JP2012104170A - Hard disk device - Google Patents
Hard disk device Download PDFInfo
- Publication number
- JP2012104170A JP2012104170A JP2010249539A JP2010249539A JP2012104170A JP 2012104170 A JP2012104170 A JP 2012104170A JP 2010249539 A JP2010249539 A JP 2010249539A JP 2010249539 A JP2010249539 A JP 2010249539A JP 2012104170 A JP2012104170 A JP 2012104170A
- Authority
- JP
- Japan
- Prior art keywords
- hdd
- data
- random number
- hard disk
- sector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ハードディスクとそれを制御する制御部とを備えたハードディスク装置に関する。 The present invention relates to a hard disk device including a hard disk and a control unit that controls the hard disk.
従来から、ハードディスク装置において、セキュリティを高めるために、データの記録時に暗号化を行ったり、論理アドレスをセクタ単位でスクランブルする技術が利用されている。 2. Description of the Related Art Conventionally, in a hard disk device, in order to increase security, a technique for performing encryption at the time of data recording or scrambling a logical address in units of sectors has been used.
例えば、特許文献1には、データ自体を暗号化して記録媒体に記録した場合、暗号化が解除されてデータが盗用される危険を解消することを目的とした記録再生装置が開示されている。
For example,
この記録再生装置は、所定の鍵情報を記憶する鍵情報記憶手段と、入力データをセクタ単位に所定の記録媒体に記録するにあたり、各セクタの同記録媒体上における論理アドレスを上記鍵情報に基づいてスクランブルしつつ記録するスクランブル記録手段と、上記記録媒体に記録されたデータをセクタ単位に読み出すにあたり、スクランブルされた各セクタの論理アドレスを上記鍵情報に基づいて復元しつつ読み出すスクランブル解除読出手段とを具備している。 The recording / reproducing apparatus is configured to store a key information storage unit for storing predetermined key information and a logical address of each sector on the recording medium based on the key information when recording input data on a predetermined recording medium in units of sectors. A scramble recording means for recording while scrambled, and a scramble release reading means for reading out the logical address of each scrambled sector based on the key information when reading the data recorded on the recording medium in units of sectors. It has.
しかしながら、暗号化を伴った記録に関する従来の技術では、暗号処理や符号化処理に時間をとられてデータアクセスに時間がかかってしまう上に、ハードディスク(HDD:Hard Disk Drive)全体を暗号化するには時間がかかってしまう。 However, in the conventional technology related to recording with encryption, it takes time for encryption processing and encoding processing, and it takes time for data access, and the entire hard disk (HDD: Hard Disk Drive) is encrypted. Takes time.
特許文献1に記載の技術も、論理アドレス自体をスクランブルにより暗号化する技術であるため、同様に、データアクセスに時間がかかってしまう上に、HDD全体を暗号化するには時間がかかってしまう。また、特許文献1に記載の技術では、さらに、スクランブルで入れ換えるセクタの順の考慮がされておらず、セクタへのアクセスに時間がかかってしまうといった課題もある。
Since the technique described in
本発明は、上述のような実状に鑑みてなされたものであり、その目的は、HDD装置において、HDDへの通常のアクセス速度と大差のない速度によって短時間に、且つデータアクセスに影響を与えない時間帯に、HDD内のデータのセキュリティを高めることにある。 The present invention has been made in view of the above circumstances, and its purpose is to affect data access in an HDD device in a short time and at a speed not much different from the normal access speed to the HDD. The purpose is to increase the security of data in the HDD in the absence of time.
また、本発明の他の目的は、このようなHDD装置において、スクランブルで入れ換えるセクタの順も考慮することで、さらにアクセスを速くしてHDDへの通常のアクセス速度と同じ程度の速度によって短時間に、HDD内のデータのセキュリティを高めることにある。 Another object of the present invention is to consider the order of sectors to be replaced by scrambling in such an HDD device, thereby further speeding up the access and reducing the access speed to the same level as the normal access speed to the HDD. In addition, it is to increase the security of data in the HDD.
上記課題を解決するために、本発明の第1の技術手段は、ハードディスクと、該ハードディスクが接続されると共に該ハードディスクを制御する制御部とを備えたハードディスク装置であって、該ハードディスク装置に固有で且つ該ハードディスク装置で再現可能な乱数を生成する乱数発生部と、前記ハードディスク装置の電源をオフする際に、前記乱数発生部で生成した乱数に基づいて、前記ハードディスク内のデータを論理セクタ単位で入れ換えるデータ入換部とをさらに備えたことを特徴としたものである。 In order to solve the above-described problem, a first technical means of the present invention is a hard disk device including a hard disk and a control unit that is connected to the hard disk and controls the hard disk, and is unique to the hard disk device. And a random number generator for generating a random number that can be reproduced by the hard disk device, and when the hard disk device is powered off, the data in the hard disk is converted into logical sector units based on the random number generated by the random number generator. And a data exchanging unit for exchanging the data.
第2の技術手段は、第1の技術手段において、前記データ入換部は、各論理セクタ内のデータの移動先を同一トラック及び/又は隣接するトラック内の論理セクタから選択することを特徴としたものである。 A second technical means is characterized in that, in the first technical means, the data exchange unit selects a data movement destination in each logical sector from the same track and / or a logical sector in an adjacent track. It is a thing.
本発明のHDD装置によれば、HDDへの通常のアクセス速度と大差のない速度によって短時間に、且つデータアクセスに影響を与えない時間帯に、HDD内のデータのセキュリティを高めることができる。 According to the HDD apparatus of the present invention, the security of data in the HDD can be increased in a short time and at a time zone that does not affect data access by a speed that is not significantly different from the normal access speed to the HDD.
また、本発明の他の形態に係るHDD装置によれば、スクランブルで入れ換えるセクタの順も考慮しているため、さらにアクセスを速くしてHDDへの通常のアクセス速度と同じ程度の速度によって短時間に、HDD内のデータのセキュリティを高めることができる。 Also, according to the HDD device according to another aspect of the present invention, since the order of sectors to be replaced by scramble is also taken into consideration, the access speed is further increased and the access speed is reduced to the same level as the normal access speed to the HDD. In addition, the security of data in the HDD can be increased.
本発明に係るHDD装置は、単独で実装することや、複合機やパーソナルコンピュータ(PC)などの電子機器に搭載することで実装することができる。以下、本発明について、複合機などの電子機器に搭載された例を挙げながら説明するが、単独で実装する場合も同様である。 The HDD device according to the present invention can be mounted alone or by being mounted on an electronic device such as a multifunction machine or a personal computer (PC). Hereinafter, the present invention will be described with reference to an example mounted on an electronic device such as a multifunction peripheral, but the same applies to a case where it is mounted alone.
図1は、本発明に係るHDD装置を備えた電子機器の一例を説明するブロック図で、図2は、図1の電子機器におけるHDD上のトラック及びセクタを説明するための図である。図1で例示した電子機器は、本発明に係るHDD装置を備えており、図1では主にそのHDD装置の部分を図示している。 FIG. 1 is a block diagram for explaining an example of an electronic apparatus equipped with an HDD device according to the present invention, and FIG. 2 is a diagram for explaining tracks and sectors on the HDD in the electronic apparatus of FIG. The electronic device illustrated in FIG. 1 includes the HDD device according to the present invention, and FIG. 1 mainly shows the part of the HDD device.
本発明に係るHDD装置は、記憶装置の一種であり、磁性体を塗布した円盤であるHDD15と、HDD15が接続されると共にHDD15を制御する制御部とを備え、その制御部により、HDD15を高速回転させて磁気ヘッドを移動することで、情報を記録し読み出す。
The HDD device according to the present invention is a kind of storage device, and includes an
この制御部は、図1では、主にCPU(Central Processing Unit)13やディスクI/F16で例示できる。CPU13は、電子機器1の主制御部であり、HDD装置の制御も行うものとする。ディスクI/F16は、HDD15にアクセスしてデータの読み書きを行うためのインターフェースであり、この規格としては例えばSATA(Serial Advanced Technology Attachment)やeSATA(external Serial ATA)など採用すればよい。
In FIG. 1, this control unit can be exemplified mainly by a CPU (Central Processing Unit) 13 and a disk I /
また、電子機器1は、USB(Universal Serial Bus)やSCSI(Small Computer System Interface)などのホストI/F18を備え、HDD装置を含む電子機器1のホストの一例としてのPC2に接続されている。なお、HDD装置を単独で実装する場合にも、そのHDD装置は、同様にホストI/F18のようなインターフェースを備えてホスト側からアクセスするように構成しておけばよい。
The
そして、本発明に係るHDD装置は、そのHDD装置に固有の乱数であって、そのHDD装置で再現可能な乱数を生成する乱数発生部を備える。図1では、この乱数発生部を乱数発生器12で例示している。乱数発生器12は、例えばHDD装置に固有な鍵情報を耐タンパー性を高く保持しておくことが好ましく、その鍵情報に基づき擬似的に乱数を発生させるなどすればよい。乱数発生器12は、装置別の再現可能な乱数を発生するため、他のHDD装置で発生する乱数とは異なったものとなる。
The HDD device according to the present invention includes a random number generation unit that generates a random number unique to the HDD device and reproducible by the HDD device. In FIG. 1, this random number generator is exemplified by a
また、電子機器1は、電源の制御を行う電源制御部11と、電源キー14とを備える。電源キー14は電子機器1の電源をオン/オフするためのキーであり、電源制御部11は電子機器1の電源の制御を行う部位である。ここでは電子機器1に内蔵されたHDD装置の電源も、この電源キー14のオン/オフ操作を受けて、電源制御部11によりオン/オフするものとして説明するが、電子機器1の電源キー14とは別にHDD装置のオン/オフ動作を可能に構成してもよい。
The
また、このオン/オフ動作は、電源キー14等のキーだけでなく、PC2等の外部機器からの指示によっても可能に構成しておけばよい。つまり、後述のHDD装置の電源をオンする際やオフする際とは、このようなオン/オフ動作を検知したときを指す。
Further, the on / off operation may be configured not only by a key such as the
さらに、本発明に係るHDD装置はその主たる特徴として、次のようなデータ入換部を備える。このデータ入換部は、そのHDD装置の電源をオフする際に(つまり、HDD装置の電源のオフ動作を検知したときに)、乱数発生器12で生成した乱数に基づいて、HDD15内のデータを論理セクタ単位で入れ換える。
Furthermore, the HDD device according to the present invention includes the following data exchange unit as its main feature. The data exchange unit stores data in the
ここで、図2を併せて参照しながら論理セクタについて説明する。図2においてその一枚のディスク15dを図示するように、HDD15上の物理セクタや論理セクタ31〜33は、ディスク15dの同心円上に決められた領域であるトラック30を、複数個の領域に分割した、アクセス可能な最小記憶領域として定義できる。図2では、最外周のトラック30について、セクタ番号1,2,・・・,Nで示される2048バイトの論理セクタ32,31,・・・,33を図示している。なお、HDDの場合、典型的には1セクタは512バイトであり、セクタ当たり512バイトのデータにアクセスできるようになっているが、近年、記録密度を向上させるために物理セクタを例えば2048バイトや4096バイト等に拡大したり、またHDDの容量拡大のために論理セクタも2048バイトや4046バイト等に拡大したりしたHDD装置も流通しはじめている。
Here, the logical sector will be described with reference to FIG. As shown in FIG. 2, the
補足すると、論理セクタとは、HDD装置側の論理セクタを指し、AFT(Advanced Format Technology)やBigSectorとも呼ばれている。一方で、PC2のオペレーションシステム(OS)によるHDDも含めた記憶媒体の管理は、通常はセクタ単位ではなく、いくつかのセクタをまとめた「クラスタ」単位で施される。また、上記データ入換部では、HDD15内のデータ(HDD15上の全てのデータ)を入れ換えるため、論理セクタと物理セクタとが同サイズでないと、基本的に論理セクタ単位で処理しても物理セクタ単位で処理することにはならない。従って、論理セクタと物理セクタとは同じサイズにし、両者のセクタ境界を一致させておくことが、アクセス速度の点で好ましい。 Supplementally, the logical sector refers to a logical sector on the HDD device side, and is also called AFT (Advanced Format Technology) or BigSector. On the other hand, management of the storage medium including the HDD by the operation system (OS) of the PC 2 is usually performed not in units of sectors but in units of “clusters” in which several sectors are combined. Further, since the data exchange unit exchanges data in the HDD 15 (all data on the HDD 15), if the logical sector and the physical sector are not the same size, the physical sector can be basically processed even in units of logical sectors. It is not handled in units. Therefore, it is preferable from the viewpoint of access speed that the logical sector and the physical sector have the same size and the sector boundaries of the two coincide.
上記データ入換部における入れ換え方法について説明する。入れ換え方法としては、論理セクタのペアを選び、一方の論理セクタのデータをペアとなる他方の論理セクタに移動し、他方の論理セクタのデータを一方の論理セクタに移動するといった具合に移動して入れ換え(ペア内での交換)を行えばよい。但し、例えば論理セクタA,B,Cがあればそこに、それぞれ元の論理セクタB,C,Aのデータを書き込むように移動を行って、入れ換えしてもよい。 A replacement method in the data replacement unit will be described. The replacement method is to select a pair of logical sectors, move the data of one logical sector to the other logical sector of the pair, move the data of the other logical sector to one logical sector, etc. Exchange (exchange within a pair) may be performed. However, for example, if there are logical sectors A, B, and C, they may be replaced by moving to write the data of the original logical sectors B, C, and A, respectively.
図1において、このデータ入換部は、スクランブル制御部17及び一時記憶メモリ19で例示している。まず、スクランブル制御部17は、ディスクI/F16を介して、HDD15内のデータの読み出しやHDD15へのデータの書き込みが可能に構成しておく。さらに、スクランブル制御部17は、電源オフ動作に起因するCPU13からの指示により、乱数発生器12で生成した乱数に基づいて、HDD15内のデータを論理セクタ単位で入れ換える処理、つまり、HDD装置の各論理セクタ内のデータを入れ換える処理を行う。ここで、スクランブル制御部17は、論理セクタ内についてはデータ自体のコード配列などを変えることは行わない。また、スクランブル処理に際しては、バッファとしてSRAM(Static Random Access Memory)などの一時記憶メモリ19が用いられる。
In FIG. 1, this data exchange unit is exemplified by a
上述のような処理について、図3〜図6を参照しながら具体例を挙げて説明する。図3は、図1の電子機器において実行される、電源をオフする際の処理を説明するためのフロー図である。また、図4は、図3の処理におけるスクランブル処理の一例を説明するためのフロー図、図5は、図4のスクランブル処理における乱数生成処理の一部を説明するためのフロー図、図6は、図4のスクランブル処理の具体例を説明するための図である。 The processing as described above will be described with reference to specific examples with reference to FIGS. FIG. 3 is a flowchart for explaining processing when the power is turned off, which is executed in the electronic apparatus of FIG. 1. 4 is a flowchart for explaining an example of the scramble process in the process of FIG. 3, FIG. 5 is a flowchart for explaining a part of the random number generation process in the scramble process of FIG. 4, and FIG. FIG. 5 is a diagram for explaining a specific example of the scramble process of FIG. 4.
図3を参照して大まかな処理の流れについて説明する。電源キー14により電源オフ操作がなされたことをCPU13が割り込みで検知し(ステップS1)、CPU13がスクランブル制御部17にスクランブル処理を指示し、スクランブル制御部17がスクランブル処理を実施する(ステップS2)。スクランブル処理の後、CPU13が電源制御部11に指示を行って電源制御部11が電源をオフにする(ステップS3)。
A rough processing flow will be described with reference to FIG. The
主にスクランブル制御部17が実行する、ステップS2における高速のスクランブル処理について、図4を参照しながら説明する。まず、1トラックの全論理セクタのデータを一時記憶メモリ19へ読み出す(ステップS11)。これに先立ち、若しくはステップS11の処理後、CPU13が乱数発生器12に乱数の生成を指示する。乱数発生器12は、それに従って、論理セクタ数分の乱数を生成する(ステップS12)。CPU13がその乱数をスクランブル制御部17に渡し、スクランブル制御部17がその乱数を一時記憶メモリ19に一時記憶して、その乱数を書き込みセクタ番号とする論理セクタ(に対応する位置)へデータを書き込む(ステップS13)。
The high-speed scramble process in step S2 performed mainly by the
ステップS12について、補足すると、図5に示すように、ステップS11の処理より前(電源オフ動作の前でもよい)又はステップS11の処理後に、乱数発生器12は、HDD装置のシリアルナンバーを取得し(ステップS21)、そのシリアルナンバーに基づき乱数のシード(初期値)を生成する(ステップS22)。このような初期値に基づきステップS12で乱数を発生することにより、HDD装置に固有で再現可能な乱数を発生させることができる。なお、シリアルナンバーは装置固有の情報の例である。
Supplementing step S12, as shown in FIG. 5, the
このようなスクランブル処理により、実際のデータがどのように書き換えられるかを説明する。図6のように読み出しセクタ番号41で示す「0」〜「7」をスクランブル処理の対象とする場合について説明すると、乱数42が各論理セクタに対して生成され、それらをそのまま書き込みセクタ番号43として使用して、データの書き込みを行う。この例では、読み出しセクタ番号41「0」〜「7」内のデータは、それぞれ書き込みセクタ番号43が「2」、「7」、「1」、「5」、「3」、「6」、「4」、「0」で示される位置に書き込まれることになる。
How actual data is rewritten by such a scramble process will be described. The case where “0” to “7” indicated by the
ここでは最も単純に乱数をそのまま用い、発生させた乱数に相当するセクタ番号の論理セクタにデータを入れ換えた例を挙げたが、乱数に基づきより複雑な演算を施して移動先を決めて入れ換えを実行してもよい。無論、よりHDD15のアクセス速度に近い速度でセキュリティを高める処理を行うためには、単純な演算を採用することが好ましいが、高速な論理セクタ単位の入れ換えによるスクランブル処理はデータ移動時間が少なくて済むため、喩え複雑な演算を採用しても作業時間自体を短くすることができる。
In this example, a random number is used as it is, and the data is replaced with a logical sector with a sector number corresponding to the generated random number. May be executed. Of course, in order to perform processing for improving security at a speed closer to the access speed of the
次に、電源がオンされた際の処理について、図7及び図8を参照しながら説明する。図7は、図4のスクランブル処理を解除するためのスクランブル解除処理の一例を説明するためのフロー図で、図8は、図7のスクランブル解除処理の具体例を説明するための図である。図8では、図4の具体例に対応した例を示している。 Next, processing when the power is turned on will be described with reference to FIGS. FIG. 7 is a flowchart for explaining an example of the descrambling process for releasing the scrambling process of FIG. 4, and FIG. 8 is a diagram for explaining a specific example of the descrambling process of FIG. FIG. 8 shows an example corresponding to the specific example of FIG.
電源オン動作時にも図5と同様に、まずスクランブル制御部17が、1トラックの全論理セクタデータを一時記憶メモリ19へ読み出す(ステップS31)。これに先立ち(但し、当然電源オン後)、若しくはステップS31の処理後、CPU13が乱数発生器12に乱数の生成を指示する。乱数発生器12は、それに従って、論理セクタ数分の乱数を生成する(ステップS32)。
Even during the power-on operation, as in FIG. 5, the
次いで、CPU13がその乱数をスクランブル制御部17に渡し、スクランブル制御部17がその乱数と乱数発生順序とをセット52として一時記憶メモリ19に記憶し、乱数を昇順にソートして、セットでソートした乱数発生番号(ソート後)53を算出する(ステップS33)。次いで、スクランブル制御部17が、その乱数発生番号(ソート後)を書き込みセクタ番号54として、その論理セクタ(に対応する位置)へデータを書き込む(ステップS34)。
Next, the
例えば、スクランブル処理対象として読み出したデータの読み出しセクタ番号41が「7」のときにはスクランブル処理によって書き込みセクタ番号43が「0」の論理セクタに書き込まれる。そして、スクランブル解除対象として読み出した読み出しセクタ番号51が「0」のときには、スクランブル解除処理によって書き込みセクタ番号54が「7」の論理セクタに書き込まれている。このように、スクランブル処理前の状態に戻っており、このようなセクタ番号の算出処理によりスクランブル処理及びその解除処理を行うことで、HDD15のデータの記録位置が元に戻せることが分かる。
For example, when the
ステップS31〜S34の処理は、電源オン動作を検知したときに最初に行って、データを元の状態(電源オフ動作前の状態)に戻しておく。このように、HDD装置の電源オン動作時に、元のデータ位置へ戻すことにより、対応するHDD装置のみで通常のHDDアクセスが可能となる。ここで、対応するHDD装置のみでアクセス可能となるのは、HDD装置固有の乱数を使っているためであり、別のHDD装置で復元しようとしても、乱数を再現できない。 The processes in steps S31 to S34 are performed first when the power-on operation is detected, and the data is returned to the original state (the state before the power-off operation). As described above, when the HDD device is powered on, the HDD is restored to the original data position, thereby enabling normal HDD access only by the corresponding HDD device. Here, the reason that access is possible only with the corresponding HDD device is that a random number unique to the HDD device is used, and even if restoration is attempted with another HDD device, the random number cannot be reproduced.
また、電源オン動作を検知したときに最初に行うことを前提に説明したが、電源オフ動作時のスクランブル処理を論理データの整数倍を境界として分割した各領域に対して行うようにしておけば、例えばOSなどの起動プログラムが入っていない領域である限り、電源オン動作の後、必要となった領域についてのみ必要となった時点でスクランブル解除処理を施すようにしてもよい。また、この領域としては、後述するように1又は複数のトラックで定義付けられる領域を採用してもよい。 In addition, the description is based on the assumption that the power-on operation is first performed. However, the scramble process during the power-off operation may be performed on each area divided by an integer multiple of logical data as a boundary. For example, as long as it is an area that does not contain an activation program such as an OS, the descrambling process may be performed when only the necessary area is required after the power-on operation. Moreover, as this area | region, you may employ | adopt the area | region defined by one or several track | trucks so that it may mention later.
以上、本発明のHDD装置によれば、HDDへの通常のアクセス速度と大差のない速度によって短時間に、且つデータアクセスに影響を与えない時間帯に、HDD内のデータのセキュリティを高めることができる。つまり、本発明によれば、電源オンの状態から電源オフの状態に切り換わる短い時間に、乱数で生成した位置へデータを入れ換えるという高速で実施できる作業により、HDD盗難による情報漏れに対して、高速にセキュリティを高めることができる。また、乱数に基づき複雑な演算を施して移動先を決めてもよいことを説明したが、それ以外でも、HDD15のアクセス時間にさほど影響がなければよく、さほど影響がなければ、データの反転やBitの入れ換えなどの処理を追加する構成を採用したとしても全く問題ない。
As described above, according to the HDD device of the present invention, the security of data in the HDD can be increased in a short time and at a time zone that does not affect data access by a speed that is not significantly different from the normal access speed to the HDD. it can. In other words, according to the present invention, by the work that can be performed at a high speed of switching the data to the position generated by the random number in a short time when switching from the power-on state to the power-off state, Security can be increased at high speed. In addition, although it has been described that the destination may be determined by performing a complex calculation based on a random number, the access time of the
また、上述した様々な例では、入れ換えの対象となる論理セクタについて特に制限を設けなかったが、よりアクセスを速くするためにはデータの移動先は近い方がよい。そのため、上記データ入換部は、各論理セクタ内のデータの移動先を同一トラック及び/又は隣接するトラック内の論理セクタから選択するようにすることが好ましい。なお、ペアを作って入れ換えを行う場合には、入れ換えの対象となる2つの論理セクタを、同一のトラック又は隣接するトラックの中から選択するようにすればよい。 In the above-described various examples, there is no particular restriction on the logical sector to be replaced. However, in order to make access faster, the data movement destination is better. Therefore, it is preferable that the data exchange unit selects a data movement destination in each logical sector from the same track and / or a logical sector in an adjacent track. When a pair is created and exchanged, two logical sectors to be exchanged may be selected from the same track or adjacent tracks.
このように、同じトラックや隣接トラックの論理セクタを一気に読み出し、論理セクタ間で入れ換えを実行することで、磁気ヘッドの移動を最小限とすることができ、これにより高速化を計れる。同一トラック内の論理セクタから選択するようにする構成では、一時記憶メモリ19は少なくとも1トラック分の記憶容量をもっていればよい。同様に、隣接トラック(及び同一トラック)内の論理セクタから選択するようにする構成では、一時記憶メモリ19は少なくとも2トラック分の記憶容量をもっていればよい。より具体的には、スクランブル制御部17が最初のトラックを読み出して、そのデータを一時記憶メモリ19へ貯めて、次のトラックに入れ換えた論理セクタデータを書き込めば、そのトラックは2周(2つのトラック)で入れ換えが完了する。
In this way, by reading the logical sectors of the same track or adjacent tracks all at once and exchanging between the logical sectors, the movement of the magnetic head can be minimized, thereby speeding up. In a configuration in which selection is made from logical sectors in the same track, the
このようにして、スクランブルで入れ換える論理セクタの順も考慮することで、さらにアクセスを速くし、結果的にHDD15への通常のアクセス速度と同じ程度の速度によって短時間で(つまりHDD15のWrite+Readアクセスの時間で)、HDD15内のデータのセキュリティを高めることができる。つまり、この形態を採用したHDD装置によれば、HDD15のアクセス速度と同じ程度の短い時間で且つデータアクセスに影響を与えない時間帯に、すなわち、電源をオフするまでの限られた時間で、HDD15内のデータのセキュリティを高めることができる。換言すれば、この形態に係るHDD装置では、セキュリティレベルをデータを移動する時間だけで調整することができる。
In this way, by considering the order of the logical sectors to be replaced by scrambling, the access is further accelerated, and as a result, at a speed similar to the normal access speed to the HDD 15 (that is, Write + Read access of the HDD 15). In time), the security of data in the
1…電子機器、2…PC、11…電源制御部、12…乱数発生器、13…CPU、14…電源キー、15…HDD、15d…ディスク、16…ディスクI/F、17…スクランブル制御部、18…ホストI/F、19…一時記憶メモリ、30…トラック、31,32,33…論理セクタ。
DESCRIPTION OF
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010249539A JP2012104170A (en) | 2010-11-08 | 2010-11-08 | Hard disk device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010249539A JP2012104170A (en) | 2010-11-08 | 2010-11-08 | Hard disk device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012104170A true JP2012104170A (en) | 2012-05-31 |
Family
ID=46394386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010249539A Pending JP2012104170A (en) | 2010-11-08 | 2010-11-08 | Hard disk device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012104170A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015082269A (en) * | 2013-10-24 | 2015-04-27 | 富士通株式会社 | Storage control device, storage control program, and storage control method |
JP2021077041A (en) * | 2019-11-07 | 2021-05-20 | 日本電気株式会社 | Memory device management system, memory device management method and program |
-
2010
- 2010-11-08 JP JP2010249539A patent/JP2012104170A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015082269A (en) * | 2013-10-24 | 2015-04-27 | 富士通株式会社 | Storage control device, storage control program, and storage control method |
JP2021077041A (en) * | 2019-11-07 | 2021-05-20 | 日本電気株式会社 | Memory device management system, memory device management method and program |
US11573912B2 (en) | 2019-11-07 | 2023-02-07 | Nec Corporation | Memory device management system, memory device management method, and non-transitory computer-readable recording medium erasing data stored in memory device if a value of a first key and second key are different |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101155697B1 (en) | Data whitening for writing and reading data to and from a non-volatile memory | |
JP4635038B2 (en) | Magnetic recording apparatus, encryption method, and encryption program | |
JP2012028860A (en) | Recording device, controller and recording device control method | |
JP5004190B2 (en) | Protect stored data from traffic analysis | |
CN104424016B (en) | Virtual tape concentration for self-encrypting drives | |
KR101047213B1 (en) | Encryption apparatus, encryption method and computer readable recording medium | |
JP2008245112A (en) | Data storage device and method for managing encryption key thereof | |
JP4648461B2 (en) | Magnetic disk device and encryption key update method in the same | |
JP3978200B2 (en) | Data protection method and data protection apparatus in data storage / retrieval system | |
JP5121974B2 (en) | Data storage device, storage control device and method | |
JP2005235218A (en) | Hard disc drive, method for partitioning hard disk drive, storage medium, method for setting and selecting section, and method for accessing file | |
KR101496975B1 (en) | Solid-state-disk and input/output method thereof | |
KR20010043582A (en) | Copy-protection on a storage medium by randomizing locations and keys upon write access | |
US20100138670A1 (en) | Storage apparatus and data writing method | |
JP2012104170A (en) | Hard disk device | |
JP2013157068A (en) | Data storage control device, data storage device and data storage method | |
CN102160038A (en) | Method and an apparatus to manage non-volatile disl cache | |
JP2009187646A (en) | Encrypting/decrypting apparatus for hard disk drive, and hard disk drive apparatus | |
JP2009058637A (en) | System for writing data into nonvolatile storage device, and nonvolatile storage device | |
JP2007336446A (en) | Data encryption apparatus | |
JP2008141284A (en) | Scrambler and storage device to which it is applied | |
JP2007522599A (en) | Reproducing apparatus and method for reproducing unique medium identifier | |
JP2005172866A (en) | Encryption/decryption system | |
JP5978260B2 (en) | Virtual band concentrator for self-encrypting drives | |
KR101854192B1 (en) | Data protection apparatus of storage device and method thereof |