JP2011070664A - 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法 - Google Patents

暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法 Download PDF

Info

Publication number
JP2011070664A
JP2011070664A JP2010209051A JP2010209051A JP2011070664A JP 2011070664 A JP2011070664 A JP 2011070664A JP 2010209051 A JP2010209051 A JP 2010209051A JP 2010209051 A JP2010209051 A JP 2010209051A JP 2011070664 A JP2011070664 A JP 2011070664A
Authority
JP
Japan
Prior art keywords
encryption key
encryption
storage
storage system
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010209051A
Other languages
English (en)
Other versions
JP5648209B2 (ja
Inventor
Woo-Hyun Lee
愚 賢 李
Bum-Seok Yu
範 錫 柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2011070664A publication Critical patent/JP2011070664A/ja
Application granted granted Critical
Publication of JP5648209B2 publication Critical patent/JP5648209B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]

Abstract

【課題】システムのCPUを効率的に使用し、暗号化及び復号化に必要なキー選択時間を最小限とする暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法を提供する。
【解決手段】ストレージ・システムは、CPU、暗号ブロック、保存装置、及び受信した命令語に含まれたLBA範囲に対応する暗号キーを選択して暗号ブロックに伝達する暗号キー選択装置を具備する。暗号キー選択方法は、CPU、暗号ブロック、保存装置、及び外部から入力された命令語に含まれたLBA範囲を抽出する命令語解析器とLBA範囲に対応する暗号キーを選択するキー選択装置とを含む暗号キー選択装置を具備するストレージ・システムで行われ、命令語解析器で、命令語に含まれたLBA範囲を抽出する段階と、キー選択装置で、LBA範囲が新しいものである場合に、新しいLBA範囲に対応する暗号キーを選択するキー生成段階と、を有する。
【選択図】図1

Description

本発明は、暗号化装置を具備するストレージ・システム(storage system)に係り、特に、外部から入力される命令語(command)に含まれたLBA(logic block address)情報に対応する暗号キーを生成させる暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法に関する。
最近、携帯が簡便でありながら保存容量が大きく、データの処理速度が向上したノート型パソコン及びラップトップ・コンピュータ(lap top computer)の使用が一般化している。性能が優秀なノート型パソコン及びラップトップ・コンピュータは、一般人はもとより、重要な情報を担当する専門家も使用しているが、特に、専門家が使用するコンピュータが紛失したとき、保存されたデータの流失は、大問題となってしまう。このような場合に対処するために、紛失したときに権限のないユーザが保存されたデータを読み取ることが不可能なように、ノート型パソコン及びラップトップ・コンピュータにも、暗号化方法が適用されて使用されている。暗号化方法が適用されたコンピュータから、使用権限が認定された場合にのみ、保存装置にデータを記録したり、記録されたデータを読み取りしたりすることができるようにすることで、コンピュータの紛失時にも、一定の情報が使用権限のない者に漏出することを防止できる。
暗号化装置は、128ビット(bit)、192ビット、256ビット、又は512ビットのキー(key)を暗号化して使用することが一般的である。中央演算処理装置(CPU)が、1つのクロック・サイクル(clock cycle)に処理できるデータの大きさが、32ビットである場合、128ビットのデータを処理するためには、4個のクロック・サイクルが必要である。従って、暗号装置を具備するシステムの場合、中央演算処理装置を利用して、暗号化及び復号化を行う場合、使われるキーの大きさによって、暗号化及び復号化に必要な時間が相当なものになる。
従来、メモリ装置を1つの空間と見て、空いている空間に順番にデータを保存する方式を使用していたが、最近では、メモリ装置の保存領域を複数個のブロックに区分して使用する方式が使われている。メモリ装置の保存空間を複数個のブロックに区分して使用することによって、データを保存したり、保存されたデータを読み取りしたりするときの効率が上昇するという長所がある。
データの保存空間を複数個のブロックに区分する方式と、それぞれのブロックをアクセスするときに使用権限を付与する暗号化方法とを組み合わせた場合、使用権限のないユーザが重要なデータにアクセスするのをより強力に防止できる。即ち、各ブロックにデータを保存するとき、使用するキーをそれぞれ相違させることによって、複数個の保存空間、即ち、複数個のブロックそれぞれにアクセスできる権限を、当該ブロック別に異なって付与することができ、保存されたデータをより確実に保護することができる。
分割された保存ブロック毎にキー値が異なるように設定されるために、当該ブロックにデータを保存しようとする場合、又は当該ブロックに保存されたデータを読み取ろうとする場合、暗号化装置には、暗号化に使われるキーが伝えられなければならない。上述のように、中央演算処理装置を利用して暗号化に使われるキーを伝達することは、時間が多くかかるだけではなく、この時間の間には、中央演算処理装置が異なる処理を並列に行うことも不可能になるので、システムの効率が低下するという問題点も共に発生することになる。
本発明は、上記従来の問題点に鑑みてなされたものであって、本発明の目的は、システムの中央演算処理装置を効率的に使用し、暗号化及び復号化に必要なキー選択時間を最小限とする暗号キー選択装置を具備するストレージ・システムを提供することにある。
また、本発明の他の目的は、暗号化及び復号化に必要なキーを選択する時間を最小限とする暗号キー選択方法を提供することにある。
上記目的を達成するためになされた本発明によるストレージ・システムは、中央演算処理装置(CPU)、暗号ブロック、及び保存装置を具備し、受信した命令語に含まれたLBA(logic block address)範囲に対応する暗号キーを選択して前記暗号ブロックに伝達する暗号キー選択装置を更に具備することを特徴とする。
上記他の目的を達成するためになされた本発明による暗号キー選択方法は、CPU、暗号ブロック、保存装置、及び外部から入力された命令語に含まれたLBA範囲を抽出する命令語解析器と前記LBA範囲に対応する暗号キーを選択するキー選択装置とを含む暗号キー選択装置を具備するストレージ・システムで行われ、前記命令語解析器で、前記命令語に含まれたLBA範囲を抽出する段階と、前記キー選択装置で、前記LBA範囲が新しいものである場合に、新しいLBA範囲に対応する暗号キーを選択するキー生成段階と、を有することを特徴とする。
本発明の一実施形態による暗号キー選択装置を具備するストレージ・システムのブロック図である。 キー選択装置の内部ブロック図である。 キー保存装置の内部ブロックである。 本発明の一実施形態による暗号キー選択方法を示す信号フローチャートである。 従来のストレージ・システムのブロック図である。 本発明の一実施形態によるストレージ・システムのブロック図である。 本発明によるストレージ・システムをODD(optical disc drive)に適用した一例のブロック図である。 本発明によるストレージ・システムをHDD(hard disc drive)に適用した一例のブロック図である。 本発明によるストレージ・システムをMMC(multimedia card)カードに適用した一例のブロック図である。 本発明によるストレージ・システムをSDカードに適用した一例のブロック図である。
本発明と、本発明の動作上のメリット及び本発明の実施によって達成される目的を十分に理解するためには、本発明の例示的な実施形態について説明する図面並びに図面に記載された内容を参照せねばならない。
以下、本発明を実施するための形態の具体例を、図面を参照しながら詳細に説明する。各図面に示した同じ参照符号は、同じ構成要素を示す。
図1は、本発明の一実施形態による暗号キー選択装置を具備するストレージ・システムのブロック図である。
図1を参照すると、ストレージ・システム100は、中央演算処理装置(CPU)110、暗号ブロック120、メモリ装置(MEM)130、及び暗号キー選択装置140を具備する。
CPU110は、暗号ブロック120からユーザの権限が確認されたとき、入力された命令語(COMMAND)に応答して、メモリ装置130にデータを保存したり、保存されたデータを読み取りしたりする。暗号ブロック120は、暗号キー選択装置140から出力された暗号キーS_KEYを利用してユーザの権限を確認する。
暗号キー選択装置140は、命令語(COMMAND)に含まれたLBA(logic block address)範囲LBA_Rに対応する暗号キーS_KEYを出力する。ここで、LBA範囲は、複数個の保存ブロックに任意に区分されたメモリ装置130の保存ブロックの位置(該当アドレス)に関する情報を意味する。暗号キー選択装置140は、情報を介して、当該保存ブロックに割り当てられた暗号キーS_KEYを選択する。
上記機能を遂行するために、暗号キー選択装置140は、命令語解析器(command parser)150及びキー選択装置160を具備する。命令語解析器150は、命令語(COMMAND)に含まれたLBA範囲LBA_Rを抽出する。キー選択装置160は、抽出されたLBA範囲LBA_Rに対応する暗号キーS_KEYを選択する。
ここで、入力された命令語(COMMAND)に含まれたデータを利用してLBAを抽出でき、このとき、F/W(firmware)を使用せずに抽出が可能である。
図2は、キー選択装置の内部ブロック図である。
図2を参照すると、キー選択装置160は、LBAデコーダ210及びキー保存装置220を具備する。
LBAデコーダ210は、LBA範囲LBA_Rをデコーディングし、複数(Nは整数)個の選択信号SEL_Nを生成し、生成された複数個の選択信号のうちの1つの信号だけを活性化する。キー保存装置220は、複数個の区分された保存ブロックに使われる暗号キーを保存し、それぞれの暗号キーは、活性化された選択信号SEL_Nに応答して、暗号キーS_KEYとして出力される。
図3は、キー保存装置の内部ブロックを示す。
図3を参照すると、キー保存装置220は、複数個の保存ブロックに、それぞれの暗号キーKEY1〜KEYN(Nは整数)を保存しており、保存された暗号キーKEY1〜KEYNは、複数個の選択信号SEL1〜SEL_Nのうち、活性化された選択信号に連結された保存ブロックに含まれたキーが、暗号キーS_KEYとして出力される。
図4は、本発明の一実施形態による暗号キー選択方法を示す信号フローチャートである。
図4を参照すると、暗号キー選択方法(400)は、LBA範囲を抽出する段階(ステップ410、420)及びキー生成段階(ステップ430〜450)を具備する。
LBA範囲を抽出する段階(ステップ410、420)では、命令語(COMMAND)を受信し(ステップ410)、受信した命令語(COMMAND)に含まれたLBA範囲LBA_Rを抽出する(ステップ420)。
キー生成段階(ステップ430〜450)では、抽出されたLBA範囲LBA_Rに含まれた情報が、新しい保存ブロックを指示するか否かを判断し(ステップ430)、新しい保存ブロックを指示すると判断した場合には(はい)、抽出されたLBA範囲LBA_Rに対応するキーフラッグ(KEY FLAG)を生成する(ステップ440)。生成されたキーフラッグ(KEY FLAG)によって、当該保存ブロックに割り当てられた暗号キー(KEY)を選択する(ステップ450)。抽出されたLBA範囲LBA_Rに含まれた情報が、現在使用している保存ブロックを指示している場合には(いいえ)、新しい暗号キー(KEY)を選択する必要がなくなる。
図1〜図4を参照して、本発明の動作特性について説明する。
ストレージ・システムを使用しようとするユーザは、ストレージ・システムにID及び暗証番号(password)を入力し、ストレージ・システムから使用権限を許与された後で使用すると仮定する。
使用権限が認定された後、データをメモリ装置130に保存させようとする場合、データは、保存される位置、即ち、区分された保存ブロックに対応する暗号キーS_KEYを利用し、暗号化がなされた後で保存される。暗号化過程は、本発明の内容ではないので、ここでは、その過程について説明しないことにする。暗号化されて保存されたために、使用権限のない者が保存されたデータだけを抽出しても、抽出されたデータだけでは、保存された情報を認識することは不可能である。
本発明によるキー選択装置を具備するストレージ・システムを取得した者が、強制的に保存されたデータを確認するためには、使用権限があるユーザのID及び暗証番号を知らなければならない。メモリに保存されたデータを強制的に抽出したとしても、暗号化されたデータに含まれた情報を容易に認識することはできない。特に、暗号化するとき、1つの暗号キーを使用するのではなく、複数個の暗号キーのうちの一つを選択して使用する場合、セキュリティ効果は、更に確実となる。
図5は、従来のストレージ・システム500のブロック図である。
図5を参照すると、SATA(serial advanced technology attachment)インターフェース510を介して入力された命令語(COMMAND)は、バスブリッジ530を経由してARMプロセッサ540に伝えられ、CPU(図示せず)からLBAアドレスを取得した後、暗号化エンジン550を介して、キーレジスタ560に保存された暗号キーを選択する。
図6は、本発明の一実施形態によるストレージ・システム600のブロック図である。
図6を参照すると、SATAインターフェース610を介して入力された命令語(COMMAND)は、本発明による命令語解析器621及びLBAデコーダ622を経由して暗号化エンジン650に直接伝えられる。ここで、命令語解析器621及びLBAデコーダ622は、図1に示した暗号キー選択装置140に対応する(参照番号620)。図2に示したキー保存装置220は、図6のキーレジスタ660に対応する。一実施形態によって、キーレジスタ660は、図6のように独立して存在することもあり、図2のように、他の機能ブロックに含まれることも可能である。
図6に示した本発明によるストレージ・システムで採択する命令語(COMMAND)の伝達経路が、従来の信号経路と異なる点は、バスブリッジ630及びARMプロセッサ640を経ないという点である。CPUは、一般命令語に対する本来の作業を行い、使用権限と関係する命令語(COMMAND)の処理は、CPUを経ずに、暗号化エンジン650で直接処理できるようにすることによって、ユーザにより早い命令処理結果を送ることができる。
SATAインターフェースを介して入力される命令語(COMMAND)の場合、命令語(COMMAND)に含まれた一定部門のデータを利用してLBAを抽出することは、F/Wの助けなしに可能である。
以上では、SATAインターフェースについてのみ説明したが、本発明が適用される分野は、これに限定されるものではなく、SAS(serial attached SCSI)インターフェース、PCIe(PCI express)インターフェースを介して入力される命令語(COMMAND)についても、LBAアドレスを知ることが可能であるならば、適用が可能である。本発明は、メモリカード・インターフェースにも適用が可能であり、保存装置としては、SSD(solid state disc)以外にも、ODD(optical disc driver)、HDD(hard disc driver)、MMC(multi−media card)及びSD(super digital)カードにも適用可能である。
図7は、本発明によるストレージ・システム700を、ODDに適用した一例のブロック図である。
図8は、本発明によるストレージ・システム800を、HDDに適用した一例のブロック図である。
図9は、本発明によるストレージ・システム900を、MMCカードに適用した一例のブロック図である。
図10は、本発明によるストレージ・システム1000を、SDカードに適用した一例のブロック図である。
以上、図面を参照しながら本発明の実施形態について説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の技術的範囲から逸脱しない範囲内で多様に変更実施することが可能である。
100、500、600、700、800、900、1000 ストレージ・システム
110 CPU
120 暗号ブロック
130 メモリ装置
140、620 暗号キー選択装置
150、621 命令語解析器
160 キー選択装置
210、622 LBAデコーダ
220 キー保存装置
510、610 SATAインターフェース
530、630 バスブリッジ
540、640 ARMプロセッサ
550、650 暗号化エンジン
560、660 キーレジスタ

Claims (13)

  1. 中央演算処置装置(CPU)、暗号ブロック、及び保存装置を具備するストレージ・システムであって、
    受信した命令語(COMMAND)に含まれたLBA(logic block address)範囲に対応する暗号キーを選択して前記暗号ブロックに伝達する暗号キー選択装置を更に具備することを特徴とするストレージ・システム。
  2. 前記暗号キー選択装置は、
    前記命令語(COMMAND)に含まれたLBA範囲を抽出する命令語解析器と、
    前記LBA範囲に対応する前記暗号キーを選択するキー選択装置と、を具備することを特徴とする請求項1に記載のストレージ・システム。
  3. 前記キー選択装置は、
    前記LBA範囲に対応する選択信号を活性化させるLBAデコーダと、
    前記選択信号に対応する前記暗号キーを選択するキー保存装置と、を具備することを特徴とする請求項2に記載のストレージ・システム。
  4. 前記キー保存装置は、
    LBA範囲に対応する暗号キーを保存し、前記選択信号によって保存された暗号キーを出力する複数個のキー保存ブロックを具備することを特徴とする請求項3に記載のストレージ・システム。
  5. 前記CPUは、前記命令語(COMMAND)を入力したユーザが前記ストレージ・システムを使用する権限があるという使用許諾信号を、前記暗号ブロックから伝達された場合にのみ、前記ユーザが前記保存装置にデータを記録するようにし且つ前記保存装置に記録されたデータを読み取ることができるようにすることを特徴とする請求項1に記載のストレージ・システム。
  6. 前記LBAは、複数個の保存ブロックに区分された前記保存装置の各区分された保存ブロックに該当するアドレスを特定する情報を含むことを特徴とする請求項1に記載のストレージ・システム。
  7. 複数個の保存ブロックにデータを保存する際、又は複数個のブロックに保存されたデータを読み取る際に、それぞれ異なる暗号キーを使用することを特徴とする請求項6に記載のストレージ・システム。
  8. 前記保存装置は、SSD(solid state disc)、ODD(optical disc driver)、HDD(hard disc driver)、MMC(multi−media card)、及びSD(super digital)カードのうちの一つであることを特徴とする請求項1に記載のストレージ・システム。
  9. CPUと、暗号ブロックと、保存装置と、外部から入力された命令語(COMMAND)に含まれたLBA範囲を抽出する命令語解析器、及び前記LBA範囲に対応する暗号キーを選択するキー選択装置を含む暗号キー選択装置と、を具備するストレージ・システムの暗号キー選択方法であって、
    前記命令語解析器で、前記命令語(COMMAND)に含まれたLBA範囲を抽出する段階と、
    前記キー選択装置で、前記LBA範囲が新しいものである場合に、新しいLBA範囲に対応する暗号キーを選択するキー生成段階と、を有することを特徴とする暗号キー選択方法。
  10. 前記キー生成段階は、
    前記LBA範囲が新しいものであるか否かを判断する段階と、
    前記LBA範囲が新しいものである場合に、前記LBA範囲に対応するキーフラッグを生成する段階と、
    前記キーフラッグに対応する暗号キーを選択する段階と、を含むことを特徴とする請求項9に記載の暗号キー選択方法。
  11. 前記CPUは、前記命令語(COMMAND)を入力したユーザが前記ストレージ・システムを使用する権限があるという使用許諾信号を、前記暗号ブロックから伝達された場合にのみ、前記ユーザが前記保存装置にデータを記録するようにし且つ前記保存装置に記録されたデータを読み取ることができるようにすることを特徴とする請求項9に記載の暗号キー選択方法。
  12. 前記LBAは、複数個の保存ブロックに区分された前記保存装置の各区分された保存ブロックに該当するアドレスを特定する情報を含むことを特徴とする請求項9に記載の暗号キー選択方法。
  13. 複数個の保存ブロックにデータを保存する際、又は複数個のブロックに保存されたデータを読み取る際に、それぞれ異なる暗号キーを使用することを特徴とする請求項12に記載の暗号キー選択方法。
JP2010209051A 2009-09-22 2010-09-17 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法 Active JP5648209B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020090089644A KR101601790B1 (ko) 2009-09-22 2009-09-22 암호키 선택장치를 구비하는 스토리지 시스템 및 암호 키 선택방법
KR10-2009-0089644 2009-09-22
US12/728,325 2010-03-22
US12/728,325 US8886956B2 (en) 2009-09-22 2010-03-22 Data storage apparatus having cryption and method thereof

Publications (2)

Publication Number Publication Date
JP2011070664A true JP2011070664A (ja) 2011-04-07
JP5648209B2 JP5648209B2 (ja) 2015-01-07

Family

ID=43757646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010209051A Active JP5648209B2 (ja) 2009-09-22 2010-09-17 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法

Country Status (6)

Country Link
US (1) US8886956B2 (ja)
JP (1) JP5648209B2 (ja)
KR (1) KR101601790B1 (ja)
CN (1) CN102023935A (ja)
DE (1) DE102010037291A1 (ja)
TW (1) TWI525471B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016517241A (ja) * 2013-04-16 2016-06-09 クアルコム,インコーポレイテッド ストレージデバイスによって支援されるインライン暗号化および暗号化解除

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5488134B2 (ja) * 2010-04-01 2014-05-14 セイコーエプソン株式会社 通信システム及び通信方法
US8966201B2 (en) * 2010-12-10 2015-02-24 Sandisk Technologies Inc. Method and system for hijacking writes to a non-volatile memory
US9235532B2 (en) * 2011-06-03 2016-01-12 Apple Inc. Secure storage of full disk encryption keys
CN102955747B (zh) * 2011-08-24 2015-05-20 群联电子股份有限公司 金钥传送方法、存储器控制器与存储器储存装置
KR20140129207A (ko) * 2012-02-21 2014-11-06 마이크로칩 테크놀로지 인코포레이티드 키 암호화 키를 사용하는 암호 송신 시스템
US9684593B1 (en) * 2012-11-30 2017-06-20 EMC IP Holding Company LLC Techniques using an encryption tier property with application hinting and I/O tagging
CN104182362B (zh) * 2013-05-24 2019-07-26 联想(北京)有限公司 一种数据使用控制方法及移动存储设备
US9208105B2 (en) 2013-05-30 2015-12-08 Dell Products, Lp System and method for intercept of UEFI block I/O protocol services for BIOS based hard drive encryption support
US9665501B1 (en) * 2013-06-18 2017-05-30 Western Digital Technologies, Inc. Self-encrypting data storage device supporting object-level encryption
US9245140B2 (en) 2013-11-15 2016-01-26 Kabushiki Kaisha Toshiba Secure data encryption in shared storage using namespaces
KR102078853B1 (ko) * 2013-11-27 2020-02-18 삼성전자 주식회사 메모리 시스템, 호스트 시스템 및 메모리 시스템에서의 라이트 동작 수행 방법
CN103777904B (zh) * 2014-02-12 2017-07-21 威盛电子股份有限公司 数据储存装置以及数据加扰与解扰方法
US20150242640A1 (en) * 2014-02-24 2015-08-27 Western Digital Technologies, Inc. Encryption key selection
KR102263880B1 (ko) * 2014-06-19 2021-06-11 삼성전자주식회사 호스트 컨트롤러 및 시스템-온-칩
IL234956A (en) * 2014-10-02 2017-10-31 Kaluzhny Uri Data bus protection with enhanced key entropy
US9990503B2 (en) 2015-08-04 2018-06-05 Ge Aviation Systems, Llc Cryptographic key server embedded in data transfer system
US10255420B2 (en) 2015-08-04 2019-04-09 Ge Aviation Systems, Llc Configuring cryptographic systems
US10002257B2 (en) 2015-08-04 2018-06-19 Ge Aviation Systems Llc Cryptographic key loader embedded in removable data cartridge
US10116446B2 (en) 2015-08-04 2018-10-30 Ge Aviation Systems Llc Cryptographic ignition key (CIK) embedded in removable data cartridge
CN105354503B (zh) * 2015-11-02 2020-11-17 上海兆芯集成电路有限公司 储存装置数据加解密方法
CN105243344B (zh) 2015-11-02 2020-09-01 上海兆芯集成电路有限公司 具有硬盘加密功能的芯片组以及主机控制器
CN105577661A (zh) * 2015-12-23 2016-05-11 浪潮集团有限公司 一种分步式加密存储系统及方法
US10157153B2 (en) * 2016-02-03 2018-12-18 Qualcomm Incorporated Inline cryptographic engine (ICE) for peripheral component interconnect express (PCIe) systems
CN106790221B (zh) * 2017-01-11 2020-11-03 京信通信系统(中国)有限公司 一种英特网协议安全IPSec协议加密方法和网络设备
KR20190075363A (ko) 2017-12-21 2019-07-01 삼성전자주식회사 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈
KR102570581B1 (ko) * 2018-06-07 2023-08-24 삼성전자 주식회사 스토리지 장치와 재구성 가능 로직 칩을 포함하는 스토리지 장치 세트 및 이를 포함하는 스토리지 시스템
CN109492384B (zh) * 2018-09-26 2021-07-20 成都卫士通信息产业股份有限公司 接收实体访问、访问密码设备的方法、密码设备和实体
CN109951275B (zh) * 2019-02-22 2021-08-17 记忆科技(深圳)有限公司 密钥生成方法、装置、计算机设备及存储介质
US11563570B2 (en) * 2020-05-19 2023-01-24 Western Digital Technologies, Inc. Storage system and method for command execution ordering by security key
US20220269437A1 (en) * 2021-02-19 2022-08-25 Western Digital Technologies, Inc. Data Storage Device and Method for Predetermined Transformations for Faster Retrieval

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63211049A (ja) * 1987-02-27 1988-09-01 Toshiba Corp 携帯可能電子装置
JPH04182885A (ja) * 1990-11-19 1992-06-30 Nippon Telegr & Teleph Corp <Ntt> 機密保護機能付きicカード
JP2002287620A (ja) * 2000-12-25 2002-10-04 Matsushita Electric Ind Co Ltd セキュリティ通信パケット処理装置及びその方法
JP2004302701A (ja) * 2003-03-28 2004-10-28 Sanyo Electric Co Ltd データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
JP2005039864A (ja) * 1996-01-17 2005-02-10 Fuji Xerox Co Ltd ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法
US20050086471A1 (en) * 2003-10-20 2005-04-21 Spencer Andrew M. Removable information storage device that includes a master encryption key and encryption keys
JP2006091952A (ja) * 2004-09-21 2006-04-06 Hitachi Ltd 記憶階層を有する計算機システムにおける暗号復号管理方法
US20060140408A1 (en) * 2000-09-28 2006-06-29 Batcher Kenneth W Hardware-based encryption/decryption employing dual ported key storage
JP2007028502A (ja) * 2005-07-21 2007-02-01 Hitachi Ltd ストレージ装置
JP2008060653A (ja) * 2006-08-29 2008-03-13 Matsushita Electric Ind Co Ltd 制御装置
JP2008108039A (ja) * 2006-10-25 2008-05-08 Hitachi Ltd 暗号化機能を備えたストレージサブシステム
JP2008299448A (ja) * 2007-05-29 2008-12-11 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及び暗号鍵に関する情報の更新方法
US20100268864A1 (en) * 2009-04-20 2010-10-21 Arunprasad Ramiya Mothilal Logical-to-Physical Address Translation for a Removable Data Storage Device
JP2011217216A (ja) * 2010-04-01 2011-10-27 Seiko Epson Corp 通信システム、通信装置及び通信方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3627384B2 (ja) 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
JP4188673B2 (ja) 2002-12-02 2008-11-26 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ 記録再生装置、コンテンツ再生装置、ディスク装置、その制御方法及びプログラム
JP2004199229A (ja) 2002-12-17 2004-07-15 Sakura K C S:Kk 記憶装置に記憶されたデータを解読不能にする方法及びコンピュータプログラム。
DE10341618A1 (de) 2003-09-10 2005-05-04 Hyperstone Ag Verwaltung gelöschter Blöcke in Flash-Speichern
JP2005140823A (ja) 2003-11-04 2005-06-02 Sony Corp 情報処理装置、制御方法、プログラム、並びに記録媒体
JP2005185605A (ja) 2003-12-26 2005-07-14 Sankyo Kk 遊技球を用いたスロットマシン
WO2006126686A1 (ja) * 2005-05-26 2006-11-30 Matsushita Electric Industrial Co., Ltd. データ処理装置
JP2007336446A (ja) 2006-06-19 2007-12-27 Canon Inc データ暗号化装置
CN201060649Y (zh) * 2007-07-26 2008-05-14 北京华大恒泰科技有限责任公司 移动硬盘加密控制装置
KR100946400B1 (ko) 2008-02-19 2010-03-08 넥스타테크놀로지 주식회사 위상천이방식을 이용한 양방향 모아레 투영장치

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63211049A (ja) * 1987-02-27 1988-09-01 Toshiba Corp 携帯可能電子装置
JPH04182885A (ja) * 1990-11-19 1992-06-30 Nippon Telegr & Teleph Corp <Ntt> 機密保護機能付きicカード
JP2005039864A (ja) * 1996-01-17 2005-02-10 Fuji Xerox Co Ltd ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法
US20060140408A1 (en) * 2000-09-28 2006-06-29 Batcher Kenneth W Hardware-based encryption/decryption employing dual ported key storage
JP2002287620A (ja) * 2000-12-25 2002-10-04 Matsushita Electric Ind Co Ltd セキュリティ通信パケット処理装置及びその方法
JP2004302701A (ja) * 2003-03-28 2004-10-28 Sanyo Electric Co Ltd データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
US20050086471A1 (en) * 2003-10-20 2005-04-21 Spencer Andrew M. Removable information storage device that includes a master encryption key and encryption keys
JP2006091952A (ja) * 2004-09-21 2006-04-06 Hitachi Ltd 記憶階層を有する計算機システムにおける暗号復号管理方法
JP2007028502A (ja) * 2005-07-21 2007-02-01 Hitachi Ltd ストレージ装置
JP2008060653A (ja) * 2006-08-29 2008-03-13 Matsushita Electric Ind Co Ltd 制御装置
JP2008108039A (ja) * 2006-10-25 2008-05-08 Hitachi Ltd 暗号化機能を備えたストレージサブシステム
JP2008299448A (ja) * 2007-05-29 2008-12-11 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及び暗号鍵に関する情報の更新方法
US20100268864A1 (en) * 2009-04-20 2010-10-21 Arunprasad Ramiya Mothilal Logical-to-Physical Address Translation for a Removable Data Storage Device
JP2011217216A (ja) * 2010-04-01 2011-10-27 Seiko Epson Corp 通信システム、通信装置及び通信方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016517241A (ja) * 2013-04-16 2016-06-09 クアルコム,インコーポレイテッド ストレージデバイスによって支援されるインライン暗号化および暗号化解除

Also Published As

Publication number Publication date
KR20110032249A (ko) 2011-03-30
DE102010037291A1 (de) 2011-04-21
KR101601790B1 (ko) 2016-03-21
CN102023935A (zh) 2011-04-20
TWI525471B (zh) 2016-03-11
JP5648209B2 (ja) 2015-01-07
TW201118639A (en) 2011-06-01
US8886956B2 (en) 2014-11-11
US20110072276A1 (en) 2011-03-24

Similar Documents

Publication Publication Date Title
JP5648209B2 (ja) 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法
CN1592877B (zh) 用于对大容量存储设备上数据加密/解密的方法和装置
TWI715619B (zh) 用於硬體強制單向密碼學的處理器、方法及系統
KR102139179B1 (ko) 보안 서브시스템
EP2803012B1 (en) Using storage controller bus interfaces to secure data transfer between storage devices and hosts
US9721113B2 (en) Host controller and system-on-chip
KR20140027475A (ko) 파일 암호화 방법과 장치, 파일 복호화 방법과 장치
US8543840B2 (en) Data processing apparatus, data processing system, and method for controlling the same
WO2013096258A1 (en) Method and system for frame buffer protection
US20100205460A1 (en) Encryption method for digital data memory card and assembly for performing the same
CN107832589A (zh) 软件版权保护方法及其系统
KR101496975B1 (ko) 고체 상태 디스크 및 이에 대한 입출력방법
US20180053017A1 (en) Programmable logic device, information processing apparatus, and processing method
US20180314837A1 (en) Secure file wrapper for tiff images
CN107861892B (zh) 一种实现数据处理的方法及终端
US10606985B2 (en) Secure file wrapper for TIFF images
JP2008310678A (ja) 記憶装置、情報機器、及びコンテンツ変換方法
CN110837627A (zh) 一种基于硬盘序列号的软件版权认证方法、系统和设备
JP5673045B2 (ja) 組み込み機器、暗号化・復号方法、プログラム
JP2005172866A (ja) 暗号化/復号化システム
US9152636B2 (en) Content protection system in storage media and method of the same
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
US20140208125A1 (en) Encryption and decryption device for portable storage device and encryption and decryption method thereof
JP4714726B2 (ja) デジタルデータ記録再生装置およびデジタルデータ記録再生方法
JP5716051B2 (ja) 半導体記憶装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130927

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140812

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141021

R150 Certificate of patent or registration of utility model

Ref document number: 5648209

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250