KR20100007917A - 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체 - Google Patents

암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체 Download PDF

Info

Publication number
KR20100007917A
KR20100007917A KR1020097024633A KR20097024633A KR20100007917A KR 20100007917 A KR20100007917 A KR 20100007917A KR 1020097024633 A KR1020097024633 A KR 1020097024633A KR 20097024633 A KR20097024633 A KR 20097024633A KR 20100007917 A KR20100007917 A KR 20100007917A
Authority
KR
South Korea
Prior art keywords
encryption
recording medium
disk
encrypted
raid
Prior art date
Application number
KR1020097024633A
Other languages
English (en)
Other versions
KR101047213B1 (ko
Inventor
미끼오 이또
히데지로 다이꼬꾸야
가즈히꼬 이께우찌
Original Assignee
후지쯔 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 가부시끼가이샤 filed Critical 후지쯔 가부시끼가이샤
Publication of KR20100007917A publication Critical patent/KR20100007917A/ko
Application granted granted Critical
Publication of KR101047213B1 publication Critical patent/KR101047213B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1435Saving, restoring, recovering or retrying at system level using file system or storage system metadata
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2094Redundant storage or storage space

Abstract

암호화 처리가 한창 행해지는 도중에 고장 등이 발생한 경우라도 암호화 처리를 확실하게 재개시킨다. 플래그 변경부는 암호화 요구가 수신된 후, 하나의 디스크에 기억되어 있는 데이터의 암호화가 개시되기 전에, 하나의 디스크의 암호화 플래그를 암호화 중으로 변경하고, 하나의 디스크로부터 다른 디스크에의 암호화 데이터의 복사가 개시되기 전에, 하나의 디스크의 암호화 플래그를 암호화 완료로 변경함과 함께, 다른 디스크의 암호화 플래그를 암호화 중으로 변경하고, 다른 디스크에의 복사가 완료된 후에, 다른 디스크의 암호화 플래그를 암호화 완료로 변경한다.
서버, 제어부, 암호화부, 플래그 변경부, 캐시 메모리, 암호화 데이터 복사부, 제어 메모리

Description

암호화 장치, 암호화 방법 및 암호화 프로그램{ENCRYPTION DEVICE, ENCRYPTION METHOD, AND ENCRYPTION PROGRAM}
본 발명은, RAID(Redundant Array of Inexpensive Disks) 그룹에 속하는 복수의 기록 매체에 기록되어 있는 데이터를 암호화시키는 데에 유용한 암호화 장치, 암호화 방법 및 암호화 프로그램에 관한 것으로, 특히 암호화 처리가 한창 행해지는 도중에 고장 등이 발생한 경우라도 암호화 처리를 확실하게 재개시킬 수 있는 암호화 장치, 암호화 방법 및 암호화 프로그램에 관한 것이다.
컴퓨터 시스템으로 관리하는 정보의 기밀성을 확보하는 것은, 그 정보를 보유하는 기업 등에 있어서는 매우 중요한 문제로 된다. 정보의 기밀성을 높이는 기술로서, 기억 장치에 저장되어 있는 데이터를 암호화하는 기술이 알려져 있다. 하기 특허 문헌 1∼3에는, 자기 디스크 등의 기록 매체에 기록되어 있는 데이터를 암호화하는 기술이 개시되어 있다. 또한, 일반적으로 기록 매체에 기록되어 있는 데이터를 암호화할 때에는, 암호화 처리를 제어하는 컨트롤러에 의해 암호화 처리의 진척 상황이 관리되고 있다.
특허 문헌 1 : 일본 특허 공개 제2005-107855호 공보
특허 문헌 2 : 일본 특허 공개 제2006-302259호 공보
특허 문헌 3 : 일본 특허 공개 제2004-201038호 공보
<발명의 개시>
<발명이 해결하고자 하는 과제>
그런데, 암호화 처리가 한창 행해지는 도중에, 예를 들면 컨트롤러가 고장나거나 하여, 암호화 처리의 진척 상황을 관리하고 있는 정보가 소멸되게 된 경우에는, 기록 매체에 기록되어 있는 데이터 중, 어떤 데이터가 암호화되고, 어떤 데이터가 암호화되어 있지 않은 것인지를 구별할 수 없게 된다. 이와 같은 경우에는, 암호화 처리를 재개하는 것도, 데이터를 올바르게 복호하는 것도 불가능하게 되어, 데이터를 복구할 수 없게 된다.
본 발명은, 전술한 종래 기술에 의한 문제점을 해소하기 위해 이루어진 것으로, 암호화 처리가 한창 행해지는 도중에 고장 등이 발생한 경우라도 암호화 처리를 확실하게 재개시킬 수 있는 암호화 장치, 암호화 방법 및 암호화 프로그램을 제공하는 것을 목적으로 한다.
<과제를 해결하기 위한 수단>
전술한 과제를 해결하여, 목적을 달성하기 위해, 본 발명은 RAID 그룹에 속하는 복수의 기록 매체에 기억되어 있는 데이터를 암호화하는 암호화 장치로서, RAID 그룹에 속하는 복수의 기록 매체 중 하나의 기록 매체에 기억되어 있는 데이터를 암호화하여 소정의 기록 매체에 기입하는 암호화 수단과, 기록 매체마다 설정되고, 각각의 기록 매체에서의 암호화의 진척 상황을 나타내는 암호화 변수를 변경하는 변경 수단과, 암호화 수단에 의해 암호화된 데이터를, RAID 그룹에 속하는 복 수의 기록 매체 중, 암호화되어 있지 않은 데이터가 기억되어 있는 기억 매체에 복사하는 복사 수단을 구비하고, 상기 변경 수단은, 암호화 수단에 의한 암호화가 개시되기 전에, 소정의 기록 매체에 대응하는 암호화 변수를, 비암호화인 것을 나타내는 정보로부터 암호화 중인 것을 나타내는 정보로 변경하고, 암호화 수단에 의한 암호화가 완료된 후에, 소정의 기록 매체에 대응하는 암호화 변수를 암호화 완료인 것을 나타내는 정보로 변경함과 함께, 복사 수단에 의해 암호화된 데이터가 복사되는 기록 매체에 대응하는 암호화 변수를, 비암호화인 것을 나타내는 정보로부터 암호화 중인 것을 나타내는 정보로 변경하고, 복사 수단에 의한 복사가 완료된 후에, 복사 수단에 의해 암호화된 데이터가 복사된 기록 매체에 대응하는 암호화 변수를 암호화 완료인 것을 나타내는 정보로 변경하는 것을 특징으로 한다.
또한, 본 발명은 RAID 그룹에 속하는 복수의 기록 매체에 기억되어 있는 데이터를 암호화하는 암호화 방법으로서, RAID 그룹에 속하는 복수의 기록 매체 중 하나의 기록 매체에 기억되어 있는 데이터를 암호화하여 소정의 기록 매체에 기입하는 암호화 스텝과, 기록 매체마다 설정되고, 각각의 기록 매체에서의 암호화의 진척 상황을 나타내는 암호화 변수를 변경하는 변경 스텝과, 암호화 스텝에서 암호화된 데이터를, RAID 그룹에 속하는 복수의 기록 매체 중, 암호화되어 있지 않은 데이터가 기억되어 있는 기억 매체에 복사하는 복사 스텝을 포함하고, 상기 변경 스텝은, 암호화 스텝에서의 암호화가 개시되기 전에, 소정의 기록 매체에 대응하는 암호화 변수를, 비암호화인 것을 나타내는 정보로부터 암호화 중인 것을 나타내는 정보로 변경하고, 암호화 스텝에서의 암호화가 완료된 후에, 소정의 기록 매체에 대응하는 암호화 변수를 암호화 완료인 것을 나타내는 정보로 변경함과 함께, 복사 스텝에서 암호화된 데이터가 복사되는 기록 매체에 대응하는 암호화 변수를, 비암호화인 것을 나타내는 정보로부터 암호화 중인 것을 나타내는 정보로 변경하고, 복사 스텝에서의 복사가 완료된 후에, 복사 스텝에서 암호화된 데이터가 복사된 기록 매체에 대응하는 암호화 변수를 암호화 완료인 것을 나타내는 정보로 변경하는 것을 특징으로 한다.
또한, 본 발명은, RAID 그룹에 속하는 복수의 기록 매체에 기억되어 있는 데이터를 암호화하는 암호화 프로그램으로서, RAID 그룹에 속하는 복수의 기록 매체 중 하나의 기록 매체에 기억되어 있는 데이터를 암호화하여 소정의 기록 매체에 기입하는 암호화 수순과, 기록 매체마다 설정되고, 각각의 기록 매체에서의 암호화의 진척 상황을 나타내는 암호화 변수를 변경하는 변경 수순과, 암호화 수순에 의해 암호화된 데이터를, RAID 그룹에 속하는 복수의 기록 매체 중, 암호화되어 있지 않은 데이터가 기억되어 있는 기억 매체에 복사하는 복사 수순을 컴퓨터에 실행시키고, 상기 변경 수순은, 암호화 수순에 의한 암호화가 개시되기 전에, 소정의 기록 매체에 대응하는 암호화 변수를, 비암호화인 것을 나타내는 정보로부터 암호화 중인 것을 나타내는 정보로 변경하고, 암호화 수순에 의한 암호화가 완료된 후에, 소정의 기록 매체에 대응하는 암호화 변수를 암호화 완료인 것을 나타내는 정보로 변경함과 함께, 복사 수순에 의해 암호화된 데이터가 복사되는 기록 매체에 대응하는 암호화 변수를, 비암호화인 것을 나타내는 정보로부터 암호화 중인 것을 나타내는 정보로 변경하고, 복사 수순에 의한 복사가 완료된 후에, 복사 수순에 의해 암호화 된 데이터가 복사된 기록 매체에 대응하는 상기 암호화 변수를 암호화 완료인 것을 나타내는 정보로 변경하는 것을 특징으로 한다.
이들 발명에 따르면, 비암호화 상태의 디스크나 암호화 완료의 디스크 중 어느 한쪽이 존재하는 상태에서 암호화 처리를 실행시키고, 암호화 처리의 진척 상황에 따라서 각 디스크에 대응하는 암호화 플래그를 변경시킬 수 있기 때문에, 암호화 처리가 한창 행해지는 도중에 고장 등이 발생한 경우라도, 비암호화 상태의 디스크나 암호화 완료의 디스크 중 어느 한쪽을 이용하여 암호화 처리를 재개시킬 수 있다.
또한, 본 발명은, 상기 발명에서, 상기 RAID 그룹은 RAID 1 레벨의 RAID 그룹이고, 상기 소정의 기록 매체는, 상기 하나의 기록 매체인 것을 특징으로 한다.
또한, 본 발명은, 상기 발명에서, 상기 RAID 그룹은, RAID 1 레벨의 RAID 그룹이고, 상기 소정의 기록 매체는 예비로 설치된 기록 매체인 것을 특징으로 한다.
<발명의 효과>
본 발명에 따르면, 비암호화 상태의 디스크나 암호화 완료의 디스크 중 어느 한쪽이 존재하는 상태에서 암호화 처리를 실행시키고, 암호화 처리의 진척 상황에 따라서 각 디스크에 대응하는 암호화 플래그를 변경시킬 수 있기 때문에, 암호화 처리가 한창 행해지는 도중에 고장 등이 발생한 경우라도, 비암호화 상태의 디스크나 암호화 완료의 디스크 중 어느 한쪽을 이용하여 암호화 처리를 재개시킬 수 있다. 즉, 본 발명에 따르면, 암호화 처리가 한창 행해지는 도중에 고장 등이 발생한 경우라도 암호화 처리를 확실하게 재개시킬 수 있다고 하는 효과를 발휘한다.
도 1은 RAID 장치의 구성도.
도 2는 플래그 테이블의 데이터 구성도.
도 3은 실시예 1의 RAID 장치에서의 암호화의 처리 수순을 설명하는 플로우차트.
도 4는 디스크 b에 기억되어 있는 데이터를 암호화하고 있는 상태를 나타내는 개념도.
도 5는 디스크 b의 암호화 데이터를 디스크 a에 복사하고 있는 상태를 나타내는 개념도.
도 6은 실시예 2의 RAID 장치에서의 암호화의 처리 수순을 설명하는 플로우차트.
도 7은 디스크 b에 기억되어 있는 데이터를 암호화하여 디스크 z에 기입하고 있는 상태를 나타내는 개념도.
도 8은 디스크 z의 암호화 데이터를 디스크 b에 복사하고 있는 상태를 나타내는 개념도.
도 9는 암호화 프로그램을 실행하는 컴퓨터의 기능 구성도.
<부호의 설명>
1 : RAID 장치
2 : 서버
10 : CM
11 : 제어부
12 : 제어 메모리
13 : 캐쉬 메모리
14 : 데이터 버퍼
20 : CA
30 : DA
40 : 디스크
41 : 예비의 디스크
111 : 암호화부
112 : 암호화 데이터 복사부
113 : 플래그 변경부
121 : 플래그 테이블
1000 : 컴퓨터
1010 : CPU
1020 : 입력 장치
1030 : 모니터
1040 : 매체 판독 장치
1050 : 통신 장치
1060 : RAM
1061 : 암호화 프로세스
1070 : 하드디스크 장치
1071 : 암호화 프로그램
1072 : 암호화용 데이터
1080 : 버스
<발명을 실시하기 위한 최량의 형태>
이하에 첨부 도면을 참조하여, 본 발명에 따른 암호화 장치, 암호화 방법 및 암호화 프로그램의 바람직한 실시 형태를 상세하게 설명한다.
<실시예 1>
우선, 실시예 1에서의 RAID 장치의 구성에 대해 설명한다. 도 1은 RAID 장치의 구성도이다. RAID 장치(1)는, RAID 1 레벨의 RAID 그룹에 속하는 복수의 디스크(기록 매체)를 관리하는 기억 장치로서, 데이터를 암호화한 상태에서 기억시켜 둘 수 있다. 여기서, RAID는 디스크를 관리하기 위한 기술이며, 디스크 고장에 의한 데이터 손실을 방지함과 함께, 처리 성능을 향상시키기 위한 기술이다. RAID에는, RAID 0∼RAID 6까지의 레벨이 정의되어 있다. 본 실시예에서 채용하는 RAID 1은, 데이터를 2대의 디스크에 동시에 기입하는 레벨이며, 미러링이라고도 불리고 있다.
도 1에 도시한 바와 같이, RAID 장치(1)는 서버(2)와의 접속을 제어하는 CA(Channel Adapter)(20)와, 디스크(40)에 기억되어 있는 데이터의 암호화를 제어하는 CM(Controller Module)(10)과, CM(10)과 디스크(40) 사이의 접속을 제어하는 DA(Device Adapter)(30)와, RAID 1 레벨의 RAID 그룹에 속하는 디스크(40)와 RAID 그룹에 속하지 않는 예비의 디스크(41)를 갖는다. CM(10)은 제어부(11)와, 플래그 테이블(121) 등의 각종 데이터나 어플리케이션을 저장하는 제어 메모리(12)와, 캐쉬 메모리(13)와, 암호화 처리나 복사 처리의 대상으로 되는 데이터를 일시적으로 기억하는 데이터 버퍼(14)를 갖는다. 또한, 이하에서, RAID 1 레벨의 RAID 그룹에 속하는 2대의 디스크를 구별하여 설명할 필요가 있을 때에는, 2개의 디스크를 디스크(40a) 및 디스크(40b)라고 기재한다.
여기서, 도 2를 참조하여, 플래그 테이블(121)의 데이터 구성에 대해 설명한다. 도 2는, 플래그 테이블의 데이터 구성도이다. 플래그 테이블(121)은 데이터 항목으로서, 예를 들면 디스크 ID, 암호화 플래그, 그룹 ID를 갖는다. 디스크 ID에는 디스크(40)를 일의로 특정하기 위한 식별 코드가 저장되고, 암호화 플래그에는 암호화 처리의 진척 상황을 나타내는 암호화 변수가 저장되고, 그룹 ID에는 디스크가 속하는 RAID 그룹을 일의로 특정하기 위한 식별 코드가 저장된다. 암호화 플래그에는, 예를 들면 "0", "1", "2"로 표시되는 변수가 저장된다. "0"은 디스크에 기억되어 있는 데이터가 비암호화의 상태인 것을 나타내고, "1"은 디스크에 기억되어 있는 데이터가 암호화 중의 상태인 것을 나타내고, "2는 디스크에 기억되어 있는 데이터가 암호화 완료된 상태인 것을 나타낸다.
또한, 암호화 플래그를 저장하는 장소는, 플래그 테이블(121)에 한정되지 않는다. 예를 들면, 제어 메모리(12)에 저장되어 있는 각 디스크의 구성을 관리하는 디스크 구성 테이블에 암호화 플래그를 저장하는 것으로 하여도 되고, 각 디스크(40)의 기억 영역 중, 유저가 사용하지 않는 특정한 영역에 암호화 플래그를 저 장하는 것으로 하여도 된다.
도 1에 도시한 제어부(11)는, 암호화부(111)와, 암호화 데이터 복사부(112)와, 플래그 변경부(113)를 갖는다.
암호화부(111)는, 서버(2)로부터 수신한 암호화 요구에 포함되는 그룹 ID에 기초하여, 이 그룹 ID에 대응하는 RAID 그룹을 암호화 처리의 대상으로서 특정하고, 이 RAID 그룹에 속하는 2대의 디스크(40a, 40b) 중 한쪽의 디스크, 예를 들면 디스크(40b)에 기억되어 있는 데이터를 암호화하고, 이 암호화한 데이터를 디스크(40b)에 기입한다. 이하에서는, 2대의 디스크(40a, 40b) 중, 디스크(40b)에 기억되어 있는 데이터가 암호화부(111)에 의해 암호화된 경우를 예로 하여 설명하는 것으로 한다. 그러나, 이것은 암호화부(111)에 의해 암호화되는 디스크를 디스크(40b)에 한정하는 것은 아니다. 암호화부(111)에 의해 암호화되는 디스크는, 디스크(40a, 40b) 중 어느 것이어도 된다. 암호화되는 디스크를 어느 하나의 디스크(40a, 40b)로 하는지는, 예를 들면 암호화 요구에 디스크 ID를 포함시키고, 이 디스크 ID에 기초하여 결정시키는 것으로 하여도 되고, 암호화를 행하는 디스크를 그룹마다 미리 설정해 두는 것으로 하여도 된다. 또한, 암호화 처리의 대상으로 되는 데이터의 단위는, 디스크 단위이어도 되고, 파티션 단위이어도 되고, 볼륨 단위 이어도 된다.
암호화 데이터 복사부(112)는, 암호화부(111)에 의해 암호화된 디스크(40b)의 데이터를, 동일한 RAID 그룹에 속하는 다른 쪽의 디스크인 디스크(40a)에 복사한다.
플래그 변경부(113)는, 암호화 플래그를 이하와 같이 변경한다. 플래그 변경부(113)는, 암호화 요구가 수신되고 나서 디스크(40b)에 기억되어 있는 데이터의 암호화가 개시될 때까지의 동안에, 디스크(40b)에 대응하는 암호화 플래그를, 비암호화인 것을 나타내는 "0"으로부터 암호화 중인 것을 나타내는 "1"로 변경한다.
플래그 변경부(113)는, 디스크(40b)에 기억되어 있는 데이터의 암호화가 완료되고 나서 이 데이터의 디스크(40a)에의 복사가 개시될 때까지의 동안에, 디스크(40b)에 대응하는 암호화 플래그를, 암호화 중인 것을 나타내는 "1"로부터 암호화 완료인 것을 나타내는 "2"로 변경함과 함께, 디스크(40a)에 대응하는 암호화 플래그를, 비암호화인 것을 나타내는 "0"으로부터 암호화 중인 것을 나타내는 "1"로 변경한다.
플래그 변경부(113)는, 디스크(40a)에의 복사가 완료된 후에, 디스크(40a)에 대응하는 암호화 플래그를, 암호화 중인 것을 나타내는 "1"로부터 암호화 완료인 것을 나타내는 "2"로 변경한다.
다음으로, 도 3을 참조하여, 본 실시예 1에서의 RAID 장치(1)의 처리 수순에 대해 설명한다. 도 3은, 실시예 1의 RAID 장치에서의 암호화의 처리 수순을 설명하는 플로우차트이다. 이 처리 수순에서는, RAID 1 레벨의 RAID 그룹에 속하는 디스크(40a) 및 디스크(40b)에 기억되어 있는 데이터를 암호화할 때의 수순에 대해 설명한다.
최초로, 서버(2)로부터 송신된 암호화 요구를 수신한 경우(스텝 S101)에, RAID 장치(1)의 암호화부(111)는, 이 암호화 요구에 포함되는 그룹 ID를 이용하여, 이 그룹 ID에 대응하는 2대의 디스크(40a, 40b)를 암호화 처리의 대상으로서 특정한다(스텝 S102).
계속해서, RAID 장치(1)의 플래그 변경부(113)는, 디스크(40b)에 대응하는 암호화 플래그를, 비암호화인 것을 나타내는 "0"으로부터 암호화 중인 것을 나타내는 "1"로 변경한다(스텝 S103).
계속해서, RAID 장치(1)의 암호화부(111)는, 디스크(40b)에 기억되어 있는 데이터를 암호화하여 디스크(40b)에 기입한다(스텝 S104). 이 스텝 S104에서의 각 디스크(40a, 40b)의 상태를 도 4에 도시한다. 도 4는, 디스크(40b)에 기억되어 있는 데이터를 암호화하고 있는 상태를 나타내는 개념도이다.
계속해서, 디스크(40b)에 기억되어 있는 데이터의 암호화가 완료되면, RAID 장치(1)의 플래그 변경부(113)는 디스크(40b)에 대응하는 암호화 플래그를 암호화 완료인 것을 나타내는 "0"으로 변경함과 함께, 디스크(40a)에 대응하는 암호화 플래그를, 비암호화인 것을 나타내는 "0"으로부터 암호화 중인 것을 나타내는 "1"로 변경한다(스텝 S105).
계속해서, RAID 장치(1)의 암호화 데이터 복사부(112)는, 상기 스텝 S104에서 암호화된 디스크(40b)의 암호화 데이터를, 디스크(40a)에 복사한다(스텝 S106). 이 스텝 S106에서의 각 디스크(40a, 40b)의 상태를 도 5에 도시한다. 도 5는, 디스크(40b)의 암호화 데이터를 디스크(40a)에 복사하고 있는 상태를 나타내는 개념도이다.
계속해서, 디스크(40a)에의 복사가 완료되면, RAID 장치(1)의 플래그 변경 부(113)는, 디스크(40a)에 대응하는 암호화 플래그를 암호화 완료인 것을 나타내는 "2"로 변경한다(스텝 S107).
이와 같이, 암호화 처리의 진척 상황에 따라서 각 디스크에 대응하는 암호화 플래그를 변경시킴으로써, 예를 들면 CM(10)이 고장나거나 하여 암호화 처리가 도중에 정지된 경우라도, 암호화 플래그를 참조함으로써, 암호화를 확실하게 재개시킬 수 있다.
구체적으로는, 디스크(40a)의 암호화 플래그가 비암호화인 것을 나타내는 "0"이며, 디스크(40b)의 암호화 플래그가 암호화 중인 것을 나타내는 "1"인 경우에는, 디스크(40a)의 데이터를 디스크(40b)에 복사하고 나서, 전술한 스텝 S104 이후를 실행한다. 또한, 이 경우에는 디스크(40a)의 데이터를 디스크(40b)에 복사하지 않고, 디스크(40a)에 기억되어 있는 데이터를 암호화하여 디스크(40b)에 기입하는 것으로 하여도 된다.
디스크(40a)의 암호화 플래그가 비암호화인 것을 나타내는 "0" 또는 암호화 중인 것을 나타내는 "1"이며, 디스크(40b)의 암호화 플래그가 암호화 완료인 것을 나타내는 "2"인 경우에는, 전술한 스텝 S106 이후를 실행한다. 디스크(40a) 및 디스크(40b)의 암호화 플래그가 모두 암호화 완료인 것을 나타내는 "2"인 경우에는, 암호화 처리를 종료시킨다.
전술한 바와 같이, 본 실시예 1의 RAID 장치(1)에서는 비암호화 상태의 디스크나 암호화 완료의 디스크 중 어느 한쪽이 존재하는 상태에서 암호화 처리를 실행시키고, 암호화 처리의 진척 상황에 따라서 각 디스크에 대응하는 암호화 플래그를 변경시키고 있다. 이에 의해, 암호화 처리가 한창 행해지는 도중에 고장 등이 발생한 경우라도, 비암호화 상태의 디스크나 암호화 완료의 디스크 중 어느 한쪽을 이용하여 암호화 처리를 확실하게 재개시킬 수 있다.
<실시예 2>
실시예 2에 대해 설명한다. 실시예 2에서의 RAID 장치의 구성은, 도 1에 도시한 실시예 1에서의 RAID 장치의 구성과 마찬가지이다. 실시예 2가 실시예 1과 상이한 점은, 암호화한 데이터를 기입하는 디스크가 상이한 점이다. 구체적으로는, 실시예 1에서는, 예를 들면 디스크(40b)에 기억된 데이터를 암호화한 경우에, 동일한 디스크(40b)에 암호화한 데이터를 기입하는 것에 대해, 실시예 2에서는, 예를 들면 디스크(40b)에 기억된 데이터를 암호화한 경우에 RAID 그룹에 속하지 않는 예비의 디스크(41)에 암호화한 데이터를 기입하는 점에서 상이하다. 이하에서는, 이와 같은 실시예 2에서의 RAID 장치의 구성 및 동작을, 실시예 1과의 상위점을 중심으로 하여 설명한다. 또한, 실시예 1과 마찬가지로 RAID 1 레벨의 RAID 그룹에 속하는 2대의 디스크(40)를 구별하여 설명할 필요가 있을 때에는, 2개의 디스크(40)를 디스크(40a) 및 디스크(40b)라고 기재한다.
암호화부(111)는, 서버(2)로부터 수신한 암호화 요구에 포함되는 그룹 ID에 기초하여, 이 그룹 ID에 대응하는 RAID 그룹에 속하는 2대의 디스크(40a, 40b)를 암호화 처리의 대상으로서 특정함과 함께, 예비의 디스크(41) 중으로부터 암호화 처리에 이용하는 디스크(41z)를 1대 선택하고, 암호화 처리의 대상에 부가한다. 암호화부(111)는 2대의 디스크(40a, 40b) 중, 한쪽의 디스크(40b)에 기억되어 있는 데이터를 암호화하고, 이 암호화한 데이터를 디스크(41z)에 기입한다. 또한, 암호화부(111)에 의해 암호화되는 디스크는, 디스크(40a, 40b) 중 어느 것이어도 된다. 암호화되는 디스크를 어느 것의 디스크(40a, 40b)로 하는지는, 예를 들면 암호화 요구에 디스크 ID를 포함시키고, 이 디스크 ID에 기초하여 결정시키는 것으로 하여도 되고, 암호화를 행하는 디스크를 그룹마다 미리 설정해 두는 것으로 하여도 된다.
암호화 데이터 복사부(112)는, 암호화부(111)에 의해 암호화된 디스크(41z)의 데이터를, 디스크(40a) 및 디스크(40b)에 복사한다.
플래그 변경부(113)는, 암호화 플래그를 이하와 같이 변경한다. 플래그 변경부(113)는, 암호화 요구가 수신되고 나서 디스크(40b)에 기억되어 있는 데이터의 암호화가 개시될 때까지의 동안에, 디스크(41z)에 대응하는 암호화 플래그를, 비암호화인 것을 나타내는 "0"으로부터 암호화 중인 것을 나타내는 "1"로 변경한다.
플래그 변경부(113)는, 디스크(40b)에 기억되어 있는 데이터의 암호화가 완료되고 나서 디스크(41z)에 기억되어 있는 암호화 데이터의 디스크(40b)에의 복사가 개시될 때까지의 동안에, 디스크(41z)에 대응하는 암호화 플래그를, 암호화 중인 것을 나타내는 "1"로부터 암호화 완료인 것을 나타내는 "2"로 변경함과 함께, 디스크(40b)에 대응하는 암호화 플래그를, 비암호화인 것을 나타내는 "0"으로부터 암호화 중인 것을 나타내는 "1"로 변경한다.
플래그 변경부(113)는, 디스크(40b)에의 복사가 완료되고 나서 디스크(40a)에의 복사가 개시될 때까지의 동안에, 디스크(40b)에 대응하는 암호화 플래그를, 암호화 중인 것을 나타내는 "1"로부터 암호화 완료인 것을 나타내는 "2"로 변경함과 함께, 디스크(40a)에 대응하는 암호화 플래그를, 비암호화인 것을 나타내는 "0"으로부터 암호화 중인 것을 나타내는 "1"로 변경한다.
플래그 변경부(113)는, 디스크(40a)에의 복사가 완료된 후에, 디스크(40a)에 대응하는 암호화 플래그를, 암호화 중인 것을 나타내는 "1"로부터 암호화 완료인 것을 나타내는 "2"로 변경한다.
다음으로, 도 6을 참조하여, 본 실시예 2에서의 RAID 장치(1)의 처리 수순에 대해 설명한다. 도 6은, 실시예 2의 RAID 장치에서의 암호화의 처리 수순을 설명하는 플로우차트이다. 이 처리 수순에서는, RAID 1 레벨의 RAID 그룹에 속하는 디스크(40a) 및 디스크(40b)에 기억되어 있는 데이터를 암호화할 때의 수순에 대해 설명한다.
최초로, 서버(2)로부터 송신된 암호화 요구를 수신한 경우(스텝 S201)에, RAID 장치(1)의 암호화부(111)는, 이 암호화 요구에 포함되는 그룹 ID를 이용하여, 이 그룹 ID에 대응하는 2대의 디스크(40a, 40b)를 암호화 처리의 대상으로서 특정함과 함께, 예비의 디스크(41) 중으로부터 암호화 처리에 이용하는 디스크(41z)를 1대 선택하고, 암호화 처리의 대상에 포함한다(스텝 S202).
계속해서, RAID 장치(1)의 플래그 변경부(113)는, 디스크(41z)에 대응하는 암호화 플래그를, 비암호화인 것을 나타내는 "0"으로부터 암호화 중인 것을 나타내는 "1"로 변경한다(스텝 S203).
계속해서, RAID 장치(1)의 암호화부(111)는, 디스크(40b)에 기억되어 있는 데이터를 암호화하여 디스크(41z)에 기입한다(스텝 S204). 이 스텝 S204에서의 각 디스크(40a, 40b, 40z)의 상태를 도 7에 도시한다. 도 7은, 디스크(40b)에 기억되어 있는 데이터를 암호화하여 디스크(41z)에 기입하고 있는 상태를 나타내는 개념도이다.
계속해서, 디스크(40b)에 기억되어 있는 데이터의 암호화가 완료되면, RAID 장치(1)의 플래그 변경부(113)는, 디스크(41z)에 대응하는 암호화 플래그를 암호화 완료인 것을 나타내는 "2"로 변경함과 함께, 디스크(40b)에 대응하는 암호화 플래그를, 비암호화인 것을 나타내는 "0"으로부터 암호화 중인 것을 나타내는 "1"로 변경한다(스텝 S205).
계속해서, RAID 장치(1)의 암호화 데이터 복사부(112)는, 상기 스텝 S204에서 기입된 디스크(41z)의 암호화 데이터를, 디스크(40b)에 복사한다(스텝 S206). 이 스텝 S206에서의 각 디스크(40a, 40b, 40z)의 상태를 도 8에 도시한다. 도 8은, 디스크(41z)의 암호화 데이터를 디스크(40b)에 복사하고 있는 상태를 나타내는 개념도이다.
계속해서, 디스크(40b)에의 복사가 완료되면, RAID 장치(1)의 플래그 변경부(113)는, 디스크(40b)에 대응하는 암호화 플래그를 암호화 완료인 것을 나타내는 "2"로 변경함과 함께, 디스크(40a)에 대응하는 암호화 플래그를, 비암호화인 것을 나타내는 "0"으로부터 암호화 중인 것을 나타내는 "1"로 변경한다(스텝 S207).
계속해서, RAID 장치(1)의 암호화 데이터 복사부(112)는, 상기 스텝 S204에서 기입된 디스크(41z)의 암호화 데이터를, 디스크(40a)에 복사한다(스텝 S208). 계속해서, 디스크(40a)에의 복사가 완료되면, RAID 장치(1)의 플래그 변경부(113)는 디스크(40a)에 대응하는 암호화 플래그를 암호화 완료인 것을 나타내는 "2"로 변경한다(스텝 S209).
이와 같이, 암호화 처리의 진척 상황에 따라서 각 디스크에 대응하는 암호화 플래그를 변경시킴으로써, 예를 들면 CM(10)이 고장나거나 하여 암호화 처리가 도중에 정지된 경우라도, 암호화 플래그를 참조함으로써, 암호화를 확실하게 재개시킬 수 있다.
구체적으로는, 디스크(40a) 및 디스크(40b)의 암호화 플래그가 비암호화인 것을 나타내는 "0"이며, 디스크(41z)의 암호화 플래그가 암호화 중인 것을 나타내는 "1"인 경우에는, 전술한 스텝 S204 이후를 실행한다.
디스크(40a)의 암호화 플래그가 비암호화인 것을 나타내는 "0"이며, 디스크(40b)의 암호화 플래그가 암호화 중인 것을 나타내는 "1"이며, 디스크(41z)의 암호화 플래그가 암호화 완료인 것을 나타내는 "2"인 경우에는, 전술한 스텝 S206 이후를 실행한다.
디스크(40a)의 암호화 플래그가 비암호화인 것을 나타내는 "0" 또는 암호화 중인 것을 나타내는 "1"이며, 디스크(40b) 및 디스크(41z)의 암호화 플래그가 모두 암호화 완료인 것을 나타내는 "2"인 경우에는, 전술한 스텝 S208 이후를 실행한다.
디스크(40a), 디스크(40b) 및 디스크(41z)의 암호화 플래그가 모두 암호화 완료인 것을 나타내는 "2"인 경우에는, 암호화 처리를 종료시킨다.
전술한 바와 같이, 본 실시예 2의 RAID 장치(1)에서는, 비암호화 상태의 디 스크나 암호화 완료의 디스크 중 어느 한쪽이 존재하는 상태에서 암호화 처리를 실행시키고, 암호화 처리의 진척 상황에 따라서 각 디스크에 대응하는 암호화 플래그를 변경시키고 있다. 이에 의해, 암호화 처리가 한창 행해지는 도중에 고장 등이 발생한 경우라도, 비암호화 상태의 디스크나 암호화 완료의 디스크 중 어느 한쪽을 이용하여 암호화 처리를 확실하게 재개시킬 수 있다.
또한, 본 실시예 2의 RAID 장치(1)에 따르면, 예비의 디스크(41)를 한창 암호화하고 있는 중에 고장 등이 발생한 경우에는, RAID 그룹에 속하는 디스크(40a, 40b)가 비암호화 상태인 채로 유지되어 있기 때문에, 예비의 디스크(41)를 다른 예비의 디스크로 변환하는 것만으로 용이하게 암호화 처리를 재개시킬 수 있다.
또한, 전술한 실시예 2에서는, 암호화하는 복수의 디스크(40)가 RAID 1 레벨의 RAID 그룹에 속하고 있는 경우에 대해 설명하고 있지만, 다른 RAID 레벨의 RAID 그룹에 속하고 있는 경우라도 적용 가능하다. 예를 들면, RAID 4∼6 레벨 중 어느 하나의 RAID 그룹에 속하는 복수의 디스크(40)에 적용하는 경우에는, 예비의 디스크(41)를 RAID 그룹에 속하는 디스크의 대수분 준비하고 RAID 그룹에 속하는 각 디스크(40)의 암호화 데이터를, 각각의 디스크(40)에 대응하는 예비 디스크(41)에 기입하고, 그 후 예비 디스크(41)로부터 RAID 그룹에 속하는 디스크(40)에 암호화 데이터를 복사하는 것으로 하면 된다.
마지막으로, 도 1에 도시한 각 실시예에서의 RAID 장치(1)의 구성은, 본 발명의 요지를 일탈하지 않는 범위에서 여러 가지로 변경할 수 있다. 예를 들면 RAID 장치(1)의 제어부(11)의 기능을 소프트웨어로서 실장하고, 이를 컴퓨터로 실 행함으로써, RAID 장치(1)와 동등한 기능을 실현할 수도 있다. 이하에, 제어부(11)의 기능을 소프트웨어로서 실장한 암호화 프로그램(1071)을 실행하는 컴퓨터의 일례를 나타낸다.
도 9는, 암호화 프로그램을 실행하는 컴퓨터의 기능 구성도이다. 이 컴퓨터(1000)는, 각종 연산 처리를 실행하는 CPU(Central Processing Unit)(1010)와, 유저로부터의 데이터의 입력을 접수하는 입력 장치(1020)와, 각종 정보를 표시하는 모니터(1030)와, 기록 매체로부터 프로그램 등을 판독하는 매체 판독 장치(1040)와, 네트워크를 통하여 다른 컴퓨터와의 사이에서 데이터의 수수를 행하는 통신 장치(1050)와, 각종 정보를 일시 기억하는 RAM(Random Access Memory)(1060)과, 하드디스크 장치(1070)를 버스(1080)로 접속하여 구성된다.
그리고, 하드디스크 장치(1070)에는, 도 1에 도시한 제어부(11)와 마찬가지의 기능을 갖는 암호화 프로그램(1071)과, 암호화 프로그램(1071)에 의해 이용되는 각종 데이터에 대응하는 암호화용 데이터(1072)가 기억된다. 또한, 암호화용 데이터(1072)를, 적절하게 분산시키고, 네트워크를 통하여 접속된 다른 컴퓨터에 기억시켜 둘 수도 있다.
그리고, CPU(1010)가 암호화 프로그램(1071)을 하드디스크 장치(1070)로부터 읽어내어 RAM(1060)에 전개함으로써, 암호화 프로그램(1071)은 암호화 프로세스(1061)로서 기능하게 된다. 그리고, 암호화 프로세스(1061)는 암호화용 데이터(1072)로부터 읽어낸 정보 등을 적절하게 RAM(1060) 상의 자신에게 할당된 영역에 전개하고, 이 전개한 데이터 등에 기초하여 각종 데이터 처리를 실행한다.
또한, 암호화 프로그램(1071)은, 반드시 하드디스크 장치(1070)에 저장되어 있을 필요는 없으며, CD-ROM 등의 기록 매체에 기억된 이 프로그램을, 컴퓨터(1000)가 읽어내어 실행하도록 하여도 된다. 또한, 공중회선, 인터넷, LAN(Local Area Network), WAN(Wide Area Network) 등을 통하여 컴퓨터(1000)에 접속되는 다른 컴퓨터(또는 서버) 등에 이 프로그램을 기억시켜 두고, 컴퓨터(1000)가 이들로부터 프로그램을 읽어내어 실행하도록 하여도 된다.
이상과 같이, 본 발명에 따른 암호화 장치, 암호화 방법 및 암호화 프로그램은, RAID 그룹에 속하는 복수의 기록 매체에 기록되어 있는 데이터를 암호화시키는데에 유용하며, 특히 암호화 처리가 한창 행해지는 도중에 고장 등이 발생한 경우라도 암호화 처리를 확실하게 재개시키는 것에 적합하다.

Claims (9)

  1. RAID(Redundant Array of Inexpensive Disks) 그룹에 속하는 복수의 기록 매체에 기억되어 있는 데이터를 암호화하는 암호화 장치로서,
    상기 RAID 그룹에 속하는 복수의 기록 매체 중 하나의 기록 매체에 기억되어 있는 데이터를 암호화하여 소정의 기록 매체에 기입하는 암호화 수단과,
    상기 기록 매체마다 설정되고, 각각의 기록 매체에서의 암호화의 진척 상황을 나타내는 암호화 변수를 변경하는 변경 수단과,
    상기 암호화 수단에 의해 암호화된 데이터를, 상기 RAID 그룹에 속하는 복수의 기록 매체 중, 암호화되어 있지 않은 데이터가 기억되어 있는 기억 매체에 복사하는 복사 수단을 구비하고,
    상기 변경 수단은,
    상기 암호화 수단에 의한 상기 암호화가 개시되기 전에, 상기 소정의 기록 매체에 대응하는 상기 암호화 변수를, 비암호화인 것을 나타내는 정보로부터 암호화 중인 것을 나타내는 정보로 변경하고,
    상기 암호화 수단에 의한 상기 암호화가 완료된 후에, 상기 소정의 기록 매체에 대응하는 상기 암호화 변수를 암호화 완료인 것을 나타내는 정보로 변경함과 함께, 상기 복사 수단에 의해 상기 암호화된 데이터가 복사되는 기록 매체에 대응하는 상기 암호화 변수를, 비암호화인 것을 나타내는 정보로부터 암호화 중인 것을 나타내는 정보로 변경하고,
    상기 복사 수단에 의한 상기 복사가 완료된 후에, 상기 복사 수단에 의해 상기 암호화된 데이터가 복사된 기록 매체에 대응하는 상기 암호화 변수를 암호화 완료인 것을 나타내는 정보로 변경하는
    것을 특징으로 하는 암호화 장치.
  2. 제1항에 있어서,
    상기 RAID 그룹은, RAID 1 레벨의 RAID 그룹이고,
    상기 소정의 기록 매체는, 상기 하나의 기록 매체인 것을 특징으로 하는 암호화 장치.
  3. 제1항에 있어서,
    상기 RAID 그룹은, RAID 1 레벨의 RAID 그룹이고,
    상기 소정의 기록 매체는, 예비로 설치된 기록 매체인 것을 특징으로 하는 암호화 장치.
  4. RAID 그룹에 속하는 복수의 기록 매체에 기억되어 있는 데이터를 암호화하는 암호화 방법으로서,
    상기 RAID 그룹에 속하는 복수의 기록 매체 중 하나의 기록 매체에 기억되어 있는 데이터를 암호화하여 소정의 기록 매체에 기입하는 암호화 스텝과,
    상기 기록 매체마다 설정되고, 각각의 기록 매체에서의 암호화의 진척 상황 을 나타내는 암호화 변수를 변경하는 변경 스텝과,
    상기 암호화 스텝에서 암호화된 데이터를, 상기 RAID 그룹에 속하는 복수의 기록 매체 중, 암호화되어 있지 않은 데이터가 기억되어 있는 기억 매체에 복사하는 복사 스텝을 포함하고,
    상기 변경 스텝은,
    상기 암호화 스텝에서의 상기 암호화가 개시되기 전에, 상기 소정의 기록 매체에 대응하는 상기 암호화 변수를, 비암호화인 것을 나타내는 정보로부터 암호화 중인 것을 나타내는 정보로 변경하고,
    상기 암호화 스텝에서의 상기 암호화가 완료된 후에, 상기 소정의 기록 매체에 대응하는 상기 암호화 변수를 암호화 완료인 것을 나타내는 정보로 변경함과 함께, 상기 복사 스텝에서 상기 암호화된 데이터가 복사되는 기록 매체에 대응하는 상기 암호화 변수를, 비암호화인 것을 나타내는 정보로부터 암호화 중인 것을 나타내는 정보로 변경하고,
    상기 복사 스텝에서의 상기 복사가 완료된 후에, 상기 복사 스텝에서 상기 암호화된 데이터가 복사된 기록 매체에 대응하는 상기 암호화 변수를 암호화 완료인 것을 나타내는 정보로 변경하는
    것을 특징으로 하는 암호화 방법.
  5. 제4항에 있어서,
    상기 RAID 그룹은, RAID 1 레벨의 RAID 그룹이고,
    상기 소정의 기록 매체는, 상기 하나의 기록 매체인 것을 특징으로 하는 암호화 방법.
  6. 제4항에 있어서,
    상기 RAID 그룹은, RAID 1 레벨의 RAID 그룹이고,
    상기 소정의 기록 매체는, 예비로 설치된 기록 매체인 것을 특징으로 하는 암호화 방법.
  7. RAID 그룹에 속하는 복수의 기록 매체에 기억되어 있는 데이터를 암호화하는 암호화 프로그램으로서,
    상기 RAID 그룹에 속하는 복수의 기록 매체 중 하나의 기록 매체에 기억되어 있는 데이터를 암호화하여 소정의 기록 매체에 기입하는 암호화 수순과,
    상기 기록 매체마다 설정되고, 각각의 기록 매체에서의 암호화의 진척 상황을 나타내는 암호화 변수를 변경하는 변경 수순과,
    상기 암호화 수순에 의해 암호화된 데이터를, 상기 RAID 그룹에 속하는 복수의 기록 매체 중, 암호화되어 있지 않은 데이터가 기억되어 있는 기억 매체에 복사하는 복사 수순을 컴퓨터에 실행시키고,
    상기 변경 수순은,
    상기 암호화 수순에 의한 상기 암호화가 개시되기 전에, 상기 소정의 기록 매체에 대응하는 상기 암호화 변수를, 비암호화인 것을 나타내는 정보로부터 암호 화 중인 것을 나타내는 정보로 변경하고,
    상기 암호화 수순에 의한 상기 암호화가 완료된 후에, 상기 소정의 기록 매체에 대응하는 상기 암호화 변수를 암호화 완료인 것을 나타내는 정보로 변경함과 함께, 상기 복사 수순에 의해 상기 암호화된 데이터가 복사되는 기록 매체에 대응하는 상기 암호화 변수를, 비암호화인 것을 나타내는 정보로부터 암호화 중인 것을 나타내는 정보로 변경하고,
    상기 복사 수순에 의한 상기 복사가 완료된 후에, 상기 복사 수순에 의해 상기 암호화된 데이터가 복사된 기록 매체에 대응하는 상기 암호화 변수를 암호화 완료인 것을 나타내는 정보로 변경하는
    것을 특징으로 하는 암호화 프로그램.
  8. 제7항에 있어서,
    상기 RAID 그룹은, RAID 1 레벨의 RAID 그룹이고,
    상기 소정의 기록 매체는, 상기 하나의 기록 매체인 것을 특징으로 하는 암호화 프로그램.
  9. 제7항에 있어서,
    상기 RAID 그룹은, RAID 1 레벨의 RAID 그룹이고,
    상기 소정의 기록 매체는, 예비로 설치된 기록 매체인 것을 특징으로 하는 암호화 프로그램.
KR1020097024633A 2007-06-08 2007-06-08 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체 KR101047213B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/061644 WO2008149458A1 (ja) 2007-06-08 2007-06-08 暗号化装置、暗号化方法および暗号化プログラム

Publications (2)

Publication Number Publication Date
KR20100007917A true KR20100007917A (ko) 2010-01-22
KR101047213B1 KR101047213B1 (ko) 2011-07-06

Family

ID=40093293

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097024633A KR101047213B1 (ko) 2007-06-08 2007-06-08 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체

Country Status (5)

Country Link
US (1) US8782428B2 (ko)
JP (1) JP4941556B2 (ko)
KR (1) KR101047213B1 (ko)
CN (1) CN101681237B (ko)
WO (1) WO2008149458A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018175898A1 (en) * 2017-03-24 2018-09-27 Micron Technology, Inc Storage device hash production

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102365849A (zh) * 2009-05-25 2012-02-29 株式会社日立制作所 存储设备及其控制方法
US8364985B1 (en) * 2009-12-11 2013-01-29 Network Appliance, Inc. Buffer-caches for caching encrypted data via copy-on-encrypt
US8495386B2 (en) * 2011-04-05 2013-07-23 Mcafee, Inc. Encryption of memory device with wear leveling
CN102571488B (zh) * 2011-12-21 2015-02-25 北京星网锐捷网络技术有限公司 一种加密卡故障处理方法、装置与系统
CN102929806B (zh) * 2012-10-24 2015-09-09 威盛电子股份有限公司 适用于存储装置的编码操作的进度记录方法和恢复方法
JP5646682B2 (ja) * 2013-04-26 2014-12-24 株式会社日立製作所 ストレージ装置及びその制御方法
US8990589B1 (en) * 2014-09-18 2015-03-24 Kaspersky Lab Zao System and method for robust full-drive encryption
KR101987025B1 (ko) 2017-05-31 2019-06-10 삼성에스디에스 주식회사 암호화 처리 방법 및 그 장치
CN107276884A (zh) * 2017-08-21 2017-10-20 江苏北弓智能科技有限公司 一种基于智能终端的社交软件自主加解密系统
CN109067701A (zh) * 2018-06-25 2018-12-21 顺丰科技有限公司 一种备用加解密方法、装置及加解密系统
CN109271813A (zh) * 2018-10-26 2019-01-25 杭州华澜微电子股份有限公司 一种安全存储设备、移动存储系统以及安全存储方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215462A (ja) * 2001-01-18 2002-08-02 Hitachi Ltd 計算機システム
JP3955453B2 (ja) * 2001-10-09 2007-08-08 株式会社日立製作所 外部記憶装置の制御方法
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
JP2004080202A (ja) * 2002-08-13 2004-03-11 Nippon Telegr & Teleph Corp <Ntt> 映像コンテンツ加工処理方式,そのプログラムおよびそのプログラムの記録媒体
JP2004201038A (ja) 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP4650778B2 (ja) 2003-09-30 2011-03-16 富士ゼロックス株式会社 記録媒体管理装置、記録媒体管理方法および記録媒体管理プログラム
US7162647B2 (en) 2004-03-11 2007-01-09 Hitachi, Ltd. Method and apparatus for cryptographic conversion in a data storage system
JP4518485B2 (ja) 2004-10-20 2010-08-04 株式会社日立製作所 データベースの再編成方法、ストレージ装置及びストレージシステム
JP2006185108A (ja) * 2004-12-27 2006-07-13 Hitachi Ltd ストレージシステムのデータを管理する管理計算機及びデータ管理方法
US7272727B2 (en) 2005-04-18 2007-09-18 Hitachi, Ltd. Method for managing external storage devices
JP2007060627A (ja) 2005-07-27 2007-03-08 Victor Co Of Japan Ltd 再生装置および再生方法
US7646867B2 (en) * 2005-09-09 2010-01-12 Netapp, Inc. System and/or method for encrypting data
JP4877962B2 (ja) * 2006-10-25 2012-02-15 株式会社日立製作所 暗号化機能を備えたストレージサブシステム
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018175898A1 (en) * 2017-03-24 2018-09-27 Micron Technology, Inc Storage device hash production
US10637648B2 (en) 2017-03-24 2020-04-28 Micron Technology, Inc. Storage device hash production

Also Published As

Publication number Publication date
CN101681237B (zh) 2011-09-21
KR101047213B1 (ko) 2011-07-06
CN101681237A (zh) 2010-03-24
JPWO2008149458A1 (ja) 2010-08-19
US20100083005A1 (en) 2010-04-01
US8782428B2 (en) 2014-07-15
WO2008149458A1 (ja) 2008-12-11
JP4941556B2 (ja) 2012-05-30

Similar Documents

Publication Publication Date Title
KR101047213B1 (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
US7559088B2 (en) Method and apparatus for deleting data upon expiration
CN102855452B (zh) 基于加密组块的快速数据加密策略遵从
US20100058066A1 (en) Method and system for protecting data
US8495365B2 (en) Content processing apparatus and encryption processing method
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
US20080052537A1 (en) Storage device, write-back method, and computer product
JP2009032038A (ja) リムーバブルな暗号化/復号化モジュールが接続されるストレージシステム
JP2004510367A (ja) 暗号化キーとしてのデータ塊アドレスによる保護
US20090048976A1 (en) Protecting Stored Data From Traffic Analysis
JP4855272B2 (ja) コンテンツ複製装置及びコンテンツ複製方法
US20080232596A1 (en) Data processing apparatus and program
KR20010043582A (ko) 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치
JP2009064055A (ja) 計算機システム及びセキュリティ管理方法
US11163459B2 (en) Rekeying information on storage devices using a proactive copy service
CN101199013A (zh) 内容数据记录再现装置
JP5532516B2 (ja) ストレージ装置、及び、暗号鍵の変更方法
JP2008009933A (ja) 記憶装置とその制御方法
JP2010130459A (ja) バックアップシステム及び該バックアップシステムの暗号鍵変更方法
US11573912B2 (en) Memory device management system, memory device management method, and non-transitory computer-readable recording medium erasing data stored in memory device if a value of a first key and second key are different
US8345868B2 (en) Data transfer system, data transfer method, data transmission device and data receiving device
JP2004086400A (ja) デジタルコンテンツ管理装置
CN102201263A (zh) 存储装置和存储装置中密钥的生成方法
JP2010011247A (ja) ディスク装置及び鍵交換方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140603

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee