JP2010288123A - 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法 - Google Patents
暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法 Download PDFInfo
- Publication number
- JP2010288123A JP2010288123A JP2009141007A JP2009141007A JP2010288123A JP 2010288123 A JP2010288123 A JP 2010288123A JP 2009141007 A JP2009141007 A JP 2009141007A JP 2009141007 A JP2009141007 A JP 2009141007A JP 2010288123 A JP2010288123 A JP 2010288123A
- Authority
- JP
- Japan
- Prior art keywords
- key
- partition
- data
- encryption
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 94
- 238000005192 partition Methods 0.000 claims abstract description 532
- 238000012217 deletion Methods 0.000 claims description 9
- 230000037430 deletion Effects 0.000 claims description 9
- 239000007787 solid Substances 0.000 claims description 4
- 238000012546 transfer Methods 0.000 abstract description 4
- 238000007726 management method Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 26
- 238000012545 processing Methods 0.000 description 21
- 238000012937 correction Methods 0.000 description 18
- 238000006243 chemical reaction Methods 0.000 description 12
- 238000012795 verification Methods 0.000 description 12
- 238000002360 preparation method Methods 0.000 description 5
- 238000000638 solvent extraction Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 238000003384 imaging method Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000004064 recycling Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 2
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Abstract
【解決手段】 複数のパーティションを設定するステップと、各パーティションにそれぞれ固有のパーティション鍵を生成するステップと、パーティション鍵を暗号化するステップと、ホストから特定パーティションデータ無効化コマンドが発行されたとき、そのパーティション鍵の消去を実行するステップを実行する。
【選択図】 図2
Description
うものである。AESでは3種類の鍵長が定義されており、128bit/192bit/256bitのいずれかを用いることができる。鍵長が長いほど、鍵を全数検索する総当り攻撃などに強く、128bit/192bit/256bitの鍵長は、現在の計算機の処理能力では解読に非現実的な時間を要するため安全とされている。
図1は、本発明の実施形態に係る記憶装置の基本構成例である。図1に示すように、本発明のセキュリティ方法は、本発明の記憶装置2と、記憶装置2に対するメディアアクセス主体であるホスト1とからなるシステムで実行される。記憶装置2は、ホスト1からコマンド(オペレーションコード、指定アドレス)や書き込み用データを含む)を受け取ったり、読み出したデータやコマンドステータスをホスト1に送出するデータデバイスインターフェース21と、データを格納する記憶部30と、記憶部30へのデータの書き込みや記憶部30からのデータの読み出しの制御を実行する記憶部制御手段31と、ホスト1から送られたデータを暗号化するとともに、記憶部30から読み出されたデータを復号化する暗号/復号処理部20を有する。
はじめに情報機器のベンダーは、初期設定としてSSDを、OSその他、情報機器の運用に必要なソフトウエアを書き込むマシンに接続する。マシンはハードウエア暗号の初期設定ツールがインストールされている専用のコンピュータで構成され、図2のホスト1がこれに相当する。マシンに電源を投入後、まず初期設定ツールであるソフトウエアを用いてデフォルト鍵生成を行う。デフォルト鍵は、鍵生成部27が有する乱数発生器によって生成される。このデフォルト鍵を“KeyD”とする。デフォルト鍵は初期設定のとき生成されるもので、その後変更されることはないが、再利用時に再度設定することもできる。
デフォルト鍵を生成すると、更のSSD(パーティション設定前)にベンダーに
よって何らかのシステム上必要なデータが書き込まれていても、データ読み出しの際、そのデータはデフォルト鍵で復号化されてから読み出されるので、意味のないランダムなデータが読み出される。ユーザが後述するパーティションの設定後、パーティション鍵の生成をしなかった場合(default)でも、その後ホストから送出されるデータはデフォルト鍵で自動的に暗号化される。後述するパーティションテーブルやマスターブートレコードのように、パーティションで定義されていない領域に対するホストからの書き込みデータを暗号化する。詳しくは後述する。
図5は完成したパーティション鍵マップ341の例である。図示するように、各パーティションの先頭セクタアドレスと終了セクタアドレス並びに対応するパーティション鍵の関係(図5(a))、若しくは先頭セクタアドレスとそのパーティションを構成するセクタ数並びに対応するパーティション鍵の関係(図5(b))で構成される。図5において、対応暗号鍵として、Key0乃至Key2と記載しているが、これはKeyのデータではない。実際にはKey番号を特定する情報、例えばそのKeyのID番号である。
上記、「初期設定」の項で述べたように、デフォルト鍵が生成されると、鍵暗号化/復号化部28で暗号化され、管理領域45に不揮発的に格納されて管理される。以下においては、便宜上、デフォルト鍵を、ATAパスワードを暗号鍵として暗号化する方法について述べる。鍵の暗号化/復号化は下記(3)で使用するものと同じ論理回路で実行する方式、ファームウエアにAESアルゴリズムを実装して実行する方式など種々の方式で実行することができる。アルゴリズムは、AES方式の他、Triple DES方式など他の暗号化アルゴリズムでもよい。以下、暗号化/復号化部28は、便宜上、詳細には追って説明するAES方式の回路で実行するものとして説明する。
パーティション鍵が生成されると、プロセッサ25は、パーティション鍵のデータを鍵暗号化/復号化部28の暗号用データ入力部に入力するとともに、先に設定しているデフォルト鍵(平文)を暗号鍵として鍵暗号化/復号化部28の鍵入力部に入力、設定して暗号化する。
以下、図2を用いて、ホスト1から受け取ったデータを暗号化してパーティション“2”に格納する手順について、情報機器起動後の状態から説明する。
システムに電源が投入されてパスワードが入力されると、パスワード照合が行われ、アクセス許可がなされると、管理領域45に格納しているパーティション鍵マップ341を読み出して鍵判定回路231にセッティングするとともに、管理領域45に格納されている暗号化されているデフォルト鍵、パーティション鍵を読み出して、上述の手順に基づきすべて復号化して、暗号鍵格納部232にセットする。暗号鍵格納部232は揮発性メモリで構成する。これによりホストから送出されるデータの暗号化の準備が完了する。
ホスト1から書き込みコマンドが送られると、デバイスインターフェース21を介して、アドレス(ホストLBA)とデータが暗号化/復号化部24に入力される。データは暗号化/復号化部24の暗号化/復号化回路241の暗号化データ入力部aに入力する。先頭セクタアドレスは暗号化/復号化部24のセクタアドレス更新回路242に入力し、セクタアドレス更新回路242はセクタアドレスを暗号鍵設定回路23の鍵判定回路231に送る。
鍵判定回路231は先にセットされているパーティション鍵マップ341を参照して、通知されたセクタアドレスに基づき、どのパーティション鍵を使って暗号化すべきかを判定し、鍵データ出力部233に、該当するパーティション鍵選択信号を送る。
鍵データ出力部233は暗号鍵格納部232から、選択されたパーティション鍵のデータを読み出して、暗号化/復号化部24の鍵入力部bに入力し、設定する。データが入力部aに入力されるとデータの暗号化が開始される。暗号化はブロックと呼ばれる固定長128bitずつ実行される。暗号化が1セクタ(512byte)終了する度に、セクタアドレス更新回路はセクタ情報を1つインクリメントして、次に暗号化するデータのセクタアドレス情報を鍵選択回路231に送る。これは、暗号化に必要なパーティション鍵を常時監視させ、適切な暗号化を実行させるためである。暗号化が終了したデータは、暗号化データ出力部cからバッファ29に出力する。
プロセッサ25はホスト1から受け取ったコマンドを解釈し、フラッシュメモリコントローラ41に書き込みコマンドを発行するとともに(オペレーションコードとアドレスに関する情報を含む)、バッファ29に溜まったデータをNAND型フラッシュメモリ40に書き込む。尚、暗号化とメモリ40に対する書き込み動作は同時並行して実施することができる。
フラッシュメモリコントローラ41では、論理ブロックアドレス/物理ブロックアドレス変換テーブルを参照して、通知された論理ブロックアドレスに対応する物理ブロックアドレスを割り出し、不図示のエラー訂正回路のENDECで生成したエラー訂正符号とともに、バッファ29から取り出したデータを、割り出した物理ブロックアドレスに書き込むようNANDフラッシュメモリ40にコマンドを発行する。NANDフラッシュメモリ40はコマンドにしたがって、指定されたアドレスに暗号化されたデータを書き込む。以上でデータの暗号化と書き込みが完了する。
プロセッサ25がホスト1からデバイスインターフェース21を介してreadコマンドを受領すると、先頭セクタアドレス(ホストLBA)を暗号化/復号化部24に設定する。
ない領域へ格納する手順
上述の通り、パーティションが設定されると、マシン側のOSよりパーティションテーブルデータの書き込みコマンドがマシン側から入力され、パーティションテーブルデータが暗号化/復号化部24の暗号用データ入力部aに入力される。プロセッサ25は、データの先頭セクタアドレスを鍵判定回路231に送ると、鍵判定回路231はパーティション鍵マップ341を参照し、通知された先頭セクタアドレスがいずれのパーティションにも属さないため、暗号鍵がデフォルト鍵であると判定し、デフォルト鍵データ(平文)を暗号鍵として暗号化/復号化部24の鍵入力部bに入力、設定する。これにより、パーティションテーブルデータの暗号化が開始される。
上述した実施形態では、初期設定としてはじめにデフォルト鍵を生成した例を示したが、初期設定を行う段階ですでにベンダーによりデフォルト鍵が生成されている場合は必要ではない。またユーザがパーティション鍵を生成することを当然予定されてものとしてみれば、デフォルト鍵は必ずしも必要ではない。その場合、パーティション鍵を暗号化する場合は、ATAパスワード(平文)を鍵としてパーティション鍵を暗号化すればよい。ATAパスワードが設定されない場合は、適当な値で暗号化すればよい。また、論理ブロックアドレス/物理ブロックアドレス変換テーブルやエラー訂正回路をプロセッサ25に持たせ、プロセッサ25がフラッシュメモリコントローラ41の役割を兼ねてもよい。その場合、フラッシュメモリコントローラ41は不要とであり、プロセッサ25からのコマンドとバッファ29からのデータは、NANDフラッシュメモリ40のNANDインターフェースに直接入力すればよい。
本実施形態の記憶装置2を組み込んだ情報機器は再利用される場合がある。資産の有効活用の観点からすれば、OSやアプリケーションプログラムなど機器の運用に必要なプログラムは転売時に削除せず資産として、そのまま後の使用者に使用させることが好ましい。一方、機密情報が格納されている可能性のある特定のユーザデータ領域、例えば、本実施形態におけるパーティション“2”の撮像データは、前使用者の機密データが記憶されているため、転売時には消去することが望ましい。
2 本発明の記憶装置
20 暗号/復号処理部
21 デバイスインターフェース
23 暗号鍵設定回路
24 暗号化/復号化部
25 プロセッサ
26 RAM
27 鍵生成部
28 鍵暗号化/復号化部
29 バッファ
30 記憶部
31 記憶部制御手段
33、44 記憶領域
34、45 管理領域
231 鍵判定回路
232 暗号鍵格納部
233 鍵データ出力部
241 暗号化/復号化回路
242 セクタアドレス更新回路
341 パーティション鍵マップ
a 暗号化用データ入力部、復号化データ出力部
b 鍵入力部
c 暗号化データ出力部、復号用データ入力部
うものである。AESでは3種類の鍵長が定義されており、128bit/192bit/256bitのいずれかを用いることができる。鍵長が長いほど、鍵を全数検索する総当り攻撃などに強く、128bit/192bit/256bitの鍵長は、現在の計算機の処理能力では解読に非現実的な時間を要するため安全とされている。
図1は、本発明の実施形態に係る記憶装置の基本構成例である。図1に示すように、本発明のセキュリティ方法は、本発明の記憶装置2と、記憶装置2に対するメディアアクセス主体であるホスト1とからなるシステムで実行される。記憶装置2は、ホスト1からコマンド(オペレーションコード、指定アドレス)や書き込み用データを含む)を受け取ったり、読み出したデータやコマンドステータスをホスト1に送出するデータデバイスインターフェース21と、データを格納する記憶部30と、記憶部30へのデータの書き込みや記憶部30からのデータの読み出しの制御を実行する記憶部制御手段31と、ホスト1から送られたデータを暗号化するとともに、記憶部30から読み出されたデータを復号化する暗号/復号処理部20を有する。
情報機器が例えばマルチファンクションプリンタのような組み込み系の機器の場合、はじめに情報機器のベンダーは、初期設定を行うため、SSDを、OSその他、情報機器の運用に必要なソフトウエアを書き込むマシンに接続する。マシンはハードウエア暗号の初期設定ツールがインストールされている専用のコンピュータで構成され、図2のホスト1がこれに相当する。マシンに電源を投入後、まず初期設定ツールであるソフトウエアを用いてデフォルト鍵生成を行う。デフォルト鍵は、鍵生成部27が有する乱数発生器によって生成される。このデフォルト鍵を“KeyD”とする。デフォルト鍵は初期設定のとき生成されるもので、その後変更されることはない。
上記、「初期設定」の項で述べたように、デフォルト鍵が生成されると、鍵暗号化/復号化部28で暗号化され、管理領域45に不揮発的に格納されて管理される。以下においては、便宜上、デフォルト鍵を、ATAパスワードを暗号鍵として暗号化する方法について述べる。鍵の暗号化/復号化は下記(3)で使用するものと同じ論理回路で実行する方式、ファームウエアにAESアルゴリズムを実装して実行する方式など種々の方式で実行することができる。アルゴリズムは、AES方式の他、Triple DES方式など他の暗号化アルゴリズムでもよい。以下、暗号化/復号化部28は、便宜上、詳細には追って説明するAES方式の回路で実行するものとして説明する。
パーティション鍵が生成されると、プロセッサ25は、パーティション鍵のデータを鍵暗号化/復号化部28の暗号用データ入力部に入力するとともに、先に設定しているデフォルト鍵(平文)を暗号鍵として鍵暗号化/復号化部28の鍵入力部に入力、設定して暗号化する。
以下、図2を用いて、ホスト1から受け取ったデータを暗号化してパーティション“2”に格納する手順について、情報機器起動後の状態から説明する。
システムに電源が投入されてパスワードが入力されると、パスワード照合が行われ、アクセス許可がなされると、管理領域45に格納しているパーティション鍵マップ341を読み出して鍵判定回路231にセッティングするとともに、管理領域45に格納されている暗号化されているデフォルト鍵、パーティション鍵を読み出して、上述の手順に基づきすべて復号化して、暗号鍵格納部232にセットする。暗号鍵格納部232は揮発性メモリで構成する。これによりホストから送出されるデータの暗号化の準備が完了する。
ホスト1から書き込みコマンドが送られると、デバイスインターフェース21を介して、アドレス(ホストLBA)とデータが暗号化/復号化部24に入力される。データは暗号化/復号化部24の暗号化/復号化回路241の暗号化データ入力部aに入力する。先頭セクタアドレスは暗号化/復号化部24のセクタアドレス更新回路242に入力し、セクタアドレス更新回路242はセクタアドレスを暗号鍵設定回路23の鍵判定回路231に送る。
鍵判定回路231は先にセットされているパーティション鍵マップ341を参照して、通知されたセクタアドレスに基づき、どのパーティション鍵を使って暗号化すべきかを判定し、鍵データ出力部233に、該当するパーティション鍵選択信号を送る。
鍵データ出力部233は暗号鍵格納部232から、選択されたパーティション鍵のデータを読み出して、暗号化/復号化部24の鍵入力部bに入力し、設定する。データが入力部aに入力されるとデータの暗号化が開始される。暗号化はブロックと呼ばれる固定長128bitずつ実行される。暗号化が1セクタ(512byte)終了する度に、セクタアドレス更新回路はセクタ情報を1つインクリメントして、次に暗号化するデータのセクタアドレス情報を鍵選択回路231に送る。これは、暗号化に必要なパーティション鍵を常時監視させ、適切な暗号化を実行させるためである。暗号化が終了したデータは、暗号化データ出力部cからバッファ29に出力する。
プロセッサ25はホスト1から受け取ったコマンドを解釈し、フラッシュメモリコントローラ41に書き込みコマンドを発行するとともに(オペレーションコードとアドレスに関する情報を含む)、バッファ29に溜まったデータをNAND型フラッシュメモリ40に書き込む。尚、暗号化とメモリ40に対する書き込み動作は同時並行して実施することができる。
フラッシュメモリコントローラ41では、論理ブロックアドレス/物理ブロックアドレス変換テーブルを参照して、通知された論理ブロックアドレスに対応する物理ブロックアドレスを割り出し、不図示のエラー訂正回路のENDECで生成したエラー訂正符号とともに、バッファ29から取り出したデータを、割り出した物理ブロックアドレスに書き込むようNANDフラッシュメモリ40にコマンドを発行する。NANDフラッシュメモリ40はコマンドにしたがって、指定されたアドレスに暗号化されたデータを書き込む。以上でデータの暗号化と書き込みが完了する。
プロセッサ25がホスト1からデバイスインターフェース21を介してreadコマンドを受領すると、先頭セクタアドレス(ホストLBA)を暗号化/復号化部24に設定する。
ない領域へ格納する手順
上述の通り、パーティションが設定されると、マシン側のOSよりパーティションテーブルデータの書き込みコマンドがマシン側から入力され、パーティションテーブルデータが暗号化/復号化部24の暗号用データ入力部aに入力される。プロセッサ25は、データの先頭セクタアドレスを鍵判定回路231に送ると、鍵判定回路231はパーティション鍵マップ341を参照し、通知された先頭セクタアドレスがいずれのパーティションにも属さないため、暗号鍵がデフォルト鍵であると判定し、デフォルト鍵データ(平文)を暗号鍵として暗号化/復号化部24の鍵入力部bに入力、設定する。これにより、パーティションテーブルデータの暗号化が開始される。
上述した実施形態では、OS520等を組み込む初期設定段階ではじめにデフォルト鍵を生成した例を示したが、工場出荷段階でSSDベンダーがデフォルト鍵を生成している場合は必要ではない。またユーザがパーティション鍵を生成することが必須の要件とされている場合は、デフォルト鍵は必ずしも必要ではない。その場合、パーティション鍵を暗号化する場合は、ATAパスワード(平文)を鍵としてパーティション鍵を暗号化すればよい。ATAパスワードが設定されない場合は、適当な値で暗号化すればよい。また、論理ブロックアドレス/物理ブロックアドレス変換テーブルやエラー訂正回路をプロセッサ25に持たせ、プロセッサ25がフラッシュメモリコントローラ41の役割を兼ねてもよい。その場合、フラッシュメモリコントローラ41は不要とであり、プロセッサ25からのコマンドとバッファ29からのデータは、NANDフラッシュメモリ40のNANDインターフェースに直接入力すればよい。
本実施形態の記憶装置2を組み込んだ情報機器は再利用される場合がある。資産の有効活用の観点からすれば、OSやアプリケーションプログラムなど機器の運用に必要なプログラムは転売時に削除せず資産として、そのまま後の使用者に使用させることが好ましい。一方、機密情報が格納されている可能性のある特定のユーザデータ領域、例えば、本実施形態におけるパーティション“2”の撮像データは、前使用者の機密データが記憶されているため、転売時には消去することが望ましい。
2 本発明の記憶装置
20 暗号/復号処理部
21 デバイスインターフェース
23 暗号鍵設定回路
24 暗号化/復号化部
25 プロセッサ
26 RAM
27 鍵生成部
28 鍵暗号化/復号化部
29 バッファ
30 記憶部
31 記憶部制御手段
33、44 記憶領域
34、45 管理領域
231 鍵判定回路
232 暗号鍵格納部
233 鍵データ出力部
241 暗号化/復号化回路
242 セクタアドレス更新回路
341 パーティション鍵マップ
a 暗号化用データ入力部、復号化データ出力部
b 鍵入力部
c 暗号化データ出力部、復号用データ入力部
図1は、本発明の実施形態に係る記憶装置の基本構成例である。図1に示すように、本発明のセキュリティ方法は、本発明の記憶装置2と、記憶装置2に対するメディアアクセス主体であるホスト1とからなるシステムで実行される。記憶装置2は、ホスト1からコマンド(オペレーションコード、指定アドレス)や書き込み用データを含む)を受け取ったり、読み出したデータやコマンドステータスをホスト1に送出するデータデバイスインターフェース21と、データを格納する記憶部30と、記憶部30へのデータの書き込みや記憶部30からのデータの読み出しの制御を実行する記憶部制御手段31と、ホスト1から送られたデータを暗号化するとともに、記憶部30から読み出されたデータを復号化する暗号/復号処理部20を有する。
情報機器が例えばマルチファンクションプリンタのような組み込み系の機器の場合、はじめに情報機器のベンダーは、初期設定を行うため、SSDを、OSその他、情報機器の運用に必要なソフトウエアを書き込むマシンに接続する。マシンはハードウエア暗号の初期設定ツールがインストールされている専用のコンピュータで構成され、図2のホスト1がこれに相当する。マシンに電源を投入後、まず初期設定ツールであるソフトウエアを用いてデフォルト鍵生成を行う。デフォルト鍵は、鍵生成部27が有する乱数発生器によって生成される。このデフォルト鍵を“KeyD”とする。デフォルト鍵は初期設定のとき生成されるもので、その後変更されることはない。
上記、「初期設定」の項で述べたように、デフォルト鍵が生成されると、鍵暗号化/復号化部28で暗号化され、管理領域45に不揮発的に格納されて管理される。以下においては、便宜上、デフォルト鍵を、ATAパスワードを暗号鍵として暗号化する方法について述べる。鍵の暗号化/復号化は下記(3)で使用するものと同じ論理回路で実行する方式、ファームウエアにAESアルゴリズムを実装して実行する方式など種々の方式で実行することができる。アルゴリズムは、AES方式の他、Triple DES方式など他の暗号化アルゴリズムでもよい。以下、暗号化/復号化部28は、便宜上、詳細には追って説明するAES方式の回路で実行するものとして説明する。
パーティション鍵が生成されると、プロセッサ25は、パーティション鍵のデータを鍵暗号化/復号化部28の暗号用データ入力部に入力するとともに、先に設定しているデフォルト鍵(平文)を暗号鍵として鍵暗号化/復号化部28の鍵入力部に入力、設定して暗号化する。
以下、図2を用いて、ホスト1から受け取ったデータを暗号化してパーティション“2”に格納する手順について、情報機器起動後の状態から説明する。
システムに電源が投入されてパスワードが入力されると、パスワード照合が行われ、アクセス許可がなされると、管理領域45に格納しているパーティション鍵マップ341を読み出して鍵判定回路231にセッティングするとともに、管理領域45に格納されている暗号化されているデフォルト鍵、パーティション鍵を読み出して、上述の手順に基づきすべて復号化して、暗号鍵格納部232にセットする。暗号鍵格納部232は揮発性メモリで構成する。これによりホストから送出されるデータの暗号化の準備が完了する。
ホスト1から書き込みコマンドが送られると、デバイスインターフェース21を介して、アドレス(ホストLBA)とデータが暗号化/復号化部24に入力される。データは暗号化/復号化部24の暗号化/復号化回路241の暗号化データ入力部aに入力する。先頭セクタアドレスは暗号化/復号化部24のセクタアドレス更新回路242に入力し、セクタアドレス更新回路242はセクタアドレスを暗号鍵設定回路23の鍵判定回路231に送る。
鍵判定回路231は先にセットされているパーティション鍵マップ341を参照して、通知されたセクタアドレスに基づき、どのパーティション鍵を使って暗号化すべきかを判定し、鍵データ出力部233に、該当するパーティション鍵選択信号を送る。
鍵データ出力部233は暗号鍵格納部232から、選択されたパーティション鍵のデータを読み出して、暗号化/復号化部24の鍵入力部bに入力し、設定する。データが入力部aに入力されるとデータの暗号化が開始される。暗号化はブロックと呼ばれる固定長128bitずつ実行される。暗号化が1セクタ(512byte)終了する度に、セクタアドレス更新回路はセクタ情報を1つインクリメントして、次に暗号化するデータのセクタアドレス情報を鍵選択回路231に送る。これは、暗号化に必要なパーティション鍵を常時監視させ、適切な暗号化を実行させるためである。暗号化が終了したデータは、暗号化データ出力部cからバッファ29に出力する。
プロセッサ25はホスト1から受け取ったコマンドを解釈し、フラッシュメモリコントローラ41に書き込みコマンドを発行するとともに(オペレーションコードとアドレスに関する情報を含む)、バッファ29に溜まったデータをNAND型フラッシュメモリ40に書き込む。尚、暗号化とメモリ40に対する書き込み動作は同時並行して実施することができる。
フラッシュメモリコントローラ41では、論理ブロックアドレス/物理ブロックアドレス変換テーブルを参照して、通知された論理ブロックアドレスに対応する物理ブロックアドレスを割り出し、不図示のエラー訂正回路のENDECで生成したエラー訂正符号とともに、バッファ29から取り出したデータを、割り出した物理ブロックアドレスに書き込むようNANDフラッシュメモリ40にコマンドを発行する。NANDフラッシュメモリ40はコマンドにしたがって、指定されたアドレスに暗号化されたデータを書き込む。以上でデータの暗号化と書き込みが完了する。
プロセッサ25がホスト1からデバイスインターフェース21を介してreadコマンドを受領すると、先頭セクタアドレス(ホストLBA)を暗号化/復号化部24に設定する。
上述の通り、パーティションが設定されると、マシン側のOSよりパーティションテーブルデータの書き込みコマンドがマシン側から入力され、パーティションテーブルデータが暗号化/復号化部24の暗号用データ入力部aに入力される。プロセッサ25は、データの先頭セクタアドレスを鍵判定回路231に送ると、鍵判定回路231はパーティション鍵マップ341を参照し、通知された先頭セクタアドレスがいずれのパーティションにも属さないため、暗号鍵がデフォルト鍵であると判定し、デフォルト鍵データ(平文)を暗号鍵として暗号化/復号化部24の鍵入力部bに入力、設定する。これにより、パーティションテーブルデータの暗号化が開始される。
上述した実施形態では、OS520等を組み込む初期設定段階ではじめにデフォルト鍵を生成した例を示したが、工場出荷段階でSSDベンダーがデフォルト鍵を生成している場合は必要ではない。またユーザがパーティション鍵を生成することが必須の要件とされている場合は、デフォルト鍵は必ずしも必要ではない。その場合、パーティション鍵を暗号化する場合は、ATAパスワード(平文)を鍵としてパーティション鍵を暗号化すればよい。ATAパスワードが設定されない場合は、適当な値で暗号化すればよい。また、論理ブロックアドレス/物理ブロックアドレス変換テーブルやエラー訂正回路をプロセッサ25に持たせ、プロセッサ25がフラッシュメモリコントローラ41の役割を兼ねてもよい。その場合、フラッシュメモリコントローラ41は不要とであり、プロセッサ25からのコマンドとバッファ29からのデータは、NANDフラッシュメモリ40のNANDインターフェースに直接入力すればよい。
本実施形態の記憶装置2を組み込んだ情報機器は再利用される場合がある。資産の有効活用の観点からすれば、OSやアプリケーションプログラムなど機器の運用に必要なプログラムは転売時に削除せず資産として、そのまま後の使用者に使用させることが好ましい。一方、機密情報が格納されている可能性のある特定のユーザデータ領域、例えば、本実施形態におけるパーティション“2”の撮像データは、前使用者の機密データが記憶されているため、転売時には消去することが望ましい。
2 本発明の記憶装置
20 暗号/復号処理部
21 デバイスインターフェース
23 暗号鍵設定回路
24 暗号化/復号化部
25 プロセッサ
26 RAM
27 鍵生成部
28 鍵暗号化/復号化部
29 バッファ
30 記憶部
31 記憶部制御手段
33、44 記憶領域
34、45 管理領域
231 鍵判定回路
232 暗号鍵格納部
233 鍵データ出力部
241 暗号化/復号化回路
242 セクタアドレス更新回路
341 パーティション鍵マップ
a 暗号化用データ入力部、復号化データ出力部
b 鍵入力部
c 暗号化データ出力部、復号用データ入力部
Claims (13)
- 複数のパーティションを設定するステップと、各パーティションにそれぞれ固有のパーティション鍵を生成するステップと、パーティション鍵を暗号化するステップと、ホストから特定パーティションデータ無効化コマンドが発行されたとき、そのパーティション鍵の消去を実行するステップを有する、記憶装置のセキュリティ方法。
- パーティション鍵を消去次第、パーティション鍵マップにおける当該パーティションのパーティション鍵をデフォルト鍵に変更することを特徴とする請求項1記載の、記憶装置のセキュリティ方法。
- パーティション鍵の消去を、そのパーティションに係る新たなパーティション鍵の自動設定により実行することを特徴とする、請求項1記載の記憶装置のセキュリティ方法。
- パーティション鍵マップに、消去してはいけないパーティション番号を予め属性として書き込んでおき、記憶部制御手段は、パーティション鍵消去コマンドを受け取ったとき、該属性を確認し、前記消去コマンドが消去してはいけないパーティションに対するものであるときホストにエラーを返すことを特徴とする請求項1乃至請求項3いずれか1項記載の、記憶装置のセキュリティ方法。
- ユーザが定義した複数のパーティションと、パーティションごと固有のパーティション鍵と、パーティション鍵を暗号化/復号化する手段と、パーティションごとのアドレスとパーティション鍵の関係を記憶しているパーティション鍵マップと、ホストからのコマンドに基づきパーティション鍵の消去を実行する手段、を有することを特徴とする記憶装置。
- パーティション鍵を消去次第、パーティション鍵マップにおける当該パーティションのパーティション鍵をデフォルト鍵に変更する手段をさらに有することを特徴とする請求項5記載の記憶装置。
- パーティション鍵の消去を、そのパーティションに係る新たなパーティション鍵を設定することにより実行することを特徴とする、請求項5記載の記憶装置。
- パーティション鍵マップに対し、消去してはいけないパーティション番号を予め属性として書き込んでおき、記憶部制御手段は、パーティション鍵消去コマンドを受け取ったとき、該属性を確認し、前記消去コマンドが消去してはいけないパーティションに対するものであるときホストにエラーを返すことを特徴とする請求項5乃至請求項7いずれか1項記載の記憶装置。
- ハードディスクドライブ又はソリッドステートドライブのいずれかである請求項5乃至請求項8いずれか1項記載の記憶装置。
- 当該記憶装置が組み込まれる情報機器の運用に必要なデータのみが格納される第1のパーティションと、ユーザデータのみが格納される第2のパーティションを少なくとも一つずつ有する請求項5乃至請求項9いずれか1項記載の記憶装置と該記憶装置にアクセスするホストをシステムとして組み込んでなる情報機器。
- 一又は複数のパーティションを設定するステップと、該パーティションに固有のパーティション鍵を生成するステップと、該パーティション鍵をデフォルト鍵で暗号化するステップと、ホストからコマンドが発行されたときデフォルト鍵の消去を実行するステップを有する、記憶装置のセキュリティ方法。
- ユーザが定義した一または複数のパーティションに固有のパーティション鍵を生成する手段と、パーティション鍵をデフォルト鍵で暗号化する手段と、ホストからのコマンドに基づきデフォルト鍵の消去を実行する手段を有する記憶装置。
- 請求項12の記憶装置と、該記憶装置にアクセスするホストからなるシステムを組み込んでなる情報機器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009141007A JP4463320B1 (ja) | 2009-06-12 | 2009-06-12 | 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009141007A JP4463320B1 (ja) | 2009-06-12 | 2009-06-12 | 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4463320B1 JP4463320B1 (ja) | 2010-05-19 |
JP2010288123A true JP2010288123A (ja) | 2010-12-24 |
Family
ID=42306554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009141007A Active JP4463320B1 (ja) | 2009-06-12 | 2009-06-12 | 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4463320B1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012018501A (ja) * | 2010-07-07 | 2012-01-26 | Canon Inc | 情報処理装置、情報処理装置の制御方法、プログラム |
JP2012221246A (ja) * | 2011-04-08 | 2012-11-12 | Toshiba Corp | 記憶装置、記憶システム及び認証方法 |
JP2013182304A (ja) * | 2012-02-29 | 2013-09-12 | Nec Corp | ディスクアレイ装置及びディスクアレイ装置のデータ管理方法 |
WO2014132572A1 (ja) * | 2013-02-28 | 2014-09-04 | パナソニック株式会社 | 暗号化記録装置、暗号化記録システム、および暗号化記録方法 |
JP2015103923A (ja) * | 2013-11-22 | 2015-06-04 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置および画像形成システム |
JP2020150497A (ja) * | 2019-03-15 | 2020-09-17 | キオクシア株式会社 | ストレージ装置及び制御方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012080295A (ja) * | 2010-09-30 | 2012-04-19 | Toshiba Corp | 情報記憶装置、情報記憶方法、及び電子機器 |
JP2012084043A (ja) * | 2010-10-14 | 2012-04-26 | Hagiwara Solutions Co Ltd | 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法 |
CN103181179B (zh) | 2011-08-26 | 2017-03-01 | 松下知识产权经营株式会社 | 内容分发系统、内容管理服务器、内容利用设备以及制御方法 |
WO2014132662A1 (ja) * | 2013-02-28 | 2014-09-04 | パナソニック株式会社 | 暗号処理装置 |
KR102263880B1 (ko) | 2014-06-19 | 2021-06-11 | 삼성전자주식회사 | 호스트 컨트롤러 및 시스템-온-칩 |
CN113810179A (zh) * | 2020-06-16 | 2021-12-17 | 北京龙腾融智信息技术有限公司 | 扇区块密钥生成方法、装置、设备和存储介质 |
WO2023084645A1 (ja) * | 2021-11-10 | 2023-05-19 | Tdk株式会社 | メモリコントローラおよびフラッシュメモリシステム |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000222289A (ja) * | 1999-02-04 | 2000-08-11 | Casio Comput Co Ltd | 情報処理装置及びこの情報処理装置に用いられるプログラムが記憶された記憶媒体 |
JP2004280551A (ja) * | 2003-03-17 | 2004-10-07 | Fujitsu Ltd | 補助記憶装置及び情報処理装置 |
JP2004287552A (ja) * | 2003-03-19 | 2004-10-14 | Tdk Corp | ハードディスクのデータ消去方法、コンピュータプログラムおよび記録媒体 |
JP2004336344A (ja) * | 2003-05-07 | 2004-11-25 | Canon Inc | 暗復号化装置 |
JP2004352128A (ja) * | 2003-05-30 | 2004-12-16 | Hitachi Ltd | 車両用ドライブレコーダ,車両分析装置、および鍵管理方法 |
JP2005128996A (ja) * | 2003-09-30 | 2005-05-19 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
WO2006011527A1 (ja) * | 2004-07-30 | 2006-02-02 | Matsushita Electric Industrial Co., Ltd. | 記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法 |
JP2007272844A (ja) * | 2006-03-31 | 2007-10-18 | Brother Ind Ltd | 周辺装置およびデータ消去権限管理方法 |
JP2008072717A (ja) * | 2006-09-14 | 2008-03-27 | Seagate Technology Llc | 埋込認証を有するハードディスク・ストリーミング暗号操作 |
JP2008250779A (ja) * | 2007-03-30 | 2008-10-16 | Hitachi Ltd | 暗号機能を備えた記憶制御装置、データ暗号化方法及び記憶システム |
JP2009064126A (ja) * | 2007-09-05 | 2009-03-26 | Fuji Electric Retail Systems Co Ltd | Icカードシステム、その端末装置、プログラム |
JP2009098889A (ja) * | 2007-10-16 | 2009-05-07 | Buffalo Inc | データ管理装置、データ管理方法およびデータ管理プログラム |
-
2009
- 2009-06-12 JP JP2009141007A patent/JP4463320B1/ja active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000222289A (ja) * | 1999-02-04 | 2000-08-11 | Casio Comput Co Ltd | 情報処理装置及びこの情報処理装置に用いられるプログラムが記憶された記憶媒体 |
JP2004280551A (ja) * | 2003-03-17 | 2004-10-07 | Fujitsu Ltd | 補助記憶装置及び情報処理装置 |
JP2004287552A (ja) * | 2003-03-19 | 2004-10-14 | Tdk Corp | ハードディスクのデータ消去方法、コンピュータプログラムおよび記録媒体 |
JP2004336344A (ja) * | 2003-05-07 | 2004-11-25 | Canon Inc | 暗復号化装置 |
JP2004352128A (ja) * | 2003-05-30 | 2004-12-16 | Hitachi Ltd | 車両用ドライブレコーダ,車両分析装置、および鍵管理方法 |
JP2005128996A (ja) * | 2003-09-30 | 2005-05-19 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
WO2006011527A1 (ja) * | 2004-07-30 | 2006-02-02 | Matsushita Electric Industrial Co., Ltd. | 記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法 |
JP2007272844A (ja) * | 2006-03-31 | 2007-10-18 | Brother Ind Ltd | 周辺装置およびデータ消去権限管理方法 |
JP2008072717A (ja) * | 2006-09-14 | 2008-03-27 | Seagate Technology Llc | 埋込認証を有するハードディスク・ストリーミング暗号操作 |
JP2008250779A (ja) * | 2007-03-30 | 2008-10-16 | Hitachi Ltd | 暗号機能を備えた記憶制御装置、データ暗号化方法及び記憶システム |
JP2009064126A (ja) * | 2007-09-05 | 2009-03-26 | Fuji Electric Retail Systems Co Ltd | Icカードシステム、その端末装置、プログラム |
JP2009098889A (ja) * | 2007-10-16 | 2009-05-07 | Buffalo Inc | データ管理装置、データ管理方法およびデータ管理プログラム |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012018501A (ja) * | 2010-07-07 | 2012-01-26 | Canon Inc | 情報処理装置、情報処理装置の制御方法、プログラム |
JP2012221246A (ja) * | 2011-04-08 | 2012-11-12 | Toshiba Corp | 記憶装置、記憶システム及び認証方法 |
JP2013182304A (ja) * | 2012-02-29 | 2013-09-12 | Nec Corp | ディスクアレイ装置及びディスクアレイ装置のデータ管理方法 |
US9043611B2 (en) | 2012-02-29 | 2015-05-26 | Nec Corporation | Disk array device and data management method for disk array device |
WO2014132572A1 (ja) * | 2013-02-28 | 2014-09-04 | パナソニック株式会社 | 暗号化記録装置、暗号化記録システム、および暗号化記録方法 |
JP6048710B2 (ja) * | 2013-02-28 | 2016-12-21 | パナソニックIpマネジメント株式会社 | 暗号化記録装置、および暗号化記録方法 |
US9811476B2 (en) | 2013-02-28 | 2017-11-07 | Panasonic Intellectual Property Management Co., Ltd. | Encryption and recording apparatus, encryption and recording system, and encryption and recording method |
JP2015103923A (ja) * | 2013-11-22 | 2015-06-04 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置および画像形成システム |
JP2020150497A (ja) * | 2019-03-15 | 2020-09-17 | キオクシア株式会社 | ストレージ装置及び制御方法 |
US11507284B2 (en) | 2019-03-15 | 2022-11-22 | Kioxia Corporation | Storage device and control method |
JP7187362B2 (ja) | 2019-03-15 | 2022-12-12 | キオクシア株式会社 | ストレージ装置及び制御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4463320B1 (ja) | 2010-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4463320B1 (ja) | 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法 | |
TWI480762B (zh) | 解鎖儲存裝置之技術 | |
JP5362114B2 (ja) | 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体 | |
TWI799224B (zh) | 控制儲存裝置之方法 | |
US8924739B2 (en) | System and method for in-place encryption | |
EP2488987B1 (en) | Secure storage of temporary secrets | |
JP2008072717A (ja) | 埋込認証を有するハードディスク・ストリーミング暗号操作 | |
US11507284B2 (en) | Storage device and control method | |
TW200949543A (en) | Secure disposal of storage data | |
AU2012204448A1 (en) | System and method for in-place encryption | |
EP3185464B1 (en) | Key generation information trees | |
JP2012084043A (ja) | 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法 | |
KR101467227B1 (ko) | Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템 | |
KR100859651B1 (ko) | 가변크기 데이터 저장을 위한 데이터구조를 기록한기록매체, 가변크기 데이터 저장방법, 및 가변크기 데이터저장방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한컴퓨터로 읽을 수 있는 기록매체 | |
TWI775284B (zh) | 記憶系統、其控制方法及資訊處理系統 | |
KR101648262B1 (ko) | Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템 | |
JP3730432B2 (ja) | 記憶システム、記憶装置及び記憶データ保護方法 | |
CN112468300B (zh) | 具有旁通通道的金钥管理装置及处理器芯片 | |
JP2000250817A (ja) | 記憶システム、記憶装置及び記憶データ保護方法 | |
JP7059414B2 (ja) | ストレージ装置及び方法 | |
CN113343265B (zh) | 一种密钥配置方法、装置和相关设备 | |
JP5263574B2 (ja) | データ処理装置及びデータ消去方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100216 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130226 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4463320 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130226 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130226 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130226 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140226 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |