JP2013153327A - 記憶装置、ホスト装置および情報処理方法 - Google Patents

記憶装置、ホスト装置および情報処理方法 Download PDF

Info

Publication number
JP2013153327A
JP2013153327A JP2012013135A JP2012013135A JP2013153327A JP 2013153327 A JP2013153327 A JP 2013153327A JP 2012013135 A JP2012013135 A JP 2012013135A JP 2012013135 A JP2012013135 A JP 2012013135A JP 2013153327 A JP2013153327 A JP 2013153327A
Authority
JP
Japan
Prior art keywords
encryption key
encryption
key
storage device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012013135A
Other languages
English (en)
Inventor
Yasuto Aramaki
康人 荒牧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012013135A priority Critical patent/JP2013153327A/ja
Priority to US13/517,743 priority patent/US20130191636A1/en
Publication of JP2013153327A publication Critical patent/JP2013153327A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】複数の暗号鍵を使用する場合においても記憶領域の使用効率が低下することのない記憶装置を提供すること。
【解決手段】記憶装置は、記憶部、認証処理実行部、暗号化処理部およびセキュリティ設定部を備える。記憶部は、暗号鍵、暗号鍵の使用可否を示すフラグおよび認証に用いるパスワードをそれぞれ関連付けて記憶するとともにユーザデータを記憶する。また、認証処理実行部は、パスワードを使用し接続されたホスト装置の認証を行う。暗号化処理部は、ホスト装置からの指示に従い、暗号鍵の使用許可を示すフラグと関連付けて記憶されている暗号鍵を使用して、ホスト装置から受け取ったユーザデータに対する暗号化処理、または記憶部が記憶しているユーザデータに対する復号処理を行う。セキュリティ設定部は、暗号化処理または復号処理を行う際に、暗号化処理または復号処理で使用された暗号鍵に関連付けて記憶されているフラグの設定を変更する。
【選択図】図2

Description

本発明の実施形態は、記憶装置、ホスト装置および情報処理方法に関する。
ハードディスクドライブやSSD(Solid State Drive)などの記憶装置として、データを暗号化してから記憶することにより、記憶されている情報の漏洩を防止する機能を有する記憶装置が存在している。このような記憶装置においては、暗号鍵を使用して、データ書き込み時の暗号化およびデータ読み出し時の復号化を行う。
また、記憶領域を複数の領域に分割し、複数の領域それぞれに対して個別に暗号鍵を割り当てて複数の暗号鍵を使い分ける記憶装置が存在する。
特開2010−224644号公報
しかしながら、記憶領域を複数に分割して複数の暗号鍵を使用する場合には、以下に示す問題が発生する。
すなわち、記憶領域を複数の領域に分割する際、分割して得られる各領域(以下、説明の便宜上「サブ領域」と呼ぶ)は、サブ領域に格納されると思われるファイル数やファイルサイズをあらかじめ予測して、ある程度余裕を持ったサイズのサブ領域を指定する必要がある。そのため、各サブ領域で使用されずに無駄になるセクタが多数残る可能性がある。1つのアプリケーションデータ(ファイル)を複数のサブ領域に跨って格納することができないためである。無駄になるセクタの数は、設定するサブ領域の数(記憶領域の分割数)が増加するほど増大し、記憶領域の使用効率が低下する。
また、暗号化された状態で記憶しているデータは、暗号化する際に使用した暗号鍵(すなわち、復号する際に使用する暗号鍵)を変更することによりSecureに(安全に)イレーズすることが可能である。しかしながら、サブ領域ごとに暗号鍵を割り当てているので同一サブ領域内に複数ファイルが存在する場合は、同一サブ領域内の全てのファイルを同時にイレーズすることしか出来ず、特定の1ファイルをイレーズすることができない。なお、イレーズしたいファイルに乱数などをオーバライトすることにより1ファイルを安全にイレーズすることが可能であるが、動画ファイルなどは、1ファイルで数ギガバイトを超すものもあり、オーバライトによるイレーズでは数分以上を要してしまうため、現実的には困難である。
また、記憶装置がNAND型フラッシュメモリのような寿命(書き込み回数制限)の短い記憶媒体を使用しているSSDなどでは、ホストから同じ論理ブロックアドレス(LBA:Logical Block Address)を指定したライト指示を受けた場合でも、媒体の寿命を稼ぐために記憶装置が次々に異なるセクタへ書き込みを行うものもある。この場合、ファイルをイレーズするためにオーバライトを実施してもイレーズされるのは最後に書かれたセクタであり、過去に使用したセクタ上にはデータの痕跡が残ってしまう。
本発明の一つの実施形態は、複数の暗号鍵を使用する場合においても記憶領域の使用効率が低下することのない記憶装置、ホスト装置および情報処理方法を提供することを目的とする。
本発明の一つの実施形態によれば、記憶装置は、記憶部、認証処理実行部、暗号化処理部およびセキュリティ設定部を備える。記憶部は、暗号鍵、当該暗号鍵の使用可否を示すフラグおよび認証に用いるパスワードをそれぞれ関連付けて記憶するとともにユーザデータを記憶する。また、認証処理実行部は、前記パスワードを使用し接続されたホスト装置の認証を行う。暗号化処理部は、前記認証が成功したホスト装置からの指示に従い、暗号鍵の使用許可を示すフラグと関連付けて記憶されている暗号鍵を使用して、前記ホスト装置から受け取ったユーザデータに対する暗号化処理、または前記記憶部が記憶しているユーザデータに対する復号処理を行う。セキュリティ設定部は、前記暗号化処理または前記復号処理を行う際に、前記暗号化処理または前記復号処理で使用された暗号鍵に関連付けて記憶されているフラグの設定を変更する。
図1は、実施形態にかかる記憶装置を備えた情報処理システムの構成例を示す図である。 図2は、記憶装置の詳細な機能ブロック構成の一例を示す図である。 図3は、ホスト装置の詳細な機能ブロック構成の一例を示す図である。 図4は、鍵テーブルの構成例を示す図である。 図5は、鍵テーブルに登録されているパスワードの変更手順の一例を示すフローチャートである。 図6は、鍵テーブル内のフラグの設定を変更する手順の一例を示すフローチャートである。 図7は、ライトコマンドの構成例を示す図である。 図8は、ファイル書き込み手順の一例を示すフローチャートである。 図9は、ファイル読み出し手順の一例を示すフローチャートである。 図10は、記憶領域の使用方法の一例を示す図である。 図11は、鍵テーブルに登録されている暗号鍵の変更手順の一例を示すフローチャートである。 図12は、記憶装置のストレージメディア内でファイルを移動させる動作の一例を示す図である。 図13は、ファイルイレーズ動作の一例を示す図である。
以下に添付図面を参照して、実施形態にかかる記憶装置、ホスト装置および情報処理方法を詳細に説明する。なお、この実施形態により本発明が限定されるものではない。
(第1の実施形態)
図1は、実施形態にかかる記憶装置を備えた情報処理システムの構成例を示す図である。図示したように、本実施形態の情報処理システムは、各種情報を記憶する記憶装置1と、記憶装置1に記憶させる情報を取り扱うホスト装置2とを備えている。記憶装置1は、各種情報を記憶する記憶部であるストレージメディア11と、ストレージメディア11に対して各種情報(データ)を書き込む処理、およびストレージメディア11から各種情報を読み出す処理を行うメディアコントローラ12と、物理インタフェースであるI/F部13とを備えている。ホスト装置2は、記憶装置1に対してデータ書き込み指示やデータ読み出し指示などを行うとともに、記憶させるデータの出力などを行うデータ処理部21と、物理インタフェースであるI/F部22とを備えている。記憶装置1のI/F部13とホスト装置2のI/F部22はSAS(Serial Attached SCSI(Small Computer System Interface))やSATA(Serial Advanced Technology Attachment)などの規格に準拠した方式でデータを送受信する。
図1に示した構成の情報処理システムにおいて、ホスト装置2は、記憶装置1に記憶させるデータ(ストレージメディア11に書き込むデータ)を記憶装置1へ出力する際、データを暗号化してから記憶させるか否かを指示する。記憶装置1は、ホスト装置2からデータを受け取ると、指示内容を確認し、暗号化が指示されている場合には、受け取ったデータを暗号化してからストレージメディア11に格納する。また、ストレージメディア11で記憶しているデータの出力(読み出し)がホスト装置2から指示され、かつ指示内容に対応するデータを暗号化した状態で記憶している場合、復号してからホスト装置2へ出力する。データの暗号化および復号はメディアコントローラ12が行う。
なお、簡単化のために、記憶装置1に対してホスト装置2がアクセスする場合について説明するが、ホスト装置2以外のホスト装置も記憶装置1にアクセス可能なシステム構成としてもよい。すなわち、記憶装置1を複数のホスト装置で共用する構成としてもよい。
図2は、記憶装置1の詳細な機能ブロック構成の一例を示す図である。記憶装置1は、図1でも示したストレージメディア11、メディアコントローラ12およびI/F部13の他に、認証処理実行部14、セキュリティ設定部15および暗号鍵変更部16を備えている。また、ストレージメディア11は、ユーザデータ記憶領域111および鍵テーブル記憶領域112を含んでいる。メディアコントローラ12は、メディアアクセス部121、コマンド処理部122、暗号化処理部123およびデータ送受信部124を含んでいる。
認証処理実行部14は、ホスト装置2などの外部装置からアクセス要求があった場合に、アクセスを許可するかどうか判定する処理(認証処理)を実行する。セキュリティ設定部15は、アクセスを許可した外部装置からの指示に応じて、認証処理実行部14による認証処理で参照するパスワードを変更する。暗号鍵変更部16は、ホスト装置2からの指示に応じて、メディアコントローラ12によるファイルの暗号化処理や復号処理で使用する暗号鍵を変更する。
ストレージメディア11内のユーザデータ記憶領域111は、ホスト装置2が取り扱うユーザデータであるファイルを格納する領域であり、鍵テーブル記憶領域112は、メディアコントローラ12によるファイルの暗号化処理や復号処理で使用する暗号鍵の情報などが登録されたテーブル(鍵テーブル)を格納する領域である。
メディアコントローラ12において、メディアアクセス部121は、ストレージメディア11に対してファイルを書き込む処理やストレージメディア11からファイルを読み出す処理を実行する。コマンド処理部122は、ホスト装置2から送られてくるコマンド(ファイルの書き込み指示コマンド、ファイルの読み出し指示コマンド、等)の内容を解析する。暗号化処理部123は、ファイルの暗号化処理や復号処理を実行する。データ送受信部124は、I/F部13を介してホスト装置2との間でファイルを送受信する。
なお、記憶装置1は、ハードディスクドライブやSSDである。また、USBメモリや各種メモリーカードとしてもよい。
図3は、ホスト装置2の詳細な機能ブロック構成の一例を示す図である。ホスト装置2は、図1でも示したデータ処理部21およびI/F部22の他に、認証処理実行部23、セキュリティ設定部24および暗号鍵変更部25を備えている。また、データ処理部21は、コマンド発行部211、鍵番号付加部212、テーブル保持部213およびデータ送受信部214を含んでいる。
認証処理実行部23は、記憶装置1へのアクセスで必要な認証処理を実行する。具体的には、ホスト装置のユーザからパスワードを取得して保持しておき、記憶装置1へのアクセスが必要になると、保持しているパスワードを記憶装置1に向けて出力してアクセス要求を行う。セキュリティ設定部24は、ユーザからの要求に応じて記憶装置1にアクセスし、次回以降のアクセス時(認証処理実行時)に参照されるパスワードを変更する。暗号鍵変更部25は、ユーザからの要求に応じて記憶装置1にアクセスし、ファイルの暗号化処理や復号処理で使用される暗号鍵を変更する。
データ処理部21において、コマンド発行部211は、記憶装置1に対して送信する各種コマンド、すなわち、ファイル書き込みを指示するライトコマンド、ファイル読み出しを指示するリードコマンド、パスワードや暗号鍵の変更を指示するコマンドなどを発行する。鍵番号付加部212は、コマンド発行部211で発行されたコマンドのうち、ライトコマンドおよびリードコマンドに対し、暗号化処理や復号処理で使用する暗号鍵を示す鍵番号を必要に応じて付加する。テーブル保持部213は、ライトコマンドに付加した鍵番号と、このライトコマンドで書き込みを指示したファイルの対応関係を示すテーブルを保持する。なお、このテーブルは、リードコマンドに付加する鍵番号を決定する際に参照される。データ送受信部214は、I/F部22を介して記憶装置1との間でファイルを送受信する。
以下、本実施の形態にかかる情報処理システムの動作について説明する。ここで、記憶装置1が各種動作を実行する際に参照する情報である鍵テーブルを説明する。図4は、鍵テーブルの構成例を示す図である。図4に示した鍵テーブルは、記憶装置1が備えているストレージメディア11内の鍵テーブル記憶領域に格納されている。この鍵テーブルの各レコード(行データ)には、「番号(No.)」、「フラグ(Flag)」、「パスワード(Password)」および「暗号鍵(Encryption Key)」が含まれている。
「番号」はレコードの識別番号(以下、レコード番号と呼ぶ)である。なお、鍵テーブルには最大n個のレコードを登録可能とする。「フラグ」は同一レコードに登録されている暗号鍵"KEYx"(x=0,1,2,…,n)の使用可否を示す情報である。例えば、"Fx=0"で使用不可、"Fx=1"で使用可とする。初期状態は"Fx=0"として、暗号鍵"KEYx"は使用不可とする。なお、媒体ライト用の暗号鍵(FWx)と媒体リード用の暗号鍵(FRx)の2つに分けて管理/運用しても良い。「パスワード」は同一レコードに登録されている情報の変更を要求するホスト装置の認証に使用する。"No.x"のレコードに登録されているパスワード"PWx"を使用した認証にホスト装置2が成功した場合は、フラグ"Fx"やパスワード"PWx"、暗号鍵"KEYx"の変更を許可する。各パスワードには初期値として既知の値を設定しておく。「暗号鍵」はファイルの暗号化処理および暗号化されたファイルの復号で使用される情報である。本実施形態において、"KEYx"の値は、ホスト装置2からの指示に応じて、記憶装置1自身が乱数値を設定することとする。なお、設定した乱数値(暗号鍵)をホスト装置2に通知することはしない(ホスト装置2は、記憶装置1が使用する暗号鍵を認識しない)。記憶装置1自身が乱数を生成して暗号鍵として設定するのではなく、ホスト装置2から暗号鍵を受領する方式でも良い。また、記憶装置1をSecureな状態に保つために、PWx,KEYxを暗号化などによりスクランブルしておいても良い。
<パスワードの設定(変更)動作>
鍵テーブルに登録されているパスワードの設定動作について説明する。図5は、図4に示した鍵テーブルの所定のレコードに登録されているパスワードの変更手順の一例を示すフローチャートである。図5は、記憶装置1側の処理手順を示している。なお、鍵テーブルの各レコードには、パスワードが予め登録されているものとする。
番号m(m=0,1,2,…,n)のレコードに登録されているパスワードを変更する場合、まず、ホスト装置2の認証処理実行部23が、レコード番号mに対応するパスワードを記憶装置1へ送信し、番号mのレコード(レコード#m)へアクセスするための認証処理の実行を要求する。なお、パスワードは、例えば、ユーザから予め取得して保持しておく。予め取得しておくのではなく、ユーザによってレコード#mへのアクセスを指示する操作が行われた場合に取得するようにしても構わない。
記憶装置1は、ホスト装置2からレコード番号m(#m)に対応するパスワード(p)を受領すると(ステップS11)、認証処理を開始する。すなわち、記憶装置1の認証処理実行部14は、レコード#mに登録されているパスワードPWmと、上記ステップS11で受領したパスワードpが一致しているかどうか確認する(ステップS12)。「PWm=p」の場合(ステップS12:Yes)、認証成功として、その旨をホスト装置2に通知する。認証が成功した旨の通知を受けたホスト装置2においては、セキュリティ設定部24が、レコード#mに登録する新しいパスワードpnを記憶装置1へ送信する。ホスト装置2から新しいパスワードpnを受領した記憶装置1においては、セキュリティ設定部15が、レコード#mに登録されているパスワードPWmを受領したパスワードpnに置き換える(ステップS13,S14)。
一方、上記のステップS12において、セキュリティ設定部15が「PWm≠p」と判断した場合(ステップS12:No)、認証失敗として動作を終了する(ステップS15)。
なお、認証が成功した後にホスト装置2から新しいパスワードを送信させるのではなく、認証用の既存のパスワードと新しいパスワードを一緒に送信させ、認証が成功した場合に新しいパスワードに更新するようにしてもよい。
<暗号鍵の有効化/無効化設定動作>
鍵テーブルに登録されているフラグの設定を変更することにより暗号鍵を有効化(または無効化)する動作について説明する。図6は、図4に示した鍵テーブルの所定のレコードに含まれるフラグの設定を変更する手順の一例を示すフローチャートである。図6は、記憶装置1側の処理手順を示している。
番号m(m=0,1,2,…,n)のレコード内のフラグの設定を変更する場合、まず、ホスト装置2の認証処理実行部23が、レコード番号mに対応するパスワードを記憶装置1へ送信し、レコード#mへアクセスするための認証処理の実行を要求する。なお、この処理は、上述したパスワードを変更する動作の最初に実行する処理と同一である。
記憶装置1は、ホスト装置2からレコード番号m(#m)に対応するパスワード(p)を受領すると(ステップS21)、認証処理を開始する。すなわち、記憶装置1の認証処理実行部14は、レコード#mに登録されているパスワードPWmと、上記ステップS21で受領したパスワードpが一致しているかどうか確認する(ステップS22)。ここまでの記憶装置1の処理(ステップS21,S22)、および「PWm≠p」の場合の処理(ステップS25)は、上述したパスワードを変更する動作のステップS11、S12およびS15と同一である。
認証処理実行部14は、「PWm=p」の場合(ステップS22:Yes)、認証成功として、その旨をホスト装置2に通知する。認証が成功した旨の通知を受けたホスト装置2においては、セキュリティ設定部24が、レコード#m内のフラグ設定変更を記憶装置1に指示する。すなわち、このレコードに登録されている暗号鍵を有効化(または無効化)する指示を行う。ホスト装置2から暗号鍵を有効化する指示(または無効化する指示)を受けた記憶装置1においては、セキュリティ設定部15が、指示内容に従い、フラグの設定を変更する(ステップS23,S24)。具体的には、暗号鍵の有効化が指示された場合、対応するフラグFmを「1」に設定する。暗号鍵の無効化が指示された場合、対応するフラグFmを「0」に設定する。
なお、認証が成功した後にホスト装置2からフラグ設定の変更指示を送信させるのではなく、認証用の既存のパスワードと一緒に変更指示を送信させ、認証が成功した場合にフラグの設定を変更するようにしてもよい。
ホスト装置2は、記憶装置1にファイルを書き込む動作を開始する際、および記憶装置1からファイルを読み出す際に暗号鍵を有効化するためのフラグ設定変更を行う。また、ファイルの書き込み動作が終了した後、およびファイルの読み出し動作が終了した後に暗号化鍵を無効化するためのフラグ設定変更を行う。暗号鍵を有効化するためのフラグ設定変更をファイル書き込み/読み出しを開始する直前に実施し、暗号鍵を無効化するためのフラグ設定変更をファイル書き込み/読み出しが終了した直後に実施することにより、安全性をより高めたシステムを実現できる。また、暗号鍵を無効化するためのフラグ設定変更は、ホスト装置2主導で行うのではなく、ファイル書き込み/読み出しが終了した後の所定のタイミングで記憶装置1が自主的に行うようにしてもよい。
<ファイルの書き込み/読み出し動作>
ホスト装置2が記憶装置1に対してファイルを書き込む動作、およびホスト装置2が記憶装置1からファイルを読み出す動作について説明する。
図7は、ホスト装置2が記憶装置1にファイルの書き込みを要求する際に発行するライトコマンドの構成例を示す図である。図示したように、本実施形態の情報処理システムでは、ファイルの暗号化処理で使用する暗号鍵を示す情報である「鍵番号」を含んだライトコマンドを使用し、ホスト装置2が記憶装置1に対してファイルの書き込みを指示する。ここで、暗号鍵が登録されているレコードのレコード番号(図4に示した“No.”)を鍵番号とする。なお、byte0に設定された値(0x2A)はライトコマンドを示す情報(コマンド種別)である。byte2〜5に割り当てられている「論理ブロックアドレス」は、ファイルを格納する領域の先頭アドレスを示す。byte7〜8に割り当てられている「転送ブロック長」は、ファイルの情報長(サイズ)を示す。
また、図示を省略しているが、ホスト装置2が記憶装置1で記憶されているファイルの出力(読み出し)を要求する際に発行するリードコマンドにも鍵番号が含まれる。リードコマンドの構成は、ライトコマンド(図7参照)のbyte0のコマンド種別に、リードコマンドを示す値を設定したものとなる。リードコマンドの場合、「論理ブロックアドレス」は、読み出すファイルが格納されている領域の先頭アドレスを示す。「転送ブロック長」は、読み出すファイルの情報長を示す。「鍵番号」は、論理ブロックアドレスおよび転送ブロック長で指定された領域に格納されているファイルの復号処理で使用する暗号鍵を示す。
なお、ライトコマンドおよびリードコマンドの構成は上記のものに限定されない。図7では鍵番号をbyte9に割り当てているが、byte9以外に割り当てても構わない。
図8は、ファイル書き込み手順の一例を示すフローチャートである。記憶装置1に対してファイルを書き込む場合、ホスト装置2のデータ処理部21において、まず、コマンド発行部211が、論理ブロックアドレスおよび転送ブロック長を設定したライトコマンドを発行し、次に、鍵番号付加部212が、コマンド発行部211で発行されたライトコマンドに対して鍵番号(#mとする)を付加して記憶装置1へ送信する。なお、ライトコマンドを送信する前に、暗号鍵を有効化する動作(図6参照)を実行しておく。
記憶装置1において、メディアコントローラ12内のコマンド処理部122は、ホスト装置2から受信したコマンドを解析する。そして、鍵番号を含んだライトコマンドを受領したと判断すると、ストレージメディア11に格納されている鍵テーブルをメディアアクセス部121経由で参照し、受領したライトコマンドに含まれていた鍵番号が示すレコード内のフラグを確認する(ステップS31,S32)。確認の結果、フラグが暗号鍵の使用を許可する状態(Fm=1)の場合(ステップS32:Yes)、ホスト装置2に対してファイルの送信を許可する。これを受けて、ホスト装置2のデータ送受信部214は、上記ライトコマンドに対応するファイルを記憶装置1へ送信する。送信が終了すると、送信したファイルとこのファイルの暗号化処理で使用される鍵番号(上記ライトコマンドに設定された鍵番号)とを対応付けて、テーブル保持部213が保持しているテーブルであるファイルと鍵番号の対応テーブルに登録する。
ホスト装置2からファイルを受領すると、記憶装置1内のメディアコントローラ12において、暗号化処理部123が、ステップS31で受信したライトコマンドに含まれていた鍵番号に対応する暗号鍵(KEYm)を使用して受領ファイルを暗号化する(ステップS33,S34)。暗号化処理が終了すると、暗号化されたファイルである暗号化データをメディアアクセス部121が受け取り、ストレージメディア11のユーザデータ記憶領域111に書き込む(ステップS35)。
一方、上記のステップS32において、フラグが暗号鍵の使用不許可を示す状態(Fm≠1)場合(ステップS32:No)、ファイル書き込み失敗(ライト失敗)として動作を終了する(ステップS36)。
なお、鍵番号を含まないライトコマンドを受信した場合、ライト失敗として動作を終了してもよいし、ファイルを暗号化せずに、そのままストレージメディア11のユーザデータ記憶領域111に書き込むようにしてもよい。ライト失敗として動作を終了するようにした場合、記憶装置1が記憶するファイルは全て暗号化データとなるので、記憶している情報が漏洩する可能性を低く抑えることができる。一方、ファイルを暗号化せずに記憶するようにした場合には、暗号鍵を含んだ特殊なライトコマンドを発行することができないホスト装置による記憶装置1の利用が可能となり、情報の漏洩を防止する機能を維持しつつ汎用性を高めることができる。加えて、暗号鍵を含んだライトコマンドを発行可能なホスト装置は、例えば、重要度の高い情報については暗号化して記憶させ、重要度が高くない情報については暗号化せずに記憶させる利用が可能となる。この結果、記憶装置1における処理負荷や処理遅延などの増大を必要最小限に抑えることができる。
ホスト装置2は、ファイル書き込みが終了すると、暗号鍵を無効化する動作(図6参照)を実行する。
図9は、ファイル読み出し手順の一例を示すフローチャートである。記憶装置1からファイルを読み出す場合、ホスト装置2のデータ処理部21において、まず、コマンド発行部211が、論理ブロックアドレスおよび転送ブロック長を設定したリードコマンドを発行する。鍵番号付加部212は、コマンド発行部211で発行されたコマンドがリードコマンドである場合、テーブル保持部213で保持されているテーブルを参照し、リードコマンドに対して鍵番号(#mとする)を付加して記憶装置1へ送信する。リードコマンドに付加する鍵番号は、読み出すファイルの書き込み時にライトコマンドで指定した鍵番号と同じものとする。なお、リードコマンドを送信する前に、暗号鍵を有効化する動作(図6参照)を実行しておく。
記憶装置1において、メディアコントローラ12内のコマンド処理部122は、ホスト装置2から受信したコマンドを解析する。そして、鍵番号を含んだリードコマンドを受領したと判断すると、ストレージメディア11に格納されている鍵テーブルをメディアアクセス部121経由で参照し、受領したリードコマンドに含まれていた鍵番号が示すレコード内のフラグを確認する(ステップS41,S42)。確認の結果、フラグが暗号鍵の使用を許可する状態(Fm=1)の場合(ステップS42:Yes)、メディアアクセス部121が、リードコマンドで指定された領域から暗号化データを読み出す(ステップS43)。次に、暗号化処理部123が、暗号化データをリードコマンドで指定された暗号鍵KEYmを使用して復号し(ステップS44)、データ送受信部124経由でホスト装置2へ転送する(ステップS45)。
一方、上記のステップS42において、フラグが暗号鍵の使用不許可を示す状態(Fm≠1)場合(ステップS42:No)、ファイル読み出し失敗(リード失敗)として動作を終了する(ステップS46)。
なお、鍵番号を含まないリードコマンドを受信した場合、リード失敗として動作を終了してもよいし、指定されたファイルを復号せずに、そのまま転送するようにしてもよい。ただし、どちらの動作とするかは、鍵番号を含まないライトコマンドを受信した場合の動作に依存する。すなわち、鍵番号を含まないライトコマンドを受信した場合にライト失敗とするのであれば、鍵番号を含まないリードコマンドを受信するとリード失敗として動作を終了する。この場合、暗号鍵を含んだ特殊なライトコマンドを発行することができないホスト装置による不正アクセスを制限して情報の安全性を高めることができる。一方、鍵番号を含まないライトコマンドを受信した場合に暗号化せずにファイルを記憶するのであれば、鍵番号を含まないリードコマンドを受信すると、ファイルを復号せずにそのまま転送する。この場合、汎用性を高めることができるとともに、暗号化処理および復号処理にかかる処理負荷、処理遅延などの増大を必要最小限に抑えることができる。
このように、本実施形態の情報処理システムにおいて、記憶装置1は、ファイル書き込み時の暗号化処理およびファイル読み出し時の復号処理で使用する暗号鍵と、暗号鍵を示す番号(鍵番号)と、暗号鍵の使用可否を示すフラグと、ホスト装置の認証処理で使用するパスワードとを含んだレコードが複数登録された鍵テーブルを保持している。また、記憶装置1は、ライトコマンドまたはリードコマンドを受信し、かつ受信したコマンドに鍵番号が含まれている場合、鍵番号に対応するフラグの状態を確認し、暗号鍵の使用許可を示す状態であれば、鍵番号が示す暗号鍵を使用してファイルの暗号化または復号を行う。また、フラグの設定は、各フラグに対応付けられているパスワードを使用した認証が成功したホスト装置2から指示を受けた場合に変更することとした。これにより、複数の暗号鍵を使い分けてファイルを暗号化して記憶する記憶装置を、記憶領域の使用効率を低下させることなく実現できる。
例えば、図10に示したように記憶領域を複数のサブ領域に分割し、複数のサブ領域それぞれに対して個別に暗号鍵を割り当てて複数の暗号鍵を使い分ける構成とした場合、あるサブ領域に空き(未使用の領域)が存在していても、この領域に格納できるファイルのサイズは限定されるので、使用できずに残ってしまう可能性がある。一方、本実施形態の記憶装置では記憶領域を複数のサブ領域に分割することはしないので、記憶領域の使用効率が低下することはない。また、断片化の少ないファイル書き込みが可能となるので、データ転送性能の向上が見込める。
また、本実施形態の記憶装置によれば、記憶している情報の安全性を従来よりも高めることができる。例えば、攻撃者がファイルをリードしようとした時、ライト時のライトコマンドで指定した鍵番号を知らなければ、正しくファイルを読み出すことが出来ない。暗号鍵の使用可否を示すフラグにより暗号鍵の使用を禁止にできるので、攻撃者が総当りで鍵番号を変更して使用したとしても、復号が行われることはなく、正しいファイルを読み出すことは出来ない。
なお、鍵テーブル(図4参照)の特定のレコード(例えば、番号#0のレコードとする)に登録された暗号鍵は誰でも使用できるように、パスワード認証無しで常に使用できる方式としてもよい。また、ストレージメディア11が鍵テーブルを保持するのではなく、メディアコントローラ12などで保持するようにしても構わない。
(第2の実施形態)
第2の実施形態について説明する。なお、情報処理システムの構成は第1の実施形態と同様とする。また、記憶装置およびホスト装置の構成も第1の実施形態と同様とする(図1〜図3参照)。
図11は、図4に示した鍵テーブルの所定レコードに登録されている暗号鍵の変更手順の一例を示すフローチャートである。詳細については後述するが、本実施形態の情報処理システムでは、鍵テーブルに登録されている暗号鍵を変更することにより記憶装置1が記憶しているファイルを消去(イレーズ)する。
番号m(m=0,1,2,…,n)のレコードに登録されている暗号鍵を変更する場合、まず、ホスト装置2の認証処理実行部23が、レコード番号mに対応するパスワードを記憶装置1へ送信し、レコード#mへアクセスするための認証処理実行を要求する。なお、この処理は、第1の実施形態で説明したパスワードを変更する動作の最初に実行する処理と同一である。
記憶装置1は、ホスト装置2からレコード番号m(#m)に対応するパスワード(p)を受領すると(ステップS51)、認証処理を開始する。すなわち、記憶装置1のセキュリティ設定部15は、レコード#mに登録されているパスワードPWmと、上記ステップS51で受領したパスワードpが一致しているかどうか確認する(ステップS52)。ここまでの記憶装置1の処理(ステップS51,S52)、および「PWm≠p」の場合の処理(ステップS55)は、第1の実施形態で説明したパスワードを変更する動作のステップS11、S12およびS15と同一である。
暗号鍵変更部16は、「PWm=p」の場合(ステップS52:Yes)、認証成功として、その旨をホスト装置2に通知する。認証が成功した旨の通知を受けたホスト装置2においては、暗号鍵変更部25が、レコード#mに登録されている暗号鍵の変更を記憶装置1に指示する。ホスト装置2から暗号鍵の変更指示を受けた記憶装置1においては、暗号鍵変更部16が、レコード#mに登録されている暗号鍵を変更する。例えば、所定の方法で乱数を生成して既存の暗号鍵に上書きすることにより暗号鍵を変更する(ステップS53,S54)。
なお、認証が成功した後にホスト装置2から暗号鍵の変更指示を送信させるのではなく、認証用の既存のパスワードと一緒に変更指示を送信させ、認証が成功した場合に暗号鍵を変更するようにしてもよい。
<ファイルのイレーズ>
鍵テーブルのレコード#mに登録された暗号鍵KEYmを使用して暗号化されたファイルを記憶装置1が記憶している場合、ホスト装置2は、レコード#mに登録された暗号鍵KEYmの変更を指示することにより、このファイルを消去する。暗号鍵を変更すると、変更前の暗号鍵を使用して暗号化されたファイルの復号が不可能となりファイル(暗号化される前のファイル)の読み出しが不可能となる。従って、ホスト装置2は、ファイル毎に異なる暗号鍵を指定して記憶装置1で記憶させておくことにより、特定のファイルをイレーズすることが可能となる。ホスト装置2は、ファイルをイレーズする場合、ファイルと暗号鍵の対応関係を示したテーブルを更新する。
なお、暗号鍵を変更してイレーズを行った後、該当するファイルを読み出すと意味を持たないデータ列が記憶装置1から転送されてくるが、あらかじめ平文の状態でファイルにチェックサムやCRC等の確認用情報を付加しておくことにより、イレーズが正しく行われたかどうかを確認できる。すなわち、暗号鍵を変更してファイルをイレーズした後、該当領域からファイルを読み出し、そこに付加されている確認用情報が変化しているかどうか確認することにより、イレーズが正しく行われたかどうか知ることができる。
<ファイルの移動>
図12は、記憶装置1のストレージメディア11内でファイルを移動させる動作の一例を示す図である。より詳細には、それぞれ異なる暗号鍵で暗号化された状態でストレージメディア11に格納されているファイルA〜Eのうち、断片化された状態のファイルをデフラグメンテーションにより一纏めにする動作を示している。ファイルA〜Eは、鍵番号0(#0)〜4(#4)の暗号鍵でそれぞれ暗号化されているものとする。なお、記憶装置1は、どのファイルがどの暗号鍵で暗号化されているのかを認識していないものとする。これにより、記憶装置1はファイルと暗号鍵の対応関係の情報を保持しないことになるので、不正アクセスにより対応関係の情報が漏洩することがなくなり、ファイルの安全性を高く保つことができる。
図12に示したように、例えば鍵番号[#3]の暗号鍵で暗号化されたファイルDを移動させる場合、ホスト装置2は、まず、ファイルDの全パーツを記憶装置1から読み出して結合し、次に、鍵番号[#3]の暗号鍵の変更を記憶装置1に指示して断片化された状態のファイルDをイレーズする。暗号鍵の変更によるファイルイレーズが完了すると、読み出しておいたファイルDの再書き込みを記憶装置1に指示する。このとき、ライトコマンドには、ファイルDが断片化されないように、論理ブロックアドレス(書き込み領域)を設定する。図12では、再書き込み時の暗号化で使用する暗号鍵を鍵番号[#3]の暗号鍵(ファイルイレーズのために変更した暗号鍵)としているが、他の暗号鍵を指定しても構わない。ファイルを読み出す際の復号で使用する暗号鍵の鍵番号と再書き込みする際の暗号化で使用する暗号鍵の鍵番号が異なる場合、ホスト装置2は、テーブル保持部213が保持している情報(ファイルと暗号鍵の対応関係を示したテーブル)を更新する。一方、ファイルを読み出す際の鍵番号と再書き込みする際の鍵番号が同じ場合は、テーブル保持部213が保持している情報を更新しなくてもよい。
なお、デフラグメンテーションは、ホスト装置2が関与することなしに、記憶装置1が単独で行うようにしてもよい。その場合、メディアコントローラ12と暗号鍵変更部16が連携し、断片化されたファイルの読み出し、暗号鍵の変更、ファイルの再書き込みを順次行う。
このように、本実施形態の情報処理システムにおいて、記憶装置1は、暗号化処理および復号処理で使用する暗号鍵をホスト装置2からの指示に応じて変更することとしたので、ホスト装置2は、暗号鍵の変更を指示することにより、記憶装置1に格納されている一部のファイルを選択してイレーズすることが可能となる。また、暗号鍵を変更することによりファイルをイレーズするようにしたので、サイズの大きいファイルであっても短時間で安全にイレーズすることができる。
(第3の実施形態)
ホスト装置は、記憶装置に記憶させる各種情報(ファイル)の重要度に応じて、暗号鍵を使い分けるようにしてもよい。例えば、鍵番号が大きい暗号鍵ほど重要度の高いファイルの暗号化に使用するように対応付けておき、鍵番号が大きい暗号鍵は、ホスト装置を利用するユーザのうちの特定のユーザが使用できるようにする。具体的には、暗号鍵を使用(指定)する際に必要なパスワード(認証パスワード)を特定のユーザに通知する。認証パスワードの通知範囲は、対応する重要度に応じて制限する。すなわち、対応する重要度が高い認証パスワードほど通知範囲が狭くなる(通知されるユーザ数が少なくなる)。
図13を用いて具体例を説明する。図13は、ファイルイレーズ動作の一例を示す図であり、記憶装置1のストレージメディア11にファイル(file)A〜ファイルJが格納された状態から一部のファイルをイレーズする場合の動作例を示している。ファイルAおよびHは鍵番号[#0]の暗号鍵で暗号化され、ファイルB、EおよびGは鍵番号[#2]の暗号鍵で暗号化され、ファイルC、FおよびJは鍵番号[#3]の暗号鍵で暗号化されているものとする。また、鍵番号[#3]の暗号鍵で暗号化されたファイルの重要度が最も高いものとする。この場合、ホスト装置は、鍵番号[#3]の暗号鍵の変更を記憶装置に指示することにより、変更される前の暗号鍵#3で暗号化されているファイルC、FおよびJを同時に消去できる。例えば、サーバーの運用変更や外部からの攻撃などによる非常事態により、最も重要度の高いファイルを消去したい場合は、鍵番号[#3]の暗号鍵を変更することで、記憶装置内に点在しているファイルでも容易に消去でき、それ以外のファイルには一切影響を与えることがない。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 記憶装置、2 ホスト装置、11 ストレージメディア、12 メディアコントローラ、13,22 I/F部、14,23 認証処理実行部、15,24 セキュリティ設定部、16,25 暗号鍵変後部、111 ユーザデータ記憶領域、112 鍵テーブル記憶領域、121 メディアアクセス部、122 コマンド処理部、123 暗号化処理部、124,214 データ送受信部、211 コマンド発行部、212 鍵番号付加部、213 テーブル保持部。

Claims (7)

  1. 暗号鍵、当該暗号鍵の使用可否を示すフラグおよび認証に用いるパスワードをそれぞれ関連付けて記憶するとともにユーザデータを記憶する記憶部と、
    前記パスワードを使用し接続されたホスト装置の認証を行う認証処理実行部と、
    前記認証が成功したホスト装置からの指示に従い、暗号鍵の使用許可を示すフラグと関連付けて記憶されている暗号鍵を使用して、前記ホスト装置から受け取ったユーザデータに対する暗号化処理、または前記記憶部が記憶しているユーザデータに対する復号処理を行う暗号化処理部と、
    前記暗号化処理または前記復号処理を行う際に、前記暗号化処理または前記復号処理で使用された暗号鍵に関連付けて記憶されているフラグの設定を変更するセキュリティ設定部と、
    を備える記憶装置。
  2. 暗号鍵を指定する情報である鍵番号を含んだライトコマンドを受信した場合、
    前記暗号化処理部は、前記鍵番号で指定された暗号鍵と関連付けられているフラグが暗号鍵の使用許可を示していれば、前記ライトコマンドにより指定されたユーザデータを前記鍵番号で指定された暗号鍵を使用して暗号化し、
    前記記憶部は、前記暗号化処理部で暗号化されたユーザデータを記憶する請求項1に記載の記憶装置。
  3. 暗号鍵を指定する情報である鍵番号を含んだリードコマンドを受信した場合、
    前記暗号化処理部は、前記鍵番号で指定された暗号鍵と関連付けられているフラグが暗号鍵の使用許可を示していれば、前記リードコマンドにより指定されたユーザデータを前記鍵番号で指定された暗号鍵を使用して復号する請求項1または2に記載の記憶装置。
  4. 前記セキュリティ設定部は、前記暗号化処理が行われる前、および前記復号処理が行われる前に、当該暗号化処理または当該復号処理で使用される暗号鍵に関連付けられているフラグが暗号鍵の使用許可を示す状態に設定を変更し、当該暗号化処理または当該復号処理が行われた後に、当該フラグが暗号鍵の使用不許可を示す状態に設定を変更する請求項1、2または3に記載の記憶装置。
  5. 認証が成功したホスト装置から暗号鍵の変更を指示された場合、指定された暗号鍵に乱数を上書きすることにより暗号鍵を更新する請求項1〜4のいずれか一つに記載の記憶装置。
  6. 暗号鍵、当該暗号鍵の使用可否を示すフラグおよび認証に用いるパスワードをそれぞれ関連付けて記憶するとともに、暗号鍵の使用許可を示しているフラグと関連付けて記憶している暗号鍵を使用してユーザデータを暗号化して記憶する記憶装置、を利用するホスト装置であって、
    前記記憶装置にユーザデータを書き込む場合に送信するライトコマンド、および前記記憶装置からユーザデータを読み出す場合に送信するリードコマンドを発行するコマンド発行部と、
    前記コマンド発行部から発行されたライトコマンドに対して、書き込み対象のユーザデータを暗号化する際に使用させる暗号鍵を指定する情報である鍵番号を付加し、前記コマンド発行部から発行されたリードコマンドに対して、読み出し対象のユーザデータを復号する際に使用させる暗号鍵を指定する鍵番号を付加する鍵番号付加部と、
    を備え、
    前記鍵番号付加部がライトコマンドに付加した鍵番号と書き込みを行ったユーザデータを関連付けて記憶しておくホスト装置。
  7. 暗号鍵、当該暗号鍵の使用可否を示すフラグおよび認証に用いるパスワードをそれぞれ関連付けて記憶しておき、当該記憶している暗号鍵の中のいずれか一つを使用して暗号化したユーザデータを記憶する記憶装置と、当該記憶装置を利用するホスト装置とを備えた情報処理システムで実行する情報処理方法であって、
    前記記憶装置が、前記パスワードに基づいてホスト装置の認証を行う認証ステップと、
    前記認証ステップで認証成功とされたホスト装置が、前記フラグを暗号鍵の使用許可を示す状態に設定するように前記記憶装置に対して指示するフラグ設定ステップと、
    前記ホスト装置が、暗号鍵の使用許可を示しているフラグと関連付けられている暗号鍵の情報を含んだライトコマンドを発行して前記記憶装置にユーザデータを記憶させる処理、または、暗号鍵の使用許可を示しているフラグと関連付けられている暗号鍵の情報を含んだリードコマンドを発行して前記記憶装置からユーザデータを読み出す処理を実行するデータ処理ステップと、
    前記ホスト装置が、前記データ処理ステップで使用された暗号鍵と関連付けられているフラグを暗号鍵の使用不許可を示す状態に戻すよう前記記憶装置に対して指示するフラグ設定解除ステップと、
    を含む情報処理方法。
JP2012013135A 2012-01-25 2012-01-25 記憶装置、ホスト装置および情報処理方法 Pending JP2013153327A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012013135A JP2013153327A (ja) 2012-01-25 2012-01-25 記憶装置、ホスト装置および情報処理方法
US13/517,743 US20130191636A1 (en) 2012-01-25 2012-06-14 Storage device, host device, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012013135A JP2013153327A (ja) 2012-01-25 2012-01-25 記憶装置、ホスト装置および情報処理方法

Publications (1)

Publication Number Publication Date
JP2013153327A true JP2013153327A (ja) 2013-08-08

Family

ID=48798226

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012013135A Pending JP2013153327A (ja) 2012-01-25 2012-01-25 記憶装置、ホスト装置および情報処理方法

Country Status (2)

Country Link
US (1) US20130191636A1 (ja)
JP (1) JP2013153327A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015222484A (ja) * 2014-05-22 2015-12-10 凸版印刷株式会社 データ出力方法、データ読出方法、記憶媒体装置及びデータ読出装置

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8892868B1 (en) * 2008-09-30 2014-11-18 Amazon Technologies, Inc. Hardening tokenization security and key rotation
US9053480B1 (en) 2008-09-30 2015-06-09 Amazon Technologies, Inc. Secure validation using hardware security modules
KR101458479B1 (ko) * 2012-10-12 2014-11-07 한국전자통신연구원 세션상태정보의 암호화 및 복호화 방법
JP6111427B2 (ja) * 2013-03-07 2017-04-12 パナソニックIpマネジメント株式会社 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法
US11241835B2 (en) * 2013-09-27 2022-02-08 The Western Union Company System and method for remote production of financial instruments
US20160350545A1 (en) * 2015-05-27 2016-12-01 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Trans-locality based fixed storage security
JP2018157246A (ja) * 2017-03-15 2018-10-04 株式会社東芝 管理装置、および管理方法
US20190028266A1 (en) * 2017-07-23 2019-01-24 Cisco Technology, Inc. Dynamic encryption of cpu registers
JP2019149763A (ja) * 2018-02-28 2019-09-05 オムロン株式会社 データの処理方法、制御システム、制御装置
JP2020144601A (ja) * 2019-03-06 2020-09-10 株式会社日立製作所 ストレージ装置及びストレージ装置のデータ消去方法
CN114025347B (zh) * 2021-11-03 2023-12-01 苏州欧清电子有限公司 一种蓝牙设备的加密方法、装置、设备及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8191098B2 (en) * 2005-12-22 2012-05-29 Verimatrix, Inc. Multi-source bridge content distribution system and method
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
JP2010171806A (ja) * 2009-01-23 2010-08-05 Toshiba Storage Device Corp 記憶装置及び記憶装置のデータ改ざん防止方法
JP4881468B1 (ja) * 2010-09-17 2012-02-22 株式会社東芝 記憶装置、保護方法及び電子機器
JP5595965B2 (ja) * 2011-04-08 2014-09-24 株式会社東芝 記憶装置、保護方法及び電子機器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015222484A (ja) * 2014-05-22 2015-12-10 凸版印刷株式会社 データ出力方法、データ読出方法、記憶媒体装置及びデータ読出装置

Also Published As

Publication number Publication date
US20130191636A1 (en) 2013-07-25

Similar Documents

Publication Publication Date Title
JP2013153327A (ja) 記憶装置、ホスト装置および情報処理方法
JP5640845B2 (ja) ストレージシステム、ストレージ制御装置およびストレージ制御方法
US8789137B2 (en) Data processing device
US6834333B2 (en) Data processing device, data storage device, data processing method, and program providing medium for storing content protected under high security management
US20100058073A1 (en) Storage system, controller, and data protection method thereof
US9817609B2 (en) System and method for encrypted disk drive sanitizing
TWI799224B (zh) 控制儲存裝置之方法
US20160103625A1 (en) Device, host apparatus, host system, and memory system
EP2161673A1 (en) Method and system for protecting data
US8750519B2 (en) Data protection system, data protection method, and memory card
JP2012099100A (ja) データ記憶装置における信頼できるタイムスタンプ
US9069978B2 (en) Data storage device and data protection method
US8966280B2 (en) Storage device, memory device, control device, and method for controlling memory device
TW201207862A (en) Memory identification code generating method, management method, controller and storage system
US8898807B2 (en) Data protecting method, mobile communication device, and memory storage device
US20190324678A1 (en) System and Method for Encrypted Disk Drive Sanitizing
US9195398B2 (en) Information storage device and method
US20150370482A1 (en) Storage apparatus, communication apparatus, and storage control system
KR101467227B1 (ko) Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템
TWI789291B (zh) 用於認證在儲存裝置和主機裝置之間的資料傳輸之模組和方法
US20220123932A1 (en) Data storage device encryption
US20220045850A1 (en) Memory system encrypting data
KR101648262B1 (ko) Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템
JP2000250817A (ja) 記憶システム、記憶装置及び記憶データ保護方法
TW201830284A (zh) 資料儲存系統、資料儲存方法及資料讀取方法