JP6974959B2 - 統合された記憶媒体のための保存データ(dar)暗号化 - Google Patents
統合された記憶媒体のための保存データ(dar)暗号化 Download PDFInfo
- Publication number
- JP6974959B2 JP6974959B2 JP2017076604A JP2017076604A JP6974959B2 JP 6974959 B2 JP6974959 B2 JP 6974959B2 JP 2017076604 A JP2017076604 A JP 2017076604A JP 2017076604 A JP2017076604 A JP 2017076604A JP 6974959 B2 JP6974959 B2 JP 6974959B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- host
- storage device
- proxy
- host device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
120 デバイス・コントローラ
130 メモリ
200 ホスト・デバイス
210 プロセッサ
220 ホスト・コントローラ
Claims (10)
- ホスト・デバイス(200、400)のホスト・コントローラ(220、420)により格納された保存データ(DAR)の透過的なインライン暗号化を提供するためのシステム(300、440)であって、
プロセッサ(210、410)と、
前記プロセッサにより実行されたとき前記システムに、
記憶装置プロキシ(330)、暗号化エンジン(340)、および複数のホスト・デバイス・プロキシ(350A、350B、100、240、450、460)を備えた暗号化コア(320)をインスタンス化することであって、前記複数のホスト・デバイス・プロキシの各ホスト・デバイス・プロキシは前記ホスト・コントローラを複数の永続記憶装置のうち1つの永続記憶装置に前記記憶装置プロキシを介してインタフェースし(110)、前記記憶装置プロキシは前記複数の永続記憶装置を単一の永続記憶装置として前記ホスト・コントローラに公開する、ことと、
データ転送動作を開始するための転送コマンドを、前記記憶装置プロキシにおいて、前記ホスト・コントローラから受信することと、
前記転送コマンドにより開始された前記データ転送動作と、前記暗号化エンジンの暗号化状態とに基づいて前記転送コマンドを処理することと、
前記暗号化エンジンにおいて、ゼロ化コマンドを受信することと、
前記ゼロ化コマンドを受信したことに応答して、前記暗号化エンジンに関連付けられた暗号化アルゴリズムを使用不能にし、暗号化された記憶装置のメモリに格納されたデータの少なくとも一部を使用不能にするように前記暗号化された記憶装置の組込み型コントローラに指示することと
を行わせる、実行されるべき第1の組の命令を含むコンピューティング・デバイス(310)と、
を備え、
前記複数の永続記憶装置は、暗号化されたDARを格納するために前記ホスト・デバイスに前記メモリ(130)を提供する前記暗号化された記憶装置と前記ホスト・デバイスのシステムリソースを復元するために利用可能な暗号化されていない復元データを格納するメモリを提供する復元記憶装置とを含み、
前記暗号化エンジンの前記暗号化状態は、前記ホスト・デバイス外部のセキュリティ・アーキテクチャにより設定された1つまたは複数の暗号化整合性パラメータに基づいて決定される、
システム。 - 前記転送コマンドが書込みコマンドであり前記暗号化状態が安全な状態であるとき、前記転送コマンドは対応する暗号化された記憶装置にインタフェースするホスト・デバイス・プロキシにルーティングされ、
前記安全な状態は、前記システムが、前記ホスト・デバイス外部のセキュリティ・アーキテクチャにより設定された全てのデータ整合性パラメータを満たす状態である、請求項1に記載のシステム。 - 対応する暗号化された記憶装置にインタフェースするホスト・デバイス・プロキシは、前記ホスト・コントローラに前記暗号化された記憶装置への読書きアクセスを提供する、請求項1または2に記載のシステム。
- 前記転送コマンドが読取り動作を開始し、前記暗号化状態がゼロ化状態であるとき、前記転送コマンドは対応する復元記憶装置にインタフェースするホスト・デバイス・プロキシにルーティングされ、
前記ゼロ化状態は、前記システムが、前記ホスト・デバイス外部のセキュリティ・アーキテクチャにより設定された全てのデータ整合性パラメータを満たすことに失敗した状態である、請求項1乃至3の何れか1項に記載のシステム。 - 対応する復元記憶装置にインタフェースするホスト・デバイス・プロキシは、前記ホスト・コントローラに前記復元記憶装置への読取り専用アクセスを提供する、請求項1乃至4の何れか1項に記載のシステム。
- ホスト・デバイス(200、400)のホスト・コントローラ(220、420)により格納された保存データ(DAR)の透過的なインライン暗号化を提供するシステムのための方法(500、600、700)であって、
記憶装置プロキシ(330)、暗号化エンジン(340)、および複数のホスト・デバイス・プロキシ(350A、350B、100、240、450、460)を備えた暗号化コア(320)をインスタンス化するステップであって、前記複数のホスト・デバイス・プロキシの各ホスト・デバイス・プロキシは前記ホスト・コントローラを複数の永続記憶装置のうち1つの永続記憶装置に前記記憶装置プロキシを介してインタフェースし(110)、前記記憶装置プロキシは前記複数の永続記憶装置を単一の永続記憶装置として前記ホスト・コントローラに公開する、ステップと、
書込み動作を開始するための書込みコマンドを、前記記憶装置プロキシにおいて、前記ホスト・コントローラから受信するステップと、
前記暗号化エンジンの暗号化状態を決定するステップと、
前記暗号化状態に基づいて前記書込みコマンドを処理するステップと(210、410)、
前記暗号化エンジンにおいて、ゼロ化コマンドを受信するステップと、
前記ゼロ化コマンドを受信したことに応答して、前記暗号化エンジンに関連付けられた暗号化アルゴリズムを使用不能にし、暗号化された記憶装置のメモリに格納されたデータの少なくとも一部を使用不能にするように前記暗号化された記憶装置の組込み型コントローラに指示するステップと、
を含み、
前記複数の永続記憶装置は、前記メモリ(130)を暗号化されたDARを格納するために前記ホスト・デバイスに提供する前記暗号化された記憶装置と前記ホスト・デバイスのシステムリソースを復元するために利用可能な暗号化されていない復元データを格納するメモリを提供する復元記憶装置とを含む、
方法。 - 前記書込みコマンドを処理するステップは、前記暗号化状態が安全な状態であるとき、対応するホスト・デバイス・プロキシを介して前記書込みコマンドを前記暗号化された記憶装置にルーティングするステップを含み、
前記安全な状態は、前記システムが、前記ホスト・デバイス外部のセキュリティ・アーキテクチャにより設定された全てのデータ整合性パラメータを満たす状態である、請求項6に記載の方法。 - 前記暗号化エンジンの前記暗号化状態は、前記ホスト・デバイス外部のセキュリティ・アーキテクチャ(360)により設定された1つまたは複数の暗号化整合性パラメータに基づいて決定される、請求項6または7に記載の方法。
- 前記書込みコマンドを処理するステップは、前記暗号化状態がゼロ化状態であるとき前記記憶装置プロキシに関連付けられたファイルシステムが読取り専用であることを、前記記憶装置プロキシを介して前記ホスト・コントローラに知らせるステップを含み、
前記ゼロ化状態は、前記システムが、前記ホスト・デバイス外部のセキュリティ・アーキテクチャにより設定された全てのデータ整合性パラメータを満たすことに失敗した状態である、請求項6乃至8の何れか1項に記載の方法。 - 前記暗号化エンジンは暗号化鍵を前記ホスト・デバイス外部のソースから受信する、請求項6乃至9の何れか1項に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/230,185 US10476846B2 (en) | 2016-08-05 | 2016-08-05 | Data-at-rest (DAR) encryption for integrated storage media |
US15/230,185 | 2016-08-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018042233A JP2018042233A (ja) | 2018-03-15 |
JP6974959B2 true JP6974959B2 (ja) | 2021-12-01 |
Family
ID=58578851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017076604A Active JP6974959B2 (ja) | 2016-08-05 | 2017-04-07 | 統合された記憶媒体のための保存データ(dar)暗号化 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10476846B2 (ja) |
EP (1) | EP3279824B1 (ja) |
JP (1) | JP6974959B2 (ja) |
CN (1) | CN107688750B (ja) |
SG (1) | SG10201702949WA (ja) |
TW (1) | TWI754637B (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10725941B2 (en) | 2018-06-30 | 2020-07-28 | Western Digital Technologies, Inc. | Multi-device storage system with hosted services on peer storage devices |
US11768701B2 (en) * | 2019-09-17 | 2023-09-26 | Western Digital Technologies, Inc. | Exception analysis for data storage devices |
US11675524B2 (en) | 2020-08-17 | 2023-06-13 | Crystal Group, Inc. | Isolated hardware data sanitize system and method |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5958051A (en) * | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
US20060059372A1 (en) * | 2004-09-10 | 2006-03-16 | International Business Machines Corporation | Integrated circuit chip for encryption and decryption having a secure mechanism for programming on-chip hardware |
WO2006115491A1 (en) * | 2005-04-25 | 2006-11-02 | Tecsec, Incorporated | Process of encryption and operational control of tagged data elements |
US8266431B2 (en) * | 2005-10-31 | 2012-09-11 | Cisco Technology, Inc. | Method and apparatus for performing encryption of data at rest at a port of a network device |
US7681047B2 (en) * | 2006-04-18 | 2010-03-16 | International Business Machines Corporation | Decryption of data in storage systems |
US20080006590A1 (en) * | 2006-07-07 | 2008-01-10 | Weise John R | Backsplash carrying apparatus and methods for securing bulky items |
US8464073B2 (en) | 2006-09-13 | 2013-06-11 | Stec, Inc. | Method and system for secure data storage |
WO2008081454A1 (en) * | 2007-01-04 | 2008-07-10 | Sandisk Il Ltd. | Recovery of a failed file transfer between a host and a data storage device |
JP5000599B2 (ja) * | 2008-07-29 | 2012-08-15 | 株式会社日立製作所 | ストレージ装置及びストレージ装置におけるデータ処理方法 |
US8166314B1 (en) * | 2008-12-30 | 2012-04-24 | Emc Corporation | Selective I/O to logical unit when encrypted, but key is not available or when encryption status is unknown |
US9086913B2 (en) * | 2008-12-31 | 2015-07-21 | Intel Corporation | Processor extensions for execution of secure embedded containers |
US8189790B2 (en) * | 2009-08-14 | 2012-05-29 | Brocade Communications Systems, Inc. | Developing initial and subsequent keyID information from a unique mediaID value |
WO2011123692A2 (en) * | 2010-03-31 | 2011-10-06 | Orsini Rick L | Systems and methods for securing data in motion |
US8151135B2 (en) * | 2010-04-22 | 2012-04-03 | Dell Products L.P. | System and method for recovery of primary storage resource failure |
JP2014513484A (ja) * | 2011-04-29 | 2014-05-29 | エルエスアイ コーポレーション | 暗号化トランスポート・ソリッドステート・ディスク・コントローラ |
CH705468A1 (de) * | 2011-09-06 | 2013-03-15 | Tecan Trading Ag | Kammersystem und Probenbehälter mit Einlass. |
US9305142B1 (en) | 2011-12-19 | 2016-04-05 | Western Digital Technologies, Inc. | Buffer memory protection unit |
JP5784753B2 (ja) * | 2011-12-22 | 2015-09-24 | インテル・コーポレーション | 常時稼働組み込み式盗難反応サブシステム |
US9152825B2 (en) * | 2012-02-29 | 2015-10-06 | Apple Inc. | Using storage controller bus interfaces to secure data transfer between storage devices and hosts |
US20140310536A1 (en) * | 2013-04-16 | 2014-10-16 | Qualcomm Incorporated | Storage device assisted inline encryption and decryption |
US20150363333A1 (en) * | 2014-06-16 | 2015-12-17 | Texas Instruments Incorporated | High performance autonomous hardware engine for inline cryptographic processing |
KR102263880B1 (ko) | 2014-06-19 | 2021-06-11 | 삼성전자주식회사 | 호스트 컨트롤러 및 시스템-온-칩 |
JP6585153B2 (ja) * | 2014-07-16 | 2019-10-02 | ビーエイイー・システムズ・インフォメーション・アンド・エレクトロニック・システムズ・インテグレイション・インコーポレーテッド | 重要なまたは機密扱いの技術情報および他のデータを記憶するためのフラッシュメモリを用いたデバイス |
US9577988B2 (en) * | 2014-09-26 | 2017-02-21 | Verizon Patent And Licensing Inc. | Data encryption, transport, and storage service for carrier-grade networks |
US9531689B1 (en) * | 2014-11-10 | 2016-12-27 | The United States Of America As Represented By The Secretary Of The Navy | System and method for encryption of network data |
CN105871538B (zh) * | 2015-01-22 | 2019-04-12 | 阿里巴巴集团控股有限公司 | 量子密钥分发系统、量子密钥分发方法及装置 |
US10255200B2 (en) * | 2015-02-25 | 2019-04-09 | Western Digital Technologies, Inc. | Data storage device and method of operation using multiple security protocols |
-
2016
- 2016-08-05 US US15/230,185 patent/US10476846B2/en active Active
-
2017
- 2017-04-07 TW TW106111691A patent/TWI754637B/zh active
- 2017-04-07 JP JP2017076604A patent/JP6974959B2/ja active Active
- 2017-04-10 SG SG10201702949WA patent/SG10201702949WA/en unknown
- 2017-04-12 EP EP17166372.7A patent/EP3279824B1/en active Active
- 2017-07-06 CN CN201710545338.9A patent/CN107688750B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018042233A (ja) | 2018-03-15 |
US20180041476A1 (en) | 2018-02-08 |
SG10201702949WA (en) | 2018-03-28 |
TWI754637B (zh) | 2022-02-11 |
US10476846B2 (en) | 2019-11-12 |
CN107688750B (zh) | 2023-06-30 |
EP3279824A1 (en) | 2018-02-07 |
EP3279824B1 (en) | 2022-01-26 |
CN107688750A (zh) | 2018-02-13 |
TW201805850A (zh) | 2018-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6067757B2 (ja) | ストレージ装置とホスト間でデータ伝送を保護するためのストレージ・コントローラ・バス・インターフェースの使用 | |
US10810138B2 (en) | Enhanced storage encryption with total memory encryption (TME) and multi-key total memory encryption (MKTME) | |
CN105122203A (zh) | 存储设备辅助式内联加密和解密 | |
JP4843531B2 (ja) | 暗号変換装置、暗号変換方法および暗号変換プログラム | |
KR20110101029A (ko) | 동시 데이터 조작이 가능한 dma 엔진 | |
JP6974959B2 (ja) | 統合された記憶媒体のための保存データ(dar)暗号化 | |
US11494520B2 (en) | Reconfigurable device bitstream key authentication | |
WO2013147872A1 (en) | Two dimensional direct memory access scheme for enhanced network protocol processing performance | |
US11558175B2 (en) | Cryptographic data communication apparatus | |
US20220374164A1 (en) | Storage device set including storage device and reconfigurable logic chip, and storage system including storage device set | |
CN107679409B (zh) | 一种数据加密的加速方法和系统 | |
CN112948139A (zh) | 使用交换机向加速器安全地广播消息的系统和方法 | |
JP2023542936A (ja) | チャネル暗号化区別のためのメタデータ調整(metadata tweak) | |
CN105468983B (zh) | 基于sata接口的数据传输方法与装置 | |
US11283604B2 (en) | Sharing encrypted data with enhanced security by removing unencrypted metadata | |
US9514315B2 (en) | Information processing system and control method of information processing system | |
CN116070230A (zh) | 加密处理器、包括加密处理器的电子装置和计算方法 | |
KR20230065124A (ko) | 암호 프로세서 및 이를 포함한 전자 장치 | |
CN115348363A (zh) | 一种基于国密算法的加/解密芯片、方法、设备和介质 | |
CN114095153A (zh) | 密码数据通信装置 | |
JP2018087917A (ja) | 秘密計算装置、秘密計算方法及びプログラム | |
Chen et al. | saes: A high throughput and low latency secure cloud storage with pipelined dma based pcie interface | |
KR102392626B1 (ko) | 가상화 운영체제 환경에서 이용되는 보안 통신 제어 시스템 및 방법 | |
CN113536331B (zh) | 存储器和计算系统的数据安全 | |
US20230342169A1 (en) | Encrypted memory guest/host communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200401 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210524 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210924 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211011 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211105 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6974959 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |