JP2005354602A - Data memory device and encryption device - Google Patents
Data memory device and encryption device Download PDFInfo
- Publication number
- JP2005354602A JP2005354602A JP2004175748A JP2004175748A JP2005354602A JP 2005354602 A JP2005354602 A JP 2005354602A JP 2004175748 A JP2004175748 A JP 2004175748A JP 2004175748 A JP2004175748 A JP 2004175748A JP 2005354602 A JP2005354602 A JP 2005354602A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption key
- encrypted
- encryption
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、安全性が高い暗号鍵を生成してデータを暗号化することができるデータ記憶装置及び暗号化装置に関する。 The present invention relates to a data storage device and an encryption device capable of generating a highly secure encryption key and encrypting data.
従来、機密性のあるデータを保護する機能を搭載したデータ記憶装置として、暗号鍵を生成する手段と、生成した暗号鍵を保持する揮発性メモリと、データを記憶するための不揮発性の記憶手段とを備え、データを前記記憶手段に記憶させる際に揮発性メモリに書き込まれた暗号鍵を用いて暗号化を行うデータ記憶装置が提案されている(例えば、特許文献1参照)。このようなデータ記憶装置では、装置の電源が遮断された時点で揮発性メモリに書き込まれた暗号鍵が消滅するため、暗号鍵の不正な取り出しが防止され、セキュリティレベルの向上が図られている。
しかしながら、暗号鍵を生成するためには、シードとなる平文データが必要となり、シードとなる平文データの選び方、又は暗号鍵を生成するためのアルゴリズムによっては、推測され易い暗号鍵が生成されてしまう虞がある。 However, in order to generate an encryption key, plaintext data to be a seed is required, and an easily guessable encryption key is generated depending on how to select the plaintext data to be a seed or an algorithm for generating an encryption key. There is a fear.
そこで、暗号鍵の推測を困難にするために、BBS方式、BM方式等により生成された疑似乱数を用いて暗号鍵を生成する手法、ハッシュ関数を用いて暗号鍵を生成する手法が開発されているが(例えば、特許文献2、3参照)、暗号鍵の安全性については保証されるものの、処理速度が遅いという問題点を有している。一方、処理速度を向上させるために、M系列の疑似乱数を用いて暗号鍵を生成する手法が提案されているが(例えば、特許文献4参照)、安全性の面で不安が残るという問題点を有している。 Therefore, in order to make it difficult to guess the encryption key, a method for generating an encryption key using a pseudo-random number generated by the BBS method, the BM method, etc., and a method for generating an encryption key using a hash function have been developed. However, although the security of the encryption key is guaranteed, there is a problem that the processing speed is slow. On the other hand, in order to improve the processing speed, a method of generating an encryption key using an M-sequence pseudo-random number has been proposed (see, for example, Patent Document 4), but there is a problem that security remains uneasy. have.
本発明は斯かる事情に鑑みてなされたものであり、入力されたデータを処理するデータ処理部と、データを記憶する記憶部とが接続手段を介して接続されており、接続手段は、データ処理部にて生成された暗号化データに基づいて暗号鍵を生成し、生成した暗号鍵を用いて記憶部に記憶させるべきデータを暗号化する構成とすることにより、特別なハードウェアを用いることなく安全性の高い暗号鍵を生成することができるデータ記憶装置を提供することを目的とする。 The present invention has been made in view of such circumstances, and a data processing unit that processes input data and a storage unit that stores data are connected via a connection unit. Using special hardware by creating an encryption key based on the encrypted data generated by the processing unit and encrypting the data to be stored in the storage unit using the generated encryption key Another object of the present invention is to provide a data storage device that can generate a highly secure encryption key.
本発明の他の目的は、平文データ及び暗号化データに対する入力手段を備え、入力された暗号化データを用いて暗号鍵を生成し、生成した暗号鍵を用いて平文データを暗号化する構成とすることにより、特別なハードウェアを用いることなく安全性の高い暗号鍵を生成することができる暗号化装置を提供することにある。 Another object of the present invention is to provide an input means for plaintext data and encrypted data, generate an encryption key using the input encrypted data, and encrypt the plaintext data using the generated encryption key; Thus, an object of the present invention is to provide an encryption device that can generate a highly secure encryption key without using special hardware.
本発明に係るデータ記憶装置は、入力されたデータを処理するデータ処理部と、前記データを記憶するデータ記憶部とを接続手段を介して接続してあり、処理すべきデータ及び記憶すべきデータを前記接続手段を介して送受するデータ記憶装置において、前記データ処理部は、暗号化データを生成する暗号化データ生成手段と、生成した暗号化データを前記接続手段へ送出する手段とを備え、前記接続手段は、前記データ処理部から送出された暗号化データに基づいて暗号鍵を生成する暗号鍵生成手段と、前記データ処理部から記憶すべきデータを受付けた場合、前記暗号鍵生成手段にて生成した暗号鍵を用いて前記データを暗号化する手段と、暗号化したデータを前記データ記憶部へ送出する手段とを備え、前記データ記憶部は、前記接続手段が暗号化したデータを記憶するようにしてあることを特徴とする。 In the data storage device according to the present invention, a data processing unit that processes input data and a data storage unit that stores the data are connected via connection means, and data to be processed and data to be stored In the data storage device that transmits and receives the data via the connection means, the data processing unit includes encrypted data generation means for generating encrypted data, and means for sending the generated encrypted data to the connection means, The connection means receives an encryption key generation means for generating an encryption key based on the encrypted data sent from the data processing section, and data to be stored from the data processing section. Means for encrypting the data using the encryption key generated in step S3, and means for sending the encrypted data to the data storage unit. Stage is characterized in that are provided to store the encrypted data.
本発明にあっては、入力されたデータを処理するデータ処理部と、データを記憶する記憶部とが接続手段を介して接続されており、接続手段は、データ処理部にて生成された暗号化データに基づいて暗号鍵を生成し、生成した暗号鍵を用いて記憶部に記憶させるべきデータを暗号化するようにしているため、暗号鍵の生成元となるデータが暗号化されており、しかも暗号鍵生成手段の内部にてそのデータを変形して暗号鍵を生成することができるため、暗号化回路のような特別なハードウェアを設けることなく、推測困難な暗号鍵の生成が可能となる。 In the present invention, the data processing unit that processes the input data and the storage unit that stores the data are connected via the connection unit, and the connection unit includes the encryption generated by the data processing unit. Since the encryption key is generated based on the encrypted data and the data to be stored in the storage unit is encrypted using the generated encryption key, the data from which the encryption key is generated is encrypted, Moreover, since the encryption key can be generated by modifying the data inside the encryption key generation means, it is possible to generate an encryption key that is difficult to guess without providing special hardware such as an encryption circuit. Become.
本発明に係るデータ記憶装置は、前記暗号鍵生成手段は、論理回路により構成してあることを特徴とする。 The data storage device according to the present invention is characterized in that the encryption key generation means is constituted by a logic circuit.
本発明にあっては、例えば、論理回路の内部にて暗号化データを変形して暗号鍵を生成することができるため、暗号化データを変形する工程を外部から隠蔽することが容易である。 In the present invention, for example, the encryption data can be transformed inside the logic circuit to generate the encryption key, so that it is easy to conceal the process of transforming the encryption data from the outside.
本発明に係るデータ記憶装置は、前記暗号化データ生成手段は、複数ビットからなる暗号化データを生成するようになしてあり、前記暗号鍵生成手段は、前記暗号化データから一部のビットを抽出して暗号鍵を生成するようにしてあることを特徴とする。 In the data storage device according to the present invention, the encrypted data generating means generates encrypted data consisting of a plurality of bits, and the encryption key generating means generates a part of bits from the encrypted data. The encryption key is generated by extraction, which is characterized in that
本発明にあっては、暗号鍵生成手段では、複数ビットからなる暗号化データの一部を抽出して、暗号鍵を生成するようにしているため、簡易なハードウェア構成により安全性が高い暗号鍵の生成が可能となる。 In the present invention, the encryption key generation means extracts a part of the encrypted data consisting of a plurality of bits and generates the encryption key. Therefore, a highly secure encryption is achieved with a simple hardware configuration. Key generation is possible.
本発明に係るデータ記憶装置は、前記暗号鍵生成手段は、前記暗号化データから抽出すべきビット位置を定めた情報を記憶する手段を備え、暗号鍵を生成する際に前記情報に基づいて前記暗号化データから一部のビットを抽出するようにしてあることを特徴とする。 In the data storage device according to the present invention, the encryption key generation means includes means for storing information defining a bit position to be extracted from the encrypted data, and the encryption key generation means generates the encryption key based on the information. It is characterized in that some bits are extracted from the encrypted data.
本発明にあっては、暗号化データから抽出すべきビット位置を定めた情報を記憶しており、その情報を元にして暗号鍵を生成するようにしているため、例えば、利用者コード、パスワード毎に暗号鍵を生成することが可能となり、利用者に対して利便性の良い環境を提供することが可能となる。 In the present invention, information defining bit positions to be extracted from encrypted data is stored, and an encryption key is generated based on the information. For example, a user code, a password An encryption key can be generated for each user, and a convenient environment can be provided to the user.
本発明に係るデータ記憶装置は、前記暗号鍵生成手段は、前記情報を複数記憶してあり、暗号鍵を生成する際に一の情報を選択する手段を備えることを特徴とする。 The data storage device according to the present invention is characterized in that the encryption key generation means stores a plurality of pieces of the information and includes means for selecting one information when generating the encryption key.
本発明にあっては、抽出すべきビット位置を定めた情報を複数記憶しており、暗号鍵を生成する際に一の情報を選択するようにしているため、利用状況、又は記憶させるべきデータに応じて暗号鍵を変更することが可能であり、安全性が高まる。 In the present invention, a plurality of pieces of information defining bit positions to be extracted are stored, and one information is selected when generating an encryption key. It is possible to change the encryption key according to the situation, and the safety is enhanced.
本発明に係るデータ記憶装置は、前記暗号化データの暗号強度は、前記接続手段により暗号化されたデータの暗号強度よりも強いことを特徴とする。 The data storage device according to the present invention is characterized in that the encryption strength of the encrypted data is stronger than the encryption strength of the data encrypted by the connection means.
本発明にあっては、安全性が高い暗号鍵を生成することができるため、記憶部に記憶させるべきデータを簡易な構成のアルゴリズムにより暗号化した場合であっても、暗号化されたデータの解読が困難となる。 In the present invention, since a highly secure encryption key can be generated, even if the data to be stored in the storage unit is encrypted with a simple configuration algorithm, the encrypted data Decoding becomes difficult.
本発明に係る暗号化装置は、平文データ及び暗号化データに対する入力手段と、該入力手段を通じて入力された暗号化データに基づいて暗号鍵を生成する暗号鍵生成手段と、該暗号鍵生成手段により生成された暗号鍵を用いて、前記入力手段を通じて入力された平文データを暗号化する暗号化手段とを備えることを特徴とする。 An encryption apparatus according to the present invention includes an input unit for plaintext data and encrypted data, an encryption key generation unit for generating an encryption key based on the encrypted data input through the input unit, and the encryption key generation unit. And encryption means for encrypting plaintext data input through the input means using the generated encryption key.
本発明にあっては、入力された暗号化データに基づいて暗号鍵を生成し、生成した暗号鍵を用いて平文データを暗号化する構成とすることにより、暗号鍵の生成元となるデータが暗号化されており、しかも暗号鍵生成手段の内部にてそのデータを変形して暗号鍵を生成することができるため、暗号化回路のような特別なハードウェアを設けることなく、推測困難な暗号鍵の生成が可能となる。 In the present invention, the encryption key is generated based on the input encrypted data, and the plaintext data is encrypted using the generated encryption key. Since it is encrypted and the encryption key can be generated by transforming the data inside the encryption key generation means, it is difficult to guess without special hardware such as an encryption circuit. Key generation is possible.
本発明に係る暗号化装置は、前記暗号鍵生成手段は、論理回路により構成してあることを特徴とする。 The encryption apparatus according to the present invention is characterized in that the encryption key generation means is constituted by a logic circuit.
本発明にあっては、例えば、論理回路の内部にて暗号化データを変形して暗号鍵を生成することができるため、暗号化データを変形する工程を外部から隠蔽することが容易である。 In the present invention, for example, the encryption data can be transformed inside the logic circuit to generate the encryption key, so that it is easy to conceal the process of transforming the encryption data from the outside.
本発明による場合は、暗号鍵の生成元となるデータが暗号化されており、しかも接続手段に設けた暗号鍵生成手段の内部にてそのデータを変形して暗号鍵を生成するようにしている。したがって、暗号化回路のような特別なハードウェアを設けることなく推測困難な暗号鍵を生成することができ、セキュリティレベルの向上を図ることができる。 According to the present invention, the data that is the source of the encryption key is encrypted, and the data is modified inside the encryption key generation means provided in the connection means to generate the encryption key. . Therefore, it is possible to generate an encryption key that is difficult to guess without providing special hardware such as an encryption circuit, and to improve the security level.
また、本発明による場合は、例えば、論理回路の内部にて暗号化データを変形して暗号鍵を生成することができる。したがって、暗号化データを変形する工程を外部から隠蔽することができ、暗号鍵の推測を困難にすることができる。 Further, according to the present invention, for example, the encryption key can be generated by modifying the encrypted data inside the logic circuit. Therefore, the process of transforming the encrypted data can be concealed from the outside, making it difficult to guess the encryption key.
更に、本発明による場合は、暗号鍵生成手段では、複数ビットからなる暗号化データの一部を抽出して、暗号鍵を生成するようにしている。したがって、簡易なハードウェア構成により安全性が高い暗号鍵を生成することができる。 Further, according to the present invention, the encryption key generation means extracts a part of encrypted data consisting of a plurality of bits and generates an encryption key. Therefore, a highly secure encryption key can be generated with a simple hardware configuration.
更に、本発明による場合は、暗号化データから抽出すべきビット位置を定めた情報を記憶しており、その情報を元にして暗号鍵を生成するようにしている。したがって、例えば、利用者コード、パスワード毎に暗号鍵を生成することが可能となり、利用者に対して利便性の良い環境を提供することができる。 Furthermore, according to the present invention, information defining bit positions to be extracted from encrypted data is stored, and an encryption key is generated based on the information. Therefore, for example, an encryption key can be generated for each user code and password, and a convenient environment can be provided to the user.
更に、本発明による場合は、抽出すべきビット位置を定めた情報を複数記憶しており、暗号鍵を生成する際に一の情報を選択するようにしている。したがって、利用状況、又は記憶させるべきデータに応じて暗号鍵を変更することができ、安全性を高めることができる。 Further, according to the present invention, a plurality of pieces of information defining bit positions to be extracted are stored, and one piece of information is selected when generating an encryption key. Therefore, the encryption key can be changed according to the usage status or the data to be stored, and the safety can be improved.
更に、本発明による場合は、安全性が高い暗号鍵を作成することができるため、記憶部に記憶させるべきデータを簡易な構成のアルゴリズムにより暗号化した場合であっても、暗号化されたデータの解読を困難にすることができ、セキュリティレベルの向上を図ることができる。 Furthermore, according to the present invention, since it is possible to create a highly secure encryption key, even if the data to be stored in the storage unit is encrypted with a simple configuration algorithm, the encrypted data Can be difficult to decipher, and the security level can be improved.
以下、本発明をその実施の形態を示す図面に基づいて具体的に説明する。
図1は本発明に係るデータ記憶装置の内部構成を説明するブロック図である。本発明に係るデータ記憶装置は、入力されたデータを処理するデータ処理部10と、データを記憶するハードディスクドライブ30(以下、HDD30と称する)とを備えており、両者がハードディスクコントローラ20(以下、HDDコントローラ20と称する)により接続されている。HDDコントローラ20は、HDD30に対するデータの書込み処理、及びHDD30に記憶されたデータの読出し処理を制御すると共に、暗号鍵を生成する機能、及び生成した暗号鍵を用いてHDD30に保存させるデータを暗号化する機能を有する。
Hereinafter, the present invention will be specifically described with reference to the drawings illustrating embodiments thereof.
FIG. 1 is a block diagram illustrating an internal configuration of a data storage device according to the present invention. The data storage device according to the present invention includes a
データ処理部10はCPU11を備えており、該CPU11にはホストバス12を介してシステムチップ13及び入出力インタフェース15が接続されている。システムチップ13は、メモリコントローラ及びホストPCIブリッジを内蔵しており(不図示)、メモリコントローラを介してメモリ14が接続され、ホストPCIブリッジを介してPCIバス18が接続されている。メモリ14には、各種の制御プログラム及び後述する暗号化プログラムが格納されており、システムチップ13介してこれらのプログラムがCPU11にロードされる。CPU11は、これらのプログラムを実行することによってハードウェア全体の制御を行い、本発明に係るデータ記憶装置として動作させる。
The
PCIバス18には、HDDコントローラ20を介してHDD30が接続されている。CPU11は、HDD30に対するデータの書込指示及び読出指示をシステムチップ13を介してHDDコントローラ20へ与えることにより、データの書込み及びデータの読出しを実行する。
An
入出力インタフェース15は、キーボード、マウス等の入力デバイスを備える入力部16と、液晶ディスプレイ、CRTディスプレイ等の出力デバイスを備える出力部17とが接続されている。また、このような入出力インタフェース15に加えて外部機器を接続するための通信インタフェースを搭載し、当該通信インタフェースを通じてデータの送受信を行う構成であっても良い。更に、前述した出力デバイスに加えて、電子写真方式又はインクジェット方式等により用紙上に画像を形成する印字部を搭載する構成であっても良い。
The input /
HDDコントローラ20は、PCIインタフェース21、レジスタ22、MPX23、暗号・復号部24、及びATAコントローラ25を備えており、データ処理部10が備えるCPU11からの指示により、HDD30へのデータの書き込み、及びHDD30からのデータの読み出しを実行する。
The
PCIインタフェース21は、PCIバス18に接続されており、データ処理部10が出力したデータ及び制御信号を受けると共に、HDD30から読み出されたデータをデータ処理部10へ送出する。
The
レジスタ22は暗号鍵の元となる暗号化データを記憶する揮発性の記憶手段である。本実施の形態では、データ処理部10のCPU11がソフトウェア的に暗号化データを作成し、作成した暗号化データをHDDコントローラ20へ送出するように構成している。レジスタ22は、PCIインタフェース21にて受けた暗号化データを一時的に格納する。
The
MPX23はレジスタに格納された暗号化データから一部のビットを抽出して暗号鍵を生成する論理回路(ハードウェア)である。本実施の形態では、MPX23において生成された暗号鍵を用いてデータの暗号化、及びデータの復号を行う共通鍵暗号鍵方式を採用しており、暗号・復号部24において鍵(暗号鍵)が必要となる際にレジスタ22に格納された暗号化データに基づいて暗号鍵が生成される。
The
暗号・復号部24では、所定のアルゴリズムによりデータの暗号化、及びデータの復号を行う論理回路である。暗号・復号部24は、入力用バッファ、入力用バッファに設定されたデータに対して所定の演算処理を施す演算器、演算器による演算結果を保持する出力用バッファ等により構成される。前記演算器が実行する演算としては、DES方式(DES : Data Encryption Standard)等の既知の暗号化アルゴリズムを利用することができる。出力用バッファからデータを取出すことによって、暗号化されたデータ、又は復号されたデータを取得することができる。暗号化されたデータはATAコントローラ25へ送出され、復号されたデータはPCIインタフェース21へ送出される。
The encryption /
ATAコントローラ25では、IDE規格に準拠した装置(本実施の形態ではHDD30)に対するATAコマンドを発行し、当該ATAコマンドを実行することにより前記装置に対する制御を行う。ATAコントローラ25が発行するコマンドとしては、HDD30のセクタ情報を取得するためのコマンド、HDD30の空きセクタにデータを書込むためのコマンド、セクタに書込まれたデータを読出すためのコマンド等が挙げられ、これらのコマンドを実行することによって、データの書込み処理、及びデータの読出し処理を行う。
The
以下、本発明に係るデータ記憶装置により実行される処理について説明する。図2はデータ記憶装置が実行する処理を説明するフローチャートである。HDDコントローラ20において暗号鍵を生成させる場合、まず、データ処理部10において平文データを暗号化し(ステップS11)、暗号化した平文データ(暗号化データ)をHDDコントローラ20へ送出する(ステップS12)。暗号化する平文データとしては、入力部16を通じて入力されるデータ、又はデータ処理部10の内部において生成されるデータが用いられる。入力部16を通じて入力されるデータは、例えば、利用者名、パスワード等を用いることができ、内部において生成されるデータは、図に示していないRTC(Real Time Clock)が出力する時間情報を用いることができる。また、暗号化する平文データとして双方のデータを結合したデータを用いる構成であっても良い。
Hereinafter, processing executed by the data storage device according to the present invention will be described. FIG. 2 is a flowchart for explaining processing executed by the data storage device. When the
これらの平文データはソフトウェアの処理により暗号化される。具体的には、AES(Advanced Encryption Standard)のような暗号化アルゴリズムによる暗号化プログラムをメモリ14に格納しておき、本データ記憶装置の起動時、又は任意の時点において、CPU11が前記暗号化プログラムを起動して実行する。そして、暗号化すべき平文データが入力された場合、又は内部で生成された場合、CPU11の演算処理によって平文データの暗号化を実行する。
These plaintext data are encrypted by software processing. Specifically, an encryption program using an encryption algorithm such as AES (Advanced Encryption Standard) is stored in the
データ処理部10において暗号化され、送出された暗号化データはPCIインタフェース21を通じてHDDコントローラ20に入力された後、レジスタ22に格納される(ステップS13)。そして、レジスタ22に格納された暗号化データは所定のタイミングによりMPX23に送出され、MPX23が暗号化データから特定ビットのデータを抽出して暗号鍵を生成する(ステップS14)。
The encrypted data that has been encrypted and transmitted by the
図3は暗号鍵の生成工程を説明する説明図である。データ処理部10が128ビットの暗号化データを出力し、MPX23がこの暗号化データの一部を抽出して鍵長56ビットの暗号鍵を生成する構成である場合、例えば、図3(a)に示したように、a1ビット目から順に56ビット分のデータを抽出して、鍵長56ビットの暗号鍵を生成することができる。抽出開始のビット位置a1、及び抽出するビット長の情報はMPX23の内部に予め設定しておくことで、MPX23は、このような抽出方法にて暗号鍵を生成することができる。
FIG. 3 is an explanatory diagram for explaining the encryption key generation process. When the
同様に、図3(b)に示したように、[b1,b2]、[b3,b4]、[b5,b6]、[b7,b8]の範囲で示される4つのブロックに分けてデータを抽出して、全体として56ビットの暗号鍵を生成することも可能である。この場合、抽出開始のビット位置b1,b3,b5,b7、及び抽出終了位置のビット位置b2,b4,b6,b8を予めMPX23に設定しておくことにより、このような抽出方法でデータを抽出して暗号鍵を生成することができる。
Similarly, as shown in FIG. 3B, the data is divided into four blocks shown in the range of [b1, b2], [b3, b4], [b5, b6], [b7, b8]. It is possible to extract and generate a 56-bit encryption key as a whole. In this case, by extracting the extraction start bit positions b1, b3, b5, and b7 and the extraction end position bit positions b2, b4, b6, and b8 to the
なお、暗号鍵を生成方法は前述した手法に限定する必要はなく、例えば、抽出開始のビット位置をランダムに選択するようにしても良く、また、後述するようにセクタ情報に基づいて設定するようにしても良い。更に、図3(b)に示したように複数のブロックを抽出した後、そのブロックの並び替えを行って暗号鍵を生成するようにしても良い。 Note that the encryption key generation method need not be limited to the above-described method. For example, the extraction start bit position may be selected at random, and may be set based on sector information as described later. Anyway. Furthermore, as shown in FIG. 3B, after extracting a plurality of blocks, the blocks may be rearranged to generate an encryption key.
次いで、HDD30に記憶させる保存用のデータが入力されたか否かを判断する(ステップS15)。保存用のデータは、入力部16を通じて利用者が指示するタイミング、又はCPU11が指示するタイミングにてデータ処理部10から入力される。保存用のデータが入力されていないと判断した場合(S15:NO)、保存用のデータが入力まで待機し、保存用のデータが入力されたと判断した場合(S15:YES)、ステップS14において生成した暗号鍵を用いて前記データを暗号化し(ステップS16)、暗号化したデータのHDD30への書込み処理を実行する(ステップS17)。
Next, it is determined whether data for storage to be stored in the
次いで、書込み処理が終了したか否かを判断し(ステップS18)、書込み処理が終了していないと判断した場合(S18:NO)、処理をステップS17へ戻し、書込み処理が終了したと判断した場合(S18:YES)、本フローチャートによる処理を終了する。 Next, it is determined whether or not the writing process has ended (step S18). If it is determined that the writing process has not ended (S18: NO), the process returns to step S17, and it is determined that the writing process has ended. In the case (S18: YES), the process according to this flowchart is terminated.
このように、本発明では、レジスタ22に保持された暗号化データを用いてMPX23の内部にて暗号鍵を生成し、その暗号鍵を用いてデータの暗号化を行う構成であるため、暗号鍵自体を保持する必要性がなくなり、悪意のある第三者によってHDD30が不正に取り外されたり、HDDコントローラ20の内部が解析された場合であっても、暗号鍵の不正入手が困難となる。
As described above, in the present invention, an encryption key is generated inside the
なお、本実施の形態では、暗号鍵を生成した後に入力されたデータを暗号化する構成としたが、保存用のデータがHDDコントローラ20に入力されたと判断した時点でレジスタ22に格納された暗号化データを読出し、読出した暗号化データを基にMPX23が暗号鍵を生成する構成であっても良い。また、HDDコントローラ20にデータが入力されたとき、HDD30でのデータの格納位置を示すセクタ情報をATAコントローラ25が取得するため、取得したセクタ情報に基づき、暗号鍵として抽出するデータのビット位置を定めるようにしても良い。例えば、HDD30の全セクタ数をN、入力されたデータの格納位置を示すセクタがnである場合、図3(a)に示したa1,a2の値は、a1=n/N×56、a2=a1+55のように定めることができる。
In this embodiment, the data input after generating the encryption key is encrypted. However, the encryption stored in the
また、レジスタ22が暗号化データを保持している間はその暗号化データにより生成した暗号鍵(復号鍵)を用いてデータの復号も可能となるが、例えば、データ記憶装置を起動し直したり、リセットしたりした場合にはレジスタ22に保持されたデータが消去されることとなるため、RTCからの出力を元に暗号鍵の生成元となる暗号化データを作成している場合には、前回と同じ暗号鍵が入手できないことになる。したがって、暗号化された状態でHDD30に残っているデータは、装置の起動時等において自動的に消去する構成であっても良い。
While the
10 データ処理部
11 CPU
20 ハードディスクコントローラ(HDDコントローラ)
21 PCIインタフェース
22 レジスタ
23 MPX
24 暗号・復号部
25 ATAコントローラ
30 ハードディスクドライブ(HDD)
10 Data processing unit 11 CPU
20 Hard disk controller (HDD controller)
21
24 Encryption /
Claims (8)
前記データ処理部は、暗号化データを生成する暗号化データ生成手段と、生成した暗号化データを前記接続手段へ送出する手段とを備え、前記接続手段は、前記データ処理部から送出された暗号化データに基づいて暗号鍵を生成する暗号鍵生成手段と、前記データ処理部から記憶すべきデータを受付けた場合、前記暗号鍵生成手段にて生成した暗号鍵を用いて前記データを暗号化する手段と、暗号化したデータを前記データ記憶部へ送出する手段とを備え、前記データ記憶部は、前記接続手段が暗号化したデータを記憶するようにしてあることを特徴とするデータ記憶装置。 A data processing unit that processes input data and a data storage unit that stores the data are connected via connection means, and data to be processed and data to be stored are transmitted and received via the connection means. In a data storage device,
The data processing unit includes encrypted data generation means for generating encrypted data, and means for sending the generated encrypted data to the connection means, wherein the connection means includes the encryption data sent from the data processing section. An encryption key generating means for generating an encryption key based on the encrypted data, and when the data to be stored is received from the data processing section, the data is encrypted using the encryption key generated by the encryption key generating means Means for transmitting encrypted data to the data storage unit, wherein the data storage unit stores the data encrypted by the connection unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004175748A JP4592337B2 (en) | 2004-06-14 | 2004-06-14 | Data storage |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004175748A JP4592337B2 (en) | 2004-06-14 | 2004-06-14 | Data storage |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005354602A true JP2005354602A (en) | 2005-12-22 |
JP4592337B2 JP4592337B2 (en) | 2010-12-01 |
Family
ID=35588644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004175748A Expired - Fee Related JP4592337B2 (en) | 2004-06-14 | 2004-06-14 | Data storage |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4592337B2 (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006259988A (en) * | 2005-03-16 | 2006-09-28 | Ricoh Co Ltd | Data processor and data processing method |
JP2007193654A (en) * | 2006-01-20 | 2007-08-02 | Nec Personal Products Co Ltd | Content recording device, content processing method and program |
JP2007195190A (en) * | 2006-01-20 | 2007-08-02 | Seagate Technology Llc | Encryption key in storage system |
JP2008113172A (en) * | 2006-10-30 | 2008-05-15 | Hitachi Ltd | Content transmitter, content receiver and content ciphering method |
JP2008245112A (en) * | 2007-03-28 | 2008-10-09 | Hitachi Global Storage Technologies Netherlands Bv | Data storage device and method for managing encryption key thereof |
WO2015075796A1 (en) * | 2013-11-21 | 2015-05-28 | 株式会社 東芝 | Content management system, host device, and content key access method |
US11838402B2 (en) | 2019-03-13 | 2023-12-05 | The Research Foundation For The State University Of New York | Ultra low power core for lightweight encryption |
CN118381602A (en) * | 2024-06-24 | 2024-07-23 | 山东云海国创云计算装备产业创新中心有限公司 | Data encryption method, device and server based on lightweight encryption algorithm |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09312642A (en) * | 1996-05-20 | 1997-12-02 | Fujitsu Ltd | Data communication system |
JPH11109854A (en) * | 1997-09-29 | 1999-04-23 | Nissin Electric Co Ltd | Cipher communication device and recording medium recording its program |
WO2000057278A1 (en) * | 1999-03-19 | 2000-09-28 | Hitachi, Ltd. | Information processing device |
JP2001189015A (en) * | 1999-04-28 | 2001-07-10 | Matsushita Electric Ind Co Ltd | Optical disk, optical disk recorder, optical disk reproducer, optical disk recording/reproducing device, optical disk recording/reproducing method, optical disk recording method, optical disk reproducing method, optical disk deleting method, and information processing system |
JP2002009751A (en) * | 2000-06-20 | 2002-01-11 | Casio Comput Co Ltd | Encryption key generator, encryption key generating method, and storage medium for storing encryption key generating program |
JP2002133767A (en) * | 2000-10-20 | 2002-05-10 | Sony Corp | Data reproducing device, data recording device, data reproducing method, data recording method, and program offering medium |
JP2002268951A (en) * | 2001-03-07 | 2002-09-20 | Matsushita Electric Ind Co Ltd | Recording medium and medium access controller |
JP2003032243A (en) * | 2001-07-11 | 2003-01-31 | Yokohama Rubber Co Ltd:The | Method of generating dynamic cipher key, cipher communication method, apparatus therefor, enciphering communication program and recording medium thereof |
JP2003195758A (en) * | 2001-12-25 | 2003-07-09 | Kenwood Corp | Data processor, interface board and data concealing method |
-
2004
- 2004-06-14 JP JP2004175748A patent/JP4592337B2/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09312642A (en) * | 1996-05-20 | 1997-12-02 | Fujitsu Ltd | Data communication system |
JPH11109854A (en) * | 1997-09-29 | 1999-04-23 | Nissin Electric Co Ltd | Cipher communication device and recording medium recording its program |
WO2000057278A1 (en) * | 1999-03-19 | 2000-09-28 | Hitachi, Ltd. | Information processing device |
JP2001189015A (en) * | 1999-04-28 | 2001-07-10 | Matsushita Electric Ind Co Ltd | Optical disk, optical disk recorder, optical disk reproducer, optical disk recording/reproducing device, optical disk recording/reproducing method, optical disk recording method, optical disk reproducing method, optical disk deleting method, and information processing system |
JP2002009751A (en) * | 2000-06-20 | 2002-01-11 | Casio Comput Co Ltd | Encryption key generator, encryption key generating method, and storage medium for storing encryption key generating program |
JP2002133767A (en) * | 2000-10-20 | 2002-05-10 | Sony Corp | Data reproducing device, data recording device, data reproducing method, data recording method, and program offering medium |
JP2002268951A (en) * | 2001-03-07 | 2002-09-20 | Matsushita Electric Ind Co Ltd | Recording medium and medium access controller |
JP2003032243A (en) * | 2001-07-11 | 2003-01-31 | Yokohama Rubber Co Ltd:The | Method of generating dynamic cipher key, cipher communication method, apparatus therefor, enciphering communication program and recording medium thereof |
JP2003195758A (en) * | 2001-12-25 | 2003-07-09 | Kenwood Corp | Data processor, interface board and data concealing method |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006259988A (en) * | 2005-03-16 | 2006-09-28 | Ricoh Co Ltd | Data processor and data processing method |
JP2007193654A (en) * | 2006-01-20 | 2007-08-02 | Nec Personal Products Co Ltd | Content recording device, content processing method and program |
JP2007195190A (en) * | 2006-01-20 | 2007-08-02 | Seagate Technology Llc | Encryption key in storage system |
JP4646927B2 (en) * | 2006-01-20 | 2011-03-09 | シーゲイト テクノロジー エルエルシー | Encryption key in storage system |
US8234505B2 (en) | 2006-01-20 | 2012-07-31 | Seagate Technology Llc | Encryption key in a storage system |
JP2008113172A (en) * | 2006-10-30 | 2008-05-15 | Hitachi Ltd | Content transmitter, content receiver and content ciphering method |
JP2008245112A (en) * | 2007-03-28 | 2008-10-09 | Hitachi Global Storage Technologies Netherlands Bv | Data storage device and method for managing encryption key thereof |
WO2015075796A1 (en) * | 2013-11-21 | 2015-05-28 | 株式会社 東芝 | Content management system, host device, and content key access method |
US9979541B2 (en) | 2013-11-21 | 2018-05-22 | Kabushiki Kaisha Toshiba | Content management system, host device and content key access method |
US11838402B2 (en) | 2019-03-13 | 2023-12-05 | The Research Foundation For The State University Of New York | Ultra low power core for lightweight encryption |
CN118381602A (en) * | 2024-06-24 | 2024-07-23 | 山东云海国创云计算装备产业创新中心有限公司 | Data encryption method, device and server based on lightweight encryption algorithm |
Also Published As
Publication number | Publication date |
---|---|
JP4592337B2 (en) | 2010-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5736994B2 (en) | Information processing apparatus, validity verification method, and program | |
WO2003042799A3 (en) | Device and method with reduced information leakage | |
JP2005316284A (en) | Portable terminal and data security system | |
JP2005130028A (en) | Encryption key, and encryption apparatus and decryption apparatus using the same | |
US8826042B2 (en) | Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device | |
JP2001022646A (en) | Memory device | |
JP4596538B2 (en) | Information processing apparatus, recording medium, and program | |
JP2014235326A (en) | System, information processing apparatus, secure module, and verification method | |
JP2007141044A (en) | Information processor and program execution control method | |
JP4592337B2 (en) | Data storage | |
JP2009129461A (en) | Storage device, terminal device using the storage device, and using method thereof | |
US20050263977A1 (en) | Method of preventing firmware piracy | |
US20100241870A1 (en) | Control device, storage device, data leakage preventing method | |
JP4119882B2 (en) | Memory information protection system, memory information protection method, and semiconductor memory | |
JP2007072957A (en) | Read/write device and debugging system | |
JP2008009717A (en) | Information processing terminal and content writing system | |
JP2007282064A (en) | Device and method for processing data, storage medium and program | |
JP2007199978A (en) | Information processor, portable terminal equipment, and information processing execution control method | |
JP2007336446A (en) | Data encryption apparatus | |
JP2007193800A (en) | Device and method for improving security level of card authentication system | |
JP2008005304A (en) | Copyright protection system, copyright protection device and video processor | |
JP2008003774A (en) | Microcomputer | |
JP4918638B2 (en) | E-mail processing apparatus, e-mail processing method, and program | |
JP2011066926A (en) | System and method for preventing leakage of data | |
JP2008252290A (en) | Image processor and program processing method of same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060912 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100310 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100914 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100914 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130924 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4592337 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |