JP4829632B2 - データ暗号化装置、データ暗号化方法、データ暗号化プログラム、および記録媒体 - Google Patents
データ暗号化装置、データ暗号化方法、データ暗号化プログラム、および記録媒体 Download PDFInfo
- Publication number
- JP4829632B2 JP4829632B2 JP2006034264A JP2006034264A JP4829632B2 JP 4829632 B2 JP4829632 B2 JP 4829632B2 JP 2006034264 A JP2006034264 A JP 2006034264A JP 2006034264 A JP2006034264 A JP 2006034264A JP 4829632 B2 JP4829632 B2 JP 4829632B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- data encryption
- blocks
- data block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Description
(実施の形態1にかかるデータ暗号化装置の構成の一例)
はじめに、本発明の実施の形態1にかかるデータ暗号化装置100の構成の一例について説明する。図1は実施の形態1にかかるデータ暗号化装置100の構成の一例を示す説明図である。図1において、実施の形態1にかかるデータ暗号化装置100は、CPU(Central Processing Unit)101と、アービタ102と、外部I/Fコントローラ103と、メモリ104と、メモリコントローラ105と、記憶装置aa106aaと、記憶装置ab106abと、システムI110と、を含み構成されている。各構成部101〜110は、バスによって接続されている。また、システムI110は、DMA(Direct Memory Access)コントローラ111と、RAID(Redundant Array of Independent Disks)コントローラ112と、暗号器X113aaと、暗号器Y113abと、I/Faa114aaと、I/Fab114abと、を含み構成されている。また、記憶装置の数は任意であり、記憶装置毎に暗号器とI/Fが備えられている。
つぎに、データ暗号化装置100に、乱数発生器を備えた場合について説明する。図2は、データ暗号化装置に乱数発生器を備えた一例を示す説明図である。乱数発生器は、それぞれの暗号器に備えられる。図2においては、乱数発生器X201aaは暗号器X113aaに備えられ、乱数発生器Y201abは暗号器Y113abに備えられる。乱数発生器は、異なる初期値を設定することで、それぞれの乱数発生器で異なる乱数を発生する。したがって、暗号器は、それぞれに接続された乱数発生器によって発生した乱数を用いて暗号鍵を作成し、作成された暗号鍵を用いてデータブロックを暗号化する。
つぎに、動作に対しておこなわれるデータの暗号化の処理手順について説明する。図3は、動作に対しておこなわれるデータの暗号化の処理手順を示すフローチャートである。ここで、動作とは、たとえば、コピーやスキャナによる動作である。図3においては、まず、動作によるデータの入力を受け付けるまで待って(ステップS301:Noのループ)、データの入力を受け付けた場合(ステップS301:Yes)、メモリ104は、データを一時保存する(ステップS302)。つぎに、DMAコントローラ111は、一時保存されたデータを、CPU101を介さずにRAIDコントローラ112に転送する。そして、RAIDコントローラ112は、記憶装置の数に応じてデータブロックを所定の単位に分散する(ステップS303)。
(データ暗号化装置の構成の一例)
つぎに、実施の形態2にかかるデータ暗号化装置400の構成の一例について説明する。図4は、実施の形態2にかかるデータ暗号化装置400の構成の一例を示す説明図である。実施の形態2は、上述の実施の形態1にかかるデータ暗号化装置100におけるシステムI110をシステムII410に変更する。システムII410には、データ振り分け装置411を備え、暗号化手順において、RAIDコントローラ112と、暗号器X113aaおよび暗号器Y113abの手順を入れ替える点で、実施の形態1にかかるシステムI110と異なる。なお、実施の形態2においては、上述した実施の形態1と同一部分は同一符号で示し、説明も省略する。
つぎに、データ振り分け器411の処理の内容について説明する。図5は、データ振り分け器411の処理の内容を示す説明図である。データ振り分け器411は、受け付けたデータを設定された暗号器の数に応じて順に振り分けるデータ振り分け機能を実現する。図5においては、データAを暗号器X113aaと、暗号器Y113abとに振り分ける。また、図5においては、データAをデータブロックA0〜A3までの4つのデータブロックに分割して説明する。データブロックの並び順はデータブロックA0、データブロックA1、データブロックA2、データブロックA3の順であり、データブロックの並び順が異なるとデータは読み取ることができない。
つぎに、同じシステム構成間のデータ移行処理の内容について説明する。図6は、同じシステム構成間のデータ移行処理の内容を示す説明図である。図6は、実施の形態2にかかるデータ暗号化装置400同士のデータ移行処理の内容を示している。図6においては、データ暗号化装置a600に記憶されたデータを、データ暗号化装置b610に移行する。ここで、データ暗号化装置a600に含まれるシステムIIa601と、移行先のデータ暗号化装置b610に含まれるシステムIIb611とは同じシステム構成で、データ暗号化装置a600とデータ暗号化装置b610とは、記憶装置の数のみが異なる。
(システム情報に基づいたデータ移行処理の変更手順)
つぎに、システム情報に基づいたデータ移行処理の変更手順について説明する。図8は、システム情報に基づいたデータ移行処理の変更手順の内容を示すフローチャートである。図8においては、データを移行する場合に、移行先もしくは移行元のどちらか片方のデータ暗号化装置に含まれたシステムが、実施の形態2にかかるデータ暗号化装置400に備えられたシステムII410である場合について説明する。図8において、まず、データ暗号化装置400は、接続された他のデータ暗号化装置のシステム情報を取得する(ステップS801)。ステップS801において、接続された他のデータ暗号化装置のシステム情報を取得する取得機能を実現する。また、ステップS801において、取得されたシステム情報に含まれる識別情報に基づいて、相手先がシステムII410か否かを判断する(ステップS802)。ステップS802において、識別情報を用い、接続された他のデータ暗号化装置と自装置のデータブロックの並び順が一致するか否かを判断する判断機能を実現する。
図9は、異なるシステム構成間のデータ移行処理の内容を示す説明図である。図9においては、システムII910と旧システムとのデータ移行処理について説明する。図9においては、移行元のデータ暗号化装置100のシステム構成がシステムI110という点と、移行先のデータ暗号化装置910のシステム構成であるシステムII911に、フォーマットチェンジ912を備えている点で、図6のデータ移行処理とは異なる。ここで、フォーマットチェンジ912は、データブロックの並び順を変更するフォーマット変更機能を実現する。たとえば、実施の形態1におけるデータ暗号化装置100においては、同じ構成で、さらに、記憶装置の数が同数である場合に、データを暗号化したまま移行できる。したがって、実施の形態1におけるデータ暗号化装置100のデータを暗号化したまま、実施の形態2におけるデータ暗号化装置400に移行する場合には、データブロックの並び順を変更する必要がある。
つぎに、図9および図10において説明した、異なるシステム構成間のデータの移行処理において、暗号化したまま転送されたデータブロックの復号化処理の内容について説明する。図11は、システムIから暗号化したまま転送されたデータブロックの復号化処理の内容を示す説明図である。また、図12は、システムIから暗号化したまま転送されたデータブロックの復号化処理の内容を示すシーケンス図である。図12においては、まず、システムI110の暗号器の数の情報を取得する(ステップS1201)。ステップS1201において取得されたシステムI110の暗号器の数の情報に基づいて、暗号化したシステムの暗号器の数を設定する(ステップS1202)。一方で、RAIDコントローラb112bは、それぞれが暗号化された暗号鍵に応じた組み合わせでデータブロックを取り出す(ステップS1203)。そして、設定された暗号器の数に応じた数の暗号器が、それぞれ取り出されたデータブロックを復号化する(ステップS1204)。
101 CPU
102 アービタ
103 外部I/Fコントローラ
104 メモリ
105 メモリコントローラ
106aa 記憶装置aa
106ab 記憶装置ab
110 システムI
111 DMAコントローラ
112 RAIDコントローラ
113aa 暗号器X
113ab 暗号器Y
114aa I/Faa
114ab I/Fab
Claims (5)
- 入力されたデータを任意の数を有する暗号化手段に応じた数のデータブロックに振り分けるデータ振り分け手段と、
前記データ振り分け手段によって振り分けられたデータブロックを、それぞれ異なる暗号鍵を用いて暗号化する暗号化手段と、
前記暗号化手段によって暗号化されたデータブロックを任意の数を有する記憶手段の数に応じた所定のデータブロック単位で分散してそれぞれの前記記憶手段に転送するデータ転送制御手段と、
前記データ転送制御手段によって転送されたデータブロックをそれぞれ記憶する任意の数を有する記憶手段と、
他のデータ暗号化装置の情報を取得する取得手段と、
前記取得手段によって取得された他のデータ暗号化装置の情報に基づき、前記情報に含まれる暗号化手順において、前記他のデータ暗号化装置と自装置のデータブロックの並び順が一致するか否かを判断する判断手段と、
前記他のデータ暗号化装置によって暗号化されたデータブロックを受信する受信手段と、
を備え、
前記データ転送制御手段は、前記判断手段によって前記他のデータ暗号化装置と自装置のデータブロックの並び順が同一の場合は、前記取得手段によって取得された情報と、前記受信手段によって受信されたデータブロックをそのまま前記記憶手段に転送することを特徴とするデータ暗号化装置。 - 前記判断手段によって前記他のデータ暗号化装置と自装置のデータブロックの並び順が異なる場合は、前記受信手段によって受信されたデータブロックの並び順を変更するフォーマット変更手段を備えることを特徴とする請求項1に記載のデータ暗号化装置。
- 入力されたデータを任意の数を有する暗号化手段に応じた数のデータブロックに振り分けるデータ振り分け工程と、
前記データ振り分け工程によって振り分けられたデータブロックを、それぞれ異なる暗号鍵を用いて暗号化する暗号化工程と、
前記暗号化工程によって暗号化されたデータブロックを任意の数を有する記憶手段の数に応じた所定のデータブロック単位で分散してそれぞれの前記記憶手段に転送するデータ転送制御工程と、
前記データ転送制御工程によって転送されたデータブロックをそれぞれ前記任意の数を有する記憶手段に記憶する記憶工程と、
他のデータ暗号化装置の情報を取得する取得工程と、
前記取得工程によって取得された他のデータ暗号化装置の情報に基づき、前記情報に含まれる暗号化手順において、前記他のデータ暗号化装置と自装置のデータブロックの並び順が一致するか否かを判断する判断工程と、
前記他のデータ暗号化装置によって暗号化されたデータブロックを受信する受信工程と、
を含み、
前記データ転送制御工程は、前記判断工程によって前記他のデータ暗号化装置と自装置のデータブロックの並び順が同一の場合は、前記取得工程によって取得された情報と、前記受信工程によって受信されたデータブロックをそのまま前記記憶手段に転送することを特徴とするデータ暗号化方法。 - 請求項3に記載のデータ暗号化方法をコンピュータに実行させることを特徴とするデータ暗号化プログラム。
- 請求項4に記載のデータ暗号化プログラムを記録したことを特徴とするコンピュータに読み取り可能な記録媒体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006034264A JP4829632B2 (ja) | 2006-02-10 | 2006-02-10 | データ暗号化装置、データ暗号化方法、データ暗号化プログラム、および記録媒体 |
US11/671,767 US8842825B2 (en) | 2006-02-10 | 2007-02-06 | Data encoding apparatus, data encoding method, data encoding program, and recording medium |
EP07101977A EP1818847A3 (en) | 2006-02-10 | 2007-02-08 | Data encoding apparatus, data encoding method, data encoding program, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006034264A JP4829632B2 (ja) | 2006-02-10 | 2006-02-10 | データ暗号化装置、データ暗号化方法、データ暗号化プログラム、および記録媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007215028A JP2007215028A (ja) | 2007-08-23 |
JP2007215028A5 JP2007215028A5 (ja) | 2009-02-26 |
JP4829632B2 true JP4829632B2 (ja) | 2011-12-07 |
Family
ID=38091742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006034264A Expired - Fee Related JP4829632B2 (ja) | 2006-02-10 | 2006-02-10 | データ暗号化装置、データ暗号化方法、データ暗号化プログラム、および記録媒体 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8842825B2 (ja) |
EP (1) | EP1818847A3 (ja) |
JP (1) | JP4829632B2 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8126860B2 (en) * | 2007-07-17 | 2012-02-28 | Ricoh Company, Limited | Method and apparatus for processing data |
JP4901692B2 (ja) * | 2007-10-31 | 2012-03-21 | 株式会社リコー | 画像処理装置、画像処理方法、画像処理プログラム及び記録媒体 |
AU2009100014A4 (en) * | 2008-01-09 | 2009-02-19 | Rune Ljungbjorn | Method for providing flexible inheritance of program environment |
JP4565038B2 (ja) * | 2008-02-22 | 2010-10-20 | 株式会社リコー | 画像形成装置、画像形成方法、画像形成プログラム、及び記録媒体 |
US8135980B2 (en) | 2008-12-23 | 2012-03-13 | Unisys Corporation | Storage availability using cryptographic splitting |
US8392682B2 (en) | 2008-12-17 | 2013-03-05 | Unisys Corporation | Storage security using cryptographic splitting |
US8386798B2 (en) | 2008-12-23 | 2013-02-26 | Unisys Corporation | Block-level data storage using an outstanding write list |
AU2009313741A1 (en) * | 2008-11-17 | 2011-07-07 | Unisys Corporation | Data recovery using error strip identifiers |
US20100128874A1 (en) * | 2008-11-25 | 2010-05-27 | Scott-Nash Mark E | Encryption / decryption in parallelized data storage using media associated keys |
US8397051B2 (en) | 2009-02-23 | 2013-03-12 | Autonomy, Inc. | Hybrid hash tables |
US8090683B2 (en) | 2009-02-23 | 2012-01-03 | Iron Mountain Incorporated | Managing workflow communication in a distributed storage system |
US8145598B2 (en) | 2009-02-23 | 2012-03-27 | Iron Mountain Incorporated | Methods and systems for single instance storage of asset parts |
US20100215175A1 (en) * | 2009-02-23 | 2010-08-26 | Iron Mountain Incorporated | Methods and systems for stripe blind encryption |
WO2011078535A2 (ko) * | 2009-12-22 | 2011-06-30 | Lee Soon Goo | 개인 정보를 순서 정보와 내용 정보로 분리하여 암호화하고 합성하는 방법, 장치, 서버 및 기록 매체 |
US9047489B2 (en) | 2011-11-14 | 2015-06-02 | Wave Systems Corp. | Security systems and methods for social networking |
US9043866B2 (en) | 2011-11-14 | 2015-05-26 | Wave Systems Corp. | Security systems and methods for encoding and decoding digital content |
US9015857B2 (en) | 2011-11-14 | 2015-04-21 | Wave Systems Corp. | Security systems and methods for encoding and decoding digital content |
CA2855828C (en) * | 2011-11-14 | 2021-02-16 | Wave Systems Corp. | Security systems and methods for encoding and decoding digital content |
US10310951B1 (en) | 2016-03-22 | 2019-06-04 | EMC IP Holding Company LLC | Storage system asynchronous data replication cycle trigger with empty cycle detection |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09305328A (ja) | 1996-05-13 | 1997-11-28 | Fujitsu Ltd | ディスクアレイ装置 |
US6247157B1 (en) * | 1998-05-13 | 2001-06-12 | Intel Corporation | Method of encoding data signals for storage |
CN100426263C (zh) * | 1998-10-16 | 2008-10-15 | 松下电器产业株式会社 | 记录媒体装置和存取装置 |
JP2000163224A (ja) * | 1998-12-01 | 2000-06-16 | Hitachi Ltd | メディアコントローラシステム |
JP4565297B2 (ja) | 2000-11-15 | 2010-10-20 | ソニー株式会社 | 暗号化装置、通信装置、情報再生装置及びそれらの方法 |
JP2002268327A (ja) | 2001-03-09 | 2002-09-18 | Fuji Xerox Co Ltd | 帯電装置 |
JP2003059178A (ja) | 2001-08-17 | 2003-02-28 | Toshiba Corp | 情報記憶再生装置における不正コピー防止装置 |
CN1592877B (zh) | 2001-09-28 | 2010-05-26 | 高密度装置公司 | 用于对大容量存储设备上数据加密/解密的方法和装置 |
US7437472B2 (en) * | 2001-11-28 | 2008-10-14 | Interactive Content Engines, Llc. | Interactive broadband server system |
JP4300007B2 (ja) | 2002-09-13 | 2009-07-22 | 株式会社リコー | 画像形成装置 |
US7634614B2 (en) * | 2003-01-13 | 2009-12-15 | Sierra Logic | Integrated-circuit implementation of a storage-shelf router and a path controller card for combined use in high-availability mass-storage-device shelves and that support virtual disk formatting |
JP4613739B2 (ja) * | 2005-08-01 | 2011-01-19 | ソニー株式会社 | 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム |
-
2006
- 2006-02-10 JP JP2006034264A patent/JP4829632B2/ja not_active Expired - Fee Related
-
2007
- 2007-02-06 US US11/671,767 patent/US8842825B2/en not_active Expired - Fee Related
- 2007-02-08 EP EP07101977A patent/EP1818847A3/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
EP1818847A2 (en) | 2007-08-15 |
US20070206788A1 (en) | 2007-09-06 |
US8842825B2 (en) | 2014-09-23 |
JP2007215028A (ja) | 2007-08-23 |
EP1818847A3 (en) | 2007-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4829632B2 (ja) | データ暗号化装置、データ暗号化方法、データ暗号化プログラム、および記録媒体 | |
CN100514471C (zh) | 用器件访问移动介质上的加密内容的方法和系统 | |
JP6067757B2 (ja) | ストレージ装置とホスト間でデータ伝送を保護するためのストレージ・コントローラ・バス・インターフェースの使用 | |
US8495365B2 (en) | Content processing apparatus and encryption processing method | |
JP2006039206A (ja) | 暗号化装置および復号化装置 | |
JP4596538B2 (ja) | 情報処理装置、記録媒体、およびプログラム | |
JP5084515B2 (ja) | ホスト装置、携帯用保存装置、及び携帯用保存装置に保存された権利オブジェクトのメタ情報を更新する方法。 | |
KR101117588B1 (ko) | 암호화 표시정보를 갖는 기록매체 | |
JP2010152804A (ja) | データ記憶装置およびデータ記憶装置におけるデータ管理方法 | |
CN101154195B (zh) | 代码转换装置、代码转换方法以及计算机产品 | |
JP4791741B2 (ja) | データ処理装置とデータ処理方法 | |
JP5017136B2 (ja) | ハードディスクドライブ用の暗号化復号化装置、及びハードディスクドライブ装置 | |
JP5266713B2 (ja) | 情報処理装置、プログラム、外部暗号化システム、及び、外部暗号化方法 | |
US20130166923A1 (en) | Automatic virtualization medium, automatic virtualization method, and information processing apparatus | |
JP2003044361A (ja) | データ保存再生システム、データ保存装置、データ再生装置、データ保存再生方法、プログラム、および媒体 | |
US10929030B2 (en) | Computer and control method | |
US8332658B2 (en) | Computer system, management terminal, storage system and encryption management method | |
JP4867935B2 (ja) | 暗号化データ記憶装置、暗号化データ管理方法、データ暗号化装置、及び暗号化データ管理制御プログラム | |
JP2007026105A (ja) | ファイル管理装置、ファイル管理方法、及びファイル管理プログラム | |
JPH10275115A (ja) | データ暗号化保存方法及びシステム装置 | |
JP6992437B2 (ja) | ログ記録装置、ログ記録方法、ログ復号装置、及びログ復号方法 | |
JPH10340232A (ja) | ファイル複写防止装置及びファイル読込装置 | |
US20160357470A1 (en) | Computer readable medium, information processing apparatus, and method | |
KR102090374B1 (ko) | Gpu를 이용한 파일 시스템 레벨 암호화 장치 및 방법 | |
TWI509457B (zh) | 資料儲存裝置以及其資料保護方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090109 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090109 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090730 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110913 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110916 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140922 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4829632 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140922 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |