1按照命令11、命令12、命令13、……以及命令1n的顺序存储接收到的多个访问命令。优选地,密码处理设备100确定在预定的时间内从外部设备接收到的多个访问命令的处理顺序,使得最小化头部到存储介质的移动距离,而不管已经按照什么顺序接收访问命令。在这样的情况下,密码处理设备100将多个访问命令存储在命令队列1中,同时按照已确定的处理顺序对它们重新排列。由此,按照处理顺序来存储的访问命令的执行能够加速HDD访问处理。优选地,密码处理设备100根据原生命令队列(NCQ)方法确定通过预定的时间而接收到的多个访问命令的处理顺序,但是不限于此。例如,密码处理设备100可以将访问命令存储在命令队列1中,同时以任何处理顺序对它们进行重新排列。替选地,密码处理设备100可以按照其中多个访问命令已经被接收的顺序将多个访问命令存储在命令队列1中。
第一命令分析电路2a是按照处理顺序读取来自于命令队列1的访问命令并且分析被读取的访问命令的电子电路。具体地,第一命令分析电路2a按照命令11、命令12、命令13、……以及命令1n的顺序读取访问命令。然后,第一命令分析电路2a分析各个被读取的访问命令,以提取要被访问的扇区号从而将提取的扇区号输出到AES密码处理电路3。
使用密钥31,AES密码处理电路3对从第一命令分析电路2a接收到的每个扇区号执行AES加密处理。然后,AES密码处理电路3将AES加密处理的结果输出到乘法电路4。AES加密处理是已知的,并且将不会详细地加以描述。乘法电路4将从AES密码处理电路3接收到的每个加密结果乘以多项式系数41,并且将转换结果存储在缓冲器8中。
缓冲器8是用于存储由AES密码处理电路3和乘法电路4对每个扇区号执行的转换处理的结果的存储区域。缓冲器8存储与命令11、命令12、命令13、……以及命令1n分别相关联的转换结果81、转换结果82、……以及转换结果8n。
可以看出,第一命令分析电路2a、AES密码处理电路3、以及乘法电路4组成位置信息转换单元,该位置信息转换单元对作为位置信息的每个扇区号执行转换处理,并且将转换结果存储在存储器8中。
第二命令分析电路2b是按照处理顺序来读取来自于命令队列1的访问命令并且分析被读取的访问命令的电子电路。注意的是,第二命令分析电路2b与第一命令分析电路2a读取访问命令独立地读取来自于命令队列1的访问命令。例如,即使第一命令分析电路2a已经读取命令11,第二命令分析电路2b在认为命令11未经处理的同时,仍然按照所存在的顺序读取命令11、命令12、命令13、……以及命令1n。然后,第二命令分析电路2b分析每个被读取的访问命令以获得要被访问的数据,即要被存储在存储介质中的数据块并且输出数据块作为明文块51。
异或电路5从缓冲器8读取与特定的明文块51相对应的访问命令相关联的转换结果。然后,异或电路5对明文块51和被读取的转换结果执行异或操作,并且将操作结果输出到AES密码处理电路6。AES密码处理电路6接收由异或电路5和密钥61输出的操作结果。然后,AES密码处理电路6执行AES加密处理,并且将加密结果输出到异或电路7。然后,异或电路7对通过异或电路5从异或电路5读取的转换结果和从AES密码处理电路6接收到的加密结果执行异或操作,并且将操作结果输出到密码块71。
如果访问命令是读取请求,那么异或电路7对密码块71和从缓冲器8读取的转换结果执行异或操作,并且将操作结果输出到AES密码处理电路6。AES密码处理电路6接收由异或电路7和密钥61输出的操作结果。然后,AES密码处理电路6执行AES解密处理,并且将解密结果输出到异或电路5。异或电路5对从AES密码处理电路6接收到的解密结果和从缓冲器8读取的转换结果执行异或操作,并且输出明文块51。
可以看出,第二命令分析电路2b、异或电路5、AES密码处理电路6、以及异或电路7组成数据密码处理单元,该数据密码处理单元使用被存储在缓冲器8中的转换结果,对与转换结果相对应的明文块51执行密码处理。对于解密处理,第二命令分析电路2b从存储介质读取与扇区号相对应的数据作为密码块71。然后,在图1中,按照所存在的顺序,通过异或电路7、AES密码处理电路6、以及异或电路5处理被读取的密码块71,使得将其解密为明文块51。
图2是示出根据第一实施例的存储介质访问处理的流程的流程图。首先,密码处理设备100接收多个访问命令(S11)。接下来,密码处理设备100按照根据NCQ的处理顺序排序接收到的多个访问命令,并且将它们存储在命令队列1中(S12)。
然后,第一命令分析电路2a获得来自于命令队列1的第一访问命令,即命令11,并且对其进行分析(S13)。通过分析,第一命令分析电路2a提取被包含在命令11中的扇区号。然后,第一命令分析电路2a将被提取的扇区号输出到AES密码处理电路3。
接下来,AES密码处理电路3对扇区号执行转换处理(S14)。图3是示出根据第一实施例的扇区号转换处理的流程的流程图。首先,如上所述,AES密码处理电路3使用密钥31对从第一命令分析电路2a接收到的扇区号执行AES加密处理(S141)。然后,AES密码处理电路3将AES加密处理的结果输出到乘法电路4。乘法电路4将从AES密码处理电路3接收到的加密结果乘以多项式系数41,并且将转换结果81存储在缓冲器8中(S142)。
再次参考图2,密码处理设备100同时执行步骤S15和S16。具体地,第一命令分析电路2a、AES密码处理电路3、以及乘法电路4执行与被存储在命令队列1中的第二和随后的访问命令有关的扇区号转换处理(S15)。将会参考图4描述步骤S15的处理的详细情况。另一方面,第二命令分析电路2b、异或电路5、AES密码处理电路6、异或电路7通过被存储在命令队列1中的所有的访问命令,对面向的数据块来执行密码处理(S16)。将会参考图5描述步骤S16的处理的详细情况。当步骤S15和S16都被完成时,密码处理设备100完成存储介质访问处理。
图4是示出根据第一实施例的第二和随后的扇区号的转换处理的流程的流程图。首先,第一命令分析电路2a按照处理顺序获得来自于命令队列1的未经处理的访问命令,并且对其进行分析(S151)。由于在步骤S13和S14中已经处理命令11,所以第一命令分析电路2a获得命令12。然后,第一命令分析电路2a分析命令12,以提取被包含在其中的扇区号。
接下来,AES密码处理电路3和乘法电路4对扇区号执行转换处理(S152)。在这里,AES密码处理电路3和乘法电路4执行与步骤S14相同的处理。然后,乘法电路4将转换结果82存储在缓冲器8中。
接下来,第一命令分析电路2a确定在命令队列1中是否存在未经处理的访问命令(S153)。如果确定存在未经处理的访问命令,那么处理进入步骤S151。然后,第一命令分析电路2a获得来自于命令队列1的命令13至1n,并且重复与其相关的步骤S151至S153的处理。如果在步骤S153中确定不存在未经处理的访问命令。那么密码处理设备100完成扇区号转换处理。
图5是示出根据第一实施例的数据加密处理的流程的流程图。首先,第二命令分析电路2b按照处理顺序获得来自于命令队列1中的未经处理的访问命令,并且对其进行分析(S161)。如上所述,即使通过第一命令分析电路2a已经处理这些访问命令,第二命令分析电路2b仍然确定未处理访问命令。首先,第二命令分析电路2b获得命令11。然后,第二命令分析电路2b分析命令11以获得要被存储在存储介质中的数据块,并且输出该数据块作为明文块51。
接下来,异或电路5从缓冲器8读取与和明文块51相对应的访问命令相关联的转换结果(S162)。即,异或电路5从缓冲器8读取与命令11相关联的转换结果81。然后,异或电路5、AES密码处理电路6、以及异或电路7对要被访问的数据块执行AES加密处理(S163)。即,如上所述,异或电路5、AES密码处理电路6、以及异或电路7使用转换结果81和密钥61对明文块51执行数据密码处理。
接下来,第二命令分析电路2b确定就在之前处理的数据块是否是最后的数据块(S164)。即,第二命令分析电路2b确定是否已经完成对要被处理的访问命令的密码处理。例如,第二命令分析电路2b确定命令11的数据块是否是要被访问的数据块中的最后一个。如果在步骤S164中确定就在之前处理的数据块不是最后一个,那么第二命令分析电路2b确定数据块是否是扇区边界(S165)。即,第二命令分析电路2b确定是否已经完成对与要被处理的访问命令的相同的扇区号相对应的数据块的数据密码处理。例如,第二命令分析电路2b确定就在之前处理的数据块是否是与相同的扇区号相对应的数据块中的最后一个。如果在步骤S165中确定数据块不是扇区边界,那么处理返回到步骤S163。其后,重复步骤S163至S165,直到完成对与扇区号相对应的数据块中的最后一个的数据密码处理。如果在步骤S165中确定数据块是扇区边界,那么处理返回到步骤S162。其后,重复步骤S162至S165,直到与要被访问的访问命令的最后的扇区号相对应的数据块被进行数据密码处理。如果在步骤S164中确定数据块是最后一个,那么处理进入步骤S166。
接下来,第二命令分析电路2b确定在命令队列1中是否存在未经处理的访问命令(S166)。如果确定存在未经处理的访问命令,那么处理返回到步骤S161。然后,第二命令分析电路2b从命令队列1中获得命令12至1n,并且重复与其有关的步骤S161至S166的处理。如果在步骤S166中确定不存在未经处理的访问命令,那么数据密码处理被完成。
可以看出,最迟在数据密码处理单元完成对与命令11相对应的第一数据的密码处理之前,位置信息转换单元对与要在第一数据之后进行处理的并且对应于命令12的第二数据相对应的位置信息开始转换处理。换言之,在没有等待到完成对第一数据的加密处理的情况下开始对第二数据的位置信息进行转换处理;因此,在没有任何间隔的情况下,在完成对第一数据的密码处理之后,数据密码处理单元能够开始对第二数据进行加密处理。
更加优选地,在数据密码处理单元对第一数据执行密码处理的同时,位置信息转换单元对与第二数据相对应的位置信息开始转换处理。这允许同时执行位置信息转换处理和数据加密处理,从而加速访问处理。
至于图12中所示的上述数据流,每次扇区号被改变时发生扇区号加密处理。这样的变化的开销(overhead)不利地降低了处理效率。换言之,在实际开始访问处理之前,根据相关技术的AES密码处理电路不能够掌握扇区的数目。为此,每次确定数据块是扇区边界时,根据相关技术的AES密码处理电路必须提取要被访问的扇区号,并且对被提取的扇区号执行AES加密处理。
关于存储介质和外部设备之间的输入和输出的速度,由于近年来已经增加通信接口的处理速度,所以存储介质内的驱动等等执行的物理访问处理已经成为瓶颈。这样的物理访问处理的性能的变化影响整个输入和输出时间。
另一方面,根据第一实施例的数据密码处理单元读取转换结果,即,图5的步骤S162中的来自于缓冲器8的已加密的扇区号。因此,处理效率比在此时对扇区号执行加密处理的情况高。例如,假定一个扇区是512个字节,并且一个扇区号对应于32个数据块。在执行与一个扇区相对应的AES加密处理中,根据相关技术的数据密码处理单元必须执行33个AES加密处理;由于对扇区号的AES加密处理被排除,根据第一实施例的数据密码处理单元能够将AES加密处理的数目减少到32个。如上所述,访问处理的性能的变化影响整个输入和输出时间;因此,这样的性能的增加是有效的。
如果访问命令是面向多个、连续的扇区号的访问命令,那么位置信息转换单元根据要被访问的数据的长度优选地校正位置信息,对已校正的位置信息执行转换处理,并且将转换结果存储在缓冲器8中。例如,就在图3的步骤S142之后,第一命令分析电路2a确定被包含在从命令队列1中获得的命令11中的扇区的数量是否是2或者更大。如果第一命令分析电路2a确定扇区的数量是2或者更大,那么向被包含在命令11中的扇区号加1,以校正扇区号。然后,第一命令分析电路2a对已校正的扇区号执行步骤S141和S142。以扇区的数量重复此处理。替选地,位置信息转换单元可以在图2的步骤S14中仅仅对第一扇区号执行转换处理,并且在图4中重复对剩余的扇区号的转换处理。因此,如果一个访问命令面向多个扇区号,那么第一命令分析电路2a不需要每次提取扇区号。这能够增加转换处理的效率。
图6是示出根据第一实施例的优点的图。图6示出在单个访问处理中访问三个扇区号的情况下,存储介质访问处理时间的概念。在步骤S14中,位置信息转换单元对第一扇区号执行AES处理SA1。接下来,在步骤S15中,位置信息转换单元对第二和第三扇区号分别执行AES处理SA2和SA3。在步骤A16中,至少在执行AES处理SA1之后,数据密码处理单元执行AES处理DA1、DA2、以及DA3。这允许同时执行步骤S15中的扇区号转换处理和步骤S16中的数据密码处理的处理。为此,能够认为存储介质访问处理时间变得比图13中的短。可以看出,根据第一实施例的密码处理设备100增加存储介质访问处理的性能。
[第二示例性实施例]
本发明的第二实施例是第一实施例的修改。根据第二实施例的位置信息转换单元对与未经处理的数据相对应的位置信息执行转换处理,同时数据密码处理单元没有执行密码处理。在下文中,将会描述在将多个访问命令存储在命令队列1之前根据NCQ将多个访问命令的处理顺序调整为预定的处理顺序时,执行扇区号转换处理的情况。换言之,当按照预定的处理顺序调整多个处理命令时,位置信息转换单元获得被包含在被调整的访问命令中的位置信息,通过对所获得的位置信息执行转换处理来计算转换结果,并且将计算的转换结果存储在缓冲器8中。然后,数据密码处理单元按照访问命令已经被存储在命令队列1中的处理顺序来获得访问命令,获得与所获得的访问命令相对应的转换结果,并且使用所获得的转换结果对与所获得的访问命令相对应的数据执行数据密码处理。这增加位置信息转换单元的处理效率,从而增加存储介质访问处理的性能。
根据第二实施例的密码处理设备的构造与图1中所示的相同,并且将不会对其进行详细地描述。在下文中,将会使用图1的附图标记来主要描述第二和第一实施例之间的不同。图7是示出根据第二实施例的存储介质访问处理的流程的流程图。首先,密码处理设备100接收多个访问命令(S21)。接下来,密码处理设备100按照NCQ的处理顺序排序接收到的多个访问命令,并且将它们存储在命令队列1中(S22)。
图8是示出根据第二实施例的访问命令处理顺序调整处理的流程的流程图。首先,密码处理设备100按照其中已经接收到此访问命令的顺序来分析接收到的多个访问命令当中的未经处理的命令(S221)。通过分析,密码处理设备100提取扇区号和扇区的数量。然后,密码处理设备100同时执行步骤S222和S223。具体地,密码处理设备100调整分析的访问命令的处理顺序(S222)。例如,密码处理设备100基于访问命令的分析结果,根据NCQ以正确的处理顺序重新排列访问命令。通过第一命令分析电路2a、AES密码处理电路3、以及乘法电路4组成的位置信息转换单元对被包含在所分析的访问命令中的扇区号执行转换处理(S223)。扇区号转换处理与图3中所示的相同,并且将不会加以描述。
接下来,密码处理设备100确定在接收到的多个访问命令当中是否剩余有未经处理的访问命令(S224)。如果确定剩余有未经处理的访问命令,处理返回到步骤S221。密码处理设备100重复与所有的接收到的访问命令有关的步骤S221至S224。如果在步骤S224中,存储介质加密处理设备100确定未剩余有未经处理的访问命令,那么执行访问命令处理顺序调整处理的剩余部分。因此,接收到的多个访问命令按照命令11、命令12、命令13、……以及命令1n的顺序被存储在命令队列1中。而且,与命令11、命令12、命令13、……以及命令1n分别相关联的转换结果81、转换结果82、……以及转换结果8n被存储在缓冲器8中。因此,在访问处理中,数据加密处理单元能够使用被存储在命令队列1中的访问命令和被存储在缓冲器8中的转换结果执行数据密码处理。而且,密码处理设备100在将访问命令存储在命令队列1中之前,在要被执行的访问命令调整处理中分析访问命令。通过分析,密码处理设备100提取被包含在访问命令中的扇区号。因此,位置信息转换单元能够与调整处理同时地执行对被提取的扇区号进行的转换处理。因此,在第二实施例中,位置信息转换单元不需要单独地获得来自于命令队列1的访问命令,并且对它们进行分析。这允许有效地执行扇区号转换处理。
图9是示出根据第二实施例的优点的图。图9示出在单个访问处理中访问三个扇区号的情况下,存储介质访问处理时间和NCQ处理时间的概念。在NCQ处理时间期间,即,在图7的步骤S22中,位置信息转换单元对第一、第二、以及第三扇区号分别执行AES处理SA1、SA2、以及SA3。接下来,数据密码处理单元在访问处理时间期间执行AES处理DA1、DA2、以及DA3。这消除了在访问处理时间期间对执行扇区号转换处理的需求,从而分布被布置在密码处理设备100执行的整个处理上的负载。因此,存储介质访问处理的性能被增加。
[第三示例性实施例]
本发明的第三示例性实施例是第一和第二实施例的修改。根据第三实施例的位置信息转换单元对与未经处理的数据相对应的位置信息执行转换处理,同时数据密码处理单元不执行密码处理。在下文中,将会描述图1的AES密码处理电路6和AES密码处理电路3被合并的情况。换言之,位置信息转换单元使用通过数据密码处理单元执行的密码处理作为转换处理。这能够抑制电路尺寸。
图10是示出根据第三实施例的密码处理设备200的构造的框图。密码处理设备200包括命令队列1、第一命令分析电路2a、第二命令分析电路2b、异或电路5、选择器92、AES密码处理电路90、选择器93、乘法电路4、缓冲器8、以及异或电路7。在图10的元件中,与第一实施例的相同的元件被分配相同的附图标记,并且将不会对其加以详细地描述。在下文中,将会主要描述第三实施例与第一和第二实施例之间的不同。
选择器92根据来自于密码处理设备200的指令选择来自于第一命令分析电路2a的输入和来自于第二命令分析电路2b的输入中的一个,并且将所选择的输入输出到AES密码处理电路90。AES密码处理电路90具有与AES密码处理电路3和AES密码处理电路6相类似的功能,并且使用密钥91对从选择器92接收到的数据执行AES加密处理。根据来自于密码处理设备200的指令,选择器93选择乘法电路4和异或电路7中的一个,并且将来自于AES密码处理电路90的输入输出到所选择的电路。
例如,在密码处理设备200用作位置信息转换单元的情况下,选择器92选择来自于第一命令分析电路2a的输入,并且将扇区号输出到AES密码处理电路90。然后,AES密码处理电路90使用密钥91对从选择器92接收到扇区号执行AES加密处理,并且将加密结果输出到选择器93。这时,选择器93将加密结果输出到乘法电路4。相反地,在密码处理设备200用作数据密码处理单元的情况下,选择器92选择来自于第二命令分析电路2b的输入,即明文块51的操作结果,并且将操作结果输出到AES密码处理电路90。然后,AES密码处理电路90使用密钥91对从选择器92接收到的操作结果执行AES加密处理,并且将加密结果输出到选择器93。选择器93将加密结果输出到异或电路7。
根据第三实施例的存储介质访问处理的流程可以与图7和图8的相同。在这样的情况下,能够使电路尺寸小于第二实施例的电路尺寸。替选地,就在存储介质访问处理之前的头部的移动的期间,即,寻找时间期间,可以执行位置信息转换处理。将会参考图11描述在此情况中的优点。图11示出在单个访问处理中访问三个扇区号的情况下,存储介质访问处理时间和寻找时间的概念。首先,位置信息转换单元在第一扇区号访问处理中的寻找时间期间对第一扇区号执行AES处理SA1。然后,数据密码处理单元在访问处理时间的期间对第一数据块执行AES处理DA1。这能够减少跟随在头部的移动之后的访问处理时间。通常,用于头部到达存储介质所需的的寻找时间比访问处理时间长。为此,能够认为寻找时间是用于存储介质访问处理的等待时间。第三实施例能够有效地使用等待时间。而且,第三实施例能够共同地执行AES处理SA1、SA2、以及SA3。根据上述要点,不需要在访问处理时间内执行扇区号转换处理,导致对被布置在密码处理设备200执行的整个处理上的负载进行分布。因此,存储介质访问处理的性能被增加。
[其它的示例性实施例]
虽然在上述第一至第三实施例中使用扇区号作为位置信息,但是位置信息不限于此。而且,密码处理不限于AES。而且,要进行密码处理的数据不限于数据块。
虽然在上述第一至第二实施例中使用AES加密处理作为扇区号转换处理,但是扇区号转换处理不限于此,并且可以使用除了AES之外的加密方法执行。替选地,在扇区号转换处理中可以使用通过散列(hash)函数而获得的散列值。即,在扇区号转换处理中,至少能够通过任何转换处理来对扇区号的值进行转换就已经足够了。
此外,本发明不限于上述示例性实施例,并且在不脱离本发明的精神的情况下能够进行各种修改。
本领域的技术人员能够根据需要组合第一、第二以及第三示例性实施例。
虽然已经按照若干示例性实施例描述了本发明,但是本领域的技术人员将理解本发明可以在所附的权利要求的精神和范围内进行各种修改的实践,并且本发明并不限于上述的示例。
此外,权利要求的范围不受到上述的示例性实施例的限制。
此外,应当注意的是,申请人意在涵盖所有权利要求要素的等同形式,即使在后期的审查过程中对权利要求进行过修改亦是如此。

Claims (20)

1.一种用于存储介质的密码处理设备,包括:
位置信息转换单元,所述位置信息转换单元将转换结果存储在缓冲器中,所述转换结果是通过对指示要被访问的数据在所述存储介质上的位置的位置信息执行转换处理获得的;和
数据密码处理单元,所述数据密码处理单元使用被存储在所述缓冲器中的所述转换结果对所述数据执行密码处理,所述密码处理是加密和解密中的一个。
2.根据权利要求1所述的密码处理设备,其中,所述位置信息转换单元根据要被访问的数据的长度来校正所述位置信息,并且将通过对所校正的位置信息执行转换处理而获得的转换结果存储在所述缓冲器中。
3.根据权利要求1所述的密码处理设备,其中,最迟在所述数据密码处理单元完成对第一数据的密码处理之前,所述位置信息转换单元开始对与所述第一数据之后的要被处理的第二数据相对应的位置信息进行转换处理。
4.根据权利要求3所述的密码处理设备,其中,在所述第一数据的密码处理期间,所述位置信息转换单元开始对与所述第二数据相对应的位置信息进行转换处理。
5.根据权利要求1所述的密码处理设备,其中,所述位置信息转换单元对与未经处理的第三数据相对应的位置信息执行转换处理,同时所述数据密码处理单元不执行密码处理。
6.根据权利要求1所述的密码处理设备,进一步包括:
存储单元,和
调整单元,所述调整单元将多个访问命令的处理顺序调整为预定的处理顺序,并且将所述访问命令存储在所述存储单元中,其中
当将所述访问命令的处理顺序调整为所述预定的处理顺序时,所述位置信息转换单元获得被包含在所述访问命令中的位置信息,通过对所获得的位置信息执行转换处理来计算转换结果,并且将计算的转换结果存储在所述缓冲器中,并且
所述数据密码处理单元按照所述预定的处理顺序获得被存储在所述存储单元中的访问命令,获得来自于所述缓冲器的与所获得的访问命令相对应的转换结果,并且使用所获得的转换结果通过所获得的访问命令对面向的数据执行密码处理。
7.根据权利要求1所述的密码处理设备,其中,所述位置信息转换单元使用通过所述数据密码处理单元执行的密码处理作为所述转换处理。
8.根据权利要求6所述的密码处理设备,其中,所述调整单元确定所述访问命令的处理顺序,使得将头部到所述存储介质的移动距离最小化并且将所述访问命令按照已确定的处理顺序存储在所述存储单元中。
9.根据权利要求3所述的密码处理设备,其中,所述位置信息转换单元使用通过所述数据密码处理单元执行的密码处理作为所述转换处理。
10.根据权利要求5所述的密码处理设备,其中,所述位置信息转换单元使用通过所述数据密码处理单元执行的密码处理作为所述转换处理。
11.一种用于存储介质的密码处理方法,包括:
将转换结果存储在缓冲器中,所述转换结果是通过对指示要被访问的数据在所述存储介质上的位置的位置信息执行转换处理获得的;和
使用被存储在所述缓冲器中的转换结果对所述数据执行密码处理,所述密码处理是加密和解密中的一个。
12.根据权利要求11所述的密码处理方法,其中,在存储所述转换结果中,
根据要被访问的数据的长度校正所述位置信息,并且
将通过对所校正的位置信息执行转换处理获得的转换结果存储在所述缓冲器中。
13.根据权利要求11所述的密码处理方法,其中,在存储所述转换结果中,最迟在完成对第一数据的密码处理之前,开始对与所述第一数据之后的要被处理的第二数据相对应的位置信息进行转换处理。
14.根据权利要求13所述的密码处理方法,在所述第一数据的密码处理期间,开始对与所述第二数据相对应的位置信息进行转换处理。
15.根据权利要求11所述的密码处理方法,其中,在存储所述转换结果中,对与未经处理的第三数据相对应的位置信息执行转换处理,同时不执行密码处理。
16.根据权利要求11所述的密码处理方法,进一步包括:
将多个访问命令的处理顺序调整为预定的处理顺序,并且将所述访问命令存储在存储单元中,其中
当将所述访问命令的处理顺序调整为所述预定的处理顺序时,获得被包含在所述访问命令中的位置信息,
通过对所获得的位置信息执行转换处理来计算转换结果,
将计算的转换结果存储在所述缓冲器中,
按照所述预定的处理顺序获得被存储在所述存储单元中的访问命令,
从所述缓冲器中获得与所获得的访问命令相对应的转换结果,并且
使用所获得的转换结果,通过所获得的访问命令对面向的数据执行密码处理。
17.根据权利要求11所述的密码处理方法,其中,所述密码处理被用作所述转换处理。
18.根据权利要求16所述的密码处理方法,其中,在调整所述处理顺序中,
确定所述访问命令的处理顺序,使得将头部到所述存储介质的移动距离最小化,并且
将所述访问命令按照所确定的处理顺序存储在所述存储单元中。
19.根据权利要求13所述的密码处理方法,其中,所述密码处理被用作所述转换处理。
20.根据权利要求15所述的密码处理方法,其中,所述密码处理被用作所述转换处理。
CN2010101669490A 2009-04-27 2010-04-20 用于存储介质的密码处理设备和方法 Pending CN101958788A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009-107348 2009-04-27
JP2009107348A JP2010256652A (ja) 2009-04-27 2009-04-27 記憶媒体暗号処理装置及び方法

Publications (1)

Publication Number Publication Date
CN101958788A true CN101958788A (zh) 2011-01-26

Family

ID=42993170

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010101669490A Pending CN101958788A (zh) 2009-04-27 2010-04-20 用于存储介质的密码处理设备和方法

Country Status (3)

Country Link
US (1) US9165164B2 (zh)
JP (1) JP2010256652A (zh)
CN (1) CN101958788A (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012009928A (ja) * 2010-06-22 2012-01-12 Toshiba Corp 暗号演算装置、記憶装置および暗号演算方法
US8782147B2 (en) * 2010-09-09 2014-07-15 Red Hat, Inc. Concurrent delivery for messages from a same sender
JP5481354B2 (ja) * 2010-11-18 2014-04-23 京セラドキュメントソリューションズ株式会社 情報処理装置
US8661259B2 (en) * 2010-12-20 2014-02-25 Conformal Systems Llc Deduplicated and encrypted backups
US9461815B2 (en) * 2013-10-18 2016-10-04 Advanced Micro Devices, Inc. Virtualized AES computational engine
US10164770B1 (en) * 2015-06-03 2018-12-25 Marvell International Ltd. Pipelined data cryptography device and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1508698A (zh) * 2002-12-18 2004-06-30 �Ҵ���˾ 数据存储设备、信息处理设备以及数据存储处理方法
WO2006118171A1 (ja) * 2005-04-28 2006-11-09 Sb System Corporation 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム
US20070058806A1 (en) * 2005-08-25 2007-03-15 Microsoft Corporation Cipher for disk encryption
US20080130868A1 (en) * 2006-11-30 2008-06-05 Fujitsu Limited Scrambler and storage device using the same

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07141232A (ja) * 1993-11-15 1995-06-02 Hitachi Ltd ファイル格納管理装置
US5796836A (en) * 1995-04-17 1998-08-18 Secure Computing Corporation Scalable key agile cryptography
US5872905A (en) * 1996-03-14 1999-02-16 Matsushita Electric Industrial Co., Ltd. Recording area management method, error recovery processing method, and storage apparatus
US6122379A (en) * 1996-05-30 2000-09-19 Deloitte & Touche Inc. Method and apparatus for performing simultaneous data compression and encryption
JPH11195269A (ja) * 1997-12-26 1999-07-21 Victor Co Of Japan Ltd 情報暗号化方法、情報復号方法、情報暗号化装置、情報復号装置及び情報記録媒体
JP4556252B2 (ja) * 1998-05-29 2010-10-06 株式会社日立製作所 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収システムに用いられるicカード、車載機および路側機
JP4272827B2 (ja) * 2001-09-14 2009-06-03 富士フイルム株式会社 画像形成装置および画像形成方法
JP2003115830A (ja) 2001-10-03 2003-04-18 Victor Co Of Japan Ltd 情報記録装置及び情報記録再生装置
DE602005015178D1 (de) * 2004-02-05 2009-08-13 Research In Motion Ltd Speicherung auf einem chip,erzeugung und handhabung eines geheimschlüssels
JP4798030B2 (ja) * 2007-03-19 2011-10-19 株式会社日立製作所 コンテンツ再生方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1508698A (zh) * 2002-12-18 2004-06-30 �Ҵ���˾ 数据存储设备、信息处理设备以及数据存储处理方法
WO2006118171A1 (ja) * 2005-04-28 2006-11-09 Sb System Corporation 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム
US20070058806A1 (en) * 2005-08-25 2007-03-15 Microsoft Corporation Cipher for disk encryption
US20080130868A1 (en) * 2006-11-30 2008-06-05 Fujitsu Limited Scrambler and storage device using the same

Also Published As

Publication number Publication date
US9165164B2 (en) 2015-10-20
US20100275035A1 (en) 2010-10-28
JP2010256652A (ja) 2010-11-11

Similar Documents

Publication Publication Date Title
CN101958788A (zh) 用于存储介质的密码处理设备和方法
US8886956B2 (en) Data storage apparatus having cryption and method thereof
US10310774B2 (en) Techniques for data storage protection and integrity checking
CN1641717B (zh) 固件加密和解密方法以及使用该方法的装置
CN101523504B (zh) 固态存储元件及方法
US7533273B2 (en) Method and system for controlling an encryption/decryption engine using descriptors
JP2014191670A5 (zh)
CN109493875B (zh) 音频水印的添加、提取方法及终端设备
CN101120349A (zh) 带有流中数据加密/解密的存储器系统
CN109857679A (zh) 存储器控制器、存储器系统以及存储器系统的操作方法
CN101149709A (zh) 存储卡的加密处理器和使用其进行数据读写的方法
CN111131130B (zh) 密钥管理方法及系统
CN102224704A (zh) 内容解密处理装置、内容解密处理方法及集成电路
JP2010231778A (ja) 不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング
CN108139984A (zh) 安全子系统
JPS63287882A (ja) 暗号装置
US20120069993A1 (en) Cryptographic apparatus and memory system
JP2008292852A (ja) ディスクアレイ制御装置とディスクアレイ制御方法およびストレージシステム
US20120066518A1 (en) Canister-based storage system security
US10180804B1 (en) Obfuscation-enhanced memory encryption
EP3410604A1 (en) Systems and methods for geometric data compression and encryption
CN111008407A (zh) 用于执行虚拟加密操作的加密电路
CN116894273B (zh) 基于异或和求余的文件加密方法、解密方法、设备及介质
AU2018387969A1 (en) Secret computation system and method
US7194627B2 (en) Method and system for data encryption and decryption

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110126