JP2008299448A - データ記憶装置及び暗号鍵に関する情報の更新方法 - Google Patents
データ記憶装置及び暗号鍵に関する情報の更新方法 Download PDFInfo
- Publication number
- JP2008299448A JP2008299448A JP2007142649A JP2007142649A JP2008299448A JP 2008299448 A JP2008299448 A JP 2008299448A JP 2007142649 A JP2007142649 A JP 2007142649A JP 2007142649 A JP2007142649 A JP 2007142649A JP 2008299448 A JP2008299448 A JP 2008299448A
- Authority
- JP
- Japan
- Prior art keywords
- data
- primary
- backup
- password
- invalid state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】暗号処理に使用するデータを安全に更新する。
【解決手段】本発明の一実施形態において、HDDは、ユーザ・データを暗号化した状態で取り扱う。ユーザ・データの暗復号化に使用するデータ用暗号鍵は、パスワードを使用して暗号化され、磁気ディスクに格納されている。MPUは、パスワードと乱数とを使用してデータ用暗号鍵を復号化し、暗号処理部に供給する。パスワードと暗号化されたデータ用暗号鍵(鍵情報)は、二重化されて磁気ディスクに格納されている。更新状態を示すフラグと、鍵情報を無効化してから更新することで、電源遮断により更新処理が中断しても、回復することができる。
【選択図】図5
【解決手段】本発明の一実施形態において、HDDは、ユーザ・データを暗号化した状態で取り扱う。ユーザ・データの暗復号化に使用するデータ用暗号鍵は、パスワードを使用して暗号化され、磁気ディスクに格納されている。MPUは、パスワードと乱数とを使用してデータ用暗号鍵を復号化し、暗号処理部に供給する。パスワードと暗号化されたデータ用暗号鍵(鍵情報)は、二重化されて磁気ディスクに格納されている。更新状態を示すフラグと、鍵情報を無効化してから更新することで、電源遮断により更新処理が中断しても、回復することができる。
【選択図】図5
Description
本発明はデータ記憶装置及び暗号処理に用いる複数のデータを更新する方法に関し、特に、暗号処理に用いる複数のデータの更新時に中断した場合にも、それら複数のデータを回復する技術に関する。
データを記憶するメディアとして、光ディスク、光磁気ディスク、磁気ディスクあるいは半導体メモリなどの様々な方式が知られている。これらメディアを使用してデータを記憶するデータ記憶装置において、メディアに保存されるユーザ・データを不正なアクセスから保護するため、そのユーザ・データを暗号化する技術が知られている。例えば、特許文献1は、磁気ディスクをメディアとして使用するハードディスク・ドライブ(HDD)において、磁気ディスクに記憶するデータを暗号化する技術の一例を開示している。
具体的には、HDDはデータの暗号化と復号化とを行う暗号処理部を有している。この暗号処理部は、磁気ディスク装置内において、磁気ディスクに記録されるデータ、そして磁気ディスクから再生されるデータを、それぞれデータ転送速度で暗号化及び復号化する。このHDDは、ユーザ・データの暗復号化のためのデータ用暗号鍵を、個人識別情報(例えばパスワード)を暗号化することで生成する。
更に、このHDDは、パスワードをデータ用暗号鍵で暗号化し、その暗号化したパスワードを認証データとしてHDD内に格納しておく。利用者の認証時において、HDDは、格納されている認証データと入力されたパスワードから生成したデータ用暗号鍵による暗号処理結果とを比較し、それらの一致を検証する。利用者認証が成功すると、HDDは、データ用暗号鍵を生成し、そのデータ用暗号鍵を磁気ディスクのユーザ・データの暗復号に使用する。
また、上記特許文献1は、別の方法を開示している。この別の方法は、データの暗復号化のためのデータ用暗号鍵を個別に生成する。HDDは、さらに、パスワードを暗号化した認証暗号鍵でデータ用暗号鍵を暗号化し、その内部に保持する。HDDを使用する際には、HDDは利用者の認証を実施し、正規の利用者であれば、入力されたパスワードから生成した認証暗号鍵でHDD内に保持されている暗号化されたデータ用暗号鍵を復号し、そのデータ用暗号鍵を磁気ディスクのデータの暗復号に使用する。
特開2004−201038号公報
保存されているデータの安全性を高めるためには、HDDは、所定の頻度でパスワードに関する情報やデータ用暗号鍵に関する情報を更新することが好ましい。これによって、不正使用者が、HDD内のこれらのデータを取得し、不正に磁気ディスク上のユーザ・データにアクセスする可能性を小さくすることができる。
しかし、HDD内のパスワードやデータ用暗号鍵に関する情報を更新する際に、予期していない電源遮断等の障害が発生することが考えられる。このような障害により更新途中で処理が中断されると、パスワードやデータ用暗号鍵に関する情報が正しく更新されず、それらの情報を消失してしまう。すると、HDDは正しく認証処理を行うことができない、あるいは、暗号化されたデータを正しく再生することができなくなる。
従って、HDDなどのデータ記憶装置が、暗号処理に使用する情報を、安全に更新することができる手法が必要となる。つまり、更新処理が中断した場合であっても、必要な情報を回復することができる技術が必要となる。特に、ユーザ認証用のパスワードとデータ用暗号鍵とを連携させている場合、一方に関する情報の変更と共に他方に関する情報も書き換える必要がある。このように、暗号処理に使用される複数の情報を共に更新する場合に、更新処理が中断しても必要な情報を回復することができる技術が要求される。
本発明の一態様にかかる暗号化したユーザ・データを記憶するデータ記憶装置は、プライマリ第1データと、プライマリ第2データと、前記プライマリ第1データのコピーであるバックアップ第1データと、前記プライマリ第2データのコピーであるバックアップ第2データと、をそれぞれ不揮発性メモリ領域の異なるアドレスに格納する不揮発メモリ領域と、前記プライマリ第1データと前記プライマリ第2データとを用いてユーザ・データの暗号処理を実行する暗号処理部と、前記プライマリ第1データと前記バックアップ第1データの一方を無効状態に設定し、前記無効状態に設定した第1データと同じ種類の第2データを更新し、前記同じ種類の第2データを更新した後に前記無効状態に設定した第1データを更新し、前記無効状態に設定した第1データを更新した後に、前記無効状態に設定した第1データと異なる種類の第1データ及び第2データを更新する、更新処理部とを有する。第1及び第2データを二重化して上記更新処理を行うことで、第1及び第2データをより安全に更新することができる。
前記無効状態に設定した第1データは、前記バックアップ第1データであることが好ましい。これによって、更新途中で処理が中断した場合に、バックアップ・データがプライマリ・データと異なる状態が続くことを避けることができる。
好ましくは、前記更新処理部は、前記異なる種類の第1データを無効状態に設定した後に前記異なる種類の第2データを更新し、前記異なる種類の第2データを更新した後に前記異なる種類の第1データを更新する。これによって、第1及び第2データをより安全に更新することができる。
前記更新処理部は、前記プライマリ第1データが無効状態である場合に前記バックアップ第1データをコピーし、前記バックアップ第1データが無効状態である場合に前記プライマリ第1データをコピーする。これによって、更新が中断した場合に第1及び第2データの回復を行うことができる。
好ましくは、前記更新処理部は、前記プライマリ第1データと前記バックアップ第1データの一方を無効状態に設定する前に、フラグを更新中状態に設定し、前記異なる種類の第1データ及び第2データを更新した後に前記フラグを更新完了状態に設定する。フラグを使用することで、更新中断の事実を迅速に知ることができる。前記フラグは、前記異なる種類の第1データ及び第2データの内の後に更新されるデータと同一のアドレスに格納されていることが好ましい。これによって、処理工程を少なくすることができる。
前記プライマリ第1データ、前記プライマリ第2データ、前記バックアップ第1データ、前記バックアップ第2データのそれぞれは、格納されているアドレス領域内においてランダム・データ内にあることが好ましい。さらに、前記プライマリ第1データ、前記プライマリ第2データ、前記バックアップ第1データ、前記バックアップ第2データの少なくとも一つは、複数のアドレス領域に分割して格納されていることが好ましい。これらによって、これらのデータへのアクセスをより難しいものとすることができる。
本発明の他の態様は、対象データの暗号処理に用いる複数のデータを更新する方法である。この方法は、プライマリ第1データと、プライマリ第2データと、前記プライマリ第1データのコピーであるバックアップ第1データと、前記プライマリ第2データのコピーであるバックアップ第2データと、をそれぞれ不揮発性メモリ領域の異なるアドレスに格納する。前記プライマリ第1データと前記プライマリ第2データとを用いて暗号処理を実行する。前記プライマリ第1データと前記バックアップ第1データの一方を無効状態に設定する。前記無効状態に設定した第1データと同じ種類の第2データを更新する。前記同じ種類の第2データを更新した後に前記無効状態に設定した第1データを更新する。前記無効状態に設定した第1データを更新した後に、前記無効状態に設定した第1データと異なる種類の第1データ及び第2データを更新する。第1及び第2データを二重化して上記更新処理を行うことで、第1及び第2データをより安全に更新することができる。
本発明によれは、暗号処理に使用される複数のデータをより安全に更新することができる。
以下に、本発明を適用可能な実施の形態を説明する。説明の明確化のため、以下の記載及び図面は、適宜、省略及び簡略化がなされている。又、各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略されている。以下においては、データ記憶装置の一例であるハードディスク・ドライブ(HDD)を例として、本発明の実施形態を説明する。本形態は、磁気ディスク上のデータの暗号処理に使用する情報の更新処理にその特徴を有している。
まず、図1を参照してHDDの全体構成を説明する。HDD1は、エンクロージャ10の外側に固定された回路基板20を有している。回路基板20上に、リード・ライト・チャネル(RWチャネル)21、モータ・ドライバ・ユニット22、ロジック回路であるハードディスク・コントローラ(HDC)とMPUの集積回路(HDC/MPU)23及びRAM24などの各回路が実装されている。
エンクロージャ10内において、スピンドル・モータ(SPM)14は所定の角速度で磁気ディスク11を回転する。磁気ディスク11は、データを記憶する不揮発性メモリである。HDC/MPU23からの制御データに従って、モータ・ドライバ・ユニット22がSPM14を駆動する。各ヘッド・スライダ12は、磁気ディスク上を浮上するスライダと、スライダに固定されデータの読み書きを行うヘッド素子部とを備えている。各ヘッド・スライダ12はアクチュエータ16の先端部に固定されている。アクチュエータ16はボイス・コイル・モータ(VCM)15に連結され、回動軸を中心に回動することによって、ヘッド・スライダ12を回転する磁気ディスク11上においてその半径方向に移動する。
モータ・ドライバ・ユニット22は、HDC/MPU23からの制御データに従ってVCM15を駆動する。アーム電子回路(AE:Arm Electronics)13は、HDC/MPU23からの制御データに従って複数のヘッド素子部12の中から磁気ディスク11にアクセス(リードもしくはライト)するヘッド・スライダ12を選択し、リード/ライト信号の増幅を行う。RWチャネル21は、リード処理において、AE13から供給されたリード信号を一定の振幅となるように増幅し、その後、取得したリード信号からデータを抽出し、デコード処理を行う。デコード処理されたデータは、HDC/MPU23に供給される。また、RWチャネル21は、ライト処理において、HDC/MPU23から供給されたライト・データをコード変調し、さらに、コード変調されたデータをライト信号に変換してAE13に供給する。
コントローラの一例であるHDC/MPU23において、MPUはRAM24にロードされたファーム・ウェアに従って動作する。HDC/MPU23は、リード/ライト処理制御、コマンド実行順序の管理、サーボ信号を使用したヘッド・ポジショニング制御(サーボ制御)、ホスト51との間のインターフェース制御、ディフェクト管理、エラー対応処理など、データ処理に関する必要な処理及びHDD1の全体制御を実行する。
本形態のHDC/MPU23は、磁気ディスク11に記録されるユーザ・データの暗号処理を実行する。図2は、この暗号処理に関連する構成要素を模式的に示すブロック図である。HDC/MPU23は、ホスト・インターフェース231、ECC処理部232、メモリ・マネージャ233、暗号処理部234を有している。これらは、論理回路で構成されている。また、HDC/MPU23は、ファーム・ウェアに従って動作するMPU235を有している。
ホスト・インターフェース231は、外部ホスト51とのデータ通信におけるインターフェースである。ECC処理部232は、磁気ディスク11の記録データの誤り検出及び誤り訂正処理を行う。メモリ・マネージャ233は、データ・フローの制御やメモリ・バスのアクセス制御等を実施する。暗号処理部234は、磁気ディスク11のユーザ・データの暗号化及び復号化を行う。RAM24に形成されたデータ・バッファ241は、ライト・データ及びリード・データを一時的に格納する。
ライト処理において、ホスト51からのライト・データは、ホスト・インターフェース231を介して、暗号処理部234に転送される。暗号処理部234は、ライト・データを暗号化して、メモリ・マネージャ233送る。メモリ・マネージャ233は、暗号化されたライト・データをデータ・バッファ241に格納する。メモリ・マネージャ233は、その後、データ・バッファ241からライト・データを取得して、ECC処理部232に送る。ECC処理部232は、誤り訂正のために必要な処理をライト・データに行い、RWチャネル21に送る。
リード処理において、ECC処理部232は、RWチャネル21から転送された磁気ディスク11からのリード・データの誤り訂正処理を行う。その後、リード・データは、メモリ・マネージャ233を介して、データ・バッファ241に格納される。メモリ・マネージャ233は、データ・バッファ241からリード・データを取得して暗号処理部234に送る。暗号処理部234は、リード・データの復号化処理を行う。復号化されたリード・データは、ホスト・インターフェース231を介して、ホスト51に転送される。
図2に示すように、データの暗復号を実施する暗号処理部234は、ホスト・インターフェース231とメモリ・マネージャ233との間に位置する。従って、HDD1のホスト・インターフェース231を除く他の部分において、HDD1は、ユーザ・データを暗号化した状態で取り扱うことが出来る。つまり、HDD1の動作中において、データ・バッファ241内のユーザ・データも、暗号化により保護されている。暗号処理部234がユーザ・データの暗号化及び復号化に使用するデータ用暗号鍵は、磁気ディスク11に格納されているデータを基に、MPU235によって再現(復号化)され、暗号処理部234に供給される。暗号処理部234が使用する暗号方法は、AES(Advanced Encryption Standard)のような共通鍵暗号方式(秘密鍵暗号方式)とする。なお、本発明は、他の暗号方式に適用することもできる。
図3のブロック図を参照して、HDD1の認証処理及びユーザ・データの暗号処理について説明する。HDD1は、データ用暗号鍵DKeyを暗号化して磁気ディスク11に保存する。HDD1は、認証用パスワードPWと乱数RSxを使用して鍵用暗号鍵EKeyを生成し、それを使用してデータ用暗号鍵DKeyを暗号化する。この暗号化されたデータ用暗号鍵を、E{EKey、DKey}と表す。つまり、E{EKey、DKey}は、データ用暗号鍵DKeyを鍵用暗号鍵Ekeyで暗号化していることを表す。磁気ディスク11には、認証用パスワードPW、乱数RSx、そして暗号化されたデータ用暗号鍵E{EKey、DKey}が保存されている。
以下において、認証処理及びユーザ・データの暗号処理の流れを説明する。認証処理及びユーザ・データの暗号処理において、MPU235は、認証処理部351、ハッシュ関数352、排他的論理和演算子353、そして鍵復号部354として機能する。MPU235がホスト51から認証用パスワードPWを取得すると、認証処理部351が磁気ディスク11から認証用パスワードPWを取得し、認証処理を実行する。
認証処理に成功すると、ハッシュ関数352がホスト51からの認証用パスワードPWのハッシュ値H(pw)を算出する。MPU235は、磁気ディスク11から乱数Rxを取得し、排他的論理和演算子353が、ハッシュ値H(pw)と乱数Rxの排他的論理和を算出する。この排他的論理和は、鍵用暗号鍵EKeyである。MPU235は、磁気ディスク11から暗号化されたデータ用暗号鍵E{EKey、DKey}を取得する。鍵復号部354は、鍵用暗号鍵EKeyを使用して暗号化されたデータ用暗号鍵E{EKey、DKey}を復号化し、データ用暗号鍵DKeyを得る。暗号処理部234は、データ用暗号鍵DKeyを使用してユーザ・データの暗号処理(暗号化あるいは復号化)を実行する。
データ用暗号鍵DKeyは、磁気ディスク11のデータの暗号処理に使用されるため、徒に変更することができない。しかし、この暗号鍵管理方法は、データ用暗号鍵DKeyを暗号化されたデータ用暗号鍵E{EKey、DKey}として安全に保持しつつ、認証用パスワードPWの変更が可能である。また、認証用パスワードPWの変更により、データ用暗号鍵EKey及び暗号化されたデータ用暗号鍵E{EKey、DKey}が変化するので、データ用暗号鍵Dkeyの管理をよりセキュアに実施することができる。
同様に、必要に応じて乱数データRSxを定期的に更新することにより、データ用暗号鍵EKey及び暗号化されたデータ用暗号鍵E{EKey、DKey}を定期的に更新できる。このように、磁気ディスク11上の暗号化されたデータ用暗号鍵E{EKey、DKey}が変化するため、データ用暗号鍵Dkeyの管理をよりセキュアに実施することができる。
以下において、本形態の認証用パスワードPWの更新処理について説明する。上述のように、本形態のHDD1は、認証用パスワードPWを使用して鍵用暗号鍵EKeyを生成し、その鍵用暗号鍵EKeyで暗号化したデータ用暗号鍵E{EKey、DKey}を保存する。従って、HDD1は、認証用パスワードPWの更新において、磁気ディスク11上の認証用パスワードPWを書き換えると共に、暗号化されたデータ用暗号鍵E{EKey、DKey}を書き換えることが必要となる。
以下の説明において、認証用パスワードPWと暗号化されたデータ用暗号鍵E{EKey、DKey}とは、異なるデータ・セクタに記録されている。データ・セクタは、磁気ディスク11上のユーザ・データの記録単位であり、各データ・セクタには異なるアドレスが割り当てられている。磁気ディスク11上のパスワードPW自体が認証用パスワードに関する情報であり、暗号化したデータ用暗号鍵E{EKey、DKey}がデータ用暗号鍵に関する情報である。
本形態において、PWとE{EKey、DKey}とは、磁気ディスク11上において二重化されて、記録、保持されている。一方はプライマリ・データであり、他方はバックアップ・データである。以下において、各データを、プライマリ・パスワード、プライマリ鍵情報、バックアップ・パスワード、バックアップ鍵情報と呼ぶ。4つのデータ・セクタのそれぞれが、プライマリ・パスワード、プライマリ鍵情報、バックアップ・パスワード、バックアップ鍵情報を保持している。MPU235は、認証処理及びユーザ・データの暗号処理において、プライマリ・データを使用する。バックアップ・データは、更新処理を安全に行うためのデータである。
図4及び図5は、認証用パスワードPW及び暗号化したデータ用暗号鍵E{EKey、DKey}を書き換える処理の流れを示す図である。図5のテーブルにおけるSTEP11〜STEP17が、図4の各工程S11〜S17に対応している。図5のSTEP10は、各データ・セクタの書き換えを開始する前の状態を示している。各レコード(行)における各エントリ(ボックス)は、一つのデータ・セクタに対応する。プライマリ鍵情報を格納しているデータ・セクタは、更新フラグも格納している。この更新フラグは、更新処理の完了と中断とを示す。
ホスト51から入力されたパスワードを取得すると(S10)、MPU25はプライマリ鍵情報を格納しているデータ・セクタ内のフラグを更新中の状態にセットする(S11、STEP11)。MPU25はプライマリ鍵情報を変更せずに、フラグだけを完了から更新中に変更する。次に、MPU25は、バックアップ鍵情報を無効にセットする(S12、STEP12)。例えば、MPU25は、バックアップ鍵情報を格納しているデータ・セクタを予め設定されたデータで上書きする(書きつぶす)。
この他、MPU25は、鍵情報のIntegrity check用のコード(例えばCRCコード)を不正なものに変更する、あるいは、バックアップ鍵情報を格納しているデータ・セクタが、バックアップ鍵情報の有効/無効を示すフラグを格納していてもよい。MPU25は、予め決められた方法により、鍵情報が無効であることを表すように書き直す。バックアップ鍵情報が無効であるということは、バックアップ側のデータが更新途中にあることを示している。なお、バックアップ鍵情報セクタと異なるセクタにバックアップ鍵情報の有効/無効を示すフラグを格納することもできるが、データ処理速度の点からは同一のデータ・セクタ内に格納することが好ましい。
続いて、MPU25は、バックアップ・パスワードを新しいパスワードに書き換える(S13、STEP13)。MPU25は、HDC/MPU23内のハードウェアやRWチャネル21を制御して、バックアップ・パスワードを格納しているデータ・セクタに新しいバックアップ・パスワードを書き込む。MPU25は、好ましくは、書き込んだバックアップ・パスワードのベリファイ処理も行う。これによって、バックアップ・パスワードをより安全に更新することができる。
次に、MPU25は、バックアップ鍵情報を新しい鍵情報に書き換える(S14、STEP14)。MPU25は、好ましくは、書き込んだバックアップ鍵情報のベリファイ処理も行う。具体的には、MPU25は書き込んだバックアップ鍵情報を読み出して、正しく書き込まれたかを照合する。これによって、バックアップ鍵情報をより安全に更新することができる。
続いて、MPU25は、プライマリ鍵情報を無効にセットする(S15、STEP15)。無効にする方法は、バックアップ鍵情報と同様である。MPU25は、プライマリ鍵情報を無効にセットするのみで、プライマリ鍵情報内のセクタを、更新中状態に維持する。次に、MPU25は、プライマリ・パスワードを新しいパスワードに書き換える(S16、STEP16)。MPU25は、好ましくは、書き込んだプライマリ・パスワードのベリファイ処理も行う。最後に、MPU25は、プライマリ鍵情報を新しい鍵情報に書き換えると共に、更新フラグを完了に書き換える。MPU25は、好ましくは、書き込んだプライマリ鍵情報とフラグのベリファイ処理も行う(S17、STEP17)。これらの一連の手続きにより、パスワードの更新と共にパスワードから生成される鍵情報を安全に更新することが出来る。
次に、パスワード及び鍵情報の利用方法を、図6のフローチャートを参照して説明する。認証のためのパスワードPWがホスト51から入力されと(S21)、MPU25は、プライマリ鍵情報(データ用暗号鍵E{EKey、DKey})とプライマリ・パスワードのデータ・セクタを読み出す(S22)。MPU25は、プライマリ鍵情報セクタのフラグの状態を確認する(S23)。フラグが完了の状態にある場合(S23におけるY)、MPU25は、先に入力された認証のためのパスワードPWで認証処理を実施する(S24)。
認証が成功すれば(S25におけるY)、MPU25は磁気ディスク11から乱数Rxを読み出し、その乱数Rxと取得したPWとから鍵用暗号鍵EKeyを生成する。さらに、MPU25は、プライマリ鍵情報である暗号化されたデータ用暗号鍵E{EKey、DKey}を、鍵用暗号鍵EKeyを使用して復号化し、データ用暗号鍵DKeyを取得する。MPU25は、そのデータ用暗号鍵DKeyを暗号処理部234に設定する(S26)。認証が失敗すれば(S25におけるN)、MPU25は、パスワード認証のエラー処理をする(S27)。この場合、データ用暗号鍵DKeyは再現されない。
S23においてプライマリ鍵情報セクタのフラグが完了以外の状態にあるとき、つまり、フラグが更新中の状態にあるか、プライマリ鍵情報セクタの再生でハード・エラーが発生するような場合、MPU25は、プライマリ・パスワード・セクタとプライマリ鍵情報セクタの再生状況を確認する(S28)。いずれのデータ・セクタにおいてもハード・エラーの発生がなく、プライマリ鍵情報セクタの鍵情報の内容が「つぶされていない」(記録されている鍵情報が有効である)ならば、情報は正しく再生されている(S28におけるY)。
このように情報が正しく再生されている場合(S28におけるY)、前回のパスワードの更新が図5におけるSTEP12〜STEP14(図4におけるS12〜S14)の処理中に中断したと判定することができる。従って、MPU25は、プライマリ鍵情報セクタ及びプライマリ・パスワード・セクタの内容を、バックアップのデータ・セクタにそれぞれ書き込む。このとき、MPU25は、図5のSTEP12〜STEP14(図4のS12〜S14)の手順によって書き込むことで(S29)、全てのプライマリ・データ・セクタとバックアップ・データ・セクタとを、更新処理の中断前の状態に戻すことができる。さらに、MPU25は、プライマリ鍵情報セクタのフラグを完了状態に書き換えることで(S30)、図5のSTEP10まで戻ることができる。このフラグの書き換えは。図5のSTEP17(図4におけるS14)の手順を踏むことと等価である。
MPU25は、引き続き、入力されたパスワードPWで認証処理を実施する(S24)。入力されたパスワードPWが更新後のもの、あるいは、誤ったものであれば、パスワード認証処理はエラーとなる(S25におけるN)。また、更新前のパスワードが正しく入力されていれば、パスワードの認証処理が正常に実施される(S25におけるY)。認証が成功すれば(S25におけるY)、MPU25は、プライマリ鍵情報セクタからの暗号化されたデータ用暗号鍵E{EKey、DKey}とパスワードPWとから、データ用暗号鍵DKeyを再現させ、暗号処理部234に設定する(S26)。
プライマリ鍵情報セクタのフラグの状態が完了以外であり(S23におけるN)、さらに、プライマリ鍵情報セクタとプライマリ・パスワード・セクタのデータ再生の何れかでハード・エラーが生じるような場合、または、プライマリ鍵情報セクタの鍵情報の内容が「つぶされている」(書かれている鍵情報が無効の状態になっている)場合(S28におけるN)、前回のパスワードの更新が図5のSTEP15〜STEP16(図4におけるS15〜S16)の処理中に中断したと判定できる。
S28がNの場合、MPU25は、バックアップ鍵情報セクタとバックアップ・パスワード・セクタとを読み出す(S31)。そして、読み出したバックアップ鍵情報セクタとバックアップ・パスワード・セクタの内容をそれぞれのプライマリ・データ・セクタに書き込む(S32)。このとき、MPU25は、図5のSTEP15〜17の手順によって書き込むことで、更新処理で中断された状態を更新することが出来る。その後、MPU25はバックアップ鍵情報セクタとバックアップ・パスワード・セクタの情報(プライマリ・データ・セクタに書き込んだ情報)を使用して(S33)、認証処理(S24)以降の処理を実施する。
以上の処理において、パスワードの更新が正常に実施されている時には、プライマリ鍵情報セクタのフラグを確認することでプライマリ側のパスワードと鍵情報を再生すればよいので、正常時の処理時間を短縮できる。つまり、MPU25は、認証処理やデータ用暗号鍵の復号において、プライマリ・データ・セクタを参照する。プライマリ鍵情報セクタのフラグが有効を示している場合、MPU25はプライマリ側のパスワードと鍵情報を再生する。これらが正常に再生されれば、MPU25はバックアップを参照することなく処理を進めることができる。また、フラグがプライマリ・データ・セクタ内に格納されているので、他のデータ・セクタのアクセスする必要がなく処理を高速化することができる。
先のパスワード更新が中断(異常終了)していた場合も、MPU25は、その中断の状況により、パスワードの更新前あるいは更新後の状態に正しく復帰することができる。つまり、MPU25は、プライマリ鍵情報セクタのフラグを参照することで、更新中断を迅速に知ることができる。また、プライマリ・データ・セクタ及びバックアップ・データ・セクタのそれぞれにおいて、最後に更新するデータ・セクタ(上記処理において鍵情報セクタ)が無効状態にセットされているので、更新処理のいずれの段階で中断されたかを判定することができる。
ここで、上述の処理は、図5のSTEP14の後でありSTEP15に前に中断した場合、プライマリ側のデータをバックアップ側に書き込んでいる。上述の処理は、プライマリ側のデータの有効/無効によって、いずれのデータを使用するかを判定している。これによって、判定処理を迅速に行うことができる。しかし、更新されてデータを使用することが好ましい場合は、MPU25はバックアップ側のデータをプライマリ側に書き込む。この場合、MPU25は、プライマリ側のデータの後にバックアップ側のデータの状態を確認する。双方のデータが有効状態である場合、MPU25は、正常に更新されているバックアップ側のデータをプライマリ側に書き込む。
更新状態を示すフラグは、上述のように、最後に書き換えられるデータ・セクタ(プライマリ鍵情報セクタ)に格納しておくことが好ましい。これによって、最後のデータ・セクタの書き換え時にフラグも変更することができ、処理時間を短縮することができる。処理時間を考慮せずともよい場合、フラグを他のデータ・セクタに格納することも可能である。また、上記処理は、バックアップ・データ・セクタから更新を行うが、プライマリ・データ・セクタから更新を行ってもよい。あるいは、パスワード・セクタではなく、鍵情報セクタから更新を行ってもよい。この場合、MPU25はパスワード・セクタを無効にセットしてから、鍵情報セクタを更新する。
他の好ましい実施形態を、図7〜図9を参照して説明する。上記処理と異なり、この更新処理は、プライマリ・データ・セクタ内の更新状態を示すフラグを使用しない。図7は、パスワード、鍵情報の他の好ましい更新方法を示すフローチャートである。このフローチャートは、図4におけるS11が存在しないものに相当する。図8は、図7の処理を実行した際のプライマリとバックアップの各パスワード・セクタと鍵情報セクタの状態の変遷を示している。図8は、上記他の形態の図5からフラグを省略したものに相当する。
更新のためのパスワードPWがホスト51から入力されると(S40)、MPU25は、バックアップ鍵情報を無効にセットする(S41、STEP41)。例えば、MPU25は、バックアップ鍵情報を格納しているデータ・セクタを予め設定されたデータで上書きする(書きつぶす)。この工程は、図4のS12と同様である。
続いて、MPU25は、バックアップ・パスワードを新しいパスワードに書き換える(S42、STEP42)。MPU25は、好ましくは、書き込んだバックアップ・パスワードのベリファイ処理も行う。これによって、バックアップ・パスワードをより安全に更新することができる。
次に、MPU25は、バックアップ鍵情報を新しい鍵情報に書き換える(S43、STEP43)。MPU25は、好ましくは、書き込んだバックアップ鍵情報のベリファイ処理も行う。具体的には、MPU25は書き込んだバックアップ鍵情報を読み出して、正しく書き込まれたかを照合する。これによって、バックアップ鍵情報をより安全に更新することができる。
続いて、MPU25は、プライマリ鍵情報を無効にセットする(S44、STEP44)。無効にする方法は、バックアップ鍵情報と同様である。MPU25は、プライマリ鍵情報を無効にセットするのみで、プライマリ鍵情報内のセクタを、更新中状態に維持する。次に、MPU25は、プライマリ・パスワードを新しいパスワードに書き換える(S45、STEP45)。MPU25は、好ましくは、書き込んだプライマリ・パスワードのベリファイ処理も行う。最後に、MPU25は、プライマリ鍵情報を新しい鍵情報に書き換える。MPU25は、好ましくは、書き込んだプライマリ鍵情報とフラグのベリファイ処理も行う(S46、STEP46)。これらの一連の手続きにより、パスワードの更新と共にパスワードから生成される鍵情報を安全に更新することが出来る。
次に、パスワード及び鍵情報の利用方法を、図9のフローチャートを参照して説明する。認証のためのパスワードPWがホスト51から入力されと(S51)、MPU25は、プライマリ鍵情報、プライマリ・パスワード、バックアップ鍵情報そしてバックアップ・パスワードのデータ・セクタを読み出す(S52)。MPU25は、プライマリ鍵情報とバックアップ鍵情報とを比較し、それらが一致するか判定する(S53)。それらが一致する場合(S53におけるY)、MPU25は、プライマリ鍵情報とプライマリ・パスワードとを使用する(S54)。MPU25は、プライマリ・パスワードで認証処理を実施する(S55)。
認証が成功すれば(S56におけるY)、MPU25は、磁気ディスク11上の乱数Rxとプライマリ・パスワードとから鍵用暗号鍵EKeyを生成し、プライマリ鍵情報である暗号化されたデータ用暗号鍵E{EKey、DKey}を復号する。さらに、MPU25は、再現したデータ用暗号鍵DKeyを暗号処理部234に設定する(S57)。認証が失敗すれば(S56におけるN)、MPU25は、パスワード認証のエラー処理をする(S58)。データ用暗号鍵DKeyは再現されない。
プライマリ鍵情報とバックアップ鍵情報とが一致しない場合(S53におけるN)、前回のパスワード更新による鍵更新は途中で中断していると判定できる。そこで、MPU25は、プライマリ・パスワード・セクタとプライマリ鍵情報セクタの再生状況を確認する(S59)。つまり、いずれのデータ・セクタのデータ再生でもハード・エラーの発生がなく、プライマリ鍵情報セクタの鍵情報の内容が「つぶされていない」(書かれている鍵情報が有効であることが確認できる)なら(S59におけるY)、前回のパスワードの更新が図8のSTEP41〜STEP43の処理中に中断したと判定できる。MPU25は、プライマリ鍵情報セクタ及びプライマリ・パスワード・セクタの内容を、バックアップ鍵情報セクタ及びバックアップ・パスワード・セクタのそれぞれ書き込む(S60)。このとき、図7のS41〜43の手順によって書き込むことで、更新処理の中断前の状態に移行できる。
引き続き、MPU25は、入力されたパスワードPWで認証処理を実施する(S55)。入力されたパスワードPWが更新後のもの、あるいは、誤ったものであれば、パスワード認証処理はエラーとなる(S56におけるN)。また、更新前のパスワードが正しく入力されていれば、パスワードの認証処理が正常に実施される(S56におけるY)。MPU25は、データ用暗号鍵DKeyを再現し、それを暗号処理部234に設定する(S57)。
プライマリ・パスワード・セクタとプライマリ鍵情報セクタのデータ再生のいずれかでハード・エラーが生じる場合、または、プライマリ鍵情報セクタの鍵情報の内容が「つぶされている」(書かれている鍵情報が無効の状態になっている)場合(S59におけるN)、前回のパスワードの更新が図8のSTEP44〜STEP45の処理中に中断したことが判定できる。
MPU25は、バックアップ・パスワード・セクタとバックアップ鍵情報セクタを読み出す。そして、読み出した、バックアップ・パスワード・セクタとバックアップ鍵情報セクタの内容を、それぞれのプライマリ・データ・セクタに書き込む(S61)。このとき、図7のS44〜46の手順によって書き込むことで、更新処理で中断された状態を更新することが出来る。MPU25は、その後、バックアップ・パスワード・セクタとバックアップ鍵情報セクタの情報(プライマリ・データ・セクタに書き込んだ情報)を使用して(S62)、パスワードで認証処理(S55)以降の工程を実行する。
このように、本処理はプライマリ・データ・セクタとバックアップ・データ・セクタの両方の情報を再生し、それらを比較することによって、状態フラグを使用することなくパスワード更新の中断の状況を把握することができる。これにより、先のパスワード更新が中断(異常終了)していた場合でも、その中断の状況により、パスワードの更新前あるいは更新後の正しい状態を遷移することができる。
好ましくは、上述のように、MPU25は、バックアップ・データ・セクタから更新を行う。プライマリ・データ・セクタから更新を行うと、バックアップ・データ・セクタがプライマリ・データ・セクタと異なる状態が維持されてしまうからである。つまり、MPU25は、通常の処理においてプライマリ・データ・セクタのみを参照する。プライマリ・データ・セクタが正しい場合、バックアップ・データ・セクタは参照されない。そのため、バックアップ・データ・セクタが更新途中の状態にあっても、MPU25は、それを見出すことがない。MPU25が、定期的にプライマリ・データ・セクタとバックアップ・データ・セクタとを比較し、一致させることもできる。しかし、パフォーマンスへの影響を少なくするため、バックアップ・データ・セクタから更新することが好ましい。
上記処理は、図8のSTEP13終了後の中断の場合、プライマリ・データ・セクタをバックアップ・データ・セクタに反映させる。しかし、更新を完了させるためには、MPU25は、バックアップ・データ・セクタをプライマリ・データ・セクタに反映させることが好ましい。また、MPU25は、鍵情報セクタから更新を行い、その次にパスワード・セクタを更新してもよい。この場合、MPU25はパスワード・セクタを無効にセットしてから、鍵情報セクタを更新する。これらの点は、図4〜6を参照して説明した上記他の形態と同様である。
以下において、暗号処理に使用するデータを、より安全にデータ・セクタに格納する手法を説明する。暗号処理に使用するデータを磁気ディスク11上で見つけにくくすることで、耐性を向上させる(攻撃に対してより多くの労力を必要とさせる)ことができる。本形態のHDD1は、ランダム・データ内に鍵情報やパスワード情報を書き込む。以下においては、鍵情報を表す鍵データの格納方法の例を説明する。パスワードについても同様に格納することができる。
図10(a)において、1セクタの所定位置に鍵データ111が格納されている。鍵データ以外の部分は、ランダムなデータで埋められている。鍵データ111は、およそランダムなデータのビット列で構成されるので、データ・セクタ自体がランダム・データで構成されており、セクタ・データだけからは、鍵データ111の位置が分からない。セクタ内の位置は、データ・セクタの所定のバイト位置になるようにプログラムすること、データ・セクタの所定位置のビット情報から決めること、あるいはROMなどの別の不揮発性メモリに格納しておくこと等が可能である。
図10(b)において、鍵データ格納領域として、複数データ・セクタ使用されている。複数データ・セクタの鍵データ111以外の部分は、ランダム・データが格納されている。鍵データ111は、データ・セクタ内に配置する、あるいは、データ・セクタ間にまたがって配置しても良い。図10(c)は、さらに、鍵データ111を所定の長さの所定の数のブロック111a〜111cに分割して、配置する例である。
鍵データの配置位置は、所定のタイミングで変更することが好ましい。例えば、鍵データの更新時に、鍵データの格納位置を変える。あるいは、データ・セクタを埋めるランダム・データを、鍵データの更新時に更新することが好ましい。好ましい他の方法は、HDDの個体毎に、鍵データの位置を変える。例えば、製造時にROMへランダムな値を入れて、その値を鍵データの位置情報として、HDDの個体毎に異なる位置に鍵データを格納するようにする。これらによって、鍵データをより発見しづらくし、より安全に鍵データを保存しておくことができる。
以上、本発明を好ましい実施形態を例として説明したが、本発明が上記の実施形態に限定されるものではない。当業者であれば、上記の実施形態の各要素を、本発明の範囲において容易に変更、追加、変換することが可能である。例えば、本発明を、磁気ディスクと異なる不揮発性メモリを有するデータ記憶装置に適用することができる。あるいは、データを記録あるいは再生のみ行うデータ記憶装置に適用することができる。この場合、暗号処理部は暗号化もしくは復号化のみ行う。
プライマリ・データとバックアップ・データとは、ユーザ・データを格納する不揮発性メモリと異なる不揮発性メモリに格納してもよい。プライマリ・データとバックアップ・データは、それぞれ異なるその不揮発性メモリの異なるアドレスの領域に格納される。また、プライマリ・データとバックアップ・データとを、それぞれ異なる単体の不揮発性メモリに格納することも可能である。
鍵用暗号鍵の生成に使用するパスワードは、認証処理に使用するパスワードと異なるデータでもよい。また、設計によっては、認証処理を省略することができ、パスワード以外データを使用して鍵用暗号鍵を生成することができる。HDD1は、パスワードのハッシュ値など、パスワードから生成したデータをパスワードに関する情報として磁気ディスク11に保存することができる。本発明の更新処理の適用は、パスワード情報や鍵情報に限定されず、また、3以上のデータの更新にも適用することができる。
1 ハード・ディスク・ドライブ、10 エンクロージャ、11 磁気ディスク
12 ヘッド・スライダ、13 アーム・エレクトロニクス(AE)、
14 スピンドル・モータ、15 ボイス・コイル・モータ、16 アクチュエータ
20 回路基板、21 RWチャネル、22 モータ・ドライバ・ユニット
23 HDC/MPU、24 RAM、51 ホスト、111 鍵情報
231 ホスト・インターフェース、232 ECC処理部
233 メモリ・マネージャ、234 暗号処理部、235 MPU
241 データ・バッファ、351 認証処理部、352 ハッシュ関数
353 排他的論理和演算子、354 鍵復号化部
12 ヘッド・スライダ、13 アーム・エレクトロニクス(AE)、
14 スピンドル・モータ、15 ボイス・コイル・モータ、16 アクチュエータ
20 回路基板、21 RWチャネル、22 モータ・ドライバ・ユニット
23 HDC/MPU、24 RAM、51 ホスト、111 鍵情報
231 ホスト・インターフェース、232 ECC処理部
233 メモリ・マネージャ、234 暗号処理部、235 MPU
241 データ・バッファ、351 認証処理部、352 ハッシュ関数
353 排他的論理和演算子、354 鍵復号化部
Claims (16)
- 暗号化したユーザ・データを記憶するデータ記憶装置であって、
プライマリ第1データと、プライマリ第2データと、前記プライマリ第1データのコピーであるバックアップ第1データと、前記プライマリ第2データのコピーであるバックアップ第2データと、をそれぞれ不揮発性メモリ領域の異なるアドレスに格納する、不揮発メモリ領域と、
前記プライマリ第1データと前記プライマリ第2データとを用いてユーザ・データの暗号処理を実行する暗号処理部と、
前記プライマリ第1データと前記バックアップ第1データの一方を無効状態に設定し、前記無効状態に設定した第1データと同じ種類の第2データを更新し、前記同じ種類の第2データを更新した後に前記無効状態に設定した第1データを更新し、前記無効状態に設定した第1データを更新した後に、前記無効状態に設定した第1データと異なる種類の第1データ及び第2データを更新する、更新処理部と、
を有するデータ記憶装置。 - 前記無効状態に設定した第1データは、前記バックアップ第1データである、
請求項1に記載のデータ記憶装置。 - 前記更新処理部は、前記異なる種類の第1データを無効状態に設定した後に前記異なる種類の第2データを更新し、前記異なる種類の第2データを更新した後に前記異なる種類の第1データを更新する、
請求項1に記載のデータ記憶装置。 - 前記更新処理部は、前記プライマリ第1データが無効状態である場合に前記バックアップ第1データをコピーし、前記バックアップ第1データが無効状態である場合に前記プライマリ第1データをコピーする、
請求項3に記載のデータ記憶装置。 - 前記更新処理部は、前記プライマリ第1データと前記バックアップ第1データの一方を無効状態に設定する前に、フラグを更新中状態に設定し、前記異なる種類の第1データ及び第2データを更新した後に前記フラグを更新完了状態に設定する、
請求項1に記載のデータ記憶装置。 - 前記フラグは、前記異なる種類の第1データ及び第2データの内の後に更新されるデータと同一のアドレスに格納されている、
請求項5に記載のデータ記憶装置。 - 前記プライマリ第1データ、前記プライマリ第2データ、前記バックアップ第1データ、前記バックアップ第2データのそれぞれは、格納されているアドレス領域内においてランダム・データ内にある、
請求項1に記載のデータ記憶装置。 - 前記プライマリ第1データ、前記プライマリ第2データ、前記バックアップ第1データ、前記バックアップ第2データの少なくとも一つは、複数のアドレス領域に分割して格納されている、
請求項7に記載のデータ記憶装置。 - 対象データの暗号処理に用いる複数のデータを更新する方法であって、
プライマリ第1データと、プライマリ第2データと、前記プライマリ第1データのコピーであるバックアップ第1データと、前記プライマリ第2データのコピーであるバックアップ第2データと、をそれぞれ不揮発性メモリ領域の異なるアドレスに格納し、
前記プライマリ第1データと前記プライマリ第2データとを用いて暗号処理を実行し、
前記プライマリ第1データと前記バックアップ第1データの一方を無効状態に設定し、
前記無効状態に設定した第1データと同じ種類の第2データを更新し、
前記同じ種類の第2データを更新した後に前記無効状態に設定した第1データを更新し、
前記無効状態に設定した第1データを更新した後に、前記無効状態に設定した第1データと異なる種類の第1データ及び第2データを更新する、
方法。 - 前記無効状態に設定した第1データは、前記バックアップ第1データである、
請求項9に記載の方法。 - 前記異なる種類の第1データ及び第2データの更新は、
前記異なる種類の第1データを無効状態に設定した後に前記異なる種類の第2データを更新し、
前記異なる種類の第2データを更新した後に、前記異なる種類の第1データを更新する、
請求項9に記載の方法。 - 前記プライマリ第1データが無効状態である場合に前記バックアップ第1データをコピーし、
前記バックアップ第1データが無効状態である場合に前記プライマリ第1データをコピーする、
請求項11に記載の方法。 - 前記プライマリ第1データと前記バックアップ第1データの一方を無効状態に設定する前に、フラグを更新中状態に設定し、
前記異なる種類の第1データ及び第2データを更新した後に、前記フラグを更新完了状態に設定する、
請求項9に記載の方法。 - 前記フラグは、前記異なる種類の第1データ及び第2データの内の後に更新されるデータと同一のアドレスに格納されている、
請求項13に記載の方法。 - 前記プライマリ第1データ、前記プライマリ第2データ、前記バックアップ第1データ、前記バックアップ第2データのそれぞれを、ランダム・データ内格納する、
請求項9に記載の方法。 - 前記プライマリ第1データ、前記プライマリ第2データ、前記バックアップ第1データ、前記バックアップ第2データの少なくとも一つを、複数のアドレス領域に分割して格納する、
請求項15に記載の方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007142649A JP2008299448A (ja) | 2007-05-29 | 2007-05-29 | データ記憶装置及び暗号鍵に関する情報の更新方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007142649A JP2008299448A (ja) | 2007-05-29 | 2007-05-29 | データ記憶装置及び暗号鍵に関する情報の更新方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008299448A true JP2008299448A (ja) | 2008-12-11 |
Family
ID=40172947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007142649A Pending JP2008299448A (ja) | 2007-05-29 | 2007-05-29 | データ記憶装置及び暗号鍵に関する情報の更新方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008299448A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010224644A (ja) * | 2009-03-19 | 2010-10-07 | Toshiba Storage Device Corp | 制御装置、記憶装置、データ漏洩防止方法 |
JP2011041325A (ja) * | 2010-11-09 | 2011-02-24 | Toshiba Storage Device Corp | 記憶装置およびデータ漏洩防止方法 |
JP2011040100A (ja) * | 2010-11-09 | 2011-02-24 | Toshiba Storage Device Corp | データ漏洩防止システムおよびデータ漏洩防止方法 |
JP2011066926A (ja) * | 2010-11-09 | 2011-03-31 | Toshiba Storage Device Corp | データ漏洩防止システムおよびデータ漏洩防止方法 |
JP2011066925A (ja) * | 2010-11-09 | 2011-03-31 | Toshiba Storage Device Corp | データ漏洩防止システムおよびデータ漏洩防止方法 |
JP2011065669A (ja) * | 2010-11-09 | 2011-03-31 | Toshiba Storage Device Corp | 記憶装置およびデータ漏洩防止方法 |
JP2011070664A (ja) * | 2009-09-22 | 2011-04-07 | Samsung Electronics Co Ltd | 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法 |
JP2012252734A (ja) * | 2011-05-31 | 2012-12-20 | Toshiba Corp | 電子機器および情報処理方法 |
CN116451263A (zh) * | 2023-06-16 | 2023-07-18 | 深圳市彦胜科技有限公司 | 硬盘数据的储存方法、装置、设备及存储介质 |
-
2007
- 2007-05-29 JP JP2007142649A patent/JP2008299448A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010224644A (ja) * | 2009-03-19 | 2010-10-07 | Toshiba Storage Device Corp | 制御装置、記憶装置、データ漏洩防止方法 |
JP2011070664A (ja) * | 2009-09-22 | 2011-04-07 | Samsung Electronics Co Ltd | 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法 |
US8886956B2 (en) | 2009-09-22 | 2014-11-11 | Samsung Electronics Co., Ltd. | Data storage apparatus having cryption and method thereof |
JP2011041325A (ja) * | 2010-11-09 | 2011-02-24 | Toshiba Storage Device Corp | 記憶装置およびデータ漏洩防止方法 |
JP2011040100A (ja) * | 2010-11-09 | 2011-02-24 | Toshiba Storage Device Corp | データ漏洩防止システムおよびデータ漏洩防止方法 |
JP2011066926A (ja) * | 2010-11-09 | 2011-03-31 | Toshiba Storage Device Corp | データ漏洩防止システムおよびデータ漏洩防止方法 |
JP2011066925A (ja) * | 2010-11-09 | 2011-03-31 | Toshiba Storage Device Corp | データ漏洩防止システムおよびデータ漏洩防止方法 |
JP2011065669A (ja) * | 2010-11-09 | 2011-03-31 | Toshiba Storage Device Corp | 記憶装置およびデータ漏洩防止方法 |
JP2012252734A (ja) * | 2011-05-31 | 2012-12-20 | Toshiba Corp | 電子機器および情報処理方法 |
CN116451263A (zh) * | 2023-06-16 | 2023-07-18 | 深圳市彦胜科技有限公司 | 硬盘数据的储存方法、装置、设备及存储介质 |
CN116451263B (zh) * | 2023-06-16 | 2023-08-22 | 深圳市彦胜科技有限公司 | 硬盘数据的储存方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8239691B2 (en) | Data storage device and management method of cryptographic key thereof | |
JP2008299448A (ja) | データ記憶装置及び暗号鍵に関する情報の更新方法 | |
JP4635038B2 (ja) | 磁気記録装置、暗号化方法、および暗号化用プログラム | |
JP4646927B2 (ja) | 記憶システムにおける暗号化キー | |
JP4288893B2 (ja) | 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子 | |
US20040034787A1 (en) | Video and/or audio information reading apparatus, information recording apparatus, optical disk reproducing apparatus, optical disk recording apparatus, information reading method, information recording method, program, and storage medium | |
JP4177517B2 (ja) | コンテンツ処理システムおよびコンテンツ保護方法 | |
EP1975844A2 (en) | Content processing apparatus and encryption processing method | |
JP2012028860A (ja) | 記録装置、コントローラ及び記録装置の制御方法 | |
JP2003208755A (ja) | 記録方法、記録装置、再生方法及び再生装置 | |
JPH07226024A (ja) | 情報再生装置及び情報記録媒体 | |
JP2008165439A (ja) | 磁気ディスク装置及びその制御方法 | |
JP2004341768A (ja) | 磁気ディスク装置、暗号処理方法及びプログラム | |
JP2005018788A (ja) | データ保存/検索システムでのデータ保護方法およびデータ保護装置 | |
US20050219731A1 (en) | Magnetic disk drive with a use time limiting function | |
JP2010224644A (ja) | 制御装置、記憶装置、データ漏洩防止方法 | |
JP2010146127A (ja) | データ記憶装置及びデータ記憶装置の解析方法 | |
US20060149969A1 (en) | Authentication method of hard disk drive and recording medium storing the same | |
JP2010129128A (ja) | 記憶装置及びデータ書き込み方法 | |
EP1944766A1 (en) | Method of recording and reproducing data on and from optical disc | |
JP4284925B2 (ja) | 記録装置、リストア方法、プログラム、記録媒体 | |
JP2008171458A (ja) | 情報記録再生装置及び情報記録媒体 | |
JP4738546B2 (ja) | データ漏洩防止システムおよびデータ漏洩防止方法 | |
US9164694B1 (en) | Data storage device detecting read-before-write conditions and returning configurable return data | |
JP2009134368A (ja) | データ記憶装置及びそのファームウェアの更新方法 |