JP2005018788A - データ保存/検索システムでのデータ保護方法およびデータ保護装置 - Google Patents

データ保存/検索システムでのデータ保護方法およびデータ保護装置 Download PDF

Info

Publication number
JP2005018788A
JP2005018788A JP2004189915A JP2004189915A JP2005018788A JP 2005018788 A JP2005018788 A JP 2005018788A JP 2004189915 A JP2004189915 A JP 2004189915A JP 2004189915 A JP2004189915 A JP 2004189915A JP 2005018788 A JP2005018788 A JP 2005018788A
Authority
JP
Japan
Prior art keywords
command
data storage
related information
information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004189915A
Other languages
English (en)
Other versions
JP3978200B2 (ja
Inventor
Shoretsu Tei
承烈 鄭
Jong-Lak Park
鐘洛 朴
Hak-Yeol Sohn
鶴烈 孫
Sung-Youn Cho
承衍 趙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2005018788A publication Critical patent/JP2005018788A/ja
Application granted granted Critical
Publication of JP3978200B2 publication Critical patent/JP3978200B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/1062Data buffering arrangements, e.g. recording or playback buffers
    • G11B2020/1075Data buffering arrangements, e.g. recording or playback buffers the usage of the buffer being restricted to a specific kind of data
    • G11B2020/10777Data buffering arrangements, e.g. recording or playback buffers the usage of the buffer being restricted to a specific kind of data instructions or commands

Abstract

【課題】 ホスト装置に別途のハードウェアを追加せずとも,データを保護するデータ保存/検索システムでのデータ保護方法およびデータ保護装置を提供する。
【解決手段】 データ保護方法において,ホスト装置100でコマンド関連情報を暗号化する段階と,暗号化されたコマンド関連情報をデータ保存装置110に転送する段階と,を含むことを特徴とするホスト装置で実行されるデータ保護方法。また,データ保護方法において,暗号化されたコマンド関連情報をデータ保存装置110で解読する段階と,解読されたコマンド関連情報を解釈し,その解釈されたコマンドを生成する段階と,解釈されたコマンドをデータ保存装置119で実行させる段階と,を含むことを特徴とするデータ保存装置で実行されるデータ保護方法。
【選択図】 図1

Description

本発明は,データ保存/検索システムに係り,特にホスト装置とデータ保存装置間のデータ転送および保存時にデータが外部からハッキングされることを防止するデータ保存/検索システムでのデータ保護方法およびデータ保護装置に関する。
一般的に,ホスト装置とデータ保存装置(一例として,HDD(Hard Disc Drive))間のデータ転送のためのコマンドは,次のようなプロセスによって実行される。
まず,ホスト装置はホストインタフェースに含まれたコマンドブロックレジスタを利用して,HDDにコマンドおよびコマンド実行に必要な情報(例えば,LBA(Logic Block Address),セクターカウンタ情報)を転送する。
すると,HDDではホスト装置から転送されたコマンドおよびコマンドに必要な情報を解釈し,その解釈された結果によってライトまたはリードなどのモードを実行する。
ところで,このようにホスト装置とデータ保存装置間のコマンド実行時に,データの保護が全くなされていないために,データが外部から不法にハッキングされてしまう恐れがあった。
このような問題点を解決するために開発された技術として,特許文献1がある。特許文献1には,HDDとホストシステム間のデータ転送時にデータを暗号化する技術が提示されている。この技術はデータを暗号化する技術であって,転送する全体データを暗号化して初めてデータを保護されうる。しかし,データの量が多い場合には,データの暗号化処理および暗号解読に時間がかかるという問題点があった。
特開2000−298942号公報
そこで,本発明は,このような問題に鑑みてなされたもので,その目的とするところは,転送されるデータを保護するために,ホスト装置に別途のハードウェアを追加せずとも,コマンド関連情報を暗号化して転送し,ドライブで暗号化されたコマンドを解読してコマンドを復元してデータを保護する新規かつ改良された,データ保存/検索システムでのデータ保護方法およびデータ保護装置を提供することにある。
上記課題を解決するために,本発明のある観点によれば,データ保存/検索システムでのデータ保護方法において,ホスト装置でコマンド関連情報を暗号化する段階と,暗号化されたコマンド関連情報をデータ保存装置に転送する段階と,を含むことを特徴とする,データ保護方法が提供される。
また,上記データ保護方法は,データ保存装置で暗号化されたコマンド関連情報を解読する段階と,解読されたコマンド関連情報を解釈し,その解釈されたコマンドを生成する段階と,データ保存装置によって解釈されたコマンドを実行する段階と,をさらに含んでもよい。上記データ保存装置は,ハードディスクドライブを含んでもよい。
また,上記コマンド関連情報は,少なくともリードまたはライトコマンド情報と,ハードディスクドライブのハードディスクのアドレスに利用されるLBA情報と,セクターカウンタ情報とを含んでもよい。また,上記コマンド関連情報は,少なくともリードまたはライトコマンド情報とアドレス情報とを含んでもよい。
上記課題を解決するために,本発明の別の観点によれば,データ保存/検索システムでのデータ保護方法において,暗号化されたコマンド関連情報をデータ保存装置で解読する段階と,解読されたコマンド関連情報を解釈し,その解釈されたコマンドを生成する段階と,解釈されたコマンドをデータ保存装置で実行させる段階と,を含むことを特徴とする,データ保護方法が提供される。
上記暗号化されたコマンド関連情報は,データ保存装置のホスト装置によって生成されてもよい。上記データ保存装置は,ハードディスクドライブを含んでもよい。
上記コマンド関連情報は,少なくともリードまたはライトコマンド情報と,ハードディスクドライブのハードディスクのアドレスに利用されるLBA情報と,セクターカウンタ情報とを含んでもよい。また,上記コマンド関連情報は,少なくともリードまたはライトコマンド情報とアドレス情報とを含んでもよい。
上記課題を解決するために,本発明の別の観点によれば,データ保存/検索システムにおいて,ホストコントローラと,ホストコントローラによって,コマンドに関連した情報を暗号化する命令のシーケンスを保存するメモリと,コントローラによって暗号化されたコマンド関連情報をデータ保存装置に転送するホストインタフェースと,を含むことを特徴とする,データ保護装置が提供される。
上記ホストコントローラは,暗号化される前のコマンド関連情報を保存するためのホストコマンドレジスタを含んでもよい。上記ホストインタフェースは,暗号化されたコマンド関連情報を保存するためのホストインタフェースコマンドレジスタを含んでもよい。
上記データ保存装置は,ハードディスクドライブを含んでもよい。上記コマンド関連情報は,少なくともリードまたはライトコマンド情報とアドレス情報とを含んでもよい。
上記課題を解決するために,本発明の別の観点によれば,データ保存/検索システムにおいて,暗号化されたコマンド関連情報を受信するためのドライブインタフェースと,ドライブコントローラと,ドライブコントローラによって前記暗号化されたコマンド関連情報を解読するプロセス,解読されたコマンド関連情報を解釈し,その解釈されたコマンドを生成するプロセスおよび解釈されたコマンドをデータ保存装置によって実行させるプロセスを実行させる解読命令のシーケンスを保存するメモリと,を含むデータ保護装置が提供される。
上記ドライブインタフェースは,ホスト装置から受信された暗号化されたコマンド関連情報を保存するドライブインタフェースコマンドレジスタを含んでもよい。上記ドライブコントローラは,上記解読されたコマンド関連情報を保存するためのドライブコマンドレジスタを含んでもよい。
上記データ保存装置は,ハードディスクドライブを含んでもよい。上記コマンド関連情報は,少なくともリードまたはライトコマンド情報とアドレス情報とを含んでもよい。
上記課題を解決するために,本発明の別の観点によれば,ホストコントローラと,ホストコントローラによってコマンドに関連した情報を暗号化する命令のシーケンスを保存するメモリと,コントローラによって暗号化されたコマンド関連情報をデータ保存装置に転送するホストインタフェースを含むホスト装置と,暗号化されたコマンド関連情報を受信するためのドライブインタフェースと,ドライブコントローラと,ドライブコントローラによって前記暗号化されたコマンド関連情報を解読するプロセス,解読されたコマンド関連情報を解釈し,その解釈されたコマンドを生成するプロセスおよび解釈されたコマンドをデータ保存装置によって実行させるプロセスを実行させる解読命令のシーケンスを保存するメモリと,を含むデータ保存装置を含むデータ保存/検索システムが提供される。
上記ホストコントローラは,暗号化される前のコマンド関連情報を保存するためのホストコマンドレジスタを含んでもよい。上記ホストインタフェースは,暗号化されたコマンド関連情報を保存するためのホストインタフェースコマンドレジスタを含んでもよい。
上記ドライブインタフェースは,ホスト装置から受信し,暗号化されたコマンド関連情報を保存するドライブインタフェースコマンドレジスタを含んでもよい。
上記ドライブコントローラは,上記解読されたコマンド関連情報を保存するためのドライブコマンドレジスタを含んでもよい。上記データ保存装置はハードディスクドライブを含んでもよい。上記コマンド関連情報は,少なくともリードまたはライトコマンド情報とアドレス情報とを含んでもよい。
以上説明したように本発明によれば,データ転送システムでデータを暗号化しなくても,転送されるデータを保護することができる。また,別途のハードウェア追加なしに,転送されるデータまたはデータ保存装置に保存されたデータを安全に保護することができる。
以下に添付図面を参照しながら,本発明の好適な実施の形態について詳細に説明する。なお,本明細書及び図面において,実質的に同一の機能構成を有する構成要素については,同一の符号を付することにより重複説明を省略する。
図1および図5は,本実施形態によるデータ保存/検索システム101を示す。図1および図5に示したように,データ保存/検索システム101は,ホスト装置100およびデータ保存装置110で構成される。ホスト装置100は,ホストコントローラ100−1と,メモリ100−2と,ホストインタフェース回路100−3とを含む。そして,データ保存装置110は,ドライブコントローラ110−1と,メモリ110−2と,ドライブインタフェース回路110−3と,データ処理回路110−4と,記録/再生手段110−5で構成される。
まず,ホスト装置100の構成について説明する。メモリ100−2には,既知の一般的な暗号化アルゴリズムプログラム(例えば3DES,SEED,AESなど)が保存されている。
ホストインタフェース回路100−3は,ホストインタフェースコマンドレジスタ604を含む。ホストインタフェース回路100−3は,IDE(Intelligent Drive Electronics)インタフェース規格によってコマンド関連情報およびデータをホスト装置100に接続されたデータ保存装置110に転送し,データ保存装置110で再生したデータを受信する。
ホストコントローラ100−1は,ホスト装置を総括的に制御する役割を実行する。特に,ホストコントローラ100−1は,コマンド関連情報を一時的に保存するホストコマンドレジスタ606を内蔵している。ホストコマンドレジスタ606に保存されたコマンド関連情報が,データ保存装置110に転送される場合,ホストコントローラ100−1は暗号化コード602によってコマンド関連情報を暗号化し,ホストインタフェース回路100−3のホストインタフェースコマンドレジスタ604にその暗号化された情報を保存する。
暗号化コード602は,暗号化モジュール608によってホストコマンドレジスタ606に保存されたコマンド関連情報を暗号化する時に実行されるホストメモリ100−2に保存された命令の連続である。ホストコントローラ100−1は,ホストインタフェース100−3のホストインタフェースコマンドレジスタ604に暗号化されたコマンド関連情報を保存する。
上記のコマンド関連情報には,リードコマンドおよびライトコマンドのようなコマンド情報,LBA情報およびセクターカウンタ情報が含まれる。LBA情報およびセクターカウンタ情報はデータ保存装置110が,例えばHDDなどの場合,記録/再生手段110−5内のハードディスクのアドレスに利用される。
本発明の一実施形態によれば,ホストインタフェースコマンドレジスタ604,ホストコマンドレジスタ606およびメモリ100−2はホスト装置で利用できるハードウェアである。
したがって,ホスト装置100は別途の外部ハードウェアの追加なしにコマンド関連情報を暗号化してデータ保存装置に転送する。さらに,データを転送する間にデータを暗号化せず,かつ暗号化されたLBA値またはセクターカウンタ値が露出されないために,データをデータ保存装置110に安全に転送できる。
次に,データ保存装置110について説明する。本実施形態では,説明の便宜のためにデータ保存装置の一例としてHDDに限定したが,本発明の範囲がこれに限定されるものではない。
データ保存装置110のメモリ110−2には,ホスト装置100のメモリ100−2に保存された暗号化コード602によって暗号化された情報を解読するための暗号解読アルゴリズムプログラム(すなわち,解読コード)612が保存されている。もちろん,暗号解読に必要なキー情報は,ホスト装置100のメモリ100−2に保存された暗号化に使われたキー情報と同一にデータ保存装置110のメモリ110−2に保存されている。
ドライブインタフェース回路110−3は,ドライブインタフェースコマンドレジスタ614を内蔵しており,例えば,IDEインタフェース規格によってコマンド関連情報およびデータを接続されたホスト装置100から転送される。さらに,ドライブインタフェース回路110−3はデータ保存装置110で検索された再生データをIDEインタフェース規格によってホスト装置100に転送する。
ドライブコントローラ110−1はHDDを総括的に制御する役割をする。特に,ドライブコントローラ110−1はコマンド関連情報を一時的に保存するドライブコマンドレジスタ616を内蔵しており,解読コード612によって暗号化されたコマンド関連情報を解読する。
解読コード612は,ドライブコントローラ110−1の解読モジュール618によってドライブインタフェースコマンドレジスタ614に保存されている暗号化されたコマンド関連情報を解読する時に実行されるメモリ110−2に保存された命令の連続である。
ドライブコントローラ110−1の解読モジュール618が,ドライブインタフェースコマンドレジスタ614に保存された暗号化されたコマンド関連情報を解読した後,ドライブコントローラ110−1は,ドライブインタフェースコマンドレジスタ616に解読された情報を保存する。さらに,ドライブコントローラ110−1は,ドライブインタフェースコマンドレジスタ616に保存されたコマンド関連情報を解釈し,その解釈結果によるデータ処理を実行するように制御する。
ドライブコントローラ110−1はまた,コマンド関連情報に含まれて暗号解読されたLBA値およびセクターカウンタ値で,記録/再生手段110−5に含まれた変換器(図示せず)を正確に目標トラックに移動させるようにシーク制御する。
データ処理回路110−4は,リードチャンネル回路(図示せず),ライトチャンネル回路(図示せず)およびプリアンプ回路(図示せず)を含み,ドライブコントローラ110−1で発生した制御信号によって,データ処理回路110−4は,ドライブインタフェース回路110−3に受信されるデータを復号して,記録媒体に記録するか,または記録媒体から読取った信号を符号化してドライブインタフェース回路110−3に出力させるデータ処理を実行する。
記録/再生手段110−5は,記録媒体であるハードディスクを含み,ドライブコントローラ110−1によって制御される。また,記録/再生手段110−5は,そのハードディスクを回転させ,ハードディスクに信号を記録/再生するための変換器を含むアクチュエータ(図示せず)を含む。
これにより,データ保存装置は別途のハードウェア追加なしに,ホスト装置から受信される暗号化されたコマンド関連情報を暗号解読して,その解読されたコマンド情報によってデータ保存装置を制御できる。
したがって,データを直接暗号化しなくてもコマンド関連情報に含まれたLBA値やセクターカウンタ値が保護されて安全にデータを転送および保存できる。
次に,本実施形態によるデータ転送システムでのデータ保護方法について,図2および図3のフローチャートを中心に説明する。
図2は,ホスト装置100において,データ保護のためにコマンドを暗号化して転送するプロセスを図示したフローチャートである。図3は,データ保存装置110において,暗号化されたコマンドを解読して処理するプロセスを図示したフローチャートである。
まず,図2のフローチャートを中心にコマンドを暗号化して転送するプロセスについて説明する。
ホスト装置100は,データ保存装置110に転送するドライブ制御コマンドの発生有無を判断する(S210)。ドライブ制御コマンドの例としては,データ保存装置110に記録するためのライトコマンド,またはデータ保存装置110からデータを再生するためのリードコマンドが該当する。
段階210の判断の結果,ドライブ制御コマンドが発生した場合に,コマンドブロック情報を暗号化する(S220)。ここで,コマンドブロック情報には,例えば,コマンド情報,LBA情報およびセクターカウンタ情報などが含まれる。
それから,ホスト装置100は,暗号化されたコマンドブロック情報をホストインタフェース回路100−3を通じてデータ保存装置110に転送する(S230)。ここで,インタフェース方式の一例としてIDEインタフェース方式を適用できる。
次に,図3のフローチャートを中心にデータ保存装置で暗号化されたコマンドの暗号解読を実行するプロセスについて説明する。
データ保存装置110は,ホスト装置100からコマンドブロック情報が受信されるかどうかを判断する(S310)。
段階310の判断の結果,コマンドブロック情報が受信された場合に,コマンドブロック情報を暗号解読する(S320)。暗号解読は暗号化時(S220)に使用したキー値と同じキー値を利用する。
それから,データ保存装置110は解読されたコマンドブロック情報を解釈した後(S330),解釈された結果によるコマンドを実行させる(S340)。
したがって,データを直接暗号化しなくてもコマンドブロック情報に含まれたLBA値でもセクターカウンタ値が保護されて安全にデータを転送および保存できる。
図4は,本発明の一実施形態としてデータ転送システムでライトコマンドを実行する場合について説明するためのフローチャートである。
まず,ホストコントローラ100−1にライトモードの実行を要請する情報が入力されれば(S410),ホストコントローラ100−1は内部にあるホストコマンドレジスタ606に,ライトコマンド関連情報を設定して書き込む(S420)。ライトコマンド関連情報にはライトコマンド情報,LBA情報およびセクターカウンタ情報が含まれる。
それから,ホストコントローラ100−1はホストコマンドレジスタブロックに保存されているライトコマンド情報,LBA情報およびセクターカウンタ情報を暗号化する(S430)。
段階430で暗号化されたライトコマンド情報,LBA情報およびセクターカウンタ情報をホストインタフェース100−3内部にあるホストインタフェースコマンドレジスタ604に書き込む(S440)。
それから,ホストインタフェースコマンドレジスタブロックに保存された暗号化されたライトコマンド情報,LBA情報およびセクターカウンタ情報をデータ保存装置100のドライブインタフェース回路110−3に転送してドライブインタフェース110−3の内部にあるドライブインタフェースコマンドレジスタ614に書き込む(S450)。
すると,ドライブコントローラ110−1は,ドライブインタフェースコマンドレジスタ614に保存された暗号化されたライトコマンド情報,LBA情報およびセクターカウンタ情報の暗号化時(S430)に使用した同じキー値を使用して解読する(S460)。
それから,ドライブコントローラ110−1は,解読されたライトコマンド情報,LBA情報およびセクターカウンタ情報を解釈し(S470),その解釈された結果に相応するライトコマンドを実行するように制御する(S480)。
以上のような方法によるデータ転送時に,データを直接暗号化しなくてもコマンド関連情報に含まれたLBA値やセクターカウンタ値が保護されて安全にデータを転送および保存できる。
本発明は方法,装置,システムで実行できる。ソフトウェアで実行される時,本発明の構成手段は必ず必要な作業を実行するコードセグメントである。プログラムまたはコードセグメントは,プロセッサー判読可能媒体に保存することができ,または転送媒体または通信網で搬送波と結合されたコンピュータデータ信号によって転送されうる。プロセッサー判読可能媒体は,情報を保存または転送できるいかなる媒体も含む。プロセッサー判読可能媒体の例としては電子回路,半導体メモリ素子,ROM(Read Only Memory),フラッシュメモリ,EROM(Erasable Read Only Memory),フロッピー(登録商標)ディスク,光ディスク,ハードディスク,光繊維媒体,無線周波数(RF:Radio Frequency)網などがある。コンピュータデータ信号は,電子網チャンネル,光繊維,空気,電磁界,RF網のような転送媒体上に伝播されうるいかなる信号も含まれる。
以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明は係る例に限定されないことは言うまでもない。当業者であれば,特許請求の範囲に記載された範疇内において,各種の変更例または修正例に想到し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
本発明は,データ保存/検索システムに適用可能であり,特にホスト装置とデータ保存装置間のデータ転送および保存時にデータが外部からハッキングされることを防止する,データ保存/検索システムでのデータ保護方法およびデータ保護装置に適用可能である。
本発明によるデータ保存および検索システムでのデータ保護装置の構成図である。 本発明によるデータ保存および検索システムでのデータ保護方法においてホスト装置で実行されるコマンド暗号化プロセスを示したフローチャートである。 本発明によるデータ保存および検索システムでのデータ保護方法においてデータ保存装置で実行されるコマンド暗号解読プロセスを示したフローチャートである。 本発明によるデータ保存および検索システムでのデータ保護方法の一例を示したフローチャートである。 図1に図示されたデータ保存/検索システムの詳細ブロック図である。
符号の説明
100 ホスト装置
100−1 ホストコントローラ
100−2 メモリ
100−3 ホストインタフェース回路
110 データ保存装置
110−1 ドライブコントローラ
110−2 メモリ
110−3 ドライブインタフェース回路
110−4 データ処理回路
110−5 記録/再生手段

Claims (27)

  1. データ保存/検索システムでのデータ保護方法において,
    ホスト装置でコマンド関連情報を暗号化する段階と,
    前記暗号化されたコマンド関連情報をデータ保存装置に転送する段階と,
    を含むことを特徴とする,データ保護方法。
  2. 前記データ保存装置で前記暗号化されたコマンド関連情報を解読する段階と,
    前記解読されたコマンド関連情報を解釈し,その解釈されたコマンドを生成する段階と,
    前記データ保存装置によって解釈されたコマンドを実行する段階と,
    をさらに含むことを特徴とする,請求項1に記載のデータ保護方法。
  3. 前記データ保存装置は,ハードディスクドライブを含むことを特徴とする,請求項1または2のいずれかに記載のデータ保護方法。
  4. 前記コマンド関連情報は少なくとも,
    リードまたはライトコマンド情報と,
    ハードディスクドライブのハードディスクのアドレス情報と,
    セクターカウンタ情報と,
    を含むことを特徴とする,請求項3に記載のデータ保護方法。
  5. 前記コマンド関連情報は少なくともリードまたはライトコマンド情報とアドレス情報とを含むことを特徴とする,請求項1〜4のいずれかに記載のデータ保護方法。
  6. データ保存/検索システムでのデータ保護方法において,
    暗号化されたコマンド関連情報をデータ保存装置で解読する段階と,
    解読されたコマンド関連情報を解釈し,その解釈されたコマンドを生成する段階と,
    前記解釈されたコマンドをデータ保存装置で実行させる段階と,
    を含むことを特徴とする,データ保護方法。
  7. 前記暗号化されたコマンド関連情報は,データ保存装置のホスト装置によって生成されることを特徴とする,請求項6に記載のデータ保護方法。
  8. 前記データ保存装置は,ハードディスクドライブを含むことを特徴とする,請求項6に記載のデータ保護方法。
  9. 前記コマンド関連情報は,少なくともリードまたはライトコマンド情報と,ハードディスクドライブのハードディスクのアドレスに利用されるLBA情報と,セクターカウンタ情報とを含むことを特徴とする,請求項8に記載のデータ保護方法。
  10. 前記コマンド関連情報は,少なくともリードまたはライトコマンド情報とアドレス情報とを含むことを特徴とする,請求項6〜9のいずれかに記載のデータ保護方法。
  11. データ保存/検索システムに設けられたデータ保護装置において,
    ホストコントローラと,
    前記ホストコントローラによって,コマンドに関連した情報を暗号化する命令のシーケンスを保存するメモリと,
    前記コントローラによって暗号化されたコマンド関連情報をデータ保存装置に転送するホストインタフェースと,
    を含むことを特徴とする,データ保護装置。
  12. 前記ホストコントローラは,暗号化される前のコマンド関連情報を保存するためのホストコマンドレジスタを含むことを特徴とする,請求項11に記載のデータ保護装置。
  13. 前記ホストインタフェースは,暗号化されたコマンド関連情報を保存するためのホストインタフェースコマンドレジスタを含むことを特徴とする,請求項11または12のいずれかに記載のデータ保護装置。
  14. 前記データ保存装置は,ハードディスクドライブを含むことを特徴とする,請求項11〜13のいずれかに記載のデータ保存および検索システムでのデータ保護装置。
  15. 前記コマンド関連情報は,少なくともリードまたはライトコマンド情報とアドレス情報とを含むことを特徴とする,請求項11〜14のいずれかに記載のデータ保存および検索システムでのデータ保護装置。
  16. データ保存/検索システムに設けられたデータ保護装置において,
    暗号化されたコマンド関連情報を受信するためのドライブインタフェースと,
    ドライブコントローラと,
    前記ドライブコントローラによって前記暗号化されたコマンド関連情報を解読するプロセス,前記解読されたコマンド関連情報を解釈し,その解釈されたコマンドを生成するプロセスおよび前記解釈されたコマンドをデータ保存装置によって実行させるプロセスを実行させる解読命令のシーケンスを保存するメモリと,
    を含むことを特徴とする,データ保護装置。
  17. 前記ドライブインタフェースは,ホスト装置から受信された暗号化されたコマンド関連情報を保存するドライブインタフェースコマンドレジスタを含むことを特徴とする,請求項16に記載のデータ保護装置。
  18. 前記ドライブコントローラは,前記解読されたコマンド関連情報を保存するためのドライブコマンドレジスタを含むことを特徴とする,請求項16または17のいずれかに記載のデータ保護装置。
  19. 前記データ保存装置は,ハードディスクドライブを含むことを特徴とする請求項16〜18のいずれかに記載のデータ保護装置。
  20. 前記コマンド関連情報は,少なくともリードまたはライトコマンド情報とアドレス情報とを含むことを特徴とする,請求項16〜19のいずれかに記載のデータ保護装置。
  21. ホストコントローラと,
    前記ホストコントローラによってコマンドに関連した情報を暗号化する命令のシーケンスを保存するメモリと,
    前記コントローラによって暗号化されたコマンド関連情報をデータ保存装置に転送するホストインタフェースを含むホスト装置と,
    暗号化されたコマンド関連情報を受信するためのドライブインタフェースと,
    ドライブコントローラと,
    前記ドライブコントローラによって前記暗号化されたコマンド関連情報を解読するプロセス,前記解読されたコマンド関連情報を解釈し,その解釈されたコマンドを生成するプロセスおよび前記解釈されたコマンドをデータ保存装置によって実行させるプロセスを実行させる解読命令のシーケンスを保存するメモリと,
    を含むデータ保存装置を含むことを特徴とする,データ保存/検索システム。
  22. 前記ホストコントローラは,暗号化される前のコマンド関連情報を保存するためのホストコマンドレジスタを含むことを特徴とする請求項21に記載のデータ保存/検索システム。
  23. 前記ホストインタフェースは,暗号化されたコマンド関連情報を保存するためのホストインタフェースコマンドレジスタを含むことを特徴とする請求項21または22のいずれかに記載のデータ保存/検索システム。
  24. 前記ドライブインタフェースは,ホスト装置から受信し,暗号化されたコマンド関連情報を保存するドライブインタフェースコマンドレジスタを含むことを特徴とする,請求項21〜23のいずれかに記載のデータ保存/検索システム。
  25. 前記ドライブコントローラは,前記解読されたコマンド関連情報を保存するためのドライブコマンドレジスタを含むことを特徴とする,請求項21〜24のいずれかに記載のデータ保存/検索システム。
  26. 前記データ保存装置はハードディスクドライブを含むことを特徴とする,請求項21〜25のいずれかに記載のデータ保存/検索システム。
  27. 前記コマンド関連情報は,少なくともリードまたはライトコマンド情報とアドレス情報とを含むことを特徴とする,請求項21〜26のいずれかに記載のデータ保存/検索システム。
JP2004189915A 2003-06-26 2004-06-28 データ保存/検索システムでのデータ保護方法およびデータ保護装置 Expired - Fee Related JP3978200B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030042137A KR100585095B1 (ko) 2003-06-26 2003-06-26 데이터 전송 시스템에서의 데이터 보호 방법 및 장치

Publications (2)

Publication Number Publication Date
JP2005018788A true JP2005018788A (ja) 2005-01-20
JP3978200B2 JP3978200B2 (ja) 2007-09-19

Family

ID=33411790

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004189915A Expired - Fee Related JP3978200B2 (ja) 2003-06-26 2004-06-28 データ保存/検索システムでのデータ保護方法およびデータ保護装置

Country Status (5)

Country Link
US (2) US7469303B2 (ja)
EP (1) EP1492105A3 (ja)
JP (1) JP3978200B2 (ja)
KR (1) KR100585095B1 (ja)
CN (1) CN100376003C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007102323A1 (ja) * 2006-03-08 2007-09-13 Matsushita Electric Industrial Co., Ltd. インタフェース回路、情報処理装置及び情報処理システム

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108693B2 (en) 2005-04-01 2012-01-31 Ged-I Ltd. Method for data storage protection and encryption
US20060294395A1 (en) * 2005-06-28 2006-12-28 Ogram Mark E Executable software security system
KR101123742B1 (ko) * 2005-12-23 2012-03-16 삼성전자주식회사 사용자 인터페이스와 소프트웨어 간의 신뢰 경로 설정 방법및 장치
US8464073B2 (en) * 2006-09-13 2013-06-11 Stec, Inc. Method and system for secure data storage
US9008317B2 (en) 2007-04-10 2015-04-14 International Business Machines Corporation Key encryption and decryption
JP5177697B2 (ja) 2007-09-04 2013-04-03 任天堂株式会社 ダウンロードセキュリティシステム
EP2187313A4 (en) 2007-09-04 2011-08-03 Nintendo Co Ltd WRITE-IN REGIONAL SECURITY SYSTEM
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
CN103946858A (zh) 2011-09-29 2014-07-23 惠普发展公司,有限责任合伙企业 应用数据的解密和加密
KR101636638B1 (ko) * 2012-03-19 2016-07-05 인텔 코포레이션 명령어가 피연산자에 포함된 안티 멀웨어 보호 동작
US10091904B2 (en) * 2016-07-22 2018-10-02 Intel Corporation Storage sled for data center
CN108446137A (zh) * 2018-02-26 2018-08-24 国民技术股份有限公司 通道寄存器初始化方法、装置及dma设备、终端
US11264063B2 (en) * 2019-08-21 2022-03-01 Macronix International Co., Ltd. Memory device having security command decoder and security logic circuitry performing encryption/decryption commands from a requesting host
US11653204B2 (en) 2020-01-21 2023-05-16 Samsung Electronics Co., Ltd. Sideband authentication of storage device
US11956324B2 (en) 2021-01-07 2024-04-09 Stmicroelectronics S.R.L. Sensor device, system and method

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9626241D0 (en) * 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
JP2000298942A (ja) * 1999-04-15 2000-10-24 Toshiba Corp ディスク記憶装置及び同装置に適用するコピー防止システム
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
TW450403U (en) * 1999-09-07 2001-08-11 Key Technology Corp Hard disk cabinet having the wiring and transmission function of command processing and data accessing
JP2001155421A (ja) * 1999-11-29 2001-06-08 Victor Co Of Japan Ltd 記録装置、記録方法、再生装置、再生方法及び記録媒体
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
US7596691B2 (en) * 2000-12-19 2009-09-29 Fuji Xerox Co., Ltd. Internet facsimile and control method thereof and communication instruction terminal
JP2002229859A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ディスク記憶装置及び同装置に適用する認証方法
US7039814B2 (en) * 2001-03-07 2006-05-02 Sony Corporation Method for securing software via late stage processor instruction decryption
DE10113829A1 (de) * 2001-03-21 2002-09-26 Infineon Technologies Ag Prozessoranordnung für sicherheitsrelevante Anwendungen und Verfahren zum Ausführen von sicherheitsrelevanten Anwendungen
US20020188856A1 (en) * 2001-06-11 2002-12-12 Brian Worby Storage device with cryptographic capabilities
US7110982B2 (en) * 2001-08-27 2006-09-19 Dphi Acquisitions, Inc. Secure access method and system
WO2003030167A1 (fr) * 2001-09-28 2003-04-10 Matsushita Electric Industrial Co., Ltd. Disque optique
US6748488B2 (en) * 2001-09-28 2004-06-08 Sun Microsystems, Inc. Storage array having multiple erasure correction and sub-stripe writing
US7162631B2 (en) * 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
US7076666B2 (en) * 2002-10-17 2006-07-11 Sony Corporation Hard disk drive authentication for personal video recorder
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007102323A1 (ja) * 2006-03-08 2007-09-13 Matsushita Electric Industrial Co., Ltd. インタフェース回路、情報処理装置及び情報処理システム
JPWO2007102323A1 (ja) * 2006-03-08 2009-07-23 パナソニック株式会社 インタフェース回路、情報処理装置及び情報処理システム

Also Published As

Publication number Publication date
KR20050001801A (ko) 2005-01-07
KR100585095B1 (ko) 2006-05-30
JP3978200B2 (ja) 2007-09-19
US20090077391A1 (en) 2009-03-19
CN100376003C (zh) 2008-03-19
US7469303B2 (en) 2008-12-23
EP1492105A2 (en) 2004-12-29
EP1492105A3 (en) 2010-09-22
US20050005092A1 (en) 2005-01-06
US7827322B2 (en) 2010-11-02
CN1577574A (zh) 2005-02-09

Similar Documents

Publication Publication Date Title
US8037320B2 (en) Magnetic recording medium encryption
US7827322B2 (en) Method and apparatus for protecting data during storage/retrieval
US7512812B2 (en) Method of securely erasing data and hard disk drive using the same
US8239691B2 (en) Data storage device and management method of cryptographic key thereof
US7472287B2 (en) Method of protecting data saved to recording medium and disk drive adopting the method
US8495365B2 (en) Content processing apparatus and encryption processing method
US5646993A (en) Information reproducing method and apparatus having protect function and recording medium used in apparatus
JP2007133608A (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
US20090175453A1 (en) Storage apparatus and encrypted data processing method
JP2007501481A (ja) 暗号化指示情報を有する記録媒体
JP2010224644A (ja) 制御装置、記憶装置、データ漏洩防止方法
US20100138670A1 (en) Storage apparatus and data writing method
JP5005477B2 (ja) 不揮発性記憶装置
JP2010146127A (ja) データ記憶装置及びデータ記憶装置の解析方法
JP2000122933A (ja) 暗号化システム及び暗号化方法
JP2005301333A (ja) 利用時間制限機能を備えた磁気ディスク装置
JP2011066926A (ja) データ漏洩防止システムおよびデータ漏洩防止方法
JP2009134368A (ja) データ記憶装置及びそのファームウェアの更新方法
JP2008065791A (ja) 情報処理装置および方法、並びにプログラム
JP4714726B2 (ja) デジタルデータ記録再生装置およびデジタルデータ記録再生方法
JP5983939B2 (ja) 情報処理装置および情報処理プログラム
JP2009181659A (ja) 情報処理装置およびコンテンツ移動方法
JP2006277815A (ja) 再生制御回路、集積回路、および情報再生装置
JP2011041325A (ja) 記憶装置およびデータ漏洩防止方法
JP2011066925A (ja) データ漏洩防止システムおよびデータ漏洩防止方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070416

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070612

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070622

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 3978200

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100629

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110629

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110629

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130629

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees