JP2007510201A - データセキュリティ - Google Patents

データセキュリティ Download PDF

Info

Publication number
JP2007510201A
JP2007510201A JP2006535557A JP2006535557A JP2007510201A JP 2007510201 A JP2007510201 A JP 2007510201A JP 2006535557 A JP2006535557 A JP 2006535557A JP 2006535557 A JP2006535557 A JP 2006535557A JP 2007510201 A JP2007510201 A JP 2007510201A
Authority
JP
Japan
Prior art keywords
storage
circuit
data
respective portions
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006535557A
Other languages
English (en)
Inventor
ジマー、ビンセント
ブルス、マリック
コマルラ、エシュワリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2007510201A publication Critical patent/JP2007510201A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

1つの実施例において、少なくとも1つのキーに少なくとも部分的に基づいて、ストレージ内の1つ以上のロケーションに記憶される出力データの1つ以上のそれぞれの部分を生成するために、入力データの1つ以上のそれぞれの部分を暗号化する段階を備える方法が提供される。本実施例の前記方法は、前記出力データの前記1つ以上のそれぞれの部分に少なくとも部分的に基づいて、前記ストレージに記憶されるチェックデータを生成する段階、及び/又は前記出力データの前記1つ以上のそれぞれの部分が、前記ストレージに有される2つ以上のストレージデバイス間に分散されることを許可するように、前記ストレージ内の前記1つ以上のロケーションを選択する段階を備える。本実施例を逸脱することなく、多くの修正、変更、及び代替ができる。

Description

本開示は、データセキュリティに関する。
従来のデータストレージ配置の一例では、コンピュータノードは、ホストプロセッサ及びホストバスアダプタ(HBA)を備える。HBAは、複数のデータストレージデバイスを有する独立ディスク冗長アレイ(RAID)に結合される。従来の複数のRAID技術に従って、ホストプロセッサからのデータ記憶及び取り出しの複数の要求に応答して、HBAは、データをRAIDに記憶する及びRAIDからデータを取り出す。
侵入者が物理的にアクセスし及び複数のデータストレージデバイスをRAIDから取り外す場合、侵入者は、RAIDに記憶されているデータを再構築するために、従来の複数のRAID技術を使用することができる。これは、望ましい状態よりも、RAIDに記憶されているデータをより安全でなくする。
請求される対象の複数の実施例の複数の特徴及び利点は、下記の詳細な説明が進むにつれ、及び複数の図面の参照により明白になる。図面において、同様の数字は同様の部分を示す。
システムの実施例を示す図である。
実施例に沿って実行される複数の動作を示すフローチャートである。 実施例に沿って実行される複数の動作を示すフローチャートである。
下記詳細な説明は、請求される対象の説明に役立つ複数の実施例への参照を続けるが、多くの代替、修正及び変更は、当業者には明らかである。したがって、請求される対象が広く見られ、添付する複数の請求項の説明としてのみ定義されることが意図される。
図1はシステムの実施例100を示す。システム100は、例えば、チップセット14に結合されたホストプロセッサ12を備える作動回路110である。ホストプロセッサ12は、例えば、本願の譲受人から商用に利用可能なIntel(登録商標)Pentium(登録商標)IV及び/又はItanium(登録商標)マイクロプロセッサを有する。もちろん、あるいは、ホストプロセッサ12は、本実施例から逸脱することなく、例えば、本願の譲受人以外のソースから製造される及び/又は商用に利用可能なマイクロプロセッサなどのマイクロプロセッサの別のタイプを有してよい。
作動回路110は、例えば、トークンメモリ50、トークンリーダ54、ユーザインターフェースシステム16、バスシステム22、回路カードスロット30及び回路カードスロット70をさらに備える。チップセット14は、ホストプロセッサ12、システムメモリ21、及びユーザインターフェースシステム16を互いに及びバスシステム22に結合させるブリッジ/ハブシステムを有する。チップセット14は、ホストブリッジ/バスシステムをバス22に結合させる入力/出力(I/O)ブリッジ/ハブシステム(図示されない)をさらに有する。チップセット14は、本願の譲受人から商用に利用可能な複数の集積回路チップセットから選択される1つ以上の集積回路チップ(例えば、グラフィクスメモリ及び複数のI/Oコントローラハブチップセット)などの、1つ以上の集積回路チップを有し、本実施例を逸脱することなく、1つ以上の他の集積回路チップもまた、若しくは、あるいは使用される。ユーザインターフェースシステム16は、例えば、ヒューマンユーザが、複数のコマンドをシステム100に入力する、及びシステム100の動作をモニタすることを可能にする、キーボード、ポインティングデバイス、及びディスプレイシステムを有する。
各トークンメモリ50及びトークンリーダ54は、チップセット14に結合される。トークンリーダ54は、少なくとも部分的に、取り外し可能なトークンメモリ52を受ける機能を有する。例えば、取り外し可能なトークンメモリ52は、少なくとも部分的に、トークンリーダ54に挿入されることができ、トークンリーダ54にそのように挿入された後に、メモリ52は、トークンリーダ54から取り外せられる。メモリ52が、トークンリーダ54にそのように挿入された場合、メモリ52は、少なくとも部分的にトークンリーダ54に電気的に結合される。
トークンメモリ50は、1つ以上のトークン56を記憶する。同じように、トークンメモリ52は、1つ以上のトークン58を有する。ここで用いられるように、"トークン"は、1つ以上の文字列、記号、及び/又は値を意味する。
各メモリ50及びメモリ52は、複数のメモリの下記複数のタイプ、半導体ファームウェアメモリ、プログラム可能メモリ、不揮発性メモリ、読込専用メモリ、電気的プログラム可能メモリ、ランダムアクセスメモリ、フラッシュメモリ、磁気ディスクメモリ、及び/又は光学ディスクメモリの1つ以上を有する。加えて、若しくは、あるいはのどちらかで、メモリ50及び/又はメモリ52は、コンピュータ読込可能メモリの他の及び/又は後に開発される複数のタイプを有する。
バス22は、Peripheral Component Interconnect (PCI) ExpressTM Base仕様、改訂版1.0、2002年、7月22日刊行、 PCI Special Interest Group、 Portland、 Oregon、 U.S.A.から利用可能(以下"PCI ExpressTM bus"と称する)、に準拠する及び/又は互換性があるバスを有する。あるいは、バス22は、代わりに、PCI−X仕様、改訂版1.0a、2000年、7月24日、前述のPCI Special Interest Group、 Portland、 Oregon、 U.S.A.、から利用可能(以下"PCI−X bus"と称する)、に準拠する及び/又は互換性があるバスを有する。また、あるいは、バス22は、本実施例から逸脱することなく、複数のバスシステムの他の複数のタイプ及び複数の構成を有する。
システム実施例100は、ストレージ82を備える。ストレージ82は、RAID84を有する。RAID84は、複数のストレージデバイス88A...88Nを含む大容量ストレージ86を含む。各複数のストレージデバイス88A...88Nは、1つ以上のそれぞれの大容量ストレージデバイスである、又は、を含む。ここで用いられるように、複数の用語"ストレージ"及び"ストレージデバイス"は、1つ以上の装置を意味するために交互に用いられ、これら装置に、及び/又は、からデータ及び/又は複数のコマンドがそれぞれ記憶及び取り出される。また、ここで用いられるように、複数の用語"大容量ストレージ"及び"大容量ストレージデバイス"は、データ及び/又は複数のコマンドの不揮発性ストレージとなり得り、また、例えば、制限されることなく、1つ以上の磁気、光学及び/又は半導体ストレージデバイスを含む1つ以上のストレージデバイスを意味するために、交互に用いられる。
例えば、バス22がPCI ExpressTMバス又はPCI−Xバスを有するかに依存して、回路カードスロット30は、例えば、PCI ExpressTM又はPCI−Xバスに互換の又は準拠する拡張スロット又はインターフェース36を有する。インターフェース36は、回路カード20内のバス拡張スロット又はインターフェース35に有される接合バスコネクタ34に電気的及び機械的に接合されるバスコネクタ37を有する。
また、例えば、バス22がPCI ExpressTMバス又はPCI−Xバスを有するかに依存して、回路カードスロット70は、例えば、PCI ExpressTM又はPCI−Xバスに互換の又は準拠した拡張スロット又はインターフェース72を有する。インターフェース72は、回路カード80内のバス拡張スロット又はインターフェース78に有される接合バスコネクタ76に電気的及び機械的に接合されるバスコネクタ74を有する。
ここで用いられるように、"回路"は、例えば、アナログ回路、ディジタル回路、ハードワイヤード回路、プログラム可能回路、ステートマシン回路、及び/又はプログラム可能回路に実行される複数のプログラム命令を含むメモリの単体又は組み合わせを有する。本実施例では、回路カード20は、作動回路38を有する。I/Oコントローラ回路カード80は、作動回路81を有する。作動回路38は、例えば、コンピュータ読込可能メモリ43、コンピュータ読込可能メモリ44、I/Oプロセッサ41、及びタンパ検出回路42を含む。本実施例では、カード20は、物理的なタンパリング検出境界40を有し、メモリ43、メモリ44、プロセッサ41、及びタンパ検出回路42は、境界40内に、物理的に含まれる。
I/Oプロセッサ41は、例えば、本願の譲受人から商用に利用可能な1つ以上のIntel(登録商標) IOP331 I/Oプロセッサ、Intel(登録商標) IOP321 プロセッサ、Intel(登録商標) 80200プロセッサ、Intel(登録商標) 80314コンパニオンチップ、Intel(登録商標) 80312 I/Oコンパニオンチップ、Intel(登録商標) 80303 I/Oプロセッサ、及び/又はIntel(登録商標) i960 RM/RN/RS I/O プロセッサを含む。もちろん、あるいは及び/又は加えて、プロセッサ41は、本実施例から逸脱することなく、例えば、本願の譲受人以外の1つ以上のソースに製造される及び/又はから利用可能な1つ以上のプロセッサ及び/又は集積回路などの複数のプロセッサ及び/又は集積回路の1つ以上の他のタイプを含む。
各メモリ21、メモリ43及び/又はメモリ44は、半導体ファームウェアメモリ、プログラム可能メモリ、不揮発性メモリ、読込専用メモリ、電気的プログラム可能メモリ、ランダムアクセスメモリ、フラッシュメモリ、磁気ディスクメモリ、及び/又は光学ディスクメモリなどの複数のメモリの複数のタイプの1つ以上を含む。加えて又はあるいはのどちらかで、メモリ21、メモリ43、及び/又はメモリ44は、コンピュータ読込可能メモリの他の及び/又は後に開発された複数のタイプを含む。
複数の機械読込可能プログラム命令は、メモリ21及び/又はメモリ44に記憶される。これら複数の命令は、作動回路38、プロセッサ12、回路81、及び/又は作動回路110に備えられる他の及び/又は付加的な回路により、アクセス及び実行される。そのように実行された場合、これら複数の命令は、カード20、回路38、カード80、回路81、プロセッサ12及び/又は回路110に備えられる他の及び/又は付加的な回路が、カード20、回路38、カード80、回路81、プロセッサ12及び/又は回路110に備えられる他の及び/又は付加的な回路によって実行されると記述された複数の動作を実行することをもたらす。
スロット30及びカード20は、カード20がスロット30に挿入されることを可能にするように構成される。カード20がスロット30に適切に挿入された場合、複数のコネクタ34及び37は、互いに、電気的及び機械的に結合される。複数のコネクタ34及び37が、互いにそのように結合された場合、回路38は、バス22に、電気的に結合される。同様に、スロット70及びカード80は、カード80がスロット70に挿入されることを可能にするように構成される。カード80がスロット70に適切に挿入された場合、複数のコネクタ74及び76は、互いに、電気的及び機械的に結合される。複数のコネクタ74及び76が、互いにそのように結合された場合、回路81は、バス22に、電気的に結合される。回路38及び回路81が、バス22に電気的に結合された場合、回路38及び回路81は、データ及び/又は複数のデータを互いに、及び、例えば、システムメモリ21、ホストプロセッサ12、トークンメモリ50、トークンリーダ54、ユーザインターフェースシステム16、及び/又はカードとバス22及びチップセット14を介して交換できる。
あるいは、本実施例を逸脱することなく、作動回路38及び/又は作動回路81の幾つか又は全ては、それぞれ、カード20及びカード80に有されず、代わりに、1つ以上の構成、システム、及び/又はデバイスに有される。こらら他の複数の構成、システム、及び/又はデバイスは、例えば、バス22に結合されたマザーボード32に有され、データ及び/又は複数のコマンドを、システム100の他の複数のコンポーネント(例えば、システムメモリ21、ホストプロセッサ12、トークンリーダ54、トークンメモリ50、ストレージ82、及び/又はユーザインターフェースシステム16など)と交換する。例えば、本実施例を逸脱することなく、回路38及び/又は回路81の幾つか又は全ては、チップセット14に有される1つ以上の集積回路に含まれる。
また、あるいは、回路81の幾つか又は全ては、回路38に有される。回路81の全てが回路38に有される場合、カード80は、除外され、回路38が、ストレージ82に結合される。
プロセッサ12、システムメモリ21、チップセット14、バス22、複数の回路カードスロット30及び70、並びにトークンメモリ50は、例えば、システムマザーボード32などの1つの回路ボードに備えられる。複数のストレージデバイス88A...88Nの数は、本実施例を逸脱することなく、変化する。また、本実施例を逸脱することなく、トークンメモリ50、並びに/又はトークンリーダ54及びトークンメモリ52は、回路110に備えられない。
RAID84により実装されるRAIDレベルは、0、1、又は1より大きくなり得る。例えば、RAID84により実装されるRAIDレベルに依存して、RAID84に有される複数のストレージデバイス88A...88Nの数は、RAID84により実装されるRAIDレベルを実装するのに少なくとも十分な複数のストレージデバイス88A...88Nの数を可能にするために変化する。複数のストレージデバイス88A...88Nの全ては、RAID84に有されているものとして、図1に示されるが、本実施例を逸脱することなく、複数のストレージデバイス88A...88Nの1つ以上のサブセットは、RAID84に有されない。
回路81及びストレージ82の特定の構成及び動作上の複数の特性に依存して、回路81及びストレージ82は、データ及び/又は複数のコマンドを、例えば、Small Computer Systems Interface (SCSI)、ファイバーチャネル(FC)、イーサネット、 Serial Advanced Technology Attachment (S−ATA)、及び/又は伝送制御プロトコル/インターネットプロトコル(TCP/IP)コミュニケーションプロトコルなどの、さまざまな異なったコミュニケーションプロトコルの1つ以上に従って、交換する。もちろん、あるいは及び/又は加えて、回路81及びストレージ82は、本実施例を逸脱することなく、データ及び/又は複数のコマンドを、他の複数のコミュニケーションプロトコルに従って、交換する。
本実施例に従って、SCSIプロトコルは、どの回路81及びストレージ82がデータ及び/又は複数のコマンドを交換するかに従って、米国規格協会(ANSI) Small Computer Systems Interface−2 (SCSI−2) ANSI X3.131−1994 仕様に記載されるプロトコルに準拠する又は互換となる。回路81及びストレージ82が、データ及び/又は複数のコマンドを、FCプロトコルに従って交換する場合、FCプロトコルは、ANSI Standard Fibre Channel (FC) Physical and Signaling Interface−3 X3.303:1998 仕様に記載されるプロトコルに準拠する、又は互換となる。回路81及びストレージ82が、データ及び/又は複数のコマンドを、イーサネットプロトコルに従って交換する場合、イーサネットプロトコルは、電気電子技術者協会(IEEE)標準規格802.3、 2000 Edition、2000年10月20日刊行、に記載されるプロトコルに準拠する、又は互換となる。回路81及びストレージ82が、データ及び/又は複数のコマンドを、S−ATAプロトコルに従って交換する場合、S−ATAプロトコルは、Serial ATA Working Groupによる"Serial ATA: High Speed Serialized AT Attachment"改訂版1.0、2001年8月29日刊行、に記載されるプロトコルに準拠する、又は互換となる。また、回路81及びストレージ82が、データ及び/又は複数のコマンドを、TCP/IPに従って、交換する場合、TCP/IPは、Internet Engineering Task Force (IETF) Request For Commnents (RFC) 791及び793、1981年9月刊行、に記載されるプロトコルに準拠する、又は互換となる。
回路81は、ストレージ82に、電気的に結合される。回路81は、ストレージ82と、データ及び/又は複数のコマンドを交換でき、これは、回路81が、少なくとも部分的に、ストレージ82の動作を制御及びモニタすることをもたらす。
図2に行われる参照で、実施例に従って、システム100で実行される複数の動作200が、説明される。例えば、システム100、カード20、及び/又は回路110のリセットの後、ヒューマンユーザ(図示されない)は、ユーザインターフェースシステム16を用いて、ストレージ82が1つ以上の要求される動作を実行することを要求する回路38へのリクエスト60を生成し、発行する。回路38は、図2の動作202に示されるように、リクエスト60を受信する。
リクエスト60の回路38による受信に、少なくとも部分的に応答して、I/Oプロセッサ41は、図2の動作204に示されるように、1つ以上の初期認証が要求されるかを判断する。ここで用いられるように、"認証"は、少なくとも部分的に動作が実行されることを許可するかに関してなされる決定に少なくとも部分的に基づく、1つ以上の文字列、記号、及び/又は値を意味し、例えば、本実施例では、1つ以上のトークン及び/又はユーザから供給されるパスワードなどである。例えば、動作204の部分として、本実施例では、プロセッサ41は、ストレージ82へのアクセスにおける使用のための、1つ以上の認証46、1つ以上のトークンキー48、並びに/又は1つ以上のパーティション及び/若しくはアドレスマッピングテーブル(図示されない)がメモリ43に記憶されているかを判断するためにメモリ43の内容を調べる。ここで用いられるように、"キー"は、少なくとも部分的にどのデータが暗号化及び/又は復号化されるかに、少なくとも部分的に基づいた、1つ以上の文字列、記号、及び/又は値を意味する。プロセッサ41が、このような複数の認証46、キー48、並びに/又はパーティション及び/若しくはアドレスマッピングテーブルがメモリ43に記憶されていないと判断すると、プロセッサ41は、動作204の結果として、1つ以上の初期認証が要求されると判断する。例えば、本実施例では、メモリ43内の、このような複数の認証46、キー48、並びに/又はパーティション及び/若しくはアドレスマッピングテーブルの不在は、ストレージ82がまだ、データ記憶及びストレージ82からの取り出しを可能にするように初期的に構成されてなく、かつ/又はシステムアドミニストレータがまだ、割り当てられていないことを示す。この例では、1つ以上の要求される動作は、例えば、データがストレージ82に記憶され、及びストレージ82から取り出されることを許可するための、ストレージ82の初期構成をもたらし、かつ、例えば、パーティション、アドレスマッピングテーブル並びに/又はストレージ82のこの構成を記述する及び/若しくは具現化する関連した情報を含むメタデータの生成及びストレージ82への記憶をさらにもたらす複数の動作などの1つ以上の管理上の動作を有するだろう。ストレージ82のこの初期構成は、例えば、ストレージ82及び/又はRAID84内のデータストライプ、ブロック、パーティション、並びに/又は他の及び/若しくは付加的な複数のRAID構成パラメータを初期化する段階を有する。
動作204の結果として、プロセッサ41が1つ以上の認証が要求されると判断する場合、図2の動作206に示されるように、プロセッサ41は、1つ以上の初期の認証を取得し、メモリに記憶する。例えば、本実施例では、動作206の部分として、プロセッサ41は、ユーザインターフェースシステム16に信号を送る。これは、ユーザインターフェースシステム16が、ヒューマンユーザに1つ以上のパスワード及び/又はトークンメモリ50に信号を送ることによって、1つ以上のトークン58を提供するように促すことをもたらす。ヒューマンユーザは、ユーザインターフェースシステム16を介してプロセッサ41に1つ以上のパスワードを供給及び発行し、並びに/又はトークンメモリ52をトークンリーダ54に挿入する。ここで用いられるように、"パスワード"は、有することは要求されないが、ヒューマンユーザのキー(例えば、公開又はプライベートキー)でよい。トークンリーダ54は、1つ以上のトークン58を読み出し、1つ以上のトークン58をプロセッサ41に提供する。プロセッサ41によるトークンメモリ50の信号は、1つ以上のトークン56がメモリ52からプロセッサ41に供給されることをもたらす。
1つ以上のトークン50、1つ以上のトークン58、及びヒューマンユーザから提供される1つ以上のパスワードの受信の後、及び、受信に少なくとも部分的に応答して、プロセッサ41は、1つ以上の認証46として、1つ以上のトークン50、1つ以上のトークン58、及び/又はこれら1つ以上のパスワードをメモリ43に記憶する。プロセッサ41は、また、少なくとも部分的に1つ以上のトークン50、1つ以上のトークン58、及び/又は1つ以上のパスワードに基づいて、1つ以上のキー48を生成し、1つ以上のキー48をメモリ43に記憶する。例えば、プロセッサ41は、1つ以上の所定のハッシングアルゴリズムを用いて、1つ以上の認証46の幾つか又は全ての1つ以上の一方向ハッシュを計算し、1つ以上のキー48として、1つ以上のハッシュをメモリ43に記憶する。本実施例に従って、1つ以上のキー48を計算するために用いられるハッシングアルゴリズムの例は、Secure Hash Standard、Federal Information Processing Standard Publication (FIPS) 180−1、1995年4月、に開示されるセキュアハッシュアルゴリズムである。もちろん、本実施例を逸脱することなく、1つ以上のキー48を作成するために、他の及び/又は付加的なハッシングアルゴリズムを用いることができる。前述した通り、メモリ43は、不揮発性メモリを含む。1つ以上の認証46及び1つ以上のキー48は、メモリ43のこの不揮発性メモリ内に記憶される。
反対に、プロセッサ41が、動作204の結果として、1つ以上の初期認証が要求されないと判断する場合、プロセッサ41は、図2の動作208に示されるように、少なくとも部分的にメモリ43に記憶される1つ以上の認証46に基づいて、リクエスト60に要求される1つ以上の動作が、ストレージ82により実行されることを許可するかどうかを判断する。例えば、本実施例では、動作208の部分として、プロセッサ41は、ユーザインターフェース16及びメモリ50に信号を送る。これは、システム16が、ヒューマンユーザがリクエスト60に要求される1つ以上の動作の実行を認めるための1つ以上の認証を提供するように促すことをもたらし、メモリ50が、1つ以上のトークン56をプロセッサ41に提供することをもたらす。ユーザは、1つ以上のトークンメモリ(例えば、トークンメモリ52)をトークンリーダ54に挿入し、1つ以上の要求される認証として、1つ以上のトークン及び/又は1つ以上のパスワードをプロセッサ41に提供するために、システム16を介して1つ以上のパスワードを入力する。プロセッサ41は、これら1つ以上のトークン及び/又はパスワードを受信し、所定のハッシングアルゴリズムを用いて、メモリ43に記憶される1つ以上の認証46の幾つか又は全ての一方向ハッシュを計算し、この一方向ハッシュを、所定のハッシングアルゴリズムを用いてプロセッサ41に計算される、受信される1つ以上のトークン及び/又はパスワードのもう1つの一方向ハッシュと比較する。2つのハッシュが一致する場合、プロセッサ41は、動作208の結果として、リクエスト60に要求される1つ以上の動作のストレージ82による実行は認証されると判断し、これら1つ以上の動作のストレージ82による実行を許可することを判断する。反対に、2つのハッシュが一致しない場合、プロセッサ41は、動作208の結果として、これら1つ以上の動作の実行は認証されないと判断し、これら1つ以上の動作のストレージ82による実行を許可しないことを判断する。
あるいは、又は加えて、動作208の結果として、プロセッサ41は、1つ以上の認証46の幾つか又は全てが、メモリ50、リーダ54、及び/又はシステム16からプロセッサ41に提供される対応する1つ以上の認証と一致するかどうかを判断する。この様な一致が存在する場合、プロセッサ41は、動作208の結果として、リクエスト60により要求される1つ以上の動作のストレージ82による実行は、認証され、リクエスト60により要求される1つ以上の動作のストレージ82による実行を許可することを判断する。反対に、このような一致が存在しない場合、プロセッサ41は、動作208の結果として、これら1つ以上の動作は認証されないと判断し、これら1つ以上の動作のストレージ82による実行を許可しないことを判断する。プロセッサ41が、これら1つ以上の動作のストレージ82による実行を許可しないと判断する場合、プロセッサ41は、システム16に信号を送る。これは、システム16が、ヒューマンユーザに対し、これら1つ以上の動作の実行が認証されなかったことを示すことをもたらす。
動作206の実行、又は動作208の結果として、プロセッサ41による、リクエスト60に要求される1つ以上の動作の実行を許可することの判断の後、プロセッサ41は、図2の動作210に示されるように、これら1つ以上の動作が1つ以上の管理上の動作かを判断する。プロセッサ41が、動作210の結果として、これら1つ以上の動作が1つ以上の管理上の動作であると判断する場合、プロセッサ41は、これら1つ以上の管理上の動作のストレージ82による実行に起因する、ストレージ82の構成に対応する及び/又はを具現化するメタデータを生成し、メモリ43に記憶する。プロセッサ41は、さらに、このメタデータを暗号化し、1つ以上のパケット94を、暗号化されたメタデータ96を有する回路81に送信し、及び/又は回路81に信号を送る。
本実施例では、暗号化されたメタデータ96は、少なくとも部分的に1つ以上の所定の従来の対称暗号アルゴリズムに従い、複数のオペランドとして暗号化されていないメタデータ及び1つ以上のキー48を用いて、プロセッサ41により生成される。本実施例では、1つ以上のキー48及びこれら1つ以上の対称暗号アルゴリズムは、例えば、Data Encryption Standard、 (DES)、 FIPS 46、1977年1月、Advanced Encryption Standard (AES)、 FIPS 197、2001年11月、並びに/又は他の及び/若しくは追加の暗号化アルゴリズムに準拠する及び/若しくは互換となる。また、加えて、本実施例を逸脱することなく、回路81及びストレージ82がデータ及び複数のコマンドを交換するのに従う1つ以上のコミュニケーションプロトコルに依存して、ストレージ82及び回路81間で交換される1つ以上のパケットは、例えば、"Security Architecture for the Internet Protocol、" RFC 2401、 IETF 1998、 Satran et al.、 "iSCSI、" draft−ietf−ips−iscsi−20、Internet Draft、 IETF、 IP Storage Working Group、2003年1月19日、に互換な及び/又は準拠する1つ以上の所定の対称暗号化アルゴリズム、FCプロトコルに互換な及び/又は準拠する1つ以上のセキュリティプロトコル、並びに/又は他の及び/若しくは追加の複数の暗号化プロトコルに少なくとも部分的に従って、暗号化される。ここで用いられるように、"パケット"は、少なくとも1つの送り手から、少なくとも1つの受け手に送信される1つ以上の記号及び/又は値のシーケンスを意味する。このような1つ以上の暗号化プロトコルにしたがって、回路81及びストレージ82のそれぞれは、回路81及びストレージ82のそれぞれから1つ以上のパケットを送信する前に、1つ以上のパケットを暗号化することができ、さらに、1つ以上のパケットを受信した後に、1つ以上のパケットを復号化することができる。
1つ以上のパケット94及び/又はプロセッサ41からの信号の受信に少なくとも部分的に応答して、回路81は、ストレージ82に信号を送り、及び/又はストレージ82に暗号化されたメタデータ96を有する1つ以上のパケットを送信する。これは、ストレージ82が、図2の動作212に示されるように、1つ以上の要求される管理上の動作を実行することをもたらす。例えば、ストレージ82は、暗号化されたメタデータ96に従って及び/又は暗号化されたメタデータに具現化されるように構成され、さらに大容量ストレージ86の1つ以上のロケーション91に、暗号化されたメタデータ96の1つ以上の部分を記憶する。したがって、本実施例では、メタデータは、暗号化された状態で、ストレージ82に記憶される。有利に、これは、ストレージ82に記憶されたメタデータを、ストレージ82内の1つ以上の大容量ストレージデバイスに物理的にアクセスする及び/又は取り外す侵入者に分かり難くし、このような侵入者がRAID84の構成を判断することを妨げる。動作212が実行された後、システム100は、別のリクエスト(例えば、ストレージ82が1つ以上の付加的な及び/又は他の動作を実行すること)の生成及び発行を待つ。
反対に、動作210の結果として、プロセッサ41が、リクエスト60に要求される1つ以上の動作は、1つ以上の管理上の動作ではないと判断する場合、プロセッサ41は、図2の動作214に示されるように、1つ以上の要求される動作が、ストレージ82からデータを読み出す要求を有するかを判断する。動作214の結果として、プロセッサ41が、1つ以上の要求される動作がこのような読み出し要求を有すると判断する場合、プロセッサ41は、リクエスト60に指定される及び/又は示される、ストレージ82内の1つ以上のロケーションを判断するために、リクエスト60を調べ、そこからデータを読み出す。例えば、リクエスト60は、ストレージ82内の1つ以上の論理ブロックアドレス、ストライプ、及び/又はアドレスを指定し及び/又は示し、そこからデータを読み出す。リクエスト60及びメモリ43に記憶されるメタデータ内に指定される及び/又は示されるこれら1つ以上のロケーションに、少なくとも部分的に基づいて、プロセッサ41は、リクエスト60内に指定される及び/又は示される1つ以上のロケーションを、1つ以上の対応する物理的な及び/又は論理的なロケーション(例えば、1つ以上のストレージデバイス88A内の1つ以上のロケーション90)に変換させ、それは実際にストレージ82で扱われる。プロセッサ41は、リクエスト60により読み出されることを要求されるデータの1つ以上のそれぞれの部分に対応する、ストレージ82に記憶された暗号化されたデータの1つ以上の部分を、1つ以上のロケーション90から読み出す及び取り出す1つ以上のリクエストを生成し、回路81に送信する。
プロセッサ41からのこれら1つ以上の要求の受信に、少なくとも部分的に応答して、回路81は、ストレージ82へ、ストレージ82が1つ以上のロケーション90から暗号化されたデータのこれら1つ以上の部分を読み出す及び取り出すことを要求する1つ以上のパケットを送信する。これは、ストレージ82が、図2の動作216に示されるように、1つ以上のロケーション90から、この暗号化されたデータを読み込む及び取り出すことをもたらす。ストレージ82は、回路81へ、1つ以上のパケット112を送信し、パケット112は、暗号化されたデータ114の要求される1つ以上の部分を含む。回路81は、この暗号化されたデータ114をプロセッサ41に送信する。
本実施例では、図2の動作218に示されるように、暗号化されたデータ114の1つ以上の部分を受信した後、プロセッサ41は、1つ以上のキー48及び暗号化されたデータ114が以前にプロセッサ41により暗号化されるのに従った1つ以上の暗号化アルゴリズムに少なくとも部分的に基づいて、暗号化されたデータ114の各それぞれの部分を復号化する。動作220に示されるように、その後、プロセッサ41は、生成された復号化されたデータの1つ以上の部分を、リクエスト60の満足としてユーザに返す。例えば、プロセッサ41は、復号化さらたデータ102のこれら1つ以上の部分を含む1つ以上のパケット98を、生成し、チップセット14を介して、ユーザインターフェースシステム16及び/又はシステムメモリ21に送信する。動作212が実行された後、システム100は、別のリクエスト(例えば、ストレージ82が1つ以上の付加的な及び/又は他の動作を実行する)の生成及び発行を待つ。
反対に、動作214の結果として、プロセッサ41が、リクエスト60に要求される1つ以上の動作が読み出しリクエストを有さないと判断する場合、プロセッサ41は、リクエスト60は、ストレージ82にデータを書き込むリクエストを有すると判断する。プロセッサ41は、リクエスト60に指定される及び/又は示される1つ以上のロケーションを判断するためにリクエスト60を調べ、そのロケーションにリクエスト60に指定されるデータを書き込む。例えば、リクエスト60は、ストレージ82内の1つ以上の論理ブロックアドレス、ストライプ、及び/又はアドレスを指定及び/又は示し、そこへこのようなデータを書き込む。図2の動作222に示されるように、リクエスト60に指定される及び/又は示されるこれら1つ以上のロケーション、メモリ43に記憶されるメタデータ、及び従来の複数のRAID技術に少なくとも部分的に基づいて、プロセッサ41は、ストレージ82に書き込まれる、リクエスト60に要求されるデータの1つ以上のそれぞれの部分に対応する、暗号化されたデータの1つ以上のそれぞれの部分を書き込む、ストレージ82内の1つ以上のロケーションを選択する。例えば、本実施例では、動作222の部分として、プロセッサ41は、リクエスト60に指定される及び/又は示される1つ以上のロケーションを、ストレージ82内で実際に扱われる1つ以上の対応する物理的な及び/又は論理的なロケーション(例えば、1つ以上のストレージデバイス88A内の1つ以上のロケーション90)に変換する。また、動作222の部分として、プロセッサ41は、リクエスト60に要求されるデータを、ストレージ82に書き込まれるように、1つ以上のそれぞれのロケーション90に書き込まれるようなデータの1つ以上のそれぞれの部分に分解する。例えば、RAID84に実装される特定のRAIDレベルに依存して、1つ以上のロケーション90は、1つ以上のストレージデバイス88Aに備えられる2つ以上のストレージデバイス間に分散される複数のロケーションを有する。
図2の動作224に示されるように、プロセッサ41は、リクエスト60からのデータの1つ以上の部分のそれぞれを、少なくとも部分的に1つ以上のキー48及び前述された1つ以上の所定の暗号化アルゴリズムに基づいて、暗号化する。その後、プロセッサ41は、従来の複数のRAID技術を用いて、及び少なくとも部分的にリクエスト60からのデータの1つ以上の暗号化された部分に基づいて、チェックデータを生成する。ここで用いられるように、"チェックデータ"は、少なくとも部分的に第二のデータに基づき生成される第一のデータを意味し、これから、少なくとも部分的に第二のデータが、再生される。本実施例では、RAID84により実装されるRAIDレベルに基づき、このチェックデータは、RAIDパリティデータを含む。RAID84に実装される特定のRAIDレベルに依存して、プロセッサ41は、1つ以上のロケーション(例えば、1つ以上のストレージデバイス88N内の1つ以上のロケーション92)を選択し、ここに、動作226の結果として生成されたチェックデータの1つ以上の部分を書き込む。図1では、1つ以上のロケーション90及び1つ以上のロケーション92は、1つ以上のストレージデバイス88A及び1つ以上のストレージデバイス88N内にそれぞれあるように示されるが、RAID84内に実装されるRAIDレベルに依存して、1つ以上のロケーション90は、複数のストレージデバイス88A...88Nの幾つか又は全ての間で分散される及び/又は交互配置される複数のロケーションを有し、並びに/又は1つ以上のロケーション92は、複数のストレージデバイス88A...88Nの幾つか又は全ての間で分散される及び/又は交互配置される複数のロケーションを有する。例えば、RAID84内に実装されるRAIDレベルがゼロに等しい場合、チェックデータはRAID84に不在であり、ロケーション90は、例えば、動作224の結果として生成される暗号化されたデータの1つ以上の部分に対応する1つ以上のストライプ(図示されない)の1つ以上のデバイス88A内の複数のアドレス及び/又は複数のブロックロケーションを有する。RAID84内で実装されるRAIDレベルが1より大きい場合、チェックデータは、パリティデータを有し、複数のロケーション90及び92は、例えば、このようなチェックデータ及び/又は暗号化されたデータの1つ以上のストライプ(図示されない)の複数のデバイス88A...88N内の複数のアドレス及び/又は複数のブロックロケーションを有する。あるいは、RAID84内で実装されるRAIDレベルが1に等しい場合(すなわち、RAID84は、データミラーリングを実装する)、チェックデータは、このような暗号化されたデータのコピーを有し、これら複数のロケーションは、例えば、このような暗号化されたデータ並びにRAID84内のそれぞれのミラーされた複数のボリューム内の暗号化されたデータの冗長なコピーの複数のアドレス及び/又は複数のブロックロケーションを有する。
本実施例では、動作226の実行の後、プロセッサ41は、動作224の結果として生成される暗号化されたデータの1つ以上の部分を、1つ以上のロケーション90に書き込み、RAID84内で実装されるRAIDレベルに依存して、動作226の結果として生成されるチェックデータの1つ以上の部分を、1つ以上のロケーション92にまた書き込む1つ以上のリクエストを生成し、回路81に送信する。プロセッサ41からのこれら1つ以上のリクエストの受信に、少なくとも部分的に応答して、回路81は、暗号化されたデータ106のこれら1つ以上の部分及び、RAID84内に実装されるRAIDレベルに依存して、チェックデータ108のこれら1つ以上の部分を有する1つ以上のパケット104を生成し、ストレージ82に送信する。1つ以上のパケット104は、ストレージ82が暗号化されたデータ106のこれら1つ以上の部分を1つ以上のロケーション90に書き込むことを要求し、RAID84内に実装されるRAIDレベルに依存して、ストレージ82がチェックデータ108のこれら1つ以上の部分を、1つ以上のロケーション92に書き込むことをまた要求する。図2の動作228に示されるように、これは、ストレージ82が、1つ以上のロケーション90に暗号化されたデータ106のこれら1つ以上のそれぞれの部分を記憶すること、及びRAID84に実装されるRAIDレベルに依存して、さらにストレージ82が、1つ以上のロケーション92にチェックデータ108のこれら1つ以上の部分を記憶することをもたらす。動作228が実行された後、システム100は、別のリクエスト(例えば、ストレージ82が1つ以上の追加の及び/又は他の動作を実行する)の生成及び発行を待つ。
本実施例では、リクエスト60で書き込まれることを要求されるデータは、ストレージ82に書き込まれる1つ以上のストライプに対応する1つ以上の部分に分解され、各1つ以上の部分が、それぞれに暗号化される。有利に、ストレージ82からのデータの読み出しでアクセスされるデータの量に依存して、これは、1つの大容量ストレージデバイススピンドルのみが、このようなデータ読み出しの結果としてアクセスされることを許可する。これは、リクエスト60内で書き込まれることを要求されるデータが全体として暗号化され、暗号化されたデータは、全体として、1つ以上のストライプに分解され、ストレージ82に書き込まれる場合に生じるデータアクセススピードに対し、システム100のデータアクセススピードを増加させる。なぜなら、これは、データを読み出す及び復号化するために要求される複数の動作の数を増やすからである。
複数の図面には示されていないが、システム100は、リモートネットワークリンクを介してチップセット14に通信的に結合されるリモートユーザインターフェースシステムを備え、これは、リモートヒューマンユーザが複数のコマンドを発行すること及び/又はシステム100の動作をモニタすることを可能にする。このリモートユーザインターフェースシステムの動作は、システム16の動作と実質的に同じである。
システム100は、ホットレストア及び/又はリビルド動作を実行できる。例えば、RAID84内の機能不全のストレージデバイスの新しいストレージデバイスへのホットプラグ交換に応答して、ストレージ82は、回路81に信号を送る。ストレージ82によるこの信号に応答して、回路81はプロセッサ41に信号を送る。本実施例では、RAID84内に実装されるRAIDレベルに依存して、これは、プロセッサ41が、本実施例の上の教えにより、機能不全のストレージデバイス内のそれぞれのユーザデータ又はチェックデータストライプを含んだ各それぞれの論理的なRAIDブロックを有した各それぞれのユーザデータ及びチェックデータストライプをRAID84からを逐次的に読み出すことと、このような読み出しストライプのそれぞれを復号化することと、機能不全のストレージデバイス内のそれぞれのユーザデータ又はチェックデータストライプの暗号化されていないバージョンを再構築するための従来の複数のRAID技術を用いて、再構築されたストライプを暗号化することと、並びに回路81がストレージ81が暗号化され再構築されたストライプを新しいストレージデバイスに書き込むことを要求することを要求することとをもたらす。プロセッサ41はさらに、メモリ43に記憶されるメタデータ及びストレージ82に記憶される暗号化されたメタデータを、機能不全のストレージデバイスの取り外し及び新しいストレージデバイス内の再構築された暗号化されたデータ及び/又は複数のパリティストライプの書き込み考慮するために、適切に修正する。
図3への参照とともに、実施例に従って、システム100内に実行される他の及び/又は追加の動作300を説明する。図3の動作302に示されるように、例えば、システム100、カード20、及び/又は回路110のリセットの後、タンパ検出回路42は、1つ以上のキー48及び/又は1つ以上の認証46を改ざんする試みが生じたかどうかを検出する。例えば、動作302の部分として、従来の複数の技術を用いて、回路42は、例えば、1つ以上のキー48及び/又は1つ以上の認証46などのメモリ43の複数の内容を不正に変更することを複数の目的として、メモリ43への物理的なアクセスを得ることを試みる侵入者などによる従来の物理的なタンパ抵抗境界40の物理的な侵害を検出することができる。また、動作302の部分として、境界40の物理的な侵害の回路42による検出に少なくとも部分的に応答して、回路42は、回路42に有される不揮発性メモリ(図示されない)に物理的な侵害の発生を記録する。加えて、動作302の部分として、システム100、カード20、及び/又は回路110の次のリセットの時に、タンパ検出回路42は、この不揮発性メモリを、境界40の物理的な侵害のそのような発生が記録されているかを調べ、回路42がそのような侵害が発生したと判断した場合、回路42は、メモリ43に信号を送る。動作304に示されるように、これは、1つ以上のキー48及び/又は1つ以上の認証46の消去(例えば、メモリ43を複数のゼロなどの1つ以上の任意の値で上書きする)をもたらす。有利に、これは、侵入者がストレージ82の複数の内容を復号化することを本質的に不可能とし、それによってストレージ82の複数の内容を明瞭に再構築する侵入者の能力を除外する。反対に、回路42が、境界40の侵害の発生はこの不揮発性メモリに記憶されていないと判断する場合、回路42は、メモリ43の内容を消去することなく、このような侵害のモニタを継続する。
前述の代替として、ストレージ82による動作の実行のための各リクエストが認証されるかを判断する代わりに、システム100、カード20、及び/又は回路110の各リセットの後、プロセッサ41は、次のこのようなリクエストが認証されるかを判断する。プロセッサ41が、このようなリクエストが認証されると判断する場合、その後のシステム100、カード20、及び/又は回路110のリセットまで、プロセッサ41は、その後のこのような複数のリクエストがストレージ82により実行されることを許可し、それらが認証されるかを判断することはない。
したがって、システムの一実施例は、回路カードスロット及び回路カードスロットに挿入されることができる回路カードを有する回路基板を備える。回路カードは、少なくとも1つのキーに少なくとも部分的に基づいて、ストレージ内の1つ以上のロケーションに記憶される出力データの1つ以上のそれぞれの部分を生成するために、入力データの1つ以上のそれぞれの部分を暗号化できる回路を有する。回路はさらに、出力データの1つ以上のそれぞれの部分に少なくとも部分的に基づいて、ストレージに記憶されるチェックデータを生成でき、及び/又は出力データの1つ以上のそれぞれの部分が、ストレージに有される2つ以上のストレージデバイス間で分散されることを許可するために、1つ以上のロケーションを選択することができる。
本実施例の回路はさらに、少なくとも1つのキーに少なくとも部分的に基づいて、出力データの1つ以上のそれぞれの部分を生成するために、ストレージからの入力データの1つ以上のそれぞれの部分を復号化できる。回路はさらに、ストレージに記憶されるチェックデータを生成すること及び/又はストレージに有される複数のデバイスからの入力データの1つ以上のそれぞれの部分を取り出すことができる。チェックデータは、入力データの1つ以上のそれぞれの部分に少なくとも部分的に基づいて、生成される。
たとえ侵入者がストレージに有される複数のストレージデバイスに物理的にアクセスし、取り外しても、有利に、本実施例のこれら複数の特徴は、侵入者が本実施例のストレージに記憶されるデータを再構築することができることを防ぐ。有利に、これは、本実施例のストレージに記憶されるデータを、従来技術により可能なものより安全にする。
ここで用いられている複数の用語及び複数の表現は、記述に関する制限ではなく諸条件として用いられ、このような複数の用語及び表現の使用の中に、示され及び述べられる複数の特徴のどのような均等(又はその複数の部分)も除外することを意図せず、複数の請求項の範囲内で多くの修正が可能なことがわかる。
追加の複数の修正もまたできる。したがって、複数の請求項は、全てのこのような複数の均等物を網羅することを意図される。

Claims (33)

  1. 少なくとも1つのキーに少なくとも部分的に基づいて、ストレージ内の1つ以上のロケーションに記憶される出力データの1つ以上のそれぞれの部分を生成するために、入力データの1つ以上のそれぞれの部分を暗号化する段階、及び、
    出力データの1つ以上のそれぞれの部分に少なくとも部分的に基づいて、前記ストレージに記憶されるチェックデータを生成するステップと、前記出力データの前記1つ以上のそれぞれの部分が、前記ストレージに有される2つ以上のストレージデバイス間に分散されることを可能とするために、前記1つ以上のロケーションを選択するステップとのうち少なくとも一方のステップを有する段階
    を備える方法。
  2. 前記ストレージが、独立ディスク冗長アレイ(RAID)を有し、
    前記チェックデータが、パリティデータ及び前記出力データのコピーの1つを有する請求項1に記載の方法。
  3. 前記少なくとも1つのキーをメモリに記憶する段階と、
    前記少なくとも1つのキーへの改ざんの試みに対応して、前記メモリから前記少なくとも1つのキーを消去する段階と
    をさらに備える請求項1に記載の方法。
  4. 1つ以上の認証に少なくとも部分的に基づいて、前記ストレージを伴う1つ以上の動作の実行を許可するかを判断する段階をさらに備える請求項1に記載の方法。
  5. 少なくとも1つのキーに少なくとも部分的に基づいて、出力データの1つ以上のそれぞれの部分を生成するために、ストレージ内の1つ以上のそれぞれのロケーションからの入力データの1つ以上のそれぞれの部分を復号する段階、及び
    前記ストレージに記憶されるチェックデータを生成し、前記チェックデータは、前記入力データの前記1つ以上のそれぞれの部分に少なくとも部分的に基づいて、生成されるステップと、前記ストレージに有される複数のストレージデバイスからの前記入力データの前記1つ以上のそれぞれの部分を取り出すステップとのうち少なくとも一方のステップを有する段階
    を備える方法。
  6. 前記ストレージから要求されるデータを取り出すリクエストを受信する段階と、
    前記入力データの前記1つ以上のそれぞれの部分の復号化に先立って、1つ以上の認証に少なくとも部分的に基づいて、前記リクエストが認証されるかを判断する段階と
    をさらに備える請求項5に記載の方法。
  7. 1つ以上のトークン及び1つ以上のパスワードの少なくとも1つに少なくとも部分的に基づいて、前記少なくとも1つのキーを、少なくとも部分的に生成する段階をさらに備える請求項6に記載の方法。
  8. 前記ストレージが、メタデータをさらに記憶し、
    前記方法が、前記少なくとも1つのキーに少なくとも部分的に基づいて、前記メタデータを暗号化する段階をさらに備える請求項5に記載の方法。
  9. 前記メタデータが、パーティション情報を有する請求項8に記載の方法。
  10. 少なくとも1つのキーに少なくとも部分的に基づいて、ストレージ内の1つ以上のロケーションに記憶される出力データの1つ以上の部分を生成するために、入力データの1つ以上のそれぞれの部分を暗号化する回路を備え、
    前記回路が、
    前記出力データの前記1つ以上のそれぞれの部分に少なくとも部分的に基づいて、前記ストレージに記憶されるチェックデータを生成することと、
    前記ストレージに有される2つ以上のストレージデバイスの間で、前記出力データの前記1つ以上のそれぞれの部分が分散されることを許可するために前記1つ以上のロケーションを選択することと
    の少なくとも一方をさらに可能な装置。
  11. 前記ストレージが、独立ディスク冗長アレイ(RAID)を有し、
    前記チェックデータが、パリティデータの及び前記出力データのコピーの1つを有する請求項10に記載の装置。
  12. 前記回路が、
    前記少なくとも1つのキーをメモリに記憶することと、
    前記少なくとも1つのキーを改ざんする試みに少なくとも部分的に応答し、前記メモリから前記少なくとも1つのキーを消去することと
    がさらに可能な請求項10に記載の装置。
  13. 前記回路が、1つ以上の認証に少なくとも部分的に基づいて、前記ストレージを伴う1つ以上の動作の実行を許可するかを判断することがさらに可能な請求項10に記載の装置。
  14. 少なくとも1つのキーに基づいて、出力データの1つ以上のそれぞれの部分を生成するために、ストレージからの入力データの1つ以上のそれぞれの部分を復号化する回路を備え、
    前記回路が、
    前記入力データの前記1つ以上のそれぞれの部分に少なくとも部分的に基づいて生成される、前記ストレージに記憶されるチェックデータを生成することと、
    前記ストレージに有される複数のストレージデバイスからの前記入力データの前記1つ以上のそれぞれの部分を取り出すことと
    の少なくとも一方が可能な装置。
  15. 前記回路が、
    前記ストレージから要求されるデータを取り出すリクエストを受信し、前記要求されるデータは、前記出力データを有することと、
    前記入力データの前記1つ以上のそれぞれの部分の前記復号化することに先立って、1つ以上の認証に少なくとも部分的に基づいて、前記リクエストが認証されるかを判断することと
    がさらに可能な請求項14に記載の装置。
  16. 前記回路が、1つ以上のトークン及び1つ以上のパスワードの少なくとも1つに少なくとも部分的に基づき、前記少なくとも1つのキーを少なくとも部分的に生成することがさらに可能な請求項15に記載の装置。
  17. 前記ストレージが、メタデータをさらに記憶し、
    前記回路が、前記少なくとも1つのキーに少なくとも部分的に基づき、前記メタデータを暗号化することがさらに可能な請求項14に記載の装置。
  18. 前記メタデータが、パーティション情報を有する請求項17に記載の装置。
  19. 複数の命令が記憶された記憶媒体を備える製品であって、前記複数の命令が機械により実行された場合、前記複数の命令が前記機械を、
    少なくとも1つのキーに少なくとも部分的に基づき、ストレージ内の1つ以上のロケーションに記憶される出力データの1つ以上のそれぞれの部分を生成するために、入力データの1つ以上のそれぞれの部分を暗号化する手段、及び、
    前記出力データの前記1つ以上のそれぞれの部分に少なくとも部分的に基づいて、前記ストレージに記憶されるチェックデータを生成する手順と、前記出力データの前記1つ以上のそれぞれの部分が、前記ストレージに有される2つ以上のストレージデバイス間に分散されることを許可するために前記1つ以上のロケーションを選択する手順とのうちの少なくとも一方の手順を実行する手段
    として機能させる製品。
  20. 前記ストレージが、独立ディスク冗長アレイ(RAID)を有し、
    前記チェックデータが、パリティデータ及び前記出力データのコピーの1つを有する請求項19に記載の製品。
  21. 前記複数の命令が前記機械により実行される場合、前記複数の命令が前記機械を、
    前記少なくとも1つのキーをメモリに記憶する手段と、
    前記少なくとも1つのキーへの改ざんの試みに少なくとも部分的に応答し、前記少なくとも1つのキーを前記メモリから消去する手段と
    としてさらに機能させる請求項19に記載の製品。
  22. 前記複数の命令が前記機械により実行される場合、前記複数の命令が前記機械を、
    1つ以上の認証に少なくとも部分的に基づき、前記ストレージを伴う1つ以上の動作の実行を許可するかを判断する手段として機能させる請求項19に記載の製品。
  23. 複数の命令が記憶された記憶媒体を備える製品であって、前記複数の命令が機械により実行された場合、前記複数の命令が前記機械を、
    少なくとも1つのキーに少なくとも部分的に基づき、出力データの1つ以上のそれぞれの部分を生成するために、ストレージからの入力データの1つ以上のそれぞれの部分を復号化する手段、及び、
    前記ストレージに記憶されるチェックデータを生成し、前記チェックデータは、前記入力データの前記1つ以上のそれぞれの部分に少なくとも部分的に基づいて、生成される手順と、前記ストレージに有される複数のストレージデバイスからの前記入力データの前記1つ以上のそれぞれの部分を取り出す手順とのうち少なくとも一方の手順を実行する手段
    として機能させる製品。
  24. 前記複数の命令が前記機械に実行された場合、前記複数の命令が前記機械を、
    前記ストレージから要求されるデータを取り出すリクエストを受信し、前記要求されるデータは、前記出力データを有する手段と、
    前記入力データの前記1つ以上のそれぞれの部分の前記復号化する手順に先立って、1つ以上の認証に少なくとも部分的に基づいて、前記リクエストが認証されるかを判断する手段と
    としてさらに機能させる請求項23に記載の製品。
  25. 前記複数の命令が前記機械により実行された場合、前記複数の命令が前記機械を、
    1つ以上のトークン及び1つ以上のパスワードの少なくとも1つに少なくとも部分的に基づいて、前記少なくとも1つのキーを少なくとも部分的に生成する手段としてさらに機能させる請求項24に記載の製品。
  26. 前記ストレージが、メタデータをさらに記憶し、
    前記複数の命令が前記機械により実行された場合、前記複数の命令が前記機械を、
    前記少なくとも1つのキーに少なくとも部分的に基づいて、前記メタデータを暗号化する手段としてさらに機能させる請求項23に記載の製品。
  27. 前記メタデータが、パーティション情報を有する請求項26に記載の製品。
  28. 回路カードスロット及び前記回路カードスロットに挿入されることができる回路カードを有する回路基板を備え、
    前記回路カードが、回路を含み、
    前記回路が、少なくとも1つのキーに少なくとも部分的に基づいて、ストレージ内の1つ以上のロケーションに記憶される出力データの1つ以上のそれぞれの部分を生成するために、入力データの1つ以上のそれぞれの部分を暗号化することができ、
    前記回路が、
    前記出力データの前記1つ以上のそれぞれの部分に少なくとも部分的に基づいて、前記ストレージに記憶されるチェックデータを生成することと、
    前記出力データの前記1つ以上のそれぞれの部分が、前記ストレージに有される2つ以上のストレージデバイス間に分散されることを許可するために、前記1つ以上のロケーションを選択することと
    の少なくとも一方がさらに可能なシステム。
  29. 前記回路が、
    入力/出力(I/O)プロセッサ、及び前記少なくとも1つのキーを記憶できる不揮発性メモリを有し、
    前記回路が、
    前記少なくとも1つのキーへの改ざんの試みを検出でき、前記試みに少なくとも部分的に応答して、前記メモリから前記少なくとも1つのキーを消去する請求項28に記載のシステム。
  30. 前記回路基板が、
    バスを介して前記回路カードスロットに結合されるホストプロセッサ、及び1つ以上のトークンを記憶するための1つ以上のトークンメモリと、
    取り外し可能トークンメモリがトークンリーダに挿入された後、前記取り外し可能トークンメモリに記憶された1つ以上の追加のトークンを読み出すための追加の回路と
    をさらに備える請求項29に記載のシステム。
  31. 回路カードスロット及び前記回路カードスロットに挿入されることができる回路カードを有する回路基板を備え、
    前記回路カードは、少なくとも1つのキーに少なくとも部分的に基づいて、出力データの1つ以上のそれぞれの部分を生成するために、ストレージからの入力データの1つ以上のそれぞれの部分を復号するための回路を含み、
    前記回路が、
    前記入力データの前記1つ以上のそれぞれの部分に少なくとも部分的に基づいて生成される、前記ストレージに記憶されるチェックデータを生成することと、
    前記ストレージ内に有される複数のストレージデバイスから前記入力データの前記1つ以上のそれぞれの部分を取り出すことと
    の少なくとも一方がさらに可能なシステム。
  32. 独立ディスク冗長アレイ(RAID)に結合される入力/出力(I/O)コントローラと、
    バスと
    をさらに備え、
    前記コントローラは、前記バスを介して、前記回路に結合される請求項31に記載のシステム。
  33. 前記回路基板が、前記スロット及び前記コントローラに結合されたホストプロセッサをさらに備える請求項32に記載のシステム。
JP2006535557A 2003-10-14 2004-10-06 データセキュリティ Pending JP2007510201A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/686,410 US7562230B2 (en) 2003-10-14 2003-10-14 Data security
PCT/US2004/033068 WO2005038641A2 (en) 2003-10-14 2004-10-06 Data security

Publications (1)

Publication Number Publication Date
JP2007510201A true JP2007510201A (ja) 2007-04-19

Family

ID=34423287

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006535557A Pending JP2007510201A (ja) 2003-10-14 2004-10-06 データセキュリティ

Country Status (6)

Country Link
US (2) US7562230B2 (ja)
EP (1) EP1683002A2 (ja)
JP (1) JP2007510201A (ja)
CN (1) CN100419663C (ja)
TW (1) TWI280022B (ja)
WO (1) WO2005038641A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008040597A (ja) * 2006-08-02 2008-02-21 Sony Corp 記憶装置及び方法、並びに、情報処理装置及び方法
JP2013012097A (ja) * 2011-06-30 2013-01-17 Yahoo Japan Corp 情報管理装置、システム及び方法

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
US20060026417A1 (en) * 2004-07-30 2006-02-02 Information Assurance Systems L.L.C. High-assurance secure boot content protection
US7343496B1 (en) * 2004-08-13 2008-03-11 Zilog, Inc. Secure transaction microcontroller with secure boot loader
US20060143505A1 (en) * 2004-12-22 2006-06-29 Dell Products L.P. Method of providing data security between raid controller and disk drives
IL171963A0 (en) * 2005-11-14 2006-04-10 Nds Ltd Secure read-write storage device
US7752676B2 (en) * 2006-04-18 2010-07-06 International Business Machines Corporation Encryption of data in storage systems
US8001607B2 (en) * 2006-09-27 2011-08-16 Direct Computer Resources, Inc. System and method for obfuscation of data across an enterprise
US7725765B2 (en) * 2006-09-29 2010-05-25 Hitachi, Ltd. Method and apparatus for encryption with RAID in storage system
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
TW200832181A (en) * 2007-01-30 2008-08-01 Technology Properties Ltd System and method of data encryption and data access of a set of storage device via a hardware key
JP5026102B2 (ja) * 2007-02-07 2012-09-12 株式会社日立製作所 ストレージ制御装置及びデータ管理方法
JP2008234052A (ja) * 2007-03-16 2008-10-02 Hitachi Ltd ストレージ装置
US7865761B1 (en) * 2007-06-28 2011-01-04 Emc Corporation Accessing multiple non-volatile semiconductor memory modules in an uneven manner
US8588425B1 (en) 2007-12-27 2013-11-19 Emc Corporation Encryption key recovery in the event of storage management failure
US8799681B1 (en) * 2007-12-27 2014-08-05 Emc Corporation Redundant array of encrypting disks
US8209551B2 (en) * 2008-02-15 2012-06-26 Intel Corporation Security for RAID systems
US9830278B1 (en) 2008-03-06 2017-11-28 EMC IP Holding Company LLC Tracking replica data using key management
US20100005318A1 (en) * 2008-07-02 2010-01-07 Akram Hosain Process for securing data in a storage unit
US8074039B2 (en) * 2008-09-29 2011-12-06 Intel Corporation Redundant array of independent disks-related operations
US8140865B2 (en) * 2009-02-06 2012-03-20 International Business Machines Corporation Pre-configuring of encryption bands on a disk for use in a plurality of array configurations
US9015268B2 (en) 2010-04-02 2015-04-21 Intel Corporation Remote direct storage access
US9219604B2 (en) * 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
CN103299311B (zh) 2011-12-29 2015-04-29 英特尔公司 用于可信引导优化的方法和设备
US9846784B1 (en) * 2013-02-26 2017-12-19 Rockwell Collins, Inc. Multi-level storage system and method
WO2016173635A1 (en) * 2015-04-28 2016-11-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for managing communications in a system comprising a receiver entity, a sender entity, and a network entity
US20180322768A1 (en) * 2017-05-05 2018-11-08 Lenovo (Singapore) Pte. Ltd. Wearable Electronic Device Alerts
US10990291B2 (en) * 2017-06-12 2021-04-27 Dell Products, L.P. Software assist memory module hardware architecture
FR3068149B1 (fr) * 2017-06-26 2019-11-22 Continental Automotive France Procede de surveillance de l’espace libre d’une pile memoire
US11113188B2 (en) 2019-08-21 2021-09-07 Microsoft Technology Licensing, Llc Data preservation using memory aperture flush order

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10275115A (ja) * 1997-03-31 1998-10-13 Nippon Telegr & Teleph Corp <Ntt> データ暗号化保存方法及びシステム装置
JPH10326154A (ja) * 1997-05-23 1998-12-08 Brother Ind Ltd アレイコントローラ及びデータサーバ
JP2000228060A (ja) * 1998-12-02 2000-08-15 Olympus Optical Co Ltd 可搬型記憶媒体を用いたデータ記録/再生装置
JP2002189945A (ja) * 2000-12-21 2002-07-05 Fuji Xerox Co Ltd 課金システム及び課金処理方法、並びに記憶媒体
US20030084290A1 (en) * 2001-10-12 2003-05-01 Kumar Murty Distributed security architecture for storage area networks

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5143247A (en) 1974-10-09 1976-04-13 Matsushita Electric Ind Co Ltd Kyuto danbosochi
DE3613827A1 (de) 1986-04-24 1987-10-29 Wolfgang Prof Dr Ing Weber Digitalrechner
US5048085A (en) 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
JPH0820964B2 (ja) * 1991-09-13 1996-03-04 インターナショナル・ビジネス・マシーンズ・コーポレイション メモリ制御装置および方法
JPH05143247A (ja) * 1991-11-26 1993-06-11 Matsushita Electric Ind Co Ltd 補助記憶装置
JP2810593B2 (ja) * 1992-05-13 1998-10-15 三菱電機株式会社 記憶装置
US5522032A (en) * 1994-05-05 1996-05-28 International Business Machines Corporation Raid level 5 with free blocks parity cache
JP2600643B2 (ja) * 1994-07-28 1997-04-16 日本電気株式会社 ファイル暗号装置
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
EP0709760B1 (en) 1994-10-27 2006-05-31 Intarsia Software LLC Data copyright management system
CN101303717B (zh) 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5640506A (en) * 1995-02-15 1997-06-17 Mti Technology Corporation Integrity protection for parity calculation for raid parity cache
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US6134631A (en) * 1996-08-19 2000-10-17 Hyundai Electronics America, Inc. Non-volatile memory with embedded programmable controller
US5883909A (en) * 1996-11-06 1999-03-16 Lsi Logic Corporation Method and apparatus for reducing data transfers across a memory bus of a disk array controller
WO1998045840A1 (fr) * 1997-04-07 1998-10-15 Sony Corporation Dispositif et procede d'enregistrement de donnees et dispositif et procede de commande de pile de disques
US6134660A (en) 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
US5931947A (en) 1997-09-11 1999-08-03 International Business Machines Corporation Secure array of remotely encrypted storage devices
US6084968A (en) 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
US6170058B1 (en) 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
US6336187B1 (en) 1998-06-12 2002-01-01 International Business Machines Corp. Storage system with data-dependent security
US6260120B1 (en) * 1998-06-29 2001-07-10 Emc Corporation Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement
US6446237B1 (en) * 1998-08-04 2002-09-03 International Business Machines Corporation Updating and reading data and parity blocks in a shared disk system
US6282650B1 (en) 1999-01-25 2001-08-28 Intel Corporation Secure public digital watermark
US6857076B1 (en) 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US7096370B1 (en) 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
KR100652098B1 (ko) 2000-01-21 2006-12-01 소니 가부시끼 가이샤 데이터 인증 처리 시스템
US6807649B1 (en) * 2000-05-23 2004-10-19 Hewlett-Packard Development Company, L.P. Encryption keys for multiple drive fault tolerance
US6540521B1 (en) 2000-09-20 2003-04-01 The Ohana Foundation System and method for applying standards to adapt generic educational materials for use in different states and regions
US7140044B2 (en) * 2000-11-13 2006-11-21 Digital Doors, Inc. Data security system and method for separation of user communities
US20020091931A1 (en) 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
KR100400386B1 (ko) * 2001-05-18 2003-10-08 아라리온 (주) 이종버스를 연결하는 고기밀 호스트 어댑터
JP2002351747A (ja) * 2001-05-30 2002-12-06 Hitachi Ltd ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム
JP4734585B2 (ja) * 2001-09-28 2011-07-27 ハイ デンスィティ デバイスィズ アクシエセルスカプ 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置
KR100445406B1 (ko) * 2001-11-30 2004-08-25 주식회사 하이닉스반도체 데이터 암호화 장치 및 그 방법
US6920154B1 (en) * 2001-12-17 2005-07-19 Supergate Technology Usa, Inc. Architectures for a modularized data optimization engine and methods therefor
US7552345B2 (en) 2002-03-04 2009-06-23 Sandisk Corporation Implementation of storing secret information in data storage reader products
US20030188153A1 (en) * 2002-04-02 2003-10-02 Demoff Jeff S. System and method for mirroring data using a server
JP4254178B2 (ja) * 2002-09-11 2009-04-15 富士ゼロックス株式会社 分散格納制御装置及び方法
US7475257B2 (en) * 2003-09-25 2009-01-06 International Business Machines Corporation System and method for selecting and using a signal processor in a multiprocessor system to operate as a security for encryption/decryption of data
US7562230B2 (en) 2003-10-14 2009-07-14 Intel Corporation Data security
US20060224902A1 (en) 2005-03-30 2006-10-05 Bolt Thomas B Data management system for removable storage media
US20070074047A1 (en) 2005-09-26 2007-03-29 Brian Metzger Key rotation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10275115A (ja) * 1997-03-31 1998-10-13 Nippon Telegr & Teleph Corp <Ntt> データ暗号化保存方法及びシステム装置
JPH10326154A (ja) * 1997-05-23 1998-12-08 Brother Ind Ltd アレイコントローラ及びデータサーバ
JP2000228060A (ja) * 1998-12-02 2000-08-15 Olympus Optical Co Ltd 可搬型記憶媒体を用いたデータ記録/再生装置
JP2002189945A (ja) * 2000-12-21 2002-07-05 Fuji Xerox Co Ltd 課金システム及び課金処理方法、並びに記憶媒体
US20030084290A1 (en) * 2001-10-12 2003-05-01 Kumar Murty Distributed security architecture for storage area networks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008040597A (ja) * 2006-08-02 2008-02-21 Sony Corp 記憶装置及び方法、並びに、情報処理装置及び方法
JP2013012097A (ja) * 2011-06-30 2013-01-17 Yahoo Japan Corp 情報管理装置、システム及び方法

Also Published As

Publication number Publication date
TW200522639A (en) 2005-07-01
EP1683002A2 (en) 2006-07-26
TWI280022B (en) 2007-04-21
US20090254760A1 (en) 2009-10-08
US8127150B2 (en) 2012-02-28
WO2005038641A3 (en) 2006-01-05
CN100419663C (zh) 2008-09-17
WO2005038641A2 (en) 2005-04-28
US7562230B2 (en) 2009-07-14
US20050081048A1 (en) 2005-04-14
CN1894657A (zh) 2007-01-10

Similar Documents

Publication Publication Date Title
US8127150B2 (en) Data security
US9740639B2 (en) Map-based rapid data encryption policy compliance
US7631195B1 (en) System and method for providing security to a portable storage device
US8761403B2 (en) Method and system of secured data storage and recovery
US8789137B2 (en) Data processing device
TWI581125B (zh) 以電腦實施的方法與使用其的系統、以及電腦程式產品
JP4648687B2 (ja) データストレージシステムにおける暗号化変換の方法と装置
EP2751735B1 (en) Encrypted chunk-based rapid data encryption policy compliance
US20080052537A1 (en) Storage device, write-back method, and computer product
US8694799B2 (en) System and method for protection of content stored in a storage device
TW201203092A (en) Recording apparatus, writing apparatus, reading apparatus, and method of controlling recording apparatus
JP2000101568A (ja) コマンド認証方法
JP2009032038A (ja) リムーバブルな暗号化/復号化モジュールが接続されるストレージシステム
TW200822066A (en) Apparatus for writing data to a medium
US7949137B2 (en) Virtual disk management methods
KR101043255B1 (ko) Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법
US20220123932A1 (en) Data storage device encryption
JP5332751B2 (ja) 記憶装置、アクセス制限方法およびプログラム
CN117113394A (zh) 一种基于固态硬盘的软件加密方法
CN114730342A (zh) 数据存储设备加密
JP2004295273A (ja) ストレージにおけるicカードを利用したデータアクセス方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080902

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090401

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090422

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090525

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20090807